JP2006338249A - コンテンツ保護装置及びコンテンツ保護解除装置 - Google Patents

コンテンツ保護装置及びコンテンツ保護解除装置 Download PDF

Info

Publication number
JP2006338249A
JP2006338249A JP2005161201A JP2005161201A JP2006338249A JP 2006338249 A JP2006338249 A JP 2006338249A JP 2005161201 A JP2005161201 A JP 2005161201A JP 2005161201 A JP2005161201 A JP 2005161201A JP 2006338249 A JP2006338249 A JP 2006338249A
Authority
JP
Japan
Prior art keywords
content
information
protection
electronic ticket
drm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005161201A
Other languages
English (en)
Other versions
JP4742682B2 (ja
Inventor
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005161201A priority Critical patent/JP4742682B2/ja
Priority to US11/259,690 priority patent/US8549606B2/en
Priority to CN200510128993.1A priority patent/CN100495415C/zh
Publication of JP2006338249A publication Critical patent/JP2006338249A/ja
Application granted granted Critical
Publication of JP4742682B2 publication Critical patent/JP4742682B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】DRM(デジタル著作権管理)システムへの対応機能を持たない下位システムのファイルを、DRMシステムで保護する。
【解決手段】アプリケーション12,22はパスワード保護機能を有するが、DRMには対応していないとする。カプセル化ツール14は、アプリケーション12のファイルがカプセル化対象として与えられた場合、パスワードを自動生成し、そのパスワードをDRM権利発行サーバ30から与えられた鍵で暗号化し、暗号化したパスワードとその暗号を復号する鍵を示す鍵IDとをそのファイルの属性データに設定し、アプリケーション12にそのファイルをそのパスワードで保護させる。
【選択図】図1

Description

本発明は、デジタルコンテンツの権利保護のための技術に関する。
近年、画像や映像、文書、音声、ゲームプログラムその他のソフトウエアなど、様々なコンテンツが様々なコンテンツ提供者からユーザに提供されている。そして、これらのコンテンツの提供に際しては、コンテンツ提供者の著作権等の権利を守るために、DRM(デジタル著作権管理)の技術が利用されている。
DRM技術の代表的なものに電子チケットを利用したシステムがある。このシステムでは、コンテンツは暗号化等により利用制限が掛けられた状態でユーザに配布される。このような利用制限は「カプセル化」とも呼ばれる。ユーザはカプセル化されたコンテンツ(以下単にカプセルと呼ぶ)を利用する場合には、利用制限解除のために必要な鍵等の情報を含んだ電子チケットを別途入手する。電子チケットは、ライセンスや利用権情報などと呼ばれることもある。ユーザは、カプセルを利用する場合、権利管理サーバにアクセスし、ユーザ認証やチケット購入処理などの処理により電子チケットを入手する。特許文献1には、このような電子チケットを用いたDRMシステムの一例が示される。
電子チケットを用いたDRMを実現する場合、一般には、カプセルを取り扱うアプリケーションが、そのコンテンツに施された暗号化の解除や利用制限に応じた操作制限など、利用制限を取り扱う機能(DRM機構)を備えていなければならない。
ただし、プラグイン(plug-in)機構を備えたアプリケーション(例えば米国adobe社のAcrobat(商標))の場合は、アプリケーション本体に対しDRM機構をプラグインとして後で組み込むこともできる。特許文献1には、DRM機構をアプリケーションに組み込むのに、プラグイン技術を用いる点が示されている。また、特許文献2にも、電子チケット方式のDRMの一例が示される。
特開平11−031105号公報 特開平10−247905号公報
しかしながら、DRM機構を備えず、かつプラグイン機構も備えないアプリケーションに対しては、電子チケット方式の保護の仕組みは適用できなかった。例えばマイクロソフト社のワードプロセッサアプリケーション「Word」や表計算アプリケーション「Excel」などは、DRM用のプラグイン機構を備えていないため、電子チケット方式のDRMによるデータ保護が適用できなかった。
また、DRMシステムは既に数多く提案されており、稼働しているものも存在する。このような既存システムを別のDRMシステム(前者に対して上位のDRMである)で管理できると便利な点がある。
例えば、複数のアプリケーションが、互いに異なる既存DRMシステムにそれぞれ対応しているとする。この場合、各アプリケーションの作成・編集したコンテンツファイルは、それぞれ別々のDRMシステムで管理される。電子チケットの発行条件も個々のDRMシステムにそれぞれ登録しなければならない。それに対して、これら複数の既存システムを、アドオンした上位DRMシステムで一元管理すれば、そのような煩わしさを低減できる。このようにDRMシステムを別の上位DRMシステムで管理するための仕組みは、従来知られていない。
本発明の一つの側面では、コンピュータシステムを、コンテンツ保護機能を備える下位システムによるコンテンツの保護を解除するための解除用情報を、電子チケット方式の上位著作権管理システムから取得した鍵を用いて暗号化することで、暗号化情報を生成する暗号化手段、前記コンテンツを前記下位システムに渡して前記コンテンツ保護機能による該コンテンツの保護を実行させ、その結果得られる保護済みコンテンツを前記下位システムから取得し、該保護済みコンテンツと前記暗号化情報とを対応付けて配布用データを作成し出力するコンテンツ加工手段、として機能させるためのプログラムを提供する。
本発明の別の側面では、コンピュータシステムを、下位システムのコンテンツ保護機能を用いて保護された保護済みコンテンツと、該保護済みコンテンツの保護を解除するための解除用情報を上位著作権管理システムが発行した鍵で暗号化することで得られた暗号化情報と、を含んだ配布用データを取得する手段、前記上位著作権管理システムとの間で、前記暗号化情報の復号のための電子チケットを取得するための認証処理を実行する手段、前記認証処理が成功して前記電子チケットが得られた場合に、前記配布用データに含まれる前記暗号化情報を前記電子チケット用いて復号することにより、前記解除用情報を求める復号手段、前記復号手段により求められた解除用情報を用いて、前記保護済みコンテンツに対する前記下位システムによる保護を解除する解除手段、前記解除手段により保護が解除されたコンテンツをユーザに提示する提示手段、として前記コンピュータシステムを機能させるためのプログラムを提供する。
以下、図面を参照して、本発明を実施するための最良の形態(以下「実施形態」と呼ぶ)について説明する。
まず、コンテンツ保護機能を備えたアプリケーション・ソフトウエア(以下単にアプリケーションという)に対し、電子チケット方式のDRM(著作権管理)システムによるコンテンツ保護方式を適用する実施形態について説明する。なお、本実施形態において、電子チケットとは、対応するコンテンツに施された保護を解除するのに必要な鍵、或いはその鍵を求めるのに必要な情報の少なくとも一部を含んだデータである。
図1に示すように、本実施形態のシステムは、コンテンツ提供者側装置10,ユーザが操作するユーザPC(パーソナルコンピュータ)20,DRM権利発行サーバ30及びDRM権利管理サーバ40を備える。これら各装置10〜40は、インターネットやローカル・エリア・ネットワークなどのネットワーク50を介して相互に接続されていることが好適である。ただし、これは必須のことではなく、例えばCD−ROMなどの媒体を介してそれら各装置10〜40の間で必要な情報の受け渡しが行われてもよい。
DRM権利発行サーバ30及びDRM権利管理サーバ40は、電子チケット方式のDRMシステムを構成する要素である。このうちDRM権利発行サーバ30は、保護対象のコンテンツのカプセル化のための鍵の発行や、カプセルを利用可能とするための電子チケットの発行を行う。また、DRM権利管理サーバ40は、ユーザに対する電子チケットの発行管理を行うサーバである。DRM権利管理サーバ40は、電子チケットの発行を要求したユーザに対してユーザ認証を行い、この認証が成功した場合にDRM権利発行サーバ30が発行した電子チケットをユーザに提供する。このようにDRMシステムをDRM権利発行サーバ30及びDRM権利管理サーバ40とに分けているのは、電子チケットの発行と、ユーザ認証を含むチケット発行管理とを別々に管理するためであるが、このような別管理を行わない場合は、それら両サーバの機能を1つのサーバにまとめてもよい。これらDRM権利発行サーバ30及びDRM権利管理サーバ40、またはそれらをまとめた1つのDRMシステムとしては、例えば上記特許文献1及び2に示したものや、マイクロソフト社のWindows Media(登録商標) Rights Managerなど、公知のものを用いることもできる。
なお、DRMシステムには、よく知られるようにオンライン型とオフライン型がある。オンライン型は、コンテンツに対するユーザの利用権の確認が必要となる都度(例えばユーザがコンテンツのファイルのオープンを指示したとき等)に、ユーザPCがDRMシステムから電子チケット(ライセンスとも呼ばれる)を取得する方式である。これに対しオフライン型は、DRMシステムから発行された電子チケットをユーザPC上に保存して繰り返し利用できるようにしたものである。オフライン型の例には本出願人が開発したアクセスチケット方式があり、前述の特許文献1及び2はこのアクセスチケット方式の一例である。図1の例におけるDRM権利発行サーバ30及び権利管理サーバ40は、オンライン型、オフライン型のいずれでもよい。以下、オフライン型の場合を主たる例として説明を進める。
コンテンツ提供者側装置10は、コンテンツ提供者がユーザに対して提供するカプセルを作成するのに用いるコンピュータシステムである。コンテンツ提供者側装置10には、コンテンツを作成又は編集するためのアプリケーション12がインストールされている。
アプリケーション12は、例えばワードプロセッサ、表計算、図面作成などのためのソフトウエアである。アプリケーション12は、コンテンツに対しパスワード保護を施して保存する機能を備えている。すなわちアプリケーション12は、例えば作成又は編集されたコンテンツの保存の指示があった場合に、パスワード入力のためのユーザインタフェース(以下「UI」と略す)画面を提供し、この画面に対し入力されたパスワードによりそのコンテンツに対する保護を掛けた上で、そのコンテンツのファイルを保存する。このコンテンツを取り扱うアプリケーション12(及び22)は、コンテンツファイルのオープンが指示された場合、そのファイルにパスワード保護が施されていれば、パスワードの入力を促すUI画面を提示し、この画面に対して正しいパスワードが入力された場合にのみその保護を解除してファイルをオープンする。また、アプリケーション12は、このようなパスワード保護及び解除の機構を呼び出すためのAPI(アプリケーション・プログラム・インタフェース)を備えており、これらAPIを介して他のプログラムからパスワード保護付の保存指示や、パスワード保護付ファイルのオープン指示を受け付け、その指示に応じた処理を実行する。この種のパスワード保護機構を備えたアプリケーション12(及び22)としては、マイクロソフト社の「Word」や「Excel」などがよく知られている。
図では、アプリケーション12を1つ示しただけだが、コンテンツ提供者側装置10はパスワード保護機能を有するアプリケーション12を複数有していてもよい。
カプセル化ツール14は、コンテンツ提供者がユーザに提供するコンテンツをカプセル化を施い、カプセルを生成するためのソフトウエアである。このカプセル化は、DRM権利発行サーバ30及びDRM権利管理サーバ40によるDRMの枠組みの下でのコンテンツ保護のためのものである。カプセル化ツール14は、このカプセル化において、アプリケーション12が提供するAPIを用いることで、アプリケーション12のパスワード保護機構を利用する。すなわちカプセル化ツール14は、アプリケーション12のパスワード保護機構を利用することで、アプリケーション12の作成・編集するコンテンツに対し、DRMシステムによる電子チケット方式のコンテンツ保護を適用できるようにしている。このカプセル化ツール14の処理内容については後で詳細に説明する。なお、ここでいうコンテンツ提供者は、コンテンツホルダー(所有者)でも、コンテンツホルダーからの依頼を受けてコンテンツ配信を行う業者でもよい。
ユーザPC20は、コンテンツを利用するユーザが操作する端末装置である。ユーザPC20は、コンテンツ提供者側装置10が提供するコンテンツを取り扱うアプリケーション22を備える。このアプリケーション22は、コンテンツ提供者側装置10のアプリケーション12と同等のものであり、パスワード保護の解除機能を備える。また、ユーザに提供されるコンテンツはカプセル化ツール14によりカプセル化されたものであるため、ユーザPC20は、このカプセル化を解除する機能を備えたビューワ24を備える。ビューワ24は、アプリケーション22のAPIを用いてカプセル化の解除を行い、その結果得られたコンテンツをユーザに表示する。
次に、図2及び図3を参照して、コンテンツ提供者側装置10のカプセル化ツール14の処理手順を説明する。図2はこの処理の手順を示すフローチャートであり、図3はこの処理におけるカプセル化ツール14とアプリケーション12及びDRMシステムとの指示のやりとりを示す図である。なお、図3では、煩雑さを避けるため、DRM権利発行サーバ30とDRM権利管理サーバ40をDRMシステムとまとめて表示している。
図2に示すように、この手順では、まずカプセル化ツール14に対して操作者からカプセル化の対象となるコンテンツのファイルが指定される(S10)。ここでは、ワードプロセッサアプリケーションのファイルである"target.doc"が指定されたとする(図3参照)。するとカプセル化ツール14は、そのコンテンツを取り扱うアプリケーション12のパスワード保護機構が許容する範囲(例えばパスワード文字数の下限と上限など)内のパスワードを自動生成する(S12)。パスワードは、アプリケーション12がコンテンツを保護する際の鍵であり、その保護を解除するための解除用の鍵である。このパスワードを乱数や擬似乱数などを用いて生成すれば、カプセルのセキュリティを高めることができる。例えば、アプリケーション12が許容するパスワード文字数の上限に該当するバイト数の擬似乱数のバイナリデータを生成し、これをBase64等の方式でアプリケーション12がパスワードとして解釈可能なテキストデータに変換することで、ランダムなパスワードを生成することができる。このようにして生成されたパスワードを、図3では"pswd"と示している。
次にカプセル化ツール14は、DRMシステムを構成するDRM権利発行サーバ30に対しコンテンツ保護のための鍵の発行を要求し、該サーバ30からその要求に応じた鍵("Pk"とする)を取得する(S14)。ステップS12とS14の実行順序は逆でもよい。ステップS14で取得する鍵"Pk"は、公開鍵暗号方式を用いるDRMシステムの場合は公開鍵であり、秘密鍵暗号方式を用いるDRMシステムの場合は秘密鍵である。秘密鍵暗号方式の場合、DRM権利発行サーバ30から、鍵に対応づけて、その鍵を一意に指し示す鍵ID(識別情報)"keyID"も取得する。なお、DRMシステム(権利発行サーバ30)は、鍵の発行を行うと、従来から行われているように、その鍵と鍵ID(秘密鍵暗号方式の場合)の対応関係、又はその鍵(公開鍵)と秘密鍵の対応関係をデータベースに登録して管理する。これは後で電子チケット発行する際に必要となるからである。
DRMシステムから鍵を取得すると、カプセル化ツール14は、ステップS12で生成したパスワード"pswd"をこの鍵"Pk"で暗号化することにより、認証情報"EncInfo"を生成する(S16)。
次にカプセル化ツール14は、アプリケーション12の提供するAPIを用いて、ステップS10で指定されたファイルをアプリケーション12にオープンさせる(S18)。図3では、そのAPIのメソッドを"wordApp.open"として示している。このAPIメソッドには、対象ファイル"target.doc"が引数として指定される。このAPIメソッドに応じ、アプリケーション12は、対象ファイルをオープンし、そのオープンされた対象ファイルのオブジェクト識別子"docObj"をカプセル化ツール14に返す。なお、この明細書で例示するメソッドやその引数等の形式はあくまで例示のためのものであり、具体的なアプリケーションに対してはそのアプリケーションが提供するAPIに従った形式のメソッドを利用すればよい。
対象ファイルがオープンされると、カプセル化ツール14は、ステップS15で生成した認証情報(すなわち暗号化したパスワード)を、対象ファイルに対し属性情報として付加する(S20)。アプリケーション12は、マイクロソフト社の「Word」等のように、ファイルに対して属性(プロパティ)情報を設定可能なものであるとする。図3の例では、この属性の設定は、アプリケーション12が提供する属性設定用のAPIメソッド"Addprop"を用いて行われている。すなわち、カプセル化ツール14は、対象ファイルのオブジェクト"docObj"について、認証情報である旨を示す属性名"capsuleinfo"と、認証情報"EncInfo"と、この認証情報の暗号化に用いた鍵の鍵ID"keyID"と、を引数としてこのメソッド"Addprop"を呼び出す。アプリケーション12は、このメソッドを実行することで、そのオブジェクト"docObj"に対し、認証情報と鍵IDを"capsuleinfo"という属性名で設定する。ここで認証情報等に与える属性名である"capsuleinfo"は、本システム内であらかじめ取り決めてある名称であり、カプセルを利用する側のビューワ24もこの属性名"capsuleinfo"を用いて認証情報等の属性情報を特定する。鍵ID"keyID"を認証情報"EncInfo"と共に属性に設定するのは、ビューワ24が認証情報を復号化するのに必要な鍵をその鍵ID"keyID"が示しているためである。この鍵IDとしては、本実施形態で使用するDRMシステムが秘密鍵暗号方式の場合は、DRMシステムから鍵と共に取得した鍵IDを用いる。また、公開鍵暗号方式を用いる場合、公開鍵が知られても復号に必要な秘密鍵をその公開鍵から求めることは非常に困難なので、属性に設定する鍵IDとして、暗号化に用いた公開鍵そのものを用いることもできる。
属性設定が完了すると、カプセル化ツール14は、属性を設定したオブジェクト"docObj"をパスワード保護付きで保存するよう、アプリケーション12に指示する(S22)。図3の例では、オブジェクト"docObj"について、ファイル保存を示すメソッド"Saveas"を呼び出している。アプリケーション12は、このメソッドを実行することで、オブジェクト"docObj"を、引数に示されたファイル名"target.cdc"で、かつ、引数に示されたパスワード"pswd"で保護した状態のファイルとして保存する。ステップS22の時点でのオブジェクト"docObj"は、最初に指定されたファイル"target.doc"のデータ内容(本体及び属性の両方)に対し、更に認証情報"EncInfo"等が属性として追加されたものであり、これをパスワード保護されたファイルとしたものがファイル"target.cdc"である。
このように、指定された対象ファイル"target.doc"に対し、認証情報"EncInfo"等を属性として付加し、パスワード保護して保存するという処理が、本実施形態のカプセル化であり、そのように保存されたファイル"target.cdc"が本実施形態形態におけるカプセルである。
なお、このファイル名の拡張子".cdc"は、ビューワ24に関連づけられたものである。すなわち、例えばマイクロソフト社のWindows(登録商標)オペレーティングシステムで制御されるユーザPC20にビューワ24をインストールする際、拡張子".cdc"はビューワ24に対応するものとして登録される。したがって、OSが提供するファイルシステムのグラフィカル・ユーザ・インタフェース(GUI)上でユーザがファイル"target.cdc"に対し、ダブルクリック操作などのオープン操作が行われた場合、アプリケーション22ではなく、ビューワ24が起動され、そのファイルを開くための処理を行うことになる。
以上のようにして生成され、保存されたカプセルが、従来と同様、ネットワーク50経由或いはCD−ROM等の可搬型媒体の配布などの方法で、ユーザに対して提供される。
このカプセルの配布と並行して、コンテンツ提供者は、従来と同様、DRMシステムのDRM権利管理サーバ40に対して、当該コンテンツに対する電子チケットの発行条件を登録する。発行条件は、当該コンテンツに対する電子チケットを発行するユーザを規定する条件である。同じコンテンツに対し、与える権利の内容(例えば「閲覧のみ可」、「改変可」、「複製作成可」など)が異なる複数レベルの電子チケットを発行する場合もあり、その場合には権利内容毎についての条件が発行条件として規定される。例えば、ユーザからの料金支払いを発行条件とする場合において、料金レベルごとに権利内容の異なる電子チケットを用意する場合などである。また、料金支払いを発行条件とする場合以外にも、ユーザ情報により発行条件を規定する場合もある。例えば、コンテンツごとに、そのコンテンツに対する電子チケットの発行対象とするユーザのユーザIDを個々に指定したり、或いは発行対象のユーザが属すべきグループを指定したり、発行対象のユーザが持つべきユーザ属性(年齢・性別・役職等)の条件を指定したりすることもできる。もちろんこのような条件設定は、権利内容のレベル毎に行うこともできる。このようにユーザ情報により発行条件が規定される場合、DRM権利管理サーバ40では、電子チケットの発行要求を受けた場合、ユーザ認証を行い、これにより認証されたユーザのユーザ情報に基づき、電子チケットの発行の可否や、発行するチケットの権利内容を判定する。
次に、図4及び図5を参照して、カプセルを利用しようとするユーザPC20での、ビューワ24の処理手順を説明する。図4はこの処理の手順を示すフローチャートであり、図5はこの処理におけるビューワ24とアプリケーション12及びDRMシステムとの指示のやりとりを示す図である。
この手順は、既に起動しているビューワ24に対してカプセルのオープンが指示された時、或いはファイルシステム上でカプセルのオープンが指示され、これに応じてビューワ24が起動された時に開始される(S30)。図5の例では、ファイル"target.cdc"のオープンが指示されている。この指示に応じビューワ24は、まずアプリケーション22が提供するAPIのうちファイル(図示例では"target.cdc")の属性をオープンするAPI"wordApp.OpenProp"を用いることで、アプリケーション22に対し、当該ファイルの属性読み出し用のAPI"Getprop"を受け付けるためのオブジェクト"docObj"を生成する(S31)。
次にビューワ24は、アプリケーション22の属性読み出し用のAPIを用いて、オブジェクト"docObj"(すなわちファイル"target.cdc")の属性データのうちの認証情報"capsuleinfo"を読み出す(S32)。図5の例では、APIメソッド"Getprop"を用い、引数として読み出すべき属性の名称"capsuleinfo"を指定している。カプセルのファイルには、認証情報がその属性名で設定されているので、アプリケーション22はその属性"capsuleinfo"のデータを読み出してビューワ24に返す。
カプセル化ツール14の説明のなかで示したように、属性"capsuleinfo"の中には、暗号化された認証情報"EncInfo"と、その暗号化を解除するのに必要な鍵の識別情報である"keyID"が含まれている。この属性情報を受け取ったビューワ24は、その鍵ID"keyID"に対応する電子チケットを、ユーザPC20のローカル環境内で探索する(S34)。これは、オフライン型のDRMシステムの場合である。すなわち、オフライン側の場合、DRMシステムから取得した電子チケットを、ユーザPC20のローカル環境内のチケットデータベース(図示省略)に保存しているので、ステップS34では、その取得済みの電子チケットの中に、今回の対象ファイル"target.cdc"に対応する電子チケットがあるかどうかを調べる。電子チケットにはそのチケット自身が対応可能な鍵の識別情報が含まれているので、ステップS34では、対象ファイルの属性情報から得られた"keyID"と同じ値の鍵IDを持つ電子チケットを探すのである。なお、コンテンツに対して一意に付与されたコンテンツIDをカプセルに属性情報の一つとして組み込み、更に電子チケットにも組み込むことも可能である。この場合、カプセルに対応する電子チケットは、鍵IDの代わりにコンテンツIDで特定することができる。
ステップS34の探索で、対応する電子チケットがローカル環境には存在しないことが判った場合、ビューワ24は、DRM権利管理サーバ40にアクセスし、コンテンツ利用権確認処理を実行する(S38)。コンテンツ利用権確認処理は、ビューワ24を操作するユーザが当該コンテンツの利用のための電子チケットを取得するための権利を持っているかどうかを判定する処理である。この判定のため、ビューワ24は、ステップS32で取得したカプセルの鍵ID"keyID"(又は当該コンテンツのID)をDRM権利管理サーバ40に送信する。これを受け取ったDRM権利管理サーバ40は、その鍵ID(又はコンテンツID)に対応づけて登録された発行条件(前述)に基づき、チケット発行の可否を判定する。例えば、料金支払いに応じてチケットを発行する場合、ビューワ24側から料金支払いの操作がなされると、電子チケットを発行可能と判定する。また、ユーザ情報に基づきチケット発行の可否を判定する場合は、DRM権利管理サーバ40は、ビューワ24に対してユーザ認証情報(例えばユーザIDとパスワードの組)の入力を求め、それに応じて入力されたユーザ認証情報に基づきユーザ認証を行う。このユーザ認証により、正当なユーザからのアクセスであると判定された場合、そのユーザのユーザ情報が当該コンテンツの発行条件を満足しているかどうかを判定し、満足している場合には電子チケットが発行可能と判定する。なお、このようなコンテンツ利用権確認処理自体は特に特徴的なものではなく、公知の様々な手法を利用することができる。
コンテンツ利用権確認が失敗した場合(すなわち電子チケットが発行不可と判定された場合)(S40)は、ビューワ24は、ユーザが当該コンテンツの利用できない旨のメッセージを表示する等のエラー処理を行い(S42)、当該コンテンツをオープンする処理を終了する。なお、エラー処理は必須ではない。
コンテンツ利用権確認が成功した場合(S40)、DRM権利管理サーバ40は、DRM権利発行サーバ30に対して当該コンテンツを特定する情報(例えば前述の鍵ID又はコンテンツID)を渡し、電子チケットの発行を要求する。コンテンツ利用権確認において、発行条件からチケットの権利内容が求められる場合は、その権利内容の情報も併せて権利発行サーバ30に送る。DRM権利発行サーバ30は、受け取った情報に応じた電子チケットを発行する。DRM権利管理サーバ40は、発行された電子チケットを受け取り、これをビューワ24に送信する。処理はステップS44に進み、ビューワ24はその電子チケットを取得する。
ステップS36で、対応する電子チケットがローカルのチケットデータベースに存在することが判った場合は、ビューワ24はチケットデータベースからその電子チケットを取得する(S44)。
なお、DRM権利発行サーバ30及びDRM権利管理サーバ40がオンライン型のDRMシステムである場合は、電子チケット(ライセンス)がユーザPC20上に保存されることはないので、ステップS36は不要である。この場合、ビューワ24は、必ずステップS38のコンテンツ利用権確認処理を実行する。
対象のコンテンツ・ファイルに対応した電子チケットを取得すると(S44)、ビューワ24は、その電子チケットを用いて認証情報"EncInfo"を復号する(S46)。例えば、特許文献2に示されるアクセスチケット方式の場合、電子チケットに含まれる情報と、ユーザPC20が内蔵するハードウエア又はユーザPC20に接続されたハードウエア(例えばICカードやUSB(Universal Serial Bus)機器など)が保持する固有情報(この固有情報は、アクセスチケットのシステムがハードウエア毎に割り当てたもの)と、を組み合わせた情報から、暗号化された認証情報"EncInfo"を復号するための鍵が求められる。なお、アクセスチケット方式やその類似方式の場合、電子チケットの発行を受けるために、ビューワ24からDRMシステム側に、コンテンツを特定する鍵ID又はコンテンツIDの他に、ユーザPC20又はそれに接続されたハードウエアの識別情報を送る場合もある。Windows Media(登録商標) Rights Managerを用いたDRMシステムの場合、電子チケット(ライセンス)のデータの中に、復号用の鍵が含まれているので、それを利用する。このようにして取得した鍵を用いて認証情報"EncInfo"を復号することにより、カプセル"target.cdc"のパスワード保護を解除するためのパスワード"pswd"が求められる。
ビューワ24は、次に、そのパスワード"pswd"をアプリケーション22に渡し、カプセル"target.cdc"をオープンする(S48)。ここでは、ビューワ24は、アプリケーション22のAPIのうち、ファイルオープンを指示するためのAPIメソッド"wordApp.open"を用い、引数としてオープン対象のファイルを特定する情報"target.cdc"とパスワード"pswd"とを指定する。この指示を受けたアプリケーション22は、パスワード"pswd"によりそのファイルのパスワード保護を解除して、そのファイルをオープンする。ビューワ24は、そのオープンされたファイルのオブジェクト"docObj1"を受け取り、これを用いてそのファイルの内容を画面表示する(S50)。
なお、電子チケットには、ユーザに対して与える権利内容の情報が含まれる場合がある。そのような電子チケットを用いた場合は、ビューワ24は、オープンしたファイルを表示する際、ファイル表示画面の操作メニューに表示する操作項目を、その権利内容において認められる操作項目のみに限定したり、あるいはその権利内容で認められない操作項目を選択不可の状態として表示するなどの制御を行う。また、電子チケットの権利内容に権利の有効期間や利用可能上限回数の情報が含まれる場合、ビューワ24は、従来と同様、現在時刻が有効期間内か、又はその時点までのチケットの利用回数が上限回数を超えているかどうかの判定を行い、有効期間内でなかったり、利用回数が上限回数を超えている場合は、ファイルの表示を取りやめる。
また、このような権利内容の情報を、カプセル自身に埋め込むこともできる。この場合のカプセル化ツール14及びビューワ24の処理手順を図6及び図7に示す。図6及び図7において、図2及び図4の示した手順のステップと同様の処理を行うステップには、同一符号を付して説明を省略する。
まず図6のカプセル化ツール14の手順は、図2の手順と比較した場合、操作者から、ユーザに与える権利内容(許可する操作又は許可しない操作、有効期間、利用可能上限回数など)の設定を受けるステップS13が増えている。このステップS13は、ステップS10からステップS16aまでの間ならどのタイミングで実行してもよい。そして、ステップS16aでは、パスワード"pswd"とステップS13で設定された権利内容の情報を結合し、この結合した情報を、DRMシステムから取得した鍵により暗号化することにより認証情報"EncInfo"を生成する。その他の処理は、図2の手順と同じでよい。
図7のビューワ24の手順のステップS46aでは、図4のステップS46と異なり、認証情報"EncInfo"を復号することで、パスワード及び権利内容の情報を取得する。そして、ステップS52では、ユーザの権利が失効しているか否かを、ステップS46aで取得した権利内容の示す有効期間と現在時刻を比較することで判定する(S52)。権利内容に利用上限回数が示されている場合、ステップS52で利用回数のチェックを行うようにしてもよい。ステップS52の判定において、権利が失効していれば(或いは利用回数が上限回数を超えていれば)、エラー処理を行い(S54)、ファイルをオープンしないまま処理を終了する。権利が失効していない場合、ステップS48で対象のファイルをオープンした後、ステップS46aで取得した権利内容に応じて、ファイル表示画面の操作メニューの中で選択可能とする操作項目を選択し、その選択結果に応じた表示画面を生成し(S56)、その表示画面内にオープンしたファイルの内容を表示する(S50)。
以上の例では、暗号化された認証情報"EncInfo"を、パスワード保護する対象ファイルの属性データとして設定していたが、認証情報"EncInfo"を対象ファイルに含めない形で管理する方式も可能である。例えば、認証情報"EncInfo"を対象ファイルとは別のファイルとして保存する方式である。この場合認証情報"EncInfo"のファイル、又は対象ファイルの少なくとも一方に、それら両者の対応関係を示すデータを持たせる。例えば、両ファイルのファイル名を互いに対応したものとしてもよいし、両方又はいずれか一方のファイル内に例えば属性情報として対応づけのための情報を持たせるようにしてもよい。また、認証情報"EncInfo"はファイルする代わりに、データベースに登録する方式も考えられる。このように認証情報を対象ファイル内に含めず、認証情報と対象ファイルとを互いに関連づけられた別々の情報として作成する場合も、本明細書では「カプセル化」の範疇に含める。なお、カプセル化ツール14は、カプセルを配布等のために外部に出力する場合、カプセルの本体であるパスワード保護されたファイルと、これに関連づけられた認証情報"EncInfo"のデータとをセットにして出力する。カプセルを受け取る側の装置(例えばコンテンツを配布するサーバや、ビューワ24)も、受け取ったファイルと認証情報のセットを互いに関連づけて管理する機能を備える。すなわち、ファイルと認証情報とはペアとなって、本実施形態のシステムの各要素間を流通する。
図1〜図7を参照して説明した実施形態では、カプセル化ツール14が、アプリケーション12,22のパスワード保護に用いるパスワードをDRMシステムから取得した鍵で暗号化し、この暗号化された情報がパスワード保護したコンテンツ・ファイルと関連づけて流通し、ユーザに提供される。ユーザは、DRMシステムにコンテンツ利用権確認(チケット発行可否判定)に合格して電子チケットを受け取ることで、その暗号化された情報を復号でき、復号の結果得られたパスワードにより、そのコンテンツ・ファイルのパスワード保護を解除することができる。カプセルは、DRMシステムの管理下で保護され、原理的には、DRMシステムから電子チケットを取得したユーザのみがそのコンテンツを利用することができる。
この仕組みは、アプリケーション12,24自身はパスワード保護機能とそれを外部のプログラム(カプセル化ツール14、ビューワ24)から利用するためのインタフェースを備えていれば成立する。すなわち、アプリケーション12,24がDRMシステムに直接対応していなくても、またDRM機能のためのプラグインを受け入れることできなくても、本実施形態の方式によりそのアプリケーションのファイルに電子チケット方式の保護を施すことができる。
取り扱うファイルに対してパスワード保護以外の方式の保護を施すアプリケーションも考えられるが、そのようなアプリケーションに対しても、上述の方式を適用することが可能であることは容易に了解されるであろう。パスワード保護以外の保護を施す場合も、その保護を解除するのに必要な解除用情報をDRMシステムの鍵で暗号化し、その暗号結果のデータを対象ファイルと関連づけてユーザ側に提供するようにすればよい。
以上、アプリケーションのコンテンツ保護機能を利用して、アプリケーションの作成・編集したファイルに電子チケット方式の保護を施す場合の実施形態を示した。次に、下位のDRMシステムで保護されるコンテンツに対する利用権を、上位のDRMシステムで管理する実施形態を説明する。この実施形態は、コンテンツを作成・編集する複数のアプリケーションがそれぞれ別々の(下位)DRMシステムに対応している場合において、それら複数のアプリケーションのコンテンツの利用を一元管理したい場合などに有用なものである。
ただし、以下では煩雑さを避けるため、下位DRMシステムが1つである場合の例を説明する。1つの上位DRMシステムに対して下位DRMシステムが複数ある場合は、上位DRMシステムは個々の下位DRMシステム対し、これから説明する処理をそれぞれ実行すればよい。
上位DRMシステムは、図1〜図7の実施形態と同様オンライン型でもオフライン型でもよく、タイプの違いによる処理の相違については既に上記実施形態で説明済みである。以下では煩雑さを避けるため、上位DRMシステムがオフライン型であるとして説明する。
まず図8〜図10を用いて1つの実施形態を説明する。説明の便宜上、下位DRMシステムがオンライン型であるとして説明する。図8のシステム構成において、下位DRMシステムは下位DRM権利発行サーバ60と下位DRM権利管理サーバ70を含む。下位カプセル化装置10Bは、下位DRMシステムに対応したアプリケーションを備えており、このアプリケーションの作成・編集したコンテンツ・ファイルに対して、下位DRMシステムによる保護のためのカプセル化を施す。下位DRMシステムと下位カプセル化装置10Bとの組が、図1の実施形態のアプリケーション12,24に相当する位置づけである。これら下位DRMシステム及び下位カプセル化装置10Bは、従来から存在するシステムと同様のものでよい。
一方、上位DRM権利発行サーバ30Aと上位DRM権利管理サーバ40Aは、上記実施形態におけるサーバ30,40にそれぞれ対応し、それら2つで上位DRMシステムを構成する。上位DRMカプセル化装置10Aは、図1のカプセル化ツール14に対応するものであり、下位DRMを上位DRMで管理するに当たっての特別な処理を行う。この上位DRMカプセル化装置10Aの処理内容は、図9のフローチャートに示す。
ユーザPC20は、図1の実施形態におけるユーザPC20と同様、コンテンツ・ファイルを取り扱うアプリケーションと、ビューワ(図示省略)とを備えている。ビューワは、図1のビューワ24に対応するものであり、下位DRMを上位DRMで管理するシステムならではの処理を実行する。この処理の流れを、図10に示す。
以下、図8〜図10を参照して、本実施形態の処理の流れを説明する。図8において、実線矢印はカプセル化処理におけるデータの流れを示し、破線矢印はカプセルをオープンする際のデータの流れを示す。
まず配布するコンテンツ・ファイルのカプセル化処理の流れを、図8及び図9を参照して説明する。
上位DRMカプセル化装置10Aに対し操作者がカプセル化対象のファイルを指定してカプセル化処理の実行を指示すると(S60)、この上位DRMカプセル化装置10Aは、下位DRMカプセル化装置10Bにその対象ファイルを送付し、カプセル化を依頼する(C1,S62)。ここで、上位DRMカプセル化装置と下位DRMカプセル化装置は同一のハードウエア装置に実行される別のサーバプログラムとして実現しても良く、この場合ステップS62では両プログラム間でファイルが受け渡されるだけである。
依頼を受けた下位DRMカプセル化装置10Bは、下位DRM権利発行サーバ60に鍵の発行を依頼する(C2)。これを受けた下位DRM権利発行サーバ60は、鍵と、鍵(コンテンツ)IDを生成して下位DRMカプセル化装置10Bに送り返す(C3)。下位DRMカプセル化装置10Bは、受け取った鍵で対象ファイルを暗号化し、この結果できる暗号化データに対し鍵(コンテンツ)IDを付加することで、カプセルを生成する。そして、生成したカプセルを上位DRMカプセル化装置10Aに送り返す(C4)。
下位DRMカプセル化装置10Bが作成したカプセル(「下位カプセル」と呼ぶ)を受け取った上位DRMカプセル化装置10A(S64)は、ユーザIDとユーザ認証用パスワードとをランダムな文字列として生成する(S66)。そして、そのユーザID及びパスワードと、下位カプセルから取り出した鍵IDとを下位DRM権利管理サーバ70に送付し、そのユーザIDに対するその鍵IDの利用権の設定を依頼する(C5,S68)。これに応じ、下位DRM権利管理サーバ70が利用権設定を行い、設定OKのステータスを上位DRMカプセル化装置10Aに返す(C6)。
次に上位DRMカプセル化装置10Aが、上位DRM権利発行サーバ30Aに上位DRMでの保護のための鍵の発行を依頼すると(C7)、上位DRM権利発行サーバ30Aから鍵(公開鍵暗号方式の場合は公開鍵、秘密鍵暗号方式の場合は秘密鍵とこの秘密鍵の鍵IDとのペア)が返される(C8)。鍵を取得した上位DRMカプセル化装置10Aは(S70)、その上位DRMの鍵で、前述のユーザID及びユーザ認証用とパスワードを暗号化し、この暗号化情報と、上位DRMの保護を解除する鍵を特定するための鍵ID(公開鍵暗号方式の場合は公開鍵自身)とを組み合わせることで上位DRM認証情報を生成する(S72)。そして、この上位DRM認証情報を下位カプセルに付加することで、配布用のカプセルを生成する(S74)。生成された配布用カプセルは、従来公知の手段でユーザに配布される(C9)。また、コンテンツ提供者は、配布したカプセルについての電子チケットの発行条件を、公知の手段により上位DRM権利管理サーバ70に登録する。
次に、図8及び図10を参照して、配布されたカプセルをユーザPC20のビューワで開く際の処理を説明する。
ユーザがビューワを起動し、利用したいカプセルを開く指示を行うと(S80)、ビューワは、カプセルに埋め込まれている上位DRM認証情報を取り出す(S82)。上位DRM認証情報には、暗号化されたユーザID及びユーザ認証用パスワードと、上位DRM用の鍵IDが含まれている。ビューワは、その鍵IDに対応する電子チケットがユーザPC20のローカル環境に存在するかどうかを確認する(S84,S86)。存在すれば(S94に進む。存在しなければ、ビューワは上位DRM権利管理サーバ40Aにアクセスし、図4のステップS38と同様のコンテンツ利用権確認処理を行う(S88,S90,U1)。
コンテンツ利用権確認処理では、上位DRM権利管理サーバ40Aは、依頼されたユーザが利用権を持っているかどうかを、あらかじめ登録された発行条件から判定する。当該ユーザが利用権を持っていないと判定された場合は、エラー処理を行い(S92)、一連の処理を終了する。利用権を持っていると判定された場合は、上位DRM権利発行サーバ30Aに、上位DRM用の鍵IDに対応する電子チケットの発行を依頼する(U2)。このとき、利用者の有する権利に制限がある場合は、チケット発行依頼にその利用条件とともに発行を依頼する。この依頼に対し、上位DRM権利発行サーバ30Aは、指定された鍵IDに対応する指定された条件(権利内容)の電子チケットを発行して送り返す(U3)。これを受け取った権利管理サーバ40Aは、ビューワに対してその電子チケットを送り返す(U4)。
これを受け取ったビューワ(S94)は、その電子チケットの用いて復号用の鍵を求め、この鍵を用いて、上位DRM認証情報中の暗号化されたユーザID及びユーザ認証用パスワードを復号する(S96)。そしてビューワは、下位DRM権利管理サーバ70に対し、復号されたユーザID、ユーザ認証用パスワード、配布用カプセルから取得した下位DRM鍵ID、及び電子チケットに指定された権利内容の情報を送付し(U5)、下位DRMの保護を解除するための電子チケットを取得する(S98,U8)。
このステップS98の処理において、ユーザID及びユーザ認証用パスワードは、下位DRM権利管理サーバ70でのユーザ認証に用いられる。このユーザID及びパスワードのペアは、ステップS68で上位DRMカプセル化装置10Aから下位DRM権利管理サーバ70に対して既に登録されているので、このユーザ認証は成功する。また、その権利管理サーバ70には同じくステップS68でそのユーザIDに対してその鍵IDへの利用権が設定されているはずなので、下位DRM権利管理サーバ70は電子チケット発行可と判定し、下位DRM権利発行サーバ60に鍵IDと権利内容の情報を送付し(U6)、電子チケットの発行を依頼する。これに応じ下位DRM権利発行サーバ60は、下位カプセルの復号鍵(又はその元になる情報)と利用条件(権利内容)を含む電子チケットが送り返される(U7)。下位DRM権利管理サーバ70は、この電子チケット(下位用)をビューワに送り返す(U8)。
この電子チケットを受け取ったビューワは(S98)、電子チケットを処理して復号鍵を求め、配布用カプセル中の下位カプセルをこの復号鍵で開く(S100)。そして、開いたカプセルを、電子チケット中の利用条件の制限の下でユーザに利用させる(S102)。
このように図8〜図10のシステムでは、下位DRMシステムには対応しているが上位DRMシステムには対応していないアプリケーションのファイルをカプセル化する必要があるので、実質的なカプセル化処理は下位DRMカプセル化装置10Bが下位DRMシステムを利用して行っている。一方、カプセルに対するユーザの利用権管理は、上位DRMで統一的に行う必要がある。そこで、この例では、上位DRMカプセル化装置10Aが下位DRMシステムのユーザ権利管理のためのユーザID及びパスワードを自動生成することで仮想的なユーザを生成し、この仮想的なユーザに対するカプセルの利用権を下位DRMシステムに登録する。この仮想的なユーザの情報(ユーザID及びパスワード)が正当権利者以外に漏れなければそのカプセルの安全性は保たれるが、その一方正当な権利を持つユーザにその仮想的なユーザの情報が伝わらなければ、正当ユーザは仮想DRMで保護されたそのカプセルを利用できないことになる。そこで、この例では、この仮想的なユーザの情報(ユーザID及びパスワード)を上位DRMシステムの提供する鍵で暗号化してカプセルに付加した上でユーザに配布する。ユーザはこのカプセルを利用する際、上位DRMシステムによる利用権チェックを受ける。このチェックに合格した正当なユーザは、カプセル中から仮想的なユーザの認証情報を得ることができるので、この認証情報を用いて下位DRMシステムから利用権を得てそのカプセルが利用できるようになる。
なお、図8〜図10の例では、下位DRMシステムがオンライン型であるとして説明をしたが、下位DRMシステムがオフライン型の場合も同様の方式を実現することができる。下位DRMシステムがオフライン型となることで変わってくる点は、下位DRMカプセル化装置10Bにより生成された下位カプセルに対応する電子チケットが、ユーザPC20に既に保持されている可能性がある点である(オンライン型の場合は、コンテンツの利用の都度チケットを取得し、利用が終了するとチケットが消滅するので、そのような状況は生じない)。そこで、下位DRMシステムがオフライン型の場合、ユーザPC20のビューワは、図10の処理手順において、配布用カプセルのオープンを指示された場合(S80)、まずその配布用カプセルの中にある下位カプセルの中から下位DRMの鍵ID(公開鍵)を取得し、その鍵IDに対応する電子チケットをローカル環境中から探し、見つかれば、その電子チケットを用いて下位カプセルを開く(S100)。この場合、図10のステップS82〜S98までの処理はスキップされる。下位DRMの鍵IDに対応するチケットがローカル環境から見つからなかった場合は、ステップS82以降の処理を実行する。
次に、下位DRMシステムを上位DRMシステムで管理するシステム構成の第1の変形例を、図11〜図13を参照して説明する。
この第1変形例は、図8〜図10のシステムと比べた場合、上位DRMシステムで暗号化する情報が異なる。すなわち、図8のシステムの例では、上位DRMカプセル化装置10Aで生成した仮想的なユーザのID及びパスワードを暗号化したのに対し、この変形例では、下位DRMカプセル化装置10Bが作成した下位カプセルの鍵(コンテンツ)IDを保護(暗号化)する。ユーザは上位DRMシステムのコンテンツ利用権確認に合格すれば、それに応じて得られる電子チケットにより下位カプセルの鍵IDを復号し、この鍵IDを用いて下位カプセルに対応する電子チケットを下位DRMシステムから取得できる。
この変形例では、図8に示した下位DRM権利管理サーバ70は不要である(図11参照)。
第1変形例におけるコンテンツ・ファイルのカプセル化処理の流れを、図11及び図12を参照して説明する。なお、図11及び図12においては、図8及び図9に示したステップやデータの流れに対応するものには同一符号を付して説明を省略する。
この処理において、図8及び図9の流れと異なっているのは、ステップS76とS72aである。すなわち、図9のステップS66ではユーザID及びパスワードを生成していたのに対し、この変形例では、上位DRMカプセル化装置10Aは、ステップS64で取得した下位カプセルから鍵IDを取り出す(S76)。これにより下位カプセルからは鍵IDが削除される。そして、ステップS72aでは、この鍵ID(下位DRMのもの)を上位DRMシステムから取得した鍵で暗号化し、この暗号化結果と、この暗号化を解除するための鍵を示す鍵ID(上位DRMのもの)とをまとめて認証情報を生成する。そして、ステップS74では、この認証情報を下位カプセルに付加することで配布用カプセルを生成する。この処理手順では、下位DRM権利管理サーバ70に対する仮想的なユーザの利用権登録(図8のC5,C6及び図9のS66,S68)は行われない。
次に、図11及び図13を参照して、配布されたカプセルをユーザPC20のビューワで開く際の処理を説明する。図13の処理手順は、ステップS80〜S94(U1〜U4)までは、図10の手順と同じである。ステップS94で電子チケットを取得すると、ビューワは、S82で取得した認証情報中の暗号化された鍵ID(下位DRMのもの)をその電子チケットを用いて復号する(S96a)。そして、この鍵IDを下位DRM権利発行サーバ60に送り(図11のU9)、この鍵IDに対応する電子チケットを下位DRM権利発行サーバ60から取得する(U10,S98a)。そして、ビューワは、取得した電子チケットにより、配布されたカプセル中の下位カプセルを開いて(S100)、ユーザに呈示する(S102)。
このように、第1変形例は、図8〜図10の例に比べてシステム構成が簡単である。下位DRMシステムの鍵IDが乱数などのように推測困難なものであれば、鍵IDを推測するという攻撃は困難なので、この変形例でも十分にカプセルを守ることができる。
第1変形例は、下位DRMシステムがオンライン型である場合の例であったが、下位DRMシステムがオフライン型でも同様の方式が可能である。この変形例では、下位カプセルの鍵IDを暗号化するので、オフライン型であらかじめその鍵IDに対応する電子チケットがユーザPC20上に存在したとしても、鍵IDを復号するまではそのことが判らない。したがって、ビューワの処理では、まず上位DRMの電子チケットでその鍵IDを復号した後、その鍵IDに対応する電子チケットをローカルで探索し、なければ下位DRM権利発行サーバ60から取得すると言う流れになる。それ以外は、オンライン型と同様でよい。
以上の第1変形例を更に一歩進めたのが、図14〜図16に示す第2の変形例である。図14〜図16において、図11〜図13の手順における各ステップと同内容のステップには、同一符号を付して説明を省略する。
上述の第1変形例では、下位カプセルの鍵IDを上位DRMで保護して配布用カプセルに組み込んだが、この第2の変形例では、カプセル化の段階でその鍵IDに対応する電子チケットを下位DRM権利発行サーバ60から取得してしまい、この電子チケットを上位DRMで保護して配布用カプセルに組み込む。
上位DRMカプセル化装置10Aの処理手順は、図15に示される。第1変形例(図12)との相違は、ステップS78(図14ではC5a,C6a)とS72bである。すなわち、この第2変形例では、上位DRMカプセル化装置10Aは、下位DRMカプセル化装置10Bから下位カプセルを受け取った(S64)あと、この下位カプセル中の鍵IDを下位DRM権利発行サーバ60に送り(C5a)、この鍵IDに対応する電子チケットを発行してもらう(S78,C6a)。そして、この電子チケットを上位DRM権利発行サーバ30Aから取得した鍵で暗号化し(S72b)、暗号化された電子チケットをその暗号化の際に用いた鍵に対応する鍵IDと併せて認証情報とし、これを下位カプセルに付加して配布用カプセルを作成する(S74)。
一方、ユーザPC20のビューワは、ステップS94で上位DRMシステムの電子チケットを取得すると、配布用カプセルから取り出した認証情報中の暗号化情報をその電子チケットで復号し、下位カプセル用の電子チケットを得る(S96b)。そして、その下位カプセル用の電子チケットを用いて下位カプセルの保護を解除することで、カプセル内のコンテンツ・ファイルを利用可能とする(S100)。そしてビューワは、その電子チケット(下位用)の利用が終了(例えば開いたコンテンツ・ファイルを閉じた場合など)すると、その電子チケットをローカル環境の記憶装置から削除する。
このように、第2変形例では下位カプセル用の電子チケットが配布用カプセルに含まれているので、ユーザPC20のビューワは下位DRMシステムから下位カプセル用のチケットを取得する必要はない。第2変形例ではユーザ側はカプセルの利用時にはカプセル中のチケットを利用し、下位DRMに対する認証は受けないので、第2変形例は基本的に下位DRMがオフライン型の場合のものといえる。
以上の第2変形例では、利用が終了した下位カプセルの電子チケットをビューワが削除していたが、これは下位DRM権利発行サーバ60が上位DRMカプセル化装置10Aに対して電子チケットを発行する際、当該チケットの権利内容を指定していなかったためである。すなわち、この例では下位DRMはオフライン型なので、権利内容の設定のない(逆に言えば権利制限のない)下位DRMのチケットが一旦復号されユーザPC20上のチケットデータベースに登録されてしまうと、ユーザPC20ではその後、上位DRMから電子チケットを取得しなくても、その下位DRMのチケットを用いてカプセルを利用できる場合が出てくるという問題がある。そこで、上記の第2変形例では、一旦チケットデータベースに登録された当該電子チケットをコンテンツ利用終了後に削除することで、カプセル利用時にはユーザが必ず上位DRMで認証を受ける必要がでてくるようにした。
これに対し、下位カプセルに組み込む下位DRMの電子チケットに、権利内容を設定しておくこともできる。この場合の処理は、例えば上位DRMカプセル化装置10A上でコンテンツ提供者側の操作者が当該コンテンツについてユーザに与える権利内容を入力し、これを上位DRMカプセル化装置10Aから下位DRM権利発行サーバ60に送ってその権利内容の電子チケットを発行してもらい、下位カプセルに組み込む等の処理となる。この場合、上位DRMがユーザに対して発行する電子チケットの権利内容が、下位カプセルに組み込んだ下位DRMの電子チケットの権利内容と合致(一致又は下位チケットの権利を包含)するように管理すれば、上位DRMシステムの処理負荷を低減することができる。すなわち、ユーザPC20が一度上位DRMのコンテンツ利用権確認にパスすると、その下位DRMの電子チケットが有効となってローカルのチケットデータベースに登録されるので、その後ユーザが当該カプセルを利用する際には、ローカルにある下位DRMの電子チケットを用いてそのカプセルを開くことができるので、ユーザPC20は上位DRMのコンテンツ利用権確認を受けなくて済む。
なお、下位DRMのコンテンツを上位DRMで管理するための上述の実施形態及び変形例では、上位DRMカプセル化装置10Aは自ら生成したユーザID及びパスワードや下位カプセルの鍵ID、或いは下位カプセルのライセンスを上位DRMの鍵で暗号化したが、更に下位カプセル自体を上位DRMの鍵で暗号化してもよい。この場合、ビューワの処理には、暗号化された下位カプセルを上位DRMから取得した電子チケットで復号するステップが加わる。なお、図12の例ではステップS76で下位カプセルから鍵IDを取り出し、ステップS78でこれを上位DRMの鍵で暗号化していたが、これら両ステップに代えて下位カプセル全体を上位DRMの鍵で暗号化するステップを採用しても、下位カプセル中の鍵ID(下位用)を保護することができる。
本発明の実施形態のシステム構成を示す図である。 カプセル化処理の手順を示すフローチャートである。 カプセル化ツールとアプリケーション及びDRMシステムとの指示のやりとりを示す図である。 ビューワの処理手順を示す図である。 ビューワとアプリケーション及びDRMシステムとの指示のやりとりを示す図である。 権利内容の情報をカプセルに組み込む場合のカプセル化手順を示すフローチャートである。 権利内容の情報が組み込まれたカプセルを取り扱うビューワの処理手順を示す図である。 本発明の別の実施形態のシステムを説明するための図である。 カプセル化処理の手順を示すフローチャートである。 ビューワの処理手順を示す図である。 第1変形例のシステムを説明するための図である。 カプセル化処理の手順を示すフローチャートである。 ビューワの処理手順を示す図である。 第2変形例のシステムを説明するための図である。 カプセル化処理の手順を示すフローチャートである。 ビューワの処理手順を示す図である。
符号の説明
10 コンテンツ提供者側装置、12,22 アプリケーションソフトウエア、14 カプセル化ツール、20 ユーザPC、24 ビューワ、30 DRM権利発行サーバ、40 DRM権利管理サーバ。

Claims (23)

  1. コンピュータシステムを、
    コンテンツ保護機能を備える下位システムによるコンテンツの保護を解除するための解除用情報を、電子チケット方式の上位著作権管理システムから取得した鍵を用いて暗号化することで、暗号化情報を生成する暗号化手段、
    前記コンテンツを前記下位システムに渡して前記コンテンツ保護機能による該コンテンツの保護を実行させ、その結果得られる保護済みコンテンツを前記下位システムから取得し、該保護済みコンテンツと前記暗号化情報とを対応付けて配布用データを作成し出力するコンテンツ加工手段、
    として機能させるためのプログラム。
  2. 前記下位システムは、コンテンツ保護機能を備えたアプリケーション・ソフトウエアである、ことを特徴とする請求1記載のプログラム。
  3. 前記アプリケーション・ソフトウエアが備えるコンテンツ保護機能は、パスワードによる保護であり、
    前記プログラムは、前記コンピュータシステムを、前記アプリケーション・ソフトウエアによるコンテンツ保護のためのパスワードを生成する手段、として更に機能させるとともに、
    前記暗号化手段は、前記パスワードを前記解除用情報として暗号化し、
    前記コンテンツ加工手段は、前記アプリケーション・ソフトウエアに対し前記パスワードによるコンテンツ保護を実行させる、
    ことを特徴とする請求項2記載のプログラム。
  4. 前記コンテンツ加工手段は、前記暗号化情報を、前記アプリケーション・ソフトウエアが取り扱うコンテンツに対し属性情報として付加する、
    ことを特徴とする請求項3記載のプログラム。
  5. 前記下位システムは、前記上位著作権管理システムとは別の下位著作権管理システムであることを特徴とする請求項1記載のプログラム。
  6. 前記プログラムは、前記コンピュータシステムを更に、
    前記下位著作権管理システムに対するユーザ認証情報を自動生成する手段、
    前記下位著作権管理システムに対し、前記ユーザ認証情報を用いて前記保護済みコンテンツに対する利用権を登録する手段、
    として機能させると共に、
    前記暗号化手段は、前記ユーザ認証情報を前記解除用情報として暗号化する、
    ことを特徴とする請求項5記載のプログラム。
  7. 前記暗号化手段は、前記保護済みコンテンツの保護を解除する鍵を特定するための識別情報を、前記解除用情報として暗号化し、
    前記コンテンツ加工手段は、前記保護済みコンテンツの保護を解除する鍵を特定するための識別情報を前記保護済みコンテンツから削除し、前記識別情報が削除された前記保護済みコンテンツと前記暗号化情報とを対応づけて前記配布用データを作成する、
    ことを特徴とする請求項5記載のプログラム。
  8. 前記プログラムは、前記コンピュータシステムを更に、
    前記保護済みコンテンツに対する電子チケットを前記下位著作権管理システムから取得するチケット取得手段、
    として機能させると共に、
    前記暗号化手段は、前記チケット取得手段が取得した前記保護済みコンテンツに対する電子チケットを、前記解除要情報として暗号化する、
    ことを特徴とする請求項5記載のプログラム。
  9. 前記プログラムは、前記コンピュータシステムを更に、
    ユーザに対して付与する前記コンテンツの利用条件の入力を受け付ける手段、として更に機能させると共に、
    前記暗号化手段は、入力された利用条件を前記解除用情報と共に暗号化する、
    ことを特徴とする請求項1記載のプログラム。
  10. 前記配布用データは、前記保護済みコンテンツと前記解除用情報とを1つのファイルにまとめたものであることを特徴とする、請求項1記載のプログラム。
  11. コンピュータシステムを、
    下位システムのコンテンツ保護機能を用いて保護された保護済みコンテンツと、該保護済みコンテンツの保護を解除するための解除用情報を上位著作権管理システムが発行した鍵で暗号化することで得られた暗号化情報と、を含んだ配布用データを取得する手段、
    前記上位著作権管理システムとの間で、前記暗号化情報の復号のための電子チケットを取得するための認証処理を実行する手段、
    前記認証処理が成功して前記電子チケットが得られた場合に、前記配布用データに含まれる前記暗号化情報を前記電子チケットを用いて復号することにより、前記解除用情報を求める復号手段、
    前記復号手段により求められた解除用情報を用いて、前記保護済みコンテンツに対する前記下位システムによる保護を解除する解除手段、
    前記解除手段により保護が解除されたコンテンツをユーザに提示する提示手段、
    として前記コンピュータシステムを機能させるためのプログラム。
  12. 前記下位システムは、コンテンツ保護機能を備えたアプリケーション・ソフトウエアである、ことを特徴とする請求11記載のプログラム。
  13. 前記アプリケーション・ソフトウエアが備えるコンテンツ保護機能は、パスワードによる保護であり、
    前記解除用情報は、前記アプリケーション・ソフトウエアが前記保護済みコンテンツの保護に用いたパスワードであり、
    前記解除手段は、前記解除用情報としてのパスワードを前記アプリケーション・ソフトウエアに対して渡し、前記保護済みコンテンツの保護の解除を指示する、
    ことを特徴とする請求項12記載のプログラム。
  14. 前記配布用データは、前記暗号化情報を前記保護済みコンテンツ中に属性情報として組み込んだものであり、
    前記復号手段は、前記保護済みコンテンツ中の属性情報から前記暗号化情報を取り出して、該暗号化情報を前記電子チケットを用いて復号する、
    ことを特徴とする請求項13記載のプログラム。
  15. 前記下位システムは、前記上位著作権管理システムとは別の下位著作権管理システムであることを特徴とする請求項11記載のプログラム。
  16. 前記解除用情報は、前記下位著作権管理システムに対するユーザ認証情報であり、
    前記解除手段は、前記復号手段により求められた解除用情報としての前記ユーザ認証情報を前記下位著作権管理システムに送信してユーザ認証を受けることにより、前記保護済みコンテンツの保護を解除するための電子チケットを取得し、該電子チケットを用いて前記保護済みコンテンツに対する保護を解除する、
    ことを特徴とする請求項15記載のプログラム。
  17. 前記解除用情報は、前記保護済みコンテンツの保護を解除する鍵を特定するための識別情報であり、
    前記解除手段は、前記復号手段により求められた解除用情報としての前記識別情報を前記下位著作権管理システムに送信することにより、該識別情報に対応する前記保護済みコンテンツの保護を解除するための電子チケットを取得し、該電子チケットを用いて前記保護済みコンテンツに対する保護を解除する、
    ことを特徴とする請求項15記載のプログラム。
  18. 前記解除用情報は、前記保護済みコンテンツの保護を解除するための電子チケットであり、
    前記解除手段は、前記復号手段により求められた解除用情報としての前記電子チケット用いて前記保護済みコンテンツに対する保護を解除する、
    ことを特徴とする請求項15記載のプログラム。
  19. 前記暗号化情報は、前記解除用情報と、前記保護済みコンテンツに対して付与されるユーザの利用条件とを前記上位著作権管理システムが発行した鍵で暗号化したものであり、
    前記復号手段は、前記暗号化情報を復号することで前記解除用情報と前記権利情報とを求め、
    前記提示手段は、前記復号手段により求められた前記権利情報に基づき、ユーザに対する前記保護が解除されたコンテンツの提示を制御する、
    ことを特徴とする請求項11記載のプログラム。
  20. コンテンツ保護機能を備える下位システムによるコンテンツの保護を解除するための解除用情報を、電子チケット方式の上位著作権管理システムから取得した鍵を用いて暗号化することで、暗号化情報を生成する暗号化手段と、
    前記コンテンツを前記下位システムに渡して前記コンテンツ保護機能による該コンテンツの保護を実行させ、その結果得られる保護済みコンテンツを前記下位システムから取得し、該保護済みコンテンツと前記暗号化情報とを対応付けて配布用データを作成し出力するコンテンツ加工手段と、
    を備えるコンテンツ保護装置。
  21. 下位システムのコンテンツ保護機能を用いて保護された保護済みコンテンツと、該保護済みコンテンツの保護を解除するための解除用情報を上位著作権管理システムが発行した鍵で暗号化することで得られた暗号化情報と、を含んだ配布用データを取得する手段と、
    前記上位著作権管理システムとの間で、前記暗号化情報の復号のための電子チケットを取得するための認証処理を実行する手段と、
    前記認証処理が成功して前記電子チケットが得られた場合に、前記配布用データに含まれる前記暗号化情報を前記電子チケット用いて復号することにより、前記解除用情報を求める復号手段と、
    前記復号手段により求められた解除用情報を用いて、前記保護済みコンテンツに対する前記下位システムによる保護を解除する解除手段と、
    前記解除手段により保護が解除されたコンテンツをユーザに提示する提示手段と、
    を含むコンテンツ保護解除装置。
  22. コンピュータにより実行されるコンテンツ保護方法であって、
    コンテンツ保護機能を備える下位システムによるコンテンツの保護を解除するための解除用情報を、電子チケット方式の上位著作権管理システムから取得した鍵を用いて暗号化することで、暗号化情報を生成し、
    前記コンテンツを前記下位システムに渡して前記コンテンツ保護機能による該コンテンツの保護を実行させ、その結果得られる保護済みコンテンツを前記下位システムから取得し、該保護済みコンテンツと前記暗号化情報とを対応付けて配布用データを作成し出力する、
    コンテンツ保護方法。
  23. コンピュータにより実行されるコンテンツ保護解除方法であって、
    下位システムのコンテンツ保護機能を用いて保護された保護済みコンテンツと、該保護済みコンテンツの保護を解除するための解除用情報を上位著作権管理システムが発行した鍵で暗号化することで得られた暗号化情報と、を含んだ配布用データを取得し、
    前記上位著作権管理システムとの間で、前記暗号化情報の復号のための電子チケットを取得するための認証処理を実行し、
    前記認証処理が成功して前記電子チケットが得られた場合に、前記配布用データに含まれる前記暗号化情報を前記電子チケット用いて復号することにより、前記解除用情報を求め、
    求められた解除用情報を用いて、前記保護済みコンテンツに対する前記下位システムによる保護を解除し、
    保護が解除されたコンテンツをユーザに提示する、
    コンテンツ保護解除方法。
JP2005161201A 2005-06-01 2005-06-01 コンテンツ保護装置及びコンテンツ保護解除装置 Expired - Fee Related JP4742682B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005161201A JP4742682B2 (ja) 2005-06-01 2005-06-01 コンテンツ保護装置及びコンテンツ保護解除装置
US11/259,690 US8549606B2 (en) 2005-06-01 2005-10-26 Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
CN200510128993.1A CN100495415C (zh) 2005-06-01 2005-12-05 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005161201A JP4742682B2 (ja) 2005-06-01 2005-06-01 コンテンツ保護装置及びコンテンツ保護解除装置

Publications (2)

Publication Number Publication Date
JP2006338249A true JP2006338249A (ja) 2006-12-14
JP4742682B2 JP4742682B2 (ja) 2011-08-10

Family

ID=37484124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005161201A Expired - Fee Related JP4742682B2 (ja) 2005-06-01 2005-06-01 コンテンツ保護装置及びコンテンツ保護解除装置

Country Status (3)

Country Link
US (1) US8549606B2 (ja)
JP (1) JP4742682B2 (ja)
CN (1) CN100495415C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072760A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
CN101859426A (zh) * 2010-02-02 2010-10-13 深圳市安捷信联科技有限公司 电子票服务系统及其实现方法

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
KR101203469B1 (ko) * 2006-02-11 2012-11-21 삼성전자주식회사 패킷 네트워크에서 컷스루 방식으로 노드간 전파 지연 및거리를 정확하고 안전하게 측정하는 방법 및 상기 방법을수행하는 패킷 네트워크 노드
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US9781071B2 (en) * 2006-06-28 2017-10-03 Nokia Technologies Oy Method, apparatus and computer program product for providing automatic delivery of information to a terminal
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
JP2009294777A (ja) * 2008-06-03 2009-12-17 Sony Corp コンテンツ再生装置、コンテンツ再生方法、プログラム、コンテンツ再生システム
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
JP2010033269A (ja) * 2008-07-28 2010-02-12 Canon Inc 文書管理システム、文書管理方法、及びコンピュータプログラム
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
EP2273405A1 (en) * 2009-07-07 2011-01-12 Irdeto Access B.V. Processing recordable content in a stream
EP2280544A1 (en) * 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9971880B2 (en) * 2009-11-30 2018-05-15 Red Hat, Inc. Verifying software license compliance in cloud computing environments
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US10623408B1 (en) * 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
CN103618594B (zh) * 2013-11-27 2017-01-11 中国科学院软件研究所 一种基于信息属性的jpeg2000图像保护系统及方法
JP6248641B2 (ja) * 2014-01-15 2017-12-20 株式会社リコー 情報処理システム及び認証方法
CN103761458A (zh) * 2014-01-17 2014-04-30 桂林医学院 防盗版的医学数字标本三维演示系统
CN105743857A (zh) * 2014-12-10 2016-07-06 深圳云之家网络有限公司 数据处理方法、客户端及服务器
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US11064579B2 (en) * 2015-06-26 2021-07-13 Intel IP Corporation Technologies for controlling cooking appliances using shared cooking recipes
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
CN107241620B (zh) * 2016-03-29 2020-03-24 国家广播电视总局广播电视科学研究院 媒体内容的数字版权管理方法、drm客户端和服务端
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10505961B2 (en) 2016-10-05 2019-12-10 Amazon Technologies, Inc. Digitally signed network address
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11671836B2 (en) * 2020-09-21 2023-06-06 Saudi Arabian Oil Comapny Geolocation based file encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152490A (ja) * 2000-11-10 2002-05-24 Fujitsu Ltd データ運用方法
JP2002229660A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ソフトウェア流通管理システム、ソフトウェア流通管理方法、ソフトウェア使用管理アプレット、ソフトウェア使用管理アプレットを記録した媒体及びソフトウェア流通管理サーバ
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2004259279A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6115471A (en) * 1996-11-28 2000-09-05 Fujitsu Limited Member-exclusive service system and method through internet
JPH1131105A (ja) 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
US7062471B1 (en) * 1999-06-07 2006-06-13 Nippon Telegraph And Telephone Corporation Electronic rights information processing system, method and apparatus for carrying out same and recorded medium for program carrying out the method
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7299209B2 (en) 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
EP1504555A4 (en) * 2002-05-06 2008-09-03 Bentley Systems Inc METHOD AND SYSTEM FOR ADMINISTERING DIGITAL RIGHTS AND DIGITAL SIGNATURES
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
WO2004064318A1 (ja) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
EP1609042A2 (en) * 2003-03-24 2005-12-28 Matsushita Electric Industrial Co., Ltd. Data protection management apparatus and data protection management method
US7845014B2 (en) * 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
US7152693B2 (en) 2003-05-30 2006-12-26 International Business Machines Corporation Password security utility
CN100470439C (zh) * 2004-01-08 2009-03-18 松下电器产业株式会社 内容分发系统,许可证分发方法和终端设备
JP2008503825A (ja) * 2004-06-22 2008-02-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Addrmのdrm識別子における状態情報
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152490A (ja) * 2000-11-10 2002-05-24 Fujitsu Ltd データ運用方法
JP2002229660A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ソフトウェア流通管理システム、ソフトウェア流通管理方法、ソフトウェア使用管理アプレット、ソフトウェア使用管理アプレットを記録した媒体及びソフトウェア流通管理サーバ
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2004259279A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072760A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
CN101859426A (zh) * 2010-02-02 2010-10-13 深圳市安捷信联科技有限公司 电子票服务系统及其实现方法

Also Published As

Publication number Publication date
US20060288424A1 (en) 2006-12-21
US8549606B2 (en) 2013-10-01
JP4742682B2 (ja) 2011-08-10
CN100495415C (zh) 2009-06-03
CN1873652A (zh) 2006-12-06

Similar Documents

Publication Publication Date Title
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
AU2006200096B2 (en) Flexible licensing architecture in content rights management systems
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP4235691B2 (ja) 自己保護文書システム
TWI571765B (zh) 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法
US5673316A (en) Creation and distribution of cryptographic envelope
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US8533860B1 (en) Personalized digital media access system—PDMAS part II
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
US7171558B1 (en) Transparent digital rights management for extendible content viewers
US8918633B2 (en) Information processing device, information processing system, and program
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP2004038974A (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP2004157864A (ja) コンテンツ配信システム
JP2002041347A (ja) 情報提供システムおよび装置
JPH11265317A (ja) 著作権保護システム
JP2004086409A (ja) 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体
JP5730488B2 (ja) 情報処理システム
JP5158601B2 (ja) ファイル管理装置、ファイル管理システム、及び、プログラム
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP5018558B2 (ja) 記憶領域割当方法および情報処理装置
JPH10222064A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4742682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees