JP2004070590A - License distribution authentication system - Google Patents

License distribution authentication system Download PDF

Info

Publication number
JP2004070590A
JP2004070590A JP2002227639A JP2002227639A JP2004070590A JP 2004070590 A JP2004070590 A JP 2004070590A JP 2002227639 A JP2002227639 A JP 2002227639A JP 2002227639 A JP2002227639 A JP 2002227639A JP 2004070590 A JP2004070590 A JP 2004070590A
Authority
JP
Japan
Prior art keywords
license
certificate
rights
server device
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002227639A
Other languages
Japanese (ja)
Inventor
Tetsuro Mifuku
御福 哲朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JFE Systems Inc
Original Assignee
Kawasaki Steel Systems R&D Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kawasaki Steel Systems R&D Corp filed Critical Kawasaki Steel Systems R&D Corp
Priority to JP2002227639A priority Critical patent/JP2004070590A/en
Publication of JP2004070590A publication Critical patent/JP2004070590A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform highly reliable and certain license distribution management capable of protecting the right of a license provider without damaging the convenience of a license receiver and other users. <P>SOLUTION: A license provider or license receiver at a member computer device 5 side or a mediating agent at a mediating business side server device 10 side are authenticated by using a certificate issued by the independent digital authenticating station of an authenticating station server device 12 or of a route authenticating station server device 13. Also, the mediating business side server device 10 mediates the provision of a trust right while thus carrying out authentication. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ライセンス配布認証システムに係り、特に、ライセンス受取者その他の利用者の利便性を損なうことなく、ライセンス提供者の権利を守ることが可能な信頼性の高い確実なライセンス配布の管理を行うことが可能なライセンス配布認証方法、仲介業者側サーバ装置、及び、これらライセンス配布認証方法及び仲介業者側サーバ装置に係るコンピュータ・プログラムに関する。
【0002】
【従来の技術】
特開平11−238038では、ネットワークを介してコンテンツのデータを利用する際に、記録媒体に記録されたライセンスをネットワークに取り込みサーバ・コンピュータが使用許諾を判断するという技術が開示されている。又、特開2001−236219では、ソフトウェア・ライセンスの不正使用を防止するために、ソフトウェア名、ライセンス管理サーバの識別番号、ライセンス契約毎の許諾識別番号、及びライセンス許諾の新旧を示す許諾世代番号などに基づいて、ライセンス管理サーバが使用許諾を送り出すという技術が開示されている。
【0003】
【発明が解決しようとする課題】
しかしながら、特開平11−238038では、ライセンスの提供者や受取者が、オンラインで情報を交換しながら売買を進める過程では、これら参加者の認証がなされていない。このため、いわゆる、なりすましなどによる被害も想定される。
【0004】
本発明は、前記従来の問題点を解決するべくなされたもので、ライセンス受取者その他の利用者の利便性を損なうことなく、ライセンス提供者の権利を守ることが可能な信頼性の高い確実なライセンス配布の管理を行うことが可能なライセンス配布認証システムを提供することを目的とする。
【0005】
なお、本発明を適用した配布や共与やその管理などの対象となるライセンス(権利)については、特に限定するものではない。例えば、インターネットなどのネットワークを介してや、様々な電子的記録媒体を介して提供されるコンテンツ(以下電子化コンテンツと呼ぶ)は、ドキュメントやコンピュータ・プログラム、又音響や映像を記録したものなど、多様になり、又提供者や利用者も幅広くなっている。このような電子化コンテンツの著作権その他のライセンスも、本発明は対象にすることができる。
【0006】
【課題を解決するための手段】
まず、本願の第1発明のライセンス配布認証方法は、独立したデジタル認証局が発行する証明書を利用して、ライセンス提供者、ライセンス受取者、及び仲介業務者を認証しつつ、前記ライセンス提供者から委託され、前記ライセンス受取者に供与する対象になる権利に関する情報をライセンス管理データベース装置に格納し、該ライセンス管理データベースに基づいて、前記ライセンス受取者に電子権利書を新たに発行することによって、前記委託権利を新たに該ライセンス受取者に共与すると共に、該共与に伴って該ライセンス管理データベース装置を更新し、これによって前記委託権利の共与の仲介をするようにしたことにより、前記課題を解決したものである。
【0007】
なお、以下において、本発明が対象にする、ライセンス、ライセンス提供者、ライセンス受取者については、それぞれ、権利、権利提供者、権利受取者とも呼ぶ。又、電子権利書については、単に権利書とも呼ぶ。権利の共与については、単に共与と呼んだり、譲渡と呼んだりもする。
【0008】
又、前記ライセンス配布認証方法において、前記委託権利が、前記ライセンス提供者側が提供する電子化コンテンツを利用するための、前記ライセンス受取者側の利用権であって、前記電子権利書によって該利用権を証明するものであると共に、該電子権利書の前記ライセンス受取者への発行を、データ通信網を利用して行うようにしたことにより、前記課題を解決したものである。
【0009】
次に、本願の第2発明の仲介業者側サーバ装置は、ライセンス提供者、ライセンス受取者、及び仲介業務者を認証するための、独立したデジタル認証局が発行する証明書を参照するための証明書参照装置と、ライセンス提供者、及びライセンス受取者として会員登録された者に関する登録情報を格納するユーザ管理データベース装置と、前記ライセンス提供者から委託され、前記ライセンス受取者に供与する対象になる権利に関する情報を格納するライセンス管理データベース装置と、該ライセンス管理データベースに基づいて、ライセンス受取者に電子権利書を新たに発行することによって、前記委託権利を新たに該ライセンス受取者に共与すると共に、該共与に伴って該ライセンス管理データベース装置を更新する新権利書発行処理部とを備え、これによって前記委託権利の共与の仲介をするようにしたことにより、前記課題を解決したものである。
【0010】
更に、本願の第3発明のコンピュータ・プログラムは、前記第1発明のライセンス配布認証方法、前記第2発明の仲介業者側サーバ装置を実現するコンピュータ・プログラムを提供することで、前記課題を解決したものである。
【0011】
以下、本発明の作用について、簡単に説明する。
【0012】
本発明は、独立したデジタル認証局が発行する証明書を利用して、ライセンス提供者、ライセンス受取者、及び仲介業務者を認証する。このため、これら参加者におけるなりすましを防ぐことが可能であり、信頼性を高めることが可能である。
【0013】
なお、本発明は、デジタル認証局の認証について具体的に限定するものではない。例えば、後述する実施形態においては、秘密鍵及び公開鍵を用いた認証であるが、他の形態の認証であってもよい。
【0014】
又、このように認証しつつ、前記ライセンス提供者から委託され、前記ライセンス受取者に供与する対象になる権利に関する情報をライセンス管理データベース装置に格納する。又、該ライセンス管理データベースに基づいて、前記ライセンス受取者に電子権利書を新たに発行することによって、前記委託権利を新たに該ライセンス受取者に共与すると共に、該共与に伴って該ライセンス管理データベース装置を更新する。
【0015】
このように認証しつつ、前記委託権利の共与の仲介をするようにしているので、信頼性の高い確実なライセンス配布の管理を行うことが可能である。例えば、ライセンス共与やその管理を、委託の依頼元は安心して委託することができる。
【0016】
このように本発明によれば、ライセンス受取者その他の利用者の利便性を損なうことなく、ライセンス提供者の権利を守ることが可能な信頼性の高い確実なライセンス配布の管理を行うことが可能である。
【0017】
なお、電子化コンテンツは、ドキュメントやコンピュータ・プログラム、又音響や映像を記録したものなど、多様になり、又提供者や利用者も幅広くなっている。又、そのライセンスを提供する対価の価格も多様になっており、高価のものもあれば、安価なものもある。
【0018】
しかしながら、電子化コンテンツを安価に提供するためには、安価で確実にライセンスを管理し、提供できる必要がある。前述した特開平11−238038など、従来は、自前の電子化コンテンツに関してライセンス管理することが前提になっているため、ライセンス管理の能率が悪く、管理費用が増大したり、ライセンス管理用の設備などで初期コストが多大になったりするという問題がある。
【0019】
これに対して、本発明は、ライセンス提供者、ライセンス受取者、及び仲介業務者の認証を、独立したデジタル認証局が発行する証明書を利用して行っている。このため、少ない設備費用で、信頼性の高い該認証が可能である。
【0020】
又、本発明を適用したライセンス共与やその管理は、適宜参加者の認証をしながらするもので信頼性が高く、ライセンス提供者から委託されて、請け負うことができる。従って、委託元は、ライセンス共与やその管理に必要な設備が不要になったり、設備の軽減を図ることができたりする。
【0021】
従って本発明によれば、少ない設備費用で信頼性の高いライセンス共与やその管理を行えるようにしたり、ライセンス共与やその管理の委託を行って、該委託の依頼元は設備の軽減を図ることができるようしたりすることができるライセンス配布認証システムを提供することができる。
【0022】
【発明の実施の形態】
以下、図を用いて本発明の実施の形態を詳細に説明する。
【0023】
図1は、本発明が適用された本実施形態の全体的な構成を示すブロック図である。
【0024】
本実施形態は、会員コンピュータ装置5からの要求に応じて、電子化コンテンツ提供サーバ装置15からデータ通信網1やプロバイダ・サーバ装置17を経由して、電子化コンテンツを提供するというものである。なお、このようなデータ通信網1やプロバイダ・サーバ装置17を用いたネットワークを、以下においてデータ通信網1として総称する。
【0025】
該電子化コンテンツは、会員コンピュータ装置5を有する個人が、プロバイダ・サーバ装置17に登録する。又、該電子化コンテンツは、対価に応じて提供するものであり、その利用権の仲介はプロバイダ・サーバ装置17の運営者に委託されたものである。なお、会員コンピュータ装置5を利用する者は、電子化コンテンツ提供者になりえるものであり、該電子化コンテンツを利用するための権利を提供する者(権利提供者)になりえるものである。一方、該会員コンピュータ装置5を利用する者は、電子化コンテンツ利用者になりえるものであり、該電子化コンテンツを利用するための権利を受け取る者(権利受取者)になりえるものである。
【0026】
なお、便宜上、権利提供者の側の会員コンピュータ装置5を、権利提供者側会員コンピュータ装置5と呼ぶ。一方、権利受取者の側の会員コンピュータ装置5を、権利受取者会員コンピュータ装置5と呼ぶ。
【0027】
本実施形態では、クレジット・カード払いなど何らかの形態による金銭支払いに応じて、本発明を適用した電子権利書を、仲介業務側サーバ装置10から発行する。そうして、上述の電子化コンテンツ提供は、該電子権利書を、データ通信網1を経由して電子化コンテンツ提供サーバ装置15側に電子的に提示された後に行う。又、電子化コンテンツ提供サーバ装置15に係り集金された電子化コンテンツの対価は、該電子化コンテンツを提供した者に支払われる。
【0028】
又、このような電子権利書に係る様々な業務において、仲介業務側サーバ装置10や、権利提供者側会員コンピュータ装置5や、権利受取者会員コンピュータ装置5は、認証局サーバ装置12によって認証される。該認証や、該認証に係る証明書の発行は、認証局サーバ装置12によって行われている。更に、必要であれば、該認証局サーバ装置12自体の認証は、ルート認証局サーバ装置13によって行うようにしてもよい。
【0029】
なお、認証局サーバ装置12やルート認証局サーバ装置13に係る認証は、近年広く採用されているデジタル認証であり、公開鍵及び秘密鍵を利用した方法のものである。
【0030】
図2は、本実施形態の認証局サーバ装置12の構成を示すブロック図である。
【0031】
該認証局サーバ装置12は、図示されるように、認証のための証明書を発行する証明書発行処理部20と、該証明書の認証のために公開鍵の提供その他の処理を行う認証処理部22とにより構成されている。なお、ルート認証局サーバ装置13についても、該認証局サーバ装置12と同様の構成である。
【0032】
図3は、本実施形態の仲介業務側サーバ装置10の構成を示すブロック図である。
【0033】
図示されるように、仲介業務側サーバ装置10は、証明書依頼処理部30と、会員登録処理部32と、権利共与依頼受領処理部33と、新権利書発行処理部34と、権利登録処理部35と、権利書再発行処理部36と、権利削除処理部37とを有している。更に、登録されている権利に関する情報が格納されているライセンス管理データベース装置40と、登録されている会員に関する情報が格納されているユーザ管理データベース装置42と、このような会員を認証する個々の会員の証明書が格納されている証明書アーカイブ格納装置44とを有している。
【0034】
まず、証明書依頼処理部30は、仲介業務側サーバ装置10自体の認証のための証明書を認証局サーバ装置12に依頼するためのものである。会員登録処理部32は、権利提供者や権利受取者になろうとする者の会員登録を受付けてこれに係る処理をする。更に、権利共与依頼受領処理部33は、会員コンピュータ装置5からの新権利発行依頼を受ける。新権利書発行処理部34は、該依頼により実際に該新権利発行をする。権利登録処理部35は、権利提供者からの依頼による権利登録をする。権利書再発行処理部36は、既発行の権利書を再発行する。権利削除処理部37は、発行済みの権利書に係る権利を抹消し削除する。
【0035】
次に、図4は、本実施形態の権利提供者側の会員コンピュータ装置5の構成を示すブロック図である。又、図5は、権利受取者側の会員コンピュータ装置5の構成を示すブロック図である。
【0036】
図示されるように、まず、権利提供者側会員コンピュータ装置5は、証明書依頼処理部30と、会員登録依頼処理部53と、権利書受領処理部55と、権利書送付処理部56と、権利書提示処理部52と、権利登録依頼処理部57と、共与確認処理部58と、権利破棄依頼処理部59とを有している。一方、権利受取者側会員コンピュータ装置5は、証明書依頼処理部30と、会員登録依頼処理部53と、権利書受領処理部55と、権利共与要求処理部62と、権利破棄依頼処理部59とを有している。
【0037】
なお、これら権利提供者側会員コンピュータ装置5の構成、及び権利受取者側会員コンピュータ装置5の構成を、単一の会員コンピュータ装置5において実現するようにしてもよい。
【0038】
まず、会員登録依頼処理部53は、権利提供者として、あるいは権利受取者として、仲介業務側サーバ装置10に対して会員登録を依頼する処理をする。権利書受領処理部55は、新規発行や再発行で仲介業務側サーバ装置10から権利書を受け取る処理をする。権利書送付処理部56は、権利提供者が権利提供者として有している権利書を送付する処理を行うものである。
【0039】
権利登録依頼処理部57は、権利提供者が提供する権利を仲介業務側サーバ装置10に登録する処理を行うものである。共与確認処理部58は、仲介業務側サーバ装置10から該当の権利受取者会員コンピュータ装置5が新たに権利を受ける際に、権利提供者側会員コンピュータ装置5の処理をする。権利破棄依頼処理部59は、権利提供者側会員コンピュータ装置5が仲介業務側サーバ装置10に登録している権利を抹消し、破棄する際の、当該権利提供者側会員コンピュータ装置5側の処理をする。
【0040】
あるいは、該権利破棄依頼処理部59は、権利受取者会員コンピュータ装置5側において、得た権利を抹消し、破棄する際の、当該権利受取者会員コンピュータ装置5側の処理をする。権利共与要求処理部62は、権利受取者会員コンピュータ装置5側において、得たい権利を要求する際の、当該権利受取者会員コンピュータ装置5側の処理をする。
【0041】
以下、本実施形態の作用について説明する。
【0042】
本実施形態において提供する権利については、特に限定されるものではない。該権利については、権利提供者側により共与されるものであればよい。例えば、権利提供者側が譲渡しようとする数量が限定されたものを受け取ったり、利用したりすることができる権利であってもよく、あるいは電子化コンテンツのように提供数量に基本的には限りがないものを受け取ったり、利用したりする権利であってもよい。
【0043】
本実施形態において、仲介業務側サーバ装置10による本発明を適用したサービスを受けるには、以下のようにA1〜A3の手順で、予め処理を行う必要がある。
【0044】
A1.認証登録処理(図6〜図8それぞれに対応):権利提供者側としてサービスを受けようとする者も(図6)、権利受取者としてサービスを受けようとする者も(図7)、それぞれ該当の権利提供者側会員コンピュータ装置5や権利受取者会員コンピュータ装置5により、まずは認証局サーバ装置12において、その身分を認証できるように、登録し、証明書を受ける。該証明書は、いわゆるデジタル証明書である。なお、仲介業務側サーバ装置10自体についても、認証局サーバ装置12において、同様の身分認証を受けている(図8)。更には認証局サーバ装置12についても、適宜、ルート認証局サーバ装置13において、同様の身分認証を受けている。
【0045】
A2.仲介会員登録処理(図9及び図10それぞれに対応):該認証登録処理後に、権利提供者側としてサービスを受けようとする者も(図9)、権利受取者としてサービスを受けようとする者も(図10)、それぞれ該当の権利提供者側会員コンピュータ装置5や権利受取者会員コンピュータ装置5により、仲介業務側サーバ装置10において、会員として予め登録する。
【0046】
A3.権利登録処理(図11に対応):該仲介会員登録処理後に、権利提供者側の会員は、その権利提供者側会員コンピュータ装置5により、提供しようとする権利を、仲介業務側サーバ装置10において登録しておく。該登録により、「提供しようとする権利を有している」旨を証明する権利書を、権利提供者側会員コンピュータ装置5は、仲介業務側サーバ装置10から受ける。
【0047】
又、権利提供者側の会員は、必要に応じて、仲介業務側サーバ装置10から、以下のような手続きを受けることができる。
【0048】
A4.権利書再発行処理(図12に対応):必要に応じて、権利提供者側の会員は、その権利提供者側会員コンピュータ装置5により、A3によって得た「提供しようとする権利を有している」旨を証明する権利書について、その再発行を、仲介業務側サーバ装置10から受けることができる。
【0049】
A5.権利認証処理(図13に対応):必要に応じて、権利提供者側の会員は、その権利提供者側会員コンピュータ装置5により、A3によって得た「提供しようとする権利を有している」旨を証明する権利書について、その正当性の認証を、仲介業務側サーバ装置10から受けることができる。
【0050】
必要に応じて、権利受取者の会員は、後述するA10の権利譲渡共与処理により得る権利について、仲介業務側サーバ装置10から、以下のような手続きを受けることができる。
【0051】
A6.権利書再発行処理(図14に対応):必要に応じて、権利受取者側の会員は、その権利受取者側会員コンピュータ装置5により、A3によって得た「譲渡共与された権利を有している」旨を証明する権利書について、その再発行を、仲介業務側サーバ装置10から受けることができる。
【0052】
A7.権利認証処理(図15に対応):必要に応じて、権利受取者側の会員は、その権利受取者側会員コンピュータ装置5により、A3によって得た「譲渡共与された権利を有している」旨を証明する権利書について、その正当性の認証を、仲介業務側サーバ装置10から受けることができる。
【0053】
必要に応じて、権利受取者の会員は、後述するA10の権利譲渡共与処理により権利を得ようとするにあたって利用する参考情報などとして、仲介業務側サーバ装置10から、以下のような手続きを受けることができる。
【0054】
A8.権利書提示入手処理(保有者から。図16に対応):必要に応じて、権利受取者側の会員は、その権利受取者側会員コンピュータ装置5により、A3において発行された「提供しようとする権利を有している」旨を証明する権利書について、その提示を、権利提供者側会員コンピュータ装置5から受けることができる。
【0055】
A9.権利書提示入手処理(仲介業務者側から。図17に対応):必要に応じて、権利受取者側の会員は、その権利受取者側会員コンピュータ装置5により、A3において発行された「提供しようとする権利を有している」旨を証明する権利書について、その提示を、仲介業務側サーバ装置10から受けることができる。
【0056】
権利受取者の会員はその権利受取者側会員コンピュータ装置5により、前述したA3により登録されている権利の譲渡共与を受け、該権利を獲得しようとする場合は、次の処理を行う。該譲渡共与については、通常は予め、該権利に対する対価の支払の手続き(クレジット支払いの与信など)や、実際の支払いが、権利受取者会員側からなされている。
【0057】
A10.権利譲渡共与処理(図18に対応):権利受取者側の会員は、その権利受取者側会員コンピュータ装置5により、A3により登録された権利について、その権利譲渡共与を、仲介業務側サーバ装置10から受けることができる。
【0058】
なお、権利提供者の会員はその権利提供者側会員コンピュータ装置5により、上述したA10によって譲渡共与され権利受取者が得た権利について、破棄や削除しようとする場合は、次の処理を行う。該破棄や削除については、例えば、権利受取者が支払いを滞るなどして、譲渡共与され権利受取者が得た権利が正当でない場合である。
【0059】
A11.権利破棄処理(図19に対応):権利提供者側の会員は、その権利提供者側会員コンピュータ装置5により、A10により権利受取者が得た権利について、これを破棄、削除することができる。
【0060】
なお、権利受取者の会員はその権利受取者側会員コンピュータ装置5により、上述したA10によって譲渡共与され権利受取者が得た権利について、破棄や削除しようとする場合は、次の処理を行う。該破棄や削除については、例えば、受取者が該権利が不要になった場合である。
【0061】
A12.権利破棄処理(図20に対応):権利受取者側の会員は、その権利受取者側会員コンピュータ装置5により、A10により権利受取者が得た権利について、これを破棄、削除することができる。
【0062】
なお、以下において、本実施形態では、権利書や、通知書や、依頼書や、送付書などの電子的書面を、会員コンピュータ装置5や仲介業務側サーバ装置10や認証局サーバ装置12の間において受け渡しする際に、該電子的書面の作成者の正当性を、予め前述のA1を行っておいた認証局サーバ装置12やルート認証局サーバ装置13が発行する証明書によって認証するようにしている。電子的書面を受けた側における該認証に際しては、データ通信網1を経由して認証局サーバ装置12やルート認証局サーバ装置13から認証を受けることになる。該認証の処理については、以下において、専門認証局証明書認証と称するものとする。
【0063】
又、該専門認証局証明書認証に際しては、認証局発行の、該当する電子的書面の作成者に対応する証明書が必要になる。該証明書は、該当する電子的書面の送付時に、同時に送付してもよい。あるいは、会員コンピュータ装置5や仲介業務側サーバ装置10において、予め保存されているものを用いてもよい。
【0064】
又、電子的書面の送付元は、送付先が該証明書を保存していることを期待して、電子的書面の送付時、該送付先からの要求があった時にのみ、該証明書を送付するようにしてもよい。
【0065】
更に、予め保存されている証明書を専門認証局証明書認証に用いる場合は、データ通信網1を経由して認証局サーバ装置12やルート認証局サーバ装置13から一旦認証を受けた証明書については、該認証を受けたことを保存しておく。そうして、該認証の後は、該当の電子的書面の専門認証局証明書認証において、このようなデータ通信網1を経由する認証を省略するようにしてもよい。
【0066】
なお、仲介業務側サーバ装置10では、多数の会員の認証局発行のこのような証明書を、証明書アーカイブ格納装置44に保存するようにしている。又、会員コンピュータ装置5においても、このような証明書を、期限や数を限定して保存するようにしてもよい。なお、証明書には有効期限があるものもあるので、これを基準に利用の可否を判定したり、保存の可否をしたりすることもできる。
【0067】
このような保存は、専門認証局証明書認証の際やその他の際で、相手先から証明書が送付された時に、随時行うようにすればよい。又、このような保存の際には、データ通信網1を経由して認証局サーバ装置12やルート認証局サーバ装置13から一旦認証を受けた証明書であるか否かに関する情報を、本実施形態においては保存するようにしている。該認証の後は、その証明書については、このようなデータ通信網1を経由する認証を省略する。
【0068】
以下、本実施形態の作用について、フローチャートを用いて詳細に説明する。
【0069】
なお、本実施形態のフローチャートでは、個々の処理をステップが、装置構成における個々の該当処理部に含まれるものとして図示されている。これは、そのステップがどの処理部で行われるかを示すものである。
【0070】
図6〜図8は、それぞれ、権利提供者、権利受取者、又は仲介業務者側の者の該当する者が受ける、身分認証の処理を示すフローチャートである。
【0071】
ステップ112では、権利提供者、権利受取者、又は仲介業務者側の該当者が、まず、自分の秘密鍵を決定し、これを自分側において保管する。又、該秘密鍵に対応する公開鍵を作成すると共に、該公開鍵を添付した、証明書発行依頼書を作成する。そうして、該証明書発行依頼書を、データ通信網1を経由して認証局サーバ装置12に伝送する。
【0072】
ステップ113では、認証局サーバ装置12は該依頼書を受け付ける。又、今回の証明書発行に正当性があるか審査する。
【0073】
審査で問題がない場合は、ステップ114において、認証局サーバ装置12自身の秘密鍵によって署名(デジタル署名)が付された、権利提供者、権利受取者、又は仲介業務者側の該当者から依頼されている、身分認証のための証明書を作成する。認証局サーバ装置12自身の秘密鍵及び公開鍵は、認証局サーバ装置12がルート認証局サーバ装置13において得た、A1において前述した身分認証に対応するものである。
【0074】
ステップ115では、権利提供者、権利受取者、又は仲介業務者側の該当者に対してデータ通信網1を経由して、ステップ114において作成した証明書を伝送する。ステップ116では、該証明書を、この該当者が受け取り、自分方に保存する。
【0075】
図9及び図10は、それぞれ、権利提供者、又は権利受取者として登録する仲介会員登録の処理を示すフローチャートである。
【0076】
ステップ122では、権利提供者、又は権利受取者として登録されようとする希望者が、このための会員登録依頼書を作成する。該会員登録依頼書には、該希望者に関する必要情報が含まれており、例えば、氏名や、郵送に必要な住所や、電子メール送付に必要なメール・アドレスや、電話連絡に必要な電話番号が含まれている。更に、該会員登録依頼書は、A1の身分認証の秘密鍵によって、該希望者の署名がなされている。該作成後は、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された会員登録依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0077】
ステップ123では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0078】
ステップ124では、仲介業務側サーバ装置10は、専門認証局証明書認証を行い、該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0079】
正当性ありと判定された場合は、続いてステップ126では、該証明書が未だ証明書アーカイブ格納装置44に格納されていない場合は、該証明書を格納する。又、次にステップ127では、該依頼書の内容について調査し、会員登録の正当性を判定する。
【0080】
会員登録の正当性に問題がないと判定された場合は、ステップ128において、該依頼書の希望者の会員登録を行う。この際には、該依頼書に記載されている事項に基づいて、該希望者に関する情報をユーザ管理データベース装置42に格納する。
【0081】
会員登録が適正に行われた場合は、ステップ129において、登録完了の通知書を作成する。該通知書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。そうして、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該通知書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の希望者の会員コンピュータ装置5に伝送される。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0082】
ステップ132では、該当希望者の会員コンピュータ装置5は、該通知書を受領する。ステップ133では会員コンピュータ装置5は、専門認証局証明書認証を行い、該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。
【0083】
正当性ありと判定された場合は、続いてステップ135では、該証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。又、次にステップ136では、該通知書の内容について調査する。
【0084】
図11は、本実施形態における権利登録処理を示すフローチャートである。
【0085】
ステップ142では、権利提供者が、今回の権利登録のための依頼書を作成する。該権利登録依頼書には、登録しようとする権利に関する必要情報が含まれており、例えば、権利の名称や、連絡のための郵送に必要な住所や、電子メール送付に必要なメール・アドレスや、電話連絡に必要な電話番号や、該権利の行使方法に関する情報が含まれている。更に、該権利登録依頼書は、A1の身分認証の秘密鍵によって、該権利提供者の署名がなされている。該作成後はステップ143において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された権利登録依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0086】
ステップ144では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0087】
ステップ145では、仲介業務側サーバ装置10は専門認証局証明書認証を行って、該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0088】
正当性ありと判定された場合は、続いてステップ147では、該証明書が未だ証明書アーカイブ格納装置44に格納されていない場合は、該証明書を格納する。又、該ステップ147では、該依頼書の内容について調査し、権利登録の正当性を判定する。権利登録の正当性に問題がないと判定された場合は、該権利登録を行う。この際には、該依頼書に記載されている事項に基づいて、該権利に関する情報をライセンス管理データベース装置40に格納する。
【0089】
権利登録が適正に行われた場合は、ステップ148において、該権利が仲介業務側サーバ装置10において正当に登録されていることを証明するための、権利書を作成する。又、該作成に伴って、ライセンス管理データベース装置40やユーザ管理データベース装置42の更新を行う。なお、該権利書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0090】
そうして、ステップ149では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該権利書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利提供者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利書の発行が実施されることになる。
【0091】
ステップ152では、該当権利提供者の会員コンピュータ装置5は、該権利書を受領する。ステップ153では、専門認証局証明書認証を行って、該権利書に係る署名の認証を受ける。そうして、該権利書の正当性を判定する。
【0092】
正当性ありと判定された場合は、続いてステップ155では、今回受領した権利書を格納すると共に、これに係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0093】
図12は、本実施形態における権利書再発行処理を示すフローチャートである。
【0094】
ステップ162では、権利提供者が「提供しようとする権利を有している」旨を証明する権利書で、再発行しようとする権利書に関する情報をライセンス管理データベース装置40から読み出して、これに基づいて該権利書を作成する。該権利書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0095】
そうして、ステップ163では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該通知書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利提供者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利書の再発行が実施されることになる。
【0096】
ステップ164では、該当権利提供者の会員コンピュータ装置5は、該権利書を受領する。ステップ165では、専門認証局証明書認証を行って、該権利書に係る署名の認証を受ける。そうして、該権利書の正当性を判定する。
【0097】
正当性ありと判定された場合は、続いてステップ167では、今回受領した再発行の権利書を格納する。又、これに係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0098】
図13は、本実施形態における権利認証処理を示すフローチャートである。
【0099】
ステップ172では、権利提供者が、今回の権利認証のための依頼書を作成する。該権利認証依頼書には、認証しようとする権利に関する必要情報が含まれており、例えば、権利の名称や、連絡のための郵送に必要な住所や、電子メール送付に必要なメール・アドレスや、電話連絡に必要な電話番号や、該権利の行使方法に関する情報が含まれている。更に、該権利認証依頼書は、A1の身分認証の秘密鍵によって、該権利提供者の署名がなされている。該作成後はステップ173において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された権利認証依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0100】
ステップ174では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0101】
ステップ175では、仲介業務側サーバ装置10は専門認証局証明書認証を行って該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0102】
正当性ありと判定された場合は、続いてステップ177では、該証明書が未だ証明書アーカイブ格納装置44に格納されていない場合は、該証明書を格納する。又、該ステップ177では、ライセンス管理データベース装置40に格納されている情報を参照して該依頼書の内容について調査し、権利認証の正当性を判定する。権利認証の正当性に問題がないと判定された場合は、該権利認証を行う。
【0103】
権利認証が適正に行われた場合は、ステップ178において、該権利が仲介業務側サーバ装置10において正当に登録されていることを証明するための、権利認証の通知書を作成する。該通知書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0104】
そうして、ステップ178では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該通知書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利提供者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利認証が実施されることになる。
【0105】
ステップ179では、該当権利提供者の会員コンピュータ装置5は、該通知書を受領する。ステップ180では、専門認証局証明書認証を行って該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書を確認し、格納すると共に、これに係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0106】
図14は、本実施形態における権利書再発行処理を示すフローチャートである。
【0107】
このフローチャートの権利書再発行処理は、権利受取者が「譲渡共与された権利を有している」旨を証明する権利書の再発行であり、権利受取者側会員コンピュータ装置5が仲介業務側サーバ装置10が再発行を受けるものである。しかしながら、処理の流れは、図12の権利書再発行処理と同様であり、該図12における権利提供者を、権利受取者に読み替え置き換え、「提供しようとする権利を有している」旨を証明する権利書を、「譲渡共与された権利を有している」旨を証明する権利書に置き換えたものと同じである。
【0108】
図15は、本実施形態における権利認証処理を示すフローチャートである。
【0109】
該権利認証処理は、権利受取者が「譲渡共与された権利を有している」旨を証明する権利書の認証である。
【0110】
ステップ172では、権利受取者が、権利認証の依頼書を作成する。該依頼書には、認証しようとする権利に関する必要情報が含まれており、例えば、権利の名称や、連絡のための郵送に必要な住所や、電子メール送付に必要なメール・アドレスや、電話連絡に必要な電話番号や、該権利の行使方法に関する情報が含まれている。更に、該依頼書は、A1の身分認証の秘密鍵によって、該権利受取者の署名がなされている。該作成後は、ステップ173において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0111】
ステップ174では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0112】
ステップ175では、仲介業務側サーバ装置10は専門認証局証明書認証を行って該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0113】
正当性ありと判定された場合は、続いてステップ177では、該証明書が未だ証明書アーカイブ格納装置44に格納されていない場合は、該証明書を格納する。又、該ステップ177では、ライセンス管理データベース装置40に格納されている情報を参照して該依頼書の内容について調査し、権利認証の正当性を判定する。権利認証の正当性に問題がないと判定された場合は、該権利認証を行う。
【0114】
権利認証が適正に行われた場合は、ステップ178において、該権利が仲介業務側サーバ装置10において正当に登録されていることを証明するための、権利認証の通知書を作成する。該通知書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0115】
そうして、ステップ178では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該通知書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利受取者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利認証が実施されることになる。
【0116】
ステップ179では、該当権利受取者の会員コンピュータ装置5は、該通知書を受領する。ステップ180では、専門認証局証明書認証を行って、該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書を確認し、これを格納すると共に、該通知書に係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0117】
なお、仲介業務側サーバ装置10は、必要応じてステップ182において、権利提供者側会員コンピュータ装置5に対して、今回権利受取者側から権利認証の依頼があった旨、又該認証の内容について連絡する通知書を作成し、これを送付する。
【0118】
該通知書の送付があった場合は、ステップ183では、該当権利提供者の会員コンピュータ装置5は、該通知書を受領する。ステップ184では、専門認証局証明書認証を行って、該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書を確認し、これを格納すると共に、該通知書に係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0119】
なお、本実施形態において、権利書の発行は、権利書の新規発行を意味する。この権利書の発行は、例えば、新たに権利を登録した時であり、この時には新たに権利書が発行される。又、権利書の認証とは、既に存在する権利書が正当なものであるかを確認することである。権利書の再発行とは、既に発行されている権利書を、該当部署の装置により再度発行することである。例えば、発行済みの権利書を、会員コンピュータ装置5の不具合で消失した場合は、このような権利書の再発行を受けることができる。なお、本実施形態においては、仲介業務側サーバ装置10において、このような権利書の発行や、認証や、再発行を行っている。
【0120】
図16は、本実施形態における権利提示入手処理を示すフローチャートである。
【0121】
ステップ192では、権利提供者が、今回の権利提示を行うために該当の権利書を権利受取者側会員コンピュータ装置5に送付する。該送付に際しては、本実施形態においては送付書を添付するようにしている。該送付書は、A1の身分認証の秘密鍵によって、該権利提供者の署名がなされている。又、該署名に対応するA1によって得ている証明書を必要であれば添付する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0122】
ステップ193では、権利受取者の会員コンピュータ装置5は、権利書や送付書などこれらを受付ける。
【0123】
ステップ194では、会員コンピュータ装置5は専門認証局証明書認証を行って、該送付書に係る署名の認証を受ける。そうして、該送付書の正当性を判定する。
【0124】
ステップ196では、会員コンピュータ装置5は専門認証局証明書認証を行って、該権利書に係る署名の認証を受ける。そうして、該権利書の正当性を判定する。正当性ありと判定された場合は、続いてステップ198では、該権利書を格納する。
【0125】
図17は、本実施形態における権利提示入手処理を示すフローチャートである。
【0126】
ステップ202では、仲介業務側サーバ装置10はライセンス管理データベース装置40を参照し、提示しようとする権利書を作成する。又ステップ203では、今回の権利提示を行うために該当の権利書を権利受取者側会員コンピュータ装置5に送付する。該権利書は、A1の身分認証の秘密鍵によって、仲介業務側サーバ装置10の署名がなされている。又、該署名に対応するA1によって得ている証明書を必要であれば添付する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0127】
ステップ205では、権利受取者の会員コンピュータ装置5は、権利書などを受付ける。
【0128】
ステップ206では、該会員コンピュータ装置5は専門認証局証明書認証を行って、該権利書に係る署名の認証を受ける。そうして、該権利書の正当性を判定する。正当性ありと判定された場合は、続いてステップ208では、該権利書を格納する。
【0129】
図18は、本実施形態における権利譲渡共与処理を示すフローチャートである。
【0130】
ステップ232では、権利受取者が、権利譲渡共与の依頼書を作成する。該依頼書には、権利譲渡共与しようとする権利に関する必要情報が含まれており、例えば、権利の名称や、連絡のための郵送に必要な住所や、電子メール送付に必要なメール・アドレスや、電話連絡に必要な電話番号や、該権利の行使方法に関する情報が含まれている。更に、該依頼書は、A1の身分認証の秘密鍵によって、該権利受取者の署名がなされている。該作成後は、該ステップ232において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0131】
ステップ233では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0132】
ステップ234では、仲介業務側サーバ装置10は専門認証局証明書認証を行って、該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0133】
正当性ありと判定された場合は、続いてステップ236では、依頼確認書を作成する。該依頼確認書には、権利名称など、権利譲渡共与しようとする権利に関する上述のような必要情報が含まれている。更に、該依頼確認書は、A1の身分認証の秘密鍵によって、仲介業務側サーバ装置10の署名がなされている。該作成後は、該ステップ232において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された依頼確認書を、データ通信網1を経由して権利提供者側会員コンピュータ装置5に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0134】
ステップ242では、権利提供者側会員コンピュータ装置5は、該依頼確認書を受付ける。
【0135】
ステップ243では、権利提供者側会員コンピュータ装置5は専門認証局証明書認証を行って、該依頼確認書に係る、今回の権利受取者がA1によって得ている証明書や、該依頼確認書に係る署名の認証を受ける。そうして、該依頼確認書の正当性を判定する。
【0136】
正当であると判定された場合は、ステップ243では、該依頼確認書の内容について判定し、権利譲渡共与についての受諾の可否を判定する。受諾可であれば、権利提供者が受諾書を作成する。該受諾書には、受諾しようとする権利に関する必要情報が含まれており、例えば、権利の名称などの情報が含まれている。更に、該受諾書は、A1の身分認証の秘密鍵によって、該権利提供者の署名がなされている。該作成後は、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された受諾書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0137】
ステップ252では、仲介業務側サーバ装置10は、該受諾書を受付ける。
【0138】
ステップ253では、仲介業務側サーバ装置10はデータ通信網1を経由して認証局サーバ装置12により、該受諾書に係る、今回の権利受諾の権利提供者がA1によって得ている証明書や、該依頼書に係る署名の認証を受ける。そうして、該受諾書の正当性を判定する。
【0139】
正当性ありと判定された場合は、続いて該ステップ253では、該証明書が未だ証明書アーカイブ格納装置44に格納されていない場合は、該証明書を格納する。又、該ステップ253では、ライセンス管理データベース装置40に格納されている情報を参照して受諾の内容について調査し、受諾の正当性を判定する。
【0140】
正当性に問題がないと判定された場合は、権利を譲渡共与するために、権利提供先に伝送する権利書を、ステップ256において作成する。該権利書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0141】
そうして、ステップ257では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該権利書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利受取者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利書の発行が実施されることになる。
【0142】
ステップ262では、該当権利受取者の会員コンピュータ装置5は、該権利書を受領する。ステップ263では、専門認証局証明書認証を行って、該権利書に係る署名の認証を受ける。そうして、該権利書の正当性を判定する。
【0143】
正当性ありと判定された場合は、続いてステップ265では、今回受領した権利書を格納する。又、これに係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0144】
なお、仲介業務側サーバ装置10は、必要応じてステップ258において、権利提供者側会員コンピュータ装置5に対して、今回権利受取側から権利譲渡共与の依頼があった旨、又該権利譲渡共与の内容について連絡する共与完了の通知書を作成し、これを送付する。
【0145】
該通知書の送付があった場合は、ステップ272では、該当権利提供者の会員コンピュータ装置5は、該通知書を受領する。ステップ273では、専門認証局証明書認証を行って、該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書を確認し、これを格納すると共に、該通知書に係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0146】
図19は、本実施形態の権利破棄処理を示すフローチャートである。
【0147】
該権利破棄処理は、権利受取者が有している「提供しようとする権利」に係る権利破棄の処理である。
【0148】
ステップ282では、権利提供者が、今回の権利破棄のための依頼書を作成する。該権利破棄依頼書には、権利の名称など、破棄しようとする権利に関する必要情報が含まれている。更に、該権利破棄依頼書は、A1の身分認証の秘密鍵によって、該権利提供者の署名がなされている。該作成後はステップ283において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された権利破棄依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0149】
ステップ284では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0150】
ステップ285では、仲介業務側サーバ装置10は専門認証局証明書認証を行って、該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0151】
正当性ありと判定された場合は、続いてステップ287では、ライセンス管理データベース装置40を参照して依頼書の内容について調査し、権利破棄の正当性を判定する。権利破棄の正当性に問題がないと判定された場合は、該権利破棄を行う。この際には、該依頼書に記載されている事項に基づいて、ライセンス管理データベース装置40を更新する。
【0152】
権利破棄が適正に行われた場合は、ステップ288において、該権利破棄が正しく行えたことを通知するための通知書を作成する。該通知書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0153】
そうして、ステップ288では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該通知書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利提供者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利破棄が正しく実施されたことになる。
【0154】
ステップ292では、該当権利提供者の会員コンピュータ装置5は、該通知書を受領する。ステップ293では、専門認証局証明書認証を行って、該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書の内容を確認し、又該通知書を必要に応じ格納する。又、今回の証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0155】
図20は、本実施形態の権利破棄処理を示すフローチャートである。
【0156】
該権利破棄処理は、権利受取者が有している「譲渡共与された権利」に係る権利破棄の処理である。
【0157】
ステップ312では、権利受取者が、権利破棄の依頼書を作成する。該依頼書には、権利の名称などの権利破棄しようとする権利に関する必要情報が含まれている。更に、該依頼書は、A1の身分認証の秘密鍵によって、該権利受取者の署名がなされている。該作成後は、ステップ313において、該署名に対応するA1によって得ている証明書を必要であれば添付し、作成された依頼書を、データ通信網1を経由して仲介業務側サーバ装置10に伝送する。既に証明書が伝送先にあれば、今回の該証明書伝送は不要になる。
【0158】
ステップ322では、仲介業務側サーバ装置10は、該依頼書を受付ける。
【0159】
ステップ323では、仲介業務側サーバ装置10は専門認証局証明書認証を行って、該依頼書に係る署名の認証を受ける。そうして、該依頼書の正当性を判定する。
【0160】
正当性ありと判定された場合は、続いてステップ325では、ライセンス管理データベース装置40を参照して依頼書の内容について調査し、権利破棄の正当性を判定する。権利破棄の正当性に問題がないと判定された場合は、権利削除を行い、該権利破棄を行う。この際には、該依頼書に記載されている事項に基づいて、ライセンス管理データベース装置40を更新する。
【0161】
権利破棄が適正に行われた場合は、ステップ326において、該権利破棄が正しく行えたことを通知するための通知書を作成する。該通知書には、A1で得た仲介業務側サーバ装置10の認証に基づく、該仲介業務側サーバ装置10の署名がなされる。
【0162】
そうして、該ステップ326では、該署名に対応する仲介業務側サーバ装置10の証明書を必要に応じて添付して、該通知書がデータ通信網1を経由して、仲介業務側サーバ装置10から該当の権利受取者の会員コンピュータ装置5に伝送される。該伝送により、今回の権利破棄が正しく実施されたことになる。
【0163】
ステップ332では、該当権利受取者の会員コンピュータ装置5は、該通知書を受領する。ステップ333では、専門認証局証明書認証を行って、該通知書に係る署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書の内容を確認し、又該通知書を必要に応じ格納する。又、今回の証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0164】
なお、仲介業務側サーバ装置10は、必要応じてステップ327において、権利提供者側会員コンピュータ装置5に対して、今回権利受取者側から権利破棄の依頼があった旨、又該権利破棄の内容について連絡する通知書を作成し、これを送付する。
【0165】
該通知書の送付があった場合は、ステップ342では、該当権利提供者の会員コンピュータ装置5は、該通知書を受領する。ステップ343では、データ通信網1を経由して認証局サーバ装置12により、該通知書に係る仲介業務側サーバ装置10の証明書や署名の認証を受ける。そうして、該通知書の正当性を判定する。正当性ありと判定された場合は、今回受領した通知書を確認し、これを格納すると共に、該通知書に係る証明書が未だ会員コンピュータ装置5に格納されていない場合は、該証明書を格納する。
【0166】
以上に説明したように、本実施形態によれば、本発明を効果的に適用することができる。
【0167】
なお、認証局サーバ装置12やルート認証局サーバ装置13が発行する、身分認証の証明書(いわゆるデジタル認証の証明書)については、相手先が既に所持している場合もある。このような場合は、該当証明書の伝送を省略するようにしてもよい。
【0168】
【発明の効果】
本発明によれば、ライセンス受取者その他の利用者の利便性を損なうことなく、ライセンス提供者の権利を守ることが可能な信頼性の高い確実なライセンス配布の管理を行うことが可能である。又、少ない設備費用で信頼性の高いライセンス共与やその管理を行えるようにしたり、ライセンス共与やその管理の委託を行って、該委託の依頼元は設備の軽減を図ることができるようしたりすることができる。
【図面の簡単な説明】
【図1】本発明が適用された本実施形態の全体的な構成を示すブロック図
【図2】上記実施形態における認証局サーバ装置の構成を示すブロック図
【図3】前記実施形態における仲介業務側サーバ装置の構成を示すブロック図
【図4】前記実施形態における権利提供者側の会員コンピュータ装置の構成を示すブロック図
【図5】前記実施形態における権利受取者側の会員コンピュータ装置の構成を示すブロック図
【図6】前記実施形態における権利提供者の該当する者が受ける身分認証の処理を示すフローチャート
【図7】前記実施形態における権利受取者の該当する者が受ける身分認証の処理を示すフローチャート
【図8】前記実施形態における仲介業務側の者の該当する者が受ける身分認証の処理を示すフローチャート
【図9】前記実施形態における権利提供者として登録する仲介会員登録の処理を示すフローチャート
【図10】前記実施形態における権利受取者として登録する仲介会員登録の処理を示すフローチャート
【図11】前記実施形態における権利登録処理を示すフローチャート
【図12】前記実施形態における権利提供者に係る権利書再発行処理を示すフローチャート
【図13】前記実施形態における権利提供者に係る権利認証処理を示すフローチャート
【図14】前記実施形態における権利受取者に係る権利書再発行処理を示すフローチャート
【図15】前記実施形態における権利受取者に係る権利認証処理を示すフローチャート
【図16】前記実施形態における権利提供者からの権利提示入手処理を示すフローチャート
【図17】前記実施形態における仲介業務側からの権利提示入手処理を示すフローチャート
【図18】前記実施形態における権利譲渡共与処理を示すフローチャート
【図19】前記実施形態における権利提供者に係る権利破棄処理を示すフローチャート
【図20】前記実施形態における権利受取者に係る権利破棄処理を示すフローチャート
【符号の説明】
1…データ通信網
5…会員コンピュータ装置
10…仲介業務側サーバ装置
12…認証局サーバ装置
13…ルート認証局サーバ装置
15…電子化コンテンツ提供サーバ装置
17…プロバイダ・サーバ装置
20…証明書発行処理部
22…認証処理部
30…証明書依頼処理部
32…会員登録処理部
33…権利共与依頼受領処理部
34…新権利書発行処理部
35…権利登録処理部
36…権利書再発行処理部
37…権利削除処理部
40…ライセンス管理データベース装置
42…ユーザ管理データベース装置
44…証明書アーカイブ格納装置
52…権利書提示処理部
53…会員登録依頼処理部
55…権利書受領処理部
56…権利書送付処理部
57…権利登録依頼処理部
58…共与確認処理部
59…権利破棄依頼処理部
62…権利共与要求処理部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a license distribution / authentication system, and more particularly, to a highly reliable and reliable license distribution management that can protect the rights of a license provider without impairing the convenience of a license recipient or other users. The present invention relates to a license distribution / authentication method and an intermediary server device that can be performed, and a computer program related to the license distribution / authentication method and the mediator server device.
[0002]
[Prior art]
Japanese Patent Application Laid-Open No. H11-238038 discloses a technique in which, when using content data via a network, a license recorded on a recording medium is taken into the network, and a server computer determines a license. In Japanese Patent Application Laid-Open No. 2001-236219, in order to prevent unauthorized use of a software license, a software name, an identification number of a license management server, a license identification number for each license contract, and a license generation number indicating a new or old license license are used. A technology is disclosed in which a license management server sends out a license based on a license.
[0003]
[Problems to be solved by the invention]
However, in Japanese Patent Application Laid-Open No. 11-238038, in the process in which a license provider or a receiver proceeds with trading while exchanging information online, these participants are not authenticated. Therefore, damage due to so-called spoofing is also assumed.
[0004]
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned conventional problems, and has high reliability and reliability in which the rights of the license provider can be protected without impairing the convenience of the license receiver and other users. It is an object of the present invention to provide a license distribution authentication system capable of managing license distribution.
[0005]
It should be noted that the license (right) to be distributed, shared, or managed according to the present invention is not particularly limited. For example, contents (hereinafter referred to as “electronic contents”) provided through a network such as the Internet or through various electronic recording media include documents and computer programs, and those in which sound and images are recorded. It is becoming more diverse and the providers and users are becoming more widespread. The present invention can also cover such copyrights and other licenses of electronic content.
[0006]
[Means for Solving the Problems]
First, the license distribution authentication method according to the first invention of the present application uses the certificate issued by an independent digital certificate authority to authenticate a license provider, a license recipient, and an intermediary business operator, By entrusting the license receiver with information on the rights to be provided to the license receiver in a license management database device and, based on the license management database, newly issuing an electronic rights document to the license receiver. By newly contributing the consignment right to the license recipient and updating the license management database device with the contribution, thereby mediating the consignment of the consignment right, It is a solution to the problem.
[0007]
In the following, a license, a license provider, and a license receiver to which the present invention is applied are also referred to as a right, a rights provider, and a rights receiver, respectively. In addition, the electronic rights document is simply referred to as a rights document. The co-granting of rights is sometimes simply referred to as co-granting or as assignment.
[0008]
In the license distribution / authentication method, the entrusted right is a use right of the license receiver side for using the digitized content provided by the license provider side, and the license right is used by the electronic right document. In addition, the above problem is solved by certifying that the electronic right statement is issued to the license receiver using a data communication network.
[0009]
Next, the intermediary server device according to the second invention of the present application is a certificate for referencing a certificate issued by an independent digital certificate authority for authenticating a license provider, a license receiver, and an intermediary operator. A document reference device, a user management database device for storing registration information about a license provider and a member registered as a license recipient, and a right to be entrusted by the license provider and provided to the license recipient. A license management database device that stores information about the license management database, and a new electronic right document is issued to the license recipient based on the license management database, whereby the entrusted right is newly shared with the license recipient. A new right issuance processing unit for updating the license management database device in accordance with the sharing; Provided, thereby it has to be co-given intermediary of the consignment right by, it is obtained by solving the above problems.
[0010]
Further, a computer program according to a third invention of the present application has solved the above-described problem by providing a computer program for realizing the license distribution authentication method according to the first invention and the intermediary server device according to the second invention. Things.
[0011]
Hereinafter, the operation of the present invention will be briefly described.
[0012]
The present invention uses a certificate issued by an independent digital certificate authority to authenticate a license provider, a license recipient, and a broker. For this reason, it is possible to prevent spoofing of these participants, and it is possible to enhance reliability.
[0013]
Note that the present invention does not specifically limit the authentication of the digital certificate authority. For example, in the embodiment described later, authentication using a secret key and a public key is performed, but other forms of authentication may be used.
[0014]
In addition, while performing such authentication, the license management database device stores information on rights entrusted by the license provider and provided to the license receiver. In addition, by issuing a new electronic right document to the license receiver based on the license management database, the entrusted right is newly provided to the license receiver, and the license is accompanied with the license. Update the management database device.
[0015]
Since the mediation of the consignment right is provided while the authentication is performed in this way, it is possible to perform reliable and reliable license distribution management. For example, a consignment requester can consign a license sharing and its management with confidence.
[0016]
As described above, according to the present invention, it is possible to perform reliable and reliable license distribution management that can protect the rights of the license provider without impairing the convenience of the license receiver and other users. It is.
[0017]
Electronic contents have become diversified, such as documents and computer programs, and sound and video recordings, and the number of providers and users has been widened. In addition, the price for providing the license is also diversified, and some are expensive and others are inexpensive.
[0018]
However, in order to provide electronic content at low cost, it is necessary to manage and provide licenses reliably and inexpensively. Conventionally, as described in Japanese Patent Application Laid-Open No. H11-238038, it has been premised that license management is performed on original electronic contents, so that the efficiency of license management is low, the management cost increases, and facilities for license management are used. However, there is a problem that the initial cost becomes large.
[0019]
On the other hand, the present invention authenticates a license provider, a license recipient, and an intermediary using a certificate issued by an independent digital certificate authority. Therefore, the authentication can be performed with high reliability at a low facility cost.
[0020]
Also, the license sharing and the management thereof to which the present invention is applied are performed while appropriately authenticating the participants, and are highly reliable, and can be contracted out by a license provider. Therefore, the outsourcer does not need the equipment required for license sharing and its management, or can reduce the number of equipment.
[0021]
Therefore, according to the present invention, a highly reliable license sharing and its management can be performed at a small equipment cost, or a license sharing and its management are entrusted, and the entrustment requester aims to reduce the equipment. And a license distribution / authentication system capable of performing such operations.
[0022]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0023]
FIG. 1 is a block diagram showing the overall configuration of the present embodiment to which the present invention is applied.
[0024]
In the present embodiment, in response to a request from the member computer device 5, the electronic content is provided from the electronic content providing server device 15 via the data communication network 1 or the provider server device 17. Note that a network using such a data communication network 1 or the provider server device 17 will be generically referred to as a data communication network 1 below.
[0025]
The electronic content is registered in the provider server device 17 by the individual having the member computer device 5. The digitized content is provided in accordance with the price, and the mediation of the right to use is entrusted to the operator of the provider server device 17. A person who uses the member computer device 5 can be a digitized content provider, and can be a person who provides a right to use the digitized content (right provider). On the other hand, a person who uses the member computer device 5 can be a user of the digitized content, and can be a person who receives a right to use the digitized content (a right recipient).
[0026]
For convenience, the member computer device 5 on the side of the right provider is referred to as the right provider member computer device 5. On the other hand, the member computer device 5 on the side of the right receiver is referred to as the right receiver member computer device 5.
[0027]
In the present embodiment, an electronic right document to which the present invention is applied is issued from the intermediary service server device 10 in response to a payment in some form such as a credit card. The provision of the electronic content is performed after the electronic right document is electronically presented to the electronic content providing server device 15 via the data communication network 1. The value of the digitized content collected by the digitized content providing server device 15 is paid to the person who provided the digitized content.
[0028]
In various operations related to such an electronic right document, the mediation service server device 10, the right provider member computer device 5, and the right recipient member computer device 5 are authenticated by the certificate authority server device 12. You. The authentication and issuance of a certificate related to the authentication are performed by the certificate authority server device 12. Further, if necessary, the certification authority server device 12 itself may be authenticated by the root certification authority server device 13.
[0029]
Note that the authentication relating to the certificate authority server device 12 and the root certificate authority server device 13 is digital authentication widely used in recent years, and is a method using a public key and a secret key.
[0030]
FIG. 2 is a block diagram showing a configuration of the certificate authority server device 12 of the present embodiment.
[0031]
As shown in the figure, the certificate authority server device 12 includes a certificate issuance processing unit 20 for issuing a certificate for authentication, and an authentication process for providing a public key and other processes for authenticating the certificate. And a unit 22. The root certificate authority server device 13 has the same configuration as the certificate authority server device 12.
[0032]
FIG. 3 is a block diagram illustrating the configuration of the brokerage service server device 10 according to the present embodiment.
[0033]
As shown in the figure, the intermediary service server device 10 includes a certificate request processing unit 30, a member registration processing unit 32, a right sharing request reception processing unit 33, a new right issuance processing unit 34, a right registration It has a processing unit 35, a right reissue processing unit 36, and a right deletion processing unit 37. Further, a license management database device 40 storing information on registered rights, a user management database device 42 storing information on registered members, and individual members for authenticating such members. And a certificate archive storage device 44 in which the above certificate is stored.
[0034]
First, the certificate request processing unit 30 requests the certificate authority server device 12 for a certificate for authentication of the intermediary service server device 10 itself. The member registration processing unit 32 receives a member registration of a person who intends to become a right provider or a right receiver, and performs processing related thereto. Further, the right sharing request reception processing unit 33 receives a new right issuance request from the member computer device 5. The new right issuance processing unit 34 actually issues the new right in response to the request. The right registration processing unit 35 performs right registration at the request of the right provider. The right reissue processing unit 36 reissues the already issued right. The right deletion processing unit 37 deletes and deletes the right pertaining to the issued right document.
[0035]
Next, FIG. 4 is a block diagram showing a configuration of the member computer device 5 on the right provider side of the present embodiment. FIG. 5 is a block diagram showing the configuration of the member computer device 5 on the right recipient side.
[0036]
As shown in the figure, first, the right provider member computer device 5 includes a certificate request processing unit 30, a member registration request processing unit 53, a rights document reception processing unit 55, a rights document transmission processing unit 56, It has a right document presentation processing unit 52, a right registration request processing unit 57, a sharing confirmation processing unit 58, and a right destruction request processing unit 59. On the other hand, the right receiver computer 5 includes a certificate request processing unit 30, a member registration request processing unit 53, a right receipt receiving unit 55, a right sharing request processing unit 62, and a right revocation request processing unit. 59.
[0037]
The configuration of the right provider computer device 5 and the configuration of the right recipient member computer device 5 may be realized by a single member computer device 5.
[0038]
First, the member registration request processing unit 53 performs a process of requesting a member registration to the intermediary service server device 10 as a right provider or a right receiver. The rights document reception processing unit 55 performs a process of receiving a rights document from the intermediary service server device 10 by new issuance or reissuance. The rights document transmission processing unit 56 performs a process of transmitting the rights document possessed by the rights provider as the rights provider.
[0039]
The right registration request processing unit 57 performs processing for registering the right provided by the right provider in the intermediary service server device 10. The co-confirmation processing unit 58 processes the right provider computer 5 when the relevant right receiver computer 5 newly receives a right from the intermediary service server 10. The right revocation request processing unit 59 performs processing on the right provider side member computer device 5 side when the right provider side member computer device 5 deletes and destroys the right registered in the intermediary service server device 10. do.
[0040]
Alternatively, the right revocation request processing unit 59 performs processing on the right recipient computer apparatus 5 when deleting and revoking the acquired right on the right recipient computer apparatus 5 side. The right sharing request processing unit 62 performs processing on the right recipient computer apparatus 5 when requesting the right to be obtained on the right recipient member computer apparatus 5 side.
[0041]
Hereinafter, the operation of the present embodiment will be described.
[0042]
The rights provided in the present embodiment are not particularly limited. The right only needs to be shared by the right provider. For example, the right provider may be able to receive or use a limited number of items to be transferred, or the rights provider may have a limited amount of supply such as electronic content. It may be the right to receive or use something that is not.
[0043]
In the present embodiment, in order to receive the service to which the present invention is applied by the intermediary service server device 10, it is necessary to perform processing in advance in the following procedures A1 to A3.
[0044]
A1. Authentication registration processing (corresponding to each of FIGS. 6 to 8): Both those who want to receive services as the rights provider (FIG. 6) and those who want to receive services as the rights receiver (FIG. 7) First, the certificate authority server device 12 registers and receives a certificate so that the identity can be authenticated by the corresponding right provider member computer device 5 or right recipient member computer device 5. The certificate is a so-called digital certificate. It should be noted that the certificate authority server device 12 has also received the same identity authentication with the brokerage service side server device 10 itself (FIG. 8). Further, the root certificate authority server device 13 has also received the same identity authentication as appropriate for the certificate authority server device 12.
[0045]
A2. Mediation member registration process (corresponding to each of FIGS. 9 and 10): After the authentication registration process, a person who wants to receive a service as a right provider (FIG. 9) and a person who wants to receive a service as a right receiver (FIG. 10), the relevant right provider member computer apparatus 5 and right receiver member computer apparatus 5 register in advance as a member in the intermediary service server apparatus 10.
[0046]
A3. Rights registration process (corresponding to FIG. 11): After the mediation member registration process, the member of the rights provider side transmits the right to be provided by the rights provider side member computer device 5 in the mediation service side server device 10. Register. By the registration, the right provider side member computer apparatus 5 receives a right certificate proving that the user has the right to provide from the intermediary service server apparatus 10.
[0047]
Further, the member on the right provider side can receive the following procedure from the intermediary service server device 10 as necessary.
[0048]
A4. Rights document reissue process (corresponding to FIG. 12): If necessary, the member of the rights provider uses the member computer device 5 of the rights provider to obtain “the right to be provided” obtained by A3. The reissue of the right certificate proving that "is present" can be received from the intermediary service server device 10.
[0049]
A5. Rights authentication process (corresponding to FIG. 13): If necessary, the member of the right provider side has “the right to be provided” obtained by A3 by the right side member computer device 5. It can be received from the intermediary service server device 10 that the right certificate certifying the effect is authenticated.
[0050]
If necessary, the member of the right receiver can receive the following procedure from the intermediary service server device 10 for the right obtained by the right transfer and sharing process of A10 described later.
[0051]
A6. Rights document reissue process (corresponding to FIG. 14): If necessary, the member of the right receiver receives the “transferred and shared right” obtained by A3 using the right receiver computer computer 5. A re-issue of the right certificate proving that "there is" can be received from the intermediary service server device 10.
[0052]
A7. Rights authentication processing (corresponding to FIG. 15): If necessary, the member of the right receiver receives the "transferred and shared right" obtained by A3 by the right receiver computer computer 5. The right certificate proving "" can be authenticated from the intermediary service server device 10.
[0053]
If necessary, the member of the right receiver receives the following procedure from the intermediary service side server device 10 as reference information or the like to be used in obtaining the right by the right transfer / granting process of A10 described later. Can receive.
[0054]
A8. Right document presentation acquisition process (from the holder. Corresponding to FIG. 16): If necessary, the right recipient member uses the right recipient member computer device 5 to “provide” issued in A3. A right certifying that the user has the right can be received from the right provider member computer device 5.
[0055]
A9. Right document presentation acquisition process (from the brokerage company side, corresponding to FIG. 17): If necessary, the member of the right receiver receives the "Let's provide" issued in A3 by the right receiver computer computer 5. It can be received from the intermediary service server device 10 with respect to a right certificate proving that the user has the right to have.
[0056]
The member of the right receiver receives the transfer and sharing of the right registered in A3 by the right receiver computer 5, and performs the following processing when trying to acquire the right. With regard to the transfer and co-assignment, usually, the procedure of payment of the compensation for the right (credit of credit payment, etc.) and the actual payment are performed by the right recipient member in advance.
[0057]
A10. Right transfer and share processing (corresponding to FIG. 18): The member of the right receiver receives the right transfer and share of the right registered by A3 using the right receiver member computer device 5, and sends the right server to the intermediary service server. It can be received from the device 10.
[0058]
When the member of the rights provider intends to abandon or delete the rights obtained by the rights receiver, which has been transferred and co-assigned under A10 by the rights provider member computer device 5, the following processing is performed. . The abandonment or deletion is a case where the rights received by the rights recipient and obtained by the rights recipient are not valid, for example, due to a delay in payment of the rights recipient.
[0059]
A11. Right Discarding Process (corresponding to FIG. 19): The member of the right provider can discard or delete the right obtained by the right receiver by A10 using the right-provider member computer device 5.
[0060]
In the case where the member of the right receiver is to abandon or delete the right acquired by the right receiver by the right transfer by the right-side member computer device 5, the following processing is performed. . The discard or deletion is, for example, when the recipient no longer needs the right.
[0061]
A12. Right Abandonment Process (corresponding to FIG. 20): The right recipient member computer 5 can destroy or delete the right obtained by the right recipient by A10 using the right recipient member computer device 5.
[0062]
In the following, in the present embodiment, electronic documents such as a license, a notice, a request, and a transmission are transferred between the member computer 5, the agency server 10, and the certificate authority server 12. At the time of transfer, the legitimacy of the creator of the electronic document is authenticated by a certificate issued by the certificate authority server device 12 or the root certificate authority server device 13 which has performed A1 in advance. I have. At the time of the authentication on the side receiving the electronic document, authentication is performed from the certificate authority server device 12 or the root certificate authority server device 13 via the data communication network 1. The authentication process is hereinafter referred to as a professional certificate authority certificate authentication.
[0063]
Also, when the certificate of the specialized certification authority is authenticated, a certificate issued by the certification authority and corresponding to the creator of the relevant electronic document is required. The certificate may be sent at the same time that the relevant electronic document is sent. Alternatively, in the member computer device 5 or the mediation service server device 10, a device that is stored in advance may be used.
[0064]
Also, the sender of the electronic document expects that the recipient has stored the certificate, and sends the certificate only at the time of sending the electronic document and only when requested by the recipient. You may send it.
[0065]
Further, in the case where a certificate stored in advance is used for the specialized certificate authority certificate authentication, the certificate once authenticated from the certificate authority server device 12 or the root certificate authority server device 13 via the data communication network 1 is used. Saves that the authentication has been received. Then, after the authentication, the authentication via the data communication network 1 may be omitted in the certification of the certification authority of the relevant electronic document.
[0066]
In the intermediary service side server device 10, such a certificate issued by a certificate authority of many members is stored in the certificate archive storage device 44. Also, in the member computer device 5, such a certificate may be stored for a limited period or number. Since some certificates have an expiration date, it is possible to determine whether the certificate can be used or to determine whether the certificate can be stored based on the certificate.
[0067]
Such storage may be performed at any time when the certificate is sent from the other party at the time of the certification of the specialized certification authority or at other times. Also, at the time of such storage, the information regarding whether or not the certificate has been once authenticated from the certificate authority server device 12 or the root certificate authority server device 13 via the data communication network 1 is stored in the present embodiment. In the form, it is stored. After the authentication, the authentication via the data communication network 1 is omitted for the certificate.
[0068]
Hereinafter, the operation of the present embodiment will be described in detail using a flowchart.
[0069]
In the flowchart of the present embodiment, each process is illustrated as being included in each corresponding processing unit in the device configuration. This indicates which processing unit performs the step.
[0070]
6 to 8 are flowcharts each showing an identity authentication process to be received by a corresponding one of the right provider, the right receiver, and the agent.
[0071]
In step 112, the right provider, the right receiver, or the relevant person on the intermediary side first determines his / her own private key and stores it on his own side. In addition, a public key corresponding to the secret key is created, and a certificate issuance request with the public key attached is created. Then, the certificate issuing request is transmitted to the certificate authority server device 12 via the data communication network 1.
[0072]
In step 113, the certificate authority server device 12 receives the request. In addition, the issue of this certificate is examined for validity.
[0073]
If there is no problem in the examination, in step 114, a request is issued from the right provider, the right receiver, or the relevant person on the side of the intermediary business, signed with the private key of the certificate authority server device 12 (digital signature). Create a certificate for identification. The secret key and the public key of the certificate authority server device 12 correspond to the identity authentication described above in A1, which is obtained by the certificate authority server device 12 in the root certificate authority server device 13.
[0074]
In step 115, the certificate created in step 114 is transmitted via the data communication network 1 to the right provider, the right receiver, or the relevant person on the intermediary side. In step 116, the certificate is received by the relevant person and stored in the user.
[0075]
FIG. 9 and FIG. 10 are flowcharts showing the processing of the intermediary member registration for registering as a rights provider or a rights receiver, respectively.
[0076]
In step 122, the person who is going to be registered as a rights provider or a rights recipient creates a membership registration request for this. The membership registration request includes necessary information on the applicant, such as a name, an address required for mailing, an e-mail address required for sending e-mail, and a telephone number required for telephone contact. It is included. Further, the request for membership registration is signed by the applicant using the secret key of A1's identity authentication. After the creation, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created membership registration request is transmitted to the intermediary service server device 10 via the data communication network 1. I do. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0077]
In step 123, the brokerage service server device 10 receives the request form.
[0078]
In step 124, the intermediary service server device 10 performs the certification of the specialized certification authority certificate and receives the signature of the request form. Then, the validity of the request form is determined.
[0079]
If it is determined that the certificate is valid, then in step 126, if the certificate has not been stored in the certificate archive storage device 44, the certificate is stored. Next, in step 127, the contents of the request form are examined to determine the validity of the member registration.
[0080]
If it is determined that there is no problem in the validity of the member registration, in step 128, the member of the applicant of the request form is registered. At this time, information on the applicant is stored in the user management database device 42 based on the items described in the request form.
[0081]
If the member registration has been properly performed, in step 129, a notice of registration completion is created. In the notification, a signature of the intermediary service server device 10 based on the authentication of the intermediary service server device 10 obtained in A1 is made. Then, the certificate of the intermediary service server device 10 corresponding to the signature is attached as necessary, and the notice is transmitted from the intermediary service server device 10 via the data communication network 1 to the corresponding request. Is transmitted to the member's computer device 5 of the user. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0082]
In step 132, the member computer apparatus 5 of the applicant receives the notice. In step 133, the member computer device 5 performs the certification of the special certification authority certificate and receives the certification of the signature related to the notice. Then, the validity of the notice is determined.
[0083]
If it is determined that the certificate is valid, then in step 135, if the certificate has not been stored in the member computer device 5, the certificate is stored. Next, at step 136, the contents of the notice are examined.
[0084]
FIG. 11 is a flowchart illustrating the rights registration process according to the present embodiment.
[0085]
In step 142, the right provider creates a request form for the current right registration. The request for right registration contains necessary information on the right to be registered, such as the name of the right, the address required for mailing for contact, the e-mail address required for sending e-mail, , A telephone number required for telephone communication and information on how to exercise the right. Further, the right registration request is signed by the right provider with the secret key of A1's identity authentication. After the creation, in step 143, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created right registration request form is transmitted via the data communication network 1 to the intermediary service server apparatus. Transmit to 10. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0086]
In step 144, the intermediary service server device 10 receives the request form.
[0087]
In step 145, the intermediary service server apparatus 10 performs the certification of the special certification authority certificate and receives the signature of the request form. Then, the validity of the request form is determined.
[0088]
If it is determined that the certificate is valid, then in step 147, if the certificate has not been stored in the certificate archive storage device 44, the certificate is stored. In step 147, the contents of the request form are examined to determine the validity of the right registration. If it is determined that there is no problem with the validity of the right registration, the right registration is performed. At this time, information on the right is stored in the license management database device 40 based on the items described in the request form.
[0089]
If the right registration has been properly performed, in step 148, a right document is created to prove that the right is properly registered in the intermediary service server device 10. In addition, the license management database device 40 and the user management database device 42 are updated with the creation. It should be noted that a signature of the intermediary service side server device 10 based on the authentication of the intermediary service side server device 10 obtained in A1 is given to the right document.
[0090]
Then, in step 149, the certificate of the intermediary service server device 10 corresponding to the signature is attached as necessary, and the rights document is transmitted via the data communication network 1 to the intermediary service server device 10. Is transmitted to the member computer device 5 of the corresponding rights provider. By this transmission, the right is issued.
[0091]
In step 152, the member computer device 5 of the right provider receives the right. In step 153, the certification of the special certificate authority is performed, and the signature of the right certificate is authenticated. Then, the legitimacy of the right is determined.
[0092]
If it is determined that the certificate is valid, then in step 155, the right certificate received this time is stored, and if the certificate concerned is not yet stored in the member computer device 5, the certificate is stored. I do.
[0093]
FIG. 12 is a flowchart illustrating a rights issue reissue process according to the present embodiment.
[0094]
In step 162, the information about the right to be reissued is read from the license management database device 40 with the right to prove that the right provider has the right to be provided. To create the rights statement. The signature of the intermediary service side server device 10 based on the authentication of the intermediary service side server device 10 obtained in A1 is given to the right.
[0095]
Then, in step 163, the certificate of the intermediary service side server device 10 corresponding to the signature is attached as necessary, and the notice is transmitted via the data communication network 1 to the intermediary service side server device 10. Is transmitted to the member computer device 5 of the corresponding rights provider. With this transmission, re-issuance of the current rights document will be performed.
[0096]
In step 164, the member computer 5 of the right provider receives the right. In step 165, the certification of the special certificate authority is performed, and the signature of the right certificate is authenticated. Then, the legitimacy of the right is determined.
[0097]
If it is determined that there is validity, subsequently, in step 167, the reissue right certificate received this time is stored. If the certificate relating to this is not yet stored in the member computer device 5, the certificate is stored.
[0098]
FIG. 13 is a flowchart illustrating a right authentication process according to the present embodiment.
[0099]
In step 172, the rights provider creates a request for the current rights authentication. The request for right authentication contains necessary information on the right to be authenticated, such as the name of the right, the address required for mailing for communication, the e-mail address required for sending e-mail, , A telephone number required for telephone communication and information on how to exercise the right. Further, the right authentication request form is signed by the right provider with the secret key of A1's identification. After the creation, in step 173, if necessary, the certificate obtained by A1 corresponding to the signature is attached, and the created right authentication request is transmitted via the data communication network 1 to the intermediary service server device. Transmit to 10. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0100]
In step 174, the intermediary service server device 10 receives the request form.
[0101]
In step 175, the intermediary service server apparatus 10 performs the certification of the specialized certification authority certificate and receives the signature of the request form. Then, the validity of the request form is determined.
[0102]
If it is determined that the certificate is valid, then in step 177, if the certificate has not been stored in the certificate archive storage device 44, the certificate is stored. In step 177, the contents of the request form are examined with reference to the information stored in the license management database device 40, and the validity of the right authentication is determined. If it is determined that there is no problem in the validity of the right authentication, the right authentication is performed.
[0103]
If the right authentication has been properly performed, in step 178, a right authentication notice is created to prove that the right is properly registered in the intermediary service server device 10. In the notification, a signature of the intermediary service server device 10 based on the authentication of the intermediary service server device 10 obtained in A1 is made.
[0104]
Then, at step 178, the certificate of the intermediary service side server device 10 corresponding to the signature is attached as necessary, and the notice is transmitted via the data communication network 1 to the intermediary service side server device 10. Is transmitted to the member computer device 5 of the corresponding rights provider. By this transmission, the right authentication is performed this time.
[0105]
In step 179, the member computer device 5 of the right provider receives the notice. In step 180, the certification of the special certification authority is performed, and the signature of the notice is authenticated. Then, the validity of the notice is determined. If it is determined that the certificate is valid, the notice received this time is confirmed and stored, and if the certificate concerned is not yet stored in the member computer device 5, the certificate is stored.
[0106]
FIG. 14 is a flowchart illustrating a rights document reissue process according to the present embodiment.
[0107]
The reissue process of the rights document in this flowchart is a reissue of a rights document proving that the rights recipient has "the rights transferred and shared". The side server device 10 is to be reissued. However, the flow of the process is the same as that of the rights issue reissue process in FIG. 12, and the rights provider in FIG. This is the same as replacing the certifying right with a certifying that "we have the rights granted by transfer."
[0108]
FIG. 15 is a flowchart illustrating a right authentication process according to the present embodiment.
[0109]
The right authentication processing is authentication of a right certificate proving that the right receiver has "the right to be transferred and shared".
[0110]
In step 172, the rights receiver creates a request for rights authentication. The request contains necessary information about the right to be authenticated, such as the name of the right, the address required for mailing for communication, the e-mail address required for sending e-mail, and the telephone It contains the telephone numbers required for contact and information on how to exercise the right. Further, the request form is signed by the right recipient with the secret key of A1's identity authentication. After the creation, in step 173, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created request form is transmitted via the data communication network 1 to the intermediary service server apparatus 10. To be transmitted. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0111]
In step 174, the intermediary service server device 10 receives the request form.
[0112]
In step 175, the intermediary service server apparatus 10 performs the certification of the specialized certification authority certificate and receives the signature of the request form. Then, the validity of the request form is determined.
[0113]
If it is determined that the certificate is valid, then in step 177, if the certificate has not been stored in the certificate archive storage device 44, the certificate is stored. In step 177, the contents of the request form are examined with reference to the information stored in the license management database device 40, and the validity of the right authentication is determined. If it is determined that there is no problem in the validity of the right authentication, the right authentication is performed.
[0114]
If the right authentication has been properly performed, in step 178, a right authentication notice is created to prove that the right is properly registered in the intermediary service server device 10. In the notification, a signature of the intermediary service server device 10 based on the authentication of the intermediary service server device 10 obtained in A1 is made.
[0115]
Then, at step 178, the certificate of the intermediary service side server device 10 corresponding to the signature is attached as necessary, and the notice is transmitted via the data communication network 1 to the intermediary service side server device 10. Is transmitted to the member computer device 5 of the right recipient. By this transmission, the right authentication is performed this time.
[0116]
In step 179, the member computer device 5 of the right receiver receives the notice. In step 180, the certification of the special certification authority is performed, and the signature of the notice is authenticated. Then, the validity of the notice is determined. When it is determined that the notification is valid, the notice received this time is confirmed and stored. If the certificate related to the notice is not yet stored in the member computer device 5, the certificate is deleted. Store.
[0117]
In step 182, the brokerage service-side server device 10 requests the rights provider-side member computer device 5 to perform a right authentication request from the right recipient, and also describes the contents of the authentication in step 182. Create a notification letter to contact and send it.
[0118]
If the notice has been sent, in step 183, the member computer device 5 of the right provider receives the notice. In step 184, the certification of the special certification authority is performed, and the signature of the notice is authenticated. Then, the validity of the notice is determined. When it is determined that the notification is valid, the notice received this time is confirmed and stored. If the certificate related to the notice is not yet stored in the member computer device 5, the certificate is deleted. Store.
[0119]
In the present embodiment, issuance of a rights document means new issuance of a rights document. The issuance of the rights document is, for example, when a new right is registered. At this time, a new rights document is issued. In addition, the authentication of the rights document is to confirm whether the existing rights document is valid. Reissuing a rights document means reissuing a rights document that has already been issued by a device of the relevant department. For example, if the issued rights document is lost due to a failure of the member computer device 5, such a rights document can be reissued. In the present embodiment, such a right certificate is issued, authenticated, and re-issued in the intermediary service server device 10.
[0120]
FIG. 16 is a flowchart showing the right presentation obtaining process in the present embodiment.
[0121]
In step 192, the rights provider sends the rights document to the rights recipient member computer device 5 to present the rights this time. At the time of sending, a sending letter is attached in this embodiment. The delivery note is signed by the rights provider with the secret key of A1's identity authentication. If necessary, a certificate obtained by A1 corresponding to the signature is attached. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0122]
In step 193, the right recipient's member computer device 5 accepts these, such as a written right and a letter of delivery.
[0123]
In step 194, the member computer device 5 performs the certification of the special certification authority certificate and receives the signature of the signature. Then, the legitimacy of the sentence is determined.
[0124]
In step 196, the member computer device 5 performs the certification of the certificate authority, and receives the signature of the signature. Then, the legitimacy of the right is determined. If it is determined that there is validity, subsequently, in step 198, the rights certificate is stored.
[0125]
FIG. 17 is a flowchart showing the right presentation obtaining process in the present embodiment.
[0126]
In step 202, the intermediary service side server device 10 refers to the license management database device 40 and creates a rights certificate to be presented. In step 203, the right is sent to the right-receiving member computer 5 in order to present the right. The rights certificate is signed by the intermediary service server device 10 with the secret key of A1's identity authentication. If necessary, a certificate obtained by A1 corresponding to the signature is attached. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0127]
In step 205, the member computer device 5 of the right receiver receives the right document or the like.
[0128]
In step 206, the member computer device 5 performs the certification of the certificate authority, and receives the signature of the signature. Then, the legitimacy of the right is determined. If it is determined that there is validity, then in step 208, the rights certificate is stored.
[0129]
FIG. 18 is a flowchart illustrating the rights transfer and sharing process according to the present embodiment.
[0130]
In step 232, the rights receiver prepares a request form for sharing and transferring the rights. The request contains necessary information on the right to be transferred and shared, such as the name of the right, the address required for mailing for contact, and the e-mail address required for sending e-mail. And information on the telephone number required for telephone contact and how to exercise the right. Further, the request form is signed by the right recipient with the secret key of A1's identity authentication. After the creation, in step 232, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created request form is transmitted via the data communication network 1 to the intermediary service server device. Transmit to 10. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0131]
In step 233, the brokerage service server device 10 receives the request form.
[0132]
In step 234, the intermediary service server apparatus 10 performs the certification of the special certification authority certificate and receives the signature of the request form. Then, the validity of the request form is determined.
[0133]
If it is determined that there is validity, then in step 236, a request confirmation is created. The request confirmation includes the above-described necessary information on the right to be transferred and shared, such as the name of the right. Further, the request confirmation is signed by the intermediary service server device 10 with the secret key of the identity authentication of A1. After the creation, in step 232, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created request confirmation is sent to the right provider via the data communication network 1. The data is transmitted to the member computer 5. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0134]
In step 242, the right provider member computer device 5 receives the request confirmation.
[0135]
At step 243, the right provider member computer device 5 performs the certification of the special certification authority, and obtains the certificate obtained by the right recipient by A1 and the request confirmation related to the request confirmation. The signature is authenticated. Then, the validity of the request confirmation is determined.
[0136]
If it is determined that the request is valid, then in step 243, the content of the request confirmation is determined, and it is determined whether or not the right transfer sharing is accepted. If accepted, the rights provider creates an acceptance letter. The acceptance document includes necessary information on the right to be accepted, for example, information such as the name of the right. Further, the acceptance document is signed by the rights provider with the secret key of A1's identity authentication. After the creation, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created acceptance document is transmitted to the intermediary service server device 10 via the data communication network 1. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0137]
In step 252, the intermediary service server device 10 receives the acceptance document.
[0138]
In step 253, the intermediary service side server device 10 sends the certificate, which is obtained by the right provider of the current right acceptance by A1, according to the certificate by the certificate authority server device 12 via the data communication network 1, The signature of the request is authenticated. Then, the validity of the acceptance document is determined.
[0139]
If it is determined that the certificate is valid, then in step 253, if the certificate has not been stored in the certificate archive storage device 44, the certificate is stored. In step 253, the contents of the acceptance are checked with reference to the information stored in the license management database device 40, and the validity of the acceptance is determined.
[0140]
If it is determined that there is no problem with the legitimacy, a rights document to be transmitted to the right provider is created in step 256 in order to transfer and share the rights. The signature of the intermediary service side server device 10 based on the authentication of the intermediary service side server device 10 obtained in A1 is given to the right.
[0141]
Then, in step 257, the certificate of the intermediary service side server device 10 corresponding to the signature is attached as necessary, and the rights document is transmitted via the data communication network 1 to the intermediary service side server device 10. Is transmitted to the member computer device 5 of the right recipient. By this transmission, the right is issued.
[0142]
In step 262, the member computer device 5 of the right recipient receives the right. In step 263, the certification of the special certification authority is performed, and the signature of the right certificate is authenticated. Then, the legitimacy of the right is determined.
[0143]
If it is determined that there is legitimacy, subsequently, in step 265, the right certificate received this time is stored. If the certificate relating to this is not yet stored in the member computer device 5, the certificate is stored.
[0144]
In step 258, the intermediary service-side server device 10 notifies the rights provider-side member computer device 5 of a request to share and transfer the rights from the right receiving side to the right provider side, if necessary. Create a notice of completion of the co-administration to notify the details of the administration and send it.
[0145]
If the notice has been sent, in step 272, the member computer device 5 of the relevant right provider receives the notice. In step 273, the certification of the special certification authority is performed, and the signature of the notice is authenticated. Then, the validity of the notice is determined. When it is determined that the notification is valid, the notice received this time is confirmed and stored. If the certificate related to the notice is not yet stored in the member computer device 5, the certificate is deleted. Store.
[0146]
FIG. 19 is a flowchart illustrating the rights discarding process of the present embodiment.
[0147]
The right destruction process is a right destruction process related to the “right to provide” held by the right recipient.
[0148]
In step 282, the right provider creates a request form for the current right abandonment. The request for revoking rights includes necessary information on the right to be revoked, such as the name of the right. Further, the right destruction request is signed by the right provider with the secret key of A1's identity authentication. After the creation, in step 283, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created revocation request is sent via the data communication network 1 to the intermediary service server device. Transmit to 10. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0149]
In step 284, the intermediary service server device 10 receives the request form.
[0150]
In step 285, the intermediary service server apparatus 10 performs the certification of the special certification authority certificate and receives the signature of the request form. Then, the validity of the request form is determined.
[0151]
If it is determined that the request is valid, then at step 287, the contents of the request form are examined with reference to the license management database device 40, and the validity of the right revocation is determined. If it is determined that there is no problem with the validity of the right revocation, the right revocation is performed. At this time, the license management database device 40 is updated based on the items described in the request form.
[0152]
If the right destruction has been properly performed, in step 288, a notice for notifying that the right destruction has been correctly performed is created. In the notification, a signature of the intermediary service server device 10 based on the authentication of the intermediary service server device 10 obtained in A1 is made.
[0153]
Then, in step 288, the certificate of the intermediary service side server device 10 corresponding to the signature is attached as necessary, and the notice is transmitted via the data communication network 1 to the intermediary service side server device 10. Is transmitted to the member computer device 5 of the corresponding rights provider. By this transmission, this right revocation has been correctly performed.
[0154]
In step 292, the member computer device 5 of the right provider receives the notice. In step 293, the certification of the special certification authority is performed, and the signature of the notice is authenticated. Then, the validity of the notice is determined. If it is determined to be valid, the contents of the notification received this time are confirmed, and the notification is stored as necessary. If the current certificate has not been stored in the member computer device 5, the certificate is stored.
[0155]
FIG. 20 is a flowchart illustrating the rights discarding process of the present embodiment.
[0156]
The right destruction process is a right destruction process related to the “transferred rights” held by the right receiver.
[0157]
In step 312, the rights receiver prepares a request for rights destruction. The request includes necessary information on the right to be destroyed, such as the name of the right. Further, the request form is signed by the right recipient with the secret key of A1's identity authentication. After the creation, in step 313, the certificate obtained by A1 corresponding to the signature is attached if necessary, and the created request form is transmitted via the data communication network 1 to the intermediary service server apparatus 10. To be transmitted. If the certificate is already at the transmission destination, this certificate transmission is unnecessary.
[0158]
In step 322, the intermediary service server device 10 receives the request form.
[0159]
In step 323, the intermediary service server device 10 performs the certification of the specialized certificate authority, and receives the signature of the request. Then, the validity of the request form is determined.
[0160]
If it is determined that the request is valid, then in step 325, the contents of the request form are examined with reference to the license management database device 40, and the validity of the right revocation is determined. If it is determined that there is no problem with the validity of the right revocation, the right is deleted and the right revocation is performed. At this time, the license management database device 40 is updated based on the items described in the request form.
[0161]
If the right has been properly revoked, at step 326, a notice for notifying that the right has been correctly revoked is created. In the notification, a signature of the intermediary service server device 10 based on the authentication of the intermediary service server device 10 obtained in A1 is made.
[0162]
Then, in step 326, the certificate of the intermediary service side server device 10 corresponding to the signature is attached as necessary, and the notice is transmitted via the data communication network 1 to the intermediary service side server device. 10 is transmitted to the member computer device 5 of the corresponding rights receiver. By this transmission, this right revocation has been correctly performed.
[0163]
In step 332, the member computer 5 of the right recipient receives the notice. In step 333, the certification of the special certification authority is performed, and the signature of the notice is authenticated. Then, the validity of the notice is determined. If it is determined to be valid, the contents of the notification received this time are confirmed, and the notification is stored as necessary. If the current certificate has not been stored in the member computer device 5, the certificate is stored.
[0164]
In step 327, if necessary, the intermediary service side server device 10 requests the rights provider side member computer device 5 to request the rights to be revoked from the right recipient and the content of the rights revocation. Create a notice to contact and send it.
[0165]
If the notice has been sent, in step 342, the member computer device 5 of the right provider receives the notice. In step 343, the certificate authority server device 12 authenticates the certificate or signature of the intermediary service server device 10 related to the notification via the data communication network 1. Then, the validity of the notice is determined. When it is determined that the notification is valid, the notice received this time is confirmed and stored. If the certificate related to the notice is not yet stored in the member computer device 5, the certificate is deleted. Store.
[0166]
As described above, according to the present embodiment, the present invention can be effectively applied.
[0167]
It should be noted that the identity authentication certificate (so-called digital authentication certificate) issued by the certificate authority server device 12 or the root certificate authority server device 13 may already be possessed by the other party. In such a case, transmission of the certificate may be omitted.
[0168]
【The invention's effect】
According to the present invention, it is possible to perform reliable and reliable license distribution management that can protect the rights of a license provider without impairing the convenience of the license receiver and other users. In addition, it is possible to provide reliable license consignment and management thereof at a low facility cost, or to outsource license consignment and its management so that the requester of the consignment can reduce the equipment. Or you can.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of a first embodiment to which the present invention is applied.
FIG. 2 is a block diagram showing a configuration of a certificate authority server device in the embodiment.
FIG. 3 is a block diagram showing a configuration of an intermediary service server device in the embodiment.
FIG. 4 is a block diagram showing a configuration of a member computer device of the right provider in the embodiment.
FIG. 5 is a block diagram showing a configuration of a member computer device on the right recipient side in the embodiment.
FIG. 6 is a flowchart showing identification authentication processing to be performed by a corresponding right provider in the embodiment.
FIG. 7 is a flowchart showing identification authentication processing to be performed by a corresponding right recipient in the embodiment.
FIG. 8 is a flowchart showing identification authentication processing to be performed by a corresponding person on the intermediary business side in the embodiment.
FIG. 9 is a flowchart showing a process of registering an intermediary member for registering as a right provider in the embodiment.
FIG. 10 is a flowchart showing a process of registering an intermediary member to be registered as a right receiver in the embodiment.
FIG. 11 is a flowchart showing a right registration process in the embodiment.
FIG. 12 is a flowchart showing rights issue reissue processing according to the rights provider in the embodiment.
FIG. 13 is a flowchart illustrating rights authentication processing according to the rights provider in the embodiment.
FIG. 14 is a flowchart showing rights issue reissue processing relating to a rights receiver in the embodiment.
FIG. 15 is a flowchart showing a rights authentication process for a rights receiver in the embodiment.
FIG. 16 is a flowchart showing a process of obtaining a right presentation from a right provider in the embodiment.
FIG. 17 is a flowchart showing a right presentation obtaining process from the intermediary business side in the embodiment.
FIG. 18 is a flowchart showing a right transfer / grant process in the embodiment.
FIG. 19 is a flowchart showing a rights discarding process according to the rights provider in the embodiment.
FIG. 20 is a flowchart showing rights revocation processing for the rights receiver in the embodiment.
[Explanation of symbols]
1. Data communication network
5 ... Member computer device
10: Intermediary service server device
12: Certificate authority server device
13 Root certificate authority server device
15. Computerized content providing server device
17 ... Provider server device
20: Certificate issuance processing unit
22: Authentication processing unit
30 ... Certificate request processing unit
32 ... Member registration processing section
33 ... Rights sharing request reception processing section
34… New rights issue processing section
35 ... Right registration processing unit
36 ... Rights Reissue Section
37 ... right deletion processing unit
40 ... License management database device
42 ... User management database device
44… Certificate archive storage device
52 ... Rights presentation processing unit
53 ... Member registration request processing section
55 ... Rights receipt processing unit
56 ... Delivery of rights document
57 ... Right registration request processing unit
58: Shared confirmation processing unit
59 ... Registration request processing unit
62 ... Rights sharing request processing unit

Claims (4)

独立したデジタル認証局が発行する証明書を利用して、ライセンス提供者、ライセンス受取者、及び仲介業務者を認証しつつ、
前記ライセンス提供者から委託され、前記ライセンス受取者に供与する対象になる権利に関する情報をライセンス管理データベース装置に格納し、
該ライセンス管理データベースに基づいて、前記ライセンス受取者に電子権利書を新たに発行することによって、前記委託権利を新たに該ライセンス受取者に共与すると共に、該共与に伴って該ライセンス管理データベース装置を更新し、
これによって前記委託権利の共与の仲介をするようにしたことを特徴とするライセンス配布認証方法。
Using certificates issued by an independent digital certificate authority, while authenticating license providers, license recipients, and intermediaries,
Stored in a license management database device is information entrusted by the license provider and rights to be provided to the license recipient,
A new electronic right document is issued to the license receiver based on the license management database, whereby the entrusted right is newly provided to the license receiver, and the license management database is additionally provided with the sharing. Update the device,
A license distribution / authentication method, wherein the mediation of the consignment right is mediated.
請求項1に記載のライセンス配布認証方法において、
前記委託権利が、前記ライセンス提供者側が提供する電子化コンテンツを利用するための、前記ライセンス受取者側の利用権であって、前記電子権利書によって該利用権を証明するものであると共に、
該電子権利書の前記ライセンス受取者への発行を、データ通信網を利用して行うようにしたことを特徴とするライセンス配布認証方法。
The license distribution authentication method according to claim 1,
The entrustment right is a use right of the license recipient side for using the digitized content provided by the license provider side, and certifies the use right by the electronic right document.
A license distribution authentication method, wherein the issuance of the electronic right document to the license receiver is performed using a data communication network.
ライセンス提供者、ライセンス受取者、及び仲介業務者を認証するための、独立したデジタル認証局が発行する証明書を参照するための証明書参照装置と、
ライセンス提供者、及びライセンス受取者として会員登録された者に関する登録情報を格納するユーザ管理データベース装置と、
前記ライセンス提供者から委託され、前記ライセンス受取者に供与する対象になる権利に関する情報を格納するライセンス管理データベース装置と、
該ライセンス管理データベースに基づいて、ライセンス受取者に電子権利書を新たに発行することによって、前記委託権利を新たに該ライセンス受取者に共与すると共に、該共与に伴って該ライセンス管理データベース装置を更新する新権利書発行処理部とを備え、
これによって前記委託権利の共与の仲介をするようにしたことを特徴とする仲介業者側サーバ装置。
A certificate reference device for referring to a certificate issued by an independent digital certificate authority for authenticating a license provider, a license recipient, and an intermediary agent;
A user management database device that stores registration information about a license provider and a member registered as a license recipient;
A license management database device that is entrusted by the license provider and stores information on rights to be provided to the license recipient;
A new electronic right is issued to the license receiver based on the license management database, whereby the entrusted right is newly provided to the license receiver, and the license management database device is additionally provided with the sharing. And a new rights issue processing unit that updates
In this way, the mediator server device is configured to mediate the consignment right sharing.
請求項1又は請求項2のライセンス配布認証方法、及び請求項3の仲介業者側サーバ装置のいずれか1つを実施するためのコンピュータ・プログラム。A computer program for implementing any one of the license distribution authentication method according to claim 1 and claim 2 and the intermediary server device according to claim 3.
JP2002227639A 2002-08-05 2002-08-05 License distribution authentication system Withdrawn JP2004070590A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002227639A JP2004070590A (en) 2002-08-05 2002-08-05 License distribution authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002227639A JP2004070590A (en) 2002-08-05 2002-08-05 License distribution authentication system

Publications (1)

Publication Number Publication Date
JP2004070590A true JP2004070590A (en) 2004-03-04

Family

ID=32014613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002227639A Withdrawn JP2004070590A (en) 2002-08-05 2002-08-05 License distribution authentication system

Country Status (1)

Country Link
JP (1) JP2004070590A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198032A (en) * 2007-02-14 2008-08-28 Nec Corp Right-to-use transaction system, token transaction method and program
JP2009015852A (en) * 2007-07-03 2009-01-22 Samsung Electronics Co Ltd License management system and method
JP2011505640A (en) * 2007-12-06 2011-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Use control of digital data between terminals of communication network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198032A (en) * 2007-02-14 2008-08-28 Nec Corp Right-to-use transaction system, token transaction method and program
JP2009015852A (en) * 2007-07-03 2009-01-22 Samsung Electronics Co Ltd License management system and method
JP2011505640A (en) * 2007-12-06 2011-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Use control of digital data between terminals of communication network
US8726406B2 (en) 2007-12-06 2014-05-13 Telefonaktiebolaget L M Ericsson (Publ) Controlling a usage of digital data between terminals of a telecommunications network

Similar Documents

Publication Publication Date Title
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US7251728B2 (en) Secure and reliable document delivery using routing lists
US6807277B1 (en) Secure messaging system with return receipts
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7050589B2 (en) Client controlled data recovery management
JP4120125B2 (en) License issuing device and method
JP4410324B2 (en) Qualification management method and apparatus
US7366897B2 (en) Method and system for communication via a computer network
US20110296172A1 (en) Server-side key generation for non-token clients
US7058619B2 (en) Method, system and computer program product for facilitating digital certificate state change notification
US20070022162A1 (en) Generating PKI email accounts on a web-based email system
US20060242411A1 (en) Deliver-upon-request secure electronic message system
JP2004023456A (en) File translation device, personal information registration/introduction server, transmission control method, and program
US7788485B2 (en) Method and system for secure transfer of electronic information
CA2313328A1 (en) Client side public key authentication method and apparatus with short-lived certificates
EP1145479A2 (en) Bi-directional, anonymous electronic transactions
JP2003296281A (en) Method and system for access control
US8166525B2 (en) Document management system with public key infrastructure
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP2000196583A (en) Broadcast communication system
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
KR101449806B1 (en) Method for Inheriting Digital Information
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101