JPH11296490A - Multiagent system, agent presenting device recording medium, multiagent operating method and mobile agent system - Google Patents
Multiagent system, agent presenting device recording medium, multiagent operating method and mobile agent systemInfo
- Publication number
- JPH11296490A JPH11296490A JP10293398A JP10293398A JPH11296490A JP H11296490 A JPH11296490 A JP H11296490A JP 10293398 A JP10293398 A JP 10293398A JP 10293398 A JP10293398 A JP 10293398A JP H11296490 A JPH11296490 A JP H11296490A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- user
- party
- content
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011017 operating method Methods 0.000 title description 2
- 230000008520 organization Effects 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims description 284
- 230000008569 process Effects 0.000 claims description 255
- 230000006870 function Effects 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 8
- 239000003795 chemical substances by application Substances 0.000 description 559
- 238000012545 processing Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 32
- 238000006243 chemical reaction Methods 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 18
- 238000011156 evaluation Methods 0.000 description 17
- 230000000694 effects Effects 0.000 description 11
- 238000003780 insertion Methods 0.000 description 9
- 230000037431 insertion Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 230000007935 neutral effect Effects 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 2
- 235000017858 Laurus nobilis Nutrition 0.000 description 2
- 244000125380 Terminalia tomentosa Species 0.000 description 2
- 235000005212 Terminalia tomentosa Nutrition 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 235000013405 beer Nutrition 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 235000019640 taste Nutrition 0.000 description 2
- 101001128431 Homo sapiens Myeloid-derived growth factor Proteins 0.000 description 1
- 102100031789 Myeloid-derived growth factor Human genes 0.000 description 1
- 101100146536 Picea mariana RPS15 gene Proteins 0.000 description 1
- 101100202463 Schizophyllum commune SC14 gene Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 230000000379 polymerizing effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 235000015041 whisky Nutrition 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Multi Processors (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、たとえば、ユーザ
の仕事を代行するエージェントと呼ばれる自律的なソフ
トウェアモジュールが動作するエージェントシステムに
関する。[0001] 1. Field of the Invention [0002] The present invention relates to an agent system in which an autonomous software module called an agent acting on behalf of a user operates, for example.
【0002】[0002]
【従来の技術】この種のエージェントシステムにおい
て、従来から知られているものに、たとえば、特開平9
−179910号公報,特開平5−233574号公
報,特開平5−233596号公報,特開平5−346
910号公報,特開平5−151178号公報等に示す
ようなエージェント同士が協調して動作するマルチエー
ジェントシステムがあった。2. Description of the Related Art In this type of agent system, a system known in the related art is disclosed in, for example,
JP-179910, JP-A-5-233574, JP-A-5-233596, JP-A-5-346
There has been a multi-agent system in which agents cooperate with each other as disclosed in Japanese Patent Application Laid-Open No. 910 and Japanese Patent Application Laid-Open No. 5-151178.
【0003】これらの従来のマルチエージェントシステ
ムでは、それぞれに独立の知識を持ったエージェント同
士が協調して仕事を行ない、ある問題を効率的に解決で
きるように構成されていた。[0003] In these conventional multi-agent systems, agents having independent knowledge cooperate with each other and work so that certain problems can be solved efficiently.
【0004】[0004]
【発明が解決しようとする課題】ところが、たとえば、
ユーザのために働くユーザ側エージェントとそのユーザ
の要求に応えて所定のサービスを提供するサービス業者
側エージェントとが協調してある仕事をする場合に、ユ
ーザ側エージェントと業者側エージェントとからなる当
事者エージェントのみでは解決できない問題が生ずる場
合がある。However, for example,
In the case where a user agent working for a user and a service agent providing a predetermined service in response to a request of the user cooperate with each other to perform a certain task, a party agent including a user agent and a agent on the agent side In some cases, a problem that cannot be solved only by itself may occur.
【0005】たとえば、サービス業者が有料コンテンツ
を提供する業者であって、ユーザ側エージェントが業者
側エージェントと協調して有料コンテンツを検索して希
望するコンテンツが見つかればそのコンテンツを購入す
る仕事を想定してみる。ユーザ側エージェントがネット
ワーク上を移動してサービス業者側のプレースにまで行
き、そのプレース上で業者側エージェントと打合せ(me
eting )を行ない、有料コンテンツの検索の許可をもら
う。そしてユーザ側エージェントが有料コンテンツのデ
ータベースにアクセスして複数の有料コンテンツを検索
してその中身を吟味し、希望するコンテンツがあるか否
かを判断する。そしてもし希望するコンテンツがあれ
ば、ユーザ側エージェントは所定の金額の料金を支払う
ための購入手続を行なった後希望するコンテンツをユー
ザ側に持ち帰る。[0005] For example, it is assumed that a service provider is a provider that provides paid content, and a user agent searches for paid content in cooperation with the agent on the provider side, and if the desired content is found, the user purchases the content. Try. The user agent moves on the network to the service provider's place, and a meeting with the service agent on the place (me
eting) and get permission to search for paid content. Then, the user-side agent accesses the database of pay contents, searches a plurality of pay contents, examines the contents thereof, and determines whether or not there is desired content. If there is desired content, the user agent carries out a purchase procedure for paying a predetermined amount of money, and then brings back the desired content to the user.
【0006】ところが、ユーザ側エージェントは、ユー
ザのために開発されユーザの利益となるように動作して
仕事を行なうものであり、ユーザの命令に服従する性質
のものである。その結果、ユーザがユーザ側エージェン
トに対し不正を働くように指令した場合やユーザ側エー
ジェントを不正改造して不正を働くエージェントにする
おそれが考えられる。そのようなユーザ側エージェント
が前述した有料コンテンツを検索した場合に、希望する
コンテンツが見つかったとしても業者側エージェントに
対しては何ら希望するコンテンツがなかった旨の報告を
行なって所定の料金を支払うための購入手続を何ら行な
うことなく希望する有料コンテンツをこっそりユーザ側
に持ち帰るという不正が発生するおそれがある。[0006] However, the user agent is developed for the user and operates to operate for the benefit of the user to perform work, and is of a nature subject to the user's instructions. As a result, there is a possibility that the user instructs the user-side agent to act fraudulently, or that the user-side agent is illegally remodeled to be an agent acting fraudulently. When such a user-side agent searches for the above-mentioned paid content, even if the desired content is found, the agent reports to the agent-side that there is no desired content and pays a predetermined fee. There is a possibility that fraudulent action may be taken such that the desired paid content is secretly brought back to the user without performing any purchase procedure.
【0007】そこで、このような不都合を防止するため
に、ユーザ側エージェントが直接コンテンツのデータベ
ースにはアクセスできないようにし、ユーザ側エージェ
ントに代わって業者側エージェントに有料コンテンツの
検索を行なってもらうようにすることが考えられる。具
体的には、たとえば、サービス業者側のプレース上でユ
ーザ側エージェントと業者側エージェントとがmeeting
して、ユーザの嗜好情報等のプロフィール情報や購入希
望価格情報をユーザ側エージェントが業者側エージェン
トに通知し、それを知識として業者側エージェントがコ
ンテンツのデータベースにアクセスして有料コンテンツ
を検索吟味し、ユーザが好むと思われるコンテンツを探
し出してユーザ側エージェントにその結果を通知するよ
うにすることが考えられる。Therefore, in order to prevent such inconvenience, the user-side agent is prevented from directly accessing the contents database, and the agent on the trader's side is made to search for the paid contents on behalf of the user-side agent. It is possible to do. Specifically, for example, a user agent and a trader agent meet on a service trader's place.
Then, the user agent notifies profile information such as user preference information and purchase price information to the trade agent, and with that knowledge, the trade agent accesses the content database to search and examine paid content, It is conceivable to search for content that the user may prefer and notify the user agent of the result.
【0008】ところが、業者側のエージェントは、サー
ビス業者側の利益のみを考慮して開発されて働くもので
あるために、サービス業者側の命令に服従する性質を有
するものであり、その結果、コンテンツの検索結果ユー
ザが好むと思われるコンテンツがたとえなかったとして
もユーザ好みのコンテンツが多数あるという嘘の報告を
ユーザ側エージェントに通知する不都合が生ずるおそれ
がある。[0008] However, the agent on the side of the trader is developed and works only in consideration of the profits of the side of the service trader, and therefore has the property of obeying the order of the service trader. Even if there is no content that the user considers to be preferable, there is a possibility that the user side agent may be informed of a lie report that there is a lot of user-preferred content.
【0009】つまり、ユーザ側エージェントや業者側エ
ージェント等からなる当事者エージェントの場合には、
互いの当事者の利益のためにのみ働く傾向があるため
に、自己の立場の方に有利となる利己的動作を行なうお
それがあり、当事者双方にとって中立性を要する特定の
仕事が生じた場合にその特定の仕事を中立性を守りなが
ら実行することができにくいという欠点が生ずる。That is, in the case of a party agent composed of a user agent, a trader agent, etc.,
Because they tend to work only for the benefit of each other, they may behave in a selfish manner in favor of their own position, and when certain tasks occur that require neutrality for both parties, A disadvantage arises in that it is difficult to perform a specific task while maintaining neutrality.
【0010】しかも、ユーザ側エージェントが知識とし
て保有しているユーザのプロフィール情報は、たとえば
ユーザの種々の好みの情報からなる嗜好情報やユーザの
年齢や職業あるいは年収等のような、ユーザが秘密にし
たがる秘密情報を含んでいるのであり、サービス業者側
のプレース上でユーザ側エージェントがそのような秘密
情報を含んでいるプロフィール情報を業者側エージェン
トに通知した場合には、ユーザのプライバシーが損なわ
れるおそれが生じる。つまり、秘密情報を知得した業者
側エージェントがその知得した知識に基づいて仕事を行
なってその知得した知識が不要になれば、その段階でユ
ーザ側エージェントが知得した知識を破棄して消去する
ようにすれば、ユーザのプライバシーも保護されるので
あるが、前述したように業者側エージェントは、サービ
ス業者側の利益のために働くエージェントであるため
に、ユーザのプロフィール情報を知得すればそのような
プロフィール情報を後々までも記憶しておき、顧客管理
やマーケティングに有効利用してサービス業者の利益の
ために活用する可能性が十分ある。なお、ユーザのプラ
イバシーの問題は、秘密情報を知識として保有するユー
ザ側エージェントがサービス業者側のプレースに移動し
ただけでも脅かされるおそれがある。[0010] In addition, the user's profile information held by the user agent as knowledge includes secret information such as preference information including various preference information of the user and age, occupation or annual income of the user. Therefore, if the user agent notifies profile information including such confidential information to the agent on the service provider's place, privacy of the user is impaired. May occur. In other words, if the trader agent who has learned the secret information performs work based on the knowledge obtained and the knowledge obtained is no longer needed, the knowledge obtained by the user agent at that stage is discarded. Although the erasure also protects the privacy of the user, as described above, the agent on the provider side knows the profile information of the user because it is an agent working for the benefit of the service provider side. For example, there is a possibility that such profile information will be stored later and effectively used for customer management and marketing and utilized for the benefit of the service provider. The problem of the privacy of the user may be threatened even if the user agent holding the secret information as knowledge moves to the place of the service provider.
【0011】本発明は、かかる実情に鑑み考え出された
ものであり、その目的は、複数のエージェントが協調し
て動作する場合に、当事者がどうしても自己の利益を優
先する傾向にあることに起因して生ずる種々の不都合を
防止できるようにすることである。The present invention has been conceived in view of the above circumstances, and has as its object that when a plurality of agents operate in cooperation, the parties tend to give priority to their own interests. Various inconveniences caused by such a situation can be prevented.
【0012】[0012]
【課題を解決するための手段】請求項1に記載の本発明
は、それぞに独立の知識を持つエージェント同士が協調
して動作するマルチエージェントシステムであって、当
事者の一方または双方が行なうには不向きな中立性を要
する特定の仕事が発生したことを判定する特定仕事判定
手段を含み、該特定仕事判定手段が前記特定の仕事が発
生した旨の判定を行なった場合に、前記当事者双方に対
し中立性を有する第三者エージェントが前記特定の仕事
を代理して実行することを特徴とする。According to the present invention, there is provided a multi-agent system in which agents having independent knowledge operate in cooperation with each other. Includes specific work determining means for determining that a specific work requiring unsuitable neutrality has occurred. On the other hand, a third party agent having neutrality performs the specific task on behalf of the third party agent.
【0013】請求項2に記載の本発明は、請求項1に記
載の発明の構成に加えて、前記第三者エージェントは、
前記特定の仕事を処理するために設立された第三者機関
により運用管理され、前記特定の仕事を行なうために開
発されたエージェントであることを特徴とする。According to a second aspect of the present invention, in addition to the configuration of the first aspect, the third party agent further comprises:
It is an agent that is operated and managed by a third-party organization established to process the specific job, and is developed to perform the specific job.
【0014】請求項3に記載の本発明は、請求項1また
は請求項2に記載の発明の構成に加えて、前記特定仕事
判定手段は、前記当事者のそれぞれの側のために働く当
事者エージェント同士が協調して動作しているときに、
該当事者エージェントでは自己の立場の方に有利となる
利己的動作を行なうおそれのある場合に前記特定の仕事
が発生した旨の判定を行なうことを特徴とする。According to a third aspect of the present invention, in addition to the configuration of the first or second aspect of the invention, the specific job determining means includes a party agent working for each of the parties. Are working together,
The party agent determines that the specific job has occurred when there is a risk of performing a selfish operation that is advantageous to its own position.
【0015】請求項4に記載の本発明は、請求項3に記
載の発明の構成に加えて、有料コンテンツを格納してい
るコンテンツ格納手段をさらに含み、前記当事者の一方
は、前記コンテンツ格納手段内の格納コンテンツを提供
するコンテンツ提供者であり、前記当事者の他方は、前
記コンテンツ提供者が提供するコンテンツ内に入手した
いコンテンツがあるか否かの検索を希望するユーザであ
り、前記特定仕事判定手段は、前記当事者エージェント
のうちのユーザ側エージェントが前記コンテンツ格納手
段に格納されている前記有料コンテンツの検索を希望し
た場合に前記特定の仕事が発生したことを判定すること
を特徴とする。According to a fourth aspect of the present invention, in addition to the configuration of the third aspect of the present invention, the content storing means further includes a content storing means for storing paid content, and one of the parties is provided with the content storing means. The other of the parties is a user who wants to search whether or not there is content to be obtained in the content provided by the content provider, and The means determines that the specific job has occurred when a user agent among the party agents desires to search for the pay content stored in the content storage means.
【0016】請求項5に記載の本発明は、請求項1〜請
求項4のいずれかに記載の発明の構成に加えて、前記第
三者エージェントは、依頼された仕事の実行を通して前
記当事者の一方または双方に違法性があるか否かを監視
する監視機能を有することを特徴とする。According to a fifth aspect of the present invention, in addition to the configuration according to any one of the first to fourth aspects, the third-party agent is configured to execute the requested work by the third party agent. It is characterized by having a monitoring function for monitoring whether one or both are illegal.
【0017】請求項6に記載の本発明は、請求項3に記
載したマルチエージェントシステムに用いられる第三者
エージェントを提供するためのエージェント提供装置で
あって、複数種類の第三者エージェントを格納している
エージェント格納手段と、仕事を当事者エージェントに
代わって第三者エージェントにより代理実行してもらい
たい旨の依頼があった場合に、代理の対象となる前記当
事者エージェントに応じた種類の第三者エージェントを
前記エージェント格納手段が格納している前記第三者エ
ージェントの中から検索して提供するエージェント検索
提供手段とを含むことを特徴とする。According to a sixth aspect of the present invention, there is provided an agent providing apparatus for providing a third-party agent used in the multi-agent system according to the third aspect, wherein a plurality of types of third-party agents are stored. Agent storage means and a third party agent of a type corresponding to the party agent to be delegated when requested to perform work by a third party agent on behalf of the party agent. Agent search providing means for searching for and providing a third party agent from the third party agents stored in the agent storage means.
【0018】請求項7に記載の本発明は、それぞれに独
立の知識を持つエージェント同士が協調して動作するマ
ルチエージェントシステムに使用され、当事者の一方の
側のために働くエージェントのプログラムを記録してい
る記録媒体であって、コンピュータに、当事者の他方の
エージェントと打合せを行なう第1の打合せ手段と、当
事者の一方または双方が行なうには不向きな中立性を要
する特定の仕事が発生した場合に、前記当事者双方に対
し中立性を有する第三者エージェントと打合せを行なう
第2の打合せ手段と、前記特定の仕事を前記第三者エー
ジェントに代理実行してもらうのに必要な情報を当該第
三者エージェントに通知する必要情報通知手段と、して
機能させるためのプログラムが記録された、コンピュー
タ読取可能な記録媒体。The present invention according to claim 7 is used in a multi-agent system in which agents having independent knowledge operate in cooperation with each other, and records an agent program that works for one side of a party. Recording medium, wherein the computer has a first meeting means for meeting with the other agent of the party, and a special job which requires neutrality unsuitable for one or both of the parties to perform. A second meeting means for holding a meeting with a third party agent having neutrality for both parties, and information necessary for having the third party agent execute the specific work on behalf of the third party. Computer-readable recording in which necessary information notifying means for notifying the agent agent and a program for causing the agent to function are recorded Body.
【0019】請求項8に記載の本発明は、それぞれに独
立の知識を持つエージェント同士を協調的に動作させる
マルチエージェント運用方法であって、当事者の一方ま
たは双方が行なうには不向きな中立性を要する特定の仕
事が発生したことを判定する特定仕事判定ステップと、
前記当事者双方に対し中立性を有する第三者エージェン
トを調達する第三者エージェント調達ステップと、前記
特定仕事判定ステップにより前記特定の仕事が発生した
旨の判定がなされた場合に、前記第三者エージェント調
達ステップで調達された前記第三者エージェントが前記
特定の仕事を実行する実行ステップとを含むことを特徴
とする。The present invention according to claim 8 is a multi-agent operating method for operating agents having independent knowledge in cooperation with each other. A specific work determination step of determining that a specific required work has occurred;
A third-party agent procurement step of procuring a third-party agent having a neutrality with respect to both of the parties; Executing the specific task by the third-party agent procured in the agent procurement step.
【0020】請求項9に記載の本発明は、エージェント
がネットワーク上を移動して動作するモバイルエージェ
ントシステムであって、ユーザと該ユーザの要求に応え
るサービス業者とからなる当事者における前記ユーザ側
のために働くユーザ側エージェントが、ネットワーク上
を移動して動作するときのワーキングエリアとして機能
し、秘密の漏洩が防止できる秘密保持用ワーキングエリ
アを含み、前記ユーザ側エージェントは、秘密にしたい
秘密データを秘密性が保持できる態様で前記知識として
保有しており、該ユーザ側エージェントが移動して仕事
を行なう際に、前記秘密データを使用する必要が生じた
場合に、前記ユーザ側エージェントは、前記秘密保持用
ワーキクングエリアに移動し、該秘密保持用ワーキング
エリア内で前記秘密データの秘密性を解除して前記仕事
の実行を可能にすることを特徴とする。According to a ninth aspect of the present invention, there is provided a mobile agent system in which an agent moves and operates on a network, the mobile agent system comprising a user and a service provider responding to the user's request. The user agent that works on the network functions as a working area when moving and operating on the network, and includes a working area for keeping secrets that can prevent the leakage of secrets. When the user agent moves and performs work, when it becomes necessary to use the secret data, the user agent holds the secret. To the security working area, and within the confidentiality working area, Release the confidentiality of data, characterized in that to enable the execution of the work.
【0021】請求項10に記載の本発明は、請求項9に
記載の発明の構成に加えて、前記ユーザ側エージェント
は、前記秘密データを暗号化して保有しており、前記秘
密保持用ワーキングエリアに移動した後前記暗号化され
た秘密データの復号化再生を可能にすることを特徴とす
る。According to a tenth aspect of the present invention, in addition to the configuration of the ninth aspect, the user-side agent encrypts and holds the secret data, and stores the secret working area. And then decrypting and reproducing the encrypted secret data.
【0022】請求項11に記載の本発明は、請求項10
に記載の発明の構成に加えて、前記ユーザ側エージェン
トは、前記秘密データの復号に用いられる復号鍵を保有
しておらず、前記秘密保持用ワーキングエリアに移動し
た後前記秘密保持用ワーキングエリア内に取り寄せた前
記復号鍵を用いた前記秘密データの復号を可能にするこ
とを特徴とする。The present invention described in claim 11 provides the present invention in claim 10
In addition to the configuration of the invention described in the above, the user-side agent does not have a decryption key used for decryption of the secret data, and after moving to the secret security working area, The decryption of the confidential data using the decryption key obtained in (1) is enabled.
【0023】請求項12に記載の本発明は、請求項9〜
請求項11のいずれかに記載の発明の構成に加えて、前
記秘密データは、前記ユーザの本人認証のための秘密鍵
を含んでいることを特徴とする。The present invention according to claim 12 is the invention according to claims 9 to
In addition to the configuration of the invention described in any one of the eleventh aspects, the secret data includes a secret key for personal authentication of the user.
【0024】[0024]
【発明の実施の形態】次に、本発明の実施の形態を図面
に基づいて詳細に説明する。Next, embodiments of the present invention will be described in detail with reference to the drawings.
【0025】図1は、情報の検索および配信システムの
全体の概略を説明するための図である。図1を参照し
て、有線系メディアの一例としてのインターネット13
に対し、ユーザ宅17のパーソナルコンピュータ(以下
単にパソコンという)14とコンテンツ提供業者7と第
三者機関8と会員管理センター12と番組関連データ制
作者11とコマーシャルメッセージ(以下単にCMとい
う)制作者10と番組制作者9と放送局2とが接続可能
に構成されている。FIG. 1 is a diagram for explaining the general outline of the information search and distribution system. Referring to FIG. 1, the Internet 13 as an example of a wired medium
In response, a personal computer (hereinafter simply referred to as a personal computer) 14 in the user's home 17, a content provider 7, a third party organization 8, a member management center 12, a program-related data creator 11, and a commercial message (hereinafter simply referred to as a CM) creator 10, the program maker 9 and the broadcasting station 2 are configured to be connectable.
【0026】コンテンツ提供業者7は、たとえば書籍情
報や映画情報あるいは音楽情報,ニュース情報等の提供
可能な情報を格納したデータベースを有しており、その
データベース内の格納情報やその要約(アブストラク
ト)とを、インターネット13を経由してまたは無線系
メディアの一例としての放送局2からの衛星放送により
ユーザ宅17のパソコン14に提供する。コンテンツ提
供業者7が提供可能なコンテンツの種類としては、その
他に、たとえば課金のために暗号化された暗号化コンテ
ンツデータやいわゆるネット家電を制御するための制御
用プログラムデータ等が考えられる。The content provider 7 has a database that stores information that can be provided, such as book information, movie information, music information, news information, and the like. Is provided to the personal computer 14 of the user's home 17 via the Internet 13 or by satellite broadcasting from the broadcasting station 2 as an example of wireless media. Other types of content that can be provided by the content provider 7 include, for example, encrypted content data encrypted for charging, control program data for controlling so-called internet home appliances, and the like.
【0027】ユーザのパソコン14は、放送局2からた
とえば衛星1を介して送信されてくる前述したアブスト
ラクトデータを受信し、後述するユーザのエージェント
によりそのアブストラクトを検索して取捨選択し、選択
したアブストラクトデータをユーザに表示してユーザの
選択指示を待つ。あるいは、ユーザにアブストラクト情
報を表示する前に、そのアブストラクト情報の送信元で
あるコンテンツ提供業者7にまで出向いて実際のコンテ
ンツ情報にアクセスして内容を吟味し、本当にユーザが
好むコンテンツであるか否かを確認し、確認後のアブス
トラクトをユーザに表示するようにしてもよい。The user's personal computer 14 receives the above-mentioned abstract data transmitted from the broadcasting station 2 via, for example, the satellite 1, searches for and selects the abstract by a user agent to be described later, and selects the selected abstract. Display the data to the user and wait for the user's selection instruction. Alternatively, before displaying the abstract information to the user, the user goes to the content provider 7 which is the source of the abstract information, accesses the actual content information, examines the content, and determines whether the content is really the content the user likes. May be confirmed, and the abstract after confirmation may be displayed to the user.
【0028】ユーザの指示またはユーザのエージェント
独自の判断により、コンテンツを入手したい要望が発生
すれば、コンテンツ提供業者7は、その選択されたコン
テンツ情報を放送局2に送信して所定の日時に放送して
もらう。その放送予定日時と放送のチャンネル情報を放
送局2から通知を受けたコンテンツ提供業者7は、その
放送日時とチャンネル情報をインターネット13を経由
してユーザのパソコン14に送信する。If there is a request to obtain the content according to the user's instruction or the agent's own judgment, the content provider 7 transmits the selected content information to the broadcasting station 2 and broadcasts it at a predetermined date and time. do that for me. The content provider 7 receiving the broadcast schedule date and the broadcast channel information from the broadcast station 2 transmits the broadcast date and the channel information to the user's personal computer 14 via the Internet 13.
【0029】コンテンツ提供業者7が提供するコンテン
ツ内に有料コンテンツが含まれている場合において、そ
の有料コンテンツを販売する際には会員であるユーザの
IDの確認が必要となる場合がある。その場合には、コ
ンテンツ提供業者7は、ユーザのID情報を要求し、そ
のID情報を会員管理センター12に送信し、IDの確
認を行なってもらい、確認済のユーザのみに有料コンテ
ンツの販売を行なう。When paid content is included in the content provided by the content provider 7, it may be necessary to confirm the ID of the user who is a member when selling the paid content. In this case, the content provider 7 requests the ID information of the user, transmits the ID information to the member management center 12, has the ID confirmed, and sells the paid content only to the confirmed user. Do.
【0030】放送局2は、番組制作者9が制作した番組
を入手し、その番組をアンテナ5,衛星1,アンテナ6
を経由してユーザ宅17に向けて放送する。その放送さ
れる番組のためのCMがCM制作者10により制作さ
れ、そのCMデータがインターネット13を経由して放
送局2にまで提供され、番組の合間にCMが挿入されて
放送される。The broadcasting station 2 obtains a program produced by the program creator 9, and transmits the program to the antenna 5, the satellite 1, the antenna 6
And broadcast to the user's home 17 via. A CM for the broadcasted program is produced by the CM creator 10, the CM data is provided to the broadcasting station 2 via the Internet 13, and the CM is inserted and broadcast between programs.
【0031】放送局2から放送される番組を受信したユ
ーザは、その番組を直接TV(テレビジョン)16によ
り放映したり、パソコン14のCRTにより直接映し出
して閲覧する場合もあるが、一旦VTR(ビデオテープ
レコーダ)15により録画し、後日その録画情報を再生
して閲覧する場合がある。TV16は、このVTR15
やパソコン14と連係して、ユーザが見たい場面だけを
飛ばし飛ばし見るというイントロ再生機能や、複数のカ
メラ・アングルで撮影・放送された番組の場面切換をス
ムーズに実行できるようにする機能を有する。その機能
実現のために、高速なランダム・アクセスが可能なハー
ド・ディスク装置や半導体メモリなどが内蔵されてい
る。また放送局2側では、映像番組に関するインデック
ス情報を加えて放送する。ユーザ側では、受信した番組
データをVTR15に記録させ、受信したインデックス
情報をハード・ディスク装置などに蓄積する。このハー
ド・ディスクは、VTR15から読出した映像データを
一時的に蓄えるためにも使う。一般的に、VTRに蓄積
した映像データは、検索から読出までに時間がかかる。
しかし、VTR15から読出した映像データを一時的に
ハード・ディスクに蓄えれば、映像を再生している間に
VTRの早送りを実行することができ、ユーザから見た
必要な映像を取出すまでの待ち時間が短くなる。A user receiving a program broadcast from the broadcasting station 2 may broadcast the program directly on a TV (television) 16 or directly view the program on a CRT of a personal computer 14 for viewing. In some cases, the recorded information is recorded by the video tape recorder 15 and the recorded information is reproduced and viewed at a later date. The TV 16 uses this VTR 15
And has an intro playback function that allows the user to skip and view only the scenes that the user wants to see, and a function that allows the scenes of programs shot and broadcast with multiple cameras and angles to be smoothly switched. . In order to realize the function, a hard disk device or a semiconductor memory capable of high-speed random access is incorporated. Also, the broadcast station 2 broadcasts by adding index information on the video program. On the user side, the received program data is recorded in the VTR 15, and the received index information is stored in a hard disk device or the like. This hard disk is also used for temporarily storing video data read from the VTR 15. Generally, video data stored in a VTR takes time from retrieval to reading.
However, if the video data read from the VTR 15 is temporarily stored on a hard disk, the VTR can be fast-forwarded while the video is being reproduced, and the user can wait until the necessary video is extracted. Time is shortened.
【0032】このようにして、前述したいわゆるイント
ロ再生がスムーズに実行することができる。その結果、
受信した番組内にCMが挿入されている場合には、ユー
ザにしてみれば、その贅肉に相当するCMのみをカット
して番組だけを閲覧したがる傾向にあり、前述したイン
トロ再生機能によりそのCMカット閲覧が容易に実行可
能となる。In this manner, the so-called intro reproduction described above can be smoothly performed. as a result,
When a CM is inserted in a received program, the user tends to cut only the CM corresponding to the extravagance and view only the program. CM cut browsing can be easily performed.
【0033】そこで、このようなCMカット閲覧を防止
する方法として、番組関連データをCMに重合させて放
送局2から放送する方法が考えられる。そのための番組
関連データが番組関連データ制作者11により制作され
て放送局2に転送される。この番組関連データとして
は、番組の意見交換用のホームページのアドレスや、番
組に出てくる専門用語の解説等が考えられる。Therefore, as a method of preventing such CM cut browsing, a method of superimposing program-related data on CM and broadcasting from the broadcasting station 2 is conceivable. Program-related data for that purpose is produced by the program-related data producer 11 and transferred to the broadcasting station 2. Examples of the program-related data include an address of a homepage for exchanging opinions of the program, commentary on technical terms appearing in the program, and the like.
【0034】CM制作者10は、番組の合間に挿入され
て放送局2から放送される一般的なCMばかりでなく、
ユーザ(消費者)を多数の階層に分類してそれぞれの階
層のみをターゲットにしたCMも作成する。この階層分
けは、たとえば、性別,年齢別,学歴別,職業別,購買
動向別等が考えられる。このようなターゲットを絞った
多数のCMをCM制作者10が制作してデータベースに
蓄積しておく。そして、ユーザのエージェントがそのC
M制作者にまで出向いてデータベースを検索し、ユーザ
が好むと思われるCM情報を検索し、検索されたCM情
報をインターネット13を経由してまたは放送局2から
の放送により受信する。このようなユーザのエージェン
トによって検索されたCM情報も、番組関連データ制作
者11が制作した番組関連データが重合された状態でユ
ーザに届けられるように構成されている。The CM creator 10 is not limited to a general CM that is inserted between programs and broadcasted from the broadcasting station 2,
A user (consumer) is classified into a number of layers, and a CM targeting only each layer is also created. This classification can be, for example, by gender, age, educational background, occupation, or purchasing trend. A number of such targeted CMs are produced by the CM creator 10 and stored in a database. And the user's agent
The user goes to the M creator to search the database, searches for CM information that the user prefers, and receives the searched CM information via the Internet 13 or by broadcasting from the broadcasting station 2. The CM information retrieved by the user's agent is also configured to be delivered to the user in a state where the program-related data produced by the program-related data creator 11 is superimposed.
【0035】図2は、マルチエージェントシステムの構
成を示す説明図である。本実施の形態においては、ゼネ
ラルマジック(General Magic )社が開発した通信用言
語であるテレスクリプトによる自律ソフトウェアとして
のエージェントを採用している。ユーザエージェント2
6は、モバイルエージェントで構成されている。モバイ
ルエージェントとは、分散コンピューティング環境にお
ける移動性を備えたエージェントのことであり、ネット
ワークを介してエージェントがサーバーに転送・処理さ
れること(リモート・プログラミング)が特徴となって
いる。モバイルエージェントが、テレスクリプト・エン
ジンによって提供される共通動作環境であるプレースに
移動して、そのプレース上で他のエージェントと協調し
て相互に動作して仕事を行ない問題を解決する。FIG. 2 is an explanatory diagram showing the configuration of the multi-agent system. In the present embodiment, an agent is used as autonomous software using telescript, which is a communication language developed by General Magic. User agent 2
Reference numeral 6 denotes a mobile agent. The mobile agent is an agent having mobility in a distributed computing environment, and is characterized in that the agent is transferred and processed to a server via a network (remote programming). The mobile agent moves to a place, which is a common operating environment provided by the telescript engine, and cooperates with other agents on the place to work and work together to solve the problem.
【0036】ユーザのパソコン14内で動作しているユ
ーザエージェントが、自己の判断でまたはユーザの操作
指令に応じてコンテンツを検索する場合には、図2
(a)で示すように、コンテンツ提供業者7のテレスク
リプト・エンジン18のプレース24に移動する。プレ
ース24上に移動したユーザエージェント26は、プレ
ース24に常駐している移動先エージェント27と打合
せ(meeting )して、データベース19内のコンテンツ
を検索して希望するコンテンツを見つけ出してパソコン
14にまで持ち帰る(送信する)。When the user agent operating in the user's personal computer 14 searches for contents at his own discretion or in response to a user's operation command, FIG.
As shown in (a), the process moves to the place 24 of the telescript engine 18 of the content provider 7. The user agent 26 that has moved to the place 24 meets with the destination agent 27 resident in the place 24, searches the contents in the database 19 to find the desired contents, and returns the contents to the personal computer 14. (Send).
【0037】なお、52はCRT,53はキーボード,
50はICカード挿入口,51はフロッピーディスク
(FD)挿入口,20はWWWサーバー,3は通信装置
である。Incidentally, 52 is a CRT, 53 is a keyboard,
50 is an IC card insertion slot, 51 is a floppy disk (FD) insertion slot, 20 is a WWW server, and 3 is a communication device.
【0038】一方、第三者機関8のテレスクリプト・エ
ンジン22のプレース25には、第三者機関常駐エージ
ェント28が常駐している。データベース23内には、
複数種類の第三者機関エージェントが機能別に分類され
て格納されている。この第三者機関8は、当事者(たと
えばユーザとそのユーザの要求に応えてサービスを提供
するサービス業者)のみでは解決困難なまたは解決不可
能な中立性を要する仕事が発生した場合に、そのような
特定の仕事を当事者に代わって代理実行して解決するた
めに設立された機関であり、官庁等の公な機関あるいは
半公共的な機関によって構成するのが望ましい。なお、
図中22aは、第三者機関8が運用管理するコンピュー
タである。On the other hand, in the place 25 of the telescript engine 22 of the third party organization 8, a third party organization resident agent 28 is resident. In the database 23,
A plurality of types of third-party agents are stored categorized by function. This third-party organization 8 can be used when a task requiring neutrality that is difficult or unsolvable only by the parties (for example, a user and a service provider that provides a service in response to the user's request) occurs. It is an organization established to execute and solve various specific tasks on behalf of the parties concerned, and is preferably composed of a public or semi-public organization such as a government agency. In addition,
In the figure, reference numeral 22a denotes a computer operated and managed by the third party organization 8.
