JP2004280401A - Content delivery system and device, and program - Google Patents
Content delivery system and device, and program Download PDFInfo
- Publication number
- JP2004280401A JP2004280401A JP2003070148A JP2003070148A JP2004280401A JP 2004280401 A JP2004280401 A JP 2004280401A JP 2003070148 A JP2003070148 A JP 2003070148A JP 2003070148 A JP2003070148 A JP 2003070148A JP 2004280401 A JP2004280401 A JP 2004280401A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- request
- browsing request
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、コンテンツ配信システム、装置及びプログラムに係り、特に、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止し得るコンテンツ配信システム、装置及びプログラムに関する。
【0002】
【従来の技術】
近年、ネットワーク帯域の向上に伴い、リアルタイムでマルチメディアコンテンツをストリーミング配信、閲覧するコンテンツ配信システムが実現されている。
【0003】
この種のコンテンツ配信システムは、一般に、配信するコンテンツのリストを公開しているサイト(以下、ポータルサイトという)と実際にコンテンツを配信するサイトとが異なっている。このため、視聴者は、ポータルサイトにアクセスし、閲覧するコンテンツを選択する。選択されたコンテンツは、配信サイトの配信サーバから視聴者の端末(以下、クライアント端末という)に配信される。
【0004】
詳しくは、クライアント端末は、配信を希望するコンテンツのアドレスであるURLやコンテンツの種類が記述されたSMIL(Synchronized Multimedia Integrated Language)ファイルをポータルサイトから渡されると、視聴者の操作により、このURLにアクセスし、コンテンツをリクエストする。配信サーバは、リクエストのあったコンテンツをクライアント端末に送信する。
【0005】
一方、コンテンツ配信システムでは、コンテンツの不正利用を防止するためにクライアント端末とポータルサイト間で認証を行い、認証されたクライアント端末にのみSMILファイルを渡す方式が一般的である(例えば、特許文献1参照。)。
【0006】
【特許文献1】
特開2002−223427号公報
【0007】
【発明が解決しようとする課題】
しかしながら、以上のようなコンテンツ配信システムは、本発明者の考察によれば、配信サーバ側で、コンテンツのリクエストがポータルサイトで正しく認証されたクライアント端末からのものであるかを確認する手段がない。
また、ポータルサイトにリクエストしたコンテンツと同一のコンテンツに対するリクエストであるかを確認する手段も無い。
このため、リクエストの転用又は改ざんにより、悪意の第三者がコンテンツを不正利用する可能性を否定できない。
【0008】
本発明は上記実情を考慮してなされたもので、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止し得るコンテンツ配信システム、装置及びプログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
第1の発明は、リクエスト受付装置及びコンテンツ配信装置を備えたコンテンツ配信システムを対象としている。
ここで、前記リクエスト受付装置は、コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を登録する識別情報登録手段と、前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段と、コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記識別情報登録手段の登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段と、を備えている。
【0010】
また、前記コンテンツ配信装置は、自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を前記リクエスト受付装置に送信する照合要求手段と、前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えている。
【0011】
これにより、第1の発明は、リクエスト受付装置がコンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を識別情報登録手段が登録し、コンテンツ配信装置が、閲覧リクエストを受信すると、閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組をリクエスト受付装置に送信し、リクエスト受付装置による照合結果が一致を示すとき、閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信する。
【0012】
従って、第1の発明は、リクエスト受付時に識別情報の組を登録し、コンテンツ配信前に受けた識別情報の組と照合することにより、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0013】
第2の発明は、第1の発明同様に、リクエスト受付装置及びコンテンツ配信装置を備えたコンテンツ配信システムを対象とする。
但し、前記リクエスト受付装置は、コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段と、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段と、を備えている。
【0014】
また、前記コンテンツ配信装置は、自己のアドレス情報と共に閲覧リクエスト及び前記デジタル署名を受信すると、前記リクエスト受付装置の公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段と、前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えている。
【0015】
これにより、第2の発明は、リクエスト受付装置がコンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に署名処理を施してデジタル署名を生成し、コンテンツ配信装置が、閲覧リクエスト及びデジタル署名を受信すると、デジタル署名を検証し、検証結果が正当性を示すとき、閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信する。
【0016】
従って、第2の発明は、リクエスト受付時にデジタル署名を生成し、コンテンツ配信前に受けたデジタル署名を検証することにより、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0017】
なお、上記第1及び第2の発明は、各装置の集合体を「システム」と表現したが、これに限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンピュータ読取り可能な記録媒体」又は「プログラム」として表現してもよいことは言うまでもない。
【0018】
【発明の実施の形態】
以下、本発明の各実施形態を図面を用いて説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ配信システムの構成を示す模式図である。このコンテンツ配信システムは、Webサーバ10及び配信サーバ30を備えており、クライアント端末20からアクセス可能となっている。なお、配信サーバ30とクライアント端末20とは複数台が並列的に使用可能であるが、ここでは全て1台ずつで表している。また、複数のWebサーバで、コンテンツ情報DB12及び利用履歴DBを共有することで複数台のWebサーバを並列的に使用可能であるが、ここでは1台で表している。
【0019】
ここで、各装置10,30及び端末20は、後述する各機能がハードウェア構成のみ、又はハードウェア構成(CPU及びメモリ等)とソフトウェア構成(プログラム)との組合せにより実現可能となっている。例えばハードウェア構成とソフトウェア構成との組合せにより実現される場合、各装置10,30及び端末20は、各機能を実現させるためのプログラムが予め記憶媒体(図示せず)又はネットワークからインストールされて実現される。このように各機能を実現可能なことは、以下の各実施形態でも同様である。
【0020】
ここで、Webサーバ10は、ポータルサイト制御部11、コンテンツ情報DB12及び利用履歴DB13を備えている。
【0021】
ポータルサイト制御部11は、次の各機能(11f1)〜(11f3)をもっている。
【0022】
(11f1) ポータルサイトにクライアント端末20からコンテンツC1の閲覧リクエストがあった場合、コンテンツ情報DB12へクライアント端末20に配信するコンテンツの識別子IDC1を入力する機能。
【0023】
(11f2) コンテンツ情報DB12よりSMILファイルが入力されると、利用履歴DB13へクライアントの識別子であるIDU1及びリクエストのあったコンテンツの識別子IDC1の組を登録する機能。
【0024】
(11f3) 登録の後、クライアント端末20のWebブラウザ21へSMILファイルを送信する機能。
【0025】
コンテンツ情報DB12は、予めコンテンツの識別子IDC1と、このIDC1に対応するコンテンツを配信する配信サーバ30のアドレスが記述されているSMILファイルとの組が記憶されており、ポータルサイト制御部11からコンテンツの識別子IDC1が入力されると、IDC1に対応するSMILファイルをポータルサイト制御部11へ出力する機能をもっている。
【0026】
利用履歴DB13は、次の機能(13f1)〜(13f2)をもっている。
【0027】
(13f1) ポータルサイト制御部11からコンテンツをリクエストしているクライアントの識別子IDU1と当該コンテンツの識別子IDC1とが入力されると、このクライアントの識別子IDU1と当該コンテンツの識別子IDC1との組を保存し管理する機能。
【0028】
(13f2) 配信サーバ制御部31から入力されたコンテンツの識別子IDC1とクライアントの識別子IDU1との組を予め登録済みか否かを判定し、判定結果が登録済みを示すときにはOKを配信サーバ制御部31に出力し、判定結果が未登録を示すときにはNGを配信サーバ制御部31に出力する機能。
【0029】
クライアント端末20は、Webブラウザ21及びプレイヤ部22を備えている。
Webブラウザ21は、通常のブラウジング機能を有しており、特に、視聴者(クライアント)の操作により、Webサーバ10にアクセスし、コンテンツの閲覧リクエストをWebサーバ10に送信する機能と、Webサーバ10からSMILファイルを受信すると、このSMILファイルをプレイヤ部22に出力する機能をもっている。
【0030】
プレイヤ部22は、Webブラウザ21からSMILファイルが入力されると、SMILファイルを解析する機能と、解析結果に基づいて、SMILファイルに記述されている配信サーバ30へアクセスし、コンテンツの閲覧リクエストを送信する機能と、配信サーバ30から受けたコンテンツのデータを再生する機能とをもっている。
【0031】
配信サーバ30は、配信サーバ制御部31及びコンテンツDB32を備えている。
【0032】
配信サーバ制御部31は、次の機能(31f1)〜(31f4)をもっている。
【0033】
(31f1) クライアント端末20からコンテンツの閲覧リクエストを受けると、リクエストされたコンテンツの識別子IDC1とクライアントの識別子IDU1とをポータルサイトの利用履歴DB13へ入力し、照合を要求する機能。
【0034】
(31f2) ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する機能。
【0035】
(31f3) ポータルサイトの利用履歴DB13からNGが入力された場合は、クライアント端末20に配信不許可を通知する機能。
【0036】
(31f4) コンテンツDB32からコンテンツC1のデータが入力されると、入力されたデータをクライアント端末20のプレイヤ部22に出力する機能。
【0037】
コンテンツDB32は、予めコンテンツの識別子IDC1と、IDC1に対応するコンテンツC1のデータとの組が記憶されており、配信サーバ制御部31からコンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のデータを配信サーバ制御部31に出力する機能をもっている。
【0038】
次に、以上のように構成されたコンテンツ配信システムの動作を説明する。
【0039】
Webサーバ10においては、ポータルサイトにクライアント端末20からコンテンツC1の閲覧リクエストがあった場合、ポータルサイト制御部11がコンテンツ情報DB12へクライアント端末20に配信するコンテンツの識別子IDC1を入力する。
【0040】
コンテンツ情報DB12は、配信するコンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツを配信する配信サーバ30のアドレスが記述されているSMILファイルをポータルサイト制御部11へ出力する。
【0041】
ポータルサイト制御部11は、コンテンツ情報DB12よりSMILファイルが入力されると、利用履歴DB13へクライアントの識別子であるIDU1及びリクエストのあったコンテンツの識別子IDC1の組を登録し、クライアント端末20のWebブラウザ21へSMILファイルを送信する。
【0042】
クライアント端末20では、Webブラウザ21にSMILファイルが入力されると、プレイヤ部22にSMILファイルを出力する。
【0043】
プレイヤ部22は、Webブラウザ21からSMILファイルが入力されると、SMILファイルを解析し、SMILファイルに記述されている配信サーバ30へアクセスし、コンテンツの閲覧リクエストを送信する。
【0044】
配信サーバ30においては、クライアント端末20からコンテンツの閲覧リクエストを受けると、配信サーバ制御部31が、クライアント端末20から入力されたリクエストされたコンテンツの識別子IDC1とクライアントの識別子IDU1をポータルサイトの利用履歴DB13へ入力する。
【0045】
ポータルサイトの利用履歴DB13は、入力されたコンテンツの識別子IDC1とクライアントの識別子IDU1が組で利用履歴DB13に登録されている場合はOK、また、登録されていない場合はNGを配信サーバ制御部31に出力する。
【0046】
配信サーバ制御部31は、ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する。また、ポータルサイトの利用履歴DB13からNGが入力された場合は、クライアント端末20に配信不許可を通知する。
【0047】
コンテンツDB32は、コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のデータを配信サーバ制御部31に出力する。
【0048】
配信サーバ制御部31は、コンテンツDB32からコンテンツC1のデータが入力されると、入力されたデータをクライアント端末20のプレイヤ部22に出力する。
【0049】
プレイヤ部22は、視聴者の操作に基づいて、コンテンツC1のデータを再生する。
【0050】
上述したように本実施形態によれば、Webサーバ10に識別子IDC1,IDU1の組を登録し、配信サーバ30が、クライアント端末20から受けた識別子IDC1,IDU1の組との照合をWebサーバ10に要求することにより、リクエスト受付装置(Webサーバ10)とコンテンツ配信装置(配信サーバ30)との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0051】
詳しくは、SMILファイルを用いてコンテンツを配信するシステムにおいて、配信サーバ30でクライアント端末20からのリクエストが、ポータルサイトで正しく認証されたクライアント端末20からのものであるかを確認できる構成とし、また、ポータルサイトにリクエストしたコンテンツと同一のコンテンツに対するリクエストであるかを確認できる構成としたので、不正利用を防止することができる。
【0052】
なお、本実施形態は、各識別子IDC1,IDU1の組をWebサーバ10が照合する場合を説明したが、これに限らず、例えば予め各識別子IDC1,IDU1の組を配信サーバ30に送信しておくことにより、配信サーバ30が各識別子IDC1,IDU1の組を照合する構成に変形してもよい。
【0053】
(第2の実施形態)
図2は本発明の第2の実施の形態に係るコンテンツ配信システムの構成を示す模式図であり、図1と同一部分には同一符号を付し、一部を変更した部分にはアルファベットの添字を付して、各々同一部分の説明を省略し、ここでは変更した部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0054】
すなわち、本実施形態は、第1の実施形態の変形例であり、配信サーバ30とクライアント端末20との間のセキュリティ性の向上を図るものであって、具体的には、配信サーバ30にセキュリティ処理部33が設けられている。また、セキュリティ性の向上に伴い、前述した各部22,31,32は、各々一部が変更され、プレイヤ部22a、配信サーバ制御部31a及びコンテンツDB32aとなっている。
【0055】
ここで、プレイヤ部22aは、前述した機能に加え、次の各機能(22a1)〜(22a3)をもっている。
【0056】
(22a1) 配信サーバ30から認証及び鍵共有のための情報のリクエストが通知されると、ディフィー・ヘルマン(Diffie − Hellman)方式などでコンテンツ配信システムの共通パラメータである素数Pと有限体Zpの原始元a及び生成した乱数Xcから認証鍵共有のための情報aXcを生成し、さらに、クライアント端末20の秘密鍵にてaXcのデジタル署名Sig(aXc)を生成し、aXc及びSig(aXc)を配信サーバ30へ送信する機能。
【0057】
(22a2) 配信サーバ30よりaXs、及びSig(aXs)が入力されると、Sig(aXs)を配信サーバ30の公開鍵を使って検証し、署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsからセッション鍵Ksを生成する機能。
【0058】
(22a3) セッション鍵Ksの生成が正常に行われたときは、プレイヤ部22aは配信サーバ30の配信サーバ制御部31aへセッション鍵Ksの生成が正常に行われたことを通知する機能。
【0059】
(22a4) 配信サーバ30から暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)が入力されると、共有したセッション鍵Ksにて暗号化コンテンツ鍵E(Ks,Kc1)を復号し、さらに復号結果Kc1にて暗号化コンテンツE(Kc1,C1)を復号しコンテンツを再生する機能。
【0060】
配信サーバ制御部31aは、前述した機能に加え、次の機能(31a1)〜(31a4)をもっている。
【0061】
(31a1) ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32aにコンテンツの識別子IDC1を入力し、さらに、配信するコンテンツが暗号化して配信する必要のあるコンテンツの場合は、クライアント端末20に認証及び鍵共有のための情報のリクエストを通知する機能。
【0062】
(31a2) コンテンツDB32aからコンテンツ鍵Kc1と暗号化コンテンツE(Kc1,C1)が入力され、クライアント端末20からaXc及びSig(aXc)が入力されると、Kc1、aXc及びSig(aXc)をセキュリティ処理部33に出力する機能。
【0063】
(31a3) セキュリティ処理部33からE(Ks,Kc1)とaXs、及びSig(aXs)が入力されると、aXs、及びSig(aXs)をクライアント端末20のプレイヤ部22aに送信する機能。
【0064】
(31a4) クライアント端末20からセッション鍵Ksの生成が正常に行われたと通知された場合、暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)をクライアント端末20のプレイヤ部22aに送信する機能。
【0065】
コンテンツDB32aは、前述した機能に加え、暗号化して配信する必要のあるコンテンツC1に関し、予め当該コンテンツの識別子IDC1と、IDC1に対応するコンテンツC1のコンテンツ鍵Kc1とコンテンツ鍵Kc1にて暗号化されてなる暗号化コンテンツE(Kc1,C1)との組が記憶されており、当該コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツ鍵Kc1と暗号化コンテンツE(Kc1,C1)とを配信サーバ制御部31aに出力する機能をもっている。
【0066】
セキュリティ処理部33は、次の機能(33f1)〜(33f3)をもっている。
【0067】
(33f1) 配信サーバ制御部31aからコンテンツ鍵Kc1、aXc及びデジタル署名Sig(aXc)が入力されると、デジタル署名Sig(aXc)をクライアント端末20の公開鍵を用いて検証する機能。
【0068】
(33f2) 検証の結果、デジタル署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsを生成し、次に、aXsのデジタル署名Sig(aXs)を配信サーバ30の秘密鍵を使って生成し、さらにaXcからセッション鍵Ksを生成し、セッション鍵Ksでコンテンツ鍵Kc1を暗号化する機能。
【0069】
(33f3) 得られた暗号化コンテンツ鍵E(Ks,Kc1)とaXs、及びSig(aXs)を配信サーバ制御部31aに出力する機能。
【0070】
次に、以上のように構成されたコンテンツ配信システムの動作を説明する。 始めに、クライアント端末20とWebサーバ10との間の処理は、前述した通りに実行される。また、配信サーバ30aにおいては、クライアント端末20からの閲覧リクエストを受け、各識別子IDC1,IDU1をポータルサイトの利用履歴DB13に入力し、利用履歴DB13からOK又はNGを受けるまでの処理が前述した通りに実行される。
【0071】
ここで、配信サーバ30における配信サーバ制御部31aは、ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32aにコンテンツの識別子IDC1を入力し、さらに、配信するコンテンツが暗号化して配信する必要のあるコンテンツの場合は、クライアント端末20に認証及び鍵共有のための情報のリクエストを通知する。
【0072】
また、ポータルサイトの利用履歴DB13からNGが入力された場合は、クライアント端末20に配信不許可を通知する。
【0073】
コンテンツDB32aは、コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のコンテンツ鍵Kc1とコンテンツ鍵Kc1にて暗号化されたコンテンツE(Kc1,C1)を配信サーバ制御部31aに出力する。
【0074】
クライアント端末20は、配信サーバ30から認証及び鍵共有のための情報のリクエストが通知されると、プレイヤ部22aにおいて、認証鍵共有のための情報aXcをディフィー・ヘルマン(Diffie − Hellman)方式などで生成し、さらに、クライアント端末20の秘密鍵にてaXcのデジタル署名Sig(aXc)を生成し、aXc及びSig(aXc)を配信サーバ30へ送信する。
【0075】
配信サーバ30の配信サーバ制御部31aは、コンテンツDB32aからコンテンツ鍵Kc1と暗号化コンテンツE(Kc1,C1)が入力され、クライアント端末20からaXc及びSig(aXc)が入力されると、Kc1、aXc及びSig(aXc)をセキュリティ処理部33に出力する。
【0076】
セキュリティ処理部33は、Kc1、aXc及びSig(aXc)が入力されると、デジタル署名Sig(aXc)をクライアント端末20の公開鍵を用いて検証し、署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsを生成し、次に、aXsのデジタル署名Sig(aXs)を配信サーバ30の秘密鍵を使って生成し、さらにaXcからセッション鍵Ksを生成し、セッション鍵Ksでコンテンツ鍵Kc1を暗号化し、得られた暗号化コンテンツ鍵E(Ks,Kc1)とaXs、及びSig(aXs)を配信サーバ制御部31aに出力する。
【0077】
配信サーバ制御部31aは、セキュリティ処理部33からE(Ks,Kc1)とaXs、及びSig(aXs)が入力されると、aXs、及びSig(aXs)をクライアント端末20のプレイヤ部22aに送信する。
【0078】
プレイヤ部22aは、配信サーバ30よりaXs、及びSig(aXs)が入力されると、Sig(aXs)を配信サーバ30の公開鍵を使って検証し、署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsからセッション鍵Ksを生成する。
【0079】
セッション鍵Ksの生成が正常に行われたときは、プレイヤ部22aは配信サーバ30の配信サーバ制御部31aへセッション鍵Ksの生成が正常に行われたことを通知する。
【0080】
配信サーバ制御部31aは、クライアント端末20からセッション鍵Ksの生成が正常に行われたと通知された場合、暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)をクライアント端末20のプレイヤ部22aに送信する。
【0081】
プレイヤ部22aは、配信サーバ30から暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)が入力されると、共有したセッション鍵Ksにて暗号化コンテンツ鍵E(Ks,Kc1)を復号し、さらに復号結果Kc1にて暗号化コンテンツE(Kc1,C1)を復号しコンテンツを再生する。
【0082】
上述したように本実施形態によれば、第1の実施形態の効果に加え、利用履歴DB13による照合結果が正当のとき、配信サーバ30とクライアント端末20との間で鍵共有による暗号化通信を行なうので、配信サーバ30とクライアント端末20との間で通信のセキュリティ性を向上させることができる。
【0083】
(第3の実施形態)
図3は本発明の第3の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【0084】
本実施形態は、第1の実施形態の変形例であり、利用履歴DB13による照合に代えて、デジタル署名による検証を用いるものであって、具体的には、Webサーバ10では利用履歴DB13に代えて署名生成部14が設けられ、配信サーバ30では署名検証部34を備えている。また、デジタル署名による検証に伴い、前述した各部11,22,31は、各々一部が変更され、ポータルサイト制御部11b、プレイヤ部22b及び配信サーバ制御部31bとなっている。
【0085】
ここで、ポータルサイト制御部11bは、前述した機能のうち、利用履歴DB13以降の機能(11f2)〜(11f3)に代えて、署名生成部14に関する機能(11b1)〜(11b2)をもっている。
【0086】
(11b1) コンテンツ情報DB12よりSMILファイルが入力されると、署名生成部14へクライアントの識別子であるIDU1及びリクエストのあったコンテンツC1の識別子IDC1を入力する機能。
【0087】
(11b2) 署名生成部14からデジタル署名Sigが入力されると、クライアント端末20のWebブラウザ21へSMILファイル及びSigを送信する機能。
【0088】
署名生成部14は、次の機能(14f1)〜(14f2)をもっている。
【0089】
(14f1) クライアントの識別子であるIDU1及びコンテンツC1の識別子IDC1が入力されると、ポータルサイトの秘密鍵を使い、両識別子IDU1,IDC1に対するデジタル署名Sigを生成する機能。
【0090】
(14f2) このデジタル署名Sigをポータルサイト制御部11bに出力する機能。
【0091】
プレイヤ部22bは、前述した機能に加え、Webサーバ10から送信されたデジタル署名SigをWebブラウザ21を介して受ける機能と、コンテンツの閲覧リクエストを配信サーバ30に送信する際に、このデジタル署名Sigをもは威信サーバ30に送信する機能とをもっている。
【0092】
配信サーバ制御部31bは、前述した機能のうち、利用履歴DB13への照会に関する機能(31f1)〜(31f3)に代えて、署名検証部34に関する機能(31b1)〜(31b3)をもっている。
【0093】
(31b1) クライアント端末20からコンテンツの閲覧リクエストを受けると、クライアントから入力されたSigと、リクエストされたコンテンツの識別子IDC1とクライアントの識別子IDU1を署名検証部34へ入力する機能。
【0094】
(31b2) 署名検証部34からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する機能。
【0095】
(31b3) 署名検証部34からNGが入力された場合は、クライアント端末20に配信不許可を通知する機能。
【0096】
署名検証部34は、配信サーバ制御部11bからSigと、両識別子IDC1,IDU1とが入力されると、ポータルサイトの公開鍵を用いて、入力されたSigを検証する機能と、検証結果が正しい場合はOK、また、検証結果が正しくない場合はNGを配信サーバ制御部31bに出力する機能とをもっている。
【0097】
次に、以上のように構成されたコンテンツ配信システムの動作を説明する。 始めに、クライアント端末20からの閲覧リクエストによりポータルサイト制御部11が、コンテンツ情報DB12からSMILファイルを受けるまでの処理は前述した通りに実行される。
【0098】
続いて、ポータルサイト制御部11bは、コンテンツ情報DB12よりSMILファイルが入力されると、署名生成部14へクライアントの識別子であるIDU1及びリクエストのあったコンテンツC1の識別子IDC1を入力する。
【0099】
署名生成部14は、クライアントの識別子であるIDU1及びコンテンツC1の識別子IDC1が入力されると、ポータルサイトの秘密鍵を使いクライアントの識別子であるIDU1及びコンテンツC1の識別子IDC1に対するデジタル署名Sigを生成し、得られたデジタル署名Sigをポータルサイト制御部11bに出力する。
【0100】
ポータルサイト制御部11bは、デジタル署名Sigが入力されると、クライアント端末20のWebブラウザ21へSMILファイル及びSigを送信する。
【0101】
クライアント端末20では、Webブラウザ21にSMILファイル及びSigが入力されると、プレイヤ部22bにSMILファイル及びSigを出力する。
【0102】
プレイヤ部22bは、Webブラウザ21からSMILファイル及びSigが入力されると、SMILファイルを解析し、SMILファイルに記述されている配信サーバ30へアクセスし、さらに、Sigを送信し、コンテンツの閲覧要求を行う。
【0103】
配信サーバ30においては、クライアント端末20からコンテンツの閲覧リクエストがあると、配信サーバ制御部31が、クライアント端末20から入力されたデジタル署名Sig及びクライアントの識別子であるIDU1及びリクエストのあったコンテンツの識別子IDC1を署名検証部34へ入力する。
【0104】
署名検証部34は、ポータルサイトの公開鍵を用いて、入力されたSigの検証を行う。検証結果が正しい場合はOK、また、検証結果が正しくない場合はNGを配信サーバ制御部31bに出力する。
【0105】
配信サーバ制御部31bは、署名検証部34からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する。また、署名検証部34からNGが入力された場合は、クライアント端末20に配信不許可を通知する。
【0106】
コンテンツDB32は、コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のデータを配信サーバ制御部31bに出力する。
【0107】
配信サーバ制御部31bは、コンテンツDB32からコンテンツC1のデータが入力されると、入力されたデータをクライアント端末20のプレイヤ部22bに出力する。
【0108】
プレイヤ部22bは、視聴者の操作に基づいて、コンテンツC1のデータを再生する。
【0109】
上述したように本実施形態によれば、Webサーバ10がデジタル署名を生成し、配信サーバ30がデジタル署名を検証することにより、リクエスト受付装置(Webサーバ10)とコンテンツ配信装置(配信サーバ30)との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0110】
(第4の実施形態)
図4は本発明の第4の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【0111】
本実施形態は、第2及び第3の実施形態を組合せた例であり、配信サーバ30とクライアント端末20との間のセキュリティ性の向上を図りつつ、利用履歴DB13による照合に代えて、デジタル署名による検証を用いるものである。
【0112】
具体的には、Webサーバ10は、第3の実施形態で用いたポータルサイト制御部11b、コンテンツ情報DB12及び署名生成部14を備えている。
【0113】
クライアント端末20は、Webブラウザ21及びプレイヤ部22abを備えている。プレイヤ部22abは、前述した両プレイヤ部22a,22bの機能をもつものであり、特に、Webブラウザから受けたデジタル署名Sigを配信サーバ30に送信する機能と、配信サーバ30との間でセッション鍵Ksを共有して暗号化通信を行なう機能(22a1)〜(22a4)とをもっている。
【0114】
配信サーバ30は、配信サーバ制御部31ab、コンテンツDB32a、セキュリティ処理部33及び署名検証部34を備えている。
【0115】
配信サーバ制御部31abは、前述した両配信サーバ制御部31a,31bの機能をもつものであり、例えば、クライアント端末20から受けたデジタル署名を署名検証部14に検証させる機能(31b1)〜(31b3)と、クライアント端末20との間でセッション鍵Ksを共有して暗号化通信を行なう機能(31ab1),(31a2)〜(31a4)とをもっている。なお、機能(31ab1)は、機能(31a1)の利用履歴DB13を署名検証部14に読み替えたものである。
コンテンツDB32a及びセキュリティ処理部33は、第2の実施形態で用いたものである。
署名検証部34は、第3の実施形態で用いたものである。
【0116】
以上のような構成によれば、第2又は第3の実施形態と同様の動作において、クライアント端末20から送信されたデジタル署名Sigを配信サーバ30で検証し、検証結果が正当のとき、配信サーバ30とクライアント端末20との間で鍵共有による暗号化通信を行なうので、第2及び第3の実施形態の効果を同時に得ることができる。
【0117】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0118】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0119】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0120】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0121】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0122】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0123】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0124】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0125】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0126】
【発明の効果】
以上説明したように本発明によれば、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【図2】本発明の第2の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【図3】本発明の第3の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【図4】本発明の第4の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【符号の説明】
10…ポータルサイト、11,11b…ポータルサイト制御部、12…コンテンツ情報DB、13…利用履歴DB、14…署名生成部、20…クライアント端末、21…Webブラウザ、22,22a,22b,22ab…プレイヤ部、30…配信サーバ、31,31a,31b,31ab…配信サーバ制御部、32,32a…コンテンツDB、33…セキュリティ処理部、34…署名検証部。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content distribution system, an apparatus, and a program, and more particularly, to a content distribution system, an apparatus, and a program that can confirm the identity of a browsing request between a request receiving apparatus and a content distribution apparatus and can prevent unauthorized use. .
[0002]
[Prior art]
In recent years, with the improvement of network bandwidth, a content distribution system for streaming distribution and browsing of multimedia content in real time has been realized.
[0003]
In this type of content distribution system, a site that publishes a list of content to be distributed (hereinafter, referred to as a portal site) is generally different from a site that actually distributes the content. For this reason, the viewer accesses the portal site and selects the content to be viewed. The selected content is distributed from the distribution server of the distribution site to a viewer terminal (hereinafter, referred to as a client terminal).
[0004]
More specifically, when the client terminal receives a Synchronized Multimedia Integrated Language (SMIL) file describing the URL of the content desired to be distributed and the type of the content from the portal site, the viewer operates the client terminal to transmit the URL to the URL. Access and request content. The distribution server transmits the requested content to the client terminal.
[0005]
On the other hand, in a content distribution system, a method is generally used in which authentication is performed between a client terminal and a portal site in order to prevent unauthorized use of content, and a SMIL file is passed only to the authenticated client terminal (for example, Patent Document 1). reference.).
[0006]
[Patent Document 1]
JP 2002-223427 A
[0007]
[Problems to be solved by the invention]
However, in the content distribution system as described above, according to the inventor's consideration, there is no means on the distribution server side to confirm whether the content request is from a client terminal that has been correctly authenticated on the portal site. .
Further, there is no means for confirming whether the request is for the same content as the content requested for the portal site.
For this reason, it is not possible to deny the possibility that a malicious third party illegally uses the content by diverting or falsifying the request.
[0008]
The present invention has been made in view of the above circumstances, and provides a content distribution system, a device, and a program that can confirm the identity of a browsing request between a request receiving device and a content distribution device and can prevent unauthorized use. The purpose is to:
[0009]
[Means for Solving the Problems]
The first invention is directed to a content distribution system including a request receiving device and a content distribution device.
Here, upon receiving the content information browsing request, the request receiving device registers identification information registering means for registering a set of content identification information and client identification information in the browsing request, and after registering the identification information, Address reply means for returning the address information of the content distribution device corresponding to the request to the transmission source of the browsing request; and receiving the set of the content identification information and the client identification information from the content distribution device; And a collation result returning means for collating the registered contents of the means and returning a collation result to the content distribution device.
[0010]
Further, when the content distribution device receives a browsing request together with its own address information, verification requesting means for transmitting a set of content identification information and client identification information in the browsing request to the request receiving device, the request receiving device And content reply means for returning content information corresponding to the browsing request to the transmission source of the browsing request when the collation result received from the server indicates a match.
[0011]
Accordingly, in the first invention, when the request receiving device receives a content information browsing request, the identification information registration unit registers a set of the content identification information and the client identification information in the browsing request, and the content distribution device Upon receiving the browsing request, a set of the content identification information and the client identification information in the browsing request is transmitted to the request receiving device, and when the collation result by the request receiving device indicates a match, the content information corresponding to the browsing request is transmitted to the browsing request Reply to the sender of.
[0012]
Therefore, the first invention registers the set of identification information at the time of receiving the request, and compares the set of identification information with the set of identification information received before the content distribution, so that the request reception device and the content distribution device have the same browsing request. Can be confirmed and unauthorized use can be prevented.
[0013]
The second invention, like the first invention, is directed to a content distribution system including a request receiving device and a content distribution device.
However, when the request accepting device receives the content information browsing request, the request generating device performs a signature process on a set of the content identification information and the client identification information in the browsing request with its own secret key, and generates a digital signature. Address replying means for returning the address information of the content distribution device corresponding to the browsing request and the digital signature to the transmission source of the browsing request.
[0014]
Further, when the content distribution device receives the browsing request and the digital signature together with its own address information, the content distribution device verifies the validity of the digital signature using the public key of the request reception device, When the result indicates validity, there is provided a content return means for returning content information corresponding to the browse request to a transmission source of the browse request.
[0015]
Thus, according to the second invention, when the request receiving device receives a browsing request for content information, the request receiving device performs a signature process on a set of the content identification information and the client identification information in the browsing request, generates a digital signature, and distributes the content. When the device receives the browsing request and the digital signature, the device verifies the digital signature, and when the verification result indicates validity, returns the content information corresponding to the browsing request to the transmission source of the browsing request.
[0016]
Therefore, the second invention can confirm the identity of the browsing request between the request receiving device and the content distribution device by generating a digital signature at the time of receiving the request and verifying the digital signature received before content distribution. , Unauthorized use can be prevented.
[0017]
In the first and second inventions, an aggregate of each device is expressed as a “system”. However, the present invention is not limited to this, and an aggregate of each device or an aggregate of each device is referred to as “apparatus”, “system”, Needless to say, it may be expressed as "method", "computer-readable recording medium" or "program".
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(1st Embodiment)
FIG. 1 is a schematic diagram showing the configuration of the content distribution system according to the first embodiment of the present invention. This content distribution system includes a Web server 10 and a distribution server 30 and is accessible from a client terminal 20. Although a plurality of distribution servers 30 and client terminals 20 can be used in parallel, they are all represented here by one. In addition, a plurality of Web servers can use the Web server in parallel by sharing the
[0019]
Here, each of the devices 10 and 30 and the terminal 20 can be realized by a hardware configuration only, or a combination of a hardware configuration (such as a CPU and a memory) and a software configuration (program). For example, when realized by a combination of a hardware configuration and a software configuration, each of the devices 10 and 30 and the terminal 20 is realized by installing a program for realizing each function from a storage medium (not shown) or a network in advance. Is done. The realization of each function as described above is the same in the following embodiments.
[0020]
Here, the Web server 10 includes a portal
[0021]
The portal
[0022]
(11f1) When there is a browsing request for the content C1 from the client terminal 20 to the portal site, the identifier ID of the content to be distributed to the client terminal 20 to the content information DB12 C1 Ability to enter.
[0023]
(11f2) When the SMIL file is input from the
[0024]
(11f3) Function of transmitting SMIL file to
[0025]
The
[0026]
The
[0027]
(13f1) Identifier ID of client requesting content from portal
[0028]
(13f2) Content identifier ID input from distribution
[0029]
The client terminal 20 includes a
The
[0030]
When the SMIL file is input from the
[0031]
The distribution server 30 includes a distribution
[0032]
The distribution
[0033]
(31f1) Upon receiving a content browsing request from the client terminal 20, the identifier ID of the requested content C1 And client identifier ID U1 Is input to the
[0034]
(31f2) When OK is input from the
[0035]
(31f3) A function of notifying the client terminal 20 that distribution is not permitted when NG is input from the
[0036]
(31f4) A function of, when data of the content C1 is input from the
[0037]
The
[0038]
Next, the operation of the content distribution system configured as described above will be described.
[0039]
In the Web server 10, when there is a browsing request for the content C1 from the client terminal 20 to the portal site, the portal
[0040]
The
[0041]
When the SMIL file is input from the
[0042]
When the SMIL file is input to the
[0043]
When the SMIL file is input from the
[0044]
In the distribution server 30, upon receiving a content browsing request from the client terminal 20, the distribution
[0045]
The portal site
[0046]
When OK is input from the
[0047]
The
[0048]
When the data of the content C1 is input from the
[0049]
The
[0050]
As described above, according to the present embodiment, the identifier ID is assigned to the Web server 10. C1 , ID U1 Is registered, and the distribution server 30 receives the identifier ID received from the client terminal 20. C1 , ID U1 By requesting the Web server 10 to collate with the set, the identity of the browsing request can be confirmed between the request receiving device (Web server 10) and the content distribution device (distribution server 30), thereby preventing unauthorized use. be able to.
[0051]
Specifically, in a system for distributing content using a SMIL file, the distribution server 30 is configured to confirm whether a request from the client terminal 20 is from a client terminal 20 that has been correctly authenticated on a portal site, Since it can be confirmed whether the request is for the same content as the content requested to the portal site, unauthorized use can be prevented.
[0052]
In this embodiment, each identifier ID C1 , ID U1 Is described by the Web server 10 for comparison, but the present invention is not limited to this. C1 , ID U1 Is transmitted to the distribution server 30 so that the distribution server 30 C1 , ID U1 May be modified to a configuration for collating the set of.
[0053]
(Second embodiment)
FIG. 2 is a schematic diagram showing a configuration of a content distribution system according to a second embodiment of the present invention. In FIG. 2, the same parts as those in FIG. , The description of the same parts will be omitted, and the changed parts will be mainly described here. In the following embodiments, duplicated description will be omitted in the same manner.
[0054]
That is, this embodiment is a modification of the first embodiment, and aims at improving the security between the distribution server 30 and the client terminal 20. A
[0055]
Here, the
[0056]
(22a1) When a request for information for authentication and key sharing is notified from the distribution server 30, the primitive number P and the finite field Zp, which are common parameters of the content distribution system, are based on the Diffie-Hellman method or the like. Information a for authentication key sharing from source a and generated random number Xc Xc Is generated, and a is generated using the secret key of the client terminal 20. Xc Digital signature Sig (a Xc ), And a Xc And Sig (a Xc ) To the distribution server 30.
[0057]
(22a2) a from distribution server 30 Xs , And Sig (a Xs ) Is input, Sig (a Xs ) Is verified using the public key of the distribution server 30. If the signature is valid, a is obtained by Diffie-Hellman method or the like. Xs Function to generate a session key Ks from
[0058]
(22a3) When the session key Ks is normally generated, the
[0059]
(22a4) When the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) are input from the distribution server 30, the encrypted content key E (Ks, Kc1) is generated using the shared session key Ks. And decrypts the encrypted content E (Kc1, C1) with the decryption result Kc1 to reproduce the content.
[0060]
The distribution
[0061]
(31a1) When OK is input from the
[0062]
(31a2) The content key Kc1 and the encrypted content E (Kc1, C1) are input from the
[0063]
(31a3) The
[0064]
(31a4) When the client terminal 20 notifies that the generation of the session key Ks has been performed normally, the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) are transmitted to the player unit of the client terminal 20. Function to send to 22a.
[0065]
The
[0066]
The
[0067]
(33f1) The distribution
[0068]
(33f2) As a result of the verification, if the digital signature is valid, a Xs And then a Xs Digital signature Sig (a Xs ) Is generated using the secret key of the distribution server 30, and a Xc A function of generating a session key Ks from the server and encrypting the content key Kc1 with the session key Ks.
[0069]
(33f3) The obtained encrypted content key E (Ks, Kc1) and a Xs , And Sig (a Xs ) To the distribution
[0070]
Next, the operation of the content distribution system configured as described above will be described. First, processing between the client terminal 20 and the Web server 10 is executed as described above. Further, the distribution server 30a receives the browsing request from the client terminal 20, and receives each identifier ID. C1 , ID U1 Is input to the
[0071]
Here, when OK is input from the portal site
[0072]
When NG is input from the
[0073]
The
[0074]
When the client terminal 20 is notified of a request for information for authentication and key sharing from the distribution server 30, the client unit 20 outputs information a for authentication key sharing in the
[0075]
The distribution
[0076]
The
[0077]
The distribution
[0078]
The
[0079]
When the session key Ks is normally generated, the
[0080]
When notified from the client terminal 20 that the generation of the session key Ks has been performed normally, the distribution
[0081]
Upon receiving the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) from the distribution server 30, the
[0082]
As described above, according to the present embodiment, in addition to the effects of the first embodiment, when the result of the collation by the
[0083]
(Third embodiment)
FIG. 3 is a schematic diagram illustrating a configuration of a content distribution system according to the third embodiment of the present invention.
[0084]
This embodiment is a modification of the first embodiment, and uses verification by a digital signature instead of collation by the
[0085]
Here, the portal
[0086]
(11b1) When the SMIL file is input from the
[0087]
(11b2) Function of transmitting the SMIL file and Sig to the
[0088]
The
[0089]
(14f1) ID that is the identifier of the client U1 And the identifier ID of the content C1 C1 Is entered, using the secret key of the portal site, both identifier ID U1 , ID C1 Function to generate a digital signature Sig for
[0090]
(14f2) Function of outputting the digital signature Sig to the portal
[0091]
The
[0092]
The distribution
[0093]
(31b1) Upon receiving a content browsing request from the client terminal 20, the Sig input from the client and the identifier ID of the requested content C1 And client identifier ID U1 For inputting the password to the
[0094]
(31b2) When OK is input from the
[0095]
(31b3) A function of notifying the client terminal 20 that distribution is not permitted when NG is input from the
[0096]
The
[0097]
Next, the operation of the content distribution system configured as described above will be described. First, the processing until the portal
[0098]
Subsequently, when the SMIL file is input from the
[0099]
The
[0100]
When the digital signature Sig is input, the portal
[0101]
When the SMIL file and Sig are input to the
[0102]
When the SMIL file and the Sig are input from the
[0103]
In the distribution server 30, when there is a content browsing request from the client terminal 20, the distribution
[0104]
The
[0105]
When OK is input from the
[0106]
The
[0107]
When the data of the content C1 is input from the
[0108]
The
[0109]
As described above, according to the present embodiment, the Web server 10 generates a digital signature, and the distribution server 30 verifies the digital signature, so that the request receiving device (Web server 10) and the content distribution device (distribution server 30) Can confirm the identity of the browsing request, and prevent unauthorized use.
[0110]
(Fourth embodiment)
FIG. 4 is a schematic diagram illustrating a configuration of a content distribution system according to the fourth embodiment of the present invention.
[0111]
This embodiment is an example in which the second and third embodiments are combined, and while improving the security between the distribution server 30 and the client terminal 20, a digital signature is used instead of the collation by the
[0112]
Specifically, the Web server 10 includes the portal
[0113]
The client terminal 20 includes a
[0114]
The distribution server 30 includes a distribution server control unit 31ab, a
[0115]
The distribution server control unit 31ab has the functions of the above-described distribution
The
The
[0116]
According to the above configuration, in the same operation as the second or third embodiment, the digital signature Sig transmitted from the client terminal 20 is verified by the distribution server 30, and when the verification result is valid, the distribution server Since encrypted communication is performed by key sharing between the client terminal 30 and the client terminal 20, the effects of the second and third embodiments can be simultaneously obtained.
[0117]
The method described in each of the above-described embodiments includes, as programs that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk, hard disk, or the like), an optical disk (CD-ROM, DVD, or the like), a magneto-optical disk ( MO) and a storage medium such as a semiconductor memory.
[0118]
The storage medium may be in any form as long as it can store a program and can be read by a computer.
[0119]
Further, an OS (Operating System) running on the computer based on an instruction of a program installed in the computer from the storage medium, MW (Middleware) such as database management software, network software, etc. realize the present embodiment. May be partially executed.
[0120]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0121]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and any media configuration may be used.
[0122]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a device such as a personal computer and a system in which a plurality of devices are connected to a network. Or any other configuration.
[0123]
Further, the computer in the present invention is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and is a general term for devices and devices capable of realizing the functions of the present invention by a program. .
[0124]
Note that the present invention is not limited to the above embodiments, and various modifications can be made in the implementation stage without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.
[0125]
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.
[0126]
【The invention's effect】
As described above, according to the present invention, the identity of a browsing request can be confirmed between a request receiving device and a content distribution device, and unauthorized use can be prevented.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating a configuration of a content distribution system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram illustrating a configuration of a content distribution system according to a second embodiment of the present invention.
FIG. 3 is a schematic diagram illustrating a configuration of a content distribution system according to a third embodiment of the present invention.
FIG. 4 is a schematic diagram illustrating a configuration of a content distribution system according to a fourth embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 ... Portal site, 11, 11b ... Portal site control part, 12 ... Content information DB, 13 ... Use history DB, 14 ... Signature generation part, 20 ... Client terminal, 21 ... Web browser, 22, 22a, 22b, 22ab ... Player unit, 30: distribution server, 31, 31a, 31b, 31ab: distribution server control unit, 32, 32a: content DB, 33: security processing unit, 34: signature verification unit.
Claims (16)
前記リクエスト受付装置は、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を登録する識別情報登録手段と、
前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段と、
コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記識別情報登録手段の登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段と、を備えており、
前記コンテンツ配信装置は、
自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を前記リクエスト受付装置に送信する照合要求手段と、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信システム。In a content distribution system including a request receiving device and a content distribution device,
The request receiving device,
Upon receiving a content information browsing request, identification information registration means for registering a set of content identification information and client identification information in the browsing request;
After registering the identification information, address reply means for returning address information of the content distribution device corresponding to the browsing request to the transmission source of the browsing request,
Upon receiving a set of the content identification information and the client identification information from the content distribution device, collating the pair with the registered content of the identification information registration unit, and a collation result returning unit for returning a collation result to the content distribution device; With
The content distribution device,
Upon receiving a browse request together with its own address information, verification request means for transmitting a set of content identification information and client identification information in the browse request to the request receiving device,
A content distribution system, comprising: content reply means for returning content information corresponding to the browsing request to the transmission source of the browsing request when the collation result received from the request receiving device indicates a match.
前記コンテンツ配信装置は、
前記コンテンツ返信手段に代えて、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信システム。The content distribution system according to claim 1,
The content distribution device,
Instead of the content reply means,
When the collation result received from the request accepting device indicates a match, key sharing means for sharing session key information with the transmission source of the viewing request;
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution system comprising: an encrypted content transmission unit that transmits the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を登録する識別情報登録手段と、
前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段と、
コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記識別情報登録手段の登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段と、を備えたことを特徴とするリクエスト受付装置。In the request receiving device,
Upon receiving a content information browsing request, identification information registration means for registering a set of content identification information and client identification information in the browsing request;
After registering the identification information, address reply means for returning address information of the content distribution device corresponding to the browsing request to the transmission source of the browsing request,
Upon receiving a set of the content identification information and the client identification information from the content distribution device, collating the pair with the registered content of the identification information registration unit, and a collation result returning unit for returning a collation result to the content distribution device; A request receiving apparatus comprising:
自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を所定のリクエスト受付装置に送信する照合要求手段と、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信装置。In the content distribution device,
Upon receiving a browse request together with its own address information, verification request means for transmitting a set of content identification information and client identification information in the browse request to a predetermined request receiving device,
A content distribution device, comprising: content reply means for returning content information corresponding to the browsing request to the transmission source of the browsing request when the collation result received from the request receiving device indicates a match.
前記コンテンツ返信手段に代えて、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信装置。The content distribution device according to claim 4,
Instead of the content reply means,
When the collation result received from the request accepting device indicates a match, key sharing means for sharing session key information with the transmission source of the viewing request;
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution device, comprising: encrypted content transmission means for transmitting the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
前記リクエスト受付装置のコンピュータを、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を第1メモリに登録する識別情報登録手段、
前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を第2メモリから読出し、このアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段、
コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記第1メモリの登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段、として機能させるためのプログラム。In the program used for the request receiving device,
The computer of the request receiving device,
Upon receiving a content information browsing request, identification information registering means for registering a set of content identification information and client identification information in the browsing request in a first memory;
Address registration means for reading the address information of the content distribution device corresponding to the browse request from the second memory after registering the identification information, and returning the address information to the transmission source of the browse request;
Upon receiving a set of the content identification information and the client identification information from the content distribution device, collating the pair with the registered content of the first memory, and functioning as a collation result returning means for returning a collation result to the content distribution device. Program to let you.
前記コンテンツ配信装置のコンピュータを、
自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を所定のリクエスト受付装置に送信する照合要求手段、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報をメモリから読出し、得られたコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段、として機能させるためのプログラム。In the program used for the content distribution device,
The computer of the content distribution device,
Verification request means for receiving a browse request together with its own address information, transmitting a set of content identification information and client identification information in the browse request to a predetermined request receiving device,
When the collation result received from the request reception device indicates a match, the content information corresponding to the browsing request is read from a memory, and the obtained content information is functioned as content replying means for returning the content information to the transmission source of the browsing request. Program for.
前記コンテンツ配信装置のコンピュータを、
前記コンテンツ返信手段に代えて、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段、
前記閲覧リクエストに対応する暗号化コンテンツ情報及びコンテンツ鍵情報をメモリから読出す読出手段、
前記読出されたコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段、
前記暗号化コンテンツ鍵情報及び前記読出された暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段、として機能させるためのプログラム。The program according to claim 7,
The computer of the content distribution device,
Instead of the content reply means,
A key sharing unit that shares session key information with the transmission source of the browsing request when the verification result received from the request reception device indicates a match;
Reading means for reading the encrypted content information and the content key information corresponding to the browsing request from a memory,
Key encryption means for encrypting the read content key information with the session key information to obtain encrypted content key information;
A program for functioning as encrypted content transmitting means for transmitting the encrypted content key information and the read encrypted content information to a transmission source of the browsing request.
前記リクエスト受付装置は、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段と、
前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段と、を備えており、
前記コンテンツ配信装置は、
自己のアドレス情報と共に閲覧リクエスト及びデジタル署名を受信すると、前記リクエスト受付装置の公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段と、
前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信システム。In a content distribution system including a request receiving device and a content distribution device,
The request receiving device,
Signature generation means for receiving a content information browsing request, performing a signature process on a set of content identification information and client identification information in the browsing request with its own private key, and generating a digital signature;
Address reply means for returning the address information of the content distribution device corresponding to the browsing request and the digital signature to the transmission source of the browsing request,
The content distribution device,
Signature verification means for verifying the validity of the digital signature by using the public key of the request receiving device upon receiving the browsing request and the digital signature together with its own address information;
A content distribution system, comprising: content reply means for returning content information corresponding to the browsing request to a transmission source of the browsing request when the result of the verification indicates validity.
前記コンテンツ配信装置は、
前記コンテンツ返信手段に代えて、
前記検証の結果が正当性を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信システム。The content distribution system according to claim 9,
The content distribution device,
Instead of the content reply means,
When the result of the verification indicates validity, key sharing means for sharing session key information with the transmission source of the viewing request,
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution system comprising: an encrypted content transmission unit that transmits the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段と、
前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段と、を備えたことを特徴とするコンテンツ受付装置。In the content receiving device,
Signature generation means for receiving a content information browsing request, performing a signature process on a set of content identification information and client identification information in the browsing request with its own private key, and generating a digital signature;
A content receiving apparatus comprising: address reply means for returning address information of a content distribution apparatus corresponding to the browsing request and the digital signature to a transmission source of the browsing request.
自己のアドレス情報と共に閲覧リクエスト及びデジタル署名を受信すると、前記デジタル署名に対応する公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段と、
前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信装置。In the content distribution device,
Signature verification means for verifying the validity of the digital signature using a public key corresponding to the digital signature when receiving the browsing request and the digital signature together with its own address information;
A content distribution device, comprising: content replying means for returning content information corresponding to the browsing request to a transmission source of the browsing request when the result of the verification indicates validity.
前記コンテンツ返信手段に代えて、
前記検証の結果が正当性を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信装置。The content distribution device according to claim 12,
Instead of the content reply means,
When the result of the verification indicates validity, key sharing means for sharing session key information with the transmission source of the viewing request,
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution device, comprising: encrypted content transmission means for transmitting the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
前記コンテンツ受付装置のコンピュータを、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段、
前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報をメモリから読出し、このアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段、として機能させるためのプログラム。In the program used for the content receiving device,
The computer of the content receiving device,
Signature generation means for receiving a content information browsing request, performing a signature process on a set of content identification information and client identification information in the browsing request with its own private key, and generating a digital signature;
A program for reading out address information of the content distribution device corresponding to the browsing request from a memory, and functioning as address replying means for returning the address information and the digital signature to a transmission source of the browsing request.
前記コンテンツ配信装置のコンピュータを、
自己のアドレス情報と共に閲覧リクエスト及びデジタル署名を受信すると、前記デジタル署名に対応する公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段、
前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報をメモリから読出し、得られたコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段、として機能させるためのプログラム。In the program used for the content distribution device,
The computer of the content distribution device,
Signature verification means for verifying the validity of the digital signature by using a public key corresponding to the digital signature when receiving the browse request and the digital signature together with the address information of the digital signature;
A program for functioning as content reply means for reading content information corresponding to the browse request from a memory when the result of the verification indicates validity, and returning the obtained content information to the transmission source of the browse request.
前記コンテンツ配信装置のコンピュータを、
前記コンテンツ返信手段に代えて、
前記検証の結果が正当性を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段、
前記閲覧リクエストに対応する暗号化コンテンツ情報及びコンテンツ鍵情報をメモリから読出す読出手段、
前記読出されたコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段、
前記暗号化コンテンツ鍵情報及び前記読出された暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段、として機能させるためのプログラム。The program according to claim 15,
The computer of the content distribution device,
Instead of the content reply means,
When the result of the verification indicates validity, a key sharing unit that shares session key information with the transmission source of the viewing request,
Reading means for reading the encrypted content information and the content key information corresponding to the browsing request from a memory,
Key encryption means for encrypting the read content key information with the session key information to obtain encrypted content key information;
A program for functioning as encrypted content transmitting means for transmitting the encrypted content key information and the read encrypted content information to a transmission source of the browsing request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070148A JP2004280401A (en) | 2003-03-14 | 2003-03-14 | Content delivery system and device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070148A JP2004280401A (en) | 2003-03-14 | 2003-03-14 | Content delivery system and device, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004280401A true JP2004280401A (en) | 2004-10-07 |
Family
ID=33286971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003070148A Pending JP2004280401A (en) | 2003-03-14 | 2003-03-14 | Content delivery system and device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004280401A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156609A (en) * | 2005-12-01 | 2007-06-21 | Fuji Electric Retail Systems Co Ltd | Electronic information distribution system and distribution method |
JP2008539627A (en) * | 2005-04-27 | 2008-11-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Web-based integrated communication system and method, and web communication manager |
WO2008146547A1 (en) * | 2007-05-25 | 2008-12-04 | Nec Corporation | Key exchange device and key exchange method |
JP2009026010A (en) * | 2007-07-18 | 2009-02-05 | Yahoo Japan Corp | Content distribution device, content distribution control method, and content distribution control program |
WO2012144380A1 (en) * | 2011-04-22 | 2012-10-26 | ソニー株式会社 | Information processing device and information processing method |
JP2016514914A (en) * | 2013-03-28 | 2016-05-23 | エアバス・ディフェンス・アンド・スペース・リミテッド | Key distribution in satellite systems |
JP2022020059A (en) * | 2020-11-30 | 2022-01-31 | アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッド | Key protection processing method, apparatus, device and storage medium |
JP2022528639A (en) * | 2019-03-26 | 2022-06-15 | グーグル エルエルシー | Separation of content access and content delivery authorization using multiple cryptographic digital signatures |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000209562A (en) * | 1999-01-12 | 2000-07-28 | Canon Inc | Charge accounting device, information transmission system, charge accounting method and storage medium |
JP2001230768A (en) * | 2000-02-15 | 2001-08-24 | Sony Corp | System and method for information transaction and program supply medium |
JP2001256193A (en) * | 2000-03-13 | 2001-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Contents distribution management method and device and recording medium having contents distribution management program recorded thereon |
JP2001282667A (en) * | 2000-03-29 | 2001-10-12 | Hitachi Software Eng Co Ltd | Authentication server-client system |
JP2002074124A (en) * | 2000-08-31 | 2002-03-15 | Sony Corp | Server using method, server use managing device and program storage medium |
WO2002084980A1 (en) * | 2001-04-10 | 2002-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and network for delivering streaming data |
WO2002099640A1 (en) * | 2001-06-06 | 2002-12-12 | Yahoo Inc. | System and method for controlling access to digital content, including streaming media |
JP2003242124A (en) * | 2002-02-15 | 2003-08-29 | Mitsubishi Electric Corp | Content management system and content management method |
JP2004507124A (en) * | 2000-04-07 | 2004-03-04 | ムービーリンク エルエルシー | Digital content secure licensing system and method |
-
2003
- 2003-03-14 JP JP2003070148A patent/JP2004280401A/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000209562A (en) * | 1999-01-12 | 2000-07-28 | Canon Inc | Charge accounting device, information transmission system, charge accounting method and storage medium |
JP2001230768A (en) * | 2000-02-15 | 2001-08-24 | Sony Corp | System and method for information transaction and program supply medium |
JP2001256193A (en) * | 2000-03-13 | 2001-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Contents distribution management method and device and recording medium having contents distribution management program recorded thereon |
JP2001282667A (en) * | 2000-03-29 | 2001-10-12 | Hitachi Software Eng Co Ltd | Authentication server-client system |
JP2004507124A (en) * | 2000-04-07 | 2004-03-04 | ムービーリンク エルエルシー | Digital content secure licensing system and method |
JP2002074124A (en) * | 2000-08-31 | 2002-03-15 | Sony Corp | Server using method, server use managing device and program storage medium |
WO2002084980A1 (en) * | 2001-04-10 | 2002-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and network for delivering streaming data |
JP2004537191A (en) * | 2001-04-10 | 2004-12-09 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Method and network for distributing streaming data |
WO2002099640A1 (en) * | 2001-06-06 | 2002-12-12 | Yahoo Inc. | System and method for controlling access to digital content, including streaming media |
JP2004533690A (en) * | 2001-06-06 | 2004-11-04 | ヤフー! インコーポレイテッド | System and method for managing access to digital content and streaming data |
JP2003242124A (en) * | 2002-02-15 | 2003-08-29 | Mitsubishi Electric Corp | Content management system and content management method |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8565267B2 (en) | 2005-04-27 | 2013-10-22 | International Business Machines Corporation | Web based unified communication system and method, and web communication manager |
JP2008539627A (en) * | 2005-04-27 | 2008-11-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Web-based integrated communication system and method, and web communication manager |
JP2007156609A (en) * | 2005-12-01 | 2007-06-21 | Fuji Electric Retail Systems Co Ltd | Electronic information distribution system and distribution method |
JP4725309B2 (en) * | 2005-12-01 | 2011-07-13 | 富士電機リテイルシステムズ株式会社 | Electronic information distribution system and distribution method |
WO2008146547A1 (en) * | 2007-05-25 | 2008-12-04 | Nec Corporation | Key exchange device and key exchange method |
US8638928B2 (en) | 2007-05-25 | 2014-01-28 | Nec Corporation | Key exchanging apparatus |
JP2009026010A (en) * | 2007-07-18 | 2009-02-05 | Yahoo Japan Corp | Content distribution device, content distribution control method, and content distribution control program |
WO2012144380A1 (en) * | 2011-04-22 | 2012-10-26 | ソニー株式会社 | Information processing device and information processing method |
US9626504B2 (en) | 2011-04-22 | 2017-04-18 | Sony Corporation | Information processing device and information processing method |
JP2016514914A (en) * | 2013-03-28 | 2016-05-23 | エアバス・ディフェンス・アンド・スペース・リミテッド | Key distribution in satellite systems |
JP2022528639A (en) * | 2019-03-26 | 2022-06-15 | グーグル エルエルシー | Separation of content access and content delivery authorization using multiple cryptographic digital signatures |
JP7210769B2 (en) | 2019-03-26 | 2023-01-23 | グーグル エルエルシー | Separate authorization for content access and content delivery using multiple cryptographic digital signatures |
JP2022020059A (en) * | 2020-11-30 | 2022-01-31 | アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッド | Key protection processing method, apparatus, device and storage medium |
JP7420779B2 (en) | 2020-11-30 | 2024-01-23 | 阿波▲羅▼智▲聯▼(北京)科技有限公司 | Key protection processing method, device, equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9548859B2 (en) | Ticket-based implementation of content leasing | |
JP5009294B2 (en) | Distributed single sign-on service | |
US7404084B2 (en) | Method and system to digitally sign and deliver content in a geographically controlled manner via a network | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
EP1455479B1 (en) | Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US7536563B2 (en) | Method and system to securely store and distribute content encryption keys | |
US7389531B2 (en) | Method and system to dynamically present a payment gateway for content distributed via a network | |
CA2457291C (en) | Issuing a publisher use license off-line in a digital rights management (drm) system | |
US9418376B2 (en) | Method and system to digitally sign and deliver content in a geographically controlled manner via a network | |
US7231663B2 (en) | System and method for providing key management protocol with client verification of authorization | |
US7725404B2 (en) | Secure electronic commerce using mutating identifiers | |
US20050204038A1 (en) | Method and system for distributing data within a network | |
US8539233B2 (en) | Binding content licenses to portable storage devices | |
JP5626816B2 (en) | Method and apparatus for partial encryption of digital content | |
US20040255137A1 (en) | Defending the name space | |
US20030161335A1 (en) | Method and system to dynamically present a payment gateway for content distributed via a network | |
US20030167392A1 (en) | Method and system to secure content for distribution via a network | |
US20050005114A1 (en) | Ticket-based secure time delivery in digital networks | |
MXPA04007546A (en) | Method and system for providing third party authentification of authorization. | |
EP1407360A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
US20200412554A1 (en) | Id as service based on blockchain | |
JP2001186122A (en) | Authentication system and authentication method | |
JP2004248220A (en) | Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090918 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100330 |