[go: up one dir, main page]

JP2005092709A - カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム - Google Patents

カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム Download PDF

Info

Publication number
JP2005092709A
JP2005092709A JP2003327778A JP2003327778A JP2005092709A JP 2005092709 A JP2005092709 A JP 2005092709A JP 2003327778 A JP2003327778 A JP 2003327778A JP 2003327778 A JP2003327778 A JP 2003327778A JP 2005092709 A JP2005092709 A JP 2005092709A
Authority
JP
Japan
Prior art keywords
information
decryption key
encapsulated document
program
content information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003327778A
Other languages
English (en)
Inventor
Yushi Hasegawa
雄史 長谷川
Akira Suzuki
明 鈴木
Masami Koide
雅巳 小出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003327778A priority Critical patent/JP2005092709A/ja
Priority to US10/743,092 priority patent/US20040194027A1/en
Publication of JP2005092709A publication Critical patent/JP2005092709A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 電子文書に掲載されたコンテンツ情報の著作権を保護することができるカプセル化文書構造を提供する。
【解決手段】 カプセル化文書101は、コンテンツ情報103と、コンピュータに各種機能を実現させる動作プログラム104と、コンピュータに各種情報を送信するための送信先情報102と、が単一文書としてカプセル化されており、カプセル化文書ファイル101内のコンテンツ情報103に対する動作処理を制限するようにした。これにより、カプセル化文書ファイル101内にあるコンテンツ情報103の不正利用を防ぎ、コンテンツ情報103の著作権を保護することができる。
【選択図】 図1

Description

本発明は、カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システムに関する。
近年、コンピュータの発達やインターネット等の普及と共に、デジタル情報で表現された電子文書が大量に作成・配布されている。作成・配布された文書が電子文書でなく印刷された印刷文書である場合には、コピーの品質が悪く、複製費用がかかるため無断で印刷文書が複製されることは抑制されていたが、作成・配布された文書が電子文書である場合には、同等の品質で複製費用がかからず複製できるためコンテンツ情報の無断複製が抑制されない。また、近年の通信技術の発達・コンピュータハードウェア・ソフトウェア技術の発達によって、誰でも簡単にインターネット上へ不正に複製・加工・編集された電子文書を配布できるようになっている。以上より、電子文書に掲載されたコンテンツ情報の著作権問題は深刻となっている。
コンテンツ情報の著作権が侵害される原因としては、コンテンツ情報を作成するコンテンツ作成者又はコンテンツ作成会社の規模が小さいと、コンテンツ情報を利用する利用者に対して著作権を保護するシステム構築が困難であるため、コンテンツ情報を受信した利用者のログ情報を取得する手段がないことや利用者がコンテンツ作成者との交流が持てず著作権の許諾を申請する手段がないこと等が挙げられる。このような著作権の侵害問題があるために、コンテンツ作成者があまりにも著作権を保護することにとらわれて、現状ではコンテンツ情報の利用者がコンテンツ情報をWeb等に掲載して利用することが制限されている。例えば、著作権を保護したい写真画像等をWeb上に掲載しておくと、その他の利用者に複製されて不正利用される可能性が高くなるので、安易に写真画像等をWeb上に掲載できない等の問題が発生している。
また、他の問題点として、通常の電子文書アプリケーションプログラムでは、電子文書を閲覧する文書閲覧者が電子文書を作成する文書作成者と同じアプリケーションプログラムを保有していないと電子文書を閲覧することができないことが挙げられる。つまり、現在の電子文書を扱う場合、文書閲覧者は電子文書を閲覧するために、電子文書内のコンテンツ情報のフォーマットを解釈できるアプリケーションプログラムを予めコンピュータ内にインストールしておかなければならないという問題がある。この問題点を解決する方法の一つとして、本出願人は特許文献1においてカプセル化文書構造等の技術を開示している。この技術を採用して、電子文書内のコンテンツ情報を閲覧する動作プログラムをカプセル化したカプセル化文書ファイルを使用することによって、文書閲覧者は文書作成者と異なる環境で電子文書を閲覧することが可能になる。
上述したような問題点を解決するため、様々な技術が開示されている。例えば、特許文献2では、ユーザがコンテンツ情報を利用するコンピュータの他に外部装置を設置し、外部装置に暗号化されたコンテンツ情報を復号化するプログラムを保存しておくことにより、コンテンツ情報の復号化を外部装置に実行させ、復号化鍵情報をユーザ側に開示しないようにしてコンテンツ情報の不正利用を防止させる技術が開示されている。
特許文献3では、コンテンツ情報・コンテンツ情報を秘話化する動作プログラム・秘話化されたコンテンツ情報を解除する動作プログラム等を一体化させた自己保護文書(SPD)をユーザに提供することによって、コンテンツの不正利用を防止する技術が開示されている。その自己保護文書を利用することによって、ユーザがアクセスできるコンピュータの記憶領域にコンテンツ情報の平文情報(暗号化されていない情報)を保持させることなく、コンテンツ情報の利用を実行させることができる。
特許文献4では、特許文献3と同様に自己保護文書(SPD)を利用することにより、コンテンツの利用を許可された利用者であっても、コンテンツを無断で複製する等の不正利用を防止する技術が開示されている。
特許文献5では、コンテンツ配信システム内にユーザへコンテンツを配信する配信サーバの他にユーザへコンテンツを配信したことに対するログ情報を収集する情報収集サーバを構築することによって、配信サーバが不正にコンテンツを配信することを防止する技術が開示されている。
特許文献6では、コンテンツ情報の特定部分だけセキュリティコードを付加して、特定部分だけを表示させないコンテンツ情報をユーザへ提供し、ユーザから購入依頼を受けると購入条件に応じてコンテンツ情報の特定部分を表示させる技術が開示されている。
特許文献7では、各印刷装置に特定の秘密鍵・公開鍵情報を持たせ、特定の印刷装置に保持された秘密鍵情報に対応する公開鍵情報で暗号化した電子文書を配布することによって、特定の印刷装置以外では電子文書を印刷することができない技術が開示されている。
特許文献8では、暗号化された電子書籍をユーザへ配信し、ユーザが電子書籍を購入すると暗号化された電子書籍を復号化する鍵情報を送付することによって、電子書籍の不正利用を防止する技術が開示されている。
特開2001−198818公報 特開平11−154184号公報 特開2000−137649公報 特開2002−77137公報 特開2001−338231公報 特開2001−344432公報 特開2002−351743公報 特開2000−112857公報
しかしながら、特許文献2では、外部装置を利用して暗号化コンテンツ情報の復号化作業を実行させるため、ユーザ側のコンピュータとは別に外部装置が必要となり、外部装置を設置するためのコストがかかる。また、復号化したコンテンツ情報は外部記録装置に保存されるため、ユーザがコンテンツ情報を利用する際には、外部記憶装置からユーザのコンピュータまでコンテンツ情報を転送しなければならないことが問題である。
特許文献3及び特許文献4では、自己保護文書(SPD)を用いると、コンテンツ情報が常に秘話化された状態で保存されているため、コンテンツ情報を利用する際には常に秘話化を解除する作業が必要となる。したがって、自己保護文書のコンテンツ情報を利用する際に実行速度が低下することが問題である。また、自己保護文書を使用しても、コンテンツ情報利用処理の最終段階では復号化したコンテンツ情報データが必要となるために、必ずしもコンテンツ情報の不正利用が防止できるとは限らないことが問題である。
特許文献5では、コンテンツを配信する配信サーバの他にも情報収集サーバが必要となり、システムを構築するまでの費用がかかる。また、ユーザが配信サーバだけに配信要求を行い、情報収集サーバに対して配信要求情報を転送しないように配信手段を構築するとコンテンツ配信に関するログ情報を情報収集サーバが取得することが困難となり、コンテンツの不正利用を防止することができなくなることが問題である。
特許文献7では、電子文書の配布時に特定の印刷装置に保持された秘密鍵情報に対応する公開鍵情報で電子文書を暗号化するため、電子文書の利用者が予め特定されていないと電子文書を配信できないことが問題点である。
また、すべての特許文献において、作成した電子文書を表示させる表示手段に関して考慮されておらず、電子文書を閲覧する文書閲覧者側のコンピュータ内に電子文書内のコンテンツ情報を表示させる表示用アプリケーションソフトウェアがインストールされていない場合には、表示用アプリケーションソフトウェアを購入しなくては、電子文書が表示できないことが問題である。
本発明の目的は、電子文書内にあるコンテンツ情報を表示するアプリケーションプログラムが文書閲覧者のコンピュータ内にインストールされていなくともコンテンツ情報を表示することができ、特に、電子文書に掲載されたコンテンツ情報の著作権を保護することができるカプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システムを提供することである。
請求項1記載の発明のカプセル化文書構造は、文書上での表現実体となるコンテンツ情報と、ネットワークに接続された閲覧先のコンピュータにより読み取られそのコンピュータに各種機能を実現させる動作プログラムと、前記ネットワークに接続された提供元のコンピュータに前記ネットワークを介して各種情報を送信するための送信先情報と、が単一文書としてカプセル化されており、前記動作プログラムは、権限情報に基づいて前記コンテンツ情報に対する動作処理が制限される動作処理プログラムと、前記送信先情報に基づく各種情報の送信により前記動作処理プログラムの動作処理の制限を解除する制限解除プログラムと、を有する。
したがって、権限情報に基づいてカプセル化文書ファイル内のコンテンツ情報に対する動作処理を制限することにより、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することが可能になる。
請求項2記載の発明は、請求項1記載のカプセル化文書構造において、前記動作処理プログラムは、前記コンテンツ情報を表示するためのコンテンツ情報表示プログラムを有する。
したがって、カプセル化文書を受信したコンピュータにコンテンツ情報表示プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報表示プログラムを実行することによって、表示装置等にコンテンツ情報を表示させることが可能になる。
請求項3記載の発明は、請求項1又は2記載のカプセル化文書構造において、前記動作処理プログラムは、前記コンテンツ情報を作成・編集・付加するコンテンツ情報作成プログラムを有する。
したがって、カプセル化文書を受信したコンピュータにコンテンツ情報作成プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報作成プログラムを実行することによって、コンテンツ情報を作成・編集・付加することが可能になる。
請求項4記載の発明は、請求項1、2又は3記載のカプセル化文書構造において、前記コンテンツ情報は暗号化されており、前記制限解除プログラムは、前記送信先情報に基づき前記ネットワークを介して、暗号化された前記コンテンツ情報を復号化するための復号化鍵情報を取得し、取得した復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する。
したがって、コンテンツ情報を暗号化しておき、復号化鍵情報を取得して暗号化されたコンテンツ情報を復号化することによって、容易に、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することが可能になる。
請求項5記載の発明は、請求項4記載のカプセル化文書構造において、前記コンテンツ情報は前記提供元のコンピュータが所有する暗号化鍵情報により暗号化されており、前記制限解除プログラムは、前記送信先情報に基づいて、暗号化された前記コンテンツ情報を復号化するための復号化鍵情報を前記提供元のコンピュータから前記ネットワークを介して取得し、取得した復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する。
したがって、コンテンツ情報を暗号化しておき、提供元から復号化鍵情報を取得して暗号化されたコンテンツ情報を復号化することによって、容易に、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することが可能になる。
請求項6記載の発明は、請求項4又は5記載のカプセル化文書構造において、前記提供元のコンピュータに前記復号化鍵情報を要求するための復号化鍵要求情報は、前記コンテンツ情報と前記動作プログラムと前記送信先情報と共に単一文書としてカプセル化されており、前記制限解除プログラムは、前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して前記復号化鍵要求情報を送信することで前記復号化鍵情報を要求する復号化鍵要求プログラムと、前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵情報を受信するための復号化鍵受信プログラムと、前記復号化鍵受信プログラムにより受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、を有する。
したがって、簡単な構成で、請求項4又は5記載の発明と同様な作用を奏する。
請求項7記載の発明は、請求項6記載のカプセル化文書構造において、前記復号化鍵要求プログラムは、前記復号化鍵要求情報にカプセル化文書のID情報と前記コンテンツ情報の利用者のログ情報とを加えて送信する。
したがって、復号化鍵要求情報にカプセル化文書のID情報とコンテンツ情報の利用者のログ情報とを加えて提供元のコンピュータに送信することによって、受信した提供元のコンピュータは各種の処理にそれらの情報を活用することが可能になる。
請求項8記載の発明は、請求項4記載のカプセル化文書構造において、前記提供元のコンピュータに前記復号化鍵情報を生成するために必要な復号化鍵生成情報を要求するための復号化鍵生成情報要求情報は、前記コンテンツ情報と前記動作プログラムと前記送信先情報と共に単一文書としてカプセル化されており、前記制限解除プログラムは、前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して前記復号化鍵生成情報要求情報を送信することで前記復号化鍵生成情報を要求する復号化鍵生成情報要求プログラムと、前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵生成情報を受信するための復号化鍵生成情報受信プログラムと、前記復号化鍵生成情報受信プログラムにより受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成プログラムと、前記復号化鍵生成プログラムにより生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、を有する。
したがって、簡単な構成で、請求項4記載の発明と同様な作用を奏する。
請求項9記載の発明は、請求項8記載のカプセル化文書構造において、前記復号化鍵生成情報要求プログラムは、前記復号化鍵生成情報要求情報に前記コンテンツ情報の利用者のログ情報を加えて送信する。
したがって、復号化鍵生成情報要求情報にコンテンツ情報の利用者のログ情報を加えて提供元のコンピュータに送信することによって、受信した提供元のコンピュータは各種の処理にそれらの情報を活用することが可能になる。
請求項10記載の発明の記憶媒体は、請求項1ないし9のいずれか一記載のカプセル化文書構造のカプセル化文書を格納している。
したがって、請求項1ないし9のいずれか一記載の発明と同様な作用を奏する。
請求項11記載の発明のカプセル化文書処理装置は、文書上での表現実体となるコンテンツ情報の保存領域を確保する保存領域確保手段と、提供先のコンピュータからネットワークを介して要求情報を受信する要求情報受信手段と、前記要求情報受信手段により受信された前記要求情報に応じて、前記閲覧先のコンピュータにより読み取られそのコンピュータに各種機能を実現させる動作プログラムを作成する動作プログラム作成手段と、前記提供元のコンピュータに前記ネットワークを介して各種情報を送信するための送信先情報を設定する送信先情報設定手段と、前記保存領域確保手段により確保された前記保存領域と前記動作プログラム作成手段により作成された前記動作プログラムと前記送信先情報設定手段により設定された前記送信先情報とを単一文書としてカプセル化するカプセル化手段と、前記カプセル化手段により作成されたカプセル化文書を前記提供先のコンピュータに前記ネットワークを介して送信するカプセル化文書送信手段と、を具備し、前記動作プログラム作成手段は、権限情報に基づいて前記コンテンツ情報に対する動作処理が制限される動作処理プログラムと、前記送信先情報に基づく各種情報の送信により前記動作処理プログラムの動作処理の制限を解除する制限解除プログラムと、を生成する。
したがって、権限情報に基づいてカプセル化文書ファイル内のコンテンツ情報に対する動作処理を制限することにより、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することが可能になる。
請求項12記載の発明は、請求項11記載のカプセル化文書処理装置において、前記保存領域確保手段により確保された前記保存領域に保存された前記コンテンツ情報を前記権限情報としての暗号化鍵情報により暗号化するコンテンツ情報暗号化手段を具備し、前記カプセル化文書送信手段は、前記コンテンツ情報暗号化手段により暗号化された前記コンテンツ情報を前記保存領域に有する前記カプセル化文書を前記提供先のコンピュータ又は前記閲覧先のコンピュータに前記ネットワークを介して送信する。
したがって、コンテンツ情報を暗号化することによって、カプセル化文書ファイル内のコンテンツ情報に対する動作処理が制限され、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することが可能になる。
請求項13記載の発明は、請求項11又は13記載のカプセル化文書処理装置において、前記動作処理プログラムは、前記コンテンツ情報を表示するためのコンテンツ情報表示プログラムを有する。
したがって、カプセル化文書を受信したコンピュータにコンテンツ情報表示プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報表示プログラムを実行することによって、表示装置等にコンテンツ情報を表示させることが可能になる。
請求項14記載の発明は、請求項11、12又は13記載のカプセル化文書処理装置において、前記動作処理プログラムは、前記コンテンツ情報を作成・編集・付加するコンテンツ情報作成プログラムを有する。
したがって、カプセル化文書を受信したコンピュータにコンテンツ情報作成プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報作成プログラムを実行することによって、コンテンツ情報を作成・編集・付加することが可能になる。
請求項15記載の発明は、請求項11、12、13又は14記載のカプセル化文書処理装置において、前記制限解除プログラムは、前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して、前記コンテンツ情報を復号化するための復号化鍵情報を要求する復号化鍵要求プログラムと、前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵情報を受信するための復号化鍵受信プログラムと、前記復号化鍵受信プログラムにより受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、を有する。
したがって、簡単な構成で、請求項11、12、13又は14記載の発明と同様な作用を奏する。
請求項16記載の発明は、請求項11、12、13又は14記載のカプセル化文書処理装置において、前記制限解除プログラムは、前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して、前記コンテンツ情報を復号化するための復号化鍵情報を生成するために必要な復号化鍵生成情報を要求する復号化鍵生成情報要求プログラムと、前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵生成情報を受信するための復号化鍵生成情報受信プログラムと、前記復号化鍵生成情報受信プログラムにより受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成プログラムと、前記復号化鍵生成プログラムにより生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、を有する。
したがって、簡単な構成で、請求項11、12、13又は14記載の発明と同様な作用を奏する。
請求項17記載の発明のカプセル化文書処理装置は、提供元のコンピュータからネットワークを介して請求項11ないし15のいずれか一記載のカプセル化文書処理装置からカプセル化文書を受信するカプセル化文書受信手段と、コンテンツ情報作成プログラムを使用して前記コンテンツ情報を作成するコンテンツ情報作成手段と、前記コンテンツ情報作成手段により作成された前記コンテンツ情報を前記カプセル化文書内にある前記保存領域に保存するコンテンツ情報保存手段と、前記コンテンツ情報保存手段により前記コンテンツ情報が保存された前記カプセル化文書を前記提供元のコンピュータに前記ネットワークを介して送信するカプセル化文書送信手段と、を具備する。
したがって、コンテンツ情報を作成し、カプセル化文書内に保存することによって、カプセル化文書を受信したコンピュータはコンテンツ情報に対する各種の処理を実行することが可能になる。
請求項18記載の発明は、請求項17記載のカプセル化文書処理装置において、前記コンテンツ情報作成手段により作成された前記コンテンツ情報を暗号化する暗号化手段を具備し、前記コンテンツ情報保存手段は、前記暗号化手段により暗号化された前記コンテンツ情報を前記カプセル化文書内にある前記保存領域に保存する。
したがって、カプセル化文書内のコンテンツ情報を提供先(文書作成者)の所有する暗号化鍵情報により暗号化することによって、カプセル化文書を受信した提供元(カプセル化文書ファイル提供者)は、提供先により作成・編集・付加されたコンテンツ情報を閲覧できず、提供元によるコンテンツ情報の閲覧を防止することが可能になる。
請求項19記載の発明は、請求項18記載のカプセル化文書処理装置において、前記暗号化手段により暗号化され前記保存領域に保存された前記コンテンツ情報を復号化するための復号化鍵情報を作成して前記カプセル化文書に添付する添付手段を具備し、前記カプセル化文書送信手段は、前記添付手段により前記復号化鍵情報が添付された前記カプセル化文書を前記閲覧先のコンピュータに送信する。
したがって、カプセル化文書に復号化鍵を添付することによって、カプセル化文書を受信したコンピュータは、暗号化されたコンテンツ情報を復号化することが可能になる。
請求項20記載の発明のカプセル化文書処理装置は、提供先のコンピュータからネットワークを介して請求項6又は7記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、前記カプセル化文書内にある前記復号化鍵要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵要求情報送信手段と、前記提供元のコンピュータからネットワークを介して前記復号化鍵情報を受信する復号化鍵情報受信手段と、前記復号化鍵情報受信手段により受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、を具備する。
したがって、暗号化されたコンテンツ情報を復号化することによって、コンテンツ情報を表示装置等に表示させることが可能になる。
請求項21記載の発明のカプセル化文書処理装置は、提供先のコンピュータからネットワークを介して請求項8又は9記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、前記カプセル化文書内にある前記復号化鍵生成情報要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報要求情報送信手段と、前記提供元のコンピュータからネットワークを介して前記復号化鍵生成情報を受信する復号化鍵生成情報受信手段と、前記復号化鍵生成情報受信手段により受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵情報生成手段と、前記復号化鍵情報生成手段により生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、を具備する。
したがって、暗号化されたコンテンツ情報を復号化することによって、コンテンツ情報を表示装置等に表示させることが可能になる。
請求項22記載の発明のカプセル化文書処理装置は、閲覧先のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を要求する復号化鍵要求情報を受信する復号化鍵要求情報受信手段と、前記復号化鍵要求情報受信手段により受信された前記復号化鍵要求情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成手段と、前記復号化鍵生成手段により生成された前記復号化鍵情報を前記閲覧先のコンピュータに前記ネットワークを介して送信する復号化鍵情報送信手段と、を具備する。
したがって、復号化鍵情報を閲覧先のコンピュータに送信することによって、閲覧先のコンピュータは、暗号化されたコンテンツ情報を復号化することが可能になり、その結果として、コンテンツ情報を表示装置等に表示させることが可能になる。
請求項23記載の発明は、請求項22記載のカプセル化文書処理装置において、前記復号化鍵情報送信手段により前記復号化鍵情報が送信された場合、前記閲覧先のコンピュータに前記コンテンツ情報の使用料を課金する課金手段を具備する。
したがって、復号化鍵情報が送信された際に閲覧先のコンピュータにコンテンツ情報の使用料を課金することによって、提供元のコンピュータは文書作成者と文書閲覧者の仲介役として、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することが可能になる。
請求項24記載の発明は、請求項23記載のカプセル化文書処理装置において、前記課金手段は、復号化鍵要求情報受信手段により受信された前記復号化鍵要求情報に応じて、前記コンテンツ情報の使用料の請求情報を作成する請求情報作成手段と、前記請求情報作成手段により作成された前記使用料の請求情報を前記閲覧先のコンピュータに前記ネットワークを介して送信する請求情報送信手段と、前記閲覧先のコンピュータから前記ネットワークを介して前記使用料の支払情報を受信する支払情報受信手段と、を具備する。
したがって、容易に、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することが可能になる。
請求項25記載の発明のカプセル化文書処理装置は、提供元のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を生成するために必要な復号化鍵生成情報を要求する復号化鍵生成情報要求情報を受信する復号化鍵生成要求情報受信手段と、前記復号化鍵生成要求情報受信手段により受信された前記復号化鍵生成情報要求情報に基づいて、前記復号化鍵生成情報を作成する復号化鍵生成情報作成手段と、前記復号化鍵生成情報作成手段により作成された前記復号化鍵生成情報を閲覧者のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報送信手段と、を具備する。
したがって、復号化鍵生成情報を閲覧先のコンピュータに送信することによって、閲覧先のコンピュータは、暗号化されたコンテンツ情報を復号化することが可能になり、その結果として、コンテンツ情報を表示装置等に表示させることが可能になる。
請求項26記載の発明は、請求項24記載のカプセル化文書処理装置において、前記復号化鍵生成情報送信手段により前記復号化鍵生成情報が送信された場合、前記閲覧先のコンピュータから前記コンテンツ情報の使用料を課金する課金手段を具備する。
したがって、復号化鍵生成情報が送信された際に閲覧先のコンピュータにコンテンツ情報の使用料を課金することによって、提供元のコンピュータは文書作成者と文書閲覧者の仲介役として、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することが可能になる。
請求項27記載の発明は、請求項25又は26記載のカプセル化文書処理装置において、前記復号化鍵生成要求情報受信手段により受信された前記復号化鍵生成情報要求情報から前記コンテンツ情報の利用者のログ情報を取得するログ情報取得手段を具備し、前記復号化鍵生成情報作成手段は、前記ログ情報取得手段により取得された前記ログ情報と前記復号化鍵生成情報要求情報とに基づいて、前記復号化鍵生成情報を作成する。
したがって、確実に、請求項25又は26記載の発明と同様の作用を奏する。
請求項28記載の発明のカプセル化文書システムは、文書上での表現実体となるコンテンツ情報の保存領域を確保する保存領域確保手段と、提供先のコンピュータからネットワークを介して要求情報を受信する要求情報受信手段と、前記要求情報受信手段により受信された前記要求情報に応じて、前記閲覧先のコンピュータにより読み取られそのコンピュータに各種機能を実現させる動作プログラムを作成する動作プログラム作成手段と、前記提供元のコンピュータに前記ネットワークを介して各種情報を送信するための送信先情報を設定する送信先情報設定手段と、前記保存領域確保手段により確保された前記保存領域と前記動作プログラム作成手段により作成された前記動作プログラムと前記送信先情報設定手段により設定された前記送信先情報とを単一文書としてカプセル化するカプセル化手段と、前記カプセル化手段により作成されたカプセル化文書を前記提供先のコンピュータに前記ネットワークを介して送信するカプセル化文書送信手段と、を具備し、前記動作プログラム作成手段は、権限情報に基づいて前記コンテンツ情報に対する動作処理が制限される動作処理プログラムと、前記送信先情報に基づく各種情報の送信により前記動作処理プログラムの動作処理の制限を解除する制限解除プログラムと、を生成する。
したがって、請求項11記載の発明と同様な作用を奏する。
請求項29記載の発明のカプセル化文書システムは、提供先のコンピュータからネットワークを介して請求項6又は7記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、前記カプセル化文書内にある前記復号化鍵要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵要求情報送信手段と、前記提供元のコンピュータからネットワークを介して前記復号化鍵情報を受信する復号化鍵情報受信手段と、前記復号化鍵情報受信手段により受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、を具備する。
したがって、請求項20記載の発明と同様な作用を奏する。
請求項30記載の発明のカプセル化文書システムは、提供先のコンピュータからネットワークを介して請求項8又は9記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、前記カプセル化文書内にある前記復号化鍵生成情報要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報要求情報送信手段と、前記提供元のコンピュータからネットワークを介して前記復号化鍵生成情報を受信する復号化鍵生成情報受信手段と、前記復号化鍵生成情報受信手段により受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵情報生成手段と、前記復号化鍵情報生成手段により生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、を具備する。
したがって、請求項21記載の発明と同様な作用を奏する。
請求項31記載の発明のカプセル化文書システムは、閲覧先のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を要求する復号化鍵要求情報を受信する復号化鍵要求情報受信手段と、前記復号化鍵要求情報受信手段により受信された前記復号化鍵要求情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成手段と、前記復号化鍵生成手段により生成された前記復号化鍵情報を前記閲覧先のコンピュータに前記ネットワークを介して送信する復号化鍵情報送信手段と、を具備する。
したがって、請求項22記載の発明と同様な作用を奏する。
請求項32記載の発明のカプセル化文書システムは、提供元のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を生成するために必要な復号化鍵生成情報を要求する復号化鍵生成情報要求情報を受信する復号化鍵生成要求情報受信手段と、前記復号化鍵生成要求情報受信手段により受信された前記復号化鍵生成情報要求情報に基づいて、前記復号化鍵生成情報を作成する復号化鍵生成情報作成手段と、前記復号化鍵生成情報作成手段により作成された前記復号化鍵生成情報を閲覧者のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報送信手段と、具備する。
したがって、請求項25記載の発明と同様な作用を奏する。
請求項1記載の発明のカプセル化文書構造によれば、権限情報に基づいてカプセル化文書ファイル内のコンテンツ情報に対する動作処理を制限することにより、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる。
請求項2記載の発明によれば、請求項1記載のカプセル化文書構造において、カプセル化文書を受信したコンピュータにコンテンツ情報表示プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報表示プログラムを実行することによって、表示装置等にコンテンツ情報を表示させることができる。
請求項3記載の発明によれば、請求項1又は2記載のカプセル化文書構造において、カプセル化文書を受信したコンピュータにコンテンツ情報作成プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報作成プログラムを実行することによって、コンテンツ情報を作成・編集・付加することができる。
請求項4記載の発明によれば、請求項1、2又は3記載のカプセル化文書構造において、コンテンツ情報を暗号化しておき、復号化鍵情報を取得して暗号化されたコンテンツ情報を復号化することによって、容易に、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる。
請求項5記載の発明によれば、請求項4記載のカプセル化文書構造において、コンテンツ情報を暗号化しておき、提供元から復号化鍵情報を取得して暗号化されたコンテンツ情報を復号化することによって、容易に、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる。
請求項6記載の発明によれば、請求項4又は5記載のカプセル化文書構造において、簡単な構成で、請求項4又は5記載の発明と同様な効果を奏する。
請求項7記載の発明によれば、請求項6記載のカプセル化文書構造において、復号化鍵要求情報にカプセル化文書のID情報とコンテンツ情報の利用者のログ情報とを加えて提供元のコンピュータに送信することによって、受信した提供元のコンピュータは各種の処理にそれらの情報を活用することができる。
請求項8記載の発明によれば、請求項4記載のカプセル化文書構造において、簡単な構成で、請求項4記載の発明と同様な効果を奏する。
請求項9記載の発明によれば、請求項8記載のカプセル化文書構造において、復号化鍵生成情報要求情報にコンテンツ情報の利用者のログ情報を加えて提供元のコンピュータに送信することによって、受信した提供元のコンピュータは各種の処理にそれらの情報を活用することができる。
請求項10記載の発明の記憶媒体によれば、請求項1ないし9のいずれか一記載の発明と同様な効果を奏する。
請求項11記載の発明のカプセル化文書処理装置によれば、権限情報に基づいてカプセル化文書ファイル内のコンテンツ情報に対する動作処理を制限することにより、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる。
請求項12記載の発明によれば、請求項11記載のカプセル化文書処理装置において、コンテンツ情報を暗号化することによって、カプセル化文書ファイル内のコンテンツ情報に対する動作処理が制限され、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる。
請求項13記載の発明によれば、請求項11又は13記載のカプセル化文書処理装置において、カプセル化文書を受信したコンピュータにコンテンツ情報表示プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報表示プログラムを実行することによって、表示装置等にコンテンツ情報を表示させることができる。
請求項14記載の発明によれば、請求項11、12又は13記載のカプセル化文書処理装置において、カプセル化文書を受信したコンピュータにコンテンツ情報作成プログラムがインストールされていなくても、カプセル化文書内にあるコンテンツ情報作成プログラムを実行することによって、コンテンツ情報を作成・編集・付加することができる。
請求項15記載の発明によれば、請求項11、12、13又は14記載のカプセル化文書処理装置において、簡単な構成で、請求項11、12、13又は14記載の発明と同様な効果を奏する。
請求項16記載の発明によれば、請求項11、12、13又は14記載のカプセル化文書処理装置において、簡単な構成で、請求項11、12、13又は14記載の発明と同様な効果を奏する。
請求項17記載の発明のカプセル化文書処理装置によれば、コンテンツ情報を作成し、カプセル化文書内に保存することによって、カプセル化文書を受信したコンピュータはコンテンツ情報に対する各種の処理を実行することができる。
請求項18記載の発明によれば、請求項17記載のカプセル化文書処理装置において、カプセル化文書内のコンテンツ情報を提供先(文書作成者)の所有する暗号化鍵情報により暗号化することによって、カプセル化文書を受信した提供元(カプセル化文書ファイル提供者)は、提供先により作成・編集・付加されたコンテンツ情報を閲覧できず、提供元によるコンテンツ情報の閲覧を防止することができる。
請求項19記載の発明によれば、請求項18記載のカプセル化文書処理装置において、カプセル化文書に復号化鍵を添付することによって、カプセル化文書を受信したコンピュータは、暗号化されたコンテンツ情報を復号化することができる。
請求項20記載の発明のカプセル化文書処理装置によれば、暗号化されたコンテンツ情報を復号化することによって、コンテンツ情報を表示装置等に表示させることができる。
請求項21記載の発明のカプセル化文書処理装置によれば、暗号化されたコンテンツ情報を復号化することによって、コンテンツ情報を表示装置等に表示させることができる。
請求項22記載の発明のカプセル化文書処理装置によれば、復号化鍵情報を閲覧先のコンピュータに送信することによって、閲覧先のコンピュータは、暗号化されたコンテンツ情報を復号化することが可能になり、その結果として、コンテンツ情報を表示装置等に表示させることができる。
請求項23記載の発明によれば、請求項22記載のカプセル化文書処理装置において、復号化鍵情報が送信された際に閲覧先のコンピュータにコンテンツ情報の使用料を課金することによって、提供元のコンピュータは文書作成者と文書閲覧者の仲介役として、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することができる。
請求項24記載の発明によれば、請求項23記載のカプセル化文書処理装置において、容易に、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することができる。
請求項25記載の発明のカプセル化文書処理装置によれば、復号化鍵生成情報を閲覧先のコンピュータに送信することによって、閲覧先のコンピュータは、暗号化されたコンテンツ情報を復号化することが可能になり、その結果として、コンテンツ情報を表示装置等に表示させることができる。
請求項26記載の発明によれば、請求項24記載のカプセル化文書処理装置において、復号化鍵生成情報が送信された際に閲覧先のコンピュータにコンテンツ情報の使用料を課金することによって、提供元のコンピュータは文書作成者と文書閲覧者の仲介役として、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することができる。
請求項27記載の発明によれば、請求項25又は26記載のカプセル化文書処理装置において、確実に、請求項25又は26記載の発明と同様の効果を奏する。
請求項28記載の発明のカプセル化文書システムによれば、請求項11記載の発明と同様な効果を奏する。
請求項29記載の発明のカプセル化文書システムによれば、請求項20記載の発明と同様な効果を奏する。
請求項30記載の発明のカプセル化文書システムによれば、請求項21記載の発明と同様な効果を奏する。
請求項31記載の発明のカプセル化文書システムによれば、請求項22記載の発明と同様な効果を奏する。
請求項32記載の発明のカプセル化文書システムによれば、請求項25記載の発明と同様な効果を奏する。
本発明の第一の実施の形態について図1ないし図16に基づいて説明する。
[カプセル化文書ファイル構造]
図1は本実施の形態のカプセル化文書ファイル構造の一例を示す模式図である。
図1に示すように、カプセル化文書ファイル101は、送信先情報102と、文書上での表現実体となるコンテンツ情報103と、動作プログラム104とが単一の文書としてカプセル化手段によりカプセル化されて構築されている。これらの情報は、それぞれ一般的なコンピュータのオペレーションシステムが管理できる個別のファイル単位の構造となっている。
送信先情報102は、カプセル化文書ファイル101を実行した際に、コンテンツ情報103の使用制限、すなわち動作プログラム104の動作処理の制限を解除するための制限解除情報の要求情報を送信する送信先のアドレスである。通常、送信先のアドレスには、カプセル化文書ファイル提供者が有するURL(Uniform Resource Locator)情報が記載されている。コンテンツ情報103は、文書作成者が作成・編集・付加したコンテンツ情報を示す。
動作プログラム104は、動作処理プログラム105や制限解除プログラム106等から構成されている。動作処理プログラム105は、カプセル化文書ファイル101内のコンテンツ情報103に対する動作処理を実行するプログラムである。ここで、動作処理プログラム105は、カプセル化文書ファイル提供者が定めた権限情報により、コンテンツ情報103に対する動作処理が制限される。制限解除プログラム106は、送信先情報102に基づき、動作処理プログラム105の動作処理の制限を解除するための制限解除情報を要求し、動作処理プログラム105の動作処理の制限を解除するプログラムである。
カプセル化文書ファイル101内のコンテンツ情報103に対する動作処理の制限手段の一つとしては、暗号化されたコンテンツ情報203をカプセル化文書ファイル101へ保存することによって動作処理プログラム105の動作処理を制限しても良い。
図2は暗号化されたコンテンツ情報103を含むカプセル化文書ファイル構造の一例を示す模式図である。図2に示すように、カプセル化文書ファイル201は、送信先情報202と、暗号化されたコンテンツ情報203と、復号化鍵要求情報204と、動作プログラム205とが単一の文書としてカプセル化手段によりカプセル化されて構築されている。これらの情報は、それぞれ一般的なコンピュータのオペレーションシステムが管理できる個別のファイル単位の構造となっている。
送信先情報202は、カプセル化文書ファイル201を実行した際に、暗号化されたコンテンツ情報203を復号化するための復号化鍵情報を要求するための復号化鍵要求情報204を送信する送信先のアドレスである。ここで、復号化鍵情報は制限解除情報として機能する。通常、送信先のアドレスには、カプセル化文書ファイル提供者が有するURL情報が記載されている。暗号化されたコンテンツ情報203は、文書作成者が作成・編集・付加したコンテンツ情報をカプセル化文書ファイル提供者が所有する権限情報である暗号化鍵情報によって暗号化した情報である。復号化鍵要求情報204は、暗号化されたコンテンツ情報203を復号化するための復号化鍵情報を文書閲覧者がカプセル化文書ファイル提供者へ要求するための要求情報である。
動作プログラム205は、復号化鍵要求プログラム206、復号化鍵受信プログラム207、復号化プログラム208及び電子文書アプリケーションプログラム209等から構成されている。ここで、復号化鍵要求プログラム206、復号化鍵受信プログラム207、及び復号化プログラム208は制限解除プログラム106を構成しており、電子文書アプリケーションプログラム209は動作処理プログラム105を構成している。復号化鍵要求プログラム206は、カプセル化文書ファイル201のコンテンツ情報203を表示する際に、暗号化されたコンテンツ情報203を復号化する復号化鍵情報を要求するためのプログラムである。復号化鍵受信プログラム207は、復号化鍵要求プログラム206で要求する復号化鍵要求情報204に基づいてカプセル化文書ファイル提供者から提供される復号化鍵情報を受信するためのプログラムである。復号化プログラム208は、復号化鍵受信プログラム207によって受信した復号化鍵情報を使用して、暗号化されたコンテンツ情報203を復号化するためのプログラムである。
電子文書アプリケーションプログラム209は、コンテンツ情報表示プログラム210及びコンテンツ情報作成プログラム211等から構成されている。コンテンツ情報表示プログラム210は、カプセル化文書ファイル201内に保存されたコンテンツ情報203を表示するためのプログラムである。具体的なコンテンツ情報表示プログラム210の機能としては、画像表示機能・音楽再生機能・動画再生機能等が挙げられる。コンテンツ情報作成プログラム211は、文書作成者がカプセル化文書ファイル201にコンテンツ情報203を作成・編集・付加するためのプログラムである。具体的なコンテンツ情報作成プログラム211の機能としては、ワードプロセッサ機能・画像編集機能・音楽編集機能・動画編集機能等が挙げられる。文書作成者がカプセル化文書ファイル201内にあるコンテンツ情報作成プログラム211を使用してコンテンツ情報の作成・編集・付加しない場合には、電子文書アプリケーションプログラム209からコンテンツ情報作成プログラム211を除去しても良い。また、電子文書アプリケーションプログラム209には、上記のプログラム210、211以外にも、特定のコンテンツ情報203を印刷する印刷プログラムやコンテンツ情報203の編集履歴を保存する編集履歴保存プログラム等を必要に応じて挿入しても良い。
このようなカプセル化文書構造により、カプセル化文書ファイル201内に暗号化したコンテンツ情報203を保存し、コンテンツ情報203を動作させるときには、カプセル化文書ファイル提供者が提供する復号化鍵情報が必要となることで、カプセル化文書ファイル201にあるコンテンツ情報203の不正利用を防ぎ、コンテンツ情報203の著作権を保護することができる。このようなカプセル化文書ファイル201を使用してコンテンツ情報配信システムが構築される。
なお、カプセル化文書ファイル101、201は、フレキシブルディスク、ハードディスク、磁気テープ等のような磁気的な記憶媒体、MOのような光磁気的な記憶媒体、CD、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−R、DVD−RAM、DVD−RW、DVD+RW等のような光学的な記憶媒体、半導体メモリ等、各種の記憶媒体に格納することができ、記憶媒体の種類によっては容易に持ち運び可能となる。
[コンテンツ情報配信システム]
図3はコンテンツ情報配信システムとしての電子文書システムの構成の概要を示す説明図である。
図3に示すように、電子文書システム301は、提供元であるカプセル化文書ファイル提供者が使用する提供元のコンピュータ302aと、提供先である文書作成者が使用する提供先のコンピュータ302bと、閲覧先である文書閲覧者が使用する閲覧先のコンピュータ302cとがネットワーク303を介して接続されている。これらのコンピュータ302a,302b,302cがカプセル化文書処理装置として機能する。なお、カプセル化文書ファイル101、201は、LAN(Local Area Network)やインターネット等の有線又は無線の通信回線からなるネットワーク303を介して伝送可能である。
ここで、文書作成者は、カプセル化文書ファイル201内にコンテンツ情報203を作成・編集・付加する者を表す。文書閲覧者は、カプセル化文書ファイル201内に作成・編集・付加されたコンテンツ情報203を利用する者を表す。カプセル化文書ファイル提供者は、カプセル化文書ファイル201を文書作成者・文書閲覧者へ提供し、文書作成者と文書閲覧者との仲介役として、文書作成者の代わりにコンテンツ情報203の使用料(利用料)を文書閲覧者から課金し、課金した使用料を文書作成者へ送信する者を表す。また、カプセル化文書ファイル提供者は、文書作成者がカプセル化文書ファイル201へ作成・編集・付加したコンテンツ情報203の著作権を保護する。
図4はカプセル化文書ファイル提供者・文書作成者・文書閲覧者が使用する代表的なコンピュータ302a,302b,302cのハードウェア構成の概要を示すブロック図である。
図4に示すように、コンピュータ302a,302b,302cは、電子文書システム301における各種の制御及び処理を行う処理部であるCPU(Central Processing Unit)304、BIOS(Basic Input Output System)等を格納するROM(Read Only Memory)305、情報を処理中に一時的に格納するRAM(Random Access Memory)306、HDD(Hard Disk Drive)307、入力インターフェース(入力I/F)308、表示インターフェース(表示I/F)309、CD−RW(Compact Disk Re-Write-able)ドライブ等の記録装置310、及び、画像入力部やプリンタ等の外部機器やインターネット等のネットワーク303と有線又は無線接続するための外部インターフェース(外部I/F)311等をバス312により接続することで構成されている。入力インターフェース308には、命令や情報等を入力するためのキーボードやマウス等の入力装置313が接続されている。また、表示インターフェース309には、CRT(Cathode Ray Tube)等のディスプレイ314が接続されている。
RAM306は、CPU304の作業領域として利用されるとともに、制御プログラム等の各種プログラムの固定情報の記録領域として利用される。動作プログラムは、例えば記録装置310を介してRAM306にロードされ、又はHDD307に一旦保存された後に必要なときにRAM306にロードされ、又は外部インターフェース311に接続されたネットワーク303を介してRAM306にロードされる。
[コンテンツ情報配信サービス処理]
電子文書システム301におけるカプセル化文書ファイル提供サービス処理について図5ないし図12を参照して説明する。なお、コンテンツ情報配信サービス処理を実現するための各種の処理は、各コンピュータ302a,302b,302cにおいて、ROM305、RAM306やHDD307等に格納されたプログラム及びカプセル化文書ファイル201に付与された動作プログラム205に基づいてCPU304により実行される(他の実施の形態でも同様である)。
図5はカプセル化文書ファイル201の要求処理の流れを示すフローチャートである。
図5に示すように、文書作成者のコンピュータ302bは文書閲覧者に対して伝えたいコンテンツ情報203を作成・編集・付加するのに必要なカプセル化文書ファイル201の要求情報を作成し(ステップS11)、作成した要求情報をカプセル化文書ファイル提供者のコンピュータ302aにネットワーク303を介して送信する(S12)。
図6はカプセル化文書ファイル201の提供処理の流れの一部を示すフローチャートである。
図6に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、文書作成者のコンピュータ302bから送信された要求情報を受信する(ステップS21:要求情報受信手段)。受信した要求情報に対応して、電子文書アプリケーションプログラム209のコンテンツ情報表示プログラム210・コンテンツ情報作成プログラム211を作成する(S22:動作プログラム生成手段)。例えば、音楽のコンテンツ情報だけを作成したい文書作成者には音楽編集機能しか使用できないコンテンツ情報作成プログラム211を作成しても良いし、文字文書情報だけを作成したい文書作成者にはワードプロセッサ機能しか使用できないコンテンツ情報作成プログラム211を作成しても良い。また、文書作成者側のコンピュータ302b内にコンテンツ情報作成プログラム211がインストールされている場合には、カプセル化文書ファイル201の電子文書アプリケーションプログラム209内にあるコンテンツ情報作成プログラム211を除去しても良い。
次に、カプセル化文書ファイル201の送信先情報202を設定する(S23:送信先情報設定手段)。通常、送信先情報202には、カプセル化文書ファイル提供者が有する電子文書システム301でのURL情報が設定されるが、文書閲覧者から課金するコンテンツ情報203の使用料の課金処理をカプセル化文書ファイル提供者以外が行う場合には、課金処理を実行するシステムでのURL情報を設定しても良い。次いで、コンテンツ情報203の保存領域を確保する(保存領域確保手段)。コンテンツ情報203の保存領域は、文書作成者の要求情報に基づきコンテンツ情報203を保存できる情報量を制限して確保される。また、コンテンツ情報203の保存領域は文書作成者が保存したいコンテンツ情報203の情報量に対応して保存領域を拡張又は縮小できるようにしても良い。最後に、送信先情報202・電子文書アプリケーションプログラム209・コンテンツ情報203の保存領域をカプセル化文書ファイル201にカプセル化し(S24:カプセル化手段)、文書作成者へカプセル化文書ファイル201を提供、すなわち文書作成者のコンピュータ302bに送信する(S25:カプセル化文書送信手段)。なお、ステップS22からステップS24までの処理(保存領域確保手段も含む)は、カプセル化文書作成手段として機能する。
図7はカプセル化文書ファイル201の提供処理の流れの一部を示すフローチャートである。
図7に示すように、文書作成者のコンピュータ302bは、カプセル化文書ファイル提供者のコンピュータ302aから提供されたカプセル化文書ファイル201を受信する(ステップS31:カプセル化文書受信手段)。次に、カプセル化文書ファイル201内の電子文書アプリケーションプログラム209の一つであるコンテンツ情報作成プログラム211を使用して文書閲覧者へ伝えたいコンテンツ情報203を作成・編集・付加する(コンテンツ情報作成手段)。作成・編集・付加したコンテンツ情報203をコンテンツ情報203の保存領域に保存する(S32:コンテンツ情報保存手段)。なお、文書作成者のコンピュータ302bに、カプセル化文書ファイル101へコンテンツ情報を作成・編集・付加する電子文書アプリケーションプログラム209がインストールされている場合には、カプセル化文書ファイル101内のコンテンツ情報作成プログラム211を使用しなくても良い。この場合には、カプセル化文書ファイル101内のコンテンツ情報作成プログラム211を除去しても良い。次いで、コンテンツ情報203を保存したカプセル化文書ファイル201をカプセル化文書ファイル提供者のコンピュータ302aへ送信する(S33:カプセル化文書送信手段)。
図8はカプセル化文書ファイル201の提供処理の流れの一部を示すフローチャートである。
図8に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、コンテンツ情報203が保存されたカプセル化文書ファイル201を受信する(ステップS41)。次に、コンテンツ情報203を暗号化するための暗号化鍵情報を作成する(S42:コンテンツ情報暗号化手段)。作成した暗号化鍵情報を使用してカプセル化文書ファイル101内にあるコンテンツ情報203を暗号化する(S43:コンテンツ情報暗号化手段)。次いで、復号化鍵要求プログラム206、復号化鍵受信プログラム207及び復号化プログラム208を作成する(S44、S45、S46:動作プログラム生成手段)。作成した復号化鍵要求プログラム206、復号化鍵受信プログラム207及び復号化プログラム208をカプセル化文書ファイル201にカプセル化し(S47:カプセル化手段)、カプセル化したカプセル化文書ファイル201を文書作成者のコンピュータ302bへ返信する(S48:カプセル化文書送信手段)。
図9はカプセル化文書ファイル201の配布処理の流れを示すフローチャートである。
図9に示すように、文書作成者のコンピュータ302bは、暗号化されたコンテンツ情報203を有するカプセル化文書ファイル201を受信し(ステップS51)、コンテンツ情報203を配布したい文書閲覧者へ配布、すなわち文書閲覧者のコンピュータ302cに送信する(S52)。
図10はカプセル化文書ファイル201の閲覧処理の流れの一部を示すフローチャートである。
図10に示すように、文書閲覧者のコンピュータ302cは、文書作成者のコンピュータ302bから送信されたカプセル化文書ファイル201を受信する(ステップS61:カプセル化文書受信手段)。文書閲覧者がカプセル化文書ファイル201をマウス等の入力装置313で選択して実行させると、カプセル化文書ファイル201内の復号化鍵要求プログラム206が自動的に起動して、暗号化されたコンテンツ情報203を復号化するための復号化鍵情報を要求する復号化鍵要求情報204がカプセル化文書ファイル提供者のコンピュータ302aへ送信される(S62:復号化鍵要求情報送信手段)。
図11はカプセル化文書ファイル201の閲覧処理の流れの一部を示すフローチャートである。
図11に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、文書閲覧者のコンピュータ302cから復号化鍵要求情報204を受信する(ステップS71:復号化鍵要求情報受信手段)。ここで、カプセル化文書ファイル提供者のコンピュータ302aは、必要に応じて、受信した復号化鍵要求情報204から文書閲覧者のログ情報を取得しても良いし(S72)、文書作成者と文書閲覧者との仲介役として、文書閲覧者からコンテンツ情報の使用料を課金する課金処理を行っても良い。次いで、受信した復号化鍵要求情報204に基づいて、暗号化されたコンテンツ情報203を復号化するための復号化鍵情報を作成する(S73:復号化鍵生成情報作成手段)。作成した復号化鍵情報を文書閲覧者のコンピュータ302cへ返信する(S74:復号化鍵生成情報送信手段)。
図12はカプセル化文書ファイル201の閲覧処理の流れの一部を示すフローチャートである。
図12に示すように、文書閲覧者のコンピュータ302cは、カプセル化文書ファイル提供者のコンピュータ302aから返信された復号化鍵情報を受信する(ステップS81:復号化鍵情報受信手段)。カプセル化文書ファイル201内にある復号化プログラム208を使用して、受信した復号化鍵情報により、暗号化されたコンテンツ情報203を復号化する(S82:コンテンツ情報復号化手段)。復号化したコンテンツ情報203は、カプセル化文書ファイル201内にある電子文書アプリケーションプログラム209の一つであるコンテンツ情報表示プログラム210によって表示される(S83)。したがって、文書閲覧者側のコンピュータ302cにコンテンツ情報203を表示する電子文書アプリケーションプログラム209がインストールされていなくとも、コンテンツ情報203を表示させることができる。このような処理がコンテンツ情報配布サービス処理として実行される。
このように本実施の形態では、権限情報に基づいてカプセル化文書ファイル201内のコンテンツ情報203に対する動作処理を制限することによって、すなわち暗号化情報に基づいてコンテンツ情報203を暗号化することによって、コンテンツ情報203に対する動作処理が制限されるため、カプセル化文書ファイル201内にあるコンテンツ情報203の不正利用を防ぎ、コンテンツ情報203の著作権を保護することができる。
[コンテンツ情報の使用料の課金処理]
図13はコンテンツ情報203の使用料の課金処理(課金手段)の流れを示す説明図である。図13では、カプセル化文書ファイル提供者が文書閲覧者へ復号化鍵情報を送信する際に、コンテンツ情報203の使用料を課金する処理の一例を示す。
図13に示すように、文書作成者のコンピュータ302bはカプセル化文書ファイル201の要求情報をカプセル化文書ファイル提供者のコンピュータ302aへ送信する。
カプセル化文書ファイル提供者のコンピュータ302aは、送信された要求情報を受信し、文書作成者の要求情報に応じたカプセル化文書ファイル201を作成し、文書作成者へ提供、すなわち文書作成者のコンピュータ302bに送信する。
文書作成者のコンピュータ302bはカプセル化文書ファイル201を受信し、カプセル化文書ファイル201内の動作処理プログラム105である電子文書アプリケーションプログラム209を利用して作成・編集・付加したコンテンツ情報203をカプセル化文書ファイル201内に保存する。コンテンツ情報203が保存されたカプセル化文書ファイル201をカプセル化文書ファイル提供者のコンピュータ302aへ送信する。
カプセル化文書ファイル提供者のコンピュータ302aは、カプセル化文書ファイル201を受信し、カプセル化文書ファイル201内にあるコンテンツ情報203をカプセル化文書ファイル提供者のコンピュータ302aが所有する暗号化鍵情報によって暗号化する。暗号化されたコンテンツ情報203を有するカプセル化文書ファイル201を文書作成者のコンピュータ302bへ返信する。
文書作成者のコンピュータ302bはカプセル化文書ファイル201を受信し、コンテンツ情報203を配布したい文書閲覧者へカプセル化文書ファイル201を配布、すなわち文書閲覧者のコンピュータ302cへ送信する。ここで、カプセル化文書ファイル201の配布作業は、文書作成者が予め、配布したい文書閲覧者のアドレス情報をカプセル化文書ファイル201内に保存しておくことにより、配布作業をカプセル化文書ファイル提供者のコンピュータ302aにさせても良い。また、カプセル化文書ファイル201を配布する代わりにカプセル化文書ファイル提供者が所有するサーバ等に公開しても良い。
文書閲覧者のコンピュータ302cは配布されたカプセル化文書ファイル201を受信し、カプセル化文書ファイル201をマウス等の入力装置313で選択して実行させる。カプセル化文書ファイル201を実行させると、自動的にカプセル化文書ファイル201内にある復号化鍵要求プログラム206が起動し、カプセル化文書ファイル提供者のコンピュータ302aに、暗号化されたコンテンツ情報203を復号化する復号化鍵要求情報204を送信する。
カプセル化文書ファイル提供者のコンピュータ302aは、復号化鍵要求情報204を受信し、受信した復号化鍵要求情報204からカプセル化文書ファイル201に付けられたID番号情報及び文書閲覧者のログ情報を取得する。カプセル化文書のID番号情報からコンテンツ情報203の使用料の請求情報を作成し(請求情報作成手段)、作成した使用料の請求情報を文書閲覧者のコンピュータ302cへ送信する(請求情報送信手段)。
文書閲覧者のコンピュータ302cは使用料の請求情報を受信し、請求情報にしたがってコンテンツ情報203の使用料の支払情報をカプセル化文書ファイル提供者のコンピュータ302aへ送信する。
カプセル化文書ファイル提供者のコンピュータ302aは使用料の支払情報を受信し(支払情報受信手段)、使用料の支払情報の一部を文書作成者のコンピュータ302bへ送信する。次に、カプセル化文書ファイル201のID番号情報を参考にしてカプセル化文書ファイル201内の暗号化されたコンテンツ情報203を復号化する復号化鍵情報を作成し、文書閲覧者のコンピュータ302cへ送信する。
文書閲覧者のコンピュータ302cは復号化鍵情報を受信し、カプセル化文書ファイル201内のコンテンツ情報203を復号化する。次に、カプセル化文書ファイル201内にあるコンテンツ情報表示プログラム210を実行することによって、復号化されたコンテンツ情報203を表示させる。
このような処理により、カプセル化文書ファイル201内のコンテンツ情報203を利用して文書閲覧者のログ情報を取得することによって、コンテンツ情報203の不正利用を防ぎ、また、文書作成者と文書閲覧者との仲介役として文書閲覧者からコンテンツ情報の使用料を課金することができる。
[復号化鍵要求情報204に関するフォーマットの一例]
図14は暗号化されたコンテンツ情報203を復号化するための復号化鍵要求情報204に関するフォーマットの一例を示す説明図である。
図14に示すように、図中のカプセル化文書ファイル201のID番号とは、カプセル化文書ファイル201を識別するためにカプセル化文書ファイル201一つ毎に付けられたID番号である。ID番号はカプセル化文書ファイル201に保存されたコンテンツ情報203を暗号化する際に、カプセル化文書ファイル提供者が生成し付加する。
図中のコンテンツ情報とは、文書作成者が作成・編集・付加したコンテンツ情報203に対する属性情報を示す。コンテンツ情報203の属性情報としては、暗号化情報・位置情報・使用料情報等が挙げられる。暗号化情報は、コンテンツ情報203がカプセル化文書ファイル提供者によって暗号化されているか否かを示す。暗号化情報の値がtrueのときにはコンテンツ情報が暗号化されていることを示し、falseのときにはコンテンツ情報が復号化されていることを示す。位置情報は文書閲覧者のコンピュータ302cに保存されたカプセル化文書ファイル201内のコンテンツ情報203の位置情報を示す。復号化プログラムは、この位置情報を使用して復号化するコンテンツ情報203の位置を特定する。使用料情報は、文書閲覧者がコンテンツ情報203を使用するために支払う使用料を示す。使用料情報は、文書閲覧者のログ情報により料金を変動させても良い。また、必要に応じて、コンテンツ情報の属性情報には利用制限回数や利用制限時間等を追加しても良い。利用制限回数は文書閲覧者がコンテンツ情報203を利用できる回数を示し、利用制限時間は文書閲覧者がコンテンツ情報203を利用できる時間を示す。
図中の文書閲覧者のログ情報とは、文書閲覧者の身元を示す情報である。一例としては、文書閲覧者の氏名情報・ID番号情報・位置情報・システム情報等が挙げられる。ID番号は、文書閲覧者が電子文書システム301へユーザ登録した際等にカプセル化文書ファイル提供者側で割当てたID番号情報を示す。位置情報は、文書閲覧者のネットワークアドレス情報を示す。システム番号は文書閲覧者のコンピュータ302c上で使用しているシステムに関する情報が保存されている。具体的な例としては、ネットワークカードの製品番号・CPU304の製品番号・オペレーションシステムのユーザID情報等が挙げられる。ここで、文書閲覧者のログ情報として様々な例を挙げたが文書閲覧者の身元が確認できる情報ならば何を使用してもかまわない。このようなフォーマットの復号化鍵要求情報204を使用することにより、コンテンツ情報配信サービス処理が実行される。
次に、カプセル化文書ファイル201内にあるコンテンツ情報203の課金及び表示処理のために、文書閲覧者のコンピュータ302c上で実行されるカプセル化文書ファイル201の動作処理について図15及び図16を参照して説明する。図15はカプセル化文書ファイル201内にあるコンテンツ情報203の課金及び表示処理のために、文書閲覧者のコンピュータ302c上で実行されるカプセル化文書ファイル201の動作処理の流れを示すフローチャート、図16は請求画面Sの概略を示す模式図である。
図15に示すように、文書閲覧者のコンピュータ302cは、文書作成者のコンピュータ302bから送信されたカプセル化文書ファイル201を受信する(ステップS91)。文書閲覧者がカプセル化文書ファイル201をマウス等の入力装置313で選択して実行させると(S92)、自動的にカプセル化文書ファイル201内にある復号化鍵要求情報204を読み込み(S93)、読み込んだ復号化鍵要求情報204内にあるコンテンツ情報203の暗号化情報を判断する(S94)。復号化鍵要求情報204内にあるコンテンツ情報203の暗号化情報の値がfalseであれば(S94のN)、コンテンツ情報はすでに復号化されているので、カプセル化文書ファイル201内にあるコンテンツ情報表示プログラム210を起動してコンテンツ情報203を表示する(S95)。また、コンテンツ情報203の暗号化情報の値がtrueであれば(S94のY)、コンテンツ情報203の使用料を文書閲覧者へ請求するための請求画面S(図16参照)をコンピュータ302cのディスプレイ314に表示させる(S96)。そして、使用料の支払いの可否を判断する(S97)。
図16に示すように、請求画面S内にあるユーザIDは、文書閲覧者のユーザID番号を入力する場所である。また、請求画面S内にあるパスワードは、文書閲覧者が所有する特定のパスワードを入力する場所である。文書閲覧者のユーザID番号とパスワードとは、カプセル化文書ファイル提供者のコンテンツ情報配信システムである電子文書システム301にユーザ登録をしたときに与えられている。文書閲覧者はユーザID番号とパスワードとをキーボード等の入力装置313で入力した後で、使用料を支払うか否かの選択ボタン(図16中のYesの選択ボタン又はNoの選択ボタン)を押す。Noの選択ボタンが押された場合には(S97のN)、暗号化されたコンテンツ情報203を復号化せずにカプセル化文書ファイル201の動作処理を終了する。Yesの選択ボタンが押された場合には(S97のY)、カプセル化文書ファイル201内の復号化鍵要求プログラム206を使用して、カプセル化文書ファイル提供者のコンピュータ302aへ復号化鍵要求情報204・コンテンツ情報203の使用料の支払情報・文書閲覧者のログ情報を送信する(S98)。
復号化鍵要求情報204・コンテンツ情報203の使用料の支払情報・文書閲覧者のログ情報が送信されると、カプセル化文書ファイル提供者のコンピュータ302aはこの情報を受信して復号化鍵情報を返信する。このとき、カプセル化文書ファイル提供者のコンピュータ302aは、コンテンツ情報203の使用料の支払情報の一部を文書作成者のコンピュータ302bへ送信する。また、カプセル化文書ファイル提供者が保有するHDD307等の記憶装置に復号化鍵要求情報204に記載されているカプセル化文書ファイル201のID番号と文書閲覧者のログ情報とを対応させて保存しても良い。コンテンツ情報203の復号化鍵情報を受信した文書閲覧者のログ情報をHDD307等の記憶装置に保存しておくことにより、コンテンツ情報203の不正利用を防ぎ、コンテンツ情報203の著作権を保護することができる。
文書閲覧者のコンピュータ302cは、文書閲覧者のカプセル化文書ファイル201内にある復号化鍵受信プログラム207によって、カプセル化文書ファイル提供者のコンピュータ302aから返信された復号化鍵情報を受信する(S99)。復号化鍵受信プログラム207は、復号化鍵情報を受信すると、カプセル化文書ファイル201内にある復号化プログラム208を自動的に起動させる。復号化プログラム208は、暗号化されたコンテンツ情報203を復号化すると(S100)、カプセル化文書ファイル201内にあるコンテンツ情報表示プログラム210を自動的に起動させて、復号化したコンテンツ情報203を文書閲覧者のコンピュータ302cのディスプレイ314に表示させる(S95)。このような動作処理を実行することにより、カプセル化文書ファイル提供者は文書作成者と文書閲覧者の仲介役として、文書作成者が作成・編集・付加したコンテンツ情報の使用料を文書閲覧者から課金することができる。
なお、カプセル化文書ファイル201内にあるコンテンツ情報203に対して利用制限回数や利用制限時間等を設ける場合には、カプセル化文書ファイル201内の動作プログラム205にコンテンツ利用情報送信プログラムを追加する。コンテンツ利用情報送信プログラムは、カプセル化文書ファイル201内にあるコンテンツ情報表示プログラム210を実行する際に自動的に起動され、コンテンツ利用情報をカプセル化文書ファイル提供者のコンピュータ302aへ送信する。コンテンツ情報203の利用回数を制限する場合には、コンテンツ利用情報送信プログラムがカプセル化文書ファイル提供者のコンピュータ302aへコンテンツ利用情報を送信する際にコンテンツ情報203の利用回数を増加させる。コンテンツ利用情報には、カプセル化文書ファイル201のID情報・コンテンツ情報203を利用した文書閲覧者のログ情報・コンテンツ情報203の利用回数等が保存されている。
カプセル化文書ファイル提供者のコンピュータ302aは、文書閲覧者のコンピュータ302cから送信されたカプセル化文書ファイル201のID情報からコンテンツ情報203の利用制限回数を取得し、コンテンツ利用情報に記載されているコンテンツ情報203の利用回数と比較して、コンテンツ情報203の利用制限回数を超過しているか否かを検出する。利用回数が利用制限回数を超過していれば、不正対応処理をする。不正対応処理の一例としては、文書閲覧者のログ情報をカプセル化文書ファイル提供者のコンピュータ302aが保有するHDD307等の記憶装置に保存し、コンテンツ情報203の使用料を請求すること等が挙げられる。また、コンテンツ情報203の利用時間を制限する場合には、カプセル化文書ファイル提供者のコンピュータ302aがコンテンツ利用情報を受信した時間情報を取得する。コンテンツ情報203を利用する文書閲覧者のコンピュータ302c内にあるオペレーションシステムから取得した時間情報によりコンテンツ情報203の利用時間を制限すると、文書閲覧者がオペレーションシステムの時間情報を変更し、コンテンツ情報203の使用時間を制限できなくなる危険性がある。したがって、カプセル化文書ファイル提供者がコンテンツ利用情報を受信した時間情報を基準にして利用時間を制限することによって、上記の危険性を回避してコンテンツ情報203の利用時間を制限することができる。
また、カプセル化文書ファイル201内にある動作プログラム205は中間言語コードで記述されている事が望ましい。動作プログラム205が中間言語コードで記述されていれば、この中間言語コードを解釈実行できるコンパイラまたはインタプリタプログラムがコンピュータ302a,302b,302cにインストールされている状況においてコンピュータ302a,302b,302cの機種依存性が無くなる。この様な中間言語コードとして現在java(Sun Microsystemsの登録商標)言語がある。javaの技術を利用することにより動作プログラム205の特徴量算出処理等も簡易になる。しかしながら、現在のjava言語はコンピュータ302a,302b,302c上で動作するアプリケーションを開発するものであって、本発明のようなファイル構造を定義するものではない。
本発明の第二の実施の形態について図17ないし図23に基づいて説明する。
[カプセル化文書ファイル構造]
図17は本実施の形態のカプセル化文書ファイル構造の一例を示す模式図である。
本実施の形態のカプセル化文書ファイル201aは、第一の実施の形態のカプセル化文書ファイル201と基本的に同じ構造であり(図2参照)、それらの相違点について説明する。なお、第一の実施の形態で示した部分と同一部分は、同一符号で示し、説明を省略する。
図17に示すように、カプセル化文書ファイル201aは、送信先情報202と、暗号化されたコンテンツ情報203と、復号化鍵生成情報要求情報204aと、動作プログラム205aとが単一の文書としてカプセル化手段によりカプセル化されて構築されている。これらの情報は、それぞれ一般的なコンピュータのオペレーションシステムが管理できる個別のファイル単位の構造となっている。
復号化鍵生成情報要求情報204aは、文書閲覧者がカプセル化文書提供者に対し、暗号化されたコンテンツ情報203を復号化するための復号化鍵生成情報を要求するための要求情報である。
動作プログラム205aは復号化鍵生成情報要求プログラム206a・復号化鍵生成情報受信プログラム207a・復号化鍵生成プログラム208a・復号化プログラム208・暗号化プログラム208b・電子文書アプリケーションプログラム209等から構成されている。
復号化鍵生成情報要求プログラム206aは、暗号化されたコンテンツ情報203を復号化する復号化鍵情報を生成する際に必要な復号化鍵生成情報を要求するためのプログラムである。復号化鍵生成情報受信プログラム207aは、復号化鍵生成情報要求プログラム206aで要求する復号化鍵生成情報要求情報204aに基づいてカプセル化文書ファイル提供者から提供される復号化鍵生成情報を受信するためのプログラムである。復号化鍵生成プログラム208aは、文書閲覧者から取得した文書閲覧者のログ情報と復号化鍵生成情報受信プログラム207aによって受信した復号化鍵生成情報とから、暗号化されたコンテンツ情報203を復号化する復号化鍵情報を生成するためのプログラムである。復号化プログラム208は復号化鍵生成プログラム208aによって生成した復号化鍵情報を使用して、暗号化されたコンテンツ情報203を復号化するためのプログラムである。暗号化プログラム208bは、カプセル化文書ファイル201a内にある復号化されたコンテンツ情報203を再び暗号化するためのプログラムである。電子文書アプリケーションプログラム209は、第一の実施の形態と同様であり、コンテンツ情報表示プログラム210及びコンテンツ情報作成プログラム211等から構成される。
ここで、コンテンツ情報配信サービス処理を行うためのコンテンツ情報配信サービスである電子文書システム301は、第一の実施の形態と同様であるので、説明を省略する。
[コンテンツ情報配信サービス処理]
電子文書システム301におけるカプセル化文書ファイル提供サービス処理について図18ないし図21を参照して説明する。なお、カプセル化文書ファイル201の要求処理及び提供処理の一部は、第一の実施の形態と同様である(図5、図6及び図7参照)。
図18はカプセル化文書ファイル201aの提供処理の流れの一部を示すフローチャートである。
図18に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、コンテンツ情報203が保存されたカプセル化文書ファイル201aを受信する(ステップS111)。受信したカプセル化文書ファイル201a内にあるコンテンツ情報203を暗号化するための暗号化鍵情報を作成する(S112:コンテンツ情報暗号化手段)。作成した暗号化鍵情報を使用してカプセル化文書ファイル201内にあるコンテンツ情報203を暗号化する(S113:コンテンツ情報暗号化手段)。次に、復号化鍵生成情報要求プログラム206a・復号化鍵生成情報受信プログラム207a・復号化鍵生成プログラム208a・復号化プログラム208・暗号化プログラム208bを作成する(S114、S115、S116、S117、S118:動作プログラム作成手段)。作成した復号化鍵生成情報要求プログラム206a・復号化鍵生成情報受信プログラム207a・復号化鍵生成プログラム208a・復号化プログラム208・暗号化プログラム208bをカプセル化し(S119:カプセル化手段)、暗号化されたコンテンツ情報203を有するカプセル化文書ファイル201aを文書作成者のコンピュータ302bへ返信する(S120:カプセル化文書送信手段)。なお、ステップS114からステップS119までの処理は、カプセル化文書作成手段として機能する。
図9に示すように、文書作成者のコンピュータ302bは、暗号化されたコンテンツ情報203を有するカプセル化文書ファイル201aを受信し(ステップS51)、コンテンツ情報203を配布したい文書閲覧者へ配布、すなわち文書閲覧者のコンピュータ302cに送信する(S52)。
図19はカプセル化文書ファイル201aの閲覧処理の流れの一部を示すフローチャートである。
図19に示すように、文書閲覧者のコンピュータ302cは、文書作成者のコンピュータ302bから送信されたカプセル化文書ファイル201aを受信する(ステップS121:カプセル化文書受信手段)。文書閲覧者がカプセル化文書ファイル201aをマウス等の入力装置313で選択して実行させると、カプセル化文書ファイル201a内の復号化鍵生成情報要求プログラム206aが自動的に起動して、暗号化されたコンテンツ情報203の復号化に必要な復号化鍵を生成するための復号化鍵生成情報要求情報204aをカプセル化文書ファイル提供者のコンピュータ302aへ送信する(S122:復号化鍵生成情報要求情報送信手段)。
図20はカプセル化文書ファイル201aの閲覧処理の流れの一部を示すフローチャートである。
図20に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、復号化鍵生成情報要求情報204aを受信する(ステップS131:復号化鍵生成要求情報受信手段)。受信した復号化鍵生成情報要求情報204aから文書閲覧者のログ情報を取得する(S132)。受信した復号化鍵生成情報要求情報204aと文書閲覧者のログ情報とに基づいて、暗号化されたコンテンツ情報203の復号化に必要な復号化鍵を生成する復号化鍵生成情報を作成する(S133:復号化鍵生成情報作成手段)。ここで、復号化鍵生成情報とは、文書作成者のログ情報を使用して復号化鍵情報を生成する際に必要な情報を示す。次に、作成した復号化鍵生成情報を文書閲覧者のコンピュータ302cへ返信する(S134:復号化鍵生成情報送信手段)。このときに、カプセル化文書ファイル提供者は、文書作成者と文書閲覧者との仲介役として、文書閲覧者からコンテンツ情報203の使用料を課金する課金処理を行っても良い。
図21はカプセル化文書ファイル201aの閲覧処理の流れの一部を示すフローチャートである。
図21に示すように、文書閲覧者のコンピュータ302cは、カプセル化文書ファイル提供者のコンピュータ302aから返信された復号化鍵生成情報を受信する(ステップS141:復号化鍵生成情報受信手段)。次に、カプセル化文書ファイル201a内にある復号化鍵生成プログラム208aを起動させる。復号化鍵生成プログラム208aは、文書閲覧者のログ情報を取得し、取得したログ情報と復号化鍵生成情報から復号化鍵情報を生成する(S142:復号化鍵情報生成手段)。次いで、カプセル化文書ファイル201a内にある復号化プログラム208を使用して、生成した復号化鍵情報により暗号化されたコンテンツ情報203を復号化する(S143:コンテンツ情報復号化手段)。復号化したコンテンツ情報203は、カプセル化文書ファイル201a内にある電子文書アプリケーションプログラム209の一つであるコンテンツ情報表示プログラム210によって表示される。したがって、文書閲覧者のコンピュータ302cにコンテンツ情報203を表示する電子文書アプリケーションプログラム209がインストールされていなくとも、コンテンツ情報203を表示させることができる。カプセル化文書ファイル201a内のコンテンツ情報203を表示した後に、ユーザがカプセル化文書ファイル201aの終了処理を実行すると、カプセル化文書ファイル201a内の暗号化プログラム208bが自動的に起動し、復号化されたコンテンツ情報203を再び暗号化してから(S144)、カプセル化文書ファイル201aの動作処理を終了する。このような処理がコンテンツ情報配布サービス処理として実行される。
これにより、暗号化されたコンテンツ情報203の復号化に必要な復号化鍵情報を生成するためには、特定の文書閲覧者のログ情報が必要となるので、特定の文書閲覧者だけがコンテンツ情報203を使用することができるカプセル化文書ファイル201aを配布することができる。したがって、カプセル化文書ファイル提供者から復号化鍵生成情報を提供された文書閲覧者が、その他の文書閲覧者へ復号化鍵生成情報を無断で配布してもその他の文書閲覧者はコンテンツ情報を復号化することができない。これにより、コンテンツ情報203の著作権を保護することができる。
ここで、暗号化されたコンテンツ情報203の復号化に必要な復号化鍵情報を生成する復号化鍵生成情報を要求する復号化鍵生成情報要求情報204aに関するフォーマットは第一の実施の形態と同様である(図14参照)。
このように本実施の形態では、特定の文書閲覧者のログ情報とカプセル化文書ファイル提供者から提供される鍵情報とを基にして生成される復号化鍵情報によってのみ、カプセル化文書ファイル201a内の暗号化されたコンテンツ情報203を復号化することが可能なカプセル化文書ファイル201aを提供することによって、特定の文書閲覧者にしかコンテンツ情報203を利用することのできないカプセル化文書ファイル201aが配布され、コンテンツ情報203の著作権を保護することができる。
[コンテンツ情報の使用料の課金処理]
カプセル化文書ファイル201a内にあるコンテンツ情報203の課金及び表示処理のために、文書閲覧者のコンピュータ302c上で実行されるカプセル化文書ファイル201aの動作処理について図22及び図23を参照して説明する。図22はカプセル化文書ファイル201a内にあるコンテンツ情報203の課金及び表示処理のために、文書閲覧者のコンピュータ302c上で実行されるカプセル化文書ファイル201aの動作処理の流れを示すフローチャートである。
図22に示すように、文書閲覧者のコンピュータ302cは、文書作成者のコンピュータ302bから配布されたカプセル化文書ファイル201aを受信する(ステップS151)。文書閲覧者がカプセル化文書ファイル201aをマウス等の入力装置313で選択して実行させると(S152)、自動的にカプセル化文書ファイル201a内にある復号化鍵生成情報要求情報204aを読み込み(S153)、読み込んだ復号化鍵生成情報要求情報204a内にあるコンテンツ情報203の暗号化情報の値を判断する(S154)。コンテンツ情報203の暗号化情報の値がfalseであれば(S154のN)、コンテンツ情報203は暗号化されていないので、カプセル化文書ファイル201a内にあるコンテンツ情報表示プログラム210を起動してコンテンツ情報203を表示する(S155)。また、コンテンツ情報203の暗号化情報の値がtrueであれば(S154のY)、コンテンツ情報203の使用料を文書閲覧者へ請求するための請求画面S(図16参照)をコンピュータ302cのディスプレイ314に表示させる(S156)。そして、使用料の支払いの可否を判断する(S157)。図16に示すようなNoの選択ボタンが押された場合には(S157のN)、コンテンツ情報203を表示せずにカプセル化文書ファイル201aの動作処理を終了する。Yesの選択ボタンが押された場合には(S157のY)、カプセル化文書ファイル201a内の復号化鍵生成情報要求プログラム206aを使用して、カプセル化文書ファイル提供者のコンピュータ302aへ復号化鍵生成情報要求情報204a・コンテンツ情報203の使用料の支払情報・文書閲覧者のログ情報を送信する(S158)。
復号化鍵生成情報要求情報204a・コンテンツ情報の使用料の支払情報・文書閲覧者のログ情報が送信されると、カプセル化文書ファイル提供者のコンピュータ302aはこの情報を受信して復号化鍵生成情報を返信する。ここで、復号化鍵生成情報とは、カプセル化文書ファイル201a内の復号化鍵生成プログラム208aが文書閲覧者のログ情報を使用して復号化鍵情報を生成する際に必要となる情報を示す。ここで、図23は復号化鍵情報と復号化鍵生成情報と文書閲覧者のログ情報との関係を概略的に示す説明図である。図23に示すように、復号化鍵生成情報と文書閲覧者のログ情報とによって復号化鍵情報が生成される。なお、カプセル化文書ファイル提供者のコンピュータ302aは、コンテンツ情報203の使用料の支払情報の一部を文書作成者のコンピュータ302bへ送信する。また、カプセル化文書ファイル提供者のコンピュータ302aが保有するHDD307等の記憶装置に復号化鍵生成情報要求情報204aに記載されているカプセル化文書ファイル201aのID番号と文書閲覧者のログ情報とを対応させて保存しても良い。コンテンツ情報203の復号化鍵生成情報を受信する文書閲覧者のログ情報をHDD307等の記憶装置に保存しておくことにより、コンテンツ情報203の不正利用を防ぎ、コンテンツ情報203の著作権を保護することができる。
文書閲覧者のコンピュータ302cは、文書閲覧者のカプセル化文書ファイル201内にある復号化鍵生成情報受信プログラム207aによって、カプセル化文書ファイル提供者のコンピュータ302aから返信された復号化鍵生成情報を受信する(S159)。復号化鍵生成情報受信プログラム207aは、復号化鍵生成情報を受信すると、カプセル化文書ファイル201a内にある復号化鍵生成プログラム208aを自動的に起動させる。復号化鍵生成プログラム208aは文書閲覧者のコンピュータ302c等から文書閲覧者のログ情報を読み込み、文書閲覧者のログ情報と受信した復号化鍵生成情報とからカプセル化文書ファイル201a内の暗号化されたコンテンツ情報203を復号化する復号化鍵情報を生成し(S160)、カプセル化文書ファイル201a内の復号化プログラム208を起動させる。復号化プログラム208は、暗号化されたコンテンツ情報203を復号化する(S161)。復号化プログラム208は、コンテンツ情報203を復号化すると、復号化に使用した復号化鍵情報を消去してカプセル化文書ファイル201a内にあるコンテンツ情報表示プログラム210を自動的に起動させる。コンテンツ情報表示プログラム210は復号化したコンテンツ情報203を文書閲覧者のコンピュータ302cのディスプレイ314に表示させる(S162)。カプセル化文書ファイル201a内のコンテンツ情報203を表示した後に、ユーザがカプセル化文書ファイル201aの終了処理を実行すると、カプセル化文書ファイル201a内の暗号化プログラム208bが自動的に起動し、復号化されたコンテンツ情報203を再び暗号化してから(S163)、カプセル化文書ファイル201aの動作処理を終了する。
このような動作処理を実行することにより、カプセル化文書ファイル提供者は文書作成者と文書閲覧者の仲介役として、文書作成者が作成・編集・付加したコンテンツ情報203の使用料を文書閲覧者から課金することができる。また、暗号化されたコンテンツ情報203を復号化する際には、カプセル化文書ファイル提供者のコンピュータ302aから提供される復号化鍵生成情報と文書閲覧者のコンピュータ302c等から取得される文書閲覧者のログ情報が必要になるため、文書閲覧者がカプセル化文書ファイル提供者から提供された復号化鍵生成情報をその他の文書閲覧者に譲渡しても、その他の文書閲覧者はコンテンツ情報203を復号化することができない。したがって、特定の文書閲覧者だけがコンテンツ情報203を使用することができるカプセル化文書ファイル201aを配布し、コンテンツ情報203の著作権を保護することができる。
本発明の第三の実施の形態について図24ないし図30に基づいて説明する。
[カプセル化文書ファイル構造]
本実施の形態のカプセル化文書ファイルは、第一の実施の形態のカプセル化文書ファイル201と基本的に同じ構造であり(図2参照)、それらの相違点は、暗号化されたコンテンツ情報203が、文書作成者側で作成・編集・付加したコンテンツ情報203をカプセル化文書ファイル提供者が所有する暗号化鍵情報で暗号化する前に、文書作成者が所有する暗号化鍵情報で暗号化されていることと、復号化プログラム208が、カプセル化文書ファイル提供者が提供する復号化鍵情報によってコンテンツ情報を復号化した後、更に文書閲覧者が提供する復号化鍵情報でコンテンツ情報を復号化することと、動作プログラム205が暗号化プログラム208bを有することである。なお、他の実施の形態で示した部分と同一部分は、同一符号で示し、説明を省略する。
ここで、コンテンツ情報配信サービス処理を行うためのコンテンツ情報配信システムである電子文書システム301は、第一の実施の形態と同様であるので、説明を省略する。
[コンテンツ情報配信サービス処理]
電子文書システム301におけるカプセル化文書ファイル提供サービス処理について図24ないし図30を参照して説明する。なお、カプセル化文書ファイル201の要求処理及び提供処理の一部は、第一の実施の形態と同様である(図5及び図6参照)。
図24はカプセル化文書ファイル201の提供処理の流れの一部を示すフローチャートである。
図24に示すように、文書作成者のコンピュータ302bが、カプセル化文書ファイル提供者のコンピュータ302aから文書作成者の要求情報に基づいたカプセル化文書ファイル201を受信し(ステップS171:カプセル化文書受信手段)、コンテンツ情報203を作成・編集・付加してカプセル化文書ファイル201内に保存する(S172:コンテンツ情報作成手段)。カプセル化文書ファイル201内に保存したコンテンツ情報203を暗号化する暗号化鍵情報を作成する(S173:暗号化手段)。作成した暗号化鍵情報でコンテンツ情報を暗号化する(S174:暗号化手段)。
ここで、カプセル化文書ファイル提供者がカプセル化文書ファイル201内に暗号化プログラム208bを挿入しておくことにより、文書作成者のコンピュータ302bはコンテンツ情報203の暗号化処理を簡易に行うことができる。例えば、文書作成者のコンピュータ302bがコンテンツ情報203を保存すると自動的にカプセル化文書ファイル201内の暗号化プログラム208bが起動し、暗号化鍵情報を要求するダイアログボックスが表示される。文書作成者は、表示されたダイアログボックスに暗号化鍵情報を入力するだけでコンテンツ情報203の暗号化を実行できる。暗号化したコンテンツ情報203が保存されたカプセル化文書ファイル201をカプセル化文書ファイル提供者のコンピュータ302aへ送信する(S175:カプセル化文書送信手段)。
図25はカプセル化文書ファイル201の提供処理の流れの一部を示すフローチャートである。
図25に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、文書閲覧者のコンピュータ302cからカプセル化文書ファイル201を受信する(ステップS181)。このとき、カプセル化文書ファイル201内にあるコンテンツ情報203は文書作成者が所有する暗号化鍵情報で暗号化されているため、カプセル化文書ファイル提供者のコンピュータ302aはカプセル化文書ファイル201内のコンテンツ情報203を閲覧することができない。次に、受信したカプセル化文書ファイル201内にあるコンテンツ情報203を暗号化するための暗号化鍵情報を作成する(S182:コンテンツ情報暗号化手段)。作成した暗号化鍵情報を使用してカプセル化文書ファイル201内にあるコンテンツ情報203をさらに暗号化する(S183:コンテンツ情報暗号化手段)。次に、復号化鍵要求プログラム206・復号化鍵受信プログラム207・復号化プログラム208を作成する(S184、S185、S186:動作プログラム作成手段)。作成したプログラム206,207,208をカプセル化文書ファイル201に追加してカプセル化し(S187:カプセル化手段)、文書作成者のコンピュータ302bへ返信する(S188:カプセル化文書送信手段)。
図26はカプセル化文書ファイル201の提供処理の流れの一部を示すフローチャートである。
文書作成者のコンピュータ302bは、カプセル化文書ファイル提供者のコンピュータ302aからカプセル化文書ファイル201を受信する(ステップS191)。次に、文書作成者が所有する暗号化鍵情報で暗号化したコンテンツ情報203を復号化するために必要な文書作成者の復号化鍵情報を作成する(S192:添付手段)。作成した文書作成者の復号化鍵情報をカプセル化文書ファイル201に添付し(S193:添付手段)、コンテンツ情報203を伝えたい文書閲覧者へ配布、すなわち文書閲覧者のコンピュータ302cに送信する(S194:カプセル化文書送信手段)。
図27はカプセル化文書ファイル201の閲覧処理の流れの一部を示すフローチャートである。
図27に示すように、文書閲覧者のコンピュータ302cは、文書作成者のコンピュータ302bから送信されたカプセル化文書ファイル201を受信する(ステップS211)。文書閲覧者がカプセル化文書ファイル201をマウス等の入力装置313で選択して実行させると、カプセル化文書ファイル201内の復号化鍵要求プログラム206が自動的に起動して、カプセル化文書ファイル提供者が所有する暗号化鍵情報によって暗号化されたコンテンツ情報203を復号化するのに必要な復号化鍵情報の復号化鍵要求情報204がカプセル化文書ファイル提供者のコンピュータ302aへ送信される(S212:復号化鍵要求情報送信手段)。
図28はカプセル化文書ファイル201の閲覧処理の流れの一部を示すフローチャートである。
図28に示すように、カプセル化文書ファイル提供者のコンピュータ302aは、復号化鍵要求情報204を受信する(ステップS221:復号化鍵要求情報受信手段)。このとき、必要に応じて、受信した復号化鍵要求情報204から文書閲覧者のログ情報を取得しても良い(S222)。受信した復号化鍵要求情報204に基づいて、暗号化されたコンテンツ情報203を復号化する復号化鍵情報を作成する(S223:復号化鍵生成手段)。作成した復号化鍵情報を文書閲覧者のコンピュータ302cへ返信する(S224:復号化鍵情報送信手段)。このとき、文書作成者と文書閲覧者との仲介役として、文書閲覧者からコンテンツ情報203の使用料を課金する課金処理を行っても良い。
図29はカプセル化文書ファイル201の閲覧処理の流れの一部を示すフローチャートである。
図29に示すように、文書閲覧者のコンピュータ302cはカプセル化文書ファイル提供者のコンピュータ302aから返信された復号化鍵情報を受信する(ステップS231:復号化鍵情報受信手段)。次に、カプセル化文書ファイル201内にある復号化プログラム208を使用して、受信した復号化鍵情報により、暗号化されたコンテンツ情報203を復号化する(S232:コンテンツ情報復号化手段)。さらに、カプセル化文書ファイル201に添付されている文書作成者の復号化鍵情報でコンテンツ情報203を復号化する(S233:復号化手段)。復号化したコンテンツ情報203は、カプセル化文書ファイル201内にある電子文書アプリケーションプログラム209の一つであるコンテンツ情報表示プログラム210によって表示される(S234)。したがって、文書閲覧者のコンピュータ302cにコンテンツ情報203を表示する電子文書アプリケーションプログラム209がインストールされていなくとも、コンテンツ情報203を表示させることができる。このような処理がコンテンツ情報配布サービス処理として実行される。
このように本実施の形態では、文書作成者がカプセル化文書ファイル201内にコンテンツ情報203を保存する際に、文書作成者が所有する暗号化鍵情報でコンテンツ情報203を暗号化することによって、カプセル化文書ファイル提供者が文書作成者のコンテンツ情報203を閲覧することを防止することができる。
図30はコンテンツ情報配布サービス処理時のコンテンツ情報203の暗号化状態を示す説明図である。
図30に示すように、1:文書作成者は、文書作成者のコンピュータ302bがコンテンツ情報203を作成する際の動作処理状態を示しており、コンテンツ情報203は文書作成者が所有する暗号化鍵情報によって暗号化されている状態である。
2:カプセル化文書ファイル提供者は、カプセル化文書ファイル提供者のコンピュータ302aがカプセル化文書ファイル201に復号化鍵要求プログラム206等を追加する際の動作処理状態を示しており、コンテンツ情報203は文書作成者のコンピュータ302bによって暗号化されたコンテンツ情報203をさらにカプセル化文書ファイル提供者が所有する暗号化鍵情報で暗号化した状態である。
3:文書作成者は、文書作成者のコンピュータ302bがコンテンツ情報203を文書閲覧者のコンピュータ302cへ配布する際の動作処理状態を示しており、コンテンツ情報203は、2の状態であるコンテンツ情報203に文書作成者の復号化鍵情報を添付した状態である。
4:文書閲覧者は、文書閲覧者のコンピュータ302cがカプセル化文書ファイル提供者のコンピュータ302aへ、カプセル化文書ファイル提供者が所有する復号化鍵情報を要求する復号化鍵要求情報を送信した際の動作処理状態を示しており、コンテンツ情報は、3の状態であるコンテンツ情報203にカプセル化文書ファイル提供者が提供した復号化鍵情報を添付した状態である。
5:文書閲覧者は、カプセル化文書ファイル201内の復号化プログラム208によって、カプセル化文書ファイル提供者が所有する復号化鍵情報でコンテンツ情報203を復号化した際の動作処理状態を示しており、コンテンツ情報203は、文書作成者が所有する暗号化鍵で暗号化されたコンテンツ情報203に文書作成者の復号化鍵情報を添付した状態である。
6:文書閲覧者は、カプセル化文書ファイル201内の復号化プログラム208によって、文書作成者が所有する復号化鍵情報でコンテンツ情報203を復号化した際の動作処理状態を示しており、コンテンツ情報203は、完全に復号化されており、カプセル化文書ファイル201内のコンテンツ情報表示プログラム210を使用することにより表示可能な状態になっている。
図30に示すように、2:カプセル化文書ファイル提供者の状態によって、カプセル化文書ファイル提供者のコンピュータ302aがカプセル化文書ファイル201を受信するときには、カプセル化文書ファイル201内のコンテンツ情報203が文書作成者の所有する暗号化鍵情報で暗号化されているため、カプセル化文書ファイル提供者は文書作成者が作成・編集・付加したコンテンツ情報203を閲覧することができない。したがって、カプセル化文書ファイル提供者が文書作成者のコンテンツ情報203を閲覧することを防止することができる。
本発明の第一の実施の形態のカプセル化文書ファイル構造の一例を示す模式図である。 本発明の第一の実施の形態の暗号化されたコンテンツ情報を含むカプセル化文書ファイル構造の一例を示す模式図である。 本発明の第一の実施の形態のコンテンツ情報配信システムとしての電子文書システムの構成の概要を示す説明図である。 本発明の第一の実施の形態のカプセル化文書ファイル提供者・文書作成者・文書閲覧者が使用する代表的なコンピュータのハードウェア構成の概要を示すブロック図である。 本発明の第一の実施の形態のカプセル化文書ファイルの要求処理の流れを示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの配布処理の流れを示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第一の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第一の実施の形態のコンテンツ情報の使用料の課金処理(課金手段)の流れを示す説明図である。 本発明の第一の実施の形態の暗号化されたコンテンツ情報を復号化するための復号化鍵要求情報に関するフォーマットの一例を示す説明図である。 本発明の第一の実施の形態のカプセル化文書ファイル内にあるコンテンツ情報の課金及び表示処理のために文書閲覧者のコンピュータ上で実行されるカプセル化文書ファイルの動作処理の流れを示すフローチャートである。 本発明の第一の実施の形態の請求画面の概略を示す模式図である。 本発明の第二の実施の形態のカプセル化文書ファイル構造の一例を示す模式図である。 本発明の第二の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第二の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第二の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第二の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第二の実施の形態のカプセル化文書ファイル内にあるコンテンツ情報の課金及び表示処理のために文書閲覧者のコンピュータ上で実行されるカプセル化文書ファイルの動作処理の流れを示すフローチャートである。 本発明の第二の実施の形態の復号化鍵情報と復号化鍵生成情報と文書閲覧者のログ情報との関係を概略的に示す説明図である。 本発明の第三の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第三の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第三の実施の形態のカプセル化文書ファイルの提供処理の流れの一部を示すフローチャートである。 本発明の第三の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第三の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第三の実施の形態のカプセル化文書ファイルの閲覧処理の流れの一部を示すフローチャートである。 本発明の第三の実施の形態のコンテンツ情報配布サービス処理時のコンテンツ情報の暗号化状態を示す説明図である。
符号の説明
101 カプセル化文書(カプセル化文書ファイル)
102 送信先情報
103 コンテンツ情報
104 動作プログラム
105 動作処理プログラム
106 制限解除プログラム
201 カプセル化文書(カプセル化文書ファイル)
202 送信先情報
203 コンテンツ情報
204 復号化鍵要求情報
205 動作プログラム
206 復号化鍵要求プログラム
207 復号化鍵受信プログラム
208 復号化プログラム
210 コンテンツ情報表示プログラム
211 コンテンツ情報作成プログラム
201a カプセル化文書(カプセル化文書ファイル)
204a 復号化鍵生成情報要求情報
205a 動作プログラム
206a 復号化鍵生成情報要求プログラム
207a 復号化鍵生成情報受信プログラム
208a 復号化鍵生成プログラム
302a 提供元のコンピュータ
302b 提供先のコンピュータ
302c 閲覧先のコンピュータ
303 ネットワーク

Claims (32)

  1. 文書上での表現実体となるコンテンツ情報と、
    ネットワークに接続された閲覧先のコンピュータにより読み取られそのコンピュータに各種機能を実現させる動作プログラムと、
    前記ネットワークに接続された提供元のコンピュータに前記ネットワークを介して各種情報を送信するための送信先情報と、
    が単一文書としてカプセル化されており、
    前記動作プログラムは、
    権限情報に基づいて前記コンテンツ情報に対する動作処理が制限される動作処理プログラムと、
    前記送信先情報に基づく各種情報の送信により前記動作処理プログラムの動作処理の制限を解除する制限解除プログラムと、
    を有するカプセル化文書構造。
  2. 前記動作処理プログラムは、前記コンテンツ情報を表示するためのコンテンツ情報表示プログラムを有する、
    請求項1記載のカプセル化文書構造。
  3. 前記動作処理プログラムは、前記コンテンツ情報を作成・編集・付加するコンテンツ情報作成プログラムを有する、
    請求項1又は2記載のカプセル化文書構造。
  4. 前記コンテンツ情報は暗号化されており、
    前記制限解除プログラムは、前記送信先情報に基づき前記ネットワークを介して、暗号化された前記コンテンツ情報を復号化するための復号化鍵情報を取得し、取得した復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する、
    請求項1、2又は3記載のカプセル化文書構造。
  5. 前記コンテンツ情報は前記提供元のコンピュータが所有する暗号化鍵情報により暗号化されており、
    前記制限解除プログラムは、前記送信先情報に基づいて、暗号化された前記コンテンツ情報を復号化するための復号化鍵情報を前記提供元のコンピュータから前記ネットワークを介して取得し、取得した復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する、
    請求項4記載のカプセル化文書構造。
  6. 前記提供元のコンピュータに前記復号化鍵情報を要求するための復号化鍵要求情報は前記コンテンツ情報と前記動作プログラムと前記送信先情報と共に単一文書としてカプセル化されており、
    前記制限解除プログラムは、
    前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して前記復号化鍵要求情報を送信することで前記復号化鍵情報を要求する復号化鍵要求プログラムと、
    前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵情報を受信するための復号化鍵受信プログラムと、
    前記復号化鍵受信プログラムにより受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、
    を有する、
    請求項4又は5記載のカプセル化文書構造。
  7. 前記復号化鍵要求プログラムは、前記復号化鍵要求情報にカプセル化文書のID情報と前記コンテンツ情報の利用者のログ情報とを加えて送信する、
    請求項6記載のカプセル化文書構造。
  8. 前記提供元のコンピュータに前記復号化鍵情報を生成するために必要な復号化鍵生成情報を要求するための復号化鍵生成情報要求情報は、前記コンテンツ情報と前記動作プログラムと前記送信先情報と共に単一文書としてカプセル化されており、
    前記制限解除プログラムは、
    前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して前記復号化鍵生成情報要求情報を送信することで前記復号化鍵生成情報を要求する復号化鍵生成情報要求プログラムと、
    前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵生成情報を受信するための復号化鍵生成情報受信プログラムと、
    前記復号化鍵生成情報受信プログラムにより受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成プログラムと、
    前記復号化鍵生成プログラムにより生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、
    を有する、
    請求項4記載のカプセル化文書構造。
  9. 前記復号化鍵生成情報要求プログラムは、前記復号化鍵生成情報要求情報に前記コンテンツ情報の利用者のログ情報を加えて送信する、
    請求項8記載のカプセル化文書構造。
  10. 請求項1ないし9のいずれか一記載のカプセル化文書構造のカプセル化文書を格納している記憶媒体。
  11. 文書上での表現実体となるコンテンツ情報の保存領域を確保する保存領域確保手段と、
    提供先のコンピュータからネットワークを介して要求情報を受信する要求情報受信手段と、
    前記要求情報受信手段により受信された前記要求情報に応じて、前記閲覧先のコンピュータにより読み取られそのコンピュータに各種機能を実現させる動作プログラムを作成する動作プログラム作成手段と、
    前記提供元のコンピュータに前記ネットワークを介して各種情報を送信するための送信先情報を設定する送信先情報設定手段と、
    前記保存領域確保手段により確保された前記保存領域と前記動作プログラム作成手段により作成された前記動作プログラムと前記送信先情報設定手段により設定された前記送信先情報とを単一文書としてカプセル化するカプセル化手段と、
    前記カプセル化手段により作成されたカプセル化文書を前記提供先のコンピュータに前記ネットワークを介して送信するカプセル化文書送信手段と、
    を具備し、
    前記動作プログラム作成手段は、
    権限情報に基づいて前記コンテンツ情報に対する動作処理が制限される動作処理プログラムと、
    前記送信先情報に基づく各種情報の送信により前記動作処理プログラムの動作処理の制限を解除する制限解除プログラムと、
    を生成するカプセル化文書処理装置。
  12. 前記保存領域確保手段により確保された前記保存領域に保存された前記コンテンツ情報を前記権限情報としての暗号化鍵情報により暗号化するコンテンツ情報暗号化手段を具備し、
    前記カプセル化文書送信手段は、前記コンテンツ情報暗号化手段により暗号化された前記コンテンツ情報を前記保存領域に有する前記カプセル化文書を前記提供先のコンピュータ又は前記閲覧先のコンピュータに前記ネットワークを介して送信する、
    請求項11記載のカプセル化文書処理装置。
  13. 前記動作処理プログラムは、前記コンテンツ情報を表示するためのコンテンツ情報表示プログラムを有する、
    請求項11又は12記載のカプセル化文書処理装置。
  14. 前記動作処理プログラムは、前記コンテンツ情報を作成・編集・付加するコンテンツ情報作成プログラムを有する、
    請求項11、12又は13記載のカプセル化文書処理装置。
  15. 前記制限解除プログラムは、
    前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して、前記コンテンツ情報を復号化するための復号化鍵情報を要求する復号化鍵要求プログラムと、
    前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵情報を受信するための復号化鍵受信プログラムと、
    前記復号化鍵受信プログラムにより受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、
    を有する、
    請求項11、12、13又は14記載のカプセル化文書処理装置。
  16. 前記制限解除プログラムは、
    前記送信先情報に基づいて前記提供元のコンピュータに前記ネットワークを介して、前記コンテンツ情報を復号化するための復号化鍵情報を生成するために必要な復号化鍵生成情報を要求する復号化鍵生成情報要求プログラムと、
    前記提供元のコンピュータから前記ネットワークを介して前記復号化鍵生成情報を受信するための復号化鍵生成情報受信プログラムと、
    前記復号化鍵生成情報受信プログラムにより受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成プログラムと、
    前記復号化鍵生成プログラムにより生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化する復号化プログラムと、
    を有する、
    請求項11、12、13又は14記載のカプセル化文書処理装置。
  17. 提供元のコンピュータからネットワークを介して請求項11ないし15のいずれか一記載のカプセル化文書処理装置からカプセル化文書を受信するカプセル化文書受信手段と、
    コンテンツ情報作成プログラムを使用して前記コンテンツ情報を作成するコンテンツ情報作成手段と、
    前記コンテンツ情報作成手段により作成された前記コンテンツ情報を前記カプセル化文書内にある前記保存領域に保存するコンテンツ情報保存手段と、
    前記コンテンツ情報保存手段により前記コンテンツ情報が保存された前記カプセル化文書を前記提供元のコンピュータに前記ネットワークを介して送信するカプセル化文書送信手段と、
    を具備するカプセル化文書処理装置。
  18. 前記コンテンツ情報作成手段により作成された前記コンテンツ情報を暗号化する暗号化手段を具備し、
    前記コンテンツ情報保存手段は、前記暗号化手段により暗号化された前記コンテンツ情報を前記カプセル化文書内にある前記保存領域に保存する、
    請求項17記載のカプセル化文書処理装置。
  19. 前記暗号化手段により暗号化され前記保存領域に保存された前記コンテンツ情報を復号化するための復号化鍵情報を作成して前記カプセル化文書に添付する添付手段を具備し、
    前記カプセル化文書送信手段は、前記添付手段により前記復号化鍵情報が添付された前記カプセル化文書を前記閲覧先のコンピュータに送信する、
    請求項18記載のカプセル化文書処理装置。
  20. 提供先のコンピュータからネットワークを介して請求項6又は7記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、
    前記カプセル化文書内にある前記復号化鍵要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵要求情報送信手段と、
    前記提供元のコンピュータからネットワークを介して前記復号化鍵情報を受信する復号化鍵情報受信手段と、
    前記復号化鍵情報受信手段により受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、
    を具備するカプセル化文書処理装置。
  21. 提供先のコンピュータからネットワークを介して請求項8又は9記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、
    前記カプセル化文書内にある前記復号化鍵生成情報要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報要求情報送信手段と、
    前記提供元のコンピュータからネットワークを介して前記復号化鍵生成情報を受信する復号化鍵生成情報受信手段と、
    前記復号化鍵生成情報受信手段により受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵情報生成手段と、
    前記復号化鍵情報生成手段により生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、
    を具備するカプセル化文書処理装置。
  22. 閲覧先のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を要求する復号化鍵要求情報を受信する復号化鍵要求情報受信手段と、
    前記復号化鍵要求情報受信手段により受信された前記復号化鍵要求情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成手段と、
    前記復号化鍵生成手段により生成された前記復号化鍵情報を前記閲覧先のコンピュータに前記ネットワークを介して送信する復号化鍵情報送信手段と、
    を具備するカプセル化文書処理装置。
  23. 前記復号化鍵情報送信手段により前記復号化鍵情報が送信された場合、前記閲覧先のコンピュータに前記コンテンツ情報の使用料を課金する課金手段を具備する、
    請求項22記載のカプセル化文書処理装置。
  24. 前記課金手段は、
    復号化鍵要求情報受信手段により受信された前記復号化鍵要求情報に応じて、前記コンテンツ情報の使用料の請求情報を作成する請求情報作成手段と、
    前記請求情報作成手段により作成された前記使用料の請求情報を前記閲覧先のコンピュータに前記ネットワークを介して送信する請求情報送信手段と、
    前記閲覧先のコンピュータから前記ネットワークを介して前記使用料の支払情報を受信する支払情報受信手段と、
    を具備する、
    請求項23記載のカプセル化文書処理装置。
  25. 提供元のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を生成するために必要な復号化鍵生成情報を要求する復号化鍵生成情報要求情報を受信する復号化鍵生成要求情報受信手段と、
    前記復号化鍵生成要求情報受信手段により受信された前記復号化鍵生成情報要求情報に基づいて、前記復号化鍵生成情報を作成する復号化鍵生成情報作成手段と、
    前記復号化鍵生成情報作成手段により作成された前記復号化鍵生成情報を閲覧者のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報送信手段と、
    を具備するカプセル化文書処理装置。
  26. 前記復号化鍵生成情報送信手段により前記復号化鍵生成情報が送信された場合、前記閲覧先のコンピュータから前記コンテンツ情報の使用料を課金する課金手段を具備する、
    請求項25記載のカプセル化文書処理装置。
  27. 前記復号化鍵生成要求情報受信手段により受信された前記復号化鍵生成情報要求情報から前記コンテンツ情報の利用者のログ情報を取得するログ情報取得手段を具備し、
    前記復号化鍵生成情報作成手段は、前記ログ情報取得手段により取得された前記ログ情報と前記復号化鍵生成情報要求情報とに基づいて、前記復号化鍵生成情報を作成する、
    請求項25又は26記載のカプセル化文書処理装置。
  28. 文書上での表現実体となるコンテンツ情報の保存領域を確保する保存領域確保手段と、
    提供先のコンピュータからネットワークを介して要求情報を受信する要求情報受信手段と、
    前記要求情報受信手段により受信された前記要求情報に応じて、前記閲覧先のコンピュータにより読み取られそのコンピュータに各種機能を実現させる動作プログラムを作成する動作プログラム作成手段と、
    前記提供元のコンピュータに前記ネットワークを介して各種情報を送信するための送信先情報を設定する送信先情報設定手段と、
    前記保存領域確保手段により確保された前記保存領域と前記動作プログラム作成手段により作成された前記動作プログラムと前記送信先情報設定手段により設定された前記送信先情報とを単一文書としてカプセル化するカプセル化手段と、
    前記カプセル化手段により作成されたカプセル化文書を前記提供先のコンピュータに前記ネットワークを介して送信するカプセル化文書送信手段と、
    を具備し、
    前記動作プログラム作成手段は、
    権限情報に基づいて前記コンテンツ情報に対する動作処理が制限される動作処理プログラムと、
    前記送信先情報に基づく各種情報の送信により前記動作処理プログラムの動作処理の制限を解除する制限解除プログラムと、
    を生成するカプセル化文書システム。
  29. 提供先のコンピュータからネットワークを介して請求項6又は7記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、
    前記カプセル化文書内にある前記復号化鍵要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵要求情報送信手段と、
    前記提供元のコンピュータからネットワークを介して前記復号化鍵情報を受信する復号化鍵情報受信手段と、
    前記復号化鍵情報受信手段により受信された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、
    を具備するカプセル化文書システム。
  30. 提供先のコンピュータからネットワークを介して請求項8又は9記載のカプセル化文書構造からなるカプセル化文書を受信するカプセル化文書受信手段と、
    前記カプセル化文書内にある前記復号化鍵生成情報要求情報を提供元のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報要求情報送信手段と、
    前記提供元のコンピュータからネットワークを介して前記復号化鍵生成情報を受信する復号化鍵生成情報受信手段と、
    前記復号化鍵生成情報受信手段により受信された前記復号化鍵生成情報に基づいて、前記復号化鍵情報を生成する復号化鍵情報生成手段と、
    前記復号化鍵情報生成手段により生成された前記復号化鍵情報に基づいて、暗号化された前記コンテンツ情報を復号化するコンテンツ情報復号化手段と、
    を具備するカプセル化文書システム。
  31. 閲覧先のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を要求する復号化鍵要求情報を受信する復号化鍵要求情報受信手段と、
    前記復号化鍵要求情報受信手段により受信された前記復号化鍵要求情報に基づいて、前記復号化鍵情報を生成する復号化鍵生成手段と、
    前記復号化鍵生成手段により生成された前記復号化鍵情報を前記閲覧先のコンピュータに前記ネットワークを介して送信する復号化鍵情報送信手段と、
    を具備するカプセル化文書システム。
  32. 提供元のコンピュータからネットワークを介して、文書上での表現実体となる暗号化されたコンテンツ情報を復号化するための復号化鍵情報を生成するために必要な復号化鍵生成情報を要求する復号化鍵生成情報要求情報を受信する復号化鍵生成要求情報受信手段と、
    前記復号化鍵生成要求情報受信手段により受信された前記復号化鍵生成情報要求情報に基づいて、前記復号化鍵生成情報を作成する復号化鍵生成情報作成手段と、
    前記復号化鍵生成情報作成手段により作成された前記復号化鍵生成情報を閲覧者のコンピュータに前記ネットワークを介して送信する復号化鍵生成情報送信手段と、
    を具備するカプセル化文書システム。


JP2003327778A 2002-12-27 2003-09-19 カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム Pending JP2005092709A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003327778A JP2005092709A (ja) 2003-09-19 2003-09-19 カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
US10/743,092 US20040194027A1 (en) 2002-12-27 2003-12-23 Computerized electronic document producing, editing and accessing system for maintaining high-security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003327778A JP2005092709A (ja) 2003-09-19 2003-09-19 カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム

Publications (1)

Publication Number Publication Date
JP2005092709A true JP2005092709A (ja) 2005-04-07

Family

ID=34457548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003327778A Pending JP2005092709A (ja) 2002-12-27 2003-09-19 カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム

Country Status (1)

Country Link
JP (1) JP2005092709A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081918A (ja) * 2005-09-15 2007-03-29 Kddi Corp コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム
JP2007115082A (ja) * 2005-10-21 2007-05-10 Heartland:Kk データ送信用サーバ及びこれを備えたデータ送信システム
JP2008193212A (ja) * 2007-02-01 2008-08-21 Dainippon Printing Co Ltd データ伝送方法およびシステム
JP2012185796A (ja) * 2011-02-18 2012-09-27 Ricoh Co Ltd 文書管理装置及び文書管理システム
JP2014130497A (ja) * 2012-12-28 2014-07-10 Axell Corp 電子書籍データ処理方法、電子書籍サーバ、クライアント端末、及び電子書籍配信システム
JP2018049420A (ja) * 2016-09-21 2018-03-29 株式会社スカイコム 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
JP2020511019A (ja) * 2017-02-24 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 鍵確立およびデータ送信の方法および装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131105A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
JP2000048076A (ja) * 1998-07-29 2000-02-18 Nec Corp デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001325387A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Corp データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
US20020184485A1 (en) * 1999-12-20 2002-12-05 Dray James F. Method for electronic communication providing self-encrypting and self-verification capabilities
JP2003099424A (ja) * 2001-09-21 2003-04-04 Ricoh Co Ltd 文書のデータ構造、記憶媒体及び情報処理装置
JP2003203005A (ja) * 2002-01-08 2003-07-18 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003256597A (ja) * 2002-03-01 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 再販可能な著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131105A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
JP2000048076A (ja) * 1998-07-29 2000-02-18 Nec Corp デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US20020184485A1 (en) * 1999-12-20 2002-12-05 Dray James F. Method for electronic communication providing self-encrypting and self-verification capabilities
JP2001325387A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Corp データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
JP2003099424A (ja) * 2001-09-21 2003-04-04 Ricoh Co Ltd 文書のデータ構造、記憶媒体及び情報処理装置
JP2003203005A (ja) * 2002-01-08 2003-07-18 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003256597A (ja) * 2002-03-01 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 再販可能な著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081918A (ja) * 2005-09-15 2007-03-29 Kddi Corp コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム
JP2007115082A (ja) * 2005-10-21 2007-05-10 Heartland:Kk データ送信用サーバ及びこれを備えたデータ送信システム
JP2008193212A (ja) * 2007-02-01 2008-08-21 Dainippon Printing Co Ltd データ伝送方法およびシステム
JP2012185796A (ja) * 2011-02-18 2012-09-27 Ricoh Co Ltd 文書管理装置及び文書管理システム
US9338313B2 (en) 2011-02-18 2016-05-10 Ricoh Company, Limited Document management apparatus and document management system
JP2014130497A (ja) * 2012-12-28 2014-07-10 Axell Corp 電子書籍データ処理方法、電子書籍サーバ、クライアント端末、及び電子書籍配信システム
JP2018049420A (ja) * 2016-09-21 2018-03-29 株式会社スカイコム 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
JP2020511019A (ja) * 2017-02-24 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 鍵確立およびデータ送信の方法および装置
US10797861B2 (en) 2017-02-24 2020-10-06 Alibaba Group Holding Limited Secure data transactions
US10878130B2 (en) 2017-02-24 2020-12-29 Advanced New Technologies Co., Ltd. Secure data transactions

Similar Documents

Publication Publication Date Title
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
TWI333363B (en) Mehtod for a publishing user to publish digital content and issue to itself a corresponding digital publisher license to allow itself to render the published digital content
JP4235691B2 (ja) 自己保護文書システム
US6799271B2 (en) Method and system for authenticating user and providing service
JP4247044B2 (ja) コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7870076B2 (en) Method and an apparatus to provide interoperability between different protection schemes
CN1132110C (zh) 用于允许软件产品试用期使用的方法
JP3864014B2 (ja) デジタル著作物の管理方法、管理システム、記録装置および再生装置
JP5111861B2 (ja) コンテンツをインポートする方法及び装置
JP4545240B2 (ja) データコンテンツ流通システム
US20040194027A1 (en) Computerized electronic document producing, editing and accessing system for maintaining high-security
JP2004157864A (ja) コンテンツ配信システム
JP2005284525A (ja) コンテンツ流通システム、暗号化装置、コンテンツ提供装置、コンテンツ再生装置、ライセンス情報提供装置、暗号化方法、コンテンツ提供方法、コンテンツ再生方法、ライセンス情報提供方法、情報処理プログラム、及び記憶媒体
JP2000163488A (ja) デジタル著作物の利用監視方法、利用監視システム、デジタル著作物記録装置およびデジタル著作物再生装置
JP2005092709A (ja) カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
JP2001051960A (ja) 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
WO1998027494A1 (fr) Procede de gestion de document electronique
JP2008271564A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2015515069A (ja) コンテンツの客体別権限設定装置及び方法
JP4628662B2 (ja) カプセル化文書処理装置、カプセル化文書処理方法、カプセル化文書処理プログラムおよびカプセル化文書処理システム
JP2004086409A (ja) 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060807

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100720