JP2001147899A - コンテンツ配布システム - Google Patents

コンテンツ配布システム

Info

Publication number
JP2001147899A
JP2001147899A JP33146499A JP33146499A JP2001147899A JP 2001147899 A JP2001147899 A JP 2001147899A JP 33146499 A JP33146499 A JP 33146499A JP 33146499 A JP33146499 A JP 33146499A JP 2001147899 A JP2001147899 A JP 2001147899A
Authority
JP
Japan
Prior art keywords
content
distribution
authentication server
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP33146499A
Other languages
English (en)
Inventor
Yasushi Fukumoto
恭 福本
Teruji Sekozawa
照治 瀬古沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP33146499A priority Critical patent/JP2001147899A/ja
Publication of JP2001147899A publication Critical patent/JP2001147899A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】コンテンツの配布や利用など関して、従来に比
べより効率のよい特性を備えたシステムまたは要素技術
を提供する。 【解決手段】配布者のコンピュータ102は、コンテンツ
を共通鍵で暗号化し、共通鍵を認証サーバ101の公開鍵
で暗号化する。配布者は、認証サーバ101から送られる
認証サーバ101の署名付きのコンテンツのメッセージダ
イジェストMDを加えて配布コンテンツ105とし、コンテ
ンツを自由に配布する。利用者のコンピュータは103
は、入手したコンテンツの共通鍵を認証サーバに復号化
してもらい、復号化した共通鍵で暗号化されたコンテン
ツを復号化し、利用者に提供する。この時、入手したコ
ンテンツへの真正性は、認証サーバの公開鍵で前記MDを
復号して確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不特定多数の者に
対して、電子化された任意の種類の情報コンテンツを配
布する技術に関するものである。
【0002】
【従来の技術】近年、文書、音声、画像、プログラム、
データ等の様々な形態の情報(以下、コンテンツと呼
ぶ)が、コンピュータにより作成/加工され、電子ファ
イルなどの電子化された形態で配布/流通されている。
【0003】たとえば、文書であればワープロソフトで
作成されたテキストやバイナリドキュメント、音声/画
像であればwav/MPEGなど数々のフォーマットで電子化
されたコンテンツが、たとえば、インターネットなどの
コンピュータネットワーク上の電子メール、ftp、WWWな
どを利用して配布/流通されている。
【0004】そして、現在、これらの電子化されたコン
テンツの配布に関して、どのようにコンテンツの著作権
を保護するかが大きな問題となっている。すなわち、従
来の、紙やアナログ情報によるコンテンツ配布であれ
ば、コンテンツのコピーに多大な労力と時間を要した
り、コピーによって内容が劣化してしまう。これに対し
て、電子化されたコンテンツは、瞬時に劣化無しにコピ
ーすることができるため、従来の、紙やアナログ情報の
著作権保護の枠組では、その著作権を保護することがで
きないのである。
【0005】より具体的には、電子化されたコンテンツ
の著作権の保護のためには、無断コピー、改変等の、違
法なコンテンツの二次配布を、効果的に排除することが
必要となるさて、違法なコンテンツの二次配布を防ぐた
めに利用される技術の一つが、暗号化技術である。
【0006】コンテンツの暗号化とは、コンテンツを二
者間で通信する時、送信者と受信者にしか分からない規
則に基づいてコンテンツのデータ形式を数学的技法によ
り変換し、第三者には意味不明なデータとしてしまうこ
とである。代表的な暗号化の方法としては、共通鍵暗号
と公開鍵暗号の二種類が存在し、チャーリー・カウフマ
ンらによる「ネットワークセキュリティ」((株)プレ
ンティスホール出版)等にまとめられている。
【0007】さて、共通鍵暗号は、英語では secret ke
y cryptography と呼ばれ、秘密鍵暗号と訳されたり、
また対称鍵暗号と呼ばれることもある。本明細書では、
これを共通鍵暗号と統一して呼ぶこととする。
【0008】図10は、この共通鍵暗号方式を説明する
図である。
【0009】共通鍵暗号方式では、暗号化文書作成者で
ある送信者は文書106を共通鍵107によって暗号化し(10
8)、暗号化された文書109を作成する。一方、暗号化文
書の解読者である受信者は、暗号化文書作成者が使用し
たものと全く同一の共通鍵107によって、暗号化された
文書109を復号化し(110)、元の文書106を得る。共通
鍵暗号の長所は、後述の公開鍵暗号よりも暗号化(10
8)/復号化(110)の処理が速いということである。短
所は、文書作成者と文書解読者で同一の鍵共通鍵107を
用いるため、二者間で鍵を受け渡しする際に共通鍵を盗
聴される虞がつきまとうことである。
【0010】一方、公開鍵暗号は、英語では public ke
y cryptography と呼ばれ、非対称鍵暗号と呼ばれるこ
ともある。公開鍵暗号では、暗号化と復号化の際に2種
類の対となる鍵を使用する。これらを秘密鍵(英語では
private key)、公開鍵(英語では publickey)と呼ぶ。
【0011】図11は、この公開鍵暗号方式を説明する
図である。
【0012】公開鍵暗号方式では、送信者は文書111を
公開鍵112によって暗号化し(113)、暗号化された文書
114を作成する。一方、受信者は、送信者が使用した公
開鍵と対となる秘密鍵115によって、暗号化された文書1
14を復号化し(116)、元の文書111を得る。ここで公開
鍵112は、ある数学的変換方法により秘密鍵115から作成
されるもので、秘密鍵から公開鍵を作成するのは容易だ
が、作成された公開鍵から秘密鍵を求めるのは極めて困
難であるという特徴をもっており、更に公開鍵で暗号化
された文書は秘密鍵でしか復号することができないとい
う特徴ももっている。このため予め受信者が、自身用の
秘密鍵115とそれと対をなす公開鍵112を作成し、送信者
に公開鍵112を配布し、暗号化文書作成者が公開鍵112で
文書を暗号化すれば、例え第三者が公開鍵112を入手し
ても暗号化された文書114を読むことは不可能である。
唯一、秘密鍵115を有する受信者のみが復号化すること
が可能となる。このことが公開鍵暗号の重要な長所とな
る。一方、短所としては、前記の共通鍵暗号に比べて処
理が複雑となるため、暗号化(113)/復号化(116)に
時間がかかることが挙げられる。
【0013】また、公開鍵暗号方式には、逆に秘密鍵11
5で暗号化された文書は、公開鍵112でしか復号化す
ることはできないという特徴ももっている。これを利用
すると、送信者のなりすましや、データの改竄を防止す
る電子署名を実現することができる。
【0014】ここで、図12を用いて、この電子署名を
説明する。
【0015】電子署名作成時には、送信者は文書121
をハッシュ関数を用いて文書のメッセージダイジェスト
(MD)123を作成する(122)。ここでハッシュ関数hx
は、xからhxを求めるのは容易だが、hxからxを逆算する
のは極めて困難な性質を持つ関数である。続いて送信者
は、文書のメッセージダイジェスト123を送信者自身の
秘密鍵124で暗号化し、送信者の署名125を得る。送信者
は元の文書121と署名125を併せて、受信者に送る。受信
者は、送信者の公開鍵126を用いて送信者の署名125を復
号化し、文書のメッセージダイジェスト123を得る。こ
れによりまず、署名を作成したのが間違いなく秘密鍵12
4の持ち主である送信者であることを知る。続いて文書1
21から、送信者が行ったの同じ手順で文書のメッセージ
ダイジェスト123’を作成し、これを先に得た文書のメ
ッセージダイジェスト123と比較する。これらが一致す
れば受け取った文書に改竄がないことを知ることができ
る。
【0016】さて、これらの暗号化技術を、電子化され
たコンテンツの配布に利用する技術としては、たとえ
ば、特開平11-31127号公報記載のジャン・クリストフ・
バンディーニによる「ドキュメントデリバリシステム」
が知られている。
【0017】このドキュメントデリバリシステムは、イ
ンターネットのようなコンピュータネットワーク上でコ
ンテンツを配布するシステムであり、このシステムで
は、サーバは、コンテンツの配布者から配布を依頼され
たコンテンツにユニークなプライベートURL(PURL)を
設定し、これをコンテンツの利用希望者に配布する。一
方、コンテンツの利用希望者はPURLをもとにコンテンツ
の配布をサーバに要求する。サーバは、要求をした利用
希望者の公開鍵を適当な公開鍵保証サーバから取得し、
この公開鍵をもとに暗号化したコンテンツを利用希望者
に送信する。そして、利用希望者は、受け取った電子フ
ァイルを受信者自身の秘密鍵で復号化し、利用する。
【0018】また、前述した暗号化技術を、電子化され
たコンテンツの配布に利用する技術としては、特開平10
-40100号公報記載の、ジョシュア・セス・オーバックに
よる「暗号エンベロープの作成方法」も知られている。
【0019】このシステムは、ドキュメントサーバにお
いてコンテンツの契約条件、利用制限事項と、コンテン
ツのドキュメントサーバの秘密鍵で暗号化したメッセー
ジダイジェストと、暗号化した暗号化コンテンツを配布
し、コンテンツの利用希望者は、バイサーバに、コンテ
ンツの利用希望をコンテンツの契約条件、利用制限事項
に対する同意と共に送信する。バイサーバは、利用希望
者の正当性を確認し、利用希望者の公開鍵で暗号化した
暗号化コンテンツの復号用鍵を送信する。利用希望者
は、自身の秘密鍵で暗号化コンテンツの復号用鍵を復号
し、コンテンツのドキュメントサーバの公開鍵で復号し
たメッセージダイジェストによって、その真正性を評価
しこれを利用する。
【0020】
【発明が解決しようとする課題】前記特開平11-31127号
公報記載の技術によれば、コンテンツの各利用希望者
に、コンテンツの配布者がコンテンツをネットワークを
介して配布する必要があるため、ネットワーク以外のメ
ディアを利用したコンテンツの配布を行うことができな
い。また、コンテンツの配布者およびネットワークの負
荷が大きくなる。
【0021】一方、特開平10-40100号公報記載の技術に
よれば、このような問題は解決されるが、コンテンツの
真正性の評価をドキュメントサーバの秘密鍵で暗号化さ
れたメッセージダイジェストによって行うため、コンテ
ンツの利用希望者は、暗号化コンテンツの作成、配布元
となるドキュメントサーバの公開鍵を、各ドキュメント
サーバについて知得する必要がある。したがって、暗号
化コンテンツの作成、配布元が多数に渡る場合には、そ
の公開鍵の知得、管理に要するする負荷が過大となる。
【0022】また、コンテンツと共に、その契約条件、
利用制限事項などを含めて、コンテンツを配布している
ので、コンテンツ配布後の、当該コンテンツの契約条
件、利用制限事項の変更が困難である。具体的には、契
約条件、利用制限事項が変更されたコンテンツについて
のみ、そのような変更のなかったコンテンツとは区別し
た、特別の処理、シーケンスの実行を必要とする。
【0023】また、さらに、前記契約条件、利用制限事
項に、利用希望者が同意するか否かのみを検証し、同意
した場合に、利用希望者のコンテンツの利用を許可する
構成であるので、より細やかに、コンテンツの利用希望
者の属性や希望利用形態を検証して、コンテンツの利用
を許可することができない。
【0024】そこで、本発明は、コンテンツの配布、利
用、その他の産業上利用可能な各マターの要素に関し
て、従来の技術に対する有利性を発揮する特性を備えた
システムまたは要素技術を提供することを課題とする。
【0025】具体的には、たとえば、本発明は、公開鍵
などのコンテンツの配布者個々の情報の知得を、利用者
が必要とすることなしに利用者がコンテンツの真正性を
検証可能なように、コンテンツを配布することのできる
コンテンツ配布システムを提供することを課題とする。
【0026】また、コンテンツ配布後の、当該コンテン
ツの利用条件の変更が容易なコンテンツ配布システムを
提供することを課題とする。
【0027】また、さらに、コンテンツの利用希望者の
属性や希望利用形態を、より細やかに検証、収拾可能
な、コンテンツ配布システムを提供することを課題とす
る。
【0028】
【課題を解決するための手段】前記課題達成のために、
上記の請求項や以下の実施形態に例示された各要素技
術、もしくは、これらの組み合わせとして把握される発
明を提供する。
【0029】具体的には、認証サーバと、配布コンテン
ツを作成する配布装置と、配布コンテンツを利用する利
用装置を設ける。
【0030】そして、たとえば、前記配布装置に、前記
認証サーバにコンテンツを送信する手段と、送信した前
記コンテンツの電子署名を前記認証サーバより受信する
手段と、前記コンテンツと前記電子署名を含めて配布コ
ンテンツを作成する手段を設け、前記認証サーバに、自
身が保持する秘密鍵を用いて、前記配布装置から受信し
たコンテンツに対する前記電子署名を作成し、前記配布
装置に送信する手段を設け、前記利用装置に、配布コン
テンツに含まれるコンテンツと、配布コンテンツに含ま
れる電子署名と、前記認証サーバの秘密鍵と対の公開鍵
を用いて、前記コンテンツの真正性を評価する手段を設
ける。
【0031】あるいは、前記配布装置に、前記認証サー
バにコンテンツを送信する手段と、送信した前記コンテ
ンツの電子署名を前記認証サーバより受信する手段と、
前記コンテンツを共通鍵により暗号化し、暗号化コンテ
ンツを作成する手段と、前記共通鍵を前記認証サーバが
保持する第1の秘密鍵と対の第1の公開鍵で暗号化し、
暗号化共通鍵を作成する手段と、前記暗号化コンテンツ
と前記暗号化共通鍵と前記電子署名を含めて配布コンテ
ンツを作成する手段を設け、前記認証サーバに、自身が
保持する第2の秘密鍵を用いて、前記配布装置から受信
したコンテンツに対する前記電子署名を作成し、前記配
布装置に送信する手段と、前記利用装置から受信した暗
号化共通鍵を前記第1の秘密鍵で復号し、その結果得ら
れた共通鍵を、前記利用装置に送信する手段を設け、前
記利用装置に、配布コンテンツに含まれる暗号化共通鍵
を前記認証サーバに送信する手段と、前記認証サーバよ
り共通鍵を受信する手段と、受信した共通鍵で配布コン
テンツに含まれる暗号化コンテンツを復号し前記コンテ
ンツを得る手段と、復号した前記コンテンツと配布コン
テンツに含まれる電子署名と前記第2の秘密鍵と対の第
2の公開鍵を用いて、前記コンテンツの真正性を評価す
る手段を設ける。
【0032】あるいは、前記配布装置に、前記認証サー
バに前記コンテンツの利用を許可する条件を示す利用許
可条件を送信する手段を設け、前記認証サーバに、前記
配布装置から受信した前記コンテンツの利用許可条件を
登録する手段と、前記利用装置から受信した利用者情報
が、前記利用許可条件が示す条件に整合する場合にの
み、配布コンテンツの前記利用装置での利用を可能とす
る制御を行う手段を設ける。
【0033】このような発明によれば、コンテンツの配
布、利用、その他の産業上利用可能な各マターの要素に
関して、従来の技術に対する有利性を発揮する特性を備
えたシステムまたは要素技術を提供することができる。
【0034】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0035】まず、第1の実施形態について説明する。
【0036】図1に、本第1実施形態に係る、コンテン
ツ配布システムの構成を示す。
【0037】図示するように、本コンテンツ配布システ
ムの基本構成は、認証サーバ101、配布者のコンピュー
タ102、利用者のコンピュータ103及びこれらを結ぶネッ
トワーク104を有する。
【0038】配布者のコンピュータ102は、文書や図、
画像、音声などやこれらの複合した形態の電子ファイル
である配布コンテンツ105を、認証サーバ101と協調動作
して作成する。認証サーバ101は、コンテンツ管理デー
タベースCMDB106を有し、配布者のコンピュータで作成
された配布コンテンツの存在やその利用条件をCMDBに登
録する。また、認証サーバ101は、利用者のコンピュー
タからのコンテンツの利用要求をCMDB106を参照して認
証し、認証できた場合には利用許可を発行する。利用者
のコンピュータ103は、認証サーバの利用許可に基づき
利用者にコンテンツを表示する。
【0039】認証サーバ101、配布者のコンピュータ102
および利用者のコンピュータ103は、ネットワーク104に
より接続される。配布者のコンテンツ登録の処理や、コ
ンテンツ利用許可申請/許可の処理における、認証サー
バ101、配布者のコンピュータ102および利用者のコンピ
ュータ103のやり取りは、このネットワーク104を介して
行われる。
【0040】なお、配布者のコンピュータ102により作
成される配布コンテンツ105は、ネットワーク104を介し
て配布されるものであっても、CD−ROMなどの記憶媒体
や、また無線放送などによって配布されるものであって
も構わない。すなわち、コンテンツ105の利用者への配
布の形態は任意であってよい。
【0041】以下、このようなコンテンツ配布システム
の動作について図2、図3および図4を用いて説明す
る。
【0042】図2は配布者のコンピュータ102が備える
コンテンツ作成部201の構成を、図3は認証サーバ101が
備える認証部301の構成を、そして、図4は利用者のコ
ンピュータ103が備える利用部401の構成を示したもので
ある。
【0043】ただし、認証サーバ101、配布者のコンピ
ュータ102、利用者のコンピュータ103は、たとえば、CP
Uと、主記憶と、ハードディスクなどの固定型の記憶媒
体を用いる外部記憶装置と、可搬型の記憶媒体を用いる
外部記憶装置と、ネットワークを介した通信を制御する
通信制御装置と、キーボードやポインティングデバイス
などの入力装置3と、表示装置などの出力装置306を備え
た、一般的な構成を有する電子計算機上に構築すること
ができる。
【0044】この場合、配布者のコンピュータ102が備
えるコンテンツ作成部201、認証サーバ101が備える認証
部301、利用者のコンピュータ103が備える利用部401の
各部は、CPUが主記憶にロードされたプログラムを実行
することにより電子計算機上に具現化されるプロセスと
して実現される。
【0045】前述した主記憶にロードされCPUによって
実行されることにより、電子計算機上に、コンテンツ作
成部201や認証部301や利用部401を構成するためのプロ
グラムは、予め、外部記憶装置の固定型の記憶媒体に記
憶され、必要に応じて主記憶にロードされ、CPUによっ
て実行される。または、可搬型の記憶媒体、たとえば、
CD-ROMに記憶され、外部記憶装置を介して、直接、必要
に応じて、可搬型の記憶媒体から主記憶にロードされ、
CPUによって実行される。もしくは、一旦、可搬型の記
憶媒体から、ハードディスク装置などの固定型の記憶媒
体上に記憶された後、必要に応じて主記憶にロードさ
れ、CPUによって実行される。または、適宜、通信媒体
を介して受信され、ハードディスク装置などの固定型の
記憶媒体上に記憶された後、必要に応じて主記憶にロー
ドされた後、CPUによって実行される。
【0046】さて、まず、配布コンテンツ105を作成す
る動作について説明する。
【0047】配布コンテンツ105の作成は、配布者のコ
ンピュータ102のコンテンツ作成部201と、認証サーバ10
1と認証部301の処理によって行われる。
【0048】以下、その処理の詳細について説明する。
【0049】この配布コンテンツを作成する処理は、配
布者のコンピュータ102のコンテンツ作成部201で開始さ
れる。
【0050】図2において、まず、配布者は配布したい
コンテンツ202を用意する。コンテンツ202は任意の形式
の電子ファイルで構わない。コンテンツ202は、暗号化
部(1)204によって共通鍵暗号方法で暗号化され、暗号化
されたコンテンツ205が生成される。暗号化部(1)204で
使用する共通鍵203は、コンテンツ作成部201が用意す
る。ただし、安全性を考慮して、共通鍵203は暗号化コ
ンテンツ作成時毎に乱数発生器により生成される乱数を
もとに作成するものとし、使い捨てにする。さらにこの
乱数発生器の乱数の種は、配布者のコンピュータのハー
ドウェアの電気信号のゆらぎ(例えばハードディスク回
転数やCPU温度)や、ネットワーク応答速度のゆらぎ
(例えばネットワーク接続された任意のコンピュータへ
のPINGの応答時間)などを利用して作成する。
【0051】以下、コンテンツ作成部201やコンテンツ
利用部401で作成する使い捨ての共通鍵や秘密鍵/公開
鍵は、上記の乱数発生器を用いて作成するものとする。
【0052】次に、コンテンツの改竄防止と正当性確保
のために、コンテンツのメッセージダイジェスト(MD)
の作成と電子署名を行う。コンテンツのMDの作成及び電
子署名には、上記の従来技術の手順に従う。まず、MD作
成部(1)206によりコンテンツ202の第1のMD207を作成す
る。次に、この第1のMD207にコンテンツ作成部201固有
の第4の秘密鍵209を用いて、上記の従来技術により電
子署名部(1)208でコンテンツ作成部201の電子署名を施
す。
【0053】上記第4の秘密鍵209も前記乱数発生器に
より作成する使い捨ての鍵である。これにより、コンテ
ンツ作成部201の署名付きコンテンツの第1のMDを得
る。
【0054】続いて、前記の共通鍵203の暗号化を行
う。共通鍵の暗号化は、認証サーバ101の認証部30
1の第2の公開鍵212を用いて、上記の従来技術の公開
鍵暗号方法で暗号化部(2)211により行う。認証部301の
第2の公開鍵212は、認証部301を有する認証サーバ101
もしくは一般の公開鍵サーバなどから入手する。これに
より、暗号化された共通鍵213を得る。
【0055】次に、コンテンツ作成部201は、送信部(1)
215により前記暗号化されたコンテンツ205と前記のコン
テンツ作成部の署名付きコンテンツの第1のMD210と前
記暗号化された共通鍵213と前記コンテンツ作成部固有
の第4の秘密鍵209と対をなす第4の公開鍵214を併せて
認証部301に送信する。
【0056】以下は、以上のコンテンツ作成部201の処
理を行った後の、認証サーバ101の認証部301の処理であ
る。
【0057】すなわち、図3において、認証部301は、
受信部2302によりコンテンツ作成部201からの送信を受
信し、暗号化されたコンテンツ303と暗号化された共通
鍵304とコンテンツ作成部201の署名付きコンテンツの第
1のMD312とコンテンツ作成部201の第4の公開鍵313を
得る。
【0058】暗号化された共通鍵304は、認証部301の第
2の公開鍵212により暗号化されているので、認証部301
の第2の公開鍵と対をなす認証部301の第2の秘密鍵305
を用いて復号化部(1)306により復号化する。これにより
共通鍵307を得る。続いて、この共通鍵307を用いて、復
号化部(2)308により暗号化されたコンテンツ303を復号
化し、コンテンツ309を得る。さらに上記コンテンツ309
からMD作成部(2)310によりコンテンツの第2のMD311を
作成する。
【0059】コンテンツ作成部201の署名付きコンテン
ツの第1のMD312は、コンテンツ作成部201の第4の公開
鍵313を用いて、署名確認部(1)314により、その署名の
正当性を確認し、コンテンツの第1のMD315を得る。
【0060】こののち、MD確認部(1)316は、前記コンテ
ンツの第1のMD315と前記コンテンツの第2のMD311が一
致することを確認する。これによりコンテンツ作成部20
1から送信されたコンテンツにコンテンツ作成者以外の
第三者からの改竄がなく、確かにコンテンツ作成者から
送られたものであることを確認できる。
【0061】MD確認部(1)316での確認処理の後、認証部
301は、前記コンテンツの第1のMD315に、認証部301固
有の第3の秘密鍵318を用いて、電子署名部(2)317にて
電子署名を施す。これにより、認証部301の署名付きコ
ンテンツの第1のMD319を得る。ここで上記の第3の秘
密鍵及びこれと対をなす後出の第3の公開鍵は、前記認
証部301の第2の秘密鍵305及び第2の公開鍵212と同
様、認証部301固有の秘密鍵及び公開鍵であるので、両
者は同じ物でも構わない。
【0062】認証部301は、送信部(2)320により前記認
証部301の署名付きコンテンツの第1のMD319をコンテン
ツ作成部201に送信する。
【0063】以下は、再び、配布者のコンピュータ102
のコンテンツ作成部201での処理となる。
【0064】図2に戻り、コンテンツ作成部201は、認
証部301からの送信を受信部1216で受信し、認証部301の
署名付きコンテンツの第1のMD217を得る。
【0065】そして最後に、コンテンツ合成部218に
て、暗号化されたコンテンツ205と暗号化された共通鍵2
13と認証部301の署名付きコンテンツの第1のMD217を併
せ、1つの配布コンテンツ219を作成する。
【0066】そして、配布者は、配布コンテンツ219を
任意の媒体を通じて配布する。
【0067】次に、配布コンテンツ219を配布された利
用者が、この配布コンテンツの利用を希望した場合に行
われる、利用者が配布コンテンツを利用可能とする処理
について説明する。
【0068】この利用者が配布コンテンツを利用可能と
する処理は、利用者のコンピュータ103のコンテンツ利
用部401と、認証サーバ102の認証部202によって行われ
る。
【0069】以下、その詳細について説明する。
【0070】さて、配布コンテンツを利用可能とする処
理は、利用者のコンピュータ103のコンテンツ利用部401
で始まる。
【0071】まず、図4において、利用者は、何らかの
任意の媒体を通して、配布者のコンピュータ102のコン
テンツ作成部201により作成された配布コンテンツ402を
入手し、利用者のコンピュータ103がアクセス可能な状
態とする。配布コンテンツ402には、共通鍵により暗号
化されたコンテンツ403と認証部301の第2の公開鍵によ
り暗号化された共通鍵404と認証部301の署名付きのコン
テンツの第1のMD405が含まれる。
【0072】そして、利用者より、配布コンテンツの利
用を指示されると、コンテンツ利用部401は、上記配布
コンテンツ402中の暗号化された共通鍵404とコンテンツ
利用部401の第5の公開鍵406を送信部(3)407により、認
証サーバ102の認証部301に送信する。ここでコンテンツ
利用部401の第5の公開鍵は使い捨てであり、前記乱数発
生器により作成するものである。
【0073】以下は、前記コンテンツ利用部401からの
送信を受けた後の認証サーバ102の認証部301の処理の説
明である。
【0074】図3において、認証部301は、コンテンツ
利用部401からの送信を受信部(4)321で受信し、暗号化
された共通鍵322とコンテンツ利用部401の第5の公開鍵
326を得る。
【0075】認証部301の復号化部(5)323は、認証部301
固有の第2の秘密鍵305を用いて、暗号化された共通鍵3
22を復号化し、共通鍵325を得る。その後、暗号化部(3)
327は、共通鍵325をコンテンツ利用部401の第5の公開
鍵326を用いて暗号化し、暗号化された共通鍵328を得
る。そして送信部(4)329は、上記の暗号化された共通鍵
328をコンテンツ利用部401に送信する。また、このとき
に、共通鍵328の送信に関連する事項、たとえば、送信
の事実や送信先のアドレス、利用者などを、CMDB604に
登録する。登録内容はコンテンツ配布者からの要求があ
れば、コンテンツ配布者に開示する。
【0076】以下は、再び、利用者のコンピュータ102
のコンテンツ利用部401での処理となる。
【0077】図4にて、コンテンツ利用部401は、受信
部(3)408で認証部301からの送信を受信し、コンテンツ
利用部401の第5の公開鍵で暗号化された共通鍵409を得
る。
【0078】復号化部(3)410は、前記コンテンツ利用部
401の第5の公開鍵と対をなすコンテンツ利用部401固有
の第5の秘密鍵421を用いて、暗号化された共通鍵409を
復号化し、共通鍵411を得る。
【0079】そして、得られた共通鍵411を用いて、復
号化部(4)412は、配布コンテンツ402中の暗号化された
コンテンツ403を復号化し、コンテンツ413を得る。
【0080】次に、コンテンツ利用部401は、こうして
得られたコンテンツ413を利用者に表示/利用させる前
に、以下の処理を行い、得られたコンテンツ413が改竄
されていないことを確認する。
【0081】まず、MD作成部(3)414がコンテンツ413の
第3のMD415を作成する。続いて署名確認部(2)417が、
配布コンテンツ402中の認証部301の署名付きコンテンツ
の第1のMD405の署名を、認証部203の第3の公開鍵416
を用いて確認し、コンテンツの第1のMD418を得る。認
証部203の第3の公開鍵416は、認証部301を有する認証
サーバ101もしくは一般の公開鍵サーバなどから入手す
る。そして、MD確認部(2)419が、上記コンテンツの第1
のMD418と上記コンテンツの第3のMD415が一致すること
を確認する。
【0082】コンテンツ利用部401の表示部420は、以上
のコンテンツの改竄の有無の確認の後、コンテンツ413
を表示または利用者に利用できるように提供する。
【0083】以上、本発明の第1の実施形態について説
明した。
【0084】以上のように、第1実施形態によれば、利
用者は認証サーバの公開鍵のみを知得しておれば、コン
テンツの真正性を検証することができる。したがって、
公開鍵などのコンテンツの配布者個々の情報の知得を、
利用者が必要とすることなしに利用者がコンテンツの真
正性を検証可能なように、コンテンツを配布することが
できる。
【0085】以下、本発明の第2の実施形態について説
明する。
【0086】本第2実施形態は、前記第1実施形態に係
るコンテンツ配布システムにおいて、コンテンツの配布
者が任意に利用条件を設定してコンテンツを配布し、利
用者が指定する利用条件がこれに整合する場合にのみ、
利用者にコンテンツ利用を可能とするようにしたもので
ある。
【0087】図5に本第2実施形態において配布者のコ
ンピュータ102が備えるコンテンツ作成部501の構成を、
図6に本第2実施形態において認証サーバ101が備える
認証部601の構成を、図7に本第2実施形態において利
用者のコンピュータ103が備える利用部701の構成を示
す。
【0088】以下、その動作について説明する。
【0089】まず、配布コンテンツを作成するまでの処
理を説明する。
【0090】まず、図5において、配布者のコンピュー
タ102のコンテンツ作成部501は、第1の実施形態と同様
の手順で暗号化されたコンテンツと暗号化された共通鍵
とコンテンツ作成部501の署名付きコンテンツの第1のM
Dを作成する。次に、利用条件作成部502により利用条件
(1)503を作成し、送信部(1)215により暗号化されたコン
テンツと暗号化された共通鍵とコンテンツ作成部501の
署名付きコンテンツの第1のMDと前記利用条件(1)503
を、併せて認証部601に送信する。ここで、利用条件(1)
503は、例えばコンテンツ利用者に利用者名や電話番号
など入力を求めるものや、利用に対して課金するために
クレジットカードの番号の入力を求めるものや、利用者
がコンテンツを表示していられる時間など任意のもので
あってよい。
【0091】次に、図6において、認証サーバ101の認
証部601は、コンテンツ作成部501からの送信を受信部
(2)302により受信する。認証部601の登録部603は、利用
条件602を受けてコンテンツ管理データベースCMDB604
に、コンテンツ作成部501により配布コンテンツが作成
されたことを記録し、その利用条件602を登録する。認
証部601が、コンテンツ作成部501に認証部601の署名付
きコンテンツの第1のMDを送信する処理については、前
記第1の実施形態と同様である。
【0092】次に、利用者にコンテンツを利用可能とす
る処理を以下に説明する。
【0093】図7の利用者のコンピュータ103にて、配
布コンテンツを入手したコンテンツ利用部701は、第1
の実施形態と同様、認証サーバ101の認証部601に送信を
行う。
【0094】次に、図6において、認証サーバ101の認
証部601は、受信部(4)321で受信した後、まず、コンテ
ンツ利用部701からコンテンツの利用要求があったこと
を検索部605に伝える。検索部605はコンテンツの利用条
件がCMDB604に登録されているか否かの検索を行う。コ
ンテンツの利用条件が登録されていれば、検索部605は
利用条件606をCMDB604から引き出し、送信部(5)607が利
用条件606をコンテンツ利用部701に送信する。
【0095】図6に戻り、利用者のコンピュータ103の
コンテンツ利用部701は、認証部601からの利用条件の送
信を受信部(6)702で受信し、利用条件703を得る。コン
テンツの利用者は、利用条件703に従って表示されるガ
イド画面を参照して、利用者情報入力部により利用者情
報705を入力する。利用者情報705は、送信部(6)706によ
り認証サーバ101の認証部601に送信される。
【0096】再び図6において、認証サーバ101の認証
部601は、コンテンツ利用部701から送信される利用者情
報609を受信部(5)608で受信し、許可部610へ送る。許可
部610は、利用者情報609が利用条件606に整合していれ
ばコンテンツの利用を許可し、第1の実施形態と同様の
処理で作成した暗号化された第1の共通鍵を送信部(4)3
29によりコンテンツ利用部701に送信する。利用者情報6
09が利用条件606に整合してなければ、予め定めておい
た不許可時処理、たとえば、利用者情報の再入力を要求
するメッセージの送信などの処理を行う。
【0097】さて、許可部610は、コンテンツの利用を
許可したならば利用者情報610をCMDB604に登録する。登
録された利用者情報はコンテンツ配布者からの要求があ
れば、コンテンツ配布者に開示する。
【0098】また、コンテンツ配布者が配布コンテンツ
の利用条件を変更したい場合は、図5の配布者のコンピ
ュータ102のコンテンツ作成部501の利用条件変更部504
により利用条件(2)504を作成し、コンテンツの指定と共
に利用条件(2)504を認証部601に送信する。認証サーバ1
01の認証部301は、受信した利用条件(2)504に、CMDB604
に登録された、指定されたコンテンツの利用条件を更新
する。
【0099】以上、本発明の第2の実施形態について説
明した。
【0100】以上のように、本第2実施形態によれば、
コンテンツ配布後の、当該コンテンツの利用条件を、配
布者が容易に変更することができる。くわえて、配布後
に利用条件を変更したコンテンツについてのみの特別の
処理が必要ない。また、任意の利用条件に従って、単な
る契約条件や利用制限事項に対する同意のみならず、コ
ンテンツの利用希望者の属性や希望利用形態なども利用
者情報として認証サーバにおいて受け取り、これらを、
より細やかに検証、収拾することができるようになる。
【0101】以下、本発明の第3の実施形態について説
明する。
【0102】本第3の実施形態は、コンテンツ利用部40
1が改竄がなされているかいないかを、毎使用時に確認
可能とすることにより、改竄が行われ悪意のあるコンテ
ンツ利用部が認証部を欺き前記の共通鍵を無断で入手、
配布することを困難としたものである。
【0103】図8に本第3実施形態において認証サーバ
901が備える認証部301の構成を、図9に本第3実施形態
において利用者のコンピュータ103が備える利用部801の
構成を示す。
【0104】以下、その動作について説明する。
【0105】ここでは、配布コンテンツを作成するまで
の処理は、前記第1実施形態と同様であるので、利用者
にコンテンツを利用可能とする処理についてのみ説明す
る。
【0106】図9の利用者のコンピュータ103におい
て、配布コンテンツを入手したコンテンツ利用部901
は、利用者より、配布コンテンツの利用を指示される
と、第1の実施形態のコンテンツ配布システムのコンテ
ンツ利用部401と同様、送信部(3)407により認証部801に
暗号化された共通鍵とコンテンツ利用部901の公開鍵を
送信する。
【0107】図8に示す認証サーバ101の認証部801は、
受信部321でコンテンツ利用部901からの送信を受信す
る。
【0108】以下、暗号化された共通鍵を復号化し再び
暗号化する手順は、前記の第1の実施形態と同様である
が、本発明の第3の実施形態ではさらにコンテンツ利用
部正当性確認部802においてコンテンツの利用要求をし
たコンテンツ利用部が改竄がなされていないかを確認す
る処理を行う。
【0109】すなわち、コンテンツ利用部正当性確認部
802は、受信部(4)321の受信を受けて動作し、送信部(7)
803を通して、利用者のコンピュータ102のコンテンツ利
用部901に、コンテンツ利用部901自身が改竄されていな
いか確認する利用部正当性確認の指令を送信する。
【0110】このコンテンツ利用部が改竄されているか
否かの確認は、例えば、コンテンツ利用部自身のコンピ
ュータ上での実行体であるバイナリファイルの特徴値、
すなわち、特徴を表す値を導く所定の評価関数による評
価値を検証することにより行う。例えば、認証部801
は、コンテンツ利用部901に、コンテンツ利用部901のプ
ログラムの実行体であるバイナリファイルの任意の部分
もしくは全体のパリティ値またはハッシュ値を特徴値と
して認証部801に返送させたり、または前記バイナリフ
ァイルそのものの任意の一部分を特徴値として返送さ
せ、これを予め認証部801で保存している真のコンテン
ツ利用部901のパリティ値またはハッシュ値やバイナリ
ファイルの部分と比較する。そして、これにより認証部
801は、現在コンテンツ利用要求を行っているコンテン
ツ利用部901が改竄されていない真のコンテンツ利用部
であることを検証する。
【0111】図9において、利用者のコンピュータ103
のコンテンツ利用部901は、受信部(8)902で認証部801か
らのコンテンツ利用部正当性確認の指令を受信し、コン
テンツ利用部確認部903でコンテンツ利用部902自身の特
徴値を抽出する。送信部(8)904は、コンテンツ利用部確
認部903の抽出した特徴値を認証部801に送信する。
【0112】図8において、認証サーバ101の認証部801
は、受信部7でコンテンツ利用部901からのコンテンツ利
用部確認部903が抽出した特徴値を受信し、コンテンツ
利用部正当性判定部805でコンテンツ利用部901が改竄を
受けていない真のコンテンツ利用部であることを判定
し、改竄を受けていないことが判明すれば、送信部(4)3
29で第1の実施形態と同様に作成した暗号化された共通
鍵をコンテンツ利用部901に送信する。
【0113】以下、前記第1実施形態と同様に処理を行
う。
【0114】
【発明の効果】以上のように、本発明によれば、コンテ
ンツの配布、利用、その他の産業上利用可能な各マター
の要素に関して、従来の技術に対する有利性を発揮する
特性を備えたシステムまたは要素技術を提供することが
できる。
【0115】具体的には、たとえば、本発明は、公開鍵
などのコンテンツの配布者個々の情報の知得を、利用者
が必要とすることなしに利用者がコンテンツの真正性を
検証可能なように、コンテンツを配布することのできる
コンテンツ配布システムを提供することができる。
【0116】また、コンテンツ配布後の、当該コンテン
ツの利用条件の変更が容易なコンテンツ配布システムを
提供することができる。
【0117】また、さらに、コンテンツの利用希望者の
属性や希望利用形態を、より細やかに検証、収拾可能
な、コンテンツ配布システムを提供することができる。
【図面の簡単な説明】
【図1】本発明のコンテンツ配布システムの構成を示す
ブロック図である。
【図2】第1実施形態に係るコンテンツ作成部の構成を
示すブロック図である。
【図3】第1実施形態に係る認証部の構成を示すブロッ
ク図である。
【図4】第1実施形態に係るコンテンツ利用部の構成を
示すブロック図である。
【図5】第2実施形態に係るコンテンツ作成部の構成を
示すブロック図である。
【図6】第2実施形態に係る認証部の構成を示すブロッ
ク図である。
【図7】第2実施形態に係るコンテンツ利用部の構成を
示すブロック図である。
【図8】第3実施形態に係る認証部の構成を示すブロッ
ク図である。
【図9】第3実施形態に係るコンテンツ利用部の構成を
示すブロック図である。
【図10】従来の共通鍵暗号方式を示す図である。
【図11】従来の公開鍵暗号方式を示す図である。
【図12】従来の電子署名方式を示す図である。
【符号の説明】
101…認証サーバ認証部 102…配布者のコンピュータコンテンツ作成部 103…利用者のコンピュータコンテンツ利用部 104…コンピュータネットワーク 105…配布コンテンツ 106…コンテンツ管理データベースCMDB 201,501…コンテンツ作成部 301,601,801…認証部 401,701,901…コンテンツ利用部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE13 AE23 AE29 5J104 AA09 AA16 EA04 EA06 EA19 JA03 LA03 LA05 LA06 NA03 NA12 NA27 PA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】認証サーバと、配布コンテンツを作成する
    配布装置と、配布コンテンツを利用する利用装置とを有
    するコンテンツ配布システムであって、 前記配布装置は、 前記認証サーバにコンテンツを送信する手段と、送信し
    た前記コンテンツの電子署名を前記認証サーバより受信
    する手段と、前記コンテンツと前記電子署名を含めて配
    布コンテンツを作成する手段と、を有し、 前記認証サーバは、 自身が保持する秘密鍵を用いて、前記配布装置から受信
    したコンテンツに対する前記電子署名を作成し、前記配
    布装置に送信する手段を有し、 前記利用装置は、 配布コンテンツに含まれるコンテンツと、配布コンテン
    ツに含まれる電子署名と、前記認証サーバの秘密鍵と対
    の公開鍵を用いて、前記コンテンツの真正性を評価する
    手段と、を有することを特徴とするコンテンツ配布シス
    テム。
  2. 【請求項2】認証サーバと、コンテンツを暗号化した配
    布コンテンツを作成する配布装置と、配布コンテンツを
    復号して前記コンテンツを得る利用装置とを有するコン
    テンツ配布システムであって、 前記配布装置は、 前記認証サーバにコンテンツを送信する手段と、送信し
    た前記コンテンツの電子署名を前記認証サーバより受信
    する手段と、前記コンテンツを共通鍵により暗号化し、
    暗号化コンテンツを作成する手段と、前記共通鍵を前記
    認証サーバが保持する第1の秘密鍵と対の第1の公開鍵
    で暗号化し、暗号化共通鍵を作成する手段と、前記暗号
    化コンテンツと前記暗号化共通鍵と前記電子署名を含め
    て配布コンテンツを作成する手段と、を有し、 前記認証サーバは、 自身が保持する第2の秘密鍵を用いて、前記配布装置か
    ら受信したコンテンツに対する前記電子署名を作成し、
    前記配布装置に送信する手段と、前記利用装置から受信
    した暗号化共通鍵を前記第1の秘密鍵で復号し、その結
    果得られた共通鍵を、前記利用装置に送信する手段とを
    有し、 前記利用装置は、 配布コンテンツに含まれる暗号化共通鍵を前記認証サー
    バに送信する手段と、前記認証サーバより共通鍵を受信
    する手段と、受信した共通鍵で配布コンテンツに含まれ
    る暗号化コンテンツを復号し前記コンテンツを得る手段
    と、復号した前記コンテンツと配布コンテンツに含まれ
    る電子署名と前記第2の秘密鍵と対の第2の公開鍵を用
    いて、前記コンテンツの真正性を評価する手段と、を有
    することを特徴とするコンテンツ配布システム。
  3. 【請求項3】認証サーバと、配布コンテンツを作成する
    配布装置と、配布コンテンツを利用する利用装置とを有
    し、認証サーバが前記利用装置における配布コンテンツ
    の利用の可否を制御するコンテンツ配布システムであっ
    て、 前記配布装置は、 前記認証サーバに前記コンテンツの利用を許可する条件
    を示す利用許可条件を送信する手段を有し、 前記認証サーバは、 前記配布装置から受信した前記コンテンツの利用許可条
    件を登録する手段と、前記利用装置から受信した利用者
    情報が、前記利用許可条件が示す条件に整合する場合に
    のみ、配布コンテンツの前記利用装置での利用を可能と
    する制御を行う手段と、を有することを特徴とするコン
    テンツ配布システム。
  4. 【請求項4】請求項3記載のコンテンツ配布システムで
    あって、 前記認証サーバは、 前記利用装置から受信した利用者情報を蓄積する手段
    と、蓄積した利用者情報を所定の権限を有する利用者に
    提供する手段と、を有することを特徴とするコンテンツ
    配布システム。
  5. 【請求項5】請求項1、2、3または4記載のコンテン
    ツ配布システムであって、 前記認証サーバは、 正当な前記利用装置の所定の評価関数による評価値を記
    憶する手段と、前記利用装置から当該利用装置の前記評
    価値を受信する手段と、受信した評価値と前記記憶した
    評価値を比較して前記利用装置の正当性を評価する手段
    と、を有し、 前記利用装置は、 自利用装置の前記評価値を算出して、前記認証サーバに
    送信する手段を有することを特徴とするコンテンツ配布
    システム。
JP33146499A 1999-11-22 1999-11-22 コンテンツ配布システム Pending JP2001147899A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33146499A JP2001147899A (ja) 1999-11-22 1999-11-22 コンテンツ配布システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33146499A JP2001147899A (ja) 1999-11-22 1999-11-22 コンテンツ配布システム

Publications (1)

Publication Number Publication Date
JP2001147899A true JP2001147899A (ja) 2001-05-29

Family

ID=18243948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33146499A Pending JP2001147899A (ja) 1999-11-22 1999-11-22 コンテンツ配布システム

Country Status (1)

Country Link
JP (1) JP2001147899A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP2008251042A (ja) * 2008-06-13 2008-10-16 Hitachi High-Technologies Corp 遠隔保守システム
US7469231B2 (en) 2001-07-30 2008-12-23 Tomoaki Umeda Digital contents and system for receiving order for prints
US7562160B2 (en) 2002-10-18 2009-07-14 Hitachi, Ltd. Storage device and method of setting configuration information of same
JP2011501269A (ja) * 2007-10-11 2011-01-06 マイクロソフト コーポレーション マルチファクタコンテンツの保護
US8762984B2 (en) 2007-05-31 2014-06-24 Microsoft Corporation Content distribution infrastructure

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469231B2 (en) 2001-07-30 2008-12-23 Tomoaki Umeda Digital contents and system for receiving order for prints
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP4708688B2 (ja) * 2002-06-26 2011-06-22 マイクロソフト コーポレーション コンテンツに対するアクセスを管理する方法及びシステム
US7562160B2 (en) 2002-10-18 2009-07-14 Hitachi, Ltd. Storage device and method of setting configuration information of same
US7877520B2 (en) 2002-10-18 2011-01-25 Hitachi, Ltd. Storage device and method of setting configuration information of same
US8762984B2 (en) 2007-05-31 2014-06-24 Microsoft Corporation Content distribution infrastructure
JP2011501269A (ja) * 2007-10-11 2011-01-06 マイクロソフト コーポレーション マルチファクタコンテンツの保護
JP2008251042A (ja) * 2008-06-13 2008-10-16 Hitachi High-Technologies Corp 遠隔保守システム

Similar Documents

Publication Publication Date Title
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US7891007B2 (en) Systems and methods for issuing usage licenses for digital content and services
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8336105B2 (en) Method and devices for the control of the usage of content
JP3130267B2 (ja) 暗号エンベロープの作成方法
US7224805B2 (en) Consumption of content
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US7443985B2 (en) Systems and methods for providing secure server key operations
EP1376980B1 (en) Secure server plug-in architecture for digital rights management systems
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
US7502945B2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
US20020094090A1 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
US6711553B1 (en) Method and apparatus for digital content copy protection
MXPA04001293A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JPH1131130A (ja) サービス提供装置
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
US6839842B1 (en) Method and apparatus for authenticating information
JP2001325387A (ja) データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
JP2001147899A (ja) コンテンツ配布システム
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2003248627A (ja) ファイルアクセス制御方法、プログラム及び記憶媒体