JP2002297477A - 配信システム及び配信方法 - Google Patents
配信システム及び配信方法Info
- Publication number
- JP2002297477A JP2002297477A JP2001094419A JP2001094419A JP2002297477A JP 2002297477 A JP2002297477 A JP 2002297477A JP 2001094419 A JP2001094419 A JP 2001094419A JP 2001094419 A JP2001094419 A JP 2001094419A JP 2002297477 A JP2002297477 A JP 2002297477A
- Authority
- JP
- Japan
- Prior art keywords
- administrator
- information
- user
- distribution
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 13
- 238000004891 communication Methods 0.000 claims description 8
- 238000002716 delivery method Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 claims 1
- 239000008186 active pharmaceutical agent Substances 0.000 abstract description 42
- 238000010586 diagram Methods 0.000 description 8
- 238000012937 correction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 101100321445 Arabidopsis thaliana ZHD3 gene Proteins 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
ルコンテンツの配信主体となる管理者側のサーバ装置
(CS装置1)に掛かる負担を軽減する。 【解決手段】デジタルコンテンツの配信システムの構造
を、一つ或いは少数の管理主体となる管理者のサーバ装
置1(CS装置)と、複数の中間管理者のサーバ装置2
(DS装置)と、大多数のユーザのクライアント端末装
置3(SC端末装置)とからなる多層構造とする。そし
て、各ユーザからアクセスは、各中間管理者のサーバ装
置2で分担して処理を行う。これにより、管理者側のC
S装置1に大多数のユーザからのアクセスが集中する不
都合を防止することができ、CS装置1に掛かる負担を
軽減してデジタルコンテンツの円滑な配信サービスを行
うことができる。
Description
テンツ,音楽コンテンツ,映画コンテンツ等のデジタル
コンテンツを配信するコンテンツ配信システム等に適用
して好適な配信システム及び配信方法に関する。
ツ,音楽コンテンツ,映画コンテンツ等のデジタルコン
テンツを、インターネット等のネットワークを介して配
信するネット配信サービスが盛んに行われるようになっ
ている。
示すようにユーザが自分のクライアント端末装置をネッ
トワークを介して管理者側のサーバ装置に接続し、管理
者側のサーバ装置から直接的にデジタルコンテンツの配
信を受けるのが一般的である。
テンツの配信を希望するユーザの数が大多数に及ぶと、
管理者側はこの大多数のユーザからのアクセスに対応し
てデジタルコンテンツの配信を行うこととなるため、デ
ジタルコンテンツの配信を行うサーバ装置に多大な負荷
が掛かり、サーバ装置が故障し、デジタルコンテンツの
円滑な配信サービスに支障を来すおそれがある。
であり、大多数のユーザからのアクセスがあった場合で
も、デジタルコンテンツを配信する管理者側のサーバ装
置に掛かる負荷を軽減することができ、デジタルコンテ
ンツの円滑な配信サービスを行うことができるような配
信システム及び配信方法の提供を目的とする。
理者側の配信手段と、下層となるユーザの端末手段との
間に、中間層となる複数の中間管理者の配信手段を設
け、この各中間管理者の配信手段で、多数のユーザから
のアクセスを分担して処理することで、上層となる管理
者側の配信手段に掛かる負担を軽減する。
段に掛かる負担が、各中間管理者の配信手段に分散され
るため、コンテンツの配信を希望するユーザが大多数に
及ぶ場合でも円滑なコンテンツの配信サービスを可能と
することができる。
が製作した例えばゲームコンテンツ,音楽コンテンツ,
映画コンテンツ等のデジタルコンテンツを配信するコン
テンツ配信システムに適用することができる。
ず、図1に本発明の実施の形態となるコンテンツ配信シ
ステムの全体構成を示す。この図1からわかるように、
この実施の形態のコンテンツ配信システムは、このシス
テムの上層に位置する管理者側のサーバ装置であるCS
装置1(Central Server)と、このシステムの中間層
に位置する中間管理者側のサーバ装置である複数のDS
装置2(Distribution Server)と、このシステムの下
層に位置する大多数のユーザのSC端末装置3(Servic
e Client)とが、例えばインターネット等の所定のネ
ットワークを介して階層的に接続されることで構成され
ている。
1を一つのサーバ装置として図示しているが、これは、
CS装置1を複数設けるようにしてもよい。
有する各中間管理者に対して、ハードウェアデバイスで
あるS−HSD装置(Server-side Hardware Securit
y Module:図2の符号5参照)と、DS装置2をこの
システム動作に準拠するかたちで動作制御するための対
応ミドルウェアと、中間管理者に対して中間管理者であ
ることの証明用のデジタル証明書(DS証明書:DS Ce
rtificates)を発行するようになっている。
するが、DS装置2とユーザのSC端末装置3との間で
公開鍵認証が行われ、或いはやコンテンツキーが配信さ
れることでDS装置2のS−HSD装置に記録される公
開鍵認証やコンテンツキー配信の履歴やアクセス内容を
示す「ログ(log)」をオンライン或いはオフライン
で回収し、この回収したログに基づいてDS装置2の中
間管理者に対してライセンス料等の課金を行うようにな
っている。
3との間において公開鍵認証が行われることとして説明
を進めるが、これは、他の方式の認証を行ってもよい。
システム専用として新たに設けられる中間管理者の他、
例えば既存のインターネットサービスプロバイダ(IS
P)等があげられる。
側から提供された対応ミドルウェアに基づいて主に動作
し、SC端末装置3との間で公開鍵認証を行うようにな
っている。また、DS装置2側で管理するユーザリスト
に基づいて、このシステムに対応するクライアント証明
書を各ユーザに発行することも可能となっている。
うな上記管理者側のみ内部構造を知り得るセキュアなハ
ードウェアデバイスであるS−HSD装置5(Server-s
ideHardware Security Module)が接続されている。
供された対応ミドルウェアに基づいて主に動作するよう
になっており、SC端末装置3との間で公開鍵認証が行
われた際に、その内部に設けられた認証カウンタ(Cert
ification Counter)で認証アクセス回数をカウントす
るようになっている。
認証に関する各種情報と共に上記「ログ」として記録さ
れるようになっており、前述のようにCS装置1により
オンライン或いはオフラインで回収されるようになって
いる。
ードウェアデバイスであることとして説明をしている
が、ソフトウェアのかたちで提供するようにしてもよ
い。ただ、ソフトウェアで提供する場合、プログラムの
改竄等の不正がなされるおそれがあるため、前述のよう
にセキュアなハードウェアデバイスとして提供すること
が好ましいであろう。
ーザが所有する例えばネットワーク接続機能を有するビ
デオゲーム装置や、ネットワーク接続機能を有するパー
ソナルコンピュータ装置等に相当する。
応するミドルウェアに基づいて動作するようになってお
り、管理者側のCS装置1、或いは中間管理者側のDS
装置2から発行された例えばユーザ名とパスワード等の
クライアント証明書(ClientCertificate)に基づい
て、DS装置2との間で公開鍵認証を行うようになって
いる。
すような上記管理者側のみ内部構造を知り得るセキュア
なハードウェアデバイスであるC−HSD装置6(Clie
ntHardware Security Module)が接続されている。こ
のC−HSD装置6とSC端末装置3との間では、CS
装置1の秘密鍵を用いた暗号化及び復号化による通信が
行われるようになっている。
作]このようなコンテンツ配信システムでは、コンテン
ツが所定の暗号鍵に基づいて暗号化され、オンライン配
信、或いはCDやDVD等の記憶媒体に記憶されてユー
ザに配布されるようになっており、ユーザは、中間管理
者にアクセスすることで、コンテンツの復号鍵であるコ
ンテンツキーをダウンロードし、このコンテンツキーに
基づいて暗号化されているコンテンツを復号化して適宜
利用するようになっている。
ーザがコンテンツキーをダウンロードする際に行われる
公開鍵認証やコンテンツキーをダウンロードに関する情
報が「ログ」として記録されるようになっており、管理
者は、この中間管理者側のS−HSD装置5で記録され
た「ログ」をオンライン或いはオフラインで回収して、
少なくとも中間管理者に対してロイヤリティ等の課金を
行うようになっている。
ンツ配信システムのコンテンツ配信サービスを受ける場
合、ユーザのSC端末装置3と中間管理者側のDS装置
2との間でユーザ認証を含む公開鍵認証が行われる。
作)図4は、中間管理者側のDS装置2でユーザリスト
が所持されている場合における公開鍵認証動作を模式的
に示しているのであるが、この図4からわかるように、
この公開鍵認証は、中間管理者のDS装置2に記憶され
ているCS装置1側から発行されたDS証明書(DS Ce
rtificates)と、ユーザのSC端末装置3に記憶されて
いる中間管理者から発行された例えばユーザ名とパスワ
ード等のクライアント証明書(Client Certificate)
に基づいて行われる。
ンラインサインアップのかたちで発行するようにしても
よいし、封書でユーザに郵送するかたちでユーザに発行
するようにしてもよい。
との間で行われる公開鍵認証が正常に終了すると、ユー
ザは、暗号化されたデジタルコンテンツを復号化するた
めのコンテンツキー(Content-Key)をDS装置2から
ダウンロードすることができるようになっている。詳細
は後述する。
信システムでは、DS装置2とSC端末装置3との間で
公開鍵認証が行われた際に、S−HSD装置5が、認証
カウンタでこの公開鍵認証を行った回数をカウントする
と共に、公開鍵認証に関する各種の情報を形成し、この
カウント値と公開鍵認証に関する各種の情報を「ログ」
として記録する。
ン或いはオフラインで定期的或いは不定期的に回収す
る。そして、この回収した「ログ」に基づいて中間管理
者側に対してこのシステムのライセンス料の課金を行
う。
−HSD装置5から回収した「ログ」の処理の仕方で、
例えば従量制や月額制等の様々な課金を行うことができ
る。
に基づいて公開鍵認証を行うようにすると、各ユーザは
中間管理者側で管理されていることから、管理者側では
このシステムの会員となっている各ユーザを管理するこ
とはないのであるが、管理者側は、中間管理者のDS装
置2のS−HSD装置5で記録される上記「ログ」を回
収することで間接的にユーザ管理を行うことができる。
次に、図5は、管理者側のCS装置1でユーザリストが
所持されている場合における公開鍵認証動作を模式的に
示している。この場合でも公開鍵認証は、中間管理者の
DS装置2に記憶されているCS装置1側から発行され
たDS証明書(DS Certificates)と、ユーザのSC端
末装置3に記憶されている中間管理者から発行されたク
ライアント証明書(Client Certificate)に基づいて
行われるのであるが、この場合、管理者側のCS装置1
でユーザリストが所持されているため、クライアント証
明書の失効をチェックする必要がある。
所持しているCS装置1との間で例えばOCSP(Onli
ne Certificate Status Protocol)に基づく通信を
行い、クライアント証明書の失効をチェックしたうえ
で、前述と同様の公開鍵認証を行う。
ザリストが所持されている場合でも、DS装置2に接続
されたS−HSD装置5によりこの公開鍵認証に基づく
「ログ」が形成され、この「ログ」がCS装置1に回収
されることとなる。
前述のように、このコンテンツ配信システムの場合、デ
ジタルコンテンツはコンテンツキー(Content-Key)で
暗号化されてCDやDVD等の記憶媒体に記憶されユー
ザに配布され、或いはコンテンツキーで暗号化されたデ
ジタルコンテンツがDS装置2からユーザのSC端末装
置3に配信されるようになっている。
述の公開鍵認証が正常に終了した後に可能となる。
と中間管理者側とで管理される場合)図6は、このコン
テンツキーがコンテンツクリエータと中間管理者側とで
管理されている場合におけるコンテンツキーのダウンロ
ードの流れを模式的に示した図である。
エータは、自分で製作したデジタルコンテンツを任意の
コンテンツキーで暗号化し、これをCDやDVD等の記
憶媒体に記憶してユーザに配布する。或いは、コンテン
ツクリエータは、自分で製作したデジタルコンテンツを
任意のコンテンツキーで暗号化し、これを中間管理者側
に配布する。また、コンテンツクリエータは、このデジ
タルコンテンツを暗号化する際に用いたコンテンツキー
を中間管理者側にそのまま開示し、キー配信の委託を行
う。
管理者側のDS装置2からダウンロードするかたちでデ
ジタルコンテンツを入手したユーザは、デジタルコンテ
ンツを利用するために、このデジタルコンテンツを復号
化するためのコンテンツキーを入手する必要がある。
終了した場合、そのユーザのSC端末装置3に対してコ
ンテンツキーを配信する。これにより、ユーザは、暗号
化されたデジタルコンテンツをこのコンテンツキーを用
いて復号化することができ、適宜利用することができ
る。
配信が行われた場合、S−HSD装置5は、このコンテ
ンツキーの配信に関する「ログ」を記録する。このコン
テンツキーの配信に関する「ログ」は、前述の公開鍵認
証に関する「ログ」と共に管理者側に回収され、中間管
理者に対するロイヤリティの課金等に利用される。
と管理者側とで管理される場合)図7は、コンテンツキ
ーがコンテンツクリエータと管理者側とで管理されてい
る場合におけるコンテンツキーのダウンロードの流れを
模式的に示した図である。
エータは、自分で製作したデジタルコンテンツを任意の
コンテンツキーで暗号化し、これをCDやDVD等の記
憶媒体に記憶してユーザ或いは中間管理者側に配布する
と共に、このデジタルコンテンツを暗号化する際に用い
たコンテンツキーを、管理者側から指定されたセンター
暗号キー(CS-SC Key)で暗号化して中間管理者側に配
布する。
る際に用いられたセンター暗号キー(CS-SC Key)は中
間管理者側には開示されず、中間管理者側ではコンテン
ツキーを復号化できないようになっている。
られたセンター暗号キー(CS-SC Key)は、管理者側か
らユーザに対して配布されるようになっており、記憶媒
体に記憶されたかたち、或いは中間管理者側のDS装置
2からダウンロードするかたちでデジタルコンテンツを
入手したユーザは、前述の公開鍵認証が正常に終了した
後、DS装置2からセンター暗号キー(CS-SC Key)で
暗号化されたコンテンツキーをダウンロードする。そし
て、管理者側から配布されたセンター暗号キー(CS-SC
Key)を用いてコンテンツキーを復号化し、このコン
テンツキーを用いて、コンテンツキーで暗号化されたデ
ジタルコンテンツを復号化する。
したコンテンツキーを中間管理者側に知られることな
く、コンテンツクリエータ及び管理者側で管理すること
ができる。
りこのコンテンツキーの配信に関する「ログ」が記録さ
れ、このコンテンツキーの配信に関する「ログ」が管理
者側で回収され、中間管理者に対するロイヤリティの課
金等に利用されることは上述のとおりである。
かなように、このコンテンツ配信システムでは、一つ或
いは少数の管理者に対して複数の中間管理者が存在し、
ユーザは所望のコンテンツの配信サービスを受けようと
する場合に、管理者のCS装置1ではなく、中間管理者
のDS装置2に対してアクセスを行うようになってい
る。すなわち、一つ或いは少数の管理者が大多数のユー
ザに対してサービスを提供するのではなく、複数の中間
管理者が大多数のユーザに対してそれぞれ分担してサー
ビスを提供するようになっている。
を各中間管理者のDS装置2でそれぞれ分担して処理す
ることができ、管理者側のCS装置1に集中的に負荷が
掛かる不都合を防止することができる。従って、デジタ
ルコンテンツの円滑な配信サービスを可能とすることが
できる。
D装置5で記録された公開鍵認証、及び(又は)、コン
テンツキーのダウンロードに関する「ログ」に基づいて
各中間管理者に対するライセンス料の課金を行うように
なっているため、回収した「ログ」の処理の仕方で、例
えば従量制や月額制等の様々な課金形態に対応すること
ができる。
コンテンツ配信システムは、管理者側のCS装置1,中
間管理者側のDS装置2及びユーザ側のSC端末装置3
からなる3層構造であることとしたが、これは、例えば
管理者側のCS装置1と中間管理者側のDS装置2との
間、或いは中間管理者側のDS装置2とユーザ側のSC
端末装置3との間に、さらなる中間管理者側のサーバ装
置が存在する4層以上の多層構造としてもよい。
の実施の形態に限定されることはない。このため、上述
の実施の形態以外であっても、本発明に係る技術的思想
を逸脱しない範囲であれば、設計等に応じて種々の変更
が可能であることは勿論であることを付け加えておく。
らのアクセスを中間層となる複数の中間管理者段で分担
処理することができる。このため、大多数のユーザから
のアクセスにより上層の配信手段に多大な負荷が掛かる
不都合を防止することができ、情報の円滑な配信サービ
スを可能とすることができる。
配信システムの多層階層構造を示す図である。
配信システムの中間管理者側の構成を示す図である。
配信システムのユーザ側の構成を示す図である。
配信システムにおける中間管理者側が主体となる公開鍵
認証動作及びこの公開鍵認証に関するログの記録動作を
説明するための図である。
配信システムにおける管理者側が主体となる公開鍵認証
動作及びこの公開鍵認証に関するログの記録動作を説明
するための図である。
ンツキーがコンテンツクリエータと中間管理者側とで管
理されている場合におけるコンテンツキーの配信動作を
説明するための図である。
ンツキーがコンテンツクリエータと管理者側とで管理さ
れている場合におけるコンテンツキーの配信動作を説明
するための図である。
でデジタルコンテンツをダウンロードする従来のコンテ
ンツ配信システムを示す概略的な図である。
者側のサーバ装置(DS装置),3…ユーザのクライア
ント端末装置(SC端末装置),5…S−HSD装置,
6…C−HSD装置
Claims (12)
- 【請求項1】 上層に位置し、所定の情報の配信管理を
行う管理者の配信手段と、 下層に位置し、所定の情報のダウンロードを行うユーザ
の端末手段と、 上記上層に位置する管理者の配信手段と、上記下層に位
置するユーザの端末手段との間の中間層に一層或いは複
数層にわたって位置し、ユーザに所定の情報を配信する
中間管理者の配信手段とを有する配信システム。 - 【請求項2】 上記中間管理者側に上記配信手段と共に
設けられ、少なくともユーザの端末手段との間における
所定の情報のダウンロードに関する情報を記録する通信
記録手段とを有する請求項1記載の配信システム。 - 【請求項3】 上記中間管理者の配信手段は、上記ユー
ザの端末手段との間で所定の認証のための通信を行い、 上記中間管理者側の通信記録手段は、上記ユーザの端末
手段との間で行われた所定の認証に関する情報、及び/
又は、ダウンロードに関する情報の記録を行うことを特
徴とする請求項2記載の配信システム。 - 【請求項4】 上記通信記録手段は、上記管理者から提
供されるセキュアなハードウェアデバイスであることを
特徴とする請求項2又は請求項3記載の配信システム。 - 【請求項5】 上記管理者は、上記中間管理者の通信記
録手段で記録された情報を回収し、この回収した情報に
基づいて、少なくとも中間管理者に対して課金を行うこ
とを特徴とする請求項2から請求項4のうち、いずれか
一項記載の配信システム。 - 【請求項6】 上記ユーザに対しては、所定の暗号鍵で
暗号化された情報が配布され、 上記ユーザは、中間管理者の配信手段から、上記暗号化
された情報を復号化するための復号鍵をダウンロード
し、上記暗号化されている情報を復号化して利用するこ
とを特徴とする請求項1から請求項5のうち、いずれか
一項記載の配信システム。 - 【請求項7】 中間層に位置する中間管理者が下層に位
置するユーザに対して情報の配信を行い、 上層に位置する管理者が上記各中間管理者の情報の配信
状況を管理する多層構造を有する配信方法。 - 【請求項8】 上記中間管理者は、ユーザに対して情報
の配信を行うと共に、この情報の配信に関する情報の記
録を行うことを特徴とする請求項7記載の配信方法。 - 【請求項9】 上記中間管理者側では、上記ユーザの端
末手段との間で所定の認証のための通信を行うと共に、
この所定の認証に関する情報の記録を行うことを特徴と
する請求項7又は請求項8記載の配信方法。 - 【請求項10】 上記中間管理者側では、上記管理者か
ら提供されたセキュアなハードウェアデバイスで、上記
情報の記録を行うことを特徴とする請求項8又は請求項
9記載の配信方法。 - 【請求項11】 上記管理者は、上記中間管理者側で記
録された上記情報を回収し、この回収した情報に基づい
て、少なくとも中間管理者に対して課金を行うことを特
徴とする請求項8から請求項9のうち、いずれか一項記
載の配信方法。 - 【請求項12】 上記ユーザに対して、所定の暗号鍵で
暗号化した情報を配布し、 上記ユーザは、中間管理者から、上記暗号化された情報
を復号化するための復号鍵をダウンロードして、上記暗
号化されている情報を復号化して利用することを特徴と
する請求項7から請求項11のうち、いずれか一項記載
の配信方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001094419A JP2002297477A (ja) | 2001-03-28 | 2001-03-28 | 配信システム及び配信方法 |
KR10-2003-7002828A KR20030086984A (ko) | 2001-03-28 | 2002-03-19 | 콘텐츠 배포 시스템 |
EP02705337A EP1376424A4 (en) | 2001-03-28 | 2002-03-19 | CONTENT DISTRIBUTION SYSTEM |
CNB02802267XA CN1288569C (zh) | 2001-03-28 | 2002-03-19 | 内容分布系统 |
PCT/JP2002/002597 WO2002080064A1 (fr) | 2001-03-28 | 2002-03-19 | Systeme de distribution de contenu |
TW091105598A TW567421B (en) | 2001-03-28 | 2002-03-22 | Contents distribution system |
US10/108,072 US7409063B2 (en) | 2001-03-28 | 2002-03-27 | Contents distribution system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001094419A JP2002297477A (ja) | 2001-03-28 | 2001-03-28 | 配信システム及び配信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002297477A true JP2002297477A (ja) | 2002-10-11 |
Family
ID=18948621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001094419A Pending JP2002297477A (ja) | 2001-03-28 | 2001-03-28 | 配信システム及び配信方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7409063B2 (ja) |
EP (1) | EP1376424A4 (ja) |
JP (1) | JP2002297477A (ja) |
KR (1) | KR20030086984A (ja) |
CN (1) | CN1288569C (ja) |
TW (1) | TW567421B (ja) |
WO (1) | WO2002080064A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2288270T3 (es) * | 2003-10-10 | 2008-01-01 | Pfizer Products Incorporated | 2h-(1,2,4)triazolo(4,3-a)pirazinas sustituidas como inhibidores de gsk-3. |
JP4383311B2 (ja) * | 2004-10-13 | 2009-12-16 | パナソニック株式会社 | コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム |
JP4885463B2 (ja) * | 2005-03-03 | 2012-02-29 | 株式会社日立製作所 | センサネットワークシステム、センサデータの処理方法及びプログラム |
KR100800295B1 (ko) * | 2005-04-11 | 2008-02-04 | 한국전자통신연구원 | 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법 |
WO2007003783A2 (fr) * | 2005-07-01 | 2007-01-11 | France Telecom | Serveur de distribution de donnees numeriques, serveur de decryptage de donnees numeriques, systeme de transmission et procede de transmission de donnees numeriques |
US20100083123A1 (en) * | 2008-10-01 | 2010-04-01 | Anthony Bodetti | System and method for identifying biographical subjects |
CN108260125B (zh) * | 2018-01-19 | 2020-09-18 | 北京工业大学 | 一种基于d2d通信的内容分发应用的密钥分发方法 |
CN111970144A (zh) * | 2020-07-23 | 2020-11-20 | 中国电子系统技术有限公司 | 一种c/s、b/s混合架构下的终端管理系统 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
EP0632397A3 (en) * | 1993-07-02 | 1995-08-16 | Nippon Telegraph & Telephone | Book data service system with data delivery by broadcast. |
US6011848A (en) * | 1994-03-07 | 2000-01-04 | Nippon Telegraph And Telephone Corporation | Method and system for message delivery utilizing zero knowledge interactive proof protocol |
US5768521A (en) * | 1994-05-16 | 1998-06-16 | Intel Corporation | General purpose metering mechanism for distribution of electronic information |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
JPH0973337A (ja) * | 1995-09-05 | 1997-03-18 | Canon Inc | 課金装置、情報受信装置及び通信システム |
JPH1021302A (ja) | 1996-07-04 | 1998-01-23 | Matsushita Electric Ind Co Ltd | 利用者情報収集システム |
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
US6684198B1 (en) * | 1997-09-03 | 2004-01-27 | Sega Enterprises, Ltd. | Program data distribution via open network |
US20010010046A1 (en) * | 1997-09-11 | 2001-07-26 | Muyres Matthew R. | Client content management and distribution system |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6907407B1 (en) * | 1998-07-02 | 2005-06-14 | Sharp Kabushiki Kaisha | Copyright management apparatus |
WO2000007329A1 (fr) * | 1998-07-30 | 2000-02-10 | Sony Corporation | Systeme de traitement de contenu |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000078555A (ja) * | 1998-08-28 | 2000-03-14 | Sony Corp | データ伝送システムの課金方法及び装置 |
SG111925A1 (en) | 1998-10-15 | 2005-06-29 | Sony Corp | Information providing system |
US20010039587A1 (en) | 1998-10-23 | 2001-11-08 | Stephen Uhler | Method and apparatus for accessing devices on a network |
AU3906000A (en) | 1999-03-19 | 2000-10-09 | Structural Bioinformatics Inc. | Database and interface for 3-dimensional molecular structure visualization and analysis |
JP4496443B2 (ja) | 1999-08-19 | 2010-07-07 | ソニー株式会社 | ネットワークシステム、通信端末装置及び携帯装置 |
US7181629B1 (en) | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
JP2001078171A (ja) | 1999-09-08 | 2001-03-23 | Canon Inc | 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体 |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
US20010032312A1 (en) * | 2000-03-06 | 2001-10-18 | Davor Runje | System and method for secure electronic digital rights management, secure transaction management and content distribution |
JP2002023769A (ja) * | 2000-07-03 | 2002-01-25 | Ntt Docomo Inc | コンテンツ配信方法及びコンテンツ配信システム |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
-
2001
- 2001-03-28 JP JP2001094419A patent/JP2002297477A/ja active Pending
-
2002
- 2002-03-19 EP EP02705337A patent/EP1376424A4/en not_active Ceased
- 2002-03-19 CN CNB02802267XA patent/CN1288569C/zh not_active Expired - Lifetime
- 2002-03-19 WO PCT/JP2002/002597 patent/WO2002080064A1/ja active Application Filing
- 2002-03-19 KR KR10-2003-7002828A patent/KR20030086984A/ko not_active Application Discontinuation
- 2002-03-22 TW TW091105598A patent/TW567421B/zh not_active IP Right Cessation
- 2002-03-27 US US10/108,072 patent/US7409063B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20020166054A1 (en) | 2002-11-07 |
CN1488117A (zh) | 2004-04-07 |
CN1288569C (zh) | 2006-12-06 |
EP1376424A4 (en) | 2007-06-06 |
EP1376424A1 (en) | 2004-01-02 |
TW567421B (en) | 2003-12-21 |
US7409063B2 (en) | 2008-08-05 |
KR20030086984A (ko) | 2003-11-12 |
WO2002080064A1 (fr) | 2002-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1310077B1 (en) | Method and apparatus for a web-based application service model for security management | |
US7930558B2 (en) | Data recorder restoring original data allowed to exist only uniquely | |
US8223969B2 (en) | Methods and systems for secure distribution of subscription-based game software | |
US9548859B2 (en) | Ticket-based implementation of content leasing | |
KR100493900B1 (ko) | 사용자간 콘텐츠에 대한 권한정보의 공유방법 | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US8019881B2 (en) | Secure cookies | |
KR100423797B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
US20050010780A1 (en) | Method and apparatus for providing access to personal information | |
US20020178370A1 (en) | Method and apparatus for secure authentication and sensitive data management | |
US20120240240A1 (en) | Monitoring of digital content | |
CN101951360B (zh) | 可互操作的密钥箱 | |
MXPA04007043A (es) | Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. | |
US8948398B2 (en) | Universal file packager for use with an interoperable keychest | |
US20090180617A1 (en) | Method and Apparatus for Digital Rights Management for Removable Media | |
US20220004655A1 (en) | Database access control service in networks | |
JP2002297477A (ja) | 配信システム及び配信方法 | |
US20070098156A1 (en) | Digital rights management | |
US9305144B2 (en) | Digital receipt for use with an interoperable keychest | |
JP2004280401A (ja) | コンテンツ配信システム、装置及びプログラム | |
JP2004501591A (ja) | データを配信するためのシステムおよび方法 | |
JP2003188869A (ja) | コンテンツ提供システム、コンテンツ提供方法およびプログラム | |
Liu et al. | SUPPORTING CONTENT PORTABILITY IN DIGITAL RIGHTS MANAGEMENT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050131 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090203 |