JP2001256403A - コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体 - Google Patents

コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体

Info

Publication number
JP2001256403A
JP2001256403A JP2000071102A JP2000071102A JP2001256403A JP 2001256403 A JP2001256403 A JP 2001256403A JP 2000071102 A JP2000071102 A JP 2000071102A JP 2000071102 A JP2000071102 A JP 2000071102A JP 2001256403 A JP2001256403 A JP 2001256403A
Authority
JP
Japan
Prior art keywords
content
user device
log
usage
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000071102A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000071102A priority Critical patent/JP2001256403A/ja
Priority to US09/804,368 priority patent/US20010044786A1/en
Publication of JP2001256403A publication Critical patent/JP2001256403A/ja
Priority to US11/248,885 priority patent/US8117128B2/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コンテンツの利用金額の管理を可能としたコ
ンテンツ利用料金管理システムおよびコンテンツ利用料
金管理方法を提供する。 【解決手段】 サービスプロバイダからユーザデバイス
に対する暗号化コンテンツの提供時にユーザデバイスに
おいてコンテンツ利用料金を含む利用ログを生成し、生
成した利用ログをサービスプロバイダに送信する。サー
ビスプロバイダは受領した利用ログ中の利用料金と予め
定めた閾値とを比較して、閾値より高額な利用料金が記
録されていた場合には、クリアリングセンタに対するユ
ーザの電子マネー残高使用会処理等を実行し、例えば回
収不能と判断した場合には、ユーザに対するコンテンツ
鍵の送信を中止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンテンツ利用料金
管理システムおよびコンテンツ利用料金管理方法、並び
にプログラム提供媒体に関する。特に、音楽、画像デー
タ、ゲームプログラム等の各種コンテンツ情報をCD,
DVD等の記録媒体を介して、あるいはネットワークを
介した配信によりユーザに提供し、ユーザからコンテン
ツ利用に伴う利用料金の回収あるいは利用ポイントの付
与等を実行する構成を有するコンテンツ取り引きシステ
ムにおいて、コンテンツを利用するユーザの生成する利
用ログ中に記録される利用金額に基づいて利用料金の管
理を実行し、不当に高額な取り引きを未然にチェックし
て、不正な取り引き、回収不能な取り引き等の発生を防
止することを可能としたコンテンツ利用料金管理システ
ムおよびコンテンツ利用料金管理方法、並びにプログラ
ム提供媒体に関する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)が、インターネット等のネットワークを介して、あ
るいはDVD、CD等の流通可能な記憶媒体(メディ
ア)を介して流通している。これらの流通コンテンツ
は、一般にユーザの所有するPC(Personal Compute
r)、ゲーム機器等の記録再生機器において再生し、ま
た付属する記録デバイス、例えばEEPROM、フラッ
シュメモリ等によって構成されるメモリカード、ハード
ディスク等に格納することが可能である。
【0003】DVD、CD等の流通可能な記憶媒体(メ
ディア)、あるいはメモリカード等の記憶手段に記憶さ
れたデータ、あるいはプログラム等の様々なコンテンツ
は、再生機器として利用されるゲーム機器、PC等の情
報機器本体からのユーザ指示、あるいは接続された入力
手段を介したユーザの指示により各記憶手段から呼び出
され、情報機器本体、あるいは接続されたディスプレ
イ、スピーカ等を通じて再生される。
【0004】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、コンテンツの配布時、すなわちコンテンツがネット
ワークを介して、あるいはDVD,CD等の記憶媒体に
よって流通する場合には、コンテンツの提供時に代金を
回収したり、インターネット等のネットワークを介して
コンテンツを配信する場合、コンテンツ配信に際してユ
ーザのクレジット番号等のユーザ情報を取得してユーザ
からコンテンツ提供に対する対価、すなわち利用料金を
取得する構成を採用している。
【0005】これらのコンテンツの配布に際しては、コ
ンテンツの許可のない複製等が行われないよう、セキュ
リティを考慮した構成をとるのが一般的となっており、
DVD,CD等の記憶媒体(メディア)、あるいはネッ
トワークを介したコンテンツデータの配信においては、
配布コンテンツを正規なユーザに対してのみ提供する構
成が各種提案されている。
【0006】コンテンツ利用を正規ユーザにのみ提供す
る概念の1つに「超流通」という考えが提案されてい
る。「超流通」は、ゲームプログラム、音声データ、画
像データ、文書作成プログラム等、様々なソフトウエア
データであるコンテンツの提供者、あるいはコンテンツ
管理者の権利保護を確保して、コンテンツを流通させる
ための構成である。この「超流通」の構成を図1に示
す。
【0007】コンテンツプロバイダ101、コンテンツ
プロバイダ102は、それぞれコンテンツ103,10
4をユーザ端末105に提供する。コンテンツ103、
104には、コンテンツ固有の識別子であるコンテンツ
IDが付加されている。ユーザ端末105では、コンテ
ンツIDの付加されたコンテンツを受領すると、判定処
理部107において、ユーザ端末105が、そのコンテ
ンツの利用可能な正規ユーザ端末であるか否かを判定す
る。この判定処理は、記憶部1,106に記憶されたユ
ーザ端末のユーザIDとコンテンツ利用条件に基づいて
判定される。コンテンツ利用条件は、ユーザ毎にコンテ
ンツプロバイダが予め設定したコンテンツの利用条件で
ある。設定したコンテンツ利用条件に応じてコンテンツ
の利用可と判定されると、そのコンテンツの利用履歴を
記憶部2,108にユーザIDとコンテンツIDを対応
させて記憶する。
【0008】コンテンツプロバイダ101,102は、
ユーザ端末105の記憶部2,108に記憶されたコン
テンツ利用履歴を回収して、その履歴に従ってコンテン
ツ利用料金をユーザに請求することができる。このよう
に「超流通」は、ユーザ毎にコンテンツの利用条件を判
定し、かつコンテンツ毎に利用履歴を記録する構成によ
り、コンテンツの利用を正規ユーザに限定し、利用料金
の回収を可能にする構成である。
【0009】しかしながら、上記の「超流通」の構成は
コンテンツの利用履歴を記録する構成を開示しているも
のの、利用履歴に基づく料金徴収システムについては明
確に示すものではなく、料金の支払い手法は従来から提
案されている方法を採用することになる。例えば(1)
クレジットカード番号をユーザ端末から入力してコンテ
ンツプロバイダまたはサービスプロバイダ、あるいはコ
ンテンツの利用権を管理するコンテンツ利用権販売セン
タに送信する。(2)ユーザの銀行口座番号を端末から
入力してコンテンツプロバイダまたはサービスプロバイ
ダ、あるいはコンテンツ利用権販売センタに送信する。
(3)予めコンテンツプロバイダまたはサービスプロバ
イダ、あるいはコンテンツ利用権販売センタにユーザ登
録を行ない、クレジットカード番号、あるいは銀行口座
番号を登録し、コンテンツプロバイダまたはサービスプ
ロバイダ、あるいはコンテンツ利用権販売センタが登録
済みデータに基づいて料金引き落としを実行する。これ
らのいずれかの方法を実行することが必要となる。
【0010】上述の(1)〜(3)の支払方法において
はユーザのクレジットカード番号、あるいは銀行口座番
号が要求されることになる。従って、これらのクレジッ
トカード、銀行口座を持たない者にとっては、この支払
い手続きが困難になる。さらに、昨今では、取り引きコ
ンテンツ単位が小口化し、例えば音楽コンテンツの配信
において曲目1曲のみを取り引きコンテンツとすること
もある。このような場合、コンテンツの代金は、100
円単位、1000円単位の小額のものとなり、これらの
支払いにおいて、逐一、クレジットカード番号、あるい
は銀行口座番号が要求されるという取り引き形態がコン
テンツの流通を妨げる一因ともなっている。
【0011】さらに、一旦市場に流通したコンテンツ
は、さらにユーザ間において取り引き、譲渡され得る。
このようなユーザ間での取り引きを管理することは困難
であり、不正なコピーの流通が氾濫することになる。ま
た、ユーザ間の取り引きにおいては、一般にコンテンツ
を提供したユーザに対して何ら保証されないのが一般的
であった。
【0012】
【発明が解決しようとする課題】本発明は、これらの状
況に鑑みてなされたものであり、ゲームプログラム、音
楽データ、画像データ等、多くのソフトウエア・コンテ
ンツ利用権の販売において、クレジットカード番号、あ
るいは銀行口座番号を利用せず、簡易な方法、構成を構
築するとともに、ユーザのコンテンツ料金の管理を行な
うものであり、コンテンツを利用するユーザの生成する
利用ログ中に記録される利用金額に基づいて利用料金の
管理を実行し、不当に高額な取り引きを未然にチェック
して、不正な取り引き、回収不能な取り引き等の発生を
防止することを目的とする。
【0013】
【課題を解決するための手段】本発明の第1の側面は、
ユーザデバイスでの利用が可能なコンテンツの取り引き
処理におけるコンテンツ利用料金管理システムにおい
て、コンテンツ提供サービスを管理するサービスプロバ
イダは、コンテンツ利用に伴う支払い金額データを含む
ログ情報として前記ユーザデバイスが生成した利用ログ
を該ユーザデバイスから受領し、受領した利用ログ中に
含まれるコンテンツ利用金額と、予め定めた閾値との比
較を実行して、コンテンツ利用の可否を判定する構成を
有することを特徴とするコンテンツ利用料金管理システ
ムにある。
【0014】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記サービスプロバイ
ダは、ユーザ毎に閾値データを対応付けたユーザ管理デ
ータベースを有し、前記利用ログ中の利用料金と閾値と
の比較処理は、前記ユーザ管理データベースに格納され
たユーザ毎の閾値データに基づいて実行する構成である
ことを特徴とする。
【0015】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記サービスプロバイ
ダは、前記閾値との比較処理において、閾値を超える利
用料金が前記ユーザデバイスから受領した利用ログ中に
記録されている場合、該ユーザデバイスの電子マネーの
残高管理を行なうクリアリングセンタに対して該ユーザ
デバイスにおいて利用可能な電子マネー残高の照会処理
を実行する構成であることを特徴とする。
【0016】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記コンテンツはコン
テンツ鍵によって暗号化されたコンテンツを含むセキュ
アコンテナとしてユーザデバイスに送付され、前記サー
ビスプロバイダは、前記利用ログ中に含まれるコンテン
ツ利用金額と、予め定めた閾値との比較を実行して、コ
ンテンツ利用可と判定した場合にのみ、前記コンテンツ
鍵を前記ユーザデバイスに送付する構成であることを特
徴とする。
【0017】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記ユーザデバイス
は、該ユーザデバイスの電子マネーの残高管理を行なう
クリアリングセンタの発行した発行ログに設定された発
行金額を限度として、コンテンツの販売条件情報に基づ
き、電子マネーの残高データからコンテンツ利用料相当
額を減額して、利用した金額データを含むコンテンツ利
用ログを生成してサービスプロバイダに送信する処理を
実行する構成であることを特徴とする。
【0018】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記サービスプロバイ
ダは、前記ユーザデバイスから受信する前記利用ログに
基づいて、コンテンツの利用料情報を含む受領ログを生
成して電子マネーの残高管理を行なうクリアリングセン
タに送信する処理を実行する構成であることを特徴とす
る。
【0019】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記ユーザデバイス
は、自己のユーザデバイスにおけるコンテンツ利用金額
上限値として閾値データを格納した構成を有し、コンテ
ンツ利用に伴う利用ログの生成時に該閾値データを参照
し、利用金額が前記閾値データを超える場合には、閾値
を超える利用金額であることを示す識別データを利用ロ
グ中に付加する構成であることを特徴とする。
【0020】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記利用ログを受理用
するサービスプロバイダは、前記識別データに基づい
て、前記ユーザデバイスの電子マネーの残高管理を行な
うクリアリングセンタに対して該ユーザデバイスにおい
て利用可能な電子マネー残高の照会処理を実行する構成
であることを特徴とする。
【0021】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記ユーザデバイスと
前記サービスプロバイダは各々暗号処理部を有し、前記
ユーザデバイスから前記サービスプロバイダへの利用ロ
グ送信の際は、前記ユーザデバイスと前記サービスプロ
バイダ間において相互認証処理を実行し、さらに、前記
ユーザデバイスは、前記利用ログに対して電子署名の生
成処理を実行して、前記利用ログを受信した前記サービ
スプロバイダは該電子署名の検証処理を実行する構成で
あることを特徴とする。
【0022】さらに、本発明のコンテンツ利用料金管理
システムの一実施態様において、前記サービスプロバイ
ダと前記クリアリングセンタは各々暗号処理部を有し、
前記サービスプロバイダから前記クリアリングセンタへ
の受領ログ送信の際は、前記サービスプロバイダと前記
クリアリングセンタ間において相互認証処理を実行し、
さらに、前記サービスプロバイダは、前記利用ログに対
して電子署名の生成処理を実行して、前記利用ログを受
信した前記クリアリングセンタは該電子署名の検証処理
を実行する構成であることを特徴とする。
【0023】さらに、本発明の第2の側面は、ユーザデ
バイスでの利用が可能なコンテンツの取り引き処理にお
けるコンテンツ利用料金管理方法において、コンテンツ
提供サービスを管理するサービスプロバイダは、コンテ
ンツ利用に伴う支払い金額データを含むログ情報として
前記ユーザデバイスが生成した利用ログを該ユーザデバ
イスから受領し、受領した利用ログ中に含まれるコンテ
ンツ利用金額と、予め定めた閾値との比較を実行して、
コンテンツ利用の可否を判定することを特徴とするコン
テンツ利用料金管理方法にある。
【0024】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記サービスプロバイダ
は、ユーザ毎に閾値データを対応付けたユーザ管理デー
タベースを有し、前記利用ログ中の利用料金と閾値との
比較処理は、前記ユーザ管理データベースに格納された
ユーザ毎の閾値データに基づいて実行することを特徴と
する。
【0025】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記サービスプロバイダ
は、前記閾値との比較処理において、閾値を超える利用
料金が前記ユーザデバイスから受領した利用ログ中に記
録されている場合、該ユーザデバイスの電子マネーの残
高管理を行なうクリアリングセンタに対して該ユーザデ
バイスにおいて利用可能な電子マネー残高の照会処理を
実行することを特徴とする。
【0026】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記サービスプロバイダ
は、前記コンテンツはコンテンツ鍵によって暗号化され
たコンテンツを含むセキュアコンテナとしてユーザデバ
イスに送付し、前記サービスプロバイダは、前記利用ロ
グ中に含まれるコンテンツ利用金額と、予め定めた閾値
との比較を実行して、コンテンツ利用可と判定した場合
にのみ、前記コンテンツ鍵を前記ユーザデバイスに送付
することを特徴とする。
【0027】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記ユーザデバイスは、該
ユーザデバイスの電子マネーの残高管理を行なうクリア
リングセンタの発行した発行ログに設定された発行金額
を限度として、コンテンツの販売条件情報に基づき、電
子マネーの残高データからコンテンツ利用料相当額を減
額して、利用した金額データを含むコンテンツ利用ログ
を生成してサービスプロバイダに送信する処理を実行す
ることを特徴とする。
【0028】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記サービスプロバイダ
は、前記ユーザデバイスから受信する前記利用ログに基
づいて、コンテンツの利用料情報を含む受領ログを生成
して電子マネーの残高管理を行なうクリアリングセンタ
に送信する処理を実行することを特徴とする。
【0029】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記ユーザデバイスは、自
己のユーザデバイスにおけるコンテンツ利用金額上限値
として閾値データを格納し、コンテンツ利用に伴う利用
ログの生成時に該閾値データを参照し、利用金額が前記
閾値データを超える場合には、閾値を超える利用金額で
あることを示す識別データを利用ログ中に付加すること
を特徴とする。
【0030】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記利用ログを受理用する
サービスプロバイダは、前記識別データに基づいて、前
記ユーザデバイスの電子マネーの残高管理を行なうクリ
アリングセンタに対して該ユーザデバイスにおいて利用
可能な電子マネー残高の照会処理を実行することを特徴
とする。
【0031】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記ユーザデバイスと前記
サービスプロバイダは各々暗号処理部を有し、前記ユー
ザデバイスから前記サービスプロバイダへの利用ログ送
信の際は、前記ユーザデバイスと前記サービスプロバイ
ダ間において相互認証処理を実行し、さらに、前記ユー
ザデバイスは、前記利用ログに対して電子署名の生成処
理を実行して、前記利用ログを受信した前記サービスプ
ロバイダは該電子署名の検証処理を実行することを特徴
とする。
【0032】さらに、本発明のコンテンツ利用料金管理
方法の一実施態様において、前記サービスプロバイダと
前記クリアリングセンタは各々暗号処理部を有し、前記
サービスプロバイダから前記クリアリングセンタへの受
領ログ送信の際は、前記サービスプロバイダと前記クリ
アリングセンタ間において相互認証処理を実行し、さら
に、前記サービスプロバイダは、前記利用ログに対して
電子署名の生成処理を実行して、前記利用ログを受信し
た前記クリアリングセンタは該電子署名の検証処理を実
行することを特徴とする。
【0033】さらに、本発明の第3の側面は、ユーザデ
バイスでの利用が可能なコンテンツの取り引き処理にお
けるコンテンツ利用料金管理処理をコンピュータ・シス
テム上で実行せしめるコンピュータ・プログラムを提供
するプログラム提供媒体であって、前記コンピュータ・
プログラムは、コンテンツ利用に伴う支払い金額データ
を含むログ情報として前記ユーザデバイスが生成した利
用ログを該ユーザデバイスから受領し、受領した利用ロ
グ中に含まれるコンテンツ利用金額と、予め定めた閾値
との比較を実行して、コンテンツ利用の可否を判定する
ステップを有することを特徴とするプログラム提供媒体
にある。
【0034】本発明の第3の側面に係るプログラム提供
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MO、DVDなどの記憶
媒体、あるいは、ネットワークなどの伝送媒体など、そ
の形態は特に限定されない。
【0035】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。本発明のさらに他の
目的、特徴や利点は、後述する本発明の実施例や添付す
る図面に基づくより詳細な説明によって明らかになるで
あろう。
【0036】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。
【0037】
【実施例】[1.システム概要]まず、本発明のコンテ
ンツ取り引きシステムの概要について図2を用いて説明
する。図2には、情報、すなわち音楽データ、画像デー
タ、ゲーム等の各種プログラム等のコンテンツを利用す
るユーザデバイス220、ユーザデバイス220に対し
てコンテンツを提供するサービスプロバイダ240、コ
ンテンツ利用に係る電子マネーの決済処理を実行するク
リアリングセンタ260と、コンテンツ利用に伴う現実
のお金の流れを処理する例えば銀行等の金融機関である
口座管理機関280が示されている。
【0038】なお、図2に示すコンテンツ取り引きシス
テム構成は一例であり、図2に示す構成以外にも、様々
なコンテンツ取り引きシステムが構成され得る。例えば
サービスプロバイダ240を、実際にコンテンツを作成
するコンテンツ提供プロバイダと、コンテンツ提供プロ
バイダからコンテンツを受領し実際のユーザに配布する
コンテンツの流通サービスを提供するサービスプロバイ
ダ等からなる複数構成としてもよい。また、クリアリン
グセンタ260と、口座管理機関280とを1つの機関
とした構成であってもよい。さらに、図2では、ユーザ
デバイス220、サービスプロバイダ240、クリアリ
ングセンタ260、口座管理機関280がそれぞれ1つ
のみ示されているが、実際にはそれぞれの構成が複数存
在することが可能である。また、後段で詳細に説明する
が、本発明のコンテンツ取り引きシステムでは、複数の
異なるユーザデバイス間でのコンテンツ取り引きを可能
とした構成を持つ。
【0039】図2において、コンテンツを利用するユー
ザデバイス220は、コンテンツの利用料金を電子マネ
ー221を用いて支払う。電子マネー221に対する入
金処理は、ユーザデバイス220を管理する管理ユーザ
が、必要に応じて銀行等の金融機関である口座管理機関
280に現金を預けたユーザ口座281を開設し、ユー
ザ口座281からクリアリングセンタ管理下のユーザ電
子マネー口座283へ振り込みを行ない、ユーザの振り
込んだ金額を上限として、ユーザの電子マネー221に
使用可能金額(電子マネー残高)が設定され、振り込み
を確認した口座管理機関280は電子マネーの決済処
理、残高管理等を行なうクリアリングセンタ260に、
ユーザの振込金額(電子マネーの設定金額)を通知し
て、電子マネーとして利用可能な金額をクリアリングセ
ンタ260が管理する。
【0040】クリアリングセンタ260は、ユーザデバ
イス220の管理ユーザの使用可能な金額、ユーザの使
用するユーザデバイス220の識別子等をデータとして
持つ電子マネー発行ログをユーザデバイス220に送信
し、ユーザデバイス220は、発行ログ251をユーザ
デバイス220内に格納する。発行ログ251について
は、後段で詳細に説明する。
【0041】ユーザデバイス220は、音楽データ、画
像データ、ゲーム等の各種プログラム等のコンテンツを
サービスプロバイダ240から提供を受ける際、電子マ
ネー221を用いてサービスプロバイダ240にコンテ
ンツの利用料金の支払いを行なう。この際、電子マネー
221の残高から利用料金を減額する。また、ユーザデ
バイス220は、発行ログ情報と、コンテンツの利用金
額、コンテンツの利用料金の受け取り先情報等を記録し
たデータからなる利用情報をデータとして持つ利用ログ
252をサービスプロバイダ240に送信する。
【0042】サービスプロバイダ240は、ユーザデバ
イス220から受領した利用ログ252の検証処理を実
行して、利用ログ252に基づいて、コンテンツ利用料
金の支払元、受領日時等からなる受領情報を持つ受領ロ
グ253を生成してクリアリングセンタ260に送信す
る。この際、クリアリングセンタ260は、決済処理に
関する実際の現金の受け渡し情報(配分情報)を口座管
理機関280に振替要求として送信し、口座管理機関2
80は、クリアリングセンタ260からの振替要求に基
づいて、サービスプロバイダ口座282、クリアリング
センタ283相互間において、金額振替を実行する。
【0043】なお、図2では、説明の複雑化をさけるた
めにユーザデバイス220の管理ユーザのユーザ口座2
81、サービスプロバイダ口座282、クリアリングセ
ンタ283のみが示されているが、口座管理機関280
は、コンテンツ作成者の口座、あるいは、コンテンツの
販売店舗等の口座等を持ち、それぞれに予め定められた
設定に従って振替を行なう構成としてもよい。これらの
料金振替設定情報をコンテンツと共に流通させる形態に
ついては、後段で説明する。
【0044】[2.ユーザデバイス]図3に本発明のコ
ンテンツ取り引きシステムに使用されるユーザデバイス
の一実施例に係る構成ブロック図を示す。ユーザデバイ
ス300は、コンテンツを格納する記録デバイス350
を持つ。
【0045】ユーザデバイス300は、例えばパーソナ
ル・コンピュータ(PC:PersonalComputer)、あるい
はゲーム機器等によって構成される。ユーザデバイス3
00は、ユーザデバイス300における暗号処理時の記
録デバイス350との通信制御を含む統括的制御を実行
する制御部301、暗号処理全般を司る記録再生器暗号
処理部302、記録再生器に接続される記録デバイス3
50と認証処理を実行しデータの読み書きを行う記録デ
バイスコントローラ303、DVDなどのメディア36
0から少なくともデータの読み出しを行う読み取り部3
04、外部とデータの送受信を行う通信部305を有す
る。
【0046】ユーザデバイス300は、制御部301の
制御により記録デバイス350に対するコンテンツデー
タのダウンロード、記録デバイス350からのコンテン
ツデータ再生を実行する。記録デバイス350は、ユー
ザデバイス300に対して好ましくは着脱可能な記憶媒
体、例えばメモリカード等であり、EEPROM、フラ
ッシュメモリ等の不揮発メモリ、ハードディスク、電池
つきRAMなどによって構成される外部メモリ352を
有する。
【0047】ユーザデバイス300は、図3の左端に示
す記憶媒体、DVD、CD、FD、HDDに格納された
コンテンツデータを入力可能なインタフェースとしての
読み取り部304、インターネット等のネットワークか
ら配信されるコンテンツデータを入力可能なインタフェ
ースとしての通信部305を有し、外部からコンテンツ
を入力する。
【0048】ユーザデバイス300は、電子マネー31
0をデバイスに固定、あるいは着脱可能に有しており、
利用情報、残高金額等をフラッシュメモリ、EEPRO
M等で構成されるメモリ313に記憶する。電子マネー
310が外部と通信するデータは、電子マネーを所有す
る個人ID、利用金額等であり、これらが暗号化されて
電子マネー310に入出力する。これらのデータの暗号
処理を実行するのが暗号処理部312でありデータ入出
力制御、暗号処理部での処理制御を制御部311が実行
する。電子マネー310は、例えばセキュリティ用IC
カードのようなSAM:Secure Applica
tion Moduleとして構成される。
【0049】さらに、ユーザデバイス300は、SAM
により構成された暗号処理部302を有する。なお、図
3の例では、暗号処理部302のSAMと電子マネー3
10のSAMとが別構成として示されているが、これら
のSAMは1つのモジュールとして構成してもよい。暗
号処理部302は、読み取り部304または通信部30
5を介して外部から入力されるコンテンツデータを記録
デバイス350にダウンロード処理する際、あるいはコ
ンテンツデータを記録デバイス350から再生、実行す
る際の認証処理、暗号化処理、復号化処理、さらにデー
タの検証処理等を実行する。さらに、コンテンツの利用
料金の支払い情報として発行する発行ログの受領、利用
ログの生成処理、送信処理等の際の認証処理、暗号処
理、データの検証処理等を実行する。暗号処理部302
は、暗号処理部302全体を制御する制御部306、暗
号処理用の鍵などの情報を保持し、外部から容易にデー
タを読み出せないように処理が施された内部メモリ30
7、暗号化処理、復号化処理、認証用のデータの生成・
検証、乱数の発生などを行う暗号/復号化部308から
構成されている。
【0050】暗号処理部302、電子マネー310部
は、SAM:Secure Application Moduleによって構成
することで、不正なデータの書き換えを防止することが
できる。暗号処理部302、電子マネー310部には、
セキュリティの高い情報として、ユーザデバイス300
の識別子(ID)、電子マネーの残高、後述する電子マ
ネー発行ログ、さらに、認証処理、暗号処理等に用いる
各種の鍵情報が格納される。なお、後段で説明するが、
電子マネー発行ログには電子マネーによる利用可能な金
額に相当する発行金額が記録されユーザデバイスに格納
される。
【0051】制御部301は、例えば、ユーザデバイス
300と通信部305を介して通信手段に接続されたサ
ービスプロバイダと暗号処理部302との相互認証処理
の仲介処理、セッション鍵で暗号化されて送付されるコ
ンテンツ鍵の暗号処理部302における復号処理におけ
る仲介制御、さらに記録デバイス350が装着された際
に記録デバイスコントローラ303を介して記録デバイ
ス350に初期化命令を送信したり、あるいは、暗号処
理部302の暗号/復号化部308と記録デバイス暗号
処理部351間で行われる相互認証処理、署名検証処
理、暗号化、復号化処理等、各種処理における仲介処理
を行なう。
【0052】暗号処理制御部306は、ユーザデバイス
300において実行される認証処理、暗号化/復号化処
理等の暗号処理全般に関する制御を実行する制御部であ
り、例えば、サービスプロバイダとの相互認証処理の制
御、ユーザデバイス300と記録デバイス350との間
で実行される認証処理の制御、暗号処理部302の暗号
/復号化部308において実行される各種処理、例えば
コンテンツ鍵(コンテンツ暗号化鍵)の鍵交換処理、ダ
ウンロード、あるいは再生コンテンツデータに関する暗
号処理の実行命令等、暗号処理全般に関する制御を行な
う。
【0053】内部メモリ307は、ユーザデバイス30
0において実行される相互認証処理、暗号化、復号化処
理等、各種処理において必要となる鍵データ、あるいは
記録再生器の識別データ等を格納する。記録再生器の識
別データは、例えばサービスプロバイダとの相互認証処
理等において用いられる。
【0054】暗号/復号化部308は、内部メモリ30
7に格納された鍵データ等を使用して、外部から入力さ
れるコンテンツデータおよび電子マネーを使用した利用
金支払い処理に伴うデータ転送時の認証処理、暗号化処
理、復号化処理、データの検証、乱数の発生などの処理
を実行する。
【0055】暗号処理部302の内部メモリ307は、
暗号鍵などの重要な情報を持しているため、外部から不
正に読み出しにくい構造にしておく必要がある。従っ
て、暗号処理部302は、外部からアクセスしにくい構
造を持った半導体チップで構成され、多層構造を有し、
その内部のメモリはアルミニウム層等のダミー層に挟ま
れるか、最下層に構成され、また、動作する電圧または
/かつ周波数の幅が狭い等、外部から不正にデータの読
み出しが難しい特性を有する耐タンパメモリとして構成
される。
【0056】ユーザデバイス300は、これらの暗号処
理機能の他に、中央演算処理装置(メインCPU:Cent
ral Processing Unit)321、RAM(Random Access
Memory)322、ROM(Read Only Memory)323、
AV処理部325、入力インタフェース324、PIO
(パラレルI/Oインタフェース)326、SIO(シ
リアルI/Oインタフェース)327を備えている。
【0057】中央演算処理装置(メインCPU:Centra
l Processing Unit)321、RAM(Random Access M
emory)322、ROM(Read Only Memory)323は、
ユーザデバイス300本体の制御系として機能する構成
部であり、主として暗号処理部302で復号されたデー
タの再生を実行する再生処理部として機能する。例えば
中央演算処理装置(メインCPU:Central Processing
Unit)321は、制御部301の制御のもとに記録デ
バイスから読み出されて復号されたコンテンツデータを
AV処理部325へ出力する等、コンテンツの再生、実
行に関する制御を行なう。
【0058】RAM322は、CPU321における各
種処理用の主記憶メモリとして使用され、メインCPU
321による処理のための作業領域として使用される。
ROM323は、メインCPU321で起動されるOS
等を立ち上げるための基本プログラム等が格納される。
【0059】AV処理部325は、具体的には、例えば
MPEG2デコーダ、ATRACデコーダ、MP3デコ
ーダ等のデータ圧縮伸長処理機構を有し、記録再生器本
体に付属または接続された図示しないディスプレイまた
はスピーカ等のデータ出力機器に対するデータ出力のた
めの処理を実行する。
【0060】入力インタフェース324は、接続された
コントローラ、キーボード、マウス等、各種の入力手段
からの入力データをメインCPU321に出力する。メ
インCPU321は、例えば実行中のゲームプログラム
等に基づいて使用者からのコントローラからの指示に従
った処理を実行する。
【0061】PIO(パラレルI/Oインタフェース)
326、SIO(シリアルI/Oインタフェース)32
7は、メモリカード、ゲームカートリッジ等の記憶装
置、携帯用電子機器等との接続インタフェースとして使
用される。
【0062】記録デバイス350は、例えばユーザデバ
イス300に対して着脱可能な記憶媒体であり、例えば
メモリカードによって構成される。記録デバイス350
は暗号処理部351、外部メモリ352を有する。
【0063】記録デバイス暗号処理部351は、ユーザ
デバイス300からのコンテンツデータのダウンロー
ド、または記録デバイス350からユーザデバイス30
0へのコンテンツデータの再生処理時等におけるユーザ
デバイス300と記録デバイス350間の相互認証処
理、暗号化処理、復号化処理、さらにデータの検証処理
等を実行する処理部であり、ユーザデバイス300の暗
号処理部と同様、制御部、内部メモリ、暗号/復号化部
等を有する。外部メモリ352は、前述したように、例
えばEEPROM、フラッシュメモリ等の不揮発メモ
リ、ハードディスク、電池つきRAMなどによって構成
されコンテンツデータの格納、コンテンツ鍵の格納等に
使用される。
【0064】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツを提供するサー
ビスプロバイダは、提供コンテンツを暗号化して、C
D,DVD等のメディア、あるいはネットワークを介し
てユーザに提供する。コンテンツの利用料金は、ネット
ワーク等の通信手段を介して電子マネーにより支払われ
る。
【0065】[3.コンテンツ取り引きシステムにおけ
る決済処理] (3−1)概要 図4は、本発明のコンテンツ取り引きシステムにおける
ユーザデバイス220、サービスプロバイダ240、ク
リアリングセンタ260と、口座管理機関280におい
て実行されるコンテンツ利用料金の決済に伴うデータ転
送を説明する図である。
【0066】本発明のコンテンツ取り引きシステムにお
けるユーザデバイス220、サービスプロバイダ24
0、クリアリングセンタ260と、口座管理機関280
相互間で実行されるデータ転送は、基本的に通信内容の
漏洩を防止するために通信データの暗号化処理を施して
実行する。また、データ送信に先立ち、通信相互間にお
いて相互認証処理が実行されて認証が成立した場合にの
み、例えば電子マネーによる支払いデータ等を暗号化デ
ータとして送信する。認証処理については後段で説明す
る。
【0067】図4に示す公開鍵証明書発行局(IA:I
ssuer Authority)410は、ユーザデ
バイス220、サービスプロバイダ240、クリアリン
グセンタ260と、口座管理機関280相互で行われる
暗号文書の通信に用いられる各々の公開鍵を証明するた
めの第三者機関であり、各々の公開鍵の証明書を発行す
る認証局としての役割を有する。
【0068】ユーザデバイス220、サービスプロバイ
ダ240、クリアリングセンタ260、口座管理機関2
80は、図4に示すように、それぞれ、公開鍵証明書発
行局(IA)410の公開鍵を有する。さらに、ユーザ
デバイス220は、ユーザデバイス固有の公開鍵情報を
記録したユーザデバイス証明書、さらにユーザデバイス
220を使用するユーザ固有の公開鍵情報を記録したユ
ーザ証明書を公開鍵証明書発行局410から受領し格納
している。
【0069】公開鍵証明書は、公開鍵暗号方式における
暗号処理の信頼性を維持するためのものである。公開鍵
証明書は、例えばユーザデバイスであればユーザデバイ
スIDと公開鍵等を公開鍵証明書発行局(IA)410
に提出することにより、公開鍵証明書発行局(IA)4
10が公開鍵証明書発行局(IA)のIDや有効期限等
の情報を付加し、さらに公開鍵証明書発行局(IA)に
よる署名を付加して作成する証明書である。または、サ
ービスを提供するサービスプロバイダが保持する登録局
((RA):Registration Auyhority)にユーザデバイ
スIDと公開鍵を提出し、登録を申請し、登録局(R
A)が公開鍵証明書発行局(IA)に対して発行依頼を
行なってユーザデバイスに公開鍵証明書を送付する構成
としてもよい。
【0070】図5に公開鍵証明書の例を示す。図5に示
すように公開鍵証明書には、証明書のバージョン番号、
認証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
公開鍵証明書発行局(IA)の名前、証明書の有効期
限、証明書利用者の名前(ユーザID)、証明書利用者
の公開鍵並びに電子署名を含む。
【0071】電子署名は、証明書のバージョン番号、公
開鍵証明書発行局(IA)が証明書利用者に対し割り付
ける証明書の通し番号、電子署名に用いたアルゴリズム
およびパラメータ、公開鍵証明書発行局(IA)の名
前、証明書の有効期限、証明書利用者の名前並びに証明
書利用者の公開鍵全体に対しハッシュ関数を適用してハ
ッシュ値を生成し、そのハッシュ値に対して公開鍵証明
書発行局(IA)の秘密鍵を用いて生成したデータであ
る。
【0072】公開鍵証明書発行局(IA)410は、図
5に示す公開鍵証明書を発行するとともに、有効期限が
切れた公開鍵証明書を更新し、不正を行った利用者の排
斥を行うための不正者リストの作成、管理、配布(リボ
ケーション:Revocationと呼ぶ)を行う。また、必要に
応じて公開鍵・秘密鍵の生成も行う。
【0073】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する公開鍵証明書発行局(I
A)の公開鍵(IA公開鍵)を用い、当該公開鍵証明書
の電子署名を検証し、電子署名の検証に成功した後に公
開鍵証明書から公開鍵を取り出し、当該公開鍵を利用す
る。従って、公開鍵証明書を利用する全ての利用者、す
なわち図4では、ユーザデバイス220、サービスプロ
バイダ240、クリアリングセンタ260、口座管理機
関280は、共通の公開鍵証明書発行局(IA)の公開
鍵を保持している必要がある。
【0074】図4に示すように、ユーザデバイス220
は、IA公開鍵と、ユーザデバイス証明書、ユーザ証明
書を有し、サービスプロバイダ240は、IA公開鍵
と、サービスプロバイダ証明書、クリアリングセンタ2
60は、IA公開鍵と、クリアリングセンタ証明書、口
座管理機関280は、IA公開鍵と、口座管理機関証明
書とを有している。これらユーザデバイス220、サー
ビスプロバイダ240、クリアリングセンタ260、口
座管理機関280の相互間においては、各証明書を用い
た公開鍵暗号方式、あるいは共通鍵暗号方式を用いた通
信を実行して、コンテンツ利用料金の支払い、決済処理
用のデータを転送する。なお、口座管理機関280への
通信は既存のSSL(Secure Socket Layer)等を用いた
通信としてもよい。
【0075】(3−2)コンテンツ料金処理において使
用される各種ログ 本発明のコンテンツ取り引きシステムにおいては、コン
テンツの利用料金の決済処理のための情報、具体的に
は、コンテンツ利用に関する各種の取り引き情報を記録
した各種のログ情報が図2で説明したユーザデバイス2
20、サービスプロバイダ240、クリアリングセンタ
260間で転送される。すなわちユーザデバイス220
が有する発行ログ251、ユーザデバイス220がコン
テンツ利用料金支払い時に生成してサービスプロバイダ
240に送信する利用ログ252、サービスプロバイダ
240が利用ログ252に基づいて生成してクリアリン
グセンタ260に送信する受領ログ253である。ここ
では、これらの各ログについて図6を用いて説明する。
【0076】ユーザデバイス220の有する発行ログ
は、図2に示すクリアリングセンタ260が発行した電
子マネー情報であり、発行ログに記録された情報に対し
て発行ログの発行者(例えばクリアリングセンタ)の署
名(電子署名)がなされ、発行ログの記録データの改竄
が防止されている。発行ログには、図6に示すように、
電子マネーにおいて利用可能な総金額に相当する発行金
額、ユーザデバイスまたは利用者の識別子であるユーザ
デバイスIDまたはユーザID、有効期限、発行ログの
発行者(例えばクリアリングセンタ)が管理するシリアル
番号が記録されている。
【0077】発行ログは、利用者の要求に基づいて発行
者(クリアリングセンタ)が発行する。例えばユーザが
クリアリングセンタ260の管理口座のある銀行に出向
き、クリアリングセンタの管理口座に利用希望額を振り
込んだり、あるいはクレジットカードを使用して振り込
みを行なうことで実際の金額移動を行なう。クリアリン
グセンタ260は、銀行から振り込み情報を受け取って
振り込みの確認を行ない、振り込み金額に対応する金額
を発行ログの発行金額として設定する。あるいは、ユー
ザから直接クリアリングセンタ260に発行ログの発行
要求と、ユーザの銀行口座からクリアリングセンタ26
0の管理口座への振替依頼を行なって、クリアリングセ
ンタ260が銀行に対して振り替え要求を行なって、振
替金額に応じた発行金額を設定した発行ログを発行する
構成としてもよい。
【0078】ユーザデバイス220は、クリアリングセ
ンタ260の発行した発行ログに設定された発行金額を
限度として、コンテンツの利用料金を電子マネー221
を用いて支払う。電子マネー221によるの支払い処理
の際には、SAMによって構成される電子マネー221
に記録されている電子マネー残高がチェックされ、残高
が支払い金額より少ない場合は、電子マネー221によ
る支払いは実行できない。残高が支払い金額以上である
場合にのみ電子マネーによる支払いが実行される。電子
マネー221に記録されている発行ログに基づく電子マ
ネー使用可能残高は、支払処理により更新される。
【0079】発行ログに設定された発行金額に相当する
金額を使いきった場合、すなわち発行ログに基づく電子
マネー使用可能残高が0になったユーザは、所定の金額
をクリアリングセンタ管理口座に振り込んで新たな発行
ログの発行をクリアリングセンタに要求することができ
る。また、残高が0にならない場合であっても、ユーザ
は新たな発行ログの追加発行をクリアリングセンタ26
0に要求することができる。
【0080】クリアリングセンタ260による発行ログ
の追加発行処理について説明する。まず、ユーザは追加
利用する金額をクリアリングセンタ管理口座に振り込み
クリアリングセンタ260に、発行ログの追加発行を要
求する。クリアリングセンタ260は、発行ログの追加
発行を要求してきたユーザデバイスから、すでに発行済
みの「発行ログ−old」と、電子マネー221に記録
されている「発行ログ−old」に基づく電子マネー使
用可能残高データの送信を要求し、これらのデータを受
領する。クリアリングセンタ260は、ユーザの振り込
み金額と、ユーザから受信した「発行ログ−old」に
基づく電子マネー使用可能残高との合計を新たな発行ロ
グである「発行ログ−new」の発行金額として設定し
て新たな発行ログ「発行ログ−new」をユーザデバイ
スに送信する。
【0081】上述の処理において、クリアリングセンタ
260は、ユーザから受信する「発行ログ−old」に
基づく電子マネー使用可能残高が、クリアリングセンタ
260内のユーザ残高管理サーバの残高データと一致し
ない場合がある。これは、受領ログの精算処理が遅れて
行われる場合があるからである。この場合、クリアリン
グセンタ260は、ユーザIDと発行ログシリアル番号
と、各発行ログに対する残高をユーザ残高管理サーバ2
63において管理し、第2の発行ログの追加発行をす
る。例えば「発行ログ−old」の発行金額が¥10,
000で、¥8,000が利用済みで、ユーザデバイス
220の電子マネーの残高データが¥2,000である
とき、クリアリングセンタ260において、¥5,00
0の受領ログ精算のみが処理済であるとすると、¥3,
000の未処理金額があることになる。ここで、ユーザ
デバイス220が新たに¥20,000の発行ログの追
加発行要求を行なったとする。
【0082】この時点において、クリアリングセンタ2
60が発行金額の¥20,000の「発行ログ−ne
w」を発行すると、クリアリングセンタ260のユーザ
残高管理サーバ263の当該ユーザの発行ログ関連デー
タは、[発行ログ−old:ユーザID:残高¥5,0
00]と、[発行ログ−new:ユーザID:残高¥2
0,000]となる。その後、クリアリングセンタ26
0が、未回収分の¥3,000の受領ログの精算を行な
った場合は、[発行ログ−old:ユーザID:残高¥
2,000]と、[発行ログ−new:ユーザID:残
高¥20,000]となる。なお、いずれの発行ログに
基づく受領ログであるかは、発行ログシリアル番号で区
別可能である。また、クリアリングセンタ260は、ユ
ーザから受信した「発行ログ−old」に基づく電子マ
ネー使用可能残高データを受信した際に未回収残高(上
記の例では¥3,000)を未回収残高データとして設
定して精算処理を実行するようにしてもよい。
【0083】ユーザデバイス220は、コンテンツの利
用料金を電子マネー221を用いて支払う処理を実行す
ると、利用ログを生成して、これをサービスプロバイダ
240に送信する。利用ログには、ユーザデバイス22
0の有する発行ログ情報に加えて、利用情報として、コ
ンテンツの対価として支払った金額に対応する利用金
額、料金の受け取り先情報、さらに、ユーザデバイス側
で管理するシリアル番号が記録されている。なおさら
に、ユーザの電子マネーの現在の残高情報と利用サービ
ス情報を付加する構成としてもよい。これらの情報に対
してユーザデバイス220の署名(電子署名)がなされ
てユーザデバイス220からサービスプロバイダ240
に送信される。ユーザデバイス220は、利用ログをサ
ービスプロバイダ240に送信するとともに、利用ログ
をSAM外部の記憶手段に格納する。
【0084】さらに、サービスプロバイダ240は、利
用ログに基づいて受領ログを生成して、これを電子マネ
ーの決済処理を行なうクリアリングセンタ260に送信
する。受領ログは、図6に示すように、利用ログ情報に
加えて、受領情報として、料金の支払元情報、受領日
時、受領者(本例ではサービスプロバイダ)の管理する
シリアル番号が記録されている。これらの情報に対して
受領者(サービスプロバイダ240)の署名(電子署
名)がなされてサービスプロバイダ240からクリアリ
ングセンタ260に送信される。サービスプロバイダ2
40は、受領ログをクリアリングセンタ260に送信す
るとともに、受領ログをSAM外部の記憶手段に格納す
る。
【0085】なお、コンテンツがユーザ間で取り引きさ
れる場合は、受領ログにはサービスプロバイダの署名で
はなく、コンテンツを供給したユーザの署名がなされ
る。ユーザ間のコンテンツ取り引き(二次配信)につい
ては、後段で説明する。
【0086】上記の説明および図4で示すように利用ロ
グは、その生成者であるユーザデバイス220からサー
ビスプロバイダ240に送信されるとともにユーザデバ
イス220内に格納され、受領ログは、その生成者であ
るサービスプロバイダ240からクリアリングセンタ2
60に送信されるとともに、サービスプロバイダ240
内に格納される。これらのログ保存は、後日振込報告、
支払報告等があった場合に、照合処理を実行可能とする
ためである。各ログをSAM内に保存しないのは、同一
のログがクリアリングセンタ260に保管されており、
万が一改竄された場合でも正しいログ情報をクリアリン
グセンタ260の保管ログから取り出すことが可能であ
るからである。
【0087】(3−3)電子署名 これら各ログに付加される電子署名について簡単に説明
する。まず、電子署名データの生成処理方法の例の1つ
として共通鍵暗号方式におけるDESを用いた例を説明
する。なお、本発明においては、DES以外にも、同様
の共通鍵暗号方式における処理として例えばFEAL
(Fast Encipherment ALgorithm:NTT(登録商
標))、AES(Advanced Encryption Standard:米国
次期標準暗号)等を用いることも可能である。
【0088】一般的なDESを用いた電子署名の生成方
法を図7を用いて説明する。まず、電子署名を生成する
に先立ち、電子署名の対象となるメッセージを8バイト
単位に分割する(以下、分割されたメッセージをM1、
M2、・・・、MNとする)。そして、初期値(Initia
l Value(以下、IVとする))とM1を排他的論理和
する(その結果をI1とする)。次に、I1をDES暗
号化部に入れ、鍵(以下、K1とする)を用いて暗号化
する(出力をE1とする)。続けて、E1およびM2を
排他的論理和し、その出力I2をDES暗号化部へ入
れ、鍵K1を用いて暗号化する(出力E2)。以下、こ
れを繰り返し、全てのメッセージに対して暗号化処理を
施す。最後に出てきたENが電子署名になる。この値は
一般にはメッセージ認証符号(MAC(Message Authen
tication Code))と呼ばれ、メッセージの改竄チェッ
クに用いられる。また、このように暗号文を連鎖させる
方式のことをCBC(Cipher Block Chaining)モード
と呼ぶ。このMAC値の検証時には、検証者が生成時と
同様の方法でMAC値を生成し、同一の値が得られた場
合、検証成功とする。
【0089】本発明のコンテンツ取り引きシステムにお
いて使用される発行ログ251、利用ログ252、受領
ログ253には、図6で説明した各種情報が含まれ、こ
れらが検証対象のメッセージに対応する。従って、これ
らのデータ、あるいはこれらのデータに基づいて生成さ
れるデータを図7に示すDES暗号処理部に入力するメ
ッセージとして電子署名を生成する。
【0090】次に、公開鍵暗号方式を用いた電子署名の
生成方法を図8を用いて説明する。図8に示す処理は、
EC−DSA((Elliptic Curve Digital Signature A
lgorithm)、IEEE P1363/D3)を用いた電子署名データ
の生成処理フローである。なお、ここでは公開鍵暗号と
して楕円曲線暗号(Elliptic Curve Cryptography(以
下、ECCと呼ぶ))を用いた例を説明する。なお、本
発明のデータ処理装置においては、楕円曲線暗号以外に
も、同様の公開鍵暗号方式における、例えばRSA暗号
((Rivest、Shamir、Adleman)など(ANSI X9.31))
を用いることも可能である。
【0091】図8の各ステップについて説明する。ステ
ップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、Ksを秘密鍵(0<K
s<r)とする。ステップS2おいて、メッセージMの
ハッシュ値を計算し、f=Hash(M)とする。
【0092】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0093】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0094】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、 P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0095】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
【0096】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0097】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0098】次に、公開鍵暗号方式を用いた電子署名の
検証方法を、図9を用いて説明する。ステップS11
で、Mをメッセージ、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、GおよびKs×Gを公開
鍵(0<Ks<r)とする。ステップS12で電子署名
データcおよびdが0<c<r、0<d<rを満たすか
検証する。これを満たしていた場合、ステップS13
で、メッセージMのハッシュ値を計算し、f=Hash
(M)とする。次に、ステップS14でh=1/d mod rを
計算し、ステップS15でh1=fh mod r、h
2=ch mod rを計算する。
【0099】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図8のステップ
S4と同様に楕円曲線上の点のスカラー倍の計算ができ
る。そして、ステップS17で点Pが無限遠点かどうか
判定し、無限遠点でなければステップS18に進む(実
際には、無限遠点の判定はステップS16でできてしま
う。つまり、P=(X,Y)、Q=(X,−Y)の加算
を行うと、λが計算できず、P+Qが無限遠点であるこ
とが判明している)。ステップS18でXp mod r
を計算し、電子署名データcと比較する。最後に、この
値が一致していた場合、ステップS19に進み、電子署
名が正しいと判定する。
【0100】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0101】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0102】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0103】本発明のコンテンツ取り引きシステムにお
いては、例えばユーザデバイス220がコンテンツの利
用料金を電子マネー221を用いて支払う際に、利用ロ
グ251を生成サービスプロバイダ240に送付する。
この利用ログにはユーザデバイスの署名が付加されて、
サービスプロバイダ240によって検証処理がなされ
る。またサービスプロバイダ240が生成してクリアリ
ングセンタ260に送付する受領ログにはービスプロバ
イダの署名が付加されて、クリアリングセンタ260に
よって検証処理がなされる。またクリアリングセンタ2
60が発行して、ユーザデバイス220に送信する発行
ログにはクリアリングセンタの署名が付加されてユーザ
デバイス220において検証処理が実行される。
【0104】(3−4)シリアル番号の付与方法 前述の図6の説明において、発行ログ、利用ログ、受領
ログのそれぞれにはそれぞれのログ生成者、すなわち、
発行ログであればクリアリングセンタ、利用ログであれ
ばユーザデバイス、受領ログであればサービスプロバイ
ダ固有のシリアル番号が付与される。このシリアル番号
の付与方法の一例を説明する。各ログ生成者は固有の秘
密鍵K(例えばSAM内に保管)と、付与済みのシリア
ル番号N1を用いて次のシリアル番号N2を生成する。
例えばN2=DES(K,N1)とする。最終的に各ロ
グ情報を含む受領ログを受領するクリアリングセンタ2
60は、シリアル番号を付与するユーザデバイス、サー
ビスプロバイダの秘密鍵Kをすべて管理しており、受領
ログを受信した際、各ログのシリアル番号をチェックし
て、不正なシリアル番号の有無を検証する。不正が見つ
かった場合は、その受領ログに基づく精算処理を中止す
る。このようにシリアル番号を管理することにより、不
正な金額移動を防止することが可能
【0105】(3−5)相互認証処理およびデータ通信 図4に示すユーザデバイス220、サービスプロバイダ
240、クリアリングセンタ260、口座管理機関28
0の相互間におけるコンテンツ料金の支払いに関するデ
ータ通信は、暗号化データとして送信する。例えば、図
6で説明した各種ログの情報を暗号化して転送する。暗
号化処理方式としては様々な態様が可能であるが、図5
で説明した公開鍵証明書発行局(IA)410の発行し
た公開鍵証明書を用いた相互認証処理を実行して、相互
認証処理時にセッション鍵の生成を実行して、生成した
セッション鍵を共有鍵として暗号化処理を実行してデー
タ送信を行なう構成が1つの好ましい方式である。
【0106】共通鍵暗号方式を用いた相互認証方法を、
図10を用いて説明する。図10において、共通鍵暗号
方式としてDESを用いているが、前述のように同様な
共通鍵暗号方式であればいずれでもよい。図10におい
て、A,Bは図4におけるユーザデバイス220、サー
ビスプロバイダ240、クリアリングセンタ260、口
座管理機関280の通信を実行する2つの構成要素に対
応する。
【0107】まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。図7に示すDESのCBCモード処理構成
によれば、RaがM1、RbがM2、ID(b)がM3
に相当し、初期値:IV=0としたときの出力E1、E
2、E3が暗号文となる。
【0108】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
【0109】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
【0110】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
【0111】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0112】次に、公開鍵暗号方式である160ビット
長の楕円曲線暗号を用いた相互認証方法を、図11を用
いて説明する。図11において、公開鍵暗号方式として
ECCを用いているが、前述のように同様な公開鍵暗号
方式であればいずれでもよい。また、鍵サイズも160
ビットでなくてもよい。図11において、まずBが、6
4ビットの乱数Rbを生成し、Aに送信する。これを受
信したAは、新たに64ビットの乱数Raおよび標数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
b、Av(X座標とY座標)に対する電子署名A.Sig
を生成し、Aの公開鍵証明書とともにBに返送する。こ
こで、RaおよびRbはそれぞれ64ビット、AvのX
座標とY座標がそれぞれ160ビットであるので、合計
448ビットに対する電子署名を生成する。電子署名の
生成方法は図8で説明したので、その詳細は省略する。
【0113】公開鍵証明書を利用する際には、利用者は
自己が保持する公開鍵証明書発行局(IA)410の公
開鍵を用い、当該公開鍵証明書の電子署名を検証し、電
子署名の検証に成功した後に公開鍵証明書から公開鍵を
取り出し、当該公開鍵を利用する。従って、公開鍵証明
書を利用する全ての利用者は、共通の公開鍵証明書発行
局(IA)の公開鍵を保持している必要がある。なお、
電子署名の検証方法については、図9で説明したのでそ
の詳細は省略する。
【0114】図11に戻って説明を続ける。Aの公開鍵
証明書、Ra、Rb、Av、電子署名A.Sigを受信
したBは、Aが送信してきたRbが、Bが生成したもの
と一致するか検証する。その結果、一致していた場合に
は、Aの公開鍵証明書内の電子署名を認証局の公開鍵で
検証し、Aの公開鍵を取り出す。そして、取り出したA
の公開鍵を用い電子署名A.Sigを検証する。電子署
名の検証方法は図9で説明したので、その詳細は省略す
る。電子署名の検証に成功した後、BはAを正当なもの
として認証する。
【0115】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0116】Bの公開鍵証明書、Rb、Ra、Bv、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0117】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
【0118】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0119】ユーザデバイス220、サービスプロバイ
ダ240、クリアリングセンタ260と、口座管理機関
280は、このような相互認証処理において、生成した
セッション鍵を用いて、送信データを暗号化して、相互
にデータ通信を実行する。
【0120】ユーザデバイス220がコンテンツをサー
ビスプロバイダ240に要求してコンテンツを受領する
際のコンテンツ料金の支払処理は、電子マネー221の
残高からコンテンツ料金を減額して、さらに、利用ログ
情報として必要な情報、すなわち、コンテンツの対価と
して支払った金額に対応する利用金額、料金の受け取り
先情報、利用サービス情報、さらに、ユーザデバイス側
で管理するシリアル番号等を記録した利用ログを生成し
てサービスプロバイダ240へ送信する処理となる。
【0121】図4に戻り、本発明のコンテンツ取り引き
システムにおけるコンテンツの取り引き処理について説
明を続ける。
【0122】ユーザデバイス220は、コンテンツの提
供者であるサービスプロバイダ240に対してコンテン
ツを要求(図4に示す(1)の処理)する。
【0123】サービスプロバイダ240は、ユーザデバ
イス220から要求のあったコンテンツをユーザデバイ
スに送信(図4に示す(2)の処理)する。なお、ここ
で送信するコンテンツは、コンテンツデータをコンテン
ツ鍵によって暗号化した暗号化コンテンツである。サー
ビスプロバイダ240は、暗号化コンテンツに加えて、
コンテンツ料金およびコンテンツ料金の支払先情報とし
てのコンテンツの価格情報、さらに後段で説明するが、
コンテンツの利用期限、複製可能回数等を販売条件情報
(UCP:Usage Control Policy)として設定して、さ
らに電子署名を付してユーザデバイスに送信する。サー
ビスプロバイダ240は、コンテンツの利用条件を各種
設定可能である。これらの転送コンテンツ構成(セキュ
アコンテナ)については後段で説明する。
【0124】次に、ユーザデバイス220は、予め定め
られたコンテンツの使用料金に対応する金額を電子マネ
ー221から引出してサービスプロバイダ240に支払
う。
【0125】これらの料金処理は、具体的には、図4に
示すユーザデバイス220の有する電子マネー221の
残高から利用料金を減額し、発行ログ情報と、コンテン
ツの利用金額、コンテンツの利用料金の受け取り先情報
等を記録したデータからなる利用情報をデータとして持
つ利用ログ252を生成してサービスプロバイダ240
に送信(図4に示す(3)の処理)する処理として実行
される。この利用ログデータの転送は、上述した通り、
ユーザデバイス220とサービスプロバイダ240間の
相互認証処理を実行し、ユーザデバイス220による電
子署名がなされて転送する。
【0126】サービスプロバイダ240は、ユーザデバ
イス220から受領した利用ログ252を検証して、デ
ータ正当性が確認されると、暗号化コンテンツの復号に
用いるコンテンツ鍵を先に説明した認証処理の際に生成
したセッション鍵で暗号化してユーザデバイス220に
送信する。ユーザデバイスは、暗号化コンテンツ鍵をセ
ッション鍵で復号して得たコンテンツ鍵を用いて暗号化
コンテンツを復号して利用する。
【0127】サービスプロバイダ240は、さらに、ユ
ーザデバイス220から受領した利用ログ252に基づ
いて、図6で説明したコンテンツ利用料金の支払元、受
領日時等からなる受領情報を持つ受領ログ253を生成
してクリアリングセンタ260に送信(図4に示す
(4)の処理)する。このデータ転送についても、サー
ビスプロバイダ240とクリアリングセンタ260間の
相互認証処理を実行し、サービスプロバイダ240によ
る電子署名を行なってデータ転送が実行される。
【0128】クリアリングセンタ260は、サービスプ
ロバイダ240から受信した受領ログ253を検証し
て、データ正当性が確認されると、受領ログ253に基
づいて電子マネーによる支払い処理、すなわち電子デー
タ上での決済処理を行なうことになる。
【0129】まず、クリアリングセンタ260は、受領
ログ中のデータに基づいてユーザ管理サーバ中の対応す
るユーザデータを抽出し、クリアリングセンタ260が
管理するユーザの電子マネーによる支払処理であること
を確認する。さらに、クリアリングセンタ260は、決
済処理に関する実際の現金の受け渡し情報を口座管理機
関280に振替要求として送信(図4に示す(5)の処
理)する。
【0130】口座管理機関280は、クリアリングセン
タ260からの振替要求に基づいて、サービスプロバイ
ダ口座282、クリアリングセンタ管理下のユーザ電子
マネー口座283相互間において、金額振替、振込処理
を実行(図4に示す(6)の処理)する。なお、先に説
明したように振込先は1つのプロバイダとは限らず、複
数の関係先、例えばコンテンツ著作者、コンテンツ販売
店等である場合にはその他の口座285に対する振込処
理も実行される。また、これらの処理は複数の受領ログ
に対して一括して行なう場合もある。なお、図4に示す
(6)の処理は、各口座が同一金融機関内にあれば、同
一の金融機関(例えば銀行)内で行われるが、異なる金
融機関に口座が存在する場合は、異なる金融機関の間で
の金額振替、振込処理として行われる。これらの金額配
分に関しては、受領ログ中に記録されており、クリアリ
ングセンタ260は、受領ログに記録された配分情報に
従った振替要求を口座管理機関280に対して行なう。
コンテンツ料金の配分については、後段で説明する。
【0131】このコンテンツ利用料金配分情報は、図6
の受領ログに含まれる利用ログ中の利用情報中の「受取
先」、受領ログ中の受領情報の「支払元」情報であり、
クリアリングセンタ260がこの情報に基づいて振替構
成を決定して、口座管理機関280に対して振替要求を
行なうことになる。
【0132】口座管理機関280による金額移動として
の金額振替、振込処理が実行されると、口座管理機関2
80は、振替処理確認応答をクリアリングセンタ260
に送信(図4に示す(7)の処理)する。
【0133】振替処理確認応答を受信したクリアリング
センタ260は、決済サーバ262に格納した決済デー
タを更新して電子マネーの決済処理を実行(図4に示す
(8)の処理)するとともに、各ユーザの電子マネー残
高を登録しているユーザ残高管理サーバ263の残高デ
ータの更新処理を実行(図4に示す(9)の処理)す
る。これらの処理が正常に実行されると、クリアリング
センタ260のユーザ残高管理サーバ263の残高と、
口座管理機関280のクリアリングセンタ管理下のユー
ザ電子マネー口座283との残高が一致することにな
る。
【0134】[4.二次配布を可能としたコンテンツ構
成]本発明のコンテンツ取り引きシステムでは配布する
コンテンツを以下に説明する構成とすることで、複数の
異なるユーザ間においてコンテンツの配信を可能とし、
かつユーザ間の配信においてもコンテンツ利用料金を回
収することが可能とした構成を持つ。
【0135】以下で説明するユーザ間のコンテンツ配信
の形態には2つの形態がある。1つは、ユーザAからユ
ーザB、さらにユーザBからユーザC等、直列的に異な
るユーザ間をコンテンツが順次、取り引きされる形態で
ある。この直列的なユーザ間のコンテンツ配信を以下、
「世代間配信」と呼ぶ。もう1つの配信形態は、ユーザ
Aの購入したコンテンツをユーザAからユーザB,C,
D等、並列的に配信する形態である。すなわち1人のユ
ーザから複数のユーザに並列に同一コンテンツを配信す
る形態である。この並列的なコンテンツ配信を、以下
「二次配信」と呼ぶ。
【0136】図12に本発明のコンテンツ取り引きシス
テムにおいて流通するコンテンツを含むセキュア・コン
テナ(Secure Container)の構成を示
す。図12に示すようにセキュアコンテナは、コンテン
ツ鍵によって暗号化されたコンテンツ1201と、コン
テンツの料金とコンテンツ料金の受け取り先、配分情報
を含む価格情報1202と、コンテンツの利用条件、例
えば「世代間配信」「二次配信」等の転売が禁止されて
いる1回限りの配信が許容されたコンテンツであると
か、複数回の転売が可能であるとか、複数回の転売が可
能である場合の転売条件、例えば2回までの「世代間配
信」と、3回までの「二次配信」が許容されているコン
テンツであるとか、あるいは利用可能期間等の設定情報
としての販売条件(UCP)1203と、セキュアコン
テナの作成者の電子署名1204を含んで構成される。
【0137】価格情報1202、販売条件1203は、
コンテンツ製作者、コンテンツプロバイダ、サービスプ
ロバイダ等のいずれかが設定する、電子署名は、コンテ
ンツの流通を管理する機関による署名である。コンテン
ツの流通を管理する機関がサービスプロバイダであれ
ば、サービスプロバイダの署名となる。
【0138】図13に販売条件(UCP)1203の具
体的構成例、図14に価格情報1202の具体的構成例
を示す。図13に示すように販売条件(UCP)には、
コンテンツ識別子(ID)、コンテンツの利用可能なユ
ーザデバイスを設定した使用可能機器条件、コンテンツ
の利用可能な地域を設定した地域コード、どのようにコ
ンテンツを利用してよいかを示す利用権タイプ(例えば
コンテンツの再生可能回数、コンテンツの複製(ダウン
ロード)可能回数)、異なるユーザデバイス間での流通
可能回数として、前述した「世代間配信」の可能回数を
設定した「UCP世代管理情報」1301と、前述の
「二次配信」の可能回数を設定した「二次配信可能回
数」1302が含まれる。「UCP世代管理情報」に設
定されたそれぞれのユーザ間での配信可能回数は、ユー
ザデバイス内のメモリにコンテンツに応じて格納される
使用制御情報(UCS:Usage Control Status)(図1
6参照)中の「UCS世代管理情報」、「UCS二次配
信可能回数」の元データとなり、「UCS世代管理情
報」、「UCS二次配信可能回数」に基づいてそれぞれ
の処理の可否が決定される。「UCS世代管理情報」は
コンテンツの世代間配信毎に更新され、「UCS二次配
信可能回数」はコンテンツの二次配信毎に更新される。
【0139】ユーザデバイス内のUCSに記録される
「UCS世代管理情報」に基づいて世代間配信の可否が
決定される。すなわち、セキュアコンテンツ内の販売条
件(UCP)の「UCP世代管理情報」に設定された世
代間配信可能回数を制限回数としてコンテンツの世代間
配信が可能となる。それ以上のコンテンツの世代間配信
はエラーとなり、実行されない。同様に、ユーザデバイ
ス内のUCSに記録された「UCS二次配信可能回数」
に基づいて二次配信の可否が決定される。すなわち、セ
キュアコンテンツ内の販売条件(UCP)の「UCP二
次配信可能回数」に設定された二次配信可能回数を制限
回数としてコンテンツの二次配信が可能となる。それ以
上のコンテンツの二次配信はエラーとなり、実行されな
い。
【0140】さらに後段で説明するが、「UCS世代管
理情報」は、世代間配信、つまりユーザ間のコンテンツ
取り引き(セキュアコンテナの転送)の際にユーザ間に
おいて継承されてコンテンツの提供を受けたユーザデバ
イスBにおいて、コンテンツ供給元のユーザデバイスA
のUCS(A)に基づいて、UCS(A)の「UCS世
代管理情報」を引き継いだ新たなUCS(B)が生成さ
れる。例えばUCS(A)の「UCS世代管理情報」が
5であったとき、ユーザデバイスAからユーザデバイス
Bに対する世代間配信により、1回の世代間配信が実行
されるので、ユーザデバイスBに生成されるUCS
(B)の「UCS世代管理情報」は4に設定される。こ
れらの処理については、後段で詳細に説明する。
【0141】また、「UCS二次配信可能回数」につい
ても、二次配信を行なったユーザ間で、その情報を引き
継いで、二次配信を受けたユーザデバイスにおいて、
「UCS二次配信可能回数」を1つ減少、すなわちデク
リメントして新たなUCSを生成して格納する。
【0142】あるいは、二次配信に関しては、ユーザ間
での「UCS二次配信可能回数」の情報の継承を行なわ
ず、二次配信を受けたユーザデバイスにおいて、セキュ
アコンテナの「UCP二次配信可能回数」を再度有効に
する構成としてもよい。すなわち、「UCP二次配信可
能回数」が5回として設定されている場合、そのコンテ
ンツを新たに受領したユーザは常に5回のコンテンツの
二次配信が可能になるように構成してもよい。
【0143】世代間配信と二次配信の継承の例について
説明する。サービスプロバイダから最初にコンテンツを
購入したユーザ(A)は、セキュアコンテナ中のUCP
にある「UCP世代管理情報」と「UCP二次配信可能
回数」に基づいて「UCS世代管理情報」と「UCS二
次配信可能回数」を有するUCSを生成して格納する。
例えば「UCP世代管理情報」=3、「UCP二次配信
可能回数」=5であったとすると、ユーザAのUCS
は、「UCS世代管理情報」=3、「UCS二次配信可
能回数」=5として生成される。
【0144】ユーザ(A)がユーザ(B)にコンテンツ
を配信すると、ユーザAの「UCS世代管理情報」=
3、「UCS二次配信可能回数」=4となり、ユーザB
に生成されるUCSは「UCS世代管理情報」=2、
「UCS二次配信可能回数」=5(継承する場合4)と
なる。
【0145】さらに、ユーザ(A)がユーザ(C)にコ
ンテンツを配信すると、ユーザAの「UCS世代管理情
報」=3、「UCS二次配信可能回数」=3となり、ユ
ーザCに生成されるUCSは「UCS世代管理情報」=
2、「UCS二次配信可能回数」=5(継承する場合
3)となる。
【0146】さらに、ユーザ(B)がユーザ(D)にコ
ンテンツを配信すると、ユーザBの「UCS世代管理情
報」=2、「UCS二次配信可能回数」=4(継承して
いる場合3)となり、ユーザDに生成されるUCSは
「UCS世代管理情報」=1、「UCS二次配信可能回
数」=5(継承する場合3)となる。
【0147】さらに、ユーザ(D)がユーザ(E)にコ
ンテンツを配信すると、ユーザDの「UCS世代管理情
報」=1、「UCS二次配信可能回数」=4(継承して
いる場合2)となり、ユーザEに生成されるUCSは
「UCS世代管理情報」=0、「UCS二次配信可能回
数」=5(継承する場合2)となる。
【0148】ここで、ユーザ(E)は、「UCS世代管
理情報」=0であるので、「UCS二次配信可能回数」
の設定数に無関係に新たな配信はできない。ユーザ
(A)は、ユーザ(B)と(C)に配信を行なってお
り、「UCS二次配信可能回数」=3であり、あと3回
の配信が可能である。また、ユーザ(B)は、ユーザ
(D)に配信を行なっており、「UCS二次配信可能回
数」=4(継承している場合3)であり、あと4回(継
承している場合3回)の配信が可能である。また、ユー
ザ(C)は、配信を行なっておらず、「UCS二次配信
可能回数」=5(継承している場合3)であり、あと5
回(継承している場合3回)の配信が可能である。ユー
ザ(D)は、ユーザ(E)に配信を行なっており、「U
CS二次配信可能回数」=4(継承している場合2)で
あり、あと4回(継承している場合2回)の配信が可能
となる。
【0149】このように、「UCS世代管理情報」=0
になったUCSを持つユーザデバイスは、それ以上、他
のユーザデバイスに対してコンテンツの配布が実行でき
なくなるが、「UCS世代管理情報」=1以上であれ
ば、そのユーザは、「UCS二次配信可能回数」に設定
された回数のコンテンツ配布が可能となる。
【0150】図13の販売条件(UCP)には、さら
に、ルール1〜Nとして、異なるコンテンツ利用条件が
設定されている。これらは、ユーザ、ユーザデバイスに
応じて、あるいはユーザが選択可能なコンテンツ利用条
件を複数設定したものであり、各ルールに従って例えば
コンテンツ価格等が異なるように設定されている。
【0151】図14は、図12のセキュアコンテナの価
格情報のを例を示すものであり、図13の販売条件(U
CP)と同様のコンテンツID等の情報の他に、価格情
報ID、価格情報バージョンが含まれ、さらに、図13
の販売条件(UCP)と同様、ルール1〜Nとして、異
なるコンテンツ利用価格が設定されている。各ルールに
は、それぞれのコンテンツ利用価格、コンテンツ利益配
分情報が設定されている。
【0152】先に、図6で説明した利用ログ、および受
領ログのコンテンツ利用料金の支払先に関する情報は、
上述したセキュアコンテナの販売条件(UCP)、価格
情報に基づいて生成されるものである。
【0153】図12に示すセキュアコンテナを流通コン
テンツデータとすることにより、複数のユーザ間での二
次配信を可能とした決済処理構成を図15に示す。
【0154】図15において、ユーザデバイスAは、サ
ービスプロバイダ240に対してコンテンツの要求を行
ない、前述したと同様の認証処理、署名検証処理等を実
行して、コンテンツ利用料金の支払い処理として発行ロ
グA1531に基づいて利用ログA1532を生成して
サービスプロバイダ240に送信する。
【0155】なお、この転送コンテンツは、図12で説
明したように、コンテンツ鍵で暗号化されたものであ
り、サービスプロバイダ240は、利用ログAの署名検
証を確認した後、ユーザデバイスA1510に対して、
コンテンツ鍵を暗号化して送信する。暗号化処理用の鍵
としては、認証処理時に生成するセッション鍵を使用す
る。具体的な処理の流れを簡単に説明すると、(1)サ
ービスプロバイダ240とユーザデバイスA1510間
での相互認証処理、(2)サービスプロバイダ240か
らユーザデバイスA1510へのセキュアコンテナ送
信、(3)ユーザデバイスA1510におけるセキュア
コンテナの署名検証、(4)ユーザデバイスA1510
において、販売条件(UCP)、プライスタグ(PT)
から購入判断、(5)ユーザデバイスA1510の電子
マネーで支払処理、(6)サービスプロバイダ240か
らユーザデバイスA1510へコンテンツ鍵送信、
(7)ユーザデバイスA1510において使用制御情報
(UCS:Usage Control Status)を生成して保存(コ
ンテンツ鍵保存)の一連の処理となる。なお、サービス
プロバイダ240とユーザデバイスA1510間で相互
認証処理は、(4)のユーザデバイスA1510におけ
る購入判断処理後、(5)のユーザデバイスA1510
の電子マネーによる支払処理の前に実行するようにして
もよい。
【0156】ユーザデバイスA1510は、受領したセ
キュアコンテナの暗号化コンテンツをコンテンツ鍵によ
って復号して利用することが可能となる。ユーザデバイ
スA1510は、コンテンツを利用する際、すなわちコ
ンテンツのコンテンツ鍵を用いた復号処理の実行に先立
ち、ユーザデバイスに格納されたコンテンツ利用の可否
の判定に利用されるUCS(Usage Control Status:使
用制御情報)を検査しコンテンツを利用できるか判定す
る。なお、UCSは、コンテンツの購入処理、すなわち
電子マネーによる支払いをサービスプロバイダ240に
対して実行する際に、ユーザデバイス内の暗号処理部に
おいて、UCPに基づいて生成され、ユーザデバイス内
のメモリに格納される。この処理については、図16に
おいて説明する。ユーザデバイスにおけるセキュアコン
テナ格納コンテンツの復号処理は、UCSを検査した結
果、コンテンツを利用できると判定されたときのみ実行
可能となる。
【0157】ユーザデバイスの暗号処理部は、UCSが
条件をクリアするものである場合にのみ、コンテンツの
復号処理を実行し、UCSが条件をクリアしない場合に
は、エラーとして復号処理を実行しない。ユーザデバイ
スには、このようにユーザデバイスに設定されたUCS
が利用条件をクリアした場合にのみ復号処理を実行可能
とするコンテンツ利用判定プログラムが格納される。こ
のコンテンツ利用判定プログラムは、例えばセキュアコ
ンテナを提供するサービスプロバイダによって提供さ
れ、ユーザデバイスにおいてコンテンツ鍵による復号処
理を実行する前ステップで実行するように設定される。
【0158】図16にコンテンツに応じてユーザデバイ
スにおいて生成されユーザデバイス内のメモリに格納さ
れる使用制御情報(UCS:Usage Control Status)の
例を示す。図16に示すように、使用制御情報(UC
S)には、コンテンツID、サービスプロバイダID等
の情報の他に、再生残り回数、複製残り回数等のコンテ
ンツ利用の制限情報が含まれる。これら、再生残り回
数、複製残り回数は、同一のユーザデバイス内で利用可
能な再生残り回数、複製残り回数を示すデータである。
さらに使用制御情報(UCS)には、「UCS世代管理
情報」1601、および「UCS二次配信可能回数」1
602が含まれる。
【0159】「UCS世代管理情報」は前述したよう
に、「世代間配信」の可能回数を設定したものであり、
コンテンツを最初に購入したユーザデバイスは、図13
の「UCP世代管理情報」1301に一致する回数が設
定され、ユーザからの世代間配信によってコンテンツを
受領したユーザデバイスは、同一セキュアコンテナにつ
いてすでに実行された世代間配信の回数が減じられた回
数が設定される。
【0160】「UCS二次配信可能回数」1602は前
述の「二次配信」の可能回数を設定したフィールドであ
り、コンテンツを最初に購入したユーザデバイスは、図
13の「UCP二次配信可能回数」1302に一致する
回数が設定され、その後の二次配信に応じて更新、すな
わち設定回数がデクリメントされる。
【0161】この「UCS二次配信可能回数」1602
は、前述したようにユーザ間のコンテンツ取り引きにお
いて、そのデータを継承する構成と、継承しない構成と
がある。
【0162】このように、コンテンツのユーザ間での配
信は、ユーザデバイス内のメモリにコンテンツに応じて
格納される使用制御情報(UCS:Usage Control Stat
us)中の「UCS世代管理情報」、「UCS二次配信可
能回数」に基づいて、それぞれの処理の可否が決定され
る。「UCS世代管理情報」はコンテンツの世代間配信
毎に更新され、「UCS二次配信可能回数」はコンテン
ツの二次配信毎に更新される。
【0163】同一のセキュアコンテナを異なるユーザ間
で転送して取り引きを行なう際、UCSの「UCS世代
管理情報」は、コンテンツ提供元からコンテンツ提供先
に継承され、コンテンツ提供先において生成されるUC
S内に格納される。「UCS二次配信可能回数」は継承
する構成と継承しない構成とがある。
【0164】「UCS世代管理情報」に記録された利用
制限情報は、同一のセキュアコンテナ内のコンテンツに
ついての利用を異なるユーザデバイスで行なった場合
も、逐次更新されるデータとなる。例えば、3回の世代
間配信制限がセキュアコンテナの販売条件(UCP)に
設定されている場合、最初のセキュアコンテナ購入者
(ユーザデバイスA)の「UCS世代管理情報」には、
まず3回の世代間配信が可能として設定されるが、ユー
ザAがユーザBにコンテンツ配信を実行すると、ユーザ
Bの「UCS世代管理情報」は2として設定される。
【0165】このように、セキュアコンテナの販売条件
(UCP)の「UCP世代管理情報」、「UCP二次配
信可能回数」には、流通回数上限が設定されている。ユ
ーザデバイスに生成されるUCSにも「UCS世代管理
情報」、「UCS二次配信可能回数」が格納され、前述
のコンテンツ利用判定プログラムは、「UCS世代管理
情報」、「UCS二次配信可能回数」を参照して、設定
された流通回数の上限値を超えて、異なるユーザデバイ
スにセキュアコンテナを送信する場合に、その送信処理
の前ステップとして実行されるコンテンツ利用判定プロ
グラムにより、設定回数以上の流通であると判定される
と、処理エラーとなりコンテンツの送信処理が実行され
ない。「UCP世代管理情報」、「UCS二次配信可能
回数」に設定された流通回数の上限値を超えない場合に
のみ、コンテンツのユーザデバイス間での送信処理に移
行し、コンテンツの世代間配信または二次配信が可能と
なる。すなわち、ユーザデバイス間での転送(世代間配
信または二次配信)は、セキュアコンテナの生成時に販
売条件(UCP)として設定された「UCP世代管理情
報」、および「UCP二次配信可能回数」での条件の範
囲内でのみ可能となる。
【0166】図15に戻って、ユーザ間でのコンテンツ
配信におけるコンテンツ提供ユーザデバイスからの受領
ログの発行によるコンテンツ利用料金回収構成について
説明する。
【0167】図15では、まず、サービスプロバイダ2
40から、ユーザデバイスAに対してセキュアコンテナ
としてのコンテンツが提供され、ユーザデバイスAは、
電子マネー1511によりコンテンツ利用料金を支払
う。具体的には、ユーザデバイスAは、セキュアコンテ
ナ中の価格情報、販売条件、発行ログA1531に基づ
いて、利用ログA1532を生成して、これをサービス
プロバイダに転送し、サービスプロバイダ240は、利
用ログA1532に基づいて受領ログA1533を生成
してクリアリングセンタ260に受領ログA1533を
転送して、クリアリングセンタ260が受領ログに基づ
いて決済処理を行なう。実際の利用料金の振替はクリア
リングセンタ260の振替要求に基づいて口座管理機関
280が実行する。
【0168】先に図6を用いて簡単に受領ログの構成に
ついて説明したが、受領ログを構成する受領情報の他の
具体例を図17に示す。受領情報には、コンテンツ利用
料金の配分情報が含まれる。図17の受領情報のデータ
部1701には、コンテンツプロバイダの利益額/利益
率、サービスプロバイダの利益額/利益率、その他の関
係者の利益額/利益率が記録されている。ここで示す受
領情報は一例であり、例えば二次配信を実行したユーザ
デバイス、あるいはユーザデバイスを管理する管理ユー
ザに対して利益配分を設定してもよく、あるいはコンテ
ンツの販売がCD、DVD等のメディアを介して行われ
る場合には、その販売店に対する利益配分を設定した
り、クリアリングセンタに利益配分を設定したり、ある
いはコンテンツ著作者に対する利益配分を設定する構成
が可能である。
【0169】これらの受領情報に設定される利益配分情
報は、セキュアコンテナの価格情報(図14参照)、販
売条件(図13参照)に基づいて設定される情報であ
り、セキュアコンテナの生成時に配分情報を設定してコ
ンテンツを流通させる。クリアリングセンタは、受領情
報に記録された配分情報に従って、決済処理構成を構築
して、これに基づいて振替要求を口座管理機関280に
出力し、口座管理機関280は要求に従った振替処理を
実行する。一方、受領情報としては図6に示すようなも
のとし、クリアリングセンタ260は、売上げのすべて
をサービスプロバイダに支払い、サービスプロバイダ2
40がコンテンツプロバイダ、他に利益分配を行なうよ
うに構成してもよい。
【0170】また、図17に示すように受領情報には、
セキュアコンテナの販売条件に含まれる「UCP世代管
理情報」1702が格納され、クリアリングセンタは、
受領情報に記録された「UCP世代管理情報」と同一コ
ンテナに基づく受領ログの発行数を比較し、「UCP世
代管理情報」の設定を超える受領ログについては、その
受領ログを無効として処理を行なわない。
【0171】このように、サービスプロバイダ240が
セキュアコンテナを流通させることにより、セキュアコ
ンテナに記録されたデータに従って、コンテンツの利用
がなされ、かつその利用にともなって受領ログが発行さ
れて、発行された受領ログに基づいて正確なコンテンツ
利用料金の回収が自動的に行われる。
【0172】さらに、図15を用いて異なるユーザデバ
イス間でのコンテンツ流通について説明する。ユーザデ
バイスA1510が取得し、例えば所定回数の再生、あ
るいはダウンロード処理を行なったセキュアコンテナ
は、異なるユーザデバイスB1520に転送することが
可能である。ただし、世代間配信または二次配信が可能
なコンテンツは、前述のようにセキュアコンテナの販売
条件の「UCP世代管理情報」、「UCP二次配信可能
回数」が二次配信を可能として設定している場合のみで
ある。この場合、セキュアコンテナは、ユーザデバイス
B1520に転送することが可能である。ただし、転送
は前述のように「UCS世代管理情報」、「UCS二次
配信可能回数」の設定回数の制限範囲内に場合にのみ可
能であり、これはコンテンツ利用判定プログラムによっ
て制御されることになる。なお、ユーザデバイス間での
データ転送においても、前述の認証処理、セッション鍵
生成、さらに、転送データの署名検証処理が実行され
る。
【0173】ユーザデバイスB1520は、セキュアコ
ンテナを受信し、購入処理を実行すると発行ログB15
51に基づいて、利用ログB1552を生成して、これ
をユーザデバイスA1510に転送し電子マネー152
1による支払処理を行なう。ユーザデバイスA1510
は、利用ログB1552に基づいて受領ログB1553
を生成してクリアリングセンタ260に受領ログBを転
送して、クリアリングセンタ260が受領ログBに基づ
いて決済処理を行なう。実際の利用料金の振替はクリア
リングセンタ260の振替要求に基づいて口座管理機関
280が行なう。この場合の受領ログBにも、前述の図
17で説明したと同様のコンテンツ利用料金配分情報が
含まれており、クリアリングセンタ260は、受領ログ
中のコンテンツ利用料金配分情報に基づいてユーザデバ
イスB1520のコンテンツ利用に基づく利用料金配分
を実行する。
【0174】セキュアコンテナは、先にも説明したよう
にコンテナの販売条件(UCP)に設定された制限に至
るまでユーザ間での流通が可能であり、その範囲内であ
れば、図15に示すようにユーザデバイスB1520か
ら、さらに他のユーザデバイスC1570にコンテンツ
を有するセキュアコンテナを流通させることが可能とな
る。この場合は、ユーザデバイスB1520が、ユーザ
デバイスC1570からの利用ログに基づいて受領ログ
を生成してクリアリングセンタ260に受領ログを送信
し、決済を行なう。
【0175】なお、図15に示すように受領ログは、サ
ービスプロバイダ240に送信し、二次配信において
は、コンテンツの利用料金の決済処理を行なうのではな
く、サービスプロバイダ240がコンテンツの提供ユー
ザに何らかの特典を付与するためのポイントを与えるよ
うに構成してもよい。このポイント付与構成について
は、後段で説明する。
【0176】図18にユーザデバイス間でのセキュアコ
ンテナの転送処理を実行するユーザデバイス構成を中心
としたブロック図を示す。図18を用いてセキュアコン
テナの転送、コンテンツ使用制御情報(UCS)生成、
格納処理について説明する。
【0177】図18のサービスプロバイダ1810が、
セキュアコンテナの最初の流通(一次配布)を行なう。
サービスプロバイダ1810は、コンテンツデータベー
ス1812にコンテンツを格納し、さらに、ユーザ情報
データベース1813にユーザ情報を格納している。サ
ービスプロバイダ1810は、制御部1811の制御の
もとに暗号処理部1814において、セキュアコンテナ
の転送処理に必要な転送先との相互認証処理、転送デー
タに対する署名処理等を実行する。暗号処理部1814
は、これら各暗号処理に必要となる鍵情報、さらに、先
に説明した公開鍵証明書発行局(IA)の公開鍵、公開
鍵証明書発行局(IA)の発行した公開鍵証明書等を保
持したメモリを有している。
【0178】また、図18に示すクリアリングセンタ1
840がコンテンツ流通に伴うコンテン利用料の決済
(電子マネー上のデータ)処理を行なう。クリアリング
センタ1840は、通信部1845を介して行われる決
済用の受領ログ受信または発行ログ送信において各デバ
イスと認証処理を実行し、また送受信データに対する署
名処理、署名検証処理を実行するための暗号処理部18
44を有し、また、前述の図2、図4等を用いて説明し
たユーザ管理、ユーザ残高管理用の各種のデータを格納
したデータベース1842を有する。暗号処理部184
4には、各暗号処理に必要となる鍵情報、公開鍵証明書
発行局(IA)の公開鍵、公開鍵証明書発行局(IA)
の発行した公開鍵証明書等を保持したメモリを有してい
る。制御部1841は、データ送受信、暗号処理部にお
ける暗号処理時のデータ転送等の制御を行なう。
【0179】サービスプロバイダ1810は、ユーザデ
バイスA1820に対してセキュアコンテナを通信部1
815を介して転送して、ユーザデバイスA1820が
通信部1827を介してこれを受信し、購入処理を実行
すると、ユーザデバイスA1820は、制御部1821
の制御のもとに暗号処理部1822においてセキュアコ
ンテナの販売条件(UCP)等に基づいてコンテンツ使
用制限情報(UCS)を生成して、これをフラッシュメ
モリ等のメモリ1824に格納する。
【0180】ユーザデバイスA1820は、電子マネー
1828によるコンテンツ利用料金支払処理、すなわち
前述した利用ログを暗号処理部1822において生成し
て、通信部1827を介してサービスプロバイダ181
0に送信する。ユーザデバイスA1820が受信したセ
キュアコンテナは、ハードディスク等の記憶部1825
に格納される。サービスプロバイダ1810は、ユーザ
デバイスA1820から送信された利用ログの検証をし
て、検証が済むと、コンテンツ鍵をセッション鍵で暗号
化してユーザデバイスA1820に送信する。ユーザデ
バイスA1820は、暗号化されたコンテンツ鍵をセッ
ション鍵で復号し、これをさらにユーザデバイスA18
20固有の保存鍵で暗号化してメモリ1824に格納す
る。
【0181】ユーザデバイスA1820は、データ再生
部1826でのコンテンツ再生等、コンテンツ利用に際
しては、メモリ1824に保存したコンテンツ鍵を保存
鍵で復号して、復号したコンテンツ鍵を用いて記憶部1
825に格納されたセキュアコンテナ中のコンテンツを
復号処理してデータ再生部1826において再生する。
なお、セキュアコンテナ中のコンテンツの復号処理に際
しては、その前ステップとして、メモリ1824に格納
されたコンテンツ使用制限情報(UCS)の再生残り回
数等の設定条件を判定し、条件がクリアされた場合には
復号が可能となる。
【0182】さらに、セキュアコンテナをユーザデバイ
スA1820からユーザデバイスB1830に配信する
場合は、ユーザデバイスA1820は、メモリ1824
からコンテンツ使用制限情報(UCS)を読み出し、暗
号処理部1822内で保存鍵で復号化(暗号化されてい
ない場合は復号処理は不要)し、UCSの「UCS世代
管理情報」、「UCS二次配信可能回数」を判定し、新
たな配信が可能と判定された場合には、ユーザデバイス
B1830に対してセキュアコンテナを通信部1827
を介して転送して、ユーザデバイスB1830が通信部
1837を介してこれを受信し、購入処理を実行する。
ユーザデバイスB1830は、制御部1831の制御の
もとに暗号処理部1832においてセキュアコンテナの
販売条件(UCP)とユーザデバイスA1820のUC
S情報等に基づいて、新たな「UCS世代管理情報」、
「UCS二次配信可能回数」を設定したコンテンツ使用
制限情報(UCS−B)を生成して、これをフラッシュ
メモリ等のメモリ1834に格納する。
【0183】この際に生成するUCS−Bは、前述した
通り、ユーザデバイスA1820のコンテンツ利用履歴
を継承したものとなる。前述の通り、UCS−Bの「U
CS世代管理情報」はUCS−Aの「UCS世代管理情
報」より1つ減じた回数として設定される。UCS−B
の「UCS二次配信可能回数」はUCS−Aの「UCS
二次配信可能回数」より1つ減じた回数として設定する
構成と、セキュアコンテナ内の「UCP二次配信可能回
数」と同一回数を新たに設定する構成とがある。
【0184】ユーザデバイスB1830は、電子マネー
1838によるコンテンツ利用料金支払処理、すなわち
前述した利用ログを暗号処理部1832において生成し
て、通信部1837を介してユーザデバイスA1820
に送信する。ユーザデバイスB1830が受信したセキ
ュアコンテナは、ハードディスク等の記憶部1835に
格納される。ユーザデバイスA1820は、ユーザデバ
イスB1830から送信された利用ログの検証をして、
検証が済むと、メモリ1824からコンテンツ鍵を読み
出し、これを保存鍵で復号した後、コンテンツ鍵をセッ
ション鍵で暗号化してユーザデバイスB1830に送信
する。ユーザデバイスB1830は、暗号化されたコン
テンツ鍵をセッション鍵で復号し、これをさらにユーザ
デバイスB1830固有の保存鍵で暗号化してメモリ1
834に格納する。
【0185】また、不正な改竄により設定を超えた使用
を行なうと、同一セキュアコンテナに基づいて生成され
た受領ログ数が、セキュアコンテナ中の販売条件(UC
P)に含まれる「UCP世代管理情報」の設定を超える
こととなるため、クリアリングセンタ1840に送付さ
れた場合に無効と判定される。図17に示すように受領
ログには、コンテンツID等の情報とともに、セキュア
コンテナに記録された「UCP世代管理情報」が記録さ
れており、クリアリングセンタ1840における決済処
理においては、「UCP世代管理情報」の設定を超える
受領ログを受信した場合はこれを無効とする。なお、ユ
ーザ間配信の認められない設定のなされたコンテンツに
基づいて生成された受領ログについても、その受領ログ
を無効とする処理を実行する。
【0186】ユーザデバイスB1830は、データ再生
部1836でのコンテンツ再生等、コンテンツ利用に際
しては、メモリ1834に保存したコンテンツ鍵を保存
鍵で復号して、復号したコンテンツ鍵を用いて記憶部1
835に格納されたセキュアコンテナ中のコンテンツを
復号処理してデータ再生部1836において再生する。
なお、セキュアコンテナ中のコンテンツの復号処理に際
しては、先に説明したように、その前ステップとして、
メモリ1834に格納されたコンテンツ使用制限情報
(UCS)に設定された再生残り回数等の利用可能状況
が判定され、設定条件範囲内でコンテンツの利用、すな
わち復号が可能となる。
【0187】これらの処理により、セキュアコンテナ
は、サービスプロバイダとユーザデバイス間の一次配
布、さらに複数のユーザデバイス間での二次配布(世代
間配信または二次配信)が可能となり、そのコンテンツ
利用は、セキュアコンテナ中の販売条件(UCP)に含
まれる「UCP世代管理情報」、「UCP二次配信可能
回数」によって制限された範囲で可能となる。また一次
配布、二次配布(世代間配信または二次配信)に伴うコ
ンテンツ利用料金回収もセキュアコンテナ中の価格情
報、販売条件等に基づいて生成される受領ログに従って
自動的に処理可能となるため、決済処理のための新たな
処理が不要となる。
【0188】次に、図19を用いてコンテンツの世代間
配信、二次配信を行なう場合のコンテンツ供給側である
ユーザデバイスAと、コンテンツ受領側であるユーザデ
バイスBの主要な処理フローについて説明する。
【0189】まず、ステップS1901においてユーザ
デバイスAとユーザデバイスBとの間の相互認証処理
(図10、図11参照)が実行される。この相互認証処
理においてセッション鍵が生成される。ステップS19
02において相互認証が成立しなかったと判定された場
合は、エラーとなり、その後の処理は継続されない。必
要であれば、相互認証処理のリトライを実行する。
【0190】相互認証が成立すると、ステップS190
3においてユーザデバイスAがハードディスク等の記憶
媒体からセキュアコンテナを読み出し、さらにステップ
S1904でフラッシュメモリ等のメモリに格納された
コンテンツ使用制限情報(UCS(A))を読み出す。
【0191】ステップS1905において、ユーザデバ
イスAは、セキュアコンテナとコンテンツ使用制限情報
(UCS)とをユーザデバイスBに送信する。この送信
において、ユーザデバイスAは、送信データに対する署
名処理を行なう。なお、コンテンツ使用制限情報(UC
S(A))全体を送付することは必須ではなく、前述し
た「UCS世代管理情報」等、更新データとして引き継
ぐ必要のあるデータのみをコンテンツ使用制限情報(U
CS(A))から選択してユーザデバイスBに送付する
構成としてもよい。
【0192】ステップS1906において、ユーザデバ
イスBは、ユーザデバイスAから送付されたセキュアコ
ンテナ、コンテンツ使用制限情報(UCS(A))の署
名検証を実行する。検証が成立しなかった場合は、エラ
ーとなり、処理は継続せず終了する。
【0193】ステップS1907において、ユーザデバ
イスBは、電子マネーによるコンテンツ利用料金を支払
う。この際の支払料金は、セキュアコンテナの価格情
報、販売条件に規定されたものとなる。ユーザデバイス
Bの具体的な処理は、利用ログを生成してデバイスAに
送付する処理となる。この際、利用ログにはユーザデバ
イスBの署名が付加される。
【0194】次にステップS1908において、ユーザ
デバイスAがユーザデバイスBから送付された利用ログ
の署名検証を実行する。検証が成立しなかった場合は、
エラーとなり、処理は継続せず終了する。
【0195】ステップS1909では、ユーザデバイス
Aがメモリから保存鍵(ユーザデバイスAの暗号処理部
のメモリに格納されている)で暗号化されたコンテンツ
鍵を取り出して、保存鍵を用いた復号処理を実行し、さ
らにセッション鍵(ステップS1901の認証処理の際
に生成)で再暗号化し、ステップS1910において、
セッション鍵で暗号化したコンテンツ鍵をユーザデバイ
スBに送信する。
【0196】ステップS1911において、ユーザデバ
イスBは、ユーザデバイスAから受信したコンテンツ使
用制限情報(UCS(A))に基づいて、世代管理情報
(または世代管理情報+二次配信可能回数)を引き継い
だ新たなコンテンツ使用制限情報(UCS(B))を生
成し、さらに、ユーザデバイスAから受信したセッショ
ン鍵で暗号化されたコンテンツ鍵をセッション鍵で復号
し、さらに、ユーザデバイスBの暗号処理部のメモリに
格納されている保存鍵で再暗号化する。ステップS19
12では、コンテンツ使用制限情報(UCS(B))
と、保存鍵で暗号化したコンテンツ鍵をフラッシュメモ
リ等のメモリに格納する。
【0197】ステップS1913では、ユーザデバイス
Aが、ユーザデバイスBから受領した利用ログに基づい
て受領ログを生成してこれをクリアリングセンタに送信
する。なお、この受領ログにはユーザデバイスAの署名
が付けられる。クリアリングセンタは署名検証の後、受
領ログに基づく決済処理を行なう。なお、先にも延べた
ように受領ログに基づく決済処理の代わりにコンテンツ
の二次配布を行なったユーザデバイス、あるいはユーザ
デバイスの管理をする管理ユーザに対して何らかの優待
ポイントを設定する処理を例えばサービスプロバイダに
おいて実行する構成とした場合には、受領ログをサービ
スプロバイダに送信して、サービスプロバイダ側のユー
ザデータベースにおいてポイント付加処理を実行するよ
うにしてもよい。なお、受領ログはすぐに送信せず、電
子マネーを記録管理するメモリ内に保存しておき、適
宜、例えば所定数の受領ログを蓄積した後、あるいは所
定期間毎等、適当なタイミングで送信処理を実行するよ
うにしてもよい。
【0198】[5.コンテンツ二次配布におけるポイン
ト付加処理]これまでに説明したように、ユーザデバイ
ス間でのセキュアコンテナを用いたコンテンツの二次配
布は、受領ログによってすべて把握管理することが可能
である。
【0199】ここでは、受領ログを用いてコンテンツの
二次配布を行なったユーザに対して何らかの特典を付与
するための優待ポイントを二次配布時のコンテンツ提供
者であるユーザデバイスあるいはユーザデバイスを管理
する管理ユーザに付与することにより、ユーザ間のコン
テンツの二次流通をより活性化させる構成について説明
する。
【0200】上述した構成においては、受領ログに含ま
れる受領情報(図17参照)に、コンテンツプロバイダ
の利益額/利益率、サービスプロバイダの利益額/利益
率等を記録し、クリアリングセンタがこれらのデータに
基づいて、コンテンツ利用料金の決済処理、具体的に
は、コンテンツプロバイダ、サービスプロバイダ、その
他コンテンツ販売店舗、コンテンツ著作者に対してユー
ザから支払われたコンテンツ利用料金を配分する処理を
実行していた。
【0201】先に、図6、図17を用いて説明した受領
情報に二次配布を実行したユーザデバイス、あるいはユ
ーザデバイスを管理する管理ユーザに対するポイント付
加情報を設定し、ポイント付加情報を含む受領情報を有
する受領ログを、例えばサービスプロバイダに送信する
(図15参照)構成とすることにより、サービスプロバ
イダが二次配布を実行したユーザデバイスあるいは二次
配布を実行したユーザデバイスを管理する管理ユーザに
対して何らかの優待ポイントを付加することが可能とな
る。優待ポイントは、例えば1つのセキュアコンテナの
1回の二次配布につき1ポイントとして、ポイント数に
応じて、新たなコンテンツの提供価格の割引を行なう。
あるいはコンテンツの利用制限の緩和、例えば再生制限
回数等を増加して設定する等の処理が可能となる。
【0202】優待ポイントの処理を実行するのは、サー
ビスプロバイダ、クリアリングセンタ、コンテンツプロ
バイダ、あるいは別のサービス機関によって行なわれて
もよいが、ここではサービスプロバイダがポイント処理
を行なう例について説明する。図20にポイント処理を
説明するブロック図を示す。
【0203】図20において、No.1〜No.5は、
時系列的な処理順を示している。No.1、No.2の
処理は先の図15において説明した処理と同様であり、
No.3の処理がユーザデバイスA1510からユーザ
デバイスB1520へのコンテンツ(セキュアコンテ
ナ)の二次配布において、ユーザデバイスB1520の
発行した利用ログB1552に基づいてユーザデバイス
A1510が生成した受領ログB1553をサービスプ
ロバイダ240に送付する処理である。
【0204】サービスプロバイダ240は、ユーザデバ
イスA1510からユーザデバイスB1520へのコン
テンツ(セキュアコンテナ)の二次配布によって生成さ
れた受領ログB1553に基づいて、ポイント付加処理
(図20のNo.4の処理)を実行する。
【0205】サービスプロバイダ240のユーザ管理デ
ータベース1534のデータ構成例を図21に示す。各
データエントリは、図21に示すようにコンテンツ提供
を行なったユーザを示すユーザID、ユーザデバイスI
D、提供したコンテンツを示すコンテンツID、二次配
布に基づく受領ログの識別子としての受領ログID、二
次配布に基づくポイントデータが設定されている。
【0206】サービスプロバイダ240は、これらのデ
ータから、ユーザ毎の集計ポイント、あるいはユーザデ
バイス毎の集計ポイント等を計数し、例えば所定ポイン
トに達したユーザ、ユーザデバイスに対して特典を与え
ることが可能となる。特典としては、例えば、次回のコ
ンテンツ価格を割り引いたり、コンテンツ利用制限を緩
和したり、あるいは景品サービスを行なうことなどが可
能である。
【0207】これらのサービスプロバイダによるポイン
ト付加処理と、前述のクリアリングセンタによるコンテ
ンツ利用料金の決済処理は、それぞれに受領ログを送付
することによってそれぞれ実行可能であり、いずれか一
方のみの処理、または両者の処理を並列に実行すること
も可能である。
【0208】[6.決済処理の具体例]次に、本発明の
コンテンツ取り引きシステムにおける具体的な処理例に
ついて図を参照して説明する。
【0209】図22は、クリアリングセンタと、口座管
理機関での決済処理の具体例を示している。図22にお
いて、ユーザデバイス2210は、サービスプロバイダ
またはユーザデバイスB2220からコンテンツを購入
する。なお、この例においてコンテンツの利用料金は1
000円であるとする。この利用価格、さらに、コンテ
ンツ利用者から徴収した利用料金の配分情報は、コンテ
ンツを格納したセキュアコンテナの価格情報、販売条件
に記録されている。
【0210】まず、ユーザデバイスA2210の電子マ
ネーに対する利用可能な金額の設定処理について説明す
る。ユーザデバイスA2210を管理する管理ユーザで
あるユーザAは例えば銀行である口座管理機関2240
に100,000円分のユーザAの口座2241を有す
る。ユーザAの要求により、口座管理機関2240は、
電子マネーとして利用可能な金額、10,000円を電
子マネーを管理するクリアリングセンタ2230のユー
ザAの電子マネー口座に振り替える。この処理は、電子
マネーの電子データ上での決済処理を実行するクリアリ
ングセンタ2230に通知され、クリアリングセンタ2
230は、クリアリングセンタ2230内に設置された
各ユーザの電子マネー残高を管理するユーザ残高管理サ
ーバのユーザAの残高を10,000円として設定す
る。この残高設定の後、この設定金額がユーザデバイス
A2210に対して通知される。この通知は、発行ログ
2211を生成してユーザデバイスA2210に送信す
る処理として実行される。なお、この発行ログ送信処理
は、相互認証処理、クリアリングセンタの署名処理、ユ
ーザデバイスAによる署名検証等の一連の処理を行なっ
て実行される。
【0211】この発行ログ2211に設定された残高に
相当する金額がユーザデバイスA2210において電子
マネーを使用した支払処理で使用可能となる。これは、
クリアリングセンタ2230の残高管理データと一致す
るものとなる。
【0212】ユーザデバイスA2210は、コンテンツ
を利用するために電子マネーから1000円を引出して
支払うことになる。ユーザデバイスA2210は、この
支払い処理を利用ログの生成およびコンテンツ提供者に
対する利用ログ送付処理として実行する。また、同時に
残高情報から1000を引くため、残高は9,000円
になる。コンテンツ提供者は、サービスプロバイダまた
はユーザデバイスB2220であり、サービスプロバイ
ダまたはユーザデバイスB2220は、ユーザデバイス
Aから受信した利用ログに基づいて、受領ログを生成し
てクリアリングセンタ2230に送付する。
【0213】クリアリングセンタ2230は、受領ログ
に記録された配分情報に従って、決済構成を構築し、こ
れを振り替え要求として口座管理機関2240に送信す
る。ここでの決済処理構成は、コンテンツ受領者(ユー
ザデバイスA2210)からコンテンツ提供者(サービ
スプロバイダまたはユーザデバイスB2220)にコン
テンツ利用料金1000円を支払う処理とする。
【0214】口座管理機関2240は、クリアリングセ
ンタ2230から決済処理構成データを受領し、データ
に従って振替処理を実行する。すなわち、クリアリング
センタの管理するユーザ口座2242からコンテンツ利
用料金1000円を引出して、コンテンツ提供者である
サービスプロバイダまたはユーザデバイスB2220の
口座2243に1000円を振り替える処理を実行す
る。
【0215】これらの一連の処理を実行すると口座管理
機関2240は、振替確認をクリアリングセンタ223
0に送信する。クリアリングセンタ2230は、振替確
認を受信すると、ユーザ残高管理サーバのデータを振り
替え処理に応じて更新する。図22では、ユーザAの電
子マネー残高を10000円から9000円に設定す
る。なお、ユーザ残高管理サーバのデータ中、ユーザB
の残高は0のままである。これは口座管理機関2240
のユーザBの口座は実際の口座であり、電子マネーの残
高を示す口座ではないからである。すなわち、クリアリ
ングセンタ口座2242内にユーザBまたはサービスプ
ロバイダの残高がないからである。
【0216】次に、図23を用いて、ユーザ間でのコン
テンツの二次配布(世代間配信または二次配信)によ
り、各ユーザデバイス間でのコンテンツ料金支払いにお
いて発生する各ユーザデバイスの電子マネーの残高更新
処理例について説明する。
【0217】図23は、コンテンツプロバイダ2310
の制作したコンテンツがコンテンツサービスプロバイダ
2320、ユーザデバイスA2330を介してユーザデ
バイスB2340に流通し、ユーザデバイスB2340
が、コンテンツをユーザデバイスC2350に配信し
て、ユーザデバイスC2350が、ユーザデバイスB2
340に利用料金を支払った場合の処理例である。
【0218】この例において、コンテンツの利用料金は
500円であり、コンテンツを格納したセキュアコンテ
ナの価格情報、販売条件には、図23の口座管理機関2
370の[利益配分]の欄に示す配分情報が記録されて
いるものとする。すなわち、コンテンツプロバイダに4
00円、サービスプロバイダに10円、コンテンツ提供
ユーザに50円、クリアリングセンタに40円の設定が
なされている。
【0219】図23の(1)〜(10)の順に処理が進
行する。まず、ユーザデバイスC2350の管理ユーザ
は、口座管理機関2370のユーザC口座に入金処理
(図23の(1)の処理)をするとともに、電子マネー
として利用可能な金額、この場合は10000円を設定
するように要求する。口座管理機関2370は、ユーザ
C口座から10000円をクリアリングセンタ管理口座
に振替処理を行ない、これをクリアリングセンタ236
0に通知する。クリアリングセンタ2360は、ユーザ
管理サーバと、ユーザ残高管理サーバの各データベース
にユーザCが10000円の電子マネーを使用可能とす
る設定を実行し、発行ログをユーザデバイスC2350
に発行(図23の(2)の処理)する。
【0220】ユーザデバイスC2350は、ユーザデバ
イスB2340からコンテンツ配信を受け(図23の
(3)の処理)、電子マネーによる支払いを行なう。こ
の際、電子マネーの残高をコンテンツ利用料金の500
円分減少させて、ユーザデバイスCからユーザデバイス
Bに対するコンテンツの料金支払いであることが記録さ
れた利用ログをユーザデバイスB2340に発行(図2
3の(4)の処理)する。この際に生成される利用ログ
には、セキュアコンテナに記録された配分情報が記録さ
れている。
【0221】ユーザデバイスB2340は、ユーザデバ
イスC2350から受信した利用ログに基づいて、受領
ログを生成してクリアリングセンタ2360に送信(図
23の(5)の処理)する。この受領ログは利用ログに
記録されたデータを含むものであり、ユーザデバイスC
からユーザデバイスBに対するコンテンツの料金支払い
であること、およびコンテンツ料金配分情報が記録され
ている
【0222】クリアリングセンタ2360は、受領ログ
をユーザ管理サーバのユーザデータと照合して、センタ
の管理するユーザによる決済要求であることを確認し
て、決済サーバのコンテンツ料金決済データの更新処理
を行ない、コンテンツ料金配分情報に基づく振替構成を
構築して、振替構成データを伴う振替要求を口座管理機
関2370に送信(図23の(6)の処理)する。
【0223】口座管理機関2370は、図23の口座管
理機関2370の枠内に記載した通りの[利益配分]情
報に従ってそれぞれの口座に対する振替処理を実行(図
23の(7)の処理)する。図には、ユーザCとユーザ
Bの電子マネー決済についてのみ記載してあるが、口座
管理機関2370は、他のコンテンツプロバイダ等の口
座に対する振替も実行する。なお、利益配分の情報は、
受領ログから抽出してクリアリングセンタ2360から
口座管理機関2370へ送信するようにしてもよい。
【0224】口座管理機関2370による振替処理が終
了すると、振替確認がクリアリングセンタ2360に通
知(図23の(8)の処理)され、クリアリングセンタ
2360は、自身が管理する電子マネー情報の決済処
理、すなわち各ユーザ電子マネー残高の更新処理を実行
(図23の(9)の処理)する。さらに、コンテンツを
提供したユーザデバイス2340に対してコンテンツの
利益配分情報に従った50円の発行(図23の(10)
の処理)を行なう。
【0225】なお、一連の処理において、データ通信を
実行する各手段は、それぞれ相互認証処理、送信データ
に対する署名処理、受信データに対する署名確認処理を
行なっている。このような一連の処理により、コンテン
ツのユーザ間における配信において、予めセキュアコン
テナに設定された利益配分情報に従った決済処理が実行
されることになる。
【0226】上述の図23の例では、受領ユーザデバイ
スC,2350にコンテンツを二次配布したユーザデバ
イス2340が生成した受領ログを直接クリアリングセ
ンタ2360に送付する例を示したが、ユーザ間でコン
テンツの二次配布(世代間配信または二次配信)を行な
ったユーザデバイスがクリアリングセンタではなく、サ
ービスプロバイダに受領ログを送付する例を図24に示
す。ユーザデバイスがクリアリングセンタではなく、サ
ービスプロバイダに受領ログを送付することにより、サ
ービスプロバイダにおいて、利益分配処理、ポイント付
与の管理等コンテンツ流通に伴う各種の処理を一括して
実行することが可能となり、また、クリアリングセンタ
は電子マネーの発行(発行ログの管理)と受領ログに基
づく精算業務のみを実行する構成とすることができる。
【0227】図24に示す処理構成について説明する。
図24の(1)〜(22)の順に処理が進行する。図2
4では、ユーザデバイスA2410から、ユーザデバイ
スB2420にコンテンツが二次配布(世代間配信また
は二次配信)された例である。まず、ユーザデバイスB
2420がユーザデバイスA2410にコンテンツを要
求(1)する。次に、ユーザデバイスA2410はコン
テンツ(セキュアコンテナ)をユーザデバイスB242
0に送信(2)する。ユーザデバイスB2420は、販
売条件等を確認して購入処理を実行し、電子マネーによ
る支払を行なう。この際、電子マネーの残高情報はコン
テンツの利用金額に応じて減額(¥20,000→¥1
9,500)(3)される。さらにユーザデバイスB2
420は、コンテンツの料金支払いであることが記録さ
れた利用ログを生成してユーザデバイスAに送付(4)
する。この際に生成される利用ログには、セキュアコン
テナに記録された配分情報が記録されている。
【0228】ユーザデバイスA2410は、利用ログの
署名検証(5)を実行し、利用ログに基づく受領ログを
生成して保存(6)し、コンテンツ鍵をユーザデバイス
B2420に送信(7)する。受領ログは利用ログに記
録されたデータを含むものであり、ユーザデバイスCか
らユーザデバイスBに対するコンテンツの料金支払いで
あること、およびコンテンツ料金配分情報が記録されて
いる。ユーザデバイスA2410は、生成した受領ログ
をサービスプロバイダ2430に送信(8)する。
【0229】受領ログを受信したサービスプロバイダ2
430は、受領ログの署名を検証して受領ログに記録さ
れた利益分配情報、ポイント付与情報に従った処理を実
行して、処理データをユーザ管理データベースあるいは
利益分配管理サーバに格納する。これらの一連の処理が
終了すると、サービスプロバイダ2430は受領ログを
クリアリングセンタ2440に転送(10)する。
【0230】クリアリングセンタ2440は、受領ログ
をユーザ管理サーバのユーザデータと照合して、センタ
の管理するユーザによる決済要求であることを確認し
て、決済サーバのコンテンツ料金決済データの更新処理
を行ない、コンテンツ料金のクリアリングセンタ管理口
座からサービスプロバイダの口座への振替要求を口座管
理機関2450に送信(11)する。
【0231】口座管理機関2450は、クリアリングセ
ンタ2440からの振替要求に基づいてクリアリングセ
ンタ管理口座2451からサービスプロバイダ管理口座
2452への振替を実行(12)する。この例では、利
益配分情報に基づく利益配分処理は、サービスプロバイ
ダが管理するので、クリアリングセンタ2440からの
振替要求に基づく処理は、クリアリングセンタ管理口座
2451からサービスプロバイダ管理口座2452への
振替処理のみとなる。すなわち、図に示すようにクリア
リングセンタ管理口座2451が、¥30,000から
¥29,500に変更され、サービスプロバイダの口座
2452が¥0から¥500に変更される。口座管理機
関2450の振替が終了すると、口座管理機関2450
はクリアリングセンタ2440に振替確認を送信(1
3)し、クリアリングセンタ2440は、振替確認に基
づいて電子マネー残高管理サーバ内のユーザデバイスB
2420の管理ユーザであるユーザBの残高データの更
新(14)を行なう(ユーザBの残高が¥20,000
から¥19,500に変更される)。この更新により、
ユーザデバイスB2420の電子マネー残高(¥19,
500)と一致する残高がクリアリングセンタ2440
の電子マネー残高管理サーバ内のユーザBの残高データ
(¥19,500)に記録される。
【0232】次にクリアリングセンタ2440は、サー
ビスプロバイダ2430にユーザデバイスB2420か
らのコンテンツ料金の支払い処理が終了したことを報告
(15)する。サービスプロバイダ2430は、クリア
リングセンタ2440からの報告を受けると、先に受領
ログに基づいて決定されている利益配分情報に基づく振
替依頼を口座管理機関2450に送信(16)する。口
座管理機関2450は、サービスプロバイダ2430か
らの配分情報に従ってそれぞれの口座に対する振替処理
を実行(17)する。図24に示す例では、コンテンツ
プロバイダの口座2453と、クリアリングセンタの口
座2454にそれぞれ利益配分情報に従った金額の振替
がなされている。すなわち、振替処理により、クリアリ
ングセンタ管理口座2451が¥29,500→¥2
9,550、サービスプロバイダの管理口座2452
が、¥500→¥10、コンテンツプロバイダの口座2
453が、¥0→¥400、クリアリングセンタの口座
2454が、¥0→¥40に変更される。
【0233】口座管理機関2450によるこれらの振替
が終了すると、口座管理機関2450は、配分処理の終
了を示す振替確認をクリアリングセンタ2440に送信
(19)する。クリアリングセンタ2440は、振替確
認を受領すると、クリアリングセンタ2440の管理す
るユーザデバイスAの電子マネーの残高変更処理(ユー
ザAの残高を¥10,000から¥10,050に変
更)を実行(20)する。この処理は、先にサービスプ
ロバイダ2430から受領した受領ログに基づく処理、
すなわち二次配布による利益配分(図の例では¥50)
がユーザデバイスA2410の管理ユーザであるユーザ
Aに渡される処理となる。クリアリングセンタ2440
によるユーザデバイスAの電子マネーの残高変更処理が
終了すると、ユーザデバイスAに対して利益配分(¥5
0)の発行金額を有する新たな発行ログを送信(21)
し、ユーザデバイスA2410は発行ログに基づいて電
子マネーの残高を変更(22)(残高を¥10,000
から¥10,050に変更)する。
【0234】なお、図の(21)で送付する発行ログ
は、前述した発行ログの追加発行処理と同様の処理とし
て、すでにユーザデバイスA2410に対して発行済み
の「発行ログ−old」と電子マネー残高データの送信
をクリアリングセンタ2440側から要求し、ユーザA
に対する利益額と、ユーザから受信した「発行ログ−o
ld」に基づく電子マネー使用可能残高との合計を新た
な発行ログである「発行ログ−new」の発行金額とし
て設定して新たな発行ログ「発行ログ−new」をユー
ザデバイスAに送信する構成としてもよい。この場合、
「発行ログ−old」はクリアリングセンタ2440に
おいて無効化される。
【0235】次に、図25を用いて、各種ログを用いた
コンテンツ配信における決済処理の処理例について説明
する。図25はコンテンツ流通における決済処理の管理
の中心がサービスプロバイダであるローカル管理方式の
例である。
【0236】図25に示す番号(1)〜(18)の順に
処理が進行する。この例では、サービスプロバイダ25
20からユーザデバイスA2510がコンテンツを購入
する場合の処理例である。
【0237】まず、ユーザデバイスA2510は、電子
マネーによる支払処理を可能とするため、クリアリング
センタ2530のユーザ管理サーバへの登録および電子
マネー残高管理サーバの残高を設定する処理をクリアリ
ングセンタ2530に対して入金命令(1)として要求
する(電子マネー:¥0→¥10,000)。クリアリ
ングセンタ2530は要求に従って口座管理機関254
0に対してユーザAの口座2541からクリアリングセ
ンタ管理口座2542への振替を要求し、口座管理機関
2540は要求に従って振り替え処理を実行(2)する
(ユーザAの口座2541:¥10,000→¥90,
000、クリアリングセンタの口座2542:¥0→¥
10,000)。振替処理が終了すると確認応答がクリ
アリングセンタ2530に対してなされ、応答に応じ
て、クリアリングセンタ2530は、電子マネー残高管
理サーバのユーザAの残高を入金処理金額に応じて更新
(3)(ユーザA2510の電子マネー:¥0→¥1
0,000)し、その金額を発行金額として設定した発
行ログをユーザデバイスA2510に送信(4)する。
【0238】次に、ユーザデバイスA2510は、サー
ビスプロバイダ2520にコンテンツを要求(5)す
る。次に、サービスプロバイダ2520はコンテンツ
(セキュアコンテナ)をユーザデバイスA2510に送
信(6)する。ユーザデバイスA2510は、販売条件
等を確認して購入処理を実行し、電子マネーによる支払
い処理としての電子マネー残高変更(7)を実行(¥1
0,000→¥9,500)し、コンテンツの料金支払
いであることが記録された利用ログを生成してサービス
プロバイダ2520に送付(8)する。この際に生成さ
れる利用ログには、セキュアコンテナに記録された配分
情報が記録されている。
【0239】サービスプロバイダ2520は、利用ログ
の署名検証を実行(9)し、利用ログに基づくコンテン
ツ料金配分情報を取得して、受領ログを生成・保存(1
0)して、コンテンツ鍵をユーザデバイスA2510に
送信(11)する。その後、決済時に受領ログをクリア
リングセンタ2530に送信(12)する。
【0240】クリアリングセンタ2530は、受領ログ
の格納データとユーザ管理サーバのユーザデータとの照
合処理を実行して、センタの管理するユーザによる決済
要求であることを確認して、コンテンツ料金のクリアリ
ングセンタ管理口座からサービスプロバイダの口座への
振替要求を口座管理機関2540に送信(13)する。
【0241】口座管理機関2540は、クリアリングセ
ンタ2530からの振替要求に基づいてクリアリングセ
ンタ管理口座2542からサービスプロバイダ管理口座
2543への振替を実行(14)する(サービスプロバ
イダ管理口座2543:¥0→¥500)。この例で
は、利益配分情報に基づく利益配分処理は、サービスプ
ロバイダ2520が管理するので、クリアリングセンタ
2530からの振替要求に基づく処理は、クリアリング
センタ管理口座2542からサービスプロバイダ管理口
座2543への振替処理のみとなる。口座管理機関25
40の振替が終了すると、口座管理機関2540はクリ
アリングセンタ2530に振替確認を送信(15)し、
クリアリングセンタ2530は、振替確認に基づいて電
子マネー残高管理サーバ内のユーザA(ユーザデバイス
A2510の管理ユーザ)の残高データの更新(16)
(¥10,000→¥9,500)を行なう。
【0242】次にクリアリングセンタ2530は、サー
ビスプロバイダ2520にユーザデバイスA2510か
らのコンテンツ料金の支払い処理が終了したことを振替
確認として報告(17)する。サービスプロバイダ25
20は、クリアリングセンタ2530からの報告を受け
ると、先に利用ログに基づいて決定されている利益配分
情報に基づく振替依頼を口座管理機関2540に送信す
る。口座管理機関2540は、サービスプロバイダ25
20からの配分情報に従ってそれぞれの口座に対する振
替処理を実行(18)する。図25に示す例では、コン
テンツプロバイダの口座2544と、クリアリングセン
タの口座2545にそれぞれ利益配分情報に従った金額
の振替がなされている。すなわち、サービスプロバイダ
管理口座2543:¥500→¥60、コンテンツプロ
バイダの口座2544:¥0→¥400、クリアリング
センタの口座2545:¥0→¥40の振替がなされ
る。
【0243】この図25の例は、サービスプロバイダが
利益分配、ポイント管理等のコンテンツ流通に伴う各処
理を実行し、クリアリングセンタは電子マネーの残高管
理が主業務となる。
【0244】次に、図26を用いて、ユーザデバイスに
おいて残高管理を実行せず、クリアリングセンタが電子
マネーの残高管理を行なうクリアリングセンタ管理方式
の処理例を説明する。(1)〜(15)の順に処理が進
行する。この例では、サービスプロバイダ2620から
ユーザデバイスA2610がコンテンツを購入する場合
の処理例である。
【0245】まず、ユーザデバイスA2610は、電子
マネーによる支払処理を可能とするため、クリアリング
センタ2630のユーザ管理サーバへの登録および電子
マネー残高管理サーバの残高を設定する処理をクリアリ
ングセンタ2630に対して入金命令(1)として要求
する。クリアリングセンタ2630は要求に従って口座
管理機関2640に対してユーザデバイスA2610の
管理ユーザであるユーザAの口座2641からクリアリ
ングセンタ管理口座2642への振替を要求し、口座管
理機関2640は要求に従って振り替え処理を実行
(2)する。すなわち、ユーザAの口座2641:¥1
00,000→¥90,000、クリアリングセンタ管
理口座2642:¥0→¥10,000の振替が実行さ
れる。振替処理が終了すると確認応答がクリアリングセ
ンタ2630に対してなされ。応答に応じて、クリアリ
ングセンタ2630は、電子マネー残高管理サーバのユ
ーザAの残高を入金処理金額に応じて更新(3)(¥0
→¥10,000)する。
【0246】このセンタ管理方式では、ユーザデバイス
A2610は、クリアリングセンタ2630に入金命令
を送信するともにサービスプロバイダ2620にコンテ
ンツを要求(4)することができる。先の図25の例で
は、ユーザデバイス側において電子マネーの残高チェッ
クを実行シテコンテンツの購入処理を実行していたが、
本例では、クリアリングセンタ側で電子マネー残高を更
新して、その報告を受けたサービスプロバイダ2620
が、その報告後、ユーザデバイスAに対してコンテンツ
鍵を送信する方式となっている。
【0247】ユーザデバイスA2610がサービスプロ
バイダ2620にコンテンツを要求すると、サービスプ
ロバイダ2620はコンテンツ(セキュアコンテナ)を
ユーザデバイスA2610に送信(5)する。ユーザデ
バイスA2610は、販売条件等を確認して購入処理を
実行し、電子マネーによる支払い、コンテンツの料金支
払いであることが記録された利用ログを生成してサービ
スプロバイダ2620に送付(6)する。この際に生成
される利用ログには、セキュアコンテナに記録された配
分情報が記録されている。
【0248】サービスプロバイダ2620は、利用ログ
の署名検証を実行し、利用ログに基づくコンテンツ料金
配分情報を取得して、受領ログを生成してクリアリング
センタ2630に送信(7)する。
【0249】クリアリングセンタ2630は、受領ログ
をユーザ管理サーバのユーザデータと照合して、センタ
の管理するユーザによる決済要求であることを確認し
て、決済サーバのコンテンツ料金決済データの更新処理
を行ない、電子マネー残高管理サーバの残高確認(8)
を行い、コンテンツ料金のクリアリングセンタ管理口座
からサービスプロバイダの口座への振替要求を口座管理
機関2640に送信(9)する。
【0250】口座管理機関2640は、クリアリングセ
ンタ2630からの振替要求に基づいてクリアリングセ
ンタ管理口座2642からサービスプロバイダ管理口座
2643への振替を実行(10)する(クリアリングセ
ンタ管理口座2642:¥10,000→¥9,50
0、サービスプロバイダ管理口座2643:¥0→¥5
00)。この例においても、利益配分情報に基づく利益
配分処理は、サービスプロバイダ2620が管理するの
で、クリアリングセンタ2630からの振替要求に基づ
く処理は、クリアリングセンタ管理口座2642からサ
ービスプロバイダの口座2643への振替処理のみとな
る。口座管理機関2640の振替が終了すると、口座管
理機関2640はクリアリングセンタ2630に振替確
認を送信(11)し、クリアリングセンタ2630は、
振替確認に基づいて電子マネー残高管理サーバ内のユー
ザAの残高データの更新(¥10,000→¥9,50
0)(12)を行なう。
【0251】次にクリアリングセンタ2630は、サー
ビスプロバイダ2620にユーザデバイスA2610か
らのコンテンツ料金の支払い処理が終了したことを振替
確認送信(13)する。サービスプロバイダ2620
は、クリアリングセンタ2630からの振替確認を受け
ると、コンテンツ鍵をユーザデバイスA2610に送信
(14)する。さらに、サービスプロバイダ2620
は、先に利用ログに基づいて決定されている利益配分情
報に基づく振替依頼を口座管理機関2640に送信す
る。口座管理機関2640は、サービスプロバイダ26
20からの配分情報に従ってそれぞれの口座に対する振
替処理を実行(15)する。図26に示す例では、コン
テンツプロバイダの口座2644と、クリアリングセン
タの口座2645にそれぞれ利益配分情報に従った金額
の振替がなされている。すなわち、サービスプロバイダ
の口座2643:¥500→¥60、コンテンツプロバ
イダの口座2644:¥0→¥400、クリアリングセ
ンタの口座2645:¥0→¥40の各振替がなされ
る。
【0252】本例においては、ユーザデバイスA261
0は、電子マネーの残高確認が不要であり、クリアリン
グセンタ2630において、電子マネー残高管理サーバ
内のユーザ残高が確認され、口座管理機関2640にお
いて、ユーザAからのコンテンツ利用料金振替が行なわ
れて、クリアリングセンタ2630内で管理する電子マ
ネー残高の更新がなされ、これらの処理が完結したこと
をサービスプロバイダ2620に報告されて始めて、コ
ンテンツ鍵がユーザデバイスA2610に送信されるこ
とになる。この処理構成によれば、クリアリングセンタ
2630において未決済分のコンテンツ料金の発生を防
止することができる。なお、手数料を減らすため、実際
の振替処理は一括して行ない、クリアリングセンタ26
30内のデータのみ変更して後に振替処理を行なう構成
としてもよい。
【0253】[7.ログを利用したユーザ管理]先に説
明したように、本発明のコンテンツ取り引きシステムお
よびコンテンツ取り引き方法においては、発行ログ、利
用ログ、受領ログ等が各デバイス、機関において流通す
ることになる。各ログには図6で説明したように、様々
な情報が格納されている。ここでは、これらの情報を利
用したユーザ管理構成について説明する。
【0254】(7−1)ユーザの利用料金の管理 図6を用いて説明した各ログの構成において明らかなよ
うに、コンテンツを購入しようとするユーザが生成して
サービスプロバイダに対して送信する利用ログには、利
用金額が情報として格納されている。ここでは、この利
用ログに記録される利用金額情報を利用して高額な料金
の支払をチェックする構成を説明する。
【0255】図27に利用料金チェック処理フローを示
す。図27のフローにしたがって説明する。ステップS
2701において、ユーザが生成した利用ログがサービ
スプロバイダに送信される。ステップS2702におい
て、サービスプロバイダは受領した利用ログ中の利用金
額を確認し、予め定めた閾値との比較処理を実行する。
この閾値は、例えばすべてのユーザに対して共通の閾値
でもよいし、あるいはユーザの年齢、利用状況等に基づ
いてサービスプロバイダが独自に設定した閾値でもよ
い。サービスプロバイダはこれらの閾値を設定したユー
ザ管理用のデータを保有する。
【0256】ステップS2703において要検査の判定
がなされると、サービスプロバイダは、ステップS27
04において利用ログから発行ログを取り出して、取り
出した発行ログをクリアリングセンタに送信する。ステ
ップS2705において、クリアリングセンタは、サー
ビスプロバイダから受領した発行ログに基づいて、クリ
アリングセンタ内の電子マネー残高管理サーバのユーザ
残高をチェックし、ステップS2706においてクリア
リングセンタは残高チェックデータをサービスプロバイ
ダに送信する。サービプロバイダはチェックデータに基
づいて問題なし(ステップS2707においてYes)
と判定された場合は、正当なコンテンツ購入処理と判定
し、ユーザデバイスに対するコンテンツ鍵送信等の通常
処理(ステップS2708)に移行する。一方、コンテ
ツ利用料金の回収が困難になるおそれがある等、問題あ
り(ステップS2707においてNo)と判定された場
合は、ユーザデバイスに対してコンテンツ購入の拒否応
答を行ないコンテンツ鍵の送信を中止(ステップS27
09)する。
【0257】この処理により、コンテンツの不正取引、
あるいは未成年者による高額商品の取引等を未然に防止
することが可能となる。なお、これらの利用金額チェッ
クはクリアリングセンタがみずから実行する構成とし
て、問題ありと判定された場合にクリアリングセンタか
らサービスプロバイダに例えばユーザ照会処理を実行す
るように要求する構成としてもよい。
【0258】さらに、ユーザデバイス側において、ユー
ザデバイス固有の利用金額上限値としての閾値を設定
し、設定した閾値データをメモリに格納し、コンテンツ
利用に伴う利用ログの生成の際に閾値データを参照し
て、利用ログに閾値を超える利用金額が設定される場合
は、閾値を超える利用料金の設定であることまたはクリ
アリングセンタによるチェック処理が必要であることを
示す識別データ(識別ビット)を利用ログに付加する構
成としてもよい。識別データが付加された利用ログを受
領したサービスプロバイダは、識別データに基づいてク
リアリングセンタに対するユーザの残高チェック処理を
要求する。本構成によれば、サービスプロバイダ側でユ
ーザの閾値データを保有する必要がなく、さらにユーザ
毎に任意の閾値を設定することが可能となる。
【0259】(7−2)発行ログの利用期限管理 前述の本発明の説明から明らかなようにコンテンツを購
入しようとするユーザは、クリアリングセンタから発行
ログを受領する。発行ログには図6に示したように、有
効期限が設定されている。ここでは、この有効期限に基
づく管理について説明する。
【0260】クリアリングセンタは、ユーザ管理サーバ
に発行ログを発行したユーザとその発行ログ情報を対応
付けたデータを保有している。発行ログには発行金額、
有効期限が設定され、発行ログを受領したユーザデバイ
スは、その発行ログに設定された金額および有効期限内
で発行ログに基づいて電子マネーによる支払い処理が可
能となる。
【0261】クリアリングセンタでは、例えば未成年者
には小額の発行金額を上限として設定したり、取り引き
回数に応じて高額の発行金額を設定する等、ユーザの信
用度に基づく発行金額の設定を行なうことができる。さ
らに、高額な発行金額を設定した発行ログは有効期限を
長く設定し、低額の発行金額を設定した発行ログは有効
期限を短くする等、各発行ログに応じた有効期限設定が
可能となる。
【0262】クリアリングセンタは、ユーザ管理サーバ
においてすべての発行ログ情報を管理しているととも
に、電子マネー残高管理サーバにおいて各ユーザの電子
マネー残高を管理しているので、クリアリングセンタ
は、これらの各データに基づいて定期的な監査処理を実
行し、有効期限の迫った発行ログを有するユーザに対し
て、発行ログの有効期限を更新した新たな発行ログの発
行要求を促すメッセージを送信する等の処理が可能とな
る。
【0263】クリアリングセンタによる発行ログの有効
期限管理処理のフローを図28に示す。ステップS28
01において、クリアリングセンタは、ユーザ管理サー
バ、電子マネー残高管理サーバとのデータチェックを実
行し、ユーザ管理サーバの格納データに基づいて有効期
限が迫っている発行ログを抽出する。このチェック処理
は、例えば1ヶ月毎に定期的に実行して、残り有効期限
が2ヶ月以内である発行ログを検索する処理として設定
する。
【0264】クリアリングセンタは抽出された発行ログ
に基づいて発行ログ情報に記録されたユーザデバイス識
別子に基づいてユーザデバイスを特定(ステップS28
02)し、そのユーザデバイスに対して有効期限の迫っ
た発行ログがあることを示すメッセージを送信(ステッ
プS2803)する。ユーザデバイスは、メッセージを
受信し、発行ログの更新要求を実行する(ステップS2
804でYes)と、クリアリングセンタは更新要求に
基づいて、新たな有効期限を持つ更新された発行ログを
生成してユーザデバイスに送信(ステップS2805、
S2806)する。ユーザデバイスが、メッセージを受
信後、有効期間内に発行ログの更新要求を実行しない
(ステップS2804でNo)場合は、有効期間経過
後、発行ログの利用期間が経過したことと再発行処理が
必要であることを知らせるメッセージをユーザデバイス
に送信(ステップS2807)し、クリアリングセンタ
は、その後のユーザデバイスからの再発行要求があった
場合(ステップS2808でYes)は要求に基づいて
発行ログの再発行処理を行ない(ステップS280
9)、再発行ログをユーザデバイスに送信(ステップS
2810)する。
【0265】このように、クリアリングセンタによって
発行ログの管理を行なう構成とすることにより、不正な
発行ログの流通、使用を防止することができる。さら
に、発行ログの有効期限チェックの際に、クリアリング
センタ電子マネー残高管理サーバの残高を併せてチェッ
クすることにより、利用、回収済みの電子マネー金額と
未回収分の電子マネーの集計が可能となる。
【0266】また、クリアリングセンタは、電子マネー
残高管理サーバの定期的なチェックを実行して、電子マ
ネー残高が小額となったユーザデバイスに対して、その
旨のメッセージを送信したり、あるいは、残金額をデー
タとして送信するように構成してもよい。
【0267】さらに、ユーザデバイス側において、電子
マネーの利用時に発行ログの有効期限のチェック処理を
実行し、有効期限が過ぎていた場合には、利用ログの生
成処理前にクリアリングセンタに対して発行ログの更新
あるいは再発行処理の要求を実行して新たな発行ログの
取得を行い、その後に新たな有効期限の設定された新規
発行ログに基づく利用ログの生成処理を実行する構成と
してもよい。
【0268】なお、一連の処理において、データ通信を
実行するユーザデバイス、クリアリングセンタ、サービ
スプロバイダ各手段は、それぞれ相互認証処理、送信デ
ータに対する署名処理、受信データに対する署名確認処
理を行ない、不正なデータ流出が行われない構成とす
る。
【0269】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0270】
【発明の効果】上述したように、本発明のコンテンツ利
用料金管理システムおよびコンテンツ利用料金管理方法
に従えば、サービスプロバイダは、コンテンツを利用す
るユーザの生成する利用ログを受領した時点で、受領ロ
グ中に記録されているコンテンツ利用金額と、予め定め
た閾値との比較処理を実行して、利用金額が閾値より高
い場合は、クリアリングセンタに対する残高照会処理を
行なう等、回収可能性を確認することが可能となる。さ
らに、閾値はユーザに応じて、例えば年齢、取り引き回
数等に基づく信用度に応じてユーザ管理データベースに
格納しておくことができ、未成年者による高額コンテン
ツの取り引きをチェックしたり、不正な取り引き、回収
不能な取り引き等の発生を防止することが可能となる。
【図面の簡単な説明】
【図1】従来の超流通システムの構成を説明するブロッ
ク図である。
【図2】本発明のコンテンツ取り引きシステムのシステ
ム概要を説明するブロック図である。
【図3】本発明のコンテンツ取り引きシステムにおいて
ユーザデバイスの構成例を示すブロック図である。
【図4】本発明のコンテンツ取り引きシステムにおける
コンテンツの流通、ログ情報の流通形態について説明す
るブロック図である。
【図5】本発明のコンテンツ取り引きシステムにおける
相互認証処理において使用される公開鍵証明書の構成に
ついて説明する図である。
【図6】本発明のコンテンツ取り引きシステムにおいて
使用される発行ログ、利用ログ、受領ログ構成を説明す
る図である。
【図7】本発明のコンテンツ取り引きシステムにおいて
適用可能な署名生成処理について説明する図である。
【図8】本発明のコンテンツ取り引きシステムにおいて
適用可能な署名生成処理について説明する図である。
【図9】本発明のコンテンツ取り引きシステムにおいて
適用可能な署名検証処理について説明する図である。
【図10】本発明のコンテンツ取り引きシステムにおい
て適用可能な相互認証処理について説明する図である。
【図11】本発明のコンテンツ取り引きシステムにおい
て適用可能な相互認証処理について説明する図である。
【図12】本発明のコンテンツ取り引きシステムにおけ
るコンテンツ流通において使用されるセキュアコンテナ
の構成を説明する図である。
【図13】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナに含まれる販売条件情報(UCP)
について説明する図である。
【図14】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナに含まれる価格情報について説明す
る図である。
【図15】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナの流通とログ情報に基づく決済処理
構成を説明する図である。
【図16】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナの流通において、ユーザデバイスに
記録される使用制御情報(UCS)について説明する図
である。
【図17】本発明のコンテンツ取り引きシステムにおい
て発行される受領ログに含まれる受領情報の構成例を説
明する図である。
【図18】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナのユーザデバイス間での流通におけ
る処理を説明する図である。
【図19】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナのユーザデバイス間での流通におけ
る処理フローを説明する図である。
【図20】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナのユーザデバイス間での流通におけ
るポイント付加処理を説明する図である。
【図21】本発明のコンテンツ取り引きシステムにおけ
るセキュアコンテナのユーザデバイス間での流通におけ
るポイント付加処理に使用されるデータベース構成例を
説明する図である。
【図22】本発明のコンテンツ取り引きシステムにおけ
るコンテンツ流通による決済処理の具体例を説明する図
である。
【図23】本発明のコンテンツ取り引きシステムにおけ
るユーザデバイス間のコンテンツ流通による決済処理の
具体例(その1)を説明する図である。
【図24】本発明のコンテンツ取り引きシステムにおけ
るユーザデバイス間のコンテンツ流通による決済処理の
具体例(その2)を説明する図である。
【図25】本発明のコンテンツ取り引きシステムにおけ
るコンテンツ流通による決済処理の具体例(ローカル管
理方式)を説明する図である。
【図26】本発明のコンテンツ取り引きシステムにおけ
るコンテンツ流通による決済処理の具体例(クリアリン
グセンタ管理方式)を説明する図である。
【図27】本発明のコンテンツ取り引きシステムにおけ
る利用ログの利用金額による決済管理処理フローを説明
する図である。
【図28】本発明のコンテンツ取り引きシステムにおけ
る発行ログの有効期限による発行ログ管理フローを説明
する図である。
【符号の説明】
220 ユーザデバイス 221 電子マネー 222 発行ログ 240 サービスプロバイダ 251 発行ログ 252 利用ログ 253 受領ログ 260 クリアリングセンタ 280 口座管理機関 281 ユーザ口座 282 サービスプロバイダ口座 283 クリアリングセンタ管理口座 300 ユーザデバイス 301 制御部 302 暗号処理部 303 記録デバイスコントローラ 304 読み取り部 305 通信部 306 制御部 307 内部メモリ 308 暗号/復号化部 310 電子マネー 311 制御部 312 暗号処理部 313 メモリ 321 メインCPU 322 RAM 323 ROM 324 入力インタフェース 326 PIO 327 SIO 350 記録デバイス 351 暗号処理部 352 外部メモリ 360 メディア 370 通信手段 410 公開鍵証明書発行局(IA) 1200 セキュアコンテナ 1201 コンテンツ 1202 価格情報 1203 販売情報(UCP) 1204 電子署名 1301 UCP世代管理情報 1302 二次配信可能回数 1510 ユーザデバイスA 1520 ユーザデバイスB 1511,1521 電子マネー 1531 発行ログA 1532 利用ログA 1533 受領ログA 1551 発行ログB 1552 利用ログB 1553 受領ログB 1570 ユーザデバイスC 1601 UCS世代管理情報 1701 配分情報 1702 UCP世代管理情報 1810 サービスプロバイダ 1811 制御部 1812 コンテンツデータベース 1813 ユーザ情報データベース 1814 暗号処理部 1815 通信部 1820 ユーザデバイスA 1830 ユーザデバイスB 1821,1831 制御部 1822,1832 暗号処理部 1824,1834 メモリ 1825,1835 記憶部 1826,1836 データ再生部 1827,1837 通信部 1828,1838 電子マネー 1840 クリアリングセンタ 1841 制御部 1842 データベース 1844 暗号処理部 1845 通信部 2210 ユーザデバイスA 2211 発行ログ 2220 サービスプロバイダまたはユーザデバイスB 2230 クリアリングセンタ 2240 口座管理機関 2241 ユーザA口座 2242 クリアリングセンタ口座 2243 サービスプロバイダ、ユーザB口座 2310 コンテンツプロバイダ 2320 サービスプロバイダ 2330 ユーザデバイスA 2340 ユーザデバイスB 2350 ユーザデバイスC 2360 クリアリングセンタ 2370 口座管理機関 2410,2420,2510,2610 ユーザデバ
イス 2430,2520,2620 サービスプロバイダ 2440,2530,2630 クリアリングセンタ 2450,2540,2640 口座管理機関

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】ユーザデバイスでの利用が可能なコンテン
    ツの取り引き処理におけるコンテンツ利用料金管理シス
    テムにおいて、 コンテンツ提供サービスを管理するサービスプロバイダ
    は、 コンテンツ利用に伴う支払い金額データを含むログ情報
    として前記ユーザデバイスが生成した利用ログを該ユー
    ザデバイスから受領し、受領した利用ログ中に含まれる
    コンテンツ利用金額と、予め定めた閾値との比較を実行
    して、コンテンツ利用の可否を判定する構成を有するこ
    とを特徴とするコンテンツ利用料金管理システム。
  2. 【請求項2】前記サービスプロバイダは、 ユーザ毎に閾値データを対応付けたユーザ管理データベ
    ースを有し、前記利用ログ中の利用料金と閾値との比較
    処理は、前記ユーザ管理データベースに格納されたユー
    ザ毎の閾値データに基づいて実行する構成であることを
    特徴とする請求項1に記載のコンテンツ利用料金管理シ
    ステム。
  3. 【請求項3】前記サービスプロバイダは、前記閾値との
    比較処理において、閾値を超える利用料金が前記ユーザ
    デバイスから受領した利用ログ中に記録されている場
    合、該ユーザデバイスの電子マネーの残高管理を行なう
    クリアリングセンタに対して該ユーザデバイスにおいて
    利用可能な電子マネー残高の照会処理を実行する構成で
    あることを特徴とする請求項1に記載のコンテンツ利用
    料金管理システム。
  4. 【請求項4】前記コンテンツはコンテンツ鍵によって暗
    号化されたコンテンツを含むセキュアコンテナとしてユ
    ーザデバイスに送付され、 前記サービスプロバイダは、前記利用ログ中に含まれる
    コンテンツ利用金額と、予め定めた閾値との比較を実行
    して、コンテンツ利用可と判定した場合にのみ、前記コ
    ンテンツ鍵を前記ユーザデバイスに送付する構成である
    ことを特徴とする請求項1に記載のコンテンツ利用料金
    管理システム。
  5. 【請求項5】前記ユーザデバイスは、該ユーザデバイス
    の電子マネーの残高管理を行なうクリアリングセンタの
    発行した発行ログに設定された発行金額を限度として、
    コンテンツの販売条件情報に基づき、電子マネーの残高
    データからコンテンツ利用料相当額を減額して、利用し
    た金額データを含むコンテンツ利用ログを生成してサー
    ビスプロバイダに送信する処理を実行する構成であるこ
    とを特徴とする請求項1に記載のコンテンツ利用料金管
    理システム。
  6. 【請求項6】前記サービスプロバイダは、前記ユーザデ
    バイスから受信する前記利用ログに基づいて、コンテン
    ツの利用料情報を含む受領ログを生成して電子マネーの
    残高管理を行なうクリアリングセンタに送信する処理を
    実行する構成であることを特徴とする請求項1に記載の
    コンテンツ利用料金管理システム。
  7. 【請求項7】前記ユーザデバイスは、自己のユーザデバ
    イスにおけるコンテンツ利用金額上限値として閾値デー
    タを格納した構成を有し、コンテンツ利用に伴う利用ロ
    グの生成時に該閾値データを参照し、利用金額が前記閾
    値データを超える場合には、閾値を超える利用金額であ
    ることを示す識別データを利用ログ中に付加する構成で
    あることを特徴とする請求項1に記載のコンテンツ利用
    料金管理システム。
  8. 【請求項8】前記利用ログを受理用するサービスプロバ
    イダは、前記識別データに基づいて、前記ユーザデバイ
    スの電子マネーの残高管理を行なうクリアリングセンタ
    に対して該ユーザデバイスにおいて利用可能な電子マネ
    ー残高の照会処理を実行する構成であることを特徴とす
    る請求項7に記載のコンテンツ利用料金管理システム。
  9. 【請求項9】前記ユーザデバイスと前記サービスプロバ
    イダは各々暗号処理部を有し、前記ユーザデバイスから
    前記サービスプロバイダへの利用ログ送信の際は、前記
    ユーザデバイスと前記サービスプロバイダ間において相
    互認証処理を実行し、さらに、前記ユーザデバイスは、
    前記利用ログに対して電子署名の生成処理を実行して、
    前記利用ログを受信した前記サービスプロバイダは該電
    子署名の検証処理を実行する構成であることを特徴とす
    る請求項1に記載のコンテンツ利用料金管理システム。
  10. 【請求項10】前記サービスプロバイダと前記クリアリ
    ングセンタは各々暗号処理部を有し、 前記サービスプロバイダから前記クリアリングセンタへ
    の受領ログ送信の際は、前記サービスプロバイダと前記
    クリアリングセンタ間において相互認証処理を実行し、
    さらに、前記サービスプロバイダは、前記利用ログに対
    して電子署名の生成処理を実行して、前記利用ログを受
    信した前記クリアリングセンタは該電子署名の検証処理
    を実行する構成であることを特徴とする請求項6に記載
    のコンテンツ利用料金管理システム。
  11. 【請求項11】ユーザデバイスでの利用が可能なコンテ
    ンツの取り引き処理におけるコンテンツ利用料金管理方
    法において、 コンテンツ提供サービスを管理するサービスプロバイダ
    は、 コンテンツ利用に伴う支払い金額データを含むログ情報
    として前記ユーザデバイスが生成した利用ログを該ユー
    ザデバイスから受領し、受領した利用ログ中に含まれる
    コンテンツ利用金額と、予め定めた閾値との比較を実行
    して、コンテンツ利用の可否を判定することを特徴とす
    るコンテンツ利用料金管理方法。
  12. 【請求項12】前記サービスプロバイダは、 ユーザ毎に閾値データを対応付けたユーザ管理データベ
    ースを有し、前記利用ログ中の利用料金と閾値との比較
    処理は、前記ユーザ管理データベースに格納されたユー
    ザ毎の閾値データに基づいて実行することを特徴とする
    請求項11に記載のコンテンツ利用料金管理方法。
  13. 【請求項13】前記サービスプロバイダは、前記閾値と
    の比較処理において、閾値を超える利用料金が前記ユー
    ザデバイスから受領した利用ログ中に記録されている場
    合、該ユーザデバイスの電子マネーの残高管理を行なう
    クリアリングセンタに対して該ユーザデバイスにおいて
    利用可能な電子マネー残高の照会処理を実行することを
    特徴とする請求項11に記載のコンテンツ利用料金管理
    方法。
  14. 【請求項14】前記サービスプロバイダは、 前記コンテンツはコンテンツ鍵によって暗号化されたコ
    ンテンツを含むセキュアコンテナとしてユーザデバイス
    に送付し、 前記サービスプロバイダは、前記利用ログ中に含まれる
    コンテンツ利用金額と、予め定めた閾値との比較を実行
    して、コンテンツ利用可と判定した場合にのみ、前記コ
    ンテンツ鍵を前記ユーザデバイスに送付することを特徴
    とする請求項11に記載のコンテンツ利用料金管理方
    法。
  15. 【請求項15】前記ユーザデバイスは、該ユーザデバイ
    スの電子マネーの残高管理を行なうクリアリングセンタ
    の発行した発行ログに設定された発行金額を限度とし
    て、コンテンツの販売条件情報に基づき、電子マネーの
    残高データからコンテンツ利用料相当額を減額して、利
    用した金額データを含むコンテンツ利用ログを生成して
    サービスプロバイダに送信する処理を実行することを特
    徴とする請求項11に記載のコンテンツ利用料金管理方
    法。
  16. 【請求項16】前記サービスプロバイダは、前記ユーザ
    デバイスから受信する前記利用ログに基づいて、コンテ
    ンツの利用料情報を含む受領ログを生成して電子マネー
    の残高管理を行なうクリアリングセンタに送信する処理
    を実行することを特徴とする請求項11に記載のコンテ
    ンツ利用料金管理方法。
  17. 【請求項17】前記ユーザデバイスは、自己のユーザデ
    バイスにおけるコンテンツ利用金額上限値として閾値デ
    ータを格納し、コンテンツ利用に伴う利用ログの生成時
    に該閾値データを参照し、利用金額が前記閾値データを
    超える場合には、閾値を超える利用金額であることを示
    す識別データを利用ログ中に付加することを特徴とする
    請求項11に記載のコンテンツ利用料金管理方法。
  18. 【請求項18】前記利用ログを受理用するサービスプロ
    バイダは、前記識別データに基づいて、前記ユーザデバ
    イスの電子マネーの残高管理を行なうクリアリングセン
    タに対して該ユーザデバイスにおいて利用可能な電子マ
    ネー残高の照会処理を実行することを特徴とする請求項
    17に記載のコンテンツ利用料金管理方法。
  19. 【請求項19】前記ユーザデバイスと前記サービスプロ
    バイダは各々暗号処理部を有し、 前記ユーザデバイスから前記サービスプロバイダへの利
    用ログ送信の際は、前記ユーザデバイスと前記サービス
    プロバイダ間において相互認証処理を実行し、さらに、
    前記ユーザデバイスは、前記利用ログに対して電子署名
    の生成処理を実行して、前記利用ログを受信した前記サ
    ービスプロバイダは該電子署名の検証処理を実行するこ
    とを特徴とする請求項11に記載のコンテンツ利用料金
    管理方法。
  20. 【請求項20】前記サービスプロバイダと前記クリアリ
    ングセンタは各々暗号処理部を有し、 前記サービスプロバイダから前記クリアリングセンタへ
    の受領ログ送信の際は、前記サービスプロバイダと前記
    クリアリングセンタ間において相互認証処理を実行し、
    さらに、前記サービスプロバイダは、前記利用ログに対
    して電子署名の生成処理を実行して、前記利用ログを受
    信した前記クリアリングセンタは該電子署名の検証処理
    を実行することを特徴とする請求項16に記載のコンテ
    ンツ利用料金管理方法。
  21. 【請求項21】ユーザデバイスでの利用が可能なコンテ
    ンツの取り引き処理におけるコンテンツ利用料金管理処
    理をコンピュータ・システム上で実行せしめるコンピュ
    ータ・プログラムを提供するプログラム提供媒体であっ
    て、前記コンピュータ・プログラムは、 コンテンツ利用に伴う支払い金額データを含むログ情報
    として前記ユーザデバイスが生成した利用ログを該ユー
    ザデバイスから受領し、受領した利用ログ中に含まれる
    コンテンツ利用金額と、予め定めた閾値との比較を実行
    して、コンテンツ利用の可否を判定するステップを有す
    ることを特徴とするプログラム提供媒体。
JP2000071102A 2000-03-14 2000-03-14 コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体 Pending JP2001256403A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000071102A JP2001256403A (ja) 2000-03-14 2000-03-14 コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体
US09/804,368 US20010044786A1 (en) 2000-03-14 2001-03-12 Content usage management system and method, and program providing medium therefor
US11/248,885 US8117128B2 (en) 2000-03-14 2005-10-12 Content usage management system method, and program providing medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000071102A JP2001256403A (ja) 2000-03-14 2000-03-14 コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体

Publications (1)

Publication Number Publication Date
JP2001256403A true JP2001256403A (ja) 2001-09-21

Family

ID=18589734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000071102A Pending JP2001256403A (ja) 2000-03-14 2000-03-14 コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体

Country Status (1)

Country Link
JP (1) JP2001256403A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221462A (ja) * 2005-02-10 2006-08-24 Ntt Docomo Inc サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
EP1796054A1 (en) * 2004-09-29 2007-06-13 Brother Kogyo Kabushiki Kaisha Charging information creating device, charging information creating program, consideration information creating device, and consideration information creating program
JP2010170553A (ja) * 2009-01-23 2010-08-05 Samsung Electronics Co Ltd コミュニティ・ウィジェット提供方法及びその装置
JP2020190949A (ja) * 2019-05-22 2020-11-26 ヤフー株式会社 推定装置、推定方法及び推定プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1796054A1 (en) * 2004-09-29 2007-06-13 Brother Kogyo Kabushiki Kaisha Charging information creating device, charging information creating program, consideration information creating device, and consideration information creating program
EP1796054A4 (en) * 2004-09-29 2010-01-27 Brother Ind Ltd FEE INFORMATION GENERATION DEVICE, FEED INFORMATION GENERATION PROGRAM, CONSIDERED INFORMATION GENERATION DEVICE, AND CONSIDERED INFORMATION GENERATION PROGRAM
JP2006221462A (ja) * 2005-02-10 2006-08-24 Ntt Docomo Inc サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
JP2010170553A (ja) * 2009-01-23 2010-08-05 Samsung Electronics Co Ltd コミュニティ・ウィジェット提供方法及びその装置
JP2020190949A (ja) * 2019-05-22 2020-11-26 ヤフー株式会社 推定装置、推定方法及び推定プログラム

Similar Documents

Publication Publication Date Title
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US8117128B2 (en) Content usage management system method, and program providing medium therefor
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
CN100512095C (zh) 内容传送系统和内容传送方法
US20130085944A1 (en) System and method for application security
JP2002140630A (ja) チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2001216198A (ja) 利用許可証発行装置および方法
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JP2006522413A (ja) 権利取引システム
WO2002089048A1 (fr) Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP3641909B2 (ja) 証明データ生成装置
US20230283466A1 (en) Content protection system
JP2002140534A (ja) ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090915