JP4169942B2 - コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム - Google Patents

コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム Download PDF

Info

Publication number
JP4169942B2
JP4169942B2 JP2001053193A JP2001053193A JP4169942B2 JP 4169942 B2 JP4169942 B2 JP 4169942B2 JP 2001053193 A JP2001053193 A JP 2001053193A JP 2001053193 A JP2001053193 A JP 2001053193A JP 4169942 B2 JP4169942 B2 JP 4169942B2
Authority
JP
Japan
Prior art keywords
time
date
content
function
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001053193A
Other languages
English (en)
Other versions
JP2002259223A (ja
Inventor
昌也 森
順子 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2001053193A priority Critical patent/JP4169942B2/ja
Priority to US10/078,053 priority patent/US20020120465A1/en
Priority to EP02700442A priority patent/EP1364271B1/en
Priority to CNB028056043A priority patent/CN100418031C/zh
Priority to KR1020037010994A priority patent/KR100602329B1/ko
Priority to PCT/GB2002/000727 priority patent/WO2002069070A2/en
Priority to AU2002233515A priority patent/AU2002233515A1/en
Priority to DE60201662T priority patent/DE60201662T2/de
Priority to AT02700442T priority patent/ATE280408T1/de
Priority to TW091103152A priority patent/TW561389B/zh
Publication of JP2002259223A publication Critical patent/JP2002259223A/ja
Application granted granted Critical
Publication of JP4169942B2 publication Critical patent/JP4169942B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • H04N21/4545Input to filtering algorithms, e.g. filtering a region of the image
    • H04N21/45457Input to filtering algorithms, e.g. filtering a region of the image applied to a time segment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツの配信方法、システムおよびそれらを実現するソフトウェアに関し、特に、コンテンツの利用に有効期限を設ける場合に適用して有効な技術に関する。
【0002】
【従来の技術】
インターネット等、ネットワーク技術の進展により、画像、映像、音声、アプリケーションソフトウェア等のディジタルコンテンツのネットワーク配信が商業ベースで行われるようになっている。これらディジタルコンテンツのネットワーク配信は、CD−ROM等の媒体にコンテンツを記録して販売される場合のように、媒体の製造、在庫、流通、店頭による販売等が必要でなく、ディジタルコンテンツ(情報)の販売を拡大する有望な手法として期待される。すなわちネットワーク配信では情報をやり取りするだけでユーザにコンテンツを渡すことができ、適当な決済手段を併用することにより、ほぼ自動的にコンテンツの直接販売を完了できる。販売者側は人員、設備、資産等の経営資源を削減でき、一方ユーザにとっては任意の場所で好きな時間に迅速にコンテンツを入手することができる。コンテンツのネットワーク配信は、両者にとってその利便性が極めて高く、販売コストの削減、ひいては販売価格の低減を図ることが可能になる。
【0003】
しかしながらディジタルコンテンツはディジタル情報であるため本質的に複製が可能であり、複製による品質の劣化が極めて少ない。また、複製されたコンテンツは、ネットワークを用いればほぼ瞬時に世界的な規模で流布することが可能であり、コンテンツ所有者の著作権等の利益を大きく侵害することになる。このため、複製防止の技術が重要であり、一般に各種の認証手段をコンテンツの実行プログラムに備えて、認証を得たものだけが実行プログラムを起動してコンテンツを利用できるようにしている。
【0004】
一方、コンテンツの利用には有効期限が設けられる場合がある。たとえば特定目的のアプリケーションソフトウェアを試用期間として配布する場合や、廉価に配布されるシェアウェアの場合である。あるいは、課金目的に音楽ソフトや映画等の映像ソフトを配信する場合にも有効期限が設けられる場合がある。このように有効期限を設けてコンテンツを販売することにより、コンテンツの利用の機会を拡大し、あるいはコンテンツ利用の料金を安くして、コンテンツの利用促進を図ることが可能になる。
【0005】
コンテンツに有効期限を設けるには、たとえばコンテンツあるいはコンテンツ実行プログラムに有効期限情報を持たせ、プログラムを実行するコンピュータ等情報処理装置のシステムタイマを用いて期限が経過しているか否かを判断する手法が一般的である。なお、インターネットからの配信データに有効期限を付す技術として、たとえば特開平11−31130号公報に記載の技術がある。
【0006】
【発明が解決しようとする課題】
しかしながら、前記した従来技術のみでは、利用者の不正使用を簡単に許す場合がある。すなわち、前記複製防止手段によりコンテンツあるいはその実行プログラムの不正な複製は防止できる。ところが、複製防止手段だけではコンテンツの利用に有効期限を設けた場合の不正な使用を有効に防止できない。つまり、従来技術においては、コンテンツ利用の有効期限をその実行プログラムが走るコンピュータのシステムタイマを用いて判断するので、ユーザが故意にシステムタイマを変更してその日時を有効期限内に戻した場合には、実際には有効期限を渡過した場合であってもコンテンツの利用・再生が可能になる。これではコンテンツ利用に有効期限を設けた意義がなくなってしまう。
【0007】
本発明の目的は、コンテンツ利用に有効期限を設けた場合に、ユーザの不正なコンテンツ利用を防止する技術を提供することにある。
【0008】
【課題を解決するための手段】
本願の発明の概略を説明すれば、以下の通りである。すなわち、本発明は、コンテンツまたはコンテンツ実行プログラムに有効期限を示す情報を持たせる。有効期限情報は、たとえば外部ファイル、コンテンツまたはコンテンツ実行プログラムに埋め込むことができる。また、有効期限情報は、利用開始日時、利用終了日時(有効期限)、最終利用日時とすることができ、これらデータを認証データとして、コンテンツの利用時(コンテンツ実行プログラムの実行時)に認証を行うことができる。認証の手法として、たとえば、コンテンツ利用の際に、(1)システムタイマから取得される現在日時が利用開始日時と利用終了日時の間にあること(あるいは現在日時が利用終了日時前であること)、(2)現在日時が最終利用日時よりあとであること、の2つの要件を満足する場合にのみ実行プログラムの実行を許可することにより行う。
【0009】
このようなコンテンツの実行方法を用いることにより、有効期限内でのコンテンツの利用が許可されるとともに、仮にユーザが不正にシステムタイマを戻しても、前記(2)の要件を満たさない場合には、コンテンツの利用を制限することができ、有効期限が付されたコンテンツの不正な利用を防止できる。
【0010】
また、本発明では、システムタイマとは独立にそのシステムまたはOSの稼動中に独立した時刻をカウントするカウンタを設け、コンテンツ実行の際に、このカウンタから取得した時刻とシステムタイマの時刻とに差がある場合には、この差分に相当する期間で利用終了日時(有効期限)を補正することができる。これにより、最終利用日時と利用終了日時(有効期限)の間をターゲットにした時刻変更による不正使用の継続を防止できる。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。ただし、本発明は多くの異なる態様で実施することが可能であり、本実施の形態の記載内容に限定して解釈すべきではない。なお、実施の形態の全体を通して同じ要素には同じ番号を付するものとする。
【0012】
以下の実施の形態では、主に方法またはシステムについて説明するが、当業者であれば明らかなとおり、本発明はコンピュータで使用可能なプログラムとしても実施できる。したがって、本発明は、ハードウェアとしての実施形態、ソフトウェアとしての実施形態またはソフトウェアとハードウェアとの組合せの実施形態をとることができる。プログラムは、ハードディスク、CD−ROM、光記憶装置または磁気記憶装置等の任意のコンピュータ可読媒体に記録できる。
【0013】
また以下の実施の形態では、一般的なコンピュータシステムを用いることができる。実施の形態で用いることができるコンピュータシステムは、中央演算処理装置(CPU)、主記憶装置(メインメモリ:RAM)、不揮発性記憶装置(ROM)、コプロセッサ、画像アクセラレータ、キャッシュメモリ、入出力制御装置(I/O)等、一般的にコンピュータシステムに備えられるハードウェア資源を備える。また、ハードディスク装置等の外部記憶装置、インターネット等のネットワークに接続可能な通信手段を備えることができる。コンピュータシステムには、パーソナルコンピュータ、ワークステーション、メインフレームコンピュータ等各種のコンピュータが含まれる。
【0014】
図1は、本発明の一実施の形態であるコンテンツ配信方法を実現するシステムの一例を示した概念図である。本実施の形態のコンテンツ配信システムは、インターネット1に、コンテンツの配信を要求する端末、たとえばコンピュータシステム2、携帯電話3、携帯情報端末(PDA:Personal Digital Assistants)4と、コンテンツを配信するサーバ5とが接続されている。コンテンツ配信先端末(コンピュータシステム2、携帯電話3、携帯情報端末4:以下単に端末という)は、サーバ5に対し、コンテンツ配信要求を発し、それに応えてサーバ5はコンテンツおよび認証データを端末に配信する。コンテンツおよび認証データを受信した端末は、後に詳しく説明するような手段を用いてコンテンツの再生あるいは実行を行い、ユーザの利用に供する。
【0015】
インターネット1は、良く知られているように、IP(Internet Protocol)に従って通信が行われる世界的に開かれたネットワークの一形態である。ここではインターネットを例示するが、他のネットワーク形態を利用することも可能である。たとえば専用電話線により接続されたネットワークあるいはCATV等のケーブルネットワークでもよい。インターネットの概念には、一般に利用が制限されるイントラネットも含む。また、ここではインターネット等の通信手段を介してサーバ5と端末とが接続される例を説明するが、ネットワークを介して前記要求および配信が行われる必要も無い。たとえば郵便、電話等によるユーザからの要求に応えて、サーバ5を管理する事業者が、たとえばCD−ROM等の媒体を介してコンテンツおよび認証データを配送してもよい。ただし、ネットワークを利用しない場合には、後述のダウンロードプログラムを利用できないので、後述の圧縮ファイルと認証データ2を配布することになる。
【0016】
コンピュータシステム2は、前記した一般的なコンピュータシステムであり、インターネット1に接続するための一般的な通信手段を有する。携帯電話3は、電話機能に加え、たとえばiモード等インターネット対応のデータ通信機能を備える。携帯情報端末4は、一部の機能が制限されるものの基本的にはコンピュータシステム同様の機能を備え、インターネットに接続するための通信機能を備える。コンピュータシステム2、携帯電話3、携帯情報端末4には、たとえばHTTP(Hypertext Transfer Protocol)リクエストを発する適当なブラウザソフトがインストールされていることが好ましい。サーバ5は、前記した一般的なコンピュータシステムであり、適当な通信手段を備える。
【0017】
図2は、端末側のシステム(クライアント)とサーバ5のシステムを示したブロック図である。クライアント側のシステムには、たとえばブラウザ6、コンテンツ7、認証ファイル8、実行プログラム9、通信手段10を有する。サーバ側のシステムには、たとえば時間情報生成手段11、認証ファイル生成手段12、ダウンロードプログラムファイル生成手段13、圧縮ファイル生成手段14、コンテンツ15、通信手段16を有する。なお、図2のクライアント側のシステムは、ダウンロードプログラムファイルが実行された後の状態を示す。
【0018】
クライアント側システムのブラウザ6は、インターネット1に接続し、サーバ5にHTTPリクエストを発するために用いる。一般的なブラウザが例示できる。
【0019】
コンテンツ7は、サーバ5からダウンロードされ、利用可能な状態にあるコンテンツデータである。コンテンツには、たとえば音声ファイル、映像ファイル、アプリケーションプログラム等ユーザの利用対象のソフトウェア資源を例示できる。
【0020】
認証ファイル8は、後に詳しく説明するように、コンテンツのダウンロードに際に参照される認証1データ、コンテンツの解凍の際に参照される認証2データ、コンテンツの再生・実行の際に参照される認証3データを含む。これら認証データは隠しファイルとして保存することが好ましい。隠しファイルとすることにより、ユーザの改ざんを防止することができる。また、隠しファイルとすることに加えて、この認証ファイルのエディットデート(ファイル生成、変更日時)をOSのインストール日時に書き換えることも有効である。これによりユーザが隠しファイルを探索することを困難にし、その改ざんの防止をより有効にすることができる。
【0021】
実行プログラム9は、コンテンツ7を再生・実行するためのプログラムである。たとえばMP3再生プログラム、MPEG再生プログラムや、アプリケーションプログラムを起動するためのプログラムが例示できる。
【0022】
通信手段10は、サーバ5の通信手段16と協働してインターネット1を介してデータを通信する。
【0023】
サーバ5の時間情報生成手段11は、クライアントからダウンロード要求があったときに、その時点の日時と有効期間後の日時(有効期限)を生成し、主に前記認証3データに含まれる利用開始日時および利用終了日時に相当するデータを生成する。
【0024】
認証ファイル生成手段12は、前記した時間情報生成手段11により生成された時間情報から認証3データを生成し、また、前記認証1データおよび認証2データを自動的に生成する。認証1データは、圧縮されたコンテンツファイル(認証2データを含む)の格納先を示し、ダウンロードプログラムによって利用される。認証2データは、圧縮ファイルの解凍に用いられる。認証3データは、解凍されたコンテンツの利用(再生・実行)の際に用いられる。
【0025】
ダウンロードプログラムファイル生成手段13は、後に説明する圧縮ファイルをダウンロードするためのプログラムファイルを生成する。ダウンロードプログラムファイルには、前記した認証1データが埋め込まれる。
【0026】
圧縮ファイル生成手段14は、符号化された実行プログラム、認証3データおよびコンテンツを生成する。圧縮ファイルには前記した認証2データが埋め込まれる。実行プログラムおよびコンテンツの符号化は、認証2データを用いて復号化できるようにスクランブルをかける。スクランブルには、たとえばデータヒドゥン形式、ビットシフト形式を用いることができる。圧縮ファイルはクライアント側で実行した場合に自己解凍形式で解凍されることが好ましい。また、圧縮ファイルは前記認証1データで指定されるアドレスに格納される。
【0027】
コンテンツ15は、ユーザによる利用対象のソフトウェア資源である。本実施の形態では、コンテンツ15自体がユーザにダウンロードされるわけではない。
【0028】
図3は、本実施の形態のコンテンツ配信方法の一例を示したフローチャートである。まず、クライアント側からサーバ5にコンテンツの配信リクエストを行う(ステップ20)。リクエストはたとえばHTTPリクエストである。
【0029】
このリクエストを受け付けたサーバ5は、時間情報を生成する(ステップ21)。時間情報は、時間情報生成手段11によってサーバ5のシステムタイマを用いて生成される。前記要求を受け付けた日時(利用開始日時)、および、利用開始日時に有効期間を加えた日時(利用終了日時すなわち有効期限)が生成される。
【0030】
次にサーバ5は、認証ファイル生成手段12によって認証ファイルを生成する(ステップ22)。認証ファイルには、前記のとおり認証1〜3のデータがある。認証1データはサーバ内の任意のアドレスが指定され、認証2データはランダムに生成される。認証3データのうち利用開始日時、利用終了日時は前記時間情報生成手段によって生成された時間が適用される。認証3データのうち、最終利用日時(最終アクセス日時)は、未だ利用されていないので任意の値にできるが、ここでは利用開始日時とする。
【0031】
次にサーバ5は、前記認証1データを埋め込んだダウンロードプログラムファイルをダウンロードプログラムファイル生成手段13により生成し、これをクライアントに送信する(ステップ23)。
【0032】
さらに、サーバ5は、クライアントからの圧縮ファイル要求に備えて、圧縮ファイル生成手段14により圧縮ファイルを生成する。生成された圧縮ファイルは認証1データで指定されたアドレスに格納する(ステップ24)。
【0033】
一方、ダウンロードプログラムファイルを受信したクライアントは、ダウンロードプログラムを起動する(ステップ25)。プログラムの起動は、受信完了により自動起動されても良い。
【0034】
次に、クライアントはダウンロードプログラムファイルに埋め込まれた認証1データを認証ファイル8に格納し(ステップ26)、ダウンロードプログラムの処理にしたがって、圧縮ファイルのダウンロード要求を行う(ステップ27)。このとき、ダウンロード要求は、認証1データで参照されるアドレスに格納されているファイルをダウンロードするように行い、よって、認証1データで参照されるアドレスにファイルが存在しない場合には圧縮ファイルのダウンロードは行われない。つまり、ダウンロードプログラムを仮にユーザがコピーして第三者に渡しても、第三者は認証1データが格納された隠しファイルを持たないため圧縮ファイルのダウンロードはできない。これにより不正コピーされたダウンロードプログラムファイルを無効化し、第三者による不正コピーを防止できる。
【0035】
圧縮ファイルの送信要求を受け付けたサーバ5は、認証1データで参照されるアドレスのファイルを送信する(ステップ28)。このファイルは前記ステップ24で処理されたとおりであれば、目的の圧縮ファイルであるはずである。
【0036】
圧縮ファイルを受信するクライアントでは、圧縮ファイルから認証2データを分離し、この認証2データを隠しファイルに格納する(ステップ29)。圧縮ファイルの受信が完了すれば(ステップ30)、これを受けてサーバ5では認証1データを無効化する。これにより再度のあるいは不正なダウンロードを防止できる。
【0037】
クライアントでは、圧縮ファイルのダウンロードの完了を受けて、その解凍処理が行われる(ステップ32)。解凍は、たとえば自己解凍形式で自動的に行われるようにしても良い。なお、この解凍の際、認証2データを参照することによりデコードされるようにする。このように認証2データを参照しなければ解凍できないようにすることにより、圧縮ファイルの不正コピーを防止できる。
【0038】
圧縮ファイルの解凍により、クライアント側のシステムには、コンテンツ、認証3データ、および実行プログラムが利用可能な状態で保持される(ステップ33)。なお、実行プログラムは、認証2データを参照しなければ起動できないようにすることができる。これにより、解凍後のコンテンツの不正利用を防止することができる。
【0039】
図4は、クライアント側におけるコンテンツの再生処理を説明するためのフローチャートである。まず、クライアントの端末は実行ファイルを起動する(ステップ40)。この起動の際に前記認証2データを参照することができることは前記のとおりである。
【0040】
次に、コンテンツ内のヘッダを、有効期限を用いてデコードする(ステップ41)。なお、このデコードに対応するエンコードは予めコンテンツデータに施されているとする。このように有効期限を用いてコンテンツデータをエンコードしておけば、コンテンツのみの不正なコピーを防止することができる。
【0041】
次に認証3データとして隠しファイルに格納された時間データを取得する(ステップ42)。この取得した時間データを用いて、最終アクセス日時(最終利用日時)がシステムタイマ(CPUタイマ)の時間より前かを判断する(ステップ43)。この判断がNoの時には、最終アクセス時間よりCPUタイマの方が先にあるという正常使用の場合には本来生じない矛盾を生じる。このような場合、CPUタイマが不正に戻されたと判断して、時間データ(認証3データ)を破棄し(ステップ44)、再生を中止する(ステップ35)。このように認証3データ(時間データ)を破棄することにより、コンテンツデータのデコードが以後不可能になり、コンテンツの利用ができなくなる。
【0042】
一方、ステップ43の判断がyesの場合、さらにCPUタイマの時間が有効期限より前か(有効期限内か)を判断する(ステップ46)。この判断がNoのとき、前記ステップ43でも判断がNoの場合と同様に認証3データを破棄したうえで再生を中止する。有効期限を経過したコンテンツの利用を制限したものである。
【0043】
ステップ36の判断がYesの時、コンテンツを再生する(ステップ37)。前記ステップ33および36の判断を共にパスした場合のみ、有効期限内の正当使用と判断する。
【0044】
コンテンツの再生後、認証データ3の最終アクセス日時(最終利用日時)を更新する(ステップ38)。更新された最終利用日時は、次回のコンテンツ利用の際に参照される。その後再生処理を終了する(ステップ39)。なお、コンテンツがダウンロードされた際に、最終利用日時としてダウンロード日時を記録することができる。
【0045】
図5は、前記処理の流れを時系列に示した説明図である。ダウンロード時にダウンロード日時を最終利用日時としてデータファイル(認証3データ)に記録する。これを最終アクセス1とする。次に、時刻t1で再生を開始するときに図4の処理を行えば、再生開始時(現在時刻)は最終アクセス日時よりあとであり、かつ有効期限内であるので、正常に再生が可能である。時刻t2で再生が終了すれば、その時刻が最終アクセス2の最終利用日時として記録される。
【0046】
次に、時刻t3で再生される場合、時刻t1の場合と同様に再生が可能である。なお、再生途中で有効期限を経過しても、再生は最後まで行われる。
【0047】
有効期限経過後の時刻t5で再生しようとした場合、現在時刻が有効期限(利用終了日時)を経過しているので、再生は不可能である。このとき、ユーザが不正に使用しようとしてシステムタイマ(CPUタイマ)をt7まで戻したとする。この場合、前記ステップ46の判断はパスするが、前記ステップ43の判断をパスしない。すなわち、前回の再生において、最終利用日時としてt4が最終アクセス3に記録されており、時刻t7が時刻t4より前になるという本来生じない矛盾を生じているためである。本実施の形態では、このような不正な利用を検出してこれを防止することが可能になる。
【0048】
なお、たとえば図5において、2度目の再生操作(t3〜t4)を行わず、本来再生不可能な3度目の再生操作(t5〜t6)におけるタイマの不正操作(現在時刻を戻す操作)を時刻t2と有効期限の間への変更として行った場合には、再生が可能であると共に最終利用日時が不正に繰り上がる。このような不正操作が繰り返されれば、実質的な有効期限の延長が可能になる恐れがある。このような場合、以下のような対策を施すことができる。
【0049】
すなわち、実行プログラム9と協働して作動しているたとえばDLL(dynamic link library)のような独立プログラムにシステムタイマとは別個のカウンタ手段を設ける。このような独立プログラムはシステムが稼動している間あるいは特定のOSが稼動している間は停止することがないので、コンピュータ(あるいはOS)が稼動する限り有効期限を消費するように機能させることができる。つまり独立プログラムによるカウンタは常にシステム立ち上げ(あるいはOS稼動開始)のときにシステムタイマによる現在時刻のアップデートを行う。実行プログラム9の実行開始時にシステムタイマの不正な時刻戻しが行われたかを判断し(不正なタイマ操作が行われたなら独立プログラムの時刻の方がシステムタイマより進むはずである)システムタイマを参照して不正操作分の期間を記録する。実行プログラム9の実行に際して、前記した最終アクセス日時と有効期限(あるいはCPUタイマ(システムタイマ)の取得値)に前記期間の補正を加える。このような補正を加えた後の時刻データを用いて前記処理を実行できる。なお、最終アクセス日時と有効期限に補正を加える場合は前記期間を元の日時から減ずる補正、CPUタイマの取得値に補正を加える場合は取得値に前記期間を加える補正を行う。これにより、正当な有効期限の判断が行える。なお、最終アクセス日時と有効期限に補正を加えた場合には補正後の最終アクセス日時および有効期限を記録し、CPUタイマの取得値に補正を加えた場合は前記期間を記録し、以後の実行プログラムの処理の際に参照する。また、独立プログラムは実行プログラム9が最初に実行されるときにインストールされ、以後そのシステムが稼動する時には常時稼動するように機能させることは勿論である。
【0050】
以上、本発明者によってなされた発明を発明の実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更することが可能である。
【0051】
たとえば、前記実施の形態では、認証1,2の各データおよび認証3の時刻データ(利用開始日時)を用いて各ファイルあるいはプログラムのコピー防止の手段を説明した。しかし、コピー防止は前記方法に限られず、その他各種の手法を用いることができる。たとえば電子透かしの技術等である。
【0052】
また、前記実施の形態では、認証データの記録方法として、別ファイル(隠しファイル)を用いて格納する方法を説明したが、これに限られない。たとえばコンテンツ自体に有効期限を埋め込む方法、あるいは、実行プログラム自体に有効期限を埋め込む方法を適用してもよい。
【0053】
また、前記実施の形態において、再生途中でのシステムタイマの戻し操作を禁止するようにしても良い。
【0054】
また、前記実施の形態では、クライアント側のシステムとして、コンピュータシステム2、携帯電話3、PDA4を例示したが、これに限られない。たとえばインターネット1に接続可能なビデオ再生機等を例示できる。この場合、ビデオデータのヘッダ領域に時間情報その他の認証データを埋め込み、この認証データを利用して前記した各種の認証を行うことができる。
【0055】
また、前記した実施の形態では、コンテンツの配信要求に応答してサーバ5がコンテンツと必要な認証データを同時に送付する例を説明したが、コンテンツと認証データの配信時期を異ならせても良い。たとえば、クライアントからの要求に応じて、まず認証データ(有効期限情報とコンテンツを再生・実行するに必要なデータ)を送付し、クライアントがコンテンツの再生・実行を望む時にその都度コンテンツを配信するオンデマンド配信を行っても良い。この場合、オンデマンド配信されたコンテンツは先に入手した認証データを用いて前記実施の形態に記載したような再生・実行処理(認証処理)を行い、コンテンツの利用が可能になる。また、事前に入手する認証データについては、所定範囲のコンテンツについて包括的に認証が与えられても良い。つまり認証データとコンテンツとは一対一に対応する必要は無く、複数のコンテンツあるいは将来提供される予定のコンテンツに対して1つの認証が与えられても構わない。
【0056】
【発明の効果】
本願で開示される発明のうち、代表的なものによって得られる効果は、以下の通りである。すなわち、コンテンツ利用に有効期限を設けた場合に、ユーザの不正なコンテンツ利用を防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態であるコンテンツ配信方法を実現するシステムの一例を示した概念図である。
【図2】端末側のシステム(クライアント)とサーバ5のシステムを示したブロック図である。
【図3】本発明の一実施の形態であるコンテンツ配信方法の一例を示したフローチャートである。
【図4】クライアント側におけるコンテンツの再生処理を説明するためのフローチャートである。
【図5】前記処理の流れを時系列に示した説明図である。
【符号の説明】
1…インターネット、2…コンピュータシステム、3…携帯電話、4…携帯情報端末、5…サーバ、6…ブラウザ、7…コンテンツ、8…認証ファイル、9…実行プログラム、10…通信手段、11…時間情報生成手段、12…認証ファイル生成手段、13…ダウンロードプログラムファイル生成手段、14…圧縮ファイル生成手段、15…コンテンツ、16…通信手段、t1〜t7…時刻。

Claims (4)

  1. コンテンツの利用方法であって、
    コンテンツの利用開始日時を特定する利用開始日時と、コンテンツ利用の有効期限を特定する利用終了日時と、コンテンツが最後に利用された日時を特定する最終利用日時と、前記コンテンツの全部または一部を符号化する暗号化データと、を含む認証データをコンピュータシステムが取得するステップと、
    前記コンピュータシステムが、コンテンツの利用に際して、現在日時をシステムタイマから取得するステップと、
    符号化された前記コンテンツの全部または一部を前記暗号化データで前記コンピュータシステムが復号化するステップと、
    前記最終利用日時が前記現在日時より前であるかを前記コンピュータシステムが判断する第1判断ステップと、
    前記現在日時が、前記利用終了日時より前であるかを前記コンピュータシステムが判断する第2判断ステップと、
    前記第1および第2判断ステップの何れのステップにおける判断が真の場合に前記コンテンツを前記コンピュータシステムが再生または実行するステップと、
    前記コンテンツの再生または実行の終了により、その終了日時で前記最終利用日時を前記コンピュータシステムが更新するステップと、
    前記第1判断ステップまたは第2判断ステップの何れかのステップにおいて、その判断が偽の場合、前記暗号化データを前記コンピュータシステムが破棄するステップと、
    含み、
    前記コンテンツを利用する前記コンピュータシステムは、そのシステムの稼動中または前記システム上で稼動するOSの稼動中に常時稼動しているカウンタ機能を実現するプログラムを有し、
    前記システムの稼動開始または前記OSの稼動開始の際に、前記プログラムで実現されたカウンタの時刻をシステムタイマから取得した日時で前記コンピュータシステムが初期化するステップと、
    前記コンテンツの利用の際に、前記カウンタによる日時とシステムタイマから取得した日時との差分を前記コンピュータシステムが記録するステップと、
    前記差分に相当する期間で、前記最終利用日時および前記利用最終日時、または、前記現在日時を前記コンピュータシステムが補正するステップと
    をさらに含む、コンテンツ利用方法。
  2. コンテンツ配信方法であって、
    コンテンツのダウンロード要求に応答して、前記要求を受け付けた時刻を用いてコンテンツの利用開始日時を特定する利用開始日時と、コンテンツ利用の有効期限を特定する利用終了日時と、前記コンテンツの全部または一部を符号化する暗号化データと、を含む認証データを生成するステップと、
    その全部または一部が前記暗号化データで符号化された前記コンテンツ、前記コンテンツの再生または実行プログラムおよび前記認証データを送信するステップと、を有し、
    前記再生または実行プログラムは、その処理実行に際して、
    現在日時をシステムタイマから取得する機能と、
    符号化された前記コンテンツの全部または一部を前記暗号化データで復号化する機能と、
    前記コンテンツの最終利用日時が前記現在日時より前であるかを判断する第1判断機能と、
    前記現在日時が、前記利用終了日時より前であるかを判断する第2判断機能と、
    前記第1および第2判断の何れの判断においてもその判断が真の場合に前記コンテンツを再生または実行する機能と、
    前記コンテンツの再生または実行の終了により、その終了日時で前記最終利用日時を更新する機能と、
    前記第1または第2判断の何れかの判断においてその判断が偽の場合、前記暗号化データを破棄する機能と、をコンピュータに実現させるものであって、
    符号化された前記コンテンツ、前記コンテンツの再生または実行プログラムおよび前記認証データを送信するステップは、システムの稼動中または前記システム上で稼動するOSの稼動中に常時稼動しているカウンタ機能を実現するプログラムを同時に送付することを含み、
    前記カウンタ機能を実現するプログラムは、前記システムの稼動開始または前記OSの稼動開始の際に、前記カウンタ機能による時刻をシステムタイマから取得した日時で初期化する機能と、前記システムタイマとは独立に時刻をカウントする機能とをコンピュータに実現させるものであり、
    前記再生または実行プログラムは、その処理に際して、前記カウンタ機能による日時とシステムタイマから取得した日時との差分を記録する機能と、前記差分に相当する期間で、前記最終利用日時および前記利用最終日時、または、前記現在日時を補正する機能と、をさらにコンピュータに実現させる、コンテンツ配信方法。
  3. コンテンツ配信システムであって、
    コンテンツのダウンロード要求に応答して、前記要求を受け付けた時刻を用いてコンテンツの利用開始日時を特定する利用開始日時と、コンテンツ利用の有効期限を特定する利用終了日時と、前記コンテンツの全部または一部を符号化する暗号化データと、を含む認証データを生成する手段と、
    その全部または一部が前記暗号化データで符号化された前記コンテンツ、前記コンテンツの再生または実行プログラムおよび前記認証データを送信する手段と、を有し、
    前記再生または実行プログラムは、その処理実行に際して、
    現在日時をシステムタイマから取得する機能と、
    符号化された前記コンテンツの全部または一部を前記暗号化データで復号化する機能と、
    前記コンテンツの最終利用日時が前記現在日時より前であるかを判断する第1判断機能と、
    前記現在日時が、前記利用終了日時より前であるかを判断する第2判断機能と、
    前記第1および第2判断の何れの判断においてもその判断が真の場合に前記コンテンツを再生または実行する機能と、
    前記コンテンツの再生または実行の終了により、その終了日時で前記最終利用日時を更新する機能と、
    前記第1または第2判断の何れかの判断においてその判断が偽の場合、前記暗号化データを破棄する機能と、をコンピュータに実現させるものであり、
    符号化された前記コンテンツ、前記コンテンツの再生または実行プログラムおよび前記認証データを送信する手段は、システムの稼動中または前記システム上で稼動するOSの稼動中に常時稼動しているカウンタ機能を実現するプログラムを同時に送付し、
    前記カウンタ機能を実現するプログラムは、前記システムの稼動開始または前記OSの稼動開始の際に、前記カウンタ機能による時刻をシステムタイマから取得した日時で初期化する機能と、前記システムタイマとは独立に時刻をカウントする機能とをコンピュータに実現させるものであり、
    前記再生または実行プログラムは、その処理に際して、前記カウンタ機能による日時とシステムタイマから取得した日時との差分を記録する機能と、前記差分に相当する期間で、前記最終利用日時および前記利用最終日時、または、前記現在日時を補正する機能と、をさらにコンピュータに実現させる、コンテンツ配信システム。
  4. コンテンツの利用開始日時を特定する利用開始日時と、コンテンツ利用の有効期限を特定する利用終了日時と、コンテンツが最後に利用された日時を特定する最終利用日時と、前記コンテンツの全部または一部を符号化する暗号化データと、を含む認証データを取得する機能と、
    現在日時をシステムタイマから取得する機能と、
    符号化された前記コンテンツを前記暗号化データで復号化する機能と、
    前記最終利用日時が前記現在日時より前であるかを判断する第1判断機能と、
    前記現在日時が、前記利用終了日時より前であるかを判断する第2判断機能と、
    前記第1および第2判断機能の何れの判断においてもその判断が真の場合に前記コンテンツを再生または実行する機能と、
    前記コンテンツの再生または実行の終了により、その終了日時で前記最終利用日時を更新する機能と、
    前記第1または第2判断の何れかの判断においてその判断が偽の場合、前記暗号化データを破棄する機能と、
    システムの稼動開始またはOSの稼動開始の際に、カウンタ機能による時刻をシステムタイマから取得した日時で初期化する機能と、前記システムタイマとは独立に時刻をカウントする機能とをコンピュータに実現させるカウンタプログラムから日時を取得する機能と、
    前記カウンタプログラムによる日時とシステムタイマから取得した日時との差分を記録する機能と、
    前記差分に相当する期間で、前記最終利用日時および前記利用最終日時、または、前記現在日時を補正する機能と、
    をコンピュータに実現させるコンテンツを利用するためのプログラム。
JP2001053193A 2001-02-27 2001-02-27 コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム Expired - Fee Related JP4169942B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2001053193A JP4169942B2 (ja) 2001-02-27 2001-02-27 コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
US10/078,053 US20020120465A1 (en) 2001-02-27 2002-02-15 Utilizing and delivering contents
CNB028056043A CN100418031C (zh) 2001-02-27 2002-02-20 控制对电子存储和保护的数据内容的访问
KR1020037010994A KR100602329B1 (ko) 2001-02-27 2002-02-20 전자적으로 저장되고 보호되는 데이터 콘텐츠로의 액세스 제어 방법, 컴퓨터 시스템, 클라이언트-서버 컴퓨터 시스템 및 컴퓨터 판독 가능 기록 매체
PCT/GB2002/000727 WO2002069070A2 (en) 2001-02-27 2002-02-20 Controlling access to protected digital content
AU2002233515A AU2002233515A1 (en) 2001-02-27 2002-02-20 Controlling access to protected digital content
EP02700442A EP1364271B1 (en) 2001-02-27 2002-02-20 Controlling access to protected digital content
DE60201662T DE60201662T2 (de) 2001-02-27 2002-02-20 Zugriffssteuerung auf gesicherten digitalen inhalt
AT02700442T ATE280408T1 (de) 2001-02-27 2002-02-20 Zugriffssteuerung auf gesicherten digitalen inhalt
TW091103152A TW561389B (en) 2001-02-27 2002-02-22 Method, system and program for utilizing and delivering contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001053193A JP4169942B2 (ja) 2001-02-27 2001-02-27 コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2002259223A JP2002259223A (ja) 2002-09-13
JP4169942B2 true JP4169942B2 (ja) 2008-10-22

Family

ID=18913697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001053193A Expired - Fee Related JP4169942B2 (ja) 2001-02-27 2001-02-27 コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム

Country Status (10)

Country Link
US (1) US20020120465A1 (ja)
EP (1) EP1364271B1 (ja)
JP (1) JP4169942B2 (ja)
KR (1) KR100602329B1 (ja)
CN (1) CN100418031C (ja)
AT (1) ATE280408T1 (ja)
AU (1) AU2002233515A1 (ja)
DE (1) DE60201662T2 (ja)
TW (1) TW561389B (ja)
WO (1) WO2002069070A2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7489685B2 (en) 2000-02-21 2009-02-10 Panasonic Corporation Digital broadcast receiving apparatus
JP2003169376A (ja) * 2001-11-30 2003-06-13 Kddi Corp 移動通信端末装置
JP4585736B2 (ja) * 2002-04-24 2010-11-24 株式会社日立製作所 サーバ装置
JP2004078883A (ja) * 2002-06-17 2004-03-11 Ntt Docomo Inc 通信端末、プログラムおよび記録媒体
KR100523054B1 (ko) * 2002-11-19 2005-10-24 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
US7170390B2 (en) * 2003-02-18 2007-01-30 Topp Group, Inc. Method and apparatus for conditioning access for a remotely-accessible device
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
US7779345B2 (en) * 2003-07-30 2010-08-17 Aol Inc. Reverse mapping method and apparatus for form filling
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
JP2005222520A (ja) * 2004-01-09 2005-08-18 Matsushita Electric Ind Co Ltd コンテンツ使用管理デバイス
FI20040085A (fi) * 2004-01-21 2005-07-22 Nokia Corp Menetelmä älykkään kellokontrollerin käyttämiseksi digitaalisten oikeuksien hallinnassa
JP2007519358A (ja) * 2004-01-26 2007-07-12 サムスン エレクトロニクス カンパニー リミテッド 無線ネットワーク通信において仮想キャリアセンスのための情報送受信および情報設定方法とこれを実現する装置
KR100597401B1 (ko) * 2004-02-06 2006-07-06 삼성전자주식회사 컨텐츠 저작권 보호를 위한 drm 관리 방법 및 그 장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006085360A (ja) * 2004-09-15 2006-03-30 Hitachi Ltd リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
JP2006127276A (ja) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd オブジェクト処理方法および装置並びにプログラム、オブジェクト管理方法および装置並びにプログラム
DE102004055759B4 (de) * 2004-11-18 2006-11-09 Siemens Ag Verfahren zur Verwaltung einer zeitlich begrenzten Lizenz an einer auf einer Netzwerkkomponente ausführbaren Rechnerapplikation
JP4678217B2 (ja) * 2005-03-23 2011-04-27 三菱電機株式会社 数値制御装置の管理方法及びその装置
KR20070001712A (ko) * 2005-06-29 2007-01-04 엘지전자 주식회사 디지털 저작권 관리에 있어서의 콘텐츠 사용권리, 그발급방법, 및 이를 이용한 콘텐츠 제어방법
CN1852119A (zh) * 2006-02-28 2006-10-25 华为技术有限公司 对组播节目进行按次计费的方法
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US7765423B2 (en) * 2006-12-21 2010-07-27 Thomson Licensing Implementation of multiple clock interfaces
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US20080307495A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation
JP2010532024A (ja) * 2007-06-08 2010-09-30 サンディスク コーポレイション 信頼されたホスト装置から時間を使用するメモリ装置とその装置で使用する方法
KR101405640B1 (ko) * 2007-07-23 2014-06-12 엘지이노텍 주식회사 멀티미디어 화일 저장장치 및 이를 이용한 대여 서비스운용방법
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
JP2010079731A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
JP2015207152A (ja) * 2014-04-21 2015-11-19 アルパイン株式会社 アプリケーションの有効期限認証システム、有効期限認証装置および有効期限認証方法
GR20160100515A (el) * 2016-10-04 2018-06-27 Βασιλειος Ιωαννη Ψειρακης Συσκευη διαχειρισης ημερομηνιας ληξης αναλωσιμων προϊοντων και φαρμακων
US20180288189A1 (en) * 2017-03-28 2018-10-04 Hewlett Packard Enterprise Development Lp Version determination from an http request
CN113641963A (zh) * 2020-05-11 2021-11-12 致茂电子(苏州)有限公司 电子组件测试系统与期限稽核方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
JPH0362222A (ja) * 1989-07-31 1991-03-18 Toshiba Corp ソフトウェア使用権チェック方式
GB9405753D0 (en) * 1994-03-23 1994-05-11 Gms Recordings Limited Interactive compact disk system
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5564038A (en) * 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
JPH1185624A (ja) * 1997-09-10 1999-03-30 Taisei Corp データ保護装置
JP3462984B2 (ja) * 1998-04-10 2003-11-05 日本電信電話株式会社 使用期限付きコンテンツ管理システム、管理方法、および管理プログラムを記録した記録媒体
JP2000057057A (ja) * 1998-08-10 2000-02-25 Toshiba Corp 情報処理装置及び情報管理方法
JP2000348003A (ja) * 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes

Also Published As

Publication number Publication date
TW561389B (en) 2003-11-11
EP1364271A2 (en) 2003-11-26
ATE280408T1 (de) 2004-11-15
AU2002233515A1 (en) 2002-09-12
JP2002259223A (ja) 2002-09-13
CN100418031C (zh) 2008-09-10
DE60201662T2 (de) 2005-10-13
CN1535405A (zh) 2004-10-06
EP1364271B1 (en) 2004-10-20
US20020120465A1 (en) 2002-08-29
KR100602329B1 (ko) 2006-07-14
WO2002069070A2 (en) 2002-09-06
WO2002069070A3 (en) 2003-08-14
KR20030080017A (ko) 2003-10-10
DE60201662D1 (de) 2004-11-25

Similar Documents

Publication Publication Date Title
JP4169942B2 (ja) コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
US8225097B2 (en) Anchor point-based digital content protection
US20190243948A1 (en) Method and apparatus for delivering encoded content
US7756892B2 (en) Using embedded data with file sharing
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US8055899B2 (en) Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20100082478A1 (en) Apparatus & methods for digital content distribution
US20040148399A1 (en) System and method for distributing a media content file over a network
US20060004770A1 (en) Server/client system, information processing unit, information processing method, and computer program
US20020186843A1 (en) System and method for a commercial multimedia rental and distribution system
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
EP1785890B1 (en) Using embedded data with file sharing
US20040236697A1 (en) Information processing apparatus, information processing method, and information processing system
US20090320144A1 (en) Method and system for transferring protected content
JP2004040209A (ja) サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム
JP2003256597A (ja) 再販可能な著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体
JP5513189B2 (ja) コンテンツ配信システム、配信方法及び受信プログラム
JP2004153476A (ja) コンテンツ配信装置、コンンテンツ配信方法およびコンテンツ配信プログラム
JP2003256596A (ja) 著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体
Frattolillo et al. A web oriented and interactive buyer-seller watermarking protocol
US7882129B1 (en) Methods and apparatuses for media file delivery
KR100958427B1 (ko) 컨텐츠 데이터 재생 관리 방법 및 그 시스템
JP2001175603A (ja) 情報提供装置および情報流通システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050922

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050930

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051118

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees