JP2004069791A - コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 - Google Patents
コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 Download PDFInfo
- Publication number
- JP2004069791A JP2004069791A JP2002225277A JP2002225277A JP2004069791A JP 2004069791 A JP2004069791 A JP 2004069791A JP 2002225277 A JP2002225277 A JP 2002225277A JP 2002225277 A JP2002225277 A JP 2002225277A JP 2004069791 A JP2004069791 A JP 2004069791A
- Authority
- JP
- Japan
- Prior art keywords
- content
- identification information
- user identification
- terminal device
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000002716 delivery method Methods 0.000 title claims abstract 3
- 238000003860 storage Methods 0.000 claims abstract description 153
- 238000009826 distribution Methods 0.000 claims description 192
- 238000000034 method Methods 0.000 claims description 46
- 238000012545 processing Methods 0.000 claims description 45
- 238000012544 monitoring process Methods 0.000 claims description 39
- 238000001514 detection method Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 11
- 239000002131 composite material Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000000630 rising effect Effects 0.000 description 5
- 238000009792 diffusion process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000003892 spreading Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102100022907 Acrosin-binding protein Human genes 0.000 description 1
- 102100031798 Protein eva-1 homolog A Human genes 0.000 description 1
- 102100021916 Sperm-associated antigen 1 Human genes 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
Abstract
【解決手段】配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信システムにおいて、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随するようにして、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができるようにした。
【選択図】 図5
Description
【発明の属する技術分野】
本発明はコンテンツ配信システム及びコンテンツ配信方法並びに端末装置に関し、例えばインターネット等を用いたコンテンツ配信システムに適用して好適なものである。
【0002】
【従来の技術】
従来、この種のコンテンツ配信システムでは、配信側のサーバが、インターネット等のネットワークを介して接続された複数の個人端末のうちユーザからの要求等のあった個人端末に対して、文章、画像及び音声等の素材データを種々のシナリオで編集したデータ群(以下、これをコンテンツと呼ぶ)を配信するようになされている。
【0003】
その際、配信側のサーバは、該当するコンテンツを送信前に所定の暗号で暗号化する一方、ネットワークを介してコンテンツを受信したユーザ側の個人端末は、当該コンテンツにかけられた暗号を解除した場合のみ視聴することができるようになされた暗号化処理方式を採用するのが一般的である。
【0004】
【発明が解決しようとする課題】
ところが、かかる暗号化処理方式を採用したコンテンツ配信システムでは、ユーザによる最終的な視聴は暗号を解除した後でしか行い得ないため、個人端末におけるハードディスクや外部メモリ等に格納されているコンテンツが外部に取り出された場合には、当該コンテンツが不正に複製され、又はネットワーク上に流出された場合でも、そのようなリーケージパスを防ぐことは非常に困難であった。
【0005】
仮にこのような不正に複製され又はネットワーク上に流出されたコンテンツを発見した場合でも、当該コンテンツを不正に取得した者を特定することや、発見したコンテンツの同一性の確認を行うことが困難であることから、法的規制以外で不正流通の防止手段を講じる必要があった。
【0006】
そしてこのようなディジタルコピーが容易に行われてしまうと、オリジナルのコンテンツと全く同じコピーができてしまうため、著作権保護を強化せざるを得ない状況となる。その結果、従来より一層、ユーザへの利用制限が厳しくなってしまい、正規にコンテンツを購入したユーザからは不満の声が上がる一方となるおそれがあった。
【0007】
本発明は以上の点を考慮してなされたもので、正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信システム及びコンテンツ配信方法並びに端末装置を提案しようとするものである。
【0008】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信システムにおいて、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとを所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報をコンテンツに重畳する重畳手段と、透かし情報が重畳されたコンテンツに所定の暗号をかける暗号化手段と、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する送信手段とを設け、端末装置では、コンテンツを受信する受信手段と、コンテンツに重畳されている透かし情報を所定の処理を行うようにしてユーザ識別情報及び格納定義フラグを抽出する抽出手段と、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、コンテンツにかけられている暗号を解除する暗号解除手段と、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する判断手段と、判断手段の判断結果に応じて、透かし情報が重畳されているコンテンツを格納する格納手段とを設けるようにした。
【0009】
この結果このコンテンツ配信システムでは、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができる。
【0010】
また本発明においては、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとを所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報をコンテンツに重畳する第1のステップと、透かし情報が重畳されたコンテンツに所定の暗号をかける第2のステップと、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する第3のステップとを設け、端末装置では、コンテンツを受信する第4のステップと、コンテンツに重畳されている透かし情報を所定の処理を行うようにしてユーザ識別情報及び格納定義フラグを抽出する第5のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、コンテンツにかけられている暗号を解除する第6のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する第7のステップと、判断結果に応じて、透かし情報が重畳されているコンテンツを格納する第8のステップとを設けるようにした。
【0011】
この結果このコンテンツ配信方法では、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができる。
【0012】
さらに本発明においては、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとをコンテンツに付加する第1のステップと、ユーザ識別情報及び格納定義フラグが付加されたコンテンツに所定の暗号をかける第2のステップと、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する第3のステップとを設け、端末装置では、コンテンツを受信する第4のステップと、コンテンツに付加されているユーザ識別情報及び格納定義フラグを抽出する第5のステップと、格納定義フラグの状態に応じてコンテンツにかけられている暗号を解除する第6のステップと、ユーザ識別情報の有効性に基づいて当該ユーザ識別情報を所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報をコンテンツに重畳するか否かを判断する第7のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する第8のステップと、判断結果に応じて透かし情報が重畳されたコンテンツを格納する第9のステップとを設けるようにした。
【0013】
この結果このコンテンツ配信方法では、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができる。
【0014】
さらに本発明においては、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとをコンテンツに付加する第1のステップと、ユーザ識別情報及び格納定義フラグが付加されたコンテンツに所定の暗号をかける第2のステップと、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する第3のステップとを設け、端末装置では、コンテンツを受信して所定の格納手段に格納する第4のステップと、格納手段から必要に応じてコンテンツを再生した場合、当該コンテンツに付加されているユーザ識別情報及び格納定義フラグを抽出する第5のステップと、格納定義フラグの状態に応じてコンテンツにかけられている暗号を解除する第6のステップと、ユーザ識別情報を所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報を暗号が解除されたコンテンツに重畳する第7のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、透かし情報が重畳されたコンテンツを格納手段に格納するか否かを判断する第8のステップと、判断結果に応じて透かし情報が重畳されたコンテンツを格納手段に格納する第9のステップとを設けるようにした。
【0015】
この結果このコンテンツ配信方法では、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができる。
【0016】
さらに本発明においては、コンテンツを管理する端末装置において、コンテンツに、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとが所定の拡散変調により変換された透かし情報として重畳されている場合、当該コンテンツに重畳されている透かし情報を所定の処理を行うようにしてユーザ識別情報及び格納定義フラグを抽出する抽出手段と、コンテンツに暗号がかけられている場合、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、当該コンテンツにかけられている暗号を解除する暗号解除手段と、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する判断手段と、判断手段の判断結果に応じて、透かし情報が重畳されているコンテンツを格納する格納手段とを設けるようにした。
【0017】
この結果この端末装置では、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができる。
【0018】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0019】
(1)第1の実施の形態
(1−1)第1の実施の形態によるコンテンツ配信システムの全体構成
図1において、1は全体として本実施の形態によるコンテンツ配信システムを示し、ユーザが使用する複数の個人端末2(21〜2n)と、サービス提供業者側が配置した配信サーバ3及び監視サーバ4とがネットワーク5を介して接続されることにより構成されている。
【0020】
各個人端末2においては、一般家庭や会社内に設置された通常のパーソナルコンピュータであり、他の個人端末2や配信サーバ3とネットワーク5を介して通信することにより必要なデータを送受信したり、当該通信により得られた画面データに基づくWebページ画面等をディスプレイ表示することができるようになされている。
【0021】
また配信サーバ3は、サービス提供業者側が提供する後述のような各種サービスに関する各種処理を行うWebサーバ及びデータベースサーバであり、ネットワーク5を介してアクセスしてきた個人端末2と通信して必要なコンテンツを送受信することができるようになされている。
【0022】
さらに監視サーバ4は、サービス提供業者側が各個人端末2から発信されるコンテンツのうち著作権侵害に該当するコンテンツの有無をネットワーク上を常時巡回しながら監視し、著作権侵害に該当するコンテンツを検出した場合には、当該コンテンツを発信した個人端末に対して所定の警告をネットワークを介して通知することができるようになされている。
【0023】
(1−2)配信サーバの具体的構成
ここで配信サーバ3の構成を図2に示す。この図2からも明らかなように、配信サーバ3は、配信サーバ3全体の制御を司るCPU(Central Processing Unit )10と、各種ソフトウェアが格納されたROM(Read Only Memory)11と、CPU10のワークメモリとしてのRAM(Random Access Memory)12と、各種データや種々のコンテンツが格納されたハードディスク装置(HDD)13と、CPU10がネットワーク5(図1)を介して外部と通信するためのインターフェースであるネットワークインターフェース部14と、フラッシュメモリ15と、ハードディスク装置13から音声情報でなるコンテンツが再生された場合に当該コンテンツに例えばATRAC3(Adaptive Transform Acoustic Coding3)の音声圧縮処理を行う符号化部16と、圧縮符号化されたコンテンツに例えば公開鍵基盤(PKI:Public−key Infrastructure)等による暗号化処理を施す暗号化部17とを有し、これらがバスBUSを介して相互に接続されることにより構成されている。
【0024】
かかる構成に加えて、配信サーバ3は、フラッシュメモリ15から読み出された各種情報に所定の拡散変調(例えばスペクトラム拡散変調等)処理を施す拡散変調部19と、ハードディスク装置13から与えられたコンテンツに拡散変調部19から得られた後述する透かし情報を重畳させる重畳部18とを有し、当該透かし情報が重畳されたコンテンツを後段の符号化部16及び続く暗号化部17に供給するようになされている。
【0025】
まずCPU10は、ネットワーク5(図1)を介してアクセスしてきた個人端末2から与えられるデータやコマンドをネットワークインターフェース部14を介して取り込み、当該データやコマンドと、ROM11に格納されているソフトウェアとに基づいて各種処理を実行する。
【0026】
そしてCPU10は、この処理結果として、例えばハードディスク装置13から読み出した所定のコンテンツや、他のプログラム又はコマンドなどのデータを、必要に応じて暗号化等した後にネットワークインターフェース部14を介して対応する個人端末2に送出する。
【0027】
このようにして配信サーバ3においては、アクセスしてきた個人端末2に対してコンテンツやこの他の必要なデータを送受信し得るようになされている。なお配信サーバ3のハードディスク装置13内にはそれぞれ複数のデータベース(図示せず)が格納されており、各種処理を実行するときに対応するデータベースから必要な情報を読み出し得るようになされている。
【0028】
(1−3)個人端末の具体的構成
図3に、各個人端末2における本体部2Hの内部構成を示す。各個人端末2の本体部2Hは、全体の制御を司るCPU20と、各種ソフトウェアが格納されたROM21と、CPU20のワークメモリとしてのRAM22、各種データが格納されたハードディスク装置23と、CPU20がネットワーク5(図1)を介して外部と通信するためのインターフェースであるネットワークインターフェース部24と、スピーカ25が接続された音声処理部26と、ディスプレイ27が接続された画像処理部28と、キーボード29及びマウス30が接続されたインターフェース部31と、ネットワークインターフェイス部24を介して与えられたコンテンツにかけられた暗号を解除するデクリプト部32とを有し、これらがバスBUSを介して相互に接続されることにより構成されている。
【0029】
かかる構成に加えて、各個人端末2の本体部2Hは、各個人端末2の本体部2Hは、デクリプト部32において暗号が解除された後のコンテンツに重畳されている透かし情報を検出するID・フラグ検出部34と、当該ID・フラグ検出部32の検出結果に応じてコンテンツに所定の暗号をかける暗号化部35と、必要に応じて暗号解除処理を行うと共に圧縮処理されたコンテンツを元の状態に復元するデクリプト/復号化部36とを有する。
【0030】
まずCPU20は、ネットワーク5(図1)を介してアクセスしてきた配信サーバ3又は他の個人端末2から与えられるデータやコマンドをネットワークインターフェース部26を介して取り込み、当該データやコマンドと、ROM21に格納されているソフトウェアとに基づいて各種処理を実行する。
【0031】
そしてCPU20は、この処理結果として、例えばハードディスク装置23から読み出した所定のコンテンツや他のプログラム又はコマンドなどのデータをネットワークインターフェース部26を介して配信サーバ3又は対応する他の個人端末2に送出する。
【0032】
このようにして個人端末2においては、アクセスしてきた配信サーバ3又は他の個人端末に対して、コンテンツやこの他の必要なデータを送受信し得るようになされている。なお個人端末2のハードディスク装置23内にはそれぞれ複数のデータベース(図示せず)が格納されており、各種処理を実行するときに対応するデータベースから必要な情報を読み出し得るようになされている。
【0033】
(1−4)監視サーバの具体的構成
さらに監視サーバ4の構成を図4に示す。この監視サーバ4は、監視サーバ4全体の制御を司るCPU40と、各種ソフトウェアが格納されたROM41と、CPU40のワークメモリとしてのRAM42と、各種データや種々のコンテンツが格納されたハードディスク装置43と、CPU40がネットワーク5(図1)を介して外部と通信するためのインターフェースであるネットワークインターフェース部44と、フラッシュメモリ45と、ネットワーク5上を巡回しながら不正なコンテンツを検出する不正コンテンツ検出部46とを有し、これらがバスBUSを介して相互に接続されることにより構成されている。
【0034】
この監視サーバ4内のハードディスク装置43には、配信サーバ3に対して正規に登録した全ての個人端末2ごとにそれぞれ固有に割り当てられているユーザ識別情報XIDを保有するデータベース(図示せず)が格納されている。
【0035】
不正コンテンツ検出部46は、例えばWinMX及びグヌーテラ(Gnutella)等のファイル共有ソフトウェアを使用して、ネットワーク5(図1)上を巡回しながら各個人端末2から送信されるコンテンツを取得するようになされている。
【0036】
そして不正コンテンツ検出部46は、取得したコンテンツに付加されているユーザ識別情報XIDを検出して、コンテンツの発信元が正規登録したユーザの個人端末2に対応するユーザ識別情報XIDと一致するか否かを判断した後、一致する場合もしない場合にも当該コンテンツを発信した個人端末2に対して所定の通知又は警告をネットワーク5を介して通知するようになされている。
【0037】
(1−5)配信サーバから個人端末へのコンテンツ配信
実際にこのコンテンツ配信システム1において、図2に示す配信サーバ3のCPU10は、個人端末2からアクセス要求があったとき、フラッシュメモリ15から当該個人端末2を所有するユーザに割り当てられたユーザ識別情報(ID)XIDと、当該ユーザ識別情報XIDに付随して設けられた所定の判断用のフラグ(以下、これを格納定義フラグと呼ぶ)XFLGとを読み出す。
【0038】
この格納定義フラグXFLGは、ユーザ側のデバイスである個人端末2内のハードディスク装置23にコンテンツを格納する際に、当該コンテンツを暗号化するか否かを判断するためのフラグであり、ユーザ識別情報XIDに付随して予めユーザによって立上り又は立下りが設定されている。
【0039】
続いて、配信サーバ3のCPU10は、フラッシュメモリ15から読み出したユーザ識別情報XID及び格納定義フラグXFLGを拡散変調部19に送出する。拡散変調部19は、ユーザ識別情報XID及び格納定義フラグXFLGに所定の拡散変調処理を施すようにして透かし情報XWM1を生成する。
【0040】
この透かし情報XWM1は、いわゆる「電子透かし(Watermark)」と呼ばれる技術においてコンテンツの冗長部分に埋め込まれる著作権情報等であり、コンテンツの種類に応じてデータ内容が設定されるようになされている。
【0041】
例えばコンテンツが音声情報でなる場合、透かし情報XWM1は、一般に「強い音の直前直後の数10ミリ秒程度までにある微弱な音は強い音にかき消される」という人間の聴覚特性を利用することにより、当該コンテンツのうちの人間の聴覚上重要でない部分に雑音として埋め込まれる。
【0042】
この後、配信サーバ3のCPU10は、拡散変調部19において拡散変調した透かし情報XWM1と、ハードディスク装置13から再生したユーザが所望するコンテンツD1とを重畳部18において重畳させるようにして合成情報データD2を生成する。
【0043】
具体的に合成情報データD2は、上述した電子透かしの技術に基づいて、コンテンツD1である音声情報を所定の標本化周波数(例えば44.1〔kHz〕)で標本化した後、下位ビットを探索して透かし情報XWM1を埋め込む手法や、フーリエ変換やウェーブレット変換を用いて音声情報であるコンテンツD1の波形分析を行った後に特定の周波数成分に透かし情報XWM1を埋め込む手法などにより生成される。
【0044】
続いて配信サーバ3のCPU10は、重畳部18から得られた合成情報データD2を符号化部16に送出して圧縮符号化させた後、続く暗号化部17において所定の暗号(以下、これを第1の暗号と呼ぶ)で暗号化させる。
【0045】
この後配信サーバ3のCPU10は、暗号化部17において暗号化した圧縮情報データ(以下、これを配信用コンテンツデータと呼ぶ)D3をネットワークインターフェイス部14を介してネットワーク5上に接続された対応する個人端末2に送信する。
【0046】
一方、このコンテンツ配信システム1において、図3に示す個人端末のCPU20は、図5に示すコンテンツ受信処理手順RT1をステップSP0から開始し、ネットワーク5(図1)を介して配信サーバ3から送信された配信用コンテンツデータD3をネットワークインターフェイス部24を介してデクリプト部32に送出する(ステップSP1)。
【0047】
このとき個人端末2のCPU20は、配信用コンテンツデータD3にユーザ識別情報XIDが付加されているか否かを判断し(ステップSP2)、当該ユーザ識別情報XIDが存在する場合のみ、デクリプト部32において上述の第1の暗号を解除するための暗号解除処理を継続する(ステップSP3)。
【0048】
一方、個人端末2のCPU20は、配信用コンテンツデータD3にユーザ識別情報XIDが付加されていないと判断した場合には、第1の暗号を解除しない旨を画像処理部28を介してディスプレイ27上に画面表示させるようにしてユーザに通知する(ステップSP4)。
【0049】
そして個人端末2のCPU20、デクリプト部32において暗号解除した配信用コンテンツデータ(以下、これを圧縮コンテンツデータと呼ぶ)D4を、ID・フラグ検出部34及び暗号化部35にそれぞれ送出する。
【0050】
ID・フラグ検出部34は、圧縮コンテンツデータD4に埋め込まれている透かし情報XWM1に逆拡散変調処理を施すことにより、当該透かし情報XWM1からユーザ識別情報XID及び格納定義フラグXFLGを抽出する。
【0051】
その際、個人端末2のCPU20は、RAM22から当該個人端末2に割り当てられているユーザ識別情報XIDを読み出して、これをID・フラグ検出部34において抽出されたユーザ識別情報XIDと照合して両者が一致するか否かを判断する(ステップSP5)。
【0052】
この判断結果が肯定的な場合には、個人端末2のCPU20は、ID・フラグ検出部34から抽出された格納定義フラグXFLGに基づいて、当該格納定義フラグXFLGの立上り又は立下りを検出し、当該検出結果に応じて、デクリプト部34から送出される圧縮コンテンツデータD4を暗号化するか否かを判断する(ステップSP6)。
【0053】
これに対してユーザ識別情報XIDの照合判断結果が否定的な場合には、個人端末2のCPU20は、コンテンツの受信が不可である旨を画像処理部28を介してディスプレイ27上に画面表示させるようにしてユーザに通知する(ステップSP7)。
【0054】
やがて暗号化部35は、個人端末2のCPU20から得られる格納定義フラグXFLGに応じた暗号化の有無結果に基づいて、暗号化する旨が得られた場合のみ、デクリプト部32から与えられた圧縮コンテンツデータD4に所定の暗号(以下、これを第2の暗号と呼ぶ。この暗号は第1の暗号と同一であってもよい。)をかける(ステップSP8)。
【0055】
続いて個人端末2のCPU20は、暗号化部35において必要に応じて第2の暗号がかけられた圧縮コンテンツデータD5をハードディスク装置23に格納する(ステップSP9)。
【0056】
この後、個人端末2のCPU20は、ユーザからマウス又はキーボード等による操作に基づく再生要求があったとき、ハードディスク装置23から対応する圧縮コンテンツデータD5を再生してデクリプト/復号化部36に送出する。
【0057】
デクリプト/復号化部36は、ハードディスク装置23から再生された圧縮コンテンツデータD5にかけられている第2の暗号を解除した後、圧縮処理された圧縮コンテンツデータD4を元の状態であるコンテンツD1に復元する(ステップSP10)。
【0058】
かくして個人端末2のCPU20は、デクリプト/復号化部36から得られた元のコンテンツD1を音声処理部26を介してスピーカ25から放音するようにしてユーザに提供する(ステップSP11)。
【0059】
(1−6)第1の実施の形態による動作及び効果
以上の構成において、このコンテンツ配信システム1では、配信サーバ3は、個人端末2からアクセス要求があったとき、当該個人端末2のユーザに関するユーザ識別情報XID及び格納定義フラグXFLGを読み出して拡散変調することにより透かし情報XWM1を生成する。
【0060】
続いて配信サーバ3は、透かし情報XWM1を指定されたコンテンツD1に埋め込んだ後、第1の暗号をかけるようにして配信用コンテンツデータD3を生成し、これをネットワーク5を介してアクセス要求のあった個人端末2に送信する。
【0061】
かかる個人端末2では、配信サーバ3から送信される配信用コンテンツデータD3について、ユーザ識別情報XIDの存在を条件として第1の暗号を解除した後、圧縮コンテンツデータD4に埋め込まれている透かし情報XWM1からユーザ識別情報XID及び格納定義フラグXFLGを抽出する。
【0062】
そして個人端末2は、抽出したユーザ識別情報XIDが、配信サーバ3への登録時に当該個人端末2に割り当てられたユーザ識別情報XIDと一致し、かつ当該格納定義フラグXFLGが立上り状態である場合のみ、透かし情報XWM1が埋め込まれた圧縮コンテンツデータD4に第2の暗号をかけた後、ハードディスク装置23に格納する。
【0063】
このようにして個人端末2において、ネットワーク5を介して配信サーバ3からコンテンツを受信した際に、当該個人端末2内のハードディスク装置23には、コンテンツがユーザ識別情報XIDを透かし情報XWM1として埋め込まれた状態で格納されることにより、後にハードディスク装置23から当該コンテンツが外部に取り出された場合でも、常にユーザ識別情報XIDが付随することとなり、この結果、かかるコンテンツが不正に取得したものか否かを判断することができる。
【0064】
以上の構成によれば、コンテンツ配信システム1では、配信サーバ3において、ユーザ識別情報XID及び格納定義フラグXFLGを透かし情報として埋め込んだコンテンツに第1の暗号をかけてアクセス要求のあった個人端末2にネットワークを介して送信する一方、当該個人端末2において、受信したコンテンツを、ユーザ識別情報XIDが存在した場合のみ第1の暗号を解除した後、当該ユーザ識別情報XIDが有効であり、かつ当該格納定義フラグXFLGが立上り状態である場合のみハードディスク装置23に格納するようにしたことにより、後にハードディスク装置23から当該コンテンツが外部に取り出された場合でも、常にユーザ識別情報XIDが付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信システム1を実現することができる。
【0065】
(2)第2の実施の形態
(2−1)第2の実施の形態におけるコンテンツ配信システムの全体構成
図6は、第2の実施の形態におけるコンテンツ配信システム50を示し、図1に示す第1の実施の形態におけるコンテンツ配信システム1とは、各個人端末51(511〜51n)及び配信サーバ52の構成が異なることを除いて同様に構成されている。
【0066】
(2−2)第2実施の形態による配信サーバ及び個人端末の具体的構成
図7は第2の実施の形態による配信サーバ52を示し、図2に示す配信サーバ3とは、拡散変調部19(図2)が取り除かれる以外は当該配信サーバ3と同様に構成されている。
【0067】
この配信サーバ52では、CPU10がフラッシュメモリ15から読み出したユーザ識別情報XID及び格納定義フラグXFLGを重畳部18において、ハードディスク装置13から再生されたコンテンツD1に重畳させた後、符号化部16及び続く暗号化部17に供給するようになされている。
【0068】
また図8は第2の実施の形態による個人端末51を示し、図3に示す個人端末2とは、本体部51H内において拡散変調部55及び重畳部56が加えられたことを除いて、当該個人端末2と同様に構成されている。
【0069】
この個人端末51では、配信サーバ52(図7)においてユーザ識別情報XID及び格納定義フラグXFLGを「電子透かし」によるコンテンツへの埋め込み対象としなかった分、当該個人端末51において拡散変調部55がユーザ識別情報XID及び格納定義フラグXFLGを拡散変調処理した後、重畳部56においてコンテンツの冗長部分に埋め込むようになされている。
【0070】
(2−3)配信サーバから個人端末へのコンテンツ配信
実際に図7に示す配信サーバ52のCPU10は、個人端末51(図6)からアクセス要求があったとき、フラッシュメモリ15から当該個人端末51を所有するユーザに割り当てられたユーザ識別情報XID及び格納定義フラグXFLGを読み出す。
【0071】
続いて、配信サーバ52のCPU10は、フラッシュメモリ15から読み出したユーザ識別情報XID及び格納定義フラグXFLGと、ハードディスク装置13から再生したユーザが所望するコンテンツD1とを重畳部18において重畳させるようにして合成情報データD10を生成する。
【0072】
具体的に合成情報データD10は、上述した電子透かしの技術とは異なり、コンテンツD1を構成する音声データ群のデータフォーマット内のヘッダ部分に書き込むことで生成されるようになされている。
【0073】
続いて配信サーバ52のCPU10は、重畳部18から得られた合成情報データD10を符号化部16に送出して圧縮符号化させた後、続く暗号化部17において第1の暗号で暗号化させる。
【0074】
この後配信サーバ52のCPU10は、暗号化部17において暗号化した配信用コンテンツデータD11をネットワークインターフェイス部14を介してネットワーク5上に接続された対応する個人端末51(図6)に送信する。
【0075】
一方、図6に示す個人端末51のCPU20は、図9に示すコンテンツ受信処理手順RT2をステップSP20から開始し、ネットワーク5(図1)を介して配信サーバ52から送信された配信用コンテンツデータD11をネットワークインターフェイス部24を介してデクリプト部32に送出する(ステップSP21)。
【0076】
このとき個人端末51のCPU20は、配信用コンテンツデータD11にユーザ識別情報XIDが付加されているか否かを判断し(ステップSP22)、当該ユーザ識別情報XIDが存在する場合のみ、デクリプト部32において上述の第1の暗号を解除するための暗号解除処理を行う(ステップSP23)。
【0077】
一方、個人端末51のCPU20は、配信用コンテンツデータD11にユーザ識別情報XIDが付加されていないと判断した場合には、第1の暗号を解除しない旨を画像処理部28を介してディスプレイ27上に画面表示させるようにしてユーザに通知する(ステップSP24)。
【0078】
そして個人端末51のCPU20は、デクリプト部32において暗号解除された圧縮コンテンツデータD12を、ID・フラグ検出部34及び重畳部35にそれぞれ送出する。
【0079】
ID・フラグ検出部34は、圧縮コンテンツデータD12からユーザ識別情報XID及び格納定義フラグXFLGを抽出する。その際、個人端末51のCPU20は、RAM22から当該個人端末51に割り当てられているユーザ識別情報XIDを読み出して、これをID・フラグ検出部34において抽出されたユーザ識別情報XIDと照合して両者が一致するか否かを判断する(ステップSP25)。
【0080】
この判断結果が肯定的な場合には、個人端末51のCPU20は、ID・フラグ検出部34において抽出したユーザ識別情報XID及び格納定義フラグXFLGのうち、ユーザ識別情報XIDを拡張変調部55に送出させる一方、格納定義フラグXFLGを暗号化部35に送出させる(ステップSP26)。
【0081】
これに対してユーザ識別情報XIDの照合判断結果が否定的な場合には、個人端末51のCPU20は、コンテンツの受信が不可である旨を画像処理部28を介してディスプレイ27上に画面表示させるようにしてユーザに通知する(ステップSP27)。
【0082】
拡散変調部55は、ID・フラグ検出部34から与えられたユーザ識別情報XIDに所定の拡散変調処理を施すようにして透かし情報XWM2を生成する。この後、個人端末51のCPU20は、拡散変調部55において拡散変調した透かし情報XWM2と、デクリプト部32から送出される圧縮コンテンツデータD12とを重畳部56において重畳させるようにして合成圧縮コンテンツデータD13を生成する(ステップSP26)。
【0083】
続いて個人端末51のCPU20は、ID・フラグ検出部34から抽出された格納定義フラグXFLGに基づいて、当該格納定義フラグXFLGの立上り又は立下りを検出し、当該検出結果に応じて、重畳部56から送出される合成圧縮コンテンツデータD13を暗号化するか否かを判断する(ステップSP28)。
【0084】
やがて暗号化部35は、個人端末51のCPU20から得られる格納定義フラグXFLGに応じた暗号化の有無結果に基づいて、暗号化する旨が得られた場合のみ、重畳部56から送出される合成圧縮コンテンツデータD13に第2の暗号をかける(ステップSP29)。
【0085】
これに対して暗号化しない旨が得られた場合には、暗号化部35は、第2の暗号をかけることなく、重畳部56から送出される合成圧縮コンテンツデータD13をそのままハードディスク装置23に格納する(ステップSP30)。
【0086】
続いて個人端末51のCPU20、暗号化部35において必要に応じて第2の暗号がかけられた合成圧縮コンテンツデータD14をハードディスク装置23に格納する(ステップSP30)。
【0087】
この後、個人端末51のCPU20は、ユーザからマウス29又はキーボード30等による操作に基づく再生要求があったとき、ハードディスク装置23から対応する合成圧縮コンテンツデータD14を再生してデクリプト/復号化部36に送出する。
【0088】
デクリプト/復号化部36は、ハードディスク装置23から再生された合成圧縮コンテンツデータD14にかけられている第2の暗号を解除した後、圧縮処理された合成圧縮コンテンツデータD13を元の状態であるコンテンツD1に復元する(ステップSP31)。
【0089】
かくして個人端末51のCPU20、デクリプト/復号化部36から得られた元のコンテンツD1を音声処理部26を介してスピーカ25から放音するようにしてユーザに提供する(ステップSP32)。
【0090】
(2−4)第2の実施の形態による動作及び効果
以上の構成において、このコンテンツ配信システム50では、配信サーバ52は、個人端末51からアクセス要求があったとき、当該個人端末51のユーザに関するユーザ識別情報XID及び格納定義フラグXFLGを読み出した後、指定されたコンテンツD1に重畳させて第1の暗号をかけるようにして配信用コンテンツデータD11を生成し、これをネットワーク5を介してアクセス要求のあった個人端末51に送信する。
【0091】
かかる個人端末51では、配信サーバ52から送信される配信用コンテンツデータD11について、ユーザ識別情報XIDの存在を条件として第1の暗号を解除した後、圧縮コンテンツデータD12からユーザ識別情報XID及び格納定義フラグXFLGを抽出する。
【0092】
続いて個人端末51は、抽出したユーザ識別情報XIDが、RAM22に格納されている当該個人端末51に割り当てられたユーザ識別情報XIDと一致する場合のみ、当該ユーザ識別情報XIDを拡散変調することにより透かし情報XWM2を生成すると共に、格納定義フラグXFLGの立上り状態を判断する。
【0093】
そして個人端末51は、格納定義フラグXFLGが立上り状態である場合のみ、透かし情報XWM2を圧縮コンテンツデータD12に埋め込むようにして合成圧縮コンテンツデータD13を生成し、さらに当該合成圧縮コンテンツデータD13に第2の暗号をかけた後、ハードディスク装置23に格納する。
【0094】
このようにして個人端末51において、ネットワーク5を介して配信サーバ52からコンテンツを受信した際に、当該個人端末51内のハードディスク装置23には、ユーザ識別情報XIDの有効性及び格納定義フラグXFLGの立上り状態を条件として当該ユーザ識別情報XIDを透かし情報XWM2としてコンテンツに埋め込んだ状態で格納することにより、後にハードディスク装置23から当該コンテンツが外部に取り出された場合でも、常にユーザ識別情報XIDが付随することとなり、この結果、かかるコンテンツが不正に取得したものか否かを判断することができる。
【0095】
以上の構成によれば、コンテンツ配信システム50では、配信サーバ3において、ユーザ識別情報XIDを重畳したコンテンツに第1の暗号をかけてアクセス要求のあった個人端末2にネットワークを介して送信する一方、当該個人端末2において、受信したコンテンツを、ユーザ識別情報XIDが存在した場合のみ第1の暗号を解除した後、当該ユーザ識別情報XIDが有効であり、かつ格納定義フラグXFLGが立上り状態である場合のみ当該ユーザ識別情報XIDを透かし情報XWM2としてコンテンツに埋め込んだ状態でハードディスク装置23に格納するようにしたことにより、後にハードディスク装置23から当該コンテンツが外部に取り出された場合でも、常にユーザ識別情報XIDが付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信システム50を実現することができる。
【0096】
(3)第3の実施の形態
(3−1)第3の実施の形態によるコンテンツ配信システムの構成
第3の実施の形態におけるコンテンツ配信システム(図示せず)は、図6に示す第2の実施の形態におけるコンテンツ配信システム50とは、各個人端末60(601〜60n)の構成が異なることを除いて同様に構成されている。
【0097】
ここで図10に第3の実施の形態による個人端末60を示し、図8に示す個人端末51とは、本体部60H内においてID・フラグ検出部34及び暗号化部35に代えて、フラグ検出部61及び書込み部62が設けられていることを除いて、当該個人端末51とほぼ同様に構成されている。
【0098】
この個人端末60では、上述した第2の実施の形態における個人端末51のようにコンテンツにユーザ識別情報XIDを埋め込ませた後にハードディスク装置に格納させるのではなく、先にハードディスク装置にコンテンツを格納しておき、その後当該ハードディスク装置から再生したコンテンツにユーザ識別情報XIDを埋め込ませるようになされている。
【0099】
(3−2)配信サーバから個人端末へのコンテンツ配信
図10に示す個人端末60のCPU20は、図11に示すコンテンツ受信処理手順RT3をステップSP40から開始し、ネットワーク5(図1)を介して配信サーバ52から送信された配信用コンテンツデータD11をネットワークインターフェイス部24を介してハードディスク装置23に格納する(ステップSP41及びSP42)。
【0100】
この後、個人端末60のCPU20は、ユーザからマウス29又はキーボード30等による操作に基づく再生要求があったとき、ハードディスク装置23から対応する配信用コンテンツデータD11を再生してデクリプト部32に送出する(ステップSP43)。
【0101】
このとき個人端末60のCPU20は、配信用コンテンツデータD11にユーザ識別情報XIDが付加されているか否かを判断し(ステップSP44)、当該ユーザ識別情報XIDが存在する場合のみ、デクリプト部32において上述の第1の暗号を解除するための暗号解除処理を行う(ステップSP45)。
【0102】
一方、個人端末60のCPU20は、配信用コンテンツデータD11にユーザ識別情報XIDが付加されていないと判断した場合には、第1の暗号を解除しない旨を画像処理部28を介してディスプレイ27上に画面表示させるようにしてユーザに通知する(ステップSP46)。
【0103】
続いてデクリプト部32は、第1の暗号を解除した後の圧縮処理された圧縮コンテンツデータD12をフラグ検出部61及び重畳部56に送出する。フラグ検出部61は、圧縮コンテンツデータD12から格納定義フラグXFLGを抽出して重畳部56に送出する。
【0104】
個人端末60のCPU20は、RAM22から当該個人端末60に割り当てられているユーザ識別情報XIDを読み出して、拡散変調部55において拡散変調させた後、透かし情報XWM3として重畳部56に送出させる。
【0105】
個人端末60のCPU20は、拡散変調部55において拡散変調した透かし情報XWM3と、デクリプト部32から送出される圧縮コンテンツデータD12と、フラグ検出部61から送出される格納定義フラグXFLGとを重畳部56において重畳させるようにして合成圧縮コンテンツデータD15を生成する。
【0106】
具体的に合成情報データD15は、上述した電子透かしの技術を用いて透かし情報XWM3がコンテンツに埋め込まれると共に、格納定義フラグXFLGがコンテンツを構成する音声データ群のデータフォーマット内のヘッダ部分に書き込むことで生成されるようになされている。
【0107】
続いて個人端末60のCPU20は、重畳部56から得られたが合成情報データD15を書込み部62を介してハードディスク装置23に格納させる。その際、個人端末60のCPU20は、ハードディスク装置23において、既に格納されている元の配信用コンテンツデータD11を消去して、新たに合成情報データD15を書き直す。
【0108】
この後、個人端末60のCPU20は、ユーザからマウス29又はキーボード30等による操作に基づく再生要求があったとき、ハードディスク装置23から対応する合成情報データD15を再生してデクリプト/復号化部36に送出する。
【0109】
デクリプト/復号化部36は、ハードディスク装置23から再生された圧縮処理されている合成情報データD15を元の状態であるコンテンツD1に復元する。
【0110】
かくして個人端末60のCPU20、デクリプト/復号化部36から得られた元のコンテンツD1を音声処理部26を介してスピーカ25から放音するようにしてユーザに提供する。
【0111】
(3−3)第3の実施の形態による動作及び効果
以上の構成において、このコンテンツ配信システムでは、配信サーバ52は、個人端末60からアクセス要求があったとき、当該個人端末60のユーザに関するユーザ識別情報XID及び格納定義フラグXFLGを読み出した後、指定されたコンテンツD1に重畳させて第1の暗号をかけるようにして配信用コンテンツデータD11を生成し、これをネットワーク5を介してアクセス要求のあった個人端末60に送信する。
【0112】
かかる個人端末60では、配信サーバ52から送信される配信用コンテンツデータD11を一旦ハードディスク装置23に格納しておき、必要に応じて当該ハードディスク装置23から配信用コンテンツデータD11を再生した後、ユーザ識別情報XIDの存在を条件として第1の暗号を解除する。
【0113】
続いて個人端末60は、第1の暗号が解除された圧縮コンテンツデータD12から格納定義フラグXFLGを抽出した後、RAM22に格納されている当該個人端末51に割り当てられたユーザ識別情報XIDを拡散変調することにより透かし情報XWM3を生成する。
【0114】
そして個人端末60は、透かし情報XWM3と圧縮コンテンツデータD12と格納定義フラグXFLGとを重畳させて合成圧縮コンテンツデータD15を生成した後、これをハードディスク装置23に格納する。
【0115】
このようにして個人端末60において、ネットワーク5を介して配信サーバ52からコンテンツを受信した際に、当該個人端末60内のハードディスク装置23には、一旦当該コンテンツを格納した後、必要に応じて再生した際に、ユーザ識別情報XIDを透かし情報XWM3としてコンテンツに埋め込んだ状態で再度格納することにより、後にハードディスク装置23から当該コンテンツが外部に取り出された場合でも、常にユーザ識別情報XIDが付随することとなり、この結果、かかるコンテンツが不正に取得したものか否かを判断することができる。
【0116】
以上の構成によれば、コンテンツ配信システム1では、配信サーバ3において、ユーザ識別情報XID及び格納定義フラグXFLGを重畳したコンテンツに第1の暗号をかけてアクセス要求のあった個人端末2にネットワークを介して送信する一方、当該個人端末2において、受信したコンテンツを一旦当該コンテンツを格納した後、必要に応じて再生した際に、ユーザ識別情報XIDが存在した場合のみ第1の暗号を解除した後、ユーザ識別情報XIDを透かし情報XWM3としてコンテンツに埋め込んだ状態で再度格納することにより、後にハードディスク装置23から当該コンテンツが外部に取り出された場合でも、常にユーザ識別情報XIDが付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信システムを実現することができる。
【0117】
(4)第1〜第3の実施の形態における監視サーバによる警告
(4−1)異なるユーザに基づくコンテンツ監視処理
上述した第1〜第3の実施の形態において、図4に示す監視サーバ4は、ネットワーク5上を巡回しながら各個人端末2から送信されるコンテンツを取得し、当該コンテンツの発信元が正規登録したユーザの個人端末2であるか否かを検出して、当該検出結果に応じた通知又は警告をコンテンツを発信した個人端末に送信する。
【0118】
実際に監視サーバ4のCPU40は、図12に示すコンテンツ監視処理手順RT4をステップSP60から開始し、続くステップSP61に進んで、ネットワーク5を介して各個人端末からそれぞれコンテンツ(コンテンツ配信データ)を取得する。
【0119】
監視サーバ4のCPU40は、ステップSP62において、取得したコンテンツ(コンテンツ配信データ)にユーザ識別情報XIDが付加されているか否かを判断し、当該ユーザ識別情報XIDが存在する場合のみ、ステップSP63に進んで、ネットワーク5を介して配信サーバから当該コンテンツの発信元である個人端末に割り当てられているユーザ識別情報XIDを取得する。
【0120】
監視サーバ4のCPU40は、ステップSP64に進んで、不正コンテンツ検出部46において、コンテンツ(コンテンツ配信データ)から得られたユーザ識別情報XIDと、配信サーバから取得したユーザ識別情報XIDとを照合して両者が一致するか否かを判断する。
【0121】
このステップSP64における判断結果が肯定的な場合には、コンテンツの発信元である個人端末が当該コンテンツの配信を正規に登録しているユーザがもつ個人端末であることを表しており、このとき監視サーバ4のCPU40は、ステップSP65に進んで、不正コンテンツ検出部46において、例えば「あなたが所有するコンテンツがネットワーク上に流出していますよ。」のような所定の通知が記述された通知データをネットワークを介して正規登録しているユーザがもつ個人端末に送信する。
【0122】
この後、監視サーバ4のCPU40は再度ステップSP61に戻って、上述と同様にネットワーク5上を巡回しながら不正なコンテンツの流出を検出し続ける。
【0123】
これに対してステップSP64における判断結果が否定的な場合には、コンテンツの発信元である個人端末が当該コンテンツの配信を正規に登録しているユーザがもつ個人端末と異なることを表しており、このとき監視サーバ4のCPU40は、ステップSP66に進んで、不正コンテンツ検出部46において、例えば「あなたは他人のコンテンツを不正にネットワーク5上に流出させており、かかる行為は著作権法に違反しているため罰せられますよ。」のような所定の警告が記述された警告データをネットワークを介して当該コンテンツを発信した個人端末に送信する。
【0124】
この後、監視サーバ4のCPU40は再度ステップSP61に戻って、上述と同様にネットワーク5上を巡回しながら不正なコンテンツの流出を検出し続ける。
【0125】
このように監視サーバ4では、各個人端末2から発信されるコンテンツをネットワーク5上を常時巡回しながら監視し、ネットワーク5上に流出したコンテンツを検出した場合には、当該コンテンツを発信した個人端末2に対して所定の通知又は警告を発信することにより、当該コンテンツの発信者にその旨を認識させることができ、かくしてネットワーク5上に流出したコンテンツの著作権が侵害されるのを未然に防止することができる。
【0126】
(4−2)ファイル共有に基づくコンテンツ監視処理
上述した第1〜第3の実施の形態において、図4に示す監視サーバ4は、ネットワーク5上を巡回しながら各個人端末から送信されるコンテンツを取得し、共有ファイルを提供するユーザの個人端末が当該コンテンツの発信元が正規登録したユーザの個人端末であるか否かを検出して、当該検出結果に応じた通知又は警告をコンテンツを発信した個人端末に送信する。
【0127】
実際に監視サーバ4のCPU40は、図13に示すコンテンツ監視処理手順RT5をステップSP70から開始し、続くステップSP71に進んで、ファイル共有ソフトウェアを使用して、ネットワーク5を介して各個人端末からそれぞれコンテンツ(コンテンツ配信データ)を取得する。
【0128】
監視サーバ4のCPU40は、ステップSP72において、取得したコンテンツ(コンテンツ配信データ)にユーザ識別情報XIDが付加されているか否かを判断し、当該ユーザ識別情報XIDが存在する場合のみ、ステップSP73に進んで、取得したコンテンツから共有ファイルに基づくIPアドレス、MACアドレス及び日時等の関連情報を取得した後、ステップSP74に進んで、当該関連情報をネットワーク5を介して配信サーバに送信する。
【0129】
やがて監視サーバ4のCPU40は、ステップSP75に進んで、ネットワーク5を介して配信サーバから当該コンテンツの発信元である個人端末に割り当てられているユーザ識別情報XIDを取得した後、ステップSP76に進んで、不正コンテンツ検出部46において、当該取得したユーザ識別情報XIDと、コンテンツ(コンテンツ配信データ)から得られたユーザ識別情報XIDとを照合して両者が一致するか否かを判断する。
【0130】
このステップSP76における判断結果が肯定的な場合には、コンテンツの発信元である個人端末が当該コンテンツの配信を正規に登録しているユーザがもつ個人端末であることを表しており、このとき監視サーバ4のCPU40は、ステップSP77に進んで、不正コンテンツ検出部46において、例えば「あなたが所有するコンテンツがネットワーク上に流出していますよ。」のような所定の通知が記述された通知データをネットワーク5を介して正規登録しているユーザがもつ個人端末に送信する。
【0131】
この後、監視サーバ4のCPU40は再度ステップSP71に戻って、上述と同様にネットワーク5上を巡回しながら不正なコンテンツの流出を検出し続ける。
【0132】
これに対してステップSP76における判断結果が否定的な場合には、コンテンツの発信元である個人端末が当該コンテンツの配信を正規に登録しているユーザがもつ個人端末と異なることを表しており、このとき監視サーバ4のCPU40は、ステップSP78に進んで、不正コンテンツ検出部46において、例えば「あなたは他人のコンテンツを不正にネットワーク上に流出させており、かかる行為は著作権法に違反しているため罰せられますよ。」のような所定の警告が記述された警告データをネットワーク5を介して当該コンテンツを発信した個人端末に送信する。
【0133】
この後、監視サーバ4のCPU40は再度ステップSP71に戻って、上述と同様にネットワーク5上を巡回しながら不正なコンテンツの流出を検出し続ける。
【0134】
このように監視サーバ4では、各個人端末2から発信されるコンテンツをネットワーク5上を常時巡回しながら監視し、ネットワーク5上に流出したコンテンツを検出した場合には、当該コンテンツを発信した共有ファイルを提供するユーザの個人端末2に対して所定の通知又は警告を発信することにより、当該コンテンツの発信者にその旨を認識させることができ、かくしてネットワーク5上に流出したコンテンツの著作権が侵害されるのを未然に防止することができる。
【0135】
(5)他の実施の形態
なお上述のように第1〜第3の実施の形態においては、本発明を図1及び図6のように構成された各個人端末(端末装置)2、51、60及び配信サーバ3、52からなるコンテンツ配信システム1、50に適用するようにした場合について述べたが、本発明はこれに限らず、これ以外の形態のこの他種々の構成のコンテンツ配信システムに広く適用することができる。
【0136】
さらに上述のように第1〜第3の実施の形態においては、各個人端末(端末装置)2、51、60及び配信サーバ3、52間では、インターネット等のネットワーク5を介して相互に接続するようにした場合について述べたが、本発明はこれに限らず、これ以外にも一般公衆回線やLAN(Local Area Network)等の有線通信回線網のみならず無線通信回線網からなるネットワークに広く適用することができる。
【0137】
また各個人端末(端末装置)2、51、60及び配信サーバ3、52間では、ネットワークを介することなく、配信サーバ3、52から各個人端末(端末装置)2、51、60にコンテンツをいわゆるパッケージメディア(既製品のメディア)として送付するようにしても良い。この場合、ユーザは、予め個人端末の購入時、メディアの購入時又はコンテンツの使用前までに、固有のユーザ識別情報を本人認証を前提として配信サーバに登録しておき、当該配信サーバで管理するようにしておく必要がある。その際、配信サーバは、必要に応じてユーザ識別情報を暗号化しておき、使用時にユーザ認証を行わせるようにしても良い。
【0138】
さらに上述の第1〜第3の実施の形態においては、配信サーバ3、52においてコンテンツに暗号(第1の暗号)をかけて送信する一方、個人端末(端末装置)2、51、60においてユーザ識別情報XIDの存在を条件として当該コンテンツから暗号(第1の暗号)を解除した後、当該ユーザ識別情報XIDが有効であり、かつ格納定義フラグXFLGが立上り状態である場合のみ当該コンテンツに第2の暗号をかけてハードディスク装置(格納手段)23に格納するようにした場合について述べたが、本発明はこれに限らず、このような個人端末(端末装置)2、51、60側で再暗号化することなく、個人端末(端末装置)2、51、60において、配信サーバ3、52から受信したコンテンツにかけられている暗号(第1の暗号)をユーザ識別情報XID及び又は格納定義フラグXFLGに基づいて暗号解除して格納するか否かを判断した後でハードディスク装置(格納手段)23に格納するようにしても良い。
【0139】
さらに上述の第1〜第3の実施の形態においては、配信サーバ3、52でコンテンツに付加される格納定義フラグXFLGを、個人端末(端末装置)2、51、60において暗号の解除又は非解除の判断基準とするようにした場合について述べたが、本発明はこれに限らず、個人端末(端末装置)2、51、60を所有するユーザの選択に応じて暗号の解除又は非解除を決定するようにしても良いし、併用するようにしても構わない。この場合、暗号の解除又は非解除は、ユーザごと及び又はコンテンツごとに設定するようにしても良い。
【0140】
さらに上述の第1〜第3の実施の形態においては、配信サーバ3、52又は個人端末(端末装置)2、51、60でユーザ識別情報XIDを、例えばスペクトラム拡散変調等の拡散変調処理により電子透かし(Watermark)と呼ばれる透かし情報に変換するようにした場合について述べたが、本発明はこれに限らず、要はコンテンツに著作権情報として埋め込むことができれば、この他例えばステガノグラフィ(Steganograpy)等の暗号技術を適用するようにしても良い。
【0141】
さらに上述の第1〜第3の実施の形態においては、配信サーバ3、52に登録されるユーザ識別情報XIDとして、個人端末(端末装置)2、51、60を所有するユーザに割り当てられたユーザIDを適用するようにした場合について述べたが、本発明はこれに限らず、IPv6(internet protocol version 6)やIPv4(internet protocol version 4)等のインターネット・プロトコルのバージョンで表現されるIPアドレス、パスワード、プロバイダ名、電子メールアドレス、さらには公的機関又はそれに順ずる機関が発行するIDや証明書番号、日時、国名、電話番号、端末装置名及び製造時のシリアル番号や機器ID等を広く適用するようにしても良い。
【0142】
さらに上述の第1〜第3の実施の形態においては、ネットワーク5上に設けられ、個人端末(端末装置)2、51、60から発信されるコンテンツを監視しながら、当該コンテンツからユーザ識別情報XIDが検出された場合には、当該ユーザ識別情報XIDが個人端末(端末装置)2、51、60に割り当てられた固有のユーザ識別情報XIDと一致するか否かに応じて当該個人端末(端末装置)2、51、60に所定の通知又は警告を発信する監視サーバ4を構築するようにした場合について述べたが、本発明はこれに限らず、要はネットワーク上にコンテンツを流出したユーザに通知又は警告を与えることができれば、この他種々の構成からなる監視サーバに広く適用することができる。
【0143】
さらに上述のように第1の実施の形態においては、配信サーバ3及び端末装置2がネットワーク5を介して接続されたコンテンツ配信システム1において、配信サーバ3では、端末装置2に割り当てられた固有のユーザ識別情報XIDと、端末装置2側で予め状態が設定された格納定義フラグXFLGとを所定の拡散変調を行うようにして透かし情報XWM1に変換した後、当該透かし情報XWM1をコンテンツに重畳する重畳部18、拡散変調部19(重畳手段)と、透かし情報XWM1が重畳されたコンテンツに所定の暗号をかける暗号化部(暗号化手段)17と、暗号がかけられたコンテンツをネットワーク5を介して端末装置2に送信する送信手段14とを設け、端末装置2では、コンテンツを受信するネットワークインターフェイス(受信手段)24と、コンテンツに重畳されている透かし情報XWM1を所定の処理を行うようにしてユーザ識別情報XID及び格納定義フラグXFLGを抽出するID・フラグ検出部(抽出手段)34と、ユーザ識別情報XIDの有効性及び又は格納定義フラグXFLGの状態に基づいて、コンテンツにかけられている暗号を解除するデクリプト部(暗号解除手段)32と、ユーザ識別情報XIDの有効性及び又は格納定義フラグXFLGの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断するCPU(判断手段)20と、判断手段20の判断結果に応じて、透かし情報XWM1が重畳されているコンテンツを格納するハードディスク装置(格納手段)23とを有するようにしてコンテンツ配信システム1を構築するようにした場合について述べたが、本発明はこれに限らず、これ以外にも配信サーバ3が個人端末(端末装置)2側で設定したユーザ識別情報XID及び格納定義フラグXFLGを透かし情報XWM1としてコンテンツと共に当該個人端末(端末装置)2に送信することができれば、この他種々の配信サーバ及び端末装置に広く適用することができる。
【0144】
またユーザ識別情報XID及び格納定義フラグXFLGは、拡散変調による透かし情報とするに限らず、そのままフラグ情報として、コンテンツに付加されるようにしてもよい。個人端末(端末装置)側においても、暗号化コンテンツの場合は、セキュリティーが確保されているので、透かし情報を検出せずに、このフラグ情報だけを読むようにしてもよい。
【0145】
さらに上述のように第2の実施の形態においては、配信サーバ52では、個人端末(端末装置)51に割り当てられた固有のユーザ識別情報XID及び当該端末装置側で予め状態が設定された格納定義フラグXFLGをコンテンツに付加する一方、個人端末(端末装置)51では、受信したコンテンツに付加されているユーザ識別情報XID及び格納定義フラグXFLGを抽出して、当該格納定義フラグXFLGの状態に応じてコンテンツにかけられている暗号を解除し、ユーザ識別情報XIDの有効性に基づいて当該ユーザ識別情報XIDを所定の拡散変調を行うようにして透かし情報XWM2に変換した後、当該透かし情報XWM2をコンテンツに重畳するか否かを判断する。そしてユーザ識別情報XIDの有効性及び又は格納定義フラグXFLGの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断して、判断結果に応じて透かし情報XWM2が重畳されたコンテンツを格納するようにした場合について述べたが、本発明はこれに限らず、要は個人端末(端末装置)51においてユーザ識別情報XIDを透かし情報XWM2としてコンテンツにユーザ識別情報XIDを重畳することができれば、この他種々の構成の配信サーバ及び端末装置に広く適用するようにしても良い。
【0146】
さらに上述のように第3の実施の形態においては、配信サーバ52では、個人端末(端末装置)60に割り当てられた固有のユーザ識別情報XID及び当該端末装置側で予め状態が設定された格納定義フラグXFLGをコンテンツに付加する一方、個人端末(端末装置)60では、コンテンツを受信してハードディスク装置(格納手段)23に格納しておき、当該ハードディスク装置(格納手段)23から必要に応じてコンテンツを再生した場合、当該コンテンツに付加されているユーザ識別情報XID及び格納定義フラグXFLGを抽出して、当該格納定義フラグXFLGの状態に応じてコンテンツにかけられている暗号を解除し、ユーザ識別情報XIDを所定の拡散変調を行うようにして透かし情報XWM3に変換した後、当該透かし情報XWM3を暗号が解除されたコンテンツに重畳する。そしてユーザ識別情報XIDの有効性及び又は格納定義フラグXFLGの状態に基づいて、透かし情報XWM3が重畳されたコンテンツをハードディスク装置(格納手段)23に格納するか否かを判断して、判断結果に応じて透かし情報XWM3が重畳されたコンテンツをハードディスク装置(格納手段)23に格納するようにした場合について述べたが、本発明はこれに限らず、要は個人端末(端末装置)60においてユーザ識別情報XIDを透かし情報XWM3としてコンテンツにユーザ識別情報XIDを重畳することができれば、コンテンツをハードディスク装置(格納手段)23に格納する前後にかかわらず、この他種々の構成の配信サーバ及び端末装置に広く適用するようにしても良い。
【0147】
【発明の効果】
上述のように本発明によれば、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信システムにおいて、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとを所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報をコンテンツに重畳する重畳手段と、透かし情報が重畳されたコンテンツに所定の暗号をかける暗号化手段と、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する送信手段とを設け、端末装置では、コンテンツを受信する受信手段と、コンテンツに重畳されている透かし情報を所定の処理を行うようにしてユーザ識別情報及び格納定義フラグを抽出する抽出手段と、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、コンテンツにかけられている暗号を解除する暗号解除手段と、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する判断手段と、判断手段の判断結果に応じて、透かし情報が重畳されているコンテンツを格納する格納手段とを設けたことにより、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信システムを実現できる。
【0148】
また本発明によれば、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとを所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報をコンテンツに重畳する第1のステップと、透かし情報が重畳されたコンテンツに所定の暗号をかける第2のステップと、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する第3のステップとを設け、端末装置では、コンテンツを受信する第4のステップと、コンテンツに重畳されている透かし情報を所定の処理を行うようにしてユーザ識別情報及び格納定義フラグを抽出する第5のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、コンテンツにかけられている暗号を解除する第6のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する第7のステップと、判断結果に応じて、透かし情報が重畳されているコンテンツを格納する第8のステップとを設けたことにより、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信方法を実現できる。
【0149】
さらに本発明によれば、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとをコンテンツに付加する第1のステップと、ユーザ識別情報及び格納定義フラグが付加されたコンテンツに所定の暗号をかける第2のステップと、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する第3のステップとを設け、端末装置では、コンテンツを受信する第4のステップと、コンテンツに付加されているユーザ識別情報及び格納定義フラグを抽出する第5のステップと、格納定義フラグの状態に応じてコンテンツにかけられている暗号を解除する第6のステップと、ユーザ識別情報の有効性に基づいて当該ユーザ識別情報を所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報をコンテンツに重畳するか否かを判断する第7のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する第8のステップと、判断結果に応じて透かし情報が重畳されたコンテンツを格納する第9のステップとを設けたことにより、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信方法を実現できる。
【0150】
さらに本発明によれば、配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、配信サーバでは、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとをコンテンツに付加する第1のステップと、ユーザ識別情報及び格納定義フラグが付加されたコンテンツに所定の暗号をかける第2のステップと、暗号がかけられたコンテンツをネットワークを介して端末装置に送信する第3のステップとを設け、端末装置では、コンテンツを受信して所定の格納手段に格納する第4のステップと、格納手段から必要に応じてコンテンツを再生した場合、当該コンテンツに付加されているユーザ識別情報及び格納定義フラグを抽出する第5のステップと、格納定義フラグの状態に応じてコンテンツにかけられている暗号を解除する第6のステップと、ユーザ識別情報を所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報を暗号が解除されたコンテンツに重畳する第7のステップと、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、透かし情報が重畳されたコンテンツを格納手段に格納するか否かを判断する第8のステップと、判断結果に応じて透かし情報が重畳されたコンテンツを格納手段に格納する第9のステップとを設けたことにより、端末装置において、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得るコンテンツ配信方法を実現できる。
【0151】
さらに本発明によれば、コンテンツを管理する端末装置において、コンテンツに、端末装置に割り当てられた固有のユーザ識別情報と、端末装置側で予め状態が設定された格納定義フラグとが所定の拡散変調により変換された透かし情報として重畳されている場合、当該コンテンツに重畳されている透かし情報を所定の処理を行うようにしてユーザ識別情報及び格納定義フラグを抽出する抽出手段と、コンテンツに暗号がかけられている場合、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、当該コンテンツにかけられている暗号を解除する暗号解除手段と、ユーザ識別情報の有効性及び又は格納定義フラグの状態に基づいて、暗号が解除されたコンテンツを格納するか否かを判断する判断手段と、判断手段の判断結果に応じて、透かし情報が重畳されているコンテンツを格納する格納手段とを設けたことにより、後に格納手段からコンテンツが外部に取り出された場合でも、常にユーザ識別情報が付随することとなり、当該コンテンツを有するユーザが不正にネットワーク上に配信しても当該コンテンツの発信元を確実に探索することができ、かくして正規にコンテンツを購入したユーザの不利益を有効に防止し得る端末装置を実現できる。
【図面の簡単な説明】
【図1】第1の実施の形態によるコンテンツ配信システムの構成を示す略線図である。
【図2】図1に示す配信サーバの内部構成を示すブロック図である。
【図3】図1に示す個人端末の内部構成を示すブロック図である。
【図4】図1に示す監視サーバの内部構成を示すブロック図である。
【図5】第1の実施の形態によるコンテンツ受信処理手順の説明に供するフローチャートである。
【図6】第2の実施の形態によるコンテンツ配信システムの構成を示す略線図である。
【図7】図6に示す配信サーバの内部構成を示すブロック図である。
【図8】図6に示す個人端末の内部構成を示すブロック図である。
【図9】第2の実施の形態によるコンテンツ受信処理手順の説明に供するフローチャートである。
【図10】第3の実施の形態による個人端末の構成を示すブロック図である。
【図11】第3の実施の形態によるコンテンツ受信処理手順の説明に供するフローチャートである。
【図12】第1〜第3の実施の形態による異なるユーザに基づくコンテンツ監視処理手順の説明に供するフローチャートである。
【図13】第1〜第3の実施の形態によるファイル共有に基づくコンテンツ監視処理手順の説明に供するフローチャートである。
【符号の説明】
1、50……コンテンツ配信システム、2、51……個人端末、3、52……配信サーバ、4……監視サーバ、5……ネットワーク、10、20、40……CPU、13、23、43……ハードディスク装置、18、56……重畳部、19、55……拡散変調部、34……ID・フラグ検出部、46……不正コンテンツ検出部46、RT1〜RT3……コンテンツ受信処理手順、RT4、RT5……コンテンツ監視処理手順。
Claims (9)
- 配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信システムにおいて、
上記配信サーバでは、
上記端末装置に割り当てられた固有のユーザ識別情報と、上記端末装置側で予め状態が設定された格納定義フラグとを所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報を上記コンテンツに重畳する重畳手段と、
上記透かし情報が重畳されたコンテンツに所定の暗号をかける暗号化手段と、
上記暗号がかけられたコンテンツを上記ネットワークを介して上記端末装置に送信する送信手段と
を具え、
上記端末装置では、
上記コンテンツを受信する受信手段と、
上記コンテンツに重畳されている上記透かし情報を所定の処理を行うようにして上記ユーザ識別情報及び上記格納定義フラグを抽出する抽出手段と、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、上記コンテンツにかけられている上記暗号を解除する暗号解除手段と、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、上記暗号が解除されたコンテンツを格納するか否かを判断する判断手段と、
上記判断手段の判断結果に応じて、上記透かし情報が重畳されているコンテンツを格納する格納手段と
を具えることを特徴とするコンテンツ配信システム。 - 上記ネットワーク上に設けられ、上記端末装置から発信されるコンテンツを監視しながら、当該コンテンツから上記ユーザ識別情報が検出された場合には、当該端末装置に所定の通知又は警告を発信する監視サーバ
を具えることを特徴とする請求項1に記載のコンテンツ配信システム。 - 上記監視サーバは、
検出した上記ユーザ識別情報が上記端末装置に割り当てられた固有のユーザ識別情報と一致するか否かに応じて当該端末装置に上記通知又は上記警告を発信する
ことを特徴とする請求項2に記載のコンテンツ配信システム。 - 配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、
上記配信サーバでは、
上記端末装置に割り当てられた固有のユーザ識別情報と、上記端末装置側で予め状態が設定された格納定義フラグとを所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報を上記コンテンツに重畳する第1のステップと、
上記透かし情報が重畳されたコンテンツに所定の暗号をかける第2のステップと、
上記暗号がかけられたコンテンツを上記ネットワークを介して上記端末装置に送信する第3のステップと
を具え、
上記端末装置では、
上記コンテンツを受信する第4のステップと、
上記コンテンツに重畳されている上記透かし情報を所定の処理を行うようにして上記ユーザ識別情報及び上記格納定義フラグを抽出する第5のステップと、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、上記コンテンツにかけられている上記暗号を解除する第6のステップと、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、上記暗号が解除されたコンテンツを格納するか否かを判断する第7のステップと、
上記判断結果に応じて、上記透かし情報が重畳されているコンテンツを格納する第8のステップと
を具えることを特徴とするコンテンツ配信方法。 - 上記ネットワーク上で上記端末装置から発信されるコンテンツを監視しながら、当該コンテンツから上記ユーザ識別情報が検出された場合には、当該端末装置に所定の通知又は警告を発信する第9のステップ
を具えることを特徴とする請求項4に記載のコンテンツ配信方法。 - 上記第9のステップでは、
検出した上記ユーザ識別情報が上記端末装置に割り当てられた固有のユーザ識別情報と一致するか否かに応じて当該端末装置に上記通知又は上記警告を発信する
ことを特徴とする請求項5に記載のコンテンツ配信方法。 - 配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、
上記配信サーバでは、
上記端末装置に割り当てられた固有のユーザ識別情報と、上記端末装置側で予め状態が設定された格納定義フラグとを上記コンテンツに付加する第1のステップと、
上記ユーザ識別情報及び上記格納定義フラグが付加されたコンテンツに所定の暗号をかける第2のステップと、
上記暗号がかけられたコンテンツを上記ネットワークを介して上記端末装置に送信する第3のステップと
を具え、
上記端末装置では、
上記コンテンツを受信する第4のステップと、
上記コンテンツに付加されている上記ユーザ識別情報及び上記格納定義フラグを抽出する第5のステップと、
上記格納定義フラグの状態に応じて上記コンテンツにかけられている上記暗号を解除する第6のステップと、
上記ユーザ識別情報の有効性に基づいて当該ユーザ識別情報を所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報を上記コンテンツに重畳するか否かを判断する第7のステップと、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、
上記暗号が解除された上記コンテンツを格納するか否かを判断する第8のステップと、
上記判断結果に応じて上記透かし情報が重畳されたコンテンツを格納する第9のステップと
を具えることを特徴とするコンテンツ配信方法。 - 配信サーバ及び端末装置がネットワークを介して接続されたコンテンツ配信方法において、
上記配信サーバでは、
上記端末装置に割り当てられた固有のユーザ識別情報と、上記端末装置側で予め状態が設定された格納定義フラグとを上記コンテンツに付加する第1のステップと、
上記ユーザ識別情報及び上記格納定義フラグが付加されたコンテンツに所定の暗号をかける第2のステップと、
上記暗号がかけられたコンテンツを上記ネットワークを介して上記端末装置に送信する第3のステップと
を具え、
上記端末装置では、
上記コンテンツを受信して所定の格納手段に格納する第4のステップと、
上記格納手段から必要に応じて上記コンテンツを再生した場合、当該コンテンツに付加されている上記ユーザ識別情報及び上記格納定義フラグを抽出する第5のステップと、
上記格納定義フラグの状態に応じて上記コンテンツにかけられている上記暗号を解除する第6のステップと、
上記ユーザ識別情報を所定の拡散変調を行うようにして透かし情報に変換した後、当該透かし情報を上記暗号が解除された上記コンテンツに重畳する第7のステップと、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、上記透かし情報が重畳されたコンテンツを上記格納手段に格納するか否かを判断する第8のステップと、
上記判断結果に応じて上記透かし情報が重畳されたコンテンツを上記格納手段に格納する第9のステップと
を具えることを特徴とするコンテンツ配信方法。 - コンテンツを管理する端末装置において、
上記コンテンツに、上記端末装置に割り当てられた固有のユーザ識別情報と、上記端末装置側で予め状態が設定された格納定義フラグとが所定の拡散変調により変換された透かし情報として重畳されている場合、当該コンテンツに重畳されている上記透かし情報を所定の処理を行うようにして上記ユーザ識別情報及び上記格納定義フラグを抽出する抽出手段と、
上記コンテンツに暗号がかけられている場合、上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、当該コンテンツにかけられている上記暗号を解除する暗号解除手段と、
上記ユーザ識別情報の有効性及び又は上記格納定義フラグの状態に基づいて、上記暗号が解除されたコンテンツを格納するか否かを判断する判断手段と、
上記判断手段の判断結果に応じて、上記透かし情報が重畳されているコンテンツを格納する格納手段と
を具えることを特徴とする端末装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002225277A JP4051670B2 (ja) | 2002-08-01 | 2002-08-01 | コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 |
US10/629,082 US7370205B2 (en) | 2002-08-01 | 2003-07-29 | Content distribution system, content distribution method and terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002225277A JP4051670B2 (ja) | 2002-08-01 | 2002-08-01 | コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004069791A true JP2004069791A (ja) | 2004-03-04 |
JP4051670B2 JP4051670B2 (ja) | 2008-02-27 |
Family
ID=32012998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002225277A Expired - Fee Related JP4051670B2 (ja) | 2002-08-01 | 2002-08-01 | コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7370205B2 (ja) |
JP (1) | JP4051670B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025236A (ja) * | 2004-07-08 | 2006-01-26 | Sadayasu Ono | コンテンツ管理利用方法 |
JP2010079902A (ja) * | 2008-09-24 | 2010-04-08 | Disney Enterprises Inc | 取り消し可能なアクセスを伴うセキュアコンテンツを提供するためのシステム及び方法 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228427B2 (en) * | 2000-06-16 | 2007-06-05 | Entriq Inc. | Method and system to securely distribute content via a network |
US7237255B2 (en) * | 2000-06-16 | 2007-06-26 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US7389531B2 (en) * | 2000-06-16 | 2008-06-17 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US7991697B2 (en) * | 2002-12-16 | 2011-08-02 | Irdeto Usa, Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US7404084B2 (en) | 2000-06-16 | 2008-07-22 | Entriq Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US20050102506A1 (en) * | 2003-11-12 | 2005-05-12 | Sarnoff Corporation | Anti-piracy system |
US7657056B2 (en) * | 2004-06-05 | 2010-02-02 | Samsung Electronics Co., Ltd. | Apparatus for identifying a photographer of an image |
US8140849B2 (en) * | 2004-07-02 | 2012-03-20 | Microsoft Corporation | Security for network coding file distribution |
JP2006031219A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | コンテンツ利用システム、コンテンツ利用端末、参照サーバ、コンテンツ利用プログラム、及び、参照プログラム |
US8402283B1 (en) * | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US7987369B2 (en) * | 2005-03-03 | 2011-07-26 | Interdigital Technology Corporation | Using watermarking to reduce communication overhead |
JP4158927B2 (ja) * | 2005-03-25 | 2008-10-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報提示装置、情報提示方法、プログラム |
USRE47628E1 (en) * | 2005-04-12 | 2019-10-01 | Kroll Information Assurance, Llc | System for identifying the presence of peer-to-peer network software applications |
US9178940B2 (en) * | 2005-04-12 | 2015-11-03 | Tiversa Ip, Inc. | System and method for detecting peer-to-peer network software |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
US10242212B2 (en) * | 2016-04-18 | 2019-03-26 | Quest Software, Inc. | Preserving data protection and enabling secure content awareness in query services |
CN110720179A (zh) | 2017-04-25 | 2020-01-21 | T·克劳福德 | 对视频媒体加水印以追踪视频发布的方法和系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4053628B2 (ja) | 1997-06-13 | 2008-02-27 | インターシア ソフトウェア エルエルシー | 電子透かしを利用するデジタルコンテンツ管理システム |
JP4313873B2 (ja) * | 1998-01-30 | 2009-08-12 | キヤノン株式会社 | 電子機器及びデータ処理方法 |
JP4209564B2 (ja) | 1998-09-22 | 2009-01-14 | パナソニック株式会社 | 光ディスク、および、光ディスクの追記情報の記録再生方法並びに光ディスクの再生装置と記録再生装置 |
JP2000163488A (ja) | 1998-09-24 | 2000-06-16 | Ryuichi Sasaki | デジタル著作物の利用監視方法、利用監視システム、デジタル著作物記録装置およびデジタル著作物再生装置 |
US6522769B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Reconfiguring a watermark detector |
JP2001051960A (ja) | 1999-08-10 | 2001-02-23 | Hitachi Ltd | 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体 |
WO2001017228A1 (fr) | 1999-08-27 | 2001-03-08 | Celartem Technology Inc. | Procede et systeme de distribution d'images, donnees d'images et support d'enregistrement |
JP2002112210A (ja) | 2000-09-28 | 2002-04-12 | Sony Corp | 付加情報埋め込み装置及び方法、並びに記憶媒体 |
JP4072761B2 (ja) * | 2001-03-29 | 2008-04-09 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びに、プログラム |
JP2004328090A (ja) * | 2003-04-22 | 2004-11-18 | Hitachi Ltd | コンテンツ配信システム |
-
2002
- 2002-08-01 JP JP2002225277A patent/JP4051670B2/ja not_active Expired - Fee Related
-
2003
- 2003-07-29 US US10/629,082 patent/US7370205B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025236A (ja) * | 2004-07-08 | 2006-01-26 | Sadayasu Ono | コンテンツ管理利用方法 |
JP2010079902A (ja) * | 2008-09-24 | 2010-04-08 | Disney Enterprises Inc | 取り消し可能なアクセスを伴うセキュアコンテンツを提供するためのシステム及び方法 |
US9911457B2 (en) | 2008-09-24 | 2018-03-06 | Disney Enterprises, Inc. | System and method for providing a secure content with revocable access |
Also Published As
Publication number | Publication date |
---|---|
US7370205B2 (en) | 2008-05-06 |
US20040107347A1 (en) | 2004-06-03 |
JP4051670B2 (ja) | 2008-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4051670B2 (ja) | コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 | |
US20210248207A1 (en) | Content protection | |
US11294989B2 (en) | Content usage monitor | |
US8126918B2 (en) | Using embedded data with file sharing | |
KR100467929B1 (ko) | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 | |
US9313248B2 (en) | Method and apparatus for delivering encoded content | |
JP4169942B2 (ja) | コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム | |
US20100082478A1 (en) | Apparatus & methods for digital content distribution | |
JP2004193843A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム | |
JP2001202338A (ja) | コンテンツ提供システム及びコンテンツ提供方法、コンテンツ提供状況監視装置及び監視方法、並びに、コンテンツ使用装置及び使用方法 | |
KR100865249B1 (ko) | 파일 공유에 임베딩된 데이터의 사용 | |
TW200925923A (en) | Apparatus and methods for transferring digital content | |
JP2001175606A5 (ja) | ||
JP2011504617A (ja) | デジタルコンテンツを配信する方法及び装置 | |
JP3276021B2 (ja) | ディジタル情報保護方法及びその処理装置 | |
JP2005516278A (ja) | 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム | |
JP2002099514A (ja) | デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体 | |
JP2011199812A (ja) | デジタルコンテンツの配信プログラム,再生プログラム,配信装置及び再生装置 | |
JP2000324329A (ja) | コンテンツid付与システム | |
JP2004153476A (ja) | コンテンツ配信装置、コンンテンツ配信方法およびコンテンツ配信プログラム | |
JP4021301B2 (ja) | 情報付加装置、データ受信装置、データ出力装置、データ記録装置及び配信装置 | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
JP2001052072A (ja) | コンテンツ流通方法および該コンテンツ流通プログラムを記録した記録媒体 | |
CN110348177B (zh) | 媒体文件的版权保护方法及其系统 | |
JP2005149437A (ja) | 情報配信システムおよび端末認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |