WO2006025308A1 - コンテンツ購入処理端末とその方法、及びプログラム - Google Patents

コンテンツ購入処理端末とその方法、及びプログラム Download PDF

Info

Publication number
WO2006025308A1
WO2006025308A1 PCT/JP2005/015636 JP2005015636W WO2006025308A1 WO 2006025308 A1 WO2006025308 A1 WO 2006025308A1 JP 2005015636 W JP2005015636 W JP 2005015636W WO 2006025308 A1 WO2006025308 A1 WO 2006025308A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
metadata
information
authentication
purchase processing
Prior art date
Application number
PCT/JP2005/015636
Other languages
English (en)
French (fr)
Inventor
Toru Kawaguchi
Yasuaki Yamagishi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., Sony Corporation filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006532661A priority Critical patent/JPWO2006025308A1/ja
Priority to US11/574,260 priority patent/US20070214087A1/en
Priority to EP05781046A priority patent/EP1793359A4/en
Publication of WO2006025308A1 publication Critical patent/WO2006025308A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a content purchase processing terminal for purchasing content and a method thereof.
  • Patent Document 1 discloses a conventional technique for accessing content using metadata.
  • a product purchase decision is made by browsing product introduction information from a content sales company on a website or the like, and at the same time, the content is used by downloading or streaming.
  • a keyword search is performed based on information such as the title and outline of the content at the search site, etc., and each site selling the desired content from a large number of search results. After purchasing and making purchase decisions from more detailed price information, etc., purchase processing was performed, and there were many interactive processes until the desired content was purchased.
  • Patent Document 1 described above a search is performed using metadata on a terminal, and information such as contents is browsed and compared by a user, and desired metadata is selected.
  • a mechanism for accessing content sales sites based on metadata is disclosed.
  • Patent Document 1 Japanese Patent Laid-Open No. 2004-30301
  • Patent Document 1 in order to access a content sales site and purchase a desired content, a provider of the accessing content sales site needs a user account. In other words, if an account is not registered, you cannot purchase content without applying for a new account and performing the credit Z confirmation process. The user who wants to purchase content often gives up the purchase of the content because of this troublesome dialogue process, and the content sales business side loses a lot of business opportunities.
  • the present invention pays attention to such a problem, and smoothly performs the content purchase processing even without the contention between the content sales business operator and the user who intends to purchase the content, without performing the interactive processing.
  • An object of the present invention is to provide a content purchase processing terminal, a method thereof, and a program.
  • the present invention provides a secret information management unit that manages secret information related to a user or a terminal, an authentication processing unit that performs an authentication process on whether the metadata selected by the user has been issued by an operator, and the metadata described above
  • a content purchase processing terminal comprising: a purchase processing unit for requesting a content purchase process using secret information from the secret information management unit when the authentication is successful.
  • the secret indicating the unique information of the user or the terminal is displayed.
  • the information is read and the content purchase process is requested using this secret information. Therefore, after selecting metadata, the content can be automatically purchased and content can be acquired. As a result, it is possible to smoothly perform the content purchase process without any trouble and interaction between the content seller and the user who intends to purchase the content.
  • FIG. 1 is a diagram showing a configuration example of a system using a content purchase processing terminal of the present invention.
  • FIG. 2 A diagram showing an example of the internal configuration of a content purchase processing terminal and the relationship with various servers.
  • Figure 3 Flow chart showing the procedure for content purchase processing
  • FIG. 12 is a diagram showing a configuration example of secret information managed by the secret information management unit
  • FIG.14 Diagram showing information for each business operator held by the authentication information holding unit
  • FIG. 15 is a diagram showing an example of the configuration of an authentication information list
  • FIG. 16 A diagram showing the relationship of authentication information for each business held by the authentication information holding unit.
  • Figure 1 shows an example of the configuration of a content distribution system that uses a content purchase processing terminal.
  • the system includes various servers and a content purchase processing terminal 102 connected to each other via a network 101 typified by the Internet or a mobile phone network.
  • the various servers include a content server 103, a metadata server 104, a purchase processing server 105, a payment processing server 106, a right processing server 107, and the like.
  • the content purchase processing terminal 102 is, for example, a digital television receiver, a digital television recorder, a portable terminal or a personal computer having a digital television reception function, and is disposed in a general home or workplace. Yes.
  • the content purchase processing terminal 102 has a function of receiving radio waves broadcast by the broadcasting station 108 and viewing a program.
  • the content purchase processing terminal 102 has a function of connecting to the network 101 and communicating with various servers.
  • the content server 103 has a function of holding content having video, audio, and various data capabilities and providing the content purchase processing terminal 102 via the network 101.
  • the content server 103 may provide the held content to the broadcast station 108, and the broadcast station 108 may multiplex and distribute the broadcast wave. Content in this system is required Encrypted as needed.
  • the metadata server 104 has a function of holding metadata corresponding to the content held by the content server 103 and providing the metadata to the content purchase processing terminal 102 via the network 101.
  • the metadata server 104 may provide the metadata held by the broadcast station 108 and multiplex it from the broadcast station 108 to broadcast waves for distribution!
  • the purchase processing server 105 holds the content identifier and price information held by the content server 103 in association with each other, receives a request for purchase processing from the content purchase processing terminal 102, and sends the request to the payment processing server 106. It has a function to request settlement processing. Further, the purchase processing server 105 receives a notification of the payment result from the payment processing server 106 and notifies the content purchase processing terminal 102 of the completion of the purchase processing. The purchase processing server 105 also has a function of requesting the right processing server 107 to issue a usage right corresponding to the purchased content. The purchase processing server 105 is operated, for example, for each content sales company.
  • the payment processing server 106 is, for example, an online system of a credit card company, and has a function of performing payment processing in response to a payment request from the purchase processing server 105 and notifying the purchase processing server 105 of the result. .
  • the right processing server 107 holds a usage right corresponding to the content.
  • the usage rights are content decryption keys and usage conditions such as the period and number of times that the content can be played.
  • the right processing server 107 has a function of issuing and holding a usage right for the designated content purchase processing terminal 102 when a request for issuing a usage right is received from the purchase processing server 105.
  • the various servers 103 to 107 are defined as logical functions, and all the various servers can be configured on the same device, a combined device, or different devices. it can.
  • FIG. 2 shows an internal configuration example of the content purchase processing terminal 102 and a logical relationship with various servers.
  • the user interface unit 201 is a means for performing input / output processing with the user, and has a function of presenting various information and contents to the user and accepting various operation inputs from the user.
  • Various information for users It is presented in an easy-to-use manner by a task user interface, etc., and is multiplexed with the video signal of the content as necessary and displayed on a television screen or the like.
  • the input of various operations by the user is performed by the operation of the remote controller, the operation panel of the main body of the content purchase processing terminal 102, or another device through the network.
  • the metadata processing unit 202 acquires metadata in a necessary range from the metadata server 104 through the network 101 or the broadcast network automatically or in response to a processing request from the user interface unit 201, and holds the metadata.
  • the unit 203 has a function of storing. Further, in response to a request from the user interface unit 201, the metadata processing unit 202 reads the metadata held in the metadata holding unit 203, and sends it to each related processing unit according to the information described in the metadata. Has a function of requesting the processing.
  • the metadata holding unit 203 stores metadata from the metadata server 104 acquired by the metadata processing unit 202 through the network 101 or the broadcast network automatically or in response to a processing request from the user interface unit 201. Further, the metadata stored in the metadata holding unit 203 is read by the metadata processing unit 202 in response to a request from the user interface unit 201.
  • the metadata held in the metadata holding unit 203 is managed hierarchically.
  • Metadata is managed hierarchically, and Program Information 501 corresponds to one content.
  • Group Information 502 collects Program Information 501 which is one or a plurality of metadata. For example, a plurality of movie contents can be collectively expressed as “latest movie package”.
  • Program Location 503 corresponds to a physical provision form of one content. For example, when the same content is provided in two forms of streaming and download, they can be expressed separately.
  • the metadata includes a searchable area 601, an operator-specific area 606, and Authentication information 608.
  • the searchable area 601 describes the following information that can be searched and browsed in order for the user to select content.
  • Program Id 602 indicates the identifier of the content expressed by Program Information 501.
  • Title 603 indicates the name of the content expressed by Program Information 501.
  • Synopsis 604 indicates a summary of the content expressed by Program information 501.
  • Price List 605 indicates information related to the price of the content expressed by Program Information 501. Further, in the business operator specific area 606, information for performing purchase processing when the user selects content is described.
  • the purchase processing server URL 607 indicates the Internet address of the purchase processing server 105 connected when purchasing the content.
  • the provider-specific area 606 can be encrypted as necessary.
  • the authenticated information 608 describes the authentication information of the business operator for identifying the business operator who sells or manages the content. In other words, information to prove that a specific operator power is issued is described. As a means for realizing this, for example, a digital signature is given, and more specifically, for example, XML Signature defined by W3C (World Wide Web Consortium) is used.
  • the authentication information of the business operator includes information such as the business operator identifier, version, and public key.
  • Price Type 701 indicates the type of price information, for example, whether it is a standard price force or a discount price.
  • Price 702 indicates a price.
  • Currency 703 indicates the currency unit applied to the price information.
  • Action 704 indicates possible operations on the content by purchasing with price information.
  • Action Type 705 indicates the type of operation in Action 704. For example, content purchase viewing (permanent use) or limited viewing (3 viewings).
  • Unit 706 indicates a unit for the numerical value of Quantity Range 707. For example, “times” is specified when N times of viewing is possible with limited viewing.
  • Quantity Range 707 indicates a numerical value related to the operation in Action 704. For example, “1 to 3” is specified when viewing is possible three times with limited viewing.
  • Price List 605 structured in this way, it is based on detailed conditions such as price conditions, whether there are discounts, currency units, the period for which the price is applied, the number of times available and the period.
  • Search content information Z Display Is possible.
  • the information included in the searchable area 601 and the information included in the provider-specific area 606 can be applied to the Group Information 502 ⁇ Program Location 503 with njffe.
  • Program Location 503 When it is applied to roup Information 502, it indicates that the package is for sale, and the user can purchase a plurality of contents belonging to Group Information 502 by purchasing this package.
  • Program Location 503 When applied to Program Location 503, it indicates that sales are performed according to the content acquisition method. For example, the user can select and download a download version and a streaming version of a certain content.
  • the purchase result holding unit 204 holds information on the purchased content, and holds information such as a content identifier, a title, and an amount of money.
  • the metadata processing unit 202 is notified of the completion of the content purchase processing from the purchase processing unit 205, the information on the content is registered.
  • the purchase processing unit 205 In response to a request from the metadata processing unit 202, the purchase processing unit 205 connects to the purchase processing server 105 through the network 101, and when the authentication of the metadata selected by the user is successful, It has a function of requesting the purchase processing server 105 to purchase content using the secret information from the management unit 211.
  • the right processing unit 206 In response to a request from the metadata processing unit 202, the right processing unit 206 connects to the right processing server 107 through the network 101, and uses the content that has been purchased according to the request from the purchase processing unit 205. A function of acquiring the right from the right processing server 107;
  • the content processing unit 207 In response to a request from the metadata processing unit 202, the content processing unit 207 connects to the content server 103 through the network 101, acquires the purchased content from the content server 103, and acquires the right processing unit 206.
  • the content is used by using the usage rights acquired in (1). Since the content acquired by the content processing unit 207 is encrypted, the encryption key is released and the content can be used by using the decryption key included in the usage right.
  • the content is presented to the user via the user interface unit 201.
  • the authentication information holding unit 208 holds authentication information of a business for specifying a business that sells or manages the content indicated in the metadata.
  • the operator authentication information includes Includes information such as vendor identifier, version, and public key. Further, the authentication information of the operators held in the authentication information holding unit 208 is managed hierarchically, and the authentication information of the higher-level operators is managed in association with the authentication information of the lower-level operators. It is not always necessary that the business subject to authentication is the business itself that sells or manages the content itself.For example, the platform business that operates the equipment used by the business or the metadata related to the business. It may be a metadata company that produces and distributes.
  • the platform operator authentication information 1601 includes information such as an identifier, a version, and a public key of the platform operator that bundles the entire service.
  • the sales company authentication information 1602 to 1604 includes an identifier, version, public key, etc. of each company regarding the lower level sales company managed by the platform company.
  • at least platform operator authentication information 1601 is registered in the authentication information holding unit 208.
  • Platform operator information 1401 describes information related to platform operators that bundle the entire service. Platform operator information 1401 is composed of, for example, Group Information. In the platform operator information 1401, the authentication information 1402 of the platform operator itself is described, and the platform authenticated information 1403 necessary for authenticating the platform operator information is described.
  • the platform operator authentication information 1402 is authentication information such as the identifier, version, and public key of the operator. Platform operator authenticated information 1403 is authentication information for identifying a platform operator.
  • a digital signature is attached, and more specifically, for example, XML Signature defined by W3C (World Wide Web Consortium) is used.
  • the authentication processing unit 209 performs authentication with the authentication information held in the authentication information holding unit 208 using the platform operator authenticated information 1403.
  • the platform operator authentication information 1402 is registered in the authentication information holding unit 208, so that the authentication information
  • the platform operator's own authentication information 1601 held by the information holding unit 208 can be updated.
  • Sales company information 1404 describes information related to individual sales companies that operate services under a contract with the platform company.
  • the seller information 1404 is composed of, for example, Group Information, and forms a hierarchical structure by having a reference to an identifier of a higher-level platform operator.
  • authentication information 1405 of each sales company is described, and platform company authentication information 1406 necessary for authenticating the sales company information is described.
  • the seller's authentication information 1405 is authentication information such as the identifier, version, and public key of the seller.
  • the platform operator authenticated information 1406 is authentication information for identifying the platform operator. For example, a digital signature is attached, and more specifically, XML defined in W3C (World Wide Web Consortium) is used. Use Signature etc.
  • the authentication processing unit 209 performs authentication with the authentication information held in the authentication information holding unit 208 using the platform operator authentication information 1406.
  • the authentication is successful, by registering the seller information 1405 in the authentication information holding unit 208, the authentication information 1602 of the seller can be registered or updated in the authentication information holding unit 208.
  • Sales target information 1407 to 1409 indicate the respective contents sold by the sales company 1404, and are arranged under the sales company 1404.
  • Sales target information 1407 to 1 409 ⁇ , 3 ⁇ 4 consists of uroup information, program information, program location, etc. Similar to the metadata shown in FIG. 6, the sales target information 1407 has a searchable area 601, an operator specific area 606, and authenticated information 608.
  • the operator identifier 1501 shows the identifier of the platform operator or sales operator in FIG. Version 1502 is used to determine whether the authentication information of the same operator has been updated.
  • the authentication information body 1503 indicates, for example, the public key of the business operator.
  • step 1301 the metadata processing unit 202 receives the metadata from the metadata server 104 at regular or arbitrary timing, and updates the metadata stored in the metadata holding unit 203.
  • step 1302 the metadata processing unit 202 determines whether the updated metadata is the seller information 1404. If so, the process proceeds to step 1303. If not, the authentication information update process is not performed. Do not (end).
  • step 1303 the authentication processing unit 209 authenticates whether the updated metadata seller information 1404 is guaranteed by the upper platform operator according to the request from the metadata processing unit 202. Do.
  • This authentication can be performed by a general digital signature verification mechanism.
  • the platform operator creates a digital signature using its own private key V, and assigns it to the sales company information 1404 as the platform operator authenticated information 1406. .
  • the authentication processing unit 209 decrypts the digitally signed platform operator authenticated information 1406 with the public key included in the platform operator authentication information 1601 held by the authentication information holding unit 208, and stores the seller business information. By comparing with the digest value of report 1404, it is confirmed whether this seller information 1404 is guaranteed by the platform operator.
  • step 1304 if the seller information 1404 can be authenticated, the process proceeds to step 1305, and if it cannot be authenticated, the authentication information update process is not performed (end).
  • step 1305 the metadata processing unit 202 sends the seller authentication information 1405 in the authenticated seller information 1404 to the authentication information registration unit 210.
  • the authentication information registration unit 210 registers the seller authentication information 1405 in the authentication information holding unit 208. With the above steps, the registration processing of the seller authentication information 1405 in the authentication information holding unit 208 is completed.
  • step 1305 the seller authentication information 1602 already held in the authentication information holding unit 208 is not changed.
  • New seller authentication information 1405 having the same identifier 1501 but different version 1502 can be updated.
  • invalid values e.g. For example, it is possible to delete the seller authentication information 1405 from the authentication information holding unit 208 by updating the seller authentication information 1405 by specifying a value in which all digits are padded with hexadecimal FFs).
  • the authentication processing unit 209 decrypts the digitally signed platform operator authentication information 1403 with the public key included in the platform operator authentication information 1601 held by the authentication information holding unit 208, thereby By comparing with the digest value of information 1401, it is confirmed whether this platform operator information 1401 is guaranteed by the platform operator. If the authentication processing unit 209 can authenticate, the platform operator authentication information 1402 in the platform operator information 1401 is sent to the authentication information registration unit 210, and the authentication information registration unit 210 The information 1402 is registered in the authentication information holding unit 208. Thereby, the update process of the platform operator authentication information 1402 in the authentication information holding unit 208 is completed.
  • the secret key used for granting the authenticated information 1403, 1406 by the platform operator or the sales operator is leaked, there is a risk of impersonation by a third party.
  • prepare a new secret key use this secret key to create new authentication information for the platform operator information 1401 or the seller information 1404, and store this information.
  • the authentication information including the public key corresponding to this private key is created, and the platform operator authentication information 1601 or the sales company authentication information 1602 held by the authentication information holding unit 208 is updated by the method described above. Can prevent spoofing by a third party.
  • the authentication processing unit 209 refers to the authentication information held by the authentication information holding unit 208, metadata selected using the user interface unit 201, or metadata obtained via the metadata processing unit 202. Etc. have a function of confirming whether or not the information is reliable.
  • the authentication information registration unit 210 performs authentication information registration, update, or deletion of a business operator that sells or manages content or a business operator that hierarchically manages the business operator. It has a function of changing the authentication information held in the information holding unit 208.
  • the secret information management unit 211 holds secret information such as terminal unique information of the content purchase processing terminal 102 and user unique information using the terminal.
  • the secret information management unit 211 is configured as a tamper-resistant memory or has an encryption function so that the contents cannot be easily read or altered! /.
  • FIG. 12 shows secret information held by the secret information management unit 211.
  • the terminal unique information 1201 is unique information unique to the content purchase processing terminal 102 and includes information such as a terminal identifier for identifying the terminal.
  • the user-specific information 1202 is created for each user who uses the content purchase processing terminal 102, and includes a user identifier on the user's terminal and personal information (name, credit card number, etc.) necessary for the purchase process. Note that the user-specific information 1202 and the terminal-specific information 1201 can be acquired from the secret information management unit 211 only when authentication of metadata selected by the user is successful.
  • each configuration of the content purchase processing terminal 102 is stored in a storage medium (not shown), and the computer in the content purchase processing terminal 102 executes the content purchase processing program. It works by doing.
  • the user searches for metadata, selects the metadata from the search result, and authenticates the selected metadata
  • FIG. 4 is an example of the search request screen 402 presented to the user.
  • the user can set search conditions such as “title” 403, “gene” 404, “keyword” 405, and “price” 406. Enter either alone or in combination.
  • the input search conditions are stored in the metadata from the user interface processing unit 201.
  • Data processor 202 The metadata processing unit 202 extracts metadata that matches the search condition from the metadata held in the metadata holding unit 203.
  • the metadata processing unit 202 sets the program information 501 that has a price 702 power of 1,000 or less in the price list 605 of the metadata (if necessary, further Search Information 502 and Program Location 503) to obtain the search result.
  • step 302 metadata is selected from the search result.
  • the search result of metadata processed by the metadata processing unit 202 is sent to the user interface unit 201, and the user interface unit 201 lists necessary information and presents it to the user.
  • Figure 9 shows an example of the search result screen presented to the user.
  • Title 901 is displayed using Title 603 in searchable area 601.
  • the price 902 is displayed using the Price 702 in the Price List 605 in the searchable area 601.
  • the condition 903 is displayed by using the Action 704 in the Price List 605 in the searchable area 601.
  • the user displays the intention to purchase by selecting the metadata indicating the content of the content to be purchased from the search result screen.
  • the selected metadata is sent from the user interface unit 201 to the metadata processing unit 202.
  • the selected metadata is authenticated.
  • the metadata processing unit 202 sends the selected metadata to the authentication processing unit 209, and the authentication processing unit 209 holds the authentication target information 608 indicated in the received metadata and the authentication information holding unit 208.
  • the authentication processing unit 209 can authenticate whether or not the metadata is issued by the business operator using a general digital signature verification mechanism. That is, when the metadata shown in FIG. 6 is selected, the authenticated information 608 with the digital signature or the like is decrypted with the public key included in the authentication information of the business held by the authentication information holding unit 208, and the metadata Compared to the digest value of the data, if the two match, it can be considered that the metadata was issued by the operator.
  • step 304 if the selected metadata can be authenticated, the process proceeds to step 305.
  • the process returns to step 302.
  • the result of authentication performed by the authentication processing unit 209 is If the authentication is successful, the process proceeds to step 305.
  • the authentication of the selected metadata fails, the fact is presented to the user interface unit 201 by the processing of the metadata processing unit 202. In this case, the user selects the metadata again, or finishes the process and searches for the metadata again.
  • step 305 only when the selected metadata can be authenticated, the metadata processing unit 202 specifies the content identifier 602 and the URL 607 of the purchase processing server 105 described in the selected metadata. Then, the purchase processing unit 205 is requested to perform content purchase processing. In response to a request from the metadata processing unit 202, the purchase processing unit 205 reads predetermined secret information such as a terminal or user identifier and a user credit card number managed by the secret information management unit 211.
  • predetermined secret information such as a terminal or user identifier and a user credit card number managed by the secret information management unit 211.
  • the purchase processing unit 205 requests the purchase processing server 105 for content purchase processing.
  • the purchase processing unit 205 includes a terminal and user identifier read from the secret information management unit 211, a user credit number, and other information necessary for payment and an identifier of the content to be purchased together with the purchase processing server specified by the URL. Requests content purchase processing to 105.
  • the purchase processing server 105 performs the following processing in response to a purchase processing request from the purchase processing unit 205.
  • the purchase processing server 105 holds the content identifier and price information in association with each other, and obtains the price information of the content designated by the purchase processing unit 205.
  • the purchase processing server 105 sends the price information of this content, the identifier of the user, the credit card number, etc. to the settlement processing server 106.
  • the settlement processing server 106 performs settlement processing using the sent price information, user identifier, credit card number, and the like. Thereafter, the purchase processing server 105 receives a payment result notification from the payment processing server 106.
  • the user having the user specific information can purchase the content having the content identifier, and the purchase processing server 105 notifies the purchase processing unit 205 of the completion of the purchase processing.
  • the purchase processing server 105 sends to the rights processing server 107 the content identifier and terminal identifier for which the purchase processing has been completed, and requests that the right to use the content be issued to the terminal. To do.
  • the rights processing server 107 The content identifier and the terminal identifier and the issued usage rights are stored in association with each other.
  • the purchase processing unit 205 notified of the completion of the purchase processing notifies the metadata processing unit 202 to that effect.
  • the metadata processing unit 202 registers information such as the identifier, title, and amount of the content for which the purchase processing has been completed in the purchase result holding unit 204.
  • step 307 in response to a request from the metadata processing unit 202, the right processing unit 206 acquires the right to use the purchased content.
  • the metadata processing unit 202 designates the content identifier described in the selected metadata, and requests the right processing unit 206 to acquire the usage right.
  • the right processing unit 206 specifies a content identifier to the right processing server 107 and requests acquisition of the usage right.
  • the right processing server 107 refers to the identifier of the connected terminal, and sends the matching content identifier and the usage right associated with the terminal identifier to the right processing unit 206.
  • step 308 in response to a request from the metadata processing unit 202, the content processing unit 2007 connects to the content server 103 through the network 101, and stores the content identification U described in the selected metadata. Get content with children. Since the content acquired from the content server 103 is encrypted, the content processing unit 207 requests the right processing unit 206 for a usage right. The content processing unit 207 can release the encryption key by using the decryption key included in the usage right acquired in step 307, so that the content purchase processing terminal 102 can use the content.
  • the user selects the result metadata based on the search conditions such as title, genre, keyword, or price, and authentication as to whether the selected metadata is reliable or not. Only when the metadata can be authenticated, the confidential information indicating the unique information of the terminal and the user is read and the content purchase process is requested using this confidential information. Can automatically purchase content and obtain the content. As a result, the content purchase process can be smoothly performed without troublesome interaction between the content sales company and the user who wants to purchase the content.
  • the search conditions such as title, genre, keyword, or price
  • the authentication information held in the content purchase processing terminal can be safely registered, updated, or deleted, the authentication process can be flexibly handled even when there is a change in the sales company.
  • the authentication information can be easily updated on the content purchase processing terminal side, so it is impersonated quickly. Can be prevented.
  • the content purchase processing is performed according to the prescribed purchase processing procedure.
  • different purchase processing procedures are defined for each business operator that sells or manages content and for each content, and when metadata is selected by the user, it is displayed in the business operator-specific area of the metadata.
  • a mode of performing content purchase processing according to the purchased purchase processing procedure will be described. Note that the configuration of each part in the content purchase processing terminal 102 shown in FIG. 2, the process for registering, updating, and deleting authentication information managed by the authentication information holding unit 208, and user data are searched, and the search results are used. Since the processing until selecting the metadata and authenticating the selected metadata (the processing up to step 304 in FIG. 3) is the same as that described in the first embodiment, the redundant description is omitted. .
  • FIG. 6 A configuration example of metadata in which different purchase processing procedures defined for each business operator and content are shown in the business operator specific area will be described with reference to FIG. Similar to the metadata shown in Figure 6, The data is divided into a searchable area 601, an operator specific area 606, and authenticated information 608. In addition to the purchase processing server URL 607, a purchase processing procedure 1709 defined for each business and content is directly or indirectly shown in the business operator specific area 606 of the metadata shown in FIG.
  • the purchase processing unit 205 selects the selected metadata in response to a request from the metadata processing unit 202 only when the selected metadata can be authenticated. Specify the content identifier 602 and URL 607 of the purchase processing server 105. Also, predetermined secret information, such as a terminal user identifier and a user's bank card number, managed by the secret information management unit 211 is read out. At this time, the process of reading the secret information performed by the purchase processing unit 205 is performed according to the purchase processing procedure 1709 indicated directly or indirectly in the business operator specific area 606 of the selected metadata.
  • the purchase processing procedure 1709 directly indicated in the provider-specific area 606 of the metadata is the purchase processing procedure shown in the provider-specific area 606, and the purchase processing unit 205 is shown in the purchase processing procedure
  • the secret information is read out, the predetermined information is stored in the object, and the purchase processing server 105 is requested to perform the purchase processing.
  • the purchase processing procedure 1709 indirectly shown in the provider-specific area 606 of the metadata is a reference destination of an external application program (for example, JAVA (registered trademark) Abret) in the provider-specific area 606. Indicates.
  • the purchase processing unit 205 acquires the application program from this reference destination, reads confidential information, stores predetermined information in the object, and stores the predetermined information in the purchase processing server 105 in accordance with the purchase processing procedure indicated in the acquired program. A purchase processing request is made.
  • FIG. 10 shows an example of the schema (data structure) structure of the purchase processing procedure.
  • Purchase Procedure Type 1001 is an object that can store arbitrary XML data.
  • the purchase procedure type 1001 can store a script description language such as java Script or ECMA Script, and can describe a specific purchase processing procedure.
  • FIG. 11 shows an instance of a purchase processing procedure defined by a specific sales company. This is an example of the configuration (a form that actually stores data). In this configuration example, it is assumed that the seller requests the user's name, address, and bank card number when selling content.
  • Purchase Procedure Type 1001 describes a part of a BML document defined by ARIB STD-B24, and the BML document further includes a description by ECMA Script.
  • the purchase processing unit 205 generates an object (in this case, upload Info) that stores information necessary for performing purchase processing with respect to the purchase processing server 105, and identifies an identifier (in this case, the content to be purchased). “crid: ⁇ www.shopl.com/products/Load Of The Link ⁇ ) is stored (1101).
  • the purchase processing unit 205 receives the user information 1202 from the secret information management unit 211.
  • the purchase processing unit 205 Read out the name, user address, and bank card number in order, and set the value to a talented person (set the values in upload Info.user Name, upload Info, user Address, upload Info, bank Card No) ( (1102, 1103, 1104) Subsequently, the purchase processing unit 205 reads the terminal-specific information 1201 from the secret information management unit 211 and stores it in the subject (here, upload Info and terminal Info are set to values) ( 1105) Finally, the purchase processing unit 205 includes a purchase processing server 105. URL (in this case, "https: ⁇ www.sh opl.com/purchase2.asp”) specified, thereby, information read out in accordance with the purchase procedure is stored in the object.
  • URL in this case, "https: ⁇ www.sh opl.com/purchase2.asp"
  • this object is sent to the purchase processing server 105 to request content purchase processing.
  • the purchase processing server 105 holds the content identifier and price information in association with each other, and obtains the price information of the content designated by the purchase processing unit 205.
  • the purchase processing server 105 sends the price information of the content, the user identifier described in the object, various information used for payment (here, a bank card number), and the like to the payment processing server 106.
  • the settlement processing server 106 performs settlement processing using the sent price information, the user identifier, various information used for settlement (here, the bank card number), and the like. Thereafter, the purchase processing server 105 receives a payment result notification from the payment processing server 106.
  • the user having the user specific information can purchase the content having the content identifier, and the purchase processing server 105 notifies the purchase processing unit 205 of the completion of the purchase processing.
  • the purchase processing server 105 notifies the purchase processing unit 205 of the completion of the purchase processing.
  • the present embodiment directly or indirectly indicates the purchase processing procedure defined for each business operator that sells or manages content or each content in the business operator-specific area of the metadata.
  • metadata When metadata is selected, according to the purchase processing procedure indicated in the provider's unique area of the metadata, it is requested to read confidential information, store predetermined information in the object, and purchase the content. Even if the content purchase processing procedure differs depending on the business or content being sold or managed, the content purchase processing can be handled flexibly.
  • the content distribution system, method, terminal, recording medium, and program that are effective in the present invention are most suitable for use in advertising digital content using metadata so that the user can easily purchase it. It can also be applied to applications other than digital content, such as sales of TV program-related goods.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明は、コンテンツ販売事業者とコンテンツを購入しようとするユーザとの間でアカウント登録等の煩わしい対話処理をしなくてもコンテンツの購入処理を円滑に行うことができるコンテンツ購入処理端末を提供することを目的とする。  本発明は、ユーザや端末に関する秘密情報を管理する秘密情報管理部211と、ユーザが選択したメタデータが事業者の発行したものかの認証処理を行う認証処理部209と、メタデータの認証が成功した場合に秘密情報管理部211から秘密情報を用いてコンテンツの購入処理を要求する購入処理部205とを備えるコンテンツ購入処理端末102を提供する。

Description

コンテンツ購入処理端末とその方法、及びプログラム
技術分野
[0001] 本発明は、コンテンツを購入処理するコンテンツ購入処理端末とその方法に関する
背景技術
[0002] 近年、 TV Anytime Forum等により、デジタルコンテンツの属性情報であるメタデー タが標準化されつつある。コンテンツやサービスの提供者は、コンテンツやサービス に対応するメタデータを作成し、サーバ上で提供、もしくは端末に配信することが可 能である。ユーザは、タイトルや概要などの情報を元にメタデータを検索することで、 所望のコンテンツを見つけ出して利用することが可能である。このように、メタデータを 利用してコンテンツへのアクセスを行う従来技術としては、例えば特許文献 1に示さ れたものがある。
[0003] 従来のコンテンツ販売形態においては、コンテンツ販売事業者からの商品紹介情 報を Webサイト等で閲覧することにより商品購入決定を行うと同時に、ダウンロードも しくはストリーミングにてコンテンツを利用するのが一般的である。ユーザが所望のコ ンテンッを購入するためには、検索サイト等でコンテンツのタイトルや概要などの情報 をベースとしてキーワードサーチを行 、、多数のサーチ結果から所望のコンテンツを 販売している各サイトにアクセスしてさらに詳しい価格情報等から購入意思決定を行 つてから購入処理を行っており、所望のコンテンツを購入するまでの対話処理が多か つた。このような対話処理を減らすために、上記特許文献 1では、端末上でメタデータ を利用して検索を行い、内容等の情報をユーザが閲覧 '比較した上で、所望のメタデ ータを選択して、メタデータを元にコンテンツ販売サイトにアクセスする仕組みを開示 している。
特許文献 1:特開 2004— 30301号公報
発明の開示
発明が解決しょうとする課題 [0004] し力しながら、上記特許文献 1では、コンテンツ販売サイトにアクセスして所望のコン テンッを購入するには、アクセスするコンテンツ販売サイトのプロバイダにユーザのァ カウントが必要である。つまり、アカウントが登録されていなければ、新たにアカウント を申請して、与信 Z確認処理を行わないとコンテンツが購入できない。コンテンツを 購入しょうとするユーザ側は、この煩わ ヽ対話処理のためにコンテンツ購入を断念 する場合が多ぐコンテンツ販売事業者側は、せつカゝくの商機を失ってしまうという問 題がある。
[0005] 本発明は、このような問題に着目し、コンテンツ販売事業者とコンテンツを購入しよ うとするユーザとの間で煩わ U、対話処理をしなくてもコンテンツの購入処理を円滑 に行うことができるコンテンツ購入処理端末とその方法、及びプログラムを提供するこ とを目的とする。
課題を解決するための手段
[0006] 本発明は、ユーザや端末に関する秘密情報を管理する秘密情報管理部と、ユーザ が選択したメタデータが事業者の発行したものかの認証処理を行う認証処理部と、前 記メタデータの認証が成功した場合に前記秘密情報管理部からの秘密情報を用い てコンテンツの購入処理を要求する購入処理部とを備えることを特徴とするコンテン ッ購入処理端末である。
発明の効果
[0007] 本発明によれば、ユーザが選択したメタデータが信頼できるかどうかにつ 、ての認 証を行い、メタデータの認証ができた場合に限り、ユーザや端末の固有情報を示す 秘密情報を読み出し、この秘密情報を用いてコンテンツの購入処理を要求して 、る。 従って、メタデータを選択した後は、自動的にコンテンツの購入処理を行い、コンテン ッを取得することができる。これにより、コンテンツ販売事業者とコンテンツを購入しよ うとするユーザとの間で煩わ U、対話処理をしなくてもコンテンツの購入処理を円滑 に行うことができる。
図面の簡単な説明
[0008] [図 1]本発明のコンテンツ購入処理端末を使用するシステムの構成例を示す図
[図 2]コンテンツ購入処理端末の内部構成例、及び各種サーバとの関係を示す図 [図 3]コンテンツ購入処理の手順を示すフロー図
[図 4]検索要求画面の一例を示す図
[図 5]階層的に管理されるメタデータを示す図
[図 6]販売対象を示すメタデータの構成例を示す図
圆 7]価格情報のスキーマ (データ構造)例を示す図
[図 8]価格情報のインスタンス (実際にデータを格納した形)例を示す図
[図 9]検索結果画面の例を示す図
[図 10]購入処理手順のスキーマ (データ構造)例を示す図
圆 11]購入処理手順のインスタンス (実際にデータを格納した形)例を示す図
[図 12]秘密情報管理部が管理する秘密情報の構成例を示す図
圆 13]認証情報保持部に保持される認証情報を更新する手順を示すフロー図
[図 14]認証情報保持部が保持する事業者毎の情報を示す図
[図 15]認証情報リストの構成例を示す図
[図 16]認証情報保持部が保持する事業者毎の認証情報の関係を示す図 [図 17]事業者固有領域に購入処理手順を示すメタデータの構成例を示す図 符号の説明
101 ネットワーク
102 コンテンツ購入処理端末
103 =1ンテンッサーノ
104 メタデータサーノ
105 購入処理サーバ
106 決済処理サーバ
107 権利処理サーバ
108 放送局
201 ユーザインタフェース部
202 メタデータ処理部
203 メタデータ保持部
204 購入結果保持部 205 購入処理部
206 権利処理部
207 コンテンツ処理部
208 認証情報保持部
209 認証処理部
210 認証情報登録部
211 秘密情報管理部
発明を実施するための最良の形態
[0010] 図面を用いて本発明を実施するための最良の形態を説明する。なお、本発明は、 以下の実施の形態に何ら限定されるものではなぐ本発明の要旨を逸脱しない範囲 であれば、適宜に変更でき、実施できるものである。
[0011] (実施の形態 1)
以下、本発明の第 1の実施の形態について説明する。図 1は、コンテンツ購入処理 端末を使用するコンテンツ流通システムの構成例を示している。システムは、インター ネットや携帯電話網等により代表されるネットワーク 101を介して相互に接続された、 各種サーバとコンテンツ購入処理端末 102より構成される。各種サーバには、コンテ ンッサーバ 103、メタデータサーバ 104、購入処理サーバ 105、決済処理サーバ 10 6、及び権利処理サーバ 107等がある。
[0012] コンテンツ購入処理端末 102は、例えばデジタルテレビジョン受像機やデジタルテ レビジョン録画機、デジタルテレビジョン受信機能を備えた携帯端末やパーソナルコ ンピュータ等であり、一般家庭や職場等に配置されている。コンテンツ購入処理端末 102は、放送局 108が放送する電波を受け付け、番組を視聴する機能を有している 。また、コンテンツ購入処理端末 102は、ネットワーク 101に接続して各種サーバと通 信する機能を有する。
[0013] コンテンツサーバ 103は、映像や音声、各種データ力もなるコンテンツを保持し、ネ ットワーク 101を通じてコンテンツ購入処理端末 102に提供する機能を有する。また、 コンテンツサーバ 103は、保持するコンテンツを放送局 108に提供し、放送局 108か ら放送波に多重して配信するようにしても良い。本システムにおけるコンテンツは、必 要に応じて暗号ィ匕される。
[0014] メタデータサーバ 104は、コンテンツサーバ 103が保持するコンテンツに対応したメ タデータを保持し、ネットワーク 101を通じてコンテンツ購入処理端末 102に提供する 機能を有する。また、メタデータサーバ 104は、保持するメタデータを放送局 108〖こ 提供し、放送局 108から放送波に多重して配信するようにしても良!、。
[0015] 購入処理サーバ 105は、コンテンツサーバ 103が保持するコンテンツの識別子及 び価格情報を関連付けて保持し、コンテンツ購入処理端末 102からの購入処理の要 求を受け、決済処理サーバ 106に対して決済処理を要求する機能を有する。また、 購入処理サーバ 105は、決済処理サーバ 106から決済結果の通知を受け、コンテン ッ購入処理端末 102に対して購入処理の完了を通知する。また、購入処理サーバ 1 05は、権利処理サーバ 107に対して、購入されたコンテンツに対応する利用権の発 行を要求する機能を有する。購入処理サーバ 105は、例えばコンテンツの販売事業 者毎に運用される。
[0016] 決済処理サーバ 106は、例えばクレジットカード会社のオンラインシステム等であり 、購入処理サーバ 105からの決済要求に対して決済処理を行い、その結果を購入処 理サーバ 105に通知する機能を有する。
[0017] 権利処理サーバ 107は、コンテンツに対応する利用権を保持している。利用権は、 コンテンツの復号鍵、及びコンテンツの再生可能な期間や回数などの利用条件等で ある。権利処理サーバ 107は、購入処理サーバ 105から利用権の発行要求があると 、指定されたコンテンツ購入処理端末 102に対しての利用権を発行して保持する機 能を有する。
[0018] なお、各種サーバ 103乃至 107は、論理的な機能として定義されるものであり、各 種サーバは全て同一の装置上、あるいは組み合わせた装置上、あるいはそれぞれ 異なる装置上で構成することができる。
[0019] 図 2は、コンテンツ購入処理端末 102の内部構成例、及び各種サーバとの論理的 な関係を示している。ユーザインタフェース部 201は、ユーザとの間で入出力の処理 を行う手段であり、ユーザに対する各種情報やコンテンツの提示と、ユーザからの各 種操作入力の受け付けを行う機能を有する。ユーザに対する各種情報は、グラフイツ タスユーザインタフェース等により分力りやすく提示され、必要に応じてコンテンツの 映像信号に多重されて、テレビジョン画面等に表示される。ユーザ力ゝらの各種操作入 力の受け付けは、具体的にはリモートコントローラもしくはコンテンツ購入処理端末 10 2本体の操作パネル、もしくはネットワークを通じた他の機器力ゝらの操作等によって行 われる。
[0020] メタデータ処理部 202は、自動的あるいはユーザインタフェース部 201からの処理 要求によって、ネットワーク 101または放送網を通じて、メタデータサーバ 104から必 要な範囲のメタデータを取得して、メタデータ保持部 203に格納する機能を有する。 また、メタデータ処理部 202は、ユーザインタフェース部 201からの要求に応じて、メ タデータ保持部 203に保持されたメタデータを読み出し、メタデータに記載された情 報に従って関連する各処理部へそれぞれの処理を要求する機能を有する。
[0021] メタデータ保持部 203は、自動的あるいはユーザインタフェース部 201からの処理 要求によって、ネットワーク 101または放送網を通じてメタデータ処理部 202が取得し たメタデータサーバ 104からのメタデータを格納する。また、メタデータ保持部 203に 格納されているメタデータは、ユーザインタフェース部 201からの要求に応じてメタデ ータ処理部 202により読み出される。また、メタデータ保持部 203に保持されるメタデ ータは階層的に管理されて 、る。
[0022] ここで、図 5を用いてメタデータ保持部 203に格納されるメタデータの構成例を説明 する。 TV Anytime Forumで作成され、 ETSI TS102 822 Part3として発行されたメタデ ータの仕様に基づき、代表的なメタデータの構成を示している。メタデータは、階層 的に管理されており、 Program Information 501は、一つのコンテンツに対応している 。 Group Information 502は、一つまたは複数のメタデータである Program Information 501を取りまとめており、例えば複数の映画コンテンツをまとめて「最新映画パッケ一 ジ」として表現することができる。 Program Location 503は、一つのコンテンツの物理 的な提供形態に対応しており、例えば同じコンテンツをストリーミングとダウンロードの 二つの形態で提供する場合に、それらを区別して表現することができる。
[0023] つづ!/、て、図 6を用いて Program Information501を例に、販売対象を示すメタデー タの構成例を説明する。メタデータは、検索可能領域 601、事業者固有領域 606及 び被認証情報 608に分けられる。検索可能領域 601には、ユーザがコンテンツを選 択するために、検索、閲覧可能な以下の情報が記載される。 program Id 602は、 Pro gram Information501が表現しているコンテンツの識別子を示す。 Title 603は、 Progr am Information501が表現しているコンテンツの名称を示す。 Synopsis 604は、 Progr am Information501が表現しているコンテンツの要約を示す。 Price List 605は、 Prog ram Information501が表現しているコンテンツの価格に関する情報を示す。また、事 業者固有領域 606には、ユーザがコンテンツを選択した場合に購入処理を行う情報 が記載される。購入処理サーバ URL607は、コンテンツを購入する際に接続する購 入処理サーバ 105のインターネットアドレスを示す。なお、事業者固有領域 606は、 必要に応じて暗号ィ匕することも可能である。被認証情報 608は、コンテンツを販売ま たは管理する事業者を特定するための事業者の認証情報を記載している。つまり、 特定の事業者力 発行されていることを証明するための情報が記載される。これを実 現する手段としては、例えばデジタル署名を付与し、より詳細には、例えば W3C(Worl d Wide Web Consortium)で規定される XML Signature等を用いる。また、事業者の 認証情報には、事業者の識別子やバージョン、公開鍵等の情報を含む。
次に、 Price List 605の詳細を説明するため、図 7にスキーマ(データ構造)の例を 、図 8にインスタンス(実際にデータを格納した形)の例を示す。 Price Type701は、価 格情報のタイプを示し、例えば標準価格である力、ディスカウント価格であるかを示す 。 Price 702は、価格を示す。 Currency 703は、価格情報に適用される通貨単位を 示す。 Action 704は、価格情報で購入することにより、コンテンツに対して可能な操 作を示す。 Action Type 705は、 Action 704における操作の種類を示す。例えば、コ ンテンッの買い切り視聴 (永久利用可能)や回数限定視聴 (3回視聴可能)などであ る。 Unit 706は、 Quantity Range 707の数値に対する単位を示す。例えば、回数限 定視聴で視聴が N回できる場合は、「times」が指定される。 Quantity Range 707は、 A ction 704における操作に関する数値を示す。例えば、回数限定視聴で視聴が 3回 できる場合は、「1〜3」が指定される。このように構造ィ匕された Price List 605を用い ることで、価格の条件や、割引の有無、通貨単位、価格が適用される期間、利用可能 な回数や期間等の詳細な条件に基づいて、コンテンツの情報を検索 Z表示すること が可能になる。
[0025] なお、検索可能領域 601に含まれる情報や事業者固有領域 606に含まれる情報 は、 Group Information 502Λ Program Location 503に適用す ことも njffeで ¾>る。 roup Information502に適用する場合は、パッケージ販売であることを示し、ユーザは このパッケージを購入することで、この Group Information502に属する複数のコンテ ンッをまとめて購入可能となる。 Program Location503に適用する場合は、コンテンツ の取得方法に応じた販売を行うことを示しており、ユーザは例えばあるコンテンツの、 ダウンロード版とストリーミング版を選択して購入することができる。
[0026] 購入結果保持部 204は、購入したコンテンツの情報を保持するものであり、コンテン ッの識別子、タイトル、及び金額等の情報を保持する。メタデータ処理部 202が購入 処理部 205からコンテンツ購入処理の完了が通知されると、当該コンテンツの上記情 報を登録する。
[0027] 購入処理部 205は、メタデータ処理部 202からの要求に応じて、ネットワーク 101を 通じて購入処理サーバ 105に接続し、ユーザが選択したメタデータの認証が成功し た場合に秘密情報管理部 211からの秘密情報を用いてコンテンツの購入処理を購 入処理サーバ 105へ要求する機能を有する。
[0028] 権利処理部 206は、メタデータ処理部 202からの要求に応じて、ネットワーク 101を 通じて権利処理サーバ 107に接続し、購入処理部 205からの要求により購入処理さ れたコンテンツの利用権を権利処理サーバ 107から取得する機能を有する。
[0029] コンテンツ処理部 207は、メタデータ処理部 202からの要求に応じて、ネットワーク 1 01を通じてコンテンッサーバ 103に接続し、購入処理されたコンテンッをコンテンッ サーバ 103から取得し、権利処理部 206で取得する利用権を用いてコンテンツを利 用するものである。コンテンツ処理部 207で取得するコンテンツは、暗号化されている ので、利用権に含まれる復号鍵を用いることにより、暗号ィ匕が解除され、コンテンツが 利用できるようになる。コンテンツは、ユーザインタフェース部 201を介してユーザに 提示される。
[0030] 認証情報保持部 208は、メタデータに示されるコンテンツを販売または管理する事 業者を特定するための事業者の認証情報を保持する。事業者の認証情報には、事 業者の識別子やバージョン、公開鍵等の情報を含む。また、認証情報保持部 208で 保持される事業者の認証情報は階層的に管理されており、上位の事業者の認証情 報は下位の事業者の認証情報を関連付けて管理している。なお、認証の対象となる 事業者は、必ずしもコンテンツを販売または管理する事業者そのものでなくても良ぐ 例えば当該事業者が利用する設備を運営するプラットフォーム事業者や、当該事業 者に関わるメタデータの制作'配信を実施するメタデータ事業者などでも良い。
[0031] 図 16を用いて、認証情報保持部 208が保持する事業者毎の認証情報を説明する 。プラットフォーム事業者認証情報 1601は、サービス全体を束ねるプラットフォーム 事業者に関して、同事業者の識別子やバージョン、公開鍵等の情報を含む。販売事 業者認証情報 1602〜1604は、プラットフォーム事業者が管理する下位の販売事業 者に関して、各事業者の識別子やバージョン、公開鍵等を含む。初期状態では、認 証情報保持部 208には、少なくともプラットフォーム事業者認証情報 1601が登録さ れている。
[0032] 以下、メタデータサーバ 104から配布されるメタデータに含まれる事業者の認証情 報を認証情報保持部 208に登録 ·更新'削除する手順について説明する。図 14を用 いて、メタデータサーバ 104から配布されるメタデータに含まれる、事業者毎の認証 情報を説明する。プラットフォーム事業者情報 1401は、サービス全体を束ねるプラッ トフオーム事業者に関する情報を記載する。プラットフォーム事業者情報 1401は、例 えば Group Informationから構成される。プラットフォーム事業者情報 1401には、プラ ットフォーム事業者自身の認証情報 1402を記載するとともに、当該プラットフォーム 事業者情報を認証する際に必要なプラットフォーム被認証情報 1403を記載する。プ ラットフオーム事業者認証情報 1402は、当該事業者の識別子やバージョン、公開鍵 等の認証情報である。プラットフォーム事業者被認証情報 1403は、プラットフォーム 事業者を特定するための認証情報であり、例えばデジタル署名を付与し、より詳細に は、例えば W3C(World Wide Web Consortium)で規定される XML Signature等を用 いる。認証処理部 209は、プラットフォーム事業者被認証情報 1403を用いて認証情 報保持部 208で保持して ヽる認証情報と認証を行う。認証が成功した場合にプラット フォーム事業者認証情報 1402を認証情報保持部 208に登録することにより、認証情 報保持部 208が保持する、プラットフォーム事業者自身の認証情報 1601が更新でき る。
[0033] 販売事業者情報 1404は、当該プラットフォーム事業者との契約下でサービスを運 用する、個々の販売事業者に関する情報を記載する。販売事業者情報 1404は、例 えば Group Informationから構成され、上位のプラットフォーム事業者の識別子への参 照を持つことによって、階層構造を形成する。販売事業者情報 1404には、個々の販 売事業者の認証情報 1405を記載するとともに、当該販売事業者情報を認証する際 に必要なプラットフォーム事業者被認証情報 1406を記載する。販売事業者の認証 情報 1405は、当該事業者の識別子やバージョン、公開鍵等の認証情報である。プ ラットフオーム事業者被認証情報 1406は、プラットフォーム事業者を特定するための 認証情報であり、例えばデジタル署名を付与し、より詳細には、例えば W3C(World W ide Web Consortium)で規定される XML Signature等を用いる。認証処理部 209は、 プラットフォーム事業者被認証情報 1406を用いて認証情報保持部 208で保持して Vヽる認証情報と認証を行う。認証が成功した場合に販売事業者認証情報 1405を認 証情報保持部 208に登録することにより、認証情報保持部 208へ販売事業者の認証 情報 1602が登録、あるいは更新できる。
[0034] 販売対象情報 1407乃至 1409は、販売事業者 1404が販売するそれぞれのコンテ ンッを示し、販売事業者 1404の下位に配置されている。販売対象情報 1407乃至 1 409ίま、 ¾冗对象の形態に従つ飞、 uroup Information, Program Information, Progra m Location等より構成される。販売対象情報 1407は、図 6に示すメタデータと同様、 検索可能領域 601、事業者固有領域 606及び被認証情報 608を持つ。
[0035] メタデータサーバ 104から配布されるメタデータに記述され、また認証情報保持部 2 08に保持される、プラットフォーム事業者認証情報 1402及び販売事業者認証情報 1405の内容例を示す。事業者識別子 1501は、プラットフォーム事業者あるいは販 売事業者の識別子を図 15に示す。バージョン 1502は、同一の事業者の認証情報が 更新された力否かの判断に用いる。認証情報本体 1503は、例えば事業者の公開鍵 等を示す。
[0036] 次に、図 13を用いて、販売事業者 1404の登録や更新、あるいは削除に応じて行う 販売事業者認証情報 1405の更新処理を説明する。ステップ 1301では、メタデータ 処理部 202において、定期的あるいは任意のタイミングで、メタデータサーバ 104より メタデータを受け取り、メタデータ保持部 203に格納されているメタデータを更新する 。ステップ 1302では、メタデータ処理部 202が、更新されたメタデータが販売事業者 情報 1404であるかを判定し、そうである場合はステップ 1303に進み、そうでない場 合は認証情報の更新処理は行わない(終了)。ステップ 1303では、認証処理部 209 において、メタデータ処理部 202からの要求によって、更新されたメタデータの販売 事業者情報 1404が、上位のプラットフォーム事業者によって保証されたものである かどうかの認証を行う。
[0037] この認証は、一般的なデジタル署名検証の仕組みによって行うことが出来る。すな わち、メタデータサーバ 104において、プラットフォーム事業者は自身の秘密鍵を用 V、てデジタル署名を作成し、それをプラットフォーム事業者被認証情報 1406として 販売事業者情報 1404に付与しておく。認証処理部 209では、認証情報保持部 208 が保持しているプラットフォーム事業者の認証情報 1601に含まれる公開鍵により、デ ジタル署名されたプラットフォーム事業者被認証情報 1406を復号し、販売事業者情 報 1404のダイジェスト値と比較することによって、この販売事業者情報 1404がプラッ トフオーム事業者によって保証されたものであるかを確認する。
[0038] ステップ 1304において、販売事業者情報 1404が認証できた場合はステップ 1305 に進み、認証できない場合は認証情報の更新処理は行わない(終了)。ステップ 130 5では、メタデータ処理部 202において、認証できた販売事業者情報 1404中の販売 事業者認証情報 1405を認証情報登録部 210に対して送付する。認証情報登録部 2 10はその販売事業者認証情報 1405を認証情報保持部 208に登録する。以上のス テツプにより、認証情報保持部 208における販売事業者認証情報 1405の登録処理 が終了する。
[0039] 上記では販売事業者認証情報 1405を新規に登録する場合について説明したが、 ステップ 1305において、すでに認証情報保持部 208に保持している販売事業者認 証情報 1602に対して、事業者識別子 1501が同じでバージョン 1502が異なる新た な販売事業者認証情報 1405を更新することもできる。また、認証情報に無効値 (例 えば全ての桁を 16進 FFで埋めた値)を指定して販売事業者認証情報 1405を更新 することにより、認証情報保持部 208から販売事業者認証情報 1405を削除すること ちでさる。
[0040] また上記では、販売事業者認証情報 1405の登録や更新、あるいは削除について 説明したが、販売事業者情報 1404に代えて、プラットフォーム事業者情報 1401を 用いてプラットフォーム事業者認証情報 1402を配信した場合について説明する。認 証処理部 209では、認証情報保持部 208が保持して ヽるプラットフォーム事業者の 認証情報 1601に含まれる公開鍵により、デジタル署名されたプラットフォーム事業者 被認証情報 1403を復号し、プラットフォーム事業者情報 1401のダイジェスト値と比 較することによって、このプラットフォーム事業者情報 1401がプラットフォーム事業者 によって保証されたものであるかを確認する。認証処理部 209で認証できた場合、プ ラットフオーム事業者情報 1401中のプラットフォーム事業者認証情報 1402を認証情 報登録部 210に対して送付し、認証情報登録部 210は、そのプラットフォーム事業者 認証情報 1402を認証情報保持部 208に登録する。これにより、認証情報保持部 20 8におけるプラットフォーム事業者認証情報 1402の更新処理が終了する。
[0041] ところで、プラットフォーム事業者あるいは販売事業者が被認証情報 1403、 1406 を付与するのに用いる秘密鍵が漏洩した場合には、第三者により成りすまされる危険 が生じる。このような場合には、新たな秘密鍵を用意し、この秘密鍵を用いてプラット フォーム事業者情報 1401もしくは販売事業者情報 1404に対して新たな被認証情 報を作成して、これら情報をメタデータサーバ 104より配布する。一方、この秘密鍵に 対応する公開鍵を含む認証情報を作成し、上述した方法で認証情報保持部 208〖こ 保持されるプラットフォーム事業者認証情報 1601もしくは販売事業者認証情報 160 2を更新することによって、第三者による成りすましを防止することができる。認証処理 部 209は、認証情報保持部 208が保持する認証情報を参照し、ユーザインタフエ一 ス部 201を用いて選択されたメタデータ、あるいはメタデータ処理部 202を介して得ら れるメタデータ等が信頼できるかどうかを確認する機能を有する。
[0042] 認証情報登録部 210は、コンテンツを販売または管理する事業者あるいは当該事 業者を階層的に管理している事業者の登録や更新あるいは削除に伴って、認証情 報保持部 208で保持されている認証情報を変更する機能を有する。
[0043] 秘密情報管理部 211は、コンテンツ購入処理端末 102の端末固有情報、及び端末 を利用するユーザ固有情報等の秘密情報を保持する。秘密情報管理部 211は、耐 タンパメモリとして実装されるか、あるいは暗号化機能を持つなどして、その内容を容 易に読み出したり、改ざんできな!/、ように構成される。
[0044] 図 12に秘密情報管理部 211が保持する秘密情報を示す。端末固有情報 1201は 、コンテンツ購入処理端末 102唯一の固有情報であり、端末を識別するための端末 識別子等の情報からなる。ユーザ固有情報 1202は、コンテンツ購入処理端末 102 を利用するユーザ毎に作成され、ユーザの端末上でのユーザ識別子や、購入処理 に必要な個人情報 (氏名、クレジットカード番号等)からなる。なお、秘密情報管理部 211からユーザ固有情報 1202、及び端末固有情報 1201を取得できるのは、ユー ザが選択したメタデータの認証が成功した場合に限られる。
[0045] 次に、上記のように構成されたコンテンツ購入処理端末 102の動作を説明する。な お、特に図示していないが、コンテンツ購入処理端末 102の各構成は、記憶媒体(図 示しな 、)に記憶されて 、るコンテンツ購入処理プログラムをコンテンツ購入処理端 末 102内のコンピュータが実行することにより、機能するものである。
[0046] コンテンツ購入処理端末 102において、コンテンツ取得までの処理の流れを分ける と、ユーザがメタデータを検索し、検索結果からメタデータを選択するステップと、選 択されたメタデータの認証を行うステップと、認証ができた場合に秘密情報を読み出 すステップと、読み出した秘密情報を購入処理サーバ 105へ送付してコンテンツの 購入処理を要求し、購入されたコンテンツの利用権を取得するステップと、購入され たコンテンツを取得するステップに分けられる。
[0047] 以下、図 3を用いてメタデータの検索力もコンテンツ取得までの処理の流れを説明 する。ステップ 301では、ユーザはメタデータの検索を行う。図 4はユーザに提示する 検索要求画面 402の一例である。ユーザはユーザインタフェース部 201の一部であ るリモコン 401もしくはキーボード(図示しない)等を用いて、「タイトル」 403、「ジヤン ル」 404、 「キーワード」 405、「価格」 406等の検索条件を単独あるいは組み合わせ て入力する。入力された検索条件は、ユーザインタフェース処理部 201からメタデー タ処理部 202に送られる。メタデータ処理部 202は、メタデータ保持部 203で保持さ れているメタデータから検索条件に一致するメタデータを抽出する。例えば、検索条 件に「価格」を「1,000円以下」と設定した場合、メタデータ処理部 202は、メタデータ の Price List 605における Price 702力 1,000以下である Program Information501 (必 要ならさらに、 Group Information502、及び Program Location503)を検索し、検索結 果を得る。
[0048] ステップ 302では、検索結果からメタデータを選択する。メタデータ処理部 202によ り処理されたメタデータの検索結果は、ユーザインタフェース部 201に送られ、ユー ザインタフエース部 201は必要な情報をリストイ匕して、ユーザに提示する。図 9はユー ザに提示する検索結果画面の一例である。タイトル 901は、検索可能領域 601の Titl e 603を用いて表示する。価格 902は、検索可能領域 601の Price List 605における Price 702を用いて表示する。条件 903は、検索可能領域 601の Price List 605にお ける Action 704を用いて表示する。ユーザは、検索結果画面から購入したいコンテ ンッの内容が示されたメタデータを選択することにより、購入の意思表示を行う。選択 されたメタデータは、ユーザインタフェース部 201からメタデータ処理部 202に送られ る。
[0049] ステップ 303では、選択されたメタデータの認証処理を行う。メタデータ処理部 202 は、選択されたメタデータを認証処理部 209に送り、認証処理部 209は、送られたメ タデータに示されて ヽる被認証情報 608と、認証情報保持部 208に保持されて ヽる 事業者の認証情報とを用いてメタデータの認証処理を行う。認証処理部 209は、一 般的なデジタル署名検証の仕組みによって、メタデータを当該事業者が発行したも のであるカゝ否かを認証できる。すなわち、図 6に示すメタデータを選択した場合、デジ タル署名等が付与された被認証情報 608を、認証情報保持部 208が保持する事業 者の認証情報に含まれる公開鍵によって復号し、メタデータのダイジェスト値と比較し て、両者が一致すれば当該事業者によりメタデータが発行されたと見なすことができ る。
[0050] ステップ 304では、選択したメタデータの認証ができればステップ 305に進み、一方 、認証ができなければステップ 302に戻る。認証処理部 209で行った認証結果は、メ タデータ処理部 202に送られ、認証に成功した場合はステップ 305に進む。一方、選 択したメタデータの認証に失敗した場合は、メタデータ処理部 202の処理により、ュ 一ザインタフエース部 201にその旨が提示される。この場合ユーザは、再度メタデー タを選択するか、あるいは処理を終了してメタデータを再度検索する。
[0051] ステップ 305では、選択したメタデータが認証できた場合にのみ、メタデータ処理部 202は、選択されたメタデータに記載されているコンテンツの識別子 602ならびに購 入処理サーバ 105の URL607を指定して、購入処理部 205に対してコンテンツの購 入処理を要求する。購入処理部 205は、メタデータ処理部 202からの要求に伴い、 秘密情報管理部 211が管理する、端末やユーザの識別子、ユーザのクレジットカー ド番号等、所定の秘密情報を読み出す。
[0052] ステップ 306では、購入処理部 205はコンテンツの購入処理を購入処理サーバ 10 5に対して要求する。購入処理部 205は、秘密情報管理部 211から読み出した端末 及びユーザの識別子、ユーザのクレジット番号等、決済に必要な情報と購入するコン テンッの識別子を添えて、 URLによって指定された購入処理サーバ 105に対して、コ ンテンッの購入処理を要求する。
[0053] 購入処理サーバ 105では、購入処理部 205からの購入処理要求に応じて、以下の 処理を行う。購入処理サーバ 105は、コンテンツの識別子と価格情報を関連付けて 保持しており、購入処理部 205から指定されたコンテンツの価格情報を求める。購入 処理サーバ 105は、決済処理サーバ 106に対して、このコンテンツの価格情報とュ 一ザの識別子ならびにクレジットカード番号等とを送付する。決済処理サーバ 106で は、送付された価格情報とユーザの識別子ならびにクレジットカード番号等とを用い て決済処理を行う。その後、購入処理サーバ 105は、決済処理サーバ 106から決済 結果の通知を受ける。これによりユーザ固有情報を持つユーザがコンテンツ識別子 を持つコンテンツを購入できたことになり、購入処理サーバ 105は、購入処理部 205 に対して購入処理の完了を通知する。
[0054] 一方、購入処理サーバ 105は、権利処理サーバ 107に対して購入処理が完了した コンテンツの識別子及び端末の識別子を送付し、当該コンテンツの利用権を、当該 端末に対して発行するよう要求する。この要求に従い権利処理サーバ 107は、当該 コンテンツの識別子及び端末の識別子と発行された利用権を関連付けて保持する。
[0055] 購入処理の完了を通知された購入処理部 205は、メタデータ処理部 202にその旨 を通知する。メタデータ処理部 202は、購入処理を完了したコンテンツの識別子、タ ィトル、及び金額等の情報を、購入結果保持部 204に登録する。
[0056] ステップ 307では、メタデータ処理部 202からの要求に応じて、購入されたコンテン ッの利用権を権利処理部 206が取得する。メタデータ処理部 202は、選択されたメタ データに記載されているコンテンツの識別子を指定して、権利処理部 206に対して、 利用権の取得を要求する。権利処理部 206は、この要求に応じて、権利処理サーバ 107に対してコンテンツ識別子を指定し、利用権の取得を要求する。権利処理サー ノ 107では、接続してきた端末の識別子を参照し、一致したコンテンツ識別子及び 端末の識別子に関連付けられている利用権を権利処理部 206に対して送付する。
[0057] ステップ 308では、メタデータ処理部 202からの要求に応じて、コンテンツ処理部 2 07は、ネットワーク 101を通じてコンテンツサーバ 103に接続し、選択されたメタデー タに記載されているコンテンツ識另 U子を持つコンテンツを取得する。コンテンツサー ノ 103から取得するコンテンツは、暗号化されているので、コンテンツ処理部 207は 権利処理部 206に対して利用権を要求する。コンテンツ処理部 207は、ステップ 307 で取得した利用権に含まれる復号鍵を用いることにより暗号ィ匕が解除でき、これによ りコンテンツ購入処理端末 102でコンテンツが利用できる。
[0058] コンテンツの利用に当たっては、コンテンツを取得可能な時間の情報(例えば、図 5 に示す Program Location 503に記載されている)を参照し、その時点でコンテンツが 入手できるのであれば即座に、そうでなければコンテンツが入手できる時間になるの を待つ。また、コンテンツサーバ 103で保持されているコンテンツの提供形態がストリ 一ミングの場合は即座に行い、ダウンロードの場合はコンテンツをコンテンツ購入処 理端末 102上の蓄積装置 (ノヽードディスク、リムーバブルメディア、メモリ等)にー且格 納する。さらに、コンテンツの購入に先立って放送もしくは通信で暗号ィ匕したままのコ ンテンッを蓄積装置上に格納しておき、利用権を入手した段階でコンテンツを復号し て利用する形態としても良い。
[0059] 以上のステップにより、ユーザが選択したコンテンツの購入処理、利用権の取得、 及びコンテンツの取得が完了する。
[0060] 以上、本実施例は、タイトル、ジャンル、キーワード、あるいは価格等の検索条件を 元に検索した結果力 メタデータをユーザが選択し、選択したメタデータが信頼でき るかどうかについての認証を行い、メタデータの認証ができた場合に限り、端末及び ユーザの固有情報を示す秘密情報を読み出し、この秘密情報を用いてコンテンツの 購入処理を要求しているので、メタデータを選択した後は、自動的にコンテンツの購 入処理を行い、コンテンツを取得することができる。これにより、コンテンツ販売事業 者とコンテンツを購入しょうとするユーザとの間で煩わしい対話処理をしなくてもコン テンッの購入処理を円滑に行うことができる。
[0061] さらに、コンテンツ購入処理端末にて保持している認証情報を安全に登録、更新、 あるいは削除できるため、販売事業者の変更があった場合も柔軟に対応して認証処 理できる。また、コンテンツを販売または管理する事業者側の秘密鍵が漏洩し、成り すましの恐れが発生した場合でも、コンテンツ購入処理端末側で認証情報の更新が 容易にできるため、素早く対応して成りすましを防ぐことができる。
[0062] (実施の形態 2)
以下、本発明の第 2の実施の形態について説明する。上記実施の形態 1では、ュ 一ザによりメタデータが選択されると、規定の購入処理手順に従ってコンテンツの購 入処理を行うようにしている。本実施の形態 2では、コンテンツを販売または管理する 事業者やコンテンツ毎にそれぞれ異なる購入処理手順が定義されており、ユーザに よりメタデータが選択されると、メタデータの事業者固有領域に示された購入処理手 順に従ってコンテンツの購入処理を行う態様について説明する。なお、図 2に示すコ ンテンッ購入処理端末 102内の各部の構成、認証情報保持部 208で管理する認証 情報の登録、更新、削除を行う処理、及びユーザ力 タデータを検索し、検索結果か らメタデータを選択して、選択されたメタデータを認証するまでの処理(図 3における、 ステップ 304までの処理)等は、上記実施の形態 1で説明した内容と同じなので重複 する説明は省略する。
[0063] 図 17を用いて、事業者やコンテンツ毎に定義された異なる購入処理手順を事業者 固有領域に示したメタデータの構成例を説明する。図 6に示すメタデータと同様、メタ データは、検索可能領域 601、事業者固有領域 606及び被認証情報 608に分けら れる。図 17に示すメタデータの事業者固有領域 606には、購入処理サーバ URL607 の他に、事業者やコンテンツ毎にそれぞれ定義される購入処理手順 1709を直接的 または間接的に示す。
[0064] 図 3に示すコンテンツ購入処理フローのステップ 305では、選択したメタデータが認 証できた場合にのみ、メタデータ処理部 202からの要求に伴い、購入処理部 205は 選択されたメタデータに記載されているコンテンツの識別子 602ならびに購入処理サ ーバ 105の URL607を指定する。また、秘密情報管理部 211が管理する、端末ゃュ 一ザの識別子、ユーザの銀行カード番号等、所定の秘密情報を読み出すようにして いる。この時、購入処理部 205が行う、秘密情報を読み出す処理は、選択したメタデ ータの事業者固有領域 606に直接的または間接的に示される購入処理手順 1709 に従って処理される。
[0065] メタデータの事業者固有領域 606に直接的に示される購入処理手順 1709とは、 事業者固有領域 606に購入処理手順が示され、購入処理部 205は、示されている 購入処理手順に従って、秘密情報の読み出し、オブジェクトへの所定情報の格納、 及び購入処理サーバ 105への購入処理要求を行うようにする。
[0066] また、メタデータの事業者固有領域 606に間接的に示される購入処理手順 1709と は、事業者固有領域 606に外部のアプリケーションプログラム (例えば、 JAVA (登録 商標)アブレット等)の参照先を示す。購入処理部 205は、この参照先からアプリケー シヨンプログラムを取得し、取得したプログラムに示された購入処理手順に従って、秘 密情報の読み出し、オブジェクトへの所定情報の格納、及び購入処理サーバ 105へ の購入処理要求を行うようにするものである。
[0067] 購入処理手順 1709の内容を説明する。図 10に、購入処理手順のスキーマ (デー タ構造)構成例を示す。 Purchase Procedure Type 1001は、任意の XML开拭のデー タを格納できるオブジェクトである。本実施例は、 Purchase Procedure Type 1001に 、 java Script, ECMA Script等のスクリプト記載言語を格納して、具体的な購入処理手 順を記載することができる。
[0068] また、図 11に、特定の販売事業者によって定義された、購入処理手順のインスタン ス (実際にデータを格納した形)構成例を示す。本構成例にお!ヽてこの販売事業者 は、コンテンツの販売に際して、利用者の氏名、住所及び、銀行カード番号を要求し ているものとする。
[0069] 図において、 Purchase Procedure Type 1001には、 ARIB STD- B24によって規定さ れる BML文書の一部を記載し、さらにその BML文書は、 ECMA Scriptによる記載を含 む。購入処理部 205は、購入処理サーバ 105に対して購入処理を行う際に必要な情 報を格納するオブジェクト(ここでは upload Info)を生成して、購入しょうとするコンテン ッの識別子(ここでは、 "crid:〃 www.shopl.com/products/Load Of The Link Γ)を格 納する(1101)。次に、購入処理部 205は、秘密情報管理部 211から、ユーザ固有 情報 1202に含まれるユーザ氏名、ユーザ住所、銀行カード番号を順次読み出して、 才ブンェクトに格糸 Rする (ここで 、 upload Info . user Name, upload Info, user Addres s, upload Info, bank Card Noに値を設定する)(1102、 1103、 1104)。つづいて、 購入処理部 205は、秘密情報管理部 211から端末固有情報 1201を読み出してォ ブジエタトに格納する(ここでは、 upload Info, terminal Infoに値を設定する)(1105)。 最後に購入処理部 205は、購入処理サーバ 105の URL (ここでは、 "https:〃 www.sh opl.com/purchase2.asp")を指定し、これにより、購入処理手順に従って読み出され た情報がオブジェクトに格納される。
[0070] 図 3に示すステップ 306では、このオブジェクトを購入処理サーバ 105に送ることで 、コンテンツの購入処理を要求している。購入処理サーバ 105は、コンテンツの識別 子と価格情報を関連付けて保持しており、購入処理部 205から指定されたコンテンツ の価格情報を求める。購入処理サーバ 105は、決済処理サーバ 106に対して、この コンテンツの価格情報と、オブジェクトに記載されたユーザの識別子ならびに決済に 用いる各種情報 (ここでは、銀行カード番号)等とを送付する。決済処理サーバ 106 では、送付された価格情報とユーザの識別子ならびに決済に用いる各種情報 (ここ では、銀行カード番号)等とを用いて決済処理を行う。その後、購入処理サーバ 105 は、決済処理サーバ 106から決済結果の通知を受ける。これにより、ユーザ固有情 報を持つユーザが、コンテンツ識別子を持つコンテンツを購入できたことになり、購入 処理サーバ 105は、購入処理部 205に対して購入処理の完了を通知する。つづぐ 図 3に示すステップ 307及び 308で行う処理は上記実施例 1と同様である。
[0071] 以上、本実施例は、コンテンツを販売または管理する事業者やコンテンツ毎にそれ ぞれ定義される購入処理手順をメタデータの事業者固有領域に直接的または間接 的に示し、ユーザによりメタデータが選択されると、メタデータの事業者固有領域に示 された購入処理手順に従い、秘密情報の読み出し、オブジェクトへの所定情報の格 納、及びコンテンツの購入処理を要求するので、コンテンツを販売または管理する事 業者やコンテンツによって、コンテンツの購入処理手順が異なっていても、柔軟に対 応してコンテンツの購入処理ができる。
産業上の利用可能性
[0072] 本発明に力かるコンテンツ配信システム、方法、端末、記録媒体ならびにプログラム は、メタデータを用いてデジタルコンテンツを広告宣伝し、ユーザが容易に購入でき るようにする用途に最適である。また、デジタルコンテンツ以外の販売、例えば TV番 組関連グッズの販売等の用途にも応用できる。

Claims

請求の範囲
[1] ユーザや端末に関する秘密情報を管理する秘密情報管理部と、
ユーザが選択したメタデータが事業者の発行したものかの認証処理を行う認証処 理部と、
前記メタデータの認証が成功した場合に前記秘密情報管理部からの秘密情報を用 いてコンテンツの購入処理を要求する購入処理部とを備えることを特徴とするコンテ ンッ購入処理端末。
[2] 事業者の認証情報を保持する認証情報保持部を備え、前記認証処理部は、前記 ユーザが選択したメタデータを、前記保持する事業者の認証情報を用いて認証処理 を行うことを特徴とする請求項 1に記載のコンテンツ購入処理端末。
[3] 前記事業者の認証情報を前記認証情報保持部に登録する認証情報登録部を備 え、
前記認証処理部は、事業者の情報を含むメタデータを前記認証情報保持部で保 持されて!、る事業者の認証情報を用いて認証処理を行 、、
認証が成功した場合に、前記認証情報登録部は、前記メタデータに含まれる事業 者の認証情報を登録することを特徴とする請求項 2に記載のコンテンツ購入処理端 末。
[4] 前記認証情報保持部は、前記事業者の認証情報を階層的に保持し、
前記認証処理部は、事業者の情報を含むメタデータを前記認証情報保持部で保 持されて!、る前記事業者の上位の認証情報を用いて認証し、
認証が成功した場合に、前記認証情報登録部は、前記認証情報保持部に保持さ れている事業者の認証情報を前記メタデータに含まれる事業者の認証情報に更新 することを特徴とする請求項 3に記載のコンテンツ購入処理端末。
[5] 前記事業者の認証情報には前記事業者の情報を含むメタデータを認証する公開 鍵を含むことを特徴とする請求項 2に記載のコンテンツ購入処理端末。
[6] 前記購入処理部は、前記メタデータに示されて!/ヽる購入処理手順に従って、前記 秘密情報管理部からの秘密情報を読み出し、コンテンツの購入処理を要求すること を特徴とする請求項 1に記載のコンテンツ購入処理端末。
[7] 前記購入処理部は、前記メタデータに示されているアプリケーションプログラムの参 照先から取得する前記アプリケーションプログラムに記載された購入処理手順に従つ て、前記秘密情報管理部からの秘密情報を読み出し、コンテンツの購入処理を要求 することを特徴とする請求項 1に記載のコンテンツ購入処理端末。
[8] 前記購入処理部力 の要求により購入処理されたコンテンツの利用権を取得する 権利処理部を備えることを特徴とする請求項 1に記載のコンテンツ購入処理端末。
[9] 前記購入処理されたコンテンツを取得し、前記利用権を用いて前記コンテンツを利 用するコンテンツ処理部を備えることを特徴とする請求項 8に記載のコンテンツ購入 処理端末。
[10] 前記利用権は、コンテンツの復号鍵、コンテンツの再生可能な期間、及び回数の少 なくともいずれかを含むことを特徴とする請求項 8に記載のコンテンツ購入処理端末
[11] メタデータを検索し、検索結果からメタデータを選択するステップと、
選択されたメタデータが事業者の発行したものかの認証処理を行うステップと、 前記メタデータの認証が成功した場合にコンテンツ購入処理端末内で管理されて Vヽる秘密情報を読み出すステップと、
読み出した前記秘密情報を用 、てコンテンッの購入処理を要求するステップと、 購入されたコンテンツの利用権を取得するステップと、
購入されたコンテンツを取得するステップと、
を有することを特徴とするコンテンツ購入処理方法。
[12] コンピュータが実行するプログラムであって、
ユーザや端末に関する秘密情報を管理する秘密情報管理部、
ユーザが選択したメタデータが事業者の発行したものかの認証処理を行う認証処 理部、及び
前記メタデータの認証が成功した場合に前記秘密情報管理部からの秘密情報を用 V、てコンテンツの購入処理を要求する購入処理部
として機能させるコンテンツ購入処理プログラム。
PCT/JP2005/015636 2004-08-31 2005-08-29 コンテンツ購入処理端末とその方法、及びプログラム WO2006025308A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006532661A JPWO2006025308A1 (ja) 2004-08-31 2005-08-29 コンテンツ購入処理端末とその方法、及びプログラム
US11/574,260 US20070214087A1 (en) 2004-08-31 2005-08-29 Content purchase processing terminal, method thereof and program
EP05781046A EP1793359A4 (en) 2004-08-31 2005-08-29 TERMINAL FOR PROCESSING PURCHASE OF CONTENT, ITS METHOD, AND CORRESPONDING PROGRAM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-252990 2004-08-31
JP2004252990 2004-08-31

Publications (1)

Publication Number Publication Date
WO2006025308A1 true WO2006025308A1 (ja) 2006-03-09

Family

ID=35999962

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/015636 WO2006025308A1 (ja) 2004-08-31 2005-08-29 コンテンツ購入処理端末とその方法、及びプログラム

Country Status (5)

Country Link
US (1) US20070214087A1 (ja)
EP (1) EP1793359A4 (ja)
JP (2) JPWO2006025308A1 (ja)
CN (1) CN101036158A (ja)
WO (1) WO2006025308A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8653100B2 (en) 2008-04-01 2014-02-18 Abbvie Inc. Tetrahydroisoquinolines, pharmaceutical compositions containing them, and their use in therapy
AR075442A1 (es) 2009-02-16 2011-03-30 Abbott Gmbh & Co Kg Derivados de aminotetralina, composiciones farmaceuticas que las contienen y sus usos en terapia
US8883839B2 (en) 2010-08-13 2014-11-11 Abbott Laboratories Tetraline and indane derivatives, pharmaceutical compositions containing them, and their use in therapy
US8846743B2 (en) 2010-08-13 2014-09-30 Abbott Laboratories Aminoindane derivatives, pharmaceutical compositions containing them, and their use in therapy
US9045459B2 (en) 2010-08-13 2015-06-02 AbbVie Deutschland GmbH & Co. KG Phenalkylamine derivatives, pharmaceutical compositions containing them, and their use in therapy
US9051280B2 (en) 2010-08-13 2015-06-09 AbbVie Deutschland GmbH & Co. KG Tetraline and indane derivatives, pharmaceutical compositions containing them, and their use in therapy
US8877794B2 (en) 2010-08-13 2014-11-04 Abbott Laboratories Phenalkylamine derivatives, pharmaceutical compositions containing them, and their use in therapy
US9309200B2 (en) 2011-05-12 2016-04-12 AbbVie Deutschland GmbH & Co. KG Benzazepine derivatives, pharmaceutical compositions containing them, and their use in therapy
US8853196B2 (en) 2011-08-05 2014-10-07 AbbVie Deutschland GmbH & Co. KG Aminochromane, aminothiochromane and amino-1,2,3,4-tetrahydroquinoline derivatives, pharmaceutical compositions containing them, and their use in therapy
CN103782315B (zh) * 2011-08-31 2018-04-17 株式会社尼康 用于确定规格信息的服务器装置以及规格确定方法
CN104011028A (zh) 2011-11-18 2014-08-27 艾伯维德国有限责任两合公司 N-取代的氨基苯并环庚烯、氨基四氢化萘、氨基茚满和苯烷基胺衍生物、包含所述衍生物的药物组合物及其在治疗中的用途
US9365512B2 (en) 2012-02-13 2016-06-14 AbbVie Deutschland GmbH & Co. KG Isoindoline derivatives, pharmaceutical compositions containing them, and their use in therapy
US20130297498A1 (en) * 2012-05-04 2013-11-07 William A. NAZARET Method and system for providing broadband access to a plurality of customers
US9650334B2 (en) 2013-03-15 2017-05-16 Abbvie Inc. Pyrrolidine derivatives, pharmaceutical compositions containing them, and their use in therapy
US9656955B2 (en) 2013-03-15 2017-05-23 Abbvie Inc. Pyrrolidine derivatives, pharmaceutical compositions containing them, and their use in therapy
US9787687B2 (en) 2013-04-10 2017-10-10 Spotify Ab Systems and methods for efficient and secure temporary anonymous access to media content
JP2016533375A (ja) 2013-10-17 2016-10-27 アッヴィ・ドイチュラント・ゲー・エム・ベー・ハー・ウント・コー・カー・ゲー アミノテトラリン誘導体およびアミノインダン誘導体、これらを含有する医薬組成物、および治療におけるこれらの使用
CN105992764A (zh) 2013-10-17 2016-10-05 艾伯维德国有限责任两合公司 氨基色满、氨基硫代色满及氨基-1,2,3,4-四氢喹啉衍生物,包含其的药物组合物及其在治疗中的用途
KR20220148919A (ko) * 2020-04-27 2022-11-07 쇼와 덴코 가부시키가이샤 세륨계 연마재 슬러리 원액 및 그 제조 방법, 및 연마액
CN114861068A (zh) * 2022-06-07 2022-08-05 山东浪潮爱购云链信息科技有限公司 一种商机公告的推荐方法、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2003078519A (ja) * 2001-06-04 2003-03-14 Matsushita Electric Ind Co Ltd コンテンツ提供及び保護用の柔軟及び共通ipmpシステムの装置及び方法
JP2003204308A (ja) * 2001-11-02 2003-07-18 Canon Inc デジタルコンテンツ処理装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2003330560A (ja) * 2002-05-15 2003-11-21 Microsoft Corp デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
USRE40220E1 (en) * 1996-12-31 2008-04-08 Lml Patent Corp. Check writing point of sale system
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6055543A (en) * 1997-11-21 2000-04-25 Verano File wrapper containing cataloging information for content searching across multiple platforms
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6804786B1 (en) * 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
IL150220A0 (en) * 1999-12-17 2002-12-01 World Theatre Inc Centralized telephone order and distribution system
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
TW550486B (en) * 2000-10-06 2003-09-01 Trustview Inc System and method for network ordering and downloading with unique identity
WO2002035414A1 (en) * 2000-10-26 2002-05-02 Interlex Inc. Digital content selling method and system using communication network
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
EP1235174A3 (en) * 2001-02-14 2004-01-21 Matsushita Electric Industrial Co., Ltd. System and method for managing copyrights and payments in connection with content distribution and circulation
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7451157B2 (en) * 2001-10-16 2008-11-11 Microsoft Corporation Scoped metadata in a markup language
JP3797195B2 (ja) * 2001-10-31 2006-07-12 ソニー株式会社 情報処理端末又はその制御方法
JP2003152707A (ja) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ作成装置,コンテンツ再生装置,コンテンツ提供方法
JP2003152716A (ja) * 2001-11-16 2003-05-23 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US20040006541A1 (en) * 2002-07-08 2004-01-08 International Business Corporation Method and system for purchasing broadcast content
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
KR100448888B1 (ko) * 2002-11-28 2004-09-18 한국전자통신연구원 디지털 방송 컨텐츠 보호 및 관리를 위한 방송 서버시스템 및 그의 동작 방법
US7370017B1 (en) * 2002-12-20 2008-05-06 Microsoft Corporation Redistribution of rights-managed content and technique for encouraging same
US7788177B2 (en) * 2003-02-19 2010-08-31 Bible Jr Robert Encrypted e-commerce product
JP4527661B2 (ja) * 2003-03-11 2010-08-18 パナソニック株式会社 コンテンツ記録再生システム、配信装置、再生装置、記録装置
JP2004355069A (ja) * 2003-05-27 2004-12-16 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US7552093B2 (en) * 2003-12-04 2009-06-23 Black Duck Software, Inc. Resolving license dependencies for aggregations of legally-protectable content
JP4816306B2 (ja) * 2006-07-28 2011-11-16 富士ゼロックス株式会社 情報処理システム、情報処理装置およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078519A (ja) * 2001-06-04 2003-03-14 Matsushita Electric Ind Co Ltd コンテンツ提供及び保護用の柔軟及び共通ipmpシステムの装置及び方法
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2003204308A (ja) * 2001-11-02 2003-07-18 Canon Inc デジタルコンテンツ処理装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2003330560A (ja) * 2002-05-15 2003-11-21 Microsoft Corp デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1793359A4 *

Also Published As

Publication number Publication date
JP2012038301A (ja) 2012-02-23
JPWO2006025308A1 (ja) 2008-05-08
EP1793359A1 (en) 2007-06-06
CN101036158A (zh) 2007-09-12
JP5121986B2 (ja) 2013-01-16
US20070214087A1 (en) 2007-09-13
EP1793359A4 (en) 2010-05-19

Similar Documents

Publication Publication Date Title
JP5121986B2 (ja) コンテンツ購入処理端末とその方法
US7571488B2 (en) Rights management terminal, server apparatus and usage information collection system
US7676436B2 (en) Digital content distribution systems and methods
EP2092438B1 (en) Digital rights management provision apparatus and method
JP4856168B2 (ja) ツールパック構造及びコンテンツ実行デバイス
KR101036371B1 (ko) 콘텐츠 처리 장치 및 처리 방법과 콘텐츠 공급 장치 및 방법
US20050131885A1 (en) Information processing apparatus and method, and program
US20020077987A1 (en) Contents distribution system
WO2002056580A1 (fr) Systeme de service de repertoire de contenus
US20160132666A1 (en) System And Method For Relicensing Content
EP2003587A2 (en) Content download
KR20030079935A (ko) 콘텐츠·데이터를 기억한, 컴퓨터 판독가능한정보기억매체, 및, 콘텐츠 과금시스템
US8271797B2 (en) Service use method and management method
US20050262546A1 (en) Content supply system, content supply apparatus and method, content playback apparatus and method, and program
JP2006129095A (ja) コンテンツ配信システム
JP2002140637A (ja) 電子データレンタル装置および電子データレンタル方法、ならびに電子データレンタルプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100751777B1 (ko) 유료 온라인 컨텐츠 유통 시스템 및 그 방법
KR20110058480A (ko) 정보단말기용 인터넷 프로토콜 텔레비전 콘텐츠 다운로드 및 재생 방법
KR100716713B1 (ko) 결제의 제약없이 유료 온라인 서비스를 제공하는 방법
JP2009027384A (ja) ダウンロード端末、コンテンツサーバ、コンテンツ利用方法およびコンテンツ配信システム
JP6232969B2 (ja) コンテンツ提供システム
JP2004126744A (ja) 通信方法及び通信システム
JP2005157895A (ja) コンテンツのライセンス管理方法及びコンテンツ配信システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006532661

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005781046

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11574260

Country of ref document: US

Ref document number: 2007214087

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200580034365.5

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005781046

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11574260

Country of ref document: US