JP2003179597A - コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム - Google Patents

コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Info

Publication number
JP2003179597A
JP2003179597A JP2001378534A JP2001378534A JP2003179597A JP 2003179597 A JP2003179597 A JP 2003179597A JP 2001378534 A JP2001378534 A JP 2001378534A JP 2001378534 A JP2001378534 A JP 2001378534A JP 2003179597 A JP2003179597 A JP 2003179597A
Authority
JP
Japan
Prior art keywords
content
server
encryption key
client terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001378534A
Other languages
English (en)
Other versions
JP4196561B2 (ja
Inventor
Sumitaka Okashiro
純孝 岡城
Masayuki Nakae
政行 中江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001378534A priority Critical patent/JP4196561B2/ja
Publication of JP2003179597A publication Critical patent/JP2003179597A/ja
Application granted granted Critical
Publication of JP4196561B2 publication Critical patent/JP4196561B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 コンテンツ配信にキャッシュサーバやCDN
の複製サーバ等を利用する場合にも、コンテンツの安全
性を確保できるようにする。 【解決手段】 コンテンツ配信サーバ2は、クライアン
ト端末1への配信時、コンテンツIDと中継に使用する
中継サーバ6AのサーバIDとの組に対応する暗号鍵を
暗号鍵管理手段52を通じて暗号鍵データベース53から取
得し、その暗号鍵でコンテンツを暗号化して中継サーバ
6A経由でクライアント端末1へ配信する。クライアン
ト端末1は、コンテンツIDとサーバIDを指定したチ
ケット要求を送信し、チケットサーバ51はそのコンテン
ツIDとサーバIDの組に対応する復号鍵を暗号鍵管理
手段52を通じて暗号鍵データベース53から取得し、その
復号鍵を含むチケットをクライアント端末1へ送信す
る。クライアント端末1は、チケット内の復号鍵を使っ
て、中継サーバ6Aから送信された暗号化コンテンツを
復号し再生する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はインターネット等の
ネットワークを介してサーバからクライアントへコンテ
ンツを暗号化して配信する方法に関する。
【0002】
【従来の技術】インターネットに代表されるマルチメデ
ィア環境では、音声、動画像など様々な形式のデータを
扱うことができ、これら様々な形式、内容のデータもし
くはその中身をコンテンツと呼ぶ。コンテンツに関連す
るサービスは近年急速に拡大、普及しており、その代表
的なものに、コンテンツ配信サービスがある。これは、
画像や音声などのコンテンツをサーバからインターネッ
ト等のネットワークを通じてクライアント端末に配信
し、クライアント端末側でのコンテンツの再生により画
像や音声の視聴などを可能とするシステムである。
【0003】このようなコンテンツ配信サービスは、不
特定多数の者を対象とするシステムと、特定の利用者の
みを対象とするシステムとがあり、後者のシステムで
は、特定の利用者のみにコンテンツを利用させる仕組み
が必要となる。このような仕組みの従来技術の一例が特
開平11−175475号公報(以下、文献1と称す)
に記載されている。
【0004】文献1に記載のコンテンツ配信システムで
は、コンテンツをあらかじめ暗号化し、所定の料金を支
払った者など特定の利用者にのみ復号鍵を提供する。図
23にそのブロック図を示す。サーバ1001は、配信
対象となるコンテンツを暗号化してクライアント端末1
002に配信する。その際、暗号鍵IDと鍵サーバアド
レスを添えて配信する。キャッシュサーバ1003は、
ネットワークキャッシュ技術によるサーバであり、サー
バ1001から配信されるコンテンツをクライアント端
末1002へ中継すると共に、同じコンテンツの再配信
に備えて内部に蓄積しておき、次回同じコンテンツの配
信が要求された場合、サーバ1001からでなくキャッ
シュサーバ1003からコンテンツを配信することで、
サーバ1001の負荷およびネットワークの負荷を軽減
する。鍵サーバ1004は、暗号鍵の管理およびアクセ
ス条件のチェックを行う機能を持つ。クライアント端末
1002は、受信した暗号化コンテンツを復号するため
に、そのコンテンツに付随する鍵サーバアドレスに従っ
て鍵サーバ1004に接続し、ユーザ認証情報と暗号鍵
IDを通知して暗号鍵を要求する。鍵サーバ1004
は、ユーザ認証情報より暗号鍵IDに該当する暗号鍵の
アクセス権が存在するか否かを調べ、存在する場合に暗
号鍵をクライアント端末1002に返送する。クライア
ント端末1002は、返送されてきた暗号鍵で暗号化コ
ンテンツを復号する。
【0005】文献1に示されるような暗号化によるアク
セス制限方法は、利用者IDとパスワードによる既知の
アクセス制限方法に比べて、ネットワークキャッシュ技
術との親和性が良いという特徴を持つ。但し、キャッシ
ュサーバ1003には、クライアント端末1002への
配信が行われた時点で初めてコンテンツが蓄積され、そ
れ以降にキャッシュの効果が生じるため、キャッシュサ
ーバ1003に保存されていないコンテンツについては
効果がない。そこで、近年はCDN(Contents
Distribution Network/Con
tents Delivery Network)と呼
ばれる技術が普及している。CDNは、ネットワーク上
に複製サーバや蓄積サーバと呼ばれるサーバを複数配置
し、予めそれらのサーバにコンテンツを転送しておき、
エンドユーザからのアクセス要求に対して複数存在する
サーバの中からそのユーザにとって最適なサーバにアク
セスすることにより、ユーザに対するレスポンスの向上
とトラフィックの軽減を図る技術である。このCDNを
文献1に記載のコンテンツ配信システムへ適用すると、
サーバ1001は、暗号化されたコンテンツをCDNを
構成する各サーバに事前に配布しておき、クライアント
端末1002は任意のサーバから暗号化コンテンツの配
信を受ける構成となる。
【0006】なお、コンテンツ配信サーバからのコンテ
ンツをクライアント端末に中継するサーバには、キャッ
シュを有しないか、有していてもライブストリーミング
コンテンツの配信時のようにキャッシング処理を行わな
い種類のサーバも存在する。
【0007】
【発明が解決しようとする課題】上述した文献1に記載
のコンテンツ配信システムでは、コンテンツを暗号化し
て配信する一方、別途に復号鍵を配信することで、特定
の利用者のみがコンテンツを利用できるようにしてい
る。しかし、配信対象となるコンテンツは、それが中継
されるサーバにかかわらず同じ暗号鍵で暗号化されてい
るため、或る中継サーバ経由で配信されたコンテンツの
暗号が解かれ復号鍵が不正に流通すると、その中継サー
バだけでなく、残りの全ての中継サーバ経由でコンテン
ツが不正に利用される危険性がある。また、ネットワー
クの負荷等を軽減するためにキャッシュサーバやCDN
を利用すると、複製された同一のコンテンツが複数の中
継サーバに存在することになるため、不正なコンテンツ
利用の可能性が更に高まり、コンテンツの安全性が更に
低下する。
【0008】そこで本発明の目的は、配信対象コンテン
ツの安全性を高めることにある。
【0009】本発明の別の目的は、キャッシュサーバや
CDNの複製サーバなどを利用する場合にも、各サーバ
上のコンテンツの安全性を確保できるようにすることに
ある。
【0010】
【課題を解決するための手段】本発明のコンテンツ配信
方法は、サーバ端末からクライアント端末へ中継サーバ
を経由してコンテンツを配信する方法において、少なく
とも中継サーバ毎、好ましくは中継サーバとコンテンツ
の組毎に異なる暗号鍵でコンテンツを暗号化して配信す
る。これにより、或る中継サーバ経由で配信されたコン
テンツの暗号が解かれ復号鍵が不正に流通しても、その
影響はその中継サーバだけに限定され、残りの中継サー
バ経由でコンテンツが不正に利用される危険性が低下す
る。
【0011】コンテンツを暗号化するための暗号鍵は、
配信対象コンテンツのサーバ端末への登録時に中継サー
バ及びコンテンツの組毎に異なる暗号鍵を暗号鍵データ
ベースに登録しておき、サーバ端末からクライアント端
末への配信時に前記暗号鍵データベースに登録された暗
号鍵を使用するようにしても良いし、サーバ端末からク
ライアント端末への中継サーバを経由したコンテンツの
配信時に当該中継サーバおよび当該コンテンツの組に対
応する暗号鍵を動的に生成するようにしても良い。
【0012】また本発明のコンテンツ配信方法は、サー
バ端末で暗号化されたコンテンツを中継サーバが中継す
る際、更に異なる暗号鍵で再暗号化する。より具体的に
は、中継サーバ毎に異なるインデックスを付与し、中継
サーバによるコンテンツの中継時に、中継サーバとコン
テンツとインデックスとの組に対応する暗号鍵を生成
し、該生成した暗号鍵を使用してコンテンツを更に暗号
化する。さらに、中継サーバを多段構成とし、各段階で
再暗号化を行うようにしても良い。これにより、コンテ
ンツの安全性をより一層確保することができる。
【0013】また本発明のコンテンツ配信方法は、サー
バ端末で暗号化されたコンテンツを中継サーバが中継す
る際、一旦復号化した後に異なる暗号鍵で再び暗号化す
る。より具体的には、中継サーバ毎に異なるインデック
スを付与し、中継サーバによるコンテンツの中継時に、
暗号化コンテンツを一旦復号化した後、中継サーバとコ
ンテンツとインデックスとの組に対応する暗号鍵を生成
し、該生成した暗号鍵を使用して前記復号したコンテン
ツを再び暗号化する。さらに、中継サーバを多段構成と
し、各段階で復号化と再暗号化を行うようにしても良
い。これにより、中継サーバ毎に暗号鍵を異ならせつ
つ、クライアント端末側での復号化処理を簡素化するこ
とができる。
【0014】また、暗号化コンテンツを中継サーバに予
め配布して蓄積させておくようにしても良い。これによ
り、クライアント端末からの要求に応答するための時間
を短縮することができる。
【0015】また、本発明のコンテンツ配信方法は、サ
ーバ端末からクライアント端末へサーバクラスタを経由
してコンテンツを配信する方法であって、サーバ端末に
おいてサーバクラスタ及びコンテンツの組毎に異なる暗
号鍵で暗号化した第1の暗号化コンテンツをサーバクラ
スタの第1の中継サーバ経由でクライアント端末に配信
する処理と、前記第1の暗号化コンテンツをサーバクラ
スタにおいて更に異なる暗号鍵で再暗号化するか、一旦
復号化した再び暗号化することにより生成した第2の暗
号化コンテンツをサーバクラスタの第2の中継サーバ経
由でクライアント端末に配信する処理とを選択的に実施
する。より具体的には、クライアント端末が初めて要求
したコンテンツについては前記第1の暗号化コンテンツ
を配信し、同じコンテンツについての再要求時は前記第
2の暗号化コンテンツを配信する。これにより、例え
ば、クライアント端末で、最初のコンテンツの受信時
に、通信障害などの理由で再受信が必要となった際、バ
ックアップシステムとして、第2の中継サーバを限定的
に動作させることができる。
【0016】
【発明の第1の実施の形態】次に、本発明の第1の実施
の形態について図面を参照して詳細に説明する。
【0017】図1を参照すると、本発明の第1の実施の
形態にかかるコンテンツ配信システムは、クライアント
端末1と、このクライアント端末1にインターネット等
の図示しないネットワーク経由でコンテンツを配信する
コンテンツ配信サーバ2と、このコンテンツ配信サーバ
2が配信するコンテンツを暗号化する暗号化処理手段3
と、配信対象のコンテンツを蓄積するコンテンツデータ
ベース4と、コンテンツ配信サーバ2への暗号鍵の提
供、クライアント端末1への復号鍵を内包するチケット
の提供を行う権利管理装置5と、コンテンツ配信サーバ
2からのコンテンツをクライアント端末1へ中継する複
数の中継サーバ6Aとを含んで構成される。なお、クラ
イアント端末1及びコンテンツ配信サーバ2と権利管理
装置5とはインターネット等の図示しないネットワーク
経由で相互に通信可能になっている。また、図1には、
クライアント端末1は1つしか示されていないが、一般
に複数のクライアント端末が存在する。
【0018】本実施の形態において配信するコンテンツ
は、画像や音声などのストリーミングコンテンツ、画像
や音声などのダウンロードコンテンツ等、任意のコンテ
ンツである。
【0019】クライアント端末1は、コンテンツをユー
ザが視聴するために再生するブラウザ等のコンテンツ再
生手段11を有する。また、図示していないが、表示装
置やキーボード等の入出力装置、クライアント端末1全
体の制御を司る制御手段を備えている。クライアント端
末1は、パーソナルコンピュータや携帯端末等の情報処
理装置とクライアント端末用プログラムとで実現するこ
とができる。その場合、クライアント端末用プログラム
によってコンテンツ再生手段11等の機能手段が情報処
理装置上に実現される。
【0020】権利管理装置5は、チケットサーバ51と
暗号鍵管理手段52と暗号鍵データベース53とを含ん
で構成される。暗号鍵データベース53には、コンテン
ツ配信サーバ2が配信するコンテンツを暗号化する際に
使用する暗号鍵とその復号化に使う復号鍵とが予め登録
されている。本実施の形態の場合、コンテンツを一意に
識別する識別子(以下、CID)と中継サーバ6Aを一
意に識別する識別子(以下、SID)との組について、
一意に決まる暗号鍵Ke[CID,SID]と復号鍵K
d[CID,SID]の組が、CIDとSIDで検索可
能に暗号鍵データベース53に登録されている。SID
は、中継サーバ6AのIPアドレスまたはドメイン名な
どを用いることができる。ここで、この2つの鍵は、K
e[CID,SID]によって或るデータDが暗号化さ
れた暗号文Eは、Kd[CID,SID]によって元の
データDに復元されるという関係にある。具体的な例と
して、RSA暗号などの公開鍵暗号系における鍵ペアを
用いても良いし、DES暗号などの共通鍵暗号系におけ
る共通鍵(すなわち、Ke[CID,SID]=Kd
[CID,SID])を用いても良い。
【0021】暗号鍵管理手段52は、暗号鍵データベー
ス53からの暗号鍵および復号鍵の払出しを管理する手
段で、チケットサーバ51に対しては復号鍵を払出し、
コンテンツ配信サーバ2に対しては暗号鍵を払出す。チ
ケットサーバ51は、クライアント端末1からの要求に
応じて、復号鍵を内包するチケットを提供する機能を持
つ。
【0022】このような権利管理装置5は、ワークステ
ーション等の情報処理装置と権利管理装置用プログラム
とで実現することができる。その場合、権利管理装置用
プログラムによってチケットサーバ51、暗号鍵管理手
段52が情報処理装置上に実現される。
【0023】中継サーバ6AはキャッシュサーバやCD
Nを構成する中継サーバである。中継サーバ6Aは、ワ
ークステーション等の情報処理装置と、この情報処理装
置を中継サーバ6Aとして機能させる中継サーバ用プロ
グラムとで実現することができる。
【0024】なお、コンテンツ配信サーバ2、暗号化処
理手段3およびコンテンツデータベース4は、同じ1つ
のサーバ上に備えるようにしても良いし、幾つかのサー
バに分散して備えるようにしても良い。また、コンテン
ツ配信サーバ2、暗号化処理手段3はワークステーショ
ン等の情報処理装置と、この情報処理装置をコンテンツ
配信サーバ2および暗号化処理手段3として機能させる
サーバ用プログラムとで実現することができる。
【0025】次に、本実施の形態にかかるコンテンツ配
信システムの動作例について、図2の流れ図を参照して
説明する。
【0026】クライアント端末1の利用者は、視聴した
いコンテンツのID(CID)を指定して、或るサーバ
ID(SID)を持つ中継サーバ6Aに対してコンテン
ツの送信を要求する(ステップS101)。CIDは、
例えばコンテンツ配信サーバ2が運営するホームページ
で、配信対象コンテンツのIDの一覧を提示するサービ
スを行っている場合、そのページからCIDを取得する
ことができる。SIDの取得もCIDと同様にして行う
ことができる。
【0027】クライアント端末1からコンテンツ送信要
求を受信した中継サーバ6Aは、受信したCIDと自身
のサーバIDであるSIDとの組を指定した配信要求を
コンテンツ配信サーバ2へ送信する(ステップS10
2)。コンテンツ配信サーバ2は、CIDで特定される
コンテンツをSIDで特定される中継サーバ6Aへ配信
するために使用する暗号鍵を取得するため、受信したC
IDとSIDの組を指定した暗号鍵要求を暗号鍵管理手
段52に送信する(ステップS103)。暗号鍵管理手
段52は、受信したCIDとSIDの組に対応する暗号
鍵Ke[CID,SID]を暗号鍵データベース53か
ら取り出し、コンテンツ配信サーバ2へ送信する(ステ
ップS104)。
【0028】暗号鍵Ke[CID,SID]を受信した
コンテンツ配信サーバ2は、CIDで特定されるコンテ
ンツをコンテンツデータベース4から取り出し、このコ
ンテンツと暗号鍵Ke[CID,SID]とを暗号化処
理手段3に渡して、当該コンテンツを暗号鍵Ke[CI
D,SID]で暗号化させる(ステップS105)。そ
して、暗号化されたコンテンツをSIDで特定される中
継サーバ6Aへ送信する(ステップS106)。中継サ
ーバ6Aは、受信した暗号化コンテンツをクライアント
端末1へ転送する(ステップS107)。
【0029】クライアント端末1の利用者は、暗号化コ
ンテンツの復号鍵を取得するために、CIDとSIDの
組を指定したチケット要求をチケットサーバ51へ送信
する(ステップS108)。CIDとSIDの組を受信
したチケットサーバ51は、その組に対応する復号鍵K
d[CID,SID]を暗号鍵管理手段52を通じて暗
号鍵データベース53から取得し、この復号鍵Kd[C
ID,SID]を内包するチケットを生成してクライア
ント端末1へ送信する(ステップS109)。なお、チ
ケットが有償の場合、チケットサーバ51とクライアン
ト端末1との間で既知の方法によるユーザ認証および電
子決済がなされるが、図2のフローでは省略している
(以下の他の実施の形態においても同様である)。
【0030】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Aから受信した暗号化コンテンツ
を、チケットに含まれる復号鍵Kd[CID,SID]
で復号しながら再生することにより、利用者にコンテン
ツを視聴させる(ステップS110)。
【0031】図2の動作例では、クライアント端末1の
利用者は暗号化コンテンツを受信してからチケットを要
求したが、先ずチケットを要求し、それから暗号化コン
テンツを受信するようにしても良い。また、中継サーバ
6Aは、従来のキャッシュサーバと同様に、中継した暗
号化コンテンツを内部に蓄積しておき、次回に同じコン
テンツが要求されたならば、蓄積された暗号化コンテン
ツをクライアント端末1に送信するようにしても良い。
更に、コンテンツ配信サーバ2にて、予め中継サーバ6
Aに暗号化コンテンツを配布して中継サーバ6Aに蓄積
させるようにしても良い。この場合の動作例を図3に示
す。
【0032】まずコンテンツ配信サーバ2は、配信予定
であるコンテンツのCIDと配布先となる中継サーバ6
AのSIDとの組を決定する(ステップS121)。そ
して、このCIDとSIDの組を指定した暗号鍵要求を
暗号鍵管理手段52に送信してKe[CID,SID]
を取得し、この暗号鍵Ke[CID,SID]でコンテ
ンツを暗号化してCIDを添えて中継サーバ6Aに送信
する(ステップS122〜S125)。暗号化コンテン
ツを受信した中継サーバ6Aは、暗号化コンテンツをC
IDに対応付けて内部の記憶装置に蓄積する(ステップ
S126)。全ての中継サーバ6Aに配布する場合、ス
テップS121〜S126の動作が各中継サーバ6A毎
に繰り返される。
【0033】その後、クライアント端末1が、図2のス
テップS101と同様にCIDを中継サーバ6Aへ送信
すると(ステップS127)、中継サーバ6Aは蓄積済
の暗号化コンテンツを送信する(ステップS128)。
クライアント端末1側では、図2のステップS108〜
S110と同様にして、チケットを取得し、復号鍵で暗
号化コンテンツを復号化し、コンテンツを視聴する(ス
テップS129〜S131)。
【0034】このようにすることで、中継サーバ6Aが
クライアント端末1からの要求に応答するための時間を
短縮することができる。
【0035】
【実施例】次に第1の実施の形態の実施例について図面
を参照して詳細に説明する。本発明は任意の種類のコン
テンツの配信サービスに対して適用可能であるが、この
実施例では、ストリーミング技術を用いたストリーミン
グコンテンツの配信サービスを取り上げる。
【0036】ストリーミング技術は、画像や音声などの
ストリーミングコンテンツについて、サーバからのコン
テンツ配信とクライアント側でのコンテンツ再生とを、
同期を取りながらほぼリアルタイムに行うサービスであ
る。良く知られているように、ネットワークが混雑して
いたり、サーバの負荷が高いと、所望の品質のストリー
ミングコンテンツは配信できない。このため、サーバ側
では、クライアントとの間の回線状況等に応じてストリ
ーミングコンテンツの品質を自動的に調整する。例え
ば、動画データの場合には秒間コマ数を間引いたり、音
楽データの場合には高周波成分や低周波成分をカットし
たりして、コンテンツの品質を調整する。従って、コン
テンツの配信が有料で行われる場合や、コンテンツの配
信を受ける権利を有する特定の者に対しコンテンツを配
信する場合、クライアント側におけるストリーミングコ
ンテンツの再生品質がその時点のネットワーク負荷等に
起因して所望の品質以下であったときには何らかの補償
を行う必要性が出てくる。
【0037】そこで本実施例では、ネットワークやサー
バの過負荷などによりクライアント側で一定の再生品質
が得られなかったコンテンツ配信について、コンテンツ
の再視聴による補償を可能にする。また、補償のために
再視聴させるコンテンツが補償対象クライアント以外の
クライアントに不正に再生されるのを防止する。
【0038】図4を参照すると、本発明の第1の実施の
形態の一実施例にかかるコンテンツ配信システムは、コ
ンテンツの生成や登録などを行うコンテンツ生成装置7
と、コンテンツ利用者からの利用要求に対して利用の可
否を判断し復号鍵を含むチケットの送信など行う権利管
理装置5と、コンテンツを蓄積し管理するコンテンツ管
理装置8と、コンテンツの中継を行う1以上の中継サー
バ6Aと、コンテンツ利用者が受信したコンテンツを視
聴するクライアント端末1とから構成されている。
【0039】コンテンツ生成装置7は、映像データから
のストリーミングコンテンツの生成など配信対象となる
コンテンツの生成、そのコンテンツの再生品質が所定の
基準を満たさなかったときの補償サービスの内容の生
成、コンテンツの暗号化に使用する暗号鍵の生成などを
行う生成手段71と、生成手段71で生成されたデータ
の権利管理装置5およびコンテンツ管理装置8への登録
を行う登録手段72とを含む。
【0040】権利管理装置5は、クライアント端末1か
らコンテンツの利用要求を受信し、当該コンテンツを復
号するための適切な復号鍵を内包するチケットをクライ
アント端末1に送信するなどの処理を行うチケットサー
バ51と、コンテンツ再生中の再生品質に関する情報
(例えば受信パケット数など)である補償用データをク
ライアント端末1から受信し、決定した補償サービスの
内容をチケットサーバ51に通知するなどの処理を行う
補償サービス管理手段54と、前記補償用データの内容
を解析し、適切な補償サービスを決定する補償サービス
決定手段55と、クライアント端末1におけるコンテン
ツ再生品質に応じた補償サービスの内容を登録しておく
補償サービスデータベース56と、暗号化および復号に
用いられる暗号鍵を登録しておく暗号鍵データベース5
3と、この暗号鍵データベース53への暗号鍵の登録、
その払出しを管理する暗号鍵管理手段52とを含む。
【0041】コンテンツ管理装置8は、コンテンツ生成
装置7から送信される配信対象コンテンツの登録やその
配信などを行うコンテンツ管理手段81と、コンテンツ
生成装置7から送信される補償サービスの内容に従って
配信対象コンテンツから補償サービスに利用する補償用
コンテンツを作成する補償用コンテンツ作成手段82
と、配信するコンテンツに対して暗号化処理を施す暗号
化処理手段3と、配信対象コンテンツや補償用コンテン
ツなどを蓄積しておくコンテンツデータベース4とを含
む。
【0042】ここで、補償用コンテンツとしては、配信
対象コンテンツがストリーミングコンテンツである場
合、ダウンロードコンテンツとする。ダウンロードコン
テンツとは、ストリーミングではなくダウンロード可能
な形式のコンテンツを指す。ネットワークの過負荷時に
はダウンロードに時間はかかるが、再生はダウンロード
したコンテンツに基づき実施されるので、ネットワーク
負荷の影響を受けず品質は安定する。また、配信対象コ
ンテンツがライブストリーミングコンテンツの場合、そ
の補償用コンテンツとしては、ダウンロードコンテンツ
以外に、オンデマンドストリーミングコンテンツとする
ことができる。オンデマンドストリーミングコンテンツ
とは、ライブストリーミングコンテンツをその配信時に
録画した内容に基づいて作成されたコンテンツで、スト
リーミングコンテンツである点でライブストリーミング
コンテンツと同じであるが、ライブでない点が相違す
る。オンデマンドストリーミングコンテンツを補償用コ
ンテンツとして用意することで、ライブ中継など失敗が
許されないコンテンツ配信において、万一事故が起こ
り、十分な品質で配信が行えなかった場合にも、録画し
た内容の再視聴という形態で補償することが可能とな
る。
【0043】中継サーバ6Aは、コンテンツ管理装置8
とクライアント端末1との間に位置し、コンテンツ管理
装置8のコンテンツ管理手段81から配信されるコンテ
ンツの中継を行う機能を持つサーバであり、CDN(C
ontents Distribution Netw
ork/Contents Delivery Net
work)の一部を構成する。
【0044】クライアント端末1は、コンテンツ管理装
置8から中継サーバ6A経由で配信されるコンテンツを
受信再生するコンテンツ再生手段11と、このコンテン
ツ再生手段11によるコンテンツの再生品質に関する情
報を検出して蓄積する補償用データ管理手段12と、表
示装置やキーボード等を含む入出力装置13と、これら
に接続されると共に図示しないインターネット等のネッ
トワークを介して権利管理装置5に接続される制御手段
14とを含む。補償用データ管理手段12が検出する情
報としては、当該コンテンツについて受信したパケット
数、再生中の映像のフレームレート、再生を開始してか
らの経過時間などが考えられる。
【0045】次に、本実施例の動作を、1つの配信対象
コンテンツに注目し、その生成から配信、再生、その補
償の各段階にわけて説明する。
【0046】(1)配信対象コンテンツ、補償用コンテ
ンツの生成と配布(図5参照) コンテンツ生成装置7の生成手段71は、先ず、映像デ
ータなどから配信対象コンテンツを生成する(ステップ
P701)。
【0047】次に、コンテンツ生成装置7の生成手段7
1は、配信対象コンテンツがクライアント端末1で所望
の品質で再生できなかった場合の補償サービスの内容を
生成する(ステップP702)。具体的には、配信対象
コンテンツ毎に以下の項目を決定する。 (a)配信対象コンテンツID(CID) (b)補償再生品質条件 (c)サービス形態 (d)補償用コンテンツID (e)その他の情報
【0048】(a)の配信対象コンテンツIDは、コン
テンツ配信システムにおいて当該配信対象コンテンツを
一意に識別するための識別子である。(b)の補償再生
品質条件は、当該配信対象コンテンツに対する補償を認
める再生品質の条件である。例えば、配信対象コンテン
ツの最高の再生品質を1、最低の最高品質を0とする場
合、1から0の中間の値に数値化された再生品質レベル
を用いた条件式が設定される。(c)のサービス形態
は、コンテンツの再視聴の形態を示し、例えば再ストリ
ーミング許可、ダウンロード許可等が設定される。
(d)の補償用コンテンツIDは、当該配信対象コンテ
ンツのクライアント端末1での再生品質が、(b)の補
償再生品質条件に適合したときに、(c)のサービス形
態で再視聴を許可する補償用コンテンツを一意に識別す
るための識別子である。(e)のその他の情報は、クラ
イアント端末1から送られてくる補償用データから再生
品質を定量化するために使う情報である。例えば、補償
用データに含まれる受信パケット数で再生品質を定量化
する場合、コンテンツ本来の総パケット数が必要になる
ため、この情報がその他の情報に設定される。
【0049】上述した補償サービスの内容は、1つの配
信対象コンテンツ当たり1つに限られず、異なる再生品
質レベルについて複数生成することもできる。例えば、
再生品質レベルlevel1と、それより低い再生品質
レベルlevel2との2種類について、level2
に満たない場合にはダウンロード許可、level2は
満たすがleve1は満たさない場合には再ストリーミ
ング許可の2つの補償サービス内容を生成することがで
きる。
【0050】ここで、補償サービス内容の生成は人手で
実施しても良いし、プログラムで自動生成しても良い。
プログラムで自動生成する場合、例えば、配信対象コン
テンツの種別(ライブストリーミングコンテンツやスト
リーミングコンテンツ等)毎の補償再生品質条件および
サービス形態を予め記憶するファイルと、配信対象コン
テンツの種別をキーにこのファイルから補償再生品質条
件およびサービス形態を読み出し、それに配信対象コン
テンツID、補償用コンテンツIDを付加し、更に配信
対象コンテンツのデータ量から配信時におけるパケット
総数を見積もって付加するプログラムとを用意すれば良
い。
【0051】また、コンテンツ生成装置7は、配信対象
コンテンツおよび補償用コンテンツの暗号化及び復号化
に使う暗号鍵、これらのコンテンツを配布する中継サー
バ6Aに関する情報を生成する(ステップP703)。
具体的には、コンテンツと中継サーバ6Aの組毎に以下
のような情報を生成する。 (a)コンテンツID(CID) (b)中継サーバID(SID) (c)中継サーバURI (d)暗号鍵
【0052】(a)のコンテンツIDは、配信対象コン
テンツまたは補償用コンテンツのIDであり、ステップ
P702で生成されたものと同じものである。(b)、
(c)の中継サーバIDとURIは、配信対象コンテン
ツおよび補償用コンテンツの配布先となる中継サーバ6
Aの識別子およびURIである。(d)の暗号鍵は、
(a)のコンテンツIDを持つコンテンツの暗号化およ
び復号化に使う暗号鍵である。ここでは、DES暗号な
どの共通鍵暗号系における共通鍵を用い、例えば(a)
のコンテンツIDと(b)の中継サーバIDとから暗号
鍵を生成することにより、コンテンツ及び中継サーバの
組み合わせ毎の暗号鍵を生成する。勿論、RSA暗号な
どの公開鍵暗号系における鍵ペアを用いることもでき
る。
【0053】コンテンツ生成装置7の登録手段72は、
ステップP702で生成した補償サービス内容をその登
録のために権利管理装置5およびコンテンツ管理装置8
へ送信する(ステップP704)。
【0054】権利管理装置5のチケットサーバ51は、
補償サービス内容を受信すると、補償サービス管理手段
54に伝達する(ステップP501)。補償サービス管
理手段54は、伝達された補償サービス内容を補償サー
ビスデータベース56へ登録する(ステップP50
2)。図6に補償サービスデータベース56の登録内容
の一例を示す。ここでは、同じコンテンツID=con
tents1のコンテンツについて2種類の補償サービ
ス内容が登録されている。その1つは、クライアント端
末1での再生品質Xがleve2を越えているがlev
el1以下の場合に、コンテンツID=content
s1h1の補償用コンテンツに対する再ストリーミング
許可を認めるものであり、他の1つは、クライアント端
末1での再生品質Xがlevel2以下の場合に、コン
テンツID=contents1h2の補償用コンテン
ツに対するダウンロード許可を認めるものである。
【0055】コンテンツ管理装置8のコンテンツ管理手
段81は、補償サービス内容を受信すると(ステップP
801)、それをコンテンツデータベース4に登録する
(ステップP802)。登録される内容は図6と同じで
ある。
【0056】次にコンテンツ生成装置7の登録手段72
は、ステップP703で生成した暗号鍵と中継サーバに
関する情報を、その登録のために権利管理装置5へ送信
する(ステップP705)。権利管理装置5のチケット
サーバ51は、暗号鍵と中継サーバに関する情報を受信
すると、それを暗号鍵管理手段52に伝達する(ステッ
プP503)。暗号鍵管理手段52は、それを暗号鍵デ
ータベース53に登録する(ステップP504)。
【0057】図7に暗号鍵データベース53の登録内容
の一例を示す。ここでは、コンテンツID=conte
nts1を持つ配信対象コンテンツについて、サーバ1
からサーバnまでの各中継サーバ6A毎に中継サーバI
D、中継サーバURI、暗号鍵が登録されている。ま
た、この配信対象コンテンツの補償用コンテンツとし
て、コンテンツID=contents1h1の補償用
コンテンツと、コンテンツID=contents1h
2の補償用コンテンツとの2種類のコンテンツとがあ
り、それぞれについて、サーバ1からサーバnまでの各
中継サーバ6A毎に中継サーバID、中継サーバUR
I、暗号鍵が登録されている。
【0058】次にコンテンツ生成装置7の登録手段72
は、ステップP701で生成された配信対象コンテンツ
を、その登録ならびに配信のためにコンテンツIDを付
随させてコンテンツ管理装置8へ送信する(ステップP
706)。コンテンツ管理装置8のコンテンツ管理手段
81は、配信対象コンテンツを受信すると(ステップP
803)、コンテンツデータベース4へ登録する(ステ
ップP804)。ここで、配信対象コンテンツがライブ
ストリーミングコンテンツの場合、コンテンツ管理手段
81は、受信したライブストリーミングコンテンツを録
画し、その録画内容をコンテンツデータベース4へ登録
する。図8にコンテンツデータベース4の登録内容の一
例を示す。ここでは、コンテンツID=content
s1を持つ配信対象コンテンツがそのIDと共に登録さ
れている。なお、contents1h1、conte
nts1h2に関する部分は後述のようにして生成され
た補償用コンテンツの登録内容であり、補償サービス内
容はステップP802で登録されたもので、その中身は
図6と同じである。
【0059】補償用コンテンツ作成手段82は、コンテ
ンツデータベース4に補償サービス内容が登録される
と、配信対象コンテンツがコンテンツデータベース4に
登録され次第、その配信対象コンテンツから補償用コン
テンツを生成し、コンテンツデータベース4に登録する
(ステップP805)。例えば、コンテンツID=co
ntents1、サービス形態=再ストリーミング許
可、補償用コンテンツID=contents1h1と
いう補償サービス内容が登録されると、content
s1の配信対象コンテンツがコンテンツデータベース4
に登録され次第、この登録された配信対象コンテンツか
らオンデマンドストリーミングコンテンツを生成し、図
8に示したように、コンテンツID=contents
1h1に対応付けてコンテンツデータベース4に登録す
る。ダウンロード許可の補償サービス内容が登録された
場合も同様である。
【0060】(2)配信対象コンテンツ及び補償用コン
テンツの中継サーバへの配布(図9参照) コンテンツ管理装置8のコンテンツ管理手段81は、コ
ンテンツデータベース4に登録された配信対象コンテン
ツ及び補償用コンテンツを暗号化して各中継サーバ6A
へ配布する。ライブストリーミングコンテンツの場合、
中継サーバ6Aへの配布は、コンテンツ生成装置7から
のライブストリーミングコンテンツの受信時に速やかに
実施され、それ以外のコンテンツの場合、配布可能とな
った時点で速やかに実施される。1つのコンテンツの配
布は具体的には以下のように行われる。
【0061】コンテンツ管理手段81は、配布対象とな
るコンテンツのIDを指定して権利管理装置5の暗号鍵
管理手段52に対して、暗号鍵と中継サーバに関する情
報を要求する(ステップP711)。暗号鍵管理手段5
2は、この要求を受信すると(ステップP511)、要
求で指定されたコンテンツIDで暗号鍵データベース5
3を検索して図7のコンテンツIDが指定されたコンテ
ンツIDと一致する全ての暗号鍵と中継サーバに関する
情報を取得し(ステップP512)、それらをコンテン
ツ管理手段81へ送信する(ステップP513)。
【0062】コンテンツ管理手段81は、暗号鍵管理手
段52から送られる情報を受信し(ステップP71
2)、暗号鍵と中継サーバに関する情報毎に、暗号化処
理(ステップP713)と暗号化されたコンテンツの送
信処理(ステップP714)とを繰り返す。具体的に
は、暗号鍵と中継サーバに関する情報に含まれるコンテ
ンツIDを持つコンテンツをコンテンツデータベース4
から取り出し、同情報に含まれる暗号鍵と一緒に暗号化
処理手段3に渡して、そのコンテンツをその暗号鍵で暗
号化した暗号化コンテンツを生成させ、この暗号化コン
テンツをそのコンテンツIDを添えて、暗号鍵と中継サ
ーバに関する情報に含まれる中継サーバURIで特定さ
れる中継サーバ6Aへ送信する。
【0063】各中継サーバ6Aでは、コンテンツ管理手
段81から送信されてくる暗号化コンテンツを受信し、
そのコンテンツIDに対応付けて内部に蓄積する(ステ
ップP601)。
【0064】以上のような処理が配信対象コンテンツ及
び補償用コンテンツに対して実施されることで、各中継
サーバ6Aに暗号化された配信対象コンテンツ及び暗号
化された補償用コンテンツが蓄積される。
【0065】(3)クライアント端末での配信対象コン
テンツの視聴と補償用データの検出(図10参照) クライアント端末1の利用者は、視聴したいコンテンツ
のIDを選択する。例えば、コンテンツ管理装置8が運
営するホームページで、配信対象コンテンツのIDの一
覧を提示するサービスを行っている場合、そのページか
らコンテンツIDを選択する。また、利用者は、コンテ
ンツの配信を受ける中継サーバ6AのサーバIDを選択
する。この選択も例えばコンテンツIDの選択と同様に
行うことができる。利用者は、クライアント端末1の入
出力装置13の操作によって制御手段14を起動し、視
聴したいコンテンツID及び選択した中継サーバ6Aの
サーバIDを指定し、チケットの購入を指示する。これ
に応じて制御手段14は、コンテンツID及びサーバI
Dを含むチケット要求を権利管理装置5のチケットサー
バ51へ送信する(ステップP101)。
【0066】チケットサーバ51は、チケットの要求を
受信すると(ステップP521)、チケットを生成する
(ステップP522)。具体的には、要求中で指定され
たコンテンツID及びサーバIDの組を持つ暗号鍵と中
継サーバに関する情報を暗号鍵管理手段52を通じて暗
号鍵データベース53から取り出し、この取り出した情
報中に含まれる暗号鍵、中継サーバURIを内包するチ
ケットを生成する。ここで、チケットは電子的なもの
で、紙媒体で作られている通常のチケットとは相違す
る。次に、チケットサーバ51は、生成したチケットを
クライアント端末1へ送信する(ステップP523)。
なお、チケットの購入が有償の場合、チケットサーバ5
1とクライアント端末1との間で既知の方法によるユー
ザ認証および電子決済がなされるが、図10のフローで
は省略している。
【0067】クライアント端末1の制御手段14は、チ
ケットサーバ51から送信されてきたチケットを受信
し、それが利用されるまで内部に一時的に記憶する(ス
テップP102)。利用者は、この記憶されたチケット
を使ってコンテンツを視聴する。具体的には、コンテン
ツ再生手段11により、チケットに記述されたサーバU
RIの中継サーバ6Aに接続し、同チケットに記述され
たコンテンツIDを指定したコンテンツ要求を中継サー
バ6Aに送信する(ステップP103)。
【0068】中継サーバ6Aは、クライアント端末1か
らコンテンツ要求を受信すると(ステップP611)、
コンテンツ要求で指定されたコンテンツIDに対応する
暗号化コンテンツをクライアント端末1へ配信する(ス
テップP612)。
【0069】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Aから配信される暗号化コンテン
ツを受信し、チケットに内包されている暗号鍵で復号化
して再生し、利用者に当該コンテンツを視聴させる(ス
テップP104)。このコンテンツ再生手段11による
コンテンツの再生中、補償用データ管理手段12は、コ
ンテンツの再生品質に関する情報を検出し、再生中のコ
ンテンツのIDに対応付けて蓄積する(ステップP10
5)。
【0070】(4)補償サービスの実施(図11参照) クライアント端末1の利用者は、配信対象コンテンツの
再生品質に満足しなかったためにその補償を求める場
合、補償用コンテンツの配信を受ける中継サーバ6Aを
選択し、その中継サーバ6AのサーバIDと補償用デー
タ管理手段12に記憶されている補償用データとを指定
して入出力装置13から制御手段14に対して、補償サ
ービスの実施の要求を入力する。制御手段14は、指定
された補償用データ、配信対象コンテンツID、利用者
が指定した中継サーバ6AのサーバIDおよびクライア
ント端末1のアドレスを指定した補償サービス要求を権
利管理装置5の補償サービス管理手段54へ送信する
(ステップP111)。
【0071】補償サービス管理手段54は、クライアン
ト端末1から送信された補償サービス要求を受信すると
(ステップP531)、その要求で指定された補償用デ
ータとコンテンツIDとを補償サービス決定手段55に
伝達する。補償サービス決定手段55は、先ず、補償用
データを解析してクライアント端末1での再生品質レベ
ルXを求める。例えば、補償用データとして受信パケッ
ト数を利用する場合、受信パケット数を配信対象コンテ
ンツの本来のパケット総数で割った値を再生品質レベル
Xとする。次に、コンテンツIDで補償サービスデータ
ベース56を検索して同じコンテンツIDを含む補償サ
ービス内容を全て抽出し、個々の補償サービス内容に記
述された補償再生品質条件と前記再生品質レベルXを比
較することにより、補償サービスの要否を判断する(ス
テップP533)。例えば、コンテンツIDがcont
ents1であり、再生品質Xがlevel2以下であ
れば、図6のダウンロード許可の補償サービスが必要と
判断する。また、再生品質Xがlevel2を越えてい
るが、level1以下であれば、図6の再ストリーミ
ング許可の補償サービスが必要と判断する。また、再生
品質Xがlevel1を越えていれば、補償不要と判断
する。
【0072】補償サービス決定手段55は、補償が必要
であると判断した場合(ステップP534でYES)、
その旨と必要な補償サービス内容を補償サービス管理手
段54に通知し、補償サービス管理手段54はこれにク
ライアント端末1から指定されたサーバIDおよびクラ
イアント端末1のアドレスを添えてチケットサーバ51
に通知する。チケットサーバ51は、この通知に従い、
補償用チケットを生成する(ステップP535)。具体
的には、チケットサーバ51は、まず、通知された補償
サービス内容から、サービス形態と補償用コンテンツI
Dとを抽出する。次に、この補償用コンテンツIDとク
ライアント端末1が指定したサーバIDの組み合わせに
適合する暗号鍵と中継サーバに関する情報を暗号鍵管理
手段52を通じて暗号鍵データベース53から検索す
る。次に、検索した暗号鍵と中継サーバに関する情報か
ら中継サーバURIと暗号鍵を抽出し、この中継サーバ
URI、暗号鍵、および前記補償サービス内容から抽出
したサービス形態と補償用コンテンツIDを内包する補
償用チケットを生成する。そして、生成した補償用チケ
ットを、通知されたアドレスのクライアント端末1へ送
信する(ステップP536)。
【0073】他方、補償サービス決定手段55は、補償
が不要であると判断した場合(ステップP534でN
O)、その旨を補償サービス管理手段54に通知し、補
償サービス管理手段54はそれにクライアント端末1の
アドレスを添えてチケットサーバ51へ通知する。チケ
ットサーバ51は、この通知に従って、補償できない旨
のメッセージをクライアント端末1へ送信する(ステッ
プP537)。
【0074】クライアント端末1の制御手段14は、補
償サービス要求に対する応答を受信し、補償用チケット
であれば、入出力装置13に表示すると共にそれが利用
されるまで内部に一時的に記憶し、補償不要のメッセー
ジであれば入出力装置13に表示する(ステップP11
2)。利用者は、この記憶された補償チケットを使って
補償用コンテンツを視聴する。具体的には、コンテンツ
再生手段11により、補償用チケットに記述されたサー
バURIの中継サーバ6Aに接続し、同チケットに記述
された補償用コンテンツIDを指定したコンテンツ要求
を中継サーバ6Aに送信する(ステップP113)。
【0075】中継サーバ6Aは、クライアント端末1か
らコンテンツ要求を受信すると(ステップP621)、
コンテンツ要求で指定された補償用コンテンツIDに対
応する暗号化補償用コンテンツをクライアント端末1へ
配信する(ステップP622)。
【0076】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Aから配信される暗号化補償用コ
ンテンツを受信し、補償用チケットに内包されている暗
号鍵で復号化して再生し、利用者に当該コンテンツを視
聴させる(ステップP114)。
【0077】以上の実施例では、クライアント端末1の
制御手段14は、利用者からの指示を契機に補償用デー
タを含む補償サービス要求を補償サービス管理手段54
に送信したが、コンテンツ再生手段11の再生終了時な
どに制御手段14が自動的に補償用データを補償サービ
ス管理手段54へ送信するように構成しても良い。この
場合、配信対象コンテンツIDとクライアント端末1を
特定するクライアント識別子を添えて補償用データを補
償サービス管理手段54に送信し、補償サービス管理手
段54は、配信対象コンテンツIDとクライアント識別
子に対応させて補償用データを内部に蓄積しておく。そ
の後、クライアント端末1の利用者が補償サービスの要
求を指示したとき、制御手段14は、配信対象コンテン
ツID、クライアント識別子、サーバID、クライアン
ト端末1のアドレスを含む補償サービス要求を補償サー
ビス管理手段54に送信し、補償サービス管理手段54
は、配信対象コンテンツIDとクライアント識別子に対
応する補償用データが内部に蓄積されているか否かを調
べ、蓄積されていればそれを用いて前述と同様な処理を
行う。また、以上の実施例では、補償用コンテンツ作成
手段82はコンテンツデータベース4から補償サービス
内容を参照したが、ネットワークを介して補償サービス
データベース56中の補償サービス内容を参照するよう
にしても良い。
【0078】このように本実施例によれば、ネットワー
クやサーバの過負荷などによりクライアント端末1側で
一定の再生品質が得られなかったコンテンツ配信や再生
が中断されたコンテンツ配信について、コンテンツの再
視聴という方法で補償することが可能となる。特に、ラ
イブ中継など失敗が許されないライブストリーミングコ
ンテンツの配信において、万一事故が起こり、十分な品
質で配信が行えなかった場合でも、オンデマンドストリ
ーミングコンテンツによる再視聴、あるいはダウンロー
ドコンテンツによる再視聴といった補償が可能となる。
また、補償のために再視聴させるコンテンツは暗号化さ
れて配信されるため、補償対象クライアント以外の者に
不正に再生されるのが防止される。
【0079】
【発明の第2の実施の形態】次に、本発明の第2の実施
の形態について図面を参照して詳細に説明する。
【0080】図12を参照すると、本発明の第2の実施
の形態にかかるコンテンツ配信システムは、図1の第1
の実施の形態にかかるコンテンツ配信システムに比較し
て、権利管理装置5に暗号鍵データベースがなく、その
代わりに、CIDとSIDの組に対応する暗号鍵Ke
[CID,SID]と復号鍵Kd[CID,SID]を
生成する暗号鍵生成手段54と、生成された復号鍵Kd
[CID,SID]をCIDとSIDの組に対応して保
存する復号鍵保存手段55を備えている点で相違する。
【0081】権利管理装置5の暗号鍵管理手段52は、
コンテンツ配信サーバ2からCIDとSIDの組を指定
した暗号鍵要求を受信したとき、そのCIDとSIDの
組を暗号鍵生成手段54に通知して暗号鍵Ke[CI
D,SID]と復号鍵Kd[CID,SID]とを生成
させ、そのうちの暗号鍵Ke[CID,SID]はコン
テンツ配信サーバ2へ送信し、復号鍵Ke[CID,S
ID]は復号鍵保存手段55に保存しておく。後に、ク
ライアント端末1からCIDとSIDとを指定したチケ
ット要求があったときにチケットサーバ51からそのC
IDとSIDとの組に対応する復号鍵が要求されると、
復号鍵保存手段55から復号鍵を取り出してチケットサ
ーバ51に通知する。
【0082】次に、本実施の形態にかかるコンテンツ配
信システムの動作例について、図13の流れ図を参照し
て説明する。
【0083】第1の実施の形態と同様に、クライアント
端末1の利用者が視聴したいコンテンツのID(CI
D)を指定して、或るサーバID(SID)を持つ中継
サーバ6Aに対してコンテンツの送信を要求すると(ス
テップS201)、このコンテンツ送信要求を受信した
中継サーバ6Aが、受信したCIDと自身のサーバID
であるSIDとの組を指定した配信要求をコンテンツ配
信サーバ2へ送信し(ステップS202)、コンテンツ
配信サーバ2は、CIDで特定されるコンテンツをSI
Dで特定される中継サーバ6Aへ配信するために使用す
る暗号鍵を取得するため、受信したCIDとSIDの組
を指定した暗号鍵要求を暗号鍵管理手段52に送信する
(ステップS203)。
【0084】暗号鍵管理手段52は、受信したCIDと
SIDの組について、一意に決まる暗号鍵Ke[CI
D,SID]と復号鍵Kd[CID,SID]の組を暗
号鍵生成手段54により生成させ(ステップS20
4)、復号鍵Kd[CID,SID]はCIDとSID
に対応付けて復号鍵保存手段55に保存し(ステップS
205)、暗号鍵Ke[CID,SID]はコンテンツ
配信サーバ2へ送信する(ステップS206)。
【0085】暗号鍵Ke[CID,SID]を受信した
コンテンツ配信サーバ2は、CIDで特定されるコンテ
ンツをコンテンツデータベース4から取り出し、このコ
ンテンツと暗号鍵Ke[CID,SID]とを暗号化処
理手段3に渡して、当該コンテンツを暗号鍵Ke[CI
D,SID]で暗号化させる(ステップS207)。そ
して、暗号化されたコンテンツをSIDで特定される中
継サーバ6Aへ送信し(ステップS208)、中継サー
バ6Aは、受信した暗号化コンテンツをクライアント端
末1へ転送する(ステップS209)。
【0086】クライアント端末1の利用者は、暗号化コ
ンテンツの復号鍵を取得するために、CIDとSIDの
組を指定したチケット要求をチケットサーバ51へ送信
する(ステップS210)。CIDとSIDの組を受信
したチケットサーバ51は、その組に対応する復号鍵K
d[CID,SID]を暗号鍵管理手段52を通じて復
号鍵保存手段55から取得し、この復号鍵Kd[CI
D,SID]を内包するチケットを生成してクライアン
ト端末1へ送信する(ステップS211)。
【0087】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Aから受信した暗号化コンテンツ
を、チケットに含まれる復号鍵Kd[CID,SID]
で復号しながら再生することにより、利用者にコンテン
ツを視聴させる(ステップS212)。
【0088】図13の動作例では、クライアント端末1
の利用者は暗号化コンテンツを受信してからチケットを
要求したが、先ずチケットを要求し、それから暗号化コ
ンテンツを受信するようにしても良い。また、中継サー
バ6Aは、従来のキャッシュサーバと同様に、中継した
暗号化コンテンツを内部に蓄積しておき、次回に同じコ
ンテンツが要求されたならば、蓄積された暗号化コンテ
ンツをクライアント端末1に送信するようにしても良
い。更に、コンテンツ配信サーバ2にて、予め中継サー
バ6Aに暗号化コンテンツを配布して中継サーバ6Aに
蓄積させるようにしても良い。この場合の動作例を図1
4に示す。
【0089】まず、コンテンツ配信サーバ2は、配信予
定であるコンテンツのCIDと配布先となる中継サーバ
6AのSIDとの組を決定し(ステップS221)、こ
のCIDとSIDの組を指定した暗号鍵要求を暗号鍵管
理手段52に送信してKe[CID,SID]を取得
し、この暗号鍵Ke[CID,SID]でコンテンツを
暗号化してCIDを添えて中継サーバ6Aに送信する
(ステップS222〜S227)。暗号化コンテンツを
受信した中継サーバ6Aは、暗号化コンテンツをCID
に対応付けて内部の記憶装置に蓄積する(ステップS2
28)。全ての中継サーバ6Aに配布する場合、ステッ
プS221〜S228の動作が各中継サーバ6A毎に繰
り返される。
【0090】その後、クライアント端末1が、図13の
ステップS201と同様にCIDを中継サーバ6Aへ送
信すると(ステップS229)、中継サーバ6Aは蓄積
済の暗号化コンテンツを送信する(ステップS23
0)。クライアント端末1側では、図13のステップS
210〜S212と同様に、チケットを取得し、復号鍵
で暗号化コンテンツを復号化し、コンテンツを視聴する
(ステップS231〜S233)。
【0091】
【発明の第3の実施の形態】次に、本発明の第3の実施
の形態について図面を参照して詳細に説明する。
【0092】図15を参照すると、本発明の第3の実施
の形態にかかるコンテンツ配信システムは、図12の第
2の実施の形態にかかるコンテンツ配信システムに比較
して、コンテンツ配信サーバ2からの暗号化コンテンツ
をクライアント端末1に中継する中継サーバ6Bがその
暗号化コンテンツを更に暗号化する点で相違する。
【0093】中継サーバ6Bは、コンテンツ配信サーバ
2から受信した暗号化コンテンツを更に暗号化する暗号
化処理手段61と、この暗号化処理手段61の暗号化処
理に用いる暗号鍵を暗号鍵生成手段54で生成する際に
利用する、各中継サーバ6B毎に異なる値に設定された
インデックスを記憶するインデックス記憶部62とを含
む。
【0094】次に、本実施の形態にかかるコンテンツ配
信システムの動作例について、図16の流れ図を参照し
て説明する。
【0095】クライアント端末1の利用者が視聴したい
コンテンツのID(CID)を指定して、或るサーバI
D(SID)を持つ中継サーバ6Bに対してコンテンツ
の送信を要求すると(ステップS301)、このコンテ
ンツ送信要求を受信した中継サーバ6Bが、受信したC
IDと自身のサーバIDであるSIDとの組を指定した
配信要求をコンテンツ配信サーバ2へ送信し(ステップ
S302)、コンテンツ配信サーバ2は、CIDで特定
されるコンテンツをSIDで特定される中継サーバ6B
へ配信するために使用する暗号鍵を取得するため、受信
したCIDとSIDの組を指定した暗号鍵要求を暗号鍵
管理手段52に送信する(ステップS303)。
【0096】暗号鍵管理手段52は、受信したCIDと
SIDの組について、一意に決まる暗号鍵Ke[CI
D,SID]と復号鍵Kd[CID,SID]の組を暗
号鍵生成手段54により生成させ(ステップS30
4)、復号鍵Kd[CID,SID]はCIDとSID
に対応付けて復号鍵保存手段55に保存し(ステップS
305)、暗号鍵Ke[CID,SID]はコンテンツ
配信サーバ2へ送信する(ステップS306)。暗号鍵
Ke[CID,SID]を受信したコンテンツ配信サー
バ2は、CIDで特定されるコンテンツをコンテンツデ
ータベース4から取り出し、このコンテンツと暗号鍵K
e[CID,SID]とを暗号化処理手段61に渡し
て、当該コンテンツを暗号鍵Ke[CID,SID]で
暗号化させる(ステップS307)。そして、暗号化さ
れたコンテンツ(第1の暗号化コンテンツ)をSIDで
特定される中継サーバ6Bへ送信する(ステップS30
8)。
【0097】第1の暗号化コンテンツを受信した中継サ
ーバ6Bは、この第1の暗号化コンテンツを更に暗号化
するための暗号鍵を取得するために、前記CIDと自身
のサーバIDとインデックス記憶部62に記憶されたイ
ンデックスIとの組を指定した再暗号鍵要求を暗号鍵管
理手段52へ送信する(ステップS309)。
【0098】暗号鍵管理手段52は、受信したCIDと
SIDとIの組について、一意に決まる暗号鍵Ke[C
ID,SID,I]と復号鍵Kd[CID,SID,
I]の組を暗号鍵生成手段54により生成させ(ステッ
プS310)、復号鍵Kd[CID,SID,I]はC
IDとSIDとIに対応付けて復号鍵保存手段55に保
存し(ステップS311)、暗号鍵Ke[CID,SI
D,I]は中継サーバ6Bへ送信する(ステップS31
2)。
【0099】暗号鍵Ke[CID,SID,I]を受信
した中継サーバ6Bは、暗号化処理手段61を用いて、
第1の暗号化コンテンツを暗号鍵Ke[CID,SI
D,I]で更に暗号化した第2の暗号化コンテンツを生
成し(ステップS313)、この第2の暗号化コンテン
ツと前記インデックスIとをクライアント端末1へ送信
する(ステップS314)。
【0100】クライアント端末1の利用者は、第2の暗
号化コンテンツの復号鍵を取得するために、CIDとS
IDとIの組を指定したチケット要求をチケットサーバ
51へ送信する(ステップS315)。CIDとSID
とIの組を受信したチケットサーバ51は、CIDとS
IDの組に対応する復号鍵Kd[CID,SID]と、
CIDとSIDとIの組に対応する復号鍵Kd[CI
D,SID,I]とを暗号鍵管理手段52を通じて復号
鍵保存手段55から取得し、復号鍵Kd[CID,SI
D]を第1の復号鍵、復号鍵Kd[CID,SID,
I]を第2の復号鍵として内包するチケットを生成して
クライアント端末1へ送信する(ステップS316)。
【0101】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Bから受信した第2の暗号化コン
テンツを、チケットに含まれる第2の復号鍵Kd[CI
D,SID,I]で復号して第1の暗号化コンテンツを
生成し(ステップS317)、次に、第1の暗号化コン
テンツをチケットに含まれる第1の復号鍵Kd[CI
D,SID]で復号して再生することにより、利用者に
コンテンツを視聴させる(ステップS318)。
【0102】図15に示した構成は、コンテンツ配信サ
ーバ2とクライアント端末1の間に中継サーバ6Bが1
段だけ存在する例であるが、図17に示すように、1段
目の中継サーバ6B−1、2段目の中継サーバ6B−
2、…、N段目の中継サーバ6B−Nの如く、多段構成
にすることもできる。この場合、N台の中継サーバ6B
−1〜6B−Nについて、各段階で図16のステップS
309〜S314の処理が繰り返し行われ、最終段の中
継サーバ6B−Nからクライアント端末1へ、第N+1
の暗号化コンテンツと、各段階で使用されたN個のイン
デックス1〜Nとが送信される。また、復号鍵保存手段
55には、各段階で使用された復号鍵が保存される。
【0103】クライアント端末1では、CIDとSID
とN個のインデックスとを指定したチケット要求を行
い、チケットサーバ51は暗号鍵管理手段52を通じて
復号鍵保存手段55から合計N+1個の復号鍵Kd[C
ID,SID]、Kd[CID,SID,1]、Kd
[CID,SID,2]、…、Kd[CID,SID,
N]を取り出し、それらを第1、第2、…、第N+1の
復号鍵として含むチケットを送信する。クライアント端
末1は、第N+1の復号鍵から第1の復号鍵まで順番に
使用して復号化を行うことにより、第N+1の暗号化コ
ンテンツから元のコンテンツを生成して再生する。
【0104】このように、第3の実施の形態にかかるコ
ンテンツ配信システムは、コンテンツ配信の流れの上流
から下流にかけてコンテンツを再暗号化していく。一般
に、コンテンツ配信の下流に行けば行くほど、不正行為
の危険性が高まることから、危険度に応じて中継サーバ
の段数を調整することで、適度な安全性を維持すること
ができる。
【0105】以上の動作例では、クライアント端末1の
利用者は暗号化コンテンツを受信してからチケットを要
求したが、先ずチケットを要求し、それから暗号化コン
テンツを受信するようにしても良い。また、中継サーバ
6B、6B−1〜6B−Nは、従来のキャッシュサーバ
と同様に、中継した暗号化コンテンツを内部に蓄積して
おき、次回に同じコンテンツが要求されたならば、蓄積
された暗号化コンテンツをクライアント端末1に送信す
るようにしても良い。更に、コンテンツ配信サーバ2に
て、予め中継サーバ6B、6B−1〜6B−Nに暗号化
コンテンツを配布してそれらに蓄積させておくようにし
ても良い。
【0106】
【発明の第4の実施の形態】次に、本発明の第4の実施
の形態について図面を参照して詳細に説明する。
【0107】図18を参照すると、本発明の第4の実施
の形態にかかるコンテンツ配信システムは、図12の第
2の実施の形態にかかるコンテンツ配信システムに比較
して、コンテンツ配信サーバ2からの暗号化コンテンツ
をクライアント端末1に中継する中継サーバがサーバク
ラスタ9に置き換えられている点で相違する。
【0108】各々のサーバクラスタ9は、少なくとも1
つの第1の中継サーバ6Aと、少なくとも1つの第2の
中継サーバ6Bと、制御部91と、記憶部92とを含ん
で構成される。第1の中継サーバ6Aは、図12の中継
サーバ6Aと同様なサーバで、コンテンツ配信サーバ2
から配信された暗号化コンテンツを再暗号化せずにクラ
イアント端末1へ転送する機能を持つ。第2の中継サー
バ6Bは、図15の中継サーバ6Bと同様なサーバで、
内部に暗号化処理手段とインデックス記憶部を備え、コ
ンテンツ配信サーバ2から配信された暗号化コンテンツ
を更暗号化してクライアント端末1へ転送する機能を持
つ。制御部91は、クライアント端末1へのコンテンツ
の転送を中継サーバ6A経由で実施するか、中継サーバ
6B経由で実施するかの選択を制御する部分であり、記
憶部92はこの選択制御に使用する情報を蓄積する部分
である。
【0109】次に、本実施の形態にかかるコンテンツ配
信システムの動作例について、図19の流れ図を参照し
て説明する。例として、或るコンテンツについてクライ
アント端末1から最初に出された要求に対しては再暗号
化しないコンテンツを配信し、同じコンテンツが再要求
された場合には再暗号化したコンテンツを配信する場合
を取りあげる。この場合、記憶部92には、クライアン
ト端末1のコンテンツ要求の履歴が蓄積される。
【0110】先ず、クライアント端末1の利用者が視聴
したいコンテンツのID(CID)を指定して、或るサ
ーバID(SID)を持つサーバクラスタ9に対してコ
ンテンツの送信を要求すると(ステップS401)、こ
のコンテンツ送信要求を受信したサーバクラスタ9の制
御部91は、クライアント端末1がそのCIDのコンテ
ンツを過去に要求した履歴が記憶部92に存在しないこ
とから、受信したCIDと自身のサーバIDであるSI
Dとの組を指定した配信要求をコンテンツ配信サーバ2
へ送信し(ステップS402)、コンテンツ配信サーバ
2は、CIDで特定されるコンテンツをSIDで特定さ
れるサーバクラスタ9へ配信するために使用する暗号鍵
を取得するため、受信したCIDとSIDの組を指定し
た暗号鍵要求を暗号鍵管理手段52に送信する(ステッ
プS403)。
【0111】暗号鍵管理手段52は、受信したCIDと
SIDの組について、一意に決まる暗号鍵Ke[CI
D,SID]と復号鍵Kd[CID,SID]の組を暗
号鍵生成手段54により生成させ(ステップS40
4)、復号鍵Kd[CID,SID]はCIDとSID
に対応付けて復号鍵保存手段55に保存し(ステップS
405)、暗号鍵Ke[CID,SID]はコンテンツ
配信サーバ2へ送信する(ステップS406)。
【0112】暗号鍵Ke[CID,SID]を受信した
コンテンツ配信サーバ2は、CIDで特定されるコンテ
ンツをコンテンツデータベース4から取り出し、このコ
ンテンツと暗号鍵Ke[CID,SID]とを暗号化処
理手段3に渡して、当該コンテンツを暗号鍵Ke[CI
D,SID]で暗号化させる(ステップS407)。そ
して、暗号化されたコンテンツをSIDで特定されるサ
ーバクラスタ9へ第1の暗号化コンテンツとして送信す
る(ステップS408)。
【0113】サーバクラスタ9の制御部91は、受信し
た第1の暗号化コンテンツを中継サーバ6Aに伝達し、
中継サーバ6Aはこの第1の暗号化コンテンツをクライ
アント端末1へ送信する(ステップS409)。同時に
制御部91は、この第1の暗号化コンテンツを中継サー
バ6Bにも分配すると共に、記憶部92にクライアント
端末1のクライアント識別子に対応して当該コンテンツ
IDを記憶する(ステップS421)。
【0114】クライアント端末1の利用者は、第1の暗
号化コンテンツの復号鍵を取得するために、CIDとS
IDの組を指定したチケット要求をチケットサーバ51
へ送信する(ステップS410)。CIDとSIDの組
を受信したチケットサーバ51は、その組に対応する復
号鍵Kd[CID,SID]を暗号鍵管理手段52を通
じて復号鍵保存手段55から取得し、この復号鍵Kd
[CID,SID]を内包するチケットを生成してクラ
イアント端末1へ送信する(ステップS411)。クラ
イアント端末1のコンテンツ再生手段11は、中継サー
バ6Aから受信した第1の暗号化コンテンツを、チケッ
トに含まれる復号鍵Kd[CID,SID]で復号しな
がら再生することにより、利用者にコンテンツを視聴さ
せる(ステップS412)。
【0115】一方、第1の暗号化コンテンツの分配を受
けた中継サーバ6Bは、この第1の暗号化コンテンツを
更に暗号化するための暗号鍵を取得するために、当該コ
ンテンツのID(CID)と自身のサーバID(SI
D)と内部のインデックス記憶部に記憶されたインデッ
クスIとの組を指定した再暗号鍵要求を暗号鍵管理手段
52へ送信する(ステップS422)。
【0116】暗号鍵管理手段52は、受信したCIDと
SIDとIの組について、一意に決まる暗号鍵Ke[C
ID,SID,I]と復号鍵Kd[CID,SID,
I]の組を暗号鍵生成手段54により生成させ(ステッ
プS423)、復号鍵Kd[CID,SID,I]はC
IDとSIDとIに対応付けて復号鍵保存手段55に保
存し(ステップS424)、暗号鍵Ke[CID,SI
D,I]は中継サーバ6Bへ送信する(ステップS42
5)。
【0117】暗号鍵Ke[CID,SID,I]を受信
した中継サーバ6Bは、内部の暗号化処理手段を用い
て、第1の暗号化コンテンツを暗号鍵Ke[CID,S
ID,I]で更に暗号化した第2の暗号化コンテンツを
生成し(ステップS426)、この第2の暗号化コンテ
ンツを内部に蓄積する(ステップS427)。
【0118】次に、クライアント端末1が同じCIDを
持つコンテンツを再要求した場合について、図20を参
照して説明する。
【0119】クライアント端末1の利用者がコンテンツ
のID(CID)を指定して、サーバクラスタ9に対し
てコンテンツの送信を再度要求すると(ステップS43
1)、このコンテンツ送信要求を受信したサーバクラス
タ9の制御部91は、クライアント端末1が同じCID
のコンテンツを一度要求している旨の履歴が記憶部92
に記録されていることから、受信したコンテンツ要求を
中継サーバ6Bに伝達し、中継サーバ6Bは、内部に蓄
積されている当該CID対応の第2の暗号化コンテンツ
をインデックスIを添えてクライアント端末1へ送信す
る(ステップS432)。
【0120】クライアント端末1の利用者は、受信した
第2の暗号化コンテンツの復号鍵を取得するために、C
IDとSIDとIの組を指定したチケット要求をチケッ
トサーバ51へ送信する(ステップS433)。CID
とSIDとIの組を受信したチケットサーバ51は、C
IDとSIDの組に対応する復号鍵Kd[CID,SI
D]と、CIDとSIDとIの組に対応する復号鍵Kd
[CID,SID,I]とを暗号鍵管理手段52を通じ
て復号鍵保存手段55から取得し、復号鍵Kd[CI
D,SID]を第1の復号鍵、復号鍵Kd[CID,S
ID,I]を第2の復号鍵として内包するチケットを生
成してクライアント端末1へ送信する(ステップS43
4)。
【0121】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Bから受信した第2の暗号化コン
テンツを、チケットに含まれる第2の復号鍵Kd[CI
D,SID,I]で復号して第1の暗号化コンテンツを
生成し(ステップS435)、次に、第1の暗号化コン
テンツをチケットに含まれる第1の復号鍵Kd[CI
D,SID]で復号して再生することにより、利用者に
コンテンツを視聴させる(ステップS436)。
【0122】以上のように、クライアント端末1に対す
る最初のコンテンツ配信時にはコンテンツ配信サーバ2
で暗号化された第1の暗号化コンテンツを配信し、2度
目のコンテンツ配信時には第1の暗号化コンテンツを更
に暗号化した第2の暗号化コンテンツを配信することが
できる。つまり、第1のコンテンツ要求を行った利用者
のみが、第2のコンテンツ要求を行うことができる。こ
の為、例えば、クライアント端末1で、第1のコンテン
ツ要求に対する第1の暗号化コンテンツの受信時に、通
信障害などの理由で再受信が必要となった際、バックア
ップシステムとして、中継サーバ6Bを限定的に動作さ
せることができる。
【0123】以上の動作例では、クライアント端末1の
利用者は暗号化コンテンツを受信してからチケットを要
求したが、先ずチケットを要求し、それから暗号化コン
テンツを受信するようにしても良い。また、サーバクラ
スタ9の中継サーバ6Aは、従来のキャッシュサーバと
同様に、中継した第1の暗号化コンテンツを内部に蓄積
しておき、他のクライアント端末から同じコンテンツが
要求されたならば、蓄積された第1の暗号化コンテンツ
をクライアント端末1に送信するようにしても良い。更
に、コンテンツ配信サーバ2にて、予めサーバクラスタ
9に第1の暗号化コンテンツを配布して蓄積させておく
ようにしても良い。
【0124】
【発明の第5の実施の形態】次に、本発明の第5の実施
の形態について図面を参照して詳細に説明する。
【0125】図21を参照すると、本発明の第5の実施
の形態にかかるコンテンツ配信システムは、図12の第
2の実施の形態にかかるコンテンツ配信システムに比較
して、コンテンツ配信サーバ2からの暗号化コンテンツ
をクライアント端末1に中継する中継サーバ6Cがその
暗号化コンテンツを一旦復号した後に再び暗号化する点
で相違する。
【0126】中継サーバ6Cは、コンテンツ配信サーバ
2から受信した暗号化コンテンツを復号化する復号化処
理手段63と、この復号化処理手段63で復号されたコ
ンテンツを再び暗号化する暗号化処理手段61と、この
暗号化処理手段61の暗号化処理に用いる暗号鍵を暗号
鍵生成手段54で生成する際に利用する、各中継サーバ
6C毎に異なる値に設定されたインデックスを記憶する
インデックス記憶部62とを含む。
【0127】次に、本実施の形態にかかるコンテンツ配
信システムの動作例について、図22の流れ図を参照し
て説明する。
【0128】クライアント端末1の利用者が視聴したい
コンテンツのID(CID)を指定して、或るサーバI
D(SID)を持つ中継サーバ6Cに対してコンテンツ
の送信を要求すると(ステップS501)、このコンテ
ンツ送信要求を受信した中継サーバ6Cが、受信したC
IDと自身のサーバIDであるSIDとの組を指定した
配信要求をコンテンツ配信サーバ2へ送信し(ステップ
S502)、コンテンツ配信サーバ2は、CIDで特定
されるコンテンツをSIDで特定される中継サーバ6C
へ配信するために使用する暗号鍵を取得するため、受信
したCIDとSIDの組を指定した暗号鍵要求を暗号鍵
管理手段52に送信する(ステップS503)。
【0129】暗号鍵管理手段52は、受信したCIDと
SIDの組について、一意に決まる暗号鍵Ke[CI
D,SID]と復号鍵Kd[CID,SID]の組を暗
号鍵生成手段54により生成させ(ステップS50
4)、復号鍵Kd[CID,SID]はCIDとSID
に対応付けて復号鍵保存手段55に保存し(ステップS
505)、暗号鍵Ke[CID,SID]はコンテンツ
配信サーバ2へ送信する(ステップS506)。暗号鍵
Ke[CID,SID]を受信したコンテンツ配信サー
バ2は、CIDで特定されるコンテンツをコンテンツデ
ータベース4から取り出し、このコンテンツと暗号鍵K
e[CID,SID]とを暗号化処理手段61に渡し
て、当該コンテンツを暗号鍵Ke[CID,SID]で
暗号化させる(ステップS507)。そして、暗号化さ
れたコンテンツ(第1の暗号化コンテンツ)をSIDで
特定される中継サーバ6Cへ送信する(ステップS50
8)。
【0130】第1の暗号化コンテンツを受信した中継サ
ーバ6Cは、この第1の暗号化コンテンツを復号化する
ための復号鍵および再び暗号化するための暗号鍵を取得
するために、前記CIDと自身のサーバIDとインデッ
クス記憶部62に記憶されたインデックスIとの組を指
定した復号鍵および再暗号鍵要求を暗号鍵管理手段52
へ送信する(ステップS509)。
【0131】暗号鍵管理手段52は、受信したCIDと
SIDとIの組について、一意に決まる暗号鍵Ke[C
ID,SID,I]と復号鍵Kd[CID,SID,
I]の組を暗号鍵生成手段54により生成させ(ステッ
プS510)、復号鍵Kd[CID,SID,I]はC
IDとSIDとIに対応付けて復号鍵保存手段55に保
存する(ステップS511)。そして、暗号鍵Ke[C
ID,SID,I]は、受信したCIDとSIDの組に
対応して復号鍵保存手段58に保存されている復号鍵K
d[CID,SID]と一緒に中継サーバ6Cへ送信す
る(ステップS512)。
【0132】復号鍵Kd[CID,SID]と暗号鍵K
e[CID,SID,I]を受信した中継サーバ6C
は、まず復号化処理手段63を用いて、第1の暗号化コ
ンテンツを復号鍵Kd[CID,SID]で復号し(ス
テップS513)、次いで、この復号化したコンテンツ
を暗号化処理手段61を用いて暗号鍵Ke[CID,S
ID,I]で再び暗号化することにより、第2の暗号化
コンテンツを生成する(ステップS514)。そして、
この第2の暗号化コンテンツと前記インデックスIとを
クライアント端末1へ送信する(ステップS515)。
【0133】クライアント端末1の利用者は、第2の暗
号化コンテンツの復号鍵を取得するために、CIDとS
IDとIの組を指定したチケット要求をチケットサーバ
51へ送信する(ステップS516)。CIDとSID
とIの組を受信したチケットサーバ51は、CIDとS
IDとIの組に対応する復号鍵Kd[CID,SID,
I]を暗号鍵管理手段52を通じて復号鍵保存手段55
から取得し、これを内包するチケットを生成してクライ
アント端末1へ送信する(ステップS517)。
【0134】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Cから受信した第2の暗号化コン
テンツを、チケットに含まれる復号鍵Kd[CID,S
ID,I]で復号して再生することにより、利用者にコ
ンテンツを視聴させる(ステップS518)。
【0135】図21に示した構成は、コンテンツ配信サ
ーバ2とクライアント端末1の間に中継サーバ6Cが1
段だけ存在する例であるが、図23に示すように、1段
目の中継サーバ6C−1、2段目の中継サーバ6C−
2、…、N段目の中継サーバ6C−Nの如く、多段構成
にすることもできる。この場合、N台の中継サーバ6C
−1〜6C−Nについて、各段階で図22のステップS
509〜S515の処理が繰り返し行われ、最終段の中
継サーバ6C−Nからクライアント端末1へ、第N+1
の暗号化コンテンツと、最終階で使用されたインデック
スNとが送信される。また、復号鍵保存手段55には、
各段階で使用された復号鍵が保存される。
【0136】クライアント端末1では、CIDとSID
とインデックスNとを指定したチケット要求を行い、チ
ケットサーバ51は暗号鍵管理手段52を通じて復号鍵
保存手段55からKd[CID,SID,N]を取り出
し、その復号鍵を含むチケットを送信する。クライアン
ト端末1は、復号鍵Kd[CID,SID,N]を使用
して復号化を行うことにより、第N+1の暗号化コンテ
ンツから元のコンテンツを生成して再生する。
【0137】このように、第5の実施の形態にかかるコ
ンテンツ配信システムは、コンテンツ配信の流れの上流
から下流にかけてコンテンツを一旦復号化した後に再暗
号化していく。従って、各中継サーバ毎の暗号鍵を相違
させつつ、クライアント端末側での復号化処理の負担を
低減することが可能である。
【0138】以上の動作例では、クライアント端末1の
利用者は暗号化コンテンツを受信してからチケットを要
求したが、先ずチケットを要求し、それから暗号化コン
テンツを受信するようにしても良い。また、中継サーバ
6C、6C−1〜6C−Nは、従来のキャッシュサーバ
と同様に、中継した暗号化コンテンツを内部に蓄積して
おき、次回に同じコンテンツが要求されたならば、蓄積
された暗号化コンテンツをクライアント端末1に送信す
るようにしても良い。更に、コンテンツ配信サーバ2に
て、予め中継サーバ6C、6C−1〜6C−Nに暗号化
コンテンツを配布してそれらに蓄積させておくようにし
ても良い。
【0139】
【発明の第6の実施の形態】次に、本発明の第6の実施
の形態について図面を参照して詳細に説明する。
【0140】図24を参照すると、本発明の第6の実施
の形態にかかるコンテンツ配信システムは、図12の第
2の実施の形態にかかるコンテンツ配信システムに比較
して、コンテンツ配信サーバ2からの暗号化コンテンツ
をクライアント端末1に中継する中継サーバがサーバク
ラスタ9に置き換えられている点で相違する。
【0141】各々のサーバクラスタ9は、少なくとも1
つの第1の中継サーバ6Aと、少なくとも1つの第2の
中継サーバ6Cと、制御部91と、記憶部92とを含ん
で構成される。第1の中継サーバ6Aは、図12の中継
サーバ6Aと同様なサーバで、コンテンツ配信サーバ2
から配信された暗号化コンテンツを再暗号化せずにクラ
イアント端末1へ転送する機能を持つ。第2の中継サー
バ6Cは、図21の中継サーバ6Cと同様なサーバで、
内部に復号化処理手段と暗号化処理手段とインデックス
記憶部を備え、コンテンツ配信サーバ2から配信された
暗号化コンテンツを一旦復号化した後に再び暗号化して
クライアント端末1へ転送する機能を持つ。制御部91
は、クライアント端末1へのコンテンツの転送を中継サ
ーバ6A経由で実施するか、中継サーバ6C経由で実施
するかの選択を制御する部分であり、記憶部92はこの
選択制御に使用する情報を蓄積する部分である。
【0142】次に、本実施の形態にかかるコンテンツ配
信システムの動作例について、図25の流れ図を参照し
て説明する。例として、或るコンテンツについてクライ
アント端末1から最初に出された要求に対しては再暗号
化しないコンテンツを配信し、同じコンテンツが再要求
された場合には一旦復号化した後に再暗号化したコンテ
ンツを配信する場合を取りあげる。この場合、記憶部9
2には、クライアント端末1のコンテンツ要求の履歴が
蓄積される。
【0143】先ず、クライアント端末1の利用者が視聴
したいコンテンツのID(CID)を指定して、或るサ
ーバID(SID)を持つサーバクラスタ9に対してコ
ンテンツの送信を要求すると(ステップS601)、こ
のコンテンツ送信要求を受信したサーバクラスタ9の制
御部91は、クライアント端末1がそのCIDのコンテ
ンツを過去に要求した履歴が記憶部92に存在しないこ
とから、受信したCIDと自身のサーバIDであるSI
Dとの組を指定した配信要求をコンテンツ配信サーバ2
へ送信し(ステップS602)、コンテンツ配信サーバ
2は、CIDで特定されるコンテンツをSIDで特定さ
れるサーバクラスタ9へ配信するために使用する暗号鍵
を取得するため、受信したCIDとSIDの組を指定し
た暗号鍵要求を暗号鍵管理手段52に送信する(ステッ
プS603)。
【0144】暗号鍵管理手段52は、受信したCIDと
SIDの組について、一意に決まる暗号鍵Ke[CI
D,SID]と復号鍵Kd[CID,SID]の組を暗
号鍵生成手段54により生成させ(ステップS60
4)、復号鍵Kd[CID,SID]はCIDとSID
に対応付けて復号鍵保存手段55に保存し(ステップS
605)、暗号鍵Ke[CID,SID]はコンテンツ
配信サーバ2へ送信する(ステップS606)。
【0145】暗号鍵Ke[CID,SID]を受信した
コンテンツ配信サーバ2は、CIDで特定されるコンテ
ンツをコンテンツデータベース4から取り出し、このコ
ンテンツと暗号鍵Ke[CID,SID]とを暗号化処
理手段3に渡して、当該コンテンツを暗号鍵Ke[CI
D,SID]で暗号化させる(ステップS607)。そ
して、暗号化されたコンテンツをSIDで特定されるサ
ーバクラスタ9へ第1の暗号化コンテンツとして送信す
る(ステップS608)。
【0146】サーバクラスタ9の制御部91は、受信し
た第1の暗号化コンテンツを中継サーバ6Aに伝達し、
中継サーバ6Aはこの第1の暗号化コンテンツをクライ
アント端末1へ送信する(ステップS609)。同時に
制御部91は、この第1の暗号化コンテンツを中継サー
バ6Cにも分配すると共に、記憶部92にクライアント
端末1のクライアント識別子に対応して当該コンテンツ
IDを記憶する(ステップS621)。
【0147】クライアント端末1の利用者は、第1の暗
号化コンテンツの復号鍵を取得するために、CIDとS
IDの組を指定したチケット要求をチケットサーバ51
へ送信する(ステップS610)。CIDとSIDの組
を受信したチケットサーバ51は、その組に対応する復
号鍵Kd[CID,SID]を暗号鍵管理手段52を通
じて復号鍵保存手段55から取得し、この復号鍵Kd
[CID,SID]を内包するチケットを生成してクラ
イアント端末1へ送信する(ステップS611)。クラ
イアント端末1のコンテンツ再生手段11は、中継サー
バ6Aから受信した第1の暗号化コンテンツを、チケッ
トに含まれる復号鍵Kd[CID,SID]で復号しな
がら再生することにより、利用者にコンテンツを視聴さ
せる(ステップS612)。
【0148】一方、第1の暗号化コンテンツの分配を受
けた中継サーバ6Cは、この第1の暗号化コンテンツを
復号するための復号鍵および再び暗号化するための暗号
鍵を取得するために、当該コンテンツのID(CID)
と自身のサーバID(SID)と内部のインデックス記
憶部に記憶されたインデックスIとの組を指定した復号
鍵および再暗号鍵要求を暗号鍵管理手段52へ送信する
(ステップS622)。
【0149】暗号鍵管理手段52は、受信したCIDと
SIDとIの組について、一意に決まる暗号鍵Ke[C
ID,SID,I]と復号鍵Kd[CID,SID,
I]の組を暗号鍵生成手段54により生成させ(ステッ
プS623)、復号鍵Kd[CID,SID,I]はC
IDとSIDとIに対応付けて復号鍵保存手段55に保
存する(ステップS624)。他方、暗号鍵Ke[CI
D,SID,I]は、受信したCIDとSIDの組に対
応して復号鍵保存手段58に保存されている復号鍵Kd
[CID,SID]を一緒に中継サーバ6Cへ送信する
(ステップS625)。
【0150】復号鍵Kd[CID,SID]および暗号
鍵Ke[CID,SID,I]を受信した中継サーバ6
Cは、内部の暗号化処理手段を用いて、第1の暗号化コ
ンテンツを復号鍵Kd[CID,SID]で復号し(ス
テップS626)、次に、復号して得たコンテンツを暗
号鍵Ke[CID,SID,I]で再び暗号化して第2
の暗号化コンテンツを生成する(ステップS627)。
そして、この第2の暗号化コンテンツを内部に蓄積する
(ステップS628)。
【0151】次に、クライアント端末1が同じCIDを
持つコンテンツを再要求した場合について、図26を参
照して説明する。
【0152】クライアント端末1の利用者がコンテンツ
のID(CID)を指定して、サーバクラスタ9に対し
てコンテンツの送信を再度要求すると(ステップS63
1)、このコンテンツ送信要求を受信したサーバクラス
タ9の制御部91は、クライアント端末1が同じCID
のコンテンツを一度要求している旨の履歴が記憶部92
に記録されていることから、受信したコンテンツ要求を
中継サーバ6Cに伝達し、中継サーバ6Cは、内部に蓄
積されている当該CID対応の第2の暗号化コンテンツ
をインデックスIを添えてクライアント端末1へ送信す
る(ステップS632)。
【0153】クライアント端末1の利用者は、受信した
第2の暗号化コンテンツの復号鍵を取得するために、C
IDとSIDとIの組を指定したチケット要求をチケッ
トサーバ51へ送信する(ステップS633)。CID
とSIDとIの組を受信したチケットサーバ51は、C
IDとSIDとIの組に対応する復号鍵Kd[CID,
SID,I]を暗号鍵管理手段52を通じて復号鍵保存
手段55から取得し、この復号鍵Kd[CID,SI
D,I]を内包するチケットを生成してクライアント端
末1へ送信する(ステップS634)。
【0154】クライアント端末1のコンテンツ再生手段
11は、中継サーバ6Cから受信した第2の暗号化コン
テンツを、チケットに含まれる復号鍵Kd[CID,S
ID]で復号して再生することにより、利用者にコンテ
ンツを視聴させる(ステップS636)。
【0155】以上のように、クライアント端末1に対す
る最初のコンテンツ配信時にはコンテンツ配信サーバ2
で暗号化された第1の暗号化コンテンツを配信し、2度
目のコンテンツ配信時には第1の暗号化コンテンツを一
旦復号化して再び別の暗号鍵で暗号化した第2の暗号化
コンテンツを配信することができる。つまり、第1のコ
ンテンツ要求を行った利用者のみが、第2のコンテンツ
要求を行うことができる。この為、例えば、クライアン
ト端末1で、第1のコンテンツ要求に対する第1の暗号
化コンテンツの受信時に、通信障害などの理由で再受信
が必要となった際、バックアップシステムとして、中継
サーバ6Cを限定的に動作させることができる。
【0156】以上の動作例では、クライアント端末1の
利用者は暗号化コンテンツを受信してからチケットを要
求したが、先ずチケットを要求し、それから暗号化コン
テンツを受信するようにしても良い。また、サーバクラ
スタ9の中継サーバ6Aは、従来のキャッシュサーバと
同様に、中継した第1の暗号化コンテンツを内部に蓄積
しておき、他のクライアント端末から同じコンテンツが
要求されたならば、蓄積された第1の暗号化コンテンツ
をクライアント端末1に送信するようにしても良い。更
に、コンテンツ配信サーバ2にて、予めサーバクラスタ
9に第1の暗号化コンテンツを配布して蓄積させておく
ようにしても良い。
【0157】以上、本発明の実施の形態ならびに実施例
について説明したが、本発明は以上の例に限定されず、
その他各種の付加変更が可能である。例えば、中継サー
バをクライアント端末1の利用者が選択するようにした
が、CDNで適切な中継サーバに振り分ける技術など、
既存の中継サーバの自動選択技術を用いるようにしても
よい。
【0158】
【発明の効果】以上説明したように、本発明によれば、
各中継サーバ毎に異なる暗号鍵を用いてコンテンツを暗
号化したことにより、コンテンツの安全性を高めること
ができる。その理由は、或る中継サーバ経由で配信され
たコンテンツの暗号が解かれ復号鍵が不正に流通して
も、その影響はその中継サーバだけに限定され、残りの
サーバ経由でコンテンツが不正に利用される危険性が低
下するからである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロッ
ク図である。
【図2】本発明の第1の実施の形態の動作例を示す流れ
図である。
【図3】本発明の第1の実施の形態の別の動作例を示す
流れ図である。
【図4】本発明の第1の実施の形態の一実施例を示すブ
ロック図である。
【図5】本発明の第1の実施の形態の一実施例における
配信対象コンテンツ、補償用コンテンツの生成と登録段
階の流れ図である。
【図6】補償サービスデータベースの登録内容の一例を
示す図である。
【図7】暗号鍵データベースの登録内容の一例を示す図
である。
【図8】コンテンツデータベースの登録内容の一例を示
す図である。
【図9】本発明の第1の実施の形態の一実施例における
配信対象コンテンツ及び補償用コンテンツの中継サーバ
への配布段階の流れ図である。
【図10】本発明の第1の実施の形態の一実施例におけ
る配信対象コンテンツの視聴段階の流れ図である。
【図11】本発明の第1の実施の形態の一実施例におけ
る補償サービスの実施段階の流れ図である。
【図12】本発明の第2の実施の形態の構成を示すブロ
ック図である。
【図13】本発明の第2の実施の形態の動作例を示す流
れ図である。
【図14】本発明の第2の実施の形態の別の動作例を示
す流れ図である。
【図15】本発明の第3の実施の形態の構成例を示すブ
ロック図である。
【図16】本発明の第3の実施の形態の動作例を示す流
れ図である。
【図17】本発明の第3の実施の形態の別の構成例を示
すブロック図である。
【図18】本発明の第4の実施の形態の構成を示すブロ
ック図である。
【図19】本発明の第4の実施の形態の動作を示す流れ
図である。
【図20】本発明の第4の実施の形態の動作を示す流れ
図である。
【図21】本発明の第5の実施の形態の構成を示すブロ
ック図である。
【図22】本発明の第5の実施の形態の動作を示す流れ
図である。
【図23】本発明の第5の実施の形態の別の構成を示す
ブロック図である。
【図24】本発明の第6の実施の形態の構成を示すブロ
ック図である。
【図25】本発明の第6の実施の形態の動作を示す流れ
図である。
【図26】本発明の第6の実施の形態の動作を示す流れ
図である。
【図27】従来のコンテンツ配信システムの構成図であ
る。
【符号の説明】
1…クライアント端末 2…コンテンツ配信サーバ 3…暗号化処理手段 4…コンテンツデータベース 5…権利管理装置 6A、6B…中継サーバ 7…コンテンツ生成装置 8…コンテンツ管理装置 9…サーバクラスタ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA08 AA12 BA02 EA01 EA04 EA07 EA17 EA18 EA21 EA26 LA02 MA02

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 サーバ端末からクライアント端末へ中継
    サーバを経由してコンテンツを配信する方法において、
    少なくとも中継サーバ毎に異なる暗号鍵でコンテンツを
    暗号化して配信するコンテンツ配信方法。
  2. 【請求項2】 中継サーバ及びコンテンツの組毎に異な
    る暗号鍵でコンテンツを暗号化して配信する請求項1記
    載のコンテンツ配信方法。
  3. 【請求項3】 配信対象コンテンツのサーバ端末への登
    録時に中継サーバ及びコンテンツの組毎に異なる暗号鍵
    を暗号鍵データベースに登録しておき、サーバ端末から
    クライアント端末への配信時に前記暗号鍵データベース
    に登録された暗号鍵を使用してコンテンツを暗号化する
    請求項2記載のコンテンツ配信方法。
  4. 【請求項4】 サーバ端末からクライアント端末への中
    継サーバを経由したコンテンツの配信時に当該中継サー
    バおよび当該コンテンツの組に対応する暗号鍵を動的に
    生成し、該生成した暗号鍵を使用してコンテンツを暗号
    化する請求項2記載のコンテンツ配信方法。
  5. 【請求項5】 サーバ端末で暗号化されたコンテンツを
    中継サーバが中継する際、更に異なる暗号鍵で再暗号化
    する請求項2記載のコンテンツ配信方法。
  6. 【請求項6】 中継サーバ毎に異なるインデックスを付
    与し、中継サーバによるコンテンツの中継時に、中継サ
    ーバとコンテンツとインデックスとの組に対応する暗号
    鍵を生成し、該生成した暗号鍵を使用してコンテンツを
    更に暗号化する請求項5記載のコンテンツ配信方法。
  7. 【請求項7】 中継サーバを多段構成とし、各段階で再
    暗号化を行う請求項6記載のコンテンツ配信方法。
  8. 【請求項8】 サーバ端末で暗号化されたコンテンツを
    中継サーバが中継する際、一旦復号した後に更に異なる
    暗号鍵で再暗号化する請求項2記載のコンテンツ配信方
    法。
  9. 【請求項9】 中継サーバ毎に異なるインデックスを付
    与し、中継サーバによるコンテンツの中継時に、中継サ
    ーバとコンテンツとインデックスとの組に対応する暗号
    鍵を生成し、該生成した暗号鍵を使用してコンテンツを
    再び暗号化する請求項8記載のコンテンツ配信方法。
  10. 【請求項10】 中継サーバを多段構成とし、各段階で
    復号化と再暗号化を行う請求項9記載のコンテンツ配信
    方法。
  11. 【請求項11】 暗号化コンテンツを中継サーバに予め
    配布して蓄積させておく請求項1乃至10の何れか1項
    に記載のコンテンツ配信方法。
  12. 【請求項12】 サーバ端末からクライアント端末へサ
    ーバクラスタを経由してコンテンツを配信する方法であ
    って、サーバ端末においてサーバクラスタ及びコンテン
    ツの組毎に異なる暗号鍵で暗号化した第1の暗号化コン
    テンツをサーバクラスタの第1の中継サーバ経由でクラ
    イアント端末に配信する処理と、前記第1の暗号化コン
    テンツをサーバクラスタにおいて更に異なる暗号鍵で再
    暗号化した第2の暗号化コンテンツをサーバクラスタの
    第2の中継サーバ経由でクライアント端末に配信する処
    理とを選択的に実施するコンテンツ配信方法。
  13. 【請求項13】 サーバ端末からクライアント端末へサ
    ーバクラスタを経由してコンテンツを配信する方法であ
    って、サーバ端末においてサーバクラスタ及びコンテン
    ツの組毎に異なる暗号鍵で暗号化した第1の暗号化コン
    テンツをサーバクラスタの第1の中継サーバ経由でクラ
    イアント端末に配信する処理と、前記第1の暗号化コン
    テンツをサーバクラスタにおいて一旦復号した後に更に
    異なる暗号鍵で再び暗号化した第2の暗号化コンテンツ
    をサーバクラスタの第2の中継サーバ経由でクライアン
    ト端末に配信する処理とを選択的に実施するコンテンツ
    配信方法。
  14. 【請求項14】 クライアント端末が初めて要求したコ
    ンテンツについては前記第1の暗号化コンテンツを配信
    し、同じコンテンツについての再要求時は前記第2の暗
    号化コンテンツを配信する請求項12または13記載の
    コンテンツ配信方法。
  15. 【請求項15】 暗号化コンテンツをサーバクラスタに
    予め配布して蓄積させておく請求項12、13または1
    4記載のコンテンツ配信方法。
  16. 【請求項16】 コンテンツIDとサーバIDの組毎の
    暗号鍵および復号鍵を保持する暗号鍵データベース、暗
    号鍵データベースからの暗号鍵および復号鍵の払出しを
    行う暗号鍵管理手段、および復号鍵を内包するチケット
    を発行するチケットサーバを含む権利管理装置と、配信
    対象のコンテンツを保持するコンテンツデータベースと
    コンテンツを暗号化する暗号化処理手段とを有するサー
    バ端末と、コンテンツを受信して再生するクライアント
    端末とを、ネットワークを通じて相互に接続し、サーバ
    端末から中継サーバを通じてコンテンツを配信するコン
    テンツ配信方法であって、 サーバ端末において、クライアント端末から中継サーバ
    経由で要求されたコンテンツのコンテンツIDと前記中
    継サーバのサーバIDとの組に対応する暗号鍵を暗号鍵
    管理手段を通じて暗号鍵データベースから取得し、要求
    されたコンテンツをその暗号鍵で暗号化して中継サーバ
    経由でクライアント端末へ送信するステップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとを指定したチケット要求を送信し、チ
    ケットサーバがそのコンテンツIDとサーバIDの組に
    対応する復号鍵を暗号鍵管理手段を通じて暗号鍵データ
    ベースから取得し、その取得した復号鍵を含むチケット
    をクライアント端末へ送信するステップと、 クライアント端末において、中継サーバから受信した暗
    号化コンテンツをチケットサーバから受信したチケット
    に含まれる復号鍵で復号して再生するステップとを含む
    コンテンツ配信方法。
  17. 【請求項17】 コンテンツIDとサーバIDの組毎の
    暗号鍵および復号鍵を生成する暗号鍵生成手段、生成さ
    れた復号鍵を保存する復号鍵保存手段、生成された暗号
    鍵および復号鍵の払出しを行う暗号鍵管理手段、および
    復号鍵を内包するチケットを発行するチケットサーバを
    含む権利管理装置と、配信対象のコンテンツを保持する
    コンテンツデータベースとコンテンツを暗号化する暗号
    化処理手段とを有するサーバ端末と、コンテンツを受信
    して再生するクライアント端末とを、ネットワークを通
    じて相互に接続し、サーバ端末から中継サーバを通じて
    コンテンツを配信するコンテンツ配信方法であって、 サーバ端末において、クライアント端末から中継サーバ
    経由で要求されたコンテンツのコンテンツIDと前記中
    継サーバのサーバIDとの組に対応する暗号鍵を暗号鍵
    管理手段に要求するステップと、 暗号鍵管理手段において、要求された暗号鍵およびそれ
    に対応する復号鍵を暗号鍵生成手段で生成させ、生成さ
    れた暗号鍵をサーバ端末へ送信すると共に、生成された
    復号鍵を復号鍵保存手段に保存するステップと、 サーバ端末において、受信した暗号鍵で、要求されたコ
    ンテンツを暗号化して中継サーバ経由でクライアント端
    末へ送信するステップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとを指定したチケット要求を送信し、チ
    ケットサーバがそのコンテンツIDとサーバIDの組に
    対応する復号鍵を暗号鍵管理手段を通じて復号鍵保存手
    段から取得し、その取得した復号鍵を含むチケットをク
    ライアント端末へ送信するステップと、 クライアント端末において、中継サーバから受信した暗
    号化コンテンツをチケットサーバから受信したチケット
    に含まれる復号鍵で復号して再生するステップとを含む
    コンテンツ配信方法。
  18. 【請求項18】 コンテンツIDとサーバIDの組毎の
    暗号鍵および復号鍵ならびにコンテンツIDとサーバI
    Dとインデックスの組毎の暗号鍵および復号鍵を生成す
    る暗号鍵生成手段、生成された復号鍵を保存する復号鍵
    保存手段、生成された暗号鍵および復号鍵の払出しを行
    う暗号鍵管理手段、および復号鍵を内包するチケットを
    発行するチケットサーバを含む権利管理装置と、配信対
    象のコンテンツを保持するコンテンツデータベースとコ
    ンテンツを暗号化する暗号化処理手段とを有するサーバ
    端末と、コンテンツを受信して再生するクライアント端
    末と、サーバ端末からのコンテンツをクライアント端末
    へ中継する中継サーバとを、ネットワークを通じて相互
    に接続し、サーバ端末から中継サーバを通じてコンテン
    ツを配信するコンテンツ配信方法であって、 サーバ端末において、クライアント端末から中継サーバ
    経由で要求されたコンテンツのコンテンツIDと前記中
    継サーバのサーバIDとの組に対応する暗号鍵を暗号鍵
    管理手段に要求するステップと、 暗号鍵管理手段において、サーバ端末から要求された暗
    号鍵およびそれに対応する復号鍵を暗号鍵生成手段で生
    成させ、生成された暗号鍵をサーバ端末へ送信すると共
    に、生成された復号鍵を復号鍵保存手段に保存するステ
    ップと、 サーバ端末において、受信した暗号鍵で、要求されたコ
    ンテンツを暗号化した第1の暗号化コンテンツを中継サ
    ーバへ送信するステップと、 中継サーバにおいて、中継するコンテンツのコンテンツ
    IDと自サーバのサーバIDと予め自サーバに設定され
    たインデックスとの組に対応する暗号鍵を暗号鍵管理手
    段に要求するステップと、 暗号鍵管理手段において、中継サーバから要求された暗
    号鍵およびそれに対応する復号鍵を暗号鍵生成手段で生
    成させ、生成された暗号鍵をサーバ端末へ送信すると共
    に、生成された復号鍵を復号鍵保存手段に保存するステ
    ップと、 中継サーバにおいて、受信した暗号鍵で、第1の暗号化
    コンテンツを更に暗号化した第2の暗号化コンテンツを
    前記インデックスを添えてクライアント端末へ送信する
    ステップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとインデックスを指定したチケット要求
    を送信し、チケットサーバがそのコンテンツIDとサー
    バIDの組に対応する第1の復号鍵およびそのコンテン
    ツIDとサーバIDとインデックスの組に対応する第2
    の復号鍵を暗号鍵管理手段を通じて復号鍵保存手段から
    取得し、その取得した第1および第2の復号鍵を含むチ
    ケットをクライアント端末へ送信するステップと、 クライアント端末において、中継サーバから受信した第
    2の暗号化コンテンツをチケットサーバから受信したチ
    ケットに含まれる第2の復号鍵で復号して第1の暗号化
    コンテンツを生成し、更に第1の暗号化コンテンツをチ
    ケットに含まれる第1の復号鍵で復号して再生するステ
    ップとを含むコンテンツ配信方法。
  19. 【請求項19】 中継サーバを多段構成とし、各段階で
    再暗号化を行う請求項18記載のコンテンツ配信方法。
  20. 【請求項20】 コンテンツIDとサーバIDの組毎の
    暗号鍵および復号鍵ならびにコンテンツIDとサーバI
    Dとインデックスの組毎の暗号鍵および復号鍵を生成す
    る暗号鍵生成手段、生成された復号鍵を保存する復号鍵
    保存手段、生成された暗号鍵および復号鍵の払出しを行
    う暗号鍵管理手段、および復号鍵を内包するチケットを
    発行するチケットサーバを含む権利管理装置と、配信対
    象のコンテンツを保持するコンテンツデータベースとコ
    ンテンツを暗号化する暗号化処理手段とを有するサーバ
    端末と、コンテンツを受信して再生するクライアント端
    末と、サーバ端末からのコンテンツをクライアント端末
    へ中継する中継サーバとを、ネットワークを通じて相互
    に接続し、サーバ端末から中継サーバを通じてコンテン
    ツを配信するコンテンツ配信方法であって、 サーバ端末において、クライアント端末から中継サーバ
    経由で要求されたコンテンツのコンテンツIDと前記中
    継サーバのサーバIDとの組に対応する暗号鍵を暗号鍵
    管理手段に要求するステップと、 暗号鍵管理手段において、サーバ端末から要求された暗
    号鍵およびそれに対応する復号鍵を暗号鍵生成手段で生
    成させ、生成された暗号鍵をサーバ端末へ送信すると共
    に、生成された復号鍵を復号鍵保存手段に保存するステ
    ップと、 サーバ端末において、受信した暗号鍵で、要求されたコ
    ンテンツを暗号化した第1の暗号化コンテンツを中継サ
    ーバへ送信するステップと、 中継サーバにおいて、中継するコンテンツのコンテンツ
    IDと自サーバのサーバIDと予め自サーバに設定され
    たインデックスとの組を指定して復号鍵および暗号鍵を
    暗号鍵管理手段に要求するステップと、 暗号鍵管理手段において、中継サーバから指定されたコ
    ンテンツIDとサーバIDとインデックスとの組に対応
    する暗号鍵および復号鍵を暗号鍵生成手段で生成させ、
    生成された暗号鍵と前記指定されたコンテンツIDとサ
    ーバIDとの組に対応して復号鍵保存手段に保存された
    復号鍵とをサーバ端末へ送信すると共に、生成された復
    号鍵を復号鍵保存手段に保存するステップと、 中継サーバにおいて、受信した復号鍵で第1の暗号化コ
    ンテンツを復号した後に、復号して得たコンテンツを、
    受信した暗号鍵で再び暗号化した第2の暗号化コンテン
    ツを前記インデックスを添えてクライアント端末へ送信
    するステップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとインデックスを指定したチケット要求
    を送信し、チケットサーバがそのコンテンツIDとサー
    バIDとインデックスの組に対応する復号鍵を暗号鍵管
    理手段を通じて復号鍵保存手段から取得し、その取得し
    た復号鍵を含むチケットをクライアント端末へ送信する
    ステップと、 クライアント端末において、中継サーバから受信した第
    2の暗号化コンテンツをチケットサーバから受信したチ
    ケットに含まれる復号鍵で復号して再生するステップと
    を含むコンテンツ配信方法。
  21. 【請求項21】 中継サーバを多段構成とし、各段階で
    復号化と再暗号化を行う請求項20記載のコンテンツ配
    信方法。
  22. 【請求項22】 コンテンツIDとサーバIDの組毎の
    暗号鍵および復号鍵ならびにコンテンツIDとサーバI
    Dとインデックスの組毎の暗号鍵および復号鍵を生成す
    る暗号鍵生成手段、生成された復号鍵を保存する復号鍵
    保存手段、生成された暗号鍵および復号鍵の払出しを行
    う暗号鍵管理手段、および復号鍵を内包するチケットを
    発行するチケットサーバを含む権利管理装置と、配信対
    象のコンテンツを保持するコンテンツデータベースとコ
    ンテンツを暗号化する暗号化処理手段とを有するサーバ
    端末と、コンテンツを受信して再生するクライアント端
    末と、サーバ端末からのコンテンツを再暗号化せずにク
    ライアント端末へ中継する第1の中継サーバおよび再暗
    号化してクライアント端末へ中継する第2の中継サー
    バ、クライアント端末からの要求履歴を保存する記憶
    部、およびクライアント端末の要求履歴に基づいて第1
    の中継サーバおよび第2の中継サーバを選択的に動作さ
    せる制御手段を含むサーバクラスタとを、ネットワーク
    を通じて相互に接続し、サーバ端末からサーバクラスタ
    を通じてコンテンツを配信するコンテンツ配信方法であ
    って、 サーバ端末において、クライアント端末からサーバクラ
    スタ経由で要求されたコンテンツのコンテンツIDと前
    記サーバクラスタのサーバIDとの組に対応する暗号鍵
    を暗号鍵管理手段に要求するステップと、 暗号鍵管理手段において、サーバ端末から要求された暗
    号鍵およびそれに対応する復号鍵を暗号鍵生成手段で生
    成させ、生成された暗号鍵をサーバ端末へ送信すると共
    に、生成された復号鍵を復号鍵保存手段に保存するステ
    ップと、 サーバ端末において、受信した暗号鍵で、要求されたコ
    ンテンツを暗号化した第1の暗号化コンテンツをサーバ
    クラスタへ送信するステップと、 サーバクラスタにおいて、制御手段が第1の暗号化コン
    テンツを第1の中継サーバによりクライアント端末へ送
    信し、記憶部にその要求履歴を保存すると共に、第1の
    暗号化コンテンツを第2の中継サーバに分配するステッ
    プと、 第2の中継サーバにおいて、コンテンツのコンテンツI
    Dと自サーバのサーバIDと予め自サーバに設定された
    インデックスとの組に対応する暗号鍵を暗号鍵管理手段
    に要求するステップと、 暗号鍵管理手段において、第2の中継サーバから要求さ
    れた暗号鍵およびそれに対応する復号鍵を暗号鍵生成手
    段で生成させ、生成された暗号鍵をサーバ端末へ送信す
    ると共に、生成された復号鍵を復号鍵保存手段に保存す
    るステップと、 第2の中継サーバにおいて、受信した暗号鍵で、第1の
    暗号化コンテンツを更に暗号化した第2の暗号化コンテ
    ンツを生成して蓄積するステップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDを指定したチケット要求を送信し、チケ
    ットサーバがそのコンテンツIDとサーバIDの組に対
    応する第1の復号鍵を暗号鍵管理手段を通じて復号鍵保
    存手段から取得し、その取得した第1の復号鍵を含むチ
    ケットをクライアント端末へ送信するステップと、 クライアント端末において、中継サーバから受信した第
    1の暗号化コンテンツをチケットサーバから受信したチ
    ケットに含まれる第1の復号鍵で復号して再生するステ
    ップと、 クライアント端末からサーバクラスタへコンテンツのコ
    ンテンツIDを指定したコンテンツ再要求を送信するス
    テップと、 サーバクラスタの第2の中継サーバにおいて、再要求さ
    れたコンテンツIDに対応する第2の暗号化コンテンツ
    をクライアント端末へインデックスを添えて送信するス
    テップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとインデックスを指定したチケット要求
    を送信し、チケットサーバがそのコンテンツIDとサー
    バIDの組に対応する第1の復号鍵およびそのコンテン
    ツIDとサーバIDとインデックスの組に対応する第2
    の復号鍵を暗号鍵管理手段を通じて復号鍵保存手段から
    取得し、その取得した第1および第2の復号鍵を含むチ
    ケットをクライアント端末へ送信するステップと、 クライアント端末において、中継サーバから受信した第
    2の暗号化コンテンツをチケットサーバから受信したチ
    ケットに含まれる第2の復号鍵で復号して第1の暗号化
    コンテンツを生成し、更に第1の暗号化コンテンツをチ
    ケットに含まれる第1の復号鍵で復号して再生するステ
    ップとを含むコンテンツ配信方法。
  23. 【請求項23】 コンテンツIDとサーバIDの組毎の
    暗号鍵および復号鍵ならびにコンテンツIDとサーバI
    Dとインデックスの組毎の暗号鍵および復号鍵を生成す
    る暗号鍵生成手段、生成された復号鍵を保存する復号鍵
    保存手段、生成された暗号鍵および復号鍵の払出しを行
    う暗号鍵管理手段、および復号鍵を内包するチケットを
    発行するチケットサーバを含む権利管理装置と、配信対
    象のコンテンツを保持するコンテンツデータベースとコ
    ンテンツを暗号化する暗号化処理手段とを有するサーバ
    端末と、コンテンツを受信して再生するクライアント端
    末と、サーバ端末からのコンテンツを再暗号化せずにク
    ライアント端末へ中継する第1の中継サーバおよび一旦
    復号化した後に再び暗号化してクライアント端末へ中継
    する第2の中継サーバ、クライアント端末からの要求履
    歴を保存する記憶部、およびクライアント端末の要求履
    歴に基づいて第1の中継サーバおよび第2の中継サーバ
    を選択的に動作させる制御手段を含むサーバクラスタと
    を、ネットワークを通じて相互に接続し、サーバ端末か
    らサーバクラスタを通じてコンテンツを配信するコンテ
    ンツ配信方法であって、 サーバ端末において、クライアント端末からサーバクラ
    スタ経由で要求されたコンテンツのコンテンツIDと前
    記サーバクラスタのサーバIDとの組に対応する暗号鍵
    を暗号鍵管理手段に要求するステップと、 暗号鍵管理手段において、サーバ端末から要求された暗
    号鍵およびそれに対応する復号鍵を暗号鍵生成手段で生
    成させ、生成された暗号鍵をサーバ端末へ送信すると共
    に、生成された復号鍵を復号鍵保存手段に保存するステ
    ップと、 サーバ端末において、受信した暗号鍵で、要求されたコ
    ンテンツを暗号化した第1の暗号化コンテンツをサーバ
    クラスタへ送信するステップと、 サーバクラスタにおいて、制御手段が第1の暗号化コン
    テンツを第1の中継サーバによりクライアント端末へ送
    信し、記憶部にその要求履歴を保存すると共に、第1の
    暗号化コンテンツを第2の中継サーバに分配するステッ
    プと、 第2の中継サーバにおいて、コンテンツのコンテンツI
    Dと自サーバのサーバIDと予め自サーバに設定された
    インデックスとの組を指定して復号鍵および暗号鍵を暗
    号鍵管理手段に要求するステップと、暗号鍵管理手段に
    おいて、中継サーバから指定されたコンテンツIDとサ
    ーバIDとインデックスとの組に対応する暗号鍵および
    復号鍵を暗号鍵生成手段で生成させ、生成された暗号鍵
    と前記指定されたコンテンツIDとサーバIDとの組に
    対応して復号鍵保存手段に保存された復号鍵とをサーバ
    端末へ送信すると共に、生成された復号鍵を復号鍵保存
    手段に保存するステップと、 中継サーバにおいて、受信した復号鍵で第1の暗号化コ
    ンテンツを復号した後に、復号して得たコンテンツを、
    受信した暗号鍵で再び暗号化した第2の暗号化コンテン
    ツを蓄積するステップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとを指定したチケット要求を送信し、チ
    ケットサーバがそのコンテンツIDとサーバIDの組に
    対応する復号鍵を暗号鍵管理手段を通じて復号鍵保存手
    段から取得し、その取得した復号鍵を含むチケットをク
    ライアント端末へ送信するステップと、クライアント端
    末において、中継サーバから受信した第2の暗号化コン
    テンツをチケットサーバから受信したチケットに含まれ
    る復号鍵で復号して再生するステップと、 クライアント端末からサーバクラスタへコンテンツのコ
    ンテンツIDを指定したコンテンツ再要求を送信するス
    テップと、 サーバクラスタの第2の中継サーバにおいて、再要求さ
    れたコンテンツIDに対応する第2の暗号化コンテンツ
    をクライアント端末へインデックスを添えて送信するス
    テップと、 クライアント端末からチケットサーバへ、コンテンツI
    DとサーバIDとインデックスを指定したチケット要求
    を送信し、チケットサーバがそのコンテンツIDとサー
    バIDとインデックスの組に対応する復号鍵を暗号鍵管
    理手段を通じて復号鍵保存手段から取得し、その取得し
    た復号鍵を含むチケットをクライアント端末へ送信する
    ステップと、 クライアント端末において、中継サーバから受信した第
    2の暗号化コンテンツをチケットサーバから受信したチ
    ケットに含まれる復号鍵で復号して再生するステップと
    を含むコンテンツ配信方法。
  24. 【請求項24】 クライアント端末へ中継サーバを経由
    してコンテンツを配信するサーバ端末において、中継サ
    ーバ及びコンテンツの組毎に異なる暗号鍵でコンテンツ
    を暗号化する暗号化処理手段を備えることを特徴とする
    サーバ端末。
  25. 【請求項25】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継する中継サーバにおい
    て、暗号化コンテンツを更に異なる暗号鍵で暗号化する
    暗号化処理手段を備えることを特徴とする中継サーバ。
  26. 【請求項26】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継する中継サーバにおい
    て、暗号化コンテンツを一旦復号化した後に更に異なる
    暗号鍵で暗号化する暗号化処理手段を備えることを特徴
    とする中継サーバ。
  27. 【請求項27】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継するサーバクラスタであ
    って、サーバ端末においてサーバクラスタ及びコンテン
    ツの組毎に異なる暗号鍵で暗号化された第1の暗号化コ
    ンテンツをクライアント端末に中継する第1の中継サー
    バと、前記第1の暗号化コンテンツを更に異なる暗号鍵
    で暗号化した第2の暗号化コンテンツをクライアント端
    末に中継する第2の中継サーバと、第1の中継サーバお
    よび第2の中継サーバを選択的に動作させる制御手段と
    を備えるサーバクラスタ。
  28. 【請求項28】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継するサーバクラスタであ
    って、サーバ端末においてサーバクラスタ及びコンテン
    ツの組毎に異なる暗号鍵で暗号化された第1の暗号化コ
    ンテンツをクライアント端末に中継する第1の中継サー
    バと、前記第1の暗号化コンテンツを一旦復号化した後
    に更に異なる暗号鍵で暗号化した第2の暗号化コンテン
    ツをクライアント端末に中継する第2の中継サーバと、
    第1の中継サーバおよび第2の中継サーバを選択的に動
    作させる制御手段とを備えるサーバクラスタ。
  29. 【請求項29】 前記制御手段は、クライアント端末が
    初めて要求したコンテンツについては前記第1の中継サ
    ーバによって前記第1の暗号化コンテンツをクライアン
    ト端末に中継し、同じコンテンツについての再要求時は
    前記第2の中継サーバによって第2の暗号化コンテンツ
    をクライアント端末に中継するものである請求項27ま
    たは28記載のサーバクラスタ。
  30. 【請求項30】 クライアント端末へ中継サーバを経由
    してコンテンツを配信するサーバ端末を構成するコンピ
    ュータを、中継サーバ及びコンテンツの組毎に異なる暗
    号鍵を取得する手段、取得した暗号鍵でコンテンツを暗
    号化する手段、暗号化したコンテンツを中継サーバに送
    信する手段、として機能させるプログラム。
  31. 【請求項31】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継する中継サーバを構成す
    るコンピュータを、暗号化コンテンツを更に暗号化する
    ための暗号鍵を取得する手段、取得した暗号鍵で暗号化
    コンテンツを再暗号化する手段、再暗号化したコンテン
    ツをクライアント端末へ送信する手段、として機能させ
    るプログラム。
  32. 【請求項32】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継する中継サーバを構成す
    るコンピュータを、暗号化コンテンツを復号化するため
    の復号鍵および再び暗号化するための暗号鍵を取得する
    手段、取得した復号鍵で暗号化コンテンツを復号する手
    段と、該手段で復号されたコンテンツを前記取得した暗
    号鍵で暗号化する手段、該手段で暗号化したコンテンツ
    をクライアント端末へ送信する手段、として機能させる
    プログラム。
  33. 【請求項33】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継するサーバクラスタを構
    成するコンピュータを、サーバ端末においてサーバクラ
    スタ及びコンテンツの組毎に異なる暗号鍵で暗号化され
    た第1の暗号化コンテンツをクライアント端末に中継す
    る第1の中継サーバ、前記第1の暗号化コンテンツを更
    に異なる暗号鍵で暗号化した第2の暗号化コンテンツを
    クライアント端末に中継する第2の中継サーバ、第1の
    中継サーバおよび第2の中継サーバを選択的に動作させ
    る制御手段、として機能させるプログラム。
  34. 【請求項34】 サーバ端末から受信した暗号化コンテ
    ンツをクライアント端末へ中継するサーバクラスタを構
    成するコンピュータを、サーバ端末においてサーバクラ
    スタ及びコンテンツの組毎に異なる暗号鍵で暗号化され
    た第1の暗号化コンテンツをクライアント端末に中継す
    る第1の中継サーバ、前記第1の暗号化コンテンツを一
    旦復号化した後に更に異なる暗号鍵で暗号化した第2の
    暗号化コンテンツをクライアント端末に中継する第2の
    中継サーバ、第1の中継サーバおよび第2の中継サーバ
    を選択的に動作させる制御手段、として機能させるプロ
    グラム。
  35. 【請求項35】 前記制御手段は、クライアント端末が
    初めて要求したコンテンツについては前記第1の中継サ
    ーバによって前記第1の暗号化コンテンツをクライアン
    ト端末に中継し、同じコンテンツについての再要求時は
    前記第2の中継サーバによって第2の暗号化コンテンツ
    をクライアント端末に中継するものである請求項33ま
    たは34記載のプログラム。
JP2001378534A 2001-12-12 2001-12-12 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム Expired - Lifetime JP4196561B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001378534A JP4196561B2 (ja) 2001-12-12 2001-12-12 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001378534A JP4196561B2 (ja) 2001-12-12 2001-12-12 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Publications (2)

Publication Number Publication Date
JP2003179597A true JP2003179597A (ja) 2003-06-27
JP4196561B2 JP4196561B2 (ja) 2008-12-17

Family

ID=19186227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001378534A Expired - Lifetime JP4196561B2 (ja) 2001-12-12 2001-12-12 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Country Status (1)

Country Link
JP (1) JP4196561B2 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124095A (ja) * 2003-10-20 2005-05-12 Aesop:Kk 情報の暗号化送受信方法
JP2006129063A (ja) * 2004-10-28 2006-05-18 Fujitsu Ltd コンテンツ再生方法、再生プログラム、および再生装置
US7178277B2 (en) 2003-10-10 2007-02-20 Nec Corporation Quantum cryptography communication system and quantum cryptography key distributing method used in the same
JP2008148036A (ja) * 2006-12-11 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> データ配信方法および中継装置
JP2009530917A (ja) * 2006-03-14 2009-08-27 ディブエックス,インコーポレイティド 高信頼性システムを含む連合型デジタル権限管理機構
KR100932612B1 (ko) * 2002-06-27 2009-12-17 주식회사 케이티 시디엔 서비스 망 시스템 및 시디엔 서비스 망에서의 컨텐트 전송방법
JP2011501269A (ja) * 2007-10-11 2011-01-06 マイクロソフト コーポレーション マルチファクタコンテンツの保護
JP2015146548A (ja) * 2014-02-04 2015-08-13 日本電気株式会社 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム
JP2015230379A (ja) * 2014-06-04 2015-12-21 富士通株式会社 通信装置、システム及び通信処理方法
CN106991334A (zh) * 2016-11-24 2017-07-28 阿里巴巴集团控股有限公司 一种数据存取的方法、系统及装置
US10212486B2 (en) 2009-12-04 2019-02-19 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US10225588B2 (en) 2011-09-01 2019-03-05 Divx, Llc Playback devices and methods for playing back alternative streams of content protected using a common set of cryptographic keys
US10368096B2 (en) 2011-01-05 2019-07-30 Divx, Llc Adaptive streaming systems and methods for performing trick play
US10437896B2 (en) 2009-01-07 2019-10-08 Divx, Llc Singular, collective, and automated creation of a media guide for online content
US10462537B2 (en) 2013-05-30 2019-10-29 Divx, Llc Network video streaming with trick play based on separate trick play files
EP3579528A1 (en) 2018-06-05 2019-12-11 Fujitsu Limited Communication device and communication method
US10687095B2 (en) 2011-09-01 2020-06-16 Divx, Llc Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US10715806B2 (en) 2013-03-15 2020-07-14 Divx, Llc Systems, methods, and media for transcoding video data
US10805368B2 (en) 2012-12-31 2020-10-13 Divx, Llc Systems, methods, and media for controlling delivery of content
US10893305B2 (en) 2014-04-05 2021-01-12 Divx, Llc Systems and methods for encoding and playing back video at different frame rates using enhancement layers
USRE48761E1 (en) 2012-12-31 2021-09-28 Divx, Llc Use of objective quality measures of streamed content to reduce streaming bandwidth
US11457054B2 (en) 2011-08-30 2022-09-27 Divx, Llc Selection of resolutions for seamless resolution switching of multimedia content

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100932612B1 (ko) * 2002-06-27 2009-12-17 주식회사 케이티 시디엔 서비스 망 시스템 및 시디엔 서비스 망에서의 컨텐트 전송방법
US7178277B2 (en) 2003-10-10 2007-02-20 Nec Corporation Quantum cryptography communication system and quantum cryptography key distributing method used in the same
JP2005124095A (ja) * 2003-10-20 2005-05-12 Aesop:Kk 情報の暗号化送受信方法
JP4625622B2 (ja) * 2003-10-20 2011-02-02 株式会社 イソップ 情報の暗号化送受信方法
JP2006129063A (ja) * 2004-10-28 2006-05-18 Fujitsu Ltd コンテンツ再生方法、再生プログラム、および再生装置
JP4543881B2 (ja) * 2004-10-28 2010-09-15 富士通株式会社 コンテンツ再生方法、再生プログラム、および再生装置
JP2009530917A (ja) * 2006-03-14 2009-08-27 ディブエックス,インコーポレイティド 高信頼性システムを含む連合型デジタル権限管理機構
US10878065B2 (en) 2006-03-14 2020-12-29 Divx, Llc Federated digital rights management scheme including trusted systems
US11886545B2 (en) 2006-03-14 2024-01-30 Divx, Llc Federated digital rights management scheme including trusted systems
JP2008148036A (ja) * 2006-12-11 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> データ配信方法および中継装置
JP2011501269A (ja) * 2007-10-11 2011-01-06 マイクロソフト コーポレーション マルチファクタコンテンツの保護
US10437896B2 (en) 2009-01-07 2019-10-08 Divx, Llc Singular, collective, and automated creation of a media guide for online content
US10212486B2 (en) 2009-12-04 2019-02-19 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US11102553B2 (en) 2009-12-04 2021-08-24 Divx, Llc Systems and methods for secure playback of encrypted elementary bitstreams
US10484749B2 (en) 2009-12-04 2019-11-19 Divx, Llc Systems and methods for secure playback of encrypted elementary bitstreams
US10368096B2 (en) 2011-01-05 2019-07-30 Divx, Llc Adaptive streaming systems and methods for performing trick play
US10382785B2 (en) 2011-01-05 2019-08-13 Divx, Llc Systems and methods of encoding trick play streams for use in adaptive streaming
US11638033B2 (en) 2011-01-05 2023-04-25 Divx, Llc Systems and methods for performing adaptive bitrate streaming
US11457054B2 (en) 2011-08-30 2022-09-27 Divx, Llc Selection of resolutions for seamless resolution switching of multimedia content
US10341698B2 (en) 2011-09-01 2019-07-02 Divx, Llc Systems and methods for distributing content using a common set of encryption keys
US10856020B2 (en) 2011-09-01 2020-12-01 Divx, Llc Systems and methods for distributing content using a common set of encryption keys
US11178435B2 (en) 2011-09-01 2021-11-16 Divx, Llc Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US10244272B2 (en) 2011-09-01 2019-03-26 Divx, Llc Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US10687095B2 (en) 2011-09-01 2020-06-16 Divx, Llc Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US11683542B2 (en) 2011-09-01 2023-06-20 Divx, Llc Systems and methods for distributing content using a common set of encryption keys
US10225588B2 (en) 2011-09-01 2019-03-05 Divx, Llc Playback devices and methods for playing back alternative streams of content protected using a common set of cryptographic keys
US11785066B2 (en) 2012-12-31 2023-10-10 Divx, Llc Systems, methods, and media for controlling delivery of content
US10805368B2 (en) 2012-12-31 2020-10-13 Divx, Llc Systems, methods, and media for controlling delivery of content
USRE48761E1 (en) 2012-12-31 2021-09-28 Divx, Llc Use of objective quality measures of streamed content to reduce streaming bandwidth
USRE49990E1 (en) 2012-12-31 2024-05-28 Divx, Llc Use of objective quality measures of streamed content to reduce streaming bandwidth
US11438394B2 (en) 2012-12-31 2022-09-06 Divx, Llc Systems, methods, and media for controlling delivery of content
US11849112B2 (en) 2013-03-15 2023-12-19 Divx, Llc Systems, methods, and media for distributed transcoding video data
US10715806B2 (en) 2013-03-15 2020-07-14 Divx, Llc Systems, methods, and media for transcoding video data
US10462537B2 (en) 2013-05-30 2019-10-29 Divx, Llc Network video streaming with trick play based on separate trick play files
JP2015146548A (ja) * 2014-02-04 2015-08-13 日本電気株式会社 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム
US10893305B2 (en) 2014-04-05 2021-01-12 Divx, Llc Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US11711552B2 (en) 2014-04-05 2023-07-25 Divx, Llc Systems and methods for encoding and playing back video at different frame rates using enhancement layers
JP2015230379A (ja) * 2014-06-04 2015-12-21 富士通株式会社 通信装置、システム及び通信処理方法
CN106991334A (zh) * 2016-11-24 2017-07-28 阿里巴巴集团控股有限公司 一种数据存取的方法、系统及装置
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10938550B2 (en) 2016-11-24 2021-03-02 Advanced New Technologies Co., Ltd. Method, system and apparatus for data storage and data access
JP2020500487A (ja) * 2016-11-24 2020-01-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データアクセスのための方法、システム、および装置
US10951510B2 (en) 2018-06-05 2021-03-16 Fujitsu Limited Communication device and communication method
EP3790259A1 (en) 2018-06-05 2021-03-10 Fujitsu Limited Communication device and communication method
EP3579528A1 (en) 2018-06-05 2019-12-11 Fujitsu Limited Communication device and communication method

Also Published As

Publication number Publication date
JP4196561B2 (ja) 2008-12-17

Similar Documents

Publication Publication Date Title
JP4196561B2 (ja) コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
US7840006B2 (en) Content distribution system and content distribution method
JP4750348B2 (ja) 暗号化されたメディア用鍵の管理
EP1229425A1 (en) Content usage management system and content usage management method
US20030204716A1 (en) System and methods for digital content distribution
JP2004303111A (ja) ライセンス管理機能付き携帯端末
JP2004350150A (ja) コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JPH0823315A (ja) 情報提供システム
CN101142777A (zh) 视频在线安全网络体系结构及其方法
CN101636739A (zh) 用于数字内容分发的装置和方法
JP2002342518A (ja) コンテンツ利用管理システム及びコンテンツ利用管理方法
WO2007148512A1 (ja) 端末装置
JP2002344924A (ja) コンテンツ配信方法及びその装置
WO2004064318A1 (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2003157334A (ja) コンテンツ配信システム及びその装置、方法、プログラム及びプログラム記録媒体
JPH088851A (ja) 情報配布システムおよび情報配布方法
JPWO2003081499A1 (ja) ライセンス管理方法およびライセンス管理装置
JP2003174439A (ja) デジタルコンテンツの配信,蓄積システム
JPH10333769A (ja) マルチメディアデータ配信システム及びマルチメディアデータ再生端末
JP4000846B2 (ja) コンテンツ配信補償システム及びその方法、配信サーバ端末、クライアント端末並びにプログラム
JP4215973B2 (ja) コンテンツ流通方法及びコンテンツ流通システム
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
US20100250439A1 (en) Apparatus and method for protecting contents streamed through re-transmission
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
JP2003308268A (ja) 配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080922

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4196561

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

EXPY Cancellation because of completion of term