WO2006132371A1 - 情報セキュリティ装置 - Google Patents

情報セキュリティ装置 Download PDF

Info

Publication number
WO2006132371A1
WO2006132371A1 PCT/JP2006/311645 JP2006311645W WO2006132371A1 WO 2006132371 A1 WO2006132371 A1 WO 2006132371A1 JP 2006311645 W JP2006311645 W JP 2006311645W WO 2006132371 A1 WO2006132371 A1 WO 2006132371A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
content information
content
condition
security device
Prior art date
Application number
PCT/JP2006/311645
Other languages
English (en)
French (fr)
Inventor
Natsume Matsuzaki
Kaoru Yokota
Masao Nonaka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/916,587 priority Critical patent/US8015614B2/en
Priority to JP2007520189A priority patent/JP4824021B2/ja
Publication of WO2006132371A1 publication Critical patent/WO2006132371A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Definitions

  • the present invention relates to an information security apparatus that can change usage conditions of content information by following the same chain after content information or the like is distributed in the chain.
  • Non-Patent Document 1 Currently, as an example of a personal content distribution system, there is a peer-to-peer file exchange system (for example, see Non-Patent Document 1).
  • the file exchange system users on the network exchange personal contents with each other.
  • a user who requests personal content uses his / her own terminal to specify the desired personal content for the user's terminal that owns the personal content and sends the personal content via the network. to download.
  • users who receive personal content can freely redistribute (secondary distribution) to other users. Therefore, the content is actively distributed.
  • this secondary distribution may make it difficult to determine where personal content is distributed.
  • a history management site centrally manages who sent to whom when personal contents are distributed in a chain (for example, patent documents). 1).
  • Non-Patent Document 1 Naoto Ito, “P2P Computing—Technical Explanation and Applications”, Soft Research Center Publishing, December 2001 Patent Document 1: JP 2001-256413 A
  • personal content includes private photo data that the unspecified person does not want to be known. For this reason, users who generate personal contents (generation users) have a desire to limit the distribution range of the generated personal contents.
  • Non-Patent Document 1 the user who received the personal content can freely redistribute (secondary distribution) regardless of the intention of the generation user. In other words, there is a problem that the generation user cannot control the secondary distribution of the personal content that has left the generation user.
  • Patent Document 1 information on where each user circulated and when is centrally managed. This information is related to the user's friendship, or privacy, and it is uncomfortable for the user that it is managed by others. Also, from the perspective of the Personal Information Protection Law, the management side bears a great risk to operate the management site safely, which is an issue.
  • the present invention solves the above-mentioned conventional problems, and the usage conditions of the personal content that has been distributed without the centralized management of the information on where each user has been distributed can be distributed later.
  • the purpose is to provide an information security device that can be changed, deleted (collected), etc. by following the same chain.
  • an information security device that receives and uses content information from a transmission source device and transmits the content information to a transmission destination device.
  • Receiving means for receiving at least one of the content information, the usage condition of the content information, and a condition change command for instructing to change the usage condition from the transmission source device, the content information and the usage condition At least one of the content information, the use condition, and the condition change command based on the condition change command, the control means for changing the use condition, and the transmission destination.
  • the information security device further includes an identifier of the content information.
  • Chain information for generating, as chain information of the content information, information including at least one of an identifier of the content information transmission source device, an identifier of the content information generation device, and an identifier of the content information transmission destination device Generating means, and chain information storage means for storing the chain information, wherein the control means further refers to the chain information of the content information that is a target of the condition change command, and changes the condition. The usage conditions of the content information subject to the command are changed.
  • control unit can change the use conditions with reference to the chain information, and can manage the content information.
  • the present invention is realized as an information security method using steps characteristic of the information security apparatus as a step, or as a program for causing a computer to execute each step.
  • a program for causing a computer to execute each step.
  • the user can reliably change the conditions and collect (delete) the contents after distributing the contents such as personal contents via the network. You can distribute and publish your personal contents on the network more easily.
  • FIG. 1 is a diagram showing an example of the overall configuration of an information security system according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram showing a configuration of the information security apparatus according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram showing a configuration of the information security apparatus according to Embodiment 1 of the present invention.
  • FIG. 3 is a flowchart showing an example of the operation of the information security device during content distribution in Embodiment 1 of the present invention.
  • FIG. 4 is a diagram showing an example of chain information according to Embodiment 1 of the present invention.
  • FIG. 5 is a flowchart showing an example of the operation of the information security device at the time of content collection in Embodiment 1 of the present invention.
  • FIG. 6 is a flowchart showing processing in the case where the chain information corresponding to the content is deleted at the will of the information security device in the first embodiment of the present invention.
  • FIG. 7 is a functional block diagram of an information security device according to Embodiment 2 of the present invention.
  • FIG. 8 is a flowchart showing an operation procedure when “halfway” of content is performed in the information security apparatus according to Embodiment 2 of the present invention.
  • FIG. 9 is a diagram illustrating an example of information transmitted from an information security apparatus holding a chain information notification unit to a destination information security apparatus and a transmission source information security apparatus.
  • FIG. 1 is a diagram showing an overall configuration example of an information security system according to Embodiment 1 of the present invention.
  • the information security system includes three information security devices connected in order via communication path 1 and communication path 2.
  • Information security device 1 (100), information security device 2 (200), and information security device 3 (300), respectively.
  • the number of information security devices shown in FIG. 1 may be less than 3, or 4 or more.
  • the users of information security devices 1, 2, and 3 are ALICE, HANAKO, and BOB, respectively.
  • Information security devices include computer devices such as personal computers, home appliances (digital TVs, video decks, DVD recorders, hard disk recorders, etc.), set-top boxes, mobile phones, PHS, digital still cameras, digital So-called information processing terminal devices that can process information input / output and storage, such as video cameras, multimedia playback terminals, PDAs (Personal Digital Assistants), in-vehicle information terminals, and dedicated mobile terminals It is.
  • the communication channel is an information transmission medium that enables mutual communication between information processing terminals, which is realized by the Internet, telephone lines, wireless communication, and the like.
  • the description in this figure shows a case where the information security apparatus transmits and receives content in a one-to-one relationship.
  • the information security apparatus has a one-to-many or many-to-one relationship.
  • the content may be transmitted / received based on the relationship.
  • FIG. 2 is a diagram illustrating an internal configuration example of the information security device 2 in FIG.
  • Information security devices 1 and 3 may have the same configuration.
  • the information security device 2 receives the content from the information security device 1, accumulates and uses it, and transmits it to the information security device 3.
  • an information security device 200 includes a reception unit 201 that receives content and a collection command from the information security device 1 via a communication path 1, a content storage unit 202 that stores content and usage conditions thereof, and reception.
  • a collection command confirmation unit 203 for confirming the correctness of the collected command, a content deletion unit 204 for deleting content, a chain information storage unit 205 for storing chain information including content transmission / reception information, a destination list storage unit 206,
  • a transmission unit 207 that transmits content and a collection command to the information security device 3 via the communication path 2
  • a control unit 208 that controls processing of the collection command
  • a content reproduction unit that reproduces the content with reference to the content and usage conditions 209.
  • FIG. 3 shows an operation example when content is received. This will be described with reference to FIG.
  • Receiving section 201 receives content via communication path 1 (step S401).
  • the content ID here is 1234.
  • content usage conditions may be received simultaneously with content reception. Note that the usage condition is, for example, that playback can be performed a predetermined number of times.
  • the receiving unit 201 stores the received content in the content storage unit 202 (step S402).
  • the usage conditions are also stored in the content storage unit 202.
  • the receiving unit 201 uses the content ⁇ blueprint (content ID, content creator, content storage location, content importance, etc.) and sender information (source information) as chain information, It is stored in the chain information storage unit 205 (step S403).
  • the control unit 208 refers to the transmission destination list stored in the transmission destination list storage unit 206 and determines a transmission destination (step S404). For example, user information (user ID, user name, etc.) and transmission are sent to the transmission list storage unit 206.
  • the case where the destination address (communication destination information such as telephone number, IP address, mail address, etc.) and the reliability for each user are combined and held as a transmission list will be explained specifically.
  • the destination is determined by comparing the importance added to the content to be processed with the reliability of the transmission list. For example, the reliability is shown as 0 to 100 (indicating that the higher the number is, the more reliable the content is).
  • a user with a reliability of 80 or higher is selected as the destination.
  • the owner HANAKO of the information security apparatus 2 trusts the BOB, and the information security apparatus 3 possessed by the BOB is selected as the transmission destination of the content 1234.
  • the control unit 208 updates the chain information stored in the chain information storage unit 205 by storing the determined transmission destination in the chain information as transmission destination information (step S405).
  • Transmitting section 207 transmits the content to the transmission destination (information security apparatus 3) determined by control section 208 (step S406).
  • the user HANAKO of the information security device 2 can use (reproduce) the content in the content storage unit 202 using the content reproduction unit 209 before or after transmission to the information security device 3. It is possible to check the content of the target content before and after the content distribution.
  • FIG. 4 shows an example of chain information 400 processed in step S403 or S405 of FIG.
  • the content ID (1234) and the content creator refer to the information added to the content and record it.
  • the content transmission source is ALICE and the transmission destination is BOB.
  • the content storage location is information indicating a storage location in the content storage unit 202.
  • the expiration date is the date on which this chain information must be retained, and during this time, when a collection command is received through the same route, the collection route is collected through the same route as the content distribution chain. Commands can be distributed. In the example shown in Fig. 4, this chain information must not be deleted until 2005.5.5. Until then, the collection command can be rotated next with reference to this chain information. on the other hand, After May 5, 2005, this chain information can be deleted, and there is no guarantee that the collection command will be distributed.
  • FIG. 5 shows a process in the case where content 1234 is collected, that is, deleted at the distribution destination with the intention of the content creator TARO after distribution of the content described in FIG.
  • Receiving unit 201 receives the recovery command via communication path 1 (step S501).
  • the collection command confirmation unit 203 confirms the validity of the received collection command (step S 502). In this case, it is confirmed by checking the digital signature of the content creator TARO that it is not an unauthorized collection command. If the collection command is invalid (step S502 is NG), the process ends. On the other hand, when the collection command is valid (step S502 is OK), the process proceeds to step S503.
  • the control unit 208 acquires the chain information of the content corresponding to the collection command from the chain information storage unit 205 and confirms the content (step S503). For example, in the case of the content shown in Fig. 4 for the corresponding chain information power, it can be seen that this content has been sent to the BOB (information security device 3). In addition, it is divided that it is within the validity period of chain information retention. Since this expiration date is the date on which chain information must be retained, if the expiration date has passed, it may be determined that the collection command will not be distributed and distributed only if it is within the time limit. In addition, received collection commands related to the expiration date may be distributed. Here, processing related to the expiration date is assumed.
  • Control unit 208 instructs content deletion unit 204 to delete the target content in accordance with the collection command, and content deletion unit 204 deletes the content stored in content storage unit 202 (step S504). ).
  • the control unit 208 transmits a collection command to the transmission destination (information security apparatus 3) that has also acquired the chain information power (step S505).
  • the information security apparatus can collect (delete) the content at the distribution destination by transmitting the collection command after distributing the content, and can easily distribute the content.
  • the chain information remains in each information security device, there is no privacy issue.
  • the collection command (confirmed distribution The ability to distribute commands that invalidate or delete numbers) Change the usage conditions of content. This is applicable, for example, when content usage conditions (for example, 10 views) are distributed at the same time or separately from content distribution and then changed (for example, 20 times). This command is also distributed by following the same chain even when the usage period of 10 months is shortened to 3 months. Therefore, the content creator can easily change the usage form of the content in the information security apparatus of the distribution destination later on his own convenience, and the content can be distributed and published on the network more easily.
  • content usage conditions for example, 10 views
  • This command is also distributed by following the same chain even when the usage period of 10 months is shortened to 3 months. Therefore, the content creator can easily change the usage form of the content in the information security apparatus of the distribution destination later on his own convenience, and the content can be distributed and published on the network more easily.
  • a content content non-permission flag may be used that deletes the content body. It is assumed that this flag can only be used after confirming that this flag is enabled when using content. If the content is encrypted and stored, this key may be deleted. When deleting, the chain information may be deleted together with the content. In addition, the content deletion method may be specified by adding to the content.
  • the collection command confirmation unit 203 confirms the digital signature of the content creator, it may be the digital signature of the sender (that is, the information security device 1). If any of these is specified as the command validity confirmation method by adding it to the content in advance, the collection command is accepted and processed only when the corresponding digital signature is confirmed.
  • the collection command confirmation unit 203 may determine whether to accept this command according to the reliability of the transmission destination. For example, if a collection command comes with a digital signature of a destination from an untrustworthy destination, the content may not be deleted depending on the setting.
  • the power of expressing the expiration date by date This may be a relative time (for example, 30 days) since the content was transmitted. Also, the accuracy may be day, hour, minute, etc ..
  • the target content is limited to personal content such as videos and photographs taken by individuals. Not.
  • the content may be commercial content or text information such as word-of-mouth information.
  • the collection command is issued from another information security device (creating content creator). For example, when the reliability of the transmission destination has greatly decreased, Thus, the device power may be issued on the way with the permission of the content creator.
  • the transmission destination is not limited to this method as it determines the reliability of the transmission list and the importance level of the content. You can create a list of friends or acquaintances and send them all as recipients. Alternatively, an information security device in which a communication path is established may be used as the transmission destination.
  • the information security device is a correct device according to the instruction when a condition change command or a collection command arrives. For this purpose, it is better to first authenticate whether the information security devices are correct or not.
  • the authentication method can be confirmed by a challenge response method, for example, using a public key cryptography method to determine whether it is properly distributed only to the device and has a certificate and a private key.
  • the communication path assumes that commands and contents are always transmitted to the information security device of the other party. This need not be real-time. If the transmission path cannot be established, it is sufficient to try to connect several times or wait until the connection is established. For example, in the case of a short-distance transmission path such as a communication path SPAN (Personal Area Network), it is only necessary to wait until the information security apparatuses are located close to each other.
  • SPAN Personal Area Network
  • the chain information and the transmission destination list do not necessarily remain in the information security apparatus.
  • it can be stored in a portable secure memory device and connected to an information security device as appropriate.
  • FIG. 6 shows a process in the case where the chain information corresponding to the content 1234 is deleted at the intention of the information security apparatus 2.
  • the control unit 208 instructs the content deletion unit 204 to delete the content 1 234 that is the content to be deleted, and the content deletion unit 204 deletes the content 1234 stored in the content storage unit 202 (step S601).
  • the control unit 208 acquires chain information corresponding to the content 1234 from the chain information storage unit 205, and confirms the expiration date (step S602).
  • control unit 208 deletes the corresponding chain information from chain information storage unit 205 (step S604).
  • step S603 if it is within the valid period (step S603 is YES), the control unit 208 leaves the corresponding chain information in the chain information storage unit 205 without deleting it. However, the content storage location item is updated to indicate that the corresponding content does not exist (step S605).
  • the information security apparatus can delete content determined to be unnecessary and leave chain information. As a result, when the collection command is received within the expiration date, it is possible to transmit the collection command to the next content distribution destination.
  • FIG. 7 shows a functional block diagram of the information security apparatus 200 according to the second embodiment.
  • the external input unit 704 is a user interface such as a keyboard or a remote controller. When the user determines to perform “interruption” for collecting the content already held, the external input unit 704 is Can be used to express the intention.
  • the “abort” method (a) or (b) described below can be selected as the content collection method to be selected by the user.
  • the determination unit 701 when performing a "halfway drop” of content, uses the content subject to a halfway drop stored in the content storage unit 202 and the chain stored in the chain information storage unit 205.
  • Information default values embedded in the device, Based on which, it is determined whether or not the designated content can be “broken”.
  • the content usage conditions include the content provider's settings related to “interruption”, which is content collection.
  • the first “middle break” method (hereinafter abbreviated as method (a)) is a method in which the HAN AKO force also separates all previous chain information.
  • H ANAKO issues a collection command of content 1234 to the BOB, and deletes the corresponding content and related chain information from the BOB for all the information security devices.
  • the “interrupt” method based on (a) all the content can be collected (deleted) in the chain behind you. Also, my friend list needs to be notified to other devices.
  • the second method of “breaking off” (hereinafter abbreviated as the method (b))
  • the chain information held by the information security device 2 is changed to the information security device 1 of the transmission source and the transmission destination.
  • This is a method of notifying the information security device 3 and connecting the source and destination devices directly in a chain. More specifically, the information security device 2 notifies the information security device 1 of the BOB information of the transmission destination. In accordance with this, the information security device 1 rewrites the transmission destination of the chain information to HANAKO and BOB. Further, the information security device 2 notifies the information security device 3 of the information of the source ALICE. In accordance with this, the information security device 3 rewrites the chain information transmission source from HANAKO to ALICE.
  • the content creator's power is also transmitted in advance as additional information of content as to whether or not the method of (a) or (b)! You can keep it.
  • the recovery command generation unit 705 is targeted for the transmission destination device with reference to the chain information when the user selects the halfway dropout method (a) via the external input unit 704. A collection command for instructing collection of content is generated.
  • the chain information notification unit 706 transmits the transmission information described in the chain information via the transmission unit 207 when the user selects the halfway interruption method (b) via the external input unit 704. At least the content information identifier and the transmission destination device identifier are transmitted to the source device, and at least the content information identifier and the transmission source device identifier are transmitted to the transmission destination device described in the chain information. To be notified.
  • FIG. 9 shows that when the user selects midway disconnection according to (b), the information security device 200 holding the chain information notification unit 706, the information security device 300 of the transmission destination, and the information security device of the transmission source An example of information transmitted to 100 is shown.
  • the information security device 200 includes, for the information security device 100, information 901 including at least a content ID that is an identifier of content information and an address of the information security device 300 that is a transmission destination device, Information 902 including at least a content ID that is an identifier of content information and an address of the information security device 100 that is a transmission destination device is transmitted to 300.
  • the time management unit 702 of the information security apparatus 200 holds time information for performing time limit management.
  • the device default value storage unit 703 manages the default value for each device for the convenience of the manufacturer.
  • FIG. 8 is a flowchart showing an operation procedure when the content is “cut off” in the information security apparatus according to the second embodiment.
  • the determination unit 701 confirms whether or not the user's ability has been instructed by the user of the information security apparatus to “break off” via the external input unit 704 (step S801).
  • step S801 uses the method of "dropping off” instructed by the user via the external input unit 704. It is determined whether the method corresponds to the method (a) described above (step S802).
  • the determination unit 701 determines that it corresponds to the method (a) (Yes in step S802), the use condition of the content to be skipped from the content storage unit 202 is determined. Confirm that the method (a) is accepted as a method of getting out and set by the content provider (Step S803), and store time information from the time management unit 702 and device default values. Confirm the device default value from the unit 703, and if it is determined that the method (a) is possible (Yes in step S803), recover the content stored in the content storage unit 202.
  • Step S804 the collection command generation unit 705 is instructed to generate a collection command for the content to be dropped to the destination device by referring to the chain information, and the transmission unit 207 has already
  • the collection command generated by the collection command generation unit 705 is transmitted to the information security apparatus of the transmission destination that has transmitted the content (step S805).
  • This collection command includes at least a content ID, a content collection instruction, and information about the device that is the transmission source.
  • the determination unit 701 when it is determined that the method of “missing halfway” instructed by the user does not correspond to the method (a), that is, when it is determined to be the method (b) (No in step S802), is the method of (b) recognized as the method of skipping that is set by the content provider by obtaining the usage conditions of the content that is skipped from the content storage unit 202? (Step S806), and in addition, the time information from the time management unit 702 and the device default value from the device default value storage unit 703 are checked, and it is determined that the method (b) is possible.
  • step S806 the content stored in the content storage unit 202 is collected (step S807), and the chain information notification unit 706 refers to the chain information and is described in FIG.
  • Information security For the security device 100, at least the content ID that is the identifier of the content information and the information including the address of the information security device 300 that is the transmission destination device are used. Information including a certain content ID and the address of the information security device 100 that is the transmission destination device is transmitted (step S808), and the series of processing is terminated.
  • the address information of the transmission destination device or the transmission source device described in the chain information is updated, and thereafter, Properly process content collection between devices It is possible to connect with
  • the content provider uses the method for halfway breakage of content according to (b) above. It was set as a condition. However, the device owner that received the content did not want to tell their friend relationship to the destination device and the previous and next devices. For this reason, there is a case where the content is abandoned. In addition, the content provider has specified the method for skipping the content according to (a) above, but the device owner has stubbornly deleted the content in the subsequent device, so the abandonment is abandoned. There is. Furthermore, the content provider has set usage conditions that both methods (a) and (b) can be skipped.
  • the device owner since the device owner knew that the previous and next transmission source devices and the transmission destination device are friends with each other, the device owner is notified to the user of each device and (b) is selected as the method of skipping There is. Furthermore, since the validity period of the chain information has expired, the content and chain information may be deleted without leaving the middle as shown in (a) and (b) above.
  • the content provider in the determination unit 701 refers to the collection method of the content permitted to be set in accordance with the usage conditions, refers to the address information of the transmission destination device and the transmission source device using the chain information, the expiration date of the chain information, etc. It is possible to determine whether or not “interrupt” is possible. Accordingly, the content owner's intention is respected as a content recovery method, and content recovery that reflects the intention of the device owner to delete the content can be realized within that range.
  • the personal content once circulated is stored.
  • the usage conditions can be changed later by following the same chain as content distribution. It can also be deleted (collected). There is no problem because the chain information related to privacy is stored only in each information security device.
  • by setting an expiration date to hold the chain information Ensures that it can be recovered.
  • the chain information is notified to the information security devices located in front of and behind the device, and within the expiration date, It can be recovered.
  • each of the above devices is a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or hard disk unit.
  • Microprocessor power Each device achieves its functions by operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the components constituting each of the above-described devices may be configured by one system LSI (Large Scale Integration).
  • a system LSI is an ultra-multifunctional LSI that is manufactured by integrating multiple components on a single chip. Specifically, it is a computer system that includes a microprocessor, ROM, RAM, and so on. It is. A computer program is stored in the RAM. By operating according to the above-mentioned computer program S, the microprocessor power S
  • the system LSI achieves its functions.
  • a part or all of the components constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module force.
  • the IC card or the module is a computer system composed of a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the microprocessor operates according to the computer program Thus, the IC card or the module achieves its function. This IC card or module may be tamper resistant! /.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the computer program power.
  • the present invention provides a computer-readable recording medium capable of reading the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD. (Blu-ray Disc), recorded on a semiconductor memory or the like. Also, it may be the digital signal recorded on these recording media.
  • a computer-readable recording medium capable of reading the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD. (Blu-ray Disc), recorded on a semiconductor memory or the like. Also, it may be the digital signal recorded on these recording media.
  • the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network typified by the Internet, data transmission, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program. .
  • the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like. As if implemented by a computer system.
  • the information security device is useful for a computer device having a content transmission / reception function, an information processing terminal device such as a home appliance, a mobile phone or an AV device. It can also be applied to digital cameras equipped with a communication function. It can respond not only to personal content but also to applications such as commercial content distribution.

Abstract

 情報がチェインをたどって流通する場合に、流通後に、この情報の利用条件の変更や回収(削除)を可能とする情報セキュリティ装置を提供する。  情報セキュリティ装置(200)は、コンテンツおよび回収コマンドを受信する受信部(201)、コンテンツおよびその利用条件を格納するコンテンツ格納部(202)、受信した回収コマンドの正当性を確認する回収コマンド確認部(203)、コンテンツを削除するコンテンツ削除部(204)、コンテンツの送受信情報を含むチェイン情報を格納するチェイン情報格納部(205)、送信先リスト格納部(206)、コンテンツおよび回収コマンドを送信する送信部(207)、及び回収コマンドの処理制御を行う制御部(208)を備え、コンテンツ配布後に回収コマンドを送信することで、流通先でのコンテンツの回収(削除)を行なうことができる。

Description

明 細 書
情報セキュリティ装置
技術分野
[0001] 本発明は、コンテンツ情報等がチェインで流通した後、このコンテンツ情報の利用 条件を同様のチェインをたどって変更できる情報セキュリティ装置に関する。
背景技術
[0002] 近年、デジタルカメラやカメラ付き携帯電話等の普及により、個人ユーザが静止画 や動画等のデジタルコンテンツを容易に生成出来るようになった。以後、個人ユーザ が生成したデジタルコンテンツのことを個人コンテンツと呼ぶことにする。また、それら 個人コンテンツを、デジタルテレビやハイブリッドレコーダ、携帯機器等に転送して、 視聴出来る環境が整いつつある。それに伴って、家族や友達と個人コンテンツを交 換し合う機会が増えてきており、今後個人コンテンツの流通が活発に行われるように なると予想される。
[0003] 現在、個人コンテンツの流通システムの一例としては、ピアツーピア型のファイル交 換システム (例えば、非特許文献 1参照)が挙げられる。ファイル交換システムでは、 ネットワーク上のユーザが相互に個人コンテンツを交換し合う。ファイル交換システム において、個人コンテンツを要求するユーザは、 自己が所有する端末を利用して、個 人コンテンツを所有するユーザの端末に対し、欲しい個人コンテンツを指定し、ネット ワークを介して個人コンテンツをダウンロードする。ピアツーピア型のファイル交換シ ステムでは、個人コンテンツを受け取ったユーザは、また別のユーザに自由に再配 布(二次配布)出来る。そのため、コンテンツは活発に流通される。
[0004] 一方、この二次配布により、どこに個人コンテンツが流通しているのかを把握困難に なる恐れがある。従来の個人コンテンツの配布情報の管理方法として、個人コンテン ッをチェインで順に配布する際、誰が誰に送信したのかを履歴管理サイトが集中して 管理する方法が開示されている (例えば、特許文献 1参照)。
非特許文献 1:伊藤直榭著「P2Pコンピューティング—技術解説とアプリケーション」、 ソフトリサーチセンター出版、 2001年 12月 特許文献 1:特開 2001— 256413号公報
発明の開示
発明が解決しょうとする課題
[0005] 一般に、個人コンテンツは不特定の人には知られたくないプライベートな写真デー タ等も含まれる。そのため、個人コンテンツを生成したユーザ (生成ユーザ)には、生 成した個人コンテンツの配布範囲を限定した 、と 、う要望がある。
[0006] し力しながら、非特許文献 1に記載の従来技術では、生成ユーザの意図に関係なく 、個人コンテンツを受け取ったユーザは自由に再配布(二次配布)出来ていた。つま り、ー且生成ユーザの手を離れてしまった個人コンテンツの二次配布を生成ユーザ が制御することが出来な 、と 、う課題がある。
[0007] 一方、特許文献 1に記載の従来技術では、各ユーザがどこに流通させたのかといつ た情報が集中管理されている。この情報はそのユーザの友人関係の情報、つまりプ ライパシーに関連しており、それが他者に管理されているということはそのユーザにと つて不快である。また、個人情報保護法の観点からも、運営側が管理サイトを安全に 運営するための大きなリスクを負い、課題である。
[0008] 本発明は、前記従来の課題を解決するもので、各ユーザがどこに流通させたかの 情報を集中管理することなしに、流通させてしまった個人コンテンツの利用条件を、 後から個人コンテンツ流通と同じチェインをたどって、変更、削除(回収)等できる情 報セキュリティ装置を提供することを目的とする。
課題を解決するための手段
[0009] 前記従来の課題を解決するために、本発明の情報セキュリティ装置は、送信元装 置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を送信先装置 に送信する情報セキュリティ装置であって、前記送信元装置から前記コンテンツ情報 、前記コンテンツ情報の利用条件、及び前記利用条件を変更指示するための条件 変更コマンドの少なくとも 1つを受信する受信手段と、前記コンテンツ情報及び前記 利用条件を格納するコンテンツ情報格納手段と、前記条件変更コマンドに基づ 、て 前記利用条件を変更する制御手段と、前記コンテンツ情報、前記利用条件、及び前 記条件変更コマンドの少なくとも 1つを前記送信先装置に送信する送信手段とを備え ることを特徴とする。
[0010] 本構成によって、前記制御手段において条件変更コマンドに基づいて利用条件を 変更することにより、コンテンツの配布後に、利用条件の変更や、コンテンツの回収( 削除)を行うことが可能となる。
[0011] また、本発明に係る情報セキュリティ装置は、さらに、前記コンテンツ情報の識別子
、前記コンテンツ情報の送付元装置の識別子、前記コンテンツ情報の作成装置の識 別子、前記コンテンツ情報の送付先装置の識別子の少なくとも 1つ含む情報を、前記 コンテンツ情報のチェイン情報として生成するチェイン情報生成手段と、前記チェィ ン情報を格納するチェイン情報格納手段とを備え、前記制御手段は、さらに、前記条 件変更コマンドの対象となる前記コンテンツ情報のチェイン情報を参照して、前記条 件変更コマンドの対象となるコンテンツ情報の利用条件を変更することを特徴とする
[0012] この構成により、前記制御手段において、チェイン情報を参照して利用条件を変更 でき、コンテンツ情報の管理を行うことが可能となる。
[0013] なお、前記目的を達成するために、本発明は、情報セキュリティ装置の特徴的な手 段をステップとする情報セキュリティ方法として実現したり、コンピュータに各ステップ を実行させるためのプログラムとして実現することもできる。そのようなプログラムは、 C D— ROM等の記録媒体やインターネット等の伝送媒体を通じて配信することができ るのは言うまでもない。
発明の効果
[0014] 本発明の情報セキュリティ装置によれば、ユーザは確実にネットワークを介した個人 コンテンツ等のコンテンツの配布後に、条件の変更や、コンテンツの回収(削除)を行 なうことができるため、自ら作成した個人コンテンツ等を、より気軽にネットワーク上に 配布、公開できる。
図面の簡単な説明
[0015] [図 1]図 1は、本発明の実施の形態 1に係る情報セキュリティシステムの全体構成例を 示す図である。
[図 2]図 2は、本発明の実施の形態 1に係る情報セキュリティ装置の構成を示すブロッ ク図である。
[図 3]図 3は、本発明の実施の形態 1におけるコンテンツ流通時の情報セキュリティ装 置の動作の一例を示すフローチャートである。
[図 4]図 4は、本発明の実施の形態 1におけるチヱイン情報の例を示す図である。
[図 5]図 5は、本発明の実施の形態 1におけるコンテンツ回収時の情報セキュリティ装 置の動作の一例を示すフローチャートである。
[図 6]図 6は、本発明の実施の形態 1における情報セキュリティ装置の意志で、コンテ ンッと対応するチェイン情報を削除する場合の処理を示すフローチャートである。
[図 7]図 7は、本発明の実施の形態 2に係る情報セキュリティ装置の機能ブロック図で ある。
[図 8]図 8は、本発明の実施の形態 2に係る情報セキュリティ装置においてコンテンツ の「途中抜け」を行う際の動作手順を示すフローチャートである。
[図 9]図 9は、チェイン情報通知部を保持する情報セキュリティ装置から送信先の情報 セキュリティ装置及び送信元の情報セキュリティ装置に送信される情報の一例を示す 図である。
符号の説明
100, 200, 300 情報セキュリティ装置
201 受信部
202 コンテンツ格納部
203 回収コマンド確認部
204 コンテンツ削除部
205 チェイン情報格納部
206 送信先リスト格納部
207 送信部
208 制御部
209 コンテンツ再生部
701 判定部
702 時間管理部 703 機器デフォルト値格納部
704 外部入力部
705 回収コマンド生成部
706 チェイン情報通知部
発明を実施するための最良の形態
[0017] 以下、本発明の実施の形態について、図面を参照しながら説明する。なお、ここで はコンテンツを流通させて、その後そのコンテンツを回収(削除)する場合を例として 説明する。また、回収せずに、利用条件を変更することも可能である。なお、各情報 セキュリティ装置は回収指示があればそれに従う正しい装置であると仮定する。
[0018] (実施の形態 1)
図 1は、本発明の実施の形態 1に係る情報セキュリティシステムの全体構成例を示 す図である。
[0019] 図 1において、情報セキュリティシステムは、通信路 1、通信路 2を介して順に接続さ れる 3つの情報セキュリティ装置を備える。それぞれ、情報セキュリティ装置 1 (100)、 情報セキュリティ装置 2 (200)、情報セキュリティ装置 3 (300)である。なお、図 1では 、情報セキュリティ装置は 3つ示している力 3つ未満であっても良いし、 4つ以上であ つてもよい。なお、ここでは説明のため、情報セキュリティ装置 1、 2、 3のユーザはそ れぞれ、 ALICE、 HANAKO、 BOBとする。
[0020] 情報セキュリティ装置は、パーソナルコンピュータ等のコンピュータ装置や、家電製 品(デジタルテレビ、ビデオデッキ、 DVDレコーダ、ハードディスクレコーダなど)、セ ットトップボックス、携帯電話、 PHS、デジタルスチルカメラ、デジタルビデオカメラ、マ ルチメディア再生端末、 PDA (Personal Digital Assistant:携帯型情報端末装 置)、車載情報端末、専用携帯端末等の、情報の入出力や記憶等の処理が可能な いわゆる情報処理端末装置である。通信路は、インターネットや電話線、無線通信等 によって実現される、情報処理端末間の相互通信を可能とする情報伝達メディアで ある。
[0021] なお、本図の説明においては、情報セキュリティ装置が 1対 1の関係でコンテンツの 送受信を行う場合を示しているが、情報セキュリティ装置の関係は 1対多、又は多対 1 の関係でコンテンツの送受信を行う構成であっても構わない。
[0022] 図 2は、図 1における情報セキュリティ装置 2の内部構成例を示す図である。情報セ キユリティ装置 1および 3も同様の構成であっても良い。情報セキュリティ装置 2は、情 報セキュリティ装置 1よりコンテンツを受信し、これを蓄積して利用すると共に、情報セ キユリティ装置 3に送信する。
[0023] 図 2において、情報セキュリティ装置 200は、通信路 1を介して情報セキュリティ装 置 1よりコンテンツおよび回収コマンドを受信する受信部 201、コンテンツおよびその 利用条件を格納するコンテンツ格納部 202、受信した回収コマンドの正当性を確認 する回収コマンド確認部 203、コンテンツを削除するコンテンツ削除部 204、コンテン ッの送受信情報を含むチェイン情報を格納するチェイン情報格納部 205、送信先リ スト格納部 206、通信路 2を介してコンテンツおよび回収コマンドを情報セキュリティ 装置 3に送信する送信部 207、回収コマンドの処理制御を行う制御部 208、及びコン テンッと利用条件を参照してコンテンツを再生するコンテンツ再生部 209を備える。
[0024] 図 3では、コンテンツを受信した場合の動作例を示している。図 2を参照して説明す る。
[0025] 受信部 201は、通信路 1を介してコンテンツを受信する (ステップ S401)。ここでの コンテンツの IDは 1234とする。ここでは詳細に述べないが、コンテンツ受信と同時に 、コンテンツの利用条件を受信してもよい。なお、利用条件とは、例えば、決められた 回数だけ再生可能などとする。
[0026] 受信部 201は、受信したコンテンツをコンテンツ格納部 202に格納する(ステップ S 402)。また、コンテンツの利用条件を受信した場合は、利用条件もコンテンツ格納部 202に格納する。
[0027] 次に、受信部 201は、コンテンツ†青報(コンテンツ ID、コンテンツ作成者、コンテンツ 保存場所、コンテンツ重要度など)と、送信者の情報 (送信元情報)をチェイン情報と して、チェイン情報格納部 205に格納する (ステップ S403)。
[0028] 制御部 208は、受信部 201がチェイン情報格納処理を完了した後、送信先リスト格 納部 206に格納されている送信先リストを参照し、送信先を決定する (ステップ S404 )。例えば、送信リスト格納部 206に、ユーザ情報 (ユーザ IDやユーザ名など)と送信 先アドレス (電話番号や IPアドレスやメールアドレスなど、通信先情報)と各ユーザに 対する信頼度を組みにして送信リストとして保持している場合について、具体的に説 明する。処理対象のコンテンツに付加されている重要度と、送信リストの信頼度とを比 較して、送信先を決定する。信頼度は例えば 0から 100 (数字が大きいほど信頼して いることを示す)で示し、重要度が一定以上のコンテンツは、信頼度 80以上のユーザ を送信先として選ぶものとする。ここで情報セキュリティ装置 2の持ち主 HANAKOは 、 BOBを信頼しており、 BOBの持つ情報セキュリティ装置 3を、コンテンツ 1234の送 信先として選ぶものとする。
[0029] 制御部 208は、決定した送信先を送信先情報としてチェイン情報に格納することで 、チェイン情報格納部 205に格納されているチェイン情報を更新する (ステップ S405
) o
[0030] 送信部 207は、制御部 208が決定した送信先 (情報セキュリティ装置 3)に、コンテ ンッを送信する(ステップ S406)。
[0031] なお、情報セキュリティ装置 2の利用者 HANAKOは、情報セキュリティ装置 3に送 信する前や後に、コンテンツ格納部 202内のコンテンツを、コンテンツ再生部 209を 用いて利用(再生)することができ、コンテンツ流通前後に対象コンテンツの内容を確 認することが可能である。
[0032] 図 4では、図 3のステップ S403または S405において処理するチェイン情報 400の 一例を示す。
[0033] コンテンツ ID (1234)およびコンテンツ作成者は、コンテンツに付加されている情報 を参照して記録する。また、ここでは情報セキュリティ装置 1のユーザが ALICEで、情 報セキュリティ装置 3のユーザが BOBであるため、コンテンツ送信元は ALICE、送信 先は BOBとなる。また、コンテンツ保存場所とは、コンテンツ格納部 202内の保存位 置を示す情報である。なお、ここでの有効期限は、このチェイン情報を保持しておか なければならない期日であり、この間であれば、同じルートで回収コマンドが来たとき に、コンテンツの流通チェインと同じルートで、回収コマンドを流通させることができる 。この図 4の例では、 2005. 5. 5まではこのチェイン情報を削除してはならず、これま での間は回収コマンドをこのチェイン情報を参照して次にまわすことができる。一方、 2005. 5. 6以降は、このチェイン情報を削除しても良いとし、回収コマンドが行き渡 る保証はなくなる。
[0034] 図 5は、図 3で述べたコンテンツの流通後に、コンテンツ作成者 TAROの意志で、コ ンテンッ 1234を回収、つまり流通先で削除する場合の処理を示す。
[0035] 受信部 201は、通信路 1を介して回収コマンドを受信する (ステップ S501)。
[0036] 回収コマンド確認部 203は、受信した回収コマンドの正当性を確認する(ステップ S 502)。この場合、コンテンツ作成者 TAROのデジタル署名を確認することで、不正 な回収コマンドではな 、ことを確認する。回収コマンドが不正である場合 (ステップ S5 02が NG)、処理を終了する。一方、回収コマンドが正当である場合 (ステップ S502 が OK)、ステップ S503に遷移する。
[0037] 制御部 208は、回収コマンドが対応するコンテンツのチェイン情報を、チェイン情報 格納部 205から取得し、内容を確認する (ステップ S503)。例えば、対応するチエイ ン情報力 図 4に示した内容の場合、このコンテンツを BOB (情報セキュリティ装置 3) に送信したことが分かる。また、チェイン情報保持の有効期限内であることも分力る。 この有効期限は、チェイン情報を保持しておかないといけない期日であるため、この 期限を過ぎている場合は、回収コマンドを流通させないと判断し、期限内の場合のみ 流通させてもよい。また、有効期限に関係なぐ受け取った回収コマンドを流通させて もよい。ここでは、有効期限に関係なぐ処理するものとする。
[0038] 制御部 208は、回収コマンドに従って、コンテンツ削除部 204に対象のコンテンツ の削除を指示し、コンテンツ削除部 204は、コンテンツ格納部 202に格納された、コ ンテンッを削除する(ステップ S 504)。
[0039] 制御部 208は、チェイン情報力も取得した送信先 (情報セキュリティ装置 3)に、回 収コマンドを送信する(ステップ S505)。
[0040] 以上により、情報セキュリティ装置は、コンテンツ配布後に回収コマンドを送信する ことで、流通先でのコンテンツの回収(削除)を行なうことが可能となり、気軽にコンテ ンッを流通することができる。また、チェイン情報は、各情報セキュリティ装置内にとど まるため、プライバシーの課題は生じない。
[0041] なお、本実施の形態 1では、コンテンツ流通後に回収コマンド(すでに流通したコン テンッを無効化、あるいは削除するコマンド)を流通させるとしている力 コンテンツの 利用条件の変更としてもょ 、。これは例えばコンテンッ流通と同時または別にコンテ ンッの利用条件 (例えば 10回の視聴)を流通させると仮定し、その後、これを変更 (例 えば 20回にする)する場合に適用できる。また、 10ヶ月の利用期限であったものを、 3ヶ月に短縮する場合にも同じチェインをたどってこのコマンドを流通する。従って、コ ンテンッ作成者が自己の都合により後から配布先の情報セキュリティ装置におけるコ ンテンッの利用形態を容易に変更でき、より気軽にコンテンツをネットワーク上に配信 、公開することがでさる。
[0042] また、本実施の形態 1では、コンテンツの回収コマンドに対する処理として、コンテン ッ本体の削除としている力 コンテンツ利用不許可フラグであってもよい。コンテンツ 利用時にはこのフラグが許可状態になっているのを確認後に初めて利用できるものと する。また、コンテンツを暗号ィ匕して保管している場合は、この鍵の削除であってもよ い。また、削除時には、コンテンツとともにチェイン情報も削除してよい。また、コンテ ンッ削除方法として、これらのいずれとするかを、コンテンツに付加して指定しても良 い。
[0043] また、回収コマンド確認部 203では、コンテンツ作成者のデジタル署名を確認して いるが、送信者 (つまり情報セキュリティ装置 1)のデジタル署名としてもよい。また、コ マンドの正当性確認方法として、これらのいずれとするかを、予めコンテンツに付加し て指定すれば、対応したデジタル署名が確認されたときのみに、回収コマンドを受け 入れて処理する。
[0044] また、回収コマンド確認部 203では、送信先の信頼度によりこのコマンドを受け入れ るかを決めても良い。例えば、あまり信頼のない送信先から、その送信先のデジタル 署名をつけて回収コマンドが来た場合、設定によっては、コンテンツを削除しなくても よい。
[0045] また、有効期限を日付で表している力 これはコンテンツが送信されてからの相対 時間(例えば 30日など)であっても良 、。また、精度としては日、時、分等、 、ずれで あってもよい。
[0046] また、対象コンテンツとして、個人が撮影したビデオや写真等の個人コンテンツに限 らない。商用コンテンツであっても良いし、口コミ情報のようなテキスト等の情報であつ てもよい。
[0047] また、回収コマンドは、他の情報セキュリティ装置(おそらぐコンテンツの作成者)か ら発行されるものとしているが、例えば送信先の信頼度が大幅に下がったこと等を契 機にして、コンテンツの作成者の許可の元に途中の装置力 発行しても良い。
[0048] また、送信先は、送信リストの信頼度とコンテンツの重要度力も決定するとして 、る 力 この方法だけでなくてもよい。友達、あるいは知り合いのリストを作成しておいて、 その全員を送信先としても良い。あるいはその場にいて通信路が確立された情報セ キユリティ装置を送信先としても良い。
[0049] また、情報セキュリティ装置は、条件変更のコマンドや回収コマンドが届いたときに はその指示に従う正しい装置であると仮定している。このために、情報セキュリティ装 置間で、最初に正しい装置であるかを相互認証すると良い。認証の方法は、例えば 公開鍵暗号の手法を用いて、正し 、装置だけに配布されて 、る証明書および秘密 鍵を有して 、るかをチャレンジレスポンスの手法で確認するとよ 、。
[0050] また、通信路はコマンドやコンテンツが必ず相手の情報セキュリティ装置に伝送され ると仮定している力 これは何もリアルタイムである必要はない。もし、伝送路が確立 できない場合は、何度か接続を試みたり、接続ができるまで待つ等、対処すればよい 。例えば通信路カ SPAN (Personal Area Network)など近距離の伝送路の場合 には、情報セキュリティ装置同士が、近くに位置するまで待てばよい。
[0051] また、チェイン情報や送信先リストは、情報セキュリティ装置内に必ずしもとどまらな い。例えば可搬できるセキュアメモリデバイスに保存しておいて、適宜情報セキユリテ ィ装置に接続して利用しても良 、。
[0052] 次に、例えばメモリ領域の節約のために、チヱインの途中に位置する情報セキユリ ティ装置において、不要と判断したコンテンツおよびチェイン情報を削除する場合に ついて述べる。
[0053] 図 6は、情報セキュリティ装置 2の意志で、コンテンツ 1234と対応するチェイン情報 を削除する場合の処理を示す。まず、コンテンツ 1234の削除が決定し、処理を開始 する。 [0054] 制御部 208は、コンテンツ削除部 204に、削除対象のコンテンツであるコンテンツ 1 234の削除を指示し、コンテンツ削除部 204は、コンテンツ格納部 202に格納された コンテンツ 1234を削除する(ステップ S601)。
[0055] 制御部 208は、コンテンツ 1234に対応するチェイン情報を、チェイン情報格納部 2 05から取得し、有効期限を確認する (ステップ S602)。
[0056] そして、有効期限が切れていれば (ステップ 603が NO)、制御部 208は、対応する チェイン情報をチェイン情報格納部 205から削除する (ステップ S604)。
[0057] 一方、有効期限内であれば (ステップ S603が YES)、制御部 208は、対応するチェ イン情報を削除せずに、チェイン情報格納部 205に残しておく。ただし、コンテンツ保 存場所の項目を更新し、対応するコンテンツが存在しな ヽことを示す (ステップ S605
) o
[0058] 以上により、情報セキュリティ装置は、不要と判断したコンテンツを削除し、チェイン 情報を残すことができる。これにより、有効期限内に回収コマンドを受け取った場合に 、次のコンテンツ流通先である送信先に回収コマンドを送信することが可能となる。
[0059] (実施の形態 2)
次に、本発明に係る情報セキュリティ装置の第二の実施の形態についての説明を 行う。
[0060] 図 7は、本実施の形態 2に係る情報セキュリティ装置 200の機能ブロック図を示す。
なお、上述した図 1の構成と同様の部分については同じ符号を付し、その詳細な説 明は省略する。
[0061] 外部入力部 704は、キーボードやリモコン等のユーザインターフェースであり、ユー ザは既に保持しているコンテンツを回収する「途中抜け」を行うと判断した場合には、 この外部入力部 704を用いて意思表示を行うことができる。なお、本実施の形態 2に おいて、ユーザが選択するコンテンツ回収方法には、下記において説明する(a)又 は (b)の「途中抜け」の方法を選択することができる。
[0062] 判定部 701は、コンテンツの「途中抜け」を行う場合において、コンテンツ格納部 20 2に格納されている途中抜け対象となるコンテンツの利用条件、チェイン情報格納部 205に格納されているチェイン情報、機器に埋め込まれているデフォルト値、期間な どに基づいて、指定されたコンテンツの「途中抜け」が可能か否かを判定する。なお、 コンテンツの利用条件には、コンテンツ回収である「途中抜け」に関するコンテンツ提 供者の設定が含まれている。
[0063] そして、本実施の形態 2の説明におけるコンテンツ回収を伴う「途中抜け」には以下 の 2種類ある。即ち、 1つ目の「途中抜け」の方法は(以下 (a)の方法と略す)、 HAN AKO力も先のチェイン情報を全部切り離してしまう方法である。詳しく説明すると、 H ANAKOは BOBに対してコンテンツ 1234の回収コマンドを発行し、 BOBから先の 全部の情報セキュリティ装置力 対応するコンテンツおよび関連するチェイン情報を 削除する。この(a)に基づく「途中抜け」の方法においては、自分から後ろのチェイン で、当該コンテンツを全て回収(削除)することができる。また、自分の友達リストは他 の装置に通知する必要がな 、。
[0064] また、 2つ目の「途中抜け」の方法は(以下 (b)の方法と略す)、情報セキュリティ装 置 2が保持するチェイン情報を、送信元の情報セキュリティ装置 1および送信先の情 報セキュリティ装置 3に通知して、送信元と送信先の装置を直接チェインで接続する 方法である。詳しく説明すると、情報セキュリティ装置 2は情報セキュリティ装置 1に、 送信先の BOBの情報を通知する。これに従って、情報セキュリティ装置 1では、チェ イン情報の送信先を HANAKOカゝら BOBに書き換える。また、情報セキュリティ装置 2は情報セキュリティ装置 3に、送信元の ALICEの情報を通知する。これに従って、 情報セキュリティ装置 3では、チェイン情報の送信元を、 HANAKOから ALICEに書 き換える。従って回収コマンドが ALICEに届いたときには、このコマンドは直接 BOB に送られることになる。この方法は、 ALICEおよび BOBに、 HANAKOのチェイン情 報を渡すことになる。この(b)による「途中抜け」の方法においては、チェインで繋い で 、るコンテンツの流通にぉ 、て自装置だけ抜けて、前後の装置でチェインを繋ぐこ とができ、送信元装置に送信先装置の機器名を通知、送信先装置に送信元装置の 機器名を通知するため、自らの友達リスト等の一部を明らかにする必要性がある。
[0065] なお、上記(a)又は(b)の!、ずれの方法で対応するのかは、上述のように、予めコ ンテンッの付加情報としてコンテンツ作成者力も送信されており、チェイン情報として 保持しておいても良い。 [0066] 回収コマンド生成部 705は、外部入力部 704を介してユーザにより上記(a)の途中 抜け方法が選択された場合において、チェイン情報を参照して送信先装置に対して 対象となったコンテンツの回収を指示するための回収コマンドを生成する。
[0067] チェイン情報通知部 706は、外部入力部 704を介してユーザにより上記 (b)の途中 抜け方法が選択された場合において、送信部 207を介して、チェイン情報に記述さ れている送信元装置に対しては少なくとも前記コンテンツ情報の識別子及び送信先 装置の識別子を送信し、また、チェイン情報に記述されている送信先装置に対して は少なくとも前記コンテンツ情報の識別子及び送信元装置の識別子を通知する。
[0068] 図 9は、ユーザにより(b)による途中抜けが選択された場合において、このチェイン 情報通知部 706を保持する情報セキュリティ装置 200から送信先の情報セキュリティ 装置 300及び送信元の情報セキュリティ装置 100に送信される情報の一例を示す。
[0069] 情報セキュリティ装置 200は、情報セキュリティ装置 100に対しては少なくともコンテ ンッ情報の識別子であるコンテンツ ID及び送信先装置である情報セキュリティ装置 3 00のアドレスが含まれた情報 901、情報セキュリティ装置 300に対しては少なくともコ ンテンッ情報の識別子であるコンテンツ ID及び送信先装置である情報セキュリティ装 置 100のアドレスが含まれた情報 902を送信する。
[0070] また、情報セキュリティ装置 200の時間管理部 702は、期限管理を行うための時間 情報を保持する。機器デフォルト値格納部 703は、メーカ側の都合により機器毎のデ フォルト値等を管理して 、る。
[0071] 図 8は、本実施の形態 2に係る情報セキュリティ装置においてコンテンツの「途中抜 け」を行う際の動作手順を示すフローチャートである。
[0072] 最初に、判定部 701は、外部入力部 704を介してユーザ力も情報セキュリティ装置 のユーザから「途中抜け」の指示があつたか否かの確認を行う(ステップ S801)。
[0073] そして、ユーザから「途中抜け」の指示があった場合には (ステップ S801で Yes)、 判定部 701は、外部入力部 704を介してユーザにより指示された「途中抜け」の方法 が上述した (a)の方法に該当するかの判断を行う(ステップ S802)。
[0074] そして、判定部 701において (a)の方法に該当すると判断された場合には (ステツ プ S802で Yes)、コンテンツ格納部 202から途中抜けを行うコンテンツの利用条件を 取得してコンテンツ提供者によって設定されている途中抜け方法として (a)の方法が 認められているかを確認し (ステップ S803)、その他、時間管理部 702からの時間情 報や、機器デフォルト値格納部 703からの機器デフォルト値の確認を行い、(a)の方 法が可能であると判定される場合には (ステップ S803で Yes)、コンテンツ格納部 20 2に格納されているコンテンツの回収を行うと共に (ステップ S804)、回収コマンド生 成部 705に対して、チェイン情報を参照することにより送信先装置に対する途中抜け の対象となるコンテンツの回収コマンドを生成する指示を行い、送信部 207は既に該 コンテンツを送信した送信先の情報セキュリティ装置に対して回収コマンド生成部 70 5において生成された回収コマンドの送信を行う(ステップ S805)。なお、この回収コ マンドには、少なくとも、コンテンツ ID、コンテンツ回収の指示、送信元となる自装置 の情報が記述されている。
[0075] 一方、判定部 701において、ユーザに指示された「途中抜け」の方法が(a)の方法 に該当しないと判定される場合、即ち、(b)の方法であると判定される場合には (ステ ップ S802で No)、コンテンツ格納部 202から途中抜けを行うコンテンツの利用条件 を取得してコンテンツ提供者によって設定されている途中抜け方法として (b)の方法 が認められているかを確認し (ステップ S806)、その他、時間管理部 702からの時間 情報や、機器デフォルト値格納部 703からの機器デフォルト値の確認を行い、(b)の 方法が可能であると判定される場合には (ステップ S806で Yes)、コンテンツ格納部 2 02に格納されているコンテンツの回収を行うと共に(ステップ S807)、チェイン情報通 知部 706は、チェイン情報を参照して、上記図 9の説明のように、情報セキュリティ装 置 100に対しては少なくともコンテンツ情報の識別子であるコンテンツ ID及び送信先 装置である情報セキュリティ装置 300のアドレスが含まれた情報を、情報セキュリティ 装置 300に対しては少なくともコンテンツ情報の識別子であるコンテンツ ID及び送信 先装置である情報セキュリティ装置 100のアドレスが含まれた情報を送信して (ステツ プ S808)、一連の処理を終了する。
[0076] なお、チェイン情報通知部 706から通知を受けた情報セキュリティ装置においては 、チェイン情報に記述されて 1、る送信先装置又は送信元装置のアドレス情報を更新 する処理を行うことにより、以降の装置間のコンテンツ回収等の処理を適切にチエイ ンで繋ぐことが可能となる。
[0077] また、情報セキュリティ装置 200のユーザがコンテンツ回収方法である「途中抜け」 を行う際の具体例としては、例えば、コンテンツ提供者が、上記 (b)によるコンテンツ の途中抜けの方法を利用条件として設定していた。しかし、当該コンテンツを受信し た機器オーナは送信先及び送信元となる前後の機器に自分の友人関係を教えたく なかった。そのため、コンテンツの「途中抜け」を断念するような場合がある。また、コ ンテンッ提供者は、上記 (a)によるコンテンツの途中抜けの方法を指定していたが、 機器オーナは後続の装置におけるコンテンツ削除は忍びな力つたので、途中抜けを 断念するような場合がある。さらに、コンテンツ提供者は、上記 (a)及び (b)の途中抜 けの方法どちらとも可能であるとして利用条件を設定していた。そして、機器オーナ は前後の送信元装置及び送信先装置が互いに友達であることを知っていたので、そ れぞれの装置のユーザに伝えて、途中抜けの方法として (b)を選択する場合がある。 またさらに、チェイン情報の有効期限が過ぎているために、上記 (a)及び上記 (b)に 示す途中抜けをせずに、コンテンツとチヱイン情報を削除するような場合がある。
[0078] 以上の説明のように、本実施の形態 2に係る情報セキュリティ装置においては、ュ 一ザがコンテンツ回収のための「途中抜け」を行う場合には、判定部 701においてコ ンテンッ提供者により設定許可されているコンテンツの回収方法を利用条件より参照 し、チェイン情報を用いた送信先装置及び送信元装置のアドレス情報、チェイン情報 の有効期限等を参照してユーザにより指定されたコンテンツの「途中抜け」の可否を 判定することができる。従って、コンテンツ回収方法として、コンテンツオーナの意思 が尊重され、その範囲で、機器オーナのコンテンツの削除等の意思を反映させたコ ンテンッ回収を実現できる。
[0079] また、本実施の形態 2に係る情報セキュリティ装置においては、上記実施の形態 1と 同様に、各情報セキュリティ装置においてチェイン情報を保存することにより、一旦流 通させてしまった個人コンテンツの利用条件を、後からコンテンツ流通と同じチェイン をたどって変更することができる。また、削除(回収)することもできる。プライバシーに 関連するチェイン情報は各情報セキュリティ装置内のみに保存されているため、問題 ない。また、チェイン情報を保持する有効期限を設けることにより、この有効期限内で は、必ず回収できることを保証する。また、情報セキュリティ装置の都合でチェイン情 報を有効期限内に削除する場合は、その装置の前と後ろに位置する情報セキユリテ ィ装置に対してチェイン情報を通知することにより、有効期限内では、必ず回収できる 。回収が保証されることにより、各ユーザは安心して気軽に個人コンテンツを流通さ せることができる。
[0080] (その他変形例)
なお、本発明を上記実施の形態に基づいて説明してきた力 本発明は、上記の実 施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる
[0081] (1)上記の各装置は、具体的には、マイクロプロセッサ、 ROM, RAM,ハードディ スクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュー タシステムである。前記 RAMまたはハードディスクユニットには、コンピュータプロダラ ムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムにしたが つて動作することにより、各装置は、その機能を達成する。ここでコンピュータプロダラ ムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが 複数個組み合わされて構成されたものである。
[0082] (2)上記の各装置を構成する構成要素の一部または全部は、 1個のシステム LSI ( Large Scale Integration:大規模集積回路)から構成されているとしてもよい。シ ステム LSIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIで あり、具体的には、マイクロプロセッサ、 ROM、 RAMなどを含んで構成されるコンビ ユータシステムである。前記 RAMには、コンピュータプログラムが記憶されている。前 記マイクロプロセッサ力 S、前記コンピュータプログラムにしたがって動作することにより
、システム LSIは、その機能を達成する。
[0083] (3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能 な ICカードまたは単体のモジュール力も構成されて 、るとしてもよ 、。前記 ICカード または前記モジュールは、マイクロプロセッサ、 ROM, RAMなどから構成されるコン ピュータシステムである。前記 ICカードまたは前記モジュールは、上記の超多機能 L SIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動 作することにより、前記 ICカードまたは前記モジュールは、その機能を達成する。この ICカードまたはこのモジュールは、耐タンパ性を有するとしてもよ!/、。
[0084] (4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
[0085] また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンビユー タ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— R OM、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体 メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前 記デジタル信号であるとしてもよ 、。
[0086] また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信 回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放 送等を経由して伝送するものとしてもよい。
[0087] また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、 前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは 、前記コンピュータプログラムにしたがって動作するとしてもよい。
[0088] また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送する ことにより、または前記プログラムまたは前記デジタル信号を、前記ネットワーク等を 経由して移送すること〖こより、独立した他のコンピュータシステムにより実施するとして ちょい。
[0089] (5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/、。
産業上の利用可能性
[0090] 本発明に係る情報セキュリティ装置は、コンテンツの送受信機能を備えるコンビユー タ装置や家電機器、携帯電話や AV機器などの情報処理端末装置等に有用である。 また、通信機能を備えたデジタルカメラ等にも応用できる。また、個人コンテンツだけ でなく商用コンテンッ流通などの用途にも応答できる。

Claims

請求の範囲
[1] 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を 送信先装置に送信する情報セキュリティ装置であって、
前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び 前記利用条件を変更指示するための条件変更コマンドの少なくとも 1つを受信する 受信手段と、
前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、 前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、 前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも 1つ を前記送信先装置に送信する送信手段とを備える
ことを特徴とする情報セキュリティ装置。
[2] 前記受信手段で受信した前記条件変更コマンドは、前記コンテンツ格納手段に格 納されている所定のコンテンツ情報の無効化を指示する無効化コマンドであって、 前記制御手段は、前記無効化コマンドに従って前記コンテンツ情報の利用を無効 化し、
前記送信手段は、前記無効化コマンドを、無効化される前記コンテンツ情報の送信 先装置に送信する
ことを特徴とする請求項 1記載の情報セキュリティ装置。
[3] 前記制御手段は、前記コンテンツ情報格納手段から無効化されるコンテンツ情報を 削除することで、前記コンテンツ情報の利用を無効化する
ことを特徴とする請求項 2記載の情報セキュリティ装置。
[4] 前記制御手段は、前記無効化されるコンテンツ情報の使用条件に含まれる利用許 可情報を利用不許可とすることで、前記コンテンツ情報の利用を無効化する
ことを特徴とする請求項 2記載の情報セキュリティ装置。
[5] 前記コンテンツ情報格納手段は、さらに、前記コンテンツ情報を暗号化する際に使 用した鍵を共に格納し、
前記制御手段は、前記コンテンツ情報格納手段に格納された無効化されるコンテ ンッ情報の鍵を削除することで、前記コンテンツ情報の利用を無効化する ことを特徴とする請求項 2記載の情報セキュリティ装置。
[6] 前記情報セキュリティ装置は、さらに、
前記条件変更コマンドの正当性を確認するコマンド確認手段を備え、
前記制御手段は、前記コマンド確認手段で前記条件変更コマンドの正当性が確認 された場合に前記利用条件の変更を行う
ことを特徴とする請求項 1記載の情報セキュリティ装置。
[7] 前記コマンド確認手段は、前記条件変更コマンドの送信者のデジタル署名、又は 前記コンテンツ情報の作成者のデジタル署名を用いて前記条件変更コマンドの正当 性を確認する
ことを特徴とする請求項 6記載の情報セキュリティ装置。
[8] 前記制御手段は、前記条件変更コマンドの送付元装置の信頼度に基づ!、て、対象 となる前記コンテンツ情報の利用条件を変更する
ことを特徴とする請求項 1記載の情報セキュリティ装置。
[9] 前記情報セキュリティ装置は、さらに、
前記コンテンツ情報の識別子、前記コンテンツ情報の送付元装置の識別子、前記 コンテンツ情報の作成装置の識別子、前記コンテンツ情報の送付先装置の識別子の 少なくとも 1つ含む情報を、前記コンテンツ情報のチェイン情報として生成するチエイ ン情報生成手段と、
前記チェイン情報を格納するチェイン情報格納手段とを備え、
前記制御手段は、さらに、前記条件変更コマンドの対象となる前記コンテンツ情報 のチェイン情報を参照して、前記条件変更コマンドの対象となるコンテンツ情報の利 用条件を変更する
ことを特徴とする請求項 1記載の情報セキュリティ装置。
[10] 前記チェイン情報は、さらに、前記条件変更コマンドの正当性確認の方法、又は条 件変更の方法の少なくとも一方を指定する情報を含み、
前記コマンド確認手段は、前記チェイン情報により指定される方法でコマンドの正 当性を確認し、
前記制御手段は、前記コマンド確認手段にお!、て前記コマンドの正当性が確認され た場合に、前記利用条件を変更する
ことを特徴とする請求項 9記載の情報セキュリティ装置。
[11] 前記チェイン情報には、さらに、前記条件変更コマンドの有効期限を含み、
前記制御手段は、前記条件変更コマンドの対象のコンテンツ情報に対応するチェ イン情報を参照し、前記条件変更コマンドが有効期限内である場合には、前記利用 条件を変更する
ことを特徴とする請求項 9記載の情報セキュリティ装置。
[12] 前記チェイン情報には、さらに、当該チェイン情報の有効期限を含み、
前記制御手段は、前記チェイン情報の有効期限内である場合には、前記条件変更 コマンドの対象となるコンテンツ情報の利用条件を変更し、前記チェイン情報の有効 期限が過ぎている場合は、前記チェイン情報の削除を許可する
ことを特徴とする請求項 11記載の情報セキュリティ装置。
[13] 前記情報セキュリティ装置は、さらに、
外部カゝら前記コンテンツ格納手段に格納されて ヽるコンテンツ情報、及び前記送信 手段で既に前記送信先装置に送信したコンテンツ情報の条件変更の指示を受け付 ける外部入力手段と、
前記情報セキュリティ装置に関して予め与えられたデフォルト値を格納する機器デ フォルト値格納手段と、
時間情報を管理する時間管理手段と、
前記外部入力手段、前記機器デフォルト値格納手段、前記時間管理手段、及び前 記チェイン情報格納手段に格納されている情報の少なくとも 1つを用いて、前記コン テンッ情報の条件変更が可能か否かを判定する判定手段と、
前記判定手段において前記コンテンツ情報の条件変更が可能と判定された場合に は、前記チェイン情報に記述されている送信先装置に対して、前記コンテンツ情報の 条件変更を指示する条件変更コマンドを生成する条件変更コマンド生成手段とを備 え、
前記制御手段は、前記判定手段にお!、て前記コンテンツ情報の条件変更が可能 と判定された場合には、前記コンテンツ格納手段に格納されて ヽるコンテンツ情報を 消去し、
前記送信手段は、前記条件変更コマンド生成手段において生成された前記条件 変更コマンドを前記チェイン情報に記述されている送信先装置に送信する
ことを特徴とする請求項 9記載の情報セキュリティ装置。
[14] 前記条件変更コマンドには、少なくとも、前記コンテンツ情報の識別子、前記コンテ ンッ情報の条件変更の指示、送信元となる自装置の情報が含まれる
ことを特徴とする請求項 13記載の情報セキュリティ装置。
[15] 前記外部入力手段は、さらに、外部から前記コンテンツ情報格納手段に格納され ている前記コンテンツ情報のみを削除する指示を受け付け、
前記情報セキュリティ装置は、さらに、
前記外部入力手段を介して当該指示を受け付けた場合に、前記送信手段を介して 、前記送信元装置に対しては少なくとも前記コンテンツ情報の識別子及び送信先装 置の識別子を、前記送信先装置に対しては少なくとも前記コンテンツ情報の識別子 及び送信元装置の識別子を通知するためのチェイン情報通知手段を備える ことを特徴とする請求項 13記載の情報セキュリティ装置。
[16] 前記制御手段は、前記送信先の信頼度に応じて、前記受信手段で受信する前記 条件変更コマンドを変更して、前記送信先装置に送付するように制御する
ことを特徴とする請求項 1記載の情報セキュリティ装置。
[17] 第 1の情報セキュリティ装置から第 2の情報セキュリティ装置、さらに第 3の情報セキ ユリティ装置へと順にコンテンツ情報と前記コンテンツ情報の利用条件が送付され、 その後同じ経路をたどって前記利用条件の条件変更コマンドが送付される情報セキ ユリティシステムであって、
第 2の情報セキュリティ装置は、
前記第 1の情報セキュリティ装置から前記コンテンツ情報、前記コンテンツ情報の利 用条件、及び前記利用条件を変更指示するための条件変更コマンドの少なくとも 1 つを受信する受信手段と、
前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、 前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、 前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも 1つ を前記第 3の情報セキュリティ装置に送信する送信手段とを備える
ことを特徴とする情報セキュリティシステム。
[18] 前記第 2の情報セキュリティ装置は、さらに、
前記コンテンツ情報の識別子、前記第 1の情報セキュリティ装置の識別子、前記コ ンテンッ情報の作成装置の識別子、前記第 3の情報セキュリティ装置の識別子の少 なくとも 1つ含む情報を、前記コンテンツ情報のチェイン情報として生成するチェイン 情報生成手段と、
前記チェイン情報を格納するチェイン情報格納手段とを備え、
前記制御手段は、さらに、前記条件変更コマンドの対象となる前記コンテンツ情報 のチェイン情報を参照して、前記条件変更コマンドの対象となるコンテンツ情報の利 用条件を変更する
ことを特徴とする請求項 17記載の情報セキュリティシステム。
[19] 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を 送信先装置に送信する情報セキュリティ装置に用いる情報セキュリティ方法であって 前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び 前記利用条件を変更指示するための条件変更コマンドの少なくとも 1つを受信する 受信ステップと、
前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納ステップと、 前記条件変更コマンドに基づいて前記利用条件を変更する制御ステップと、 前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも 1つ を前記送信先装置に送信する送信ステップとを含む
ことを特徴とする情報セキュリティ方法。
[20] 送信元装置からコンテンツ情報を受信して利用すると共に、前記コンテンツ情報を 送信先装置に送信する情報セキュリティ装置に用いる制御プログラムであって、 前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び 前記利用条件を変更指示するための条件変更コマンドの少なくとも 1つを受信する 受信ステップと、
前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納ステップと、 前記条件変更コマンドに基づいて前記利用条件を変更する制御ステップと、 前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも 1つ を前記送信先装置に送信する送信ステップとをコンピュータに実行させる
ことを特徴とする制御プログラム。
送信元装置力 コンテンツ情報を受信して利用すると共に、前記コンテンツ情報を 送信先装置に送信する情報セキュリティ装置に用いる集積回路であって、
前記送信元装置から前記コンテンツ情報、前記コンテンツ情報の利用条件、及び 前記利用条件を変更指示するための条件変更コマンドの少なくとも 1つを受信する 受信手段と、
前記コンテンツ情報及び前記利用条件を格納するコンテンツ情報格納手段と、 前記条件変更コマンドに基づいて前記利用条件を変更する制御手段と、 前記コンテンツ情報、前記利用条件、及び前記条件変更コマンドの少なくとも 1つ を前記送信先装置に送信する送信手段とを備える
ことを特徴とする集積回路。
PCT/JP2006/311645 2005-06-10 2006-06-09 情報セキュリティ装置 WO2006132371A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/916,587 US8015614B2 (en) 2005-06-10 2006-06-09 Information security device
JP2007520189A JP4824021B2 (ja) 2005-06-10 2006-06-09 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-170629 2005-06-10
JP2005170629 2005-06-10

Publications (1)

Publication Number Publication Date
WO2006132371A1 true WO2006132371A1 (ja) 2006-12-14

Family

ID=37498565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/311645 WO2006132371A1 (ja) 2005-06-10 2006-06-09 情報セキュリティ装置

Country Status (4)

Country Link
US (1) US8015614B2 (ja)
JP (1) JP4824021B2 (ja)
CN (1) CN101194268A (ja)
WO (1) WO2006132371A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置
JP2011100336A (ja) * 2009-11-06 2011-05-19 Yahoo Japan Corp ユーザ情報管理装置、ユーザ情報管理システム、ユーザ情報管理方法及びプログラム
WO2014203296A1 (ja) * 2013-06-21 2014-12-24 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
WO2016002121A1 (ja) * 2014-06-30 2016-01-07 達男 眞子 コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム、並びにリムーバブルメディア
WO2020080537A1 (ja) * 2018-10-18 2020-04-23 スタートバーン株式会社 取扱管理装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080207233A1 (en) * 2007-02-28 2008-08-28 Waytena William L Method and System For Centralized Storage of Media and for Communication of Such Media Activated By Real-Time Messaging
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
WO2015113046A1 (en) * 2014-01-27 2015-07-30 Rambus Inc. Implementing access control by system-on-chip
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN116205724A (zh) 2017-01-31 2023-06-02 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950410A (ja) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd 情報処理方法及び情報処理装置
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JPH11219329A (ja) * 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム
JP2005136505A (ja) * 2003-10-28 2005-05-26 Ntt Docomo Inc ノード装置、ネットワークトポロジー再構築方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857077A (en) * 1995-06-01 1999-01-05 Fuji Xerox Co., Ltd. Tracing system having follow-up distribution section for distributing information based on a distribution history of prior distributed information stored in distribution history storing section
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US20030105720A1 (en) * 2000-03-14 2003-06-05 Yoshihito Ishibashi Content secondary distribution management system and method, and program providing medium therefor
JP2001256413A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
US6941355B1 (en) * 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7171415B2 (en) * 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US20050076233A1 (en) * 2002-11-15 2005-04-07 Nokia Corporation Method and apparatus for transmitting data subject to privacy restrictions
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
WO2005109794A1 (en) * 2004-05-12 2005-11-17 Bluespace Group Ltd Enforcing compliance policies in a messaging system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950410A (ja) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd 情報処理方法及び情報処理装置
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JPH11219329A (ja) * 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム
JP2005136505A (ja) * 2003-10-28 2005-05-26 Ntt Docomo Inc ノード装置、ネットワークトポロジー再構築方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OKUI T. AND SUZUKI H.: "Tokumeigata P2P Tsushin ni Okeru Ryutsu Joho no Shinraido Hyoka ni Kansuru Kento", INFORMATION PROCESSING SOCIETY OF JAPAN KENKYU HOKOKU, vol. 2003, no. 33, 20 March 2003 (2003-03-20), pages 49 - 54, XP003007334 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置
JP2011100336A (ja) * 2009-11-06 2011-05-19 Yahoo Japan Corp ユーザ情報管理装置、ユーザ情報管理システム、ユーザ情報管理方法及びプログラム
WO2014203296A1 (ja) * 2013-06-21 2014-12-24 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
US10742578B2 (en) 2013-06-21 2020-08-11 Nomura Research Institute, Ltd. Transmitter terminal, receiving apparatus, method of restricting viewing access, and computer program for viewing restriction of electronic data that has already been transmitted
US11128588B2 (en) 2013-06-21 2021-09-21 Nomura Research Institute, Ltd. Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
WO2016002121A1 (ja) * 2014-06-30 2016-01-07 達男 眞子 コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム、並びにリムーバブルメディア
US9817985B2 (en) 2014-06-30 2017-11-14 Tasuo Manago Content management system, content management server and management program for server, client terminal and management program for terminal, and removable media
WO2020080537A1 (ja) * 2018-10-18 2020-04-23 スタートバーン株式会社 取扱管理装置
JPWO2020080537A1 (ja) * 2018-10-18 2021-09-02 スタートバーン株式会社 取扱管理装置

Also Published As

Publication number Publication date
US8015614B2 (en) 2011-09-06
US20100023774A1 (en) 2010-01-28
JPWO2006132371A1 (ja) 2009-01-08
JP4824021B2 (ja) 2011-11-24
CN101194268A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
JP4824021B2 (ja) 情報セキュリティ装置、情報セキュリティシステム、情報セキュリティ方法、制御プログラムおよび集積回路
CN107667515B (zh) 相关设备中的同步组和验证组
KR102330538B1 (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
US9674156B2 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
US8751800B1 (en) DRM provider interoperability
US7734917B2 (en) Method for sharing rights objects between users
US8787579B2 (en) Key-based content management and access systems and methods
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP4889637B2 (ja) ライセンス管理装置及び方法
US20080155215A1 (en) Backup System, Relay Device, Information Terminal, and Backup Device
JPWO2008117556A1 (ja) ログ取得システム、ログ収集端末、ログ取得端末、それらを用いたログ取得方法及びプログラム
JP2008021297A (ja) コンテンツ配信システム、及び、携帯端末
US20090016538A1 (en) Delivery of Messages to A Reciever Mobile Device
JP2005191755A (ja) コンテンツ受信蓄積装置およびコンテンツ配信システム
JP2008098708A (ja) コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
KR101623742B1 (ko) 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
JP2011505640A (ja) 通信ネットワークの端末間におけるデジタルデータの使用制御
JP2008022548A (ja) ゲートウェイ装置、及び、コンテンツ配信システム
JP2008310506A (ja) 情報端末装置
TW201035780A (en) System and method for processing digitalized contents
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
KR20200120156A (ko) 전자 장치 및 전자 장치에서 의료 정보 공유 방법
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
US10362196B2 (en) Secured communication distribution system and method
WO2016176832A1 (zh) 鉴权方法和接入设备

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680020573.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007520189

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11916587

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06766557

Country of ref document: EP

Kind code of ref document: A1