JP7492805B1 - コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム - Google Patents

コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム Download PDF

Info

Publication number
JP7492805B1
JP7492805B1 JP2023080499A JP2023080499A JP7492805B1 JP 7492805 B1 JP7492805 B1 JP 7492805B1 JP 2023080499 A JP2023080499 A JP 2023080499A JP 2023080499 A JP2023080499 A JP 2023080499A JP 7492805 B1 JP7492805 B1 JP 7492805B1
Authority
JP
Japan
Prior art keywords
content data
content
unit
management system
registrant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023080499A
Other languages
English (en)
Other versions
JP2024077569A (ja
Inventor
潤 小田島
将司 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to PCT/JP2023/039024 priority Critical patent/WO2024111360A1/ja
Priority to JP2024080127A priority patent/JP2024097350A/ja
Application granted granted Critical
Publication of JP7492805B1 publication Critical patent/JP7492805B1/ja
Publication of JP2024077569A publication Critical patent/JP2024077569A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツデータの不正利用を回避することが可能なコンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラムを提供する。【解決手段】コンテンツデータを登録する登録者の登録者端末の操作に基づいて、コンテンツデータを取得するコンテンツ取得部と、取得したコンテンツデータに基づいて、コンテンツデータの登録を受け付けるコンテンツ登録部と、登録したコンテンツデータに基づいて、登録したコンテンツデータに対応するトークンを発行するトークン発行部と、コンテンツデータの提供を要求する要求者の要求者端末から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末におけるコンテンツデータの利用可否を検証する利用検証部と、を備えるコンテンツ管理システム。【選択図】図1

Description

本発明は、コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラムに関する。
従来、正当な権利者の端末にコンテンツを提供するシステムが知られている。
例えば、特許文献1に記載されているコンテンツ配信装置は、アクセス・トークンを用いたコンテンツ配信要求をユーザ端末から受け付けると、各種要求の正当性を判断するためのアクセス・キーをユーザ端末に発行する。そして、当該装置は、ユーザ端末から受ける各種要求の正当性をアクセス・キーから判定し、当該アクセス・キーの正当性が確認された場合のみ、当該ユーザ端末からの各種要求を受け付ける。当該装置は、コンテンツの配信が完了すると、当該アクセス・キーを無効化する。
特開2003―345762号公報
特許文献1に記載されているコンテンツ配信装置は、アクセス・トークン及びアクセス・キーを備えるユーザ端末に対し、コンテンツを提供している。しかしながら、不正にアクセス・トークン及びアクセス・キーを取得したユーザ端末や、コンテンツデータを不正利用するおそれがあるユーザ端末等、コンテンツデータを提供すべきではないユーザ端末に対し、コンテンツデータを提供するおそれがあった。
また、コンテンツデータは容易に複製されうることから、コンテンツデータに基づいて発行されたトークンを保有していないユーザであっても、当該トークンに対応するコンテンツデータを不正に利用できる場合が想定され、当該トークンの健全な流通が妨げられるおそれがあった。
そこで、本発明は、コンテンツデータの不正利用を回避することが可能なコンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラムを提供することを目的とする。
また、本発明は、コンテンツデータの不正利用を回避し、コンテンツデータの保護やコンテンツデータへのアクセスの制御を実現することにより、トークンの健全な流通を確保したデジタルコンテンツ経済の発展に資することが期待される。
本発明の一態様に係るコンテンツ管理システムは、コンテンツデータを登録する登録者の登録者端末の操作に基づいて、コンテンツデータを取得するコンテンツ取得部と、取得したコンテンツデータに基づいて、コンテンツデータの登録を受け付けるコンテンツ登録部と、登録したコンテンツデータに基づいて、登録したコンテンツデータに対応するトークンを発行するトークン発行部と、コンテンツデータの提供を要求する要求者の要求者端末から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末におけるコンテンツデータの利用可否を検証する利用検証部と、を備える。
本発明の一態様に係るコンテンツ管理方法は、コンピュータが、コンテンツデータを登録する登録者の登録者端末の操作に基づいて、コンテンツデータを取得し、取得したコンテンツデータに基づいて、コンテンツデータの登録を受け付け、登録したコンテンツデータに基づいて、登録したコンテンツデータに対応するトークンを発行し、コンテンツデータの提供を要求する要求者の要求者端末から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末におけるコンテンツデータの利用可否を検証する。
本発明の一態様に係るコンテンツ管理プログラムは、コンピュータに、コンテンツデータを登録する登録者の登録者端末の操作に基づいて、コンテンツデータを取得するコンテンツ取得部と、取得したコンテンツデータに基づいて、コンテンツデータの登録を受け付けるコンテンツ登録部と、登録したコンテンツデータに基づいて、登録したコンテンツデータに対応するトークンを発行するトークン発行部と、コンテンツデータの提供を要求する要求者の要求者端末から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末におけるコンテンツデータの利用可否を検証する利用検証部と、を実現させる。
なお、本発明において、「部」とは、単に物理的手段を意味するものではなく、その「部」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」又は装置が有する機能が2つ以上の物理的手段、装置、又はソフトウェアにより実現されても、2つ以上の「部」又は装置の機能が1つの物理的手段、装置、又はソフトウェアにより実現されてもよい。
本発明によれば、コンテンツデータの不正利用を回避することが可能なコンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラムを提供することができる。
本発明の一実施形態であるコンテンツ管理システム100における処理の概要を示す図である。 本発明の一実施形態であるコンテンツ管理システム100の構成を示す図である。 記憶部105に記憶されるコンテンツ登録情報の例を示す図である。 トークン発行部135が発行するトークンの例を示す図である。 コンテンツ管理システム100における処理の例を示すシーケンスチャートである。 コンテンツ管理システム100における処理の例を示すシーケンスチャートである。 コンテンツ管理システム100の変形例における処理の例を示すシーケンスチャートである。
添付図面を参照して、本発明の好適な実施形態について説明する。図1は、本発明の一実施形態であるコンテンツ管理システム100における処理の概要を示す図である。
コンテンツ管理システム100は、コンテンツ管理プログラムによって実現される情報処理システムであり、登録者端末の操作に基づいて登録を受け付けたコンテンツデータに対応するトークンを発行し、コンテンツデータの提供を要求する要求者の要求者端末から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末におけるコンテンツデータの利用可否を検証する。
ここで、コンテンツデータは、例えば、画像、動画、音楽、ソフトウェア、モデルデータ、アクセストークン(バーチャルキー)等のデジタル著作物に関するデータであってもよい。
画像は、例えば、写真又はイラストであってもよい。画像は、電子的に作成された画像であってもよく、また、現像された写真又は手書き若しくはプリントアウトされたイラストを、所定の方法(例えば、スキャン)により電子化された画像であってもよい。
動画は、例えば、ビデオ映像、アニメーション映像、コンピュータグラフィックス映像であってもよい。
音楽は、例えば、楽曲や会話、物音などを収録した音声データであってもよい。ソフトウェアは、例えば、コンテンツ制作のためのアプリケーション、又はその他の目的を果たす一連の処理を行うプログラムであってもよい。モデルデータは、例えば、ある人物や問題に特化したモデルデータや数理モデル、又は特定の人格や傾向を備える人工知能の学習済みモデルであってもよい。
コンテンツデータは、その他、サブスクリプション形式で配信提供される一切のデータであってもよい。
まず、コンテンツ管理システム100は、コンテンツデータの登録者の操作に基づいて、例えば登録者端末からコンテンツデータを取得し、登録する(S101)。このとき、コンテンツ管理システム100は、外部のストレージシステムに、コンテンツデータを格納してもよい(S101a)。コンテンツ管理システム100は、登録したコンテンツデータに対応するトークンを発行し(S102)、ブロックチェーンシステム上に流通させる(S103)。
続いて、コンテンツ管理システム100は、コンテンツデータの提供を要求する要求者の要求者端末から、トークンに基づくコンテンツデータの提供要求を取得する(S104)。コンテンツ管理システム100は、要求者におけるコンテンツデータの利用可否を検証し、要求者にコンテンツデータを提供する(S105)。このとき、要求者は、外部のストレージシステムを介して、コンテンツデータの提供を受けてもよい(S105a)。
図2は、本発明の一実施形態であるコンテンツ管理システム100の構成を示す図である。コンテンツ管理システム100は、登録者端末200、要求者端末300、ストレージシステム400、及びブロックチェーンシステム500とインターネット等のネットワークを介して通信可能に接続される。コンテンツ管理システム100の詳細については、後述する。
登録者端末200は、登録者が利用するコンピュータであり、スマートフォン、タブレット端末、パーソナルコンピュータ等である。登録者は、登録者端末200を通じて、コンテンツ管理システム100に対し、コンテンツデータを提供し、登録する。
登録者は、例えば、コンテンツデータを登録する正当な権利者である。登録者は、例えば、コンテンツデータの著作者であってもよく、また、コンテンツデータについての著作権(例えば、版権)を有する者であってもよい。
登録者は、コンテンツ管理システム100にコンテンツデータを登録し、対応するトークンを発行することによって、コンテンツデータの利用に関する権利(例えば、閲覧又は視聴する権利)を活用することができる。登録者は、例えば、コンテンツデータの利用に関する権利を他人に売却することができる。
要求者端末300は、要求者が利用するコンピュータであり、スマートフォン、タブレット端末、パーソナルコンピュータ等である。
要求者は、登録者によって登録されたコンテンツデータに対応するトークンを取得(例えば、購入)し、コンテンツデータの利用に関する権利を取得する。そして、要求者は、当該トークンに基づいて、コンテンツデータの利用に関する権利を行使する。具体的には、要求者は、要求者端末300を通じて、コンテンツ管理システム100に対し、コンテンツデータに対応するトークンに基づいた、コンテンツデータの提供要求を行う。
ストレージシステム400は、コンテンツ管理システム100に登録されたコンテンツデータを記憶する外部の情報処理システムである。ストレージシステム400は、例えば、要求者端末300と通信可能であり、要求者端末300にコンテンツデータを提供することができる。
ストレージシステム400は、例えば、分散型ファイルシステム(例えば、IPFS(InterPlanetary File System))であってもよい。
ユーザ(例えば、要求者)は、例えば、端末を通じてストレージシステム400に自由にアクセスでき、ストレージシステム400に記憶されたデータを自由に取得することができる。
ブロックチェーンシステム500は、登録されたコンテンツデータに対応して発行されたトークンを、ブロックチェーン技術を用いて管理するシステムである。ブロックチェーンシステム500は、例えば、トークンの売買等の取引に応じて、トークンに対する正当な権利者(例えば、所有者)に関する情報を管理し、分散型台帳に記録する。ブロックチェーンシステム500は、例えば、NFT(Non-Fungible Token)マーケットプレイス(例えば、スマートコントラクトで実装されたNFTマーケットプレイス)であってもよい。
なお、図2において、登録者端末200、要求者端末300、ストレージシステム400、ブロックチェーンシステム500は、それぞれ1つずつ示されているが、それぞれ複数の登録者端末200、要求者端末300、ストレージシステム400、ブロックチェーンシステム500であってもよい。
続いて、コンテンツ管理システム100の詳細について説明する。コンテンツ管理システム100は、記憶部105、コンテンツ取得部110、加工処理部115、コンテンツ登録部120、暗号化部125、暗号化コンテンツ提供部130、トークン発行部135、提供要求取得部140、利用検証部145、コンテンツ提供部150、鍵提供部155を備える。図2に示す各部は、例えば、記憶領域を用いたり、記憶領域に格納されたプログラムをプロセッサが実行したりすることにより実現することができる。
記憶部105は、コンテンツ管理システム100において処理される情報を記憶する。記憶部105は、例えば、後述するコンテンツ登録情報を記憶することができる。
コンテンツ取得部110は、登録者端末200の操作に基づいて、コンテンツデータを取得する。
コンテンツ取得部110は、例えば、登録者端末200から、コンテンツデータを取得してもよい。また、コンテンツ取得部110は、例えば、登録者端末200の指示に基づいて、外部の情報処理システムから、コンテンツデータを取得してもよい。
また、コンテンツ取得部110は、登録者の操作に基づいて登録されることを示す所定の加工処理が施されたコンテンツデータを取得してもよい。この場合、登録者は、例えば登録者端末200において、コンテンツデータについて当該所定の加工処理を施し、当該所定の加工処理が施されたコンテンツデータを、コンテンツ管理システム100に提供する。
このとき、登録者は、例えば、登録者端末200に備わる登録者の秘密鍵を用いて、当該所定の加工処理を施すことができる。これにより、登録者が正当に当該所定の加工処理を施したこと、ひいては、登録者が正当にコンテンツデータをコンテンツ管理システム100に登録したことを証明することができる。
なお、この場合、登録者は、コンテンツ管理システム100に対するコンテンツデータの提供とあわせて、当該所定の加工処理に用いた秘密鍵に対応する公開鍵を、コンテンツ管理システム100に提供してもよい。これにより、コンテンツ管理システム100は、登録者端末200で施された当該所定の加工処理が正当に施されたものであるかを検証することができる。
なお、登録者の操作に基づいて登録されることを示す所定の加工処理は、後述する加工処理部115における加工処理と同様であってもよい。
加工処理部115は、コンテンツ取得部110が取得したコンテンツデータに対し、登録者の操作に基づいて登録されることを示す所定の加工処理を施す。なお、登録者の操作に基づいて登録されることを示す所定の加工処理を、以下、単に、所定の加工処理という。
所定の加工処理は、例えば、コンテンツデータに対する所定の情報の付加であってもよい。
コンテンツデータに対する所定の情報の付加は、例えば、一部または全部のコンテンツデータに対する電子透かしの付与であったり、透過性のある画像(透かし)を付加するものであってもよく、透過性のない画像(スタンプ、マーク等)を付加するものであってもよい。また、付加される画像は、登録者を示す記号(例えば、登録者の署名等)であってもよく、登録者が登録した日時や登録者名を示す文字列であってもよく、また、コンテンツ管理システム100が正当に登録を受け付けたことを示す記号若しくは文字列(すなわち、例えば、登録者自体を示さない情報)であってもよい。
また、コンテンツデータに付加される画像は、任意の大きさであってよく、また、コンテンツデータの任意の位置に付加されればよい。すなわち、当該画像は、コンテンツデータの隅に小さく付加されてもよく、また、コンテンツデータの中央に大きく付加されてもよい。
所定の加工処理は、例えば、コンテンツデータがコンテンツ管理システム100において登録されたことを示すものであればよい。これにより、コンテンツ管理システム100は、コンテンツデータの重複登録を回避することができる。
また、所定の加工処理は、例えば、コンテンツデータが特定の登録者によって登録されたことを示すものであってもよい。これにより、コンテンツ管理システム100の管理者又はユーザは、登録されたコンテンツデータが誰によって登録されたものであるかを把握することができる。
また、所定の加工処理は、例えば、コンテンツデータが、当該コンテンツデータの登録に関して正当な権利を有する者によって登録されたことを示すものであってもよい。これにより、コンテンツ管理システム100の管理者又はユーザは、登録されたコンテンツデータが正当に登録されたものであるかを把握することができる。
加工処理部115は、例えば、コンテンツ管理システム100において管理される秘密鍵に基づいて、コンテンツデータに対し、所定の加工処理を施すことができる。これにより、コンテンツ管理システム100の管理者又はユーザは、コンテンツ管理システム100で施された当該所定の加工処理が正当に施されたものであるかを検証することができる。
また、加工処理部115は、例えば、コンテンツ管理システム100において管理される秘密鍵であって、登録者のそれぞれと対応付けられている秘密鍵に基づいて、コンテンツデータに対し、所定の加工処理を施すことができる。これにより、コンテンツ管理システム100の管理者又はユーザは、登録されたコンテンツデータが誰によって登録されたものであるかを把握することができる。
なお、加工処理部115が、コンテンツ管理システム100において管理される秘密鍵(例えば、登録者それぞれに対応する秘密鍵)に基づいて、コンテンツデータに対し所定の加工処理を施した場合、対応する公開鍵(例えば、登録者それぞれに対応する公開鍵)に基づいて、コンテンツ管理システム100の管理者又はユーザ(例えば、後述するコンテンツデータに対応するトークンの取得を検討する者)は、当該所定の加工処理が正当に施されたものであるかを検証することができる。
コンテンツ登録部120は、コンテンツ取得部110が取得したコンテンツデータに基づいて、コンテンツデータの登録を受け付け、登録するコンテンツデータに関するコンテンツ登録情報を記憶部105に格納する。
また、コンテンツ登録部120は、登録を受け付けたコンテンツデータを、外部の情報処理システムの記憶部に格納してもよい。
コンテンツ登録部120は、コンテンツ取得部110が取得した、所定の加工処理が施されたコンテンツデータの登録を受け付けてもよく、また、所定の加工処理が施されていないコンテンツデータの登録を受け付けてもよい。また、コンテンツ登録部120は、加工処理部115によって、所定の加工処理が施されたコンテンツデータの登録を受け付けてもよい。
コンテンツ登録部120が、加工処理部115によって所定の加工処理が施されたコンテンツデータの登録を受け付ける場合、コンテンツ登録部120は、所定の加工処理が施されていないコンテンツデータ(すなわち、いわば原データ)及び所定の加工処理が施されたコンテンツデータの双方を、記憶部105に格納してもよい。
また、このとき、コンテンツ登録部120が、所定の加工処理が施されていないコンテンツデータ(すなわち、いわば原データ)を記憶部105に格納し、また、後述する暗号化コンテンツ提供部130が、所定の加工処理が施されたコンテンツデータであって、後述する暗号化部125によって暗号化されたコンテンツデータをストレージシステム400に格納してもよい。これにより、コンテンツ管理システム100は、所定の加工処理が施されたコンテンツデータを用いてトークンの取得を誘引することができ、また、所定の加工処理が施されていないコンテンツデータ(すなわち、いわば原データ)を要求者端末300に提供することができる。
図3は、記憶部105に記憶されるコンテンツ登録情報の例を示す図である。記憶部105に記憶されるコンテンツ登録情報は、例えば、コンテンツID及びコンテンツ内容情報を含む。
コンテンツIDは、コンテンツデータを識別する情報である。コンテンツ内容情報は、コンテンツデータの内容を示す情報であり、例えば、コンテンツデータのデータ実体である。
暗号化部125は、コンテンツ登録部120によるコンテンツデータの登録に応じて、コンテンツデータを暗号化した暗号化コンテンツデータを生成する。
暗号化部125は、鍵情報(例えば、公開鍵、又はコンテンツ管理システム100と要求者端末300との間で任意のプロセス、例えばDiffie-Hellman鍵交換を経て生成・共有され、コンテンツ管理システム100によって秘密管理され、併せて要求者端末300(例えば、後述する要求者端末300のTEE(Trusted Execution Environment)など)に格納される共通鍵)を用いて、コンテンツデータを暗号化してもよい。これにより、後述する暗号化コンテンツ提供部130によって暗号化コンテンツデータが外部の情報処理システムに提供されても、対応する鍵情報を備えていない端末のユーザは、当該コンテンツデータを利用することができないこととなり、コンテンツデータの不正利用を回避することができる。
暗号化部125による暗号化処理は、例えば、コンテンツデータの利用を一切不可能にするものであってもよく、また、コンテンツデータの利用を制限するものであってもよい。
コンテンツデータの利用を制限する暗号化処理は、例えば、鍵情報を用いて、コンテンツデータのモザイク化、コンテンツデータの低解像度化、コンテンツデータの色・輝度・歪みの変更、コンテンツデータのトリミング編集やカット編集、コンテンツデータのダイジェスト版若しくはサムネイル画像の生成を行う処理であってもよい。すなわち、鍵情報を備えていないユーザ(例えば、要求者)は、モザイク化等の処理がなされたコンテンツデータや、トリミング編集処理やダイジェスト版の生成処理によって生成されたコンテンツデータの一部のみを利用することができるが、コンテンツデータ全体を利用することはできない。
暗号化コンテンツ提供部130は、暗号化コンテンツデータを、要求者端末300及び外部の情報処理システム(例えば、ストレージシステム400)の少なくともいずれかに提供する。
暗号化コンテンツ提供部130は、コンテンツデータの利用が一切不可能になった暗号化コンテンツデータを提供してもよい。これにより、コンテンツデータの中身を秘匿しつつも、トークンの取得希望者に対しコンテンツデータの実体が存在することを知らせることができ、効果的にトークンの取得を誘引することができる。
また、暗号化コンテンツ提供部130は、コンテンツデータの利用が制限された暗号化コンテンツデータを提供してもよい。これにより、トークンの取得希望者に対し、コンテンツデータの実体が存在することを知らせることができ、また、登録者又はトークン所有者の権利を害さない範囲で、コンテンツデータの一部を、いわばお試し版として確認させることができ、効果的にトークンの取得を誘引することができる。
また、暗号化コンテンツ提供部130は、暗号化コンテンツデータの提供とあわせて、ストレージシステム400に対し、暗号化コンテンツデータに関するメタ情報(例えば、コンテンツデータの登録者やコンテンツデータの内容の概要に関する情報)を提供してもよい。これにより、トークンの取得希望者に対し、登録者又はトークン所有者の権利を害さない範囲で、コンテンツデータの内容の一部を確認させることができ、効果的にトークンの取得を誘引することができる。ここで、コンテンツデータの内容の概要に関する情報の一例としては、サムネイルデータ(例えば、画像であれば縮小画像又は一部の画像、動画であればプレビュー等)であってもよい。
トークン発行部135は、登録したコンテンツデータに基づいて、登録したコンテンツデータに対応するトークンを発行する。
トークン発行部135が発行するトークンは、例えば、NFTであってもよい。
トークン発行部135は、発行したトークンを、ブロックチェーンシステム500に提供(デプロイ)して、発行したトークンを流通させることができる。
トークン発行部135が発行するトークンは、例えば、コンテンツデータの利用に関する権利に対応するトークンである。ここで、コンテンツデータの利用に関する権利は、例えば、コンテンツデータを処分(例えば、売却等)することができる権利、トークンを所有している間コンテンツデータを利用(例えば、閲覧又は視聴)することができる権利、又は一定期間コンテンツデータを利用することができる権利であってもよい。
ここで、トークンの所有者(又は権利者)は、例えば、ブロックチェーンシステム500上(特に、例えば、ブロックチェーンシステム500において管理される分散型台帳)において、当該トークンの所有者(又は権利者)として対応付けられて記録されている者である。なお、トークンの所有者(又は権利者)は、自然人や法人等に限られず、所定のシステム(例えば、ブロックチェーンシステム500)であってもよい。すなわち、トークンの所有者は、適宜、トークンの所有エンティティが示す主体と読み替えてもよい。
また、トークン発行部135が発行するトークンは、例えば、所定の規格(例えば、ERC(Ethereum Request for Comments)721又はERC1155)に準拠したトークンであってもよい。
また、トークン発行部135は、ブロックチェーンシステム500にトークンをデプロイする際、あわせて、コンテンツデータに関するメタ情報(例えば、コンテンツデータの登録者やコンテンツデータの内容の概要に関する情報)を提供してもよい。これにより、トークンの取得を検討する者は、トークンの取得に際して、事前に、コンテンツデータの内容の一部を確認することができる。
図4は、トークン発行部135が発行するトークンの例を示す図である。トークンは、例えば、トークンID、所有エンティティ情報、コンテンツID、リンクアドレス情報、トークン内容情報を含む。ここで、トークンは、さらに、トークンの発行者を識別する発行者ID又はトークンの発行者名を示す発行者名情報を含んでもよい。
トークンIDは、トークン発行部135が発行するトークンを識別する情報である。
所有エンティティ情報は、トークンの所有エンティティ(例えば、自然人、法人、所定のシステム等)を示す情報である。所有エンティティ情報の初期値は、例えば、コンテンツ管理システム100の管理者を示す情報であってもよく、また、トークンに対応するコンテンツデータの登録者又はブロックチェーンシステム500を示す情報であってもよい。
リンクアドレス情報は、トークンに対応するコンテンツデータが格納されている格納先を示す情報である。リンクアドレス情報が示す格納先は、例えば、コンテンツ管理システム100の記憶部105であってもよく、また、外部の情報処理システム(例えば、ストレージシステム400)の記憶部であってもよい。
トークン内容情報は、トークンに対応するコンテンツデータの利用に関する権利の内容を示す情報である。トークン内容情報は、例えば、トークンを所有している間、コンテンツデータを所有していることを示す「所有」を含む。
提供要求取得部140は、要求者端末300から、トークンに基づくコンテンツデータの提供要求を取得する。
要求者は、要求者端末300を通じて、ブロックチェーンシステム500において、トークン発行部135が発行したトークンを取得(例えば、購入)する。その結果、例えば、ブロックチェーンシステム500上で所定のトランザクション処理が実行され、トークンの所有者が当該要求者に更新される。更新により、要求者はトークンの所有者となる。そして、要求者は、要求者端末300を通じて、取得したトークンに基づいて、当該トークンに対応するコンテンツデータの提供要求を行う。
提供要求取得部140が取得する提供要求は、トークンに対応するコンテンツデータの利用に関する権利に基づく提供要求である。すなわち、例えば、トークンに対応するコンテンツデータの利用に関する権利が、トークンを所有している間コンテンツデータを利用(例えば、閲覧又は視聴)することができる権利である場合、提供要求は、例えば、コンテンツデータの利用が可能な形式でのコンテンツデータの提供(例えば、配信)の要求であってもよい。
利用検証部145は、要求者端末300から取得される提供要求に応じて、要求者端末300におけるコンテンツデータの利用可否を検証する。
具体的には、利用検証部145は、例えば、要求者端末300が、所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末であるか否かを検証する機能(権利検証機能)、及び要求者端末300が、コンテンツデータの利用を制限する所定の機能を備えている否かを検証する機能(制限検証機能)を備えている。
まず、利用検証部145の権利検証機能について説明する。利用検証部145は、例えば、ブロックチェーンシステム500において記録されている当該トークンに関する情報を参照して、当該トークンに対応付けられている当該トークンの所有者が、要求者端末300の要求者であるか否かを検証する。これにより、コンテンツ管理システム100は、トークンに基づく正当な権利者に対し、コンテンツデータを提供することができる。
トークンに対応付けられている当該トークンの所有者が要求者端末300の要求者であるか否かを検証するに際して、利用検証部145は、例えば、トークンを所有するアドレスの公開鍵が、当該要求者のものであるか否かを検証してもよい。この場合、利用検証部145は、例えば、当該要求者の公開鍵を用いて、当該署名が、当該要求者の秘密鍵を用いて生成されたものであるか否かを検証してもよい。
このとき、利用検証部145による署名の認証方式は、特に限定されないが、例えば、シュノア署名(シュノア・プロトコル)を用いた認証方式であってもよい。
なお、コンテンツ管理システム100は、ブロックチェーンシステム500におけるトークンのトランザクションを監視してもよく、監視していなくてもよい。
コンテンツ管理システム100がブロックチェーンシステム500におけるトークンのトランザクションを監視している場合、コンテンツ管理システム100は、当該トランザクションに応じて、当該トランザクションに関する情報(例えば、トークンの新たな所有者に関する情報)を取得し、記憶部105に格納してもよい。そして、利用検証部145は、記憶部105に記憶されているトークンのトランザクションに関する情報に基づいて、トークンに対応付けられている当該トークンの所有者が、要求者端末300の要求者であるか否かを検証してもよい。
コンテンツ管理システム100がブロックチェーンシステム500におけるトークンのトランザクションを監視していない場合、コンテンツ管理システム100は、例えば、要求者から取得する提供要求に応じて、ブロックチェーンシステム500にアクセスして、ブロックチェーンシステム500におけるトランザクションに関する情報を参照してもよい。そして、利用検証部145は、トークンのトランザクションに関する情報に基づいて、トークンに対応付けられている当該トークンの所有者が、要求者端末300の要求者であるか否かを検証してもよい。
次に、利用検証部145の制限検証機能について説明する。利用検証部145は、例えば、要求者端末300が、DRM(Digital Rights Management)環境を備えているか否かを検証する。
ここで、DRMは、コンテンツデータの正当な権利者がもつコンテンツデータの著作権等の権利が不当に侵害されることを防ぐため、コンテンツデータの利用や複製を制限する仕組みである。DRMでは、例えば、コンテンツデータの複製を禁止又は複製回数等を制限すること、特定の端末以外でのコンテンツデータの利用を禁止すること、コンテンツデータの利用可能な期間を制限すること等により、コンテンツデータが保護される。DRM環境には、ハードウェアによって実現されたもの、ソフトウェアによって実現されたもの、ハードウェアとソフトウェアの組み合わせによって実現されたもの等、様々な態様がある。
DRM環境を備えている要求者端末300は、例えば、コンテンツ管理システム100からコンテンツデータの提供を受けても、トークンに対応する権利外の利用(例えば、コンテンツデータの複製又は改変)をすることができない。
また、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えているか否かについて検証する際、利用検証部145は、例えば、要求者端末300が、コンテンツデータを、要求者端末300内のTEE内部で処理するか否かを検証することができる。
ここで、TEEは、例えば、端末のオペレーティングシステム(OS)を実行するための環境から隔離された環境であり、データを秘匿した状態で処理可能な環境である。端末のユーザは、例えば、TEE内部で処理されるデータ自体にアクセスすることができないが、TEE内部で処理された結果を取得することができる。
すなわち、コンテンツデータをTEE内部で処理する場合、例えば、当該端末のユーザは、コンテンツデータ自体にアクセスすることができず、コンテンツデータの複製等をすることができないが、コンテンツデータをTEE内部で処理した結果である、コンテンツデータの利用(例えば、動画のコンテンツデータの再生等)をすることができる。これにより、コンテンツデータの不正利用を回避しつつ、コンテンツデータをユーザに利用させることができる。
上述のように、利用検証部145は、権利検証機能及び制限検証機能を備えている。利用検証部145は、例えば、要求者端末300が所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末であり、かつ、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えている場合に、当該要求者端末300におけるコンテンツデータの利用を許可してもよい。
また、利用検証部145は、例えば、要求者端末300が所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末である場合、及び、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えている場合の少なくともいずれかの場合に、当該要求者端末300におけるコンテンツデータの利用を許可してもよい。
このように、コンテンツ管理システム100において、発行したトークンに基づいたコンテンツデータの提供要求に際して、上述した権利検証機能による検証を行うことで、コンテンツデータの利用に関する権利者(この場合は、トークンの所有者)が変動した場合であっても、過去の権利者に対するコンテンツデータの提供を防ぐことができる。
上述した権利検証機能による検証を行わない場合、過去の権利者におけるコンテンツデータの利用を防ぐことができない場合が起こり得る。具体的には、例えば、コンテンツ管理システム100がコンテンツデータの利用のための鍵情報を提供し、要求者が当該鍵情報を用いてコンテンツデータを利用する場合、当該要求者は、対応するトークンの売却後も当該鍵情報を利用して、コンテンツデータの利用を継続できるおそれがある。また、例えば、コンテンツ管理システム100が、要求者にリンクアドレス情報を提供し、要求者が、当該リンクアドレス情報が示す格納先にアクセスして、コンテンツデータを取得(例えば、ダウンロード)する場合、当該要求者は、対応するトークンの売却後も当該リンクアドレス情報が示す格納先にアクセスして、コンテンツデータの利用を継続できるおそれがある。
そこで、コンテンツ管理システム100が、上述した権利検証機能による検証を行う。これにより、コンテンツ管理システム100は、過去の権利者に対するコンテンツデータの提供を防ぎ、現在の権利者に対してコンテンツデータの提供をすることができる。
また、コンテンツ管理システム100において、発行したトークンに基づいたコンテンツデータの提供要求に際して、上述した制限検証機能による検証を行うことで、コンテンツデータの不正利用を回避しつつ、コンテンツデータをユーザに利用させることができる。
コンテンツ提供部150は、利用検証部145の検証結果に応じて、コンテンツデータを要求者端末300に提供する。
具体的には、コンテンツ提供部150は、利用検証部145において、例えば、要求者端末300が、所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末であり、かつ、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えている場合に、コンテンツデータを要求者端末300に提供することができる。
また、コンテンツ提供部150は、例えば、要求者端末300が所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末である場合、及び、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えている場合の少なくともいずれかの場合に、コンテンツデータを要求者端末300に提供してもよい。
コンテンツ提供部150は、例えば、記憶部105に記憶されている、暗号化されていないコンテンツデータを提供することができる。このとき、コンテンツ提供部150は、所定の加工処理が施されているコンテンツデータを提供してもよい。これにより、要求者端末300によるコンテンツ管理システム100への当該コンテンツデータの不正な登録(再登録)を回避することができる。
また、コンテンツ提供部150は、所定の加工処理が施されていないコンテンツデータを提供してもよい。これにより、要求者は、登録者によって登録されたコンテンツデータの原データを利用することができる。
また、コンテンツ提供部150は、要求者端末300が内部にTEEを備えている場合、当該TEEにコンテンツデータを提供してもよい。これにより、要求者がコンテンツデータに直接アクセスできないこととすることができ、コンテンツデータの不正利用を防ぐことができる。
また、コンテンツ提供部150は、登録されたコンテンツデータが外部の情報処理システムに記憶されている場合、利用検証部145の検証結果に応じて、当該外部の情報処理システムに対し、要求者端末300へのコンテンツデータの提供を指示してもよい。
鍵提供部155は、利用検証部145の検証結果に応じて、暗号化コンテンツデータの利用のために必要な鍵情報を、要求者端末300に提供する。
要求者端末300は、ストレージシステム400から、ストレージシステム400に記憶されている暗号化コンテンツデータを取得する場合、コンテンツデータの利用に際して、鍵情報(例えば、暗号化コンテンツデータの復号に用いる鍵情報)が必要となる。そこで、鍵提供部155は、利用検証部145の検証結果に応じて、要求者端末300に、暗号化コンテンツデータの利用のために必要な鍵情報を提供する。要求者端末300は、当該鍵情報を用いて、コンテンツデータを利用する。ここで、コンテンツ管理システム100が暗号化コンテンツデータの復号に用いる鍵情報を要求者端末300に提供する構成としたが、要求者端末300のユーザがハードウェアウォレット等の形態で保有する秘密鍵を用いて、暗号化コンテンツデータを復号してもよい。
鍵提供部155は、利用検証部145において、例えば、要求者端末300が、所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末であり、かつ、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えている場合に、鍵情報を要求者端末300に提供することができる。
また、鍵提供部155は、例えば、要求者端末300が所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末である場合、及び、要求者端末300がコンテンツデータの利用を制限する所定の機能を備えている場合の少なくともいずれかの場合に、鍵情報を要求者端末300に提供してもよい。
また、鍵提供部155は、要求者端末300が内部にTEEを備えている場合、当該TEEに鍵情報を提供してもよい。これにより、要求者が鍵情報に直接アクセスできないこととすることができ、鍵情報の漏洩や使い回し等によるコンテンツデータの不正利用を防ぐことができる。
なお、要求者端末300がストレージシステム400から暗号化コンテンツデータを取得する場合、要求者端末300は、コンテンツ管理システム100に対する提供要求に応じてコンテンツ管理システム100から通知された、暗号化コンテンツデータが記憶されている所定のリンクアドレスに基づいて、暗号化コンテンツデータを取得してもよい。
また、要求者端末300がストレージシステム400から暗号化コンテンツデータを取得する場合、要求者端末300は、取得しているトークンを参照して、ブロックチェーンシステム500に記録されている、トークンに対応する暗号化コンテンツデータが記憶されている所定のリンクアドレスに基づいて、暗号化コンテンツデータを取得してもよい。
ブロックチェーンシステム500におけるトランザクションによって、コンテンツデータに対応するトークンの所有者が変更された場合、暗号化コンテンツデータの鍵情報は、無効化されてもよい。これにより、トークンの所有者であった旧所有者が、トークンを売却した後も、鍵提供部155から取得した鍵情報に基づいて、暗号化コンテンツデータを利用することを回避することができ、トークンの現所有者のみが、暗号化コンテンツデータを利用することができる。
なお、鍵情報を無効化する方法は限定されないが、例えば、ブロックチェーンシステム500におけるトランザクションによって、コンテンツデータに対応するトークンの所有者が変更された場合に、暗号化部125及び暗号化コンテンツ提供部130による暗号化処理を、異なる鍵情報を用いて再度実施し、旧鍵情報が無効化されることとなってもよい。また、このとき、コンテンツ管理システム100は、旧鍵情報に基づいて暗号化された旧暗号化コンテンツデータの削除を、ストレージシステム400に対し要求してもよい。
なお、コンテンツ管理システム100が、後述するコンテンツ提供部150によってコンテンツデータを要求者端末300に提供する場合には、コンテンツ管理システム100は、暗号化部125、暗号化コンテンツ提供部130、及び鍵提供部155を備えていなくてもよい。
図5は、コンテンツ管理システム100における処理の例を示すシーケンスチャートである。図5に示すシーケンスチャートは、コンテンツ管理システム100が、コンテンツデータを要求者端末300に提供する場合の処理の例を示すシーケンスチャートである。
まず、登録者がコンテンツを完成させ、登録者端末200がコンテンツデータを生成する(S501)。なお、コンテンツの完成は、登録者又は登録者端末200で行われなくてもよい。コンテンツ取得部110が、登録者端末200の操作に基づいて、例えば登録者端末200から、コンテンツデータを取得する(S502)。
加工処理部115が、取得したコンテンツデータに対し、所定の加工処理を行う(S503)。なお、コンテンツ取得部110が取得したコンテンツデータが既に所定の加工処理が施されているコンテンツデータである場合、加工処理部115による所定の加工処理は行われなくてもよい。
続いて、コンテンツ登録部120が、コンテンツデータの登録を受け付ける(S504)。
そして、トークン発行部135が、コンテンツデータに対応するトークンを発行し(S505)、ブロックチェーンシステム500に提供(デプロイ)する(S506)。要求者は、要求者端末300を通じて、トークンを取得する(S507)。提供要求取得部140が、要求者端末300から、トークンに基づくコンテンツデータの提供要求を取得する(S508)。
そして、利用検証部145は、要求者端末300から取得される提供要求に応じて、要求者端末300におけるコンテンツデータの利用可否を検証する(S509)。コンテンツ提供部150が、利用検証部145による検証結果に応じて、コンテンツデータを要求者端末300に提供する(S510)。
なお、コンテンツ提供部150は、所定の加工処理が施されたコンテンツデータを提供してもよく、また、所定の加工処理が施されていないコンテンツデータを提供してもよい。
図6は、コンテンツ管理システム100における処理の例を示すシーケンスチャートである。図6に示すシーケンスチャートは、コンテンツ管理システム100が、暗号化コンテンツデータをストレージシステム400に提供する場合の処理の例を示すシーケンスチャートである。
まず、登録者がコンテンツを完成させ、登録者端末200がコンテンツデータを生成する(S601)。なお、コンテンツの完成は、登録者又は登録者端末200で行われなくてもよい。コンテンツ取得部110が、登録者端末200の操作に基づいて、例えば登録者端末200から、コンテンツデータを取得する(S602)。
加工処理部115が、取得したコンテンツデータに対し、所定の加工処理を行う(S603)。なお、コンテンツ取得部110が取得したコンテンツデータが既に所定の加工処理が施されているコンテンツデータである場合、加工処理部115による加工処理は行われなくてもよい。
続いて、コンテンツ登録部120が、コンテンツデータの登録を受け付ける(S604)。暗号化部125が、登録したコンテンツデータを暗号化し、暗号化コンテンツデータを生成する(S604-2)。暗号化コンテンツ提供部130が、暗号化コンテンツデータをストレージシステム400に提供する(S604-3)。
そして、トークン発行部135が、コンテンツデータに対応するトークンを発行し(S605)、ブロックチェーンシステム500に提供(デプロイ)する(S606)。要求者は、要求者端末300を通じて、トークンを取得する(S607)。提供要求取得部140が、要求者端末300から、トークンに基づくコンテンツデータの提供要求を取得する(S608)。
そして、利用検証部145は、要求者端末300から取得される提供要求に応じて、要求者端末300におけるコンテンツデータの利用可否を検証する(S509)。要求者端末が、暗号化コンテンツデータをストレージシステム400から取得する(S609-2)。鍵提供部155が、暗号化コンテンツデータの利用のために必要な鍵情報を要求者端末300に提供する(S610)。
なお、要求者端末300は、任意のタイミングで、暗号化コンテンツデータをストレージシステム400から取得すればよい。
以上、本発明の一実施形態について説明した。コンテンツ管理システム100は、登録者端末200の操作に基づいて登録を受け付けたコンテンツデータに対応するトークンを発行し、要求者端末300から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末300におけるコンテンツデータの利用可否を検証することができる。これにより、コンテンツ管理システム100は、コンテンツデータの不正利用を回避することができる。
また、コンテンツ管理システム100は、要求者端末300が所定のトランザクション処理によってトークンに対応付けられたコンテンツデータの権利者の端末であるか否か、及び要求者端末300が、コンテンツデータの利用を制限する所定の機能を備えているか否かを検証することができる。これにより、コンテンツ管理システム100は、コンテンツデータの不正利用ができない要求者端末300であるか否かを検証し、コンテンツデータの不正利用を回避することができる。
また、コンテンツ管理システム100は、登録者の操作に基づいて登録されることを示す所定の加工処理が施されたコンテンツデータを取得し、登録することができる。これにより、コンテンツ管理システム100は、正当な登録者によって登録されるコンテンツデータについて処理を行うことができる。
また、コンテンツ管理システム100は、取得したコンテンツデータに対し、登録者の操作に基づいて登録されることを示す所定の加工処理を施し、当該所定の加工処理が施されたコンテンツデータの登録を受け付けることができる。これにより、コンテンツ管理システム100は、正当な登録者によって登録されるコンテンツデータについて処理を行うことができる。
また、コンテンツ管理システム100は、要求者端末300におけるコンテンツデータの利用可否の検証結果に応じて、コンテンツデータを要求者端末300に提供することができる。これにより、コンテンツ管理システム100は、コンテンツデータの不正利用のおそれが少ない要求者端末300に、コンテンツデータを提供することができる。
また、コンテンツ管理システム100は、コンテンツデータを暗号化した暗号化コンテンツデータを要求者端末300及び外部の情報処理システムの少なくともいずれかに提供することができる。これにより、要求者は、所定の方法により暗号化コンテンツデータを復号して、コンテンツデータを利用することができる。
また、コンテンツ管理システム100は、要求者端末300におけるコンテンツデータの利用可否の検証結果に応じて、暗号化コンテンツデータの利用のために必要な鍵情報を要求者端末300に提供することができる。これにより、要求者は、コンテンツデータを利用するための鍵情報を取得して、所定の方法により暗号化コンテンツデータを復号し、コンテンツデータを利用することができる。
上記のとおり、コンテンツ管理システム100が、所定の加工処理を実施したコンテンツデータに基づいてトークンを発行し、トークンを取得した要求者端末300からの要求に応じて利用可否の検証を行った上で要求者端末300にコンテンツデータを提供する実施形態について説明したが、コンテンツ管理システム100は、コンテンツ管理システム100自体の認証(ウォレット認証)を経て、コンテンツデータに所定の加工処理を実施し、トークンを発行した後に、加工処理済みのコンテンツデータを要求者端末300に提供する構成であってもよい(すなわち、トークンの発行前に加工処理済みのコンテンツデータを取得してもよい)。また、トークンの権利移転等でトークンの書き換えがなされるタイミングで、コンテンツ管理システム100がコンテンツデータに所定の加工処理(更新)を実施し、更新の加工処理を実施したコンテンツデータを要求者端末300に提供する構成であってもよい。更新の加工処理の方法は、例えば、既存の加工処理を除去して新たな内容に書き換える方法又は既存の加工処理に加えて新たな内容を追加する方法のいずれであってもよい。
ここで、コンテンツ管理システム100が所定の加工処理を実施する構成を前提に説明したが、登録者端末200が所定の加工処理を実施する機能を備える構成であってもよい。いずれの構成であっても、コンテンツデータに対し所定の加工処理を施した場合、対応する公開鍵(例えば、登録者それぞれに対応する公開鍵)に基づいて、当該所定の加工処理が正当に施されたものであるかを検証することができる。
さらにまた、別の構成として、コンテンツ管理システム100は、登録者端末200等の各ユーザの秘密鍵及び公開鍵、共通鍵(例えば、仮想通貨のウォレットで用いる秘密鍵及び公開鍵、あるいはコンテンツ管理システム100と要求者端末300との間で任意のプロセス、例えばDiffie-Hellman鍵交換を経て生成・共有され、コンテンツ管理システム100によって秘密管理され、併せて要求者端末300(例えば、要求者端末300のTEEなど)に格納される共通鍵でもよい)を用いてコンテンツデータを暗号化する構成であってもよい。この構成の一例として、コンテンツ管理システム100がストレージシステム400も具備する場合について具体的に説明する。
コンテンツデータを初期保有する登録者(例えば、コンテンツの創作者)の登録者端末200がコンテンツ管理システム100にコンテンツデータを送信し(登録者がコンテンツ管理システム100の認証を経た後に送信してもよい)、コンテンツ管理システム100(特に、暗号化部125)は、受信したコンテンツデータを、別途取得される対応する登録者の公開鍵で暗号化して記録し(このとき、暗号化前のコンテンツデータも記録してもよい)、コンテンツ管理システム100(特に、トークン発行部135)は、コンテンツデータに対応するトークンを発行してブロックチェーンシステム500に提供する。登録者がコンテンツを利用(例えば、閲覧)したい場合には、登録者端末200がコンテンツ管理システム100から(特に、暗号化コンテンツ提供部130による処理に応じて)暗号化コンテンツデータを取得し(登録者がコンテンツ管理システム100の認証を経た後でもよい)、登録者の秘密鍵で暗号化コンテンツデータを復号してコンテンツを利用する(TEE等の環境での再生でも良い)。
現在コンテンツを保有している現ユーザ(例えば、コンテンツデータを初期保有する登録者)がコンテンツを売却したい場合には、現ユーザがコンテンツ管理システム100に売却リクエストを送信することで対象コンテンツが売却対象となり、他のユーザが対象コンテンツの購入を希望した場合に(売却手続きが完了した後に)、現ユーザの公開鍵で暗号化されている暗号化コンテンツデータを削除すると共に暗号化前のコンテンツデータに対して新しい保有者(新ユーザ)の公開鍵で暗号化した暗号化コンテンツデータを記録し、当該新しい暗号化コンテンツデータに対応するトークンを生成(例えば、更新)する。
これにより、新ユーザが利用を希望した場合には、コンテンツ管理システム100が現時点で保有する当該新ユーザの公開鍵で暗号化された暗号化コンテンツデータを当該新ユーザに提供し、当該新ユーザが自己の秘密鍵で復号してコンテンツを利用することができる。
<変形例>
ここまで、コンテンツデータを登録者の公開鍵で暗号化して記録し、利用する場合には対応する登録者の秘密鍵で暗号化されたコンテンツデータを復号する例を説示したが、コンテンツデータを所定の共通鍵にて暗号化し、この共通鍵を所有者の公開鍵にて暗号化し、所有者が暗号化された共通鍵を自己の秘密鍵で復号し、この共通鍵を用いて所有者が暗号化されたコンテンツデータを復号してコンテンツデータを利用する構成であってもよい。コンテンツを譲渡した場合には、コンテンツデータは所定の共通鍵にて暗号化され、この共通鍵を譲受者の公開鍵にて暗号化し、譲受者が暗号化された共通鍵を自己の秘密鍵で復号し、この共通鍵を用いて譲受者が暗号化されたコンテンツデータを復号してコンテンツデータを利用する。本実施形態に沿って具体的な一例となる動作説明を図7を用いて行う。
まず、登録者がコンテンツを完成させ、登録者端末がコンテンツデータを生成する(S701)。コンテンツ管理システム100(例えば、コンテンツ取得部110)が、登録者端末200の操作に基づいて、例えば登録者端末200から、コンテンツデータを取得して原本保存する(S702)。コンテンツ管理システム100(例えば、加工処理部115)が、取得したコンテンツデータに対し、所定の加工処理(例えば、登録者が権利者であることが分かる加工処理)を行う(S703)。コンテンツ管理システム100(例えば、暗号化部125)が、加工処理したコンテンツデータを所定の第1共通鍵(ユーザ毎又はコンテンツ毎に用意される共通鍵)で暗号化して第1暗号化コンテンツデータを生成し、コンテンツ管理システム100(例えば、暗号化部125)は暗号化に使用した所定の第1共通鍵を登録者の公開鍵で暗号化して第1暗号化共通鍵を生成する(S704)。コンテンツ管理システム100(例えば、暗号化コンテンツ提供部130)が、第1暗号化コンテンツデータを、コンテンツ管理システム100(例えば、暗号化共通鍵提供部)が第1暗号化共通鍵を、それぞれストレージシステム400に提供する(なお、第1暗号化共通鍵は個別に登録者に提供してもよい)(S705)。そして、コンテンツ管理システム100(例えば、トークン発行部135)が、コンテンツデータに対応するトークンを発行し(S706)、ブロックチェーンシステム500に提供(デプロイ)する(S707)。登録者端末200はストレージシステム400から第1暗号化コンテンツデータ及び第1暗号化共通鍵を取得し、第1暗号化共通鍵を登録者の秘密鍵で復号し、復号した共通鍵で第1暗号化コンテンツデータを復号してコンテンツデータが使用可能となる。
コンテンツが譲渡された場合、譲渡先である譲受者が要求者となる。譲受者(要求者)は、譲受者端末(要求者端末300)を通じて、トークンを取得する(S708)。コンテンツ管理システム100(例えば、提供要求取得部140)が、譲受者端末から、トークンに基づくコンテンツデータの提供要求を取得する(S709)。ここで、コンテンツ管理システム100(例えば、提供要求取得部140)は、提供要求として、譲受者の公開鍵を取得してもよい。そして、コンテンツ管理システム100(例えば、利用検証部145)は、譲受者端末から取得される提供要求に応じて、譲受者端末におけるコンテンツデータの利用可否を検証し(S710)、利用可であれば、コンテンツ管理システム100は、原本保存しているコンテンツデータに所定の加工処理(例えば、譲受者が権利者であることが分かる加工処理)を行い(このとき、コンテンツ管理システム100は、譲受者(要求者)の秘密鍵を用いて所定の加工処理を行ってもよい)(S711)、このコンテンツデータを所定の第2共通鍵(ユーザ毎又はコンテンツ毎に用意される共通鍵)で暗号化して第2暗号化コンテンツデータを生成し、譲受者端末からの譲受者の公開鍵を用いてこの所定の第2共通鍵を暗号化して第2暗号化共通鍵を生成し(S712)、第2暗号化コンテンツデータ及び第2暗号化共通鍵をストレージシステム400に提供する(なお、暗号化共通鍵は個別に譲受者に提供してもよい)(S713)。なお、第1共通鍵及び第2共通鍵は、同一の共通鍵であってもよく、また、異なる共通鍵であってもよい。譲受者端末は、第2暗号化コンテンツデータ及び第2暗号化共通鍵をストレージシステム400から取得する(S714)。譲受者端末はストレージシステム400から第2暗号化コンテンツデータ及び第2暗号化共通鍵を取得し、第2暗号化共通鍵を譲受者の秘密鍵で復号し、復号した第2共通鍵で第2暗号化コンテンツデータを復号してコンテンツデータが使用可能となる。ここでは、譲受者端末におけるコンテンツデータの利用可否の検証をトークンを用いて行ったが、それに代えて、コンテンツ管理システムが譲受者の認証(ID、パスワードなど)を行う構成であってもよい。
前記した通り、コンテンツデータに対して現在の所有者(登録者又は譲受者)の加工処理(登録者のID又は譲受者のIDを含めた電子透かし等)が施されているため、仮に、コンテンツデータが何らかの方法にて流出した場合でも、流出したコンテンツデータの電子透かし等を確認することで流出元の特定等が可能となる。ここで、電子透かしの加工処理としてコンテンツ管理システム100による加工処理でもよいし、登録者端末200又は譲受者端末による加工処理でもよい。例えば、登録者又は譲受者の公開鍵又は秘密鍵を用いて暗号(署名)処理で、コンテンツに「電子透かし」を入れることも可能である。また、コンテンツデータの加工処理を実施する動作説明を行ったが、省略することも可能である。
なお、譲渡に伴いトークンが更新されたことをコンテンツ管理システム100が検知し、ストレージシステム400の譲受元の暗号化コンテンツデータ及び暗号化共通鍵を削除する動作であってもよい。また、トークンに譲受者の公開鍵又はそのリンクアドレスが含まれている場合、譲渡に伴いトークンが更新されたことをコンテンツ管理システム100が検知し、所定の共通鍵にてコンテンツを暗号化し、当該所定の共通鍵を譲受者の公開鍵で暗号化して、暗号化コンテンツ及び暗号化共通鍵をストレージシステム400に格納してもよい。そして、任意のタイミングで譲受者端末が暗号化コンテンツ及び暗号化共通鍵をストレージシステム400から取得し、譲受者の秘密鍵を用いて復号してもよい。また、コンテンツ管理システム100(例えば、暗号化コンテンツ提供部130、暗号化共通鍵提供部)は、直接、登録者端末200又は要求者端末300(譲受者端末)に、暗号化コンテンツデータ及び暗号化共通鍵を提供してもよい。
また、前の保有者(旧ユーザ)は、コンテンツ管理システム100に対し、前に保有していたコンテンツデータの提供を要求しても、コンテンツ管理システム100から提供されず、仮に、暗号化コンテンツデータを入手したとしても新ユーザの秘密鍵を有しておらず、復号することができないため、コンテンツを利用することができない。また、過去にサーバから提供された旧ユーザの公開鍵で暗号化された旧暗号化コンテンツデータはTEE等で過去の時点で旧ユーザに提供されているに過ぎないため、現時点で旧ユーザは、旧ユーザの公開鍵で暗号化された旧暗号化コンテンツデータにアクセスすることができず、旧暗号化コンテンツデータを用いたコンテンツの利用も行うことができない。
なお、上記における、コンテンツ管理システム100がストレージシステム400も具備する構成の説明を容易とするために、上記で説明した、コンテンツ管理システム100がストレージシステム400も具備する構成では、コンテンツ管理システム100が電子透かし等の所定の加工処理の動作を行う構成について説明をしていないが、コンテンツ管理システム100は、当該所定の加工処理を行ってもよいし、また、コンテンツ管理システム100からストレージシステム400を分離した構成としてもよい。また、ここでは、公開鍵暗号方式にて説明したが、共通鍵方式を用いた構成でもよく、ユーザの共通鍵をコンテンツ管理システム100に提供して、コンテンツ管理システム100が共通鍵にてコンテンツデータを暗号化する構成でもよいし、コンテンツ管理システム100がユーザ毎の共通鍵を予め保有する前提としてこの共通鍵を用いてコンテンツデータを暗号化する構成でもよい。
以上、本発明の変形例について説明した。コンテンツ管理システム100は、登録者端末200の操作に基づいて登録を受け付けたコンテンツデータに対応するトークンを発行し、登録したコンテンツデータを第1共通鍵で暗号化し、第1共通鍵を登録者の公開鍵で暗号化し、要求者端末300から取得される、トークンに基づくコンテンツデータの提供要求に応じて、要求者端末300におけるコンテンツデータの利用可否を検証することができる。これにより、コンテンツ管理システム100は、コンテンツデータの不正利用を回避することができる。
また、コンテンツ管理システム100は、利用検証の結果に応じて、登録したコンテンツデータを第2共通鍵で暗号化し、第2共通鍵を要求者の公開鍵で暗号化することができる。これにより、コンテンツの前の保有者(旧ユーザ)は、仮に、暗号化コンテンツデータを入手したとしても新ユーザの秘密鍵を有しておらず、復号化することができず、コンテンツを利用することができないため、コンテンツ管理システム100は、コンテンツデータの不正利用を回避することができる。
また、コンテンツ管理システム100は、第2暗号化コンテンツデータ及び第2暗号化共通鍵を、要求者端末300及び外部の情報処理システムの少なくともいずれかに提供することができる。これにより、要求者は、第2暗号化コンテンツデータ及び第2暗号化共通鍵を用いて、登録されたコンテンツデータを利用することができる。
また、コンテンツ管理システム100は、登録者の秘密鍵又は要求者の秘密鍵を用いて、所定の加工処理を施すことができる。これにより、コンテンツ管理システム100は、例えば登録されたコンテンツデータの権利者(例えば、登録者、譲受者)を特定することができる。
また、コンテンツ管理システム100は、登録者端末200の操作に基づいてコンテンツデータを登録し、登録したコンテンツデータを第1共通鍵で暗号化し、第1共通鍵を登録者の公開鍵で暗号化し、第1暗号化コンテンツデータ及び第1暗号化共通鍵を、登録者端末200及びストレージシステム400の少なくともいずれかに、提供することができる。これにより、コンテンツ管理システム100は、コンテンツデータの不正利用を回避することができる。
また、コンテンツ管理システム100は、登録者端末200の操作に基づいてコンテンツデータを登録し、登録したコンテンツデータを第2共通鍵で暗号化し、第2共通鍵を登録者の公開鍵で暗号化し、第2暗号化コンテンツデータ及び第2暗号化共通鍵を、例えば譲受者端末(要求者端末300)及びストレージシステム400の少なくともいずれかに、提供することができる。これにより、コンテンツの前の保有者(旧ユーザ)は、仮に、暗号化コンテンツデータを入手したとしても新ユーザの秘密鍵を有しておらず、復号化することができず、コンテンツを利用することができないため、コンテンツ管理システム100は、コンテンツデータの不正利用を回避することができる。
なお、本実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更/改良され得るととともに、本発明にはその等価物も含まれる。
100 コンテンツ管理システム、105 記憶部、110 コンテンツ取得部、115 加工処理部、120 コンテンツ登録部、125 暗号化部、130 暗号化コンテンツ提供部、135 トークン発行部、140 提供要求取得部、145 利用検証部、150 コンテンツ提供部、155 鍵提供部、200 登録者端末、300 要求者端末、400 ストレージシステム、500 ブロックチェーンシステム

Claims (10)

  1. コンテンツデータを登録する登録者の登録者端末の操作に基づいて、前記コンテンツデータを取得するコンテンツ取得部と、
    前記取得したコンテンツデータに基づいて、前記コンテンツデータの登録を受け付けるコンテンツ登録部と、
    前記登録したコンテンツデータを所定の第1共通鍵で暗号化して第1暗号化コンテンツデータを生成し、前記所定の第1共通鍵を前記登録者の公開鍵で暗号化して第1暗号化共通鍵を生成する暗号化部と、
    前記登録したコンテンツデータに基づいて、前記登録したコンテンツデータに対応するトークンを発行するトークン発行部と、
    前記コンテンツデータの提供を要求する、前記登録者とは異なる、前記トークンの移転を受けた要求者の要求者端末から取得される、前記トークンに基づく前記コンテンツデータの提供要求であって、前記登録者の公開鍵とは異なる前記要求者の公開鍵を含む提供要求に応じて、前記要求者端末における前記コンテンツデータの利用可否を検証する利用検証部と、
    を備え
    前記暗号化部は、前記登録したコンテンツデータを、所定の第2共通鍵で暗号化して第2暗号化コンテンツデータを生成し、前記所定の第2共通鍵を、前記提供要求に含まれる前記要求者の公開鍵で暗号化して第2暗号化共通鍵を生成する、
    コンテンツ管理システム。
  2. 前記コンテンツ管理システムは、前記移転に応じて、前記第1暗号化コンテンツデータを削除し、
    前記暗号化部は、前記移転に応じて、前記第2暗号化コンテンツデータ及び前記第2暗号化共通鍵を生成する、
    請求項1に記載のコンテンツ管理システム
  3. 前記移転に応じて、前記取得したコンテンツデータに対し、前記要求者が前記コンテンツデータの権利者であることを示す所定の加工処理を施す加工処理部をさらに備え、
    前記暗号化部は、前記所定の加工処理が施されたコンテンツデータを、前記所定の第2共通鍵で暗号化して前記第2暗号化コンテンツデータを生成する、
    請求項1又は2に記載のコンテンツ管理システム
  4. 前記加工処理部は、前記要求者の秘密鍵を用いて前記所定の加工処理を施す、請求項3に記載のコンテンツ管理システム
  5. 前記利用検証部の検証結果に応じて、前記第2暗号化コンテンツデータを、前記要求者端末及び外部の情報処理システムの少なくともいずれかに提供する暗号化コンテンツ提供部と、
    前記利用検証部の検証結果に応じて、前記第2暗号化共通鍵を、前記要求者端末及び外部の情報処理システムの少なくともいずれかに提供する暗号化共通鍵提供部と、
    をさらに備える、請求項1又は2に記載のコンテンツ管理システム。
  6. 前記利用検証部は、前記要求者端末が、所定のトランザクション処理によって前記トークンに対応付けられた、前記コンテンツデータの権利者の端末であるか否か、及び前記要求者端末が、前記コンテンツデータの利用を制限する所定の機能を備えているか否かを検証する、請求項1又は2に記載のコンテンツ管理システム。
  7. 前記コンテンツ取得部は、前記登録者の操作に基づいて登録されることを示す所定の加工処理が施された前記コンテンツデータを取得し、
    前記コンテンツ登録部は、前記取得した前記所定の加工処理が施された前記コンテンツデータの登録を受け付ける、請求項1又は2に記載のコンテンツ管理システム。
  8. 前記取得したコンテンツデータに対し、前記登録者の操作に基づいて登録されることを示す所定の加工処理を施す加工処理部をさらに備え、
    前記コンテンツ登録部は、前記加工処理部によって前記所定の加工処理が施された前記コンテンツデータの登録を受け付ける、
    請求項1又は2に記載のコンテンツ管理システム。
  9. 前記加工処理部は、前記登録者の秘密鍵を用いて前記所定の加工処理を施す、請求項に記載のコンテンツ管理システム。
  10. コンテンツデータを登録する登録者の登録者端末の操作に基づいて、前記コンテンツデータを取得するコンテンツ取得部と、
    前記取得したコンテンツデータに基づいて、前記コンテンツデータの登録を受け付けるコンテンツ登録部と、
    前記登録者とは異なる、前記コンテンツデータを要求する要求者の要求者端末から取得される、前記コンテンツデータの提供要求であって、前記登録者の公開鍵とは異なる前記要求者の公開鍵を含む提供要求に応じて、前記登録したコンテンツデータを所定の共通鍵で暗号化して暗号化コンテンツデータを生成し、前記所定の共通鍵を前記要求者の公開鍵で暗号化して暗号化共通鍵を生成する暗号化部と、
    前記暗号化コンテンツデータを、前記要求者端末及び外部の情報処理システムの少なくともいずれかに提供する暗号化コンテンツ提供部と、
    記暗号化共通鍵を、前記要求者端末及び外部の情報処理システムの少なくともいずれかに提供する暗号化共通鍵提供部と、
    を備えるコンテンツ管理システム。
JP2023080499A 2022-11-21 2023-05-16 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム Active JP7492805B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2023/039024 WO2024111360A1 (ja) 2022-11-21 2023-10-30 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム
JP2024080127A JP2024097350A (ja) 2022-11-21 2024-05-16 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022185690 2022-11-21
JP2022185690 2022-11-21

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024080127A Division JP2024097350A (ja) 2022-11-21 2024-05-16 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Publications (2)

Publication Number Publication Date
JP7492805B1 true JP7492805B1 (ja) 2024-05-30
JP2024077569A JP2024077569A (ja) 2024-06-07

Family

ID=91194161

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023080499A Active JP7492805B1 (ja) 2022-11-21 2023-05-16 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム
JP2024080127A Pending JP2024097350A (ja) 2022-11-21 2024-05-16 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024080127A Pending JP2024097350A (ja) 2022-11-21 2024-05-16 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Country Status (2)

Country Link
JP (2) JP7492805B1 (ja)
WO (1) WO2024111360A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007108A (ja) 2002-05-31 2004-01-08 Hitachi Ltd コンテンツ不正配信防止システム
JP2007310603A (ja) 2006-05-18 2007-11-29 Fuji Xerox Co Ltd 文書処理装置及び文書処理プログラム
WO2009084573A1 (ja) 2007-12-27 2009-07-09 Keiko Ogawa 情報流通システム及びそのためのプログラム
JP2014078770A (ja) 2012-10-06 2014-05-01 Mitsubishi Electric Corp アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2014238877A (ja) 2006-05-05 2014-12-18 インターデイジタル テクノロジー コーポレーション 信頼される処理技術を使用したデジタル権利管理
JP2019009767A (ja) 2018-03-01 2019-01-17 株式会社エヌ・ティ・ティ・データ 情報処理装置
JP2020068388A (ja) 2018-10-19 2020-04-30 日本電信電話株式会社 コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム
JP2020160503A (ja) 2019-03-25 2020-10-01 富士ゼロックス株式会社 情報処理システム
JP2021157317A (ja) 2020-03-25 2021-10-07 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007108A (ja) 2002-05-31 2004-01-08 Hitachi Ltd コンテンツ不正配信防止システム
JP2014238877A (ja) 2006-05-05 2014-12-18 インターデイジタル テクノロジー コーポレーション 信頼される処理技術を使用したデジタル権利管理
JP2007310603A (ja) 2006-05-18 2007-11-29 Fuji Xerox Co Ltd 文書処理装置及び文書処理プログラム
WO2009084573A1 (ja) 2007-12-27 2009-07-09 Keiko Ogawa 情報流通システム及びそのためのプログラム
JP2014078770A (ja) 2012-10-06 2014-05-01 Mitsubishi Electric Corp アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2019009767A (ja) 2018-03-01 2019-01-17 株式会社エヌ・ティ・ティ・データ 情報処理装置
JP2020068388A (ja) 2018-10-19 2020-04-30 日本電信電話株式会社 コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム
JP2020160503A (ja) 2019-03-25 2020-10-01 富士ゼロックス株式会社 情報処理システム
JP2021157317A (ja) 2020-03-25 2021-10-07 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理システム

Also Published As

Publication number Publication date
JP2024097350A (ja) 2024-07-18
WO2024111360A1 (ja) 2024-05-30
JP2024077569A (ja) 2024-06-07

Similar Documents

Publication Publication Date Title
US6873975B1 (en) Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method
JP4425579B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
US5673316A (en) Creation and distribution of cryptographic envelope
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
WO2021128244A1 (zh) 一种注册授权方法及系统
NO330422B1 (no) Kryptering for digital rettighetsforvaltning, samt databeskyttelse av innhold pa en anordning uten interaktiv autentisering
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2001177816A (ja) データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像生成方法のプログラムを伝送する伝送媒体、画像復元方法のプログラムを記録する記録媒体および画像復元方法のプログラムを伝送する伝送媒体
NO333104B1 (no) Sikker arkitektur med server-plugins for administrasjonssystemer for digitale rettigheter
JP2011521330A (ja) コンテンツに対する埋め込みライセンス
JPWO2005106681A1 (ja) セキュアデバイスを利用したデジタル著作権管理
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
JP2004260834A (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
WO2002080447A1 (en) Information processing apparatus
JP2004030326A (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP3502035B2 (ja) コンテンツ利用者システム、記録媒体およびコンテンツ利用制御方法
JP2010205376A (ja) 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230517

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240516

R150 Certificate of patent or registration of utility model

Ref document number: 7492805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150