JP5274096B2 - デジタルコンテンツ配信に対する否認防止 - Google Patents

デジタルコンテンツ配信に対する否認防止 Download PDF

Info

Publication number
JP5274096B2
JP5274096B2 JP2008114516A JP2008114516A JP5274096B2 JP 5274096 B2 JP5274096 B2 JP 5274096B2 JP 2008114516 A JP2008114516 A JP 2008114516A JP 2008114516 A JP2008114516 A JP 2008114516A JP 5274096 B2 JP5274096 B2 JP 5274096B2
Authority
JP
Japan
Prior art keywords
user
content
digital content
recipient
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008114516A
Other languages
English (en)
Other versions
JP2008282393A5 (ja
JP2008282393A (ja
Inventor
ビー レヴィン リチャード
Original Assignee
アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2008282393A publication Critical patent/JP2008282393A/ja
Publication of JP2008282393A5 publication Critical patent/JP2008282393A5/ja
Application granted granted Critical
Publication of JP5274096B2 publication Critical patent/JP5274096B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、デジタル著作権管理に関する。特に、本発明は、デジタルコンテンツが受信者によって否認することができない方法で許可された人物だけに配信されることを保証するためにリモートユーザのアイデンティティを明白に認証するためのシステム及び方法に関する。
ネットワーク上でリモートユーザにデジタルコンテンツを配信することは、収益を上げる活動の可能性がある。しかし、デジタルコンテンツの受信者がこのコンテンツの受信を許可された個人であるか否かを判断することは、大きな課題である。一部の場合では、コンテンツプロバイダは、デジタルコンテンツの要求を認証するためにハードウエアソリューションを採用することができる。例えば、ケーブルテレビプロバイダは、多くの場合に、テレビジョンコンテンツを加入者の自宅に配信するために「セットトップボックス(set -top box)」を採用する。セットトップボックスは、加入者の自宅に設置され、テレビジョンコンテンツは、セットトップボックスに配信される。これらのデバイスは、個々のセットトップボックスを識別するための独特な識別方法の形式のある程度の保護を含んでいる。しかし、これらの方法の殆どは、支払いなしにコンテンツにアクセスすることを試みる人々によって破られる場合がある。コンテンツプロバイダは、一般的に、無許可の消費者に対して多額の収益を失う。殆どのコンテンツプロバイダは、このような損失を単に事業を行うコストとして受け入れざるを得ない状態である。
コンテンツへの無許可アクセスにより被る損失に加えて、コンテンツプロバイダはまた、正当な加入者との請求額上の紛争にも多額の金額を失う。多くの場合、このような紛争が起こるのは、顧客が特定のサービスに関して許可が与えられていたことを否定する時である。例えば、コンテンツプロバイダは、加入者がオンデマンドで特定のコンテンツを購入することができ、かつこのコンテンツの受信に固定料金を支払う「ペイ・パー・ビュー()Pay-Per-View)」サービスを提供する場合がある。コンテンツプロバイダは、「ペイ・パー・ビュー」コンテンツの購入を許可する要求を加入者から受け取り、コンテンツプロバイダは、加入者のセットトップボックスを通じてコンテンツを配信する。加入者が後になってこのトランザクションを許可していなかったと主張する場合、コンテンツプロバイダは、元の要求が正当であったことを証明することが困難であろう。
一部の潜在的加入者は、プライバシーに関する懸念、自身が要求しなかったサービスについて請求される可能性、又はその他の懸念により、有料デジタルコンテンツ配信サービスの利用をためらう場合がある。潜在的加入者のプライバシー及びセキュリティの必要性を満足させるシステムは、コンテンツプロバイダのサービスを利用し、かつそれに対して支払う実際の加入者の数を増加させると考えられる。
コンテンツ要求がそこから受信されるか又はコンテンツがそこに配信される端末の識別に依存するセキュリティ及び識別対策に伴う付加的な問題は、これがコンテンツの消費を妨げる点である。多くの場合に、加入者は、デジタルコンテンツにアクセス可能な場所、時間、及びデバイスに関してより大きな柔軟性があった場合に、より多くのコンテンツを消費すると考えられる。特定のハードウエアデバイスのアイデンティティを確認することにより、加入者は、典型的には、この特定のデバイスを通じてデジタルコンテンツにアクセスすることに制限される。このような制約は、消費されるデジタルコンテンツ量を制限する傾向はあり、かつコンテンツプロバイダの利益を制限する傾向がある。
従って、デジタルコンテンツへのアクセスを管理するための改善されたシステム及び方法が望ましい。改善されたデジタル著作権管理プログラムは、エンドユーザを正確に識別し、かつ要求されたデジタルコンテンツの受信をエンドユーザが実際に許可されていることをコンテンツの配信前に確認すべきである。更に、エンドユーザの認証は、ユーザがサービスの要求を否定する請求額上の紛争の場合にユーザによって否認することができない方法で実行されるべきである。最後に、改善されたデジタル著作権管理プログラムは、好ましくは、デジタルコンテンツの消費者が、コンテンツを受信して表示することができる消費者指定の実質的にあらゆるデバイス上で要求したコンテンツを受け取ることを可能にすることになる。
本発明の開示は、デジタル著作権管理に関する。本発明の様々な実施形態により、デジタルコンテンツのプロバイダは、デジタルコンテンツを要求するリモートユーザのアイデンティティを認証することができる。ユーザのアイデンティティの認証は、ユーザがこのトランザクションを否認することができない明白な方法で実行することができる。認証は、正確なユーザ認証を更に保証するために複数の通信チャンネル又はシステムにわたって配布することができる。更に、ユーザ認証は、ユーザのプライバシーを保護する方法で実行することができる。
一実施形態によれば、ネットワーク上でのリモートユーザへのデジタルコンテンツの安全な配信を容易にするための否認防止システムは、コンテンツサーバ、入力デバイス、及び認証サーバを含む。コンテンツサーバは、ユーザにより要求されたデジタルコンテンツをネットワーク上でリモートデバイスに配信するようになっている。入力デバイスは、ユーザを一意的に識別するユーザ認証データを受け取るようになっている。ユーザ認証データは、ユーザに関連付けられた固有の識別子を含む。固有の識別子は、単純ユーザ名及びパスワード、安全な英数字コード、又はユーザの人物に独特な生体測定データを含むことができる。認証サーバは、入力デバイスからユーザ認証データを受け取るようになっている。認証サーバは、ユーザのアイデンティティを確認し、このユーザが要求されたデジタルコンテンツの受信を許可されているか否かを判断する。ユーザのアイデンティティを確認してこのユーザが要求されたデジタルコンテンツの受信を実際に許可されていることを判断すると、認証サーバは、要求されたコンテンツをリモートデバイスに配信するようにコンテンツサーバに命令する。
別の実施形態では、デジタルコンテンツの受信者を認証してトランザクションを記録するためのシステムが提供される。ユーザが認証され、デジタルコンテンツは、受信者によって否認することができない方法で配信される。システムは、受信者に関連付けられた固有の識別子を受け取るための入力デバイスを含む。固有の識別子を分析し、受信者がデジタルコンテンツの受信を許可されていることを保証するための認証サーバが設けられる。固有の識別子は、第1通信チャンネル上で認証サーバに通信される。更に、受信者と認証サーバの間で、確認メッセージが第2通信チャンネル上で伝送される。第2通信チャンネルは、第1通信チャンネルからは独立している。
更に別の実施形態は、ユーザにより要求されたデジタルコンテンツがユーザにより指定された端末デバイスに配信されるネットワークトランザクションを記録する方法に関連する。トランザクションは、ユーザによって否認することができない方法で記録される。この実施形態によれば、ネットワークトランザクションを記録する方法は、ユーザを一意的に識別する認証データを第1通信チャンネル上で受け取る段階を含む。本方法は、更に、受信された認証データに基づいて、ユーザが要求されたデジタルコンテンツの受信を許可されていることを確認する段階を含む。要求されたコンテンツを受け取るユーザの権利を確認すると、本方法は、第2通信チャンネル上でユーザの要求を確認する段階を要する。更に、第2通信チャンネル上でユーザの要求が確認された状態で、ユーザにより指定されたデバイスにネットワーク上でデジタルコンテンツを配信する。
更に別の実施形態は、リモートユーザのアイデンティティを認証し、かつユーザがユーザにより要求されたデジタルコンテンツの受信を許可されているか否かを判断するためのネットワーク否認防止方法を要する。本方法は、ユーザからデジタルコンテンツ要求を受け取る段階を含む。本方法はまた、信頼できる第三者に対して、ユーザのアイデンティティを認証し、かつユーザが要求されたデジタルコンテンツの受信を許可されているか否かを判断するように要求する段階と、信頼できる第三者から、ユーザが要求されたデジタルコンテンツの受信を許可されていることを示す認証メッセージを受け取る段階とを含む。認証メッセージが受信された状態で、本方法は、認証メッセージに応答してネットワーク上で指定されたデバイスにデジタルコンテンツを配信する段階を要する。
以下の図及び詳細説明を考察すると、本発明の他のシステム、方法、特徴、及び利点は、当業者に明らかであるか又は明らかになるであろう。そのような付加的なシステム、方法、特徴、及び利点の全ては、本明細書内に含まれ、本発明の範囲内であり、かつ特許請求の範囲により保護されるものとする。
本発明の様々な実施形態によれば、トランザクション否認防止は、デジタルコンテンツが送信される物理デバイスの認証よりも、むしろデジタルコンテンツを要求するユーザのアイデンティティの認証に基づいている。図1は、デジタル著作権管理システム10の簡略化されたブロック図である。ユーザ16は、入力/端末デバイス12にアクセスしてコンテンツプロバイダ14にデジタルコンテンツを要求する。入力/端末デバイス12は、例えば、ユーザのテレビに表示されるブロードバンドケーブルテレビジョンコンテンツを提供するためのセットトップボックスとすることができる。この場合、セットトップボックスは、ユーザ16がコンテンツプロバイダ14に指令及びデータを送信するためにセットトップボックスと対話して、コンテンツプロバイダ14が要求されたデジタルコンテンツをユーザのテレビに表示するためにセットトップボックスに返送する点で、入力/端末デバイス12と見なすことができる。代替的に、入力/端末デバイスは、コンピュータ、移動電話、携帯情報端末(PDA)、無線電子メール端末、又はデジタルを受信してデジタルコンテンツプロバイダと対話することができる他のあらゆるデバイスとすることができる。
従来の否認防止シナリオでは、コンテンツプロバイダ14は、入力/端末デバイス12を認証し、入力/端末デバイス12が要求されたコンテンツの受信を許可されたデバイスであることを保証する。典型的には、固有の識別子が、入力/端末デバイス12内に組み込まれている。コンテンツプロバイダ14は、入力/端末デバイス12に問い合わせを行ってこのデバイスに関連付けられた固有の識別子を受け取る。コンテンツプロバイダは、固有の識別子を評価して端末デバイスのアイデンティティを判断し、このデバイスが要求されたコンテンツの受信を許可されているか否かを決定する。許可されている場合、コンテンツプロバイダ14は、回線の他端のユーザが誰であるかに関わらずコンテンツを配信する。
端末デバイス12の認証に伴う問題は、入力/端末デバイス12内に組み込まれている固有の識別子が発見可能な場合がある点である。悪質なユーザが入力/端末デバイス12を模造することでこの偽物が正当なデバイスとして認証される可能性があり、コンテンツが無許可のユーザに配信される場合がある。更に、特定のコンテンツの受信を実際に許可されているユーザが、自身が要求したコンテンツの受信を他のデバイスではなくコンテンツプロバイダにより認証された特定の入力/端末デバイス12上で受信することに制限されることになる。これは、ユーザがデジタルコンテンツを消費することができる時間及び場所を著しく低減する。更に、それによってコンテンツユーザの総消費量が制限されがちである。より多くのコンテンツを販売するために、どこでどのようにデジタルコンテンツが配信されるかに関してユーザのオプションを増すことがコンテンツプロバイダの利益のためになる。しかし、これは、許可されたユーザのみにコンテンツが配信されることを保証する方法で達成されるべきである。
本発明の開示に説明する様々な実施形態によれば、認証処理は、コンテンツ配信処理において更に下流に、特定の端末デバイスではなくデジタルコンテンツを要求する実際のユーザのアイデンティティが認証される点まで進められる。ユーザの認証は、デジタルコンテンツを配信することができる方法及びユーザがデジタルコンテンツにアクセスすることができる方法においてかなり大幅な柔軟性を提供する。ユーザの認証はまた、ユーザのアイデンティティの匿名性及びコンテンツプロバイダとのユーザのトランザクションのプライバシーを維持するための付加的な保護も提供することができる。
図1を参照すると、ユーザ16がコンテンツプロバイダ14にコンテンツを要求すると、コンテンツプロバイダ14により、入力/端末デバイス12は、アイデンティティの証明をユーザに促す。ユーザは、入力/端末デバイス12と対話して、コンテンツプロバイダに対してユーザのアイデンティティを証明するのに十分な固有の識別子を入力する。固有の識別子は、単純ユーザ名及びパスワード、個人識別番号(PIN)、正当なユーザだけが知っている所定のセキュリティ上の質問に対する答え、セキュアトークン、又は他の符号化数字又は英数字文字列(例えば、RSAセキュアiDトークン)から指紋、網膜走査、声紋、EEG又はEKG、DNA、身振り、又は話し方などのような生体測定データまでの多くの異なる形式のいずれかを取ることができる。付加的なセキュリティ層のために、ユーザが複数の識別子を入力する必要がある多要素認証が要求される場合がある。固有の識別子は、セットトップボックスのリモコン装置上のキーパッドのようなキーパッド、コンピュータキーボード、指紋タッチスキャナ、網膜走査デバイス、マイクロフォン、又はユーザを識別するために実施される特定のセキュリティ対策に応じてデータを受け取るのに適する他のあらゆる入力デバイスを用いて入力することができる。ユーザを識別するために用いられるセキュリティ対策の堅牢性は、コンテンツプロバイダに依存する。一般的に、使い易さと識別の確実性との間で競合する利益が存在する場合がある。コンテンツプロバイダは、要求されたコンテンツを送信する前に、使用をためらうほど面倒ではないが同時にユーザのアイデンティティに関して十分なレベルの確実性を獲得するセキュリティ対策の間で均衡を取りたいと思うであろう。
実施形態によれば、ユーザのアイデンティティのリモート認証のために、矢印18で示すように固有の識別子が入力/端末デバイス12からコンテンツプロバイダ14に送信される。コンテンツプロバイダ14は、請求額上の紛争が発生する場合又はユーザが特定のコンテンツの要求を否定する場合にユーザによって否認することができない方法でトランザクションを確認するために、コンピュータによるセキュリティシステムを使用してユーザを認証する。ユーザが認証された状態で、矢印20で示すようにデジタルコンテンツを入力/端末デバイス12に配信することができる。
代替的な実施形態では、認証は、入力/端末デバイス12上で実行することができる。図示のように固有の識別子をコンテンツプロバイダ14に送信するよりもむしろ、入力/端末デバイス12が認証データを格納し、ユーザにより入力された認証データをデバイス上に格納されている認証データと比較することができる。入力/端末デバイスがユーザのアイデンティティを確認すると、入力/端末デバイスは、ユーザが認証されたこと及びコンテンツプロバイダが要求されたコンテンツを送信しても安全であることを示す確認メッセージを単にコンテンツプロバイダ14に送信するだけでよい。
端末デバイスではなくユーザを認証することは、より柔軟な非デバイス特定の方法でユーザにコンテンツを配信するための多くの新しい機会を開く。例えば、図2は、ユーザ36がそれを通じてデジタルコンテンツを受信したいと欲する様々な端末デバイスを示している。最初の入力/端末デバイス32は、ユーザの自宅に設けられる従来のセットトップボックスであり、既に上述したものと同様とすることができる。ユーザはまた、無線インターネット接続又は同様のものを通じてデジタルコンテンツを受信したいと欲する携帯用ラップトップコンピュータ34を有するであろう。ユーザ36はまた、デジタルコンテンツを受け取るようになった携帯電話38を有する場合もある。最後に、ユーザ36は、友人の家又はホテルに、又はそれを通じてデジタルコンテンツにアクセスしたいと欲するセットトップボックスか又は同様の入力/端末デバイス40を有する他の場所に移動する場合がある。全ての場合で、ユーザ36は、コンテンツプロバイダ44に接触してユーザが特定の時間に偶然使用することになるか又は使用する予定のいずれかの入力/端末デバイスへのデジタルコンテンツの配信を要求することができる。コンテンツプロバイダ44は、適切な入力/端末デバイスに対して、それがユーザの自宅内のセットトップボックス32であるか、自身のラップトップコンピュータ34又は携帯電話38であるか、又はユーザの友人又はホテルのセットトップボックス40であるかに関わらず、認証データをユーザに促すように指示する。ユーザ36は、自身の自宅のセットトップボックス32、ラップトップコンピュータ34、携帯電話38、又は自身の友人又はホテルのセットトップボックス40と対話を行って、コンテンツプロバイダを満足させるのに十分な確実性でユーザのアイデンティティを証明する固有の識別子を入力する。認証データを受け取る入力/端末デバイスは、この認証データをコンテンツプロバイダ44に転送する。コンテンツプロバイダ44は、ユーザのアイデンティティを確認するための認証システム46と、指定されたデバイスにコンテンツを配信するための適切な伝送媒体を通じてユーザ36にデジタルコンテンツを配信するためのコンテンツ配信システム48とを含む。認証システム46が、ユーザが本人が主張する通りの人物であること、及び識別されたユーザが要求されたコンテンツの受信を許可されていることを判断した状態で、コンテンツ配信システムは、ユーザにより指定された端末デバイスに対してコンテンツの配信を開始することができる。
端末デバイスではなくユーザを認証することにより、コンテンツプロバイダは、コンテンツをユーザに配信するためのより多くの機会を有する。それによってユーザがより多くのコンテンツを消費する好ましい結果になり、コンテンツプロバイダに対してより膨大な利益をもたらす結果になるであろう。例証として、ユーザ36が別の都市に移動するために空港に出発する前に1時間の空き時間があるとする。1時間は、ユーザが観たいと興味を抱いていた最新のノーカット長編映画を観るには十分な時間ではないであろう。しかし、ユーザ36が自身の目的地に着いた時に別の場所でも映画を観賞し続けることができることを知っている場合、又は移動中に映画の一部にアクセスして観ることができる場合、ユーザは、このコンテンツ(すなわち、映画を観るための権利)の購入を決めて旅行に出掛ける前に自宅でこの映画を観始める場合がある。出発の時間が来ると、ユーザは、自身のセットトップボックス32から映画の再生を停止することができる。ユーザは、自身の目的地に移動中の飛行機では自身のラップトップコンピュータ34から映画に再びアクセスすることができ、又はユーザは、ホテルのセットトップボックスからこの映画にアクセスすることができる。いずれの場合にも、入力/端末デバイス、すなわち、ユーザのラップトップコンピュータ34又はホテルのセットトップボックス40は、ユーザに自身のアイデンティティを促すことができる。ユーザは、既に説明されているように、適切な固有の識別子を入力することで応答することができる。次に、識別子を認証のためにコンテンツプロバイダ44に送信することができる。ユーザのアイデンティティを確認すると、コンテンツプロバイダは、デジタルコンテンツを新しいデバイスに送信し続けることができ、ユーザ36は、新しい場所で映画を観賞し続けることができる。この場合、異なる時間に異なる場所で映画を観ることができる機能は、ユーザに、そうでなければそのための時間はなかったと考えられるデジタルコンテンツを消費させる。
端末デバイスではなくユーザを認証するようになったデジタル著作権管理システム70の別の実施形態が図3に示されている。この実施形態では、ユーザのプライバシーを保護するために、ユーザのアイデンティティが匿名にされる。デジタル著作権管理システム70によると、ユーザ76は、既に説明されているように入力/端末デバイス72と対話する。ユーザ76は、コンテンツプロバイダ74にデータを要求する。しかし、ユーザの要求は、必ずしもユーザを特定する必要はなく、要求の受信元のデバイスのアドレスのみを特定する。コンテンツプロバイダ74は、独立しているが信頼できる第三者により運営される認証サーバ78と矢印84で示すように対話を行う。認証サーバ78を運営する第三者は、ユーザ76及びコンテンツプロバイダ74の両方によって信頼されている。ユーザの側では、ユーザが自身の匿名性を維持するために第三者を信頼する。認証サーバ78は、ユーザが実際に本人が主張する通りの人物であることを判断することでユーザを認証するようになっているが、認証サーバ78は、ユーザのアイデンティティをコンテンツプロバイダ74には公開しない。第三者認証機関78は、コンテンツがユーザによって要求されてこのユーザに配信されること及びコンテンツを要求するユーザが実際に本人が主張する通りの人物であることの明白な証明を提供し、コンテンツプロバイダがこのコンテンツに関して支払いを受け取ることになることを保証するために、コンテンツプロバイダ74によって信頼されている。
ユーザ76からコンテンツ要求を受け取ると、コンテンツプロバイダ74は、認証サーバ78がユーザ76を認証することを要求するメッセージを認証サーバ78に送信する。認証要求は、ユーザ76により要求されたコンテンツを特定する必要はない。その代わりに、認証サーバ78は、ユーザ76がコンテンツプロバイダ74の有効な加入者であること、又は要求されたコンテンツが属するある一定の部類のデジタルコンテンツにアクセスする権利を与えられていることを単に確認するだけでよく、あるいは、認証サーバ78は、特定のコンテンツの名前が指定されることなく、ユーザが要求されたコンテンツを受け取る権利を与えられているか否かを判断する何らかの別の手段に頼ることができる。
コンテンツプロバイダ74からの認証要求に応答して、認証サーバ78は、入力/端末デバイス72と通信を行い、入力/端末デバイス72に対して、ユーザ76にユーザのアイデンティティを証明する認証データの入力を促すように要求する。上述のように、入力/端末デバイス72は、固有の識別子の形式の認証データをユーザから受け取る。入力/端末デバイス72は、ユーザの固有の識別子を認証サーバ78に転送する。認証サーバ78は、ユーザを認証してトランザクションを記録する。ユーザを認証してユーザが要求されたコンテンツを受け取る権利を与えられていることを判断すると、認証サーバは、ユーザ76が要求されたコンテンツを受け取る権利を与えられていることを示す認証メッセージをコンテンツプロバイダ74に送信する。次に、コンテンツプロバイダ74は、ユーザ76がコンテンツの送信先として要求した特定のデバイスに対してデジタルコンテンツの送信を開始する。
この構成では、ユーザ76のアイデンティティは、コンテンツプロバイダ74に対して隠蔽することができ、ユーザ76により要求されたコンテンツは、第三者認証機関78に対して隠蔽することができる。ユーザのアイデンティティは、認証されて、ユーザがコンテンツの支払いに責任を負うことを保証するためにユーザの契約及び請求同意書に明白に結び付けることができる。しかし、これは、ユーザのアイデンティティがトランザクションから取り除かれ、ユーザのプライバシーが侵害されない方法で行われる。デジタル著作権管理システムは、デジタルコンテンツ消費の目的において、トランザクションの当事者のいずれにもユーザの個人情報を提供することなくユーザのアイデンティティの安全な認証を提供する。サービスユニット88は、ユーザ76からの支払いの収集の責任を負うであろう。更に、第三者の支払いインタフェースを通じて又はクレジットカードの事前支払い確認処理を通じて、最終支払い処理さえも抽象化される場合がある。
サービスユニット88は、支払い請求、監査、契約遵守の確認のようなサービス、及び/又は他のサービスを提供するように構成することができる。一実施形態では、デジタル著作権管理システム70のいずれかの構成要素により発生する料金又は使用料をサービスユニット88が修正、調整、支払い請求、及び/又は処理することができる。サービスユニット88は、デジタルコンテンツ利用に対処することができ、及び/又はデジタルコンテンツ利用に関わる業務規則又はプロトコルを適用することができる。サービスユニット88は、システム70の構成要素間、又はシステム70の構成要素と第三者システム又はエンティティとの間で料金の流れを計算、追跡、及び/又はモニタすることができる。例えば、サービスユニット88は、ユーザ76とコンテンツプロバイダ74の間、コンテンツプロバイダ74と認証サーバ78の間、デジタルコンテンツの知的財産権所有者に対して、及び/又はシステム70の他の構成要素間、又は第三者構成要素及びエンティティ間で料金の流れを計算、追跡、及び/又はモニタすることができる。
例えば、クレジットカード事前払い処理では、認証サーバ78は、ユーザのデジタルコンテンツの消費に応じてユーザ76に支払い請求するために、ユーザのクレジットカード情報を格納することができる。代替的に、ユーザは、第三者認証機関78とのプリペイド口座を開設することができる。デジタルコンテンツを消費するための料金は、プリペイド口座に対して直接支払い請求することができる。この場合、ユーザ76がコンテンツプロバイダ74にコンテンツを要求すると、コンテンツプロバイダ74は、要求の受信元のデバイスのアドレスと要求されたコンテンツに関連付けられた価格とを認証サーバ78に通信するだけでよい。認証サーバ78は、次に、上述のように、指定されたデバイスに対して、ユーザの固有の識別子に関してユーザを促すように指示し、認証サーバは、次に、ユーザのアイデンティティを確認することができる。認証サーバ78はまた、ユーザのクレジットカード又はプリペイド口座に対して、コンテンツプロバイダ74により指定された金額を請求することができる。ユーザを認証すると、認証サーバ78は、認証メッセージをコンテンツプロバイダに送信し、コンテンツプロバイダは、指定されたデバイスに対してコンテンツの配信を開始することができる。第三者認証機関78は、コンテンツの価格に関してコンテンツプロバイダ74に払い戻す。従って、ユーザ76のアイデンティティとコンテンツプロバイダ74に対して要求されたコンテンツの性質は、同じエンティティには決して明らかにされず、それによってユーザのプライバシーを保護し、一方、ユーザが要求したコンテンツに対する権利を与えられることを保証し、コンテンツプロバイダ74がコンテンツの提供に関して確実に保証されることになることを保証する。
図4は、デジタル著作権管理システム90の別の実施形態を示している。デジタル著作権管理システム90は、ユーザ96が入力/端末デバイス92と対話してデジタルコンテンツプロバイダ98にデジタルコンテンツを要求する点で、図3に示されているものと類似している。信頼できる第三者が認証サーバ94を運営する。デジタル著作権管理システム90は、デジタルコンテンツが配信されることになっており、かつ第1認証セキュリティレベルが設けられた通信チャンネルとは独立した第2通信チャンネル上でユーザと通信することにより、付加的な認証セキュリティ層を加える。図4に示す実施形態では、ユーザ96は、ユーザ名及びパスワード、独特なコード、又は生体測定データなどのような認証データを入力/端末デバイス92に入力する。上述の実施形態と同様に、認証データは、認証サーバ94に転送されて、このサーバは、受信した認証データを分析して、ユーザが要求されたコンテンツの受信を許可されているか否かを判断する。ユーザ96を識別した後に、認証サーバ94は、別々の通信チャンネル上でユーザ96に接触する。例えば、認証サーバ94は、ユーザ96がもともとデジタルコンテンツを要求した際の入力/端末デバイス92とは異なる通信デバイスでユーザ96に接触して確認を要求することができる。
一実施形態では、ユーザ96は、セットトップボックスのような入力/端末デバイス92を通じてデジタルコンテンツを要求することができ、認証サーバ94は、SMSテキストメッセージをユーザの携帯電話100に送信することができる。テキストメッセージは、ユーザがユーザの元の要求で実際にコンテンツを要求したことを確認するようにユーザに求めることができる。ユーザから確認のSMSテキストメッセージを受け取ると、認証サーバ94は、ユーザ96により指定された入力/端末デバイス92に対してデジタルコンテンツを送信するようにコンテンツプロバイダに指示することができる。
別々の通信チャンネル上でユーザ96と直接通信することにより、認証サーバは、認証処理に新しいセキュリティレベルを加えることができる。偽ってデジタルコンテンツへのアクセスを試みる悪質なユーザが、ユーザの入力/端末デバイス92又はユーザの携帯電話100のいずれかに個々に成りすますことは可能であろう。しかし、デジタルコンテンツに確実にアクセスするために、悪質なユーザは、2つの独立したセキュリティシステムをくぐり抜けなければならない。これは、実現の可能性がより低く、デジタルコンテンツが、適切な許可されたユーザ96に送信されるという付加的な信頼層をコンテンツプロバイダに提供する。
以上から、本発明は、少なくともデジタルコンテンツの要求及び配信に関連付けられたセキュリティ対策及びプライバシーを増強することにより、改善されたデジタル著作権管理サービスを提供することが分かる。一部の実施形態では、本発明は、従って、デジタル署名、公開又は秘密鍵暗号化、タイムスタンプ、及び/又はユーザを認証するための他のプロトコルの使用を必要としないであろう。
デジタルコンテンツのユーザ又は加入者を否認防止するためのシステム、方法、及び装置は、多くの異なる形態、形式、及び設計で具現化することができ、上記に示されている例示的な実施形態に限定されるように解釈されるべきではない。デジタルコンテンツの安全な配信のための認証及び否認防止処理を実行するために、1つ又はそれよりも多くのデバイス、分散型ネットワーク、装置、方法、処理、データ処理システム、又はソフトウエア製品を提供することができる。実施形態は、オブジェクト及び/又はソースコードを含む電子ハードウエア、コンピュータソフトウエア、ファームウエア、分散型ネットワーク、及び/又はこれらの組合せの形式を取ることができる。デジタルコンテンツの配信の否認防止のためのシステムは、1つ又はそれよりも多くのデータプロセッサ、コンピュータ、クライアント、サーバ、ゲートウェイ、又はコンピュータネットワーク、又はこれらのあらゆる組合せ上にインストールされ、これらにより配備され、これらに常駐し、これらによって起動及び/又は使用されるコンピュータ可読媒体上に格納することができる。コンピュータ、プロセッサ、サーバ、ゲートウェイは、コンピュータソフトウエアとして具現化された命令を実行することができるコントローラを有することができる。デジタルコンテンツの配信の否認防止のためのシステムは、それが公知か又は著作権を有するかに関わらず、ベーシック、ビジュアルベーシック、C、C+、C++、J2EE(登録商標)、「Oracle 9i」、XML、APIベースのデザイン、及び同様のコンポーネントベースのソフトウエアを含むあらゆる既存のソフトウエアプラットフォーム、又はフレームワーク、又はソフトウエアプラットフォームとフレームワークの組合せを用いて実施することができる。
デジタルコンテンツの配信の否認防止のためのシステムは、デジタルコンテンツのサービスプロバイダと電子的に通信を行う電子デバイスを含むことができる。電子デバイスは、無線通信、有線接続又はネットワーク、又は無線接続と有線接続の組合せを通じてサービスプロバイダと通信することができる。通信は、デバイスとサービスプロバイダの間の直接リンクを通じて、又はルータ、プロセッサ、コントローラ、及びサーバなどの分散型ネットワーク上で行うことができる。電子デバイスは、手持ち携帯型又は固定型デバイスとすることができる。
電子デバイスは、プログラマブルコントローラ、プロセッサ、及び/又は手持ち式デバイスのメモリ、ハードディスク、CD−ROM、光学記憶デバイス、磁気記憶デバイス、及び/又はこれらの組合せのようなコンピュータ可読記憶媒体上に格納されたコンピュータプログラムに従って命令を実行する他の電子構成要素を有するコンピュータデバイスとすることができる。例えば、電子デバイスは、パーソナルコンピュータ、ラップトップ又は手持ち式コンピュータ、タブレット型パーソナルコンピュータ、及びユーザインタフェースを備えた同様のコンピュータデバイスとすることができる。電子デバイスは、パーソナル通信デバイス、携帯又は卓上電話、携帯情報端末(PDA)、遠隔制御デバイス、デジタル音楽及び/又はビデオ受信機、道路交通情報及び娯楽システム、又は同様の電子デバイスのような専用機能デバイスとすることができる。代替的に、電子デバイスは、家庭用、業務用、又は商用の電気機器、又は他の機器とすることができる。電子デバイスは、独立型デバイスとすることができ、又はデバイスを1つ又はそれよりも多くのデバイスに統合することもできる。
本発明の様々な実施形態を説明したが、当業者には、更に多くの実施形態及び実施例が本発明の範囲内で可能であることが明らかであろう。従って、本発明は、特許請求の範囲及びその均等物に照らしてみる以外では限定されないものとする。
デジタル著作権管理システムを示すブロック図である。 デジタルコンテンツプロバイダと対話するための複数の相互/端末デバイスを含むデジタル著作権管理システムを示すブロック図である。 独立した第三者認証機関と共にデジタルコンテンツプロバイダを示すブロック図である。 デジタルコンテンツに対するユーザ要求を確認するための第2通信チャンネルを含むデジタル著作権管理システムを示すブロック図である。
符号の説明
10 デジタル著作権管理システム
12 入力/端末デバイス
14 コンテンツプロバイダ
16 ユーザ

Claims (19)

  1. ネットワーク上のリモートユーザへのデジタルコンテンツの安全な配信を容易にするための否認防止システムであって、
    ユーザからデジタルコンテンツに対する要求を受信し、前記要求されたデジタルコンテンツをネットワーク上でリモートデバイスに配信するコンテンツサーバと、
    前記ユーザを一意的に識別するユーザ認証データを受け取る入力デバイスと、
    命令を格納させたコンピュータ可読媒体を含む認証サーバであって、該認証サーバが実行する前記命令は、
    前記コンテンツサーバから、前記ユーザの認証に対する要求を受信する命令と、
    前記コンテンツサーバからの該ユーザの認証に対する該要求に応答して、該ユーザと通信を行い、該ユーザに対して前記入力デバイスで該ユーザの認証データを入力するよう促す命令と、
    前記入力デバイスから前記ユーザの該認証データを受信する命令と、
    前記ユーザのアイデンティティを確認する命令と、
    該ユーザが前記要求されたデジタルコンテンツの受信を許可されているか否かを判断する命令と、
    該ユーザのアイデンティティを確認して該ユーザが該要求されたデジタルコンテンツの受信を許可されている判断すると、該要求されたデジタルコンテンツを該リモートデバイスに配信するように前記コンテンツサーバに指示する命令とを含む、前記認証サーバと、
    を含み、
    前記認証サーバは、前記ユーザのアイデンティティに対応するデータを前記コンテンツサーバから隠蔽し、前記コンテンツサーバは、配信されたコンテンツを識別するデータを前記認証サーバから隠蔽することを特徴とするシステム。
  2. 前記リモートデバイスに配信された前記デジタルコンテンツに関して前記ユーザに支払い請求するためのサービスユニットを更に含むことを特徴とする請求項1に記載の否認防止システム。
  3. 前記入力デバイス、および前記リモートデバイスは、複合入力/端末デバイスを共有することを特徴とする請求項1に記載のシステム。
  4. 前記複合入力/端末デバイスは、ブロードバンドテレビジョン信号を受信するためのセットトップボックス、移動電話、無線電子メール端末、又は携帯情報端末のうちの1つを含むことを特徴とする請求項に記載のシステム。
  5. 前記ユーザを一意的に識別する前記ユーザ認証データは、ユーザ名及びパスワードを含むことを特徴とする請求項1に記載のシステム。
  6. 前記ユーザ認証データは、生体測定データを含むことを特徴とする請求項1に記載のシステム。
  7. 前記生体測定データは、指紋走査又は網膜走査のうちの少なくとも一方を含むことを特徴とする請求項に記載のシステム。
  8. 前記ユーザ認証データは、前記ユーザを識別する独特なコードを含むことを特徴とする請求項1に記載のシステム。
  9. 前記独特なコードは、セキュアトークンによって提供されることを特徴とする請求項に記載のシステム。
  10. デジタルコンテンツの受信者を認証し、かつデジタルコンテンツが該受信者に配信されるトランザクションを該受信者によって否認することができない方法で記録するためのシステムであって、
    デジタルコンテンツに対する要求と受信者に関連付けられた固有の識別子を受け取る入力デバイスと、
    前記入力デバイスから、デジタルコンテンツに対する前記要求を受信し、前記要求されたデジタルコンテンツを前記受信者に配信するコンテンツサーバと、
    命令を格納させたコンピュータ可読媒体を含む認証サーバと、
    を含み、
    前記認証サーバが実行する前記命令は、
    前記受信者と通信を行い、前記受信者に前記入力デバイスで前記固有の識別子を入力するよう促す命令と、
    前記入力デバイスから前記固有の識別子を第1通信チャンネル上で受信する命令と、
    前記受信者が前記要求されたデジタルコンテンツの受信を許可されているか否かを判断するために前記固有の識別子を分析する命令と、
    前記受信者が前記要求されたデジタルコンテンツの受信を許可されていると判断する命令と、
    前記受信者が前記要求されたデジタルコンテンツの受信を許可されていると判断すると、前記入力デバイスから独立した前記受信者の通信デバイスと前記第1通信チャンネルとは異なる第2通信チャンネル上で通信し、前記通信デバイスから、デジタルコンテンツに対する前記要求の確認を受信する命令と、
    前記通信デバイスからの前記確認を受信すると、前記要求されたデジタルコンテンツを前記受信者に配信するように前記コンテンツサーバに指示する命令と、
    を含むことを特徴とするシステム。
  11. 前記入力デバイスは、前記受信者を識別する生体測定データを受け取るようになっており、該生体測定データは、前記固有の識別子を含むことを特徴とする請求項10に記載のシステム。
  12. 前記入力デバイスは、指紋スキャナを含むことを特徴とする請求項11に記載のシステム。
  13. 前記入力デバイスは、網膜スキャナを含むことを特徴とする請求項11に記載のシステム。
  14. 前記入力デバイスは、前記受信者を識別する英数字コードを受け取るようになっていることを特徴とする請求項10に記載のシステム。
  15. 前記英数字コードは、ユーザ名とパスワードの独特な組合せを含むことを特徴とする請求項14に記載のシステム。
  16. 前記受信者を識別する前記英数字コードは、セキュアトークンによって発生させたシーケンスを含むことを特徴とする請求項14に記載のシステム。
  17. 前記通信デバイスは移動通信デバイスであることを特徴とする請求項10に記載のシステム。
  18. 前記認証サーバは、セキュリティ上の質問をテキストメッセージによって前記第2通信チャンネル上で前記移動通信デバイスに送信することを特徴とする請求項17に記載のシステム。
  19. 前記第1通信チャンネルは、第1のネットワーク上でデータを送るよう機能し、前記第2通信チャンネルは、第2のネットワーク上でデータを送るよう機能し、前記第1のネットワークは前記第2のネットワークから独立していることを特徴とする請求項10に記載のシステム。
JP2008114516A 2007-03-30 2008-03-28 デジタルコンテンツ配信に対する否認防止 Active JP5274096B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/731,325 US20080243696A1 (en) 2007-03-30 2007-03-30 Non-repudiation for digital content delivery
US11/731,325 2007-03-30

Publications (3)

Publication Number Publication Date
JP2008282393A JP2008282393A (ja) 2008-11-20
JP2008282393A5 JP2008282393A5 (ja) 2012-02-23
JP5274096B2 true JP5274096B2 (ja) 2013-08-28

Family

ID=39567581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008114516A Active JP5274096B2 (ja) 2007-03-30 2008-03-28 デジタルコンテンツ配信に対する否認防止

Country Status (5)

Country Link
US (1) US20080243696A1 (ja)
EP (1) EP1975837B1 (ja)
JP (1) JP5274096B2 (ja)
CN (2) CN101277191B (ja)
CA (1) CA2626981C (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495020B1 (en) 2007-06-27 2013-07-23 ENORCOM Corporation Mobile information system
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US20090125992A1 (en) * 2007-11-09 2009-05-14 Bo Larsson System and method for establishing security credentials using sms
US9077542B2 (en) * 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
JP5507116B2 (ja) * 2009-05-11 2014-05-28 ソフトバンクモバイル株式会社 通信サービス提供システム
US9025740B2 (en) * 2010-05-06 2015-05-05 Bellmar Communications Llc Method and system for improved communication security
DE102010041286A1 (de) * 2010-09-23 2012-03-29 Bundesdruckerei Gmbh Verfahren und Server zum Bereitstellen von Nutzerinformationen
CN102025741B (zh) * 2010-12-07 2013-06-05 中国科学院软件研究所 一种两层架构的可信身份服务平台及其构建方法
JP5640807B2 (ja) 2011-02-23 2014-12-17 富士通株式会社 コンテンツ提供システム
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
JP2014016906A (ja) * 2012-07-10 2014-01-30 Mitsubishi Electric Corp コンテンツ配信システム、配信サーバー、端末装置およびコンテンツ配信方法
EP2688263A1 (en) * 2012-07-17 2014-01-22 Tele2 Sverige AB System and method for delegated authentication and authorization
CN103795678B (zh) * 2012-10-23 2017-03-29 福建福昕软件开发股份有限公司 一种加密文件的阅读系统和方法
US9009197B2 (en) 2012-11-05 2015-04-14 Unified Compliance Framework (Network Frontiers) Methods and systems for a compliance framework database schema
FR3015821A1 (fr) * 2013-12-24 2015-06-26 Trustelem Moyens securises d’authentification
US10586223B1 (en) * 2014-02-03 2020-03-10 Exponential Horizons, Llc System and method for a line of credit based digital content multi-chambered cloud based distribution platform
CN103886061B (zh) * 2014-03-17 2017-10-03 北京国双科技有限公司 基于联机分析处理的去重计数方法和装置
US9693083B1 (en) * 2014-12-31 2017-06-27 The Directv Group, Inc. Systems and methods for controlling purchasing and/or reauthorization to access content using quick response codes and text messages
US10769379B1 (en) 2019-07-01 2020-09-08 Unified Compliance Framework (Network Frontiers) Automatic compliance tools
US11431732B2 (en) * 2019-07-04 2022-08-30 Check Point Software Technologies Ltd. Methods and system for packet control and inspection in containers and meshed environments
EP4205018A1 (en) 2020-08-27 2023-07-05 Unified Compliance Framework (Network Frontiers) Automatically identifying multi-word expressions
CN112001717A (zh) * 2020-10-27 2020-11-27 四川泰立科技股份有限公司 一种数字电视的加密货币计算方法、系统及存储介质
US20230031040A1 (en) 2021-07-20 2023-02-02 Unified Compliance Framework (Network Frontiers) Retrieval interface for content, such as compliance-related content

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6677858B1 (en) * 1999-02-26 2004-01-13 Reveo, Inc. Internet-based method of and system for monitoring space-time coordinate information and biophysiological state information collected from an animate object along a course through the space-time continuum
EP1065634A1 (en) * 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
GB9929291D0 (en) * 1999-12-11 2000-02-02 Connectotel Limited Strong authentication method using a telecommunications device
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
EP1161055B1 (en) * 2000-02-29 2006-05-03 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
WO2001080525A1 (en) * 2000-04-14 2001-10-25 Sun Microsystems, Inc. Network access security
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US20020083006A1 (en) * 2000-12-14 2002-06-27 Intertainer, Inc. Systems and methods for delivering media content
EP1362309A1 (en) * 2001-02-19 2003-11-19 Nokia Corporation Control of billing in a communications system
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
DE60225060T2 (de) * 2001-12-25 2008-05-21 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und verfahren zur wiedergabe von inhalten
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
US8038527B2 (en) * 2003-03-04 2011-10-18 Walker Digital, Llc Method and system for managing game confirmations
JP2004295197A (ja) * 2003-03-25 2004-10-21 Nec Corp 電子チケット販売システムおよび販売方法
JP2005165808A (ja) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd 認証装置、認証方法及びそのプログラム
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
JP4654382B2 (ja) * 2004-03-31 2011-03-16 ニフティ株式会社 コンピュータネットワークにおける認証方法
JP2006031478A (ja) * 2004-07-16 2006-02-02 Yamaha Corp コンテンツ再生端末およびコンテンツ配信システム
JP4664034B2 (ja) * 2004-10-15 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信管理装置及びコンテンツ配信管理方法
JP2006155252A (ja) * 2004-11-30 2006-06-15 Hitachi Omron Terminal Solutions Corp 認証装置
JP2006172180A (ja) * 2004-12-16 2006-06-29 Konica Minolta Business Technologies Inc 認証装置及び画像形成装置
JP2006178547A (ja) * 2004-12-20 2006-07-06 Secured Communications:Kk コンテンツ再販売サービスシステム
US8626668B2 (en) * 2007-07-05 2014-01-07 Jon Butler Individualized digital media delivery systems
JP2006309452A (ja) * 2005-04-27 2006-11-09 Sumitomo Electric Ind Ltd コンテンツ提供システム、センター側装置、端末装置、コンテンツ提供方法及びカード
US20060271791A1 (en) * 2005-05-27 2006-11-30 Sbc Knowledge Ventures, L.P. Method and system for biometric based access control of media content presentation devices
JP2007143022A (ja) * 2005-11-22 2007-06-07 Toshiba Corp コンテンツデータ配信方法及びこれに用いられる通信端末
US8280982B2 (en) * 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods

Also Published As

Publication number Publication date
EP1975837B1 (en) 2018-10-31
CN101277191B (zh) 2013-12-18
US20080243696A1 (en) 2008-10-02
EP1975837A1 (en) 2008-10-01
CN103647646A (zh) 2014-03-19
CN101277191A (zh) 2008-10-01
CN103647646B (zh) 2017-08-04
CA2626981A1 (en) 2008-09-30
CA2626981C (en) 2017-08-15
JP2008282393A (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
JP5274096B2 (ja) デジタルコンテンツ配信に対する否認防止
US20200351272A1 (en) Unified identity verification
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
US9521131B2 (en) Remote access of digital identities
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US6418472B1 (en) System and method for using internet based caller ID for controlling access to an object stored in a computer
US20010027527A1 (en) Secure transaction system
US20050066353A1 (en) Method and system to monitor delivery of content to a content destination
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
US20060031899A1 (en) Methods for augmenting subscription services with pay-per-use services
KR20030036069A (ko) 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
KR20090066086A (ko) 소리정보 인식을 이용한 사용자 인증 시스템 및 방법
KR20140011795A (ko) 주민번호의 수집 없는 회원가입, 인증 및 결제 방법
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
KR101523340B1 (ko) 본인 이력 기반 사용 인증 시스템 및 그 방법
KR100802556B1 (ko) 인터넷 콘텐츠 신용카드포인트 안전 결제 서비스 방법
KR20080048321A (ko) 보호자의 동의 내역이 포함된 피보호자를 위한 인증서 발급방법 및 그 장치
KR100562147B1 (ko) 온라인게임의 사용자 인증 방법
KR101572565B1 (ko) 능동적 서비스 제어방법, 능동적 서비스 제어시스템, 및 클라이언트 시스템
WO2021137833A1 (en) A system for creating digital identity
JP2003288495A (ja) ディジタル・コンテンツ送信システム
WO2011123796A2 (en) Apparatus and method for processing digital content
KR20150056951A (ko) 능동적 서비스 제어방법, 능동적 서비스 제어시스템, 및 클라이언트 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100705

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100705

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111228

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121002

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121031

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5274096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250