JP2006295274A - コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム - Google Patents

コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム Download PDF

Info

Publication number
JP2006295274A
JP2006295274A JP2005109394A JP2005109394A JP2006295274A JP 2006295274 A JP2006295274 A JP 2006295274A JP 2005109394 A JP2005109394 A JP 2005109394A JP 2005109394 A JP2005109394 A JP 2005109394A JP 2006295274 A JP2006295274 A JP 2006295274A
Authority
JP
Japan
Prior art keywords
key
content
distribution
identification information
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005109394A
Other languages
English (en)
Other versions
JP4769475B2 (ja
Inventor
Yukitoshi Maeda
幸俊 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HEARTLAND KK
Original Assignee
HEARTLAND KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HEARTLAND KK filed Critical HEARTLAND KK
Priority to JP2005109394A priority Critical patent/JP4769475B2/ja
Priority to US11/910,835 priority patent/US7874014B2/en
Priority to PCT/JP2006/307200 priority patent/WO2006109640A1/ja
Publication of JP2006295274A publication Critical patent/JP2006295274A/ja
Application granted granted Critical
Publication of JP4769475B2 publication Critical patent/JP4769475B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】コンテンツの不正利用をより確実に防止することができるコンテンツ配信用サーバなどを提供する。
【解決手段】コンテンツ配信用サーバ2,3は、電気通信回線を介してユーザ端末装置と接続可能に設けられており、コンテンツデータ、及びコンテンツデータの再生を規制するための第1キーを含む規制プログラムからなる配信コンテンツファイルを記憶する配信コンテンツ記憶部14と、第1キーと対をなす第2キーを記憶するキー記憶部15と、ユーザ端末装置から送信される端末識別情報を受信すると、受信した端末識別情報及び第2キーの情報を含んだ第3キーを生成するキー生成部34と、第3キーをユーザ端末装置に送信する送信制御部16,34とを備える。規制プログラムは、配信コンテンツファイルがユーザ端末装置上で開かれると、コンテンツデータを再生させる前に、端末識別情報をコンテンツ配信用サーバ2,3に送信する。
【選択図】図2

Description

本発明は、電気通信回線を介してユーザ端末装置と接続可能に設けられ、当該ユーザ端末装置からの要求に応じて各種コンテンツファイルを送信するように構成されたコンテンツ配信用サーバ及びこれを備えたコンテンツ配信システムに関する。
近年、ゲーム,音楽,映画及び小説などのコンテンツに係るファイルを記憶したコンテンツ配信用サーバと、前記コンテンツを利用するユーザのユーザ端末装置とが、インターネットなどの電気通信回線を介して接続され、コンテンツ配信用サーバ内の前記コンテンツに係るファイルがユーザ端末装置にダウンロード可能となったコンテンツ配信システムを用いてオンライン商取引が広く行われている。
そして、このようなコンテンツ配信システムとして、例えば、特開2004−171377号公報に開示されたものが提案されており、このコンテンツ配信システムは、コンテンツファイルの識別コードを送信するユーザ端末装置と、ユーザ端末装置から識別コードを受信して当該識別コードの認証を行う認証サーバと、コンテンツファイルが格納され、当該コンテンツファイルをユーザ端末装置に送信する配信サーバとがインターネットを介し接続されて構成される。
前記コンテンツファイルの識別コードは、適宜販売されるカードなどに記載されるようになっており、ユーザは、所望のコンテンツに係る識別コードが記載された当該カードを購入することで、識別コードを知り、ユーザ端末装置に入力して認証サーバに送信する。
前記認証サーバは、識別コードと、当該識別コードが認証済みのコードであるか否かを示したデータとを関連付けて記憶する記憶部を備えており、ユーザ端末装置から送信された識別コードを受信すると、記憶部内に格納されたデータを参照して、受信した識別コードが認証済みのコードであるか否かを確認し、認証済みでない場合に、識別コード及びユーザ端末装置のアドレスを配信サーバに送信するとともに、記憶部内に格納されたデータを更新して当該識別コードを認証済みのコードに変更し、認証済みであった場合には、エラーメッセージをユーザ端末装置に返信する。
前記配信サーバは、認証サーバから送信された識別コード及びユーザ端末装置のアドレスを受信すると、受信した識別コードに対応するコンテンツファイルを、受信したユーザ端末装置のアドレスを基に当該ユーザ端末装置に送信する。
このように構成されたコンテンツ配信システムによれば、認証サーバによって、識別コードが認証済みのコードであるか否かが管理され、1つの識別コードに付き1回だけコンテンツファイルが配信サーバからユーザ端末装置に送信されるので、ユーザが不正に入手した使用済みの識別コードを用いてコンテンツを不正に利用するのが防止される。
特開2004−171377号公報
しかしながら、上記従来のコンテンツ配信システムでは、コンテンツファイルが配信サーバからユーザ端末装置に送信されて格納されると、以降は、コンテンツの利用を制限することができないため、コンテンツファイルが違法にコピーされて第3者が利用可能となるなど、コンテンツの不正利用を防止することができないという問題があった。
本発明は、以上の実情に鑑みなされたものであって、コンテンツの不正利用をより確実に防止することができるコンテンツ配信用サーバ及びこれを備えたコンテンツ配信システムの提供をその目的とする。
上記目的を達成するための本発明は、
電気通信回線を介してユーザ端末装置と接続可能に設けられたコンテンツ配信用のサーバであって、
コンテンツデータと、該コンテンツデータの再生を規制するためのプログラムであり、該規制に必要な第1キーを含む規制プログラムとからなる配信対象の配信コンテンツファイルを記憶する配信コンテンツ記憶部と、
前記第1キーと対をなす第2キーを記憶するキー記憶部と、
前記ユーザ端末装置から送信される端末識別情報を受信すると、受信した端末識別情報及び前記キー記憶部に格納された第2キーを基にこれらの情報を含んだ第3キーを生成するキー生成部と、
前記ユーザ端末装置からの要求に応じて、前記配信コンテンツ記憶部に格納された配信コンテンツファイルを該ユーザ端末装置に送信するとともに、前記キー生成部によって生成された第3キーを該ユーザ端末装置に送信する送信制御部とを備えてなり、
前記規制プログラムは、
前記配信コンテンツファイルが前記ユーザ端末装置上で少なくとも初めて開かれるときに、まず、該規制プログラムを実行させた後、前記コンテンツデータを再生させるように構成されて、
前記ユーザ端末装置上で、該ユーザ端末装置の固有情報に基づいた前記端末識別情報を生成して前記コンテンツ配信用サーバに送信する処理と、前記コンテンツ配信用サーバから送信される第3キーを受信して、受信した第3キーから前記第2キー及び端末識別情報に相当する情報をそれぞれ認識し、認識した第2キーが該規制プログラム中の前記第1キーと対をなすキーであるか否かを確認するとともに、認識した端末識別情報が前記生成した端末識別情報と一致しているか否かを確認する処理と、認識した第2キーが前記第1キーと対をなすキーであり、且つ認識した端末識別情報が前記生成した端末識別情報と一致している場合に、前記コンテンツデータを再生させる処理とを行うように構成されてなることを特徴とするコンテンツ配信用サーバに係る。
この発明によれば、まず、配信コンテンツ記憶部内に、コンテンツデータと、当該コンテンツデータの再生を規制するためのプログラムであって当該規制に必要な第1キーを含んだ規制プログラムとからなる配信コンテンツファイルが格納され、キー記憶部内に、前記第1キーと対をなす第2キーが格納される。
前記コンテンツデータとは、文字,音声,映像などの情報・データやコンピュータ・プログラムなどを言い、音楽,映画,小説などをデータ化したものや、ゲームソフトなどである。また、再生とは、音楽をデータ化したものである場合には、ユーザ端末装置のスピーカに当該音楽の音が出力されること、映画をデータ化したものである場合には、ユーザ端末装置の表示装置に映画が映し出されること、小説などをデータ化したものである場合には、当該小説の文章などが前記表示装置に表示されること、ゲームソフトである場合には、当該ゲームソフトをユーザ端末装置上で使用可能な状態にすることを意味する。
また、更に、前記コンテンツデータは、これを再生するための再生プログラムを含まず、前記ユーザ端末装置側に予め格納されている適宜再生プログラムによって再生されるように構成されていても、再生プログラムを含み、この再生プログラムによって前記ユーザ端末装置側で再生されるように構成されていても良い。
この後、電気通信回線を介してユーザ端末装置からコンテンツ配信用サーバにアクセスがあり、特定の或いはユーザが選択したコンテンツの配信要求が、当該サーバの送信制御部によって受け付けられると、配信コンテンツ記憶部に格納された配信コンテンツファイルが当該ユーザ端末装置に送信され、格納される。
そして、ユーザが、ユーザ端末装置に格納された配信コンテンツファイルを開くと、まず、規制プログラムが実行され、当該規制プログラムに従い、ユーザ端末装置の固有情報、例えば、CPU番号やハードディスク番号などに基づいた端末識別情報が生成されてコンテンツ配信用サーバに送信される。
ユーザ端末装置から送信された端末識別情報は、コンテンツ配信用サーバのキー生成部によって受信され、受信された端末識別情報及びキー記憶部に格納された第2キーを基にこれらの情報を含んだ第3キーが生成される。生成された第3キーは、送信制御部による制御の下、当該端末識別情報を送信したユーザ端末装置に返信される。
コンテンツ配信用サーバから返信された第3キーは、前記規制プログラムに従い、ユーザ端末装置によって受信され、受信した第3キーから第2キー及び端末識別情報に相当する情報がそれぞれ認識されて、認識された第2キーが当該規制プログラム中の第1キーと対をなすキーであるか否かが確認されるとともに、認識された端末識別情報が前記生成された端末識別情報と一致しているか否かが確認される。
そして、認識された第2キーが第1キーと対をなすキーであり、且つ認識された端末識別情報が生成された端末識別情報と一致している場合には、配信コンテンツファイルのコンテンツデータを再生させる処理が行われ、当該コンテンツデータがユーザ端末装置上で再生される。
このように、この発明によれば、コンテンツ配信用サーバから送信される第3キー中の第2キーが、配信コンテンツファイルの規制プログラム中の第1キーと対をなし、且つ前記第3キー中の端末識別情報がユーザ端末装置の端末識別情報と一致しない限り、規制プログラムによって配信コンテンツファイル中のコンテンツデータの再生が規制されるようになっており、配信コンテンツファイルが違法にコピーされ、更に第3キーに係る情報が知られたとしても、端末識別情報がユーザ端末装置毎に異なることから、規制プログラムによる規制を解除することができない。これにより、コンテンツの不正利用を有効に防止することができる。
尚、前記配信コンテンツ記憶部には、それぞれ異なる前記コンテンツデータを備えた複数の配信コンテンツファイルが格納され、前記規制プログラムは、その第1キーが前記コンテンツデータに応じて異なるように構成されて、前記端末識別情報を前記コンテンツ配信用サーバに送信する処理を行うに当たり、該端末識別情報とともに、前記コンテンツデータを識別するためのコンテンツ識別情報を送信するように構成され、前記キー記憶部には、前記コンテンツ識別情報と、該コンテンツ識別情報によって特定されるコンテンツデータに対応した規制プログラム中の第1キーと対をなす第2キーとがそれぞれ関連付けられて格納され、前記キー生成部は、前記ユーザ端末装置から送信される端末識別情報及びコンテンツ識別情報を受信すると、受信したコンテンツ識別情報を基に前記キー記憶部に格納されたデータを参照して、該コンテンツ識別情報と関連付けられた第2キーを認識し、認識した第2キー及び受信した端末識別情報を基にこれらの情報を含んだ第3キーを生成するように構成されていても良い。
ここで、前記コンテンツ識別情報は、例えば、予めユーザに通知されたものが当該ユーザにより入力されて送信されたり、配信コンテンツファイル中に含まれていたものが送信される。
このようにすれば、規制プログラム中の第1キーをコンテンツデータに応じて変えることで、当該第1キーと対をなす第2キーをコンテンツデータ毎に変えることができるので、コンテンツデータ(配信コンテンツファイル)間における第3キーの流用などを防止して、より確実にコンテンツの不正利用を防止することができる。
また、前記キー生成部は、前記第3キーを生成するに当たり、前記コンテンツ識別情報毎に予め設定される一定条件を満たしているか否かを確認して、満たしている場合に前記第3キーを生成するように構成されていても良い。
このようにすれば、コンテンツ識別情報毎に、即ち、コンテンツデータ毎にユーザの利用を細かく制限することができ、更に効果的にコンテンツの不正利用を防止することができる。具体的には、例えば、第3キーの生成実績回数が第3キーの生成可能な回数に達していない場合や、第3キーの生成可能な期間内である場合に、第3キーが生成される。
また、前記配信コンテンツ記憶部には、それぞれ異なる前記コンテンツデータを備えた複数の配信コンテンツファイルが格納され、前記規制プログラムは、その第1キーが前記コンテンツデータに応じて異なるように構成されて、前記端末識別情報を前記コンテンツ配信用サーバに送信する処理を行うに当たり、該端末識別情報とともに、前記ユーザ端末装置に送信された配信コンテンツファイル毎に設定される、該配信コンテンツファイルを個別に識別するための配信ファイル識別情報を送信するように構成され、前記キー記憶部には、前記配信ファイル識別情報と、該配信ファイル識別情報によって特定される配信コンテンツファイルの規制プログラム中の第1キーと対をなす第2キーとがそれぞれ関連付けられて格納され、前記キー生成部は、前記ユーザ端末装置から送信される端末識別情報及び配信ファイル識別情報を受信すると、受信した配信ファイル識別情報を基に前記キー記憶部に格納されたデータを参照して、該配信ファイル識別情報と関連付けられた第2キーを認識し、認識した第2キー及び受信した端末識別情報を基にこれらの情報を含んだ第3キーを生成するように構成されていても良い。
ここで、前記配信ファイル識別情報は、上記と同様に、例えば、予めユーザに通知されたものが当該ユーザにより入力されて送信されたり、配信コンテンツファイル中に含まれていたものが送信される。
このようにしても、上記と同様に、規制プログラム中の第1キーをコンテンツデータ毎に変えて、当該第1キーと対をなす第2キーをコンテンツデータ毎に変え、コンテンツデータ(配信コンテンツファイル)間における第3キーの流用などを防止することができて好都合である。
また、前記キー生成部は、前記第3キーを生成するに当たり、前記配信ファイル識別情報毎に予め設定される一定条件を満たしているか否かを確認して、満たしている場合に前記第3キーを生成するように構成されていても良く、このようにすれば、配信ファイル識別情報毎に、即ち、ユーザ毎に当該ユーザの利用を細かく制限することができて好都合である。
また、前記配信コンテンツ記憶部には、前記規制プログラム中の前記第1キーによって暗号化されたコンテンツデータを備える配信コンテンツファイルが格納され、前記規制プログラムは、前記コンテンツデータを再生させる処理を行うに当たり、前記第2キーによって前記コンテンツデータを復号化するように構成されていても良く、このようにすれば、コンテンツの不正利用をより効果的に防止することができる。
また、前記規制プログラムは、まず、1回目の実行であるか否かを確認する処理を行うように構成されて、1回目であるときには、前記各処理に加えて、生成した端末識別情報を前記ユーザ端末装置の記憶部内に格納する処理を更に行い、1回目以外であるときには、前記端末識別情報を再度生成して、生成した端末識別情報が前記ユーザ端末装置の記憶部内に格納された端末識別情報と一致しているか否かを確認する処理と、一致していると判断した場合に、前記コンテンツデータを再生させる処理とを行うように構成されていても良い。
例えば、配信コンテンツファイルが初めて開かれるときにのみ、規制プログラムが実行されるように構成されていると、当該規制プログラムが一度実行されて当該規制プログラムによる規制が解除された後は、何の制限もなくコンテンツを利用可能となるため、当該配信コンテンツファイルが不正にコピーされて利用される恐れがある。
そこで、2回目以降の実行時にも、端末識別情報を確認すれば、配信コンテンツファイルがコピーされたとしても、端末識別情報が異なっていると、当該配信コンテンツファイル中のコンテンツデータを再生することができないので、コンテンツの不正利用をより確実に防止することができる。また、2回目以降の実行時には、ユーザ端末装置とコンテンツ配信用サーバとの間でデータの送受信が行われないので、効率的に規制プログラムによる規制を解除することができる。尚、規制プログラムの実行回数が1回目であるか否かは、例えば、ユーザ端末装置の適宜記憶部内に端末識別情報が格納されているか否かで判断することができる。
また、前記コンテンツ配信用サーバは、前記コンテンツデータを記憶するデータ記憶部と、前記データ記憶部に格納されたコンテンツデータに前記規制プログラムを付加して前記配信コンテンツファイルを生成するとともに、該規制プログラムの第1キーと対をなす第2キーを生成し、生成した配信コンテンツファイルを前記配信コンテンツ記憶部に、生成した第2キーを前記キー記憶部に格納する配信コンテンツ生成部とを更に備えて構成されていても良い。
このようにすれば、配信コンテンツ生成部によって、コンテンツデータと規制プログラムとからなる配信コンテンツファイルや、当該配信コンテンツファイルの規制プログラム中の第1キーと対をなす第2キーを効率的に生成することができる。
また、本発明は、上記コンテンツ配信用サーバとユーザ端末装置とが電気通信回線を介し接続されて構成されるコンテンツ配信システムに係り、この発明によれば、上述のように、コンテンツの不正利用を有効に防止することができる。
以上のように、本発明に係るコンテンツ配信用サーバ及びこれを備えたコンテンツ配信システムによれば、コンテンツの不正利用をより確実に防止することができる。
以下、本発明の具体的な実施形態について、添付図面に基づき説明する。尚、図1は、本発明の一実施形態に係るコンテンツ配信システムの概略構成を示したブロック図であり、図2は、本実施形態に係るコンテンツ配信用サーバ及びコンテンツ利用管理サーバなどの概略構成を示したブロック図である。
図1に示すように、本例のコンテンツ配信システム1は、コンテンツ配信用サーバ2とコンテンツ利用管理サーバ3と複数台のユーザ端末装置4とが、インターネット5を介し相互に接続されて構成されており、コンテンツ配信用サーバ2はWWWサーバなどのインターネットサーバやCGIスクリプトなどを備えたサーバとして機能し、ユーザ端末装置5はそれぞれブラウザを備えたクライアントとして機能する。
前記コンテンツ配信用サーバ2は、CPU,ROM,RAM,ハードディスクなどを備えたコンピュータからなり、図2に示すように、webページ処理部11,ユーザ登録処理部12,ユーザ登録情報記憶部13,配信コンテンツ記憶部14,配信側キー記憶部15,送受信制御部16,プロダクトID発行部17,データ記憶部19,生成プログラム記憶部20,配信コンテンツ生成部21及び通信インターフェース18などを備え、通信インターフェース18を介してインターネット5に接続している。
前記webページ処理部11は、コンテンツ配信のためのホームページをインターネット5上で公開する処理を行い、このホームページを介して、後述のユーザ登録や配信コンテンツファイルの配信処理がなされる。
前記ユーザ登録処理部12は、ホームページを介してユーザ端末装置4から入力された情報を基にシステム利用者(ユーザ)を登録する処理を行う。具体的には、ユーザ登録処理部12は、図3に示すように、ホームページを介してユーザ端末装置4から、ユーザの個人情報(氏名,住所,クレジットカードナンバー,メールアドレス,パスワードなど)などの登録情報が入力されると(ステップS1)、入力されたユーザの個人情報を受け付け(ステップS2)、当該ユーザに対してID番号を設定し、設定したID番号(ユーザID)をユーザ端末装置4に送信するとともに(ステップS3)、受け付けたユーザの個人情報及び設定したユーザIDをユーザ登録情報記憶部13に格納する(ステップS4)。尚、ユーザ端末装置4では、送信されたユーザIDが受信されて表示される(ステップS5)。
前記データ記憶部19には、コンテンツデータが格納されており、このコンテンツデータは、文字,音声,映像などの情報・データ(小説,エッセイ,音楽,映画,写真,絵画,デザインなど)をデータ化したものや、ゲームソフトなどのコンピュータ・プログラムであり、これを再生するための再生プログラムを含まず、ユーザ端末装置4側に予め格納されている適宜再生プログラムによって再生されるように構成されたり、再生プログラムを含み、この再生プログラムによってユーザ端末装置4側で再生されるように構成されている。
前記生成プログラム記憶部20には、コンテンツ利用管理サーバ3から送信された生成プログラムが格納され、前記配信コンテンツ生成部21は、生成プログラム記憶部20に格納された生成プログラムを実行することにより、前記データ記憶部19に格納されたコンテンツデータに、当該コンテンツデータの再生を規制するためのプログラムであって当該規制に必要な第1キーを含んだ規制プログラムを付加するとともに、コンテンツデータを規制プログラム中の第1キーにより暗号化して、図4に示すような配信対象となる配信コンテンツファイルを生成する処理と、前記規制プログラムの第1キーと対をなし、適宜キーによって暗号化した第2キーを生成する処理とを行う。
前記規制プログラムは、前記配信コンテンツファイルがユーザ端末装置4上で開かれると、まず、当該規制プログラムを実行させた後、前記コンテンツデータを再生させるように構成される。
また、前記規制プログラムは、ユーザ端末装置4上で、まず、予め設定されたキー入力があったか否か(規制解除処理を強制的に行わないようにするための操作の一つとして予め設定された所定のキー入力がないか)を確認する処理を行って、あった場合には、前記コンテンツデータを再生させる処理を行うように構成される。他方、前記キー入力がなかった場合には、まず、1回目の実行であるか否かを確認する処理を行い、1回目であるときには、当該ユーザ端末装置4の固有情報、例えば、CPU番号やハードディスク番号などに基づいたID番号(端末ID(端末識別情報))を生成するとともに、ユーザによって当該ユーザ端末装置4に入力される後述のプロダクトIDを受け付けて、生成した端末ID及び受け付けたプロダクトIDをコンテンツ配信用サーバ2に送信する処理と、コンテンツ配信用サーバ2から送信される後述の第3キーを受信して、受信した第3キーから後述の第2キー及び端末IDに相当する情報をそれぞれ認識し、認識した第2キーが当該規制プログラム中の第1キーと対をなすキーであるか否かを確認するとともに、認識した端末IDが前記生成した端末IDと一致しているか否かを確認する処理と、認識した第2キーが前記第1キーと対をなすキーであり、且つ認識した端末IDが前記生成した端末IDと一致している場合に、前記第2キーにより前記コンテンツデータを復号化して再生させるとともに、前記生成した端末IDをユーザ端末装置4の記憶部内に格納する処理とを行う一方、1回目以外であったときには、前記端末IDを再度生成して、再生成した端末IDがユーザ端末装置4の記憶部内に格納された端末IDと一致しているか否かを確認する処理と、一致していると判断した場合に、コンテンツデータを再生させる処理とを行うように構成される。
前記配信コンテンツ記憶部14には、配信コンテンツ生成部21によって生成された複数種類の配信コンテンツファイルが格納される。配信コンテンツ記憶部14内の各配信コンテンツファイルは、それぞれ異なる前記コンテンツデータを備え、当該配信コンテンツファイルの規制プログラム中の第1キーは、前記コンテンツデータ毎に異なっている。
前記配信側キー記憶部15には、図5に示すように、配信コンテンツファイル名と、後述の予め登録された番号たるプロダクトIDと、配信コンテンツ生成部21によって生成された暗号化された第2キーであって、プロダクトIDによって特定される配信コンテンツファイルの規制プログラム中の第1キーと対をなす第2キーとがそれぞれ関連付けられて格納される。
前記送受信制御部16は、コンテンツ利用管理サーバ3から送信された生成プログラムを受信して生成プログラム記憶部20に格納する処理と、ユーザ端末装置4からの要求に応じて、配信コンテンツ記憶部14に格納された配信コンテンツファイルを当該ユーザ端末装置4に送信する処理と、プロダクトID発行部17によって設定されたプロダクトIDをユーザ端末装置4に送信する処理と、ユーザ端末装置4から送信された端末ID及びプロダクトIDを受信すると、受信したプロダクトIDを基に配信側キー記憶部15に格納されたデータを参照して、当該プロダクトIDと関連付けられた第2キーを認識し、認識した第2キーと前記受信した端末ID及びプロダクトIDとをコンテンツ利用管理サーバ3に送信する処理と、コンテンツ利用管理サーバ3から送信された後述の第3キーを受信してユーザ端末装置4に送信する処理とを行う。
前記プロダクトID発行部17は、送受信制御部16による制御の下、配信コンテンツ記憶部14に格納された配信コンテンツファイルがユーザ端末装置4からの要求に応じて当該ユーザ端末装置4に送信されると、送信された配信コンテンツファイル毎に設定される、当該配信コンテンツファイルを個別に識別するためのID番号(配信ファイル識別情報)を、予め登録された番号の中から設定して、設定したID番号(プロダクトID)を、送受信制御部16による制御の下、ユーザ端末装置4に送信する処理を行う。
前記コンテンツ利用管理サーバ3は、前記コンテンツ配信用サーバ2と同様、CPU,ROM,RAM,ハードディスクなどを備えたコンピュータからなり、図2に示すように、管理側キー記憶部31,管理情報記憶部32,送受信制御部33,キー生成部34,生成プログラム記憶部36及び通信インターフェース35などを備え、通信インターフェース35を介してインターネット5に接続している。
前記生成プログラム記憶部36には、前記配信コンテンツファイル及び第2キーを生成するための前記生成プログラムが予め適宜作成されて格納され、前記管理側キー記憶部31には、前記配信コンテンツ生成部21によって前記生成プログラムが実行されることで生成される、暗号化された第2キーをそれぞれ復号化するためのキー情報が格納される。
前記管理情報記憶部32には、図6に示すように、配信コンテンツファイル名と、前記予め登録された番号たるプロダクトIDと、プロダクトID毎の管理情報とがそれぞれ関連付けられて格納されており、この管理情報としては、例えば、後述する第3キーの生成可能な回数及び期間や、当該第3キーの生成実績などが挙げられる。
前記送受信制御部33は、生成プログラム記憶部36に格納された生成プログラムをコンテンツ配信用サーバ2に送信する処理と、コンテンツ配信用サーバ2の送受信制御部15から送信された端末ID,プロダクトID及び暗号化された第2キーを受信する処理と、キー生成部34によって生成された第3キーをユーザ端末装置4に送信する処理とを行う。
前記キー生成部34は、コンテンツ配信用サーバ2の送受信制御部15から送信された端末ID,プロダクトID及び暗号化された第2キーが送受信制御部33によって受信されると、受信されたプロダクトIDを基に管理情報記憶部32に格納されたデータを参照して、当該プロダクトIDに対応した管理情報を基に一定条件を満たしているか否かを確認する処理と、一定条件を満たしている場合に(第3キーの生成実績が第3キーの生成可能な回数に達していない場合であり、且つ第3キーの生成可能な期間内である場合に)、受信された暗号化された第2キーを基に、管理側キー記憶部31に格納されたキー情報を参照して当該暗号化された第2キーを復号化し、復号化した第2キー及び受信された端末IDを基にこれらの情報を含んだ第3キーを生成する処理と、管理情報記憶部32に格納された、受信されたプロダクトIDに対応する第3キーの生成実績を更新する処理と、生成した第3キーを、送受信制御部33による制御の下、コンテンツ配信用サーバ2に送信する処理とを行う。
以上のように構成された本例のコンテンツ配信システム1によれば、まず、コンテンツ利用管理サーバ3の送受信制御部33によって、生成プログラム記憶部36に格納された生成プログラムがコンテンツ配信用サーバ2に送信され、送信された生成プログラムは、当該コンテンツ配信用サーバ2の送受信制御部16により受信されて生成プログラム記憶部20に格納される。
この後、生成プログラム記憶部20に格納された生成プログラムが、配信コンテンツ生成部21により実行されると、データ記憶部19に格納されたコンテンツデータに規制プログラムが付加されて、当該コンテンツデータと規制プログラムとを含んだ配信コンテンツファイルが生成されるとともに、前記規制プログラム中の第1キーと対をなす、暗号化された第2キーが生成され、生成された配信コンテンツファイルは配信コンテンツ記憶部14に、生成された第2キーは配信側キー記憶部15に格納される。
このようにして、配信コンテンツ記憶部14に配信コンテンツファイルが格納されると、図7に示すようにして、コンテンツ配信用サーバ2からユーザ端末装置4に配信コンテンツファイルが送信され、また、ユーザ端末装置4に送信された配信コンテンツファイルが開かれると、図8及び図9に示すようにして規制プログラム(認証処理)が実行された後、コンテンツデータが再生される。
即ち、図7に示すように、ホームページを介してユーザ端末装置4から、ユーザIDやパスワードなどの個人識別情報と、ユーザが選択した所望の配信コンテンツファイルを特定するための情報とが入力され(ステップS11)、これがコンテンツ配信用サーバ2の送受信制御部16によって受け付けられると(ステップS12)、当該送受信制御部16は、受け付けた配信コンテンツファイル特定情報を基に、配信コンテンツ記憶部14内の配信コンテンツファイルを読み出して前記ユーザ端末装置4に送信する(ステップS13)。
そして、送受信制御部16によって送信された配信コンテンツファイルは、当該ユーザ端末装置4によって受信,格納される(ステップS14)。また、送受信制御部16によって配信コンテンツファイルがユーザ端末装置4に送信されると、プロダクトID発行部17は、前記送信された配信コンテンツファイル毎に設定される、当該配信コンテンツファイルを個別に識別するためのプロダクトIDを予め登録された番号の中から設定して、送受信制御部16による制御の下、ユーザ端末装置4に送信し(ステップS15)、送信されたプロダクトIDは、当該ユーザ端末装置4によって受信,格納される(ステップS16)。
この後、ユーザ端末装置4上で、当該ユーザ端末装置4に格納された配信コンテンツファイルが開かれると、図8及び図9に示すように、規制プログラムが実行され(ステップS21)、この規制プログラムは、まず、予め設定されたキー入力があったか否か(規制解除処理を強制的に行わないようにするための操作の一つとして予め設定された所定のキー入力がないか)を確認する処理を行って(ステップS22)、なかった場合には、当該規制プログラムの実行が1回目であるか否かを確認する処理を行う(ステップS23)。尚、規制プログラムの実行が1回目であるか否かは、後述のステップS39で生成,格納される規制解除データがあるか否かで判断され、当該規制解除データがない場合には1回目と、当該規制解除データがある場合には1回目以外と判断される。一方、ステップS21であった場合には、ステップS40に進む。
ステップS23で1回目と判断すると、当該ユーザ端末装置4の固有情報(CPU番号やハードディスク番号など)に基づいた端末IDを生成するとともに、ユーザによってユーザ端末装置4に入力される、プロダクトID発行部17により設定されてユーザ端末装置4に送信されたプロダクトIDを受け付けて、生成した端末ID及び受け付けたプロダクトIDをコンテンツ配信用サーバ2に送信する処理を行う(ステップS24)。
ユーザ端末装置4から送信された端末ID及びプロダクトIDは、コンテンツ配信用サーバ2の送受信制御部16によって受信され(ステップS25)、当該送受信制御部16は、受信したプロダクトIDを基に配信側キー記憶部15内のデータを参照して、当該プロダクトIDと関連付けられた第2キーを認識し(ステップS26)、認識した第2キーと前記受信した端末ID及びプロダクトIDをコンテンツ利用管理サーバ3に送信する(ステップS27)。
送受信制御部16によって送信された第2キー,端末ID及びプロダクトIDは、コンテンツ利用管理サーバ3の送受信制御部33によって受信され(ステップS28)、受信された第2キー,端末ID及びプロダクトIDを基に、キー生成部34は、第3キーの生成処理などを行う。
具体的には、キー生成部34は、まず、受信されたプロダクトIDを基に管理情報記憶部32内のデータを参照して、当該プロダクトIDに対応した管理情報を基に一定条件を満たしているか否かを確認し(ステップS29)、一定条件を満たしている(第3キーの生成実績が第3キーの生成可能な回数に達していない場合であり、且つ第3キーの生成可能な期間内である場合)と判断すると、受信された暗号化された第2キーを基に、管理側キー記憶部31内のキー情報を参照して当該暗号化された第2キーを復号化し、復号化した第2キー及び受信された端末IDを基にこれらの情報を含んだ第3キーを生成する(ステップS30)。
次に、管理情報記憶部32内の、受信されたプロダクトIDに対応する第3キーの生成実績を更新し、また、前記生成した第3キーを、送受信制御部33による制御の下、前記コンテンツ配信用サーバ2に返信する(ステップS31)。一方、ステップS29で一定条件を満たしていないと判断すると、エラーメッセージを生成して、送受信制御部33による制御の下、前記コンテンツ配信用サーバ2に返信する(ステップS32)。
送受信制御部33によって返信された第3キー又はエラーメッセージは、コンテンツ配信用サーバ2の送受信制御部16によって受信された後、更に、前記ユーザ端末装置4に返信される(ステップS33)。
送受信制御部16によって返信された第3キー又はエラーメッセージは、前記規制プログラムに従い、ユーザ端末装置4によって受信され(ステップS34)、当該規制プログラムは、当該ユーザ端末装置4上で、まず、受信した情報が第3キー及びエラーメッセージのどちらであるかを確認する処理を行い(ステップS35)、エラーメッセージである場合には、これをユーザ端末装置4の表示装置に表示する処理を行う(ステップS36)。
一方、ステップS35で第3キーであると判断した場合には、受信した第3キーから第2キー及び端末IDに相当する情報をそれぞれ認識して、認識した第2キーが当該規制プログラム中の第1キーと対をなすキーであるか否かを確認する処理を行い(ステップS37)、対をなすキーであると判断した場合には、更に、前記認識した端末IDがステップS24で生成した端末IDと一致しているか否かを確認する処理を行う(ステップS38)。
ステップS38で一致していると判断すると、当該第2キー及び端末IDなどからなる規制解除データを生成してユーザ端末装置4の適宜記憶部内に格納するとともに、当該規制解除データを格納した記憶部のアドレス(格納アドレス)を前記規制解除データに付加する処理を行い(ステップS39)、ステップS40に進む。
一方、ステップS23で1回目以外と判断すると、ステップS39で生成,格納した規制解除データの内容を確認する処理を行って(ステップS41)、その内容が正しいか否かを判断する処理を行う(ステップS42)。具体的には、当該ユーザ端末装置4の固有情報に基づいた端末IDを再度生成して、再生成した端末IDが規制解除データの端末IDと一致しているか否かを確認するとともに、規制解除データが格納されている記憶部のアドレスが規制解除データの格納アドレスと一致しているか否かを確認する。
ステップS42で、再生成した端末IDが規制解除データの端末IDと一致しており、且つ規制解除データが格納されている記憶部のアドレスが規制解除データの格納アドレスと一致している場合には、ステップS40に進み、当該ステップS40では、ユーザ端末装置4側に予め格納されている適宜再生プログラムや、配信コンテンツファイル中の適宜再生プログラムを実行させて前記コンテンツデータを再生させる処理を行う。
尚、再生とは、音楽をデータ化したものである場合には、ユーザ端末装置4のスピーカに当該音楽の音が出力されること、映画をデータ化したものである場合には、ユーザ端末装置4の表示装置に映画が映し出されること、小説などをデータ化したものである場合には、当該小説の文章などが前記表示装置に表示されること、ゲームソフトである場合には、当該ゲームソフトをユーザ端末装置4上で使用可能な状態にすることである。
一方、ステップS37で、認識した第2キーが当該規制プログラム中の第1キーと対をなすキーでないと判断した場合、ステップS38で、前記認識した端末IDがステップS24で生成した端末IDと一致していないと判断した場合、ステップS42で、再生成した端末IDが規制解除データの端末IDと一致していない、又は、規制解除データが格納されている記憶部のアドレスが規制解除データの格納アドレスと一致していない場合には、ステップS39で格納した規制解除データの記憶部のアドレスが変わっている場合には、ステップS43に進んで、規制プログラムによる規制の解除を要求する旨のメッセージを生成して、ユーザ端末装置4の表示装置に表示する処理を行う(ステップS43)。
以上詳述したように、本例のコンテンツ配信システム1によれば、コンテンツ利用管理サーバ3から送信される第3キー中の第2キーが、配信コンテンツファイルの規制プログラム中の第1キーと対をなし、且つ前記第3キー中の端末IDがユーザ端末装置4の端末IDと一致しない限り、規制プログラムによって配信コンテンツファイル中のコンテンツデータの再生が規制されるようになっており、配信コンテンツファイルが違法にコピーされ、更に第3キーに係る情報が知られたとしても、端末IDがユーザ端末装置4毎に異なることから、規制プログラムによる規制を解除することができない。これにより、コンテンツの不正利用を有効に防止することができる。
また、規制プログラム中の第1キーをコンテンツデータ毎に変えているので、当該第1キーと対をなす第2キーをコンテンツデータ毎に変えることができ、コンテンツデータ(配信コンテンツファイル)間における第3キーの流用などを防止して、より確実にコンテンツの不正利用を防止することができる。
また、コンテンツ利用管理サーバ3のキー生成部34を、これが、プロダクトIDを基に管理情報記憶部32内に格納された管理情報を参照して一定条件を満たしているときにのみ第3キーを生成するように構成しているので、当該プロダクトID毎や配信コンテンツファイル(コンテンツデータ)毎にユーザの利用を細かく制限することが可能となり、更に効果的にコンテンツの不正利用を防止することができる。
また、配信コンテンツファイルのコンテンツデータを規制プログラム中の第1キーによって暗号化し、第3キー中の第2キーによって当該コンテンツデータを復号化するように構成しているので、コンテンツの不正利用をより効果的に防止することができる。
また、配信コンテンツファイルが開かれる度に規制プログラムを実行させるとともに、その実行回数を確認して実行回数が2回目以降のときには、端末IDを再生成して規制解除データの端末IDと一致しているか否か、及び規制解除データが格納されている記憶部のアドレスが規制解除データの格納アドレスと一致しているか否かを確認するようにしているので、コンテンツの不正利用をより確実に防止することができる。
これは、配信コンテンツファイルがコピーされて、異なるユーザ端末装置4に格納されると、端末IDや規制解除データの格納された記憶部のアドレスが異なることになるため、コピーされたコンテンツデータの再生を有効に阻止することができるからである。また、例えば、配信コンテンツファイルが初めて開かれるときにのみ、規制プログラムが実行されるように構成されていると、当該規制プログラムが一度実行されて当該規制プログラムによる規制が解除された後は、何の制限もなくコンテンツを利用可能となるため、このような不都合をなくすこともできる。
また、2回目以降の実行時には、ユーザ端末装置4,コンテンツ配信用サーバ2及びコンテンツ利用管理サーバ3間でデータの送受信が行われないので、効率的に規制プログラムによる規制を解除することができる。
また、ユーザによってユーザ端末装置4に所定のキー入力(規制解除処理を強制的に行わないようにするための所定のキー入力)がされると、当該ユーザ端末装置4,コンテンツ配信用サーバ2及びコンテンツ利用管理サーバ3の間で、データの送受信を行わずに規制を解除するようにしているので、何らかのエラーなどが発生して、通常の規制解除処理(ステップS23〜ステップS43の処理)を実行することができない場合などに好都合である。
また、生成プログラム記憶部20に格納された生成プログラムを基に、配信コンテンツ生成部21によって、コンテンツデータ及び規制プログラムを含んだ配信コンテンツファイルや、当該配信コンテンツファイルの規制プログラム中の第1キーと対をなす第2キーを自動生成するようにしているので、効率的に配信コンテンツファイルや第2キーを生成することができる。
以上、本発明の一実施形態について説明したが、本発明の採り得る具体的な態様は、何らこれに限定されるものではない。
上例では、プロダクトIDを基に、配信側キー記憶部15に格納された第2キーや、管理情報記憶部32に格納された管理情報を認識するように構成したが、これに限られるものではなく、コンテンツデータを識別するためのコンテンツ識別情報と、配信コンテンツファイル名と、コンテンツ識別情報によって特定されるコンテンツデータに対応した規制プログラム中の第1キーと対をなす第2キーとをそれぞれ関連付けて配信側キー記憶部15に格納するとともに、コンテンツ識別情報と、配信コンテンツファイル名と、コンテンツ識別情報毎の管理情報とをそれぞれ関連付けて管理情報記憶部32に格納して、当該コンテンツ識別情報を基に、配信側キー記憶部15に格納された第2キーや、管理情報記憶部32に格納された管理情報を認識するようにしても良い。
尚、このコンテンツ識別情報は、例えば、予めユーザに通知されたものが当該ユーザにより入力されて、生成された端末IDとともに、ユーザ端末装置4からコンテンツ配信用サーバ2やコンテンツ利用管理サーバ3に送信されたり、配信コンテンツファイル中に含まれていたものが、生成された端末IDとともに、自動的にユーザ端末装置4からコンテンツ配信用サーバ2やコンテンツ利用管理サーバ3に送信される。
また、更に、前記コンテンツ識別情報,ユーザID,第2キー及び配信コンテンツファイルを相互に関連付けて配信側キー記憶部15に格納したり、前記コンテンツ識別情報,ユーザID,管理情報及び配信コンテンツファイルを相互に関連付けて管理情報記憶部32に格納して、ユーザ端末装置4からコンテンツ配信用サーバ2やコンテンツ利用管理サーバ3に送信される、生成された端末ID,コンテンツ識別情報及び入力されたユーザIDを基に、前記第2キーや管理情報を認識するようにすることもできる。
また、上例では、コンテンツ利用管理サーバ3の生成プログラム記憶部36に格納された生成プログラムをコンテンツ配信用サーバ2に送信して、当該コンテンツ配信用サーバ2の配信コンテンツ生成部21により、配信コンテンツファイルや第2キーを生成するように構成したが、これに限られるものではなく、図10に示すように、コンテンツ配信用サーバ2を、webページ処理部11,ユーザ登録処理部12,ユーザ登録情報記憶部13,配信コンテンツ記憶部14,配信側キー記憶部15,送受信制御部16,プロダクトID発行部17,データ記憶部19及び通信インターフェース18から構成し、コンテンツ利用管理サーバ3を、管理側キー記憶部31,管理情報記憶部32,送受信制御部33,キー生成部34,生成プログラム記憶部36,データ記憶部37,配信コンテンツ生成部38,配信コンテンツ記憶部39及び通信インターフェース35から構成しても良い。
この場合、コンテンツ配信用サーバ2のデータ記憶部19に格納されたコンテンツデータがコンテンツ利用管理サーバ3に送信されて、当該コンテンツ利用管理サーバ3のデータ記憶部37に格納され、格納されたコンテンツデータ及び生成プログラム記憶部36に格納された生成プログラムを基に、配信コンテンツ生成部38によって配信コンテンツファイル及び第2キーが生成される。そして、生成された配信コンテンツファイル及び第2キーは、配信コンテンツ記憶部39及び管理側キー記憶部31に格納され、この後、格納されたデータがコンテンツ配信用サーバ2に送信されて、配信コンテンツ記憶部14及び配信側キー記憶部15にそれぞれ格納される。
また、コンテンツがゲームソフトなどの場合、どのようなゲームであるかをユーザに理解してもらうために、コンテンツを無料で少しだけ利用させる体験版と呼ばれるコンテンツデータを配信することがある。このような場合、体験版のコンテンツデータと、体験版ではない正規版としてのコンテンツデータとを用意しなければならないが、体験版のコンテンツデータと正規版のコンテンツデータとを一つの配信コンテンツファイルにまとめ、前記規制プログラムによって規制解除処理が実行されたときに、正規版におけるコンテンツ内容を利用可能にすれば、体験版と正規版との間でデータの共用化を図ることができるなど効率的となる。例えば、ユーザが適切な利用料金を支払ったときに、管理情報記憶部32に格納された管理情報を、第3キーを生成可能に変更することで、規制プログラムによる規制を解除して、正規版に係るコンテンツデータをユーザ端末装置4上で実行させることができる。
また、コンテンツ配信用サーバ2とコンテンツ利用管理サーバ3とは一体的に設けられていても良い。
本発明の一実施形態に係るコンテンツ配信システムの概略構成を示したブロック図である。 本実施形態に係るコンテンツ配信用サーバ及びコンテンツ利用管理サーバなどの概略構成を示したブロック図である。 本実施形態に係るユーザ登録処理部における処理を説明するためのフローチャートである。 本実施形態に係る配信コンテンツ記憶部に格納されたデータのデータ構成を示した説明図である。 本実施形態に係る配信側キー記憶部に格納されたデータのデータ構成を示した説明図である。 本実施形態に係る管理情報記憶部に格納されたデータのデータ構成を示した説明図である。 本実施形態に係る配信処理を説明するためのフローチャートである。 本実施形態に係る規制解除処理を説明するためのフローチャートである。 本実施形態に係る規制解除処理を説明するためのフローチャートである。 本発明の他の実施形態に係るコンテンツ配信用サーバ及びコンテンツ利用管理サーバなどの概略構成を示したブロック図である。
符号の説明
1 コンテンツ配信システム
2 コンテンツ配信用サーバ
3 コンテンツ利用管理サーバ
4 ユーザ端末装置
5 インターネット
11 webページ処理部
12 ユーザ登録処理部
13 ユーザ登録情報記憶部
14 配信コンテンツ記憶部
15 配信側キー記憶部
16 送受信制御部
17 プロダクトID発行部
19 データ記憶部
20 生成プログラム記憶部
21 配信コンテンツ生成部
31 管理側キー記憶部
32 管理情報記憶部
33 送受信制御部
34 キー生成部
36 生成プログラム記憶部

Claims (9)

  1. 電気通信回線を介してユーザ端末装置と接続可能に設けられたコンテンツ配信用のサーバであって、
    コンテンツデータと、該コンテンツデータの再生を規制するためのプログラムであり、該規制に必要な第1キーを含む規制プログラムとからなる配信対象の配信コンテンツファイルを記憶する配信コンテンツ記憶部と、
    前記第1キーと対をなす第2キーを記憶するキー記憶部と、
    前記ユーザ端末装置から送信される端末識別情報を受信すると、受信した端末識別情報及び前記キー記憶部に格納された第2キーを基にこれらの情報を含んだ第3キーを生成するキー生成部と、
    前記ユーザ端末装置からの要求に応じて、前記配信コンテンツ記憶部に格納された配信コンテンツファイルを該ユーザ端末装置に送信するとともに、前記キー生成部によって生成された第3キーを該ユーザ端末装置に送信する送信制御部とを備えてなり、
    前記規制プログラムは、
    前記配信コンテンツファイルが前記ユーザ端末装置上で少なくとも初めて開かれるときに、まず、該規制プログラムを実行させた後、前記コンテンツデータを再生させるように構成されて、
    前記ユーザ端末装置上で、該ユーザ端末装置の固有情報に基づいた前記端末識別情報を生成して前記コンテンツ配信用サーバに送信する処理と、前記コンテンツ配信用サーバから送信される第3キーを受信して、受信した第3キーから前記第2キー及び端末識別情報に相当する情報をそれぞれ認識し、認識した第2キーが該規制プログラム中の前記第1キーと対をなすキーであるか否かを確認するとともに、認識した端末識別情報が前記生成した端末識別情報と一致しているか否かを確認する処理と、認識した第2キーが前記第1キーと対をなすキーであり、且つ認識した端末識別情報が前記生成した端末識別情報と一致している場合に、前記コンテンツデータを再生させる処理とを行うように構成されてなることを特徴とするコンテンツ配信用サーバ。
  2. 前記配信コンテンツ記憶部には、それぞれ異なる前記コンテンツデータを備えた複数の配信コンテンツファイルが格納され、
    前記規制プログラムは、その第1キーが前記コンテンツデータに応じて異なるように構成されて、前記端末識別情報を前記コンテンツ配信用サーバに送信する処理を行うに当たり、該端末識別情報とともに、前記コンテンツデータを識別するためのコンテンツ識別情報を送信するように構成され、
    前記キー記憶部には、前記コンテンツ識別情報と、該コンテンツ識別情報によって特定されるコンテンツデータに対応した規制プログラム中の第1キーと対をなす第2キーとがそれぞれ関連付けられて格納され、
    前記キー生成部は、前記ユーザ端末装置から送信される端末識別情報及びコンテンツ識別情報を受信すると、受信したコンテンツ識別情報を基に前記キー記憶部に格納されたデータを参照して、該コンテンツ識別情報と関連付けられた第2キーを認識し、認識した第2キー及び受信した端末識別情報を基にこれらの情報を含んだ第3キーを生成するように構成されてなることを特徴とする請求項1記載のコンテンツ配信用サーバ。
  3. 前記キー生成部は、前記第3キーを生成するに当たり、前記コンテンツ識別情報毎に予め設定される一定条件を満たしているか否かを確認して、満たしている場合に前記第3キーを生成するように構成されてなることを特徴とする請求項2記載のコンテンツ配信用サーバ。
  4. 前記配信コンテンツ記憶部には、それぞれ異なる前記コンテンツデータを備えた複数の配信コンテンツファイルが格納され、
    前記規制プログラムは、その第1キーが前記コンテンツデータに応じて異なるように構成されて、前記端末識別情報を前記コンテンツ配信用サーバに送信する処理を行うに当たり、該端末識別情報とともに、前記ユーザ端末装置に送信された配信コンテンツファイル毎に設定される、該配信コンテンツファイルを個別に識別するための配信ファイル識別情報を送信するように構成され、
    前記キー記憶部には、前記配信ファイル識別情報と、該配信ファイル識別情報によって特定される配信コンテンツファイルの規制プログラム中の第1キーと対をなす第2キーとがそれぞれ関連付けられて格納され、
    前記キー生成部は、前記ユーザ端末装置から送信される端末識別情報及び配信ファイル識別情報を受信すると、受信した配信ファイル識別情報を基に前記キー記憶部に格納されたデータを参照して、該配信ファイル識別情報と関連付けられた第2キーを認識し、認識した第2キー及び受信した端末識別情報を基にこれらの情報を含んだ第3キーを生成するように構成されてなることを特徴とする請求項1記載のコンテンツ配信用サーバ。
  5. 前記キー生成部は、前記第3キーを生成するに当たり、前記配信ファイル識別情報毎に予め設定される一定条件を満たしているか否かを確認して、満たしている場合に前記第3キーを生成するように構成されてなることを特徴とする請求項4記載のコンテンツ配信用サーバ。
  6. 前記配信コンテンツ記憶部には、前記規制プログラム中の前記第1キーによって暗号化されたコンテンツデータを備える配信コンテンツファイルが格納され、
    前記規制プログラムは、前記コンテンツデータを再生させる処理を行うに当たり、前記第2キーによって前記コンテンツデータを復号化するように構成されてなることを特徴とする請求項1乃至5記載のいずれかのコンテンツ配信用サーバ。
  7. 前記規制プログラムは、まず、1回目の実行であるか否かを確認する処理を行うように構成されて、1回目であるときには、前記各処理に加えて、生成した端末識別情報を前記ユーザ端末装置の記憶部内に格納する処理を更に行い、1回目以外であるときには、前記端末識別情報を再度生成して、再生成した端末識別情報が前記ユーザ端末装置の記憶部内に格納された端末識別情報と一致しているか否かを確認する処理と、一致していると判断した場合に、前記コンテンツデータを再生させる処理とを行うように構成されてなることを特徴とする請求項1乃至6記載のいずれかのコンテンツ配信用サーバ。
  8. 前記コンテンツデータを記憶するデータ記憶部と、
    前記データ記憶部に格納されたコンテンツデータに前記規制プログラムを付加して前記配信コンテンツファイルを生成するとともに、該規制プログラムの第1キーと対をなす第2キーを生成し、生成した配信コンテンツファイルを前記配信コンテンツ記憶部に、生成した第2キーを前記キー記憶部に格納する配信コンテンツ生成部とを更に備えてなることを特徴とする請求項1乃至7記載のいずれかのコンテンツ配信用サーバ。
  9. コンテンツ配信用のサーバとユーザ端末装置とが電気通信回線を介し接続されて構成されるコンテンツ配信システムであって、
    前記コンテンツ配信用サーバが、前記請求項1乃至8記載のいずれかのコンテンツ配信用サーバからなることを特徴とするコンテンツ配信システム。
JP2005109394A 2005-04-06 2005-04-06 コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム Expired - Fee Related JP4769475B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005109394A JP4769475B2 (ja) 2005-04-06 2005-04-06 コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US11/910,835 US7874014B2 (en) 2005-04-06 2006-04-05 Content distribution server and content distribution system using the same
PCT/JP2006/307200 WO2006109640A1 (ja) 2005-04-06 2006-04-05 コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005109394A JP4769475B2 (ja) 2005-04-06 2005-04-06 コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム

Publications (2)

Publication Number Publication Date
JP2006295274A true JP2006295274A (ja) 2006-10-26
JP4769475B2 JP4769475B2 (ja) 2011-09-07

Family

ID=37086918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005109394A Expired - Fee Related JP4769475B2 (ja) 2005-04-06 2005-04-06 コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム

Country Status (3)

Country Link
US (1) US7874014B2 (ja)
JP (1) JP4769475B2 (ja)
WO (1) WO2006109640A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849940B1 (en) * 2007-12-14 2014-09-30 Blue Coat Systems, Inc. Wide area network file system with low latency write command processing
FI20100057A0 (fi) * 2010-02-12 2010-02-12 Notava Oy Menetelmä ja järjestelmä virtuaalilaitteen luomiseksi dataliikenteen uudelleenohjaukseen
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8898742B2 (en) * 2011-10-11 2014-11-25 Paramount Pictures Corporation Systems and methods for controlling access to content distributed over a network
WO2012145762A2 (en) * 2011-04-21 2012-10-26 Vikram Jandhyala Systems and methods for protecting data for server-based computations
US20120271576A1 (en) 2011-04-22 2012-10-25 Expanergy, Llc Systems and methods for analyzing energy usage
JP6258861B2 (ja) 2011-11-28 2018-01-10 エクスパナージー,エルエルシー エネルギーサーチエンジンの方法及びシステム
EP2775656A1 (en) * 2013-03-04 2014-09-10 Thomson Licensing Device for generating an encrypted key and method for providing an encrypted key to a receiver
US20160323736A1 (en) * 2015-04-15 2016-11-03 Melrok, Llc Secure broadcast systems and methods for internet of things devices
US11329817B2 (en) * 2017-10-19 2022-05-10 Devi Selva Kumar Vijayanarayanan Protecting data using controlled corruption in computer networks
JP7126180B1 (ja) * 2021-06-17 2022-08-26 株式会社シグニティ 情報処理装置及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JPH103428A (ja) * 1996-06-18 1998-01-06 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報提供方法及びその鍵保存方法
JP2002312052A (ja) * 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
JP2003029861A (ja) * 2001-07-12 2003-01-31 Hitachi Ltd アプリケーションプログラムの供給方法およびこの供給方法に用いられるアプリケーションプログラムおよびこれを記録した記録媒体
JP2004054451A (ja) * 2002-07-18 2004-02-19 Fuji Photo Film Co Ltd ディジタル・コンテンツ・システム
JP2004139539A (ja) * 2002-10-15 2004-05-13 Atsushi Takahashi ソフトウェアの配布方法
JP2004295388A (ja) * 2003-03-26 2004-10-21 Yamaha Corp ソフトウェアのインストール方法およびプロテクト方法
JP2004362401A (ja) * 2003-06-06 2004-12-24 Dainippon Printing Co Ltd 通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
HUP0401787A2 (en) * 2001-08-01 2004-11-29 Matsushita Electric Ind Co Ltd Encrypted data delivery system
JP2003174443A (ja) * 2001-12-07 2003-06-20 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2004171377A (ja) 2002-11-21 2004-06-17 Zen:Kk コンテンツ配信システム
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JPWO2004099998A1 (ja) * 2003-05-09 2006-07-13 日本電気株式会社 デジタル情報の流通制御方法および流通制御システム
JP4295684B2 (ja) * 2003-08-28 2009-07-15 パナソニック株式会社 プログラム製作装置
CN1902694B (zh) * 2004-01-16 2010-08-11 松下电器产业株式会社 用于检测未授权终端的认证服务器、方法和系统
JP4305234B2 (ja) * 2004-03-18 2009-07-29 日本電気株式会社 公衆無線lan接続サービス装置及びその方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JPH103428A (ja) * 1996-06-18 1998-01-06 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報提供方法及びその鍵保存方法
JP2002312052A (ja) * 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
JP2003029861A (ja) * 2001-07-12 2003-01-31 Hitachi Ltd アプリケーションプログラムの供給方法およびこの供給方法に用いられるアプリケーションプログラムおよびこれを記録した記録媒体
JP2004054451A (ja) * 2002-07-18 2004-02-19 Fuji Photo Film Co Ltd ディジタル・コンテンツ・システム
JP2004139539A (ja) * 2002-10-15 2004-05-13 Atsushi Takahashi ソフトウェアの配布方法
JP2004295388A (ja) * 2003-03-26 2004-10-21 Yamaha Corp ソフトウェアのインストール方法およびプロテクト方法
JP2004362401A (ja) * 2003-06-06 2004-12-24 Dainippon Printing Co Ltd 通信システム

Also Published As

Publication number Publication date
WO2006109640A1 (ja) 2006-10-19
US20090063859A1 (en) 2009-03-05
US7874014B2 (en) 2011-01-18
JP4769475B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
JP4769475B2 (ja) コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
KR100690417B1 (ko) 컴퓨터 네트워크 내에서 응용 프로그램 코드와 콘텐트데이터의 분배 제어
CN1333314C (zh) 软件执行控制系统
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP2018152077A (ja) アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20050182939A1 (en) Digital data authentication method
US9325680B2 (en) Digital rights management retrieval system
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
JP2008508595A (ja) 権利保護に応じて装置をイネーブルにするシステムならびに方法
JP2000242604A (ja) コンテンツ配布システム、端末装置および記録媒体
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP2018055149A (ja) 出荷製品認証システムおよびサーバ装置
KR20040001364A (ko) 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
CN101681413B (zh) 用于安全传送数字对象的方法和系统
KR100784300B1 (ko) 통합 디지털 콘텐츠 권한 관리 시스템 및 그 방법
JP4694242B2 (ja) コンテンツファイル生成装置
JP4694241B2 (ja) コンテンツファイルを記憶したコンピュータ読み取り可能な記録媒体
Frattolillo et al. A web oriented and interactive buyer-seller watermarking protocol
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
CN113709138B (zh) 多媒体文件的获取方法、娱乐方法、系统及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110620

R150 Certificate of patent or registration of utility model

Ref document number: 4769475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees