JPH10269290A - データ送受信方法及び装置 - Google Patents

データ送受信方法及び装置

Info

Publication number
JPH10269290A
JPH10269290A JP7418397A JP7418397A JPH10269290A JP H10269290 A JPH10269290 A JP H10269290A JP 7418397 A JP7418397 A JP 7418397A JP 7418397 A JP7418397 A JP 7418397A JP H10269290 A JPH10269290 A JP H10269290A
Authority
JP
Japan
Prior art keywords
data
content
information
player
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7418397A
Other languages
English (en)
Other versions
JP4447668B2 (ja
Inventor
Kouichi Maari
浩一 真有
Takeshi Fukami
武 深海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP07418397A priority Critical patent/JP4447668B2/ja
Publication of JPH10269290A publication Critical patent/JPH10269290A/ja
Application granted granted Critical
Publication of JP4447668B2 publication Critical patent/JP4447668B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 単純な金額補充データの通信の際のいわゆる
「成り済まし」を防ぐことを可能にする。 【解決手段】 通信相手側との間でデータ送受信を行う
毎に乱数としてのセキュリティIDを発生するセキュリ
ティID発生回路19及びタイマ18と、データ送信を
行うときには送信データにセキュリティIDを付加して
送信し、データ受信を行ったときには通信相手側から送
信されてきたデータに付加されたセキュリティIDと自
己が発生したセキュリティIDとを比較して一致したと
きのみ、その受信データを正当なものとして扱うコント
ローラ16とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばデータの送
受信を行うデータ送受信方法及び装置に関する。
【0002】
【従来の技術】コンピュータプログラムやオーディオデ
ータ、ビデオデータ等のディジタルコンテンツの流通を
簡便化し、潜在需要を掘り下げ、市場拡大に有利な手法
としては、例えば特公平6−19707号公報に記載さ
れるソフトウェア管理方式、特公平6−28030号公
報に記載されるソフトウェア利用管理方式、特公平6−
95302号公報に記載されるソフトウェア管理方式の
ような手法が存在する。上記特公平6−19707号公
報に記載されたソフトウェア管理方式は、無体財産であ
るコンピュータプログラムやビデオデータ等のソフトウ
ェアの利用に際し、ソフトウェアの利用状況をソフトウ
ェア権利者別などによって把握できるようにしたもので
ある。また、特公平6−28030号公報に記載される
ソフトウェア利用管理方式は、無体財産であるコンピュ
ータプログラムやビデオデータ等のソフトウェアの利用
に際し、有償プログラムを買い取り(買い取った後は無
料で使用できる)価格を付し、コンピュータシステム内
には購入可能な金額を示すデータを設けておき、有償プ
ログラム購入の際は、同システムにある利用可能なソフ
トウェアの名称としてテーブルに登録すると共に、当該
購入可能金額を示すデータをソフトウェア価格分だけ減
じ、また登録済みソフトウェアを該テーブルから抹消す
る際には状況に応じて該購入可能な金額を示すデータを
増加更新するようにしたものである。また、上記特公平
6−95302号公報に記載されるソフトウェア管理方
式は、無体財産であるコンピュータプログラムやビデオ
データ等のソフトウェアの利用に際し、有償プログラム
につき実際の利用量(利用回数または利用時間など)に
応じて利用料金を徴収するために、利用されたプログラ
ムの識別と「利用者識別符号と料金とを記録」してお
き、該記録を回収することでプログラム権利者が自分の
所有するプログラムの利用料金を把握でき、プログラム
の利用量に応じたプログラム利用料金を回収する場合の
システムで有効なものである。
【0003】
【発明が解決しようとする課題】ところで、従来より、
電子商取引においては、小額決済の際に毎回金融機関を
通して決済することによる手数料等の金額増加が問題視
されている。その解決策の一つとしていわゆるプリペイ
ド方式が提案されている。すなわちこのプリペイド方式
では、予め任意の金額分を示す金額補充データ(以下、
プリペイド情報と呼ぶ)を購入しておき、電子商取引を
行う毎に、当該予め購入しておいたプリペイド情報から
当該取引分に相当する額を減額する方式である。
【0004】また、前記公報記載のソフトウェア管理方
式などの場合も、ディジタルコンテンツを流通させる仕
組みとして検討されているが、その問題点の一つとし
て、小額のコンテンツ代金を決済するのに必要なネット
ワーク使用料金が、当該コンテンツ代金に比べて無視で
きないことが指摘されている。これを解決するための方
法の一つとしても上記プリペイド方式が提案されてい
る。
【0005】しかし、上記プリペイド方式の場合、上記
プリペイド情報を購入する度に、同じようなデータ(例
えば暗号化された「3000円補充」というメッセージ
など)のやりとりが行われることになる。このように、
毎回同じようなデータのやり取りを行う場合、例えば悪
意を持つ者による金融機関へのいわゆる「成り済まし」
による金額補充が問題点として指摘されている。なお、
ここに言う金融機関への「成り済まし」とは、上記悪意
を持った者が本来のユーザ(正当なユーザ)に成り済ま
して、不正にプリペイド情報を入手するようなことを言
う。
【0006】すなわち、プリペイド情報の購入の度に、
毎回同じようなデータのやり取りを行うと、悪意を持っ
た者が当該データを通信回線から盗み出して同じデータ
を生成して、プリペイド情報の配信側にその情報の入手
を依頼し、当該配信側からのプリペイド情報の送り先を
自分(悪意を持った者)にしたような場合、当該悪意を
持った者がプリペイド情報を入手できることになり、さ
らにこのプリペイド情報の購入代金の請求は本来のユー
ザになされることになるという問題が発生するおそれが
ある。
【0007】そこで、本発明はこのような状況に鑑みて
なされたものであり、単純な金額補充データの通信の際
のいわゆる「成り済まし」を防ぐことを可能にするディ
ジタルコンテンツ管理装置及び方法を提供することを目
的とする。
【0008】
【課題を解決するための手段】本発明によれば、通信相
手側との間でデータ送受信を行う毎に乱数を発生し、デ
ータ送信時には送信データに乱数を付加し、データ受信
側では受信データに付加された乱数と自己が発生した乱
数とを比較して一致したときのみ受信データを正当なも
のとして扱うことにより、上述した課題を解決する。
【0009】
【発明の実施の形態】以下、本発明の好ましい実施の形
態について、図面を参照しながら説明する。
【0010】先ず、本発明のデータ送受信方法及び装置
の具体的内容及び構成の説明を行う前に、これらの理解
を容易にするために、本発明が適用されるシステム全体
の概略構成及びシステムの運用方法について図1から図
7までの各図を用いて簡単に説明する。
【0011】図1にはシステム全体の概略的な構成を示
す。
【0012】この図1において、ユーザ側200は、本
発明のディジタルコンテンツ再生装置(以下、プレーヤ
1と呼ぶことにする)及びいわゆるパーソナルコンピュ
ータ(以下、ユーザ端末50と呼ぶことにする)を保有
しているものとする。
【0013】ユーザ端末50は、通常のパーソナルコン
ピュータであるが、本発明に使用する後述する各種ソフ
トウェアをアプリケーションソフトとして格納してなる
と共に、表示手段であるディスプレイ装置と放音手段で
あるスピーカ、及び情報入力手段であるキーボードやマ
ウス等が接続されてなるものである。当該ユーザ端末5
0は例えばネットワークを介してシステム管理会社21
0と接続可能であり、また、プレーヤ1との間のインタ
ーフェイス手段を有し、データ送受が可能である。
【0014】プレーヤ1は例えば図2に示すような構成
を有するものである。
【0015】この図2の構成の詳細な説明については後
述するが、当該プレーヤ1は、ディジタルコンテンツの
処理経路の主要構成要素として、暗号化されているディ
ジタルコンテンツをコンテンツ鍵を用いて復号化する共
通鍵暗号復号回路24と、圧縮されているディジタルコ
ンテンツを伸長する伸長手段である伸長回路26と、デ
ィジタルデータをアナログ信号に変換するD/A変換回
路27とを少なくとも有する。なお、以下に言う復号化
とは、暗号化を解くことである。
【0016】また、このプレーヤ1は、使用するディジ
タルコンテンツの権利情報及び使用状況を示す情報(以
下、これら情報をポイント使用情報と呼ぶ)や、ディジ
タルコンテンツを使用する際に必要となる保有金額デー
タ、すなわちディジタルコンテンツを使用する毎に減額
される課金データ(以下、ポイント情報と呼ぶ)等を扱
う主要構成要素として、上記ポイント使用情報を格納す
るポイント使用情報格納メモリ29と、上記ポイント情
報を格納するポイント情報格納メモリ28とを少なくと
も備えている。
【0017】さらに、このプレーヤ1は、後述するよう
な暗号化及び復号化に使用する各種鍵を格納するための
構成として共通鍵保管メモリ22及び通信用鍵保管メモ
リ21と、これらに格納された鍵を用いて暗号化や復号
化を行うための構成として共通暗号復号回路24及び公
開暗号復号回路20を有している。また、このプレーヤ
1は、上記暗号化及び復号化に関連する構成として、シ
ステム管理会社210のホストコンピュータと連動した
乱数を発生してセキュリティIDを生成するセキュリテ
ィID発生回路19及びタイマ18や、後述するいわゆ
るハッシュ値を発生するハッシュ関数回路25等をも有
している。
【0018】その他、当該プレーヤ1は、ディジタルコ
ンテンツやその他各種のデータ及び各構成要素の制御を
ROM17に格納されたプログラムに基づいて行う制御
手段であるコントローラ16と、携帯時の動作電源とし
ての電池5を備えている。
【0019】ここで、図2のプレーヤ1の各主要構成要
素は、セキュリティ上、IC(集積回路)或いはLSI
(大規模集積回路)の1チップで構成されることが望ま
しい。この図2では、各主要構成要素が集積回路10内
に1チップ化されている。当該プレーヤ1には、外部と
のインターフェイス用として3つの端子(アナログ出力
端子2と、PC用インターフェイス端子3と、記録メデ
ィア用I/O端子4)を備え、これら各端子が集積回路
10のそれぞれ対応する端子13、12、11に接続さ
れている。なお、これら各端子は統合することも、また
新たに別の端子を設けることも可能であり、特にこだわ
るものではない。
【0020】システム管理会社210は、システム全体
を管理する管理センタ211と、上記プレーヤ1を販売
する販売店212とからなり、仮想店舗230を介して
ユーザ側200のユーザ端末50との間で、後述するよ
うなディジタルコンテンツの供給に関する情報の送受、
コンテンツプロバイダ240が保有するコンテンツを圧
縮及び暗号化するディジタルコンテンツの加工、上記加
工したディジタルコンテンツの供給、金融機関220と
の間の情報送受等を行う。なお、システム管理会社21
0と金融機関220との間では、ユーザ側200の口座
番号やクレジット番号,名前や連絡先等の確認や、ユー
ザ側200との間で取引可能かどうかの情報等のやり取
りなどが行われる。金融機関220とユーザ側200と
の間では、実際の代金振込等の処理が行われる。また、
販売店212は、必ずしもシステム管理会社210内に
含まれる必要はなく、販売代理店であってもよい。
【0021】上記システム管理会社210の管理センタ
211は、例えば図3に示すような構成を有するもので
ある。この図3の構成の詳細な説明については後述する
が、主要構成要素として、ディジタルコンテンツを管理
し、その展示、暗号化及び圧縮等の加工処理、ディジタ
ルコンテンツの暗号化及び復号化に使用する鍵情報であ
るコンテンツ鍵やIDの発生等の各機能を有するコンテ
ンツ管理機能ブロック100と、ユーザ情報を管理し、
通信文(メッセージやポイント情報等)の暗号化及び復
号化、確認メッセージの発生、セキュリティIDの発
生、金融機関230との間での決済申請、ポイントの発
生等の各機能の他、ユーザ加入処理等を行うユーザ加入
処理機能部118をも備えたユーザ管理機能ブロック1
10と、ポイント使用情報等を管理する使用情報管理機
能ブロック120と、システム全体を管理し、通信機能
を有する管理機能ブロック130とを、少なくとも有し
てなる。
【0022】上述した図1のように構成されるシステム
の実際の運用方法の一例を、図4〜図7を用いて説明す
る。なお、以下の運用方法は、ユーザ側200やシステ
ム管理会社210,金融機関220,コンテンツプロバ
イダ240等が実際に行う手順である。
【0023】このシステムの運用方法の説明では、プレ
ーヤ1の購入の手順、ディジタルコンテンツの検索から
プレーヤ1用の記憶メディアに対するディジタルコンテ
ンツのインストールまでの手順、当該ディジタルコンテ
ンツを使用可能にするための課金用のポイント情報の購
入と当該ディジタルコンテンツを使用した場合の精算の
手順、ディジタルコンテンツの鑑賞に伴ってユーザから
徴収した課金代金の分配の手順について順番に説明す
る。
【0024】先ず、プレーヤ1の購入時の手順として
は、図4の(1)及び(5)に示すように、ユーザ側2
00が実際に店頭或いは通信販売等により、上記販売店
212から上記プレーヤ1を購入する。
【0025】このとき、上記販売店212は、図4の
(2)に示すように、上記プレーヤ1の販売時に上記ユ
ーザ側200から提供された個人情報(名前や連絡先
等)及び決済情報(銀行口座、クレジット番号等)と、
上記販売したプレーヤ1固有の番号(プレーヤ固有鍵等
を含む)とをシステム管理会社210の管理センタ21
1に登録する。
【0026】管理センタ211は、図4の(3)に示す
ように、金融機関220に対して、上記ユーザ側200
から提供された口座番号やクレジット番号等の確認を行
い、図4の(4)に示すように金融機関220から取引
可能である旨の情報を得る。
【0027】次に、ディジタルコンテンツの検索からプ
レーヤ1用の記憶メディアへのディジタルコンテンツの
インストールまでの手順として、上記プレーヤ1を購入
したユーザ側200は、当該プレーヤ1とのインターフ
ェイス手段を備えたユーザ端末50を使って、図5の
(1)に示すように、希望のディジタルコンテンツの検
索,選択,編集,注文等を行う。このときの検索から注
文までの処理は、ユーザ端末50がアプリケーションソ
フトとして格納している検索ソフトを用い、例えばネッ
トワークを介して接続された仮想店舗230に対して行
う。
【0028】仮想店舗230は、例えば管理センタ21
1がネットワーク上の仮想的に設けている店舗であり、
この仮想店舗230には、例えば複数のコンテンツの内
容を示す情報が展示されている。ユーザ側200は、仮
想店舗230にて提供されているこれらの情報に基づい
て、所望のコンテンツの注文を行うことになる。なお、
仮想店舗230に展示されるコンテンツの内容を示す情
報としては、例えばコンテンツが映画等のビデオデータ
である場合には当該映画等のタイトルや広告、当該映画
中の1シーン等の映像などが考えられ、また、コンテン
ツがオーディオデータである場合は曲名やアーティスト
名、当該曲の最初の数フレーズ(いわゆるイントロ)等
が考えられる。したがって、ユーザ側200のユーザ端
末50にて上記仮想店舗230をアクセスした場合に
は、当該ユーザ端末50上に上記仮想店舗230の複数
のコンテンツの内容が仮想的に展示され、これら展示物
の中から所望のものを選択することでコンテンツの注文
が行われることになる。
【0029】上記ユーザ側200のユーザ端末50から
ディジタルコンテンツの注文等があったとき、上記仮想
店舗230は、図5の(2)に示すように管理センタ2
11に対してディジタルコンテンツの供給依頼を行う。
【0030】当該ディジタルコンテンツの供給依頼を受
け取った管理センタ211は、コンテンツプロバイダ2
40に対して上記供給依頼のあったディジタルコンテン
ツの配給依頼を行う。これにより、当該コンテンツプロ
バイダ240は、図5の(4)に示すように上記配給依
頼のあったディジタルコンテンツを管理センタ211に
配給する。
【0031】管理センタ211は、上記コンテンツプロ
バイダ240から配給されたディジタルコンテンツに対
して暗号化及び所定の圧縮方式を用いた圧縮を施すと共
に、この圧縮及び暗号化されたディジタルコンテンツに
対して、当該コンテンツのID(コンテンツID)とこ
のコンテンツの著作権者等の権利者情報と当該コンテン
ツを使用したときの課金額とコンテンツをユーザ側20
0に供給する仮想店舗名等とを付加する。なお、コンテ
ンツに対する課金額は、コンテンツプロバイダ240に
て事前に決定される。
【0032】上記管理センタ211にて加工されたコン
テンツは、図5の(5)に示すように、仮想店舗230
に送られ、さらにこの仮想店舗230を介して、図5の
(6)のようにユーザ側200のユーザ端末50に供給
される。これにより、プレーヤ1には、上記ユーザ端末
50からコンテンツが供給され、このコンテンツが当該
プレーヤ1に格納されることになる。
【0033】なお、この図5に(2)〜(5)までの流
れについては、事前に行っておくことも可能である。す
なわち、仮想店舗230には、上記複数のコンテンツの
内容を示す情報を展示するだけでなく、これら展示に対
応した上記加工されたディジタルコンテンツを予め用意
しておくようにしても良い。
【0034】次に、上述のようにしてプレーヤ1にイン
ストールされたディジタルコンテンツを使用可能にする
ための課金用のポイント情報の購入と当該ディジタルコ
ンテンツを使用した場合の精算の手順では、先ず、ユー
ザ端末50によってプレーヤ1に格納されているポイン
ト情報の不足が確認されて、当該ユーザ端末50からポ
イント情報の補充要求がなされる。
【0035】このとき、図6の(1)のように、当該ユ
ーザ端末50からは、プレーヤ1にて暗号化されたポイ
ント情報の補充依頼が、管理センタ211に対し転送さ
れる。また同時に、既に使用したディジタルコンテンツ
に対応する著作権者等の権利者の情報すなわちポイント
使用情報がプレーヤ1から読み出されて暗号化され、ユ
ーザ端末50を介して管理センタ211に送られる。こ
のように、ポイント情報の補充依頼と同時にポイント使
用情報の転送が行われるようにしたのは、当該ポイント
使用情報の管理センタ211への送信のみのために、ユ
ーザ側200が管理センタ211にアクセスする手間を
省くためである。勿論、このポイント使用情報の転送
は、必ずしもポイント情報の購入と同時に行う必要はな
く、独立に行っても良い。
【0036】上記暗号化されたポイント情報の補充依頼
及びポイント使用情報を受け取った管理センタ211
は、当該暗号を解読することでユーザ側200が要求し
ているポイント情報の補充量とポイント使用情報の内容
を認識する。さらに、当該管理センタ211は、金融機
関220に対して図6の(2)のように当該ポイント補
充分の決済が可能かどうかの確認を行う。金融機関22
0にて、ユーザ側200の口座を調べることによって、
決済可能であることが確認されると、当該金融機関22
0から図6の(3)のように決済OKの指示が管理セン
タ211に送られることになる。
【0037】また、このときの管理センタ211は、図
6の(4)に示すように、コンテンツプロバイダ240
に対して著作権者等の権利者に支払われることになるポ
イント使用数、すなわち金額を連絡する。
【0038】その後、管理センタ211では、ポイント
補充情報の命令書を暗号化し、これをセキュリティID
と共にポイント補充指示情報として、図6の(5)に示
すようにユーザ端末50に送る。このユーザ端末50か
らプレーヤ1に送られた上記ポイント補充指示情報は、
当該プレーヤ1において復号化され、さらにセキュリテ
ィIDの確認後に、ポイント情報格納メモリ28へのポ
イント情報の補充と、ポイント使用情報格納メモリ29
からの上記先に連絡した著作権情報等の権利者情報の削
除とが行われる。
【0039】次に、ディジタルコンテンツの鑑賞に伴っ
てユーザから徴収した課金代金、すなわちポイントの使
用情報に応じてユーザの口座から引き落とされることに
なる代金の分配の手順では、先ず図7の(1)のように
ユーザ側200に対して代金振り込み依頼が金融機関2
20からなされる。このとき、ユーザ側200の口座に
十分な残高がある場合には、特に代金振り込み依頼はな
されず、口座に十分な残高がない場合には、図7の
(2)のようにユーザ側200から金融機関220に対
して代金の振り込みがなされる。
【0040】金融機関220は、所定の手数料を差し引
いて、図7の(3)のように、ユーザ側200から受け
取った代金を管理センタ211に対して送金する。すな
わち管理センタ211では、金融機関220から送金さ
れた上記代金から、コンテンツ加工料と金融手数料とシ
ステム管理費等を徴収する。また、当該管理センタ21
1は、先に使用されたポイントに応じた著作権料を、図
7の(4)のようにコンテンツプロバイダ240に対し
て支払うと共に、仮想店舗230に対しては図7の
(5)のように店舗手数料を支払う。上記著作権料を受
け取ったコンテンツプロバイダ240は著作権料を各著
作権者に支払い、上記店舗手数料を受け取った仮想店舗
230は仮想店舗毎の手数料を各仮想店舗に対して支払
う。
【0041】このように、ユーザ側200から支払われ
た代金は、前記ポイント使用情報に基づいて、著作権料
と店舗手数料とコンテンツ加工手数料と決済手数料とシ
ステム管理手数料とに分配され、上記著作権料はコンテ
ンツプロバイダ240に、上記店舗手数料は上記仮想店
舗230に、コンテンツ加工手数料はシステム管理会社
210に、決済手数料はシステム管理会社と金融機関2
20に、システム管理手数料はシステム管理会社210
に支払われる。
【0042】ここで、本実施の形態のシステム間でのデ
ータ送受、すなわち管理センタ211とプレーヤ1との
間のデータ送受の際には、データ通信の安全性を確保す
るために、通信するデータの暗号化及び復号化が行われ
る。本発明実施の形態では、暗号化及び復号化の方式と
して共通鍵暗号方式及び公開鍵暗号方式の何れにも対応
可能となっている。
【0043】本発明の実施の形態では、上記ディジタル
コンテンツ、上記ポイント使用情報、ポイント情報、メ
ッセージやセキュリティID、その他の各種情報の伝送
の際の暗号方式としては、処理速度の点から共通鍵暗号
方式を採用している。これら各種情報の暗号化及び復号
化に使用する共通鍵は、それぞれ各情報に対応して異な
るものである。前記図2のプレーヤ1では、管理センタ
211から伝送されてくる暗号化された情報の復号化に
使用する共通鍵が前記共通鍵保管メモリ22に保管さ
れ、この共通鍵保管メモリ22に保管している共通鍵を
用いて、前記共通暗号復号回路24が、上記管理センタ
211からの暗号化された情報の復号化を行う。
【0044】一方、上記各種情報の暗号化や復号化に使
用する上記共通鍵の伝送の際の暗号方式としては、前記
プレーヤ1の固有の鍵であるプレーヤ固有鍵が何れの方
式に対応しているかによって採用される暗号方式が変わ
るものである。すなわち、上記プレーヤ固有鍵が共通鍵
暗号方式に対応している場合、上記共通鍵は当該プレー
ヤ固有鍵を用いて暗号化され、また当該暗号化された共
通鍵は上記プレーヤ固有鍵を用いて復号化されることに
なる。これに対して、上記プレーヤ固有鍵が公開鍵暗号
方式に対応している場合、上記共通鍵の暗号化には相手
先の公開鍵が用いられ、暗号化された上記共通鍵の復号
化にはそれぞれ復号化を行う側の秘密鍵が用いられる。
【0045】例えば上記プレーヤ1から管理センタ21
1に上記共通鍵(例えば後述するセッション鍵)が送ら
れる場合において、上記プレーヤ固有鍵が共通鍵暗号方
式に対応しているときには、上記プレーヤ1では通信用
鍵保管メモリ21が保管しているプレーヤ固有鍵を用い
て上記共通鍵暗号復号回路24が上記共通鍵を暗号化
し、管理センタ211では当該管理センタ211が保管
しているプレーヤ固有鍵を用いて、上記暗号化されてる
共通鍵の復号化を行う。同じく、上記プレーヤ1から管
理センタ211に上記共通鍵が送られる場合において、
例えば上記プレーヤ固有鍵が公開鍵暗号方式に対応して
いるときには、上記プレーヤ1の通信用用鍵保管メモリ
21が保管している管理センタ211の公開鍵にて上記
公開鍵暗号復号回路20が上記共通鍵を暗号化し、管理
センタ211では当該管理センタ211が保管している
秘密鍵を用いて、上記暗号化されてる共通鍵の復号化を
行う。
【0046】逆に、例えば上記管理センタ211からプ
レーヤ1に上記共通鍵(例えばコンテンツ鍵)が送られ
る場合において、上記プレーヤ固有鍵が共通鍵暗号方式
に対応しているときには、上記管理センタ211が保管
しているプレーヤ固有鍵にて上記共通鍵が暗号化され、
プレーヤ1では上記通信用鍵保管メモリ21にて保管し
ているプレーヤ固有鍵を用いて、前記共通暗号復号回路
24が上記暗号化されてる共通鍵の復号化を行う。同じ
く、上記管理センタ211からプレーヤ1に上記共通鍵
が送られる場合において、例えば上記プレーヤ固有鍵が
公開鍵暗号方式に対応しているときには、上記管理セン
タ211が保管しているプレーヤ1の公開鍵にて上記共
通鍵が暗号化され、プレーヤ1では上記通信用鍵保管メ
モリ21にて保管しているプレーヤ固有鍵すなわち秘密
鍵を用いて、前記公開暗号復号回路20が上記暗号化さ
れてる共通鍵の復号化を行う。
【0047】上述したようなプレーヤ固有鍵自身の暗号
方式は、当該プレーヤ固有鍵の配送(システム管理会社
210からプレーヤ1への配送)が容易か否かによって
決定されている。すなわち、コスト的には共通鍵暗号方
式の方が有利であるので、プレーヤ固有鍵の配送が容易
であれば共通鍵暗号方式を採用するが、当該プレーヤ固
有鍵の配送が困難であるときにはコスト高であるが公開
鍵暗号方式を採用する。プレーヤ固有鍵をハードウェア
に実装する場合には共通鍵暗号方式を、ソフトウェアに
実装する場合には公開鍵暗号方式を採用する。
【0048】以下、本発明の実施の形態では、プレーヤ
固有鍵自身の暗号方式としてソフトウェアに実装する場
合の互換性を考慮して、上記公開鍵暗号方式を採用する
例を挙げて説明することにする。すなわち、上記管理セ
ンタ211とプレーヤ1との間で前記共通鍵の伝送が行
われる場合において、上記プレーヤ1側で共通鍵(セッ
ション鍵)が暗号化されるときには管理センタ211の
公開鍵を用いて暗号化がなされ、管理センタ211では
上記プレーヤ固有鍵(すなわち秘密鍵)を用いて上記暗
号化されてる共通鍵の復号化を行う。逆に、上記管理セ
ンタ211側で共通鍵(コンテンツ鍵)が暗号化される
ときには、プレーヤの公開鍵にて暗号化がなされ、プレ
ーヤ1では上記プレーヤ固有鍵(すなわち秘密鍵)を用
いて上記暗号化されてる共通鍵の復号化を行う。
【0049】前述したような各手順と暗号方式を用いて
運用されるシステムを構成する上記プレーヤ1とユーザ
端末50と管理センタ211の実際の動作を、以下に順
番に説明する。
【0050】先ず、上述したポイント補充すなわちポイ
ント購入時のプレーヤ1、ユーザ端末50、管理センタ
10における処理の流れについて、図8から図11を用
い、前記図2及び図3を参照しながら説明する。
【0051】図8には、ポイントを購入する際のプレー
ヤ1における処理の流れを示している。
【0052】この図8において、ステップST1では、
ユーザ端末50すなわちパーソナルコンピュータに予め
インストールされているポイント購入用のソフトウェア
の立ち上げが行われ、この間のプレーヤ1のコントロー
ラ16は、当該ポイント購入用のソフトウェアが立ち上
がるまで待っている。
【0053】上記ポイント購入用のソフトウェアが立ち
上がると、ステップST2にて、プレーヤ1のコントロ
ーラ16は、上記ユーザ端末50に入力された情報を、
当該ユーザ端末50から受信する。このときのユーザ端
末50に入力される情報とは、上記ポイント購入用のソ
フトウェアに従って、上記ユーザ端末50を操作するユ
ーザに対して当該ユーザ端末50から入力要求がなされ
るものであり、例えばパスワードや購入したいポイント
情報数等の情報である。
【0054】これらユーザ端末50からの情報は、プレ
ーヤ1のPC用インターフェース端子3及び当該プレー
ヤ1内に1チップ化された集積回路10の端子12を介
して、コントローラ16に受信される。当該ユーザ端末
50からの情報を受信したコントローラ16は、ステッ
プST3にて、当該プレーヤ1の集積回路10内のパス
ワード格納メモリ14が格納するパスワードと、上記受
信した情報中のパスワードとの比較を行い、上記受信パ
スワードが正しいかどうかの確認を行う。
【0055】上記パスワードが正しいと確認したコント
ローラ16は、ステップST4にて、ポイントを購入し
たい旨の情報(ポイント購入の主旨)と購入したいポイ
ント情報数その他の情報を生成すると同時に、セキュリ
ティID発生回路19からセキュリティIDを発生さ
せ、次のステップST5にてこれらの情報を共通暗号復
号回路24にて暗号化させる。コントローラ16は、次
にステップST6にて、ユーザID格納メモリ23から
ユーザIDを読み出し、当該ユーザIDを上記暗号化し
た情報に付加し、さらに、ステップST7にて、当該ユ
ーザIDを付加して作成したデータを上記端子12及び
PC用インターフェース端子3を介してユーザ端末50
に転送する。このユーザ端末50からは、上記作成デー
タが管理センタ211に送られることになる。
【0056】このとき、上記作成データの暗号化には前
述したように共通鍵暗号方式が採用されているため、当
該作成データの伝送に先立ち、共通鍵の生成が行われ
る。このため、上記コントローラ16では、上記共通鍵
として、例えば乱数発生手段であるセキュリティID発
生回路19からセッション鍵を発生させる。また、この
共通鍵(セッション鍵)は、上記作成データの伝送に先
だって、プレーヤ1から管理センタ211に対して送ら
れることになる。ここで、当該共通鍵は前述のように公
開鍵暗号方式にて暗号されるものであるため、上記コン
トローラ16では、上記共通鍵であるセッション鍵を公
開暗号復号回路20に送ると同時に、通信用鍵保管メモ
リ21に予め保管されている管理センタ211の公開鍵
を取り出して上記公開暗号復号回路20に送る。これに
より当該公開暗号復号回路20では、上記管理センタ2
11の公開鍵を用いて上記共通鍵(セッション鍵)の暗
号化が行われる。このようにして暗号化されたセッショ
ン鍵はユーザIDと共に、上記作成データの伝送に先だ
って管理センタ211に送られている。
【0057】なお、前述したように、ポイント情報の要
求と共にポイント使用情報の転送も行う場合、コントロ
ーラ16は、ポイント使用情報格納メモリ29から前記
権利者情報等を含むポイント使用情報を読み出し、これ
らも上記共通暗号復号回路26に送って暗号化させる。
この暗号化したポイント使用情報は、上記作成データと
共に伝送される。また、ポイント使用情報の転送と同時
に、ポイント情報の残高をも同様にして転送することも
可能である。
【0058】その後、コントローラ16は、ステップS
T8にて、ユーザ端末50を通して管理センタ211か
ら送られてきた暗号化されているデータを受信する。こ
の管理センタ211から送られてきたデータは、先に当
該プレーヤ1から転送した上記購入したいポイント情報
数に応じたポイント情報とセキュリティID等の情報
が、上記セッション鍵と同じ共通鍵を用いて暗号化され
たデータである。
【0059】コントローラ16は、上記管理センタ21
1からのデータを受信すると、ステップST9にて、当
該データを上記共通暗号復号回路24に送ると共に、先
に発生して共通鍵保管メモリ22に保管しておいた前記
共通鍵を読み出して同じく共通暗号復号回路24に送
る。当該共通暗号復号回路24では、上記共通鍵を用い
て上記管理センタ211からの暗号化されたデータを復
号化する。
【0060】次に、上記コントローラ16は、ステップ
ST10にて、上記復号化されたデータのセキュリティ
IDを、上記セキュリティID発生回路19からのセキ
ュリティIDとの比較によって確認し、その確認後、ス
テップST11にて、上記ポイント情報格納メモリ28
に格納されていたポイント情報を、上記新たに送られて
きたポイント情報にて修正する。
【0061】上記ポイント情報の修正等の処理が終了す
ると、コントローラ16は、ステップST12にて、処
理完了のサインを生成し、上記共通鍵保管メモリ22か
ら読み出した共通鍵と共に上記共通暗号復号回路24に
送り、当該共通暗号復号回路24にて暗号化させる。そ
の後、コントローラ16は、ステップST13にて当該
暗号化された処理完了のサインを、端子12及び3を介
してユーザ端末50に転送し、管理センタ211に送
る。
【0062】以上により、ポイント購入の際のプレーヤ
1における処理の流れが終了する。
【0063】次に、上記ポイント購入時のユーザ端末5
0における処理の流れを、図9を用いて説明する。
【0064】この図9において、ユーザ端末50は、ス
テップST21にて、ポイント購入用のソフトウェアの
立ち上げを行う。当該ポイント購入用ソフトウェアが立
ち上がると、このユーザ端末50では、ステップST2
2にて、上記ポイント購入用のソフトウェアに従い当該
ユーザ端末50を操作するユーザに対して上述したパス
ワードや購入したいポイント数等の情報の入力要求を行
い、ユーザからこれらの情報が入力されると、当該入力
された情報を前記図8のステップST2のように上記プ
レーヤ1に転送する。
【0065】次に、ユーザ端末50は、ステップST2
3にて、上記プレーヤ1から前記図8のステップST7
のように作成されたデータを受信すると、ステップST
24にて、当該プレーヤ1から転送されたデータを、予
め登録されているアドレスすなわち管理センタ211へ
転送する。
【0066】上記データの転送を行った後のユーザ端末
50は、管理センタ211からの返送を待ち、管理セン
タ211からのデータ返送があると、ステップST25
にて当該管理センタ211からのデータをそのままプレ
ーヤ1に転送する。
【0067】当該ユーザ端末50は、ステップST26
にて、上記プレーヤ1から前記図8のステップST13
のように処理完了のサインを受信すると、当該ポイント
購入等の処理が終了したことをユーザに知らせるため
に、ステップST27にて処理完了のサインをディスプ
レイに表示し、ユーザに確認させる。
【0068】その後、当該ユーザ端末50は、上記プレ
ーヤ1から送られてきた処理完了のサインの暗号文を管
理センタ211に転送する。
【0069】以上により、ポイント購入の際のユーザ端
末50における処理の流れが終了する。
【0070】次に、ポイント購入時の管理センタ211
における処理の流れを、図10を用いて説明する。
【0071】この図10において、管理センタ211
は、ステップST31のように、コントロール機能部1
31にて全体が制御される管理機能ブロック130の通
信機能部133によって、前記図8のステップST7及
び図9のステップST24のようにユーザ端末50を介
して転送されたプレーヤ1からの上記暗号化されたデー
タを受信する。このデータを受信すると、管理センタ2
11のユーザ管理機能ブロック110は、ステップST
32のように、コントロール機能部111の制御の元
で、当該受信したデータに添付されたユーザIDに基づ
いて、データベース部112から共通鍵を入手すると共
にセキュリティID発生機能部116からセキュリティ
IDを入手する。
【0072】なお、この時の共通鍵は、前記プレーヤ1
から予め送られてきている前記セッション鍵であり、こ
のセッション鍵は前述のように公開鍵暗号方式にて暗号
化されて送られてきたものである。したがって、この暗
号化されているセッション鍵の復号時には、当該管理セ
ンタ211のユーザ管理機能ブロック110において、
上記管理センタ211の公開鍵暗号方式の秘密鍵が取り
出され、この秘密鍵と上記暗号化されているセッション
鍵とが通信文暗号/復号機能部114に送られる。当該
通信文暗号/復号機能部114では、上記管理センタ2
11の公開鍵を用いて上記暗号化されたセッション鍵の
復号化が行われる。このようにして得られたセッション
鍵(共通鍵)が上記データベース部112に格納されて
いる。
【0073】上記データベース部112から上記ユーザ
IDに対応する共通鍵を入手すると共にセキュリティI
D発生機能部116からセキュリティIDを入手する
と、ステップST33に示すように、管理センタ211
のユーザ管理機能ブロック110の通信文暗号/復号機
能部114において、上記共通鍵を用いて、上記プレー
ヤ1からの上記暗号化されたデータの復号化を行い、さ
らにコントロール機能部111において、当該復号化し
たデータ中のセキュリティIDと上記セキュリティID
発生機能部116から読み出したセキュリティIDとの
比較によって、アクセスしてきたユーザ側200(プレ
ーヤ1)が正当な使用者であるかどうかの内容確認を行
う。
【0074】上記アクセス元の正当性を確認した管理セ
ンタ211では、ステップST34のように、ユーザ管
理機能ブロック110のポイント発生機能部113に
て、上記ユーザ端末50から送られてきたデータの内容
に応じたポイント情報の発行を行い、また、決済請求機
能部117にて、ユーザの決済機関(金融機関220)
への請求準備を行う。
【0075】さらに、管理センタ211は、ステップS
T35のように、例えばコントロール機能部111にお
いて、プレーヤ1からのポイント情報の残高とポイント
使用情報に不正が無いことを確認し、後の処理のために
情報のまとめを行う。すなわち、ポイント情報の残高と
実際に使用したポイント情報の数とから不正な使用がな
いかどうかの確認とまとめとを行う。なお、この確認と
まとめは、必ず行わなければならないものではないが、
望ましくは行った方が良い。
【0076】管理センタ211のユーザ管理機能ブロッ
ク110ではまた、上記ステップST35の処理の後、
ステップST36のように、セキュリティID発生機能
部115において上記プレーヤ1(ユーザ)への新たな
セキュリティIDを例えば乱数発生に基づいて算出し、
さらに、例えばコントロール機能部110にて、上記セ
キュリティIDを上記ポイント情報と共に暗号化する。
このときの暗号化も前記プレーヤ1から予め送られてき
ている前記セッション鍵(共通鍵)を用いて行う。
【0077】上記暗号化が終了すると、管理センタ21
1の管理機能ブロック130の通信機能部133では、
コントロール機能部131の制御の元、上記暗号化した
データを前記図9のステップST25及び図8のステッ
プST8のようにユーザ端末50を介してプレーヤ1に
転送する。
【0078】その後、管理センタ211の通信機能部1
33において、ステップST38のように、前記図9の
ステップST28に示したユーザ端末50からの処理完
了サインを受信して復号化すると、管理センタ211の
ユーザ管理機能ブロック110の決済請求機能部117
では、ステップST39のように、当該処理完了サイン
に基づいて金融機関220に決済を請求する。この金融
機関220に対する決済請求は、管理機能ブロック13
0の通信機能部132から行われる。
【0079】以上により、ポイント購入の際の管理セン
タ211における処理の流れが終了する。
【0080】上述した図8から図10の処理の流れにお
けるプレーヤ1とユーザ端末50と管理センタ211と
の間の情報送受のシーケンスは、図11に示すように表
すことができる。
【0081】すなわちこの図11において、入力情報転
送T1では、前記図8のステップST2及び図9のステ
ップST22のように、ユーザ端末50からプレーヤ1
に対して、前記パスワードやポイント数等の入力情報が
転送される。
【0082】作成データ転送T2では、前記図8のステ
ップST7及び図9のステップST23のように、プレ
ーヤ1からユーザ端末50に対して、前記プレーヤ1に
て作成したデータが転送される。また、データ転送T3
では、前記図9のステップST24及び図10のステッ
プST31のように、ユーザ端末50から管理センタ2
11に対して、前記プレーヤ1が作成したデータが転送
される。
【0083】データ転送T4では、前記図10のステッ
プST37及び図9のステップST25のように、管理
センタ211からユーザ端末50に対して、管理センタ
211にて暗号化したデータが転送される。また、転送
T5では、前記図9のステップST25及び図8のステ
ップST8のように、管理センタ211からのデータを
ユーザ端末50がそのままプレーヤ1に転送される。
【0084】処理完了サイン転送T6では、前記図8の
ステップST13及び図9のステップST26のよう
に、プレーヤ1からの処理完了サインがユーザ端末50
に転送される。さらに、処理完了サイン暗号文転送で
は、前記図9のステップST28及び図10のステップ
ST38のように、プレーヤ1からの暗号化された処理
完了サインが管理センタ211に転送される。
【0085】次に、上述したディジタルコンテンツの入
手時のプレーヤ1、ユーザ端末50、管理センタ211
における処理の流れについて、図2及び図3を参照しな
がら、図12から図15を用いて説明する。
【0086】図12には、ディジタルコンテンツの入手
時のプレーヤ1における処理の流れを示している。
【0087】この図12において、コントローラ16
は、ステップST41のように、ユーザ端末50すなわ
ちパーソナルコンピュータに予めインストールされてい
るディジタルコンテンツ入手用のソフトウェアの立ち上
げが行われるまで待っている。
【0088】上記ディジタルコンテンツ入手用のソフト
ウェアが立ち上がると、コントローラ16は、ステップ
ST42のように、ユーザ端末50を介して管理センタ
211からディジタルコンテンツを含むデータを受信す
る。このときユーザ端末50から端子3及び12を介し
て受信するデータは、前述したようにコンテンツ鍵(コ
ンテンツ毎に異なる共通鍵)で暗号化されたディジタル
コンテンツと、当該ディジタルコンテンツに対応するコ
ンテンツIDとを少なくとも有してなる。したがって、
この暗号化されたディジタルコンテンツを使用するに
は、コンテンツ鍵を管理センタ211から入手しなけら
ばならない。このコンテンツ鍵の入手の方法については
後述する。
【0089】このユーザ端末50からのデータを受信し
たコントローラ16は、このデータすなわち暗号化され
たディジタルコンテンツを、集積回路10の端子11を
介し、記憶メディア用I/O端子4に接続されている記
憶メディアに格納する。なお、この記憶メディアとして
は、書き換え可能な光ディスクや半導体メモリ等の各種
の記憶媒体が考えられるが、ランダムアクセス可能なも
のが望ましい。
【0090】以上により、ディジタルコンテンツの入手
時のプレーヤ1における処理の流れが終了する。
【0091】次に、ディジタルコンテンツの入手時のユ
ーザ端末50における処理の流れを、図13を用いて説
明する。
【0092】この図13において、ユーザ端末50は、
ステップST51にて、ディジタルコンテンツ入手用の
ソフトウェアの立ち上げを行う。当該ソフトウェアが立
ち上がると、このユーザ端末50では、ステップST5
2にて、上記ディジタルコンテンツ入手用のソフトウェ
アに従い、予め登録されているアドレスの管理センタ2
11にアクセスする。
【0093】このとき、当該管理センタ211は、前記
仮想店舗230を用いて複数のディジタルコンテンツを
展示している。ユーザ端末50からは、ステップST5
3にて、この仮想店舗230に展示されている複数のデ
ィジタルコンテンツのなかから、ユーザの選択操作に応
じた所望のディジタルコンテンツが指定される。すなわ
ち、ユーザ端末50は、ステップST54のように、仮
想店舗230に展示されたディジタルコンテンツの中の
所望のディジタルコンテンツを指定するためのコンテン
ツの指定情報を管理センタ211に送信する。
【0094】ステップST55のように、上記コンテン
ツ指定情報に応じて管理センタ211から返送されたデ
ータ、すなわち前記暗号化されたディジタルコンテンツ
及びコンテンツIDからなるデータを受信すると、当該
ユーザ端末50は、ステップST56のように、内部の
例えばハードディスクやメモリ等の格納手段に上記デー
タを一旦格納する。
【0095】その後、ユーザ端末50は、当該格納した
データ(暗号化されたディジタルコンテンツ及びコンテ
ンツID)を、前記図12のステップST42のように
プレーヤ1に転送する。
【0096】以上により、ディジタルコンテンツの入手
時のユーザ端末50における処理の流れが終了する。
【0097】次に、ディジタルコンテンツ入手時の管理
センタ211における処理の流れを、図14を用いて説
明する。
【0098】ここで、図3に示す管理センタ211は、
前述した仮想店舗230に複数のコンテンツを展示させ
ている。具体的には、管理センタ211ののコンテンツ
管理機能ブロック100において、前記仮想店舗230
を生成しており、この仮想店舗230に上記複数のディ
ジタルコンテンツの展示を行っている。
【0099】このように仮想店舗230にディジタルコ
ンテンツを展示している状態で、図14のステップST
61のように、前記図13のステップST54にてユー
ザ端末50からコンテンツ指定情報を受信する。
【0100】当該ユーザ端末50から上記コンテンツ指
定情報を受信すると、コンテンツ管理機能ブロック10
0のコントロール機能部101は、このコンテンツ指定
情報を管理機能ブロック130に送る。管理機能ブロッ
ク130のコントロール機能部131は、上記コントロ
ール管理機能ブロック100から受け取ったコンテンツ
指定情報を、権利者用の通信機能部134を通して、前
記コンテンツプロバイダ240に転送する。これにより
当該コンテンツプロバイダ240からは、上記コンテン
ツ指定情報にて要求されたディジタルコンテンツが転送
されてくる。上記コンテンツプロバイダ240から入手
したディジタルコンテンツは、管理機能ブロック130
からコンテンツ管理機能ブロック100に送られ、この
コンテンツ暗号・圧縮化機能部104に入力される。こ
のとき、コントロール機能部101は、コンテンツ鍵・
ID発生機能部103にて発生されてデータベース10
2に格納されているコンテンツ鍵を、上記コンテンツ暗
号・圧縮化機能部104に送る。このコンテンツ暗号・
圧縮化機能部104では、上記ディジタルコンテンツに
対して上記コンテンツ鍵を用いた暗号化を施し、さらに
所定の圧縮処理を施す。コントロール機能部101は、
上記暗号化及び圧縮処理されたディジタルコンテンツに
対して、データベース102から取り出したコンテンツ
IDを付加し、管理機能ブロック130に送る。なお、
ディジタルコンテンツがオーディオ信号である場合の所
定の圧縮処理としては、例えば近年製品化されているい
わゆるMD(ミニディスク:商標)にて使用されている
技術である、いわゆるATRAC(Adaptive TRansform
Acoustic Coding)のように、人間の聴覚特性を考慮し
てオーディオデータを高能率圧縮する処理を一例とした
挙げることができる。
【0101】その後、図14のステップST62に示す
ように、管理機能ブロック130のコントロール部13
1は、ユーザ端末との通信機能部133を通して、上記
暗号化及び圧縮処理されてコンテンツIDが付加された
ディジタルコンテンツを、上記ユーザ端末50に送信す
る。
【0102】ディジタルコンテンツ入手時の管理センタ
211における処理の流れは以上である。
【0103】上述した図12から図14の処理の流れに
おけるプレーヤ1とユーザ端末50と管理センタ211
との間の情報送受のシーケンスは、図15に示すように
表すことができる。
【0104】すなわちこの図15において、入力情報転
送T11では、前記図13のステップST54のよう
に、ユーザ端末50から管理センタ211に対して、前
記コンテンツ指定情報が転送される。コンテンツ転送T
12では、管理センタ211から、前記図14のステッ
プST62のように、暗号化されたディジタルコンテン
ツとコンテンツIDがユーザ端末50に転送される。
【0105】コンテンツ転送T13では、前記図13の
ステップST57及び図12のステップST42のよう
に、ユーザ端末50に一旦格納された上記暗号化された
ディジタルコンテンツとコンテンツIDがプレーヤ1に
転送される。
【0106】次に、上述したディジタルコンテンツを使
用する際に必要となるコンテンツ鍵とその使用条件の入
手時のプレーヤ1、ユーザ端末50、管理センタ211
における処理の流れについて、図2及び図3を参照しな
がら、図16から図19を用いて説明する。
【0107】図16には、コンテンツ鍵及び使用条件の
入手時のプレーヤ1における処理の流れを示している。
【0108】この図16のステップST71では、プレ
ーヤ1のコントローラ16において、ユーザ端末50に
予めインストールされているコンテンツ鍵及び使用条件
入手用のソフトウェアの立ち上げが行われるまで待って
いる。
【0109】上記ユーザ端末50の上記コンテンツ鍵及
び使用条件入手用のソフトウェアが立ち上がると、当該
ソフトウェアに従ってユーザ端末50に入力された情報
が、ステップST72のように、前記PC用インターフ
ェース端子3及び集積回路10の端子12を介して受信
される。このときの上記ユーザ端末50から供給される
入力情報は、鑑賞したいディジタルコンテンツの暗号化
を解くのに必要なコンテンツ鍵を要求するための情報で
ある。なお、この例では、上記コンテンツ鍵の要求情報
として、このコンテンツ鍵を使用するディジタルコンテ
ンツの指定情報を用いている。
【0110】このコンテンツ指定情報を上記ユーザ端末
50から受信したコントローラ16は、ステップST7
3にて、当該コンテンツ指定情報にて指定されたディジ
タルコンテンツのIDと、セキュリティID発生回路1
9からのセキュリティIDとを作成し、この作成したデ
ータを共通暗号復号回路24にて暗号化させる。また、
コントローラ16は、当該作成したデータにユーザID
格納メモリ23から読み出したユーザIDを付加し、上
記端子12及びPC用インターフェース端子3を介して
ユーザ端末50に転送する。このユーザ端末50から
は、上記作成データが管理センタ211に送られること
になる。
【0111】このときの作成データの暗号化にも、前述
したように共通鍵暗号方式が採用されているため、当該
作成データの伝送に先立ち、共通鍵の生成が行われる。
このため、上記コントローラ16では、上記共通鍵とし
て、例えば乱数発生手段であるセキュリティID発生回
路19からセッション鍵を発生させる。また、この共通
鍵(セッション鍵)は、上記作成データの伝送に先だっ
て、プレーヤ1から管理センタ211に対して送られる
ことになる。当該共通鍵は、前述のように公開鍵暗号方
式にて暗号されるものであるため、上記コントローラ1
6では、上記共通鍵であるセッション鍵を公開暗号復号
回路20に送ると同時に、通信用鍵保管メモリ21に予
め保管されている管理センタ211の公開鍵を取り出し
て上記公開暗号復号回路20に送る。これにより当該公
開暗号復号回路20では、上記管理センタ211の公開
鍵を用いて上記共通鍵(セッション鍵)の暗号化が行わ
れる。このようにして暗号化されたセッション鍵が、上
記作成データの伝送に先だって管理センタ211に送ら
れている。
【0112】その後、コントローラ16は、ステップS
T75にて、後述するようにユーザ端末50を介して管
理センタ211から送付されてきた暗号化されたデータ
を受信する。このときの管理センタ211から送られて
きたデータは、後述するように上記コンテンツ鍵と使用
条件とセキュリティID等が暗号化されたものである。
【0113】上記管理センタ211からの暗号化された
データを受信すると、プレーヤ1では、ステップST7
6のように、上記暗号化されたデータを復号化すると共
にそのデータの正当性の確認を行う。すなわち、コント
ローラ16は、上記復号化されたデータのセキュリティ
IDを、上記セキュリティID発生回路19からのセキ
ュリティIDとの比較によって確認することによる正当
性の評価を行う。
【0114】ここで、コンテンツ鍵については後述する
ように公開鍵暗号方式にて暗号化がなされ、使用条件及
びセキュリティIDについては共通鍵暗号方式にて暗号
化がなされている。したがって、当該暗号化されている
コンテンツ鍵を復号化するには、公開鍵暗号方式の秘密
鍵が必要であり、本実施の形態のプレーヤ1では前述し
たようにプレーヤ固有鍵を秘密鍵として使用することに
しているので、当該プレーヤ固有鍵が通信用鍵保管メモ
リ21から取り出される。このプレーヤ固有鍵は、上記
暗号化されたコンテンツ鍵と共に公開暗号復号回路20
に送られる。この公開暗号復号回路20では、上記暗号
化されているコンテンツ鍵を上記プレーヤ固有鍵を用い
て復号化する。このように復号化されたコンテンツ鍵
は、共通鍵保管メモリ22に保管される。一方、上記共
通鍵暗号方式にて暗号化されている使用条件とセキュリ
ティIDを復号化する場合には、これらのデータを上記
共通暗号復号回路24に送ると共に、先に発生して共通
鍵保管メモリ22に保管しておいた前記共通鍵を読み出
して同じく共通暗号復号回路24に送る。当該共通暗号
復号回路24では、上記共通鍵を用いて上記使用条件と
セキュリティIDを復号化する。このように復号化され
た使用条件は、ポイント使用情報格納メモリ29に格納
される。なお、ここで重要なのは、当該復号化されたコ
ンテンツ鍵・使用条件は、当該プレーヤ1の外部、具体
的には図2の集積回路10内に設けられたコントローラ
16や共通鍵保管メモリ22、ポイント使用情報格納メ
モリ29から外部には取り出されないことである。
【0115】上記正当性の確認後、コントローラ16
は、ステップST77のように、上記復号したコンテン
ツ鍵を上記コンテンツIDと共に上記共通鍵保管メモリ
22に格納させる。
【0116】その後、コントローラ16は、ステップS
T78にて、上記コンテンツ鍵を入手した旨を示すメッ
セージを作成し、このメッセージを前述同様に共通鍵暗
号復号回路24に送り、予め発生して共通鍵保管メモリ
22に保管しておいた前記共通鍵を読み出して同じく共
通暗号復号回路24に送る。当該共通暗号復号回路24
では、上記共通鍵を用いてメッセージを暗号化する。
【0117】当該メッセージの暗号化が終了すると、コ
ントローラ16は、ステップST79のように、この暗
号化されたメッセージを端子12及び3を介してユーザ
端末50に送信する。この暗号化されたメッセージは、
その後、管理センタ211に転送させる。
【0118】以上により、コンテンツ鍵・使用条件入手
時のプレーヤ1における処理の流れが終了する。
【0119】次に、コンテンツ鍵・使用条件入手時のユ
ーザ端末50における処理の流れを、図17を用いて説
明する。
【0120】この図17において、ユーザ端末50は、
ステップST81にて、コンテンツ鍵・使用条件入手用
のソフトウェアの立ち上げを行う。当該ソフトウェアが
立ち上がると、このユーザ端末50では、ステップST
82にて、上記ソフトウェアに従い当該ユーザ端末50
を操作するユーザに対して、希望のコンテンツの指定入
力要求を行い、ユーザからコンテンツの指定がなされる
と、その指定情報を生成する。ユーザ端末50は、上記
ステップST83にて、上記コンテンツの指定情報をプ
レーヤ1に対して送信する。
【0121】次に、ユーザ端末50は、ステップST8
4にて、前記図16のステップST74のように上記プ
レーヤ1にて作成されて転送されたデータを受信する
と、ステップST85にて、当該プレーヤ1から転送さ
れたデータを、予めアドレスが登録されている管理セン
タ211へ転送する。
【0122】上記管理センタ211に対してデータの転
送を行った後のユーザ端末50は、管理センタ211か
らの返送を待ち、ステップST86にて、管理センタ2
11から上記コンテンツIDで指定されたコンテンツ鍵
・使用条件とセキュリティID等が暗号化されたデータ
の返送があると、ステップST87にて当該管理センタ
211からのデータをそのままプレーヤ1に転送する。
【0123】上記プレーヤ1に対してデータの転送を行
った後のユーザ端末50は、プレーヤ1からの返送を待
ち、ステップST88にて、プレーヤ1から前記図16
のステップST79のように、上記コンテンツ鍵を入手
した旨の暗号化されたメッセージの返送があると、ステ
ップST89にて当該ユーザ端末50に接続されたディ
スプレイ装置に対して上記コンテンツ鍵入手が完了した
旨の表示を行ってユーザに知らせる。
【0124】その後、上記プレーヤ1から返送された上
記暗号化されたメッセージを、ステップST90にて、
管理センタ211に送付する。
【0125】以上により、コンテンツ鍵・使用条件入手
時のユーザ端末50における処理の流れが終了する。
【0126】次に、コンテンツ鍵・使用条件入手時の管
理センタ211における処理の流れを、図18を用いて
説明する。
【0127】この図18において、管理センタ211の
ユーザ端末との通信機能部133は、ステップST91
にて、前記図16のステップST74及び図17のステ
ップST85のようにユーザ端末50にてを介してプレ
ーヤ1から送信されてきたコンテンツID,ユーザI
D、メッセージ、セキュリティIDの暗号化データを受
信する。この受信したデータは、ユーザ管理機能ブロッ
ク110に送られる。
【0128】当該ユーザ管理機能ブロック110のコン
トロール機能部111は、上記受信した暗号化データに
付加されたユーザIDに基づいて、当該暗号化を解くた
めの共通鍵をデータベース部112から取り出し、通信
文暗号・復号機能部114ではこの共通鍵を用いて上記
暗号化データを復号する。また、コントロール機能部1
11は、データベース部112から読み出したユーザI
DとセキュリティID発生機能部116からのセキュリ
ティIDとを用いて、上記受信して復号化したデータの
正当性を確認する。
【0129】なお、この時の共通鍵は、前記プレーヤ1
から予め送られてきている前記セッション鍵であり、こ
のセッション鍵は前述のように公開鍵暗号方式にて暗号
化されて送られてきたものである。したがって、この暗
号化されているセッション鍵の復号時には、前述同様に
当該管理センタ211において、上記管理センタ211
の公開鍵暗号方式の秘密鍵が取り出され、当該通信文暗
号/復号機能部114にて上記暗号化されているセッシ
ョン鍵が秘密鍵を用いて復号化される。このようにして
得られたセッション鍵(共通鍵)が上記データベース部
112に格納されている。
【0130】上記受信したデータの正当性を確認する
と、コントロール機能部111は、コンテンツ管理機能
ブロック100に対して上記コンテンツIDにて指定さ
れたコンテンツ鍵と使用条件を要求し、当該要求を受け
たコンテンツ管理機能ブロック100のコントロール機
能部101は、上記コンテンツIDにて指定されたコン
テンツ鍵と使用条件とをデータベース部102から読み
出してユーザ管理機能ブロック110に転送する。コン
トロール機能部111は、ステップST93に示すよう
に、これらコンテンツ鍵と使用条件はセキュリティID
と共に通信文暗号/復号機能部114に送る。
【0131】ここで、コンテンツ鍵については前述した
公開鍵暗号方式にて暗号化がなされ、使用条件及びセキ
ュリティIDについては前述した共通鍵暗号方式にて暗
号化がなされる。したがって、当該コンテンツ鍵を暗号
化する時には、前記データベース部112からユーザ側
200の公開鍵(プレーヤ1に対応して予め格納されて
いる公開鍵)が上記ユーザIDに基づいて取り出されて
通信文暗号/復号機能部114に送られる。当該通信文
暗号/復号機能部114では、上記公開鍵を用いて上記
コンテンツ鍵を暗号化する。一方、上記使用条件及びセ
キュリティIDを暗号化する時には、上記データベース
部112から上記ユーザIDで指定された共通鍵(セッ
ション鍵)が取り出されて通信文暗号/復号機能部11
4に送られる。このときの通信文暗号/復号機能部11
4では、上記使用条件及びセキュリティIDを上記共通
鍵を用いて暗号化する。
【0132】上記暗号化されたコンテンツ鍵と使用条件
及びセキュリティIDは、管理機能ブロック130に送
られ、ステップST94のように、ユーザ端末との通信
機能部133からユーザ端末50に送信される。このユ
ーザ端末50に送信されたデータは、前記図17のステ
ップST87及び図16のステップST75のようにユ
ーザ端末50を介してプレーヤ1に送付されることにな
る。
【0133】その後、管理センタ211は、前記図16
のステップST79及び図17のステップST90のよ
うにプレーヤ1にて生成されてユーザ端末50を介して
送信された暗号化メッセージの受信を待ち、ステップS
T95のように上記通信機能部133が上記プレーヤ1
が生成した暗号化メッセージを受信すると、当該管理セ
ンタ211は、ステップST96のように、当該暗号化
メッセージを共通鍵で復号化し、その復号メッセージか
ら上記プレーヤ1がコンテンツ鍵と使用条件を入手した
ことを確認する。
【0134】以上により、コンテンツ鍵・使用条件入手
時の管理センタ211における処理の流れが終了する。
【0135】上述した図16から図18の処理の流れに
おけるプレーヤ1とユーザ端末50と管理センタ211
との間の情報送受のシーケンスは、図19に示すように
表すことができる。
【0136】すなわちこの図19において、コンテンツ
指定情報転送T21では、前記図17のステップST8
3のように、ユーザ端末50からプレーヤ1に対して、
前記コンテンツ指定情報が転送される。作成データ転送
T22では、前記のステップST74のように、プレー
ヤ1にて作成されたデータがユーザ端末50に転送され
る。作成データ転送T23では、当該ユーザ端末50か
ら上記プレーヤ1にて作成されたデータが管理センタ2
11に転送される。暗号化されたデータ送付T24で
は、前記図18のステップST94のように、管理セン
タ211にて暗号化されたデータがユーザ端末50に送
付され、さらに、暗号化されたデータ送付T25では、
当該暗号化されたデータがプレーヤ1に送付される。
【0137】メッセージ転送T26では、前記図16の
ステップST79のように、コンテンツ鍵入手完了を示
すメッセージを暗号化したデータがプレーヤ1からユー
ザ端末50に転送され、さらに暗号化されたデータ送付
T27では、上記プレーヤ1からの暗号化されたメッセ
ージが、ユーザ端末50から管理センタ211に送付さ
れる。
【0138】次に、上述したようにしてポイント情報と
ディジタルコンテンツとコンテンツ鍵とを受け取ったプ
レーヤ1において、ユーザ端末50を用いてディジタル
コンテンツを実際に鑑賞する際の処理の流れについて、
図2を参照しながら図20を用いて説明する。
【0139】ここで、プレーヤ1の端子4には、前記デ
ィジタルコンテンツが記憶された記憶メディアが接続さ
れているとする。
【0140】この状態で、ステップST101のよう
に、当該プレーヤ1に対して、ユーザ端末50から鑑賞
を希望するディジタルコンテンツが指定される。このと
き、当該指定は、例えばユーザ端末50をユーザが操作
することによりなされる。
【0141】このとき、プレーヤ1のコントローラ16
は、ステップST102のように、上記ユーザ端末50
からのコンテンツ指定情報に応じて、上記記憶メディア
に対するアクセスを行い、コンテンツのIDを読み取
る。
【0142】上記コントローラ16は、ステップST1
03のように、上記記憶メディアから読み取ったコンテ
ンツIDに基づき、前記共通鍵保管メモリ22に対して
アクセスを行い、コンテンツ鍵が格納されているかどう
かを確認すると共に、前記ポイント使用情報格納メモリ
29に対してアクセスを行い、使用条件が格納されてい
るかどうかを確認する。
【0143】ここで、上記共通鍵保管メモリ22やポイ
ント使用情報格納メモリ29内に、上記コンテンツ鍵と
使用条件が格納されていないことを確認したとき、コン
トローラ16は、ユーザ端末50に対して当該コンテン
ツ鍵等が存在しない旨の情報を送り、これによりユーザ
端末50からは上記コンテンツ鍵等の入手を促すメッセ
ージを前記ディスプレイ装置に表示する。この場合は、
前述したコンテンツ鍵入手用のフローチャートのように
してコンテンツ鍵等を入手する。このように、新たにコ
ンテンツ鍵等を入手した場合には、ステップST104
にて前述したように、その暗号化されているコンテンツ
鍵等を復号化する。
【0144】次に、コントローラ16は、ステップST
105に示すように、上記復号化された使用条件を元
に、ポイント情報格納メモリ28に格納されているポイ
ント情報の残高が足りているかどうかを確認する。上記
ポイント情報格納メモリ28に格納された上記ポイント
情報の残高が足りないときには、コントローラ16から
ユーザ端末50に対して当該ポイント情報の残高が足り
ない旨の情報が送られ、これによりユーザ端末50は、
上記ポイント情報の入手を促すメッセージを前記ディス
プレイ装置に表示する。この場合、前述したようなポイ
ント情報入手用のフローチャートのようにしてポイント
情報を入手する。
【0145】ここで、実際にディジタルコンテンツの鑑
賞を行うとき、コントローラ16は、ステップST10
6のように、当該鑑賞するディジタルコンテンツに応じ
て上記ポイント情報格納メモリ28からポイント情報数
を減額し、さらに当該ポイント情報の使用状態に応じた
新たなポイント使用情報を、ポイント使用情報格納メモ
リ29に格納する(ポイント使用情報の更新を行う)。
このようにポイント使用情報格納メモリ29に対して新
たに格納されるポイント使用情報としては、上記鑑賞し
たディジタルコンテンツに対応する権利者情報(著作権
者等)と減額されたポイント情報数の情報その他の情報
などである。
【0146】その後、コントローラ16は、ステップS
T107のように、これらポイント情報の減額やポイン
ト使用情報の新たな格納等の課金用処理が完了したこと
を確認すると、記憶メディアからディジタルコンテンツ
を読み出す。
【0147】この記憶メディアから読み出されたディジ
タルコンテンツは暗号化されているため、コントローラ
16は、ステップST109のように、上記暗号化され
たディジタルコンテンツを共通暗号復号回路24に転送
する。
【0148】この共通暗号復号回路24では、ステップ
ST110のように、コントローラ16からの指示に基
づいて、先に復号化して共通鍵保管メモリ22に保管さ
れているコンテンツ鍵を用いて、上記暗号化されている
ディジタルコンテンツの復号化を行う。
【0149】また、このディジタルコンテンツは前述し
たように所定の圧縮処理がなされているため、コントロ
ーラ16は、ステップST111のように、上記暗号が
復号化された上記圧縮処理されているディジタルコンテ
ンツを、上記共通暗号復号回路24から伸長回路26に
転送させ、ここで上記所定の圧縮処理に対応する伸長処
理を行わせる。
【0150】その後、当該伸長されたディジタルコンテ
ンツは、ステップST112のように、D/A変換回路
27にてアナログ信号に変換され、ステップST113
のように、集積回路10の端子13と当該プレーヤ1の
アナログ出力端子2とを介して外部(例えばユーザ端末
50等)に出力される。
【0151】以上により、コンテンツ鑑賞時のプレーヤ
1における処理の流れが終了し、ユーザはディジタルコ
ンテンツの鑑賞が可能となる。
【0152】次に、上述したようなディジタルコンテン
ツの鑑賞に伴って前記プレーヤ1のポイント使用情報格
納メディア29に新たに格納されたポイント使用情報
を、管理センタ211に返却する際の、プレーヤ1、ユ
ーザ端末50、管センタ310における処理の流れにつ
いて、図2と図3を参照しながら、図21から図24を
用いて説明する。
【0153】図21には、ポイント使用情報返却時のプ
レーヤ1における処理の流れを示している。
【0154】この図21において、コントローラ16
は、ステップST121に示すように、ユーザ端末50
に予めインストールされているポイント使用情報返却用
のソフトウェアの立ち上げが行われるまで待つ。
【0155】上記ユーザ端末50の上記ポイント使用情
報返却用のソフトウェアが立ち上がると、当該ソフトウ
ェアに従ってユーザ端末50に入力された情報が、ステ
ップST122のように、前記PC用インターフェース
端子3及び集積回路10の端子12を介して受信され
る。このときの上記ユーザ端末50から供給される入力
情報は、ユーザにより入力されるパスワード等である。
【0156】このコンテンツ指定情報を上記ユーザ端末
50から受信したコントローラ16は、ステップST1
23にて、当該ユーザ端末50から供給されたパスワー
ドと、パスワード格納メモリ14に格納されているパス
ワードとを比較して、当該パスワードが正しいどうかの
確認をする。
【0157】上記パスワードの確認において正しいパス
ワードであると確認されたとき、コントローラ16は、
ステップST124のように、ポイント情報格納メモリ
28に格納されているポイント情報の残高と、ポイント
使用情報格納メモリ29に格納されているポイント使用
情報とをそれぞれ読み出し、これら情報を暗号化する。
【0158】上記ポイント情報の残高とポイント使用情
報の暗号化が終了すると、コントローラ16は、ステッ
プST125のように、ユーザID格納メモリ23から
ユーザIDを読み出して上記暗号化したデータに添付す
る。
【0159】このユーザIDが添付されたデータは、ス
テップST126のように、コントローラ16から端子
12及びPC用インターフェース端子3を介してユーザ
端末50に転送される。このデータはその後管理センタ
211に転送される。
【0160】なお、このときの暗号化にも前述したよう
に共通鍵暗号方式が採用されている。すなわち、当該デ
ータの伝送に先立ち、前述同様に共通鍵の生成が行わ
れ、この生成された共通鍵が前記公開鍵暗号方式にて暗
号化(管理センタ211の公開鍵を用いた暗号化)さ
れ、ユーザIDと共に管理センタ211に送られてい
る。
【0161】上述のようにしてユーザ端末50にデータ
を転送した後、コントローラ16は、上記管理センタ2
11から後述するデータがユーザ端末50を介して転送
されてくるのを待つ。
【0162】ここで、ステップST127のように上記
管理センタ211からのデータを受信すると、プレーヤ
1では、ステップST127のように、共通鍵暗号方式
を使用して暗号化されている受信データを、前述同様に
共通鍵を用いて復号化すると共にそのデータの正当性の
確認を行う。すなわち、コントローラ16は、上記復号
化されたデータのセキュリティIDを、上記セキュリテ
ィID発生回路19からのセキュリティIDとの比較に
よって確認することによる正当性の評価を行う。
【0163】また、上記管理センタ211から転送され
てくるデータには、上記共通鍵を用いて暗号化された処
理完了のメッセージも含まれている。したがって、上記
セキュリティIDの確認が終了した後のコントローラ1
6は、上記暗号化された処理完了メッセージを共通暗号
復号回路24に送り、ここで共通鍵を用いた復号化を行
わせ、この復号化した処理完了メッセージを受け取るこ
とで、上記管理センタ211での処理が完了したことを
確認する。
【0164】以上により、ポイント使用情報返却時のプ
レーヤ1における処理の流れが終了する。
【0165】次に、ポイント使用情報返却時のユーザ端
末50における処理の流れを、図22を用いて説明す
る。
【0166】この図22において、ユーザ端末50は、
ステップST131にて、ポイント使用情報返却用のソ
フトウェアの立ち上げを行う。当該ソフトウェアが立ち
上がると、このユーザ端末50では、ステップST13
2にて、上記ソフトウェアに従い当該ユーザ端末50を
操作するユーザに対して、パスワード等の入力要求を行
い、ユーザからパスワードの入力がなされると、そのパ
スワードをプレーヤ1に転送する。
【0167】次に、ユーザ端末50は、ステップST1
33にて、前記図21のステップST126のように上
記プレーヤ1にて作成されて転送されたデータを受信す
ると、ステップST134にて、当該プレーヤ1から転
送されたデータを、予めアドレスが登録されている管理
センタ211へ転送する。
【0168】上記管理センタ211に対してデータの転
送を行った後のユーザ端末50は、管理センタ211か
らの返送を待ち、ステップST135にて、管理センタ
211からプレーヤ1に対して送られるデータを受信す
ると、当該データをそのままプレーヤ1に転送する。
【0169】上記プレーヤ1に対してデータの転送を行
った後のユーザ端末50は、処理が完了した旨をユーザ
に知らしめるための表示をディスプレイ装置に行い、ユ
ーザからの確認を受ける。
【0170】以上により、ポイント使用情報返却時のユ
ーザ端末50における処理の流れが終了する。
【0171】次に、ポイント使用情報返却時の管理セン
タ211における処理の流れを、図23を用いて説明す
る。
【0172】管理センタ211のユーザ端末との通信機
能部133において、ステップST141のように、前
記図21のステップST126及び図22のステップS
T134によって前記ユーザ端末50を介してプレーヤ
1から送信されてきたポイント使用情報等のデータを受
信する。
【0173】このデータを受信すると、管理センタ21
1のユーザ管理機能ブロック110は、ステップST1
42のように、コントロール機能部111の制御の元
で、当該受信したデータに添付されたユーザIDに基づ
いて、データベース部112から前述同様に予め受け取
って格納している共通鍵を入手すると共にセキュリティ
IDを入手する。
【0174】上記データベース部112から上記ユーザ
IDに対応する共通鍵とセキュリティIDを入手する
と、ステップST143に示すように、管理センタ21
1のユーザ管理機能ブロック110の通信文暗号/復号
機能部114において、上記共通鍵を用いて、上記プレ
ーヤ1からの上記暗号化されたポイント使用情報等のデ
ータの復号化を行い、さらにコントロール機能部111
において、当該復号化したデータ中のセキュリティID
と上記データベース部112から読み出したセキュリテ
ィIDとの比較によって、アクセスしてきたユーザ側2
00(プレーヤ1)が正当な使用者であるかどうかの内
容確認を行う。
【0175】上記正当性と内容の確認後のデータは、使
用情報管理機能ブロック120に転送される。この使用
情報管理機能ブロック120のコントロール機能部12
1は、ステップST144に示すように、上記プレーヤ
1から送られてきたポイント情報の残高とポイント使用
情報とを用い、データベース部122に格納されている
情報を用いて上記ユーザ側200の使用に不正がないか
どうかの確認を行う。同時に、当該不正なきことを確認
した場合には、使用情報演算機能部123においてポイ
ント情報の残高とポイント使用情報をまとめる演算を行
う。
【0176】その後、ステップST145に示すよう
に、ユーザ管理機能ブロック110のコントロール機能
部111は、セキュリティID発生機能部116を制御
してセキュリティIDを算出させ、さらに確認メッセー
ジ発生機能部115を制御して処理完了のメッセージを
生成させる。これらセキュリティIDと処理完了メッセ
ージは、ユーザ管理機能ブロック110の通信文暗号/
復号機能部114にて前記共通鍵を用いて暗号化され
る。
【0177】上記暗号化されて生成されたデータは、ス
テップST146に示すように、ユーザ端末との通信機
能部133からユーザ端末50に送られ、前記図22の
ステップST135と図21のステップST127のよ
うに当該ユーザ端末50からプレーヤ1に転送されるこ
とになる。
【0178】以上により、ポイント使用情報返却時の管
理センタ211における処理の流れが終了する。
【0179】上述した図21から図23の処理の流れに
おけるプレーヤ1とユーザ端末50と管理センタ211
との間の情報送受のシーケンスは、図24に示すように
表すことができる。
【0180】すなわちこの図24において、入力情報転
送T31では、前記図22のステップST132のよう
に、ユーザ端末50からプレーヤ1に対して、前記パス
ワード等の入力情報が転送される。作成データ転送T3
2では、前記図21のステップST126のように、プ
レーヤ1が作成したデータがユーザ端末50に転送され
る。作成データ転送T33では、前記図22のステップ
ST134のように、上記プレーヤ1にて作成されたデ
ータが上記ユーザ端末50から管理センタ211に転送
される。データ転送T34では、前記図23のステップ
ST146のように、管理センタ211にて作成された
データが、ユーザ端末50に転送される。データ転送T
35では、前記図21のステップST127のように、
管理センタ211にて作成されたデータがユーザ端末5
0を介してプレーヤ1に転送される。
【0181】本実施の形態のシステムのプレーヤ1とユ
ーザ端末50と管理センタ211の実際の動作は、上述
したような流れとなる。
【0182】ここまでは、本実施の形態のシステムにお
ける全体の処理の流れを説明してきたが、これ以降は、
本実施の形態のシステムの主要部の個々の動作を詳細に
説明する。
【0183】先ず、本発明実施の形態における暗号化及
び圧縮と、伸長及び復号化の動作についての説明を行
う。
【0184】上述した実施の形態のシステムのように、
ネットワークを使ってディジタルコンテンツを配信する
際には、そのデータ量を抑えるために圧縮/伸長技術を
使用し、コピー防止或いは課金のために暗号化/圧縮技
術が使われる。すなわち、配信側(上述の例では管理セ
ンタ211側)でディジタルコンテンツを圧縮し、さら
に暗号化処理することが行われる。上述の例のように送
信側(管理センタ211側)にて生成されたディジタル
コンテンツ(暗号化/圧縮データ)をネットワークを使
って配信するとき、受信側(上述の例ではプレーヤ1)
では上記暗号化及び圧縮されたディジタルコンテンツを
受信後に復号化し、さらに伸長してディジタルコンテン
ツを復元することが行われる。なお、上記暗号化と圧
縮、復号化と伸長の処理の順番は入れ替わる場合もあ
る。
【0185】上記ディジタルコンテンツに著作権等が存
在する場合、上記受信側は、上記ディジタルコンテンツ
を上記復号化と伸長する際に、上記著作権者等の意思に
従い、課金されることになる。この課金は、主として復
号化の鍵すなわちコンテンツ鍵を購入することにより行
われるが、このコンテンツ鍵を購入する方法には種々あ
る。
【0186】ここで、上述したように、ディジタルコン
テンツを圧縮して暗号化し、復号化して伸長するような
処理手順に従った場合、例えば悪意を持ったユーザは上
記復号化済みの圧縮データを比較的簡単に入手すること
ができることになる。すなわちディジタルコンテンツの
圧縮データは、一般に容量が大きく、したがって例えば
受信側の一般的なコンテンツ再生装置の内部メモリでは
なく、安価が外部メモリに蓄積される場合が多いため、
この外部メモリから直接、或いは外部メモリとの接続部
分で上記圧縮されたディジタルコンテンツを不正に取り
出すことが容易だからである。
【0187】また、圧縮に対する伸長方式のアルゴリズ
ムは公開されている場合が多く、また伸長方式のアルゴ
リズムには一般的な暗号の鍵のようにそれぞれ隠してお
けば処理できないようなものも存在していない。しか
も、上記復号化された圧縮ディジタルコンテンツは、上
記送信側から配信された暗号化と圧縮とがなされたディ
ジタルコンテンツと比較して、データ量的に変わらず、
したがって、上記復号化された圧縮ディジタルコンテン
ツを悪意を持って配信するののも容易である。すなわ
ち、上記圧縮した後に暗号化されてディジタルコンテン
ツを配信する方式によると、誰でも容易に伸長できる圧
縮ディジタルコンテンツが、悪意を持ったユーザに容易
に盗難され、このため著作権者等の意思の届かないとこ
ろでさらに配信されたり、伸長されたりする危険性が大
きい。
【0188】そこで、本発明の実施の形態では、このよ
うな状況に鑑み、ネットワークを使って配信するディジ
タルコンテンツの安全性を向上させることを可能にする
ため、上記図2のプレーヤ1において、以下の図25の
フローチャートに示すような処理を行っている。
【0189】すなわち図2のプレーヤ1の共通暗号復号
回路24における復号化処理と上記伸長回路26におけ
る伸長処理では、前記記憶メディアから読み出された暗
号化と圧縮処理されたディジタルコンテンツのデータ
を、ステップST151のように、先ず、復号化処理の
アルゴリズムの処理単位Xビットと、伸長処理のアルゴ
リズム処理単位Yビットとの最小公倍数lcm(X,
Y)の単位に分割する。
【0190】次に、上記最小公倍数lcm(X,Y)の
単位に分割された上記暗号化と圧縮処理がなされている
ディジタルコンテンツのデータは、ステップST152
に示すように、当該最小公倍数lcm(X,Y)の単位
毎に、上記共通暗号復号回路24にて復号化処理が行わ
れる。
【0191】当該復号化処理により得られた最小公倍数
lcm(X,Y)の単位の圧縮されているディジタルコ
ンテンツのデータは、ステップST154に示すよう
に、当該単位分の全ての圧縮データに対して上記伸長回
路26にて伸長処理が行われる。
【0192】その後、この最小公倍数lcm(X,Y)
の単位毎の復号化及び伸長処理は、上記暗号化と圧縮処
理されたディジタルコンテンツの全データについての処
理が終了するまで続けられる。すなわち、ステップST
155に示すように、最小公倍数lcm(X,Y)の単
位毎の復号化及び伸長処理がディジタルコンテンツの全
データに対して完了したか否かの判断がなされ、完了し
ていない時にはステップST152に戻り、完了したと
きに当該処理のフローチャートが終了する。
【0193】これにより全データの復号化及び伸長され
たディジタルコンテンツが得られることになる。
【0194】なお、当該プレーヤ1における図25のフ
ローチャートの処理でも、上記最小公倍数lcm(X,
Y)単位の復号化データは存在することになるが、当該
復号化データのデータ量は少ない。このため、比較的高
価でも安全性の高い内部メモリに保存することができる
ようになり、したがって前述したような外部メモリに保
存する場合のように盗まれる可能性は非常に低いものと
なる。
【0195】また、本実施の形態における上記プレーヤ
1では、上記安全性を確保するための内部メモリとし
て、図2のバッファメモリ25が上記共通暗号復号回路
24と伸長回路26との間に設けられている。すなわち
このバッファメモリ25は、1チップの集積回路10内
に設けられており、外部からアクセスされ難く、したが
ってデータが外部に取り出されることはない。
【0196】上述のフローチャートでは、最小公倍数l
cm(X,Y)の単位分の全てのデータに対して復号化
及び伸長処理を行うようにしており、このための具体的
構成としては、例えば図26に示す構成のように、最初
に復号化処理のアルゴリズムの処理単位Xビットにディ
ジタルコンテンツのデータを分割し、このXビットのデ
ータに復号化処理を施し、その後当該復号化処理された
Xビットの圧縮されているデータを、伸長処理のアルゴ
リズム処理単位Yビット分まとめ、当該Yビットの圧縮
データを伸長することで、上述のように最小公倍数lc
m(X,Y)の単位での復号化及び伸長処理を実現する
ようにしている。
【0197】このことを実現するプレーヤ1の共通暗号
復号回路24は、入力部30と暗号復号部31とからな
り、上記伸長回路26は、伸長部32と出力部33とか
らなる。これら共通暗号復号回路24と伸長回路26の
間に前記バッファメモリ25が設けられている。
【0198】ここで、より具体的な例として、上記ディ
ジタルコンテンツに対する暗号化処理が例えばDES
(Data Encription Standard)暗号を用いて行われてい
るのであれば、当該暗号化処理とそれに対応する復号化
処理は、64ビット単位で行われることになる。
【0199】また、圧縮されたディジタルコンテンツに
対する伸長処理の場合、その圧縮率やサンプリング周波
数によっても異なるが、現状では1K〜2Kビット/チ
ャンネル単位で処理される場合が多い。ここでは、便宜
的に1.28Kビット毎に処理されると仮定する。
【0200】したがって、上記DES暗号化方式と上記
1.28Kビット毎の圧縮伸長方式を用いたシステムの
場合、上記最小公倍数lcmは1.28Kとなる。
【0201】このような条件のもと、図26の共通暗号
復号回路24の入力部30には、前記暗号化されて圧縮
されたディジタルコンテンツが入力される。当該入力部
31では、上記暗号化されて圧縮されたディジタルコン
テンツを、上記復号化処理のアルゴリズムの処理単位X
ビット、すなわち64ビットづつのデータに分割して暗
号復号部31に出力する。
【0202】この暗号復号部32では、上記Xビットす
なわち64ビットのデータを、当該64ビット毎に復号
化処理する。この64ビット毎の復号化により得られた
64ビットの圧縮されているデータは、バッファメモリ
25に送られる。
【0203】当該バッファメモリ25は、前記コントロ
ーラ16からの指示に従い、伸長処理のアルゴリズム処
理単位Yビット、すなわち1.28Kビット分の圧縮デ
ータがたまった時点で、当該1.28Kビット分の圧縮
データを一括して出力し、この圧縮データが上記伸長回
路26の伸長部32に送られる。
【0204】上記伸長部26は、上記入力された1.2
8Kビット分の圧縮データを伸長して出力部33に出力
する。
【0205】また、コントローラ16は、バッファメモ
リ25にたまったデータ量をモニタしながら、復号化部
31の処理と伸長部32の処理をコントロールする。
【0206】なお、このケースであれば、復号化処理を
20個(=1280/64)並列で処理すれば、より高
速な処理システムになる。
【0207】その他、前記図2や図26のようなハード
ウェア構成ではなく、プログラマブルデバイスにて上述
した処理を行う場合には、バッファメモリ25の状況に
応じて、例えばコントローラ16が復号化プログラム或
いは伸長プログラムに基づいて処理を行うことになる。
【0208】上述の説明では、圧縮した後に暗号化した
ディジタルコンテンツがプレーヤ1に供給され、プレー
ヤ1ではこの圧縮及び暗号化されたディジタルコンテン
ツを復号化した後に伸長する例を挙げたが、暗号化した
後に圧縮されたディジタルコンテンツを伸長して復号化
する場合であっても、上述同様の効果を得ることができ
る。
【0209】また、本発明は、圧縮/伸長並びに暗号化
/復号化のアルゴリズムが限定されることはなく、いか
なる方式に対しても有効である。
【0210】このように、本発明によれば、ネットワー
クを使って配信するディジタルコンテンツの安全性が向
上する。
【0211】次に、前記セキュリティIDの発生動作に
ついての説明を行う。
【0212】本実施の形態のように、ポイント情報を予
め入手しておき、ディジタルコンテンツの鑑賞に応じて
当該ポイント情報を減額するような方式の場合、前述し
たように、ネットワーク上の管理センタ211は、ユー
ザ側200のユーザ端末50からのポイント情報の購入
依頼の通信を受けた後に、金融機関220その他と任意
の確認を行った後、そのポイント情報を暗号化して、ユ
ーザ側200のプレーヤ1にネットワーク経由で送る。
【0213】本実施の形態のように、ポイント情報を予
め入手しておき、ディジタルコンテンツの鑑賞に応じて
当該ポイント情報を減額するような方式の場合、管理セ
ンタ211とプレーヤ1(ユーザ端末50)との間で、
ポイント情報の購入の度に、毎回同じようなデータのや
り取りを行う(例えば暗号化された「3000円分のポ
イント情報の補充要求」及びそれに対応した「3000
円分のポイント情報」といった情報のやりとりを行う)
と、例えば悪意を持つ者による、金融機関220へのい
わゆる「成り済まし」による金額補充が問題点となる。
なお、ここに言う金融機関への「成り済まし」とは、上
記悪意を持った者が本来のユーザ(本実施の形態ではユ
ーザ側200)に成り済まして、不正にポイント情報を
入手するようなことを言う。
【0214】すなわち、ポイント情報の購入の度に毎回
同じようなデータのやり取りを行っていると、例えば悪
意を持った者が当該データを通信回線から盗み出して同
じデータを生成し、管理センタ211に対して送り先を
自分(悪意を持った者)にしてポイント情報の入手を依
頼したような場合、当該悪意を持った者がポイント情報
を入手できることになり、さらにこのポイント情報の購
入代金の請求は本来のユーザ側200になされることに
なるという問題が発生するおそれがある。
【0215】そこで、こういった不正を防止するため
に、本発明実施の形態のシステムでは、予め受信側(プ
レーヤ1側)と配信側(管理センタ211側)の両者で
連動している乱数発生機能により発生させられた乱数を
安全性向上のために使用している。本実施の形態では、
上記乱数として前記セキュリティIDを発生している。
なお、両者間で乱数発生を連動させるには、例えばユー
ザの登録手続きなどの際に、例えばタイマ18を初期化
するなどして、両者間の動作を同期させれば良い。
【0216】すなわち、この乱数(セキュリティID)
を用いた場合の管理センタ211からプレーヤ1への例
えばポイント情報入手時の動作は、以下のような流れと
なる。
【0217】ポイント情報の購入時、管理センタ211
からプレーヤ1に対して送られるデータは、前述したよ
うに例えばプレーヤ1から予め入手した共通鍵(セッシ
ョン鍵)を用いて暗号化されたポイント情報と上記発生
されたセキュリティIDからなるデータとなされる。
【0218】プレーヤ1のコントローラ16は、当該管
理センタ211から受け取ったデータを前述したように
共通暗号復号回路24に送り、ここで前記共通鍵を用い
て復号化処理を行う。これにより、管理センタ211か
ら送られてきたポイント情報とセキュリティIDとが得
られることになる。
【0219】その後、プレーヤ1のコントローラ16
は、上記管理センタ211から送られてきたセキュリテ
ィIDと、自身のセキュリティID発生回路19にて発
生したセキュリティIDとを比較する。この比較におい
て、コントローラ16は、管理センタ211からのセキ
ュリティIDと、上記自身が発生したセキュリティID
とが一致したときのみ、上記管理センタ211から送ら
れてきたポイント情報を、前記ポイント情報格納メモリ
28に格納する。
【0220】これにより、正当なユーザ側200のプレ
ーヤ1のみがポイント情報を入手できることになる。言
い換えれば、正当なユーザ側200のプレーヤ1と同じ
ようなプレーヤを持っている悪意の者が、前記成り済ま
しによって不正にポイント情報を入手しようとしても、
当該悪意の者が持っているプレーヤのセキュリティID
と上記管理センタ211から送られてきたセキュリティ
IDとは一致しないため、この悪意を持った者は前記成
り済ましによる不正なポイント情報入手ができないこと
になる。
【0221】勿論、ユーザ側200のプレーヤ1で発生
するセキュリティIDは、当該プレーヤ1の集積回路1
0内に設けられたセキュリティID発生回路19によっ
て発生されるものであり、外部には取り出せないもので
あるため、悪意を持った者が当該セキュリティIDを盗
むことはできない。
【0222】上記セキュリティIDとしての乱数を発生
する構成には種々のものがあるが、その一例を図27に
示す。この図27の構成は、前記図2のセキュリティI
D発生回路19の一具体例である。
【0223】この図27において、一方向関数発生部4
0は、いわゆる一方向性関数を発生する。なお、上記一
方向性関数とは、比較的計算が簡単な関数で逆関数がは
るかに計算が困難なものである。この一方向関数は、予
め秘密通信等で受け取って当該一方向関数発生部40に
保存しておくことも可能である。なお、一方向関数発生
部40は、前記図2の集積回路10内に設けられたタイ
マ18からの時間情報を入力関数として上記一方向関数
を発生するようにすることも可能である。上記一方向関
数は、乱数決定部43に送られる。
【0224】また、ユーザ定数発生部41は、ユーザ毎
に定められた所定のユーザ定数を発生する。このユーザ
定数は、予め秘密通信等で送付されて当該ユーザ定数発
生部41に保存されるものである。なお、このユーザ定
数は、例えば前記ユーザID格納メモリ23が格納する
ユーザIDを用いることもできる。
【0225】乱数データベース42は、乱数を格納する
ものであり、例えば99個の乱数を格納している。
【0226】通信回数記憶部44は、例えばコントロー
ラ16から送られてくる通信回数情報を記憶するもので
ある。この通信回数情報とは、プレーヤ1と管理センタ
211との間の通信回数を示す情報である。
【0227】これら一方向関数とユーザ定数と通信回数
情報は、乱数決定部43に送られる。当該乱数決定部4
3は、例えば前記タイマ18からの時間情報に基づき、
上記一方向関数とユーザ定数から、予め乱数データベー
ス部42に記憶された範囲の乱数を発生させる(例えば
99個)。
【0228】すなわち、この乱数決定部43では、上記
通信回数情報が例えば1回目の通信であれば、99個目
の乱数を上記乱数データベース部42から取り出し、ま
た例えば通信回数情報がn回目の通信であれば100−
n個目の乱数を上記乱数データベース42から取り出
し、この取り出した乱数を前記セキュリティIDとして
出力する。
【0229】このセキュリティID発生の構成は、プレ
ーヤ1と管理センタ211とで同じものを有している。
【0230】なお、乱数データベース部42に格納して
いる全ての乱数を使い終わったときには、上記乱数決定
部42において100個〜199個目の乱数を計算する
か、或いは新たな乱数や1方向性関数を秘密通信するな
どして、乱数データベース部42に再格納したり、一方
向性関数発生部40に再構築する。
【0231】また、上述した説明では、乱数(セキュリ
ティID)を発生させて通信毎の安全性を高めるように
しているが、本実施の形態では、前述のようにユーザ側
200と管理センタ211側との間で通信を行う毎に、
毎回異なる共通鍵(セッション鍵)をプログラマブルに
発生させるようにもしているので、さらに安全性が高め
られている。
【0232】ここで、実際に送信される送信文(例えば
メッセージ等)について上記乱数が挿入されると共にセ
ッション鍵による暗号化がなされる様子と、受信文から
乱数が取り出されて正当性の確認がなされる様子を図2
8と図29を用いて説明する。なお、これら図28、図
29の例では、送信文に署名(ディジタル署名)を付加
するようにもしている。
【0233】この図28において、先ず、前記共通鍵を
公開鍵暗号方式にて暗号化して送信する流れとして、通
信用共通鍵発生工程P7では前記セッション鍵を通信用
に用いる共通鍵として発生し、この共通鍵は公開鍵暗号
化工程P8にて受信側の公開鍵で暗号化される。この暗
号化された共通鍵は、受信側に送られる。
【0234】一方、送信文としてのメッセージを共通鍵
暗号方式にて暗号化して送信する場合の流れとして、例
えばメッセージ生成行程P1ではメッセージMが生成さ
れると共に、乱数発生工程P5にて乱数(前記セキュリ
ティID)が発生される。これらメッセージMと乱数
は、共通鍵暗号化工程P6に送られる。この共通鍵暗号
化工程P6では、上記通信用共通鍵発生工程P7にて発
生した共通鍵を用いて、上記メッセージMと乱数を暗号
化する。
【0235】さらに、上記ディジタル署名を付加する場
合、上記メッセージMはハッシュ値計算工程P2に送ら
れる。当該ハッシュ値計算工程P2では、上記メッセー
ジMからいわゆるハッシュ値が計算される。なお、ハッ
シュ値とはハッシュ法にて求められるアドレス情報であ
り、ハッシュ法とはデータ(この場合はメッセージM)
の内容の一部(キーワード)に所定の演算を施し、その
結果をアドレスとして使用するものである。このメッセ
ージから生成されたハッシュ値(M)はディジタル署名
として、秘密鍵暗号化工程P4に送られる。この秘密鍵
暗号化工程P4では、送信側の秘密鍵で上記ディジタル
署名を暗号化する。この暗号化されたディジタル署名
は、共通鍵暗号化工程P6に送られる。これにより共通
鍵暗号化工程P6では、上記通信用共通鍵発生工程P7
にて発生した共通鍵を用いて、上記ディジタル署名を暗
号化する。
【0236】これらメッセージMとディジタル署名と乱
数が受信側に送信される。
【0237】次に、図29を用いて、図28に対応する
受信側での処理の流れを説明する。
【0238】この図29において、先ず、前記共通鍵を
公開鍵暗号方式にて復号化する流れとして、秘密鍵復号
化工程P11では、上記送信側から送信されてきた共通
鍵を当該受信側の秘密鍵で復号化する。
【0239】一方、前記共通鍵暗号方式にて暗号化され
たメッセージMを復号化する流れとして、共通鍵復号工
程13では、上記送信されてきたメッセージMを上記秘
密鍵復号化工程P11にて復号化した共通鍵を用いて復
号化する。この復号化されたメッセージMは、他機能送
信工程P20にて他の工程に送られることになる。
【0240】また、ディジタル署名を復号する流れで
は、上記共通鍵復号化工程P13にて復号化されたハッ
シュ値が、公開鍵復号化工程P14にて送信側の公開鍵
を用いて復号化される。同時に、ハッシュ値計算工程P
17では、上記メッセージMからハッシュ値を計算す
る。これら公開鍵復号化工程P14により復号化された
ハッシュ値と上記ハッシュ値計算工程P17にて計算さ
れたハッシュ値とは、比較工程P19にて比較され、改
竄されていないことの確認が行われる。
【0241】さらに、送信された乱数については、上記
共通鍵復号化工程P13にて復号化された乱数と、当該
受信側の乱数発生工程P21にて発生された乱数とが、
正当正確認工程P22にて比較され、正当性の確認が行
われる。
【0242】ところで、前述した図1に示した本実施の
形態のシステムでは、ユーザ側200に対するシステム
側として、システム管理会社210と仮想店舗230と
コンテンツプロバイダ240とが設けられている。な
お、図1の金融機関220は、例えば外部の銀行等であ
る。
【0243】上記システム管理会社210の管理センタ
210は、仮想店舗230におけるディジタルコンテン
ツの展示や配信の管理、金融機関220との間でユーザ
側200の課金情報や各種情報の収集,分配及びそれら
の管理、コンテンツプロバイダ240からのディジタル
コンテンツの暗号化、扱う情報のセキュリティ管理な
ど、システム側の主要な作業のほぼ全てを行っている。
【0244】しかし、上述したようなネットワークを使
ってディジタルコンテンツを配信するシステムにおい
て、ユーザ側がシステム側からディジタルコンテンツを
入手する際や、ディジタルコンテンツの使用に伴う課金
の際には、システム側に通信が集中することになり、ユ
ーザ側に対して満足のいくレスポンスが得られなくなる
おそれがある。
【0245】そこで、本発明の他の実施の形態では、シ
ステム管理会社210の機能、より具体的には管理セン
タ211の機能を、以下のように分割することで、上述
したような通信の集中を防ぎ、通信のレスポンスを向上
させることを可能にしている。
【0246】すなわち、本発明の他の実施の形態では、
図30に示すように、ユーザ側200に対するシステム
側の構成を、ディジタルコンテンツを展示,配信する機
能を有するコンテンツ展示配信機関310と、一定の地
域のユーザの課金情報を管理する機能を有する課金情報
管理機関320と、ディジタルコンテンツを暗号化する
等のデータ生成と上記コンテンツ展示配信機関310へ
の生成データの配信と上記課金情報管理機関320から
の情報収集と収益分配とシステム全体のセキュリティ管
理その他を行う機能を有するシステム管理機関330と
に分割し、各機関310,320,330がそれぞれ独
立にユーザ側200と通信可能になされている。
【0247】この図30のような構成において、コンテ
ンツ展示配信機関310は、世界中のネットワーク上に
散らばって複数配置可能なものであり、ユーザ側200
は通信費さえ支払えばどの地域のコンテンツ展示配信機
関310へでもアクセスできる。例えばユーザ側200
がディジタルコンテンツを入手したい場合には、ユーザ
側200から上記コンテンツ展示配信機関310にアク
セスして、ディジタルコンテンツを入手する。このとき
のディジタルコンテンツは、システム管理機関330に
よって暗号化等されたディジタルコンテンツ、すなわち
ユーザ側200にネットワークを使って直接送信可能な
状態になされたものである。
【0248】また、課金情報管理機関320は、課金情
報を扱うため、余り多くのユーザを抱え込むことは安全
性管理上好ましくなく、したがって、適度な数のユーザ
毎に設置する。但し、あまり多く設置すると、悪意を持
った第3者からの攻撃ポイント(課金情報管理機関32
0)を増やすことになり、トレードオフになるので、最
適化することが望ましい。例えばユーザ側200が課金
に関する通信を行う場合には、ユーザ側200から上記
課金情報管理機関320に対してアクセスする。
【0249】上記システム管理機関330は、ユーザの
システムへの加入や決済方法の登録、ユーザからの集金
や前記権利者,コンテンツ展示配信機関310,課金情
報管理機関320等の利益受益者への利益配付など、セ
キュリティ上重要な情報の管理をまとめて行うことで、
セキュリティを向上させる。但し、当該システム管理機
関330は世界に1箇所のみ設けるわけではなく、ある
まとまった単位、例えば国などの単位で設置するのが望
ましい。例えば、ユーザ側200がこのシステムへの加
入や決済方法の登録などセキュリティ上重要な通信を行
う場合には、ユーザ側200から上記システム管理機関
330に対してアクセスして行う。当該ユーザからの集
金と利益受益者への利益配付は上記課金情報管理機関3
20から情報を入手した当該システム管理機関330が
まとめて行う。また、著作権者等が有するソースデータ
すなわちコンテンツは、当該システム管理機関330に
供給され、ここで暗号化等がなされたディジタルコンテ
ンツに変換され、上記コンテンツ展示配信機関310に
配信される。
【0250】上述のように、システム側の機能を例えば
3つの機関310,320,330に振り分け、ユーザ
側200と各機関310,320,330との間で直接
アクセス可能とすることにより、通信の集中を防ぎ、通
信のレスポンスを向上させることが可能となる。また、
コンテンツ展示配信機関310によれば、既存のいわゆ
るバーチャルモールのようなものにも対応でき、販売促
進にも有効であり、ユーザにとって魅力のあるものにな
る。課金情報管理機関320を別に分けることにより、
コンテンツの展示や販売機能と結託した不正防止に役立
つ。また、管理するユーザを一定の数に抑えられるた
め、不正に対する管理機能もより効果的である。
【0251】以下に、上述した図30に示した本発明の
他の実施の形態のシステムにおいて、ユーザのシステム
への加入、ポイント情報の購入や暗号化されたディジタ
ルコンテンツの復号用のコンテンツ鍵等の入手時の情報
の流れ、コンテンツとコンテンツ鑑賞用の情報の流通の
際の流れ、コンテンツの使用に伴う課金情報の流れにつ
いて説明する。
【0252】先ず、図31を用いて、ユーザのシステム
への加入時の流れの主要部を説明する。
【0253】ユーザのシステムへの加入登録の際には、
システム管理機関330のユーザ加入サポート機能ブロ
ック402による以下の手順の従って登録作業が行われ
る。
【0254】ユーザ側200すなわち前記プレーヤ1及
びユーザ端末50からは、先ず加入意思送付T41のよ
うに、システムへの加入の意思を示す情報が、システム
管理機関330に対してネットワークを介して送付され
る。システム管理機関330の通信機能ブロック401
に入力された上記加入意思の情報は、ユーザ加入サポー
ト機能ブロック402に送られる。
【0255】当該ユーザ加入サポート機能ブロック40
2は、上記加入意思情報を受信すると、加入必要ファイ
ル送付T42のように、加入に必要なファイルの情報を
通信機能ブロック401を介してユーザ側200に送ら
れる。
【0256】ユーザ側200では、上記システム管理機
関330から送られてきた加入必要ファイルに基づい
て、所定のフォーマットに従った加入申請書の作成が行
われる。当該作成された加入申請書は、加入申請書送付
T43のように、システム管理機関330に送付され
る。
【0257】上記加入申請書を受け取ったユーザ加入サ
ポート機能ブロック402は、クライアント機能送付T
44のように、クライアントの機能を解説する情報を、
ユーザ側200に送付する。
【0258】当該クライアント機能の情報を受け取った
ユーザ側200からは、ユーザ情報送付T45のよう
に、ユーザ側の情報、例えば前述したような口座番号や
クレジット番号,名前や連絡先等のユーザ情報を、シス
テム管理機関330に送付する。
【0259】当該ユーザ情報の送付を受けたユーザ加入
サポート機能ブロック402は、登録手続き完了通知T
46のように、加入の登録手続きが完了した旨の情報
を、ユーザ側200に通知する。
【0260】また、このユーザ加入登録の手続き完了
後、システム管理機関330のユーザ加入サポート機能
ブロック402は、ユーザ情報送付T47のように、通
信機能ブロック401を介して、課金情報管理機関32
0に対してユーザ情報を転送する。このユーザ情報を受
け取った課金情報管理機関320は、当該ユーザ情報を
データベース機能ブロック367に保存する。
【0261】以上により、ユーザのシステムへの加入時
の主な流れが終了する。なお、この図31に挙げられて
いる他の構成についての説明は後述する。
【0262】次に、図32を用いて、ポイント情報の購
入や暗号化されたディジタルコンテンツの復号用の鍵等
の入手時の情報の流れの主要部を説明する。なお、上記
ポイント情報の購入や暗号化されたディジタルコンテン
ツの復号用のコンテンツ鍵の情報は、コンテンツを使用
するための情報であるので、以下の説明では、これらを
簡略化して使用権情報と呼ぶことにする。
【0263】ユーザがシステムで使用する重要な情報
(ここでは、コンテンツの使用権)を入手する際は、予
めユーザ側200毎に担当割当がなされている課金情報
管理機関320に対し、ユーザ側200からアクセスが
なされる。上記ユーザ側200から送られてくるコンテ
ンツ使用権情報の入手要求のアクセスに対しては、課金
情報管理機関320の使用権発行機能ブロック362が
対応し、以下の手順に従って使用権の発行が行われる。
【0264】先ず、ユーザ側200からは、購入依頼書
送付T51のように、使用権を購入したい旨の情報が課
金情報管理機関320に対して送付される。使用権を購
入したい旨の情報は、ユーザ側200によって所定のフ
ォーマットに従った購入依頼書の情報である。このよう
にネットワークを介し、この課金情報管理機関320の
通信機能ブロック361に入力された上記購入依頼書の
情報は、使用権発行機能ブロック362に送られる。
【0265】当該使用権発行機能ブロック362では、
上記購入依頼書の情報を受け取ると、データベース機能
ブロック367に保存されたユーザ情報を元にして、新
しい使用権の情報を生成し、新規使用権送付T52のよ
うに、当該使用権の情報をユーザ側200に対して送付
する。
【0266】ユーザ側200は、上記新規使用権の情報
の受取を確認すると、所定のフォーマットに従った受取
確認書を作成し、受取確認書送付T53のように、課金
情報管理機関320の使用権発行機能ブロック362に
送付する。
【0267】以上により、使用権の購入時の主な流れが
終了する。なお、この図32に挙げられている他の構成
についての説明は後述する。
【0268】次に、図33を用いて、コンテンツとコン
テンツ鑑賞用の情報(ここでは使用条件とコンテンツ
鍵)の流通の際の流れの主要部を説明する。
【0269】先ず、コンテンツ展示配信機関310のコ
ンテンツ入手機能ブロック342は、コンテンツ請求書
送付T62のように、システム管理機関330に対し
て、ディジタルコンテンツを請求する。
【0270】当該コンテンツ請求書を受け取ったシステ
ム管理機関330は、コンテンツ配布機能ブロック40
4において、要求されたコンテンツを流通できるように
加工する。すなわち、このコンテンツ配布機能ブロック
404では、ユーザ側200に送付可能な状態のディジ
タルコンテンツ(暗号化されたディジタルコンテンツ)
を生成する。この加工されたディジタルコンテンツは、
コンテンツ送付63のように、コンテンツ展示配信機関
310に送られる。
【0271】当該コンテンツ展示配信機関310では、
上記加工されたディジタルコンテンツを、コンテンツデ
ータベース機能ブロック345に保存する。
【0272】また、システム管理機関330のコンテン
ツ配布機能ブロック404では、コンテンツ鑑賞用の情
報として、コンテンツIDと使用条件と暗号化されたコ
ンテンツを復号するためのコンテンツ鍵とを、コンテン
ツ鑑賞用情報送付T64のように、課金情報管理機関3
20に送付する。
【0273】課金情報管理機関320では、上記コンテ
ンツ鑑賞用の情報を、コンテンツ鍵・使用条件受取機能
ブロック363にて受理し、データベース機能ブロック
367に保存する。
【0274】次に、ユーザ側200は、コンテンツ入手
依頼T61のように、コンテンツ展示配信機関310に
対してアクセスし、コンテンツを入手する。すなわち、
コンテンツ展示配信機関310は、通信機能ブロック3
41を介して上記ユーザ側200からコンテンツの入手
の要求がなされると、コンテンツデータベース機能ブロ
ック354に保存している暗号化されたディジタルコン
テンツを読み出し、当該読み出したディジタルコンテン
ツをユーザ側200の送付する。
【0275】その後、ユーザ側200は、コンテンツ鑑
賞用情報請求T65にて課金情報管理機関320に対し
てアクセスし、コンテンツ鑑賞用情報送付T66のよう
にコンテンツ鑑賞用の情報を入手する。すなわち、課金
情報管理機関320では、通信機能ブロック361を介
して、上記ユーザ側200からコンテンツ鑑賞用の情報
として使用条件とコンテンツ鍵の請求がなされると、コ
ンテンツ鍵・使用条件発行機能ブロック364からコン
テンツ鍵と使用条件とを発行し、これらを通信機能ブロ
ック361を介してユーザ側200に送付する。
【0276】以上により、コンテンツとコンテンツ鑑賞
用の情報の流通の際の流れが終了する。なお、この図3
3に挙げられている他の構成についての説明は後述す
る。
【0277】次に、図34を用いて、コンテンツが実際
に鑑賞されたときの精算、すなわちコンテンツ使用料金
の精算の流れの主要部を説明する。
【0278】先ず、ユーザ側200にてコンテンツの鑑
賞が行われた後、当該ユーザ側200からは、精算書送
付T71のように、例えば前述のようにしてポイント使
用情報すなわちコンテンツの使用記録が課金情報管理機
関320に対して送付される。このように通信機能ブロ
ック361を介して上記ユーザ側200から上記コンテ
ンツ使用記録の送付を受けると、課金情報管理機関32
0の精算手続き受付機能ブロック365にて当該コンテ
ンツ使用記録を受け取り、これに対応する精算確認書を
発行する。当該精算確認書は、精算確認書送付T73の
ように、同じく通信機能ブロック361を介してユーザ
側200に送付される。これにより、ユーザ側200は
精算が行われたことを知ることができる。
【0279】次に、課金情報管理機関320の精算手続
き受付機能ブロック365は、使用権発行機能ブロック
362から使用権発行情報を発行させる。この使用権発
行情報は、上記ユーザ側200から送られてきたコンテ
ンツ使用記録と共に、通信機能ブロック361を介し、
ユーザ決済・コンテンツ使用記録送付T74としてシス
テム管理機関330に送付される。
【0280】システム管理機関330は、集金及び分配
機能ブロック405にて、各地に分散している課金情報
管理機関320から送付されてきた情報をまとめ、集金
額と集金先とお金の分配先を集計し、実際の金融機関を
通して決済する。
【0281】以上により、コンテンツ使用料金の精算の
流れが終了する。なお、この図34に挙げられている他
の構成についての説明は後述する。
【0282】上述の図30から図34までの説明におい
て、コンテンツ展示配信機関310、課金情報管理機関
320、システム管理機関330とユーザ側200との
間のデータ送受や、コンテンツ展示配信機関310、課
金情報管理機関320とシステム管理機関330との間
のデータ送受においても、前述同様にデータの暗号化と
復号化が行われていることは言うまでもない。またこの
暗号化と復号化においても、公開鍵暗号方式と共通鍵暗
号方式の何れを用いても良いし、前述したようにコンテ
ンツ鍵や共通鍵の暗号化方式としては公開鍵暗号方式を
使用し、メッセージや各種の書類等の暗号化方式として
は共通鍵暗号方式を使用することができる。また、これ
ら暗号化と共に前記乱数を用いたセキュリティ向上の手
法や、コンテンツを扱う際の暗号化と圧縮の処理単位の
最小公倍数化を使用することも可能である。
【0283】次に、上述した各機関310、320、3
30の具体的な構成について簡単に説明する。
【0284】先ず、図35を用いてコンテンツ展示配信
機関310の構成の説明を行う。
【0285】この図35において、当該コンテンツ展示
配信機関310は、大別して、ユーザ側200とシステ
ム管理機関330との間の通信機能を担当する通信機能
ブロック341と、コンテンツの入手機能を担当するコ
ンテンツ入手機能ブロック342と、コンテンツの展示
機能を担当するコンテンツ展示機能ブロック343と、
精算を担当する精算機能ブロック344と、コンテンツ
を保存するコンテンツデータベース機能ブロック345
とからなる。
【0286】上記コンテンツ入手機能ブロック342
は、システム管理機関330に対してコンテンツを請求
するときの請求書の作成を担当するコンテンツ請求書作
成機能部351と、システム管理機関330からコンテ
ンツを受け取ったときの受領書の作成を担当するコンテ
ンツ受領書作成機能部352と、これらあつかったコン
テンツとコンテンツデータベース機能ブロック345に
保存しているコンテンツとの対応を担当するコンテンツ
データベース対応機能部353とからなる。
【0287】上記コンテンツ展示機能ブロック343
は、実際に仮想店舗にコンテンツを展示する機能を担当
するコンテンツ展示機能部354と、これら展示してい
るコンテンツと上記コンテンツデータベース機能ブロッ
ク345に保存しているコンテンツとの対応を担当する
コンテンツデータベース対応機能部355とからなる。
【0288】上記精算機能ブロック344は、領収書を
発行する機能を担当する領収書発行機能部356と、金
融機関220との間の対応を担当する金融機関対応機能
部357とからなる。
【0289】次に、図36を用いて、課金情報管理機関
320の構成の説明を行う。
【0290】この図36において、当該課金情報管理機
関320は、大別して、ユーザ側200とシステム管理
機関330との間の通信機能を担当する通信機能ブロッ
ク361と、使用権を発行する機能を担当する使用権発
行機能ブロック362と、コンテンツ鍵と使用条件の受
け取りを担当するコンテンツ鍵・使用条件受取機能ブロ
ック363と、コンテンツ鍵と使用条件の発行を担当す
るコンテンツ鍵・使用条件発行機能ブロック364と、
精算手続きの受け付け機能を担当する精算手続き受付機
能ブロック365と、分配と受け取りの機能を担当する
分配受取機能ブロック366と、データベース機能ブロ
ック376とからなる。
【0291】上記使用権発行機能ブロック362は、購
入依頼書の確認機能を担当する購入依頼書確認機能部3
71と、クライアントすなわちユーザ側200の使用権
の残高(ポイント情報の残高)や使用記録(ポイント使
用情報)等のデータの確認を担当するポイントデータ確
認機能部372と、使用権を発生する機能を担当する使
用権発生機能部373と、使用権の送付書を作成する機
能を担当する使用権送付書作成機能部374と、使用権
と使用権送付書を実際に送付する機能を担当する送付機
能部375と、使用権の受け取り書の確認を担当する使
用権受取確認機能部376と、発行した使用権の情報を
保存する機能を担当する使用権発行情報保存機能部37
7とからなる。
【0292】上記コンテンツ鍵・使用条件受取機能ブロ
ック363は、コンテンツ鍵と使用条件の受取を担当す
る受取機能部378と、コンテンツ鍵と使用条件を保存
する保存機能部379とからなる。
【0293】上記コンテンツ鍵・使用条件発行機能ブロ
ック364は、コンテンツ鍵と使用条件の入手依頼を受
信する機能を担当する受信機能部380と、コンテンツ
鍵と使用条件をデータベース機能ブロック367から検
索して探し出す機能を担当する検索機能部381と、コ
ンテンツ鍵と使用条件を暗号化して送付する機能を担当
する送信機能部382と、コンテンツ鍵と使用条件の受
取書の確認機能を担当する確認機能部383とからな
る。
【0294】上記精算手続き受付機能ブロック365
は、暗号化されているコンテンツ使用記録(ポイント使
用情報)を受信して復号化する機能を担当するコンテン
ツ使用記録受信機能部384と、コンテンツ使用記録の
確認を担当するコンテンツ使用記録確認機能部385
と、コンテンツ使用記録をデータベース機能ブロック3
67の保存する機能を担当するコンテンツ使用記録保存
機能部386と、精算手続きの完了書を作成する機能を
担当する完了書作成機能部387と、コンテンツ使用記
録をまとめて編集する機能を担当するまとめ機能部38
9とからなる。
【0295】上記分配受取機能ブロック366は、集金
を行う際の資料を請求する資料請求書の確認機能を担当
する請求書確認機能部390と、システム管理機関33
0に対して提出するコンテンツ使用記録の報告書を作成
する機能を担当する使用記録報告書作成機能部391
と、システム管理機関330に対して提出する使用権発
行情報の報告書を作成する機能を担当する使用権発行報
告書作成機能部392と、報告書の受信確認書の確認機
能を担当する確認書確認機能部393とからなる。
【0296】データベース機能ブロック367は、使用
権のデータを保存する機能を担当する使用権データベー
ス機能部394と、コンテンツ鍵と使用条件のデータを
保存する機能を担当するコンテンツ鍵・使用権データベ
ース機能部395と、コンテンツ使用記録を保存するコ
ンテンツ使用記録データベース機能部396と、ユーザ
に関する情報を保存するユーザ管理データベース機能部
397とからなる。
【0297】次に、図37を用いて、システム管理機関
330の構成の説明を行う。
【0298】この図37において、当該システム管理機
関330は、大別して、ユーザ側200、コンテンツ展
示配信機関310、及び課金情報管理機関320との間
の通信機能を担当する通信機能ブロック401と、ユー
ザ加入の際のサポートを行うユーザ加入サポート機能ブ
ロック402と、コンテンツの配布を担当するコンテン
ツ配布機能ブロック404と、データベース機能ブロッ
ク403と、集金と分配の機能を担当する集金及ぶ分配
機能ブロック405とからなる。
【0299】上記ユーザ加入サポート機能ブロック40
2は、加入申請書の作成と送信を担当する加入申請書作
成送信機能部411と、暗号化された共通鍵を受信して
復号化する機能を担当する共通鍵受信機能部412と、
ユーザ側200から送信されてきた加入申請書の確認機
能を担当する加入申請書確認機能部413と、クライア
ントIDすなわちユーザIDを発生する機能を担当する
ID発生機能部414と、加入申請書をデータベース機
能ブロック403に保存する機能を担当する加入申請書
保存機能部415と、クライアント機能を生成するクラ
イアント機能生成機能部416と、登録情報をデータベ
ース機能ブロック403に保存する機能を担当する登録
情報保存機能部417とからなる。
【0300】データベース機能ブロック403は、ユー
ザの情報を保存管理するユーザ管理データベース機能部
418と、コンテンツを保存するコンテンツデータベー
ス機能部419と、課金情報管理機関320の情報を保
存管理する課金情報管理機関データベース機能部420
と、コンテンツ展示配信機関310の情報を保存管理す
るコンテンツ展示配信機関データベース機能部421と
からなる。
【0301】コンテンツ配信機能ブロック404は、コ
ンテンツの請求書の確認機能を担当する請求書確認機能
部422と、生コンテンツすなわち加工前のコンテンツ
(ソースデータ)をデータベース機能ブロック403の
コンテンツデータベース機能部419から検索する機能
を担当するコンテンツ検索機能部423と、コンテンツ
IDを生成するコンテンツID生成機能部424と、コ
ンテンツ鍵を生成するコンテンツ鍵生成機能部425
と、コンテンツ使用条件を生成するコンテンツ使用条件
生成機能部426と、生コンテンツすなわち加工前のコ
ンテンツを圧縮するコンテンツ圧縮機能部427と、コ
ンテンツの暗号化を行うコンテンツ加工機能部428
と、コンテンツIDとコンテンツ鍵と使用条件とをデー
タベース機能ブロック403のコンテンツデータベース
機能部419に保存する機能を担当する保存機能部42
9と、コンテンツを通信機能ブロック401を介して送
付する機能を担当するコンテンツ送付機能部430と、
コンテンツの受領書を確認する機能を担当するコンテン
ツ受領書確認機能部431と、コンテンツIDとコンテ
ンツ鍵と使用条件を通信機能ブロック401を介して送
付する機能を担当するID・鍵・使用条件送付機能部4
32と、コンテンツIDとコンテンツ鍵と使用条件の受
領書を確認する機能を担当するID・鍵・使用条件受領
書確認機能部433とからなる。
【0302】集金及び分配機能ブロック405は、集金
に使用する資料の請求書を作成する資料請求書作成機能
部434と、コンテンツ使用権を通信機能ブロック40
1を介して受信する機能を担当するコンテンツ使用権受
信機能部435と、コンテンツ使用記録を通信機能ブロ
ック401を介して受信する機能を担当するコンテンツ
使用記録受信機能部436と、受信の確認書を作成する
機能を担当する受信確認書作成機能部437と、ユーザ
へ請求する請求額の計算と請求書の作成を行う請求書の
作成を行う計算・請求書作成機能部438と、使用によ
り集金した使用金を権利者に分配する際の分配金の計算
と納付書の作成を行う計算・納付書作成機能部439と
からなる。
【0303】次に、当該他の実施の形態のシステムに対
応するユーザ側200の構成を、図38を用いて説明す
る。なお、この図38は、前記プレーヤ1とユーザ端末
50の各機能をまとめて表している。
【0304】この図38において、当該ユーザ側200
の構成は、大別すると、システム管理機関330、コン
テンツ展示配信機関310、及び課金情報管理機関32
0との間の通信機能を担当する通信機能ブロック451
と、コンテンツの入手を担当するコンテンツ入手機能ブ
ロック452と、ポイント情報やコンテンツ鍵、使用条
件等の使用権の購入を担当する使用権購入機能ブロック
453と、コンテンツ鍵と使用条件の入手を担当するコ
ンテンツ鍵・使用条件入手機能ブロック454と、精算
手続きを担当する精算手続き機能ブロック455と、シ
ステムへの加入をサポートする機能を担当するユーザ加
入サポート機能ブロック456と、コンテンツの鑑賞と
課金の機能を担当するコンテンツ鑑賞課金機能ブロック
457と、データベース機能ブロック458とからな
る。
【0305】上記コンテンツ入手機能ブロック452
は、実際にコンテンツを入手する機能を担当するコンテ
ンツ入手機能部461と、コンテンツを記憶メディアに
保存させる機能を担当するコンテンツ保存機能部462
とからなる。
【0306】使用権購入機能ブロック453は、使用権
の購入依頼書を作成する購入依頼書作成機能部463
と、クライアント(ユーザ)の使用権の残高(ポイント
残高)や使用記録(ポイント使用情報)等のデータのま
とめを担当するまとめ機能部464と、使用権としての
各情報をインストールする機能を担当する使用権インス
トール機能部465と、使用権受取書を作成する使用権
受取書作成機能部467とからなる。
【0307】コンテンツ鍵・使用条件入手機能ブロック
454は、コンテンツ鍵と使用条件の入手依頼書を作成
する入手依頼書作成機能部468と、コンテンツ鍵と使
用条件の受信を担当する受信機能部469と、コンテン
ツ鍵と使用条件の受取書を作成する受取書作成機能部4
70とからなる。
【0308】精算手続き機能ブロック455は、コンテ
ンツ使用記録(ポイント使用情報)のまとめを行うまと
め機能部471と、精算手続きの完了書の受信を担当す
る完了書受信機能部472とからなる。
【0309】上記ユーザ加入サポート機能ブロック45
6は、加入申請書の作成を担当する加入申請書作成機能
部473と、クライアント機能のインストールすなわち
ユーザのプレーヤ1の初期化を担当するクライアント機
能インストール機能部474、登録情報を作成する機能
を担当する登録情報作成機能部475とからなる。
【0310】コンテンツ鑑賞課金機能ブロック457
は、記憶メディアに保存されたコンテンツの検索を担当
するコンテンツ検索機能部476と、使用権の確認を担
当する使用権確認機能部477と、例えばコンテンツの
選択を行うときに簡易的にコンテンツを再生する簡易コ
ンテンツ鑑賞機能部478と、課金情報(ポイント情
報)の管理を行う課金機能部479と、暗号化されてい
るコンテンツを復号化するコンテンツ復号機能部480
と、圧縮されているコンテンツを伸長するコンテンツ伸
長機能部481と、例えば記憶メディアに保存されてい
るコンテンツの内容を認識可能にするためのコンテンツ
ビューア機能部482とからなる。
【0311】データベース機能ブロック458は、使用
権のデータを保存する使用権データベース機能部483
と、コンテンツ鍵と使用条件を保存するコンテンツ鍵・
使用条件データベース機能部484と、コンテンツ使用
記録を保存するコンテンツ使用記録データベース機能部
485と、ユーザ情報を保存するユーザ情報データベー
ス機能部486とからなる。
【0312】次に、上述したような各実施の形態のプレ
ーヤ1とユーザ端末50の具体的な使用形態について、
図39と図40を用いて説明する。
【0313】図39に示すように、プレーヤ1は、前記
アナログ出力端子2とPC用インターフェース端子3と
記憶メディア用I/O端子4がプレーヤ1の筐体外に突
き出た状態で配置されており、上記記憶メディア用I/
O端子4には、記憶メディア61が接続されるようにな
っている。また、これらプレーヤ1と記憶メディア61
は、例えばケース60内に収納可能に形成されており、
このケース60の例えば一端側に上記プレーヤ1のアナ
ログ出力端子2とPC用インターフェース端子3が配置
されるようになされている。
【0314】このプレーヤ1及び記憶メディア61が収
納されたケース60は、上記プレーヤ1のアナログ出力
端子2とPC用インターフェース端子3が配置される側
から、上記ユーザ端末50としてのパーソナルコンピュ
ータ50の入出力ポート53に挿入接続可能なように形
成されている。
【0315】当該パーソナルコンピュータ50は、コン
ピュータ本体に、ディスプレイ装置52とキーボード5
4とマウス55とを備えた一般的な構成を有するもので
あるが、上記入出力ポート53内には上記プレーヤ1の
アナログ出力端子2及びPC用インターフェース端子3
と対応したインターフェースが形成されている。したが
って、上記プレーヤ1及び記憶メディア61が収納され
たケース60を上記パーソナルコンピュータ50の入出
力ポート53に挿入するだけで、上記プレーヤ1のアナ
ログ出力端子2とPC用インターフェース端子3が上記
パーソナルコンピュータ50と接続されるようになる。
【0316】上記図39の例では、パーソナルコンピュ
ータ50の入出力ポート53内に、上記プレーヤ1のア
ナログ出力端子2及びPC用インターフェース端子3と
対応したインターフェースを形成するようにしている
が、例えば図40に示すように、パーソナルコンピュー
タ50の汎用入出力ポートのインターフェースに対応で
きるアダプタ62を、上記プレーヤ1のアナログ出力端
子2及びPC用インターフェース端子3の間に配置する
ことも可能である。
【0317】以上述べてきたことから、本発明の実施の
形態のシステムにおいては、ディジタルコンテンツはシ
ステムの共通鍵であるコンテンツ鍵にて暗号化されてい
るので、本実施の形態のシステムに登録したユーザ(プ
レーヤ1)であれば、この暗号化されたコンテンツを自
由にコピーでき、コンテンツ鍵を入手しさえすればこの
コンテンツの鑑賞も可能である。したがって、このコン
テンツ(暗号化されたコンテンツの)記憶メディアへの
インストールも簡単に行える。一方、本実施の形態シス
テムに準拠していない端末装置では、暗号化されたディ
ジタルコンテンツを復号できないので、コンテンツの著
作権や当該コンテンツの権利者の権利は保護される。
【0318】また、本発明の実施の形態システムによれ
ば、ポイント情報をプリペイド方式(料金前払い方式)
により補充することにし、コンテンツ鑑賞時にポイント
情報が減額されるようにするとともに、そのポイントの
使用情報を収集するようにしているので、使用済みのポ
イントに関する権利をもつ権利者(著作権者等)及びコ
ンテンツ販売店舗等は、鑑賞代金の回収が可能である。
【0319】さらに、ポイント情報やポイント使用情報
のデータのやりとりの際には、前述したように暗号化が
施されているので、セキュリティ性が向上している。例
えば全く前回のデータと同じものを偽造して課金用のポ
イント情報を盗もうとしても、前述したように、システ
ム側とプレーヤ側とで連動した乱数(セキュリティI
D)を使用し、両者が一致していることを確認してから
取引を行うものとしているので、安全である。
【0320】またさらに、プレーヤの主要構成要素は1
チップ化されており、鍵情報や復号化されたディジタル
コンテンツを外部に取り出すことが困難となっている。
このプレーヤ1は、当該プレーヤ1の破壊によるデータ
横取りを防ぐためにプレーヤ1自体にタンパーレジスタ
ンス機能を備えている。
【0321】上述したように、本発明の実施の形態によ
れば、セキュリティ上強度の高いディジタルコンテンツ
配信システムが構築されている。
【0322】なお、上述のディジタルコンテンツとして
は、ディジタルオーディオデータの他に、ディジタルビ
デオデータ等の各種のものを挙げることができる。上記
ディジタルビデオデータとして動画像データ(オーディ
オデータも含む)使用した場合、前記圧縮の手法として
は、例えばMPEG(Moving Picture Image CodingExp
erts Group)等の圧縮手法を使用できる。なお、上記M
PEGは、ISO(国際標準化機構)とIEC(国際電
気標準会議)のJTC(Joint Technical Committee)
1のSC(Sub Committee)29のWG(Working Grou
p)11においてまとめられた動画像符号化方式の通称
であり、MPEG1,MPEG2,MPEG4等があ
る。
【0323】さらに、上記暗号化の手法としては、前述
したように、例えばいわゆるDES(Data Encryption
Standard)と呼ばれている暗号化手法を使用することが
できる。なお、DESとは、米国のNIST(National
Institute of Standards and Technology)が1976
年に発表した標準暗号方式(暗号アルゴリズム)であ
る。具体的には、64ビットのデータブロック毎にデー
タ変換を行うものであり、関数を使った変換を16回繰
り返す。上記ディジタルコンテンツやポイント情報等
は、当該DESを用い、いわゆる共通鍵方式にて暗号化
されている。なお、上記共通鍵方式とは、暗号化するた
めの鍵データ(暗号鍵データ)と復号化するための鍵
(復号鍵データ)が同一となる方式である。
【0324】また、前記図1のプレーヤ1の共通鍵保管
メモリ22や通信用鍵保管メモリ21、ポイント使用情
報格納メモリ29、ポイント情報格納メモリ28等に
は、例えばいわゆるEEPROM(電気的に消去可能な
ROM)を使用できる。
【0325】他に記憶メディアとしては、例えばハード
ディスクやフロッピィディスク、光磁気ディスク,相変
化型光ディスク等の記録媒体、或いは半導体メモリ(I
Cカード等)の記憶メディアを使用できる。
【0326】その他、上述の実施の形態では、コンテン
ツの選択や仮想店舗230に展示されたコンテンツの内
容確認等の際には、ユーザ端末50のキーボード54や
マウス55、ディスプレイ装置52を使用して選択、確
認等を行っていたが、これらキーボードやマウス、ディ
スプレイ装置に機能を簡略化して、プレーヤ1に持たせ
ることも可能である。すなわち。図2のように、入力キ
ー部6や表示部7をプレーヤ1に設けることも可能であ
る。
【0327】
【発明の効果】以上の説明で明らかなように、本発明に
よれば、通信相手側との間でデータ送受信を行う毎に乱
数を発生し、データ送信時には送信データに乱数を付加
し、データ受信側では受信データに付加された乱数と自
己が発生した乱数とを比較して一致したときのみ受信デ
ータを正当なものとして扱うことにより、例えば単純な
金額補充データの通信の際のいわゆる「成り済まし」を
防ぐことが可能になった。
【図面の簡単な説明】
【図1】本発明の実施の形態のディジタルコンテンツ配
布システムの全体構成を示すシステム構成図である。
【図2】本発明の実施の形態のシステムに対応するプレ
ーヤの具体的構成を示すブロック回路図である。
【図3】本発明の実施の形態のシステムに対応する管理
センタの具体的構成を示すブロック回路図である。
【図4】本実施の形態のシステムにおいてプレーヤの購
入時の手順の説明に用いる図である。
【図5】本実施の形態のシステムにおいてディジタルコ
ンテンツの検索からプレーヤ用の記憶メディアへのディ
ジタルコンテンツのインストールまでの手順の説明に用
いる図である。
【図6】実施の形態のシステムにおいて課金用のポイン
ト情報の購入と当該ディジタルコンテンツを使用した場
合の精算の手順の説明に用いる図である。
【図7】実施の形態のシステムにおいて課金代金の分配
の手順の説明に用いる図である。
【図8】実施の形態のシステムにおいてポイント購入時
のプレーヤにおける処理の流れを示すフローチャートで
ある。
【図9】実施の形態のシステムにおいてポイント購入時
のユーザ端末における処理の流れを示すフローチャート
である。
【図10】実施の形態のシステムにおいてポイント購入
時の管理センタにおける処理の流れを示すフローチャー
トである。
【図11】実施の形態のシステムにおいてポイント購入
時の情報送受のシーケンスを示す図である。
【図12】実施の形態のシステムにおいてディジタルコ
ンテンツの入手時のプレーヤにおける処理の流れを示す
フローチャートである。
【図13】実施の形態のシステムにおいてディジタルコ
ンテンツの入手時のユーザ端末における処理の流れを示
すフローチャートである。
【図14】実施の形態のシステムにおいてディジタルコ
ンテンツの入手時の管理センタにおける処理の流れを示
すフローチャートである。
【図15】実施の形態のシステムにおいてディジタルコ
ンテンツの入手時の情報送受のシーケンスを示す図であ
る。
【図16】実施の形態のシステムにおいてコンテンツ鍵
及び使用条件の入手時のプレーヤにおける処理の流れを
示すフローチャートである。
【図17】実施の形態のシステムにおいてコンテンツ鍵
及び使用条件の入手時のユーザ端末における処理の流れ
を示すフローチャートである。
【図18】実施の形態のシステムにおいてコンテンツ鍵
及び使用条件の入手時の管理センタにおける処理の流れ
を示すフローチャートである。
【図19】実施の形態のシステムにおいてコンテンツ鍵
及び使用条件の入手時の情報送受のシーケンスを示す図
である。
【図20】実施の形態のシステムにおいてプレーヤとユ
ーザ端末を用いてディジタルコンテンツを実際に鑑賞す
る際の処理の流れを示すフローチャートである。
【図21】実施の形態のシステムにおいてポイント使用
情報返却時のプレーヤにおける処理の流れを示すフロー
チャートである。
【図22】実施の形態のシステムにおいてポイント使用
情報返却時のユーザ端末における処理の流れを示すフロ
ーチャートである。
【図23】実施の形態のシステムにおいてポイント使用
情報返却時の管理センタにおける処理の流れを示すフロ
ーチャートである。
【図24】実施の形態のシステムにおいてポイント使用
情報返却時の情報送受のシーケンスを示す図である。
【図25】暗号化と圧縮の処理単位の最小公倍数にて復
号化と伸長を行う際の処理の流れを示すフローチャート
である。
【図26】暗号化と圧縮の処理単位の最小公倍数の単位
毎の復号化及び伸長処理を行う構成を示すブロック回路
図である。
【図27】セキュリティIDとしての乱数を発生する具
体的構成を示すブロック回路図である。
【図28】共通鍵を公開鍵暗号方式にて暗号化して送信
する際に乱数が挿入される様子を説明するための図であ
る。
【図29】受信文から乱数が取り出されて正当性の確認
がなされる様子を説明するための図である。
【図30】システム側の機能を分割したときの各機関の
説明に用いる図である。
【図31】システム側の機能を分割した実施の形態にお
いて、ユーザのシステムへの加入時の流れの主要部を説
明するための図である。
【図32】システム側の機能を分割した実施の形態にお
いて、ポイント情報の購入や暗号化されたディジタルコ
ンテンツの復号用の鍵等の入手時の情報の流れの主要部
を説明するための図である。
【図33】システム側の機能を分割した実施の形態にお
いて、コンテンツとコンテンツ鑑賞用の情報の流通の際
の流れの主要部を説明するための図である。
【図34】システム側の機能を分割した実施の形態にお
いて、コンテンツが実際に鑑賞されたときの精算の流れ
の主要部を説明するための図である。
【図35】システム側の機能を分割した実施の形態にお
いて、コンテンツ展示配信機関の構成を示すブロック図
である。
【図36】システム側の機能を分割した実施の形態にお
いて、課金情報管理機関の構成を示すブロック図であ
る。
【図37】システム側の機能を分割した実施の形態にお
いて、システム管理機関の構成を示すブロック図であ
る。
【図38】システム側の機能を分割した実施の形態にお
いて、ユーザ側の構成を示すブロック図である。
【図39】プレーヤとユーザ端末の具体的な使用形態の
一例の説明に用いる図である。
【図40】プレーヤとユーザ端末の具体的な使用形態の
他の例の説明に用いる図である。
【符号の説明】
1 プレーヤ、 2 アナログ出力端子、 3 PC用
インターフェース端子、 4 記憶メディア用I/O端
子、 16 コントローラ、 19 セキュリティID
発生回路、 20 公開暗号復号回路、 21 通信用
鍵保管メモリ、22 共通鍵保管メモリ、 23 ユー
ザID格納メモリ、 24 共通暗号復号回路、 25
バッファメモリ、 26 伸長回路、 27 D/A
変換回路、 50 ユーザ端末、 100 コンテンツ
管理機能ブロック、 110ユーザ管理機能ブロック、
120 使用情報管理機能ブロック、 130 管理
機能ブロック、 200 ユーザ側、 210 システ
ム管理会社、 211管理センタ、 220 金融機
関、 230 仮想店舗、 240 コンテンツプロバ
イダ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 29/08 H04L 9/00 673D // G06F 9/06 550 673B 13/00 307Z

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 通信相手側との間でデータ送受信を行う
    毎に乱数を発生し、 データ送信側ではデータに上記乱数を付加して送信し、 データ受信側では上記データ送信側から送信されてきた
    データに付加された乱数と自己が発生した乱数とを比較
    し、上記比較において一致したときのみ上記受信したデ
    ータを正当なものとして扱うことを特徴とするデータ送
    受信方法。
  2. 【請求項2】 上記送受信されるデータは金額データで
    あることを特徴とする請求項1記載のデータ送受信方
    法。
  3. 【請求項3】 上記金額データはプリペイド方式の金額
    補充データであることを特徴とする請求項1記載のデー
    タ送受信方法。
  4. 【請求項4】 上記金額補充データは、暗号化及び圧縮
    されたディジタルコンテンツを復号する毎に減額される
    課金情報であることを特徴とする請求項3記載のデータ
    送受信方法。
  5. 【請求項5】 通信相手側との間でデータ送受信を行う
    毎に乱数を発生する乱数発生手段と、 データ送信を行うときには送信データに上記乱数を付加
    して送信するデータ送信手段と、 データ受信を行ったときには通信相手側から送信されて
    きたデータに付加された乱数と自己が発生した乱数とを
    比較し、上記比較において一致したときのみ上記受信し
    たデータを正当なものとして扱うデータ受信手段とを有
    することを特徴とするデータ送受信装置。
  6. 【請求項6】 上記送受信されるデータは金額データで
    あることを特徴とする請求項5記載のデータ送受信装
    置。
  7. 【請求項7】 上記金額データはプリペイド方式の金額
    補充データであることを特徴とする請求項5記載のデー
    タ送受信装置。
  8. 【請求項8】 上記金額補充データは、暗号化及び圧縮
    されたディジタルコンテンツを復号する毎に減額される
    課金情報であることを特徴とする請求項7記載のデータ
    送受信装置。
JP07418397A 1997-03-26 1997-03-26 データ送受信方法及び装置 Expired - Fee Related JP4447668B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP07418397A JP4447668B2 (ja) 1997-03-26 1997-03-26 データ送受信方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07418397A JP4447668B2 (ja) 1997-03-26 1997-03-26 データ送受信方法及び装置

Publications (2)

Publication Number Publication Date
JPH10269290A true JPH10269290A (ja) 1998-10-09
JP4447668B2 JP4447668B2 (ja) 2010-04-07

Family

ID=13539813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07418397A Expired - Fee Related JP4447668B2 (ja) 1997-03-26 1997-03-26 データ送受信方法及び装置

Country Status (1)

Country Link
JP (1) JP4447668B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331658A (ja) * 2000-05-18 2001-11-30 Yamaha Corp コンテンツの配給システム及び同配給方法、同配給システムに利用されるサーバ及びクライアント、並びにこれらに適用されるプログラムを記録したコンピュータ読取り可能な記録媒体
JP2002032732A (ja) * 2000-07-14 2002-01-31 Dainippon Printing Co Ltd 可搬情報処理装置における擬似乱数取得方法
JP2002123770A (ja) * 2000-10-16 2002-04-26 Yafoo Japan Corp 両替する際のポイント移行方法、損失補填方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー
US6947535B2 (en) 1998-10-19 2005-09-20 Nokia Corporation Service control in a telecommunications network
US7409062B2 (en) 2002-03-13 2008-08-05 Deutsche Post Ag Method and device for the generation of checkable forgery-proof documents
WO2008126913A1 (ja) * 2007-04-06 2008-10-23 N-Crypt Lab., Inc. 送受信システム
US7457954B2 (en) 2003-06-18 2008-11-25 Denso Corporation Communications system and packet structure
JP2009531904A (ja) * 2006-03-29 2009-09-03 エアバス フランス データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機
JP2013048473A (ja) * 2001-06-29 2013-03-07 Upaid Systems Ltd 異種ネットワーク環境における移動体及び電子商取引に対する集中通信プラットホーム及び方法
US9098958B2 (en) 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
WO2016076358A1 (ja) * 2014-11-13 2016-05-19 日立オートモティブシステムズ株式会社 情報処理装置、メッセージ認証方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9098958B2 (en) 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
US6947535B2 (en) 1998-10-19 2005-09-20 Nokia Corporation Service control in a telecommunications network
JP2001331658A (ja) * 2000-05-18 2001-11-30 Yamaha Corp コンテンツの配給システム及び同配給方法、同配給システムに利用されるサーバ及びクライアント、並びにこれらに適用されるプログラムを記録したコンピュータ読取り可能な記録媒体
US7222181B2 (en) 2000-05-18 2007-05-22 Yamaha Corporation Musical scores distributing system
JP2002032732A (ja) * 2000-07-14 2002-01-31 Dainippon Printing Co Ltd 可搬情報処理装置における擬似乱数取得方法
JP4514079B2 (ja) * 2000-10-16 2010-07-28 ヤフー株式会社 オークション主催者の手数料取得方法及びオークション主催者の手数料を取得するwwwサーバ
JP2002123770A (ja) * 2000-10-16 2002-04-26 Yafoo Japan Corp 両替する際のポイント移行方法、損失補填方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー
JP2013048473A (ja) * 2001-06-29 2013-03-07 Upaid Systems Ltd 異種ネットワーク環境における移動体及び電子商取引に対する集中通信プラットホーム及び方法
US7409062B2 (en) 2002-03-13 2008-08-05 Deutsche Post Ag Method and device for the generation of checkable forgery-proof documents
US7457954B2 (en) 2003-06-18 2008-11-25 Denso Corporation Communications system and packet structure
JP2009531904A (ja) * 2006-03-29 2009-09-03 エアバス フランス データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機
WO2008126913A1 (ja) * 2007-04-06 2008-10-23 N-Crypt Lab., Inc. 送受信システム
WO2016076358A1 (ja) * 2014-11-13 2016-05-19 日立オートモティブシステムズ株式会社 情報処理装置、メッセージ認証方法
JP2016096419A (ja) * 2014-11-13 2016-05-26 日立オートモティブシステムズ株式会社 情報処理装置、メッセージ認証方法
US10425231B2 (en) 2014-11-13 2019-09-24 Hitachi Automotive Systems, Ltd. Information processing apparatus and method for authenticating message

Also Published As

Publication number Publication date
JP4447668B2 (ja) 2010-04-07

Similar Documents

Publication Publication Date Title
JP3994466B2 (ja) ユーザ端末及び携帯再生装置
JPH10269291A (ja) ディジタルコンテンツ配付管理システム
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US5839119A (en) Method of electronic payments that prevents double-spending
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
US6763370B1 (en) Method and apparatus for content protection in a secure content delivery system
JP4764103B2 (ja) コンテンツデータ配信システム、及び情報処理装置
JP3625983B2 (ja) データ管理システム
US6374402B1 (en) Method and apparatus for installation abstraction in a secure content delivery system
US7113927B1 (en) Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
US20010032312A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
US20060272023A1 (en) Method and apparatus for secure content delivery over broadband access networks
JP2002247029A (ja) 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
JP2002334173A (ja) コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム
JPH08185448A (ja) データ著作権管理システム及びデータ著作権管理装置
JP2002163571A (ja) 電子コンテンツ取引方法及びそのシステム
JP4447668B2 (ja) データ送受信方法及び装置
US6453296B1 (en) Electronic credit system and communication apparatus
CN102298757A (zh) 终端装置、服务器装置、数字内容分发系统及事项处理方法
JP3786332B2 (ja) ユーザ携帯端末
JP3796883B2 (ja) 受信方法及び受信装置
US20040030655A1 (en) Contents sale system
JPH11120241A (ja) 電子商取引システム
JP2002324200A (ja) 電子決済システム,端末装置の情報処理プログラムを記憶させた記憶媒体,管理装置の情報処理プログラムを記憶させた記憶媒体,端末装置の情報処理プログラム,管理装置の情報処理プログラム、及び電子決済方法
WO2001041027A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070413

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070511

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees