JP4503794B2 - コンテンツ提供方法及び装置 - Google Patents
コンテンツ提供方法及び装置 Download PDFInfo
- Publication number
- JP4503794B2 JP4503794B2 JP2000218408A JP2000218408A JP4503794B2 JP 4503794 B2 JP4503794 B2 JP 4503794B2 JP 2000218408 A JP2000218408 A JP 2000218408A JP 2000218408 A JP2000218408 A JP 2000218408A JP 4503794 B2 JP4503794 B2 JP 4503794B2
- Authority
- JP
- Japan
- Prior art keywords
- recipient
- content
- ticket data
- encrypted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000012797 qualification Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000013523 data management Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、コンテンツ提供方法及び装置に関し、特に通信ネットワークを利用した、コンテンツの取得資格の有無を検証するコンテンツ提供方法及び装置に関する。
【0002】
【従来の技術】
コンテンツ受取者と提供者の二者間において、通信ネットワークを用いて各種のコンテンツを授受する際には、正しい受取者であることを検証したい場合がある。このような場合は、コンテンツの受取者がコンテンツ提供者に対して当該コンテンツの要求を行い、コンテンツ提供者は当該コンテンツを受け取るのに妥当な受取者かどうかを検証した後に、受取者がコンテンツを受け取るのが、一般的である。また、ネットワーク上でのパスワードの盗み見や、受け取りコンテンツの横取りを防止する為には、通信路を暗号化するための手段であるSSL(Secure Socket Layer)を用いるのが一般的である。
【0003】
また、現在国際的な標準化団体であるIETF(Internet Engineer Task Force)で標準化が行われている取引プロトコルIOTP(Internet Open Trading Protocol)では、コンテンツの受取資格授与者と当該コンテンツの提供者が分離しており、受取資格授与者に相当するサーバからコンテンツの情報や取得資格情報を取得し、その情報をコンテンツ提供者へ送ってコンテンツを取得する。
【0004】
【発明が解決しようとする課題】
かかる従来の方法においては、次のような問題がある。
【0005】
まず、二者間でのコンテンツ授受の場合においては、コンテンツ提供者が複数存在した場合、それらコンテンツを一括管理する窓口の役割を果たす第三者機関を設ける場合がある。この場合、その第三者機関が当該コンテンツを複製して使用する可能性がある。また、各コンテンツ提供者がコンテンツ提供時に受取者に関する情報(物品送付の場合の住所や、アンケート情報など)を取得したい場合には、窓口たる第三者機関を通し、間接的に受け取ることになる為、第三者に改ざんされても分からない。
【0006】
また、IOTPにおいては、現状では本当に受取者が正当かどうかを検証する機構が存在しない。したがって、これまでのデータを受取者が他の人に渡した場合にその人がコンテンツを受け取れてしまう可能性がある。
【0007】
本発明の目的は、コンテンツの受取資格授与者と提供者を明確に分離することにより受取資格授与者が授与対象コンテンツデータを管理することを避け、その上で受取資格授与者が権利を与えた当該受取者のみが安全に受け取ることができるコンテンツ提供方法及び装置を提供することにある。
【0008】
また本発明の他の目的は、正当なコンテンツ受取者からの情報を正確にコンテンツ提供者が受け取ることが出来るコンテンツ提供方法及び装置を提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明は、受取者装置と資格授与者装置とコンテンツ提供者装置とを接続した通信ネットワークを用いたコンテンツ提供方法であって、前記受取者装置において、取得したいコンテンツに関する要求情報を前記資格授与者装置に送付するステップと、前記資格授与者装置において、前記コンテンツに関する要求情報に関連したチケットデータを受取者の公開鍵を用いて暗号化し、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて電子署名を行なった後、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付するステップと、前記受取者装置において、前記暗号化チケットデータを受取者の秘密鍵を用いて復号し、復号したチケットデータと前記暗号化チケットデータと前記電子署名情報とを前記コンテンツ提供者装置に送付するステップと、前記コンテンツ提供者装置において、資格授与者の公開鍵を用いて前記電子署名情報を検証し、前記チケットデータを受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認した後、受取者装置へ送るべきコンテンツ情報を受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付するステップと、前記受取者装置において、前記暗号化コンテンツ情報を受取者の秘密鍵で復号するステップとを備えたことを特徴とする。
【0010】
また本発明は、受取者装置と資格授与者装置とコンテンツ提供者装置とを接続した通信ネットワークを用いたコンテンツ提供方法であって、前記受取者装置において、受取者の公開鍵および取得したいコンテンツに関する要求情報を前記資格授与者装置に送付するステップと、前記資格授与者装置において、前記コンテンツに関する要求情報に関連したチケットデータを前記受取者の公開鍵を用いて暗号化し、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて電子署名を行なった後、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付するステップと、前記受取者装置において、前記暗号化チケットデータを受取者の秘密鍵を用いて復号し、復号したチケットデータと前記暗号化チケットデータと前記電子署名情報と前記受取者の公開鍵とを前記コンテンツ提供者装置に送付するステップと、前記コンテンツ提供者装置において、資格授与者の公開鍵を用いて前記電子署名情報を検証し、前記チケットデータを前記受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認した後、受取者装置へ送るべきコンテンツ情報を前記受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付するステップと、前記受取者装置において、暗号化コンテンツ情報を受取者の秘密鍵で復号するステップとを備えたことを特徴とする。
【0011】
また本発明は、上述のコンテンツ提供方法において、前記コンテンツ提供者装置による前記暗号化チケットデータの整合性の確認後、受取者に関する情報取得の為の入力フォームを前記コンテンツ提供者装置から前記受取者装置に送るステップと、前記受取者装置において、前記入力フォームに対応する情報を受取者が入力することにより入力済みフォームを生成し、受取者の秘密鍵を用いて電子署名を施して前記コンテンツ提供者装置に送るステップと、前記コンテンツ提供者装置において、前記電子署名を受取者装置の公開鍵を用いて検証した後、前記コンテンツ情報を受取者の公開鍵で暗号化した暗号化コンテンツ情報を前記受取者装置へ送付するステップとをさらに備えたことを特徴とする。
【0012】
また本発明は、上述のコンテンツ提供方法において、前記資格授与者装置が前記受取者装置に前記暗号化チケットデータを送る際、資格授与者の公開鍵を含み資格授与者を客観的に証明する証明書を添付し、前記受取者装置が前記コンテンツ提供者装置に前記チケットデータを送る際、前記資格授与者の証明書を添付し、前記コンテンツ提供者装置は、前記資格授与者の証明書を検証するとともに、前記資格授与者の電子署名情報を検証する際、前記資格授与者の証明書から取得した資格授与者の公開鍵を用いることを特徴とする。
【0013】
さらに本発明は、受取者装置と資格授与者装置とコンテンツ提供者装置とを通信ネットワークを介して接続したコンテンツ提供システムであって、前記受取者装置は、取得したいコンテンツに関する要求情報を前記資格授与者装置に送付する手段と、前記資格授与者装置から送られてくる暗号化チケットデータを受取者の秘密鍵を用いて復号する手段と、復号したチケットデータと前記暗号化チケットデータとその電子署名情報とを前記コンテンツ提供者装置に送付する手段と、前記コンテンツ提供者装置から送られてくる暗号化コンテンツ情報を受取者の秘密鍵で復号する手段とを備え、前記資格授与者装置は、前記コンテンツに関する要求情報に関連したチケットデータを受取者の公開鍵を用いて暗号化する手段と、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて生成した電子署名情報を付す手段と、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付する手段とを備え、前記コンテンツ提供者装置は、資格授与者の公開鍵を用いて前記電子署名情報を検証する手段と、前記チケットデータを受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認する手段と、受取者装置へ送るべきコンテンツ情報を受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付する手段とを備えたことを特徴とする。
【0014】
さらに本発明は、受取者装置と資格授与者装置とコンテンツ提供者装置とを通信ネットワークを介して接続したコンテンツ提供システムであって、前記受取者装置は、受取者の公開鍵および取得したいコンテンツに関する要求情報を前記資格授与者装置に送付する手段と、前記資格授与者装置から送られてくる暗号化チケットデータを受取者の秘密鍵を用いて復号する手段と、復号したチケットデータと前記暗号化チケットデータとその電子署名情報と前記受取者の公開鍵とを前記コンテンツ提供者装置に送付する手段と、前記コンテンツ提供者装置から送られてくる暗号化コンテンツ情報を受取者の秘密鍵で復号する手段とを備え、前記資格授与者装置は、前記コンテンツに関する要求情報に関連したチケットデータを受取者の公開鍵を用いて暗号化する手段と、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて生成した電子署名情報を付す手段と、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付する手段とを備え、前記コンテンツ提供者装置は、資格授与者の公開鍵を用いて前記電子署名情報を検証する手段と、前記チケットデータを受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認する手段と、受取者装置へ送るべきコンテンツ情報を受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付する手段とを備えたことを特徴とする。
【0015】
さらに本発明は、上述のコンテンツ提供システムにおいて、前記コンテンツ提供者装置による前記暗号化チケットデータの整合性の確認後、受取者に関する情報取得の為の入力フォームを前記コンテンツ提供者装置から前記受取者装置に送る手段と、前記受取者装置において、前記入力フォームに対応する情報を受取者が入力することにより入力済みフォームを生成し、受取者の秘密鍵を用いて電子署名を施して前記コンテンツ提供者装置に送る手段と、前記コンテンツ提供者装置において、前記電子署名を受取者装置の公開鍵を用いて検証した後、前記コンテンツ情報を受取者の公開鍵で暗号化した暗号化コンテンツ情報を前記受取者装置へ送付する手段とをさらに備えたことを特徴とする。
【0016】
さらに本発明は、上述のコンテンツ提供システムにおいて、前記資格授与者装置における前記受取者装置に前記暗号化チケットデータを送付する手段は、送付するデータに、資格授与者の公開鍵を含み資格授与者を客観的に証明する証明書を含め、前記受取者装置における前記コンテンツ提供者装置に前記チケットデータを送付する手段は、送付するデータに、前記資格授与者の証明書を含め、前記コンテンツ提供者装置における前記電子署名情報を検証する手段は、前記資格授与者の証明書を検証するとともに、前記資格授与者の電子署名情報を検証する際、前記資格授与者の証明書から取得した資格授与者の公開鍵を用いるものであることを特徴とする。
【0017】
本発明によれば、正当な受取者のみが受取者装置で受取者の秘密鍵で復号することができないため、正当な受取者のみがコンテンツを受け取ることができる。
【0018】
また、上記において、暗号化チケットデ−タの突き合わせチェックを行なった後に、コンテンツ提供者装置が受取者装置に記入フォ−ムを送り、受取者がフォ−ムに記入した後に受取者の秘密鍵を用いて電子署名処理を施すことにより、コンテンツ提供者装置は正当な受取者から改ざんなしに記入済フォ−ムを受け取ることが出来る。
【0019】
【発明の実施の形態】
以下、図面を用いて、本発明の実施の形態を詳細に説明する。
【0020】
図1は、本発明に係わるコンテンツ受取方法を適用したコンテンツ受取装置の一実施形態におけるシステム構成を示すブロック図である。本実施の形態では、インターネットビジネスとして電子懸賞を行う場合において、景品をデジタルコンテンツとした場合の受取を電子的に行うときのコンテンツ受取システムを一例として説明を行う。
【0021】
