JP2006236250A - Server device and content transmission method - Google Patents
Server device and content transmission method Download PDFInfo
- Publication number
- JP2006236250A JP2006236250A JP2005053523A JP2005053523A JP2006236250A JP 2006236250 A JP2006236250 A JP 2006236250A JP 2005053523 A JP2005053523 A JP 2005053523A JP 2005053523 A JP2005053523 A JP 2005053523A JP 2006236250 A JP2006236250 A JP 2006236250A
- Authority
- JP
- Japan
- Prior art keywords
- content
- download
- user information
- upload
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、コンテンツの転送に用いるサーバ装置およびコンテンツの転送方法に関するものである。 The present invention relates to a server device used for content transfer and a content transfer method.
近年、インターネットやイントラネット等の通信ネットワークを介して、テキスト、画像、映像、音楽等のデジタルコンテンツ(以下、コンテンツという)のやりとりが簡単に行えるようになってきている。このようなコンテンツは、複製、編集、伝送などの操作が容易であり、また、これらの操作を行っても品質の劣化が起こらないという特徴を有している。このため、正当な権利を有さない第3者がコンテンツを不正に利用することが予想される。例えば、最近ではサーバにコンテンツをアップロードすることが手軽に行われているため、誰がアップロードしたコンテンツなのかわからないままコンテンツがサーバからダウンロードされ、このダウンロードしたコンテンツを別のサーバにアップロードしたりファイル交換ソフトウェアなどにより正当な権利を有さない第3者に配布する2次配布を行う恐れがある。 In recent years, it has become possible to easily exchange digital contents (hereinafter referred to as contents) such as text, images, videos, and music via a communication network such as the Internet or an intranet. Such contents are characterized in that operations such as copying, editing, and transmission are easy, and quality deterioration does not occur even when these operations are performed. For this reason, it is expected that a third party who does not have a legitimate right illegally uses the content. For example, recently, it is easy to upload content to a server, so content is downloaded from a server without knowing who uploaded it, and the downloaded content can be uploaded to another server or file exchange software For example, there is a risk of secondary distribution being distributed to a third party who does not have a legitimate right.
こうした状況の下、2次配布されたコンテンツの再生を防止する機能としてDRM(Digital Rights Management)技術が存在する(例えば、特許文献1,2参照。)。このDRM技術の代表的な方法として、コンテンツをダウンロードする際に、ダウンロードするユーザの端末装置の固有情報を用いてコンテンツを暗号化するものがある。この暗号化されたコンテンツを再生するには、復号化にダウンロードしたユーザの端末装置の固有情報が関連づけられた鍵(復号化鍵)が必要となるため、ダウンロードした端末装置のみしかコンテンツを再生することができなくなる。このようなDRM技術によれば、コンテンツの2次配布を防ぐことはできないまでも、2次配布されたコンテンツの再生を防ぐことは可能となるため、実質的にファイルの2次配布を防ぐことが可能となる。
Under such circumstances, there is a DRM (Digital Rights Management) technique as a function for preventing the reproduction of the content distributed secondarily (see, for example,
なお、出願人は、本明細書に記載した先行技術文献情報で特定される先行技術文献以外には、本発明に関連する先行技術文献を出願時までに発見するには至らなかった。
しかしながら、上述した従来の方法では、コンテンツの2次配布を防ぐことはできるが、コンテンツをアップロードしたユーザを特定することは困難であった。このため、例えばコンテンツ自体に著作権の侵害や公序良俗に違反している等の不正行為がなされている場合、そのコンテンツをアップロードしたユーザを特定することができないため、不正行為を阻止することが困難である。もちろん、サーバの管理者は、アップロードのログを追跡することによって不正行為がされたコンテンツをアップロードしたユーザを特定することが可能ではあるが、いわゆるB2C(Business to Consumer)のようなアップロードを行うユーザが非常に多い場合には、逐一不正行為がなされたコンテンツとログとを調査することは現実的ではない。 However, with the conventional method described above, secondary distribution of content can be prevented, but it has been difficult to specify the user who uploaded the content. For this reason, for example, if the content itself is fraudulent, such as infringement of copyright or public order and morals, the user who uploaded the content cannot be identified, so it is difficult to prevent fraud It is. Of course, the administrator of the server can identify the user who uploaded the content that has been fraudulent by tracking the upload log, but the user who performs uploading such as so-called B2C (Business to Consumer) If there is a large number of cases, it is not practical to investigate the contents and logs that have been fraudulently performed.
そこで、本発明は上述したような課題を解決するためになされたものであり、コンテンツをアップロードしたユーザを特定することが可能なサーバ装置およびコンテンツの転送方法を提供することを目的とする。 Accordingly, the present invention has been made to solve the above-described problems, and an object of the present invention is to provide a server device and a content transfer method capable of specifying a user who uploaded content.
上述したような課題を解決するために本発明にかかるサーバ装置は、ネットワークを介してアップロードされたコンテンツを受信する受信手段と、コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得手段と、アップロードユーザ情報をコンテンツに埋め込む埋め込み手段と、アップロードユーザ情報が埋め込まれたコンテンツを格納する格納手段とを備えることを特徴とする。 In order to solve the above-described problems, a server device according to the present invention includes a receiving unit that receives content uploaded via a network, and an upload user information acquiring unit that acquires upload user information related to a content upload source. And embedding means for embedding the upload user information in the content, and storage means for storing the content in which the upload user information is embedded.
上記サーバ装置において、アップロードユーザ情報が埋め込まれたコンテンツを、暗号化してダウンロード先にネットワークを介して送信する送信手段と、ダウンロード先においてアップロードユーザ情報を表示可能な状態とする復号化鍵を発行する復号鍵発行手段とをさらに備えるようにしてもよい。 In the server apparatus, a transmission unit that encrypts the content embedded with the upload user information and transmits it to the download destination via the network, and a decryption key that makes the upload user information displayable at the download destination You may make it further provide a decryption key issuing means.
また、本発明にかかるコンテンツの転送方法は、ネットワークを介してアップロードされたコンテンツを受信する受信ステップと、コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得ステップと、アップロードユーザ情報をコンテンツに埋め込む埋め込みステップと、アップロードユーザ情報が埋め込まれたコンテンツを格納する格納ステップとを有することを特徴とする。 The content transfer method according to the present invention includes a reception step of receiving content uploaded via a network, an upload user information acquisition step of acquiring upload user information related to a content upload source, and upload user information as content. And an embedding step for embedding the content, and a storing step for storing the content in which the upload user information is embedded.
本発明によれば、コンテンツをアップロードするユーザの情報をコンテンツに埋め込むことにより、そのコンテンツのアップロード元を特定することが可能となる。 According to the present invention, by embedding information of a user who uploads content in the content, it becomes possible to specify the upload source of the content.
以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本実施の形態にかかるサーバシステムの構成を示す模式図である。図1に示すサーバシステム1は、コンテンツを格納するサーバ2と、このサーバ2にコンテンツをアップロードするアップロード端末3と、サーバ2からファイルをダウンロードするダウンロード端末4と、2次配布ネットワーク7を介して取得したファイルを有するダウンロード端末5とから構成される。これらの装置は、インターネットやイントラネット等の公知のネットワークからなるネットワーク6を介して接続されている。なお、図1において、ネットワーク6には、アップロード端末3と、ダウンロード端末4,5が接続されているが、ネットワーク6に接続するアップロード端末およびダウンロード端末の数量はこれに限定されず、適宜自由に設定することができる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic diagram showing a configuration of a server system according to the present embodiment. A
図2は、サーバ2の構成を示すブロック図である。サーバ2は、CPU等の演算装置、メモリ、HDD等の記憶装置、ネットワーク6を介してアップロード端末3およびダウンロード端末4,5と各種情報の送受を行うI/F装置、キーボード、マウス等の入力装置、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)、FED(Field Emission Display)または有機EL(Electro Luminescence)等の表示装置などを備えたコンピュータと、このコンピュータにインストールされたプログラムとから構成されており、上記ハードウェア装置がプログラムによって制御されることによって、すなわちハードウェア資源とソフトウェアが協働することによって、通信制御部21、受信部22、ユーザ情報取得部23、埋め込み部24、格納部25、復号鍵発行部26および送信部27の各機能部を実現する。
FIG. 2 is a block diagram showing the configuration of the
通信制御部21は、ネットワークに接続されるI/F装置から構成され、例えばTCP/IP等のプロトコルに従いネットワーク6を介してアップロード端末3およびダウンロード端末4,5と各種情報の送受信を行う。
The
受信部22は、通信制御部21において受信した各情報の中からアップロード端末3から受信したテキスト、画像、映像、音楽等のコンテンツを抽出し、これをメモリなどの一時記憶装置に格納する機能部である。
The receiving
ユーザ情報取得部23は、通信制御部21において受信した各情報の中からアップロード端末3またはダウンロード端末4,5から受信したアップロードユーザ情報またはダウンロードユーザ情報を抽出し、これをメモリなどの一時記憶装置に格納する機能部である。
The user
ここで、「アップロードユーザ情報」および「ダウンロードユーザ情報」とは、それぞれコンテンツをアップロードおよびダウンロードするユーザ端末(アップロード端末3およびダウンロード端末4,5)またはユーザ固有の情報をいい、例えば、コンピュータID(ハードウェアID)、ソフトウェアID、IPアドレス、リモートホスト名などの端末装置に関する情報や、ユーザの氏名、住所、電話番号、電子メールアドレス、電話番号、ICカードのシリアル番号、加入プロバイダID等の個人情報などが挙げられる。 Here, “upload user information” and “download user information” refer to user terminals (upload terminal 3 and download terminals 4 and 5) or user-specific information for uploading and downloading content, respectively, for example, computer ID ( Information such as hardware ID), software ID, IP address, remote host name, etc., and personal information such as user name, address, telephone number, e-mail address, telephone number, IC card serial number, subscription provider ID, etc. Information.
なお、本実施の形態においては、ダウンロード端末4,5がダウンロードまたは復号したいコンテンツに関する要求情報も「ダウンロードユーザ情報」に含まれるものとして説明する。
In the present embodiment, description will be made assuming that the request information regarding the content that the
埋め込み部24は、アップロード端末3からコンテンツとアップロードユーザ情報とを受信すると、一時記憶装置からそれらのコンテンツとアップロードユーザ情報とを読み出し、コンテンツにアップロードユーザ情報を埋め込み、このアップロードユーザ情報が埋め込まれたコンテンツを格納部25に格納する機能部である。この埋め込み部24により加工されたコンテンツは、アップロードユーザ情報が埋め込まれ、改変できない状態となっている。
When receiving the content and upload user information from the upload terminal 3, the
格納部25は、コンテンツを格納するHDDや外部メモリなどの記憶装置から構成される。
The
復号鍵発行部26は、一時記憶装置からダウンロードユーザ情報を読み出し、格納部25から取得したコンテンツにダウンロードユーザ情報を埋め込んでダウンロードファイルを生成する機能部である。また、復号鍵発行部26は、生成したダウンロードファイルを復号するための復号化鍵を生成する。なお、復号鍵発行部26は、一時記憶装置からダウンロードユーザ情報とともに埋め込みユーザ情報を取得した場合、この埋め込みユーザ情報が埋め込まれているダウンロードファイルを復号するための復号化鍵を生成する。このような復号鍵発行部26は、送信手段と復号鍵発行手段とを実現する。
The decryption
ここで、ダウンロードファイルには、コンテンツと、アップロードユーザ情報と、ダウンロードユーザ情報と、リモートプログラムとが少なくとも含まれている。このうち、アップロードユーザ情報とダウンロードユーザ情報は、コンテンツに埋め込まれており、改変できない状態となっている。これらのアップロードユーザ情報とダウンロードユーザ情報は、ダウンロードファイルのダウンロード先やコピーされたダウンロードファイルを有する端末装置の画面に表示可能とするようにしてもよい。リモートプログラムとは、例えば複製されたダウンロードファイルを有しているがこのダウンロードファイルを復号するための復号化鍵を有していない端末装置において、そのダウンロードファイルに含まれるコンテンツの再生が指示されると、サーバ2に対して復号化鍵の発行を要求させるプログラムである。なお、コンテンツの再生とは、映像、画像、音楽、テキスト等のコンテンツを視聴可能とすることを意味する。また、便宜上、ダウンロードファイルに含まれるアップロードユーザ情報とダウンロードユーザ情報を、埋め込みユーザ情報という。
Here, the download file includes at least content, upload user information, download user information, and a remote program. Of these, the upload user information and the download user information are embedded in the content and cannot be altered. These upload user information and download user information may be displayed on the screen of the terminal device having the download destination of the download file and the copied download file. A remote program is, for example, a terminal device that has a duplicated download file but does not have a decryption key for decrypting the download file, and is instructed to play the content contained in the download file. And a program that requests the
送信部27は、復号鍵発行部26において生成されたダウンロードファイルおよび復号化鍵を通信制御部21によりダウンロード端末4,5に送信させる機能部である。
The
アップロード端末3およびダウンロード端末4,5は、ネットワーク6を介してサーバ2との間でファイルのダウンロードやアップロードを行うことができる公知のコンピュータから構成される。
The upload terminal 3 and the
[アップロード動作]
次に、サーバシステム1の動作について説明する。まず、サーバ2に対するコンテンツのアップロード動作について図3を参照して説明する。図3は、アップロード動作を示すフローチャートである。なお、以下において、アップロード端末3がサーバ2にコンテンツをアップロードする場合を例に説明する。
[Upload operation]
Next, the operation of the
まず、ユーザ情報取得部23は、アップロード端末3からコンテンツのアップロード要求を検出すると(ステップS301:YES)、アップロード端末3からアップロードユーザ情報を取得する(ステップS302)。このアップロード情報の取得において、コンピュータID、ソフトウェアID、IPアドレス、リモートホスト名などのアップロード端末3自体に関する情報は、アップロード端末3がサーバ2にアクセスすることにより取得可能であり、アップロード端末3のユーザに情報の送受信を意識させずに暗黙的に取得することができる。一方、アップロード端末3のユーザの氏名、住所、電話番号、電子メールアドレス、電話番号、ICカードのシリアル番号、加入プロバイダID等の個人情報などは、例えばアップロード端末3の画面に情報入力のためのダイアログを表示させ、ユーザが自ら個人情報を入力するなどによって明示的に取得することができる。ユーザ情報取得部23は、これらの暗黙的または明示的な方法の少なくとも一方によりアップロードユーザ情報をアップロード端末3から取得する。なお、アップロード端末3の端末装置自体に関する情報は、明示的に取得するようにしてもよい。
First, when detecting a content upload request from the upload terminal 3 (step S301: YES), the user
アップロードユーザ情報を取得できなかった場合(ステップS303:NO)、ユーザ情報取得部23は、アップロード端末3にアップロードを拒否する旨の通知を送信し(ステップS307)、ステップS301のアップロードの待機動作に戻る。上記通知は、アップロード端末3の画面に表示させるようにしてもよい。これにより、アップロード端末3のユーザは、アップロードが拒否された旨を容易に認識することが可能となる。
If upload user information could not be acquired (step S303: NO), the user
一方、アップロードユーザ情報を取得できた場合(ステップS303:YES)、ユーザ情報取得部23は、取得したアップロードユーザ情報を一時記憶装置に格納する。また、受信部22は、アップロード端末3からコンテンツを受信し一時記憶装置に格納する(ステップS304)。
On the other hand, when upload user information has been acquired (step S303: YES), the user
次に、埋め込み部24は、アップロードユーザ情報とコンテンツとを一時記憶装置から読み出し、コンテンツにアップロードユーザ情報を埋め込む(ステップS305)。これによりコンテンツには、アップロードユーザ情報が埋め込まれ、アップロードユーザ情報を含むコンテンツの内容が改変できない状態に加工される。このように加工されたコンテンツは、格納部25に格納される(ステップS306)。コンテンツが格納部25に格納されると、サーバ2は、ステップS301のアップロードの待機動作に戻る。
Next, the embedding
本実施の形態によれば、コンテンツには、このコンテンツをアップロードしたアップロード端末3のアップロードユーザ情報が組み込まれるため、そのコンテンツをアップロードしたユーザを特定することが可能となる。 According to the present embodiment, since the upload user information of the upload terminal 3 that uploaded the content is incorporated in the content, it is possible to specify the user who uploaded the content.
[ダウンロード動作]
次に、サーバ2のファイルのダウンロード動作について図4を参照して説明する。図4は、ダウンロード動作を説明するフローチャートである。なお、以下において、ダウンロード端末4がサーバ2からコンテンツをダウンロードする場合を例に説明する。
[Download operation]
Next, the file download operation of the
まず、ユーザ情報取得部23は、ダウンロード端末4からコンテンツのダウンロード要求を検出すると(ステップS401:YES)、ダウンロード端末4からダウンロードユーザ情報を取得する(ステップS402)。この取得動作は、上述した暗黙的または明示的な取得動作の少なくとも一方により行われる。
First, when detecting a content download request from the download terminal 4 (step S401: YES), the user
ダウンロードユーザ情報を取得できなかった場合(ステップS403:NO)、ユーザ情報取得部23は、ダウンロード端末4にダウンロードを拒否する旨の通知を送信し(ステップS406)、ステップS401のダウンロードの待機動作に戻る。上記通知は、ダウンロード端末4の画面に表示させるようにしてもよい。これにより、ダウンロード端末4のユーザは、ダウンロードが拒否された旨を容易に認識することが可能となる。
When the download user information cannot be acquired (step S403: NO), the user
一方、ダウンロードユーザ情報を取得できた場合(ステップS403:YES)、ユーザ情報取得部23は、取得したダウンロードユーザ情報を一時記憶装置に格納する。
On the other hand, when the download user information can be acquired (step S403: YES), the user
次に、復号鍵発行部26は、ダウンロードユーザ情報を一時記憶装置から読み出し、コンテンツを格納部25から取得し、このコンテンツにダウンロードユーザ情報を埋め込んだダウンロードファイルと、このダウンロードファイルを復号可能とする復号化鍵とを生成する(ステップS404)。
Next, the decryption
ここで、復号鍵発行部26は、ダウンロードユーザ情報に含まれる要求情報に基づいて格納部25からコンテンツを取得し、このコンテンツにダウンロードユーザ情報を埋め込んでダウンロードファイルを生成する。また、復号鍵発行部26は、生成したダウンロードファイルに、ダウンロードファイルに含まれる各情報を改変できないよう電子署名処理などの公知の暗号化処理を施す。なお、ダウンロードファイルには、復号化鍵を有していない端末装置やコンテンツの視聴期間等のライセンスの有効期限がきれたダウンロードファイルを有する端末装置が、サーバ2に対して復号化鍵の発行を自動的に要求させるリモートプログラムも含まれる。
Here, the decryption
また、復号鍵発行部26は、ダウンロード端末4のみがダウンロードファイルを復号してコンテンツを再生するための復号化鍵を、ダウンロードユーザ情報を参照して生成する。復号化鍵は、複製することができず、サーバ2からダウンロードファイルをダウンロードするダウンロード端末4でのみ利用可能とされる。このような暗号化および復号化処理は、公知のDRM技術により実現することが可能である。
Also, the decryption
生成されたダウンロードファイルおよび復号化鍵は、送信部27からダウンロード端末4に送信される(ステップS405)。ダウンロードファイルおよび復号化鍵が送信されると、サーバ2は、ステップS401のダウンロードの待機動作に戻る。
The generated download file and decryption key are transmitted from the
ダウンロード端末4では、ダウンロードファイルおよび復号化鍵を受信すると、受信した復号化鍵によりダウンロードファイルを復号することにより、ダウンロードファイルに含まれるコンテンツを再生することが可能となる。 Upon receiving the download file and the decryption key, the download terminal 4 can reproduce the content included in the download file by decrypting the download file with the received decryption key.
なお、ダウンロード端末4は、ダウンロードファイルからアップロードユーザ情報を確認できるようにしてもよい。これにより、ダウンロード端末4では、再生したコンテンツに不正行為を発見した場合、コンテンツをアップロードしたユーザ対して直接に警告することが可能となる。また、ダウンロードしたコンテンツをホームページに掲載したり記録媒体に記録して頒布するなどの正当な理由で利用したい場合、ダウンロード端末4は、そのコンテンツをアップロードしたユーザを特定でき、このユーザと交渉をスムーズに行うことが可能となる。アップロードユーザ情報の確認は、ダウンロードファイルを受信したとき、ダウンロードファイルを復号するとき、ダウンロードファイルに含まれるコンテンツを再生するとき、コンテンツのライセンスがきれたとき、ダウンロードファイルのプロパティを閲覧したときなどに、ダウンロード端末4の画面にアップロードユーザ情報を表示させることによって行うことが可能である。 Note that the download terminal 4 may be able to confirm the upload user information from the download file. Thereby, in the download terminal 4, when an illegal act is discovered in the reproduced content, it is possible to directly warn the user who uploaded the content. In addition, if the downloaded content is to be used for legitimate reasons such as posting the downloaded content on a homepage or recording it on a recording medium and distributing it, the download terminal 4 can identify the user who uploaded the content and smoothly negotiate with this user. Can be performed. Upload user information can be confirmed when a download file is received, when the download file is decrypted, when the content contained in the download file is played, when the content license is expired, when the properties of the download file are viewed, etc. This can be done by displaying the upload user information on the screen of the download terminal 4.
このように本実施の形態によれば、ダウンロードファイルには、コンテンツとともに、このコンテンツをアップロードしたアップロード端末3のアップロードユーザ情報が組み込まれるため、アップロードファイルをアップロードしたユーザを特定することが可能となる。 As described above, according to the present embodiment, the download file incorporates the upload user information of the upload terminal 3 that uploaded the content together with the content, so that the user who uploaded the upload file can be specified. .
[復号化鍵発行動作]
次に、サーバ2のダウンロードファイルを復号するための復号化鍵の発行動作について図5を参照して説明する。図5は、復号化鍵再発行動作を示すフローチャートである。なお、以下においては、図1に示すように、ダウンロード端末4によりダウンロードされたダウンロードファイルがコピーされ、電子メール、ファイル掲示板、記録媒体、P2Pファイル交換ネットワーク等の2次配布ネットワーク7を介してダウンロードファイルを取得したダウンロード端末5がダウンロードファイルを復号する場合を例に説明する。
[Decryption key issue operation]
Next, a decryption key issuing operation for decrypting the download file of the
ダウンロード端末5において、コピーされたダウンロードファイルに含まれるコンテンツの再生動作が行われると、ダウンロードファイルに含まれるリモートプログラムによって復号化鍵の発行要求がサーバ2に送信される。ユーザ情報取得部23は、復号化鍵の発行要求を検出すると(ステップS501:YES)、ダウンロード端末5からダウンロードユーザ情報および埋め込みユーザ情報を取得する(ステップS502)。この取得動作は、上述した暗黙的または明示的な取得動作の少なくとも一方により行われる。
When the
例えば、明示的にダウンロードユーザ情報を取得する場合、ユーザ情報取得部23は、図6に示すようなダイアログをダウンロード端末5の画面に表示させるようにしてもよい。ここで、図中の符号aに示す「ラインセンスを取得する」と記載されたアイコンがダウンロード端末5のユーザによりクリックされると、ユーザ情報取得部23は、ダウンロード端末5のダウンロードユーザ情報を取得する。一方、図中の符号bに示す「キャンセル」と記載されたアイコンがクリックされると、ユーザ情報取得部23は、ダウンロード端末5のダウンロードユーザ情報を取得しない。
For example, when the download user information is explicitly acquired, the user
埋め込みユーザ情報については、ユーザ情報取得部23は、ダウンロードファイルに含まれるリモートプログラムによって、復号化鍵の発行要求動作とともにダウンロード端末5からサーバ2に自動的に送信される。
The embedded user information is automatically transmitted from the
ダウンロードユーザ情報および埋め込みユーザ情報を取得できなかった場合(ステップS503:NO)、ユーザ情報取得部23は、ダウンロード端末5に復号化鍵の発行を拒否する旨の通知を送信し(ステップS505)、ステップS501の復号化鍵の再発行要求の待機動作に戻る。上記通知は、ダウンロード端末5の画面に表示させるようにしてもよい。これにより、ダウンロード端末5のユーザは、復号化鍵の発行が拒否された旨を容易に認識することが可能となる。
When the download user information and the embedded user information cannot be acquired (step S503: NO), the user
一方、ダウンロードユーザ情報および埋め込みユーザ情報を取得できた場合(ステップS503:YES)、ユーザ情報取得部23は、取得したダウンロードユーザ情報および埋め込みユーザ情報を一時記憶装置に格納する。
On the other hand, when the download user information and the embedded user information can be acquired (step S503: YES), the user
次に、復号鍵発行部26は、埋め込みユーザ情報に基づいて以前に生成したダウンロードファイルを特定し、このダウンロードファイルを復号してコンテンツを再生するための復号鍵をダウンロード端末5から取得したダウンロードユーザを参照して生成し、送信部27を介してダウンロード端末5に送信する(ステップS504)。送信される復号化鍵は、複製することができず、コピーされたダウンロードファイルを有するダウンロード端末5でのみ利用可能とされる。
Next, the decryption
復号化鍵が送信されると、サーバ2は、ステップS501の復号化鍵の再発行要求の待機動作に戻る。
When the decryption key is transmitted, the
ダウンロード端末5では、復号化鍵を受信すると、受信した復号化鍵により取得しているダウンロードファイルを復号することにより、そのダウンロードファイルに含まれるコンテンツを再生することが可能となる。
Upon receiving the decryption key, the
このように本実施の形態によれば、コピーされたダウンロードファイルに含まれるコンテンツの再生動作が行われると、サーバ2に埋め込みユーザ情報が送信されるため、コピーされたダウンロードファイルに含まれるコンテンツをアップロードしたユーザを特定することが可能となる。これにより、不正行為の阻止を容易に行うことが可能となる。
As described above, according to the present embodiment, when the reproduction operation of the content included in the copied download file is performed, the embedded user information is transmitted to the
また、本実施の形態によれば、コンテンツをアップロードしたユーザのみならず、ダウンロードファイルを配布したユーザも特定することが可能となる。これにより、意図しないコンテンツの2次配布を阻止することも可能となる。 Further, according to the present embodiment, it is possible to specify not only the user who uploaded the content but also the user who distributed the download file. This also makes it possible to prevent secondary distribution of unintended content.
例えば、不正行為がなされているコンテンツをダウンロード端末5のユーザが発見した場合、このユーザがコンテンツの再生動作を行って図6に示したダイアログを表示させ、図中の符号cの「通報する」と記載されたアイコンをクリックすると、サーバ2は、図7に示すようなダイアログをダウンロード端末5に表示させる。このダイアログに不正行為の内容をダウンロード端末5のユーザが記入し、図中の符号aの「管理者に送信する」と記載されたアイコンがクリックされると、サーバ2には、不正行為の内容や不正行為がなされているアップロードファイルに関する情報が送信される。これにより、サーバ2の管理者は、不正行為がなされているコンテンツを容易に特定することができる。結果として、不正行為がなされているコンテンツの削除、このコンテンツをアップロードしたユーザに対する警告、さらにはダウンロードファイルを第3者に配布したユーザに対する警告等を行うことが可能となる。
For example, when the user of the
また、本実施の形態によれば、上述したようにコンテンツをアップロードしたユーザを特定することが可能となるので、そのコンテンツを正当な理由で利用したい場合にアップロードしたユーザとの交渉をスムーズに行うことができる。例えば、図6の符号dに示すアップロードユーザ情報の欄に、アップロード端末3のユーザが自分の会員IDや電子メールアドレス等を掲載しておくことにより、コンテンツを利用したい第3者がアップロードユーザと容易にコンタクトをとることが可能となる。また、図6の符号eに示すダウンロードユーザ情報の欄に、ダウンロード端末4のユーザが自分の会員IDや電子メール等を掲載しておくことにより、ソーシャルネットのようなコンテンツの紹介元を知らせる場合において、コンテンツを利用したい第3者がそのコンテンツをアップロードしたユーザと容易にコンタクトをとることが可能となる。 In addition, according to the present embodiment, it is possible to specify the user who uploaded the content as described above. Therefore, when the user wants to use the content for a valid reason, negotiation with the uploaded user is smoothly performed. be able to. For example, when the user of the upload terminal 3 posts his / her member ID, e-mail address, etc. in the column of upload user information indicated by the symbol d in FIG. It becomes possible to make contact easily. In addition, when the user of the download terminal 4 posts his / her member ID, e-mail, etc. in the field of download user information indicated by the symbol e in FIG. In this case, a third party who wants to use the content can easily contact the user who uploaded the content.
さらに、本実施の形態によれば、上述したダウンロード端末4のユーザをコンテンツの配布協力者とみなすと、復号化鍵の再配布動作の数量によって、ダウンロード端末4がコンテンツの配布にどの程度貢献したかをサーバ2の管理者は容易に認識することができる。これにより新たなアフィリティビジネスモデルを展開することが可能となる。
Furthermore, according to the present embodiment, if the user of the download terminal 4 described above is regarded as a content distribution cooperator, how much the download terminal 4 contributes to the content distribution by the number of decryption key redistribution operations. The administrator of the
なお、ダウンロード端末5においても、ダウンロードファイルからアップロードユーザ情報を確認できるようにしてもよい。これにより、ダウンロード端末5では、再生したコンテンツに不正行為を発見した場合、コンテンツをアップロードしたユーザに対して直接に警告することが可能となる。また、ダウンロードしたコンテンツをホームページに掲載したり記録媒体に記録して頒布するなどの正当な理由で利用したい場合、ダウンロード端末5は、そのコンテンツをアップロードしたユーザを特定でき、このユーザと交渉をスムーズに行うことが可能となる。アップロードユーザ情報の確認は、ダウンロードファイルを復号するとき、ダウンロードファイルに含まれるコンテンツを再生するとき、コンテンツのライセンスがきれたとき、ダウンロードファイルのプロパティを閲覧したときなどに、ダウンロード端末5の画面にアップロードユーザ情報を表示させることによって行うことが可能である。
Note that the
1…サーバシステム、2…サーバ、3…アップロード端末、4,5…ダウンロード端末、6…ネットワーク、7…2次配布ネットワーク、21…通信制御部、22…受信部、23…ユーザ情報取得部、24…埋め込み部、25…格納部、26…復号鍵発行部、27…送信部。
DESCRIPTION OF
Claims (3)
前記コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得手段と、
前記アップロードユーザ情報を前記コンテンツに埋め込む埋め込み手段と、
前記アップロードユーザ情報が埋め込まれた前記コンテンツを格納する格納手段と
を備えることを特徴とするサーバ装置。 Receiving means for receiving content uploaded via a network;
Upload user information acquisition means for acquiring upload user information related to the content upload source;
An embedding means for embedding the upload user information in the content;
Storage means for storing the content in which the upload user information is embedded.
前記ダウンロード先において前記アップロードユーザ情報を表示可能な状態とする復号化鍵を発行する復号鍵発行手段と
をさらに備えることを特徴とする請求項1記載のサーバ装置。 Transmitting means for encrypting the content in which the upload user information is embedded and transmitting it to the download destination via the network;
The server apparatus according to claim 1, further comprising: a decryption key issuing unit that issues a decryption key that enables the upload user information to be displayed at the download destination.
前記コンテンツのアップロード元に関するアップロードユーザ情報を取得するアップロードユーザ情報取得ステップと、
前記アップロードユーザ情報を前記コンテンツに埋め込む埋め込みステップと、
前記アップロードユーザ情報が埋め込まれた前記コンテンツを格納する格納ステップと
を有することを特徴とするコンテンツの転送方法。
A receiving step for receiving content uploaded via a network;
An upload user information acquisition step for acquiring upload user information regarding the upload source of the content;
Embedding the upload user information in the content;
And a storage step for storing the content in which the upload user information is embedded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005053523A JP2006236250A (en) | 2005-02-28 | 2005-02-28 | Server device and content transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005053523A JP2006236250A (en) | 2005-02-28 | 2005-02-28 | Server device and content transmission method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006236250A true JP2006236250A (en) | 2006-09-07 |
Family
ID=37043794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005053523A Pending JP2006236250A (en) | 2005-02-28 | 2005-02-28 | Server device and content transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006236250A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172752A (en) * | 2007-01-09 | 2008-07-24 | Tagstory Co Ltd | Video data service system, online news providing system and video data service method |
JP4979045B1 (en) * | 2011-12-21 | 2012-07-18 | 利仁 曽根 | License management system and license management method |
US9262644B2 (en) | 2012-07-12 | 2016-02-16 | Ricoh Company, Ltd. | Server, recording medium, and image display system |
JP2019003458A (en) * | 2017-06-16 | 2019-01-10 | 富士ゼロックス株式会社 | Print service management device, print service system and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312570A (en) * | 2000-04-28 | 2001-11-09 | Matsushita Electric Ind Co Ltd | Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity |
JP2002049532A (en) * | 2000-08-02 | 2002-02-15 | Yamaha Corp | Multimedia execution system |
JP2002259346A (en) * | 2001-02-28 | 2002-09-13 | Ntt Communications Kk | System/device for protecting copyright, recording medium with copyright protection program recorded and copyright protection program |
JP2002318537A (en) * | 2001-04-20 | 2002-10-31 | Tera International Inc | Method of inspecting illicit utilization of electronic media contents |
JP2003044446A (en) * | 2001-07-30 | 2003-02-14 | Kanazawa Inst Of Technology | Decentralization type copyright protecting method, contents public opening device capable of using the same method, and monitor server and system |
JP2004038127A (en) * | 2002-07-04 | 2004-02-05 | Cognitive Research Laboratories Inc | Charging system for contents being transferred between customers |
-
2005
- 2005-02-28 JP JP2005053523A patent/JP2006236250A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312570A (en) * | 2000-04-28 | 2001-11-09 | Matsushita Electric Ind Co Ltd | Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity |
JP2002049532A (en) * | 2000-08-02 | 2002-02-15 | Yamaha Corp | Multimedia execution system |
JP2002259346A (en) * | 2001-02-28 | 2002-09-13 | Ntt Communications Kk | System/device for protecting copyright, recording medium with copyright protection program recorded and copyright protection program |
JP2002318537A (en) * | 2001-04-20 | 2002-10-31 | Tera International Inc | Method of inspecting illicit utilization of electronic media contents |
JP2003044446A (en) * | 2001-07-30 | 2003-02-14 | Kanazawa Inst Of Technology | Decentralization type copyright protecting method, contents public opening device capable of using the same method, and monitor server and system |
JP2004038127A (en) * | 2002-07-04 | 2004-02-05 | Cognitive Research Laboratories Inc | Charging system for contents being transferred between customers |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172752A (en) * | 2007-01-09 | 2008-07-24 | Tagstory Co Ltd | Video data service system, online news providing system and video data service method |
JP4979045B1 (en) * | 2011-12-21 | 2012-07-18 | 利仁 曽根 | License management system and license management method |
US9262644B2 (en) | 2012-07-12 | 2016-02-16 | Ricoh Company, Ltd. | Server, recording medium, and image display system |
JP2019003458A (en) * | 2017-06-16 | 2019-01-10 | 富士ゼロックス株式会社 | Print service management device, print service system and program |
US10983736B2 (en) | 2017-06-16 | 2021-04-20 | Fuji Xerox Co., Ltd. | Print service management apparatus, print service system, and non-transitory computer readable medium for addressing possibility of fraudulent use of print service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1509024B1 (en) | Method for sharing rights objects between users | |
JP4750352B2 (en) | How to get a digital license for digital content | |
JP4861331B2 (en) | Content right management apparatus and content right management method | |
KR101219839B1 (en) | Flexible licensing architecture in content rights management systems | |
KR100984440B1 (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management(drm) system | |
TWI220620B (en) | Method of protecting and managing digital contents and system for using thereof | |
US7716288B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
US7570768B2 (en) | Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned | |
CN101496327B (en) | Rights management system for streamed multimedia content | |
US20100250704A1 (en) | Peer-to-peer content distribution with digital rights management | |
US7549062B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
US8001616B2 (en) | System and method for presentation integrity | |
US20060242074A1 (en) | Encrypting digital rights management protected content | |
CN101501724A (en) | Rights management system for streamed multimedia content | |
JP2006236250A (en) | Server device and content transmission method | |
JP2007129413A (en) | Information processing system and computer program | |
JP4688436B2 (en) | Content distribution control server control method, content encryption server control method, client device control method, license server control method, public information management server control method, client device, and program | |
JP2023012090A (en) | Verification system, distribution server and browser | |
JP2006127349A (en) | Digital copyright management apparatus and program | |
US11977644B2 (en) | Systems and methods for remote ownership and content control of media files on untrusted systems | |
JP2004139170A (en) | E-mail system | |
JP2004355258A (en) | Distribution method of digital contents, distribution server, and program | |
KR20090068712A (en) | Rich media server and rich media transmission system and rich media transmission method | |
KR100712921B1 (en) | Mobile communication terminal enable to play content in short time and its operating method | |
JP2002314523A (en) | Method for providing distribution contents including advertisement employing peer-to-peer network, and its management server, and user terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110201 |