JP2001067270A - コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 - Google Patents
コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体Info
- Publication number
- JP2001067270A JP2001067270A JP24123999A JP24123999A JP2001067270A JP 2001067270 A JP2001067270 A JP 2001067270A JP 24123999 A JP24123999 A JP 24123999A JP 24123999 A JP24123999 A JP 24123999A JP 2001067270 A JP2001067270 A JP 2001067270A
- Authority
- JP
- Japan
- Prior art keywords
- content
- user
- hardware
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 正当な権利の範囲内において、利用者がコン
テンツを複製するなど共有利用できる共有管理システ
ム、コンテンツ保護方法を提供する。 【解決手段】 コンテンツ利用部1において、コンテン
ツを利用しようとした時、利用条件に沿っているか否か
を調べるため必要に応じて、ハードウェア認証部2にて
正当なハードウェアか否かを、利用者認証部3にて正当
な利用者か否かを認証する。どちらか一方または両方が
正当でないと判断した時、利用条件としてハードウェア
や利用者の新たな許諾が許されているか否かを利用条件
判断部4で判断し、許されているなら、利用条件更新部
5において現在のハードウェア情報または利用者情報ま
たは両方を元に、利用可能とするように利用条件を更新
する。これにより、正当な利用条件の基に、異なるハー
ドウェアでのコンテンツ共有等を可能にする。
テンツを複製するなど共有利用できる共有管理システ
ム、コンテンツ保護方法を提供する。 【解決手段】 コンテンツ利用部1において、コンテン
ツを利用しようとした時、利用条件に沿っているか否か
を調べるため必要に応じて、ハードウェア認証部2にて
正当なハードウェアか否かを、利用者認証部3にて正当
な利用者か否かを認証する。どちらか一方または両方が
正当でないと判断した時、利用条件としてハードウェア
や利用者の新たな許諾が許されているか否かを利用条件
判断部4で判断し、許されているなら、利用条件更新部
5において現在のハードウェア情報または利用者情報ま
たは両方を元に、利用可能とするように利用条件を更新
する。これにより、正当な利用条件の基に、異なるハー
ドウェアでのコンテンツ共有等を可能にする。
Description
【0001】
【発明の属する技術分野】本発明は、ディジタルコンテ
ンツ流通における、コンテンツ保護および正当な複製利
用に関するものである。
ンツ流通における、コンテンツ保護および正当な複製利
用に関するものである。
【0002】
【従来の技術】ディジタルコンテンツの流通において、
不正利用を避けるためのコンテンツ保護技術が検討され
ている。これらのコンテンツ保護は、専用のハードウェ
アを用い、その特定のハードウェア以外では、コンテン
ツが利用できないようにしていたり、汎用パソコンにお
いては、許可する際にハードウェア上に情報を保存し、
そのハードウェア上でのみコンテンツが利用できるよう
にしていたりする。いずれも、ハードウェアとコンテン
ツを括り付けているところが特徴である。
不正利用を避けるためのコンテンツ保護技術が検討され
ている。これらのコンテンツ保護は、専用のハードウェ
アを用い、その特定のハードウェア以外では、コンテン
ツが利用できないようにしていたり、汎用パソコンにお
いては、許可する際にハードウェア上に情報を保存し、
そのハードウェア上でのみコンテンツが利用できるよう
にしていたりする。いずれも、ハードウェアとコンテン
ツを括り付けているところが特徴である。
【0003】
【発明が解決しようとする課題】ディジタルコンテンツ
流通の中でも、プログラムコンテンツは、その利用条件
として一つのハードウェアでの利用(インストール)の
み認められているものが多いが、コンテンツの正当な利
用条件の中には、利用者による複製が許されている場合
がある。例えば、画像コンテンツなどは、その利用者が
使用する範囲では、一般に別ハードウェアであってもコ
ピーが許されている。
流通の中でも、プログラムコンテンツは、その利用条件
として一つのハードウェアでの利用(インストール)の
み認められているものが多いが、コンテンツの正当な利
用条件の中には、利用者による複製が許されている場合
がある。例えば、画像コンテンツなどは、その利用者が
使用する範囲では、一般に別ハードウェアであってもコ
ピーが許されている。
【0004】コンテンツの保護手段における、従来の方
法では、複数のハードウェアを利用している場合、ハー
ドウェアとコンテンツが対応付けられているため、利用
者が正当な権利としてコピーしようとしても、利用許諾
を受けたハードウェアと異なるハードウェアにおいて
は、コンテンツが利用できない。
法では、複数のハードウェアを利用している場合、ハー
ドウェアとコンテンツが対応付けられているため、利用
者が正当な権利としてコピーしようとしても、利用許諾
を受けたハードウェアと異なるハードウェアにおいて
は、コンテンツが利用できない。
【0005】本発明は、この問題を解決すべく、正当な
権利の範囲内において、利用者がコンテンツを複製する
など共有利用できる環境を提供することを課題とするも
のである。
権利の範囲内において、利用者がコンテンツを複製する
など共有利用できる環境を提供することを課題とするも
のである。
【0006】
【課題を解決するための手段】本発明は、以下に列記す
る手段により、上述の課題を解決する。
る手段により、上述の課題を解決する。
【0007】その一手段は、ディジタルコンテンツ流通
における、コンテンツ共有管理システムであって、コン
テンツに指定されたコンテンツ利用条件または更新され
た利用条件に基づきコンテンツを利用するコンテンツ利
用部と、コンテンツの利用ハードウェアが正当かどうか
を認証するハードウェア認証部と、コンテンツの利用者
が正当かどうかを認証する利用者認証部と、前記認証の
結果、正当な利用者による他のハードウェア上での利
用、または、正当なハードウェア上での他の利用者によ
る利用である場合には、その利用がそのコンテンツにお
いて許されているか否かを調べる利用条件判断部と、前
記判断の結果、許されている場合には、コンテンツの利
用条件を利用可能とするように更新する利用条件更新部
とを、有することを特徴とするコンテンツ共有管理シス
テムである。
における、コンテンツ共有管理システムであって、コン
テンツに指定されたコンテンツ利用条件または更新され
た利用条件に基づきコンテンツを利用するコンテンツ利
用部と、コンテンツの利用ハードウェアが正当かどうか
を認証するハードウェア認証部と、コンテンツの利用者
が正当かどうかを認証する利用者認証部と、前記認証の
結果、正当な利用者による他のハードウェア上での利
用、または、正当なハードウェア上での他の利用者によ
る利用である場合には、その利用がそのコンテンツにお
いて許されているか否かを調べる利用条件判断部と、前
記判断の結果、許されている場合には、コンテンツの利
用条件を利用可能とするように更新する利用条件更新部
とを、有することを特徴とするコンテンツ共有管理シス
テムである。
【0008】あるいは、前記コンテンツ利用条件に、あ
らかじめ複数の利用ハードウェア情報または複数の利用
者情報を登録する機能手段を有し、前記ハードウェア認
証部または前記利用者認証部は、コンテンツの利用ハー
ドウェアまたはコンテンツの利用者と前記複数のハード
ウェア情報または前記複数の利用者情報とをチェックし
正当かどうか認証する機能を持つことを特徴とする上記
のコンテンツ共有管理システムである。
らかじめ複数の利用ハードウェア情報または複数の利用
者情報を登録する機能手段を有し、前記ハードウェア認
証部または前記利用者認証部は、コンテンツの利用ハー
ドウェアまたはコンテンツの利用者と前記複数のハード
ウェア情報または前記複数の利用者情報とをチェックし
正当かどうか認証する機能を持つことを特徴とする上記
のコンテンツ共有管理システムである。
【0009】あるいは、前記ハードウェア認証部または
利用者認証部は、認証の依頼を行い、返却された認証の
結果を出力する第1の認証部分と、コンテンツの所在場
所と異なる場所に、コンテンツと利用者の対応と、コン
テンツとハードウェアの対応の、どちらかまたは両方の
コンテンツ利用管理データを持ち、前記認証の依頼によ
り前記コンテンツ利用管理データに基づいて認証を行
い、認証の結果を前記第1の部分に返却する機能をもつ
第2の認証部分とを、有することを特徴とする上記のコ
ンテンツ共有管理システムである。
利用者認証部は、認証の依頼を行い、返却された認証の
結果を出力する第1の認証部分と、コンテンツの所在場
所と異なる場所に、コンテンツと利用者の対応と、コン
テンツとハードウェアの対応の、どちらかまたは両方の
コンテンツ利用管理データを持ち、前記認証の依頼によ
り前記コンテンツ利用管理データに基づいて認証を行
い、認証の結果を前記第1の部分に返却する機能をもつ
第2の認証部分とを、有することを特徴とする上記のコ
ンテンツ共有管理システムである。
【0010】あるいは、前記コンテンツ利用部は、コン
テンツの利用条件をコンテンツと共に保持し、それらを
識別する機能を持つことを特徴とする上記のコンテンツ
共有管理システムである。
テンツの利用条件をコンテンツと共に保持し、それらを
識別する機能を持つことを特徴とする上記のコンテンツ
共有管理システムである。
【0011】あるいは、前記ハードウェア認証部、前記
利用者認証部、前記利用条件判断部および前記利用条件
更新部がサーバ上に存在し、前記コンテンツ利用部は、
コンテンツ利用の都度に、前記サーバに利用許諾を問い
合わせることを特徴とするコンテンツ共有管理システム
である。
利用者認証部、前記利用条件判断部および前記利用条件
更新部がサーバ上に存在し、前記コンテンツ利用部は、
コンテンツ利用の都度に、前記サーバに利用許諾を問い
合わせることを特徴とするコンテンツ共有管理システム
である。
【0012】また、別の一手段は、ディジタルコンテン
ツ流通において、そのコンテンツを利用することが許さ
れる利用者の情報と、そのコンテンツを利用することが
許されるハードウェア環境の情報のどちらか、または、
両方の情報と、コンテンツとを対応付けする過程と、前
記コンテンツを利用する際に、該コンテンツの利用者と
利用ハードウェア環境のどちらか、または、両方が、該
コンテンツに対応付けされた前記情報と比較し、許され
ている場合のみ該コンテンツを利用可能とする過程と
を、有することを特徴とするコンテンツ保護方法であ
る。
ツ流通において、そのコンテンツを利用することが許さ
れる利用者の情報と、そのコンテンツを利用することが
許されるハードウェア環境の情報のどちらか、または、
両方の情報と、コンテンツとを対応付けする過程と、前
記コンテンツを利用する際に、該コンテンツの利用者と
利用ハードウェア環境のどちらか、または、両方が、該
コンテンツに対応付けされた前記情報と比較し、許され
ている場合のみ該コンテンツを利用可能とする過程と
を、有することを特徴とするコンテンツ保護方法であ
る。
【0013】あるいは、前記対応付けする過程では、前
記コンテンツと前記利用者の情報または前記ハードウェ
ア環境の情報との対応付けを、前記ハードウェアの情報
または前記利用者の情報を元に作成した鍵により、前記
コンテンツを暗号化することで実現することを特徴とす
る上記のコンテンツ保護方法である。
記コンテンツと前記利用者の情報または前記ハードウェ
ア環境の情報との対応付けを、前記ハードウェアの情報
または前記利用者の情報を元に作成した鍵により、前記
コンテンツを暗号化することで実現することを特徴とす
る上記のコンテンツ保護方法である。
【0014】あるいは、前記対応付けする過程では、コ
ンテンツを利用することが許される利用者とハードウェ
アの、どちらかまたは両方が、複数存在することを特徴
とする上記のコンテンツ保護方法である。
ンテンツを利用することが許される利用者とハードウェ
アの、どちらかまたは両方が、複数存在することを特徴
とする上記のコンテンツ保護方法である。
【0015】あるいは、ディジタルコンテンツ流通にお
ける、コンテンツ保護方法であって、コンテンツの利用
ハードウェアが正当かどうかを認証するハードウェア認
証過程と、コンテンツの利用者が正当かどうかを認証す
る利用者認証過程と、前記認証の結果、正当な利用者に
よる他のハードウェア上での利用、または、正当なハー
ドウェア上での他利用者による利用である場合には、そ
の利用がそのコンテンツにおいて許されているか否かを
調べる利用条件判断過程と、前記判断の結果、許される
場合には、コンテンツの利用条件を利用可能になるよう
に更新する利用条件更新過程と、コンテンツに指定され
たコンテンツ利用条件または前記更新されたコンテンツ
利用条件に基づきコンテンツを利用するコンテンツ利用
過程と、有することを特徴とするコンテンツ保護方法で
ある。
ける、コンテンツ保護方法であって、コンテンツの利用
ハードウェアが正当かどうかを認証するハードウェア認
証過程と、コンテンツの利用者が正当かどうかを認証す
る利用者認証過程と、前記認証の結果、正当な利用者に
よる他のハードウェア上での利用、または、正当なハー
ドウェア上での他利用者による利用である場合には、そ
の利用がそのコンテンツにおいて許されているか否かを
調べる利用条件判断過程と、前記判断の結果、許される
場合には、コンテンツの利用条件を利用可能になるよう
に更新する利用条件更新過程と、コンテンツに指定され
たコンテンツ利用条件または前記更新されたコンテンツ
利用条件に基づきコンテンツを利用するコンテンツ利用
過程と、有することを特徴とするコンテンツ保護方法で
ある。
【0016】あるいは、前記コンテンツ利用条件は、あ
らかじめ複数の利用ハードウェア情報または複数の利用
者情報を登録されたものであり、前記ハードウェア認証
過程または前記利用者認証過程では、コンテンツの利用
ハードウェアまたはコンテンツの利用者と前記複数のハ
ードウェア情報または前記複数の利用者情報とをチェッ
クし正当かどうか認証することを特徴とする上記のコン
テンツ保護方法である。
らかじめ複数の利用ハードウェア情報または複数の利用
者情報を登録されたものであり、前記ハードウェア認証
過程または前記利用者認証過程では、コンテンツの利用
ハードウェアまたはコンテンツの利用者と前記複数のハ
ードウェア情報または前記複数の利用者情報とをチェッ
クし正当かどうか認証することを特徴とする上記のコン
テンツ保護方法である。
【0017】あるいは、上記のコンテンツ保護方法にお
ける過程を1または複数のコンピュータで実行するため
のプログラムを、該1または複数のコンピュータが読み
取り可能な1または複数の記録媒体に記録したことを特
徴とするコンテンツ保護方法を記録した記録媒体であ
る。
ける過程を1または複数のコンピュータで実行するため
のプログラムを、該1または複数のコンピュータが読み
取り可能な1または複数の記録媒体に記録したことを特
徴とするコンテンツ保護方法を記録した記録媒体であ
る。
【0018】本発明では、コンテンツを利用しようとし
たとき、利用条件に沿っているか否かを調べるために、
必要に応じて、正当なハードウェアか否か、正当な利用
者か否かを認証する。その順序は問わないが、どちらか
一方または両方が正当でないと判断したとき、利用条件
としてハードウェアや利用者の新たな許諾が許されてい
るか否かを判断し、許されているなら、現在のハードウ
ェア情報または利用者情報または両方を元に、利用可能
なになるように利用条件を更新する。これにより、正当
な利用条件の基に、異なるハードウェアでのコンテンツ
共有等を可能にする。
たとき、利用条件に沿っているか否かを調べるために、
必要に応じて、正当なハードウェアか否か、正当な利用
者か否かを認証する。その順序は問わないが、どちらか
一方または両方が正当でないと判断したとき、利用条件
としてハードウェアや利用者の新たな許諾が許されてい
るか否かを判断し、許されているなら、現在のハードウ
ェア情報または利用者情報または両方を元に、利用可能
なになるように利用条件を更新する。これにより、正当
な利用条件の基に、異なるハードウェアでのコンテンツ
共有等を可能にする。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を図示
例と共に説明する。
例と共に説明する。
【0020】図1は、本発明のコンテンツ共有システム
の一実施形態例の構成図を示す。コンテンツ利用部1
は、コンテンツが利用されるハードウェア上にあり、他
の部分を制御する。その他のハードウェア認証部2、利
用者認証部3、利用条件判断部4、利用条件更新部5
は、一部あるいはすべてが、コンテンツ利用管理データ
を保持しているコンテンツサーバ等に存在する場合があ
る。もちろん利用条件によって、これらの一部あるいは
すべてを省略する場合も考えられる。
の一実施形態例の構成図を示す。コンテンツ利用部1
は、コンテンツが利用されるハードウェア上にあり、他
の部分を制御する。その他のハードウェア認証部2、利
用者認証部3、利用条件判断部4、利用条件更新部5
は、一部あるいはすべてが、コンテンツ利用管理データ
を保持しているコンテンツサーバ等に存在する場合があ
る。もちろん利用条件によって、これらの一部あるいは
すべてを省略する場合も考えられる。
【0021】本発明では、権利保護の仕組みとしてコン
テンツとハードウェアが対応付けられている場合でも、
他のハードウェア上において、利用者が正当な権利の基
にそのコンテンツを用いる場合に、利用を可能とするも
ので、そのために、利用許諾されたハードウェアとコン
テンツの対応付けを、別のハードウェアとコンテンツと
の間でも対応付ける。コンテンツと利用者の対応につい
ても同様である。
テンツとハードウェアが対応付けられている場合でも、
他のハードウェア上において、利用者が正当な権利の基
にそのコンテンツを用いる場合に、利用を可能とするも
ので、そのために、利用許諾されたハードウェアとコン
テンツの対応付けを、別のハードウェアとコンテンツと
の間でも対応付ける。コンテンツと利用者の対応につい
ても同様である。
【0022】コンテンツを利用しようとしたとき、利用
条件に沿っているか否かを調べるために、必要に応じ
て、ハードウェア認証部2において正当なハードウェア
か否かを、利用者認証部3において正当な利用者か否か
を認証する。その順序は問わないが、どちらか一方また
は両方が正当でないと判断したとき、利用条件としてハ
ードウェアや利用者の新たな許諾が許されているか否か
を利用条件判断部4で判断し、許されているなら、利用
条件更新部5において現在のハードウェア情報または利
用者情報または両方を元に、利用条件を更新する。これ
により、正当な利用条件の基に、異なるハードウェアで
のコンテンツ共有等が可能になる。
条件に沿っているか否かを調べるために、必要に応じ
て、ハードウェア認証部2において正当なハードウェア
か否かを、利用者認証部3において正当な利用者か否か
を認証する。その順序は問わないが、どちらか一方また
は両方が正当でないと判断したとき、利用条件としてハ
ードウェアや利用者の新たな許諾が許されているか否か
を利用条件判断部4で判断し、許されているなら、利用
条件更新部5において現在のハードウェア情報または利
用者情報または両方を元に、利用条件を更新する。これ
により、正当な利用条件の基に、異なるハードウェアで
のコンテンツ共有等が可能になる。
【0023】ハードウェアの情報としては、例えば、ネ
ットワークカードのMACアドレスや、ハードディスク
のボリューム番号の情報や、あるいは、そのハードウェ
アにおいて比較的変わらないものであれば、OS等、ソ
フトウェアのシリアル番号のような情報でもよい。利用
者の情報としては、ユーザIDとパスワードや、メール
アドレス、あるいは、ICカードによる個人特定や、指
紋認証、声紋認証、筆跡認証などから得られる情報等が
ある。ハードウェア情報、利用者情報とも、何を用いる
かは、取得可能なものをシステムで決めておけば、何で
も良い。ハードウェア情報は、プログラムが読み取る場
合が多いが、利用者による入力も可能である。利用者情
報は、ユーザIDとパスワード、メールアドレスなど、
利用者が入力する場合が多いが、ICカードや他の認証
システムから利用者ID等の情報をプログラムが作成す
ることも可能である。また、複数の情報を用いることも
できる。
ットワークカードのMACアドレスや、ハードディスク
のボリューム番号の情報や、あるいは、そのハードウェ
アにおいて比較的変わらないものであれば、OS等、ソ
フトウェアのシリアル番号のような情報でもよい。利用
者の情報としては、ユーザIDとパスワードや、メール
アドレス、あるいは、ICカードによる個人特定や、指
紋認証、声紋認証、筆跡認証などから得られる情報等が
ある。ハードウェア情報、利用者情報とも、何を用いる
かは、取得可能なものをシステムで決めておけば、何で
も良い。ハードウェア情報は、プログラムが読み取る場
合が多いが、利用者による入力も可能である。利用者情
報は、ユーザIDとパスワード、メールアドレスなど、
利用者が入力する場合が多いが、ICカードや他の認証
システムから利用者ID等の情報をプログラムが作成す
ることも可能である。また、複数の情報を用いることも
できる。
【0024】コンテンツとこれらの情報との対応付け
は、例えば、これらの情報とコンテンツを識別する情報
を、単に表形式で保持しておく方法や、コンテンツの中
に電子透かしなどで隠す方法がある。対応付けの方法と
して、共通鍵暗号方式の鍵として、ハードウェア情報ま
たは利用者情報を用い、コンテンツを暗号化する方法が
ある。暗号化はコンテンツ入手時にサーバ側で行うのが
一般的であるため、これらの情報から特定の方法により
鍵を作り、その鍵で暗号化する。これにより、復号する
場合でも、直接鍵をやり取りすることなく、利用される
その環境から鍵が生成できる。
は、例えば、これらの情報とコンテンツを識別する情報
を、単に表形式で保持しておく方法や、コンテンツの中
に電子透かしなどで隠す方法がある。対応付けの方法と
して、共通鍵暗号方式の鍵として、ハードウェア情報ま
たは利用者情報を用い、コンテンツを暗号化する方法が
ある。暗号化はコンテンツ入手時にサーバ側で行うのが
一般的であるため、これらの情報から特定の方法により
鍵を作り、その鍵で暗号化する。これにより、復号する
場合でも、直接鍵をやり取りすることなく、利用される
その環境から鍵が生成できる。
【0025】ある利用者がコンテンツ入手時に、そのと
き利用しているハードウェア以外に、他のハードウェア
情報を投入することにより、複数のハードウェア情報の
リストを作成する。あるいは、複数の利用者情報を投入
することにより、利用者情報のリストを作成する。これ
を、それぞれの組み合わせの数だけ展開するか、また
は、このままリストとして用いて、コンテンツと対応付
ける。展開して用いる場合は、一つの情報を用いる場合
と同じである。
き利用しているハードウェア以外に、他のハードウェア
情報を投入することにより、複数のハードウェア情報の
リストを作成する。あるいは、複数の利用者情報を投入
することにより、利用者情報のリストを作成する。これ
を、それぞれの組み合わせの数だけ展開するか、また
は、このままリストとして用いて、コンテンツと対応付
ける。展開して用いる場合は、一つの情報を用いる場合
と同じである。
【0026】コンテンツ入手時等、利用条件として、利
用可能な複数のハードウェア情報のリストが設定された
場合、ハードウェア認証部2において、複数のハードウ
ェア情報の中に、現在利用しているハードウェアが存在
するかどうかをチェックする機能を持つことで、あらか
じめ定められた複数のハードウェア上でのコンテンツ共
有が可能となる。利用者情報を複数もつ場合も同様であ
る。
用可能な複数のハードウェア情報のリストが設定された
場合、ハードウェア認証部2において、複数のハードウ
ェア情報の中に、現在利用しているハードウェアが存在
するかどうかをチェックする機能を持つことで、あらか
じめ定められた複数のハードウェア上でのコンテンツ共
有が可能となる。利用者情報を複数もつ場合も同様であ
る。
【0027】コンテンツを管理するサーバが、コンテン
ツ利用管理データとして、コンテンツ配布先の利用者情
報を保持し、利用者認証部3からの問い合わせに対し
て、例えば、利用者番号とメールアドレス、または、会
員番号と暗証番号等により、利用者を認証し、結果を利
用者認証部3へ返却することで、利用者の認証を行うこ
とも可能である。ハードウェア情報の認証に対しても同
様である。
ツ利用管理データとして、コンテンツ配布先の利用者情
報を保持し、利用者認証部3からの問い合わせに対し
て、例えば、利用者番号とメールアドレス、または、会
員番号と暗証番号等により、利用者を認証し、結果を利
用者認証部3へ返却することで、利用者の認証を行うこ
とも可能である。ハードウェア情報の認証に対しても同
様である。
【0028】ここで、コンテンツ利用部1において、コ
ンテンツ利用条件にある許諾された利用者情報と、許諾
されたハードウェア情報を抽出し、利用者認証部3およ
びハードウェア認証部2にそれらのデータを渡すことに
より、認証を行う。
ンテンツ利用条件にある許諾された利用者情報と、許諾
されたハードウェア情報を抽出し、利用者認証部3およ
びハードウェア認証部2にそれらのデータを渡すことに
より、認証を行う。
【0029】コンテンツ利用部1にコンテンツ管理サー
バヘの問い合わせ機能を持ち、利用の都度、サーバに利
用許諾を問い合わせることも可能である。コンテンツ管
理サーバは、それぞれのコンテンツ毎に、コンテンツ利
用管理情報として、利用者とハードウェアの情報、およ
び、コンテンツの利用条件を管理する。コンテンツ利用
部1から利用許諾の問い合わせがあると、利用者の確
認、ハードウェアの確認、コンテンツの利用条件により
利用者情報やハードウェア情報の更新を行い、結果をコ
ンテンツ利用部1へ回答する。処理の例としては、許諾
条件の問い合わせにより、まず、許可された利用者かを
チェックする。利用者が許されていなければ、コンテン
ツ利用部1に拒否を返す。利用者が許可されていれば、
利用者に許されたハードウェアかどうかをチェックす
る。コンテンツの利用条件により別ハードウェアでの利
用が可能で、ハードウェアが許されていなければ、ハー
ドウェア情報を追加し、コンテンツ利用部1に許可を返
す。
バヘの問い合わせ機能を持ち、利用の都度、サーバに利
用許諾を問い合わせることも可能である。コンテンツ管
理サーバは、それぞれのコンテンツ毎に、コンテンツ利
用管理情報として、利用者とハードウェアの情報、およ
び、コンテンツの利用条件を管理する。コンテンツ利用
部1から利用許諾の問い合わせがあると、利用者の確
認、ハードウェアの確認、コンテンツの利用条件により
利用者情報やハードウェア情報の更新を行い、結果をコ
ンテンツ利用部1へ回答する。処理の例としては、許諾
条件の問い合わせにより、まず、許可された利用者かを
チェックする。利用者が許されていなければ、コンテン
ツ利用部1に拒否を返す。利用者が許可されていれば、
利用者に許されたハードウェアかどうかをチェックす
る。コンテンツの利用条件により別ハードウェアでの利
用が可能で、ハードウェアが許されていなければ、ハー
ドウェア情報を追加し、コンテンツ利用部1に許可を返
す。
【0030】図2は、本発明のコンテンツ共有管理シス
テムの処理例とともに、本発明のコンテンツ保護方法の
一実施形態例を示すフローチャートである。ここでは、
従来技術の問題点をどの様に解決しているかを示す、最
も特徴的な例を示す。すなわち、画像コンテンツを購入
した場合のように、正当な利用者により、別ハードウェ
アに複製利用された場合を考える。
テムの処理例とともに、本発明のコンテンツ保護方法の
一実施形態例を示すフローチャートである。ここでは、
従来技術の問題点をどの様に解決しているかを示す、最
も特徴的な例を示す。すなわち、画像コンテンツを購入
した場合のように、正当な利用者により、別ハードウェ
アに複製利用された場合を考える。
【0031】まず、コンテンツ利用部1から、利用条件
を抽出する。次に、従来技術同様、コンテンツ利用条件
にあるハードウェア情報から利用可能なハードウェアか
否かを、ハードウェア認証部2により認証し、利用可能
なハードウェアであれば、コンテンツ利用部1に対し正
常利用させる。利用可能なハードウェアでない場合に
は、利用条件判断部4により、他のハードウェアでの利
用が許されているコンテンツか否かを判定する。許され
ていなければ、不正利用である。許されている場合、正
当な利用者か否かを利用者認証部3により認証する。正
当な利用者ではない場合、不正利用である。正当な利用
者の場合、利用条件更新部5により、ハードウェア情報
を基に、利用条件としてそのハードウェアでの利用を許
すように更新する。その更新は、複数のハードウェア情
報が存在することができる場合は、追加するが、許され
ない場合は、新しいハードウェア情報で置きかえる。
を抽出する。次に、従来技術同様、コンテンツ利用条件
にあるハードウェア情報から利用可能なハードウェアか
否かを、ハードウェア認証部2により認証し、利用可能
なハードウェアであれば、コンテンツ利用部1に対し正
常利用させる。利用可能なハードウェアでない場合に
は、利用条件判断部4により、他のハードウェアでの利
用が許されているコンテンツか否かを判定する。許され
ていなければ、不正利用である。許されている場合、正
当な利用者か否かを利用者認証部3により認証する。正
当な利用者ではない場合、不正利用である。正当な利用
者の場合、利用条件更新部5により、ハードウェア情報
を基に、利用条件としてそのハードウェアでの利用を許
すように更新する。その更新は、複数のハードウェア情
報が存在することができる場合は、追加するが、許され
ない場合は、新しいハードウェア情報で置きかえる。
【0032】この例では、最初のハードウェア認証で成
功した場合は、そのままコンテンツ利用部1に対し正常
利用させているが、さらに厳密な利用条件の場合は利用
者認証も行う。
功した場合は、そのままコンテンツ利用部1に対し正常
利用させているが、さらに厳密な利用条件の場合は利用
者認証も行う。
【0033】図3は、その利用者認証を含む全体の処理
フローで、これらの内の一部分を省略した形でも実現さ
れる。利用者認証とハードウェア認証の順序は問わな
い。ただし、別のハードウェアでも許可されるコンテン
ツを、悪意を持った不正な利用者が利用条件を変えてし
まうのを防ぐために、利用条件更新部で更新する前に利
用者認証を行っておく必要がある。
フローで、これらの内の一部分を省略した形でも実現さ
れる。利用者認証とハードウェア認証の順序は問わな
い。ただし、別のハードウェアでも許可されるコンテン
ツを、悪意を持った不正な利用者が利用条件を変えてし
まうのを防ぐために、利用条件更新部で更新する前に利
用者認証を行っておく必要がある。
【0034】すなわち、まず、コンテンツ利用部1か
ら、利用条件を抽出する。次に、利用者情報から正当な
利用者か否かを、利用者認証部3により認証する。正当
な利用者であれば、コンテンツ利用条件にあるハードウ
ェア情報から利用可能なハードウェアか否かを、ハード
ウェア認証部2により認証する。利用者認証部3におい
て、正当な利用者でないとされた場合には、利用条件判
断部4により、他の利用者が利用可能か否か判定する。
許されていなければ、不正利用である。許されている場
合には、利用条件更新部5により、利用条件として当該
他の利用者の利用を許すように更新し、コンテンツ利用
条件にあるハードウェア情報から利用可能なハードウェ
アか否かを、ハードウェア認証部2により認証する。ハ
ードウェア認証部2によりハードウェアが利用可能であ
れば、コンテンツ利用部1に対し正常利用させる。ハー
ドウェア認証部2において、利用可能なハードウェアで
ないとされた場合には、利用条件判断部4により、他の
ハードウェアでの利用が許されているコンテンツか否か
を判定する。許されていなければ、不正利用である。許
されている場合、利用条件更新部5により、ハードウェ
ア情報を基に、利用条件としてそのハードウェアでの利
用を許すように更新し、コンテンツ利用部1に対し正常
利用させる。利用条件更新部5での更新は、複数のハー
ドウェア情報が存在することができる場合は、追加する
が、許されない場合は、新しいハードウェア情報で置き
かえる。
ら、利用条件を抽出する。次に、利用者情報から正当な
利用者か否かを、利用者認証部3により認証する。正当
な利用者であれば、コンテンツ利用条件にあるハードウ
ェア情報から利用可能なハードウェアか否かを、ハード
ウェア認証部2により認証する。利用者認証部3におい
て、正当な利用者でないとされた場合には、利用条件判
断部4により、他の利用者が利用可能か否か判定する。
許されていなければ、不正利用である。許されている場
合には、利用条件更新部5により、利用条件として当該
他の利用者の利用を許すように更新し、コンテンツ利用
条件にあるハードウェア情報から利用可能なハードウェ
アか否かを、ハードウェア認証部2により認証する。ハ
ードウェア認証部2によりハードウェアが利用可能であ
れば、コンテンツ利用部1に対し正常利用させる。ハー
ドウェア認証部2において、利用可能なハードウェアで
ないとされた場合には、利用条件判断部4により、他の
ハードウェアでの利用が許されているコンテンツか否か
を判定する。許されていなければ、不正利用である。許
されている場合、利用条件更新部5により、ハードウェ
ア情報を基に、利用条件としてそのハードウェアでの利
用を許すように更新し、コンテンツ利用部1に対し正常
利用させる。利用条件更新部5での更新は、複数のハー
ドウェア情報が存在することができる場合は、追加する
が、許されない場合は、新しいハードウェア情報で置き
かえる。
【0035】図4は、ハードウェア情報または利用者情
報を複数もつことができる場合の、ハードウェア情報を
例にした、ハードウェア認証部2の処理フローである。
報を複数もつことができる場合の、ハードウェア情報を
例にした、ハードウェア認証部2の処理フローである。
【0036】まず、コンテンツの利用条件にある複数の
ハードウェア情報を分解する。その一つのハードウェア
情報と、利用されようとしているハードウェア情報を比
較し、一致していれば、利用可能であると認証する。不
一致であれば、分解した次のハードウェア情報と利用さ
れようとしているハードウェア情報を比較し、一致して
利用可能と認証されるまで繰り返す。分解した全てのハ
ードウェア情報と不一致であれば、利用不可能と判断す
る。
ハードウェア情報を分解する。その一つのハードウェア
情報と、利用されようとしているハードウェア情報を比
較し、一致していれば、利用可能であると認証する。不
一致であれば、分解した次のハードウェア情報と利用さ
れようとしているハードウェア情報を比較し、一致して
利用可能と認証されるまで繰り返す。分解した全てのハ
ードウェア情報と不一致であれば、利用不可能と判断す
る。
【0037】利用者情報が複数の場合における、利用者
認証部の処理フローも同様となる。この場合、ハードウ
ェア情報は利用者情報に、利用可能は正当に、利用不可
能は非正当に置き換える。
認証部の処理フローも同様となる。この場合、ハードウ
ェア情報は利用者情報に、利用可能は正当に、利用不可
能は非正当に置き換える。
【0038】図5は、コンテンツの利用者やハードウェ
アの情報をコンテンツ利用管理データとして、サーバで
管理している場合の、利用者認証部3の処理フローであ
る。ハードウェア認証部も同様である。
アの情報をコンテンツ利用管理データとして、サーバで
管理している場合の、利用者認証部3の処理フローであ
る。ハードウェア認証部も同様である。
【0039】まず、利用者認証部31が、コンテンツ管
理サーバ上にある利用者認証部32に認証を依頼する。
利用者認証部32は、認証に必要な利用者情報を入手す
るとともに、そのコンテンツの使用を許可している利用
者情報をコンテンツ利用管理データから抽出し、両者を
比較してそのコンテンツの正当な利用者か否か確認す
る。確認の結果は、依頼元の利用者認証部31に返却さ
れ、その利用者認証部31は、その確認の結果により正
当であれば利用可能(正当)を、正当でなければ利用不
可能(非正当)を出力する。
理サーバ上にある利用者認証部32に認証を依頼する。
利用者認証部32は、認証に必要な利用者情報を入手す
るとともに、そのコンテンツの使用を許可している利用
者情報をコンテンツ利用管理データから抽出し、両者を
比較してそのコンテンツの正当な利用者か否か確認す
る。確認の結果は、依頼元の利用者認証部31に返却さ
れ、その利用者認証部31は、その確認の結果により正
当であれば利用可能(正当)を、正当でなければ利用不
可能(非正当)を出力する。
【0040】なお、ハードウェア認証部の場合には、利
用者認証部はハードウェア認証部に、利用者情報はハー
ドウェア情報に置き換える。
用者認証部はハードウェア認証部に、利用者情報はハー
ドウェア情報に置き換える。
【0041】図6は、コンテンツ利用の都度、コンテン
ツ利用管理データを管理しているサーバに利用許諾を問
い合わせる場合の処理フローである。
ツ利用管理データを管理しているサーバに利用許諾を問
い合わせる場合の処理フローである。
【0042】まず、コンテンツ利用部1から、コンテン
ツ利用管理データを管理しているサーバ6に、コンテン
ツの利用許諾を問い合わせる。これを受けてサーバ6
は、利用コンテンツ、利用者情報、ハードウェア情報を
入手する一方、コンテンツ利用管理データより、そのコ
ンテンツの使用を許可している利用者情報およびハード
ウェア情報、さらに、他ハードウェアや利用者を許可で
きるか否かの利用条件を抽出する。次いで、入手した利
用者情報、ハードウェア情報と抽出した利用条件を比較
し、上述したと同様に、利用者認証、ハードウェア認
証、利用条件判断、利用条件更新を行い、結果を問い合
わせたコンテンツ利用部1に返却する。コンテンツ利用
部1は、受け取った結果が当該コンテンツの利用が正当
である場合にのみ、正常利用が可能となる。
ツ利用管理データを管理しているサーバ6に、コンテン
ツの利用許諾を問い合わせる。これを受けてサーバ6
は、利用コンテンツ、利用者情報、ハードウェア情報を
入手する一方、コンテンツ利用管理データより、そのコ
ンテンツの使用を許可している利用者情報およびハード
ウェア情報、さらに、他ハードウェアや利用者を許可で
きるか否かの利用条件を抽出する。次いで、入手した利
用者情報、ハードウェア情報と抽出した利用条件を比較
し、上述したと同様に、利用者認証、ハードウェア認
証、利用条件判断、利用条件更新を行い、結果を問い合
わせたコンテンツ利用部1に返却する。コンテンツ利用
部1は、受け取った結果が当該コンテンツの利用が正当
である場合にのみ、正常利用が可能となる。
【0043】なお、本発明のコンテンツ共有管理システ
ムおよびコンテンツ保護方法は、上述の図示例にのみ限
定されるものではなく、本発明の要旨を逸脱しない範囲
内において種々変更を加え得ることは勿論である。
ムおよびコンテンツ保護方法は、上述の図示例にのみ限
定されるものではなく、本発明の要旨を逸脱しない範囲
内において種々変更を加え得ることは勿論である。
【0044】また、図1で示した装置各部の一部もしく
は全部の機能を、コンピュータを用いて実現することが
できること、あるいは、図2、図3、図4、図5、図6
で示した処理過程をコンピュータで実行することができ
ることは言うまでもなく、コンピュータでその各部の機
能を実現するためのプログラム、あるいは、コンピュー
タでその処理過程を実行するためのプログラムを、その
コンピュータが読み取り可能な記録媒体、例えば、FD
(フロッピー(登録商標)ディスク)や、MO、RO
M、メモリカード、CD、DVD、リムーバブルディス
クなどに記録し、提供し、配布することが可能である。
上記各部の一部が別のハードウェア上で機能する場合に
は、ハードウェア毎に、そのプログラムを別々の記録媒
体に記録するようにしても良いし、全プログラムを一つ
の記録媒体に記録しておいて、ハードウェア毎に必要な
プログラムを起動するようにしても良い。
は全部の機能を、コンピュータを用いて実現することが
できること、あるいは、図2、図3、図4、図5、図6
で示した処理過程をコンピュータで実行することができ
ることは言うまでもなく、コンピュータでその各部の機
能を実現するためのプログラム、あるいは、コンピュー
タでその処理過程を実行するためのプログラムを、その
コンピュータが読み取り可能な記録媒体、例えば、FD
(フロッピー(登録商標)ディスク)や、MO、RO
M、メモリカード、CD、DVD、リムーバブルディス
クなどに記録し、提供し、配布することが可能である。
上記各部の一部が別のハードウェア上で機能する場合に
は、ハードウェア毎に、そのプログラムを別々の記録媒
体に記録するようにしても良いし、全プログラムを一つ
の記録媒体に記録しておいて、ハードウェア毎に必要な
プログラムを起動するようにしても良い。
【0045】
【発明の効果】以上説明したように、本発明によれば、
利用者が同じであればハードウェアは問わない等のよう
に柔軟なコンテンツ利用条件に対応し、コンテンツ保護
が実現できるという優れた効果を奏し得る。
利用者が同じであればハードウェアは問わない等のよう
に柔軟なコンテンツ利用条件に対応し、コンテンツ保護
が実現できるという優れた効果を奏し得る。
【図1】本発明のコンテンツ共有管理システムの一実施
形態例を示す構成図である。
形態例を示す構成図である。
【図2】本発明の一実施形態例を示す図であって、典型
的な処理フロー例を示すフローチャートである。
的な処理フロー例を示すフローチャートである。
【図3】本発明の別の実施形態例を示す図であって、全
要素を含む処理フロー例を示すフローチャートである。
要素を含む処理フロー例を示すフローチャートである。
【図4】複数の許可情報を含む場合の、認証部および認
証方法の一実施形態例での処理フローを示すフローチャ
ートである。
証方法の一実施形態例での処理フローを示すフローチャ
ートである。
【図5】サーバで認証を行う場合の、本発明の一実施形
態例を示す処理フローを示すフローチャートである。
態例を示す処理フローを示すフローチャートである。
【図6】コンテンツ利用の都度、サーバヘ許諾確認を行
う場合の、本発明の一実施形態例での処理フローを示す
フローチャートである。
う場合の、本発明の一実施形態例での処理フローを示す
フローチャートである。
【符号の説明】 1…コンテンツ利用部 2…ハードウェア認証部 3…利用者認証部 4…利用条件判断部 5…利用条件更新部 6…コンテンツ利用管理データを管理しているサーバ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA04 AA07 BA05 BA07 BA09 BA10 BB10 CA07 CA08 CA09 CA12 CA14 CA15 5B076 FB01 FB06
Claims (11)
- 【請求項1】 ディジタルコンテンツ流通における、コ
ンテンツ共有管理システムであって、 コンテンツに指定されたコンテンツ利用条件または更新
された利用条件に基づきコンテンツを利用するコンテン
ツ利用部と、 コンテンツの利用ハードウェアが正当かどうかを認証す
るハードウェア認証部と、 コンテンツの利用者が正当かどうかを認証する利用者認
証部と、 前記認証の結果、正当な利用者による他のハードウェア
上での利用、または、正当なハードウェア上での他の利
用者による利用である場合には、その利用がそのコンテ
ンツにおいて許されているか否かを調べる利用条件判断
部と、 前記判断の結果、許されている場合には、コンテンツの
利用条件を利用可能とするように更新する利用条件更新
部とを、 有することを特徴とするコンテンツ共有管理システム。 - 【請求項2】 前記コンテンツ利用条件に、あらかじめ
複数の利用ハードウェア情報または複数の利用者情報を
登録する機能手段を有し、 前記ハードウェア認証部または前記利用者認証部は、コ
ンテンツの利用ハードウェアまたはコンテンツの利用者
と前記複数のハードウェア情報または前記複数の利用者
情報とをチェックし正当かどうか認証する機能を持つこ
とを特徴とする請求項1に記載のコンテンツ共有管理シ
ステム。 - 【請求項3】 前記ハードウェア認証部または利用者認
証部は、 認証の依頼を行い、返却された認証の結果を出力する第
1の認証部分と、 コンテンツの所在場所と異なる場所に、コンテンツと利
用者の対応と、コンテンツとハードウェアの対応の、ど
ちらかまたは両方のコンテンツ利用管理データを持ち、
前記認証の依頼により前記コンテンツ利用管理データに
基づいて認証を行い、認証の結果を前記第1の部分に返
却する機能をもつ第2の認証部分とを、 有することを特徴とする請求項1または2に記載のコン
テンツ共有管理システム。 - 【請求項4】 前記コンテンツ利用部は、 コンテンツの利用条件をコンテンツと共に保持し、それ
らを識別する機能を持つことを特徴とする請求項1から
3までのいずれか1項に記載のコンテンツ共有管理シス
テム。 - 【請求項5】 前記ハードウェア認証部、前記利用者認
証部、前記利用条件判断部および前記利用条件更新部が
サーバ上に存在し、 前記コンテンツ利用部は、コンテンツ利用の都度に、前
記サーバに利用許諾を問い合わせることを特徴とする請
求項1から4までのいずれか1項に記載のコンテンツ共
有管理システム。 - 【請求項6】 ディジタルコンテンツ流通において、 そのコンテンツを利用することが許される利用者の情報
と、そのコンテンツを利用することが許されるハードウ
ェア環境の情報のどちらか、または、両方の情報と、コ
ンテンツとを対応付けする過程と、 前記コンテンツを利用する際に、該コンテンツの利用者
と利用ハードウェア環境のどちらか、または、両方が、
該コンテンツに対応付けされた前記情報と比較し、許さ
れている場合のみ該コンテンツを利用可能とする過程と
を、 有することを特徴とするコンテンツ保護方法。 - 【請求項7】 前記対応付けする過程では、 前記コンテンツと前記利用者の情報または前記ハードウ
ェア環境の情報との対応付けを、前記ハードウェアの情
報または前記利用者の情報を元に作成した鍵により、前
記コンテンツを暗号化することで実現することを特徴と
する請求項6に記載のコンテンツ保護方法。 - 【請求項8】 前記対応付けする過程では、 コンテンツを利用することが許される利用者とハードウ
ェアの、どちらかまたは両方が、複数存在することを特
徴とする請求項6または7に記載のコンテンツ保護方
法。 - 【請求項9】 ディジタルコンテンツ流通における、コ
ンテンツ保護方法であって、 コンテンツの利用ハードウェアが正当かどうかを認証す
るハードウェア認証過程と、 コンテンツの利用者が正当かどうかを認証する利用者認
証過程と、 前記認証の結果、正当な利用者による他のハードウェア
上での利用、または、正当なハードウェア上での他利用
者による利用である場合には、その利用がそのコンテン
ツにおいて許されているか否かを調べる利用条件判断過
程と、 前記判断の結果、許される場合には、コンテンツの利用
条件を利用可能になるように更新する利用条件更新過程
と、 コンテンツに指定されたコンテンツ利用条件または前記
更新されたコンテンツ利用条件に基づきコンテンツを利
用するコンテンツ利用過程と、 有することを特徴とするコンテンツ保護方法。 - 【請求項10】 前記コンテンツ利用条件は、あらかじ
め複数の利用ハードウェア情報または複数の利用者情報
を登録されたものであり、 前記ハードウェア認証過程または前記利用者認証過程で
は、コンテンツの利用ハードウェアまたはコンテンツの
利用者と前記複数のハードウェア情報または前記複数の
利用者情報とをチェックし正当かどうか認証することを
特徴とする請求項9に記載のコンテンツ保護方法。 - 【請求項11】 請求項6から10までのいずれか1項
に記載のコンテンツ保護方法における過程を1または複
数のコンピュータで実行するためのプログラムを、該1
または複数のコンピュータが読み取り可能な1または複
数の記録媒体に記録したことを特徴とするコンテンツ保
護方法を記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24123999A JP2001067270A (ja) | 1999-08-27 | 1999-08-27 | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24123999A JP2001067270A (ja) | 1999-08-27 | 1999-08-27 | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001067270A true JP2001067270A (ja) | 2001-03-16 |
Family
ID=17071285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24123999A Pending JP2001067270A (ja) | 1999-08-27 | 1999-08-27 | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001067270A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093384A1 (fr) * | 2001-05-15 | 2002-11-21 | Sony Corporation | Systeme de gestion d'informations et procede de gestion d'informations utilisant une image d'informations |
KR20020092206A (ko) * | 2001-05-31 | 2002-12-11 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 분배 장치, 컨텐츠 분배 방법 및 컨텐츠 분배프로그램 |
WO2003007158A1 (fr) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Systeme de gestion de contenu et support d'enregistrement d'informations |
WO2003025719A1 (fr) * | 2001-09-14 | 2003-03-27 | Sony Computer Entertainment Inc. | Procede d'authentification d'un programme informatique stocke sur un support |
JP2004185047A (ja) * | 2001-12-21 | 2004-07-02 | Mieko Tsuyusaki | 著作権保護ソフト及び該プログラムを記録した記録媒体 |
JP2005198116A (ja) * | 2004-01-09 | 2005-07-21 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置 |
JP2006518901A (ja) * | 2003-02-03 | 2006-08-17 | テネシー、パシフィック、グループ、エル、エル、シー | デジタルコンテンツの配布及び権利管理 |
JP2007514193A (ja) * | 2003-12-11 | 2007-05-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
JP2008510219A (ja) * | 2004-08-13 | 2008-04-03 | インカエントワークス インク | ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263440A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワーク配給システム |
JPH09138827A (ja) * | 1995-11-15 | 1997-05-27 | Hitachi Ltd | ディジタル著作物流通システム |
JPH1185848A (ja) * | 1997-09-11 | 1999-03-30 | Nippon Telegr & Teleph Corp <Ntt> | ライセンス流通管理方法及びシステム及びライセンス流通管理プログラムを格納した記憶媒体 |
-
1999
- 1999-08-27 JP JP24123999A patent/JP2001067270A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263440A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワーク配給システム |
JPH09138827A (ja) * | 1995-11-15 | 1997-05-27 | Hitachi Ltd | ディジタル著作物流通システム |
JPH1185848A (ja) * | 1997-09-11 | 1999-03-30 | Nippon Telegr & Teleph Corp <Ntt> | ライセンス流通管理方法及びシステム及びライセンス流通管理プログラムを格納した記憶媒体 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093384A1 (fr) * | 2001-05-15 | 2002-11-21 | Sony Corporation | Systeme de gestion d'informations et procede de gestion d'informations utilisant une image d'informations |
KR20020092206A (ko) * | 2001-05-31 | 2002-12-11 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 분배 장치, 컨텐츠 분배 방법 및 컨텐츠 분배프로그램 |
WO2003007158A1 (fr) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Systeme de gestion de contenu et support d'enregistrement d'informations |
CN1308784C (zh) * | 2001-09-14 | 2007-04-04 | 索尼电脑娱乐公司 | 对存储在媒体中的计算机程序进行认证的方法 |
WO2003025719A1 (fr) * | 2001-09-14 | 2003-03-27 | Sony Computer Entertainment Inc. | Procede d'authentification d'un programme informatique stocke sur un support |
JP2004185047A (ja) * | 2001-12-21 | 2004-07-02 | Mieko Tsuyusaki | 著作権保護ソフト及び該プログラムを記録した記録媒体 |
JP4510368B2 (ja) * | 2001-12-21 | 2010-07-21 | 美恵子 露崎 | 著作権保護システム及び該プログラムを記録した記録媒体 |
JP2006518901A (ja) * | 2003-02-03 | 2006-08-17 | テネシー、パシフィック、グループ、エル、エル、シー | デジタルコンテンツの配布及び権利管理 |
JP2007514193A (ja) * | 2003-12-11 | 2007-05-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
US8023651B2 (en) | 2003-12-11 | 2011-09-20 | Irdeto B.V. | Block ciphering system, using permutations to hide the core ciphering function of each encryption round |
JP2012037904A (ja) * | 2003-12-11 | 2012-02-23 | Irdeto Corporate Bv | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
JP4884976B2 (ja) * | 2003-12-11 | 2012-02-29 | イルデト・コーポレート・ビー・ヴイ | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
JP2005198116A (ja) * | 2004-01-09 | 2005-07-21 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置 |
JP4663242B2 (ja) * | 2004-01-09 | 2011-04-06 | 日本電信電話株式会社 | コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置 |
JP2008510219A (ja) * | 2004-08-13 | 2008-04-03 | インカエントワークス インク | ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8689015B2 (en) | Portable secure data files | |
US5935246A (en) | Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
KR100437225B1 (ko) | 전자서명 인증기반 파일시스템 보안 장치 및 그 방법 | |
US6411941B1 (en) | Method of restricting software operation within a license limitation | |
JP4007873B2 (ja) | データ保護プログラムおよびデータ保護方法 | |
CA2287871C (en) | Secure document management system | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP2686218B2 (ja) | コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム | |
US7549172B2 (en) | Data processing apparatus for digital copyrights management | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
KR101296195B1 (ko) | 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품 | |
US20120310983A1 (en) | Executable identity based file access | |
US20050060561A1 (en) | Protection of data | |
JP2003500722A (ja) | 情報保護方法および装置 | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
US20030221115A1 (en) | Data protection system | |
JP2004056794A (ja) | コンテンツの権利管理のための領域ベース信用モデル | |
JP2008529341A (ja) | プライベートな、かつ制御された所有権の共有 | |
WO2007027153A1 (en) | Portable authentication and access control involving multiples identities | |
KR20070039528A (ko) | 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체 | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
JPH08137686A (ja) | 著作物データ管理方法及び著作物データ管理装置 | |
Aura et al. | Software License Management with Smart Cards. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060207 |