JP2007129413A - 情報処理システム及びコンピュータプログラム - Google Patents

情報処理システム及びコンピュータプログラム Download PDF

Info

Publication number
JP2007129413A
JP2007129413A JP2005319372A JP2005319372A JP2007129413A JP 2007129413 A JP2007129413 A JP 2007129413A JP 2005319372 A JP2005319372 A JP 2005319372A JP 2005319372 A JP2005319372 A JP 2005319372A JP 2007129413 A JP2007129413 A JP 2007129413A
Authority
JP
Japan
Prior art keywords
information
user terminal
decryption key
access policy
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005319372A
Other languages
English (en)
Inventor
Shigetoshi Yokoyama
重俊 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005319372A priority Critical patent/JP2007129413A/ja
Publication of JP2007129413A publication Critical patent/JP2007129413A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報に対するアクセスポリシーを、その情報が流通している間でも変更できる情報処理システムを提供する。
【解決手段】公開鍵で暗号化された情報を利用者端末3で利用するときに、復号鍵で復号する情報処理システム100において、利用者端末3が、情報の利用を開始するときに、情報を暗号化した公開鍵を添付して、復号鍵をライセンスサーバ1に要求し、ライセンスサーバ1が、公開鍵に含まれるネットワークアドレスを用いて、アクセスポリシーサーバ2から利用条件情報を取得する利用条件情報取得手段と、取得した利用条件情報に基づいて情報の利用の可否を判定する判定手段と、利用者端末3が情報を利用することが可能と判断される場合に、前記復号鍵を利用者端末3に供給する利用制御手段とを備える。
【選択図】図1

Description

本発明は、情報の利用条件を規定するアクセスポリシーに従って、該情報の利用を許可する情報処理システムに関する。より詳しくは、情報が配布された後でも、動的にアクセスポリシーの内容を変更することができる情報処理システムに関する。
クレジットカード番号などの個人情報をディジタル化して、通信ネットワークで送受信することは、様々な取引をオンラインで行うために有効である。しかし、取引(トランザクション)を完遂するために第三者に情報が開示される場合があり、また、インターネットでは情報が盗聴される虞がある。情報を通信する場合に暗号化して盗聴を防止するとしても、情報が開示された後に情報のセキュリティが守られるかどうかは、開示された側のシステムと信義に依存する。情報の発信者は、情報が開示される範囲を規定するポリシー(アクセスポリシー)を制御することができないのが一般である。
情報の発信者が情報のアクセスポリシーを制御する方法として、IBE(Identifier-Based Encryption)を用いたスティッキーポリシー(Sticky Policy) を情報に付与することで、その情報に対するアクセスポリシーなどを情報に付随して流通させ、その情報に対するアクセス違反を防ぐ方法が提案されている(非特許文献1)。その方法は、次のようなプロセスで実現される。アクセスポリシーを含む文字列を公開鍵として、その公開鍵で暗号化した情報にアクセスポリシーを含む公開鍵を添付して情報を送信する。情報を受け取った側は、情報を復号するために、情報に添付されたポリシーに記載されている追跡検査機関(Tracing and Auditing Authority)に、アクセスポリシーを送信して復号鍵を要求する。追跡検査機関では、情報の受信者がアクセスポリシーに適合するかどうかを調べる。情報の受信者がアクセスポリシーに適合する場合、復号鍵を生成して情報の受信者に安全な方法で送信する。アクセスポリシーには、例えば、情報の有効期限、情報を取り扱うシステムの要件、開示の形態、開示したときに所有者に通知するかどうかなどを規定できる。
ここで、復号鍵を生成するためには公開鍵が必要であり、公開鍵にアクセスポリシーが含まれるので、アクセスポリシーを改ざんすることができないことが要点である。情報の暗号化には、例えば、楕円曲線上のペアリングの暗号を用いる。具体的には、使用する楕円曲線をE、アクセスポリシーを表現する文字列を含む公開鍵文字列をID、文字列から楕円曲線E上の点へのハッシュ関数をf()とし、ライセンスサーバ1で乱数生成されたマスタ鍵Lとするとき、正規のアクセス権を持つものが所持できる復号鍵となる楕円曲線E上の点Qを、Q=L・f(ID)[楕円曲線E上でf(ID)を1回加算する]として生成する。公開鍵文字列IDから楕円曲線E上の点Qを生成することは、Lを知るライセンスサーバ1しか実際的には行えない。また、正規のアクセス権を持つものでも点Qからマスタ鍵Lを計算し、マスタ鍵Lを知ることができない。これは離散対数問題の解の困難さによる。マスタ鍵Lが分からなければ、復号鍵が生成できないし、公開鍵と復号鍵の組を見てもマスタ鍵Lが分からないので、追跡検査機関以外では復号鍵を生成できない。従って、情報のアクセスポリシーが守られることになる。
前記の従来の方法では、アクセスポリシーを公開鍵中の文字列として埋め込んでしまうため、情報創出時のアクセスポリシーが情報の存在する間スティッキーポリシーとしていつまでも変わることなく付随する。ポリシーが情報を配布した後に変化しない場合には、この仕組みは有効に機能する。しかし、様々な要因でそれまで使っていたポリシーを変更する必要が出てくる場合がある。従来技術ではスティッキーポリシー付きですでに流通している情報についてはそのポリシーを変更することができない。場合によってはこれがアクセス制御上の問題となることがある。
一般的な情報コンテンツに関する種々のアクセスポリシーを設定する方法として、例えば、特許文献1には次の技術が開示されている。データ取得部は、インターネットを介してコンテンツ配信装置にディジタルコンテンツの供給を要求し、この要求に対応して供給されるディジタルコンテンツとそれに対応する利用条件情報をデータ保管部に出力する。さらに、データ取得部は、利用条件判定部からの要求に対応し、利用条件プラグインモジュールをコンテンツ配信装置に要求する。利用条件判定部は、複数の利用条件プラグインモジュールのうち、利用条件の項目に対応するものだけを起動し、利用条件の項目を満たしているか否かを判定させて判定結果を再生部に通知する。再生部は、この判定結果に従ってディジタルコンテンツの再生を開始する、あるいは再生を断念してその旨をユーザに通知する。この技術によって、ディジタルコンテンツに対して設定する利用条件の項目を、容易に追加することができる。
特許文献1の技術では、ディジタルコンテンツ毎に利用条件を設定することができる。そして、利用条件プラグインを追加することによって、あらたな利用条件を設定することができる。しかし、ディジタルコンテンツの利用条件は、ディジタルコンテンツとともにユーザ端末にダウンロードされているので、既に配布されたディジタルコンテンツの利用条件を変更することはできない。
ディジタルコンテンツが配布された後に、アクセスポリシーを変更したい場合がある。例えば、配布したディジタルコンテンツに対する顧客の反応を見て、そのディジタルコンテンツの利用可能期限を設定、又は変更したり、複製や送信の制限を新たに設けたい場合などである。従来の方法では、ディジタルコンテンツが配布された後に、その配布されたディジタルコンテンツのアクセスポリシーを変更することができなかった。
Towards Accountable Management of Identity and Privacy: Sticky Policies and Enforceable Tracing services, Marco Casassa Mont, Siani Pearson, Pete Bramhall, Trusted Systems Laboratory, HP Laboratories Bristol, HPL-2003-49, March 19th, 2003. (http://www.hpl.hp.com/techreports/2003/HPL-2003-49.pdf) 特開2004−86657号公報
本発明は、上記事情に鑑みてなされたものであり、情報に対するアクセスポリシーを、その情報が流通している間でも変更できる情報処理システムを提供することを目的とする。
上記目的を達成するため、この発明の第1の観点にかかる情報処理システムは、
利用者端末と、該利用者端末に通信を介して接続されたサーバ装置とから構成され、
暗号化された情報を利用者端末で利用する際に、利用者端末からサーバ装置に情報を復号する復号鍵を要求し、該利用者端末がその情報を利用する権原を有するか否かをサーバ装置が判別して、権原を有すると判断した場合に復号鍵を提供し、利用者端末が提供された復号鍵を用いて情報を復号して利用する情報処理システムであって、
前記情報は、暗号化された情報と該情報用の利用条件情報の格納位置を特定する識別情報を含み、
前記利用者端末は、前記暗号化された情報を利用するときに、該情報を復号するための復号鍵の送信を要求する復号鍵送信要求と、該情報用の利用条件情報の格納位置を特定する識別情報とを前記サーバ装置に送信する復号鍵要求手段を備え、
前記サーバ装置は、
各情報の利用条件を特定する利用条件情報を記憶する記憶手段と、
前記利用者端末から送信された復号鍵送信要求と該復号鍵送信要求に添付されている前記識別情報とを受信する復号鍵送信要求受信手段と、
前記復号鍵送信要求受信手段で受信した識別情報に基づいて、前記記憶手段に記憶されている前記利用条件情報を取得する利用条件情報取得手段と、
前記利用条件情報取得手段で取得した前記利用条件情報に基づいて、要求元の利用者端末による前記情報の利用の許否を判定する判定手段と、
前記判定手段が、前記利用者端末による前記情報の利用を許可する場合に、前記復号鍵を前記利用者端末に供給する利用制御手段と、を備える、
ことを特徴とする。
情報を暗号化するために、前記利用者端末は、
情報の復号鍵を暗号化するために、公開鍵と秘密鍵の対を生成する非対称鍵生成手段と、
前記公開鍵を前記サーバ装置に送信する公開鍵送信手段と、
前記公開鍵で暗号化された前記復号鍵を前記秘密鍵で復号する非対称鍵暗号復号手段と、をさらに備え、
前記サーバ装置は、
前記公開鍵を前記利用者端末から受信する公開鍵受信手段と、
前記公開鍵で前記復号鍵を暗号化する非対称鍵暗号手段と、
をさらに備え、
前記利用制御手段は、前記利用者端末による前記情報の利用を許可する場合に、前記情報を復号する復号鍵を前記公開鍵で暗号化して利用者端末に供給する、
ように構成することが好ましい。
また、上記目的を達成するため、この発明の第2の観点にかかる情報処理システムは、
利用者端末にネットワークを介して接続された情報処理システムであって、
各情報の利用条件を特定する利用条件情報を記憶する記憶手段と、
前記利用者端末が、暗号化された情報を復号する復号鍵を要求するために送信してくる復号鍵の送信要求と、該情報に付加して前記利用者端末に提供されており、該情報に対応する利用条件情報の記憶位置を特定するための識別情報とを受信する復号鍵送信要求受信手段と、
前記復号鍵送信要求受信手段で受信した識別情報に基づいて、前記記憶手段に記憶されている前記利用条件情報を取得する利用条件情報取得手段と、
前記利用条件情報取得手段で取得した前記利用条件情報に基づいて、要求元の利用者端末による前記情報の利用の許否を判定する判定手段と、
前記判定手段が、前記利用者端末による前記情報の利用を許可する場合に、前記復号鍵を前記利用者端末に供給する利用制御手段と、を備える、
ことを特徴とする。
上述の情報処理システムにおいて、前記記憶手段に記憶されている利用条件情報を更新する更新手段をさらに配置し、該更新手段は、所定の情報の利用条件情報を更新するときには、その識別情報を変更することなく、利用条件情報の内容を更新し、これにより、公開鍵を変更することなく、対応する情報の利用条件情報を変更可能としてもよい。
ここで、前記利用条件の項目には、利用可能期間、利用可能回数、利用可能端末装置種別、利用場所の緯度、経度、および利用者の認証、等である。例えば、利用条件が、利用可能期間の場合、利用可能期間内ならば、(他の条件を充足することを要件として)、使用を許可し、利用可能回数ならば、その利用者端末での利用回数をカウントしておいて、その利用回数が利用可能上限以下ならば、使用を許可する。
また、上記目的を達成するため、この発明の第3の観点に係るコンピュータプログラムは、
コンピュータを、
各情報の利用条件を特定する利用条件情報を記憶する記憶手段、
利用者端末が、暗号化された情報を復号するために送信してくる復号鍵の送信要求と、該情報に付加して前記利用者端末に提供されており、該情報に対応する前記利用条件情報の記憶位置を特定するための識別情報とを受信する復号鍵送信要求受信手段、
前記復号鍵送信要求受信手段で受信した識別情報に基づいて、前記記憶手段に記憶されている前記利用条件情報を取得する利用条件情報取得手段、
前記利用条件情報取得手段で取得した前記利用条件情報に基づいて、要求元の利用者端末による前記情報の利用の許否を判定する判定手段、
前記判定手段が、前記利用者端末による前記情報の利用を許可する場合に、前記復号鍵を前記利用者端末に供給する利用制御手段、
として機能させることを特徴とする。
本発明において、情報とは、例えば、個人の氏名、住所、電話番号、メールアドレス、銀行口座番号又はクレジットカード番号などの個人情報と、ディジタルコンテンツである場合を含む。ディジタルコンテンツとは、例えば、ディジタルデータ化された、文書、音楽、画像、映像、コンピュータプログラム、コンピュータプログラムが用いるデータなどをいう。本発明において、情報へのアクセスとは、個人情報などが開示されることの他、情報を利用、複製、又は通信回線を通じて送信すること等をいう。本発明において、情報の利用又は再生とは、コンピュータプログラムにあっては、それをコンピュータに実行させることをいい、データにあっては、それをコンピュータプログラムの操作対象とすることをいい、文書、音楽、画像、映像などでは、それを再生又は表示させることをいう。
本発明において、情報の複製とは、別の記憶媒体に、同じ内容を記憶させること等であり、記憶媒体には、メモリ、固定ディスク装置、フレキシブルディスク、コンパクトディスク(CD)、DVD(Digital Versatile Disc)、DAT(Digital Audio Tape)、磁気テープなどがある。
本発明において、アクセスポリシーとは、情報を利用できる範囲を規定することであり、また、その範囲の内容をいう。例えば、ディジタルコンテンツの利用の範囲を規定することには、個人情報が開示される相手を限定する、ディジタルコンテンツの利用に期限を設ける、ディジタルコンテンツの利用(再生)できる回数に上限を設ける、ディジタルコンテンツの複製を禁止する、ディジタルコンテンツの複製を特定の装置に回数を限って許可する、ディジタルコンテンツの送信を禁止する、などがある。
本発明の情報処理システムによれば、情報に対するアクセスポリシーを利用条件として設定することにより、アクセスポリシーが情報から切り離されることなく、誰もがポリシーを遵守しながら情報流通する仕組み作りができる。さらにはアクセスポリシーを情報管理者が逐次必要に応じて変更可能にすることで、柔軟な情報処理システムを構築できるという効果がある。
以下、本発明の一実施の形態に係る情報処理システムを、図面を参照して説明する。
図1は、本発明の実施の形態に係る情報処理システムの構成を示すブロック図である。図2は、本発明の実施の形態に係るライセンスサーバ1の一実施例を示すブロック図である。図3は、本発明の実施の形態に係るアクセスポリシーサーバ2の一実施例を示すブロック図である。図4は、本発明の実施の形態に係る利用者端末3の一実施例を示すブロック図である。
図1に示すように、本実施の形態に係る情報処理システム100は、ライセンスサーバ1、アクセスポリシーサーバ2及び利用者端末3がネットワーク4に接続されている。アクセスポリシーサーバ2は、ディジタルコンテンツを作成・編集するディジタルコンテンツ提供者などに設置され、ネットワーク4を通じてアクセスポリシーをライセンスサーバ1に供給する。ライセンスサーバ1は、利用者端末3からの要求に応じて、アクセスポリシーサーバ2によって設定されたアクセスポリシーを取得し、アクセスポリシーに従って、利用者端末3の情報利用可否を判断して、利用可能な場合に利用者端末3に情報を復号する復号鍵を供給する。利用者端末3は、情報を利用する端末であって、情報を利用するときに、ライセンスサーバ1に復号鍵を要求し、取得した復号鍵を用いてその情報を復号する。情報がディジタルコンテンツの場合は、復号した後、実行又は再生を行う。
他に、ネットワーク4には情報発信端末5及びコンテンツ作成端末6が接続されている。情報発信端末5は、例えば、個人情報を発信する個人の端末、又はディジタルコンテンツを提供するコンテンツサーバである。電子商取引の場合、情報発信端末5は個人の端末であったり、購入側の企業の端末である。また、その場合、利用者端末3は、オンライン販売を行うサイト、与信を行うクレジット会社、決済を行う金融機関、物品を出荷する配送センタなどの端末である。
情報としてディジタルコンテンツを利用者端末3に提供する場合、コンテンツサーバが情報発信端末5である。その場合、利用者端末3は、ディジタルコンテンツを利用する端末である。ディジタルコンテンツはコンテンツ作成端末6で作成されて、コンテンツサーバである情報発信端末5にアップロードされる。コンテンツサーバ(情報発信端末5)はコンテンツ作成端末6を兼ねてもよい。コンテンツサーバはまた、電子商取引のサイトでもあり得るので、コンテンツを利用する利用者端末3が個人情報を発信する情報発信端末5でもあり、コンテンツサーバが個人情報を利用する利用者端末3でもある。
ライセンスサーバ1及びアクセスポリシーサーバ2は、情報発信者側が備えてもよいし、インターネットサービスプロバイダなどが提供してもよい。ライセンスサーバ1は、情報発信者及びインターネットサービスプロバイダなどから独立した機関が提供することもできる。さらに、アクセスポリシーサーバ2がライセンスサーバ1を兼ねてもよい。すなわち、情報発信端末5、コンテンツ作成端末6、アクセスポリシーサーバ2及びライセンスサーバ1は同一の装置であってもよい。
なお、図1ではすべての装置が1つのネットワーク4を介して接続されるように記載されているが、ライセンスサーバ1とアクセスポリシーサーバ2、情報発信端末5とコンテンツ作成端末6、情報発信端末5と利用者端末3、及びライセンスサーバ1と利用者端末3がそれぞれネットワークで接続されれば目的を達成することができるので、本発明に係る情報処理システムのネットワーク4は複数のネットワークから構成されていてもよい。
図1に示す情報処理システム100のライセンスサーバ1は、図2に示すように、制御部11、主記憶部12、外部記憶部13、入力部14、表示部15および送受信部16から構成される。主記憶部12、外部記憶部13、入力部14、表示部15および送受信部16はいずれも内部バス10を介して制御部11に接続されている。
制御部11はCPU(Central Processing Unit)等から構成され、外部記憶部13に記憶されているプログラムに従って、情報ごとのアクセスポリシーの記憶、検索、アクセスポリシーの利用者端末3への供給、を実行する。
主記憶部12はRAM(Random-Access Memory)等から構成され、制御部11の作業領域として用いられる。
外部記憶部13は、フラッシュメモリ、ハードディスク、DVD(Digital Versatile Disc)、DVD−RAM(Digital Versatile Disc Random-Access Memory)、DVD−RW(Digital Versatile Disc Rewritable)等の不揮発性メモリから構成され、前記の処理を制御部11に行わせるためのプログラムを予め記憶し、また、制御部11の指示に従って、このプログラムやそのほかアクセスポリシーサーバ2又は利用者端末3から受信するデータを制御部11に供給し、制御部11から供給されたデータを記憶する。
入力部14はキーボードおよびマウスなどのポインティングデバイス等と、キーボードおよびポインティングデバイス等を内部バス10に接続するインターフェース装置から構成されている。入力部14を介して、新たな情報のアクセスポリシーサーバ2の設定などが入力され制御部11に供給される。
表示部15は、CRT(Cathode Ray Tube)またはLCD(Liquid Crystal Display)などから構成され、入力された情報のアクセスポリシーサーバ2の設定画面などを表示する。
送受信部16は、モデム又は網終端装置などと接続するシリアルインタフェース又はLAN(Local Area Network)インターフェースから構成されている。送受信部16を介して、アクセスポリシーサーバ2からのアクセスポリシー等の情報の受信、利用者端末3からのアクセスポリシー要求等の情報の受信、及び利用者端末3への復号鍵の送信を行う。
図1に示すアクセスポリシーサーバ2は図3に示すように、制御部21、主記憶部22、外部記憶部23、入力部24、表示部25、送受信部26及び印字部27から構成される。主記憶部22、外部記憶部23、入力部24、表示部25,送受信部26及び印字部27はいずれも内部バス20を介して制御部21に接続されている。
制御部21はCPU(Central Processing Unit)等から構成され、外部記憶部23に記憶されているプログラムに従って、後述する処理を実行する。
主記憶部22はRAM(Random-Access Memory)等から構成され、制御部21の作業領域として用いられる。
外部記憶部23は、フラッシュメモリ、ハードディスク装置、DVD(Digital Versatile Disc)、DVD−RAM(Digital Versatile Disc Random-Access Memory)、DVD−RW(Digital Versatile Disc Rewritable)、大容量光ディスク装置等の不揮発性メモリから構成され、後述する処理を制御部21に行わせるためのプログラムを予め記憶し、また、制御部21の指示に従って、このプログラムやそのほかアクセスポリシーサーバ2が記憶するデータを制御部21に供給し、制御部21から供給されたデータを記憶する。
入力部24は、キーボードおよびマウスなどのポインティングデバイス等と、キーボードおよびポインティングデバイス等を内部バス20に接続するインターフェース装置から構成されている。オペレータは入力部24から設定するアクセスポリシーを入力し、また、外部記憶部23に記憶されているアクセスポリシーを参照するための指令などを入力する。表示部25は、制御部21の指令に従って、外部記憶部23に記憶されているアクセスポリシー、及び入力部24から入力されたアクセスポリシーを表示する。
送受信部26はアクセスポリシーサーバ2をネットワーク4に接続する。送受信部26は前記のアクセスポリシー要求をライセンスサーバ1から受信し、アクセスポリシーをライセンスサーバ1に送信する。アクセスポリシーサーバ2は、コンテンツ作成端末6及び情報発信端末5を兼ねてもよい。
図1に示す利用者端末3は図4に示すように、制御部31、主記憶部32、外部記憶部33、入力部34、表示部35、送受信部36及び印字部37から構成される。主記憶部32、外部記憶部33、入力部34、表示部35、送受信部36及び印字部37はいずれも内部バス30を介して制御部31に接続されている。他に、利用者端末3の位置を検出するために、GPS(Global Positioning System)受信機(図示せず)を備えていてもよい。
制御部31はCPU(Central Processing Unit)等から構成され、外部記憶部33に記憶されているプログラムに従って、後述する処理を実行する。
主記憶部32はRAM(Random-Access Memory)等から構成され、制御部31の作業領域として用いられる。
外部記憶部33は、フラッシュメモリ、ハードディスク装置、DVD(Digital Versatile Disc)、DVD−RAM(Digital Versatile Disc Random-Access Memory)、DVD−RW(Digital Versatile Disc Rewritable)等の不揮発性メモリから構成され、後述する処理を制御部31に行わせるための前記プログラムを予め記憶し、また、制御部31の指示に従って、このプログラムやそのほか利用者端末3が記憶するデータを制御部31に供給し、制御部31から供給されたデータを記憶する。また、コンテンツサーバ(情報発信端末5)から受信した情報、及びライセンスサーバ1から受信した復号鍵を記憶する。
入力部34は、キーボード、マウスなどのポインティングデバイス、及びジョイスティック等と、キーボード、ポインティングデバイス及びジョイスティック等を内部バス30に接続するインターフェース装置から構成されている。情報の利用者は入力部34から、情報の取得、実行又は再生の指令を入力する。表示部35は、制御部31の指令に従って、ディジタルコンテンツの実行結果、又はディジタルコンテンツの再生画像又は映像を表示する。また、表示部35はスピーカを備え、ディジタルコンテンツの音楽を再生する。
送受信部36は利用者端末3をネットワーク4に接続する。制御部31の指令に従って、送受信部36は情報の復号鍵を要求する情報をライセンスサーバ1に送信し、復号鍵をライセンスサーバ1から受信する。また、ネットワーク4を経由してディジタルコンテンツを取得(ダウンロード)する場合は、コンテンツサーバからディジタルコンテンツを受信する。
印字部37は、プリンタとプリンタインターフェースから構成されている。印字部37は、ディジタルコンテンツを実行した結果、及びディジタルコンテンツの画像を印字するために用いられる。
図1に示すコンテンツ作成端末6は、アクセスポリシーサーバ2又は利用者端末3と同様の構成であるが、さらに作成するディジタルコンテンツに合わせて、マイク、画像入力装置(ディジタルスチルカメラ)、映像入力装置(ディジタルビデオカメラ)等が入力部に接続される。また、音楽、画像及び映像の編集機能を備える。ディジタルコンテンツの作成は本発明の主題ではないので、コンテンツ作成端末6の詳細な説明を省略する。
前述したように、コンテンツサーバとしての情報発信端末5は利用者端末3でもあり得る。情報発信端末5は利用者端末3と同じく、図4に示す構成とすることができる。コンテンツサーバは、利用者端末3と同様の構成であるが、ディジタルコンテンツを格納するため、外部記憶部の記憶容量が大きく、障害に備えて2重化構成となっている。また、利用料金を回収するために決済手段を備え、利用者の認証を行う。ディジタルコンテンツのダウンロードサービスは、本発明の主題ではないので、コンテンツサーバの詳細な説明を省略する。
実施の形態1
図1乃至図4に示す情報処理システム100による実施の形態1の動作を、図5乃至図8を参照して説明する。なお、上述のように、情報処理システム100の動作は、制御部11、21、31が、主記憶部12、22、32、外部記憶部13、23、33、入力部14、24、34、表示部15、25、35、送受信部16、26、36、と協働して行う。
図5は、本発明の実施の形態に係る情報処理システム100において、アクセスポリシーサーバ2で、アクセスポリシーを設定する動作の一例を示すフローチャートである。図6は、アクセスポリシーの例を示す図である。図6の(a)はアクセスポリシーがはじめに設定されている状態、図6の(b)はアクセスポリシーが変更された状態を示す。図6の(c)はアクセスポリシーの内容の例を示す図である。
図5に示すように、アクセスポリシーサーバ2では、既に設定されているアクセスポリシーを変更することができる。アクセスポリシーサーバ2の入力部24から、ある情報のアクセスポリシー設定が起動されると、制御部21は該当する情報の設定されているアクセスポリシーを検索し(ステップA1)、該当する情報のアクセスポリシーが設定されているかどうかを判定する(ステップA2)。該当する情報のアクセスポリシーが設定されている場合は(ステップA2;YES)、制御部21はそのアクセスポリシーを、表示部25に表示する(ステップA3)。
図6(a)のポリシーIDがmのアクセスポリシーを例にとると、アクセスポリシーαが設定されていて、その内容が図6(c)のアクセスポリシーαに示されているので、アクセスポリシーαの内容が表示部25に表示される。図6(c)の例では、アクセスポリシーαは、情報の配布範囲、すなわち情報が開示される端末の属性として、Group_IDがAであって、情報の配布される期間が2005/4/1から2006/3/31である。
アクセスポリシーがまだ設定されていない場合(ステップA2;NO)は、アクセスポリシーの表示をスキップする。
ここで、制御部21はオペレータから新たなアクセスポリシーが入力されるのを待ち受ける。入力部24からアクセスポリシーが入力されて制御部に通知されると(ステップA4)、制御部21はそのアクセスポリシーを外部記憶部23に格納する(ステップA5)。
図6(a)のポリシーIDがmのアクセスポリシーを例にとると、例えば、図6(c)に示すアクセスポリシーβが新たに登録され、図6(a)のポリシーIDがmのアクセスポリシーαが図6(b)のポリシーIDがmのアクセスポリシーβに変更される。図6(c)の例では、アクセスポリシーαからアクセスポリシーβへの変更は、情報の配布範囲が、Group_IDがAからBに、配布期間の期限が、2006/3/31から2007/3/31に変更されている。
図5の例では、アクセスポリシーサーバ2でアクセスポリシーを設定する場合を説明したが、アクセスポリシーを情報発信端末5からアクセスポリシーサーバ2に設定してもよい。その場合、アクセスポリシーの入力は情報発信端末5の入力部から行われ、ネットワークを通じて送受信部24を介して入力される。また、アクセスポリシーの表示は情報発信端末5の表示部に表示される。
以上のように、アクセスポリシーの設定は、情報の配布とは関係なく行われる。従って、情報が配布された後にもアクセスポリシーの設定を変更することが可能である。
次に、利用者端末3において、情報を利用するときの動作を、図7及び図8を参照して説明する。図7は、本発明の実施の形態に係る情報処理システム100において、利用者端末3で情報を利用する動作の一例を示すフローチャートである。情報は、ネットワーク4を経由して情報発信端末5から送信されている。又は、別の利用者端末3からネットワーク4を経由して送信されている。ここでは、既に情報が外部記憶部33に格納されているものとする。
図8はアクセスポリシーの識別情報を含む情報の構成の一例を示す図である。データパッケージには、ライセンスサーバ1を特定するための情報(図8の例では、Server01)、アクセスポリシーの格納場所を示すアクセスポリシー識別情報、及び暗号化された情報が含まれる。
各情報には、例えば図6に示すようにアクセスポリシーが設定され、アクセスポリシーサーバ2に登録されている。そして各情報は前述のIBE(Identifire-Based Encryption)方式によって公開鍵で暗号化されて、暗号化された情報(encrypted data)としてデータパッケージに含まれている。図8の例では、情報を暗号化する公開鍵は、「公開鍵Y」として示されるアクセスポリシー識別情報である。この公開鍵Yは、その情報のアクセスポリシーを格納しているアクセスポリシーサーバ2のURI(Universal Resource Identifire)を含む。図8の例では、アクセスポリシーサーバ2のURL(Universal Resource Locator)である、db.access_policy.com/db#mとなっている。
図8のデータパッケージには他に、情報の所有者を示すネットワークのハンドル名が含まれている。このハンドル名は返信先アドレスをIBEで暗号化する公開鍵(公開鍵X)になっている。返信先アドレスは公開鍵Xに対応する復号鍵で復号される。公開鍵Xに対応する復号鍵は利用者端末3には送信されず、返信先アドレスはライセンスサーバ1のみが認識できる。例えば、返信先アドレスを用いて、情報の復号鍵を送信したことを、情報発信端末5に通知することができる。
図7のフローチャートに戻って、情報処理システム100の動作を説明する。利用者が利用者端末3の入力部34から、情報の解読の指令を入力すると、制御部31は外部記憶部33に格納されている情報から、情報を暗号化している公開鍵であるアクセスポリシー識別情報を読み込む(ステップB1)。制御部31は、復号鍵をライセンスサーバ1から安全に受信するために、非対称暗号方式の公開鍵と秘密鍵を生成する(ステップB2)。制御部31は、アクセスポリシー識別情報と生成した公開鍵を添付して、復号鍵の要求を送受信部36からネットワーク4を経由して、ライセンスサーバ1に送信する(ステップB3)。このとき、利用者端末3を識別する情報、例えば利用者の名称、識別番号、利用者端末3に固有の識別コード、暗証番号などを復号鍵要求に付随して送信してもよい。ライセンスサーバ1を特定するネットワークアドレスは、図8の例では、データパッケージに記載されている。
ライセンスサーバ1は、復号鍵要求を利用者端末3から受信すると、送受信部16から制御部11に伝えられ、制御部11は、アクセスポリシー識別情報(公開鍵情報)からアクセスポリシーが格納されている位置を特定する情報であるアクセスポリシーサーバ2のアドレスを抽出し(ステップB4)、送受信部16からネットワーク4を経由して、アクセスポリシーサーバ2にアクセスポリシーを要求する(ステップB5)。
アクセスポリシーサーバ2のネットワークアドレスを、情報を暗号化した公開鍵を構成する文字列の一部とすることができる。公開鍵の文字列の中の、あらかじめ決められた範囲をネットワークアドレスとすることができる。また、ネットワークアドレスを示す文字を決めておいて、その文字をネットワークアドレスの前後に挿入することによって、ネットワークアドレスを抽出できるようにしてもよい。アクセスポリシーサーバ2のネットワークアドレスは、ネットワーク4のアドレス形式を有するが、ネットワーク4がインターネットである場合は、ネットワークアドレスをURL(Universal Resource Locator)とすることができる。
アクセスポリシーサーバ2は、ライセンスサーバ1からアクセスポリシー要求を受信すると、送受信部26から制御部21に伝えられ、制御部21は該当する情報のアクセスポリシーを検索する(ステップB6)。制御部21は、設定されているアクセスポリシーを外部記憶部23から検索して、アクセスポリシーを送受信部26からネットワーク4を経由して、ライセンスサーバ1に送信する(ステップB7)。
ライセンスサーバ1は、アクセスポリシーサーバ2からアクセスポリシーを受信すると(ステップB8)、そのアクセスポリシーに従って、利用者が利用者端末3において、その情報を利用可能かどうか判別する(ステップB9)。利用者がその情報を利用可能かどうかの判別は、例えば、登録された識別番号とパスワードが一致するかどうか、利用可能な有効期間内であるかどうか、利用回数が限度以内であるかどうか、利用可能な端末種別であるかどうか、及びそれらの組み合わせとすることができる。図6のアクセスポリシーαの例では、利用者端末3のGroup_IDがAであって、配布期間内であることが条件である。
利用者の認証には、識別番号とパスワードのほか、利用者の指紋、声紋、虹彩、静脈のパターンなどであってもよい。利用者端末3に指紋認識装置、音声入力及び声紋パターン認識装置、画像認識装置による虹彩識別などによって、利用者を認証することができる。利用可能な端末種別かどうかは、CPU固有の番号や、内部バスに接続されているデバイスの種類やそのドライバの種類を問い合わせることによって判別することができる。利用者端末3にGPS受信機を接続して、利用者端末3の位置を検出することができる。利用者端末3の場所が、例えばどの国に属するかによって、情報が利用可能かどうかを区別することができる。これらを判定するための情報は、アクセスポリシーに従って、ライセンスサーバ1から利用者端末3に問い合わせる。
利用者が利用者端末3において、その情報を利用可能であると判定された場合(ステップB10;YES)は、情報を復号する復号鍵を生成し、復号鍵を利用者端末3から送信された公開鍵で暗号化して、利用者端末3に送信する(ステップB11)。暗号化された復号鍵は、利用者端末3の秘密鍵でしか復号できないので、ネットワークを経由して通信しても秘密が保たれる。利用可能でないと判定された場合(ステップB10;NO)には復号鍵を送信しないが、利用可能でない旨とその理由を利用者端末3に送信してもよい(ステップB12)。
情報の暗号化には、例えば、楕円曲線上のペアリングの暗号を用いる。具体的には、使用する楕円曲線をE,アクセスポリシーを表現する文字列を含む公開鍵文字列をID、文字列から楕円曲線E上の点へのハッシュ関数をf()とし、ライセンスサーバ1で乱数生成されたマスタ鍵Lとすると、正規のアクセス権を持つものが所持できる復号鍵となる楕円曲線E上の点Qを、Q=L・f(ID)[楕円曲線上でf(ID)を1回加算する]として生成する。公開鍵文字列IDから点Qを生成することは、マスタ鍵Lを知るライセンスサーバ1しか実際には行えない。また、正規のアクセス権を持つものでも、点Qからマスタ鍵Lを計算し、マスタ鍵Lを知ることはできない。これは、離散対数問題の解の困難さによる。
利用者端末3は、暗号化された復号鍵を受信すると、制御部31は秘密鍵を用いて復号鍵を復号する(ステップB13)。そして、復号鍵を用いて情報を復号して主記憶部32に一時的に記憶し(ステップB14)、例えば、電子商取引の決済などに使用する。
本実施の形態1では、情報をIBEを用いた公開鍵に、アクセスポリシーを格納しているアクセスポリシーサーバ2のネットワークアドレスが記載されている。ライセンスサーバ1には、アクセスポリシーサーバ2のネットワークアドレスや、情報を復号する復号鍵を記憶させておく必要がない。情報のアクセスポリシーは、情報に固定的に付随しているのではなく、アクセスポリシーサーバ2に格納されている。アクセスポリシーサーバ2では、情報が配布された後に、アクセスポリシーを変更することが可能である。そして、変更したアクセスポリシーが過去に配布した情報にも反映される。
実施の形態2
本発明の情報処理システム100の別の形態の動作について、図9乃至図12を参照して説明する。図9は実施の形態2の動作を示すフローチャートである。実施の形態2では、利用者端末3で利用する情報として、コンピュータプログラムなどのディジタルコンテンツの場合を想定する。実施の形態2では、情報は共通暗号方式で暗号化されている。また、アクセスポリシーの識別情報として、ディジタルコンテンツのデータIDを用いる場合を示す。
図10は、アクセスポリシーの識別情報としてディジタルコンテンツのデータIDを含む情報の構成の一例を示す図である。図10において、データパッケージには、ライセンスサーバ1を特定するための情報(図10の例では、License_Server02)、アクセスポリシー識別情報としてデータID(図10の例では、Game#123456)、及び暗号化されたディジタルコンテンツが含まれる。
ディジタルコンテンツにはアクセスポリシーが設定され、アクセスポリシーサーバ2に登録されている。そしてディジタルコンテンツは共通鍵暗号方式で暗号化されて、暗号化された情報(encrypted digital contents)としてデータパッケージに含まれている。ディジタルコンテンツに対応するアクセスポリシーが格納されている場所を示す、アクセスポリシーサーバ2とその中の位置情報は、ディジタルコンテンツに対応づけられたデータとして、ライセンスサーバ1に記憶されている。図11は、ディジタルコンテンツのデータIDとアクセスポリシーの格納場所との対応を表すデータの一例を示す図である。図11では、ディジタルコンテンツのデータIDと、ディジタルコンテンツに対応するアクセスポリシーの格納場所を示す情報が、表形式で表されている。ライセンスサーバ1の制御部11は、データIDを検索して、同じ行に記憶されているアクセスポリシーの格納場所を取り出すことができる。図10と図11の例では、データID=Game#123456に対して、アクセスポリシーの格納場所がdb.access_policy.com/db#nである。ディジタルコンテンツの暗号化及び復号化の共通鍵は、ライセンスサーバ1に登録されている。例えば図11に示すように、データIDに対応して、復号鍵を記憶させておくことができる。
図9のフローチャートに戻って、実施の形態2における情報処理システム100の動作を説明する。利用者が利用者端末3の入力部34から、ディジタルコンテンツの実行または再生を指示すると、制御部31は外部記憶部33に格納されている情報から、アクセスポリシー識別情報としてディジタルコンテンツのデータIDを読み込む(ステップC1)。制御部31は、復号鍵をライセンスサーバ1から安全に受信するために、非対称暗号方式の公開鍵と秘密鍵を生成する(ステップC2)。制御部31は、アクセスポリシー識別情報と生成した公開鍵を添付して、復号鍵の要求を送受信部36からネットワーク4を経由して、ライセンスサーバ1に送信する(ステップC3)。このとき、利用者端末3を識別する情報、例えば利用者の名称、識別番号、利用者端末3に固有の識別コード、暗証番号などを復号鍵要求に付随して送信してもよい。ライセンスサーバ1を特定するネットワークアドレスは、図10の例では、データパッケージに記載されている。
ライセンスサーバ1は、復号鍵要求を利用者端末3から受信すると、送受信部16から制御部11に伝えられ、制御部11はそのデータIDからデータIDとアクセスポリシーの格納場所との対応を表すデータを検索して、アクセスポリシーが格納されている位置を特定する情報であるアクセスポリシーサーバ2のアドレスを抽出し(ステップC4)、送受信部16からネットワーク4を経由して、アクセスポリシーサーバ2にアクセスポリシーを要求する(ステップC5)。アクセスポリシーサーバ2のネットワークアドレスは、ネットワーク4のアドレス形式を有するが、ネットワーク4がインターネットである場合は、ネットワークアドレスをURL(Universal Resource Locator)とすることができる。
アクセスポリシーサーバ2は、ライセンスサーバ1からアクセスポリシー要求を受信すると、送受信部26から制御部21に伝え、制御部21は該当する情報のアクセスポリシーを検索する(ステップC6)。制御部21は、設定されているアクセスポリシーを外部記憶部23から検索して、アクセスポリシーを送受信部26からネットワーク4を経由して、ライセンスサーバ1に送信する(ステップC7)。
ライセンスサーバ1は、アクセスポリシーサーバ2からアクセスポリシーを受信すると(ステップC8)、そのアクセスポリシーに従って、利用者が利用者端末3において、その情報(ディジタルコンテンツ)を利用可能かどうか判別する(ステップC9)。利用者がその情報を利用可能かどうかの判別は、例えば、登録された識別番号とパスワードが一致するかどうか、利用可能な有効期間内であるかどうか、利用回数が限度以内であるかどうか、利用可能な端末種別であるかどうか、及びそれらの組み合わせとすることができる。
利用者端末3が情報を利用する回数をアクセスポリシーの一部とすることができる。また、利用者端末3が情報を利用した履歴を、ライセンスサーバ1に記録することによって、後に誰がいつその情報を利用したか追跡調査することができる。図12は、利用者端末3が情報を利用した履歴を表すデータの例を示す図である。図12の例では、利用者端末3と情報ごとに、利用時間、利用復号鍵、利用ポリシー、判定結果の履歴が記録される。例えば、利用回数がアクセスポリシーの規定を超えたときに、情報配布期間内であっても、利用を拒否するように設定することができる。
利用者が利用者端末3において、その情報を利用可能であると判定された場合(ステップC10;YES)は、情報を復号する復号鍵(図11の例では、&3975pqicht…neot1028%)を取り出し、復号鍵を利用者端末3から送信された公開鍵で暗号化して、利用者端末3に送信する(ステップC11)。暗号化された復号鍵は、利用者端末3の秘密鍵でしか復号できないので、ネットワークを経由して通信しても秘密が保たれる。復号鍵はあらかじめライセンスサーバ1に格納されていてもよいし、アクセスポリシーとともにアクセスポリシーサーバ2からライセンスサーバ1に送信されてもよい。利用可能でないと判定された場合(ステップC10;NO)には復号鍵を送信しないが、利用可能でない旨とその理由を利用者端末3に送信してもよい(ステップC12)。
利用者端末3は、暗号化された復号鍵を受信すると、制御部31は秘密鍵を用いて復号鍵を復号する(ステップC13)。そして、復号鍵を用いて情報(ディジタルコンテンツ)を復号して記憶部32に一時的に記憶し(ステップC14)、ディジタルコンテンツを実行または再生する。例えば、映像や音楽の場合はそれを再生して表示部35に表示し、コンピュータプログラムの場合は、それを実行して結果を表示部35に表示する。このようにして、利用者は公開鍵で暗号化された情報を利用することができる。
ディジタルコンテンツの実行または再生を終了したときに、復号されたディジタルコンテンツ及び復号鍵を主記憶部32から消去し、外部記憶部33に記憶できないようにプログラムを構成すれば、ディジタルコンテンツが違法にコピーされるなど、不正に利用されるのを防止することができる。
本実施の形態2では、情報を共通鍵暗号方式で暗号化し、情報のアクセスポリシーを格納しているアクセスポリシーサーバ2のネットワークアドレスはライセンスサーバ1に格納されている。情報には、アクセスポリシーの識別情報として、データIDが記載されていて、アクセスポリシーサーバ2のネットワークアドレスは記載されていない。利用者端末3からは、アクセスポリシーサーバ2のアドレスを知ることができないので、アクセスポリシーが改ざんされる可能性はより小さい。情報のアクセスポリシーは、情報に固定的に付随しているのではなく、アクセスポリシーサーバ2に格納されている。アクセスポリシーサーバ2では、情報が配布された後に、アクセスポリシーを変更することが可能である。そして、変更したアクセスポリシーが過去に配布した情報にも反映される。
以上述べたように、情報を復号する復号鍵を取得するために、ライセンスサーバ1に復号鍵要求を送信しなければならず、また、利用条件として設定されているアクセスポリシーが格納されているアクセスポリシーサーバ2に問い合わせなければ復号鍵を送信できないので、アクセスポリシーは情報から切り離されることなく、誰もがポリシーを遵守しながら情報流通する仕組み作りができる。さらにはアクセスポリシーが格納されているアクセスポリシーサーバ2をその都度参照するので、アクセスポリシーを情報管理者が逐次必要に応じて変更することが可能であり、変更したアクセスポリシーはその後有効に機能する。従って、情報の配布を開始した後に、変更したアクセスポリシーが有効に働き、柔軟なシステムとすることができる。
その他、前記のハードウエア構成やフローチャートは一例であり、任意に変更及び修正が可能である。
ライセンスサーバ1、アクセスポリシーサーバ2及び利用者端末3は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、前記の動作を実行するためのコンピュータプログラムを、コンピュータが読みとり可能な記録媒体(フレキシブルディスク、CD-ROM、DVD-ROM等)に格納して配布し、当該コンピュータプログラムをコンピュータにインストールすることにより、前記の処理を実行する装置を構成してもよい。また、インターネット等の通信ネットワーク上のサーバ装置が有する記憶装置に当該コンピュータプログラムを格納しておき、通常のコンピュータシステムがダウンロード等することで本発明の情報処理システム100を構成してもよい。
また、前記の各機能を、OS(オペレーティングシステム)とアプリケーションプログラムの分担、またはOSとアプリケーションプログラムとの協働により実現する場合などには、アプリケーションプログラム部分のみを記録媒体や記憶装置に格納してもよい。
また、搬送波に上述のコンピュータプログラムを重畳し、通信ネットワークを介して配信することも可能である。
本発明の実施の形態に係る情報処理システムの構成を示すブロック図である。 本発明の実施の形態に係るライセンスサーバの一例を示すブロック図である。 本発明の実施の形態に係るアクセスポリシーサーバの一例を示すブロック図である。 本発明の実施の形態に係る利用者端末の一例を示すブロック図である。 本発明の実施の形態に係る情報処理システムにおいて、アクセスポリシーを設定する動作の一例を示すフローチャートである。 本発明の実施の形態に係る情報処理システムにおいて、アクセスポリシーの例を示す図である。 本発明の実施の形態に係る情報処理システムにおいて、利用者端末が情報を利用する動作の一例を示すフローチャートである。 本発明の実施の形態に係る情報処理システムにおいて、アクセスポリシーの識別情報を含む情報の構成の一例を示す図である。 本発明の実施の形態に係る情報処理システムにおいて、利用者端末がディジタルコンテンツを利用する動作の一例を示すフローチャートである。 本発明の実施の形態に係る情報処理システムにおいて、アクセスポリシーの識別情報としてディジタルコンテンツIDを含む情報の構成の一例を示す図である。 本発明の実施の形態に係る情報処理システムにおいて、ディジタルコンテンツIDとアクセスポリシーの格納場所との対応を表すデータの一例を示す図である。 本発明の実施の形態に係る情報処理システムにおいて、利用者端末が情報を利用した履歴を表すデータの例を示す図である。
符号の説明
1 ライセンスサーバ
2 アクセスポリシーサーバ
3 利用者端末
4 ネットワーク
10、20、30 内部バス
11、21、31 制御部
12、22、32 主記憶部
13、23、33 外部記憶部
14、24、34 入力部
15、25、35 表示部
16、26、36 送受信部
27、37 印字部

Claims (5)

  1. 利用者端末と、該利用者端末に通信を介して接続されたサーバ装置とから構成され、
    暗号化された情報を利用者端末で利用する際に、利用者端末からサーバ装置に情報を復号する復号鍵を要求し、該利用者端末がその情報を利用する権原を有するか否かをサーバ装置が判別して、権原を有すると判断した場合に復号鍵を提供し、利用者端末が提供された復号鍵を用いて情報を復号して利用する情報処理システムであって、
    前記情報は、暗号化された情報と該情報用の利用条件情報の格納位置を特定する識別情報を含み、
    前記利用者端末は、前記暗号化された情報を利用するときに、該情報を復号するための復号鍵の送信を要求する復号鍵送信要求と、該情報用の利用条件情報の格納位置を特定する識別情報とを前記サーバ装置に送信する復号鍵要求手段を備え、
    前記サーバ装置は、
    各情報の利用条件を特定する利用条件情報を記憶する記憶手段と、
    前記利用者端末から送信された復号鍵送信要求と該復号鍵送信要求に添付されている前記識別情報とを受信する復号鍵送信要求受信手段と、
    前記復号鍵送信要求受信手段で受信した識別情報に基づいて、前記記憶手段に記憶されている前記利用条件情報を取得する利用条件情報取得手段と、
    前記利用条件情報取得手段で取得した前記利用条件情報に基づいて、要求元の利用者端末による前記情報の利用の許否を判定する判定手段と、
    前記判定手段が、前記利用者端末による前記情報の利用を許可する場合に、前記復号鍵を前記利用者端末に供給する利用制御手段と、を備える、
    ことを特徴とする情報処理システム。
  2. 前記利用者端末は、
    情報の復号鍵を暗号化するために、公開鍵と秘密鍵の対を生成する非対称鍵生成手段と、
    前記公開鍵を前記サーバ装置に送信する公開鍵送信手段と、
    前記公開鍵で暗号化された前記復号鍵を前記秘密鍵で復号する非対称鍵暗号復号手段と、をさらに備え、
    前記サーバ装置は、
    前記公開鍵を前記利用者端末から受信する公開鍵受信手段と、
    前記公開鍵で前記復号鍵を暗号化する非対称鍵暗号手段と、
    をさらに備え、
    前記利用制御手段は、前記利用者端末による前記情報の利用を許可する場合に、前記情報を復号する復号鍵を前記公開鍵で暗号化して利用者端末に供給する、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 利用者端末にネットワークを介して接続された情報処理システムであって、
    各情報の利用条件を特定する利用条件情報を記憶する記憶手段と、
    前記利用者端末が、暗号化された情報を復号する復号鍵を要求するために送信してくる復号鍵の送信要求と、該情報に付加して前記利用者端末に提供されており、該情報に対応する利用条件情報の記憶位置を特定するための識別情報とを受信する復号鍵送信要求受信手段と、
    前記復号鍵送信要求受信手段で受信した識別情報に基づいて、前記記憶手段に記憶されている前記利用条件情報を取得する利用条件情報取得手段と、
    前記利用条件情報取得手段で取得した前記利用条件情報に基づいて、要求元の利用者端末による前記情報の利用の許否を判定する判定手段と、
    前記判定手段が、前記利用者端末による前記情報の利用を許可する場合に、前記復号鍵を前記利用者端末に供給する利用制御手段と、を備える、
    ことを特徴とする情報処理システム。
  4. 前記記憶手段に記憶されている利用条件情報を更新する更新手段を備え、該更新手段は、所定の情報の利用条件情報を更新するときには、その識別情報を変更することなく、利用条件情報の内容を変更可能とした、
    ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. コンピュータを、
    各情報の利用条件を特定する利用条件情報を記憶する記憶手段、
    利用者端末が、暗号化された情報を復号するために送信してくる復号鍵の送信要求と、該情報に付加して前記利用者端末に提供されており、該情報に対応する前記利用条件情報の記憶位置を特定するための識別情報とを受信する復号鍵送信要求受信手段、
    前記復号鍵送信要求受信手段で受信した識別情報に基づいて、前記記憶手段に記憶されている前記利用条件情報を取得する利用条件情報取得手段、
    前記利用条件情報取得手段で取得した前記利用条件情報に基づいて、要求元の利用者端末による前記情報の利用の許否を判定する判定手段、
    前記判定手段が、前記利用者端末による前記情報の利用を許可する場合に、前記復号鍵を前記利用者端末に供給する利用制御手段、
    として機能させるためのコンピュータプログラム。
JP2005319372A 2005-11-02 2005-11-02 情報処理システム及びコンピュータプログラム Pending JP2007129413A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005319372A JP2007129413A (ja) 2005-11-02 2005-11-02 情報処理システム及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005319372A JP2007129413A (ja) 2005-11-02 2005-11-02 情報処理システム及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2007129413A true JP2007129413A (ja) 2007-05-24

Family

ID=38151718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005319372A Pending JP2007129413A (ja) 2005-11-02 2005-11-02 情報処理システム及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2007129413A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187364A (ja) * 2008-02-07 2009-08-20 Canon Inc アクセス権管理システム
JP2011060092A (ja) * 2009-09-11 2011-03-24 Fuji Xerox Co Ltd 文書管理システム、文書操作装置及びプログラム
JP2012507334A (ja) * 2008-10-29 2012-03-29 エスケーテレコム株式会社 近距離通信網を用いたゲーム提供システム、方法、サービスサーバー、ゲーム中継方法、移動通信端末および記憶媒体
JP2012108918A (ja) * 2010-11-17 2012-06-07 Samsung Sds Co Ltd デジタル著作権管理が適用されたコンテンツを選択的に復号化して伝送する装置及び方法
JP2018508864A (ja) * 2015-01-19 2018-03-29 ノキア テクノロジーズ オーユー クラウドコンピューティングにおける異種混合データ記憶管理方法および装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164879A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2004015375A (ja) * 2002-06-06 2004-01-15 Mitsubishi Electric Corp 放送システム、その送信装置、その受信装置、その情報サーバおよびそれらの送受信方法
JP2004288177A (ja) * 2003-03-05 2004-10-14 Matsushita Electric Ind Co Ltd デジタルコンテンツ配信システム
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164879A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2004015375A (ja) * 2002-06-06 2004-01-15 Mitsubishi Electric Corp 放送システム、その送信装置、その受信装置、その情報サーバおよびそれらの送受信方法
JP2004288177A (ja) * 2003-03-05 2004-10-14 Matsushita Electric Ind Co Ltd デジタルコンテンツ配信システム
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187364A (ja) * 2008-02-07 2009-08-20 Canon Inc アクセス権管理システム
US8302206B2 (en) 2008-02-07 2012-10-30 Canon Kabushiki Kaisha Appropriate control of access right to access a document within set number of accessible times
JP2012507334A (ja) * 2008-10-29 2012-03-29 エスケーテレコム株式会社 近距離通信網を用いたゲーム提供システム、方法、サービスサーバー、ゲーム中継方法、移動通信端末および記憶媒体
JP2011060092A (ja) * 2009-09-11 2011-03-24 Fuji Xerox Co Ltd 文書管理システム、文書操作装置及びプログラム
JP2012108918A (ja) * 2010-11-17 2012-06-07 Samsung Sds Co Ltd デジタル著作権管理が適用されたコンテンツを選択的に復号化して伝送する装置及び方法
JP2018508864A (ja) * 2015-01-19 2018-03-29 ノキア テクノロジーズ オーユー クラウドコンピューティングにおける異種混合データ記憶管理方法および装置
US10581856B2 (en) 2015-01-19 2020-03-03 Nokia Technologies Oy Method and apparatus for heterogeneous data storage management in cloud computing

Similar Documents

Publication Publication Date Title
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
JP5383830B2 (ja) ユーザのプライバシー保護のための方法
US7395245B2 (en) Content usage management system and server used in the system
US20160210459A1 (en) Systems and methods for governing content rendering, protection, and management applications
EP2287771A2 (en) Method and system for providing DRM license
US20030079133A1 (en) Method and system for digital rights management in content distribution application
CN101496327B (zh) 用于流式多媒体内容的权限管理***
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
JP4353552B2 (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
US10095848B2 (en) System, method and apparatus for securely distributing content
JP2019153181A (ja) 管理プログラム
JP2006295274A (ja) コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP2004118598A (ja) ディジタル・サービス・システム
CN101501724A (zh) 用于流式多媒体内容的权限管理***
US9455961B2 (en) System, method and apparatus for securely distributing content
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2003187101A (ja) 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP2006236250A (ja) サーバ装置およびコンテンツの転送方法
JP3984599B2 (ja) サービス提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426