JP2003316913A - サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体 - Google Patents

サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Info

Publication number
JP2003316913A
JP2003316913A JP2002121020A JP2002121020A JP2003316913A JP 2003316913 A JP2003316913 A JP 2003316913A JP 2002121020 A JP2002121020 A JP 2002121020A JP 2002121020 A JP2002121020 A JP 2002121020A JP 2003316913 A JP2003316913 A JP 2003316913A
Authority
JP
Japan
Prior art keywords
authentication
authentication data
service providing
user terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002121020A
Other languages
English (en)
Inventor
Masami Hisagai
正己 久貝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002121020A priority Critical patent/JP2003316913A/ja
Priority to US10/419,866 priority patent/US6799271B2/en
Publication of JP2003316913A publication Critical patent/JP2003316913A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】機密性の高いサービス提供方法、情報処理シス
テム、その制御プログラム及び記憶媒体を提供するこ
と。 【解決手段】利用権コントロールサーバ5において、ユ
ーザを特定するLC−IDを用いて、認証データを生成
し、更に生成した認証データを暗号鍵を用いて暗号化す
る。暗号化された認証データを、利用権コントロールサ
ーバ5からコンテンツ実行機器4を介してユーザ端末6
に送信する((3)、(4))。暗号化された認証デー
タを、ユーザ端末6に格納された暗号鍵を用いて、ユー
ザ端末6内で復号する。復号された認証データを、利用
権コントロールサーバ5に返送する((5)、
(6))。利用権コントロールサーバ5において、復号
された認証データを暗号化する前の認証データと比較す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービス提供方
法、情報処理システム、その制御プログラム及び記憶媒
体に関する。
【0002】
【従来の技術】近年、インターネットの普及によりデジ
タルコンテンツのネットワークを使っての配信による販
売ビジネスが脚光を浴びている。しかしながら、一般に
デジタルコンテンツの著作権を保護し、対価を払わずに
利用されてしまう不正利用の恐れが問題となっている。
【0003】そこで、例えば、ソニー社のMagicG
ate(著作権保護機構)のように暗号・認証の技術を
活用した著作権保護の技術があらわれている。しかし、
このような技術は、メモリスティックのような暗号・認
証機能を有した特殊な記録メデイアを使用しなければな
らない問題があった。また、デジタルコンテンツのコピ
ー配信の便利さを活用できない方法となってしまってい
た。
【0004】また、従来のコンテンツ販売は、コンテン
ツそのものの対価を利用者から支払ってもらうやりかた
であり、コンテンツを多く利用しても、少ししか利用し
なくても利用者が支払う料金に違いがなく、利用者にと
っては不都合な購入方法であった。
【0005】このような問題点を改良するための方法と
して、米国Xerox Corporation社所有
の米国特許USP5,629,980、及び対応する日本
出願の公開公報:特開平8−263438がある。
【0006】上記特開平8−263438号によれば、
ディジタルワークに適切な使用権と料金をアタッチし、
それらを第1のリポジトリ内に記憶し、第2のリポジト
リは第1のリポジトリによりセッションを開始し、第2
のリポジトリはディジタルワークへのアクセスを要求
し、第1のリポジトリはディジタルワークに対応する使
用権をチェックし、ディジタルワークへのアクセスの許
諾をチェックし、アクセスが拒絶されると、第1のリポ
ジトリはエラーメッセージによってセッションを終了
し、アクセスが許諾されると、第1のリポジトリはディ
ジタルワークを第2のリポジトリへ転送するようにして
いる。
【0007】これにより、ディジタルワークが第2のリ
ポジトリへ転送されると、第1のリポジトリ及び第2の
リポジトリはクレジットサーバへそれぞれ請求情報を発
生し、このような2重請求通知によって請求処理の不正
な欺きを防止するようにしている。
【0008】これらの技術においては、デジタルコンテ
ンツの著作権を保護した自由な配信が阻害されている。
米国Xerox社の米国特許USP5,629,980、
及び対応する特開平8−263438号においては、デ
ジタルコンテンツの利用料を利用の内容(どのぐらい利
用したか)に応じて課金をし、かつ著作権保護する方法
が開示されている。
【0009】
【発明が解決しようとする課題】しかしながら、上記従
来技術においては、ユーザが、デジタルコンテンツを利
用する際に、コンテンツ実行機器に対して暗号鍵を入力
しなければならなかった。例えば、ユーザがコンテンツ
実行機器でコンテンツパッケージを実行しようとした場
合、コンテンツ実行機器と利用権コントロールサーバと
の間の通信プロトコルによって利用資格の認証処理が行
われる。利用権コントロールサーバからコンテンツ実行
機器に送信される認証データを、ユーザがコンテンツ実
行機器に入力する暗号鍵で解読した復号データを利用権
コントロールサーバに送信し、正しく復号がなされたか
どうかで利用資格の認証が行われる。この時、コンテン
ツ実行機器に入力される暗号鍵のセキュリティ保持が問
題となる。
【0010】特に、コンテンツ実行機器が、不特定多数
により共同利用する機器の場合、そこにユーザの暗号鍵
が入力されることはセキュリティ上問題である。
【0011】本発明は、上記従来技術の課題を解決する
ためになされたもので、その目的とするところは、機密
性の高いサービス提供方法、情報処理システム、その制
御プログラム及び記憶媒体を提供することにある。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る方法は、暗号鍵を格納したユーザ端末
と、前記ユーザ端末と通信可能なサービス提供装置と、
前記サービス提供装置と通信可能な認証装置と、を用い
たサービス提供方法であって、前記認証装置において、
ユーザを特定する特定情報を用いて、認証データを生成
し、更に生成した認証データを暗号鍵を用いて暗号化す
る認証データ生成工程と、暗号化された認証データを、
前記認証装置から前記サービス提供装置を介して前記ユ
ーザ端末に送信する送信工程と、前記暗号化された認証
データを、前記ユーザ端末に格納された暗号鍵を用い
て、前記ユーザ端末内で復号する復号工程と、前記復号
工程で復号された認証データを、前記サービス提供装置
を介して前記認証装置に返送する返送工程と、前記認証
装置において、前記ユーザ端末から送信された前記復号
された認証データを前記暗号化される前の認証データと
比較することによって認証を行なう認証工程と、前記認
証工程での認証結果に応じて、前記サービス提供装置が
ユーザにサービスを提供するサービス提供工程と、を含
むことを特徴とする。
【0013】前記特定情報には、提供するサービスを特
定するための情報を含むことを特徴とする。
【0014】前記認証データ生成工程で用いる暗号鍵
は、ユーザに対応する公開鍵であって、前記復号工程で
用いる暗号鍵はユーザ固有の秘密鍵であることを特徴と
する。
【0015】暗号鍵を格納したユーザ端末と、前記ユー
ザ端末と通信可能なサービス提供装置と、前記サービス
提供装置と通信可能な認証装置と、を用いたサービス提
供方法であって、前記認証装置において、ユーザを特定
する特定情報を用いて、認証データを生成する認証デー
タ生成工程と、認証データを、前記認証装置から前記サ
ービス提供装置を介して前記ユーザ端末に送信する送信
工程と、前記認証データを、前記ユーザ端末に格納され
た暗号鍵を用いて、前記ユーザ端末内で暗号化する暗号
化工程と、前記暗号化工程で暗号化された認証データ
を、前記サービス提供装置を介して前記認証装置に返送
する返送工程と、前記認証装置において、前記ユーザ端
末から送信された前記暗号化された認証データを、前記
認証装置内に格納された暗号鍵を用いて復元し、前記送
信工程で送信した認証データと比較することによって認
証を行なう認証工程と、前記認証工程での認証結果に応
じて、前記サービス提供装置がユーザにサービスを提供
するサービス提供工程と、を含むことを特徴とする。
【0016】前記暗号化工程は、前記認証データをハッ
シュデータ化した上で暗号化する工程であって、前記認
証工程は、前記暗号鍵を用いて復元されたハッシュデー
タと、前記送信工程で送信した認証データから生成した
ハッシュデータとを比較する工程であることを特徴とす
る。
【0017】前記暗号化工程で用いる暗号鍵は、ユーザ
固有の秘密鍵であって、前記認証工程で用いる暗号鍵は
ユーザに対応する公開鍵であることを特徴とする。
【0018】前記特定情報を前記ユーザ端末から前記サ
ービス提供装置を介して前記認証装置に送信する特定情
報送信工程を更に有することを特徴とする。
【0019】前記認証データ生成工程は、前記認証装置
において乱数を発生する乱数発生工程を含み、前記特定
情報と、発生させた乱数とを用いて、前記認証データを
生成することを特徴とする。
【0020】前記ユーザ端末は、携帯型の情報端末であ
ることを特徴とする。
【0021】暗号鍵を格納したユーザ端末と、前記ユー
ザ端末と通信可能なサービス提供装置と、前記サービス
提供装置と通信可能な認証装置と、を含む情報処理シス
テムであって、前記認証装置は、ユーザを特定する特定
情報を用いて、認証データを生成し、更に生成した認証
データを暗号化する認証データ生成手段と、暗号化され
た認証データを、前記認証装置から前記サービス提供装
置を介して前記ユーザ端末に送信する送信手段と、を有
し、前記ユーザ端末は、暗号鍵を格納する格納手段と、
前記暗号化された認証データを、前記格納手段に格納さ
れた前記暗号鍵を用いて、復号する復号手段と、前記復
号手段で復号された認証データを、前記サービス提供装
置を介して前記認証装置に返送する返送手段と、を有
し、前記認証装置は、更に、前記ユーザ端末から送信さ
れた前記復号された認証データを前記暗号化される前の
認証データと比較することによって認証を行なう認証手
段を有し、前記サービス提供装置は、前記認証手段での
認証結果に応じて、ユーザにサービスを提供することを
特徴とする。
【0022】暗号鍵を格納したユーザ端末と、前記ユー
ザ端末と通信可能なサービス提供装置と、前記サービス
提供装置と通信可能な認証装置と、を含む情報処理シス
テムであって、前記認証装置は、ユーザを特定する特定
情報を用いて、認証データを生成する認証データ生成手
段と、認証データを、前記認証装置から前記サービス提
供装置を介して前記ユーザ端末に送信する送信手段と、
を有し、前記ユーザ端末は、暗号鍵を格納する格納手段
と、前記認証データを、前記ユーザ端末に格納された暗
号鍵を用いて、暗号化する暗号化手段と、前記暗号化手
段で暗号化された認証データを、前記サービス提供装置
を介して前記認証装置に返送する返送手段と、を有し、
前記認証装置は、更に、暗号鍵を格納する格納手段と、
前記ユーザ端末から送信された前記暗号化された認証デ
ータを、前記認証装置内に格納された暗号鍵を用いて復
元し、前記送信手段で送信した認証データと比較するこ
とによって認証を行なう認証手段を有し、前記サービス
提供装置は、前記認証手段での認証結果に応じて、ユー
ザにサービスを提供することを特徴とする。
【0023】上記目的を達成するため、本発明に係るプ
ログラムは、暗号鍵を格納したユーザ端末と、前記ユー
ザ端末と通信可能なサービス提供装置と、前記サービス
提供装置と通信可能な認証装置と、を含む情報処理シス
テムの制御プログラムであって、前記認証装置としての
コンピュータに、ユーザを特定する特定情報を用いて、
認証データを生成し、更に生成した認証データを暗号鍵
を用いて暗号化する認証データ生成工程と、暗号化され
た認証データを、前記サービス提供装置を介して前記ユ
ーザ端末に送信する送信工程と、を実行させ、前記ユー
ザ端末としてのコンピュータに、前記暗号化された認証
データを、前記ユーザ端末に格納された暗号鍵を用い
て、前記ユーザ端末内で復号する復号工程と、前記復号
工程で復号された認証データを、前記サービス提供装置
を介して前記認証装置に返送する返送工程と、を実行さ
せ、前記認証装置としてのコンピュータに、前記ユーザ
端末から送信された前記復号された認証データを前記暗
号化される前の認証データと比較することによって認証
を行なう認証工程を実行させ、更に、前記サービス提供
装置としてのコンピュータに、前記認証工程での認証結
果に応じて、ユーザにサービスを提供するサービス提供
工程を実行させることを特徴とする。
【0024】暗号鍵を格納したユーザ端末と、前記ユー
ザ端末と通信可能なサービス提供装置と、前記サービス
提供装置と通信可能な認証装置と、を含む情報処理シス
テムの制御プログラムであって、前記認証装置としての
コンピュータに、ユーザを特定する特定情報を用いて、
認証データを生成する認証データ生成工程と、認証デー
タを、前記サービス提供装置を介して前記ユーザ端末に
送信する送信工程と、を実行させ、前記ユーザ端末とし
てのコンピュータに、前記認証データを、前記ユーザ端
末に格納された暗号鍵を用いて、デジタル署名するデジ
タル署名工程と、前記デジタル署名工程でデジタル署名
された認証データを、前記サービス提供装置を介して前
記認証装置に返送する返送工程と、を実行させ、前記認
証装置としてのコンピュータに、更に、前記ユーザ端末
から送信された前記デジタル署名された認証データを、
前記認証装置内に格納された暗号鍵を用いて復元し、前
記送信工程で送信した認証データと比較することによっ
て認証を行なう認証工程を実行させ、前記サービス提供
装置としてのコンピュータに、前記認証工程での認証結
果に応じて、ユーザにサービスを提供するサービス提供
工程を実行させることを特徴とする。
【0025】上記目的を達成するため、本発明に係る記
憶媒体は、暗号鍵を格納したユーザ端末と、前記ユーザ
端末と通信可能なサービス提供装置と、前記サービス提
供装置と通信可能な認証装置と、を含む情報処理システ
ムの制御プログラムを格納した記憶媒体であって、前記
認証装置としてのコンピュータに、ユーザを特定する特
定情報を用いて、認証データを生成し、更に生成した認
証データを暗号鍵を用いて暗号化する認証データ生成工
程と、暗号化された認証データを、前記サービス提供装
置を介して前記ユーザ端末に送信する送信工程と、を実
行させ、前記ユーザ端末としてのコンピュータに、前記
暗号化された認証データを、前記ユーザ端末に格納され
た暗号鍵を用いて、前記ユーザ端末内で復号する復号工
程と、前記復号工程で復号された認証データを、前記サ
ービス提供装置を介して前記認証装置に返送する返送工
程と、を実行させ、前記認証装置としてのコンピュータ
に、前記ユーザ端末から送信された前記復号された認証
データを前記暗号化される前の認証データと比較するこ
とによって認証を行なう認証工程を実行させ、更に、前
記サービス提供装置としてのコンピュータに、前記認証
工程での認証結果に応じて、ユーザにサービスを提供す
るサービス提供工程を実行させる制御プログラムを格納
したことを特徴とする。
【0026】暗号鍵を格納したユーザ端末と、前記ユー
ザ端末と通信可能なサービス提供装置と、前記サービス
提供装置と通信可能な認証装置と、を含む情報処理シス
テムの制御プログラムを格納した記憶媒体であって、前
記認証装置としてのコンピュータに、ユーザを特定する
特定情報を用いて、認証データを生成する認証データ生
成工程と、認証データを、前記サービス提供装置を介し
て前記ユーザ端末に送信する送信工程と、を実行させ、
前記ユーザ端末としてのコンピュータに、前記認証デー
タを、前記ユーザ端末に格納された暗号鍵を用いて、暗
号化する暗号化工程と、前記暗号化工程で暗号化された
認証データを、前記サービス提供装置を介して前記認証
装置に返送する返送工程と、を実行させ、前記認証装置
としてのコンピュータに、更に、前記ユーザ端末から送
信された前記暗号化された認証データを、前記認証装置
内に格納された暗号鍵を用いて復元し、前記送信工程で
送信した認証データと比較することによって認証を行な
う認証工程を実行させ、前記サービス提供装置としての
コンピュータに、前記認証工程での認証結果に応じて、
ユーザにサービスを提供するサービス提供工程を実行さ
せる制御プログラムを格納したことを特徴とする。
【0027】
【発明の実施の形態】以下に、図面を参照して、この発
明の好適な実施の形態を例示的に詳しく説明する。ただ
し、この実施の形態に記載されている構成要素の相対配
置、表示画面等は、特に特定的な記載がない限りは、こ
の発明の範囲をそれらのみに限定する趣旨のものではな
い。
【0028】(第1実施形態)図1は、本発明の実施の
形態であるコンテンツ配信システムの全体構成を示すブ
ロック図である。本実施形態は、インターネットまたは
その他の電子的通信手段を通じてライセンスを管理する
ための技術であって、例えば、インターネットにおいて
デジタルコンテンツを配信する際に著作権保護、利用制
御を可能とするために用いて好適なものである。
【0029】また、インターネット接続機器の使用権を
管理したり使用料を課金したりするデバイス利用管理シ
ステムに好適なものである。またそのほかにも認証を集
中的に行なう必要がある任意のシステムに好適である。
【0030】図1において、1は、インターネットのネ
ットワークである。2は、ユーザが使用するクライアン
トPC(ユーザ端末)であり、インターネット1にHT
TP、FTP、POP3、SMTPなどのプロトコルで
接続されている。
【0031】3は、販売用デジタルコンテンツが置かれ
ているコマースサーバであり、やはりインターネット1
に接続されている。4は、コマースサーバに格納された
デジタルコンテンツをユーザに提供する出力装置として
のコンテンツ実行機器である。コンテンツ実行機器は、
コマースサーバからデジタルコンテンツをダウンロード
して、表示したりプリントしたりするネットワーク対応
デジタル複写機のようなデバイスである。
【0032】コンテンツ実行機器4は、インターネット
に接続してWebサーバとして動作する機能をもち、更
に、表示手段として、例えば640×480ドットのデ
ィスプレイを有している。また、コンテンツ実行機器4
は、操作手段として、例えば、U/Iの操作を指などで
ディスプレイ画面をポイントすることで位置指定ができ
るタッチパネルや、テンキーや、ディスプレイ画面上に
表示されたキーボード画像を指差すことでキー入力がで
きるソフトキーボードなども備えてもよい。更に、コン
テンツ実行機器4は、インターネット1に接続するのに
必要なソフトウェア(OS、インターネットの各種プロ
トコル、SSL、WWWブラウザなど)と、Java
VM(Java Virtual Machine)の
環境を有している。コンテンツ実行機器4は、デジタル
複写機に限らず、例えば、パソコンや、ワークステーシ
ョンなどであってもよい。
【0033】5は、ユーザの認証とコンテンツ利用の制
限をするための利用権コントロールサーバである。利用
権コントロールサーバ5もインターネット1に接続され
ている。なお、コマースサーバ3と利用権コントロール
サーバ5は、同じ機能を1つに合体した1つのサーバで
あってもよい。
【0034】6は、ICカードやPDAなどの携帯型情
報端末であって、少なくともコンテンツ実行機器4と通
信するための、例えば、ブルートゥース(登録商標)と
いったインターフェースをもっている。また、端末6は
耐タンパー性を有している。
【0035】11、12、13はコンテンツパッケー
ジ、ユースチケット、及びライセンスコントロールであ
って、システム内で扱われるデータを示している。
【0036】本コンテンツ配信システムは、会員制とな
っており、各会員はユーザIDを割り当てられている。
また、各会員(ユーザ)は、RSAなどの公開鍵暗号方
式の秘密鍵データをもっており、ユーザの持ち物である
端末6の中にこの秘密鍵データを機密に保管している。
【0037】利用権コントロールサーバ5では、すべて
の会員のユーザIDに対して、その会員の秘密鍵に対応
する公開鍵データを、鍵データベースとして記憶管理し
ている。
【0038】図1のシステムにおいて、デジタルコンテ
ンツの購入を希望するユーザは、まず、パーソナルコン
ピュータやデジタル複合機などの端末2に搭載されたブ
ラウザ及び通信手段を用いて、インターネット上のコマ
ースサーバ3にアクセスする。ユーザは、コマースサー
バ3内に気に入ったコンテンツが見つかったら、そのデ
ジタルコンテンツを指定し、そのコンテンツの著作権者
(ライセンサー)が許容する利用形態の中から、所望の
利用条件(例えば、データのコピーを利用したいのか、
印刷物が欲しいのか、表示のみでよいのか)を選択す
る。
【0039】このユーザからの入力を受け付けたコマー
スサーバ3は、指定されたデジタルコンテンツを第1の
暗号鍵により暗号化し、コンテンツ情報を含むプログラ
ム(例えば、Javaアプレット形式のプログラム。以
降、これをコンテンツパッケージと呼ぶ)を生成する。
また、選択された利用条件に基づいて、利用権言語(X
MLなど)で表現された利用権スクリプトを生成する。
【0040】次に、コマースサーバ3は、コンテンツ情
報と第2の暗号鍵、及び利用権スクリプトを含むライセ
ンスコントロールを作成する。そして更に、第1の暗号
鍵とライセンスコントロール情報及び第2の暗号鍵を含
むユースチケットを生成する。ここでライセンスコント
ロール情報とは、作成されたライセンスコンロールを特
定するための情報である。
【0041】ユーザは、コンテンツパッケージを、コマ
ースサーバ3から、自分がコンテンツを取り出したいコ
ンテンツ実行機器4にダウンロードし、ユースチケット
を、コマースサーバ3から、ユーザが所有する端末6に
ダウンロードする。
【0042】ライセンスコントロールは、認証データを
生成するため、コマースサーバ3から、利用権コントロ
ールサーバ5へ移される。ただし、コマースサーバ3が
認証データを生成する機能を備える場合には、そのまま
コマースサーバ3に保持しても良い。
【0043】ユーザは、次に、コンテンツ実行機器4で
コンテンツパッケージを実行する。これにより、コンテ
ンツパッケージは、端末6と通信してユースチケットの
中のライセンスコントロール情報を読み込み、利用権コ
ントロールサーバ5にライセンスコントロール情報を転
送する。
【0044】利用権コントロールサーバ5では、受信し
たライセンスコントロール情報によって特定されるライ
センスコントロールを、ライセンスコントロールデータ
ベースの中から読出す。そして、読出したライセンスコ
ントロールに含まれるユーザ情報と、コンテンツ情報
と、乱数とを結合したデータを、第2の暗号鍵で暗号化
して、認証データを作成する。利用権コントロールサー
バ5は、この認証データをコンテンツ実行機器4に送信
する。コンテンツパッケージは、受信した認証データを
ユースチケットに含まれる第2の暗号鍵、またはユーザ
が入力する第3の暗号鍵で解読し、復号データとして再
度、利用権コントロールサーバ5へ送信する。
【0045】利用権コントロールサーバ5は、この復号
データが暗号化前のデータと一致するかどうかをチェッ
クし、一致していれば認証に成功したものとして、利用
権スクリプトをコンテンツ実行機器4へ送信する。コン
テンツパッケージは、コンテンツをユースチケットに含
まれる第1の暗号鍵で復号してから、利用権スクリプト
の利用条件に従い、印刷や表示、演奏、配信などを行な
う。
【0046】次に、図2のフローチャートに従って、本
システムで行なわれる処理についてより詳細に説明す
る。
【0047】図2は、ユーザがコンテンツを購入してか
ら、利用料金が課金されるまでの処理手順を示してい
る。まず、ユーザは自分の端末2からネットスケープナ
ビゲータ(登録商標)やインターネットエクスプローラ
(登録商標)などのWebブラウザを使ってコマースサ
ーバ3にアクセスし、購入したいコンテンツが見つかっ
たらコンテンツ購入指示を行なう。
【0048】そうすると、ステップS201において、
コマースサーバ3は、そのコンテンツの取引メニューを
端末2のディスプレイのWebブラウザに表示する。
【0049】図3は、コンテンツ取引メニューの画面を
示している。取引メニュー画面には、コンテンツID
(301)、コンテンツ名(302)と、選択できる利
用権とその課金方法が表示されている。図3の場合は、
利用権が「印刷」権(303)しか表示されていない
が、その他、「表示」権、「コピー」権などが表示され
る場合もある。
【0050】図3では、印刷のオプションとして、白黒
印刷かカラー印刷かを選択できるようになっている。こ
こで、白黒印刷かカラー印刷のどちらを選択したかによ
って、309、310、311、312に表示される金
額が自動的に変更されるようになっている。
【0051】図3の303、304、305、306、
307は、チェックボックスである。ユーザが、「印
刷」303を選択すると、次に、オプションの「白黒」
か「カラー」かを選択可能となる。図3は「カラー」が
選択された状態を示している。
【0052】次に、ユーザは、図2のステップS203
として、課金方式を、実績課金方式とプリペイド方式の
どちらにするか選択する。これはチェックボックス30
4、305のいずれかをチェックすることによって行な
う。実績課金方式を選択すると、印刷の基本料金が30
0円であり、1回の印刷につき、1200円が課金され
ることになる。
【0053】プリペイド方式を選択した場合、ユーザは
更に、2回分の印刷の料金を前払いするか(A)、10
回分前払いするか(B)を選択可能となる。ここでは、
2回分のプリペイド(A)を選択すれば、印刷2回分で
2000円の料金が必要となる。10回分のプリペイド
(B)を選択すれば印刷10回分で9000円の料金を
前払いする必要がある。
【0054】その他ボタン308をマウスクリックする
と、上記A、B以外の印刷回数の場合のプリペイド料金
選択の画面へと移り(不図示)、ユーザは別の選択もで
きることになる。
【0055】また、ユーザ固有のパスワード(以降、ユ
ーザキーと呼ぶ)をテキストボックス313に入力す
る。314はOKボタン、315はキャンセルボタンで
ある。キャンセルボタン315を押すと入力情報がクリ
アされ、再入力状態となる。OKボタン314を押すと
取引メニューで入力した情報がコンテンツコマースサー
バ3に送られ、図2のステップS204に進む。
【0056】なお、端末2とコンテンツコマースサーバ
3と間は、SSL(SecureSockets La
yer)などのプロトコルでセキュアな通信が確保され
ている。
【0057】コマースサーバ3は、図3の取引メニュー
でユーザが指定した情報を受け取ると、ステップS20
4において、コンテンツのデータを暗号化してコンテン
ツパッケージを生成する。
【0058】コンテンツのデータを暗号化する際には、
暗号鍵(コンテンツキーと呼ぶ)により、例えばDES
などの共通鍵暗号方式で暗号化する。コンテンツキー
は、予め定めた所定のものを使ってもよいし、コンテン
ツ毎、取引毎、ユーザ毎にそれぞれ作成したものを使っ
てもよい。
【0059】また、コンテンツパッケージは、コンテン
ツID、コンテンツ名などのコンテンツ情報も含む。
【0060】また、コマースサーバ3は、ユーザが取引
メニューで選択した利用条件などから、Usage R
ight Script(以下、URSと略す)という、
XML文法の言語で記述された利用権スクリプトを生成
する。
【0061】URSの例を図4に示す。図4のURSの
サンプルにおいて、401はコンテンツ情報、402は
ライセンサー情報、403はライセンシー情報、404
はPlay(表示)の権利コード、405はPrint
の権利コード、406はCopyの権利コードの記述で
ある。405の記述によると、印刷はカラーで行なわ
れ、印刷2回分として料金2000円が課金される。4
06は、コンテンツの権利をコピー配信する権利記述で
ある。
【0062】コマースサーバ3は、このようなURS、
テキストボックス313に入力されたユーザキー、コン
テンツ情報、及びライセンスコントロールIDを組み合
わせてライセンスコントロール13とし、利用権コント
ロールサーバ5に送信する。ライセンスコントロールI
Dは、ライセンスコントロールに一意的に付けられたI
D番号である。
【0063】図5に、URSの文法の構造を示す。図5
の501、510〜513、520〜522は、すべて
XMLのタグで挟まれたテキストデータである。例え
ば、511はcontentタグで囲まれ、<content
>〜</content>の形をしている。
【0064】501はスクリプト全体であり、510は
ヘッダ部で、ヘッダ部510の中に、コンテンツ情報5
11と、ライセンサー(コンテンツを使用許諾する者)
情報512と、ライセンシー(コンテンツの利用許諾を
受ける者)情報513と、センダー情報514とが含ま
れている。
【0065】ヘッダ部510に続いて、利用権の条件に
ついて記述される本体520が記述される。本体520
の中に権利コード521の並びが含まれる。料金情報5
22には、権利コード521をユーザ(ライセンシー)
が利用する時の課金情報が記述される。
【0066】URSは階層的な構造になっていて、下の
ブロックの記述内容は、上のブロックのタグに囲まれる
ことを意味する。権利コードには、Play, Pri
nt,Copy, Transfer, Loan, De
lete がある。
【0067】Playは、コンテンツを表示・演奏・ゲ
ームなどのプレイをする権利、Printはコンテンツ
を印刷する権利、Copyはコンテンツの複製を第3者
に配信する権利、Transferはコンテンツを第3
者に譲渡する権利、Loanはコンテンツを一時的に第
3者に貸し出す権利、Deleteはコンテンツを消去
して払い戻しを受ける権利である。
【0068】ステップS204では、ユースチケットも
生成される。ユースチケットにはコンテンツキー、ユー
ザキー、ライセンスコントロールIDが記憶されてい
る。
【0069】次に、ユーザはステップS205で、必要
なファイルをダウンロードする。コンテンツパッケージ
はインターネットに接続されたコンテンツ実行機器4に
ダウンロードされる。また、ユースチケットは端末6に
ダウンロードされ、ライセンスコントロールはコンテン
ツの売り手(ライセンサー)の管理下にある利用権コン
トロールサーバ5に転送される。利用権コントロールサ
ーバ5がコマースサーバ3と同一の時はライセンスコン
トロールがコマースサーバにそのまま置かれる。
【0070】端末6がインターネット接続機能を有しな
い場合は、ユースチケットは端末2にダウンロードさ
れ、その後ユーザの操作によって端末2から端末6へブ
ルートゥースによる通信によってユースチケットが転送
される。
【0071】ステップS206では、ユーザはコンテン
ツ実行機器4でコンテンツパッケージを実行する。コン
テンツパッケージは、Javaアプレット(登録商標)
であるので、Webブラウザから実行が可能である。コ
ンテンツパッケージは、ステップS207として、まず
利用者がコンテンツを正規に購入したユーザであるかど
うかの利用資格認証を行なう。
【0072】図6に、その利用資格の認証の具体的プロ
トコルを示す。コンテンツパッケージは、まずコンテン
ツ実行機器4に内蔵されているブルートゥース・インタ
ーフェースを介し、端末6からの応答待ちをする。端末
6は、ブルートゥース・インターフェースを介し、コン
テンツ実行機器4と通信セッションを確立する。そし
て、コンテンツパッケージへ、端末6に記憶されている
ユースチケット12内のライセンスコントロールID
(LC−ID)を送信する((1))。次に、コンテンツ実
行機器4は、利用権コントロールサーバ5との間にSS
Lのようなセキュアな通信セッションを確立する。
【0073】コンテンツパッケージは、ライセンスコン
トロールIDを利用権コントロールサーバ5へ送り、ユ
ースチケット12に対応するライセンスコントロールの
検索を行なうように要求をする((2))。利用権コント
ロールサーバ5は、多数のユーザが購入したライセンス
についてのライセンスコントロール13をデータベース
として管理している。
【0074】利用権コントロールサーバ5は、対応する
ライセンスコントロール13を探し出し、乱数を発生さ
せる。そして、ライセンスコントロール13に記憶され
ているユーザID及びコンテンツIDとこの乱数を結合
したデータを、ライセンスコントロール13に記憶され
ているユーザキーもしくはユーザIDに対応するユーザ
の公開鍵で暗号化して認証データを作成する。ユーザの
公開鍵は、鍵データベースをユーザIDで検索して求め
ることができる。ユーザキーで暗号化するかユーザの公
開鍵で暗号化するかは、ライセンススクリプトで決まっ
ているセキュリティレベルによって区別される。このセ
キュリティレベルは、あらかじめパブリッシャが設定し
ているもので、ユーザが図3のOKボタン314を押し
たあと、利用権スクリプトに記憶されている。
【0075】このように指定した文字列をキーとした暗
号化は、UNIX(登録商標)のCryptプログラム
やDESのように公知の技術である。あるいは、ユーザ
キーを公開鍵暗号方式の公開鍵としてRSA、PGPの
ような暗号方式で暗号化すればよりセキュリティが高く
なる。
【0076】利用権コントロールサーバ5は認証データ
をコンテンツ実行機器4へ送り認証データの解読を要求
する((3))。コンテンツパッケージは、ブルートゥー
スにより接続されているセッションを通して、この認証
データを端末6に送信し解読要求を行なう((4))。端末
6は、この解読要求に応じて、ユースチケットの中のユ
ーザキーを用いて、受信した認証データの解読をする。
あるいは、認証データの暗号化が公開鍵暗号方式を採用
している場合は、ユーザの管理下にある秘密鍵データを
使って解読をする。この秘密鍵は、端末6の中に管理記
憶されている。
【0077】そして、解読された認証データをブルート
ゥースによる通信により接続されているセッションを通
して、コンテンツ実行機器4に送信する((5))。コンテ
ンツ実行機器4は、受信した解読された認証データを利
用権コントロールサーバ5へ送信してチェックを要求す
る((6))。利用権コントロールサーバ5は、暗号化する
前の認証データと、コンテンツ実行機器4から送られて
きた解読された認証データが等しいかどうかチェックす
る。
【0078】もし、等しくなければ、コンテンツ実行機
器4のユーザは正規に利用資格を有していないと判断し
て、認証エラーをコンテンツ実行機器4へ送信して処理
を終了する。もし、等しければコンテンツ実行機器4の
ユーザは利用資格を有していると判断して、ライセンス
コントロール内のURSをコンテンツ実行機器4へ送信
する((7))。ここまでの処理で利用資格の認証が終了
し、次に、ステップS208に進み、コンテンツの復号
を行なう。
【0079】コンテンツ実行機器4では、送信されてき
たURSが正しいのものであるかどうか、ユーザ情報を
検査してチェックする。問題なければ、コンテンツ実行
機器4は、端末6に対してコンテンツキーの送信要求を
行なう((8))。端末6は、この送信要求に応じて、ユー
スチケット内に記憶されているコンテンツキーをコンテ
ンツ実行機器4に送信する((9))。そして、コンテンツ
実行機器4は、コンテンツを、端末6からのコンテンツ
キーで復号する。
【0080】また、同時に、コンテンツ実行機器4は、
URSに基き、利用メニューをその表示器に表示する。
【0081】例えば、図4のURSであると、Play
(ディスプレイ)、Print、Copyの3つの権利が
利用権メニューに表示される。図7は、利用権メニュー
の一例である。図7において、701は利用権を選択す
るためのチェックボックス、702は選択した利用権を
実行するOKボタン、703は処理を中止するキャンセ
ルボタンである。
【0082】ユーザが、実行したい権利を選ぶと(S2
09)、ステップS210に進み、支払い能力のチェッ
クが行なわれる。
【0083】<コンテンツを印刷する場合>まず、Pr
int(図7の印刷)を選んだ場合について説明する。
図4でPrintは2回分のプリペイドの課金方式であ
るから、支払いがなされているか、すでに2回分の印刷
を利用していないかなどをチェックする要求をコンテン
ツパッケージは利用権コントロールサーバ5に出す
((10))。
【0084】利用権コントロールサーバ5はこれらをチ
ェックし、問題があれば課金チェックエラーをコンテン
ツ実行機器4に送信する。課金チェックエラーを受信す
るとコンテンツパッケージは処理を終了する。この時、
表示器に、支払い能力に問題がある旨表示しても良い。
【0085】課金チェックに問題なければOKを送信す
る((11))。コンテンツパッケージがOKを受信する
と、ステップS211に進み。コンテンツを実行する。
ここでは、Printの権利を実行する。実行が正常に
終われば、ステップS212に進み、利用権コントロー
ルサーバ5に課金処理を依頼する((12))。利用権コ
ントロールサーバ5では、これに応じて、ライセンスコ
ントロールに記述されているライセンシーに対して相応
の課金をする。
【0086】利用権コントロールサーバ5にはライセン
シーに対する売掛金を記憶する記憶領域(売掛金口座)
が用意されており、課金された金額がその売掛金口座に
対して追加加算される。そして、例えば毎月末に口座残
高をライセンシーに請求する。
【0087】この場合は、プリペイド課金方式であるの
で、ライセンスコントロール(URSを含む)を作成し
た時(S204)に売掛金に加算されていて、ステップ
S212では前払いしている利用可能残数を減らす処理
が行われる。また、実績課金方式が設定された権利が実
行された場合は、ステップS212でURSに指定され
た条件の金額が、売掛金口座に加算される。
【0088】<コンテンツのコピーを第3者に配信する
場合>次に、他の例として、ステップS209で、ユー
ザがコピー配信(図7の3)を選択した場合を説明す
る。コピー配信とは、ユーザ(以下、配信元ユーザと称
する)が、第3者(以下、配信先ユーザと称する)に対
して、コンテンツのコピーを配信することをいう。図4
の利用権スクリプト406に配信元ユーザがライセンス
を受けているコピー権の内容が示されている。prep
aid="no"は、配信先ユーザにコンテンツ利用料金を
負担させ、prepaid="yes"は、配信元ユーザ
がコンテンツ利用料金(実績課金方式での料金を除く)
を前払いすることを意味する。
【0089】next-copy-rightsタグで囲
まれた記述は配信先では、copy権が削除されること
を意味する。つまり、配信先ユーザはコピー権を持たな
い。
【0090】incentiveタグで囲まれた記述
は、配信元ユーザに支払われる報奨金(コピー配信した
ことに対する報奨金)の額を指定している。この場合
は、1回コピー配信するごとに10円(use="10"
で指定)がコンテンツのライセンサーにより配信元ユー
ザに支払われる。
【0091】ただし、のrate="102"は、この配
信元ユーザが過去にコンテンツを利用ないしは配信した
貢献があるので、2%増の割増を意味する。つまり、コ
ピー配信を20回行なった場合は、10×20×102
%=202円がコピー配信したことによる報奨金とな
る。
【0092】また、extraタグで囲まれた記述は、
コピー配信の回数が多くなった場合の割増率を規定して
いる。この場合は、コピー配信の回数が100回(ac
cumulationタグのuse="100"で指定)
になったら、規定額の105%が報奨金となる。
【0093】つまり、100回コピー配信した場合に
は、10×100×105%×102%=1071円の
報奨金となる。Accumulationタグのrep
utatian="yes"は、100回以上のコピー配
信に対しても、同じ割増率105%が適用されることを
指定している。例えば、300回のコピー配信に対し
て、10×300×105%×102%=3213円が
報奨金となる。
【0094】図9は、ステップS209でコピー配信が
選ばれた場合のステップS209〜S212に代わる処
理手順を示すフローチャートを示している。
【0095】ステップS209で配信元ユーザが図7の
コピー配信を選択すると(ステップS1001)、ステ
ップS1002で支払い能力がチェックされる。すなわ
ち、当配信元ユーザがこれまでに滞納が所定限度を超え
ているかどうかがチェックされる。図11に滞納点数記
憶領域1212があるが、利用権コントロールサーバ5
はこれを参照する。
【0096】利用権コントロールサーバ5がコンテンツ
実行機器の表示器に図8で示される配信メニューを表示
する(ステップS1003)。図8の901に配信元ユ
ーザは、配信先ユーザIDを入力する。902は、配信
されるコンテンツの情報、903、904、907は配
信されるライセンスの権利とその権利実行に係る課金方
法である。
【0097】権利の料金は、プリペイド料金が表示され
ているがこれらは、配信先ユーザの負担となる。もし、
406のcopyタグでprepaid="yes"が指
定されていれば、これらの料金は配信をする配信元ユー
ザが負担することになる。
【0098】905は配信を実行するOKボタン、90
6は配信を取り消すボタンである。配信元ユーザがOK
ボタンを押すと、コピー配信用のURSが新しく生成さ
れる(S1004)。配信用URSは、図4のURSに
対して次の変更を加えたものになる。
【0099】つまり、(A)403のライセンシー情報
を配信先ユーザのものに置き換える。ライセンシー情報
には氏名、住所など、図8の配信メニューでは入力され
ていない情報もあるが、これらはユーザIDをキーとし
て利用権コントロールサーバ5が管理するユーザデータ
ベースから取り出してもいいし、ユーザID以外の情報
はURSでは省略可能なものとしてもよい。
【0100】更に、(B)407のセンダー情報を次の
ものに置き換える。<sender level="1" incenti
ve-rate1="5" incentive-rate2="2"><person><
id>KAD2300835<id></person></sender>
ここで、levelの値はこのURSを配信した配信元
ユーザがコンテンツのライセンサーからみて何階層目の
ライセンス受信者であるかを示す数字である。図4のU
RSでは、levelの値は0であって、図4のURS
を送信した者(=ライセンサー)が最初の配信元である
ことを意味する。
【0101】このURSを受信した配信先ユーザが、こ
のコンテンツを更にコピー配信できたとすれば、この配
信先ユーザからこのコンテンツを受信したユーザのse
nderタグのlevel値は1だけ増加して2とな
る。更にその子、孫と配信が続けば、levelの値は
配信毎に1だけ増加する。ただし、図4のURSでは、
406のnext-copy-rightsタグでコピー
権を削除しているから、再配信はできないことになって
いる。
【0102】配信先ユーザもコピー権を受け継いでいる
ので、更に次々と再配信が可能である。
【0103】いま、図4のURSのライセンス所有者を
第1のユーザと呼び、図4のURSを配信した配信先ユ
ーザを第2のユーザと呼ぶ。更に第2のユーザが配信し
た先のユーザを第3のユーザとして、一般にユーザnと
呼ばれるユーザまで配信ができることになる。
【0104】407のsenderタグのincent
ive-rate1="5"は、levelが2のユーザ
(すなわち第2のユーザ)のコンテンツ利用料金の5%
が、levelが1のユーザ(すなわち第1のユーザ)
に報奨金として支払われることを意味する。また、in
centive-rate2="2"は、第2のユーザが
第3のユーザから受け取る報奨金の2%が第1のユーザ
に支払われることを意味する。
【0105】同様にして、ユーザnは、ユーザ(n+
1)のコンテンツ利用料金の5%の報奨金を受け取り、
またユーザ(n+1)がユーザ(n+2)から受け取る報
奨金の2%を受け取ることになる。かくして、第1のユ
ーザは、当コンテンツが配信された末端のユーザの利用
料金の一部を報奨金として受け取ることが可能となる。
【0106】次に、図4に対して上記(A)、(B)の
変更を加えた新しいURSは、配信先ユーザに送信され
る(ステップS1004)。利用権コントロールサーバ
5は、コンテンツ配信システムのすべての会員に対し
て、各会員が所有するライセンスコントロール情報と、
他のユーザから配信されたがまだ受け取っていないライ
センスの情報(未受信ライセンスと呼ぶ)とを、利用権
コントロールサーバ5の記憶装置に図5のようなデータ
構造で管理している。
【0107】図10は、一人のユーザについてのライセ
ンス管理情報(ライセンスコントロール情報及び未受信
ライセンス情報)を表すデータ構造である。1100
は、ユーザIDに対応したフォルダ(例えば、Wind
ows(登録商標)のファイルシステムであればユーザ
IDはフォルダ名となる)、その下にライセンスコント
ロールフォルダ1110と未受信フォルダ1120があ
る。
【0108】ライセンスコントロールフォルダの下に
は、1111、1112のライセンスコントロール情報
ファイルがあり、この各ファイルにはライセンスコント
ロール情報が記録されている。利用権コントロールサー
バ5には別途ライセンスコントロールデータベースがあ
り、ライセンスコントロール情報はその中のライセンス
コントロールの位置を指している。ライセンスコントロ
ール情報ファイルは線形リストであり、末端は1113
のENDファイルである。
【0109】未受信フォルダ1120の下には、配信さ
れてきたURS(利用権スクリプト)が記録されている
URS情報ファイルの線形リストがあり、末端は112
3のENDファイルである。
【0110】送信されたURSは、図10に示した未受
信フォルダのリストの最後に追加される。
【0111】ステップS1005では、配信元ユーザが
コンテンツのコピーを配信したことに対する課金処理が
行われる。図4の場合であると、copyタグでpre
paid="no"が指定されているので、課金は0であ
る。
【0112】しかし、prepaid="yes"が指定
されていれば、表示権と印刷権のプリペイド料金がユー
ザへの課金として処理される。利用権コントロールサー
バ5では、本システムのすべてのユーザについて課金と
報奨金の処理をするための課金データベースがある。
【0113】図11は、課金データベースのデータ構造
を表す。1200はユーザIDを名称とするフォルダ、
その下に1210の課金フォルダと1220の報奨金フ
ォルダがある。課金フォルダ1210の下には、課金残
高を記録するファイル1211と、滞納点数を記録する
ファイル1212があり、報奨金フォルダ1220の下
には、報奨金残高を記録するファイル1221と、報奨
金実績点数を記録するファイル1222がある。
【0114】課金残高記録ファイル1211は、前回決
済処理以降に累積した課金額を記録し、次の決済時点の
課金額がユーザの銀行口座から引き落とされると0にな
る。滞納点数ファイル1212は、決済時に決済ができ
なかった場合、課金残高に応じて点数が加算される。
【0115】例えば、1000円につき1点が加算され
る。報奨金残高ファイル1221には、前回決済時以降
にたまったユーザに支払われるべき報奨金が加算され記
憶される。決済時には、ユーザの銀行口座に1221に
記憶されていた報奨金残高が振り込まれる。報奨実績点
数1222には、支払われた報奨金の金額及び、ユーザ
に課金された金額に応じて点数が加算され記憶される。
例えば、1000円あたりにつき1点が加算される。
【0116】この報奨実績点数は、利用権コントロール
サーバ5においてURSを生成する時にincenti
veタグのrateの値を決定するために使用される。
また、滞納点数は、ステップS210で支払い能力をチ
ェックする時に使用される。滞納点数がある所定の値を
超えた場合は、支払い能力がないとみなされる。
【0117】課金データベースには、このようなユーザ
IDフォルダがユーザごとに用意されている。
【0118】ステップS1004でライセンスの配信が
なされ、1120の未受信フォルダに新たなURSファ
イルが追加されると、配信先ユーザに「ライセンスが配
信されたこと」を伝えるEメールが届く。配信先ユーザ
は、自分の端末2で利用権コントロールサーバ5へアク
セスし、ライセンスの受け取り処理を行なう(ステップ
S1006)。
【0119】すなわち、配信先ユーザには図3とほぼ同
様のメニュー画面が提示される。ただし、今の場合は、
303〜308は表示されず、利用権については選択が
できない。配信先ユーザはパスワード(認証のためのユ
ーザキー)を313に入力し、OKボタンを押すと当ラ
イセンスを受け取ったことになる。
【0120】そうすると、利用権コントロールサーバ5
はURS内のコンテンツ情報に基づき、コンテンツを解
読するためのコンテンツキーをコンテンツデータベース
から取り出し、コンテンツ情報(URS内にある)とユ
ーザキー(上記パスワード)とURS(配信されたも
の)とからライセンスコントロールを生成する。
【0121】また、このライセンスコントロールを一意
に指定するためのライセンスコントロール情報を割り当
て、コンテンツキーとユーザキーとライセンスコントロ
ール情報からなるユースチケットを生成する。生成され
たライセンスコントロール情報はファイルとしてライセ
ンスコントロールフォルダ1110の下に追加される。
また、受け取ったURSは未受信フォルダ1120の下
から削除される。
【0122】また、ライセンスコントロールは利用権コ
ントロールサーバ5のライセンスコントロールサーバに
記憶され、コンテンツパッケージとユースチケットをダ
ウンロードするページが表示され、配信先ユーザは当ペ
ージからコンテンツパッケージとユースチケットをユー
ザ端末2またはユーザ端末6へダウンロードする。
【0123】なお、コンテンツデータベースはコンテン
ツ情報、コンテンツキーとコンテンツパッケージを対応
させて管理したものでコンテンツコマースサーバにある
ものとする。ステップS1006で配信先ユーザがライ
センスを受け取ると、配信元のユーザの報奨金残高12
21に報奨金が加算される(S1007)。
【0124】以上のように、本実施形態によれば、コン
テンツ実行機器すなわちサービスを行なうサーバにユー
ザの秘密の鍵情報を置かなくても、利用資格の認証をユ
ーザの秘密の鍵情報を機密に守りながら行なうことがで
きる。もって、サービス提供側は、コンテンツの著作権
やサービスの利用権を料金をはらった正規のユーザにの
み利用させるように制御し、またユーザは自分の購入し
た権利を不正に第3者に利用されないようにすることが
できる。
【0125】(第2実施形態)次に、本発明の第2実施
形態について説明する。
【0126】上記第1実施形態では、利用権コントロー
ルサーバが暗号化した認証データをコンテンツ実行機器
で復号させていたが、本発明はこれに限定されるもので
はない。第2実施形態では、利用権コントロールサーバ
がコンテンツ実行機器に乱数をそのまま送信し、コンテ
ンツ実行機器がその乱数を用いて暗号化して認証データ
を生成し、その認証データを利用権コントロールサーバ
で復号してもよい。その場合、コンテンツ実行機器は、
利用権コントロールサーバから乱数を受け取り、ユース
チケットに含まれる第2の暗号鍵、または端末6に格納
された第3の暗号鍵(秘密鍵)で暗号化して認証データ
を作成する。この認証データをコンテンツパッケージが
利用権コントロールサーバに送信すると、利用権コント
ロールサーバがこの認証データをライセンスコントロー
ルに含まれる第2の暗号鍵で復号し、復号されたデータ
が送信した乱数と一致するかどうかをチェックして認証
を行なう。
【0127】本実施形態もライセンス購入からライセン
ス実行までの流れは図2と同じであるが、上記第1実施
形態では、ステップS207の利用資格認証を図6にし
たがって行なうものとしたが、この利用資格認証を図1
2にしたがって行なうものである。その他の構成及び動
作は上記第1実施形態と同様であるため、同じ構成につ
いては同じ符号を付してその説明を省略する。
【0128】以下、その場合の利用資格認証のステップ
を説明する。
【0129】図12に、その利用資格の認証の具体的プ
ロトコルを示す。コンテンツパッケージは、まずコンテ
ンツ実行機器4に内蔵されているブルートゥース・イン
ターフェースを介し、端末6からの応答待ちをする。端
末6は、ブルートゥース・インターフェースを介し、コ
ンテンツ実行機器4と通信セッションを確立する。そし
て、コンテンツパッケージへ、端末6に記憶されている
ユースチケット内のライセンスコントロールIDを送信
する((1))。そして、コンテンツパッケージは、利用
権コントロールサーバ5とSSLのようなセキュアな通
信セッションを確立する。
【0130】コンテンツパッケージは、ライセンスコン
トロールIDを利用権コントロールサーバ5へ送り、ユ
ースチケットに対応するライセンスコントロールの検索
を行なうように要求をする((2))。利用権コントロー
ルサーバ(利用権コントロールサーバ5)は、多数のユ
ーザが購入したライセンスについてのライセンスコント
ロールをデータベースとして管理している。
【0131】利用権コントロールサーバ5は、対応する
ライセンスコントロールを探し出し、乱数を発生させ
る。そして、ライセンスコントロールに記憶されている
ユーザID及びコンテンツIDとこの乱数を結合したデ
ータを第1の認証データとする。
【0132】利用権コントロールサーバ5は第1の認証
データをコンテンツ実行機器4へ送り第1の認証データ
の署名データ化を要求する((3))。コンテンツパッケ
ージは、この第1の認証データをブルートゥースによる
通信により接続されているセッションを通して、端末6
に送信し署名データ要求を行なう((4))。端末6は、
この署名データ要求に応じて、受信した第1の認証デー
タを端末6に記憶管理されているユーザの秘密鍵で署名
データ化して、第2の認証データにする。
【0133】そして、第2の認証データを、ブルートゥ
ースによる通信により接続されているセッションを通し
て、コンテンツ実行機器4に送信する((5))。
【0134】コンテンツ実行機器は受信した第2の認証
データを利用権コントロールサーバ5へ送信してチェッ
クを要求する((6))。
【0135】利用権コントロールサーバ5は、第2の認
証データをこのユーザの公開鍵で復元をして、第3の認
証データを得る。利用権コントロールサーバ5は、暗号
化する前の認証データと、第3の認証データが等しいか
どうかチェックする。
【0136】もし、等しくなければ、コンテンツ実行機
器4のユーザは正規に利用資格を有していないと判断し
て、認証エラーをコンテンツ実行機器4へ送信して処理
を終了する。もし、等しければコンテンツ実行機器4の
ユーザは利用資格を有していると判断して、ライセンス
コントロール内のURSをコンテンツ実行機器4へ送信
する((7))。
【0137】コンテンツ実行機器4では、送信されてき
たURSが正しいのものであるかどうか、ユーザ情報を
検査してチェックする。問題なければ、URSに基づ
き、図7の利用メニューをコンテンツ実行機器4の表示
器に表示する。また、コンテンツ実行機器4は、端末6
に対してコンテンツキーの送信要求を行なう((8))。
端末6は、この送信要求に応じて、ユースチケット内に
記憶されているコンテンツキーをコンテンツ実行機器4
に送信する((9))。そして、コンテンツをこのコンテ
ンツキーで復号する。
【0138】ユーザが、図7で実行したい権利を選ぶ
と、支払い能力をチェックする要求をコンテンツパッケ
ージは利用権コントロールサーバ5に出す((10))。
【0139】利用権コントロールサーバ5はこれらをチ
ェックし問題があれば課金チェックエラーをコンテンツ
実行機器4に送信する。課金チェックエラーを受信する
とコンテンツパッケージは処理を終了する。課金チェッ
クに問題なければOKを送信する((11))。
【0140】コンテンツパッケージがOKを受信する
と、コンテンツを実行する。実行が正常に終われば、利
用権コントロールサーバ5に課金処理を依頼する((1
2))。利用権コントロールサーバ5では、当上記ライ
センスコントロールに記述されているライセンシーに対
して相応の課金をすることになる。
【0141】なお、図12の((4))〜((6))の処理
は、上記に限るものではなく、他の暗号化方法を利用し
たものでも良い。例えば、コンテンツ実行機器4から第
1の認証データを受信した端末6が、所定の一方向性ハ
ッシュ関数(例えばSHA1など)で第1の認証データ
から第1ハッシュデータを生成してもよい。その場合、
この第1ハッシュデータを端末6に記憶管理されている
ユーザの秘密鍵で暗号化し、それを第2の認証データと
してコンテンツ実行機器4に送信することになる。一
方、この場合、利用権コントロールサーバ5は、コンテ
ンツ実行機器4を介して第2の認証データを受信する
と、ユーザの公開鍵を用いて復号し、第1ハッシュデー
タを得る。そして、この第1ハッシュデータと、第1の
認証データから先の一方向性関数を用いて生成した第2
ハッシュデータとを比較し、一致するかどうかをチェッ
クすればよい。
【0142】(署名データ化についての補足説明)以下
に、署名データ化について補足説明しておく。
【0143】「暗号と情報セキュリティ」(辻井重男・
笠原正雄編著、昭晃堂出版、1990年)のP.62-
P.65に記載されているように、RSA暗号方式にお
いて、任意のデータを公開鍵で暗号データにすることが
でき、その暗号データはその公開鍵に対応する秘密鍵で
復号できる。また、任意のデータを秘密鍵で署名データ
にすることができ、その署名データはその秘密鍵に対応
する公開鍵でもとのデータに戻すことができる。後者の
場合、普通はデジタル署名を目的にするものであるが、
署名データに変換することは暗号化と対称な処理である
ので、署名データにすることも暗号化と称しても誤りで
はない。
【0144】なお、本明細書において、「暗号化」と
は、公開鍵による暗号化、秘密鍵による暗号化、共通鍵
による暗号化、更にまた鍵を用いないスクランブルなど
のような暗号化、また、データのハッシュ化をも含むも
のとする。
【0145】(他の実施形態)以上、本発明の実施形態
について詳述したが、本発明は、複数の機器から構成さ
れるシステムに適用しても良いし、また、一つの機器か
らなる装置に適用しても良い。
【0146】なお、本発明は、前述した実施形態の機能
を実現するソフトウェアのプログラム(本実施の形態で
は図2、図10に示すフローチャートに対応したプログ
ラム)を、システム或いは装置に直接或いは遠隔から供
給し、そのシステム或いは装置のコンピュータが該供給
されたプログラムコードを読み出して実行することによ
っても達成される場合を含む。その場合、プログラムの
機能を有していれば、形態は、プログラムである必要は
ない。
【0147】従って、本発明の機能処理をコンピュータ
で実現するために、該コンピュータにインストールされ
るプログラムコード自体も本発明を実現するものであ
る。つまり、本発明のクレームでは、本発明の機能処理
を実現するためのコンピュータプログラム自体も含まれ
る。
【0148】その場合、プログラムの機能を有していれ
ば、オブジェクトコード、インタプリタにより実行され
るプログラム、OSに供給するスクリプトデータ等、プ
ログラムの形態を問わない。
【0149】プログラムを供給するための記録媒体とし
ては、例えば、フロッピー(登録商標)ディスク、ハー
ドディスク、光ディスク、光磁気ディスク、MO、CD
−ROM、CD−R、CD−RW、磁気テープ、不揮発
性のメモリカード、ROM、DVD(DVD−ROM、
DVD−R)などがある。
【0150】その他、プログラムの供給方法としては、
クライアントコンピュータのブラウザを用いてインター
ネットのホームページに接続し、該ホームページから本
発明のコンピュータプログラムそのもの、もしくは圧縮
され自動インストール機能を含むファイルをハードディ
スク等の記録媒体にダウンロードすることによっても供
給できる。また、本発明のプログラムを構成するプログ
ラムコードを複数のファイルに分割し、それぞれのファ
イルを異なるホームページからダウンロードすることに
よっても実現可能である。つまり、本発明の機能処理を
コンピュータで実現するためのプログラムファイルを複
数のユーザに対してダウンロードさせるWWWサーバ
も、本発明のクレームに含まれるものである。
【0151】また、本発明のプログラムを暗号化してC
D−ROM等の記憶媒体に格納してユーザに配布し、所
定の条件をクリアしたユーザに対し、インターネットを
介してホームページから暗号化を解く鍵情報をダウンロ
ードさせ、その鍵情報を使用することにより暗号化され
たプログラムを実行してコンピュータにインストールさ
せて実現することも可能である。
【0152】また、コンピュータが、読み出したプログ
ラムを実行することによって、前述した実施形態の機能
が実現される他、そのプログラムの指示に基づき、コン
ピュータ上で稼動しているOSなどが、実際の処理の一
部または全部を行ない、その処理によっても前述した実
施形態の機能が実現され得る。
【0153】更に、記録媒体から読み出されたプログラ
ムが、コンピュータに挿入された機能拡張ボードやコン
ピュータに接続された機能拡張ユニットに備わるメモリ
に書き込まれた後、そのプログラムの指示に基づき、そ
の機能拡張ボードや機能拡張ユニットに備わるCPUな
どが実際の処理の一部または全部を行ない、その処理に
よっても前述した実施形態の機能が実現される。
【0154】
【発明の効果】本発明によれば、機密性の高いサービス
提供方法、情報処理システム、その制御プログラム及び
記憶媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのシステムの全体
構成を示すブロック図である。
【図2】第1の実施形態の処理手順を示すフローチャー
トである。
【図3】取引メニューの画面の一例を示す図である。
【図4】Usage Right Scriptの例を
示す図である。
【図5】Usage Right Scriptの構造
を説明する図である。
【図6】利用資格認証のプロトコルを説明する図であ
る。
【図7】利用権メニューの一例を説明する図である。
【図8】配信メニューの一例を説明する図である。
【図9】配信の手順の一例を示すフローチャートであ
る。
【図10】一人のユーザについてのライセンス管理情報
を表すデータ構造を説明する図である。
【図11】ユーザ毎に課金と報奨金の管理方法の一例を
説明する図である。
【図12】第2の実施形態の利用資格認証のプロトコル
説明図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 15/00 330E G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 675A

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を用いたサービス提供方法であって、 前記認証装置において、ユーザを特定する特定情報を用
    いて、認証データを生成し、更に生成した認証データ
    を、暗号鍵を用いて暗号化する認証データ生成工程と、 暗号化された認証データを、前記認証装置から前記サー
    ビス提供装置を介して前記ユーザ端末に送信する送信工
    程と、 前記暗号化された認証データを、前記ユーザ端末に格納
    された暗号鍵を用いて、前記ユーザ端末内で復号する復
    号工程と、 前記復号工程で復号された認証データを、前記サービス
    提供装置を介して前記認証装置に返送する返送工程と、 前記認証装置において、前記ユーザ端末から送信された
    前記復号された認証データを前記暗号化される前の認証
    データと比較することによって認証を行なう認証工程
    と、 前記認証工程での認証結果に応じて、前記サービス提供
    装置がユーザにサービスを提供するサービス提供工程
    と、 を含むことを特徴とするサービス提供方法。
  2. 【請求項2】前記特定情報には、提供するサービスを特
    定するための情報を含むことを特徴とする請求項1に記
    載のサービス提供方法。
  3. 【請求項3】前記認証データ生成工程で用いる暗号鍵
    は、ユーザに対応する公開鍵であって、前記復号工程で
    用いる暗号鍵はユーザ固有の秘密鍵であることを特徴と
    する請求項1または2に記載のサービス提供方法。
  4. 【請求項4】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を用いたサービス提供方法であって、 前記認証装置において、ユーザを特定する特定情報を用
    いて、認証データを生成する認証データ生成工程と、 認証データを、前記認証装置から前記サービス提供装置
    を介して前記ユーザ端末に送信する送信工程と、 前記認証データを、前記ユーザ端末に格納された暗号鍵
    を用いて、前記ユーザ端末内で暗号化する暗号化工程
    と、 前記暗号化工程で暗号化された認証データを、前記サー
    ビス提供装置を介して前記認証装置に返送する返送工程
    と、 前記認証装置において、前記ユーザ端末から送信された
    前記暗号化された認証データを、前記認証装置内に格納
    された暗号鍵を用いて復元し、前記送信工程で送信した
    認証データと比較することによって認証を行なう認証工
    程と、 前記認証工程での認証結果に応じて、前記サービス提供
    装置がユーザにサービスを提供するサービス提供工程
    と、 を含むことを特徴とするサービス提供方法。
  5. 【請求項5】前記暗号化工程は、前記認証データをハッ
    シュデータ化した上で暗号化する工程であって、 前記認証工程は、前記暗号鍵を用いて復元されたハッシ
    ュデータと、前記送信工程で送信した認証データから生
    成したハッシュデータとを比較する工程であることを特
    徴とする請求項4に記載のサービス提供方法。
  6. 【請求項6】前記暗号化工程で用いる暗号鍵は、ユーザ
    固有の秘密鍵であって、前記認証工程で用いる暗号鍵は
    ユーザに対応する公開鍵であることを特徴とする請求項
    4または5に記載のサービス提供方法。
  7. 【請求項7】前記特定情報を前記ユーザ端末から前記サ
    ービス提供装置を介して前記認証装置に送信する特定情
    報送信工程を更に有することを特徴とする請求項1乃至
    6のいずれかに記載のサービス提供方法。
  8. 【請求項8】前記認証データ生成工程は、前記認証装置
    において乱数を発生する乱数発生工程を含み、前記特定
    情報と、発生させた乱数とを用いて、前記認証データを
    生成することを特徴とする請求項1乃至7のいずれかに
    記載のサービス提供方法。
  9. 【請求項9】前記ユーザ端末は、携帯型の情報端末であ
    ることを特徴とする請求項1乃至8のいずれかに記載の
    サービス提供方法。
  10. 【請求項10】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を含む情報処理システムであって、 前記認証装置は、 ユーザを特定する特定情報を用いて、認証データを生成
    し、更に生成した認証データを暗号化する認証データ生
    成手段と、 暗号化された認証データを、前記認証装置から前記サー
    ビス提供装置を介して前記ユーザ端末に送信する送信手
    段と、 を有し、 前記ユーザ端末は、 暗号鍵を格納する格納手段と、 前記暗号化された認証データを、前記格納手段に格納さ
    れた前記暗号鍵を用いて、復号する復号手段と、 前記復号手段で復号された認証データを、前記サービス
    提供装置を介して前記認証装置に返送する返送手段と、 を有し、 前記認証装置は、更に、前記ユーザ端末から送信された
    前記復号された認証データを前記暗号化される前の認証
    データと比較することによって認証を行なう認証手段を
    有し、 前記サービス提供装置は、 前記認証手段での認証結果に応じて、ユーザにサービス
    を提供することを特徴とする情報処理システム。
  11. 【請求項11】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を含む情報処理システムであって、 前記認証装置は、 ユーザを特定する特定情報を用いて、認証データを生成
    する認証データ生成手段と、 認証データを、前記認証装置から前記サービス提供装置
    を介して前記ユーザ端末に送信する送信手段と、 を有し、 前記ユーザ端末は、 暗号鍵を格納する格納手段と、 前記認証データを、前記ユーザ端末に格納された暗号鍵
    を用いて、暗号化する暗号化手段と、 前記暗号化手段で暗号化された認証データを、前記サー
    ビス提供装置を介して前記認証装置に返送する返送手段
    と、 を有し、 前記認証装置は、更に、 暗号鍵を格納する格納手段と、 前記ユーザ端末から送信された前記暗号化された認証デ
    ータを、前記認証装置内に格納された暗号鍵を用いて復
    元し、前記送信手段で送信した認証データと比較するこ
    とによって認証を行なう認証手段を有し、 前記サービス提供装置は、 前記認証手段での認証結果に応じて、ユーザにサービス
    を提供することを特徴とする情報処理システム。
  12. 【請求項12】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を含む情報処理システムの制御プログラムであって、 前記認証装置としてのコンピュータに、ユーザを特定す
    る特定情報を用いて、認証データを生成し、更に生成し
    た認証 データを、暗号鍵を用いて暗号化する認証データ生成工
    程と、 暗号化された認証データを、前記サービス提供装置を介
    して前記ユーザ端末に送信する送信工程と、 を実行させ、 前記ユーザ端末としてのコンピュータに、 前記暗号化された認証データを、前記ユーザ端末に格納
    された暗号鍵を用いて、前記ユーザ端末内で復号する復
    号工程と、 前記復号工程で復号された認証データを、前記サービス
    提供装置を介して前記認証装置に返送する返送工程と、 を実行させ、 前記認証装置としてのコンピュータに、 前記ユーザ端末から送信された前記復号された認証デー
    タを前記暗号化される前の認証データと比較することに
    よって認証を行なう認証工程を実行させ、 更に、前記サービス提供装置としてのコンピュータに、 前記認証工程での認証結果に応じて、ユーザにサービス
    を提供するサービス提供工程を実行させることを特徴と
    する制御プログラム。
  13. 【請求項13】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を含む情報処理システムの制御プログラムであって、 前記認証装置としてのコンピュータに、 ユーザを特定する特定情報を用いて、認証データを生成
    する認証データ生成工程と、 認証データを、前記サービス提供装置を介して前記ユー
    ザ端末に送信する送信工程と、 を実行させ、 前記ユーザ端末としてのコンピュータに、 前記認証データを、前記ユーザ端末に格納された暗号鍵
    を用いて、デジタル署名するデジタル署名工程と、 前記デジタル署名工程でデジタル署名された認証データ
    を、前記サービス提供装置を介して前記認証装置に返送
    する返送工程と、 を実行させ、 前記認証装置としてのコンピュータに、 更に、前記ユーザ端末から送信された前記デジタル署名
    された認証データを、前記認証装置内に格納された暗号
    鍵を用いて復元し、前記送信工程で送信した認証データ
    と比較することによって認証を行なう認証工程を実行さ
    せ、 前記サービス提供装置としてのコンピュータに、 前記認証工程での認証結果に応じて、ユーザにサービス
    を提供するサービス提供工程を実行させることを特徴と
    する制御プログラム。
  14. 【請求項14】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を含む情報処理システムの制御プログラムを格納した記
    憶媒体であって、 前記認証装置としてのコンピュータに、 ユーザを特定する特定情報を用いて、認証データを生成
    し、更に生成した認証データを、暗号鍵を用いて暗号化
    する認証データ生成工程と、 暗号化された認証データを、前記サービス提供装置を介
    して前記ユーザ端末に送信する送信工程と、 を実行させ、 前記ユーザ端末としてのコンピュータに、 前記暗号化された認証データを、前記ユーザ端末に格納
    された暗号鍵を用いて、前記ユーザ端末内で復号する復
    号工程と、 前記復号工程で復号された認証データを、前記サービス
    提供装置を介して前記 認証装置に返送する返送工程と、を実行させ、 前記認証装置としてのコンピュータに、 前記ユーザ端末から送信された前記復号された認証デー
    タを前記暗号化される前の認証データと比較することに
    よって認証を行なう認証工程を実行させ、 更に、前記サービス提供装置としてのコンピュータに、 前記認証工程での認証結果に応じて、ユーザにサービス
    を提供するサービス提供工程を実行させる制御プログラ
    ムを格納したことを特徴とする記憶媒体。
  15. 【請求項15】暗号鍵を格納したユーザ端末と、 前記ユーザ端末と通信可能なサービス提供装置と、 前記サービス提供装置と通信可能な認証装置と、 を含む情報処理システムの制御プログラムを格納した記
    憶媒体であって、 前記認証装置としてのコンピュータに、 ユーザを特定する特定情報を用いて、認証データを生成
    する認証データ生成工程と、 認証データを、前記サービス提供装置を介して前記ユー
    ザ端末に送信する送信工程と、 を実行させ、 前記ユーザ端末としてのコンピュータに、 前記認証データを、前記ユーザ端末に格納された暗号鍵
    を用いて、暗号化する暗号化工程と、 前記暗号化工程で暗号化された認証データを、前記サー
    ビス提供装置を介して前記認証装置に返送する返送工程
    と、 を実行させ、 前記認証装置としてのコンピュータに、 更に、前記ユーザ端末から送信された前記暗号化された
    認証データを、前記認 証装置内に格納された暗号鍵を用いて復元し、前記送信
    工程で送信した認証データと比較することによって認証
    を行なう認証工程を実行させ、 前記サービス提供装置としてのコンピュータに、 前記認証工程での認証結果に応じて、ユーザにサービス
    を提供するサービス提供工程を実行させる制御プログラ
    ムを格納したことを特徴とする記憶媒体。
JP2002121020A 2002-04-23 2002-04-23 サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体 Pending JP2003316913A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002121020A JP2003316913A (ja) 2002-04-23 2002-04-23 サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US10/419,866 US6799271B2 (en) 2002-04-23 2003-04-22 Method and system for authenticating user and providing service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002121020A JP2003316913A (ja) 2002-04-23 2002-04-23 サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007330836A Division JP4678881B2 (ja) 2007-12-21 2007-12-21 情報処理方法、情報処理システム、プログラム及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2003316913A true JP2003316913A (ja) 2003-11-07

Family

ID=29208029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002121020A Pending JP2003316913A (ja) 2002-04-23 2002-04-23 サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Country Status (2)

Country Link
US (1) US6799271B2 (ja)
JP (1) JP2003316913A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225813A (ja) * 2007-03-13 2008-09-25 National Institute Of Advanced Industrial & Technology Webブラウザ上で動作する顔認識方法及びそのプログラム
JP2009054073A (ja) * 2007-08-29 2009-03-12 Ricoh Co Ltd データ処理装置、データ処理システム、データ処理方法、プログラム及び記憶媒体
JP2011509487A (ja) * 2008-01-10 2011-03-24 マイクロソフト コーポレーション 統合型のエンターテイメントアクセスサービス

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
JP4887592B2 (ja) * 2001-09-28 2012-02-29 ソニー株式会社 データ記録及び/又は再生方法
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US7376627B2 (en) * 2003-01-31 2008-05-20 Lexmark International, Inc. Method of licensing functionality after initial transaction
JP2005115834A (ja) * 2003-10-10 2005-04-28 Ricoh Co Ltd サービス提供装置、制御処理装置、および、サービス提供方法
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US8713702B2 (en) * 2004-06-21 2014-04-29 Intel Corporation Digital media content distribution
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20060235804A1 (en) * 2005-04-18 2006-10-19 Sharp Kabushiki Kaisha Service providing system, service using device, service proving device, service relaying device, method for performing authentication, authentication program, and recording medium thereof
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
DE102005022834A1 (de) * 2005-05-11 2006-11-16 Deutsche Telekom Ag Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
US20070027809A1 (en) * 2005-08-01 2007-02-01 Jukka Alve Method for signaling geographical constraints
US8073442B2 (en) * 2005-10-05 2011-12-06 Microsoft Corporation Binding a device to a provider
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US20090006624A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Entertainment Access Service
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US20090171762A1 (en) * 2008-01-02 2009-07-02 Microsoft Corporation Advertising in an Entertainment Access Service
US20090210304A1 (en) * 2008-02-15 2009-08-20 Loveman E M Behavioral reward based community accessible via media disc
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
TW201331783A (zh) * 2012-01-19 2013-08-01 Trustview Inc 免安裝文件安全性控管軟體的受保護文件存取方法及系統
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
US8875166B2 (en) * 2012-11-08 2014-10-28 Sharp Laboratories Of America, Inc. Method and cloud security framework for implementing tenant license verification
US10631134B2 (en) 2012-11-29 2020-04-21 Red Hat, Inc. Distributing data between mobile services
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US8694438B1 (en) 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
CN104702408B (zh) * 2014-04-11 2017-11-24 上海智向信息科技有限公司 基于iBeacon的连接认证方法及其***
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
US10516653B2 (en) * 2016-06-29 2019-12-24 Airwatch, Llc Public key pinning for private networks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5864092A (en) * 1996-05-16 1999-01-26 Sawtek Inc. Leadless ceramic chip carrier crosstalk suppression apparatus
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225813A (ja) * 2007-03-13 2008-09-25 National Institute Of Advanced Industrial & Technology Webブラウザ上で動作する顔認識方法及びそのプログラム
JP2009054073A (ja) * 2007-08-29 2009-03-12 Ricoh Co Ltd データ処理装置、データ処理システム、データ処理方法、プログラム及び記憶媒体
JP2011509487A (ja) * 2008-01-10 2011-03-24 マイクロソフト コーポレーション 統合型のエンターテイメントアクセスサービス
US10475010B2 (en) 2008-01-10 2019-11-12 Microsoft Technology Licensing, Llc Federated entertainment access service

Also Published As

Publication number Publication date
US6799271B2 (en) 2004-09-28
US20030200177A1 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
JP2003316913A (ja) サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US7464273B2 (en) Content utilizing method
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP3503773B2 (ja) ファイルへのアクセスを保護するための方法および装置
US7228437B2 (en) Method and system for securing local database file of local content stored on end-user system
US7277870B2 (en) Digital content distribution using web broadcasting services
US6418421B1 (en) Multimedia player for an electronic content delivery system
US6834110B1 (en) Multi-tier digital TV programming for content distribution
US7346580B2 (en) Method and system of preventing unauthorized rerecording of multimedia content
US7487128B2 (en) Updating usage conditions in lieu of download digital rights management protected content
US6389403B1 (en) Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
JP4120125B2 (ja) 利用許可証発行装置および方法
JPH07295803A (ja) ソフトウェア・オブジェクトを配布するための方法および装置
JPH07295801A (ja) ソフトウェア・オブジェクトの配布方法
CA2467974C (en) System for tracking end-user electronic content usage
JPH11203128A (ja) デジタルソフトウェア配布システム、端末装置および記録媒体
KR100533154B1 (ko) 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP4678881B2 (ja) 情報処理方法、情報処理システム、プログラム及び記憶媒体
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
KR20020061335A (ko) 디지털 컨텐츠의 무단 복제를 방지하는 보안시스템 및보안방법
JP2002203071A (ja) ライセンス販売装置、コンテンツ配信システム、ライセンス販売方法及び記憶媒体
JP2004030617A (ja) インターネットを利用したトランザクションサービスシステムおよびその方法
JP2000293574A (ja) デジタルコンテンツ送/受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080414