WO2004002059A1 - データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
WO2004002059A1
WO2004002059A1 PCT/JP2003/006506 JP0306506W WO2004002059A1 WO 2004002059 A1 WO2004002059 A1 WO 2004002059A1 JP 0306506 W JP0306506 W JP 0306506W WO 2004002059 A1 WO2004002059 A1 WO 2004002059A1
Authority
WO
WIPO (PCT)
Prior art keywords
client terminal
network
data
random number
decoding
Prior art date
Application number
PCT/JP2003/006506
Other languages
English (en)
French (fr)
Inventor
Yutaka Nagao
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/484,583 priority Critical patent/US20040172556A1/en
Priority to KR10-2004-7002055A priority patent/KR20050010745A/ko
Priority to EP03760864A priority patent/EP1515476A4/en
Publication of WO2004002059A1 publication Critical patent/WO2004002059A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Definitions

  • the present invention relates to a data communication system, an information processing apparatus and method, a recording medium, and a program, and is preferably used, for example, when communicating rights data indispensable for using content data or content data via a network.
  • the present invention relates to a data communication system, an information processing apparatus and method, a recording medium, and a program. Background art
  • an encrypted digital content is transmitted from a server on the seller side to a terminal device on the client (purchaser) side (hereinafter referred to as a client terminal) via the Internet.
  • a client terminal a terminal device on the client (purchaser) side
  • the server charges the client for the purchase price. Is set.
  • the server transmits necessary rights data to the client terminal via the Internet to the client terminal, which is indispensable for using the encrypted digital content.
  • charging for the client is set in the server.
  • a malicious user analyzes the timing of charging at a timing server at which digital content data can be used, and intentionally performs digital processing at a client terminal. After the content has been made available, and For example, if the connection between the server and the client terminal is forcibly disconnected before the setting is made, there is a problem that digital content may be obtained without paying the purchase price. Disclosure of the invention
  • the present invention has been made in view of such a situation, and by randomly communicating dummy data between a server and a client terminal, a timing for charging digital content data to a usable state is set.
  • the purpose is to prevent malicious clients from grasping the timing and the timing of operations.
  • the client terminal stores a process after encrypting the first signal and the first random number and transmitting the encrypted signal to the server via the network a random number of times.
  • the content data is set from the invalid state to the valid state
  • the second signal and the second random number are encrypted and transmitted to the server via the network
  • the server transmits data from the client terminal via the network.
  • Decodes the sequence returns the first random number to the client terminal via the network if the decoding result includes the first signal, and returns the first random number if the decoding result includes the second signal. Is characterized in that a second random number is returned to the client terminal via the network after performing a charging process for the user of the client terminal.
  • a first information processing apparatus includes: a random number generation unit that generates a random number; a generation unit that generates first and second signals; an encryption unit that encrypts a data string; and an encryption unit. Transmitting means for transmitting the encrypted data string to the server via the network, setting means for setting the stored content data from an invalid state to an effective state, random number generating means, generation Means, encryption means, transmission means, and control means for controlling the setting means, wherein the control means encrypts the first signal and the first random number and transmits the encrypted signal to the server via the network. After repeating a random number of times, the content data is changed from an invalid state to a valid state, The signal and the second random number are encrypted and transmitted to a server via a network.
  • a first information processing method includes a random number generation step of generating a random number, a generation step of generating first and second signals, an encryption step of encrypting a data string, and an encryption step A transmitting step of transmitting the data sequence encrypted in the processing of (a) to the server via the network, a setting step of setting the stored content data from an invalid state to a valid state, a random number generating step, A control step of controlling the generation step, the encryption step, the transmission step, and the setting step, wherein the control step causes the server to transmit the first signal and the first random number through the network by encrypting the first signal and the first random number.
  • the content data is set from an invalid state to a valid state, and the second signal and the second random number are encoded. It is characterized in that it is transmitted to a server via a network.
  • the program of the first recording medium of the present invention comprises: a random number generation step for generating a random number; a generation step for generating first and second signals; an encryption step for encrypting a data sequence; and an encryption step.
  • a first program includes: a random number generating step of generating a random number; a generating step of generating first and second signals; an encrypting step of encrypting a data sequence; and a process of the encrypting step.
  • the control step controls the encryption step, the transmission step, and the setting step.
  • the control step includes a process of encrypting the first signal and the first random number and transmitting the encrypted signal to the server via the network. After repeating a random number of times, the content data is changed from invalid to valid, and the second signal and the second random number are encrypted and transmitted to the server via the network.
  • a second information processing apparatus includes: a decoding unit that receives and decodes a data sequence from a client terminal via a network; and a data sequence included in a decoding result of the decoding unit to the client terminal via the network. It is characterized by including a reply means for replying, and a billing means for executing a billing process for the user of the client terminal in accordance with the decryption result of the decryption means.
  • a decoding step of receiving and decoding a data sequence from a client terminal via a network, and a data sequence included in a decoding result in the processing of the decoding step are performed via a network. It is characterized by including a response step of returning to the client terminal, and a charging step of executing a charging process for the user of the client terminal in accordance with a decryption result in the processing of the decrypting step.
  • a program of a second recording medium according to the present invention includes: a decoding step of receiving and decoding a data sequence from a client terminal via a network; and a data sequence included in a decoding result in the processing of the decoding step, via a network. It is characterized by including a replying step of returning to the client terminal, and a billing step of executing a billing process for the user of the client terminal in accordance with a decryption result in the decrypting step.
  • a second program includes: a decoding step of receiving and decoding a data sequence from a client terminal via a network; and a data sequence included in a decoding result in the processing of the decoding step to the client terminal via the network.
  • the client terminal In response to the replying step and the decryption result in the decrypting step, the client terminal And a charging step for performing charging processing for the user.
  • the client terminal decodes and stores a data string from a server via a network, and transmits the decoded result together with a transmission request for right data corresponding to the stored content data.
  • the encrypted data is transmitted to the server via the network, and the server encrypts the dummy data and transmits the encrypted data to the client terminal via the network in response to the transmission request from the client terminal via the network.
  • the right data corresponding to the content data stored in the client terminal is encrypted and transmitted to the client terminal via the network
  • the reply from the client terminal contains the rights data After confirming that, characterized by executing the billing process for a user of the client terminal.
  • a third information processing apparatus of the present invention includes: storage means for storing content data; generating means for generating a transmission request for right data corresponding to content data; and decoding of a data string from a server via a network. It is characterized by including decryption means for storing, and transmission means for encrypting the transmission request including the decryption result of the decryption means and transmitting the encrypted data to the server via the network.
  • a third information processing method includes a storage step of storing content data, a generation step of generating a transmission request of right data corresponding to content data, and a step of decoding a data sequence from a server via a network. It is characterized by including a decryption step for storing, and a transmission step for encrypting the transmission request including the decryption result of the decryption step processing and transmitting the encrypted data to the server via the network.
  • the program of the third recording medium includes: a storage step for storing content data; a generation step for generating a transmission request for right data corresponding to the content data; and a data sequence from a server via a network. Decryption And transmitting the transmission request to the server via the network by encrypting the transmission request including the decryption result of the decryption step.
  • a third program according to the present invention includes: a storage step of storing content data; a generation step of generating a transmission request for right data corresponding to the content data; and a decryption of decrypting and storing a data sequence from a server via a network. And a transmitting step of encrypting the transmission request including the decryption result in the decryption step and transmitting the encrypted data to the server via the network.
  • a fourth information processing apparatus includes: a random number generation unit that generates a random number; an encryption unit that encrypts a data sequence; and a client terminal that transmits the data sequence encrypted by the encryption unit via a network. Transmitting means for transmitting to the client terminal, a decoding means for receiving and decoding a data sequence from the client terminal via the network, and a charging means for executing a charging process for the user of the client terminal in accordance with the decoding result of the decoding means.
  • control means for controlling a random number generation means, an encryption means, a transmission means, a decryption means, and a billing means, wherein the control means encrypts dummy data composed of random numbers and transmits the data to a client terminal via a network. After repeating the process of confirming that dummy data is included in the response from the client terminal a random number of times, It is characterized in that the right data is encrypted and transmitted to the client terminal via the network, and after confirming that the right data is included in the reply from the client terminal, the charging process for the user of the client terminal is executed.
  • a fourth information processing method includes a random number generating step of generating a random number, an encryption step of encrypting a data sequence, and a client transmitting the data sequence encrypted in the processing of the encryption step via a network.
  • a transmitting step for transmitting to the terminal, a decoding step for receiving and decoding a data sequence from the client terminal via the network, and a charging process for the user of the client terminal corresponding to a decoding result in the processing of the decoding step.
  • the process of encrypting dummy data composed of random numbers and transmitting the encrypted data to the client terminal via the network, and confirming that the response from the client terminal includes the dummy data is performed a random number of times.
  • the rights data is encrypted and transmitted to the client terminal via the network.
  • the client terminal user is charged. It is characterized by making it.
  • the program of the fourth recording medium comprises: a random number generating step of generating a random number; an encryption step of encrypting a data string; and a client transmitting the data string encrypted in the processing of the encryption step via a network.
  • the method includes a charging step, a random number generation step, an encryption step, a transmission step, a decryption step, and a control step for controlling the charging step.
  • the control step encrypts dummy data composed of random numbers and transmits the data to the client terminal via a network. And reply to the response from the client terminal. -After repeating the process of confirming that data is included a random number of times, encrypt the rights data and send it to the client terminal via the network, and confirm that the reply from the client terminal includes the rights data After that, a billing process for the user of the client terminal is executed.
  • a random number generating step of generating a random number, an encryption step of encrypting a data string, and a data string encrypted in the processing of the encryption step are transmitted to a client terminal via a network.
  • the client terminal sends the data via the network, and repeats the process of confirming that the reply from the client terminal contains the dummy data a random number of times. It is characterized by having the terminal transmit via a network, confirming that the right data is included in the reply from the client terminal, and then executing the accounting process for the user of the client terminal.
  • the client terminal repeats a process of encrypting the first signal and the first random number and transmitting the encrypted signal to the server via the network a random number of times, and then stores the encrypted data. From the invalid state to the valid state, encrypts the second signal and the second random number and sends them to the server via the network.
  • the first signal is included in the decoding result
  • the first random number is returned to the client terminal via the network
  • the second signal is included in the decoding result.
  • the second random number is returned to the client terminal via the network.
  • the first information processing apparatus, method, and program according to the present invention after a process of encrypting a first signal and a first random number and transmitting the first signal and the first random number to a server via a network is repeated a random number of times, The data is changed from an invalid state to a valid state, and the second signal and the second random number are encrypted and transmitted to the server via the network.
  • a data sequence from a client terminal via a network is received and decoded, and a data sequence included in the decoded result is transmitted to the client terminal via the network.
  • the client terminal user is billed in accordance with the decryption result.
  • the client terminal decodes and stores a data string from the server via the network, and stores the decoding result.
  • content data is stored, and a transmission request for right data corresponding to the content data is generated. Also, the data string from the server via the network is decrypted and stored, and the transmission request includes the decryption result and is encrypted and transmitted to the server via the network.
  • the process of encrypting dummy data consisting of random numbers and transmitting the encrypted dummy data to the client terminal via the network, and confirming that the reply from the client terminal includes the dummy data is random.
  • the rights data is decoded and transmitted to the client terminal via the network, and it is confirmed that the rights data is included in the reply from the client terminal.
  • a billing process is executed.
  • FIG. 1 is a block diagram showing a configuration example of a digital content sales system to which the present invention is applied.
  • FIG. 2 is a block diagram illustrating a configuration example of the content sales server 1.
  • FIG. 3 is a diagram illustrating a first configuration example of a function block configuring each of the content sales server 1 and the client terminal 3. 06506
  • FIG. 4 is a flowchart illustrating a first mutual operation according to the first configuration example of FIG.
  • FIG. 5 is a diagram showing a second configuration example of the function blocks constituting each of the content sales server 1 and the client terminal 3.
  • FIG. 6 is a flowchart illustrating a second mutual operation according to the second configuration example of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 shows a configuration example of a digital content sales system to which the present invention is applied.
  • This digital content sales system is operated by a digital content seller, is operated by a content sales server 1 that sells digital content via the Internet 2, and is operated by a client that purchases digital content, and is operated via the Internet 2.
  • the client terminal 3 is connected to the content sales server 1 to obtain digital contents.
  • FIG. 2 shows a configuration example of the content sales server 1.
  • the content sales server 1 includes a CPU (Central Processing Unit) 11.
  • An input / output interface 15 is connected to the CPU 11 via a bus 14.
  • the bus 14 is connected to a ROM (Read Only Memory) 12 and a RAM (Random Access Memory) 13.
  • the input / output interface 15 has an operation input section 16 consisting of input devices such as a keyboard and a mouse for the operator to input various operations, a CRT (Cathode Ray Tube) or LCD (Liquid Crystal Display) for displaying operation screens, etc. ), A storage unit 18 such as a hard disk drive that stores various data such as programs and digital contents, a communication unit 19 that performs communication processing with the client terminal 3 via the Internet 2, A drive 20 for reading and writing data from and to a recording medium such as the magnetic disk 21 to the semiconductor memory 24 is connected. 06506
  • the CPU 11 reads the program stored in the R0M 12 or the magnetic disk 21 to the semiconductor memory 24, stores the program in the storage unit 18, and loads the program from the storage unit 18 to the RAM I3. By executing the program, a series of processing described later is realized.
  • the RAM I3 also stores data necessary for the CPU 11 to execute various processes, etc., as appropriate.
  • the client terminal 3 Since the client terminal 3 is configured in the same manner as the content server 1 shown in FIG. 2, its illustration and description are omitted.
  • FIG. 3 shows a first configuration example of a function block constituting each of the content sales server 1 and the client terminal 3.
  • the communication function unit 31 of the content sales server 1 communicates various data with the client terminal 3 via the Internet 2 based on control from the management function unit 32.
  • the management function unit 32 executes a process corresponding to various data from the client terminal 3 input via the communication function unit 31.
  • the billing function unit 33 executes a billing process for the client based on the control from the management function unit 32.
  • the encryption function unit 34 encrypts and decrypts various data using a secret key shared with the client terminal 3 based on control from the management function unit 32.
  • the communication function unit 41 of the client terminal 3 communicates various data with the content sales server 1 via the Internet 2 under the control of the management function unit 42.
  • the management function unit 42 executes processing corresponding to various data from the content sales server 1 input via the communication function unit 41.
  • the random number generation function unit 43 generates a random number under the control of the management function unit 42.
  • the encryption function unit 44 performs encryption and decryption of various data using a secret key shared with the content sales server 1 based on the control from the management function unit 42.
  • the storage function unit 45 stores various data based on control from the management function unit 42.
  • the signal processing function unit 46 generates a predetermined signal based on the control from the management function unit 32.
  • the encryption function unit 34 constituting the content sales server 1 and the management function unit 42 to the storage function unit 45 constituting the client terminal 3 are composed of a malicious client. It does not output any information it holds (eg, encryption keys, generated random numbers, stored values, etc.) in response to any operation from the client.
  • the storage function unit 45 of the client terminal 3 has already been downloaded from the content sales server 1 via the Internet 2 and is not in a usable state. Is stored. It is assumed that the encryption function unit 34 of the content sales server 1 and the encryption function unit 44 of the client terminal 3 have a common secret key (used for encryption and decryption). However, instead of having a common secret key, a public key may be assigned to both parties, and AKE may be performed to share the secret key. It is also assumed that the charging function unit 33 of the content sales server 1 has already been supplied with information (for example, a credit card number or the like) regarding the charging of the client.
  • step S1 the management function unit 42 of the client terminal 3 controls the random number generation function unit 43 to generate a positive integer random number in order to determine the number of repetitions REP.
  • step S2 the management function part 42 generates a random number N0N1 in the random number generation function part 43 and stores it in the storage function part 45. Further, the management function unit 42 generates a signal TAG 1 to the signal processing function unit 46. It is assumed that the generated signal TAG 1 can be recognized by the management function unit 32 of the content sales server 1.
  • step S3 the management function unit 4 2 controls the encryption function unit 4 4 to encrypt the signal TAG 1 and the random number N0N 1 (for example, by adding both), and the communication function unit 4 1 Then, an encrypted data string is transmitted to the content sales server 1 via the Internet 2.
  • step S11 the communication function unit 31 of the content sales server 1 receives the encrypted data string and outputs it to the management function unit 32.
  • the logical function unit 32 causes the cryptographic function unit 34 to decrypt the encrypted data string.
  • the management function unit 32 controls the communication function unit 31 in step S 12 without performing the billing process and includes the signal TAG 1 in the decoding result.
  • the client terminal 3 is sent a random number N0N 1 that has been set.
  • step S4 the communication function unit 41 of the client terminal 3 receives the reply from the content sales server 1 and outputs it to the management function unit 42.
  • the management function unit 42 checks whether the random number N0N1 included in the reply is the same as the one stored in the storage function unit 45, and only if it can confirm that the random number N0N1 is the same, Continue processing. On the other hand, if it cannot be confirmed that they are the same, there is a possibility that some malicious operation has been performed by a malicious client or the like, and the subsequent processing is interrupted.
  • the management function part 42 repeats the processing of steps S 3 and S 4 described above (the processing enclosed by the broken line in the figure) by the number of repetitions REP, and then stores the result in the storage function part 45 in step S 5 Digital content that is not in a usable state is set to a usable state. That is, the digital content stored in the storage function unit 45 is validated. More specifically, for example, it decodes a symbol applied to digital content, initializes the number of use restrictions set to 0 to a predetermined value, or sets a predetermined flag.
  • step S6 the management function unit 42 of the client terminal 3 generates a random number N0N2 in the random number generation function unit 43 and stores it in the storage function unit 45. Further, the management function unit 42 generates a signal TAG 2 to the signal processing function unit 46.
  • the generated signal TAG 2 can be recognized by the management function unit 32 of the content sales server 1. That is, the management function unit 32 of the content sales server 1 needs to be able to distinguish at least the signals TAG1 and TAG2.
  • step S7 the management function unit 42 controls the signal function unit 44 to encrypt the signal TAG 2 and the random number N0N 2 (for example, by adding both), and The part 41 transmits the encrypted data string to the content sales server 1 via the Internet 2.
  • step S13 the communication function unit 31 of the content sales server 1 receives the encrypted data string and outputs it to the management function unit 32.
  • the management function unit 32 causes the encryption function unit 34 to decrypt the encrypted data string.
  • the accounting function section 33 is controlled to set the accounting for the client. Further, in step S 15, the communication function section 3 1 Is controlled, and the random number N0N2 included in the decryption result is returned to the client terminal 3.
  • step S8 the communication function unit 41 of the client terminal 3 receives the reply from the content sales server 1 and outputs it to the management function unit 42.
  • the management function unit 42 checks whether the random number N0N2 included in the reply is the same as the one stored in the storage function unit 45, and if it can confirm that it is the same, the processing up to this point It is determined that the operation has been completed normally, and this interoperation ends. Conversely, if it cannot be confirmed that they are the same, there is a possibility that some kind of unauthorized operation has been performed. For example, a malicious client may invalidate the digital content that was enabled in step S5. Make digital content unavailable.
  • the number of times REP at which the processing of steps S3 and S4 is repeated is determined by a random number, so that the timing at which the processing of step S5 is performed, that is, The timing at which content is activated can be prevented from being grasped by a malicious client.
  • FIG. 5 shows a second configuration example of the function blocks configuring each of the content sales server 1 and the client terminal 3.
  • the communication function unit 51 of the content sales server 1 communicates various data with the client terminal 3 via the Internet 2 based on control from the management function unit 52.
  • the management function unit 52 executes a process corresponding to various data from the client terminal 3 input via the communication function unit 51.
  • the storage function unit 53 stores various data based on the control from the management function unit 52.
  • the random number generation function unit 54 generates a random number under the control of the management function unit 52.
  • the encryption function unit 55 encrypts and decrypts various data using a secret key shared with the client terminal 3 based on the control from the management function unit 52.
  • the charging function unit 56 executes a charging process for the client based on the control from the management function unit 52.
  • the communication function unit 61 of the client terminal 3 communicates various data with the content sales server 1 via the Internet 2 under the control of the management function unit 62.
  • the management function unit 62 executes processing corresponding to various data from the content sales server 1 input via the communication function unit 61.
  • the encryption function unit 63 encrypts and decrypts various data using a secret key shared with the content sales server 1 based on the control from the management function unit 62.
  • the storage function unit 64 stores various data based on control from the management function unit 62.
  • the signal processing function unit 65 executes a predetermined process based on the control from the management function unit 62.
  • management function unit 52 to the billing function unit 56 constituting the content sales server 1 and the management function unit 62 to the storage function unit 64 constituting the client terminal 3 perform any operation from a malicious client or the like. It does not output any information that it holds (for example, encryption keys, generated random numbers, stored values, etc.).
  • the storage function unit 64 of the client terminal 3 has already been downloaded from the content sales server 1 via the Internet 2. It is assumed that downloaded digital contents to which rights data is not added (digital contents that are not usable) are stored. It is also assumed that the encryption function unit 55 of the content sales server 1 and the encryption function unit 63 of the client terminal 3 have a common secret key used for encryption processing and decryption processing. However, instead of having a common secret key, a public key may be assigned to both parties, and AKE may be performed to share the secret key. It is also assumed that the charging function unit 56 of the content sales server 1 has already been supplied with information relating to client charging (for example, a credit card number).
  • step S31 the management function unit 62 of the client terminal 3 causes the signal processing function unit 65 to generate a request for right data corresponding to the digital content that has already been acquired, and causes the encryption function unit 63 to encrypt the request.
  • the communication function unit 61 is controlled and transmitted to the content sales server 1.
  • the management function unit 52 controls the random number generation function unit 54 to determine the number of repetitions REP and outputs a positive integer. Generate random numbers.
  • the management function unit 52 generates a random number (hereinafter, described as dummy data) in the random number generation function unit 54 as a dummy of the right data, and stores it in the storage function unit 45.
  • the management function unit 52 causes the encryption function unit 55 to decode the dummy data, and causes the communication function unit 51 to transmit the encrypted dummy data to the client terminal 3.
  • step S32 the management function unit 62 causes the encryption function unit 62 to decrypt the encrypted dummy data, and the storage function unit 6 4 To memorize. At this stage, the client terminal 3 has not been able to determine whether the acquired data is dummy data or true right data.
  • step S33 the management function unit 33 causes the signal processing function unit 65 to generate a request for the right data again, and causes the encryption function unit 63 to execute the decryption result. (Dummy data in this case) is encrypted, and the communication function unit 61 is controlled to be transmitted to the content sales server 1.
  • step S44 the management function unit 52 determines that the data received with the request for the right data is the same as the dummy data stored in the storage function unit 53. Check if they are the same, and only if they are the same, continue the subsequent processing. Conversely, if it cannot be confirmed that they are the same, there is a possibility that some malicious operation has been performed by a malicious client or the like, and the subsequent processing is interrupted.
  • the management function unit 52 repeats the processing of steps S42 to S44 described above (the processing surrounded by a broken line in the figure) by the number of repetitions REP, and then in step S45, the storage function unit The true right data stored in 53 is read out, and the encrypted right data is transmitted to the client terminal 3 by the encryption function unit 55 and decrypted by the communication function unit 51.
  • step S34 the management function unit 62 causes the encryption function unit 62 to decrypt the encrypted rights data, and stores it in the storage function unit 64.
  • the management function unit 62 controls the communication function unit 61 to transmit the request for the right data together with the decryption result (right data in this case) to the content sales server 1 again. .
  • step S46 the management function unit 52 determines that the data received with the request for the rights data is the same as the rights data stored in the storage function unit 53. And confirm that they are the same. Only after that, the subsequent processing is continued. Conversely, if it cannot be confirmed that they are the same, there is a possibility that some malicious operation has been performed by a malicious client or the like, and the subsequent processing is interrupted.
  • step S47 the management function unit 52 controls the charging function unit 56 to set charging for the client.
  • step S48 the management function unit 52 controls the communication function unit 61 to notify the client terminal 3 that a series of processing on the content sales server 1 is completed.
  • step S36 the management function unit 62 of the client terminal 3 confirms completion of a series of processes on the content sales server 1 side, and ends the process on the client terminal 3 side.
  • the number of times REP at which the processes of steps S42 to S44 are repeated is determined by a random number, so that the timing at which the process of step S45 is performed, It is possible to prevent the timing at which the true rights data is transmitted from being grasped by a malicious client. Further, since the communication between the client terminal 3 and the content sales server 1 is encrypted, it is possible to prevent a malicious client from switching data strings on the Internet 2.
  • steps for describing a program recorded on a recording medium are not limited to processing performed in chronological order according to the order described, but are not necessarily performed in chronological order. It also includes the processing executed in Also, in this specification, a system refers to an entire device including a plurality of devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、ディジタルコンテンツデータが利用可能な状態とされたり課金処理が行われたりするタイミング、が悪意あるクライアントによって把握されることを抑止するデータ通信システム、情報処理装置および方法、記録媒体、並びにプログラムに関する。クライアント端末は、信号TAG1と乱数NON1を絡めて暗号化してコンテンツ販売サーバに送信する。コンテンツ販売サーバは、受信した暗号化されているデータ列を復号し、復号結果に含まれる乱数NON1をクライアント端末に返信する。クライアント端末は、この返信に乱数NON1が含まれることを確認する。そして、これら一連の処理をランダムな回数だけ繰り返した後、ディジタルコンテンツを有効な状態に設定する。本発明は、ディジタルコンテンツをインタネットを介して販売するサービスに適用することができる。

Description

明細書
データ通信システム、 情報処理装置および方法、 記録媒体、 並びにプログラム 技術分野
本発明は、 データ通信システム、 情報処理装置および方法、 記録媒体、 並びに プログラムに関し、 例えば、 ネットワークを介してコンテンツデータあるいはコ ンテンッデータを使用するために不可欠な権利データを通信する場合に用いて好 適なデータ通信システム、 情報処理装置および方法、 記録媒体、 並びにプロダラ ムに関する。 背景技術
従来、 音楽、 映像、 コンピュータプログラムなどディジタルコンテンツをイン タネットに代表されるネットワークを介して販売するサービスが存在する。
従来のディジタルコンテンツ販売サービスによる一連の処理では、 販売者側の サーバからクライアント (購入者) 側の端末装置 (以下、 クライアント端末と記 述する) に対し、 インタネットを介して、 暗号化されたディジタルコンテンツが ダウンロードされ、 その後、 サーバからの情報に対応してクライアント端末にお いて喑号が復号されるなどしてディジタルコンテンツが利用可能な状態とされた 後、 サーバにおいてクライアントに対する購入代金の課金が設定される。
あるいは、 暗号化されたディジタルコンテンッが何らかの方法によってクライ アント端末に供給された後、 サーバからインタネットを介してクライアント端末 に、 暗号化されたディジタルコンテンツを利用するために不可欠な権利データが 送信され、 その後、 サーバにおいてクライアントに対する課金が設定される。 このような従来のディジタルコンテンツ販売サービスにおいては、 悪意あるュ 一ザによって、 ディジタルコンテンツデータが利用可能な状態となるタイミング サーバにおける課金のタイミング等が解析され、 意図的に、 クライアント端末に おいてディジタルコンテンツが利用可能な状態とされた後であって、 かつ、 課金 が設定される前に、 例えば、 サーバとクライアント端末との接続が強制的に解除 された場合、 購入代金が支払われることなくディジタルコンテンッが取得されて しまうことがあり得る課題があった。 発明の開示
本発明はこのような状況に鑑みてなされたものであり、 サーバとクライアント 端末との間でランダムにダミーデータを通信することにより、 ディジタルコンテ ンッデータが利用可能な状態となるタイミングゃ課金が設定されるタイミングや らが悪意あるクライアントに把握されないようにすることを目的とする。
本発明の第 1のデータ通信システムは、 クライアント端末は、 第 1の信号と第 1の乱数を暗号化してサーバにネットワークを介して送信する処理をランダムな 回数だけ繰り返した後、 記憶しているコンテンツデータを無効な状態から有効な 状態に設定して、 第 2の信号と第 2の乱数を暗号化してネットワークを介してサ ーバに送信し、 サーバは、 ネットワークを介するクライアント端末からのデータ 列を復号し、 復号結果に第 1の信号が含まれていた場合には第 1の乱数をネット ワークを介してクライアント端末に返信し、 復号結果に第 2の信号が含まれてい た場合にはクライアント端末のユーザに対する課金処理を行った後、 第 2の乱数 をネットワークを介してクライアント端末に返信することを特徴とする。
本発明の第 1の情報処理装置は、 乱数を発生する乱数発生手段と、 第 1および 第 2の信号を生成する生成手段と、 データ列を暗号化する暗号化手段と、 暗号化 手段によつて暗号化されたデ一タ列をネットワークを介してサーバに送信する送 信手段と、 記憶しているコンテンツデータを無効な状態から有効な状態に設定す る設定手段と、 乱数発生手段、 生成手段、 暗号化手段、 送信手段、 および設定手 段を制御する制御手段とを含み、 制御手段は、 第 1の信号と第 1の乱数を暗号化 させてサーバにネットワークを介して送信させる処理をランダムな回数だけ繰り 返した後、 コンテンツデータを無効な状態から有効な状態に設定させて、 第 2の 信号と第 2の乱数を暗号化させてネットワークを介してサーバに送信させること を特徴とする。
本発明の第 1の情報処理方法は、 乱数を発生する乱数発生ステップと、 第 1お よび第 2の信号を生成する生成ステップと、 データ列を暗号化する暗号化ステツ プと、 暗号化ステップの処理で暗号化されたデータ列をネットワークを介してサ ーバに送信する送信ステップと、 記憶しているコンテンツデータを無効な状態か ら有効な状態に設定する設定ステップと、 乱数発生ステップ、 生成ステップ、 暗 号化ステップ、 送信ステップ、 および設定ステップを制御する制御ステップとを 含み、 制御ステップは、 第 1の信号と第 1の乱数を暗号化させてサーバにネット ワークを介して送信させる処理をランダムな回数だけ繰り返した後、 コンテンツ データを無効な状態から有効な状態に設定させて、 第 2の信号と第 2の乱数を喑 号化させてネットワークを介してサーバに送信させることを特徴とする。
本発明の第 1の記録媒体のプログラムは、 乱数を発生する乱数発生ステツプと、 第 1および第 2の信号を生成する生成ステップと、 データ列を暗号化する暗号化 ステップと、 暗号化ステップの処理で暗号化されたデ一タ列をネットワークを介 してサーバに送信する送信ステップと、 記憶しているコンテンツデータを無効な 状態から有効な状態に設定する設定ステップと、 乱数発生ステップ、 生成ステツ プ、 暗号化ステップ、 送信ステップ、 および設定ステップを制御する制御ステツ プとを含み、 制御ステップは、 第 1の信号と第 1の乱数を暗号化させてサーバに ネットワークを介して送信させる処理をランダムな回数だけ繰り返した後、 コン テンッデータを無効な状態から有効な状態に設定させて、 第 2の信号と第 2の乱 数を暗号化させてネットワークを介してサーバに送信させることを特徴とする。 本発明の第 1のプログラムは、 乱数を発生する乱数発生ステップと、 第 1およ ぴ第 2の信号を生成する生成ステップと、 データ列を暗号化する暗号化ステップ と、 暗号化ステップの処理で暗号化されたデータ列をネットワークを介してサー バに送信する送信ステップと、 記憶しているコンテンツデータを無効な状態から 有効な状態に設定する設定ステップと、 乱数発生ステップ、 生成ステップ、 暗号 化ステップ、 送信ステップ、 および設定ステップを制御する制御ステップとをコ ンピュータに実行させ、 制御ステップは、 第 1の信号と第 1の乱数を暗号化させ てサーバにネットワークを介して送信させる処理をランダムな回数だけ繰り返さ せた後、 コンテンツデータを無効な状態から有効な状態に設定させて、 第 2の信 号と第 2の乱数を暗号化させてネットワークを介してサーバに送信させることを 特徴とする。
本発明の第 2の情報処理装置は、 ネットワークを介するクライアント端末から のデータ列を受信して復号する復号手段と、 復号手段の復号結果に含まれるデー タ列を、 ネットワークを介してクライアント端末に返信する返信手段と、 復号手 段の復号結果に対応して、 クライアント端末のユーザに対する課金処理を実行す る課金手段とを含むことを特徴とする。
本発明の第 2の情報処理方法は、 ネットワークを介するクライアント端末から のデータ列を受信して復号する復号ステツプと、 復号ステップの処理での復号結 果に含まれるデータ列を、 ネットワークを介してクライアント端末に返信する返 信ステップと、 復号ステップの処理での復号結果に対応して、 クライアント端末 のユーザに対する課金処理を実行する課金ステップとを含むことを特徴とする。 本発明の第 2の記録媒体のプログラムは、 ネットワークを介するクライアント 端末からのデータ列を受信して復号する復号ステツプと、 復号ステップの処理で の復号結果に含まれるデータ列を、 ネットワークを介してクライアント端末に返 信する返信ステップと、 復号ステップの処理での復号結果に対応して、 クライア ント端末のユーザに対する課金処理を実行する課金ステップとを含むことを特徴 とする。
本発明の第 2のプログラムは、 ネットワークを介するクライアント端末からの データ列を受信して復号する復号ステップと、 復号ステップの処理での復号結果 に含まれるデータ列を、 ネットワークを介してクライアント端末に返信する返信 ステップと、 復号ステップの処理での復号結果に対応して、 クライアント端末の ユーザに対する課金処理を実行する課金ステップとをコンピュータに実行させる ことを特徴とする。
本発明の第 2のデータ通信システムは、 クライアント端末は、 ネットワークを 介するサーバからのデータ列を復号して記憶し、 復号結果を、 記憶しているコン テンッデータに対応する権利データの送信要求とともに暗号化してネットワーク を介してサーバに送信し、 サーバは、 ネットワークを介するクライアント端末か らの送信要求に対応して、 ダミ一データを暗号化してネットワークを介してクラ イアント端末に送信し、 クライアント端末からの返信にダミーデータが含まれる ことを確認する処理をランダムな回数だけ繰り返した後、 クライアント端末に記 憶されているコンテンツデータに対応する権利データを暗号化してクライアント 端末にネットワークを介して送信し、 クライアント端末からの返信に権利データ が含まれることを確認した後、 クライアント端末のユーザに対する課金処理を実 行することを特徴とする。
本発明の第 3の情報処理装置は、 コンテンツデータを記憶する記憶手段と、 コ ンテンッデータに対応する権利データの送信要求を生成する生成手段と、 ネット ワークを介するサーバからのデータ列を復号して記憶する復号手段と、 送信要求 に復号手段の復号結果を含めて暗号化し、 ネットワークを介してサーバに送信す る送信手段とを含むことを特徴とする。
本発明の第 3の情報処理方法は、 コンテンッデータを記憶する記憶ステップと、 コンテンツデータに対応する権利データの送信要求を生成する生成ステップと、 ネットワークを介するサーバからのデータ列を復号して記憶する復号ステツプと、 送信要求に復号ステップの処理での復号結果を含めて暗号化し、 ネットワークを 介してサーバに送信する送信ステップとを含むことを特徴とする。
本発明の第 3の記録媒体のプログラムは、 コンテンツデータを記憶する記憶ス テツプと、 コンテンツデータに対応する権利データの送信要求を生成する生成ス テツプと、 ネットワークを介するサーバからのデータ列を復号して記憶する復号 、 送信要求に復号ステップの処理での復号結果を含めて暗号化し、 ネ ットワークを介してサーバに送信する送信ステップとを含むことを特徴とする。 本発明の第 3のプログラムは、 コンテンツデータを記憶する記憶ステップと、 コンテンツデータに対応する権利データの送信要求を生成する生成ステップと、 ネットワークを介するサーバからのデータ列を復号して記憶する復号ステップと、 送信要求に復号ステップの処理での復号結果を含めて暗号化し、 ネットワークを 介してサーバに送信する送信ステップとをコンピュータに実行させることを特徴 とする。
本発明の第 4の情報処理装置は、 乱数を発生する乱数発生手段と、 データ列を 暗号化する暗号化手段と、 暗号化手段によって暗号化されたデータ列をネットヮ ークを介してクライアント端末に送信する送信手段と、 ネットワークを介するク ライアント端末からのデータ列を受信して復号する復号手段と、 復号手段の復号 結果に対応して、 クライアント端末のユーザに対する課金処理を実行する課金手 段と、 乱数発生手段、 暗号化手段、 送信手段、 復号手段、 および課金手段を制御 する制御手段とを含み、 制御手段は、 乱数からなるダミーデータを暗号化させて クライアント端末にネットワークを介して送信させ、 クライアント端末からの返 信にダミーデータが含まれることを確認する処理をランダムな回数だけ繰り返し た後、 権利データを暗号化させてクライアント端末にネットワークを介して送信 させ、 クライアント端末からの返信に権利データが含まれることを確認した後、 クライアント端末のユーザに対する課金処理を実行させることを特徴とする。 本発明の第 4の情報処理方法は、 乱数を発生する乱数発生ステップと、 データ 列を暗号化する暗号化ステツプと、 暗号化ステツプの処理で喑号化されたデータ 列をネットワークを介してクライアント端末に送信する送信ステップと、 ネット ワークを介するクライアント端末からのデータ列を受信して復号する復号ステツ プと、 復号ステップの処理での復号結果に対応して、 クライアント端末のユーザ に対する課金処理を実行する課金ステップと、 乱数発生ステップ、 暗号化ステツ プ、 送信ステップ、 復号ステップ、 および課金ステップを制御する制御ステップ とを含み、 制御ステップは、 乱数からなるダミーデータを暗号化させてクライア ント端末にネットワークを介して送信させ、 クライアント端末からの返信にダミ ーデータが含まれることを確認する処理をランダムな回数だけ繰り返した後、 権 利データを暗号化させてクライアント端末にネットワークを介して送信させ、 ク ライアント端末からの返信に権利データが含まれることを確認した後、 クライア ント端末のユーザに対する課金処理を実行させることを特徴とする。
本発明の第 4の記録媒体のプログラムは、 乱数を発生する乱数発生ステップと、 データ列を暗号化する暗号化ステップと、 暗号化ステップの処理で暗号化された データ列をネットワークを介してクライアント端末に送信する送信ステップと、 ネットワークを介するクライアント端末からのデータ列を受信して復号する復号 ステップと、 復号ステップの処理での復号結果に対応して、 クライアント端末の ユーザに対する課金処理を実行する課金ステップと、 乱数発生ステップ、 暗号化 ステップ、 送信ステップ、 復号ステップ、 および課金ステップを制御する制御ス テツプとを含み、 制御ステップは、 乱数からなるダミーデータを暗号化させてク ライアント端末にネットワークを介して送信させ、 クライアント端末からの返信 にダミーデータが含まれることを確認する処理をランダムな回数だけ繰り返した 後、 権利データを暗号化させてクライアント端末にネットワークを介して送信さ せ、 クライアント端末からの返信に権利データが含まれることを確認した後、 ク ライアント端末のユーザに対する課金処理を実行させることを特徴とする。
本発明の第 4のプログラムは、 乱数を発生する乱数発生ステップと、 データ列 を暗号化する暗号化ステップと、 暗号化ステップの処理で暗号化されたデ一タ列 をネットワークを介してクライアント端末に送信する送信ステップと、 ネットヮ ークを介するクライアント端末からのデータ列を受信して復号する復号ステップ と、 復号ステップの処理での復号結果に対応して、 クライアント端末のユーザに 対する課金処理を実行する課金ステップと、 乱数発生ステップ、 暗号化ステップ、 送信ステップ、 復号ステップ、 および課金ステップを制御する制御ステップとを コンピュータに実行させ、 制御ステップは、 乱数からなるダミーデータを暗号化 させてクライアント端末にネットワークを介して送信させ、 クライアント端末か らの返信にダミーデータが含まれることを確認する処理をランダ.ムな回数だけ繰 り返した後、 権利データを暗号化させてクライアント端末にネットワークを介し て送信させ、 クライアント端末からの返信に権利データが含まれることを確認し た後、 クライアント端末のユーザに対する課金処理を実行させることを特徴とす る。
本発明の第 1のデータ通信システムにおいては、 クライアント端末が、 第 1の 信号と第 1の乱数を暗号化してサーバにネットワークを介して送信する処理をラ ンダムな回数だけ繰り返した後、 記憶しているコンテンッデータを無効な状態か ら有効な状態に設定して、 第 2の信号と第 2の乱数を暗号化してネットワークを 介してサーバに送信し、 サーバが、 ネットワークを介するクライアント端末から のデータ列を復号し、 復号結果に第 1の信号が含まれていた場合には第 1の乱数 をネットワークを介してクライアント端末に返信し、 復号結果に第 2の信号が含 まれていた場合にはクライアント端末のユーザに対する課金処理を行った後、 第 2の乱数をネットワークを介してクライアント端末に返信する。
本発明の第 1の情報処理装置および方法、 並びにプログラムにおいては、 第 1 の信号と第 1の乱数を暗号化してサーバにネットワークを介して送信する処理が ランダムな回数だけ繰り返された後、 コンテンッデータを無効な状態から有効な 状態に設定され、 第 2の信号と第 2の乱数を暗号化させてネットワークを介して サーバに送信される。
本発明の第 2の情報処理装置および方法、 並びにプログラムにおいては、 ネッ ドワークを介するクライアント端末からのデータ列が受信されて復号され、 その 復号結果に含まれるデータ列がネットワークを介してクライアント端末に返信さ れ、 その復号結果に対応して、 クライアント端末のユーザに対する課金処理が実 行される。
本発明の第 2のデータ通信システムにおいては、 クライアント端末が、 ネット ワークを介するサーバからのデータ列を復号して記憶し、 復号結果を、 記憶して 003/006506
9
いるコンテンツデータに対応する権利データの送信要求とともに暗号化してネッ トワークを介してサーバに送信し、 サーバが、 ネットワークを介するクライアン ト端末からの送信要求に対応して、 ダミーデータを暗号化してネットワークを介 してクライアント端末に送信し、 クライアント端末からの返信にダミーデータが 含まれることを確認する処理をランダムな回数だけ繰り返した後、 クライアント 端末に記憶されているコンテンッデータに対応する権利データを暗号化してクラ イアント端末にネットワークを介して送信し、 クライアント端末からの返信に権 利データが含まれることを確認した後、 クライアント端末のユーザに対する課金 処理を実行する。
本発明の第 3の情報処理装置おょぴ方法、 並びにプログラムにおいては、 コン テンッデータが記憶され、 コンテンツデータに対応する権利データの送信要求が 生成される。 また、 ネットワークを介するサーバからのデータ列が復号されて記 憶され、 送信要求に復号結果が含まれて暗号化されネットワークを介してサーバ に送信される。
本発明の第 4の情報処理装置においては、 乱数からなるダミーデータを暗号化 してクライアント端末にネットワークを介して送信し、 クライアント端末からの 返信にダミーデータが含まれることを確認する処理がランダムな回数だけ操り返 された後、 権利データを喑号化させてクライアント端末にネットワークを介して 送信させ、 クライアント端末からの返信に権利データが含まれることが確認され た後、 クライアント端末のユーザに対する課金処理が実行される。 図面の簡単な説明
図 1は、 本発明を適用したディジタルコンテンツ販売システムの構成例を示す プロック図である。
図 2は、 コンテンツ販売サーバ 1の構成例を示すブロック図である。
図 3は、 コンテンッ販売サーバ 1およびクライアント端末 3それぞれを構成す る機能プロックの第 1の構成例を示す図である。 06506
10
図 4は、 図 3の第 1の構成例による第 1の相互動作を説明するフローチャート である。
図 5は、 コンテンツ販売サーバ 1およびクライアント端末 3それぞれを構成す る機能プロックの第 2の構成例を示す図である。
図 6は、 図 5の第 2の構成例による第 2の相互動作を説明するフローチャート である。 発明を実施するための最良の形態
図 1は、 本発明を適用したディジタルコンテンツ販売システムの構成例を示し ている。 このディジタルコンテンツ販売システムは、 ディジタルコンテンツの販 売者によって運営され、 インタネット 2を介してディジタルコンテンツを販売す るコンテンツ販売サーバ 1、 および、 ディジタルコンテンツの購入するクライア ントによって操作され、 インタネット 2を介してコンテンツ販売サーバ 1に接続 し、 ディジタルコンテンツを取得するクライアント端末 3から構成される。
図 2は、 コンテンツ販売サーバ 1の構成例を示している。 このコンテンツ販売 サーバ 1は、 CPU (Central Processing Unit) 1 1を内蔵している。 CPU 1 1に はバス 1 4を介して、 入出力インタフェース 1 5が接続されている。 バス 1 4に は、 ROM (Read Only Memory) 1 2および RAM (Random Access Memory) 1 3カ接 続されている。
入出力インタフェース 1 5には、 操作者が各種の操作を入力するキーボード、 マウスなどの入力デバイスよりなる操作入力部 1 6、 操作画面等を表示する CRT (Cathode Ray Tube)または LCD (Liquid Crystal Display)等よりなる表示 部 1 7、 プログラム、 ディジタルコンテンツなどの各種データを格納するハード ディスクドライブなどよりなる記憶部 1 8、 インタネット 2を介するクライアン ト端末 3との通信処理を行う通信部 1 9、 および磁気ディスク 2 1乃至半導体メ モリ 2 4などの記録媒体に対してデータを読み書きするドライブ 2 0が接続され ている。 06506
11
CPU 1 1は、 R0M 1 2に記憶されているプログラムまたは磁気ディスク 2 1乃 至半導体メモリ 2 4から読み出されて記憶部 1 8に記憶され、 記憶部 1 8から RAM I 3にロードされたプログラムを実行することにより、 後述する一連の処理 を実現する。 RAM I 3にはまた、 CPU 1 1が各種の処理を実行する上において必 要なデータなども適宜記憶される。
クライアント端末 3は、 図 2に示したコンテンツサーバ 1と同様に構成される ので、 その図示と説明は省略する。
図 3は、 コンテンッ販売サーバ 1およびクライアント端末 3それぞれを構成す る機能プロックの第 1の構成例を示している。
コンテンツ販売サーバ 1の通信機能部 3 1は、 管理機能部 3 2からの制御に基 づき、 インタネット 2を介してクライアント端末 3と各種のデータを通信する。 管理機能部 3 2は、 通信機能部 3 1を介して入力されるクライアント端末 3から の各種のデータに対応した処理を実行する。 課金機能部 3 3は、 管理機能部 3 2 からの制御に基づき、 クライアントに対する課金処理を実行する。 暗号機能部 3 4は、 管理機能部 3 2からの制御に基づき、 クライアント端末 3と共有する秘密 鍵を用いて各種のデータの暗号化および復号を行う。
クライアント端末 3の通信機能部 4 1は、 管理機能部 4 2からの制御に基づき、 インタネット 2を介してコンテンツ販売サーバ 1と各種のデータを通信する。 管 理機能部 4 2は、 通信機能部 4 1を介して入力されるコンテンツ販売サーバ 1力、 らの各種のデータに対応した処理を実行する。 乱数発生機能部 4 3は、 管理機能 部 4 2からの制御に従って乱数を発生する。 暗号機能部 4 4は、 管理機能部 4 2 からの制御に基づき、 コンテンツ販売サーバ 1と共有する秘密鍵を用いて各種の データの暗号化および復号を行う。 記憶機能部 4 5は、 管理機能部 4 2からの制 御に基づき、 各種のデータを記憶する。 信号処理機能部 4 6は、 管理機能部 3 2 からの制御に基づいて所定の信号を生成する。
なお、 コンテンツ販売サーバ 1を構成する暗号機能部 3 4、 およびクライアン ト端末 3を構成する管理機能部 4 2乃至記憶機能部 4 5は、 悪意あるクライアン トなどからのいかなる操作に対しても自己が保持する情報 (例えば、 暗号鍵、 発 生した乱数、 記憶する値など) を出力しないようになされている。
次に、 コンテンッ販売サーバ 1およびクライアント端末 3の第 1の構成例によ る相互動作 (以下、 第 1の相互動作と記述する) について、 図 4のフローチヤ一 トを参照して説明する。
なお、 この第 1の相互動作が実行される前提として、 既にクライアント端末 3 の記憶機能部 4 5には、 コンテンツ販売サーバ 1からインタネット 2を介してダ ゥンロードした、 利用可能な状態ではないディジタルコンテンツが記憶されてい るものとする。 また、 コンテンツ販売サーバ 1の暗号機能部 3 4とクライアント 端末 3の暗号機能部 4 4は、 共通の機密鍵 (暗号化および復号に用いる) を有し ているものとする。 ただし、 共通の秘密鍵をもたせる代わりに、 双方に公開鍵を 割り当てるようにし、 AKEを行って秘密鍵を共有するようにしてもよい。 また、 既に、 コンテンツ販売サーバ 1の課金機能部 3 3には、 クライアントの課金に関 する情報 (例えば、 クレジットカード番号など) が供給されているものとする。 ステップ S 1において、 クライアント端末 3の管理機能部 4 2は、 繰り返し回 数 REPを決定するために、 乱数発生機能部 4 3を制御して正の整数の乱数を発 生させる。 ステップ S 2において、 管理機能部 4 2は、 乱数発生機能部 4 3に乱 数 N0N 1を発生させて記憶機能部 4 5に記憶させる。 また、 管理機能部 4 2は、 信号処理機能部 4 6に対して信号 TAG 1を発生させる。 なお、 ここで、 発生され る信号 TAG 1は、 コンテンツ販売サーバ 1の管理機能部 3 2が認識可能なもので あるとする。
ステップ S 3において、 管理機能部 4 2は、 暗号機能部 4 4を制御して、 信号 TAG 1と乱数 N0N 1を絡めて (例えば、 両者を加算して) 暗号化させ、 通信機能 部 4 1に、 暗号化されているデータ列を、 インタネット 2を介してコンテンツ販 売サーバ 1に送信させる。
これに対応し、 ステップ S 1 1において、 コンテンツ販売サーバ 1の通信機能 部 3 1は、 暗号化されているデータ列を受信して管理機能部 3 2に出力する。 管 理機能部 3 2は、 暗号化されているデータ列を暗号機能部 3 4に復号させる。 復 号結果に信号 TAG 1が含まれている場合、 管理機能部 3 2は、 課金処理を実行さ せることなく、 ステップ S 1 2において、 通信機能部 3 1を制御して、 復号結果 に含まれている乱数 N0N 1をクライアント端末 3に返信させる。
これに対応し、 ステップ S 4において、 クライアント端末 3の通信機能部 4 1 は、 コンテンッ販売サーバ 1からの返信を受信して管理機能部 4 2に出力する。 管理機能部 4 2は、 この返信に含まれる乱数 N0N 1が記憶機能部 4 5に記憶され ているものと同一であるかを確認し、 同一であると確認できた場合だけ、 これ以 降の処理を継続する。 反対に、 同一であると確認できない場合、 悪意あるクライ アントなどによって何らかの不正な操作が行われた可能性があるので、 これ以降 の処理を中断する。
管理機能部 4 2は、 以上説明したステップ S 3および S 4の処理 (図において 破線で囲まれている処理) を繰り返し回数 REPだけ繰り返した後、 ステップ S 5において、 記憶機能部 4 5に記憶されている利用可能な状態ではないディジタ ルコンテンツを利用可能な状態に設定する。 すなわち、 記憶機能部 4 5に記憶さ れているディジタルコンテンツを有効化する。 具体的には、 例えば、 ディジタル コンテンツに施されている喑号を復号したり、 0に設定されていた利用制限回数 を所定の値に初期化したり、 所定のフラグを立てたりする。
ステップ S 6において、 クライアント端末 3の管理機能部 4 2は、 乱数発生機 能部 4 3に乱数 N0N 2を発生させて記憶機能部 4 5に記憶させる。 また、 管理機 能部 4 2は、 信号処理機能部 4 6に対して信号 TAG 2を発生させる。 なお、 ここ で、 発生される信号 TAG 2は、 コンテンツ販売サーバ 1の管理機能部 3 2が認識 可能なものであるとする。 すなわち、 コンテンツ販売サーバ 1の管理機能部 3 2 は、 少なくとも信号 TAG 1 , TAG 2を区別できる必要がある。
ステップ S 7において、 管理機能部 4 2は、 喑号機能部 4 4を制御して、 信号 TAG 2と乱数 N0N 2を絡めて (例えば、 両者を加算して) 暗号化させ、 通信機能 部 4 1に、 暗号化されているデータ列を、 インタネット 2を介してコンテンツ販 売サーバ 1に送信させる。
これに対応し、 ステップ S 1 3において、 コンテンツ販売サーバ 1の通信機能 部 3 1は、 暗号化されているデータ列を受信して管理機能部 3 2に出力する。 管 理機能部 3 2は、 暗号化されているデータ列を暗号機能部 3 4に復号させる。 復 号結果に信号 TAG 2が含まれている場合、 ステップ S 1 4において、 課金機能部 3 3を制御して、 クライアントに対する課金を設定させ、 さらに、 ステップ S 1 5において、 通信機能部 3 1を制御して、 復号結果に含まれている乱数 N0N 2を クライアント端末 3に返信させる。
これに対応し、 ステップ S 8において、 クライアント端末 3の通信機能部 4 1 は、 コンテンツ販売サーバ 1からの返信を受信して管理機能部 4 2に出力する。 管理機能部 4 2は、 この返信に含まれる乱数 N0N 2が記憶機能部 4 5に記憶され ているものと同一であるかを確認し、 同一であると確認できた場合、 ここまでの 処理が正常に終了したと判断して、 この相互動作を終了する。 反対に、 同一であ ると確認できない場合、 何らかの不正な操作が行われた可能性があるので、 例え ば、 ステップ S 5で有効化したディジタルコンテンツを無効化するなどして、 悪 意あるクライアントがディジタルコンテンツを利用できないようにする。
以上説明したように、 第 1の相互動作によれば、 ステップ S 3および S 4の処 理が繰り返される回数 REPが乱数によって決定されるので、 ステップ S 5の処 理が行われるタイミング、 すなわち、 コンテンツが有効化されるタイミングが、 悪意あるクライアントによって把握されることを抑止することができる。
また、 クライアント端末 3からコンテンツ販売サーバ 1への通信は、 乱数 N0N 1, N0N 2を絡めて暗号化されているので、 インタネット 2上において、 悪意あ るクライアントにデータ列をすり替えられることなどを抑止することができる。 次に、 図 5は、 コンテンツ販売サーバ 1およびクライアント端末 3それぞれを 構成する機能プロックの第 2の構成例を示している。 コンテンツ販売サーバ 1の通信機能部 5 1は、 管理機能部 5 2からの制御に基 づき、 インタネット 2を介してクライアント端末 3と各種のデータを通信する。 管理機能部 5 2は、 通信機能部 5 1を介して入力されるクライアント端末 3から の各種のデータに対応した処理を実行する。 記憶機能部 5 3は、 管理機能部 5 2 からの制御に基づき、 各種のデータを記憶する。 乱数発生機能部 5 4は、 管理機 能部 5 2からの制御に従って乱数を発生する。 暗号機能部 5 5は、 管理機能部 5 2からの制御に基づき、 クライアント端末 3と共有する秘密鍵を用いて各種のデ ータの暗号化および復号を行う。 課金機能部 5 6は、 管理機能部 5 2からの制御 に基づき、 クライアントに対する課金処理を実行する。
クライアント端末 3の通信機能部 6 1は、 管理機能部 6 2からの制御に基づき、 インタネット 2を介してコンテンツ販売サーバ 1と各種のデータを通信する。 管 理機能部 6 2は、 通信機能部 6 1を介して入力されるコンテンツ販売サーバ 1力、 らの各種のデータに対応した処理を実行する。 暗号機能部 6 3は、 管理機能部 6 2からの制御に基づき、 コンテンツ販売サーバ 1と共有する秘密鍵を用いて各種 のデータの暗号化および復号を行う。 記憶機能部 6 4は、 管理機能部 6 2からの 制御に基づき、 各種のデータを記憶する。 信号処理機能部 6 5は、 管理機能部 6 2からの制御に基づいて所定の処理を実行する。
なお、 コンテンツ販売サーバ 1を構成する管理機能部 5 2乃至課金機能部 5 6、 およびクライアント端末 3を構成する管理機能部 6 2乃至記憶機能部 6 4は、 悪 意あるクライアントなどからのいかなる操作に対しても自己が保持する情報 (例 えば、 暗号鍵、 発生した乱数、 記憶する値など) を出力しないようになされてい る。
次に、 コンテンツ販売サーバ 1およびクライアント端末 3の第 2の構成例によ る相互動作 (以下、 第 2の相互動作と記述する) について、 図 6のフローチヤ一 トを参照して説明する。
なお、 この第 2の相互動作が実行される前提として、 既にクライアント端末 3 の記憶機能部 6 4には、 コンテンッ販売サーバ 1からインタネット 2を介してダ ゥンロードした、 権利データが付加されていないディジタルコンテンツ (利用可 能な状態ではないディジタルコンテンツ) が記憶されているものとする。 また、 コンテンツ販売サーバ 1の暗号機能部 5 5とクライアント端末 3の暗号機能部 6 3は、 暗号化処理と復号処理に用いる共通の機密鍵を有しているものとする。 た だし、 共通の秘密鍵をもたせる代わりに、 双方に公開鍵を割り当てるようにし、 AKEを行って秘密鍵を共有するようにしてもよい。 また、 既に、 コンテンツ販売 サーバ 1の課金機能部 5 6には、 クライアントの課金に関する情報 (例えば、 ク レジットカード番号など) が供給されているものとする。
ステップ S 3 1において、 クライアント端末 3の管理機能部 6 2は、 信号処理 機能部 6 5に対して既に取得済みのディジタルコンテンツに対応する権利データ の要求を生成させ、 暗号機能部 6 3に暗号化させた後、 通信機能部 6 1を制御し てコンテンツ販売サーバ 1に送信させる。
これを受信して復号したコンテンツ販売サーバ 1では、 ステップ S 4 1におい て、 管理機能部 5 2は、 繰り返し回数 REPを決定するために、 乱数発生機能部 5 4を制御して正の整数の乱数を発生させる。 ステップ S 4 2において、 管理機 能部 5 2は、 権利データのダミーとして乱数発生機能部 5 4に乱数 (以下、 ダミ 一データを記述する) を発生させ、 記憶機能部 4 5に記憶させる。 ステップ S 4 3において、 管理機能部 5 2は、 暗号機能部 5 5にダミーデータを喑号化させ、 通信機能部 5 1に暗号化されているダミーデータをクライアント端末 3に送信さ せる。
これを受信して復号したクライアント端末 3では、 ステップ S 3 2において、 管理機能部 6 2は、 暗号化されているダミーデータを、 暗号機能部 6 2に復号さ せて、 記憶機能部 6 4に記憶させる。 なお、 ここまでの段階において、 クライア ント端末 3では、 取得できたものがダミーデータであるか、 真の権利データであ るかを判別できていない。 ステップ S 3 3において、 管理機能部 3 3は、 信号処 理機能部 6 5に権利データの要求を再びに生成させ、 暗号機能部 6 3に復号結果 (いまの場合、 ダミーデータ) とともに暗号化させて、 通信機能部 6 1を制御し て、 コンテンツ販売サーバ 1に送信させる。
これを受信して復号したコンテンツ販売サーバ 1では、 ステップ S 4 4におい て、 管理機能部 5 2は、 権利データの要求とともに受信したものが記憶機能部 5 3に記憶されているダミーデータと同一であるかを確認し、 同一であると確認で きた場合だけ、 これ以降の処理を継続する。 反対に、 同一であると確認できない 場合、 悪意あるクライアントなどによって何らかの不正な操作が行われた可能性 があるので、 これ以降の処理を中断する。
管理機能部 5 2は、 以上説明したステップ S 4 2乃至 S 4 4の処理 (図におい て破線で囲まれている処理) を繰り返し回数 REPだけ繰り返した後、 ステップ S 4 5において、 記憶機能部 5 3に保持していた真の権利データを読み出し、 暗 号機能部 5 5に喑号化させて、 通信機能部 5 1に、 暗号化された権利データをク ライアント端末 3に送信させる。
これを受信して復号したクライアント端末 3では、 ステップ S 3 4において、 管理機能部 6 2は、 暗号化されている権利データを、 暗号機能部 6 2に復号させ て、 記憶機能部 6 4に記憶させる。 この段階において、 記憶機能部 6 4には、 デ ィジタルコンテンツとそれに対応する権利データが揃ったことになるので、 この ディジタルコンテンツは利用可能な状態となったことになる。 しかしながら、 こ こまでの段階においても、 クライアント端末 3では、 送信されたものがダミーデ ータであるか、 真の権利データであるかを判別できていないので、 ディジタルコ ンテンッが利用可能な状態となったこともわかっていない。 ステップ S 3 5にお いて、 管理機能部 6 2は、 通信機能部 6 1を制御して、 復号結果 (いまの場合、 権利データ) とともに権利データの要求を再びにコンテンツ販売サーバ 1に送信 させる。
これを受信して復号したコンテンツ販売サーバ 1では、 ステップ S 4 6におい て、 管理機能部 5 2は、 権利データの要求とともに受信したものが記憶機能部 5 3に記憶されている権利データと同一であるかを確認し、 同一であると確認でき た場合だけ、 これ以降の処理を継続する。 反対に、 同一であると確認できない場 合、 悪意あるクライアントなどによって何らかの不正な操作が行われた可能性が あるので、 これ以降の処理を中断する。
ステップ S 4 7において、 管理機能部 5 2は、 課金機能部 5 6を制御して、 ク ライアントに対する課金を設定させる。 ステップ S 4 8において、 管理機能部 5 2は、 通信機能部 6 1を制御して、 コンテンツ販売サーバ 1側の一連の処理が完 了したことをクライアント端末 3に通知させる。
この通知に対応し、 ステップ S 3 6において、 クライアント端末 3の管理機能 部 6 2は、 コンテンツ販売サーバ 1側の一連の処理の完了を確認し、 クライアン ト端末 3側の処理も終了する。
以上説明したように、 第 2の相互動作によれば、 ステップ S 4 2乃至 S 4 4の 処理が繰り返される回数 REPが乱数によって決定されるので、 ステップ S 4 5 の処理が行われるタイミング、 すなわち、 真の権利データが送信されるタイミン グが、 悪意あるクライアントによって把握されることを抑止することができる。 また、 クライアント端末 3とコンテンツ販売サーバ 1との通信は、 暗号化され ているので、 インタネット 2上において、 悪意あるクライアントにデータ列をす り替えられることなどを抑止することができる。
したがって、 本発明のディジタルコンテンッ販売システムの第 1およぴ第 2の 繰誤動作によれば、 悪意あるクライアントの意図的な操作に起因する、 クライア ント端末 3側に利用可能なディジタルコンテンツが取得されたものの、 対応する クライアントに対して課金が行われないような事態の発生を抑止することが可能 となる。
なお、 本明細書において、 記録媒体に記録されるプログラムを記述するステツ プは、 記載された順序に従って時系列的に行われる処理はもちろん、 必ずしも時 系列的に処理されなくとも、 並列的あるいは個別に実行される処理をも含むもの である。 また、 本明細書において、 システムとは、 複数の装置により構成される装置全 体を表すものである。 産業上の利用可能性
以上のように、 本発明によれば、 悪意あるクライアントによってディジタルコ ンテンッデータが利用可能な状態とされるタイミング、 および課金処理が行われ るタイミングが把握されることを抑止することが可能となる。

Claims

請求の範囲
1 . サーバおよびクライアント端末がネットワークを介して接続されたデータ 通信システムにおいて、
前記クライアント端末は、 第 1の信号と第 1の乱数を暗号化して前記サーバに 前記ネットワークを介して送信する処理をランダムな回数だけ繰り返した後、 記 憶しているコンテンツデータを無効な状態から有効な状態に設定して、 第 2の信 号と第 2の乱数を暗号化して前記ネットワークを介して前記サーバに送信し、 前記サーバは、 前記ネットワークを介する前記クライアント端末からのデータ 列を復号し、 復号結果に前記第 1の信号が含まれていた場合には前記第 1の乱数 を前記ネットワークを介して前記クライアント端末に返信し、 復号結果に前記第 2の信号が含まれていた場合には前記クライアント端末のユーザに対する課金処 理を行った後、 前記第 2の乱数を前記ネットワークを介して前記クライアント端 末に返信する
ことを特徴とするデータ通信システム。
2 . コンテンツデータの販売に関わるサーバにネットワークを介して接続する 情報処理装置において、
乱数を発生する乱数発生手段と、
第 1および第 2の信号を生成する生成手段と、
データ列を暗号化する暗号化手段と、
前記暗号化手段によって暗号化された前記データ列を前記ネットヮ一クを介し て前記サーバに送信する送信手段と、
記憶しているコンテンツデータを無効な状態から有効な状態に設定する設定手 段と、
前記乱数発生手段、 前記生成手段、 前記暗号化手段、 前記送信手段、 および前 記設定手段を制御する制御手段とを含み、
前記制御手段は、 前記第 1の信号と第 1の乱数を暗号化させて前記サーバに前 記ネットワークを介して送信させる処理をランダムな回数だけ操り返した後、 前 記コンテンツデータを無効な状態から有効な状態に設定させて、 前記第 2の信号 と第 2の乱数を暗号化させて前記ネットワークを介して前記サーバに送信させる ことを特徴とする情報処理装置。
3 . コンテンツデータの販売に関わるサーバにネットワークを介して接続する 情報処理装置の情報処理方法において、
乱数を発生する乱数発生ステツプと、
第 1および第 2の信号を生成する生成ステップと、
データ列を暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記データ列を前記ネットワークを 介して前記サーバに送信する送信ステップと、
記憶しているコンテンツデータを無効な状態から有効な状態に設定する設定ス テツプと、
前記乱数発生ステップ、 前記生成ステップ、 前記暗号化ステップ、 前記送信ス テップ、 および前記設定ステップを制御する制御ステップとを含み、
前記制御ステップは、 前記第 1の信号と第 1の乱数を暗号化させて前記サーバ に前記ネットワークを介して送信させる処理をランダムな回数だけ繰り返した後、 前記コンテンッデータを無効な状態から有効な状態に設定させて、 前記第 2の信 号と第 2の乱数を暗号化させて前記ネットワークを介して前記サーバに送信させ る
ことを特徴とする情報処理方法。
4 . コンテンツデータの販売に関わるサーバにネットワークを介して接続する クライアント端末を制御するためのプログラムであって、
乱数を発生する乱数発生ステツプと、
第 1および第 2の信号を生成する生成ステップと、
データ列を暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記データ列を前記ネットワークを 介して前記サーバに送信する送信ステップと、 記憶しているコンテンツデータを無効な状態から有効な状態に設定する設定ス 前記乱数発生ステップ、 前記生成ステップ、 前記暗号化ステップ、 前記送信ス テツプ、 および前記設定ステップを制御する制御ステップとを含み、
前記制御ステップは、 前記第 1の信号と第 1の乱数を暗号化させて前記サーバ に前記ネットワークを介して送信させる処理をランダムな回数だけ繰り返した後、 前記コンテンツデータを無効な状態から有効な状態に設定させて、 前記第 2の信 号と第 2の乱数を暗号化させて前記ネットワークを介して前記サーバに送信させ る
ことを特徴とするコンピュータが読み取り可能なプログラムが記録されている 記録媒体。
5 . コンテンツデータの販売に関わるサーバにネットワークを介して接続する コンピュータに、
乱数を発生する乱数発生ステップと、
第 1およぴ第 2の信号を生成する生成ステップと、
データ列を暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記データ列を前記ネットワークを 介して前記サーバに送信する送信ステップと、
記億しているコンテンツデータを無効な状態から有効な状態に設定する設定ス テツプと、
前記乱数発生ステップ、 前記生成ステップ、 前記暗号化ステップ、 前記送信ス テップ、 および前記設定ステップを制御する制御ステツプとを実行させ、
前記制御ステップは、 前記第 1の信号と第 1の乱数を暗号化させて前記サーバ に前記ネットワークを介して送信させる処理をランダムな回数だけ繰り返させた 後、 前記コンテンツデータを無効な状態から有効な状態に設定させて、 前記第 2 の信号と第 2の乱数を暗号化させて前記ネットワークを介して前記サーバに送信 させる ことを特徴とするプログラム。
6 . ネットワークを介して接続されたクライアント端末とコンテンツデータに 関わる情報を通信する情報処理装置において、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号手段と、
前記復号手段の復号結果に含まれるデータ列を、 前記ネットワークを介して前 記クライアント端末に返信する返信手段と、
前記復号手段の復号結果に対応して、 前記クライアント端末のユーザに対する 課金処理を実行する課金手段と
を含むことを特徴とする情報処理装置。
7 . ネットワークを介して接続されたクライアント端末とコンテンツデータに 関わる情報を通信する情報処理装置の情報処理方法において、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号ステップと、
前記復号ステップの処理での復号結果に含まれるデータ列を、 前記ネットヮー クを介して前記クライアント端末に返信する返信ステップと、
前記復号ステップの処理での復号結果に対応して、 前記クライアント端末のュ 一ザに対する課金処理を実行する課金ステップと
を含むことを特徴とする情報処理方法。
8 . ネットワークを介して接続されたクライアント端末とコンテンツデータに 関わる情報を通信するサーバを制御するためのプログラムであって、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号ステップと、
前記復号ステップの処理での復号結果に含まれるデータ列を、 前記ネットヮー クを介して前記クライアント端末に返信する返信ステップと、
前記復号ステップの処理での復号結果に対応して、 前記クライアント端末のュ 一ザに対する課金処理を実行する課金」 を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。
9 . ネットワークを介して接続されたクライアント端末とコンテンツデータに 関わる情報を通信するコンピュータに、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号ステップと、
前記復号ステップの処理での復号結果に含まれるデータ列を、 前記ネットヮー クを介して前記クライアント端末に返信する返信ステップと、
前記復号ステップの処理での復号結果に対応して、 前記クライアント端末のュ —ザに対する課金処理を実行する課金ステップと
を実行させるプログラム。
1 0 . サーバおよびクライアント端末がネットワークを介して接続されたデー タ通信システムにおいて、
前記クライアント端末は、 前記ネットワークを介する前記サーバからのデータ 列を復号して記憶し、 復号結果を、 記憶しているコンテンツデータに対応する権 利データの送信要求とともに暗号化して前記ネットワークを介して前記サーバに 送信し、
前記サーバは、 前記ネツトワークを介する前記クライアント端末からの前記送 信要求に対応して、 ダミーデータを暗号化して前記ネットワークを介して前記ク ライアント端末に送信し、 前記クライアント端末からの返信に前記ダミーデータ が含まれることを確認する処理をランダムな回数だけ繰り返した後、 前記クライ アント端末に記憶されているコンテンツデータに対応する前記権利データを暗号 化して前記クライアント端末に前記ネットワークを介して送信し、 前記クライァ ント端末からの返信に前記権利データが含まれることを確認した後、 前記クライ アント端末のユーザに対する課金処理を実行する
ことを特徴とするデータ通信システム。
1 1 . コンテンツデータの販売に関するサーバにネットワークを介して接続す る情報処理装置において、
コンテンツデータを記憶する記憶手段と、
前記コンテンツデータに対応する権利データの送信要求を生成する生成手段と 前記ネットワークを介する前記サーバからのデータ列を復号して記憶する復号 手段と、
前記送信要求に前記復号手段の復号結果を含めて暗号化し、 前記ネットワーク を介して前記サーバに送信する送信手段と
を含むことを特徴とする情報処理装置。
1 2 . コンテンツデータの販売に関するサーバにネットワークを介して接続す る情報処理装置の情報処理方法において、
コンテンツデータを記憶する記憶ステップと、
前記コンテンツデータに対応する権利データの送信要求を生成する生成ステツ プと、
前記ネットワークを介する前記サーバからのデータ列を復号して記憶する復号 前記送信要求に前記復号ステップの処理での復号結果を含めて暗号化し、 前記 ネットワークを介して前記サーバに送信する送信ステップと
を含むことを特徴とする情報処理方法。
1 3 . コンテンツデータの販売に関するサーバにネットワークを介して接続す るクライアント端末を制御するためのプログラムであって、
コンテンッデータを記憶する記憶ステツプと、
前記コンテンツデータに対応する権利データの送信要求を生成する生成ステツ プと、
前記ネットワークを介する前記サーバからのデータ列を復号して記憶する復号 前記送信要求に前記復号ステップの処理での復号結果を含めて暗号化し、 前記 ネットワークを介して前記サーバに送信する送信ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。
1 4 . コンテンツデータの販売に関するサーバにネットワークを介して接続す るコンピュータに、
コンテンツデータを記憶する記憶ステップと、
前記コンテンツデータに対応する権利データの送信要求を生成する生成ステツ プと、
前記ネットワークを介する前記サーバからのデータ列を復号して記憶する復号 ステップと、
前記送信要求に前記復号ステップの処理での復号結果を含めて暗号化し、 前記 ネットワークを介して前記サーバに送信する送信ステップと
を実行させるプログラム。
1 5 . コンテンツデータを記憶するクライアント端末に対し、 ネットワークを 介して前コンテンッデータに対応する権利データを送信する情報処理装置におい て、
乱数を発生する乱数発生手段と、
データ列を暗号化する暗号化手段と、
前記暗号化手段によって暗号化された前記データ列を前記ネットワークを介し て前記クライアント端末に送信する送信手段と、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号手段と、
前記復号手段の復号結果に対応して、 前記クライアント端末のユーザに対する 課金処理を実行する課金手段と、
前記乱数発生手段、 前記暗号化手段、 前記送信手段、 前記復号手段、 および前 記課金手段を制御する制御手段とを含み、 前記制御手段は、 乱数からなるダミーデータを暗号化させて前記クライアント 端末に前記ネットワークを介して送信させ、 前記クライアント端末からの返信に 前記ダミ一データが含まれることを確認する処理をランダムな回数だけ繰り返し た後、 前記権利データを暗号化させて前記クライアント端末に前記ネットワーク を介して送信させ、 前記クライアント端末からの返信に前記権利データが含まれ ることを確認した後、 前記クライアント端末のユーザに対する課金処理を実行さ せる
ことを特徴とする情報処理装置。
1 6 . コンテンツデータを記億するクライアント端末に対し、 ネットワークを 介して前コンテンッデータに対応する権利データを送信する情報処理装置の情報 処理方法において、
乱数を発生する乱数発生ステップと、
データ列を暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記データ列を前記ネットワークを 介して前記クライアント端末に送信する送信ステップと、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号ステップと、
前記復号ステップの処理での復号結果に対応して、 前記クライアント端末のュ 一ザに対する課金処理を実行する課金ステップと、
前記乱数発生ステップ、 前記暗号化ステップ、 前記送信ステップ、 前記復号ス テップ、 および前記課金ステップを制御する制御ステツプとを含み、
前記制御ステップは、 乱数からなるダミーデータを暗号化させて前記クライア ント端末に前記ネットワークを介して送信させ、 前記クライアント端末からの返 信に前記ダミーデータが含まれることを確認する処理をランダムな回数だけ繰り 返した後、 前記権利データを暗号化させて前記クライアント端末に前記ネットヮ 一クを介して送信させ、 前記クライアント端末からの返信に前記権利データが含 まれることを確認した後、 前記クライアント端末のユーザに対する課金処理を実 行させる
ことを特徴とする情報処理方法。
1 7 . コンテンツデータを記憶するクライアント端末に対し、 ネットワークを 介して前コンテンツデータに対応する権利データを送信するサーバを制御するプ ログラムであって、
乱数を発生する乱数発生ステツプと、
データ列を暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記データ歹 ΰを前記ネツトワークを 介して前記クライアント端末に送信する送信ステップと、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号ステップと、
前記復号ステップの処理での復号結果に対応して、 前記クライアント端末のュ 一ザに対する課金処理を実行する課金ステップと、
前記乱数発生ステップ、 前記暗号化ステップ、 前記送信ステップ、 前記復号ス テップ、 および前記課金ステップを制御する制御ステップとを含み、
前記制御ステップは、 乱数からなるダミーデータを暗号化させて前記クライア ント端末に前記ネットワークを介して送信させ、 前記クライアント端末からの返 信に前記ダミーデータが含まれることを確認する処理をランダムな回数だけ繰り 返した後、 前記権利データを暗号化させて前記クライアント端末に前記ネットヮ ークを介して送信させ、 前記クライアント端末からの返信に前記権利データが含 まれることを確認した後、 前記クライアント端末のユーザに対する課金処理を実 行させる
ことを特徴とするコンピュータが読み取り可能なプログラムが記録されている 記録媒体。
1 8 . コンテンツデータを記憶するクライアント端末に対し、 ネッ トワークを 介して前コンテンツデータに対応する権利データを送信するコンピュータに、 乱数を発生する乱数発生ステツプと、
データ列を暗号化する暗号化ステップと、
前記暗号化ステツプの処理で暗号化された前記データ列を前記ネットワークを 介して前記クライアント端末に送信する送信ステップと、
前記ネットワークを介する前記クライアント端末からのデータ列を受信して復 号する復号ステップと、
前記復号ステップの処理での復号結果に対応して、 前記クライアント端末のュ 一ザに対する課金処理を実行する課金ステップと、
前記乱数発生ステップ、 前記暗号化ステップ、 前記送信ステップ、 前記復号ス テップ、 およぴ前記課金ステップを制御する制御ステップとを実行させ、 前記制御ステップは、 乱数からなるダミーデータを暗号化させて前記クライア ント端末に前記ネットワークを介して送信させ、 前記クライアント端末からの返 信に前記ダミーデータが含まれることを確認する処理をランダムな回数だけ操り 返した後、 前記権利データを暗号化させて前記クライアント端末に前記ネットヮ ークを介して送信させ、 前記クライアント端末からの返信に前記権利データが含 まれることを確認した後、 前記クライアント端末のユーザに対する課金処理を実 行させる
ことを特徴とするプログラム。
PCT/JP2003/006506 2002-06-20 2003-05-26 データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム WO2004002059A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/484,583 US20040172556A1 (en) 2002-06-20 2003-05-26 Data communication system, information processing device and method, recording medium and program
KR10-2004-7002055A KR20050010745A (ko) 2002-06-20 2003-05-26 데이터통신시스템, 정보처리장치와 방법, 기록매체, 및프로그램
EP03760864A EP1515476A4 (en) 2002-06-20 2003-05-26 DATA COMMUNICATION SYSTEM, INFORMATION PROCESSING DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM THEREOF

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002180126A JP3862074B2 (ja) 2002-06-20 2002-06-20 データ通信システム、情報処理装置および方法、並びにプログラム
JP2002/180126 2002-06-20

Publications (1)

Publication Number Publication Date
WO2004002059A1 true WO2004002059A1 (ja) 2003-12-31

Family

ID=29996594

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/006506 WO2004002059A1 (ja) 2002-06-20 2003-05-26 データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム

Country Status (6)

Country Link
US (1) US20040172556A1 (ja)
EP (1) EP1515476A4 (ja)
JP (1) JP3862074B2 (ja)
KR (1) KR20050010745A (ja)
CN (1) CN100349401C (ja)
WO (1) WO2004002059A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101147182B (zh) * 2005-03-31 2010-09-01 松下电器产业株式会社 数据加密装置及数据加密方法
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR100753829B1 (ko) 2005-12-08 2007-08-31 한국전자통신연구원 콘텐츠 보호 기능을 갖는 모바일 리더 및 콘텐츠 서버와 그방법
JP4663525B2 (ja) * 2006-01-06 2011-04-06 株式会社日立製作所 情報処理方法、情報処理装置、及びプログラム
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US20090157747A1 (en) * 2007-12-13 2009-06-18 International Business Machines Corporation Administering A Digital Media File Having One Or More Potentially Offensive Portions
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
KR102324356B1 (ko) 2015-10-05 2021-11-11 한국전자통신연구원 메시지를 전송하는 장치 및 그 방법
JP6971127B2 (ja) * 2017-11-13 2021-11-24 株式会社日立製作所 端末およびブロックチェーンシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62118471A (ja) * 1985-11-19 1987-05-29 Nec Corp 課金装置
JPH0818552A (ja) * 1994-04-28 1996-01-19 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送システムおよび方法
JPH08263437A (ja) * 1995-02-13 1996-10-11 Shiyuuki Koreeda 承認システム及び承認方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
ZA931077B (en) * 1992-03-05 1994-01-04 Qualcomm Inc Apparatus and method for reducing message collision between mobile stations simultaneously accessing a base station in a cdma cellular communications system
JPH0761072B2 (ja) * 1993-02-26 1995-06-28 日本電気株式会社 衛星通信システム
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
WO1997045817A1 (en) * 1996-05-24 1997-12-04 Eduard Karel De Jong System with and method of cryptographically protecting communications
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP2001016195A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 情報利用制御装置
WO2001031461A1 (fr) * 1999-10-25 2001-05-03 Sony Corporation Systeme fournisseur de contenu
US6981262B1 (en) * 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
AU2002254548A1 (en) * 2001-04-07 2002-10-21 Telehublink Coporation Methods and systems for securing information communicated between communication devices
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
KR100464370B1 (ko) * 2002-02-22 2005-01-03 삼성전자주식회사 라인 인터페이스 장치에서 전송 모드 자동 설정 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62118471A (ja) * 1985-11-19 1987-05-29 Nec Corp 課金装置
JPH0818552A (ja) * 1994-04-28 1996-01-19 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送システムおよび方法
JPH08263437A (ja) * 1995-02-13 1996-10-11 Shiyuuki Koreeda 承認システム及び承認方法

Also Published As

Publication number Publication date
US20040172556A1 (en) 2004-09-02
JP2004023751A (ja) 2004-01-22
CN100349401C (zh) 2007-11-14
KR20050010745A (ko) 2005-01-28
JP3862074B2 (ja) 2006-12-27
EP1515476A1 (en) 2005-03-16
CN1547825A (zh) 2004-11-17
EP1515476A4 (en) 2009-01-07

Similar Documents

Publication Publication Date Title
EP2267628B1 (en) Token passing technique for media playback devices
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
CN110502887A (zh) 电子支付方法和装置
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
TW200903297A (en) Updating cryptographic key data
KR20010052796A (ko) 정보 처리 장치 및 방법, 및 제공 매체
CN109474420A (zh) 一种私钥备份方法和相关设备
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
WO2004002059A1 (ja) データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム
KR101728163B1 (ko) 무선 통신 네트워크를 통한 카드 결제 서비스 시스템 및 그방법과 카드 결제 서비스 기능을 갖춘 이동통신 단말기
JPH1023548A (ja) 携帯型通信装置及び携帯型記憶装置
JPWO2008132968A1 (ja) データ保管方法、クライアント装置、記憶装置及びプログラム
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2001069133A (ja) 情報処理方法及びその装置
CN114285632B (zh) 一种区块链数据传输方法、装置和设备及可读存储介质
JP4813278B2 (ja) 端末装置及び履歴サービス利用方法及び履歴サービス利用プログラム及びサーバ装置及び履歴サービス提供システム
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
JP2006260589A (ja) データ通信システム、情報処理装置および方法、並びにプログラム
EP1394654B1 (en) A method and apparatus for securely accessing data or functionality of a device
CN112202553B (zh) 数据传输方法、系统、电子设备和存储介质
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
TW202410662A (zh) 加密傳輸系統及加密傳輸方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 10484583

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020047002055

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2003760864

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038008998

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2003760864

Country of ref document: EP