JP2008033578A - 情報処理システム、情報処理装置およびプログラム - Google Patents

情報処理システム、情報処理装置およびプログラム Download PDF

Info

Publication number
JP2008033578A
JP2008033578A JP2006205476A JP2006205476A JP2008033578A JP 2008033578 A JP2008033578 A JP 2008033578A JP 2006205476 A JP2006205476 A JP 2006205476A JP 2006205476 A JP2006205476 A JP 2006205476A JP 2008033578 A JP2008033578 A JP 2008033578A
Authority
JP
Japan
Prior art keywords
authentication
license
information
information processing
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006205476A
Other languages
English (en)
Other versions
JP4816306B2 (ja
Inventor
Masaki Kyojima
仁樹 京嶋
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006205476A priority Critical patent/JP4816306B2/ja
Priority to US11/785,455 priority patent/US20080028216A1/en
Publication of JP2008033578A publication Critical patent/JP2008033578A/ja
Application granted granted Critical
Publication of JP4816306B2 publication Critical patent/JP4816306B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ライセンスの発行と認証の管理主体が異なる場合にも対応できるようにした情報処理装置を提供する。
【解決手段】情報処理装置のライセンス発行手段は、情報の利用に関する許可を示すライセンスを発行し、認証情報登録要求手段は、前記ライセンス発行手段によって発行されたライセンスの認証を行うために必要な情報を認証装置に対して登録を要求し、前記ライセンス発行装置と接続された前記認証装置の認証情報登録手段は、前記ライセンス発行装置の認証情報登録要求手段による要求に応じて、ライセンスの認証を行うために必要な情報を記録し、認証要求受付手段は、ライセンス認証の要求を受け付け、認証手段は、前記認証要求受付手段によって受け付けた認証要求に応じて、前記認証情報登録手段によって記録されている情報を用いて、前記ライセンスの認証を行う。
【選択図】図1

Description

本発明は、情報処理システム、情報処理装置およびプログラムに関する。
著作権保護等を目的として、暗号化されたコンテンツを通信回線を介して、利用可能にすることが行われている。その暗号化されたコンテンツを利用するためには、そのコンテンツ利用の許可を示すライセンスが必要である。
これらに関連する技術として、例えば、特許文献1に開示されている技術は、デジタルコンテンツの利用制御のシステムである。これを図7を用いて説明する。コンテンツの利用の可否を、ユーザが持つデバイスであるユーザデバイス100単独で認証するオフライン認証と、利用の際にコンテンツの提供者であるサービスプロバイダ200への問い合わせを必要とするオンライン認証の両方を可能にしている。同技術において、コンテンツは、サービスプロバイダ200によってコンテンツ鍵Kで暗号化され、ユーザデバイス100に送付される(暗号化コンテンツ201)。ユーザデバイス100で暗号化コンテンツ201を復号するためにはコンテンツ鍵Kが必要になるが、これは、サービスプロバイダ200からユーザデバイス100に送付されるライセンス202(特許文献1では属性証明書)の中に、暗号化された状態(暗号化コンテンツ鍵)で含まれている。
コンテンツの利用時には、ライセンスの認証が行われる。ライセンスの認証では、暗号化コンテンツ鍵を復号し、コンテンツ鍵Kを取り出す。正しいコンテンツ鍵Kを取り出すことができれば、コンテンツの利用が可能になる。ユーザデバイス100に格納された鍵によって暗号化コンテンツ鍵が復号可能である場合には、ユーザデバイス100単独でコンテンツ鍵Kを取り出すことができる。この場合がオフライン認証である。サービスプロバイダ200が所持する鍵によって暗号化コンテンツ鍵が復号可能である場合には、コンテンツの利用時にサービスプロバイダ200に問い合わせ、サービスプロバイダ200に暗号化コンテンツ鍵の復号を依頼することになる。この場合がオンライン認証である。
また、例えば、特許文献2には、複数のコンテンツサーバと複数のライセンスサーバとが秘密情報を共有することなく、暗号化したデジタルコンテンツをクライアント装置に配信することを課題とし、デジタルコンテンツを共通鍵を用いて共通鍵暗号方式により暗号化した暗号化コンテンツと、デジタルコンテンツの識別子およびライセンスサーバが発行した公開情報とを用いて共通鍵を暗号化した暗号化共通鍵とを対応付けてコンテンツ記憶サーバに記憶し、公開情報を発行したライセンスサーバの所在を示すライセンス所在情報と、デジタルコンテンツが記憶されているコンテンツ記憶サーバの所在を示すコンテンツ所在情報と、前記識別子とを対応付けてコンテンツ配信制御サーバに記憶し、コンテンツ配信制御サーバは、クライアント装置から、前記識別子が設定されたデジタルコンテンツの配信要求を受信すると、前記識別子に対応するライセンス所在情報およびコンテンツ所在情報をクライアント装置に送信する技術が開示されている。
特開2003−087237号公報 特開2005−332241号公報
本発明は、このような背景技術の状況の中でなされたもので、以下のいずれか1つ以上ができるようにした情報処理システム、情報処理装置およびプログラムを提供することを目的としている。
(1)サービスプロバイダへの負荷の集中を回避する。
(2)ライセンスの発行と認証の管理主体が異なる場合にも対応できる。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1] 情報の利用を許可するライセンスを発行するライセンス発行手段と、
前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求手段
を具備した第一の情報処理装置、
前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録手段と、
ライセンスの認証の要求を受け付ける認証要求受付手段と、
前記認証要求受付手段により受け付けた認証要求に応じて、前記認証情報登録手段によって登録されている情報に基づいて、前記ライセンスの認証を行う認証手段
を具備する第二の情報処理装置、
前記第一の情報処理装置により発行されたライセンスを受信するライセンス受信手段と、
前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求手段
を具備する第三の情報処理装置、
を含むことを特徴とする情報処理システム。
[2] 情報の利用を許可するライセンスを発行するライセンス発行手段と、
前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求手段
を具備する第一の情報処理装置、
前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録手段と、
ライセンス認証の要求を受け付ける認証要求受付手段と、
前記認証要求受付手段により受け付けた認証要求に応じて、前記認証情報登録手段によって登録されている情報に基づいて、前記ライセンスを認証する認証手段
を具備する第二の情報処理装置、
を含むことを特徴とする情報処理システム。
[3] 情報の利用を許可するライセンスを発行するライセンス発行手段と、
前記ライセンスの認証に必要な情報を登録するよう情報処理装置に対して要求する認証情報登録要求手段
を具備することを特徴とする情報処理装置。
[4] 情報の利用を許可するライセンスを発行するライセンス発行手段と、
前記ライセンスの認証に必要な情報をファイアウォールの外にある認証装置およびファイアウォールの内にある認証装置に対して登録を要求する認証情報登録要求手段
を具備することを特徴とする情報処理装置。
[5] 情報の利用を許可するライセンスの認証に必要な情報を登録する認証情報登録手段と、
ライセンス認証の要求を受け付ける認証要求受付手段と、
前記認証要求受付手段によって受け付けた認証要求に応じて、前記認証情報登録手段によって登録されている情報に基づいて、前記ライセンスを認証する認証手段
を具備することを特徴とする情報処理装置。
[6] ライセンスを受信するライセンス受信手段と、
前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求手段
を具備することを特徴とする情報処理装置。
[7] 第一の情報処理装置に、
情報の利用を許可するライセンスを発行するライセンス発行機能と、
前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求機能、
第二の情報処理装置に、
前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録機能と、
ライセンスの認証の要求を受け付ける認証要求受付機能と、
前記認証要求受付機能によって受け付けた認証要求に応じて、前記認証情報登録機能によって登録されている情報に基づいて、前記ライセンスを認証する認証機能、
第三の情報処理装置に、
前記第二の情報処理装置によって発行されたライセンスを受信するライセンス受信機能と、
前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求機能
を実現させることを特徴とするプログラム。
[8] 第一の情報処理装置に、
情報の利用を許可するライセンスを発行するライセンス発行機能と、
前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求機能、
前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録機能と、
ライセンス認証の要求を受け付ける認証要求受付機能と、
前記認証要求受付機能によって受け付けた認証要求に応じて、前記認証情報登録機能によって登録されている情報に基づいて、前記ライセンスを認証する認証機能、
を実現させることを特徴とするプログラム。
[9] 情報処理装置に、
情報の利用を許可するライセンスを発行するライセンス発行機能と、
前記ライセンスの認証に必要な情報を登録するよう情報処理装置に対して要求する認証情報登録要求機能
を実現させることを特徴とするプログラム。
[10] 情報処理装置に、
情報の利用を許可するライセンスを発行するライセンス発行機能と、
前記ライセンスの認証に必要な情報をファイアウォールの外にある第1の情報処理装置およびファイアウォールの内にある第2の情報処理装置に対して登録を要求する認証情報登録要求機能
を実現させることを特徴とするプログラム。
[11] 情報処理装置に、
情報の利用を許可するライセンスの認証に必要な情報を登録する認証情報登録機能と、
ライセンス認証の要求を受け付ける認証要求受付機能と、
前記認証要求受付機能によって受け付けた認証要求に応じて、前記認証情報登録機能によって登録されている情報に基づいて、前記ライセンスを認証する認証機能
を実現させることを特徴とするプログラム。
[12] 情報処理装置に、
ライセンスを受信するライセンス受信機能と、
前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求機能
を実現させることを特徴とするプログラム。
請求項1の情報処理システムによれば、本構成を有していない場合に比較して、ライセンスを発行するサービスとライセンスを認証するサービスのプロバイダが必ずしも同じである必要はなく、サービスプロバイダへの負荷の集中を回避できる。すなわち、このライセンス発行サービス、ライセンス認証サービスを提供する装置を含む情報処理システムと要求を出すクライアント装置を含むシステムにより、ライセンス認証処理によるサービスプロバイダの負荷を気にすることなくライセンスの発行処理をユーザの要求に応じて行うことができる。
請求項2の情報処理システムによれば、本構成を有していない場合に比較して、ライセンスの発行と認証の管理主体が異なる場合にも対応できるようになる。
請求項3の情報処理装置によれば、本構成を有していない場合に比較して、ライセンスの認証を行うように1以上のライセンス認証装置に対して認証を委託してライセンスを発行することができる。
請求項4の情報処理装置によれば、本構成を有していない場合に比較して、ファイアウォール(Firewall)の内にあるライセンス認証装置とファイアウォールの外にあるライセンス認証装置の双方に認証を委託してユーザクライアントがファイアウォールの外にいる場合でもライセンスの認証ができるようにライセンスを発行することができる。すなわち、ネットワークの構成による利便性の低下を防ぐことができる。
請求項5の情報処理装置によれば、本構成を有していない場合に比較して、1以上の装置がライセンスの認証装置として委託を受けることで、オンライン認証の実行時に、負荷の少ない認証装置が認証を行うなど対応できる。これによって、負荷の集中を防ぐことができる。
請求項6の情報処理装置によれば、本構成を有していない場合に比較して、情報を利用するためライセンスの認証を得る場合に、負荷が集中していない認証装置やファイアウォールの外にある認証装置など、発行されたライセンスによって指定された認証装置に対して認証を要求できる。
請求項7のプログラムによれば、本構成を有していない場合に比較して、ライセンスを発行するサービスとライセンスを認証するサービスのプロバイダが必ずしも同じである必要はなく、サービスプロバイダへの負荷の集中を回避できる。すなわち、このライセンス発行サービス、ライセンス認証サービスを提供する装置を含む情報処理システムと要求を出すクライアント装置を含むシステムに機能を実現させるプログラムにより、ライセンス認証処理によるサービスプロバイダの負荷を気にすることなくライセンスの発行処理をユーザの要求に応じて行うことができる。
請求項8のプログラムによれば、本構成を有していない場合に比較して、ライセンスの発行と認証の管理主体が異なる場合にも対応できる機能をシステムに実現させることができるようになる。
請求項9のプログラムによれば、本構成を有していない場合に比較して、ライセンスの認証を行うように1以上のライセンス認証装置に対して認証を委託してライセンスを発行する機能を情報処理装置に実現させることができる。
請求項10のプログラムによれば、本構成を有していない場合に比較して、ファイアウォールの内にあるライセンス認証装置とファイアウォールの外にあるライセンス認証装置の双方に認証を委託してユーザクライアントがファイアウォールの外にいる場合でもライセンスの認証ができるようにライセンスを発行する機能を情報処理装置に実現させることができる。この場合、ネットワークの構成による利便性の低下も、防ぐことができる。
請求項11のプログラムによれば、本構成を有していない場合に比較して、1以上の装置がライセンスの認証装置として委託を受けることで、オンライン認証の実行時に、比較的負荷の少ない認証装置に対してオンライン認証ができる機能を情報処理装置に実現させることができるようになる。これによって、負荷の集中を防ぐことができる。
請求項12のプログラムによれば、本構成を有していない場合に比較して、コンテンツやアプリケーションプログラム等の情報を利用するためライセンスの認証を得る場合に、負荷が集中していない認証装置やファイアウォールの外にある認証装置など、ライセンスにより指定された認証装置に対して認証を要求する機能を情報処理装置に実現させることができる。
まず、本実施の形態の理解を容易にするために、従来の技術(例えば、特許文献1の技術)をオンライン認証とオフライン認証を行うシステムに適用した場合における課題を説明する。なお、サービスプロバイダは、ライセンスの発行及びライセンスのオンライン認証の両方を行うものである。
「課題1」 オンライン認証時の負荷が、サービスプロバイダに集中する。
ライセンスは、利用者がコンテンツを利用する際に、最初に1度だけ発行すればよい。ライセンスに記載されている利用条件(たとえば、一定期間無制限回数の使用が可能、あるいは、一定回数の使用が可能)が許す間は、ライセンスの再度の発行は不要である。
これに対して、ライセンスの認証は、コンテンツの使用の度に起こる。オンライン認証の場合には、サービスプロバイダが発行したすべてのライセンスに対する認証が、同一のサービスプロバイダに集中することになる。
大規模な人数、コンテンツの数で利用を考えた場合、これは深刻な問題となる。
「課題2」 ファイアウォール(Firewall)などにより通信が制限された領域にあるサービスプロバイダとの間では、オンライン認証はできない。
多くの組織では、自己の社内のネットワークを攻撃から守るために、ファイアウォール等で、インターネット(Internet)等の外部のネットワークから内部のネットワーク上のリソースへのアクセスを不能にしている。組織内の機密情報保護の目的で本技術が使用される場合、ライセンスを発行するサービスプロバイダはファイアウォールの内部に置くのが自然である。ファイアウォールの内部でコンテンツを使用する際には、特に問題は起こらないが、出張先等からのアクセスのように、組織のネットワークの外からオンライン認証が必要なコンテンツを使用しようとしても、ファイアウォールの内部にあるサービスプロバイダにはアクセスできず、コンテンツが使用できない。
「課題3」 サービスプロバイダの構築コストが増大する。
ライセンスの発行だけであれば、基本的には、コンテンツ鍵Kの暗号化やライセンスファイルに施すデジタル署名ができればよい。特段のサーバ構成は不要であり、個々人が必要に応じて使うアプリケーションソフトウエア程度の規模で十分なことも多い。
オンライン認証の機構は、不特定多数の利用者からいつ来るかわからない認証要求にこたえなければならないため、大きな規模のサーバ構成をとらなければならない。
ライセンス発行とオンライン認証の機能を持つサービスプロバイダは、結局大きな規模のサーバ構成をとらなければならなくなり、コストを払えない利用者がこのシステムを導入することが困難になる。
「課題4」 ライセンスの発行と認証の管理主体が異なる場合に対応できない。
公衆に対して販売されているコンテンツやアプリケーションの利用制御を考える。この場合、ライセンスは、コンテンツやアプリケーションのベンダが管理するサーバから発行してもらうのが一般的であろう。
しかし、いったん購入したコンテンツやソフトウエアの使用状況の管理や、組織を構成するメンバに対する使用可否の制御は、部門ごとに行いたいといったニーズは存在する。従来の技術では、このようなニーズにこたえることができない。
本実施の形態における特徴を以下に示す。
(1)従来技術におけるサービスプロバイダを、ライセンスの発行のみを行うライセンス発行装置(License Issuer)と、利用者からのオンライン認証依頼を受け、認証結果を返す認証装置(Approver)との2つの機構に分離する。
(2)ライセンス発行装置は、オンライン認証を必要とするライセンスを発行する場合、オンライン認証を担当する認証装置を選択し、該認証装置へのオンライン認証を必要とするライセンスをユーザに発行するとともに、発行するライセンスのオンライン認証を該認証装置に委託する。
(3)ユーザ環境にあるクライアントプログラムは、前記ライセンスを認証する際に、ライセンスによって指定された認証装置と通信を行い、オンライン認証を実施する。
実施の形態の概要を説明する。
図2を用いて、ユーザクライアント10、ライセンス発行装置20(License Issuer)、認証装置30(Approver)間のネットワーク関係を含めたシステム全体の構成例を説明する。
図2に示すように、複数のユーザクライアント10(10A、10B、10C、10D)はそれぞれライセンス発行装置20と通信回線を介して接続されている。認証装置30も複数あり、認証装置30もそれぞれライセンス発行装置20と通信回線を介して接続されている。また、ユーザクライアント10は、1つ以上の認証装置30と通信回線を介して接続されている。例えば、ユーザクライアント10Aは認証装置30A、認証装置30Cと接続されており、ユーザクライアント10Bは認証装置30Bと接続されており、ユーザクライアント10Cは認証装置30Bに接続されており、ユーザクライアント10Dは認証装置30Cに接続されている。
ユーザクライアント10Aは、コンテンツのライセンスを得たい場合は、ライセンス発行装置20に対して、ライセンスの発行を要求する。ライセンス発行装置20は、そのユーザクライアント10Aに対してライセンスを発行するとともに、認証装置30A、認証装置30Cに対してライセンス認証に必要な情報を登録する。ユーザクライアント10Aがライセンス認証を必要とすると、認証装置30Aまたは認証装置30Cに対してオンライン認証を要求する。
なお、ライセンス発行装置20は複数あってもよく、ユーザクライアント10、認証装置30は1つであってもよい。
「ライセンス発行装置20と認証装置30の構成」
図3に示すように、ユーザクライアント10に対するコンテンツやアプリケーションの利用を許諾するライセンスはライセンス発行装置20(License Issuer)が発行する。オンライン認証が必要なライセンスを発行する場合には、ライセンス発行装置20は、認証装置30(Approver)にオンライン認証を委託する。「委託」とは、ライセンス発行装置20が発行したライセンスを認証装置30がオンライン認証できるように、ライセンス発行装置20が認証装置30に対してそのオンライン認証に必要な情報についてデータベースなどに登録するよう要求することである。また、ライセンス発行装置20は、ライセンス発行専用の装置であり、自ら発行したライセンスについて認証を行うことはしない。認証装置30も、認証専用の装置であり、ライセンスを発行することはしない。
「ライセンス発行」
ステップA−1からステップA−7までの処理は、ライセンス発行についてのフローである。ステップB−1からステップB−5までの処理は、ライセンスのオンライン認証についてのフローである。
ステップA−1では、ユーザクライアント10がライセンス発行装置20に対して、ライセンスを発行してもらうよう要求する。
ステップA−2では、ユーザクライアント10はステップA−1の要求に応じて、そのライセンスに対するオンライン認証を委託する認証装置30を選択する。なお、図3では、認証装置30は1つであるが、図2で示したように複数あるとする。また、選択する認証装置30は複数あってもよい。
ステップA−3では、オンライン認証の委託内容を決定する。後に詳述する。
ステップA−4では、ライセンス発行装置20はステップA−2で選択した認証装置30に対して、オンライン認証の委託を行う。
ステップA−5では、認証装置30はライセンス発行装置20からのオンライン認証委託を受理し、その後、そのライセンスを有しているユーザクライアント10からの要求に対して、オンライン認証を実施する。
ステップA−6では、ステップA−1に対応するライセンスを生成する。
ステップA−7では、ステップA−6で生成したライセンスをユーザクライアント10に対して発行する。
「オンライン認証」
ステップB−1では、ユーザクライアント10は、例えばコンテンツやアプリケーションを利用しようとした際に、オンライン認証が必要となった場合に、使用するライセンスを選択する。
ステップB−2では、ユーザクライアント10はそのライセンスについてオンライン認証が委託されている認証装置30に対して、オンライン認証の実施を要求する。
ステップB−3では、認証装置30は、ステップB−2の要求に応じて、オンライン認証処理を実施する。
ステップB−4では、認証装置30は、ステップB−3のオンライン認証結果をユーザクライアント10に送信する。
ステップB−5では、ユーザクライアント10が認証装置30からのオンライン認証結果を受け取り、その処理を行う。つまり、オンライン認証が成功した場合は、前記例示したコンテンツやアプリケーションの利用を可能とする。
なお、図3のライセンス発行プロセスにおける[ステップA−3→ステップA−4→ステップA−5]のステップと[ステップA−6→ステップA−7]のステップの順序は、逆でもよい。つまり、[ステップA−6→ステップA−7]のステップの後に、[ステップA−3→ステップA−4→ステップA−5]のステップを行ってもよい。
「ステップA−3、ステップA−4」オンライン認証委託時にポリシー送付
ライセンス発行装置20から認証装置30にオンライン認証の委託を行う際に、ライセンス発行装置20は認証ポリシーを送付し、認証装置30はこれを登録する。認証ポリシーとしては、以下のものがある。
(1)オンライン認証の実行回数(オンライン認証が実行される上限の回数)
(2)オンライン認証の実施期間(オンライン認証を許可する期限)
(3)オンライン認証によって許可する機能(例えば、「閲覧」は許すが、「印刷」は許さないといったこと等がある)
(4)オンライン認証時にユーザクライアント10に起こす副作用。具体的には、以下の2つがある。
・ライセンスに記載されているポリシーの変更
・ライセンスの無効化
「ステップA−2」オンライン認証委託時に認証装置30を選択
ライセンス発行装置20から認証装置30にオンライン認証の委託を行う際に、さまざまな条件によって認証装置30を選択できる。例えば、以下に示す通りである。
(1)候補となる認証装置30のうち、もっとも負荷が少ない認証装置30を選択する。
(2)ライセンスによってコンテンツを利用できるユーザの属性によって、委託する認証装置30を選択する。たとえば、ユーザが属する部門によって、その部門で管理されている認証装置30が選択される。
(3)ライセンスによって利用できるコンテンツの種類や属性に応じて、委託する認証装置30を選択する。たとえば、コンテンツの作成者によって、そのコンテンツ作成者が所属する組織が管理する認証装置30が選択される。
(4)ライセンスによってコンテンツを利用できるデバイス(PC等、ユーザクライアント10)のネットワーク環境によって、委託する認証装置30を選択する。たとえば、イントラネット中にあるデバイスに対するライセンスは、同じイントラネット中にある認証装置30を選択し、イントラネット外にあるデバイスに対するライセンスは、インターネット上にある認証装置30を選択する。あるいは、デバイスとネットワーク的にもっとも近い認証装置30を選択する。
「複数の認証装置30にオンライン認証を委託」
また、単一のライセンスに対して、複数の認証装置30にオンライン認証を委託することもできる。
その場合、オンライン認証実行時にユーザクライアント10が認証装置30を選択することもできる。ライセンス発行装置20から発行されたライセンスのオンライン認証が、複数の認証装置30に委託されている場合に、コンテンツを利用する際に、さまざまな条件でオンライン認証を実施する認証装置30を選択する。例えば、選択の方法として、以下の方法がある。
(1)候補となる認証装置30のうち、もっとも負荷が少ない認証装置30を選択する。
(2)コンテンツを利用するデバイス(PC等、ユーザクライアント10)のネットワーク環境によって、委託する認証装置30を選択する。たとえば、デバイスがイントラネット中にある場合には、同じイントラネット中にある認証装置30を選択し、デバイスがイントラネット外にある場合には、インターネット上にある認証装置30を選択する。あるいは、デバイスとネットワーク的にもっとも近い認証装置30を選択する。
「第1の実施の形態」
以下、図面に基づき好適な各種の実施の形態を説明する。
図1は、一実施の形態の概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはプログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、プログラム、装置、システムおよび方法の説明をも兼ねている。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散または並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続を含む。
また、システムとは、複数のコンピュータ、ハードウェア、装置等がネットワーク等で接続されて構成されるほか、1つのコンピュータによって実現される場合も含まれる。
以下、情報の利用に関する許可(つまりライセンス)として、コンテンツまたはアプリケーションの利用制御に関するライセンスを主に例示して説明する。
本実施の形態は、図1に示すように、全体としてユーザクライアント10、ライセンス発行装置20、認証装置30を備えている。ユーザクライアント10は、ライセンス発行要求送信モジュール11、ライセンス受信モジュール12、ライセンス選択モジュール13、ライセンス認証要求送信モジュール14、ライセンス認証結果受信モジュール15、ライセンス認証結果処理モジュール16を備えており、ライセンス発行装置20は、ライセンス発行要求受取モジュール21、認証装置選択モジュール22、認証委託内容決定モジュール23、認証委託モジュール24、ライセンス生成モジュール25、ライセンス送信モジュール26を備えており、認証装置30は、認証委託受理モジュール31、認証実施要求受取モジュール32、認証処理モジュール33、認証結果送信モジュール34を備えている。
ライセンス発行要求送信モジュール11は、ライセンス発行装置20のライセンス発行要求受取モジュール21と通信回線を介して接続され、コンテンツまたはアプリケーションを利用する場合に必要となるライセンスの発行要求をライセンス発行装置20に対して送信する。
ライセンス受信モジュール12は、ライセンス発行装置20のライセンス送信モジュール26と通信回線を介して接続され、ライセンス発行装置20のライセンス送信モジュール26によって送信されたライセンスを受信する。

ライセンス選択モジュール13は、コンテンツまたはアプリケーションを利用する場合に必要となるライセンスを選択する。なお、複数の認証装置30がある場合は、この選択の際に、認証装置30を選択することができ、または、ライセンスの選択に応じて認証装置30を選択することになってもよい。この詳細については、第3の実施の形態で説明する。
ライセンス認証要求送信モジュール14は、認証装置30の認証実施要求受取モジュール32と通信回線を介して接続され、オンラインによるライセンス認証要求を認証装置30に対して送信する。なお、複数の認証装置30がある場合は、ライセンス選択モジュール13によって選択された認証装置30に対して送信する。
ライセンス認証結果受信モジュール15は、認証装置30の認証結果送信モジュール34と通信回線を介して接続され、認証装置30によるライセンスの認証結果を受け取る。
ライセンス認証結果処理モジュール16は、ライセンス認証結果受信モジュール15によって受け取ったライセンスの認証結果に応じて、コンテンツまたはアプリケーションを利用する。もちろんライセンスの認証結果が不可の場合は、コンテンツまたはアプリケーションを利用することはできない。また、ライセンスが利用に制限を加えている場合には、その制限に従った利用が行われる。
ライセンス発行要求受取モジュール21は、ユーザクライアント10のライセンス発行要求送信モジュール11と通信回線を介して接続され、ユーザクライアント10のライセンス発行要求送信モジュール11から送信されたライセンス発行要求を受け取る。
認証装置選択モジュール22は、発行した(または発行する)ライセンスに適した認証装置30を選択する。この詳細については、第2の実施の形態で説明する。
認証委託内容決定モジュール23は、ライセンス発行モジュール25によって発行されたライセンスの認証を行うために必要な情報を決定する。
認証委託モジュール24は、認証装置30の認証委託受理モジュール31と通信回線を介して接続され、認証委託内容決定モジュール23によって決定されたライセンスの認証を行うために必要な情報の委託を認証装置30に対して要求する。なお、認証委託モジュール24は、複数の認証装置30に対して委託を行ってもよい。特に、ファイアウォールの外と内にそれぞれある認証装置30に委託を行ってもよい。
なお、「ファイアウォール」とは、外部から第三者がコンピュータネットワークへ侵入し、データやプログラムの盗み見、改ざん、破壊などが行われることのないように、外部
との境界を流れるデータを監視し、不正なアクセスを検出したり遮断したりする機能を実現するシステムである。ここではそのような不正侵入を防ぐシステムが監視しているネットワークの範囲内を「ファイアウォールの内」といい、範囲外を「ファイアウォールの外」といっている。
ライセンス発行モジュール25は、ライセンス発行要求受取モジュール21によって受け取ったライセンス発行要求に応じて、ライセンス発行が適格であるならば、そのライセンスを発行する。
ライセンス送信モジュール26は、ユーザクライアント10のライセンス受信モジュール12と通信回線を介して接続され、ライセンス発行モジュール25によって発行されたライセンスをそのライセンスの発行要求元であるユーザクライアント10に送信する。
認証委託受理モジュール31は、ライセンス発行装置20の認証委託モジュール24と通信回線を介して接続され、ライセンス発行装置20の認証委託モジュール24によって送信された委託に応じて、ライセンスの認証を行うために必要な情報を登録する。
認証実施要求受取モジュール32は、ユーザクライアント10のライセンス認証要求送信モジュール14と通信回線を介して接続され、ユーザクライアント10のライセンス認証要求送信モジュール14によるライセンス認証の要求を受け付ける。
認証処理モジュール33は、認証実施要求受取モジュール32によって受け付けた認証要求に応じて、認証委託受理モジュール31によって登録されているライセンスに対応する情報を用いて、そのライセンスの認証を行う。
認証結果送信モジュール34は、ユーザクライアント10のライセンス認証結果受信モジュール15と通信回線を介して接続され、認証処理モジュール33によって行われたライセンスの認証結果をそのライセンス認証の要求元であるユーザクライアント10に送信する。
次に図4、図5を用いて、作用・働き(動作)を説明する。
「設定」
まず、ライセンス発行の処理(図4)を行う前に、以下の設定が行われている。
(1)ユーザクライアント10(U)は、公開鍵ペア(公開鍵P、秘密鍵S)を持つ。ユーザクライアント10(U)には識別子Iが割り当てられている。
(2)ライセンス発行装置20(LI)は、公開鍵ペア(公開鍵PLI、秘密鍵SLI)を持つ。
(3)複数の認証装置30(A1, A2, … An)が存在する。認証装置30(Ai)には、識別子IAiが割り当てられている。また、認証装置30(Ai)は、公開鍵ペア(公開鍵PAi、秘密鍵SAi)を持つ。
(4)コンテンツCは、コンテンツ鍵Kによって暗号化されている。コンテンツには識別子Iが割り当てられている。コンテンツCは、ソフトウエアアプリケーションであってもよい。
(5)ライセンス発行装置20(LI)は、コンテンツの識別子Iとコンテンツ鍵Kを保持している。(ライセンス発行装置20は、コンテンツ識別子とコンテンツ鍵を保持しているコンテンツのライセンスのみ発行できる。)
(6)ライセンスLには識別子Iが割り当てられている。
「ライセンスの発行」
図4を用いて、ライセンス発行の際の処理を説明する。
ステップS101は、ユーザクライアント10での処理である。
ユーザクライアント10(U)を持つユーザが、コンテンツCを使用する場合、まず、Cに対するライセンスをライセンス発行装置20(L)に依頼する。
この際ライセンス発行依頼を、ユーザクライアント10で生成し、ライセンス発行装置20に送付する。ライセンス発行依頼には、以下の情報が少なくとも含まれる。
(1)依頼日時
(2)依頼者が持つユーザクライアント10の識別子 I
(3)ライセンスが必要なコンテンツCの識別子 I
(4)ライセンス発行依頼全体に対するユーザクライアント10(U)のデジタル署名
ステップS102は、ライセンス発行装置20で行われる処理である。
ライセンス発行依頼を受け取ったライセンス発行装置20(L)は、ライセンス発行依頼のデジタル署名を検証する。
ステップS103は、ライセンス発行装置20で行われる処理である。
オフライン認証用のライセンスを発行するか、オンライン認証用のライセンスを発行するかを判断する。以下は、主にオンライン認証用のライセンスを発行する処理について説明する。
ステップS104は、ライセンス発行装置20で行われる処理である。
オンライン認証用のライセンスを発行する場合、オンライン認証を委託する認証装置30を選択する。複数の認証装置30を選択することができる。
ステップS105は、ライセンス発行装置20で行われる処理である。
コンテンツ鍵Kを認証装置30の公開鍵で暗号化し、暗号化コンテンツ鍵を生成する。複数の認証装置30が選択されていた場合には、その選択された認証装置30毎に、暗号化コンテンツ鍵を生成する。
たとえば、認証装置30(A1,A2,…,Ak)が選択された場合、暗号化コンテンツ鍵EA1,C,EA2,C,…,EAk,Cは、以下のようである。
Ai,C = PEnc(PAi, K
ここでPEnc(x,y)は、yを公開鍵xによって暗号化した結果である。
ステップS106は、ライセンス発行装置20で行われる処理である。
ライセンスを生成し、ユーザクライアント10(U)に対して送付する。ライセンスには、以下の情報が少なくとも含まれる。
(1)発行日時
(2)ライセンスの識別子 I
(3)ライセンスの対象であるコンテンツの識別子 I
(4)暗号化コンテンツ鍵のリスト(以下の情報のリスト)
(4−1)認証装置30の識別子 IAi
(4−2)認証装置30のURL URLAi
(4−3)暗号化コンテンツ鍵 EAi,C
(5)ライセンスポリシー
(5−1)コンテンツの利用可能回数
(5−2)コンテンツの利用可能期間
(5−3)コンテンツに対して実行可能な機能(「閲覧」「印刷」「編集」等を指す。)
(5−4)その他
(6)ライセンス全体に対するライセンス発行装置20(L)のデジタル署名
ステップS107は、ユーザクライアント10で行われる処理である。
ライセンス発行装置20から送付されたライセンスを受け取ったユーザクライアント10は、ライセンスに付与されたデジタル署名を検証し、問題がなければ、ライセンスを記憶する。
ステップS108は、ライセンス発行装置20での処理である。
認証装置30に対してオンライン認証の委託を実行する。
この際、オンライン認証委託依頼を、ライセンス発行装置20から認証装置30に送付する。オンライン認証委託依頼には、以下の情報が少なくとも含まれる。
(1)依頼日時
(2)依頼対象であるライセンスの識別子 I
(3)ライセンスの発行先であるユーザクライアント10の識別子 I
(4)オンライン認証のポリシー
(4−1)オンライン認証の実行回数
(4−2)オンライン認証の実施期間
(4−3)オンライン認証によって許諾可能な機能
(4−4)その他
(5)オンライン認証委託依頼全体に対するライセンス発行装置20(L)のデジタル署名
ステップS109は、認証装置30で行われる処理である。
オンライン認証の委託を受け取った認証装置30は、オンライン認証委託依頼のデジタル署名を検証し、問題がなければ、委託内容を記憶する。
「コンテンツの利用(オンライン認証を含む)」
図5を用いて、コンテンツ利用の際の処理を説明する。
ステップS201は、ユーザクライアント10で行われる処理である。
コンテンツCを利用する場合、ユーザクライアント10は、コンテンツCを利用するためのライセンスを探索する。
ステップS202は、ユーザクライアント10で行われる処理である。
ライセンスが見つかった場合、ライセンスポリシーの内容が満たされているかどうかを確認する。満たされていなければ、コンテンツCの利用は不可とする。
ステップS203は、ユーザクライアント10で行われる処理である。
ライセンスが、オフライン認証用のものであるか、オンライン認証用のものであるかを確認する。以下は、主にオンライン認証用のライセンスを発行する処理について説明する。
ステップS204は、ユーザクライアント10で行われる処理である。
ライセンスがオンライン認証用のものであった場合、オンライン認証の相手となる認証装置30を選択する。選択可能な認証装置30は、ライセンス中の「暗号化コンテンツ鍵のリスト」に含まれている認証装置30である。なお、選択の方法は、後述する第3の実施の形態で詳述する。
ステップS205は、ユーザクライアント10で行われる処理である。
オンライン認証依頼を作成し、上記で選択した認証装置30のURLに送付する。
オンライン認証依頼には、以下の情報が少なくとも含まれる(ライセンスL、認証装置30(Ai)の場合)。
(1)依頼のシリアル番号
(2)依頼日時
(3)ライセンスの識別子 I
(4)暗号化コンテンツ鍵 EAi,C
(5)オンライン認証依頼全体に対するユーザクライアント10のデジタル署名
ステップS206は、認証装置30で行われる処理である。
オンライン認証要求を受け取った認証装置30は、オンライン認証要求に付与されたデジタル署名を検証し、問題がなければ、オンライン認証を要求されたライセンスに対する、オンライン認証の委託があるかどうかを確認する。なければ、オンライン認証のエラーを、ユーザクライアント10に返す。
ステップS207は、認証装置30で行われる処理である。
オンライン認証の委託の「オンライン認証のポリシー」の内容が満たされているかどうかを確認する。満たされていなければ、オンライン認証のエラーを、ユーザクライアント10に返す。
ステップS208は、認証装置30で行われる処理である。
認証装置30(Ai)が持つ秘密鍵SAiで暗号化コンテンツ鍵EAi,Cを復号してコンテンツ鍵Kを取り出し、それをユーザクライアント10の公開鍵Pで暗号化して、暗号化コンテンツ鍵EU,Cを作成する。
ステップS209は、認証装置30で行われる処理である。
認証装置30は、オンライン認証結果を作成して、ユーザクライアント10に送付する。
オンライン認証結果には、以下の情報が少なくとも含まれる。
(1)依頼のシリアル番号
(2)認証日時
(3)暗号化コンテンツ鍵 EU,C
(4)オンライン認証結果全体に対する認証装置30のデジタル署名
ステップS210は、ユーザクライアント10で行われる処理である。
オンライン認証結果を受け取ったユーザクライアント10は、オンライン認証結果に付与されたデジタル署名を検証し、問題がなければ、ユーザクライアント10が持つ秘密鍵Sで暗号化コンテンツ鍵EU,Cを復号し、コンテンツ鍵Kを取り出す。
ステップS211は、ユーザクライアント10で行われる処理である。
コンテンツ鍵Kで、コンテンツを復号し、ユーザに利用させる。
「第2の実施の形態」
第2の実施の形態を説明する。
本実施の形態では、第1の実施の形態に加えて、ライセンス発行装置20が、さまざまな条件によってオンライン認証を委託する認証装置30を選択する機構が備わったものである。
なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
「第2の実施の形態(1)」
第1の実施の形態に加えて、ライセンス発行装置20が、もっとも負荷が少ない認証装置30に対してオンライン認証を委託するものであり、具体的には以下の通りである。
(1)ライセンス発行装置20は、第1の実施の形態に記載のものに加えて、認証装置30の負荷を問い合わせる機能を持つ。
(2)その上で、第1の実施の形態のライセンス発行プロセスにおいて、ステップS104で、候補となる認証装置30群のそれぞれに対して負荷を問い合わせ、その結果もっとも負荷が少ない認証装置30を選択する。
「第2の実施の形態(2)」
第1の実施の形態に加えて、ライセンス発行装置20が、コンテンツを利用できるユーザの属性によって、オンライン認証を委託する認証装置30を選択するものであり、具体的には以下の通りである。
(1)各部門毎に認証装置30が存在しており、ライセンス発行装置20は、各認証装置30の情報と、その認証装置30を管理している部門を対応付けたテーブルを持っている。
その上で、第1の実施の形態のライセンス発行プロセスにおいて、以下のように行う。
(2)ステップS101で、ユーザクライアント10は、ライセンス発行装置20に送付するライセンス発行依頼に、ユーザクライアント10を利用するユーザが所属する部門名を記載する。
(3)ステップS104で、ライセンス発行装置20は、ライセンス発行依頼に記載されている部門名から、対応する認証装置30をさがし、その認証装置30を、オンライン認証の委託先として選択する。
また、以下のようにしてもよい。
(1)各部門毎に認証装置30が存在しており、ライセンス発行装置20は、各認証装置30の情報と、その認証装置30を管理している部門を対応付けたテーブルを持っている。
(2)部門とその部門に所属するユーザの識別子の対応情報を蓄積したDB(ユーザ情報DB)が存在し、ライセンス発行装置20は同DBに対する問い合わせをすることができる。
その上で、第1の実施の形態のライセンス発行プロセスにおいて、以下のように行う。
(3)ステップS101で、ユーザクライアント10は、ライセンス発行装置20に送付するライセンス発行依頼に、ユーザクライアント10を利用するユーザの識別子を記載する。
(4)ステップS104で、ライセンス発行装置20は、ライセンス発行依頼に記載されているユーザの識別子を取り出し、ユーザ情報DBに問い合わせて、その識別子のユーザが所属する部門名を取得する。そして、その部門に対応する認証装置30をさがし、その認証装置30を、オンライン認証の委託先として選択する。
「第2の実施の形態(3)」
第1の実施の形態に加えて、ライセンス発行装置20が、ライセンスによって利用できるコンテンツの種類や属性に応じて、オンライン認証を委託する認証装置30を選択するものであり、具体的には以下の通りである。
(1)コンテンツを作成した組織あるいは企業体毎に認証装置30が存在しており、ライセンス発行装置20は、各認証装置30の情報と、その認証装置30を管理している組織あるいは企業体の識別子を対応付けたテーブルを持っている。
その上で、第1の実施の形態のライセンス発行プロセスにおいて、以下のように行う。
(2)ステップS101で、ユーザクライアント10は、ライセンス発行装置20に送付するライセンス発行依頼に、ライセンスの発行を依頼するコンテンツを作成した組織あるいは企業体の識別子を記載する。
(3)ステップS104で、ライセンス発行装置20は、ライセンス発行依頼に記載されている、ライセンスの発行を依頼するコンテンツを作成した組織あるいは企業体の識別子から、対応する認証装置30をさがし、その認証装置30を、オンライン認証の委託先として選択する。
「第2の実施の形態(4)」
第1の実施の形態に加えて、ライセンス発行装置20が、ライセンスによって利用できるPCのネットワーク環境によって、オンライン認証を委託する認証装置30を選択するものであり、具体的には以下の通りである。
(1)ライセンス発行装置20は、オンライン認証の委託先として複数の認証装置30の情報を保持している。
(2)認証装置30とユーザクライアント10との間の最短経路のホップ(hop)数(経由数)を算出するシステム(ホップカウントシステム)が存在し、ライセンス発行装置20はホップカウントシステムに対して問い合わせを行うことができる。
その上で、第1の実施の形態のライセンス発行プロセスにおいて、以下のように行う。
(3)ステップS101で、ユーザクライアント10は、ライセンス発行装置20に送付するライセンス発行依頼に、コンテンツを利用するPCのIPアドレスを記載する。
(4)ステップS104で、ライセンス発行装置20は、ライセンス発行依頼に記載されているコンテンツを利用するPCのIPアドレスを取り出し、ホップカウントシステムを利用して、個々の認証装置30に対して、同アドレスからの経路の長さを示すホップ数を取得し、最小のホップ数である認証装置30を、オンライン認証の委託先として選択する。
「第3の実施の形態」
第3の実施の形態を説明する。
本実施の形態では、第1の実施の形態に加えて、ライセンスに複数の認証装置30が記載されていた場合に、ユーザクライアント10がさまざまな条件によってオンライン認証を依頼する認証装置30を選択する機構が備わったものである。
なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
「第3の実施の形態(1)」
第1の実施の形態に加えて、ユーザクライアント10が、もっとも負荷が少ない認証装置30に対してオンライン認証を依頼するものであり、具体的には以下の通りである。
(1)ユーザクライアント10は、第1の実施の形態に記載のものに加えて、認証装置30の負荷を問い合わせる機能を持つ。
その上で、第1の実施の形態のコンテンツの利用プロセスにおいて、以下のように行う。
(2)ステップS204で、候補となる認証装置30群のそれぞれに対して負荷を問い合わせ、その結果もっとも負荷が少ない認証装置30を選択する。
「第3の実施の形態(2)」
第1の実施の形態に加えて、ユーザクライアント10が、自己のネットワーク環境によって、オンライン認証を依頼する認証装置30を選択するものであり、具体的には以下の通りである。
(1)認証装置30とユーザクライアント10との間の最短のホップ(hop)数を算出するシステム(ホップカウントシステム)が存在し、ユーザクライアント10はホップカウントシステムに対して問い合わせを行うことができる。
その上で、第1の実施の形態のコンテンツの利用プロセスにおいて、以下のように行う。
(2)ステップS204で、ライセンスに記載されている認証装置30群のそれぞれに対して、ユーザクライアント10が動作しているPCからのホップ数を、ホップカウントシステムを利用して取得し、最小のホップ数である認証装置30を、オンライン認証の依頼先として選択する。
「ハードウェア構成」
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図6に示すように、一般的なコンピュータであり、具体的にはユーザクライアント10はパーソナルコンピュータ等であり、ライセンス発行装置20、認証装置30はサーバと成りえるコンピュータである。プログラムを実行するCPU601と、そのプログラムやデータを記憶するRAM602と、本コンピュータを起動するためのプログラム等が格納されているROM603と、補助記憶装置であるHD604と、キーボード、マウス等のデータを入力する入力装置606と、CRTや液晶ディスプレイ等の出力装置605と、通信ネットワークと接続するための通信回線インタフェース607、そして、それらをつないでデータのやりとりをするためのバス608により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
なお、図6に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図6に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよい。また、特に、ユーザクライアント10は、パーソナルコンピュータの他、携帯電話、ゲーム機、カーナビ機、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(多機能複写機とも呼ばれ、スキャナ、プリンタ、複写機、ファックス等の機能を有している)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納することも可能であり、また、そのプログラムを通信手段によって提供することもできる。その場合、例えば、上記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えることもできる。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去および書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、上記のプログラムまたはその一部は、上記記録媒体に記録して保存や流通等させることが可能である。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにはこれらの組合せ等の伝送媒体を用いて伝送することが可能であり、また、搬送波に乗せて搬送することも可能である。
さらに、上記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。
システム全体の構成例を示すブロック図である。 ユーザクライアント、ライセンス発行装置、認証装置間のネットワーク関係を含めたシステム全体の構成例を示すブロック図である。 ユーザクライアント、ライセンス発行装置、認証装置が行う処理の概要を説明するフローチャートである。 ライセンス発行の際の処理を示すフローチャートである。 コンテンツ利用の際の処理を示すフローチャートである。 実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。 従来例を示す説明図である。
符号の説明
10、10A、10B、10C、10D…ユーザクライアント
11…ライセンス発行要求送信モジュール
12…ライセンス受信モジュール
13…ライセンス選択モジュール
14…ライセンス認証要求送信モジュール
15…ライセンス認証結果受信モジュール
16…ライセンス認証結果処理モジュール
20…ライセンス発行装置
21…ライセンス発行要求受取モジュール
22…認証装置選択モジュール
23…認証委託内容決定モジュール
24…認証委託モジュール
25…ライセンス生成モジュール
26…ライセンス送信モジュール
30、30A、30B、30C…認証装置
31…認証委託受理モジュール
32…認証実施要求受取モジュール
33…認証処理モジュール
34…認証結果送信モジュール
100…ユーザデバイス
200…サービスプロバイダ
201…暗号化コンテンツ
202…ライセンス

Claims (12)

  1. 情報の利用を許可するライセンスを発行するライセンス発行手段と、
    前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求手段
    を具備した第一の情報処理装置、
    前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録手段と、
    ライセンスの認証の要求を受け付ける認証要求受付手段と、
    前記認証要求受付手段により受け付けた認証要求に応じて、前記認証情報登録手段によって登録されている情報に基づいて、前記ライセンスの認証を行う認証手段
    を具備する第二の情報処理装置、
    前記第一の情報処理装置により発行されたライセンスを受信するライセンス受信手段と、
    前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求手段
    を具備する第三の情報処理装置、
    を含むことを特徴とする情報処理システム。
  2. 情報の利用を許可するライセンスを発行するライセンス発行手段と、
    前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求手段
    を具備する第一の情報処理装置、
    前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録手段と、
    ライセンス認証の要求を受け付ける認証要求受付手段と、
    前記認証要求受付手段により受け付けた認証要求に応じて、前記認証情報登録手段によって登録されている情報に基づいて、前記ライセンスを認証する認証手段
    を具備する第二の情報処理装置、
    を含むことを特徴とする情報処理システム。
  3. 情報の利用を許可するライセンスを発行するライセンス発行手段と、
    前記ライセンスの認証に必要な情報を登録するよう情報処理装置に対して要求する認証情報登録要求手段
    を具備することを特徴とする情報処理装置。
  4. 情報の利用を許可するライセンスを発行するライセンス発行手段と、
    前記ライセンスの認証に必要な情報をファイアウォールの外にある認証装置およびファイアウォールの内にある認証装置に対して登録を要求する認証情報登録要求手段
    を具備することを特徴とする情報処理装置。
  5. 情報の利用を許可するライセンスの認証に必要な情報を登録する認証情報登録手段と、
    ライセンス認証の要求を受け付ける認証要求受付手段と、
    前記認証要求受付手段によって受け付けた認証要求に応じて、前記認証情報登録手段によって登録されている情報に基づいて、前記ライセンスを認証する認証手段
    を具備することを特徴とする情報処理装置。
  6. ライセンスを受信するライセンス受信手段と、
    前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求手段
    を具備することを特徴とする情報処理装置。
  7. 第一の情報処理装置に、
    情報の利用を許可するライセンスを発行するライセンス発行機能と、
    前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求機能、
    第二の情報処理装置に、
    前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録機能と、
    ライセンスの認証の要求を受け付ける認証要求受付機能と、
    前記認証要求受付機能によって受け付けた認証要求に応じて、前記認証情報登録機能によって登録されている情報に基づいて、前記ライセンスを認証する認証機能、
    第三の情報処理装置に、
    前記第二の情報処理装置によって発行されたライセンスを受信するライセンス受信機能と、
    前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求機能
    を実現させることを特徴とするプログラム。
  8. 第一の情報処理装置に、
    情報の利用を許可するライセンスを発行するライセンス発行機能と、
    前記ライセンスの認証に必要な情報を登録するよう第二の情報処理装置に対して要求する認証情報登録要求機能、
    前記第一の情報処理装置の要求に応じて、ライセンスの認証に必要な情報を登録する認証情報登録機能と、
    ライセンス認証の要求を受け付ける認証要求受付機能と、
    前記認証要求受付機能によって受け付けた認証要求に応じて、前記認証情報登録機能によって登録されている情報に基づいて、前記ライセンスを認証する認証機能、
    を実現させることを特徴とするプログラム。
  9. 情報処理装置に、
    情報の利用を許可するライセンスを発行するライセンス発行機能と、
    前記ライセンスの認証に必要な情報を登録するよう情報処理装置に対して要求する認証情報登録要求機能
    を実現させることを特徴とするプログラム。
  10. 情報処理装置に、
    情報の利用を許可するライセンスを発行するライセンス発行機能と、
    前記ライセンスの認証に必要な情報をファイアウォールの外にある第1の情報処理装置およびファイアウォールの内にある第2の情報処理装置に対して登録を要求する認証情報登録要求機能
    を実現させることを特徴とするプログラム。
  11. 情報処理装置に、
    情報の利用を許可するライセンスの認証に必要な情報を登録する認証情報登録機能と、
    ライセンス認証の要求を受け付ける認証要求受付機能と、
    前記認証要求受付機能によって受け付けた認証要求に応じて、前記認証情報登録機能によって登録されている情報に基づいて、前記ライセンスを認証する認証機能
    を実現させることを特徴とするプログラム。
  12. 情報処理装置に、
    ライセンスを受信するライセンス受信機能と、
    前記ライセンスによって指定された情報処理装置に対してライセンスの認証を要求するライセンス認証要求機能
    を実現させることを特徴とするプログラム。
JP2006205476A 2006-07-28 2006-07-28 情報処理システム、情報処理装置およびプログラム Expired - Fee Related JP4816306B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006205476A JP4816306B2 (ja) 2006-07-28 2006-07-28 情報処理システム、情報処理装置およびプログラム
US11/785,455 US20080028216A1 (en) 2006-07-28 2007-04-18 Information processing system, information processing apparatus, information processing method and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205476A JP4816306B2 (ja) 2006-07-28 2006-07-28 情報処理システム、情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2008033578A true JP2008033578A (ja) 2008-02-14
JP4816306B2 JP4816306B2 (ja) 2011-11-16

Family

ID=38987795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205476A Expired - Fee Related JP4816306B2 (ja) 2006-07-28 2006-07-28 情報処理システム、情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US20080028216A1 (ja)
JP (1) JP4816306B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011204068A (ja) * 2010-03-26 2011-10-13 Hitachi Solutions Ltd 組織内外文書保護システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793359A4 (en) * 2004-08-31 2010-05-19 Panasonic Corp TERMINAL FOR PROCESSING PURCHASE OF CONTENT, ITS METHOD, AND CORRESPONDING PROGRAM
US8953479B2 (en) * 2012-08-07 2015-02-10 Ca, Inc. System and method for license enforcement for data center monitoring applications
US20150350906A1 (en) * 2014-05-30 2015-12-03 Qualcomm Incorporated Systems and methods for selective association
US10339027B2 (en) * 2016-09-06 2019-07-02 Accenture Global Solutions Limited Automation identification diagnostic tool

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285974A (ja) * 2005-03-11 2006-10-19 Brother Ind Ltd 情報配信システム、ノード装置、及び解除データ発行方法等

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
WO2006095726A1 (ja) * 2005-03-11 2006-09-14 Brother Kogyo Kabushiki Kaisha 情報配信システム、ノード装置、及び解除データ発行方法等

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285974A (ja) * 2005-03-11 2006-10-19 Brother Ind Ltd 情報配信システム、ノード装置、及び解除データ発行方法等

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011204068A (ja) * 2010-03-26 2011-10-13 Hitachi Solutions Ltd 組織内外文書保護システム

Also Published As

Publication number Publication date
JP4816306B2 (ja) 2011-11-16
US20080028216A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
AU2004200461B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
RU2332704C2 (ru) Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (цуп)
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP4816306B2 (ja) 情報処理システム、情報処理装置およびプログラム
JP2008217626A (ja) サービス提供システム及びサービス提供プログラム
JP4462343B2 (ja) 情報利用制御システム、情報利用制御装置、および情報利用制御プログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2006023849A (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
JP2019169201A (ja) 情報処理装置及び利用端末
JP2020046977A (ja) 配信管理システム、配信管理プログラムおよび配信管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4816306

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees