JP2006236250A - Server device and content transmission method - Google Patents

Server device and content transmission method Download PDF

Info

Publication number
JP2006236250A
JP2006236250A JP2005053523A JP2005053523A JP2006236250A JP 2006236250 A JP2006236250 A JP 2006236250A JP 2005053523 A JP2005053523 A JP 2005053523A JP 2005053523 A JP2005053523 A JP 2005053523A JP 2006236250 A JP2006236250 A JP 2006236250A
Authority
JP
Japan
Prior art keywords
content
download
user information
upload
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005053523A
Other languages
Japanese (ja)
Inventor
Satoshi Koshiba
聡 小柴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005053523A priority Critical patent/JP2006236250A/en
Publication of JP2006236250A publication Critical patent/JP2006236250A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a server device capable of identifying a user having uploaded, and a contents transmission method therefor. <P>SOLUTION: A server 2 embeds, in contents, upload user information of an upload terminal 3. If a download terminal 4 makes a request for downloading of the content from the server 2, the server 2 transmits, to the download terminal 4, a download file in which upload user information and download user information for the download terminal 4 are embedded in the content. Thus, the upload user information is embedded in the download file, and accordingly it is possible to identify a user having uploaded the content included in the download file. Thus, fraudulent acts can be prohibited easily. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンテンツの転送に用いるサーバ装置およびコンテンツの転送方法に関するものである。   The present invention relates to a server device used for content transfer and a content transfer method.

近年、インターネットやイントラネット等の通信ネットワークを介して、テキスト、画像、映像、音楽等のデジタルコンテンツ(以下、コンテンツという)のやりとりが簡単に行えるようになってきている。このようなコンテンツは、複製、編集、伝送などの操作が容易であり、また、これらの操作を行っても品質の劣化が起こらないという特徴を有している。このため、正当な権利を有さない第3者がコンテンツを不正に利用することが予想される。例えば、最近ではサーバにコンテンツをアップロードすることが手軽に行われているため、誰がアップロードしたコンテンツなのかわからないままコンテンツがサーバからダウンロードされ、このダウンロードしたコンテンツを別のサーバにアップロードしたりファイル交換ソフトウェアなどにより正当な権利を有さない第3者に配布する2次配布を行う恐れがある。   In recent years, it has become possible to easily exchange digital contents (hereinafter referred to as contents) such as text, images, videos, and music via a communication network such as the Internet or an intranet. Such contents are characterized in that operations such as copying, editing, and transmission are easy, and quality deterioration does not occur even when these operations are performed. For this reason, it is expected that a third party who does not have a legitimate right illegally uses the content. For example, recently, it is easy to upload content to a server, so content is downloaded from a server without knowing who uploaded it, and the downloaded content can be uploaded to another server or file exchange software For example, there is a risk of secondary distribution being distributed to a third party who does not have a legitimate right.

こうした状況の下、2次配布されたコンテンツの再生を防止する機能としてDRM(Digital Rights Management)技術が存在する(例えば、特許文献1,2参照。)。このDRM技術の代表的な方法として、コンテンツをダウンロードする際に、ダウンロードするユーザの端末装置の固有情報を用いてコンテンツを暗号化するものがある。この暗号化されたコンテンツを再生するには、復号化にダウンロードしたユーザの端末装置の固有情報が関連づけられた鍵(復号化鍵)が必要となるため、ダウンロードした端末装置のみしかコンテンツを再生することができなくなる。このようなDRM技術によれば、コンテンツの2次配布を防ぐことはできないまでも、2次配布されたコンテンツの再生を防ぐことは可能となるため、実質的にファイルの2次配布を防ぐことが可能となる。   Under such circumstances, there is a DRM (Digital Rights Management) technique as a function for preventing the reproduction of the content distributed secondarily (see, for example, Patent Documents 1 and 2). As a typical method of the DRM technology, when content is downloaded, the content is encrypted using unique information of the terminal device of the user who downloads the content. To play this encrypted content, a key (decryption key) associated with the user terminal device's unique information downloaded for decryption is required, so that only the downloaded terminal device plays the content. I can't. According to such DRM technology, even if secondary distribution of content cannot be prevented, reproduction of secondary distributed content can be prevented, so that secondary distribution of files is substantially prevented. Is possible.

なお、出願人は、本明細書に記載した先行技術文献情報で特定される先行技術文献以外には、本発明に関連する先行技術文献を出願時までに発見するには至らなかった。
特表2002−537720号公報 特開2001−236403号公報
The applicant has not yet found prior art documents related to the present invention by the time of filing other than the prior art documents specified by the prior art document information described in this specification.
JP 2002-537720 A JP 2001-236403 A

しかしながら、上述した従来の方法では、コンテンツの2次配布を防ぐことはできるが、コンテンツをアップロードしたユーザを特定することは困難であった。このため、例えばコンテンツ自体に著作権の侵害や公序良俗に違反している等の不正行為がなされている場合、そのコンテンツをアップロードしたユーザを特定することができないため、不正行為を阻止することが困難である。もちろん、サーバの管理者は、アップロードのログを追跡することによって不正行為がされたコンテンツをアップロードしたユーザを特定することが可能ではあるが、いわゆるB2C(Business to Consumer)のようなアップロードを行うユーザが非常に多い場合には、逐一不正行為がなされたコンテンツとログとを調査することは現実的ではない。   However, with the conventional method described above, secondary distribution of content can be prevented, but it has been difficult to specify the user who uploaded the content. For this reason, for example, if the content itself is fraudulent, such as infringement of copyright or public order and morals, the user who uploaded the content cannot be identified, so it is difficult to prevent fraud It is. Of course, the administrator of the server can identify the user who uploaded the content that has been fraudulent by tracking the upload log, but the user who performs uploading such as so-called B2C (Business to Consumer) If there is a large number of cases, it is not practical to investigate the contents and logs that have been fraudulently performed.

そこで、本発明は上述したような課題を解決するためになされたものであり、コンテンツをアップロードしたユーザを特定することが可能なサーバ装置およびコンテンツの転送方法を提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems, and an object of the present invention is to provide a server device and a content transfer method capable of specifying a user who uploaded content.

上述したような課題を解決するために本発明にかかるサーバ装置は、ネットワークを介してアップロードされたコンテンツを受信する受信手段と、コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得手段と、アップロードユーザ情報をコンテンツに埋め込む埋め込み手段と、アップロードユーザ情報が埋め込まれたコンテンツを格納する格納手段とを備えることを特徴とする。   In order to solve the above-described problems, a server device according to the present invention includes a receiving unit that receives content uploaded via a network, and an upload user information acquiring unit that acquires upload user information related to a content upload source. And embedding means for embedding the upload user information in the content, and storage means for storing the content in which the upload user information is embedded.

上記サーバ装置において、アップロードユーザ情報が埋め込まれたコンテンツを、暗号化してダウンロード先にネットワークを介して送信する送信手段と、ダウンロード先においてアップロードユーザ情報を表示可能な状態とする復号化鍵を発行する復号鍵発行手段とをさらに備えるようにしてもよい。   In the server apparatus, a transmission unit that encrypts the content embedded with the upload user information and transmits it to the download destination via the network, and a decryption key that makes the upload user information displayable at the download destination You may make it further provide a decryption key issuing means.

また、本発明にかかるコンテンツの転送方法は、ネットワークを介してアップロードされたコンテンツを受信する受信ステップと、コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得ステップと、アップロードユーザ情報をコンテンツに埋め込む埋め込みステップと、アップロードユーザ情報が埋め込まれたコンテンツを格納する格納ステップとを有することを特徴とする。   The content transfer method according to the present invention includes a reception step of receiving content uploaded via a network, an upload user information acquisition step of acquiring upload user information related to a content upload source, and upload user information as content. And an embedding step for embedding the content, and a storing step for storing the content in which the upload user information is embedded.

本発明によれば、コンテンツをアップロードするユーザの情報をコンテンツに埋め込むことにより、そのコンテンツのアップロード元を特定することが可能となる。   According to the present invention, by embedding information of a user who uploads content in the content, it becomes possible to specify the upload source of the content.

以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本実施の形態にかかるサーバシステムの構成を示す模式図である。図1に示すサーバシステム1は、コンテンツを格納するサーバ2と、このサーバ2にコンテンツをアップロードするアップロード端末3と、サーバ2からファイルをダウンロードするダウンロード端末4と、2次配布ネットワーク7を介して取得したファイルを有するダウンロード端末5とから構成される。これらの装置は、インターネットやイントラネット等の公知のネットワークからなるネットワーク6を介して接続されている。なお、図1において、ネットワーク6には、アップロード端末3と、ダウンロード端末4,5が接続されているが、ネットワーク6に接続するアップロード端末およびダウンロード端末の数量はこれに限定されず、適宜自由に設定することができる。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic diagram showing a configuration of a server system according to the present embodiment. A server system 1 shown in FIG. 1 includes a server 2 that stores content, an upload terminal 3 that uploads content to the server 2, a download terminal 4 that downloads files from the server 2, and a secondary distribution network 7. It is comprised from the download terminal 5 which has the acquired file. These devices are connected via a network 6 including a known network such as the Internet or an intranet. In FIG. 1, the upload terminal 3 and the download terminals 4 and 5 are connected to the network 6, but the number of upload terminals and download terminals connected to the network 6 is not limited to this, and can be freely determined as appropriate. Can be set.

図2は、サーバ2の構成を示すブロック図である。サーバ2は、CPU等の演算装置、メモリ、HDD等の記憶装置、ネットワーク6を介してアップロード端末3およびダウンロード端末4,5と各種情報の送受を行うI/F装置、キーボード、マウス等の入力装置、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)、FED(Field Emission Display)または有機EL(Electro Luminescence)等の表示装置などを備えたコンピュータと、このコンピュータにインストールされたプログラムとから構成されており、上記ハードウェア装置がプログラムによって制御されることによって、すなわちハードウェア資源とソフトウェアが協働することによって、通信制御部21、受信部22、ユーザ情報取得部23、埋め込み部24、格納部25、復号鍵発行部26および送信部27の各機能部を実現する。   FIG. 2 is a block diagram showing the configuration of the server 2. The server 2 includes an arithmetic device such as a CPU, a storage device such as a memory and an HDD, an I / F device that transmits and receives various information to and from the upload terminal 3 and the download terminals 4 and 5 via the network 6, an input such as a keyboard and a mouse. Consists of a device, a computer equipped with a display device such as CRT (Cathode Ray Tube), LCD (Liquid Crystal Display), FED (Field Emission Display) or organic EL (Electro Luminescence), and a program installed on this computer When the hardware device is controlled by a program, that is, by cooperation of hardware resources and software, the communication control unit 21, the reception unit 22, the user information acquisition unit 23, the embedding unit 24, the storage The functional units of the unit 25, the decryption key issuing unit 26, and the transmission unit 27 are realized.

通信制御部21は、ネットワークに接続されるI/F装置から構成され、例えばTCP/IP等のプロトコルに従いネットワーク6を介してアップロード端末3およびダウンロード端末4,5と各種情報の送受信を行う。   The communication control unit 21 includes an I / F device connected to a network, and transmits and receives various information to and from the upload terminal 3 and the download terminals 4 and 5 via the network 6 according to a protocol such as TCP / IP.

受信部22は、通信制御部21において受信した各情報の中からアップロード端末3から受信したテキスト、画像、映像、音楽等のコンテンツを抽出し、これをメモリなどの一時記憶装置に格納する機能部である。   The receiving unit 22 extracts contents such as text, images, videos, music and the like received from the upload terminal 3 from each information received by the communication control unit 21, and stores them in a temporary storage device such as a memory. It is.

ユーザ情報取得部23は、通信制御部21において受信した各情報の中からアップロード端末3またはダウンロード端末4,5から受信したアップロードユーザ情報またはダウンロードユーザ情報を抽出し、これをメモリなどの一時記憶装置に格納する機能部である。   The user information acquisition unit 23 extracts the upload user information or download user information received from the upload terminal 3 or the download terminals 4 and 5 from each information received by the communication control unit 21, and stores this information in a temporary storage device such as a memory. It is a functional part stored in.

ここで、「アップロードユーザ情報」および「ダウンロードユーザ情報」とは、それぞれコンテンツをアップロードおよびダウンロードするユーザ端末(アップロード端末3およびダウンロード端末4,5)またはユーザ固有の情報をいい、例えば、コンピュータID(ハードウェアID)、ソフトウェアID、IPアドレス、リモートホスト名などの端末装置に関する情報や、ユーザの氏名、住所、電話番号、電子メールアドレス、電話番号、ICカードのシリアル番号、加入プロバイダID等の個人情報などが挙げられる。   Here, “upload user information” and “download user information” refer to user terminals (upload terminal 3 and download terminals 4 and 5) or user-specific information for uploading and downloading content, respectively, for example, computer ID ( Information such as hardware ID), software ID, IP address, remote host name, etc., and personal information such as user name, address, telephone number, e-mail address, telephone number, IC card serial number, subscription provider ID, etc. Information.

なお、本実施の形態においては、ダウンロード端末4,5がダウンロードまたは復号したいコンテンツに関する要求情報も「ダウンロードユーザ情報」に含まれるものとして説明する。   In the present embodiment, description will be made assuming that the request information regarding the content that the download terminals 4 and 5 want to download or decrypt is also included in the “download user information”.

埋め込み部24は、アップロード端末3からコンテンツとアップロードユーザ情報とを受信すると、一時記憶装置からそれらのコンテンツとアップロードユーザ情報とを読み出し、コンテンツにアップロードユーザ情報を埋め込み、このアップロードユーザ情報が埋め込まれたコンテンツを格納部25に格納する機能部である。この埋め込み部24により加工されたコンテンツは、アップロードユーザ情報が埋め込まれ、改変できない状態となっている。   When receiving the content and upload user information from the upload terminal 3, the embedding unit 24 reads the content and upload user information from the temporary storage device, embeds the upload user information in the content, and the upload user information is embedded. It is a functional unit that stores content in the storage unit 25. The content processed by the embedding unit 24 is in a state where upload user information is embedded and cannot be altered.

格納部25は、コンテンツを格納するHDDや外部メモリなどの記憶装置から構成される。   The storage unit 25 includes a storage device such as an HDD or an external memory for storing content.

復号鍵発行部26は、一時記憶装置からダウンロードユーザ情報を読み出し、格納部25から取得したコンテンツにダウンロードユーザ情報を埋め込んでダウンロードファイルを生成する機能部である。また、復号鍵発行部26は、生成したダウンロードファイルを復号するための復号化鍵を生成する。なお、復号鍵発行部26は、一時記憶装置からダウンロードユーザ情報とともに埋め込みユーザ情報を取得した場合、この埋め込みユーザ情報が埋め込まれているダウンロードファイルを復号するための復号化鍵を生成する。このような復号鍵発行部26は、送信手段と復号鍵発行手段とを実現する。   The decryption key issuing unit 26 is a functional unit that reads download user information from the temporary storage device and embeds the download user information in the content acquired from the storage unit 25 to generate a download file. In addition, the decryption key issuing unit 26 generates a decryption key for decrypting the generated download file. When the decryption key issuing unit 26 acquires the embedded user information together with the download user information from the temporary storage device, the decryption key issuing unit 26 generates a decryption key for decrypting the download file in which the embedded user information is embedded. Such a decryption key issuing unit 26 implements a transmission unit and a decryption key issuing unit.

ここで、ダウンロードファイルには、コンテンツと、アップロードユーザ情報と、ダウンロードユーザ情報と、リモートプログラムとが少なくとも含まれている。このうち、アップロードユーザ情報とダウンロードユーザ情報は、コンテンツに埋め込まれており、改変できない状態となっている。これらのアップロードユーザ情報とダウンロードユーザ情報は、ダウンロードファイルのダウンロード先やコピーされたダウンロードファイルを有する端末装置の画面に表示可能とするようにしてもよい。リモートプログラムとは、例えば複製されたダウンロードファイルを有しているがこのダウンロードファイルを復号するための復号化鍵を有していない端末装置において、そのダウンロードファイルに含まれるコンテンツの再生が指示されると、サーバ2に対して復号化鍵の発行を要求させるプログラムである。なお、コンテンツの再生とは、映像、画像、音楽、テキスト等のコンテンツを視聴可能とすることを意味する。また、便宜上、ダウンロードファイルに含まれるアップロードユーザ情報とダウンロードユーザ情報を、埋め込みユーザ情報という。   Here, the download file includes at least content, upload user information, download user information, and a remote program. Of these, the upload user information and the download user information are embedded in the content and cannot be altered. These upload user information and download user information may be displayed on the screen of the terminal device having the download destination of the download file and the copied download file. A remote program is, for example, a terminal device that has a duplicated download file but does not have a decryption key for decrypting the download file, and is instructed to play the content contained in the download file. And a program that requests the server 2 to issue a decryption key. Note that content reproduction means that content such as video, images, music, and text can be viewed. For convenience, the upload user information and the download user information included in the download file are referred to as embedded user information.

送信部27は、復号鍵発行部26において生成されたダウンロードファイルおよび復号化鍵を通信制御部21によりダウンロード端末4,5に送信させる機能部である。   The transmission unit 27 is a functional unit that causes the communication control unit 21 to transmit the download file and the decryption key generated by the decryption key issuing unit 26 to the download terminals 4 and 5.

アップロード端末3およびダウンロード端末4,5は、ネットワーク6を介してサーバ2との間でファイルのダウンロードやアップロードを行うことができる公知のコンピュータから構成される。   The upload terminal 3 and the download terminals 4 and 5 are configured by known computers that can download and upload files to and from the server 2 via the network 6.

[アップロード動作]
次に、サーバシステム1の動作について説明する。まず、サーバ2に対するコンテンツのアップロード動作について図3を参照して説明する。図3は、アップロード動作を示すフローチャートである。なお、以下において、アップロード端末3がサーバ2にコンテンツをアップロードする場合を例に説明する。
[Upload operation]
Next, the operation of the server system 1 will be described. First, the content upload operation to the server 2 will be described with reference to FIG. FIG. 3 is a flowchart showing the upload operation. Hereinafter, a case where the upload terminal 3 uploads content to the server 2 will be described as an example.

まず、ユーザ情報取得部23は、アップロード端末3からコンテンツのアップロード要求を検出すると(ステップS301:YES)、アップロード端末3からアップロードユーザ情報を取得する(ステップS302)。このアップロード情報の取得において、コンピュータID、ソフトウェアID、IPアドレス、リモートホスト名などのアップロード端末3自体に関する情報は、アップロード端末3がサーバ2にアクセスすることにより取得可能であり、アップロード端末3のユーザに情報の送受信を意識させずに暗黙的に取得することができる。一方、アップロード端末3のユーザの氏名、住所、電話番号、電子メールアドレス、電話番号、ICカードのシリアル番号、加入プロバイダID等の個人情報などは、例えばアップロード端末3の画面に情報入力のためのダイアログを表示させ、ユーザが自ら個人情報を入力するなどによって明示的に取得することができる。ユーザ情報取得部23は、これらの暗黙的または明示的な方法の少なくとも一方によりアップロードユーザ情報をアップロード端末3から取得する。なお、アップロード端末3の端末装置自体に関する情報は、明示的に取得するようにしてもよい。   First, when detecting a content upload request from the upload terminal 3 (step S301: YES), the user information acquisition unit 23 acquires upload user information from the upload terminal 3 (step S302). In this upload information acquisition, information related to the upload terminal 3 itself such as the computer ID, software ID, IP address, and remote host name can be acquired by the upload terminal 3 accessing the server 2. Can be obtained implicitly without being aware of the transmission and reception of information. On the other hand, personal information such as the name, address, telephone number, e-mail address, telephone number, IC card serial number, subscription provider ID, etc. of the user of the upload terminal 3 can be entered on the screen of the upload terminal 3, for example. The dialog can be displayed, and the user can explicitly acquire it by inputting personal information. The user information acquisition unit 23 acquires upload user information from the upload terminal 3 by at least one of these implicit or explicit methods. In addition, you may make it acquire explicitly the information regarding the terminal device itself of the upload terminal 3. FIG.

アップロードユーザ情報を取得できなかった場合(ステップS303:NO)、ユーザ情報取得部23は、アップロード端末3にアップロードを拒否する旨の通知を送信し(ステップS307)、ステップS301のアップロードの待機動作に戻る。上記通知は、アップロード端末3の画面に表示させるようにしてもよい。これにより、アップロード端末3のユーザは、アップロードが拒否された旨を容易に認識することが可能となる。   If upload user information could not be acquired (step S303: NO), the user information acquisition unit 23 transmits a notification to the effect that the upload is rejected to the upload terminal 3 (step S307), and performs an upload standby operation in step S301. Return. The notification may be displayed on the screen of the upload terminal 3. Thereby, the user of the upload terminal 3 can easily recognize that the upload is rejected.

一方、アップロードユーザ情報を取得できた場合(ステップS303:YES)、ユーザ情報取得部23は、取得したアップロードユーザ情報を一時記憶装置に格納する。また、受信部22は、アップロード端末3からコンテンツを受信し一時記憶装置に格納する(ステップS304)。   On the other hand, when upload user information has been acquired (step S303: YES), the user information acquisition unit 23 stores the acquired upload user information in a temporary storage device. The receiving unit 22 receives the content from the upload terminal 3 and stores it in the temporary storage device (step S304).

次に、埋め込み部24は、アップロードユーザ情報とコンテンツとを一時記憶装置から読み出し、コンテンツにアップロードユーザ情報を埋め込む(ステップS305)。これによりコンテンツには、アップロードユーザ情報が埋め込まれ、アップロードユーザ情報を含むコンテンツの内容が改変できない状態に加工される。このように加工されたコンテンツは、格納部25に格納される(ステップS306)。コンテンツが格納部25に格納されると、サーバ2は、ステップS301のアップロードの待機動作に戻る。   Next, the embedding unit 24 reads the upload user information and content from the temporary storage device, and embeds the upload user information in the content (step S305). As a result, the upload user information is embedded in the content, and the content including the upload user information is processed so that it cannot be altered. The content processed in this way is stored in the storage unit 25 (step S306). When the content is stored in the storage unit 25, the server 2 returns to the upload standby operation in step S301.

本実施の形態によれば、コンテンツには、このコンテンツをアップロードしたアップロード端末3のアップロードユーザ情報が組み込まれるため、そのコンテンツをアップロードしたユーザを特定することが可能となる。   According to the present embodiment, since the upload user information of the upload terminal 3 that uploaded the content is incorporated in the content, it is possible to specify the user who uploaded the content.

[ダウンロード動作]
次に、サーバ2のファイルのダウンロード動作について図4を参照して説明する。図4は、ダウンロード動作を説明するフローチャートである。なお、以下において、ダウンロード端末4がサーバ2からコンテンツをダウンロードする場合を例に説明する。
[Download operation]
Next, the file download operation of the server 2 will be described with reference to FIG. FIG. 4 is a flowchart for explaining the download operation. Hereinafter, a case where the download terminal 4 downloads content from the server 2 will be described as an example.

まず、ユーザ情報取得部23は、ダウンロード端末4からコンテンツのダウンロード要求を検出すると(ステップS401:YES)、ダウンロード端末4からダウンロードユーザ情報を取得する(ステップS402)。この取得動作は、上述した暗黙的または明示的な取得動作の少なくとも一方により行われる。   First, when detecting a content download request from the download terminal 4 (step S401: YES), the user information acquisition unit 23 acquires download user information from the download terminal 4 (step S402). This acquisition operation is performed by at least one of the above-described implicit or explicit acquisition operations.

ダウンロードユーザ情報を取得できなかった場合(ステップS403:NO)、ユーザ情報取得部23は、ダウンロード端末4にダウンロードを拒否する旨の通知を送信し(ステップS406)、ステップS401のダウンロードの待機動作に戻る。上記通知は、ダウンロード端末4の画面に表示させるようにしてもよい。これにより、ダウンロード端末4のユーザは、ダウンロードが拒否された旨を容易に認識することが可能となる。   When the download user information cannot be acquired (step S403: NO), the user information acquisition unit 23 transmits a notification to the effect that the download is rejected to the download terminal 4 (step S406), and performs the download standby operation in step S401. Return. The notification may be displayed on the screen of the download terminal 4. Thereby, the user of the download terminal 4 can easily recognize that the download is rejected.

一方、ダウンロードユーザ情報を取得できた場合(ステップS403:YES)、ユーザ情報取得部23は、取得したダウンロードユーザ情報を一時記憶装置に格納する。   On the other hand, when the download user information can be acquired (step S403: YES), the user information acquisition unit 23 stores the acquired download user information in the temporary storage device.

次に、復号鍵発行部26は、ダウンロードユーザ情報を一時記憶装置から読み出し、コンテンツを格納部25から取得し、このコンテンツにダウンロードユーザ情報を埋め込んだダウンロードファイルと、このダウンロードファイルを復号可能とする復号化鍵とを生成する(ステップS404)。   Next, the decryption key issuing unit 26 reads the download user information from the temporary storage device, acquires the content from the storage unit 25, and enables the download file in which the download user information is embedded and the download file to be decrypted. A decryption key is generated (step S404).

ここで、復号鍵発行部26は、ダウンロードユーザ情報に含まれる要求情報に基づいて格納部25からコンテンツを取得し、このコンテンツにダウンロードユーザ情報を埋め込んでダウンロードファイルを生成する。また、復号鍵発行部26は、生成したダウンロードファイルに、ダウンロードファイルに含まれる各情報を改変できないよう電子署名処理などの公知の暗号化処理を施す。なお、ダウンロードファイルには、復号化鍵を有していない端末装置やコンテンツの視聴期間等のライセンスの有効期限がきれたダウンロードファイルを有する端末装置が、サーバ2に対して復号化鍵の発行を自動的に要求させるリモートプログラムも含まれる。   Here, the decryption key issuing unit 26 acquires content from the storage unit 25 based on the request information included in the download user information, and generates a download file by embedding the download user information in this content. The decryption key issuing unit 26 performs a known encryption process such as an electronic signature process on the generated download file so that each information included in the download file cannot be altered. It should be noted that a terminal device that does not have a decryption key or a terminal device that has a download file whose license has expired, such as a content viewing period, issues a decryption key to the server 2. A remote program that automatically requests it is also included.

また、復号鍵発行部26は、ダウンロード端末4のみがダウンロードファイルを復号してコンテンツを再生するための復号化鍵を、ダウンロードユーザ情報を参照して生成する。復号化鍵は、複製することができず、サーバ2からダウンロードファイルをダウンロードするダウンロード端末4でのみ利用可能とされる。このような暗号化および復号化処理は、公知のDRM技術により実現することが可能である。   Also, the decryption key issuing unit 26 generates a decryption key for only the download terminal 4 to decrypt the download file and reproduce the content with reference to the download user information. The decryption key cannot be copied and can be used only by the download terminal 4 that downloads the download file from the server 2. Such encryption and decryption processing can be realized by a known DRM technique.

生成されたダウンロードファイルおよび復号化鍵は、送信部27からダウンロード端末4に送信される(ステップS405)。ダウンロードファイルおよび復号化鍵が送信されると、サーバ2は、ステップS401のダウンロードの待機動作に戻る。   The generated download file and decryption key are transmitted from the transmission unit 27 to the download terminal 4 (step S405). When the download file and the decryption key are transmitted, the server 2 returns to the download standby operation in step S401.

ダウンロード端末4では、ダウンロードファイルおよび復号化鍵を受信すると、受信した復号化鍵によりダウンロードファイルを復号することにより、ダウンロードファイルに含まれるコンテンツを再生することが可能となる。   Upon receiving the download file and the decryption key, the download terminal 4 can reproduce the content included in the download file by decrypting the download file with the received decryption key.

なお、ダウンロード端末4は、ダウンロードファイルからアップロードユーザ情報を確認できるようにしてもよい。これにより、ダウンロード端末4では、再生したコンテンツに不正行為を発見した場合、コンテンツをアップロードしたユーザ対して直接に警告することが可能となる。また、ダウンロードしたコンテンツをホームページに掲載したり記録媒体に記録して頒布するなどの正当な理由で利用したい場合、ダウンロード端末4は、そのコンテンツをアップロードしたユーザを特定でき、このユーザと交渉をスムーズに行うことが可能となる。アップロードユーザ情報の確認は、ダウンロードファイルを受信したとき、ダウンロードファイルを復号するとき、ダウンロードファイルに含まれるコンテンツを再生するとき、コンテンツのライセンスがきれたとき、ダウンロードファイルのプロパティを閲覧したときなどに、ダウンロード端末4の画面にアップロードユーザ情報を表示させることによって行うことが可能である。   Note that the download terminal 4 may be able to confirm the upload user information from the download file. Thereby, in the download terminal 4, when an illegal act is discovered in the reproduced content, it is possible to directly warn the user who uploaded the content. In addition, if the downloaded content is to be used for legitimate reasons such as posting the downloaded content on a homepage or recording it on a recording medium and distributing it, the download terminal 4 can identify the user who uploaded the content and smoothly negotiate with this user. Can be performed. Upload user information can be confirmed when a download file is received, when the download file is decrypted, when the content contained in the download file is played, when the content license is expired, when the properties of the download file are viewed, etc. This can be done by displaying the upload user information on the screen of the download terminal 4.

このように本実施の形態によれば、ダウンロードファイルには、コンテンツとともに、このコンテンツをアップロードしたアップロード端末3のアップロードユーザ情報が組み込まれるため、アップロードファイルをアップロードしたユーザを特定することが可能となる。   As described above, according to the present embodiment, the download file incorporates the upload user information of the upload terminal 3 that uploaded the content together with the content, so that the user who uploaded the upload file can be specified. .

[復号化鍵発行動作]
次に、サーバ2のダウンロードファイルを復号するための復号化鍵の発行動作について図5を参照して説明する。図5は、復号化鍵再発行動作を示すフローチャートである。なお、以下においては、図1に示すように、ダウンロード端末4によりダウンロードされたダウンロードファイルがコピーされ、電子メール、ファイル掲示板、記録媒体、P2Pファイル交換ネットワーク等の2次配布ネットワーク7を介してダウンロードファイルを取得したダウンロード端末5がダウンロードファイルを復号する場合を例に説明する。
[Decryption key issue operation]
Next, a decryption key issuing operation for decrypting the download file of the server 2 will be described with reference to FIG. FIG. 5 is a flowchart showing the decryption key reissue operation. In the following, as shown in FIG. 1, a download file downloaded by the download terminal 4 is copied and downloaded via a secondary distribution network 7 such as an e-mail, a file bulletin board, a recording medium, or a P2P file exchange network. A case where the download terminal 5 that has acquired the file decrypts the download file will be described as an example.

ダウンロード端末5において、コピーされたダウンロードファイルに含まれるコンテンツの再生動作が行われると、ダウンロードファイルに含まれるリモートプログラムによって復号化鍵の発行要求がサーバ2に送信される。ユーザ情報取得部23は、復号化鍵の発行要求を検出すると(ステップS501:YES)、ダウンロード端末5からダウンロードユーザ情報および埋め込みユーザ情報を取得する(ステップS502)。この取得動作は、上述した暗黙的または明示的な取得動作の少なくとも一方により行われる。   When the download terminal 5 performs a reproduction operation of the content included in the copied download file, a decryption key issuance request is transmitted to the server 2 by the remote program included in the download file. When the user information acquisition unit 23 detects a request for issuing a decryption key (step S501: YES), the user information acquisition unit 23 acquires download user information and embedded user information from the download terminal 5 (step S502). This acquisition operation is performed by at least one of the above-described implicit or explicit acquisition operations.

例えば、明示的にダウンロードユーザ情報を取得する場合、ユーザ情報取得部23は、図6に示すようなダイアログをダウンロード端末5の画面に表示させるようにしてもよい。ここで、図中の符号aに示す「ラインセンスを取得する」と記載されたアイコンがダウンロード端末5のユーザによりクリックされると、ユーザ情報取得部23は、ダウンロード端末5のダウンロードユーザ情報を取得する。一方、図中の符号bに示す「キャンセル」と記載されたアイコンがクリックされると、ユーザ情報取得部23は、ダウンロード端末5のダウンロードユーザ情報を取得しない。   For example, when the download user information is explicitly acquired, the user information acquisition unit 23 may display a dialog as illustrated in FIG. 6 on the screen of the download terminal 5. Here, when an icon described as “acquire a license” indicated by symbol a in the drawing is clicked by the user of the download terminal 5, the user information acquisition unit 23 acquires the download user information of the download terminal 5. To do. On the other hand, when the icon described as “cancel” indicated by the symbol b in the figure is clicked, the user information acquisition unit 23 does not acquire the download user information of the download terminal 5.

埋め込みユーザ情報については、ユーザ情報取得部23は、ダウンロードファイルに含まれるリモートプログラムによって、復号化鍵の発行要求動作とともにダウンロード端末5からサーバ2に自動的に送信される。   The embedded user information is automatically transmitted from the download terminal 5 to the server 2 together with the decryption key issuance request operation by the remote program included in the download file.

ダウンロードユーザ情報および埋め込みユーザ情報を取得できなかった場合(ステップS503:NO)、ユーザ情報取得部23は、ダウンロード端末5に復号化鍵の発行を拒否する旨の通知を送信し(ステップS505)、ステップS501の復号化鍵の再発行要求の待機動作に戻る。上記通知は、ダウンロード端末5の画面に表示させるようにしてもよい。これにより、ダウンロード端末5のユーザは、復号化鍵の発行が拒否された旨を容易に認識することが可能となる。   When the download user information and the embedded user information cannot be acquired (step S503: NO), the user information acquisition unit 23 transmits a notification to the effect that the issuance of the decryption key is rejected to the download terminal 5 (step S505). The process returns to the waiting operation for the decryption key reissue request in step S501. The notification may be displayed on the screen of the download terminal 5. Thereby, the user of the download terminal 5 can easily recognize that the issuance of the decryption key has been rejected.

一方、ダウンロードユーザ情報および埋め込みユーザ情報を取得できた場合(ステップS503:YES)、ユーザ情報取得部23は、取得したダウンロードユーザ情報および埋め込みユーザ情報を一時記憶装置に格納する。   On the other hand, when the download user information and the embedded user information can be acquired (step S503: YES), the user information acquisition unit 23 stores the acquired download user information and embedded user information in the temporary storage device.

次に、復号鍵発行部26は、埋め込みユーザ情報に基づいて以前に生成したダウンロードファイルを特定し、このダウンロードファイルを復号してコンテンツを再生するための復号鍵をダウンロード端末5から取得したダウンロードユーザを参照して生成し、送信部27を介してダウンロード端末5に送信する(ステップS504)。送信される復号化鍵は、複製することができず、コピーされたダウンロードファイルを有するダウンロード端末5でのみ利用可能とされる。   Next, the decryption key issuing unit 26 specifies the download file generated previously based on the embedded user information, and the download user who has obtained from the download terminal 5 the decryption key for decrypting the download file and reproducing the content And transmitted to the download terminal 5 via the transmission unit 27 (step S504). The decryption key to be transmitted cannot be duplicated and can be used only by the download terminal 5 having the copied download file.

復号化鍵が送信されると、サーバ2は、ステップS501の復号化鍵の再発行要求の待機動作に戻る。   When the decryption key is transmitted, the server 2 returns to the standby operation for the reissue request for the decryption key in step S501.

ダウンロード端末5では、復号化鍵を受信すると、受信した復号化鍵により取得しているダウンロードファイルを復号することにより、そのダウンロードファイルに含まれるコンテンツを再生することが可能となる。   Upon receiving the decryption key, the download terminal 5 can reproduce the content included in the download file by decrypting the download file acquired using the received decryption key.

このように本実施の形態によれば、コピーされたダウンロードファイルに含まれるコンテンツの再生動作が行われると、サーバ2に埋め込みユーザ情報が送信されるため、コピーされたダウンロードファイルに含まれるコンテンツをアップロードしたユーザを特定することが可能となる。これにより、不正行為の阻止を容易に行うことが可能となる。   As described above, according to the present embodiment, when the reproduction operation of the content included in the copied download file is performed, the embedded user information is transmitted to the server 2, so that the content included in the copied download file is stored. It becomes possible to specify the uploaded user. This makes it possible to easily prevent fraud.

また、本実施の形態によれば、コンテンツをアップロードしたユーザのみならず、ダウンロードファイルを配布したユーザも特定することが可能となる。これにより、意図しないコンテンツの2次配布を阻止することも可能となる。   Further, according to the present embodiment, it is possible to specify not only the user who uploaded the content but also the user who distributed the download file. This also makes it possible to prevent secondary distribution of unintended content.

例えば、不正行為がなされているコンテンツをダウンロード端末5のユーザが発見した場合、このユーザがコンテンツの再生動作を行って図6に示したダイアログを表示させ、図中の符号cの「通報する」と記載されたアイコンをクリックすると、サーバ2は、図7に示すようなダイアログをダウンロード端末5に表示させる。このダイアログに不正行為の内容をダウンロード端末5のユーザが記入し、図中の符号aの「管理者に送信する」と記載されたアイコンがクリックされると、サーバ2には、不正行為の内容や不正行為がなされているアップロードファイルに関する情報が送信される。これにより、サーバ2の管理者は、不正行為がなされているコンテンツを容易に特定することができる。結果として、不正行為がなされているコンテンツの削除、このコンテンツをアップロードしたユーザに対する警告、さらにはダウンロードファイルを第3者に配布したユーザに対する警告等を行うことが可能となる。   For example, when the user of the download terminal 5 finds content for which an illegal act has been performed, the user performs a content reproduction operation to display the dialog shown in FIG. 6, and “notify” of the symbol c in the figure. Is clicked on, the server 2 causes the download terminal 5 to display a dialog as shown in FIG. When the user of the download terminal 5 fills in this dialog with the contents of the fraudulent action and clicks on the icon “send to the administrator” with the symbol a in the figure, the server 2 will send the contents of the fraudulent action. Or information about uploaded files that have been cheating. As a result, the administrator of the server 2 can easily identify the content on which the illegal act has been made. As a result, it is possible to delete the content that has been cheating, warn the user who uploaded the content, and warn the user who distributed the download file to a third party.

また、本実施の形態によれば、上述したようにコンテンツをアップロードしたユーザを特定することが可能となるので、そのコンテンツを正当な理由で利用したい場合にアップロードしたユーザとの交渉をスムーズに行うことができる。例えば、図6の符号dに示すアップロードユーザ情報の欄に、アップロード端末3のユーザが自分の会員IDや電子メールアドレス等を掲載しておくことにより、コンテンツを利用したい第3者がアップロードユーザと容易にコンタクトをとることが可能となる。また、図6の符号eに示すダウンロードユーザ情報の欄に、ダウンロード端末4のユーザが自分の会員IDや電子メール等を掲載しておくことにより、ソーシャルネットのようなコンテンツの紹介元を知らせる場合において、コンテンツを利用したい第3者がそのコンテンツをアップロードしたユーザと容易にコンタクトをとることが可能となる。   In addition, according to the present embodiment, it is possible to specify the user who uploaded the content as described above. Therefore, when the user wants to use the content for a valid reason, negotiation with the uploaded user is smoothly performed. be able to. For example, when the user of the upload terminal 3 posts his / her member ID, e-mail address, etc. in the column of upload user information indicated by the symbol d in FIG. It becomes possible to make contact easily. In addition, when the user of the download terminal 4 posts his / her member ID, e-mail, etc. in the field of download user information indicated by the symbol e in FIG. In this case, a third party who wants to use the content can easily contact the user who uploaded the content.

さらに、本実施の形態によれば、上述したダウンロード端末4のユーザをコンテンツの配布協力者とみなすと、復号化鍵の再配布動作の数量によって、ダウンロード端末4がコンテンツの配布にどの程度貢献したかをサーバ2の管理者は容易に認識することができる。これにより新たなアフィリティビジネスモデルを展開することが可能となる。   Furthermore, according to the present embodiment, if the user of the download terminal 4 described above is regarded as a content distribution cooperator, how much the download terminal 4 contributes to the content distribution by the number of decryption key redistribution operations. The administrator of the server 2 can easily recognize this. This makes it possible to develop a new affinity business model.

なお、ダウンロード端末5においても、ダウンロードファイルからアップロードユーザ情報を確認できるようにしてもよい。これにより、ダウンロード端末5では、再生したコンテンツに不正行為を発見した場合、コンテンツをアップロードしたユーザに対して直接に警告することが可能となる。また、ダウンロードしたコンテンツをホームページに掲載したり記録媒体に記録して頒布するなどの正当な理由で利用したい場合、ダウンロード端末5は、そのコンテンツをアップロードしたユーザを特定でき、このユーザと交渉をスムーズに行うことが可能となる。アップロードユーザ情報の確認は、ダウンロードファイルを復号するとき、ダウンロードファイルに含まれるコンテンツを再生するとき、コンテンツのライセンスがきれたとき、ダウンロードファイルのプロパティを閲覧したときなどに、ダウンロード端末5の画面にアップロードユーザ情報を表示させることによって行うことが可能である。   Note that the download terminal 5 may also be able to confirm the upload user information from the download file. Thereby, in the download terminal 5, when an illegal act is discovered in the reproduced content, it is possible to directly warn the user who uploaded the content. In addition, when the downloaded content is to be used for legitimate reasons such as posting the downloaded content on a home page or recording and distributing it on a recording medium, the download terminal 5 can identify the user who uploaded the content, and smoothly negotiate with this user. Can be performed. The upload user information is confirmed on the screen of the download terminal 5 when the download file is decrypted, when the content included in the download file is reproduced, when the license of the content is expired, when the properties of the download file are viewed, etc. This can be done by displaying upload user information.

本発明のサーバシステムの構成を示す模式図である。It is a schematic diagram which shows the structure of the server system of this invention. 本発明のサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the server of this invention. アップロード動作を示すフローチャートである。It is a flowchart which shows upload operation | movement. ダウンロード動作を説明するフローチャートである。It is a flowchart explaining download operation. 復号化鍵再発行動作を示すフローチャートである。5 is a flowchart showing a decryption key reissue operation. 復号化鍵の発行を要求するダイアログの模式図である。It is a schematic diagram of the dialog which requests | requires issue of a decryption key. 不正行為を通報するためのダイアログの模式図である。It is a schematic diagram of the dialog for reporting fraud.

符号の説明Explanation of symbols

1…サーバシステム、2…サーバ、3…アップロード端末、4,5…ダウンロード端末、6…ネットワーク、7…2次配布ネットワーク、21…通信制御部、22…受信部、23…ユーザ情報取得部、24…埋め込み部、25…格納部、26…復号鍵発行部、27…送信部。
DESCRIPTION OF SYMBOLS 1 ... Server system, 2 ... Server, 3 ... Upload terminal, 4, 5 ... Download terminal, 6 ... Network, 7 ... Secondary distribution network, 21 ... Communication control part, 22 ... Reception part, 23 ... User information acquisition part, 24 ... Embedding unit, 25 ... Storage unit, 26 ... Decryption key issuing unit, 27 ... Transmission unit.

Claims (3)

ネットワークを介してアップロードされたコンテンツを受信する受信手段と、
前記コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得手段と、
前記アップロードユーザ情報を前記コンテンツに埋め込む埋め込み手段と、
前記アップロードユーザ情報が埋め込まれた前記コンテンツを格納する格納手段と
を備えることを特徴とするサーバ装置。
Receiving means for receiving content uploaded via a network;
Upload user information acquisition means for acquiring upload user information related to the content upload source;
An embedding means for embedding the upload user information in the content;
Storage means for storing the content in which the upload user information is embedded.
前記アップロードユーザ情報が埋め込まれた前記コンテンツを、暗号化してダウンロード先に前記ネットワークを介して送信する送信手段と、
前記ダウンロード先において前記アップロードユーザ情報を表示可能な状態とする復号化鍵を発行する復号鍵発行手段と
をさらに備えることを特徴とする請求項1記載のサーバ装置。
Transmitting means for encrypting the content in which the upload user information is embedded and transmitting it to the download destination via the network;
The server apparatus according to claim 1, further comprising: a decryption key issuing unit that issues a decryption key that enables the upload user information to be displayed at the download destination.
ネットワークを介してアップロードされたコンテンツを受信する受信ステップと、
前記コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得ステップと、
前記アップロードユーザ情報を前記コンテンツに埋め込む埋め込みステップと、
前記アップロードユーザ情報が埋め込まれた前記コンテンツを格納する格納ステップと
を有することを特徴とするコンテンツの転送方法。
A receiving step for receiving content uploaded via a network;
An upload user information acquisition step for acquiring upload user information regarding the upload source of the content;
Embedding the upload user information in the content;
And a storage step for storing the content in which the upload user information is embedded.
JP2005053523A 2005-02-28 2005-02-28 Server device and content transmission method Pending JP2006236250A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005053523A JP2006236250A (en) 2005-02-28 2005-02-28 Server device and content transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005053523A JP2006236250A (en) 2005-02-28 2005-02-28 Server device and content transmission method

Publications (1)

Publication Number Publication Date
JP2006236250A true JP2006236250A (en) 2006-09-07

Family

ID=37043794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005053523A Pending JP2006236250A (en) 2005-02-28 2005-02-28 Server device and content transmission method

Country Status (1)

Country Link
JP (1) JP2006236250A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172752A (en) * 2007-01-09 2008-07-24 Tagstory Co Ltd Video data service system, online news providing system and video data service method
JP4979045B1 (en) * 2011-12-21 2012-07-18 利仁 曽根 License management system and license management method
US9262644B2 (en) 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
JP2019003458A (en) * 2017-06-16 2019-01-10 富士ゼロックス株式会社 Print service management device, print service system and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312570A (en) * 2000-04-28 2001-11-09 Matsushita Electric Ind Co Ltd Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity
JP2002049532A (en) * 2000-08-02 2002-02-15 Yamaha Corp Multimedia execution system
JP2002259346A (en) * 2001-02-28 2002-09-13 Ntt Communications Kk System/device for protecting copyright, recording medium with copyright protection program recorded and copyright protection program
JP2002318537A (en) * 2001-04-20 2002-10-31 Tera International Inc Method of inspecting illicit utilization of electronic media contents
JP2003044446A (en) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology Decentralization type copyright protecting method, contents public opening device capable of using the same method, and monitor server and system
JP2004038127A (en) * 2002-07-04 2004-02-05 Cognitive Research Laboratories Inc Charging system for contents being transferred between customers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312570A (en) * 2000-04-28 2001-11-09 Matsushita Electric Ind Co Ltd Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity
JP2002049532A (en) * 2000-08-02 2002-02-15 Yamaha Corp Multimedia execution system
JP2002259346A (en) * 2001-02-28 2002-09-13 Ntt Communications Kk System/device for protecting copyright, recording medium with copyright protection program recorded and copyright protection program
JP2002318537A (en) * 2001-04-20 2002-10-31 Tera International Inc Method of inspecting illicit utilization of electronic media contents
JP2003044446A (en) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology Decentralization type copyright protecting method, contents public opening device capable of using the same method, and monitor server and system
JP2004038127A (en) * 2002-07-04 2004-02-05 Cognitive Research Laboratories Inc Charging system for contents being transferred between customers

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172752A (en) * 2007-01-09 2008-07-24 Tagstory Co Ltd Video data service system, online news providing system and video data service method
JP4979045B1 (en) * 2011-12-21 2012-07-18 利仁 曽根 License management system and license management method
US9262644B2 (en) 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
JP2019003458A (en) * 2017-06-16 2019-01-10 富士ゼロックス株式会社 Print service management device, print service system and program
US10983736B2 (en) 2017-06-16 2021-04-20 Fuji Xerox Co., Ltd. Print service management apparatus, print service system, and non-transitory computer readable medium for addressing possibility of fraudulent use of print service

Similar Documents

Publication Publication Date Title
EP1509024B1 (en) Method for sharing rights objects between users
JP4750352B2 (en) How to get a digital license for digital content
JP4861331B2 (en) Content right management apparatus and content right management method
KR101219839B1 (en) Flexible licensing architecture in content rights management systems
KR100984440B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management(drm) system
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
CN101496327B (en) Rights management system for streamed multimedia content
US20100250704A1 (en) Peer-to-peer content distribution with digital rights management
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US8001616B2 (en) System and method for presentation integrity
US20060242074A1 (en) Encrypting digital rights management protected content
CN101501724A (en) Rights management system for streamed multimedia content
JP2006236250A (en) Server device and content transmission method
JP2007129413A (en) Information processing system and computer program
JP4688436B2 (en) Content distribution control server control method, content encryption server control method, client device control method, license server control method, public information management server control method, client device, and program
JP2023012090A (en) Verification system, distribution server and browser
JP2006127349A (en) Digital copyright management apparatus and program
US11977644B2 (en) Systems and methods for remote ownership and content control of media files on untrusted systems
JP2004139170A (en) E-mail system
JP2004355258A (en) Distribution method of digital contents, distribution server, and program
KR20090068712A (en) Rich media server and rich media transmission system and rich media transmission method
KR100712921B1 (en) Mobile communication terminal enable to play content in short time and its operating method
JP2002314523A (en) Method for providing distribution contents including advertisement employing peer-to-peer network, and its management server, and user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201