JP2004086409A - 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体 - Google Patents

情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2004086409A
JP2004086409A JP2002244654A JP2002244654A JP2004086409A JP 2004086409 A JP2004086409 A JP 2004086409A JP 2002244654 A JP2002244654 A JP 2002244654A JP 2002244654 A JP2002244654 A JP 2002244654A JP 2004086409 A JP2004086409 A JP 2004086409A
Authority
JP
Japan
Prior art keywords
information
content
execution information
usage
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002244654A
Other languages
English (en)
Inventor
Hiroki Kato
加藤 裕樹
Hirotoshi Maekawa
前川 博俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002244654A priority Critical patent/JP2004086409A/ja
Publication of JP2004086409A publication Critical patent/JP2004086409A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】コミュニティなどの特定の関係に基づいた情報・サービスの流通を促進すると共に、流通するコンテンツの利用を管理すること。
【解決手段】本実施の形態で送受信されるコンテンツは、所定の暗号鍵によりコンテンツを暗号化した暗号化コンテンツ22と、コンテンツの利用条件を定義した条件ファイル23を一つのファイルにカプセル化したカプセル化コンテンツ21である。一方、これを利用するユーザ端末は、カプセル化コンテンツ21を利用するためのコンテンツ利用手段13と、カプセル化コンテンツ21を利用するためのサービス実行子31を備えている。コンテンツ利用手段13は、条件ファイル23に記述された要求IDを用いてサービス実行子31を検索する。そして、サービス実行子31に含まれる利用鍵を用いて暗号化コンテンツ22を復号化し、ユーザがこのコンテンツを利用できるように提供する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は情報管理システムなどに関し、特に、利用情報を用いることにより利用できるコンテンツをユーザ端末に備えた利用情報を用いて利用するものに関する。
【0002】
【従来の技術】
近年、インターネットの発達に伴いインターネットを介してコンテンツを配信するサービスが行われるようになってきた。
これらのサービスやコンテンツを提供する際には、作成者や提供者が該当するコンテンツやサービスに対する所有権や利用権を設定し、それらの権利のやりとりによって作成者や提供者は対価を得る仕組みが利用される。
例えば、デジタルコンテンツの利用制御システムとしては、特開2001−195369号公報のデジタルコンテンツ利用制御方法などや、特開2001−229229号公報のデジタルコンテンツの配信方法などがある。
【0003】
これらの発明では、複数の構成物からなるコンテンツの利用単位の変更や、利用可能時間などの制限条件の適用を実現し、かつ利用者の不正を防止しながらネットワークを利用したコンテンツの流通を実現している。
コンテンツの制作に膨大なコストをかけている映画配給会社や音楽ソフト会社がコンテンツの正当な対価を得るためには、これらのDRM(Digital Rights Management)システムは欠かせないものとなっている。
【0004】
一方で、ネットワーク上には個人が様々な目的で作成したコンテンツが大量に存在している。これらのコンテンツは、特定の人達には価値があるものであっても、多くの場合、他の人達にとっては価値が高いものとはいえない場合が多い。これらのコンテンツは、特定の関係において交換されることで価値が評価されるといえる。例えば、様々な電車の写真を交換することで構築された鉄道ファン同士という関係の上で交換される電車の写真は価値の高いものであっても、その関係が存在しないところで交換された場合には何ら価値のない電車の写真とみなされてしまうことがある。
【0005】
このようなプライベートなコンテンツの流通においては、特定の関係においてコンテンツを交換できることが重要であると考えられる。更に、ある関係の上でコミュニケーションが継続的に行われることで、交換される情報・サービスの蓄積によってその関係の価値が変化し、また関係を有する利用者も増加しコミュニティが形成されていくと考えられる。
そこで、このような関係を権利として取り扱い、流通させる枠組みを作成することで、個人が作成した様々なコンテンツに対して適切な価値を付与できる場を提供することが可能となる。また、利用者を特定の場所に束縛しない形態のコミュニティにおいても、コミュニティを関係の集合体として捉えることで、コミュニティにおける活動の把握が可能になると考えられる。
【0006】
【発明が解決しようとする課題】
ところが、従来のコンテンツ流通における、コンテンツの保護を目的としたDRM技術では、コンテンツとそのコンテンツに対する利用権が対になって存在しており、プライベートなコンテンツの流通に適しているとは言い難い場合がある。
また、コミュニティなどでコンテンツを流通させる際に、コンテンツの利用条件を容易に制限する方法は存在しなかった。
【0007】
そこで、本発明の目的は、コミュニティなどの特定の関係に基づいた情報・サービスの流通を促進すると共に、流通するコンテンツの利用を管理することができるコンテンツ管理システムなどを提供することである。
【0008】
【課題を解決するための手段】
本発明は、前記目的を達成するために、インターネット上に形成されたコミュニティ内でのコンテンツの利用を管理する情報管理システムであって、前記コミュニティでコンテンツを利用するコンテンツ利用端末は、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含んだ実行情報を特定する実行情報IDと、を含む利用制限コンテンツを取得するコンテンツ取得手段と、前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、前記実行情報を取得する実行情報取得手段と、前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツをユーザが利用できるように提供するコンテンツ利用手段と、を具備し、前記利用制限コンテンツを提供するコンテンツ提供端末は、コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成手段と、前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信手段と、を具備したことを特徴とする情報管理システムを提供する(第1の構成)。
また、本発明は、前記目的を達成するために、利用情報を用いることにより利用することができるように生成されたコンテンツと、実行情報を特定する実行情報IDと、を含む利用制限コンテンツを取得するコンテンツ取得手段と、前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、利用情報を含む実行情報を取得する実行情報取得手段と、前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツをユーザが利用できるように提供するコンテンツ利用手段と、を具備したことを特徴とする情報処理装置を提供する(第2の構成)。
第2の構成は、実行情報IDと、利用情報を含む実行情報と、を対応可能に記憶した実行情報記憶手段を具備し、前記実行情報取得手段は、前記実行情報記憶手段から前記実行情報を取得するように構成することもできる。
また、第2の構成の、前記利用制限コンテンツには、前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報が含まれており、前記実行情報取得手段は、前記発行サーバ情報を用いて前記発行サーバから前記実行情報を取得するように構成することもできる。
更に、第2の構成において、前記コンテンツは、所定の暗号情報を用いて暗号化された暗号化コンテンツであり、前記利用情報は、前記暗号化コンテンツを復号化する復号情報を含んでおり、前記コンテンツ利用手段は、前記暗号化コンテンツを前記復号情報を用いて復号化することにより、前記コンテンツをユーザが利用できるように提供するように構成することもできる。
第2の構成の前記実行情報は、利用情報を用いることにより利用できるようにコンテンツを生成する生成情報を含んでいるように構成することができる。このとき、前記生成情報は、コンテンツを暗号化して暗号化コンテンツを生成するための暗号情報であるとすることができる。
また、第2の構成は、前記実行情報を他のユーザに送信する実行情報送信手段を具備するように構成することもできる。
更に第2の構成の、前記利用制限コンテンツには、前記コンテンツの利用条件を設定するための、利用条件と実行情報IDを対応付けた利用条件情報が含まれており、前記利用条件情報に含まれる実行情報IDと、前記実行情報取得手段で取得した実行情報に設定された実行情報IDと、を符合させることにより、前記コンテンツの利用条件を設定する利用条件設定手段を具備し、前記コンテンツ利用手段は、前記設定した利用条件にてユーザが前記コンテンツを利用することができるように、前記コンテンツを提供するように構成することもできる。
このとき、前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられているように構成することができる。
また、第2の構成で、前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、前記コンテンツ利用手段は、前記認証サーバ情報を用いて前記実行情報の認証を行い、前記実行情報が正常に認証された場合に前記コンテンツをユーザが利用できるように提供するように構成することもできる。
また、第2の構成の前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、コンテンツを利用するのに用いた実行情報の利用履歴を記憶する利用履歴記憶手段と、前記認証サーバ情報を用いて、前記記憶された利用履歴を所定のタイミングで一括して認証サーバに送信する一括送信手段と、を具備するように構成することもできる。
このとき、前記所定のタイミングは、ネットワーク上に形成されたコミュニティの構成員が利用するコミュニティサーバにアクセスしたときであるとすることができる。
第2の構成の前記利用情報には、当該利用情報含む実行情報の利用を制限する制限条件が設定してあり、前記コンテンツ利用手段は、前記制限条件の範囲内で前記実行情報を用いるように構成することもできる。
このとき、前記制限条件は、前記実行情報の利用限度度数が設定されており、前記実行情報が利用される場合に、当該実行情報の利用度数を記憶する度数記憶手段を具備し、前記コンテンツ利用手段は、前記実行情報が利用される際に、前記記憶した利用度数が前記利用限度度数以内である場合に、前記実行情報を利用するように構成することもできる(第3の構成)。
更に、第3の構成は、前記利用限度度数が設定された実行情報を、合計値が前記利用限度度数から既に使用した度数を引いた値を越えない値となるように各利用限度度数が設定された複数の実行情報に分割する実行情報分割手段と、前記分割した実行情報の少なくとも1つを他のユーザに送信する実行情報送信手段と、を具備するように構成することもできる。
また、第3の構成は、前記利用限度度数が設定された実行情報に、前記利用限度度数から前記度数記憶手段で記憶されている利用度数を引いた値を超えない範囲で新たに利用限度度数を設定して他のユーザに譲渡する譲渡手段を具備するように構成することができる。
また、第2の構成は、コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成手段と、前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信手段と、を具備するように構成することかできる(第4の構成)。
ここで、第4の構成は、前記実行情報IDに対応した実行情報を生成する実行情報生成手段を具備するように構成することができる。
また、第4の構成で、前記生成した実行情報に含まれる利用情報には、当該実行情報を認証サーバで認証するための認証サーバ情報が含まれており、前記認証サーバに前記実行情報を登録する実行情報登録手段を具備するように構成することができる。
更に、第4の構成の前記実行情報には、暗号化されたコンテンツを復号化する復号情報と、コンテンツを暗号化するための暗号情報が含まれており、前記コンテンツ作成手段は、前記暗号情報を用いて前記コンテンツを暗号化し、暗号化コンテンツを生成するように構成することかできる。
このとき、前記コンテンツ作成手段で暗号化したコンテンツを復号化するための復号情報と、前記実行情報IDを用いて前記利用制限コンテンツを利用するための実行情報を生成する実行情報生成手段と、前記生成した実行情報を送信する実行情報送信手段と、を具備するように構成することもできる。
また、第4の構成の前記コンテンツ作成手段は、前記利用制限コンテンツに、実行情報IDを対応付けた単数又は複数のコンテンツの利用条件を設定するように構成することができる。
また、本発明は、前記目的を達成するために、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、前記実行情報を認証する認証サーバと、を有した情報管理システムで利用される認証サーバであって、認証対象となる実行情報の登録を受け付ける登録受け付け手段と、前記コンテンツ利用端末から前記登録した実行情報の認証要求があった場合に、前記実行情報の認証を行う認証手段と、を具備したことを特徴とする認証サーバを提供する(第5の構成)。
第5の構成は、前記認証要求があった場合に、前記認証要求をおこなったユーザに課金するように構成することができる。
更に、このとき、前記課金した金額に対応した金額を、前記実行情報の権利者の取得金額として保持するように構成することもできる。
また、本発明は、前記目的を達成するために、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、前記実行情報を発行する発行サーバと、を有した情報管理システムで利用される発行サーバであって、前記実行情報の登録を受け付ける登録受け付け手段と、前記コンテンツ利用端末からの要求に応じて、前記登録した実行情報を前記コンテンツ利用端末に送信する実行情報送信手段と、を具備したことを特徴とする発行サーバを提供する(第6の構成)。
ここで、第6の構成は、前記実行情報を送信した場合に、前記実行情報の送信を要求したユーザに課金するように構成することができる。
このとき、前記課金した金額を前記送信した実行情報の権利者の取得金額として保持するように構成することができる。
また、本発明は、前記目的を達成するために、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、前記実行情報の利用に対して課金する課金サーバと、を有する情報管理システムで利用される課金サーバであって、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信手段と、前記受信した利用履歴を用いて前記コンテンツ利用端末を利用したユーザに課金する課金手段と、を具備したことを特徴とする課金サーバを提供する(第7の構成)。
第7の構成の前記課金手段で課金した金額に対応した金額を、前記実行情報の権利者の取得金額として保持するように構成することができる。
更に、本発明は、前記目的を達成するために、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、前記実行情報を認証する認証サーバと、前記コンテンツ利用端末からの要求を受けるコミュニティサーバと、を有する情報管理システムで利用されるコミュニティサーバであって、前記コンテンツ利用端末からアクセスがあった場合に、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信手段と、前記受信した利用履歴に記録されている実行情報を前記認証サーバで認証する認証手段と、を具備し、前記認証手段で前記実行情報が認証された場合は、前記コンテンツ利用端末からの要求を受け付け、前記実行情報が認証されなかった場合は、前記コンテンツ利用端末からの要求を受け付けないことを特徴とするコミュニティサーバを提供する(第8の構成)。
更に、本発明は、前記目的を達成するために、利用が制限された利用制限コンテンツを提供するコンテンツ提供端末と、前記利用制限コンテンツと実行情報を用いてコンテンツをユーザが利用できるように提供するコンテンツ利用端末と、を有する情報管理システムで利用される利用制限コンテンツであって、前記利用制限コンテンツは、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含んだ実行情報を特定する実行情報IDと、を含んでいることを特徴とする利用制限コンテンツを提供する(第9の構成)。
また、第9の構成の前記コンテンツは、所定の暗号情報により暗号化さた暗号化コンテンツであり、前記利用情報には、前記暗号化コンテンツを復号化する復号情報が含まれているように構成することができる。
また、第9の構成の前記コンテンツの利用条件を設定するために、利用条件と実行情報IDを対応付けた利用条件情報を含むように構成することもできる。
このとき、前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられているように構成することもできる。
更に、第9の構成は、前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報を含むように構成することかできる。
更に、本発明は、前記目的を達成するために利用情報を用いることにより利用可能となるコンテンツと、実行情報IDと、を含んだ利用制限コンテンツを提供するコンテンツ提供端末と、前記利用制限コンテンツに含まれる前記コンテンツを実行情報を用いてユーザが利用できるように提供するコンテンツ利用端末と、を有する情報管理システムで利用される実行情報であって、前記実行情報は、実行情報IDと前記利用情報を含んでいることを特徴とする実行情報を提供する(第10の構成)。
また、第10の構成の前記コンテンツは、所定の暗号情報により暗号化された暗号化コンテンツであり、前記利用情報は、前記暗号化コンテンツを復号化するための復号情報を含んでいるように構成することができる。
更に、第10の構成は、前記暗号情報を含んでいるように構成することもできる。
また、第10の構成の前記利用情報は、前記コンテンツ利用端末で前記実行情報を利用する際の制限条件を含むように構成することができる。
このとき、前記制限条件は、前記実行情報の利用限度度数であるとする事ができる。
更に、第10の構成の前記利用情報は、前記実行情報を認証サーバで認証するための認証情報を含むように構成することができる。
また、本発明は、前記目的を達成するために、第2の構成ないし第8の構成が行う処理ステップからなる情報処理方法を提供する。
更に、本発明は、前記目的を達成するために、第2の構成ないし第8の構成をコンピュータで実現するための情報処理プログラムを提供する。
加えて、本発明は、前記情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する。
【0009】
【発明の実施の形態】
以下、本発明の好適な実施の形態について詳細に説明する。
(1)実施形態の概要
本実施の形態に係る第1の実施の形態では、例えば、ネットワーク上に形成されたコミュニティ内でのコンテンツの利用を利用条件に従って、ユーザごとに制御することが可能となる。
本実施の形態で送受信されるコンテンツは、コンテンツそのものではなく、図2に示したように、所定の暗号鍵によりコンテンツを暗号化した暗号化コンテンツ22と、コンテンツの利用条件を定義した条件ファイル23を一つのファイルにカプセル化したカプセル化コンテンツ21である。
一方、カプセル化コンテンツ21を利用するユーザは、ユーザ端末に予めカプセル化コンテンツ21を利用するためのコンテンツ利用手段13と、カプセル化コンテンツ21を利用するためのサービス実行子31を備えている。
【0010】
サービス実行子は、カプセル化コンテンツ21をコンテンツ利用手段13で利用できるようにするための情報を含んだファイルであり、サービス実行子を一意的に識別するためのID情報である要求IDと、暗号化コンテンツ22を復号化するための利用鍵を備えている。
コンテンツ利用手段13は、カプセル化コンテンツ21を取得すると、条件ファイル23に記述された要求IDを読み出し、同じ要求IDを有するサービス実行子31を検索する。そして、サービス実行子31に含まれる利用鍵を用いて暗号化コンテンツ22を復号化し、ユーザがこのコンテンツを利用できるように提供する。
【0011】
また、サービス実行子31は、暗号化コンテンツ22を生成するのに用いたのと同じ暗号鍵を更に含んでおり、ユーザは、コンテンツをこの暗号鍵で暗号化した後、カプセル化コンテンツ21を作成することができる。即ち、サービス実行子31は、カプセル化コンテンツを利用する際に用いる他、カプセル化コンテンツを作成するのに再利用することができる。
カプセル化コンテンツ21は、コンテンツ利用手段13でサービス実行子31を用いることによってのみ利用できるように生成されているので、サービス実行子31を共有している仲間内だけて、コンテンツのやりとりを行うことができる。即ち、第三者がカプセル化コンテンツ21だけを入手したとしてもコンテンツを利用することはできない。
【0012】
また、複数のサービス実行子を用いることにより、コンテンツに対して利用条件を複数設定することができる。
例えば、図3のカプセル化コンテンツ25の条件ファイル27では、要求ID101で特定されるサービス実行子を用いると5分間だけコンテンツを利用でき、要求ID103で特定されるサービス実行子を用いると利用制限が解除され、コンテンツの全てを利用できるように、階層化された利用条件が設定されている。
このため、要求ID101を備えたユーザ端末では、コンテンツを5分間しか利用できないのに対し、要求ID103を備えたユーザ端末では、コンテンツの全てを利用することができる。
このように、カプセル化コンテンツ25を提供者は、条件ファイル27でサービス実行子ごとに利用条件を定義するだけで、カプセル化コンテンツ25の利用者の利用形態を差別化することができる。
【0013】
また、本実施の形態に係る第2の実施の形態では、第1に実施の形態に加えて認証サーバなどのサービス実行子を管理するサーバを設置することにより、サービス実行子の利用に対して課金したり(例えば、サービス実行子の利用者から徴収した課金代金は、利用されたサービス実行子の権利者に支払われる)、サービス実行子の利用状況を把握することができる。
この場合、サービス実行子に認証サーバのIPアドレスなどの認証情報を含ませておき、利用者がこのサービス実行子を利用する際に、認証情報を用いてこのサービス実行子を認証サーバで認証するようにする。
このように、認証サーバを用いることにより、例えば、コンテンツを5分間は無料で利用できるが、利用制限を解除するには認証サーバでサービス実行子を認証し、利用料金を支払わなくてはならないように構成することができる。
【0014】
また、サービス実行子を発行する発行サーバに予めサービス実行子を登録しておき、ユーザからの要求に応じて登録してあるサービス実行子を発行するように構成することもできる。
この場合、カプセル化コンテンツの条件ファイル中に、サービス実行子の要求IDと、発行サーバのIPアドレスなどを含めておく。
【0015】
ユーザがこのコンテンツを利用しようとした際に、もし、ユーザ端末に指定されたサービス実行子がなかった場合、ユーザ端末は、条件ファイル中のIPアドレスなどを用いて、発行サーバにアクセスし、このサービス実行子の発行を要求することができる。そして、発行サーバは、要求されたサービス実行子を発行すると共に、発行したサービス実行子と発行先のユーザを特定する情報などを記憶する。なお、後述する実施の形態では、認証サーバに発行サーバの機能を持たせ、一台のサーバ装置でサービス実行子の認証と発行を行えるようにした。
【0016】
更に、サービス実行子を利用するごとに認証サーバで認証するのではなく、サービス実行子の利用履歴をユーザ端末に記憶しておき、所定のタイミングでこれを一括して認証するように構成することもできる。この場合、通信制御手段11は、一括送信手段を構成する。
これは、コミュニティサーバを用いたコミュニティで実施する場合に適している。
本実施の形態に係る第3の実施の形態では、第2の実施の形態にコミュニティサーバを加える。ユーザがコミュニティサーバにアクセスし、コミュニティサーバから情報やサービスなどの提供を受けようとする際に、コミュニティサーバから、ユーザ端末に利用履歴の送信を要求する。
そして、コミュニティサーバは、ユーザ端末から送信された利用履歴を認証サーバで一括して認証する。そして、利用履歴に記録されたサービス実行子が全て認証サーバで認証された場合に初めてユーザはコミュニティサーバから情報やサービスの提供を受けることができる。
このため、ユーザは、このコミュニティサーバを利用するコミュニティにとどまりたい場合は、サービス実行子の利用代金を一括精算しなければならない。
【0017】
(2)実施形態の詳細
(第1の実施の形態)
図1は、第1の実施の形態に係る情報管理システム5のネットワークシステムの構成を示した図である。
この図では、一例としてユーザ端末1、ユーザ端末2、ユーザ端末3のみ示してあるが、ユーザ端末の台数は任意でよい。また、これらを特に区別しない場合は、単にユーザ端末と記す。
各ユーザ端末は、パーソナルコンピュータなどで構成された端末装置であって、通信ネットワークにより互いが接続可能に配設されている。
【0018】
各ユーザ端末は、それぞれ固有の端末識別情報(アドレス)を有している。そして、これら端末識別情報を指定することにより、各ユーザ端末はピア・ツー・ピアでデータの送受信を行うことができる。
通信ネットワークとしては、インターネットの他、LAN(Local Area Network)、WAN(Wide Area Network)、光通信網、衛星通信回線を用いたものなどを利用することができる。
また、図では各ユーザ端末を直接接続するように記載しているが、各ユーザ端末間の送受信を仲介するサーバ装置を設置するように構成してもよい。
【0019】
各ユーザ端末は、カプセル化コンテンツとサービス実行子を送受信することができる。
ここで、カプセル化コンテンツとは、コンテンツを所定の暗号鍵により暗号化した暗号化コンテンツとコンテンツの利用条件などが記述された条件ファイル(利用条件情報を構成している)を1つのファイルにカプセル化したものである。また、サービス実行子とは、暗号化コンテンツを復号化する利用鍵などを含んだファイルであり、カプセル化コンテンツを利用する際に必要とされる実行情報である。また、利用鍵、後述する利用条件、サーバに関する情報などは、コンテンツを利用するための利用情報である。
各ユーザは、カプセル化コンテンツを受信し、自己のユーザ端末が保持しているサービス実行子を用いて、カプセル化コンテンツに含まれたコンテンツを利用する。図1に示したカプセル化コンテンツとサービス実行子の送受信例については後ほど説明することとし、まず、カプセル化コンテンツとサービス実行子について説明する。
【0020】
図2は、カプセル化コンテンツ21とサービス実行子31の構成を説明するための図である。
カプセル化コンテンツ21は、暗号化コンテンツ22と条件ファイル23を1つのファイルにカプセル化したものである。
【0021】
暗号化コンテンツ22は、コンテンツを所定の暗号鍵を用いて暗号化したものであって、これを利用するためには、暗号化コンテンツ22を復号化する利用鍵(復号鍵)が必要である。即ち、暗号化コンテンツ22は、このままの状態では利用することができないようになっている。
【0022】
条件ファイル23は、コンテンツを利用するためのサービス実行子を特定する情報や、コンテンツの利用条件などが記述されたファイルである。
ここでは、最も単純な例として、サービス実行子31を特定するための要求IDのみが記述されている。
要求IDは、例えば文字、数字、記号などの順列から構成された情報であり、サービス実行子を一意的に特定するための情報である。換言すれば、実行情報(サービス実行子)を特定する実行情報IDである。条件ファイル23に記述された要求IDと、サービス実行子31中に記述された要求IDを照合することにより、両者を対応付けることができる。
【0023】
なお、本実施の形態では一例として条件ファイル23をXML(Extensible Markup Language)を用いて記述したが、これは、後述するように暗号化コンテンツ22の利用条件を階層化する際の便宜を考えたものであり、他の言語を用いて記述してもよい。
【0024】
サービス実行子31は、要求ID、利用鍵、暗号鍵を含んでいる。これらの情報は、XMLを用いて構成されている。
要求IDは、サービス実行子31に対して設定された値であり、これを用いることによりサービス実行子31を他のサービス実行子から一意的に識別することができる。
利用鍵は、暗号化コンテンツを復号化するのに用いる復号情報である。暗号化コンテンツを暗号化するための暗号鍵と利用鍵は対になっており、暗号化コンテンツを復号化するには、このコンテンツを暗号化する際に使用した暗号鍵と対になっている復号鍵で復号化するようになっている。
【0025】
サービス実行子31に含まれる暗号鍵は、サービス実行子31中の利用鍵と対をなす暗号鍵であって、サービス実行子31中の利用鍵と暗号鍵を利用することにより、コンテンツを暗号化したり復号化することができる。
詳細は後述するが、サービス実行子31中に暗号鍵を含めることにより、サービス実行子31をネットワーク内で流通させ、各ユーザがサービス実行子31を再利用することができる。
【0026】
コンテンツ利用手段13は、ユーザ端末に備えられた機能部であり、サービス実行子31を用いてカプセル化コンテンツ21をユーザが利用できるように提供する。これにより、ユーザはコンテンツが提供する情報・サービスを利用することができる。
コンテンツ利用手段13は、カプセル化コンテンツ21を取得すると条件ファイル23を抽出する。そして、条件ファイル23中の要求IDを読み取り、これと符合する要求IDを有するサービス実行子31を検索する。同じ要求IDを有するサービス実行子31を検索できなかった場合は、暗号化コンテンツ22を利用することはできない。
【0027】
同じ要求IDを有するサービス実行子31が検索できた場合は、このサービス実行子31中の利用鍵を用いて暗号化コンテンツ22を符合し、これをユーザが利用できるように提供する。即ち、コンテンツが音楽コンテンツであったら、音楽プレーヤを用いて再生し、動画コンテンツであった場合は、動画再生プレーヤで再生する。
このように、サービス実行子31を用いてカプセル化コンテンツ21を利用できるように構成することにより、コンテンツの利用者を予めサービス実行子31を有しているユーザに制限することができる。
なお、本実施の形態では、カプセル化コンテンツ21は、コンテンツ利用手段13によってのみ利用可能となるように構成した。
即ち、コンテンツ利用手段13が動画再生プレーヤであった場合、例え、サービス実行子31を用いても、他の動画再生プレーヤでは、カプセル化コンテンツ21を利用できないようにした。
【0028】
サービス実行子31は、電子メールに添付するなどしてユーザ端末間を自由に流通することができる。サーバを用いてサービス実行子31の流通を管理する場合については、後ほど他の実施の形態で説明する。
サービス実行子31の送付を受けたユーザは、サービス実行子31を用いてカプセル化コンテンツを作成することができる。
このためには、まず、サービス実行子31中の暗号鍵を用いてコンテンツを暗号化し、暗号化コンテンツを生成する。そして、サービス実行子31の要求IDを用いて条件ファイル23を生成し、これと先に作成した暗号化コンテンツとをカプセル化してカプセル化コンテンツを生成する。
他のユーザは、サービス実行子31を有していた場合、これを用いてこのカプセル化コンテンツを利用することができる。このように、サービス実行子31に利用鍵と暗号鍵を備えることにより、カプセル化コンテンツを利用するだけでなく、これを再利用し、コンテンツからカプセル化コンテンツを生成することができる。
【0029】
このため、所定のサービス実行子を仲間内で共有することにより仲間内だけのコンテンツ交換を行うことができる。
例えば、蒸気機関車が好きなユーザ同士で蒸気機関車の写真を交換しているとする。これらユーザ同士で所定のサービス実行子を共有することにより、お互いの蒸気機関車の写真を仲間内だけで交換することができる。仲間以外のユーザが蒸気機関車の写真のカプセル化コンテンツを受け取ったとしても、指定されたサービス実行子を有しない場合は、このカプセル化コンテンツを利用することができない。
【0030】
上記の例では、サービス実行子31を有しているか否かにより、カプセル化コンテンツ21を利用できるかできないかが規定されたが、複数のサービス実行子を利用することにより、サービス実行子ごとに利用条件を規定するように構成することもできる。
例えば、動画コンテンツを配信する場合、サービス実行子Aを有するユーザに対しては、動画コンテンツの閲覧を制限して最初の5分間だけ見ることができるようにし、一方、サービス実行子Bを有するユーザに対しては、制限を解除して全部を見ることができるようにする、といったことが可能である。
この場合のコンテンツの利用形態に関する利用条件は、条件ファイル、サービス実行子の何れに記載しておいてもよいが、本実施の形態では、サービス実行子の汎用性(更にユーザ間での流通性)を高めるために条件ファイルに利用条件を記載するものとする。
また、後述するように、サービス実行子についても、利用できる回数を制限するなどの利用条件を設定することもできる。
【0031】
図3は、利用条件が設定されたカプセル化コンテンツ25を説明するための図である。
カプセル化コンテンツ25は、暗号化コンテンツ26と、条件ファイル27をカプセル化することにより生成されている。
暗号化コンテンツ26は、所定の暗号鍵を用いて暗号化されたコンテンツである。
【0032】
条件ファイル27は、符合するサービス実行子の要求ID(複数ある)と、暗号化コンテンツ26の、符合するサービス実行子に応じた利用条件を定義したファイルである。
図3に示した条件ファイル27の例では、要求ID101を有するサービス実行子に対しては、利用条件102で規定された条件、即ち5分間だけコンテンツを閲覧可能とし、要求ID103を有するサービス実行子に対しては、制限を解除してコンテンツの全ての閲覧を可能とすることが定義されている。
このように、カプセル化コンテンツ25では、5分間だけ利用できる場合と、無制限に利用できる場合(制限解除)の2段階の階層的な利用条件が設定されている。
【0033】
即ち、ユーザ端末が、要求ID101で特定されるサービス実行子(図2のサービス実行子31)を有しているが、要求ID103で特定されるサービス実行子33を有していない場合は、コンテンツ利用手段13は、コンテンツを5分だけ利用可能とする。
一方、ユーザ端末が要求ID103で特定されるサービス実行子33を有している場合は、コンテンツ利用手段13は、コンテンツの全てを利用可能とする。この場合、サービス実行子33は、コンテンツの利用制限を解除するサービス実行子として利用されている。
【0034】
利用条件が階層化されている場合、複数のサービス実行子を用いてコンテンツの利用条件を設定するのに、次の場合が考えられる。ここで、制限の厳しさに上下関係を設定し、制限が厳しいものほど上位の制限であるとする。
(1)制限の上位のものから順に制限を解除する場合
まず、カプセル化コンテンツを利用する際に、要求IDを制限が上位のものから並べる。そして、それぞれの要求IDで特定されるサービス実行子の存在の有無を制限の上位のものから検索していく。サービス実行子が検索されなかった時点でサービス実行子の検索を停止し、最も最後に検索されたサービス実行子で規定される条件にてコンテンツを利用する。
カプセル化コンテンツ25を例にとると、ユーザ端末がサービス実行子31のみを有していた場合、コンテンツを5分間だけ利用可能であり、ユーザ端末がサービス実行子31とサービス実行子33の両方を有していた場合、コンテンツを全て利用することができる。そして、ユーザ端末がサービス実行子33を有するがサービス実行子31を有しない場合は、カプセル化コンテンツ25を利用することができない。
【0035】
(1)の場合は、コンテンツの利用条件が設定された際に、この利用条件に該当するサービス実行子と、更にこの利用条件よりも上位の制限を加えるサービス実行子が全てユーザ端末に保持されているため、利用鍵は、これらのうち何れか(例えば、最も上位の制限に対応するサービス実行子)が有していればいよい。このように、この場合は、必ずしも全てのサービス実行子が利用鍵を備えている必要はない。
なお、本実施の形態では、サービス実行子の管理を容易にするため、何れのサービス実行子も利用鍵を備えていることとする。
【0036】
(2)符合したサービス実行子のうち、最も下位のものを適用する場合。
この場合は、条件ファイルに含まれる全ての要求IDを対象に、ユーザ端末が有するサービス実行子を符合させる。そして、コンテンツ利用手段13は、サービス実行子が符合した要求IDのうち、最も下位の制限をコンテンツの利用条件として設定する。
そして、コンテンツ利用手段13は、この要求IDに符合したサービス実行子に含まれる利用鍵を用いて暗号化コンテンツを復号化し、設定した利用条件でコンテンツの利用をできるようにする。
【0037】
(2)の場合、ユーザ端末は、必ずしも設定した利用条件よりも上位の利用条件に対応する要求IDに対応するサービス実行子を有する必要はない。
また、条件ファイルで指定されたサービス実行子の利用鍵は全て同じものとなるように構成する必要がある。
これは、ユーザが条件ファイルで指定されたサービス実行子のうち、何れを用いてカプセル化を利用するか不特定なためである。
カプセル化コンテンツ25を例にとると、ユーザ端末がサービス実行子31を有してサービス実行子33を有しない場合は、コンテンツを5分間だけ利用でき、ユーザ端末が、サービス実行子31とサービス実行子33の両方を有するとき、又は、サービス実行子33は有するがサービス実行子31を有しないときは、コンテンツの全てを利用することができる。また、サービス実行子31とサービス実行子33の利用鍵は同じものとなっている。
【0038】
次に、利用条件が設定されたカプセル化コンテンツに更に利用条件を追加する場合について説明する。
図4は、カプセル化コンテンツに対する利用条件の追加を説明するための概念図である。
サービス実行子Aを用いて利用時間10分という利用条件が設定された暗号化コンテンツ42があったとする。
これに更にサービス実行子Bを指定して利用条件が5分という利用条件を追加してカプセル化コンテンツ41を生成することかできる。
このように、階層化された利用条件を付加する場合は、追加前の利用条件よりも上位の利用制限(即ち、より厳しい制限)を付加することができるが、元の利用制限よりも下位(緩い制限)に利用条件を付加することはできないようになっている。
以上の仕組みを用いて、他のユーザから取得したカプセル化コンテンツの利用制限を緩めずに更に利用条件を追加して転送することが可能となる。
【0039】
図5は、ユーザ端末の機能的な構成の一例を示した図である。
ユーザ端末は、通信制御手段11、受信コンテンツ記憶手段12、コンテンツ利用手段13、利用履歴記憶手段14、カプセル化コンテンツ作成手段15、サービス実行子記憶手段16、サービス実行子生成手段17、コンテンツ記憶手段18などから構成されている。
【0040】
通信制御手段11は、インターネットなどを介して他のユーザ端末と、カプセル化コンテンツとサービス実行子の送受信を行う機能部である。
ユーザ端末は、通信制御手段11を介して、自己の作成したカプセル化コンテンツや自己の有するサービス実行子を他のユーザ端末に送信したり、あるいは他のユーザ端末からカプセル化コンテンツやサービス実行子を受信したりすることができる。
このように、通信制御手段11は、コンテンツ取得手段、実行情報(サービス実行子)取得手段、実行情報送信手段を構成している。
【0041】
サービス実行子記憶手段16は、各種の要求IDを持ったサービス実行子を記憶するデータベースである。
サービス実行子記憶手段16に記憶されているサービス実行子は、例えば、通信制御手段11を介して他のユーザから受信したものや、サービス実行子生成手段17を用いて自作したものである。
【0042】
コンテンツ利用手段13は、受信コンテンツ記憶手段12に記憶されているカプセル化コンテンツをユーザが利用できるようにする機能部である。
コンテンツ利用手段13は、(1)カプセル化コンテンツの読み込み機能、(2)条件ファイルの抽出機能、(3)サービス実行子の検索機能、(4)利用条件の設定機能、(5)コンテンツの利用機能などの各機能を発揮する。
(1)のカプセル化コンテンツの読み込み機能は、受信コンテンツ記憶手段12が記憶しているカプセル化コンテンツを処理するためにこれを読み込むものである。
(2)の条件ファイルの抽出機能は、(1)の機能で読み込んだカプセル化コンテンツから条件ファイルを抽出し、条件ファイルに記述されている利用時用件を抽出するものである。
【0043】
(3)のサービス実行子の検索機能は、(2)の機能で抽出した利用条件に対応するサービス実行子を、サービス実行子記憶手段16で検索するものである。(4)の利用条件の設定機能は、サービス実行子記憶手段16で検索されたサービス実行子と、条件ファイルから抽出した利用条件を照合することにより、コンテンツの利用条件を設定するものである。
(5)のコンテンツの利用機能は、検索されたサービス実行子の利用鍵を用いて暗号化コンテンツを復号化し、先に設定した利用条件にて、復号化したコンテンツをユーザが利用できるように提供するものである。
このようにコンテンツ利用手段13は、サービス実行子を検索して取得する実行情報取得手段をも構成している。
【0044】
次に、利用履歴記憶手段14は、ユーザがコンテンツ利用手段13を用いて利用したカプセル化コンテンツとサービス実行子に関する利用履歴をログデータとして記憶している。
カプセル化コンテンツに関しては、使用したカプセル化コンテンツの種類、使用日時、使用時間、使用条件を設定するのに用いたサービス実行子の要求IDなどが記憶されており、サービス実行子に関しては、サービス実行子の取得日時あるいは生成日時、カプセル化コンテンツを利用するのに使用したサービス実行子の要求ID、使用日時、使用時間などが記憶されている。
【0045】
これらの利用履歴は、後述するサービス実行子の利用度数を計算する場合などに利用することができる。これにより、サービス実行子の利用条件として予め利用できる回数や時間などの利用限度度数を設定しておき、その度数を超えて当該サービス実行子を利用できなくすることができる。
更に、利用履歴から利用したサービス実行子の利用状況の履歴であるサービス実行子利用履歴を抽出することができる。そのため、この利用履歴を第2の実施の形態で説明する利用履歴を用いたサービス実行子の一括認証に利用することができる。
【0046】
サービス実行子生成手段17は、ユーザがオリジナルのサービス実行子を生成する機能部である。ユーザは、適当な要求IDを設定することによりサービス実行子を生成することができる。
サービス実行子に含める利用鍵と暗号化鍵は、新規に作成してもよいし、他のサービス実行子で用いられているものをそのまま使用してもよい。
サービス実行子生成手段17で生成されたサービス実行子は、サービス実行子記憶手段16で記憶され、コンテンツ利用手段13及びカプセル化コンテンツ作成手段15で利用可能となる。また、他のユーザ端末に送信して、ネットワーク上で流通させることもできる。
【0047】
コンテンツ記憶手段18は、写真コンテンツや動画コンテンツなどの各種コンテンツを記憶したデータベースである。
コンテンツ記憶手段18で記憶されているコンテンツは、通信制御手段11を用いてコンテンツ提供サーバや他の端末装置などから受信したものや、CD−ROMなどの記憶媒体に記憶されたものを読み込んだものでもよいし、あるいは自分で制作したものでもよい。
【0048】
カプセル化コンテンツ作成手段15は、カプセル化コンテンツを作成する機能部である。カプセル化コンテンツ作成手段15は、(1)コンテンツの選択機能、(2)サービス実行子の選択機能、(3)利用条件の設定機能、(4)カプセル化コンテンツの生成機能などの各機能を発揮する。
(1)のコンテンツの選択機能は、ユーザがカプセル化コンテンツを生成するためのコンテンツを選択する機能を提供するものである。対象となるコンテンツは、コンテンツ記憶手段18に記憶されているコンテンツ、受信コンテンツ記憶手段12に記憶されているカプセル化コンテンツ、あるいは、図示しないCD−ROMなどの外部記憶媒体に記憶されているコンテンツなどである。
【0049】
(2)のサービス実行子の選択機能は、ユーザがサービス実行子記憶手段16に記憶されているサービス実行子を選択する機能を提供するものである。選択したサービス実行子を用いて暗号化コンテンツを生成したり、コンテンツの利用条件を設定することができる。
(3)の利用条件の設定機能は、例えば、サービス実行子Aに関しては5分間コンテンツを利用でき、サービス実行子Bに関しては制限を解除するなどと、ユーザが、(2)の機能で選択したサービス実行子ごとにコンテンツの利用条件を設定する機能を提供するものである。そして、カプセル化コンテンツ作成手段15は、先に選択したサービス実行子の要求IDと、当該サービス実行子に対して設定した利用条件を用いて条件ファイルを生成する。
【0050】
(4)のカプセル化コンテンツの生成機能は、(2)の機能で選択したサービス実行子の暗号鍵(選択した何れのサービス実行子でも同じとする)を用いて、先に選択したコンテンツを暗号化して暗号化コンテンツを生成した後、先に生成した条件ファイルとこの暗号化コンテンツを1つのファイルにカプセル化してカプセル化コンテンツを生成するものである。
また、カプセル化コンテンツ生成の対象となるコンテンツが受信コンテンツ記憶手段12に記憶されていたカプセル化コンテンツの場合は、既に設定されている利用条件に、更に利用条件を追加することにより(元の利用条件より緩い制限の利用条件は設定できない)カプセル化コンテンツを生成する。
このようにカプセル化コンテンツ作成手段15は、コンテンツ作成手段を構成する他、条件ファイルを設定する利用条件設定手段を構成している。
【0051】
以上のように構成されたユーザ端末を用いて次のようなカプセル化コンテンツとサービス実行子の流通の一例について説明する。
なお、以下では、ユーザを区別する場合は、ユーザ端末1のユーザをユーザ1などと、ユーザに利用するユーザ端末の符合を付して記すことにする。
図1に戻り、まず、ユーザ2がコンテンツXを作成し、このコンテンツXを利用可能にするためのサービス実行子Aを作成したとする。
そして、ユーザ2は、ユーザ端末1にコンテンツXとサービス実行子Aを送信し、ユーザ端末3にサービス実行子Aを送信したとする。
ユーザ端末2のユーザ2は、ユーザ端末1から受信したサービス実行子Aを用いてコンテンツXを利用することができる。
【0052】
一方、ユーザ3は、ユーザ端末2から受信したサービス実行子Aを再利用してカプセル化コンテンツを作成する。
まず、ユーザ3は、コンテンツYとサービス実行子Bを作成する。サービス実行子Aを用いてコンテンツYを5分間利用でき、更にサービス実行子Bを用いて無制限にコンテンツYを利用できるように利用条件を設定する。
そして、ユーザ3は、ユーザ端末1には、コンテンツYとサービス実行子Bを送信し、ユーザ端末2にはコンテンツYを送信する。
ユーザ端末1では、ユーザ端末3から受信したサービス実行子Bを用いてコンテンツYを無制限に利用することができる。また、ユーザ端末1では、サービス実行子Aを用いてコンテンツYを5分間だけ利用することかできる。
このように、同一のコンテンツYであっても、各ユーザが有するサービス実行子によって、その利用形態が異なるようにすることができる。
【0053】
以上の説明では、利用条件の一例として利用時間を用いたが、利用条件はこの他に、利用回数、利用期間、利用可能部分(第1章、第2章、・・・)などを用いることが可能である。
また、従来は、利用時間5分、無制限などと、コンテンツに利用条件を設ける場合、5分間用のコンテンツ、無制限用のコンテンツなどと、利用条件ごとにコンテンツを用意する必要があったが、情報管理システム5では、コンテンツ提供者側は、階層化された利用条件が付属したカプセル化コンテンツを1つ用意すればよい。
【0054】
更に、本実施の形態では階層化された利用条件を例に説明したが、これは利用条件を階層化されたものに限定するものではなく、例えば、サービス実行子Aに関しては、3回だけ利用可能であり、サービス実行子Bに関しては5分間だけ利用可能であり、サービス実行子Cに関しては所定の期日まで利用可能であり、サービス実行子Dに関しては、無制限でコンテンツを利用できるなどと、異種の利用条件を組み合わせた条件ファイルを生成することも可能である。
【0055】
次に、以上のように構成された情報管理システム5での、カプセル化コンテンツの利用手順、及び作成手順などについて説明する。
以下の動作は、ユーザ端末に搭載されたCPU(Central Processing Unit)が所定のプログラムに従って動作することにより実現されるものである。
図6は、ユーザ端末でコンテンツを利用する手順を説明するためのフローチャートである。ここでは、図2のカプセル化コンテンツ21の条件ファイル23のように、特に利用条件が設定されていない場合(換言すれば、所定の要求IDを有するサービス実行子が存在する場合は、コンテンツを無制限に利用可能にするという利用条件が設定されている)について説明する。
【0056】
まず通信制御手段11(図5)は、ネットワークを介してカプセル化コンテンツを受信して受信コンテンツ記憶手段12に記憶する(ステップ5)。
次に、コンテンツ利用手段13は、ステップ5で記憶したカプセル化コンテンツから条件ファイルを抽出する(ステップ10)。
そして、コンテンツ利用手段13は、抽出した条件ファイルに記述されている要求IDを特定する(ステップ15)。
【0057】
次に、コンテンツ利用手段13は、サービス実行子記憶手段16において、ステップ15で特定した要求IDを有するサービス実行子を検索する(ステップ20)。
そして、サービス実行子が検索された場合(ステップ25;Y)、コンテンツ利用手段13は、サービス実行子中の利用鍵を用いてカプセル化コンテンツ中の暗号化コンテンツを復号化し(ステップ30)、コンテンツを利用可能な状態にする(ステップ35)。
これにより、ユーザは、ユーザ端末上でコンテンツを利用できるようになる。また、ステップ25において、サービス実行子が検索されなかった場合(ステップ25;N)、コンテンツ利用手段13は、コンテンツの利用を拒絶し、拒絶通知をユーザに提示する(ステップ40)。拒絶通知は、例えば、ユーザ端末のディスプレイにサービス実行子が検索されない旨のメッセージを表示することにより行われる。
【0058】
図7は、カプセル化コンテンツに階層化された利用条件が設定されている場合の、コンテンツの利用手順について説明するためのフローチャートである。
まず、通信制御手段11は、ネットワークを介してカプセル化コンテンツを受信し、受信コンテンツ記憶手段12に記憶する(ステップ50)。
次に、コンテンツ利用手段13は、受信コンテンツ記憶手段12に記憶したカプセル化コンテンツから条件ファイルを抽出する(ステップ55)。
次に、コンテンツ利用手段13は、条件ファイルから階層化された利用条件を抽出し、各利用条件に対応付けられたサービス実行子の要求IDを全て特定する(ステップ60)。
【0059】
次に、コンテンツ利用手段13は、ステップ60で特定した要求IDと、サービス実行子記憶手段16で記憶しているサービス実行子の要求IDを照合(マッチング)する(ステップ65)。
そして、要求IDが符合(マッチ)したサービス実行子がなかった場合(ステップ70;N)、コンテンツ利用手段13は、コンテンツの利用を拒絶すると共に、ユーザに拒絶通知を提示して(ステップ90)、処理を終了する。
【0060】
ステップ70において、要求IDが符合するサービス実行子があった場合(ステップ70;Y)、コンテンツ利用手段13は、符合した要求IDに対応付けられた利用条件のうち、最も下位の利用条件(利用制限が最も緩やかなもの)をコンテンツの利用条件として設定する(ステップ75)。
次に、コンテンツ利用手段13は、利用条件を設定するのに使用した要求IDを持ったサービス実行子の利用鍵を用いてカプセル化コンテンツに含まれる暗号化コンテンツを復号化する(ステップ80)。なお、符合した要求IDを有するサービス実行子が、何れも同じ利用鍵を有する場合は、何れのサービス実行子の利用鍵を用いてもよい。
次に、コンテンツ利用手段13は、ステップ80で復号化したコンテンツを、ステップ75で設定した利用条件にて利用可能な状態にする。これにより、ユーザは、ユーザ端末上で、設定された利用条件の範囲内で、コンテンツを利用することができる。
【0061】
図8は、カプセル化コンテンツを提供する手順を説明するためのフローチャートである。
まず、ユーザはカプセル化コンテンツ作成手段15を用いて、カプセル化するコンテンツを選択する(ステップ100)。次に、ユーザは、既存のサービス実行子を用いてこのコンテンツを暗号化するか、あるいは新規にサービス実行子を生成し、これを用いてこのコンテンツを暗号化するか判断する(ステップ105)。
既存のサービス実行子を利用する場合は(ステップ105;Y)、ユーザは、コンテンツ利用手段13を用いて、サービス実行子記憶手段16で記憶されているサービス実行子のうちから何れかを選択する(ステップ110)。
【0062】
新規にサービス実行子を生成する場合は(ステップ105;N)、ユーザはサービス実行子生成手段17を用いてサービス実行子を新規に生成してサービス実行子記憶手段16に記憶させる(ステップ130)。そして、サービス実行子記憶手段16に記憶させた新規のサービス実行子を選択する。
なお、コンテンツの利用条件を複数設定する場合は、利用条件の数だけサービス実行子を選択、又は生成して用意する。
また、本実施の形態では、カプセル化コンテンツで指定するサービス実行子(選択されたサービス実行子、又は生成されたサービス実行子)の利用鍵、及び復号鍵を同じものに揃えておくことにする。
【0063】
次に、ユーザは、カプセル化コンテンツ作成手段15を用いて、コンテンツの利用条件を設定する(ステップ115)。
そして、設定した利用条件に、ステップ110で選択したサービス実行子、又はステップ130で生成した新規のサービス実行子を対応させる。
次に、カプセル化コンテンツ作成手段15は、ユーザが設定した利用条件と、これら利用条件に対応させたサービス実行子の要求IDを用いて条件ファイルを生成する(ステップ120)。
【0064】
次に、カプセル化コンテンツ作成手段15は、ステップ100で選択したコンテンツを、利用条件に対応したサービス実行子のうちの何れかの暗号鍵を用いて暗号化した後、生成した暗号化コンテンツと、ステップ120で生成した条件ファイルとからカプセル化コンテンツを生成し(ステップ125)、処理を終了する。
生成したカプセル化コンテンツは、通信制御手段11を用いて他のユーザに送信することができる。又、ステップ110で選択したサービス実行子や、ステップ130で生成したサービス実行子を他のユーザに送信することもできる。
【0065】
次に、サービス実行子の分割譲渡について説明する。
以上の説明では、サービス実行子自体には特に利用条件が設定されていなかったが、サービス実行子に利用条件を設定することも可能である。
例えば、サービス実行子に利用条件として利用限度度数を設定することができる。これは、サービス実行子が利用さるごとに、利用回数を計数し、利用回数が利用限度度数に達した場合に、そのサービス実行子を利用できなくする(効力を無効とする)ことができる。
利用限度度数としては、利用回数の他に利用時間や有効期限などを用いることができる。利用限度度数として利用時間を用いる場合、サービス実行子の利用時間が利用限度度数に達すると、このサービス実行子の効力を無効とする。また、利用限度度数として有効期限を用いる場合、有効期限が設定された期日以降は、このサービス実行子を利用できなくなる。
【0066】
図9は、カプセル化コンテンツの条件ファイル中の利用条件とサービス実行子中の利用条件の関係を模式的に示した図である。
一例として、カプセル化コンテンツの条件ファイルには、利用時間を制限する条件と、この制限を解除する条件の2階層の条件が設定してあるものとする。
このコンテンツをユーザ端末で利用する場合、サービス実行子の条件が最も厳しく、次いで、条件ファイル中の制限条件、この制限の解除の順に利用条件が緩くなっている。
このように、サービス実行子を用いたコンテンツの利用条件は、入れ子構造を持つように構成することができる。そして、コンテンツの利用条件を設定する場合は、厳しい利用条件から緩い利用条件へ一意的な順序づけが可能な場合に、設定することができる。
条件ファイル中の利用条件とサービス実行子中の利用条件が矛盾する場合は、例えば、サービス実行子中の利用条件を優先するなど、矛盾した場合の手順を予めコンテンツ利用手段13(図5)に設定しておく。
【0067】
サービス実行子の現在の利用度数の監視は利用履歴記憶手段14(図5)に記憶されている利用履歴で当該サービス実行子の利用履歴を抽出して確認することにより行うことができる。この場合、利用履歴記憶手段14は、度数記憶手段を構成している。
即ち、ユーザがサービス実行子を利用する際に、コンテンツ利用手段13は、利用履歴記憶手段14の利用履歴を確認し、このサービス実行子の利用度数が、予め設定された利用限度度数に達しているか否かを確認する。そして、利用度数が利用限度度数に達していた場合、コンテンツ利用手段13は、コンテンツの利用を拒絶する。一方、利用度数が利用限度度数に達していない場合は、ユーザがコンテンツを利用できるようにする。
このように、コンテンツ利用手段13は、このサービス実行子が利用される際に、利用履歴記憶手段14の利用履歴を確認することにより、このサービス実行子の利用度数を管理することができる。
【0068】
ところで、ユーザ端末にこのようなサービス実行子を分割するサービス実行子分割手段(実行情報分割手段)を備え、通信制御手段11(実行情報送信手段)を用いて分割したサービス実行子を他のユーザに送信できるように構成することができる。
このような利用条件が設定されたサービス実行子を分割して他のユーザに送信する場合、現在利用可能な利用度数を超えない範囲で、送信するサービス実行子に利用限度度数を設定した後、これを送信する必要がある。
例えば、50回使用可能なサービス実行子があったとする。そして、現在20回既に使用されており、残り30回使用できるとする。このサービス実行子を分割して他のユーザに送信する場合、残り30回を越えない範囲で送信するサービス実行子に利用限度度数を設定すると共に、送信元のサービス実行子から、他のユーザ端末に分割送信した分の度数を引く必要がある。
このようにして、送信元のサービス実行子の利用限度度数と、他のユーザ端末に送信したサービス実行子の利用限度度数の和が、送信前の利用限度度数以内となるように、サービス実行子を分割することができる。
【0069】
更に、ユーザ端末に、譲渡手段を設けて、利用条件が設定されたサービス実行子を他のユーザに譲渡するように構成することもできる。この場合、譲渡するサービス実行子に現在利用可能な利用度数以内の利用度数を利用条件として設定して譲渡する必要がある。
ここで、譲渡とは、1のユーザ端末が保持しているサービス実行子を他のユーザに送信し、1のユーザ端末からこのサービス実行子を消去する処理をいう。即ち、サービス実行子が1のユーザ端末から他のユーザに移動する。
例えば、利用条件として100回利用できるサービス実行子があったとする。ユーザがこのサービス実行子を30回利用した後、これを他のユーザに送信して譲渡するとする。このサービス実行子は、あと70回利用可能であるので、このサービス実行子を他のユーザに譲渡する場合、このサービス実行子に70回を限度として利用条件を設定し、他のユーザ端末に送信することができる。
【0070】
図10は、ユーザ端末が利用限度度数付きサービス実行子を分割する場合を含めた、サービス実行子の送信手順を説明するためのフローチャートである。
以下の動作は、ユーザ端末に搭載したCPUが行うものである。
まず、ユーザは、サービス実行子記憶手段16に記憶されたサービス実行子のうち、他のユーザに送信するサービス実行子を選択する(ステップ130)。
すると、ユーザ端末は、ユーザが選択したサービス実行子に利用限度度数があるか否かを確認する(ステップ135)。この処理は、サービス実行子はXMLで記述されているので、これを解析することにより行われる。
利用限度度数が設定されていなかった場合(ステップ135;N)、このサービス実行子を暗号化してサービス実行子ファイルを生成し(ステップ140)、これを他のユーザ端末に送信する(ステップ145)。なお、送信先のユーザ端末は、このサービス実行子ファイルを復号化する復号情報を有しているものとする。
【0071】
ステップ135において、サービス実行子に利用限度度数が設定されていた場合(ステップ135;Y)、現在利用可能な利用度数をユーザに提示する。これに対し、ユーザは、現在利用可能な利用度数の範囲内で任意の度数の入力する(ステップ150)。
ユーザ端末は、入力された利用度数を用いて利用履歴記憶手段14の利用履歴を更新する(ステップ155)。これは、例えば、ユーザが入力した度数を他のユーザに分割した度数として利用履歴に記録する。コンテンツ利用手段13は、今後、ユーザがこのサービス実行子を利用する場合に、分割した度数を既に利用した度数に繰り込むことにより、利用度数を把握する。
【0072】
次に、ユーザ端末は、他のユーザに分割譲渡するサービス実行子に、ステップ150でユーザが入力した度数を利用限度度数とする度数情報を付加する(ステップ160)。
次に、ユーザ端末は、利用限度度数が設定された分割割譲用のサービス実行子を暗号化してサービス実行子ファイルを生成する(ステップ140)。そして、これを他のユーザに送信し(ステップ145)、処理を終了する。
【0073】
図11は、ユーザ端末が利用限度度数付きサービス実行子を受信する場合を含めた、サービス実行子の受信手順を説明するためのフローチャートである。
以下の動作は、ユーザ端末に搭載したCPUが行うものである。
まず、ユーザ端末は、サービス実行子ファイルを受信し(ステップ170)、これを予め用意した復号情報を用いて複合化する(ステップ175)。
そして、ユーザ端末は、復号化したサービス実行子をサービス実行子記憶手段16に記憶する。
【0074】
次に、ユーザ端末は、このサービス実行子が度数情報を持つか否かを確認する(ステップ185)。度数情報を持たない場合は(ステップ185;N)、処理を終了する。
度数情報を持つ場合は(ステップ185;Y)、利用限度度数を利用履歴に書き込みこれを更新し(ステップ190)、処理を終了する。
コンテンツ利用手段13は、このサービス実行子の利用限度度数を、更新後の利用履歴から取得してもよいし、又は、サービス実行子中に記述された利用限度度数を用いてもよい。
【0075】
図12は、ユーザ端末のハードウェア的な構成の一例を示した図である。
ユーザ端末は、例えばパーソナルコンピュータを用いて構成することができる。
【0076】
ユーザ端末は、CPU45にバスライン66を介して、ROM46、RAM48、入力手段50、出力手段52、通信制御手段11、記憶手段56、記憶媒体駆動手段62、入出力インターフェース64などが接続して構成されている。
バスライン66は、CPU45と周辺機器の間で送受信される制御信号やデータ信号の送受信を媒介する。
CPU45は、所定のプログラムに従って、カプセル化コンテンツの管理を行ったり、ユーザが利用できるように提供したり、ユーザ端末を全体的に制御したりなど、各種情報処理や制御を行う。
ROM46は、CPU45が各種演算や制御を行うための各種プログラム、データ及びパラメータなどを格納したリードオンリーメモリである。CPU45は、ROM46からプログラムやデータ、パラメータなどを読み込むことはできるが、これらを書き換えたり消去したりすることはできない。
【0077】
RAM48は、CPU45にワーキングメモリとして使用されるランダムアクセスメモリである。CPU45は、RAM48にプログラムやデータなどを書き込んだり消去したりすることができる。本実施の形態では、RAM48には、カプセル化コンテンツやサービス実行子の送受信、カプセル化コンテンツの利用、作成、その他の各種情報処理を行ったりするためのエリアが確保可能となっている。
【0078】
入力手段50は、例えばキーボードやマウスなどの入力装置から構成されている。
入力手段50から、ユーザ端末に入力を行うことにより、サービス実行子記憶手段16(図5)に記憶されているサービス実行子から、他のユーザ端末に送信するものを選択したり、コンテンツ記憶手段18に記憶されているコンテンツうち、カプセル化するコンテンツを選択したり、あるいは、サービス実行子生成手段17において、適当な要求IDを入力してサービス実行子を新規に作成したりなどすることができる。
【0079】
キーボードは、ユーザ端末に対して文字や数字などの情報を入力するための装置である。キーボードは、カナや英文字などを入力するためのキーや数字を入力するためのテンキー、各種機能キー、カーソルキー及びその他のキーによって構成されている。
マウスは、ポインティングデバイスである。GUI(Graphical User Interface)などを用いてユーザ端末を操作する場合、表示装置上に表示されたボタンやアイコンなどをマウスでクリックすることにより、所定の情報の入力を行うことができる。
【0080】
出力手段52は、例えば表示装置、印刷装置などから構成されている。
表示装置は、例えばCRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、プラズマディスプレイなどで構成された情報を画面上に提示するための装置である。
表示装置は、カプセル化コンテンツが動画コンテンツである場合は、動画を表示したり、ゲームコンテンツである場合は、ゲーム画面を表示したりなど、コンテンツを利用するための画面を表示する他、カプセル化コンテンツやサービス実行子の作成、及び送受信などを行うためのユーザインターフェースを表示する。印刷装置は、例えば、抽出した顧客ニーズなどをテキストの形で紙などの印刷媒体に印刷する装置である。印刷装置は、例えば、インクジェットプリンタ、レーザプリンタ、熱転写プリンタ、ドットプリンタなどの各種プリンタ装置によって構成されている。
【0081】
通信制御手段11は、通信回線を介してユーザ端末を他のユーザ端末、サーバ装置などに接続するための装置であって、モデム、ターミナルアダプタ、その他の装置によって構成されている。
通信制御手段11は、例えばインターネットやLAN(Local AreaNetwork)などのネットワークに接続しており、TCP/IP(Transmission Control Protocol/Internet Protocol)などの所定のプロトコルを用いて、他のユーザ端末とカプセル化コンテンツやサービス実行子などの各種データの送受信を行うことができる。
【0082】
記憶媒体駆動手段62は、着脱可能な記憶媒体を駆動してデータの読み書きを行うための駆動装置である。着脱可能な記憶媒体としては、例えば、光磁気ディスク、磁気ディスク、磁気テープ、半導体メモリ、データをパンチした紙テープ、CD−ROMなどがある。なお、CD−ROMや紙テープは、読み込みのみ可能である。
ユーザ端末は、例えば、CD−ROMなどに記憶されたコンテンツを記憶媒体駆動手段62にて読み込み、コンテンツ記憶手段18に記憶したり、あるいは、カプセル化コンテンツやサービス実行子を記憶媒体に書き出したりなどすることができる。
【0083】
記憶手段56は、読み書き可能な記憶媒体と、その記憶媒体に対してプログラムやデータを読み書きするための駆動装置によって構成されている。当該記憶媒体としては主にハードディスクが使用されるが、その他に、例えば、光磁気ディスク、磁気ディスク、半導体メモリなどの他の読み書き可能な記憶媒体によって構成することも可能である。
記憶手段56には、プログラム格納部58とデータ格納部60が設けられており、それぞれ各種プログラム、データが格納されている。
CPU45は、プログラム格納部58に格納されているプログラムに従って、各種の情報処理やユーザ端末の制御を行うことができる。
【0084】
プログラム格納部58には、CPU45にカプセル化コンテンツの利用や管理を行う機能を発揮させるためのコンテンツ管理プログラム、通信制御手段11を制御し、ユーザ端末とネットワークでつながれたユーザ端末やサーバ装置との通信を維持する通信プログラム、メモリ管理や入出力管理などのユーザ端末を動作させるための基本ソフトウェアであるOS(Operating System)などの各種プログラムが格納されている。
コンテンツ管理プログラムが、CPU45に読み込まれて実行されることにより、図5に示した受信コンテンツ記憶手段12、コンテンツ利用手段13、利用履歴記憶手段14、カプセル化コンテンツ作成手段15、サービス実行子記憶手段16、サービス実行子生成手段17、コンテンツ記憶手段18などがソフトウェア的に生成される。
【0085】
データ格納部60には、各種のデータが格納されており、例えば、受信コンテンツ記憶手段12により記憶されたカプセル化コンテンツ、利用履歴記憶手段14により記憶された利用履歴、サービス実行子記憶手段16により記憶されたサービス実行子、コンテンツ記憶手段18により記憶されたコンテンツなどが格納されている。
入出力インターフェース64は、例えば、シリアルインターフェースやその他の規格のインターフェースにより構成されている。入出力インターフェース64に当該インターフェースに対応した外部機器を接続することにより、ユーザ端末の機能を拡張することができる。このような外部機器として例えば、ハードディスクなどの記憶装置、スピーカ、マイクロフォンなどがある。
【0086】
以上、第1の実施の形態に係る情報管理システム5について説明したが、情報管理システム5を用いることにより以下のような効果を得ることができる。
(1)同じ興味を持つユーザ間でのコンテンツの共有を容易に行うことができる。
(2)同じ興味を持つユーザからなるコミュニティにおいて、更に特化した興味を持つユーザからなるサブコミュニティが形成され、このサブコミュニティ内での情報、サービスの共有を容易に行うことができる。
(3)特定の興味を持つユーザ群に対して、このユーザ群だけが利用できる形態でコンテンツの配信を行うことができる。
(4)コンテンツ配信事業者が、特定の興味を持つコミュニティに対して、このコミュニティおいてお試し利用が可能なコンテンツの配信を容易に行うことができる。
【0087】
(5)ピア・ツー・ピア型の情報共有環境において、特定の認証装置にとらわれることなく、特定の興味を持ったユーザグループで、情報、サービスの共有が可能となる。
(6)情報、サービスに階層的な利用条件を設定することにより、興味の共有度、コミュニティに対する貢献度などに応じた情報、サービスの提供を実現することができる。
(7)特定の場所(サーバ)に束縛されない、緩い束縛に基づいたコミュニティを実体化(サービス実行子で表現)することで、コミュニティの取り扱いが容易になる。
(8)DRMなどの大がかりな仕組みを用いずとも、個人的なコンテンツに容易に利用制限を設けることができる。
(9)同じ興味を持つユーザ間でサービス実行子を共有することにより、特定のサーバスペースを利用せずに、互いが作成したコンテンツを適宜利用することができる。
【0088】
(10)条件ファイルにサービス実行子に基づいた利用条件を設定することにより、コンテンツの利用形態を利用者が持つサービス実行子によって異なるように設定することができる。このため、例えば、特定の集団からなるコミュニティ内でコンテンツを配布する場合、サービス実行子に基づく階層化された利用条件を設定することにより、コンテンツの作成に関わったメンバーとそれ以外のメンバーで、異なる条件に基づいてコンテンツを共有することができる。また、その際に、特定のサーバ装置によるメンバー管理を行ったり、利用者グループごとに異なる配布形態を設定したりなどする必要がない。
【0089】
(11)特定の興味を共有し、情報、サービスの相互利用を行っている集団に対して、この集団で共有されているサービス実行子を入手することで、第三者がこの集団に対して特別な条件(本来は最初の5分間だけしか視聴できないビデオを10分間視聴できるように条件ファイルを設定するなど)を設定してコンテンツを提供することかできる。これによってユーザの持つ興味に応じたお試し期間を設定したコンテンツの配信が可能となる。
【0090】
(第2の実施の形態)
本実施の形態では、第1の実施の形態に、サービス実行子を認証するための認証サーバを加える。
ユーザは、第1の実施の形態のように、生成したサービス実行子を情報管理システム5内を自由に流通させることもできるし、これを認証サーバに登録し、他のユーザがこのサービス実行子を利用する場合に認証するように設定することもできる。
また、他のユーザがこのサービス実行子を保持していない場合は、認証サーバからこのサービス実行子をダウンロードすることができるように構成することもできる。
このように、サービス実行子を認証サーバで管理することにより、例えば、サービス実行子の利用に対して課金を行うことが可能となる他、サービス実行子の利用状況を把握することができる。
以上に述べたように、、認証サーバに、サービス実行子を発行する発行サーバとしての機能を持たせたり、サービス実行子の利用に対して課金する課金サーバとしての機能を持たせることができる。
【0091】
図13は、本実施の形態に係る情報管理システム5aのシステム構成の一例を示した図である。
情報管理システム5aは、情報管理システム5に更に認証サーバ6を付加した構成となっている。
ユーザ端末の構成は、第1の実施の形態と同様であるので、説明を省略する。また、以下では、第1の構成と同じ構成要素に対しては同じ符合を付して説明する。
【0092】
認証サーバ6は、ユーザ端末からのサービス実行子の登録を受け、登録済みのサービス実行子の管理を行う。
管理の内容としては、例えば、ユーザ端末で登録済みのサービス実行子を利用する場合にこのサービス実行子の利用の認証を受け付けて認証したり、このユーザが当該サービス実行子を保有していない場合は、このユーザに対して当該サービス実行子を発行したり、認証又は発行したサービス実行子の利用に対して課金を行ったり、あるいは、サービス実行子の利用状況を履歴として記憶したりする。なお、この履歴はデータマイニングをおこなったビジネスに応用することができる。
【0093】
本実施の形態のユーザ端末は、第1の実施の形態のユーザ端末(図5)が有する機能部に、更にサービス実行子認証要求手段とサービス実行子登録手段を備えている。
サービス実行子認証要求手段は、サービス実行子に認証サーバ6での認証を設定されているか否かを判断し、認証が設定されている場合は、認証サーバ6にサービス実行子の認証を要求する機能部である。認証サーバ6での認証結果により、コンテンツ利用手段13は、コンテンツの利用を認めたり拒絶したりする。
認証に際して、ユーザ端末は認証サーバ6に、ユーザ端末を特定する情報(端末IDなど)とサービス実行子を特定する情報(要求IDなど)などを送信し、認証サーバ6はこれらの情報を用いて認証する。
サービス実行子登録手段は、新たに作成したサービス実行子が、認証サーバ6での認証を要するように設定する場合に、このサービス実行子を認証サーバ6に登録する機能部である。
サービス実行子の登録に際しては、ユーザ端末は、サービス実行子の実体、ユーザを特定する情報などを認証サーバ6に送信する。
認証サーバ6は、受信したサービス実行子の実体を記憶する共に、このユーザをこのサービス実行子の権利者として登録する。
【0094】
図14は、登録済みのサービス実行子を用いたカプセル化コンテンツの構成の一例を示した図である。
カプセル化コンテンツ121は、暗号化コンテンツ122、条件ファイル123を用いて構成されている。暗号化コンテンツ122の構成は、第1の実施の形態の暗号化コンテンツ22(図2)と同じである。
条件ファイル123は、利用制限時間5分の場合と、無制限に利用できる場合の2段階の階層的な利用条件が設定されている。
【0095】
カプセル化コンテンツ121を利用するユーザ端末が要求ID125に該当するサービス実行子を保有しているが、要求ID127に該当するサービス実行子を保有していない場合は、暗号化コンテンツ122を復号化したコンテンツを5分間利用することができる。
更に、ユーザ端末が、要求ID127に該当するサービス実行子の保有している場合は、5分間の利用制限時間が解除され、無制限にコンテンツを利用することができる。
【0096】
また、要求ID127に該当するサービス実行子は、認証サーバ6に登録されており、条件ファイル123には、認証サーバ6での認証に関する認証情報128が記述されている。
認証情報128は、例えば、認証サーバ6のIPアドレス(InternetProtocol Address)、あるいはURL(Uniform Resource Locators)などのネットワーク上で認証サーバ6を特定する情報や、認証期限、課金情報を含んでいる。
【0097】
条件ファイル123に、認証サーバ6を特定する情報が含まれているので、ユーザ端末が要求ID127に該当するサービス実行子を保有していない場合、ユーザ端末は、認証サーバ6にアクセスしてこのサービス実行子をダウンロードすることができる。このため、認証情報128は、サービス実行子を発行するサーバに関する発行サーバ情報を構成している。
また、ユーザが、このコンテンツを利用する際に、認証情報128を用いて認証サーバ6にアクセスし、サービス実行子を認証するように構成することもできる。なお、本実施の形態では、後述するサービス実行子に記述された認証情報を用いて認証を行う。
【0098】
認証期限は、コンテンツを利用するごとに認証する場合と、利用状況を履歴としてユーザ端末に記憶しておき、何らかのイベントが発生した場合に、まとめて認証する場合とを設定することかできる。
何らかのイベントとは、例えば、後述する第3の実施の形態のように、コミュニティサーバと認証サーバ6を接続しておき、ユーザがコミュニティサーバにアクセスした際に、認証サーバ6が使用したサービス実行子をまとめて認証する場合がある。
図中に記載の「同時」は、サービス実行子をコンテンツを利用するごとに認証することを示している。
【0099】
課金情報は、サービス実行子を利用した場合に発生する課金の金額を表している。本実施の形態では、サービス実行子の利用に対して使用料を課すようにしたが(即ち、課金された金額は、サービス実行子の権利者の収入になる)、これに限定するものではなく、コンテンツの利用状況に対して課金するように構成する(即ち、課金された金額は、コンテンツの権利者の収入になる)こともできる。ユーザが利用するコンテンツの権利者と、このコンテンツに設定されたサービス実行子が異なる場合に、上記の区別が必要となる。
図中の例では、サービス実行子1回あたりの使用に対して1000円が課金されることが記述されている。
【0100】
図15は、認証サーバ6に登録し、利用に際し認証サーバ6での認証を要するサービス実行子の一例を示した図である。
サービス実行子131は、要求ID、利用鍵、復号鍵の他に、認証サーバ6でサービス実行子131を認証するための認証情報132が含まれている。
認証情報132の内容は、条件ファイル123と同様に、ネットワーク上で認証サーバ6を特定する情報、認証期限、課金情報などである。
ユーザ端末は、サービス実行子131を利用する場合に、認証情報132を用いて認証サーバ6にアクセスし、認証を受ける。このように認証情報132は、認証サーバで認証を受けるための認証サーバ情報を構成している。
【0101】
図16は、認証サーバ6の構成の一例を示した図である。
認証サーバ6は、通信制御手段141、認証手段142、課金手段143、発行手段144、登録手段145、ユーザ情報記憶手段146、サービス実行子記憶手段147などから構成されている。
通信制御手段141の機能は、ユーザ端末の通信制御手段11(図5)と同様であり、ネットワークを介して各ユーザ端末や、各種サーバ装置との通信を行い、ユーザ端末からの認証要求を受信し、認証結果をユーザ端末に送信したり、ユーザ端末から送信されてきた登録用のサービス実行子を受信したり、あるいは、ユーザ端末からの要求により登録済みのサービス実行子を送信(発行)したりなどする。
【0102】
認証手段142は、ユーザ端末から送信されてきたサービス実行子の認証要求に応じて、このサービス実行子の認証を行う。
サービス実行子を認証することにより、ユーザが利用するサービス実行子の特定、サービス実行子を利用するユーザの特定などを行うことができる。
認証手段142は、認証結果をユーザ端末に送信すると共に、ユーザ情報記憶手段146に認証結果を記録する。
【0103】
課金手段143は、サービス実行子記憶手段147に記憶されているサービス実行子をチェックして、ユーザが認証を要求してきたサービス実行子が課金を要するものか否かを判断する。そして、課金する必要があるものであった場合に、課金金額を計算し、これをユーザ情報記憶手段146に記憶する。
また、認証手段142に、ユーザのクレジットカード情報などを記憶させておき、これを課金手段143が利用するように構成してもよい。
また、例えば、サービス実行子を利用したユーザに課金された金額は、サービス実行子の権利者の収入となるように構成することができる。また、認証サーバ6の事業者が課金金額から所定の手数料を徴収するように構成することもできる。
【0104】
登録手段145は、ユーザ端末から送信されてきた登録用のサービス実行子をこのユーザを特定する情報と共にサービス実行子記憶手段147に記憶する。
発行手段144は、ユーザ端末から、サービス実行子の送信要求を受信した場合に、要求されたサービス実行子をサービス実行子記憶手段147から読み出して当該ユーザ端末に送信する。そして、送信先のユーザを特定する情報と、送信したサービス実行子を特定する情報をユーザ情報記憶手段146に記憶し、ユーザ情報を更新する。
登録手段145は、登録受け付け手段と、実行情報送信手段を構成している。
【0105】
ユーザ情報記憶手段146は、登録済みのサービス実行子の利用状況や課金状況などをユーザ別に記憶したデータベースである。
図17(a)は、ユーザ情報記憶手段146が記憶しているユーザ情報の論理的な構成を示した図である。
ユーザ情報は、「管理ID」、「利用ユーザ」、「利用度数」、「課金」などの項目から構成されている。
「管理ID」は、登録済みのサービス実行子を一意的に付与されたID情報であり、登録済みサービス実行子を識別し管理するのに使用する。
【0106】
「利用ユーザ」は、管理IDで特定されるサービス実行子を利用したユーザを特定する情報であり、例えばユーザIDが用いられる。
「利用頻度」は、「利用ユーザ」で特定されるユーザが「管理ID」で特定されるサービス実行子をどれくらい利用したかという情報である。本実施の形態では、利用頻度をサービス実行子の利用回数とした。
「課金」は、「利用ユーザ」で特定されたユーザが、「管理ID」で特定されるサービス実行子を利用した際に課金された金額を合計したものである。これは、単価に「利用頻度」を乗じた値となる。
認証手段142は、サービス実行子の認証を行うごとに、認証を要求したユーザと、認証が要求されたサービス実行子に関する情報をユーザ端末から受信し、ユーザ情報を更新する。
【0107】
図16に戻り、サービス実行子記憶手段147は、ユーザ端末から受信した登録用のサービス実行子を記憶したデータベースである。
図17(b)は、サービス実行子記憶手段147で記憶されているサービス実行子情報の論理的な構成を示した図である。
サービス実行子情報は、「管理ID」、「要求ID」、「実体」、「課金」、「権利者」などの項目から構成されている。
「管理ID」は、ユーザが認証サーバ6に登録したサービス実行子を一意的に特定するために付与したID情報である。
【0108】
「要求ID」は、登録されているサービス実行子の要求IDである。
「実体」は、ユーザが登録したサービス実行子の実体である。ユーザからサービス実行子の送信要求があった場合に、これら実体のうちから該当するものが送信される。
「課金」は、登録されたサービス実行子に課金が設定されている場合の単価である。この単価に利用回数を乗じたものが課金の金額となる。
「権利者」は、このサービス実行子の権利を有するものを特定する情報であり、通常は、このサービス実行子を生成し、認証サーバ6に登録したユーザである。
【0109】
以上のように構成された情報管理システム5aでの、コンテンツの利用例を図13を用いて説明する。
まず、ユーザ2がコンテンツXと、コンテンツXを利用するためのサービス実行子Aを作成し、ユーザ端末1には、コンテンツXとサービス実行子Aを送信し、ユーザ端末3には、サービス実行子Aを送信したとする。
この場合、ユーザ1は、サービス実行子Aを用いてコンテンツXを利用することができる。
【0110】
また、ユーザ3が、コンテンツYを作成し、利用条件として、ユーザ2から受け取ったサービス実行子Aで5分間利用でき、ユーザ3が作成したサービス実行子Bを用いて無制限に利用可能できるようにしたとする。ユーザ3は、サービス実行子Bを認証サーバ6に登録し、サービス実行子Bの利用に対して課金するように設定したものとする。そして、ユーザ3は、ユーザ端末2とユーザ端末1にコンテンツYを送信したとする。
コンテンツYを受け取ったユーザ2は、サービス実行子Aを用いてコンテンツYを5分間だけ利用したとする。この場合、認証サーバ6による認証は必要ない。
【0111】
ユーザ1は、サービス実行子Bを持っていないため、認証サーバ6からサービス実行子Bを発行してもらう。ユーザ1は、発行してもらったサービス実行子Bを認証した後、コンテンツYを無制限に利用することができる。この場合、ユーザ1には、サービス実行子Bの利用代金が認証サーバ6により課金される。
サービス実行子Bの発行は、有料としてもよいし無料としてもよい。
また、ユーザ1は、サービス実行子Bを認証サーバ6から購入し、以降は課金されずに自由にサービス実行子Bを利用できるように構成することもできる。この場合は、サービス実行子Bの利用に際して、このサービス実行子が認証サーバ6から購入したものか否かを認証する。
【0112】
図18は、第2の実施の形態におけるコンテンツの利用手順を説明するためのフローチャートである。
基本的には、サービス実行子の正当性をネットワーク上の特定の認証機能(認証サーバ6)によって認証するのかしないのか、また正当性を認証する場合はサービス実行子の利用ごとに認証するのか、それとも後で一括して認証するのかに分類される。
以下では、図3の条件ファイル27のように、カプセル化コンテンツの条件ファイルに次のような階層的な利用条件が設定されている場合を例にとり説明する。
条件1−利用時間5分(サービス実行子A−認証情報なし)、
条件2−無制限(サービス実行子B−認証情報あり)。
なお、フローチャート中のサービス実行子確認手段と、コンテンツ提示手段は、共にコンテンツ利用手段13(図5)に含まれる機能部であり、それぞれ、サービス実行子の確認とコンテンツの提示を行う。
以下のユーザ端末の動作は、ユーザ端末に搭載されたCPU45(図12)が行うものである。
【0113】
まず、ユーザ端末は、カプセル化コンテンツを受信し、これをサービス実行子確認手段に渡す。そして、サービス実行子確認手段は、カプセル化コンテンツから条件ファイルを抽出する(ステップ205)。
次に、サービス実行子確認手段は、サービス実行子中の利用条件と条件ファイル中の利用条件から、コンテンツの利用条件の階層構造を抽出する(ステップ210)。
ここでは、階層化された利用条件として、サービス実行子Aにより5分間利用可能であり、サービス実行子Bで無制限に利用可能となるとする。
まず、サービス実行子確認手段は、未確認(未処理)の利用条件のうち、上位の制限(制限が厳しいもの)のものから利用条件の有無を判断する(ステップ215)。
そして、未確認の利用条件があった場合は(ステップ215;Y)、未確認の利用条件のうち最上位の利用制限を規定する利用条件を選択する(ステップ220)。ここでは条件1が選択される。
【0114】
次に、サービス実行子確認手段は、この利用条件で指定されたサービス実行子をサービス実行子記憶手段16が記憶しているか否かを判断する(ステップ225)。
条件1はサービス実行子Aを要求しているので、サービス実行子記憶手段16がサービス実行子Aを記憶しているか否かを判断する。ここでは、サービス実行子記憶手段16は、サービス実行子Aを記憶しているものとし、サービス実行子確認手段は、これを確認する。
次に、サービス実行子確認手段は、更に、このサービス実行子が認証情報を含んでいるか否かを確認する(ステップ230)。
サービス実行子Aには、認証情報が記述されていないので、サービス実行子確認手段はサービス実行子Aの認証を行わない(ステップ230;N)。
次に、サービス実行子確認手段は、サービス実行子Aが利用条件(利用回数、利用期間など)を満たしているか否かを、利用履歴記憶手段14の利用履歴を参照して判断する(ステップ260)。
【0115】
ここでは、サービス実行子Aは初めて利用されるものとし、利用条件を満たしているものとする(ステップ260;Y)。
そして、サービス実行子確認手段は、確認した利用条件を保持する(ステップ265)。なお、利用条件が設定されていない場合は、無条件の利用が許可されたとみなし、利用条件として無条件でコンテンツ利用可能という条件が保持される。
次に、ステップ215に戻り、更に下位の利用条件について確認を行う(ステップ215)。
未確認の利用条件のうち、最上位の制限の条件(条件2)を選択し(ステップ220)、この条件で指定されているサービス実行子Bがサービス実行子記憶手段16に記憶されているか否かを確認する(ステップ225)。ここでは、サービス実行子Bが記憶されているものとし、サービス実行子Bの存在が確認される(ステップ225;Y)。
【0116】
次に、サービス実行子確認手段は、サービス実行子Bが認証を要することを確認し(ステップ230;Y)、更にオンタイムでのチェック(コンテンツ利用ごとの認証)が必要か否かを確認する(ステップ240)。ここでは、オンタイムでのチェックが必要であるとし(ステップ240;Y)、サービス実行子確認手段は、サービス実行子Bの認証情報で指定された認証サーバ6に認証要求を行う(ステップ245)。
認証サーバ6は、サービス実行子確認手段からの認証要求に応じて、認証を要求したユーザが正当なサービス実行子の利用者であるか否かを確認する(ステップ270)。
【0117】
そして、認証サーバ6は認証結果をサービス実行子確認手段に送信する(ステップ275)。
認証は、ユーザ端末から送信されてきたユーザIDと、ユーザ情報記憶手段146(図16)で記憶されたユーザ情報を比較し、このユーザが認証サーバ6から正当にサービス実行子Bを入手した者であるか否かを判断することにより行う。例えば、このユーザが第三者からサービス実行子Bを入手した場合、認証サーバ6で認証されない。このようにして、不正なサービス実行子Bの使用を防止することができる。
ここでは、このユーザは、認証サーバ6からサービス実行子Bを購入していたものとし、サービス実行子Bの正当性が認証されて、承認情報が認証サーバ6からサービス実行子確認手段に送信されたものとする。
【0118】
このようにして、サービス実行子Bが認証されたことにより(ステップ250;Y)、コンテンツの無制限の利用が許可されたことになる。そして、サービス実行子Bが利用条件(使用回数、使用期間など)を満たしているものとし(ステップ260;Y)、利用条件(無制限の利用)を保持して(ステップ265)、ステップ215に処理を移動する。
以上で利用条件が尽くされたため(ステップ215;N)、サービス実行子確認手段は、利用条件が保持されているかどうか確認する(ステップ255)。
【0119】
ここでは、保持されている利用条件(無制限の利用)があるため(ステップ255;Y)、コンテンツ提示手段にこの利用条件を設定する(ステップ292)。そして、コンテンツ提示手段は、サービス実行子A、又はサービス実行子Bの利用鍵を用いて暗号化コンテンツを復号化し(ステップ294)、コンテンツの提示を行う(ステップ296)。
そして、利用履歴記憶手段14は、コンテンツの利用履歴を更新し(ステップ280)、処理を終了する。また、この際に、サービス実行子A、Bの利用履歴を記録するように構成してもよい。
【0120】
ステップ240において、オンタイムでのチェックが要求されていない場合、即ち、サービス実行子確認手段においてコンテンツの利用と同時に認証を行うことが指定されていない場合は(ステップ240;N)、利用履歴記憶手段14にサービス実行子の利用履歴が記憶され、一時的なコンテンツの利用が許可される。利用履歴に記録されたこのサービス実行子は、後日所定のタイミングで認証サーバ6にて一括処理される。例えば、第3の実施の形態で説明するように、認証サーバ6とコミュニティサーバを結合しておき、ユーザがコミュニティサーバにアクセスした際に、認証サーバ6にてサービス実行子の一括処理を行う。
【0121】
サービス実行子Bが認証されなかった場合(ステップ250;N)、更に現在保持されている利用条件があるか否かを判断する(ステップ255)。今の例では、サービス実行子Aによる5分間のみ利用可能という利用条件が存在するので、コンテンツ提示手段は、コンテンツを5分間だけ利用可能にする。
また、保持されている利用条件がない場合(ステップ255;N)、コンテンツ提示手段は、コンテンツが利用できない趣旨をユーザに提示する(ステップ290)。
【0122】
また、サービス実行子記憶手段16に指定されたサービス実行子が存在しなかった場合は(ステップ225;N)、条件ファイルにサービス実行子を発行するサーバ(ここでは認証サーバ6とする)に関する認証情報を検索し、認証情報があった場合は(ステップ235;Y)、認証サーバ6にサービス実行子を発行してもらいこれを取得する。条件ファイルにこのサービス実行子に関する認証情報がなかった場合は(ステップ235;N)、ステップ255に処理を移動する。一端、認証サーバ6からダウンロードしたサービス実行子は、サービス実行子記憶手段16に記憶され、以後、このサービス実行子を利用する場合は、サービス実行子記憶手段16から読み出されて使用される。
このように、コンテンツ提供者は、サービス実行子の発行委託を行うことで、発行依頼のあったユーザに応じたサービス実行子を適宜提供することが可能となる。
【0123】
以上のように、本実施の形態では、コンテンツの利用は、サービス実行子を記憶している場合(ステップ225;Y)と、記憶していない場合(ステップ225;N)に分類される。
サービス実行子を記憶している場合は、更に、サービス実行子の正当性を認証しない場合(認証サーバ6で認証しない場合(ステップ230;N))と、サービス実行子の正当性を認証する場合(認証サーバ6で認証する場合(ステップ230;Y))に分類される。そして、サービス実行子の正当性を認証する場合は、更に、利用時に認証する場合(ステップ240;Y)と、一時的に利用を許可し、後ほど一括して認証する場合(ステップ240;N)に分類される。
また、サービス実行子を記憶していない場合は、利用時にサービス実行子を入手を要求する場合(ステップ235)と、一時的に利用を許可し、後で一括して入手を要求する場合(ステップ285)に分類される。
【0124】
ユーザ間で、カプセル化コンテンツを通してサービス・情報の自由な交換を促進したい場合は、サービス実行子の認証を行わず、サービス実行子を保有してさえいればカプセル化コンテンツを利用できるような利用形態が適している。一方、カプセル化コンテンツの利用に対して一定の対価を得たい場合は、特定の認証期間による認証を必要とする利用形態が適している。
【0125】
図19は、図18のフローチャートのステップ280、285で利用される利用履歴の論理的な構成の一例を示した図である。
利用履歴は、「ID」、「タイプ」、「利用度数」、「単位」、「限度」、「認証」、「認証サーバ」などの項目から構成されている。
「ID」は、ユーザ端末が保持しているコンテンツとサービス実行子に一意的に割り当てられたID情報である。
「利用度数」は、現在までに、ユーザがコンテンツ又はサービス実行子を使用した度数を記録したものである。
「単位」は、度数を計測するための単位であり、回数、時間などが考えられる。
【0126】
「限度」は、サービス実行子に利用限度度数が設定されている場合に、その利用限度度数を記録したものである。また、サービス実行子の他に、コンテンツにも利用限度度数を設定できるように構成してもよい。この場合は、コンテンツの作成者が、コンテンツに利用限度度数を設定した後、カプセル化して配布するようにする。
「認証」は、認証サーバ6での認証の必要性を表したものである。本実施の形態では、サービス実行子に認証の有無を設定するように構成したが、コンテンツにも認証の有無を設定できるように構成することもできる。
「認証サーバ」は、サービス実行子などを認証するための認証サーバ6をネットワーク上で特定する情報であり、例えば、認証サーバ6のURLなどである。
【0127】
次に、本実施の形態で、コンテンツの提供を行う場合の手順について説明する。
図20は、コンテンツにサービス実行子を設定する手順を説明するためのフローチャートである。以下の処理は、サービス実行子生成手段17(図5)が所定のプログラムに従って行うものである。
まず、ユーザは、サービス実行子記憶手段16(図5)に記憶されている既存のサービス実行子を利用するか否かを選択し、ユーザ端末は、その選択情報を取得する(ステップ305)。
既存のサービス実行子を利用する場合は、ユーザは、既存のサービス実行子から所望のものを選択し、ユーザ端末は、選択結果を取得する(ステップ340)。
【0128】
一方、新規にサービス実行子を作成する場合は(ステップ305;N)、サービス実行子の利用条件などの項目を設定する(ステップ315)。利用条件として、一定期間利用可能とする場合や、一定回数利用可能とするなど制限を指定することができる。
次に、利用制限を解除するための利用条件をサービス実行子中に設定したい場合に(ステップ320;Y)、その旨の設定を行う(ステップ345)。この場合には、サービス実行子は、ステップ315で設定した条件と、ステップ345で設定した条件の入れ子構造を持つことになるが、利用条件は、利用制限にたいしてより厳しい条件から緩い条件へ一意な順序付けが可能な場合にのみ設定することができる。
【0129】
利用制限を解除するための利用条件をサービス実行子中に設定しない場合(ステップ320;N)、あるいはステップ345でサービス実行子を設定した場合、認証サーバ6での認証を設定するか否かをユーザに選択させる(ステップ325)。
サービス実行子を認証サーバ6に登録し、サービス実行子の正当性の認証を行う場合には(ステップ325;Y)、認証情報を設定する(ステップ350)。認証情報としては、認証サーバ6のネットワーク上のIPアドレス、認証期限、課金情報などを指定する。認証期限は、コンテンツの利用ごとに認証を行う設定と、イベントに応じて認証を行う設定を指定することができる。
そして、サービス実行子生成手段17は、利用鍵と暗号鍵を生成し、先に設定した認証情報、利用条件、要求IDなどを用いてサービス実行子を生成する(ステップ355)。
【0130】
要求IDは、ユーザが適当に設定してもよいし、MD5などの方法によってサービス実行子の詳細内容から生成されるハッシュ値を利用するようにしてもよい。ハッシュ値を用いた場合、これによってサービス実行子の利用条件などが改竄された場合には、その改竄を検出することが可能となる。
第1の実施の形態と同様に、コンテンツはサービス実行子中に記述された暗号鍵で暗号化されることになる。暗号鍵で暗号化されたコンテンツは、対応する利用鍵においてのみ復号化することが可能となる。このような2つの鍵によって暗号・複号を行う枠組みとしてPKI(Public Key Infrastructure)がある。また、暗号鍵を記述しない場合は、他のユーザによるサービス実行子の利用を防ぐことができる。
【0131】
サービス実行子生成手段17は、サービス実行子を生成した後、これを認証サーバ6に登録してから(ステップ360)、このサービス実行子をサービス実行子記憶手段16に記憶し(ステップ335)、処理を終了する。
ステップ325において、認証サーバ6を使用しない場合は(ステップ325;N)、要求ID、暗号鍵、利用鍵などからサービス実行子を生成し(ステップ330)、これをサービス実行子記憶手段16に記憶して(ステップ335)、処理を終了する。
【0132】
次に、カプセル化コンテンツを生成する場合について説明する。
図21は、カプセル化コンテンツを生成する手順を説明するためのフローチャートである。以上の動作は、カプセル化コンテンツ作成手段15(図5)が行うものである。
まず、カプセル化コンテンツ作成手段15は、コンテンツ記憶手段18に記憶されたコンテンツからカプセル化するものをユーザに選択させる(ステップ405)。
次に、カプセル化コンテンツ作成手段15は、選択したコンテンツを利用するために必要なサービス実行子をユーザに設定させる(ステップ410)。設定手順は、例えば、図20のフローチャートに従って行う。
【0133】
次に、カプセル化コンテンツ作成手段15は、選択されたサービス実行子を用いて、ユーザにコンテンツに対する利用条件を設定させる(ステップ415)。ここで、利用条件を解除するサービス実行子を新たに設定する場合には(ステップ420;Y)、新たにサービス実行子の設定を行う(ステップ440)。
利用条件を解除するサービス実行子を新たに設定しない場合には(ステップ420;N)、ステップ425に進む。
次に、認証サーバ6を利用する場合には(ステップ425;Y)、サービス実行子を認証サーバ6に登録する(ステップ445)。ただし、サービス実行子を既に認証サーバ6に登録してある場合は、再度認証サーバ6に登録する必要はない。
【0134】
次に、カプセル化コンテンツ作成手段15は、ユーザに条件ファイルを作成させる(ステップ430)。条件ファイル中の認証情報とサービス実行子に記述された認証情報との異なる点は、コンテンツの利用者がサービス実行子を保持していない場合にサービス実行子の入手先情報として利用される点である。
次に、全ての設定が終了したら、カプセル化コンテンツ作成手段15は、サービス実行子に記述された暗号鍵でコンテンツを暗号化するとともに、利用条件が記述された条件記述ファイルとコンテンツとを対にして1つのファイルとして作成し(ステップ435)、処理を終了する。このとき、情報管理システム5aのユーザ端末でのみ利用可能なように暗号化を施してもよい。この場合には、予め全てのユーザ端末に対して共通の暗号鍵と複号鍵を提供することになる。
【0135】
図22は、ユーザがコンテンツに対してサービス実行子を設定する場合のサービス実行子設定画面の一例を示した図である。サービス実行子設定画面は、出力手段52(図12)を構成する表示装置に表示されたものであり、入力手段50を構成するキーボードやマウスを用いて操作することができる。
サービス実行子設定画面(図22)は、サービス実行子情報表示エリア151と、コンテンツ情報表示エリア152を含んでいる。
サービス実行子情報表示エリア151には、サービス実行子記憶手段16に記憶されているサービス実行子に関する情報が一覧表示される。
表示項目としては、「ID」「制限」、「センター」、「金額」、「入手元」などがある。
【0136】
「ID」は、サービス実行子記憶手段16に記憶されているサービス実行子に一意的に割り当てられたID情報である。ID情報により、各サービス実行子を識別することができる。
「制限」は、サービス実行子によりコンテンツに利用制限が設定されている場合に、その制限を表示したものである。
「センター」は、サービス実行子が認証センター(認証サーバ6)に登録してある場合に、認証先を特定する情報を表示したものである。
「金額」は、サービス実行子に課金が設定されている場合に、単位あたりの使用度数に対する課金金額を表示したものである。
「入手元」は、サービス実行子が他のユーザが作成したものである場合に、その提供元を特定する情報が表示される。
ユーザは、コンテンツにサービス実行子を設定する場合、これらの情報を勘案しながら、サービス実行子を選択する。
【0137】
コンテンツ情報表示エリア152には、コンテンツとそのコンテンツにどのサービス実行子が設定されているかを視覚的に表示したエリアである。
コンテンツに階層的な利用条件が設定されている場合、サービス実行子は、コンテンツ名をルートとするツリー構造で階層的に表示する。
図中の例では、コンテンツ「冬の富士山」にID1とID2で特定されるサービス実行子が階層的に設定されている。サービス実行子情報表示エリア151の表示から、ID1を用いると、認証せずに5分間だけコンテンツが利用でき、ID2を用いると、無制限にコンテンツを利用できるが、認証により1000円課金されることがわかる。
【0138】
また、コンテンツ「ダイヤモンドダスト@蔵王」には、ID2が設定されており、このサービス実行子を認証して1000円支払えば、このコンテンツを無制限に利用することができる。
ユーザは、サービス実行子情報表示エリア151でサービス実行子を選んで選択ボタン153をクリックすることにより、サービス実行子を選択状態にすることができる。
サービス実行子を選択状態にしたまま、コンテンツ情報表示エリア152でコンテンツ名をクリックすると、このコンテンツに選択状態であったサービス実行子を設定することができる。また、コンテンツ情報表示エリア152で、サービス実行子をクリックして選択状態にし、キーボード上の所定のキー(デリートキーなど)を押すと、このサービス実行子の設定を解除することができる。
このようにして、ユーザは、コンテンツにサービス実行子を設定することができる。
【0139】
図23(a)は、サービス実行子記憶手段16に記憶されているサービス実行子に関する情報の論理的な構成の一例を示した図である。
ユーザは、これらサービス実行子から、コンテンツを利用する際のサービス実行子を取得したり、カプセル化コンテンツを作成する際のサービス実行子を選択したりする。
このサービス実行子に関する情報は、項目として「ID」、「要求ID」、「実体」を含んでいる。
「ID」は、サービス実行子記憶手段16内で、サービス実行子を一意的に識別するためのID情報であって、サービス実行子情報表示エリア151の項目「ID」に表示されるものと同一である。
「要求ID」と「実体」は、それぞれサービス実行子の要求IDと、サービス実行子の実体である。
【0140】
図23(b)は、コンテンツに設定されたサービス実行子に関する情報の論理的な構成の一例を示した図である。この情報もサービス実行子記憶手段16に記憶されている。
この情報は、「ID」、「コンテンツ名」、「実体」、「サービス実行子」、「上位」などの項目から構成されている。
「ID」は、コンテンツを一意的に識別するために、コンテンツに設定されたID情報である。
「コンテンツ名」、「実体」は、それぞれコンテンツの名称と、実体(ファイル)を特定する情報である。
「サービス実行子」は、コンテンツに設定されているサービス実行子のID情報であり、「上位」は、サービス実行子が設定されている利用条件の階層の深さを数字で示したものである。0から始まり、数字が大きくなるほど制限が緩やかになるように設定されている。
【0141】
以上に説明した、第2の実施の形態では、第1の実施の形態の効果に加えて更に次のような効果を得ることができる。
(1)認証サーバ6に記録されたサービス実行子の利用状況を把握することで、情報・サービスが有効利用されるコミュニティ(関係を有するユーザ集合)の発見を行うことが可能となる。
(2)特定の興味を持って活動を行いたいユーザ(あるいは特定の興味を持った消費者に対して活動を行いたい事業者)に対してこの興味を満たす場(サービス実行子)を紹介する紹介ビジネスを実現することができる。
(3)認証サーバ6に蓄積された情報から、特定の興味を共有する集団内で利用されているサービス実行子を収集し、このサービス実行子で共有されている情報・サービスを解析することで、コンテンツ配信事業者やサービス事業者に対して、事業者が提供するコンテンツ・サービスに適した興味を示す集団を紹介すると共に、(2)の効果を利用したマーケティング活動を支援することが可能となる。
(4)特定の興味を共有する集団に対して、集団内で利用されているサービス実行子の管理を代行することで、利用者に対してピア・ツー・ピア型で共有されるために困難となるサービス実行子の保持者の管理機能を提供するとともに、(3)の効果を利用したビジネスを可能とする。
(5)特定のサービス実行子で利用可能な情報・サービスが増えることで、サービス実行子自体の価値が生じるため、そのようなサービス実行子の紹介ビジネスや、高付加価値なサービス実行子を持つコミュニティがサービス実行子の売買を行うことで、コンテンツの売買に代わる利用機会の売買ビジネスが可能となる。
【0142】
(第3の実施の形態)
本実施の形態は、第2の実施の形態にコミュニティサーバ(特定のコミュニティに対して様々なサービスを提供しているサーバ装置)を付加したものである。そして、ユーザ(コミュニティのメンバー)がコミュニティサーバにアクセスした際に、ユーザが利用したサービス実行子の認証を一括して行うものである。利用したサービス実行子で精算を行っていないものがある場合、その精算を行わないとコミュニティサーバの利用ができないようにする。ユーザは、そのコミュニティにとどまりたければ、未精算のサービス実行子の精算を行う必要がある。
【0143】
このように、コミュニティのメンバーは、提供されているサービスを利用するためには、このコミュニティで発行された認証付きサービス実行子を清算しないと利用できないとすることで、取りこぼしはあるもののコンテンツに対して一定の対価を得ることが可能となる。
つまり、コミュニティの文脈(列車の好きな人の集まりだとか、同じ学校の卒業生だとかいった共通の趣味やバックグラウンドなど)を共有する上では対価を支払う必要があるという、従来のコンテンツに対する対価とは異なる、緩い権利モデルによる課金システムとなる。
【0144】
図24は、本実施の形態の情報管理システム5bのシステム構成の一例を示した図である。
情報管理システム5bでは、コミュニティサーバ7が各ユーザ端末からアクセス可能に配設されると共に、コミュニティサーバ7と認証サーバ6が接続されている。なお、コミュニティサーバ7と認証サーバ6を一台のサーバ装置で構成してもよい。
情報管理システム5bでは、サービス実行子を利用した場合、利用履歴がユーザ端末に記憶され、ユーザ端末がコミュニティサーバ7にアクセスした際に、利用したサービス実行子の認証と課金が認証サーバ6で一括して行われる。
【0145】
例えば、ユーザ3がサービス実行子Bをコミュニティサーバ7を介して認証サーバ6に登録したとする。
ユーザ3が作成したコンテンツYを利用するために、ユーザ1がサービス実行子Bを利用したとする。このとき、サービス実行子Bの認証は行われず、一時的にユーザ端末1に記憶される。
そして、ユーザ1がコミュニティサーバが提供するサービスを利用するために、コミュニティサーバ7にアクセスすると、この機会に、ユーザ端末1で記憶されていたサービス実行子Bの認証が認証サーバ6で行われる。そして、ユーザ1にサービス実行子Bの利用代金が課金される。
【0146】
図25は、コミュニティサーバ7の機能的な構成と、コミュニティサーバ7と認証サーバ6の関係を示した図である。
コミュニティサーバ7は、通信制御手段160、サービス提供手段162、利用履歴取得手段164などから構成されており、利用履歴取得手段164は、認証サーバ6に接続されている。
通信制御手段160は、ネットワークを介して各ユーザ端末装置とファイルやデータなどの情報を送受信する。
【0147】
サービス提供手段162は、コミュニティに関するサービスを提供する機能部である。サービス提供手段162は、ユーザ端末からサービス利用要求を受信した場合、このユーザ端末にサービス実行子の利用履歴の送信を要求する。そして、この利用履歴が認証サーバ6で認証された場合に、要求されたサービスを提供する情報をユーザ端末に送信する。
なお、ユーザ端末は、前回の利用履歴送信時から今回の利用履歴送信時までの間に利用したサービス実行子の利用履歴をコミュニティサーバ7に送信する。
【0148】
利用履歴取得手段164は、ユーザ端末からサービス実行子の利用履歴が送信されてきた場合に、これを受信した後認証サーバ6に送信する。そして、認証サーバ6か認証結果を受け取り、認証結果をサービス提供手段162に通知する。認証サーバ6の機能は、第2の実施の形態と同様であり、ユーザ端末から送信されてきた利用履歴に含まれるサービス実行子が正当なものであるか否かを確認すると共に使用料を課金する。
利用履歴取得手段164は、履歴受信手段を構成している。
【0149】
図26は、ユーザ端末の機能的な構成を示した図である。このユーザ端末の構成は、基本的には、第2の実施の形態のユーザ端末に、コミュニティサーバを利用する機能やサービス実行子の利用履歴をコミュニティサーバに送信する機能などを追加したものである。
ここでは、別の形態を例示するために、第2の実施の形態のユーザ端末とは別の機能構成にて図示した。
通信制御手段170は、ネットワークを介してコミュニティサーバ7や他のユーザ端末と情報の送受信を行う。
コミュニケーション手段172は、通信制御手段170、サービス実行子記憶手段178、サービス実行子授受手段184、コンテンツ記憶手段174間での情報の送受信を仲介する。
コンテンツ記憶手段174は、他のユーザ端末から受信したカプセル化コンテンツや自分で作成したカプセル化コンテンツを記憶する。
【0150】
サービス実行子生成手段176は、ユーザがサービス実行子を作成するための機能を提供する。
コンテンツ利用手段180は、コンテンツ復号化手段182で復号化されたコンテンツをユーザが利用可能なように提供する。
コンテンツ復号化手段182は、サービス実行子に含まれる復号鍵を用いてコンテンツを復号化し、コンテンツ利用手段180に提供する。
サービス実行子授受手段184は、他のユーザから受信したサービス実行子をサービス実行子記憶手段178に記憶したり、サービス実行子記憶手段178に記憶されているサービス実行子を他のユーザ端末に提供したりする他、ユーザが利用したサービス実行子の履歴をサービス実行子利用履歴記憶手段198に記憶したりする。
【0151】
サービス実行子記憶手段178は、他のユーザ端末から受信したサービス実行子や、ユーザが自ら作成したサービス実行子を記憶する。
サービス実行子確認手段186は、サービス実行子利用履歴の認証結果をコミュニティサーバ7から受信し、その認証結果をコンテンツ復号化手段182に渡す。
サービス提供手段192は、コミュニティサーバ7からのサービス利用要求を受信し、コミュニティサーバ7に、サービス実行子利用履歴、ユーザプロファイルなど、コミュニティサーバ7が必要とする情報を送信する。
ユーザプロファイル提供手段200は、ユーザの好みや、年齢、性別などのユーザ情報をコミュニティサーバ7に送信する。
【0152】
サービス実行子利用履歴通知手段196は、コミュニティサーバ7が送信してきたサービス実行子を受信する。これは、コミュニティサーバ7がユーザ端末に対して、サービス実行子の利用履歴を要求する場合、ユーザ端末がコミュニティサーバ7に対してサーバ装置となるので、コミュニティサーバ7の正当性を確認するためのサービス実行子をコミュニティサーバ7から受信するものである。
サービス実行子利用履歴通知手段196は、コミュニティサーバ7から受信したサービス実行子の正当性を確認する。正当性が確認された場合は、サービス実行子利用履歴記憶手段198からサービス実行子の利用履歴を読み出し、コミュニティサーバ7に送信する。
【0153】
サービス提供要件記憶手段194は、コミュニティサーバ7が提供するサービスを利用可能とするサービス実行子とその条件を保持する。
サービスアクセス手段188は、コミュニティサーバ7にサービス利用要求を送信し、コミュニティサーバ7がサービス利用要求に応じて送信してきたサービスを受信する。
サービス利用手段190は、コミュニティサーバ7から受信したサービスをユーザが利用できるようにする。
【0154】
以上のように構成された情報管理システム5bでのユーザ端末とコミュニティサーバ7との情報の送受信を図27のフローチャートを用いて説明する。
以下のフローチャートで行われるユーザ端末側の動作は、ユーザ端末が搭載したCPU45が行うものであり、コミュニティサーバ7が行う動作は、コミュニティサーバ7が搭載したCPUが行うものである。
まず、ユーザ端末がコミュニティサーバ7にサービス利用要求を送信し、コミュニティサーバ7が提供するサービスの利用を要求する(ステップ600)。
そして、コミュニティサーバ7はこのサービス利用要求を受信する(ステップ500)。
【0155】
コミュニティサーバ7は、ユーザ端末にサービス実行子利用履歴の送信を要求すると共に、ユーザ端末がサービス実行子利用履歴をコミュニティサーバ7に送信するためのサービス実行子を送信する(ステップ505)。
ユーザ端末は、コミュニティサーバ7からサービス実行子利用履歴の送信要求と、サービス実行子利用履歴を送信するためのサービス実行子を受信する(ステップ605)。
ここで、このサービス実行子は、ユーザがコミュニティに参加した時点で、コミュニティサーバ7から提供されて、これをユーザ端末で保持し、これを認証するように構成してもよい。
また、特定の企業、コミュニティが専用のユーザ端末機能を配布する場合には、予めサービス実行子をサービス提供要件記憶手段194に保持させた状態で配布する形態も考えられる。
更に、サービス実行子利用履歴において、認証サーバ6において認証可能なデータのみを取得可とする制限をかける実施形態も考えられる。
【0156】
ユーザ端末は、このサービス実行子が正当なものか否かを判断する(ステップ610)。そして、サービス実行子が正当なものでなかった場合、あるいはこのサービス実行子による利用が許可されていない場合には(ステップ610;N)、ユーザに対して拒絶通知を提示し(ステップ630)、処理を終了する。この場合、コミュニティサーバ7は、サービスの提供を行わずに処理を終了する。
一方、このサービス実行子が正当なものであった場合、あるいはこのサービス実行子による利用が許可されている場合には(ステップ610;Y)、コミュニティサーバ7に対してサービス実行子利用履歴を送信する(ステップ615)。
【0157】
コミュニティサーバ7は、ユーザ端末からサービス実行子利用履歴を受信しなかった場合は(ステップ510;N)、処理を終了する。
一方、ユーザ端末からサービス実行子利用履歴を受信した場合は(ステップ510;Y)、認証サーバ6にて、サービス実行子利用履歴を認証する(ステップ515)。なお、認証サーバ6、又はコミュニティサーバ7が課金システムを備えている場合には、同時に課金処理を行うように構成することができる。
認証が正常に終了した場合には(ステップ520;Y)、コミュニティサーバ7は、ユーザ端末に対して要求があった該当サービスを提供し(ステップ525)、処理を終了する。
ユーザ端末側では、コミュニティサーバ7から拒絶通知を受けずに(ステップ620;N)、サービスを受信した場合は、これをユーザが利用できるようにする(ステップ625)。
【0158】
一方、コミュニティサーバ7での認証が正常に終了しなかった場合は(ステップ520;N)、ユーザ端末に拒絶通知を送信し(ステップ530)、処理を終了する。
このとき、ユーザ端末側では、拒絶通知が受信され(ステップ620)、ユーザ端末側での処理を終了する。必要に応じて拒絶理由が表示されるように構成することもできる。以上によって、認証処理が一括して行われることになる。
【0159】
ところで、ユーザ端末のサービス提供要件記憶手段194では、コミュニティサーバ7が提供するサービスを利用可能とするサービス実行子とその条件が保持される。
従って、特定の事業者、あるいはコミュニティが専用のユーザ端末を配布する場合には、予めこのサービス実行子をサービス提供要件記憶手段194に保持させた状態で配布することが可能となる。
本実施の形態におけるコンテンツ利用時においても、ユーザが利用したサービス実行子の認証を特定のタイミングに行う場合にこの機能が利用されている。
また、本実施の形態のユーザ端末が提供するサービスとしてサービス実行子利用履歴通知手段196によるサービス実行子利用履歴通知サービスと、ユーザの嗜好情報などのプロファイルを提供するユーザプロファイル提供手段200が用意されているが、これらに限定されるものではなく、ユーザ端末のコンテンツ利用手段180に対して広告を提示する広告受信サービスなど様々なサービスが同様の仕組みで利用可能である。
【0160】
以上に説明した第3の実施の形態では、第2の実施の形態で得られる効果に加え、以下のような効果が得られる。
特定の事業者がユーザ端末を提供する場合に、ユーザ端末が提供するサービス実行子利用履歴の通知サービス、あるいは広告受信サービスが利用可能なサービス実行子を予め指定したユーザ端末を提供することができる。
このため、利用者は安価にユーザ端末を利用できると共に、事業者は、ユーザのサービス実行子利用履歴の収集や広告の配信ビジネスを実現することができる。 また、サービス実行子に対して利用期間(回数)制限を予め設定しておくことで、端末の利用者は一定期間のみ広告の受信を受ければよいといった制限でのユーザ端末の配信が可能になるとともに、サービス実行子の交換機能によって、この広告枠を事業者がサービス実行子の分割によって他者に販売することも可能となる。
【0161】
本実施の形態では、ネットワークシステムにおいて、利用者間で適宜交換される情報・サービスに対して情報・サービスが利用される文脈(コンテキスト)をサービス実行子として流通させることができる。そして、利用者はサービス実行子を生成することができ、サービス実行子は、利用者間でのサービス実行子の直接取引によって流通し、利用者は、自信が提供する情報・サービスの利用を期待する他の利用者群が持つサービス実行子を指定することで、このサービス実行子でのみ利用可能な情報・サービスの提供を実現し、更に、利用者が保持する複数のサービス実行子に応じて、階層的に情報・サービスの利用の制限を実現するサービス実行子に基づく情報・サービス流通システムを提供することができる。
【0162】
以上、本発明の一実施形態について説明したが、本発明は説明した実施形態に限定されるものではなく、各請求項に記載した範囲において各種の変形を行うことが可能である。
例えば、以上の実施の形態では、サービス実行子に利用鍵を持たせて暗号化コンテンツを復号化するように構成したが、これに限定するものではなく、カプセル化コンテンツで指定されたサービス実行子を用いることによりコンテンツを利用できるものであればよい。
例えば、カプセル化コンテンツに含まれているコンテンツは特定のコンテンツ利用手段でのみ利用可能となるように構成しておき、サービス実行子中にこの特定のコンテンツ利用手段を稼働するための情報(パスワードなど)を含めるように構成することもできる。
【0163】
【発明の効果】
本発明によれば、コミュニティなどの特定の関係に基づいた情報・サービスの流通を促進すると共に、流通するコンテンツの利用を管理することができる。
【図面の簡単な説明】
【図1】第1の実施の形態に係る情報管理システムのネットワークシステムの構成を示した図である。
【図2】カプセル化コンテンツとサービス実行子の構成を説明するための図である。
【図3】利用条件が設定されたカプセル化コンテンツを説明するための図である。
【図4】カプセル化コンテンツに対する利用条件の追加を説明するための概念図である。
【図5】ユーザ端末の機能的な構成の一例を示した図である。
【図6】ユーザ端末でコンテンツを利用する手順を説明するためのフローチャートである。
【図7】カプセル化コンテンツに階層化された利用条件が設定されている場合の、コンテンツの利用手順について説明するためのフローチャートである。
【図8】カプセル化コンテンツを提供する手順を説明するためのフローチャートである。
【図9】カプセル化コンテンツの条件ファイル中の利用条件とサービス実行子中の利用条件の関係を模式的に示した図である。
【図10】サービス実行子の送信手順を説明するためのフローチャートである。
【図11】サービス実行子の受信手順を説明するためのフローチャートである。
【図12】ユーザ端末のハードウェア的な構成の一例を示した図である。
【図13】第2の実施の形態に係る情報管理システムのシステム構成の一例を示した図である。
【図14】登録済みのサービス実行子を利用するカプセル化コンテンツの構成の一例を示した図である。
【図15】利用に際し認証サーバでの認証を要するサービス実行子の一例を示した図である。
【図16】認証サーバの構成の一例を示した図である。
【図17】ユーザ情報記憶手段が記憶している情報の論理的な構成の一例を示した図である。
【図18】第2の実施の形態におけるコンテンツの利用手順を説明するためのフローチャートである。
【図19】利用履歴の論理的な構成の一例を示した図である。
【図20】コンテンツにサービス実行子を設定する手順を説明するためのフローチャートである。
【図21】カプセル化コンテンツを生成する手順を説明するためのフローチャートである。
【図22】ユーザがコンテンツに対してサービス実行子を設定する場合のサービス実行子設定画面の一例を示した図である。
【図23】サービス実行子記憶手段に記憶されている情報の論理的な構成の一例を示した図である。
【図24】第3の実施の形態の情報管理システムのシステム構成の一例を示した図である。
【図25】コミュニティサーバの機能的な構成と、コミュニティサーバと認証サーバの関係を示した図である。
【図26】ユーザ端末の機能的な構成を示した図である。
【図27】コミュニティサーバが提供するサービスをユーザ端末で利用する場合の手順を示したフローチャートである。
【符号の説明】
1 ユーザ端末
2 ユーザ端末
3 ユーザ端末
5 情報管理システム
6 認証サーバ
7 コミュニティサーバ
11 通信制御手段
12 受信コンテンツ記憶手段
13 コンテンツ利用手段
14 利用履歴記憶手段
15 コンテンツカプセル化手段
16 サービス実行子記憶手段
17 サービス実行子生成手段
18 コンテンツ記憶手段
141 通信制御手段
142 認証手段
143 課金手段
144 発行手段
145 登録手段
146 ユーザ情報記憶手段
147 サービス実行子記憶手段
160 通信制御手段
162 サービス提供手段
164 利用履歴取得手段

Claims (121)

  1. インターネット上に形成されたコミュニティ内でのコンテンツの利用を管理する情報管理システムであって、
    前記コミュニティでコンテンツを利用するコンテンツ利用端末は、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含んだ実行情報を特定する実行情報IDと、を含む利用制限コンテンツを取得するコンテンツ取得手段と、
    前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、前記実行情報を取得する実行情報取得手段と、
    前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツをユーザが利用できるように提供するコンテンツ利用手段と、
    を具備し、
    前記利用制限コンテンツを提供するコンテンツ提供端末は、
    コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成手段と、
    前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信手段と、
    を具備したことを特徴とする情報管理システム。
  2. 利用情報を用いることにより利用することができるように生成されたコンテンツと、実行情報を特定する実行情報IDと、を含む利用制限コンテンツを取得するコンテンツ取得手段と、
    前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、利用情報を含む実行情報を取得する実行情報取得手段と、
    前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツをユーザが利用できるように提供するコンテンツ利用手段と、
    を具備したことを特徴とする情報処理装置。
  3. 実行情報IDと、利用情報を含む実行情報と、を対応可能に記憶した実行情報記憶手段を具備し、
    前記実行情報取得手段は、前記実行情報記憶手段から前記実行情報を取得することを特徴とする請求項2に記載の情報処理装置。
  4. 前記利用制限コンテンツには、前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報が含まれており、
    前記実行情報取得手段は、前記発行サーバ情報を用いて前記発行サーバから前記実行情報を取得することを特徴とする請求項2に記載の情報処理装置。
  5. 前記コンテンツは、所定の暗号情報を用いて暗号化された暗号化コンテンツであり、
    前記利用情報は、前記暗号化コンテンツを復号化する復号情報を含んでおり、前記コンテンツ利用手段は、前記暗号化コンテンツを前記復号情報を用いて復号化することにより、前記コンテンツをユーザが利用できるように提供することを特徴とする請求項2に記載の情報処理装置。
  6. 前記実行情報は、利用情報を用いることにより利用できるようにコンテンツを生成する生成情報を含んでいることを特徴とする請求項2に記載の情報処理装置。
  7. 前記生成情報は、コンテンツを暗号化して暗号化コンテンツを生成するための暗号情報であることを特徴とする請求項6に記載の情報処理装置。
  8. 前記実行情報を他のユーザに送信する実行情報送信手段を具備したことを特徴とする請求項2に記載の情報処理装置。
  9. 前記利用制限コンテンツには、前記コンテンツの利用条件を設定するための、利用条件と実行情報IDを対応付けた利用条件情報が含まれており、
    前記利用条件情報に含まれる実行情報IDと、前記実行情報取得手段で取得した実行情報に設定された実行情報IDと、を符合させることにより、前記コンテンツの利用条件を設定する利用条件設定手段を具備し、
    前記コンテンツ利用手段は、前記設定した利用条件にてユーザが前記コンテンツを利用することができるように、前記コンテンツを提供することを特徴とする請求項2に記載の情報処理装置。
  10. 前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられていることを特徴とする請求項9に記載の情報処理装置。
  11. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記コンテンツ利用手段は、前記認証サーバ情報を用いて前記実行情報の認証を行い、前記実行情報が正常に認証された場合に前記コンテンツをユーザが利用できるように提供することを特徴とする請求項2に記載の情報処理装置。
  12. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    コンテンツを利用するのに用いた実行情報の利用履歴を記憶する利用履歴記憶手段と、
    前記認証サーバ情報を用いて、前記記憶された利用履歴を所定のタイミングで一括して認証サーバに送信する一括送信手段と、
    を具備したことを特徴とする請求項2に記載の情報処理装置。
  13. 前記所定のタイミングは、ネットワーク上に形成されたコミュニティの構成員が利用するコミュニティサーバにアクセスしたときであることを特徴とする請求項12に記載の情報処理装置。
  14. 前記利用情報には、当該利用情報含む実行情報の利用を制限する制限条件が設定してあり、
    前記コンテンツ利用手段は、前記制限条件の範囲内で前記実行情報を用いることを特徴とする請求項2に記載の情報処理装置。
  15. 前記制限条件は、前記実行情報の利用限度度数が設定されており、
    前記実行情報が利用される場合に、当該実行情報の利用度数を記憶する度数記憶手段を具備し、
    前記コンテンツ利用手段は、前記実行情報が利用される際に、前記記憶した利用度数が前記利用限度度数以内である場合に、前記実行情報を利用することを特徴とする請求項14に記載の情報処理装置。
  16. 前記利用限度度数が設定された実行情報を、合計値が前記利用限度度数から既に使用した度数を引いた値を越えない値となるように各利用限度度数が設定された複数の実行情報に分割する実行情報分割手段と、
    前記分割した実行情報の少なくとも1つを他のユーザに送信する実行情報送信手段と、
    を具備したことを特徴とする請求項15に記載の情報処理装置。
  17. 前記利用限度度数が設定された実行情報に、前記利用限度度数から前記度数記憶手段で記憶されている利用度数を引いた値を超えない範囲で新たに利用限度度数を設定して他のユーザに譲渡する譲渡手段を具備したことを特徴とする請求項15に記載の情報処理装置。
  18. コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成手段と、
    前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信手段と、
    を具備したことを特徴とする請求項2に記載の情報処理装置。
  19. 前記実行情報IDに対応した実行情報を生成する実行情報生成手段を具備したことを特徴とする請求項18に記載の情報処理装置。
  20. 前記生成した実行情報に含まれる利用情報には、当該実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記認証サーバに前記実行情報を登録する実行情報登録手段を具備したことを特徴とする請求項18に記載の情報処理装置。
  21. 前記実行情報には、暗号化されたコンテンツを復号化する復号情報と、コンテンツを暗号化するための暗号情報が含まれており、前記コンテンツ作成手段は、前記暗号情報を用いて前記コンテンツを暗号化し、暗号化コンテンツを生成することを特徴とする請求項18に記載の情報処理装置。
  22. 前記コンテンツ作成手段で暗号化したコンテンツを復号化するための復号情報と、前記実行情報IDを用いて前記利用制限コンテンツを利用するための実行情報を生成する実行情報生成手段と、
    前記生成した実行情報を送信する実行情報送信手段と、
    を具備したことを特徴とする請求項21に記載の情報処理装置。
  23. 前記コンテンツ作成手段は、
    前記利用制限コンテンツに、実行情報IDを対応付けた単数又は複数のコンテンツの利用条件を設定することを特徴とする請求項18に記載の情報処理装置。
  24. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    を有した情報管理システムで利用される認証サーバであって、
    認証対象となる実行情報の登録を受け付ける登録受け付け手段と、
    前記コンテンツ利用端末から前記登録した実行情報の認証要求があった場合に、前記実行情報の認証を行う認証手段と、
    を具備したことを特徴とする認証サーバ。
  25. 前記認証要求があった場合に、前記認証要求をおこなったユーザに課金することを特徴とする請求項24に記載の認証サーバ。
  26. 前記課金した金額に対応した金額を、前記実行情報の権利者の取得金額として保持することを特徴とする請求項25に記載の認証サーバ。
  27. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を発行する発行サーバと、
    を有した情報管理システムで利用される発行サーバであって、
    前記実行情報の登録を受け付ける登録受け付け手段と、
    前記コンテンツ利用端末からの要求に応じて、前記登録した実行情報を前記コンテンツ利用端末に送信する実行情報送信手段と、
    を具備したことを特徴とする発行サーバ。
  28. 前記実行情報を送信した場合に、前記実行情報の送信を要求したユーザに課金することを特徴とする請求項27に記載の発行サーバ。
  29. 前記課金した金額を前記送信した実行情報の権利者の取得金額として保持することを特徴とする請求項28に記載の発行サーバ。
  30. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報の利用に対して課金する課金サーバと、
    を有する情報管理システムで利用される課金サーバであって、
    前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信手段と、
    前記受信した利用履歴を用いて前記コンテンツ利用端末を利用したユーザに課金する課金手段と、
    を具備したことを特徴とする課金サーバ。
  31. 前記課金手段で課金した金額に対応した金額を、前記実行情報の権利者の取得金額として保持することを特徴とする請求項30に記載の課金サーバ。
  32. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    前記コンテンツ利用端末からの要求を受けるコミュニティサーバと、
    を有する情報管理システムで利用されるコミュニティサーバであって、
    前記コンテンツ利用端末からアクセスがあった場合に、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信手段と、
    前記受信した利用履歴に記録されている実行情報を前記認証サーバで認証する認証手段と、
    を具備し、
    前記認証手段で前記実行情報が認証された場合は、前記コンテンツ利用端末からの要求を受け付け、前記実行情報が認証されなかった場合は、前記コンテンツ利用端末からの要求を受け付けないことを特徴とするコミュニティサーバ。
  33. 利用が制限された利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツと実行情報を用いてコンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    を有する情報管理システムで利用される利用制限コンテンツであって、
    前記利用制限コンテンツは、利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含んだ実行情報を特定する実行情報IDと、を含んでいることを特徴とする利用制限コンテンツ。
  34. 前記コンテンツは、所定の暗号情報により暗号化さた暗号化コンテンツであり、前記利用情報には、前記暗号化コンテンツを復号化する復号情報が含まれていることを特徴とする請求項33に記載の利用制限コンテンツ。
  35. 前記コンテンツの利用条件を設定するために、利用条件と実行情報IDを対応付けた利用条件情報を含むことを特徴とする請求項33に記載の利用制限コンテンツ。
  36. 前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられていることを特徴とする請求項35に記載の利用制限コンテンツ。
  37. 前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報を含んだことを特徴とする請求項33に記載の利用制限コンテンツ。
  38. 利用情報を用いることにより利用可能となるコンテンツと、実行情報IDと、を含んだ利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツに含まれる前記コンテンツを実行情報を用いてユーザが利用できるように提供するコンテンツ利用端末と、
    を有する情報管理システムで利用される実行情報であって、
    前記実行情報は、実行情報IDと前記利用情報を含んでいることを特徴とする実行情報。
  39. 前記コンテンツは、所定の暗号情報により暗号化された暗号化コンテンツであり、前記利用情報は、前記暗号化コンテンツを復号化するための復号情報を含んでいることを特徴とする請求項38に記載の実行情報。
  40. 前記暗号情報を含んでいることを特徴とする請求項38に記載の実行情報。
  41. 前記利用情報は、前記コンテンツ利用端末で前記実行情報を利用する際の制限条件を含んだことを特徴とする請求項38に記載の実行情報。
  42. 前記制限条件は、前記実行情報の利用限度度数であることを特徴とする請求項41に記載の実行情報。
  43. 前記利用情報は、前記実行情報を認証サーバで認証するための認証情報を含んでいることを特徴とする請求項38に記載の実行情報。
  44. コンテンツ取得手段と、実行情報取得手段と、コンテンツ利用手段と、を備えたコンピュータにおいて、
    利用情報を用いることにより利用することができるように生成されたコンテンツと、実行情報を特定する実行情報IDと、を含む利用制限コンテンツを前記コンテンツ取得手段で取得するコンテンツ取得ステップと、
    前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、利用情報を含む実行情報を前記実行情報取得手段で取得する実行情報取得ステップと、
    前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツ利用手段で、前記コンテンツをユーザが利用できるように提供するコンテンツ利用ステップと、
    から構成されたことを特徴とする情報処理方法。
  45. 前記実行情報取得ステップにおいて、前記実行情報取得手段は、実行情報IDと、利用情報を含む実行情報と、を対応可能に記憶した実行情報記憶手段から前記実行情報を取得することを特徴とする請求項44に記載の情報処理方法。
  46. 前記利用制限コンテンツには、前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報が含まれており、
    前記実行情報取得ステップにおいて、前記実行情報取得手段は、前記発行サーバ情報を用いて前記発行サーバから前記実行情報を取得することを特徴とする請求項44に記載の情報処理方法。
  47. 前記コンテンツは、所定の暗号情報を用いて暗号化された暗号化コンテンツであり、
    前記利用情報は、前記暗号化コンテンツを復号化する復号情報を含んでおり、前記コンテンツ利用ステップにおいて、前記コンテンツ利用手段は、前記暗号化コンテンツを前記復号情報を用いて復号化することにより、前記コンテンツをユーザが利用できるように提供することを特徴とする請求項44に記載の情報処理方法。
  48. 前記実行情報は、利用情報を用いることにより利用できるようにコンテンツを生成する生成情報を含んでいることを特徴とする請求項44に記載の情報処理方法。
  49. 前記生成情報は、コンテンツを暗号化して暗号化コンテンツを生成するための暗号情報であることを特徴とする請求項48に記載の情報処理方法。
  50. 前記コンピュータは、実行情報送信手段を備え、前記実行情報送信手段で、前記実行情報を他のユーザに送信する実行情報送信ステップを備えたことを特徴とする請求項44に記載の情報処理方法。
  51. 前記コンピュータは、利用条件設定手段を備え、
    前記利用制限コンテンツには、前記コンテンツの利用条件を設定するための、利用条件と実行情報IDを対応付けた利用条件情報が含まれており、
    前記利用条件設定手段で、前記利用条件情報に含まれる実行情報IDと、前記実行情報取得手段で取得した実行情報に設定された実行情報IDと、を符合させることにより、前記コンテンツの利用条件を設定する利用条件設定ステップを備え、
    前記コンテンツ利用ステップにおいて、前記コンテンツ利用手段は、前記設定した利用条件にてユーザが前記コンテンツを利用することができるように、前記コンテンツを提供することを特徴とする請求項44に記載の情報処理方法。
  52. 前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられていることを特徴とする請求項51に記載の情報処理方法。
  53. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記コンテンツ利用ステップにおいて前記コンテンツ利用手段は、前記認証サーバ情報を用いて前記実行情報の認証を行い、前記実行情報が正常に認証された場合に前記コンテンツをユーザが利用できるように提供することを特徴とする請求項44に記載の情報処理方法。
  54. 前記コンピュータは、利用履歴記憶手段と、一括送信手段と、を備え、
    前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記履歴情報記憶手段で、コンテンツを利用するのに用いた実行情報の利用履歴を記憶する利用履歴記憶ステップと、
    前記認証サーバ情報を用いて、前記一括送信手段で、前記記憶された利用履歴を所定のタイミングで一括して認証サーバに送信する一括送信ステップと、
    を備えたことを特徴とする請求項44に記載の情報処理方法。
  55. 前記所定のタイミングは、ネットワーク上に形成されたコミュニティの構成員が利用するコミュニティサーバにアクセスしたときであることを特徴とする請求項54に記載の情報処理方法。
  56. 前記利用情報には、当該利用情報含む実行情報の利用を制限する制限条件が設定してあり、
    前記コンテンツ利用ステップにおいて前記コンテンツ利用手段は、前記制限条件の範囲内で前記実行情報を用いることを特徴とする請求項44に記載の情報処理方法。
  57. 前記コンピュータは、度数記憶手段を備え、
    前記制限条件は、前記実行情報の利用限度度数が設定されており、
    前記実行情報が利用される場合に、前記度数記憶手段で、当該実行情報の利用度数を記憶する度数記憶ステップを備え、、
    前記コンテンツ利用ステップにおいて前記コンテンツ利用手段は、前記実行情報が利用される際に、前記記憶した利用度数が前記利用限度度数以内である場合に、前記実行情報を利用することを特徴とする請求項56に記載の情報処理方法。
  58. 前記コンピュータは、実行情報分割手段と、実行情報送信手段と、を備え、
    前記実行情報分割手段で、前記利用限度度数が設定された実行情報を、合計値が前記利用限度度数から既に使用した度数を引いた値を越えない値となるように各利用限度度数が設定された複数の実行情報に分割する実行情報分割ステップと、
    前記実行情報送信手段で、前記分割した実行情報の少なくとも1つを他のユーザに送信する実行情報送信ステップと、
    を具備したことを特徴とする請求項57に記載の情報処理方法。
  59. 前記コンピュータは、譲渡手段を備え、
    前記譲渡手段で、前記利用限度度数が設定された実行情報に、前記利用限度度数から前記度数記憶手段で記憶されている利用度数を引いた値を超えない範囲で新たに利用限度度数を設定して他のユーザに譲渡する譲渡ステップを備えたことを特徴とする請求項57に記載の情報処理方法。
  60. 前記コンピュータは、コンテンツ作成手段と、コンテンツ送信手段を備え、
    前記コンテンツ作成手段で、コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成ステップと、
    前記コンテンツ送信手段で、前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信ステップと、
    を備えたことを特徴とする請求項44に記載の情報処理方法。
  61. 前記コンピュータは、実行情報生成手段を備え、
    前記実行情報生成手段で、前記実行情報IDに対応した実行情報を生成する実行情報生成ステップを備えたことを特徴とする請求項60に記載の情報処理方法。
  62. 前記コンピュータは、実行情報登録手段を備え、
    前記生成した実行情報に含まれる利用情報には、当該実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記実行情報登録手段で、前記認証サーバに前記実行情報を登録する実行情報登録ステップを備えたことを特徴とする請求項60に記載の情報処理方法。
  63. 前記実行情報には、暗号化されたコンテンツを復号化する復号情報と、コンテンツを暗号化するための暗号情報が含まれており、前記コンテンツ作成手段は、前記暗号情報を用いて前記コンテンツを暗号化し、暗号化コンテンツを生成することを特徴とする請求項60に記載の情報処理方法。
  64. 前記コンピュータは、実行情報生成手段と、実行情報送信手段と、を備え、
    前記実行情報生成手段で、前記コンテンツ作成手段で暗号化したコンテンツを復号化するための復号情報と、前記実行情報IDを用いて前記利用制限コンテンツを利用するための実行情報を生成する実行情報生成ステップと、
    前記実行情報送信手段で、前記生成した実行情報を送信する実行情報送信ステップと、
    を備えたことを特徴とする請求項63に記載の情報処理方法。
  65. 前記コンテンツ作成ステップにおいて、前記コンテンツ作成手段は、
    前記利用制限コンテンツに、実行情報IDを対応付けた単数又は複数のコンテンツの利用条件を設定することを特徴とする請求項60に記載の情報処理方法。
  66. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    を有した情報管理システムで利用される認証サーバが行う情報処理方法であって、前記認証サーバは、登録受け付け手段と、認証手段を備えており、
    前記登録受け付け手段で、認証対象となる実行情報の登録を受け付ける登録受け付けステップと、
    前記認証手段で、前記コンテンツ利用端末から前記登録した実行情報の認証要求があった場合に、前記実行情報の認証を行う認証ステップと、
    から構成されたことを特徴とする情報処理方法。
  67. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を発行する発行サーバと、
    を有した情報管理システムで利用される発行サーバが行う情報処理方法であって、
    前記発行サーバは、登録受け付け手段と、実行情報送信手段とを備えており、前記登録受け付け手段で、前記実行情報の登録を受け付ける登録受け付けステップと、
    前記実行情報送信手段で、前記コンテンツ利用端末からの要求に応じて、前記登録した実行情報を前記コンテンツ利用端末に送信する実行情報送信ステップと、
    から構成されたことを特徴とする情報処理方法。
  68. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報の利用に対して課金する課金サーバと、
    を有する情報管理システムで利用される課金サーバが行う情報処理方法であって、
    前記課金サーバは、履歴受信手段と、課金手段を備えており、
    前記履歴手段で、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信ステップと、
    前記課金手段で、前記受信した利用履歴を用いて前記コンテンツ利用端末を利用したユーザに課金する課金ステップと、
    から構成されたことを特徴とする情報処理方法。
  69. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    前記コンテンツ利用端末からの要求を受けるコミュニティサーバと、
    を有する情報管理システムで利用されるコミュニティサーバが行う情報処理方法であって、
    前記コミュニティサーバは、履歴受信手段と、認証手段と、利用受け付け手段と、を備えており、
    前記履歴受信手段で、前記コンテンツ利用端末からアクセスがあった場合に、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信ステップと、
    認証手段で、前記受信した利用履歴に記録されている実行情報を前記認証サーバで認証する認証ステップと、
    前記利用受け付け手段で、前記認証手段で前記実行情報が認証された場合は、前記コンテンツ利用端末からの要求を受け付け、前記実行情報が認証されなかった場合は、前記コンテンツ利用端末からの要求を受け付けない受け付けステップと、
    が構成されたことを特徴とする情報処理方法。
  70. 利用情報を用いることにより利用することができるように生成されたコンテンツと、実行情報を特定する実行情報IDと、を含む利用制限コンテンツを取得するコンテンツ取得機能と、
    前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、利用情報を含む実行情報を取得する実行情報取得機能と、
    前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツをユーザが利用できるように提供するコンテンツ利用機能と、
    をコンピュータに発揮させるための情報処理プログラム。
  71. 実行情報IDと、利用情報を含む実行情報と、を対応可能に記憶した実行情報記憶機能を具備し、
    前記実行情報取得機能は、前記実行情報記憶機能から前記実行情報を取得することを特徴とする請求項70に記載の情報処理プログラム。
  72. 前記利用制限コンテンツには、前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報が含まれており、
    前記実行情報取得機能は、前記発行サーバ情報を用いて前記発行サーバから前記実行情報を取得することを特徴とする請求項70に記載の情報処理プログラム。
  73. 前記コンテンツは、所定の暗号情報を用いて暗号化された暗号化コンテンツであり、
    前記利用情報は、前記暗号化コンテンツを復号化する復号情報を含んでおり、前記コンテンツ利用機能は、前記暗号化コンテンツを前記復号情報を用いて復号化することにより、前記コンテンツをユーザが利用できるように提供することを特徴とする請求項70に記載の情報処理プログラム。
  74. 前記実行情報は、利用情報を用いることにより利用できるようにコンテンツを生成する生成情報を含んでいることを特徴とする請求項70に記載の情報処理プログラム。
  75. 前記生成情報は、コンテンツを暗号化して暗号化コンテンツを生成するための暗号情報であることを特徴とする請求項74に記載の情報処理プログラム。
  76. 前記実行情報を他のユーザに送信する実行情報送信機能を前記コンピュータに発揮させることを特徴とする請求項70に記載の情報処理プログラム。
  77. 前記利用制限コンテンツには、前記コンテンツの利用条件を設定するための、利用条件と実行情報IDを対応付けた利用条件情報が含まれており、
    前記利用条件情報に含まれる実行情報IDと、前記実行情報取得機能で取得した実行情報に設定された実行情報IDと、を符合させることにより、前記コンテンツの利用条件を設定する利用条件設定機能を前記コンピュータに発揮させ、
    前記コンテンツ利用機能は、前記設定した利用条件にてユーザが前記コンテンツを利用することができるように、前記コンテンツを提供することを特徴とする請求項70に記載の情報処理プログラム。
  78. 前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられていることを特徴とする請求項77に記載の情報処理プログラム。
  79. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記コンテンツ利用機能は、前記認証サーバ情報を用いて前記実行情報の認証を行い、前記実行情報が正常に認証された場合に前記コンテンツをユーザが利用できるように提供することを特徴とする請求項70に記載の情報処理プログラム。
  80. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    コンテンツを利用するのに用いた実行情報の利用履歴を記憶する利用履歴記憶機能と、
    前記認証サーバ情報を用いて、前記記憶された利用履歴を所定のタイミングで一括して認証サーバに送信する一括送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項70に記載の情報処理プログラム。
  81. 前記所定のタイミングは、ネットワーク上に形成されたコミュニティの構成員が利用するコミュニティサーバにアクセスしたときであることを特徴とする請求項80に記載の情報処理プログラム。
  82. 前記利用情報には、当該利用情報含む実行情報の利用を制限する制限条件が設定してあり、
    前記コンテンツ利用機能は、前記制限条件の範囲内で前記実行情報を用いることを特徴とする請求項70に記載の情報処理プログラム。
  83. 前記制限条件は、前記実行情報の利用限度度数が設定されており、
    前記実行情報が利用される場合に、当該実行情報の利用度数を記憶する度数記憶機能を前記コンピュータに発揮させ、
    前記コンテンツ利用機能は、前記実行情報が利用される際に、前記記憶した利用度数が前記利用限度度数以内である場合に、前記実行情報を利用することを特徴とする請求項82に記載の情報処理プログラム。
  84. 前記利用限度度数が設定された実行情報を、合計値が前記利用限度度数から既に使用した度数を引いた値を越えない値となるように各利用限度度数が設定された複数の実行情報に分割する実行情報分割機能と、
    前記分割した実行情報の少なくとも1つを他のユーザに送信する実行情報送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項83に記載の情報処理プログラム。
  85. 前記利用限度度数が設定された実行情報に、前記利用限度度数から前記度数記憶機能で記憶されている利用度数を引いた値を超えない範囲で新たに利用限度度数を設定して他のユーザに譲渡する譲渡機能を前記コンピュータに発揮させることを特徴とする請求項83に記載の情報処理プログラム。
  86. コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成機能と、
    前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項70に記載の情報処理プログラム。
  87. 前記実行情報IDに対応した実行情報を生成する実行情報生成機能を前記コンピュータに発揮させることを特徴とする請求項86に記載の情報処理プログラム。
  88. 前記生成した実行情報に含まれる利用情報には、当該実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記認証サーバに前記実行情報を登録する実行情報登録機能を前記コンピュータに発揮させることを特徴とする請求項86に記載の情報処理プログラム。
  89. 前記実行情報には、暗号化されたコンテンツを復号化する復号情報と、コンテンツを暗号化するための暗号情報が含まれており、前記コンテンツ作成機能は、前記暗号情報を用いて前記コンテンツを暗号化し、暗号化コンテンツを生成することを特徴とする請求項86に記載の情報処理プログラム。
  90. 前記コンテンツ作成機能で暗号化したコンテンツを復号化するための復号情報と、前記実行情報IDを用いて前記利用制限コンテンツを利用するための実行情報を生成する実行情報生成機能と、
    前記生成した実行情報を送信する実行情報送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項89に記載の情報処理プログラム。
  91. 前記コンテンツ作成機能は、
    前記利用制限コンテンツに、実行情報IDを対応付けた単数又は複数のコンテンツの利用条件を設定することを特徴とする請求項86に記載の情報処理プログラム。
  92. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    前記認証サーバに、
    認証対象となる実行情報の登録を受け付ける登録受け付け機能と、
    前記コンテンツ利用端末から前記登録した実行情報の認証要求があった場合に、前記実行情報の認証を行う認証機能と、
    を発揮させることを特徴とする情報処理プログラム。
  93. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を発行する発行サーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    前記発行サーバに、
    前記実行情報の登録を受け付ける登録受け付け機能と、
    前記コンテンツ利用端末からの要求に応じて、前記登録した実行情報を前記コンテンツ利用端末に送信する実行情報送信機能と、
    を発揮させることを特徴とする情報処理プログラム。
  94. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報の利用に対して課金する課金サーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    課金サーバで、
    前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信機能と、
    前記受信した利用履歴を用いて前記コンテンツ利用端末を利用したユーザに課金する課金機能と、
    を発揮させることを特徴とする情報処理プログラム。
  95. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    前記コンテンツ利用端末からの要求を受けるコミュニティサーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    前記コンテンツ利用端末からアクセスがあった場合に、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信機能と、
    前記受信した利用履歴に記録されている実行情報を前記認証サーバで認証する認証機能と、
    前記認証機能で前記実行情報が認証された場合は、前記コンテンツ利用端末からの要求を受け付け、前記実行情報が認証されなかった場合は、前記コンテンツ利用端末からの要求を受け付けない要求受け付け機能と、
    を発揮させることを特徴とする情報処理プログラム。
  96. 利用情報を用いることにより利用することができるように生成されたコンテンツと、実行情報を特定する実行情報IDと、を含む利用制限コンテンツを取得するコンテンツ取得機能と、
    前記取得した利用制限コンテンツに含まれる前記実行情報IDを用いて、利用情報を含む実行情報を取得する実行情報取得機能と、
    前記取得した実行情報に含まれる利用情報を用いて、前記コンテンツをユーザが利用できるように提供するコンテンツ利用機能と、
    をコンピュータに発揮させるための情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  97. 実行情報IDと、利用情報を含む実行情報と、を対応可能に記憶した実行情報記憶機能を具備し、
    前記実行情報取得機能は、前記実行情報記憶機能から前記実行情報を取得することを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  98. 前記利用制限コンテンツには、前記実行情報を、実行情報を発行する発行サーバから取得するための発行サーバ情報が含まれており、
    前記実行情報取得機能は、前記発行サーバ情報を用いて前記発行サーバから前記実行情報を取得することを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  99. 前記コンテンツは、所定の暗号情報を用いて暗号化された暗号化コンテンツであり、
    前記利用情報は、前記暗号化コンテンツを復号化する復号情報を含んでおり、前記コンテンツ利用機能は、前記暗号化コンテンツを前記復号情報を用いて復号化することにより、前記コンテンツをユーザが利用できるように提供することを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  100. 前記実行情報は、利用情報を用いることにより利用できるようにコンテンツを生成する生成情報を含んでいることを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  101. 前記生成情報は、コンテンツを暗号化して暗号化コンテンツを生成するための暗号情報であることを特徴とする請求項100に記載の情報処理プログラを記憶したコンピュータが読み取り可能な記憶媒体。
  102. 前記実行情報を他のユーザに送信する実行情報送信機能を前記コンピュータに発揮させることを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  103. 前記利用制限コンテンツには、前記コンテンツの利用条件を設定するための、利用条件と実行情報IDを対応付けた利用条件情報が含まれており、
    前記利用条件情報に含まれる実行情報IDと、前記実行情報取得機能で取得した実行情報に設定された実行情報IDと、を符合させることにより、前記コンテンツの利用条件を設定する利用条件設定機能を前記コンピュータに発揮させ、
    前記コンテンツ利用機能は、前記設定した利用条件にてユーザが前記コンテンツを利用することができるように、前記コンテンツを提供することを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  104. 前記利用条件は、利用制限の程度によって階層化されており、各階層に実行情報IDが対応付けられていることを特徴とする請求項103に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  105. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記コンテンツ利用機能は、前記認証サーバ情報を用いて前記実行情報の認証を行い、前記実行情報が正常に認証された場合に前記コンテンツをユーザが利用できるように提供することを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  106. 前記利用情報には、当該利用情報を含む実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    コンテンツを利用するのに用いた実行情報の利用履歴を記憶する利用履歴記憶機能と、
    前記認証サーバ情報を用いて、前記記憶された利用履歴を所定のタイミングで一括して認証サーバに送信する一括送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  107. 前記所定のタイミングは、ネットワーク上に形成されたコミュニティの構成員が利用するコミュニティサーバにアクセスしたときであることを特徴とする請求項106に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  108. 前記利用情報には、当該利用情報含む実行情報の利用を制限する制限条件が設定してあり、
    前記コンテンツ利用機能は、前記制限条件の範囲内で前記実行情報を用いることを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  109. 前記制限条件は、前記実行情報の利用限度度数が設定されており、
    前記実行情報が利用される場合に、当該実行情報の利用度数を記憶する度数記憶機能を前記コンピュータに発揮させ、
    前記コンテンツ利用機能は、前記実行情報が利用される際に、前記記憶した利用度数が前記利用限度度数以内である場合に、前記実行情報を利用することを特徴とする請求項108に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  110. 前記利用限度度数が設定された実行情報を、合計値が前記利用限度度数から既に使用した度数を引いた値を越えない値となるように各利用限度度数が設定された複数の実行情報に分割する実行情報分割機能と、
    前記分割した実行情報の少なくとも1つを他のユーザに送信する実行情報送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項109に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  111. 前記利用限度度数が設定された実行情報に、前記利用限度度数から前記度数記憶機能で記憶されている利用度数を引いた値を超えない範囲で新たに利用限度度数を設定して他のユーザに譲渡する譲渡機能を前記コンピュータに発揮させることを特徴とする請求項109に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  112. コンテンツと、当該コンテンツを利用できるようにする利用情報を含んだ実行情報の実行情報IDを用いて利用制限コンテンツを作成するコンテンツ作成機能と、
    前記作成した利用制限コンテンツを他のユーザに送信するコンテンツ送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項96に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  113. 前記実行情報IDに対応した実行情報を生成する実行情報生成機能を前記コンピュータに発揮させることを特徴とする請求項112に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  114. 前記生成した実行情報に含まれる利用情報には、当該実行情報を認証サーバで認証するための認証サーバ情報が含まれており、
    前記認証サーバに前記実行情報を登録する実行情報登録機能を前記コンピュータに発揮させることを特徴とする請求項112に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  115. 前記実行情報には、暗号化されたコンテンツを復号化する復号情報と、コンテンツを暗号化するための暗号情報が含まれており、前記コンテンツ作成機能は、前記暗号情報を用いて前記コンテンツを暗号化し、暗号化コンテンツを生成することを特徴とする請求項112に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  116. 前記コンテンツ作成機能で暗号化したコンテンツを復号化するための復号情報と、前記実行情報IDを用いて前記利用制限コンテンツを利用するための実行情報を生成する実行情報生成機能と、
    前記生成した実行情報を送信する実行情報送信機能と、
    を前記コンピュータに発揮させることを特徴とする請求項115に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  117. 前記コンテンツ作成機能は、
    前記利用制限コンテンツに、実行情報IDを対応付けた単数又は複数のコンテンツの利用条件を設定することを特徴とする請求項112に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  118. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    前記認証サーバに、
    認証対象となる実行情報の登録を受け付ける登録受け付け機能と、
    前記コンテンツ利用端末から前記登録した実行情報の認証要求があった場合に、前記実行情報の認証を行う認証機能と、
    を発揮させることを特徴とする情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  119. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を発行する発行サーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    前記発行サーバに、
    前記実行情報の登録を受け付ける登録受け付け機能と、
    前記コンテンツ利用端末からの要求に応じて、前記登録した実行情報を前記コンテンツ利用端末に送信する実行情報送信機能と、
    を発揮させることを特徴とする情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  120. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報の利用に対して課金する課金サーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    課金サーバで、
    前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信機能と、
    前記受信した利用履歴を用いて前記コンテンツ利用端末を利用したユーザに課金する課金機能と、
    を発揮させることを特徴とする情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  121. 利用情報を用いることにより利用することができるように生成されたコンテンツと、前記利用情報を含む実行情報を特定する実行情報IDと、を含む利用制限コンテンツを提供するコンテンツ提供端末と、
    前記利用制限コンテンツの提供を受けるコンテンツ利用端末であって、前記実行情報IDを用いて前記実行情報を取得し、前記取得した実行情報に含まれる前記利用情報を用いて前記コンテンツをユーザが利用できるように提供するコンテンツ利用端末と、
    前記実行情報を認証する認証サーバと、
    前記コンテンツ利用端末からの要求を受けるコミュニティサーバと、
    を有した情報管理システムで利用される情報処理プログラムであって、
    前記コンテンツ利用端末からアクセスがあった場合に、前記コンテンツ利用端末から、前記コンテンツ利用端末が記憶していた実行情報の利用履歴を受信する履歴受信機能と、
    前記受信した利用履歴に記録されている実行情報を前記認証サーバで認証する認証機能と、
    前記認証機能で前記実行情報が認証された場合は、前記コンテンツ利用端末からの要求を受け付け、前記実行情報が認証されなかった場合は、前記コンテンツ利用端末からの要求を受け付けない要求受け付け機能と、
    を発揮させることを特徴とする情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
JP2002244654A 2002-08-26 2002-08-26 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体 Pending JP2004086409A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002244654A JP2004086409A (ja) 2002-08-26 2002-08-26 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002244654A JP2004086409A (ja) 2002-08-26 2002-08-26 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2004086409A true JP2004086409A (ja) 2004-03-18

Family

ID=32053066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002244654A Pending JP2004086409A (ja) 2002-08-26 2002-08-26 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2004086409A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119726A (ja) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd データ利用装置
JP2006119751A (ja) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd データ利用装置及び属性情報発行装置
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置
JP2011209840A (ja) * 2010-03-29 2011-10-20 Mitsubishi Space Software Kk パッケージファイル配信システム、パッケージファイル配信システムのパッケージファイル配信方法、パッケージファイル配信サーバ装置、パッケージファイル配信サーバプログラム、パッケージファイル再生端末装置、パッケージファイル再生端末プログラムおよびファイルパッケージ端末装置。
US8050663B2 (en) 2005-04-15 2011-11-01 Kt Corporation System and method of providing contents for mobile communication terminal
JP2011237859A (ja) * 2010-05-06 2011-11-24 Canon Inc アプリケーションのインストール方法
US8145989B2 (en) 2005-04-15 2012-03-27 Kt Corporation System and method for providing continuous downloading service of large size contents through wireless network and computer readable medium for realizing the same
US10147081B2 (en) 2005-04-15 2018-12-04 Kt Corporation Method for providing contents

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119726A (ja) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd データ利用装置
JP2006119751A (ja) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd データ利用装置及び属性情報発行装置
US8050663B2 (en) 2005-04-15 2011-11-01 Kt Corporation System and method of providing contents for mobile communication terminal
US8145989B2 (en) 2005-04-15 2012-03-27 Kt Corporation System and method for providing continuous downloading service of large size contents through wireless network and computer readable medium for realizing the same
US10147081B2 (en) 2005-04-15 2018-12-04 Kt Corporation Method for providing contents
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置
JP2011209840A (ja) * 2010-03-29 2011-10-20 Mitsubishi Space Software Kk パッケージファイル配信システム、パッケージファイル配信システムのパッケージファイル配信方法、パッケージファイル配信サーバ装置、パッケージファイル配信サーバプログラム、パッケージファイル再生端末装置、パッケージファイル再生端末プログラムおよびファイルパッケージ端末装置。
JP2011237859A (ja) * 2010-05-06 2011-11-24 Canon Inc アプリケーションのインストール方法

Similar Documents

Publication Publication Date Title
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP4826270B2 (ja) 電子チケット発行管理システム、発行側システム、プログラム
JP4424465B2 (ja) 情報機器、情報サーバおよび情報処理プログラム
US6799271B2 (en) Method and system for authenticating user and providing service
US8069116B2 (en) System and method for supplying and managing usage rights associated with an item repository
US20020107806A1 (en) Content usage management system and content usage management method
JP2016129052A (ja) 機能判定装置
JP2004157864A (ja) コンテンツ配信システム
CN101951360A (zh) 可互操作的密钥箱
JP2020052761A (ja) 決済処理方法及び決済処理システム
JP2004139471A (ja) コンテンツ価格管理システム及び方法並びにプログラム
JP2004086409A (ja) 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体
JP2008269180A (ja) 決済処理システム、購入履歴管理装置、購入履歴管理方法、およびプログラム
WO2007074548A1 (ja) 著作権管理システム、並びにこれに用いる鍵管理サーバ及びクライアント端末
JP2011076378A (ja) 文書管理システム及び文書管理方法
JP4410038B2 (ja) 電子チケット販売・譲渡方法、サーバ装置、プログラム及び記録媒体
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP2004206410A (ja) 特典管理システム及び方法並びにプログラム
JP2004355657A (ja) 電子コンテンツ取引方法及びそのシステム
JP2011065592A (ja) 著作物販売方法及びシステム
JP2020052760A (ja) 決済処理方法
JP4451212B2 (ja) コンテンツ利用権管理装置
JP2002203071A (ja) ライセンス販売装置、コンテンツ配信システム、ライセンス販売方法及び記憶媒体
WO2023204214A1 (ja) 情報処理システム、情報処理方法及びプログラム
JP2002116837A (ja) 複数のソフトウェアのプロテクトを制御する方法、装置、記録媒体、伝送媒体