図1に示すように、本システムは、受取者装置100、資格授与者装置110、及びコンテンツ提供者装置120がネットワーク130を介して接続されて構成されている。受取者装置100は、懸賞申込を行い、当選した場合には当該コンテンツを受け取ることになる受取者の計算機システムである。資格授与者装置110は、懸賞の募集を行い、懸賞受付や、抽選、当選発表を行い、当選者たる受取者にデジタルコンテンツを受け取ることを許可する許可証に相当するチケットデータを発行する資格授与者の計算機システムである。コンテンツ提供者装置120は、実際にデジタルコンテンツを管理し、正当な受取者に当該デジタルコンテンツを送るコンテンツ提供者により運用される計算機システムである。これらの装置100〜120の間で懸賞システムにおけるさまざまな情報がネットワーク130を介してやりとりされる。
【0022】
各計算機システム100〜120としては、パーソナルコンピュータ、ワークステーションなどの現在一般に広く使われている計算機を用いることができる。また、これらの計算機は、より大型の、いわゆる汎用計算機で構成されてもよく、あるいは、その計算機が設けられる各機関におけるLAN等で接続された複数の計算機からなる計算機システムとして構成されるものであっても、後述する計算機システムとしての機能を実現し得るものであればかまわない。なお、ネットワーク130に接続される計算機システムは図のように3つに制限されるわけではなく、任意の数の計算機システムが接続されていてよい。
【0023】
図2は、受取者が使用する計算機システムである受取者装置100の構成を示すブロック図である。なお、図においては、本実施の形態において、懸賞システムを実現する為に必要な機能構成を示している。受取者装置100はその他の機能を備えていても良い。ここでは、本発明に直接的に関係していない機能については、特に図示せず、また、説明も省略する。
【0024】
図2に示すように、受取者装置100は、権利取得依頼入力部205、権利取得依頼メッセ−ジ生成部210、鍵管理部215、チケットデ−タ受取確認部220、コンテンツ受取依頼メッセ−ジ生成部225、暗号化コンテンツ復号部235、メッセ−ジ送信部240、メッセ−ジ受信部245、コンテンツ利用部250、画面出力部255、入力済みフォ−ム生成部260、及び電子署名付き入力済みフォ−ム生成部265を備えている。
【0025】
権利取得依頼入力部205は、懸賞の応募者である受取者が取得したいコンテンツを特定する情報を入力する。本情報は事前に資格授与者から与えられていて、それを流用しても良い。
【0026】
鍵管理部215は、受取者が所有する、誰にも開示してはならない鍵である受取者秘密鍵と、受取者秘密鍵と対になる第三者に開示しても良い鍵である受取者公開鍵を管理する。
【0027】
権利取得依頼メッセ−ジ生成部210は、権利取得依頼入力部205から取得した権利取得依頼デ−タと、鍵管理部215から取得した受取者公開鍵とを連結し、資格授与者装置110へ送る為の権利取得依頼メッセ−ジを生成して、メッセ−ジ送信部240へ渡す。
【0028】
チケットデ−タ受取確認部220は、メッセ−ジ受信部245から暗号化されたチケットデ−タを受取り、鍵管理部215から受取者秘密鍵を取り出して暗号化されたチケットデ−タの復号を行う。受取者秘密鍵により復号が出来ることを確認することにより、チケットデ−タがそれを受け取った受取者にたいして与えられたものであることを確認できる。
【0029】
コンテンツ受取依頼メッセ−ジ生成部225は、チケットデ−タ受取確認部220により復号したチケットデ−タを受取るとともに、メッセ−ジ受信部245より電子署名付き暗号化チケットデ−タを受取り、コンテンツ受取者装置110へ送る為のコンテンツ受取依頼メッセ−ジを生成してメッセ−ジ送信部240へ渡す。
【0030】
暗号化コンテンツ復号部235は、メッセ−ジ受信部245から暗号化コンテンツを受け取り、鍵管理部215から受取者公開鍵を取得し、復号を行う。また復号を行ったコンテンツをコンテンツ利用部250へ渡す。
【0031】
入力済みフォ−ム生成部260は、メッセ−ジ受信部245から受け取った入力フォ−ムを用いてデ−タを入力し、入力済みフォ−ムを生成する。電子署名付き入力済みフォ−ム生成部265は、入力済みフォ−ム生成部260から受け取った入力済みフォ−ムに鍵管理部215から取得した受取者秘密鍵を用いて電子署名を施し、電子署名付き入力済みフォ−ムを生成し、メッセ−ジ送信部240へ送る。
【0032】
図3は、資格授与者の計算機システムである資格授与者装置110の構成を示すブロック図である。なお、図においては、本実施の形態において、懸賞システムを実現する為に必要な機能構成を示している。資格授与者装置110はその他の機能を備えていても良い。ここでは、本発明に直接的に関係していない機能については、特に図示せず、また、説明も省略する。
【0033】
図3に示すように、資格授与者装置110は、メッセ−ジ受信部305と、抽選部310と、チケットデ−タ管理部315と、チケットデ−タ暗号部320と、暗号化チケットデ−タ署名部325と、メッセ−ジ送信部330と、鍵・証明書管理部335とを備えている。
【0034】
抽選部310は、メッセ−ジ受信部305から受け取った権利取得依頼に関して、前記依頼を当選させコンテンツ受け取り資格を与えるかどうかを判断する。
【0035】
チケットデ−タ暗号部320は、抽選部310が資格を与えると判断した場合に、権利取得依頼メッセ−ジを元に、チケットデ−タ管理部315からチケットデ−タを取り出し、前記チケットデ−タを権利取得依頼メッセ−ジ付属の受取者公開鍵を用いて暗号化し、前記チケットデ−タを、権利を与えた受取者のみが権利行使出来るようにする。チケットデータ管理部315は、正当な資格を与えるためのチケットデータを管理している。
【0036】
暗号化チケットデ−タ署名部325は、チケットデ−タ暗号部320で生成した暗号化チケットデ−タに対し、その暗号化チケットデ−タを資格授与者が生成したことを証明する電子署名デ−タを鍵・証明書管理部335から取得した資格授与者秘密鍵を用いて生成し、付与する。また、資格授与者秘密鍵に対応した資格授与者公開鍵が、確かに資格授与者のものであることを、コンテンツ提供者承認の機関が承認していることを示す、資格授与者証明書を付与する。本資格授与者証明書には、資格授与者公開鍵が含まれている。生成した電子署名つき暗号化チケットデ−タは、メッセ−ジ送信部330に渡される。
【0037】
図4は、コンテンツ提供者の計算機システムであるコンテンツ提供者装置120の構成を示すブロック図である。なお、図においては、本実施の形態において、懸賞システムを実現する為に必要な機能構成を示している。コンテンツ取扱者装置120はその他の機能を備えていても良い。ここでは、本発明に直接的に関係していない機能については、特に図示せず、また、説明も省略する。
【0038】
図4に示すように、コンテンツ提供者装置120は、メッセ−ジ受信部405と、暗号化チケットデ−タ電子署名検証部410と、チケットデ−タ暗号部415と、突合わせチェック部420と、受取者デ−タ保管部425と、入力フォ−ム生成部430と、入力済みフォ−ム電子署名検証部435と、コンテンツ管理部440と、コンテンツ暗号部445と、メッセ−ジ送信部450とを備えている。
【0039】
暗号化チケットデータ電子署名検証部410は、メッセ−ジ受信部405から受け取ったコンテンツ受取依頼メッセ−ジに含まれている暗号化チケットデ−タに関する電子署名情報を検証し、暗号化チケットデ−タが正当であること、つまり資格を与えても良い資格授与者から発行されていることをチェックする。
【0040】
チケットデ−タ暗号部415は、メッセ−ジ受信部405からチケットデ−タと受取者公開鍵を受け取り、チケットデ−タを前記受取者公開鍵を用いて暗号化する。チケットデ−タ暗号部415で生成された暗号化チケットデ−タは、公開鍵が抽選申込時に使用されたものであるかどうかを検証するために、メッセ−ジ受信部405から渡された暗号化チケットデ−タと突き合わせ検証部420にて突き合わせ検証される。
【0041】
入力済みフォ−ム電子署名検証部435は、メッセ−ジ受信部405から受け取った入力済みフォ−ムに関する電子署名を、デ−タ保管部425から受取者公開鍵を取得して検証を行なった後に、当該入力済みフォ−ムをデ−タ保管部425へ格納する。
【0042】
コンテンツ暗号部445は、デ−タ保管部425に保管していたチケットデ−タからコンテンツ管理部440にて管理している関連コンテンツを取り出し、デ−タ保管部425に保管していた受取者公開鍵で暗号化してメッセ−ジ送信部450へ渡す。本暗号化コンテンツは暗号化した受取者公開鍵と対になる受取者秘密鍵の所有者のみしか復号できない為、コンテンツを資格授与者装置110が授与した正当な受取者装置100のみへ安全に渡すことが出来る。
【0043】
図5は、本実施の形態のコンテンツ受取システムにおけるメッセ−ジのやりとりを示した全体フロ−図である。
【0044】
受取者装置100は、懸賞に応募する為の情報をあらかじめ資格授与者装置110から取得しているものとする。また、公開鍵と、それに対応する秘密鍵も、事前に鍵管理部215に保持しているものとする。
【0045】
ステップ510にて、受取者装置100は、権利取得要求メッセ−ジを資格授与者装置110へ送るために、権利取得依頼入力部205にて抽選に参加したい対象のコンテンツ情報を設定し、権利取得要求情報を生成する。その後、鍵管理部215から受取者公開鍵を取り出し、受取者公開鍵と権利取得要求情報から権利取得要求メッセ−ジを生成し、ステップ510にて資格授与者装置110へ送る。
【0046】
図6は、資格授与者装置100へ送る権利取得要求メッセ−ジのデ−タ構成図である。権利取得要求メッセ−ジ700は、権利取得要求情報710と受取者公開鍵720から構成される。
【0047】
資格授与者装置110は、権利取得要求メッセ−ジ700を受信後、抽選部310にて当該要求を当選と扱うか落選と扱うかを決定する(ステップ512)。落選の場合は、落選したことを示す情報を受取者装置100へ送付し、終了する。当選の場合は、権利取得要求情報710と関連したチケットデ−タをチケットデ−タ管理部315から取得する。
【0048】
図7は、チケットデ−タのデ−タ構成図である。チケットデ−タ900は、コンテンツ提供者装置120の所在を示すコンテンツ提供者アドレス910とコンテンツ提供者装置120が提供すべきコンテンツを識別する為に使用するコンテンツ識別情報920から構成される。
【0049】
次に、チケットデ−タ900を受取者公開鍵720を用いて暗号化する(ステップ514)。これにより、暗号化チケットデ−タ1010の復号が、受取者公開鍵720と対になる受取者秘密鍵を保持する受取者、つまり当選した受取者装置100のみにしかできないようにする。その後、資格授与者が当該デ−タを生成したことを保証する為に、鍵・証明書管理部335から資格授与者秘密鍵を取り出し、生成した暗号化チケットデ−タへ電子署名を施し、前記資格授与者秘密鍵と対になる資格授与者公開鍵を含む証明書を付与する(ステップ516)。このようにして生成した署名付き暗号化チケットデ−タ1000を受取者装置100へ送る(ステップ520)。
【0050】
ここで、電子署名は、所定のハッシュ関数を用いて受渡データ、ここでは暗号化チケットデ−タのハッシュ値を取得し、自己の秘密鍵で暗号化して得られた情報である。ハッシュ関数とは、元のデータと一意に結びつけることができ、かつデータ量を削減したデータを作成することができる一方向性関数である。また、証明書は、第三者により発行され、その所持者を客観的に証明するための情報である。ここでは、認証される機関が使用する自己秘密鍵情報に対応した公開鍵情報に対し、第三者の秘密鍵情報で電子署名を施したデータであり、電子署名時には電子署名を行なった機関を特定することが出来る。
【0051】
図8は、署名付き暗号化チケットデ−タのデ−タ構成図である。署名付き暗号化チケットデ−タ1000は、チケットデ−タ900を受取者の公開鍵720で暗号化した暗号化チケットデ−タ1010と、暗号化チケットデ−タ1010に対して電子署名を施した資格授与者電子署名1020と、資格授与者の証明書が設定される資格授与者証明書1030とから構成される。
【0052】
なお本実施の形態では、資格授与者装置110は、権利取得要求情報710を受け取った後、直ちに抽選を行ない、署名付き暗号化チケットデータ1000を返しているが、資格授与者装置110は、例えば一旦複数の受取者装置から権利取得要求メッセージを受理し、一定の期間後にまとめて抽選を行ない、当選者に対して署名付き暗号化チケットデータ1000を送付することとしてもよい。この場合、署名付き暗号化チケットデータ1000は、電子メールにて受取者装置100に送ってもよいし、WWW上に公開して、受取者装置100がWWWサーバにアクセスして取得しても良い。この場合、当選者以外の受取者が署名付き暗号化チケットデータ1000を取得したとしても、当該当選者の秘密鍵を持っていなければ復号できない。
【0053】
図5に戻って、受取者装置100は、署名付き暗号化チケットデ−タ1000を受け取った後、鍵管理部215から受取者秘密鍵を取り出し、チケットデータ受取確認部220により暗号化チケットデ−タ1010に対する復号処理を行なう(ステップ525)。受取者装置100は、その際にチケットデ−タ900の内容を画面出力により確認してもよい。その後、コンテンツ受取依頼メッセ−ジ生成部225にて、復号に用いた受取者公開鍵と復号したチケットデ−タとを、署名付き暗号化チケットデ−タ1000に付与し、コンテンツ提供者120へ送る(ステップ530)。その際、コンテンツ提供者装置120へは、チケットデ−タ900内のコンテンツ提供者アドレス910を用いてメッセ−ジを送る。
【0054】
図9は、コンテンツ受取依頼メッセ−ジのデ−タ構成図である。コンテンツ受取依頼メッセ−ジ1200は、電子署名つき暗号化チケットデ−タ1000にチケットデ−タ1210と受取者公開鍵1220(実際には受取者公開鍵720と同様の鍵)が付加されて構成される。
【0055】
コンテンツ提供者装置120は、コンテンツ受取依頼メッセ−ジ1200を受け取った後、暗号化チケットデ−タ1010が、コンテンツ提供者装置120からみて正当な資格授与者が発行しているものかどうかを確認する為に、ステップ533において、資格授与者証明書1030を用いて資格授与者電子署名1020に関して電子署名検証部410により電子署名検証を行ない、その結果を判定する。この確認は、証明書がコンテンツ提供者と契約関係のある資格授与者のものかどうかの確認と、証明書から得られた資格授与者の公開鍵情報を使って電子署名を復号して得られるハッシュ値と暗号化チケットデ−タ1010から得られるハッシュ値とを比較することにより行われる。この判別の結果、暗号化チケットデ−タまたは資格授与者電子電子署名のいずれかが不当である場合は、エラ−処理を実施し処理を終了する。
【0056】
ステップ533において電子署名の妥当性が検証された後、チケットデ−タ暗号部415にてチケットデ−タ1210を受取者公開鍵1220で暗号化し、暗号化チケットデ−タ1010と突き合わせ検証を行ない、その結果を判定し、受取者公開鍵1220が、抽選申込時に使用され、資格授与者装置110が暗号化チケットデ−タの生成に用いた公開鍵720と同一かどうかを確認する(ステップ536)。この判別の結果、一致しなかった場合は、エラ−処理を実施して処理を終了する。
【0057】
ステップ536において、受取者公開鍵1220が、抽選申込時に使用され、資格授与者装置110が暗号化チケットデ−タ1010の生成に用いた受取者公開鍵720と同一であった場合、デ−タ保管部425内のチケットデ−タ900のコンテンツ識別情報920を用いてコンテンツ管理部440から該当コンテンツを取り出し、コンテンツ暗号部445で受取者公開鍵720(または1220)を用いて当該コンテンツを暗号化し(ステップ555)、暗号化コンテンツを受取者装置100へ返す(ステップ560)。
【0058】
受取者装置100は、コンテンツ提供者装置120から暗号化コンテンツを受け取り、鍵管理部215から受取者秘密鍵を取得し、暗号化コンテンツ復号部235にて暗号化コンテンツを復号し、コンテンツをコンテンツ利用部250に渡してコンテンツを利用する。
【0059】
上述の実施の形態において、ステップ536の結果、暗号化チケットデ−タの突き合わせが一致した場合、必要ならばコンテンツ提供者が受取者からアンケ−ト等の受取者情報を受け取る為の受取者情報取得フェ−ズ(570)を行なうようにしてもよい。この場合、コンテンツ提供者装置120は、受け取りたい情報に関する入力フォ−ムを生成し、受取者装置100へ送る(ステップ540)。受取者装置100は入力フォ−ムを画面出力部255にて表示し、受取者は表示内容にしたがって、入力装置から必要な情報を入力し、入力済みフォ−ムを生成し、受取者秘密鍵を用いて入力済みフォ−ムに対して電子署名を生成して付加し、ステップ550にてコンテンツ提供者装置へ送る。コンテンツ提供者装置120は、デ−タ保管部425から受取者公開鍵を取得し、電子署名検証を行ない、入力フォ−ム記入者が当選者であることを確かめ、記入デ−タをデータ保管部425へ保管する。なお受取者情報取得フェ−ズ(570)は、必要ならば繰り返すことが出来る。
【0060】
上述の実施の形態では懸賞商品としてデジタルコンテンツを用いたが、商品としては物品でもよい。この場合、配送先情報のなりすましを避ける為に配送先情報等は受取者情報取得フェーズ(570)を用いて行う。
【0061】
上述の実施の形態においては、電子懸賞における、景品をデジタルコンテンツとした場合の受取を電子的に行う場合のコンテンツ受取システムに関して述べたが、クレジットカードのポイントを用いてのデジタルコンテンツの配送システムとしても本発明を適用することができる。
【0062】
【発明の効果】
以上述べたように、本発明によれば、受取資格授与者たる第三者機関が授与対象コンテンツデータを管理することを避け、当該受取者のみが安全に受け取ることができる。また、資格授与者側とコンテンツ提供者間は事前に受取者情報を直接やりとりする必要はなく、コンテンツ提供者は事前に受取者に関するアクセスの為のパスワ−ド管理などのデ−タ−ベ−スを構築する必要はない。また、コンテンツ提供者装置は正当な受取者から改ざんなしに記入済フォ−ムを受け取ることが出来る。これは特にコンテンツ提供者が物品を受取者へ郵送する場合に、住所などの情報を正当な受取者から取得することに対して有効である。
【図面の簡単な説明】
【図1】本発明に係わるコンテンツ受取方法を適用したコンテンツ受取装置の一実施形態におけるシステム構成を示すブロック図である。
【図2】受取者の計算機システムである受取者装置の構成を示すブロック図である。
【図3】資格授与者の計算機システムである資格授与者装置の構成を示すブロック図である。
【図4】コンテンツ取扱者の計算機システムであるコンテンツ取扱者装置の構成を示すブロック図である。
【図5】インターネットビジネスにおいて、電子懸賞における景品をデジタルコンテンツとし受取を電子的に行う場合のコンテンツ受取システムを実現する場合のメッセ−ジのやりとりを示した全体フロ−図である。
【図6】資格授与者装置へ送る権利取得要求メッセ−ジのデ−タ構成図である。
【図7】チケットデ−タのデ−タ構成図である。
【図8】電子署名つき暗号化チケットデ−タのデ−タ構成図である。
【図9】コンテンツ受取依頼メッセ−ジのデ−タ構成図である。
【符号の説明】
100…受取者装置
110…資格授与者装置
120…コンテンツ提供者装置
Claims (8)
- 受取者装置と資格授与者装置とコンテンツ提供者装置とを接続した通信ネットワークを用いたコンテンツ提供方法であって、
前記受取者装置において、取得したいコンテンツに関する要求情報を前記資格授与者装置に送付するステップと、
前記資格授与者装置において、前記コンテンツに関する要求情報に関連したチケットデータを受取者の公開鍵を用いて暗号化し、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて電子署名を行なった後、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付するステップと、
前記受取者装置において、前記暗号化チケットデータを受取者の秘密鍵を用いて復号し、復号したチケットデータと前記暗号化チケットデータと前記電子署名情報とを前記コンテンツ提供者装置に送付するステップと、
前記コンテンツ提供者装置において、資格授与者の公開鍵を用いて前記電子署名情報を検証し、前記チケットデータを受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認した後、受取者装置へ送るべきコンテンツ情報を受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付するステップと、
前記受取者装置において、前記暗号化コンテンツ情報を受取者の秘密鍵で復号するステップと
を備えたことを特徴とするコンテンツ提供方法。 - 受取者装置と資格授与者装置とコンテンツ提供者装置とを接続した通信ネットワークを用いたコンテンツ提供方法であって、
前記受取者装置において、受取者の公開鍵および取得したいコンテンツに関する要求情報を前記資格授与者装置に送付するステップと、
前記資格授与者装置において、前記コンテンツに関する要求情報に関連したチケットデータを前記受取者の公開鍵を用いて暗号化し、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて電子署名を行なった後、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付するステップと、
前記受取者装置において、前記暗号化チケットデータを受取者の秘密鍵を用いて復号し、復号したチケットデータと前記暗号化チケットデータと前記電子署名情報と前記受取者の公開鍵とを前記コンテンツ提供者装置に送付するステップと、
前記コンテンツ提供者装置において、資格授与者の公開鍵を用いて前記電子署名情報を検証し、前記チケットデータを前記受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認した後、受取者装置へ送るべきコンテンツ情報を前記受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付するステップと、
前記受取者装置において、暗号化コンテンツ情報を受取者の秘密鍵で復号するステップと
を備えたことを特徴とするコンテンツ提供方法。 - 請求項1または2に記載のコンテンツ提供方法において、
前記コンテンツ提供者装置による前記暗号化チケットデータの整合性の確認後、受取者に関する情報取得の為の入力フォームを前記コンテンツ提供者装置から前記受取者装置に送るステップと、
前記受取者装置において、前記入力フォームに対応する情報を受取者が入力することにより入力済みフォームを生成し、受取者の秘密鍵を用いて電子署名を施して前記コンテンツ提供者装置に送るステップと、
前記コンテンツ提供者装置において、前記電子署名を受取者装置の公開鍵を用いて検証した後、前記コンテンツ情報を受取者の公開鍵で暗号化した暗号化コンテンツ情報を前記受取者装置へ送付するステップと
をさらに備えたことを特徴とするコンテンツ提供方法。 - 請求項1から3の何れか1つに記載のコンテンツ提供方法において、
前記資格授与者装置が前記受取者装置に前記暗号化チケットデータを送る際、資格授与者の公開鍵を含み資格授与者を客観的に証明する証明書を添付し、
前記受取者装置が前記コンテンツ提供者装置に前記チケットデータを送る際、前記資格授与者の証明書を添付し、
前記コンテンツ提供者装置は、前記資格授与者の証明書を検証するとともに、前記資格授与者の電子署名情報を検証する際、前記資格授与者の証明書から取得した資格授与者の公開鍵を用いる
ことを特徴とするコンテンツ提供方法。 - 受取者装置と資格授与者装置とコンテンツ提供者装置とを通信ネットワークを介して接続したコンテンツ提供システムであって、
前記受取者装置は、取得したいコンテンツに関する要求情報を前記資格授与者装置に送付する手段と、前記資格授与者装置から送られてくる暗号化チケットデータを受取者の秘密鍵を用いて復号する手段と、復号したチケットデータと前記暗号化チケットデータとその電子署名情報とを前記コンテンツ提供者装置に送付する手段と、前記コンテンツ提供者装置から送られてくる暗号化コンテンツ情報を受取者の秘密鍵で復号する手段とを備え、
前記資格授与者装置は、前記コンテンツに関する要求情報に関連したチケットデータを受取者の公開鍵を用いて暗号化する手段と、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて生成した電子署名情報を付す手段と、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付する手段とを備え、
前記コンテンツ提供者装置は、資格授与者の公開鍵を用いて前記電子署名情報を検証する手段と、前記チケットデータを受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認する手段と、受取者装置へ送るべきコンテンツ情報を受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付する手段とを備えたことを特徴とするコンテンツ提供システム。 - 受取者装置と資格授与者装置とコンテンツ提供者装置とを通信ネットワークを介して接続したコンテンツ提供システムであって、
前記受取者装置は、受取者の公開鍵および取得したいコンテンツに関する要求情報を前記資格授与者装置に送付する手段と、前記資格授与者装置から送られてくる暗号化チケットデータを受取者の秘密鍵を用いて復号する手段と、復号したチケットデータと前記暗号化チケットデータとその電子署名情報と前記受取者の公開鍵とを前記コンテンツ提供者装置に送付する手段と、前記コンテンツ提供者装置から送られてくる暗号化コンテンツ情報を受取者の秘密鍵で復号する手段とを備え、
前記資格授与者装置は、前記コンテンツに関する要求情報に関連したチケットデータを受取者の公開鍵を用いて暗号化する手段と、その暗号化チケットデータに対し資格授与者の秘密鍵を用いて生成した電子署名情報を付す手段と、前記暗号化チケットデータとその電子署名情報を前記受取者装置に送付する手段とを備え、
前記コンテンツ提供者装置は、資格授与者の公開鍵を用いて前記電子署名情報を検証する手段と、前記チケットデータを受取者の公開鍵で暗号化し、前記暗号化チケットデータとの整合性を確認する手段と、受取者装置へ送るべきコンテンツ情報を受取者の公開鍵で暗号化し、その暗号化コンテンツ情報を前記受取者装置へ送付する手段とを備えたことを特徴とするコンテンツ提供システム。 - 請求項5または6に記載のコンテンツ提供システムにおいて、
前記コンテンツ提供者装置による前記暗号化チケットデータの整合性の確認後、受取者に関する情報取得の為の入力フォームを前記コンテンツ提供者装置から前記受取者装置に送る手段と、
前記受取者装置において、前記入力フォームに対応する情報を受取者が入力することにより入力済みフォームを生成し、受取者の秘密鍵を用いて電子署名を施して前記コンテンツ提供者装置に送る手段と、
前記コンテンツ提供者装置において、前記電子署名を受取者装置の公開鍵を用いて検証した後、前記コンテンツ情報を受取者の公開鍵で暗号化した暗号化コンテンツ情報を前記受取者装置へ送付する手段と
をさらに備えたことを特徴とするコンテンツ提供システム。 - 請求項5から7の何れか1つに記載のコンテンツ提供システムにおいて、
前記資格授与者装置における前記受取者装置に前記暗号化チケットデータを送付する手段は、送付するデータに、資格授与者の公開鍵を含み資格授与者を客観的に証明する証明書を含め、
前記受取者装置における前記コンテンツ提供者装置に前記チケットデータを送付する手段は、送付するデータに、前記資格授与者の証明書を含め、
前記コンテンツ提供者装置における前記電子署名情報を検証する手段は、前記資格授与者の証明書を検証するとともに、前記資格授与者の電子署名情報を検証する際、前記資格授与者の証明書から取得した資格授与者の公開鍵を用いるものである
ことを特徴とするコンテンツ提供システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000218408A JP4503794B2 (ja) | 2000-07-19 | 2000-07-19 | コンテンツ提供方法及び装置 |
EP01300991A EP1176490A3 (en) | 2000-07-19 | 2001-02-05 | Apparatus and method for the distribution of encrypted contents |
US09/782,319 US20020018566A1 (en) | 2000-07-19 | 2001-02-13 | Apparatus and method for disribution of contents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000218408A JP4503794B2 (ja) | 2000-07-19 | 2000-07-19 | コンテンツ提供方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002032344A JP2002032344A (ja) | 2002-01-31 |
JP4503794B2 true JP4503794B2 (ja) | 2010-07-14 |
Family
ID=18713360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000218408A Expired - Fee Related JP4503794B2 (ja) | 2000-07-19 | 2000-07-19 | コンテンツ提供方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20020018566A1 (ja) |
EP (1) | EP1176490A3 (ja) |
JP (1) | JP4503794B2 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308717B2 (en) | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
EP1433095A4 (en) * | 2001-09-07 | 2005-09-28 | Entriq Ltd Bvi | NETWORK WITH DISTRIBUTED DIGITAL RIGHTS (DRN) AND METHOD FOR ACCESSING AND OPERATING THEM AND ITS IMPLEMENTATION |
KR20070072922A (ko) * | 2002-02-27 | 2007-07-06 | 콘텐트가드 홀딩즈 인코포레이티드 | 네트워크연계 서비스 라이센싱 시스템 및 방법 |
KR20030075948A (ko) * | 2002-03-22 | 2003-09-26 | 주식회사 엔피아시스템즈 | 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템 |
US6971017B2 (en) * | 2002-04-16 | 2005-11-29 | Xerox Corporation | Ad hoc secure access to documents and services |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
JP2003330896A (ja) * | 2002-05-13 | 2003-11-21 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US20030217163A1 (en) * | 2002-05-17 | 2003-11-20 | Lambertus Lagerweij | Method and system for assessing a right of access to content for a user device |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
JP2004237658A (ja) * | 2003-02-07 | 2004-08-26 | Minolta Co Ltd | 電気機器 |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
JP4456829B2 (ja) * | 2003-06-17 | 2010-04-28 | 株式会社駅探 | 受信機、受信方法、受信プログラム、コンテンツ提供サーバ及びコンテンツ提供方法 |
US7343347B2 (en) * | 2003-10-08 | 2008-03-11 | Time Warner Inc. | Electronic media player with metadata based control and method of operating the same |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
KR100662336B1 (ko) * | 2004-06-21 | 2007-01-02 | 엘지전자 주식회사 | 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템 |
JP4683260B2 (ja) * | 2004-07-14 | 2011-05-18 | ソニー株式会社 | 情報処理システム、情報処理装置、サーバ装置、および情報処理方法 |
US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
WO2006072994A1 (ja) * | 2005-01-07 | 2006-07-13 | Systemk Corporation | ネットワークカメラへのログイン認証システム |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7877353B2 (en) | 2006-03-13 | 2011-01-25 | Ebay Inc. | Peer-to-peer trading platform with relative reputation-based item search and buddy rating |
US10229276B2 (en) * | 2006-06-12 | 2019-03-12 | Adobe Inc. | Method and apparatus for document author control of digital rights management |
JP2008191727A (ja) * | 2007-01-31 | 2008-08-21 | Dreamboat Co Ltd | データ送信装置、データ受信装置、認証方法、受信方法及びプログラム |
MY151900A (en) * | 2008-08-08 | 2014-07-14 | Univ Putra Malaysia | Chaotic asymmetric encryption process for data security |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
JP5377235B2 (ja) * | 2009-01-28 | 2013-12-25 | キヤノン株式会社 | 情報配信装置、情報配信方法、及びコンピュータプログラム |
KR101199476B1 (ko) * | 2009-03-05 | 2012-11-12 | 한국전자통신연구원 | 지능형 로봇 서비스 시스템에서의 콘텐츠 관리 방법 및 장치, 이를 위한 콘텐츠 서버 및 로봇 |
US8566952B1 (en) * | 2009-12-24 | 2013-10-22 | Intuit Inc. | System and method for encrypting data and providing controlled access to encrypted data with limited additional access |
FR2969444A1 (fr) * | 2010-12-20 | 2012-06-22 | France Telecom | Distribution selective d'un flux multicast |
US9003490B2 (en) * | 2011-03-16 | 2015-04-07 | Red Hat, Inc. | Using entitlement certificates to manage product assets |
EP2817917B1 (en) * | 2012-02-20 | 2018-04-11 | KL Data Security Pty Ltd | Cryptographic method and system |
WO2017135965A1 (en) | 2016-02-05 | 2017-08-10 | Hewlett-Packard Development Company, L.P. | Optically readable format of encrypted data |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH11120141A (ja) * | 1997-10-17 | 1999-04-30 | Fujitsu Ltd | 分散型情報処理システム及びそのシステムで用いられる認証システム及びサービス提供システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0538464B1 (en) * | 1991-05-08 | 1998-12-30 | Digital Equipment Corporation | License management system |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
-
2000
- 2000-07-19 JP JP2000218408A patent/JP4503794B2/ja not_active Expired - Fee Related
-
2001
- 2001-02-05 EP EP01300991A patent/EP1176490A3/en not_active Withdrawn
- 2001-02-13 US US09/782,319 patent/US20020018566A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH11120141A (ja) * | 1997-10-17 | 1999-04-30 | Fujitsu Ltd | 分散型情報処理システム及びそのシステムで用いられる認証システム及びサービス提供システム |
Also Published As
Publication number | Publication date |
---|---|
EP1176490A3 (en) | 2003-06-25 |
EP1176490A2 (en) | 2002-01-30 |
JP2002032344A (ja) | 2002-01-31 |
US20020018566A1 (en) | 2002-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4503794B2 (ja) | コンテンツ提供方法及び装置 | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
US8219808B2 (en) | Session-based public key infrastructure | |
US8024570B2 (en) | Method and system for communication via a computer network | |
US7565540B2 (en) | Fully electronic identity authentication | |
US6892300B2 (en) | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller | |
US7418401B2 (en) | Secure internet transactions on unsecured computers | |
AU2007286004B2 (en) | Compliance assessment reporting service | |
US20040059924A1 (en) | Biometric private key infrastructure | |
WO2001011843A1 (en) | Blocked tree authorization and status systems | |
WO2005029292A1 (en) | Server-based digital signature | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
JPH07160198A (ja) | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2001147984A (ja) | 電子投票方式、及び方法 | |
JP2003067532A (ja) | 電子投票システム及び電子投票方法 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
KR20020086030A (ko) | 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템 | |
CN115170132B (zh) | 适用于高速驿网会员系统的支付方法 | |
JP2003308298A (ja) | オンラインapi実行時の権限認証方法 | |
JP2002123789A (ja) | 電子フォーム配信システム及び電子書類提出システム | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
JP2001283144A (ja) | 電子委任処理システム、電子委任状作成装置および電子申請書作成装置 | |
JP2003036023A (ja) | ネットワークシステムおよびそれを用いた情報送信方法 | |
JP2004334353A (ja) | 情報取得装置及びその方法と、情報提供装置及びその方法と、情報取得プログラム及びそのプログラムを記録した記録媒体と、情報提供プログラム及びそのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070501 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100422 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |