JP7280517B2 - 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 - Google Patents

権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 Download PDF

Info

Publication number
JP7280517B2
JP7280517B2 JP2020553429A JP2020553429A JP7280517B2 JP 7280517 B2 JP7280517 B2 JP 7280517B2 JP 2020553429 A JP2020553429 A JP 2020553429A JP 2020553429 A JP2020553429 A JP 2020553429A JP 7280517 B2 JP7280517 B2 JP 7280517B2
Authority
JP
Japan
Prior art keywords
content
user
management system
file management
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020553429A
Other languages
English (en)
Other versions
JPWO2020085378A1 (ja
Inventor
盛徳 大橋
滋 藤村
篤 中平
昌義 近田
達郎 石田
大喜 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2020085378A1 publication Critical patent/JPWO2020085378A1/ja
Application granted granted Critical
Publication of JP7280517B2 publication Critical patent/JP7280517B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Description

本発明は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法に関する。
誰が発信した情報であるのかを保証するための技術として、電子署名がある。電子署名を実現するための仕組みとして、公開鍵暗号方式に基づく電子署名が普及している。
またデジタル仮想通貨の取引において、非中央集権型の分散台帳の一種であるブロックチェーンが用いられる。ブロックチェーンでは、参加者間の仮想通貨の取引の情報がブロックという単位でまとめられ、ブロックチェーンを形成する。ブロックチェーンの構造に関し、ブロックチェーンは、チェーンという言葉のとおり、ブロックが直前のブロックと紐付けが行われる形で記録される。具体的には、直前のブロックのハッシュ値をブロックの中に含むことで、各ブロックが紐付けされる。
ある時点のブロックの中に含まれた取引情報を改竄するには、ブロックのハッシュ値が変わる。これにより、改竄されたブロック以降の全てのブロックの改竄が、必要となる。また、ブロックを追加する際、それを追加することによって、ブロックのハッシュ値が特定条件と合致するような付加情報(ナンス)を発見する計算量の非常に大きな処理(マイニング)を実行する必要がある。これらが相まって、ブロックチェーンは、改竄に対して極めて強固な仕組みにより形成される。
ブロックチェーンの改竄に対して極めて強固な仕組みである点に着目し、デジタルコンテンツの許諾管理に、ブロックチェーンを用いる方法がある(特許文献1参照)。特許文献1において、利用者および権利者は、コンテンツを利用するための復号鍵などのコンテンツの許諾情報を、ブロックチェーン上で送受信する。
また特権的なノードを仮定しないファイル管理システムとして、IPFS(InterPlanetary File System)がある(非特許文献1参照)。IPFSにおいて、ファイルは特定サイズのブロックに分割されて、IPFSに属する端末において管理される。ブロックには、関連するブロックのリンクが記載され、ツリー状のグラフが形成される。ファイルは、ハッシュ値から生成される識別子により認識され、ファイルの改竄はできない。IPFSは、分散性およびID構造により、透明性および信頼性を確保できる。
特開2017-050763号公報
Juan Banet、"IPFS - Content Addressed, Versioned, P2P File System (DRAFT 3)"、[online]、[平成30年10月15日検索]、インターネット〈URL:https://ipfs.io/ipfs/QmR7GSQM93Cx5eAg6a6yRzNde1FQv7uL6X1o4k7zrJa3LX/ipfs.draft3.pdf〉
しかしながら特許文献1に記載の方法は、コンテンツ利用の許諾を、ブロックチェーンで管理するものである。特許文献1に記載の方法において、コンテンツそのものの流通は、ブロックチェーンと連携されておらず、ブロックチェーン上で管理されない。そのため特許文献1に記載の方法は、コンテンツの配信に関する透明性および信頼性に欠ける場合がある。
コンテンツそのものを、ブロックチェーン等の分散台帳で取引する方法も考えられる。しかしながら、ブロックチェーン台帳の肥大化を招くため、妥当ではない。
またIPFSは、ファイルの保持には適しているものの、ファイルへのアクセス管理などの複雑なアプリケーション処理に適用できない問題がある。この結果、IPFSを用いると、権利者の意図に関わらず、ファイルが流通してしまう問題がある。
従って本発明の目的は、権利者および利用者の透明性および信頼性を担保して、コンテンツを配信可能な権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法を提供することである。
上記課題を解決するために、本発明の第1の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第1の特徴において、コンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録され、権利者端末は、ファイル管理システムから、利用者の識別子を含むコンテンツの許諾要求データを受信する許諾要求受信部と、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
ここで、ファイル管理システムに接続要求を送信し、ファイル管理システムによって認証された場合にファイル管理システムに接続する認証要求部をさらに備えても良い。
本発明の第2の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第2の特徴において、コンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録され、権利者端末は、ファイル管理システムから、ファイル管理システムにおける利用者の公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを受信する許諾要求受信部と、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、分散台帳に登録される利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
本発明の第3の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第3の特徴において、コンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の公開鍵は、分散台帳に登録され、権利者端末は、ファイル管理システムから、利用者の電子署名を含むコンテンツの許諾要求データを受信する許諾要求受信部と、分散台帳に登録される利用者の公開鍵が、電子署名に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
本発明の第4の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第4の特徴において、コンテンツのデータと、利用者の識別子に対応する公開鍵は、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録され、権利者端末は、ファイル管理システムから、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを受信する許諾要求受信部と、ファイル管理システムから、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、分散台帳に登録された利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
本発明の第5の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第5の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録する登録部と、ファイル管理システムを介して、利用者の識別子を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
ここで、ファイル管理システムに接続要求を送信し、ファイル管理システムによって認証された場合にファイル管理システムに接続する認証要求部をさらに備えても良い。
本発明の第6の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第6の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録する登録部と、ファイル管理システムを介して、公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、分散台帳に登録される利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
本発明の第7の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第7の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の公開鍵を、分散台帳に登録する登録部と、ファイル管理システムを介して、利用者の電子署名を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、分散台帳に登録される利用者の公開鍵が、電子署名に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
本発明の第8の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第8の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録するとともに、ファイル管理システムに、ファイル管理システムにおける利用者の識別子と公開鍵を対応づけて登録する登録部と、ファイル管理システムを介して、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、ファイル管理システムから、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、分散台帳に登録された利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
本発明の第9の特徴は、コンピュータを、本発明の第1の特徴に記載の権利者端末として機能させるための権利者プログラム。
本発明の第10の特徴は、コンピュータを、本発明の第2の特徴に記載の利用者端末として機能させるための利用者プログラム。
本発明の第11の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末と、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムに関する。本発明の第11の特徴においてコンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録される。権利者端末は、ファイル管理システムから、利用者の識別子を含むコンテンツの許諾要求データを受信する許諾要求受信部と、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備え、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録する登録部と、ファイル管理システムを介して、利用者の識別子を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
本発明の第12の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末と、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムに用いられるコンテンツ利用方法に関する。本発明の第12の特徴において、コンテンツのデータは、ファイル管理システムに登録される。コンテンツ利用方法は、利用者端末が、ファイル管理システムにおける利用者の識別子を、分散台帳に登録するステップと、利用者端末が、ファイル管理システムを介して、利用者の識別子を含むコンテンツの許諾要求データを送信するステップと、権利者端末が、ファイル管理システムから、利用者の識別子を含むコンテンツの許諾要求データを受信するステップと、権利者端末が、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証するステップと、権利者端末が、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信するステップと、利用者端末が、許諾データを、ファイル管理システムから受信し、コンテンツを利用するステップを備える。
本発明によれば、権利者および利用者の透明性および信頼性を担保して、コンテンツを配信可能な権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法を提供することができる。
本発明の実施の形態に係るコンテンツ利用システムのシステム構成を説明する図である。 本発明の実施の形態に係る権利者端末のハードウエア構成と機能ブロックを説明する図である。 本発明の実施の形態に係る利用者端末のハードウエア構成と機能ブロックを説明する図である。 本発明の実施の形態に係るコンテンツ利用方法を説明するシーケンス図である。 第1の変形例に係る権利者端末のハードウエア構成と機能ブロックを説明する図である。 第1の変形例に係る利用者端末のハードウエア構成と機能ブロックを説明する図である。 第2の変形例に係るコンテンツ利用方法を説明するシーケンス図である。 第3の変形例に係るコンテンツ利用方法を説明するシーケンス図である。 第4の変形例に係るコンテンツ利用方法を説明するシーケンス図である(その1)。 第4の変形例に係るコンテンツ利用方法を説明するシーケンス図である(その2)。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
(コンテンツ利用システム)
本発明の実施の形態に係る権利者端末1および利用者端末2が用いられるコンテンツ利用システム10を説明する。コンテンツ利用システム10は、ブロックチェーンシステム5およびファイル管理システム8を備える。
ブロックチェーンシステム5は、ブロックチェーンデータ(分散台帳)を、システムに属する端末間で共有する。ブロックチェーンデータは、ブロックチェーンシステム5に属する端末が発行したトランザクションを含むブロックが繋がったデータである。ブロックチェーンシステム5は、権利者端末1および利用者端末2を備える。ブロックチェーンシステム5は、さらに、複数のブロックチェーン制御端末3を備えても良い。ブロックチェーンシステム5に属する各端末は、ブロックチェーンネットワーク4を介してP2P(Peer to Peer)接続する。ブロックチェーンシステム5に属する各端末は、図2および図3に示すように、それぞれブロックチェーンデータBと、そのブロックチェーンデータBを同期するためのブロックチェーン制御部を備える。
ファイル管理システム8は、コンテンツ利用システム10において流通されるコンテンツのデータを登録する。ファイル管理システム8は、権利者端末1および利用者端末2を備える。ファイル管理システム8は、さらに、複数のファイル管理制御端末6を備えても良い。ファイル管理システム8は、サーバ(図示せず)がファイルを管理する中央集権型でも良いし、サーバを有さず、ファイル管理システム8に属する各端末が分散してファイルを管理する非中央集権型でも良い。中央集権型の場合、ファイル管理システム8に属する各端末は、ファイル管理ネットワーク7を介してサーバに接続する。非中央集権型の場合、ファイル管理システム8に属する各端末は、ファイル管理ネットワーク7を介してP2P接続する。
権利者端末1は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する。利用者端末2は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する。ブロックチェーン制御端末3は、ブロックチェーンシステム5を利用する者のうち、コンテンツの権利者および利用者以外の者が利用する。ファイル管理制御端末6は、ファイル管理システム8を利用する者のうち、コンテンツの権利者および利用者以外の者が利用する。
図1に示す例において、ブロックチェーン制御端末3およびファイル管理制御端末6の数は問わない。ブロックチェーン制御端末3およびファイル管理制御端末6は、互いに異なる端末であっても良い。あるいは一つの端末が、ブロックチェーン制御端末3の機能と、ファイル管理制御端末6の機能を、実装しても良い。
なお本発明の実施の形態において、分散台帳の一例がブロックチェーンであって、コンテンツの権利者および利用者の情報を、ブロックチェーンを介して送受信する場合を説明するが、これに限らない。例えば、ブロックチェーンではなく、他の分散台帳を用いて、コンテンツの権利者および利用者の情報を送受信しても良い。
(権利者端末)
図2を参照して、本発明の実施の形態に係る権利者端末1を説明する。権利者端末1は、記憶装置110、処理装置120、通信制御装置130を備える一般的なコンピュータである。一般的なコンピュータが権利者プログラムを実行することにより、図2に示す機能を実現する。
記憶装置110は、ROM(Read Only Memory)、RAM(Random access memory)、ハードディスク等であって、処理装置120が処理を実行するための入力データ、出力データおよび中間データなどの各種データを記憶する。処理装置120は、CPU(Central Processing Unit)であって、記憶装置110に記憶されたデータを読み書きしたり、通信制御装置130とデータを入出力したりして、権利者端末1における処理を実行する。通信制御装置130は、権利者端末1が、ブロックチェーンネットワーク4またはファイル管理ネットワーク7に属する端末と通信可能に接続するためのインタフェースである。
記憶装置110は、権利者プログラムを記憶するとともに、ブロックチェーンデータBを記憶する。
ブロックチェーンデータBは、図1に示すブロックチェーンシステム5の各端末と同期されるブロックチェーンのデータである。ブロックチェーンデータBは、ブロックチェーン制御部121によって更新される。
また図2には示さないが、記憶装置110は、ブロックチェーンシステム5およびファイル管理システム8に接続するために必要なデータを記憶する。具体的には、記憶装置110は、権利者の電子署名用の秘密鍵および公開鍵を記憶する。ブロックチェーンシステム5とファイル管理システム8とで、それぞれ異なる秘密鍵および公開鍵を用いても良いし、共通の秘密鍵および公開鍵を用いても良い。
処理装置120は、ブロックチェーン制御部121、許諾要求受信部122、検証部123および許諾発行部124を備える。
ブロックチェーン制御部121は、ブロックチェーンデータBを、他の端末が有するブロックチェーンデータと緩やかに同期し、ブロックチェーンデータBがリアルタイムに近い形で最新のデータとなるように制御する。ブロックチェーンは、複数のブロックをチェーン状に接続したものである。複数のトランザクションが発生すると、複数のトランザクションをまとめたブロックを、現在のブロックチェーンに追加して良いか否かの検証を行った上で、ブロックチェーンは更新される。
許諾要求受信部122は、ファイル管理システム8から、利用者の識別子を含むコンテンツの許諾要求データを受信する。許諾要求データは、利用者が利用を希望するコンテンツの識別子等も含む。
ファイル管理システム8における利用者の識別子は、予め利用者によってブロックチェーンデータBに登録され、検証部123は、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する。検証部123は、ブロックチェーンデータBにおいて、コンテンツデータの正当な利用者として登録された利用者の識別子を参照して、許諾要求データを送信した利用者が、正当な利用者であることを検証する。
検証部123が、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを確認すると、許諾発行部124は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8に送信する。
(利用者端末)
図3を参照して、本発明の実施の形態に係る利用者端末2を説明する。利用者端末2は、記憶装置210、処理装置220、通信制御装置230を備える一般的なコンピュータである。一般的なコンピュータが権利者プログラムを実行することにより、図3に示す機能を実現する。
記憶装置210は、ROM(Read Only Memory)、RAM(Random access memory)、ハードディスク等であって、処理装置220が処理を実行するための入力データ、出力データおよび中間データなどの各種データを記憶する。処理装置220は、CPU(Central Processing Unit)であって、記憶装置210に記憶されたデータを読み書きしたり、通信制御装置230とデータを入出力したりして、権利者端末1における処理を実行する。通信制御装置230は、利用者端末2が、ブロックチェーンネットワーク4またはファイル管理ネットワーク7に属する端末と通信可能に接続するためのインタフェースである。
記憶装置210は、利用者プログラムを記憶するとともに、ブロックチェーンデータBを記憶する。
ブロックチェーンデータBは、図2を参照して説明したブロックチェーンデータBと同様である。
また図3には示さないが、記憶装置210は、ブロックチェーンシステム5およびファイル管理システム8に接続するために必要なデータを記憶する。具体的には、記憶装置210は、利用者の電子署名用の秘密鍵および公開鍵を記憶する。ブロックチェーンシステム5とファイル管理システム8とで、それぞれ異なる秘密鍵および公開鍵を用いても良いし、共通の秘密鍵および公開鍵を用いても良い。
処理装置220は、ブロックチェーン制御部221、登録部222、許諾要求送信部223およびコンテンツ利用部224を備える。
ブロックチェーン制御部221は、図2を参照して説明したブロックチェーン制御部121と同様に機能する。
登録部222は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の識別子を対応づけて、ブロックチェーンデータBに登録する。登録部222は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するトランザクションを発行し、発行したトランザクションをブロックチェーンネットワーク4にブロードキャストする。ブロードキャストされたトランザクションは、ブロックチェーン制御端末3等のブロックチェーンネットワーク4に属する端末によって検証され、新たなブロックにまとめられて、ブロックチェーンデータBに含まれる。
許諾要求送信部223は、ファイル管理システム8を介して、利用者の識別子を含むコンテンツの許諾要求データを送信する。許諾要求データは、利用者が利用を希望するコンテンツの識別子等も含む。
コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。権利者端末1において、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することが検証されると、権利者端末1は、ファイル管理システム8に許諾データを送信する。ファイル管理システム8は、権利者端末1から送信された許諾データに従って、コンテンツを利用者端末2に提供する。
(コンテンツ利用方法)
図4を参照して、本発明の実施の形態に係るコンテンツ利用方法を説明する。図4に示す例においてファイル管理システム8は、分散ファイル管理システムであって、コンテンツデータを権利者端末1が記憶する場合を説明する。また図4に示す例において、ブロックチェーンデータBにおいて、コンテンツデータの配信権の正当な権利者として、権利者端末1の権利者の識別子が予め登録されているとする。
なお、図4に示すブロックチェーンデータBの処理は、ブロックチェーンシステム5に属する端末が行う処理である。同様にファイル管理システム8の処理は、ファイル管理システム8がサーバを備える場合、そのサーバが行う処理であり、サーバを備えない場合、ファイル管理システム8に属する端末が行う処理である。
まずステップS1において利用者端末2は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するトランザクションを、ブロックチェーンネットワーク4に送信する。このトランザクションは、ブロックチェーンシステム5に属する端末によって検証されてブロックチェーンデータBに含まれる。この際ステップS2において、トランザクションに含まれた利用者の識別子が、ブロックチェーンデータBに含まれる。利用者の識別子が含まれたブロックチェーンデータBは、ブロックチェーンシステム5に属する端末間で同期される。
ステップS3において利用者端末2は、ファイル管理システム8にファイルテーブルを要求し、ステップS4においてファイルテーブルを取得する。ファイルテーブルは、ファイル管理システム8において管理されるコンテンツデータについて、コンテンツデータの権利者の情報を含む。ステップS5において利用者端末2は、ステップS4で取得したファイルテーブルから、現在利用可能なコンテンツの権利者の、ファイル管理システム8における識別子を特定する。このとき利用者端末2は、権利者端末1がコンテンツを配信可能なオンライン状態であることも確認する。
ステップS6において利用者端末2は、ブロックチェーンデータBを参照して、ステップS5で特定した権利者が、コンテンツデータに対して有する権利を問い合わせ、ステップS7において権利者が配信権を有する旨を確認する。これにより利用者は、権利者が、コンテンツの配信に関する正当な権利者であることを確認する。
ステップS8において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ファイル管理システム8における利用者の識別子を含む。ステップS9においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
権利者端末1は許諾要求データを受信すると、ステップS10において、ブロックチェーンデータBに、許諾要求データの送信元の利用者の情報を問い合わせる。権利者端末1は、ステップS11において、ブロックチェーンデータBから利用者の情報として、利用者の識別子を取得する。
ステップS12において権利者端末1は、ステップS9で受信した許諾要求データの送信元が正当な利用者からの要求であることを確認する。具体的には権利者端末1は、許諾要求データに含まれる、ファイル管理システム8における利用者の識別子が、ブロックチェーンデータBに登録された、ファイル管理システム8の利用者の識別子と一致することを確認する。権利者端末1はさらに、ブロックチェーンデータBを参照して、コンテンツの利用に際し、予め定めた対価が支払われていることを確認しても良い。
ステップS12において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS13において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS14においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
なお、ファイル管理システム8が、コンテンツを管理するサーバを有する中央集権型の場合、ステップS13において権利者端末1は、利用者端末2に対してコンテンツデータを配信するようにサーバに通知する。サーバは、権利者端末1の指示に従って、コンテンツデータを利用者端末2に配信する。
本発明の実施の形態において利用者端末2は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、コンテンツデータの許諾要求時に、権利者端末1に、ファイル管理システム8における利用者端末2の識別子を送信する。コンテンツデータの許諾要求時に受信したファイル管理システム8における利用者端末2の識別子と、ブロックチェーンデータBから取得したファイル管理システム8における利用者端末2の識別子とが一致する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
さらに、ブロックチェーンデータBに、コンテンツデータに対する権利を取得した際などに、利用者が正当な権利を有することを登録することにより権利者端末1は、利用者がコンテンツデータに対する正当に権利を取得したことも確認できる。
本発明の実施の形態に係るコンテンツ利用システム10は、ファイル管理システム8が保持するデジタルコンテンツの配信において、権利者および利用者に関する情報を、ブロックチェーンデータBが保持する。これにより権利者および利用者は、ブロックチェーンデータBを介して、互いの正当性の検証が可能になる。またコンテンツの配信、利用、視聴履歴等をブロックチェーンに登録することにより、ブロックチェーンが、コンテンツの取引から配信、利用、視聴の各履歴を管理することも可能になる。
また本発明の実施の形態に係るコンテンツ利用システム10においてファイル管理システム8は、ブロックチェーンシステム5に登録された情報に基づく権利者端末1および利用者端末2の指示に従って動作する。これにより、ファイル管理システム8によるファイルの流通が制限され、コンテンツを適切に流通させることが可能になる。またブロックチェーンシステム5は、ファイルの権利に関する情報を保持し、コンテンツデータそのものを保持する必要がないため、ブロックチェーンデータBの肥大化を防ぐことが可能である。
次に、図5ないし図9Bを参照して、第1ないし第4の変形例を説明する。
(第1の変形例)
第1の変形例において、権利者端末1および利用者端末2は、それぞれ、互いを直接認証しないが、ファイル管理システム8から認証を受けることを以て、互いを認証する場合を説明する。第1の変形例において、権利者端末1および利用者端末2等の端末間の通信は、暗号化されても良い。
図5に示すように、第1の変形例に係る権利者端末1の処理装置120は、認証要求部125を備える。認証要求部125は、ファイル管理システム8に接続要求を送信し、ファイル管理システム8によって認証された場合にファイル管理システム8に接続する。権利者端末1は、ファイル管理システム8に接続した後に、図4に示す処理を行う。
同様に、図6に示すように、第1の変形例に係る利用者端末2の処理装置220は、認証要求部225を備える。認証要求部225は、ファイル管理システム8に接続要求を送信し、ファイル管理システム8によって認証された場合にファイル管理システム8に接続する。利用者端末2は、ファイル管理システム8に接続した後に、図4に示す処理を行う。
(第2の変形例)
第2の変形例において、利用者端末2が、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、利用者の公開鍵を復元可能な電子署名方法で電子署名した電子署名を権利者端末1に送信する。
第2の変形例で用いられる公開鍵は、ファイル管理システム8における利用者の公開鍵である。また利用者の公開鍵から利用者の識別子を生成することは可能であるが、利用者の識別子から利用者の公開鍵を生成することはできない。例えば、利用者の公開鍵の所定ビットの値が、利用者の識別子となる。
第2の変形例において、権利者端末1および利用者端末2の機能ブロックは、図2および図3に示す通りであるが、下記の点で異なる。
第2の変形例において権利者端末1の許諾要求受信部122は、ファイル管理システム8から、ファイル管理システム8における利用者の公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを受信する。
検証部123は、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、ブロックチェーンデータBに登録される利用者の識別子に対応することを検証する。また検証部123は、電子署名が、権利者端末1に既知のメッセージが、復元された利用者の公開鍵に対応する秘密鍵で署名されたことを確認する。
第2の変形例において利用者端末2の登録部222は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の識別子を対応づけて、ブロックチェーンデータBに登録する。
許諾要求送信部223は、ファイル管理システム8を介して、公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを送信する。許諾要求送信部223は、権利者端末1に既知のメッセージを、ファイル管理システム8における利用者の秘密鍵で電子署名して送信する。
権利者端末1において、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、ブロックチェーンデータBに登録される利用者の識別子に対応(一致)することが検証されると、利用者によるコンテンツの利用を許可する許諾データが送信される。その後許諾データがファイル管理システム8によって転送され、コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。
ここで、利用者公開鍵を復元可能な電子署名方法は、例えば、ECDSA(Elliptic Curve Digital Signature Algorithm)である。利用者の電子署名は、利用者端末2が、権利者端末1が既知のメッセージを、利用者の秘密鍵を用いて、利用の者公開鍵を復元可能な電子署名方法で電子署名したデータである。
図7を参照して、第2の変形例に係るコンテンツ利用方法を説明する。ここでは、図4に示した本発明の実施の形態に係るコンテンツ利用方法との差異に注目して説明する。
ステップS101ないしステップS107の処理は、図4のステップS1ないしステップS7の処理と同様である。
ステップS108において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ファイル管理システム8における利用者の秘密鍵を用いて、利用者公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含む。ステップS109においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
ステップS110およびステップS111の処理は、図4のステップS10およびステップS11の処理と同様である。ステップS112において権利者端末1は、利用者が正当な権利者であることを確認する。具体的には、権利者端末1は、ステップS109で受信した電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、ブロックチェーンデータBからステップS111で取得した利用者の識別子に対応(一致)することを確認する。
ステップS112において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS113において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS114においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
第2の変形例において利用者端末2は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、コンテンツの許諾要求時に、ファイル管理システム8における利用者の公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を送信する。電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、予め利用者によってブロックチェーンデータBに登録された利用者の識別子に一致する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
第2の変形例において、利用者端末2から送信される許諾要求データに、ファイル管理システム8における利用者の識別子が含まれる場合、権利者端末1は、電子署名から復元された利用者の公開鍵が、許諾要求データに含まれる利用者の識別子に対応することも検証しても良い。
(第3の変形例)
第3の変形例において、利用者端末2が、ファイル管理システム8における利用者の公開鍵を、ブロックチェーンデータBに登録し、利用者の公開鍵に対応する秘密鍵を用いた電子署名を権利者端末1に送信する。
ここで、利用者の公開鍵から利用者の識別子を生成することは可能であるが、利用者の識別子から利用者の公開鍵を生成することはできない。例えば、利用者の公開鍵の所定ビットの値が、利用者の識別子となる。
第3の変形例において、権利者端末1および利用者端末2の機能ブロックは、図2および図3に示す通りであるが、下記の点で異なる。
第3の変形例において権利者端末1の許諾要求受信部122は、ファイル管理システム8から、利用者の電子署名を含むコンテンツの許諾要求データを受信する。
検証部123は、ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応することを検証する。具体的には検証部123は、電子署名が、権利者端末1に既知のメッセージが、利用者の公開鍵に対応する秘密鍵で署名されたことを確認する。
第3の変形例において利用者端末2の登録部222は、ファイル管理システム8における利用者の公開鍵を、ブロックチェーンデータBに登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の公開鍵を対応づけて、ブロックチェーンデータBに登録する。
許諾要求送信部223は、ファイル管理システム8における利用者の秘密鍵を用いて電子署名を生成し、ファイル管理システム8を介して、利用者の電子署名を含むコンテンツの許諾要求データを送信する。電子署名に用いられる利用者の秘密鍵は、ブロックチェーンデータBに登録された利用者の公開鍵に対応する。
権利者端末1において、ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データが送信される。その後許諾データがファイル管理システム8によって転送され、コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。
図8を参照して、第3の変形例に係るコンテンツ利用方法を説明する。ここでは、図4に示した本発明の実施の形態に係るコンテンツ利用方法との差異に注目して説明する。
ステップS201において利用者端末2は、ファイル管理システム8における利用者の公開鍵をブロックチェーンデータBに登録するトランザクションを、送信する。このトランザクションは、ブロックチェーンシステム5に属する端末によって検証されてブロックチェーンデータBに含まれる。この際ステップS202において、トランザクションに含まれた利用者の公開鍵が、ブロックチェーンデータBに含まれる。利用者の公開鍵が含まれたブロックチェーンデータBは、ブロックチェーンシステム5に属する端末間で同期される。
ステップS203ないしステップS207の処理は、図4のステップS3ないしステップS7の処理と同様である。
ステップS208において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ブロックチェーンデータBに登録した、ファイル管理システム8における利用者の公開鍵に対応する秘密鍵を用いて電子署名した利用者の電子署名を含む。ステップS209においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
権利者端末1は許諾要求データを受信すると、ステップS210において、ブロックチェーンデータBに、許諾要求データの送信元の利用者の情報を問い合わせる。権利者端末1は、ステップS211において、ブロックチェーンデータBから利用者の情報として、利用者の公開鍵を取得する。
ステップS212において権利者端末1は、ステップS209で受信した許諾要求データの送信元が正当な利用者からの要求であることを確認する。具体的には権利者端末1は、ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応することを検証する。また許諾要求データに利用者の識別子が含まれる場合、利用者の識別子が、ブロックチェーンデータBに登録される利用者の公開鍵に対応することを確認しても良い。権利者端末1はさらに、ブロックチェーンデータBを参照して、コンテンツの利用に際し、予め定めた対価が支払われていることを確認しても良い。
ステップS212において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS213において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS214においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
第3の変形例において利用者端末2は、ファイル管理システム8における利用者の公開鍵を、ブロックチェーンデータBに登録し、コンテンツの許諾要求時に、ファイル管理システム8における利用者の公開鍵に対応する秘密鍵で電子署名した利用者の電子署名を送信する。ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
第3の変形例において、利用者端末2から送信される許諾要求データに、ファイル管理システム8における利用者の識別子が含まれる場合、権利者端末1は、ブロックチェーンデータBに登録される利用者の公開鍵が、許諾要求データに含まれる利用者の識別子に対応することも検証しても良い。
(第4の変形例)
第4の変形例において、利用者端末2が、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、ファイル管理システム8における利用者の公開鍵を、利用者の識別子と対応づけてファイル管理システム8に登録する。利用者端末2は、ファイル管理システム8に登録した利用者の公開鍵に対応する秘密鍵を用いた電子署名を権利者端末1に送信する。
ここで、利用者の公開鍵から利用者の識別子を生成することは可能であるが、利用者の識別子から利用者の公開鍵を生成することはできない。例えば、利用者の公開鍵の所定ビットの値が、利用者の識別子となる。
第4の変形例において、権利者端末1および利用者端末2の機能ブロックは、図2および図3に示す通りであるが、下記の点で異なる。
第4の変形例において権利者端末1の許諾要求受信部122は、ファイル管理システム8から、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを受信する。
検証部123は、ファイル管理システム8から、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、ブロックチェーンデータBに登録された利用者の識別子に対応することを検証する。検証部123は、電子署名が、権利者端末1に既知のメッセージが利用者の公開鍵に対応する秘密鍵で署名されたデータであることを、確認する。検証部123はさらに、ファイル管理システム8から取得した公開鍵と、ブロックチェーンデータBに登録された利用者の識別子が対応すること、具体的には公開鍵の所定ビットの値が利用者の識別子になることを検証する。
第4の変形例において利用者端末2の登録部222は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録するとともに、ファイル管理システム8に、ファイル管理システム8における利用者の識別子と公開鍵を対応づけて登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の識別子を対応づけて、ブロックチェーンデータBに登録する。
許諾要求送信部223は、ファイル管理システム8に登録した利用者の公開鍵に対応する秘密鍵を用いて電子署名を生成し、ファイル管理システム8を介して、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを送信する。
権利者端末1は、ファイル管理システム8から、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得する。権利者端末1において、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、ブロックチェーンデータBに登録された利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データが送信される。その後許諾データがファイル管理システム8によって転送され、コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。
図9Aおよび図9Bを参照して、第4の変形例に係るコンテンツ利用方法を説明する。ここでは、図4に示した本発明の実施の形態に係るコンテンツ利用方法との差異に注目して説明する。
まずステップS301において利用者端末2は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するトランザクションを、送信する。このトランザクションは、ブロックチェーンシステム5に属する端末によって検証されてブロックチェーンデータBに含まれる。この際ステップS303において、トランザクションに含まれた利用者の識別子が、ブロックチェーンデータBに含まれる。利用者の識別子が含まれたブロックチェーンデータBは、ブロックチェーンシステム5に属する端末間で同期される。
またステップS302において利用者端末2は、ファイル管理システム8における利用者の公開鍵を、利用者の識別子に対応づけてファイル管理システム8に登録する。ステップS304においてファイル管理システム8において、利用者の公開鍵が登録される。
ステップS305ないしステップS309の処理は、図4のステップS3ないしステップS7の処理と同様である。
ステップS310において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ファイル管理システム8における利用者の識別子と、ファイル管理システム8における利用者の秘密鍵を用いて電子署名した利用者の電子署名を含む。ステップS311においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
ステップS312およびステップS313の処理は、図4のステップS10およびステップS11の処理と同様である。
ステップS314において権利者端末1は、ファイル管理システム8に、ステップS311で取得した利用者の識別子に対応する公開鍵を問い合わせ、ステップS315において利用者の公開鍵を取得する。
ステップS316において権利者端末1は、利用者が正当な権利者であることを確認する。具体的には、権利者端末1は、ファイル管理システム8から取得した利用者の公開鍵が、ステップS311で取得した電子署名に対応すること、さらに、許諾要求データに含まれる利用者の識別子と、ブロックチェーンデータBに登録された利用者の識別子が一致することを確認する。
ステップS316において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS317において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS318においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
第4の変形例において利用者端末2は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するとともに、ファイル管理システム8における利用者の公開鍵を、ファイル管理システム8に登録する。利用者端末2は、コンテンツの許諾要求時に、ファイル管理システム8に登録した利用者の公開鍵に対応する秘密鍵で電子署名した利用者の電子署名を送信する。権利者端末1は、ファイル管理システム8から取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、ブロックチェーンデータBに登録された利用者の識別子に対応(一致)する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
(その他の実施の形態)
上記のように、本発明の実施の形態と第1ないし第4の変形例によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
例えば、本発明の実施の形態に記載した権利者端末は、図2に示すように一つのハードウエア上に構成されても良いし、その機能や処理数に応じて複数のハードウエア上に構成されても良い。
またシーケンス図を示して説明した処理の順序は一例であって、これに限るものではない。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な請求の範囲に係る発明特定事項によってのみ定められるものである。
1 権利者端末
2 利用者端末
3 ブロックチェーン制御端末
4 ブロックチェーンネットワーク
5 ブロックチェーンシステム
6 ファイル管理制御端末
7 ファイル管理ネットワーク
8 ファイル管理システム
10 コンテンツ利用システム
110、210 記憶装置
120、220 処理装置
121、221 ブロックチェーン制御部
122 許諾要求受信部
123 検証部
124 許諾発行部
130、230 通信制御装置
222 登録部
223 許諾要求送信部
224 コンテンツ利用部
B ブロックチェーンデータ

Claims (14)

  1. コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
    前記コンテンツのデータと、前記権利者の識別子と、前記利用者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記ファイル管理システムにおける前記利用者の識別子は、前記コンテンツの正当な利用者の識別子として、前記分散台帳に登録され、
    前記ファイル管理システムから、前記利用者の識別子を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
    前記分散台帳に前記コンテンツの正当な利用者の識別子として登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応し、前記許諾要求データが正当な利用者からの要求であることを検証する検証部と、
    前記許諾要求データが、正当な利用者からの要求であることを確認すると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
    を備えることを特徴とする権利者端末。
  2. 前記ファイル管理システムに接続要求を送信し、前記ファイル管理システムによって認証された場合に前記ファイル管理システムに接続する認証要求部
    をさらに備えることを特徴とする請求項1に記載の権利者端末。
  3. コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
    前記コンテンツのデータと、前記権利者の識別子と、前記利用者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記ファイル管理システムにおける前記利用者の識別子は、前記コンテンツの正当な利用者の識別子として、前記分散台帳に登録され、
    前記ファイル管理システムから、前記ファイル管理システムにおける前記利用者の公開鍵を復元可能な電子署名方法で電子署名した前記利用者の電子署名を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
    前記電子署名から復元した前記利用者の公開鍵に対応する前記利用者の識別子が、前記分散台帳に前記コンテンツの正当な利用者の識別子として登録される前記利用者の識別子に対応し、前記許諾要求データが正当な利用者からの要求であることを検証する検証部と、
    前記許諾要求データが、正当な利用者からの要求であることを確認すると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
    を備えることを特徴とする権利者端末。
  4. コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
    前記コンテンツのデータと、前記権利者の識別子と、前記利用者の公開鍵は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記ファイル管理システムにおける前記利用者の公開鍵は、前記コンテンツの正当な利用者の公開鍵として、前記分散台帳に登録され、
    前記ファイル管理システムから、前記利用者の電子署名を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
    前記分散台帳に前記コンテンツの正当な利用者の公開鍵として登録される前記利用者の公開鍵が、前記電子署名に対応し、前記許諾要求データが正当な利用者からの要求であることを検証する検証部と、
    前記許諾要求データが、正当な利用者からの要求であることを確認すると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
    を備えることを特徴とする権利者端末。
  5. コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
    前記コンテンツのデータと、前記権利者の識別子と、利用者の識別子に対応する公開鍵は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記ファイル管理システムにおける前記利用者の識別子は、前記コンテンツの正当な利用者の識別子として、前記分散台帳に登録され、
    前記ファイル管理システムから、前記利用者の識別子と前記利用者の電子署名を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
    前記ファイル管理システムから、前記許諾要求データに含まれる前記利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、前記電子署名に対応し、かつ、前記許諾要求データに含まれる前記利用者の識別子が、前記分散台帳に前記コンテンツの正当な利用者の識別子とし登録された前記利用者の識別子に対応し、前記許諾要求データが正当な利用者からの要求であることを検証する検証部と、
    前記許諾要求データが、正当な利用者からの要求であることを確認すると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
    を備えることを特徴とする権利者端末。
  6. コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
    前記コンテンツのデータと、前記権利者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記利用者端末は、前記ファイル管理システムから、前記コンテンツの前記権利者の識別子を取得し、前記ファイル管理システムから取得した前記コンテンツの権利者の識別子が、前記分散台帳に前記コンテンツの配信権の正当な権利者として登録されることを確認し、
    前記ファイル管理システムにおける前記利用者の識別子を、前記分散台帳に登録する登録部と、
    前記ファイル管理システムを介して、前記利用者の識別子を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
    前記権利者の端末において、前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
    を備えることを特徴とする利用者端末。
  7. 前記ファイル管理システムに接続要求を送信し、前記ファイル管理システムによって認証された場合に前記ファイル管理システムに接続する認証要求部
    をさらに備えることを特徴とする請求項6に記載の利用者端末。
  8. コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
    前記コンテンツのデータと、前記権利者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記利用者端末は、前記ファイル管理システムから、前記コンテンツの前記権利者の識別子を取得し、前記ファイル管理システムから取得した前記コンテンツの権利者の識別子が、前記分散台帳に前記コンテンツの配信権の正当な権利者として登録されることを確認し、
    前記ファイル管理システムにおける前記利用者の識別子を、前記分散台帳に登録する登録部と、
    前記ファイル管理システムを介して、公開鍵を復元可能な電子署名方法で電子署名した前記利用者の電子署名を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
    前記権利者の端末において、前記電子署名から復元した前記利用者の公開鍵に対応する前記利用者の識別子が、前記分散台帳に登録される前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
    を備えることを特徴とする利用者端末。
  9. コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
    前記コンテンツのデータと、前記権利者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記利用者端末は、前記ファイル管理システムから、前記コンテンツの前記権利者の識別子を取得し、前記ファイル管理システムから取得した前記コンテンツの権利者の識別子が、前記分散台帳に前記コンテンツの配信権の正当な権利者として登録されることを確認し、
    前記ファイル管理システムにおける前記利用者の公開鍵を、前記分散台帳に登録する登録部と、
    前記ファイル管理システムを介して、前記利用者の電子署名を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
    前記権利者の端末において、前記分散台帳に登録される前記利用者の公開鍵が、前記電子署名に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
    を備えることを特徴とする利用者端末。
  10. コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
    前記コンテンツのデータと、前記権利者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記利用者端末は、前記ファイル管理システムから、前記コンテンツの前記権利者の識別子を取得し、前記ファイル管理システムから取得した前記コンテンツの権利者の識別子が、前記分散台帳に前記コンテンツの配信権の正当な権利者として登録されることを確認し、
    前記ファイル管理システムにおける利用者の識別子を、前記分散台帳に登録するとともに、前記ファイル管理システムに、前記ファイル管理システムにおける利用者の識別子と公開鍵を対応づけて登録する登録部と、
    前記ファイル管理システムを介して、前記利用者の識別子と前記利用者の電子署名を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
    前記権利者の端末において、前記ファイル管理システムから、前記許諾要求データに含まれる前記利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、前記電子署名に対応し、かつ、前記許諾要求データに含まれる前記利用者の識別子が、前記分散台帳に登録された前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
    を備えることを特徴とする利用者端末。
  11. コンピュータを、請求項1ないし請求項5のいずれか1項に記載の権利者端末として機能させるための権利者プログラム。
  12. コンピュータを、請求項6ないし請求項10のいずれか1項に記載の利用者端末として機能させるための利用者プログラム。
  13. コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末と、前記コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムであって、
    前記コンテンツのデータと、前記権利者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記ファイル管理システムにおける前記利用者の識別子は、分散台帳に登録され、
    前記権利者端末は、
    前記ファイル管理システムから、前記利用者の識別子を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
    前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することを検証する検証部と、
    前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部を備え、
    前記利用者端末は、
    前記ファイル管理システムから、前記コンテンツの前記権利者の識別子を取得し、前記ファイル管理システムから取得した前記コンテンツの権利者の識別子が、前記分散台帳に前記コンテンツの配信権の正当な権利者として登録されることを確認し、
    前記ファイル管理システムにおける前記利用者の識別子を、分散台帳に登録する登録部と、
    前記ファイル管理システムを介して、前記利用者の識別子を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
    前記権利者の端末において、前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部を備える
    ことを特徴とするコンテンツ利用システム。
  14. コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末と、前記コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムに用いられるコンテンツ利用方法であって、
    前記コンテンツのデータと、前記権利者の識別子は、ファイル管理システムに登録され、
    前記ファイル管理システムは、前記ファイル管理システムに属する各端末が分散して前記コンテンツを管理し、
    分散台帳に、前記コンテンツの配信権の正当な権利者として、前記権利者の識別子が登録され、
    前記利用者端末が、前記ファイル管理システムにおける前記利用者の識別子を、前記分散台帳に登録するステップと、
    前記利用者端末が、前記ファイル管理システムから、前記コンテンツの前記権利者の識別子を取得するステップと、
    前記利用者端末が、前記ファイル管理システムから取得した前記コンテンツの権利者の識別子が、前記分散台帳に前記コンテンツの配信権の正当な権利者として登録されることを確認するステップと、
    前記利用者端末が、前記ファイル管理システムを介して、前記利用者の識別子を含む前記コンテンツの許諾要求データを送信するステップと、
    前記権利者端末が、前記ファイル管理システムから、前記利用者の識別子を含む前記コンテンツの許諾要求データを受信するステップと、
    前記権利者端末が、前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することを検証するステップと、
    前記権利者端末が、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信するステップと、
    前記利用者端末が、前記許諾データと前記コンテンツのデータを、前記ファイル管理システムから受信し、前記コンテンツを利用するステップ
    を備えることを特徴とするコンテンツ利用方法。
JP2020553429A 2018-10-24 2019-10-23 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 Active JP7280517B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018200103 2018-10-24
JP2018200103 2018-10-24
PCT/JP2019/041517 WO2020085378A1 (ja) 2018-10-24 2019-10-23 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法

Publications (2)

Publication Number Publication Date
JPWO2020085378A1 JPWO2020085378A1 (ja) 2021-09-09
JP7280517B2 true JP7280517B2 (ja) 2023-05-24

Family

ID=70331531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020553429A Active JP7280517B2 (ja) 2018-10-24 2019-10-23 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法

Country Status (4)

Country Link
US (1) US20210397678A1 (ja)
EP (1) EP3872657B1 (ja)
JP (1) JP7280517B2 (ja)
WO (1) WO2020085378A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7462903B2 (ja) 2020-07-01 2024-04-08 日本電信電話株式会社 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
US20220043694A1 (en) * 2020-08-06 2022-02-10 Bank Of America Corporation System and method for allocation of resources within an environment
JP7100330B1 (ja) * 2020-10-06 2022-07-13 株式会社Gfs 押印管理方法、押印管理装置、プログラム、及び情報処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127347A (ja) 2004-11-01 2006-05-18 Casio Comput Co Ltd 著作権管理システムおよび著作権管理のプログラム
WO2017038507A1 (ja) 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
US20190155997A1 (en) * 2017-11-17 2019-05-23 1969329 Ontario Inc. Content licensing platform, system, and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127347A (ja) 2004-11-01 2006-05-18 Casio Comput Co Ltd 著作権管理システムおよび著作権管理のプログラム
WO2017038507A1 (ja) 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
江澤 友基 ほか,ブロックチェーンを用いた認証システムの検討,電子情報通信学会技術研究報告 Vol.118 No.109 [online] IEICE Technical Report,日本,一般社団法人電子情報通信学会,2018年06月18日,第118巻,p.47-54

Also Published As

Publication number Publication date
WO2020085378A1 (ja) 2020-04-30
EP3872657A4 (en) 2022-08-10
US20210397678A1 (en) 2021-12-23
EP3872657B1 (en) 2024-03-13
EP3872657A1 (en) 2021-09-01
JPWO2020085378A1 (ja) 2021-09-09

Similar Documents

Publication Publication Date Title
JP7281514B2 (ja) デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法
JP7216881B2 (ja) コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム
CN107770115B (zh) 在对等网络中分发数字内容的方法和系统
CN111373400B (zh) 用于实现用于去中心化标识的解析器服务的系统和方法
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
US9137017B2 (en) Key recovery mechanism
JP7280517B2 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
JP2019512778A (ja) 著作権管理方法およびシステム
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
US20200412554A1 (en) Id as service based on blockchain
EP3537684A1 (en) Apparatus, method, and program for managing data
KR20080036486A (ko) 디지털 저작권 관리 시스템 및 이를 이용한 콘텐츠 유통관리 방법
JP6557177B2 (ja) 処理システムおよび処理方法
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
JP4675031B2 (ja) サーバ装置及びプログラム管理システム
KR102359826B1 (ko) 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법
CN111314066B (zh) 基于区块链的数据转移方法、终端及计算机可读存储介质
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
WO2014167277A1 (en) Methods and apparatus for remote connection
CN114095180A (zh) 数字证书管理方法、装置及介质
KR20220160286A (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
CN118051938A (zh) 一种数据处理方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230208

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230228

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230424

R150 Certificate of patent or registration of utility model

Ref document number: 7280517

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150