【0039】第三者機関8のデータベース23に格納さ
れている各種第三者機関エージェントは、この第三者機
関8によって運用管理されるものであり、前述した中立
性を要する特定の仕事を中立性を守りながら実行して解
決するために開発された専用のエージェントである。そ
して、ユーザエージェント26には、たとえば、オンラ
インショッピングするためのショッピングエージェン
ト,ニュースソースからニュース記事を検索して必要な
もののみを選び出すニュースフィルタリングエージェン
ト,必要な電子メールのみを選び出す電子メールエージ
ェント,ユーザの嗜好に合致した音楽情報や映画情報を
検索するファイアフライ等の情報収集エージェントな
ど、種々の種類が存在する。そこでそのようなユーザエ
ージェント26の仕事を代理実行する第三者エージェン
トの方も、ユーザエージェント26の種類に合せて機能
別に複数種類用意しておく必要がある。Various third party agents stored in the database 23 of the third party 8 are operated and managed by the third party 8 and neutralize the above-described specific work requiring neutrality. It is a dedicated agent developed to execute and solve while protecting the sex. The user agent 26 includes, for example, a shopping agent for online shopping, a news filtering agent for searching news articles from news sources and selecting only necessary ones, an e-mail agent for selecting only necessary e-mails, and a user agent. There are various types such as an information collection agent such as a fire fly that searches for music information or movie information that matches the taste. Therefore, it is necessary to prepare a plurality of types of third-party agents for performing the work of the user agent 26 by function according to the type of the user agent 26.
【0040】コンテンツ提供業者7のプレース24に移
動したユーザエージェント26が移動先エージェント2
7と協調してデータベース19内のコンテンツを検索す
る際に、データベース19内の有料コンテンツを検索し
たい場合には、第三者機関常駐エージェント28と連絡
をとり、データベース23から適した第三者機関エージ
ェントを探し出してもらい、その第三者機関エージェン
トにコンテンツ提供業者7のプレース24にまで出向し
てもらう。The user agent 26 that has moved to the place 24 of the content provider 7 is
When searching for contents in the database 19 in cooperation with the PC 7, if the user wants to search for the paid contents in the database 19, he or she contacts the third-party resident agent 28, The agent is searched for and the third party agent is seconded to the place 24 of the content provider 7.
【0041】その状態が図2の(b)に示されている。
出向してきた第三者機関エージェント29は、ユーザエ
ージェント26とmeeting して、ユーザの好み等のプロ
フィール情報をユーザエージェント26から聞き出す。
そして、コンテンツの検索に必要な知識を取得した状態
で第三者機関エージェント29がデータベース19にア
クセスして、ユーザエージェント26に代わってコンテ
ンツの検索を行ないその検索結果をユーザエージェント
26に知らせる。This state is shown in FIG.
The seconded agency agent 29 that has been seconded meets with the user agent 26 and hears profile information such as user preferences from the user agent 26.
Then, the third party agent 29 accesses the database 19 while acquiring the knowledge necessary for the content search, searches the content on behalf of the user agent 26, and notifies the user agent 26 of the search result.
【0042】第三者機関エージェント29がコンテンツ
を検索するためには、ユーザのプライバシーにかかわる
ような秘密情報(たとえばユーザの年収,学歴,貯蓄額
等)をユーザコンテンツ26から教えてもらわなければ
ならない場合は、コンテンツ提供業者7のプレース24
上でその秘密情報をユーザエージェント26が第三者機
関エージェント29に通知すれば、その秘密情報がコン
テンツ提供業者7に漏れてしまうおそれがある。本実施
の形態では、ユーザエージェント26は、前述したよう
な秘密情報SI(図14参照)を暗号化して暗号化デー
タとして保有しているために、ユーザエージェント26
はコンテンツ提供業者7のプレース24に移動しただけ
では、その秘密情報SIがコンテンツ提供業者7に知ら
れてしまうことはない。しかし、コンテンツ提供業者7
のプレース24上において、第三者機関エージェント2
9が解読できるように暗号化秘密情報SIを復号化して
平文の形で第三者機関エージェント29に教えた場合に
は、その平文の秘密情報SIがコンテンツ提供業者7に
知られる可能性が生ずる。In order for the third-party agent 29 to search for the content, the user content 26 must inform the user content 26 of confidential information (eg, the user's annual income, educational background, savings amount, etc.) that is relevant to the privacy of the user. If so, place 24 of content provider 7
If the user agent 26 notifies the third party agent 29 of the secret information, the secret information may leak to the content provider 7. In the present embodiment, the user agent 26 encrypts the secret information SI (see FIG. 14) as described above and holds it as encrypted data.
Just by moving to the place 24 of the content provider 7, the secret information SI is not known to the content provider 7. However, content providers 7
Third place agent 2 on place 24 of
In the case where the encrypted secret information SI is decrypted so that the content information 9 can be decrypted and the encrypted secret information SI is transmitted to the third party agent 29 in the form of plain text, there is a possibility that the plain text secret information SI is known to the content provider 7. .
【0043】そこで、このような秘密情報SIを用いな
ければコンテンツが検索できない場合には、図2(c)
に示すように、ユーザエージェント26が第三者機関8
のテレスクリプト・エンジン22のプレース25にまで
移動し、そこに常駐している第三者機関常駐エージェン
ト28とmeeting して、最適な第三者機関エージェント
を検索してもらい、その検索された第三者機関エージェ
ント29とユーザエージェント26とがmeeting して、
検索に必要となる秘密情報SIを通知する(図2(d)
参照)。Therefore, if the content cannot be retrieved without using such secret information SI, FIG.
As shown in FIG.
To the place 25 of the telescript engine 22, and meet with the resident agent 28 of the third party resident there. The three-party agency agent 29 and the user agent 26 meet,
Notify the secret information SI required for the search (FIG. 2D)
reference).
【0044】その後、ユーザエージェント26がコンテ
ンツ提供業者7のプレース24に復帰し、常駐エージェ
ント27とmeeting して有料コンテンツを暗号化した形
で第三者機関8のプレース25に転送してもらう。そし
て転送されてきた有料コンテンツを復号化して第三者機
関エージェント29がユーザエージェント26に代わっ
てその有料コンテンツを検索して評価する。その評価結
果をプレース24上のユーザエージェント26に通知す
る。このようにすれば、ユーザエージェント26が知識
として保有している秘密情報SIがコンテンツ提供業者
7等に漏洩することが防止できる。なお、第三者機関8
のプレース25上では、エージェント同士がいくらmeet
ing しても情報が外部に漏洩することが防止できるよう
に構成されている。After that, the user agent 26 returns to the place 24 of the content provider 7 and makes a meeting with the resident agent 27 to transfer the paid content to the place 25 of the third party organization 8 in an encrypted form. Then, the transferred pay content is decrypted, and the third party agent 29 searches for and evaluates the pay content on behalf of the user agent 26. The evaluation result is notified to the user agent 26 on the place 24. In this way, it is possible to prevent the secret information SI held by the user agent 26 as knowledge from leaking to the content provider 7 or the like. In addition, the third party organization 8
On place 25 of the agent, how much meet
It is configured so that information can be prevented from leaking to the outside even if it is inged.
【0045】図3は、ユーザのパソコン14の制御動作
を示すフローチャートである。このユーザのパソコン1
4の制御回路は、図12に基づいて後述する。FIG. 3 is a flowchart showing the control operation of the user's personal computer 14. This user's personal computer 1
The control circuit 4 will be described later with reference to FIG.
【0046】図3を参照して、まずステップS(以下単
にSという)1により、インターネット上のサイトを紹
介する情報を受信したか否かの判断がなされる。この情
報は、放送局2から衛星放送により放送されてユーザの
パソコン14が受信したり、またはインターネット13
経由で受信する。サイト紹介情報を受信していない場合
にはS2に進み、記録対象コンテンツの放送日時になっ
たか否かの判断がなされる。記録対象コンテンツとは、
ユーザの入力指示によりVTR15等に記録する予定と
なっている番組等の放送局2から送られてくるコンテン
ツや、ユーザエージェントが独自の判断で記録予定にし
ている放送局2から送られてくるコンテンツのことであ
る。記録対象コンテンツの放送日時になっていない場合
にはS3に進み、放送番組のアブストラクトを受信した
か否かの判断がなされる。前述したように、放送局2
は、放送する番組の内容の要約(アブストラクト)を事
前にユーザに向けて放送し、ユーザは、そのアブストラ
クト放送を受信してユーザエージェントに番組を録画記
録させるかどうかを判断させる。放送番組のアブストラ
クトを受信していない場合にはS4に進み、ユーザから
エージェントへの指示があったか否かの判断がなされ
る。Referring to FIG. 3, first, in step S (hereinafter simply referred to as S) 1, it is determined whether or not information for introducing a site on the Internet has been received. This information is broadcast by satellite broadcasting from the broadcasting station 2 and received by the user's personal computer 14 or transmitted to the Internet 13.
Receive via If the site introduction information has not been received, the process proceeds to S2, and it is determined whether or not the broadcast date and time of the content to be recorded has come. What is recorded content?
Content sent from the broadcast station 2 such as a program scheduled to be recorded on the VTR 15 or the like by a user's input instruction, or content sent from the broadcast station 2 scheduled to be recorded by the user agent at its own discretion That is. If the broadcast date and time of the content to be recorded has not come, the process proceeds to S3, and it is determined whether or not an abstract of the broadcast program has been received. As described above, broadcasting station 2
Broadcasts a summary of the contents of a program to be broadcast (abstract) to a user in advance, and the user receives the abstract broadcast and causes the user agent to determine whether to record and record the program. If the abstract of the broadcast program has not been received, the process proceeds to S4, and it is determined whether or not the user has instructed the agent.
【0047】ユーザからエージェントへの指示がない場
合には、S5に進み、コンテンツの再生指示があったか
否かの判断がなされる。ない場合にはS6に進み、鍵S
K1の送信要求があったか否かの判断がなされる。この
鍵SK1は、前述した暗号化されている秘密情報SIを
復号化するために用いられる鍵であり、後述するように
第三者機関常駐エージェント28が必要に応じてユーザ
のパソコン14に対し送信要求を出すものである。SK
1の要求がない場合にはS7に進み、ユーザエージェン
トから放送コンテンツの記録指示があったか否かの判断
がなされる。ユーザのパソコン14内で動作しているユ
ーザエージェントは、後述するように自己の判断に基づ
いて放送番組等の放送コンテンツを自動的に記録する指
示をパソコン14に出す場合がある。When there is no instruction from the user to the agent, the process proceeds to S5, and it is determined whether or not there is an instruction to reproduce the content. If not, proceed to S6, where the key S
A determination is made as to whether a K1 transmission request has been made. This key SK1 is a key used for decrypting the above-described encrypted secret information SI, and is transmitted from the third party resident agent 28 to the user's personal computer 14 as necessary, as described later. Make a request. SK
If there is no request, the process proceeds to S7, and it is determined whether or not the user agent has instructed the recording of the broadcast content. The user agent operating in the user's personal computer 14 may issue an instruction to the personal computer 14 to automatically record broadcast content such as a broadcast program based on his / her own judgment, as described later.
【0048】ユーザエージェントから放送コンテンツの
記録指示がない場合にはS8に進み、放送日時とチャン
ネルを受信したか否かの判断がなされる。ユーザエージ
ェントは、図9に基づいて後述するように、CM作成者
10のプレース25に移動してCMを検索し、希望する
CMが見つかれば、その希望するCMが放送局2から放
送される日時とチャンネルをユーザのパソコン14に送
信してくる。そのユーザエージェントからの放送日時と
チャンネルが送信されてきたか否かがこのS8により判
断される。放送日時とチャンネルを受信していない場合
にはS9に進み、その他の処理がなされてS1に戻る。If there is no broadcast content recording instruction from the user agent, the process proceeds to S8, where it is determined whether the broadcast date and time and the channel have been received. As described later with reference to FIG. 9, the user agent moves to the place 25 of the CM creator 10 and searches for the CM. Is transmitted to the user's personal computer 14. It is determined in S8 whether the broadcast date and time and the channel have been transmitted from the user agent. If the broadcast date and time and channel have not been received, the process proceeds to S9, where other processing is performed and the process returns to S1.
【0049】放送局2から放送されたサイト紹介情報あ
るいはインターネット13を経由して送信されてきたサ
イト紹介情報を受信すれば、S1によりYESの判断が
なされてS10に進み、ユーザのパソコン14内で動作
しているユーザエージェントにそのサイト紹介情報を知
らせる処理がなされる。If the site introduction information broadcast from the broadcast station 2 or the site introduction information transmitted via the Internet 13 is received, a determination of YES is made in S1 and the process proceeds to S10, in which the user's personal computer 14 A process for notifying the operating user agent of the site introduction information is performed.
【0050】S2により、記録対象コンテンツの放送日
時になったと判断された場合にはS11に進み、放送さ
れるチャンネル周波数にチューニングし、S12によ
り、放送コンテンツを受信してVTR15に記録する処
理がなされる。次にS13に進み、記録したコンテンツ
がCMを含むか否かの判断がなされる。含まない場合に
はS1に戻るが、含む場合にはS14に進み、編集時間
があるか否かの判断がなされる。この編集時間とは、ユ
ーザエージェントがCM制作者10のプレース58に移
動して検索して見つけ出したCMと放送局2が放送して
VTR15等に記録させた番組の合間に挿入されている
CMとを差替える編集を行なうのに必要な時間のことで
ある。If it is determined in S2 that the broadcast date and time of the content to be recorded has come, the flow advances to S11 to tune to the channel frequency to be broadcast, and in S12 the process of receiving the broadcast content and recording it on the VTR 15 is performed. You. Next, in S13, it is determined whether or not the recorded content includes a CM. If not included, the process returns to S1, but if included, the process proceeds to S14, where it is determined whether there is any editing time. The editing time is defined as the time between the CM that the user agent moves to the place 58 of the CM creator 10 to search and find the CM and the CM inserted between the programs broadcasted by the broadcasting station 2 and recorded on the VTR 15 or the like. It is the time required to perform the editing that replaces.
【0051】編集時間がある場合にはS15に進み、対
応する番組コンテンツのCM部分を検索したCMに取替
える編集を行なった後S1に戻る。編集時間がない場合
にはS16に進み、番組放映中にCM放送時間が来た瞬
間ユーザエージェントが検索したCMに切換えて放映す
る制御を行なってS1に戻る。If there is an editing time, the process proceeds to S15, performs editing for replacing the CM portion of the corresponding program content with the searched CM, and returns to S1. If there is no editing time, the process proceeds to S16, and at the moment when the CM broadcast time comes during the broadcast of the program, the user agent switches to the searched CM and broadcasts the program, and returns to S1.
【0052】放送番組のアブストラクトが放送局2から
放送されてそれを受信すればS3によりYESの判断が
なされてS17に進み、ユーザエージェントにその受信
したアブストラクトを知らせる処理がなされる。If the abstract of the broadcast program is broadcasted from the broadcast station 2 and received, a determination of YES is made in S3 and the process proceeds to S17, in which the user agent is notified of the received abstract.
【0053】ユーザがキーボード53やマウス等を操作
してエージェントへの何らかの指示を行なえば、S18
に進み、パソコン14内で活動しているユーザエージェ
ントにその指示を知らせる処理がなされる。If the user operates the keyboard 53 or mouse to give any instruction to the agent, S18
The process is performed to notify the user agent operating in the personal computer 14 of the instruction.
【0054】ユーザがキーボード53やマウス等を操作
してコンテンツの再生指示を行なえばS5によりYES
の判断がなされてS19に進み、再生の対象となるコン
テンツが暗号化されたコンテンツであるか否かの判断が
なされる。暗号化コンテンツの場合にはS20によるコ
ンテンツ再生処理を行なった後、S21によるコンテン
ツの出力処理がなされてCRT52やTV16により放
映される。一方、暗号化コンテンツでない場合にはS2
0の処理を行なうことなく直接S21に進み、コンテン
ツ出力処理がなされる。S26のコンテンツ再生処理の
詳細は、図17に基づいて後述する。If the user operates the keyboard 53, mouse or the like to give an instruction to reproduce the content, YES is obtained in S5
Is determined, the process proceeds to S19, and it is determined whether the content to be reproduced is an encrypted content. In the case of the encrypted content, after performing the content reproduction process in S20, the content is output in S21 and is broadcasted on the CRT 52 or the TV 16. On the other hand, if the content is not encrypted, S2
The process directly proceeds to S21 without performing the process of 0, and the content output process is performed. Details of the content reproduction process in S26 will be described later with reference to FIG.
【0055】鍵SK1の送信要求があった場合にはS6
によりYESの判断がなされてS22に進み、チャレン
ジデータCHを第三者機関常駐エージェント28へ送信
する処理がなされる。このチャレンジデータCHは、パ
ソコン14が生成した乱数等により構成される。第三者
機関常駐エージェント28は、このチャレンジデータC
Hを受取り第三者機関8の秘密鍵SK3でそれを暗号化
する処理すなわちESK 3 (CH)を算出してレスポンス
データRESとして返信する(SB12,SB23b参
照)。If there is a transmission request for the key SK1, S6
Is made, the process proceeds to S22, and the process of transmitting the challenge data CH to the resident agent 28 of the third party is performed. The challenge data CH is composed of a random number or the like generated by the personal computer 14. The resident agent 28 of the third party transmits the challenge data C
It receives H and encrypts it with the secret key SK3 of the third party organization 8, that is, calculates E SK 3 (CH) and returns it as response data RES (see SB12 and SB23b).
【0056】このレスポンスデータRESを受信したパ
ソコン14は、S22aによりYESの判断がなされて
S22bに進み、受信したレスポンスデータRESを第
三者機関8の公開鍵で復号化する処理すなわちD
PK3 (RES)を演算し、その演算結果とS22により
送信したチャレンジデータCHとが一致するか否かの判
断が行なわれる。正規の第三者機関8の第三者機関常駐
エージェント28からSK1の要求があったのであれ
ば、CH=DPK3 (RES)となるはずであるために、
その場合にはS22cに進み、鍵SK1を第三者機関8
の公開鍵PK3を用いて暗号化する演算すなわちEPK3
(SK1)を算出して第三者機関常駐エージェント28
へ送信する処理がなされる。一方、S22bより一致し
ないと判断された場合にはS22cの送信処理を行なう
ことなくS1に戻る。Upon receiving the response data RES, the personal computer 14 makes a determination of YES in S22a and proceeds to S22b to decrypt the received response data RES with the public key of the third party 8, ie, D
PK3 (RES) is calculated, and it is determined whether or not the calculation result matches the challenge data CH transmitted in S22. If there is a request for SK1 from the third party resident agent 28 of the authorized third party 8, CH = D PK3 (RES).
In that case, the process proceeds to S22c, where the key SK1 is
Operation or E is encrypted using the public key PK3 of PK3
(SK1) is calculated and the third party resident agent 28 is calculated.
The process of transmitting to is performed. On the other hand, if it is determined from S22b that they do not match, the process returns to S1 without performing the transmission process of S22c.
【0057】ユーザエージェントから放送コンテンツの
記録指示があった場合にはS23に進み、その指示のあ
った記録対象コンテンツの放送日時,チャンネルを記憶
する処理がなされる。If there is an instruction to record broadcast content from the user agent, the process proceeds to S23, and processing for storing the broadcast date and time and the channel of the content to be recorded according to the instruction is performed.
【0058】ユーザエージェントから放送日時とチャン
ネルが送信されてくればS8によりYESの判断がなさ
れてS24へ進み、その送信されてきた放送日時とチャ
ンネルすなわち記録対象コンテンツの放送日時とチャン
ネルを記憶する処理がなされる。If the broadcast date and time and the channel are transmitted from the user agent, a determination of YES is made in S8 and the process proceeds to S24, in which the transmitted broadcast date and time, that is, the broadcast date and time of the content to be recorded and the channel are stored. Is made.
【0059】図4〜図6,図10は、ユーザエージェン
トの動作を示すフローチャートである。SA1により、
インターネット上のサイトの紹介情報を受取ったか否か
の判断がなされ、受取っていない場合にはSA2に進
み、番組のアブストラクト情報を受取ったか否かの判断
がなされ、受取っていない場合にはSA3に進み、ユー
ザからの指示を受取ったか否かの判断がなされ、受取っ
ていない場合にはSA4に進み、ユーザエージェントが
移動する時刻が来たか否かの判断がなされ、来ていない
場合にはSA5に進み、その他の処理を行なった後SA
1に戻る。FIGS. 4 to 6 and 10 are flowcharts showing the operation of the user agent. By SA1,
It is determined whether or not the introduction information of the site on the Internet has been received. If not, the process proceeds to SA2, and it is determined whether or not the abstract information of the program has been received. If not, the process proceeds to SA3. It is determined whether an instruction from the user has been received. If not, the process proceeds to SA4, and it is determined whether the time at which the user agent moves has come. If not, the process proceeds to SA5. After performing other processing, SA
Return to 1.
【0060】放送局2から放送されたサイト紹介情報を
受信した場合やインターネット13経由で送信されてき
たサイト紹介情報を受取った場合には、SA6に進み、
その情報内にコンテンツのアブストラクトが含まれてい
るか否かの判断がなされる。コンテンツのアブストラク
トが含まれている場合にはSA7に進み、そのアブスト
ラクトとサイト紹介情報とでユーザエージェントが評価
を行なう。この評価は、このユーザエージェントの持主
であるユーザが好むサイトであるか否かあるいはユーザ
が好むコンテンツであるか否かを判断することである。
ユーザエージェントは、たとえば後述する図14に示す
ようなユーザの嗜好情報等を含むプロフィール情報96
を知識として保有しており、このプロフィール情報を活
用して評価を行なう。When the site introduction information broadcast from the broadcast station 2 is received or when the site introduction information transmitted via the Internet 13 is received, the process proceeds to SA6,
It is determined whether or not the information includes an abstract of the content. If an abstract of the content is included, the process proceeds to SA7, and the user agent evaluates the abstract and the site introduction information. This evaluation is to determine whether or not the site is preferred by the user who owns the user agent or whether the content is preferred by the user.
The user agent includes, for example, profile information 96 including user preference information and the like as shown in FIG.
Is held as knowledge, and evaluation is performed using this profile information.
【0061】一方、コンテンツのアブストラクトが含ま
れていない場合にはSA8に進み、サイト紹介情報のみ
で評価を行なう。次にSA9に進み、評価が所定値以上
であるか否かの判断がなされ、所定値以上でない場合に
はSA1に戻る。一方所定値以上である場合にはSA1
0に進み、そのサイトのアドレスを移動先予定として登
録した後SA1に戻る。On the other hand, if the abstract of the content is not included, the process proceeds to SA8, and the evaluation is performed using only the site introduction information. Next, the process proceeds to SA9, where it is determined whether or not the evaluation is equal to or more than a predetermined value. If not, the process returns to SA1. On the other hand, if it is not less than the predetermined value, SA1
The process proceeds to step S0, where the address of the site is registered as the destination, and then the process returns to SA1.
【0062】ユーザのパソコン14が放送番組のアブス
トラクトを受信してS17によりユーザエージェントに
知らせた場合には、SA2によりYESの判断がなされ
てSA11に進み、その番組アブストラクトに基づいて
番組の評価を行なう。この評価は、前述したように、ユ
ーザのプロフィール情報96に基づいてユーザがどの程
度好むかを判断して行なう。そして、SA12により、
その評価が所定値以上であるか否かの判断がなされ、所
定値以上でない場合にはSA1に戻るが、所定値以上の
場合にはSA13に進み、推薦番組リストに登録する処
理がなされる。この推薦番組リストに登録された番組が
ユーザに推薦番組として表示され、後述するようにユー
ザの指示を仰ぐ。ユーザがこの推薦番組の放送を受信し
て閲覧またはVTR15に録画する旨の指示を出せば、
その指示された推薦番組が推薦番組リストから消去され
ることとなる。When the user's personal computer 14 receives the broadcast program abstract and informs the user agent in S17, a determination of YES is made in SA2 and the process proceeds to SA11, where the program is evaluated based on the program abstract. . This evaluation is performed by determining how much the user likes based on the user's profile information 96, as described above. And by SA12,
It is determined whether or not the evaluation is equal to or more than a predetermined value. If the evaluation is not equal to or more than the predetermined value, the process returns to SA1. The program registered in the recommended program list is displayed to the user as a recommended program, and the user is instructed as described later. If the user receives the broadcast of this recommended program and issues an instruction to browse or record it on VTR 15,
The specified recommended program is deleted from the recommended program list.
【0063】SA14に進み、推薦番組リストに登録さ
れている番組で放送日時が来るものがあるか否かの判断
がなされ、ない場合にはSA1に戻る。この推薦番組リ
ストに登録されているということは、前述したようにユ
ーザに推薦する番組でありながら未だにユーザが閲覧す
るか破棄するかの指示を出していないものであり、その
ようなユーザの指示がまだ出されていない推薦番組の放
送日時が来てしまった場合には、SA15により、その
推薦番組をユーザエージェントの自己判断で自動的に記
録するか否かの判別を行なう。自動記録しないと判断さ
れた場合にはSA16により、推薦番組リストからその
日時が来た番組を消去した後SA1に戻る。一方、自動
記録すると判断された場合にはSA17に進み、その推
薦番組リストに登録されている推薦番組を自動記録番組
リストの方に移し替えて登録する処理がなされる。The process proceeds to SA14, where it is determined whether there is any program registered in the recommended program list whose broadcast date and time comes, and if not, the process returns to SA1. The fact that the program is registered in the recommended program list means that the program is recommended to the user as described above, but the user has not yet issued an instruction as to whether to browse or discard the program. If the broadcast date and time of a recommended program that has not been issued has come, it is determined in SA15 whether or not the recommended program is automatically recorded by the user agent's own judgment. If it is determined that automatic recording is not to be performed, the program returns to SA1 after deleting the program whose date and time has come from the recommended program list in SA16. On the other hand, if it is determined that the program is to be automatically recorded, the process proceeds to SA17, in which the recommended program registered in the recommended program list is transferred to the automatically recorded program list and registered.
【0064】次にSA18に進み、パソコン14に対し
コンテンツの記録指示を出す。その結果、前述したよう
に、S7により、YESの判断がなされてS23により
指示のあった記録対象コンテンツの放送日時,チャンネ
ルが記録される。その結果、放送日時が現時点となるた
めに、S2により即座にYESの判断がなされて、その
放送日時が来た推薦番組を受信して記録する処理がS1
7以降で行なわれる。Then, the flow advances to SA18, where a content recording instruction is issued to the personal computer 14. As a result, as described above, a determination of YES is made in S7, and the broadcast date and time and channel of the recording target content instructed in S23 are recorded. As a result, since the broadcast date and time is the current time, the determination of YES is made immediately in S2, and the process of receiving and recording the recommended program with the broadcast date and time is performed in S1.
7 and later.
【0065】次にSA19に進み、指示を出した番組コ
ンテンツにCMがあるか否かの判断がなされる。ない場
合にはSA16に進み、推薦番組リストから日時が来た
ものを消去する処理がなされる。つまり、推薦番組リス
トに登録されている推薦番組を受信して記録することと
なったために、それ以降推薦番組リストに登録しておく
必要がなくなるために、その記録することとなった推薦
番組を推薦番組リストから消去するのである。Next, the process proceeds to SA19, where it is determined whether or not there is a CM in the program content for which the instruction has been issued. If not, the process proceeds to SA16, and a process for deleting the date and time from the recommended program list is performed. That is, since the recommended programs registered in the recommended program list are received and recorded, there is no need to register them in the recommended program list thereafter. It is deleted from the recommended program list.
【0066】一方、SA19により、指示を出した番組
コンテンツにCMがあると判断された場合にはSA20
に進み、番組スポンサーに対応するCMを検索する処理
がなされた後SA16に進む。このSA20のスポンサ
ーに対応するCM検索処理は、後述する図10に基づい
て説明する。On the other hand, if it is determined in SA19 that there is a CM in the program content for which the instruction has been issued, SA20
The process proceeds to SA16 after the process of searching for the CM corresponding to the program sponsor is performed. The CM search processing corresponding to the sponsor of SA20 will be described with reference to FIG.
【0067】ユーザがユーザエージェントに対し指示を
出した場合にはS18によりその指示がユーザエージェ
ントに知らされ、その結果SA3によりYESの判断が
なされてSA21に進む。SA21では、そのユーザか
らの指示が推薦番組リストの閲覧指示であるか否かの判
断がなされ、閲覧指示の場合にはSA22に進み、推薦
番組リストをCRT52またはTV16により表示する
制御がなされる。一方、推薦番組リストの閲覧指示でな
かった場合にはSA23に進み、自動記録番組リストの
閲覧指示であるか否かの判断がなされる。SA23より
YESの判断がなされた場合にはSA24に進み、自動
記録番組リストをCRT52またはTV16により表示
させる制御がなされる。When the user gives an instruction to the user agent, the instruction is notified to the user agent in S18, and as a result, YES is determined in SA3 and the process proceeds to SA21. In SA21, it is determined whether or not the instruction from the user is an instruction to browse the recommended program list. If the instruction is a browse instruction, the process proceeds to SA22, and control is performed to display the recommended program list on the CRT 52 or the TV 16. On the other hand, when the instruction is not the instruction to browse the recommended program list, the process proceeds to SA23, and it is determined whether the instruction is to browse the automatic recording program list. If a determination of YES is made from SA23, the process proceeds to SA24, and control for displaying the automatically recorded program list on the CRT 52 or the TV 16 is performed.
【0068】自動記録番組リストの閲覧指示でなかった
場合にはSA25に進み、コンテンツ検索結果の閲覧指
示であるか否かの判断がなされる。ユーザエージェント
がコンテンツを検索した場合には後述するようにその検
索結果をパソコン14に送信するのであり、その検索結
果の閲覧指示であった場合にはSA26により、コンテ
ンツ検索結果をCRT52またはTV16により表示さ
せる制御がなされる。If the instruction is not an instruction to browse the automatically recorded program list, the process proceeds to SA25, and it is determined whether the instruction is to browse content search results. If the user agent searches for the content, the search result is transmitted to the personal computer 14 as described later. Control is performed.
【0069】コンテンツ検索結果の閲覧指示でなかった
場合にはSA27に進み、推薦番組の記録指示であるか
否かの判断がなされる。SA22により表示された推薦
番組を閲覧したユーザがその推薦番組の中から記録して
閲覧したいものがあった場合にはその記録希望の推薦番
組の記録指示を出す。その結果SA27によりYESの
判断がなされてSA29に進み、その指示された推薦番
組コンテンツの記録指示をパソコン14に出す処理がな
される。その結果、パソコン14では、S7によりYE
Sの判断が行なわれてS23により、その指示された記
録対象コンテンツの放送日時,チャンネルを記録する処
理がなされ、その結果、S2により、その記憶した記録
対象コンテンツの放送日時になった場合にS11以降の
コンテンツの記録処理が実行されることとなる。If the instruction is not an instruction to browse the contents search result, the process proceeds to SA27, and it is determined whether the instruction is a recording instruction for a recommended program. If the user who browsed the recommended program displayed by SA22 wants to record and browse the recommended program, the user issues a recording instruction of the recommended program desired to be recorded. As a result, the server makes a determination of YES through SA27, proceeds to SA29, and performs a process of issuing an instruction to record the designated recommended program content to the personal computer 14. As a result, in the personal computer 14, YE is determined by S7.
The determination of S is performed, and the process of recording the broadcast date and time and the channel of the designated content to be recorded is performed in S23. The subsequent content recording process is executed.
【0070】次にSA30に進み、指示を出した番組を
推薦番組リストから消去する処理がなされた後SA19
に進む。Next, the process proceeds to SA30, in which the program for which the instruction has been issued is deleted from the recommended program list, and then SA19.
Proceed to.
【0071】推薦番組記録指示でなかった場合にはSA
28に進み、ユーザエージェントがその他の処理を実行
してSA1に戻る。If it is not a recommended program recording instruction, SA
Proceeding to 28, the user agent performs other processing and returns to SA1.
【0072】SA3によりNOの判断がなされた場合に
はSA4に進み、移動時刻が来たか否かの判断がなされ
る。この移動時刻とは、ユーザエージェントがネットワ
ークを介してインターネット上のサイトに移動し、コン
テンツ等の検索を実行する時刻のことであり、予め設定
されている時刻である。未だに移動時刻が来ていない場
合にはSA5に進み、その他の処理を実行した後SA1
に戻る。一方、移動時刻が来た場合にはSA5aに進
み、エージェント移動処理を実行した後SA1に戻る。
このエージェント移動処理は、図5,図6に示されてい
る。If NO is determined in SA3, the process proceeds to SA4, and it is determined whether or not the movement time has come. The movement time is a time at which the user agent moves to a site on the Internet via a network and executes a search for contents or the like, and is a preset time. If the movement time has not yet arrived, the process proceeds to SA5, and after performing other processing, SA1 is executed.
Return to On the other hand, when the moving time has come, the process proceeds to SA5a, executes the agent moving process, and returns to SA1.
This agent transfer process is shown in FIGS.
【0073】次に、図5,図6に基づいて、エージェン
ト移動処理のフローチャートを説明する。SA31によ
り、ユーザエージェントを移動させる処理を行なう。こ
のユーザエージェントの移動先は、前述したSA10に
より移動先予定として登録されたアドレスにより特定さ
れる。このユーザエージェントの移動は、実際には、ユ
ーザのパソコン14内のユーザエージェントと全く同じ
ユーザエージェント(クローン)を複製してそれを移動
先に転送する処理である。Next, a flowchart of the agent moving process will be described with reference to FIGS. A process of moving the user agent is performed by SA31. The destination of the user agent is specified by the address registered as the destination by the above-described SA10. This movement of the user agent is actually a process of copying a user agent (clone) that is exactly the same as the user agent in the user's personal computer 14 and transferring it to the destination.
【0074】次にSA32に進み、移動先のプレースに
常駐している移動先エージェント27とmeeting (打合
せ)して、種々の必要な情報交換を行なう。次にSA3
3に進み、そのmeeting の結果に基づいて、データベー
ス19内に無料コンテンツがあるか否かの判断を行な
い、無料コンテンツがある場合にはSA34に進み、そ
の無料コンテンツを検索する処理を行ない、SA35に
よりその検索が完了したか否かの判断を行ない、完了す
るまで無料コンテンツの検索処理を続行する。そして完
了した段階でSA36に進む。一方、無料コンテンツが
ないと判断された場合には直接SA36に進む。Then, the flow advances to SA32 to meet with the destination agent 27 resident in the destination place to exchange various necessary information. Next, SA3
The process proceeds to step 3 to determine whether or not there is free content in the database 19 based on the result of the meeting. To determine whether or not the search is completed, and continue the free content search process until the search is completed. Then, the process proceeds to SA36 at the stage of completion. On the other hand, if it is determined that there is no free content, the process directly proceeds to SA36.
【0075】SA36では、データベース19内に有料
コンテンツがあるか否かの判断がなされ、ない場合には
SA38に進み、移動先エージェント27とmeeting し
て、選択したコンテンツのパソコン14への送信指令を
出してもらう。次にSA39に進み、検索結果をパソコ
ン14に送信する処理を行ない、SA40に進み、移動
が終了したか否かの判断がなされる。SA10により登
録された移動先予定をすべて移動した場合には移動終了
と判断されてSA40aに進み、自分自身を消去して終
了する。一方、SA40により移動終了でないと判断さ
れた場合には再びSA31に進み、次の移動予定のアド
レスにユーザエージェントが移動して前述と同様の処理
を行なう。At SA 36, it is determined whether or not there is paid content in the database 19. If not, the process proceeds to SA 38, where the meeting with the destination agent 27 is made, and a command to transmit the selected content to the personal computer 14 is issued. I will get you out. Next, the process proceeds to SA39, where processing for transmitting the search result to the personal computer 14 is performed, and the process proceeds to SA40, where it is determined whether or not the movement has been completed. If all the destination plans registered in SA10 have been moved, it is determined that the movement has been completed, and the flow advances to SA40a to delete the self and terminate. On the other hand, if it is determined in SA40 that the movement has not been completed, the process proceeds to SA31 again, where the user agent moves to the next scheduled address and performs the same processing as described above.
【0076】一方、SA36により有料コンテンツがあ
ると判断された場合にはSA37に進み、その有料コン
テンツをコンテンツのアブストラクトにより検索する処
理を行なう。そしてSA41によりその検索が完了する
までその検索を続行する。検索が完了した段階でSA4
2に進み、有料コンテンツ内に、所定料金を超える高額
有料コンテンツがあるか否かの判断がなされ、ない場合
にはSA39に進み、有料コンテンツのアブストラクト
による検索結果をパソコン14へ送信する。高額有料コ
ンテンツがある場合にはSA43に進み、その高額有料
コンテンツ内に入手したいものがあるか否かの判断が行
なわれる。この判断は、高額有料コンテンツの前述した
アブストラクトにより判断する。入手したいものがない
場合にはSA39に進むが、入手したいものがある場合
にはSA44に進む。On the other hand, if it is determined in SA36 that there is a pay content, the flow advances to SA37 to perform a process of searching for the pay content by the abstract of the content. Then, the search is continued until the search is completed by SA41. SA4 when search is completed
In step S2, it is determined whether or not there is a high-paid content exceeding a predetermined fee in the paid content. If not, the process proceeds to SA39, and the search result based on the abstract of the charged content is transmitted to the personal computer. If there is a high-paid content, the process proceeds to SA43, and it is determined whether or not the high-paid content is desired to be obtained. This judgment is made based on the above-described abstract of the high-paid content. If there is nothing to be obtained, the process proceeds to SA39, but if there is something to be obtained, the process proceeds to SA44.
【0077】以上の説明のように、高額有料コンテンツ
でない低額有料コンテンツに対しては、そのコンテンツ
のアブストラクトのみを検索してその検索結果をパソコ
ン14へ送信し、ユーザの指示を仰ぐ。一方、高額有料
コンテンツ内に入手したいものがある場合には、SA4
4により、その入手希望高額コンテンツの検索に秘密情
報(SI)が必要であるか否かの判断がなされる。必要
でない場合にはSA45に進み、移動先エージェント2
7に自己のエージェントの種類を知らせて最寄りの第三
者機関エージェントに出向依頼を行なう処理がなされ
る。移動先エージェント27は、この依頼を受けて、最
寄りの第三者機関8の第三者機関常駐エージェント28
と交信し、ユーザエージェント26の種類に応じた最適
な種類の第三者機関エージェントの出向(派遣)を依頼
する。その依頼を受けて、第三者機関エージェントが移
動先であるたとえばコンテンツ提供業者7のプレース2
4に出向してくれば、SA46により、YESの判断が
なされてSA64へ進む。As described above, for a low-paid content that is not a high-paid content, only the abstract of the content is searched, and the search result is transmitted to the personal computer 14, and the user is instructed. On the other hand, if there is a high-paid content that you want to obtain,
By (4), it is determined whether or not the secret information (SI) is necessary for searching for the desired high-priced content. If it is not necessary, proceed to SA45 to move to the destination agent 2
The process of notifying the type of the agent to the agent 7 and requesting the nearest third party agent to be seconded is performed. In response to this request, the transfer destination agent 27 receives the third party resident agent 28 of the nearest third party 8.
And dispatching (dispatching) a third-party agent of an optimal type corresponding to the type of the user agent 26. Upon receiving the request, the third party agent moves to the destination, for example, place 2 of the content provider 7.
If it goes to No. 4, the determination of YES is made in SA46 and the process proceeds to SA64.
【0078】SA64では、出向してきた第三者機関エ
ージェント29とmeeting (打合せ)して入手希望高額
コンテンツの検索の代理を行なってもらうよう依頼する
(図2(b)参照)。すると、後述するように、第三者
機関エージェント29は、必要なプロフィール情報96
をユーザエージェント26から聞き出してそれに基づい
てデータベース19にアクセスして入手希望高額コンテ
ンツの検索を行ない、ユーザエージェント26の持主で
あるユーザが好むであろうと予想される高額コンテンツ
を検索してその評価を行なう。次にSA66により、ユ
ーザエージェント26が第三者機関エージェント29に
対し検索結果の評価を知らせてもらう。At SA64, a request is made to have a meeting with the second party agent 29, which has been seconded, to have the agent search for the desired high-priced content (see FIG. 2B). Then, as will be described later, the third party agent 29 transmits the necessary profile information 96.
Is retrieved from the user agent 26, and the database 19 is accessed based thereon to search for the desired high-priced content, search for the high-priced content expected to be preferred by the user who owns the user agent 26, and evaluate its evaluation. Do. Next, at SA66, the user agent 26 informs the third party agent 29 of the evaluation of the search result.
【0079】次にSA67に進み、検索された有料コン
テンツを購入するか否かの判断をユーザエージェント2
6が行なう。購入しない場合にはSA39に進むが、購
入する場合にはSA68に進み、移動先エージェント2
7とmeeting して、オーダ情報OIと支払い指示PIと
の暗号化情報EPK3 (OI),EPK3 (PI)を受取
る。このオーダ情報OIは、購入を希望する有料コンテ
ンツの種類を特定するコンテンツNOと購入するという
意思表示情報等である。また支払い指示PIとは、たと
えばクレジットかあるいは電子キャッシュか等の支払い
方法とその支払い金額情報である。それらの情報OIと
PIとを第三者機関8の公開鍵PK3で暗号化した情報
を移動先エージェント27からユーザエージェント26
が受取る。Next, the process proceeds to SA67, in which the user agent 2 determines whether or not to purchase the searched paid content.
6 does. If the purchase is not made, the process proceeds to SA39, but if the purchase is made, the process proceeds to SA68 and the destination agent 2
7 and receive the encrypted information EPK3 (OI) and EPK3 (PI) of the order information OI and the payment instruction PI. The order information OI is content NO specifying the type of pay content desired to be purchased, and information indicating intention to purchase. The payment instruction PI is a payment method such as credit or electronic cash and information on the amount of payment. Information obtained by encrypting the information OI and PI with the public key PK3 of the third party organization 8 is transferred from the destination agent 27 to the user agent 26.
Receive.
【0080】次にSA69に進み、その受取った情報と
ともに第三者機関8のプレース25へ移動する。次にS
A70により、第三者機関常駐エージェント28とmeet
ingして(図2(c)参照)、ユーザの秘密鍵SKUを
ユーザの鍵SK1で暗号化した暗号化秘密鍵ESK1 (S
KU)と、前述したEPK3 (OI),EPK3 (PI)と
を第三者機関常駐エージェント28に知らせるととも
に、秘密情報SIの復号鍵SK1をユーザのパソコン1
4から取り寄せてもらう依頼を行なう。Next, the flow advances to SA69, and moves to the place 25 of the third party organization 8 together with the received information. Then S
A70, third party resident agent 28 and meet
(see FIG. 2 (c)), and encrypts the user's secret key SKU with the user's key SK1 to form an encrypted secret key E SK1 (S
KU) and the above-mentioned E PK3 (OI) and EP K3 (PI) to the agent 28 resident on a third party organization, and the decryption key SK1 of the secret information SI to the personal computer 1 of the user.
Make a request to get it from 4.
【0081】第三者機関常駐エージェント28は、ユー
ザのパソコン14からSK1を受取ってその鍵を用いて
復号化処理を行ない、SKU,OI,PIを再生し、O
I,PIについてハッシュ化してオーダ情報ダイジェス
トOI′と支払い指示ダイジェストP′を生成し、その
両ダイジェストを合せた状態でユーザの秘密鍵SKUで
暗号化し、そのESKU (OI′,PI′)を生成する。
SA71では、ユーザエージェント26は、そのESKU
(OI′,PI′)を受取り移動先であるコンテンツ提
供業者7のプレース24に復帰する。次にSA72によ
り、移動先エージェント27とmeeting して、E
SKU (OI′,PI′)を通知するとともに、選択した
コンテンツのパソコン14への送信指令を出してもらう
依頼を行なう。そしてその後SA39へ進む。The resident agent 28 of the third party receives the SK1 from the user's personal computer 14, performs a decryption process using the key, reproduces the SKU, OI, and PI, and
I and PI are hashed to generate an order information digest OI 'and a payment instruction digest P', and the two digests are combined and encrypted with the user's private key SKU, and the E SKU (OI ', PI') is Generate.
In SA71, the user agent 26 sets its E SKU
(OI ′, PI ′) is received and returned to the place 24 of the content provider 7 which is the transfer destination. Next, at SA72, a meeting is made with the destination agent 27, and E
Along with notifying the SKU (OI ', PI'), a request is made to send an instruction to transmit the selected content to the personal computer 14. Then, the process proceeds to SA39.
【0082】前述したユーザの秘密鍵SKUは、たとえ
ばRSA公開鍵暗号方式に用いられる秘密鍵のことであ
り、このユーザの秘密鍵が、エレクトリックコマースに
おける本人認証用のデジタル署名等に用いられる。な
お、SKUの秘密鍵やそれに対応する公開鍵を用いた暗
号化や復号化のアルゴリズムは、RSA公開鍵暗号方式
のアルゴリズムの代わりに、いわゆる楕円曲線暗号のア
ルゴリズムを用いてもよい。The above-mentioned user private key SKU is, for example, a private key used in the RSA public key cryptosystem, and this user private key is used for a digital signature for personal authentication in electric commerce and the like. Note that the algorithm of encryption and decryption using the secret key of the SKU and the corresponding public key may use a so-called elliptic curve encryption algorithm instead of the RSA public key encryption algorithm.
【0083】次に、前述したSA44により、入手希望
高額コンテンツの検索に秘密情報SIが必要であると判
断された場合にはSA47に進み、ユーザ認証が必要で
あるか否かの判断がなされる。コンテンツ提供業者の中
には、高額コンテンツの検索を希望するユーザエージェ
ントに対し、本人認証を要求する場合がある。すなわ
ち、検索対象となるコンテンツの料金が高額であるため
に、閲覧希望を出したユーザエージェントとその持主で
あるユーザが本当に本人自身であるか否かを確かめ、他
人によるなりすましを防止したいと希望するコンテンツ
提供業者が存在する。そのような場合には、SA47に
より、ユーザ認証が必要であると判断され、SA48に
進み、認証対象メッセージNMを暗号化した暗号化認証
対象メッセージEPK3 (NM)をユーザエージェント2
6が移動先エージェント27から受取る。Next, if it is determined in SA44 that the secret information SI is necessary for searching for the desired high-priced content, the process proceeds to SA47 to determine whether user authentication is necessary. . Some content providers may request user authentication from a user agent who wants to search for expensive content. In other words, since the price of the content to be searched is high, the user agent who issued the browsing request and the user who owns the user agent are sure whether or not they are themselves, and wish to prevent impersonation by others. There is a content provider. In such a case, the SA 47 determines that the user authentication is necessary, and proceeds to SA 48 to send the encrypted authentication target message EPK3 (NM) obtained by encrypting the authentication target message NM to the user agent 2.
6 is received from the foreign agent 27.
【0084】このPK3は、前述したように、第三者機
関8の公開鍵である。そしてSA49に進み、最寄りの
第三者機関8へユーザエージェント26が移動し、第三
者機関常駐エージェント28とmeeting して最適な第三
者機関エージェントを検索してもらうとともに、秘密情
報の復号鍵SK1をパソコン14から取り寄せてもらう
依頼を行なう。次にSA51に進み、検索された第三者
機関エージェントとmeeting し、必要な暗号化秘密情報
ESK1 (SI)をその第三者機関エージェント29に通
知する。次にSA52に進み、ユーザ認証が必要であっ
たか否かの判断がなされ、必要であった場合にはSA5
3に進み、第三者機関エージェントからESKU (NM)
を受取った後SA54へ進む。This PK 3 is the public key of the third party 8 as described above. Proceeding to SA49, the user agent 26 moves to the nearest third-party organization 8, and meets with the resident agent 28 of the third-party organization to search for an optimal third-party organization agent. Request that SK1 be ordered from personal computer 14. Next, the process proceeds to SA51, where the meeting is performed with the searched third party agent, and the necessary encrypted secret information E SK1 (SI) is notified to the third party agent 29. Next, the process proceeds to SA52, where it is determined whether or not user authentication is necessary.
Proceed to 3 and E SKU (NM)
Then, the process proceeds to SA54.
【0085】第三者機関エージェント29は、後述する
ように、EPK3 (NM)を第三者機関の秘密鍵SK3で
復号化して再生されたNMをユーザの秘密鍵SKUで暗
号化した情報すなわちESKU (NM)を生成する。ユー
ザエージェント26は、第三者機関エージェント29と
meeting して、そのESKU (NM)を受取るのである。
なおこの認証対象メッセージNMは、たとえば、移動先
エージェント27が生成した乱数等である。As will be described later, the third party agent 29 decrypts EPK3 (NM) with the secret key SK3 of the third party and encrypts the reproduced NM with the user's secret key SKU. Generate E SKU (NM). The user agent 26 and the third party agent 29
Meeting and receive the E SKU (NM).
The authentication target message NM is, for example, a random number generated by the foreign agent 27.
【0086】次にSA54では、たとえばコンテンツ提
供業者7のプレース24等の移動先へ復帰する処理がな
され、SA55に進み、移動先エージェント27とmeet
ingして、暗号化された入手希望高額コンテンツEPK3
(KC)を第三者機関8に転送してもらう依頼を行な
う。Next, at SA54, a process of returning to the destination such as the place 24 of the content provider 7 is performed.
ing and encrypted desired high-priced content E PK3
(KC) is requested to be transferred to the third party organization 8.
【0087】第三者機関エージェント29は、E
PK3 (KC)を復号化して再生された入手希望高額コン
テンツKCを検索して評価を行ない、その検索結果の評
価を第三者機関8の秘密鍵であるSK3により暗号化
し、その暗号化データであるESK3 (HK)を移動先の
プレース24上のユーザエージェント26へ転送する。
すると、SA56によりYESの判断がなされてSA5
7に進み、その受取ったデータを第三者機関の公開鍵P
K3で復号化する処理すなわちDPK3 {ESK3 (H
K)}を演算して、評価HKを再生する処理を行なう。The third-party agent 29
PK3 (KC) is decrypted and the requested high-priced content KC reproduced is searched and evaluated, and the evaluation of the search result is encrypted by SK3 which is the secret key of the third party organization 8, and the encrypted data is used. A certain E SK3 (HK) is transferred to the user agent 26 on the destination place 24.
Then, YES is determined by SA56 and SA5 is determined.
7 and transfer the received data to the public key P
The process of decoding with K3, that is, D PK3 {E SK3 (H
K) A process for reproducing the evaluation HK is performed by calculating}.
【0088】次にSA58へ進み、再生された評価HK
に基づいて有料コンテンツを購入するか否かの判断がな
行なわれ、購入しない場合にはSA59により処理完了
した旨を第三者機関8へ通知した後SA39へ進む。一
方、購入する場合にはSA60へ進み、移動先エージェ
ント27とmeeting して、オーダ情報OIと支払い指示
PIとの暗号情報EPK3 (OI),EPK3 (PI)を第
三者機関8へ転送してもらう依頼を行なう。第三者機関
常駐エージェント28は、前述と同様に、ESK U (O
I′,PI′)を生成し、それを移動先のユーザエージ
ェント26へ送信する。その結果、SA61によりYE
Sの判断がなされてSA62へ進み、移動先エージェン
ト27とmeeting して、選択したコンテンツの送信指令
を行なってもらうよう依頼する。次にSA63に進み、
処理完了した旨を第三者機関8へ通知した後、SA39
へ進む。Next, the flow advances to SA58, where the reproduced evaluation HK is reproduced.
It is determined whether or not to purchase the paid content based on the above. If the content is not to be purchased, the completion of the process is notified to the third party 8 by SA59, and then the process proceeds to SA39. On the other hand, when purchasing, proceed to SA60, meet with the destination agent 27, and transfer the encryption information EPK3 (OI) and EPK3 (PI) between the order information OI and the payment instruction PI to the third party organization 8. Make a request to do so. The third-party resident agent 28, as described above, uses the ESK U (O
I ′, PI ′), and sends it to the destination user agent 26. As a result, YE
After the determination in S, the process proceeds to SA62, where a meeting is performed with the destination agent 27, and a request is made to have the selected content transmitted. Next, proceed to SA63,
After notifying the third party 8 that the processing has been completed, SA39
Proceed to.
【0089】前述したESKU (OI′,PI′)が、い
わゆるSET(Secure ElectronicTransaction )で規
定されているオ─ダ情報と支払い指示とに対するユーザ
の二重署名である。The above-mentioned E SKU (OI ', PI') is a user's double signature for order information and a payment instruction specified in so-called SET (Secure Electronic Transaction).
【0090】図7は、第三者機関常駐エージェント28
の動作を示すフローチャートである。SB1により、出
向依頼(派遣依頼)があったか否かの判断がなされ、な
い場合にはSB2に進み、ユーザエージェント26が第
三者機関8のプレース25に来たか否かの判断がなさ
れ、来ていない場合にはSB3に進み、ユーザエージェ
ント26から処理完了の旨の通知があったか否かの判断
がなされ、ない場合にはSB4へ進み、移動先エージェ
ント27からEPK3 (OI),EPK3 (PI)が送信さ
れてきたか否かの判断がなされ、送信されてきていない
場合にはSB1へ戻る。FIG. 7 shows a third-party resident agent 28.
6 is a flowchart showing the operation of the first embodiment. At SB1, it is determined whether or not a secondment request (dispatch request) has been made. If not, the process proceeds to SB2, where it is determined whether or not the user agent 26 has come to the place 25 of the third party organization 8, and it has been determined. If not, the process proceeds to SB3, where it is determined whether or not a notification of the completion of the process has been received from the user agent 26. If not, the process proceeds to SB4, where the destination agent 27 receives the EPK3 (OI), EPK3 (PI ) Is transmitted or not, and if not transmitted, the process returns to SB1.
【0091】ユーザエージェント26が第三者機関エー
ジェントの出向依頼を移動先エージェント27に対し行
ない移動先エージェント27が出向依頼があった旨と出
向依頼をしたユーザエージェント26の種類(たとえば
オーソリティ情報)を第三者機関常駐エージェント28
に通知すれば、SB5に進み、第三者機関常駐エージェ
ント28は、通知されたエージェントの種類に基づいて
データベース23にアクセスして第三者機関エージェン
トを検索する処理を行なう。そして、ユーザエージェン
ト26の種類に合致する最適な第三者機関エージェント
29を検索してSB6により、その検索された第三者機
関エージェント29に出向指令を出す処理がなされて、
SB1に戻る。The user agent 26 sends a second party agent's secondment request to the destination agent 27, and the destination agent 27 indicates that there is a second request and the type of the second agent 26 (eg, authority information). Third-party resident agent 28
Proceeds to SB5, the third party resident agent 28 accesses the database 23 based on the notified type of the agent and performs a process of searching for the third party agent. Then, a process of searching for an optimal third-party agent 29 that matches the type of the user agent 26 and issuing a secondment instruction to the searched third-party agent 29 by SB6 is performed.
Return to SB1.
【0092】前述したSA49またはSA69により、
ユーザエージェント26が第三者機関8のプレース25
に来た場合には、SB2によりYESの判断がなされて
SB7に進み、ユーザエージェント26とmeeting す
る。そして必要な種々の情報交換を行ない、SB8に進
み、ユーザエージェント29が来た目的が、第三者機関
エージェント29への仕事依頼のためなのか否かの判断
が行なわれる。ユーザエージェント26がSA49に基
づいて第三者機関8のプレース25に来たのであれば、
SB8によりYESの判断がなされてSB9に進み、第
三者機関エージェント29を検索する処理がなされる。According to SA49 or SA69 described above,
User agent 26 is third place 8 place 25
In step SB2, a determination of YES is made by SB2, and the flow advances to SB7 to meet with the user agent 26. Then, various necessary information exchanges are performed, and the process proceeds to SB8, where it is determined whether or not the purpose of the user agent 29 is a job request to the third-party agent 29. If the user agent 26 came to the place 25 of the third party 8 based on SA49,
A determination of YES is made in SB8, and the flow advances to SB9 to perform processing of searching for the third party agent 29.
【0093】次にSB10に進み、ユーザエージェント
26の出所すなわちパソコン14を呼出し、秘密情報S
Iの暗号化データを復号化するための鍵SK1を要求す
る処理がなされる。この要求を受けたパソコンは、前述
したように、SK1を要求してきた第三者機関8が本当
に正規の第三者機関であるか否かの認証を行なうため
に、乱数を発生させてその乱数をチャレンジデータCH
として返信する。そのチャレンジデータCHを受信した
第三者機関常駐エージェントは、SB11によりYES
の判断がなされてSB12に進み、ESK3 (CH)をレ
スポンスデータRESとしてパソコン14へ送信する。Next, the process proceeds to SB10, where the source of the user agent 26, that is, the personal computer 14 is called, and the secret information S is called.
Processing for requesting a key SK1 for decrypting the encrypted data of I is performed. As described above, the personal computer that has received this request generates a random number to authenticate whether the third party 8 that has requested SK1 is really a legitimate third party. Challenge data CH
Reply as The third party resident agent that has received the challenge data CH determines YES in SB11.
Is determined, the process proceeds to SB12, and E SK3 (CH) is transmitted to the personal computer 14 as response data RES.
【0094】パソコン14側では、前述したように、そ
の送信されてきたレスポンスデータRESを第三者機関
の公開鍵PK3で復号化して先ほどのチャレンジデータ
CHと一致するか否かの判断が行なわれ、一致する場合
にのみ鍵SK1を第三者機関の公開鍵PK3で暗号化し
たEPK3 (SK1)を送信する。それを受信した第三者
機関常駐エージェントでは、SB14によりYESの判
断がなされ、SB15に進み、その受信データを第三者
機関8の秘密鍵で復号化する処理すなわちDSK 3 {E
PK3 (SK1)}を演算してSK1を再生する。次にS
B16に進み、検索された第三者機関エージェント29
にそのSK1を通知する処理がなされてSB17へ進
む。As described above, the personal computer 14 decrypts the transmitted response data RES with the public key PK3 of the third party and determines whether or not the response data RES matches the challenge data CH. Only when they match, EPK3 (SK1) obtained by encrypting the key SK1 with the public key PK3 of the third party is transmitted. The third party resident agent that has received the request makes a determination of YES through SB14, proceeds to SB15, and decrypts the received data with the secret key of the third party 8, that is, D SK 3 @E
Calculate PK3 (SK1)} to reproduce SK1. Then S
Proceeding to B16, the searched third party agent 29
The process of notifying SK1 is performed, and the process proceeds to SB17.
【0095】SB17では、ユーザエージェント26が
移動先すなわちコンテンツ提供業者7のプレース24へ
復帰したか否かの判断が行なわれ、復帰するまで待機す
る処理が行なわれる。第三者機関8のプレース25に移
動してきたユーザエージェント26は、前述したSA5
0〜SA53の処理を行なった後、移動先へ復帰するの
であり(SA54参照)、移動先であるコンテンツ提供
業者7のプレース24へユーザエージェント26が復帰
した段階でSB18へ進み、ユーザエージェント26の
クローンを消去する処理がなされる。これにより、仕事
が終了したユーザエージェント26は、第三者機関エー
ジェント28のプレース25上には存在しない状態とな
る。次にSB19に進み、第三者機関常駐エージェント
28は、第三者機関エージェント29とmeeting して、
ユーザの秘密鍵であるSKUを聞き出す処理を行なった
後、制御がSB1へ戻る。At SB17, it is determined whether or not the user agent 26 has returned to the destination, that is, the place 24 of the content provider 7, and a process of waiting for the return is performed. The user agent 26 that has moved to the place 25 of the third party 8 is the SA5 described above.
After performing the processing of 0 to SA53, the process returns to the destination (see SA54). When the user agent 26 returns to the place 24 of the content provider 7 as the destination, the process proceeds to SB18, where the user agent 26 A process for deleting the clone is performed. As a result, the user agent 26 whose work has been completed does not exist on the place 25 of the third party agent 28. Next, the process proceeds to SB19, where the resident agent 28 of the third party meets the agent 29 of the third party,
After performing the process of listening for the SKU, which is the user's secret key, the control returns to SB1.
【0096】ユーザエージェント26が前述したSA6
9に基づいて第三者機関エージェント8のプレース25
に来た場合には、SB8によりNOの判断がなされてS
B20以降の処理がなされる。つまり、ユーザエージェ
ント26がSA69に従って第三者機関8に来るという
ことは、有料コンテンツの購入手続を行なうために必要
な処理を秘密情報の漏洩を防止しながら行なうためであ
る。そのような場合には、第三者機関常駐エージェント
28は、まずSB20により、やってきたユーザエージ
ェント26から、ESK1 (SKU),EPK3 (OI),
EPK3 (PI)を受取る。次にSB21により、オーダ
情報OIと支払い指示PIを再生する処理、すなわち、
DSK3 {EPK3 (OI)},DSK3 {EPK3 (PI)}
を演算する。The user agent 26 determines that SA6
Place 25 of third party agent 8 based on 9
Is reached, SB8 determines NO and S
The processing after B20 is performed. That is, the fact that the user agent 26 comes to the third-party organization 8 in accordance with SA69 is to perform the processing required for performing the purchase procedure of the pay content while preventing the leakage of the secret information. In such a case, the resident agent 28 of the third party first receives the E SK1 (SKU), E PK3 (OI),
Receive E PK3 (PI). Next, the SB 21 reproduces the order information OI and the payment instruction PI, that is,
D SK3 {E PK3 (OI)}, D SK3 {E PK3 (PI)}
Is calculated.
【0097】次にSB22に進み、OIとPIとをハッ
シュ化して両者のダイジェストOI′,PI′を算出す
る処理がなされる。次にSB23へ進み、ユーザエージ
ェント26の出所すなわちパソコン14に対し、SK1
を要求する処理が行なわれる。Next, the process proceeds to SB22, where a process of hashing the OI and PI to calculate digests OI 'and PI' of both is performed. Next, the process proceeds to SB23, where the source of the user agent 26, that is, the personal computer 14 is SK1
Is performed.
【0098】ユーザのパソコン14が前述と同様にチャ
レンジデータCHを送信してくれば、SB23aにより
YESの判断がなされてSB23bに進み、受信したチ
ャレンジデータCHを第三者機関8の秘密鍵SK3で暗
号化したESK3 (CH)をレスポンスデータRESとし
てパソコン14へ送信する処理がなされる。パソコン1
4では、前述したようにESK3 (CH)に基づいて第三
者機関8の認証を行ない、認証結果正しいと判断された
場合にはEPK3 (SK1)を送信する。第三者機関常駐
エージェント28がそれを受信すれば、SB25へ進
み、DSK3 {EPK 3 (SK1)}が演算され、SK1が
再生される。When the user's personal computer 14 transmits the challenge data CH in the same manner as described above, a determination of YES is made by the SB 23a and the process proceeds to the SB 23b, where the received challenge data CH is transmitted to the secret key SK3 of the third party organization 8 using the secret key SK3. A process of transmitting the encrypted E SK3 (CH) to the personal computer 14 as response data RES is performed. PC 1
In step 4, as described above, the third party 8 is authenticated based on E SK3 (CH), and if it is determined that the authentication result is correct, EPK3 (SK1) is transmitted. When the third party resident agent 28 receives it, the process proceeds to SB25, where D SK3 {E PK 3 (SK1)} is calculated, and SK1 is reproduced.
【0099】次にSB26へ進み、Dsk1 {ESK1 (S
KU)}を演算してユーザの秘密鍵SKUを再生する処
理が行なわれる。次にSB27へ進み、ESKU (O
I′,PI′)を演算してユーザエージェント26に通
知する処理が行なわれる。このE SKU (OI′,P
I′)がオーダ情報と支払い指示に対するユーザの二重
署名となる。3次にSB27aに進み、ユーザエージェ
ントが復帰したか否かの判断がなされる。ユーザエージ
ェント26は、前述したように、SA70の処理を行な
った後移動先であるコンテンツ提供業者7のプレース2
4に復帰するのであり(SA71参照)、ユーザエージ
ェント26が復帰した段階でSB27bに進み、ユーザ
エージェントのクローンを消去する処理がなされた後S
B1へ戻る。Next, the process proceeds to SB26, where Dsk1{ESK1(S
KU) A process for calculating} to reproduce the user's private key SKU
Is performed. Next, proceed to SB27,SKU(O
I ′, PI ′) and passes the result to the user agent 26.
An informing process is performed. This E SKU(OI ', P
I ') is the user's dual response to order information and payment instructions
It becomes a signature. Third, the process proceeds to SB27a, where the user agent
A determination is made whether the event has returned. User age
As described above, the agent 26 performs the processing of SA70.
Place 2 of the content provider 7 that is the destination
4 (see SA71) and the user age
When the agent 26 returns, the process proceeds to SB27b, where the user
S after deleting the agent's clone
Return to B1.
【0100】図8は、第三者機関エージェント29の動
作を示すフローチャートである。SC1により出向指令
があったか否かの判断がなされ、ない場合にはSC2に
進み、ESK1 (SI)を通知されたか否かの判断がなさ
れ、通知されていない場合にはSC1へ戻る。FIG. 8 is a flowchart showing the operation of the third party agency agent 29. At SC1, it is determined whether or not there is a dispatch command. If not, the process proceeds to SC2, and it is determined whether or not E SK1 (SI) has been notified. If not, the process returns to SC1.
【0101】このSC1,SC2のループの巡回途中
で、第三者機関常駐エージェント28から出向指令を任
命されれば(SB6参照)、SC1によりYESの判断
がなされてSC3へ進み、たとえばコンテンツ提供業者
7のプレース24等の移動先に移動する処理が行なわれ
る。この移動処理は、具体的には、第三者機関エージェ
ント29をデータベース23内に残したままその第三者
機関エージェント29のクローンを移動先のプレース2
4へ転送する処理である。次にSC4に進み、移動先の
プレース24上において、ユーザエージェント26とme
eting して、入手希望高額コンテンツを通知してもらう
とともに、必要なユーザのプロフィール情報96(図1
4参照)を教えてもらう処理が行なわれる(SA64参
照)。このユーザエージェント26から教えてもらうユ
ーザのプロフィール情報96は、公表可能情報NSI
(図13参照)に限定される。これは、秘密情報の漏洩
が防止可能な第三者機関8のプレース25上でのユーザ
プロフィール情報のやり取りではなく、情報提供業者7
のプレース24上でのユーザプロフィール情報のやり取
りであるために、秘密性が保持できず、そのために秘密
性を保持する必要のない公表可能情報NSIに限定され
るのである。If a secondment instruction is designated by the resident agent 28 of the third party organization during the circulation of the loop of SC1 and SC2 (see SB6), a determination of YES is made by SC1 and the process proceeds to SC3. A process of moving to a destination such as the place 24 of No. 7 is performed. More specifically, this transfer processing is performed while leaving the third party agent 29 in the database 23 and replacing the clone of the third party agent 29 with the destination place 2.
4. Next, the process proceeds to SC4, where the user agent 26 and the me
The user is notified of the desired high-priced content, and the necessary user profile information 96 (FIG. 1)
4) is performed (see SA64). The profile information 96 of the user to be taught from the user agent 26 is the publicly available information NSI
(See FIG. 13). This is not the exchange of the user profile information on the place 25 of the third party 8 that can prevent the leakage of the confidential information, but the information provider 7
Since the user profile information is exchanged on the place 24, the confidentiality cannot be maintained, and therefore the information is limited to the publicly available information NSI which does not need to maintain the confidentiality.
【0102】次にSC5に進み、入手希望高額コンテン
ツの評価を行なう処理がなされる。この評価は、教えて
もらったユーザプロフィール情報96に基づいて、ユー
ザが好むであろうと推測される度合いを数値化して行な
う。次にSC6に進み、入手希望高額コンテンツは違法
なコンテンツであるか否かの判断がなされる。違法なコ
ンテンツとは、たとえば、麻薬の密輸ルートに関するコ
ンテンツや拳銃の入手経路のに関するコンテンツ等の刑
法に違反するようなコンテンツである。また、風俗営業
法に違反するようなコンテンツも違法コンテンツに含め
てもよい。Then, the flow advances to SC5, where a process of evaluating the desired high-priced content is performed. This evaluation is performed by numerically expressing the degree that the user is likely to like based on the user profile information 96 that has been taught. Next, the process proceeds to SC6, and it is determined whether or not the desired high-priced content is illegal content. Illegal content is, for example, content that violates criminal law, such as content related to drug smuggling routes and content related to handgun acquisition routes. Also, contents that violate the Customs Sales Act may be included in the illegal contents.
【0103】違法なコンテンツでないと判断された場合
にはSC10へ進み、第三者機関エージェント29が自
分自身を消去して終了する。一方、違法なコンテンツで
あると判断された場合にはSC7へ進み、違法のため購
入できない旨の評価をユーザエージェント26に知ら
せ、SC8により、違法である旨の通報を警察に行な
う。次にSC9へ進み、違法コンテンツを第三者機関8
に持ち帰り証拠として保管する処理を行なった後SC1
0へ進む。If it is determined that the content is not illegal, the process proceeds to SC10, where the third party agent 29 erases itself and ends. On the other hand, if it is determined that the content is illegal, the process proceeds to SC7, where the evaluation that the content cannot be purchased due to illegality is notified to the user agent 26, and the police is notified of the illegality by SC8. Next, proceed to SC9, where illegal contents are
SC1 after performing the process of storing it as take-away evidence
Go to 0.
【0104】SC1,SC2のループの巡回途中で、ユ
ーザエージェント26により、ユーザのプロフィール情
報のうちの秘密情報SIを暗号化した情報であるEsk1
(SI)が通知された場合(SA51参照)には、SC
2によりYESの判断がなされてSC11に進み、第三
者機関常駐エージェント28とmeeting して、復号化す
るための鍵SK1を教えてもらう処理がなされる。次に
SC12へ進み、DSK 1 {EsK1 (SI)}を演算して
秘密情報SIを再生して記憶する処理がなされる。 Esk1 which is information obtained by encrypting the secret information SI of the user's profile information by the user agent 26 during the circulation of the loop of SC1 and SC2.
If (SI) is notified (see SA51), SC
A determination of YES is made by 2 and the process proceeds to SC11, where a meeting is performed with the resident agent 28 of a third-party organization, and a process of receiving a key SK1 for decryption is performed. Next, the processing proceeds to SC12, the process of storing and reproducing secret information SI and calculates a D SK 1 {E sK1 (SI )} is performed.
【0105】次にSC18へ進み、ユーザ認証が必要で
あるか否かの判断がなされ、必要でない場合にはSC1
5へ直接進むが、必要な場合にはSC14へ進む。SC
14では、ESKU (NM)を演算してユーザエージェン
ト26へ知らせる処理がなされる。このNMは、移動先
エージェント27からユーザエージェント26が受取っ
た認証対象メッセージであり、第三者機関の公開鍵で暗
号化された暗号化情報として受取る(SA48参照)。
そしてこの暗号化認証対象メッセージがユーザエージェ
ント26より第三者機関8のプレース25に持込まれ、
第三者機関常駐エージェント28により復号化されて再
生された認証対象メッセージNMが第三者機関エージェ
ント29に知らされる。第三者機関エージェント29
は、その通知されたNMとSC12により再生されたS
Iの中に含まれているユーザの秘密鍵SKU(図14参
照)に基づいて、ESKU (NM)を演算してユーザに知
らせる。このESKU (NM)が、ユーザの本人認証用の
データとなり、ユーザエージェント26はそれを受取り
(SA53参照)、移動先のプレース24へ復帰して
(SA54参照)、そのプレース24上の移動先エージ
ェント27にESKU (NM)を知らせる。Then, the flow advances to SC18, where it is determined whether or not user authentication is necessary.
Go directly to 5, but if necessary go to SC14. SC
At 14, the process of calculating E SKU (NM) and informing the user agent 26 is performed. The NM is a message to be authenticated received by the user agent 26 from the foreign agent 27 and received as encrypted information encrypted with a public key of a third party (see SA48).
Then, the encrypted authentication target message is brought into the place 25 of the third party organization 8 by the user agent 26,
The authentication target message NM decrypted and reproduced by the third party resident agent 28 is notified to the third party agent 29. Third Party Agent 29
Is the S that is reproduced by the notified NM and SC12.
Based on the user's private key SKU (see FIG. 14) included in I, E SKU (NM) is calculated and reported to the user. This E SKU (NM) becomes data for user authentication, and the user agent 26 receives the data (see SA53), returns to the destination place 24 (see SA54), and moves to the destination on the place 24. Inform agent 27 of E SKU (NM).
【0106】次にSC15へ進み、EPK3 (KC)を受
信したか否かの判断がなされ、受信するまで待機する。
ESKU (NM)を移動先のプレース24へ持ち帰ったユ
ーザエージェント26は、移動先エージェント27に対
し入手希望高額コンテンツKCを暗号化したEPK3 (K
C)を転送してもらう依頼を行なう(SA55参照)。
これを受けた移動先エージェント27は、EPK3 (K
C)を第三者機関8の第三者機関エージェント28へ送
信する。その送信されてきたEPK3 (KC)を受信すれ
ばSC16へ進み、DPK3 {EPK3 (KC)}を演算し
てKCを再生する処理が行なわれる。次にSC17へ進
み、その入手希望高額コンテンツKCの評価を行なう処
理がなされる。Then, the flow advances to SC15, where it is determined whether EPK3 (KC) has been received or not, and the process stands by until EPK3 (KC) is received.
The user agent 26 who has brought the E SKU (NM) back to the destination place 24 transmits the E PK3 (K
Request to transfer C) (see SA55).
Upon receiving this, the destination agent 27 sets the E PK3 (K
C) to the third party agent 28 of the third party 8. If the transmitted EPK3 (KC) is received, the process proceeds to SC16, where processing of calculating DPK3 { EPK3 (KC)} and reproducing the KC is performed. Next, the process proceeds to SC17, where processing for evaluating the desired high-priced content KC is performed.
【0107】次にSC18へ進み、入手希望コンテンツ
は違法なコンテンツであるか否かの判断がなされる。こ
の判断は、前述したSC6と同様に行なわれる。そして
違法なコンテンツである場合にはSC7へ進むが、違法
なコンテンツでない場合にはSC19へ進み、入手希望
高額コンテンツKCの評価HKに対し第三者機関8の秘
密鍵SK3で暗号化したデータすなわちESK3 (HK)
を演算し、SC20により、その演算結果を移動先のプ
レース24上にいるユーザエージェント26に送信する
処理がなされた後SC10へ進む。Then, the flow advances to SC18, where it is determined whether or not the desired content is illegal. This determination is made in the same manner as in SC6 described above. If the content is illegal, the process proceeds to SC7. If the content is not illegal, the process proceeds to SC19. E SK3 (HK)
Is calculated by the SC 20 and the result of the calculation is transmitted to the user agent 26 on the destination place 24, and then the process proceeds to SC10.
【0108】図9は、CM制作者10におけるエージェ
ントの動作を説明するための説明図である。CM制作者
10のテレスクリプト・エンジン57内のCMプレース
58には、常駐エージェント59が存在する。図中、5
6はCM制作者10が制作した多数のCMを格納してい
るデータベース、54はWWWサーバー、55は情報処
理コンピュータである。FIG. 9 is an explanatory diagram for explaining the operation of the agent in the CM creator 10. A resident agent 59 exists in the CM place 58 in the telescript engine 57 of the CM creator 10. In the figure, 5
Reference numeral 6 denotes a database storing a large number of CMs produced by the CM creator 10, 54 a WWW server, and 55 an information processing computer.
【0109】ユーザのパソコン14内で動作しているユ
ーザエージェントは、必要に応じてインターネット13
を経由してCM制作者10のCMプレース58に移動す
る。そのCMプレース58上において、ユーザエージェ
ント26と常駐エージェント59とがmeeting し、両者
協調してユーザが好むと思われるCMを検索する。The user agent operating in the user's personal computer 14 is connected to the Internet 13 as necessary.
To CM place 58 of CM creator 10 via. On the CM place 58, the user agent 26 and the resident agent 59 meet and search for a CM that the user prefers in cooperation with each other.
【0110】図10は、図4のSA20に示したスポン
サーに対応するCM検索の具体的な動作を示すユーザエ
ージェントのフローチャートである。SA73により、
ユーザエージェントがパソコン14からCMプレース5
8へ移動する。この移動は、パソコン14内のユーザエ
ージェント26を複製してクローンを作成し、そのクロ
ーンをユーザエージェント26としてCMプレース58
へ派遣することにより行なわれる。次にSA74へ進
み、自分のクローンが既にCMプレース58に駐在して
いるか否かの判断がなされ、既に駐在している場合には
SA73に戻り、次のCM制作者10のCMプレース5
8へ移動する。FIG. 10 is a flowchart of the user agent showing the specific operation of the CM search corresponding to the sponsor shown in SA20 of FIG. By SA73,
User agent from PC 14 to CM place 5
Move to 8. This movement is performed by duplicating the user agent 26 in the personal computer 14 to create a clone, and using the clone as the user agent 26 in the CM place 58.
This is done by dispatching to. Next, the process proceeds to SA74, where it is determined whether or not its own clone is already resident in the CM place 58. If it is already resident, the process returns to SA73, and the CM place 5 of the next CM creator 10 is returned.
Move to 8.
【0111】このSA73,SA74により、ユーザエ
ージェント26は、自分のクローンが駐在していないC
Mプレース58を見つけ出してそこに移動することとな
る。自分のクローンが駐在していないCMプレースを見
つけ出した場合には、SA75に進み、データベース5
6にアクセスしてCMを検索する処理が行なわれる。次
にSA76へ進み、希望するCMがあったか否かの判断
がなされ、ない場合にはSA81へ進むが、あった場合
にはSA77に進む。SA77では、希望するCMを電
波メディア(無線系メディア)を利用してユーザ宅17
にまで送信するかまたはインターネット等の有線系メデ
ィアを利用して送信するかの判断が行なわれる。電波メ
ディアを利用しないと判断された場合にはSA78へ進
み、希望するCMをインターネット13経由でパソコン
14に送信する処理がなされる。According to SA73 and SA74, the user agent 26 sets the C where the own clone is not resident.
The M place 58 is found and moved there. If the CM place where the own clone is not located is found, the process proceeds to SA75 and the database 5
Then, a process of accessing CM 6 and searching for a CM is performed. Next, the process proceeds to SA76, where it is determined whether there is a desired CM. If not, the process proceeds to SA81, but if there is, the process proceeds to SA77. In SA77, the desired CM is transmitted to the user's home 17 using radio wave media (wireless media).
It is determined whether the data is to be transmitted or transmitted using a wired medium such as the Internet. If it is determined that the radio wave media is not used, the process proceeds to SA78, and a process of transmitting a desired CM to the personal computer 14 via the Internet 13 is performed.
【0112】一方、電波メディアを利用する場合にはS
A79へ進み、常駐エージェント59とmeeting して、
希望するCMの放送日時とチャンネルを教えてもらう処
理がなされる。次にSA80へ進み、放送日時とチャン
ネルと記録指示をインターネット13を経由してパソコ
ン14へ送信する処理がなされる。On the other hand, when using radio wave media, S
Proceed to A79, meet with the resident agent 59,
A process is performed to get the broadcast date and time and channel of the desired CM. Next, the process proceeds to SA80, where processing of transmitting the broadcast date and time, the channel, and the recording instruction to the personal computer 14 via the Internet 13 is performed.
【0113】次にSA81へ進み、ユーザエージェント
26がこのCMプレース58に駐在するか否かの判断が
なされる。駐在しない場合にはSA86へ進み、移動が
終了したか否かの判断がなされ、移動予定となっている
CM作成者の中にまだ移動していないところがある場合
にはSA73に戻り、次の移動先へ移動する。一方、移
動予定となっているすべてのCM作成者10を移動し終
わった場合にはSA78へ進み、ユーザエージェント2
6がユーザのパソコン14へ復帰する処理がなされて制
御が終了する。Next, the flow advances to SA81, where it is determined whether or not the user agent 26 is stationed at the CM place 58. If not, the flow advances to SA86 to determine whether or not the movement has been completed. If any of the CM creators to be moved has not been moved yet, the flow returns to SA73 to perform the next movement. Go ahead. On the other hand, if all the CM creators 10 to be moved have been moved, the process proceeds to SA78, where the user agent 2
6 is returned to the user's personal computer 14, and the control ends.
【0114】一方、ユーザエージェント26がこのCM
プレース58に駐在すると判断した場合にはSA82へ
進み、自分のクローンを作りそれを移動先予定となって
いる他のCM作成者10のCMプレースに移動させる処
理がなされる。次にSA83へ進み、CMプレース58
に駐在することとなったユーザエージェント26が、常
駐エージェント59とmeeting して、新たなCM作成が
あったか否かの判断がなされる。CM制作者10が新た
なCMを制作してデータベース56に記憶させれば新た
なCMが制作された旨を常駐エージェント59がCMプ
レース58に駐在しているユーザエージェント26に知
らせるのであり、その知らせがあれば、SA83により
YESの判断がなされてSA88へ進む。On the other hand, the user agent 26
If it is determined that the CM is resident in the place 58, the process proceeds to SA82, in which a process of creating a clone of itself and moving it to a CM place of another CM creator 10 which is scheduled to be moved is performed. Next, proceed to SA83, CM place 58
The user agent 26 who has been stationed at is meeting with the resident agent 59 to determine whether or not a new CM has been created. If the CM creator 10 creates a new CM and stores it in the database 56, the resident agent 59 notifies the user agent 26 stationed in the CM place 58 that the new CM has been created. If there is, a determination of YES is made by SA83 and the process proceeds to SA88.
【0115】SA88では、CMプレース58に駐在し
ているユーザエージェント26がその新たなCMを検索
して評価する処理がなされる。次にSA89へ進み、評
価の結果その新たなCMの入手を希望するか否かの判断
がなされ、希望しない場合にはSA83へ進むが、希望
する場合にはSA90へ進み、希望するCMのユーザ宅
17への送信方法として、電波メディア(無線系メディ
ア)を利用するか否かの判断がなされる。利用しない場
合には、SA93により、希望するCMをインターネッ
ト13経由でパソコン14へ送信する処理がなされた後
SA83へ進む。一方、電波メディアを利用する場合に
はSA91へ進み、常駐エージェント59とmeeting し
て、入手希望のCMの放送日時とチャンネルを教えても
らい、SA92により、その放送日時とチャンネルと記
録指示とをインターネット13経由でパソコン14へ送
信する処理がなされた後SA83へ進む。At SA88, the user agent 26 residing in the CM place 58 searches for and evaluates the new CM. Next, the process proceeds to SA89, and as a result of the evaluation, it is determined whether or not to obtain the new CM. If not, the process proceeds to SA83, but if so, the process proceeds to SA90 and the user of the desired CM is checked. As a transmission method to the house 17, it is determined whether or not to use radio wave media (wireless media). If not used, the process proceeds to SA93 to transmit the desired CM to the personal computer 14 via the Internet 13, and then the process proceeds to SA83. On the other hand, when using the radio wave media, proceed to SA91, meet with the resident agent 59, and have him / her know the broadcast date / time and channel of the CM that he / she wants to obtain. After the process of transmitting the data to the personal computer 14 via the PC 13 is performed, the process proceeds to SA83.
【0116】SA83により、新たなCM作成がないと
判断された場合にはSA84へ進み、駐在を終了させる
か否かの判断がなされ、ユーザエージェント26の駐在
をまだ続行させる場合にはSA83へ進むが、駐在を終
了させる場合にはSA85へ進み、駐在しているユーザ
エージェント26自身を消去する処理がなされて制御が
終了する。If it is determined in SA83 that there is no new CM to be created, the process proceeds to SA84, and it is determined whether or not to terminate the resident operation. However, if the resident is to be terminated, the process proceeds to SA85, where the process of deleting the resident user agent 26 itself is performed, and the control ends.
【0117】図11(a)はCMプレース58上の常駐
エージェント59の動作を示すフローチャートであり、
図11(b)は、CM制作者10の情報処理コンピュー
タ55の制御動作を示すフローチャートである。FIG. 11A is a flowchart showing the operation of the resident agent 59 on the CM place 58.
FIG. 11B is a flowchart illustrating a control operation of the information processing computer 55 of the CM creator 10.
【0118】まずCMプレース58に常駐している常駐
エージェント59の動作を説明する。First, the operation of the resident agent 59 resident in the CM place 58 will be described.
【0119】SD1により、新たなCMが制作されたか
否かの判断がなされ、制作されていない場合にはSD3
に進むが、制作されている場合にはSD2に進む。SD
2では、CMプレース58に駐在しているユーザエージ
ェント26とmeeting して、新たなCMが制作された旨
を知らせる処理がなされる。次にSD3に進み、CM放
送日時とチャンネルの通知依頼があったか否かの判断が
なされ、なかった場合にはSD1に戻る。一方、前述し
たSA79またはSA93に基づいてユーザエージェン
ト26がCM放送日時とチャンネルの通知依頼を行なっ
た場合には、SD3によりYESの判断がなされてSD
4に進む。A determination is made as to whether a new CM has been produced according to SD1.
Proceeds to SD2 if it is produced. SD
In step 2, a process is performed to meet with the user agent 26 stationed at the CM place 58 to notify that a new CM has been produced. Next, the process proceeds to SD3, where it is determined whether or not a request for notification of the CM broadcast date and time has been made. If not, the process returns to SD1. On the other hand, when the user agent 26 requests the notification of the CM broadcast date and time and the channel based on SA79 or SA93 described above, a determination of YES is made in SD3 and the
Proceed to 4.
【0120】SD4では、通知依頼のあったCMが既に
放送が予定されているものであるか否かの判断がなされ
る。既に放送が予定されているものの場合には、放送予
定日時とチャンネルが既に決まっているために、SD5
に進み、その放送予定日時とチャンネルをCMプレース
58にいるユーザエージェント26に通知する処理がな
された後SD1に戻る。In SD4, a determination is made as to whether the CM for which notification has been requested is a broadcast that has already been scheduled. In the case of a broadcast that has already been scheduled, the broadcast date and time and the channel have already been determined.
Then, after the process of notifying the user agent 26 in the CM place 58 of the scheduled broadcast date and time and the channel is performed, the process returns to SD1.
【0121】一方、放送が予定されていない場合にはS
D6に進み、放送局2にCMを送信して放送依頼を行な
う処理がなされる。次にSD7に進み、放送日時とチャ
ンネルの返信があったか否かの判断がなされ、返信があ
るまで待機する。放送依頼を受けた放送局2は、その依
頼されたCMをいつ放送するかの予定を立て、決まれば
放送日時とチャンネルとをCM制作者10のCMプレー
ス58の常駐エージェント59のにその旨を送信する。
すると、SD7によりYESの判断がななされてSD8
に進み、CM番号毎に分類して返信されてきた放送日時
とチャンネルとを記憶する処理がなされる。次にSD9
に進み、放送日時とチャンネルをCMプレース58上の
ユーザエージェント26に通知する処理がなされた後S
D1に戻る。On the other hand, if the broadcast is not scheduled, S
Proceeding to D6, a process of transmitting a CM to the broadcast station 2 and requesting a broadcast is performed. Next, the process proceeds to SD7, where it is determined whether or not the broadcast date and time and the channel have been returned. Upon receiving the broadcast request, the broadcast station 2 schedules when the requested CM will be broadcasted, and if it is decided, notifies the resident agent 59 of the CM place 58 of the CM creator 10 of the broadcast date and time and the channel. Send.
Then, a determination of YES is made by SD7 and SD8
And a process of storing the broadcast date and time and the channel returned by classifying for each CM number is performed. Next, SD9
After the process of notifying the user date and time and the channel to the user agent 26 on the CM place 58 is performed,
Return to D1.
【0122】次に情報処理コンピュータ55の動作を説
明する。SE1により、番組関連データを受信したか否
かの判断がなされ、受信していない場合にはSE4へ進
む。図1で説明したように、番組関連データ制作者11
からCM制作者10に番組関連データが送信されて来れ
ば、SE1によりYESの判断がなされてSE2に進
み、対応する番組のCMをデータベース56から検索し
てそのCMと受信したデータである番組関連データとを
重合させる処理を行なう。その結果、データベース56
内のCMは、番組関連データが重合されたCMデータと
なる。また同じCMでも、どの番組に対し放映されるC
Mかによって番組関連データが異なるため、同じCMで
も、対象となる番組毎に異なった番組関連データが重合
された複数のCMデータがデータベース56に格納され
ることとなる。その結果、前述したCD6に従って放送
局に送信されるCMは、そのCMに対応する番組の番組
関連データが重合されたCMデータとなる。また、ユー
ザエージェント26が常駐エージェント59に対しCM
放送日時とチャンネルの通知依頼を行なう場合には、ど
の番組に挿入して放映するCMであるかを通知する。常
駐エージェント59は、その対象となる番組に対応した
番組関連データが重合されたCMデータをデータベース
56から検索して放送局2へ送信する。なお、データベ
ース56を2分割して、CMのみが格納されたCM専用
データベースと番組関連データ制作者11から送信され
てきた番組関連データのみを格納した番組関連データ専
用データベースとで構成し、ユーザエージェント26か
らのCM放送日時とチャンネルの通知依頼を受けたとき
に、そのCMの挿入放映の対象となる番組に関する番組
関連データを常駐エージェント59が検索し、ユーザエ
ージェント26により検索されたCMデータと常駐エー
ジェント59が検索した番組関連データとを重合させて
放送局2へ送信するようにしてもよい。次にSE3に進
み、重合したCMのうち番組とともに放送するCMを放
送局2へ送信する処理がなされる。つまり、番組の合間
に挿入されて放送されるCMがこのSE3により放送局
に送信され、放送局2から番組の放送とともに番組関連
データが重合されたCMが放送される。Next, the operation of the information processing computer 55 will be described. In SE1, it is determined whether or not the program-related data has been received. If not, the process proceeds to SE4. As described in FIG. 1, the program-related data creator 11
When the program-related data is transmitted to the CM creator 10 from SE, the determination of YES is made by SE1 and the process proceeds to SE2, and the CM of the corresponding program is searched from the database 56, and the CM and the received program-related data are retrieved. A process for polymerizing the data is performed. As a result, the database 56
The CMs in the above are CM data obtained by superimposing program-related data. In addition, even if the same CM
Since the program-related data differs depending on the M, even for the same CM, a plurality of CM data in which different program-related data are superimposed for each target program are stored in the database 56. As a result, the CM transmitted to the broadcasting station in accordance with the above-described CD6 becomes CM data in which program-related data of a program corresponding to the CM is superimposed. Also, the user agent 26 makes the resident agent 59
When making a request for notification of the broadcast date and time and the channel, the user is notified which program is to be inserted and broadcast. The resident agent 59 searches the database 56 for CM data in which program-related data corresponding to the target program is superimposed, and transmits the CM data to the broadcasting station 2. The database 56 is divided into two parts, a CM dedicated database storing only CMs and a program related data dedicated database storing only the program related data transmitted from the program related data creator 11. When a notification request of the CM broadcast date and time and channel is received from the resident agent 26, the resident agent 59 searches for program-related data related to the program to be inserted and broadcasted by the CM, and the resident agent 59 searches for the resident data and the resident data. The program related data searched by the agent 59 may be superimposed and transmitted to the broadcasting station 2. Next, the process proceeds to SE3, and a process of transmitting to the broadcasting station 2 a CM to be broadcast together with the program among the superimposed CMs is performed. That is, a CM inserted and broadcast between programs is transmitted to the broadcasting station by the SE3, and the broadcasting station 2 broadcasts the program and program-related data superimposed on the CM.
【0123】次にSE4に進み、新たに制作されたCM
のデータベース56への入力があったか否かの判断がな
され、ない場合にはSE1に戻る。一方、入力があった
場合にはSE5に進み、その新たなCMをデータベース
56に記録する処理がなされ、次にSE6に進み、その
新たなCMが制作された旨を常駐エージェント59に通
知する処理がなされた後SE1に戻る。Next, proceeding to SE4, a newly produced CM
It is determined whether or not an input has been made to the database 56. If not, the process returns to SE1. On the other hand, if there is an input, the process proceeds to SE5 to record the new CM in the database 56, and then proceeds to SE6 to notify the resident agent 59 that the new CM has been produced. Is returned to SE1.
【0124】図12は、前述したSE2により番組関連
データが重合されたCMを受信してユーザ宅17のパソ
コン14のCRT52またはTV16によりそのCMを
放映した画面図である。この図12では、パソコン14
のCRT52によりCMを放映した画面図が示されてい
る。この図12の場合には、コロンボ警部という主人公
が登場するサスペンス番組の合間に挿入されるスーツの
CMの場合である。そして、パソコン14のユーザが、
来年大学を卒業して社会人一年生となる者であり、来年
卒業する情報がユーザのプロフィール情報としてユーザ
エージェント26が知識として保有している。FIG. 12 is a view showing a screen on which a CM on which program-related data is superimposed by SE2 described above is received and the CM is broadcast by the CRT 52 or the TV 16 of the personal computer 14 of the user's house 17. In this FIG.
Is shown on the screen when a CM is broadcast on the CRT 52 of FIG. The case of FIG. 12 is a case of a CM of a suit inserted between suspense programs in which the main character called Inspector Colombo appears. Then, the user of the personal computer 14
The student will be a first-year student after graduating from university next year, and the information graduated next year is held as knowledge by the user agent 26 as user profile information.
【0125】ゆえに、ユーザエージェント26は、その
来年卒業という知識に基づいて図12に示すようなCM
を検索した。そして、番組関連データとして、この番組
の意見交換用のホームページのアドレスを表示させたり
(図12(a)参照)、このCMの放映の次に放映され
る番組部分で内容上注目すべき箇所、たとえば「殺人現
場でのコロンボ警部の右手に注目下さい」のメッセージ
表示を行なったりする(図12(b)参照)。また、図
12(c)に示すように、番組に出てくる専門用語の説
明、たとえば「サブリミナル効果:人間が意識できない
一瞬だけ映像を挿入して潜在意識に訴える」の文字表示
等を行なってもよい。このように、SE2による重合と
は、図12に示すように、CMの映像と文字情報等の重
合である。Therefore, based on the knowledge of graduation next year, the user agent 26 sets the CM as shown in FIG.
Searched. Then, as a program-related data, an address of a home page for exchanging opinions of the program is displayed (see FIG. 12A). For example, a message "Please pay attention to the right hand of Inspector Colombo at the murder scene" is displayed (see FIG. 12B). Further, as shown in FIG. 12 (c), explanations of technical terms appearing in the program, for example, characters such as "subliminal effect: inserting a video for a moment when humans cannot be conscious and appealing to the subconscious" are displayed. Is also good. As described above, the superimposition by SE2 is the superimposition of the CM image and the character information as shown in FIG.
【0126】図13は、図2に示したコンテンツ提供業
者7の通信装置3とユーザのパソコン14との制御回路
を示すブロック図である。通信装置3は、可変長データ
生成部31、乱数取得部32、暗号処理部33、論理回
路34、通信制御部35、認証処理部36、およびマス
タキー暗号処理部37を備えている。FIG. 13 is a block diagram showing a control circuit of the communication device 3 of the content provider 7 and the personal computer 14 of the user shown in FIG. The communication device 3 includes a variable-length data generation unit 31, a random number acquisition unit 32, an encryption processing unit 33, a logic circuit 34, a communication control unit 35, an authentication processing unit 36, and a master key encryption processing unit 37.
【0127】可変長データ生成部31は、移動先エージ
ェント27による選択コンテンツの送信指令(SA38
参照)に基づいてテレスクリプト・エンジン18から伝
送されてくるコンテンツの通信容量に応じたサイズの可
変長データを生成する。たとえば静止画像の場合は画像
1枚毎、動画像の場合は1表示画面毎に可変長データを
生成する。この可変長データは任意のビット列からなる
デジタルデータである。乱数取得部32は、コンテンツ
を発振する度に乱数発生装置4から自然乱数を取得す
る。暗号処理部33は、可変長データおよび自然乱数に
基づいて可変長乱数列を生成する。暗号化に際してはS
XAL/MBAL(後述する)を使用する。The variable-length data generation unit 31 sends a transmission command (SA38) of the selected content by the destination agent 27.
), And generates variable-length data of a size corresponding to the communication capacity of the content transmitted from the telescript engine 18. For example, variable-length data is generated for each image in the case of a still image and for each display screen in the case of a moving image. This variable length data is digital data consisting of an arbitrary bit string. The random number acquisition unit 32 acquires a natural random number from the random number generation device 4 every time the content is oscillated. The encryption processing unit 33 generates a variable length random number sequence based on the variable length data and the natural random numbers. S for encryption
XAL / MBAL (described later) is used.
【0128】論理回路34は、テレスクリプト・エンジ
ン18から伝送されてきたコンテンツの個々のビットと
暗号処理部33により生成された可変長乱数列との排他
的論理和(イクスクルーシブオア)を判定することで当
該コンテンツをストリーム暗号化するものである。この
ストリーム暗号化された情報を伝送情報とする。通信制
御部35は、各ユーザのパソコン14に対して通信設定
して前記伝送情報や後述の通知情報を送信するととも
に、各ユーザのパソコン14から送られる情報を受信す
るものである。The logic circuit determines the exclusive OR of the individual bits of the content transmitted from the telescript engine 18 and the variable-length random number sequence generated by the encryption processing unit 33. By doing so, the content is stream-encrypted. This stream-encrypted information is used as transmission information. The communication control unit 35 sets communication with the personal computer 14 of each user, transmits the transmission information and notification information described below, and receives information transmitted from the personal computer 14 of each user.
【0129】認証処理部36は、ユーザのアクセス制御
等に際してのユーザ認証を行なうための処理部である。
マスタキー暗号処理部37は、認証処理部36および会
員管理センター12の管理サーバー69による認証の結
果が正統の場合に暗号処理部33において使用された可
変長データと自然乱数(複数の場合にはその使用順の情
報を含む)を伝送マスタキーとし、これを当該ユーザに
固有の鍵に基づいて暗号化するとともに、その暗号化に
より得られた情報を通知情報として通信制御部35から
当該ユーザのパソコン14に対して送信するものであ
る。暗号化にはSXAL/MBAL(後述する)を用い
る。[0129] The authentication processing section 36 is a processing section for performing user authentication when controlling user access and the like.
The master key cryptographic processing unit 37 stores the variable-length data used in the cryptographic processing unit 33 and the natural random number (in a case where there are a plurality of data), when the authentication result by the authentication processing unit 36 and the management server 69 of the member management center 12 is authentic. (Including the use order information) as a transmission master key, which is encrypted based on a key unique to the user, and the information obtained by the encryption is transmitted as notification information from the communication control unit 35 to the personal computer 14 of the user. Is sent to SXAL / MBAL (described later) is used for encryption.
【0130】会員管理センター12には、会員となって
いるユーザのIDやユーザ認証のための種々の会員情報
がユーザ毎に分類して格納されているデータベース70
が設置されている。管理サーバー69は、このデータベ
ース70にアクセスして格納情報を検索してユーザ認証
を行ない、その結果をインターネット13を経由して通
信制御部30を介して認証処理部36へ送信する。The member management center 12 stores a database 70 in which the IDs of the users who are members and various types of member information for user authentication are classified and stored for each user.
Is installed. The management server 69 accesses the database 70, searches the stored information, performs user authentication, and transmits the result to the authentication processing unit 36 via the communication control unit 30 via the Internet 13.
【0131】ユーザのパソコン14には、制御中枢とし
てのCPU60,プログラムが格納されているROM6
1,CPU60のワーキングエリアとしてのRAM6
2、ならびに電気的に記憶データの消去が可能なEEP
ROM63が設けられている。さらに、外部との信号の
整合性をとるための入出力インターフェイス64が設け
られている。なお、クロック発生回路,アドレスデコー
ド回路,パワーオンリセット回路等は図示を省略してい
る。The user's personal computer 14 has a CPU 60 as a control center and a ROM 6 in which programs are stored.
1, RAM 6 as a working area for CPU 60
2. EEP that can electrically erase stored data
A ROM 63 is provided. Further, an input / output interface 64 for ensuring signal consistency with the outside is provided. Note that a clock generation circuit, an address decode circuit, a power-on reset circuit, and the like are not shown.
【0132】入出力インターフェイス64には、カード
リーダライタ66が接続されており、ユーザのICカー
ド65との信号のやり取りがこのカードリーダライタ6
6,入出力インターフェイス64を介してCPU60と
の間で行なわれる。入出力インターフェイス64にはフ
ロッピーディスクリーダライタ67が接続されており、
フロッピーディスクに対する情報の読取および書込が可
能となる。A card reader / writer 66 is connected to the input / output interface 64, and exchange of signals with the user's IC card 65 is performed by the card reader / writer 6.
6, between the CPU 60 and the input / output interface 64. A floppy disk reader / writer 67 is connected to the input / output interface 64.
It is possible to read and write information on the floppy disk.
【0133】入出力インターフェイス64にはハードデ
ィスクリーダライタ68が接続されており、ハードディ
スクに対する情報の読取および書込が可能となる。入出
力インターフェイス64にはキーボード53が接続され
ており、ユーザがキーボード53を操作することにより
その操作信号が入出力インターフェイス64を介してC
PU60へ入力される。入出力インターフェイス64に
はCRT52が接続されており、CRT表示用制御信号
がCPU60から入出力インターフェイス64を介して
このCRT52へ与えられる。入出力インターフェイス
64にはCD−ROMリーダ68aが接続されており、
CD−ROM68bの記録情報が読取可能となる。この
CD−ROM68bには、前述したユーザエージェント
26が記録されている。ユーザエージェント26は、こ
のCD−ROM68bに記録された状態でエージェント
製造業者からユーザに販売される。なお、ユーザエージ
ェント26の販売は、CD−ROM68bに記録させた
形での販売に代えて、エージェント製造業者がインター
ネット13を経由してオンラインによりユーザエージェ
ント26を配信して販売してもよい。A hard disk reader / writer 68 is connected to the input / output interface 64 so that information can be read from and written to the hard disk. A keyboard 53 is connected to the input / output interface 64. When the user operates the keyboard 53, the operation signal is transmitted to the input / output interface 64 via the input / output interface 64.
Input to PU60. The CRT 52 is connected to the input / output interface 64, and a CRT display control signal is supplied from the CPU 60 to the CRT 52 via the input / output interface 64. A CD-ROM reader 68a is connected to the input / output interface 64,
The recorded information on the CD-ROM 68b can be read. The user agent 26 described above is recorded on the CD-ROM 68b. The user agent 26 is sold to the user from an agent manufacturer while being recorded on the CD-ROM 68b. The sales of the user agent 26 may be distributed and sold by an agent manufacturer via the Internet 13 instead of selling the user agent 26 in a form recorded on the CD-ROM 68b.
【0134】図14は、ユーザが所有するICカード6
5の制御回路および記憶データを示す図である。ICカ
ード65には、制御中枢としてのCPU91と、制御用
のプログラムを記憶しているROM92と、CPU91
のワーキングエリアとしてのRAM93と、電気的に記
憶データの消去が可能なEEPROM94と、外部との
信号の入出力を行なうためのI/Oポート90とが設け
られている。ROM92には、ICカード65のための
OS(オペレーティングシステム)が記憶されている。
このOSは、事実上の世界標準であるたとえばMULT
OS(マルチ・アプリケーションICカードの汎用オペ
レーティング・システム)等のICカード汎用OSを用
いるのが望ましい。FIG. 14 shows an IC card 6 owned by the user.
5 is a diagram illustrating a control circuit and storage data of No. 5. FIG. The IC card 65 includes a CPU 91 serving as a control center, a ROM 92 storing a control program, and a CPU 91.
A RAM 93 as a working area, an EEPROM 94 capable of electrically erasing stored data, and an I / O port 90 for inputting and outputting signals to and from the outside are provided. The ROM 92 stores an OS (operating system) for the IC card 65.
This OS is a de facto world standard such as MULT
It is desirable to use an IC card general-purpose OS such as an OS (multi-application IC card general-purpose operating system).
【0135】そして、たとえばEEPROM94には、
必要に応じて各種のアプリケーションソフト95が記憶
される。アプリケーションソフトとしては、たとえば、
クレジット,デビット(預金自動引き落し),モンデッ
クス,アクセス制御等の各種ソフトや、電子認証書,エ
ージェント用知識データ,電子カルテ等の各種データが
考えられる。これら各種アプリケーションソフトは、必
要に応じて他の種類のアプリケーションソフトに書換え
られるように構成されている。Then, for example, in the EEPROM 94,
Various kinds of application software 95 are stored as needed. As application software, for example,
Various software such as credit, debit (automatic deposit withdrawal), mondex, access control, and various data such as an electronic certificate, knowledge data for an agent, and an electronic medical record can be considered. These various types of application software are configured so that they can be rewritten to other types of application software as needed.
【0136】エージェント用知識データ96としては、
秘密性を要しない公表可能情報NSIと、秘密性を要す
る秘密情報SIとに分類されて記憶されている。公表可
能情報NSIとしては、たとえば、ユーザの職業,趣
味,住所,音楽の好み,映画の好み,…ユーザの公開鍵
PKU等である。秘密情報SIとしては、たとえば、ユ
ーザの年収,電話番号,異性の好み,学歴,貯蓄額,財
産,…ユーザの秘密鍵SKU等が考えられる。この秘密
情報SIは、ユーザ固有の秘密鍵であるSK1により暗
号化された状態で記憶されている。The agent knowledge data 96 includes:
It is classified and stored as publicly available information NSI that does not require confidentiality and secret information SI that requires confidentiality. The publishable information NSI is, for example, the user's occupation, hobby, address, music preference, movie preference,..., The user's public key PKU, and the like. As the secret information SI, for example, the user's annual income, telephone number, preference of the opposite sex, educational background, savings amount, property,... This secret information SI is stored in a state where it is encrypted by the user-specific secret key SK1.
【0137】ユーザは、自己のユーザエージェント26
を利用する場合には、たとえばCD−ROM68bに記
録されているユーザエージェントをCD−ROMリーダ
68aで読取らせ、さらに自己が所有しているICカー
ド65をパソコン14のICカード挿入口50に挿入し
て、エージェント用知識データ96を読取らせ、ユーザ
エージェント96にエージェント用知識データ96を保
有させた状態で、ユーザエージェント26を動作させ
る。このユーザのプロフィール情報96は、転職や引っ
越し等があればユーザが職業や住所等を書換えて更新す
る操作を行なう。また、ユーザエージェント26は、ユ
ーザのために仕事を行ないその結果をユーザに提供する
のであり、その提供された結果に対するユーザの反応
(満足するかまたは不満に思うか等)を観察し、必要が
あればユーザエージェント26自身がユーザのプロフィ
ール情報96を更新したり補充したりする。その結果、
ユーザエージェント26をユーザが活用すればするほど
ユーザのプロフィール情報96がユーザに適した内容の
ものとなり、ユーザエージェント26を活用すればする
ほどユーザの満足のいく仕事を行なうものとなる。The user can use his / her own user agent 26
Is used, the user agent recorded on the CD-ROM 68b is read by the CD-ROM reader 68a, and the IC card 65 owned by the user is inserted into the IC card insertion slot 50 of the personal computer 14. Then, the agent knowledge data 96 is read, and the user agent 26 is operated with the user agent 96 holding the agent knowledge data 96. The user's profile information 96 performs an operation of rewriting and updating the occupation, address, and the like when a job change, moving, or the like is performed. Also, the user agent 26 does work for the user and provides the user with the result, and observes the user's reaction (satisfaction or dissatisfaction, etc.) to the provided result, and needs to perform the operation. If so, the user agent 26 itself updates or supplements the user's profile information 96. as a result,
As the user utilizes the user agent 26, the profile information 96 of the user becomes more suitable for the user, and the more the user agent 26 is utilized, the more the user performs a satisfactory job.
【0138】さらに、ユーザエージェント26が、仕事
の結果を提供したユーザの反応(満足するかまたは不満
に思うか等)を観察し、ユーザのプロフィール情報96
ばかりでなく、ユーザエージェント26自身のプログラ
ムを改良するといういわゆる機械学習を応用したもので
ある場合には、ユーザエージェント26を、EEPRO
M63等の情報の書換えが可能な記憶媒体に記憶させて
おく必要がある。Further, the user agent 26 observes the reaction of the user who provided the result of the work (whether satisfied or dissatisfied, etc.), and obtained the user's profile information 96.
In addition, in the case where the so-called machine learning is applied to improve the program of the user agent 26 itself, the user agent 26 is referred to as EEPRO.
It must be stored in a rewritable storage medium such as M63.
【0139】また、図14に示したユーザのプロフィー
ル情報96は、どのアドレスにどの種類のプロフィール
情報が記憶されているかあるいはどのようなデータ構造
で記憶させるか等が、世界的規模で統一化されたフォー
マットに従っている。In the profile information 96 of the user shown in FIG. 14, information such as which address information is stored at which address or in what data structure is unified worldwide. Format.
【0140】図15は、前述したSXAL/MBALの
概要を示す説明図である。図示の例では、平文データで
ある20バイトの可変長データを8バイト(64ビッ
ト)の暗号鍵Kを用いて暗号化して20バイトの可変長
暗号列を求める。図中、P,E,F,G,H,I,Cは
各変換過程におけるデータであり、その添字はバイト数
を表わしている。また、fmは暗号関数である。FIG. 15 is an explanatory diagram showing an outline of the SXAL / MBAL described above. In the illustrated example, 20-byte variable-length data, which is plaintext data, is encrypted using an 8-byte (64-bit) encryption key K to obtain a 20-byte variable-length encrypted sequence. In the figure, P, E, F, G, H, I, and C are data in each conversion process, and the subscript indicates the number of bytes. Fm is a cryptographic function.
【0141】図15を参照して、まず、可変長データP
の左端の8バイトと拡大鍵KOとの排他的論理和(イク
スクルーシブオア)を判定し、判定結果を関数fmによ
りデータ変換する。次に両端の各4バイトを合せてSX
ALによりデータ変換し、残りはそのままとする。続い
てデータの順番を逆にし、暗号関数fmによりデータ変
換した後、データの順番を逆にする。これを暗号関数f
mによりデータ変換し、変換後のデータの左端の8バイ
トと拡大鍵KIとの排他的論理和(イクスクルーシブオ
ア)を判定し、暗号化された可変長暗号列Cを求める。Referring to FIG. 15, first, variable-length data P
The exclusive OR (exclusive OR) of the leftmost 8 bytes of the key and the expanded key KO is determined, and the result of the determination is converted by the function fm. Next, add 4 bytes at both ends and SX
Data is converted by AL, and the rest is left as it is. Subsequently, the order of the data is reversed, and after the data is converted by the encryption function fm, the order of the data is reversed. This is the cryptographic function f
The data is converted using m, the exclusive-OR (exclusive OR) of the leftmost 8 bytes of the converted data and the expanded key KI is determined, and the encrypted variable-length encryption string C is obtained.
【0142】本実施の形態では、前記暗号アルゴリズム
が、16バイト以上のデータまたはファイルを1単位と
して暗号化するためメガバイト級の大容量毎の暗号化が
可能な点、前述のように双方向のデータ入換えを複数回
実施して暗号化するから解読が著しく困難となる点、お
よび情報伝達形態において1ビット程度のビット化けや
データ改ざんに遭遇した場合にすべての情報の正常復号
が不可能となる点に着目して、これを大容量情報の高速
伝達を行なう場合のセキュリティ確保に用いるようにし
たものである。特に、1ビット程度のビット化けやデー
タ改ざんに遭遇した場合、DES型の暗号アルゴリズム
では、復号の際にビット化けや改ざん部分の近辺または
その部分以外のみが正常に復号されないため、受信側で
の異常感知が著しく困難となる。これに対し、SXAL
/MBALでは、すべての部分が異常情報に変わるため
その感知が極めて容易であり、通信中の場合は再送要
求、ファイルの場合は保管中のバックアップファイルを
使用するなど、迅速な対応が可能となる。In the present embodiment, since the encryption algorithm encrypts data or files of 16 bytes or more as one unit, it is possible to perform encryption in units of megabytes of large capacity. Decryption becomes extremely difficult because data is exchanged multiple times and encryption is performed, and it is impossible to correctly decode all information when encountering bit corruption or data tampering of about 1 bit in the information transmission form. Focusing on this point, this is used for ensuring security when transmitting large-capacity information at high speed. In particular, when bit corruption or data tampering of about 1 bit is encountered, the DES type encryption algorithm does not normally decrypt only the vicinity of the bit corruption or tampered portion or other portions at the time of decryption. Abnormality detection becomes extremely difficult. In contrast, SXAL
In / MBAL, since all parts are changed to abnormal information, it is extremely easy to detect the abnormal information. It is possible to respond quickly, such as requesting retransmission during communication and using a backup file stored in the case of a file. .
【0143】図16は、図13に示した送信装置3の動
作を示すフローチャートである。SF1により、コンテ
ンツの送信指令があったか否かの判断がなされ、ない場
合にはSF14に進み、ユーザ認証処理を行なった後S
F1へ戻る。このSF1,SF14のループの巡回途中
で、前述したようにテレスクリプト・エンジン18から
コンテンツの送信指令があった場合には、SF2に進
み、その指令されたコンテンツが既に放送予定となって
いるコンテンツであるか否かの判断がなされる。既に放
送予定となっているコンテンツの場合には、放送日時と
チャンネルが放送局2からコンテンツ提供業者7へ送信
されてきているために、その放送日時とチャンネルをユ
ーザのパソコン14へ送信した後SF1へ戻る。FIG. 16 is a flowchart showing the operation of transmitting apparatus 3 shown in FIG. In SF1, it is determined whether or not a content transmission command has been issued. If not, the process proceeds to SF14, and after performing user authentication processing, S1 is performed.
Return to F1. If there is a content transmission command from the telescript engine 18 during the circulation of the SF1 and SF14 loops as described above, the process proceeds to SF2, and the commanded content is already broadcasted. Is determined. In the case of the content that is already scheduled to be broadcast, since the broadcast date and time and the channel have been transmitted from the broadcast station 2 to the content provider 7, the broadcast date and time and the channel are transmitted to the user's personal computer 14 before the SF 1 Return to
【0144】一方、送信指令を受けたコンテンツが未だ
に放送予定となっていない新たなコンテンツである場合
にはSF4へ進み、その選択されたコンテンツの送信単
位、たとえば1フレームFsに対応する可変長デー
タ(′′111…1′′)を生成する。次にSF5へ進
み、乱数発生装置4からたとえば2つの自然乱数(R
1,R2)を取得して、暗号処理を行なう。具体的には
可変長データを最初の自然乱数R1を鍵(暗号鍵)とし
て前述したSXAL/MBALにより暗号化し、初期乱
数列kd0(図15の下段の可変長暗号列Cに相当)を
生成する。次に、SF7へ進み、初期乱数列kd0の該
当バイトと基準論理値01hとの排他的論理和(イクス
クルーシブオア)判定により乱数列KS(=kd1,k
d2,…kdi)を生成する。On the other hand, if the content for which the transmission instruction has been received is a new content that is not yet scheduled to be broadcast, the process proceeds to SF4, and the transmission unit of the selected content, for example, variable length data corresponding to one frame Fs ('' 111... 1 ''). Next, the process proceeds to SF5, where the random number generator 4 outputs, for example, two natural random numbers (R
(1, R2) and performs an encryption process. Specifically, the variable-length data is encrypted by the above-described SXAL / MBAL using the first natural random number R1 as a key (encryption key) to generate an initial random number sequence kd0 (corresponding to the variable-length encrypted sequence C in the lower part of FIG. 15). . Next, the process proceeds to SF7, where the random number sequence KS (= kd1, k) is determined by exclusive OR (exclusive OR) determination of the corresponding byte of the initial random number sequence kd0 and the reference logical value 01h.
d2,... kdi) are generated.
【0145】ここでkd1はkd0の1バイト目と01
hとの排他的論理和(イクスクルーシブオア)の判定結
果、kd2はkd0の2バイト目と01hとの排他的論
理和判定結果、…である。さらに乱数列KSを次の自然
乱数R2を鍵(暗号鍵)としてSXAL/MBALによ
り暗号化し、新たな乱数列RS(=rd1,rd2,…
rdn:可変長暗号列)を生成する(SF8)。ここで
rd1はkd1の暗号処理結果、rd2はkd2の暗号
処理結果、rdnはデータ量調整されたデータkdiの
暗号結果、…である。Here, kd1 is the first byte of kd0 and 01
The result of the exclusive OR (exclusive OR) with h, kd2 is the result of the exclusive OR of the second byte of kd0 with 01h,. Further, the random number sequence KS is encrypted by SXAL / MBAL using the next natural random number R2 as a key (encryption key), and a new random number sequence RS (= rd1, rd2,.
rdn: variable-length encrypted sequence) (SF8). Here, rd1 is the encryption processing result of kd1, rd2 is the encryption processing result of kd2, rdn is the encryption result of data kdi whose data amount has been adjusted, and so on.
【0146】次にSF9へ進み、前述のようにして生成
された乱数列RSと送信単位Fsとの排他的論理和条件
を判定して伝送情報RDnを生成し、SF10へ進み、
生成された伝送情報RDnを放送局2へ送信する。放送
局2では、伝送情報RDnを受信して、それをいつどの
チャンネルで放送するかを決定し、その決定された放送
日時とチャンネルをコンテンツ提供業者7へ返信してく
る。その返信があればSF11によりYESの判断がな
されてSF12へ進み、コンテンツNO.毎に分類して
放送日時,チャンネルを記憶する処理がなされる。次に
SF13に進み、その放送日時とチャンネルをユーザの
パソコン14へ送信する処理がなされた後SF1へ戻
る。Then, the flow advances to SF9, where an exclusive OR condition between the random number sequence RS generated as described above and the transmission unit Fs is determined to generate transmission information RDn, and the flow advances to SF10.
The generated transmission information RDn is transmitted to the broadcasting station 2. The broadcasting station 2 receives the transmission information RDn, determines when and on which channel to broadcast the transmission information RDn, and returns the determined broadcasting date and time and the channel to the content provider 7. If there is a reply, a determination of YES is made by SF11, and the process proceeds to SF12, where the content NO. A process of storing the broadcast date and time and the channel by classifying each of them is performed. Next, the process proceeds to SF13, where the process of transmitting the broadcast date and channel to the user's personal computer 14 is performed, and then returns to SF1.
【0147】図17は、ユーザのパソコン14によるコ
ンテンツ再生処理動作を示すフローチャートであり、図
3に示したS20の具体的なフローチャートである。S
25により、可変長データと乱数(R1,R2)の記憶
があるか否かの判断がなされる。この両データは、ユー
ザのパソコン14を使用してユーザ認証が行なわれた結
果適正である旨の判定がなされたことを条件として後述
するようにコンテンツ提供業者7からユーザのパソコン
14へ送られてくるものである。この両データの記憶が
ない場合にはS26へ進み、まずユーザ認証処理(図1
8に基づいて後述する)を行なった後、S27へ進む。FIG. 17 is a flowchart showing a content reproduction processing operation by the user's personal computer 14, and is a specific flowchart of S20 shown in FIG. S
25, it is determined whether or not the variable length data and the random numbers (R1, R2) are stored. These two data are sent from the content provider 7 to the user's personal computer 14 as described later on condition that the user authentication is performed using the user's personal computer 14 and the appropriateness is determined. It is a thing. If these two data are not stored, the process proceeds to S26, and first, the user authentication process (FIG. 1)
After that, the process proceeds to S27.
【0148】S27では、可変長データを最初の自然乱
数R1によりSXAL/MBALにより暗号化し、初期
乱数列kd0を生成する。次に、S28へ進み、初期乱
数列kd0の該当バイトと基準論理値01hとの排他的
論理和(イクスクルーシブオア)判定により乱数列KS
(=kd1,kd2,…kdi)を生成する。次にS2
9へ進み、乱数列KSを次の自然乱数R2を鍵としてS
XAL/MBALにより暗号化し、新たな乱数列RS
(=rd1,rd2,…rdn)を生成する。前記初期
乱数列kd0、乱数列ks,rsは、それぞれ図16に
基づいて説明したものと同一のものである。In S27, the variable length data is encrypted by SXAL / MBAL using the first natural random number R1, and an initial random number sequence kd0 is generated. Next, the process proceeds to S28, and the random number sequence KS is determined by exclusive OR (exclusive OR) determination between the corresponding byte of the initial random number sequence kd0 and the reference logical value 01h.
(= Kd1, kd2,... Kdi). Next, S2
9, the random number sequence KS is converted to S by using the next natural random number R2 as a key.
A new random number sequence RS encrypted by XAL / MBAL
(= Rd1, rd2,..., Rdn). The initial random number sequence kd0 and the random number sequences ks and rs are the same as those described with reference to FIG.
【0149】このようにして生成された乱数列RSと受
信した伝送情報RDnとの排他的論理和条件を判定して
送信単位Fsを生成し(S30)、コンテンツを再生す
る(S31)。The exclusive OR condition between the random number sequence RS thus generated and the received transmission information RDn is determined to generate a transmission unit Fs (S30), and the content is reproduced (S31).
【0150】図18は、ユーザ認証処理を示すフローチ
ャートであり、前述したSF14,S26の具体的な動
作を示すフローチャートである。このフローチャート
は、ユーザのパソコン14とコンテンツ提供業者7の通
信装置3と会員管理センター12の管理サーバー69そ
れぞれのフローチャートである。FIG. 18 is a flowchart showing the user authentication process, and is a flowchart showing the specific operation of SFs 14 and S26 described above. This flowchart is a flowchart of each of the user's personal computer 14, the communication device 3 of the content provider 7, and the management server 69 of the member management center 12.
【0151】ユーザは、まず自己のICカード65をパ
ソコン14のICカード挿入口50へ挿入する。その状
態で、ユーザが暗証番号等を入力してカード認証を行な
い、そのカード認証の結果適正である旨の判定がなされ
たことを条件としてS32の処理がなされる。S32で
は、ICカード65に記憶されている会員IDを読出
し、その読出した会員IDと選択されたコンテンツN
O.とをコンテンツ提供業者7の通信装置3へ送信する
処理がなされる。通信装置3では、SF15により、送
信されてきたそれら情報を会員管理センター12の管理
サーバー69へ中継して送信する処理が行なわれる。管
理サーバー69では、SH1により、データベース70
に格納されている会員管理用の情報を参照して送られて
きた会員IDを確認し、適正である旨の確認が行なわれ
たことを条件として乱数を生成してチャレンジコードC
Cとして送信する処理がなされる。First, the user inserts his / her IC card 65 into the IC card insertion slot 50 of the personal computer 14. In this state, the user performs a card authentication by inputting a personal identification number or the like, and the process of S32 is performed on condition that the card authentication determines that the card is appropriate. In S32, the member ID stored in the IC card 65 is read, and the read member ID and the selected content N are read.
O. Is transmitted to the communication device 3 of the content provider 7. In the communication device 3, a process of relaying and transmitting the transmitted information to the management server 69 of the member management center 12 is performed by the SF 15. In the management server 69, the database 70
The member ID is transmitted with reference to the member management information stored in the server, and a random number is generated on condition that the validity is confirmed.
The process of transmitting as C is performed.
【0152】コンテンツ提供業者7の通信装置3では、
SF16により、そのチャレンジコードCCを中継して
ユーザのパソコン14へ送信する。ユーザのパソコン1
4では、S33により、ICカード65内に記憶されて
いるユーザのネットキーSKを呼出し、それを鍵を使用
してレスポンスコードRCを生成して返信する処理がな
される。この処理は、RC=ESK(CC)を演算し、そ
の演算結果を返信する処理である。In the communication device 3 of the content provider 7,
The challenge code CC is relayed by the SF 16 and transmitted to the user's personal computer 14. User's PC 1
In S4, in S33, a process of calling the user's net key SK stored in the IC card 65, generating a response code RC using the key, and returning the same is performed. This process is a process of calculating RC = E SK (CC) and returning the calculation result.
【0153】コンテンツ提供業者7の通信装置3では、
そのレスポンスコードRCをSF17により中継して会
員管理センター12の管理サーバー69に伝送する処理
がなされる。In the communication device 3 of the content provider 7,
The response code RC is relayed by the SF 17 and transmitted to the management server 69 of the member management center 12.
【0154】管理サーバー69では、SH2により、そ
の送信されてきたレスポンスコードRCに基づいてユー
ザの本人認証を行なって確認し、適正である旨の確認が
できればその旨をコンテンツ提供業者7の通信装置3へ
返信する処理がなされる。このSH2の処理は、具体的
には、RC=DSK(CC)が成立するか否かに基づいて
行なう。なお、ネットキーSKは、会員管理センター1
2のデータベース70に会員のID毎に分類して格納さ
れており、管理サーバー69が会員IDに相当するSK
を検索してそれを用いてユーザ認証を行なう。In the management server 69, the user is authenticated by the SH2 based on the transmitted response code RC to confirm the identity of the user. If the identity is confirmed to be appropriate, the communication device of the content provider 7 confirms the fact. 3 is returned. The processing of SH2 is specifically performed based on whether or not RC = D SK (CC) holds. In addition, the net key SK is the member management center 1
2 and stored in the database 70 for each member ID, and the management server 69 stores the SK corresponding to the member ID.
And user authentication is performed using the search.
【0155】ユーザ認証の確認情報を受取ったコンテン
ツ提供業者7の通信装置3では、SF18により、ユー
ザが希望するコンテンツに対応する可変長データKHと
乱数(R1,R2)をユーザのネットキーSKで暗号化
して秘匿した形態でユーザのパソコン14へ転送する処
理がなされる。ユーザのパソコン14では、S34によ
り、その転送されてきた情報をネットキーSKにより復
号化し、可変長データK1と乱数(R1,R2)とを再
生して記憶する処理がなされる。このK1と乱数(R
1,R2)とが前述した図17に示したS27以降の処
理に利用される。In the communication device 3 of the content provider 7 that has received the user authentication confirmation information, the variable length data KH and random numbers (R1, R2) corresponding to the content desired by the user are transmitted by the SF 18 to the user's net key SK. A process of encrypting and transferring the encrypted data to the user's personal computer 14 is performed. In the user's personal computer 14, in S34, the transferred information is decrypted by the net key SK, and the variable length data K1 and the random numbers (R1, R2) are reproduced and stored. This K1 and a random number (R
1, R2) are used in the processing after S27 shown in FIG. 17 described above.
【0156】図19は、たとえば有料コンテンツを購入
したユーザが、他のユーザにそのコンテンツを複製して
配布するという不正コピーを防止するための制御回路で
ある。この制御回路は、たとえばユーザのパソコン14
に内蔵されている。コンテンツ提供業者7が提供する有
料コンテンツあるいは放送局2が放送する有料番組をユ
ーザのパソコン14が受信してそのコンテンツをハード
ディスク81等に記録させる。前述したように、有料コ
ンテンツの場合には、一般的に暗号化されたデータとし
て転送されてくるために、その転送データをそのまま暗
号化された状態でパソコン14がハードディスク81に
記録する。このハードディスク81から読出された情報
は、図17で説明したように、所定の復号化手段81a
により復号化され、コンテンツが再生される。FIG. 19 shows a control circuit for preventing unauthorized copying, for example, in which a user who has purchased paid content duplicates and distributes the content to other users. This control circuit is, for example, a personal computer 14 of the user.
It is built in. The user's personal computer 14 receives the pay content provided by the content provider 7 or the pay program broadcast by the broadcast station 2 and records the content on the hard disk 81 or the like. As described above, in the case of pay content, since the data is generally transferred as encrypted data, the personal computer 14 records the transferred data on the hard disk 81 in an encrypted state. The information read from the hard disk 81 is, as described with reference to FIG.
And the content is reproduced.
【0157】この復号化された後のコンテンツには、い
わゆる電子透かし技術により、制御信号CCS(Copy C
ontrol Signal )を透かし情報として埋込んでいる。一
般的に、透かし情報は、MEPG2による復号化を行な
うことにより読出すことができる。この復号手段81a
により復号化されたコンテンツデータがMPEG2復号
化器82に入力され、復号化された情報を電子透かし検
出器83に入力することにより、透かし情報である制御
信号CCSを検出することができる。そしてその電子透
かし検出器83により検出されたCCSがAPS86に
入力される。このAPSは、たとえば米Macrovision Co
rp. が開発したAnalog Protection Systemであり、複製
防止処理を行なうものである。The content after decryption is provided with a control signal CCS (Copy C
ontrol Signal) is embedded as watermark information. In general, the watermark information can be read out by performing decoding using the MPEG2. This decoding means 81a
Is input to the MPEG2 decoder 82 and the decoded information is input to the digital watermark detector 83, whereby the control signal CCS as watermark information can be detected. Then, the CCS detected by the digital watermark detector 83 is input to the APS 86. This APS is, for example, Macrovision Co.
This is the Analog Protection System developed by rp., which performs copy protection processing.
【0158】電子透かし検出器83からグラフィックス
・モジュール84に、透かし情報を含むコンテンツデー
タが与えられ、グラフィックス・モジュール84からコ
ンテンツデータがNTSC(National Tetevison Syste
m Committee )符号化器85に与えられ、NTSC信号
に変換される。そしてNTSC信号がパソコン14のC
RT52,TV16,VTR15等に供給される。The digital watermark detector 83 supplies the graphics module 84 with content data including watermark information, and the graphics module 84 converts the content data into NTSC (National Tetevison System) data.
m Committee) The signal is supplied to the encoder 85 and converted into an NTSC signal. And the NTSC signal is
It is supplied to RT52, TV16, VTR15 and the like.
【0159】APS86に与えられるCCSは、たとえ
ば、「コピー禁止」や「1度だけコピー可能」などのコ
ピー制御信号であり、この信号に従ってAPS86が動
作してCCSのデータ内容どおりのコピー禁止等の制御
を行なう。The CCS applied to the APS 86 is a copy control signal such as "copy prohibited" or "copy once". The APS 86 operates in accordance with this signal to perform the copy prohibition according to the data contents of the CCS. Perform control.
【0160】図20は、コンテンツ提供業者7と第三者
機関8あるいは放送局2と番組関連データ制作者11と
の間での情報のやり取りを無線系メディアを用いて行な
う例を示す説明図である。この図20は、いわゆるワイ
ヤレス・ローカル網WLL(Wireless Local Loop )を
利用したものを示している。コンテンツ提供業者7,第
三者機関8,放送局2,番組関連データ制作者11に
は、それぞれ、無線装置71,72,74,75が設け
られている。そして、前述したように、第三者機関8と
コンテンツ提供業者7との間での、ユーザエージェント
26,有料コンテンツ,第三者機関エージェント29等
の伝送を、このWLLを利用して行なう。図中76,7
7,78,79,80はWLL用のアンテナである。FIG. 20 is an explanatory diagram showing an example in which information is exchanged between the content provider 7 and the third-party organization 8 or between the broadcast station 2 and the program-related data creator 11 using a wireless medium. is there. FIG. 20 shows a system using a so-called wireless local network WLL (Wireless Local Loop). The content provider 7, the third-party organization 8, the broadcasting station 2, and the program-related data creator 11 are provided with wireless devices 71, 72, 74, and 75, respectively. Then, as described above, the transmission of the user agent 26, the pay content, the third-party agent 29, and the like between the third-party organization 8 and the content provider 7 are performed using the WLL. 76, 7 in the figure
7, 78, 79, and 80 are WLL antennas.
【0161】また、放送局2と番組関連データ制作者1
1との間での、番組関連データの伝送等も、WLLを利
用して行なう。なお、1は衛星、5は衛星用のアンテナ
である。Also, the broadcasting station 2 and the program-related data creator 1
The transmission of program-related data to / from 1 is also performed using WLL. In addition, 1 is a satellite and 5 is a satellite antenna.
【0162】第三者機関8とコンテンツ提供業者7との
間での情報のやり取りは、多数のユーザエージェントや
多数の第三者機関エージェントや多数のコンテンツが比
較的大量に集まって送受信されるために、そのような大
量のデータをこのWLLを利用して送受信することによ
り、効率的に送受信できる利点がある。The exchange of information between the third party organization 8 and the content provider 7 is performed because a large number of user agents, a large number of third party agents, and a large number of contents are transmitted and received in a relatively large amount. In addition, there is an advantage that by transmitting and receiving such a large amount of data using the WLL, the data can be efficiently transmitted and received.
【0163】図21は、不正コピー防止のための他の例
を示す制御回路図である。この制御回路も、たとえばユ
ーザのパソコン14に内蔵されている。ユーザのパソコ
ン14で受信した暗号化されたコンテンツデータは前述
したようにハードディスク81に記録される。この暗号
化コンテンツデータ内には、その暗号化コンテンツを復
号化するための前述した可変長データK1,乱数R1,
R2が前述したユーザのネットキーSKで暗号化された
状態で、透かし情報として組込まれている。FIG. 21 is a control circuit diagram showing another example for preventing unauthorized copying. This control circuit is also built in the user's personal computer 14, for example. The encrypted content data received by the user's personal computer 14 is recorded on the hard disk 81 as described above. In the encrypted content data, the aforementioned variable length data K1, random number R1,
R2 is embedded as watermark information in a state where it is encrypted with the above-described user's net key SK.
【0164】ハードディスク81に記録されているこの
ような暗号化コンテンツデータがMPEG2復号化器8
2に入力され、そこで復号化されて透かし情報が検出可
能な状態に変換され、そのデータが電子透かし検出器8
3に入力され、透かし情報であるESK(K1,R1,R
2)が検出されてパソコン14のCRT52,TV16
に入力される。一方、電子透かし検出器83からの暗号
化コンテンツデータがグラフィックス・モジュール84
を経由してNTSC符号化器85に入力され、NTSC
信号としてCRT52,TV16,VTR15に与えら
れる。このNTSC信号は、暗号化されたコンテンツデ
ータのNTSC信号であるために、このNTSC信号に
基づいてそのままCRT52,TV16等により放映し
たとしても、暗号化されたデータに従った映像しか放映
されず、ユーザが何ら認識できない映像となる。The encrypted content data recorded on the hard disk 81 is stored in the MPEG2 decoder 8.
2, where it is decoded and converted to a state where watermark information can be detected, and the data is converted to a digital watermark detector 8.
3 and E SK (K1, R1, R
2) is detected and the CRT 52 and the TV 16 of the personal computer 14
Is input to On the other hand, the encrypted content data from the digital watermark detector 83 is transmitted to the graphics module 84.
Is input to the NTSC encoder 85 via the
The signals are given to the CRT 52, the TV 16, and the VTR 15 as signals. Since the NTSC signal is the NTSC signal of the encrypted content data, even if the NTSC signal is broadcast on the CRT 52, the TV 16 or the like based on the NTSC signal, only the video according to the encrypted data is broadcast. The image cannot be recognized by the user at all.
【0165】そこで、たとえばユーザのパソコン14の
ICカード挿入口50にユーザのICカード65を挿入
することにより、そのICカード65に記憶されている
ユーザのネットキーSKがパソコン14により読取ら
れ、パソコン14に入力されたESK(K1,R1,R
2)をユーザのネットキーSKより符号化してK1,R
1,R2を再生し、それらデータを用いてNTSC信号
を復号化して通常のコンテンツデータに対するNTSC
信号に変換し、それに基づいてCRT52により映像を
表示するように制御する。For example, by inserting the user's IC card 65 into the IC card insertion slot 50 of the user's personal computer 14, the user's net key SK stored in the IC card 65 is read by the personal computer 14, E SK (K1, R1, R
2) is encoded from the user's net key SK to obtain K1, R
1 and R2, and decodes the NTSC signal using the data to obtain the NTSC signal for the normal content data.
The signal is converted into a signal, and based on the signal, control is performed so that an image is displayed by the CRT 52.
【0166】TV16にもICカード挿入口を形成し、
そこにICカード65を挿入することにより、前述と同
様にTV16によりNTSC信号を復号化して通常のコ
ンテンツデータに対するNTSC信号に変換して放映す
る。An IC card insertion slot is also formed on the TV 16,
By inserting the IC card 65 therein, the TV 16 decodes the NTSC signal as described above, converts it into an NTSC signal for ordinary content data, and broadcasts it.
【0167】このように構成することにより、有料コン
テンツを正規に購入したユーザのICカード65を、パ
ソコン14あるいはTV16に挿入しない限り、有料コ
ンテンツを再生して放映することができない。なお、V
TR15には、ICカード挿入口が形成されていないた
め、VTR15に記録されるデータは暗号化されたコン
テンツに対するNTSC信号となる。そしてこのVTR
15に記録されている暗号化されたコンテンツに対する
NTSC信号をCRT52あるいはTV16により再生
する際には、ICカード60を挿入して前述したように
復号化して再生閲覧する。With this configuration, the pay contents cannot be reproduced and broadcast unless the IC card 65 of the user who has purchased the pay contents is inserted into the personal computer 14 or the TV 16. Note that V
Since the IC card insertion slot is not formed in the TR 15, the data recorded in the VTR 15 is an NTSC signal for the encrypted content. And this VTR
When the NTSC signal corresponding to the encrypted content recorded in 15 is reproduced by the CRT 52 or the TV 16, the IC card 60 is inserted and decrypted as described above for reproduction and browsing.
【0168】この図21に示す別実施の形態により、T
V16でコンテンツを再生する場合には、TV16に図
17に示したコンテンツ再生処理の機能が内蔵されるこ
ととなる。また、CRT52によりコンテンツを再生す
る場合には、パソコン14のICカード挿入口50にI
Cカード65を挿入して再生するのであるが、図21に
示すように、NTSC符号化器85からCRT52に供
給されたNTSC信号に対し復号化を行なうようにし、
パソコン14内でNTSC信号が復号化されてその復号
化されたNTSC信号がたとえばTV16やVTR15
に出力できないように構成されている。According to another embodiment shown in FIG. 21, T
When the content is reproduced in V16, the function of the content reproduction processing shown in FIG. 17 is built in the TV16. Further, when reproducing the content on the CRT 52, the IC card insertion slot 50 of the personal computer 14
The C card 65 is inserted and reproduced. As shown in FIG. 21, the NTSC signal supplied from the NTSC encoder 85 to the CRT 52 is decoded.
The NTSC signal is decoded in the personal computer 14 and the decoded NTSC signal is transmitted to, for example, a TV 16 or a VTR 15.
It is configured not to output to
【0169】また、この図21に示す別実施の形態で
は、図18に示したユーザ認証処理を行なって適正なユ
ーザである旨の認証が行なわれた後、可変長データK1
と乱数(R1,R2)とをユーザのネットキーSKで暗
合化したデータを暗号化コンテンツデータに透かし情報
として組込んでその情報を放送局2等を経由してユーザ
のパソコン14に転送するようにする。In another embodiment shown in FIG. 21, after performing the user authentication process shown in FIG. 18 to authenticate that the user is a proper user, variable length data K1
And the random number (R1, R2) encrypted with the user's net key SK are incorporated into the encrypted content data as watermark information, and the information is transferred to the user's personal computer 14 via the broadcast station 2 or the like. To
【0170】図22〜図24は、図16〜図18に示し
た制御動作の他の例を示す図である。FIGS. 22 to 24 are diagrams showing another example of the control operation shown in FIGS.
【0171】図22は、コンテンツ提供業者7の通信装
置3の動作を示すフローチャートであり、図16と対応
している。SF19により、コンテンツの送信指令があ
ったか否かの判断がなされ、ない場合にはSF19aに
進み、ユーザ認証処理を行なった後SF19へ戻る。FIG. 22 is a flowchart showing the operation of the communication device 3 of the content provider 7, and corresponds to FIG. A determination is made by the SF 19 as to whether or not a content transmission command has been issued. If not, the process proceeds to the SF 19a, performs a user authentication process, and returns to the SF 19.
【0172】テレスクリプト・エンジン81からコンテ
ンツの送信指令があった場合にはSF20へ進み、既に
放送予定となっているコンテンツであるか否かの判断が
なされ、放送予定となっているコンテンツである場合に
はSF21へ進み、放送日時とチャンネルをパソコン1
4へ送信してSF19へ戻る。一方、未だに放送予定と
なっていない新しいコンテンツについて送信指令があっ
た場合にはSF22へ進み、ユーザの秘密鍵SKUと同
じビット数の乱数RNを生成する処理がなされる。一般
的にRSA等の公開鍵暗号方式で用いられる秘密鍵のビ
ット数は、1024ビットであるために、このSF22
で生成される乱数RNも1024ビットになる可能性が
高い。When a content transmission command is received from the telescript engine 81, the process proceeds to SF20, where it is determined whether or not the content is scheduled to be broadcast, and the content is scheduled to be broadcast. In this case, proceed to SF21 and change the broadcast date and
4 and return to SF19. On the other hand, if there is a transmission instruction for new content that is not yet scheduled to be broadcast, the process proceeds to SF22, and a process of generating a random number RN having the same number of bits as the user's secret key SKU is performed. Generally, the number of bits of a secret key used in a public key cryptosystem such as RSA is 1024 bits.
Is also likely to be 1024 bits.
【0173】次にSF23へ進み、選択されたコンテン
ツをユーザの秘密鍵SKUと同じビット数(たとえば1
024ビット)ずつに分割して分割コンテンツA(=A
1,A2,…An)を生成する処理がなされる。SKU
と同じビット数に分割した場合には、コンテンツに端数
が生ずるのが一般的である。その場合には、最後の分割
コンテンツAnがSKUのビット数よりも少ないビット
数のデータとなる。次にSF24へ進み、分割コンテン
ツAとSF22により生成された乱数RNとの排他的論
理和(イクスクルーシブオア)を演算する。図22〜図
24ではイクスクルーシブオアとして○の中に+が描か
れた記号を用いているが、明細書では(+)の記号を用
いる。SF24の具体的演算内容は、分割コンテンツA
1,A2,…Anのそれぞれと乱数RNとのイクスクル
ーシブオアを計算するものである。次にSF25へ進
み、SF24による演算結果A(+)RNを放送局2へ
送信する処理がなされる。これを受けた放送局2は、A
(+)RNを放送する日時とチャンネルを決定し、その
決定された放送日時とチャンネルをコンテンツ提供業者
7に返信する。その返信があれば、SF26によりYE
Sの判断がなされてSF27へ進み、コンテンツNO.
毎に分類して放送日時とチャンネルを記憶する処理がな
され、SF28に進み、その放送日時とチャンネルをパ
ソコン14へ送信する処理がなされた後SF19へ戻
る。Next, the flow advances to SF23, where the selected content is stored in the same number of bits as the user's secret key SKU (for example, 1).
024 bits) and divided content A (= A
, A2,... An). SKU
When the content is divided into the same number of bits, the content generally has a fraction. In that case, the last divided content An is data having a bit number smaller than the bit number of the SKU. Next, the process proceeds to SF24, where an exclusive OR (exclusive OR) of the divided content A and the random number RN generated by the SF22 is calculated. In FIGS. 22 to 24, a symbol in which + is drawn in a circle is used as an exclusive OR, but a symbol (+) is used in the specification. The specific calculation content of SF24 is divided content A
, An, and an exclusive OR of each of the random numbers RN. Next, the process proceeds to SF25, and processing for transmitting the calculation result A (+) RN by SF24 to the broadcasting station 2 is performed. Broadcasting station 2 that receives this, A
(+) Determine the date and time and channel for broadcasting the RN, and return the determined date and time and channel to the content provider 7. If there is a reply, YE by SF26
S is determined, the process proceeds to SF27, and the content NO.
The process of storing the broadcast date and time and the channel for each class is performed, and the process proceeds to SF28. After the process of transmitting the broadcast date and channel to the personal computer 14 is performed, the process returns to SF19.
【0174】なお、SF24の最後のAn(+)RN
は、分割コンテンツデータAnが端数の関係上SKUよ
りも少ないビット数の分割コンテンツである場合には、
乱数RNの先頭から分割コンテンツAnのビット数だけ
のデータを取出し、そのデータとAnのイクスクルーシ
ブオアを演算する。The last An (+) RN of SF24
If the divided content data An is a divided content having a smaller number of bits than the SKU due to a fraction,
Data of the number of bits of the divided content An is extracted from the head of the random number RN, and exclusive OR of the data and An is calculated.
【0175】図23は、SF19aおよび後述するS3
6に示されたユーザ認証処理の具体的動作を示すフロー
チャートであり、図18と対応している。FIG. 23 shows SF19a and S3 described later.
19 is a flowchart showing a specific operation of the user authentication process shown in FIG. 6, and corresponds to FIG.
【0176】まずユーザが自己のICカード65をパソ
コン14のICカード挿入口50に挿入して前述と同様
にカード認証を行ない、適正である旨の認証が行なわれ
たことを条件としてS38により、挿入されたICカー
ド65に記憶されているユーザのIDが読取られてその
会員IDと選択されたコンテンツNO.とがコンテンツ
提供業者7の通信装置3へ送信される。通信装置3で
は、その送信されてきた情報をSF19により中継して
会員管理センター12の管理サーバー69に伝送する。
管理サーバー69では、SH3により、データベース7
0にアクセスして送られてきた会員IDを確認して適正
であるか否かの判断を行ない、適正である旨の確認をし
た後乱数を生成してチャレンジコードCCを通信装置3
へ送信する。First, the user inserts his / her own IC card 65 into the IC card insertion slot 50 of the personal computer 14 and performs card authentication in the same manner as described above. The user ID stored in the inserted IC card 65 is read, and the member ID and the selected content number are read. Is transmitted to the communication device 3 of the content provider 7. In the communication device 3, the transmitted information is relayed by the SF 19 and transmitted to the management server 69 of the member management center 12.
In the management server 69, the database 7 is
0, the member ID transmitted to the communication device 3 is determined by determining whether or not the member ID is appropriate. After confirming that the member ID is appropriate, a random number is generated and the challenge code CC is transmitted.
Send to
【0177】通信装置3では、その送信されてきたチャ
レンジコードCCをSF20により中継してユーザのパ
ソコン14へ送信する。ユーザのパソコン14では、S
39により、ICカード内のネットキーSKを読出し、
そのSKを鍵としてレスポンスコードRCを生成して返
信する処理がなされる。つまり、RC=ESK(CC)を
演算して返信する。通信装置3では、その返信されてき
たRCをSF21により中継して管理サーバー69に送
信する処理が行なわれる。管理サーバー69では、SH
4により、その送信されてきたレスポンスコードRCに
基づいてユーザの本人認証を行ない適正である旨の認証
が行なわれたことを確認した場合にその旨を返信する処
理がなされる。つまり、SH4では、CC=DSK(R
C)が成立するか否かを判断してユーザの本人認証が行
なわれる。In the communication device 3, the transmitted challenge code CC is relayed by the SF 20 and transmitted to the user's personal computer 14. On the user's personal computer 14, S
39, the net key SK in the IC card is read,
A process of generating and returning a response code RC using the SK as a key is performed. That is, RC = E SK (CC) is calculated and returned. The communication device 3 performs a process of relaying the returned RC by the SF 21 and transmitting the RC to the management server 69. In the management server 69, SH
According to 4, when the user is authenticated based on the transmitted response code RC and it is confirmed that the user is properly authenticated, a process of returning the fact is performed. That is, in SH4, CC = D SK (R
It is determined whether or not C) is established, and the user is authenticated.
【0178】通信装置3では、ユーザの本人認証の確認
情報を受取れば、選択されたコンテンツをSF23同様
に分割し、分割コンテンツA(=A1,A2,…An)
を管理サーバー69へ送信する処理がなされる。管理サ
ーバー69では、SH5により、 SKU(+){I1(+)(A1(+)RN)}=A1 SKU(+){I2(+)(A2(+)RN)}=A2 ・ SKU(+){In(+)(An(+)RN)}=An を満たすI(=I1,I2,…In)を演算して、ESK
(I)を通信装置3へ送信する処理がなされる。When the communication device 3 receives the confirmation information of the user authentication, the selected content is divided in the same manner as in SF23, and the divided content A (= A1, A2,...
Is transmitted to the management server 69. In the management server 69, by SH5, SKU (+) {I1 (+) (A1 (+) RN)} = A1 SKU (+) {I2 (+) (A2 (+) RN)} = A2 · SKU (+) ) {I (= I1, I2,... In) satisfying {In (+) (An (+) RN)} = An, and calculating E SK
A process of transmitting (I) to the communication device 3 is performed.
【0179】ここで、I1,I2,…Inは、それぞ
れ、A1,A2,…Anの分割コンテンツのビット数と
同じビット数(たとえば1024ビット)のデータであ
る。なお、端数の関係上Anが通常より少ないビット数
であった場合には、InもAnに合せた少ないビット数
となる。このI1,I2,…Inの算出は、比較的簡単
に行なえ得る。たとえば、SKUとA1とRNとの最上
位ビットがともに「1」であった場合には、 1(+){I1の最上位ビット(+)(1(+)1)}
=1 となり、I1の最上位ビットは自ずと「0」となる。ま
た、SKUの最上位ビットの次のビットが0で、A1と
RNとの最上位ビットの次のビットがともに1であった
場合には、 0(+){I1の最上位ビットの次のビット(+)(1
(+)1)}=1 となり、I1の最上位ビットの次のビットは自ずと
「1」となる。Here, I1, I2,... In are data having the same bit number (for example, 1024 bits) as the bit number of the divided content of A1, A2,. If An has a smaller number of bits than usual due to a fraction, In also has a smaller number of bits corresponding to An. .. In can be calculated relatively easily. For example, when the most significant bits of SKU, A1, and RN are both "1", 1 (+) {most significant bit of I1 (+) (1 (+) 1)}
= 1, and the most significant bit of I1 naturally becomes “0”. If the bit next to the most significant bit of SKU is 0 and both the bits next to the most significant bit of A1 and RN are 1, then 0 (+) {the next bit of the most significant bit of I1 Bit (+) (1
(+) 1)} = 1, and the bit next to the most significant bit of I1 naturally becomes “1”.
【0180】通信装置3では、ESK(I)を受けてSF
23により中継してユーザのパソコン14へ送信する処
理がなされる。ユーザのパソコン14では、S40によ
り、受信した情報を鍵SKにより復号化する処理、すな
わち、TSK{ESK(I)}を演算してIを再生して記憶
する処理がなされる。なお、この別実施の形態では、会
員管理センター12のデータベース70に、会員のID
ごとに分類して会員(ユーザ)の秘密鍵SKUが格納さ
れている。この秘密鍵SKUは、秘密性が保持可能な状
態でデータベース70に格納されており、会員管理セン
ター12のある限られたオペレータのみが管理サーバー
69によりSKUにアクセスできるように構成されてい
る。In the communication device 3, upon receiving E SK (I), SF
23, a process of relaying the data to the user's personal computer 14 is performed. In the user's personal computer 14, in S40, a process of decrypting the received information with the key SK, that is, a process of calculating T SK {E SK (I)} to reproduce and store I is performed. In this embodiment, the member ID is stored in the database 70 of the member management center 12.
The secret key SKU of the member (user) is stored for each category. The secret key SKU is stored in the database 70 in a state where confidentiality can be maintained, and is configured so that only a limited operator of the member management center 12 can access the SKU by the management server 69.
【0181】図24は、ユーザのパソコン14の動作を
示すフローチャートであり、図17に示したフローチャ
ートに対応したものである。まずS35により、I(=
I1,I2,…In)を記憶しているか否かの判断がな
される。図23に示したユーザ認証が終了した段階では
Iがユーザのパソコン14により記憶されているために
(S40参照)、S35によりYESの判断がなされて
S37に進むが、まだIが記憶されていない場合にはS
36に進み、図23に示したユーザ認証処理が行なわれ
た後S37へ進む、S37では、 A=SKU(+){I1(+)(A1(+)RN} +SKU(+){I2(+)(A2(+)RN} +SKU(+){I3(+)(A3(+)RN} : +SKU(+){IN(+)(AN(+)RN} を演算して、コンテンツを再生する処理がなされる。FIG. 24 is a flowchart showing the operation of the user's personal computer 14, and corresponds to the flowchart shown in FIG. First, at S35, I (=
I1, I2,... In) are determined. At the stage where the user authentication shown in FIG. 23 is completed, since I is stored in the user's personal computer 14 (see S40), a determination of YES is made in S35 and the process proceeds to S37, but I is not stored yet. S in case
Proceeding to S36, after performing the user authentication process shown in FIG. 23, proceeding to S37. In S37, A = SKU (+) {I1 (+) (A1 (+) RN} + SKU (+) {I2 (+ ) (A2 (+) RN} + SKU (+) {I3 (+) (A3 (+) RN}: + SKU (+) {IN (+) (AN (+) RN} Processing is performed.
【0182】この別実施の形態では、S37で示したよ
うに、コンテンツAを再生するには、当該ユーザの秘密
鍵であるSKUが必要となる。つまりこのユーザの秘密
鍵SKUを用いて暗号化コンテンツを復号化する処理が
コンテンツAを再生するのに必須の処理となっている。
その結果、暗号化コンテンツを正規に購入したユーザ以
外のユーザが暗号化コンテンツを復号化してコンテンツ
Aを再生するためには、当該暗号化コンテンツを購入し
た正規のユーザの秘密鍵SKUを用いて暗号化コンテン
ツを復号化せざるを得ず、正規のユーザからICカード
65を入手しなければコンテンツAを得ることはできな
い。ゆえに、セキュリティが向上する。In this alternative embodiment, as shown in S37, to reproduce the content A, an SKU, which is the user's secret key, is required. That is, the process of decrypting the encrypted content using the user's secret key SKU is an essential process for reproducing the content A.
As a result, in order for a user other than the user who has purchased the encrypted content to decrypt the encrypted content and play back the content A, the encrypted content is encrypted using the secret key SKU of the authorized user who purchased the encrypted content. The encrypted content has to be decrypted, and the content A cannot be obtained unless the IC card 65 is obtained from an authorized user. Therefore, security is improved.
【0183】この図22〜図24の別実施例を別の表現
で簡単に説明すれば、以下のようなものとなる。The other embodiment of FIGS. 22 to 24 will be briefly described in another expression as follows.
【0184】コンテンツ提供業者7が作成したコンテン
ツをAとし、コンテンツ提供業者7は、その有料コンテ
ンツAを乱数等からなる鍵RNにより暗号化してE
RN(A)を演算してそれを放送局2から放送してもら
う。またコンテンツ提供業者7は、DSKU [DI {ERN
(A)}]=Aを満たす鍵Iを生成し、それを鍵SKで
暗号化してインターネット13等を経由してユーザのパ
ソコン14へ送信する。The content created by the content provider 7 is assumed to be A, and the content provider 7 encrypts the pay content A with a key RN including a random number or the like to obtain E.
RN (A) is calculated and broadcast from the broadcast station 2. The content provider 7, D SKU [D I {E RN
(A) Generates a key I that satisfies}] = A, encrypts it with the key SK, and sends it to the user's personal computer 14 via the Internet 13 or the like.
【0185】ユーザは、放送局2から受信したE
RN(A)をコンテンツ提供業者7から受信して再生した
鍵Iで復号化し、さらにそれを自分の秘密鍵SKUで復
号化する。その結果、コンテンツAを得ることができ
る。[0186] The user receives the E
RN (A) is received from the content provider 7 and decrypted with the reproduced key I, which is further decrypted with its own secret key SKU. As a result, the content A can be obtained.
【0186】なお、このようなRNやIやSKU等の鍵
を用いて暗号化,復号化するアルゴリズムを、RSA公
開鍵暗号方式やいわゆる楕円曲線暗号のアルゴリズムを
用いれば、DI {ERN(A)}=EPKU (A)が成立す
る。ゆえに、この式を満たすIをコンテンツ提供業者7
が算出してそれをユーザのパソコン14に送信すれば事
足りることとなり、Iを生成するのにユーザの公開鍵P
KUで事足りユーザの秘密鍵SKUを必要としないこと
となる。If an algorithm for encrypting and decrypting using such keys as RN, I, and SKU is used as an RSA public key cryptosystem or an algorithm of so-called elliptic curve cryptography, D I {E RN ( A)} = E PKU (A) holds. Therefore, I that satisfies this equation is assigned to the content provider 7
Is calculated and transmitted to the user's personal computer 14, it suffices to generate I.
KU is sufficient and the user's private key SKU is not required.
【0187】次に、以上説明した実施の形態の変形例や
特徴点等を以下に列挙する。 (1) 前述した実施の形態では、CM制作者10が制
作したCMに対し番組関連データ制作者11が制作した
番組関連データを重合させて放送し、番組の合間に挿入
されているCMをユーザがカットして番組の部分のみを
閲覧する不都合を防止するためのCMカット閲覧防止シ
ステムの発明が開示されている。Next, modifications and features of the above-described embodiment will be enumerated below. (1) In the above-described embodiment, the CM produced by the CM producer 10 is superimposed with the program-related data produced by the program-related data producer 11 and broadcasted. Discloses an invention of a CM cut browsing prevention system for preventing inconvenience of browsing and viewing only a program portion.
【0188】この発明は、ユーザに閲覧を希望させるた
めのコンテンツの合間にコマーシャルメッセージを挿入
して宣伝を行なう宣伝システム(宣伝方法)を発明の属
する技術分野とする。The present invention relates to an advertising system (advertising method) in which a commercial message is inserted between contents for allowing a user to view the content and the advertisement is inserted, to which the invention belongs.
【0189】従来から一般的に知られている宣伝システ
ム(宣伝方法)は、テレビ番組等の合間にコマーシャル
メッセージ(CM)を挿入して放送局から放送し、ユー
ザがその放送を受信してTV(テレビジョン)で放映し
てCMを閲覧することにより、CMのスポンサーの宣伝
やスンポンサーの商品の宣伝を行なうものがあった。[0189] A publicly known advertising system (advertising method) is generally known in the art. A commercial message (CM) is inserted between television programs and the like and broadcasted from a broadcasting station. In some cases, the advertisement is broadcasted on (television) and the commercial is viewed to advertise the sponsor of the commercial or the product of the sponsor.
【0190】一方、近年、ユーザの家庭にはVTR(ビ
デオテープレコーダ)が普及しており、放送局が放送し
たCMを含む番組を一旦このVTR等に記録させ、後日
それを再生してTVやパソコン等で閲覧するという記録
再生閲覧が増えてきた。On the other hand, in recent years, VTRs (video tape recorders) have become widespread in the homes of users, and programs including commercials broadcast by broadcasting stations are temporarily recorded on the VTRs and the like, and are reproduced at a later date to reproduce TV or TV. The number of recording / reproducing browsing of browsing on a personal computer or the like has increased.
【0191】その結果、番組の合間に挿入されているC
Mはユーザにしてみれば贅肉に相当する部分であるため
に、そのCM部分のみをカットして番組部分のみを再生
して閲覧するというCMカット閲覧が増えることが予想
される。As a result, C inserted between programs
Since M is a portion corresponding to extravagance to the user, CM cut browsing in which only the CM portion is cut and only the program portion is reproduced and viewed is expected to increase.
【0192】このようなCMカット閲覧が増えた場合に
は、民放番組のスポンサーがCMによる利益を見込めな
くなり、スンポンサーによって成り立っている民放が崩
壊するおそれがある。[0192] If the number of browsing the CM cuts increases, there is a possibility that the sponsor of the commercial broadcast program cannot expect the profit from the commercial broadcast, and the commercial broadcast formed by the sponsor becomes collapsed.
【0193】つまり、従来の宣伝システム(宣伝方法)
においては、ユーザに閲覧を希望させるためのコンテン
ツの合間に挿入されたコマーシャルメッセージのみをユ
ーザがカットしてコンテンツのみを閲覧するために、コ
マーシャルメッセージの挿入による利益が見込めなくな
るという欠点があった。That is, the conventional advertising system (advertising method)
However, since the user cuts only the commercial message inserted between the contents for allowing the user to view the content and browses only the content, there is a disadvantage that the profit by inserting the commercial message cannot be expected.
【0194】この宣伝システムの発明は、かかる実情に
鑑み考え出されたものであり、その目的は、ユーザによ
る前述したCMカット閲覧を極力防止することである。The invention of this advertising system has been conceived in view of such circumstances, and its purpose is to prevent a user from viewing the aforementioned CM cut as much as possible.
【0195】この目的を達成するための手段として、こ
の宣伝システムの発明は、ユーザに閲覧を希望させるた
めのコンテンツの合間にコマーシャルメッセージを挿入
して宣伝を行なう宣伝システムであって、前記コマーシ
ャルメッセージが挿入される対象となる前記コンテンツ
に関連するコンテンツ関連情報を制作する制作者によっ
て制作されたコンテンツ関連情報を前記コマーシャルメ
ッセージと同時に放映する同時放映手段を含むことを特
徴とする。As a means for achieving this object, the invention of this advertisement system is an advertisement system in which a commercial message is inserted between contents for allowing a user to view the advertisement and the advertisement is carried out. And a simultaneous broadcasting means for simultaneously broadcasting the commercial message with content related information created by a creator who creates content related information related to the content into which the content is to be inserted.
【0196】このような手段を採用した結果、コマーシ
ャルメッセージと同時にそのコマーシャルメッセージが
挿入されたコンテンツに関連するコンテンツ関連情報が
放映される。コンテンツに興味のあるユーザはそのコン
テンツ関連情報をも閲覧を希望するために、コンテンツ
関連情報を閲覧すれば同時にコマーシャルメッセージも
閲覧する結果となる。ゆえに、コマーシャルメッセージ
をカットしてコンテンツのみを閲覧することが極力防止
できる。As a result of employing such a means, content related information relating to the content into which the commercial message is inserted is broadcast simultaneously with the commercial message. Since a user who is interested in the content desires to browse the content-related information as well, browsing the content-related information results in simultaneously browsing a commercial message. Therefore, it is possible to prevent browsing only the content by cutting the commercial message as much as possible.
【0197】前記同時放映手段は、前記コマーシャルメ
ッセージが挿入される対象となる前記コンテンツ(番
組)に関連するコンテンツ関連情報(番組の意見交換用
のホームページや番組の重要なポイントに注意を促すメ
ッセージや番組内に登場する専門用語の解説等)を制作
する制作者(番組関連データ制作者11)によって制作
されたコンテンツ関連情報を前記コマーシャルメッセー
ジと重合させる重合手段(SE1,SE2)と、該重合
手段により前記コンテンツ関連情報が重合されたコマー
シャルメッセージを前記コンテンツの合間に放映する放
映手段(SE3,SD3〜DS9,放送局2,パソコン
14あるいはTV16)とを含んでいる。[0197] The simultaneous broadcasting means includes content-related information (a homepage for exchanging opinions of a program or a message for calling attention to an important point of a program) related to the content (program) into which the commercial message is to be inserted. Superimposing means (SE1, SE2) for superimposing the content-related information produced by the producer (program-related data producer 11) producing the program (explanation of technical terms appearing in the program) with the commercial message; And broadcasting means (SE3, SD3 to DS9, broadcasting station 2, personal computer 14, or TV 16) for broadcasting a commercial message in which the content related information is superimposed by the content.
【0198】前記重合手段は、たとえばテレビ番組の放
映中に地震等が発生した旨の臨時ニュースのメッセージ
を文字情報として表示させるという従来から周知の文字
作成装置等の重合手段を用いればよい。なお、前記重合
手段は、前述した本実施の形態では、CM制作者10の
所に設けられたものを示したが、その代わりに、放送局
2に設けてもよい。その場合には、番組関連データ制作
者11が制作した番組関連データをインターネット13
を経由して放送局2に送信し、放送局2において放送す
るコマーシャルメッセージにその番組関連データを重合
させて放送する。The superimposing means may be a conventional well-known superimposing means such as a character creating device for displaying, as character information, an extraordinary news message indicating that an earthquake or the like has occurred during the broadcast of a television program. In the present embodiment, the superimposing means is provided at the CM creator 10, but may be provided at the broadcasting station 2 instead. In this case, the program-related data produced by the program-related data
And broadcasts the broadcast message by superimposing the program-related data on the commercial message broadcast at the broadcast station 2.
【0199】また、前述したコマーシャルメッセージカ
ット閲覧を防止する目的を達成する発明として、次のよ
うな手段を有するものであってもよい。Further, the invention which achieves the object of preventing the commercial message cut browsing described above may have the following means.
【0200】ユーザに閲覧を希望させるためのコンテン
ツの合間にコマーシャルメッセージを挿入して宣伝を行
なう宣伝方法であって、前記コマーシャルメッセージが
挿入される対象となる前記コンテンツに関連するコンテ
ンツ関連情報を生成するコンテンツ関連情報生成ステッ
プと、該コンテンツ関連情報生成ステップにより生成さ
れた前記コンテンツ関連情報と前記コマーシャルメッセ
ージとを重合させる重合ステップと、該重合ステップに
より前記コンテンツ関連情報が重合した前記コマーシャ
ルメッセージを前記コンテンツの合間に放映する放映ス
テップとを含むことを特徴とする、宣伝方法。[0200] An advertising method in which a commercial message is inserted between content items that the user wishes to view, and the advertisement is performed, wherein content-related information related to the content item into which the commercial message is to be inserted is generated. Content-related information generating step, a superposition step of superimposing the content-related information and the commercial message generated by the content-related information generating step, and the commercial message in which the content-related information is superimposed by the superimposing step. A broadcasting step of broadcasting between contents.
【0201】前述した番組関連データ制作者11が図1
2に示すような番組関連データを制作する説明部分によ
り、前記コンテンツ関連情報生成ステップが構成されて
いる。前記SE2により、前記重合ステップが構成され
る。前記SE3,SD3〜SD9,放送局2,前記S1
3〜S16により、前記放映ステップが構成される。The program-related data creator 11 described above uses FIG.
The content-related information generating step is constituted by an explanation part for producing program-related data as shown in FIG. The polymerization step is constituted by SE2. SE3, SD3 to SD9, broadcasting station 2, S1
The broadcast step is constituted by 3 to S16.
【0202】(2) 前述した本実施の形態では、ユー
ザが好むと思われるコマーシャルメッセージを検索して
そのユーザに放映閲覧させるという発明が開示されてい
る。この発明は、コマーシャルメッセージによりユーザ
に対し宣伝を行なう宣伝システム(宣伝方法)を発明の
属する技術分野とする。(2) In the above-described embodiment, the invention is disclosed in which a commercial message that is considered to be preferred by a user is searched and the user is broadcasted and viewed. The technical field of the present invention relates to an advertising system (advertising method) for advertising to a user by a commercial message.
【0203】この種の宣伝システム(宣伝方法)におい
て、従来から一般的に知られてるものに、たとえば、民
放の番組に対するスポンサーのためのコマーシャルメッ
セージをCM制作者が制作し、その制作されたコマーシ
ャルメッセージが放送局に提供されて番組の合間に挿入
された状態で放送される。ユーザは、放送番組の中から
閲覧を希望する放送を受信してTVやパソコン等により
閲覧をし、その閲覧途中で挿入されたコマーシャルメッ
セージが放映されることにより、ユーザに対しスポンサ
ーの宣伝を行なっていた。[0203] In this type of advertising system (advertising method), for example, a CM creator produces a commercial message for a sponsor of a commercial broadcast program, which is generally known. The message is provided to the broadcasting station and is broadcast in a state inserted between programs. The user receives a desired broadcast from a broadcast program, browses the broadcast on a TV or a personal computer, and broadcasts a commercial message inserted during the browsing, thereby advertising the sponsor to the user. I was
【0204】しかし、この種の従来の宣伝システム(宣
伝方法)では、CM制作者が一方的にスポンサーのCM
を作成してユーザが好むと好まざるとにかかわらず一方
的に制作されたCMを放送局から放送していた。その結
果、ユーザにしてみれば、全く興味のない商品のCMや
自分にほとんど無関係なCMを閲覧する状態となる。た
とえば、アルコールを受けつけないユーザに対しビール
の宣伝をしたところでユーザにとって全く無駄であるば
かりでなくスポンサー側にとっても全く効果のないCM
となってしまう。このように、従来の宣伝システム(宣
伝方法)は、ユーザ側およびスポンサー側双方にとって
無駄の多い利益の少ないものとなってしまうという欠点
があった。However, in this type of conventional advertising system (advertising method), the CM creator unilaterally sponsors the CM.
Has been created, and a CM unilaterally produced is broadcast from a broadcast station regardless of whether the user likes it or not. As a result, for the user, the user browses a commercial of a product that is completely uninteresting or a commercial that is almost unrelated to the user. For example, advertising a beer to a user who does not accept alcohol is not only useless for the user but also has no effect on the sponsor.
Will be. As described above, the conventional advertising system (advertising method) has a disadvantage that both the user side and the sponsor side have little waste and little profit.
【0205】本発明は、かかる実情に鑑み考え出された
ものであり、その目的は、宣伝者側およびユーザ側の双
方における無駄を極力防止することである。The present invention has been made in view of such circumstances, and an object of the present invention is to minimize waste on both the advertiser side and the user side.
【0206】この目的を達成する手段として、この発明
は、コマーシャルメッセージによりユーザに対し宣伝を
行なう宣伝システムであって、ユーザを複数種類の属性
毎に分類し、その分類毎に当該分類に属するユーザのみ
をターゲットにして制作されたコマーシャルメッセージ
を格納するコマーシャルメッセージ格納手段と、ユーザ
のプロフィール情報を知識として保有し、当該ユーザの
ために働くユーザエージェントに前記コマーシャルメッ
セージ格納手段に格納されているコマーシャルメッセー
ジを検索させる検索手段と、該検索手段により検索され
たコマーシャルメッセージを前記ユーザエージェントの
持主であるユーザに提供するコマーシャルメッセージ提
供手段とを含むことを特徴とする。[0206] As means for achieving this object, the present invention is an advertising system for advertising to users by means of commercial messages, which classifies users into a plurality of types of attributes and, for each category, a user belonging to the category. A commercial message storing means for storing a commercial message produced only for a target, and a commercial message stored in the commercial message storing means for a user agent holding the profile information of the user as knowledge and working for the user. And a commercial message providing means for providing a commercial message retrieved by the searching means to a user who owns the user agent.
【0207】このような手段を採用した結果、複数種類
の属性に分類されたユーザ毎に当該分類に属するユーザ
のみをターゲットにしてコマーシャルメッセージが制作
され、ユーザエージェントによりそのような複数のコマ
ーシャルメッセージの中からユーザが好むと思われるコ
マーシャルメッセージが検索されて選択され、ユーザに
提供される。その結果、ユーザに適したきめ細かなコマ
ーシャルメッセージがユーザ毎に提供可能となり、ユー
ザにとって不必要なコマーシャルメッセージがユーザに
提供されてしまうという無駄を極力防止することができ
る。As a result of adopting such means, a commercial message is produced for each of the users classified into a plurality of types of attributes, targeting only the users belonging to the classification, and the user agent generates a commercial message of such a plurality of commercial messages. Commercial messages that the user may like from among them are searched for, selected, and provided to the user. As a result, a detailed commercial message suitable for the user can be provided for each user, and waste of unnecessary commercial messages provided to the user can be prevented as much as possible.
【0208】前記データベース56により、ユーザを複
数種類の属性毎に分類し、その分類毎に当該分類に属す
るユーザのみをターゲットにして制作されたコマーシャ
ルメッセージを格納するコマーシャルメッセージ格納手
段が構成されている。前記テレスクリプト・エンジン5
7により、ユーザのプロフィール情報を知識として保有
し、当該ユーザのために働くユーザエージェント26に
前記コマーシャルメッセージ格納手段に格納されている
コマーシャルメッセージを検索させる検索手段が構成さ
れている。前記SA76〜SA80,SA89〜SA9
3,インターネット13,放送局2,S2,S11〜S
16により、前記検索手段により検索されたコマーシャ
ルメッセージを前記ユーザエージェントの持主であるユ
ーザに提供するコマーシャルメッセージ提供手段が構成
されている。The database 56 constitutes a commercial message storage means for classifying users into a plurality of types of attributes and storing commercial messages produced only for the users belonging to the classification for each classification. . The telescript engine 5
7 constitutes a search means which holds the profile information of the user as knowledge and causes the user agent 26 working for the user to search for the commercial message stored in the commercial message storage means. SA76 to SA80, SA89 to SA9
3, Internet 13, broadcasting station 2, S2, S11-S
The commercial message providing means 16 provides the commercial message retrieved by the retrieval means to the user who is the owner of the user agent.
【0209】前記ユーザを複数種類の属性に分類する具
体例としては、たとえば、ユーザを、年齢別,性別,学
識レベル別,職業別,ユーザの消費動向別,ユーザの各
種好みの嗜好別等に分類することが考えられる。番組等
のコンテンツの合間に挿入されるコマーシャルメッセー
ジの放映時間としては、たとえば、20秒,40秒,6
0秒,80秒,100秒等のように、複数種類の放映時
間を予め規格化しておき、前記コマーシャルメッセージ
格納手段に格納される複数のコマーシャルメッセージ
も、1つのメッセージまたは複数のメッセージを組合せ
て放映することにより前記規格化された時間にちょうど
収まるような長さに制作しておく。As a specific example of classifying the user into a plurality of types of attributes, for example, the user is classified into age, gender, learning level, occupation, user consumption trend, user's various tastes, and the like. Classification is conceivable. The broadcast time of a commercial message inserted between contents such as programs is, for example, 20 seconds, 40 seconds, 6 seconds.
A plurality of types of broadcast time, such as 0 seconds, 80 seconds, and 100 seconds, are standardized in advance, and a plurality of commercial messages stored in the commercial message storage unit are also formed by combining one message or a plurality of messages. By being broadcast, it is made to have a length that just fits in the standardized time.
【0210】一方、放送局2からコマーシャルメッセー
ジを含む番組を放送する場合には、番組放送からコマー
シャル放送に切換える直前にコマーシャルメッセージの
放映時間を特定するデータを放送する。ユーザ側におい
ては、パソコン14等により、そのコマーシャルメッセ
ージの放映時間を特定する情報を受信してその情報に基
づいて特定されるコマーシャルメッセージ放映時間だけ
ユーザエージェントが検索したコマーシャルメッセージ
に切換えて放映する。On the other hand, when a program including a commercial message is broadcast from the broadcasting station 2, data for specifying the broadcast time of the commercial message is broadcast immediately before switching from the program broadcast to the commercial broadcast. On the user side, the personal computer 14 or the like receives information specifying the broadcast time of the commercial message, and switches to the commercial message searched by the user agent for the commercial message broadcast time specified based on the information, and broadcasts it.
【0211】一方、ユーザエージェントが予め選択して
予約した番組以外の番組をユーザが見る場合もあり、そ
の場合に対応する方法としては、当日放送される番組の
スポンサーすべてについてコマーシャルメッセージを予
めユーザエージェントが検索してユーザのパソコン14
のハードディスク等に記憶しておくことが考えられる。[0211] On the other hand, the user may view a program other than the program selected and reserved by the user agent in advance, and in order to cope with such a case, a commercial message for all sponsors of the program to be broadcasted on the day is prepared in advance by the user agent. Finds the user's personal computer 14
May be stored in a hard disk or the like.
【0212】コマーシャルメッセージの記憶は、1つの
スポンサーに対し複数種類検索して記憶しておき、その
複数種類のコマーシャルメッセージを入れ代わり立ち代
わり放映してユーザが飽きないようにすることが望まし
い。It is desirable that a plurality of types of commercial messages are searched for and stored for one sponsor, and that the plurality of types of commercial messages are alternately broadcasted so that the user is not bored.
【0213】一方、ユーザが全く不要とするコマーシャ
ルメッセージたとえばアルコールを全く受けつけないユ
ーザに対しビールやウイスキー等のコマーシャルメッセ
ージは、当然ユーザエージェントが検索しない。その結
果、そのようなユーザに対しては、ユーザが見ている番
組のスポンサーになっているにもかかわらずそのユーザ
には当該スンポンサーのコマーシャルメッセージが全く
放映されないという不公平な事態が生ずる。そこで、た
とえば一定の地域内等において、スポンサー同士コマー
シャルメッセージの放映回数が平等となるように調整す
る調整手段を設置するのが望ましい。On the other hand, a commercial message that the user does not need at all, for example, a commercial message such as beer or whiskey for a user who does not accept alcohol at all, is not searched by the user agent. As a result, an unfair situation arises for such a user, in that the sponsor is sponsoring the program that the user is watching, but the commercial message of the sponsor is not broadcasted to the user at all. Therefore, it is desirable to provide an adjusting means for adjusting the number of broadcasts of commercial messages between sponsors to be equal, for example, within a certain area.
【0214】図1に示した衛星放送を利用してコマーシ
ャルメッセージを放映する方法として、たとえば、コマ
ーシャルメッセージばかりを次々と放映する衛星放送を
1チャンネルまたは多数チャンネルにわたって開設し、
ユーザエージェントが前記コマーシャルメッセージ格納
手段にアクセスして検索選択したコマーシャルメッセー
ジが衛星放送によって放送される日時とチャンネルを特
定できるデータをユーザのパソコンに送信する。ユーザ
のパソコン14では、送信されてきた日時が来れば送信
されたチャンネルにチューニングして放送電波をキャッ
チしてその放送内容であるコマーシャルメッセージをハ
ードディスク等に記憶させる。As a method of broadcasting commercial messages using the satellite broadcast shown in FIG. 1, for example, a satellite broadcast that broadcasts only commercial messages one after another is established over one channel or many channels.
The user agent accesses the commercial message storage means and transmits to the user's personal computer data identifying the date and time and the channel on which the commercial message searched and selected is broadcast by satellite broadcasting. The user's personal computer 14 tunes to the transmitted channel when the transmitted date and time comes, catches the broadcast radio wave, and stores a commercial message as the broadcast content on a hard disk or the like.
【0215】ほぼすべてのスポンサーについてコマーシ
ャルメッセージをユーザエージェントが検索してユーザ
のパソコン14のハードディスク等に記憶した段階で
は、その後においては、あるスポンサーについて新たな
コマーシャルメッセージが制作された場合に限り、その
新たなコマーシャルメッセージについてユーザエージェ
ントが検索し必要と判断すればこのコマーシャルメッセ
ージをユーザのパソコン14のハードディスク等に記憶
させる。またあるスポンサーについて古くなって消去さ
れたコマーシャルメッセージも、そのコマーシャルメッ
セージがパソコン14のハードディスクに記憶されてお
ればそのハードディスクから消去する。At the stage where the user agent retrieves the commercial message for almost all sponsors and stores it on the hard disk or the like of the user's personal computer 14, thereafter, only when a new commercial message is produced for a given sponsor, When the user agent searches for a new commercial message and determines that it is necessary, the commercial message is stored in the hard disk of the personal computer 14 of the user. Also, a commercial message deleted for an old sponsor is deleted from the hard disk of the personal computer 14 if the commercial message is stored in the hard disk.
【0216】その場合、前記コマーシャルメッセージ格
納手段において、新たに作成されて新たに格納されたコ
マーシャルメッセージあるいは古くて消去されたコマー
シャルメッセージが生ずるごとに、たとえばプッシュ技
術を利用してユーザのパソコン14にまでその旨を伝送
する。ユーザのパソコン14では、その伝送されてきた
情報に基づいてハードディスクの記憶内容を更新する。In this case, each time a newly created and newly stored commercial message or an old and deleted commercial message occurs in the commercial message storage means, the commercial message is stored in the user's personal computer 14 using, for example, a push technique. To that effect. The user's personal computer 14 updates the storage contents of the hard disk based on the transmitted information.
【0217】さらに、ユーザエージェント26が検索し
たコマーシャルメッセージについてより詳細なデータを
入手したい場合には、インターフェイス13経由で所定
のWWWサーバーへアクセスして入手できるようにする
べく、そのコマーシャルメッセージについてのWWWサ
ーバーのアドレスをユーザのパソコン14に伝送するの
が望ましい。そのWWWサーバーのアドレスデータの送
信は、たとえば衛星データ配信・放送を利用したり、テ
レビ放送用の地上波を利用したデータ多重放送により配
信する。Further, when the user agent 26 wants to obtain more detailed data on the commercial message searched, the WWW of the commercial message is accessed so that the user can access a predetermined WWW server via the interface 13 and obtain it. It is desirable to transmit the server address to the user's personal computer 14. The address data of the WWW server is transmitted, for example, by using satellite data distribution / broadcasting or by data multiplex broadcasting using terrestrial waves for television broadcasting.
【0218】(3) 前述した本実施の形態では、図2
2〜図24に示したように、有料コンテンツ等の情報の
セキュリティを確保するシステム(または方法)が開示
されている。(3) In this embodiment described above, FIG.
As shown in FIGS. 2 to 24, a system (or method) for ensuring the security of information such as pay contents is disclosed.
【0219】この発明は、情報提供者側が情報要求者側
に提供する情報に対するセキュリティシステム(または
セキュリティを確保する方法)を発明の属する技術分野
とする。The present invention relates to a security system (or a method for ensuring security) for information provided by an information provider to an information requester in the technical field to which the invention pertains.
【0220】この種のセキュリティを確保する技術とし
て、従来から一般的に知られているものに、たとえば、
あるユーザによって有料コンテンツが購入されれば、そ
の有料コンテンツを暗号化してたとえば放送局からその
暗号化コンテンツを放送してもらう。その暗号化コンテ
ンツを購入したユーザに対しては、その暗号化コンテン
ツの放送日時とチャンネルとを事前に通知しておき、ユ
ーザがその暗号化コンテンツの放送を受信して暗号化コ
ンテンツをVTR等に記録する。そして、有料コンテン
ツの提供業者が前記暗号化コンテンツを復号化して再生
するための鍵を当該有料コンテンツを購入した正規のユ
ーザに対し配信する。その正規のユーザは、その配信さ
れてきた鍵を用いてVTR等に記録してある暗号化コン
テンツを復号化して再生して閲覧する。As techniques for securing this kind of security, those generally known in the art include, for example,
When a pay content is purchased by a certain user, the pay content is encrypted and, for example, a broadcast station broadcasts the encrypted content. The user who purchased the encrypted content is notified of the broadcast date and time and the channel of the encrypted content in advance, and the user receives the broadcast of the encrypted content and transmits the encrypted content to a VTR or the like. Record. Then, a pay content provider distributes a key for decrypting and playing back the encrypted content to an authorized user who has purchased the pay content. The authorized user decrypts the encrypted content recorded on the VTR or the like using the distributed key, and reproduces and browses the content.
【0221】このような従来の技術の場合には、暗号化
コンテンツが電波メディア(無線系メディア)により広
域にわたって放送されるために、有料コンテンツに対す
る料金を支払った正規のユーザ以外のその他多数のユー
ザが暗号化された有料コンテンツを受信可能となる。こ
のような正規のユーザ以外のその他多数のユーザが前述
した暗号化された有料コンテンツを受信して記録した場
合には、後はコンテンツ提供業者から配信される暗号化
コンテンツを復号化するための鍵(以下単に復号化鍵と
いう)をなんらかの方法で入手するだけで、暗号化コン
テンツを復号化して再生閲覧することが可能となる。そ
の結果、有料コンテンツに対し料金を支払っていない多
数のユーザが有料コンテンツを再生閲覧可能となってし
まうという不都合が生ずる。In the case of such a conventional technique, since the encrypted content is broadcast over a wide area by radio wave media (wireless media), many other users besides the regular users who paid for the paid content are used. Can receive encrypted pay contents. When many other users other than such authorized users receive and record the above-described encrypted pay content, the key for decrypting the encrypted content delivered from the content provider is thereafter used. By simply obtaining the decryption key (hereinafter simply referred to as a decryption key) by any method, the encrypted content can be decrypted and reproduced for viewing. As a result, there is an inconvenience that a large number of users who do not pay the fee for the pay content can reproduce and view the pay content.
【0222】そこで、前記復号化鍵FKを、料金を支払
った正規のユーザの公開鍵PKUにより暗号化してE
PKU (FK)の形で前記正規のユーザにインターネット
等を経由して配信することが考えられる。そのようにす
れば、他の多数のユーザがこのEPKU (FK)を傍受し
たとしても、料金を支払った正規のユーザの秘密鍵SK
Uをもっていない限り復号化して復号化鍵FKを再生す
ることができず、一応セキュリティは保たれるように思
われる。Then, the decryption key FK is encrypted with the public key PKU of the legitimate user who has paid the fee, and
It is conceivable that the information is distributed to the authorized user via the Internet or the like in the form of a PKU (FK). In that way, even if many other users intercept this E PKU (FK), the secret key SK of the legitimate user who paid the fee
Unless it has U, it cannot be decrypted to reproduce the decryption key FK, and security seems to be maintained for the time being.
【0223】しかし、あるグループの構成員全員が暗号
化コンテンツデータの放送を受信し、その構成員の一人
が代表として料金を支払ってEPKU (FK)を受信し、
その代表者の秘密鍵で復号化してDSKU {EPKU (F
K)}を演算してFKを再生し、そのFKをグループの
他の構成員全員に配信した場合には、一人分の料金しか
払わないにもかかわらず大勢の人間が暗号化コンテンツ
データを閲覧することが可能となる。However, all members of a group receive the broadcast of the encrypted content data, and one of the members pays a fee as a representative and receives E PKU (FK).
Decrypted with the secret key of the representative and D SKU {E PKU (F
K) When the FK is reproduced by calculating} and the FK is distributed to all the other members of the group, a large number of people browse the encrypted content data despite paying only a charge for one person. It is possible to do.
【0224】この発明は、かかる実情に鑑み考え出され
たものであり、その目的は、有料コンテンツ等の情報を
利用する権限を有する正規のもの以外のものが不正に情
報利用することを極力防止することである。The present invention has been conceived in view of the above circumstances, and has as its object to prevent unauthorized use of information by unauthorized persons having authority to use information such as pay contents. It is to be.
【0225】このような目的を達成するべく、この発明
は、次のような手段を採用している。In order to achieve such an object, the present invention employs the following means.
【0226】情報提供者側が情報要求者側に提供する情
報に対するセキュリティを確保する方法であって、前記
情報提供者側において第1の鍵を用いてあるアルゴリズ
ムに従って前記情報を変換する変換ステップと、該変換
ステップにより変換された変換情報を前記情報要求者側
に提供する変換情報提供ステップと、前記情報提供者側
において、第2の鍵を生成する第2の鍵生成ステップ
と、該第2の鍵生成ステップにより生成された前記第2
の鍵を前記情報要求者側へ提供する第2の鍵提供ステッ
プとを含み、前記第2の鍵生成ステップは、前記変換情
報に対し、前記第2の鍵を用いてのあるアルゴリズムに
従った変換処理と前記情報要求者側の秘密鍵を用いての
あるアルゴリズムに従った変換処理とを施すことを条件
として前記情報を再生できるように定められた前記第2
の鍵を生成することを特徴とする、情報に対するセキュ
リティを確保する方法。A method for ensuring security of information provided by an information provider to an information requester, wherein the information provider converts the information in accordance with an algorithm using a first key, A conversion information providing step of providing the conversion information converted by the conversion step to the information requester side; a second key generation step of generating a second key on the information provider side; The second key generated by the key generation step
And a second key providing step of providing the key to the information requester side, wherein the second key generation step complies with an algorithm using the second key for the conversion information. The second process, which is defined so that the information can be reproduced on condition that a conversion process and a conversion process according to an algorithm using a secret key of the information requester are performed.
A method for ensuring security of information, characterized by generating a key for the information.
【0227】また、前述した目的を達成する他の手段と
して、本発明は以下の構成を採用してもよい。As another means for achieving the above-mentioned object, the present invention may employ the following constitution.
【0228】情報提供者側が情報要求者側に提供する情
報に対するセキュリティシステムであって、前記情報提
供者側において第1の鍵を用いてるあるアルゴリズムに
従って前記情報を変換する変換手段と、該変換手段によ
り変換された変換情報を前記情報要求者側に提供する変
換情報提供手段と、前記情報提供者側において、第2の
鍵を生成する第2の鍵生成手段と、該第2の鍵生成手段
により生成された前記第2の鍵を前記情報要求者側へ提
供する第2の鍵提供手段とを含み、前記第2の鍵生成手
段は、前記変換情報に対し、前記第2の鍵を用いてのあ
るアルゴリズムに従った変換処理と前記情報要求者側の
秘密鍵を用いてのあるアルゴリズムに従った変換処理と
を施すことを条件として前記情報を再生できるように定
められた前記第2の鍵を生成することを特徴とする、情
報に対するセキュリティシステム。A security system for information provided by an information provider to an information requester, wherein the information provider converts the information in accordance with an algorithm using a first key, and the conversion means Conversion information providing means for providing the conversion information converted by the above to the information requester side, second key generation means for generating a second key on the information provider side, and the second key generation means And a second key providing means for providing the second key generated by the second key to the information requester side, wherein the second key generating means uses the second key for the conversion information. A second algorithm defined to be able to reproduce the information on condition that a conversion process according to a certain algorithm and a conversion process according to a certain algorithm using a secret key of the information requester are performed. And generating the key, the security system for the information.
【0229】本発明がこのような手段を採用した結果、
暗号化情報を復号化して再生する際に、情報提供者側が
前記情報を提供する相手である正規の情報要求者側の秘
密鍵を用いての変換処理が必須となる。その結果、暗号
化情報を復号化して再生するには、前記正規の情報要求
者側の秘密鍵を入手しなければならない。しかし、秘密
鍵というものは秘密性を保持しなければならない性質の
ものであり、他人にみだりに貸し与えて使用させること
があまり考えられないものである。ゆえに、前記正規の
情報要求者以外の他の者が正規の情報要求者から秘密鍵
を入手することは一般的にあまり考えられず、正規の情
報要求者以外のものが前記暗号化情報を復号化して再生
することが極力防止できる。As a result of the present invention employing such means,
When decrypting and reproducing the encrypted information, it is necessary for the information provider to perform a conversion process using a secret key of a legitimate information requester, which is a partner to provide the information. As a result, in order to decrypt and reproduce the encrypted information, the secret key of the legitimate information requester must be obtained. However, a secret key is a property that must be kept confidential, and it is unlikely that a private key will be lent out and used without permission. Therefore, it is generally unlikely that a person other than the legitimate information requester obtains the secret key from the legitimate information requester, and a person other than the legitimate information requester decrypts the encrypted information. Can be prevented as much as possible.
【0230】前記第2の鍵生成ステップ(第2の鍵生成
手段)は、前記変換情報に対し、前記第2の鍵を用いて
のあるアルゴリズムに従った変換処理が実行された後前
記情報要求者側の秘密鍵を用いてのあるアルゴリズムに
従った変換処理を施すことを条件として前記情報を再生
できるように定められた前記第2の鍵を生成するもので
あることが望ましい。[0230] The second key generation step (second key generation means) performs the information request after the conversion information is subjected to a conversion process according to an algorithm using the second key. It is desirable to generate the second key defined so that the information can be reproduced on condition that a conversion process is performed according to a certain algorithm using a secret key of the party.
【0231】前記SF22〜SF24により、前記情報
提供者(コンテンツ提供業者7)側において第1の鍵
(乱数RN)を用いてあるアルゴリズム(イクスクルー
シブオア)に従って前記情報を変換する変換ステップ
(変換手段)が構成されている。前記SF25〜SF2
8,放送局2,S7,S23,S8,S24,S2,S
11〜S16により、前記変換ステップ(変換手段)よ
り変換された変換情報(A(+)RN)を前記情報要求
者(ユーザ)側に提供する変換情報提供ステップ(変換
情報提供手段)が構成されている。According to the SF22 to SF24, the information provider (contents provider 7) uses a first key (random number RN) to convert the information in accordance with an algorithm (exclusive or) using a first key (random number RN). Means). SF25 to SF2
8, broadcasting station 2, S7, S23, S8, S24, S2, S
The conversion information providing step (conversion information providing means) for providing the conversion information (A (+) RN) converted by the conversion step (conversion means) to the information requester (user) side is constituted by 11 to S16. ing.
【0232】前記SH5により、前記情報提供者側にお
いて、第2の鍵を生成する第2の鍵生成ステップ(第2
の鍵生成手段)が構成されている。SH5,SF23に
より、前記第2の鍵生成ステップ(第2の鍵生成手段)
により生成された前記第2の鍵を前記情報要求者側へ提
供する第2の鍵提供ステップ(第2の鍵提供手段)が構
成されている。By the SH5, the information provider side generates a second key (second key generation step) for generating a second key.
Key generating means). SH5, SF23, the second key generation step (second key generation means)
A second key providing step (second key providing means) for providing the second key generated by the above to the information requester side.
【0233】前記第2の鍵生成ステップ(第2の鍵生成
手段)は、前記変換情報(A(+)RN)に対し、前記
第2の鍵(I1,I2,…In)を用いてのあるアルゴ
リズム(イクスクルーシブオア)に従った変換処理と前
記情報要求者側の秘密鍵(SKU)を用いてのあるアル
ゴリズム(イクスクルーシブオア)に従った変換処理と
を施すことを条件として前記情報(コンテンツA)を再
生できるように定められた前記第2の鍵(I1,I2,
…In)を生成する。The second key generation step (second key generation means) uses the second key (I1, I2,... In) for the conversion information (A (+) RN). The condition is that a conversion process according to a certain algorithm (exclusive or) and a conversion process according to a certain algorithm (exclusive or) using the secret key (SKU) of the information requester are performed. The second key (I1, I2,
.. In).
【0234】(4) 前述した本実施の形態では、図2
1に基づいて説明したように、情報の不正コピーを防止
する発明が開示されている。(4) In this embodiment described above, FIG.
As described based on No. 1, an invention for preventing unauthorized copying of information is disclosed.
【0235】この発明は、不正コピーを防止することを
目的とし、その目的達成のために、次のような手段を採
用した。The present invention aims at preventing unauthorized copying, and employs the following means to achieve the purpose.
【0236】暗号化された暗号情報内に、当該暗号情報
を復号化するための鍵情報が埋込まれており、該鍵情報
を読出す鍵読出手段(MPEG2,復号化器82,電子
透かし検出器83)と、該鍵読出手段より読出された鍵
を用いて前記暗号情報を復号化して情報を再生する復号
化手段(ICカード65,TV16,パソコン14)と
を含み、前記復号化手段は、前記再生された情報をユー
ザが認識できるように出力する出力装置(TV16,C
RT52を有するパソコン14)に内蔵されている。Key information for decrypting the encrypted information is embedded in the encrypted encrypted information, and key reading means (MPEG2, decoder 82, digital watermark detection Device 83) and decryption means (IC card 65, TV 16, personal computer 14) for decrypting the encrypted information using the key read from the key read means and reproducing the information, and the decryption means comprises And an output device (TV16, C16) that outputs the reproduced information so that the user can recognize it.
It is built in the personal computer 14) having the RT 52.
【0237】(5) ICカード65に、エージェント
用知識データばかりでなくユーザエージェント26のプ
ログラム自体も記憶させてもよい。そのように構成した
場合には、エージェント用知識データとユーザエージェ
ントのプログラム自体とがユーザに常に携帯されるIC
カードに記録されることとなるために、エージェント用
知識データが他人に覗き見されるおそれが少なくなると
ともに、ユーザエージェントを他人に使用される不都合
も極力防止することができる。しかも、ユーザが勤務先
のオフィス等に設置されているパソコンを利用して自分
自身のユーザエージェントを活用したい場合には、携帯
しているICカード65をそのパソコンに挿入すること
により可能となり、わざわざ自宅のパソコン14からユ
ーザエージェントのプログラムとエージェント用知識デ
ータとを送信してもらう必要がなくなる。ICカード6
5のEEPROM94により、エージェント用知識デー
タを格納するエージェント用知識データ格納手段が構成
されている。またICカード65のEEPROM94に
より、エージェントプログラムを格納するエージェント
プログラム格納手段が構成されている。このエージェン
トプログラム格納手段に格納されているエージェントプ
ログラムは、前記ICカードの所有者のために働くエー
ジェントである。(5) The IC card 65 may store not only the agent knowledge data but also the program of the user agent 26 itself. In such a configuration, the knowledge data for the agent and the program of the user agent itself are always carried by the user.
Since the agent knowledge data is recorded on the card, the possibility that the agent knowledge data is peeped by another person is reduced, and the inconvenience of using the user agent by another person can be prevented as much as possible. In addition, when the user wants to utilize his or her own user agent using a personal computer installed in the office or the like at work, it becomes possible by inserting the IC card 65 carried by the user into the personal computer. There is no need to have the personal computer 14 at home send a user agent program and agent knowledge data. IC card 6
The EEPROM 94 of No. 5 constitutes agent knowledge data storage means for storing agent knowledge data. The EEPROM 94 of the IC card 65 constitutes an agent program storing means for storing an agent program. The agent program stored in the agent program storage means is an agent that works for the owner of the IC card.
【0238】図15に示したSXAL/MBALの代わ
りに、RSA公開鍵暗号方式や楕円曲線暗号方式を用い
てもよい。In place of SXAL / MBAL shown in FIG. 15, RSA public key cryptosystem or elliptic curve cryptosystem may be used.
【0239】無線装置71,72,アンテナ76,77
により、コンテンツ提供業者と第三者機関との間で情報
の交信を無線系メディアを利用して行なうための無線系
メディア利用型情報交信手段が構成されている。Radio devices 71 and 72, antennas 76 and 77
Thus, a wireless media-based information communication means for exchanging information between a content provider and a third party using a wireless media is configured.
【0240】前記S22,S22a,S22bにより、
アクセスしてきたものが、当事者の一方または双方が行
なうには不向きな中立性を要する特定の仕事を処理する
ために設立された第三者機関本人であるか否かを認証す
るための第三者機関認証手段が構成されている。前記S
15により、番組の合間に挿入されて放送されてきたコ
マーシャルメッセージをユーザエージェントが検索した
コマーシャルメッセージに取換えて編集するコマーシャ
ルメッセージ編集手段が構成されている。前記S16に
より、番組の合間に挿入されて放送されてきたコマーシ
ャルメッセージをユーザエージェントが検索したコマー
シャルメッセージに切換えて放映する切換放映手段が構
成されている。According to S22, S22a and S22b,
A third party to authenticate that the person who has accessed is a third party established to handle a specific task that requires neutrality that is unsuitable for one or both parties Institution authentication means is configured. Said S
15 constitutes a commercial message editing means for editing by replacing a commercial message inserted and broadcast between programs with a commercial message searched by a user agent. S16 constitutes a switching broadcasting means for switching and broadcasting a commercial message inserted and broadcast between programs to a commercial message searched by the user agent.
【0241】前記SA10により、ユーザエージェント
の移動先予定を登録しておく移動先予定登録手段が構成
されている。前記SA45により、第三者エージェント
に出向依頼を行なうための処理を行なう出向依頼処理手
段が構成されている。SA49により、ユーザエージェ
ントが前記第三者機関へ移動するための第三者機関移動
手段が構成されている。The SA10 constitutes a destination schedule registration means for registering a destination schedule of the user agent. The SA45 constitutes a dispatch request processing means for performing a process for making a dispatch request to a third party agent. SA49 constitutes a third party moving means for moving the user agent to the third party.
【0242】SA68〜SA72により、ユーザエージ
ェントによる購入手続を行なうための購入手続手段が構
成されている。この購入手続手段は、購入手続に対する
ユーザのデジタル署名を行なうためのデジタル署名手段
(SA70,SA71,SA72)を含んでいる。この
デジタル署名手段は、購入対象を特定可能なオーダ情報
と支払方法を特定可能な支払指示との二重署名を行なう
機能を有する。SB20〜SB27,SB4〜SB31
により、前記ユーザのデジタル署名を生成するためのデ
ジタル署名生成手段が構成されている。このデジタル署
名生成手段は、前記二重署名を生成する機能を有する。SA68 to SA72 constitute purchase procedure means for performing a purchase procedure by the user agent. The purchase procedure means includes digital signature means (SA70, SA71, SA72) for digitally signing a user for the purchase procedure. This digital signature means has a function of double-signing order information that can specify a purchase target and a payment instruction that can specify a payment method. SB20 to SB27, SB4 to SB31
Constitutes a digital signature generating means for generating the digital signature of the user. This digital signature generation means has a function of generating the double signature.
【0243】前記SA73,SA74により、ユーザエ
ージェントのクローンが既に在駐しているところを避け
在駐していないところを探し出してユーザエージェント
が移動する移動先選択移動手段が構成されている。SA
81〜SA83,SA88〜SA92により、ユーザエ
ージェントを駐在させて新たなコマーシャルメッセージ
が制作された場合に当該コマーシャルメッセージに対す
る評価を行なうユーザエージェント駐在評価手段が構成
されている。The SA 73 and SA 74 constitute a destination selection moving means for moving the user agent by searching for a place where a clone of the user agent is not already resident and searching for a place where the clone is not resident. SA
81 to SA83 and SA88 to SA92 constitute a user agent resident evaluation means for evaluating a commercial message when a new commercial message is produced by resident a user agent.
【0244】ユーザエージェント等が外国のサイト等に
移動する場合には、そのサイトでは、どこの国のエージ
ェントが移動してきたのかをチェックする必要が生ずる
場合がある。人間の場合には外国に行くときにビザ(入
国許可書)が必要になるのと同様に、エージェントの場
合には、ビザ(入国許可書)に相当するものをチェック
して、そのエージェントの侵入を許可するか否かを判断
するのが望ましい。When a user agent or the like moves to a foreign site or the like, the site may need to check which country's agent has moved. Just as a human would need a visa (entry permit) to go abroad, an agent would check the equivalent of a visa (entry permit) and enter the agent It is desirable to determine whether or not to permit.
【0245】そこで、アクセスしてきたエージェントが
どこの国のユーザまたは業者のために働くエージェント
であるかをチェックするための国籍証明データを当該エ
ージェントに持たせておく。この国籍証明データは、前
述した第三者機関等からなる国籍証明書発行機関が外国
に行こうとするエージェントに発行する。国籍証明書発
行機関には、当該エージェントの公開鍵や必要に応じて
秘密鍵が登録されており、国籍証明書発行機関は、これ
ら公開鍵あるいは秘密鍵を利用して当該エージェントの
本人確認を行なった上で、当該エージェントに対し国籍
証明書を発行する。そして、当該エージェントが外国の
サイトにアクセスしてそのサイトに移動しようとした際
に、当該サイト側では、当該エージェントの公開鍵や秘
密鍵を利用して当該エージェントの本人確認を行なった
上で、当該エージェントが保有している国籍証明書を確
認してアクセスを許してよいか否かを判断する。Therefore, the agent has nationality proof data for checking in which country the user or agent works for the agent who has accessed. The nationality certificate data is issued to the agent who intends to go abroad by the nationality certificate issuing organization including the third party described above. The public key of the agent and the private key as necessary are registered with the nationality certificate issuing organization, and the nationality certificate issuing organization uses the public key or the private key to confirm the identity of the agent. After that, a nationality certificate is issued to the agent. Then, when the agent accesses a foreign site and attempts to move to the site, the site uses the public key or secret key of the agent to confirm the identity of the agent, The agent checks the nationality certificate held by the agent to determine whether to permit access.
【0246】一方、国籍証明書の発行の代わりに、当該
エージェントが移動しようとする外国に当該エージェン
トが入国してもよいという入国許可証を当該エージェン
トに発行してもよい。その場合には、前述と同様に、第
三者機関等からなる入国証明書発行機関が、登録されて
いる公開鍵や秘密鍵等を利用して当該エージェントの本
人確認を行なった上で、当該エージェントに対し入国証
明書を発行する。On the other hand, instead of issuing a nationality certificate, an entry permit may be issued to the agent, which states that the agent may enter a foreign country to which the agent intends to move. In such a case, as described above, an immigration certificate issuing organization consisting of a third party, etc. performs identity verification of the agent using the registered public key and private key, and then Issue immigration certificate to agents.
【0247】前述したように、ユーザエージェント26
等が知識として記憶している公開鍵や秘密鍵を、そのユ
ーザエージェント26のユーザと同じ公開鍵および秘密
鍵にした実施の形態を示したが、その代わりに、ユーザ
の公開鍵や秘密鍵と異なった公開鍵や秘密鍵をユーザエ
ージェント26等に記憶させておいてもよい。そのよう
にすれば、ユーザエージェント26はデジタル署名等を
行なった場合に、後々、ユーザ自身がデジタル署名を行
なったのかまたはユーザエージェントがデジタル署名を
行なったのかを判別することが可能となる。このよう
に、ユーザとそのエージェントとの鍵を異ならせる場合
には、公開鍵あるいは秘密鍵を登録しておく鍵登録機関
に、ユーザの公開鍵あるいは秘密鍵とそのエージェント
の公開鍵あるいは秘密鍵とを対応づけて登録しておくの
が望ましい。As described above, the user agent 26
In this embodiment, the public key and the private key stored as knowledge are used as the public key and the secret key of the user of the user agent 26. Instead, the public key and the private key of the user are replaced with the public key and the private key of the user. Different public keys and secret keys may be stored in the user agent 26 or the like. By doing so, when the user agent 26 performs the digital signature or the like, the user agent 26 can later determine whether the user has performed the digital signature or the user agent has performed the digital signature. As described above, when the key between the user and the agent is made different, the key registration authority that registers the public key or the secret key is provided with the user's public key or secret key and the public key or the secret key of the agent. It is desirable to register them in association with each other.
【0248】前述した実施の形態では、第三者エージェ
ントが、依頼された仕事の実行として当事者の一方また
は双方に違法性あるか否かを監視するものを示したが違
法性の有無の関し専門の第三者エージェントがネットワ
ーク上を巡回してパトロールするようにし、その監視用
第三者エージェントが訪れたプレース上において、ユー
ザエージェントや業者側エージェント等をその監視用第
三者エージェントが尋問して違法性の有無の監視を行な
うようにしてもよい。In the above-described embodiment, the third-party agent monitors whether or not one or both of the parties is illegal in performing the requested work. Of the third party agent patrols on the network and patrols the user agent or the agent on the place visited by the third party agent for monitoring. Monitoring for illegality may be performed.
【0249】ユーザエージェント等が過去にどこのサイ
トを訪れてどのような仕事を誰のために実行したか等
の、エージェントの過去の仕事履歴データを当該エージ
ェントに記憶させておいてもよい。そのようにすれば、
いわゆる契約ネット(contracnet )を利用したタスク
の分配に際し、マネージャー側がその仕事履歴データに
基づいてどの規約者(エージェント)がタスクの実行に
適しているか否かを突き止めることができ、その適して
いる規約者(エージェント)に対して指名落札(direct
ed-award)を行なうことが可能となる。なお、契約ネッ
トとは、多数の処理モードの交渉を通じて問題を分割
し、各モードに副問題(これをタスクと呼ぶ)を割当て
るためのモデルのことである。The agent's past work history data, such as which site the user agent visited in the past and what work was performed for whom, etc., may be stored in the agent. If you do that,
When distributing tasks using a so-called contract net, the manager can determine which contractor (agent) is suitable for executing the task based on the work history data, and the suitable contract Bid (direct)
ed-award). Note that the contract net is a model for dividing a problem through negotiation of a number of processing modes and assigning a sub-problem (this is called a task) to each mode.
【0250】[0250]
【課題を解決するための手段の具体例】コンテンツ提供
業者7とユーザ、または、CM制作者10とユーザによ
り、当事者が構成されている。前記SA44,SA47
により、当事者の一方または双方が行なうには不向きな
中立性を要する特定の仕事が発生したことを判定する特
定仕事判定手段が構成されている。第三者機関エージェ
ント29,第三者機関常駐エージェント28により、前
記当事者双方に対し中立性を有する第三者エージェント
が構成されている。この第三者エージェントは、第三者
機関8によって運用管理するエージェントに限定される
ものではなく、たとえば前記当事者のエージェントが仕
事をするテレスクリプト・エンジン内のプレースと同じ
プレース上で仕事をしている他のエージェントによりこ
の第三者エージェントを構成してもよい。Specific Examples of Means for Solving the Problems The parties are constituted by the content provider 7 and the user, or the CM creator 10 and the user. SA44, SA47
Thus, a specific work determination unit that determines that a specific work requiring neutrality that is unsuitable for one or both of the parties has occurred has been configured. A third-party agent 29 and a third-party resident agent 28 constitute a third-party agent that is neutral to both parties. This third party agent is not limited to an agent operated and managed by the third party organization 8, for example, working on the same place in the telescript engine where the agent of said party works. This third party agent may be configured by another agent.
【0251】前記SA45,SA64またはSA49〜
SA53またはSA60またはSA69,SA70によ
り、前記特定仕事判定手段の判定結果に従って、前記当
事者双方に対し中立性を有する第三者エージェントに前
記特定の仕事を依頼する仕事依頼手段が構成されてい
る。この仕事依頼手段により依頼された仕事を前記第三
者エージェントが代理して実行する(図7,図8に示し
たフローチャート)。前記第三者機関8により、前記特
定の仕事を処理するために設立された第三者機関が構成
されている。そして前記第三者エージェント(第三者機
関エージェント29,第三者機関常駐エージェント2
8)は、その第三者機関により運用管理され、前記特定
の仕事を行なうために開発されたエージェントである。The above-mentioned SA45, SA64 or SA49-
SA53 or SA60 or SA69, SA70 constitutes a job requesting means for requesting the third party to have a neutral third party agent for the specific job according to the judgment result of the specific job judging means. The job requested by the job requesting means is executed by the third party agent on behalf of the third party agent (flow charts shown in FIGS. 7 and 8). The third party 8 constitutes a third party established to handle the specific job. Then, the third party agent (third party agency agent 29, third party agency resident agent 2)
8) is an agent operated and managed by the third party organization and developed to perform the specific job.
【0252】前記ユーザエージェント26と移動先エー
ジェント27とにより、前記当事者のそれぞれの側のた
めに働く当事者エージェントが構成されている。前記特
定仕事判定手段は、前記当事者エージェント同士が協調
して動作しているときに、当該当事者エージェントでは
自己の立場の方に有利となる利己的動作(たとえば有料
コンテンツの不法持ち帰りや有料コンテンツに対する虚
偽の評価)を行なうおそれのある場合に前記特定の仕事
が発生した旨の判定を行なう。The user agent 26 and the destination agent 27 constitute party agents working for each of the parties. The specific work determination means is configured to, when the party agents are operating in cooperation with each other, perform selfish actions (for example, illegal take-out of pay contents or false pay contents) in which the party agents are advantageous to their own positions. Is evaluated, it is determined that the specific work has occurred.
【0253】前記データベース19により、有料コンテ
ンツを格納しているコンテンツ格納手段が構成されてい
る。コンテンツ提供業者7により、前記コンテンツ格納
手段内の格納コンテンツを提供するコンテンツ提供者が
構成されている。ユーザ宅17に居住しているユーザに
より、前記コンテンツ提供者が提供するコンテンツ内に
入手したいコンテンツがあるか否かの検索を希望するユ
ーザが構成されている。そして、前記特定仕事判定手段
は、前記当事者エージェントのうちのユーザ側エージェ
ント(ユーザエージェント26)が前記コンテンツ格納
手段に格納されている前記有料コンテンツの検索を希望
した場合(SA43によるYESの判断がなされた場
合)に前記特定の仕事が生じたことを判定する。The database 19 constitutes content storage means for storing paid content. The content provider 7 constitutes a content provider that provides the content stored in the content storage means. The user who resides in the user home 17 constitutes a user who wants to search whether or not there is content to be obtained in the content provided by the content provider. Then, the specific work determination unit determines that the user agent (user agent 26) of the party agents desires to search for the pay content stored in the content storage unit (YES determination is made by SA43). Is determined), it is determined that the specific work has occurred.
【0254】さらに、前記第三者エージェントは、依頼
された仕事の実行を通して前記当事者の一方または双方
に違法性があるか否かを監視する監視機能(SC6,S
C18)を有する。Further, the third party agent monitors the function (SC6, S6) for monitoring whether or not one or both of the parties is illegal through the execution of the requested work.
C18).
【0255】前記SA43,SA44,SA67,SA
58により、当事者の一方または双方が行なうには不向
きな中立性を要する特定の仕事が発生したことを判定す
る特定仕事判定ステップが構成されている。前記SA4
5,SB1,SB5,SB6,SA49,SA50,S
B7〜SB9により、前記当事者の双方に対し中立性を
有する第三者エージェントを調達する第三者エージェン
ト調達ステップが構成されている。前記SA45,SA
46,SA64,SA49〜SA53,SA69,SA
70,SA60により、前記特定仕事判定ステップによ
り前記特定の仕事が生じた旨の判定がなされた場合に、
前記第三者エージェント調達ステップで調達された第三
者エージェントに前記特定の仕事の依頼を行なう仕事依
頼ステップが構成されている。そしてその仕事依頼ステ
ップにより依頼された第三者エージェントが依頼された
前記特定の仕事を実行する(図7,図8に示したフロー
チャート)。The above-mentioned SA43, SA44, SA67, SA
58 constitutes a specific task determination step for determining that a specific task requiring neutrality unsuitable for one or both of the parties has occurred. SA4
5, SB1, SB5, SB6, SA49, SA50, S
B7 to SB9 constitute a third-party agent procurement step of procuring a third-party agent having neutrality for both of the parties. SA45, SA
46, SA64, SA49 to SA53, SA69, SA
70, SA60, when the specific work determination step determines that the specific work has occurred,
A job requesting step of requesting the third-party agent procured in the third-party agent procurement step for the specific job. Then, the third party agent requested in the job requesting step executes the requested specific job (flow charts shown in FIGS. 7 and 8).
【0256】前記テレスクリプト・エンジン22とデー
タベース23とにより、第三者エージェントを提供する
ためのエージェント提供装置が構成されている。前記デ
ータベース23により、複数種類の第三者エージェント
を格納しているエージェント格納手段が構成されてい
る。テレスクリプト・エンジン22により、仕事を当事
者エージェントに代わって第三者エージェントにより代
理実行してもらいたい旨の依頼があった場合に、代理の
対象となる前記当事者エージェントに応じた種類の第三
者エージェントを前記エージェント格納手段が格納して
いる前記第三者エージェントの中から検索して提供する
エージェント検索提供手段が構成されている。The telescript engine 22 and the database 23 constitute an agent providing device for providing a third-party agent. The database 23 constitutes an agent storage unit that stores a plurality of types of third-party agents. If a request is made by the telescript engine 22 to perform work on behalf of a third party agent on behalf of the third party agent, a third party of a type corresponding to the third party agent to be represented. An agent search providing unit configured to search and provide an agent from the third party agent stored in the agent storage unit is provided.
【0257】ユーザエージェント26によりユーザ側の
ために働くエージェントであって、ネットワーク上を移
動して動作するモバイルエージェントで構成されたユー
ザ側エージェントが構成されている。コンテンツ提供業
者7により、前記ユーザの要求に応えるサービス業者が
構成されている。移動先エージェント27により、前記
サービス業者側のために働く業者側エージェントが構成
されている。第三者機関8のプレース25を有するコン
ピュータ22aにより、前記ユーザ側エージェントのワ
ーキングエリアとして機能し、秘密の漏洩が防止できる
秘密保持用ワーキングエリアが構成されている。[0257] An agent working for the user side by the user agent 26, that is, a user side agent composed of a mobile agent that moves and operates on the network. The content provider 7 constitutes a service provider responding to the user's request. The transfer destination agent 27 constitutes a trader agent working for the service trader. The computer 22a having the place 25 of the third-party organization 8 functions as a working area for the user-side agent, and forms a working area for keeping secret that can prevent leakage of secret.
【0258】そして、前記ユーザ側エージェントは、秘
密にしたい秘密データ(秘密情報SI)を秘密性が保持
できる態様(暗号化した態様)で前記知識として記憶し
ており、該ユーザ側エージェントが移動して仕事を行な
う際に、前記秘密データを使用する必要が生じた場合に
(SA44によりYESの判断がなされた場合に)、前
記ユーザ側エージェントは、前記秘密保持用ワーキング
エリアに移動し(SA49)、該秘密保持用ワーキング
エリア内で前記秘密データの秘密性を解除(SA50,
SA51)して前記仕事の実行を可能にする。The user agent stores the secret data (secret information SI) to be kept secret as the knowledge in a form (encrypted form) in which the confidentiality can be maintained. When it is necessary to use the confidential data when performing work (when a determination of YES is made in SA44), the user-side agent moves to the confidential working area (SA49). Release the confidentiality of the secret data in the confidential working area (SA50,
SA51) to perform the task.
【0259】前記ユーザ側エージェントは、前記秘密デ
ータを暗号化して保有している(図14参照)。そし
て、ユーザ側エージェントが前記秘密保持用ワーキング
エリアに移動した後前記暗号化された秘密データの復号
化再生を可能にする(SA50,SA51)。The user agent encrypts and holds the secret data (see FIG. 14). Then, after the user-side agent moves to the confidential working area, the encrypted secret data can be decrypted and reproduced (SA50, SA51).
【0260】また、前記ユーザ側エージェントは、前記
秘密データの復号に用いられる復号鍵(SK1)を保有
しておらず、前記秘密保持用ワーキングエリアに移動し
た後、該秘密保持用ワーキングエリア内に取り寄せた前
記復号鍵を用いた前記秘密データの復号を可能にする
(SA50,SA51,SC2,SC11,SC1
2)。Further, the user-side agent does not have the decryption key (SK1) used for decrypting the secret data, and after moving to the secret-keeping working area, the user-side agent stores the decryption key (SK1) in the secret-keeping working area. The decryption of the secret data using the obtained decryption key is enabled (SA50, SA51, SC2, SC11, SC1).
2).
【0261】前記秘密データは、前記ユーザの本人認証
のための秘密鍵(SKU)を含んでいる(図14参
照)。The secret data includes a secret key (SKU) for authenticating the identity of the user (see FIG. 14).
【0262】前記CD−ROM68bまたはICカード
65により、それぞれに独立の知識を持つエージェント
同士が協調的に動作するマルチエージェントシステムに
使用され、当事者の一方の側のために働くエージェント
プログラムを記録している記録媒体が構成されている。
この記録媒体に記録されているプログラムは、コンピュ
ータに、当事者の他方のエージェントと打合せする第1
の打合せ手段(SA32,SA45,SA55,SA6
0,SA62,SA68,SA72)と、前記当事者の
双方が行なうには不向きな中立性を要する特定の仕事が
生じた場合に、前記当事者双方に対し中立性を有する第
三者エージェント(第三者機関常駐エージェント28,
第三者機関エージェント29)と打合せする第2の打合
せ手段(SA50,SA51,SA64,SA70)
と、前記特定の仕事を前記第三者エージェントに代理実
行してもらうのに必要な情報(ユーザのプロフィール情
報96等)を当該第三者エージェントに通知する必要情
報通知手段(SA64,SA70,SA51)として機
能させるためのものである。The CD-ROM 68b or the IC card 65 records an agent program which is used in a multi-agent system in which agents having independent knowledge operate in cooperation with each other and which works for one of the parties. Recording medium.
The program recorded on this recording medium is transmitted to a computer by a first meeting with the other agent of the party.
Meeting means (SA32, SA45, SA55, SA6
0, SA62, SA68, SA72) and a third party agent (third party) that has neutrality with respect to both parties in the event that a specific task occurs that is unsuitable for both parties to perform. Agency resident agent 28,
Second meeting means for meeting with the third party agent 29) (SA50, SA51, SA64, SA70)
Required information notifying means (SA64, SA70, SA51) for notifying the third-party agent of information (user profile information 96, etc.) necessary for the third-party agent to execute the specific work on behalf of the third-party agent. ).
【0263】前述した当事者の一方または双方が行なう
には不向きな中立性を要する特定の仕事の他の例として
は、当事者エージェント同士が対立するというトラブル
が発生した場合の仲裁やどちらのエージェントが正しい
かの判定、当事者エージェントの一方または双方が本当
に正しい当事者のエージェントであるかを立証するため
の第三者による証明等が考えられる。つまり、この特定
の仕事とは、当事者だけでは解決が困難または不可能な
中立性を要する仕事すべてを対象とする。Another example of a specific task that requires unneeded neutrality for one or both parties to perform is arbitration in the event of a conflict where the agents of the parties are in conflict, or which agent is the correct Or a third party certifying that one or both of the party agents are indeed the correct party agent. In other words, this specific task covers all tasks that require neutrality that are difficult or impossible for the parties alone to solve.
【0264】[0264]
【課題を解決するための手段の具体例の効果】請求項1
に関しては、当事者の一方または双方が行なうには不向
きな中立性を要する特定の仕事を当事者双方に対し中立
性を有する第三者エージェントが代理して実行してくれ
るために、中立性を保ちながら特定の仕事の実行が可能
となる。The effect of the concrete example of the means for solving the problems.
With respect to, while maintaining neutrality, a neutral third-party agent will perform certain tasks on behalf of one or both parties that require neutrality that is unsuitable for both parties. Performs specific tasks.
【0265】請求項2に関しては、請求項1に関する効
果に加えて、前記第三者エージェントが、前記特定の仕
事を処理するために設立された第三者機関により運用管
理され、前記特定の仕事を行なうために開発されたエー
ジェントであるために、当事者にとってより一層中立性
のあるエージェントによりより一層中立性のある代理実
行が期待できる。With respect to claim 2, in addition to the effect of claim 1, the third-party agent is managed by a third-party organization established to process the specific job, and Since the agent is developed to perform the following, a more neutral agent can be expected to be executed by a more neutral agent for the parties.
【0266】請求項3に関しては、請求項1または請求
項2に関する効果に加えて、当事者エージェントでは自
己の立場の方に有利となる利己的動作を行なうおそれの
ある場合に前記特定の仕事が発生した旨の判定が行なわ
れ、第三者エージェントによる代理実行が行なわれるた
めに、当事者エージェントによる利己的な動作による不
都合を極力防止することができる。Regarding claim 3, in addition to the effect of claim 1 or claim 2, the specific job is generated when there is a possibility that the agent concerned may perform a selfish operation that is advantageous to his own position. Since the judgment is made that the third party agent performs the proxy execution, it is possible to minimize the inconvenience caused by the selfish operation of the third party agent.
【0267】請求項4に関しては、請求項3に関する効
果に加えて、ユーザ側エージェントがコンテンツ格納手
段に格納されている有料コンテンツの検索を希望した場
合に、特定の仕事が生じたと判定されて第三者エージェ
ントがその特定の仕事を代理実行してくれるために、ユ
ーザ側エージェントが有料コンテンツを検索してその有
料コンテンツに対する料金を支払うことなく有料コンテ
ンツを盗んでしまう不都合が極力防止できる。Regarding claim 4, in addition to the effect of claim 3, when the user agent desires to search for the paid content stored in the content storage means, it is determined that a specific job has occurred, and Since the three-party agent substitutes for the specific job, it is possible to minimize the inconvenience that the user-side agent searches for the pay content and steals the pay content without paying the fee for the pay content.
【0268】請求項5に関しては、請求項1〜請求項4
のいずれかの効果に加えて、第三者エージェントが、依
頼された仕事の実行を通して前記当事者の一方または双
方に違法性があるか否かを監視する監視機能を有するた
めに、当事者の一方または双方に違法性があった場合に
はそれが監視可能となる。Regarding claim 5, claims 1 to 4
In addition to the effect of any one of the above, the third party agent has a monitoring function to monitor whether one or both of said parties is illegal through the performance of the requested work, If there is illegality on both sides, it can be monitored.
【0269】請求項6に関しては、仕事を当事者エージ
ェントに代わって第三者エージェントにより代理実行し
てもらいたい旨の依頼があった場合に、代理の対象とな
る前記当事者エージェントに応じた種類の第三者エージ
ェントが検索されて提供されるために、当事者エージェ
ントに代わって仕事を代理実行する第三者エージェント
としてその当事者エージェントに似ている適したエージ
ェントを選任することができる。With regard to claim 6, when there is a request to perform a job by a third-party agent on behalf of the party agent, a request of a type corresponding to the party agent to be delegated is made. In order for the three-party agent to be retrieved and provided, a suitable agent that is similar to the third-party agent can be appointed as the third-party agent to perform work on behalf of the third-party agent.
【0270】請求項7に関しては、当事者の一方または
双方が行なうには不向きな中立性を要する特定の仕事が
生じた場合に、当事者の双方に対し中立性を有する第三
者エージェントにその特定の仕事を代理実行してもらう
ことのできるプログラムが記録された記録媒体を提供す
ることができる。With respect to claim 7, when a specific task requiring neutrality unsuitable for one or both of the parties occurs, the third party agent having neutrality with respect to both of the parties is provided with the specific information. It is possible to provide a recording medium on which a program capable of performing a job on behalf of the computer is recorded.
【0271】請求項8に関しては、当事者の一方または
双方が行なうには不向きな中立性を要する特定の仕事が
生じた場合に、当事者の双方に対し中立性を有する第三
者エージェントが調達されてその第三者エージェントに
前記特定の仕事を代理実行してもらうことができる。With regard to claim 8, when a specific job which is unsuitable for one or both of the parties to perform is performed, a third-party agent having a neutrality for both parties is procured. The third party agent can perform the specific task on behalf of the third party agent.
【0272】請求項9に関しては、モバイルエージェン
トで構成されているユーザ側エージェントがネットワー
ク上を移動して仕事を行なうに際し、ユーザ側エージェ
ントが秘密データを使用する必要が生じた場合には、ユ
ーザ側エージェントが秘密保持用ワーキングエリアに移
動してそこで秘密データの秘密性を解除して前記仕事の
実行が可能となり、秘密データの漏洩を防止できながら
その秘密データを使用しての仕事の実行が可能となる。According to the ninth aspect, when a user agent constituted by a mobile agent moves on a network and performs work, if the user agent needs to use secret data, The agent moves to the working area for confidentiality and releases the confidentiality of the confidential data, thereby enabling the execution of the work, and performing the work using the confidential data while preventing the leakage of the confidential data. Becomes
【0273】請求項10に関しては、請求項9に関する
効果に加えて、ユーザ側エージェントが前記秘密データ
を暗号化して保有しているために、ユーザ側エージェン
トがネットワーク上を移動して動作したとしてもその秘
密データが他人に漏洩されることを極力防止することが
できる。According to the tenth aspect, in addition to the effect of the ninth aspect, even if the user-side agent moves and operates on the network because the user-side agent has the secret data encrypted and held. Leakage of the secret data to others can be prevented as much as possible.
【0274】請求項11に関しては、請求項10に関す
る効果に加えて、前記秘密データの復号に用いられる復
号鍵をユーザ側エージェントが保有していないために、
ユーザ側エージェントがネット上を移動して動作した際
に前記暗号化された秘密データが他人に知られたとして
も、それを復号するための復号鍵までは他人に知られる
ことが防止できるために、前記秘密データの漏洩をより
確実に防止することができる。According to the eleventh aspect, in addition to the effect of the tenth aspect, since the user side agent does not have a decryption key used for decrypting the secret data,
Even if the encrypted secret data is known to another person when the user-side agent moves and operates on the net, it is possible to prevent a decryption key for decrypting the encrypted secret data from being known to another person. Thus, leakage of the secret data can be more reliably prevented.
【0275】請求項12に関しては、請求項9〜請求項
11に関する効果に加えて、ユーザ側エージェントが保
有している秘密データは、前記ユーザの本人認証のため
の秘密鍵を含んでいるために、前記秘密保持用ワーキン
グエリア内に移動することによりその秘密鍵を用いての
ユーザの本人認証を行なうことが可能となり、ユーザ側
エージェントにより一層高度なユーザの代理仕事を行な
わせることが可能となる。According to the twelfth aspect, in addition to the effects of the ninth to eleventh aspects, the secret data held by the user agent includes a secret key for authenticating the identity of the user. By moving into the working area for maintaining confidentiality, it becomes possible to authenticate the user by using the secret key, and it is possible to allow the user agent to perform a more advanced user's proxy work. .
【図1】情報の検索および配信を説明するための説明図
である。FIG. 1 is an explanatory diagram for explaining search and distribution of information.
【図2】各種エージェントの動作を説明するための説明
図である。FIG. 2 is an explanatory diagram for explaining operations of various agents.
【図3】パソコンの制御動作を示すフローチャートであ
る。FIG. 3 is a flowchart illustrating a control operation of the personal computer.
【図4】ユーザエージェントの動作を示すフローチャー
トである。FIG. 4 is a flowchart illustrating an operation of a user agent.
【図5】ユーザエージェントの動作を示すフローチャー
トである。FIG. 5 is a flowchart showing the operation of the user agent.
【図6】ユーザエージェントの動作を示すフローチャー
トである。FIG. 6 is a flowchart showing the operation of the user agent.
【図7】第三者機関常駐エージェントの動作を示すフロ
ーチャートである。FIG. 7 is a flowchart showing the operation of a resident agent of a third party organization.
【図8】第三者機関エージェントの動作を示すフローチ
ャートである。FIG. 8 is a flowchart illustrating the operation of a third party agent.
【図9】CMの検索を行なうためのエージェントの動作
を説明するための説明図である。FIG. 9 is an explanatory diagram for explaining an operation of an agent for performing a CM search.
【図10】ユーザエージェントの動作を示すフローチャ
ートである。FIG. 10 is a flowchart showing the operation of the user agent.
【図11】(a)はCMプレース常駐エージェントの動
作を示すフローチャートであり、(b)はCM制作者の
情報処理コンピュータの制御動作を示すフローチャート
である。11A is a flowchart illustrating an operation of a CM place resident agent, and FIG. 11B is a flowchart illustrating a control operation of an information processing computer of a CM creator.
【図12】ユーザのパソコンのCRTにより表示された
コマーシャルメッセージの表示画面図である。FIG. 12 is a display screen view of a commercial message displayed on a CRT of a user's personal computer.
【図13】コンテンツ提供業者の通信装置とユーザのパ
ソコンとの制御回路を示すブロック図である。FIG. 13 is a block diagram showing a control circuit for a communication device of a content provider and a personal computer of a user.
【図14】ユーザのICカードの制御回路および記録情
報を示すブロック図である。FIG. 14 is a block diagram showing a control circuit and recording information of an IC card of a user.
【図15】暗号方式SXAL/MBALの概要説明図で
ある。FIG. 15 is a schematic explanatory diagram of an encryption system SXAL / MBAL.
【図16】コンテンツ提供業者の通信装置の制御動作を
示すフローチャートである。FIG. 16 is a flowchart showing a control operation of the communication device of the content provider.
【図17】ユーザのパソコンの制御動作を示すフローチ
ャートである。FIG. 17 is a flowchart showing a control operation of the user's personal computer.
【図18】ユーザ認証処理の制御動作を示すフローチャ
ートである。FIG. 18 is a flowchart illustrating a control operation of a user authentication process.
【図19】コンテンツの不正コピーを防止するための制
御回路を示すブロック図である。FIG. 19 is a block diagram showing a control circuit for preventing illegal copying of content.
【図20】情報の検索および配信の他の例を示す説明図
である。FIG. 20 is an explanatory diagram showing another example of information search and distribution.
【図21】コンテンツの不正コピーを防止するための他
の例を示すブロック図である。FIG. 21 is a block diagram showing another example for preventing illegal copying of content.
【図22】通信装置の制御動作の他の例を示すフローチ
ャートである。FIG. 22 is a flowchart illustrating another example of the control operation of the communication device.
【図23】ユーザ認証処理の他の例を示すフローチャー
トである。FIG. 23 is a flowchart illustrating another example of the user authentication process.
【図24】ユーザのパソコンの制御動作の他の例を示す
フローチャートである。FIG. 24 is a flowchart showing another example of the control operation of the personal computer of the user.
1は衛星 2は放送局 10はCM制作者 11は番組関連データ制作者 7はコンテンツ提供業者 8は第三者機関 14はパソコン 16はTV 15はVTR 13はインターネット 26はユーザエージェント 27は移動先エージェント 28は第三者機関常駐エージェント 29は第三者機関エージェント 19,23,56,70はデータベース 52はCRT 50はICカード挿入口 18,22,57はテレスクリプト・エンジン 24,25,58はプレース 3は通信装置 59は常駐エージェント 69は管理サーバー 68bはCD−ROM 65はICカード 96はプロフィール情報 82はMPEG2復号化器 83は電子透かし検出器 86はAPS 1 is a satellite 2 is a broadcasting station 10 is a CM creator 11 is a program-related data creator 7 is a content provider 8 is a third-party organization 14 is a personal computer 16 is a TV 15 is a VTR 13 is an Internet 26 is a user agent 27 is a destination Agent 28 is a third party resident agent 29 is a third party agent 19,23,56,70 is a database 52 is a CRT 50 is an IC card slot 18,22,57 is a telescript engine 24,25,58 is Place 3 is a communication device 59 is a resident agent 69 is a management server 68b is a CD-ROM 65 is an IC card 96 is profile information 82 is an MPEG2 decoder 83 is a digital watermark detector 86 is an APS
フロントページの続き (72)発明者 藤井 幹雄 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内 (72)発明者 塚本 豊 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内Continued on the front page (72) Inventor Mikio Fujii 5-35-35 Miyugaoka, Aoba-ku, Yokohama-shi, Kanagawa Prefecture Inside Laurel Intelligence Systems Co., Ltd. (72) Inventor Yutaka Tsukamoto 5-35 Miyugaoka, Aoba-ku, Yokohama-shi, Kanagawa Prefecture Address 2 Inside Laurel Intelligent Systems Co., Ltd.
Claims (12)
同士が協調して動作するマルチエージェントシステムで
あって、 当事者の一方または双方が行なうには不向きな中立性を
要する特定の仕事が発生したことを判定する特定仕事判
定手段を含み、 該特定仕事判定手段が前記特定の仕事が発生した旨の判
定を行なった場合に、前記当事者双方に対し中立性を有
する第三者エージェントが前記特定の仕事を代理して実
行することを特徴とする、マルチエージェントシステ
ム。1. A multi-agent system in which agents having independent knowledge cooperate with each other, and a specific job requiring neutrality unsuitable for one or both of the parties to perform occurs. And a third-party agent having neutrality with respect to both of the parties when the specific work determining means determines that the specific work has occurred. A multi-agent system characterized by executing on behalf of a multi-agent system.
仕事を処理するために設立された第三者機関により運用
管理され、前記特定の仕事を行なうために開発されたエ
ージェントであることを特徴とする、請求項1に記載の
マルチエージェントシステム。2. The third-party agent is an agent managed and operated by a third-party organization established to process the specific job, and developed to perform the specific job. The multi-agent system according to claim 1, wherein
それぞれの側のために働く当事者エージェント同士が協
調して動作しているときに、該当事者エージェントでは
自己の立場の方に有利となる利己的動作を行なうおそれ
のある場合に前記特定の仕事が発生した旨の判定を行な
うことを特徴とする、請求項1または請求項2に記載の
マルチエージェントシステム。3. The specific job determination means, wherein when the party agents working for each side of the party are operating in cooperation with each other, the party agent has a self-interest that is advantageous to its own position. 3. The multi-agent system according to claim 1, wherein a determination is made that the specific task has occurred when there is a risk of performing a specific operation. 4.
ツ格納手段をさらに含み、 前記当事者の一方は、前記コンテンツ格納手段内の格納
コンテンツを提供するコンテンツ提供者であり、 前記当事者の他方は、前記コンテンツ提供者が提供する
コンテンツ内に入手したいコンテンツがあるか否かの検
索を希望するユーザであり、 前記特定仕事判定手段は、前記当事者エージェントのう
ちのユーザ側エージェントが前記コンテンツ格納手段に
格納されている前記有料コンテンツの検索を希望した場
合に前記特定の仕事が発生したことを判定することを特
徴とする、請求項3に記載のマルチエージェントシステ
ム。4. A content storage means for storing paid content, wherein one of the parties is a content provider that provides content stored in the content storage means, and the other of the parties is the content provider A user who wants to search whether or not there is content to be obtained in the content provided by the provider, wherein the specific work determination means is such that a user-side agent among the party agents is stored in the content storage means. 4. The multi-agent system according to claim 3, wherein when the search for the paid content is desired, it is determined that the specific work has occurred. 5.
仕事の実行を通して前記当事者の一方または双方に違法
性があるか否かを監視する監視機能を有することを特徴
とする、請求項1〜請求項4のいずれかに記載のマルチ
エージェントシステム。5. The system according to claim 1, wherein the third-party agent has a monitoring function for monitoring whether or not one or both of the parties is illegal through the execution of the requested work. The multi-agent system according to claim 4.
システムに用いられる第三者エージェントを提供するた
めのエージェント提供装置であって、 複数種類の第三者エージェントを格納しているエージェ
ント格納手段と、 仕事を当事者エージェントに代わって第三者エージェン
トにより代理実行してもらいたい旨の依頼があった場合
に、代理の対象となる前記当事者エージェントに応じた
種類の第三者エージェントを前記エージェント格納手段
が格納している前記第三者エージェントの中から検索し
て提供するエージェント検索提供手段とを含むことを特
徴とする、エージェント提供装置。6. An agent providing device for providing a third-party agent used in the multi-agent system according to claim 3, wherein: agent storage means for storing a plurality of types of third-party agents; When there is a request to perform work on behalf of a third party agent by a third party agent on behalf of the third party agent, the agent storage means stores a third party agent of a type corresponding to the third party agent to be delegated. Agent providing means for searching and providing the stored third-party agent from the third-party agent.
ト同士が協調して動作するマルチエージェントシステム
に使用され、当事者の一方の側のために働くエージェン
トのプログラムを記録している記録媒体であって、 コンピュータに、 当事者の他方のエージェントと打合せを行なう第1の打
合せ手段と、 当事者の一方または双方が行なうには不向きな中立性を
要する特定の仕事が発生した場合に、前記当事者双方に
対し中立性を有する第三者エージェントと打合せを行な
う第2の打合せ手段と、 前記特定の仕事を前記第三者エージェントに代理実行し
てもらうのに必要な情報を当該第三者エージェントに通
知する必要情報通知手段と、して機能させるためのプロ
グラムが記録された、コンピュータ読取可能な記録媒
体。7. A recording medium used for a multi-agent system in which agents having independent knowledge operate in cooperation with each other, and recording a program of an agent working for one side of a party, A first meeting means for making a meeting with the other party's agent on the computer, and a neutrality for both parties when one or both of the parties has a specific task that is unsuitable for doing so. Second meeting means for making a meeting with a third-party agent having: a necessary information notification for notifying the third-party agent of information necessary for the third-party agent to perform the specific work on behalf of the third-party agent A computer-readable recording medium on which a program for causing the computer to function is recorded.
ト同士を協調的に動作させるマルチエージェント運用方
法であって、 当事者の一方または双方が行なうには不向きな中立性を
要する特定の仕事が発生したことを判定する特定仕事判
定ステップと、 前記当事者双方に対し中立性を有する第三者エージェン
トを調達する第三者エージェント調達ステップと、 前記特定仕事判定ステップにより前記特定の仕事が発生
した旨の判定がなされた場合に、前記第三者エージェン
ト調達ステップで調達された前記第三者エージェントが
前記特定の仕事を実行する実行ステップとを含むことを
特徴とする、マルチエージェント運用方法。8. A multi-agent operation method in which agents having independent knowledge cooperate with each other, wherein a specific job requiring neutrality unsuitable for one or both of the parties to perform occurs. A specific work determination step of determining, a third party agent procurement step of procuring a third party agent having neutrality for both of the parties, and a determination that the specific work has occurred by the specific work determination step An execution step in which the third-party agent procured in the third-party agent procurement step executes the specific job when the multi-agent operation is performed.
て動作するモバイルエージェントシステムであって、 ユーザと該ユーザの要求に応えるサービス業者とからな
る当事者における前記ユーザ側のために働くユーザ側エ
ージェントが、ネットワーク上を移動して動作するとき
のワーキングエリアとして機能し、秘密の漏洩が防止で
きる秘密保持用ワーキングエリアを含み、 前記ユーザ側エージェントは、秘密にしたい秘密データ
を秘密性が保持できる態様で前記知識として保有してお
り、該ユーザ側エージェントが移動して仕事を行なう際
に、前記秘密データを使用する必要が生じた場合に、前
記ユーザ側エージェントは、前記秘密保持用ワーキクン
グエリアに移動し、該秘密保持用ワーキングエリア内で
前記秘密データの秘密性を解除して前記仕事の実行を可
能にすることを特徴とする、モバイルエージェントシス
テム。9. A mobile agent system in which an agent moves and operates on a network, wherein a user-side agent working for the user side in a party consisting of a user and a service provider responding to the request of the user comprises: The user-side agent functions as a working area when moving up and operating and includes a confidential working area that can prevent the leakage of secrets. When the user agent moves and performs work, if it becomes necessary to use the secret data, the user agent moves to the confidential working area. Releasing the confidentiality of the secret data in the confidential working area. Characterized in that it allows the execution of the work, the mobile agent system.
密データを暗号化して保有しており、前記秘密保持用ワ
ーキングエリアに移動した後前記暗号化された秘密デー
タの復号化再生を可能にすることを特徴とする、請求項
9に記載のモバイルエージェントシステム。10. The user-side agent may encrypt and hold the secret data, and enable decryption and reproduction of the encrypted secret data after moving to the working area for keeping secret. The mobile agent system according to claim 9, characterized in that it is characterized by:
密データの復号に用いられる復号鍵を保有しておらず、
前記秘密保持用ワーキングエリアに移動した後前記秘密
保持用ワーキングエリア内に取り寄せた前記復号鍵を用
いた前記秘密データの復号を可能にすることを特徴とす
る、請求項10に記載のモバイルエージェントシステ
ム。11. The user agent does not have a decryption key used to decrypt the secret data,
11. The mobile agent system according to claim 10, wherein after moving to the confidentiality working area, the confidential data can be decrypted using the decryption key obtained in the confidentiality working area. .
認証のための秘密鍵を含んでいることを特徴とする、請
求項9〜請求項11のいずれかに記載のモバイルエージ
ェントシステム。12. The mobile agent system according to claim 9, wherein the secret data includes a secret key for authenticating the identity of the user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10293398A JP4235717B2 (en) | 1998-04-14 | 1998-04-14 | Fraud prevention system, agent providing device, and fraud prevention method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10293398A JP4235717B2 (en) | 1998-04-14 | 1998-04-14 | Fraud prevention system, agent providing device, and fraud prevention method |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004029384A Division JP4411992B2 (en) | 2004-02-05 | 2004-02-05 | Program recording apparatus and method |
JP2007239904A Division JP4314336B2 (en) | 2007-09-14 | 2007-09-14 | Content provision system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11296490A true JPH11296490A (en) | 1999-10-29 |
JP4235717B2 JP4235717B2 (en) | 2009-03-11 |
Family
ID=14340653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10293398A Expired - Fee Related JP4235717B2 (en) | 1998-04-14 | 1998-04-14 | Fraud prevention system, agent providing device, and fraud prevention method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4235717B2 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209621A (en) * | 1999-11-17 | 2001-08-03 | Internatl Business Mach Corp <Ibm> | System and method for communicating with mobile data processor through mobile software agent |
JP2001268548A (en) * | 2000-03-21 | 2001-09-28 | Sony Corp | Information processor, its method, information processing system, and recording medium |
JP2002032468A (en) * | 2000-07-18 | 2002-01-31 | Canon Inc | System, device and method for information processing, and storage medium |
WO2002027592A1 (en) * | 2000-09-29 | 2002-04-04 | Sony Corporation | Information management system using agent |
WO2002027591A1 (en) * | 2000-09-29 | 2002-04-04 | Sony Corporation | Agent system, agent selling method, information providing device, and data recorded medium |
JP2002116976A (en) * | 2000-08-04 | 2002-04-19 | Sony Corp | Data recording medium, data recording method and device, data reproducing method and device, data transmission method and device, data reception method and device, data storage medium and data distribution method and device |
JP2002118836A (en) * | 2000-10-05 | 2002-04-19 | Infocity Inc | Information providing device and method |
JP2002199375A (en) * | 2000-12-27 | 2002-07-12 | Canon Inc | Internet dtv system, its broadcasting station system, viewer's terminal, contents provider device, server, its controlling method, and storage medium |
JP2002245323A (en) * | 2001-02-20 | 2002-08-30 | Casio Comput Co Ltd | Device and method for providing and setting information and information providing and setting processing program |
US7254645B2 (en) | 2000-03-30 | 2007-08-07 | Nec Corporation | Quality assured network service provision system compatible with a multi-domain network and service provision method and service broker device |
JP2008514055A (en) * | 2004-09-14 | 2008-05-01 | オープンティーヴィー,インク. | Multimedia queue service |
JP4174319B2 (en) * | 2000-07-27 | 2008-10-29 | 株式会社インフォシティ | Information access apparatus and method, and information providing apparatus and method |
US8200966B2 (en) | 2001-02-15 | 2012-06-12 | Ewise Systems Pty Ltd. | Secure network access |
-
1998
- 1998-04-14 JP JP10293398A patent/JP4235717B2/en not_active Expired - Fee Related
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222151B1 (en) | 1999-11-17 | 2007-05-22 | International Business Machines Corporation | Technique for communication with mobile data processing devices by way of mobile software agents |
JP2001209621A (en) * | 1999-11-17 | 2001-08-03 | Internatl Business Mach Corp <Ibm> | System and method for communicating with mobile data processor through mobile software agent |
JP2001268548A (en) * | 2000-03-21 | 2001-09-28 | Sony Corp | Information processor, its method, information processing system, and recording medium |
US8321574B2 (en) | 2000-03-21 | 2012-11-27 | Sony Corporation | Apparatus, system and method for secure information dissemination |
US7984167B2 (en) | 2000-03-21 | 2011-07-19 | Sony Corporation | Apparatus, system and method for secure information dissemination |
US7254645B2 (en) | 2000-03-30 | 2007-08-07 | Nec Corporation | Quality assured network service provision system compatible with a multi-domain network and service provision method and service broker device |
US8214533B2 (en) | 2000-03-30 | 2012-07-03 | Nec Corporation | Quality assured network service provision system compatible with a multi-domain network and service provision method and service broker device |
JP2002032468A (en) * | 2000-07-18 | 2002-01-31 | Canon Inc | System, device and method for information processing, and storage medium |
JP4536880B2 (en) * | 2000-07-18 | 2010-09-01 | キヤノン株式会社 | Information processing system and control method thereof, information processing apparatus and method, and storage medium |
JP4174319B2 (en) * | 2000-07-27 | 2008-10-29 | 株式会社インフォシティ | Information access apparatus and method, and information providing apparatus and method |
JP2002116976A (en) * | 2000-08-04 | 2002-04-19 | Sony Corp | Data recording medium, data recording method and device, data reproducing method and device, data transmission method and device, data reception method and device, data storage medium and data distribution method and device |
WO2002027591A1 (en) * | 2000-09-29 | 2002-04-04 | Sony Corporation | Agent system, agent selling method, information providing device, and data recorded medium |
WO2002027592A1 (en) * | 2000-09-29 | 2002-04-04 | Sony Corporation | Information management system using agent |
JP2002118836A (en) * | 2000-10-05 | 2002-04-19 | Infocity Inc | Information providing device and method |
JP4587151B2 (en) * | 2000-12-27 | 2010-11-24 | キヤノン株式会社 | Internet DTV system, commercial server and control method thereof |
JP2002199375A (en) * | 2000-12-27 | 2002-07-12 | Canon Inc | Internet dtv system, its broadcasting station system, viewer's terminal, contents provider device, server, its controlling method, and storage medium |
US8200966B2 (en) | 2001-02-15 | 2012-06-12 | Ewise Systems Pty Ltd. | Secure network access |
US8788820B2 (en) | 2001-02-15 | 2014-07-22 | Ewise Systems Pty Ltd | Secure network access |
JP2002245323A (en) * | 2001-02-20 | 2002-08-30 | Casio Comput Co Ltd | Device and method for providing and setting information and information providing and setting processing program |
JP2008514055A (en) * | 2004-09-14 | 2008-05-01 | オープンティーヴィー,インク. | Multimedia queue service |
US9226013B2 (en) | 2004-09-14 | 2015-12-29 | Opentv, Inc. | Multimedia queue services |
US9668022B2 (en) | 2004-09-14 | 2017-05-30 | Opentv, Inc. | Multimedia queue services |
Also Published As
Publication number | Publication date |
---|---|
JP4235717B2 (en) | 2009-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100534180C (en) | Methods and apparatus for continuous control and protection of media content | |
US7570762B2 (en) | Content delivery service providing apparatus and content delivery service terminal unit | |
JP3650448B2 (en) | Safety access system and CATV system | |
CN1327373C (en) | Method of protecting and managing digital contents and system for using thereof | |
US8301569B2 (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
US20080260155A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
KR20010082592A (en) | Data processing apparatus, data processing system, and data processing method therefor | |
CN104077501B (en) | Interoperable keychest | |
JP2001175606A5 (en) | ||
KR20010086038A (en) | Data providing system and method therefor | |
JP4235717B2 (en) | Fraud prevention system, agent providing device, and fraud prevention method | |
JP2006014035A (en) | Storage medium processing method, storage medium processor and program | |
JP2003519877A (en) | A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium. | |
JP5344617B2 (en) | Advertising system | |
JP4492568B2 (en) | Program list notification apparatus and method, and program recording apparatus and method | |
JP2007140960A (en) | Content delivery system, content delivery method, content receiving device, authentication information transmitting device and program | |
JP4314336B2 (en) | Content provision system | |
JP5316916B2 (en) | Notification method and apparatus, and notification system | |
JP4411992B2 (en) | Program recording apparatus and method | |
JP4583285B2 (en) | Content provision system | |
JP5131881B2 (en) | Content provision system | |
JP5168263B2 (en) | Program recording apparatus and method | |
JP2003228684A (en) | Ticket management system, ticket management device, portable terminal, ic card, admittance management device, ticket management method, ticket selling method, and admittance management method | |
KR100610638B1 (en) | A system and a method for providing multimedia contents on demand | |
JP2003152700A (en) | Information terminal device and contents decryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080321 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081021 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20081118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131226 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |