JPH11112494A - Client/server system - Google Patents

Client/server system

Info

Publication number
JPH11112494A
JPH11112494A JP9271547A JP27154797A JPH11112494A JP H11112494 A JPH11112494 A JP H11112494A JP 9271547 A JP9271547 A JP 9271547A JP 27154797 A JP27154797 A JP 27154797A JP H11112494 A JPH11112494 A JP H11112494A
Authority
JP
Japan
Prior art keywords
server
client
copy
encrypted
video
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP9271547A
Other languages
Japanese (ja)
Inventor
Tomohisa Yamaguchi
智久 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP9271547A priority Critical patent/JPH11112494A/en
Publication of JPH11112494A publication Critical patent/JPH11112494A/en
Abandoned legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide high resistance against illegal copying by providing an illegal copying detect means for a client so as to detect illegal copying when illegal copying is tried in data cipher-released at the time of reproducing ciphered contents while dynamically releasing. SOLUTION: At the client 13, a video reproducing application 16 executes an illegal copying detect module 17 and cipher releasing module 14. At the time of detecting illegal copying, the module 17 daises an illegal copying detect flag. Next, the application 16 checks the illegal copying detect flag. When the flag is raised, the execution of the module 14 is immediately finished and information on the detection of illegal copying is given to a video server 9. When the flag is not raised, ciphered video data 11 sent from the server 9 is cipher-released.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はネットワークによっ
て接続されたクライアント・サーバシステムで暗号化さ
れたコンテンツの利用に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to the use of encrypted content in a client / server system connected by a network.

【0002】[0002]

【従来の技術】ネットワークによって接続されたクライ
アント・サーバシステムにおいて、サーバに格納されて
いる暗号化されたコンテンツをクライアントで暗号を動
的に解除しつつ、再生処理を行う従来システムにおける
構成を図11に示す。図11において、1はネットワー
ク、2は暗号化コンテンツ(暗号化されたコンテンツ)
をネットワーク1を通して配信するサーバ、3はサーバ
2に格納されている暗号化コンテンツデータである。ま
た、4はネットワーク1を通して暗号化コンテンツを受
信するクライアント、5はサーバ2から送られてきた暗
号化コンテンツデータの暗号解除を動的に行う暗号解除
モジュール、6は暗号解除モジュール5で暗号解除した
暗号化コンテンツデータのデコードを行うデコードモジ
ュール、7は暗号化コンテンツの再生を行うコンテンツ
再生アプリケーションである。
2. Description of the Related Art In a client / server system connected by a network, a configuration of a conventional system for performing a reproduction process while dynamically decrypting encrypted content stored in a server by a client is shown in FIG. Shown in In FIG. 11, 1 is a network, 2 is an encrypted content (encrypted content)
And 3 are encrypted content data stored in the server 2. Reference numeral 4 denotes a client that receives the encrypted content via the network 1, 5 denotes a decryption module that dynamically decrypts the encrypted content data sent from the server 2, and 6 denotes a decryption module that decrypts the content data. A decoding module 7 decodes the encrypted content data, and a content reproduction application 7 reproduces the encrypted content.

【0003】サーバ2はクライアント4上のコンテンツ
再生アプリケーション7からの配信要求により暗号化コ
ンテンツデータ3をネットワーク1を通して配信する。
コンテンツ再生アプリケーション7は、クライアント4
に送られてきた暗号化コンテンツデータ3を暗号解除モ
ジュール5、デコードモジュール6を使用して再生処理
を行う。
[0003] The server 2 distributes the encrypted content data 3 through the network 1 in response to a distribution request from the content reproduction application 7 on the client 4.
The content reproduction application 7 is a client 4
The decryption module 5 and the decoding module 6 perform a reproduction process on the encrypted content data 3 sent to the server.

【0004】[0004]

【発明が解決しようとする課題】従来のクライアント・
サーバシステムは、以上のようにして構成されていたの
で、暗合解除モジュール5で暗合解除した暗号化コンテ
ンツデータが、フック機能等を使用され、不正コピーさ
れてしまう可能性があった。
SUMMARY OF THE INVENTION A conventional client
Since the server system is configured as described above, the encrypted content data decrypted by the decryption module 5 may be illegally copied by using a hook function or the like.

【0005】本発明は以上のような問題を解決するため
になされたもので、クライアントに不正コピー検出機能
を設け、不正コピーに対し高い耐性を有したクライアン
ト・サーバシステムを提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to provide a client / server system having a function of detecting illegal copy in a client and having high resistance to illegal copy. I do.

【0006】[0006]

【課題を解決するための手段】第1の発明は、ネットワ
ークによって接続されたクライアント・サーバシステム
において、クライアントはサーバから転送されてきた暗
号化されたコンテンツを解除する暗号解除手段と、不正
コピー検出手段を備え、該不正コピー検出手段は、暗号
化されたコンテンツを上記暗号解除手段で動的に解除し
つつ再生する際に暗号解除されたデータに不正コピーが
試みられていた場合に、不正コピーを検出するようにし
たものである。
According to a first aspect of the present invention, in a client-server system connected by a network, a client decrypts encrypted content transferred from a server, and detects unauthorized copy. Means for detecting unauthorized copy, when the encrypted content is reproduced while being dynamically decrypted by the decryption means, if unauthorized decryption is attempted on the decrypted data, Is detected.

【0007】第2の発明は、第1の発明に係わるクライ
アント・サーバシステムにおいて、不正コピー検出手段
は、データに不正コピーが試みられたことを検出した場
合、暗号解除を中止するようにしたものである。
According to a second aspect of the present invention, in the client-server system according to the first aspect, the unauthorized copy detecting means stops decryption when detecting that an unauthorized copy has been attempted on the data. It is.

【0008】第3の発明は、第1の発明に係わるクライ
アント・サーバシステムにおいて、不正コピー検出手段
は、データに不正コピーが試みられたことを検出した場
合、不正コピーが試みられた旨をサーバに通知するよう
にしたものである。
According to a third aspect, in the client-server system according to the first aspect, when the unauthorized copy detecting means detects that an unauthorized copy has been attempted on the data, the server notifies the server that the unauthorized copy has been attempted. Is to be notified.

【0009】第4の発明は、第1の発明に係わるクライ
アント・サーバシステムにおいて、不正コピー検出手段
は、データに不正コピーが試みられたことを検出した場
合、不正コピーの内容とユーザ情報をサーバに通知する
ようにしたものである。
According to a fourth aspect of the present invention, in the client-server system according to the first aspect, if the unauthorized copy detecting means detects that an unauthorized copy has been attempted on the data, the unauthorized copy detecting means transmits the contents of the unauthorized copy and the user information to the server. Is to be notified.

【0010】第5の発明は、第3または第4の発明に係
わるクライアント・サーバシステムにおいて、サーバに
不正コピーが試みられたこと、または不正コピーの内容
とユーザ情報が上記サーバに通知された場合、サーバは
クライアントに対する暗号化コンテンツの配信を中止す
るようにしたものである。
According to a fifth aspect, in the client-server system according to the third or fourth aspect, an unauthorized copy is attempted to the server, or the content of the unauthorized copy and user information are notified to the server. The server stops distribution of the encrypted content to the client.

【0011】第6の発明はネットワークによって接続さ
れたクライアント・サーバシステムにおいて、サーバは
ビデオカメラから取り込んだビデオデータをリアルタイ
ムにエンコードしながら暗号化を行う暗号化手段を備
え、クライアントはサーバから転送されてきた暗号化さ
れたビデオデータを解除する暗号解除手段と、不正コピ
ー検出手段を備え、不正コピー検出手段は、サーバから
送られてきた暗号化されたビデオデータを動的に暗合解
除しつつ再生する際に、暗号解除されたビデオデータに
不正コピーが試みられていた場合に、不正コピーを検出
するようにしたものである。
According to a sixth aspect of the present invention, in a client-server system connected by a network, the server includes encryption means for encrypting video data taken from a video camera while encoding the data in real time, and the client is transferred from the server. Decryption means for decrypting the encrypted video data that has been received, and unauthorized copy detection means, wherein the unauthorized copy detection means reproduces the encrypted video data sent from the server while dynamically decrypting the encrypted video data. In such a case, if an unauthorized copy is attempted on the decrypted video data, the unauthorized copy is detected.

【0012】第7の発明は、第6の発明に係わるクライ
アント・サーバシステムにおいて、不正コピー検出手段
は不正コピーが試みられたことを検出した場合、暗号解
除を中止するようにしたものである。
According to a seventh aspect, in the client-server system according to the sixth aspect, when the unauthorized copy detecting means detects that an unauthorized copy has been attempted, the decryption is stopped.

【0013】第8の発明は、第6の発明に係わるクライ
アント・サーバシステムにおいて、不正コピー検出手段
は不正コピーが試みられたことを検出した場合、不正コ
ピーが試みられた旨をサーバに通知するようにしたもの
である。
According to an eighth invention, in the client-server system according to the sixth invention, when the unauthorized copy detecting means detects that the unauthorized copy has been attempted, the unauthorized copy detecting means notifies the server that the unauthorized copy has been attempted. It is like that.

【0014】第9の発明は、第6の発明に係わるクライ
アント・サーバシステムにおいて、不正コピー検出手段
は不正コピーが試みられたことを検出した場合、不正コ
ピーの内容とユーザ情報をサーバに通知するようにした
ものである。
According to a ninth aspect, in the client-server system according to the sixth aspect, when the unauthorized copy detecting means detects that the unauthorized copy has been attempted, the unauthorized copy content and the user information are notified to the server. It is like that.

【0015】第10の発明は、第8または第9の発明に
係わるクライアント・サーバシステムにおいて、サーバ
に不正コピーが試みられたこと、または不正コピーの内
容とユーザ情報が上記サーバに通知された場合、サーバ
はクライアントに対する暗号化コンテンツの配信を中止
するようにしたものである。
According to a tenth aspect, in the client-server system according to the eighth or ninth aspect, when an illegal copy is attempted to the server, or when the contents of the illegal copy and user information are notified to the server. The server stops distribution of the encrypted content to the client.

【0016】第11の発明はネットワークによって接続
されたクライアント・サーバシステムにおいて、サーバ
はユーザ情報として暗号化コンテンツ利用権情報を保持
し、クライアントがコンテンツ利用権を有していないコ
ンテンツにアクセスした場合、暗号化されたコンテンツ
の一部分に対応した暗号化されていない部分コンテンツ
を配信するようにしたものである。
According to an eleventh aspect, in a client-server system connected by a network, the server holds encrypted content usage right information as user information, and when the client accesses content that does not have the content usage right, The non-encrypted partial content corresponding to a part of the encrypted content is distributed.

【0017】[0017]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

実施の形態1.本発明の第1の実施形態について、図1
乃至図6に基づいて説明する。図1は本実施形態におけ
るシステム構成図であり、図において、8はネットワー
ク、9はネットワーク8を通して通常ビデオ(暗号化さ
れていないビデオ)または暗号化ビデオ(暗号化された
ビデオ)を配信するビデオサーバ、10はユーザ情報、
11は通常ビデオデータ、12は暗号化ビデオデータで
ある。また、13はネットワーク8を通して通常ビデオ
または暗号化ビデオを受信するクライアント、14はビ
デオサーバ9から送られてきた暗号化ビデオデータの暗
号解除を行う暗号解除モジュール、15はビデオサーバ
9から送られてきた通常ビデオデータまたは暗号解除モ
ジュール14で暗号解除したビデオデータのデコードを
行うデコードモジュール、16はユーザ認証、鍵交換、
ビデオ再生等を行うビデオ再生アプリケーション、17
は暗号化ビデオの不正コピーの検出を行う不正コピー検
出モジュールである。本実施形態ではコンテンツとして
ビデオを扱っているが、オーディオ、動画、静止画、そ
の他のコンテンツにも適用可能である。
Embodiment 1 FIG. FIG. 1 shows a first embodiment of the present invention.
This will be described with reference to FIGS. FIG. 1 is a system configuration diagram according to the present embodiment. In the figure, reference numeral 8 denotes a network, and 9 denotes a video which distributes a normal video (unencrypted video) or an encrypted video (encrypted video) through the network 8. Server 10, user information,
11 is normal video data, and 12 is encrypted video data. Reference numeral 13 denotes a client that receives a normal video or an encrypted video through the network 8, 14 denotes a decryption module that decrypts encrypted video data transmitted from the video server 9, and 15 denotes a decryption module that is transmitted from the video server 9. A decoding module for decoding normal video data or video data decrypted by the decryption module 14;
Video playback application for video playback etc., 17
Is an illegal copy detection module for detecting an illegal copy of an encrypted video. Although the present embodiment deals with video as content, the present invention is also applicable to audio, moving images, still images, and other contents.

【0018】次に動作について図2、図3、図4を用い
て説明する。ここで、図2はビデオ再生処理のフローチ
ャートを示し、図3、図4は各々、ビデオ再生処理のフ
ローチャート中における鍵交換処理(ステップ13)、
および暗号化ビデオ再生処理(ステップ14)の詳細フ
ローチャートを示したものである。
Next, the operation will be described with reference to FIGS. 2, 3 and 4. Here, FIG. 2 shows a flowchart of the video playback process, and FIGS. 3 and 4 respectively show a key exchange process (step 13) in the flowchart of the video playback process.
And a detailed flowchart of an encrypted video reproduction process (step 14).

【0019】図2のビデオ再生処理フローチャートにお
いて、まずビデオ再生アプリケーション16はユーザが
本システムを利用出来るか否かの認証を行うために、ロ
グインダイアログボックスを出し、ユーザ名とパスワー
ドを入力させ、これをビデオサーバ9に送る(ステップ
1)。ビデオサーバ9では登録してあるユーザ情報を使
用し、送られてきたユーザ名とパスワードからユーザ認
証を行い、結果を返す。クライアント13ではログイン
できた場合に限り(ステップ2)、以下の処理を実行す
ることが出来る。次にビデオ再生アプリケーション16
はユーザからの要求を待ち(ステップ3)、ビデオ再生
要求があった場合(ステップ5)には、ビデオサーバ9
にビデオのタイトル情報を要求する。ビデオサーバ9は
クライアント13からの要求に従いビデオのタイトル情
報を返す。ビデオ再生アプリケーション16は送られて
きたビデオのタイトル情報より、ビデオサーバ9に格納
されているビデオの一覧を表示し、ビデオ選択ダイアロ
グボックスを出し、ユーザにビデオを選択させる(ステ
ップ6)。本実施形態では説明を簡素化するために、ユ
ーザからの要求はビデオ再生要求とビデオ再生終了要求
およびアプリケーション終了要求のみについて記述す
る。次に選択されたビデオの情報をビデオサーバ9に問
い合わせ、選択されたビデオが暗号化されているかをチ
ェックする(ステップ7)。暗号化されていない場合
は、通常通りにビデオ再生を行う(ステップ8、ステッ
プ9)。一方暗号化されている場合はユーザ情報10を
ビデオサーバ9に問い合わせ、ユーザに暗号化ビデオ利
用権利があるか否かをチェックする(ステップ10)。
In the flowchart of the video reproduction process shown in FIG. 2, first, the video reproduction application 16 displays a login dialog box to authenticate whether the user can use the system, and inputs a user name and a password. To the video server 9 (step 1). The video server 9 uses the registered user information, performs user authentication based on the received user name and password, and returns a result. Only when the client 13 can log in (step 2), the following processing can be executed. Next, the video playback application 16
Waits for a request from the user (step 3), and if there is a video playback request (step 5), the video server 9
Request video title information. The video server 9 returns video title information according to the request from the client 13. The video playback application 16 displays a list of videos stored in the video server 9 based on the sent video title information, displays a video selection dialog box, and prompts the user to select a video (step 6). In this embodiment, in order to simplify the description, the request from the user will be described only as a video playback request, a video playback end request, and an application end request. Next, the information of the selected video is inquired to the video server 9 to check whether the selected video is encrypted (step 7). If not encrypted, video playback is performed as usual (steps 8 and 9). On the other hand, if it is encrypted, it inquires the user information 10 to the video server 9 and checks whether the user has the right to use the encrypted video (step 10).

【0020】ここで、ユーザ情報10の構造を図5に示
す。ユーザ情報10はユーザ名、パスワード、暗号化ビ
デオ利用権利情報からなる。暗号化ビデオ利用権利情報
には暗号化ビデオを利用できるか否かのみを示す情報を
格納してもよいし、ビデオ毎に利用できるユーザのレベ
ルを設定しておき、暗号化ビデオ利用権利情報にレベル
を格納しておき、それを元に利用できるか否かの判定を
行ってもよい。また、暗号化ビデオ利用権利情報にどの
ビデオを利用できるか、という情報を格納しておいても
よい。
Here, the structure of the user information 10 is shown in FIG. The user information 10 includes a user name, a password, and encrypted video use right information. In the encrypted video usage right information, information indicating only whether or not the encrypted video can be used may be stored, or the level of a user who can use the video may be set for each video, and the encrypted video usage right information may be stored in the encrypted video usage right information. The level may be stored, and it may be determined whether or not the level can be used based on the stored level. Further, information indicating which video can be used may be stored in the encrypted video usage right information.

【0021】暗号化ビデオ利用権利がない場合(ステッ
プ11)、ビデオ再生アプリケーション16は再生でき
ない旨を表示して、ビデオの再生を行わず、ユーザから
の要求待ち状態に戻ってもよいし、また可能であればビ
デオの先頭の数秒間などの暗号化ビデオに対応する部分
再生をしてもよい(ステップ12)。
If the user does not have the right to use the encrypted video (step 11), the video reproduction application 16 may display a message indicating that reproduction is not possible, return to the state of waiting for a request from the user without reproducing the video, or If possible, partial playback corresponding to the encrypted video, such as the first few seconds of the video, may be performed (step 12).

【0022】図6に部分再生を行う場合のビデオの格納
方法を示す。暗号化ビデオデータに対応する部分データ
は暗号化されていないので、通常に再生を行うことがで
き、鍵交換を行う必要もない。ここでは部分データは暗
号化ビデオデータの実ファイル名の一部を変換したもの
を例として挙げたが、別ディレクトリの同一ファイル名
を使用するなど他の方法を用いてもよい。
FIG. 6 shows a method of storing a video when performing partial reproduction. Since the partial data corresponding to the encrypted video data is not encrypted, it can be normally reproduced and there is no need to exchange keys. Here, the partial data is obtained by converting a part of the actual file name of the encrypted video data as an example, but another method such as using the same file name in another directory may be used.

【0023】一方、暗号化ビデオ利用権利がある場合
は、鍵交換処理を行う(ステップ13)。鍵交換処理の
フローチャートを図3に示す。本実施形態では共通鍵、
公開鍵、秘密鍵を使用し鍵交換処理を行う。これは一例
であり、他の鍵交換方式を使用することも出来る。暗号
化ビデオの暗号化は共通鍵を使用している。図3におい
て、まずビデオ再生アプリケーション16は公開鍵と秘
密鍵の生成を行う(ステップ31)。次にユーザ情報と
生成された公開鍵をビデオサーバ9に送る(ステップ3
2)。一方、ビデオサーバ9は受け取ったユーザ情報か
ら、再度ユーザ認証を行う(暗号化ビデオ利用権利もチ
ェック)(ステップ22)。ユーザ認証に成功した場合
(ステップ23)は受け取った公開鍵で暗号化ビデオの
共通鍵を暗号化し(ステップ24)、ビデオ再生アプリ
ケーション16に送る(ステップ25)。 次にビデオ
再生アプリケーション16は、ビデオサーバ9から送ら
れてきた公開鍵で暗号化された共通鍵を秘密鍵で暗号解
除し、鍵交換処理を終了する(ステップ34)。
On the other hand, if the user has the right to use the encrypted video, a key exchange process is performed (step 13). FIG. 3 shows a flowchart of the key exchange process. In the present embodiment, a common key,
A key exchange process is performed using a public key and a secret key. This is an example, and other key exchange methods can be used. The encryption of the encrypted video uses a common key. In FIG. 3, first, the video reproduction application 16 generates a public key and a secret key (step 31). Next, the user information and the generated public key are sent to the video server 9 (step 3).
2). On the other hand, the video server 9 performs user authentication again from the received user information (the encrypted video use right is also checked) (step 22). If the user authentication is successful (step 23), the common key of the encrypted video is encrypted with the received public key (step 24) and sent to the video reproduction application 16 (step 25). Next, the video reproduction application 16 decrypts the common key encrypted with the public key sent from the video server 9 with the private key, and ends the key exchange processing (step 34).

【0024】次にビデオ再生アプリケーション16は暗
号化ビデオ再生処理を行う。暗号化ビデオ再生処理のフ
ローチャートを図4に示す。まずビデオ再生アプリケー
ション16は暗号解除を行う前に不正コピー検出モジュ
ール17および暗号解除モジュール14を実行させる
(ステップ41、ステップ42)。不正コピー検出モジ
ュール17はビデオ再生アプリケーション16の別スレ
ッドとして動作し、実行を終了するまで常に不正コピー
の検出を行い(ステップ43)、もし不正コピーを検出
した場合(ステップ44)には不正コピー検出フラグを
立てる。不正コピーの検出方法は、関数のアドレスをチ
ェックしたり、I/Oを監視することなどがあげられる
が、他の方法を用いてもよい。次にビデオ再生アプリケ
ーション16は不正コピー検出フラグをチェックする。
フラグが立っていた場合は直ちに暗号解除モジュール1
4の実行を終了させ(ステップ45)、ビデオサーバ9
に対して不正コピー検出を通知して(ステップ46)、
終了する。一方フラグが立っていなかった場合には、ビ
デオサーバ9から送られてくる暗号化ビデオデータ11
の暗号解除を行う(ステップ47)。次にこの暗号解除
された暗号化ビデオデータ11のデコードを行い(ステ
ップ48)、ビデオおよびオーディオの出力を行う(ス
テップ49)。これをビデオが終了またはユーザからの
ビデオ再生終了要求があるまで繰り返し(ステップ5
0)、暗号化ビデオの再生を行う。ビデオが終了した場
合には直ちに暗号解除モジュール14の実行を終了して
(ステップ51)、不要な不正コピーの機会をなくす。
次にユーザからの要求を待ち、ビデオ再生要求があった
場合には上記したようにビデオの再生を行い、アプリケ
ーション終了要求があった場合にはビデオ再生アプリケ
ーション16を終了する。以上のようにビデオ再生処理
を行う。
Next, the video playback application 16 performs an encrypted video playback process. FIG. 4 shows a flowchart of the encrypted video reproduction process. First, the video reproduction application 16 causes the unauthorized copy detection module 17 and the decryption module 14 to execute before decrypting (steps 41 and 42). The illegal copy detection module 17 operates as a separate thread of the video reproduction application 16 and always detects an illegal copy until the execution ends (step 43). If an illegal copy is detected (step 44), the illegal copy detection is performed. Set the flag. The method of detecting an illegal copy includes checking the address of a function and monitoring I / O, but other methods may be used. Next, the video reproduction application 16 checks the illegal copy detection flag.
If the flag is set, decryption module 1 immediately
4 is terminated (step 45), and the video server 9
Is notified of unauthorized copy detection (step 46).
finish. On the other hand, if the flag is not set, the encrypted video data 11 sent from the video server 9
Is decrypted (step 47). Next, the decrypted encrypted video data 11 is decoded (step 48), and video and audio are output (step 49). This is repeated until the video ends or a video playback end request is received from the user (step 5).
0), play the encrypted video. When the video is completed, the execution of the decryption module 14 is immediately terminated (step 51), and the opportunity for unnecessary unauthorized copying is eliminated.
Next, the system waits for a request from the user. When a video playback request is issued, the video playback is performed as described above. When an application termination request is issued, the video playback application 16 is terminated. Video playback processing is performed as described above.

【0025】実施の形態2.次に本発明の第2の実施形
態について、図7乃至図10に基づいて説明する。図7
は本実施形態におけるシステム構成図であり、図7おい
て18はネットワーク、19はネットワーク18を通し
て暗号化ライブビデオ(暗号化されたライブビデオ)を
配信するビデオサーバ、20はユーザ情報、21はビデ
オカメラ、22はビデオカメラ21から入力されたライ
ブビデオをリアルタイムにエンコードするエンコードモ
ジュール、23はエンコードモジュール22でエンコー
ドされたライブビデオデータを動的に暗号化する暗号化
モジュールである。また、24はネットワーク18を通
して暗号化ライブビデオを受信するクライアント、25
はビデオサーバ19から送られてきた暗号化ライブビデ
オデータの暗号解除を行う暗号解除モジュール、26は
暗合解除モジュール25で暗合解除したライブビデオデ
ータのデコードを行うデコードモジュール、27はユー
ザ認証、鍵交換、暗号化ライブビデオ再生等を行う暗号
化ライブビデオ再生アプリケーション、28は暗号化ラ
イブビデオの不正コピーの検出を行う不正コピー検出モ
ジュールである。本実施形態ではコンテンツとしてライ
ブビデオを扱っているが、ライブオーディオ、サーバに
格納されているビデオ、オーディオ、動画、静止画その
他のコンテンツにも適用可能である。
Embodiment 2 Next, a second embodiment of the present invention will be described with reference to FIGS. FIG.
FIG. 7 is a system configuration diagram in the present embodiment. In FIG. 7, 18 is a network, 19 is a video server that distributes an encrypted live video (encrypted live video) through the network 18, 20 is user information, and 21 is a video. A camera 22 is an encoding module that encodes live video input from the video camera 21 in real time, and 23 is an encryption module that dynamically encrypts live video data encoded by the encoding module 22. Reference numeral 24 denotes a client that receives the encrypted live video through the network 18;
Is a decryption module for decrypting the encrypted live video data sent from the video server 19, 26 is a decode module for decoding the live video data decrypted by the decryption module 25, 27 is user authentication and key exchange , An encrypted live video playback application that performs encrypted live video playback and the like; and 28, an unauthorized copy detection module that detects an unauthorized copy of the encrypted live video. Although the present embodiment deals with live video as content, the present invention can also be applied to live audio, video stored in a server, audio, moving images, still images, and other contents.

【0026】次に動作について、図8、図9を用いて説
明する。図8はビデオサーバ19における暗号化ライブ
ビデオ配信処理のフローチャートであり、図8(b)は
図8(a)の暗号化ライブビデオ配信処理(ステップ7
5の詳細フローチャートである。また、図9はクライア
ント24における暗号化ライブビデオ再生処理のフロー
チャートである。まず図8において、ビデオサーバ19
ではユーザ(クライアントのユーザではなく、サーバの
ユーザであり、管理者などである)からエンコード開始
要求に従い(ステップ72)、ビデオカメラ21からの
ライブビデオデータをエンコードモジュール22でリア
ルタイムにエンコードする(ステップ73)。次に、こ
のライブビデオデータを暗号化モジュール23で動的に
暗号化する(ステップ74)。この状態でクライアント
からの要求を待つ(ステップ80)。
Next, the operation will be described with reference to FIGS. FIG. 8 is a flowchart of the encrypted live video distribution processing in the video server 19, and FIG. 8B is a flowchart of the encrypted live video distribution processing (step 7) of FIG.
5 is a detailed flowchart of FIG. FIG. 9 is a flowchart of an encrypted live video playback process in the client 24. First, in FIG. 8, the video server 19
Then, according to an encoding start request from a user (not a client user but a server user and an administrator or the like) (step 72), live video data from the video camera 21 is encoded in real time by the encoding module 22 (step 72). 73). Next, the live video data is dynamically encrypted by the encryption module 23 (step 74). In this state, a request from the client is waited (step 80).

【0027】一方、図9のクライアント24では暗号化
ライブビデオ再生アプリケーション27がユーザが本シ
ステムを利用出来るかの認証を行うために、ログインダ
イアログボックスを出し、ユーザ名とパスワードを入力
させ、これをビデオサーバ19に送る(ステップ5
9)。
On the other hand, in the client 24 shown in FIG. 9, in order for the encrypted live video playback application 27 to authenticate whether the user can use the present system, a login dialog box is displayed, and a user name and a password are input. Send to video server 19 (step 5
9).

【0028】すると、図8のビデオサーバ19では登録
してあるユーザ情報20を使用し、送られてきたユーザ
名とパスワードからユーザ認証を行い(ステップ8
1)、結果を返し、クライアントからの要求待ちにもど
る(ステップ80)。
Then, the video server 19 shown in FIG. 8 uses the registered user information 20 to perform user authentication based on the transmitted user name and password (step 8).
1) Return the result and return to waiting for a request from the client (step 80).

【0029】クライアント24ではログインできた場合
に限り(ステップ60)、以下の処理を実行することが
出来る。暗号化ライブビデオ再生アプリケーション27
はユーザからの要求を待ち(ステップ61)、暗号化ラ
イブビデオ再生要求があった場合には(ステップ62)
ビデオサーバ19にユーザ情報20をサーバに問い合わ
せ、サーバからのユーザ情報に基づいて(ステップ8
2)、ユーザが暗号化ライブビデオ利用権利があるかを
チェックする(ステップ63)。
Only when the client 24 can log in (step 60), the following processing can be executed. Encrypted live video playback application 27
Waits for a request from the user (step 61), and when there is an encrypted live video playback request (step 62).
The video server 19 is inquired of user information 20 to the server, and based on the user information from the server (step 8)
2) Check whether the user has the right to use the encrypted live video (step 63).

【0030】ユーザ情報20は実施形態1と同一のもの
を使用してもよいし、図10に示すように別途暗号化ラ
イブビデオ利用権情報を保持するようにしてもよい。
As the user information 20, the same information as in the first embodiment may be used, or the encrypted live video usage right information may be separately held as shown in FIG.

【0031】暗号化ライブビデオ利用権利がない場合
(ステップ64)、暗号化ライブビデオ再生アプリケー
ション27はライブビデオの再生が出来ない旨を表示し
て(ステップ65)ライブビデオを再生せず、ユーザか
らの要求待ち状態に戻る。一方、暗号化ライブビデオ利
用権利がある場合は鍵交換処理を行う(ステップ6
6)。鍵交換処理は実施形態1と同様のものである(図
3)。次にライブビデオ再生アプリケーション27は暗
号化ライブビデオ再生処理を行う(ステップ67)。暗
号化ライブビデオ再生処理は実施形態1と同様のもので
ある(図4)。暗号化ライブビデオ再生処理の中で、不
正コピーが試みられたことが不正コピー検出モジュール
28で検出され、ビデオサーバ19に不正コピー検出通
知があった場合(ステップ83)、ビデオサーバ19で
はライブビデオのエンコード、暗号化、他のクライアン
トへの暗号化ライブビデオの配信は続行し、不正コピー
が検出されたクライアントへの暗号化ライブビデオの配
信のみを中止する。またマルチキャストで配信している
場合には不正コピーが検出されたクライアントをメンバ
からはずすことによって配信を中止する(ステップ8
4)。さらにビデオサーバ19ではクライアントから送
られてきたユーザ情報、不正コピーの情報を履歴情報な
どに追加し、不正コピーの解析を行う(ステップ8
5)。以上のようにして、暗号化ライブビデオ再生/配
信処理を行う。
If the user does not have the right to use the encrypted live video (step 64), the encrypted live video playback application 27 displays that the live video cannot be played back (step 65) and does not play the live video. Return to the request waiting state. On the other hand, if the user has the right to use the encrypted live video, a key exchange process is performed (step 6).
6). The key exchange process is the same as in the first embodiment (FIG. 3). Next, the live video playback application 27 performs an encrypted live video playback process (step 67). The encrypted live video playback processing is the same as in the first embodiment (FIG. 4). In the encrypted live video playback processing, the unauthorized copy detection module 28 detects that an unauthorized copy has been attempted, and if the video server 19 receives an unauthorized copy detection notification (step 83), the video server 19 executes the live video The encoding, encryption, and distribution of the encrypted live video to other clients continue, and only distribution of the encrypted live video to the client in which the illegal copy is detected is stopped. In the case of distribution by multicast, the distribution is stopped by removing the client in which the illegal copy is detected from the members (step 8).
4). Further, the video server 19 adds the user information and the illegal copy information sent from the client to the history information and analyzes the illegal copy (step 8).
5). As described above, the encrypted live video reproduction / distribution processing is performed.

【0032】[0032]

【発明の効果】第1の発明に係わるクライアント・サー
バシステムは、不正コピーが試みられたことを検出でき
るようにしたので、サーバに格納されている暗号化され
たコンテンツをクライアントで暗号化解除する際に不正
コピーに対する高い耐性を保持することができるという
効果がある。
The client / server system according to the first aspect of the present invention can detect that an unauthorized copy has been attempted, and therefore decrypts the encrypted content stored in the server with the client. In this case, there is an effect that high resistance to illegal copying can be maintained.

【0033】第2の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことを検出する
と、暗合解除を中止することができるようにしたので、
サーバに格納されている暗号化コンテンツをクライアン
トで暗号化解除する際に不正コピーをクライアント側か
ら防止できるという効果がある。
The client / server system according to the second invention is capable of canceling the decryption upon detecting that an illegal copy has been attempted.
When the client decrypts the encrypted content stored in the server, an illegal copy can be prevented from the client side.

【0034】第3の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことを検出すると
サーバに通知するようにしたので、サーバは格納されて
いる暗号化コンテンツの配信を中止することができると
いう効果がある。
The client-server system according to the third aspect of the present invention notifies the server when it detects that unauthorized copying has been attempted, so that the server can stop the distribution of the stored encrypted content. There is an effect that can be.

【0035】第4の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことを検出する
と、ユーザ情報と不正コピーの内容をサーバに通知する
ようにしたので、不正コピーに対するフィードバックや
不正コピーユーザに対する対応措置が可能となる。
When the client-server system according to the fourth invention detects that an illegal copy has been attempted, it notifies the server of the user information and the contents of the illegal copy. It is possible to take countermeasures for the user.

【0036】第5の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたり、不正コピーの
内容とユーザ情報がサーバに通知されたときに、サーバ
はクライアントに対する暗号化コンテンツの配信を中止
するようにしたので、不正コピーをサーバ側から防止で
きるという効果がある。
In the client-server system according to the fifth invention, when an illegal copy is attempted or when the contents of the illegal copy and the user information are notified to the server, the server stops the distribution of the encrypted content to the client. Thus, there is an effect that unauthorized copying can be prevented from the server side.

【0037】第6の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことを検出できる
ようにしたので、サーバが動的に暗号化したコンテンツ
をクライアントで暗号化を解除する際に不正コピーに対
する高い耐性を保持することができるという効果があ
る。
The client-server system according to the sixth aspect of the present invention can detect that an illegal copy has been attempted, so that when the server decrypts the dynamically encrypted content at the client, the client-server system can detect the unauthorized copy. There is an effect that high resistance to copying can be maintained.

【0038】第7の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことを検出すると
暗合解除を中止するようにしたので、サーバが動的に暗
号化したコンテンツをクライアントで暗号化解除する際
に不正コピーをクライアント側から防止できという効果
がある。
In the client-server system according to the seventh invention, the decryption is stopped when an illegal copy is attempted, so that the server dynamically decrypts the content dynamically encrypted by the client. In this case, there is an effect that illegal copying can be prevented from the client side.

【0039】第8の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことが直ちにサー
バに通知されるので、サーバが動的に暗号化している暗
号化コンテンツの配信を中止することができるという効
果がある。
In the client-server system according to the eighth aspect, the server is immediately notified that an illegal copy has been attempted, so that the server can stop the distribution of dynamically encrypted content. There is an effect that can be.

【0040】第9の発明に係わるクライアント・サーバ
システムは、不正コピーが試みられたことを検出する
と、ユーザ情報と不正コピーの内容をサーバに通知する
ようにしたので、不正コピーに対するフィードバックや
不正コピーユーザに対する対応措置が可能となるという
効果がある。
When the client-server system according to the ninth invention detects that an illegal copy has been attempted, it notifies the server of the user information and the contents of the illegal copy. There is an effect that it is possible to take a measure for the user.

【0041】第10の発明に係わるクライアント・サー
バシステムは、不正コピーが試みられるとサーバは動的
に暗号化しているコンテンツの配信を中止するようにし
たので、不正コピーをサーバ側から防止できるという効
果がある。
In the client-server system according to the tenth aspect, when the illegal copy is attempted, the server stops the distribution of the dynamically encrypted contents, so that the illegal copy can be prevented from the server side. effective.

【0042】第11の発明に係わるクライアント・サー
バシステムは、サーバに暗号化コンテンツ利用権情報を
保持し、該コンテンツに対する利用権を所持していない
ユーザに対しても、暗号化されたコンテンツの1部に対
するアクセスを可能としたので、暗号化コンテンツの1
部分を試聴することができるという効果がある。
[0042] The client-server system according to the eleventh aspect of the present invention holds encrypted content usage right information in a server, and allows a user who does not have a usage right to the content to obtain one of the encrypted content. Access to the encrypted content.
There is an effect that the part can be auditioned.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1の実施形態を示すシステム構成
図である。
FIG. 1 is a system configuration diagram showing a first embodiment of the present invention.

【図2】 本発明の第1の実施形態におけるビデオ再生
処理のフローチャートを示す図である。
FIG. 2 is a diagram illustrating a flowchart of a video reproduction process according to the first embodiment of the present invention.

【図3】 本発明の第1および第2の実施形態における
鍵交換処理のフローチャートを示す図である。
FIG. 3 is a diagram showing a flowchart of a key exchange process in the first and second embodiments of the present invention.

【図4】 本発明の第1および第2の実施形態における
暗号化ビデオ及びライブビデオ再生処理のフローチャー
トを示す図である。
FIG. 4 is a diagram showing a flowchart of encrypted video and live video playback processing in the first and second embodiments of the present invention.

【図5】 本発明の第1の実施形態におけるユーザ情報
の構造を示す図である。
FIG. 5 is a diagram showing a structure of user information according to the first embodiment of the present invention.

【図6】 本発明の第1の実施形態における暗号化ビデ
オに対応する部分データの格納方式を示す図である。
FIG. 6 is a diagram illustrating a method of storing partial data corresponding to an encrypted video according to the first embodiment of the present invention.

【図7】 本発明の第2の実施形態を示すシステム構成
図である。
FIG. 7 is a system configuration diagram showing a second embodiment of the present invention.

【図8】 本発明の第2の実施形態のビデオサーバにお
ける暗号化ライブビデオ配信処理のフローチャートであ
る。
FIG. 8 is a flowchart of an encrypted live video distribution process in the video server according to the second embodiment of the present invention.

【図9】 本発明の第2の実施形態のクライアントにお
ける暗号化ライブビデオ再生処理のフローチャート示す
図である。
FIG. 9 is a flowchart illustrating an encrypted live video playback process in a client according to the second embodiment of this invention.

【図10】本発明の第2の実施形態におけるユーザ情報
の構造を示す図である。
FIG. 10 is a diagram showing a structure of user information according to the second embodiment of the present invention.

【図11】 従来の暗号化コンテンツを配信するクライ
アント・サーバシステム構成図である。
FIG. 11 is a configuration diagram of a conventional client / server system that distributes encrypted content.

【符号の説明】[Explanation of symbols]

1 ネットワーク、2 サーバ、3 暗号化データ、4
クライアント、5 暗号解除モジュール、6 デコー
ドモジュール、7 暗号化コンテンツ再生アプリケーシ
ョン、8 ネットワーク、9 ビデオサーバ、10 ユ
ーザ情報、11通常ビデオデータ、12 暗号化ビデオ
データ、13 クライアント、14 暗号解除モジュー
ル、15 デコードモジュール、16 ビデオ再生アプ
リケーション、17 不正コピー検出モジュール、18
ネットワーク、19 ビデオサーバ、20 ユーザ情
報、21 ビデオカメラ、22 エンコードモジュール
23 暗号化モジュール、24 クライアント、25
暗合解除モジュール、26 デコードモジュール、27
暗号化ライブビデオ再生アプリケーション、28 不
正コピー検出モジュール。
1 network, 2 servers, 3 encrypted data, 4
Client, 5 decryption module, 6 decoding module, 7 encrypted content playback application, 8 network, 9 video server, 10 user information, 11 normal video data, 12 encrypted video data, 13 client, 14 decryption module, 15 decoding Module, 16 video playback application, 17 illegal copy detection module, 18
Network, 19 video server, 20 user information, 21 video camera, 22 encoding module 23 encryption module, 24 client, 25
Decryption module, 26 Decoding module, 27
Encrypted live video playback application, 28 illegal copy detection module.

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークによって接続されたクライ
アント・サーバシステムにおいて、 クライアントはサーバから転送されてきた暗号化された
コンテンツを解除する暗号解除手段と、 不正コピー検出手段を備え、 該不正コピー検出手段は、暗号化されたコンテンツを上
記暗号解除手段で動的に解除しつつ再生する際に暗号解
除されたデータに不正コピーが試みられていた場合に、
不正コピーを検出することを特徴とするクライアント・
サーバシステム。
1. In a client-server system connected by a network, a client includes decryption means for decrypting encrypted content transferred from a server, and unauthorized copy detection means, wherein the unauthorized copy detection means comprises: In the case where an unauthorized copy has been attempted on the decrypted data when the encrypted content is reproduced while being dynamically decrypted by the decryption means,
Clients characterized by detecting unauthorized copying
Server system.
【請求項2】 上記不正コピー検出手段は、データに不
正コピーが試みられたことを検出した場合、暗号解除を
中止することを特徴とする請求項1記載のクライアント
・サーバシステム。
2. The client-server system according to claim 1, wherein said unauthorized copy detecting means stops decryption when detecting that an unauthorized copy has been attempted on the data.
【請求項3】 上記不正コピー検出手段は、データに不
正コピーが試みられたことを検出した場合、不正コピー
が試みられた旨をサーバに通知することを特徴とする請
求項1記載のクライアント・サーバシステム。
3. The client / server according to claim 1, wherein said unauthorized copy detecting means, when detecting that an unauthorized copy has been attempted on the data, notifies the server that the unauthorized copy has been attempted. Server system.
【請求項4】 上記不正コピー検出手段は、データに不
正コピーが試みられたことを検出すると、不正コピーの
内容とユーザ情報をサーバに通知することを特徴とする
請求項1記載のクライアント・サーバシステム。
4. The client server according to claim 1, wherein the illegal copy detecting means notifies the server of the contents of the illegal copy and user information when detecting that an illegal copy has been attempted on the data. system.
【請求項5】 サーバに不正コピーが試みられたこと、
または不正コピーの内容とユーザ情報が上記サーバに通
知された場合、サーバはクライアントに対する暗号化コ
ンテンツの配信を中止することを特徴とする請求項3ま
たは請求項4記載のクライアント・サーバシステム。
5. An unauthorized copy attempt on the server;
5. The client-server system according to claim 3, wherein when the contents of the illegal copy and the user information are notified to the server, the server stops the distribution of the encrypted contents to the client.
【請求項6】 ネットワークによって接続されたクライ
アント・サーバシステムにおいて、 サーバはビデオカメラから取り込んだビデオデータをリ
アルタイムにエンコードしながら暗号化を行う暗号化手
段を備え、 クライアントはサーバから転送されてきた暗号化された
ビデオデータを解除する暗号解除手段と、 不正コピー検出手段を備え、 該不正コピー検出手段は、サーバから送られてきた暗号
化されたビデオデータを動的に暗合解除しつつ再生する
際に、暗号解除されたビデオデータに不正コピーが試み
られていた場合に、不正コピーを検出することを特徴と
するクライアント・サーバシステム。
6. In a client-server system connected by a network, the server includes encryption means for encrypting video data captured from a video camera while encoding the data in real time, and the client encrypts the video data transferred from the server. Decryption means for decrypting the encrypted video data; and unauthorized copy detection means, wherein the unauthorized copy detection means reproduces the encrypted video data sent from the server while dynamically decrypting the encrypted video data. A client-server system for detecting an unauthorized copy when an unauthorized copy is attempted on the decrypted video data.
【請求項7】 上記不正コピー検出手段は不正コピーが
試みられたことを検出した場合、暗号解除を中止するこ
とを特徴とする請求項6記載のクライアント・サーバシ
ステム。
7. The client-server system according to claim 6, wherein said unauthorized copy detecting means stops the decryption when detecting that an unauthorized copy has been attempted.
【請求項8】 上記不正コピー検出手段は不正コピーが
試みられたことを検出した場合、不正コピーが試みられ
た旨をサーバに通知することを特徴とする請求項6記載
のクライアント・サーバシステム。
8. The client-server system according to claim 6, wherein when the illegal copy detecting means detects that the illegal copy has been attempted, the illegal copy detecting means notifies the server that the illegal copy has been attempted.
【請求項9】 上記不正コピー検出手段は不正コピーが
試みられたことを検出した場合、不正コピーの内容とユ
ーザ情報をサーバに通知することを特徴とする請求項6
記載のクライアント・サーバシステム。
9. The apparatus according to claim 6, wherein said illegal copy detecting means notifies the server of the contents of the illegal copy and user information when the illegal copy is detected.
The client-server system as described.
【請求項10】 サーバに不正コピーが試みられたこ
と、または不正コピーの内容とユーザ情報が上記サーバ
に通知された場合、サーバはクライアントに対する暗号
化コンテンツの配信を中止することを特徴とする請求項
8または請求項9記載のクライアント・サーバシステ
ム。
10. The server stops distribution of encrypted content to a client when an illegal copy is attempted to the server, or when the contents of the illegal copy and user information are notified to the server. Item 10. The client-server system according to Item 8 or 9.
【請求項11】 ネットワークによって接続されたクラ
イアント・サーバシステムにおいて、 サーバはユーザ情報として暗号化コンテンツ利用権情報
を保持し、 クライアントがコンテンツ利用権を有していないコンテ
ンツにアクセスした場合、暗号化されたコンテンツの一
部分に対応した暗号化されていない部分コンテンツを配
信することを特徴とするクライアント・サーバシステ
ム。
11. In a client-server system connected by a network, a server holds encrypted content usage right information as user information, and when a client accesses content that does not have the content usage right, the server encrypts the content. A non-encrypted partial content corresponding to a part of the encrypted content.
JP9271547A 1997-10-03 1997-10-03 Client/server system Abandoned JPH11112494A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9271547A JPH11112494A (en) 1997-10-03 1997-10-03 Client/server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9271547A JPH11112494A (en) 1997-10-03 1997-10-03 Client/server system

Publications (1)

Publication Number Publication Date
JPH11112494A true JPH11112494A (en) 1999-04-23

Family

ID=17501595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9271547A Abandoned JPH11112494A (en) 1997-10-03 1997-10-03 Client/server system

Country Status (1)

Country Link
JP (1) JPH11112494A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306528A (en) * 2000-04-18 2001-11-02 Ntt Communications Kk Method and system for distributing contents and recording medium having contents distribution program recorded thereon
WO2001097515A1 (en) * 2000-06-13 2001-12-20 Matsushita Electric Industrial Co., Ltd. Storage-type broadcast service system and reception storage unit
JP2002230207A (en) * 2001-02-02 2002-08-16 Ntt Electornics Corp Delivering system, delivering method and delivering device for electronic data contents, and recording medium with program for delivering electronic data contents recorded thereon
JP2003030157A (en) * 2001-05-02 2003-01-31 Sony Corp Method/apparatus for providing information, program for the method, and recording medium with the program for the method recorded thereon
JP2003339038A (en) * 2002-05-22 2003-11-28 Nippon Telegr & Teleph Corp <Ntt> Interactive relaying apparatus and method
JP2004506353A (en) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム Secure delivery of digital data representing multimedia content
US7336786B2 (en) 1999-04-28 2008-02-26 Hitachi, Ltd. Reproduction apparatus
WO2010044617A2 (en) * 2008-10-15 2010-04-22 주식회사 씨디네트웍스 Method and apparatus for digital contents protection using file i/o information
JP2010528343A (en) * 2006-12-08 2010-08-19 マイクロソフト コーポレーション Executing unsigned content and securing access in closed systems
US7809944B2 (en) 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7336786B2 (en) 1999-04-28 2008-02-26 Hitachi, Ltd. Reproduction apparatus
JP2008262690A (en) * 1999-04-28 2008-10-30 Hitachi Ltd Reproduction apparatus, decoding apparatus and decoding method
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
JP2001306528A (en) * 2000-04-18 2001-11-02 Ntt Communications Kk Method and system for distributing contents and recording medium having contents distribution program recorded thereon
CN100450165C (en) * 2000-06-13 2009-01-07 松下电器产业株式会社 Storage-type broadcast service system and reception storage unit
WO2001097515A1 (en) * 2000-06-13 2001-12-20 Matsushita Electric Industrial Co., Ltd. Storage-type broadcast service system and reception storage unit
US7330635B2 (en) 2000-06-13 2008-02-12 Matsushita Electric Industrial Co., Ltd. Storage-type broadcast service system and reception storage unit
US8724808B2 (en) 2000-08-04 2014-05-13 Thomson Licensing S.A. Method for secure distribution of digital data representing a multimedia content
JP2004506353A (en) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム Secure delivery of digital data representing multimedia content
JP4516225B2 (en) * 2001-02-02 2010-08-04 Nttエレクトロニクス株式会社 Electronic data content distribution system, distribution method and distribution apparatus, and recording medium on which electronic data content distribution program is recorded
JP2002230207A (en) * 2001-02-02 2002-08-16 Ntt Electornics Corp Delivering system, delivering method and delivering device for electronic data contents, and recording medium with program for delivering electronic data contents recorded thereon
US7809944B2 (en) 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
JP2003030157A (en) * 2001-05-02 2003-01-31 Sony Corp Method/apparatus for providing information, program for the method, and recording medium with the program for the method recorded thereon
JP2003339038A (en) * 2002-05-22 2003-11-28 Nippon Telegr & Teleph Corp <Ntt> Interactive relaying apparatus and method
JP2010528343A (en) * 2006-12-08 2010-08-19 マイクロソフト コーポレーション Executing unsigned content and securing access in closed systems
US8875271B2 (en) 2006-12-08 2014-10-28 Microsoft Corporation Executing unsigned content and securing access in a closed system
WO2010044617A2 (en) * 2008-10-15 2010-04-22 주식회사 씨디네트웍스 Method and apparatus for digital contents protection using file i/o information
WO2010044617A3 (en) * 2008-10-15 2010-07-29 주식회사 씨디네트웍스 Method and apparatus for digital contents protection using file i/o information

Similar Documents

Publication Publication Date Title
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7596692B2 (en) Cryptographic audit
US6910136B1 (en) Verification of server authorization to provide network resources
EP1944905B1 (en) An encrypted transmission method and equipment system for preventing copying the data resource
US10567708B2 (en) Surveillance server, method of processing data of surveillance server, and surveillance system
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2004193843A (en) Device, method, and program for content delivery and device, method, and program for reproducing content
US20020150253A1 (en) Methods and arrangements for protecting information in forwarded authentication messages
US10095844B2 (en) System and method for preventing unauthorized use of digital media
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20050246763A1 (en) Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20010014157A1 (en) Method and system for distributing programs using tamper resistant processor
JP2003058657A (en) Server and method for license management
JP2003530599A (en) System and method for controlling and exercising access rights to encrypted media
JP2004509398A (en) System for establishing an audit trail for the protection of objects distributed over a network
JP4264650B2 (en) Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program
CN103237010B (en) The server end of digital content is cryptographically provided
JPH11112494A (en) Client/server system
US7178169B1 (en) Method and apparatus for securing transfer of and access to digital content
CN103237011B (en) Digital content encryption transmission method and server end
JP2004294474A (en) System, method and program for providing contents
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP2002247022A (en) Method for delivering information, method for utilizing information, their execution device and processing program, and recording medium
WO2002001799A2 (en) Method and apparatus for securely managing membership in group communications
JP2007088704A (en) Server buildup type streaming system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040528

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20061017