JP2001211161A - Content distributing method, computer and device for content distribution system, and control method thereof - Google Patents
Content distributing method, computer and device for content distribution system, and control method thereofInfo
- Publication number
- JP2001211161A JP2001211161A JP2000287236A JP2000287236A JP2001211161A JP 2001211161 A JP2001211161 A JP 2001211161A JP 2000287236 A JP2000287236 A JP 2000287236A JP 2000287236 A JP2000287236 A JP 2000287236A JP 2001211161 A JP2001211161 A JP 2001211161A
- Authority
- JP
- Japan
- Prior art keywords
- content
- encrypted
- client device
- server device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 description 33
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012797 qualification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000013139 quantization Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】[0001]
【技術分野】この発明は,コンテンツ配信方法,コンテ
ンツ配信システムのためのコンピュータおよび装置なら
びにその制御方法に関する。TECHNICAL FIELD The present invention relates to a content distribution method, a computer and an apparatus for a content distribution system, and a control method thereof.
【0002】[0002]
【発明の背景】近年のパーソナル・コンピュータや携帯
電話機に代表される携帯端末の普及規模の拡大によっ
て,企業向け,個人向けを問わず,種々のコンテンツ配
信サービスが提供されるようになっている。BACKGROUND OF THE INVENTION In recent years, with the spread of portable terminals represented by personal computers and mobile phones, various content distribution services have been provided regardless of whether they are for corporations or individuals.
【0003】コンピュータを利用したコンテンツ配信サ
ービスでは,インターネットや通信衛星等を利用して,
サービス提供者側からユーザに向けてコンテンツが提供
される。このようなコンテンツ配信サービスでは,コン
テンツの利用形態(期間,コンテンツの種類等)に応じ
た適切な課金や,配信されるコンテンツの不正利用の防
止が,商用利用における必須の課題となっている。In a content distribution service using a computer, the Internet, a communication satellite, or the like is used.
The content is provided from the service provider side to the user. In such a content distribution service, appropriate charging according to the usage mode of the content (period, content type, and the like) and prevention of unauthorized use of the distributed content are essential issues in commercial use.
【0004】[0004]
【発明の開示】この発明は,閲覧等できるコンテンツの
種類を,顧客ごとに容易に設定できるようにすることを
目的とする。DISCLOSURE OF THE INVENTION An object of the present invention is to make it possible to easily set the types of contents that can be browsed for each customer.
【0005】さらにこの発明は,配信されるコンテンツ
の不正利用の防止を目的とする。Another object of the present invention is to prevent unauthorized use of distributed contents.
【0006】さらにこの発明は,配信されるコンテンツ
を所有していることを証明できるようにすることを目的
とする。Another object of the present invention is to make it possible to prove that the user possesses the content to be distributed.
【0007】この発明によるコンテンツ配信方法は,コ
ンテンツ・サーバ・コンピュータにおいて,配信すべき
コンテンツをそのコンテンツに固有のコンテンツ用鍵を
用いて暗号化して暗号化コンテンツを生成し,上記コン
テンツ用鍵を,コンテンツを受取る資格のある会員にそ
れぞれ固有の会員用鍵でそれぞれ暗号化して,上記会員
のそれぞれに対応するコンテンツ用暗号化鍵を生成し,
上記暗号化コンテンツと上記会員ごとに生成されたすべ
てのコンテンツ用暗号化鍵とを含む暗号化コンテンツ・
ファイルを作成し,作成した上記暗号化コンテンツ・フ
ァイルを上記会員のクライアント・コンピュータに配信
する。In a content distribution method according to the present invention, a content server computer encrypts a content to be distributed using a content key unique to the content to generate an encrypted content. Encrypt the content with a member key unique to each member who is eligible to receive the content, generate a content encryption key corresponding to each of the above members,
Encrypted content including the encrypted content and all content encryption keys generated for each member;
A file is created, and the created encrypted content file is delivered to the client computer of the member.
【0008】上記暗号化コンテンツ・ファイルを受信し
たクライアント・コンピュータにおいて,会員用鍵を用
いて,受信した暗号化コンテンツ・ファイルに含まれる
その会員に対応するコンテンツ用暗号化鍵を復号してコ
ンテンツ用鍵を得,得られたコンテンツ用鍵を用いて,
受信した暗号化コンテンツ・ファイルに含まれる暗号化
コンテンツを復号する。コンテンツには,プログラム,
文書(テキスト)データ,動画像データ,静止画像デー
タ,音楽(音)データ,これらの圧縮データまたはこれ
らを結合(合成)したデータ(マルチメディア・デー
タ)によって表される種々の情報等が含まれる。In the client computer receiving the encrypted content file, the content encryption key corresponding to the member included in the received encrypted content file is decrypted using the member key, and the content encryption key is decrypted. Key, and using the obtained content key,
Decrypt the encrypted content included in the received encrypted content file. Content includes programs,
Various information represented by document (text) data, moving image data, still image data, music (sound) data, their compressed data, or data (multimedia data) obtained by combining (synthesizing) them is included. .
【0009】コンテンツ・サーバ・コンピュータ(以
下,単にサーバという)において,一般的には会員ごと
に会員用鍵が生成される。会員用鍵の生成は,あらかじ
めすべての登録された会員について作成しておいてもよ
いし,コンテンツを配信する都度,そのコンテンツを受
取る資格のある会員について会員用鍵を作成してもよ
い。In a content server computer (hereinafter simply referred to as a server), a member key is generally generated for each member. The member key may be generated in advance for all registered members, or each time content is distributed, a member key may be generated for members who are eligible to receive the content.
【0010】会員用鍵はサーバからクライアント・コン
ピュータ(以下,単にクライアントという)に前もって
配布される。会員用鍵はネットワークを通して各会員の
クライアントに送信してもよいし,メモリ・チップ,F
D等の記録媒体に格納して会員に郵送してもよい。会員
用鍵の配布にあたっては会員用鍵を暗号化することもで
きる(暗号化された会員用鍵もこの明細書では会員用鍵
という)。とくに,会員用鍵の暗号化は会員用鍵をネッ
トワークを通して配信する場合に有効である。もっと
も,この場合には,暗号化された会員用鍵を復号するた
めの鍵を各会員が所持している(前もって配布すること
を含む)ことが前提となる。[0010] The member key is distributed in advance from a server to a client computer (hereinafter, simply referred to as a client). The member key may be sent to each member's client via the network, or a memory chip, F
D and the like, and may be mailed to the member. In distributing the member key, the member key can be encrypted (the encrypted member key is also referred to as a member key in this specification). In particular, the encryption of the member key is effective when the member key is distributed through the network. However, in this case, it is assumed that each member has a key for decrypting the encrypted member key (including distributing it in advance).
【0011】クライアントは暗号化コンテンツ・ファイ
ルを受取る。暗号化コンテンツ・ファイルの受取りは,
サーバからダウンロードする態様であっても,サーバか
ら放送型で送られたものを受取る態様であってもよい。
暗号化コンテンツ・ファイルには,コンテンツを受取る
資格のあるすべての会員それぞれに対応するコンテンツ
用暗号化鍵と暗号化コンテンツとが含まれる。会員はク
ライアントによって自分のコンテンツ用暗号化鍵を自分
の会員用鍵を用いて復号する。このとき,コンテンツ用
暗号化鍵と会員の識別符号とが対になっていれば,自分
の会員識別符号をキーにして自分のコンテンツ用暗号化
鍵を暗号化コンテンツ・ファイルにおいて容易に見つけ
ることができる(会員識別符号もまた,前もって会員ま
たはそのクライアントに配布または配信されていること
が前提である)。たとえ,暗号化コンテンツ・ファイル
に会員識別符号が存在しなくても,暗号化コンテンツの
復号は可能である。たとえば,クライアントにおいて,
そのクライアント(会員)に固有の会員用鍵を用いて暗
号化コンテンツ・ファイルにあるすべての暗号化コンテ
ンツ鍵を復号し,復号により得られたコンテンツ鍵を用
いて暗号化コンテンツの復号を試みる。復号されたコン
テンツの中に,一つの意味のあるコンテンツが存在する
筈であるから,このコンテンツが正しく復号されたもの
であることが分かる。[0011] The client receives the encrypted content file. Receiving the encrypted content file
It may be a mode of downloading from a server or a mode of receiving a broadcast type sent from the server.
The encrypted content file includes a content encryption key and an encrypted content corresponding to all members who are eligible to receive the content. The member uses the client to decrypt the content encryption key using the client's own key. At this time, if the content encryption key and the member identification code are paired, the content encryption key can be easily found in the encrypted content file using the member identification code as a key. Yes (assuming that the member identification code has also been previously distributed or distributed to the member or its client). Even if the member identification code does not exist in the encrypted content file, the encrypted content can be decrypted. For example, at the client
It decrypts all the encrypted content keys in the encrypted content file using the member key unique to the client (member), and attempts to decrypt the encrypted content using the content key obtained by the decryption. Since one meaningful content should exist in the decrypted content, it can be seen that this content is correctly decrypted.
【0012】このように,この発明によると,暗号化コ
ンテンツ・ファイルには,そのファイルに含まれる暗号
化コンテンツの閲覧を許された(受取る資格のある)会
員の会員用鍵で暗号化されたコンテンツ用暗号化鍵のみ
を含ませておけば,そのような閲覧を許された会員のみ
が暗号化コンテンツを復号してコンテンツを閲覧するこ
とができる。As described above, according to the present invention, the encrypted content file is encrypted with the member key of the member who is permitted to view (entitle to receive) the encrypted content included in the file. If only the content encryption key is included, only members permitted to view such content can decrypt the encrypted content and view the content.
【0013】閲覧できる会員をコンテンツごとに設定す
ることが可能である。閲覧の資格のない会員等によるコ
ンテンツの閲覧を防止することができる。たとえば,課
金未納によって資格を剥奪された会員についてはコンテ
ンツを閲覧できないようにすることが,サーバにおける
処理のみで可能となる。[0013] Members who can browse can be set for each content. It is possible to prevent the members who are not qualified to view the contents from browsing. For example, it is possible to make it impossible for a member whose qualification has been deprived due to unpaid billing to view the content only by processing in the server.
【0014】この発明の一実施態様では,コンテンツ・
サーバ・コンピュータにおいて,コンテンツを受取る資
格のある会員に付与された識別符号とその会員に対応す
るコンテンツ用暗号化鍵との対を暗号化コンテンツ・フ
ァイルに含ませておく。クライアント・コンピュータに
おいて,そのクライアント・コンピュータに対応する会
員の識別符号を用いてその会員に対応するコンテンツ用
暗号化鍵を暗号化コンテンツ・ファイルから取出す。ク
ライアント・コンピュータにおいて,復号して得られた
コンテンツに会員の識別符号を付加する。In one embodiment of the present invention, the content
In the server computer, a pair of an identification code given to a member who is qualified to receive the content and a content encryption key corresponding to the member is included in the encrypted content file. The client computer extracts the content encryption key corresponding to the member from the encrypted content file using the identification code of the member corresponding to the client computer. The client computer adds a member identification code to the content obtained by decoding.
【0015】好ましくは,上記会員の識別符号は電子透
かしとしてコンテンツに埋込まれる(挿入される)こと
によって,コンテンツに付加される。コンテンツがコピ
ーされて会員によって再配布されるようなことがあって
も,会員のうちの誰が配布したのかを特定することがで
きる。コンテンツの不正利用を防止することができる。Preferably, the member identification code is added to the content by being embedded (inserted) as an electronic watermark in the content. Even if the content is copied and redistributed by the member, it is possible to identify who the member has distributed. Unauthorized use of content can be prevented.
【0016】この発明は,コンテンツ配信方法に適した
コンテンツ・サーバ・コンピュータも提供している。The present invention also provides a content server computer suitable for a content distribution method.
【0017】この発明はさらに,コンテンツ・サーバ・
コンピュータを上述したように動作させるプログラムを
記録した媒体も提供している。The present invention further provides a content server
A medium on which a program for causing a computer to operate as described above is also provided.
【0018】この発明はまた,コンテンツを記憶したコ
ンテンツ・サーバ装置とコンテンツ・サーバ装置からの
コンテンツの配信を受付けるコンテンツ・クライアント
装置とが相互に通信可能なコンテンツ配信システムおい
て用いられるコンテンツ・クライアント装置の制御方法
を提供する。The present invention also provides a content client device used in a content distribution system in which a content server device storing content and a content client device receiving distribution of content from the content server device can communicate with each other. Control method is provided.
【0019】この発明による第1のコンテンツ・クライ
アント装置の制御方法は,上記コンテンツ・サーバ装置
から配信されたコンテンツを受信し,受信したコンテン
ツに,外部から与えられる情報を埋込むようにコンテン
ツ・クライアント装置を制御するものである。According to a first method of controlling a content client device according to the present invention, a content client receives a content distributed from the content server device and embeds externally provided information in the received content. It controls the device.
【0020】この発明による第2のコンテンツ・クライ
アント装置の制御方法は,上記コンテンツ・サーバ装置
から配信されたコンテンツを受信し,受信したコンテン
ツに,上記コンテンツ・クライアント装置にあらかじめ
記憶された上記コンテンツ・クライアント装置に固有の
識別符号を埋込むようにコンテンツ・クライアント装置
を制御するものである。According to a second method for controlling a content client device according to the present invention, the content received from the content server device is received, and the received content is stored in the content client device in advance. The content client device is controlled so that a unique identification code is embedded in the client device.
【0021】この発明による第3のコンテンツ・クライ
アント装置の制御方法は,上記コンテンツ・サーバ装置
からコンテンツとコンテンツ・クライアント装置に固有
の識別符号とをそれぞれ受信し,受信したコンテンツ
に,受信した上記コンテンツ・クライアント装置に固有
の識別符号を埋込むようにコンテンツ・クライアント装
置を制御するものである。According to a third method of controlling a content client device according to the present invention, a content and an identification code unique to the content client device are received from the content server device, and the received content is added to the received content. Controlling the content client device so as to embed an identification code unique to the client device.
【0022】コンテンツ・サーバ装置(以下,単にサー
バ装置という)にはあらかじめコンテンツが記憶(登
録)されている。コンテンツ・クライアント装置(以
下,単にクライアント装置という)は,このようなサー
バ装置からコンテンツを受信する。一般的には,クライ
アント装置からサーバ装置に前もって受信すべきコンテ
ンツ内容を示すリクエストが送信され,このリクエスト
に応じた内容のコンテンツがサーバ装置からクライアン
ト装置に送信される。Contents are stored (registered) in advance in a content server device (hereinafter simply referred to as a server device). A content client device (hereinafter simply referred to as a client device) receives content from such a server device. Generally, a request indicating the content to be received in advance is transmitted from the client device to the server device, and the content having the content corresponding to the request is transmitted from the server device to the client device.
【0023】第1の制御方法によると,コンテンツ・ク
ライアント装置では,受信したコンテンツに外部から与
えられた情報が埋込まれる。情報は入力装置から与えら
れるものであってもよいし,その他の装置や記録媒体か
ら与えられるものであってもよい。外部から与えられる
情報には,名前,住所,電話番号,電子メール・アドレ
ス等,個人や個人の所属を識別する情報,その他の種々
の情報が含まれる。個人を識別する情報がコンテンツに
埋込まれた場合には,コンテンツが自分の所有するコン
テンツであること(たとえば,自分が購入したコンテン
ツであること)を証明することができる。According to the first control method, the content client device embeds externally provided information in the received content. The information may be provided from an input device, or may be provided from another device or a recording medium. The information given from the outside includes information for identifying an individual or an affiliation of an individual, such as a name, an address, a telephone number, an electronic mail address, and other various information. When information for identifying an individual is embedded in content, it can be proved that the content is content owned by the user (for example, content purchased by the user).
【0024】第2の制御方法によると,クライアント装
置には,そのクライアント装置に固有の識別符号が記憶
装置等にあらかじめ記憶されている。固有の識別符号
は,サーバ装置からクライアント装置に送信されるもの
であってもよい(これが第3の制御方法である)。クラ
イアント装置は,サーバ装置から受信したコンテンツ
に,識別符号を埋込む。According to the second control method, an identification code unique to the client device is stored in the storage device or the like in advance in the client device. The unique identification code may be transmitted from the server device to the client device (this is the third control method). The client device embeds the identification code in the content received from the server device.
【0025】クライアント装置に固有の識別符号は,ク
ライアント装置の製造時または出荷時にクライアント装
置ごとに個別に付与される符号(たとえば,製品番号)
であってもよいし,書換え可能な符号(番号,文字,記
号等)であってもよい。この識別符号はクライアント装
置のそれぞれを識別するためのものであるから,識別符
号が書換え可能な場合には,クライアント装置ごとにユ
ニークな符号が採用される。コンテンツがコピーされて
再配布されたとしても,再配布を行ったクライアント装
置(またはそのユーザ)を,識別符号によって特定する
ことができる。クライアント装置のユーザにとって見れ
ば,識別符号によって配布されたコンテンツが自己の所
有物であることを証明することができる。The identification code unique to the client device is a code (for example, a product number) that is individually assigned to each client device when the client device is manufactured or shipped.
Or a rewritable code (number, character, symbol, etc.). Since the identification code is for identifying each client device, if the identification code is rewritable, a unique code is adopted for each client device. Even if the content is copied and redistributed, the client device (or its user) that has redistributed can be identified by the identification code. From the viewpoint of the user of the client device, it is possible to prove that the content distributed by the identification code belongs to the user.
【0026】このような上記クライアント装置が携帯電
話機に代表されるような携帯端末である場合,携帯端末
には各携帯端末をそれぞれ識別することができる符号
(携帯電話機の場合には電話番号)がそのメモリにあら
かじめ記憶されているので,そのような番号等を識別符
号として利用することができる。When such a client device is a portable terminal represented by a portable telephone, the portable terminal has a code (a telephone number in the case of a portable telephone) capable of identifying each portable terminal. Since the number is stored in the memory in advance, such a number or the like can be used as an identification code.
【0027】コンテンツの配信にあたっては,サーバ装
置においてコンテンツを暗号化しておいてもよい。この
場合には,クライアント装置では,コンテンツへの識別
符号や情報の埋込み処理に先だって,暗号化されたコン
テンツが復号される。In distributing the content, the server device may encrypt the content. In this case, the client device decrypts the encrypted content before embedding the identification code or information in the content.
【0028】[0028]
【実施例の説明】第1実施例 コンテンツ配信システムは,コンテンツ提供者がユーザ
に,通信回線(有線通信回線,無線通信回線)等を介し
て種々のコンテンツ(株価情報,市場分析情報,人物情
報,音楽情報等)を提供するシステムである。DESCRIPTION OF THE PREFERRED EMBODIMENTS First Embodiment In a content distribution system, a content provider provides a user with various contents (stock price information, market analysis information, person information, etc.) via a communication line (wired communication line, wireless communication line) or the like. , Music information, etc.).
【0029】第1実施例におけるコンテンツ配信システ
ムでは,コンテンツ提供者ごとに,さらにはコンテンツ
提供者が提供するコンテンツの種類ごとに,提供される
コンテンツを利用することができるユーザ(コンテンツ
の利用が認められたユーザ:以下,会員という)があら
かじめ特定される。コンテンツの利用資格(会員となる
ための資格)の取得条件は,あらかじめコンテンツ提供
者によって定められる。一般的には,コンテンツ提供者
によって,コンテンツの種類(情報の相違,情報の量の
相違,情報の質の相違等によって区別される)ごとにそ
れぞれ異なる会員資格が定められ,かつ会員資格のそれ
ぞれについて資格の取得条件(たとえば,所定の料金を
支払うこと,所定の年齢に達していること等)が定めら
れる。ユーザとコンテンツ提供者との間で結ばれる契約
によって,コンテンツごとに,資格取得条件を満たすユ
ーザに対して会員資格が与えられる。In the content distribution system according to the first embodiment, a user who can use the provided content (permitted to use the content) for each content provider and for each type of content provided by the content provider. User (hereinafter, referred to as a member) is specified in advance. The conditions for acquiring the content use qualification (qualification for becoming a member) are determined in advance by the content provider. In general, different memberships are determined by the content provider for each type of content (identified by differences in information, differences in the amount of information, differences in the quality of information, etc.) For example, conditions for obtaining qualifications (for example, paying a predetermined fee, reaching a predetermined age, etc.) are determined. According to a contract concluded between the user and the content provider, a membership is given to a user who satisfies the qualification acquisition condition for each content.
【0030】図1は,第1実施例におけるコンテンツ配
信システムの全体的構成を示している。FIG. 1 shows the overall configuration of the content distribution system in the first embodiment.
【0031】このコンテンツ配信システムは,ネットワ
ーク1を介して相互に接続されたサーバ・コンピュータ
2と,複数のクライアント・コンピュータ3とから構成
される。この実施例において,サーバ・コンピュータ2
はコンテンツ提供者の管理下にあるものとする。クライ
アント・コンピュータ3はコンテンツ提供者が提供する
コンテンツを利用するユーザの管理下にあるものとす
る。This content distribution system comprises a server computer 2 and a plurality of client computers 3 mutually connected via a network 1. In this embodiment, the server computer 2
Is under the control of the content provider. The client computer 3 is under the control of a user who uses the content provided by the content provider.
【0032】サーバ・コンピュータ2およびクライアン
ト・コンピュータ3は,プログラムやデータ等を記憶す
る記憶装置やプログラムやデータ等をネットワーク1を
介して送受信する送受信装置,データ等を入力するため
の入力装置,データを表示するための表示装置等を含む
コンピュータ・システム(パーソナル・コンピュータ,
ワークステーション等)である。ネットワーク1は,こ
れらのコンピュータ・システム間に設けられた公衆回線
(インターネットなど)および専用回線のいずれをも含
む。これらの回線において用いられる施設や装置(CA
TV施設,放送衛星,通信衛星等)もネットワーク1に
含まれる。サーバ・コンピュータ2およびクライアント
・コンピュータ3の記憶装置には,データ等の送受信に
用いられる通信プログラムが記憶されている。ネットワ
ーク1がインターネットである場合には,クライアント
・コンピュータ3に備えられる通信プログラムとしてブ
ラウザを用いることができる。また,後述するようにサ
ーバ・コンピュータ2およびクライアント・コンピュー
タ3を制御するためのプログラムは,CD−ROM22,
23に記録され,このCD−ROM22,23からサーバ・コ
ンピュータ2,クライアント・コンピュータ3の記憶装
置にそれぞれインストールされる。The server computer 2 and the client computer 3 are a storage device for storing programs and data, a transmitting and receiving device for transmitting and receiving programs and data via the network 1, an input device for inputting data and the like, and a data device. Computer system including a display device for displaying an image (a personal computer,
Workstation, etc.). The network 1 includes both a public line (such as the Internet) and a dedicated line provided between these computer systems. Facilities and equipment (CA
TV facilities, broadcast satellites, communication satellites, etc.) are also included in the network 1. Communication devices used for transmitting and receiving data and the like are stored in storage devices of the server computer 2 and the client computer 3. When the network 1 is the Internet, a browser can be used as a communication program provided in the client computer 3. As will be described later, a program for controlling the server computer 2 and the client computer 3 includes a CD-ROM 22,
23, and are installed from the CD-ROMs 22 and 23 in the storage devices of the server computer 2 and the client computer 3, respectively.
【0033】サーバ・コンピュータ2の記憶装置には,
暗号化コンテンツ・データベース30が記憶されている。
暗号化コンテンツ・データベース30には,後述する暗号
化されたコンテンツ(株価情報,市場分析情報,人物情
報等を表す静止画像データ,動画像データ,音楽デー
タ,音声データ,文書データ,プログラム,これらの圧
縮データ,これらの合成データ等)が記憶されている。
通信プログラム(ブラウザ等)を用いることによって,
クライアント・コンピュータ3から,サーバ・コンピュ
ータ2の記憶装置に記憶された暗号化コンテンツ・デー
タベース30にアクセス可能である。In the storage device of the server computer 2,
An encrypted content database 30 is stored.
The encrypted content database 30 stores encrypted content (still image data, stock image information, market analysis information, personal information, etc., moving image data, music data, audio data, document data, programs, Compressed data, their combined data, etc.) are stored.
By using a communication program (such as a browser)
The client computer 3 can access the encrypted content database 30 stored in the storage device of the server computer 2.
【0034】図2はコンテンツ配信システムを構成する
サーバ・コンピュータ2とクライアント・コンピュータ
3とを,サーバ・コンピュータ2における暗号化コンテ
ンツ・データベースの作成の観点およびクライアント・
コンピュータ3における暗号化コンテンツの復号処理の
観点からそれぞれ示すものである。複数台のクライアン
ト・コンピュータ3は基本的に同じ動作を行うので,一
つのクライアント・コンピュータ3のみが図示されてい
る。FIG. 2 shows the server computer 2 and the client computer 3 which constitute the content distribution system, from the viewpoint of creating an encrypted content database in the server computer 2 and the client computer.
These are shown from the viewpoint of the decryption processing of the encrypted content in the computer 3. Since a plurality of client computers 3 basically perform the same operation, only one client computer 3 is shown.
【0035】はじめにサーバ・コンピュータ2における
暗号化コンテンツ・データベース30の作成の流れを説明
する。図3はサーバ・コンピュータ2における暗号化コ
ンテンツ・データベースの作成処理の流れを示すフロー
チャートである。First, a flow of creating the encrypted content database 30 in the server computer 2 will be described. FIG. 3 is a flowchart showing the flow of the process of creating the encrypted content database in the server computer 2.
【0036】サーバ・コンピュータ2には,株価情報,
市場分析情報,人物情報,音楽情報等の情報の種類,情
報の量,情報の質等に応じて,複数のコンテンツj(j
=1〜m)が用意される。The server computer 2 has stock price information,
Depending on the type of information such as market analysis information, person information, music information, etc., the amount of information, the quality of information, etc.
= 1 to m) are prepared.
【0037】コンテンツごとに,そのコンテンツに固有
のコンテンツ用鍵jが用意(生成)される。コンテンツ
jには,コンテンツjに固有のコンテンツj用鍵kj が
用意される。サーバ・コンピュータ2はデータを暗号化
鍵によって暗号化して暗号データを作成する暗号化処理
を行なう。コンテンツjはコンテンツj用鍵kj を用い
た暗号化処理を経て暗号化される(ステップ31)。暗号
化されたコンテンツjを,暗号化コンテンツej と呼
ぶ。For each content, a content key j unique to the content is prepared (generated). For the content j, a content k key kj unique to the content j is prepared. The server computer 2 performs an encryption process for encrypting the data with an encryption key to create encrypted data. The content j is encrypted through an encryption process using the content j key kj (step 31). The encrypted content j is called an encrypted content ej.
【0038】上述のように,コンテンツ配信システムで
は,コンテンツごとに,あらかじめコンテンツを利用可
能な会員が特定されている。コンテンツjを利用可能な
会員i ごとに固有の会員用鍵ki が用意(生成)される
(i=1〜n)。As described above, in the content distribution system, a member who can use the content is specified in advance for each content. A unique member key ki is prepared (generated) for each member i who can use the content j (i = 1 to n).
【0039】会員iごとに生成された会員用鍵ki は,
サーバ・コンピュータ2において,暗号化コンテンツe
j の生成に用いられたコンテンツj用鍵kj を暗号化す
るために用いられる。コンテンツj用鍵kj は会員用鍵
ki のそれぞれを用いた暗号化処理によって暗号化され
る(ステップ32)。会員用鍵ki を用いて暗号化された
コンテンツj用鍵kj を,コンテンツj用暗号化鍵kij
と呼ぶ。コンテンツjを利用可能な会員iが複数人いれ
ば,複数個の会員用鍵kijが生成されるので,コンテン
ツj用暗号化鍵kijも複数個生成される。The member key ki generated for each member i is
In the server computer 2, the encrypted content e
It is used to encrypt the content j key kj used to generate j. The key kj for the content j is encrypted by an encryption process using each of the member keys ki (step 32). The key kj for the content j encrypted using the member key ki is replaced with the encryption key kij for the content j.
Call. If there are a plurality of members i who can use the content j, a plurality of member keys kij are generated, so that a plurality of content j encryption keys kij are also generated.
【0040】会員用鍵ki はさらに,会員iのそれぞれ
に配布される。郵送(会員用鍵kiを記録したフロッピ
ー(登録商標)・ディスクの郵送等),書面(手紙,フ
ァックスなど)による伝達等によって,会員用鍵ki は
会員iに配送される。The member key ki is further distributed to each of the members i. The member key ki is delivered to the member i by mail (eg, by mailing a floppy (registered trademark) disk in which the member key ki is recorded) or by writing (letter, fax, etc.).
【0041】暗号化コンテンツej と,コンテンツj用
暗号化鍵kijとが,一つのファイルとされる(ステップ
33)。このファイルを暗号化コンテンツ・ファイルFj
と呼ぶ。The encrypted content ej and the content j encryption key kij are combined into one file (step
33). Copy this file to the encrypted content file Fj
Call.
【0042】暗号化コンテンツ・ファイルFj は,たと
えば,暗号化コンテンツej をメイン・データとし,コ
ンテンツj用暗号化鍵kijをそのヘッダ情報の一部とす
るデータ構造を持つ。暗号化コンテンツ・ファイルFj
は,コンテンツjの利用会員数と同じ数のコンテンツj
用暗号化鍵kijを含む。The encrypted content file Fj has, for example, a data structure in which the encrypted content ej is the main data, and the encryption key kij for the content j is a part of the header information. Encrypted content file Fj
Is the same number of content j as the number of members using content j
Encryption key kij.
【0043】コンテンツj用暗号化鍵kijは,上述のよ
うに,コンテンツj用鍵kj を会員用鍵ki のそれぞれ
を用いて暗号化したものであって,たとえばコンテンツ
j用鍵kj の鍵長が8バイトの場合,コンテンツjの利
用会員の会員数が1000であれば,コンテンツj用暗号化
鍵kijの総データ量は約8000バイト(8kB)となる。コ
ンテンツjの利用会員iのすべてのコンテンツj用暗号
化鍵kijが暗号化コンテンツ・ファイルFj において占
めるデータ量は,近年の記憶装置(ハードディスク,C
D−ROM等)の記録可能なデータ容量を考慮すれば過
大なものではない。暗号化コンテンツ・ファイルFj に
おいて暗号化コンテンツejが占めるデータ量に比べて,
コンテンツj用暗号化鍵kijが占めるデータ量の割合は
小さい。As described above, the content j encryption key kij is obtained by encrypting the content j key kj using each of the member keys ki. For example, the key length of the content j key kj is In the case of 8 bytes, if the number of members who use the content j is 1000, the total data amount of the encryption key kij for the content j is about 8000 bytes (8 kB). The amount of data occupied in the encrypted content file Fj by all the content j encryption keys kij of the user i of the content j is determined by the storage devices (hard disk, C
This is not excessive considering the recordable data capacity of a D-ROM or the like. Compared to the data amount occupied by the encrypted content ej in the encrypted content file Fj,
The ratio of the data amount occupied by the content j encryption key kij is small.
【0044】このようにして作成された暗号化コンテン
ツ・ファイルFj が,暗号化コンテンツ・データベース
30に登録(記憶)される(ステップ34)。The encrypted content file Fj thus created is stored in the encrypted content database.
It is registered (stored) in 30 (step 34).
【0045】コンテンツjの暗号化処理,コンテンツj
用鍵kj の暗号化処理,暗号化コンテンツ・ファイルF
j の作成処理および暗号化コンテンツ・ファイルFj の
暗号化コンテンツ・データベースへの登録処理のすべて
を,必ずしもサーバ・コンピュータ2を用いて行う必要
はない。これらの処理の一部または全部を他のコンピュ
ータ・システムを用いて行うようにしてもよい。いずれ
にしても,サーバ・コンピュータ2の記憶装置には,上
述の暗号化コンテンツ・データベースの作成処理によっ
て作成された暗号化コンテンツ・ファイルFj が登録さ
れた暗号化コンテンツ・データベース30があらかじめ作
成される。Content j encryption processing, content j
Processing of the encryption key kj, encrypted content file F
It is not always necessary to use the server computer 2 for all of the process of creating j and the process of registering the encrypted content file Fj in the encrypted content database. Some or all of these processes may be performed using another computer system. In any case, an encrypted content database 30 in which the encrypted content file Fj created by the above-described encrypted content database creation process is registered in the storage device of the server computer 2 in advance. .
【0046】次に,会員側(ユーザ)のクライアント・
コンピュータ3における復号処理について説明する。Next, the client (member) on the member side (user)
The decoding process in the computer 3 will be described.
【0047】クライアント・コンピュータ3の記憶装置
には,通信プログラム(ブラウザ等)があらかじめ記憶
されている。コンテンツjの利用会員は,ブラウザを利
用してサーバ・コンピュータ2の記憶装置に記憶されて
いる暗号化コンテンツ・データベース30にアクセスし,
暗号化コンテンツ・データベース30に登録されている暗
号化コンテンツ・ファイルFj をダウンロードする。ク
ライアント・コンピュータ3の記憶装置に暗号化コンテ
ンツ・ファイルFj が転送される。The storage device of the client computer 3 stores a communication program (browser or the like) in advance. The member using the content j accesses the encrypted content database 30 stored in the storage device of the server computer 2 using a browser,
The encrypted content file Fj registered in the encrypted content database 30 is downloaded. The encrypted content file Fj is transferred to the storage device of the client computer 3.
【0048】クライアント・コンピュータ3には,サー
バ・コンピュータ2またはその他のネットワーク1を介
してクライアント・コンピュータ3と接続されたコンピ
ュータ・システムからダウンロードすること等によっ
て,あらかじめ復号プログラムが用意されている。復号
プログラムは,ブラウザと一体化して動作するプラグイ
ンの形式としてもよい。プラグイン形式の復号プログラ
ムは,ブラウザを用いて暗号化コンテンツ・ファイルF
j がダウンロードされたことに対応して,クライアント
・コンピュータ3において起動する。The client computer 3 is provided with a decoding program in advance by downloading it from the server computer 2 or another computer system connected to the client computer 3 via the network 1. The decryption program may be in the form of a plug-in that operates integrally with the browser. The plug-in format decryption program uses a browser to encrypt the encrypted content file F
The client computer 3 starts up in response to the download of j.
【0049】図4は復号プログラムの処理の流れを示す
フローチャートである。FIG. 4 is a flowchart showing the flow of the processing of the decryption program.
【0050】クライアント・コンピュータ3のユーザ
(コンテンツjの利用会員)には,上述のように,あら
かじめそのユーザの会員用鍵ki が配布されている。復
号プログラムが起動されると,会員用鍵ki が(たとえ
ば記憶装置やFDから)読出される(ステップ41)。As described above, the user key (ki) of the user of the client computer 3 (the member who uses the content j) is distributed in advance. When the decryption program is started, the member key ki is read (for example, from a storage device or FD) (step 41).
【0051】暗号化コンテンツ・ファイルjに含まれて
いるコンテンツj用暗号化鍵kj の中には,コンテンツ
jを利用可能な会員iの会員用鍵ki を用いて暗号化さ
れたコンテンツj用暗号化鍵kijが含まれている。読出
された会員用鍵ki を用いて,コンテンツj用暗号化鍵
kijが,復号プログラムの処理にしたがって復号され
る。コンテンツj用鍵kj が取得される(ステップ4
2)。The encryption key kj for the content j included in the encrypted content file j includes the encryption key for the content j, which is encrypted using the member key ki of the member i who can use the content j. The key kij is included. Using the read member key ki, the content j encryption key kij is decrypted according to the processing of the decryption program. The key jj for the content j is obtained (step 4)
2).
【0052】さらに復号プログラムによって,取得され
たコンテンツj用鍵kj を用いて暗号化コンテンツ・フ
ァイルFj に含まれる暗号化コンテンツej が復号され
る(ステップ43)。暗号化コンテンツej が復号され,
コンテンツjが得られる。ユーザはコンテンツj(静止
画像データ,動画像データ,音声データ,文書データ
等)を得る。Further, the decrypted program decrypts the encrypted content ej contained in the encrypted content file Fj using the obtained content j key kj (step 43). The encrypted content ej is decrypted,
The content j is obtained. The user obtains the content j (still image data, moving image data, audio data, document data, etc.).
【0053】コンテンツjの利用会員を追加する場合に
は,サーバ・コンピュータ2において,会員用鍵ki を
用いてコンテンツj用鍵kj を暗号化して新たなコンテ
ンツj用暗号化鍵kijを生成し,生成したコンテンツj
用暗号化鍵kijを暗号化コンテンツ・ファイルFj に追
加すればよい。逆に料金の未納付,契約期間の期限切れ
等を理由にコンテンツjの会員資格を剥奪する場合に
は,暗号化コンテンツ・ファイルFj から,その会員の
コンテンツj用暗号化鍵kijを削除すればよい。サーバ
・コンピュータ2において会員管理を容易に行うことが
できる。When a member who uses the content j is added, the server computer 2 encrypts the content j key kj using the member key ki to generate a new content j encryption key kij. Generated content j
The encryption key kij for use may be added to the encrypted content file Fj. Conversely, when the membership of the content j is to be deprived due to the nonpayment of the fee, the expiration of the contract period, etc., the encryption key kij for the content j of the member may be deleted from the encrypted content file Fj. . Member management can be easily performed in the server computer 2.
【0054】また,コンテンツjを変更する場合(たと
えば,情報の更新など)には,サーバ・コンピュータ2
において暗号化コンテンツ・ファイルFj に含まれる暗
号化コンテンツej を,新たなコンテンツをコンテンツ
j用鍵kj を用いて暗号化して得られる暗号化コンテン
ツej に代えればよい。When the content j is changed (for example, information is updated), the server computer 2
, The encrypted content ej included in the encrypted content file Fj may be replaced with the encrypted content ej obtained by encrypting the new content using the content k key kj.
【0055】コンテンツjの利用会員以外の者が暗号化
コンテンツ・データベース30から暗号化コンテンツ・フ
ァイルjをダウンロードしたとしても,暗号化コンテン
ツej を復号するために必要なコンテンツj用暗号化鍵
kijが,会員以外の者については暗号化コンテンツ・フ
ァイルFj に含まれていない。コンテンツjの利用会員
以外の者が暗号化コンテンツ・ファイルFj をダウンロ
ードしたとしても,結局はコンテンツjを利用(閲覧
等)することができない。Even if a person other than the member who uses the content j downloads the encrypted content file j from the encrypted content database 30, the encryption key kij for the content j necessary for decrypting the encrypted content ej is obtained. , Other than members are not included in the encrypted content file Fj. Even if a person other than the member who uses the content j downloads the encrypted content file Fj, the content j cannot be used (viewed or the like) after all.
【0056】上述の態様では,会員iがクライアント・
コンピュータ3を用いてサーバ・コンピュータ2から暗
号化コンテンツ・ファイルFj をダウンロードしている
が,放送衛星,通信衛星等を利用したデータ放送形式の
場合には,暗号化コンテンツ・ファイルFj はサーバ・
コンピュータ2からクライアント・コンピュータ3に向
けて送信(放送)されるので,必ずしもダウンロードは
必要ではない。In the above embodiment, the member i
Although the encrypted content file Fj is downloaded from the server computer 2 using the computer 3, in the case of a data broadcasting format using a broadcasting satellite, a communication satellite, or the like, the encrypted content file Fj is stored in the server.
Since the data is transmitted (broadcast) from the computer 2 to the client computer 3, downloading is not necessarily required.
【0057】図5は第1実施例の変形例を示すもので,
サーバ・コンピュータ2とクライアント・コンピュータ
3とを,サーバ・コンピュータ2における暗号化コンテ
ンツ・データベースの作成の観点およびクライアント・
コンピュータ3における暗号化コンテンツの復号処理の
観点からそれぞれ示すものである。図2とは,会員用鍵
ki のそれぞれおよびコンテンツj用暗号化鍵kijのそ
れぞれにIDが付与されている点ならびにクライアント
・コンピュータ3において実行される復号プログラムの
処理(詳しくは,後述する)が異なる。FIG. 5 shows a modification of the first embodiment.
The server computer 2 and the client computer 3 are connected with each other in terms of the creation of an encrypted content database in the server computer 2 and the client computer.
These are shown from the viewpoint of the decryption processing of the encrypted content in the computer 3. 2 differs from FIG. 2 in that IDs are assigned to each of the member keys ki and the content j encryption keys kij, and the processing of the decryption program executed in the client computer 3 (to be described in detail later). different.
【0058】会員用鍵ki とIDi の対が生成される。
会員用鍵ki と対をなすIDi は,たとえば各会員を識
別するための数字,文字,記号等の組合せである。一対
の会員用鍵ki とIDi とが,それぞれ会員iに配布さ
れる。A pair of member key ki and IDi is generated.
The IDi paired with the member key ki is, for example, a combination of numbers, characters, symbols, etc. for identifying each member. A pair of member keys ki and IDi are distributed to the member i.
【0059】会員用鍵ki を用いてコンテンツj用鍵k
j が暗号化されることによって生成されるコンテンツj
用暗号化鍵kijも,会員用鍵ki に付与されたIDi と
同じIDi と対となす。暗号化コンテンツ・ファイルF
j にはIDi とコンテンツj用暗号化鍵kijの対が含ま
れる。Using the member key ki, the content j key k
Content j generated by encrypting j
The encryption key for key kij is also paired with the IDi assigned to the key for member ki. Encrypted content file F
j includes a pair of IDi and an encryption key kij for content j.
【0060】図6は,図5に示すクライアント・コンピ
ュータ3において実行される復号プログラムの処理を示
すフローチャートである。図6においてステップ43は,
図4に示す復号プログラムの処理と同じであるので,同
一符号を付し,重複した詳細な説明を省略する。FIG. 6 is a flowchart showing the processing of the decryption program executed in the client computer 3 shown in FIG. In FIG. 6, step 43 is
Since the processing is the same as the processing of the decoding program shown in FIG. 4, the same reference numerals are given, and duplicate detailed description will be omitted.
【0061】クライアント・コンピュータ3のユーザ
(コンテンツjの会員)には,上述のように,あらかじ
めIDi と会員用鍵ki の対が配布されている。IDi
と会員用鍵ki が記憶装置等から読出される(ステップ
51)。As described above, a pair of the IDi and the member key ki is distributed to the user of the client computer 3 (member of the content j). IDi
And the member key ki are read from the storage device or the like (step
51).
【0062】暗号化コンテンツ・ファイルFj には,コ
ンテンツjを利用可能な会員iについて,複数のIDi
とコンテンツj用暗号化鍵kijの対が含まれていること
がある。IDi と会員用鍵ki とが読出されると,復号
プログラムは読出されたIDi をキーとして,同じID
i を検索する(ステップ52)。検索されたコンテンツj
用暗号化鍵kijが,複数のコンテンツj用暗号化鍵kij
の中から抽出される。The encrypted content file Fj includes a plurality of IDi for members i who can use the content j.
And an encryption key kij for the content j. When the IDi and the member key ki are read, the decryption program uses the read IDi as a key and uses the same ID.
i is searched (step 52). Searched content j
Encryption key kij for a plurality of contents j
Extracted from
【0063】抽出されたコンテンツj用暗号化鍵kij
が,会員用鍵ki を用いて復号される(ステップ53)。
復号によって得られたコンテンツj用鍵kj を用いて,
暗号化コンテンツej が復号される。ユーザはコンテン
ツjを得る(ステップ43)。The extracted content j encryption key kij
Is decrypted using the member key ki (step 53).
Using the content j key kj obtained by decryption,
The encrypted content ej is decrypted. The user obtains the content j (step 43).
【0064】さらに,復号プログラムによって,復号に
よって得られたコンテンツjにIDiを埋込む処理が行
われる(ステップ54)。Further, processing for embedding IDi in the content j obtained by decryption is performed by the decryption program (step 54).
【0065】IDi がコンテンツjに埋め込まれると,
復号プログラムの処理が終了する。図7(A) はデータの
埋込み技術の一つである電子透かし方法によってID
(ここでは,「特許一郎」)が埋込まれている画像コン
テンツを概念的に示している。図7(B) はIDi が抽出
された画像コンテンツを示すものである。図7(A) にお
いて分かりやすくするために,電子透かしによって文字
が画像に埋め込まれている様子が斜線によって示されて
いる(実際の画像では斜線は見えない)。電子透かし方
法によるデータの埋込み処理には,コンテンツが画像デ
ータの場合には濃度パターン法,ディザ法,誤差拡散
法,画素置換型,画素空間利用型,量子化誤差利用型,
周波数領域利用型,統計量利用型などの方法を利用する
ことができる。音声(音楽)データの場合にはスクラン
ブル信号,位相成分,ディザ信号,適応PCM量子化,
音声マスキング,予測符号ランレングス,ベクトル量子
化,音源パルスなどを利用することができる。文書デー
タの場合には,行間制御方式,語間制御方式などを利用
することができる。When IDi is embedded in content j,
The processing of the decryption program ends. FIG. 7 (A) shows an example of a data embedding technique using an electronic watermarking method.
Here, the image content in which “Patent Ichiro” is embedded is conceptually shown. FIG. 7B shows the image content from which IDi has been extracted. In FIG. 7A, the state in which the character is embedded in the image by the digital watermark is shown by oblique lines for easy understanding (the oblique lines are not visible in the actual image). When the content is image data, the embedding of data by the digital watermarking method includes density pattern method, dither method, error diffusion method, pixel replacement type, pixel space use type, quantization error use type,
A method such as a frequency domain type or a statistic type can be used. In the case of audio (music) data, a scramble signal, a phase component, a dither signal, adaptive PCM quantization,
Speech masking, predictive code run length, vector quantization, excitation pulse, etc. can be used. In the case of document data, a line spacing control method, a word spacing control method, or the like can be used.
【0066】復号プログラムによるデータの埋込み処理
に対応するデータ抽出処理を行うことによって,IDi
が埋込まれたコンテンツ(図7(A) )から,IDi を抽
出することができる(図7(B) )。By performing data extraction processing corresponding to data embedding processing by the decryption program, IDi
IDi can be extracted from the content (FIG. 7 (A)) in which is embedded (FIG. 7 (B)).
【0067】コンテンツ提供者が特定の会員のみに提供
するコンテンツによっては,会員によるコンテンツの自
由な利用(たとえば,コンテンツの再利用(会員がコン
テンツ提供者から得たコンテンツをコピーして転売する
(再配布)等))を制限する場合がある。このような行
為が行われた場合に,コンテンツの転売等をしている会
員の特定に,コンテンツに埋込まれたIDを利用するこ
とができる。再配布されているIDが埋込まれたコンテ
ンツからIDを抽出することによって,コンテンツの再
配布を行っている会員を特定することができる。Depending on the content provided by the content provider only to a specific member, the member can freely use the content (for example, reuse the content (the member copies the content obtained from the content provider and resells the content (re-use)). Distribution) etc.) may be restricted. When such an act is performed, the ID embedded in the content can be used to identify the member who resells the content. By extracting the ID from the content in which the redistributed ID is embedded, it is possible to specify the member who is redistributing the content.
【0068】第2実施例図8は第2実施例におけるコン
テンツ配信システムの全体的構成を示している。第1実
施例のコンテンツ配信システムと同じものには同じ符号
が付けられている。Second Embodiment FIG. 8 shows the overall configuration of a content distribution system according to a second embodiment. The same components as those of the content distribution system of the first embodiment are denoted by the same reference numerals.
【0069】このコンテンツ配信システムは,ネットワ
ーク1を介して相互に接続されたサーバ・コンピュータ
2Aと,複数台の携帯電話機5とから構成される。This content distribution system comprises a server computer 2 A and a plurality of mobile phones 5 connected to each other via a network 1.
【0070】サーバ・コンピュータ2Aは,第1実施例
のサーバ・コンピュータ2と同様のハード・ウエア構成
(記憶装置,送受信装置,入力装置,出力装置等)を備
えたコンピュータ・システムである。サーバ・コンピュ
ータ2Aの記憶装置に,コンテンツ・データベース30A
が記憶されている。このコンテンツ・データベース30A
には,複数のコンテンツがあらかじめ記憶(登録)され
ている。サーバ・コンピュータ2Aは,上述したサーバ
・コンピュータ2の暗号化処理(コンテンツに固有のコ
ンテンツ用鍵を用いてコンテンツを暗号化して暗号化コ
ンテンツを作成する処理,上記コンテンツ用鍵をコンテ
ンツを受取る資格のある会員にそれぞれ固有の会員用鍵
でそれぞれ暗号化して,会員のそれぞれに対応するコン
テンツ用暗号化鍵を生成する処理等)およびファイル化
処理が必ずしも行われない点で,第1実施例のサーバ・
コンピュータ2と異なる。The server computer 2A is a computer system having the same hardware configuration (storage device, transmission / reception device, input device, output device, etc.) as the server computer 2 of the first embodiment. The content database 30A is stored in the storage device of the server computer 2A.
Is stored. This content database 30A
Has a plurality of contents stored (registered) in advance. The server computer 2A performs the above-described encryption processing of the server computer 2 (encryption of the content using a content key unique to the content to create encrypted content, and qualification for receiving the content with the content key). A process of generating a content encryption key corresponding to each member by encrypting each member with a member key unique to each member, and a file creation process are not necessarily performed.・
Different from computer 2.
【0071】複数台の携帯電話機5は,基本的にいずれ
も同じ電気的構成を持つ。複数台の携帯電話機5のうち
の一台を符号5Aで示す。The plurality of portable telephones 5 basically have the same electrical configuration. One of the plurality of mobile phones 5 is denoted by reference numeral 5A.
【0072】図9は,携帯電話機5Aの電気的構成を示
すブロック図である。携帯電話機5Aには制御回路10が
内蔵され,これに送受信回路11,内部メモリ12,メモリ
13,音声処理回路14,入力装置15,表示装置16およびメ
モリ・カード・コネクタ19がそれぞれ接続されている。
音声処理回路14にはスピーカ17およびレシーバ18がそれ
ぞれ接続されている。送受信回路11にはアンテナ21が接
続されている。FIG. 9 is a block diagram showing an electrical configuration of the mobile phone 5A. A control circuit 10 is built in the mobile phone 5A, and a transmission / reception circuit 11, an internal memory 12, a memory
13, an audio processing circuit 14, an input device 15, a display device 16, and a memory card connector 19 are connected to each other.
A speaker 17 and a receiver 18 are connected to the audio processing circuit 14, respectively. An antenna 21 is connected to the transmission / reception circuit 11.
【0073】携帯電話機5Aの動作は制御回路10によっ
て統括される。制御回路10は中央処理装置およびその入
出力インターフェイス回路を含む。中央処理装置はプロ
グラムされたコンピュータ(特にマイクロプロセッサ)
によって実現される。内部メモリ12には,中央処理装置
の処理動作を制御するプログラム,作業領域等が格納さ
れている。The operation of the portable telephone 5A is controlled by the control circuit 10. The control circuit 10 includes a central processing unit and its input / output interface circuit. The central processing unit is a programmed computer (especially a microprocessor)
It is realized by. The internal memory 12 stores a program for controlling the processing operation of the central processing unit, a work area, and the like.
【0074】携帯電話機5Aは,基本的には,他の携帯
電話機5や一般電話機器等との間での音声データの送受
信に用いられる。入力装置(ダイアル・ボタン,テンキ
ー等)15を用いて相手方の携帯電話機5等の電話番号が
入力されると,入力された電話番号を表すデータは制御
回路10,送受信回路11およびアンテナ21を介して基地局
(交換局)に送られる。相手方の携帯電話機5等と回線
がつながると,携帯電話機5Aと相手方の携帯電話機5
等との間で音声データの送受信が行われる。The portable telephone 5A is basically used for transmitting and receiving voice data to and from another portable telephone 5 and ordinary telephone equipment. When a telephone number of the other party's mobile phone 5 or the like is input using an input device (dial button, numeric keypad, etc.) 15, data representing the input telephone number is transmitted via a control circuit 10, a transmission / reception circuit 11 and an antenna 21. To the base station (exchange station). When the line is connected to the other party's mobile phone 5 or the like, the mobile phone 5A and the other party's mobile phone 5
The transmission and reception of audio data is performed with the above.
【0075】アンテナ21および送受信回路11に通じて受
信された音声データが音声処理回路14によってデコード
される。デコードされた音声信号がスピーカ17に与えら
れると,スピーカ17から相手方の声が聞こえる。レシー
バ18に向けて言葉(音声)を発すると,その音声は音声
処理回路14によってエンコードされ,音声データとして
音声処理回路14から出力される。音声データは制御回路
10,送受信回路11およびアンテナ21を介して相手方の携
帯電話機5等に送信される。The audio data received through the antenna 21 and the transmission / reception circuit 11 is decoded by the audio processing circuit 14. When the decoded audio signal is provided to the speaker 17, the voice of the other party can be heard from the speaker 17. When a word (voice) is emitted toward the receiver 18, the voice is encoded by the voice processing circuit 14 and output from the voice processing circuit 14 as voice data. Voice data is a control circuit
10, the transmission / reception circuit 11 and the antenna 21 are transmitted to the other party's mobile phone 5 or the like.
【0076】メモリ13には,ブラウザ,埋込みプログラ
ムおよび電話番号を表すデータが記憶されている。メモ
リ・カード20を介して,これらのプログラムおよびデー
タを携帯電話機5Aのメモリ13にインストールすること
ができる。The memory 13 stores a browser, an embedded program, and data representing a telephone number. These programs and data can be installed in the memory 13 of the mobile phone 5A via the memory card 20.
【0077】ブラウザは携帯電話機5Aをネットワーク
1を介してサーバ・コンピュータ2Aに接続するために
用いられる通信プログラムである。ブラウザを用いるこ
とによって,コンテンツを提供するサーバ・コンピュー
タ2Aの記憶装置に記憶されたコンテンツ・データベー
ス30Aにアクセスすることができる。コンテンツ・デー
タベース30Aにコンテンツとして記憶された種々の形式
のデータ(画像データ,文字データ,音楽データ等)
が,ネットワーク1を介して携帯電話機5Aに送信され
る。画像データによって表される画像や文字データによ
って表される文字等は,表示装置16の表示画面に表示す
ることができる。The browser is a communication program used to connect the mobile phone 5A to the server computer 2A via the network 1. By using the browser, it is possible to access the content database 30A stored in the storage device of the server computer 2A that provides the content. Various types of data (image data, character data, music data, etc.) stored as contents in the content database 30A
Is transmitted to the mobile phone 5A via the network 1. The image represented by the image data, the character represented by the character data, and the like can be displayed on the display screen of the display device 16.
【0078】埋込みプログラムは,サーバ・コンピュー
タ2Aからダウンロードしたコンテンツに電話番号デー
タを埋込む処理を行うプログラムである。The embedding program is a program for performing processing for embedding telephone number data in contents downloaded from the server computer 2A.
【0079】電話番号は,携帯電話機5,5Aのそれぞ
れにあらかじめ付与されている番号である。電話番号を
表すデータ(以下,電話番号データという)が一つの携
帯電話機にそれぞれ一つずつ割当てられ,あらかじめメ
モリ13に記憶されている。携帯電話機5,5Aは基本的
に個人ごとに所有されるものであるから,電話番号によ
って人物(所有者)を特定することができる。The telephone number is a number previously assigned to each of the portable telephones 5 and 5A. Data representing a telephone number (hereinafter referred to as telephone number data) is assigned to each of the mobile phones one by one, and stored in the memory 13 in advance. Since the mobile phones 5 and 5A are basically owned by individuals, a person (owner) can be specified by a telephone number.
【0080】メモリ・カード・コネクタ19は,メモリ・
カード20を接続するためのコネクタである。メモリ・カ
ード・コネクタ19に接続されたメモリ・カード20にサー
バ・コンピュータ2Aからダウンロードされたコンテン
ツを記憶させる,またはメモリ・カード20に記憶された
コンテンツを読出すことができる。The memory card connector 19 is
This is a connector for connecting the card 20. The content downloaded from the server computer 2A can be stored in the memory card 20 connected to the memory card connector 19, or the content stored in the memory card 20 can be read.
【0081】図10は,ブラウザおよび埋込みプログラム
にもとづく携帯電話機の動作の流れの一例を示すフロー
チャートである。埋込みプログラムは,基本的にはブラ
ウザと別個のプログラムであるが,ブラウザと一体的に
実行される。FIG. 10 is a flowchart showing an example of the operation flow of the mobile phone based on the browser and the embedded program. The embedded program is basically a separate program from the browser, but is executed integrally with the browser.
【0082】携帯電話機5Aのユーザが入力装置15を用
いてブラウザを起動させると(または接続要求する
と),携帯電話機5Aの電話番号データおよびコンテン
ツ・メニューの表示要求を表すデータが,携帯電話機5
Aからサーバ・コンピュータ2Aに向けて送信される。
サーバ・コンピュータ2Aは,受信した携帯電話機5A
の電話番号データにもとづいて携帯電話機5Aに向けて
コンテンツ・メニューを表すデータを送信する。コンテ
ンツ・メニューを表すデータを受信した携帯電話機5A
の表示装置16の表示画面には,ダウンロードが可能なコ
ンテンツ名を一覧に示すメニュー画面が表示される(ス
テップ61)。When the user of the mobile phone 5A activates the browser using the input device 15 (or requests connection), the telephone number data of the mobile phone 5A and the data representing the display request of the content menu are stored in the mobile phone 5A.
A is transmitted from A to the server computer 2A.
The server computer 2A receives the received mobile phone 5A.
Then, data representing a content menu is transmitted to the mobile phone 5A based on the telephone number data of (1). Mobile phone 5A receiving data representing content menu
A menu screen showing a list of downloadable content names is displayed on the display screen of the display device 16 (step 61).
【0083】携帯電話機5Aのユーザによって,入力装
置15を用いてメニュー画面に表示されているコンテンツ
名の中からダウンロードを要求するコンテンツ名が選択
される(ステップ62)。選択されたコンテンツのダウン
ロードを要求するデータが,サーバ・コンピュータ2A
に向けて送信される。ダウンロードの要求データを受信
したサーバ・コンピュータ2Aでは,ユーザによって選
択されたコンテンツが,コンテンツ・データベース30A
から読出される。携帯電話機5Aに向けてコンテンツが
ダウンロードされる(ステップ63)。Using the input device 15, the user of the mobile phone 5A selects a content name requested to be downloaded from the content names displayed on the menu screen (step 62). The data requesting the download of the selected content is stored in the server computer 2A.
Sent to In the server computer 2A that has received the download request data, the content selected by the user is stored in the content database 30A.
Is read from. The content is downloaded to the mobile phone 5A (step 63).
【0084】サーバ・コンピュータ2Aからダウンロー
ドされたコンテンツは,携帯電話機5Aの内部メモリ12
に一時的に記憶される。The contents downloaded from server computer 2A are stored in internal memory 12 of mobile phone 5A.
Is stored temporarily.
【0085】コンテンツのダウンロードが完了すると,
メモリ13にあらかじめ記憶されている電話番号データが
内部メモリ12に読出される。ここで埋込みプログラムが
実行される。埋込みプログラムにもとづいて,ダウンロ
ードされたコンテンツに電話番号を表すデータが埋込ま
れる(ステップ64)。電話番号データが埋込まれたコン
テンツは,制御回路10およびメモリ・カード・コネクタ
19を介して,メモリ・カード・コネクタ19に接続されて
いるメモリ・カード20に記憶される。When the download of the content is completed,
The telephone number data stored in the memory 13 in advance is read into the internal memory 12. Here, the embedding program is executed. Based on the embedding program, data representing a telephone number is embedded in the downloaded content (step 64). The contents in which the telephone number data is embedded are stored in the control circuit 10 and the memory card connector.
The data is stored in the memory card 20 connected to the memory card connector 19 via the memory card connector 19.
【0086】このようにして,サーバ・コンピュータ2
Aから携帯電話機5Aにダウンロードされたコンテンツ
には,ダウンロードに用いられた携帯電話機の電話番号
データが埋込まれる。上述のように,携帯電話機5,5
Aは基本的に個人ごとに所有されるものであるので,電
話番号によって個人を特定することができる。このた
め,たとえダウンロードされたコンテンツがコピーされ
て再配布されるようなことがあっても,再配布された電
話番号データが埋込まれているコンテンツから電話番号
データを抽出すれば,誰が再配布したのかを特定するこ
とができる。コンテンツの不正利用を防止することがで
きる。逆に携帯電話機5Aのユーザにとって見れば,ダ
ウンロードしたコンテンツが自己のものであること(た
とえば自分が購入したコンテンツであること)の証明
に,コンテンツに埋込まれている電話番号データを利用
することができる。Thus, the server computer 2
The phone number data of the mobile phone used for the download is embedded in the content downloaded from A to the mobile phone 5A. As described above, the mobile phones 5, 5
Since A is basically owned by each individual, the individual can be specified by the telephone number. Therefore, even if the downloaded content is copied and redistributed, if the telephone number data is extracted from the content in which the redistributed telephone number data is embedded, who can redistribute it? Can be specified. Unauthorized use of content can be prevented. Conversely, for the user of the mobile phone 5A, using the telephone number data embedded in the content to prove that the downloaded content is his / her own (for example, the content that he / she purchased). Can be.
【0087】第2実施例の変形例として,サーバ・コン
ピュータ2Aの記憶装置にあらかじめ記憶されているデ
ータベース30Aに,暗号化されたコンテンツ(暗号化コ
ンテンツ)を登録しておいてもよい。図11はこの変形例
における携帯電話機5Bの電気的構成を示すブロック図
である。図9に示す携帯電話機5Aの電気的構成とは,
メモリ13に復号プログラムがさらに記憶されている点が
異なる。図12はこの変形例における携帯電話機5Bの動
作の流れを示すフローチャートである。図10に示すフロ
ーチャートとは復号プログラムによる処理(ステップ7
1)が加えられている点が異なる。以下の説明におい
て,図9および図10に記載のもの(処理)と同じものに
は同一の符号を付し,重複した説明を避ける。As a modification of the second embodiment, the encrypted content (encrypted content) may be registered in the database 30A stored in advance in the storage device of the server computer 2A. FIG. 11 is a block diagram showing an electrical configuration of a mobile phone 5B in this modification. The electrical configuration of the mobile phone 5A shown in FIG.
The difference is that a decryption program is further stored in the memory 13. FIG. 12 is a flowchart showing the flow of the operation of the mobile phone 5B in this modification. The flowchart shown in FIG. 10 refers to the processing (step 7
The difference is that 1) is added. In the following description, the same components (processes) as those shown in FIGS. 9 and 10 are denoted by the same reference numerals, and redundant description will be avoided.
【0088】携帯電話機5Bには,ユーザによって選択
された暗号化コンテンツが,サーバ・コンピュータ2A
からダウンロードされる(ステップ63)。ダウンロード
された暗号化コンテンツは内部メモリ12に一時的に記憶
される。The mobile phone 5B stores the encrypted content selected by the user on the server computer 2A.
(Step 63). The downloaded encrypted content is temporarily stored in the internal memory 12.
【0089】復号プログラムが実行される。復号プログ
ラムは,復号鍵にもとづいて内部メモリ12に一時的に記
憶されている暗号化コンテンツを復号して,コンテンツ
を得るためのプログラムである。復号に用いられる復号
鍵は,あらかじめコンテンツ提供者からユーザに配布さ
れる。配布された復号鍵は,復号プログラムよる暗号化
コンテンツの復号時に,ユーザによって入力装置15を用
いて携帯電話機5Bに入力される(メモリ13に復号鍵を
記憶させておき,それを用いるようにしてもよい)。入
力された復号鍵にもとづいて復号プログラムによって暗
号化コンテンツが復号される(ステップ71)。復号され
たコンテンツは,復号処理が行われた領域とは別の内部
メモリ12の領域に格納される。復号処理が行われる内部
メモリ12とは別の内部メモリを別途用意しておき,そこ
に復号されたコンテンツを格納してもよい。The decryption program is executed. The decryption program is a program for decrypting the encrypted content temporarily stored in the internal memory 12 based on the decryption key to obtain the content. The decryption key used for decryption is distributed in advance from the content provider to the user. The distributed decryption key is input to the mobile phone 5B by the user using the input device 15 when the encrypted content is decrypted by the decryption program (the decryption key is stored in the memory 13 and the decryption key is used. Good). The encrypted content is decrypted by the decryption program based on the input decryption key (step 71). The decrypted content is stored in an area of the internal memory 12 different from the area where the decryption processing has been performed. An internal memory different from the internal memory 12 in which the decryption process is performed may be separately prepared, and the decrypted content may be stored therein.
【0090】復号プログラムによって復号されたコンテ
ンツに対し,埋込みプログラムにもとづいて電話番号デ
ータが埋込まれる(ステップ64)。電話番号データが埋
込まれたコンテンツがメモリ・カード20に記録される
(ステップ65)。The telephone number data is embedded in the content decrypted by the decryption program based on the embedding program (step 64). The content in which the telephone number data is embedded is recorded on the memory card 20 (step 65).
【0091】サーバ・コンピュータ2Aによって配信さ
れるコンテンツは,配信時においては暗号化されている
ので,復号鍵があらかじめ与えられたユーザ以外の者は
たとえ暗号化コンテンツをダウンロードしたとしても,
そのコンテンツを利用することができない。不正な傍受
によるコンテンツの不正利用を防止することができる。Since the contents distributed by the server computer 2A are encrypted at the time of distribution, even if a person other than the user to whom the decryption key is given in advance downloads the encrypted contents,
The content cannot be used. It is possible to prevent unauthorized use of contents due to unauthorized interception.
【0092】コンテンツに埋込むデータとして,クライ
アント・コンピュータ3や携帯電話機5A,5Bの入力
装置(ボタン等)等からユーザによってデータ入力され
たデータを用いてもよい。入力装置から入力するデータ
を,自己の氏名,電子メール・アドレス,ID,会員番
号等の個人を識別することができる符号,番号,記号ま
たはこれらの組合せとすることによって,コンテンツが
自己のものであることを証明することができる。As data to be embedded in the content, data input by a user from an input device (such as a button) of the client computer 3 or the mobile phones 5A and 5B may be used. By inputting data from the input device as a code, number, symbol, or a combination thereof that can identify an individual, such as his / her name, e-mail address, ID, member number, etc., the content is his / her own. You can prove it.
【0093】上述した態様では,コンテンツの受信およ
び受信したコンテンツへのデータの埋込みにコンピュー
タ・システムおよび携帯電話機が用いられているが,電
子手帳,車載ナビゲータ装置,ゲーム装置その他の電子
機器,携帯端末を,コンテンツの受信および受信したコ
ンテンツへのデータの埋込みを行う装置として用いるこ
ともできるのはいうまでもない。In the above-described embodiment, the computer system and the mobile phone are used for receiving the content and embedding the data in the received content. However, the electronic organizer, the in-vehicle navigator device, the game device, other electronic devices, and the mobile terminal are used. Can be used as a device for receiving content and embedding data in the received content.
【図1】第1実施例のコンテンツ配信システムの全体的
構成を示す。FIG. 1 shows an overall configuration of a content distribution system according to a first embodiment.
【図2】サーバ・コンピュータとクライアント・コンピ
ュータとを,サーバ・コンピュータについては暗号化コ
ンテンツ・データベースの作成の観点から,クライアン
ト・コンピュータについては暗号化コンテンツ・ファイ
ルの復号処理の観点から,それぞれ示す。FIG. 2 shows a server computer and a client computer from the viewpoint of creating an encrypted content database for the server computer and from the viewpoint of decryption processing of the encrypted content file for the client computer.
【図3】サーバ・コンピュータによる暗号化コンテンツ
・データベースの作成処理の流れを示すフローチャート
である。FIG. 3 is a flowchart showing a flow of a process of creating an encrypted content database by a server computer.
【図4】復号プログラムの処理の流れを示すフローチャ
ートである。FIG. 4 is a flowchart showing a flow of processing of a decryption program.
【図5】第1実施例の変形例を示すもので,サーバ・コ
ンピュータとクライアント・コンピュータとを,サーバ
・コンピュータについては暗号化コンテンツ・データベ
ースの作成の観点から,クライアント・コンピュータに
ついては暗号化コンテンツ・ファイルの復号処理の観点
から,それぞれ示す。FIG. 5 shows a modification of the first embodiment, in which a server computer and a client computer are used, and for a server computer, encrypted content is used from the viewpoint of creating an encrypted content database; -From the viewpoint of file decryption processing, each is shown.
【図6】第1実施例の変形例における復号プログラムの
処理の流れを示すフローチャートである。FIG. 6 is a flowchart illustrating a flow of processing of a decryption program in a modification of the first embodiment.
【図7】(A) は透かし情報が埋込めれている画像を,
(B) は(A) に示す画像から透かし情報が抽出された状態
の画像を示す。FIG. 7A shows an image in which watermark information is embedded.
(B) shows an image in which watermark information is extracted from the image shown in (A).
【図8】第2実施例のコンテンツ配信システムの全体的
構成を示す。FIG. 8 shows an overall configuration of a content distribution system according to a second embodiment.
【図9】携帯電話機の電気的構成を示すブロック図であ
る。FIG. 9 is a block diagram showing an electrical configuration of the mobile phone.
【図10】携帯電話機の動作を流れを示すフローチャー
トである。FIG. 10 is a flowchart showing the flow of the operation of the mobile phone.
【図11】携帯電話機の電気的構成の他の例を示すブロ
ック図である。FIG. 11 is a block diagram showing another example of the electrical configuration of the mobile phone.
【図12】携帯電話機の動作の流れの他の例を示すフロ
ーチャートである。FIG. 12 is a flowchart illustrating another example of the flow of the operation of the mobile phone.
1 ネットワーク 2 サーバ・コンピュータ 3 クライアント・コンピュータ 5,5A,5B 携帯電話機 10 制御回路 13 メモリ 14 音声処理回路 19 メモリ・カード・コネクタ 20 メモリ・カード 22,23 CD−ROM 30 暗号化コンテンツ・データベース 30A コンテンツ・データベース 1 Network 2 Server computer 3 Client computer 5, 5A, 5B Mobile phone 10 Control circuit 13 Memory 14 Voice processing circuit 19 Memory card connector 20 Memory card 22, 23 CD-ROM 30 Encrypted content database 30A Content・ Database
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 Z ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/167 Z
Claims (15)
いて,配信すべきコンテンツをそのコンテンツに固有の
コンテンツ用鍵を用いて暗号化して暗号化コンテンツを
生成し,上記コンテンツ用鍵を,コンテンツを受取る資
格のある会員にそれぞれ固有の会員用鍵でそれぞれ暗号
化して,上記会員のそれぞれに対応するコンテンツ用暗
号化鍵を生成し,上記暗号化コンテンツと上記会員ごと
に生成されたすべてのコンテンツ用暗号化鍵とを含む暗
号化コンテンツ・ファイルを作成し,作成した上記暗号
化コンテンツ・ファイルを上記会員のクライアント・コ
ンピュータに配信し,上記暗号化コンテンツ・ファイル
を受信したクライアント・コンピュータにおいて,会員
用鍵を用いて,受信した暗号化コンテンツ・ファイルに
含まれるその会員に対応するコンテンツ用暗号化鍵を復
号してコンテンツ用鍵を得,得られたコンテンツ用鍵を
用いて,受信した暗号化コンテンツ・ファイルに含まれ
る暗号化コンテンツを復号する,コンテンツ配信方法。1. A content server computer encrypts a content to be distributed using a content key unique to the content to generate an encrypted content, and uses the content key to qualify to receive the content. Each of the members is encrypted with a member key unique to each member, and a content encryption key corresponding to each of the members is generated. The encrypted content and all of the content encryption keys generated for each of the members are combined with each other. The encrypted content file is created, and the created encrypted content file is distributed to the client computer of the member, and the client computer that has received the encrypted content file uses the member key. , To the member included in the received encrypted content file A content distribution method for decrypting a corresponding content encryption key to obtain a content key, and using the obtained content key to decrypt encrypted content included in a received encrypted content file.
に固有のコンテンツ用鍵を用いて暗号化して暗号化コン
テンツを生成する暗号化コンテンツ生成手段,上記コン
テンツ用鍵を,コンテンツを受取る資格のある会員にそ
れぞれ固有の会員用鍵でそれぞれ暗号化して,上記会員
のそれぞれに対応するコンテンツ用暗号化鍵を生成する
コンテンツ用暗号化鍵生成手段,および上記暗号化コン
テンツ生成手段によって生成された上記暗号化コンテン
ツと上記コンテンツ用暗号化鍵生成手段によって会員ご
とに生成されたすべてのコンテンツ用暗号化鍵とを含む
暗号化コンテンツ・ファイルを作成する暗号化コンテン
ツ・ファイル作成手段,を備えたコンテンツ配信システ
ムにおけるコンテンツ・サーバ・コンピュータ。2. An encrypted content generating means for encrypting a content to be distributed using a content key unique to the content to generate an encrypted content, and providing the content key to a member who is qualified to receive the content. Content encryption key generation means for encrypting the content with a unique member key to generate a content encryption key corresponding to each of the members, and the encrypted content generated by the encrypted content generation means Content in a content distribution system, comprising: an encrypted content file creating means for creating an encrypted content file including all content encryption keys generated for each member by the content encryption key generating means. -Server computer.
に固有のコンテンツ用鍵を用いて暗号化して暗号化コン
テンツを生成させ,上記コンテンツ用鍵を,コンテンツ
を受取る資格のある会員にそれぞれ固有の会員用鍵でそ
れぞれ暗号化して,上記会員のそれぞれに対応するコン
テンツ用暗号化鍵を生成させ,上記暗号化コンテンツと
会員ごとに生成されたすべてのコンテンツ用暗号化鍵と
を含む暗号化コンテンツ・ファイルを作成させるように
コンテンツ・サーバ・コンピュータを制御するプログラ
ムを格納した記録媒体。3. A content to be distributed is encrypted using a content key unique to the content to generate an encrypted content, and the content key is assigned to a member who is qualified to receive the content. Encrypting each member with a key to generate a content encryption key corresponding to each of the members; and encrypting the encrypted content file including the encrypted content and all the content encryption keys generated for each member. A recording medium storing a program for controlling a content server computer to be created.
配信されたコンテンツを受取る資格のある会員に付与さ
れた識別符号とその会員に対応する上記コンテンツ用暗
号化鍵との対を含む暗号化コンテンツ・ファイルを受信
するクライアント・コンピュータを制御するためのプロ
グラムであって,クライアント・コンピュータに対応す
る会員の識別符号を用いてその会員に対応するコンテン
ツ用暗号化鍵を暗号化コンテンツ・ファイルから取出さ
せるようにクライアント・コンピュータを制御するプロ
グラムを記録した記録媒体。4. An encrypted content file including a pair of an identification code given to a member who is entitled to receive content distributed from a content server computer and the content encryption key corresponding to the member. A program for controlling a receiving client computer, wherein the client uses a member identification code corresponding to the client computer to extract a content encryption key corresponding to the member from the encrypted content file. -A recording medium on which a program for controlling a computer is recorded.
バ装置とコンテンツ・サーバ装置からのコンテンツの配
信を受付ける携帯端末とが相互に通信可能なコンテンツ
配信システムにおいて用いられる携帯端末の制御方法で
あり,上記コンテンツ・サーバ装置から配信されたコン
テンツを受信し,受信したコンテンツに,上記携帯端末
にあらかじめ記憶された上記携帯端末に固有の識別符号
を埋込むように上記携帯端末を制御する,携帯端末の制
御方法。5. A method for controlling a portable terminal used in a content distribution system in which a content server device storing contents and a portable terminal receiving distribution of contents from the content server device can communicate with each other. A method of controlling the mobile terminal, receiving the content distributed from the server device, and controlling the mobile terminal so as to embed the identification code unique to the mobile terminal stored in the mobile terminal in the received content in advance; .
ツが暗号化されて記憶されており,コンテンツへの識別
符号の埋込み制御に先だって,受信した暗号化コンテン
ツを復号する,請求項5に記載の携帯端末の制御方法。6. The mobile terminal according to claim 5, wherein the content is encrypted and stored in the content server device, and the received encrypted content is decrypted before embedding an identification code in the content. Control method.
バ装置とコンテンツ・サーバ装置からのコンテンツの配
信を受付ける携帯端末とが相互に通信可能なコンテンツ
配信システムにおいて用いられる携帯端末であって,上
記携帯端末に固有の識別符号を記憶する記憶手段,上記
コンテンツ・サーバ装置から配信されたコンテンツを受
信する受信手段,および上記受信手段によって受信され
たコンテンツに,上記記憶手段に記憶された上記携帯端
末に固有の識別符号を埋込む埋込み手段,を備えた携帯
端末。7. A portable terminal used in a content distribution system in which a content server device storing contents and a portable terminal receiving distribution of contents from the content server device can communicate with each other. Storage means for storing a unique identification code, reception means for receiving the content distributed from the content server device, and content received by the reception means, the content being unique to the portable terminal stored in the storage means A portable terminal having an embedding means for embedding an identification code.
バ装置とコンテンツ・サーバ装置からのコンテンツの配
信を受付けるコンテンツ・クライアント装置とが相互に
通信可能なコンテンツ配信システムにおいて用いられる
コンテンツ・クライアント装置の制御方法であり,上記
コンテンツ・サーバ装置から配信されたコンテンツを受
信し,受信したコンテンツに,外部から与えられた情報
を埋込むようにコンテンツ・クライアント装置を制御す
る,コンテンツ・クライアント装置の制御方法。8. A method for controlling a content client device used in a content distribution system in which a content server device storing content and a content client device receiving distribution of content from the content server device can communicate with each other. A content client device control method, comprising: receiving a content distributed from the content server device; and controlling the content client device so as to embed externally provided information in the received content.
バ装置とコンテンツ・サーバ装置からのコンテンツの配
信を受付けるコンテンツ・クライアント装置とが相互に
通信可能なコンテンツ配信システムにおいて用いられる
コンテンツ・クライアント装置の制御方法であり,上記
コンテンツ・サーバ装置から配信されたコンテンツを受
信し,受信したコンテンツに,上記コンテンツ・クライ
アント装置にあらかじめ記憶された上記コンテンツ・ク
ライアント装置に固有の識別符号を埋込むようにコンテ
ンツ・クライアント装置を制御する,コンテンツ・クラ
イアント装置の制御方法。9. A method for controlling a content client device used in a content distribution system in which a content server device storing content and a content client device receiving distribution of content from the content server device can communicate with each other. The content client device receives the content distributed from the content server device, and embeds the identification code unique to the content client device stored in the content client device in advance in the received content. For controlling a content client device.
アント装置のそれぞれを識別する識別符号を記憶したコ
ンテンツ・サーバ装置とコンテンツ・サーバ装置からの
コンテンツおよび識別符号の配信を受付けるコンテンツ
・クライアント装置とが相互に通信可能なコンテンツ配
信システムにおいて用いられるコンテンツ・クライアン
ト装置の制御方法であり,上記コンテンツ・サーバ装置
からコンテンツと上記コンテンツ・クライアント装置に
固有の識別符号とをそれぞれ受信し,受信したコンテン
ツに,受信した上記コンテンツ・クライアント装置に固
有の識別符号を埋込むようにコンテンツ・クライアント
装置を制御する,コンテンツ・クライアント装置の制御
方法。10. A content server device storing an identification code for identifying a content and a content client device, and a content client device receiving distribution of the content and the identification code from the content server device can communicate with each other. A method for controlling a content client device used in a content distribution system, comprising receiving a content and an identification code unique to the content client device from the content server device, and adding the received content to the received content. A content client device control method for controlling the content client device so as to embed a unique identification code in the client device;
ンツが暗号化されて記憶されており,コンテンツへの情
報または識別符号の埋込み制御に先だって,受信した暗
号化コンテンツを復号する,請求項8から10のいずれか
一項に記載のコンテンツ・クライアント装置の制御方
法。11. The content server according to claim 8, wherein the content is encrypted and stored in the content server device, and the received encrypted content is decrypted prior to embedding control of information or an identification code in the content. A method for controlling a content client device according to any one of the preceding claims.
ーバ装置とコンテンツ・サーバ装置からのコンテンツの
配信を受付けるコンテンツ・クライアント装置とが相互
に通信可能なコンテンツ配信システムにおいて用いられ
るコンテンツ・クライアント装置であって,上記コンテ
ンツ・サーバ装置から配信されたコンテンツを受信する
受信手段,および上記受信手段によって受信されたコン
テンツに,外部から与えられた情報を埋込む埋込み手
段,を備えたコンテンツ・クライアント装置。12. A content client device used in a content distribution system in which a content server device storing content and a content client device receiving distribution of content from the content server device can communicate with each other, A content client device comprising: receiving means for receiving content distributed from the content server device; and embedding means for embedding externally provided information in the content received by the receiving device.
ーバ装置とコンテンツ・サーバ装置からのコンテンツの
配信を受付けるコンテンツ・クライアント装置とが相互
に通信可能なコンテンツ配信システムにおいて用いられ
るコンテンツ・クライアント装置であって,上記コンテ
ンツ・クライアント装置に固有の識別符号を記憶する記
憶手段,上記コンテンツ・サーバ装置から配信されたコ
ンテンツを受信する受信手段,および上記受信手段によ
って受信されたコンテンツに,上記記憶手段に記憶され
た上記識別符号を埋込む埋込み手段,を備えたコンテン
ツ・クライアント装置。13. A content client device used in a content distribution system in which a content server device storing content and a content client device receiving distribution of content from the content server device can communicate with each other, Storage means for storing an identification code unique to the content client device, reception means for receiving content distributed from the content server device, and content received by the reception means, A content client device comprising an embedding means for embedding the identification code.
アント装置のそれぞれを識別する識別符号を記憶したコ
ンテンツ・サーバ装置とコンテンツ・サーバ装置からの
コンテンツおよび識別符号の配信を受付けるコンテンツ
・クライアント装置とが相互に通信可能なコンテンツ配
信システムにおいて用いられるコンテンツ・クライアン
ト装置であって,上記コンテンツ・サーバ装置から配信
されたコンテンツを受信する第1の受信手段,上記コン
テンツ・サーバ装置から配信された上記コンテンツ・ク
ライアント装置に固有の識別符号を受信する第2の受信
手段,および上記第1の受信手段によって受信されたコ
ンテンツに,上記第2の受信手段によって受信された上
記識別符号を埋込む埋込み手段,を備えたコンテンツ・
クライアント装置。14. A content server device storing an identification code for identifying each of a content and a content client device and a content client device receiving distribution of the content and the identification code from the content server device can communicate with each other. Client device used in a simple content distribution system, the first receiving means for receiving content distributed from the content server device, and unique to the content client device distributed from the content server device. And a embedder for embedding the identification code received by the second receiver in the content received by the first receiver.
Client device.
ーバ装置とコンテンツ・サーバ装置からのコンテンツの
配信を受付ける携帯端末とが相互に通信可能なコンテン
ツ配信システムにおいて用いられる携帯端末を制御する
プログラムであって,上記コンテンツ・サーバ装置から
配信されたコンテンツを受信させ,受信したコンテンツ
に,上記携帯端末にあらかじめ記憶された上記携帯端末
に固有の識別符号を埋込むように上記携帯端末を制御す
るプログラム,を記録した記録媒体。15. A program for controlling a mobile terminal used in a content distribution system in which a content server device storing content and a mobile terminal receiving distribution of content from the content server device can communicate with each other, A program for controlling the mobile terminal to receive the content distributed from the content server device and to embed an identification code unique to the mobile terminal stored in the mobile terminal in advance in the received content is recorded. Recording medium.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000287236A JP2001211161A (en) | 1999-11-15 | 2000-09-21 | Content distributing method, computer and device for content distribution system, and control method thereof |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11-324566 | 1999-11-15 | ||
| JP32456699 | 1999-11-15 | ||
| JP2000287236A JP2001211161A (en) | 1999-11-15 | 2000-09-21 | Content distributing method, computer and device for content distribution system, and control method thereof |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2001211161A true JP2001211161A (en) | 2001-08-03 |
| JP2001211161A5 JP2001211161A5 (en) | 2005-07-14 |
Family
ID=26571525
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000287236A Pending JP2001211161A (en) | 1999-11-15 | 2000-09-21 | Content distributing method, computer and device for content distribution system, and control method thereof |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001211161A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008010275A1 (en) * | 2006-07-19 | 2008-01-24 | Panasonic Corporation | Medium data processing device and medium data processing method |
| JP2009530700A (en) * | 2006-03-15 | 2009-08-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Digital rights management to get medical data from server |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05257816A (en) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | Electronic data protection method |
| JPH0969044A (en) * | 1995-08-31 | 1997-03-11 | Fujitsu Ltd | Licensee notification system |
| JPH09134311A (en) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | Security system |
| JPH10133955A (en) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | Portable media drive device and method, and portable media and network cooperation device and method |
| JPH10254909A (en) * | 1997-03-12 | 1998-09-25 | Mitsubishi Corp | Data management system |
| JPH10303888A (en) * | 1997-04-30 | 1998-11-13 | Digital Vision Lab:Kk | Information receiver and information embedding processing method applied to the same |
| JPH1141229A (en) * | 1997-07-18 | 1999-02-12 | Fuji Xerox Co Ltd | Access controller and medium recording access control program |
| JPH11250571A (en) * | 1998-03-04 | 1999-09-17 | Matsushita Electric Ind Co Ltd | Information distribution device, terminal device, and information distribution system |
| JPH11249889A (en) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | A program for distributing software over a network |
| WO2000007329A1 (en) * | 1998-07-30 | 2000-02-10 | Sony Corporation | Content processing system |
| JP2000101565A (en) * | 1998-09-18 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | Content utilization device and recording medium recording content utilization program |
| JP2001184057A (en) * | 1999-12-24 | 2001-07-06 | Victor Co Of Japan Ltd | Electronic watermark burying method, music data reproducing method, music data distributing method and recording medium |
-
2000
- 2000-09-21 JP JP2000287236A patent/JP2001211161A/en active Pending
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05257816A (en) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | Electronic data protection method |
| JPH0969044A (en) * | 1995-08-31 | 1997-03-11 | Fujitsu Ltd | Licensee notification system |
| JPH09134311A (en) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | Security system |
| JPH10133955A (en) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | Portable media drive device and method, and portable media and network cooperation device and method |
| JPH10254909A (en) * | 1997-03-12 | 1998-09-25 | Mitsubishi Corp | Data management system |
| JPH10303888A (en) * | 1997-04-30 | 1998-11-13 | Digital Vision Lab:Kk | Information receiver and information embedding processing method applied to the same |
| JPH1141229A (en) * | 1997-07-18 | 1999-02-12 | Fuji Xerox Co Ltd | Access controller and medium recording access control program |
| JPH11249889A (en) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | A program for distributing software over a network |
| JPH11250571A (en) * | 1998-03-04 | 1999-09-17 | Matsushita Electric Ind Co Ltd | Information distribution device, terminal device, and information distribution system |
| WO2000007329A1 (en) * | 1998-07-30 | 2000-02-10 | Sony Corporation | Content processing system |
| JP2000101565A (en) * | 1998-09-18 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | Content utilization device and recording medium recording content utilization program |
| JP2001184057A (en) * | 1999-12-24 | 2001-07-06 | Victor Co Of Japan Ltd | Electronic watermark burying method, music data reproducing method, music data distributing method and recording medium |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009530700A (en) * | 2006-03-15 | 2009-08-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Digital rights management to get medical data from server |
| WO2008010275A1 (en) * | 2006-07-19 | 2008-01-24 | Panasonic Corporation | Medium data processing device and medium data processing method |
| JPWO2008010275A1 (en) * | 2006-07-19 | 2009-12-10 | パナソニック株式会社 | Media data processing apparatus and media data processing method |
| US8224041B2 (en) | 2006-07-19 | 2012-07-17 | Panasonic Corporation | Media data processing apparatus and media data processing method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7248694B2 (en) | Access to encrypted broadcast content | |
| US7526657B2 (en) | Information processing apparatus, information processing method, and program storage medium | |
| US6990580B2 (en) | Information providing apparatus and method, information processing apparatus and method, and program storage medium | |
| US6728379B1 (en) | Information processor and information processing method | |
| JP2002278859A (en) | Contents distribution system, contents distribution method and contents reproducing device for reproducing contents | |
| US20150199663A1 (en) | Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system | |
| GB2371384A (en) | Data distribution and reproduction device | |
| US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
| GB2387505A (en) | Method of securely coupling communications devices | |
| JPWO2002052469A1 (en) | Computer-readable information storage medium storing content data and content billing system | |
| US7219229B2 (en) | Protected communication system | |
| JP5537377B2 (en) | Service provision system | |
| JP4994548B2 (en) | Method and equipment suitable for ordering and delivering media objects | |
| RU2457631C2 (en) | Method of transmitting data stored in data base | |
| JP3788136B2 (en) | Terminal device | |
| US20060014521A1 (en) | Data protection method and system using the same | |
| JPH10333769A (en) | Multimedia data distribution system and multimedia data reproduction terminal | |
| US8122516B2 (en) | Method and system for enabling a first party to provide a second party with personalized digital content | |
| JP2008523766A (en) | Authority in cellular communication systems | |
| JP2001211161A (en) | Content distributing method, computer and device for content distribution system, and control method thereof | |
| GB2403382A (en) | Digital Rights Management (DRM) system providing licences to use encrypted content only after a predetermined time | |
| JP2005182564A (en) | Copyright management system, copyright management method, and copyright management program | |
| JP2003152700A (en) | Information terminal device and content decryption method | |
| JP2001265742A (en) | Distribution system | |
| JP2001265939A (en) | Distribution system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041118 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041118 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070808 |