JP2003330896A - 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム - Google Patents

情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Info

Publication number
JP2003330896A
JP2003330896A JP2002136533A JP2002136533A JP2003330896A JP 2003330896 A JP2003330896 A JP 2003330896A JP 2002136533 A JP2002136533 A JP 2002136533A JP 2002136533 A JP2002136533 A JP 2002136533A JP 2003330896 A JP2003330896 A JP 2003330896A
Authority
JP
Japan
Prior art keywords
ticket
electronic
electronic ticket
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002136533A
Other languages
English (en)
Inventor
Katsuhiko Nakano
雄彦 中野
Teruyoshi Komuro
輝芳 小室
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002136533A priority Critical patent/JP2003330896A/ja
Priority to KR10-2004-7000459A priority patent/KR20050008626A/ko
Priority to US10/483,460 priority patent/US20040196981A1/en
Priority to AU2003231364A priority patent/AU2003231364A1/en
Priority to PCT/JP2003/005604 priority patent/WO2003096204A1/ja
Priority to EP03725728A priority patent/EP1505509A1/en
Priority to CNA038008777A priority patent/CN1545661A/zh
Publication of JP2003330896A publication Critical patent/JP2003330896A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

(57)【要約】 【課題】 ネットワークを介して流通する情報を取得す
る権利を所有するとき、機器に制限されることなく情報
を取得できるようにする。 【解決手段】 ユーザ端末12は、自らの電子署名つき
の電子チケットを電子チケット管理サーバ11に送付
し、その電子チケットに対応するコンテンツを配信する
コンテンツ配信サーバ14にアクセスするための情報を
要求する。電子チケット管理サーバ11は、電子署名を
確認して電子チケットが正当なものであるか否かを判定
し、正当なものである時、自らで記憶しているコンテン
ツ配信サーバにアクセスするための暗号鍵をユーザ端末
12に送付する。ユーザ端末12は、受信した暗号鍵を
用いてコンテンツ配信サーバ14にアクセスして、コン
テンツの配信を受ける。本発明は、コンテンツを配信す
るシステムに適用することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、情報処理システム、記録媒体、並びにプログラ
ムに関し、特に、コンテンツプロバイダがコンテンツを
配信するシステムにおいて、コンテンツプロバイダに支
払われるコンテンツの対価を、コンテンツの配信を受け
るユーザの評価に応じて設定できるようにした情報処理
装置および方法、情報処理システム、記録媒体、並びに
プログラムに関する。
【0002】
【従来の技術】インターネットなどのネットワークを通
じて音楽や映画コンテンツを配信するサービスが普及し
つつある。
【0003】このようなネットワークを利用した音楽や
映画コンテンツの配信においては、まず、コンテンツの
利用を希望するユーザが、暗号を解くためのデータ、い
わゆる鍵データをコンテンツの配給元から購入すること
で、配信されるコンテンツへのアクセス権を購入する。
さらに、コンテンツの配給元は、配信するコンテンツを
その鍵データに対応する手法で暗号化し、これをユーザ
に配信する。ユーザは、この鍵データを用いて配信され
たコンテンツを復号して、元のコンテンツを再生する。
【0004】
【発明が解決しようとする課題】しかしながら、上記の
鍵データは、ユーザが購入する際に、コンテンツ配給元
にアクセスする際に使用した機器に記憶されることで、
その機器がその鍵データを用いて暗号化されたコンテン
ツを復号することで使用できる構成となっている。この
ため、鍵データを購入した際に使用した機器以外の他の
機器に鍵データだけを移すと言ったことができない。結
果として、ユーザは、この鍵データ(すなわち、コンテ
ンツデータへのアクセス権)を購入したにもかかわら
ず、例えば、他の機器を利用してコンテンツにアクセス
すると言ったことができず、他の機器で使用するには、
さらにもう1つの鍵データを購入せざるを得ないという
課題があった。また、鍵データを機器間で移動させるこ
とができないため、この鍵データそのものをユーザ間で
プレゼントすると言ったことができないという課題があ
った。
【0005】本発明はこのような状況に鑑みてなされた
ものであり、アクセス権を鍵データによって管理するの
ではなく、アクセス権の所有者の情報だけを管理するこ
とにより、アクセス権を所有する本人であることが確認
されれば、機器やアクセス権の購入者に限らず、コンテ
ンツへのアクセスを自由にできるようにするものであ
る。
【0006】
【課題を解決するための手段】本発明の第1の情報処理
装置は、所定の情報を取得する権利を示す電子チケット
を記憶する記憶手段と、電子チケットを識別するチケッ
トIDと、チケットIDに対する電子署名をその他の情報処
理装置に送信する送信手段と、チケットIDと電子署名に
基づいて、その他の情報処理装置より送信されてくる所
定の情報を取得するための暗号鍵を受信する受信手段
と、受信手段により受信された暗号鍵を使用して、所定
の情報を取得する取得手段とを備えることを特徴とす
る。
【0007】前記電子チケットには、チケットIDに加え
て、取得可能な所定の情報を識別するアクセス情報ID、
チケットID、またはアクセス情報IDに対する電子署名を
含ませるようにすることができる。
【0008】前記アクセス情報IDには、所定の情報のイ
ンターネット上のURLを含ませるようにすることができ
る。
【0009】前記記憶手段には、電子チケットに加え
て、電子チケットに含まれる情報に対する電子署名と、
電子チケットに含まれる情報に対する電子署名の検証用
の公開鍵、電子チケットの所有者を識別するユーザID、
並びに公開鍵、およびユーザIDに対する電子署名を含む
ユーザ証明書を記憶させるようにすることができ、送信
手段には、電子チケットと共に、電子署名、およびユー
ザ証明書をその他の情報処理装置に送信させるようにす
ることができる。
【0010】前記電子チケットの所有者を識別するユー
ザIDを、所有者とは異なる他の所有者にユーザIDに変更
するようにその他の情報処理装置に要求する要求手段を
さらに設けるようにすることができる。
【0011】前記要求手段が、電子チケットの所有者を
識別するユーザIDを、所有者とは異なる他の所有者のユ
ーザIDに変更するように、その他の情報処理装置に要求
するとき、変更に伴う対価を設定する対価設定手段をさ
らに設けるようにすることができる。
【0012】前記対価設定手段には、変更に伴う対価を
所有者により設定された対価とするようにさせることが
できる。
【0013】前記対価設定手段には、変更に伴う対価を
他の所有者により設定された対価とするようにさせるこ
とができる。
【0014】前記所定の情報には、映画、または、音楽
を含ませるようにすることができる。
【0015】本発明の第1の情報処理方法は、所定の情
報を取得する権利を示す電子チケットを記憶する記憶ス
テップと、電子チケットを識別するチケットIDと、チケ
ットIDに対する電子署名をその他の情報処理装置に送信
する送信ステップと、チケットIDと電子署名に基づい
て、その他の情報処理装置より送信されてくる所定の情
報を取得するための暗号鍵を受信する受信ステップと、
受信ステップの処理で受信された暗号鍵を使用して、所
定の情報を取得する取得ステップとを含むことを特徴と
する。
【0016】本発明の第1の記録媒体のプログラムは、
所定の情報を取得する権利を示す電子チケットの記憶を
制御する記憶制御ステップと、電子チケットを識別する
チケットIDと、チケットIDに対する電子署名のその他の
情報処理装置への送信を制御する送信制御ステップと、
チケットIDと電子署名に基づいて、その他の情報処理装
置より送信されてくる所定の情報を取得するための暗号
鍵の受信を制御する受信制御ステップと、受信制御ステ
ップの処理で受信された暗号鍵の使用と、所定の情報の
取得を制御する取得制御ステップとを含むことを特徴と
する。
【0017】本発明の第1のプログラムは、所定の情報
を取得する権利を示す電子チケットの記憶を制御する電
子チケット記憶制御ステップと、電子チケットを識別す
るチケットIDと、チケットIDに対する電子署名の第1の
情報処理装置への送信を制御する送信制御ステップと、
チケットIDと電子署名に基づいて、第1の情報処理装置
より送信されてくる所定の情報を取得するための暗号鍵
の受信を制御する受信制御ステップと、受信制御ステッ
プの処理で受信された暗号鍵の使用と、所定の情報の取
得を制御する取得制御ステップとをコンピュータに実行
させることを特徴とする。
【0018】本発明の第2の情報処理装置は、電子チケ
ットを識別するチケットIDと、チケットID毎に対応する
所定の情報の取得を可能にする暗号鍵を記憶する記憶手
段と、他の情報処理装置より送信されてくる、電子チケ
ットを識別するチケットIDと、チケットIDに対する電子
署名を受信する受信手段と、チケットIDに対する電子署
名が正当なものであるか否かを判定する判定手段と、判
定手段の判定結果に基づいて、チケットIDに対応する所
定の情報の取得を可能にする暗号鍵を、その他の情報処
理装置に送信する送信手段とを備えることを特徴とす
る。
【0019】前記電子チケットには、チケットIDに加え
て、取得可能な所定の情報を識別するアクセス情報ID、
チケットID、またはアクセス情報IDに対する電子署名を
含ませるようにすることができる。
【0020】前記アクセス情報IDには、所定の情報のイ
ンターネット上のURLを含ませるようにすることができ
る。
【0021】前記電子チケットには、チケットID、また
は、電子署名に加えて、電子チケットの所有者を識別す
るユーザIDを含ませるようにすることができる。
【0022】前記記憶手段には、電子チケットを識別す
るチケットIDと、チケットID毎に対応する所定の情報の
取得を可能にする暗号鍵に加えて、チケットID毎に所定
の情報の取得にかかる状態を記憶させるようにすること
ができる。
【0023】前記送信手段が、チケットIDに対応する所
定の情報の取得を可能にする暗号鍵を、その他の情報処
理装置に送信するとき、チケットID毎に所定の情報の取
得にかかる状態を変更させる状態変更手段をさらに設け
るようにさせることができる。
【0024】前記状態変更手段には、送信手段が、チケ
ットIDに対応する所定の情報の取得を可能にする暗号鍵
を、その他の情報処理装置に送信するとき、チケットID
毎に所定の情報の取得にかかる状態のうち、取得可能回
数を変更させるようにすることができる。
【0025】前記状態変更手段には、送信手段が、チケ
ットIDに対応する所定の情報の取得を可能にする暗号鍵
を、その他の情報処理装置に送信するとき、チケットID
毎に所定の情報の取得にかかる状態のうち、取得可能な
期限を変更させるようにすることができる。
【0026】前記記憶手段には、電子チケットを識別す
るチケットIDと、チケットID毎に対応する所定の情報の
取得を可能にする暗号鍵に加えて、チケットID毎にその
所有者を識別するユーザIDを記憶させるようにすること
ができる。
【0027】前記電子署名には、ユーザIDを含ませるよ
うにすることができ、電子署名に含まれた電子チケット
の使用者のユーザIDと、記憶手段により記憶されている
電子チケットの所有者のユーザIDとを比較し、比較結果
に応じて、電子チケットの所有者と使用者が一致してい
るか否かを確認する確認手段をさらに設けるようにさせ
ることができる。
【0028】前記他の情報処理装置より送信されてくる
電子チケットのユーザIDの変更要求を受信する変更要求
受信手段と、変更要求に対応して、記憶手段により記憶
されている電子チケットのユーザIDを、所有者とは異な
る他の所有者のIDに変更するユーザID変更手段とをさら
に設けるようにさせることができる。
【0029】前記変更要求受信手段は、電子チケットの
ユーザIDの変更要求に加えて、変更にかかる対価の情報
を受信し、ユーザID変更手段が、記憶手段により記憶さ
れている電子チケットのユーザIDを、所有者とは異なる
他の所有者のIDに変更するとき、対価の情報に基づいた
課金を行う課金手段をさらに設けるようにさせることが
できる。
【0030】本発明の第2の情報処理方法は、電子チケ
ットを識別するチケットIDと、チケットID毎に対応する
所定の情報の取得を可能にする暗号鍵を記憶する記憶ス
テップと、他の情報処理装置より送信されてくる、電子
チケットを識別するチケットIDと、チケットIDに対する
電子署名を受信する受信ステップと、チケットIDに対す
る電子署名が正当なものであるか否かを判定する判定ス
テップと、判定ステップの処理での判定結果に基づい
て、チケットIDに対応する所定の情報の取得を可能にす
る暗号鍵を、その他の情報処理装置に送信する送信ステ
ップとを含むことを特徴とする。
【0031】本発明の第2の記録媒体のプログラムは、
電子チケットを識別するチケットIDと、チケットID毎に
対応する所定の情報の取得を可能にする暗号鍵の記憶を
制御する記憶制御ステップと、他の情報処理装置より送
信されてくる、電子チケットを識別するチケットIDと、
チケットIDに対する電子署名の受信を制御する受信制御
ステップと、チケットIDに対する電子署名が正当なもの
であるか否かの判定を制御する判定制御ステップと、判
定制御ステップの処理での判定結果に基づいて、チケッ
トIDに対応する所定の情報の取得を可能にする暗号鍵
の、その他の情報処理装置への送信を制御する送信制御
ステップとを含むことを特徴とする。
【0032】本発明の第2のプログラムは、電子チケッ
トを識別するチケットIDと、チケットID毎に対応する所
定の情報の取得を可能にする暗号鍵の記憶を制御する記
憶制御ステップと、他の情報処理装置より送信されてく
る、電子チケットを識別するチケットIDと、チケットID
に対する電子署名の受信を制御する受信制御ステップ
と、チケットIDに対する電子署名が正当なものであるか
否かの判定を制御する判定制御ステップと、判定制御ス
テップの処理での判定結果に基づいて、チケットIDに対
応する所定の情報の取得を可能にする暗号鍵の、その他
の情報処理装置への送信を制御する送信制御ステップと
をコンピュータに実行させる。
【0033】本発明の情報処理システムは、第1の情報
処理装置が、所定の情報を取得する権利を示す電子チケ
ットを記憶する第1の記憶手段と、電子チケットを識別
するチケットIDと、チケットIDに対する電子署名を第2
の情報処理装置に送信する第1の送信手段と、チケット
IDと電子署名に基づいて、第2の情報処理装置より送信
されてくる所定の情報を取得するための暗号鍵を受信す
る第1の受信手段と、第1の受信手段により受信された
暗号鍵を使用して、所定の情報を取得する取得手段とを
備え、第2の情報処理装置が、電子チケットを識別する
チケットIDと、チケットID毎に対応する所定の情報の取
得を可能にする暗号鍵を記憶する第2の記憶手段と、第
1の情報処理装置より送信されてくる、電子チケットを
識別するチケットIDと、チケットIDに対する電子署名を
受信する第2の受信手段と、チケットIDに対する電子署
名が正当なものであるか否かを判定する判定手段と、判
定手段の判定結果に基づいて、チケットIDに対応する所
定の情報の取得を可能にする暗号鍵を、第1の情報処理
装置に送信する第2の送信手段とを備えることを特徴と
する。
【0034】本発明の第1の情報処理装置および方法、
並びに第1のプログラムにおいては、所定の情報を取得
する権利を示す電子チケットが記憶され、電子チケット
を識別するチケットIDと、チケットIDに対する電子署名
がその他の情報処理装置に送信され、チケットIDと電子
署名に基づいて、その他の情報処理装置より送信されて
くる所定の情報を取得するための暗号鍵が受信され、受
信された暗号鍵が使用されて、所定の情報が取得され
る。
【0035】本発明の第2の情報処理装置および方法、
並びに第2のプログラムにおいては、電子チケットを識
別するチケットIDと、チケットID毎に対応する所定の情
報の取得を可能にする暗号鍵が記憶され、他の情報処理
装置より送信されてくる、電子チケットを識別するチケ
ットIDと、チケットIDに対する電子署名が受信され、チ
ケットIDに対する電子署名が正当なものであるか否かが
判定され、判定結果に基づいて、チケットIDに対応する
所定の情報の取得を可能にする暗号鍵が、その他の情報
処理装置に送信される。
【0036】本発明の情報処理システムにおいては、第
1の情報処理装置により、所定の情報を取得する権利を
示す電子チケットが記憶され、電子チケットを識別する
チケットIDと、チケットIDに対する電子署名が第2の情
報処理装置に送信され、チケットIDと電子署名に基づい
て、第2の情報処理装置より送信されてくる所定の情報
を取得するための暗号鍵が受信され、受信された暗号鍵
が使用されて、所定の情報が取得され、第2の情報処理
装置により、電子チケットを識別するチケットIDと、チ
ケットID毎に対応する所定の情報の取得を可能にする暗
号鍵が記憶され、第1の情報処理装置より送信されてく
る、電子チケットを識別するチケットIDと、チケットID
に対する電子署名が受信され、チケットIDに対する電子
署名が正当なものであるか否かが判定され、判定結果に
基づいて、チケットIDに対応する所定の情報の取得を可
能にする暗号鍵が、第1の情報処理装置に送信される。
【0037】
【発明の実施の形態】図1は、本発明に係るコンテンツ
配信システムの一実施の形態の構成を示す図である。
【0038】電子チケット管理サーバ11は、ネットワ
ーク1を介して各ユーザの所有するユーザ端末12−1
乃至12−nからの要求に応じて、例えば、音楽や映画
などのコンテンツ毎に電子チケットを発行し供給する。
電子チケット管理サーバ11は、各電子チケットを購入
したユーザの情報を管理して、ユーザ端末12−1乃至
12−nからのコンテンツ配信サーバ14−1乃至14
−nに対するアクセス要求(コンテンツの配信要求)が
あったとき、電子チケットの種類に応じて、コンテンツ
の取得に必要な暗号鍵を供給する。尚、ここで、ユーザ
端末12−1乃至12−n、および、コンテンツ配信サ
ーバ14−1乃至14−nを個々に区別する必要がない
場合、単に、ユーザ端末12、および、コンテンツ配信
サーバ14と称する。また、以下においては、他の機器
についても同様に称する。
【0039】ユーザ端末12−1乃至12−nは、各ユ
ーザの保有する端末装置であり、ユーザの操作に応じ
て、所定のコンテンツの電子チケットを電子チケット管
理サーバ11より購入し、また、購入した電子チケット
に対応したコンテンツを配信するコンテンツ配信サーバ
14−1乃至14−nにアクセスし、コンテンツを取得
して(コンテンツの配信を受けて)再生する。
【0040】認証局サーバ13は、各ユーザ端末12−
1乃至12−nについて、ユーザが使用する秘密鍵に対
応する公開鍵の電子証明書を生成し、ユーザ端末12−
1乃至12−nに供給する。
【0041】コンテンツ配信サーバ14−1乃至14−
nは、各々が音楽や映画などのコンテンツを配信する業
者により管理運営されるサーバであり、各コンテンツに
対応する電子チケットを所有するユーザ端末12にコン
テンツのデータを配信する。
【0042】課金サーバ15は、銀行やクレジットカー
ド会社などの金融機関により管理運営されるサーバであ
り、電子チケット管理サーバ11、または、ユーザ端末
12からの要求に応じて、電子チケットの購入、また
は、電子チケットの移動に際して必要な課金処理を行う
サーバである。
【0043】図2は、本発明に係る電子チケット管理サ
ーバ11の構成を示す図である。CPU(Central Process
ing Unit)31は、ROM(Read Only Memory)32、ま
たは記憶部38に記憶されているデータやプログラム
(電子チケットデータベース38a、電子チケット管理
プログラム38b、および、署名管理プログラム38
c)に従って各種の処理を実行する。RAM(Random Acce
ss Memory)33には、CPU31が実行するプログラムや
データなどが適宜記憶される。これらのCPU31、ROM3
2、およびRAM33は、バス34により相互に接続され
ている。
【0044】CPU31にはまた、バス34を介して入出
力インタフェース35が接続されている。入出力インタ
フェース35には、キーボード、マウス、マイクロホン
などよりなる入力部36、ディスプレイ、スピーカなど
よりなる出力部37が接続されている。CPU31は、入
力部36から入力される指令に対応して各種の処理を実
行する。そして、CPU31は、処理の結果得られた画像
や音声等を出力部37に出力する。
【0045】入出力インタフェース35に接続されてい
る記憶部38は、例えばハードディスクなどで構成さ
れ、CPU41が実行するプログラムや各種のデータを記
憶する。通信部39は、図1のネットワーク1で示す、
例えば、インターネット、その他のネットワークを介し
て外部の装置と通信する。
【0046】また、記憶部38は、電子チケットデータ
ベース38a、電子チケット管理プログラム38b、お
よび、署名管理プログラム38c等のプログラムを記憶
しており、CPU31は、これらのプログラムを読み出し
て対応する処理を実行する。さらに、記憶部38は、こ
の他にも、基本プログラムであるOS(Operating Syste
m)301(図7)や、ドライバ302(図7)も記憶
している。尚、各種のプログラムについては、図7を参
照して後述する。
【0047】また、記憶部38に記憶されるプログラム
は、上述のほかにも、通信部39を介してプログラムを
取得し、記憶部38に記憶してもよい。
【0048】入出力インタフェース35に接続されてい
るドライブ40は、磁気ディスク51、光ディスク5
2、光磁気ディスク53、或いは半導体メモリ54など
が装着されたとき、それらを駆動し、そこに記録されて
いるプログラムやデータなどを取得する。取得されたプ
ログラムやデータは、必要に応じて記憶部38に転送さ
れ、記憶される。
【0049】次に、図3を参照して、ユーザ端末12の
構成について説明する。ユーザ端末12は、基本的に図
2で説明した電子チケット管理サーバ11の構成と同様
である。すなわち、ユーザ端末12のCPU71,ROM7
2,RAM73,バス74,入出力インタフェース75,
入力部76,出力部77,記憶部78,通信部79,ド
ライブ80,磁気ディスク91,光ディスク92,光磁
気ディスク93、および半導体メモリ94は、図2の電
子チケット管理サーバ11のCPU31,ROM32,RAM3
3,バス34,入出力インタフェース35,入力部3
6,出力部37,記憶部38,通信部39,ドライブ4
0,磁気ディスク51,光ディスク52,光磁気ディス
ク53、および半導体メモリ54に対応するものであ
り、同様の機能を有するものである。
【0050】但し、記憶部78に記憶されているプログ
ラムは、図2の電子チケット管理サーバ11の記憶部3
8に記憶されているプログラムとは異なる。記憶部78
は、電子チケット管理プログラム78a、署名管理プロ
グラム78b、およびコンテンツ再生プログラム78c
を記憶しており、CPU71は、これらのプログラムを適
宜読み出して実行する。さらに、記憶部78は、基本プ
ログラムであるOS311(図10)や、ドライバ312
(図10)も記憶している。尚、各種のプログラムにつ
いては、図10を参照して後述する。
【0051】次に、図4を参照して、認証局サーバ13
の構成について説明する。認証局サーバ13は、基本的
に図2,図3で説明した電子チケット管理サーバ11、
および、ユーザ端末12の構成と同様である。すなわ
ち、認証局サーバ13のCPU111,ROM112,RAM1
13,バス114,入出力インタフェース115,入力
部116,出力部117,記憶部118,通信部11
9,ドライブ120,磁気ディスク131,光ディスク
132,光磁気ディスク133、および半導体メモリ1
34は、図2の電子チケット管理サーバ11のCPU3
1,ROM32,RAM33,バス34,入出力インタフェー
ス35,入力部36,出力部37,記憶部38,通信部
39,ドライブ40,磁気ディスク51,光ディスク5
2,光磁気ディスク53、および半導体メモリ54、ま
たは、図3のユーザ端末12のCPU71,ROM72,RAM
73,バス74,入出力インタフェース75,入力部7
6,出力部77,記憶部78,通信部79,ドライブ8
0,磁気ディスク91,光ディスク92,光磁気ディス
ク93、および半導体メモリ94に対応するものであ
り、同様の機能を有するものである。
【0052】但し、記憶部118に記憶されているプロ
グラムは、図2の電子チケット管理サーバ11の記憶部
38、または、図3のユーザ端末12の記憶部78に記
憶されているプログラムとは異なる。記憶部118は、
電子証明書発行プログラム118aを記憶しており、CP
U111は、これらのプログラムを適宜読み出して実行
する。さらに、記憶部118は、この他にも、基本プロ
グラムであるOS321(図11)や、ドライバ322
(図11)も記憶している。尚、各種のプログラムにつ
いては、図11を参照して後述する。
【0053】次に、図5を参照して、コンテンツ配信サ
ーバ14の構成について説明する。コンテンツ配信サー
バ14は、基本的に図2乃至図4で説明した電子チケッ
ト管理サーバ11、ユーザ端末12、および認証局サー
バ13の構成と同様である。すなわち、コンテンツ配信
サーバ14のCPU151,ROM152,RAM153,バス
154,入出力インタフェース155,入力部156,
出力部157,記憶部158,通信部159,ドライブ
160,磁気ディスク171,光ディスク172,光磁
気ディスク173、および半導体メモリ174は、図2
の電子チケット管理サーバ11のCPU31,ROM32,RA
M33,バス34,入出力インタフェース35,入力部
36,出力部37,記憶部38,通信部39,ドライブ
40,磁気ディスク51,光ディスク52,光磁気ディ
スク53、および半導体メモリ54、図3のユーザ端末
12のCPU71,ROM72,RAM73,バス74,入出力
インタフェース75,入力部76,出力部77,記憶部
78,通信部79,ドライブ80,磁気ディスク91,
光ディスク92,光磁気ディスク93、および半導体メ
モリ94、または、図4の認証局サーバ13のCPU11
1,ROM112,RAM113,バス114,入出力インタ
フェース115,入力部116,出力部117,記憶部
118,通信部119,ドライブ120,磁気ディスク
131,光ディスク132,光磁気ディスク133、お
よび半導体メモリ134に対応するものであり、同様の
機能を有するものである。
【0054】但し、記憶部158に記憶されているプロ
グラムは、図2の電子チケット管理サーバ11の記憶部
38、図3のユーザ端末12の記憶部78、または図4
の認証局サーバ13の記憶部118に記憶されているプ
ログラムとは異なる。記憶部158は、コンテンツ管理
プログラム158a、および署名管理プログラム158
bを記憶しており、CPU151は、これらのプログラム
を適宜読み出して実行する。さらに、記憶部158は、
図5には図示しないが、この他にも、基本プログラムで
あるOS331(図12)や、ドライバ332(図12)
も記憶している。尚、各種のプログラムについては、図
12を参照して後述する。
【0055】次に、図6を参照して、課金サーバ15の
構成について説明する。課金サーバ15は、基本的に図
2乃至図5で説明した電子チケット管理サーバ11、ユ
ーザ端末12、認証局サーバ13、およびコンテンツ配
信サーバ14の構成と同様である。すなわち、課金サー
バ15のCPU191,ROM192,RAM193,バス19
4,入出力インタフェース195,入力部196,出力
部197,記憶部198,通信部199,ドライブ20
0,磁気ディスク211,光ディスク212,光磁気デ
ィスク213、および半導体メモリ214は、図2の電
子チケット管理サーバ11のCPU31,ROM32,RAM3
3,バス34,入出力インタフェース35,入力部3
6,出力部37,記憶部38,通信部39,ドライブ4
0,磁気ディスク51,光ディスク52,光磁気ディス
ク53、および半導体メモリ54、図3のユーザ端末1
2のCPU71,ROM72,RAM73,バス74,入出力イ
ンタフェース75,入力部76,出力部77,記憶部7
8,通信部79,ドライブ80,磁気ディスク91,光
ディスク92,光磁気ディスク93、および半導体メモ
リ94、または、図4の認証局サーバ13のCPU11
1,ROM112,RAM113,バス114,入出力インタ
フェース115,入力部116,出力部117,記憶部
118,通信部119,ドライブ120,磁気ディスク
131,光ディスク132,光磁気ディスク133、お
よび半導体メモリ134、図5のコンテンツ配信サーバ
14のCPU151,ROM152,RAM153,バス15
4,入出力インタフェース155,入力部156,出力
部157,記憶部158,通信部159,ドライブ16
0,磁気ディスク171,光ディスク172,光磁気デ
ィスク173、および半導体メモリ174に対応するも
のであり、同様の機能を有するものである。
【0056】但し、記憶部198に記憶されているプロ
グラムは、図2の電子チケット管理サーバ11の記憶部
38、図3のユーザ端末12の記憶部78、図4の認証
局サーバ13の記憶部118、または図5の記憶部15
8に記憶されているプログラムとは異なる。記憶部19
8は、課金処理管理プログラム198aを記憶してお
り、CPU191は、これらのプログラムを適宜読み出し
て実行する。さらに、記憶部198は、図5には図示し
ないが、この他にも、基本プログラムであるOS341
(図13)や、ドライバ342(図13)も記憶してい
る。尚、各種のプログラムについては、図13を参照し
て後述する。
【0057】次に、図7の機能ブロック図を参照して、
電子チケット管理サーバ11の機能について説明する。
尚、以下の機能ブロック図においては、基本的にソフト
ウェアにより実現される機能を示しているが、各ソフト
ウェアと同等の機能を果たす、例えば、チップセットな
どからなるハードウェアとして構成するようにしてもよ
い。
【0058】電子チケット管理サーバ11のCPU31
は、その基本ソフトウェアであるOS301を実行させ
る。OS301は、例えば、MicroSoft社のWindows(登録
商標)xp、ME、または2000などである。電子チケット管
理サーバ11のCPU31は、そのOS301上で、ドライ
バ302を介して上述の電子チケットデータベース38
a、電子チケット管理プログラム38b、および署名管
理プログラム38cを実行させている。
【0059】電子チケットデータベース38aは、電子
チケット管理プログラム38bがコンテンツに対応して
電子チケットを発行するとき、電子チケットを識別する
チケットID、電子チケットにより配信されるコンテンツ
を取得するためのアクセス先の情報を示すアクセス情報
ID、および、アクセス情報IDに基づいてアクセスした際
にアクセス用の認証に用いられるアクセス用暗号鍵の情
報をチケット毎に記憶するデータベースである。
【0060】電子チケット管理プログラム38bは、図
8で示すような電子チケットを発行する。すなわち、図
8で示すように、電子チケットは、チケットID、アクセ
ス情報ID、および、電子署名から構成されている。チケ
ットIDは、電子チケットを識別する固有のIDである。ア
クセス情報IDは、電子チケットにより配信されるコンテ
ンツを取得するためのアクセス先の情報を示すIDであ
り、例えば、アクセス先となるコンテンツ配信サーバ1
4のURL(Universal Resource Locator)などである。
また、アクセス情報IDには、各電子チケットのユーザの
銀行口座番号やクレジットカード番号を含めるようにす
ることもできる。
【0061】電子署名は、電子チケットを生成するサー
バの秘密鍵により、署名対象の情報(ここでは、チケッ
トIDとアクセス情報ID)、あるいは情報をハッシュ関数
で処理した結果であるメッセージダイジェストを暗号化
したものである。今の場合、電子チケットは、電子チケ
ット管理サーバ11により生成されるので、電子チケッ
ト管理サーバ11の秘密鍵K0により暗号化される。ま
た、電子署名は、生成時に使用した秘密鍵に対応する公
開鍵で復号し、署名対象の情報、あるいは同情報のメッ
セージダイジェストと一致することを確認することで、
署名対象の情報が確かに秘密鍵の所有者によって署名さ
れたものであると検証することができる。以後、電子署
名の検証とはこのような署名対象情報の確認処理を指す
ものとする。
【0062】さらに、電子チケットは、これ以外の情報
を含むようにしても良く、例えば、タイトル名、アーテ
ィスト名、アイコン、有効期限などの情報を含むように
しても良い。
【0063】電子チケットデータベース38aは、例え
ば、図9で示すように生成された電子チケットの情報が
データベース化されたものであり、電子チケット管理プ
ログラム38bにより生成される。図9の例において
は、電子チケットS乃至Zが記録されている。図中上段
からチケット名、チケットID、アクセス情報IDとしてア
クセス先URL、および、アクセス用暗号鍵が記録されて
いる。今の場合、チケットSについては、チケットIDが
「T11」、アクセス先URLが「http:// aaa.com/」アクセ
ス用暗号鍵が「AA1」とそれぞれ記憶されている。チケ
ットTについては、チケットIDが「T22」、アクセス先U
RLが「http://bbb.com/」アクセス用暗号鍵が「BB1」と
それぞれ記憶されている。チケットUについては、チケ
ットIDが「T33」、アクセス先URLが「http://ccc.com
/」アクセス用暗号鍵が「CC1」とそれぞれ記憶されてい
る。チケットVについては、チケットIDが「T44」、ア
クセス先URLが「http://ddd.com/」アクセス用暗号鍵が
「DD1」とそれぞれ記憶されている。チケットWについ
ては、チケットIDが「T55」、アクセス先URLが「http:/
/eee.com/」アクセス用暗号鍵が「EE1」とそれぞれ記憶
されている。チケットZについては、チケットIDが「T6
6」、アクセス先URLが「http://fff.com/」アクセス用
暗号鍵が「FF1」とそれぞれ記憶されている。
【0064】署名管理プログラム38cは、各種の処理
の際に送信されるデータに対して、自らの秘密鍵K0を
用いて電子署名を生成する。また、署名管理プログラム
38cは、他のユーザにより添付される電子署名に対応
する公開鍵を取得し、その公開鍵で電子署名を復号し
て、送信されてきたデータが正当なものであるか否かを
判定する。
【0065】次に、図10の機能ブロック図を参照し
て、ユーザ端末12の機能について説明する。
【0066】ユーザ端末12のCPU71は、その基本ソ
フトウェアであるOS311を実行させ、そのOS311上
で、ドライバ312を介して上述の電子チケット管理プ
ログラム78a、署名管理プログラム78b、およびコ
ンテンツ再生プログラム78cを実行させている。
【0067】電子チケット管理プログラム78aは、ネ
ットワーク1を介して電子チケット管理サーバ11にア
クセスして、電子チケットを購入する処理を実行し、購
入したチケットを記憶する。今の場合、電子チケット管
理プログラム78aが、図9に対応するチケットS,T
を購入した状態が示されている。電子チケット管理プロ
グラム78aは、ユーザによる操作内容に従って、電子
チケット管理サーバ11にアクセスし、電子チケットに
対応するコンテンツの配信を受けるのに必要な情報の提
供を要求する。このとき、電子チケット管理プログラム
78aは、要求する電子チケットと共に、署名管理プロ
グラム78bの秘密鍵K1により生成された電子チケッ
トに対する電子署名を添付して電子チケット管理サーバ
11にアクセスし、電子チケットに対応するコンテンツ
の配信に必要な情報の提供を要求する。
【0068】さらに、電子チケット管理プログラム78
aは、コンテンツの配信に必要な情報、例えば、アクセ
ス先URLやアクセス用暗号鍵の情報を取得し、これらの
情報に基づいて、コンテンツ配信サーバ14にアクセス
し、コンテンツの供給を受け、コンテンツ再生プログラ
ム78cに出力する。コンテンツ再生プログラム78c
は、電子チケット管理プログラム78aにより取得され
たコンテンツを再生し、出力部77に出力する。
【0069】次に、図11の機能ブロック図を参照し
て、認証局サーバ13の機能について説明する。認証局
サーバ13のCPU111は、その基本ソフトウェアであ
るOS321を実行させ、そのOS321上で、ドライバ3
22を介して上述の電子証明書発行プログラム118a
を実行させている。
【0070】電子証明書発行プログラム118aは、所
定のユーザ端末12の公開鍵および/あるいはユーザID
に対して、対応する電子署名を生成および添付し、ユー
ザ端末12の電子証明書を生成する。例えば、図10で
示すユーザ端末12の場合、秘密鍵K1に対して、公開
鍵K1’(秘密鍵K1により暗号化された情報を復号す
る鍵であり、以下においては、秘密鍵の番号に「’」を
付して称するものとする)が公開されているので、ユー
ザ端末12から電子証明書の作成が要求されると、電子
証明書発行プログラム118aは、公開鍵K1’および
/あるいはユーザIDに対して、自らの秘密鍵K2を用い
て電子署名S1を生成したのち、それを公開鍵K1’お
よび/あるいはユーザIDに添付して電子証明書を作成し
てユーザ端末12に返信し、さらに、秘密鍵K2に対応
する公開鍵(電子証明書検証用公開鍵)K2’を公開す
る。ここでユーザIDは、ユーザ端末12を識別できる情
報であり、初めて電子証明書を生成するときに電子証明
書発行プログラム118aが割り付ける。一方、ユーザ
端末12は、自らの秘密鍵K1に対する公開鍵K1’お
よび/あるいはユーザIDと、電子署名S1からなる電子
証明書を公開する。尚、以下において、公開された情
報、例えば、公開鍵などは、ネットワーク1上に接続さ
れた物であれば、いずれにおいても取得可能であるもの
とする。
【0071】このような処理により、第3者は、ユーザ
端末12の公開鍵K1’および/あるいはユーザIDが正
当なものであるか否かを判断する時、ユーザ端末12よ
り公開されている電子証明書を取得して電子署名S1を
抽出し、認証局サーバ13より公開されている公開鍵K
2を用いて、電子署名S1が公開鍵K1’および/ある
いはユーザIDと対応するかを検証することにより、ユー
ザ端末12から公開されている公開鍵K1’および/あ
るいはユーザIDが正当なものであると判断することがで
きる。
【0072】次に、図12の機能ブロック図を参照し
て、コンテンツ配信サーバ14の機能について説明す
る。コンテンツ配信サーバ14のCPU151は、その基
本ソフトウェアであるOS331を実行させ、そのOS33
1上で、ドライバ332を介して上述のコンテンツ管理
プログラム158aおよび署名管理プログラム158b
を実行させている。
【0073】コンテンツ管理プログラム158aは、ユ
ーザ端末12からのアクセス要求に基づいてコンテンツ
を配信する。より詳細には、コンテンツ管理プログラム
158aは、ユーザ端末12からのアクセスに応じて、
所定のコンテンツを配信(供給)する。
【0074】署名管理プログラム158bは、他のユー
ザにより添付される電子署名に対応する公開鍵を取得
し、その公開鍵で電子署名を復号して、送信されてきた
データが正当なものであるか否かを判定する。
【0075】次に、図13の機能ブロック図を参照し
て、課金サーバ15の機能について説明する。課金サー
バ15のCPU191は、その基本ソフトウェアであるOS
341を実行させ、そのOS341上で、ドライバ342
を介して上述の課金処理プログラム198aを実行させ
ている。
【0076】課金処理プログラム198aは、電子チケ
ット管理サーバ11からの要求に基づいて、ユーザ端末
12間、または、ユーザ端末12とコンテンツ配信サー
バ14間で流通する電子チケットの利用にかかる対価の
課金処理を実行する。
【0077】次に、図14のフローチャートを参照し
て、ユーザ端末12が電子チケット管理サーバ11から
電子チケットを購入する際の処理について説明する。
【0078】ステップS1において、電子チケット管理
プログラム78aは、電子チケットの購入が指示された
か否かを判定し、電子チケットの購入が指示されるまで
その処理を繰り返す。ステップS1において、例えば、
ユーザが入力部76を操作して所望の電子チケットの購
入を指示したと判定された場合、その処理は、ステップ
S2に進む。
【0079】ステップS2において、電子チケット管理
プログラム78aは、通信部79を制御し、ネットワー
ク1を介して、電子チケット管理サーバ11に購入が指
示された電子チケットの購入の要求を送信する。
【0080】ステップS21において、電子チケット管
理サーバ11の電子チケット管理プログラム38bは、
通信部39を制御して、電子チケットの購入が要求され
ているか否かを判定し、電子チケットの購入が要求され
ていると判定されるまで、その処理を繰り返す。例え
ば、上述のように、ステップS2の処理により、ユーザ
端末12の電子チケット管理プログラム78aから電子
チケットの購入の要求が送信されてきた場合、その処理
は、ステップS22に進む。
【0081】ステップS22において、電子チケット管
理サーバ11の電子チケット管理プログラム38bは、
通信部39を制御してネットワーク1を介して課金サー
バ15にアクセスし、購入要求のあったユーザ端末12
の口座より電子チケットの対価にかかる課金処理を要求
し、実行させる。
【0082】ステップS41において、課金処理プログ
ラム198aは、通信部199を制御して電子チケット
の課金処理が要求されたか否かを判定し、課金の要求が
あるまでその処理を繰り返す。例えば、ステップS22
の処理により、課金処理の要求があると判定された場
合、ステップS42において、課金処理プログラム19
8aは、対応する電子チケットに対する課金処理を実行
し、処理結果を電子チケット管理サーバ11に送付す
る。
【0083】ステップS23において、電子チケット管
理サーバ11の電子チケット管理プログラム38bは、
電子チケットの購入希望のあった電子チケットを発行
し、通信部39を制御し、ネットワーク1を介してユー
ザ端末12に送信する。より詳細には、電子チケット管
理プログラム38bは、図8で示したように、電子チケ
ットのチケットIDと、要求のあったコンテンツを配信す
るコンテンツ配信サーバ14のアクセス先を示すアクセ
ス情報IDに対して、署名管理プログラム38cに自身の
秘密鍵K0を用いて電子署名を生成させ、これらからな
る電子チケットを発行して、ユーザ端末12に送信す
る。
【0084】ステップS3において、電子チケット管理
プログラム78aは、電子チケット管理サーバ11より
送信されてくる電子チケットを受信し、記憶部78に記
憶させる。
【0085】一方、ステップS24において、電子チケ
ット管理サーバ12の電子チケット管理プログラム38
bは、発行した電子チケットのチケットIDとアクセス情
報IDを電子チケットデータベース38aに登録する。
【0086】今の場合、例えば、図10で示すようにユ
ーザ端末で電子チケットS,Tが購入されているので、
対応する電子チケットの情報が図9で示す電子チケット
S,Tとして登録されることになる。また、この例にお
いては、このように電子チケットが、電子チケットデー
タベース38aに登録されると、その電子チケットは、
有効な(使用可能な)電子チケットであるものとして判
断される。
【0087】次に、図15のフローチャートを参照し
て、電子チケットを用いたコンテンツの配信処理を説明
する。
【0088】ステップS81において、電子チケット管
理プログラム78aは、コンテンツの配信が要求された
か否かを判定し、コンテンツの配信が要求されるまでそ
の処理を繰り返す。ステップS81において、例えば、
ユーザが入力部76を操作して、図10中の電子チケッ
トSに対応するコンテンツの配信を要求した場合、その
処理は、ステップS82に進む。
【0089】ステップS82において、電子チケット管
理プログラム78aは、電子チケットSを電子チケット
管理サーバ11に出力して、電子チケットSに対応する
コンテンツの配信を要求する。
【0090】ステップS101において、電子チケット
管理プログラム38bは、コンテンツの配信が要求され
たか否かを判定し、コンテンツの配信が要求されるまで
その処理を繰り返す。例えば、ステップS82の処理に
よりコンテンツの配信が要求された場合、コンテンツの
配信の要求があったと判定され、その処理は、ステップ
S102に進む。
【0091】ステップS102において、電子チケット
管理プログラム38bは、ユーザ端末12より送信され
てきた電子チケットを受信し、さらに、署名管理プログ
ラム38cに電子チケットに対する電子署名を確認させ
る。
【0092】ステップS103において、署名管理プロ
グラム38bは、電子チケットに対する電子署名が正し
いものであるか否かを判定する。より詳細には、署名管
理プログラム38cは、電子署名を、公開されている秘
密鍵K0に対応する公開鍵K0’(今の場合、この電子
チケットSは、電子チケット管理サーバ11自身で発行
しているので、自らが公開している公開鍵K0’)を取
得し、その公開鍵K0’で電子チケットに対する電子署
名を復号し、得られたデータが電子チケットSと同じ物
であるか否かを比較し、例えば、両者が同じ物である
時、電子署名が正しいと判断し、その処理は、ステップ
S104に進む。
【0093】ステップS104において、電子チケット
管理プログラム38bは、ユーザ端末12から送信され
てきた電子チケットが有効なものであるか、すなわち、
電子チケットデータベース38aに登録された電子チケ
ットであるか否かを判定する。今の場合、電子チケット
Sであるので、図9で示すように登録された電子チケッ
トであるので、有効であると判断され、その処理は、ス
テップS105に進む。
【0094】ステップS105において、電子チケット
管理プログラム38bは、電子チケットデータベース3
8aを読出し、今現在配信の要求のあったコンテンツに
対応するコンテンツ配信サーバ14のアクセスに必要な
アクセス用暗号鍵を読み出して、通信部39を制御して
ネットワーク1を介してユーザ端末12に送信する。今
の場合、電子チケットSがユーザ端末12より送信され
てきているので、図9で示すように電子チケットSに対
応するアクセス用暗号鍵「AA1」がユーザ端末12に送
信されることになる。
【0095】ステップS83において、電子チケット管
理プログラム78aは、電子チケット管理サーバ11よ
りアクセス用暗号鍵が送信されてきたか否かを判定す
る。今の場合、電子チケットSに対応するアクセス用暗
号鍵「AA1」が送信されてきているので、アクセス用暗
号鍵が送信されてきたと判定され、その処理は、ステッ
プS84に進む。
【0096】ステップS84において、電子チケット管
理プログラム78aは、電子チケットに含まれているア
クセス情報IDに基づいたコンテンツ配信サーバ14にア
クセスし、コンテンツの配信を要求する。
【0097】ステップS121において、コンテンツ配
信サーバ14のコンテンツ管理プログラム158aは、
コンテンツの配信要求があるか否かを判定し、配信の要
求があるまでその処理を繰り返す。今の場合、ステップ
S84の処理によりコンテンツの配信要求があったの
で、コンテンツの配信要求があったと判定され、その処
理は、ステップS122に進む。
【0098】ステップS122において、コンテンツ管
理プログラム158aは、配信要求のあったコンテンツ
をユーザ端末12に配信する。なお、正当なユーザ端末
12以外からの不正アクセスを防止するため、ユーザ端
末12はコンテンツへのアクセス用暗号鍵をコンテンツ
配信サーバ14に送り、コンテンツ配信サーバ14のコ
ンテンツ管理プログラム158aは、ユーザ端末12よ
り送信されてきたアクセス用暗号鍵が正しいか否かを判
定し、正しいと判定された時、ユーザ端末12を自らに
アクセスさせ、配信要求のあったコンテンツをユーザ端
末12に配信するようにすることも考えられる。
【0099】ステップS85において、コンテンツ再生
プログラム78cは、コンテンツ配信サーバ14より配
信されてきたコンテンツを再生し、出力部77に出力
し、例えば、コンテンツが映画の場合、画像を表示する
とともに音声を出力し、また、コンテンツが音楽であっ
た場合、音声を出力する。
【0100】ステップS103において、電子署名が正
しく無いと判定された場合、その処理は、ステップS1
06に進み、電子チケット管理プログラム38bは、電
子署名が無効であることをユーザ端末12に通知する。
【0101】ステップS83において、ステップS10
3の処理によりアクセス用暗号鍵が送付されてこないの
で、その処理は、ステップS86に進み、電子チケット
管理プログラム78aは、通知内容、すなわち、今の場
合、電子署名が正しくなかったことを出力部77より出
力(表示)させる。
【0102】ステップS104において、チケットが有
効ではない、すなわち、ユーザ端末12より送信されて
きた電子チケットが、電子チケットデータベース38a
に登録されたものではなかった場合、その処理は、ステ
ップS107に進む。
【0103】ステップS107において、電子チケット
管理プログラム38bは、電子チケットが無効であるこ
とをユーザ端末12に通知する。
【0104】この場合、ステップS83において、電子
チケットが無効であることが通知されてくるので、ステ
ップS86において、電子チケットが無効であることが
出力される(表示される)。
【0105】以上のような処理により、電子署名が付さ
れた改ざんが困難な電子チケットを用いて、電子チケッ
トを有するユーザ端末12だけが、コンテンツ配信サー
バ14にアクセスできるようにすることができ、安全な
電子コンテンツの配信を可能とすることができる。尚、
ステップS105の処理において、アクセスに必要なア
クセス用暗号鍵の送信方法としては、例えば、ユーザ端
末12から、後述する電子証明書を取得し、その中の公
開鍵でアクセス用暗号鍵を暗号化してユーザ端末12に
送付するようにすることで、アクセス用暗号鍵を安全に
送付することができる。この方法は、ステップS122
の処理で述べた、ユーザ端末12からコンテンツ配信サ
ーバ14への暗号鍵の送信を行う場合にも使える。
【0106】次に、電子チケットに利用可能回数を設定
した場合のコンテンツ配信システムについて説明する。
【0107】図16は、電子チケットに利用可能回数を
設定し、この回数を管理するときの電子チケット管理サ
ーバ11の構成を示している。尚、図16において、図
2の電子チケット管理サーバ11における場合と対応す
る部分については、同一の符号を付してあり、以下で
は、その説明は、適宜省略する。
【0108】図16の電子チケット管理サーバ11は、
図2の電子チケット管理サーバ11と基本的な構成は同
様であるが、記憶部38に記憶されている電子チケット
データベース38a、および、電子チケット管理プログ
ラム38bに替えて、電子チケットデータベース38
a’、および、電子チケット管理プログラム38b’が
記憶されている点が異なる。
【0109】電子チケットデータベース38a’は、電
子チケットデータベース38aと基本的な構造は同様で
あるが、さらに、利用可能な回数を示す残回数のデータ
を電子チケット毎に記憶している。
【0110】電子チケット管理プログラム38b’は、
電子チケット管理プログラム38bと基本的に同様のも
のであるが、さらに、上述の電子チケットデータベース
38a’に新たに加えられた情報である利用可能回数を
示す残回数を、電子チケットが登録される際に記録する
と共に、コンテンツの配信要求の度に残回数を1回ずつ
減らしていく。
【0111】次に、図17の機能ブロック図を参照し
て、図16で示した電子チケット管理サーバ11の機能
について説明する。
【0112】基本的な機能は、図7で示した電子チケッ
ト管理サーバ11の機能と同様であるが、電子チケット
データベース38a、および、電子チケット管理プログ
ラム38bに替えて、電子チケットデータベース38
a’、および、電子チケット管理プログラム38b’の
機能が設けられている。
【0113】電子チケットデータベース38a’は、電
子チケットデータベース38aと基本的な構造は同様で
あるが、例えば、図18で示すように、利用可能な回数
を示す残回数のデータを電子チケット毎に記憶してい
る。今の場合、図9で示した電子チケットデータベース
38aの情報に加えて、残回数が記憶されており、電子
チケットSについては、残回数が1、電子チケットTに
ついては、残回数が2、電子チケットUについては、残
回数が10、電子チケットVについては、残回数が3、
電子チケットWについては、残回数が5、電子チケット
Zについては、残回数が1として、それぞれ記憶されて
いる。この残回数は、電子チケット管理プログラム38
b’が、電子チケットを新たに登録する際に記録するも
のであるが、この回数は、例えば、電子チケットの代金
に応じたものとして記録するようにしても良いし、デフ
ォルトの値を決めて常にその回数を入れるようにしても
良い。また、電子チケット管理プログラム38b’は、
ユーザ端末12からコンテンツの配信の要求がある度
に、この残回数を更新し(1回ずつ減らし)、最終的に
残回数が0となったところで、その電子チケットの情報
を削除する。このように電子チケットの情報が削除され
ることにより、実質的に、その電子チケットは無効とさ
れることになる。
【0114】次に、図19のフローチャートを参照し
て、電子チケットに利用可能回数を設定した場合の電子
チケットの購入処理について説明する。
【0115】尚、ステップS141乃至S143、ステ
ップS151乃至S153、および、ステップS17
1,S172の処理は、図14のフローチャートを参照
して説明したステップS1乃至S3、ステップS21乃
至S23、およびステップS41,S42の処理と同様
であるので、その説明は省略する。
【0116】ステップS154において、電子チケット
管理サーバ12の電子チケット管理プログラム38b’
は、発行した電子チケットのチケットIDとアクセス情報
IDに加えて、残回数の情報を電子チケットデータベース
38a’に登録する。このような処理により、図18で
示すような電子チケットデータベース38a’が生成さ
れ、今の場合、電子チケットSの残回数が「1」として
記録されたことになる。
【0117】次に、図20のフローチャートを参照し
て、電子チケットに利用可能回数を設定した場合のコン
テンツ配信処理について説明する。
【0118】尚、ステップS191乃至S196、ステ
ップS211乃至S214,S218,S219、およ
び、ステップS241,S242の処理は、図15のフ
ローチャートを参照して説明したステップS81乃至S
86、ステップS101乃至S104,S106,S1
07、および、ステップS121,S122の処理と同
様であるので、その説明は省略する。
【0119】ステップS215において、電子チケット
管理プログラム38b’は、電子チケットデータベース
38a’を読出し、今現在配信の要求のあったコンテン
ツに対応するコンテンツ配信サーバ14のアクセスに必
要なアクセス用暗号鍵を読み出して、通信部39を制御
してネットワーク1を介してユーザ端末12に送信する
と共に、残回数を1回減らす。
【0120】今の場合、電子チケットSがユーザ端末1
2より送信されてきているので、図9で示すように電子
チケットSに対応するアクセス用暗号鍵AA1がユーザ端
末12に送信されることになる。また、この処理によ
り、図18で示すように電子チケットSの残回数は、1
回であったので1回減らされて0回となる。
【0121】ステップS216において、電子チケット
管理プログラム38b’は、そのチケットに残回数があ
るか、すなわち、まだ、アクセス権が残されているか否
かを判定し、残回数が無い場合、その処理は、ステップ
S217に進む。
【0122】今の場合、電子チケットSの残回数は、上
述のように0回となっているので、残回数はないと判定
され、ステップS217において、電子チケット管理プ
ログラム38b’は、電子チケットデータベース38
a’上の電子チケットSの情報を削除する。また、ステ
ップS216において、残回数があると判定された場
合、ステップS217の処理は、スキップされることに
なる。
【0123】以上のような処理により、電子署名が付さ
れた改ざんが困難な電子チケットを用いて、電子チケッ
トを有するユーザ端末12だけが、コンテンツ配信サー
バ14にアクセスできるようにすることができ、安全な
電子コンテンツの配信を可能とすることができ、さら
に、電子チケットの利用可能回数を考慮した処理を行う
ことにより、電子チケットの対価に合わせたコンテンツ
の配信処理を行うことが可能となる。
【0124】また、以上の例においては、利用可能回数
を残回数として記憶する場合について説明してきたが、
それ以外の利用制限について管理するようにしても良
く、例えば、利用可能回数だけでなく、コンテンツを最
初に利用した時点からの期間などを管理するようにして
も良い。
【0125】次に、電子チケットが電子チケット管理サ
ーバ11に登録される際(ユーザ端末12により電子チ
ケットが購入される際)に、個々のユーザを識別するユ
ーザIDをも登録し、電子チケットの個々の利用者を特定
できるようにした場合のコンテンツ配信システムについ
て説明する。
【0126】図21は、上述のように電子チケットが登
録される際に、個々のユーザを識別するユーザIDを登録
させるときの電子チケット管理サーバ11の構成を示し
ている。尚、図21において、図2、または、図16の
電子チケット管理サーバ11における場合と対応する部
分については、同一の符号を付してあり、以下では、そ
の説明は、適宜省略する。
【0127】図21の電子チケット管理サーバ11は、
図16の電子チケット管理サーバ11と基本的な構成は
同様であるが、記憶部38に記憶されている電子チケッ
トデータベース38a’、電子チケット管理プログラム
38b’、および、署名管理プログラム38cに替え
て、電子チケットデータベース38a’’、電子チケッ
ト管理プログラム38b’’、および、署名管理プログ
ラム38c’が記憶されている点が異なる。
【0128】電子チケットデータベース38a’’は、
電子チケットデータベース38a’と基本的な構造は同
様であるが、さらに、電子チケットを所有するユーザを
識別するユーザIDの情報を電子チケット毎に記憶してい
る。
【0129】電子チケット管理プログラム38b’’
は、電子チケット管理プログラム38b’と基本的に同
様のものであるが、さらに、上述の電子チケットデータ
ベース38a’’に新たに加えられた情報であるユーザ
IDの情報を、電子チケットが登録される際に記録する。
【0130】署名管理プログラム38c’は、署名管理
プログラム38cと基本的に同様のものであるが、さら
に、認証局サーバ13により発行される電子証明書に対
応する電子証明書確認用の公開鍵をネットワーク1上か
ら取得し、電子証明書に含まれる公開鍵とユーザIDの正
当性を、それらに対する電子署名を検証することで確認
する。
【0131】図22は、上述のように電子チケットが登
録される際に、個々のユーザを識別するユーザIDを登録
させるときのユーザ端末12の構成を示している。尚、
図22において、図3のユーザ端末12における場合と
対応する部分については、同一の符号を付してあり、以
下では、その説明は、適宜省略する。
【0132】図22のユーザ端末12は、図3のユーザ
端末12と基本的な構成は同様であるが、記憶部78に
記憶されている電子チケット管理プログラム78a、お
よび、署名管理プログラム78bに替えて、電子チケッ
ト管理プログラム78a’、および、署名管理プログラ
ム78b’が記憶されている点が異なる。
【0133】電子チケット管理プログラム78a’は、
図3の電子チケット管理プログラム78と基本的には同
様のものであるが、さらに、電子チケットを購入する
際、ユーザIDの情報も電子チケット管理サーバ11に送
付する。
【0134】署名管理プログラム78b’は、図3の署
名管理プログラム78bと基本的には、同様のものであ
るが、さらに、電子チケットを購入する際、または、電
子チケットを使用してコンテンツの配信を要求する際
に、予め電子証明書を認証局サーバ13から取得し、こ
れを添付する。
【0135】次に、図23の機能ブロック図を参照し
て、図21の電子チケット管理サーバ11の機能につい
て説明する。
【0136】電子チケットデータベース38’’は、図
18の電子チケットデータベース38a’と基本的な構
造は同様であるが、図24で示すように、さらに、電子
チケットを所有するユーザを識別するユーザIDの情報を
電子チケット毎に記憶している。すなわち、図24の場
合、電子チケットSには、ユーザIDとして「111」
が、電子チケットTには、ユーザIDとして「222」
が、電子チケットUには、ユーザIDとして「333」
が、電子チケットVには、ユーザIDとして「444」
が、電子チケットWには、ユーザIDとして「555」
が、電子チケットZには、ユーザIDとして「666」
が、記憶されている。
【0137】電子チケット管理プログラム38b’’
は、電子チケット管理プログラム38b’と基本的に同
様のものであるが、さらに、上述の電子チケットデータ
ベース38a’’に新たに加えられた情報であるユーザ
IDの情報を、電子チケットが登録される際に記録する。
また、署名管理プログラム38c’に対して電子証明書
の確認処理を行う際に、電子チケットデータベース38
a’’にアクセスして、電子チケットのチケットIDに対
応するユーザIDを読み出す。
【0138】署名管理プログラム38c’は、署名管理
プログラム38cと基本的に同様のものであるが、さら
に、認証局サーバ13により発行される電子証明書に対
応する電子証明書確認用の公開鍵をネットワーク1上か
ら取得し、ユーザ端末12より電子チケットと共に送付
されてくる電子証明書に含まれる公開鍵とユーザIDの正
当性を、それらに対する電子署名を検証することで確認
する。
【0139】次に、図25の機能ブロック図を参照し
て、図22のユーザ端末12により実現されるユーザ端
末12の機能について説明する。
【0140】図25のユーザ端末12の基本的な機能
は、図10で示したユーザ端末12の機能と同様である
が、電子チケット管理プログラム78a、および、署名
管理プログラム78bに替えて、電子チケット管理プロ
グラム78a’、および、署名管理プログラム78b’
の機能が設けられている。
【0141】電子チケット管理プログラム78a’は、
電子チケット管理プログラム78aと基本的な構造は同
様であるが、さらに、上述のように電子チケットを購入
する際に、これまでの情報に加えてユーザIDを付加し
て、電子チケット管理サーバ11に送信する。
【0142】署名管理プログラム78b’は、図25で
示すように、これまでの秘密鍵K1に加えて、電子証明
書313を予め認証局サーバ13より取得し、記憶部7
8に記憶させておいて、電子チケットを利用して、コン
テンツの配信を受ける際に添付して電子チケット管理サ
ーバ11に送信する。
【0143】より詳細には、電子チケット管理プログラ
ム78a’が電子チケットを電子チケット管理サーバ1
1に送付して、コンテンツの配信を要求する場合、署名
管理プログラム78b’は、送付する電子チケットに対
する、自らの秘密鍵K1による電子署名を生成して、図
26で示すように電子チケットに添付する。さらに、署
名管理プログラム78b’は、図26のような形式にさ
れた電子チケットに電子証明書を添付し、これを電子チ
ケット管理プログラム78a’が、電子チケット管理サ
ーバ11に送信する。
【0144】次に、図27のフローチャートを参照し
て、ユーザIDをも登録させて、電子チケットを購入する
際の処理について説明する。
【0145】尚、ステップS261,S263、ステッ
プS281乃至S283、および、ステップS301,
S302の処理は、図19のステップS141,S14
3、ステップS151乃至S153、および、ステップ
S171,S172の処理と同様であるので、その処理
の説明は省略する。
【0146】ステップS262において、電子チケット
管理プログラム78a’は、電子チケット管理サーバ1
1に電子チケットの購入を要求すると共に、ユーザを識
別するユーザIDを送付する。
【0147】ステップS284において、電子チケット
管理サーバ12の電子チケット管理プログラム38
b’’は、発行した電子チケットのチケットIDとアクセ
ス情報IDに加えて、残回数の情報と、さらに、ユーザ端
末12より送信されてきたユーザIDを電子チケットデー
タベース38a’’に登録する。このような処理によ
り、図24で示すような電子チケットデータベース38
a’が生成され、今の場合、電子チケットSの残回数が
「1」として記録され、さらに、ユーザIDとして「11
1」が記録されたことになる。
【0148】次に、図28,図29のフローチャートを
参照して、電子チケットが電子チケット管理サーバ11
に登録される際(ユーザ端末12により電子チケットが
購入される際)に、個々のユーザを識別するユーザIDを
も登録し、電子チケットの個々の利用者を特定できるよ
うにした場合のコンテンツ配信システムにおけるコンテ
ンツ配信処理について説明する。
【0149】尚、図28,図29のフローチャートにお
いて、ステップS321,S323乃至S326の処
理、ステップS341,S350乃至S353,S35
5の処理、およびステップS371,S372の処理
は、図20のフローチャートを参照して説明したステッ
プS191,S193乃至S196の処理、ステップS
211,S214乃至S217,S219の処理、およ
び、ステップS241乃至S242の処理と同様である
ので、その処理の説明は省略する。
【0150】ステップS322において、ユーザ端末1
2の電子チケット管理プログラム78a’は、電子チケ
ットに、その電子署名と、電子証明書313を添付して
電子チケット管理サーバ11に送付して、コンテンツの
配信を要求する。より詳細には、電子チケット管理プロ
グラム78a’は、今の場合、電子チケットSを署名管
理プログラム78b’に出力して、秘密鍵K1を用いて
電子署名を生成し、電子チケットSに添付する。さら
に、電子チケット管理プログラム78a’は、署名管理
プログラム78b’に対して、電子署名が添付された電
子チケットSに電子証明書を添付させ、電子チケット
S、電子署名、および、電子証明書からなる情報を電子
チケット管理サーバ11に送信すると共に、コンテンツ
の配信を要求する。
【0151】ステップS342において、電子チケット
管理サーバ11の電子チケット管理プログラム38
b’’は、署名つき電子チケットと、電子証明書313
を受信して、まず、署名管理プログラム38c’に電子
証明書313の電子署名の確認をさせる。すなわち、電
子証明書313は、認証局サーバ13により予め生成さ
れたものであり、認証局サーバ13から、この電子証明
書に対応する電子証明書確認用の公開鍵が公開されてい
る。そこで、電子チケット管理サーバ11は、署名管理
プログラム38c’に、公開されている電子証明書確認
用の公開鍵を認証局サーバ13から取得し、この電子証
明書確認用の公開鍵で電子証明書を検証させる。する
と、電子証明書の検証結果として、ユーザID313aと
公開鍵K1’が、それらに対する電子署名と対応する正
当なものかどうかが確認できる。
【0152】ステップS343において、署名管理プロ
グラム38c’は、電子証明書に含まれていたユーザID
313a公開鍵K1’がそれらに対する電子署名と対応
するかを判定し、対応する時、それらユーザIDと公開鍵
が正当なものであるとみなし、その処理は、ステップS
344に進む。
【0153】ステップS344において、署名管理プロ
グラム38c’は、電子証明書に含まれていた公開鍵を
用いて、電子チケットに添付されている電子署名(図2
6)を確認する。すなわち、今の場合、電子チケットS
が送付されてきており、その電子チケットSに添付され
た電子署名は、ユーザ端末12の署名管理プログラム7
8b’の秘密鍵K1により電子チケットSに対して付与
されたものである。そこで、署名管理プログラム38
c’は、電子証明書に含まれていた公開鍵K1’を用い
て、電子チケットSとそれに添付された電子書名が対応
するものであるかを確認する。
【0154】ステップS345において、署名管理プロ
グラム38c’は、ユーザの電子署名は、正当なもので
あるか否かを判定する。すなわち、署名管理プログラム
38c’は、送信されてきた電子チケットSと、それに
添付された電子書名が対応することを確認した時、確か
に電子証明書に含まれるユーザIDのユーザによる電子署
名であると判断し、その処理は、ステップS346に進
む。
【0155】ステップS346において、署名管理プロ
グラム38b’’は、電子チケットの電子署名(図8)
を確認する。すなわち、署名管理プログラム38b’’
は、電子チケットが発行された時に発行元で生成された
電子署名を確認する。すなわち、今の場合、電子チケッ
トSは、電子チケット管理サーバ11が自らで発行した
ものであるので、電子チケットを発行したときに使用し
た秘密鍵K0に対応する公開鍵K0’を読出し(他のサ
ーバで発行されたものであれば、その他のサーバで公開
している公開鍵を読出し)、その公開鍵K0’で電子チ
ケットの電子署名が、チケットID、および、アクセス情
報IDに対するものであるかを検証する。
【0156】ステップS347において、署名管理プロ
グラム38b’’は、この電子署名が、電子チケットS
のチケットID、および、アクセス情報IDに対するものだ
と確認した場合、その電子チケットは正当なものである
とみなし、その処理は、ステップS348に進む。
【0157】ステップS348において、電子チケット
管理プログラム38b’’は、電子チケットに含まれて
いるチケットIDを読み出し、電子チケットデータベース
38a’’と照合して、対応するユーザIDを読み出す。
【0158】ステップS349において、電子チケット
管理プログラム38b’’は、電子チケットに含まれて
いたユーザIDと、チケットIDに基づいて、電子チケット
データベース38a’’に登録されたユーザIDとが一致
するか否かを判定し、例えば、一致するとき、コンテン
ツの配信を要求してきたユーザ端末12の所有者が、電
子チケットデータベース38a’’に登録された正規の
ユーザであるとみなし、その処理は、ステップS350
の処理(図29)に進み、それ以降の処理が繰り返され
る。
【0159】ステップS343において、電子証明書に
含まれるユーザIDが不正である場合、ステップS345
において、ユーザの電子署名が不正である場合、ステッ
プS347において、電子チケットの電子署名が不正な
ものである場合、および、ステップS349において、
電子チケットに含まれていたユーザIDが、電子チケット
データベース38a’’に登録されたユーザIDでは無い
場合、いずれにおいても、その処理は、ステップS35
4の処理に進み、電子チケットが使用不能であることが
通知される。
【0160】以上のような処理により、電子署名が付さ
れた改ざんが困難な電子チケットを用いて、電子チケッ
トを有するユーザ端末12だけが、コンテンツ配信サー
バ14にアクセスできるようにすることができ、安全な
電子コンテンツの配信をと可能とすることができ、さら
に、電子チケットの利用可能回数を考慮した処理を行う
ことにより、電子チケットの対価に合わせたコンテンツ
の配信処理を行うことが可能となる。さらに、電子証明
書、電子署名、および、ユーザIDから、コンテンツの配
信を要求したユーザが、正規のユーザであることを確認
したうえでコンテンツを配信することができるので、い
わゆる、なりすましによる不正なコンテンツの配信を防
止することが可能となる。
【0161】以上のような、構成によりユーザを特定し
て、正規のユーザだけがコンテンツの配信を受けること
ができるので、ユーザの登録を変更することで、電子チ
ケットの権利を譲渡するようなことができる。
【0162】そこで、次に、電子チケットの権利を他の
ユーザに譲渡することが可能となるコンテンツ配信シス
テムについて説明する。
【0163】図30は、上述のように電子チケットの権
利を他のユーザに譲渡することが可能となるコンテンツ
配信システムにおける電子チケット管理サーバ11の構
成を示している。尚、図30において、図2、図16、
または、図21の電子チケット管理サーバ11における
場合と対応する部分については、同一の符号を付してあ
り、以下では、その説明は、適宜省略する。
【0164】図30の電子チケット管理サーバ11は、
図21の電子チケット管理サーバ11と基本的な構成は
同様であるが、記憶部38に記憶されている電子チケッ
ト管理プログラム38b’’、および、署名管理プログ
ラム38c’に替えて、電子チケット管理プログラム3
8b’’’、および、署名管理プログラム38c’’が
記憶されている点が異なる。
【0165】図31は、上述のように電子チケットの権
利を他のユーザに譲渡することが可能となるコンテンツ
配信システムにおけるユーザ端末12の構成を示してい
る。尚、図31において、図3、または、図22のユー
ザ端末12における場合と対応する部分については、同
一の符号を付してあり、以下では、その説明は、適宜省
略する。
【0166】図31のユーザ端末12は、図22のユー
ザ端末12と基本的な構成は同様であるが、記憶部78
に記憶されている電子チケット管理プログラム78
a’、および、署名管理プログラム78b’に替えて、
電子チケット管理プログラム78a’’、および、署名
管理プログラム78b’’が記憶されている点が異な
る。
【0167】次に、図32の機能ブロック図を参照し
て、図30の電子チケット管理サーバ11の機能につい
て説明する。
【0168】電子チケット管理プログラム38b’’’
は、電子チケット管理プログラム38b’’と基本的に
同様のものであるが、さらに、電子チケットの移動元の
ユーザより入力される電子チケットの移動先と、移動元
の情報に基づいて、電子チケットデータベース38
a’’の内容を更新する。
【0169】署名管理プログラム38c’’は、移動先
となるユーザ端末12からの電子チケットおよびそれに
付随する電子署名と電子証明書を、それぞれの公開鍵を
用いて復号し、正規の電子署名、または、電子証明書で
あることを確認する。
【0170】次に、図33の機能ブロック図を参照し
て、図31のユーザ端末12の機能について説明する。
【0171】電子チケット管理プログラム78a’’
は、図22の電子チケット管理プログラム78と基本的
には同様のものであるが、さらに、電子チケットを他の
ユーザに譲渡する(電子チケットの権利を移動させる)
処理を実行する。
【0172】すなわち、電子チケット管理プログラム7
8a’’は、電子チケットの移動元となるユーザが使用
する場合、ユーザによる入力部76の操作内容に対応し
て入力された情報に従って、電子チケットの移動先のユ
ーザIDと移動させる電子チケットの代金を署名管理プロ
グラム78b’’に出力して、電子署名付きの情報にさ
せた後、さらに、電子証明書を添付して、電子チケット
の移動先となるユーザ端末12に送付する。
【0173】また、電子チケット管理プログラム78
a’’は、電子チケットの移動先となるユーザによって
操作される場合、移動元となるユーザ端末12からの電
子証明書が添付された電子署名付きの電子チケットを受
信すると共に、移動先のユーザによる入力部76の操作
内容に対応して入力された情報に従って、電子チケット
の代金を署名管理プログラム78b’’に出力して、受
信した電子チケットの情報に移動先のユーザ端末12の
電子署名を付けた後、さらに、電子証明書を添付して、
電子チケット管理サーバ11に送付する。
【0174】署名管理プログラム78b’’は、図22
の署名管理プログラム78b’と基本的には、同様のも
のであるが、さらに、電子チケットの移動元となるユー
ザ端末12においては、移動先のユーザIDと移動元ユー
ザによる電子チケットの指定代金の情報に電子署名を付
加すると共に、電子証明書を添付する。また、署名管理
プログラム78b’’は、電子チケットの移動先となる
ユーザ端末12においては、移動元のユーザ端末12よ
り送付されてきた電子署名付きの情報に移動先のユーザ
による指定代金の情報を付加して、電子署名を付加する
と共に、電子証明書を添付する。
【0175】次に、図34のフローチャートを参照し
て、電子チケットの移動元となるユーザ端末12−1に
よる電子チケットの移動処理について説明する。尚、以
下の説明においては、移動元のユーザ端末12−1、移
動先のユーザのユーザ端末12−2と称する。また、秘
密鍵K1、公開鍵K1’、電子証明書313、ユーザID
313a、電子チケット管理プログラム78a’’、お
よび、署名管理プログラム78b’’においても、移動
元のユーザ端末12−1のものには、「−1」を、移動
先のユーザ端末12−2のものには「−2」を付する。
【0176】ステップS401において、電子チケット
管理プログラム78a’’−1は、他のユーザへの電子
チケットの移動が要求されたか否かを判定し、他のユー
ザへの電子チケットの移動が要求されるまでその処理を
繰り返す。ステップS401において、例えば、電子チ
ケットSの移動が要求されると、その処理は、ステップ
S402に進む。
【0177】ステップS402において、電子チケット
管理プログラム78a’’−1は、移動先となるユーザ
ID313−2が入力されたか否かを判定し、入力される
までその処理を繰り返す。ステップS402において、
移動先となるユーザIDが入力されるとその処理は、ステ
ップS403に進む。
【0178】ステップS403において、電子チケット
管理プログラム78a’’−1は、移動元ユーザによる
電子チケットの指定代金が入力されたか否かを判定し、
移動元ユーザによる指定代金が入力されるまでその処理
を繰り返す。例えば、ステップS403において、移動
元ユーザにより電子チケットの指定代金が入力されると
その処理はステップS404に進む。
【0179】ステップS404において、電子チケット
管理プログラム78a’’−1は、署名管理プログラム
78b’’−1を制御して、図35で示すように、電子
チケット、移動先のユーザ、移動元の指定代金の情報
に、それらに対する電子署名を秘密鍵K1−1により生
成および添付し、さらに、移動元の電子証明書313を
添付して、移動先のユーザの所有するユーザ端末12−
2に移動通知として送付する。
【0180】ここで、図36のフローチャートを参照し
て、電子チケットの移動先のユーザの所有するユーザ端
末12−2による電子チケットの移動処理について説明
する。
【0181】ステップS421において、電子チケット
管理プログラム78a’’−2は、電子チケットの移動
通知が送付されてきたか否かを判定し、移動通知が送付
されてくるまでその処理を繰り返す。例えば、図34の
フローチャート中のステップS404の処理により、移
動通知が送付されてきた場合、その処理は、ステップS
422に進む。
【0182】ステップS422において、電子チケット
管理プログラム78a’−2’は、電子チケットの移動
が承認されたか、すなわち、他のユーザからの電子チケ
ットの譲渡を受けるか否かをユーザが判定し、例えば、
ユーザ端末12−2のユーザが、ユーザ端末12−1の
ユーザからの電子チケットの譲渡を受ける、すなわち、
移動が承認された場合、その処理は、ステップS423
に進む。
【0183】ステップS423において、電子チケット
管理プログラム78a’’−2は、移動通知を受信し、
署名管理プログラム78b’’−2を制御して、移動元
ユーザの電子証明書を検証させる。すなわち、署名管理
プログラム78b’’−2は、電子チケット管理プログ
ラム78a’’−2に制御され、移動通知に含まれてい
た移動元ユーザの電子証明書313−1を、認証局サー
バ13により発行されて公開されている電子証明書31
3−1を確認するための公開鍵を取得および使用し、電
子証明書313−1に含まれている移動元ユーザの公開
鍵K1’−1と、移動元ユーザのユーザID313a−1
が、それらに対する電子署名と対応するか確認する。
【0184】ステップS424において、署名管理プロ
グラム78b’’−2は、電子証明書313−1に含ま
れている移動元ユーザの公開鍵K1’−1と、移動元ユ
ーザのユーザID313a−1が、正当なものか否かを判
定する。ステップS424において、電子証明書313
−1に含まれている移動元ユーザの公開鍵K1’−1
と、移動元ユーザのユーザID313a−1が正当と判定
された場合、移動元の電子証明書が正規のものであると
判定し、その処理は、ステップS425に進む。
【0185】ステップS425において、署名管理プロ
グラム78b’’−2は、電子証明書に含まれている移
動元のユーザ端末12−1の公開鍵K1’−1を使って
移動元による電子署名が、電子署名の対象である電子チ
ケット、移動先のユーザID、および、移動元の指定代金
の情報と対応するかを確認する。
【0186】ステップS426において、署名管理プロ
グラム78b’’−2は、移動通知に含まれていた移動
元ユーザの電子署名が正規のものか、すなわち、移動通
知に含まれていた電子チケット、移動先のユーザID、お
よび、移動元の指定代金の情報が、移動元ユーザの電子
署名と対応するか否かを判定し、対応したと判定された
場合、その移動通知が確かにユーザID313a−1のユ
ーザから送られたものだと判定し、その処理は、ステッ
プS427に進む。
【0187】ステップS427において、署名管理プロ
グラム78b’’−2は、移動先のユーザID313a−
2を、自らのユーザID313a−2とを比較して確認す
る。ステップS428において、署名管理プログラム7
8b’’−2は、移動先のユーザID313a−2が、自
らのユーザID313a−2と一致するか否かを判定し、
例えば、一致すると判定された場合、移動先のユーザ
が、自らであるとみなし、その処理は、ステップS42
9に進む。
【0188】ステップS429(図37)において、署
名管理プログラム78b’’−2は、電子チケットに含
まれる電子チケットを発行したサーバの電子署名を確認
する。すなわち、署名管理プログラム78b’’−2
は、電子チケットSを発行した電子チケット管理サーバ
11により公開されている公開鍵を取得し、電子署名
が、署名対象の電子チケット情報と対応するかを検証す
る。
【0189】ステップS430において、署名管理プロ
グラム78b’’−2は、電子チケットが正規のもので
あるか否かを判定する。すなわち、署名管理プログラム
78b’’−2は、電子署名が電子チケット情報に対応
したか否かを判定し、例えば、対応したと判定された場
合、その処理は、ステップS431に進む。
【0190】ステップS431において、電子チケット
管理プログラム78a’’−2は、移動先のユーザから
の電子チケットの代金が別途指定されたか否かを判定
し、例えば、移動先のユーザから別途代金の指定がされ
なかった場合、その処理は、ステップS432に進む。
【0191】ステップS432において、電子チケット
管理プログラム78a’’−2は、移動元ユーザの指定
代金を移動先ユーザの指定代金に設定する。
【0192】ステップS433において、電子チケット
管理プログラム78a’’−2は、署名管理プログラム
78b’’−2を制御して、図38で示すように、移動
元ユーザからの電子チケット、移動先ユーザのユーザI
D、移動元ユーザの指定代金、移動元ユーザの電子署
名、移動先ユーザの指定代金の情報に対して、秘密鍵K
1−2により移動先ユーザの電子署名を生成させる。
【0193】ステップS434において、電子チケット
管理プログラム78a’’−2は、移動元ユーザからの
電子チケット、移動先ユーザのユーザID、移動元ユーザ
の指定代金、移動元ユーザの電子署名、移動先ユーザの
指定代金の情報と、それらに対する移動先ユーザの電子
署名を、電子チケットの移動通知として電子チケット管
理サーバ11に送信する。
【0194】ステップS431において、移動先ユーザ
により別途電子チケットの指定代金が入力された場合、
ステップS435において、電子チケット管理プログラ
ム78a’’−2は、別途入力された指定代金を移動先
ユーザの指定代金として設定する。
【0195】ステップS424において、移動元ユーザ
の電子証明書が正規のものではないと判定された場合、
ステップS426において、移動元ユーザの電子署名が
正規のものではない場合、ステップS428において、
指定された移動先ユーザのユーザIDが自らのユーザIDで
はなかった場合、または、ステップS430において、
電子チケットの電子署名が正規のものではなかった場
合、ステップS436において、電子チケット管理プロ
グラム78a’’−2は、電子チケットが使用不能、す
なわち、移動通知の情報が正規のものではないことを移
動先ユーザに通知する。
【0196】ステップS422において、移動が承認さ
れなかった場合、ステップS437において、電子チケ
ット管理プログラム78a’’−2は、電子チケットが
不要である、すなわち、電子チケットの移動が認められ
なかったことを移動元ユーザの所有するユーザ端末12
−1に通知する。
【0197】ここで、図34のフローチャートの説明に
戻る。
【0198】ステップS405において、移動元ユーザ
のユーザ端末12−1の電子チケット管理プログラム7
8a’’−1は、通知を受信したか否かを判定し、通知
を受信するまでその処理を繰り返す。例えば、図37の
ステップS437の処理により、電子チケットが不要で
あることを示す通知が送信され、これが受信された場
合、その処理は、ステップS406に進む。
【0199】ステップS406において、電子チケット
管理プログラム78a’’−1は、受信した通知内容を
表示する。すなわち、今の場合、移動先ユーザが電子チ
ケットを不要であった旨の表示がなされ、電子チケット
の移動が行われなかったことが移動元のユーザに通知さ
れる。
【0200】次に、図39,図40のフローチャートを
参照して、図37のフローチャートにおいて、ステップ
S434の処理で、電子チケット管理プログラム78
a’’−2により、移動元ユーザからの電子チケット、
移動先ユーザのユーザID、移動元ユーザの指定代金、移
動元ユーザの電子署名、移動先ユーザの指定代金の情報
と、それらの電子署名からなる移動通知が電子チケット
管理サーバ11に送信された場合の電子チケット管理サ
ーバ11の電子チケットの移動処理について説明する。
【0201】ステップS451において、電子チケット
管理プログラム38b’’’は、電子チケットの移動通
知が送付されてきたか否かを判定し、電子チケットの移
動通知が送付されてくるまでその処理を繰り返す。例え
ば、図37のフローチャートのステップS434の処理
により、電子チケットの移動先ユーザのユーザ端末12
−2より電子チケットの移動通知が送付されてくると、
その処理は、ステップS452に進む。
【0202】ステップS452において、電子チケット
管理プログラム38b’’’は、移動通知を受信し、そ
こに含まれている移動元ユーザの電子証明書を検証す
る。すなわち、電子チケット管理プログラム38
b’’’は、署名管理プログラム38c’’を制御し
て、移動通知に含まれている移動元ユーザの電子証明書
に対応する認証局サーバ13により公開されている電子
証明書確認用の公開鍵を取得し、それを用いて、電子証
明書に含まれる移動元ユーザのユーザIDと公開鍵K1’
−1の情報が、それらに対する電子署名と対応するかを
確認させる。
【0203】ステップS453において、署名管理プロ
グラム38c’’は、移動元ユーザの電子証明書が正規
のものであるか否かを判定し、その電子証明書に含まれ
る移動元ユーザのユーザIDと公開鍵K1’−1の情報
が、それらに対する電子署名と対応した場合、その電子
証明書が正規のものであるとみなし、その処理は、ステ
ップS454に進む。
【0204】ステップS454において、署名管理プロ
グラム38c’’は、移動元ユーザの電子証明書を確認
した方法と同様の方法で、移動先ユーザの電子証明書を
確認する。ステップS455において、署名管理プログ
ラム38c’’は、ステップS453における移動元の
ユーザの電子証明書と同様の方法で、移動先ユーザの電
子証明書が正規のものであるか否かを判定し、正規のも
のであると判定された場合、その処理は、ステップS4
56に進む。
【0205】ステップS456において、署名管理プロ
グラム38c’’は、移動元ユーザによる電子署名を、
移動元ユーザの電子証明書に含まれている公開鍵K1’
−1で検証する。すなわち、署名管理プログラム38
c’’は、移動元ユーザの電子証明書に含まれていた公
開鍵K1’−1を用いて、移動元ユーザの電子署名が、
署名対象の情報である電子チケット、移動先のユーザI
D、移動元の指定代金と対応するかを確認する。
【0206】ステップS457において、署名管理プロ
グラム38c’’は、移動元ユーザによる電子署名が正
規なものであるか否か、すなわち、移動元ユーザによる
電子署名が、署名対象の情報である電子チケット、移動
先のユーザID、移動元の指定代金と対応するか否かを判
定する。ステップS457において、例えば、移動元ユ
ーザによる電子署名と署名対象の情報が対応する場合、
署名管理プログラム38c’’は、移動元ユーザによる
電子署名が正規のものであるとみなし、その処理は、ス
テップS458に進む。
【0207】ステップS458において、署名管理プロ
グラム38c’’は、ステップS456における処理と
同様に方法で、移動先ユーザによる電子署名を、移動先
ユーザの電子証明書に含まれている公開鍵K1’−2で
検証する。
【0208】ステップS459において、署名管理プロ
グラム38c’’は、ステップS457における処理と
同様に方法で、移動先ユーザによる電子署名が、正規の
ものであるか否かを判定し、例えば、正規のものである
と判定された場合、その処理は、ステップS460に進
む。
【0209】ステップS460において、署名管理プロ
グラム38c’’は、電子チケットの電子署名を確認す
る。すなわち、署名管理プログラム38c’’は、電子
チケットの電子署名を、電子チケットを発行したサーバ
が公開する公開鍵を用いて、署名対象の情報であるチケ
ットIDおよびアクセス情報IDと対応するか確認する。今
の場合、電子チケットSは、電子チケット管理サーバ1
1自身により発行されているので、自らの公開鍵K0’
により電子チケットの電子署名が検証される。
【0210】ステップS461において、署名管理プロ
グラム38c’’は、電子チケットの電子署名が正規の
ものであるかを確認する。すなわち、署名管理プログラ
ム38c’’は、電子署名が、署名対象の情報であるチ
ケットIDとアクセス情報IDと対応するか否かを判定す
る。例えば、電子署名が、署名対象の情報であるチケッ
トIDおよびアクセス情報IDと対応すると判定された場
合、すなわち、電子チケットの署名が正規のものである
と判定された場合、その処理は、ステップS462に進
む。
【0211】ステップS462において、電子チケット
管理プログラム38b’’’は、電子チケットのチケッ
トIDに基づいて、電子チケットデータベース38a’’
を照合し、登録されている電子チケットSのユーザIDを
取得する。
【0212】ステップS463において、電子チケット
管理プログラム38b’’’は、電子チケットの移動元
のユーザのユーザIDと、電子チケットデータベース38
a’’に登録されたユーザIDとが一致するか否かを判定
し、例えば、同じであると判定された場合、その処理
は、ステップS464に進む。
【0213】ステップS464において、電子チケット
管理プログラム38b’’’は、チケットIDから、電子
チケットが今現在有効であるか否かを判定する。すなわ
ち、電子チケット管理プログラム38b’’’は、電子
チケットデータベース38a’’に登録された情報か
ら、例えば、残回数を確認し電子チケットが有効である
か否かを判定し、例えば、電子チケットが有効であると
判定された場合、その処理は、ステップS465に進
む。
【0214】ステップS465において、電子チケット
管理プログラム38b’’’は、移動先ユーザの指定代
金が移動元ユーザの指定代金以上であるか否かを判定
し、例えば、移動先ユーザの指定代金が移動元ユーザの
指定代金以上であると判定した場合、すなわち、移動元
ユーザと移動先ユーザ間で代金の折り合いがついている
と判定し、その処理は、ステップS466に進む。
【0215】ステップS466において、電子チケット
管理プログラム38b’’’は、移動先ユーザの指定代
金を移動先ユーザの口座から徴収し、移動元ユーザの口
座に移すように課金サーバ15に処理を要求する。
【0216】ここで、図41のフローチャートを参照し
て、課金サーバ15の処理について説明する。尚、図4
1のステップS481,S482の処理は、図14のス
テップS41,S42の処理と同様であるので、その処
理の説明は省略する。
【0217】ここで、図40のフローチャートの説明に
戻る。
【0218】ステップS467において、電子チケット
管理プログラム38b’’’は、電子チケットデータベ
ースにアクセスし、電子チケットのチケットIDと共に組
み合わせて登録されているユーザIDを移動元のユーザID
から移動先のユーザIDに変更し、更に移動元ユーザ端末
12−1に結果を通知する。
【0219】ステップS453において、移動元ユーザ
の電子証明書が正規ではないと判定された場合、ステッ
プS455において、移動先ユーザの電子証明書が正規
ではないと判定された場合、ステップS457におい
て、移動元ユーザの電子署名が正規ではないと判定され
た場合、ステップS459において、移動先ユーザの電
子署名が正規ではないと判定された場合、ステップS4
61において、電子チケットの電子署名が正規のもので
はないと判定された場合、ステップS463において、
電子チケットに含まれているチケットIDと、電子チケッ
トデータベース38a’’に登録された電子チケットの
チケットIDとが一致しない場合、ステップS464にお
いて、チケットが有効ではない場合、ステップS465
において、移動先ユーザの指定代金が移動元ユーザの指
定代金以上ではない場合、ステップS468において、
電子チケット管理プログラム38b’’’は、電子チケ
ットの移動が不能であることを移動元ユーザのユーザ端
末12−1に通知する。
【0220】尚、以上の例において、電子チケットの所
有者(電子チケットデータベースのユーザIDが登録され
たユーザ)は、特定のユーザであることを前提に説明し
てきたが、電子チケットの所有者は、特定のユーザのみ
ならず、例えば、グループなどとしてもよく、複数のユ
ーザであってもよいし、さらには、無制限といった設定
にするようにしても良い。従って、電子チケットの所有
者の移動においても、特定のユーザから複数のグループ
や、無制限といったように移動させることも可能であ
る。
【0221】また、ユーザの電子署名付きの電子チケッ
トと、電子証明書のセットは、第3者により盗聴される
と、いわゆるなりすましにより不正な使用が可能となる
ことが考えられる。この場合、ユーザ端末12でも利用
可能回数(残回数)のカウンタを持ち、電子チケットを
利用する度にカウンタを変化させ、このカウンタの値を
電子署名付きの電子チケットと、電子証明書のセットに
含ませるようにすることで、電子チケット管理サーバ1
1は、変化するカウンタの値と残回数を照合するように
することで、不正な使用を防止させるようにすることが
できる。
【0222】さらに、以上の例においては、電子証明書
を常に添付してデータを送受信していたが、例えば、電
子チケット管理サーバ11などでユーザIDと対応付けて
記憶しておくようにすれば、データの授受の度に電子証
明書を添付する必要は無くなる。
【0223】また、電子チケットの所有者を移動させる
例の応用例として、所定期間を設定し、その期間内で最
も高い指定代金を設定したユーザに電子チケットの所有
権を移動させるようにしてもよく。このような構成とす
ることにより、電子チケットのネットオークションシス
テムを構築させることもできる。
【0224】以上の処理により、電子チケットの所有者
を変更させることが可能となるので、ユーザ端末によっ
て、例えば、上述のようなコンテンツの配信を受ける権
利を購入したような際にも、コンテンツの配信を受ける
ための機器の制限をなくすことができ、さらに、権利と
して他のユーザへの譲渡なども簡単に行うことができ
る。
【0225】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行させることが可能な、例え
ば汎用のパーソナルコンピュータなどに記録媒体からイ
ンストールされる。
【0226】この記録媒体は、図2乃至図6に示すよう
に電子チケット管理サーバ11、ユーザ端末12、認証
局サーバ13、コンテンツ配信サーバ14、および課金
サーバ15に予め組み込まれた状態でユーザに提供され
る、プログラムが記録されている記憶部38,78,1
18,158,198だけではなく、コンピュータとは
別に、ユーザにプログラムを提供するために配布され
る、プログラムが記録されている磁気ディスク51,9
1,131,171,211(フレキシブルディスクを
含む)、光ディスク52,92,132,172,21
2(CD-ROM(Compact Disk-Read Only Memory),DVD(Di
gital Versatile Disk)を含む)、光磁気ディスク5
3,93,133,173,213(MD(Mini-Disc)
(登録商標)を含む)、もしくは半導体メモリ54,9
4,134,174,214(MemoryStickを含む)な
どよりなるパッケージメディアにより構成される。
【0227】尚、本明細書では、コンテンツはコンテン
ツ配信サーバ14から配信する例について記述したが、
ユーザ端末12に対して、コンテンツを磁気ディスク5
1,91,131,171,211(フレキシブルディ
スクを含む)、光ディスク52,92,132,17
2,212(CD-ROM(Compact Disk-Read Only Memor
y),DVD(Digital Versatile Disk)を含む)、光磁気
ディスク53,93,133,173,213(MD(Mi
ni-Disc)(登録商標)を含む)、もしくは半導体メモ
リ54,94,134,174,214(Memory Stick
を含む)などによって供給する場合も考えられる。この
場合は、電子チケットのアクセス情報IDには上記記録媒
体に格納されるコンテンツのファイルが特定できる情報
が含まれることになる。
【0228】尚、本明細書において、記録媒体に記録さ
れるプログラムを記述するステップは、記載された順序
に沿って時系列的に行われる処理は、もちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理を含むものである。
【0229】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0230】
【発明の効果】本発明によれば、ネットワークを介して
流通する情報を取得する権利を所有するとき、機器に制
限されることなく情報を取得することが可能となり、さ
らに、ネットワークを介して流通する情報を取得する権
利を自由に譲渡することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したコンテンツ配信システムのブ
ロック図である。
【図2】図1の電子チケット管理サーバのブロック図で
ある。
【図3】図1のユーザ端末のブロック図である。
【図4】図1の認証局サーバのブロック図である。
【図5】図1のコンテンツ配信サーバのブロック図であ
る。
【図6】図1の課金サーバのブロック図である。
【図7】図2の電子チケット管理サーバの機能ブロック
図である。
【図8】電子チケットを説明する図である。
【図9】図7の電子チケットデータベースの構成を説明
する図である。
【図10】図3のユーザ端末の機能ブロック図である。
【図11】図4の認証局サーバの機能ブロック図であ
る。
【図12】図5のコンテンツ配信サーバの機能ブロック
図である。
【図13】図6の金融サーバの機能ブロック図である。
【図14】電子チケット購入処理を説明するフローチャ
ートである。
【図15】コンテンツ配信処理を説明するフローチャー
トである。
【図16】電子チケット管理サーバのブロック図であ
る。
【図17】図16の電子チケット管理サーバの機能ブロ
ック図である。
【図18】図17の電子チケットデータベースの構成を
説明する図である。
【図19】電子チケット購入処理を説明するフローチャ
ートである。
【図20】コンテンツ配信処理を説明するフローチャー
トである。
【図21】電子チケット管理サーバのブロック図であ
る。
【図22】ユーザ端末のブロック図である。
【図23】電子チケット管理サーバの機能ブロック図で
ある。
【図24】図23の電子チケットデータベースの構成を
説明する図である。
【図25】ユーザ端末の機能ブロック図である。
【図26】電子チケットの構成を示す図である。
【図27】電子チケット購入処理を説明するフローチャ
ートである。
【図28】コンテンツ配信処理を説明するフローチャー
トである。
【図29】コンテンツ配信処理を説明するフローチャー
トである。
【図30】電子チケット管理サーバのブロック図であ
る。
【図31】ユーザ端末のブロック図である。
【図32】図30の電子チケット管理サーバの機能ブロ
ック図である。
【図33】図31のユーザ端末の機能ブロック図であ
る。
【図34】図31のユーザ端末による電子チケット移動
処理を説明するフローチャートである。
【図35】移動される電子チケットの構成を説明する図
である。
【図36】図31のユーザ端末による電子チケット移動
処理を説明するフローチャートである。
【図37】図31のユーザ端末による電子チケット移動
処理を説明するフローチャートである。
【図38】移動される電子チケットの構成を説明する図
である。
【図39】図30の電子チケット管理サーバによるコン
テンツ配信処理を説明するフローチャートである。
【図40】図30の電子チケット管理サーバによるコン
テンツ配信処理を説明するフローチャートである。
【図41】課金サーバによる課金処理を説明するフロー
チャートである。
【符号の説明】
1 ネットワーク, 11 電子チケット管理サーバ,
12,12−1乃至12−n ユーザ端末, 13 認
証局サーバ, 14,14−1乃至14−nコンテンツ
配信サーバ, 15 課金サーバ, 38a,38
a’,38a’’, 電子チケットデータベース, 3
8b,38b’,38b’’,38b’’’ 電子チケ
ット管理プログラム, 38c,38c’,38c’’
署名管理プログラム, 78a,78a’ 電子チケ
ット管理プログラム, 78b,78b’,78b’’
署名管理プログラム, 78c コンテンツ再生プロ
グラム, 118a 電子証明発行プログラム,158
a コンテンツ管理プログラム,158b 署名管理プ
ログラム,198a 課金処理プログラム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 675B 9/32 601B Fターム(参考) 5B085 AA08 AC04 AE09 AE15 AE23 BA07 BC02 BE04 BG01 BG02 BG07 5J104 AA07 AA09 AA16 EA15 EA19 KA01 NA02 PA07 PA10 PA11

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 所定の情報を取得する情報処理装置にお
    いて、 前記所定の情報を取得する権利を示す電子チケットを記
    憶する記憶手段と、 前記電子チケットを識別するチケットID、および、前記
    チケットIDに対する電子署名をその他の情報処理装置に
    送信する送信手段と、 前記チケットIDと前記電子署名に基づいて、前記その他
    の情報処理装置より送信されてくる前記所定の情報を取
    得するための暗号鍵を受信する受信手段と、 前記受信手段により受信された暗号鍵を使用して、前記
    所定の情報を取得する取得手段とを備えることを特徴と
    する情報処理装置。
  2. 【請求項2】 前記電子チケットは、前記チケットIDに
    加えて、取得可能な前記所定の情報を識別するアクセス
    情報ID、前記チケットID、または前記アクセス情報IDに
    対する電子署名を含むことを特徴とする請求項1に記載
    の情報処理装置。
  3. 【請求項3】 前記アクセス情報IDは、前記所定の情報
    のインターネット上のURLを含むことを特徴とする請求
    項2に記載の情報処理装置。
  4. 【請求項4】 前記記憶手段は、前記電子チケットに加
    えて、前記電子チケットに含まれる情報に対する電子署
    名と、前記電子チケットに含まれる情報に対する電子署
    名の検証用の公開鍵、前記電子チケットの所有者を識別
    するユーザID、並びに前記公開鍵、および前記ユーザID
    に対する電子署名を含むユーザ証明書を記憶し、 前記送信手段は、前記電子チケットと共に、前記電子署
    名、および前記ユーザ証明書をその他の情報処理装置に
    送信することを特徴とする請求項1に記載の情報処理装
    置。
  5. 【請求項5】 前記電子チケットの所有者を識別するユ
    ーザIDを、前記所有者とは異なる他の所有者にユーザID
    に変更するように前記その他の情報処理装置に要求する
    要求手段をさらに備えることを特徴とする請求項1に記
    載の情報処理装置。
  6. 【請求項6】 前記要求手段が、前記電子チケットの所
    有者を識別するユーザIDを、前記所有者とは異なる他の
    所有者のユーザIDに変更するように、前記その他の情報
    処理装置に要求するとき、変更に伴う対価を設定する対
    価設定手段をさらに備えることを特徴とする請求項5に
    記載の情報処理装置。
  7. 【請求項7】 前記対価設定手段は、変更に伴う対価を
    前記所有者により設定された対価とすることを特徴とす
    る請求項6に記載の情報処理装置。
  8. 【請求項8】 前記対価設定手段は、変更に伴う対価を
    前記他の所有者により設定された対価とすることを特徴
    とする請求項6に記載の情報処理装置。
  9. 【請求項9】 前記所定の情報は、映画、または、音楽
    を含むことを特徴とする請求項1に記載の情報処理装
    置。
  10. 【請求項10】 所定の情報を取得する情報処理装置の
    情報処理方法において、 前記所定の情報を取得する権利を示す電子チケットを記
    憶する記憶ステップと、 前記電子チケットを識別するチケットIDと、前記チケッ
    トIDに対する電子署名をその他の情報処理装置に送信す
    る送信ステップと、 前記チケットIDと前記電子署名に基づいて、前記その他
    の情報処理装置より送信されてくる前記所定の情報を取
    得するための暗号鍵を受信する受信ステップと、 前記受信ステップの処理で受信された暗号鍵を使用し
    て、前記所定の情報を取得する取得ステップとを含むこ
    とを特徴とする情報処理方法。
  11. 【請求項11】 所定の情報を取得する情報処理装置を
    制御するプログラムであって、 前記所定の情報を取得する権利を示す電子チケットの記
    憶を制御する記憶制御ステップと、 前記電子チケットを識別するチケットIDと、前記チケッ
    トIDに対する電子署名のその他の情報処理装置への送信
    を制御する送信制御ステップと、 前記チケットIDと前記電子署名に基づいて、前記その他
    の情報処理装置より送信されてくる前記所定の情報を取
    得するための暗号鍵の受信を制御する受信制御ステップ
    と、 前記受信制御ステップの処理で受信された暗号鍵の使用
    と、前記所定の情報の取得を制御する取得制御ステップ
    とを含むことを特徴とするコンピュータが読み取り可能
    なプログラムが記録されている記録媒体。
  12. 【請求項12】 所定の情報を取得する情報処理装置を
    制御するコンピュータに、 前記所定の情報を取得する権利を示す電子チケットの記
    憶を制御する電子チケット記憶制御ステップと、 前記電子チケットを識別するチケットIDと、前記チケッ
    トIDに対する電子署名の第1の情報処理装置への送信を
    制御する送信制御ステップと、 前記チケットIDと前記電子署名に基づいて、前記第1の
    情報処理装置より送信されてくる前記所定の情報を取得
    するための暗号鍵の受信を制御する受信制御ステップ
    と、 前記受信制御ステップの処理で受信された暗号鍵の使用
    と、前記所定の情報の取得を制御する取得制御ステップ
    とを実行させるプログラム。
  13. 【請求項13】 電子チケットを管理する情報処理装置
    において、 前記電子チケットを識別するチケットIDと、前記チケッ
    トID毎に対応する所定の情報の取得を可能にする暗号鍵
    を記憶する記憶手段と、 他の情報処理装置より送信されてくる、前記電子チケッ
    トを識別するチケットIDと、前記チケットIDに対する電
    子署名を受信する受信手段と、 前記チケットIDに対する電子署名が正当なものであるか
    否かを判定する判定手段と、 前記判定手段の判定結果に基づいて、前記チケットIDに
    対応する前記所定の情報の取得を可能にする暗号鍵を、
    前記その他の情報処理装置に送信する送信手段とを備え
    ることを特徴とする情報処理装置。
  14. 【請求項14】 前記電子チケットは、前記チケットID
    に加えて、取得可能な前記所定の情報を識別するアクセ
    ス情報ID、前記チケットID、またはアクセス情報IDに対
    する電子署名を含むことを特徴とする請求項13に記載
    の情報処理装置。
  15. 【請求項15】 前記アクセス情報IDは、前記所定の情
    報のインターネット上のURLを含むことを特徴とする請
    求項14に記載の情報処理装置。
  16. 【請求項16】 前記電子チケットは、前記チケットI
    D、または、前記電子署名に加えて、前記電子チケット
    の所有者を識別するユーザIDを含むことを特徴とする請
    求項13に記載の情報処理装置。
  17. 【請求項17】 前記記憶手段は、前記電子チケットを
    識別するチケットIDと、前記チケットID毎に対応する所
    定の情報の取得を可能にする暗号鍵に加えて、前記チケ
    ットID毎に前記所定の情報の取得にかかる状態を記憶す
    ることを特徴とする請求項13に記載の情報処理装置。
  18. 【請求項18】 前記送信手段が、前記チケットIDに対
    応する前記所定の情報の取得を可能にする暗号鍵を、前
    記その他の情報処理装置に送信するとき、前記チケット
    ID毎に前記所定の情報の取得にかかる状態を変更させる
    状態変更手段をさらに備えることを特徴とする請求項1
    7に記載の情報処理装置。
  19. 【請求項19】 前記状態変更手段は、前記送信手段
    が、前記チケットIDに対応する前記所定の情報の取得を
    可能にする暗号鍵を、前記その他の情報処理装置に送信
    するとき、前記チケットID毎に前記所定の情報の取得に
    かかる状態のうち、取得可能回数を変更させることを特
    徴とする請求項18に記載の情報処理装置。
  20. 【請求項20】 前記状態変更手段は、前記送信手段
    が、前記チケットIDに対応する前記所定の情報の取得を
    可能にする暗号鍵を、前記その他の情報処理装置に送信
    するとき、前記チケットID毎に前記所定の情報の取得に
    かかる状態のうち、取得可能な期限を変更させることを
    特徴とする請求項18に記載の情報処理装置。
  21. 【請求項21】 前記記憶手段は、前記電子チケットを
    識別するチケットIDと、前記チケットID毎に対応する所
    定の情報の取得を可能にする暗号鍵に加えて、前記チケ
    ットID毎にその所有者を識別するユーザIDを記憶するこ
    とを特徴とする請求項13に記載の情報処理装置。
  22. 【請求項22】 前記電子署名は、前記ユーザIDを含
    み、 前記電子署名に含まれた前記電子チケットの使用者の前
    記ユーザIDと、前記記憶手段により記憶されている前記
    電子チケットの所有者の前記ユーザIDとを比較し、比較
    結果に応じて、前記電子チケットの所有者と使用者が一
    致しているか否かを確認する確認手段をさらに備えるこ
    とを特徴とする請求項21に記載の情報処理装置。
  23. 【請求項23】 前記他の情報処理装置より送信されて
    くる電子チケットのユーザIDの変更要求を受信する変更
    要求受信手段と、 前記変更要求に対応して、前記記憶手段により記憶され
    ている電子チケットのユーザIDを、前記所有者とは異な
    る他の所有者のIDに変更するユーザID変更手段とをさら
    に備えることを特徴とする請求項22に記載の情報処理
    装置。
  24. 【請求項24】 前記変更要求受信手段は、電子チケッ
    トのユーザIDの変更要求に加えて、変更にかかる対価の
    情報を受信し、 前記ユーザID変更手段が、前記記憶手段により記憶され
    ている電子チケットのユーザIDを、前記所有者とは異な
    る他の所有者のIDに変更するとき、前記対価の情報に基
    づいた課金を行う課金手段をさらに備えることを特徴と
    する請求項23に記載の情報処理装置。
  25. 【請求項25】 電子チケットを管理する情報処理装置
    の情報処理方法において、 前記電子チケットを識別するチケットIDと、前記チケッ
    トID毎に対応する所定の情報の取得を可能にする暗号鍵
    を記憶する記憶ステップと、 他の情報処理装置より送信されてくる、前記電子チケッ
    トを識別するチケットIDと、前記チケットIDに対する電
    子署名を受信する受信ステップと、 前記チケットIDに対する電子署名が正当なものであるか
    否かを判定する判定ステップと、 前記判定ステップの処理での判定結果に基づいて、前記
    チケットIDに対応する前記所定の情報の取得を可能にす
    る暗号鍵を、前記その他の情報処理装置に送信する送信
    ステップとを含むことを特徴とする情報処理方法。
  26. 【請求項26】 電子チケットを管理する情報処理装置
    を制御するプログラムであって、 前記電子チケットを識別するチケットIDと、前記チケッ
    トID毎に対応する所定の情報の取得を可能にする暗号鍵
    の記憶を制御する記憶制御ステップと、 他の情報処理装置より送信されてくる、前記電子チケッ
    トを識別するチケットIDと、前記チケットIDに対する電
    子署名の受信を制御する受信制御ステップと、 前記チケットIDに対する電子署名が正当なものであるか
    否かの判定を制御する判定制御ステップと、 前記判定制御ステップの処理での判定結果に基づいて、
    前記チケットIDに対応する前記所定の情報の取得を可能
    にする暗号鍵の、前記その他の情報処理装置への送信を
    制御する送信制御ステップとを含むことを特徴とするコ
    ンピュータが読み取り可能なプログラムが記録されてい
    る記録媒体。
  27. 【請求項27】 電子チケットを管理する情報処理装置
    を制御するコンピュータに、 前記電子チケットを識別するチケットIDと、前記チケッ
    トID毎に対応する所定の情報の取得を可能にする暗号鍵
    の記憶を制御する記憶制御ステップと、 他の情報処理装置より送信されてくる、前記電子チケッ
    トを識別するチケットIDと、前記チケットIDに対する電
    子署名の受信を制御する受信制御ステップと、 前記チケットIDに対する電子署名が正当なものであるか
    否かの判定を制御する判定制御ステップと、 前記判定制御ステップの処理での判定結果に基づいて、
    前記チケットIDに対応する前記所定の情報の取得を可能
    にする暗号鍵の、前記その他の情報処理装置への送信を
    制御する送信制御ステップとを実行させるプログラム。
  28. 【請求項28】 所定の情報を取得する第1の情報処理
    装置と、電子チケットを管理する第2の情報処理装置か
    らなる情報処理システムにおいて、 前記第1の情報処理装置は、 前記所定の情報を取得する権利を示す電子チケットを記
    憶する第1の記憶手段と、 前記電子チケットを識別するチケットIDと、前記チケッ
    トIDに対する電子署名を第2の情報処理装置に送信する
    第1の送信手段と、 前記チケットIDと前記電子署名に基づいて、前記第2の
    情報処理装置より送信されてくる前記所定の情報を取得
    するための暗号鍵を受信する第1の受信手段と、 前記第1の受信手段により受信された暗号鍵を使用し
    て、前記所定の情報を取得する取得手段とを備え、 前記第2の情報処理装置は、 前記電子チケットを識別するチケットIDと、前記チケッ
    トID毎に対応する所定の情報の取得を可能にする暗号鍵
    を記憶する第2の記憶手段と、 第1の情報処理装置より送信されてくる、前記電子チケ
    ットを識別するチケットIDと、前記チケットIDに対する
    電子署名を受信する第2の受信手段と、 前記チケットIDに対する電子署名が正当なものであるか
    否かを判定する判定手段と、 前記判定手段の判定結果に基づいて、前記チケットIDに
    対応する前記所定の情報の取得を可能にする暗号鍵を、
    前記その他の情報処理装置に送信する第2の送信手段と
    を備えることを特徴とする情報処理システム。
JP2002136533A 2002-05-13 2002-05-13 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム Abandoned JP2003330896A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002136533A JP2003330896A (ja) 2002-05-13 2002-05-13 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
KR10-2004-7000459A KR20050008626A (ko) 2002-05-13 2003-05-02 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
US10/483,460 US20040196981A1 (en) 2002-05-13 2003-05-02 Information processing device and method, information processing system, recording medium, and program
AU2003231364A AU2003231364A1 (en) 2002-05-13 2003-05-02 Information processing device and method, information processing system, recording medium, and program
PCT/JP2003/005604 WO2003096204A1 (fr) 2002-05-13 2003-05-02 Dispositif, procede et systeme de traitement d'informations, support d'enregistrement et programme
EP03725728A EP1505509A1 (en) 2002-05-13 2003-05-02 Information processing device and method, information processing system, recording medium, and program
CNA038008777A CN1545661A (zh) 2002-05-13 2003-05-02 信息处理装置和方法、信息处理系统、记录介质和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002136533A JP2003330896A (ja) 2002-05-13 2002-05-13 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2003330896A true JP2003330896A (ja) 2003-11-21

Family

ID=29416792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002136533A Abandoned JP2003330896A (ja) 2002-05-13 2002-05-13 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム

Country Status (7)

Country Link
US (1) US20040196981A1 (ja)
EP (1) EP1505509A1 (ja)
JP (1) JP2003330896A (ja)
KR (1) KR20050008626A (ja)
CN (1) CN1545661A (ja)
AU (1) AU2003231364A1 (ja)
WO (1) WO2003096204A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1754157A1 (en) * 2004-04-30 2007-02-21 Research In Motion Limited Content protection ticket system and method
JP2007221530A (ja) * 2006-02-17 2007-08-30 Fuji Xerox Co Ltd データ保護装置、データ保護方法及びプログラム
JP2008003960A (ja) * 2006-06-23 2008-01-10 Ganbatteru:Kk コンテンツ管理システム、コンテンツ管理方法、サーバ、再生クライアント、およびプログラム
JP2008176594A (ja) * 2007-01-19 2008-07-31 Fuji Xerox Co Ltd 情報配信管理システム、情報配信管理サーバ、プログラム
WO2009032511A2 (en) * 2007-08-31 2009-03-12 Microsoft Corporation Transferable restricted security tokens
JP2010009530A (ja) * 2008-06-30 2010-01-14 Nhn Corp サービス提供方法及びオンラインサービスシステム
US8264713B2 (en) 2004-06-14 2012-09-11 Ricoh Company, Ltd. Image forming apparatus, image forming method, and information processing apparatus
JP2015515762A (ja) * 2012-01-06 2015-05-28 ソニック アイピー, インコーポレイテッド 電子チケットおよびチケットトークンを使用してデジタルコンテンツにアクセスするためのシステムおよび方法
JP2015230520A (ja) * 2014-06-03 2015-12-21 ヤフー株式会社 認証装置、認証方法、認証プログラム、及び認証システム
JP2016057739A (ja) * 2014-09-08 2016-04-21 ヤフー株式会社 チケット管理装置、チケット管理システム、チケット管理方法、およびチケット管理プログラム
JP2017215744A (ja) * 2016-05-31 2017-12-07 株式会社Hde プログラム及びサーバ

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707066B2 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US7861288B2 (en) * 2003-07-11 2010-12-28 Nippon Telegraph And Telephone Corporation User authentication system for providing online services based on the transmission address
US20060253350A1 (en) * 2004-03-05 2006-11-09 Frank Falkenhain Method and system for billing and content delivery
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US8219807B1 (en) 2004-12-17 2012-07-10 Novell, Inc. Fine grained access control for linux services
US8271785B1 (en) * 2004-12-20 2012-09-18 Novell, Inc. Synthesized root privileges
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US8214398B1 (en) 2005-02-16 2012-07-03 Emc Corporation Role based access controls
US8074214B2 (en) 2005-05-19 2011-12-06 Oracle International Corporation System for creating a customized software installation on demand
US8352935B2 (en) * 2005-05-19 2013-01-08 Novell, Inc. System for creating a customized software distribution based on user requirements
US7702912B2 (en) * 2005-05-19 2010-04-20 Novell, Inc. Secure systems management
FR2887098B1 (fr) * 2005-06-14 2007-09-28 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
US9177338B2 (en) 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
WO2007130416A2 (en) 2006-04-29 2007-11-15 Navio Systems, Inc. Title-enabled networking
KR100843079B1 (ko) * 2006-10-31 2008-07-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
US10380621B2 (en) 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
US9252957B2 (en) * 2008-04-07 2016-02-02 Thomson Licensing Method for preventing laundering and repackaging of multimedia content in content distribution systems
CN102034177A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 用于实现有效的移动票券转让的方法和装置
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US20130159026A1 (en) * 2011-12-16 2013-06-20 Intellisysgroup Llc Digital Ticket Issuance, Exchange and Validation Systems and Methods
US20130191172A1 (en) * 2012-01-23 2013-07-25 Mark Tacchi Ticket transfer
CN103745392A (zh) * 2013-02-22 2014-04-23 王新 一种对票卷购买以及管理的平台
CN103247085B (zh) * 2013-05-20 2015-08-12 北京速通科技有限公司 一种前装式etc车载电子标签在线发行系统及方法
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
CN104112093B (zh) * 2014-06-25 2017-04-19 北京天诚安信科技股份有限公司 基于电子签名数据的取证方法及系统
JP6449131B2 (ja) * 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
WO2018031480A1 (en) * 2016-08-07 2018-02-15 Carruthers Spencer Interactive sales and marketing program
EP3602458A4 (en) * 2019-04-08 2020-04-15 Alibaba Group Holding Limited TRANSMISSION OF DIGITAL TICKETS BASED ON BLOCK CHAIN NETWORKS
US11502850B2 (en) * 2019-04-26 2022-11-15 Casio Computer Co., Ltd. Server apparatus, client terminal, information processing system and information processing method
CN114240408B (zh) * 2021-12-21 2022-05-06 环球数科集团有限公司 一种基于区块链技术的电子票务交易方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114787A (ja) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 情報流通方法及びシステム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000209562A (ja) * 1999-01-12 2000-07-28 Canon Inc 課金装置、情報伝送システム、課金方法、及び記憶媒体
JP2001167173A (ja) * 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
JP2002015146A (ja) * 2000-06-28 2002-01-18 Nec Corp ソフト販売システム及びその方法
JP4503794B2 (ja) * 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7653552B2 (en) * 2001-03-21 2010-01-26 Qurio Holdings, Inc. Digital file marketplace

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1754157A4 (en) * 2004-04-30 2007-11-21 Research In Motion Ltd METHOD AND SYSTEM FOR CONTENT PROTECTION
EP1754157A1 (en) * 2004-04-30 2007-02-21 Research In Motion Limited Content protection ticket system and method
US8264713B2 (en) 2004-06-14 2012-09-11 Ricoh Company, Ltd. Image forming apparatus, image forming method, and information processing apparatus
JP2007221530A (ja) * 2006-02-17 2007-08-30 Fuji Xerox Co Ltd データ保護装置、データ保護方法及びプログラム
JP2008003960A (ja) * 2006-06-23 2008-01-10 Ganbatteru:Kk コンテンツ管理システム、コンテンツ管理方法、サーバ、再生クライアント、およびプログラム
JP2008176594A (ja) * 2007-01-19 2008-07-31 Fuji Xerox Co Ltd 情報配信管理システム、情報配信管理サーバ、プログラム
WO2009032511A3 (en) * 2007-08-31 2009-04-23 Microsoft Corp Transferable restricted security tokens
WO2009032511A2 (en) * 2007-08-31 2009-03-12 Microsoft Corporation Transferable restricted security tokens
US8332922B2 (en) 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
JP2010009530A (ja) * 2008-06-30 2010-01-14 Nhn Corp サービス提供方法及びオンラインサービスシステム
JP2015515762A (ja) * 2012-01-06 2015-05-28 ソニック アイピー, インコーポレイテッド 電子チケットおよびチケットトークンを使用してデジタルコンテンツにアクセスするためのシステムおよび方法
US9626490B2 (en) 2012-01-06 2017-04-18 Sonic Ip, Inc. Systems and methods for enabling playback of digital content using electronic tickets and ticket tokens representing grant of access rights
US10289811B2 (en) 2012-01-06 2019-05-14 Divx, Llc Systems and methods for enabling playback of digital content using status associable electronic tickets and ticket tokens representing grant of access rights
US11526582B2 (en) 2012-01-06 2022-12-13 Divx, Llc Systems and methods for enabling playback of digital content using status associable electronic tickets and ticket tokens representing grant of access rights
JP2015230520A (ja) * 2014-06-03 2015-12-21 ヤフー株式会社 認証装置、認証方法、認証プログラム、及び認証システム
JP2016057739A (ja) * 2014-09-08 2016-04-21 ヤフー株式会社 チケット管理装置、チケット管理システム、チケット管理方法、およびチケット管理プログラム
JP2017215744A (ja) * 2016-05-31 2017-12-07 株式会社Hde プログラム及びサーバ

Also Published As

Publication number Publication date
WO2003096204A1 (fr) 2003-11-20
AU2003231364A1 (en) 2003-11-11
CN1545661A (zh) 2004-11-10
EP1505509A1 (en) 2005-02-09
KR20050008626A (ko) 2005-01-21
US20040196981A1 (en) 2004-10-07

Similar Documents

Publication Publication Date Title
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
CN109478298B (zh) 区块链实现的方法和系统
EP2374087B1 (en) Ticket-based implementation of content leasing
JP3928561B2 (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
RU2348073C2 (ru) Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
US7039615B1 (en) Retail transactions involving digital content in a digital rights management (DRM) system
KR20190081299A (ko) 블록체인 기반 데이터 접근 제어 시스템 및 방법
EP1586999A1 (en) Content delivery system, information processing apparatus or information processing method, and computer program
US20030191946A1 (en) System and method controlling access to digital works using a network
US20080154782A1 (en) Apparatus, method and system for protecting personal information
US20020026581A1 (en) Content distribution system, a content distribution method, an information processing apparatus, and a program providing medium
WO2005098639A9 (ja) ログインシステム及び方法
KR20120014561A (ko) 사용자 ⅰd에 기초한 강화된 제품 기능
WO2002080448A1 (fr) Appareil de traitement de l&#39;information
JP2008501177A (ja) プライバシーを保護する情報配布システムにおけるライセンス管理
KR20120017035A (ko) 상태와 데이터의 마이그레이션을 위한 상호작용 모델
JP2000122973A (ja) 資格管理方法および装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP3950095B2 (ja) 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
US20230245102A1 (en) Non Fungible Token (NFT) Based Licensing and Digital Rights Management (DRM) for Software and Other Digital Assets
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080826