JP4047318B2 - コンテンツ配信利用制御方法 - Google Patents

コンテンツ配信利用制御方法 Download PDF

Info

Publication number
JP4047318B2
JP4047318B2 JP2004277402A JP2004277402A JP4047318B2 JP 4047318 B2 JP4047318 B2 JP 4047318B2 JP 2004277402 A JP2004277402 A JP 2004277402A JP 2004277402 A JP2004277402 A JP 2004277402A JP 4047318 B2 JP4047318 B2 JP 4047318B2
Authority
JP
Japan
Prior art keywords
content
server
user
client
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004277402A
Other languages
English (en)
Other versions
JP2006092293A (ja
Inventor
利和 山口
義浩 熊沢
勝美 大須賀
真徳 音川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Original Assignee
NTT Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp filed Critical NTT Electronics Corp
Priority to JP2004277402A priority Critical patent/JP4047318B2/ja
Publication of JP2006092293A publication Critical patent/JP2006092293A/ja
Application granted granted Critical
Publication of JP4047318B2 publication Critical patent/JP4047318B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワーク上でコンテンツを特定の利用者に配信し、その利用者に対応した特定の利用形態での利用を許可するコンテンツ配信利用制御方法に関するものである。
ネットワーク上でコンテンツを特定の利用者に配信し、その利用者に対応した特定の利用形態での利用を許可する制御技術としてDRM(Digital Right Management)技術が知られている。そして、このDRM技術を応用したコンテンツ配信利用制御方法が提案されている(例えば、特許文献1参照)。
この方法は、あらかじめチケットサーバに利用者IDを登録し、文書ファイルを文書サーバに登録する際に、利用規則をチケットサーバに登録する。利用者がダウンロードした文書ファイルは暗号化されており、利用者が暗号化されたファイルを開く操作を行うと、クライアントがチケットサーバに前記ファイルの文書IDと利用者の証明書(利用者IDが含まれている)を送信する。チケットサーバは、利用者IDから前記文書に設定されている利用規則を決定し、クライアントに送信する。クライアントは受信した利用規則に従い、文書を復号化して利用者に提示するものである。
また、コンテンツ作成時にクライアント側で利用者がコンテンツそのものに利用規則を埋め込む方法もある。例えば、アドビシステムズ社のAdobe Acrobatや富士ゼロックス社のDocuWorksがある。これらは、コンテンツをPDF形式(Acrobatの場合)又はDocuWorks形式のフォーマットに変換し、閲覧するためのパスワードの設定、印刷やコピーや編集等の可否といった利用規則を埋め込むものである。
特開2004−30056
前者の方法では、コンテンツの閲覧時にサーバから利用規則を取得する必要があるため、例え閲覧を許可された利用者が既に入手済みのコンテンツを閲覧しようとした場合でも、必ずサーバにアクセスする必要があり、自宅や外出先等で使用するクライアントがネットワークにつながっていない場合やサーバが障害等で運用を停止している場合には、コンテンツを閲覧することはできないという問題があった。
一方、後者の方法では、コンテンツ作成時にコンテンツそのものに利用規則を埋め込む必要があるため、コンテンツを配信する毎に、コンテンツの登録者がコンテンツに利用規則を設定する必要があり、特にプロジェクトのメンバなどに繰り返しコンテンツを配送する場合などに、操作のオーバヘッドが大きいという問題があった。
本発明は、上述のような課題を解決するためになされたもので、その目的は、閲覧を許可された利用者が、既に入手済みのコンテンツをオフライン環境でも閲覧できるようにし、また、コンテンツを登録する利用者が利用規則をコンテンツに埋め込む手間を無くすことができるコンテンツ配信利用制御方法を得るものである。
本発明に係るコンテンツ配信利用制御方法は、第1の利用者の操作に応答して、第1のクライアントがサーバにコンテンツを登録するステップと、第2の利用者が第2のクライアントを利用してサーバからコンテンツを取得する操作に応答して、サーバが、サーバに前もって登録されている利用規則をコンテンツに埋め込むステップと、第2のクライアントが、利用規則が埋め込まれたコンテンツをサーバから取得するステップと、第2のクライアントが、利用規則に従い、第2の利用者に対し、コンテンツの利用を制御するステップとを含み、サーバには複数のフォルダが登録され、フォルダ毎にフォルダ特性を記述したテーブルを有し、テーブルには、フォルダの利用を許可された利用者の利用者名と、利用者が許可される利用規則が記載され、第2の利用者が第2のクライアントを利用してフォルダからコンテンツを取得する操作に応答して、サーバが、第2の利用者の利用者名をキーワードにテーブルを検索し、対応する利用規則を取得するステップと、サーバが、コンテンツに利用規則を埋め込むステップとを更に含む。本発明のその他の特徴は以下に明らかにする。


本発明により、閲覧を許可された利用者が既に入手済みのコンテンツをオフライン環境でも閲覧できるようにし、また、コンテンツを登録する利用者が利用規則をコンテンツに埋め込む手間を無くすことができる。
図1は本発明の実施の形態に係るコンテンツ配信利用制御システムの概略構成を示すブロック図である。図示のように、複数のクライアント11〜1Nが、ネットワーク2を介して、サーバ3に接続されている。また、サーバ3には前もって利用規則4を登録してある。
図1のシステムの動作について簡単に説明する。まず、第1の利用者101は、第1のクライアント11を利用してサーバ3にコンテンツを登録する。そして、第2の利用者102は、第2のクライアント12を利用してサーバ3からコンテンツを取得する。これにより、第1の利用者101が第2の利用者102にコンテンツを配信し、第2の利用者102が配信されたコンテンツを利用することができる。
ただし、第2の利用者102がサーバ3からコンテンツを取得する操作に応答して、サーバ3は、第1の利用者101が既に登録しているコンテンツに利用規則4を埋め込み、第2のクライアント12に送信する。そして、コンテンツを受領した第2の利用者102がコンテンツを開く際に、その利用規則が適用されるため、第2の利用者102は事前に許可された操作しか実行することはできない。
また、利用規則により第2の利用者102以外の利用者に対してコンテンツの閲覧が禁止されている場合には、第三者の利用者10Nが何らかの手段で前記コンテンツを入手したとしても前記コンテンツを閲覧することはできない。
図1のシステムの動作について図2を用いて更に詳細に説明する。ただし、システムの動作を、「事前準備」、「コンテンツの登録処理」、「コンテンツの取得処理」及び「コンテンツの利用」の4つの段階に分けて説明する。
(事前準備)
まず、事前準備として、利用者101、102及びサーバ3について事前にCA(Certification Authority:認証局)から、PKI(Public Key Infrastructure:公開鍵認証基盤)で使用する秘密鍵とディジタル証明書のセットを発行してもらう。即ち、第1,第2のクライアント11,12は、それぞれ、サーバ3との通信に先立ち、サーバ3と相互認証を行い、暗号鍵を交換しておく。これにより、サーバ3と通信する際に、暗号鍵を利用して暗号通信用のセッションを確立することができる。
ただし、第1,第2のクライアント11,12とサーバ3の間の相互認証には、それぞれ第1,第2の利用者101,102が所有する公開鍵の有効性を保証するディジタル証明書と、サーバ3が所有する公開鍵の有効性を保証するディジタル証明書とを使用した公開鍵暗号方式を利用する。
利用者の秘密鍵とディジタル証明書のセットはトークン61、62に書き込まれている。ただし、利用者の秘密鍵とディジタル証明書のセットの格納場所として、トークンの代わりにハードディスクや可搬媒体を用いてもよい。
サーバ3には、前もって複数のフォルダを登録しておく。また、フォルダ毎にフォルダ特性が規定されるテーブルを有する。このフォルダ特性として、利用規則4が規定される。そして、この利用規則4は、管理者装置5を使用してシステム管理者が登録しておく。または、第1の利用者(コンテンツの登録者)101が利用規則4を登録しても構わない。
図3は、フォルダ特性を規定するテーブルの一例を示す図である。フォルダ毎に、前記フォルダを利用できる利用者名一覧と、その利用者に対する前記フォルダに登録された利用規則が記述される。図3より、「フォルダX」には利用者「A」、「B」、「C」及び「M」がアクセス可能である。また、「フォルダX」に登録されたコンテンツを利用者「C」が取得する場合には、コンテンツに利用規則IIIが適用されることを示している。
図3の例では、フォルダ名−利用者名−利用規則の関係をテーブルに定義しているが、汎用的に使用するため、利用者名の代わりに、役職や所属組織などの利用者属性を定義してもよい。この場合、利用者名と利用者属性のマッピングのために、利用者のディジタル証明書に記載されている利用者情報を利用するか、別途両者を対応付けるテーブル又はデータベースを用意する。
図4は、利用規則を定義したテーブルの一例を示す図であり、利用規則は「フォルダに関する制限」と「コンテンツに関する制限」とから構成される。
「フォルダに関する制限」には、フォルダに登録されているコンテンツを取得できる権限を有する「取得権限」、フォルダに新規にコンテンツを登録できる権限を有する「新規登録権限」、取得したコンテンツを修正後に再登録できる権限及びコンテンツを削除できる権限を有する「上書登録/削除権限」がある。
一方、「コンテンツに関する制限」には、前記フォルダから取得したコンテンツを閲覧できる権限を有する「閲覧権限」、前記フォルダから取得したコンテンツを印刷できる権限を有する「印刷権限」、前記フォルダから取得したコンテンツを転記できる権限を有する「転記権限」、前記フォルダから取得したコンテンツを編集できる権限を有する「編集権限」がある。ここで「閲覧権限」とは、コンテンツは暗号化されて配信されているため、受信した利用者のみがコンテンツを復号化できるという権限である。そして、図4の中の「○」は「前記権限がある」、「×」は「前記権限がない」という意味である。
例えば、上記の図3の例において、「フォルダX」に対し、利用者「C」には「利用規則III」が適用される。そして、図4から、利用者「C」は、「フォルダX」に登録されたコンテンツを取得する権限を有すが、コンテンツを新規に登録及び上書登録/削除する権限を有さない。また、利用者「C」は、「フォルダX」に登録されたコンテンツを取得した場合、前記コンテンツを「閲覧」及び「印刷」する権眼を有するが、「転記」及び「編集」する権限は有さない。
(コンテンツの登録処理)
コンテンツを登録する場合、第1の利用者101は、第1のクライアント11にトークン61を挿入してサーバ3にログインする(ステップ1001)。この時、第1のクライアント11とサーバ3間は、トークン61に格納されている第1の利用者101のディジタル証明書とサーバ3のディジタル証明書を利用して、暗号通信用のセッションを確立する(例えば、SSL通信)。これにより、以降の通信は暗号通信となる。
第1のクライアント11とサーバ3の間に暗号通信用セッションを確立するプロセスにおいて、サーバ3は、第1の利用者101のディジタル証明書を取得する。次に、サーバ3は、第1の利用者101のディジタル証明書から第1の利用者101の利用者名を取り出す。そして、サーバ3は、第1の利用者101の利用者名を基にしてテーブルを検索し、第1の利用者101が利用を許可されたフォルダのみを表示した一覧表をテーブルに作成し、第1のクライアント11に送信する。これにより、フォルダの取得権限がない利用者はフォルダの中身を見ることができないため、セキュリティを確保することができる。
例えば、第1の利用者101の利用者名を「A」と仮定すると、図3の例では、「A」は「フォルダX」、「フォルダY」、「フォルダZ」に記載されているため、フォルダ一覧は、「フォルダX」、「フォルダY」、「フォルダZ」となる。
第1の利用者101は、第1のクライアント11に表示されたフォルダ一覧のフォルダ特性を確認し、コンテンツを配信する第2の利用者102の利用者名と前記利用者に対する利用規則を確認し、フォルダを選択する。次に、そのフォルダに対し、コンテンツの登録操作を行う(ステップ1002)。
例えば、第2の利用者102の利用者名を「B」と仮定し、「B」に対して前記コンテンツの「閲覧」、「印刷」を許可し、「転記」及び「編集」を禁止する利用制限をかけたい場合には、前記コンテンツを「フォルダX」に登録すればよい。一方、前記コンテンツの「閲覧」は許可するが、「印刷」、「転記」及び「編集」は禁止する利用制限をかけたい場合には、前記コンテンツを「フォルダY」に登録すればよい。
次に、第1の利用者101の操作に応答して、第1のクライアント11は、第1の利用者101が指定したコンテンツをサーバ3の指定されたフォルダにアップロードする(ステップ1003)。そして、アップロードされたコンテンツ7は、サーバ3のフォルダに登録される(ステップ1004)。
さらに、ステップ1004に応答して、サーバ3が、そのフォルダに登録されている全ての利用者のクライアントに、コンテンツが登録された旨を電子メールで通知する。これにより、以降のコンテンツの取得操作を簡素化することが可能である。
例えば、電子メールの通知内容として、第1の利用者101の名前と、コンテンツを登録したフォルダ名と、コンテンツの名前と、コンテンツの内容の概要と、コンテンツの格納場所を記載する。そして、コンテンツの格納場所をURL(Uniform Resource Locator)形式で記載することで、第2の利用者102がそれを選択して直接アクセスすることが可能である。
(コンテンツの取得処理)
コンテンツを取得する場合、第2の利用者102は、第2のクライアント12にトークン62を挿入してサーバ3にログインする(ステップ1005)。この時、第2のクライアント12とサーバ3間は、トークン62に格納されている第2の利用者102のディジタル証明書とサーバ3のディジタル証明書を利用して、暗号通信用のセッションを確立する。これにより、以降の通信は暗号通信となる。
第2のクライアント12とサーバ3の間に暗号通信用セッションを確立するプロセスにおいて、まず、サーバ3は、第2の利用者102のディジタル証明書を取得する。次に、サーバ3は、第2の利用者102のディジタル証明書から第2の利用者102の利用者名を取り出す。そして、サーバ3は、第2の利用者102の利用者名を基にしてテーブルを検索し、第2の利用者102が利用を許可されたフォルダのみを表示した一覧表をテーブルに作成し、第2のクライアント12に送信する。これにより、フォルダの取得権限がない利用者はフォルダの中身を見ることができないため、セキュリティを確保することができる。
例えば、第2の利用者102の利用者名を「B」と仮定すると、図3の例では、「B」は「フォルダX」、「フォルダY」に記載されているため、フォルダ一覧は、「フォルダX」、「フォルダY」となる。
第2の利用者102は、第2のクライアント12に表示されたフォルダ一覧から、コンテンツを取得するフォルダを選択する。次に、そのフォルダに対し、コンテンツの取得操作を行う(ステップ1006)。
第2の利用者102が第2のクライアント12を利用してフォルダからコンテンツを取得する操作に応答して、サーバ3は、指定されたフォルダのフォルダ特性を規定したテーブルを読み出し、第2の利用者102の利用者名をキーワードにテーブルを検索し(ステップ1007)、第2の利用者102に対応する利用規則を取得する(ステップ1008)。
例えば、指定されたフォルダを「フォルダX」、保持しておいた利用者名を「B」と仮定すると、図3の例では、該当する利用規則は「利用規則II」となる。
そして、サーバ3は、指定されたコンテンツ7を読み出し(ステップ1009)、先に取得した利用規則を埋め込む。次に、第2のクライアント12は、利用規則が埋め込まれたコンテンツをサーバ3から取得する。
先の例では、利用規則が「利用規則II」であることから、図4によると、「コンテンツに関する制限」は、「閲覧権限」と「印刷権限」であるため、前記コンテンツに対し、「閲覧権限」と「印刷権限」を許可し、「転記権限」と「編集権限」を禁止した利用制限を埋め込む。
「閲覧権限」を実現するには、サーバ3は、第2の利用者102のディジタル証明書から公開鍵を取り出し、この公開鍵を利用して、コンテンツを暗号化する。また、公開鍵の代わりに共通鍵を利用することも可能である。この場合、サーバ3は、第2のクライアント12とサーバ3間の暗号通信用セッションを利用して、第2のクライアント12に対し第2の利用者102が所有する秘密値(=共通鍵の値)を要求する。次に、第2の利用者102は、サーバ3の要求に応じて秘密値を入力する。そして、第2のクライアント12は、第2の利用者102による秘密値の入力に応答して、秘密値をサーバ3に回答する。次に、サーバ3は、この秘密値を利用して共通鍵暗号方式によりコンテンツを暗号化する。そして、第2のクライアント12は、サーバ3からコンテンツをダウンロードする(ステップ1010)。
コンテンツが登録された旨を電子メールで通知される場合には、電子メールを受信した第2の利用者102がURL部分をクリックすることで、前記ログイン操作(ステップ1005)、フォルダ選択とコンテンツ取得操作(ステップ1006)とコンテンツのダウンロード操作(ステップ1010)が自動的に実行され、利用者の操作を簡素化できる。
(コンテンツの利用)
コンテンツを利用する場合、第2の利用者102は、第2のクライアント12にトークン62を挿入し、閲覧ソフト201を起動する。
第2の利用者102がコンテンツを閲覧する操作に応答して、第2のクライアント12(閲覧ソフト201)は、トークン62から第2の利用者102が所有する秘密鍵を取り出し、この秘密鍵を利用してコンテンツを復号し、閲覧可能とする。さらに、コンテンツに含まれる利用規則を確認し、閲覧ソフト201に利用規則に応じた操作制限を与える。即ち、第2のクライアント12は、利用規則に従い、第2の利用者102に対し、コンテンツの利用を制御する。
なお、コンテンツが共通鍵を利用して暗号化されている場合には、第2の利用者102は、先にサーバ3に送信した秘密値を閲覧ソフト201に入力する。そして、第2のクライアント12が、この秘密値でコンテンツを復号化する。これにより、第2の利用者102は、コンテンツを閲覧可能となる。
先の例では、「印刷権限」が許可され、「転記権限」と「編集権限」が禁止されているため、閲覧ソフト201では、印刷操作のみが有効であり、転記及び編集操作が無効となる制御がかけられる。
一方、第三者の利用者が何らかの手段で、第2の利用者102がダウンロードしたコンテンツを入手したとしても第2の利用者102が保持するトークン62がないと、暗号化されたコンテンツを復号化できず、閲覧することはできない。
閲覧ソフト201の例としては、アドビシステムズ社のAdobe Acrobatや富士ゼロックス社のDocuWorksがある。例えば、Adobe Acrobatを用いる場合、利用制御をかけるためのコンテンツのフォーマットとしてPDF形式を使用する。オリジナル形式のコンテンツをPDF形式(Acrobatの場合)又はDocuWorks形式のフォーマットに変換する処理は、ステップ1003でコンテンツをアップロードする際に第1のクライアント11又はサーバ3で実施するか、またはサーバ3上での処理の一環としてサーバ3が実施する。
また、第2の利用者102が会社を退社したり、職務が変更になった等で、第2の利用者102がすでにダウンロードし保持しているコンテンツを閲覧させないようにしたり、利用規則を変更したい場合がある。この場合には、利用規則にコンテンツの有効期限を指定する制限情報を含ませておく。そして、第2の利用者102が閲覧ソフト201を利用してコンテンツを閲覧する際に、第2のクライアント12が現在の時刻情報を取得し、コンテンツに含まれる利用規則の有効期限と比較し、コンテンツの有効期限が過ぎていれば、そのコンテンツを自動的に削除する。この有効期限を短くして運用することで、利用規則が変更されても短い期間で対応できる。
また、コンテンツの有効期限の替わりに、利用規則のバージョン情報を利用しても同様のしくみを実現できる。即ち、利用規則にコンテンツのバージョン情報を含ませておく。そして、第2のクライアント12がサーバ3に接続されている状態において、第2のクライアントが、サーバ3からコンテンツに適用される利用規則の最新のバージョン情報を定期的に取得し、コンテンツに含まれる利用規則のバージョン情報と比較し、コンテンツに含まれる利用規則のバージョンが古い場合、そのコンテンツを自動的に削除する。
コンテンツが削除された後、第2の利用者102がさらにコンテンツを必要とすれば、再度コンテンツをダウンロードする必要がある。その際にサーバ3により最新の利用規則がコンテンツに適用されるため、ダウンロードされたコンテンツは、最新の利用規則に従い、操作制限が適用される。
第2の利用者102が会社を退社したり、職務が変更になった等で、第2の利用者102に新たにコンテンツをダウンロードさせないようにしたい場合がある。この場合は、フォルダ特性から第2の利用者102の名前を削除するか、第2の利用者102が保有するトークン62を回収する。また、トークン62に書き込まれているディジタル証明書を失効させる仕組み(CRL:Certificate Revocation List)を利用することで、サーバ3へのアクセスを禁止してもよい。
本発明の実施の形態に係るコンテンツ配信利用制御システムの概略構成を示すブロック図である。 図1のシステムの動作を説明するための図である。 フォルダ特性を規定するテーブルの一例を示す図である。 利用規則を定義したテーブルの一例を示す図である。
符号の説明
101〜10N 利用者
11〜1N クライアント
2 ネットワーク
3 サーバ
4 利用規則
5 管理者装置
7 コンテンツ
61,62 トークン
201 閲覧ソフト

Claims (10)

  1. 第1の利用者の操作に応答して、第1のクライアントがサーバにコンテンツを登録するステップと、
    第2の利用者が第2のクライアントを利用して前記サーバから前記コンテンツを取得する操作に応答して、前記サーバが、前記サーバに前もって登録されている利用規則を前記コンテンツに埋め込むステップと、
    前記第2のクライアントが、前記利用規則が埋め込まれた前記コンテンツを前記サーバから取得するステップと、
    前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対し、前記コンテンツの利用を制御するステップとを含み、
    前記サーバには複数のフォルダが登録され、フォルダ毎にフォルダ特性を記述したテーブルを有し、
    前記テーブルには、前記フォルダの利用を許可された利用者の利用者名と、前記利用者が許可される利用規則が記載され、
    前記第2の利用者が前記第2のクライアントを利用して前記フォルダから前記コンテンツを取得する操作に応答して、前記サーバが、前記第2の利用者の利用者名をキーワードに前記テーブルを検索し、対応する利用規則を取得するステップと、
    前記サーバが、前記コンテンツに前記利用規則を埋め込むステップとを更に含むことを特徴とするコンテンツ配信利用制御方法。
  2. 前記第1,第2のクライアントは、それぞれ、前記サーバとの通信に先立ち、前記サーバと相互認証を行い、暗号鍵を交換しておき、前記サーバと通信する際に、前記暗号鍵を利用した暗号通信用のセッションを確立することを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
  3. 前記第1,第2のクライアントと前記サーバの間の相互認証には、それぞれ前記第1,第2の利用者が所有する公開鍵の有効性を保証するディジタル証明書と、前記サーバが所有する公開鍵の有効性を保証するディジタル証明書とを使用した公開鍵暗号方式を利用し、
    前記第2のクライアントが前記サーバとの間に暗号通信用のセッションを確立するプロセスにおいて、前記サーバが、前記第2の利用者のディジタル証明書を取得するステップと、
    前記サーバが、前記第2の利用者のディジタル証明書に含まれる前記第2の利用者の公開鍵を利用して前記コンテンツを暗号化するステップと、
    前記第2の利用者が前記コンテンツを閲覧する操作に応答して、前記第2のクライアントが、前記第2の利用者が所有する秘密鍵で前記コンテンツを復号化するステップとを更に含むことを特徴とする請求項2に記載のコンテンツ配信利用制御方法。
  4. 前記サーバが、前記第2のクライアントと前記サーバの間の暗号通信用のセッションを利用して、前記第2のクライアントに対し前記第2の利用者が所有する秘密値を要求するステップと、
    前記第2のクライアントが、前記第2の利用者による前記秘密値の入力に応答して、前記秘密値を前記サーバに回答するステップと、
    前記サーバが、前記秘密値を利用して前記コンテンツを共通鍵暗号方式により暗号化するステップと、
    前記第2の利用者が前記コンテンツを閲覧する操作に応答して、前記第2のクライアントが前記秘密値で前記コンテンツを復号化するステップとを更に含むことを特徴とする請求項2に記載のコンテンツ配信利用制御方法。
  5. 前記第1,第2のクライアントと前記サーバの間に暗号通信用のセッションを確立するプロセスにおいて、前記サーバが、それぞれ前記第1,第2の利用者のディジタル証明書を取得するステップと、
    前記サーバが、前記第1,第2の利用者のディジタル証明書からそれぞれ前記第1,第2の利用者の利用者名を取り出すステップと、
    前記サーバが、前記第1,第2の利用者の利用者名を基にして、前記テーブルを検索し、前記第1,第2の利用者が利用を許可されたフォルダのみを表示した一覧表を作成し、それぞれ前記第1,第2のクライアントに送信するステップとを含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
  6. 前記第1のクライアントから前記コンテンツが前記フォルダに登録されたことに応答して、前記サーバが、前記テーブルに記載された全ての利用者のクライアントに、前記コンテンツが登録された旨を電子メールで通知するステップを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
  7. 前記電子メールの通知内容として,前記第1の利用者の名前と,前記コンテンツを登録したフォルダ名と,前記コンテンツの名前と、前記コンテンツの内容の概要と、前記コンテンツの格納場所を記載することを特徴とする請求項6に記載のコンテンツ配信利用制御方法。
  8. 利用制御をかけるためのコンテンツのフォーマットとしてPDF(Portable Document Format)形式を使用し、
    前記第1のクライアントが、オリジナル形式のコンテンツをPDF形式のフォーマットに変換することを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
  9. 前記利用規則は、前記コンテンツの有効期限を指定する制限情報を含み、
    前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対してコンテンツの利用を制御する際に、前記コンテンツの有効期限が過ぎていれば、前記コンテンツを削除するステップを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
  10. 第1の利用者の操作に応答して、第1のクライアントがサーバにコンテンツを登録するステップと、
    第2の利用者が第2のクライアントを利用して前記サーバから前記コンテンツを取得する操作に応答して、前記サーバが、前記サーバに前もって登録されている利用規則を前記コンテンツに埋め込むステップと、
    前記第2のクライアントが、前記利用規則が埋め込まれた前記コンテンツを前記サーバから取得するステップと、
    前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対し、前記コンテンツの利用を制御するステップとを含み、
    前記利用規則は、前記利用規則のバージョン情報を含み、
    前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対して前記コンテンツの利用を制御する際に、前記コンテンツに適用される利用規則の最新のバージョン情報を前記サーバから取得し、前記コンテンツに含まれる利用規則のバージョン情報と比較し、前記コンテンツに含まれる利用規則のバージョン情報が古い場合、前記コンテンツを削除するステップを更に含むことを特徴とするコンテンツ配信利用制御方法。
JP2004277402A 2004-09-24 2004-09-24 コンテンツ配信利用制御方法 Expired - Fee Related JP4047318B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004277402A JP4047318B2 (ja) 2004-09-24 2004-09-24 コンテンツ配信利用制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004277402A JP4047318B2 (ja) 2004-09-24 2004-09-24 コンテンツ配信利用制御方法

Publications (2)

Publication Number Publication Date
JP2006092293A JP2006092293A (ja) 2006-04-06
JP4047318B2 true JP4047318B2 (ja) 2008-02-13

Family

ID=36233190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004277402A Expired - Fee Related JP4047318B2 (ja) 2004-09-24 2004-09-24 コンテンツ配信利用制御方法

Country Status (1)

Country Link
JP (1) JP4047318B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008257581A (ja) * 2007-04-06 2008-10-23 Ricoh Co Ltd 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム
JP4992109B2 (ja) * 2007-05-30 2012-08-08 Necシステムテクノロジー株式会社 ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2006092293A (ja) 2006-04-06

Similar Documents

Publication Publication Date Title
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
JP6572926B2 (ja) ドキュメント管理システム
JP6573044B1 (ja) データ管理システム
JP6575547B2 (ja) ドキュメント管理システム
JP4040886B2 (ja) コンテンツ管理システムおよびコンテンツ管理方法
JP5491932B2 (ja) ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP4465952B2 (ja) 文書管理システムおよび方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2018156410A (ja) 情報処理装置及びプログラム
JP6708239B2 (ja) ドキュメント管理システム
JP4047318B2 (ja) コンテンツ配信利用制御方法
JP6849018B2 (ja) ドキュメント管理システム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2021157250A (ja) ドキュメント管理システム、処理端末装置及び制御装置
JP2020017308A (ja) 情報処理装置及びプログラム
JP2005115479A (ja) 電子データ共有装置、方法及びプログラム
JP5440283B2 (ja) コンテンツ管理方法及びプログラム、並びにコンテンツ利用端末
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP6819734B2 (ja) 情報処理装置及び利用端末
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6604367B2 (ja) 処理装置及び情報処理装置
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees