JP4155393B2 - ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム - Google Patents

ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム Download PDF

Info

Publication number
JP4155393B2
JP4155393B2 JP2002175888A JP2002175888A JP4155393B2 JP 4155393 B2 JP4155393 B2 JP 4155393B2 JP 2002175888 A JP2002175888 A JP 2002175888A JP 2002175888 A JP2002175888 A JP 2002175888A JP 4155393 B2 JP4155393 B2 JP 4155393B2
Authority
JP
Japan
Prior art keywords
file
content
transmission
signature
file exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002175888A
Other languages
English (en)
Other versions
JP2004023456A (ja
Inventor
卓久 畠山
秀史 丸山
哲央 千葉
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002175888A priority Critical patent/JP4155393B2/ja
Priority to US10/463,006 priority patent/US20030233549A1/en
Publication of JP2004023456A publication Critical patent/JP2004023456A/ja
Application granted granted Critical
Publication of JP4155393B2 publication Critical patent/JP4155393B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Description

【0001】
【発明の属する技術分野】
本発明は、ファイル交換に係わり、利用者が著作権保護違反を起こす危険性をできるだけ回避し、また不正コピー行為を抑止して、コンテンツホルダも含めて利用者が積極的に利用できるようにするための装置、方法、記録媒体に関する。
【0002】
【従来の技術、及び発明が解決しようとする課題】
近年、所謂「ファイル交換アプリケーション」を用いたサービスが普及している。しかしながら、「ファイル交換アプリケーション」を用いたサービスは、以下に述べるような著作権保護違反に関する問題を発生させる。
【0003】
(1)ある「ファイル交換アプリケーション」サービス業者は、著作権保護の問題で訴訟を受けて敗訴し、メジャー曲が配信できないように改造させられた。このため、一般の人がヒット曲を交換できないアプリケーションとなり、少なくとも米ではユーザに不評で、利用者は激減した。
【0004】
(2)また、ある「ファイル交換アプリケーション」サービス業者は、特定紹介サービスも大口ユーザを持つ特定アプリケーションも存在しないので、普及速度は遅いが、訴える相手がいない。このこともあり、米国では著作権保護違反は野放しになっている。
【0005】
(3)また、日本の著作権保護法は欧米と異なり、「送信可能化権」を重視している。このため、不特定多数のクライアイトに送信可能なサーバに、権利のないコンテンツを置いただけで、罪となる。
【0006】
一方、近年、著作権保護技術としてさまざまなDRM (Digital RightsManagement)が普及し始めているが、上記ファイル交換アプリケーションによる不正コピーの問題は、アナログ情報不正コピーの問題を含むため、従来のDRM(Digital Rights Management)によるアクセス制限だけでは回避できない。この為、アナログコピー(一旦アナログ化されてからデジタルコピーされたコンテンツ)の不正流通を抑止することはできない。また電子透かしによる不正アクセス検出技術によれば、アナログコピーを不正流通されたあとに、その不正を検出することはできるが、事前に抑止する効果はない。
【0007】
また、ファイルのコンテンツ名などで、不正コピーされたコンテンツをフィルタリングして送信制御する方式が実施されている。しかし、コンテンツ名を改ざんすることでこの送信制御を回避するアプリケーションが出回った。
【0008】
以上述べた事情から、以下に述べる要求がある。
コンテンツホルダーからは、ファイル交換アプリケーションによるコンテンツの不正な遠隔コピーを防止する機能の要求が出ている。
【0009】
また特に日本では、(3)に示したような危険を知らずに誤って罪を犯してしまうのを恐れることから、一般の利用者が「こうした犯罪を自動的に未然に防いでくれる一方で、便利なファイル交換アプリケーション」を潜在的に求めている。
【0010】
また、利用者自身がオリジナルのコンテンツを作成することも行われている。このような利用者自身のコンテンツを配信、販売したいという要求がある。
本発明の課題は、以上の問題を鑑み、ファイル交換アプリケーションの利用者が著作権保護問題を起こす危険性をできるだけ回避でき、コンテンツの不正な遠隔コピーを抑止し、以ってコンテンツホルダ等によるファイル交換アプリへの配信を促進させることが期待でき、また利用者自身のコンテンツを配信、販売を支援できるファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラムを提供することである。
【0011】
【課題を解決するための手段】
本発明は、利用者端末間でのファイル交換機能を提供する、該利用者端末が有するファイル交換装置において、平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶する送信制御手段を有するように構成する。
【0012】
上記平文ファイルは、上述した不正なアナログコピー(一旦アナログ化されてからデジタルコピーされたコンテンツ)であるかもしれないし、そうではない(例えば利用者自身が作成)かもしれない。
【0013】
上記構成のファイル交換装置によれば、不正なアナログコピーを故意に行おうとするユーザに対しては、送信可能化するファイルには署名が付けられることから、署名によって出所が分かってしまう恐れがあることが、このような不正行為に対する抑止力として働く。また、そうではない利用者にとっては、署名はコンテンツの原本性を保証するものであり、自身の正しい著作権を主張したい要求からは歓迎される。
【0014】
また、例えば、前記送信制御手段は、2次送信の際に、その暗号化ファイルに署名がない場合、該2次送信を許可しないか、または警告を表示したうえで強制的に2次送信者の署名を追加するように構成してもよい。
【0015】
署名がない場合は2次送信を許可しないか、または警告を表示することで、悪意のない一般の利用者等が、誤って、著作権保護違反に関する問題を発生させることを防止できる。また、警告を表示しても、尚、送信または送信可能化が要求された場合には、強制的に2次送信者の署名を追加する。この場合、2次送信者の署名が追加されることをユーザに知らせるようにしてもよい。これにより、上記と同様、不正な遠隔コピーを故意に行おうとするユーザに対する抑止力が働く。
【0016】
また、例えば、受信したファイルに署名がない場合、または受信した署名付きファイルの該署名の正当性を判定し、該署名が正当ではないと判定した場合には、前記受信したファイルのコンテンツを利用させない受信制御手段を更に有するように構成する。
【0017】
本発明によるファイル交換装置は、送受信機能を有する構成であってもよいし、受信機能のみを有する構成であってもよい。
受信機能に関しては、上記受信制御手段により、正当な署名がない限り、受信したファイルのコンテンツは利用できないようにしているので、例えば送信側において送信した署名付きコンテンツを、途中で署名カットした場合や、本発明による上記送信制御を行う装置以外から送られてきたコンテンツは、結局、利用できなくなる。
【0018】
更に、例えば、外部の個人情報登録サーバに対して前記ファイル交換装置の利用者の個人情報、前記公開鍵暗号方式の公開鍵を含む登録要求を送信し、該登録要求に対して前記個人情報登録サーバが仲介して認証局が発行した証明書を受け取る登録手段を更に備え、前記送信制御手段は、該登録手段により登録が行われると、利用可能となるように構成してもよい。
【0019】
このように、ファイル交換装置の送信機能を利用可能としたい場合には、強制的に、利用者の個人情報等を外部の特定のサーバに登録させることにより、容易に確実に違反者を特定できるので、上記抑止力が更に高まる。また、このようにして得た証明書は、証明書としての価値が高いものとなる。
【0020】
また、例えば、前記送信制御手段または受信制御手段は、耐攻撃モジュール化されており、該耐攻撃モジュールはDRM(Digital Right Management)を有し、前記送信可能化領域は前記DRM以外は書き換えできない領域である。
【0021】
このようにすることで、署名がないファイルを、何らかの方法で勝手に送信可能化領域に置くようなことはできない。
また、上述した本発明のファイル交換装置を用いることにより、当該ファイル交換アプリに対してコンテンツホルダーが信頼性を高め、特にメジャーコンテンツホルダーによるファイル交換アプリへの配信を促進することが期待できる。
【0022】
また、本発明による個人情報登録・紹介サーバは、上記各ファイル交換装置から利用者の個人情報、公開鍵を含む登録要求が送られてくる毎に、該個人情報を登録すると共に、認証局に対して該公開鍵に対応する証明書の発行を依頼し、発行された証明書を前記ファイル交換装置に転送するパーソナライセーション手段を有するように構成する。
【0023】
上記個人情報登録・紹介サーバは、前記登録された利用者のファイル交換装置から任意のコンテンツファイルの登録依頼がある毎に該コンテンツファイルを登録し、登録したコンテンツファイルを任意のファイル交換装置に紹介する利用者コンテンツ紹介手段を更に有するように構成してもよい。
【0024】
上記構成の個人情報登録・紹介サーバによれば、ファイル交換装置の送信機能を利用できるユーザを一元管理し、容易に確実に違反者を特定できるようにすることから不正行為を抑止する効果を高めることができる。更に、送信機能利用者のコンテンツの配信、販売を仲介するサービスを提供できる。
【0025】
なお、上述した本発明の各構成により行なわれる機能と同様の制御をコンピュータに行なわせるプログラムを記憶したコンピュータ読み取り可能な記憶媒体から、そのプログラムをコンピュータに読み出させて実行させることによっても、前述した課題を解決することができる。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
尚、以下の実施の形態の説明において、コンテンツ、ライセンス等の暗号化の為の暗号アルゴリズムは、特に特定しない。
【0027】
図1は、本例によるファイル交換機能を搭載した利用者端末の機能ブロック図である。
図示の利用者端末1は、例えば、携帯電話、PHS、その他何らかのPDA(Personal Digital Assistant;携帯情報端末)、あるいはパーソナルコンピュータ等である。利用者端末1は、ファイル交換機能部2を有している。ファイル交換機能部2は、例えばファイル交換アプリケーションにより実現される。ファイル交換機能部2は、送信制御部3、受信制御部4、登録部5を備える。 尚、必ずしもこれら全ての備えるものではない。例えば、受信制御部4のみを有する構成(受信専用)も存在してもよい。尚、利用者端末1は、他にも、通信制御機能、何らかの情報処理機能等を備えるが、これらは特に図示・説明しない。
【0028】
送信制御部3は、例えば、既提案の(詳しくは後述する)UDACの機能に加えて、コンテンツ、特にライセンスのリモート転送(移動を含む)を制御し、その制御をアプリケーション利用者に強制する機能を備える。尚、コンテンツとは、例えば音楽、文書テキスト、画像、動画、プログラムソフトウェア等のディジタルコンテンツのことである。尚、以下の説明では、ディジタル証明書、ディジタル署名は、単に、証明書、署名と記す場合もある。
【0029】
また、登録部5は、外部の不図示の特定のサーバ(個人情報登録サーバ等)に、当該利用者端末1とそのユーザに関する情報を登録し、代わりにこのサーバの仲介により、ファイル交換機能部2内で秘密裏に生成した公開鍵に対応するディジタル証明書を認証局より発行してもらう。この登録部5による登録を行ってディジタル証明書を受け取ると、送信制御部3の機能を使用できるようになる。
【0030】
送信制御部3は、コンテンツを送信可能化したい場合には、強制的に公開鍵暗号方式の秘密鍵で署名する。また、他の利用者端末1の受信制御部4から送信要求があった場合には、上記署名付きコンテンツに上記ディジタル証明書を添付して送信する。強制的に署名することにより、そのコンテンツの出所をはっきりさせることができる(誰が送ったのかはっきりさせる)。特に、上記特定のサーバにユーザ登録しなければ、送信機能を使用できないようにしているので、例えば故意に不正コピーを行なおうとするユーザに対する抑止力となる。
【0031】
受信制御部4は、他の利用者端末1(送信側)から、この他の利用者端末1が有する送信制御部3に対してコンテンツ送信を要求し、要求したコンテンツが送られてくると、そのディジタル証明書を用いて署名が正当であるか否かをチェックする。もし、正当ではない場合には、このコンテンツを利用できないようにする(例えば、受信、記録、再生等を拒否する)。このディジタル証明書は、上記特定のサーバにユーザ登録して、このサーバの仲介により発行されているので、証明書としての価値が高いものである。
【0032】
ここで、上記UDAC(UniversalDistribution with Access Control)とは、本出願人が既に提供している、音楽をはじめとするコンテンツの超流通を想定したセキュリティ基盤技術である。これについては、例えば、以下の参考文献1、2等で紹介されている。
【0033】
参考文献1;「コンテンツ保護の柔靭化を実現した開放型超流通基盤」、情報処理学会 電子化知的財産・社会基盤研究会報告、2001年11月.:穴澤健明、武村浩司、常広隆司、長谷部高行、畠山卓久:http://www.keitaide-music.org/pdf/EIP14-5.pdf
参考文献2;「音楽コンテンツの超流通とセキュリティ」、FUJITSU、Vol.52、 No.5、 p.473-481、 2001年9月.:畠山卓久、丸山秀史、千葉哲央http://magazine.fujitsu.com/
上記各参考文献1、2に記載のように、上記UDAC技術の1つであるUDAC−MB(Media Base)は、コンテンツのオンライン配信・移動・再生の際のシステム相互間運用を目的とし、特にコンテンツのアクセス制御を遠隔においても強制する技術である。また、セキュリティ対策として、コンテンツの移動や復号・再生を実現する機器やソフトウェアをTRM(TamperResistant Module:耐攻撃モジュール)化すること、特に、DRM(Digital Rights Management)を導入し、DRMを実現する機器又はソフトウェアをTRM化する(このような機器又はソフトウェアを、以下、単に、DRMと呼ぶものとする)ことが、従来より本出願人等により提案されている。また、所謂「なりすまし」に対する対策」として、ライセンス転送に関して、DRM認証を行うことで、ライセンス転送元のDRMと、認証された転送先DRMとで、セッション鍵(一時的な暗号鍵)が秘密裏に共有され、ライセンスは、このセッション鍵を用いて暗号化してから、転送先DRMに転送することで、安全性を確保することが、既に提案されている。 尚、DRM認証は、ライセンス転送先のDRMのみを認証する一方向認証である。尚、上記UDAC−MBについては、既に、多くの特許出願が本出願人によりなされている(例えば特願平05-257816号、特願平08-101867号、特願平08-106382号、特願平08-190529号、特願平11-099482号、特願平04-058048号、特願平06-238060号、特願平06-225228号等)。
【0034】
図2は、本例によるファイル交換アプリケーションを用いたファイル交換処理を説明する為の図である。
図2において、認証局10は、コンテンツ送信者のデジタル署名を確認するための公開鍵証明書(C(KPx))発行機関のサーバである。証明書への署名のためのルート公開鍵(KPa)とルート秘密鍵(Ka)のペアを持つ。この認証局10は、UDACの認証局を兼ねてはならないが、一般の電子商取引の認証局は兼ねてもよい。
【0035】
紹介サービスサーバ(個人情報登録サーバ)20は、概略的には、パーソナライゼーション部21、超流通コンテンツ登録部22、コンテンツ/ライセンス配信サーバ紹介部23を有する。更に、従来のコンテンツ配信サーバの紹介と同様に、利用者端末1(受信機能のみの端末は除く)の紹介サービスを行うようにしてもよい。
【0036】
パーソナライゼーション部21は、後述する送信側DRMの登録(送信者登録)処理、証明書発行仲介処理等を実行する。
超流通コンテンツ登録部22は、暗号化コンテンツ又は/及びライセンスとそれを配信する送信側DRMのアドレスの登録を受け付け、これらの情報をディレクトリデータベース(不図示)に維持する。
【0037】
コンテンツ/ライセンス配信サーバ紹介部23は、受信側ファイル交換装置30から紹介要求があった場合、上記ディレクトリデータベース(不図示)に基づいて、portal menu(上記登録されたコンテンツに関する情報一覧)を表示して、コンテンツを紹介する。
【0038】
紹介サービスサーバ20は、送信側DRMの登録(送信者登録)処理、証明書発行仲介処理等を実行するだけでなく、例えば本出願人が特願平13-272638号において提案している、コンテンツ及びライセンスを配信するサーバを紹介する機能を備え、送信側DRMまでも紹介対象とすることができる。つまり、登録された送信側DRMは、配信サーバの一種という位置付けとなる。また、上記既提案のサーバの機能を利用して、例えば、パーソナライゼーション部21は、更に、例えば広告モデルとのユーザ情報連携処理等を実行してもよい。また、受信側DRMからContentIDを指定して暗号化コンテンツ又は/及びライセンスの配信サーバのアドレスを紹介してもらったり、受信側DRMから販売中のコンテンツの一覧を含むインターラクティブなメニューを送信してもらい、これを選択することで、ContentIDを指定することも可能になる。
【0039】
図2において、ファイル交換装置30、40は、上記図1のファイル交換機能部2に相当するものである。
各ファイル交換装置30、40は、各々DRM31、DRM41を有している。DRM31,41は上記の通りTRM化して実現しており、このDRM31、41内において、本例による送受信制御を行う。尚、DRMについては、上記参考文献1,2の説明で述べた通りであり、特に詳細には説明しないが、ここではソフトウェアにより実現されているものとする。
【0040】
ファイル交換装置30と40は、同一の機能(送受信機能)を有するものであってもよいし、受信側のファイル交換装置30が、受信専用の装置であってもよい(これは、受信専用のファイル交換装置(ファイル交換アプリケーション)を別途用意してもよいし、単に送信機能を使用可能にしていない状態(未だ紹介サービスサーバ20へ登録を行っていない状態)の装置を、受信専用の装置と呼んでもよい。尚、以下の説明において「送信」とは、送信可能化する場合も含む。
【0041】
図2では、ファイル交換装置30が受信側、ファイル交換装置40が送信側である場合について説明するが、上記の通り、例えば、ファイル交換装置40が送信するコンテンツは、他のファイル交換装置から送られてきたものを受信して、これを再送信(二次送信)するものかもしれないし、受信側のファイル交換装置30が、受信したコンテンツを更に再送信(二次送信)するものかもしれない。しかし、図2の説明では、ファイル交換装置30が受信側、ファイル交換装置40が送信側である場合について説明するので、ファイル交換装置40は送信機能、ファイル交換装置30は受信機能に限定した図示/説明を行うものとする。また、これより、以下、ファイル交換装置40のDRM41は送信側DRM41と呼び、ファイル交換装置30のDRM31は受信側DRM31と呼ぶ場合もある。以下、送信側DRM41、受信側DRM31の各々の機能について、概略的に説明する。
【0042】
送信側DRM41は、送信するコンテンツには、必ず、署名が付加された状態となるように、送信制御する。例えば、利用者自身が作成した平文のコンテンツを送信または送信可能化する場合には、例えば当該平文コンテンツを暗号化し、公開鍵暗号方式による秘密鍵を用いてこの暗号化コンテンツに署名を施す。利用者の指示により、暗号化しないこともできるが、その場合でも、平文コンテンツに署名を付加する。
【0043】
また、利用者自身が作成した平文のコンテンツ等ではなく、他のファイル交換装置から複製または移動した暗号化コンテンツであっても、正当な署名がほどこされているコンテンツは、さらに送信可能化が可能となる(二次送信が可能となる)。署名がない場合は、警告を表示したうえで、強制的に署名を追加して送信(送信可能化)する。但し、署名がない暗号化コンテンツを送信する要求があった場合には、著作権保護に違反する可能性があることを、強いメッセージで示す。例えば、「このコンテンツがあなたの著作物またはあなたが送信可能にすることについてすべての著作権者の同意を得たものでない場合、著作権法に違反し、処罰を受けることがあります。よろしいですか。」などのメッセージを表示する。このメッセージを表示しても、尚、利用者が送信可能化を指示した場合には、上記の通り、強制的に署名を追加して送信可能化する。
【0044】
また、送信側DRM41は、紹介サービスサーバ20への登録がない場合は、コンテンツを送信(送信可能化)できない。但し、未登録の状態でも受信(ダウンロード/ストリーミング)はできる。
【0045】
次に、受信側DRM31の機能について、概略的に説明する。
各DRM31、41は、署名チェックの為に、認証局10のルート公開鍵(KPa)を保持している。
【0046】
受信側DRM31は、送信側DRM41からのコンテンツを受信すると、この受信したコンテンツに署名がない場合、または署名の正当性をチェックして、正当ではないと判定した場合には、実質的にこのコンテンツを利用できなくする(例えば、受信、記録、再生等を強制的に拒否する)。
【0047】
また、認証局10からのCRLの発行や、証明書の期限到来等により、送信者の証明書が失効した場合、すなわち失効した証明書に対応する秘密鍵で署名されたコンテンツを受信した場合、強制的にこれを削除する。尚、急遽発行されたCRLは、受信者が紹介サービスサーバ20にアクセスしたときにはじめて伝えられる。
【0048】
受信側DRM31は、紹介サービスサーバ20を利用して、暗号化コンテンツやライセンスの配信サーバ(従来のコンテンツ配信プロバイダだけでなく、上記登録を行ったファイル交換装置も含む)を紹介してもらうことができる。この場合、LDAP(Lightweight Directory Access Protocol)を用いる。
【0049】
上述した送受信制御の強制は、例えば、以下に述べる手順(図2において、(1)〜(10)で示す手順)で実現する。
尚、この例は、ファイル交換装置40は、未だ紹介サービスサーバ20への登録がない状態であるものとし、登録処理まで含めて説明する。また、平文コンテンツについて処理する場合を例にして説明する。
【0050】
(1)まず、自己のファイル交換装置を、コンテンツ送信機能を使用できる状態にしたい利用者は、所定の登録指示を行う。これに応じて、ファイル交換装置40は、ネットワーク9を介して、紹介サービスサーバ20のパーソナライゼーション21に対して、自身の送信側DRM41の登録要求メッセージを出す。この登録要求メッセージには、DRM41内で秘密裏に生成した公開鍵(KPx)・秘密鍵(Kx)ペアのうちの公開鍵(KPx)が含まれる。また、利用者の個人情報も含まれる。
【0051】
(2)紹介サービスサーバ20のパーソナライゼーション21は、上記ファイル交換装置40から送られてくる送信側DRM41の登録要求情報(個人情報を含む)に不備がないかを確認する。不備がなければ、登録を依頼された公開鍵(KPx)を、ネットワーク9を介して、CA(認証局)に送付し、証明書(C(KPx))を発行してもらう。
【0052】
すなわち、CA(認証局)では、上記公開鍵(KPx)に対してCA(認証局)のルート秘密鍵(Ka)を用いてディジタル署名を施し、公開鍵(KPx)の証明書(C(KPx))を生成する。
【0053】
この証明書(C(KPx))は、紹介サービスサーバ20から、ネットワーク9を介して、送信側DRM41に対し、登録完了の結果として送信される。送信側DRM41は、証明書(C(KPx))を受けると、送信機能を利用可能な状態になる。尚、これは一例であり、例えば、最初は、各ファイル交換装置のDRMには、送信機能は搭載されておらず、上記登録が完了すると、紹介サービスサーバ20から、送信機能モジュールが送られてきて、DRMへのプラグインを行うことにより、そのファイル交換装置に送信機能が与えられるようにしてもよい。
【0054】
(3)上記証明書(C(KPx))を得た後は、送信側DRM41は、利用者のコンテンツ送信可能化要求がある毎に、この要求に応じて、以下のコンテンツ送信可能化を実行する。尚、既に述べている通り、図2では、例えば利用者自身が作成した平文コンテンツを送信可能化要求した場合を例にして説明する。
【0055】
(4)まず、上記送信可能化要求のあった平文コンテンツPC1を、送信側DRM41内で秘密裏に生成した共通鍵Kc(コンテンツ暗号鍵)によって暗号化する(暗号化コンテンツ“E(Kc、 PC1)”を生成)。
【0056】
また、上記共通鍵Kcとアクセス条件情報とを、セッション鍵Ksにより暗号化して、ライセンス(License(Kc,アクセス条件情報))を生成する。アクセス条件情報については、その一例を図7(c)に示し、後に説明する。尚、共通鍵KcにコンテンツIDを連結してから、セッション鍵Ksにより暗号化してもよい。尚、セッション鍵Ksとは、上記DRM認証により、受信側のファイル交換装置との間で共有する秘密鍵のことである。また、セッション鍵Ksに限らず、例えば受信側の公開鍵を用いて暗号化してもよい。
【0057】
(5)次に、上記(1)で生成してある秘密鍵Kxを用いて、上記暗号化コンテンツのデジタル署名“Sign(Kx、 E(Kc、 PC1)”を生成する。
(6)次に、暗号化コンテンツにデジタル署名を追加して成る署名付暗号化コンテンツ(E(Kc、 PC1)+Sign(Kx、 E(Kc、 PC1)))を、ファイル交換装置40(送信側)内の送信可能化領域42に格納する。送信可能化領域42については、後に詳述するが、簡単に述べるならば、この送信可能化領域に格納されていないコンテンツが要求された場合には、この要求は拒否することになる。
【0058】
(7)次に、紹介サービスサーバ20の超流通コンテンツ登録部22に対して、上記送信可能化要求のあった平文コンテンツPC1の登録要求を、当該平文コンテンツPC1に対して割り当てた識別番号(Content ID)、自身のURL、コンテンツに関する情報等の情報と共に送り、登録させる。(尚、紹介サービス業者自身が提供する暗号化コンテンツ/ライセンス配信サービスを利用してもよい。)
(8)ファイル交換装置30(受信側)からは、任意の時に、利用者がコンテンツ取得等の要求を入力操作すると、コンテンツ/ライセンス配信サーバ紹介部23にアクセスして、上記Portal Menuを閲覧することができる。
【0059】
ファイル交換装置30(受信側)の利用者は、上記登録済みの各ファイル交換装置40(送信側)のコンテンツ一覧(Portal Menu)を参照して、所望のコンテンツを取得、閲覧、または購入したい場合、Menu上で当該コンテンツを選択する。コンテンツ/ライセンス配信サーバ紹介部23は、選択されたコンテンツのContentIDと、このコンテンツを登録したファイル交換装置40のアドレス(URL等)を、ファイル交換装置30に送信する。
【0060】
(9)ファイル交換装置30(受信側)は、コンテンツ/ライセンス配信サーバ紹介部23から取得したアドレスにアクセスして、取得したContent IDのコンテンツを要求する。
【0061】
この要求に応じて、ファイル交換装置40(送信側)は、要求されたコンテンツの署名付暗号化コンテンツ(E(Kc、 PC1)+Sign(Kx、 E(Kc、 PC1)))に証明書C(KPx)を添付して、要求元のファイル交換装置30(受信側)に送信する。
【0062】
また、その際、ライセンス(License(Kc,アクセス条件情報))も送信してもよいし、ライセンス(License (Kc,アクセス条件情報))の送信は、別途、行っても良い(例えば、ファイル交換装置30(受信側)において、後述する署名チェックが正常終了した後や、別途コンテンツの購入手続きを行ったとき等)。ライセンスを転送する際のDRM認証は、上記本出願人等により既に提案されているUDAC-MBと同じ方式を用いる。
【0063】
(10)ファイル交換装置30(受信側)は、上記署名付暗号化コンテンツ(E(Kc、 PC1)+Sign(Kx、 E(Kc、 PC1)))を受け取ると、上記保有しているルート公開鍵KPaを用いて、その証明書C(KPx)、署名(Sign(Kx、E(Kc、 PC1)))をチェックし、正常であれば(正当な署名であれば)、このコンテンツを利用可能にする。
【0064】
上述したように、上記(10)まで正常に終了したコンテンツは、ファイル交換装置30(受信側)において、いつでも再生することができる。
尚、上記の処理手順は、一例を示しただけであり、この例に限るわけではない。例えば、ファイル交換装置40(送信側)は、ライセンスに対する署名を行い、ファイル交換装置30(受信側)において、ライセンスに対する署名をチェックしてもよい。この場合、処理時間を短縮できる。
【0065】
また、尚、特に図示しないが、上記証明書C(KPx)、公開鍵(KPx)、秘密鍵(Kx)、共通鍵Kc等は、DRM内の所定の記憶領域に格納される。
尚、上記CAによるCRL(CertificateRevocation List;失効した証明書のリスト)の発行などにより、送信者のDRM証明書の期限がきれた場合は、期限後の最初の送信者登録時またはコンテンツ登録時に、新しい証明書の発行がなされる。
【0066】
また、尚、紹介サービスサーバ20を介さずに、ファイル交換装置(DRM)同士で直接紹介しあうようにしてもよい。このような機能は、例えば、SOAPとUDDIで実現することが考えられる。
【0067】
上記図2を用いた説明は、平文コンテンツを送信可能化する場合を例にして説明したが、これに限らず、例えば二次送信する場合等もある。
以下、DRMによる送信に係わる処理全体ついて、図3から図5を参照して説明する。
【0068】
図3は送信側の処理全体を示すフローチャート図であり、図4はそのコンテンツ送信可能化処理の詳細を示すフローチャート図であり、図5は、そのコンテンツ送信処理を示すフローチャート図である。
【0069】
まず、図3を参照して説明する。
まず、利用者等が、コンテンツの送信可能化を要求した場合、ファイル交換装置40は、自己が登録済みであるか否かを判定し(ステップS11)、登録済みである場合には(ステップS11,NO)、紹介サービスサーバ20に対して、自身のDRM41の登録要求を出す。すなわち、当該ファイル交換装置40内で秘密裏に公開鍵(KPx)と秘密鍵(Kx)のペアを生成して、これを保持すると共に(ステップS12)、生成した公開鍵(KPx)をパラメータとして、紹介サービスサーバ20に対して、登録要求を送信する(ステップS13)。(上記(a)の処理)。
【0070】
この要求に対して、紹介サービスサーバが上記(b)の処理を行って、処理結果を返信してくる。これを受信して(ステップS14)、受信内容をチェックして(ステップS15)、登録拒否応答であった場合にはエラー表示を行い(ステップS16)、処理を終了する。登録されない場合には、このファイル交換装置40は、コンテンツの配信を行うことはできない(受信用としては利用できる)。
【0071】
一方、正常に登録が行われて、CA(認証局)により発行された証明書(C(KPx))が返信された場合には、このファイル交換装置40は、送信機能が使用可能な状態となる。その後は、任意のコンテンツ送信に係わる何らかの要求がある毎に(ステップS17,YES)、その要求に応じて(ステップS18)、コンテンツ送信可能化処理(ステップS19)、コンテンツ送信処理(ステップS20)を実行する。尚、終了要求があった場合には、本処理を終了する。
【0072】
上記コンテンツ送信可能化処理(ステップS19)、コンテンツ送信処理(ステップS20)について、各々、図4、図5に、詳細な処理フローチャートを示す。
【0073】
まず、図4を参照して、コンテンツ送信可能化処理について詳細に説明する。図4において、任意のコンテンツの送信可能化要求があると、まず、このコンテンツが既に暗号化済みであるか、平文コンテンツであるか(更に、暗号化要求があるか否か)を判定して(ステップS31)、この判定結果に応じて処理が分かれる。尚、平文コンテンツをそのまま送るか暗号化するかは、例えば利用者が任意に指定する。
【0074】
まず、平文コンテンツについて、暗号化要求がある場合について説明する。
ここで、平文コンテンツとは、例えば利用者自身がオリジナルに作成したコンテンツかもしれないし、上記従来のアナログコピー不正流通の問題に係わるコンテンツ(すなわち、一旦アナログ化されてからデジタルコピーされたコンテンツ)であるかもしれない。本例によるファイル交換装置では、このような不正なコピーを検出するものではなく、強制的に署名を行うことで、出所が分かるようにすることで、ユーザが不正行為を行うことへの抑止力となるものである。
一方で、平文コンテンツが利用者自身がオリジナルに作成したコンテンツ等である場合には、署名は、コンテンツの原本性を保証するものであり、利用者自身の著作権を主張することに利用できる。
【0075】
上記ステップS31で平文コンテンツであると判定された場合、まず、この平文コンテンツを、コンテンツ暗号鍵(共通鍵Kc)を用いて暗号化する(ステップS32)。また、コンテンツIDを生成する。次に、コンテンツ暗号鍵とアクセス条件情報を、セッション鍵Ksを用いて暗号化して、ライセンスを生成する(ステップS33)。ここで、アクセス条件情報の一例を図7(c)に示してある。図7(c)に示すアクセス条件情報70は、再生可能回数71、移動可能回数72、再生可能耐攻撃レベル73、再生可能時間74、再生期限75等である。また、その他何らかの情報76が加わってもよい。受信側では、これらアクセス条件に従って、再生、二次送信を行う。
【0076】
次に、公開鍵暗号方式による秘密鍵(つまり、上記秘密鍵Kx)を用いて、署名を生成し、これを上記暗号化コンテンツに付加する(ステップS34)。そして、上記コンテンツIDと、自己(ファイル交換装置40)のURLを、紹介サービスサーバ20に登録する(ステップS35)。
【0077】
そして、上記ステップS34で生成した署名付き暗号化コンテンツと、ステップS33で生成したライセンスとを、送信可能化領域に記憶する(ステップS36)。送信可能化領域とは、そのファイル交換装置40のDRM41以外は書き換えできない領域である。
【0078】
また、上記ステップS31の判定処理において、平文コンテンツについて、暗号化要求がないと判定された場合には、ステップS32、S33の処理は行わずに、ステップS34以降の処理を実行する。
【0079】
一方、コンテンツが、例えば、コンテンツ配信プロバイダや他のファイル交換装置からダウンロードする等して得た暗号化コンテンツ等である場合(つまり、二次送信する場合)、上記ステップS31の判定処理において、暗号化済みのコンテンツであると判定される。この場合、まず、この暗号化コンテンツに署名があるか否かを判定し、署名がない場合には(ステップS37,NO)、ステップS34の処理に移り、強制的に署名を生成・追加する。但し、その前に、特に図示していないが、上述してあるような著作権保護違反の可能性がある旨のメッセージを表示する等して、それでも送信可能化するか否かを利用者に選択・入力させ、もし利用者がその暗号化コンテンツの送信を取りやめた場合には当該処理を終了する。尚、署名なしの暗号化コンテンツが存在する場合とは、例えば、外部から署名なしの暗号化コンテンツが送られてきた場合(本例による処理では、このような暗号化コンテンツでも、削除せずに残しておくので)や、ユーザが故意に署名をカットした場合等である。このようにすることで、悪意のあるユーザによる不正な二次送信を抑止することができ、一方で善良なユーザが誤って著作権保護違反行為を犯すことを防止できる。尚、署名がない場合には、二次送信要求を拒否するようにしてもよい。
【0080】
ステップS34の処理後は、ステップS35、S36の処理を実行して、上記暗号化コンテンツを送信可能な状態にして、処理を終了する。
一方、上記暗号化コンテンツに署名が付加されている場合は(ステップS37,YES)、この暗号化コンテンツと共に受信している証明書、ライセンスについて、ステップS38以降の処理を実行する。
【0081】
まず、この暗号化コンテンツに添付されていた証明書をチェックする(ステップS38)。このチェックの結果、この証明書が失効済みまたはエラー等でその正当性が確認されなかった場合には(ステップS39,NO)、上記暗号化コンテンツの送信可能化要求を拒否し、その旨のメッセージを表示する(ステップS42)。
【0082】
上記チェックの結果、この証明書の正当性が確認された場合には(ステップS39,YES)、続いてこの暗号化コンテンツの署名をチェックし(ステップS40)、その正当性が確認された場合には(ステップS41,YES)、この暗号化コンテンツ及びライセンスを、送信可能化領域に記録する(ステップS36)。
【0083】
次に、図5を参照して、コンテンツ送信処理について説明する。
任意の受信側からのコンテンツの送信要求を受信すると、まず、要求されたコンテンツが送信可能化領域に記録されているか否かを判定し(ステップS51)、記録されていない場合には(ステップS51,NO)送信は行わずに、受信側に要求拒否のメッセージを返す(ステップS52)。
【0084】
一方、要求されたコンテンツが送信可能化領域に記録されている場合には(ステップS51,YES)、送信先(すなわち上記要求をした受信側)DRMを認証し(ステップS53)、正常に認証完了した場合には、要求されたコンテンツのライセンス、署名付暗号化コンテンツ、証明書を、送信先DRMに送信する(ステップS54,S55)。
【0085】
このように、送信可能化領域に記録されていないコンテンツ、すなわち、図5のステップS34、S35の処理(秘密鍵Kxを用いた署名、及び紹介サービスサーバへの登録)を行っていないコンテンツは、強制的に、送信させないようにする。
【0086】
次に、コンテンツ受信側のファイル交換装置30(DRM31)の処理手順について、図6を参照して説明する。
図6において、まず、任意の時に、利用者がコンテンツ取得等の要求を入力操作すると(ステップS61で要求あり)、コンテンツ受信側のDRMは、まず、紹介サービスサーバ20のコンテンツ/ライセンス配信サーバ紹介部23にアクセスする。コンテンツ/ライセンス配信サーバ紹介部23は、利用者に所望の検索条件を入力させ(ステップS62)、検索条件に適合するコンテンツが登録されていた場合には(ステップS63,YES)、このコンテンツのコンテンツID、このコンテンツが置かれている装置のURL等を取得して、上記図2の(9)、(10)の処理を実行する。
【0087】
すなわち、まず、取得したURLの装置にアクセスして、取得したコンテンツIDのコンテンツを要求し、この要求に対して送られてくる署名付暗号化コンテンツ、ライセンス、証明書を受信する(ステップS64)。
【0088】
次に、受信した証明書をチェックして(ステップS65)、その正当性を確認できたら(ステップS66,YES)、更に署名をチェックして(ステップS67)、その正当性を確認できたら(ステップS68,YES)、上記の通り、このコンテンツは、受信側において、再生することができる。一方、例えば証明書が失効済みまたはエラーであった場合(ステップS66,NO)、または署名の正当性が確認できなかった場合には(ステップS68,NO)、このコンテンツは、強制的に、利用(再生等)できないようにする。例えば、受信したライセンスを破棄する(ステップS69)。これに限らず、他の方法を用いてもよい。
【0089】
尚、ライセンス情報は、各DRM内で保存・管理されるが、このライセンス情報は、不正な移動・再生許諾ができないように暗号化して保存する。
上述したファイル交換装置(そのDRM)の送信制御機能により、以下の効果が得られる。
【0090】
まず、送信側DRMは強制的に署名付コンテンツ以外は送信できないため、もし権利のないコンテンツを配信しても、少なくともセキュアP to Pのセキュリティドメイン内で交換したコンテンツについては容易に違反者を特定できる。一旦アナログ化されてからデジタルコピーされたコンテンツについても、セキュアPto Pを利用しようとすると、足がつくので、権利のないコンテンツをそのような形でこれを用いて送信しようとする動機を控えさせる効果を持つ。
【0091】
正直な送信側DRM利用者にとって、署名はコンテンツの原本性を保証するものであり、自身の正しい著作権を主張したい要求からは歓迎されることが想定できる。
【0092】
受信側DRM利用者にとっても、自分が再生して利用するコンテンツの原本性が保証されていることは、超流通という、どのような経路を経て、どこで改ざんされているかもしれないようなサービスを経たコンテンツでも信頼できるという利益となる。
【0093】
特に日本では、不法なファイル交換アプリ利用は確実に足がつくので、ヒット曲など高価値コンテンツの違法なファイル交換を抑止する効果がある。
また、メジャーコンテンツホルダーが、現在のファイル交換アプリを信用していない為、ファイル交換アプリへの配信は控えているが、本発明のファイル交換装置によれば、既にコンテンツ保護に実績のある(例えば「ケータイdeミュージック」等)UDAC−MBの機能に、上述した送信制御強制機能を加えたことにより、信頼性を確保し、メジャーホルダによるファイル交換アプリへの配信を促進することが期待できる。
【0094】
つぎに米では、上述してある通り、ヒット曲のフィルタリングの結果、ファイル交換アプリの利用が激減しており、この状況において、ヒット曲も扱えるファイル交換アプリの登場が歓迎されることは想像できる。その他の国については事情が国ごとに多少異なるが、ほぼ同様の状況はある。
【0095】
更に、上記の通り、本発明によるファイル交換装置を用いれば、利用者が著作権保護違反を起こす危険性をできるだけ回避して積極的に利用できるようになる。このことがさらに以下のような優位性を生む。
【0096】
・ヒット曲などの高価値コンテンツの配信をそのまま受けることが可能。
・超流通のできるファイル交換アプリ。
つまり、本発明によるファイル交換装置(ファイル交換アプリケーション)の投入によって、利用者間でのコンテンツ交換が進むことを期待できる。これが進むことで、ファイル交換アプリケーションの特に受信側のユーザが拡大する。また、これに応じて、コンテンツホルダーは著作権保護の面で安心でき、積極的な利用者の多い当該ファイル交換装置への配信に積極的に参加することを期待できる。これにより、ヒット曲・映画・プログラムソフトが掲載されるようになれば、利用者はこの便利なコンテンツの宝庫からコンテンツを次々と購入するようにもなる。
【0097】
上述した効果を促進する為に、例えば、以下に述べる手順でのWin-Winのビジネスモデル構築が考えられる。
(1)つぎの5つの同時活動による本発明のファイル交換アプリケーションの市場投入
・メジャーコンテンツ配信サービス
・受信・再生機能のみのファイル交換アプリケーションをフリーで配布。または安価で販売(例えば、コピーライセンス料程度で配布する)。
【0098】
・受信側ファイル交換アプリケーションのコンテンツ保護強度の宣伝と送信機能登録会員勧誘
・会員・受信者双方のためのコンテンツ紹介サービスの充実によるアプリケーション普及拡大
(2)受信アプリケーションの安全性と普及数を宣伝して、メジャーコンテンツホルダーの参加拡大
(3)広告モデルによる高価値コンテンツの低価格化により、さらなる受信者拡大
(4)超流通の自動化:送信者自身が楽しむために暗号化コンテンツを置いたサーバは、ファイル交換アプリケーション利用者間でのPROXY(キャッシュサーバ)として働く。
【0099】
(5)超流通の自動化により、コンテンツ配信サービスの配信数あたりの負荷を下げ、メジャーホルダにとっても他方式との差別化となり、その参入をさらに促す。 → 配信システムの販売量とトランザクション料徴収額拡大
また、本発明によるファイル交換装置による効果は、上記効果だけではない。すなわち、上記ステップS12,S13による紹介サービスサーバ20への登録は、単にコンテンツ送信可能にする為だけでなく、コンテンツ送信可能であるファイル交換装置が、従来の配信サーバ(コンテンツ配信プロバイダ等)と同様の位置付けとなるようにしてもよい。すなわち、このファイル交換装置のユーザが、他人のコンテンツを利用するだけでなく、例えば自分がオリジナルに作成したコンテンツを、紹介サービスサーバ20で紹介してもらい、販売することもできる。
【0100】
このようなビジネスモデルの一例について、図8を参照して説明する。
図8には、上記認証局10、コンテンツ(ライセンス)ホルダ81、暗号化コンテンツ配信プロバイダ82、銀行/信用会社83、紹介サービス業者84、ファイル交換アプリ送信機能利用者85、ファイル交換アプリ受信機能利用者86、及び広告依頼者87の間におけるコンテンツ流通の流れ、キャッシュフローを示す。
【0101】
図8において、コンテンツ(ライセンス)ホルダ81、暗号化コンテンツ配信プロバイダ82、銀行/信用会社83、及び紹介サービス業者84、広告依頼者87に関するコンテンツ流通の流れ、キャッシュフローは、既に特願平H13-272638号において提案している。すなわち、コンテンツ(ライセンス)ホルダ81や暗号化コンテンツ配信プロバイダ82は、それぞれ、コンテンツ/ライセンスを利用者に紹介してもらう対価としての紹介料を、紹介サービス業者84に支払う。この紹介料は、広告依頼者87から得た広告料や、暗号化コンテンツ配信プロバイダ82等からコンテンツ/ライセンスをダウンロードしたユーザ(ここでは、ファイル交換アプリの利用者)から得た利用料金(権利料、流通費等)の中から支払われる。
【0102】
そして、更に、ファイル交換アプリの送信機能を利用可能としたい利用者85は、例えば自分がオリジナルに作成したコンテンツまで含めて、紹介サービスサーバ20で紹介・課金仲介してもらう。つまり、紹介サービス業者84は、利用者に会員登録してもらい、上記のように会員のファイル交換装置の送信側機能を利用できるようにすると共に、送信者会員のためのパーソナライゼーションサービスを行う。その代わり会員登録料と年会費を支払ってもらう。紹介サービス業者84は、認証局10に対して、登録料の一部を証明書発行料として、また年会費の一部を証明書更新および運営の費用として支払う。
【0103】
会員登録後は、紹介サービス業者は、送信者会員のコンテンツの紹介、課金代行を行い、コンテンツが売れたら、課金仲介料、紹介料を差し引いて、権利料として送信者会員に渡す。
【0104】
上記会員登録料と年会費の支払い、コンテンツ紹介、課金代行の為に必要な情報は、上記ステップS13で送信するSender登録要求情報、ステップS35で送信するコンテンツ登録要求情報に含める。
【0105】
図7(a)はSender登録要求情報の一例、図7(b)はコンテンツ登録要求情報の一例を示す図である。
図7(a)に示すSender登録要求情報50は、要求ID51、公開鍵52、URL53、及び登録を要求するユーザに関する情報(例えば、氏名54、住所55、クレジットカードID56、振込み先口座番号57等;更に何らかの個人情報58等が加わってもよい)である。クレジットカードID56は、会員登録料と年会費の支払いの為に用いられる。振込み先口座番号57は、コンテンツ販売に伴う上記権利料の振込みの為に用いられる。
【0106】
図7(b)に示すコンテンツ登録要求情報60は、要求ID61、公開鍵証明書62、URL63、コンテンツID64、販売価格65、商品宣伝情報66等である。また、その他何らかの情報67が加わってもよい。
【0107】
販売価格65、商品宣伝情報66は、コンテンツ紹介の為に用いられる。
尚、特に図示しないが、紹介サービスサーバ(個人情報登録サーバ)20には、受信したSender登録要求情報50、コンテンツ登録要求情報60を格納するデータベースが存在し、このデータベースを用いて、上述したコンテンツ紹介サービス、後述する課金代行サービス等を実行する。
【0108】
図9に、上記図8に示すビジネスモデルに対応するネットワークシステム構成図を示す。
図9において、利用者端末91は、上記図1の利用者端末1に相当するものであり、本例によるファイル交換アプリケーションを搭載した携帯電話/PHS91aまたはパーソナルコンピュータ91b等である。
【0109】
携帯電話/PHS91aは、基地局99、移動通信ネットワーク98、ゲートウェイ97を介してインターネット96に接続し、パーソナルコンピュータ91b、認証局サーバ92、紹介サーバ93、配信サーバ94、広告配信サーバ95も、各々、インターネット96に接続し、相互にデータ送受信を行う。
【0110】
認証局サーバ92は、上記認証局10のサーバである。紹介サーバ93は、上記紹介サービス業者84が運営するサーバであり、その一例が紹介サービスサーバ20である。配信サーバ93は、上記コンテンツ(ライセンス)ホルダ81または暗号化コンテンツ配信プロバイダ82が運営するサーバである。広告配信サーバ95は、上記広告依頼者87が維持するサーバである。
【0111】
図10は、上記利用者端末の一例である(パーソナル)コンピュータまたは上記各種サーバ(コンピュータ)のハードウェア構成の一例を示す図である。
尚、特に図示しないが、上記利用者端末の一例である携帯電話/PHS91a等も、CPU、記憶部(メモリ等)等を有する一般的な構成であってよい。
【0112】
図10に示すコンピュータ100は、CPU101、メモリ102、入力装置103、出力装置104、外部記憶装置105、媒体駆動装置106、ネットワーク接続装置107等を有し、これらがバス108に接続された構成となっている。同図に示す構成は一例であり、これに限るものではない。
【0113】
CPU101は、当該コンピュータ100全体を制御する中央処理装置である。
メモリ102は、プログラム実行、データ更新等の際に、外部記憶装置105(あるいは可搬型記録媒体109)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU101は、メモリ102に読み出したプログラム/データを用いて、上述してある各種処理を実行する。
【0114】
入力装置103は、例えばキーボード、マウス、タッチパネル等である。
出力装置104は、例えばディスプレイ、プリンタ等である。
尚、入力装置103、出力装置114は、無くてもよい。
外部記憶装置105は、例えばハードディスク装置等であり、上記各種機能を実現させる為のプログラム/データ等が格納されている。
【0115】
媒体駆動装置106は、可搬型記録媒体109に記録されているプログラム/データ等を読み出す(又は書き込む)。可搬型記録媒体は、例えばFD(フレキシブルディスク)、CD−ROM、DVD,光磁気ディスク等、持ち運び可能であって、ある程度以上の記憶容量を有する記録媒体であれば、何でも良い。
【0116】
ネットワーク接続装置107は、ネットワーク(インターネット等)に接続して、外部の情報処理装置とプログラム/データ等の送受信を可能にする構成である。
【0117】
図11は、上記プログラムを記録した記録媒体又はプログラムのダウンロードの一例を示す図である。
図示のように、上記本発明の機能を実現するプログラム/データが記憶されている可搬型記録媒体109をコンピュータ100の本体に挿入する等して、当該プログラム/データを読み出してメモリ102に格納し実行するものであってもよいし、また、上記プログラム/データは、ネットワーク接続装置107により接続しているネットワーク120(インターネット等)を介して、外部のプログラム/データ提供者側のサーバ110に記憶されているプログラム(データ)111をダウンロードするものであってもよい。
【0118】
また、本発明は、装置/方法に限らず、上記プログラム/データを格納した記録媒体(可搬型記録媒体109等)自体として構成することもできるし、これらプログラム自体として構成することもできる。
【0119】
尚、上述した実施の形態の説明は、一例を示して説明したのであり、本発明はこれに限るものではない。例えば、上記の例のように暗号化コンテンツの署名確認を行うよりも、ライセンスに署名を施しその署名を確認する方法のほうがより少ない処理で済む(処理時間が短くて済む)。
【0120】
また、ライセンス移動時に紹介サービスサーバ20が課金することによって、中古ライセンスレンタルサービスを提供することもできる。また、その際に、コンテンツホルダから、中古ライセンスレンタルサービスを制限したい、との要求がある場合に備え、ライセンス移動時のアクセス条件指定とその指定条件に応じた移動制御強制機能を提供することができる。
【0121】
また、ライセンス送信処理に関しては、上述したUDAC−MBを用いる例に限らず、例えば、本出願人が既に特願2001-246398号「ライセンスのオフライン環境下における送信流通システム」において提案しているUDAC−PI(ProtocolIndependent)を用いるようにしてもよい。
【0122】
(付記1) 利用者端末間でのファイル交換機能を提供する、該利用者端末が有するファイル交換装置において、
平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶する送信制御手段を有することを特徴とするファイル交換装置。
【0123】
(付記2) 前記送信制御手段は、2次送信の際に、その暗号化ファイルに署名がない場合、該2次送信を許可しないか、または警告を表示したうえで強制的に2次送信者の署名を追加することを特徴とする付記1記載のファイル交換装置。
【0124】
(付記3) 受信したファイルに署名がない場合、または受信した署名付きファイルの該署名の正当性を判定し、該署名が正当ではないと判定した場合には、前記受信したファイルのコンテンツを利用させない受信制御手段を、
更に有することを特徴とする付記1または2記載のファイル交換装置。
【0125】
(付記4) 外部の個人情報登録サーバに対して前記ファイル交換装置の利用者の個人情報、公開鍵暗号方式の公開鍵を含む登録要求を送信し、該登録要求に対して前記個人情報登録サーバが仲介して認証局が発行した証明書を受け取る登録手段を更に備え、
前記送信制御手段は、該登録手段により登録が行われると、利用可能となることを特徴とする付記1〜3の何れかに記載のファイル交換装置。
【0126】
(付記5) 前記送信制御手段は、受信側のファイル交換装置からのファイル送信要求があると、前記署名付きの暗号化ファイルまたはライセンスに、前記証明書を加えて、該受信側のファイル交換装置に送信し、
前記受信側のファイル交換装置の前記受信制御手段は、受信した証明書が失効している場合にも、前記受信したファイルのコンテンツを利用させない制御を実行することを特徴とする付記4記載のファイル交換装置。
【0127】
(付記6) 前記送信制御手段または受信制御手段は、耐攻撃モジュール化されており、該耐攻撃モジュールはDRM(Digital Right Management)を有し、
前記送信可能化領域は前記DRM以外は書き換えできない領域であることを特徴とする請求項1〜5の何れかに記載のファイル交換装置。
【0128】
(付記7) 前記送信制御手段は、前記平文ファイルを暗号化した暗号化ファイルに対応付けたコンテンツIDを生成し、該コンテンツIDを当該利用者端末のアドレスと共に前記個人情報登録サーバに登録させ、
該個人情報登録サーバに前記ファイル交換装置の送信機能利用者のコンテンツを紹介するサービスも実行させることを特徴とする付記1〜6の何れかに記載のファイル交換装置。
【0129】
(付記8) 前記受信制御手段は、前記個人情報登録サーバにアクセスして、該個人情報登録サーバに登録されている前記ファイル交換装置の送信機能利用者のコンテンツの中から任意のコンテンツを選択させて、該選択されたコンテンツの前記コンテンツIDと利用者端末のアドレスとを取得し、該取得したアドレスの利用者端末に対して前記コンテンツIDに対応するコンテンツのファイル送信要求を送信することを特徴とする付記3〜7の何れかに記載のファイル交換装置。
【0130】
(付記9) 前記送信制御手段は、前記ライセンス転送の際にDRM認証を行うことを特徴とする付記1〜8の何れかに記載のファイル交換装置。
(付記10) 前記平文ファイルの暗号化は共通鍵で行われ、受信側のファイル交換装置との間で共通する秘密鍵または受信側のファイル交換装置の公開鍵により前記共通鍵を暗号化して前記ライセンスを生成することを特徴とする請求項1〜9の何れかに記載のファイル交換装置。
【0131】
(付記11) 前記ライセンスは、受信側での再送信条件を指定する情報を前記共通鍵に連結してから前記暗号化を行うことにより生成することを特徴とする付記10記載のファイル交換装置。
【0132】
(付記12) 利用者端末間でのファイル交換機能を提供する、該利用者端末が有するファイル交換装置において、
受信したファイルに署名がない場合、または受信した署名付きファイルの該署名をチェックし、該署名が正当ではないと判定した場合には、前記受信したファイルのコンテンツを利用させない受信制御手段を有することを特徴とするファイル交換装置。
【0133】
(付記13) 付記1記載のファイル交換装置と通信を行うサーバであって、
各ファイル交換装置から利用者の個人情報、公開鍵を含む登録要求が送られてくる毎に、該個人情報を登録すると共に、認証局に対して該公開鍵に対応する証明書の発行を依頼し、発行された証明書を前記ファイル交換装置に転送するパーソナライセーション手段を有することを特徴とする個人情報登録・紹介サーバ。
【0134】
(付記14) 前記登録された利用者のファイル交換装置から任意のコンテンツファイルの登録依頼がある毎に該コンテンツファイルを登録し、登録したコンテンツファイルを任意のファイル交換装置に紹介する利用者コンテンツ紹介手段、
を更に有することを特徴とする付記13記載の個人情報登録・紹介サーバ。
【0135】
(付記15) 前記登録された利用者のコンテンツが、前記任意のファイル交換装置の利用者に販売された場合、課金を代行することを特徴とする付記13または14記載の個人情報登録・紹介サーバ。
【0136】
(付記16) 利用者端末間でのファイル交換機能を提供する、該利用者端末が有するファイル交換装置における送信制御方法であって、
平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶することを特徴とする送信制御方法。
【0137】
(付記17) 2次送信の際に、その暗号化ファイルに署名がない場合、該2次送信を許可しないか、または警告を表示したうえで強制的に2次送信者の署名を追加することを特徴とする付記16記載の送信制御方法。
【0138】
(付記18) 外部の個人情報登録サーバに対して前記ファイル交換装置の利用者の個人情報、公開鍵暗号方式の公開鍵を含む登録要求を送信し、該登録要求に対して前記個人情報登録サーバが仲介して認証局が発行した証明書を受け取り、前記暗号化ファイルに前記署名と該証明書を付加して送信することを特徴とする付記16または17記載の送信制御方法。
【0139】
(付記19) コンテンツを送信可能にしたい利用者のファイル交換装置は、紹介サーバに対して自身のDRMの登録要求を、該DRM内で秘密裏に生成した公開鍵・秘密鍵ペアの公開鍵と該利用者の個人情報を含めて送信し、
前記紹介サーバは、前記登録要求情報に不備がないかを確認し、不備がなければ,前記個人情報を登録すると共に、前記公開鍵を認証局に送付し、対応する証明書を発行してもらい、該証明書を前記DRMに対して登録完了の結果として送信し、
前記DRMは、前記証明書を受け取った後は、
利用者の平文コンテンツ送信要求に応じて 該平文コンテンツをDRM内で秘密裏に生成した共通鍵で暗号化し、
前記生成した秘密鍵を用いて、該暗号化コンテンツのデジタル署名を生成し、
該暗号化コンテンツに該デジタル署名を追加し、
前記紹介サーバに、該暗号化コンテンツに対応するコンテンツIDと自身のアドレスを登録し、
前記受信側のファイル交換装置は、前記紹介サーバのメニューを閲覧して、送信側の登録コンテンツを検索し、それを取得、閲覧、または購入したい場合、該メニュー上で当該コンテンツを選択し、
前記紹介サービスは、該選択されたコンテンツのコンテンツIDと送信側のアドレスを前記受信側のファイル交換装置に送信し、
前記受信側のファイル交換装置は、前記紹介サーバから取得したアドレスに対し、取得したコンテンツIDのコンテンツを要求し、DRM認証を行なって、ライセンス及び/又は署名付暗号化コンテンツを、送信側のファイル交換装置から取得し、
前記受信側のファイル交換装置は、取得した暗号化コンテンツの署名をチェックし、正常であれば、これを記録することを特徴とするファイル交換方法。
【0140】
(付記20) 受信したファイルに署名がない場合、または受信した署名付きファイルの該署名の正当性を判定し、該署名が正当ではないと判定した場合、または該署名付きファイルに添付されている証明書が失効している場合には、前記受信したファイルのコンテンツを利用させないことを特徴とする受信制御方法。
【0141】
(付記21) 利用者間でのファイル交換機能を有するコンピュータに、
平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶する機能、
を実現させる為のプログラム。
【0142】
(付記22) 2次送信の際に、その暗号化ファイルに署名がない場合、該2次送信を許可しないか、または警告を表示したうえで強制的に2次送信者の署名を追加する機能を更に有することを特徴とする付記21記載のプログラム。
【0143】
(付記23) 外部の特定のサーバに対して利用者の個人情報、公開鍵暗号方式の公開鍵を含む登録要求を送信し、該登録要求に対して前記特定のサーバが仲介して認証局が発行した証明書を受け取る機能と、
該証明書を受け取るまでは前記送信または送信可能化要求を受け付けない機能と、
を更に有することを特徴とする付記21または22記載のプログラム。
【0144】
(付記24) 利用者間でのファイル交換機能を有するコンピュータに、
受信したファイルに署名がない場合、または受信した署名付きファイルの該署名の正当性を判定し、該署名が正当ではないと判定した場合、または該署名付きファイルに添付されている証明書が失効している場合には、前記受信したファイルのコンテンツを利用させない機能、
を実現させる為のプログラム。
【0145】
【発明の効果】
以上、詳細に説明したように、本発明のファイル交換装置、個人情報登録・紹介サーバ、及びプログラムによれば、ファイル交換アプリの利用者が著作権保護問題を起こす危険性をできるだけ回避でき、コンテンツの不正な遠隔コピーを抑止し、以ってコンテンツホルダ等によるファイル交換アプリへの配信を促進させることが期待でき、また利用者自身のコンテンツを配信、販売を支援できる。
【図面の簡単な説明】
【図1】本例によるファイル交換機能を搭載した利用者端末の機能ブロック図である。
【図2】本例によるファイル交換アプリケーションを用いたファイル交換処理を説明する為の図である。
【図3】送信側のファイル交換装置の処理全体を示すフローチャート図である。
【図4】図3のコンテンツ送信可能化処理の詳細フローチャート図である。
【図5】図3のコンテンツ送信処理の詳細フローチャート図である。
【図6】コンテンツ受信側のファイル交換装置(DRM)の処理手順を説明する為のフローチャート図である。
【図7】(a)はSender登録要求情報、(b)はコンテンツ登録要求情報、(c)はアクセス条件情報の一例を示す図である。
【図8】本例によるファイル交換装置を用いたビジネスモデルの一例を示す図である。
【図9】図8に示すビジネスモデルに対応するネットワークシステム構成図を示す。
【図10】コンピュータのハードウェア構成の一例を示す図である。
【図11】プログラムを記録した記録媒体又はプログラムのダウンロードの一例を示す図である。
【符号の説明】
1 利用者端末
2 ファイル交換機能部
3 送信制御部
4 受信制御部
5 登録部
10 認証局
20 紹介サービスサーバ
21 パーソナライゼーション部
22 超流通コンテンツ登録部
23 コンテンツ/ライセンス配信サーバ紹介部
30 ファイル交換装置(送信側)
31 DRM(送信側)
40 ファイル交換装置(受信側)
41 DRM(受信側)
50 Sender登録要求情報
51 要求ID
52 公開鍵
53 URL
54 氏名
55 住所
56 クレジットカードID
57 振込み先口座番号
58 他の個人情報
60 コンテンツ登録要求情報
61 要求ID
62 公開鍵証明書
63 URL
64 コンテンツID
65 販売価格
66 商品宣伝情報
67 その他の情報
70 アクセス条件情報
71 再生可能回数
72 移動可能回数
73 再生可能耐攻撃レベル
74 再生可能時間
75 再生期限
76 その他の情報
81 コンテンツ(ライセンス)ホルダ
82 暗号化コンテンツ配信プロバイダ
83 銀行/信用会社
84 紹介サービス業者
85 ファイル交換アプリ送信機能利用者
86 ファイル交換アプリ受信機能利用者
87 広告依頼者
91 利用者端末
91a 携帯電話/PHS
91b パーソナルコンピュータ
92 認証局サーバ
93 紹介サーバ
94 配信サーバ
95 広告配信サーバ
96 インターネット
97 ゲートウェイ
98 移動通信ネットワーク
99 基地局
100 コンピュータ
101 CPU
102 メモリ
103 入力装置
104 出力装置
105 外部記憶装置
106 媒体駆動装置
107 ネットワーク接続装置
108 バス
109 可搬型記録媒体
110 サーバ
111 プログラム(データ)
120 ネットワーク

Claims (7)

  1. 利用者端末間でのファイル交換機能を提供する、該利用者端末が有するファイル交換装置において、
    平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶し、任意のファイルの送信要求を受信すると該要求されたファイルが前記送信可能化領域に記憶されているか否かを判定して記憶されていない場合には該要求されたファイルの送信は行わない送信制御手段を有し、
    前記送信制御手段は、2次送信の際に、その暗号化ファイルに署名がない場合、該暗号化ファイルを前記送信可能化領域に記憶せず、または警告を表示したうえで2次送信者の署名を追加して前記送信可能化領域に記憶することを特徴とするファイル交換装置。
  2. 受信したファイルに署名がない場合、または受信した署名付きファイルの該署名の正当性を判定し、該署名が正当ではないと判定した場合には、前記受信したファイルのコンテンツを利用させない受信制御手段を、
    更に有することを特徴とする請求項1記載のファイル交換装置。
  3. 外部の個人情報登録サーバに対して前記ファイル交換装置の利用者の個人情報、公開鍵暗号方式の公開鍵を含む登録要求を送信し、該登録要求に対して前記個人情報登録サーバが仲介して認証局が発行した証明書を受け取る登録手段を更に備え、
    前記送信制御手段は、該登録手段により登録が行われると、利用可能となることを特徴とする請求項1または2記載のファイル交換装置。
  4. 前記送信制御手段または受信制御手段は、耐攻撃モジュール化されており、該耐攻撃モジュールはDRM(Digital Right Management)を有し、
    前記送信可能化領域は前記DRM以外は書き換えできない領域であることを特徴とする請求項1〜3の何れかに記載のファイル交換装置。
  5. 利用者間でのファイル交換機能を有するコンピュータに、
    平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶する機能と、
    任意のファイルの送信要求を受信すると該要求されたファイルが前記送信可能化領域に記憶されているか否かを判定して記憶されていない場合には該要求されたファイルの送信は行わない機能と、
    2次送信の際に、その暗号化ファイルに署名がない場合、該暗号化ファイルを前記送信可能化領域に記憶せず、または警告を表示したうえで2次送信者の署名を追加して前記送信可能化領域に記憶する機能と、
    を実現させる為のプログラム。
  6. 受信したファイルに署名がない場合、または受信した署名付きファイルの該署名の正当性を判定し、該署名が正当ではないと判定した場合には、前記受信したファイルのコンテンツを利用させない機能を更に有することを特徴とする請求項5記載のプログラム。
  7. 利用者端末間でのファイル交換機能を提供する、該利用者端末が有するファイル交換装置における送信制御方法であって、
    平文ファイルを暗号化し、ライセンスを生成し、該暗号化されたファイルまたは該ライセンスに対して秘密鍵でデジタル署名し、デジタル署名がない場合には前記ファイルまたはライセンスに前記秘密鍵でデジタル署名を追加して、送信可能化領域に記憶し、
    任意のファイルの送信要求を受信すると、該要求されたファイルが前記送信可能化領域に記憶されているか否かを判定して、記憶されていない場合には該要求されたファイルの送信は行わないように制御し、
    2次送信の際に、その暗号化ファイルに署名がない場合、該暗号化ファイルを前記送信可能化領域に記憶せず、または警告を表示したうえで2次送信者の署名を追加して前記送信可能化領域に記憶することを特徴とする送信制御方法。
JP2002175888A 2002-06-17 2002-06-17 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム Expired - Fee Related JP4155393B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002175888A JP4155393B2 (ja) 2002-06-17 2002-06-17 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
US10/463,006 US20030233549A1 (en) 2002-06-17 2003-06-16 File exchange apparatus, personal information entry/introduction server, transmission controlling method, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002175888A JP4155393B2 (ja) 2002-06-17 2002-06-17 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2004023456A JP2004023456A (ja) 2004-01-22
JP4155393B2 true JP4155393B2 (ja) 2008-09-24

Family

ID=29728064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002175888A Expired - Fee Related JP4155393B2 (ja) 2002-06-17 2002-06-17 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US20030233549A1 (ja)
JP (1) JP4155393B2 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
EP1738540B1 (en) 2004-03-16 2017-10-04 Icontrol Networks, Inc. Premises management system
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
KR20060066628A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20070061265A1 (en) * 2005-03-17 2007-03-15 Speedus Corp. A system and method for the provision of audio and/or visual services
JP4403124B2 (ja) * 2005-09-22 2010-01-20 株式会社ドリームボート コンテンツ共有のためのシステム、装置、方法およびプログラム
US7587045B2 (en) * 2005-10-03 2009-09-08 Kabushiki Kaisha Toshiba System and method for securing document transmittal
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
WO2008018457A1 (fr) * 2006-08-10 2008-02-14 Panasonic Corporation Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
TWI394459B (zh) * 2007-05-16 2013-04-21 Sony Corp Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
WO2012014311A1 (ja) * 2010-07-30 2012-02-02 インフォカート株式会社 デジタル著作権管理とアフィリエイトが融合したコンテンツ販売促進システム及び情報処理方法
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9639901B2 (en) * 2011-01-03 2017-05-02 David Montoya Geo-location systems and methods
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication
CN102201919B (zh) * 2011-06-17 2013-07-10 深圳一卡通新技术有限公司 基于数字证书的移动终端实名信息传输系统与方法
US20140330688A1 (en) * 2013-05-01 2014-11-06 Bonaire Software Solutions, Llc System and method for creating and managing a charging condition matrix
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US9538016B2 (en) * 2014-10-31 2017-01-03 Alcatel Lucent Handling of reduced partial CDRs in an offline charging system
BR112019011910B1 (pt) 2016-12-20 2023-02-23 Colgate-Palmolive Company Composição para higiene bucal
WO2018118498A1 (en) 2016-12-20 2018-06-28 Colgate-Palmolive Company Oral care composition
US11316898B2 (en) * 2018-01-08 2022-04-26 Irdeto B.V. Method and apparatus for policy-based management of assets
CN109493262A (zh) * 2018-11-14 2019-03-19 北京天威诚信电子商务服务有限公司 一种法律服务的处理方法、装置、介质及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098091A (en) * 1996-12-30 2000-08-01 Intel Corporation Method and system including a central computer that assigns tasks to idle workstations using availability schedules and computational capabilities
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6356929B1 (en) * 1999-04-07 2002-03-12 International Business Machines Corporation Computer system and method for sharing a job with other computers on a computer network using IP multicast
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
US7082604B2 (en) * 2001-04-20 2006-07-25 Mobile Agent Technologies, Incorporated Method and apparatus for breaking down computing tasks across a network of heterogeneous computer for parallel execution by utilizing autonomous mobile agents

Also Published As

Publication number Publication date
US20030233549A1 (en) 2003-12-18
JP2004023456A (ja) 2004-01-22

Similar Documents

Publication Publication Date Title
JP4155393B2 (ja) ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
US7415439B2 (en) Digital rights management in a mobile communications environment
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4901815B2 (ja) ストリーミングデータを配給する方法、該方法に用いるクライアントデバイスおよびオーダサーバ
US8539233B2 (en) Binding content licenses to portable storage devices
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
JP2004530222A (ja) ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
Chen An all-in-one mobile DRM system design
EP1693731A1 (en) Digital rights management in a mobile communications environment
EP2120172A1 (en) Method and system for legally sharing copyright-protected digital contents
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
Gaber Support Consumers' Rights in DRM: A Secure and Fair Solution to Digital License Reselling Over the Internet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080702

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4155393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees