WO2020085378A1 - 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 - Google Patents

権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 Download PDF

Info

Publication number
WO2020085378A1
WO2020085378A1 PCT/JP2019/041517 JP2019041517W WO2020085378A1 WO 2020085378 A1 WO2020085378 A1 WO 2020085378A1 JP 2019041517 W JP2019041517 W JP 2019041517W WO 2020085378 A1 WO2020085378 A1 WO 2020085378A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
content
management system
file management
data
Prior art date
Application number
PCT/JP2019/041517
Other languages
English (en)
French (fr)
Inventor
盛徳 大橋
滋 藤村
篤 中平
昌義 近田
達郎 石田
大喜 渡邊
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to JP2020553429A priority Critical patent/JP7280517B2/ja
Priority to EP19875510.0A priority patent/EP3872657B1/en
Priority to US17/287,384 priority patent/US20210397678A1/en
Publication of WO2020085378A1 publication Critical patent/WO2020085378A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users

Definitions

  • the present invention is used by a right holder of a content and used by a right holder terminal for transmitting content permission data to a content user, and used by a content user and transmitting content permission request data to a content right holder.
  • Electronic signature is a technology to guarantee who sent the information.
  • a digital signature based on a public key cryptosystem is widely used.
  • a blockchain which is a type of decentralized ledger that is not centralized, is used.
  • information on transactions of virtual currencies among participants is collected in units called blocks to form a block chain.
  • the block chain is recorded in a form in which the block is linked to the immediately preceding block as the word “chain”. Specifically, each block is linked by including the hash value of the immediately preceding block in the block.
  • Patent Document 1 Paying attention to the fact that it is an extremely strong mechanism against tampering with the blockchain, there is a method of using the blockchain for permission management of digital contents (see Patent Document 1).
  • a user and a right holder transmit / receive content permission information such as a decryption key for using content on a block chain.
  • IPFS InterPlanetary File System
  • IPFS InterPlanetary File System
  • a file is divided into blocks of a specific size and managed by a terminal belonging to IPFS.
  • links of related blocks are described, and a tree-like graph is formed.
  • the file is recognized by the identifier generated from the hash value, and the file cannot be tampered with.
  • IPFS can ensure transparency and reliability due to its dispersiveness and ID structure.
  • Patent Document 1 manages the permission to use the content by the block chain.
  • distribution of the content itself is not linked with the block chain and is not managed on the block chain. Therefore, the method described in Patent Document 1 may lack transparency and reliability regarding content distribution.
  • a method of trading the content itself with a distributed ledger such as a blockchain is also conceivable. However, it is not appropriate because it causes the block chain ledger to grow.
  • IPFS is suitable for holding files, it has a problem that it cannot be applied to complicated application processing such as access control to files. As a result, when IPFS is used, there is a problem that files are distributed regardless of the intent of the right holder.
  • an object of the present invention is to ensure the transparency and reliability of the right holder and the user, and can distribute the content to the right holder terminal, the user terminal, the right holder program, the user program, the content use system, and the content use. Is to provide a method.
  • the first feature of the present invention relates to a right holder terminal which is used by a content right holder and which transmits content permission data to the content user.
  • the content data is registered in the file management system
  • the user identifier in the file management system is registered in the distributed ledger
  • the right-holder terminal receives the user's information from the file management system.
  • a license request receiving unit that receives license request data of a content including an identifier
  • a verification unit that verifies that the user identifier registered in the distributed ledger corresponds to the user identifier included in the license request data.
  • a permission issuing unit that transmits permission data that permits the user to use the content to the file management system is provided.
  • an authentication request unit that transmits a connection request to the file management system and connects to the file management system when authenticated by the file management system may be further provided.
  • the second feature of the present invention relates to a right holder terminal that is used by a right holder of the content and that transmits content permission data to the content user.
  • the content data is registered in the file management system
  • the user identifier in the file management system is registered in the distributed ledger
  • the right holder terminal is changed from the file management system to the file management system.
  • the permission request receiving unit that receives the permission request data of the content including the user's digital signature that was digitally signed by the digital signature method that can restore the user's public key, and the user's public key restored from the digital signature
  • the verification unit that verifies that the user identifier that corresponds to the user identifier registered in the distributed ledger and the permission issuing unit that transmits the permission data that permits the user to use the content to the file management system Equipped with.
  • the third feature of the present invention relates to a right holder terminal that is used by a right holder of the content and that transmits content permission data to the content user.
  • the content data is registered in the file management system
  • the user's public key in the file management system is registered in the distributed ledger
  • the right holder terminal is the user from the file management system.
  • Permission request receiving unit that receives the permission request data of the content including the electronic signature
  • the verification unit that verifies that the user's public key registered in the distributed ledger corresponds to the electronic signature
  • the user's content A permission issuing unit for transmitting permission data for permitting use to the file management system is provided.
  • the fourth feature of the present invention relates to a right holder terminal which is used by a right holder of the content and which transmits content permission data to the content user.
  • the content data and the public key corresponding to the user's identifier are registered in the file management system, and the user's identifier in the file management system is registered in the distributed ledger.
  • the terminal uses the license request receiving unit that receives the license request data of the content including the user's identifier and the user's digital signature from the file management system, and the file management system uses the user identifier included in the license request data as the user identifier.
  • Obtain the corresponding public key verify that the obtained public key corresponds to the electronic signature, and that the user identifier included in the permission request data corresponds to the user identifier registered in the distributed ledger. And a permission issuing unit that transmits permission data that permits the user to use the content to the file management system.
  • a fifth feature of the present invention relates to a user terminal used by a content user and transmitting content permission request data to a content right holder.
  • the content data is registered in the file management system
  • the user terminal is configured to register the identifier of the user in the file management system in the distributed ledger and the file management system.
  • the license request transmission unit that transmits the license request data of the content including the user identifier and the user identifier registered in the distributed ledger at the right holder's terminal are the user identifiers included in the license request data.
  • the content management unit includes a content usage unit that receives the permission data from the file management system and permits the content to be used by the user.
  • an authentication request unit that transmits a connection request to the file management system and connects to the file management system when authenticated by the file management system may be further provided.
  • a sixth feature of the present invention relates to a user terminal used by a content user and transmitting content permission request data to a content right holder.
  • the content data is registered in the file management system, and the user terminal is configured to register the user identifier in the file management system in the distributed ledger and the file management system.
  • the permission request transmission unit that transmits the permission request data of the content including the digital signature of the user who digitally signed the public key by the digital signature method, and the right holder's terminal, When it is verified that the user's identifier corresponding to the public key corresponds to the user's identifier registered in the distributed ledger, the permission data permitting the user to use the content is received from the file management system.
  • a content utilization unit for utilizing the content.
  • a seventh feature of the present invention relates to a user terminal used by a content user and transmitting content permission request data to a content right holder.
  • the content data is registered in the file management system
  • the user terminal includes a registration unit for registering the user's public key in the file management system in the distributed ledger and the file management system.
  • the permission request transmission unit for transmitting the permission request data of the content including the user's digital signature, and the user's public key registered in the distributed ledger at the right holder's terminal may correspond to the digital signature.
  • the content management unit includes a content use unit that receives permission data that permits the user to use the content from the file management system and uses the content.
  • the eighth feature of the present invention relates to a user terminal used by a content user and transmitting content permission request data to a content right holder.
  • the content data is registered in the file management system
  • the user terminal registers the user identifier in the file management system in the distributed ledger
  • the file management system manages the file management.
  • a registration unit that registers a user's identifier and a public key in the system in association with each other, and a permission request transmission unit that transmits content permission request data including the user's identifier and the user's electronic signature via a file management system.
  • the public key corresponding to the user identifier included in the permission request data is obtained from the file management system, and the obtained public key corresponds to the electronic signature and is added to the permission request data.
  • the user Permission data for permitting use of the content received from the file management system includes a content usage unit for using the content.
  • the ninth feature of the present invention is a right holder program for causing a computer to function as the right holder terminal described in the first feature of the present invention.
  • the tenth feature of the present invention is a user program for causing a computer to function as the user terminal described in the second feature of the present invention.
  • An eleventh feature of the present invention is a right holder terminal that is used by a right holder of the content and transmits permission data of the content to the user of the content, and a right holder terminal that is used by the content user and licenses the content to the right holder of the content.
  • the present invention relates to a content usage system including a user terminal that transmits request data.
  • the content data is registered in the file management system, and the user identifier in the file management system is registered in the distributed ledger.
  • the right holder terminal includes a license request receiving unit that receives content license request data including a user identifier from the file management system, and a user whose user ID registered in the distributed ledger is included in the license request data.
  • the user terminal is provided with a verification unit that verifies that it corresponds to the identifier of the file, and a permission issuing unit that transmits the permission data that permits the user to use the content to the file management system.
  • the registration unit that registers the identifier in the distributed ledger, the license request transmission unit that transmits the license request data of the content including the user's identifier via the file management system, and the registered in the distributed ledger at the right holder's terminal. If it is verified that the user identifier that corresponds to the user identifier included in the permission request data is verified, the content by the user is verified.
  • Permission data for permitting use, received from the file management system includes a content usage unit for using the content.
  • a twelfth feature of the present invention is a right holder terminal that is used by a content right holder and transmits content permission data to the content user, and a right holder terminal that is used by the content user and licenses the content right holder to the content.
  • the present invention relates to a content usage method used in a content usage system including a user terminal that transmits request data.
  • content data is registered in a file management system.
  • the content usage method includes a step in which a user terminal registers a user identifier in a file management system in a distributed ledger, and a user terminal requests a license for content including the user identifier via the file management system.
  • the step of transmitting data, the step of the right holder terminal receiving the content permission request data including the user identifier from the file management system, and the step of the right holder terminal confirming that the user identifier registered in the distributed ledger is A step of verifying that it corresponds to the user identifier included in the permission request data, a step in which the right holder terminal transmits the permission data permitting the user to use the content to the file management system,
  • the terminal includes a step of receiving the permission data from the file management system and using the content.
  • a right holder terminal, a user terminal, a right holder program, a user program, a content use system, and a content use method which are capable of distributing contents while ensuring transparency and reliability of the right holder and the user. Can be provided.
  • the content use system 10 includes a block chain system 5 and a file management system 8.
  • the blockchain system 5 shares blockchain data (distributed ledger) among terminals belonging to the system.
  • the block chain data is data in which blocks including transactions issued by terminals belonging to the block chain system 5 are connected.
  • the block chain system 5 includes a right holder terminal 1 and a user terminal 2.
  • the block chain system 5 may further include a plurality of block chain control terminals 3.
  • Each terminal belonging to the block chain system 5 is P2P (Peer to Peer) connected via the block chain network 4.
  • each terminal belonging to the block chain system 5 includes a block chain data B and a block chain control unit for synchronizing the block chain data B.
  • the file management system 8 registers content data distributed in the content usage system 10.
  • the file management system 8 includes a right holder terminal 1 and a user terminal 2.
  • the file management system 8 may further include a plurality of file management control terminals 6.
  • the file management system 8 may be a centralized type in which a server (not shown) manages files, or a non-centralized type in which each terminal belonging to the file management system 8 distributes and manages files without a server. But good.
  • each terminal belonging to the file management system 8 is connected to the server via the file management network 7.
  • each terminal belonging to the file management system 8 is P2P-connected via the file management network 7.
  • the right holder terminal 1 is used by the right holder of the content and transmits the permission data of the content to the content user.
  • the user terminal 2 is used by a content user and transmits content permission request data to the content right holder.
  • the block chain control terminal 3 is used by those who use the block chain system 5 but are not the content right holder and the user.
  • the file management control terminal 6 is used by those who use the file management system 8 but are not the content right holder and the user.
  • the number of block chain control terminals 3 and file management control terminals 6 does not matter.
  • the block chain control terminal 3 and the file management control terminal 6 may be different terminals.
  • one terminal may implement the function of the block chain control terminal 3 and the function of the file management control terminal 6.
  • an example of the distributed ledger is a block chain, and a case where content right holder and user information is transmitted and received via the block chain will be described, but the present invention is not limited to this.
  • another distributed ledger may be used to send and receive the information of the right holder and the user of the content.
  • the right holder terminal 1 is a general computer including a storage device 110, a processing device 120, and a communication control device 130.
  • a general computer executes the right holder program to realize the functions shown in FIG.
  • the storage device 110 is a ROM (Read Only Memory), a RAM (Random access memory), a hard disk, etc., and stores various data such as input data, output data, and intermediate data for the processing device 120 to execute processing.
  • the processing device 120 is a CPU (Central Processing Unit), reads and writes data stored in the storage device 110, inputs and outputs data to and from the communication control device 130, and executes processing in the right holder terminal 1. To do.
  • the communication control device 130 is an interface for communicatively connecting the right holder terminal 1 to a terminal belonging to the block chain network 4 or the file management network 7.
  • the storage device 110 stores the right holder program and the block chain data B.
  • the block chain data B is block chain data synchronized with each terminal of the block chain system 5 shown in FIG.
  • the block chain data B is updated by the block chain control unit 121.
  • the storage device 110 stores data necessary for connecting to the block chain system 5 and the file management system 8. Specifically, the storage device 110 stores the private key and the public key for the digital signature of the right holder.
  • the block chain system 5 and the file management system 8 may use different private keys and public keys, or may use common private keys and public keys.
  • the processing device 120 includes a block chain control unit 121, a permission request receiving unit 122, a verification unit 123, and a permission issuing unit 124.
  • the blockchain control unit 121 gently synchronizes the blockchain data B with the blockchain data of other terminals, and controls the blockchain data B to be the latest data in a form close to real time.
  • a block chain is a plurality of blocks connected in a chain. When a plurality of transactions occur, the block chain is updated after verifying whether or not a block in which the plurality of transactions are combined can be added to the current block chain.
  • the permission request receiving unit 122 receives the content permission request data including the user identifier from the file management system 8.
  • the permission request data also includes an identifier of the content that the user desires to use.
  • the user's identifier in the file management system 8 is registered in the blockchain data B in advance by the user, and the verification unit 123 determines that the user's identifier registered in the blockchain data B is included in the permission request data. Verify that it corresponds to the identifier of.
  • the verification unit 123 verifies that the user who has transmitted the permission request data is a legitimate user by referring to the identifier of the user registered as the legitimate user of the content data in the block chain data B. To do.
  • the permission issuing unit 124 causes the user to use the content.
  • the permission data to be permitted is transmitted to the file management system 8.
  • the user terminal 2 is a general computer including a storage device 210, a processing device 220, and a communication control device 230.
  • a general computer executes the right holder program, the functions shown in FIG. 3 are realized.
  • the storage device 210 is a ROM (Read Only Memory), a RAM (Random access memory), a hard disk, etc., and stores various data such as input data, output data, and intermediate data for the processing device 220 to execute processing.
  • the processing device 220 is a CPU (Central Processing Unit), reads and writes data stored in the storage device 210, inputs and outputs data to and from the communication control device 230, and executes processing in the right holder terminal 1. To do.
  • the communication control device 230 is an interface for allowing the user terminal 2 to communicatively connect to a terminal belonging to the block chain network 4 or the file management network 7.
  • the storage device 210 stores the user program and the block chain data B.
  • the block chain data B is the same as the block chain data B described with reference to FIG.
  • the storage device 210 stores data necessary for connecting to the block chain system 5 and the file management system 8. Specifically, the storage device 210 stores a private key and a public key for a user's digital signature.
  • the block chain system 5 and the file management system 8 may use different private keys and public keys, or may use common private keys and public keys.
  • the processing device 220 includes a block chain control unit 221, a registration unit 222, a permission request transmission unit 223, and a content use unit 224.
  • the block chain control unit 221 functions similarly to the block chain control unit 121 described with reference to FIG.
  • the registration unit 222 registers the identifier of the user in the file management system 8 in the block chain data B.
  • the registration unit 222 associates the identifier of the content to be used with the identifier of the user in the file management system 8 as the information of the valid user of this content, and registers it in the block chain data B.
  • the registration unit 222 issues a transaction that registers the identifier of the user in the file management system 8 in the blockchain data B, and broadcasts the issued transaction to the blockchain network 4.
  • the broadcasted transaction is verified by a terminal belonging to the blockchain network 4 such as the blockchain control terminal 3 and collected into a new block and included in the blockchain data B.
  • the permission request transmission unit 223 transmits the permission request data of the content including the user's identifier via the file management system 8.
  • the permission request data also includes an identifier of the content that the user desires to use.
  • the content use unit 224 receives permission data from the file management system 8 that allows the user to use the content, and uses the content.
  • the right holder terminal 1 verifies that the user identifier registered in the block chain data B corresponds to the user identifier included in the permission request data, the right holder terminal 1 determines that the file holder system 8 Send the license data to.
  • the file management system 8 provides the content to the user terminal 2 according to the permission data transmitted from the right holder terminal 1.
  • the file management system 8 is a distributed file management system, and the case where the right holder terminal 1 stores content data will be described. Further, in the example shown in FIG. 4, it is assumed that the identifier of the right holder of the right holder terminal 1 is registered in advance in the block chain data B as the right holder of the distribution right of the content data.
  • processing of the block chain data B shown in FIG. 4 is processing performed by terminals belonging to the block chain system 5.
  • the process of the file management system 8 is a process performed by the server when the file management system 8 includes a server, and a process performed by a terminal belonging to the file management system 8 when the file management system 8 does not include the server.
  • step S1 the user terminal 2 transmits a transaction for registering the user identifier in the file management system 8 to the block chain data B to the block chain network 4. This transaction is verified by the terminal belonging to the block chain data B and is included in the block chain data B.
  • step S2 the user identifier included in the transaction is included in the block chain data B.
  • the block chain data B including the user's identifier is synchronized between the terminals belonging to the block chain system 5.
  • the user terminal 2 requests the file table from the file management system 8 in step S3, and acquires the file table in step S4.
  • the file table includes information about the right holder of the content data regarding the content data managed by the file management system 8.
  • the user terminal 2 identifies the identifier in the file management system 8 of the right holder of the currently available content from the file table acquired in step S4.
  • the user terminal 2 also confirms that the right holder terminal 1 is in an online state in which the content can be distributed.
  • step S6 the user terminal 2 refers to the block chain data B and inquires about the right that the right holder identified in step S5 has for the content data, and confirms that the right holder has the distribution right in step S7. To do. By this, the user confirms that the right holder is the right holder regarding the distribution of the content.
  • step S8 the user terminal 2 transmits the permission request data addressed to the right holder terminal 1 to the file management system 8.
  • the permission request data includes the identifier of the user in the file management system 8.
  • step S ⁇ b> 9 the file management system 8 transmits the permission request data received from the user terminal 2 to the right holder terminal 1.
  • the right holder terminal 1 Upon receiving the permission request data, the right holder terminal 1 inquires the block chain data B about the information of the user who is the transmission source of the permission request data in step S10. In step S11, the right holder terminal 1 acquires the user identifier from the block chain data B as the user information.
  • step S12 the right holder terminal 1 confirms that the sender of the permission request data received in step S9 is a request from an authorized user. Specifically, in the right holder terminal 1, the identifier of the user in the file management system 8 included in the permission request data matches the identifier of the user of the file management system 8 registered in the block chain data B. To confirm. The right holder terminal 1 may further refer to the block chain data B to confirm that a predetermined consideration has been paid when using the content.
  • step S12 When it is confirmed in step S12 that the permission request data is a request from an authorized user, the right holder terminal 1 transmits the content data to the file management system 8 in step S13. In step S14, the file management system 8 transmits the content data to the user terminal 2.
  • the right holder terminal 1 notifies the server to deliver the content data to the user terminal 2 in step S13.
  • the server delivers the content data to the user terminal 2 according to the instruction from the right holder terminal 1.
  • the user terminal 2 registers the identifier of the user in the file management system 8 in the block chain data B, and at the time of requesting permission of the content data, the right holder terminal 1 and the file management system 8 are registered.
  • the identifier of the user terminal 2 is transmitted.
  • the right holder terminal 1 When the identifier of the user terminal 2 in the file management system 8 received at the time of requesting permission for content data and the identifier of the user terminal 2 in the file management system 8 acquired from the block chain data B match, the right holder terminal 1 Then, it is determined that the request is from a valid user, and the user terminal 2 is instructed to deliver the content data.
  • the right holder terminal 1 registers the user's right to the right to acquire the right to the content data. You can also check what you have done.
  • the block chain data B holds the information about the right holder and the user in the distribution of the digital content held by the file management system 8.
  • the right holder and the user can verify each other's legitimacy via the block chain data B.
  • the blockchain can manage the history of transaction, distribution, use, and viewing of the content.
  • the file management system 8 operates according to the instructions of the right holder terminal 1 and the user terminal 2 based on the information registered in the block chain system 5. As a result, the distribution of files by the file management system 8 is restricted, and the contents can be distributed appropriately. Further, since the block chain system 5 holds the information about the file right and does not need to hold the content data itself, it is possible to prevent the block chain data B from being enlarged.
  • the right-holder terminal 1 and the user terminal 2 do not directly authenticate each other, but a case where they are authenticated by being authenticated by the file management system 8 will be described.
  • communication between terminals such as the right holder terminal 1 and the user terminal 2 may be encrypted.
  • the processing device 120 of the right holder terminal 1 includes an authentication request unit 125.
  • the authentication request unit 125 sends a connection request to the file management system 8 and connects to the file management system 8 when the file management system 8 is authenticated.
  • the right holder terminal 1 performs the process shown in FIG. 4 after connecting to the file management system 8.
  • the processing device 220 of the user terminal 2 includes an authentication requesting unit 225.
  • the authentication request unit 225 sends a connection request to the file management system 8 and connects to the file management system 8 when the file management system 8 is authenticated. After connecting to the file management system 8, the user terminal 2 performs the process shown in FIG.
  • the user terminal 2 registers the user's identifier in the file management system 8 in the blockchain data B, and the user's public key is digitally signed by a recoverable digital signature method. Is transmitted to the right holder terminal 1.
  • the public key used in the second modification is the user's public key in the file management system 8. Further, although it is possible to generate the user's identifier from the user's public key, it is not possible to generate the user's public key from the user's identifier. For example, the value of a predetermined bit of the user's public key serves as the user's identifier.
  • the permission request receiving unit 122 of the right holder terminal 1 uses the file management system 8 to digitally sign the user's public key in the file management system 8 by a digital signature method capable of restoring the user's digital signature.
  • the permission request data of the content including the is received.
  • the verification unit 123 verifies that the user identifier corresponding to the user public key restored from the electronic signature corresponds to the user identifier registered in the block chain data B. Further, the verification unit 123 confirms that the electronic signature of the message known to the right holder terminal 1 is signed with the private key corresponding to the restored user's public key.
  • the registration unit 222 of the user terminal 2 registers the identifier of the user in the file management system 8 in the block chain data B.
  • the registration unit 222 associates the identifier of the content to be used with the identifier of the user in the file management system 8 as the information of the valid user of this content, and registers it in the block chain data B.
  • the permission request transmission unit 223 transmits, via the file management system 8, the permission request data of the content including the electronic signature of the user who electronically signed the public key by the digital signature method capable of being restored.
  • the permission request transmitting unit 223 electronically signs a message known to the right holder terminal 1 with the private key of the user in the file management system 8 and transmits the message.
  • Permission data that allows the user to use the content is transmitted. After that, the permission data is transferred by the file management system 8, and the content use unit 224 receives the permission data permitting the use of the content by the user from the file management system 8 and uses the content.
  • the electronic signature method that can restore the user public key is, for example, ECDSA (Elliptic Curve Digital Signature Algorithm).
  • ECDSA Elliptic Curve Digital Signature Algorithm
  • the electronic signature of the user is data in which the user terminal 2 digitally signs a message known to the right holder terminal 1 by an electronic signature method capable of restoring the user public key by using the private key of the user. is there.
  • a content usage method according to the second modification will be described with reference to FIG. 7.
  • description will be made focusing on the difference from the content using method according to the embodiment of the present invention shown in FIG. 7.
  • steps S101 to S107 is the same as the processing of steps S1 to S7 in FIG.
  • step S108 the user terminal 2 transmits the permission request data addressed to the right holder terminal 1 to the file management system 8.
  • the permission request data includes the electronic signature of the user who uses the private key of the user in the file management system 8 to digitally sign the user public key by the electronic signature method.
  • step S109 the file management system 8 transmits the permission request data received from the user terminal 2 to the right holder terminal 1.
  • steps S110 and S111 is the same as the processing of steps S10 and S11 of FIG.
  • step S112 the right holder terminal 1 confirms that the user is a valid right holder. Specifically, in the right holder terminal 1, the user identifier corresponding to the user's public key restored from the electronic signature received in step S109 becomes the user identifier acquired from the block chain data B in step S111. Confirm that they correspond (match).
  • step S112 When it is confirmed in step S112 that the permission request data is a request from a valid user, the right holder terminal 1 transmits the content data to the file management system 8 in step S113. In step S114, the file management system 8 transmits the content data to the user terminal 2.
  • the user terminal 2 can register the identifier of the user in the file management system 8 in the blockchain data B, and restore the user's public key in the file management system 8 when requesting permission for the content.
  • the right-holder terminal 1 determines that the user is a valid user. The user terminal 2 is instructed to deliver the content data.
  • the right holder terminal 1 discloses the user restored from the electronic signature. It may be verified that the key corresponds to the user identifier included in the permission request data.
  • the user terminal 2 registers the user's public key in the file management system 8 in the blockchain data B, and acquires the digital signature using the private key corresponding to the user's public key. It is transmitted to the person terminal 1.
  • the user's identifier from the user's public key, but it is not possible to generate the user's public key from the user's identifier.
  • the value of a predetermined bit of the user's public key serves as the user's identifier.
  • the functional blocks of the right-holder terminal 1 and the user terminal 2 are as shown in FIGS. 2 and 3, but are different in the following points.
  • the license request receiving unit 122 of the right holder terminal 1 receives the license request data of the content including the user's electronic signature from the file management system 8.
  • the verification unit 123 verifies that the user's public key registered in the blockchain data B corresponds to the electronic signature. Specifically, the verification unit 123 confirms that the electronic signature of the message known to the right-holder terminal 1 is signed with the private key corresponding to the public key of the user.
  • the registration unit 222 of the user terminal 2 registers the user's public key in the file management system 8 in the block chain data B.
  • the registration unit 222 associates the identifier of the content to be used with the public key of the user in the file management system 8 as information on the legitimate user of this content, and registers it in the block chain data B.
  • the permission request transmission unit 223 generates a digital signature using the private key of the user in the file management system 8, and transmits the permission request data of the content including the user's digital signature via the file management system 8.
  • the user's private key used for the electronic signature corresponds to the user's public key registered in the block chain data B.
  • the permission data permitting the user to use the content is transmitted. After that, the permission data is transferred by the file management system 8, and the content use unit 224 receives the permission data permitting the use of the content by the user from the file management system 8 and uses the content.
  • a content usage method according to the third modification will be described with reference to FIG. Here, description will be made focusing on the difference from the content using method according to the embodiment of the present invention shown in FIG.
  • step S201 the user terminal 2 transmits a transaction for registering the user's public key in the file management system 8 in the block chain data B. This transaction is verified by the terminal belonging to the blockchain system 5 and included in the blockchain data B. At this time, in step S202, the public key of the user included in the transaction is included in the block chain data B.
  • the blockchain data B including the user's public key is synchronized between the terminals belonging to the blockchain system 5.
  • steps S203 to S207 is the same as the processing of steps S3 to S7 in FIG.
  • step S208 the user terminal 2 transmits the permission request data addressed to the right holder terminal 1 to the file management system 8.
  • the permission request data includes the electronic signature of the user who has made an electronic signature using the private key registered in the block chain data B and corresponding to the public key of the user in the file management system 8.
  • step S209 the file management system 8 transmits the permission request data received from the user terminal 2 to the right holder terminal 1.
  • the right holder terminal 1 Upon receiving the permission request data, the right holder terminal 1 inquires the block chain data B about the information of the user who transmitted the permission request data in step S210. In step S211, the right holder terminal 1 acquires the user's public key from the block chain data B as the user information.
  • step S212 the rights holder terminal 1 confirms that the transmission source of the permission request data received in step S209 is a request from an authorized user. Specifically, the right holder terminal 1 verifies that the user's public key registered in the block chain data B corresponds to the electronic signature. When the permission request data includes the user's identifier, it may be confirmed that the user's identifier corresponds to the user's public key registered in the block chain data B. The right holder terminal 1 may further refer to the block chain data B to confirm that a predetermined consideration has been paid when using the content.
  • step S212 When it is confirmed in step S212 that the permission request data is a request from an authorized user, the right holder terminal 1 transmits the content data to the file management system 8 in step S213. In step S214, the file management system 8 transmits the content data to the user terminal 2.
  • the user terminal 2 registers the user's public key in the file management system 8 in the blockchain data B, and responds to the user's public key in the file management system 8 when requesting permission for content. Send the digital signature of the user who digitally signed the private key.
  • the user's public key registered in the block chain data B corresponds to the electronic signature
  • the right-holder terminal 1 determines that the request is from a valid user, and the content data is sent to the user terminal 2 as the content data. Instruct to be delivered.
  • the right holder terminal 1 is the user registered in the block chain data B. It is also possible to verify that the public key of (1) corresponds to the user identifier included in the permission request data.
  • the user terminal 2 registers the user identifier in the file management system 8 in the block chain data B, and associates the user public key in the file management system 8 with the user identifier. It is also registered in the file management system 8.
  • the user terminal 2 transmits to the right holder terminal 1 an electronic signature using a private key corresponding to the user's public key registered in the file management system 8.
  • the user's identifier from the user's public key, but it is not possible to generate the user's public key from the user's identifier.
  • the value of a predetermined bit of the user's public key serves as the user's identifier.
  • the functional blocks of the right-holder terminal 1 and the user terminal 2 are as shown in FIGS. 2 and 3, but are different in the following points.
  • the license request receiving unit 122 of the right holder terminal 1 receives from the file management system 8 the license request data of the content including the user identifier and the user digital signature.
  • the verification unit 123 acquires from the file management system 8 a public key corresponding to the identifier of the user included in the permission request data, and the acquired public key corresponds to the electronic signature and is included in the permission request data. It is verified that the user's identifier corresponds to the user's identifier registered in the blockchain data B. The verification unit 123 confirms that the electronic signature is data in which the message known to the right holder terminal 1 is signed with the private key corresponding to the public key of the user. The verification unit 123 further determines that the public key acquired from the file management system 8 corresponds to the user's identifier registered in the block chain data B. Specifically, the value of a predetermined bit of the public key is the user's identifier. Verify that
  • the registration unit 222 of the user terminal 2 registers the identifier of the user in the file management system 8 in the block chain data B, and the file management system 8 registers the user's identifier in the file management system 8. Register the identifier and public key in association with each other.
  • the registration unit 222 associates the identifier of the content to be used with the identifier of the user in the file management system 8 as the information of the valid user of this content, and registers it in the block chain data B.
  • the permission request transmission unit 223 generates an electronic signature using the private key corresponding to the user's public key registered in the file management system 8, and via the file management system 8, the user's identifier and the user's electronic signature.
  • the permission request data of the content including the signature is transmitted.
  • the right holder terminal 1 acquires from the file management system 8 the public key corresponding to the user identifier included in the permission request data. In the right holder terminal 1, it is verified that the acquired public key corresponds to the electronic signature and the user identifier included in the permission request data corresponds to the user identifier registered in the block chain data B. Then, the permission data that permits the user to use the content is transmitted. After that, the permission data is transferred by the file management system 8, and the content use unit 224 receives the permission data permitting the use of the content by the user from the file management system 8 and uses the content.
  • a content usage method according to the fourth modification will be described with reference to FIGS. 9A and 9B.
  • description will be made focusing on the difference from the content using method according to the embodiment of the present invention shown in FIG.
  • step S301 the user terminal 2 transmits a transaction for registering the user identifier in the file management system 8 in the block chain data B.
  • This transaction is verified by the terminal belonging to the blockchain system 5 and included in the blockchain data B.
  • step S303 the identifier of the user included in the transaction is included in the block chain data B.
  • the block chain data B including the user's identifier is synchronized between the terminals belonging to the block chain system 5.
  • step S302 the user terminal 2 registers the public key of the user in the file management system 8 in the file management system 8 in association with the identifier of the user.
  • step S304 the public key of the user is registered in the file management system 8.
  • steps S305 to S309 is the same as the processing of steps S3 to S7 of FIG.
  • step S310 the user terminal 2 transmits the permission request data addressed to the right holder terminal 1 to the file management system 8.
  • the permission request data includes an identifier of the user in the file management system 8 and an electronic signature of the user who has electronically signed the secret key of the user in the file management system 8.
  • step S311 the file management system 8 transmits the permission request data received from the user terminal 2 to the right holder terminal 1.
  • steps S312 and S313 is the same as the processing of steps S10 and S11 of FIG.
  • step S314 the rights holder terminal 1 inquires the file management system 8 about the public key corresponding to the user identifier acquired in step S311, and acquires the user public key in step S315.
  • step S316 the right holder terminal 1 confirms that the user is a valid right holder.
  • the user's public key acquired from the file management system 8 corresponds to the electronic signature acquired in step S311, and further, the user's identifier included in the permission request data is stored. , Confirm that the user identifiers registered in the blockchain data B match.
  • step S316 When it is confirmed in step S316 that the permission request data is a request from an authorized user, the right holder terminal 1 transmits the content data to the file management system 8 in step S317. In step S318, the file management system 8 transmits the content data to the user terminal 2.
  • the user terminal 2 registers the user's identifier in the file management system 8 in the block chain data B, and also registers the user's public key in the file management system 8 in the file management system 8. .
  • the user terminal 2 transmits the electronic signature of the user who has electronically signed the secret key corresponding to the public key of the user registered in the file management system 8.
  • the public key acquired from the file management system 8 corresponds to the electronic signature
  • the user identifier included in the permission request data becomes the user identifier registered in the block chain data B. If they correspond (match), the right-holder terminal 1 determines that the request is from a valid user, and instructs the user terminal 2 to deliver the content data.
  • the right holder terminal described in the embodiment of the present invention may be configured on one piece of hardware as shown in FIG. 2, or may be configured on a plurality of pieces of hardware according to the function and the number of processes. May be done.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Abstract

コンテンツのデータは、ファイル管理システム8に登録され、ファイル管理システム8における利用者の識別子は、ブロックチェーンデータBに登録され、権利者端末1は、ファイル管理システム8から、利用者の識別子を含むコンテンツの許諾要求データを受信する許諾要求受信部122と、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する検証部123と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8に送信する許諾発行部124を備える。

Description

権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
 本発明は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法に関する。
 誰が発信した情報であるのかを保証するための技術として、電子署名がある。電子署名を実現するための仕組みとして、公開鍵暗号方式に基づく電子署名が普及している。
 またデジタル仮想通貨の取引において、非中央集権型の分散台帳の一種であるブロックチェーンが用いられる。ブロックチェーンでは、参加者間の仮想通貨の取引の情報がブロックという単位でまとめられ、ブロックチェーンを形成する。ブロックチェーンの構造に関し、ブロックチェーンは、チェーンという言葉のとおり、ブロックが直前のブロックと紐付けが行われる形で記録される。具体的には、直前のブロックのハッシュ値をブロックの中に含むことで、各ブロックが紐付けされる。
 ある時点のブロックの中に含まれた取引情報を改竄するには、ブロックのハッシュ値が変わる。これにより、改竄されたブロック以降の全てのブロックの改竄が、必要となる。また、ブロックを追加する際、それを追加することによって、ブロックのハッシュ値が特定条件と合致するような付加情報(ナンス)を発見する計算量の非常に大きな処理(マイニング)を実行する必要がある。これらが相まって、ブロックチェーンは、改竄に対して極めて強固な仕組みにより形成される。
 ブロックチェーンの改竄に対して極めて強固な仕組みである点に着目し、デジタルコンテンツの許諾管理に、ブロックチェーンを用いる方法がある(特許文献1参照)。特許文献1において、利用者および権利者は、コンテンツを利用するための復号鍵などのコンテンツの許諾情報を、ブロックチェーン上で送受信する。
 また特権的なノードを仮定しないファイル管理システムとして、IPFS(InterPlanetary File System)がある(非特許文献1参照)。IPFSにおいて、ファイルは特定サイズのブロックに分割されて、IPFSに属する端末において管理される。ブロックには、関連するブロックのリンクが記載され、ツリー状のグラフが形成される。ファイルは、ハッシュ値から生成される識別子により認識され、ファイルの改竄はできない。IPFSは、分散性およびID構造により、透明性および信頼性を確保できる。
特開2017-050763号公報
Juan Banet、"IPFS - Content Addressed, Versioned, P2P File System (DRAFT 3)"、[online]、[平成30年10月15日検索]、インターネット〈URL:https://ipfs.io/ipfs/QmR7GSQM93Cx5eAg6a6yRzNde1FQv7uL6X1o4k7zrJa3LX/ipfs.draft3.pdf〉
 しかしながら特許文献1に記載の方法は、コンテンツ利用の許諾を、ブロックチェーンで管理するものである。特許文献1に記載の方法において、コンテンツそのものの流通は、ブロックチェーンと連携されておらず、ブロックチェーン上で管理されない。そのため特許文献1に記載の方法は、コンテンツの配信に関する透明性および信頼性に欠ける場合がある。
 コンテンツそのものを、ブロックチェーン等の分散台帳で取引する方法も考えられる。しかしながら、ブロックチェーン台帳の肥大化を招くため、妥当ではない。
 またIPFSは、ファイルの保持には適しているものの、ファイルへのアクセス管理などの複雑なアプリケーション処理に適用できない問題がある。この結果、IPFSを用いると、権利者の意図に関わらず、ファイルが流通してしまう問題がある。
 従って本発明の目的は、権利者および利用者の透明性および信頼性を担保して、コンテンツを配信可能な権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法を提供することである。
 上記課題を解決するために、本発明の第1の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第1の特徴において、コンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録され、権利者端末は、ファイル管理システムから、利用者の識別子を含むコンテンツの許諾要求データを受信する許諾要求受信部と、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
 ここで、ファイル管理システムに接続要求を送信し、ファイル管理システムによって認証された場合にファイル管理システムに接続する認証要求部をさらに備えても良い。
 本発明の第2の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第2の特徴において、コンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録され、権利者端末は、ファイル管理システムから、ファイル管理システムにおける利用者の公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを受信する許諾要求受信部と、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、分散台帳に登録される利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
 本発明の第3の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第3の特徴において、コンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の公開鍵は、分散台帳に登録され、権利者端末は、ファイル管理システムから、利用者の電子署名を含むコンテンツの許諾要求データを受信する許諾要求受信部と、分散台帳に登録される利用者の公開鍵が、電子署名に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
 本発明の第4の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末に関する。本発明の第4の特徴において、コンテンツのデータと、利用者の識別子に対応する公開鍵は、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録され、権利者端末は、ファイル管理システムから、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを受信する許諾要求受信部と、ファイル管理システムから、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、分散台帳に登録された利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備える。
 本発明の第5の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第5の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録する登録部と、ファイル管理システムを介して、利用者の識別子を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
 ここで、ファイル管理システムに接続要求を送信し、ファイル管理システムによって認証された場合にファイル管理システムに接続する認証要求部をさらに備えても良い。
 本発明の第6の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第6の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録する登録部と、ファイル管理システムを介して、公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、分散台帳に登録される利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
 本発明の第7の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第7の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の公開鍵を、分散台帳に登録する登録部と、ファイル管理システムを介して、利用者の電子署名を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、分散台帳に登録される利用者の公開鍵が、電子署名に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
 本発明の第8の特徴は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末に関する。本発明の第8の特徴において、コンテンツのデータは、ファイル管理システムに登録され、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録するとともに、ファイル管理システムに、ファイル管理システムにおける利用者の識別子と公開鍵を対応づけて登録する登録部と、ファイル管理システムを介して、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、ファイル管理システムから、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、分散台帳に登録された利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
 本発明の第9の特徴は、コンピュータを、本発明の第1の特徴に記載の権利者端末として機能させるための権利者プログラム。
 本発明の第10の特徴は、コンピュータを、本発明の第2の特徴に記載の利用者端末として機能させるための利用者プログラム。
 本発明の第11の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末と、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムに関する。本発明の第11の特徴においてコンテンツのデータは、ファイル管理システムに登録され、ファイル管理システムにおける利用者の識別子は、分散台帳に登録される。権利者端末は、ファイル管理システムから、利用者の識別子を含むコンテンツの許諾要求データを受信する許諾要求受信部と、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する検証部と、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信する許諾発行部を備え、利用者端末は、ファイル管理システムにおける利用者の識別子を、分散台帳に登録する登録部と、ファイル管理システムを介して、利用者の識別子を含むコンテンツの許諾要求データを送信する許諾要求送信部と、権利者の端末において、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムから受信し、コンテンツを利用するコンテンツ利用部を備える。
 本発明の第12の特徴は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する権利者端末と、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムに用いられるコンテンツ利用方法に関する。本発明の第12の特徴において、コンテンツのデータは、ファイル管理システムに登録される。コンテンツ利用方法は、利用者端末が、ファイル管理システムにおける利用者の識別子を、分散台帳に登録するステップと、利用者端末が、ファイル管理システムを介して、利用者の識別子を含むコンテンツの許諾要求データを送信するステップと、権利者端末が、ファイル管理システムから、利用者の識別子を含むコンテンツの許諾要求データを受信するステップと、権利者端末が、分散台帳に登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証するステップと、権利者端末が、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システムに送信するステップと、利用者端末が、許諾データを、ファイル管理システムから受信し、コンテンツを利用するステップを備える。
 本発明によれば、権利者および利用者の透明性および信頼性を担保して、コンテンツを配信可能な権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法を提供することができる。
本発明の実施の形態に係るコンテンツ利用システムのシステム構成を説明する図である。 本発明の実施の形態に係る権利者端末のハードウエア構成と機能ブロックを説明する図である。 本発明の実施の形態に係る利用者端末のハードウエア構成と機能ブロックを説明する図である。 本発明の実施の形態に係るコンテンツ利用方法を説明するシーケンス図である。 第1の変形例に係る権利者端末のハードウエア構成と機能ブロックを説明する図である。 第1の変形例に係る利用者端末のハードウエア構成と機能ブロックを説明する図である。 第2の変形例に係るコンテンツ利用方法を説明するシーケンス図である。 第3の変形例に係るコンテンツ利用方法を説明するシーケンス図である。 第4の変形例に係るコンテンツ利用方法を説明するシーケンス図である(その1)。 第4の変形例に係るコンテンツ利用方法を説明するシーケンス図である(その2)。
 次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
 (コンテンツ利用システム)
 本発明の実施の形態に係る権利者端末1および利用者端末2が用いられるコンテンツ利用システム10を説明する。コンテンツ利用システム10は、ブロックチェーンシステム5およびファイル管理システム8を備える。
 ブロックチェーンシステム5は、ブロックチェーンデータ(分散台帳)を、システムに属する端末間で共有する。ブロックチェーンデータは、ブロックチェーンシステム5に属する端末が発行したトランザクションを含むブロックが繋がったデータである。ブロックチェーンシステム5は、権利者端末1および利用者端末2を備える。ブロックチェーンシステム5は、さらに、複数のブロックチェーン制御端末3を備えても良い。ブロックチェーンシステム5に属する各端末は、ブロックチェーンネットワーク4を介してP2P(Peer to Peer)接続する。ブロックチェーンシステム5に属する各端末は、図2および図3に示すように、それぞれブロックチェーンデータBと、そのブロックチェーンデータBを同期するためのブロックチェーン制御部を備える。
 ファイル管理システム8は、コンテンツ利用システム10において流通されるコンテンツのデータを登録する。ファイル管理システム8は、権利者端末1および利用者端末2を備える。ファイル管理システム8は、さらに、複数のファイル管理制御端末6を備えても良い。ファイル管理システム8は、サーバ(図示せず)がファイルを管理する中央集権型でも良いし、サーバを有さず、ファイル管理システム8に属する各端末が分散してファイルを管理する非中央集権型でも良い。中央集権型の場合、ファイル管理システム8に属する各端末は、ファイル管理ネットワーク7を介してサーバに接続する。非中央集権型の場合、ファイル管理システム8に属する各端末は、ファイル管理ネットワーク7を介してP2P接続する。
 権利者端末1は、コンテンツの権利者が利用し、コンテンツの利用者にコンテンツの許諾データを送信する。利用者端末2は、コンテンツの利用者が利用し、コンテンツの権利者にコンテンツの許諾要求データを送信する。ブロックチェーン制御端末3は、ブロックチェーンシステム5を利用する者のうち、コンテンツの権利者および利用者以外の者が利用する。ファイル管理制御端末6は、ファイル管理システム8を利用する者のうち、コンテンツの権利者および利用者以外の者が利用する。
 図1に示す例において、ブロックチェーン制御端末3およびファイル管理制御端末6の数は問わない。ブロックチェーン制御端末3およびファイル管理制御端末6は、互いに異なる端末であっても良い。あるいは一つの端末が、ブロックチェーン制御端末3の機能と、ファイル管理制御端末6の機能を、実装しても良い。
 なお本発明の実施の形態において、分散台帳の一例がブロックチェーンであって、コンテンツの権利者および利用者の情報を、ブロックチェーンを介して送受信する場合を説明するが、これに限らない。例えば、ブロックチェーンではなく、他の分散台帳を用いて、コンテンツの権利者および利用者の情報を送受信しても良い。
 (権利者端末)
 図2を参照して、本発明の実施の形態に係る権利者端末1を説明する。権利者端末1は、記憶装置110、処理装置120、通信制御装置130を備える一般的なコンピュータである。一般的なコンピュータが権利者プログラムを実行することにより、図2に示す機能を実現する。
 記憶装置110は、ROM(Read Only Memory)、RAM(Random access memory)、ハードディスク等であって、処理装置120が処理を実行するための入力データ、出力データおよび中間データなどの各種データを記憶する。処理装置120は、CPU(Central Processing Unit)であって、記憶装置110に記憶されたデータを読み書きしたり、通信制御装置130とデータを入出力したりして、権利者端末1における処理を実行する。通信制御装置130は、権利者端末1が、ブロックチェーンネットワーク4またはファイル管理ネットワーク7に属する端末と通信可能に接続するためのインタフェースである。
 記憶装置110は、権利者プログラムを記憶するとともに、ブロックチェーンデータBを記憶する。
 ブロックチェーンデータBは、図1に示すブロックチェーンシステム5の各端末と同期されるブロックチェーンのデータである。ブロックチェーンデータBは、ブロックチェーン制御部121によって更新される。
 また図2には示さないが、記憶装置110は、ブロックチェーンシステム5およびファイル管理システム8に接続するために必要なデータを記憶する。具体的には、記憶装置110は、権利者の電子署名用の秘密鍵および公開鍵を記憶する。ブロックチェーンシステム5とファイル管理システム8とで、それぞれ異なる秘密鍵および公開鍵を用いても良いし、共通の秘密鍵および公開鍵を用いても良い。
 処理装置120は、ブロックチェーン制御部121、許諾要求受信部122、検証部123および許諾発行部124を備える。
 ブロックチェーン制御部121は、ブロックチェーンデータBを、他の端末が有するブロックチェーンデータと緩やかに同期し、ブロックチェーンデータBがリアルタイムに近い形で最新のデータとなるように制御する。ブロックチェーンは、複数のブロックをチェーン状に接続したものである。複数のトランザクションが発生すると、複数のトランザクションをまとめたブロックを、現在のブロックチェーンに追加して良いか否かの検証を行った上で、ブロックチェーンは更新される。
 許諾要求受信部122は、ファイル管理システム8から、利用者の識別子を含むコンテンツの許諾要求データを受信する。許諾要求データは、利用者が利用を希望するコンテンツの識別子等も含む。
 ファイル管理システム8における利用者の識別子は、予め利用者によってブロックチェーンデータBに登録され、検証部123は、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを検証する。検証部123は、ブロックチェーンデータBにおいて、コンテンツデータの正当な利用者として登録された利用者の識別子を参照して、許諾要求データを送信した利用者が、正当な利用者であることを検証する。
 検証部123が、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することを確認すると、許諾発行部124は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8に送信する。
 (利用者端末)
 図3を参照して、本発明の実施の形態に係る利用者端末2を説明する。利用者端末2は、記憶装置210、処理装置220、通信制御装置230を備える一般的なコンピュータである。一般的なコンピュータが権利者プログラムを実行することにより、図3に示す機能を実現する。
 記憶装置210は、ROM(Read Only Memory)、RAM(Random access memory)、ハードディスク等であって、処理装置220が処理を実行するための入力データ、出力データおよび中間データなどの各種データを記憶する。処理装置220は、CPU(Central Processing Unit)であって、記憶装置210に記憶されたデータを読み書きしたり、通信制御装置230とデータを入出力したりして、権利者端末1における処理を実行する。通信制御装置230は、利用者端末2が、ブロックチェーンネットワーク4またはファイル管理ネットワーク7に属する端末と通信可能に接続するためのインタフェースである。
 記憶装置210は、利用者プログラムを記憶するとともに、ブロックチェーンデータBを記憶する。
 ブロックチェーンデータBは、図2を参照して説明したブロックチェーンデータBと同様である。
 また図3には示さないが、記憶装置210は、ブロックチェーンシステム5およびファイル管理システム8に接続するために必要なデータを記憶する。具体的には、記憶装置210は、利用者の電子署名用の秘密鍵および公開鍵を記憶する。ブロックチェーンシステム5とファイル管理システム8とで、それぞれ異なる秘密鍵および公開鍵を用いても良いし、共通の秘密鍵および公開鍵を用いても良い。
 処理装置220は、ブロックチェーン制御部221、登録部222、許諾要求送信部223およびコンテンツ利用部224を備える。
 ブロックチェーン制御部221は、図2を参照して説明したブロックチェーン制御部121と同様に機能する。
 登録部222は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の識別子を対応づけて、ブロックチェーンデータBに登録する。登録部222は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するトランザクションを発行し、発行したトランザクションをブロックチェーンネットワーク4にブロードキャストする。ブロードキャストされたトランザクションは、ブロックチェーン制御端末3等のブロックチェーンネットワーク4に属する端末によって検証され、新たなブロックにまとめられて、ブロックチェーンデータBに含まれる。
 許諾要求送信部223は、ファイル管理システム8を介して、利用者の識別子を含むコンテンツの許諾要求データを送信する。許諾要求データは、利用者が利用を希望するコンテンツの識別子等も含む。
 コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。権利者端末1において、ブロックチェーンデータBに登録される利用者の識別子が、許諾要求データに含まれる利用者の識別子に対応することが検証されると、権利者端末1は、ファイル管理システム8に許諾データを送信する。ファイル管理システム8は、権利者端末1から送信された許諾データに従って、コンテンツを利用者端末2に提供する。
 (コンテンツ利用方法)
 図4を参照して、本発明の実施の形態に係るコンテンツ利用方法を説明する。図4に示す例においてファイル管理システム8は、分散ファイル管理システムであって、コンテンツデータを権利者端末1が記憶する場合を説明する。また図4に示す例において、ブロックチェーンデータBにおいて、コンテンツデータの配信権の正当な権利者として、権利者端末1の権利者の識別子が予め登録されているとする。
 なお、図4に示すブロックチェーンデータBの処理は、ブロックチェーンシステム5に属する端末が行う処理である。同様にファイル管理システム8の処理は、ファイル管理システム8がサーバを備える場合、そのサーバが行う処理であり、サーバを備えない場合、ファイル管理システム8に属する端末が行う処理である。
 まずステップS1において利用者端末2は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するトランザクションを、ブロックチェーンネットワーク4に送信する。このトランザクションは、ブロックチェーンデータBに属する端末によって検証されてブロックチェーンデータBに含まれる。この際ステップS2において、トランザクションに含まれた利用者の識別子が、ブロックチェーンデータBに含まれる。利用者の識別子が含まれたブロックチェーンデータBは、ブロックチェーンシステム5に属する端末間で同期される。
 ステップS3において利用者端末2は、ファイル管理システム8にファイルテーブルを要求し、ステップS4においてファイルテーブルを取得する。ファイルテーブルは、ファイル管理システム8において管理されるコンテンツデータについて、コンテンツデータの権利者の情報を含む。ステップS5において利用者端末2は、ステップS4で取得したファイルテーブルから、現在利用可能なコンテンツの権利者の、ファイル管理システム8における識別子を特定する。このとき利用者端末2は、権利者端末1がコンテンツを配信可能なオンライン状態であることも確認する。
 ステップS6において利用者端末2は、ブロックチェーンデータBを参照して、ステップS5で特定した権利者が、コンテンツデータに対して有する権利を問い合わせ、ステップS7において権利者が配信権を有する旨を確認する。これにより利用者は、権利者が、コンテンツの配信に関する正当な権利者であることを確認する。
 ステップS8において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ファイル管理システム8における利用者の識別子を含む。ステップS9においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
 権利者端末1は許諾要求データを受信すると、ステップS10において、ブロックチェーンデータBに、許諾要求データの送信元の利用者の情報を問い合わせる。権利者端末1は、ステップS11において、ブロックチェーンデータBから利用者の情報として、利用者の識別子を取得する。
 ステップS12において権利者端末1は、ステップS9で受信した許諾要求データの送信元が正当な利用者からの要求であることを確認する。具体的には権利者端末1は、許諾要求データに含まれる、ファイル管理システム8における利用者の識別子が、ブロックチェーンデータBに登録された、ファイル管理システム8の利用者の識別子と一致することを確認する。権利者端末1はさらに、ブロックチェーンデータBを参照して、コンテンツの利用に際し、予め定めた対価が支払われていることを確認しても良い。
 ステップS12において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS13において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS14においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
 なお、ファイル管理システム8が、コンテンツを管理するサーバを有する中央集権型の場合、ステップS13において権利者端末1は、利用者端末2に対してコンテンツデータを配信するようにサーバに通知する。サーバは、権利者端末1の指示に従って、コンテンツデータを利用者端末2に配信する。
 本発明の実施の形態において利用者端末2は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、コンテンツデータの許諾要求時に、権利者端末1に、ファイル管理システム8における利用者端末2の識別子を送信する。コンテンツデータの許諾要求時に受信したファイル管理システム8における利用者端末2の識別子と、ブロックチェーンデータBから取得したファイル管理システム8における利用者端末2の識別子とが一致する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
 さらに、ブロックチェーンデータBに、コンテンツデータに対する権利を取得した際などに、利用者が正当な権利を有することを登録することにより権利者端末1は、利用者がコンテンツデータに対する正当に権利を取得したことも確認できる。
 本発明の実施の形態に係るコンテンツ利用システム10は、ファイル管理システム8が保持するデジタルコンテンツの配信において、権利者および利用者に関する情報を、ブロックチェーンデータBが保持する。これにより権利者および利用者は、ブロックチェーンデータBを介して、互いの正当性の検証が可能になる。またコンテンツの配信、利用、視聴履歴等をブロックチェーンに登録することにより、ブロックチェーンが、コンテンツの取引から配信、利用、視聴の各履歴を管理することも可能になる。
 また本発明の実施の形態に係るコンテンツ利用システム10においてファイル管理システム8は、ブロックチェーンシステム5に登録された情報に基づく権利者端末1および利用者端末2の指示に従って動作する。これにより、ファイル管理システム8によるファイルの流通が制限され、コンテンツを適切に流通させることが可能になる。またブロックチェーンシステム5は、ファイルの権利に関する情報を保持し、コンテンツデータそのものを保持する必要がないため、ブロックチェーンデータBの肥大化を防ぐことが可能である。
 次に、図5ないし図9Bを参照して、第1ないし第4の変形例を説明する。
 (第1の変形例)
 第1の変形例において、権利者端末1および利用者端末2は、それぞれ、互いを直接認証しないが、ファイル管理システム8から認証を受けることを以て、互いを認証する場合を説明する。第1の変形例において、権利者端末1および利用者端末2等の端末間の通信は、暗号化されても良い。
 図5に示すように、第1の変形例に係る権利者端末1の処理装置120は、認証要求部125を備える。認証要求部125は、ファイル管理システム8に接続要求を送信し、ファイル管理システム8によって認証された場合にファイル管理システム8に接続する。権利者端末1は、ファイル管理システム8に接続した後に、図4に示す処理を行う。
 同様に、図6に示すように、第1の変形例に係る利用者端末2の処理装置220は、認証要求部225を備える。認証要求部225は、ファイル管理システム8に接続要求を送信し、ファイル管理システム8によって認証された場合にファイル管理システム8に接続する。利用者端末2は、ファイル管理システム8に接続した後に、図4に示す処理を行う。
 (第2の変形例)
 第2の変形例において、利用者端末2が、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、利用者の公開鍵を復元可能な電子署名方法で電子署名した電子署名を権利者端末1に送信する。
 第2の変形例で用いられる公開鍵は、ファイル管理システム8における利用者の公開鍵である。また利用者の公開鍵から利用者の識別子を生成することは可能であるが、利用者の識別子から利用者の公開鍵を生成することはできない。例えば、利用者の公開鍵の所定ビットの値が、利用者の識別子となる。
 第2の変形例において、権利者端末1および利用者端末2の機能ブロックは、図2および図3に示す通りであるが、下記の点で異なる。
 第2の変形例において権利者端末1の許諾要求受信部122は、ファイル管理システム8から、ファイル管理システム8における利用者の公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを受信する。
 検証部123は、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、ブロックチェーンデータBに登録される利用者の識別子に対応することを検証する。また検証部123は、電子署名が、権利者端末1に既知のメッセージが、復元された利用者の公開鍵に対応する秘密鍵で署名されたことを確認する。
 第2の変形例において利用者端末2の登録部222は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の識別子を対応づけて、ブロックチェーンデータBに登録する。
 許諾要求送信部223は、ファイル管理システム8を介して、公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含むコンテンツの許諾要求データを送信する。許諾要求送信部223は、権利者端末1に既知のメッセージを、ファイル管理システム8における利用者の秘密鍵で電子署名して送信する。
 権利者端末1において、電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、ブロックチェーンデータBに登録される利用者の識別子に対応(一致)することが検証されると、利用者によるコンテンツの利用を許可する許諾データが送信される。その後許諾データがファイル管理システム8によって転送され、コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。
 ここで、利用者公開鍵を復元可能な電子署名方法は、例えば、ECDSA(Elliptic Curve Digital Signature Algorithm)である。利用者の電子署名は、利用者端末2が、権利者端末1が既知のメッセージを、利用者の秘密鍵を用いて、利用の者公開鍵を復元可能な電子署名方法で電子署名したデータである。
 図7を参照して、第2の変形例に係るコンテンツ利用方法を説明する。ここでは、図4に示した本発明の実施の形態に係るコンテンツ利用方法との差異に注目して説明する。
 ステップS101ないしステップS107の処理は、図4のステップS1ないしステップS7の処理と同様である。
 ステップS108において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ファイル管理システム8における利用者の秘密鍵を用いて、利用者公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を含む。ステップS109においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
 ステップS110およびステップS111の処理は、図4のステップS10およびステップS11の処理と同様である。ステップS112において権利者端末1は、利用者が正当な権利者であることを確認する。具体的には、権利者端末1は、ステップS109で受信した電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、ブロックチェーンデータBからステップS111で取得した利用者の識別子に対応(一致)することを確認する。
 ステップS112において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS113において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS114においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
 第2の変形例において利用者端末2は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、コンテンツの許諾要求時に、ファイル管理システム8における利用者の公開鍵を復元可能な電子署名方法で電子署名した利用者の電子署名を送信する。電子署名から復元した利用者の公開鍵に対応する利用者の識別子が、予め利用者によってブロックチェーンデータBに登録された利用者の識別子に一致する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
 第2の変形例において、利用者端末2から送信される許諾要求データに、ファイル管理システム8における利用者の識別子が含まれる場合、権利者端末1は、電子署名から復元された利用者の公開鍵が、許諾要求データに含まれる利用者の識別子に対応することも検証しても良い。
 (第3の変形例)
 第3の変形例において、利用者端末2が、ファイル管理システム8における利用者の公開鍵を、ブロックチェーンデータBに登録し、利用者の公開鍵に対応する秘密鍵を用いた電子署名を権利者端末1に送信する。
 ここで、利用者の公開鍵から利用者の識別子を生成することは可能であるが、利用者の識別子から利用者の公開鍵を生成することはできない。例えば、利用者の公開鍵の所定ビットの値が、利用者の識別子となる。
 第3の変形例において、権利者端末1および利用者端末2の機能ブロックは、図2および図3に示す通りであるが、下記の点で異なる。
 第3の変形例において権利者端末1の許諾要求受信部122は、ファイル管理システム8から、利用者の電子署名を含むコンテンツの許諾要求データを受信する。
 検証部123は、ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応することを検証する。具体的には検証部123は、電子署名が、権利者端末1に既知のメッセージが、利用者の公開鍵に対応する秘密鍵で署名されたことを確認する。
 第3の変形例において利用者端末2の登録部222は、ファイル管理システム8における利用者の公開鍵を、ブロックチェーンデータBに登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の公開鍵を対応づけて、ブロックチェーンデータBに登録する。
 許諾要求送信部223は、ファイル管理システム8における利用者の秘密鍵を用いて電子署名を生成し、ファイル管理システム8を介して、利用者の電子署名を含むコンテンツの許諾要求データを送信する。電子署名に用いられる利用者の秘密鍵は、ブロックチェーンデータBに登録された利用者の公開鍵に対応する。
 権利者端末1において、ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データが送信される。その後許諾データがファイル管理システム8によって転送され、コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。
 図8を参照して、第3の変形例に係るコンテンツ利用方法を説明する。ここでは、図4に示した本発明の実施の形態に係るコンテンツ利用方法との差異に注目して説明する。
 ステップS201において利用者端末2は、ファイル管理システム8における利用者の公開鍵をブロックチェーンデータBに登録するトランザクションを、送信する。このトランザクションは、ブロックチェーンシステム5に属する端末によって検証されてブロックチェーンデータBに含まれる。この際ステップS202において、トランザクションに含まれた利用者の公開鍵が、ブロックチェーンデータBに含まれる。利用者の公開鍵が含まれたブロックチェーンデータBは、ブロックチェーンシステム5に属する端末間で同期される。
 ステップS203ないしステップS207の処理は、図4のステップS3ないしステップS7の処理と同様である。
 ステップS208において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ブロックチェーンデータBに登録した、ファイル管理システム8における利用者の公開鍵に対応する秘密鍵を用いて電子署名した利用者の電子署名を含む。ステップS209においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
 権利者端末1は許諾要求データを受信すると、ステップS210において、ブロックチェーンデータBに、許諾要求データの送信元の利用者の情報を問い合わせる。権利者端末1は、ステップS211において、ブロックチェーンデータBから利用者の情報として、利用者の公開鍵を取得する。
 ステップS212において権利者端末1は、ステップS209で受信した許諾要求データの送信元が正当な利用者からの要求であることを確認する。具体的には権利者端末1は、ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応することを検証する。また許諾要求データに利用者の識別子が含まれる場合、利用者の識別子が、ブロックチェーンデータBに登録される利用者の公開鍵に対応することを確認しても良い。権利者端末1はさらに、ブロックチェーンデータBを参照して、コンテンツの利用に際し、予め定めた対価が支払われていることを確認しても良い。
 ステップS212において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS213において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS214においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
 第3の変形例において利用者端末2は、ファイル管理システム8における利用者の公開鍵を、ブロックチェーンデータBに登録し、コンテンツの許諾要求時に、ファイル管理システム8における利用者の公開鍵に対応する秘密鍵で電子署名した利用者の電子署名を送信する。ブロックチェーンデータBに登録される利用者の公開鍵が、電子署名に対応する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
 第3の変形例において、利用者端末2から送信される許諾要求データに、ファイル管理システム8における利用者の識別子が含まれる場合、権利者端末1は、ブロックチェーンデータBに登録される利用者の公開鍵が、許諾要求データに含まれる利用者の識別子に対応することも検証しても良い。
 (第4の変形例)
 第4の変形例において、利用者端末2が、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録し、ファイル管理システム8における利用者の公開鍵を、利用者の識別子と対応づけてファイル管理システム8に登録する。利用者端末2は、ファイル管理システム8に登録した利用者の公開鍵に対応する秘密鍵を用いた電子署名を権利者端末1に送信する。
 ここで、利用者の公開鍵から利用者の識別子を生成することは可能であるが、利用者の識別子から利用者の公開鍵を生成することはできない。例えば、利用者の公開鍵の所定ビットの値が、利用者の識別子となる。
 第3の変形例において、権利者端末1および利用者端末2の機能ブロックは、図2および図3に示す通りであるが、下記の点で異なる。
 第4の変形例において権利者端末1の許諾要求受信部122は、ファイル管理システム8から、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを受信する。
 検証部123は、ファイル管理システム8から、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、ブロックチェーンデータBに登録された利用者の識別子に対応することを検証する。検証部123は、電子署名が、権利者端末1に既知のメッセージが利用者の公開鍵に対応する秘密鍵で署名されたデータであることを、確認する。検証部123はさらに、ファイル管理システム8から取得した公開鍵と、ブロックチェーンデータBに登録された利用者の識別子が対応すること、具体的には公開鍵の所定ビットの値が利用者の識別子になることを検証する。
 第4の変形例において利用者端末2の登録部222は、ファイル管理システム8における利用者の識別子を、ブロックチェーンデータBに登録するとともに、ファイル管理システム8に、ファイル管理システム8における利用者の識別子と公開鍵を対応づけて登録する。登録部222は、利用対象のコンテンツの識別子と、このコンテンツの正当な利用者の情報として、ファイル管理システム8における利用者の識別子を対応づけて、ブロックチェーンデータBに登録する。
 許諾要求送信部223は、ファイル管理システム8に登録した利用者の公開鍵に対応する秘密鍵を用いて電子署名を生成し、ファイル管理システム8を介して、利用者の識別子と利用者の電子署名を含むコンテンツの許諾要求データを送信する。
 権利者端末1は、ファイル管理システム8から、許諾要求データに含まれる利用者の識別子に対応する公開鍵を取得する。権利者端末1において、取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、ブロックチェーンデータBに登録された利用者の識別子に対応することが検証されると、利用者によるコンテンツの利用を許可する許諾データが送信される。その後許諾データがファイル管理システム8によって転送され、コンテンツ利用部224は、利用者によるコンテンツの利用を許可する許諾データを、ファイル管理システム8から受信し、コンテンツを利用する。
 図9Aおよび図9Bを参照して、第4の変形例に係るコンテンツ利用方法を説明する。ここでは、図4に示した本発明の実施の形態に係るコンテンツ利用方法との差異に注目して説明する。
 まずステップS301において利用者端末2は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するトランザクションを、送信する。このトランザクションは、ブロックチェーンシステム5に属する端末によって検証されてブロックチェーンデータBに含まれる。この際ステップS303において、トランザクションに含まれた利用者の識別子が、ブロックチェーンデータBに含まれる。利用者の識別子が含まれたブロックチェーンデータBは、ブロックチェーンシステム5に属する端末間で同期される。
 またステップS302において利用者端末2は、ファイル管理システム8における利用者の公開鍵を、利用者の識別子に対応づけてファイル管理システム8に登録する。ステップS304においてファイル管理システム8において、利用者の公開鍵が登録される。
 ステップS305ないしステップS309の処理は、図4のステップS3ないしステップS7の処理と同様である。
 ステップS310において利用者端末2は、ファイル管理システム8に権利者端末1宛の許諾要求データを送信する。許諾要求データは、ファイル管理システム8における利用者の識別子と、ファイル管理システム8における利用者の秘密鍵を用いて電子署名した利用者の電子署名を含む。ステップS311においてファイル管理システム8は、利用者端末2から受信した許諾要求データを、権利者端末1に送信する。
 ステップS312およびステップS313の処理は、図4のステップS10およびステップS11の処理と同様である。
 ステップS314において権利者端末1は、ファイル管理システム8に、ステップS311で取得した利用者の識別子に対応する公開鍵を問い合わせ、ステップS315において利用者の公開鍵を取得する。
 ステップS316において権利者端末1は、利用者が正当な権利者であることを確認する。具体的には、権利者端末1は、ファイル管理システム8から取得した利用者の公開鍵が、ステップS311で取得した電子署名に対応すること、さらに、許諾要求データに含まれる利用者の識別子と、ブロックチェーンデータBに登録された利用者の識別子が一致することを確認する。
 ステップS316において許諾要求データが、正当な利用者からの要求であることを確認すると、ステップS317において権利者端末1は、ファイル管理システム8にコンテンツのデータを送信する。ステップS318においてファイル管理システム8は、利用者端末2にコンテンツのデータを送信する。
 第4の変形例において利用者端末2は、ファイル管理システム8における利用者の識別子をブロックチェーンデータBに登録するとともに、ファイル管理システム8における利用者の公開鍵を、ファイル管理システム8に登録する。利用者端末2は、コンテンツの許諾要求時に、ファイル管理システム8に登録した利用者の公開鍵に対応する秘密鍵で電子署名した利用者の電子署名を送信する。権利者端末1は、ファイル管理システム8から取得した公開鍵が、電子署名に対応し、かつ、許諾要求データに含まれる利用者の識別子が、ブロックチェーンデータBに登録された利用者の識別子に対応(一致)する場合、権利者端末1は、正当な利用者からの要求であると判定して、利用者端末2にコンテンツデータが配信されるよう指示する。
 (その他の実施の形態)
 上記のように、本発明の実施の形態と第1ないし第4の変形例によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
 例えば、本発明の実施の形態に記載した権利者端末は、図2に示すように一つのハードウエア上に構成されても良いし、その機能や処理数に応じて複数のハードウエア上に構成されても良い。
 またシーケンス図を示して説明した処理の順序は一例であって、これに限るものではない。
 本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な請求の範囲に係る発明特定事項によってのみ定められるものである。
 1 権利者端末
 2 利用者端末
 3 ブロックチェーン制御端末
 4 ブロックチェーンネットワーク
 5 ブロックチェーンシステム
 6 ファイル管理制御端末
 7 ファイル管理ネットワーク
 8 ファイル管理システム
 10 コンテンツ利用システム
 110、210 記憶装置
 120、220 処理装置
 121、221 ブロックチェーン制御部
 122 許諾要求受信部
 123 検証部
 124 許諾発行部
 130、230 通信制御装置
 222 登録部
 223 許諾要求送信部
 224 コンテンツ利用部
 B ブロックチェーンデータ
 

Claims (14)

  1.  コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の識別子は、分散台帳に登録され、
     前記ファイル管理システムから、前記利用者の識別子を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
     前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することを検証する検証部と、
     前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
     を備えることを特徴とする権利者端末。
  2.  前記ファイル管理システムに接続要求を送信し、前記ファイル管理システムによって認証された場合に前記ファイル管理システムに接続する認証要求部
     をさらに備えることを特徴とする請求項1に記載の権利者端末。
  3.  コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の識別子は、分散台帳に登録され、
     前記ファイル管理システムから、前記ファイル管理システムにおける前記利用者の公開鍵を復元可能な電子署名方法で電子署名した前記利用者の電子署名を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
     前記電子署名から復元した前記利用者の公開鍵に対応する前記利用者の識別子が、前記分散台帳に登録される前記利用者の識別子に対応することを検証する検証部と、
     前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
     を備えることを特徴とする権利者端末。
  4.  コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の公開鍵は、分散台帳に登録され、
     前記ファイル管理システムから、前記利用者の電子署名を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
     前記分散台帳に登録される前記利用者の公開鍵が、前記電子署名に対応することを検証する検証部と、
     前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
     を備えることを特徴とする権利者端末。
  5.  コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末であって、
     前記コンテンツのデータと、利用者の識別子に対応する公開鍵は、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の識別子は、分散台帳に登録され、
     前記ファイル管理システムから、前記利用者の識別子と前記利用者の電子署名を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
     前記ファイル管理システムから、前記許諾要求データに含まれる前記利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、前記電子署名に対応し、かつ、前記許諾要求データに含まれる前記利用者の識別子が、前記分散台帳に登録された前記利用者の識別子に対応することを検証する検証部と、
     前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部
     を備えることを特徴とする権利者端末。
  6.  コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の識別子を、分散台帳に登録する登録部と、
     前記ファイル管理システムを介して、前記利用者の識別子を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
     前記権利者の端末において、前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
     を備えることを特徴とする利用者端末。
  7.  前記ファイル管理システムに接続要求を送信し、前記ファイル管理システムによって認証された場合に前記ファイル管理システムに接続する認証要求部
     をさらに備えることを特徴とする請求項6に記載の利用者端末。
  8.  コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の識別子を、分散台帳に登録する登録部と、
     前記ファイル管理システムを介して、公開鍵を復元可能な電子署名方法で電子署名した前記利用者の電子署名を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
     前記権利者の端末において、前記電子署名から復元した前記利用者の公開鍵に対応する前記利用者の識別子が、前記分散台帳に登録される前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
     を備えることを特徴とする利用者端末。
  9.  コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の公開鍵を、分散台帳に登録する登録部と、
     前記ファイル管理システムを介して、前記利用者の電子署名を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
     前記権利者の端末において、前記分散台帳に登録される前記利用者の公開鍵が、前記電子署名に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
     を備えることを特徴とする利用者端末。
  10.  コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける利用者の識別子を、分散台帳に登録するとともに、前記ファイル管理システムに、前記ファイル管理システムにおける利用者の識別子と公開鍵を対応づけて登録する登録部と、
     前記ファイル管理システムを介して、前記利用者の識別子と前記利用者の電子署名を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
     前記権利者の端末において、前記ファイル管理システムから、前記許諾要求データに含まれる前記利用者の識別子に対応する公開鍵を取得し、取得した公開鍵が、前記電子署名に対応し、かつ、前記許諾要求データに含まれる前記利用者の識別子が、前記分散台帳に登録された前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部
     を備えることを特徴とする利用者端末。
  11.  コンピュータを、請求項1ないし請求項5のいずれか1項に記載の権利者端末として機能させるための権利者プログラム。
  12.  コンピュータを、請求項6ないし請求項10のいずれか1項に記載の利用者端末として機能させるための利用者プログラム。
  13.  コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末と、前記コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムであって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記ファイル管理システムにおける前記利用者の識別子は、分散台帳に登録され、
     前記権利者端末は、
     前記ファイル管理システムから、前記利用者の識別子を含む前記コンテンツの許諾要求データを受信する許諾要求受信部と、
     前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することを検証する検証部と、
     前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信する許諾発行部を備え、
     前記利用者端末は、
     前記ファイル管理システムにおける前記利用者の識別子を、分散台帳に登録する登録部と、
     前記ファイル管理システムを介して、前記利用者の識別子を含む前記コンテンツの許諾要求データを送信する許諾要求送信部と、
     前記権利者の端末において、前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することが検証されると、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するコンテンツ利用部を備える
     ことを特徴とするコンテンツ利用システム。
  14.  コンテンツの権利者が利用し、前記コンテンツの利用者に前記コンテンツの許諾データを送信する権利者端末と、前記コンテンツの利用者が利用し、前記コンテンツの権利者に前記コンテンツの許諾要求データを送信する利用者端末を備えるコンテンツ利用システムに用いられるコンテンツ利用方法であって、
     前記コンテンツのデータは、ファイル管理システムに登録され、
     前記利用者端末が、前記ファイル管理システムにおける前記利用者の識別子を、分散台帳に登録するステップと、
     前記利用者端末が、前記ファイル管理システムを介して、前記利用者の識別子を含む前記コンテンツの許諾要求データを送信するステップと、
     前記権利者端末が、前記ファイル管理システムから、前記利用者の識別子を含む前記コンテンツの許諾要求データを受信するステップと、
     前記権利者端末が、前記分散台帳に登録される前記利用者の識別子が、前記許諾要求データに含まれる前記利用者の識別子に対応することを検証するステップと、
     前記権利者端末が、前記利用者による前記コンテンツの利用を許可する許諾データを、前記ファイル管理システムに送信するステップと、
     前記利用者端末が、前記許諾データを、前記ファイル管理システムから受信し、前記コンテンツを利用するステップ
     を備えることを特徴とするコンテンツ利用方法。
     
PCT/JP2019/041517 2018-10-24 2019-10-23 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 WO2020085378A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020553429A JP7280517B2 (ja) 2018-10-24 2019-10-23 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
EP19875510.0A EP3872657B1 (en) 2018-10-24 2019-10-23 Right-holder terminal, user terminal, right-holder program, user program, content usage system, and content usage method
US17/287,384 US20210397678A1 (en) 2018-10-24 2019-10-23 Right-holder terminal, user terminal, right-holder program, user program, content usage system, and content usage method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018200103 2018-10-24
JP2018-200103 2018-10-24

Publications (1)

Publication Number Publication Date
WO2020085378A1 true WO2020085378A1 (ja) 2020-04-30

Family

ID=70331531

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/041517 WO2020085378A1 (ja) 2018-10-24 2019-10-23 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法

Country Status (4)

Country Link
US (1) US20210397678A1 (ja)
EP (1) EP3872657B1 (ja)
JP (1) JP7280517B2 (ja)
WO (1) WO2020085378A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022004854A1 (ja) * 2020-07-01 2022-01-06 日本電信電話株式会社 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
WO2022074894A1 (ja) * 2020-10-06 2022-04-14 株式会社Gfs 押印管理方法、押印管理装置、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220043694A1 (en) * 2020-08-06 2022-02-10 Bank Of America Corporation System and method for allocation of resources within an environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127347A (ja) * 2004-11-01 2006-05-18 Casio Comput Co Ltd 著作権管理システムおよび著作権管理のプログラム
WO2017038507A1 (ja) * 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
US20180183587A1 (en) * 2016-12-23 2018-06-28 Vmware, Inc. Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US20190155997A1 (en) * 2017-11-17 2019-05-23 1969329 Ontario Inc. Content licensing platform, system, and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127347A (ja) * 2004-11-01 2006-05-18 Casio Comput Co Ltd 著作権管理システムおよび著作権管理のプログラム
WO2017038507A1 (ja) * 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
JP2017050763A (ja) 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
US20180183587A1 (en) * 2016-12-23 2018-06-28 Vmware, Inc. Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JUAN BANET, IPFS-CONTENT ADDRESSED, VERSIONED, P2P FILE SYSTEM (DRAFT 3, 15 October 2018 (2018-10-15), Retrieved from the Internet <URL:https://ipfs.io/ipfs/QmR7GSQM93Cx5eAg6a6yRzNdelFQv7uL6Xlo4k7zrJa3LX/ipfs.draft3.pdf>
YUKI EZAWA; SHIN TAKIDA; YOSHIAKI SHIRAISHI; YASUHIRO TAKANO; KIMI MOURI; MASAKATSU MORII: "A study of authentication system using blockchain", IEICE TECHNICAL REPORT, vol. 118, no. 109, 18 June 2018 (2018-06-18), JP, pages 47 - 54, XP009523061, ISSN: 0913-5685 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022004854A1 (ja) * 2020-07-01 2022-01-06 日本電信電話株式会社 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP7462903B2 (ja) 2020-07-01 2024-04-08 日本電信電話株式会社 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
WO2022074894A1 (ja) * 2020-10-06 2022-04-14 株式会社Gfs 押印管理方法、押印管理装置、及びプログラム
JP7100330B1 (ja) * 2020-10-06 2022-07-13 株式会社Gfs 押印管理方法、押印管理装置、プログラム、及び情報処理方法

Also Published As

Publication number Publication date
EP3872657A4 (en) 2022-08-10
EP3872657A1 (en) 2021-09-01
US20210397678A1 (en) 2021-12-23
JP7280517B2 (ja) 2023-05-24
EP3872657B1 (en) 2024-03-13
JPWO2020085378A1 (ja) 2021-09-09

Similar Documents

Publication Publication Date Title
JP7216881B2 (ja) コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム
JP7281514B2 (ja) デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法
CN111373400B (zh) 用于实现用于去中心化标识的解析器服务的系统和方法
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN107851253B (zh) 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、计算机可读记录介质
CN107770115B (zh) 在对等网络中分发数字内容的方法和系统
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
KR100895462B1 (ko) 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
WO2019204094A1 (en) Systems and methods for decentralized content distribution
CN110601816B (zh) 一种区块链系统中轻量级节点控制方法及装置
WO2020085378A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
JP6557177B2 (ja) 処理システムおよび処理方法
US8930703B2 (en) Methods, systems and computer program products for controlling the disclosure time of information
US8086849B2 (en) Secure internet-scale eventing
CN103546428A (zh) 文件的处理方法及装置
JP2023006090A (ja) プログラム、情報処理装置、方法
KR20210059525A (ko) 블록체인의 다중 서명을 기반으로 한 개인키 활용 및 복구 시스템
CN115345744A (zh) 基于区块链网络的交易方法和现实节点
JP2004334783A (ja) 電子価値流通システムおよび電子価値流通方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19875510

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020553429

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019875510

Country of ref document: EP

Effective date: 20210525