JP2001230768A - 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 - Google Patents

情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体

Info

Publication number
JP2001230768A
JP2001230768A JP2000036353A JP2000036353A JP2001230768A JP 2001230768 A JP2001230768 A JP 2001230768A JP 2000036353 A JP2000036353 A JP 2000036353A JP 2000036353 A JP2000036353 A JP 2000036353A JP 2001230768 A JP2001230768 A JP 2001230768A
Authority
JP
Japan
Prior art keywords
content
usage right
user
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000036353A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Taizo Shirai
太三 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000036353A priority Critical patent/JP2001230768A/ja
Priority to US09/958,731 priority patent/US7124443B2/en
Priority to PCT/JP2001/001097 priority patent/WO2001061911A1/ja
Publication of JP2001230768A publication Critical patent/JP2001230768A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 コンテンツの利用をオンラインでの決済処理
を実行することなく利用可能とする情報取り引きシステ
ムおよび情報取り引き方法を提供する。 【解決手段】 暗号化コンテンツに対応するコンテンツ
利用権識別カードをユーザに販売し、ユーザはコンテン
ツ利用権識別カードに記録されたデータをコンテンツ利
用権管理センタに送信する。コンテンツ利用権管理セン
タは受信したコンテンツ利用権識別カードのデータに基
づいてコンテンツおよびカードを識別して、コンテンツ
復号用のコンテンツ鍵をユーザに、例えばセッション鍵
で暗号化して送信する。ユーザに対して販売されるコン
テンツ利用権識別カードは、再販可能とする設定が可能
であり、ユーザ間で譲渡することによって複数回、コン
テンツ利用権管理センタからコンテンツ鍵の送信を受け
ることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報取り引きシステ
ムおよび情報取り引き方法、並びにプログラム提供媒体
に関する。特に、音楽、画像データ、ゲームプログラム
等の各種コンテンツ情報をCD,DVD等の記録媒体を
介して、あるいはネットワークを介した配信によりユー
ザに提供し、ユーザからコンテンツ利用に伴う利用料金
の回収あるいは利用ポイントの付与等を実行する構成を
有する情報取り引きシステムおよび情報取り引き方法に
関する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)が、インターネット等のネットワークを介して、あ
るいはDVD、CD等の流通可能な記憶媒体(メディ
ア)を介して流通している。これらの流通コンテンツ
は、一般にユーザの所有するPC(Personal Compute
r)、ゲーム機器等の記録再生機器に付属する記録デバ
イス、例えばメモリカード、ハードディスク等に格納す
ることが可能であり、一旦格納された後は、格納媒体か
らの再生により利用可能となる。
【0003】従来のビデオゲーム機器、PC等の情報機
器において使用されるメモリカード装置の主な構成要素
は、動作制御のための制御手段と、制御手段に接続され
情報機器本体に設けられたスロットに接続するためのコ
ネクタと、制御手段に接続されデータを記憶するための
不揮発性メモリ等である。メモリカードに備えられた不
揮発性メモリはEEPROM、フラッシュメモリ等によ
って構成される。
【0004】DVD、CD等の流通可能な記憶媒体(メ
ディア)、あるいはメモリカード等の記憶手段に記憶さ
れたデータ、あるいはプログラム等の様々なコンテンツ
は、再生機器として利用されるゲーム機器、PC等の情
報機器本体からのユーザ指示、あるいは接続された入力
手段を介したユーザの指示により各記憶手段から呼び出
され、情報機器本体、あるいは接続されたディスプレ
イ、スピーカ等を通じて再生される。
【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、コンテンツの配布時、すなわちコンテンツがDV
D,CD等の記憶媒体によって流通する場合には、DV
D,CD等の記憶媒体の販売時に代金を回収したり、あ
るいはインターネット等のネットワークを介してコンテ
ンツを配信する場合には、コンテンツ配信に際してユー
ザのクレジット番号等のユーザ情報を取得してユーザか
らコンテンツ提供に対する対価、すなわち利用料金を取
得する構成を採用している。
【0006】これらのコンテンツの配布に際しては、一
定の利用制限、すなわち、正規なユーザに対してのみ、
ソフトウエアの使用を許諾し、許可のない複製等が行わ
れないよう、セキュリティを考慮した構成をとるのが一
般的となっており、DVD,CD等の記憶媒体(メディ
ア)、あるいはネットワークを介したコンテンツデータ
の配信においては、配布コンテンツを暗号化して、正規
なユーザであると確認された場合にのみ、暗号化コンテ
ンツを復号可能な鍵(コンテンツ鍵)を提供する構成が
採用されている。
【0007】例えば、昨今のデジタルデータ(コンテン
ツ)のオンライン販売システムの構成としては、ユーザ
がネットワークやメディア経由で暗号化されたコンテン
ツを取得し、コンテンツを利用するために、ユーザ端末
をコンテンツ利用権販売センターに接続してコンテンツ
の利用権購入手続きをオンラインで行ない、暗号化コン
テンツの復号処理に適用する鍵をネットワークを介して
取得する態様が普及しつつある。
【0008】暗号化されたコンテンツデータは、オンラ
イン手続きによってコンテンツ利用権販売センターから
取得した鍵を用いて復号化処理が可能となり、復号処理
によってユーザ端末において利用可能な復号データ(平
文)に戻すことができる。このような情報の暗号化処理
に暗号化鍵を用い、復号化処理に復号化鍵を用いるデー
タ暗号化、復号化方法は従来からよく知られている。
【0009】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Data encry
ption standard)がある。
【0010】上述の暗号化処理、復号化処理に用いられ
る暗号化鍵、復号化鍵は、例えばあるパスワード等に基
づいてハッシュ関数等の一方向性関数を適用して得るこ
とができる。一方向性関数とは、その出力から逆に入力
を求めるのは非常に困難となる関数である。例えばユー
ザが決めたパスワードを入力として一方向性関数を適用
して、その出力に基づいて暗号化鍵、復号化鍵を生成す
るものである。このようにして得られた暗号化鍵、復号
化鍵から、逆にそのオリジナルのデータであるパスワー
ドを求めることは実質上不可能となる。
【0011】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が配
布した公開鍵または認証局から入手した公開鍵を用いて
暗号化処理を行なう。公開鍵によって暗号化された文書
は、その暗号化処理に使用された公開鍵に対応する秘密
鍵によってのみ復号処理が可能となる。秘密鍵は、公開
鍵を配布した個人のみが所有するので、その公開鍵によ
って暗号化された文書は秘密鍵を持つ個人のみが復号す
ることができる。公開鍵暗号化方式の代表的なものには
RSA(Rivest-Shamir-Adleman)暗号がある。
【0012】このような暗号化方式を利用することによ
り、暗号化コンテンツを正規ユーザに対してのみ復号可
能とするシステムが可能となる。これらの暗号方式を採
用した従来のコンテンツ配布構成について図1を用いて
簡単に説明する。
【0013】図1は、PC(パーソナルコンピュー
タ)、ゲーム機器等の再生手段10において、DVD,
CD30、インターネット40等のデータ提供手段から
取得したプログラム、音声データ、映像データ等(コン
テンツ(Content))を再生するとともに、DVD,C
D30、インターネット40等から取得したデータをフ
ロッピーディスク、メモリカード、ハードディスク等の
記憶手段20に記憶可能とした構成例を示すものであ
る。
【0014】プログラム、音声データ、映像データ等の
コンテンツは、暗号化処理がなされ、再生手段10を有
するユーザに提供される。正規ユーザは、暗号化データ
とともに、その暗号化、復号化鍵である鍵データを取得
する。
【0015】再生手段10はCPU12を有し、入力デ
ータの再生処理を再生処理部14で実行する。再生処理
部14は、暗号化データの復号処理を実行して、提供さ
れたプログラムの再生、音声データ、画像データ等コン
テンツ再生を行なう。
【0016】正規ユーザは、提供されたプログラムを、
再度使用するために記憶手段20にプログラム/データ
等、コンテンツの保存処理を行なう。再生手段10に
は、このコンテンツ保存処理を実行するための保存処理
部13を有する。保存処理部13は、記憶手段20に記
憶されたデータの不正使用を防止するため、データに暗
号化処理を施して保存処理を実行する。
【0017】コンテンツを暗号化する際には、コンテン
ツ暗号用鍵を用いる。保存処理部13は、コンテンツ暗
号用鍵を用いて、コンテンツを暗号化し、それをFD
(フロッピーディスク)、メモリカード、ハードディス
ク等の記憶手段20の記憶部21に記憶する。
【0018】ユーザは、記憶手段20から格納コンテン
ツを取り出して再生する場合には、記憶手段20から、
暗号化データを取り出して、再生手段10の再生処理部
14において、コンテンツ復号用の鍵、すなわち復号化
鍵を用いて復号処理を実行して暗号化データから復号デ
ータを取得して再生する。
【0019】
【発明が解決しようとする課題】このような暗号化コン
テンツの利用には、前述したようにコンテンツ利用権販
売センタからコンテンツの正規利用権を取得し、暗号化
コンテンツの復号処理に適用する鍵を購入することが必
要となるが、この購入代金の支払いの方法としては、例
えば(1)クレジットカード番号を端末から入力してコ
ンテンツ利用権販売センタに送信する。(2)ユーザの
銀行口座番号を端末から入力してコンテンツ利用権販売
センタに送信する。(3)予めコンテンツ利用権販売セ
ンタにユーザ登録を行ない、クレジットカード番号、あ
るいは銀行口座番号を登録し、コンテンツ利用権販売セ
ンタが登録済みデータに基づいて引き落としを実行す
る。(4)電子マネーを利用する。これらの各種の方法
がある。
【0020】しかしながら、これら(1)〜(3)の支
払方法においてはユーザのクレジットカード番号、ある
いは銀行口座番号が要求されることになる。従って、こ
れらのクレジットカード、銀行口座を持たない例えば未
成年者にとっては、この支払い手続きが困難になる。さ
らに、昨今では、取り引きコンテンツ単位が小口化し、
例えば音楽コンテンツの配信において曲目1曲のみを取
り引きコンテンツとすることもある。このような場合、
コンテンツの代金は、100円単位、1000円単位の
小額のものとなり、これらの支払いにおいて、逐一、ク
レジットカード番号、あるいは銀行口座番号が要求され
るという取り引き形態は、コンテンツの流通を妨げる一
因ともなっている。
【0021】また、上述の(4)電子マネーの利用につ
いては、現状ではまだ試用段階であり、その利用形態が
確立されておらず、一般に普及するには至っていないの
が現状である。
【0022】本発明は、これらの状況に鑑みてなされた
ものであり、ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツ利用権の販売に
おいて、クレジットカード番号、あるいは銀行口座番
号、電子マネー等を利用せず、簡易な方法、構成の情報
取り引きシステムおよび情報取り引き方法、並びにプロ
グラム提供媒体を提供することを目的とする。
【0023】
【課題を解決するための手段】本発明は、上記課題を解
決するためになされたものであり、本発明の第1の側面
は、コンテンツプロバイダまたはサービスプロバイダか
ら暗号化コンテンツを取得して、該暗号化コンテンツを
復号して利用するユーザ機器と、前記ユーザ機器に通信
手段を介して接続され、前記暗号化コンテンツの復号用
のコンテンツ鍵を通信手段を介して提供するコンテンツ
利用権管理手段とを有し、前記ユーザ機器は、通信手段
または記憶媒体メディアを介して取得した暗号化コンテ
ンツを利用するために必要となるコンテンツ利用権識別
データを通信手段を介することなくオフラインでユーザ
に提供されるコンテンツ利用権識別カードから取得して
前記通信手段を介して前記コンテンツ利用権管理手段に
送信する構成を有し、前記コンテンツ利用権管理手段
は、前記ユーザ機器から受信したコンテンツ利用権識別
データに基づいて該コンテンツの復号可能なコンテンツ
鍵を前記通信手段を介して前記ユーザ機器に送信する構
成を有することを特徴とする情報取り引きシステムにあ
る。
【0024】さらに、本発明の情報取り引きシステムの
一実施態様において、前記暗号化コンテンツをユーザに
提供するコンテンツプロバイダまたはサービスプロバイ
ダは、前記コンテンツ利用権識別カードのユーザに対す
る提供に応じてコンテンツ利用料金を取得する構成を有
することを特徴とする。
【0025】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権識別カード
は、記録された前記コンテンツ利用権識別データが外部
から観察できないようにデータを隠した状態で流通させ
る構成としたことを特徴とする。
【0026】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権識別カード
は、記録された前記コンテンツ利用権識別データが外部
から観察できないようにスクラッチカード形式としたこ
とを特徴とする。
【0027】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権識別カード
は、暗号化コンテンツを格納したメディアに同梱して、
ユーザに提供する構成としたことを特徴とする。
【0028】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、前記コンテンツ利用権識別カードに関する管理デー
タを格納するデータベースを有し、前記データベースに
は、前記コンテンツ利用権識別カードの対応するコンテ
ンツ識別データ、および前記コンテンツ利用権識別カー
ドのカード識別データを含み、前記コンテンツ利用権管
理手段は、前記ユーザから受信したコンテンツ利用権識
別データに基づいて、対応コンテンツの復号用のコンテ
ンツ鍵を抽出して前記ユーザ機器に対して送信する構成
を有することを特徴とする。
【0029】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、同一のコンテンツ利用権識別カードに記録された同
一のコンテンツ利用権識別データに基づいて、複数回、
同一のコンテンツ鍵を提供する構成を有し、前記データ
ベースには、コンテンツ利用権識別カード毎のコンテン
ツ鍵提供許容回数を設定した構成を有することを特徴と
する。
【0030】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権識別カード
は、前記コンテンツ鍵提供許容回数に応じた価格設定を
してユーザに対して販売する構成としたことを特徴とす
る。
【0031】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段の
前記データベースは、前記コンテンツ利用権識別カード
毎に、コンテンツ鍵の提供回数を記録する構成を有する
ことを特徴とする。
【0032】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段の
前記データベースは、前記コンテンツ利用権識別カード
毎に、コンテンツ鍵の提供を受けたユーザを識別するユ
ーザ識別データを有し、前記コンテンツ利用権管理手段
は、前記ユーザ識別データに基づいて、ユーザの利用回
数をカウントする構成を有することを特徴とする。
【0033】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、前記データベース中のユーザ識別データに基づいて
ユーザの利用回数をカウントするとともに利用回数に応
じたポイントをユーザに対して付与し、該ポイントに基
づいてユーザに対する特典を設定する構成としたことを
特徴とする。
【0034】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段の
前記データベースは、前記コンテンツ利用権識別カード
毎に、コンテンツ鍵の提供を受けたユーザ機器を識別す
るユーザ機器識別データを有し、前記コンテンツ利用権
管理手段は、前記ユーザ機器識別データに基づいて、コ
ンテンツ鍵の送信可否を判定する構成を有することを特
徴とする。
【0035】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権識別カード
は、コンテンツ識別データ、コンテンツ利用権識別カー
ドのカード識別データ、およびコンテンツ利用権識別カ
ード中のデータの改竄を検証するためのチェックデータ
を含むことを特徴とする。
【0036】さらに、本発明の情報取り引きシステムの
一実施態様において、前記チェックデータは、コンテン
ツ利用権識別カードを発行または管理する機関による電
子署名データであることを特徴とする。
【0037】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権識別カード
のカード識別データは、コンテンツ利用権識別カードの
流通経路を判別可能なカード識別データであることを特
徴とする。
【0038】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、前記ユーザ機器から受信したコンテンツ利用権識別
データ中のチェックデータの検証処理を実行してコンテ
ンツ利用権識別データの改竄の有無を判定する構成であ
ることを特徴とする。
【0039】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、前記ユーザ機器との相互認証処理を実行して、認証
が成立した場合にのみ、コンテンツ鍵を認証されたユー
ザ機器に対して送信する構成であることを特徴とする。
【0040】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、前記ユーザ機器に対して送信するコンテンツ鍵を暗
号化して送信する構成であることを特徴とする。
【0041】さらに、本発明の情報取り引きシステムの
一実施態様において、前記コンテンツ利用権管理手段
は、前記ユーザ機器に対して送信するコンテンツ鍵を前
記ユーザ機器との相互認証処理時に生成するセッション
鍵を用いて暗号化して送信する構成であることを特徴と
する。
【0042】さらに、本発明の第2の側面は、コンテン
ツプロバイダまたはサービスプロバイダから暗号化コン
テンツを取得して、該暗号化コンテンツを復号して利用
するユーザ機器と、前記ユーザ機器に通信手段を介して
接続され、前記暗号化コンテンツの復号用のコンテンツ
鍵を通信手段を介して提供するコンテンツ利用権管理手
段とを有する情報取り引きシステムにおける情報取り引
き方法において、暗号化コンテンツを利用するために必
要となるコンテンツ利用権識別データを通信手段を介す
ることなくオフラインでユーザに提供されるコンテンツ
利用権識別カードから取得して前記ユーザ機器から前記
通信手段を介して前記コンテンツ利用権管理手段に送信
するステップと、前記コンテンツ利用権管理手段におい
て、前記ユーザ機器から受信したコンテンツ利用権識別
データに基づいて該コンテンツの復号可能なコンテンツ
鍵を前記通信手段を介して前記ユーザ機器に送信するス
テップと、を有することを特徴とする情報取り引き方法
にある。
【0043】さらに、本発明の情報取り引き方法の一実
施態様において、前記暗号化コンテンツをユーザに提供
するコンテンツプロバイダまたはサービスプロバイダ
は、前記コンテンツ利用権識別カードのユーザに対する
提供に応じてコンテンツ利用料金を取得することを特徴
とする。
【0044】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権識別カードは、
記録された前記コンテンツ利用権識別データが外部から
観察できないようにデータを隠した状態で流通させるこ
とを特徴とする。
【0045】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権識別カードは、
記録された前記コンテンツ利用権識別データが外部から
観察できないようにスクラッチカード形式であることを
特徴とする。
【0046】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権識別カードは、
暗号化コンテンツを格納したメディアに同梱して、ユー
ザに提供することを特徴とする。
【0047】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記コンテンツ利用権識別カードに関する管理データを格
納するデータベースを有し、前記データベースには、前
記コンテンツ利用権識別カードの対応するコンテンツ識
別データ、および前記コンテンツ利用権識別カードのカ
ード識別データを含み、前記コンテンツ利用権管理手段
は、前記ユーザから受信したコンテンツ利用権識別デー
タに基づいて、対応コンテンツの復号用のコンテンツ鍵
を抽出して前記ユーザ機器に対して送信することを特徴
とする。
【0048】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、同
一のコンテンツ利用権識別カードに記録された同一のコ
ンテンツ利用権識別データに基づいて、複数回、同一の
コンテンツ鍵を提供し、前記データベースに、コンテン
ツ利用権識別カード毎のコンテンツ鍵提供許容回数を設
定することを特徴とする。
【0049】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権識別カードは、
前記コンテンツ鍵提供許容回数に応じた価格設定をして
ユーザに対して販売することを特徴とする。
【0050】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記データベースに、前記コンテンツ利用権識別カード毎
のコンテンツ鍵の提供回数を記録することを特徴とす
る。
【0051】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段の前記
データベースは、前記コンテンツ利用権識別カード毎
に、コンテンツ鍵の提供を受けたユーザを識別するユー
ザ識別データを有し、前記コンテンツ利用権管理手段
は、前記ユーザ識別データに基づいて、ユーザの利用回
数をカウントすることを特徴とする。
【0052】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記データベース中のユーザ識別データに基づいてユーザ
の利用回数をカウントするとともに利用回数に応じたポ
イントをユーザに対して付与し、該ポイントに基づいて
ユーザに対する特典を設定することを特徴とする。
【0053】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段の前記
データベースは、前記コンテンツ利用権識別カード毎
に、コンテンツ鍵の提供を受けたユーザ機器を識別する
ユーザ機器識別データを有し、前記コンテンツ利用権管
理手段は、前記ユーザ機器識別データに基づいて、コン
テンツ鍵の送信可否を判定することを特徴とする。
【0054】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記ユーザ機器から受信したコンテンツ利用権識別データ
中のチェックデータの検証処理を実行してコンテンツ利
用権識別データの改竄の有無を判定することを特徴とす
る。
【0055】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記ユーザ機器との相互認証処理を実行して、認証が成立
した場合にのみ、コンテンツ鍵を認証されたユーザ機器
に対して送信することを特徴とする。
【0056】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記ユーザ機器に対して送信するコンテンツ鍵を暗号化し
て送信することを特徴とする。
【0057】さらに、本発明の情報取り引き方法の一実
施態様において、前記コンテンツ利用権管理手段は、前
記ユーザ機器に対して送信するコンテンツ鍵を前記ユー
ザ機器との相互認証処理時に生成するセッション鍵を用
いて暗号化して送信することを特徴とする。
【0058】さらに、本発明の第3の側面は、コンテン
ツプロバイダまたはサービスプロバイダから暗号化コン
テンツを取得して、該暗号化コンテンツを復号して利用
するユーザ機器におけるコンテンツ情報取り引き処理を
コンピュータ・システム上で実行せしめるコンピュータ
・プログラムを提供するプログラム提供媒体であって、
前記コンピュータ・プログラムは、オフラインでユーザ
に提供されるコンテンツ利用権識別カードに記録された
コンテンツ利用権識別データを前記ユーザ機器から前記
通信手段を介して前記コンテンツ利用権管理手段に送信
するステップと、前記コンテンツ利用権管理手段から受
信したコンテンツ鍵に基づいて暗号化コンテンツを復号
処理するステップと、を有することを特徴とするプログ
ラム提供媒体にある。
【0059】本発明の第3の側面に係るプログラム提供
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MO、DVDなどの記憶
媒体、あるいは、ネットワークなどの伝送媒体など、そ
の形態は特に限定されない。
【0060】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0061】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。
【0062】
【実施例】図2に本発明の情報取り引きシステムに使用
されるユーザ端末であるデータ処理装置の一実施例に係
る構成ブロック図を示す。データ処理装置は、記録再生
器300と記録デバイス400とを主要構成要素とす
る。
【0063】記録再生器300は、例えばパーソナル・
コンピュータ(PC:Personal Computer)、あるいは
ゲーム機器等によって構成される。記録再生器300
は、図2に示すように、記録再生器300における暗号
処理時の記録デバイス400との通信制御を含む統括的
制御を実行する制御部301、暗号処理全般を司る記録
再生器暗号処理部302、記録再生器に接続される記録
デバイス400と認証処理を実行しデータの読み書きを
行う記録デバイスコントローラ303、DVDなどのメ
ディア500から少なくともデータの読み出しを行う読
み取り部304、外部とデータの送受信を行う通信部3
05を有する。
【0064】記録再生器300は、制御部301の制御
により記録デバイス400に対するコンテンツデータの
ダウンロード、記録デバイス400からのコンテンツデ
ータ再生を実行する。記録デバイス400は、記録再生
器300に対して好ましくは着脱可能な記憶媒体、例え
ばメモリカード等であり、EEPROM、フラッシュメ
モリ等の不揮発メモリ、ハードディスク、電池つきRA
Mなどによって構成される外部メモリ402を有する。
【0065】記録再生器300は、図2の左端に示す記
憶媒体、DVD、CD、FD、HDDに格納されたコン
テンツデータを入力可能なインタフェースとしての読み
取り部304、インターネット等のネットワークから配
信されるコンテンツデータを入力可能なインタフェース
としての通信部305を有し、外部からコンテンツを入
力する。
【0066】記録再生器300は、暗号処理部302を
有し、読み取り部304または通信部305を介して外
部から入力されるコンテンツデータを記録デバイス40
0にダウンロード処理する際、あるいはコンテンツデー
タを記録デバイス400から再生、実行する際の認証処
理、暗号化処理、復号化処理、さらにデータの検証処理
等を実行する。暗号処理部302は、暗号処理部302
全体を制御する制御部306、暗号処理用の鍵などの情
報を保持し、外部から容易にデータを読み出せないよう
に処理が施された内部メモリ307、暗号化処理、復号
化処理、認証用のデータの生成・検証、乱数の発生など
を行う暗号/復号化部308から構成されている。
【0067】制御部301は、例えば、記録再生器30
0と通信部305を介して接続されたコンテンツ利用管
理センタ(図3以下で説明)と暗号処理部302の相互
認証処理における仲介制御、セッション鍵で暗号化され
て送付されるコンテンツ鍵の暗号処理部302における
復号処理における仲介制御、さらに記録デバイス400
が装着された際に記録デバイスコントローラ303を介
して記録デバイス400に初期化命令を送信したり、あ
るいは、記録再生器暗号処理部302の暗号/復号化部
308と記録デバイス暗号処理部401の間で行われる
相互認証処理、チェック値照合処理、暗号化、復号化処
理等、各種処理における仲介処理を行なう。
【0068】暗号処理部302は、前述のように認証処
理、暗号化処理、復号化処理、さらにデータの検証処理
等を実行する処理部であり、暗号処理制御部306、内
部メモリ307、暗号/復号化部308を有する。
【0069】暗号処理制御部306は、記録再生器30
0において実行される認証処理、暗号化/復号化処理等
の暗号処理全般に関する制御を実行する制御部であり、
例えば、コンテンツ利用管理センタ(図3以下で説明)
との相互認証処理、記録再生器300と記録デバイス4
00との間で実行される相互認証処理の制御、記録再生
器暗号処理部302の暗号/復号化部308において実
行される各種処理、例えばダウンロード、あるいは再生
コンテンツデータに関する暗号処理の実行命令等、暗号
処理全般に関する制御を行なう。
【0070】内部メモリ307は、記録再生器300に
おいて実行される相互認証処理、暗号化、復号化処理
等、各種処理において必要となる鍵データ、あるいは記
録再生器の識別データ等を格納する。記録再生器の識別
データは、コンテンツ利用管理センタ(図3以下で説
明)との相互認証処理等において必要となる。また、後
段で説明するが、コンテンツ利用管理センタのデータベ
ース中に登録されるデータとして利用される。
【0071】暗号/復号化部308は、内部メモリ30
7に格納された鍵データ等を使用して、外部から入力さ
れるコンテンツデータを記録デバイス400にダウンロ
ード処理する際、あるいは記録デバイス400に格納さ
れたコンテンツデータを記録デバイス400から再生、
実行する際の認証処理、暗号化処理、復号化処理、デー
タの検証、乱数の発生などの処理を実行する。
【0072】ここで、記録再生器暗号処理部302の内
部メモリ307は、暗号鍵などの重要な情報を保持して
いるため、外部から不正に読み出しにくい構造にしてお
く必要がある。従って、暗号処理部302は、外部から
アクセスしにくい構造を持った半導体チップで構成さ
れ、多層構造を有し、その内部のメモリはアルミニュウ
ム層等のダミー層に挟まれるか、最下層に構成され、ま
た、動作する電圧または/かつ周波数の幅が狭い等、外
部から不正にデータの読み出しが難しい特性を有する耐
タンパメモリとして構成される。
【0073】記録再生器300は、これらの暗号処理機
能の他に、中央演算処理装置(メインCPU:Central
Processing Unit)106、RAM(Random Access Mem
ory)107、ROM(Read Only Memory)108、AV
処理部109、入力インタフェース110、PIO(パ
ラレルI/Oインタフェース)111、SIO(シリア
ルI/Oインタフェース)112を備えている。
【0074】中央演算処理装置(メインCPU:Centra
l Processing Unit)106、RAM(Random Access M
emory)107、ROM(Read Only Memory)108は、
記録再生器300本体の制御系として機能する構成部で
あり、主として記録再生器暗号処理部302で復号され
たデータの再生を実行する再生処理部として機能する。
例えば中央演算処理装置(メインCPU:Central Proc
essing Unit)106は、制御部301の制御のもとに
記録デバイスから読み出されて復号されたコンテンツデ
ータをAV処理部109へ出力する等、コンテンツの再
生、実行に関する制御を行なう。
【0075】RAM107は、CPU106における各
種処理用の主記憶メモリとして使用され、メインCPU
106による処理のための作業領域として使用される。
ROM108は、メインCPU106で起動されるOS
等を立ち上げるための基本プログラム等が格納される。
【0076】AV処理部109は、具体的には、例えば
MPEG2デコーダ、ATRACデコーダ、MP3デコ
ーダ等のデータ圧縮伸長処理機構を有し、記録再生器本
体に付属または接続された図示しないディスプレイまた
はスピーカ等のデータ出力機器に対するデータ出力のた
めの処理を実行する。
【0077】入力インタフェース110は、接続された
コントローラ、キーボード、マウス等、各種の入力手段
からの入力データをメインCPU106に出力する。メ
インCPU106は、例えば実行中のゲームプログラム
等に基づいて使用者からのコントローラからの指示に従
った処理を実行する。
【0078】PIO(パラレルI/Oインタフェース)
111、SIO(シリアルI/Oインタフェース)11
2は、メモリカード、ゲームカートリッジ等の記憶装
置、携帯用電子機器等との接続インタフェースとして使
用される。
【0079】また、メインCPU106は、例えば実行
中のゲーム等に関する設定データ等をセーブデータとし
て記録デバイス400に記憶する際の制御も行なう。こ
の処理の際には、記憶データを制御部301に転送し、
制御部301は必要に応じて暗号処理部302にセーブ
データに関する暗号処理を実行させ、暗号化データを記
録デバイス400に格納する。
【0080】記録デバイス400は、好ましくは記録再
生器300に対して着脱可能な記憶媒体であり、例えば
メモリカードによって構成される。記録デバイス400
は暗号処理部401、外部メモリ402を有する。
【0081】記録デバイス暗号処理部401は、記録再
生器300からのコンテンツデータのダウンロード、ま
たは記録デバイス400から記録再生器300へのコン
テンツデータの再生処理時等における記録再生器300
と記録デバイス400間の相互認証処理、暗号化処理、
復号化処理、さらにデータの検証処理等を実行する処理
部であり、記録再生器300の暗号処理部と同様、制御
部、内部メモリ、暗号/復号化部等を有する。外部メモ
リ402は、前述したように、例えばEEPROM、フ
ラッシュメモリ等からなる不揮発メモリ、ハードディス
ク、電池つきRAMなどによって構成されコンテンツデ
ータを格納する。
【0082】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツを提供するコン
テンツプロバイダ、あるいはコンテンツの利用権を管理
するコンテンツ利用権販売センタは、提供コンテンツを
暗号化して、CD,DVD等のメディア、あるいはネッ
トワークを介してユーザに提供する。さらに、CD,D
VD等のメディアを介してコンテンツを流通させる場合
は、コンテンツ利用権を証明する識別子を記入したカー
ド(以下、コンテンツ利用権識別カード)を外部からは
観察できないように密封してメディアに同梱して販売す
る。コンテンツ利用権識別カードは、識別子が外部から
観察できないようにメディアパッケージ内に密封してお
く。例えばスクラッチカード等のような形態を採用して
もよい。
【0083】また、ネットワークを介してコンテンツを
配信する場合は、コンテンツ利用権を証明する識別子を
記入したカード、すなわちコンテンツ利用権識別カード
は、オンラインで取り引きすることなく、オフライン、
すなわち店舗等を経由してコンテンツ利用権識別カード
のみをコンテンツとは別に販売する。この場合において
もコンテンツ利用権識別カードは、外部からは観察でき
ないようにパッケージ内に密封したり、スクラッチカー
ド等のような形態とする。
【0084】図3に、ユーザ端末と、コンテンツプロバ
イダと、コンテンツ利用権管理センタ間において実行さ
れるコンテンツと、コンテンツ利用権識別カードと、コ
ンテンツ利用権(復号鍵として利用されるコンテンツ
鍵)の流通形態を説明する図を示す。
【0085】図3において、ユーザ(ユーザ端末)60
1は、例えば図2で説明した記録再生器である。さら
に、ユーザ端末601は、ユーザ個人の所有するパーソ
ナルコンピュータ、ゲーム機器、あるいは駅、コンビニ
等の共同スペースに設置され不特定多数が利用可能な端
末であってもよい。
【0086】音楽、画像、ゲームプログラム等、各種コ
ンテンツを利用したいユーザは、ユーザ端末601を利
用して、コンテンツプロバイダ602,603,604
から、ネットワーク607を介して暗号化されたコンテ
ンツの配信を受けたり、あるいはメディア606を介し
てコンテンツを入手する。さらに、コンテンツ購入者
は、コンテンツの入手に併せてコンテンツ利用権識別カ
ードを購入、受領する。
【0087】コンテンツ利用権識別カードは、ユーザ
(ユーザ端末)601がコンテンツの利用権を取得する
ための識別子が記録されたカードである。すなわち暗号
化コンテンツの復号鍵を取得するために必要な識別子が
記録されたカードである。このコンテンツ利用権識別カ
ードは、暗号化コンテンツの配布ルートがDVD,CD
等のメディアを介した形態である場合は、メディアに同
梱する形態とし、また、ネットワークを介したコンテン
ツ配信の場合は、独立してコンテンツ利用権識別カード
を配布、あるいは販売する。なお、メディアを介したコ
ンテンツ配布の場合においても、コンテンツ利用権識別
カードはメディアと同梱とすることなく、別個に独自の
流通ルートで配布するようにしてもよい。いずれの場合
も、コンテンツ利用権識別カードは、流通経路上では、
外部から識別子データが観察できないように密封構成、
例えばスクラッチ式のカードとして配布あるいは販売す
る。
【0088】暗号化コンテンツをユーザに提供するコン
テンツプロバイダ602,603,604は、コンテン
ツ利用権識別カードのユーザに対する提供に応じてコン
テンツ利用料金を取得する構成とすることで、ユーザか
らのオンラインによる料金徴収の取り引きを省略するこ
とができる。なお、コンテンツ利用権識別カードのユー
ザに対する提供に応じた対価の配分は、コンテンツプロ
バイダ、コンテンツ利用権管理センタ、さらにコンテン
ツ利用権識別カードを販売した店舗等の間で適宜配分す
るようにしてもよい。
【0089】コンテンツ利用権識別カードに記録される
識別データの例を図4に示す。図4に示すように、識別
データには、利用対象となるコンテンツを識別するコン
テンツ識別子(ID)と、シリアル番号、電子署名が記
録されている。コンテンツ識別子(ID)はユーザがコ
ンテンツプロバイダからメディアまたはネットワークを
介して入手した利用予定のコンテンツを識別するデータ
である。シリアル番号は、コンテンツ利用権識別カード
毎の番号であり、個々のコンテンツ利用権識別カードを
識別可能な番号となっている。電子署名は、コンテンツ
の利用権を管理する例えばコンテンツ利用管理センタ6
05(図3参照)の署名鍵によって、コンテンツID、
シリアル番号に対して生成された署名データであり、コ
ンテンツID、シリアル番号の改竄を防止するために付
加されている。電子署名は、コンテンツ利用権識別カー
ドを発行または管理する機関によって行われる。なお、
図4では、電子署名をコンテンツ利用権識別カードに記
録されるチェックデータとして使用しているが、電子署
名を用いない、例えばチェックサムのような簡易なチェ
ックデータを付与する構成としてもよい。
【0090】図3に戻り、ユーザ端末と、コンテンツプ
ロバイダと、コンテンツ利用権管理センタ間において実
行されるコンテンツと、コンテンツ利用権識別カード
と、コンテンツ利用権(復号鍵)の流通形態の説明を続
ける。
【0091】暗号化コンテンツをメディア606または
ネットワーク607を介して受領したユーザ(ユーザ端
末)601は、図4で説明したデータ構成を持つコンテ
ンツ利用権識別カードをメディア606に併せて、ある
いは別ルートで購入、受領する。
【0092】コンテンツ利用権識別カードを購入、受領
したユーザ601は、コンテンツ利用権識別カードに記
録された、コンテンツID、シリアル番号、電子署名か
ら構成される識別データをコンテンツ利用権管理センタ
605にネットワーク607を介して送信する。
【0093】コンテンツ利用権管理センタ605は、発
行済みのコンテンツ利用権識別カードに関する情報をデ
ータベースにより管理しており、例えばシリアル番号で
識別されるコンテンツ利用権識別カードに対応するコン
テンツの復号鍵の配布がすでに実行されているか否か等
のデータを管理している。コンテンツ利用権管理センタ
605は、ユーザから受領したコンテンツ利用権識別カ
ードに記録された、コンテンツID、シリアル番号、電
子署名から構成される識別データを正当であるかどうか
を判定し、さらに、コンテンツを識別し、また、すでに
鍵を配信しているかどうか等をチェックする。
【0094】これら各種のチェックの後、コンテンツ利
用権管理センタ605がユーザに対してコンテンツ利用
権を配布すると判定した場合は、ユーザに対する復号鍵
(コンテンツ鍵)の配布を行なう。なお、コンテンツ鍵の
配布は、ネットワークでの通信の安全性を考慮して暗号
化して送付することが望ましく、例えばユーザ端末との
相互認証処理後に共有するセッション鍵で暗号化して送
信する。鍵を受信したユーザは、受領した暗号化コンテ
ンツ鍵をセッション鍵で復号して、復号したコンテンツ
鍵を用いて暗号化コンテンツの復号処理を実行して、コ
ンテンツを利用可能とする。
【0095】コンテンツ利用管理センタ605が有する
コンテンツ利用権識別カードに関するデータベースを図
5に示す。データベースには、利用対象となるコンテン
ツを識別するコンテンツ識別子(ID)と、シリアル番
号、利用権(復号鍵)の販売回数、利用権の購入者情
報、その他の情報が含まれる。コンテンツ識別子(I
D)と、シリアル番号は、前述の図4において説明した
コンテンツ利用権識別カード中のデータに対応するデー
タである。利用権(復号鍵)の販売回数は、後段でさら
に説明するが、1つのコンテンツ利用権識別カードを再
販することによって、複数回、利用権を販売した場合
に、その回数を記録したものである。購入者情報は、購
入者の識別データを記録している。その他の情報として
は、シリアル番号に対応するコンテンツ利用権識別カー
ドの再販可能性の有無、さらに再販可能である場合の再
販可能回数が記録されている。再販については、後段で
説明する。
【0096】図5に示す例においては、コンテンツ利用
権識別カードに応じて再販可能なカードであるもの(上
段2つ)と、再販不可能なもの(中段2つ)と、再販可
能なカードにおいて最大販売回数が規定されたもの(下
段2つ)のそれぞれがデータベース中に設定されてい
る。
【0097】図6に本発明の情報取り引きシステムを構
成する、コンテンツ利用権管理センタと、コンテンツプ
ロバイダと、ユーザ端末の構成ブロック図を示す。ユー
ザ端末900は、前述の図2で説明した記録再生器30
0と同様であり、同一構成部には同一符号を付してあ
る。記録再生器300の各構成要素については、図2に
おいて説明したので、説明を省略する。
【0098】図6において、コンテンツ利用権管理セン
タ700は、ユーザ端末900と通信を実行するための
通信部703、通信制御を含む統括的制御を実行する制
御部701、暗号処理全般を司る暗号処理部702、前
述の図5で説明したコンテンツ利用権識別カードの管理
データを格納したデータベース704、コンテンツの復
号処理に用いるコンテンツ鍵を格納するコンテンツ鍵格
納メモリ705を有している。暗号処理部702は、ユ
ーザ端末900との相互認証処理、セッション鍵生成処
理、セッション鍵によるコンテンツ鍵の暗号化処理を実
行する。
【0099】また、コンテンツプロバイダ800は、メ
ディア500、またはネットワーク等の通信手段600
を介して暗号化コンテンツをユーザに対して供給する構
成を持ち、コンテンツを格納したコンテンツデータベー
ス804、コンテンツの暗号処理を実行する暗号処理部
802、ユーザ端末との通信を実行する通信部803、
通信制御を含む統括的制御を実行する制御部801を有
する。なお、図6に示すコンテンツプロバイダの構成は
一例であり、例えばメディアのみの供給を行なうプロバ
イダであれば通信手段を必要としない。
【0100】また、図6では、コンテンツ管理センタ
と、コンテンツプロバイダとを独立した手段として示し
てあるが、両機能を併せ持った1つの手段でコンテンツ
管理センタとコンテンツプロバイダの両機能を提供する
ように構成としてもよい。
【0101】図6に示す構成において実行される各処理
手続きの詳細について説明する。まず、図4で説明した
コンテンツ利用権識別カードは、コンテンツ利用権管理
センタ700がコンテンツプロバイダ800からのコン
テンツ配布に伴って作成する。コンテンツ管理センタ7
00は、新たに配布されるコンテンツにコンテンツ識別
子を付与し、さらに、発行するコンテンツ利用権識別カ
ード毎にシリアル番号を付与し、さらに、これらのコン
テンツ識別子とシリアル番号に対して電子署名を生成し
て、図4で説明したデータを有するコンテンツ利用権識
別カードを生成し、これをコンテンツプロバイダの供給
するコンテンツ、例えばメディアに同梱してユーザに提
供する。あるいはコンテンツプロバイダがネットワーク
配信によりコンテンツを提供する場合は、コンテンツと
は別ルートで、例えば特定の店舗においてコンテンツ利
用権識別カードを販売、配布する。
【0102】なお、ここでは、コンテンツ利用権管理セ
ンタ700がコンテンツ利用権識別カードを作成する例
を説明するが、コンテンツプロバイダがコンテンツ利用
権識別カードを作成して、作成したコンテンツ利用権識
別カード情報をコンテンツ利用管理センタに提供し、そ
の後の利用権配布手続きをコンテンツ利用権管理センタ
700に任せる構成としてもよい。
【0103】コンテンツ利用権識別カードの構成データ
である電子署名データの生成処理方法の例の1つとして
共通鍵暗号方式におけるDESを用いた例を説明する。
なお、本発明においては、DES以外にも、同様の共通
鍵暗号方式における処理として例えばFEAL(Fast E
ncipherment ALgorithm:NTT)、AES(Advanced
Encryption Standard:米国次期標準暗号)等を用いる
ことも可能である。
【0104】一般的なDESを用いた電子署名の生成方
法を図7を用いて説明する。まず、電子署名を生成する
に先立ち、電子署名の対象となるメッセージを8バイト
単位に分割する(以下、分割されたメッセージをM1、
M2、・・・、MNとする)。そして、初期値(Initia
l Value(以下、IVとする))とM1を排他的論理和
する(その結果をI1とする)。次に、I1をDES暗
号化部に入れ、鍵(以下、K1とする)を用いて暗号化
する(出力をE1とする)。続けて、E1およびM2を
排他的論理和し、その出力I2をDES暗号化部へ入
れ、鍵K1を用いて暗号化する(出力E2)。以下、こ
れを繰り返し、全てのメッセージに対して暗号化処理を
施す。最後に出てきたENが電子署名になる。この値は
一般にはメッセージ認証符号(MAC(Message Authen
tication Code))と呼ばれ、メッセージの改竄チェッ
クに用いられる。また、このように暗号文を連鎖させる
方式のことをCBC(Cipher Block Chaining)モード
と呼ぶ。このMAC値の検証時には、検証者が生成時と
同様の方法でMAC値を生成し、同一の値が得られた場
合、検証成功とする。
【0105】本発明の情報取り引きシステムにおいて使
用されるコンテンツ利用権識別カードには、図4を用い
て説明したようにコンテンツIDとシリアル番号が含ま
れ、これらが検証対象のメッセージに対応する。従っ
て、これらのデータ、あるいはこれらのデータに基づい
て生成されるデータを図7に示すDES暗号処理部に入
力するメッセージとして電子署名を生成する。
【0106】次に、公開鍵暗号方式を用いた電子署名の
生成方法を図8を用いて説明する。図8に示す処理は、
EC−DSA((Elliptic Curve Digital Signature A
lgorithm)、IEEE P1363/D3)を用いた電子署名データ
の生成処理フローである。なお、ここでは公開鍵暗号と
して楕円曲線暗号(Elliptic Curve Cryptography(以
下、ECCと呼ぶ))を用いた例を説明する。なお、本
発明のデータ処理装置においては、楕円曲線暗号以外に
も、同様の公開鍵暗号方式における、例えばRSA暗号
((Rivest、Shamir、Adleman)など(ANSI X9.31))
を用いることも可能である。
【0107】図8の各ステップについて説明する。ステ
ップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、Ksを秘密鍵(0<K
s<r)とする。ステップS2おいて、メッセージMの
ハッシュ値を計算し、f=Hash(M)とする。
【0108】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0109】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0110】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0111】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値)を加算する(iはuのLSBから数え
た時のビット位置))。
【0112】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0113】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0114】次に、公開鍵暗号方式を用いた電子署名の
検証方法を、図9を用いて説明する。ステップS11
で、Mをメッセージ、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、GおよびKs×Gを公開
鍵(0<Ks<r)とする。ステップS12で電子署名
データcおよびdが0<c<r、0<d<rを満たすか
検証する。これを満たしていた場合、ステップS13
で、メッセージMのハッシュ値を計算し、f=Hash
(M)とする。次に、ステップS14でh=1/d mod rを
計算し、ステップS15でh1=fh mod r、h
2=ch mod rを計算する。
【0115】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図8のステップ
S4と同様に楕円曲線上の点のスカラー倍の計算ができ
る。そして、ステップS17で点Pが無限遠点かどうか
判定し、無限遠点でなければステップS18に進む(実
際には、無限遠点の判定はステップS16でできてしま
う。つまり、P=(X,Y)、Q=(X,−Y)の加算
を行うと、λが計算できず、P+Qが無限遠点であるこ
とが判明している)。ステップS18でXp mod r
を計算し、電子署名データcと比較する。最後に、この
値が一致していた場合、ステップS19に進み、電子署
名が正しいと判定する。
【0116】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0117】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0118】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0119】本発明の情報取り引きシステムにおいて使
用されるコンテンツ利用権識別カードは、コンテンツ利
用権管理センタ700、あるいはコンテンツプロバイダ
800において、電子署名を作成し、コンテンツ利用権
管理センタにおいて、電子署名の検証を行なう。コンテ
ンツプロバイダ800において電子署名を作成し、コン
テンツ利用権管理センタ700において、電子署名の検
証を行なう場合は、コンテンツ利用権管理センタ700
は、電子署名の作成を行なったコンテンツプロバイダ8
00に対応する電子署名検証用の鍵を保持する構成とす
る。
【0120】図6に戻って、コンテンツ利用権配布手続
きについての説明を続ける。図6におけるユーザ端末9
00は、コンテンツを取得するとともに、あるいは別ル
ートで購入したコンテンツ利用権識別カードに記録され
た識別データを通信手段600を介してコンテンツ利用
権管理センタ700に送信する。コンテンツ利用権管理
センタ700は、ユーザ端末900から送信されてきた
コンテンツ利用権識別カードのデータについて、署名検
証を例えば上述の手法に従って実行してデータの改竄チ
ェックを実行する。
【0121】コンテンツ利用権管理センタ700は、署
名検証によりデータ改竄がないことを検証した後、ユー
ザから送信された識別データ中のコンテンツIDとシリ
アル番号に一致するデータ(図5参照)をデータベース
704から抽出する。ここで対応するデータの販売回数
が0であれば、そのシリアル番号に対応するコンテンツ
利用権識別カードに関してはまだ利用権(コンテンツ
鍵)の配布を一度も行なっていない、すなわち初回の配
布であることが確認され、コンテンツ鍵をコンテンツ鍵
格納メモリ705から取り出してユーザに対して送信す
る。なお、コンテンツ鍵は、暗号化して送信することが
好ましい。ユーザに対するコンテンツ鍵の送信ととも
に、データベース704の対応データの販売回数を
「1」に設定する。
【0122】なお、コンテンツ利用権管理センタ700
からユーザ端末900に対するコンテンツ鍵送信は、ネ
ットワークを介した通信における安全性を考慮して前述
したようにコンテンツ鍵を暗号処理部702において暗
号化処理した後、送信することが望ましい。コンテンツ
鍵の暗号化には、共通鍵暗号方式による共通鍵を使用し
た暗号化処理、あるいは公開鍵暗号方式によるコンテン
ツ利用権管理センタの秘密鍵による暗号化処理、あるい
は、ユーザ端末900と、コンテンツ利用権管理センタ
700との相互認証処理を実行して生成するセッション
鍵を用いて暗号化処理する方法等がある。相互認証処理
について、以下、説明する。
【0123】共通鍵暗号方式を用いた相互認証方法を、
図10を用いて説明する。図10において、共通鍵暗号
方式としてDESを用いているが、前述のように同様な
共通鍵暗号方式であればいずれでもよい。図10におい
て、A,Bは一方が図6におけるユーザ端末900に対
応し、他方がコンテンツ利用権管理センタ700に対応
する。
【0124】まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。図7に示すDESのCBCモード処理構成
によれば、RaがM1、RbがM2、ID(b)がM3
に相当し、初期値:IV=0としたときの出力E1、E
2、E3が暗号文となる。
【0125】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
【0126】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
【0127】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
【0128】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0129】次に、公開鍵暗号方式である160ビット
長の楕円曲線暗号を用いた相互認証方法を、図11を用
いて説明する。図11において、公開鍵暗号方式として
ECCを用いているが、前述のように同様な公開鍵暗号
方式であればいずれでもよい。また、鍵サイズも160
ビットでなくてもよい。図11において、まずBが、6
4ビットの乱数Rbを生成し、Aに送信する。これを受
信したAは、新たに64ビットの乱数Raおよび標数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
b、Av(X座標とY座標)に対する電子署名A.Sig
を生成し、Aの公開鍵証明書とともにBに返送する。こ
こで、RaおよびRbはそれぞれ64ビット、AvのX
座標とY座標がそれぞれ160ビットであるので、合計
448ビットに対する電子署名を生成する。電子署名の
生成方法は図8で説明したので、その詳細は省略する。
【0130】公開鍵証明書は、公開鍵暗号方式における
認証局(CA:Certificate Authority)が発行する証
明書であり、ユーザが自己のID、公開鍵等を認証局に
提出することにより、認証局側が認証局のIDや有効期
限等の情報を付加し、さらに認証局による署名を付加し
て作成される証明書である。
【0131】図12に示す公開鍵証明書の例を示す。図
12に示すように公開鍵証明書には、証明書のバージョ
ン番号、認証局が証明書利用者に対し割り付ける証明書
の通し番号、電子署名に用いたアルゴリズムおよびパラ
メータ、認証局の名前、証明書の有効期限、証明書利用
者の名前(ユーザID)、証明書利用者の公開鍵並びに
電子署名を含む。
【0132】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。この電
子署名の生成には、例えば図8で説明した処理フローが
適用される。
【0133】認証局は、図12に示す公開鍵証明書を発
行するとともに、有効期限が切れた公開鍵証明書を更新
し、不正を行った利用者の排斥を行うための不正者リス
トの作成、管理、配布(これをリボケーション:Revoca
tionと呼ぶ)を行う。また、必要に応じて公開鍵・秘密
鍵の生成も行う。
【0134】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。なお、電子署名の検証方法については、図9
で説明したのでその詳細は省略する。
【0135】図11に戻って説明を続ける。Aの公開鍵
証明書、Ra、Rb、Av、電子署名A.Sigを受信
したBは、Aが送信してきたRbが、Bが生成したもの
と一致するか検証する。その結果、一致していた場合に
は、Aの公開鍵証明書内の電子署名を認証局の公開鍵で
検証し、Aの公開鍵を取り出す。そして、取り出したA
の公開鍵を用い電子署名A.Sigを検証する。電子署
名の検証方法は図9で説明したので、その詳細は省略す
る。電子署名の検証に成功した後、BはAを正当なもの
として認証する。
【0136】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0137】Bの公開鍵証明書、Rb、Ra、Bv、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0138】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
【0139】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0140】コンテンツ利用権管理センタ700は、こ
のような相互認証処理において、生成したセッション鍵
を用いて、コンテンツ鍵を暗号化して、ユーザ端末90
0に対して送信する。
【0141】暗号化されたコンテンツ鍵を受信したユー
ザ端末900は、暗号処理部302において、認証処理
の際に生成したセッション鍵を用いてコンテンツ鍵の復
号処理を実行する。復号処理によって得られるコンテン
ツ鍵は、コンテンツ利用権識別カードに記録されたコン
テンツ、すなわちメディア500または通信手段600
を介して受領した暗号化コンテンツを復号可能なコンテ
ンツ鍵であり、ユーザは、このコンテンツ鍵を利用して
暗号化コンテンツの復号処理を実行し、コンテンツを利
用可能なデータに復号する。
【0142】このように、本発明の情報取り引きシステ
ムおよび情報取り引き方法に従えば、コンテンツプロバ
イダ、コンテンツ販売会社等は、クレジットカード、あ
るいは銀行口座指定によるオンラインでの決済システム
を構築する必要がなく、コンテンツの利用料金をコンテ
ンツ利用権識別カードの販売料金としてコンテンツ利用
権識別カードの流通ルートを介して回収することが可能
となる。従って、クレジットカード、または銀行口座を
持たないユーザによるコンテンツの利用が容易になる。
【0143】なお、上述した説明においては、コンテン
ツプロバイダがコンテンツの作成、配信を一括して行な
う構成として説明したが、コンテンツの作成をコンテン
ツプロバイダが実行して、コンテンツプロバイダの作成
したコンテンツの暗号化処理、配信サービスをコンテン
ツプロバイダからコンテンツの提供を受けたサービスプ
ロバイダが実行する構成としてもよい。
【0144】[コンテンツ利用権の再販]上述した例で
は、コンテンツ利用権識別カードに基づくコンテンツ鍵
の配布は1回のみ行われる構成であったが、本発明の情
報取り引きシステムおよび情報取り引き方法におけるコ
ンテンツ利用権識別カードを用いることにより、コンテ
ンツ利用権識別カードを取得したユーザか他のユーザに
同一のコンテンツ利用権識別カードを譲渡することによ
り、コンテンツ利用権識別カードを譲渡された他のユー
ザが、そのコンテンツ利用権識別カードに基づいてコン
テンツ鍵をコンテンツ利用権管理センタから新たに取得
する構成が実現される。以下、この構成について説明す
る。
【0145】図13にコンテンツ利用権識別カードをユ
ーザ間において譲渡し、異なるユーザが同一のコンテン
ツ利用権識別カードに基づいてコンテンツ鍵を取得する
構成を説明する図を示す。図13においてユーザ(ユー
ザ端末)1301はコンテンツプロバイダ1303から
暗号化コンテンツを取得し、コンテンツ利用権識別カー
ドを購入する(図の(1)で示す手続き)。
【0146】ユーザ(ユーザ端末)1301は、前述し
た手続きに従って、コンテンツ利用権識別カードの識別
データをコンテンツ利用権管理センタ1304に送信
(図の(2)で示す手続き)し、コンテンツ鍵を受領
(図の(3)で示す手続き)してコンテンツを復号して
コンテンツの利用を行なう。ユーザ(ユーザ端末)13
01は、暗号化コンテンツの格納されたメディアとコン
テンツ利用権識別カードをユーザ(ユーザ端末)130
2に譲渡(図の(4)で示す手続き)する。
【0147】ユーザ(ユーザ端末)1302は、譲渡さ
れたコンテンツ利用権識別カードの識別データをコンテ
ンツ利用権管理センタ1304に送信(図の(5)で示
す手続き)し、コンテンツ鍵を受領(図の(6)で示す
手続き)してコンテンツを復号してコンテンツの利用を
行なう。
【0148】なお、この場合のコンテンツ利用料金のユ
ーザ(ユーザ端末)1302からの回収は、従来のクレ
ジットカード、銀行口座指定による料金回収が可能であ
る。あるいは、コンテンツ利用権識別カードに設定した
再販可能回数に応じたコンテンツ利用権識別カード価格
を設定して最初のユーザに販売するようにしてもよい。
例えば再販不可能なコンテンツ利用権識別カード、すな
わちは1つのコンテンツ鍵の取得が可能なコンテンツ利
用権識別カードが1000円としたとき、1回再販可能
なコンテンツ利用権識別カード、すなわち初回を合わせ
て2回、コンテンツ鍵を取得可能なコンテンツ利用権識
別カードを2000円、2回再販可能なコンテンツ利用
権識別カード、すなわち初回を合わせて3回、コンテン
ツ鍵を取得可能なコンテンツ利用権識別カードを300
0円で販売する設定とすれば、コンテンツ利用権識別カ
ードを譲渡されたユーザもオンライン決済手続き等が不
要となる。なお、2回、3回等の複数回のコンテンツ鍵
取得権を有するカードについては割り引きを行なって販
売する構成としてもよい。
【0149】コンテンツ利用権管理センタ1304は、
このようなコンテンツ利用権識別カードの再販可能情報
は、先に図5を用いて説明したコンテンツ利用権管理セ
ンタデータベースにおいて管理している。図5から理解
されるように発行されたコンテンツ利用権識別カードは
シリアル番号が付与され、個々のカードが識別可能であ
り、それらについて再販可能性、最大可能回数Nが設定
されている。図5の例では、上段の2つのコンテンツ利
用権識別カードは再販ができない、すなわち1回限りコ
ンテンツ鍵を取得可能なコンテンツ利用権識別カードで
ある。中段の2つのコンテンツ利用権識別カードは、再
販が可能なコンテンツ利用権識別カードであり、再販回
数が規定されていないカードである。下段の2つのカー
ドは、再販回数がNに設定されており、N回までコンテ
ンツ鍵をコンテンツ利用権管理センタ1304から取得
可能な鍵として設定されている。
【0150】コンテンツ利用権管理センタ1304は、
ユーザからコンテンツ利用権識別カードデータを受信し
た際、図5に示すデータベース中の対応データを抽出し
て、その設定情報に従って、コンテンツ鍵の送信、非送
信を決定する。例えばN回までコンテンツ鍵をコンテン
ツ利用権管理センタ1304から取得可能な鍵として設
定されたコンテンツ利用権識別カードデータの受信を受
けた場合には、販売回数をチェックし、Nを超えない範
囲においてのみコンテンツ鍵を送信する。コンテンツ利
用権管理センタ1304がコンテンツ鍵の送信を行なっ
た場合は、データベースの販売回数を1インクリメント
する。
【0151】また、図5に示すデータ中には、購入者情
報が記録されており、コンテンツ利用権管理センタ13
04は、最初にコンテンツ利用権識別カードを購入した
ユーザ情報を、そのコンテンツ利用権識別カードのシリ
アル番号に対応付けて登録し、そのコンテンツ利用権識
別カードに基づく複数回のコンテンツ購入依頼があった
場合に、購入回数に応じたポイントを登録ユーザに付与
して、例えば異なるコンテンツ購入、あるいはコンテン
ツ利用権識別カード購入料金をポイントに応じて割り引
くサービスを提供する。
【0152】なお、コンテンツ利用権識別カードに付与
されるシリアル番号は、流通経路毎に分類する構成とす
ることが好ましい。この構成とすることにより、シリア
ル番号に基づいて、その流通経路が判別可能となり、コ
ンテンツ利用権識別カードの改竄等により不正なシリア
ル番号を持つコンテンツ利用権識別カードが市場に流通
することを防止することができる。
【0153】さらに、コンテンツ利用権管理センタ13
04は、管理データとして、ユーザの同一性判定情報、
ユーザ機器の機器情報を持つことにより、同一ユーザか
らの利用の場合にポイントを付与したり、また、同一機
器からのコンテンツ鍵取得要求には、繰り返し応じる等
の処理が可能となる。
【0154】このデータベース例を図14に示す。図1
4に示すデータベースには、利用対象となるコンテンツ
を識別するコンテンツ識別子(ID)と、シリアル番
号、利用権(復号鍵)の販売回数、利用権の購入者情
報、ユーザ識別データ、ユーザ機器識別データ、その他
の情報が含まれる。コンテンツ識別子(ID)と、シリ
アル番号、利用権(復号鍵)の販売回数、利用権の購入
者情報、その他の情報は、前述の図5において説明した
と同様のデータである。
【0155】ユーザ識別データは、コンテンツ利用権識
別カードデータを送信したユーザから取得する、例えば
ユーザID+パスワード、あるいは指紋、虹彩、声紋
等、ユーザ固有のバイオメトリックス情報を登録してお
き、これらの情報をコンテンツ利用権管理センタ130
4がユーザからのコンテンツ利用権識別カードデータ受
信に際して受信してユーザ同一性を判定し、同一ユーザ
の利用であった場合には、ユーザに対するポイントを付
与する。
【0156】また、ユーザ機器識別データは、ユーザの
使用機器のIDを登録して、同一ユーザ機器からのコン
テンツ鍵取得要請であった場合には、コンテンツ鍵の繰
り返し送信を許容する構成とすることができる。なお、
ユーザ使用機器の同一性判定は、前述の図10、11の
相互認証処理において実行可能である。
【0157】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0158】
【発明の効果】上述したように、本発明の情報取り引き
システムおよび情報取り引き方法に従えば、コンテンツ
プロバイダ、コンテンツ販売会社等は、クレジットカー
ド、あるいは銀行口座指定によるオンラインでの決済シ
ステムを構築する必要がなく、また、ユーザ間において
同一のコンテンツ利用権識別カードの譲渡が可能とな
り、同一の識別に基づいて複数回コンテンツ鍵を送受信
することが可能となり、コンテンツの利用が促進され
る。コンテンツプロバイダ、コンテンツ販売会社等は、
コンテンツの利用料金をコンテンツ利用権識別カードの
販売料金としてコンテンツ利用権識別カードの流通ルー
トを介して回収することが可能となる。従って、クレジ
ットカード、または銀行口座を持たないユーザによるコ
ンテンツの利用が容易になる。
【図面の簡単な説明】
【図1】従来の暗号化コンテンツ利用形態を説明する図
である。
【図2】本発明の情報取り引きシステムにおいて利用可
能なデータ処理装置の構成を示す図である。
【図3】本発明の情報取り引きシステムにおけるコンテ
ンツ、コンテンツ利用権識別カードの流通形態を説明す
る図である。
【図4】本発明の情報取り引きシステムにおけるコンテ
ンツ利用権識別カードのデータ構成を示す図である。
【図5】本発明の情報取り引きシステムにおけるコンテ
ンツ利用権管理センタのデータベースのデータ構成を示
す図である。
【図6】本発明の情報取り引きシステムにおけるユーザ
端末、コンテンツ利用権管理センタ、コンテンツプロバ
イダの構成を説明する図である。
【図7】本発明の情報取り引きシステムにおけるコンテ
ンツ利用権識別カードの署名生成について説明する図で
ある。
【図8】本発明の情報取り引きシステムにおけるコンテ
ンツ利用権識別カードの署名生成について説明する図で
ある。
【図9】本発明の情報取り引きシステムにおけるコンテ
ンツ利用権識別カードの署名検証について説明する図で
ある。
【図10】本発明の情報取り引きシステムにおける相互
認証処理について説明する図である。
【図11】本発明の情報取り引きシステムにおける相互
認証処理について説明する図である。
【図12】本発明の情報取り引きシステムにおける相互
認証処理において使用される公開鍵証明書の構成につい
て説明する図である。
【図13】本発明の情報取り引きシステムにおけるコン
テンツ利用権識別カードの再販構成を説明する図であ
る。
【図14】本発明の情報取り引きシステムにおけるコン
テンツ利用権管理センタのデータベースのデータ構成を
示す図である。
【符号の説明】
106 メインCPU 107 RAM 108 ROM 109 AV処理部 110 入力処理部 111 PIO 112 SIO 300 記録再生器 301 制御部 302 暗号処理部 303 記録デバイスコントローラ 304 読み取り部 305 通信部 306 制御部 307 内部メモリ 308 暗号/復号化部 400 記録デバイス 401 暗号処理部 402 外部メモリ 500 メディア 550 通信手段 601 ユーザ端末 602,603,604 コンテンツプロバイダ 605 コンテンツ利用権管理センタ 606 メディア 607 ネットワーク 700 コンテンツ利用権管理センタ 701 制御部 702 暗号処理部 703 通信部 704 データベース 705 コンテンツ鍵格納メモリ 800 コンテンツプロバイダ 801 制御部 802 暗号処理部 803 通信部 804 データベース 900 ユーザ端末
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07F 7/08 G09C 1/00 640B 9A001 17/00 H04L 9/00 601B G09C 1/00 620 G06F 15/21 ZECZ 640 340Z G07F 7/08 R H04L 9/32 H04L 9/00 675B Fターム(参考) 3E044 BA04 DA05 DC05 DC06 DD02 DE01 5B017 AA06 BA07 CA15 CA16 5B049 AA05 BB11 CC08 CC36 DD01 DD04 DD05 EE03 EE07 EE21 FF06 FF08 FF09 GG02 GG04 GG07 GG10 5B085 AE12 AE13 AE23 AE29 5J104 AA09 AA16 EA16 JA13 JA14 JA25 JA28 LA02 LA03 LA06 MA06 NA02 NA12 NA33 NA37 PA07 PA14 9A001 CZ02 EE03 FF01 JZ76 KK60 KK62 LL03

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】コンテンツプロバイダまたはサービスプロ
    バイダから暗号化コンテンツを取得して、該暗号化コン
    テンツを復号して利用するユーザ機器と、 前記ユーザ機器に通信手段を介して接続され、前記暗号
    化コンテンツの復号用のコンテンツ鍵を通信手段を介し
    て提供するコンテンツ利用権管理手段とを有し、 前記ユーザ機器は、通信手段または記憶媒体メディアを
    介して取得した暗号化コンテンツを利用するために必要
    となるコンテンツ利用権識別データを通信手段を介する
    ことなくオフラインでユーザに提供されるコンテンツ利
    用権識別カードから取得して前記通信手段を介して前記
    コンテンツ利用権管理手段に送信する構成を有し、 前記コンテンツ利用権管理手段は、前記ユーザ機器から
    受信したコンテンツ利用権識別データに基づいて該コン
    テンツの復号可能なコンテンツ鍵を前記通信手段を介し
    て前記ユーザ機器に送信する構成を有することを特徴と
    する情報取り引きシステム。
  2. 【請求項2】前記暗号化コンテンツをユーザに提供する
    コンテンツプロバイダまたはサービスプロバイダは、 前記コンテンツ利用権識別カードのユーザに対する提供
    に応じてコンテンツ利用料金を取得する構成を有するこ
    とを特徴とする請求項1に記載の情報取り引きシステ
    ム。
  3. 【請求項3】前記コンテンツ利用権識別カードは、記録
    された前記コンテンツ利用権識別データが外部から観察
    できないようにデータを隠した状態で流通させる構成と
    したことを特徴とする請求項1に記載の情報取り引きシ
    ステム。
  4. 【請求項4】前記コンテンツ利用権識別カードは、記録
    された前記コンテンツ利用権識別データが外部から観察
    できないようにスクラッチカード形式としたことを特徴
    とする請求項1に記載の情報取り引きシステム。
  5. 【請求項5】前記コンテンツ利用権識別カードは、暗号
    化コンテンツを格納したメディアに同梱して、ユーザに
    提供する構成としたことを特徴とする請求項1に記載の
    情報取り引きシステム。
  6. 【請求項6】前記コンテンツ利用権管理手段は、 前記コンテンツ利用権識別カードに関する管理データを
    格納するデータベースを有し、 前記データベースには、前記コンテンツ利用権識別カー
    ドの対応するコンテンツ識別データ、および前記コンテ
    ンツ利用権識別カードのカード識別データを含み、 前記コンテンツ利用権管理手段は、 前記ユーザから受信したコンテンツ利用権識別データに
    基づいて、対応コンテンツの復号用のコンテンツ鍵を抽
    出して前記ユーザ機器に対して送信する構成を有するこ
    とを特徴とする請求項1に記載の情報取り引きシステ
    ム。
  7. 【請求項7】前記コンテンツ利用権管理手段は、 同一のコンテンツ利用権識別カードに記録された同一の
    コンテンツ利用権識別データに基づいて、複数回、同一
    のコンテンツ鍵を提供する構成を有し、 前記データベースには、コンテンツ利用権識別カード毎
    のコンテンツ鍵提供許容回数を設定した構成を有するこ
    とを特徴とする請求項6に記載の情報取り引きシステ
    ム。
  8. 【請求項8】前記コンテンツ利用権識別カードは、 前記コンテンツ鍵提供許容回数に応じた価格設定をして
    ユーザに対して販売する構成としたことを特徴とする請
    求項7に記載の情報取り引きシステム。
  9. 【請求項9】前記コンテンツ利用権管理手段の前記デー
    タベースは、 前記コンテンツ利用権識別カード毎に、コンテンツ鍵の
    提供回数を記録する構成を有することを特徴とする請求
    項7に記載の情報取り引きシステム。
  10. 【請求項10】前記コンテンツ利用権管理手段の前記デ
    ータベースは、 前記コンテンツ利用権識別カード毎に、コンテンツ鍵の
    提供を受けたユーザを識別するユーザ識別データを有
    し、 前記コンテンツ利用権管理手段は、 前記ユーザ識別データに基づいて、ユーザの利用回数を
    カウントする構成を有することを特徴とする請求項6に
    記載の情報取り引きシステム。
  11. 【請求項11】前記コンテンツ利用権管理手段は、 前記データベース中のユーザ識別データに基づいてユー
    ザの利用回数をカウントするとともに利用回数に応じた
    ポイントをユーザに対して付与し、該ポイントに基づい
    てユーザに対する特典を設定する構成としたことを特徴
    とする請求項10に記載の情報取り引きシステム。
  12. 【請求項12】前記コンテンツ利用権管理手段の前記デ
    ータベースは、 前記コンテンツ利用権識別カード毎に、コンテンツ鍵の
    提供を受けたユーザ機器を識別するユーザ機器識別デー
    タを有し、 前記コンテンツ利用権管理手段は、 前記ユーザ機器識別データに基づいて、コンテンツ鍵の
    送信可否を判定する構成を有することを特徴とする請求
    項6に記載の情報取り引きシステム。
  13. 【請求項13】前記コンテンツ利用権識別カードは、 コンテンツ識別データ、コンテンツ利用権識別カードの
    カード識別データ、およびコンテンツ利用権識別カード
    中のデータの改竄を検証するためのチェックデータを含
    むことを特徴とする請求項1に記載の情報取り引きシス
    テム。
  14. 【請求項14】前記チェックデータは、コンテンツ利用
    権識別カードを発行または管理する機関による電子署名
    データであることを特徴とする請求項13に記載の情報
    取り引きシステム。
  15. 【請求項15】前記コンテンツ利用権識別カードのカー
    ド識別データは、 コンテンツ利用権識別カードの流通経路を判別可能なカ
    ード識別データであることを特徴とする請求項13に記
    載の情報取り引きシステム。
  16. 【請求項16】前記コンテンツ利用権管理手段は、 前記ユーザ機器から受信したコンテンツ利用権識別デー
    タ中のチェックデータの検証処理を実行してコンテンツ
    利用権識別データの改竄の有無を判定する構成であるこ
    とを特徴とする請求項13に記載の情報取り引きシステ
    ム。
  17. 【請求項17】前記コンテンツ利用権管理手段は、 前記ユーザ機器との相互認証処理を実行して、認証が成
    立した場合にのみ、コンテンツ鍵を認証されたユーザ機
    器に対して送信する構成であることを特徴とする請求項
    1に記載の情報取り引きシステム。
  18. 【請求項18】前記コンテンツ利用権管理手段は、 前記ユーザ機器に対して送信するコンテンツ鍵を暗号化
    して送信する構成であることを特徴とする請求項1に記
    載の情報取り引きシステム。
  19. 【請求項19】前記コンテンツ利用権管理手段は、 前記ユーザ機器に対して送信するコンテンツ鍵を前記ユ
    ーザ機器との相互認証処理時に生成するセッション鍵を
    用いて暗号化して送信する構成であることを特徴とする
    請求項1に記載の情報取り引きシステム。
  20. 【請求項20】コンテンツプロバイダまたはサービスプ
    ロバイダから暗号化コンテンツを取得して、該暗号化コ
    ンテンツを復号して利用するユーザ機器と、前記ユーザ
    機器に通信手段を介して接続され、前記暗号化コンテン
    ツの復号用のコンテンツ鍵を通信手段を介して提供する
    コンテンツ利用権管理手段とを有する情報取り引きシス
    テムにおける情報取り引き方法において、 暗号化コンテンツを利用するために必要となるコンテン
    ツ利用権識別データを通信手段を介することなくオフラ
    インでユーザに提供されるコンテンツ利用権識別カード
    から取得して前記ユーザ機器から前記通信手段を介して
    前記コンテンツ利用権管理手段に送信するステップと、 前記コンテンツ利用権管理手段において、前記ユーザ機
    器から受信したコンテンツ利用権識別データに基づいて
    該コンテンツの復号可能なコンテンツ鍵を前記通信手段
    を介して前記ユーザ機器に送信するステップと、 を有することを特徴とする情報取り引き方法。
  21. 【請求項21】前記暗号化コンテンツをユーザに提供す
    るコンテンツプロバイダまたはサービスプロバイダは、 前記コンテンツ利用権識別カードのユーザに対する提供
    に応じてコンテンツ利用料金を取得することを特徴とす
    る請求項20に記載の情報取り引き方法。
  22. 【請求項22】前記コンテンツ利用権識別カードは、記
    録された前記コンテンツ利用権識別データが外部から観
    察できないようにデータを隠した状態で流通させること
    を特徴とする請求項20に記載の情報取り引き方法。
  23. 【請求項23】前記コンテンツ利用権識別カードは、記
    録された前記コンテンツ利用権識別データが外部から観
    察できないようにスクラッチカード形式であることを特
    徴とする請求項20に記載の情報取り引き方法。
  24. 【請求項24】前記コンテンツ利用権識別カードは、暗
    号化コンテンツを格納したメディアに同梱して、ユーザ
    に提供することを特徴とする請求項20に記載の情報取
    り引き方法。
  25. 【請求項25】前記コンテンツ利用権管理手段は、 前記コンテンツ利用権識別カードに関する管理データを
    格納するデータベースを有し、 前記データベースには、前記コンテンツ利用権識別カー
    ドの対応するコンテンツ識別データ、および前記コンテ
    ンツ利用権識別カードのカード識別データを含み、 前記コンテンツ利用権管理手段は、 前記ユーザから受信したコンテンツ利用権識別データに
    基づいて、対応コンテンツの復号用のコンテンツ鍵を抽
    出して前記ユーザ機器に対して送信することを特徴とす
    る請求項20に記載の情報取り引き方法。
  26. 【請求項26】前記コンテンツ利用権管理手段は、 同一のコンテンツ利用権識別カードに記録された同一の
    コンテンツ利用権識別データに基づいて、複数回、同一
    のコンテンツ鍵を提供し、 前記データベースに、コンテンツ利用権識別カード毎の
    コンテンツ鍵提供許容回数を設定することを特徴とする
    請求項25に記載の情報取り引き方法。
  27. 【請求項27】前記コンテンツ利用権識別カードは、 前記コンテンツ鍵提供許容回数に応じた価格設定をして
    ユーザに対して販売することを特徴とする請求項26に
    記載の情報取り引き方法。
  28. 【請求項28】前記コンテンツ利用権管理手段は、 前記データベースに、前記コンテンツ利用権識別カード
    毎のコンテンツ鍵の提供回数を記録することを特徴とす
    る請求項26に記載の情報取り引き方法。
  29. 【請求項29】前記コンテンツ利用権管理手段の前記デ
    ータベースは、 前記コンテンツ利用権識別カード毎に、コンテンツ鍵の
    提供を受けたユーザを識別するユーザ識別データを有
    し、 前記コンテンツ利用権管理手段は、 前記ユーザ識別データに基づいて、ユーザの利用回数を
    カウントすることを特徴とする請求項25に記載の情報
    取り引き方法。
  30. 【請求項30】前記コンテンツ利用権管理手段は、 前記データベース中のユーザ識別データに基づいてユー
    ザの利用回数をカウントするとともに利用回数に応じた
    ポイントをユーザに対して付与し、該ポイントに基づい
    てユーザに対する特典を設定することを特徴とする請求
    項29に記載の情報取り引き方法。
  31. 【請求項31】前記コンテンツ利用権管理手段の前記デ
    ータベースは、 前記コンテンツ利用権識別カード毎に、コンテンツ鍵の
    提供を受けたユーザ機器を識別するユーザ機器識別デー
    タを有し、 前記コンテンツ利用権管理手段は、 前記ユーザ機器識別データに基づいて、コンテンツ鍵の
    送信可否を判定することを特徴とする請求項25に記載
    の情報取り引き方法。
  32. 【請求項32】前記コンテンツ利用権管理手段は、 前記ユーザ機器から受信したコンテンツ利用権識別デー
    タ中のチェックデータの検証処理を実行してコンテンツ
    利用権識別データの改竄の有無を判定することを特徴と
    する請求項20に記載の情報取り引き方法。
  33. 【請求項33】前記コンテンツ利用権管理手段は、 前記ユーザ機器との相互認証処理を実行して、認証が成
    立した場合にのみ、コンテンツ鍵を認証されたユーザ機
    器に対して送信することを特徴とする請求項20に記載
    の情報取り引き方法。
  34. 【請求項34】前記コンテンツ利用権管理手段は、 前記ユーザ機器に対して送信するコンテンツ鍵を暗号化
    して送信することを特徴とする請求項20に記載の情報
    取り引き方法。
  35. 【請求項35】前記コンテンツ利用権管理手段は、 前記ユーザ機器に対して送信するコンテンツ鍵を前記ユ
    ーザ機器との相互認証処理時に生成するセッション鍵を
    用いて暗号化して送信することを特徴とする請求項20
    に記載の情報取り引き方法。
  36. 【請求項36】コンテンツプロバイダまたはサービスプ
    ロバイダから暗号化コンテンツを取得して、該暗号化コ
    ンテンツを復号して利用するユーザ機器におけるコンテ
    ンツ情報取り引き処理をコンピュータ・システム上で実
    行せしめるコンピュータ・プログラムを提供するプログ
    ラム提供媒体であって、前記コンピュータ・プログラム
    は、 オフラインでユーザに提供されるコンテンツ利用権識別
    カードに記録されたコンテンツ利用権識別データを前記
    ユーザ機器から前記通信手段を介して前記コンテンツ利
    用権管理手段に送信するステップと、 前記コンテンツ利用権管理手段から受信したコンテンツ
    鍵に基づいて暗号化コンテンツを復号処理するステップ
    と、 を有することを特徴とするプログラム提供媒体。
JP2000036353A 2000-02-15 2000-02-15 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 Abandoned JP2001230768A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000036353A JP2001230768A (ja) 2000-02-15 2000-02-15 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US09/958,731 US7124443B2 (en) 2000-02-15 2001-02-15 Information transaction system
PCT/JP2001/001097 WO2001061911A1 (fr) 2000-02-15 2001-02-15 Systeme de commerce de donnees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000036353A JP2001230768A (ja) 2000-02-15 2000-02-15 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体

Publications (1)

Publication Number Publication Date
JP2001230768A true JP2001230768A (ja) 2001-08-24

Family

ID=18560403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000036353A Abandoned JP2001230768A (ja) 2000-02-15 2000-02-15 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体

Country Status (3)

Country Link
US (1) US7124443B2 (ja)
JP (1) JP2001230768A (ja)
WO (1) WO2001061911A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003027924A1 (fr) * 2001-09-11 2003-04-03 Sony Corporation Systeme de gestion d'autorisation d'utilisation de contenu et procede de gestion
WO2003075163A1 (fr) * 2002-03-05 2003-09-12 Sanyo Electric Co., Ltd. Dispositif de stockage de donnees
JP2003271876A (ja) * 2002-03-15 2003-09-26 Ntt Comware Corp 認証装置、及び同装置を用いたオンラインアプリケーションプログラムの利用課金方法、並びに利用課金プログラム、同プログラムを記録した記録媒体
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2007058567A (ja) * 2005-08-24 2007-03-08 Canon Inc 文書配信システム、クライアント装置および文書配信方法
JP2008134739A (ja) * 2006-11-27 2008-06-12 Sharp Corp コンテンツ提供システム、コンテンツ再生装置、コンテンツ配信システム、コンテンツ提供システムの制御方法、コンテンツ再生装置の制御方法、制御プログラム、および、記録媒体
JP2008536203A (ja) * 2005-03-07 2008-09-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 保護されたメディア上での配布されたコンテンツの許可された使用の可能化
JP2008262579A (ja) * 2008-05-13 2008-10-30 Sony Corp コンテンツ情報送信システム
JP2009500713A (ja) * 2005-07-05 2009-01-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタルコンテンツ保護に関する方法、システム及び装置
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US8443455B2 (en) 2002-09-24 2013-05-14 Sony Corporation Apparatus, method, and computer program for controlling use of a content
KR20210032089A (ko) * 2019-09-16 2021-03-24 넷마블 주식회사 세이브 데이터를 경매하는 방법

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284064B1 (en) 2000-03-21 2007-10-16 Intel Corporation Method and apparatus to determine broadcast content and scheduling in a broadcast system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
EP1356622B1 (en) * 2000-11-10 2012-04-04 AOL MusicNow LLC Digital content distribution and subscription system
US7461405B2 (en) * 2001-04-26 2008-12-02 Autodesk, Inc. Mixed-media data encoding
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
US8943540B2 (en) 2001-09-28 2015-01-27 Intel Corporation Method and apparatus to provide a personalized channel
KR20040058197A (ko) * 2001-10-31 2004-07-03 마츠시타 덴끼 산교 가부시키가이샤 컨텐츠 정보 양도 장치 및 컨텐츠 정보 양수 장치
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7519615B2 (en) * 2002-08-07 2009-04-14 Intel Corporation Characterization of content based on the associated serialized data
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
EP1505476A3 (en) * 2003-08-06 2010-06-30 Yamaha Corporation Method of embedding permanent identification code into musical apparatus
US7778928B2 (en) * 2003-11-14 2010-08-17 Mcafee, Inc. Software distribution via a computer network connection
US20050228765A1 (en) * 2004-01-16 2005-10-13 Taiwan Semiconductor Manufacturing Co. Mechanism for synchronizing manafacturing information systems and document content management systems data
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
CA2594670C (en) 2005-01-21 2014-12-23 Certicom Corp. Elliptic curve random number generation
WO2006098136A1 (ja) * 2005-03-14 2006-09-21 Matsushita Electric Industrial Co., Ltd. 情報記録再生装置
JP4564464B2 (ja) 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US8401196B2 (en) 2007-04-19 2013-03-19 Interdigital Technology Corporation Method and apparatus for performing JRNSO in FDD, TDD and MIMO communications
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8140852B2 (en) * 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
US9158897B2 (en) 2008-11-15 2015-10-13 Adobe Systems Incorporated Methods and systems for distributing right-protected asset
US9456007B2 (en) 2008-11-15 2016-09-27 Adobe Systems Incorporated Session aware notifications
JP5484168B2 (ja) * 2010-04-14 2014-05-07 株式会社ソニー・コンピュータエンタテインメント 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
TWI511509B (zh) * 2012-12-11 2015-12-01 Inst Information Industry 智慧型電表基礎建設網路系統及其訊息廣播方法
US9294451B2 (en) * 2013-03-14 2016-03-22 Google Technology Holdings LLC Digital rights tagging system and method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55104675U (ja) * 1979-01-17 1980-07-22
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
CN101359350B (zh) 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
JPH0973480A (ja) * 1995-09-01 1997-03-18 Fujitsu Ltd コンテンツ販売価格課金システム及び課金方法
JP3117122B2 (ja) 1996-03-13 2000-12-11 勉 松本 認証式セキュリティシステム
JPH09259085A (ja) 1996-03-27 1997-10-03 Toppan Printing Co Ltd データベースの管理方法、データベース管理装置及びデータベースシステム
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
US6047964A (en) * 1997-04-18 2000-04-11 Spectra Science Corporation Scratch card, and method and apparatus for validation of the same
JPH113372A (ja) * 1997-06-10 1999-01-06 Sega Enterp Ltd 通信ネットワークを用いたユーザ情報ポイント管理システム及びユーザ情報ポイント管理方法
JP3542007B2 (ja) 1997-11-10 2004-07-14 日本電信電話株式会社 コンテンツ提供方法およびこの方法を記録した記録媒体
JP3986636B2 (ja) 1997-11-28 2007-10-03 富士通株式会社 認証管理システム及び認証サポートシステムならびに認証管理システムでの処理をコンピュータに行わせるためのプログラムを格納した記録媒体及び認証方法
JP2000020795A (ja) * 1998-07-06 2000-01-21 Matsushita Electric Ind Co Ltd 電子課金口座と対応付けられる可搬型メディア、および電子課金/入金システム
US6499106B1 (en) * 1999-01-15 2002-12-24 Sony Corporation Method and apparatus for secure distribution of information recorded of fixed media
US6832318B1 (en) * 1999-01-15 2004-12-14 Sony Corporation Method and apparatus for secure distribution of information recorded on fixed media
US20010042048A1 (en) * 2000-05-15 2001-11-15 The Regents Of The University Of California Method and apparatus for electronically distributing audio recordings

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496756B2 (en) 2001-09-11 2009-02-24 Sony Corporation Content usage-right management system and management method
WO2003027924A1 (fr) * 2001-09-11 2003-04-03 Sony Corporation Systeme de gestion d'autorisation d'utilisation de contenu et procede de gestion
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
WO2003075163A1 (fr) * 2002-03-05 2003-09-12 Sanyo Electric Co., Ltd. Dispositif de stockage de donnees
US7716746B2 (en) 2002-03-05 2010-05-11 Sanyo Electric Co., Ltd. Data storing device for classified data
CN1324487C (zh) * 2002-03-05 2007-07-04 三洋电机株式会社 数据存储设备
JP2003271876A (ja) * 2002-03-15 2003-09-26 Ntt Comware Corp 認証装置、及び同装置を用いたオンラインアプリケーションプログラムの利用課金方法、並びに利用課金プログラム、同プログラムを記録した記録媒体
JP4708688B2 (ja) * 2002-06-26 2011-06-22 マイクロソフト コーポレーション コンテンツに対するアクセスを管理する方法及びシステム
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US8443455B2 (en) 2002-09-24 2013-05-14 Sony Corporation Apparatus, method, and computer program for controlling use of a content
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2008536203A (ja) * 2005-03-07 2008-09-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 保護されたメディア上での配布されたコンテンツの許可された使用の可能化
JP2009500713A (ja) * 2005-07-05 2009-01-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタルコンテンツ保護に関する方法、システム及び装置
JP4846798B2 (ja) * 2005-07-05 2011-12-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタルコンテンツ保護に関する方法、システム及び装置
JP2007058567A (ja) * 2005-08-24 2007-03-08 Canon Inc 文書配信システム、クライアント装置および文書配信方法
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
US7853986B2 (en) 2005-08-24 2010-12-14 Canon Kabushiki Kaisha Document distribution system and method
JP2008134739A (ja) * 2006-11-27 2008-06-12 Sharp Corp コンテンツ提供システム、コンテンツ再生装置、コンテンツ配信システム、コンテンツ提供システムの制御方法、コンテンツ再生装置の制御方法、制御プログラム、および、記録媒体
JP2008262579A (ja) * 2008-05-13 2008-10-30 Sony Corp コンテンツ情報送信システム
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
JP5406199B2 (ja) * 2008-09-24 2014-02-05 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
KR20210032089A (ko) * 2019-09-16 2021-03-24 넷마블 주식회사 세이브 데이터를 경매하는 방법
KR102271670B1 (ko) * 2019-09-16 2021-06-30 넷마블 주식회사 세이브 데이터를 경매하는 방법

Also Published As

Publication number Publication date
WO2001061911A1 (fr) 2001-08-23
US20020138733A1 (en) 2002-09-26
US7124443B2 (en) 2006-10-17

Similar Documents

Publication Publication Date Title
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US7496756B2 (en) Content usage-right management system and management method
US8117128B2 (en) Content usage management system method, and program providing medium therefor
US7669052B2 (en) Authentication and encryption utilizing command identifiers
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US7325139B2 (en) Information processing device, method, and program
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
JP2002141895A (ja) コンテンツ配信システムおよびコンテンツ配信方法
JP2002140630A (ja) チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2002014929A (ja) アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
JP2003016397A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP2002140534A (ja) ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法
JPH11234262A (ja) 利用資格検証装置
JPH1132037A (ja) 証明データ生成装置
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JPH08160855A (ja) ディジタル情報保護システム及びその方法
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
JPH08160856A (ja) ディジタル情報保護システム及びその方法
JP2002352146A (ja) コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体
JP2001256355A (ja) コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090812