JPWO2006038622A1 - コンテンツ配信システム - Google Patents

コンテンツ配信システム Download PDF

Info

Publication number
JPWO2006038622A1
JPWO2006038622A1 JP2006539300A JP2006539300A JPWO2006038622A1 JP WO2006038622 A1 JPWO2006038622 A1 JP WO2006038622A1 JP 2006539300 A JP2006539300 A JP 2006539300A JP 2006539300 A JP2006539300 A JP 2006539300A JP WO2006038622 A1 JPWO2006038622 A1 JP WO2006038622A1
Authority
JP
Japan
Prior art keywords
content
terminal
identification information
key
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006539300A
Other languages
English (en)
Inventor
裕一 仁野
裕一 仁野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2006038622A1 publication Critical patent/JPWO2006038622A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

コンテンツ配信手段を特定の流通方法に限定させ、その流通方法の中でコンテンツの流通経路を、途中でコンテンツを再生しない利用者がいても、漏れがないように追跡するコンテンツ配信方法を提供する。本発明のコンテンツ配信システムは、コンテンツをサーバ装置から配信するときは一次暗号化をして配信する。そして、コンテンツを端末間で流通させる際には、送信元の端末が通信暗号化をするための暗号鍵をサーバ装置に登録し、受信先の端末が暗号鍵をサーバに取得することによって、サーバ装置がコンテンツ流通経路を保存する。さらに、各端末がコンテンツを再生する際にはサーバ装置にアクセスし、サーバ装置がその端末へ流通されたのを確認した場合、コンテンツ再生鍵を発行する。

Description

本発明はコンテンツ配信システム、方法およびプログラムに関し、特にコンテンツ配信経路を追跡(トレース)できるコンテンツ配信システム、方法およびプログラムに関する。
近年、Napster、Gnutella、Winnyなど、コンテンツを個人−個人間で流通するようなピア・ツー・ピア(P2P)型の配信ソフトウエアが普及してきている。それに伴い、ユーザがコンテンツをコンテンツ配信サーバから直接ダウンロードするばかりではなく、ユーザ間で直接受け渡しをする機会も増えてきている。このようなP2P型ソフトを利用して、コンテンツがどのように配信されているかモニタリングすることは、どのようなユーザ層にコンテンツが嗜好されているか、どのようなユーザがそのコンテンツを気にいって周辺に紹介しているか把握することができ、マーケティングに非常に有用である。
このようなコンテンツ流通状況を把握する方法として、特許文献1に記載されているコンテンツ配信システムが挙げられる。
図7に示すように、この従来のコンテンツ配信システムは、サーバ装置1と、端末2a、2b、2cとから構成されている。このサーバ装置1は、図8に示すように、利用者情報データベース10と、コンテンツデータベース11と、ウエブサーバ部12と、利用者情報管理部13と、暗号化部14と、コンテンツ流通状況分析部15から構成される。
このような構成を有する従来のシステムはつぎのように動作する。
すなわち、利用者情報データベース10は、図9に示すような利用者ID、端末ID、利用者情報、コンテンツ名、当該コンテンツを紹介した人、もしくは当該コンテンツを送信した人を示す推薦ID、コンテンツを再生するための再生プログラム名を格納する。また、コンテンツデータベース11は、配信するコンテンツとその再生プログラムを格納している。コンテンツ利用時には、そのコンテンツの利用者(ここでは図7の利用者Aとして説明する)は、自分の端末(端末2a)を用いて、自らの利用者情報6aを、ウエブサーバ部12を通じて登録する。この利用者情報6aには少なくとも利用者ID(ID-A)、端末を特定するための端末ID、氏名・連絡先などの利用者情報、自分の欲しいコンテンツ名が含まれている。
利用者情報管理部13は、これらの情報を利用者情報データベース10に保存する。
つぎに、暗号化部14は利用者Aから要求のあったコンテンツについて、利用者Aの利用者ID(ID-A)を埋め込んだ形(コンテンツ5)で端末2aに送信する。さらに、端末2aは、コンテンツを再生する再生プログラムをサーバ装置1に要求する。
すると、それを受けて、暗号化部14は利用者Aの利用者情報および少なくともコンテンツ名の情報とコンテンツの符号化列のいずれか一方に基づく暗号鍵によってコンテンツデータベース11内の再生プログラムを暗号化して再生プログラム7aを送信する。端末Aは、再生プログラム7aを利用者Aの利用者情報および少なくともコンテンツ名の情報とコンテンツの符号化列のいずれか一方に基づく復号鍵によって復号し、コンテンツを再生することができる。
つぎに、利用者Aは、そのコンテンツを利用者Bに紹介する場合は以下のように動作する。
まず、利用者Aは、ローカルコネクションもしくはP2Pファイル共有ソフトウエアなどを用いて、利用者Bの端末2bにコンテンツ5を送信する。
端末2bはそのままではコンテンツ5を再生できないので、再生するための再生プログラムを取得するため、利用者Bに自らの利用者情報の情報をサーバ装置1に登録するように促す。そして、利用者Bは、ウエブサーバ12を通じて、利用者情報6bを登録する。利用者情報6bは、利用者情報6aの情報に加えて、コンテンツ5に埋め込まれている利用者ID(ID-A)をサーバ装置1に送信する。
サーバ装置1の利用者情報管理部13は、送信された利用者ID(ID-B)、端末ID、利用者情報、コンテンツ名に合わせて、推薦IDとしてID-Aを格納した形で保存する。
暗号化部14は利用者Bの利用者情報および少なくともコンテンツ名の情報とコンテンツの符号化列のいずれか一方に基づく暗号鍵によってコンテンツデータベース11内の再生プログラムを暗号化して再生プログラム7bを送信する。
端末2bは、再生プログラム7aを利用者Aの利用者情報および少なくともコンテンツ名の情報とコンテンツの符号化列のいずれか一方に基づく復号鍵によって復号し、コンテンツを再生することができる。
つぎに、利用者Bから利用者Cに紹介した場合も利用者Cがコンテンツを視聴する場合は前述した同様の手続きを行う。このとき、利用者情報データベースには、利用者Cの利用者ID(ID-C)の推薦IDがID-Aとなるように保存される。
特開2004-12866号公報
上記に示す従来の方法では、以下に示す問題が生じる。
第1の問題点は、図9に示すように、コンテンツが利用者A→利用者B→利用者Cと流通されているにも関わらず、利用者情報データベース10には利用者A→利用者B、利用者A→利用者Cという形でしか保存されていないため、真の流通経路を把握できないということである。
その理由は、コンテンツを最初にダウンロードした利用者のIDをコンテンツに埋め込み、以降の流通ではこのIDをベースに紹介者がサーバに登録されるからである。
第2の問題点は、コンテンツを再生せずに別の利用者にコンテンツを渡した場合は、そのユーザ情報はサーバ装置に登録されないということである。したがって、当該コンテンツがどのようなユーザ層には受け入れられなかったかというマーケティング情報は収集することができない。
その理由は、コンテンツを再生しなかった利用者は、再生プログラムを取得するために、サーバ装置1にアクセスにいかないためである。
そこで、本発明の目的は上記問題点を鑑みて発明されたものであって、特定の流通方法によって流通したコンテンツの全ての流通経路を追跡できるコンテンツ配信システムを提供することにある。
本発明の他の目的は、コンテンツが再生されなくてもコンテンツ流通経路を追跡できるコンテンツ配信システムを提供することにある。
本発明のさらに他の目的は、コンテンツの流通を特定の流通方法に制限できるコンテンツ配信システムを提供することにある。
上記課題を解決するための第1の発明は、
コンテンツを暗号化した暗号化コンテンツを配信する手段と、
前記暗号化コンテンツを復号するための再生鍵を保管する手段と、
前記暗号化コンテンツを端末間で送受信する際に、通信のための暗号鍵を生成し、この暗号鍵と、前記コンテンツのIDと、送信元端末IDと、送信先端末IDとをサーバに登録する手段と、
前記暗号鍵で暗号化コンテンツを二重に暗号化した二重暗号化コンテンツを前記送信先端末に送信する手段と、
前記二重暗号化コンテンツを受信後、前記コンテンツIDと送信先端末IDと送信元端末IDと共に前記暗号鍵の送信を要求する送信要求を送信する手段と、
前記登録されたコンテンツのID、送信元端末ID及び送信先端末IDと、前記送信要求と共に送信されたコンテンツID、送信先端末ID、及び送信元端末IDとを照合し、一致する場合、登録されている暗号鍵を前記送信先端末に対して送信する手段と、
前記登録されたコンテンツID、送信元端末ID、及び送信先の端末IDを保存する流通管理手段と、
前記コンテンツを再生するために、前記再生鍵の送信を要求する手段と、
前記再生鍵を要求した端末が前記流通管理手段で登録されている端末であれば、前記再生鍵を送信する再生鍵送信手段と
を備えたことを特徴とする。
上記課題を解決するための第2の発明は、上記第1の発明において、
前記再生鍵送信手段は、前記流通管理手段に登録されている情報を参照して、再生鍵の送信を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金する手段を含むことを特徴とする。
上記課題を解決するための第3の発明は、
暗号化したコンテンツを配信するステップと、
前記暗号化コンテンツを復号するための再生鍵を保管するステップと、
前記暗号化コンテンツを端末間で送受信する際に、通信のための暗号鍵を生成し、その暗号鍵と、前記コンテンツのID、送信元端末ID、送信先端末IDをサーバに登録するステップ、
前記送信端末が、前記暗号鍵で前記暗号化コンテンツを二重に暗号化した二重暗号化コンテンツを前記送信先端末に送信するステップと、
前記二重暗号化コンテンツ受信後、コンテンツID、送信先端末ID、送信元端末IDと共に、通信のための暗号鍵の送信要求をサーバに送信するステップと、
前記登録されたコンテンツのID、送信元端末ID及び送信先端末IDと、前記送信要求と共に送信されたコンテンツID、送信先端末ID、及び送信元端末IDとを照合し、一致する場合、登録されている暗号鍵を前記送信先端末に対して送信するステップと、
前記登録されたコンテンツID、送信元端末ID、及び送信先の端末IDを保存する流通管理ステップと、
前記コンテンツを再生するために、前記再生鍵の送信を要求するステップと、
前記再生鍵を要求した端末が前記流通管理手段で登録されている端末であれば、前記再生鍵を送信する再生鍵送信ステップと
を有することを特徴とする。
上記課題を解決するための第4の発明は、上記第3の発明において、
前記再生鍵送信ステップは、
前記流通管理ステップで登録された情報を参照するステップと、
前記参照の結果、再生鍵の送信を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金するステップと
を有することを特徴とする。
上記課題を解決するための第5の発明は、
コンテンツを暗号化した暗号化コンテンツを配信する処理と、
前記暗号化コンテンツを復号するための再生鍵を保管する処理と、
前記暗号化コンテンツを端末間で送受信する際に、通信のための暗号鍵を生成し、この暗号鍵と、前記コンテンツのIDと、送信元端末IDと、送信先端末IDとをサーバに登録する処理と、
前記暗号鍵で暗号化コンテンツを二重に暗号化した二重暗号化コンテンツを前記送信先端末に送信する処理と、
前記二重暗号化コンテンツを受信後、前記コンテンツIDと送信先端末IDと送信元端末IDと共に前記暗号鍵の送信を要求する送信要求を送信する処理と、
前記登録されたコンテンツのID、送信元端末ID及び送信先端末IDと、前記送信要求と共に送信されたコンテンツID、送信先端末ID、及び送信元端末IDとを照合し、一致する場合、登録されている暗号鍵を前記送信先端末に対して送信する処理と、
前記登録されたコンテンツID、送信元端末ID、及び送信先の端末IDを保存する流通管理処理と、
前記コンテンツを再生するために、前記再生鍵の送信を要求する処理と、
前記再生鍵を要求した端末が前記流通管理手段で登録されている端末であれば、前記再生鍵を送信する再生鍵送信処理と
をコンピュータに実行させるためのプログラムであることを特徴とする。
上記課題を解決するための第6の発明は、上記第5の発明において、
前記再生鍵送信処理は、前記流通管理処理に登録されている情報を参照して、再生鍵を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金する処理をコンピュータにさらに実行させることを特徴とする。
上記課題を解決するための第7の発明は、
暗号化コンテンツを他の端末に送信する際に、通信鍵を生成し、この通信鍵と暗号化コンテンツのIDと送信元端末IDと送信先端末IDを送信する手段と、
前記通信鍵で、暗号化コンテンツを二重暗号化して二重暗号化コンテンツを生成する手段と、
前記二重暗号化コンテンツを送信する手段と、
前記二重暗号化コンテンツを受信する手段と、
前記通信鍵の送信要求を送信する際に、暗号化コンテンツIDと送信元端末IDと送信先端末IDとを送信する手段と、
前記通信鍵の送信要求に応じて送信された通信鍵を受信し、二重暗号化コンテンツを復号する手段と、
前記復号されたコンテンツを再生するための再生鍵の送信を要求する手段と、
前記再生鍵の送信要求に応じて送信された再生鍵を受信し、コンテンツを再生する手段と
を備えたことを特徴とする。
上記課題を解決するための第8の発明は、
暗号化コンテンツのIDとそれを復号するための再生鍵とを保管する手段と、
通信鍵と前記暗号化コンテンツIDと送信元端末IDと送信先端末IDとを送信元端末から受信する手段と、
通信鍵送信要求と前記暗号化コンテンツIDと送信元端末IDと送信先端末IDを送信先端末から受信する手段と、
前記2つの手段で受信したコンテンツID、送信元端末ID、送信先端末IDを照合し、一致した場合前記通信鍵を送信先端末に送信する手段と、
前記暗号化コンテンツID、送信元端末ID、送信先端末IDをデータベースに登録する手段と、
送信先端末から前記再生鍵の送信要求がきた際に、その端末が上記データベースに登録されているかどうか確認し、登録されている場合、再生鍵を送信する再生鍵送信手段と
を備えたことを特徴とする。
上記課題を解決するための第9の発明は、上記第8の発明において、
前記再生鍵送信手段が上記データベースに登録されている情報を参照して、再生鍵を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金する手段を備えたことを特徴とする。
上記課題を解決するための第10の発明は、
コンテンツ配信システムであって、
コンテンツを送信する際にコンテンツを暗号化し、この暗号化コンテンツを復号するための暗号鍵を生成し、この暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを登録する手段と、
前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と送信元の端末の識別情報とを送信先端末に送信する手段と、
受信した前記コンテンツの識別情報と、送信元の端末の識別情報及び送信先の端末の識別情報と、前記登録されているコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信先の端末に送信する手段と
を有し、
前記登録されているコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報により流通経路を管理するように構成されていることを特徴とする。
上記課題を解決するための第11の発明は、端末であって、
コンテンツを送信する際にコンテンツを暗号化し、この暗号化コンテンツを復号するための暗号鍵を生成し、この暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを送信する手段と、
前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と送信元の端末の識別情報とを送信先端末に送信する手段と
を有し、
前記送信したコンテンツを識別する識別情報、送信元の端末の識別情報及び送信先の端末の識別情報により流通経路を登録するように構成されていることを特徴とする。
上記課題を解決するための第12の発明は、サーバであって、
暗号化されたコンテンツを復号するための暗号鍵と、暗号化されたコンテンツの識別情報と、暗号化されたコンテンツを送信する送信元の端末の識別情報及び送信先の端末の識別情報とを受信する手段と、
前記暗号鍵の送信要求を受信した場合、暗号鍵の送信要求と共に送信されるコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報と、前記受信したコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信する手段と
を有し、
前記受信したコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報により流通経路を記録するように構成されていることを特徴とする。
上記課題を解決するための第13の発明は、コンテンツ配信方法であって、
コンテンツを送信する際にコンテンツを暗号化するステップと、
前記暗号化コンテンツを復号するための暗号鍵を生成するステップと、
前記暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを登録するステップと、
前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と前記送信元の端末の識別情報とを送信先端末に送信するステップと、
受信した前記コンテンツの識別情報と、送信元の端末の識別情報及び送信先の端末の識別情報と、前記登録されているコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信先の端末に送信するステップと
を有することを特徴とする。
上記課題を解決するための第14の発明は、端末のプログラムであって、
前記プログラムは前記端末を、
コンテンツを送信する際にコンテンツを暗号化し、この暗号化コンテンツを復号するための暗号鍵を生成し、この暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを送信する手段と、
前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と送信元の端末の識別情報とを送信先端末に送信する手段と
して機能させることを特徴とする。
上記課題を解決するための第15の発明は、
サーバのプログラムであって、
暗号化されたコンテンツを復号するための暗号鍵と、暗号化されたコンテンツの識別情報と、暗号化されたコンテンツを送信する送信元の端末の識別情報及び送信先の端末の識別情報とを受信する手段と、
前記暗号鍵の送信要求を受信した場合、暗号鍵の送信要求と共に送信されるコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報と、前記受信したコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信する手段と
して機能させることを特徴とする。
このような構成を採用し、特定の流通方法でコンテンツを流通させるときには必ずサーバ装置にアクセスさせる、特定の流通方法以外で流通したコンテンツには再生鍵を送信しないようにすることにより本発明の目的を達成することができる。
本発明の第1の効果は、特定の流通方法によって流通したコンテンツの全ての流通経路を追跡できることにある。
その理由は、特定の流通方法でコンテンツを流通させるときには通信用の暗号鍵を取得するために必ずサーバ装置にアクセスさせるためである。
本発明の第2の効果は、コンテンツが再生されなくてもコンテンツ流通経路を追跡できることにある。
その理由は、本手法ではコンテンツ再生時以外にも流通時にサーバ装置にアクセスさせるためである。
本発明の第3の効果は、コンテンツの流通を特定の流通方法に制限できるコンテンツ配信システムを提供することにある。
その理由は、コンテンツがメモリカード受け渡しなど特定の流通方法以外で流通された場合コンテンツの再生や利用を不可することができるためである。
本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。 本発明のサーバ装置1の最良の形態の構成を示すブロック図である。 本発明の利用者情報データベース10の最良の形態のスキーマを示す図である。 本発明の流通管理データベース18の最良の形態のスキーマを示す図である。 第1の発明を実施するための最良の形態の動作を示すフローチャートである。 本発明の第2の発明を実施するための最良の形態の構成を示すブロック図である。 特許文献1の発明を実施するための最良の形態の構成を示すブロック図である。 特許文献1の発明のサーバ装置1の最良の形態の構成を示すブロック図である。 特許文献1の発明の利用者情報データベース10の最良の形態のスキーマを示す図である。
符号の説明
1 サーバ装置
2、2a、2b、2c 端末
3 ネットワーク
4 再生鍵
5、5’a、5’b 暗号化コンテンツ
6、6a、6b、6c 利用者情報
7、7a、7b、7c 再生プログラム
8、8x、8y 通信鍵
10 利用者情報データベース
11 コンテンツデータベース
12 ウエブサーバ部
13 利用者情報管理部
14 暗号化部
15 コンテンツ流通状況分析部
16 流通管理部
17 再生管理部
18 流通管理データベース
20、20a、20b、20c 通信監視部
21、21a、21b、21c 再生部
本発明のコンテンツ配信システムは、コンテンツをサーバ装置から配信するときは一次暗号化をして配信する。そして、このコンテンツを端末間で流通させる際には、送信元の端末が通信暗号化をするための暗号鍵をサーバ装置に登録し、この暗号鍵で次暗号化したコンテンツを送信先の端末に送信する。そして、送信先の端末が暗号鍵をサーバから取得するためにアクセスすることによって、サーバ装置がコンテンツ流通経路を保存する。さらに、各端末がコンテンツを再生する際にはサーバ装置にアクセスし、サーバ装置がその端末へ流通されたのを確認した場合、コンテンツ再生鍵を発行する。
本発明の第1の実施の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施の形態は、プログラム制御により動作するサーバ装置1と端末2(図1では説明の便宜上2a,2b,2cと3つ示したがすべて同じ機能を持つ)から構成されている。
サーバ装置1は、図2に示すように、利用者情報データベース10と、コンテンツデータベース11と、ウエブサーバ部12と、利用者情報管理部13と、コンテンツ流通情報分析部15と、流通管理部16と、再生管理部17と、流通管理データベース18とを含む。
また、端末2は、通信監視部20(図1では説明の便宜上20a,20b,20cと3つ示したがすべて同じ機能を持つ)と、再生部21(図1では説明の便宜上21a,21b,21cと3つ示したがすべて同じ機能を持つ)とを含む。
これらの手段はそれぞれ概略つぎのように動作する。
利用者情報データベース10は、最小限の構成として図3に示すように、端末を特定するためのID(端末ID)と端末を所持する利用者に関する情報(利用者情報)を格納している。この端末IDには、端末を特定するためのシリアル番号、IPアドレス、MACアドレスやそれらのハッシュ値などの符号化列によって各端末にユニークに算出できるものが利用できる。また、各端末の通信監視部や再生部にユニークに割り振られたIDを利用してもよい。利用者情報とは、利用者IDの他に、氏名や、年齢・住所・連絡先・生年月日・職業などのユーザの属性情報、嗜好情報なども含むことができる。
コンテンツデータベース11は、最小限の構成として、コンテンツIDをキーにして、暗号化コンテンツ5と、それを復号するための再生鍵4が格納されている。さらに、コンテンツプロバイダからの要求に応じてコンテンツを再生するための利用権利情報も必要に応じて追加することができる。その上、再生鍵4や利用権利情報が付随された再生鍵4を売買する場合にはその価格なども必要に応じて追加することができる。コンテンツIDは、コンテンツを特定するためのコンテンツに対してユニークに割り当てたIDで、サーバ装置1が各コンテンツに対して割り当ててもよいし、暗号化コンテンツ5のデータのハッシュ値などから算出する形態をとってもよい。暗号化コンテンツ5はコンテンツを暗号化したデータに加えて、サーバ装置1にアクセスするためのURL、作者などの著作権情報、またサーバ装置がコンテンツIDを割り当てる場合はコンテンツIDが付加されていてもよい。
流通管理データベース18は、最小限の構成として図4に示すように、コンテンツID、コンテンツを送信した端末ID(送信端末ID)、受信した端末ID(受信端末ID)を格納している。これ以外に、送受信に成功したかどうかのステータス情報や送受信時刻なども含むことができる。
利用者情報管理部13は、利用者情報データベース10のデータの登録・削除などを行う。
ウエブサーバ部12は利用者情報の登録・削除情報の通信、コンテンツプロバイダからの暗号化コンテンツと再生鍵および必要に応じて利用条件情報の登録を行う。
流通管理部16は、端末2から暗号化コンテンツの取得要求があった場合、端末2へ送信すると同時に、コンテンツID、送信端末ID、受信端末IDなどの情報を保存する。さらに、端末2の通信監視部20から送信されるOne Timeの通信鍵8(図1では説明の便宜上8x,8yとして示したが、データフォーマットは同じ)を、コンテンツ受信端末の通信監視部20から要求されるまで一時的に保管し、コンテンツ受信端末の通信監視部20に通信鍵8を送信した時点もしくは通信に失敗した時点で、流通管理データベースにコンテンツID、送信端末ID、受信端末IDなどの情報を保存する。尚、One
Timeの通信鍵とは、通信鍵の内容が毎回異なる通信鍵であることを示す。
再生管理部17は、端末2の再生部21から再生鍵4の要求があった際に、その端末が流通管理データベースに登録されている端末かどうか確認し、登録されていれば再生鍵4を送信する。なお、利用条件情報がコンテンツに付加されている場合は、再生鍵4に利用条件情報を添付して端末2の再生部21に送信する。
通信監視部20は、端末間でコンテンツを通信する際に、送信側の通信監視部20はOne Timeの通信鍵8を生成して、流通管理部16に登録し、その通信鍵8で暗号化コンテンツ5を二重暗号化して(図1では5’a、5’bとして示した)送信する。受信側の通信監視部20は、通信鍵8を流通管理部16に要求し、通信鍵8が返信されると二重暗号化されたコンテンツを復号する。尚、本実施の形態では、通信監視部20が構成されている場合を用いて説明するが、通信監視部20が構成されていない場合であってもよい。
再生部21は、暗号化コンテンツ5を再生する際に、再生管理部17に再生鍵4を要求し、再生鍵4が返信されると暗号化コンテンツ5を復号して再生する。再生鍵4を受信する際にあわせて利用条件情報を取得した場合は、この利用条件の下でコンテンツを再生する。この再生部21は、あらかじめ端末2にインストールされていてもよいし、コンテンツを再生する際に、サーバ装置1からダウンロードするのでもよい。
コンテンツ流通状況分析部15は、利用者情報データベース10と流通管理データベース18のテーブル情報に基づいて、当該コンテンツを多く配信している利用者、当該コンテンツを受信しても再生しない利用者、P2Pネットワークの中で配信に貢献しているユーザなどを検索するものである。
次に、図1、図2、図5を参照して本実施の形態の全体の動作について詳細に説明する。
まず、コンテンツプロバイダが、暗号化コンテンツ5とその再生鍵4、必要に応じてその利用条件情報やその価格を、ウエブサーバ部12を通じて、コンテンツデータベースに登録する。このとき、コンテンツプロバイダが自分の保有するコンテンツの暗号化ツールを利用して、暗号化してもよいし、サーバ装置1が再生鍵4生成とコンテンツ暗号化用のWebサービスをウエブサーバ部で提供し、コンテンツプロバイダに登録するような形態をとってもよい。また、このコンテンツプロバイダは、一般的な有料コンテンツの事業者もあれば、端末2の利用者であることもありうる。コンテンツプロバイダが端末2の利用者である場合は、上記の登録内容から暗号化コンテンツ5の代わりに、暗号化コンテンツ5のコンテンツIDを登録しても良い。
つぎに、利用者は、最初の起動時に、ウエブサーバ部12を通じて端末ID(説明の便宜上、図1の端末2a,2b,2cの各端末IDをID-A,ID-B,ID-Cとする)と利用者情報6(説明の便宜上、図1の端末2a,2b,2cの各利用者情報を6a,6b,6cとする)を入力する。
入力された情報は、利用者情報管理部13によって利用者情報データベース10に入力される。(この場合の利用者情報データベースのスキーマ例を図3に示す。)
つぎに、暗号化コンテンツ5をサーバ装置1から端末2a、2b、2cに流通する場合を例に挙げて動作を説明する。
まず、端末2aから流通管理部16に暗号化コンテンツ5の取得要求を行う。流通管理部16は要求された暗号化コンテンツ5をコンテンツデータベースから検索して送信し、流通管理データベースに送信されたコンテンツID(説明の便宜上、ID-1とする)、送信端末IDとしてサーバ装置1の端末ID(説明の便宜上、ID-Serverとする)、受信端末IDを端末2aの端末ID(ID-A)を記録する。端末2aでコンテンツを再生する場合は、再生部21aがコンテンツIDがID-1である暗号化コンテンツの再生鍵の取得要求とID-Aを再生管理部17に送信する。
再生管理部17は流通管理データベース18にアクセスし、ID-Aがサーバからダウンロードされた端末であることを確認し、ID-1に対応する再生鍵4を取得し、再生部21aに返信する。
再生部21aはこの再生鍵4を利用して暗号化コンテンツ5を復号し、再生する。
つぎに、端末2aから端末2bに送信する場合の処理の流れについて、図5を利用して詳細に説明する。
まず、端末2bの通信管理部20bは暗号化コンテンツ5の取得要求と、自らの端末ID(ID-B)を端末2aへ送信する(図5のステップA1)。
次に、端末2aの通信管理部20aはOne Timeの通信鍵を生成し、コンテンツの二重暗号化を行う(ステップA2)。
さらに、通信管理部20aは、この通信鍵と、暗号化コンテンツのコンテンツID(ID-1)、ID-A、ID-Bを流通管理部16に送信する。(ステップA3)。
そして、流通管理部16が受領確認を通信管理部20aに送信すると(ステップA4)、通信管理部20aはステップA2で二重暗号化されたコンテンツ5’aを通信管理部20bに送信する。また、この時点で通信管理部20bは端末2aの端末IDを知らない場合はID-Aも合わせて送信する(ステップA5)。
その後、通信管理部20bは、二重暗号化されたコンテンツ5’aを復号するため、通信鍵取得要求と、ID-1、ID-A、ID-Bを流通管理部16に送信する(ステップA6)。
流通管理部16は、ステップA3とステップA6で送信されたコンテンツID、送信端末ID、受信端末IDが同一であるか照合し(ステップA7)、同一であれば通信鍵を送信する。同一でなければエラーを送信する(ステップA8)。
通信管理部20bは通信鍵を受信すると、二重暗号化されたコンテンツを復号し(ステップA9)、復号が成功したかどうかのstatusを流通管理部16に送信する(ステップA10)。
流通管理部16は、statusを受信すると、受領確認を通信管理部20bに送信し(ステップA11)、流通管理データベース18にID-1、ID-A、ID-Bを書き込む。また、必要に応じてstatusも書き込む(ステップA12)。
以下、端末2bでコンテンツを再生する場合も端末2aと同じ処理が行われる。また、端末2bから端末2cへコンテンツが流通する場合も、端末2aから端末2bに送信されるのと同じ処理を行うことによって、流通管理データベース18に、ID-1、ID-A、ID-Bが書き込まれる。(書き込まれた例を図4に示す。)
ここで、端末2bから端末2cへの暗号化コンテンツ5(ID-1)の送受信がメモリカード渡しなど別な手段で行われた場合について説明する。
この場合、流通管理データベース18には、図4に示した4行目の情報が書き込まれていない状態になっている。このとき、端末2cの再生部21cが再生鍵の取得要求を行ったとき、再生管理部17は流通管理データベース18を参照して、ID-1はID-Cの端末に送信された履歴が残っていないので、再生鍵4を送信せず、エラーを送信する。
次に、本実施の形態の効果について説明する。
本実施の形態では、特定の流通方法でコンテンツを流通させるときには通信用の暗号鍵を取得するために必ずサーバ装置にアクセスさせるように構成されているため、特定の流通方法によって流通したコンテンツの全ての流通経路を追跡できる。
また、本実施の形態では、さらに、コンテンツ再生時以外にも流通時にサーバ装置にアクセスさせるように構成されているため、コンテンツが再生されなくてもコンテンツ流通経路を追跡できる。
最後に、本実施の形態では、コンテンツがメモリカード受け渡しなど特定の流通方法以外で流通された場合コンテンツを利用不可することができるように構成されているため、コンテンツの流通を特定の流通方法に制限できる。
次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。
図6を参照すると、本発明の第2の発明を実施するための最良の形態は、第1の発明を実施するための最良の形態に比べて、再生管理部17が、再生鍵4を送信する前に課金できる機能と、コンテンツ流通状況分析部15の分析結果を参照できることが異なる。また、コンテンツデータベース11には、再生鍵4もしくは利用条件情報つきの再生鍵4の価格が必ず格納されている。
以下、第1の発明の実施の形態と異なる動作についてのみ説明する。
再生管理部17は、端末2の再生部20から暗号化コンテンツ5の再生鍵4の取得要求があった際に、再生鍵4が有料である場合には端末2の利用者に対して課金処理を行う。課金処理を行う際には、コンテンツ流通状況分析部15にアクセスし、その利用者の過去のコンテンツ配信数を取得する。そして、このコンテンツ配信数に応じた値引きを行う。最後に、利用者による支払いが完了したときに、再生鍵4を再生部20に送信する。
次に、本実施の形態の効果について説明する。
本発明を実施するための最良の形態では、コンテンツを多く配信した利用者には再生鍵配布の際に値引きを行うように構成されているため、端末間でのコンテンツ配信方法がP2Pソフトウエアを利用するような形態である場合、各利用者が配信数を増やすために長時間電源をonにするような効果が期待でき、安定したP2Pネットワークを構成することができる。
本発明によれば、コンテンツをP2Pネットワークで配信して、その人気度を収集するマーケティングといった用途に適用できる。
また、多くコンテンツを配信するユーザには、キャッシュバックなど何らかのインセンティブを付与することによってP2Pネットワークの安定性を高めるといった用途にも適用可能である。

Claims (15)

  1. コンテンツを暗号化した暗号化コンテンツを配信する手段と、
    前記暗号化コンテンツを復号するための再生鍵を保管する手段と、
    前記暗号化コンテンツを端末間で送受信する際に、通信のための暗号鍵を生成し、この暗号鍵と、前記コンテンツのIDと、送信元端末IDと、送信先端末IDとをサーバに登録する手段と、
    前記暗号鍵で暗号化コンテンツを二重に暗号化した二重暗号化コンテンツを前記送信先端末に送信する手段と、
    前記二重暗号化コンテンツを受信後、前記コンテンツIDと送信先端末IDと送信元端末IDと共に前記暗号鍵の送信を要求する送信要求を送信する手段と、
    前記登録されたコンテンツのID、送信元端末ID及び送信先端末IDと、前記送信要求と共に送信されたコンテンツID、送信先端末ID、及び送信元端末IDとを照合し、一致する場合、登録されている暗号鍵を前記送信先端末に対して送信する手段と、
    前記登録されたコンテンツID、送信元端末ID、及び送信先の端末IDを保存する流通管理手段と、
    前記コンテンツを再生するために、前記再生鍵の送信を要求する手段と、
    前記再生鍵を要求した端末が前記流通管理手段で登録されている端末であれば、前記再生鍵を送信する再生鍵送信手段と
    を備えたことを特徴とするコンテンツ配信システム。
  2. 前記再生鍵送信手段は、前記流通管理手段に登録されている情報を参照して、再生鍵の送信を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金する手段を含むことを特徴とする請求項1に記載のコンテンツ配信システム。
  3. 暗号化したコンテンツを配信するステップと、
    前記暗号化コンテンツを復号するための再生鍵を保管するステップと、
    前記暗号化コンテンツを端末間で送受信する際に、通信のための暗号鍵を生成し、その暗号鍵と、前記コンテンツのID、送信元端末ID、送信先端末IDをサーバに登録するステップ、
    前記送信端末が、前記暗号鍵で前記暗号化コンテンツを二重に暗号化した二重暗号化コンテンツを前記送信先端末に送信するステップと、
    前記二重暗号化コンテンツ受信後、コンテンツID、送信先端末ID、送信元端末IDと共に、通信のための暗号鍵の送信要求をサーバに送信するステップと、
    前記登録されたコンテンツのID、送信元端末ID及び送信先端末IDと、前記送信要求と共に送信されたコンテンツID、送信先端末ID、及び送信元端末IDとを照合し、一致する場合、登録されている暗号鍵を前記送信先端末に対して送信するステップと、
    前記登録されたコンテンツID、送信元端末ID、及び送信先の端末IDを保存する流通管理ステップと、
    前記コンテンツを再生するために、前記再生鍵の送信を要求するステップと、
    前記再生鍵を要求した端末が前記流通管理手段で登録されている端末であれば、前記再生鍵を送信する再生鍵送信ステップと
    を有することを特徴とするコンテンツ配信方法。
  4. 前記再生鍵送信ステップは、
    前記流通管理ステップで登録された情報を参照するステップと、
    前記参照の結果、再生鍵の送信を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金するステップと
    を有することを特徴とする請求項3に記載のコンテンツ配信方法。
  5. コンテンツを暗号化した暗号化コンテンツを配信する処理と、
    前記暗号化コンテンツを復号するための再生鍵を保管する処理と、
    前記暗号化コンテンツを端末間で送受信する際に、通信のための暗号鍵を生成し、この暗号鍵と、前記コンテンツのIDと、送信元端末IDと、送信先端末IDとをサーバに登録する処理と、
    前記暗号鍵で暗号化コンテンツを二重に暗号化した二重暗号化コンテンツを前記送信先端末に送信する処理と、
    前記二重暗号化コンテンツを受信後、前記コンテンツIDと送信先端末IDと送信元端末IDと共に前記暗号鍵の送信を要求する送信要求を送信する処理と、
    前記登録されたコンテンツのID、送信元端末ID及び送信先端末IDと、前記送信要求と共に送信されたコンテンツID、送信先端末ID、及び送信元端末IDとを照合し、一致する場合、登録されている暗号鍵を前記送信先端末に対して送信する処理と、
    前記登録されたコンテンツID、送信元端末ID、及び送信先の端末IDを保存する流通管理処理と、
    前記コンテンツを再生するために、前記再生鍵の送信を要求する処理と、
    前記再生鍵を要求した端末が前記流通管理手段で登録されている端末であれば、前記再生鍵を送信する再生鍵送信処理と
    をコンピュータに実行させるためのプログラム。
  6. 前記再生鍵送信処理は、前記流通管理処理に登録されている情報を参照して、再生鍵を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金する処理をコンピュータにさらに実行させることを特徴とする請求項5に記載のプログラム。
  7. 暗号化コンテンツを他の端末に送信する際に、通信鍵を生成し、この通信鍵と暗号化コンテンツのIDと送信元端末IDと送信先端末IDを送信する手段と、
    前記通信鍵で、暗号化コンテンツを二重暗号化して二重暗号化コンテンツを生成する手段と、
    前記二重暗号化コンテンツを送信する手段と、
    前記二重暗号化コンテンツを受信する手段と、
    前記通信鍵の送信要求を送信する際に、暗号化コンテンツIDと送信元端末IDと送信先端末IDとを送信する手段と、
    前記通信鍵の送信要求に応じて送信された通信鍵を受信し、二重暗号化コンテンツを復号する手段と、
    前記復号されたコンテンツを再生するための再生鍵の送信を要求する手段と、
    前記再生鍵の送信要求に応じて送信された再生鍵を受信し、コンテンツを再生する手段と
    を備えたことを特徴とする端末。
  8. 暗号化コンテンツのIDとそれを復号するための再生鍵とを保管する手段と、
    通信鍵と前記暗号化コンテンツIDと送信元端末IDと送信先端末IDとを送信元端末から受信する手段と、
    通信鍵送信要求と前記暗号化コンテンツIDと送信元端末IDと送信先端末IDを送信先端末から受信する手段と、
    前記2つの手段で受信したコンテンツID、送信元端末ID、送信先端末IDを照合し、一致した場合前記通信鍵を送信先端末に送信する手段と、
    前記暗号化コンテンツID、送信元端末ID、送信先端末IDをデータベースに登録する手段と、
    送信先端末から前記再生鍵の送信要求がきた際に、その端末が上記データベースに登録されているかどうか確認し、登録されている場合、再生鍵を送信する再生鍵送信手段と
    を備えたことを特徴とするサーバ。
  9. 前記再生鍵送信手段が上記データベースに登録されている情報を参照して、再生鍵を要求した端末の使用者が過去に多くコンテンツを配信している場合、配信数に応じて値引きして課金する手段を備えたことを特徴とする請求項8に記載のサーバ。
  10. コンテンツ配信システムであって、
    コンテンツを送信する際にコンテンツを暗号化し、この暗号化コンテンツを復号するための暗号鍵を生成し、この暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを登録する手段と、
    前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と送信元の端末の識別情報とを送信先端末に送信する手段と、
    受信した前記コンテンツの識別情報と、送信元の端末の識別情報及び送信先の端末の識別情報と、前記登録されているコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信先の端末に送信する手段と
    を有し、
    前記登録されているコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報により流通経路を管理するように構成されていることを特徴とするコンテンツ配信システム。
  11. 端末であって、
    コンテンツを送信する際にコンテンツを暗号化し、この暗号化コンテンツを復号するための暗号鍵を生成し、この暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを送信する手段と、
    前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と送信元の端末の識別情報とを送信先端末に送信する手段と
    を有し、
    前記送信したコンテンツを識別する識別情報、送信元の端末の識別情報及び送信先の端末の識別情報により流通経路を登録するように構成されていることを特徴とする端末。
  12. サーバであって、
    暗号化されたコンテンツを復号するための暗号鍵と、暗号化されたコンテンツの識別情報と、暗号化されたコンテンツを送信する送信元の端末の識別情報及び送信先の端末の識別情報とを受信する手段と、
    前記暗号鍵の送信要求を受信した場合、暗号鍵の送信要求と共に送信されるコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報と、前記受信したコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信する手段と
    を有し、
    前記受信したコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報により流通経路を記録するように構成されていることを特徴とするサーバ。
  13. コンテンツ配信方法であって、
    コンテンツを送信する際にコンテンツを暗号化するステップと、
    前記暗号化コンテンツを復号するための暗号鍵を生成するステップと、
    前記暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを登録するステップと、
    前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と前記送信元の端末の識別情報とを送信先端末に送信するステップと、
    受信した前記コンテンツの識別情報と、送信元の端末の識別情報及び送信先の端末の識別情報と、前記登録されているコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信先の端末に送信するステップと
    を有することを特徴とするコンテンツ配信方法。
  14. 端末のプログラムであって、
    前記プログラムは前記端末を、
    コンテンツを送信する際にコンテンツを暗号化し、この暗号化コンテンツを復号するための暗号鍵を生成し、この暗号鍵と前記コンテンツを識別する識別情報と送信元の端末の識別情報と送信先の端末の識別情報とを送信する手段と、
    前記暗号化されたコンテンツと前記コンテンツを識別する識別情報と送信元の端末の識別情報とを送信先端末に送信する手段と
    して機能させることを特徴とするプログラム。
  15. サーバのプログラムであって、
    暗号化されたコンテンツを復号するための暗号鍵と、暗号化されたコンテンツの識別情報と、暗号化されたコンテンツを送信する送信元の端末の識別情報及び送信先の端末の識別情報とを受信する手段と、
    前記暗号鍵の送信要求を受信した場合、暗号鍵の送信要求と共に送信されるコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報と、前記受信したコンテンツの識別情報、送信元の端末の識別情報及び送信先の端末の識別情報とを照合し、一致している場合には前記暗号鍵を送信する手段と
    して機能させることを特徴とするプログラム。
JP2006539300A 2004-10-06 2005-10-04 コンテンツ配信システム Withdrawn JPWO2006038622A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004294249 2004-10-06
JP2004294249 2004-10-06
PCT/JP2005/018362 WO2006038622A1 (ja) 2004-10-06 2005-10-04 コンテンツ配信システム

Publications (1)

Publication Number Publication Date
JPWO2006038622A1 true JPWO2006038622A1 (ja) 2008-08-07

Family

ID=36142695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006539300A Withdrawn JPWO2006038622A1 (ja) 2004-10-06 2005-10-04 コンテンツ配信システム

Country Status (3)

Country Link
US (1) US20080288410A1 (ja)
JP (1) JPWO2006038622A1 (ja)
WO (1) WO2006038622A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
JP4460011B2 (ja) 2008-05-27 2010-05-12 国立大学法人広島大学 動画像配信システム、動画像配信方法、動画像配信システムにおけるサーバおよび動画像配信システムにおけるユーザ端末
WO2010090647A1 (en) * 2009-02-09 2010-08-12 Hewlett-Packard Development Company, L.P. Secure media system
GB2469468B (en) * 2009-04-14 2015-01-21 Skype Method and system for data transmission
JP4702861B2 (ja) * 2009-09-30 2011-06-15 株式会社ソニー・コンピュータエンタテインメント コンテンツ起動方法、コンテンツ再生装置
JP5560723B2 (ja) * 2010-01-13 2014-07-30 ソニー株式会社 情報処理装置および方法、並びに、情報処理システムおよび方法
KR101824484B1 (ko) * 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
JP5567078B2 (ja) * 2012-08-23 2014-08-06 株式会社東芝 情報端末、コンテンツ移動方法、及びプログラム
US10455276B2 (en) * 2013-03-04 2019-10-22 Time Warner Cable Enterprises Llc Methods and apparatus for controlling unauthorized streaming of content
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5757925A (en) * 1996-07-23 1998-05-26 Faybishenko; Yaroslav Secure platform independent cross-platform remote execution computer system and method
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
JP3864014B2 (ja) * 1999-04-14 2006-12-27 隆一 佐々木 デジタル著作物の管理方法、管理システム、記録装置および再生装置
JP2003016287A (ja) * 2001-06-29 2003-01-17 Sanyo Electric Co Ltd 新たに発売されたコンテンツデータの販売を促進できるデータ配信システム、およびそれに用いられるサーバ、データ端末装置、データ配信促進方法
JP2003124921A (ja) * 2001-10-17 2003-04-25 Super Contents Distrubutions Ltd コンテンツ流通方法およびシステム
JP2004012866A (ja) * 2002-06-07 2004-01-15 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信方法、装置及びプログラム
JP2004038883A (ja) * 2002-07-08 2004-02-05 Toppan Printing Co Ltd コンテンツ管理サーバ並びにコンテンツ管理方法
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法

Also Published As

Publication number Publication date
WO2006038622A1 (ja) 2006-04-13
US20080288410A1 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
JPWO2006038622A1 (ja) コンテンツ配信システム
US7823180B2 (en) Content distribution method, content obtaining device and method, and program
AU2007292453B2 (en) DRM aspects of peer-to-peer digital content distribution
US8689356B2 (en) Content data delivery system, and method for delivering an encrypted content data
US8385546B2 (en) System and method for storing and accessing digital media content using smart card technology
KR100947045B1 (ko) 공유 네트워크에서 디지털 컨텐트를 보안 분배하기 위한 시스템 및 방법
CN100450176C (zh) 用于流媒体的数字权利管理方法和客户设备
US20080216177A1 (en) Contents Distribution System
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
JP5557897B2 (ja) デジタルメディアコンテンツ保護システム及び方法
JP3615485B2 (ja) 電子コンテンツ取引方法及びそのシステム
US20070271106A1 (en) System and method for secure internet channeling agent
US20060242074A1 (en) Encrypting digital rights management protected content
EP1771967B1 (en) Method for providing multimedia data via communication network and playing the multimedia data
JP4914255B2 (ja) サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
KR20000050106A (ko) 멀티미디어 스트리밍 서비스 방법 및 그를 위한 시스템
JP2004012866A (ja) コンテンツ配信方法、装置及びプログラム
US7409063B2 (en) Contents distribution system
JP2003187101A (ja) 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
WO2007049942A1 (en) Method for providing contents between user terminals supporting differment drm methods each other in drm gateway and drm gateway of enabling the method
JP2002312327A (ja) ピア・ツー・ピアネットワークを利用した流通コンテンツの提供ならびに課金方法、およびそのサーバ
JP2004310562A (ja) スリーミング配信の認証システムおよびプログラム
JP2001273218A (ja) 情報配信方法及び情報配信システム
KR20070074190A (ko) 온라인 권한 객체를 이용한 컨텐츠 관리 방법 및 그에 따른클라이언트

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106