JP2006092293A - Method for controlling content distribution use - Google Patents
Method for controlling content distribution use Download PDFInfo
- Publication number
- JP2006092293A JP2006092293A JP2004277402A JP2004277402A JP2006092293A JP 2006092293 A JP2006092293 A JP 2006092293A JP 2004277402 A JP2004277402 A JP 2004277402A JP 2004277402 A JP2004277402 A JP 2004277402A JP 2006092293 A JP2006092293 A JP 2006092293A
- Authority
- JP
- Japan
- Prior art keywords
- content
- user
- server
- client
- usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ネットワーク上でコンテンツを特定の利用者に配信し、その利用者に対応した特定の利用形態での利用を許可するコンテンツ配信利用制御方法に関するものである。 The present invention relates to a content distribution use control method for distributing content to a specific user on a network and permitting use in a specific usage form corresponding to the user.
ネットワーク上でコンテンツを特定の利用者に配信し、その利用者に対応した特定の利用形態での利用を許可する制御技術としてDRM(Digital Right Management)技術が知られている。そして、このDRM技術を応用したコンテンツ配信利用制御方法が提案されている(例えば、特許文献1参照)。 A DRM (Digital Right Management) technique is known as a control technique for distributing content to a specific user on a network and permitting use in a specific usage form corresponding to the user. And a content distribution use control method applying this DRM technology has been proposed (for example, see Patent Document 1).
この方法は、あらかじめチケットサーバに利用者IDを登録し、文書ファイルを文書サーバに登録する際に、利用規則をチケットサーバに登録する。利用者がダウンロードした文書ファイルは暗号化されており、利用者が暗号化されたファイルを開く操作を行うと、クライアントがチケットサーバに前記ファイルの文書IDと利用者の証明書(利用者IDが含まれている)を送信する。チケットサーバは、利用者IDから前記文書に設定されている利用規則を決定し、クライアントに送信する。クライアントは受信した利用規則に従い、文書を復号化して利用者に提示するものである。 In this method, a user ID is registered in advance in the ticket server, and a usage rule is registered in the ticket server when a document file is registered in the document server. The document file downloaded by the user is encrypted, and when the user performs an operation to open the encrypted file, the client sends the document ID of the file and the user certificate (user ID is the user ID) to the ticket server. Included). The ticket server determines the usage rule set in the document from the user ID and transmits it to the client. The client decrypts the document according to the received usage rule and presents it to the user.
また、コンテンツ作成時にクライアント側で利用者がコンテンツそのものに利用規則を埋め込む方法もある。例えば、アドビシステムズ社のAdobe Acrobatや富士ゼロックス社のDocuWorksがある。これらは、コンテンツをPDF形式(Acrobatの場合)又はDocuWorks形式のフォーマットに変換し、閲覧するためのパスワードの設定、印刷やコピーや編集等の可否といった利用規則を埋め込むものである。 There is also a method in which the user embeds usage rules in the content itself at the time of content creation. Examples include Adobe Acrobat from Adobe Systems and DocuWorks from Fuji Xerox. These convert contents into PDF format (in the case of Acrobat) or DocuWorks format, and embed usage rules such as setting a password for viewing, whether printing, copying, editing, and the like.
前者の方法では、コンテンツの閲覧時にサーバから利用規則を取得する必要があるため、例え閲覧を許可された利用者が既に入手済みのコンテンツを閲覧しようとした場合でも、必ずサーバにアクセスする必要があり、自宅や外出先等で使用するクライアントがネットワークにつながっていない場合やサーバが障害等で運用を停止している場合には、コンテンツを閲覧することはできないという問題があった。 In the former method, it is necessary to obtain usage rules from the server when browsing content, so even if a user who is allowed to browse browses content that has already been acquired, it is necessary to access the server without fail. There is a problem that the content cannot be browsed when the client used at home or away from the office is not connected to the network or when the server is stopped due to a failure or the like.
一方、後者の方法では、コンテンツ作成時にコンテンツそのものに利用規則を埋め込む必要があるため、コンテンツを配信する毎に、コンテンツの登録者がコンテンツに利用規則を設定する必要があり、特にプロジェクトのメンバなどに繰り返しコンテンツを配送する場合などに、操作のオーバヘッドが大きいという問題があった。 On the other hand, in the latter method, it is necessary to embed usage rules in the content itself at the time of content creation. Therefore, each time content is distributed, the content registrant needs to set usage rules for the content. There is a problem that the overhead of operation is large, for example, when contents are repeatedly delivered.
本発明は、上述のような課題を解決するためになされたもので、その目的は、閲覧を許可された利用者が、既に入手済みのコンテンツをオフライン環境でも閲覧できるようにし、また、コンテンツを登録する利用者が利用規則をコンテンツに埋め込む手間を無くすことができるコンテンツ配信利用制御方法を得るものである。 The present invention has been made in order to solve the above-described problems. The purpose of the present invention is to enable a user who is permitted to browse to browse already acquired content even in an offline environment. The present invention provides a content distribution usage control method that allows a registered user to save the trouble of embedding usage rules in content.
本発明に係るコンテンツ配信利用制御方法は、第1の利用者の操作に応答して、第1のクライアントがサーバにコンテンツを登録するステップと、第2の利用者が第2のクライアントを利用してサーバからコンテンツを取得する操作に応答して、サーバが、サーバに前もって登録されている利用規則をコンテンツに埋め込むステップと、第2のクライアントが、利用規則が埋め込まれたコンテンツをサーバから取得するステップと、第2のクライアントが、利用規則に従い、第2の利用者に対し、コンテンツの利用を制御するステップとを含む。本発明のその他の特徴は以下に明らかにする。 The content distribution usage control method according to the present invention includes a step in which a first client registers content in a server in response to an operation of a first user, and a second user uses a second client. In response to an operation for acquiring content from the server, the server embeds the usage rule registered in advance in the server in the content, and the second client acquires the content in which the usage rule is embedded from the server. And a step in which the second client controls the use of the content for the second user according to the usage rule. Other features of the present invention will become apparent below.
本発明により、閲覧を許可された利用者が既に入手済みのコンテンツをオフライン環境でも閲覧できるようにし、また、コンテンツを登録する利用者が利用規則をコンテンツに埋め込む手間を無くすことができる。 According to the present invention, a user who is permitted to browse can browse the already acquired content even in an offline environment, and the user who registers the content can eliminate the trouble of embedding the usage rule in the content.
図1は本発明の実施の形態に係るコンテンツ配信利用制御システムの概略構成を示すブロック図である。図示のように、複数のクライアント11〜1Nが、ネットワーク2を介して、サーバ3に接続されている。また、サーバ3には前もって利用規則4を登録してある。
FIG. 1 is a block diagram showing a schematic configuration of a content distribution use control system according to an embodiment of the present invention. As illustrated, a plurality of
図1のシステムの動作について簡単に説明する。まず、第1の利用者101は、第1のクライアント11を利用してサーバ3にコンテンツを登録する。そして、第2の利用者102は、第2のクライアント12を利用してサーバ3からコンテンツを取得する。これにより、第1の利用者101が第2の利用者102にコンテンツを配信し、第2の利用者102が配信されたコンテンツを利用することができる。
The operation of the system of FIG. 1 will be briefly described. First, the
ただし、第2の利用者102がサーバ3からコンテンツを取得する操作に応答して、サーバ3は、第1の利用者101が既に登録しているコンテンツに利用規則4を埋め込み、第2のクライアント12に送信する。そして、コンテンツを受領した第2の利用者102がコンテンツを開く際に、その利用規則が適用されるため、第2の利用者102は事前に許可された操作しか実行することはできない。
However, in response to an operation in which the
また、利用規則により第2の利用者102以外の利用者に対してコンテンツの閲覧が禁止されている場合には、第三者の利用者10Nが何らかの手段で前記コンテンツを入手したとしても前記コンテンツを閲覧することはできない。
In addition, when viewing of the content is prohibited for users other than the
図1のシステムの動作について図2を用いて更に詳細に説明する。ただし、システムの動作を、「事前準備」、「コンテンツの登録処理」、「コンテンツの取得処理」及び「コンテンツの利用」の4つの段階に分けて説明する。 The operation of the system in FIG. 1 will be described in more detail with reference to FIG. However, the operation of the system will be described in four stages: “preparation”, “content registration process”, “content acquisition process”, and “content use”.
(事前準備)
まず、事前準備として、利用者101、102及びサーバ3について事前にCA(Certification Authority:認証局)から、PKI(Public Key Infrastructure:公開鍵認証基盤)で使用する秘密鍵とディジタル証明書のセットを発行してもらう。即ち、第1,第2のクライアント11,12は、それぞれ、サーバ3との通信に先立ち、サーバ3と相互認証を行い、暗号鍵を交換しておく。これにより、サーバ3と通信する際に、暗号鍵を利用して暗号通信用のセッションを確立することができる。
(Advance preparation)
First, as advance preparations, a set of a private key and a digital certificate used in PKI (Public Key Infrastructure) is obtained beforehand from CA (Certification Authority) for the
ただし、第1,第2のクライアント11,12とサーバ3の間の相互認証には、それぞれ第1,第2の利用者101,102が所有する公開鍵の有効性を保証するディジタル証明書と、サーバ3が所有する公開鍵の有効性を保証するディジタル証明書とを使用した公開鍵暗号方式を利用する。
However, for mutual authentication between the first and
利用者の秘密鍵とディジタル証明書のセットはトークン61、62に書き込まれている。ただし、利用者の秘密鍵とディジタル証明書のセットの格納場所として、トークンの代わりにハードディスクや可搬媒体を用いてもよい。
A set of the user's private key and digital certificate is written in the
サーバ3には、前もって複数のフォルダを登録しておく。また、フォルダ毎にフォルダ特性が規定されるテーブルを有する。このフォルダ特性として、利用規則4が規定される。そして、この利用規則4は、管理者装置5を使用してシステム管理者が登録しておく。または、第1の利用者(コンテンツの登録者)101が利用規則4を登録しても構わない。
A plurality of folders are registered in advance in the server 3. In addition, each folder has a table in which folder characteristics are defined. The
図3は、フォルダ特性を規定するテーブルの一例を示す図である。フォルダ毎に、前記フォルダを利用できる利用者名一覧と、その利用者に対する前記フォルダに登録された利用規則が記述される。図3より、「フォルダX」には利用者「A」、「B」、「C」及び「M」がアクセス可能である。また、「フォルダX」に登録されたコンテンツを利用者「C」が取得する場合には、コンテンツに利用規則IIIが適用されることを示している。 FIG. 3 is a diagram illustrating an example of a table defining folder characteristics. For each folder, a list of user names that can use the folder and a usage rule registered in the folder for the user are described. As shown in FIG. 3, users “A”, “B”, “C”, and “M” can access “Folder X”. In addition, when the user “C” acquires the content registered in “folder X”, it indicates that the usage rule III is applied to the content.
図3の例では、フォルダ名−利用者名−利用規則の関係をテーブルに定義しているが、汎用的に使用するため、利用者名の代わりに、役職や所属組織などの利用者属性を定義してもよい。この場合、利用者名と利用者属性のマッピングのために、利用者のディジタル証明書に記載されている利用者情報を利用するか、別途両者を対応付けるテーブル又はデータベースを用意する。 In the example of FIG. 3, the relationship between folder name-user name-usage rules is defined in the table. However, in order to use it for general purposes, user attributes such as job title and organization are assigned instead of the user name. It may be defined. In this case, for mapping between the user name and the user attribute, user information described in the user's digital certificate is used, or a table or database for associating both is prepared.
図4は、利用規則を定義したテーブルの一例を示す図であり、利用規則は「フォルダに関する制限」と「コンテンツに関する制限」とから構成される。 FIG. 4 is a diagram illustrating an example of a table in which usage rules are defined, and the usage rules include “folder restrictions” and “content restrictions”.
「フォルダに関する制限」には、フォルダに登録されているコンテンツを取得できる権限を有する「取得権限」、フォルダに新規にコンテンツを登録できる権限を有する「新規登録権限」、取得したコンテンツを修正後に再登録できる権限及びコンテンツを削除できる権限を有する「上書登録/削除権限」がある。 “Restrictions on folders” include “acquisition authority” that has the authority to acquire the contents registered in the folder, “new registration authority” that has authority to register new contents in the folder, There is an “overwrite registration / deletion authority” having the authority to register and the authority to delete contents.
一方、「コンテンツに関する制限」には、前記フォルダから取得したコンテンツを閲覧できる権限を有する「閲覧権限」、前記フォルダから取得したコンテンツを印刷できる権限を有する「印刷権限」、前記フォルダから取得したコンテンツを転記できる権限を有する「転記権限」、前記フォルダから取得したコンテンツを編集できる権限を有する「編集権限」がある。ここで「閲覧権限」とは、コンテンツは暗号化されて配信されているため、受信した利用者のみがコンテンツを復号化できるという権限である。そして、図4の中の「○」は「前記権限がある」、「×」は「前記権限がない」という意味である。 On the other hand, in the “restriction regarding content”, “browsing authority” having an authority to view the content acquired from the folder, “printing authority” having an authority to print the content acquired from the folder, and content acquired from the folder There is a “transcription authority” that has the authority to transcribe, and an “edit authority” that has the authority to edit the content acquired from the folder. Here, the “browsing authority” is an authority that only the received user can decrypt the content because the content is encrypted and distributed. In FIG. 4, “◯” means “having the authority”, and “×” means “no authority”.
例えば、上記の図3の例において、「フォルダX」に対し、利用者「C」には「利用規則III」が適用される。そして、図4から、利用者「C」は、「フォルダX」に登録されたコンテンツを取得する権限を有すが、コンテンツを新規に登録及び上書登録/削除する権限を有さない。また、利用者「C」は、「フォルダX」に登録されたコンテンツを取得した場合、前記コンテンツを「閲覧」及び「印刷」する権眼を有するが、「転記」及び「編集」する権限は有さない。 For example, in the example of FIG. 3 described above, the “use rule III” is applied to the user “C” with respect to the “folder X”. From FIG. 4, the user “C” has the authority to acquire the contents registered in “folder X”, but does not have the authority to newly register contents and register / delete overwriting contents. In addition, when the user “C” acquires content registered in “folder X”, the user “C” has the right to “browse” and “print” the content, but has the authority to “transcribe” and “edit”. I don't have it.
(コンテンツの登録処理)
コンテンツを登録する場合、第1の利用者101は、第1のクライアント11にトークン61を挿入してサーバ3にログインする(ステップ1001)。この時、第1のクライアント11とサーバ3間は、トークン61に格納されている第1の利用者101のディジタル証明書とサーバ3のディジタル証明書を利用して、暗号通信用のセッションを確立する(例えば、SSL通信)。これにより、以降の通信は暗号通信となる。
(Content registration process)
When registering the content, the
第1のクライアント11とサーバ3の間に暗号通信用セッションを確立するプロセスにおいて、サーバ3は、第1の利用者101のディジタル証明書を取得する。次に、サーバ3は、第1の利用者101のディジタル証明書から第1の利用者101の利用者名を取り出す。そして、サーバ3は、第1の利用者101の利用者名を基にしてテーブルを検索し、第1の利用者101が利用を許可されたフォルダのみを表示した一覧表をテーブルに作成し、第1のクライアント11に送信する。これにより、フォルダの取得権限がない利用者はフォルダの中身を見ることができないため、セキュリティを確保することができる。
In the process of establishing a cryptographic communication session between the
例えば、第1の利用者101の利用者名を「A」と仮定すると、図3の例では、「A」は「フォルダX」、「フォルダY」、「フォルダZ」に記載されているため、フォルダ一覧は、「フォルダX」、「フォルダY」、「フォルダZ」となる。
For example, assuming that the user name of the
第1の利用者101は、第1のクライアント11に表示されたフォルダ一覧のフォルダ特性を確認し、コンテンツを配信する第2の利用者102の利用者名と前記利用者に対する利用規則を確認し、フォルダを選択する。次に、そのフォルダに対し、コンテンツの登録操作を行う(ステップ1002)。
The
例えば、第2の利用者102の利用者名を「B」と仮定し、「B」に対して前記コンテンツの「閲覧」、「印刷」を許可し、「転記」及び「編集」を禁止する利用制限をかけたい場合には、前記コンテンツを「フォルダX」に登録すればよい。一方、前記コンテンツの「閲覧」は許可するが、「印刷」、「転記」及び「編集」は禁止する利用制限をかけたい場合には、前記コンテンツを「フォルダY」に登録すればよい。
For example, assuming that the user name of the
次に、第1の利用者101の操作に応答して、第1のクライアント11は、第1の利用者101が指定したコンテンツをサーバ3の指定されたフォルダにアップロードする(ステップ1003)。そして、アップロードされたコンテンツ7は、サーバ3のフォルダに登録される(ステップ1004)。
Next, in response to the operation of the
さらに、ステップ1004に応答して、サーバ3が、そのフォルダに登録されている全ての利用者のクライアントに、コンテンツが登録された旨を電子メールで通知する。これにより、以降のコンテンツの取得操作を簡素化することが可能である。 Further, in response to step 1004, the server 3 notifies all users' clients registered in the folder that the content has been registered by e-mail. As a result, it is possible to simplify subsequent content acquisition operations.
例えば、電子メールの通知内容として、第1の利用者101の名前と、コンテンツを登録したフォルダ名と、コンテンツの名前と、コンテンツの内容の概要と、コンテンツの格納場所を記載する。そして、コンテンツの格納場所をURL(Uniform Resource Locator)形式で記載することで、第2の利用者102がそれを選択して直接アクセスすることが可能である。
For example, as the notification content of the e-mail, the name of the
(コンテンツの取得処理)
コンテンツを取得する場合、第2の利用者102は、第2のクライアント12にトークン62を挿入してサーバ3にログインする(ステップ1005)。この時、第2のクライアント12とサーバ3間は、トークン62に格納されている第2の利用者102のディジタル証明書とサーバ3のディジタル証明書を利用して、暗号通信用のセッションを確立する。これにより、以降の通信は暗号通信となる。
(Content acquisition process)
When acquiring content, the
第2のクライアント12とサーバ3の間に暗号通信用セッションを確立するプロセスにおいて、まず、サーバ3は、第2の利用者102のディジタル証明書を取得する。次に、サーバ3は、第2の利用者102のディジタル証明書から第2の利用者102の利用者名を取り出す。そして、サーバ3は、第2の利用者102の利用者名を基にしてテーブルを検索し、第2の利用者102が利用を許可されたフォルダのみを表示した一覧表をテーブルに作成し、第2のクライアント12に送信する。これにより、フォルダの取得権限がない利用者はフォルダの中身を見ることができないため、セキュリティを確保することができる。
In the process of establishing a cryptographic communication session between the
例えば、第2の利用者102の利用者名を「B」と仮定すると、図3の例では、「B」は「フォルダX」、「フォルダY」に記載されているため、フォルダ一覧は、「フォルダX」、「フォルダY」となる。
For example, assuming that the user name of the
第2の利用者102は、第2のクライアント12に表示されたフォルダ一覧から、コンテンツを取得するフォルダを選択する。次に、そのフォルダに対し、コンテンツの取得操作を行う(ステップ1006)。
The
第2の利用者102が第2のクライアント12を利用してフォルダからコンテンツを取得する操作に応答して、サーバ3は、指定されたフォルダのフォルダ特性を規定したテーブルを読み出し、第2の利用者102の利用者名をキーワードにテーブルを検索し(ステップ1007)、第2の利用者102に対応する利用規則を取得する(ステップ1008)。
In response to an operation in which the
例えば、指定されたフォルダを「フォルダX」、保持しておいた利用者名を「B」と仮定すると、図3の例では、該当する利用規則は「利用規則II」となる。 For example, assuming that the designated folder is “folder X” and the stored user name is “B”, in the example of FIG. 3, the corresponding usage rule is “usage rule II”.
そして、サーバ3は、指定されたコンテンツ7を読み出し(ステップ1009)、先に取得した利用規則を埋め込む。次に、第2のクライアント12は、利用規則が埋め込まれたコンテンツをサーバ3から取得する。
Then, the server 3 reads the designated content 7 (step 1009) and embeds the usage rule acquired earlier. Next, the
先の例では、利用規則が「利用規則II」であることから、図4によると、「コンテンツに関する制限」は、「閲覧権限」と「印刷権限」であるため、前記コンテンツに対し、「閲覧権限」と「印刷権限」を許可し、「転記権限」と「編集権限」を禁止した利用制限を埋め込む。 In the previous example, since the usage rule is “Usage Rule II”, according to FIG. 4, the “restriction regarding content” is “viewing authority” and “printing authority”. Embed usage restrictions that allow "authorization" and "printing authority" and prohibit "transcription authority" and "editing authority".
「閲覧権限」を実現するには、サーバ3は、第2の利用者102のディジタル証明書から公開鍵を取り出し、この公開鍵を利用して、コンテンツを暗号化する。また、公開鍵の代わりに共通鍵を利用することも可能である。この場合、サーバ3は、第2のクライアント12とサーバ3間の暗号通信用セッションを利用して、第2のクライアント12に対し第2の利用者102が所有する秘密値(=共通鍵の値)を要求する。次に、第2の利用者102は、サーバ3の要求に応じて秘密値を入力する。そして、第2のクライアント12は、第2の利用者102による秘密値の入力に応答して、秘密値をサーバ3に回答する。次に、サーバ3は、この秘密値を利用して共通鍵暗号方式によりコンテンツを暗号化する。そして、第2のクライアント12は、サーバ3からコンテンツをダウンロードする(ステップ1010)。
In order to realize “browsing authority”, the server 3 extracts the public key from the digital certificate of the
コンテンツが登録された旨を電子メールで通知される場合には、電子メールを受信した第2の利用者102がURL部分をクリックすることで、前記ログイン操作(ステップ1005)、フォルダ選択とコンテンツ取得操作(ステップ1006)とコンテンツのダウンロード操作(ステップ1010)が自動的に実行され、利用者の操作を簡素化できる。
When the content registration is notified by e-mail, the
(コンテンツの利用)
コンテンツを利用する場合、第2の利用者102は、第2のクライアント12にトークン62を挿入し、閲覧ソフト201を起動する。
(Use of content)
When using the content, the
第2の利用者102がコンテンツを閲覧する操作に応答して、第2のクライアント12(閲覧ソフト201)は、トークン62から第2の利用者102が所有する秘密鍵を取り出し、この秘密鍵を利用してコンテンツを復号し、閲覧可能とする。さらに、コンテンツに含まれる利用規則を確認し、閲覧ソフト201に利用規則に応じた操作制限を与える。即ち、第2のクライアント12は、利用規則に従い、第2の利用者102に対し、コンテンツの利用を制御する。
In response to an operation in which the
なお、コンテンツが共通鍵を利用して暗号化されている場合には、第2の利用者102は、先にサーバ3に送信した秘密値を閲覧ソフト201に入力する。そして、第2のクライアント12が、この秘密値でコンテンツを復号化する。これにより、第2の利用者102は、コンテンツを閲覧可能となる。
When the content is encrypted using the common key, the
先の例では、「印刷権限」が許可され、「転記権限」と「編集権限」が禁止されているため、閲覧ソフト201では、印刷操作のみが有効であり、転記及び編集操作が無効となる制御がかけられる。
In the above example, since “printing authority” is permitted and “transcription authority” and “editing authority” are prohibited, only the printing operation is valid and the posting and editing operations are invalid in the
一方、第三者の利用者が何らかの手段で、第2の利用者102がダウンロードしたコンテンツを入手したとしても第2の利用者102が保持するトークン62がないと、暗号化されたコンテンツを復号化できず、閲覧することはできない。
On the other hand, even if a third party user obtains the content downloaded by the
閲覧ソフト201の例としては、アドビシステムズ社のAdobe Acrobatや富士ゼロックス社のDocuWorksがある。例えば、Adobe Acrobatを用いる場合、利用制御をかけるためのコンテンツのフォーマットとしてPDF形式を使用する。オリジナル形式のコンテンツをPDF形式(Acrobatの場合)又はDocuWorks形式のフォーマットに変換する処理は、ステップ1003でコンテンツをアップロードする際に第1のクライアント11又はサーバ3で実施するか、またはサーバ3上での処理の一環としてサーバ3が実施する。
Examples of the
また、第2の利用者102が会社を退社したり、職務が変更になった等で、第2の利用者102がすでにダウンロードし保持しているコンテンツを閲覧させないようにしたり、利用規則を変更したい場合がある。この場合には、利用規則にコンテンツの有効期限を指定する制限情報を含ませておく。そして、第2の利用者102が閲覧ソフト201を利用してコンテンツを閲覧する際に、第2のクライアント12が現在の時刻情報を取得し、コンテンツに含まれる利用規則の有効期限と比較し、コンテンツの有効期限が過ぎていれば、そのコンテンツを自動的に削除する。この有効期限を短くして運用することで、利用規則が変更されても短い期間で対応できる。
In addition, when the
また、コンテンツの有効期限の替わりに、利用規則のバージョン情報を利用しても同様のしくみを実現できる。即ち、利用規則にコンテンツのバージョン情報を含ませておく。そして、第2のクライアント12がサーバ3に接続されている状態において、第2のクライアントが、サーバ3からコンテンツに適用される利用規則の最新のバージョン情報を定期的に取得し、コンテンツに含まれる利用規則のバージョン情報と比較し、コンテンツに含まれる利用規則のバージョンが古い場合、そのコンテンツを自動的に削除する。
The same mechanism can be realized by using version information of the usage rules instead of the expiration date of the content. That is, content version information is included in the usage rule. Then, in a state where the
コンテンツが削除された後、第2の利用者102がさらにコンテンツを必要とすれば、再度コンテンツをダウンロードする必要がある。その際にサーバ3により最新の利用規則がコンテンツに適用されるため、ダウンロードされたコンテンツは、最新の利用規則に従い、操作制限が適用される。
After the content is deleted, if the
第2の利用者102が会社を退社したり、職務が変更になった等で、第2の利用者102に新たにコンテンツをダウンロードさせないようにしたい場合がある。この場合は、フォルダ特性から第2の利用者102の名前を削除するか、第2の利用者102が保有するトークン62を回収する。また、トークン62に書き込まれているディジタル証明書を失効させる仕組み(CRL:Certificate Revocation List)を利用することで、サーバ3へのアクセスを禁止してもよい。
In some cases, the
101〜10N 利用者
11〜1N クライアント
2 ネットワーク
3 サーバ
4 利用規則
5 管理者装置
7 コンテンツ
61,62 トークン
201 閲覧ソフト
101 to 10N
Claims (11)
第2の利用者が第2のクライアントを利用して前記サーバから前記コンテンツを取得する操作に応答して、前記サーバが、前記サーバに前もって登録されている利用規則を前記コンテンツに埋め込むステップと、
前記第2のクライアントが、前記利用規則が埋め込まれた前記コンテンツを前記サーバから取得するステップと、
前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対し、前記コンテンツの利用を制御するステップとを含むことを特徴とするコンテンツ配信利用制御方法。 In response to the operation of the first user, the first client registers the content in the server;
In response to an operation in which a second user obtains the content from the server using a second client, the server embeds a usage rule registered in advance in the server in the content;
The second client obtaining the content with the usage rule embedded from the server;
And a step of controlling the use of the content by the second client in accordance with the use rule, with respect to the second user.
前記第2のクライアントが前記サーバとの間に暗号通信用のセッションを確立するプロセスにおいて、前記サーバが、前記第2の利用者のディジタル証明書を取得するステップと、
前記サーバが、前記第2の利用者のディジタル証明書に含まれる前記第2の利用者の公開鍵を利用して前記コンテンツを暗号化するステップと、
前記第2の利用者が前記コンテンツを閲覧する操作に応答して、前記第2のクライアントが、前記第2の利用者が所有する秘密鍵で前記コンテンツを復号化するステップとを更に含むことを特徴とする請求項2に記載のコンテンツ配信利用制御方法。 For mutual authentication between the first and second clients and the server, a digital certificate that guarantees the validity of the public key owned by the first and second users, and the server Using public key cryptography with a digital certificate that guarantees the validity of the public key,
In a process in which the second client establishes a session for cryptographic communication with the server, the server obtains a digital certificate of the second user;
The server encrypts the content using the public key of the second user included in the digital certificate of the second user;
In response to an operation in which the second user browses the content, the second client further includes the step of decrypting the content with a secret key owned by the second user. 3. The content distribution use control method according to claim 2, wherein
前記第2のクライアントが、前記第2の利用者による前記秘密値の入力に応答して、前記秘密値を前記サーバに回答するステップと、
前記サーバが、前記秘密値を利用して前記コンテンツを共通鍵暗号方式により暗号化するステップと、
前記第2の利用者が前記コンテンツを閲覧する操作に応答して、前記第2のクライアントが前記秘密値で前記コンテンツを復号化するステップとを更に含むことを特徴とする請求項2に記載のコンテンツ配信利用制御方法。 The server requesting a secret value owned by the second user from the second client using a session for cryptographic communication between the second client and the server;
The second client responding to the input of the secret value by the second user and replying the secret value to the server;
The server encrypts the content using a secret key using a secret key encryption method;
3. The method according to claim 2, further comprising: a step in which the second client decrypts the content with the secret value in response to an operation in which the second user browses the content. Content distribution usage control method.
前記テーブルには、前記フォルダの利用を許可された利用者の利用者名と、前記利用者が許可される利用規則が記載され、
前記第2の利用者が前記第2のクライアントを利用して前記フォルダから前記コンテンツを取得する操作に応答して、前記サーバが、前記第2の利用者の利用者名をキーワードに前記テーブルを検索し、対応する利用規則を取得するステップと、
前記サーバが、前記コンテンツに前記利用規則を埋め込むステップとを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。 A plurality of folders are registered in the server, and each server has a table describing folder characteristics,
In the table, a user name of a user who is permitted to use the folder and a usage rule that the user is permitted to use are described.
In response to an operation in which the second user acquires the content from the folder using the second client, the server uses the user name of the second user as a keyword to store the table. Searching and obtaining corresponding usage rules;
The content distribution usage control method according to claim 1, further comprising the step of embedding the usage rule in the content.
前記サーバが、前記第1,第2の利用者のディジタル証明書からそれぞれ前記第1,第2の利用者の利用者名を取り出すステップと、
前記サーバが、前記第1,第2の利用者の利用者名を基にして、前記テーブルを検索し、前記第1,第2の利用者が利用を許可されたフォルダのみを表示した一覧表を作成し、それぞれ前記第1,第2のクライアントに送信するステップとを含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。 In the process of establishing a session for cryptographic communication between the first and second clients and the server, the server obtains digital certificates of the first and second users, respectively.
The server retrieving the user names of the first and second users from the digital certificates of the first and second users, respectively;
A list in which the server searches the table based on the user names of the first and second users and displays only the folders that the first and second users are permitted to use. The content distribution use control method according to claim 1, further comprising the steps of: generating and transmitting to the first and second clients, respectively.
前記第1のクライアントが、オリジナル形式のコンテンツをPDF形式のフォーマットに変換することを特徴とする請求項1に記載のコンテンツ配信利用制御方法。 Use the PDF (Portable Document Format) format as the content format to control usage,
2. The content distribution usage control method according to claim 1, wherein the first client converts original content into a PDF format.
前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対してコンテンツの利用を制御する際に、前記コンテンツの有効期限が過ぎていれば、前記コンテンツを削除するステップを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。 The usage rule includes restriction information that specifies an expiration date of the content,
The second client further includes a step of deleting the content if the expiration date of the content has passed when the second client controls the use of the content to the second user according to the usage rule. The content distribution use control method according to claim 1, wherein:
前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対して前記コンテンツの利用を制御する際に、前記コンテンツに適用される利用規則の最新のバージョン情報を前記サーバから取得し、前記コンテンツに含まれる利用規則のバージョン情報と比較し、前記コンテンツに含まれる利用規則のバージョン情報が古い場合、前記コンテンツを削除するステップを更に含むことを特徴とする請求項1記載のコンテンツ配信利用制御方法。 The usage rule includes version information of the usage rule,
When the second client controls the use of the content for the second user according to the usage rule, the second client obtains the latest version information of the usage rule applied to the content from the server. The content distribution according to claim 1, further comprising a step of deleting the content when the version information of the usage rule included in the content is old as compared with the version information of the usage rule included in the content. Usage control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004277402A JP4047318B2 (en) | 2004-09-24 | 2004-09-24 | Content distribution usage control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004277402A JP4047318B2 (en) | 2004-09-24 | 2004-09-24 | Content distribution usage control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092293A true JP2006092293A (en) | 2006-04-06 |
JP4047318B2 JP4047318B2 (en) | 2008-02-13 |
Family
ID=36233190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004277402A Expired - Fee Related JP4047318B2 (en) | 2004-09-24 | 2004-09-24 | Content distribution usage control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4047318B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165577A (en) * | 2006-12-28 | 2008-07-17 | Ricoh Co Ltd | Document management system, image forming device, document management method and document management program |
JP2008257581A (en) * | 2007-04-06 | 2008-10-23 | Ricoh Co Ltd | Document management system, image forming apparatus, document data delivery method and document data delivery program |
JP2008299521A (en) * | 2007-05-30 | 2008-12-11 | Nec System Technologies Ltd | File protection system, file protection method and computer program |
-
2004
- 2004-09-24 JP JP2004277402A patent/JP4047318B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165577A (en) * | 2006-12-28 | 2008-07-17 | Ricoh Co Ltd | Document management system, image forming device, document management method and document management program |
JP2008257581A (en) * | 2007-04-06 | 2008-10-23 | Ricoh Co Ltd | Document management system, image forming apparatus, document data delivery method and document data delivery program |
JP2008299521A (en) * | 2007-05-30 | 2008-12-11 | Nec System Technologies Ltd | File protection system, file protection method and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP4047318B2 (en) | 2008-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101224745B1 (en) | Electronic business card exchange system and method | |
JP6572926B2 (en) | Document management system | |
JP6573044B1 (en) | Data management system | |
JP6575547B2 (en) | Document management system | |
JP4040886B2 (en) | Content management system and content management method | |
US20090249447A1 (en) | Information processing system and computer-readable recording medium | |
JP6587029B2 (en) | Information processing system, information processing apparatus, management apparatus, and program | |
JP2005209181A (en) | File management system and management method | |
JP4465952B2 (en) | Document management system and method | |
JP6536609B2 (en) | Management device and document management system | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
JP2018156410A (en) | Information processing apparatus and program | |
WO2019058696A1 (en) | Information processing device, protection processing device, and usage terminal | |
JP6708239B2 (en) | Document management system | |
JP4047318B2 (en) | Content distribution usage control method | |
JP7516798B2 (en) | Document management system, processing terminal device and control device | |
JPH11331145A (en) | Information sharing system, information preserving device, information processing method and recording medium therefor | |
JP7484294B2 (en) | Information processing device and information processing system | |
JP6849018B2 (en) | Document management system | |
JP7000961B2 (en) | File operation management system and file operation management method | |
JP2020017308A (en) | Information processing apparatus and program | |
JP2019197563A (en) | Document management system, processing apparatus, and management device | |
JP2005115479A (en) | Electronic data sharing system and method, and program | |
JP5440283B2 (en) | Content management method and program, and content use terminal | |
JP6733791B2 (en) | Management device and processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071121 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101130 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101130 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |