JP3977707B2 - コンテンツ不正利用防止方法および装置 - Google Patents

コンテンツ不正利用防止方法および装置 Download PDF

Info

Publication number
JP3977707B2
JP3977707B2 JP2002235394A JP2002235394A JP3977707B2 JP 3977707 B2 JP3977707 B2 JP 3977707B2 JP 2002235394 A JP2002235394 A JP 2002235394A JP 2002235394 A JP2002235394 A JP 2002235394A JP 3977707 B2 JP3977707 B2 JP 3977707B2
Authority
JP
Japan
Prior art keywords
content
connection information
connection
unauthorized use
processing means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002235394A
Other languages
English (en)
Other versions
JP2004078381A (ja
Inventor
隆二 山本
智規 高田
登 曽根原
一男 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002235394A priority Critical patent/JP3977707B2/ja
Publication of JP2004078381A publication Critical patent/JP2004078381A/ja
Application granted granted Critical
Publication of JP3977707B2 publication Critical patent/JP3977707B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ディジタルコンテンツに著作権管理情報を付加することにより不正利用を防止するコンテンツ不正利用防止装置およびコンテンツ不正利用防止方法に関する。特に、ダイヤルアップ接続によりプライベートネットワークにリモートアクセスした利用者に対して、コンテンツ配信サービスを行う際に有効なコンテンツ不正利用防止装置およびコンテンツ不正利用防止方法に関する。
【0002】
【従来の技術】
インターネット上では、不特定多数のユーザにダウンロードされたコンテンツの不正利用を防止する技術として次のようなものがある。コンテンツの配信時に、コンテンツIDやコンテンツ属性情報などのコンテンツに関する著作権管理情報を電子透かし技術を用いてコンテンツに埋め込み、埋め込まれた著作権管理情報から不正利用探索を可能にすることにより、不正利用を防止(抑止)しようとするものである。
【0003】
なお、コンテンツに著作権管理情報等を埋め込む方法には、上記の電子透かし技術の他に Steganography技術等があり、さらにそれぞれの技術について埋め込み情報の保護レベルの異なる複数の埋め込み方法がある。
【0004】
一方、地域IP網に代表されるプライベートネットワーク上では、ダイヤルアップ接続により接続中は利用者が固定されているために、利用者の認証が比較的容易かつ確実に行うことができるので、コンテンツ自体に保護のための処理は特に行われていない。ただし、ダイヤルアップ接続した利用者の端末へコンテンツが蓄積されないように、コンテンツ視聴の際にデータを受信しながら再生するストリーミング技術を使ったコンテンツ配信を行っている。
【0005】
【発明が解決しようとする課題】
ところで、コンテンツに埋め込む著作権管理情報は、コンテンツIDやコンテンツ属性情報などのコンテンツに結びつけられた情報を用いており、コンテンツの利用者に結びつく情報をもたない。そのため、実際に不正利用が行われた場合には、そのコンテンツがどこから流出したのかを特定することが困難であった。
【0006】
また、コンテンツの価値ごとに埋め込み情報の保護レベルが異なるので、コンテンツごとに埋め込み方法を変える必要があるが、従来技術ではコンテンツごとに埋め込み方法を選択することができなかった。
【0007】
さらに、プライベートネットワーク上に利用者がダイヤルアップ接続し、ストリーミング技術によりコンテンツ配信サービスを行った場合でも、利用者側におけるストリーミングデータの蓄積を完全に排除することは困難であり、蓄積データがインターネット上などで不正利用されることを防止することはできなかった。
【0008】
本発明は、ダイヤルアップ接続によりプライベートネットワークにリモートアクセスした利用者に対するコンテンツ配信サービスにおいて、不正利用されたコンテンツの流出元を一意に特定できる構成をとることにより不正利用を防止(抑止)するコンテンツ不正利用防止装置およびコンテンツ不正利用防止方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明のコンテンツ不正利用防止方法は、ダイヤルアップ接続処理手段により利用者端末とダイヤルアップ接続を行い、その接続情報を接続情報DBに保存するステップ1と、配信受付処理手段に利用者端末から送信されたユーザIDおよびコンテンツIDを入力し、コンテンツ配信のための受付処理を行うステップ2と、接続情報取得処理手段により配信受付処理手段で受け付けたユーザIDに対応する個別ユーザ接続情報を接続情報DBから取得するステップ3と、コンテンツマーキング処理手段により配信受付処理手段で受け付けたコンテンツIDに対応するコンテンツごとに、コンテンツIDに対応したマーキング方式を選択して個別ユーザ接続情報を埋め込むステップ4と、コンテンツ配信処理手段により個別ユーザ接続情報が埋め込まれたコンテンツを利用者端末に配信するステップ5とを有し、ダイヤルアップ接続時に接続情報DBに保存した個別ユーザ接続情報を、著作権管理情報としてコンテンツ配信時にコンテンツに埋め込んで配信する。
【0010】
また、コンテンツマーキング処理手段が行うステップ4の前に、コンテンツ取得処理手段によりコンテンツIDに対応するコンテンツの場所を登録したコンテンツ位置DBを参照し、そのコンテンツが外部ネットワークに存在している場合には外部ネットワークから取得する処理を行うようにしてもよい。さらに、ダイヤルアップ接続処理手段は、接続情報DBに登録する接続情報として、ダイヤルアップ接続時に取得した発信電話番号の少なくとも一部(例えば市外局番)を用いるようにしてもよい。
【0011】
本発明のコンテンツ不正利用防止装置は、利用者端末とダイヤルアップ接続を行い、その接続情報を接続情報DBに保存するダイヤルアップ接続処理手段と、利用者端末から送信されたユーザIDおよびコンテンツIDを入力し、コンテンツ配信のための受付処理を行う配信受付処理手段と、配信受付処理手段で受け付けたユーザIDに対応する個別ユーザ接続情報を接続情報DBから取得する接続情報取得処理手段と、配信受付処理手段で受け付けたコンテンツIDに対応するコンテンツごとにコンテンツIDに対応したマーキング方式を選択して個別ユーザ接続情報を埋め込むコンテンツマーキング処理手段と、個別ユーザ接続情報が埋め込まれたコンテンツを利用者端末に配信するコンテンツ配信処理手段とを備え、ダイヤルアップ接続時に接続情報DBに保存した個別ユーザ接続情報を、著作権管理情報としてコンテンツ配信時にコンテンツに埋め込んで配信する。
【0012】
また、コンテンツIDに対応するコンテンツの場所を登録したコンテンツ位置DBを参照し、そのコンテンツが外部ネットワークに存在している場合には外部ネットワークから取得してコンテンツマーキング処理手段に出力するコンテンツ取得処理手段を備えてもよい。さらに、接続情報DBに登録する接続情報として、ダイヤルアップ接続時に取得した発信電話番号の少なくとも一部を用いるようにしてもよい。
【0013】
【発明の実施の形態】
(第1の実施形態)
図1は、本発明のコンテンツ不正利用防止装置の第1の実施形態を示す。
図において、コンテンツ配信サーバ10とリモートアクセスサーバ20は、LANなどのプライベートネットワーク1を介して接続される。利用者端末30とリモートアクセスサーバ20は、電話回線やISDN回線などの公衆回線網2を介してダイヤルアップ接続される。
【0014】
コンテンツ配信サーバ10は、配信受付処理部11、接続情報取得処理部12、コンテンツマーキング処理部13、コンテンツ配信処理部14、配信受付処理部11に接続されるユーザDB(データベース)15、コンテンツマーキング処理部13に接続されるコンテンツDB16から構成される。リモートアクセスサーバ20は、ダイヤルアップ接続処理部21、接続情報DB22から構成される。
【0015】
<接続情報DB>
接続情報DB22には、公衆回線網2を介してプライベートネットワーク1に接続する利用者端末30の接続情報が登録される。具体的には、図7に示すように、利用者端末30から送られてくるユーザIDごとに、そのユーザIDをもつ利用者端末30の発信電話番号、接続開始時間、IPアドレスなどの接続情報を格納している。
【0016】
<ユーザDB>
ユーザDB15には、コンテンツ配信サービスのユーザ認証に必要な情報が登録される。具体的には、図8に示すように、ユーザIDごとに認証のためのパスワードを対応つけて格納している。
【0017】
<コンテンツDB>
コンテンツDB16には、マーキング処理を行う前のコンテンツデータが格納される。また、コンテンツデータは、コンテンツを一意に同定するためのコンテンツの識別子(コンテンツID)と対応付けて格納されている。コンテンツIDについては、例えばコンテンツIDフォーラム(www.cidf.org/ )で定められた規格を用いることができる。
【0018】
<動作説明>
本発明のコンテンツ不正利用防止装置の第1の実施形態の動作例(コンテンツ不正使用防止方法)について、図1および図2のフローチャートを参照して説明する。
【0019】
利用者は、利用者端末30からモデムやターミナルアダプタなどの通信機器を用い、電話回線やISDN回線などの公衆回線網2を介して、プライベートネットワーク1のリモートアクセスサーバ20にダイヤルアップ接続する。このとき、利用者は、利用するコンテンツ配信サーバ10のアドレス、利用者のユーザIDおよびパスワード、視聴するコンテンツのコンテンツIDを入力する。リモートアクセスサーバ20のダイヤルアップ接続処理部21は、利用者端末30から送られたユーザIDと対応付けて、ダイヤルアップ接続時に取得可能な利用者端末30との接続情報(発信電話番号、接続開始時間、IPアドレス)を接続情報DB22に登録する(ステップS11)。なお、発信元を確実に特定したい場合には、ダイヤルアップ接続時の際にコールバック機能を用いることにより、利用者端末の発信電話番号の取得や利用者の認証を行う。
【0020】
次に、ダイヤルアップ接続処理部21は、利用者端末30から送られた配信サーバアドレスに基づいて、利用者端末30をコンテンツ配信サーバ10に接続する。ここで、利用者のユーザIDおよびパスワード、利用者が視聴するコンテンツのコンテンツIDがコンテンツ配信サーバ10の配信受付処理部11に送信される。
【0021】
コンテンツ配信サーバ10の配信受付処理部11は、ダイヤルアップ接続処理部21から送られてきた利用者のユーザIDおよびパスワード、利用者が視聴するコンテンツのコンテンツIDを入力し、ユーザIDとパスワードからユーザDB15を参照して利用者の認証を行う。この認証後に、ユーザIDを接続情報取得処理部12に送り、コンテンツIDをコンテンツマーキング処理部13に送る(ステップS12)。
【0022】
コンテンツ配信サーバ10の接続情報取得処理部12は、配信受付処理部11から送られたユーザIDからリモートアクセスサーバ20の接続情報DB22を参照し、ユーザIDに対応する利用者の個別ユーザ接続情報(発信電話番号、接続開始時間、IPアドレス)I1を取得し、その個別ユーザ接続情報I1をコンテンツマーキング処理部13に送る(ステップS13)。
【0023】
コンテンツマーキング処理部13は、配信受付処理部11から送られたコンテンツIDと接続情報取得処理部12から送られた個別ユーザ接続情報I1を入力し、コンテンツIDに対応するコンテンツC1をコンテンツDB16から取り出し、所定のマーキング方式によりコンテンツC1に個別ユーザ接続情報I1を埋め込んだマーク入りコンテンツC1mを作成してコンテンツ配信処理部14に出力する(ステップS14)。ここで、コンテンツのマーキング方式としては、電子透かし技術(参考文献:特開2000−287073号公報(電子透かし埋め込み方法及び電子透かし検出方法及び電子透かし埋め込み装置…))や、 Steganography技術(参考文献:「複雑さによる領域分割を利用した画像深層暗号化法」、信学技報、IE97−14、1997年5月)などを用いることができる。
【0024】
コンテンツ配信処理部14は、コンテンツマーキング処理部13で作成されたマーク入りコンテンツC1mをリモートアクセスサーバ20のダイヤルアップ接続処理部21に送り、公衆回線網2を介してダイヤルアップ接続している利用者端末30へ配信する(ステップS15)。なお、コンテンツの配信方法としては、コンテンツ全体を利用者端末30にダウンロードさせてから視聴させてもよいし、ストリーミング技術を使って利用者端末30へコンテンツデータの一部を送信しながら視聴させてもよい。
【0025】
(第2の実施形態)
図3は、本発明のコンテンツ不正利用防止装置の第2の実施形態を示す。
本実施形態の構成は、基本的には図1に示す第1の実施形態の構成と同じであるが、コンテンツに個別ユーザ接続情報I1を埋め込むマーキング方式をコンテンツに対応させて選択できるようにしている。そのために、コンテンツマーキング処理部13は、マーキング方式選択処理部131、マーキング方式DB132およびマーキング処理部133から構成される。
【0026】
<マーキング方式DB>
マーキング方式DB132には、コンテンツごとに個別ユーザ接続情報I1を埋め込むマーキング方式が登録される。具体的には、図9に示すように、コンテンツの識別番号(コンテンツID)ごとに、そのコンテンツに用いるマーキング方式番号を格納している。
【0027】
<動作説明>
本発明のコンテンツ不正利用防止装置の第2の実施形態の動作例(コンテンツ不正使用防止方法)について、図3および図4のフローチャートを参照して説明する。なお、ダイヤルアップ接続処理(ステップS11)、配信受付処理(ステップS12)、接続情報取得処理(ステップS13)、コンテンツ配信処理(ステップS15)は、第1の実施形態と同じ処理を行うが、コンテンツマーキング処理は次のように行われる。
【0028】
コンテンツマーキング処理部13は、配信受付処理部11から送られたコンテンツIDと接続情報取得処理部12から送られた個別ユーザ接続情報I1を入力し、コンテンツIDに対応するコンテンツC1をコンテンツDB16から取り出す。マーキング方式選択処理部131は、コンテンツIDによりマーキング方式DB132を参照し、コンテンツIDに対応するマーキング方式番号(例えば、コンテンツIDが“0001”のときはマーキング方式番号“1”)を取得し、マーキング処理部133に出力する(ステップS21)。マーキング処理部133は、マーキング方式選択処理部131から送られたマーキング方式番号で指定されたマーキング方式(ここでは#1)を起動し、そのマーキング方式でコンテンツC1に個別ユーザ接続情報I1を埋め込んだマーク入りコンテンツC1mを作成してコンテンツ配信処理部14に出力する(ステップS22)。
【0029】
ここで、コンテンツのマーキング方式としては、上記の電子透かし技術や Steganography技術などがあるが、それぞれセキュリティ面や埋め込み情報量などの点で一長一短がある。しかし本実施形態では、コンテンツごとにこれらの条件を考慮して最適なマーキング方式を選択することができる利点がある。
【0030】
また、本実施形態のマーキング方式選択処理では、マーキング方式DB132にコンテンツIDに対応付けたマーキング方式番号を登録し、コンテンツごとにマーキング方式を選択していたが、さらにマーキング方式番号に対応したマーキング方式で用いるパラメータ(埋め込み強度など)も登録しておき、マーキング処理の際にそのパラメータを利用してコンテンツに個別ユーザ接続情報を埋め込むようにしてもよい。
【0031】
なお、すでにコンテンツ利用者に配信されたマーク入りコンテンツについては、コンテンツIDをもとにマーキング方式DB132を参照してマーキング方式を確認し、そのマーキング方式によりコンテンツに埋め込まれた個別ユーザ接続情報を読み出すことができる。これにより、コンテンツの不正利用を防止(抑止)することができる。
【0032】
(第3の実施形態)
図5は、本発明のコンテンツ不正利用防止装置の第3の実施形態を示す。
本実施形態の構成は、基本的には第1の実施形態または第2の実施形態の構成と同じであるが、コンテンツDB16をコンテンツ配信サーバ10内にもたず、外部ネットワーク3に設置される点が異なる。そのために、コンテンツ配信サーバ10にコンテンツ取得処理部17およびコンテンツ位置DB18を備え、プライベートネットワーク1と外部ネットワーク3を専用線およびルータなどのネットワーク接続装置40を介して接続する。なお、コンテンツDB16がプライベートネットワーク1上に存在する場合も同様である。
【0033】
<コンテンツ位置DB>
コンテンツ位置DB18には、コンテンツごとにコンテンツデータが存在する場所が登録される。具体的には、図10に示すように、コンテンツの識別番号(コンテンツID)ごとに、そのコンテンツの位置情報(コンテンツ位置情報URL)を格納している。
【0034】
<動作説明>
本発明のコンテンツ不正利用防止装置の第3の実施形態の動作例(コンテンツ不正使用防止方法)について、図5および図6のフローチャートを参照して説明する。なお、ダイヤルアップ接続処理(ステップS11)、配信受付処理(ステップS12)、接続情報取得処理(ステップS13)、コンテンツ配信処理(ステップS15)は、第1の実施形態と同じ処理を行うが、コンテンツマーキング処理と、新たにコンテンツ取得処理が次のように行われる。
【0035】
コンテンツ取得処理部17は、コンテンツマーキング処理部13から送られたコンテンツIDからコンテンツ位置DB18を参照し、コンテンツ位置情報URLを取得する。さらに、このコンテンツ位置情報URLに基づいてネットワーク接続装置40を介して外部ネットワーク3のコンテンツDB16にアクセスし、コンテンツIDに対応するコンテンツC2を取得してコンテンツマーキング処理部13に出力する(ステップS31)。
【0036】
コンテンツマーキング処理部13は、コンテンツ取得処理部17から送られたコンテンツC2と、接続情報取得処理部12から送られた個別ユーザ接続情報I1を入力し、所定のマーキング方式によりコンテンツC2に個別ユーザ接続情報I1を埋め込んだマーク入りコンテンツC2mを作成してコンテンツ配信処理部14に出力する(ステップS32)。なお、コンテンツマーキング処理部13では、第2の実施形態のようにマーキング方式を選択できるようにしてもよい。
【0037】
【発明の効果】
以上説明したように、本発明によれば、利用者がダイヤルアップ接続によりプライベートネットワークにリモートアクセスした際の接続情報を、著作権管理情報としてコンテンツに埋め込むことができる。この接続情報は、例えば発信電話番号のようなコンテンツの利用者に一意に結びつけられた情報であるので、コンテンツの不正利用が行われた場合には、コンテンツに埋め込まれた接続情報を使ってそのコンテンツの流出元を一意に特定することが可能になる。その結果、プライベートネットワークの利用者におけるコンテンツの不正利用を防止(抑止)することができる。
【0038】
また、コンテンツごとに埋め込み方法(マーキング方式)を指定することにより、コンテンツの保護レベルに合わせた著作権管理情報の埋め込みが可能になる。
【0039】
また、コンテンツに埋め込まれた接続情報を用いて利用者を特定することができるので、コンテンツが利用者端末に蓄積されたりダウンロードサービスを行った場合でも、コンテンツの不正利用を防止することができる。
【0040】
また、コンテンツに利用者のプライベート情報である接続情報を埋め込むことにより、利用者が自分のコンテンツを不特定多数のユーザに流出することを実質的に抑制する効果も期待できる。
【図面の簡単な説明】
【図1】本発明のコンテンツ不正利用防止装置の第1の実施形態を示すブロック図。
【図2】本発明のコンテンツ不正利用防止方法の第1の実施形態を示すフローチャート。
【図3】本発明のコンテンツ不正利用防止装置の第2の実施形態を示すブロック図。
【図4】本発明のコンテンツ不正利用防止方法の第2の実施形態を示すフローチャート。
【図5】本発明のコンテンツ不正利用防止装置の第3の実施形態を示すブロック図。
【図6】本発明のコンテンツ不正利用防止方法の第3の実施形態を示すフローチャート。
【図7】接続情報DBの構成例を示す図。
【図8】ユーザDBの構成例を示す図。
【図9】マーキング方式DBの構成例を示す図。
【図10】コンテンツ位置DBの構成例を示す図。
【符号の説明】
1 プライベートネットワーク
2 公衆回線網
3 外部ネットワーク
10 コンテンツ配信サーバ
11 配信受付処理部
12 接続情報取得処理部
13 コンテンツマーキング処理部
131 マーキング方式選択処理部
132 マーキング方式DB
133 マーキング処理部
14 コンテンツ配信処理部
15 ユーザDB
16 コンテンツDB
17 コンテンツ取得処理部
18 コンテンツ位置DB
20 リモートアクセスサーバ
21 ダイヤルアップ接続処理部
22 接続情報DB
30 利用者端末
40 ネットワーク接続装置

Claims (6)

  1. プライベートネットワーク内に配置されたコンテンツ配信サーバから、公衆回線網を介してダイヤルアップ接続された利用者端末にコンテンツを配信する際に、コンテンツに著作権管理情報を付加することによりコンテンツの不正利用を防止するコンテンツ不正利用防止方法において、
    ダイヤルアップ接続処理手段により前記利用者端末とダイヤルアップ接続を行い、その接続情報を接続情報DB(データベース)に保存するステップ1と、
    配信受付処理手段に前記利用者端末から送信されたユーザIDおよびコンテンツIDを入力し、コンテンツ配信のための受付処理を行うステップ2と、
    接続情報取得処理手段により前記配信受付処理手段で受け付けたユーザIDに対応する個別ユーザ接続情報を前記接続情報DBから取得するステップ3と、
    前記コンテンツマーキング処理手段により前記配信受付処理手段で受け付けたコンテンツIDに対応するコンテンツごとに、前記コンテンツIDに対応したマーキング方式を選択して前記個別ユーザ接続情報を埋め込むステップ4と、
    コンテンツ配信処理手段により前記個別ユーザ接続情報が埋め込まれたコンテンツを前記利用者端末に配信するステップ5とを有し、
    ダイヤルアップ接続時に接続情報DBに保存した個別ユーザ接続情報を、前記著作権管理情報としてコンテンツ配信時にコンテンツに埋め込んで配信することを特徴とするコンテンツ不正利用防止方法。
  2. 請求項1に記載のコンテンツ不正利用防止方法において、
    前記コンテンツマーキング処理手段が行う前記ステップ4の前に、コンテンツ取得処理手段により前記コンテンツIDに対応するコンテンツの場所を登録したコンテンツ位置DBを参照し、そのコンテンツが外部ネットワークに存在している場合には外部ネットワークから取得する処理を行うことを特徴とするコンテンツ不正利用防止方法。
  3. 請求項1または請求項2に記載のコンテンツ不正利用防止方法において、
    前記ダイヤルアップ接続処理手段は、前記接続情報DBに登録する接続情報として、ダイヤルアップ接続時に取得した発信電話番号の少なくとも一部を用いることを特徴とするコンテンツ不正利用防止方法。
  4. プライベートネットワーク内に配置されたコンテンツ配信サーバから、公衆回線網を介してダイヤルアップ接続された利用者端末にコンテンツを配信する際に、コンテンツに著作権管理情報を付加することによりコンテンツの不正利用を防止するコンテンツ不正利用防止装置において、
    前記利用者端末とダイヤルアップ接続を行い、その接続情報を接続情報DB(データベース)に保存するダイヤルアップ接続処理手段と、
    前記利用者端末から送信されたユーザIDおよびコンテンツIDを入力し、コンテンツ配信のための受付処理を行う配信受付処理手段と、
    前記配信受付処理手段で受け付けたユーザIDに対応する個別ユーザ接続情報を前記接続情報DBから取得する接続情報取得処理手段と、
    前記配信受付処理手段で受け付けたコンテンツIDに対応するコンテンツごとに前記コンテンツIDに対応したマーキング方式を選択して前記個別ユーザ接続情報を埋め込むコンテンツマーキング処理手段と、
    前記個別ユーザ接続情報が埋め込まれたコンテンツを前記利用者端末に配信するコンテンツ配信処理手段とを備え、
    ダイヤルアップ接続時に接続情報DBに保存した個別ユーザ接続情報を、前記著作権管理情報としてコンテンツ配信時にコンテンツに埋め込んで配信することを特徴とするコンテンツ不正利用防止装置。
  5. 請求項4に記載のコンテンツ不正利用防止装置において、
    前記コンテンツIDに対応するコンテンツの場所を登録したコンテンツ位置DBを参照し、そのコンテンツが外部ネットワークに存在している場合には外部ネットワークから取得して前記コンテンツマーキング処理手段に出力するコンテンツ取得処理手段を備えたことを特徴とするコンテンツ不正利用防止装置。
  6. 請求項4または請求項5に記載のコンテンツ不正利用防止装置において、
    前記接続情報DBに登録する接続情報として、ダイヤルアップ接続時に取得した発信電話番号の少なくとも一部を用いることを特徴とするコンテンツ不正利用防止装置。
JP2002235394A 2002-08-13 2002-08-13 コンテンツ不正利用防止方法および装置 Expired - Fee Related JP3977707B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002235394A JP3977707B2 (ja) 2002-08-13 2002-08-13 コンテンツ不正利用防止方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002235394A JP3977707B2 (ja) 2002-08-13 2002-08-13 コンテンツ不正利用防止方法および装置

Publications (2)

Publication Number Publication Date
JP2004078381A JP2004078381A (ja) 2004-03-11
JP3977707B2 true JP3977707B2 (ja) 2007-09-19

Family

ID=32019891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002235394A Expired - Fee Related JP3977707B2 (ja) 2002-08-13 2002-08-13 コンテンツ不正利用防止方法および装置

Country Status (1)

Country Link
JP (1) JP3977707B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4768323B2 (ja) * 2005-06-03 2011-09-07 Kddi株式会社 ストレージ装置およびコンテンツ配信装置
WO2007069475A1 (ja) * 2005-12-13 2007-06-21 Mitsubishi Electric Corporation 電子透かし埋め込み装置、電子透かし検出装置、および電子透かしシステム
WO2009067158A2 (en) 2007-11-16 2009-05-28 Thomson Licensing System and method for tracking a downloaded digital media file

Also Published As

Publication number Publication date
JP2004078381A (ja) 2004-03-11

Similar Documents

Publication Publication Date Title
US6928545B1 (en) Network content access control
US7941128B2 (en) Data backup system
WO2003054702A1 (en) Location-based content protection
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
RU2463721C2 (ru) Способ отправки электронного файла
US7370205B2 (en) Content distribution system, content distribution method and terminal device
US20050234829A1 (en) Method and system for content delivery control using a parallel network
US7920298B2 (en) Method and system for distribution policy enforcement on fax
KR101277601B1 (ko) 통신 네트워크를 통한 콘텐츠 배포의 보호 및 모니터링
CN109873819A (zh) 一种防止非法访问服务器的方法及系统
KR20020041808A (ko) 화상데이터 배분송신방법 및 시스템, 화상데이터 및기록매체
CN113079258A (zh) 号码隐私保护方法、网络设备及计算机存储介质
CN100571121C (zh) 无线数字版权管理系统中的盗版跟踪和识别方法
WO2012022540A1 (en) Multimedia privacy enhancer
JP3977707B2 (ja) コンテンツ不正利用防止方法および装置
CN109905376A (zh) 一种防止非法访问服务器的方法及系统
CN109873818A (zh) 一种防止非法访问服务器的方法及系统
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
US20160006792A1 (en) Computing System and Method for Identifying Files Transmitted to an External Network
CN112351048B (zh) 一种接口访问控制方法、装置、设备和存储介质
KR20180116628A (ko) 개인화 이미지 기반 사용자 접속 인증 시스템
JP2006338439A (ja) ストレージ装置およびコンテンツ配信装置
JP3971352B2 (ja) 個人情報開示方法及びシステム、通信端末
CN109905377A (zh) 一种防止非法访问服务器的方法及系统
CN112991136B (zh) 一种基于水印的安全明文图像云存储和处理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees