JP2004030056A - コンテンツ利用制御の方法と装置並びにプログラム - Google Patents

コンテンツ利用制御の方法と装置並びにプログラム Download PDF

Info

Publication number
JP2004030056A
JP2004030056A JP2002183310A JP2002183310A JP2004030056A JP 2004030056 A JP2004030056 A JP 2004030056A JP 2002183310 A JP2002183310 A JP 2002183310A JP 2002183310 A JP2002183310 A JP 2002183310A JP 2004030056 A JP2004030056 A JP 2004030056A
Authority
JP
Japan
Prior art keywords
user
content
usage rule
identifier
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002183310A
Other languages
English (en)
Inventor
Hidemi Hirai
平井 日出美
Michihiro Akimoto
秋本 道宏
Mitsuru Yadoiwa
宿岩 満
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telematique Inc
Original Assignee
Nippon Telematique Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telematique Inc filed Critical Nippon Telematique Inc
Priority to JP2002183310A priority Critical patent/JP2004030056A/ja
Publication of JP2004030056A publication Critical patent/JP2004030056A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク上での機密文書の配布に適したコンテンツ利用制御を提供する。
【解決手段】予めチケットサーバ12に組織構成および利用者IDを登録し(ステップ1000,1002)、文書ファイルを文書サーバ10に登録する際に利用規則をチケットサーバ12に登録する(ステップ1004,1006)。利用者は最初に認証サーバ14から証明書を取得し(ステップ1012)、格納しておく。ダウンロードした文書ファイルは暗号化されており(ステップ1014)、利用者がそれを開く操作を行なうとその文書の文書IDと証明書がチケットサーバ12へ送られる(ステップ1016)。チケットサーバ12では、組織構成、利用者IDおよびその文書に設定された利用規則に基いて、その利用者に対する利用規則を決定し、利用者の公開鍵で暗号化して送る(ステップ1018)。クライアント装置18では、送られてきた利用規則に従って文書を復号化して利用者に提示する。
【選択図】   図3

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上で特定の利用者に特定の利用形態での利用を許す形でコンテンツを配信するためのコンテンツ利用制御方法と装置、並びにプログラム、特に、社内ネットワーク上での、またはインターネットを利用して社員が自宅や出張先など出先から機密文書を利用・閲覧する場合での、機密文書の配信に適したコンテンツ利用制御の方法と装置、並びにプログラムに関する。
【0002】
【従来の技術】
ネットワーク上で、特定の利用者に特定の利用形態での利用を許す制御を行なう技術としてDRM(Digital Rights Management)技術が知られている。これは、コンテンツを利用する権利を取得した利用者のみが復号化できる形で暗号化されたディジタルコンテンツを利用者へ配信し、これとともに、もしくはこれとは別に、同様に暗号化された利用規則を利用者に送るというものである。この利用規則によりコンテンツ再生の回数およびコピーの形態などが制限される。
【0003】
【発明が解決しようとする課題】
前述の社内ネットワークまたはインターネット上で機密文書を配信する場合においても、これと同様なことが必要とされる。さらに、たとえば当該文書が会社の財務諸表であり、3/31までは取締役だけが閲覧可能で4/1を過ぎたら部長職も閲覧可能となる、といいた利用制御や、本日辞表を提出した社員がいて、その社員が昨日までにダウンロードしたファイル全部に対しての利用をできなくすることによって、辞表提出後から自分のハードディスク内のコンテンツすら利用ができない、つまり社外へ情報の持ち出しができなくなる、という利用制御、が可能であることが望まれる。すなわち、社内ネットワークまたはインターネット上での機密文書の配信の場合には、文書ファイルおよび利用規則をダウンロード等の手段により取得した後においても文書の管理者または提供者の側で利用規則の変更が可能であることが望ましい。1つのコンテンツ(文書)に対して、複数のルール(利用条件)を設定することが可能であることも望ましい。さらに、ルールが適用される対象となるグループを構成する利用者について、利用者の任意の組み合わせを設定することが可能であることも望ましい。
【0004】
したがって本発明の目的は、社内ネットワーク上またはインターネットで機密文書を配信する場合に特に適したコンテンツ利用制御を提案することにある。
【0005】
【課題を解決するための手段】
本発明によれば、(a)利用者がコンテンツを利用する操作に応答して、クライアント側からサーバ側へ、利用者を識別する第1の識別子とコンテンツを識別する第2の識別子を送り、(b)サーバ側において、該第1および第2の識別子に基づき、コンテンツの利用規則を決定し、(c)サーバ側からクライアント側へ、該利用規則を送り、(d)クライアント側において、該利用規則に従う形態で利用者にコンテンツを提示するステップを具備するコンテンツ利用制御方法が提供される。
【0006】
前記第1の識別子は、利用者の公開鍵が正当であることを証明する電子証明書を含み、前記方法は、(e)サーバ側において、利用者の公開鍵により前記利用規則を暗号化し、(f)クライアント側において、利用者の秘密鍵により、暗号化された利用規則を復号化するステップをさらに具備することが望ましい。
【0007】
前記方法は、(g)クライアント側において、利用者に固有の身体的特徴を照合することによってアクセスが許される記憶領域に前記電子証明書を予め格納するステップをさらに具備することがさらに望ましい。
【0008】
前記方法は、(h)複数の利用者の各々に与えられた属性を予めサーバ側に登録し、(i)サーバ側に、各コンテンツに適用される利用規則とその利用規則がコンテンツ利用時に適用される利用者属性を1つのコンテンツに対して登録するステップをさらに具備し、ステップ(b)は、
(i)登録されている前記各利用者の属性と前記第1の識別子とに基づき、利用者の属性を決定し、(ii)該利用者の属性と、前記第2の識別子と、前記各属性に対するコンテンツの利用規則とに基づき、前記利用規則を決定するサブステップを含むことがさらに望ましい。
【0009】
【発明の実施の形態】
図1は本発明の一実施形態に係る機密文書利用制御システムの構成を示す。
【0010】
文書サーバ10には、例えばPDFファイルの形の文書ファイルが格納される。チケットサーバ12には、文書の登録者または管理者が文書ごとに設定した利用規則(後述)が格納される。チケットサーバ12にはまた、文書の利用者のIDと、図2に例示するような、部署・組織、または個人あるいは組織の任意の組み合わせによるグループの構成が登録される。認証サーバ14は、PKI(Pubic Key Infrastructurc)におけるCA(Certification Authority:認証局)と同等の機能、すなわち本人であることが確認された利用者の公開鍵が正当であることを証明する電子証明書を発行する機能を有する。電子証明書自体が正当であることは、事前にCAの公開鍵を取得しておくことにより証明される。図中、各サーバ10,12,14は別々のサーバ装置内に実現されるかのように表わされているが、同一のサーバ装置内にこれらのサーバ機能を同居させても良い。
【0011】
各サーバ10,12,14にはLAN(ローカルエリアネットワーク)16またはインターネットを介して複数のクライアント装置18が接続される。各クライアント装置18には、好ましくは、指紋照合器20など身体的特徴により本人と認定できる装置が接続されており、認証サーバ14から受け取った電子証明書は利用者の指紋が指紋照合器20において一致したときのみアクセスが可能な領域に格納される。クライアント装置18は文書の利用者の端末として使われる。
【0012】
図3は、図1のシステムの動作を説明するための図である。管理者装置19からは、前述した組織及び/又はグループの構成および利用者IDが登録される(ステップ1000,1002)。新たな文書を登録する際には、文書サーバ10へ例えばPDF形式の文書ファイルをアップロードするとともに(ステップ1004)、その文書の利用規則(後述)がアップロードされる(ステップ1006)。登録された文書には各々を識別するための文書IDが付される。アップロード済の利用規則を後に変更することも可能である。また、文書とその利用規則の登録はクライアント装置18からでも可能である。
【0013】
利用者がシステムを最初に使用するとき(例えば利用のためのソフトウェアをクライアント装置18にインストールするとき)、利用者のクライアント装置18から、利用者を承認する権限を有する人15へ例えば電子メールの形で証明書発行要求が送られる(ステップ1008)。利用者を承認する権限を有する人15は利用者を電話、対面確認などの方法で確認した後、認証サーバ14の証明書の発行機能を起動し(ステップ1010)、認証サーバ14から利用者へ例えば電子メール等により証明書が発行される(ステップ1012)。受け取った証明書は、指紋照合器20において利用者の指紋が一致したときのみ読み取ることが可能な記憶領域へ保存される。
【0014】
文書サーバ10に登録された文書ファイルは、クライアント装置18上で動くWebブラウザ等を用いて選択しダウンロードすることができるが(ステップ1014)、暗号化されているため、そのままでは内容をディスプレイに表示することすらできない。利用者がこの文書ファイルを開く操作をすると、文書ファイルに付された文書IDと、認証サーバ14から受け取って保存されている証明書との組がチケットサーバ12へ送られる(ステップ1016)。この場合において、利用者の1つの操作で「ダウンロード」→「ファイルを開く」の一連の動作が行なわれる場合だけでなく、ダウンロードの操作により文書ファイルの「ダウンロード」が行なわれ、その後、ダウンロードされたファイルのダブルクリック等により「ファイルを開く」の動作が行なわれる場合もある。また、文書サーバに登録されている文書ファイルをダウンロードするのでなく、CD−ROM等の着脱可能な記憶媒体に記録・暗号化された文書ファイルをクライアント装置において開く場合もある。この文書についても、利用者がファイルを開く操作を行なうとチケットサーバ12へ文書IDと証明書が送られる。
【0015】
チケットサーバ12では、利用者のクライアント装置から送られてきた文書IDにより利用者が利用しようとしている文書を特定し、証明書により利用者を特定する。そして、予め登録されている利用者IDと組織及び/又はグループの構成を参照して利用者の属性(役職、所属部署、グループなど)を決定し、文書に付されている利用規則と照合することにより、その利用者について定められたその文書の利用規則を決定し、利用者の公開鍵で暗号化して利用者のクライアント装置18へ送る(ステップ1018)。クライアント装置18では、送られてきた利用規則を利用者の秘密鍵で復号化し、それに従って文書ファイルを復号化して利用者に提示する。
【0016】
図4はチケットサーバ12に文書の利用規則を登録する際に管理者装置19側に表示される画面の一例を示す。左側の欄には組織およびグループの構成図が表示され、その中で選択された部署、役職、グループ名、個人名などが右下欄に表示される。右上欄には、選択された対象者に対して設定する利用規則の内容が表示される。図4に示されるように、文書の利用規則には、その文書の表示を許可するか否かと許可する場合のその回数、印刷を許可するか否かと許可する場合のその回数、復号化した形での保存を許可するか否かと許可する場合のその回数、有効期間を設定するか否かと設定する場合のその期間などが含まれる。
【0017】
図5は1つの文書について設定された利用規則の内容を表示する画面の一例を示す。図5に示されるように、対象部署、グループまたは対象者ごとに異なる制限を付することができる。なお、利用を要求する利用者に対して表示すらも許されていない場合や利用者IDが登録されていない場合、利用規則(チケット)をクライアント側に返さないようにしても良い。
【0018】
クライアント装置18には、図示しないがPDB(Private Data Base)が設けられ、文書の復号化、表示の回数などが記録され、利用規則に規定される回数を超えた場合には、操作を無効にする。また、利用者がファイルを開く操作を行なうごとに利用規則がダウンロードされるので、利用規則が変更されていれば変更後の利用規則に基いて利用制御が行なわれる。
【0019】
図3に戻って、好ましくは利用者の一連の操作とその結果を履歴20として暗号化して保存し、管理者へ定期的または要求に応じて報告するようにしても良い。
【0020】
文書および利用規則は、HTTPまたはHTTPSプロトコルを用い、XML形式でダウンロードされる。
【0021】
【発明の効果】
以上説明したように本発明によれば、社内ネットワーク上又はインターネットを介して機密文書を配信するに適したコンテンツ利用制御が実現される。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る機密文書利用制御システムの概略構成を示すブロック図である。
【図2】チケットサーバに登録される組織構成の一例を示す図である。
【図3】図1のシステムの動作を説明する図である。
【図4】文書の利用規則の登録画面の一例を示す図である。
【図5】文書に設定された利用規則の内容を表示する画面の一例を示す図である。

Claims (12)

  1. (a)利用者がコンテンツを利用する操作に応答して、クライアント側からサーバ側へ、利用者を識別する第1の識別子とコンテンツを識別する第2の識別子を送り、
    (b)サーバ側において、該第1および第2の識別子に基づき、コンテンツの利用規則を決定し、
    (c)サーバ側からクライアント側へ、該利用規則を送り、
    (d)クライアント側において、該利用規則に従う形態で利用者にコンテンツを提示するステップを具備するコンテンツ利用制御方法。
  2. 前記第1の識別子は、利用者の公開鍵が正当であることを証明する電子証明書を含み、
    (e)サーバ側において、利用者の公開鍵により前記利用規則を暗号化し、
    (f)クライアント側において、利用者の秘密鍵により、暗号化された利用規則を復号化するステップをさらに具備する請求項1記載の方法。
  3. (g)クライアント側において、利用者に固有の身体的特徴を照合することによってアクセスが許される記憶領域に、前記電子証明書を予め格納するステップをさらに具備する請求項2記載の方法。
  4. (h)複数の利用者の各々に与えられた属性を予めサーバ側に登録し、
    (i)サーバ側に、各コンテンツに適用される利用規則とその利用規則がコンテンツの利用時に適用される利用者属性を1つのコンテンツに対して1つ以上登録するステップをさらに具備し、
    ステップ(b)は、
    (i)登録されている前記各利用者の属性と前記第1の識別子とに基づき、利用者の属性を決定し、
    (ii)該利用者の属性と、前記第2の識別子と、前記各属性に対するコンテンツの利用規則とに基づき、前記利用規則を決定するサブステップを含む請求項1〜3のいずれか1項記載の方法。
  5. 利用者がコンテンツを利用する操作に応答してサーバ装置へ利用者を識別する第1の識別子とコンテンツを識別する第2の識別子を送る手段と、
    サーバ装置において該第1および第2の識別子に基いて決定されたコンテンツの利用規則を受け取る手段と、
    該利用規則に従う形態で利用者にコンテンツを提示する手段とを具備するクライアント装置。
  6. 前記第1の識別子は、利用者の公開鍵が正当であることを証明する電子証明書を含み、
    サーバ装置において利用者の公開鍵により前記利用規則を暗号化したものを利用者の秘密鍵により復号化する手段をさらに具備する請求項5記載の装置。
  7. 利用者に固有の身体的特徴を照合することによってアクセスが許される記憶領域であって前記電子証明書を予め格納するためのものをさらに具備する請求項6記載の装置。
  8. 利用者がコンテンツを利用する操作に応答してクライアント装置から送られる、利用者を識別する第1の識別子とコンテンツを識別する第2の識別子を受け取る手段と、
    該第1および第2の識別子に基づき、コンテンツの利用規則を決定する手段と、
    クライアント装置へ、該利用規則を送る手段とを具備するサーバ装置。
  9. 前記第1の識別子は、利用者の公開鍵が正当であることを証明する電子証明書を含み、
    利用者の公開鍵により前記利用規則を暗号化する手段をさらに具備する請求項8記載の装置。
  10. 複数の利用者の各々に与えられた属性を予めサーバ側に登録する手段と、
    各コンテンツに適用される利用規則とその利用規則が適用される利用者属性を1つのコンテンツに対して1つ以上登録する手段とをさらに具備し、
    前記利用規則決定手段は、
    登録されている前記各利用者の属性と前記第1の識別子とに基づき、利用者の属性を決定する手段と、
    該利用者の属性と、前記第2の識別子と、前記各属性に対するコンテンツの利用規則とに基づき、前記利用規則を決定する手段を含む請求項8または9記載の装置。
  11. コンピュータに請求項5〜7のいずれか1項記載の装置を実現させるためのクライアント用プログラム。
  12. コンピュータに請求項8〜10のいずれか1項記載の装置を実現させるためのサーバ用プログラム。
JP2002183310A 2002-06-24 2002-06-24 コンテンツ利用制御の方法と装置並びにプログラム Pending JP2004030056A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002183310A JP2004030056A (ja) 2002-06-24 2002-06-24 コンテンツ利用制御の方法と装置並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002183310A JP2004030056A (ja) 2002-06-24 2002-06-24 コンテンツ利用制御の方法と装置並びにプログラム

Publications (1)

Publication Number Publication Date
JP2004030056A true JP2004030056A (ja) 2004-01-29

Family

ID=31179568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002183310A Pending JP2004030056A (ja) 2002-06-24 2002-06-24 コンテンツ利用制御の方法と装置並びにプログラム

Country Status (1)

Country Link
JP (1) JP2004030056A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228346A (ja) * 2004-02-13 2005-08-25 Microsoft Corp コンテンツとエンティティとを関連付ける方法
JP2006048400A (ja) * 2004-08-05 2006-02-16 Tokio Marine & Nichido Fire Insurance Co Ltd 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ
WO2006025291A1 (ja) * 2004-08-30 2006-03-09 Intelligentdisc, Inc. コンテンツ管理方法及びコンテンツ配信方法
US7949939B2 (en) 2006-11-09 2011-05-24 Fuji Xerox Co., Ltd. Document processing and managing system, document processing-managing apparatus, document processing apparatus, document processing-managing method, document processing method and computer readable medium
US8001149B2 (en) 2007-09-28 2011-08-16 Fuji Xerox Co., Ltd. Document managing system, document use controller, document storage device, document managing method, and computer readable medium for updating index information at a storage device in response to change of index use permit/inhibit information at a document use controller
JP2012533785A (ja) * 2009-07-17 2012-12-27 アルカテル−ルーセント 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228346A (ja) * 2004-02-13 2005-08-25 Microsoft Corp コンテンツとエンティティとを関連付ける方法
JP2006048400A (ja) * 2004-08-05 2006-02-16 Tokio Marine & Nichido Fire Insurance Co Ltd 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ
WO2006025291A1 (ja) * 2004-08-30 2006-03-09 Intelligentdisc, Inc. コンテンツ管理方法及びコンテンツ配信方法
US7949939B2 (en) 2006-11-09 2011-05-24 Fuji Xerox Co., Ltd. Document processing and managing system, document processing-managing apparatus, document processing apparatus, document processing-managing method, document processing method and computer readable medium
US8001149B2 (en) 2007-09-28 2011-08-16 Fuji Xerox Co., Ltd. Document managing system, document use controller, document storage device, document managing method, and computer readable medium for updating index information at a storage device in response to change of index use permit/inhibit information at a document use controller
JP2012533785A (ja) * 2009-07-17 2012-12-27 アルカテル−ルーセント 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法

Similar Documents

Publication Publication Date Title
US7502945B2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7891007B2 (en) Systems and methods for issuing usage licenses for digital content and services
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8275709B2 (en) Digital rights management of content when content is a future live event
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
US7443985B2 (en) Systems and methods for providing secure server key operations
CN105122265B (zh) 数据安全服务系统
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
US20080005779A1 (en) Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method
JP2004023456A (ja) ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
MXPA04001293A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JP2007537509A (ja) セキュリティー保障されたコンテンツをインターネットを介して送信する方法
JP2003058657A (ja) ライセンス管理サーバ及びライセンス管理方法
JP4353552B2 (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2004295846A (ja) ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
JP4465952B2 (ja) 文書管理システムおよび方法
JP2002244927A (ja) データ配布システム
JP2005158022A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
US20040186997A1 (en) Encrypted data sharing system and encrypted data sharing method
JP2004030056A (ja) コンテンツ利用制御の方法と装置並びにプログラム
JP3636087B2 (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP2005309788A (ja) 電子契約方法およびこの方法を実施するシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060131