JP4824021B2 - 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路 - Google Patents

情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路 Download PDF

Info

Publication number
JP4824021B2
JP4824021B2 JP2007520189A JP2007520189A JP4824021B2 JP 4824021 B2 JP4824021 B2 JP 4824021B2 JP 2007520189 A JP2007520189 A JP 2007520189A JP 2007520189 A JP2007520189 A JP 2007520189A JP 4824021 B2 JP4824021 B2 JP 4824021B2
Authority
JP
Japan
Prior art keywords
information
content information
content
condition
change command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007520189A
Other languages
English (en)
Other versions
JPWO2006132371A1 (ja
Inventor
なつめ 松崎
薫 横田
真佐男 野仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007520189A priority Critical patent/JP4824021B2/ja
Publication of JPWO2006132371A1 publication Critical patent/JPWO2006132371A1/ja
Application granted granted Critical
Publication of JP4824021B2 publication Critical patent/JP4824021B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、コンテンツ情報等がチェインで流通した後、このコンテンツ情報の利用条件を同様のチェインをたどって変更できる情報セキュリティ装置に関する。
近年、デジタルカメラやカメラ付き携帯電話等の普及により、個人ユーザが静止画や動画等のデジタルコンテンツを容易に生成出来るようになった。以後、個人ユーザが生成したデジタルコンテンツのことを個人コンテンツと呼ぶことにする。また、それら個人コンテンツを、デジタルテレビやハイブリッドレコーダ、携帯機器等に転送して、視聴出来る環境が整いつつある。それに伴って、家族や友達と個人コンテンツを交換し合う機会が増えてきており、今後個人コンテンツの流通が活発に行われるようになると予想される。
現在、個人コンテンツの流通システムの一例としては、ピアツーピア型のファイル交換システム(例えば、非特許文献1参照)が挙げられる。ファイル交換システムでは、ネットワーク上のユーザが相互に個人コンテンツを交換し合う。ファイル交換システムにおいて、個人コンテンツを要求するユーザは、自己が所有する端末を利用して、個人コンテンツを所有するユーザの端末に対し、欲しい個人コンテンツを指定し、ネットワークを介して個人コンテンツをダウンロードする。ピアツーピア型のファイル交換システムでは、個人コンテンツを受け取ったユーザは、また別のユーザに自由に再配布(二次配布)出来る。そのため、コンテンツは活発に流通される。
一方、この二次配布により、どこに個人コンテンツが流通しているのかを把握困難になる恐れがある。従来の個人コンテンツの配布情報の管理方法として、個人コンテンツをチェインで順に配布する際、誰が誰に送信したのかを履歴管理サイトが集中して管理する方法が開示されている(例えば、特許文献1参照)。
伊藤直樹著「P2Pコンピューティング−技術解説とアプリケーション」、ソフトリサーチセンター出版、2001年12月 特開2001−256413号公報
一般に、個人コンテンツは不特定の人には知られたくないプライベートな写真データ等も含まれる。そのため、個人コンテンツを生成したユーザ(生成ユーザ)には、生成した個人コンテンツの配布範囲を限定したいという要望がある。
しかしながら、非特許文献1に記載の従来技術では、生成ユーザの意図に関係なく、個人コンテンツを受け取ったユーザは自由に再配布(二次配布)出来ていた。つまり、一旦生成ユーザの手を離れてしまった個人コンテンツの二次配布を生成ユーザが制御することが出来ないという課題がある。
一方、特許文献1に記載の従来技術では、各ユーザがどこに流通させたのかといった情報が集中管理されている。この情報はそのユーザの友人関係の情報、つまりプライバシーに関連しており、それが他者に管理されているということはそのユーザにとって不快である。また、個人情報保護法の観点からも、運営側が管理サイトを安全に運営するための大きなリスクを負い、課題である。
本発明は、前記従来の課題を解決するもので、各ユーザがどこに流通させたかの情報を集中管理することなしに、流通させてしまった個人コンテンツの利用条件を、後から個人コンテンツ流通と同じチェインをたどって、変更、削除(回収)等できる情報セキュリティ装置を提供することを目的とする。
前記従来の課題を解決するために、本発明の情報セキュリティ装置は、送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を送信先装置に送信する情報セキュリティ装置であって、前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも1つを受信する受信手段と、前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも1つを前記送信先装置に送信する送信手段とを備え、前記制御手段は、前記送信先装置の信頼度に応じて、前記受信手段で受信する前記条件変更コマンドを変更して、前記送信先装置に送付するように制御することを特徴とする。
本構成によって、前記制御手段において条件変更コマンドに基づいて利用条件を変更することにより、コンテンツの配布後に、利用条件の変更や、コンテンツの回収(削除)を行うことが可能となる。
また、本発明に係る情報セキュリティ装置は、さらに、前記コンテンツ情報の識別子、前記コンテンツ情報の送付元装置の識別子、前記コンテンツ情報の作成装置の識別子、前記コンテンツ情報の送付先装置の識別子の少なくとも1つ含む情報を、前記コンテンツ情報のチェイン情報として生成するチェイン情報生成手段と、前記チェイン情報を格納するチェイン情報格納手段とを備え、前記制御手段は、さらに、前記条件変更コマンドの対象となる前記コンテンツ情報のチェイン情報を参照して、前記条件変更コマンドの対象となるコンテンツ情報の利用条件を変更することを特徴とする。
この構成により、前記制御手段において、チェイン情報を参照して利用条件を変更でき、コンテンツ情報の管理を行うことが可能となる。
なお、前記目的を達成するために、本発明は、情報セキュリティ装置の特徴的な手段をステップとする情報セキュリティ方法として実現したり、コンピュータに各ステップを実行させるためのプログラムとして実現することもできる。そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を通じて配信することができるのは言うまでもない。
本発明の情報セキュリティ装置によれば、ユーザは確実にネットワークを介した個人コンテンツ等のコンテンツの配布後に、条件の変更や、コンテンツの回収(削除)を行なうことができるため、自ら作成した個人コンテンツ等を、より気軽にネットワーク上に配布、公開できる。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、ここではコンテンツを流通させて、その後そのコンテンツを回収(削除)する場合を例として説明する。また、回収せずに、利用条件を変更することも可能である。なお、各情報セキュリティ装置は回収指示があればそれに従う正しい装置であると仮定する。
(実施の形態1)
図1は、本発明の実施の形態1に係る情報セキュリティシステムの全体構成例を示す図である。
図1において、情報セキュリティシステムは、通信路1、通信路2を介して順に接続される3つの情報セキュリティ装置を備える。それぞれ、情報セキュリティ装置1(100)、情報セキュリティ装置2(200)、情報セキュリティ装置3(300)である。なお、図1では、情報セキュリティ装置は3つ示しているが、3つ未満であっても良いし、4つ以上であってもよい。なお、ここでは説明のため、情報セキュリティ装置1、2、3のユーザはそれぞれ、ALICE、HANAKO、BOBとする。
情報セキュリティ装置は、パーソナルコンピュータ等のコンピュータ装置や、家電製品(デジタルテレビ、ビデオデッキ、DVDレコーダ、ハードディスクレコーダなど)、セットトップボックス、携帯電話、PHS、デジタルスチルカメラ、デジタルビデオカメラ、マルチメディア再生端末、PDA(Personal Digital Assistant:携帯型情報端末装置)、車載情報端末、専用携帯端末等の、情報の入出力や記憶等の処理が可能ないわゆる情報処理端末装置である。通信路は、インターネットや電話線、無線通信等によって実現される、情報処理端末間の相互通信を可能とする情報伝達メディアである。
なお、本図の説明においては、情報セキュリティ装置が1対1の関係でコンテンツの送受信を行う場合を示しているが、情報セキュリティ装置の関係は1対多、又は多対1の関係でコンテンツの送受信を行う構成であっても構わない。
図2は、図1における情報セキュリティ装置2の内部構成例を示す図である。情報セキュリティ装置1および3も同様の構成であっても良い。情報セキュリティ装置2は、情報セキュリティ装置1よりコンテンツを受信し、これを蓄積して利用すると共に、情報セキュリティ装置3に送信する。
図2において、情報セキュリティ装置200は、通信路1を介して情報セキュリティ装置1よりコンテンツおよび回収コマンドを受信する受信部201、コンテンツおよびその利用条件を格納するコンテンツ格納部202、受信した回収コマンドの正当性を確認する回収コマンド確認部203、コンテンツを削除するコンテンツ削除部204、コンテンツの送受信情報を含むチェイン情報を格納するチェイン情報格納部205、送信先リスト格納部206、通信路2を介してコンテンツおよび回収コマンドを情報セキュリティ装置3に送信する送信部207、回収コマンドの処理制御を行う制御部208、及びコンテンツと利用条件を参照してコンテンツを再生するコンテンツ再生部209を備える。
図3では、コンテンツを受信した場合の動作例を示している。図2を参照して説明する。
受信部201は、通信路1を介してコンテンツを受信する(ステップS401)。ここでのコンテンツのIDは1234とする。ここでは詳細に述べないが、コンテンツ受信と同時に、コンテンツの利用条件を受信してもよい。なお、利用条件とは、例えば、決められた回数だけ再生可能などとする。
受信部201は、受信したコンテンツをコンテンツ格納部202に格納する(ステップS402)。また、コンテンツの利用条件を受信した場合は、利用条件もコンテンツ格納部202に格納する。
次に、受信部201は、コンテンツ情報(コンテンツID、コンテンツ作成者、コンテンツ保存場所、コンテンツ重要度など)と、送信者の情報(送信元情報)をチェイン情報として、チェイン情報格納部205に格納する(ステップS403)。
制御部208は、受信部201がチェイン情報格納処理を完了した後、送信先リスト格納部206に格納されている送信先リストを参照し、送信先を決定する(ステップS404)。例えば、送信リスト格納部206に、ユーザ情報(ユーザIDやユーザ名など)と送信先アドレス(電話番号やIPアドレスやメールアドレスなど、通信先情報)と各ユーザに対する信頼度を組みにして送信リストとして保持している場合について、具体的に説明する。処理対象のコンテンツに付加されている重要度と、送信リストの信頼度とを比較して、送信先を決定する。信頼度は例えば0から100(数字が大きいほど信頼していることを示す)で示し、重要度が一定以上のコンテンツは、信頼度80以上のユーザを送信先として選ぶものとする。ここで情報セキュリティ装置2の持ち主HANAKOは、BOBを信頼しており、BOBの持つ情報セキュリティ装置3を、コンテンツ1234の送信先として選ぶものとする。
制御部208は、決定した送信先を送信先情報としてチェイン情報に格納することで、チェイン情報格納部205に格納されているチェイン情報を更新する(ステップS405)。
送信部207は、制御部208が決定した送信先(情報セキュリティ装置3)に、コンテンツを送信する(ステップS406)。
なお、情報セキュリティ装置2の利用者HANAKOは、情報セキュリティ装置3に送信する前や後に、コンテンツ格納部202内のコンテンツを、コンテンツ再生部209を用いて利用(再生)することができ、コンテンツ流通前後に対象コンテンツの内容を確認することが可能である。
図4では、図3のステップS403またはS405において処理するチェイン情報400の一例を示す。
コンテンツID(1234)およびコンテンツ作成者は、コンテンツに付加されている情報を参照して記録する。また、ここでは情報セキュリティ装置1のユーザがALICEで、情報セキュリティ装置3のユーザがBOBであるため、コンテンツ送信元はALICE、送信先はBOBとなる。また、コンテンツ保存場所とは、コンテンツ格納部202内の保存位置を示す情報である。なお、ここでの有効期限は、このチェイン情報を保持しておかなければならない期日であり、この間であれば、同じルートで回収コマンドが来たときに、コンテンツの流通チェインと同じルートで、回収コマンドを流通させることができる。この図4の例では、2005.5.5まではこのチェイン情報を削除してはならず、これまでの間は回収コマンドをこのチェイン情報を参照して次にまわすことができる。一方、2005.5.6以降は、このチェイン情報を削除しても良いとし、回収コマンドが行き渡る保証はなくなる。
図5は、図3で述べたコンテンツの流通後に、コンテンツ作成者TAROの意志で、コンテンツ1234を回収、つまり流通先で削除する場合の処理を示す。
受信部201は、通信路1を介して回収コマンドを受信する(ステップS501)。
回収コマンド確認部203は、受信した回収コマンドの正当性を確認する(ステップS502)。この場合、コンテンツ作成者TAROのデジタル署名を確認することで、不正な回収コマンドではないことを確認する。回収コマンドが不正である場合(ステップS502がNG)、処理を終了する。一方、回収コマンドが正当である場合(ステップS502がOK)、ステップS503に遷移する。
制御部208は、回収コマンドが対応するコンテンツのチェイン情報を、チェイン情報格納部205から取得し、内容を確認する(ステップS503)。例えば、対応するチェイン情報が、図4に示した内容の場合、このコンテンツをBOB(情報セキュリティ装置3)に送信したことが分かる。また、チェイン情報保持の有効期限内であることも分かる。この有効期限は、チェイン情報を保持しておかないといけない期日であるため、この期限を過ぎている場合は、回収コマンドを流通させないと判断し、期限内の場合のみ流通させてもよい。また、有効期限に関係なく、受け取った回収コマンドを流通させてもよい。ここでは、有効期限に関係なく、処理するものとする。
制御部208は、回収コマンドに従って、コンテンツ削除部204に対象のコンテンツの削除を指示し、コンテンツ削除部204は、コンテンツ格納部202に格納された、コンテンツを削除する(ステップS504)。
制御部208は、チェイン情報から取得した送信先(情報セキュリティ装置3)に、回収コマンドを送信する(ステップS505)。
以上により、情報セキュリティ装置は、コンテンツ配布後に回収コマンドを送信することで、流通先でのコンテンツの回収(削除)を行なうことが可能となり、気軽にコンテンツを流通することができる。また、チェイン情報は、各情報セキュリティ装置内にとどまるため、プライバシーの課題は生じない。
なお、本実施の形態1では、コンテンツ流通後に回収コマンド(すでに流通したコンテンツを無効化、あるいは削除するコマンド)を流通させるとしているが、コンテンツの利用条件の変更としてもよい。これは例えばコンテンツ流通と同時または別にコンテンツの利用条件(例えば10回の視聴)を流通させると仮定し、その後、これを変更(例えば20回にする)する場合に適用できる。また、10ヶ月の利用期限であったものを、3ヶ月に短縮する場合にも同じチェインをたどってこのコマンドを流通する。従って、コンテンツ作成者が自己の都合により後から配布先の情報セキュリティ装置におけるコンテンツの利用形態を容易に変更でき、より気軽にコンテンツをネットワーク上に配信、公開することができる。
また、本実施の形態1では、コンテンツの回収コマンドに対する処理として、コンテンツ本体の削除としているが、コンテンツ利用不許可フラグであってもよい。コンテンツ利用時にはこのフラグが許可状態になっているのを確認後に初めて利用できるものとする。また、コンテンツを暗号化して保管している場合は、この鍵の削除であってもよい。また、削除時には、コンテンツとともにチェイン情報も削除してよい。また、コンテンツ削除方法として、これらのいずれとするかを、コンテンツに付加して指定しても良い。
また、回収コマンド確認部203では、コンテンツ作成者のデジタル署名を確認しているが、送信者(つまり情報セキュリティ装置1)のデジタル署名としてもよい。また、コマンドの正当性確認方法として、これらのいずれとするかを、予めコンテンツに付加して指定すれば、対応したデジタル署名が確認されたときのみに、回収コマンドを受け入れて処理する。
また、回収コマンド確認部203では、送信先の信頼度によりこのコマンドを受け入れるかを決めても良い。例えば、あまり信頼のない送信先から、その送信先のデジタル署名をつけて回収コマンドが来た場合、設定によっては、コンテンツを削除しなくてもよい。
また、有効期限を日付で表しているが、これはコンテンツが送信されてからの相対時間(例えば30日など)であっても良い。また、精度としては日、時、分等、いずれであってもよい。
また、対象コンテンツとして、個人が撮影したビデオや写真等の個人コンテンツに限らない。商用コンテンツであっても良いし、口コミ情報のようなテキスト等の情報であってもよい。
また、回収コマンドは、他の情報セキュリティ装置(おそらく、コンテンツの作成者)から発行されるものとしているが、例えば送信先の信頼度が大幅に下がったこと等を契機にして、コンテンツの作成者の許可の元に途中の装置から発行しても良い。
また、送信先は、送信リストの信頼度とコンテンツの重要度から決定するとしているが、この方法だけでなくてもよい。友達、あるいは知り合いのリストを作成しておいて、その全員を送信先としても良い。あるいはその場にいて通信路が確立された情報セキュリティ装置を送信先としても良い。
また、情報セキュリティ装置は、条件変更のコマンドや回収コマンドが届いたときにはその指示に従う正しい装置であると仮定している。このために、情報セキュリティ装置間で、最初に正しい装置であるかを相互認証すると良い。認証の方法は、例えば公開鍵暗号の手法を用いて、正しい装置だけに配布されている証明書および秘密鍵を有しているかをチャレンジレスポンスの手法で確認するとよい。
また、通信路はコマンドやコンテンツが必ず相手の情報セキュリティ装置に伝送されると仮定しているが、これは何もリアルタイムである必要はない。もし、伝送路が確立できない場合は、何度か接続を試みたり、接続ができるまで待つ等、対処すればよい。例えば通信路がPAN(Personal Area Network)など近距離の伝送路の場合には、情報セキュリティ装置同士が、近くに位置するまで待てばよい。
また、チェイン情報や送信先リストは、情報セキュリティ装置内に必ずしもとどまらない。例えば可搬できるセキュアメモリデバイスに保存しておいて、適宜情報セキュリティ装置に接続して利用しても良い。
次に、例えばメモリ領域の節約のために、チェインの途中に位置する情報セキュリティ装置において、不要と判断したコンテンツおよびチェイン情報を削除する場合について述べる。
図6は、情報セキュリティ装置2の意志で、コンテンツ1234と対応するチェイン情報を削除する場合の処理を示す。まず、コンテンツ1234の削除が決定し、処理を開始する。
制御部208は、コンテンツ削除部204に、削除対象のコンテンツであるコンテンツ1234の削除を指示し、コンテンツ削除部204は、コンテンツ格納部202に格納されたコンテンツ1234を削除する(ステップS601)。
制御部208は、コンテンツ1234に対応するチェイン情報を、チェイン情報格納部205から取得し、有効期限を確認する(ステップS602)。
そして、有効期限が切れていれば(ステップ603がNO)、制御部208は、対応するチェイン情報をチェイン情報格納部205から削除する(ステップS604)。
一方、有効期限内であれば(ステップS603がYES)、制御部208は、対応するチェイン情報を削除せずに、チェイン情報格納部205に残しておく。ただし、コンテンツ保存場所の項目を更新し、対応するコンテンツが存在しないことを示す(ステップS605)。
以上により、情報セキュリティ装置は、不要と判断したコンテンツを削除し、チェイン情報を残すことができる。これにより、有効期限内に回収コマンドを受け取った場合に、次のコンテンツ流通先である送信先に回収コマンドを送信することが可能となる。
(実施の形態2)
次に、本発明に係る情報セキュリティ装置の第二の実施の形態についての説明を行う。
図7は、本実施の形態2に係る情報セキュリティ装置200の機能ブロック図を示す。なお、上述した図1の構成と同様の部分については同じ符号を付し、その詳細な説明は省略する。
外部入力部704は、キーボードやリモコン等のユーザインターフェースであり、ユーザは既に保持しているコンテンツを回収する「途中抜け」を行うと判断した場合には、この外部入力部704を用いて意思表示を行うことができる。なお、本実施の形態2において、ユーザが選択するコンテンツ回収方法には、下記において説明する(a)又は(b)の「途中抜け」の方法を選択することができる。
判定部701は、コンテンツの「途中抜け」を行う場合において、コンテンツ格納部202に格納されている途中抜け対象となるコンテンツの利用条件、チェイン情報格納部205に格納されているチェイン情報、機器に埋め込まれているデフォルト値、期間などに基づいて、指定されたコンテンツの「途中抜け」が可能か否かを判定する。なお、コンテンツの利用条件には、コンテンツ回収である「途中抜け」に関するコンテンツ提供者の設定が含まれている。
そして、本実施の形態2の説明におけるコンテンツ回収を伴う「途中抜け」には以下の2種類ある。即ち、1つ目の「途中抜け」の方法は(以下(a)の方法と略す)、HANAKOから先のチェイン情報を全部切り離してしまう方法である。詳しく説明すると、HANAKOはBOBに対してコンテンツ1234の回収コマンドを発行し、BOBから先の全部の情報セキュリティ装置から対応するコンテンツおよび関連するチェイン情報を削除する。この(a)に基づく「途中抜け」の方法においては、自分から後ろのチェインで、当該コンテンツを全て回収(削除)することができる。また、自分の友達リストは他の装置に通知する必要がない。
また、2つ目の「途中抜け」の方法は(以下(b)の方法と略す)、情報セキュリティ装置2が保持するチェイン情報を、送信元の情報セキュリティ装置1および送信先の情報セキュリティ装置3に通知して、送信元と送信先の装置を直接チェインで接続する方法である。詳しく説明すると、情報セキュリティ装置2は情報セキュリティ装置1に、送信先のBOBの情報を通知する。これに従って、情報セキュリティ装置1では、チェイン情報の送信先をHANAKOからBOBに書き換える。また、情報セキュリティ装置2は情報セキュリティ装置3に、送信元のALICEの情報を通知する。これに従って、情報セキュリティ装置3では、チェイン情報の送信元を、HANAKOからALICEに書き換える。従って回収コマンドがALICEに届いたときには、このコマンドは直接BOBに送られることになる。この方法は、ALICEおよびBOBに、HANAKOのチェイン情報を渡すことになる。この(b)による「途中抜け」の方法においては、チェインで繋いでいるコンテンツの流通において自装置だけ抜けて、前後の装置でチェインを繋ぐことができ、送信元装置に送信先装置の機器名を通知、送信先装置に送信元装置の機器名を通知するため、自らの友達リスト等の一部を明らかにする必要性がある。
なお、上記(a)又は(b)のいずれの方法で対応するのかは、上述のように、予めコンテンツの付加情報としてコンテンツ作成者から送信されており、チェイン情報として保持しておいても良い。
回収コマンド生成部705は、外部入力部704を介してユーザにより上記(a)の途中抜け方法が選択された場合において、チェイン情報を参照して送信先装置に対して対象となったコンテンツの回収を指示するための回収コマンドを生成する。
チェイン情報通知部706は、外部入力部704を介してユーザにより上記(b)の途中抜け方法が選択された場合において、送信部207を介して、チェイン情報に記述されている送信元装置に対しては少なくとも前記コンテンツ情報の識別子及び送信先装置の識別子を送信し、また、チェイン情報に記述されている送信先装置に対しては少なくとも前記コンテンツ情報の識別子及び送信元装置の識別子を通知する。
図9は、ユーザにより(b)による途中抜けが選択された場合において、このチェイン情報通知部706を保持する情報セキュリティ装置200から送信先の情報セキュリティ装置300及び送信元の情報セキュリティ装置100に送信される情報の一例を示す。
情報セキュリティ装置200は、情報セキュリティ装置100に対しては少なくともコンテンツ情報の識別子であるコンテンツID及び送信先装置である情報セキュリティ装置300のアドレスが含まれた情報901、情報セキュリティ装置300に対しては少なくともコンテンツ情報の識別子であるコンテンツID及び送信先装置である情報セキュリティ装置100のアドレスが含まれた情報902を送信する。
また、情報セキュリティ装置200の時間管理部702は、期限管理を行うための時間情報を保持する。機器デフォルト値格納部703は、メーカ側の都合により機器毎のデフォルト値等を管理している。
図8は、本実施の形態2に係る情報セキュリティ装置においてコンテンツの「途中抜け」を行う際の動作手順を示すフローチャートである。
最初に、判定部701は、外部入力部704を介してユーザから情報セキュリティ装置のユーザから「途中抜け」の指示があったか否かの確認を行う(ステップS801)。
そして、ユーザから「途中抜け」の指示があった場合には(ステップS801でYes)、判定部701は、外部入力部704を介してユーザにより指示された「途中抜け」の方法が上述した(a)の方法に該当するかの判断を行う(ステップS802)。
そして、判定部701において(a)の方法に該当すると判断された場合には(ステップS802でYes)、コンテンツ格納部202から途中抜けを行うコンテンツの利用条件を取得してコンテンツ提供者によって設定されている途中抜け方法として(a)の方法が認められているかを確認し(ステップS803)、その他、時間管理部702からの時間情報や、機器デフォルト値格納部703からの機器デフォルト値の確認を行い、(a)の方法が可能であると判定される場合には(ステップS803でYes)、コンテンツ格納部202に格納されているコンテンツの回収を行うと共に(ステップS804)、回収コマンド生成部705に対して、チェイン情報を参照することにより送信先装置に対する途中抜けの対象となるコンテンツの回収コマンドを生成する指示を行い、送信部207は既に該コンテンツを送信した送信先の情報セキュリティ装置に対して回収コマンド生成部705において生成された回収コマンドの送信を行う(ステップS805)。なお、この回収コマンドには、少なくとも、コンテンツID、コンテンツ回収の指示、送信元となる自装置の情報が記述されている。
一方、判定部701において、ユーザに指示された「途中抜け」の方法が(a)の方法に該当しないと判定される場合、即ち、(b)の方法であると判定される場合には(ステップS802でNo)、コンテンツ格納部202から途中抜けを行うコンテンツの利用条件を取得してコンテンツ提供者によって設定されている途中抜け方法として(b)の方法が認められているかを確認し(ステップS806)、その他、時間管理部702からの時間情報や、機器デフォルト値格納部703からの機器デフォルト値の確認を行い、(b)の方法が可能であると判定される場合には(ステップS806でYes)、コンテンツ格納部202に格納されているコンテンツの回収を行うと共に(ステップS807)、チェイン情報通知部706は、チェイン情報を参照して、上記図9の説明のように、情報セキュリティ装置100に対しては少なくともコンテンツ情報の識別子であるコンテンツID及び送信先装置である情報セキュリティ装置300のアドレスが含まれた情報を、情報セキュリティ装置300に対しては少なくともコンテンツ情報の識別子であるコンテンツID及び送信先装置である情報セキュリティ装置100のアドレスが含まれた情報を送信して(ステップS808)、一連の処理を終了する。
なお、チェイン情報通知部706から通知を受けた情報セキュリティ装置においては、チェイン情報に記述されている送信先装置又は送信元装置のアドレス情報を更新する処理を行うことにより、以降の装置間のコンテンツ回収等の処理を適切にチェインで繋ぐことが可能となる。
また、情報セキュリティ装置200のユーザがコンテンツ回収方法である「途中抜け」を行う際の具体例としては、例えば、コンテンツ提供者が、上記(b)によるコンテンツの途中抜けの方法を利用条件として設定していた。しかし、当該コンテンツを受信した機器オーナは送信先及び送信元となる前後の機器に自分の友人関係を教えたくなかった。そのため、コンテンツの「途中抜け」を断念するような場合がある。また、コンテンツ提供者は、上記(a)によるコンテンツの途中抜けの方法を指定していたが、機器オーナは後続の装置におけるコンテンツ削除は忍びなかったので、途中抜けを断念するような場合がある。さらに、コンテンツ提供者は、上記(a)及び(b)の途中抜けの方法どちらとも可能であるとして利用条件を設定していた。そして、機器オーナは前後の送信元装置及び送信先装置が互いに友達であることを知っていたので、それぞれの装置のユーザに伝えて、途中抜けの方法として(b)を選択する場合がある。またさらに、チェイン情報の有効期限が過ぎているために、上記(a)及び上記(b)に示す途中抜けをせずに、コンテンツとチェイン情報を削除するような場合がある。
以上の説明のように、本実施の形態2に係る情報セキュリティ装置においては、ユーザがコンテンツ回収のための「途中抜け」を行う場合には、判定部701においてコンテンツ提供者により設定許可されているコンテンツの回収方法を利用条件より参照し、チェイン情報を用いた送信先装置及び送信元装置のアドレス情報、チェイン情報の有効期限等を参照してユーザにより指定されたコンテンツの「途中抜け」の可否を判定することができる。従って、コンテンツ回収方法として、コンテンツオーナの意思が尊重され、その範囲で、機器オーナのコンテンツの削除等の意思を反映させたコンテンツ回収を実現できる。
また、本実施の形態2に係る情報セキュリティ装置においては、上記実施の形態1と同様に、各情報セキュリティ装置においてチェイン情報を保存することにより、一旦流通させてしまった個人コンテンツの利用条件を、後からコンテンツ流通と同じチェインをたどって変更することができる。また、削除(回収)することもできる。プライバシーに関連するチェイン情報は各情報セキュリティ装置内のみに保存されているため、問題ない。また、チェイン情報を保持する有効期限を設けることにより、この有効期限内では、必ず回収できることを保証する。また、情報セキュリティ装置の都合でチェイン情報を有効期限内に削除する場合は、その装置の前と後ろに位置する情報セキュリティ装置に対してチェイン情報を通知することにより、有効期限内では、必ず回収できる。回収が保証されることにより、各ユーザは安心して気軽に個人コンテンツを流通させることができる。
(その他変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を、前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明に係る情報セキュリティ装置は、コンテンツの送受信機能を備えるコンピュータ装置や家電機器、携帯電話やAV機器などの情報処理端末装置等に有用である。また、通信機能を備えたデジタルカメラ等にも応用できる。また、個人コンテンツだけでなく商用コンテンツ流通などの用途にも応答できる。
図1は、本発明の実施の形態1に係る情報セキュリティシステムの全体構成例を示す図である。 図2は、本発明の実施の形態1に係る情報セキュリティ装置の構成を示すブロック図である。 図3は、本発明の実施の形態1におけるコンテンツ流通時の情報セキュリティ装置の動作の一例を示すフローチャートである。 図4は、本発明の実施の形態1におけるチェイン情報の例を示す図である。 図5は、本発明の実施の形態1におけるコンテンツ回収時の情報セキュリティ装置の動作の一例を示すフローチャートである。 図6は、本発明の実施の形態1における情報セキュリティ装置の意志で、コンテンツと対応するチェイン情報を削除する場合の処理を示すフローチャートである。 図7は、本発明の実施の形態2に係る情報セキュリティ装置の機能ブロック図である。 図8は、本発明の実施の形態2に係る情報セキュリティ装置においてコンテンツの「途中抜け」を行う際の動作手順を示すフローチャートである。 図9は、チェイン情報通知部を保持する情報セキュリティ装置から送信先の情報セキュリティ装置及び送信元の情報セキュリティ装置に送信される情報の一例を示す図である。
符号の説明
100,200,300 情報セキュリティ装置
201 受信部
202 コンテンツ格納部
203 回収コマンド確認部
204 コンテンツ削除部
205 チェイン情報格納部
206 送信先リスト格納部
207 送信部
208 制御部
209 コンテンツ再生部
701 判定部
702 時間管理部
703 機器デフォルト値格納部
704 外部入力部
705 回収コマンド生成部
706 チェイン情報通知部

Claims (20)

  1. 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を送信先装置に送信する情報セキュリティ装置であって、
    前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも1つを受信する受信手段と、
    前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、
    前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、
    前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも1つを前記送信先装置に送信する送信手段とを備え
    前記制御手段は、前記送信先装置の信頼度に応じて、前記受信手段で受信する前記条件変更コマンドを変更して、前記送信先装置に送付するように制御する
    ことを特徴とする情報セキュリティ装置。
  2. 前記受信手段で受信した前記条件変更コマンドは、前記コンテンツ格納手段に格納されている所定のコンテンツ情報の無効化を指示する無効化コマンドであって、
    前記制御手段は、前記無効化コマンドに従って前記コンテンツ情報の利用を無効化し、
    前記送信手段は、前記無効化コマンドを、無効化される前記コンテンツ情報の送信先装置に送信する
    ことを特徴とする請求項1記載の情報セキュリティ装置。
  3. 前記制御手段は、前記コンテンツ情報格納手段から無効化されるコンテンツ情報を削除することで、前記コンテンツ情報の利用を無効化する
    ことを特徴とする請求項2記載の情報セキュリティ装置。
  4. 前記制御手段は、前記無効化されるコンテンツ情報の使用条件に含まれる利用許可情報を利用不許可とすることで、前記コンテンツ情報の利用を無効化する
    ことを特徴とする請求項2記載の情報セキュリティ装置。
  5. 前記コンテンツ情報格納手段は、さらに、前記コンテンツ情報を暗号化する際に使用した鍵を共に格納し、
    前記制御手段は、前記コンテンツ情報格納手段に格納された無効化されるコンテンツ情報の鍵を削除することで、前記コンテンツ情報の利用を無効化する
    ことを特徴とする請求項2記載の情報セキュリティ装置。
  6. 前記情報セキュリティ装置は、さらに、
    前記条件変更コマンドの正当性を確認するコマンド確認手段を備え、
    前記制御手段は、前記コマンド確認手段で前記条件変更コマンドの正当性が確認された場合に前記利用条件の変更を行う
    ことを特徴とする請求項1記載の情報セキュリティ装置。
  7. 前記コマンド確認手段は、前記条件変更コマンドの送信者のデジタル署名、又は前記コンテンツ情報の作成者のデジタル署名を用いて前記条件変更コマンドの正当性を確認する
    ことを特徴とする請求項6記載の情報セキュリティ装置。
  8. 前記制御手段は、前記条件変更コマンドの送付元装置の信頼度に基づいて、対象となる前記コンテンツ情報の利用条件を変更する
    ことを特徴とする請求項1記載の情報セキュリティ装置。
  9. 前記情報セキュリティ装置は、さらに、
    前記コンテンツ情報の識別子、前記コンテンツ情報の送付元装置の識別子、前記コンテンツ情報の作成装置の識別子、前記コンテンツ情報の送付先装置の識別子の少なくとも1つ含む情報を、前記コンテンツ情報のチェイン情報として生成するチェイン情報生成手段と、
    前記チェイン情報を格納するチェイン情報格納手段とを備え、
    前記制御手段は、さらに、前記条件変更コマンドの対象となる前記コンテンツ情報のチェイン情報を参照して、前記条件変更コマンドの対象となるコンテンツ情報の利用条件を変更する
    ことを特徴とする請求項1記載の情報セキュリティ装置。
  10. 前記チェイン情報は、さらに、前記条件変更コマンドの正当性確認の方法、又は条件変更の方法の少なくとも一方を指定する情報を含み、
    前記コマンド確認手段は、前記チェイン情報により指定される方法でコマンドの正当性を確認し、
    前記制御手段は、前記コマンド確認手段において前記コマンドの正当性が確認された場合に、前記利用条件を変更する
    ことを特徴とする請求項9記載の情報セキュリティ装置。
  11. 前記チェイン情報には、さらに、前記条件変更コマンドの有効期限を含み、
    前記制御手段は、前記条件変更コマンドの対象のコンテンツ情報に対応するチェイン情報を参照し、前記条件変更コマンドが有効期限内である場合には、前記利用条件を変更する
    ことを特徴とする請求項9記載の情報セキュリティ装置。
  12. 前記チェイン情報には、さらに、当該チェイン情報の有効期限を含み、
    前記制御手段は、前記チェイン情報の有効期限内である場合には、前記条件変更コマンドの対象となるコンテンツ情報の利用条件を変更し、前記チェイン情報の有効期限が過ぎている場合は、前記チェイン情報の削除を許可する
    ことを特徴とする請求項11記載の情報セキュリティ装置。
  13. 前記情報セキュリティ装置は、さらに、
    外部から前記コンテンツ格納手段に格納されているコンテンツ情報、及び前記送信手段
    で既に前記送信先装置に送信したコンテンツ情報の条件変更の指示を受け付ける外部入力手段と、
    前記情報セキュリティ装置に関して予め与えられたデフォルト値を格納する機器デフォルト値格納手段と、
    時間情報を管理する時間管理手段と、
    前記外部入力手段、前記機器デフォルト値格納手段、前記時間管理手段、及び前記チェイン情報格納手段に格納されている情報の少なくとも1つを用いて、前記コンテンツ情報の条件変更が可能か否かを判定する判定手段と、
    前記判定手段において前記コンテンツ情報の条件変更が可能と判定された場合には、前記チェイン情報に記述されている送信先装置に対して、前記コンテンツ情報の条件変更を指示する条件変更コマンドを生成する条件変更コマンド生成手段とを備え、
    前記制御手段は、前記判定手段において前記コンテンツ情報の条件変更が可能と判定された場合には、前記コンテンツ格納手段に格納されているコンテンツ情報を消去し、
    前記送信手段は、前記条件変更コマンド生成手段において生成された前記条件変更コマンドを前記チェイン情報に記述されている送信先装置に送信する
    ことを特徴とする請求項9記載の情報セキュリティ装置。
  14. 前記条件変更コマンドには、少なくとも、前記コンテンツ情報の識別子、前記コンテンツ情報の条件変更の指示、送信元となる自装置の情報が含まれる
    ことを特徴とする請求項13記載の情報セキュリティ装置。
  15. 前記外部入力手段は、さらに、外部から前記コンテンツ情報格納手段に格納されている前記コンテンツ情報のみを削除する指示を受け付け、
    前記情報セキュリティ装置は、さらに、
    前記外部入力手段を介して当該指示を受け付けた場合に、前記送信手段を介して、前記送信元装置に対しては少なくとも前記コンテンツ情報の識別子及び送信先装置の識別子を、前記送信先装置に対しては少なくとも前記コンテンツ情報の識別子及び送信元装置の識別子を通知するためのチェイン情報通知手段を備える
    ことを特徴とする請求項13記載の情報セキュリティ装置。
  16. 第1の情報セキュリティ装置から第2の情報セキュリティ装置、さらに第3の情報セキュリティ装置へと順にコンテンツ情報と前記コンテンツ情報の利用条件が送付され、その後同じ経路をたどって前記利用条件の条件変更コマンドが送付される情報セキュリティシステムであって、
    第2の情報セキュリティ装置は、
    前記第1の情報セキュリティ装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも1つを受信する受信手段と、
    前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、
    前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、
    前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも1つを前記第3の情報セキュリティ装置に送信する送信手段とを備え
    前記制御手段は、前記第3の情報セキュリティ装置の信頼度に応じて、前記受信手段で受信する前記条件変更コマンドを変更して、前記第3の情報セキュリティ装置に送付するように制御する
    ことを特徴とする情報セキュリティシステム。
  17. 前記第2の情報セキュリティ装置は、さらに、
    前記コンテンツ情報の識別子、前記第1の情報セキュリティ装置の識別子、前記コンテ
    ンツ情報の作成装置の識別子、前記第3の情報セキュリティ装置の識別子の少なくとも1つ含む情報を、前記コンテンツ情報のチェイン情報として生成するチェイン情報生成手段と、
    前記チェイン情報を格納するチェイン情報格納手段とを備え、
    前記制御手段は、さらに、前記条件変更コマンドの対象となる前記コンテンツ情報のチェイン情報を参照して、前記条件変更コマンドの対象となるコンテンツ情報の利用条件を変更する
    ことを特徴とする請求項16記載の情報セキュリティシステム。
  18. 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を送信先装置に送信する情報セキュリティ装置に用いる情報セキュリティ方法であって、
    前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも1つを受信する受信ステップと、
    前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納ステップと、
    前記条件変更コマンドに基づいて前記利用条件を変更する制御ステップと、
    前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも1つを前記送信先装置に送信する送信ステップとを含み、
    前記制御ステップでは、前記送信先装置の信頼度に応じて、前記受信ステップで受信する前記条件変更コマンドを変更して、前記送信先装置に送付するように制御する
    ことを特徴とする情報セキュリティ方法。
  19. 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を送信先装置に送信する情報セキュリティ装置に用いる制御プログラムであって、
    前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも1つを受信する受信ステップと、
    前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納ステップと、
    前記条件変更コマンドに基づいて前記利用条件を変更する制御ステップと、
    前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも1つを前記送信先装置に送信する送信ステップとをコンピュータに実行さる、
    前記制御ステップでは、前記送信先装置の信頼度に応じて、前記受信ステップで受信する前記条件変更コマンドを変更して、前記送信先装置に送付するように制御する
    ことを特徴とする制御プログラム。
  20. 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を送信先装置に送信する情報セキュリティ装置に用いる集積回路であって、
    前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも1つを受信する受信手段と、
    前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、
    前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、
    前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも1つを前記送信先装置に送信する送信手段とを備え
    前記制御手段は、前記送信先装置の信頼度に応じて、前記受信手段で受信する前記条件変更コマンドを変更して、前記送信先装置に送付するように制御する
    ことを特徴とする集積回路。
JP2007520189A 2005-06-10 2006-06-09 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路 Expired - Fee Related JP4824021B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007520189A JP4824021B2 (ja) 2005-06-10 2006-06-09 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005170629 2005-06-10
JP2005170629 2005-06-10
PCT/JP2006/311645 WO2006132371A1 (ja) 2005-06-10 2006-06-09 情報セキュリティ装置
JP2007520189A JP4824021B2 (ja) 2005-06-10 2006-06-09 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路

Publications (2)

Publication Number Publication Date
JPWO2006132371A1 JPWO2006132371A1 (ja) 2009-01-08
JP4824021B2 true JP4824021B2 (ja) 2011-11-24

Family

ID=37498565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007520189A Expired - Fee Related JP4824021B2 (ja) 2005-06-10 2006-06-09 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路

Country Status (4)

Country Link
US (1) US8015614B2 (ja)
JP (1) JP4824021B2 (ja)
CN (1) CN101194268A (ja)
WO (1) WO2006132371A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080207233A1 (en) * 2007-02-28 2008-08-28 Waytena William L Method and System For Centralized Storage of Media and for Communication of Such Media Activated By Real-Time Messaging
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置
JP4922380B2 (ja) * 2009-11-06 2012-04-25 ヤフー株式会社 ユーザ情報管理装置、ユーザ情報管理システム、ユーザ情報管理方法及びプログラム
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
WO2014203296A1 (ja) * 2013-06-21 2014-12-24 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
WO2015113046A1 (en) * 2014-01-27 2015-07-30 Rambus Inc. Implementing access control by system-on-chip
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
JP5892711B2 (ja) 2014-06-30 2016-03-23 達男 眞子 コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
AU2018215082B2 (en) 2017-01-31 2022-06-30 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
JP2020068010A (ja) * 2018-10-18 2020-04-30 スタートバーン株式会社 プログラム
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950410A (ja) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd 情報処理方法及び情報処理装置
JPH11219329A (ja) * 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857077A (en) 1995-06-01 1999-01-05 Fuji Xerox Co., Ltd. Tracing system having follow-up distribution section for distributing information based on a distribution history of prior distributed information stored in distribution history storing section
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US20030105720A1 (en) 2000-03-14 2003-06-05 Yoshihito Ishibashi Content secondary distribution management system and method, and program providing medium therefor
JP2001256413A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
US6941355B1 (en) * 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7171415B2 (en) * 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US20050076233A1 (en) * 2002-11-15 2005-04-07 Nokia Corporation Method and apparatus for transmitting data subject to privacy restrictions
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
JP4180488B2 (ja) 2003-10-28 2008-11-12 株式会社エヌ・ティ・ティ・ドコモ ノード装置、ネットワークトポロジー再構築方法
US8073911B2 (en) * 2004-05-12 2011-12-06 Bluespace Software Corporation Enforcing compliance policies in a messaging system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950410A (ja) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd 情報処理方法及び情報処理装置
JPH11219329A (ja) * 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet

Also Published As

Publication number Publication date
US8015614B2 (en) 2011-09-06
US20100023774A1 (en) 2010-01-28
JPWO2006132371A1 (ja) 2009-01-08
CN101194268A (zh) 2008-06-04
WO2006132371A1 (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
JP4824021B2 (ja) 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路
US9231952B2 (en) Key-based content management and access systems and methods
US8316102B2 (en) Relay device
JP4889637B2 (ja) ライセンス管理装置及び方法
US8220064B2 (en) Content management system and content management unit
US8914351B2 (en) Method and system for secure automated document registration from social media networks
JP5148095B2 (ja) コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
WO2009107320A1 (ja) コンテンツ配信システム、配信サーバ、受信端末およびコンテンツ配信方法
JP5214228B2 (ja) コンテンツ配信システム
JP2008021297A (ja) コンテンツ配信システム、及び、携帯端末
JP4870675B2 (ja) コンテンツ管理システム及びコンテンツ管理装置
JP2005191755A (ja) コンテンツ受信蓄積装置およびコンテンツ配信システム
WO2013140774A1 (ja) サーバ装置、再生装置及びコンテンツ配信システム
US9165146B2 (en) Content management device and content management method
JP2008022548A (ja) ゲートウェイ装置、及び、コンテンツ配信システム
JP2009110494A (ja) 家電ログインシステム
JP5341393B2 (ja) コンテンツ配信システムおよびコンテンツ配信方法
US10362196B2 (en) Secured communication distribution system and method
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP2007088704A (ja) サーバ構築型ストリーミングシステム
JP6276343B2 (ja) コンテンツ配信システム、受信端末、及びコンテンツ配信方法
JP5986155B2 (ja) コンテンツ配信システム、配信サーバ、及びコンテンツ配信方法
JP5596833B2 (ja) コンテンツ配信システム、配信サーバおよびコンテンツ配信方法
US11582366B2 (en) Secured communication distribution system and method
JP2010233139A (ja) コンテンツ配信システム、配信サーバおよびコンテンツ配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110907

R150 Certificate of patent or registration of utility model

Ref document number: 4824021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees