JP3471654B2 - ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 - Google Patents

ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法

Info

Publication number
JP3471654B2
JP3471654B2 JP09948299A JP9948299A JP3471654B2 JP 3471654 B2 JP3471654 B2 JP 3471654B2 JP 09948299 A JP09948299 A JP 09948299A JP 9948299 A JP9948299 A JP 9948299A JP 3471654 B2 JP3471654 B2 JP 3471654B2
Authority
JP
Japan
Prior art keywords
content
usage
condition
physical
conditions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09948299A
Other languages
English (en)
Other versions
JP2000293439A (ja
Inventor
卓久 畠山
誠 吉岡
雄司 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP09948299A priority Critical patent/JP3471654B2/ja
Priority to US09/521,646 priority patent/US6873975B1/en
Publication of JP2000293439A publication Critical patent/JP2000293439A/ja
Application granted granted Critical
Publication of JP3471654B2 publication Critical patent/JP3471654B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、著作権者等の情報
提供権限者が開放ネットワークを介して提供するコンテ
ンツの利用を制御するライセンスサーバ、著作権者シス
テム、利用者システム、システム、記録媒体およびコン
テンツ利用制御方法に関するものである。
【0002】貨幣の役割は、その貨幣という物質として
の性質によって、公平な報酬を人々に提供する。貨幣と
いうオブジェクトは、単なる口約束的共有概念ではな
く、物理的に存在し、携帯でき、さらに発行元以外によ
る偽造が困難であることが必須要件であった。物理的に
存在し、携帯できることによって、その価値の利用者ど
うしで公平に確認することができ、偽造の困難性によっ
て、その公平な確認の契機を公平なる貨幣の発行元がコ
ントロールすることができた。しかし、近年の工業技術
の発展によって、今や貨幣の偽造困難性が崩壊する日が
近い。貨幣に代わる新たな価値確認オブジェクトが必要
になっている。そのオブジェクトはやはり、まず物理的
に存在し、携帯でき、偽造困難である必要がある。さら
にそのオブジェクトは発行元がアクセスコントロールで
きる必要がある。
【0003】このセキュリティ強化面からの要求に加
え、情報流通の多様化と大容量化、高速化の側面から
「超流通」の実現の要求も高まっている。この「超流
通」を実現した環境は、つぎの条件を満足する。すなわ
ち、 (1)情報利用者は、デジタル情報をほぼ無料で入手で
きること、 (2)情報提供者は、その情報の利用を許可する条件
(課金、改変利用条件など)を指定し、利用者の合意し
た条件を強制することができること、 (3)このサービスを利用するに当たって、必要な情報
利用者の追加操作は「アクセス条件の確認」程度である
こと、である。
【0004】こうした超流通のアクセス制御を正確か
つ、安全に実行可能なシステムは、ライセンス料などの
著作権料徴収の不公平の是正にも寄与することが期待で
きる。現行システムでは、著作物が相当数売れないと提
供者は利益を上げられないが、正確に著作権者の手に渡
るようにシステムを構築できることが望まれる。また、
専門家的芸術家から、部品としての創作を提供するデザ
イナーに至るまで、各人のサービス料に見合う報酬が公
平に分配されることが望まれる。
【0005】
【従来の技術】従来、著作物等のコンテンツに対するア
クセスを分散システム環境、特に開放ネットワーク上に
おいて制御する場合、コンテンツの利用者からのアクセ
スが可能なサーバにコンテンツを格納し、このサーバに
対するアクセスを制御することによって、コンテンツの
利用を制御していた。ここで、コンテンツとは、単一の
記憶装置媒体に記録可能なビット列の集合としての構造
をもつデジタルコンテンツであり、文書テキスト、画
像、動画、プログラムソフトウェア等を含む。
【0006】たとえば、図17は、従来のアクセス制御
モデルを示す図である。図17において、コンテンツ2
04は、アクセス制御機能203を介してのみ、利用者
205からのコンテンツ操作を可能としている。また、
著作権者200は、コンテンツ204をアクセス制御機
能203で保護された、たとえばサーバに登録するのみ
で、著作権者200以外の者、たとえばこのサーバを管
理する管理者によってアクセス制御機能203に対する
アクセス制御操作がなされていた。
【0007】すなわち、図18に示すようにコンテンツ
を保持するサーバシステム212は、管理者201によ
って管理運用されるサーバ運用者システム211によっ
て管理され、サーバ運用者システム211は、サーバシ
ステム212に対して著作権者および利用者登録を行
い、またこのためのディレクトリ生成を行い、さらに
は、著作権者によるアクセス制御を許可することも行
う。著作権者システム210は、著作権者の著作物のコ
ンテンツをサーバシステム212に保存させ、アクセス
制御条件(ACL)をサーバシステム212に対して設
定する。この場合、著作権者は、サーバシステム212
に対してアクセス制御の許可を得なければならない。一
方、利用者システム213は、コンテンツの利用に際し
て、コンテンツ送信要求をサーバシステム212に対し
て行い、ACLを満足する場合には、サーバシステム2
12内に保存されていたコンテンツを取得する。
【0008】しかし、コンテンツの利用者にすべての権
限が与えられ、移動やコピー(複製)によって利用者が
変わると、移動あるいはコピー先のコンテンツに対して
は、もとの著作権者の権限はまったく働かない。また、
コンテンツオブジェクトを保存するサーバ管理者と著作
権者の間では、オブジェクトに対するアクセス許諾強制
のあり方も明確ではなく、たとえばサーバ管理者が著作
権者に断りなく、アクセス権を変更可能なことが当然の
こととされていた。
【0009】一方、近年の記憶媒体等の低価格化等によ
って分散システム環境が促進され、ネットワークのトラ
フィックが集中することなく、コンテンツを複数のサー
バにキャッシュして分散できるようになり、コンテンツ
オブジェクトに対するアクセスを高速に行うことができ
るようになった。従って、図17に示すようなアクセス
制御モデルは、利用者205によるコンテンツ操作への
入り口のみに対して強固なアクセス制御機能を構築すれ
ばよいが、上述した分散システム環境下では、全方向的
なアクセス制御あるいはセキュリティ保護を行う必要が
あった。
【0010】そこで、図19に示すようなアクセス制御
モデルが考えられた。このアクセス制御モデルでは、著
作権者200が従来のセキュリティ技術で保護が可能な
領域である著作権者保護領域と、あらゆる外部からの攻
撃を受容する開放領域と、ハード/ソフトの改ざんの保
護とデジタルデータ複製防止処理が施される秘匿保護領
域とに分離される。秘匿保護領域は、全方位的なアクセ
ス制御機能221によって保護し、このアクセス制御機
能221内にコンテンツ222が保存される。
【0011】このコンテンツに対して、著作権者200
は、コンテンツ222の登録とともに、アクセス制御機
能221に対するアクセス制御操作も可能としている。
利用者205は、開放領域から、アクセス制御機能22
1を介してコンテンツ222を取得することになる。な
お、領域間保護インターフェース220は、著作権者保
護領域と開放領域との間の保護を行うインターフェース
である。
【0012】この図19に示す分散システム環境下にお
けるアクセス制御モデルの具体化は、米国特許5339
403号公報に記載されており、また、特開平9−13
4311号公報、米国特許5392351号公報、米国
特許5555304号公報、および米国特許57968
24号公報には、利用者の機器をチェックしてコンテン
ツの不正利用を防止する技術が記載されている。以下、
これらの公報を参照して従来のコンテンツ利用制御シス
テムについて説明する。
【0013】図20は、従来のコンテンツ利用制御シス
テムのコンテンツ配布モデルを示す図である。図20に
おいて、復号保護領域と再生保護領域とは、図18に示
す秘匿保護領域に相当し、復号保護領域は、ハード/ソ
フトの改ざんの保護と出力データの複製防止保護の領域
であり、再生保護領域は、デジタル復号データの複製防
止の領域である。利用環境特定物理要素(PCSUE)
235−1〜235−Nは、コンテンツの利用環境を特
定する物理要素であり、具体的には、CPU、周辺装
置、リムーバブルな記憶媒体、ICカード等である。
【0014】復号保護領域では、PCSUE235−1
〜235−Nに対応する物理要素IDの証明書236−
1〜236−Nをもとに、著作権者200によって暗号
化されたコンテンツ233の複製であって開放領域のサ
ーバに存在するコンテンツ234を復号し、再生保護領
域を介して、この複合されたコンテンツが利用者に利用
される。従って、コンテンツは、物理要素IDに対応し
たキーで暗号化され(コンテンツ233)、このコンテ
ンツ233に対応するコンテンツ234を復号するため
には、各物理要素IDまたはそれに対応した秘密のキー
が必要となる。
【0015】ここで、コンテンツ配布モデルには、暗号
化されたコンテンツを復号するために用いられるライセ
ンスを、暗号化されたコンテンツと同時に配布するライ
センス同時モデルと、暗号化されたコンテンツをサーバ
のキャッシュに保存し、ライセンスとは別のタイミング
で取得するコンテンツキャッシュ可能型モデルとがあ
る。図21は、このコンテンツキャッシュ可能型モデル
を示す図である。
【0016】図21において、まず著作者200は、著
作権者保護領域で、コンテンツを生成し、このコンテン
ツを暗号化し、その後、複製して開放領域のサーバ等に
キャッシュされる。一方、PCSUE235−1〜23
5−Nの物理要素IDを暗号化した証明書241−1〜
241−Nは、暗号化された状態で著作権者保護領域に
出力され、PCSUE235−1〜235−Nに対応す
る利用者物理オブジェクトクラスから秘密キーKpを取
り出し、この秘密キーKpと証明書241−1〜241
−Nとから物理要素ID243−1〜243−Nを復号
し、この物理要素ID243−1〜243−Nによって
コンテンツ復号キーKcを暗号化し、秘密保護領域に出
力する。
【0017】秘密保護領域では、暗号化されたコンテン
ツ復号キーKcを物理要素ID242−1〜242−N
で復号し、コンテンツ復号キーKcを得る。このコンテ
ンツ復号キーKcを用いて開放領域から取得される、暗
号化されたコンテンツ234を復号し、コンテンツ24
4として利用者205に利用させる。
【0018】図22は、図21に示すコンテンツキャッ
シュ可能型モデルに対応するコンテンツ利用制御システ
ムの概要構成を示すブロック図である。図22におい
て、著作権者システム250は、著作権者保護領域に存
在し、コンテンツサーバ251は、開放領域に存在し、
ライセンスサーバ252および利用者システム253
は、秘匿保護領域に存在する。著作権者システム250
は、作成したコンテンツを暗号化し、この暗号化した秘
匿コンテンツをコンテンツサーバ251に保存してお
く。
【0019】また、コンテンツ復号キーKcをライセン
スサーバ252に送信して、アクセス制御権の委譲をラ
イセンスサーバ252に対して行う。さらに、アクセス
制御リスト(ACL)設定を行う。利用者システム25
3は、コンテンツを利用することを示す利用要求をライ
センスサーバ252に送信し、このとき、物理要素ID
の証明群が添付されていない場合には、ライセンスサー
バ252の物理要素条件指定によって物理要素IDの証
明群を取得し、ライセンスサーバ252に送出する。
【0020】ライセンスサーバ252は、図21に示し
たように、利用者の物理オブジェクトクラスの秘密キー
Kpを取得して物理要素ID証明群を復号し、復号した
物理要素IDによって暗号化されたコンテンツ復号キー
KcがライセンスLとして利用者システム253に送出
される。これによって、利用者システム253の物理要
素IDが一致すれば、復号が行われ、この復号されたコ
ンテンツ復号キーKcを用いて秘匿コンテンツを復号す
ることができる。
【0021】なお、秘密コンテンツはコンテンツサーバ
251に保存されているので、利用者システム253
は、別途コンテンツサーバ251に秘密コンテンツ配布
要求を行って、コンテンツサーバ251から秘密コンテ
ンツの配布を受ける必要がある。
【0022】一方、図23は、コンテンツ同時配布型モ
デルを実現するコンテンツ利用制御システムの概要構成
ブロック図を示している。図23では、コンテンツサー
バ251が存在せず、ライセンス送信と同時に利用者シ
ステム253に送付されることになる。図22に示すよ
うに、コンテンツサーバ251を介して秘密コンテンツ
を取得する場合、秘密コンテンツは予め時間的に利用者
システム253に近いサーバまで運ばれているので、利
用者システム253は、コンテンツが必要な時に利用要
求をすればよい。
【0023】また、コンテンツ同時配布型モデルに比較
してコンテンツの流通経路の適切な選択が可能となり、
利用者にとっては、コンテンツ取得に際して応答時間の
短縮が期待できる。また、コンテンツキャッシュ可能型
モデルでは、コンテンツを、ライセンスの提供とは別
に、ROM媒体ベース、放送、Proxyサーバによる
キャッシュ等によって、予め配布しておくことが可能で
あり、利点が多い。
【0024】
【発明が解決しようとする課題】しかしながら、上述し
た従来のコンテンツ利用制御システムでは、利用者シス
テムに固有の物理要素IDに一致する装置であれば、基
本的に秘匿コンテンツを復号でき、このコンテンツを利
用することができるが、この物理要素IDのみによって
ライセンス(利用許可条件)を生成しているので、たと
えば、著作権者の意思で決定されるコンテンツの読み出
し回数を制限する条件を付加したり、時間制限を設けた
り、課金条件を設定したりすることができず、柔軟なコ
ンテンツ利用制御ができないという問題点があった。
【0025】また、利用環境特定物理要素は、常に単純
な構成となってるとは限らず、複雑な構成をもった機器
である場合には、その機器のうちの特定の機器あるいは
部品が不正である場合もあり、このような場合に、単に
大きな構成の機器である利用環境特定物理要素によって
利用許可条件を生成しても、不正を見逃してしまうこと
なりセキュリティが低下するという問題点があった。
【0026】この発明は上記に鑑みてなされたもので、
著作権者等の情報作成者に許諾された者を含む情報提供
権限者がコンテンツ利用制御を柔軟に行うことができる
とともに、コンテンツの不正利用を精度高く防止するこ
とができるライセンスサーバ、著作権者システム、利用
者システム、システム、記録媒体およびコンテンツ利用
制御方法を提供することを目的とする。
【0027】
【課題を解決するための手段】上記目的を達成するた
め、請求項1にかかる発明は、コンテンツの利用の管理
を行うライセンスサーバにおいて、コンテンツ利用の許
諾における利用条件を受け付ける手段と、受け付けたコ
ンテンツの利用許諾の利用条件を秘匿コンテンツに対応
付けて登録するとともに、該登録された利用条件が
匿コンテンツの復号の際に利用されるまでに複数の物理
要素により順に復号化しつつ受け渡されていく場合に、
受け渡されていく物理要素の順と逆順に各物理要素の固
有識別子を用いて前記利用条件を重畳に暗号化して送信
する手段と、を備え、前記利用条件は、課金条件および
利用環境条件であることを特徴とする。
【0028】また、請求項2にかかる発明は、コンテン
ツの利用の許諾における利用条件の登録を行う著作権者
システムにおいて、利用許諾を行うコンテンツを秘匿コ
ンテンツとしてコンテンツを管理するサーバに登録する
手段と、前記登録した秘匿コンテンツに対する、利用許
諾の利用条件を、コンテンツの利用の管理を行うととも
該利用条件が秘匿コンテンツの復号の際に利用さ
れるまでに複数の物理要素により順に復号化しつつ受け
渡されていく場合に、受け渡されていく物理要素の順と
逆順に各物理要素の固有識別子を用いて前記利用条件を
重畳に暗号化して送信するサーバに登録する手段と、を
備え、前記利用条件は、課金条件および利用環境条件で
あることを特徴する。
【0029】また、請求項3にかかる発明は、コンテン
ツの利用の管理を行うライセンスサーバにおいて、コン
テンツの利用要求と、コンテンツを利用する利用手段の
構成要素であってコンテンツの利用条件が秘匿コン
テンツの復号の際に利用されるまでに複数の物理要素に
より順に復号化しつつ受け渡されていく際の各物理要素
の識別子とを受け付ける手段と、前記受け付けた複数の
物理要素の識別子を用いて、コンテンツの利用条件に関
する情報を、受け渡されていく物理要素の順と逆順に重
畳に暗号化する手段と、を備えたことを特徴とする。
【0030】また、請求項4にかかる発明は、コンテン
ツを利用する利用者システムにおいて、コンテンツの利
用要求と、コンテンツを利用する利用手段の構成要素で
あってコンテンツの利用条件が秘匿コンテンツの復
号の際に利用されるまでに複数の物理要素により順に
号化しつつ受け渡されていく際の各物理要素の識別子を
送信する手段と、前記送信した複数の物理要素の識別子
用いて、コンテンツの利用条件に関する情報を、受け
渡されていく物理要素の順と逆順に重畳に暗号化する手
段と、前記暗号化された情報と該複数の物理要素の識別
子に基づいて、コンテンツの利用を制御する手段と、を
備えたことを特徴とする。
【0031】また、請求項5にかかる発明は、コンテン
ツを利用するための情報を要求するシステムにおいて、
コンテンツの利用要求、可搬型の記憶媒体の識別子、記
録デバイスの識別子およびコンテンツの再生デバイスの
識別子を、コンテンツの利用の管理を行うライセンスサ
ーバに送信する手段と、それぞれ復号化しつつ受け渡さ
れる該記憶媒体、記憶デバイスおよび再生デバイスの順
と逆順に、前記送信した可搬型の記憶媒体の識別子、記
録デバイスの識別子およびコンテンツの再生デバイスの
識別子を用いて、コンテンツの利用条件に関する情報を
重畳に暗号化した情報をライセンスサーバより受信する
手段と、を備えたことを特徴とする。
【0032】また、請求項6にかかる発明は、コンテン
ツの利用の管理を行うライセンスサーバで実行させるプ
ログラムを格納したコンピュータ読み取り可能な記録媒
体であって、コンテンツ利用の許諾における利用条件を
受け付ける工程と、受け付けたコンテンツの利用許諾の
利用条件を秘匿コンテンツに対応付けて登録するととも
、該登録された利用条件が秘匿コンテンツの復号の
際に利用されるまでに複数の物理要素により順に復号化
しつつ受け渡されていく場合に、受け渡されていく物理
要素の順と逆順に各物理要素の固有識別子を用いて前記
利用条件を重畳に暗号化して送信する工程と、を含み、
前記利用条件は、課金条件および利用環境条件であり、
各工程を動作させるためのプログラムを記録したことを
特徴とする。
【0033】また、請求項7にかかる発明は、コンテン
ツの利用の許諾における利用条件の登録を行う著作権者
システムで実行させるプログラムを格納したコンピュー
タ読み取り可能な記録媒体であって、利用許諾を行うコ
ンテンツを秘匿コンテンツとしてコンテンツを管理する
サーバに登録する工程と、前記登録した秘匿コンテンツ
に対する、利用許諾の利用条件を、コンテンツの利用の
管理を行うとともに該利用条件が秘匿コンテンツの
復号の際に利用されるまでに複数の物理要素により順に
復号化しつつ受け渡されていく場合に、受け渡されてい
く物理要素の順と逆順に各物理要素の固有識別子を用い
て前記利用条件を重畳に暗号化して送信するサーバに登
録する工程と、を含み、前記利用条件は、課金条件およ
び利用環境条件であり、各工程を動作させるためのプロ
グラムを記録したことを特徴とする。
【0034】また、請求項8にかかる発明は、コンテン
ツの利用の管理を行うライセンスサーバで実行させるプ
ログラムを格納した記録媒体であって、コンテンツの利
用要求と、コンテンツを利用する利用手段の構成要素で
あってコンテンツの利用条件が秘匿コンテンツの復
号の際に利用されるまでに複数の物理要素により順に
号化しつつ受け渡されていく際の各複数の物理要素の識
別子とを受け付ける工程と、前記受け付けた複数の物理
要素の識別子を用いて、コンテンツの利用条件に関する
情報を、受け渡されていく物理要素の順と逆順に重畳に
暗号化する工程と、を動作させるためのプログラムを記
録したことを特徴とする。
【0035】また、請求項9にかかる発明は、コンテン
ツを利用する利用者システムで実行させるプログラムを
格納した記録媒体であって、コンテンツの利用要求と、
コンテンツを利用する利用手段の構成要素であって
ンテンツの利用条件が秘匿コンテンツの復号の際に利
用されるまでに複数の物理要素により順に復号化しつつ
受け渡されていく際の各物理要素の識別子とを送信する
工程と、前記送信した複数の物理要素の識別子を用い
て、コンテンツの利用条件に関する情報を、受け渡され
ていく物理要素の順と逆順に重畳に暗号化する工程と、
前記暗号化された情報と該複数の物理要素の識別子に基
づいて、コンテンツの利用を制御する工程と、を動作さ
せるためのプログラムを記録したことを特徴とする。
【0036】また、請求項10にかかる発明は、コンテ
ンツを利用するための情報を要求するシステムで実行さ
せるプログラムを格納した記録媒体であって、コンテン
ツの利用要求、可搬型の記憶媒体の識別子、記録デバイ
スの識別子およびコンテンツの再生デバイスの識別子
を、コンテンツの利用の管理を行うライセンスサーバに
送信する工程と、それぞれ復号化しつつ受け渡される該
記憶媒体、記憶デバイスおよび再生デバイスの順と逆順
に、前記送信した可搬型の記憶媒体の識別子、記録デバ
イスの識別子およびコンテンツの再生デバイスの識別子
用いて、コンテンツの利用条件に関する情報を重畳に暗
号化した情報をライセンスサーバより受信する工程と、
を動作させるためのプログラムを記録したことを特徴と
する。
【0037】また、請求項11にかかる発明は、コンテ
ンツの利用の管理を行うライセンスサーバにおけるコン
テンツ利用制御方法において、コンテンツ利用の許諾に
おける利用条件を受け付ける工程と、受け付けたコンテ
ンツの利用許諾の利用条件を秘匿コンテンツに対応付け
て登録するとともに、該登録された利用条件が秘匿コ
ンテンツの復号の際に利用されるまでに複数の物理要素
により順に復号化しつつ受け渡されていく場合に、受け
渡されていく物理要素の順と逆順に各物理要素の固有識
別子を用いて前記利用条件を重畳に暗号化して送信する
工程と、を含み、前記利用条件は、課金条件および利用
環境条件であることを特徴とする。
【0038】また、請求項12にかかる発明は、コンテ
ンツの利用の許諾における利用条件の登録を行う著作権
者システムにおけるコンテンツ利用制御方法において、
利用許諾を行うコンテンツを秘匿コンテンツとしてコン
テンツを管理するサーバに登録する工程と、前記登録し
た秘匿コンテンツに対する、利用許諾の利用条件を、コ
ンテンツの利用の管理を行うとともに該利用条件が
秘匿コンテンツの復号の際に利用されるまでに複数の物
理要素により順に復号化しつつ受け渡されていく場合
に、受け渡されていく物理要素の順と逆順に各物理要素
の固有識別子を用いて前記利用条件を重畳に暗号化して
送信するサーバに登録する工程と、を含み、前記利用条
件は、課金条件および利用環境条件であることを特徴と
する。
【0039】また、請求項13にかかる発明は、コンテ
ンツの利用の管理を行うライセンスサーバにおけるコン
テンツ利用制御方法において、コンテンツの利用要求
と、コンテンツを利用する利用手段の構成要素であっ
コンテンツの利用条件が秘匿コンテンツの復号の
際に利用されるまでに複数の物理要素により順に復号化
しつつ受け渡されていく際の各物理要素の識別子とを受
け付ける工程と、前記受け付けた複数の物理要素の識別
子を用いて、コンテンツの利用条件に関する情報を、受
け渡されていく物理要素の順と逆順に重畳に暗号化する
工程と、を含んだことを特徴とする。
【0040】また、請求項14にかかる発明は、コンテ
ンツを利用する利用者システムにおけるコンテンツ利用
制御方法において、コンテンツの利用要求と、コンテン
ツを利用する利用手段の構成要素であってコンテンツ
の利用条件が秘匿コンテンツの復号の際に利用される
までに複数の物理要素により順に復号化しつつ受け渡さ
れていく際の各物理要素の識別子とを送信する工程と、
前記送信した複数の物理要素の識別子を用いて、コンテ
ンツの利用条件に関する情報を、受け渡されていく物理
要素の順と逆順に重畳に暗号化する工程と、前記暗号化
された情報と該複数の物理要素の識別子に基づいて、コ
ンテンツの利用を制御する工程と、を含んだことを特徴
とする。
【0041】また、請求項15にかかる発明は、コンテ
ンツを利用するための情報を要求するシステムにおける
コンテンツ利用制御方法において、コンテンツの利用要
求、可搬型の記憶媒体の識別子、記録デバイスの識別子
およびコンテンツの再生デバイスの識別子を、コンテン
ツの利用の管理を行うライセンスサーバに送信する工程
と、それぞれ復号化しつつ受け渡される該記憶媒体、記
憶デバイスおよび再生デバイスの順と逆順に、前記送信
した可搬型の記憶媒体の識別子、記録デバイスの識別子
およびコンテンツの再生デバイスの識別子を用いて、コ
ンテンツの利用条件に関する情報を重畳に暗号化した情
報をライセンスサーバより受信する工程と、を含んだこ
とを特徴とする。
【0042】
【発明の実施の形態】以下に添付図面を参照して、本発
明にかかるライセンスサーバ、著作権者システム、利用
者システム、システム、記録媒体およびコンテンツ利用
制御方法の好適な実施の形態を説明する。
【0043】図1は、本発明の一実施の形態であるコン
テンツ利用制御システムの構成を示す図である。図1に
示すコンテンツ利用制御システム10は、著作権者1が
作成した著作物のコンテンツを利用者2が利用する場合
に、この利用を制御するシステムである。図1におい
て、このコンテンツ利用制御システム10は、大きく、
著作権者システム20、コンテンツサーバ30、ライセ
ンスサーバ40、および利用者システム50を有する。
【0044】著作権者システム20は、作成したコンテ
ンツを暗号化し、この暗号化した秘匿コンテンツをコン
テンツサーバ30に登録する(S10)処理を行う秘匿
コンテンツ登録部21、暗号化したコンテンツ(秘匿コ
ンテンツ)を復号するのに必要なコンテンツ復号キーを
ライセンスサーバ40に送出することによって、アクセ
ス制御権をライセンスサーバに委譲する(S12)処理
を行うアクセス制御権委譲部22、および利用許可条件
(ACL)をライセンスサーバ40に設定する(S1
4)ACL設定部23を有し、著作物のコンテンツに関
する利用制御を管理する。
【0045】コンテンツサーバ30は、著作権者システ
ム20から送られた秘匿コンテンツを登録し、利用者シ
ステム50からの秘匿コンテンツ配布要求があった(S
16)場合に、この登録され、保存されている秘匿コン
テンツを暗号化された状態で利用者システム50に送出
する(S17)。
【0046】ライセンスサーバ40は、ライセンス許可
/生成部41とLDAPシステム42とを有する。ライ
センス許可/生成部41は、利用者システム50からコ
ンテンツの利用要求があった(S18)場合、この利用
要求に付加された物理要素ID証明書とこれに対応する
復号キーをLDAPシステム42から検索し、物理要素
IDを復号し、利用要求されたコンテンツに対応するコ
ンテンツ復号キーを検索し、この検索したコンテンツ復
号キーを物理要素IDで暗号化したライセンスを送信す
る(S21)。
【0047】このライセンスは、物理環境特定要素条件
であり、物理要素の構造に対応させ、論理和と論理積を
用いて構造化した組み合わせの形態となっている。ま
た、この実施の形態では、従来から用いられていた物理
環境特定要素条件のみならず、利用者の利用状況を条件
とした会計条件も併せてACLとして暗号化される。こ
のライセンスの暗号化と復号化については後述する。な
お、利用要求(S18)に物理要素ID証明書が付加さ
れていない場合、LDAPシステム42内にも存在しな
い場合には、物理要素条件指定(S19)を利用者シス
テム50に送付して、利用者システム50が生成した物
理要素ID証明書群を返す(S20)。
【0048】一方、著作権者システム20からアクセス
制御権委譲によるコンテンツ復号キーが送られてきた
(S12)場合は、このコンテンツ復号キーを後述する
LDAPシステム42内のキー44のデータベースに秘
匿コンテンツに対応させて登録する。また、著作権者シ
ステム20からACL設定が送られてきた(S14)に
は、このACLを秘匿コンテンツに対応させて、LDA
Pシステム42内のアクセス制御リスト(ACL)に格
納する。
【0049】利用者システム50は、秘匿コンテンツの
配布要求(S16)と配布された秘匿コンテンツの取得
を行う秘匿コンテンツ要求/取得部51と、ライセンス
の要求、すなわち利用要求(S18)とライセンスの取
得(S21)の処理を行うライセンス要求/取得部52
と、利用者システムの特定利用環境(SUE)53とを
有する。特定利用環境53とは、特定のコンテンツ利用
環境をいい、CPU、周辺装置、リムーバルな記憶媒
体、ICカード、コンテンツ利用状況などの総合的情報
をいう。
【0050】特定利用環境には、CPU等の利用環境特
定物理要素(PCSUE)54−1〜54−Nと、コン
テンツを格納するコンテンツストレージデバイス55−
1〜55−Mと、プレーヤやビューワ等の再生デバイス
56−1〜56−Lとを有する。各PCSUE54−1
〜54−N,各コンテンツストレージデバイス55−1
〜55−M,および各再生デバイス56−1〜56−L
は、それぞれの物理要素ID57−1〜57−N,59
−1〜59−M,61−1〜61−Lを有するととも
に、暗号化/復号化/評価部58−1〜58−N,60
−1〜60−M,62−1〜62−Lを有する。
【0051】暗号化/復号化/評価部58−1〜58−
N,60−1〜60−M,62−1〜62−Lは、各物
理要素を暗号化する場合には、自物理要素の物理要素I
Dで暗号化して出力し、各物理要素の復号化を行う場合
には、自物理要素の物理要素IDで復号化を行い、さら
に復号結果を評価する処理を行う。すなわち、各物理要
素IDの処理に関しては各物理要素毎に行い、物理要素
間のインターフェース上であっても、情報が漏れないよ
うにしている。
【0052】つぎに上述した著作権者システム20、コ
ンテンツサーバ30、ライセンスサーバ40、利用者シ
ステムの動作処理を主としてフローチャートを参照して
説明する。まず、図2のフローチャートを参照して、著
作権者システム20の内部処理手順について説明する。
【0053】図2において、著作権者システム20は、
まず操作イベントが発生したか否かを判断する(ステッ
プS100)。操作イベントが発生していない場合(ス
テップS100,なし)には、操作イベントが発生する
までこの処理を繰り返し、操作イベントが発生した(ス
テップS100,あり)には、操作イベントの操作内容
が秘匿コンテンツ登録か、ACL登録か、アクセス制御
権委譲かを判断する(ステップS101)。
【0054】操作内容が秘匿コンテンツ登録である場合
(ステップ101,秘匿コンテンツ登録)には、秘匿コ
ンテンツ登録部21は、コンテンツの暗号化を行い(ス
テップS110)、コンテンツサーバリストから所望の
コンテンツサーバ30を指定し(ステップS111)、
この指定したコンテンツサーバ30に対して秘匿コンテ
ンツ登録要求を行う(ステップS112)。その後、コ
ンテンツサーバ30からの応答を得て、その応答がOK
であるかエラーであるかを判断する(ステップS11
3)。
【0055】コンテンツサーバ30からの応答がOKの
場合にはそのまま、エラーである場合には、エラー処理
を行った(ステップS114)後、さらに、つぎのコン
テンツサーバが指定されたか否かを判断する(ステップ
S115)。つぎのコンテンツサーバが指定された場合
(ステップS115,あり)には、ステップS112に
移行して上述した処理を繰り返し、つぎのコンテンツサ
ーバが指定されていない場合(ステップS115,な
し)には、ステップS100に移行して上述した処理を
繰り返す。
【0056】操作内容がACL設定である場合(ステッ
プ101,ACL設定)、ACL設定部23は、さら
に、指定されたコンテンツ復号キーを登録するか否かを
判断し(ステップS120)、コンテンツ復号キーの登
録をしない場合(ステップS120,なし)には、エラ
ー処理を行って(ステップS124)、ステップS10
0に移行し、上述した処理を繰り返す。一方、コンテン
ツ復号キーの登録がある場合(ステップS120,あ
り)には、ACL設定要求をライセンスサーバ40に送
信し(ステップS122)、ライセンスサーバ40から
ACL登録結果を受信し(ステップS123)、その後
ステップS100に移行して上述した処理を繰り返す。
【0057】また、操作内容がアクセス制御権委譲であ
る場合(ステップS101,アクセス制御権委譲)に
は、暗号化したコンテンツ復号キーをライセンスサーバ
40に送信し(ステップS130)、暗号化コンテンツ
復号キーの登録結果を受信し(ステップS131)、ス
テップS100に移行し、上述した処理を繰り返す。
【0058】つぎに、ここで、ACL設定部23によっ
て設定されるACLについて説明する。図3は、アクセ
ス条件の一例を示す図であり、アクセス条件は、会計条
件と物理環境特定要素(PCSUE)条件との2種類が
ある。図3に示すように、本発明の特徴の一つである会
計条件としては、まず、maxCount(操作可能回数最大
値)があり、これに対応するコンテンツの利用状況はco
unt(操作済回数)である。操作済回数という可変値に
対して操作可能回数最大値という制限を設けてアクセス
を制御、すなわち限定と認可を行おうとするものであ
る。
【0059】つぎのmaxLength(読み出し最大長さ)の
会計条件値に対応するコンテンツの利用状況は、totalL
en(読み出し済長さ+被請求読み出し長さ)であり、コ
ンテンツの読み出し最大長さによってアクセスの制御を
しようとするものである。つぎのmaxTimeLen(実行可能
最大時間)の会計条件値に対応するコンテンツの利用状
況は、totalTime(実行済時間長)であり、コンテンツ
の実行可能最大時間によってアクセスの制御をしようと
するものである。つぎのmaxDebt(借入可能金額(課金
条件))の会計条件値に対応するコンテンツの利用状況
は、debt(残金)であり、残金のマイナス値は借入金額
となり、課金条件によってアクセスの制御をしようとす
るものである。
【0060】また、物理環境特定要素条件としては、ま
ず計算機本体があり、これに対応する物理要素IDのク
ラスは、PSNであり、プロセッサのシリアル番号であ
る。ここで、クラスとはデータベース上のオブジェクト
クラスである。つぎの周辺デバイスに対応する物理要素
IDのクラスは、DSNであり、デバイスの種類とシリ
アル番号を示す。つぎのメディアに対応する物理要素I
Dのクラスは、MSNであり、メディアの種類とシリア
ル番号を示す。つぎのICカードに対応する物理要素I
Dは、certificatesであり、ICカードが発行する証明
書を示す。
【0061】つぎの人体部位は、たとえば指紋や網膜
(アイリス)情報であり、これに対応する物理要素ID
のクラスは、bodyPartsであり、人体部位の認証情報で
ある。つぎの許可する時間帯に対応する物理要素IDの
クラスは、timePeriodであり、ローカルクロックやグロ
ーバルなGPS時刻である。つぎのネットワークドメイ
ンは、ネットワーク上のエリアを示し、これに対応する
物理要素IDのクラスは、MACAddressであり、MACア
ドレスを示す。つぎの地理的位置は、利用国などを示
し、これに対応する物理要素IDのクラスは、location
であり、GPSあるいはPHSが検出する位置を示す。
つぎの人の記憶に対応する物理要素IDのクラスは、us
er-ID WithPwdであり、ユーザIDとパスワードを示
す。最後のグループに対応する物理要素IDのクラス
は、groupであり、物理要素IDの集合を示す。
【0062】このようなアクセス条件は、ANDとOR
との論理的な組み合わせをもったセット、すなわちAC
Lとして設定される。アクセス条件には、上述したよう
に会計条件と物理環境特定要素条件とがあるが、これら
は任意に組み合わせ可能である。たとえば、一つのAC
Lとしては、つぎのようなものが設定される。すなわ
ち、 udac_acl read:((grop=sysrapOR group=soft4soft)AND 45661244<MSN<45661412)OR count<1; modify:user=yujiOR user=hataOR IC_card=1afd234fe4def458c3bac78497bbda6f; print:group=sysrap; のようなACLを設定することができる。
【0063】この設定されたACLによれば、「read」
は閲覧条件を示し、グループが「sysrap」あるいは「so
ft4soft」であり、かつ、メディアシリアル番号MSN
が45661244を越え45661412未満であるか、あるいは操作
済回数が1未満すなわち、一度もコンテンツを利用した
ことがないことが閲覧のための条件となる。さらに、
「modify」は更新条件を示し、ユーザ名が「yuji」ある
いは「hata」であるか、あるいは「IC_card」の番号が
「1afd234fe4def458c3bac78497bbda6f」であることがコ
ンテンツ更新のための条件となる。
【0064】また、「print」は印刷出力条件を示し、
グループが「sysrap」に限り、コンテンツを印刷するこ
とができる。このようなACLは、著作権者システム2
0から著作権者1が任意に設定することができる。この
ACL設定は、GUIを用いることによって操作性が向
上する。なお、ACLのタイプは、操作名とともに設定
するようにしてもよい。たとえば、操作名1に対しては
アクセス条件(1)なる条件を選択でき、操作名2に対
してはアクセス条件(2)なる条件を選択できるように
してもよい。これにより、さらに操作性が向上する。
【0065】つぎに、図4に示すフローチャートを参照
して、コンテンツサーバ30の内部処理手順について説
明する。図4において、まずコンテンツサーバ30は、
ネットワークイベントが入力されたか、入力された場合
に秘匿コンテンツ登録要求か、秘匿コンテンツ配布要求
かを判断する(ステップS200)。ネットワークイベ
ントが入力されない場合(ステップS200,なし)に
は、ステップ200における判断処理を繰り返す。
【0066】ネットワークイベントが秘匿コンテンツ登
録要求である場合(ステップS200,秘匿コンテンツ
登録要求)には、この登録要求された秘匿コンテンツを
内部登録し(ステップS210)、デフォルトのACL
を設定する(ステップS211)。そして、著作権者シ
ステム20に、この秘匿コンテンツ登録要求に対する応
答を行って(ステップS212)、ステップS200に
移行し、上述した処理を繰り返す。
【0067】一方、ネットワークイベントが秘匿コンテ
ンツ配布要求である場合(ステップS200,秘匿コン
テンツ配布要求)には、この配布要求された秘匿コンテ
ンツを利用者システム50に対して配布し(ステップS
220)、その後、この秘匿コンテンツ配布要求に対す
る応答を利用者システム50に対して行い(ステップS
221)、ステップS200に移行して上述した処理を
繰り返す。これにより、コンテンツサーバ30を介して
秘匿コンテンツを秘密状態で著作権者システム20から
利用者システム50に配布することができる。この場
合、トラフィックが分散され、高速転送が可能であると
ともに、予め利用者システム50の近傍のコンテンツサ
ーバまで秘匿コンテンツを保持することが可能であるの
で、配布処理を高速に処理することができる。
【0068】つぎに、図5に示すフローチャートを参照
して、ライセンスサーバ40の内部処理手順について説
明する。図5において、まず、ライセンスサーバ40
は、コンテンツ利用要求のネットワークイベントが入力
されたか否かを判断する(ステップS300)。ネット
ワークイベントが入力されない場合(ステップS30
0,なし)には、このステップS300の判断処理を繰
り返す。
【0069】ネットワークイベントがコンテンツ利用要
求である場合(ステップS300,コンテンツ利用要
求)には、指定されたコンテンツのACLをLDAPシ
ステム42から検索し(ステップS301)、さらに、
この検索したACLから関連するアクセス条件を抽出
し、新たなACLを生成する(ステップ302)。その
後抽出した物理環境特定条件に対応する対応物理要素I
D証明書があるか否かを判断し(ステップS303)、
対応物理要素ID証明書がある場合(ステップS30
3,対応物理要素ID証明書あり)にはそのまま、対応
物理要素ID証明書が無い場合(ステップS303,対
応物理要素ID証明書無し)には、コンテンツの利用要
求者に対して、すなわち利用者システム50に対して証
明書を要求した(ステップS304)後、さらに、つぎ
の物理環境特定条件があるか否かを判断する(ステップ
S305)。
【0070】つぎの物理環境特定条件がある場合(ステ
ップS305,あり)には、ステップS303に移行し
て対応物理要素ID証明書を確実に備える準備をし、つ
ぎの物理環境特定条件がない場合(ステップS305,
なし)には、コンテンツの利用要求者、すなわち利用者
システム50から物理要素ID証明書群を受信する(ス
テップS306)。
【0071】その後、ライセンス許可/生成部41は、
指定されたコンテンツ復号キーを検索し(ステップS3
07)、ACL内のアクセス条件を、強制可能な物理要
素の証明書に並べ直す(ステップS308)。さらに、
ACL内のすべてのAND/OR式を認証優先順に括弧
でくくる処理を行う(ステップS309)。その後ライ
センス許可/生成部41は、この括弧でくくられたAN
D/OR式をもとに、ライセンスを生成するライセンス
生成処理を行う(ステップS310)。そして、生成さ
れたライセンスを利用者システム50に送信し(ステッ
プS311)、ステップS300に移行して上述した処
理を繰り返す。
【0072】ここで、生成されたライセンスと秘匿コン
テンツとの関係について図6を参照して説明する。図6
は、ライセンスサーバ40から利用者システム50に送
信されるライセンスとコンテンツサーバ30を介して著
作権者システム20から利用者システム50に送信され
る秘匿コンテンツとの関係を示している。
【0073】図6において、ライセンスサーバ40のA
CL43内には、それぞれ各秘匿コンテンツ71〜75
と対応づけられたシステムACL43−1〜43−5が
格納されている。このシステムACLをもとにその後、
たとえば秘匿コンテンツ71〜73に対応するシステム
ACLから秘匿コンテンツ71〜73に対するライセン
ス84〜86が生成され、利用者システムに送信され
る。このライセンス84〜86は、対応する物理要素I
Dで暗号化されており、外部に情報が漏れることはな
い。利用者システム50は、ライセンス84〜86から
クライアントACL81〜83を復号し、これらに対応
する秘匿コンテンツ71’〜73’を復号し、それぞれ
コンテンツを得ることができる。
【0074】この場合、秘匿コンテンツも暗号化されて
いるので、セキュリティは十分である。このようにし
て、ACLと秘匿コンテンツとはその秘匿状態を維持し
ながら、それぞれ転送ルートが異なるものの、対応づけ
られている。なお、コンテンツサーバ30を含む転送経
路を介して送られる秘匿コンテンツの状態は、仮想格納
領域70として表現している。
【0075】ここで、さらにライセンスサーバ40内の
LDAPシステム42について図7を参照して説明す
る。図7において、LDAPシステム42は、複数のL
DAPサーバを有し、そのクライアントサーバとしてラ
イセンスサーバ40が位置づけられ、ライセンスサーバ
40の管理のもとに各LDAPサーバが機能することに
なる。LDAPサーバとは、ディレクトリサービスの標
準であるX.500に含まれるDAPの軽量版のプロト
コルを用いたディレクトリサーバである。LDAPサー
バ内には複数のクラスに分けられ、たとえば個人情報9
1、システムクラス92、メディアクラス93、XML
で記述されたXML情報のクラスを有する。
【0076】そして、たとえば個人情報91のクラスに
おいて、「own system」が検索されると、このシステム
をシステムクラス92から「system name」によって検
索し、さらにシステムクラス92内の現メディア「curr
ent media」は、メディアクラスの中からメディアクラ
ス93を検索し、さらに、このメディアクラス93内の
コンテンツから、このコンテンツに対応したXML情報
94を検索することができる。このXML情報94の中
には、コンテンツに関する情報が格納されている。
【0077】ところで、利用者システム50の特定利用
環境は、図8に示すレイヤを持った論理構造を有してい
る。図8では、特定利用環境100が、アプリケーショ
ン層110とOSカーネル層111とデバイス層112
との3層で構成され、各層間は、点線で示すサービスイ
ンターフェースで接続される。アプリケーション層11
0は、コンテンツ再生・実行アプリケーション101を
有し、内部には、秘密コンテンツ復号保護ライブラリ1
02をプログラムモジュールとして有する。
【0078】秘密コンテンツ復号保護ライブラリ102
は、ストレージドライバ103、ファイルシステム10
5、複数の利用環境特定物理要素ドライバ106〜10
8、再生デバイスドライバを動作させる。ストレージド
ライバ103は、コンテンツストレージデバイスを駆動
させ、利用環境特定物理要素ドライバ106〜108は
それぞれ利用環境特定物理要素109〜111を駆動さ
せ、再生デバイスドライバ112は再生デバイス113
を駆動させる。なお、一つの物理装置であっても、たと
えばMO装置のようにコンテンツストレージデバイス1
04と利用環境特定要素109の二つの役割を担っても
よい。
【0079】図9は、利用環境特定物理要素(PCSU
E)のOSカーネル層111とデバイス層112との対
応関係を示している。図9に示すように、PCSUEど
うしは、包含関係を持つことがある。もちろん、デバイ
ス層112における他のデバイスも同様である。たとえ
ば、PCSUE131の下位にはPCSUE133,1
34が位置づけられ、PCSUE134の下位にはPC
SUE135,136が位置づけられる。このような包
含関係を有するPCSUEどうしでは、物理要素ID等
の情報をデータ交換することができる。
【0080】たとえば、DVD装置等のメディア再生装
置のPCSUEは、DVD等のメディアのPCSUEを
包含しており、コンテンツデータやメディアID情報を
両者間で交換する。たとえば、PCSUE134とPC
SUE135との間の情報交換である。そして、最上位
のPCSUEのみがPCSUEドライバとのデータ交換
を行う。たとえば、PCSUEドライバ120とPCS
UE131との関係である。従って、同じデバイス層で
あっても、包含関係を有し、階層的な関係を有する場合
がある。
【0081】ライセンスは、上述したように、特定環境
に対する許諾情報であり、ライセンスを要求したクライ
アント環境、すなわち利用者システムの環境に固有の情
報のみを含むものであり、ACLとコンテント復号キー
Kcとからなるアクセス情報を物理要素ID(PCSU
E−ID)によって暗号化されたものである。
【0082】ここで、多重化されたライセンスの一例を
示すと、つぎのようになる。すなわち、
【数1】 である。ここで、K1〜K5は、それぞれPCSUE−I
Dである。このライセンスは、アクセス情報はK1〜K5
を用いてAND条件によって結合されている。物理要素
のセキュリティ強度が高い順に各PCSUE−IDを用
いて多重的に暗号化するとよい。この復号化は、この逆
に外側のPCSUE−IDから順次復号されることにな
る。
【0083】また、物理要素のセキュリティ強度がほぼ
同一の場合には、各PCSUE−IDを排他的論理和演
算によってその結果の暗号キーによって復号できるよう
にしてもよい。たとえば、
【数2】 のようにするとよい。これらの暗号化の多重化によっ
て、一部の製品、すなわち一部の物理要素への攻撃成功
によるコンテンツ復号キーKc盗難の危険性が分散され
るという、リスク分散の効果をもたらすことになる。
【0084】また、複数のPCSUE−IDをOR演算
子で結合する場合、すなわち、
【数3】 のような場合には、それぞれのPCSUE−IDで暗号
化されたサブライセンス、たとえば、{<アクセス情報
>}K1を生成し、すべてのサブライセンスを単純にO
R演算して結合した値をライセンスとしてもよい。この
場合、上述した暗号化の多重化を各サブライセンスにも
適用し、AND、XOR、OR演算を入れ子にして組み
合わせたライセンスとして生成してもよい。これによっ
ても、リスク分散の効果は得られる。
【0085】つぎに、このようなライセンスの生成処理
手順について図10に示すフローチャートを参照して説
明する。この図10に示すフローチャートは、図5のス
テップS310に示すライセンス生成処理手順のサブル
ーチンである。図5において、まず、上述したACLか
ら1ワード読み出す(ステップS400)。その後読み
出したワードが「(」であるか否かを判断する(ステッ
プS410)。
【0086】読み出したワードが「(」である場合(ス
テップS410,「(」)には、ACLの読み出し現在
位置を括弧内ACLの始点として記憶する(ステップS
411)。その後、変数NBを「0」に設定し(ステッ
プS412)、さらにACLから1ワード読み出す(ス
テップS413)。その後、読み出したワードが「(」
であるか否かを判断し(ステップS414)、「(」で
ある場合には、変数NBに「1」を加算した(ステップ
S415)後、ステップS413に移行して再び、つぎ
の1ワードを読み出す。
【0087】一方、読み出しワードが「(」でない場合
(ステップS414,その他)には、さらにこの読み出
したワードが「)」であるか否かを判断する(ステップ
S416)。この読み出したワードが「)」でない場
合、すなわちその他である場合には、ステップS413
に移行し、さらにACLから1ワードを読み出す。一
方、この読み出したワードが「)」である場合には、N
Bが「0」であるか否かを判断する(ステップS41
7)。NBが「0」でない場合(ステップS417,N
O)には、NBの値から「1」減算し、ステップS41
3に移行し、さらにACLから1ワード読み出す。
【0088】NBが「0」のとき(ステップS417,
YES)には、ACLの現在位置の一つ手前を括弧内A
CLの終点として記憶する(ステップS419)。その
後、この括弧内ACLのライセンス生成処理を行い(ス
テップS420)、その再帰呼び出しによる戻り値をア
クセス条件ACに追加する処理を行って(ステップS4
21)、ステップS400に移行する。これによって括
弧内のACLが生成される。
【0089】一方、読み出したワードが「(」でない場
合(ステップS410,その他)には、さらに、この読
み出したワードが物理要素条件または会計条件であるか
否かを判断する(ステップS410)。物理条件または
会計条件である場合には、この条件をアクセス条件AC
に設定し(ステップS431)、この条件を強制可能な
物理要素の秘密キーKpとして設定し(ステップS43
2)、ステップS400に移行し、さらにACLから1
ワード読み出す。
【0090】読み出したワードが物理条件または会計条
件でない場合(ステップS410,その他)には、さら
に、この読み出したワードが「OR」であるか否かを判
断する(ステップS430)。読み出したワードが「O
R」である場合には、この読み出したワードから後のA
CLのライセンス生成処理を行う(ステップS44
1)。その後、さらに生成したライセンスの中にACが
含まれるか否かを判断し(ステップS442)、ACが
含まれる場合(ステップS442,YES)には、ステ
ップS441によるライセンス生成処理の戻り値を用い
て「{AC,hash}Kp,戻り値」となるライセンスに
設定し(ステップS443)、この生成したライセンス
を返す(ステップS454)。一方、ライセンスの中に
ACが含まれていない場合(ステップS442,NO)
には、ステップS441によるライセンス生成処理の戻
り値を用いて「{Kc,AC,hash}Kp,戻り値」と
なるライセンスに設定し(ステップS445)、この生
成したライセンスを返す(ステップS454)。
【0091】一方、読み出したワードが「OR」でない
場合(ステップS430,その他)には、さらに、この
読み出したワードが「AND」であるか否かを判断する
(ステップS440)。読み出したワードが「AND」
である場合には、この読み出したワードから後のACL
のライセンス生成処理を行い(ステップS452)、こ
のライセンス生成処理の戻り値を用いて「{戻り値,A
C,hash}Kp」となるライセンスを返す(ステップS
454)。
【0092】さらに、この読み出したワードが「AN
D」でない場合(ステップS440,その他)には、
「{Kc,AC,hash}Kp」となるライセンスを返す
(ステップS454)。これにより、ACLからライセ
ンスが生成される。
【0093】つぎに、図11に示すフローチャートを参
照して、利用者システム50の内部処理手順について説
明する。図11において、まず利用者システム50は、
コンテンツの利用要求があったか否かを判断する(ステ
ップS500)。コンテンツの利用要求がない場合(ス
テップS500,なし)には、この判断処理を繰り返
し、コンテンツの利用要求があった場合(ステップS5
00,あり)には、コンテンツの利用要求を送信する
(ステップS501)。その後、物理要素の証明書の要
求がライセンスサーバ40からあったか否かを判断し
(ステップS502)、物理要素の証明書の要求がない
場合(ステップS502,なし)には、ステップS50
8に移行する。
【0094】一方、物理要素の証明書の要求があった場
合(ステップS502,あり)には、物理要素ID証明
書を読み出し(ステップS503)、読み出し失敗した
か否かを判断する(ステップS504)。読み出しに失
敗した場合(ステップS504,YES)には、エラー
通知をライセンスサーバに送信して(ステップS50
5)、ステップS500に移行する。一方、読み出しに
失敗しない場合(ステップS504,NO)には、つぎ
の物理要素があるか否かを判断し(ステップS50
6)、つぎの物理要素がある場合(ステップS506,
あり)には、ステップS503に移行して、つぎの物理
要素ID証明書の読み出しを行って上述した処理を繰り
返す。
【0095】一方、つぎの物理要素がない場合(ステッ
プS506,なし)には、物理要素ID証明書群をライ
センスサーバ40に送信し(ステップS507)、さら
に受信内容がエラーかライセンスかを判断する(ステッ
プS508)。受信内容がエラーである場合(ステップ
S508,エラー)には、ステップS500に移行して
上述した処理を繰り返し、受信内容がライセンスである
場合(ステップS508,ライセンス)には、さらに、
ライセンスを物理要素(PCSUE)1に渡し(ステッ
プS509)、ステップS500に移行して上述した処
理を繰り返す。これにより、利用者システム50は、ラ
イセンスサーバ40からライセンスを取得することがで
きる。
【0096】ここで、PCSUE1とは、(N−1)個
のPCSUEの最初のPCSUEを示し、一般的にPC
SUEiで示し、iは、1〜(N−1)の整数である。
そこで、各PCSUEiがライセンスを渡された時の内
部処理手順について図12のフローチャートを参照して
説明する。
【0097】図12において、まずPCSUEiは、受
信したライセンスをKpiで復号する(ステップ60
0)。その後、この復号したアクセス条件ACiを評価
し(ステップS601)、アクセス条件ACiの評価結
果が可か不可かを判断する(ステップS602)。アク
セス条件ACiの評価結果が不可の場合(ステップS6
02,不可)には、エラー処理を行って(ステップS6
04)、本処理を終了する。一方、アクセス条件ACi
の評価結果が可である場合(ステップS602,可)に
は、この復号したライセンスをPCSUE(i+1)に
送信し、復号を続行させ、本PCSUEiの内部処理を
終了する。
【0098】つぎに、PCSUE(i+1)は、PCS
UE(N)に相当し、ここでは、たとえば、再生デバイ
スの物理要素が内部処理を行う。この内部処理手順につ
いて図13に示すフローチャートを参照して説明する。
図13において、まず、受信したライセンスをKpnで復
号する(ステップS700)。その後、この復号したア
クセス条件AC(N)を評価し(ステップS701)、
この評価結果が可であるか、不可であるかを判断する
(ステップS702)。評価結果が不可である場合(ス
テップS702,不可)には、エラー処理を行って(ス
テップS703)、本処理を終了して、結果的に秘匿コ
ンテンツを復号することができないことになる。
【0099】一方、アクセス条件AC(N)に対する評
価結果が可である場合(ステップS702,可)には、
この復号したKcで秘匿コンテンツを復号し(ステップ
S704)、復号したコンテンツを再生デバイスが再生
し(ステップS705)、本処理を終了する。
【0100】ここで、具体的なライセンスの復号処理を
図14を参照して説明する。図14において、ライセン
スサーバ40で生成されたライセンスは、アクセス制御
リストACLとコンテンツ復号キーとを再生デバイス1
44の物理要素IDであるキーKpを用いて暗号化し、
さらに、ストレージデバイスのデバイスシリアル番号で
あるDSN141とメディア142のメディアシリアル
番号であるMSN143の排他的論理和の値をキーとし
て暗号化されたものである。
【0101】まず、ストレージデバイス140は、メデ
ィア142に書き込み不可のMSNを読み込み、この値
とストレージデバイス140自身のDSNとの排他的論
理和の演算を行い、この演算結果によってライセンスを
復号すると、ライセンスは、{ACL,Kc}Kpとな
る。この一部復号されたライセンスは、再生デバイス1
44に送られ、再生デバイス144は、再生デバイス1
44自身が有する物理要素IDであるキーKpを用いて
ライセンスを復号し、アクセス条件リストACLとコン
テンツ復号キーKcとを取得し、アクセス条件ACLが
示すアクセス条件を満足する場合に、コンテンツ復号キ
ーKcによって復号を行うことができ、復号されたコン
テンツは、再生デバイス144によって再生されること
になる。
【0102】上述したライセンス要求とライセンス取得
によるコンテンツ復号処理を図15に示すデータフロー
を参照してさらに説明する。図15において、利用者シ
ステム50内における復号保護領域では、まずコンテン
ツを利用するためライセンス要求処理152を物理要素
ID証明書を付してライセンスサーバ40に送出する。
この際、物理要素ID証明書は、利用環境特定物理要素
証明書取得処理153によって利用環境特定物理要素1
50から取得され、ライセンス要求処理152によって
渡される。
【0103】一方、ライセンスサーバ40からライセン
スが送信されるとライセンス取得処理156は、このラ
イセンスを取得し、アクセス許可処理155は、ライセ
ンス所得処理156からライセンスを取得するととも
に、利用環境特定物理要素ID認証処理154が利用環
境特定物理要素証明書取得処理153を介して物理要素
IDを取得し、さらに会計処理157から利用状況を取
得し、これらを用いて復号キーを取り出す。
【0104】そして、コンテンツ復号処理159は、コ
ンテンツ復号キーを用いて秘匿コンテンツ158を復号
し、平文のコンテンツを出力する。なお、会計処理15
7は、利用状況監視物理要素151に通知し、利用環境
監視物理要素151によって現在の利用状況が利用に応
じて自動的にデクリメントされる。
【0105】ところで、図16は、図8に示した特定利
用環境の各エンティティに各処理手続きを実装した場合
の保護強度への影響を示す図である。この結果から、利
用環境特定物理要素所有証明書の生成は、デバイス層に
実装し、会計情報保護は、ICカードによるデバイス層
に実装することが好ましいことがわかる。このように、
各処理手続きを実装するレイヤによっても保護強度が異
なるので、レイヤ配置も考慮して図15に示す各処理機
能を実装する必要がある。
【0106】なお、上述した実施の形態では、いわゆる
コンテンツキャッシュ可能型モデルを基準とした構成と
して説明したが、これに限らず、コンテンツ同時配布型
モデルを基準とした構成にも適用できるのは明らかであ
る。この場合、コンテンツサーバ30がライセンスサー
バ40内に内部配置された構成として取り扱えばよい。
【0107】さらに、上述した実施の形態では、暗号
化、復号化に関して、キーを用いることが前提となって
いるが、この場合において、秘密鍵暗号方式を用いて
も、公開鍵暗号方式を用いても、いずれでも実施可能で
あり、適応されるシステムに応じてそれぞれ適切な方式
を適用すればよい。
【0108】また、上述した実施の形態に示す物理要素
には、利用者システム50に固定の装置のみではなく、
この利用者システム50を利用する際に用いられるメデ
ィア、すなわちCD−ROM、DVD、MO、ICカー
ドやフロッピーディスク等の可搬型の記録媒体を含むも
のである。この可搬型の記録媒体が用いられる利用者シ
ステムにおいては、この利用者システムに固定の物理要
素に加えて、この用いられる可搬型の記録媒体も物理要
素に含まれて、コンテンツの利用制御がなされることに
なる。なお、利用者システム50に固定のメディア、例
えば固定のハードディスク装置や固定のROM等が上述
した物理要素に含まれるのは言うまでもない。
【0109】
【発明の効果】以上説明したように、本発明にかかるラ
イセンスサーバ、著作権者システム、利用者システム、
システム、記録媒体およびコンテンツ利用制御方法によ
れば、利用許可条件に基づいた柔軟なコンテンツ利用制
御を行うことができ、また、一層利用者に対するコンテ
ンツ利用制御を細かにかつ柔軟に行うことができ、さら
に、保護強度の高いコンテンツ利用制御を行うことがで
きる。また、一部の物理要素に対する攻撃成功によるコ
ンテンツ復号キーの盗難の危険性を分散することがで
き、さらに、一つの物理要素の不正も許さず、コンテン
ツ復号キーの盗難という危険性を分散することができる
という効果を奏する。加えて、開放ネットワークを十分
に活用して当該システムにおけるトラフィックの輻輳を
防止して、迅速にコンテンツを獲得することができ、柔
軟なコンテンツ利用制御に伴う暗号化、復号化を具体的
に実現することができ、さらに、保護強度の高いコンテ
ンツ利用制御を行うことができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施の形態であるコンテンツ利用制
御システムの構成を示す図である。
【図2】図1に示した著作権者システム20の内部処理
手順を示すフローチャートである。
【図3】会計条件と物理環境特定要素条件との一例を示
す図である。
【図4】図1に示したコンテンツサーバ30の内部処理
手順を示すフローチャートである。
【図5】図1に示したライセンスサーバ40の内部処理
手順を示すフローチャートである。
【図6】ライセンスサーバ40から送られるライセンス
と著作権者システム10あるいはコンテンツサーバ30
から送られる秘匿コンテンツとの関係を示す図である。
【図7】図1に示したLDAPシステム42の構成を示
す図である。
【図8】特定利用環境のレイヤ論理構造を示す図であ
る。
【図9】包含関係をもった物理要素の一例を示す図であ
る。
【図10】ライセンス生成処理手順を示す詳細フローチ
ャートである。
【図11】図1に示した利用者システム50の内部処理
手順を示すフローチャートである。
【図12】利用関係特定物理要素によるライセンス復号
処理手順を示すフローチャートである。
【図13】再生デバイスの物理要素によるライセンス復
号処理手順を示すフローチャートである。
【図14】ライセンスの復号過程の一例を示す図であ
る。
【図15】ライセンス要求とライセンス取得によるコン
テンツ復号処理を示すデータフロー図である。
【図16】特定利用環境の各エンティティに各処理手続
きを実装した場合における保護強度への影響を示す図で
ある。
【図17】従来におけるアクセス制御モデルを示す図で
ある。
【図18】従来におけるアクセス制御モデルに対応した
コンテンツ利用制御システムの概要構成を示す図であ
る。
【図19】改良したアクセス制御モデルを示す図であ
る。
【図20】従来におけるコンテンツ利用制御システムの
コンテンツ配布モデルを示す図である。
【図21】コンテンツキャッシュ可能型モデルを示す図
である。
【図22】図21に示したコンテンツキャッシュ可能型
モデルに対応するコンテンツ利用制御システムの概要構
成を示す図である。
【図23】コンテンツ同時配布型モデルを実現するコン
テンツ利用制御システムの概要構成を示す図である。
【符号の説明】
1 著作権者 2 利用者 10 コンテンツ利用制御システム 20 著作権者システム 21 秘密コンテンツ登録部 22 アクセス制御権委譲部 23 ACL設定部 30 コンテンツサーバ 40 ライセンスサーバ 41 ライセンス許可/生成部 42 LDAPシステム 43 アクセス制御リスト(ACL) 44 キー 50 利用者システム 51 秘匿コンテンツ要求/取得部 52 ライセンス要求/取得部 53 特定利用環境 54−1〜54−N 利用環境特定物理要素 55−1〜55−M コンテンツストレージデバイス 56−1〜56−L 再生デバイス 57−1、59−1、61−1 物理要素ID 58−1、60−1、62−1 暗号化/復号化/評価
フロントページの続き (56)参考文献 特開 平9−106376(JP,A) 特開 平9−190236(JP,A) 特開 平3−68024(JP,A) 特開 昭63−182758(JP,A) 特開 平5−257816(JP,A) 特開 平8−69419(JP,A) 特開 平8−286904(JP,A) 特開 平9−134311(JP,A) 特開 平7−319691(JP,A) 細見,中江,市山,”デジタル情報流 通アーキテクチャMediaShell とその利用・課金制御”,情報処理学会 研究報告 98−EIP−2,日本,社団 法人情報処理学会,1998年 9月19日, Vol.98, No.85,p.49−56 枝,今井,”パソコンID宣言”,日 経エレクトロニクス,日本,日経BP 社,1999年 4月 5日,No.740, p.97−113 C.J.DATE著,藤原 譲監 訳,”データベースシステム概論”,日 本,丸善株式会社,1997年 3月25日, p.457−476 (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06F 15/00

Claims (15)

    (57)【特許請求の範囲】
  1. 【請求項1】 コンテンツの利用の管理を行うライセン
    スサーバにおいて、 コンテンツ利用の許諾における利用条件を受け付ける手
    段と、 受け付けたコンテンツの利用許諾の利用条件を秘匿コン
    テンツに対応付けて登録するとともに、該登録された
    用条件が秘匿コンテンツの復号の際に利用されるまで
    複数の物理要素により順に復号化しつつ受け渡されて
    いく場合に、受け渡されていく物理要素の順と逆順に各
    物理要素の固有識別子を用いて前記利用条件を重畳に
    号化して送信する手段と、 を備え、前記利用条件は、課金条件および利用環境条件
    であることを特徴とするライセンスサーバ。
  2. 【請求項2】 コンテンツの利用の許諾における利用条
    件の登録を行う著作権者システムにおいて、 利用許諾を行うコンテンツを秘匿コンテンツとしてコン
    テンツを管理するサーバに登録する手段と、 前記登録した秘匿コンテンツに対する、利用許諾の利用
    条件を、コンテンツの利用の管理を行うとともに該利
    用条件が秘匿コンテンツの復号の際に利用されるまで
    複数の物理要素により順に復号化しつつ受け渡されて
    いく場合に、受け渡されていく物理要素の順と逆順に各
    物理要素の固有識別子を用いて前記利用条件を重畳に
    号化して送信するサーバに登録する手段と、 を備え、前記利用条件は、課金条件および利用環境条件
    であることを特徴する著作権者システム。
  3. 【請求項3】 コンテンツの利用の管理を行うライセン
    スサーバにおいて、 コンテンツの利用要求と、コンテンツを利用する利用手
    段の構成要素であってコンテンツの利用条件が秘匿
    コンテンツの復号の際に利用されるまでに複数の物理要
    素により順に復号化しつつ受け渡されていく際の各物理
    要素の識別子とを受け付ける手段と、 前記受け付けた複数の物理要素の識別子を用いて、コン
    テンツの利用条件に関する情報を、受け渡されていく物
    理要素の順と逆順に重畳に暗号化する手段と、 を備えたことを特徴とするライセンスサーバ。
  4. 【請求項4】 コンテンツを利用する利用者システムに
    おいて、 コンテンツの利用要求と、コンテンツを利用する利用手
    段の構成要素であってコンテンツの利用条件が秘匿
    コンテンツの復号の際に利用されるまでに複数の物理要
    素により順に復号化しつつ受け渡されていく際の各物理
    要素の識別子を送信する手段と、 前記送信した複数の物理要素の識別子を用いて、コンテ
    ンツの利用条件に関する情報を、受け渡されていく物理
    要素の順と逆順に重畳に暗号化する手段と、 前記暗号化された情報と該複数の物理要素の識別子に基
    づいて、コンテンツの利用を制御する手段と、 を備えたことを特徴とする利用者システム。
  5. 【請求項5】 コンテンツを利用するための情報を要求
    するシステムにおいて、 コンテンツの利用要求、可搬型の記憶媒体の識別子、記
    録デバイスの識別子およびコンテンツの再生デバイスの
    識別子を、コンテンツの利用の管理を行うライセンスサ
    ーバに送信する手段と、それぞれ復号化しつつ受け渡される該記憶媒体、記憶デ
    バイスおよび再生デバイスの順と逆順に、 前記送信した
    可搬型の記憶媒体の識別子、記録デバイスの識別子およ
    びコンテンツの再生デバイスの識別子を用いて、コンテ
    ンツの利用条件に関する情報を重畳に暗号化した情報を
    ライセンスサーバより受信する手段と、 を備えたことを特徴とするシステム。
  6. 【請求項6】 コンテンツの利用の管理を行うライセン
    スサーバで実行させるプログラムを格納したコンピュー
    タ読み取り可能な記録媒体であって、 コンテンツ利用の許諾における利用条件を受け付ける工
    程と、 受け付けたコンテンツの利用許諾の利用条件を秘匿コン
    テンツに対応付けて登録するとともに、該登録された
    用条件が秘匿コンテンツの復号の際に利用されるまで
    複数の物理要素により順に復号化しつつ受け渡されて
    いく場合に、受け渡されていく物理要素の順と逆順に各
    物理要素の固有識別子を用いて前記利用条件を重畳に
    号化して送信する工程と、 を含み、前記利用条件は、課金条件および利用環境条件
    であり、 各工程を動作させるためのプログラムを記録したコンピ
    ュータ読み取り可能な記録媒体。
  7. 【請求項7】 コンテンツの利用の許諾における利用条
    件の登録を行う著作権者システムで実行させるプログラ
    ムを格納したコンピュータ読み取り可能な記録媒体であ
    って、 利用許諾を行うコンテンツを秘匿コンテンツとしてコン
    テンツを管理するサーバに登録する工程と、 前記登録した秘匿コンテンツに対する、利用許諾の利用
    条件を、コンテンツの利用の管理を行うとともに該利
    用条件が秘匿コンテンツの復号の際に利用されるまで
    複数の物理要素により順に復号化しつつ受け渡されて
    いく場合に、受け渡されていく物理要素の順と逆順に各
    物理要素の固有識別子を用いて前記利用条件を重畳に
    号化して送信するサーバに登録する工程と、 を含み、前記利用条件は、課金条件および利用環境条件
    であり、 各工程を動作させるためのプログラムを記録したコンピ
    ュータ読み取り可能な記録媒体。
  8. 【請求項8】 コンテンツの利用の管理を行うライセン
    スサーバで実行させるプログラムを格納した記録媒体で
    あって、 コンテンツの利用要求と、コンテンツを利用する利用手
    段の構成要素であってコンテンツの利用条件が秘匿
    コンテンツの復号の際に利用されるまでに複数の物理要
    素により順に復号化しつつ受け渡されていく際の各複数
    の物理要素の識別子とを受け付ける工程と、 前記受け付けた複数の物理要素の識別子を用いて、コン
    テンツの利用条件に関する情報を、受け渡されていく物
    理要素の順と逆順に重畳に暗号化する工程と、 を動作させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  9. 【請求項9】 コンテンツを利用する利用者システムで
    実行させるプログラムを格納した記録媒体であって、 コンテンツの利用要求と、コンテンツを利用する利用手
    段の構成要素であってコンテンツの利用条件が秘匿
    コンテンツの復号の際に利用されるまでに複数の物理要
    素により順に復号化しつつ受け渡されていく際の各物理
    要素の識別子とを送信する工程と、 前記送信した複数の物理要素の識別子を用いて、コンテ
    ンツの利用条件に関する情報を、受け渡されていく物理
    要素の順と逆順に重畳に暗号化する工程と、 前記暗号化された情報と該複数の物理要素の識別子に基
    づいて、コンテンツの利用を制御する工程と、 を動作させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  10. 【請求項10】 コンテンツを利用するための情報を要
    求するシステムで実行させるプログラムを格納した記録
    媒体であって、 コンテンツの利用要求、可搬型の記憶媒体の識別子、記
    録デバイスの識別子およびコンテンツの再生デバイスの
    識別子を、コンテンツの利用の管理を行うライセンスサ
    ーバに送信する工程と、それぞれ復号化しつつ受け渡される該記憶媒体、記憶デ
    バイスおよび再生デバイスの順と逆順に、 前記送信した
    可搬型の記憶媒体の識別子、記録デバイスの識別子およ
    びコンテンツの再生デバイスの識別子用いて、コンテン
    ツの利用条件に関する情報を重畳に暗号化した情報を
    イセンスサーバより受信する工程と、 を動作させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  11. 【請求項11】 コンテンツの利用の管理を行うライセ
    ンスサーバにおけるコンテンツ利用制御方法において、 コンテンツ利用の許諾における利用条件を受け付ける工
    程と、 受け付けたコンテンツの利用許諾の利用条件を秘匿コン
    テンツに対応付けて登録するとともに、該登録された
    用条件が秘匿コンテンツの復号の際に利用されるまで
    複数の物理要素により順に復号化しつつ受け渡されて
    いく場合に、受け渡されていく物理要素の順と逆順に各
    物理要素の固有識別子を用いて前記利用条件を重畳に
    号化して送信する工程と、 を含み、前記利用条件は、課金条件および利用環境条件
    であることを特徴とするコンテンツ利用制御方法。
  12. 【請求項12】 コンテンツの利用の許諾における利用
    条件の登録を行う著作権者システムにおけるコンテンツ
    利用制御方法において、 利用許諾を行うコンテンツを秘匿コンテンツとしてコン
    テンツを管理するサーバに登録する工程と、 前記登録した秘匿コンテンツに対する、利用許諾の利用
    条件を、コンテンツの利用の管理を行うとともに該利
    用条件が秘匿コンテンツの復号の際に利用されるまで
    複数の物理要素により順に復号化しつつ受け渡されて
    いく場合に、受け渡されていく物理要素の順と逆順に各
    物理要素の固有識別子を用いて前記利用条件を重畳に
    号化して送信するサーバに登録する工程と、 を含み、 前記利用条件は、課金条件および利用環境条件であるこ
    とを特徴とするコンテンツ利用制御方法。
  13. 【請求項13】 コンテンツの利用の管理を行うライセ
    ンスサーバにおけるコンテンツ利用制御方法において、 コンテンツの利用要求と、コンテンツを利用する利用手
    段の構成要素であってコンテンツの利用条件が秘匿
    コンテンツの復号の際に利用されるまでに複数の物理要
    素により順に復号化しつつ受け渡されていく際の各物理
    要素の識別子とを受け付ける工程と、 前記受け付けた複数の物理要素の識別子を用いて、コン
    テンツの利用条件に関する情報を、受け渡されていく物
    理要素の順と逆順に重畳に暗号化する工程と、 を含んだことを特徴とするコンテンツ利用制御方法。
  14. 【請求項14】 コンテンツを利用する利用者システム
    におけるコンテンツ利用制御方法において、 コンテンツの利用要求と、コンテンツを利用する利用手
    段の構成要素であってコンテンツの利用条件が秘匿
    コンテンツの復号の際に利用されるまでに複数の物理要
    素により順に復号化しつつ受け渡されていく際の各物理
    要素の識別子とを送信する工程と、 前記送信した複数の物理要素の識別子を用いて、コンテ
    ンツの利用条件に関する情報を、受け渡されていく物理
    要素の順と逆順に重畳に暗号化する工程と、 前記暗号化された情報と該複数の物理要素の識別子に基
    づいて、コンテンツの利用を制御する工程と、 を含んだことを特徴とするコンテンツ利用制御方法。
  15. 【請求項15】 コンテンツを利用するための情報を要
    求するシステムにおけるコンテンツ利用制御方法におい
    て、 コンテンツの利用要求、可搬型の記憶媒体の識別子、記
    録デバイスの識別子およびコンテンツの再生デバイスの
    識別子を、コンテンツの利用の管理を行うライセンスサ
    ーバに送信する工程と、それぞれ復号化しつつ受け渡される該記憶媒体、記憶デ
    バイスおよび再生デバイスの順と逆順に、 前記送信した
    可搬型の記憶媒体の識別子、記録デバイスの識別子およ
    びコンテンツの再生デバイスの識別子を用いて、コンテ
    ンツの利用条件に関する情報を重畳に暗号化した情報を
    ライセンスサーバより受信する工程と、 を含んだことを特徴とするコンテンツ利用制御方法。
JP09948299A 1999-04-06 1999-04-06 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 Expired - Fee Related JP3471654B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP09948299A JP3471654B2 (ja) 1999-04-06 1999-04-06 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US09/521,646 US6873975B1 (en) 1999-04-06 2000-03-08 Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09948299A JP3471654B2 (ja) 1999-04-06 1999-04-06 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2000336643A Division JP3502035B2 (ja) 2000-11-02 2000-11-02 コンテンツ利用者システム、記録媒体およびコンテンツ利用制御方法
JP2002270625A Division JP3749212B2 (ja) 2002-09-17 2002-09-17 ライセンス管理装置、ライセンス管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000293439A JP2000293439A (ja) 2000-10-20
JP3471654B2 true JP3471654B2 (ja) 2003-12-02

Family

ID=14248539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09948299A Expired - Fee Related JP3471654B2 (ja) 1999-04-06 1999-04-06 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法

Country Status (2)

Country Link
US (1) US6873975B1 (ja)
JP (1) JP3471654B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011146051A (ja) * 2005-10-13 2011-07-28 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW495701B (en) * 1999-10-25 2002-07-21 Sony Corp Transmission device and method of content data, control device and method of content information, and storage medium
US6868405B1 (en) 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP4508334B2 (ja) * 2000-01-19 2010-07-21 キヤノン株式会社 キャプチャ情報暗号化装置、キャプチャ情報暗号化方法及びプログラム
US7493497B1 (en) 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
US10552583B2 (en) * 2000-03-21 2020-02-04 Gregory A. Piccionelli Secure portable computer and security method
US7124132B1 (en) * 2000-05-17 2006-10-17 America Online, Inc. Domain specification system for an LDAP ACI entry
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
WO2002045316A2 (en) 2000-11-10 2002-06-06 Full Audio Corporation Digital content distribution and subscription system
JP2002251225A (ja) * 2000-12-20 2002-09-06 Ambition Inc ソフトウエアのライセンスシステム
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
AU2002234254B2 (en) * 2001-01-17 2005-04-21 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
JP3574074B2 (ja) * 2001-01-19 2004-10-06 日本電信電話株式会社 コンテンツデータ提供方法及びシステム及びコンテンツデータ提供プログラムを格納した記憶媒体
JP3578101B2 (ja) * 2001-03-23 2004-10-20 日本電信電話株式会社 コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
JP2002288063A (ja) * 2001-03-23 2002-10-04 Konami Co Ltd 現在位置による動作制御機能付き装置及びプログラム
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
US7426639B2 (en) * 2001-03-29 2008-09-16 Sony Corporation Information processing apparatus and method for managing grouped devices in an encrypted environment
AU2002249576A1 (en) 2001-04-19 2002-11-05 Matsushita Electric Industrial Co., Ltd. License management system, license management device, relay device and terminal device
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US7395245B2 (en) 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
KR20040015714A (ko) 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
JP4149150B2 (ja) 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US20030061567A1 (en) * 2001-09-05 2003-03-27 International Business Machines Corporation Apparatus and method for protecting entries in a form using access rights information
US7171562B2 (en) * 2001-09-05 2007-01-30 International Business Machines Corporation Apparatus and method for providing a user interface based on access rights information
US20030051039A1 (en) * 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
US20030177248A1 (en) * 2001-09-05 2003-09-18 International Business Machines Corporation Apparatus and method for providing access rights information on computer accessible content
US20030046578A1 (en) * 2001-09-05 2003-03-06 International Business Machines Incorporation Apparatus and method for providing access rights information in metadata of a file
JP2003087237A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7676540B2 (en) * 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7194553B2 (en) * 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
JP2003169376A (ja) * 2001-11-30 2003-06-13 Kddi Corp 移動通信端末装置
JP2003174443A (ja) * 2001-12-07 2003-06-20 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP3485911B2 (ja) * 2001-12-17 2004-01-13 シャープ株式会社 データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
KR100467929B1 (ko) * 2002-02-28 2005-01-24 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US20060069925A1 (en) * 2002-03-29 2006-03-30 Shinichi Nakai Content processing device, content accumulation medium, content processing method and content processing program
JPWO2003088055A1 (ja) * 2002-04-02 2005-08-25 ソニー株式会社 コンテンツデータのデータ処理方法、記録装置及び再生装置
US8166302B1 (en) * 2002-04-23 2012-04-24 Seagate Technology Llc Storage device with traceable watermarked content
US7606364B1 (en) 2002-04-23 2009-10-20 Seagate Technology Llc Disk drive with flexible data stream encryption
CN1516847A (zh) * 2002-05-15 2004-07-28 ���µ�����ҵ��ʽ���� 内容利用管理系统以及该系统中使用的服务器装置和终端装置
JP3521082B2 (ja) 2002-05-15 2004-04-19 シャープ株式会社 コンテンツ処理制限方法、およびコンテンツ編集装置
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP2004046606A (ja) * 2002-07-12 2004-02-12 Nec Corp ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JP3864867B2 (ja) 2002-07-23 2007-01-10 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4001536B2 (ja) * 2002-10-09 2007-10-31 富士通株式会社 個人データ保護流通方法及びプログラム
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
WO2004068351A1 (ja) * 2003-01-30 2004-08-12 Matsushita Electric Industrial Co., Ltd. コンテンツ配信システム
JP3823925B2 (ja) 2003-02-05 2006-09-20 ソニー株式会社 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20040267384A1 (en) * 2003-02-07 2004-12-30 Broadon Communications, Inc. Integrated console and controller
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
JP3788438B2 (ja) 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
US8108939B2 (en) * 2003-05-29 2012-01-31 Oracle International Corporation Method and apparatus to facilitate security-enabled content caching
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7203967B2 (en) 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
US7594275B2 (en) * 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
EP2372596A1 (en) * 2003-10-16 2011-10-05 Sharp Kabushiki Kaisha Content use control device, recording device, reproduction device, recording medium, and content use control method
US20050172334A1 (en) * 2004-01-30 2005-08-04 Power Digital Card Co., Ltd. Automatic coding system memory cards
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7711977B2 (en) * 2004-04-15 2010-05-04 Raytheon Company System and method for detecting and managing HPC node failure
JP4537772B2 (ja) * 2004-06-16 2010-09-08 富士通株式会社 ディスクシステム
JP4660123B2 (ja) 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
JP4728610B2 (ja) * 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2007000805A1 (ja) * 2005-06-28 2007-01-04 Tanimizu, Hirohiko デジタル映像コンテンツの著作権管理方法
US20070061895A1 (en) * 2005-09-14 2007-03-15 Photowalk Productions, Llc Product inventory image management system
JP4801090B2 (ja) * 2005-11-18 2011-10-26 パナソニック株式会社 記録再生装置、通信装置、プログラム、システムlsi
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
JP2007164374A (ja) * 2005-12-12 2007-06-28 Sunmoretec Co Ltd Ml文書生成方法およびml文書生成装置
JP4564464B2 (ja) 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395596B (zh) 2006-03-06 2010-10-27 Lg电子株式会社 数据传递方法
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
EP2033350A2 (en) * 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US20080193514A1 (en) * 2006-11-02 2008-08-14 Transcu Ltd. Compostions and methods for iontophoresis delivery of active ingredients through hair follicles
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) * 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US8200961B2 (en) * 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
WO2008082281A1 (en) * 2007-01-05 2008-07-10 Lg Electronics Inc. Method for transferring resource and method for providing information
JP2008176741A (ja) * 2007-01-22 2008-07-31 Matsushita Electric Ind Co Ltd クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US20090183264A1 (en) * 2008-01-14 2009-07-16 Qualcomm Incorporated System and method for protecting content in a wireless network
JP4506837B2 (ja) * 2008-01-15 2010-07-21 日本電気株式会社 権限譲渡装置、権限譲渡システム、権限譲渡方法及び権限譲渡プログラム
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20110010776A1 (en) * 2009-07-10 2011-01-13 Christopher Ceraolo Image Management System
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US20140196079A1 (en) * 2012-10-10 2014-07-10 Red.Com, Inc. Video distribution and playback
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9507921B2 (en) * 2014-04-07 2016-11-29 Microsoft Technology Licensing, Llc User-specific application activation for remote sessions
CN104765991A (zh) * 2015-03-17 2015-07-08 成都智慧之芯科技有限公司 集中控制系统中设备授权管理方法
CN106940760A (zh) * 2017-03-07 2017-07-11 南宁超科电子信息科技有限公司 一种移动数字版权保护系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH0368024A (ja) * 1989-08-08 1991-03-25 Nec Corp プログラムの不正使用防止方式
GB9010603D0 (en) 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JPH08286904A (ja) * 1995-02-14 1996-11-01 Fujitsu Ltd ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
JPH09106376A (ja) * 1995-10-11 1997-04-22 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
C.J.DATE著,藤原 譲監訳,"データベースシステム概論",日本,丸善株式会社,1997年 3月25日,p.457−476
枝,今井,"パソコンID宣言",日経エレクトロニクス,日本,日経BP社,1999年 4月 5日,No.740,p.97−113
細見,中江,市山,"デジタル情報流通アーキテクチャMediaShellとその利用・課金制御",情報処理学会研究報告 98−EIP−2,日本,社団法人情報処理学会,1998年 9月19日,Vol.98, No.85,p.49−56

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011146051A (ja) * 2005-10-13 2011-07-28 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム

Also Published As

Publication number Publication date
US6873975B1 (en) 2005-03-29
JP2000293439A (ja) 2000-10-20

Similar Documents

Publication Publication Date Title
JP3471654B2 (ja) ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
JP3502035B2 (ja) コンテンツ利用者システム、記録媒体およびコンテンツ利用制御方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US7051211B1 (en) Secure software distribution and installation
CA2715439C (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US5673316A (en) Creation and distribution of cryptographic envelope
JP4235691B2 (ja) 自己保護文書システム
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4502002B2 (ja) 情報利用制御システムおよび情報利用制御装置
EP1378812A2 (en) Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
EP1376309A2 (en) DRM system for protecting digital content
EP1457860A1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP2007006515A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
KR20010088917A (ko) 디지털 정보 보안 방법 및 그 시스템
JP2002164880A (ja) コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体
JP3749212B2 (ja) ライセンス管理装置、ライセンス管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001325387A (ja) データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2003242282A (ja) コンテンツ配信システムとコンテンツ配信方法、及びこの方法をコンピュータに実行させるプログラムとこの方法を記録した記録媒体
JP2001147899A (ja) コンテンツ配布システム
JP7492805B1 (ja) コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム
JP2005149002A (ja) コンテンツ流通管理方法および装置
JP2005086457A (ja) 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080912

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080912

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090912

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090912

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100912

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100912

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees