JP2002140534A - System and method for contents distribution with log management constitution - Google Patents

System and method for contents distribution with log management constitution

Info

Publication number
JP2002140534A
JP2002140534A JP2000334185A JP2000334185A JP2002140534A JP 2002140534 A JP2002140534 A JP 2002140534A JP 2000334185 A JP2000334185 A JP 2000334185A JP 2000334185 A JP2000334185 A JP 2000334185A JP 2002140534 A JP2002140534 A JP 2002140534A
Authority
JP
Japan
Prior art keywords
user device
data
content
server
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000334185A
Other languages
Japanese (ja)
Inventor
Taizo Shirai
太三 白井
Yoshito Ishibashi
義人 石橋
Kenji Yoshino
賢治 吉野
Toru Akishita
徹 秋下
Makoto Oka
誠 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000334185A priority Critical patent/JP2002140534A/en
Publication of JP2002140534A publication Critical patent/JP2002140534A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a contents distribution system having log management constitution which securely and efficiently performs contents distribution management. SOLUTION: Contents purchase log data are gathered as the open key certificate of user equipment which purchases contents is updated. It is made essential to use a user equipment open key certificate for mutual authentication with a shop server or signature verification processing for the user equipment which is carried out as the user equipment purchases contents, and a term of validity is set in the open key certificate. To purchase contents, the user equipment sends log data to a log gathering server to update the open key certificate and then needs to have the open key certificate having an effective term of validity, so the log data from the user equipment are securely gathered on the log gathering server and a contents sales state can be managed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はログ管理構成を持つ
コンテンツ配信システムおよびコンテンツ配信方法に関
する。さらに、詳細には、コンテンツ提供サービスを行
なうエンティテイと、コンテンツ受信を行なうユーザ機
器間におけるコンテンツ取り引きにおいて、正確なコン
テンツ取り引き実体を確実かつ効率的に把握することを
可能としたログ管理構成を持つコンテンツ配信システム
およびコンテンツ配信方法に関する。
The present invention relates to a content distribution system and a content distribution method having a log management configuration. More specifically, in the content transaction between the entity that provides the content providing service and the user device that receives the content, the content has a log management configuration that enables the exact content transaction entity to be grasped reliably and efficiently. The present invention relates to a distribution system and a content distribution method.

【0002】[0002]

【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)の、インターネット等、ネットワークを介した流通
が盛んになってきている。また、オンラインショッピン
グ、銀行決済、チケット販売等のネットワークを介した
商品売買、決済処理等も盛んになってきている。
2. Description of the Related Art Recently, game programs, audio data,
2. Description of the Related Art Various software data such as image data and document creation programs (hereinafter, referred to as content) have been actively distributed via networks such as the Internet. In addition, merchandise sales and settlement processing via networks such as online shopping, bank settlement, and ticket sales have become active.

【0003】このようなネットワークを介したデータ通
信においては、データ送信側とデータ受信側とが互いに
正規なデータ送受信対象であることを確認した上で、必
要な情報を転送する、すなわちセキュリティを考慮した
データ転送構成をとるのが一般的となっている。データ
転送の際のセキュリティ構成を実現する手法には、転送
データの暗号化処理、データに対する署名処理等があ
る。
In data communication via such a network, the data transmitting side and the data receiving side confirm that they are legitimate data transmission / reception objects, and then transfer necessary information, that is, consider security. It is common to adopt a data transfer configuration described above. Techniques for implementing a security configuration at the time of data transfer include encryption of transferred data, signature processing on data, and the like.

【0004】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
[0004] Encrypted data can be returned to usable decrypted data (plaintext) by a decryption process according to a predetermined procedure. Data encryption and decryption methods using an encryption key for such information encryption processing and a decryption key for decryption processing are well known in the art.

【0005】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類があるが、その1つ
の例としていわゆる公開鍵暗号方式と呼ばれる方式があ
る。公開鍵暗号方式は、発信者と受信者の鍵を異なるも
のとして、一方の鍵を不特定のユーザが使用可能な公開
鍵として、他方を秘密に保つ秘密鍵とするものである。
例えば、データ暗号化鍵を公開鍵とし、復号鍵を秘密鍵
とする。あるいは、認証子生成鍵を秘密鍵とし、認証子
検証鍵を公開鍵とする等の態様において使用される。
There are various types of data encryption / decryption methods using an encryption key and a decryption key. One example is a so-called public key encryption method. In the public key cryptosystem, the keys of a sender and a receiver are different, one key is used as a public key that can be used by an unspecified user, and the other key is used as a secret key for keeping secret.
For example, the data encryption key is a public key, and the decryption key is a secret key. Alternatively, it is used in a mode in which the authenticator generation key is a secret key and the authenticator verification key is a public key.

【0006】暗号化、復号化に共通の鍵を用いるいわゆ
る共通鍵暗号化方式と異なり、公開鍵暗号方式では秘密
に保つ必要のある秘密鍵は、特定の1人が持てばよいた
め鍵の管理において有利である。ただし、公開鍵暗号方
式は共通鍵暗号化方式に比較してデータ処理速度が遅
く、秘密鍵の配送、ディジタル署名等のデータ量の少な
い対象に多く用いられている。公開鍵暗号方式の代表的
なものにはRSA(Rivest-Shamir-Adleman)暗号があ
る。これは非常に大きな2つの素数(例えば150桁)
の積を用いるものであり、大きな2つの素数(例えば1
50桁)の積の素因数分解する処理の困難さを利用して
いる。
[0006] Unlike a so-called common key encryption method that uses a common key for encryption and decryption, in a public key encryption method, a private key that needs to be kept secret is only required to be held by a specific person. Is advantageous. However, the public key cryptosystem has a slower data processing speed than the common key cryptosystem, and is often used for objects with a small amount of data, such as private key distribution and digital signatures. A representative public key cryptosystem is RSA (Rivest-Shamir-Adleman) cryptosystem. This is two very large prime numbers (eg 150 digits)
Of two large prime numbers (for example, 1
It takes advantage of the difficulty of factoring the product of (50 digits).

【0007】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうシステムである。
In the public key cryptosystem, an unspecified number of public keys can be used, and a certificate for certifying whether or not the distributed public key is valid, that is, a public key certificate is used. Many methods are used. For example, the user A generates a pair of a public key and a secret key, sends the generated public key to a certificate authority, and obtains a public key certificate from the certificate authority. User A publishes the public key certificate to the public. An unspecified user obtains a public key through a predetermined procedure from a public key certificate, encrypts a document or the like, and sends it to the user A. The user A is a system for decrypting an encrypted document or the like using a secret key. In addition, the user A signs a document or the like using a private key, and an unspecified user obtains a public key from a public key certificate through a predetermined procedure and verifies the signature. .

【0008】公開鍵証明書は、公開鍵暗号方式における
認証局あるいは発行局(CA:Certificate Authority
またはIA:Issuer Authority)が発行する証明書であ
り、ユーザが自己のID、公開鍵等を認証局に提出する
ことにより、認証局側が認証局のIDや有効期限等の情
報を付加し、さらに認証局による署名を付加して作成さ
れる証明書である。
[0008] A public key certificate is a certificate authority or an issuing authority (CA: Certificate Authority) in a public key cryptosystem.
Or a certificate issued by IA (Issuer Authority), and when the user submits his / her own ID and public key to the certificate authority, the certificate authority adds information such as the ID and expiration date of the certificate authority. This is a certificate created by adding a signature from a certificate authority.

【0009】公開鍵証明書は、証明書のバージョン番
号、発行局が証明書利用者に対し割り付ける証明書の通
し番号、電子署名に用いたアルゴリズムおよびパラメー
タ、認証局の名前、証明書の有効期限、証明書利用者の
名前(ユーザID)、証明書利用者の公開鍵並びに電子
署名を含む。
The public key certificate includes a certificate version number, a serial number of the certificate assigned to the certificate subscriber by the issuing authority, an algorithm and parameters used for electronic signature, a name of the certificate authority, a validity period of the certificate, Includes the name (user ID) of the relying party, the public key of the relying party, and an electronic signature.

【0010】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。
The digital signature includes a certificate version number, a serial number of the certificate assigned by the certificate authority to the certificate subscriber, an algorithm and parameters used for the digital signature,
A hash value is generated by applying a hash function to the name of the certification authority, the expiration date of the certificate, the name of the relying party, and the entire public key of the relying party, and a hash value is generated for the hash value. This is data generated using a key.

【0011】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
On the other hand, when using this public key certificate, the user verifies the digital signature of the public key certificate using the public key of the certificate authority held by the user, and succeeds in verifying the digital signature. After that, the public key is extracted from the public key certificate, and the public key is used. Therefore, all users who use the public key certificate need to hold a common certificate authority public key.

【0012】[0012]

【発明が解決しようとする課題】上述のような認証局発
行の公開鍵証明書を用いた公開鍵暗号方式によるデータ
送信システムにおいては、例えばコンテンツを配信する
コンテンツ配信ショップは、ユーザの公開鍵に基づいて
配信対象のコンテンツを暗号化してユーザに送信する。
コンテンツ配信ショップからの暗号化データを受信した
ユーザ機器は、自己の公開鍵に対応する自己の秘密鍵で
暗号化コンテンツの復号を実行する。
In a data transmission system based on a public key cryptosystem using a public key certificate issued by a certificate authority as described above, for example, a content distribution shop that distributes contents uses a user's public key as a key. The content to be distributed is encrypted based on the content and transmitted to the user.
Upon receiving the encrypted data from the content distribution shop, the user device decrypts the encrypted content with its own private key corresponding to its own public key.

【0013】しかし、現実のコンテンツ取り引きにおい
ては、コンテンツの頒布権を持つライセンスホルダ、あ
るいはコンテンツの著作権を持つコンテンツ製作者は、
コンテンツのユーザに対する提供サービスを行なうコン
テンツ配信ショップとは異なる存在である場合が多く、
ショップがコンテンツを送信しているユーザが、正当な
コンテンツ利用権を有しているか否かについては、コン
テンツ配信ショップは確認することなくコンテンツの配
信を行なっていることが多い。すなわち、正当な利用権
を持たないユーザによってコンテンツが不当に利用、あ
るいは販売される場合がある。
However, in an actual content transaction, a license holder having a right to distribute the content or a content creator having a copyright of the content is
It is often different from a content distribution shop that provides services to content users,
In many cases, the content distribution shop distributes the content without confirming whether or not the user to which the shop transmits the content has the right to use the content. That is, there is a case where the content is illegally used or sold by a user who does not have the right to use the content.

【0014】また、上記のような取り引き形態において
は、コンテンツの販売者であるコンテンツ配信ショップ
と、コンテンツ利用者であるユーザ機器の2者間におい
ては相応のコンテンツ利用料を伴う取り引きが成立する
が、コンテンツの頒布権を持つライセンスホルダ、ある
いはコンテンツの著作権を持つコンテンツ製作者は、シ
ョップとユーザ間のコンテンツ取り引きに伴うライセン
ス料の取得が保証されない。現状では、コンテンツ配信
ショップの自己申告により、コンテンツの販売量を確認
し、自己申告に基づくライセンス料が、ショップからラ
イセンスホルダ、あるいはコンテンツ製作者等に提供さ
れるのが一般的な取り引き形態である。
[0014] In the above-mentioned transaction form, a transaction involving a corresponding content usage fee is established between a content distribution shop as a content seller and a user device as a content user. However, a license holder who has a distribution right for a content or a content creator who has a copyright on the content is not guaranteed to obtain a license fee for a content transaction between a shop and a user. At present, it is a general form of transaction that the self-declaration of the content distribution shop confirms the sales volume of the content, and the license fee based on the self-declaration is provided from the shop to the license holder or the content creator. .

【0015】このようなコンテンツ取り引き形態では、
コンテンツの頒布権を持つライセンスホルダ、あるいは
コンテンツの著作権を持つコンテンツ製作者は、コンテ
ンツ取り引きの実体を把握できず、正確な利用権のもと
で正当にコンテンツが流通しているか否かを確認する手
段がなかった。
In such a content transaction form,
License holders who have the right to distribute content or content creators who have the copyright of the content cannot understand the substance of the content transaction and check whether the content is properly distributed under the correct usage right There was no way to do it.

【0016】本発明は、上述のような、コンテンツ取り
引きにおける問題点に鑑みてなされたものであり、コン
テンツの配信サービスを行なうコンテンツ配信ショップ
とユーザ間でのコンテンツ取り引きの実体をコンテンツ
の頒布権を持つライセンスホルダ、あるいはコンテンツ
の著作権を持つコンテンツ製作者において確実に把握可
能とし、正当なコンテンツ利用権の管理のもとでコンテ
ンツ配信を行なう構成としたログ管理構成を持つコンテ
ンツ配信システムおよびコンテンツ配信方法を提供する
ものである。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems in the content transaction, and the content distribution entity between the content distribution shop that provides the content distribution service and the user has the right to distribute the content. A content distribution system and a content distribution system with a log management configuration that ensures that the license holder who owns the content or the content creator who has the copyright of the content can distribute the content under the management of the legitimate content usage right It provides a method.

【0017】具体的には、コンテンツ購入に応じてユー
ザ機器において生成する購入ログをログ収集サーバにお
いて定期的に収集し購入ログに基づくコンテンツ配信管
理構成を実現するものである。
More specifically, a log collection server periodically collects a purchase log generated in a user device in response to a content purchase, and implements a content distribution management configuration based on the purchase log.

【0018】[0018]

【課題を解決するための手段】本発明の第1の側面は、
ユーザ機器からのコンテンツ購入要求を受信するととも
に、販売確認データをユーザ機器に送信するショップサ
ーバと、ショップサーバに対してコンテンツ購入要求デ
ータを送信し、有効期限の設定されたユーザ機器の公開
鍵証明書を用いた手続きに基づいてコンテンツ購入要求
処理を実行するとともに、前記販売確認データを受領し
て、受領した販売確認データに基づいて購入ログを生成
して格納するユーザ機器と、前記ユーザ機器の公開鍵証
明書の更新要求を、前記購入ログの受領に基づいて受け
付け、公開鍵証明書発行局の発行するユーザ機器の更新
済み公開鍵証明書をユーザ機器に送信するログ収集サー
バと、を有することを特徴とするログ管理構成を持つコ
ンテンツ配信システムにある。
SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
A shop server that receives a content purchase request from a user device and transmits sales confirmation data to the user device, and transmits content purchase request data to the shop server, and a public key certificate of the user device whose expiration date has been set. A user device that executes a content purchase request process based on a procedure using a certificate, receives the sales confirmation data, and generates and stores a purchase log based on the received sales confirmation data; and A log collection server that receives a request for updating the public key certificate based on the receipt of the purchase log, and transmits the updated public key certificate of the user device issued by the public key certificate issuing authority to the user device. There is provided a content distribution system having a log management configuration.

【0019】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記有効期限の設定された公開
鍵証明書を用いた手続きは、前記ユーザ機器とショップ
サーバ間で実行される公開鍵証明書を用いた相互認証処
理であることを特徴とする。
Further, in one embodiment of the content distribution system according to the present invention, the procedure using the public key certificate whose expiration date has been set includes the step of using the public key certificate executed between the user device and the shop server. It is characterized by the mutual authentication process used.

【0020】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記有効期限の設定された公開
鍵証明書を用いた手続きは、前記ユーザ機器から前記シ
ョップサーバに対して送付するコンテンツ購入要求デー
タに対して前記ユーザ機器が生成する電子署名に対する
前記ショップサーバの実行する署名検証処理であり、該
署名検証処理はユーザ機器の公開鍵証明書に格納された
公開鍵を用いた処理であることを特徴とする。
Further, in one embodiment of the content distribution system of the present invention, the procedure using the public key certificate whose expiration date has been set is performed by the content purchase request data transmitted from the user device to the shop server. A signature verification process executed by the shop server for an electronic signature generated by the user device, wherein the signature verification process is a process using a public key stored in a public key certificate of the user device. Features.

【0021】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ユーザ機器および前記ショ
ップサーバ間で送受信されるデータの少なくとも一部
は、前記ユーザ機器および前記ショップサーバ間で実行
される相互認証時に生成したセッション鍵Ksesに基
づく改竄チェック値(ICV)を付加して送信され、受
信側においてICVに基づくデータ改竄チェック処理を
実行する構成であることを特徴とする。
[0021] Further, in one embodiment of the content distribution system of the present invention, at least a part of data transmitted and received between the user device and the shop server is a mutual authentication executed between the user device and the shop server. It is characterized in that it is transmitted with an alteration check value (ICV) based on the session key Kses generated at the time, and a data alteration check process based on the ICV is executed on the receiving side.

【0022】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ユーザ機器は、前記ログ収
集サーバに対して送信する購入ログに対して、前記ユー
ザ機器および前記ログ収集サーバ間で実行される相互認
証時に生成したセッション鍵Ksesに基づく改竄チェ
ック値(ICV)を付加して送信し、ログ収集サーバ側
においてICVに基づくデータ改竄チェック処理を実行
する構成であることを特徴とする。
Further, in one embodiment of the content distribution system of the present invention, the user device is executed between the user device and the log collection server with respect to a purchase log transmitted to the log collection server. A log tampering value (ICV) based on the session key Kses generated at the time of mutual authentication is added and transmitted, and a data tampering check process based on the ICV is executed on the log collection server side.

【0023】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ユーザ機器は、前記ログ収
集サーバに対して送信する購入ログに対して、前記ユー
ザ機器の電子署名を生成して付加し、前記ログ収集サー
バは、ユーザ機器の電子署名の検証処理を実行する構成
であることを特徴とする。
Further, in one embodiment of the content distribution system of the present invention, the user device generates and adds an electronic signature of the user device to a purchase log transmitted to the log collection server, The log collection server is configured to execute a process of verifying a digital signature of a user device.

【0024】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ログ収集サーバは、前記ユ
ーザ機器から受領する購入ログに基づいてコンテンツ料
金の1以上の料金受領エンティテイに対する料金配分情
報を管理し、料金受領エンティテイからの売り上げ確認
要求に応じて該料金配分情報に基づく応答処理を実行す
る構成を有することを特徴とする。
Further, in one embodiment of the content distribution system of the present invention, the log collection server manages fee distribution information for one or more fee receiving entities of the content fee based on a purchase log received from the user device. And a response processing based on the charge distribution information in response to a sales confirmation request from a charge receiving entity.

【0025】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ショップサーバは、コンテ
ンツの売り上げデータを管理し、前記ログ収集サーバに
対して、所定期間内の全売り上げデータまたは、料金受
領エンティテイ毎の売り上げデータを送信する処理を実
行する構成を有することを特徴とする。
Further, in one embodiment of the content distribution system of the present invention, the shop server manages the sales data of the contents, and sends all the sales data within a predetermined period or the fee receiving entity to the log collection server. It is characterized by having a configuration for executing a process of transmitting sales data for each.

【0026】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ユーザ機器が生成し、前記
ショップサーバに対して送信するコンテンツ購入要求デ
ータは、コンテンツ取り引き識別子としてのトランザク
ションID、購入要求対象のコンテンツ識別子としての
コンテンツIDを有するとともにユーザ機器の電子署名
を含むデータとして構成され、前記ショップサーバは、
前記コンテンツ購入要求データの署名検証を実行するこ
とによりデータ改竄有無をチェックするとともに、該コ
ンテンツ購入要求データに基づいて、前記販売確認デー
タを生成して前記ユーザ機器に送信する処理を実行する
構成を有することを特徴とする。
Further, in one embodiment of the content distribution system of the present invention, the content purchase request data generated by the user device and transmitted to the shop server includes a transaction ID as a content transaction identifier, a purchase request target The shop server is configured as data having a content ID as a content identifier and including an electronic signature of a user device,
A configuration for executing a process of checking the presence or absence of data tampering by executing a signature verification of the content purchase request data and generating the sales confirmation data based on the content purchase request data and transmitting the data to the user device. It is characterized by having.

【0027】さらに、本発明の第2の側面は、ショップ
サーバと、ユーザ機器間で取り引きされるコンテンツの
売り上げ管理を実行するログ収集サーバであり、前記ユ
ーザ機器の購入したコンテンツに応じて該ユーザ機器が
生成する購入ログの受領を条件として前記ユーザ機器か
らの公開鍵証明書更新要求を受け付け、受領した購入ロ
グに基づくコンテンツ売り上げ管理を実行するログ収集
サーバにある。
Further, a second aspect of the present invention is a log collection server that executes sales management of contents traded between a shop server and user equipment, and the log collection server executes the sales management of the user according to the purchased contents of the user equipment. A log collection server that receives a public key certificate update request from the user device on condition that a purchase log generated by the device is received, and executes content sales management based on the received purchase log.

【0028】さらに、本発明の第3の側面は、ユーザ機
器からショップサーバに対してコンテンツ購入要求デー
タを送信し、有効期限の設定された公開鍵証明書を用い
た手続きに基づいてコンテンツ購入要求処理を実行する
ステップと、ショップサーバにおいて、ユーザ機器から
のコンテンツ購入要求を受信するとともに、販売確認デ
ータをユーザ機器に送信するステップと、ユーザ機器に
おいて、前記販売確認データを受領して、受領した販売
確認データに基づいて購入ログを生成して格納するステ
ップと、ログ収集サーバにおいて、前記ユーザ機器の公
開鍵証明書の更新要求を、前記購入ログの受領に基づい
て受け付け、公開鍵証明書発行局の発行するユーザ機器
の更新済み公開鍵証明書をユーザ機器に送信するステッ
プと、を有することを特徴とするログ管理構成を持つコ
ンテンツ配信方法にある。
Further, according to a third aspect of the present invention, a content purchase request data is transmitted from a user device to a shop server, and the content purchase request data is transmitted based on a procedure using a public key certificate whose expiration date is set. Executing the processing, and, in the shop server, receiving the content purchase request from the user device, transmitting the sales confirmation data to the user device; and, in the user device, receiving and receiving the sales confirmation data. Generating and storing a purchase log based on the sales confirmation data; and, in the log collection server, receiving a request for updating the public key certificate of the user device based on the receipt of the purchase log, and issuing the public key certificate. Transmitting the updated public key certificate of the user equipment issued by the authority to the user equipment. In the content distribution method with the log management structure characterized by.

【0029】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記有効期限の設定された公開鍵証
明書を用いた手続きは、前記ユーザ機器とショップサー
バ間で実行される公開鍵証明書を用いた相互認証処理で
あることを特徴とする。
Further, in one embodiment of the content distribution method according to the present invention, the procedure using the public key certificate whose expiration date has been set includes the step of using the public key certificate executed between the user device and the shop server. It is characterized by the mutual authentication process used.

【0030】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記有効期限の設定された公開鍵証
明書を用いた手続きは、前記ユーザ機器から前記ショッ
プサーバに対して送付するコンテンツ購入要求データに
対して前記ユーザ機器が生成する電子署名に対する前記
ショップサーバの実行する署名検証処理であり、該署名
検証処理はユーザ機器の公開鍵証明書に格納された公開
鍵を用いた処理であることを特徴とする。
[0030] Further, in one embodiment of the content distribution method of the present invention, the procedure using the public key certificate whose expiration date is set is performed by the content purchase request data transmitted from the user device to the shop server. A signature verification process executed by the shop server for an electronic signature generated by the user device, wherein the signature verification process is a process using a public key stored in a public key certificate of the user device. Features.

【0031】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ユーザ機器および前記ショップ
サーバ間で送受信されるデータの少なくとも一部は、前
記ユーザ機器および前記ショップサーバ間で実行される
相互認証時に生成したセッション鍵Ksesに基づく改
竄チェック値(ICV)を付加して送信し、受信側にお
いてICVに基づくデータ改竄チェック処理を実行する
ことを特徴とする。
Further, in one embodiment of the content distribution method according to the present invention, at least a part of data transmitted and received between the user device and the shop server includes a mutual authentication executed between the user device and the shop server. It is characterized by adding a falsification check value (ICV) based on the session key Kses generated at the time and transmitting the data, and executing a data falsification check process based on the ICV on the receiving side.

【0032】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ユーザ機器は、前記ログ収集サ
ーバに対して送信する購入ログに対して、前記ユーザ機
器および前記ログ収集サーバ間で実行される相互認証時
に生成したセッション鍵Ksesに基づく改竄チェック
値(ICV)を付加して送信し、ログ収集サーバ側にお
いてICVに基づくデータ改竄チェック処理を実行する
ことを特徴とする。
Further, in one embodiment of the content distribution method of the present invention, the user device is executed between the user device and the log collection server with respect to a purchase log transmitted to the log collection server. It is characterized in that a log falsification check value (ICV) based on the session key Kses generated at the time of mutual authentication is added and transmitted, and a data falsification check process based on the ICV is executed on the log collection server side.

【0033】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ユーザ機器は、前記ログ収集サ
ーバに対して送信する購入ログに対して、前記ユーザ機
器の電子署名を生成して付加し、前記ログ収集サーバ
は、ユーザ機器の電子署名の検証処理を実行することを
特徴とする。
Further, in one embodiment of the content distribution method of the present invention, the user device generates and adds an electronic signature of the user device to a purchase log transmitted to the log collection server, The log collection server executes a process of verifying a digital signature of a user device.

【0034】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ログ収集サーバは、前記ユーザ
機器から受領する購入ログに基づいてコンテンツ料金の
1以上の料金受領エンティテイに対する料金配分情報を
管理し、料金受領エンティテイからの売り上げ確認要求
に応じて該料金配分情報に基づく応答処理を実行するこ
とを特徴とする。
Further, in one embodiment of the content distribution method of the present invention, the log collection server manages fee distribution information for one or more fee receiving entities of the content fee based on a purchase log received from the user device. And performing a response process based on the fee distribution information in response to a sales confirmation request from a fee receiving entity.

【0035】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ショップサーバは、コンテンツ
の売り上げデータを管理し、前記ログ収集サーバに対し
て、所定期間内の全売り上げデータまたは、料金受領エ
ンティテイ毎の売り上げデータを送信する処理を実行す
ることを特徴とする。
Further, in one embodiment of the content distribution method of the present invention, the shop server manages the sales data of the contents, and sends all the sales data within a predetermined period or the fee receiving entity to the log collection server. It is characterized by executing a process of transmitting each sales data.

【0036】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ユーザ機器が生成し、前記ショ
ップサーバに対して送信するコンテンツ購入要求データ
は、コンテンツ取り引き識別子としてのトランザクショ
ンID、購入要求対象のコンテンツ識別子としてのコン
テンツIDを有するとともにユーザ機器の電子署名を含
むデータとして構成され、前記ショップサーバは、前記
コンテンツ購入要求データの署名検証を実行することに
よりデータ改竄有無をチェックするとともに、該コンテ
ンツ購入要求データに基づいて、前記販売確認データを
生成して前記ユーザ機器に送信する処理を実行すること
を特徴とする。
Further, in one embodiment of the content distribution method of the present invention, the content purchase request data generated by the user device and transmitted to the shop server includes a transaction ID as a content transaction identifier, The shop server is configured as data having a content ID as a content identifier and including a digital signature of a user device. The shop server checks the presence or absence of data tampering by executing signature verification of the content purchase request data, and A process of generating the sales confirmation data based on the request data and transmitting the generated data to the user device is performed.

【0037】さらに、本発明の第4の側面は、コンテン
ツの配信管理をコンピュータ・システム上で実行せしめ
るコンピュータ・プログラムを提供するプログラム提供
媒体であって、前記コンピュータ・プログラムは、ユー
ザ機器の購入したコンテンツに応じて該ユーザ機器が生
成する購入ログを受領するステップと、前記購入ログの
検証を実行するステップと、前記購入ログの検証によ
り、受領ログの正当性が確認されたことを条件として前
記ユーザ機器からの公開鍵証明書更新要求を受け付け、
更新された公開鍵証明書を取得し、前記ユーザ機器に送
信するステップと、を有することを特徴とするプログラ
ム提供媒体にある。
Further, a fourth aspect of the present invention is a program providing medium for providing a computer program for causing a computer system to execute distribution management of content, wherein the computer program is purchased by a user device. Receiving the purchase log generated by the user device according to the content, executing the verification of the purchase log, and verifying the purchase log, on condition that the validity of the reception log is confirmed. Receiving a public key certificate update request from the user device,
Acquiring the updated public key certificate and transmitting the updated public key certificate to the user device.

【0038】なお、本発明の第4の側面に係るプログラ
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
The program providing medium according to the fourth aspect of the present invention is, for example, a medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing various program codes. It is. The form of the medium is not particularly limited, such as a recording medium such as a CD, an FD, and an MO, and a transmission medium such as a network.

【0039】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
Such a program providing medium defines a structural or functional cooperative relationship between the computer program and the providing medium for realizing a predetermined computer program function on a computer system. Things. In other words, by installing the computer program into the computer system via the providing medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention can be obtained. You can do it.

【0040】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.

【0041】[0041]

【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。なお、説明
は、以下の項目に従って行なう。 1.暗号化コンテンツ鍵の鍵かけかえ処理によるコンテ
ンツ配信管理 1.1.システム構成:基本コンテンツ配信モデル1 1.2.基本コンテンツ配信モデル1の変形例 1.3.基本コンテンツ配信モデル2 2.電子チケットを利用したコンテンツ配信モデル 3.ログ収集サーバによるコンテンツ配信管理 4.属性データを記録した公開鍵証明書または属性証明
書利用構成
Embodiments of the present invention will be described below in detail with reference to the drawings. The description will be made according to the following items. 1. Content distribution management by rekeying encrypted content keys 1.1. System configuration: basic content distribution model 1 1.2. Modified example of basic content distribution model 1 1.3. Basic content distribution model 2 2. 2. Content distribution model using electronic tickets 3. Content distribution management by log collection server Public key certificate or attribute certificate usage configuration that records attribute data

【0042】[0042]

【実施例】[1.暗号化コンテンツ鍵の鍵かけかえ処理
によるコンテンツ配信管理] [1.1.システム構成:基本コンテンツ配信モデル
1]図1に本発明のコンテンツ配信システムおよびコン
テンツ配信方法の一実施例の概要を説明する図を示す。
なお、システムとは、複数の装置の論理的集合構成であ
り、各構成の装置が同一筐体内にあるものには限らな
い。
Embodiments [1. Content Distribution Management by Encrypted Content Key Rekeying Process] [1.1. System Configuration: Basic Content Distribution Model 1] FIG. 1 is a diagram illustrating an outline of an embodiment of a content distribution system and a content distribution method according to the present invention.
Note that the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to those in the same housing.

【0043】図1のコンテンツ配信システムは、ユーザ
機器に対するコンテンツの配信サービスを行なうショッ
プサーバ(SHOP)100、ショップサーバ100か
らのコンテンツ配信を受信するユーザ機器(DEVIC
E)200、さらに、正当なコンテンツ取り引き管理を
行なう管理サーバとして機能するユーザ機器認証サーバ
(DAS:Device Authentication Server)300を主
構成要素とする。なお、図1の構成では、ショップサー
バ100、ユーザ機器200、ユーザ機器認証サーバ3
00を1つづつ示しているが、実際のコンテンツ取り引
き構成においては、図1に示す各構成要素が複数存在
し、各コンテンツ取り引き毎に、様々なルートで情報が
送受信される。図1は、1つのコンテンツ取り引きにお
けるデータの流れを示しているものである。
The content distribution system shown in FIG. 1 includes a shop server (SHOP) 100 that provides a content distribution service to user devices, and a user device (DEVIC) that receives content distribution from the shop server 100.
E) 200, and further, a user device authentication server (DAS: Device Authentication Server) 300 functioning as a management server that performs legitimate content transaction management. In the configuration of FIG. 1, the shop server 100, the user device 200, and the user device authentication server 3
00 are shown one by one, but in an actual content transaction configuration, there are a plurality of components shown in FIG. 1, and information is transmitted and received along various routes for each content transaction. FIG. 1 shows a data flow in one content transaction.

【0044】(ショップサーバ)図1のコンテンツ配信
システムのショップサーバ100の構成を図2に示す。
ショップサーバ100は、取り引き対象となるコンテン
ツをコンテンツキーで暗号化した暗号化コンテンツデー
タであるKc(Content)と、コンテンツキーK
cをユーザ機器認証サーバ(DAS:Device Authentic
ation Server)の公開鍵:KpDASで暗号化した暗号
化コンテンツキーKpDAS(Kc)を格納したコンテ
ンツデータベース110を有する。なお、暗号化コンテ
ンツデータであるKc(Content)は、図にも示
すように、それぞれコンテンツ識別子であるコンテンツ
IDが付加され、コンテンツIDに基づいて識別可能な
構成を持つ。
(Shop Server) FIG. 2 shows the configuration of the shop server 100 of the content distribution system shown in FIG.
The shop server 100 includes a content key Kc (Content), which is encrypted content data obtained by encrypting a content to be dealt with a content key, and a content key K.
c is a user device authentication server (DAS: Device Authentic
public key of the application server): a content database 110 storing an encrypted content key KpDAS (Kc) encrypted with KpDAS. As shown in the figure, Kc (Content), which is encrypted content data, has a content ID, which is a content identifier, and has a configuration that can be identified based on the content ID.

【0045】ショップサーバ100は、さらにコンテン
ツ取り引き管理データ、例えばコンテンツ販売先のユー
ザ機器の識別子とコンテンツ識別子等を対応づけて管理
する購買管理データベース120を有する。さらに、コ
ンテンツデータベース110からの配信コンテンツの抽
出処理、取り引きに伴う購買管理データベース120に
対して登録する取り引きデータの生成処理、ユーザ機器
200、ユーザ機器認証サーバ300との通信処理、さ
らに、各通信処理に際してのデータ暗号処理等を実行す
る制御手段130を有する。
The shop server 100 further has a purchase management database 120 for managing content transaction management data, for example, the identifier of the user device of the content seller and the content identifier in association with each other. Further, processing for extracting distribution content from the content database 110, processing for generating transaction data to be registered in the purchase management database 120 accompanying the transaction, processing for communication with the user device 200 and the user device authentication server 300, and further, each communication process And a control unit 130 for executing data encryption processing and the like at the time.

【0046】購買管理データベース120のデータ構成
を図3に示す。購買管理データベース120は、ショッ
プサーバがコンテンツ取り引きに応じて処理を実行する
際に内部生成する識別番号としてのショップ処理N
o.、コンテンツ購入依頼を発行したユーザ機器の識別
子である機器ID、ユーザ機器とショップ間でのコンテ
ンツ取り引きを実行する際に、ユーザ機器で生成発行す
るコンテンツ取り引き識別子としてのトランザクション
ID、取り引き対象コンテンツの識別子であるコンテン
ツID、ショップサーバにおけるコンテンツ取り引き処
理のステータスを示すステータスの各情報を持つ。ステ
ータスは、後段で詳細に説明するがコンテンツの取り引
きに伴う複数の処理の進行に応じて更新される。
FIG. 3 shows the data structure of the purchase management database 120. The purchase management database 120 stores a shop process N as an internally generated identification number when the shop server executes a process according to a content transaction.
o. A device ID that is an identifier of the user device that has issued the content purchase request, a transaction ID as a content transaction identifier generated and issued by the user device when executing a content transaction between the user device and the shop, and an identifier of the content to be traded And a status indicating the status of the content transaction processing in the shop server. As will be described in detail later, the status is updated in accordance with the progress of a plurality of processes accompanying the content transaction.

【0047】制御手段130は、図2に示すように暗号
処理手段、通信処理手段としての機能も有し、制御手段
130は、例えば暗号処理プログラム、通信処理プログ
ラムを格納したコンピュータによって構成される。制御
手段130の暗号処理手段において実行される暗号処理
において使用される鍵データ等は、制御手段内部の記憶
手段にセキュアに格納されている。ショップサーバ10
0が格納する暗号鍵等の暗号処理用データとしては、シ
ョップサーバの秘密鍵:KsSHOP、ショップサーバ
の公開鍵証明書Cert_SHOP、公開鍵証明書の発
行機関である公開鍵証明書発行局としての認証局(C
A:Certificate Authority)の公開鍵KpCAがあ
る。
The control means 130 also has a function as an encryption processing means and a communication processing means as shown in FIG. 2, and the control means 130 is constituted by, for example, a computer storing an encryption processing program and a communication processing program. Key data and the like used in the encryption processing executed by the encryption processing means of the control means 130 are securely stored in storage means inside the control means. Shop server 10
The data for encryption processing such as an encryption key stored in 0 is a private key of the shop server: KsSHOP, a public key certificate Cert_SHOP of the shop server, and authentication as a public key certificate issuing authority which is a public key certificate issuing organization. Station (C
A: There is a public key KpCA of Certificate Authority.

【0048】図4に制御手段130の構成例を示す。制
御手段130の構成について説明する。制御部131は
各種処理プログラムを実行する中央演算処理装置(CP
U:Central Processing Unit)によって構成され、図4
の制御手段の各構成部位の処理を制御する。ROM(Re
ad only Memory)132は、IPL(Initial Program
Loading)等のプログラムを記憶したメモリである。R
AM(Random Access Memory)133は、制御部131
が実行するプログラム、例えばデータベース管理プログ
ラム、暗号処理プログラム、通信プログラム等、実行プ
ログラムの格納領域、またこれら各プログラム処理にお
けるワークエリアとして使用される。
FIG. 4 shows a configuration example of the control means 130. The configuration of the control means 130 will be described. The control unit 131 is a central processing unit (CP) that executes various processing programs.
U: Central Processing Unit).
Of each component of the control means is controlled. ROM (Re
ad only Memory) 132 is an IPL (Initial Program)
This is a memory that stores programs such as Loading. R
The AM (Random Access Memory) 133 includes a control unit 131
Are used as storage areas for execution programs, such as database management programs, encryption processing programs, communication programs, and the like, and as work areas in the processing of each of these programs.

【0049】表示部134は、液晶表示装置、CRTな
どの表示手段を有し、制御部131の制御の下、様々な
プログラム実行時のデータ、例えばコンテンツ配信先の
ユーザデータ等を表示する。入力部135は、キーボー
ドや、例えばマウス等のポインティングデバイスを有
し、これら各入力デバイスからのコマンド、データ入力
を制御部131に出力する。HDD(Hard Disk Driv
e)136は、データベース管理プログラム、暗号処理
プログラム、通信プログラム等のプログラム、さらに各
種データが格納される。
The display unit 134 has display means such as a liquid crystal display device and a CRT, and displays data when executing various programs, for example, user data of a content distribution destination, under the control of the control unit 131. The input unit 135 includes a keyboard and a pointing device such as a mouse, for example, and outputs commands and data input from these input devices to the control unit 131. HDD (Hard Disk Driv
e) 136 stores programs such as a database management program, an encryption processing program, and a communication program, and various data.

【0050】ドライブ137は、例えばHD(Hard Dis
k)や、FD(Floppy Disk)等の磁気ディスク、CD−
ROM(Compact Disk ROM)などの光ディスク、ミニデ
ィスク等の光磁気ディスク、ROMやフラッシュメモリ
などの半導体メモリ等の各種記録媒体に対するアクセス
を制御する機能を持つ。磁気ディスク等の各種記録媒体
はプログラム、データ等を記憶する。ネットワークイン
タフェース138は、インターネット、電話回線等の有
線、無線を介した通信のインタフェースとして機能す
る。
The drive 137 is, for example, an HD (Hard Dis
k), magnetic disk such as FD (Floppy Disk), CD-
It has a function of controlling access to various recording media such as an optical disk such as a ROM (Compact Disk ROM), a magneto-optical disk such as a mini disk, and a semiconductor memory such as a ROM and a flash memory. Various recording media such as magnetic disks store programs, data, and the like. The network interface 138 functions as an interface for wired or wireless communication such as the Internet or a telephone line.

【0051】ショップサーバ100は、例えば上述した
構成を持つ制御手段130において、コンテンツの取り
引き対象であるユーザ機器200、あるいはユーザ機器
認証サーバ300との間でのコンテンツ取り引きに伴う
様々な暗号処理、認証処理等を実行する。
The shop server 100 uses the control means 130 having the above-described configuration, for example, to perform various encryption processing and authentication associated with the content transaction with the user device 200 or the user device authentication server 300 which is the target of the content transaction. Perform processing and the like.

【0052】(ユーザ機器認証サーバ)図5にユーザ機
器認証サーバ(DAS)300の構成を示す。ユーザ機
器認証サーバは、ライセンス管理データベース320を
有する。ライセンス管理データベース320のデータ構
成を図6に示す。ライセンス管理データベースは、コン
テンツ取り引き時にユーザ機器認証サーバ(DAS)の
実行する処理に応じて内部生成する処理識別子としての
ユーザ機器認証サーバ処理No.、コンテンツ購入依頼
を発行したユーザ機器の識別子である機器ID、コンテ
ンツ取り引きを実行する際に、ユーザ機器で生成発行す
るコンテンツ取り引き識別子としてのトランザクション
ID、取り引き対象コンテンツの識別子であるコンテン
ツID、コンテンツ取り引きを実行するショップサーバ
の識別子であるショップID、ショップの発行するショ
ップでの処理識別子であるショップ処理No.、ユーザ
機器認証サーバ(DAS)におけるコンテンツ取り引き
処理のステータスを示すステータスの各情報を持つ。ス
テータスは、後段で詳細に説明するがコンテンツの取り
引きに伴う複数の処理の進行に応じて更新される
(User Device Authentication Server) FIG. 5 shows the configuration of the user device authentication server (DAS) 300. The user device authentication server has a license management database 320. FIG. 6 shows the data configuration of the license management database 320. The license management database stores a user device authentication server process No. as a process identifier internally generated according to a process executed by the user device authentication server (DAS) at the time of content transaction. A device ID which is an identifier of a user device which has issued a content purchase request, a transaction ID which is a content transaction identifier generated and issued by the user device when executing a content transaction, a content ID which is an identifier of a transaction target content, and a content transaction. , The shop ID that is the identifier of the shop server that executes the shop, and the shop processing No. that is the processing identifier of the shop issued by the shop. And status information indicating the status of the content transaction processing in the user device authentication server (DAS). The status will be described in detail later, but is updated as a plurality of processes progress with the content transaction

【0053】ユーザ機器認証サーバ(DAS)300
は、ユーザ機器200、ショップサーバ100との通信
処理、さらに、各通信処理に際してのデータ暗号処理等
を実行する制御手段330を有する。制御手段330
は、先に説明したショップサーバの制御手段と同様、暗
号処理手段、通信処理手段としての機能も有する。その
構成は、図4を用いて説明した構成と同様である。制御
手段330の暗号処理手段において実行される暗号処理
において使用される鍵データ等は、制御手段内部の記憶
手段にセキュアに格納されている。ユーザ機器認証サー
バ(DAS)300が格納する暗号鍵等の暗号処理用デ
ータとしては、ユーザ機器認証サーバ(DAS)の秘密
鍵:KsDAS、ユーザ機器認証サーバ(DAS)の公
開鍵証明書Cert_DAS、公開鍵証明書の発行機関
である公開鍵証明書発行局としての認証局(CA:Cert
ificate Authority)の公開鍵KpCAがある。
User equipment authentication server (DAS) 300
Has a control unit 330 that executes communication processing with the user device 200 and the shop server 100, and further executes data encryption processing and the like in each communication processing. Control means 330
Has a function as an encryption processing unit and a communication processing unit, similarly to the control unit of the shop server described above. The configuration is similar to the configuration described with reference to FIG. Key data and the like used in the encryption processing executed by the encryption processing means of the control means 330 are securely stored in a storage means inside the control means. The encryption processing data such as an encryption key stored in the user equipment authentication server (DAS) 300 includes a secret key of the user equipment authentication server (DAS): KsDAS, a public key certificate Cert_DAS of the user equipment authentication server (DAS), and a public key. Certificate Authority (CA: Cert) as the public key certificate issuing authority that is the key certificate issuing organization
public authority KpCA.

【0054】(ユーザ機器)図7にユーザ機器200の
構成を示す。ユーザ機器は、コンテンツの購入を実行
し、購入したコンテンツの利用、すなわちコンテンツ再
生、実行を行なう例えばコンテンツ再生機器であり、購
入管理データベース220を有する。購入管理データベ
ース220のデータ構成を図8に示す。購入管理データ
ベースは、コンテンツ取り引きを実行する際に、ユーザ
機器で生成発行するコンテンツ取り引き識別子としての
トランザクションID、取り引き対象コンテンツの識別
子であるコンテンツID、コンテンツ取り引きを実行す
るショップサーバの識別子であるショップID、ユーザ
機器におけるコンテンツ取り引き処理のステータスを示
すステータスの各情報、さらに、ユーザ機器の機器識別
子である機器IDを持つ。ステータスは、後段で詳細に
説明するがコンテンツの取り引きに伴う複数の処理の進
行に応じて更新される。
(User Equipment) FIG. 7 shows the configuration of the user equipment 200. The user device is, for example, a content reproduction device that executes purchase of the content and uses the purchased content, that is, reproduces and executes the content, and has a purchase management database 220. FIG. 8 shows the data configuration of the purchase management database 220. When executing a content transaction, the purchase management database stores a transaction ID as a content transaction identifier generated and issued by the user device, a content ID as an identifier of the transaction target content, and a shop ID as an identifier of a shop server executing the content transaction. , Each piece of status information indicating the status of the content transaction processing in the user device, and a device ID that is a device identifier of the user device. As will be described in detail later, the status is updated in accordance with the progress of a plurality of processes accompanying the content transaction.

【0055】ユーザ機器200は、ショップサーバ10
0、ユーザ機器認証サーバ300との通信処理、さら
に、各通信処理に際してのデータ暗号処理等を実行する
制御手段230を有する。制御手段230は、先に説明
したショップサーバの制御手段と同様、暗号処理手段、
通信処理手段としての機能も有する。その構成は、図4
を用いて説明した構成と同様である。制御手段230の
暗号処理手段において実行される暗号処理において使用
される鍵データ等は、制御手段内部の記憶手段にセキュ
アに格納されている。ユーザ機器200が格納する暗号
鍵等の暗号処理用データとしては、ユーザ機器の秘密
鍵:KsDEV、ユーザ機器の公開鍵証明書Cert_
DEV、公開鍵証明書の発行機関である公開鍵証明書発
行局としての認証局(CA:Certificate Authority)
の公開鍵KpCA、コンテンツをユーザ機器の例えばハ
ードディスク等の記憶手段に格納する際の暗号化鍵とし
て適用する保存鍵Kstoがある。
The user equipment 200 is connected to the shop server 10
0, a control unit 230 for performing communication processing with the user device authentication server 300 and performing data encryption processing and the like in each communication processing. The control means 230 includes an encryption processing means, like the control means of the shop server described above.
It also has a function as communication processing means. Its configuration is shown in FIG.
Is the same as that described with reference to FIG. Key data and the like used in the encryption processing executed by the encryption processing means of the control means 230 are securely stored in a storage means inside the control means. The encryption processing data such as an encryption key stored in the user device 200 includes a secret key of the user device: KsDEV, and a public key certificate Cert_ of the user device.
DEV, CA (Certificate Authority) as a public key certificate issuing authority that is a public key certificate issuing organization
And a storage key Ksto applied as an encryption key when the content is stored in a storage device such as a hard disk of the user equipment.

【0056】[公開鍵証明書]上記ショップサーバ(S
HOP)100、ユーザ機器(DEVICE)200、
ユーザ機器認証サーバ(DAS:Device Authenticatio
n Server)300の保有する公開鍵証明書について図9
を用いて説明する。
[Public key certificate] The shop server (S
HOP) 100, user equipment (DEVICE) 200,
User device authentication server (DAS: Device Authenticatio)
n Server) 300 about the public key certificate held in FIG. 9
This will be described with reference to FIG.

【0057】公開鍵証明書は、公開鍵を用いた暗号デー
タの送受信、あるいはデータ送受信を行なう2者間での
相互認証等の処理において、使用する公開鍵が正当な利
用者の有する公開鍵であることを第三者、すなわち発行
局(CA:Certificate Authority)が証明したもので
ある。公開鍵証明書のフォーマットの概略を図9(a)
に示す。
A public key certificate is a public key possessed by a valid user in a process of transmitting / receiving encrypted data using a public key or performing mutual authentication between two parties performing data transmission / reception. This is something that has been proved by a third party, that is, a Certificate Authority (CA). FIG. 9A shows an outline of the format of the public key certificate.
Shown in

【0058】バージョン(version)は、証明書フォー
マットのバージョンを示す。証明書の通し番号は、シリ
アルナンバ(Serial Number)であり、公開鍵証明書発
行局(CA)によって設定される公開鍵証明書のシリア
ルナンバである。署名アルゴリズム識別子、アルゴリズ
ムパラメータ(Signature algorithm Identifier algor
ithm parameter)は、公開鍵証明書の署名アルゴリズム
とそのパラメータを記録するフィールドである。なお、
署名アルゴリズムとしては、楕円曲線暗号およびRSA
があり、楕円曲線暗号が適用されている場合はパラメー
タおよび鍵長が記録され、RSAが適用されている場合
には鍵長が記録される。発行局の名前は、公開鍵証明書
の発行者、すなわち公開鍵証明書発行局(CA)の名称
が識別可能な形式(Distinguished Name)で記録される
フィールドである。証明書の有効期限(validity)は、証
明書の有効期限である開始日時、終了日時が記録され
る。公開鍵証明書の利用者名(ID)は、ユーザである
認証対象者の名前が記録される。具体的には例えばユー
ザ機器のIDや、サービス提供主体のID等である。利
用者公開鍵(subject Public Key Info algorithm subj
ect Public key)は、ユーザの公開鍵情報としての鍵ア
ルゴリズム、鍵情報そのものを格納するフィールドであ
る。発行局が付ける署名は、公開鍵証明書発行局(C
A)の秘密鍵を用いて公開鍵証明書のデータに対して実
行される電子署名であり、公開鍵証明書の利用者は、公
開鍵証明書発行局(CA)の公開鍵を用いて検証を行な
い、公開鍵証明書の改竄有無がチェック可能となってい
る。
The version indicates the version of the certificate format. The serial number of the certificate is a serial number (Serial Number), which is a serial number of a public key certificate set by a public key certificate issuing authority (CA). Signature algorithm identifier, algorithm parameter (Signature algorithm Identifier algor
Ithm parameter) is a field for recording the signature algorithm of the public key certificate and its parameters. In addition,
Signature algorithms include elliptic curve cryptography and RSA
In the case where the elliptic curve encryption is applied, the parameter and the key length are recorded. When the RSA is applied, the key length is recorded. The name of the issuing authority is a field in which the name of the issuer of the public key certificate, that is, the public key certificate issuing authority (CA) is recorded in a distinguishable format (Distinguished Name). In the validity period of a certificate, a start date and time and an end date and time, which are valid dates of the certificate, are recorded. As the user name (ID) of the public key certificate, the name of an authentication target person who is a user is recorded. Specifically, for example, it is the ID of the user device, the ID of the service provider, or the like. User public key (subject Public Key Info algorithm subj
ect Public key) is a field for storing a key algorithm as the user's public key information and the key information itself. The signature given by the issuing authority is the public key certificate issuing authority (C
A) is a digital signature executed on the data of the public key certificate using the private key of A), and the user of the public key certificate is verified using the public key of the public key certificate issuing authority (CA). To check whether the public key certificate has been tampered with.

【0059】公開鍵暗号方式を用いた電子署名の生成方
法について、図10を用いて説明する。図10に示す処
理は、EC−DSA((Elliptic Curve Digital Signa
tureAlgorithm)、IEEE P1363/D3)を用いた電子署名デ
ータの生成処理フローである。なお、ここでは公開鍵暗
号として楕円曲線暗号(Elliptic Curve Cryptography
(以下、ECCと呼ぶ))を用いた例を説明する。な
お、本発明のデータ処理装置においては、楕円曲線暗号
以外にも、同様の公開鍵暗号方式における、例えばRS
A暗号((Rivest、Shamir、Adleman)など(ANSI X9.3
1))を用いることも可能である。
A method of generating a digital signature using the public key cryptosystem will be described with reference to FIG. The processing shown in FIG. 10 is performed by EC-DSA ((Elliptic Curve Digital Signa
3 is a flow of a process for generating digital signature data using the tureAlgorithm) and IEEE P1363 / D3). Here, Elliptic Curve Cryptography is used as public key cryptography.
(Hereinafter, referred to as ECC) will be described. Note that, in the data processing device of the present invention, in addition to elliptic curve cryptography, for example, RS
A cipher ((Rivest, Shamir, Adleman) etc. (ANSI X9.3
1)) can also be used.

【0060】図10の各ステップについて説明する。ス
テップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:4a3+27b2≠0(mod p)、Gを
楕円曲線上のベースポイント、rをGの位数、Ksを秘
密鍵(0<Ks<r)とする。ステップS2おいて、メ
ッセージMのハッシュ値を計算し、f=Hash(M)とする。
The steps in FIG. 10 will be described. In step S1, p is a characteristic, a and b are coefficients of an elliptic curve (elliptic curve: 4a 3 + 27b 2 ≠ 0 (mod p), G is a base point on the elliptic curve, r is the order of G, and Ks is In step S2, the hash value of the message M is calculated, and f = Hash (M).

【0061】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
Here, a method of obtaining a hash value using a hash function will be described. The hash function is a function that receives a message, compresses the message into data having a predetermined bit length, and outputs the data as a hash value. With a hash function, it is difficult to predict the input from the hash value (output). When one bit of the data input to the hash function changes, many bits of the hash value change, and the same hash value It has a feature that it is difficult to find different input data. As the hash function, MD4, MD5, SHA-1, or the like may be used, or DES-CBC may be used. In this case, the final output value MAC (check value: IC
V) corresponds to a hash value.

【0062】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
Subsequently, in step S3, a random number u (0 <u
<R) is generated, and a coordinate V (Xv, Yv) obtained by multiplying the base point by u is calculated in step S4. The addition and doubling on the elliptic curve are defined as follows.

【0063】[0063]

【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、 P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
## EQU1 ## P = (Xa, Ya), Q = (Xb, Yb), R = (Xc, Y
c) = P + Q, when P ≠ Q (addition), Xc = λ 2 −Xa−Xb Yc = λ × (Xa−Xc) −Ya λ = (Yb−Ya) / (Xb−Xa) When P = Q (doubled), Xc = λ 2 −2Xa Yc = λ × (Xa−Xc) −Ya λ = (3 (Xa) 2 + a) / (2Ya)

【0064】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
Using these, the u-times of the point G is calculated (the operation is performed as follows, although the speed is slow, but is most easily understood. G, 2 × G, 4 × G... Are calculated, and u is calculated by 2 2 i × G (where G is i
(I is a bit position counted from the LSB of u)).

【0065】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
In step S5, c = Xvmod r is calculated. In step S6, it is determined whether or not this value becomes 0. If not, d = [(f + cKs) in step S7.
/ U] mod r is calculated, and it is determined whether or not d is 0 in step S8. If d is not 0, c and d are output as digital signature data in step S9. Suppose r
Is 160 bits long, the digital signature data is 320 bits long.

【0066】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
If c is 0 in step S6, the flow returns to step S3 to generate a new random number again. Similarly, if d is 0 in step S8, the process returns to step S3 to generate a random number again.

【0067】次に、公開鍵暗号方式を用いた電子署名の
検証方法を、図11を用いて説明する。ステップS11
で、Mをメッセージ、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、GおよびKs×Gを公開
鍵(0<Ks<r)とする。ステップS12で電子署名
データcおよびdが0<c<r、0<d<rを満たすか
検証する。これを満たしていた場合、ステップS13
で、メッセージMのハッシュ値を計算し、f=Hash
(M)とする。次に、ステップS14でh=1/d mod rを
計算し、ステップS15でh1=fh mod r、h
2=ch mod rを計算する。
Next, a method of verifying an electronic signature using a public key cryptosystem will be described with reference to FIG. Step S11
Where M is the message, p is the characteristic, a and b are the coefficients of the elliptic curve (elliptic curve: y 2 = x 3 + ax + b), G is the base point on the elliptic curve, r is the order of G, G and Ks Let × G be a public key (0 <Ks <r). In step S12, it is verified whether the digital signature data c and d satisfy 0 <c <r and 0 <d <r. If this is satisfied, step S13
Then, the hash value of the message M is calculated, and f = Hash
(M). Next, h = 1 / d mod r is calculated in step S14, and h1 = fh mod r, h is calculated in step S15.
2 = ch mod r is calculated.

【0068】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図10のステッ
プS4と同様に楕円曲線上の点のスカラー倍の計算がで
きる。そして、ステップS17で点Pが無限遠点かどう
か判定し、無限遠点でなければステップS18に進む
(実際には、無限遠点の判定はステップS16でできて
しまう。つまり、P=(X,Y)、Q=(X,−Y)の
加算を行うと、λが計算できず、P+Qが無限遠点であ
ることが判明している)。ステップS18でXp mo
d rを計算し、電子署名データcと比較する。最後
に、この値が一致していた場合、ステップS19に進
み、電子署名が正しいと判定する。
In step S16, the value of h already calculated
Using 1 and h2, the point P = (Xp, Yp) = h1 × G
+ H2 · Ks × G is calculated. Since the digital signature verifier knows the public key G and Ks × G, it can calculate a scalar multiple of a point on the elliptic curve as in step S4 of FIG. Then, in step S17, it is determined whether or not the point P is an infinite point. If not, the process proceeds to step S18 (actually, the determination of the infinite point can be made in step S16. That is, P = (X , Y) and Q = (X, -Y), λ cannot be calculated and P + Q is known to be an infinite point.) In step S18, Xp mo
dr is calculated and compared with the digital signature data c. Finally, if the values match, the process proceeds to step S19, where it is determined that the electronic signature is correct.

【0069】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
When it is determined that the electronic signature is correct, it is understood that the data is not falsified and that the person holding the private key corresponding to the public key has generated the electronic signature.

【0070】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
If the digital signature data c or d does not satisfy 0 <c <r and 0 <d <r in step S12, the flow advances to step S20. Step S17
In step S2, when the point P is a point at infinity,
Go to 0. Furthermore, in step S18, Xp
The process also proceeds to step S20 when the value of mod r does not match the digital signature data c.

【0071】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
If it is determined in step S20 that the digital signature is not correct, the data is
It can be seen that the person holding the private key corresponding to the public key did not generate the electronic signature.

【0072】公開鍵証明書には、発行局の署名がなさ
れ、公開鍵利用者による署名検証により、証明書の改竄
がチェック可能な構成となっている。図9に戻り説明を
つづける。図9(b)がユーザ機器に格納されるユーザ
機器の公開鍵証明書:Cert_DEVであり、ユーザ
機器IDと、ユーザ機器の公開鍵KpDEVを格納して
いる。図9(c)はショップサーバに格納されるショッ
プサーバの公開鍵証明書:Cert_SHOPであり、
ショップIDと、ショップサーバの公開鍵KpSHOP
を格納している。図9(d)はユーザ機器認証サーバに
格納されるユーザ機器認証サーバの公開鍵証明書:Ce
rt_DASであり、ユーザ機器認証サーバIDと、ユ
ーザ機器認証サーバの公開鍵KpDASを格納してい
る。このように、ユーザ機器、ショップサーバ、ユーザ
機器認証サーバがそれぞれ公開鍵証明書を保有する。
The public key certificate is signed by the issuing authority, and the public key user can verify the falsification of the certificate by verifying the signature. Returning to FIG. 9, the description will be continued. FIG. 9B shows a public key certificate: Cert_DEV of the user device stored in the user device, which stores the user device ID and the public key KpDEV of the user device. FIG. 9C shows the public key certificate of the shop server: Cert_SHOP stored in the shop server.
Shop ID and shop server's public key KpSHOP
Is stored. FIG. 9D shows the public key certificate of the user device authentication server stored in the user device authentication server: Ce
rt_DAS, which stores the user device authentication server ID and the public key KpDAS of the user device authentication server. As described above, the user device, the shop server, and the user device authentication server each have a public key certificate.

【0073】[コンテンツ購入処理]次に、図1に戻
り、ユーザ機器が、ショップサーバからコンテンツを購
入して利用する処理について説明する。図1の番号
(1)から(20)の順に処理が進行する。各番号順に
処理の詳細を説明する。なお、本実施例ではエンティテ
イ間の通信において相互認証処理((1)、(7)、
(11))を行なったものを述べているが、必要に応じ
て省略しても構わない。
[Content Purchasing Process] Next, returning to FIG. 1, a process in which the user equipment purchases a content from the shop server and uses it will be described. Processing proceeds in the order of numbers (1) to (20) in FIG. Details of the processing will be described in the order of each number. In this embodiment, the mutual authentication processing ((1), (7),
Although (11)) is described, it may be omitted as necessary.

【0074】(1)相互認証 コンテンツをショップサーバ100から購入しようとす
るユーザ機器200は、ショップサーバとの間で相互認
証処理を行なう。データ送受信を実行する2つの手段間
では、相互に相手が正しいデータ通信者であるか否かを
確認して、その後に必要なデータ転送を行なうことが行
われる。相手が正しいデータ通信者であるか否かの確認
処理が相互認証処理である。相互認証処理時にセッショ
ン鍵の生成を実行して、生成したセッション鍵を共有鍵
として暗号化処理を実行してデータ送信を行なう構成が
1つの好ましいデータ転送方式である。
(1) Mutual Authentication The user device 200 that intends to purchase content from the shop server 100 performs a mutual authentication process with the shop server. The two means for executing data transmission / reception mutually confirm whether or not the other party is a correct data communicator, and thereafter perform necessary data transfer. The process of confirming whether the other party is the correct data communicator is the mutual authentication process. One preferable data transfer method is to generate a session key during the mutual authentication process, and to perform data transmission by performing an encryption process using the generated session key as a shared key.

【0075】共通鍵暗号方式を用いた相互認証方法を、
図12を用いて説明する。図12において、共通鍵暗号
方式としてDESを用いているが、同様な共通鍵暗号方
式であればいずれでもよい。
A mutual authentication method using a common key cryptosystem is described as follows.
This will be described with reference to FIG. In FIG. 12, DES is used as a common key encryption method, but any common key encryption method may be used.

【0076】まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。
First, B generates a 64-bit random number Rb and transmits Rb and its own ID (b) to A. Upon receiving this, A newly generates a 64-bit random number R
a, and encrypts the data in the order of Ra, Rb, and ID (b) using the key Kab in the DES CBC mode,
Return to.

【0077】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
[0086] Upon receiving this, B transmits the received data to the key Ka.
b. In the method of decrypting the received data, first, the ciphertext E1 is decrypted with the key Kab to obtain a random number Ra. Next, the ciphertext E2 is decrypted with the key Kab, and the result and E1
Is exclusive-ORed to obtain Rb. Finally, the ciphertext E3 is decrypted with the key Kab, and the result is exclusively ORed with E2 to obtain ID (b). Ra, Rb, I thus obtained
It verifies that Rb and ID (b) of D (b) match those transmitted by B. If this verification passes, B becomes A
Is authenticated as valid.

【0078】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
Next, B generates a session key (Session Key (hereinafter referred to as Kses)) to be used after authentication (a random number is used as a generation method). And Rb, Ra,
In the order of Kses, the data is encrypted using the key Kab in the DES CBC mode, and is returned to A.

【0079】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
[0086] Upon receiving this, A sends the received data to the key Ka.
b. The method of decoding the received data is the same as the decoding process of B, and thus the details are omitted here. It verifies that Rb and Ra among the Rb, Ra, and Kses thus obtained match those transmitted by A. If the verification passes, A authenticates B as valid. After mutually authenticating each other, the session key Kse
s is used as a common key for secret communication after authentication.

【0080】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
In the case where an incorrect or inconsistent data is found during the verification of the received data, the process is interrupted assuming that the mutual authentication has failed.

【0081】次に、公開鍵暗号方式である160ビット
長の楕円曲線暗号を用いた相互認証方法を、図13を用
いて説明する。図13において、公開鍵暗号方式として
ECCを用いているが、前述のように同様な公開鍵暗号
方式であればいずれでもよい。また、鍵サイズも160
ビットでなくてもよい。図13において、まずBが、6
4ビットの乱数Rbを生成し、Aに送信する。これを受
信したAは、新たに64ビットの乱数Raおよび標数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
b、Av(X座標とY座標)に対する電子署名A.Sig
を生成し、Aの公開鍵証明書とともにBに返送する。こ
こで、RaおよびRbはそれぞれ64ビット、AvのX
座標とY座標がそれぞれ160ビットであるので、合計
448ビットに対する電子署名を生成する。
Next, a mutual authentication method using a 160-bit elliptic curve cryptosystem which is a public key cryptosystem will be described with reference to FIG. In FIG. 13, ECC is used as the public key cryptosystem, but any public key cryptosystem may be used as described above. The key size is 160
It does not have to be a bit. In FIG. 13, first, B is 6
A 4-bit random number Rb is generated and transmitted to A. Upon receiving this, A newly receives a 64-bit random number Ra and characteristic p
Generate a smaller random number Ak. Then, a point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and Ra, R
b, electronic signature for Av (X coordinate and Y coordinate) Sig
Is generated and returned to B together with A's public key certificate. Here, Ra and Rb are each 64 bits, and X of Av
Since the coordinate and the Y coordinate are each 160 bits, an electronic signature for a total of 448 bits is generated.

【0082】公開鍵証明書を利用する際には、利用者は
自己が保持する公開鍵証明書発行局(CA)410の公
開鍵を用い、当該公開鍵証明書の電子署名を検証し、電
子署名の検証に成功した後に公開鍵証明書から公開鍵を
取り出し、当該公開鍵を利用する。従って、公開鍵証明
書を利用する全ての利用者は、共通の公開鍵証明書発行
局(CA)の公開鍵を保持している必要がある。なお、
電子署名の検証方法については、図11で説明したので
その詳細は省略する。
When using the public key certificate, the user verifies the electronic signature of the public key certificate by using the public key of the public key certificate issuing authority (CA) 410 held by the user. After the signature has been successfully verified, the public key is extracted from the public key certificate, and the public key is used. Therefore, all users who use the public key certificate need to hold a common public key certificate authority (CA) public key. In addition,
The method of verifying the electronic signature has been described with reference to FIG.

【0083】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。電子署名の検証に成功した後、Bは
Aを正当なものとして認証する。
A public key certificate, Ra, Rb, Av, digital signature B that has received Sig, R that A has transmitted
Verify that b matches the one generated by B. As a result, if they match, the digital signature in the public key certificate of A is verified with the public key of the certificate authority, and the public key of A is extracted. Then, using the public key of the extracted A, the digital signature A.
Verify Sig. After successfully verifying the electronic signature, B authenticates A as valid.

【0084】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
Next, B generates a random number Bk smaller than the characteristic p. And the point B obtained by multiplying the base point G by Bk
v = Bk × G, and a digital signature B.V. for Rb, Ra, Bv (X coordinate and Y coordinate). Generate Sig and send it back to A along with B's public key certificate.

【0085】Bの公開鍵証明書、Rb、Ra、Bv、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
B's public key certificate, Rb, Ra, Bv, digital signature A that has received Sig, R that B has transmitted
Verify that a matches the one generated by A. As a result, if they match, the electronic signature in B's public key certificate is verified with the public key of the certificate authority, and B's public key is extracted. Then, using the public key of B, the digital signature B.
Verify Sig. After successfully verifying the electronic signature, A authenticates B as valid.

【0086】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
If both are successfully authenticated, B becomes Bk
XAv (Bk is a random number, but Av is a point on an elliptic curve, so a scalar multiplication of a point on the elliptic curve is required), A calculates Ak × Bv, and calculates the X coordinate of these points The lower 64 bits are used as a session key for subsequent communication (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, and may not be the lower 64 bits. In the secret communication after the mutual authentication, the transmission data may not only be encrypted with the session key but also may be digitally signed.

【0087】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
In the case of verifying the digital signature or the verification of the received data, if an invalid or inconsistent is found, the processing is interrupted assuming that the mutual authentication has failed.

【0088】このような相互認証処理において、生成し
たセッション鍵を用いて、送信データを暗号化して、相
互にデータ通信を実行する。
In such a mutual authentication process, transmission data is encrypted using the generated session key, and mutual data communication is performed.

【0089】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 上述のショップサーバ100とユーザ機器200間の相
互認証が成功すると、ユーザ機器200は、コンテンツ
の購入要求データを生成する。購入要求データの構成を
図14(a)に示す。購入要求データは、コンテンツ購
入の要求先であるショップサーバ100の識別子である
ショップID、コンテンツ取り引きの識別子として、ユ
ーザ機器200の暗号処理手段が例えば乱数に基づいて
生成するトランザクションID、さらに、ユーザ機器が
購入を希望するコンテンツの識別子としてのコンテンツ
IDの各データを有し、これらのデータに対するユーザ
機器の電子署名が付加されている。さらに、購入要求デ
ータには、ユーザ機器の公開鍵証明書が添付され、ショ
ップサーバ100に送付される。なお、公開鍵証明書が
既に前述の相互認証処理、あるいはその以前の処理にお
いて、ショップ側に送付済みの場合は、必ずしも改めて
送付する必要はない。
(2) Transaction ID, purchase request data generation, and (3) purchase request data transmission When mutual authentication between the shop server 100 and the user device 200 is successful, the user device 200 transmits the content purchase request data. Generate. FIG. 14A shows the structure of the purchase request data. The purchase request data includes a shop ID that is an identifier of the shop server 100 to which the content purchase is requested, a transaction ID that is generated by the cryptographic processing unit of the user device 200 based on, for example, a random number as an identifier of the content transaction, Has data of a content ID as an identifier of the content desired to be purchased, and an electronic signature of the user device is added to these data. Further, the public key certificate of the user device is attached to the purchase request data and sent to the shop server 100. If the public key certificate has already been sent to the shop in the above-mentioned mutual authentication processing or the processing before that, it is not necessary to send it again.

【0090】(4)受信データ検証 図14(a)に示す購入要求データをユーザ機器200
から受信したショップサーバ100は、受信データの検
証処理を実行する。検証処理の詳細について図15を用
いて説明する。まず、ショップサーバ100は、受信デ
ータ中のユーザ機器の公開鍵証明書Cert_DEVの
検証(S51)を行なう。これは前述したように、公開
鍵証明書に含まれる発行局(CA)の署名を検証する処
理(図11参照)として実行され、発行局の公開鍵:K
pCAを適用して実行される。
(4) Verification of Received Data The purchase request data shown in FIG.
Receives the data from the shop server 100 and executes a verification process of the received data. The details of the verification process will be described with reference to FIG. First, the shop server 100 verifies the public key certificate Cert_DEV of the user device in the received data (S51). As described above, this is executed as a process for verifying the signature of the issuing authority (CA) included in the public key certificate (see FIG. 11), and the public key of the issuing authority: K
This is performed by applying pCA.

【0091】検証がOK、すなわち公開鍵証明書の改竄
がないと判定(S52でYes)されると、S53に進
む。検証が非成立の場合(S52でNo)は、S57で
公開鍵証明書に改竄ありと判定され、その公開鍵証明書
を利用した処理が中止される。S53では、公開鍵証明
書からユーザ機器の公開鍵:KpDEVが取り出され、
ステップS54で公開鍵:KpDEVを用いた購入要求
データのユーザ機器署名の検証処理(図11参照)が実
行される。検証がOK、すなわち購入要求データの改竄
がないと判定(S55でYes)されると、S56に進
み受信データが正当なコンテンツ購入要求データである
と判定される。検証が非成立の場合(S55でNo)
は、S57で購入要求データが改竄ありと判定され、そ
の購入要求データに対する処理が中止される。
If the verification is OK, that is, if it is determined that the public key certificate has not been tampered with (Yes in S52), the process proceeds to S53. If the verification is not established (No in S52), it is determined in S57 that the public key certificate has been tampered with, and the process using the public key certificate is stopped. In S53, the public key of the user device: KpDEV is extracted from the public key certificate,
In step S54, verification processing of the user device signature of the purchase request data using the public key: KpDEV (see FIG. 11) is executed. If the verification is OK, that is, if it is determined that the purchase request data has not been tampered with (Yes in S55), the process proceeds to S56, where it is determined that the received data is valid content purchase request data. When verification is not established (No in S55)
In step S57, it is determined that the purchase request data has been tampered with, and the processing for the purchase request data is stopped.

【0092】(5)暗号化コンテンツおよび暗号化コン
テンツ鍵データ1(ショップ)送信 ショップサーバ100において、購入要求データの検証
が完了し、データ改竄のない正当なコンテンツ購入要求
であると判定すると、ショップサーバ100は、暗号化
コンテンツおよび暗号化コンテンツ鍵データ1(ショッ
プ)をユーザ機器に送信する。これらは、いずれもコン
テンツデータベース110に格納されたデータであり、
コンテンツをコンテンツキーで暗号化した暗号化コンテ
ンツ:Kc(content)と、コンテンツキー:Kcをユ
ーザ機器認証サーバ(DAS)300の公開鍵で暗号化
した暗号化コンテンツ鍵データ:KpDAS(Kc)で
ある。
(5) Transmission of Encrypted Content and Encrypted Content Key Data 1 (Shop) When the shop server 100 completes the verification of the purchase request data and determines that the request is a legitimate content purchase request without data tampering, The server 100 transmits the encrypted content and the encrypted content key data 1 (shop) to the user device. These are all data stored in the content database 110,
An encrypted content: Kc (content) obtained by encrypting the content with the content key, and encrypted content key data: KpDAS (Kc) obtained by encrypting the content key: Kc with the public key of the user device authentication server (DAS) 300. .

【0093】暗号化コンテンツ鍵データ1(ショップ)
の構成を図14(b)に示す。暗号化コンテンツ鍵デー
タ1(ショップ)は、コンテンツ購入の要求元であるユ
ーザ機器200の識別子であるユーザ機器ID、購入要
求データ(図14(a)のユーザ機器公開鍵証明書を除
いたデータ)、コンテンツ取り引きに伴いショップサー
バ100が生成したショップ処理No.、暗号化コンテ
ンツ鍵データ:KpDAS(Kc)を有し、これらのデ
ータに対するショップサーバ100の電子署名が付加さ
れている。さらに、暗号化コンテンツ鍵データ1(ショ
ップ)には、ショップサーバ100の公開鍵証明書が添
付され、ユーザ機器200に送付される。なお、ショッ
プサーバ公開鍵証明書が既に前述の相互認証処理、ある
いはその以前の処理において、ユーザ機器側に送付済み
の場合は、必ずしも改めて送付する必要はない。
Encrypted content key data 1 (shop)
14 (b) is shown. The encrypted content key data 1 (shop) is a user device ID that is an identifier of the user device 200 that is the source of the content purchase request, and purchase request data (data excluding the user device public key certificate in FIG. 14A). , The shop process No. generated by the shop server 100 in accordance with the content transaction. , Encrypted content key data: KpDAS (Kc), and an electronic signature of the shop server 100 is added to these data. Further, the public key certificate of the shop server 100 is attached to the encrypted content key data 1 (shop) and sent to the user device 200. If the shop server public key certificate has already been sent to the user device side in the above-described mutual authentication processing or processing before that, it is not always necessary to send it again.

【0094】(6)受信データ検証 ショップサーバ100から暗号化コンテンツ:Kc(co
ntent)と、図14(b)に示す暗号化コンテンツ鍵デ
ータ1(ショップ)を受信したユーザ機器200は、暗
号化コンテンツ鍵データ1(ショップ)の検証処理を実
行する。この検証処理は、先に説明した図15の処理フ
ローと同様の処理であり、ユーザ機器200は、まずシ
ョップサーバ100から受領したショップサーバの公開
鍵証明書の検証を発行局(CA)の公開鍵KpCAを用
いて実行し、次に公開鍵証明書から取り出したショップ
サーバの公開鍵KpSHOPを用いて図14(b)に示
す暗号化コンテンツ鍵データ1(ショップ)のショップ
署名の検証を実行する。
(6) Received Data Verification The encrypted content: Kc (co
The user device 200 that has received the encrypted content key data 1 (shop) shown in FIG. 14B executes the verification processing of the encrypted content key data 1 (shop). This verification processing is the same processing as the processing flow of FIG. 15 described above. First, the user device 200 verifies the public key certificate of the shop server received from the shop server 100 by publicizing the issuing authority (CA). The process is executed using the key KpCA, and then the shop signature of the encrypted content key data 1 (shop) shown in FIG. 14B is verified using the public key KpSHOP of the shop server extracted from the public key certificate. .

【0095】(7)相互認証 ユーザ機器200が、ショップサーバ100から暗号化
コンテンツ:Kc(content)と暗号化コンテンツ鍵デ
ータ1(ショップ)を受信し、暗号化コンテンツ鍵デー
タ1(ショップ)の検証を終えると、ユーザ機器200
は、ユーザ機器認証サーバ300にアクセスし、ユーザ
機器200と、ユーザ機器認証サーバ300間において
相互認証処理を実行する。この処理は、前述のショップ
サーバ100とユーザ機器200間の相互認証処理と同
様の手続きで実行される。
(7) Mutual Authentication The user device 200 receives the encrypted content: Kc (content) and the encrypted content key data 1 (shop) from the shop server 100, and verifies the encrypted content key data 1 (shop). Is completed, the user device 200
Accesses the user device authentication server 300, and executes a mutual authentication process between the user device 200 and the user device authentication server 300. This process is performed in the same procedure as the above-described mutual authentication process between the shop server 100 and the user device 200.

【0096】(8)暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求送信 ユーザ機器200とユーザ機器認証サーバ300との間
の相互認証が成立すると、ユーザ機器200は、ユーザ
機器認証サーバ300に対して、先にショップサーバ1
00から受信した暗号化コンテンツ鍵KpDAS(K
c)を含む暗号化コンテンツ鍵データ(ユーザ機器)
と、暗号化コンテンツ鍵かけかえ要求を送信する。
(8) Transmission of Encrypted Content Key Data (User Device) and Encrypted Content Key Change Request When mutual authentication between the user device 200 and the user device authentication server 300 is established, the user device 200 First, the shop server 1
00, the encrypted content key KpDAS (K
Encrypted content key data including c) (user equipment)
Sends the encrypted content key change request.

【0097】暗号化コンテンツ鍵データ(ユーザ機器)
の構成を図14(c)に示す。暗号化コンテンツ鍵デー
タ(ユーザ機器)は、暗号化コンテンツ鍵かけかえ要求
の要求先であるユーザ機器認証サーバ300の識別子で
あるユーザ機器認証サーバID、ショップサーバ100
から受領した暗号化コンテンツ鍵データ(図14(b)
のショップ公開鍵証明書を除いたデータ)、を有し、こ
れらのデータに対するユーザ機器200の電子署名が付
加されている。さらに、暗号化コンテンツ鍵データ(ユ
ーザ機器)には、ショップサーバ100の公開鍵証明書
と、ユーザ機器200の公開鍵証明書が添付され、ユー
ザ機器認証サーバ300に送付される。なお、ユーザ機
器認証サーバ300がユーザ機器公開鍵証明書、ショッ
プサーバ公開鍵証明書をすでに保有している場合は、必
ずしも改めて送付する必要はない。
Encrypted content key data (user equipment)
14 (c) is shown. The encrypted content key data (user device) includes the user device authentication server ID which is the identifier of the user device authentication server 300 to which the request for the encrypted content key change request is made, and the shop server 100.
(See FIG. 14B)
, Except for the shop public key certificate), and an electronic signature of the user device 200 is added to these data. Further, the public key certificate of the shop server 100 and the public key certificate of the user device 200 are attached to the encrypted content key data (user device) and sent to the user device authentication server 300. When the user device authentication server 300 already has the user device public key certificate and the shop server public key certificate, it is not necessary to send the certificate again.

【0098】(9)受信データ検証 ユーザ機器200から暗号化コンテンツ鍵データ(ユー
ザ機器)および暗号化コンテンツ鍵かけかえ要求(図1
4(c))を受信したユーザ機器認証サーバ300は、
暗号化コンテンツ鍵かけかえ要求の検証処理を実行す
る。この検証処理は、先に説明した図15の処理フロー
と同様の処理であり、ユーザ機器認証サーバ300は、
まずユーザ機器200から受領したユーザ機器の公開鍵
証明書の検証を発行局(CA)の公開鍵KpCAを用い
て実行し、次に公開鍵証明書から取り出したユーザ機器
の公開鍵KpDEVを用いて、図14(a)に示す購入
要求データおよび図14(c)に示す暗号化コンテンツ
鍵データ(ユーザ機器)の電子署名の検証を実行する。
さらに、ショップサーバの公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したショップサーバの公開鍵KpSH
OPを用いて図14(c)に示す暗号化コンテンツ鍵デ
ータ(ユーザ機器)に含まれる(5)暗号化コンテンツ
鍵データ1のショップ署名の検証を実行する。
(9) Verification of Received Data Encrypted content key data (user device) and encrypted content key change request from user device 200 (FIG. 1)
4 (c)), the user device authentication server 300 receives
A verification process of the encrypted content key change request is executed. This verification processing is the same processing as the processing flow of FIG. 15 described above, and the user device authentication server 300
First, verification of the public key certificate of the user device received from the user device 200 is performed using the public key KpCA of the issuing authority (CA), and then using the public key KpDEV of the user device extracted from the public key certificate. Then, the electronic signature of the purchase request data shown in FIG. 14A and the encrypted content key data (user device) shown in FIG. 14C are verified.
Further, the public key certificate of the shop server is verified using the public key KpCA of the issuing authority (CA), and then the public key KpSH of the shop server extracted from the public key certificate.
Using the OP, (5) the shop signature of the encrypted content key data 1 included in the encrypted content key data (user device) shown in FIG. 14C is verified.

【0099】(10)暗号化コンテンツ鍵かけかえ処
理、 ユーザ機器認証サーバ300において、ユーザ機器20
0から受信した暗号化コンテンツ鍵データ(ユーザ機
器)および暗号化コンテンツ鍵かけかえ要求の検証が終
了し、正当な鍵かけかえ要求であると判定すると、ユー
ザ機器認証サーバ300は、暗号化コンテンツ鍵データ
(ユーザ機器)に含まれる暗号化コンテンツ鍵、すなわ
ち、コンテンツ鍵:Kcをユーザ機器認証サーバ(DA
S)300の公開鍵KpDASで暗号化したデータ:K
pDAS(Kc)をユーザ機器認証サーバ300の秘密
鍵KsDASで復号してコンテンツ鍵Kcを取得し、さ
らにコンテンツ鍵Kcをユーザ機器の公開鍵:KpDE
Vで暗号化した暗号化コンテンツ鍵:KpDEV(K
c)を生成する。すなわち、KpDAS(Kc)→Kc
→KpDEV(Kc)の鍵かけかえ処理を実行する。
(10) Encrypted content key change process, user device authentication server 300
When the verification of the encrypted content key data (user device) received from 0 and the encrypted content key change request is completed and it is determined that the request is a valid key change request, the user device authentication server 300 transmits the encrypted content key. The encrypted content key included in the data (user device), that is, the content key: Kc is transmitted to the user device authentication server (DA).
S) Data encrypted with 300 public key KpDAS: K
The content key Kc is obtained by decrypting the pDAS (Kc) with the secret key KsDAS of the user device authentication server 300, and further, the content key Kc is converted to the public key of the user device: KpDE.
V encrypted content key: KpDEV (K
c). That is, KpDAS (Kc) → Kc
→ The key change process of KpDEV (Kc) is executed.

【0100】図16にユーザ機器認証サーバ300にお
いて実行される暗号化コンテンツ鍵かけかえ処理のフロ
ーを示す。まず、ユーザ機器認証サーバ300は、ユー
ザ機器200から受信した暗号化コンテンツ鍵データ
(ユーザ機器)から、ユーザ機器認証サーバ(DAS)
300の公開鍵KpDASで暗号化したコンテンツ鍵デ
ータ:KpDAS(Kc)を取り出す(S61)。次
に、ユーザ機器認証サーバ300の秘密鍵KsDASで
復号してコンテンツ鍵Kcを取得(S62)する。次
に、復号により取得したコンテンツ鍵Kcをユーザ機器
の公開鍵:KpDEVで再暗号化して暗号化コンテンツ
鍵:KpDEV(Kc)を生成する(S63)。これら
の処理が終了すると、ライセンス管理データベース(図
6参照)のステータスを「鍵かけかえ完了」に設定す
る。
FIG. 16 shows a flow of the encrypted content key changing process executed in the user device authentication server 300. First, the user device authentication server 300 converts the encrypted content key data (user device) received from the user device 200 into a user device authentication server (DAS).
The content key data: KpDAS (Kc) encrypted with the 300 public key KpDAS is extracted (S61). Next, the content key Kc is obtained by decrypting with the secret key KsDAS of the user device authentication server 300 (S62). Next, the content key Kc obtained by decryption is re-encrypted with the public key of the user device: KpDEV to generate an encrypted content key: KpDEV (Kc) (S63). When these processes are completed, the status of the license management database (see FIG. 6) is set to "key change completed".

【0101】(11)相互認証 ユーザ機器認証サーバ300において、上述の暗号化コ
ンテンツ鍵の鍵かけかえ処理が完了すると、ユーザ機器
認証サーバ300は、ショップサーバ100にアクセス
し、ユーザ機器認証サーバ300とショップサーバ10
0間において相互認証処理を実行する。この処理は、前
述のショップサーバ100とユーザ機器200間の相互
認証処理と同様の手続きで実行される。
(11) Mutual Authentication In the user device authentication server 300, when the above-described re-keying process of the encrypted content key is completed, the user device authentication server 300 accesses the shop server 100 and communicates with the user device authentication server 300. Shop server 10
A mutual authentication process is executed between 0. This process is performed in the same procedure as the above-described mutual authentication process between the shop server 100 and the user device 200.

【0102】(12)暗号化コンテンツデータ送信 ユーザ機器認証サーバ300とショップサーバ100間
の相互認証が成立すると、ユーザ機器認証サーバ300
は、暗号化コンテンツ鍵データ(DAS)をショップサ
ーバ100に送信する。
(12) Transmission of Encrypted Content Data When mutual authentication between the user device authentication server 300 and the shop server 100 is established, the user device authentication server 300
Transmits the encrypted content key data (DAS) to the shop server 100.

【0103】暗号化コンテンツ鍵データ(DAS)の構
成を図17(d)に示す。暗号化コンテンツ鍵データ
(DAS)は、コンテンツ購入の要求先であるショップ
サーバ100の識別子であるショップID、暗号化コン
テンツ鍵データ(ユーザ機器)(図14(c)のショッ
プおよびユーザ機器公開鍵証明書を除いたデータ)、さ
らに、前述の鍵かけかえ処理により、ユーザ機器認証サ
ーバ300が生成した暗号化コンテンツ鍵データ:Kp
DEV(Kc)を有し、これらのデータに対するユーザ
機器認証サーバ300の電子署名が付加されている。さ
らに、暗号化コンテンツ鍵データ(DAS)には、ユー
ザ機器認証サーバ300と、ユーザ機器200の公開鍵
証明書が添付され、ショップサーバ100に送付され
る。なお、ショップサーバが、これらの公開鍵証明書を
既に保有済みである場合は、必ずしも改めて送付する必
要はない。
FIG. 17D shows the structure of the encrypted content key data (DAS). The encrypted content key data (DAS) includes a shop ID, which is an identifier of the shop server 100 to which the content purchase is requested, and encrypted content key data (user device) (the shop and user device public key certificate in FIG. 14C). And the encrypted content key data: Kp generated by the user device authentication server 300 by the key change process described above.
DEV (Kc), and an electronic signature of the user device authentication server 300 is added to these data. Furthermore, the user device authentication server 300 and the public key certificate of the user device 200 are attached to the encrypted content key data (DAS) and sent to the shop server 100. If the shop server already has these public key certificates, it is not necessary to send them again.

【0104】また、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在である場合
は、暗号化コンテンツ鍵データ(DAS)は、図17
(d)に示すようにユーザ機器の生成した(8)暗号化
コンテンツ鍵データ(ユーザ機器)をそのまま含むデー
タ構成とすることなく、図18(d’)に示すように、
ユーザ機器ID、トランザクションID、コンテンツI
D、ショップ処理NO、ユーザデバイスの公開鍵で暗号
化したコンテンツ鍵KpDEV(Kc)の各データを、
ユーザ機器認証サーバ300が抽出して、これらに署名
を付加して暗号化コンテンツ鍵データ(DAS)として
もよい。この場合は、(8)暗号化コンテンツ鍵データ
(ユーザ機器)の検証が不要となるので、添付する公開
鍵証明書は、ユーザ機器認証サーバ300の公開鍵証明
書のみでよい。
When the user device authentication server 300 is recognized as a trusted third party, the encrypted content key data (DAS) is
As shown in FIG. 18 (d), the data configuration does not include the encrypted content key data (user device) generated by the user device as it is as shown in FIG.
User device ID, transaction ID, content I
D, shop processing NO, and content key KpDEV (Kc) data encrypted with the public key of the user device,
The user device authentication server 300 may extract the information and add a signature to the extracted information to obtain encrypted content key data (DAS). In this case, (8) it is not necessary to verify the encrypted content key data (user device), so the attached public key certificate may be only the public key certificate of the user device authentication server 300.

【0105】(13)受信データ検証 ユーザ機器認証サーバ300から暗号化コンテンツ鍵デ
ータ(DAS)(図17(d))を受信したショップサ
ーバ100は、暗号化コンテンツ鍵データ(DAS)の
検証処理を実行する。この検証処理は、先に説明した図
15の処理フローと同様の処理であり、ショップサーバ
100は、まずユーザ機器認証サーバ300から受領し
たユーザ機器認証サーバの公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したユーザ機器認証サーバ300の公
開鍵KpDASを用いて図17(d)に示す暗号化コン
テンツ鍵データ(DAS)の電子署名の検証を実行す
る。さらに、ユーザ機器の公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したユーザ機器の公開鍵KpDEVを
用いて図17(d)に示す暗号化コンテンツ鍵データ
(DAS)に含まれる(8)暗号化コンテンツ鍵データ
(ユーザ機器)のユーザ機器署名の検証を実行する。さ
らに、また、自己の公開鍵KpSHOPを用いて、暗号
化コンテンツデータ(ユーザ機器)を検証するようにし
てもよい。
(13) Verification of Received Data Upon receiving the encrypted content key data (DAS) (FIG. 17D) from the user device authentication server 300, the shop server 100 verifies the encrypted content key data (DAS). Execute. This verification processing is similar to the processing flow of FIG. 15 described above, and the shop server 100 first verifies the public key certificate of the user device authentication server received from the user device authentication server 300 by the issuing authority ( CA) using the public key KpCA, and then using the public key KpDAS of the user device authentication server 300 extracted from the public key certificate, to extract the encrypted content key data (DAS) shown in FIG. Perform signature verification. Further, verification of the public key certificate of the user device is performed using the public key KpCA of the issuing authority (CA), and then using the public key KpDEV of the user device extracted from the public key certificate, as shown in FIG. (8) Verify the user device signature of the encrypted content key data (user device) included in the encrypted content key data (DAS). Furthermore, the encrypted content data (user device) may be verified using its own public key KpSHOP.

【0106】なお、先に説明した図18(d’)の簡略
化した暗号化コンテンツ鍵データ(DAS)をショップ
サーバ100が受領した場合は、ショップサーバ100
は、ユーザ機器認証サーバの公開鍵証明書の検証を発行
局(CA)の公開鍵KpCAを用いて実行し、次に公開
鍵証明書から取り出したユーザ機器認証サーバ300の
公開鍵KpDASを用いて図18(d’)に示す暗号化
コンテンツ鍵データ(DAS)の電子署名の検証を実行
するのみの処理となる。
If the shop server 100 receives the simplified encrypted content key data (DAS) shown in FIG.
Performs the verification of the public key certificate of the user device authentication server using the public key KpCA of the issuing authority (CA), and then uses the public key KpDAS of the user device authentication server 300 extracted from the public key certificate. The process is only to verify the digital signature of the encrypted content key data (DAS) shown in FIG.

【0107】(14)相互認証、および (15)暗号化コンテンツ鍵要求データ送信 次に、ユーザ機器200は、暗号化コンテンツ鍵要求デ
ータをショップサーバ100に対して送信する。なお、
この際、前の要求と異なるセッションで要求を実行する
場合は、再度相互認証を実行して、相互認証が成立した
ことを条件として暗号化コンテンツ鍵要求データがユー
ザ機器200からショップサーバ100に送信される。
(14) Mutual authentication, and (15) Transmission of encrypted content key request data Next, the user device 200 transmits the encrypted content key request data to the shop server 100. In addition,
At this time, if the request is executed in a session different from the previous request, the mutual authentication is executed again, and the encrypted content key request data is transmitted from the user device 200 to the shop server 100 on condition that the mutual authentication is established. Is done.

【0108】暗号化コンテンツ鍵要求データの構成を図
17(e)に示す。暗号化コンテンツ鍵要求データは、
コンテンツ購入の要求先であるショップサーバ100の
識別子であるショップID、先にユーザ機器200が生
成したコンテンツ取り引きの識別子であるトランザクシ
ョンID、さらに、ユーザ機器が購入を希望するコンテ
ンツの識別子としてのコンテンツID、さらに、先にシ
ョップが生成し暗号化コンテンツ鍵データ1(ショッ
プ)としてユーザ機器200に送信してきたデータ(図
14(b)参照)中に含まれるショップ処理No.を有
し、これらのデータに対するユーザ機器の電子署名が付
加されている。さらに、暗号化コンテンツ鍵要求データ
には、ユーザ機器の公開鍵証明書が添付され、ショップ
サーバ100に送付される。なお、公開鍵証明書が既に
ショップ側に保管済みの場合は、必ずしも改めて送付す
る必要はない。
FIG. 17E shows the structure of the encrypted content key request data. The encrypted content key request data is
A shop ID, which is an identifier of the shop server 100 from which the content purchase is requested, a transaction ID, which is an identifier of a content transaction previously generated by the user device 200, and a content ID, which is an identifier of the content the user device wants to purchase Further, the shop process No. included in the data previously generated by the shop and transmitted to the user device 200 as the encrypted content key data 1 (shop) (see FIG. 14B). And an electronic signature of the user device is added to these data. Further, the public key certificate of the user device is attached to the encrypted content key request data and sent to the shop server 100. If the public key certificate has already been stored at the shop, it is not necessary to send it again.

【0109】(16)検証処理、および (17)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ100は、暗号化コンテンツ鍵要求デ
ータの検証処理を実行する。これは、図15を用いて説
明したと同様の処理である。データ検証が済むと、ショ
ップサーバ100は、コンテンツの取り引きに関する課
金処理を実行する。課金処理は、ユーザの取り引き口座
からコンテンツ料金を受領する処理である。受領したコ
ンテンツ料金は、コンテンツの著作権者、ショップ、ユ
ーザ機器認証サーバ管理者など、様々な関係者に配分さ
れる。
(16) Verification Processing, and (17) Billing Processing Upon receiving the encrypted content key request data from the user equipment, the shop server 100 executes the verification processing of the encrypted content key request data. This is the same process as described with reference to FIG. When the data verification is completed, the shop server 100 executes a billing process regarding the transaction of the content. The billing process is a process of receiving a content fee from a user's transaction account. The received content fee is distributed to various parties, such as the copyright holder of the content, the shop, and the administrator of the user device authentication server.

【0110】この課金処理に至るまでには、ユーザ機器
認証サーバ300による暗号化コンテンツ鍵の鍵かけか
え処理プロセスが必須となっているので、ショップサー
バ100は、ユーザ機器間とのみの処理では課金処理が
実行できない。また、ユーザ機器200においても暗号
化コンテンツ鍵の復号ができないので、コンテンツの利
用ができない。ユーザ機器認証サーバは、図6を用いて
説明したユーザ機器認証サーバ・ライセンス管理データ
ベースに、すべての鍵かけかえ処理を実行したコンテン
ツ取り引き内容を記録しており、すべての課金対象とな
るコンテンツ取り引きが把握可能となる。従って、ショ
ップ側単独でのコンテンツ取り引きは不可能となり、不
正なコンテンツ販売が防止される。
Since the process of re-changing the encrypted content key by the user device authentication server 300 is indispensable before the charging process, the shop server 100 performs the charging process only between the user devices. Processing cannot be performed. Also, the user device 200 cannot decrypt the encrypted content key, so that the content cannot be used. The user device authentication server records the content transaction contents that have executed all of the key exchange processes in the user device authentication server / license management database described with reference to FIG. It becomes possible to grasp. Therefore, it is impossible for the shop to independently trade contents, and illegal contents sales are prevented.

【0111】(18)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ100における課金処理が終了すると、
ショップサーバ100は、暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器200に送信する。
(18) Transmission of Encrypted Content Key Data 2 (Shop) When the charging process in the shop server 100 is completed,
The shop server 100 stores the encrypted content key data 2
(Shop) to the user device 200.

【0112】暗号化コンテンツ鍵データ2(ショップ)
の構成を図17(f)に示す。暗号化コンテンツ鍵デー
タ2(ショップ)は、暗号化コンテンツ鍵要求の要求元
であるユーザ機器200の識別子であるユーザ機器I
D、ユーザ機器認証サーバ300から受領した暗号化コ
ンテンツ鍵データ(DAS)(図17(d)のユーザ機
器、ユーザ機器認証サーバ公開鍵証明書を除いたデー
タ)、を有し、これらのデータに対するショップサーバ
100の電子署名が付加されている。さらに、暗号化コ
ンテンツ鍵データ2(ショップ)には、ショップサーバ
100の公開鍵証明書と、ユーザ機器認証サーバ300
の公開鍵証明書が添付され、ユーザ機器200に送付さ
れる。なお、ユーザ機器200がユーザ機器認証サーバ
公開鍵証明書、ショップサーバ公開鍵証明書をすでに保
有している場合は、必ずしも改めて送付する必要はな
い。
Encrypted content key data 2 (shop)
(F) of FIG. The encrypted content key data 2 (shop) is a user device I that is an identifier of the user device 200 that is the request source of the encrypted content key request.
D, having encrypted content key data (DAS) received from the user device authentication server 300 (data excluding the user device and the user device authentication server public key certificate in FIG. 17D). An electronic signature of the shop server 100 is added. Further, the public key certificate of the shop server 100 and the user device authentication server 300 are included in the encrypted content key data 2 (shop).
Is attached and sent to the user device 200. When the user device 200 already has the user device authentication server public key certificate and the shop server public key certificate, the user device 200 does not necessarily need to send it again.

【0113】なお、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在であり、ショ
ップサーバ100がユーザ機器認証サーバ300から受
信する暗号化コンテンツ鍵データ(DAS)が先に説明
した図18(d’)の簡略化した暗号化コンテンツ鍵デ
ータ(DAS)である場合は、ショップサーバ100
は、図18(f’)に示す暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器に送付する。すなわち、図1
8(d’)に示す簡略化した暗号化コンテンツ鍵データ
(DAS)にショップサーバの署名を付加したデータ
に、ショップサーバ100の公開鍵証明書と、ユーザ機
器認証サーバ300の公開鍵証明書を添付してユーザ機
器200に送付する。
The user device authentication server 300 is recognized as a trusted third party, and the encrypted content key data (DAS) received by the shop server 100 from the user device authentication server 300 will be described first. In the case of the simplified encrypted content key data (DAS) shown in FIG.
Is the encrypted content key data 2 shown in FIG.
(Shop) to the user device. That is, FIG.
The public key certificate of the shop server 100 and the public key certificate of the user device authentication server 300 are added to the data obtained by adding the signature of the shop server to the simplified encrypted content key data (DAS) shown in FIG. It is attached and sent to the user device 200.

【0114】(19)受信データ検証 ショップサーバ100から、暗号化コンテンツ鍵データ
2(ショップ)を受領したユーザ機器200は、暗号化
コンテンツ鍵データ2(ショップ)の検証処理を実行す
る。この検証処理は、先に説明した図15の処理フロー
と同様の処理であり、ユーザ機器200は、まずショッ
プサーバ100から受領したショップサーバの公開鍵証
明書の検証を発行局(CA)の公開鍵KpCAを用いて
実行し、次に公開鍵証明書から取り出したショップサー
バ100の公開鍵KpSHOPを用いて図17(f)に
示す暗号化コンテンツ鍵データ2(ショップ)の電子署
名の検証を実行する。さらに、ユーザ機器認証サーバ3
00の公開鍵証明書の検証を発行局(CA)の公開鍵K
pCAを用いて実行し、次に公開鍵証明書から取り出し
たユーザ機器認証サーバ300の公開鍵KpDASを用
いて図17(f)に示す暗号化コンテンツ鍵データ2
(ショップ)に含まれる(12)暗号化コンテンツ鍵デ
ータ(DAS)の署名検証を実行する。さらにまた、自
己の公開鍵KpDEVを用いて、暗号化コンテンツデー
タ(ユーザ機器)を検証するようにしてもよい。
(19) Verification of Received Data Upon receiving the encrypted content key data 2 (shop) from the shop server 100, the user device 200 executes a process of verifying the encrypted content key data 2 (shop). This verification processing is the same processing as the processing flow of FIG. 15 described above. First, the user device 200 verifies the public key certificate of the shop server received from the shop server 100 by publicizing the issuing authority (CA). Execute using the key KpCA, and then verify the electronic signature of the encrypted content key data 2 (shop) shown in FIG. 17F using the public key KpSHOP of the shop server 100 extracted from the public key certificate. I do. Further, the user device authentication server 3
Of the public key certificate of the public key K of the issuing authority (CA).
This is executed using pCA, and then using the public key KpDAS of the user device authentication server 300 extracted from the public key certificate, the encrypted content key data 2 shown in FIG.
(12) The signature of the encrypted content key data (DAS) included in the (shop) is verified. Furthermore, the encrypted content data (user device) may be verified using its own public key KpDEV.

【0115】(20)保存処理 ショップサーバ100から受信した暗号化コンテンツ鍵
データ2(ショップ)を検証したユーザ機器200は、
暗号化コンテンツ鍵データ2(ショップ)に含まれる自
己の公開鍵KpDEVで暗号化された暗号化コンテンツ
鍵:KpDEV(Kc)を自己の秘密鍵KsDEVを用
いて復号し、さらに、ユーザ機器の保存鍵Kstoを用
いて暗号化して暗号化コンテンツ鍵:Ksto(Kc)
を生成して、これをユーザ機器200の記憶手段に格納
する。コンテンツの利用時には、暗号化コンテンツ鍵:
Ksto(Kc)を保存鍵Kstoを用いて復号してコ
ンテンツ鍵Kcを取り出して、取り出したコンテンツ鍵
Kcを用いて、暗号化コンテンツKc(Content)の復
号処理を実行し、コンテンツ(Content)を再生、実行
する。
(20) Storage Process The user device 200 that has verified the encrypted content key data 2 (shop) received from the shop server 100
The encrypted content key: KpDEV (Kc) encrypted with its own public key KpDEV included in the encrypted content key data 2 (shop) is decrypted using its own secret key KsDEV, and further, the storage key of the user device Encrypted and encrypted content key using Ksto: Ksto (Kc)
Is generated and stored in the storage unit of the user device 200. When using the content, the encrypted content key:
Ksto (Kc) is decrypted using the storage key Ksto, the content key Kc is extracted, and the decrypted process of the encrypted content Kc (Content) is executed using the extracted content key Kc to reproduce the content (Content). ,Execute.

【0116】ユーザ機器200におけるコンテンツ鍵K
cの取得と保存処理フローを図19に示す。ユーザ機器
200は、まず、ショップサーバ100から受信した暗
号化コンテンツ鍵データ2(ショップ)から自己の公開
鍵KpDEVで暗号化された暗号化コンテンツ鍵:Kp
DEV(Kc)を取り出し(S71)、取り出した暗号
化コンテンツ鍵:KpDEV(Kc)を自己の秘密鍵K
sDEVを用いて復号してコンテンツ鍵Kcを取り出す
(S72)。さらに、ユーザ機器の保存鍵Kstoを用
いてコンテンツ鍵Kcの暗号化処理を実行して暗号化コ
ンテンツ鍵:Ksto(Kc)を生成して、これをユー
ザ機器200の記憶手段(内部メモリ)に格納(S7
3)する。
Content Key K in User Equipment 200
FIG. 19 shows the acquisition and storage processing flow of c. The user device 200 firstly encrypts the encrypted content key data 2 (shop) received from the shop server 100 with its own public key KpDEV using the encrypted content key: Kp
The DEV (Kc) is extracted (S71), and the extracted encrypted content key: KpDEV (Kc) is assigned to its own secret key K.
The content key Kc is extracted by decrypting using the sDEV (S72). Further, the content key Kc is encrypted by using the storage key Ksto of the user device to generate an encrypted content key: Ksto (Kc) and stored in the storage means (internal memory) of the user device 200. (S7
3) Yes.

【0117】以上の処理により、ユーザ機器は、暗号化
コンテンツKc(Content)と、該暗号化コンテンツの
コンテンツ鍵Kcを取得することができ、コンテンツを
利用することができる。上述の説明から明らかなよう
に、ユーザ機器200においてコンテンツ利用可能な状
態に至るまでには、ユーザ機器認証サーバ300におけ
る暗号化コンテンツ鍵の鍵かけかえ処理プロセスが必須
である。従って、ショップサーバ100は、ユーザ機器
200に対して、ユーザ機器認証サーバ300に秘密に
コンテンツを販売し、コンテンツをユーザ機器において
利用可能な状態とすることができない。ユーザ機器認証
サーバは、図6を用いて説明したユーザ機器認証サーバ
・ライセンス管理データベースに、すべての鍵かけかえ
処理を実行したコンテンツ取り引き内容を記録してお
り、すべてのショップの取り引きの管理がなされ、課金
されたコンテンツ取り引きを把握し、ショップの課金処
理において受領されたコンテンツ料金を、コンテンツの
著作権者、ショップ、ユーザ機器認証サーバ管理者な
ど、様々な関係者に正確に配分することが可能となる。
By the above processing, the user device can obtain the encrypted content Kc (Content) and the content key Kc of the encrypted content, and can use the content. As is clear from the above description, the key device re-processing process of the encrypted content key in the user device authentication server 300 is indispensable before the user device 200 can use the content. Therefore, the shop server 100 cannot sell the content secretly to the user device authentication server 300 to the user device 200, and cannot make the content usable in the user device. The user device authentication server records in the user device authentication server / license management database described with reference to FIG. 6 the contents of the content transactions for which all the key change processes have been executed, and manages the transactions of all shops. Identify the content transactions that have been charged, and accurately distribute the content fees received in the shop billing process to various parties, such as the copyright owner of the content, the shop, and the administrator of the user device authentication server. Becomes

【0118】(各機器におけるステータス遷移)図1に
示すショップサーバ100、ユーザ機器200、ユーザ
認証サーバ(DAS)300は、それぞれコンテンツ取
り引きに係る一連の処理において、処理状態を示すステ
ータスに応じて、次の処理を決定する。ステータスは、
例えば図3に示すショップサーバの購買管理データベー
ス、図6のユーザ機器認証サーバのライセンス管理デー
タベース、図8のユーザ機器の購入管理データベースに
おいて、各コンテンツ取り引き毎に管理される。
(Status Transition in Each Device) The shop server 100, the user device 200, and the user authentication server (DAS) 300 shown in FIG. Determine the next process. The status is
For example, the purchase management database of the shop server shown in FIG. 3, the license management database of the user device authentication server in FIG. 6, and the purchase management database of the user device in FIG. 8 are managed for each content transaction.

【0119】まず、ショップサーバ100のステータス
遷移について、図20を用いて説明する。ショップサー
バは、ユーザ機器200からのコンテンツ購入要求デー
タを受信(図1の処理(3)に対応)することで処理が
開始される。ショップサーバ100は、ユーザ機器20
0からの受信データを検証し、検証に成功した場合は、
ステータスを「購入受付完了」に設定し、データ検証に
より正当な購入要求であるとの判定がなされなかった場
合等には、処理を中止するか、あるいは同様の処理、こ
こでは、購入受付処理を所定回数繰り返した後処理を中
止し、ステータスを「購入受付失敗」とする。ステータ
スが「購入受付完了」である場合にのみ次ステップに進
む。
First, the status transition of the shop server 100 will be described with reference to FIG. The shop server starts the process by receiving the content purchase request data from the user device 200 (corresponding to the process (3) in FIG. 1). The shop server 100 is a user device 20
Verify the received data from 0 and if the verification is successful,
If the status is set to "purchase acceptance completed" and the data verification does not determine that the request is a valid purchase request, the processing is stopped or a similar processing, here, the purchase acceptance processing is executed. After repeating the process a predetermined number of times, the process is stopped, and the status is set to “purchase reception failed”. The process proceeds to the next step only when the status is “purchase accepted”.

【0120】ステータスが「購入受付完了」に遷移する
と、次に、ショップサーバ100は、ユーザ機器200
に対して暗号化コンテンツ鍵データ1(ショップ)を送
信(図1の処理(5)に対応)し、ユーザ機器からの受
信応答(レスポンス)を受領することにより、ステータ
スを「鍵1配信完了」とする。鍵データ1の送信が成功
しなかった場合は、処理を中止するか、あるいは同様の
処理、ここでは、鍵データ1の送信処理を所定回数繰り
返した後、処理を中止し、ステータスを「鍵1配信失
敗」とする。ステータスが「鍵1配信完了」である場合
にのみ次ステップに進む。
When the status changes to “purchase acceptance completed”, the shop server 100
By transmitting the encrypted content key data 1 (shop) to the user (corresponding to the process (5) in FIG. 1) and receiving a reception response (response) from the user device, the status is changed to “key 1 distribution completed”. And If the transmission of the key data 1 is not successful, the processing is stopped, or the same processing, here, the transmission processing of the key data 1 is repeated a predetermined number of times, and then the processing is stopped and the status is changed to “key 1”. Delivery failure ". The process proceeds to the next step only when the status is “key 1 distribution completed”.

【0121】ステータスが「鍵1配信完了」に遷移した
場合、次に、ショップサーバ100は、ユーザ機器認証
サーバ300から暗号化コンテンツ鍵データ(DAS)
を受信(図1の処理(12)に対応)し、データ検証を
実行する。検証に成功した場合は、ステータスを「鍵受
信完了」に設定し、データ検証により正当な暗号化コン
テンツ鍵データ(DAS)であるとの判定がなされなか
った場合等には、処理を中止するか、あるいは同様の処
理、ここでは、鍵受信処理を所定回数繰り返した後、処
理を中止し、ステータスを「鍵受信失敗」とする。ステ
ータスが「鍵受信完了」である場合にのみ次ステップに
進む。
If the status changes to “key 1 distribution completed”, the shop server 100 then sends the encrypted content key data (DAS) from the user device authentication server 300.
(Corresponding to the process (12) in FIG. 1), and executes data verification. If the verification is successful, the status is set to “key reception completed”. If the data verification does not determine that the data is valid encrypted content key data (DAS), the process is stopped. Alternatively, after repeating the key receiving process a predetermined number of times, the process is stopped, and the status is set to “key reception failed”. The process proceeds to the next step only when the status is “key reception completed”.

【0122】ステータスが「鍵受信完了」に遷移した場
合、次に、ショップサーバ100は、ユーザ機器200
から暗号化コンテンツ鍵送信要求データを受信(図1の
処理(15)に対応)し、データ検証を実行する。検証
に成功した場合は、ステータスを「暗号化コンテンツ鍵
送信要求受付完了」に設定し、データ検証により正当な
鍵送信要求データであるとの判定がなされなかった場合
等には、処理を中止するか、あるいは同様の処理、ここ
では、暗号化コンテンツ鍵送信要求データの受信処理を
所定回数繰り返した後、処理を中止し、ステータスを
「暗号化コンテンツ鍵送信要求受付失敗」とする。ステ
ータスが「暗号化コンテンツ鍵送信要求受付完了」であ
る場合にのみ次ステップに進む。
When the status changes to “key reception completed”, the shop server 100
, Receives the encrypted content key transmission request data (corresponding to the process (15) in FIG. 1), and executes data verification. If the verification is successful, set the status to "encrypted content key transmission request reception completed". If the data verification does not determine that the data is valid key transmission request data, stop the process. Alternatively, here, after repeating the reception processing of the encrypted content key transmission request data a predetermined number of times, the processing is stopped, and the status is set to “encryption content key transmission request reception failure”. Only when the status is “encrypted content key transmission request reception completed”, the process proceeds to the next step.

【0123】ステータスが「暗号化コンテンツ鍵送信要
求受付完了」に遷移した場合、次に、ショップサーバ1
00は、課金処理(図1の処理(17)に対応)を実行
する。課金処理が完了すると、ステータスを「課金完
了」に設定し、課金処理が終了しなかった場合、例えば
ユーザ機器の指定口座からのコンテンツ料金引き落とし
ができなかった場合などには、以降の処理は実行せず、
処理を中止するか、あるいは同様の処理、ここでは、課
金処理を所定回数繰り返した後、処理を中止し、ステー
タスを「課金失敗」とする。ステータスが「課金完了」
である場合にのみ次ステップに進む。
When the status changes to “encrypted content key transmission request reception completed”, the shop server 1
00 executes a billing process (corresponding to the process (17) in FIG. 1). When the charging process is completed, the status is set to "charging completed", and if the charging process is not completed, for example, if the content fee cannot be debited from the designated account of the user device, the subsequent processes are executed. Without
After the processing is stopped or a similar processing, here, the charging processing is repeated a predetermined number of times, the processing is stopped, and the status is set to “charging failed”. Status is "Billing Complete"
Only when it is, proceed to the next step.

【0124】ステータスが「課金完了」に遷移した場
合、次に、ショップサーバ100は、ユーザ機器へ暗号
化コンテンツ鍵データ2(ショップ)送信処理(図1の
処理(18)に対応)を実行する。暗号化コンテンツ鍵
データ2(ショップ)送信処理が完了し、ユーザ機器か
らの受信レスポンスを受信すると、ステータスを「鍵2
配信完了」に設定し、鍵データ2(ショップ)送信処理
が終了しなかった場合には、ステータスを「鍵2配信失
敗」とする。ステータスが「鍵2配信完了」である場合
にのみ次ステップ、ここでは処理終了となり、ステータ
スが「鍵2配信失敗」である場合は、以降の処理は実行
せず、処理を中止するか、あるいは同様の処理、ここで
は、鍵データ2(ショップ)送信処理を所定回数繰り返
す。ショップサーバ100は、このような状態遷移を各
コンテンツ取り引き毎に実行する。
When the status changes to “charging completed”, the shop server 100 executes a process of transmitting the encrypted content key data 2 (shop) to the user device (corresponding to the process (18) in FIG. 1). . When the encrypted content key data 2 (shop) transmission process is completed and a reception response from the user device is received, the status is changed to “key 2”.
If the distribution is set to "delivery completed" and the key data 2 (shop) transmission processing is not completed, the status is set to "key 2 distribution failure". Only when the status is "key 2 distribution completed", the next step, here, the process ends, and when the status is "key 2 distribution failure", the subsequent processes are not executed, and the process is stopped, or A similar process, here, the key data 2 (shop) transmission process is repeated a predetermined number of times. The shop server 100 executes such a state transition for each content transaction.

【0125】次に、ユーザ機器200のステータス遷移
について、図21を用いて説明する。ユーザ機器200
は、まず、ショップサーバ100に対してコンテンツ購
入要求データを送信(図1の処理(3)に対応)するこ
とで処理が開始される。ユーザ機器200は、ショップ
サーバ100に対するコンテンツ購入要求データの受信
完了のレスポンスを受信すると、ステータスを「購入要
求送信完了」に設定し、ショップサーバ100からの受
信完了のレスポンスを受信できない場合は、処理を中止
するか、あるいは同様の処理、ここでは、購入要求送信
処理を所定回数繰り返した後、処理を中止し、ステータ
スを「購入要求送信失敗」とする。ステータスが「購入
要求送信完了」である場合にのみ次ステップに進む。
Next, the status transition of the user device 200 will be described with reference to FIG. User equipment 200
First, the process is started by transmitting content purchase request data to the shop server 100 (corresponding to the process (3) in FIG. 1). Upon receiving the response to the shop server 100 that the content purchase request data has been received, the user device 200 sets the status to “purchase request transmission completed”. If the user device 200 cannot receive the reception completion response from the shop server 100, Or a similar process, here, the purchase request transmission process is repeated a predetermined number of times, and then the process is stopped, and the status is set to “purchase request transmission failed”. The process proceeds to the next step only when the status is “purchase request transmission completed”.

【0126】ステータスが「購入要求送信完了」に遷移
すると、次に、ユーザ機器200は、ショップサーバ1
00から、暗号化コンテンツ鍵データ1(シヨップ)を
受信(図1の処理(5)に対応)し、受信データを検証
する。ショップサーバ100からの暗号化コンテンツ鍵
データの検証に成功した場合は、ステータスを「鍵1受
信完了」に設定し、データ検証により正当な暗号化コン
テンツ鍵データであるとの判定がなされなかった場合等
には、処理を中止するか、あるいは同様の処理、ここで
は、鍵1受信処理を所定回数繰り返した後、処理を中止
し、ステータスを「鍵1受信失敗」とする。ステータス
が「鍵1受信完了」である場合にのみ次ステップに進
む。
When the status changes to “purchase request transmission completed”, the user device 200
From 00, the encrypted content key data 1 (shop) is received (corresponding to the process (5) in FIG. 1), and the received data is verified. When the verification of the encrypted content key data from the shop server 100 is successful, the status is set to “key 1 reception completed”, and when the data verification does not determine that the data is valid encrypted content key data. For example, the process is stopped, or a similar process, here, the key 1 reception process is repeated a predetermined number of times, then the process is stopped, and the status is set to “key 1 reception failed”. The process proceeds to the next step only when the status is “key 1 reception completed”.

【0127】ステータスが「鍵1受信完了」に遷移した
場合、次に、ユーザ機器200は、ユーザ機器認証サー
バ300に対して、暗号化コンテンツ鍵データ(ユーザ
機器)を送信(図1の処理(8)に対応)し、データ受
信レスポンスを受信する。データ受信レスポンスを受信
した場合は、ステータスを「鍵送信完了」に設定し、デ
ータ受信レスポンスを受信しない場合は、処理を中止す
るか、あるいは同様の処理、ここでは、鍵送信処理を所
定回数繰り返した後、処理を中止し、ステータスを「鍵
送信失敗」とする。ステータスが「鍵送信完了」である
場合にのみ次ステップに進む。
When the status changes to “key 1 reception completed”, the user device 200 transmits the encrypted content key data (user device) to the user device authentication server 300 (the process in FIG. 8)) and a data reception response is received. If a data reception response is received, the status is set to "key transmission completed". If no data reception response is received, the process is stopped or a similar process, here, the key transmission process is repeated a predetermined number of times. After that, the process is stopped, and the status is set to “key transmission failure”. The process proceeds to the next step only when the status is “key transmission completed”.

【0128】ステータスが「鍵送信完了」に遷移した場
合、次に、ユーザ機器200は、ショップサーバ100
に対して、暗号化コンテンツ鍵送信要求を送信(図1の
処理(15)に対応)し、データ受信レスポンスを受信
する。データ受信レスポンスを受信した場合は、ステー
タスを「暗号化コンテンツ鍵送信要求送信完了」に設定
し、データ受信レスポンスを受信しない場合は、処理を
中止するか、あるいは同様の処理、ここでは、暗号化コ
ンテンツ鍵送信要求送信処理を所定回数繰り返した後、
処理を中止し、ステータスを「暗号化コンテンツ鍵送信
要求送信失敗」とする。ステータスが「暗号化コンテン
ツ鍵送信要求送信完了」である場合にのみ次ステップに
進む。
If the status changes to “key transmission completed”, the user device 200
Transmits an encrypted content key transmission request (corresponding to the process (15) in FIG. 1), and receives a data reception response. If a data reception response is received, the status is set to “encrypted content key transmission request transmission completed”. If no data reception response is received, the process is stopped or a similar process is performed. After repeating the content key transmission request transmission process a predetermined number of times,
The process is stopped, and the status is set to “encryption content key transmission request transmission failure”. The process proceeds to the next step only when the status is “encrypted content key transmission request transmission completed”.

【0129】ステータスが「暗号化コンテンツ鍵送信要
求送信完了」に遷移した場合、次に、ユーザ機器200
は、ショップサーバ100から、暗号化コンテンツ鍵デ
ータ2(ショップ)を受信(図1の処理(18)に対
応)し、データ検証を行なう。データ検証に成功した場
合は、ステータスを「鍵2受信完了」に設定し、データ
検証に成功しなかった場合等には、処理を中止するか、
あるいは同様の処理、ここでは、鍵データ2(ショッ
プ)受信処理を所定回数繰り返した後、処理を中止し、
ステータスを「鍵2受信失敗」とする。ステータスが
「鍵2受信完了」である場合には処理終了となる。ユー
ザ機器200は、このような状態遷移を各コンテンツ取
り引き毎に実行する。
If the status changes to “encrypted content key transmission request transmission completed”, then the user device 200
Receives the encrypted content key data 2 (shop) from the shop server 100 (corresponding to the process (18) in FIG. 1) and performs data verification. If the data verification is successful, the status is set to “key 2 reception completed”, and if the data verification is not successful, the processing is canceled or
Alternatively, after repeating a similar process, here, the key data 2 (shop) receiving process a predetermined number of times, the process is stopped,
The status is set to “key 2 reception failure”. If the status is “key 2 reception completed”, the process ends. The user device 200 executes such a state transition for each content transaction.

【0130】次にユーザ機器認証サーバ300のステー
タス遷移について、図22を用いて説明する。ユーザ機
器認証サーバ300は、ユーザ機器200からの暗号化
コンテンツ鍵データ(ユーザ機器)を受信(図1の処理
(8)に対応)することで処理が開始される。ユーザ機
器認証サーバ300は、ユーザ機器200からの受信デ
ータを検証し、検証に成功した場合は、ステータスを
「鍵受信完了」に設定し、データ検証により正当なデー
タであるとの判定がなされなかった場合等には、処理を
中止するか、あるいは同様の処理、ここでは、暗号化コ
ンテンツ鍵データ(ユーザ機器)の受信処理を所定回数
繰り返した後、処理を中止し、ステータスを「鍵受信失
敗」とする。ステータスが「鍵受信完了」である場合に
のみ次ステップに進む。
Next, the status transition of the user device authentication server 300 will be described with reference to FIG. The user device authentication server 300 starts processing by receiving the encrypted content key data (user device) from the user device 200 (corresponding to the process (8) in FIG. 1). The user device authentication server 300 verifies the data received from the user device 200. If the verification is successful, the user device authentication server 300 sets the status to “key reception completed”, and the data verification does not determine that the data is valid. In such a case, the process is stopped, or a similar process, here, the process of receiving the encrypted content key data (user device) is repeated a predetermined number of times, then the process is stopped, and the status is changed to “Key reception failure”. ". The process proceeds to the next step only when the status is “key reception completed”.

【0131】ステータスが「鍵受信完了」に遷移する
と、次に、ユーザ機器認証サーバ300は、コンテンツ
鍵かけかえ処理(図1の処理(10)に対応)を実行
し、鍵かけかえ処理が完了した場合には、ステータスを
「鍵かけかえ完了」とする。鍵かけかえに失敗すること
は想定していないので、ここでは「鍵かけかえ完了」の
みのステータス遷移が存在する。
When the status changes to “key reception completed”, the user device authentication server 300 executes a content key change process (corresponding to the process (10) in FIG. 1), and the key change process is completed. In this case, the status is set to "key change completed". Since it is not assumed that the key change will fail, here, there is a status transition of only “key change complete”.

【0132】ステータスが「鍵かけかえ完了」に遷移し
た場合、次に、ユーザ機器認証サーバ300は、ショッ
プサーバ100に対して暗号化コンテンツ鍵データ(D
AS)を送信(図1の処理(12)に対応)し、ショッ
プサーバ100からのデータ受信応答を受信する。デー
タ受信応答を受信した場合は、ステータスを「鍵送信完
了」に設定し、データ受信応答の受信がなされなかった
場合等には、処理を中止するか、あるいは同様の処理、
ここでは、暗号化コンテンツ鍵データ(DAS)の送信
処理を所定回数繰り返した後、処理を中止し、ステータ
スを「鍵送信失敗」とする。ステータスが「鍵送信完
了」である場合には、処理終了となる。ユーザ機器認証
サーバ300は、このような状態遷移を各コンテンツ取
り引き毎に実行する。
When the status changes to “key change completed”, the user device authentication server 300 sends the encrypted content key data (D
AS) (corresponding to the process (12) in FIG. 1), and receives a data reception response from the shop server 100. When a data reception response is received, the status is set to “key transmission completed”, and when the data reception response is not received, the processing is stopped, or similar processing is performed.
Here, after the transmission process of the encrypted content key data (DAS) is repeated a predetermined number of times, the process is stopped, and the status is set to “key transmission failure”. If the status is “key transmission completed”, the process ends. The user device authentication server 300 executes such a state transition for each content transaction.

【0133】(コンテンツ購入処理フロー)次に、ユー
ザ機器からショップサーバに対するコンテンツ購入要求
に伴ってショップサーバ100、ユーザ機器200、ユ
ーザ機器認証サーバ300間で実行されるデータ送受信
処理をフローに従って説明する。処理フローは、以下の
A,B,C,Dに分割して説明する。
(Content Purchase Processing Flow) Next, data transmission / reception processing executed between the shop server 100, the user equipment 200, and the user equipment authentication server 300 in response to a content purchase request from the user equipment to the shop server will be described according to the flow. . The processing flow will be described by dividing into A, B, C, and D below.

【0134】A.ショップサーバとユーザ機器間におけ
る処理(図1に示す(1)〜(6)の処理) ユーザ機器200とショップサーバ100の相互認証〜
ユーザ機器200からショップサーバ100に対するコ
ンテンツ購入要求〜ショップサーバ100からユーザ機
器200に対する鍵1(ショップ)の送信。 B.ユーザ機器認証サーバとユーザ機器間における処理
(図1に示す(7)〜(9)の処理) ユーザ機器200とユーザ機器認証サーバ300の相互
認証〜暗号化コンテンツ鍵データ送信〜ユーザ機器認証
サーバ300における受信データ検証。 C.ユーザ機器認証サーバとショップサーバ間における
処理(図1に示す(11)〜(13)の処理) ユーザ機器認証サーバ300とショップサーバ100間
の相互認証〜暗号化コンテンツ鍵データ(DAS)送信
〜ショップサーバにおける受信データ検証。 D.ショップサーバとユーザ機器間における処理(図1
に示す(14)〜(19)の処理) ユーザ機器200とショップサーバ100の相互認証〜
ユーザ機器200からショップサーバ100に対する暗
号化コンテンツ鍵要求データ送信〜ショップサーバ10
0からユーザ機器200に対する鍵2(ショップ)の送
信〜ユーザ機器200における受信データ検証。
A. Process between shop server and user device (processes (1) to (6) shown in FIG. 1) Mutual authentication between user device 200 and shop server 100
Content purchase request from the user device 200 to the shop server 100 to transmission of the key 1 (shop) from the shop server 100 to the user device 200. B. Process between the user device authentication server and the user device (processes (7) to (9) shown in FIG. 1) Mutual authentication between the user device 200 and the user device authentication server 300-transmission of encrypted content key data-user device authentication server 300 Incoming data verification in. C. Processing between the user device authentication server and the shop server (processing of (11) to (13) shown in FIG. 1) Mutual authentication between the user device authentication server 300 and the shop server 100-transmission of encrypted content key data (DAS)-shop Validation of received data at the server. D. Processing between shop server and user device (Fig. 1
(Processes of (14) to (19) shown in (1)) Mutual authentication between user device 200 and shop server 100
Transmission of encrypted content key request data from user device 200 to shop server 100 to shop server 10
From 0, transmission of the key 2 (shop) to the user device 200 to verification of received data in the user device 200.

【0135】まず、A.ショップサーバとユーザ機器間
における処理(図1に示す(1)〜(6)の処理)につ
いて、図23、図24を用いて説明する。
First, A.I. The process between the shop server and the user device (the processes (1) to (6) shown in FIG. 1) will be described with reference to FIGS.

【0136】図23、図24において、左側がショップ
サーバの処理、右側がユーザ機器の処理を示す。なお、
すべてのフローにおいて、ショップサーバの処理ステッ
プNoをS10xx、ユーザ機器の処理ステップNoを
S20xx、ユーザ機器認証サーバの処理ステップNo
をS30xxとして示す。
23 and 24, the left side shows the processing of the shop server, and the right side shows the processing of the user device. In addition,
In all the flows, the processing step number of the shop server is S10xx, the processing step number of the user device is S20xx, and the processing step number of the user device authentication server is S10xx.
Is shown as S30xx.

【0137】まず、図23に示すように、処理開始時
に、ショップサーバとユーザ機器間において相互認証が
実行される(S1001,S2001)。相互認証処理
は、図12または図13を用いて説明した処理として実
行される。相互認証処理において生成したセッション鍵
を用いて、必要に応じて送信データを暗号化してデータ
通信を実行する。相互認証が成立すると、ショップサー
バは、購買管理データベース(図3参照)に新規ショッ
プ処理NOを新たな処理エントリとして追加(S100
3)する。
First, as shown in FIG. 23, at the start of the processing, mutual authentication is performed between the shop server and the user device (S1001, S2001). The mutual authentication process is executed as the process described with reference to FIG. 12 or FIG. Using the session key generated in the mutual authentication process, the transmission data is encrypted as necessary to execute data communication. When the mutual authentication is established, the shop server adds a new shop process number to the purchase management database (see FIG. 3) as a new process entry (S100).
3) Yes.

【0138】一方、ユーザ機器は、相互認証が成立する
と、今回のコンテンツ取り引きにおいて適用するトラン
ザクションIDを例えば乱数に基づいて生成し、購入デ
ータベース(図8参照)に新規トランザクションIDを
新たなエントリとして追加(S2003)する。さら
に、ユーザ機器は、ショップサーバに対するコンテンツ
購入要求データの送信(S2004)、すなわち、図1
4(a)に示す(3)購入要求データの送信を実行す
る。
On the other hand, when the mutual authentication is established, the user device generates a transaction ID to be applied in this content transaction based on, for example, a random number, and adds the new transaction ID to the purchase database (see FIG. 8) as a new entry. (S2003). Further, the user device transmits the content purchase request data to the shop server (S2004), that is, FIG.
The transmission of (3) purchase request data shown in 4 (a) is executed.

【0139】ショップサーバは、ユーザ機器からのコン
テンツ購入要求データを受信(S1004)し、受信デ
ータ(S1005)の検証を実行する。データ検証は、
先に説明した図11の処理フローに従った処理である。
受信データの検証により、データが改竄のない正当なデ
ータであると認められると、ユーザ機器に対して受信O
Kのレスポンスを送信(S1008)し、購買管理デー
タベースのステータスを「購入受付完了」に設定(S1
010)する。受信データの検証により、データが改竄
のある不当なデータであると認められると、ユーザ機器
に対して受信NGのレスポンスを送信(S1007)
し、購買管理データベースのステータスを「購入受付失
敗」に設定(S1009)する。
The shop server receives the content purchase request data from the user device (S1004) and verifies the received data (S1005). Data validation is
This is processing according to the processing flow of FIG. 11 described above.
If it is determined by the verification of the received data that the data is legitimate data without tampering, the user
A response of K is transmitted (S1008), and the status of the purchase management database is set to "purchase accepted" (S1).
010). If the received data is verified as falsified and invalid data by the verification of the received data, a response of the reception NG is transmitted to the user equipment (S1007).
Then, the status of the purchase management database is set to "purchase reception failed" (S1009).

【0140】ユーザ機器は、ショップサーバからの受信
OKのレスポンスを受信(S2005,S2006でY
es)すると、購入管理データベースのステータスを
「購入要求送信完了」に設定し、ショップサーバからの
受信NGレスポンスを受信(S2005,S2006で
No)すると、購入管理データベースのステータスを
「購入要求送信失敗」に設定する。
The user device receives the response of the reception OK from the shop server (Y in S2005 and S2006).
es) Then, the status of the purchase management database is set to “purchase request transmission completed”, and when the reception NG response from the shop server is received (No in S2005 and S2006), the status of the purchase management database is “purchase request transmission failed”. Set to.

【0141】ショップサーバでは、購買管理データベー
スのステータスを「購入受付完了」に設定(S101
0)後、暗号化コンテンツ鍵データ1(ショップ)(図
14(b)参照)を生成(S1011)し、ユーザ機器
に対して、コンテンツ鍵:Kcで暗号化した暗号化コン
テンツ:Kc(Content)を送信(S1012)し、さ
らに、図14(b)に示す暗号化コンテンツ鍵データ1
(ショップ)を送信(S1013)する。
In the shop server, the status of the purchase management database is set to “purchase accepted” (S101).
0) After that, encrypted content key data 1 (shop) (see FIG. 14B) is generated (S1011), and encrypted content encrypted with the content key: Kc for the user device: Kc (Content) Is transmitted (S1012), and the encrypted content key data 1 shown in FIG.
(Shop) is transmitted (S1013).

【0142】ユーザ機器は、購入管理データベースのス
テータスを「購入要求送信完了」に設定(S2007)
後、ショップサーバから、コンテンツ鍵:Kcで暗号化
した暗号化コンテンツ:Kc(Content)を受信(S2
009)し、さらに、ショップサーバから暗号化コンテ
ンツ鍵データ1(ショップ)(図14(b))を受信
(S2010)する。
The user device sets the status of the purchase management database to “purchase request transmission completed” (S2007).
Thereafter, an encrypted content: Kc (Content) encrypted with the content key: Kc is received from the shop server (S2).
009), and further receives the encrypted content key data 1 (shop) (FIG. 14B) from the shop server (S2010).

【0143】ユーザ機器は、ステップS2009,S2
010で受信したデータの検証処理(図11参照)を実
行(S2021)し、受信データの検証により、データ
が改竄のない正当なデータであると認められると、ショ
ップサーバに対して受信OKのレスポンスを送信(S2
023)し、購入管理データベースのステータスを「鍵
1受信完了」に設定(S2025)する。受信データの
検証により、データが改竄のある不当なデータであると
認められると、ショップサーバに対して受信NGのレス
ポンスを送信(S2024)し、購入管理データベース
のステータスを「鍵1受信失敗」に設定(S2026)
した後、ショップサーバとの接続を切る(S202
7)。
The user device determines in steps S2009 and S2
A verification process (see FIG. 11) of the data received in step 010 is executed (S2021). If the verification of the received data indicates that the data is legitimate data without tampering, a response of a reception OK to the shop server is received. (S2
023), and sets the status of the purchase management database to “key 1 reception completed” (S2025). If the received data is verified to be falsified and invalid data by the verification of the received data, a response of the reception NG is transmitted to the shop server (S2024), and the status of the purchase management database is set to “key 1 reception failure”. Setting (S2026)
After that, the connection with the shop server is disconnected (S202
7).

【0144】ショップサーバは、ユーザ機器からのレス
ポンスを受信(S1021)し、レスポンスがOKであ
る場合は、購買管理データベースのステータスを「鍵1
配信成功」に設定(S1024)する。レスポンスがN
Gである場合は、購買管理データベースのステータスを
「鍵1配信失敗」に設定(S1023)した後、ユーザ
機器との接続を切る(S1025)。
The shop server receives the response from the user device (S1021), and if the response is OK, changes the status of the purchase management database to “key 1”.
It is set to "delivery successful" (S1024). Response is N
In the case of G, the status of the purchase management database is set to "key 1 distribution failure" (S1023), and then the connection with the user device is disconnected (S1025).

【0145】なお、ステップS1002,S2002の
相互認証失敗の場合、S1009のステータスの「購入
受付失敗」の設定、および、S2008のステータスの
「購入要求送信失敗」の設定の場合は、いずれも処理を
中止して、接続を切る処理を行なって処理終了とする。
In the case where the mutual authentication has failed in steps S1002 and S2002, in the case of the setting of “purchase acceptance failure” in the status of S1009 and in the case of the setting of “purchase request transmission failure” in the status of S2008, the processing is performed. The process is stopped, the connection is terminated, and the process is terminated.

【0146】次に、B.ユーザ機器認証サーバとユーザ
機器間における処理(図1に示す(7)〜(9)の処
理)について、図25のフローに従って説明する。
Next, B. The process between the user device authentication server and the user device (the processes (7) to (9) shown in FIG. 1) will be described according to the flow of FIG.

【0147】まず、ユーザ機器認証サーバとユーザ機器
間において相互認証が実行される(S3001,S20
31)。相互認証処理は、図12または図13を用いて
説明した処理として実行される。相互認証処理において
生成したセッション鍵を用いて、必要に応じて送信デー
タを暗号化してデータ通信を実行する。相互認証が成立
すると、ユーザ機器認証サーバは、ライセンス管理デー
タベース(図6参照)に新規ユーザ機器認証サーバ処理
NO、を新たな処理エントリとして追加(S3003)
する。
First, mutual authentication is performed between the user device authentication server and the user device (S3001, S20).
31). The mutual authentication process is executed as the process described with reference to FIG. 12 or FIG. Using the session key generated in the mutual authentication process, the transmission data is encrypted as necessary to execute data communication. When the mutual authentication is established, the user device authentication server adds the new user device authentication server process NO to the license management database (see FIG. 6) as a new process entry (S3003).
I do.

【0148】一方、ユーザ機器は、相互認証が成立する
と、暗号化コンテンツ鍵データ(ユーザ機器)(図14
(c)参照)を生成(S2033)し、ユーザ機器認証
サーバへ送信(S2034)する。
On the other hand, when mutual authentication is established, the user device encrypts the encrypted content key data (user device) (FIG. 14).
(See (c)) (S2033), and transmits it to the user device authentication server (S2034).

【0149】ユーザ機器認証サーバは、ユーザ機器から
の暗号化コンテンツ鍵データ(ユーザ機器)を受信(S
3004)し、受信データの検証(S3005)を実行
する。データ検証は、先に説明した図11の処理フロー
に従った処理である。受信データの検証により、データ
が改竄のない正当なデータであると認められると、ユー
ザ機器に対して受信OKのレスポンスを送信(S300
8)し、ライセンス管理データベースのステータスを
「鍵受信完了」に設定(S3010)する。受信データ
の検証により、データが改竄のある不当なデータである
と認められると、ユーザ機器に対して受信NGのレスポ
ンスを送信(S3007)し、ライセンス管理データベ
ースのステータスを「鍵受信失敗」に設定(S300
9)後、ユーザ機器との接続を切る(S3011)。
The user device authentication server receives the encrypted content key data (user device) from the user device (S
3004) and verify the received data (S3005). The data verification is processing according to the processing flow of FIG. 11 described above. If the received data is verified as valid data without tampering, a response of reception OK is transmitted to the user device (S300).
8) Then, the status of the license management database is set to “key reception completed” (S3010). If the received data is verified to be falsified and invalid data by the verification of the received data, a response of a reception NG is transmitted to the user device (S3007), and the status of the license management database is set to “key reception failure”. (S300
9) After that, the connection with the user device is cut off (S3011).

【0150】ユーザ機器は、ユーザ機器認証サーバから
の受信OKのレスポンスを受信(S2035,S203
6でYes)すると、購入管理データベースのステータ
スを「鍵送信完了」に設定(S2037)し、ユーザ機
器認証サーバからの受信NGレスポンスを受信(S20
35,S2036でNo)すると、購入管理データベー
スのステータスを「鍵送信失敗」に設定(S2038)
した後、ユーザ機器認証サーバとの接続を切る(S20
39)。
The user device receives the response of the reception OK from the user device authentication server (S2035, S203)
If Yes at 6), the status of the purchase management database is set to "key transmission completed" (S2037), and a reception NG response from the user device authentication server is received (S20).
35, No in S2036), the status of the purchase management database is set to “key transmission failure” (S2038).
After that, the connection with the user device authentication server is disconnected (S20).
39).

【0151】なお、ステップS3002,S2032の
相互認証失敗の場合は、処理を中止して、接続を切る処
理を行なって処理終了とする。
If the mutual authentication has failed in steps S3002 and S2032, the processing is stopped, the processing for disconnecting the connection is performed, and the processing is terminated.

【0152】次に、C.ユーザ機器認証サーバとショッ
プサーバ間における処理(図1に示す(11)〜(1
3)の処理)について、図26のフローに従って説明す
る。
Next, C.I. Processing between the user device authentication server and the shop server ((11) to (1) shown in FIG. 1)
The process 3) will be described with reference to the flow of FIG.

【0153】まず、ユーザ機器認証サーバとショップサ
ーバ間において相互認証が実行される(S3021,S
1031)。相互認証処理は、図12または図13を用
いて説明した処理として実行される。相互認証処理にお
いて生成したセッション鍵を用いて、必要に応じて送信
データを暗号化してデータ通信を実行する。相互認証が
成立すると、ユーザ機器認証サーバは、暗号化コンテン
ツ鍵データ(DAS)(図17(d)参照)を生成(S
3023)し、ショップサーバに送信(S3024)す
る。
First, mutual authentication is performed between the user device authentication server and the shop server (S3021, S302).
1031). The mutual authentication process is executed as the process described with reference to FIG. 12 or FIG. Using the session key generated in the mutual authentication process, the transmission data is encrypted as necessary to execute data communication. When mutual authentication is established, the user device authentication server generates encrypted content key data (DAS) (see FIG. 17D) (S
3023), and transmits it to the shop server (S3024).

【0154】一方、ショップサーバは、相互認証の成立
後、ユーザ機器認証サーバから暗号化コンテンツ鍵デー
タ(DAS)(図17(d)参照)を受信(S103
3)し、受信データの検証(S1034)を実行する。
データ検証は、先に説明した図11の処理フローに従っ
た処理である。受信データの検証により、データが改竄
のない正当なデータであると認められると、ユーザ機器
認証サーバに対して受信OKのレスポンスを送信(S1
036)し、購買管理データベースのステータスを「鍵
受信完了」に設定(S1038)する。受信データの検
証により、データが改竄のある不当なデータであると認
められると、ユーザ機器認証サーバに対して受信NGの
レスポンスを送信(S1037)し、購買管理データベ
ースのステータスを「鍵受信失敗」に設定(S103
9)後、ユーザ機器認証サーバとの接続を切る(S10
40)。
On the other hand, after the mutual authentication is established, the shop server receives the encrypted content key data (DAS) (see FIG. 17D) from the user device authentication server (S103).
3) Then, the received data is verified (S1034).
The data verification is processing according to the processing flow of FIG. 11 described above. If the received data is verified as valid data without tampering, a response of reception OK is transmitted to the user device authentication server (S1).
036), and sets the status of the purchase management database to “key reception completed” (S1038). If the received data is verified to be falsified and invalid data by verification of the received data, a response of the reception NG is transmitted to the user device authentication server (S1037), and the status of the purchase management database is set to “key reception failure”. (S103
9) Then, the connection with the user device authentication server is disconnected (S10).
40).

【0155】ユーザ機器認証サーバは、ショップサーバ
からの受信OKのレスポンスを受信(S3025,S3
026でYes)すると、ライセンス管理データベース
のステータスを「鍵送信完了」に設定(S3028)
し、ショップサーバからの受信NGレスポンスを受信
(S3025,S3026でNo)すると、ライセンス
管理データベースのステータスを「鍵送信失敗」に設定
(S3027)した後、ユーザ機器認証サーバとの接続
を切る(S3029)。
The user device authentication server receives the response of reception OK from the shop server (S3025, S3
If "Yes" at 026), the status of the license management database is set to "key transmission completed" (S3028).
When the reception NG response from the shop server is received (No in S3025, S3026), the status of the license management database is set to “key transmission failure” (S3027), and then the connection with the user device authentication server is disconnected (S3029). ).

【0156】なお、ステップS3022,S1032の
相互認証失敗の場合は、処理を中止して、接続を切る処
理を行なって処理終了とする。
If the mutual authentication has failed in steps S3022 and S1032, the processing is stopped, the processing for disconnecting the connection is performed, and the processing is terminated.

【0157】次に、D.ショップサーバとユーザ機器間
における処理(図1に示す(14)〜(19)の処理)
について、図27、図28を用いて説明する。
Next, D. Processing between the shop server and the user device (processing (14) to (19) shown in FIG. 1)
Will be described with reference to FIGS. 27 and 28.

【0158】まず、処理開始時に、ショップサーバとユ
ーザ機器間において相互認証が実行される(S105
1,S2051)。相互認証処理は、図12または図1
3を用いて説明した処理として実行される。相互認証処
理において生成したセッション鍵を用いて、必要に応じ
て送信データを暗号化してデータ通信を実行する。相互
認証が成立すると、ユーザ機器は、暗号化コンテンツ鍵
送信要求データ(図17(e)参照)を生成(S205
3)し、ショップサーバへ送信(S2054)する。
First, at the start of processing, mutual authentication is performed between the shop server and the user device (S105).
1, S2051). The mutual authentication process is performed as shown in FIG.
3 is performed. Using the session key generated in the mutual authentication process, the transmission data is encrypted as necessary to execute data communication. When the mutual authentication is established, the user device generates encrypted content key transmission request data (see FIG. 17E) (S205).
3) and transmit it to the shop server (S2054).

【0159】ショップサーバは、ユーザ機器からの暗号
化コンテンツ鍵送信要求データを受信(S1054)
し、受信データの検証を実行(S1055)する。デー
タ検証は、先に説明した図11の処理フローに従った処
理である。受信データの検証により、データが改竄のな
い正当なデータであると認められると、ユーザ機器に対
して受信OKのレスポンスを送信(S1058)し、購
買管理データベースのステータスを「暗号化コンテンツ
鍵送信要求受付完了」に設定(S1060)する。受信
データの検証により、データが改竄のある不当なデータ
であると認められると、ユーザ機器に対して受信NGの
レスポンスを送信(S1057)し、購買管理データベ
ースのステータスを「暗号化コンテンツ鍵送信要求受付
失敗」に設定(S1059)する。
The shop server receives the encrypted content key transmission request data from the user device (S1054).
Then, the received data is verified (S1055). The data verification is processing according to the processing flow of FIG. 11 described above. If the received data is verified to be valid data without tampering, a reception OK response is transmitted to the user device (S1058), and the status of the purchase management database is changed to "encrypted content key transmission request". It is set to "acceptance completed" (S1060). If the received data is verified to be falsified and invalid data as a result of the verification of the received data, a response of a reception NG is transmitted to the user device (S1057), and the status of the purchase management database is changed to "encrypted content key transmission request". It is set to "reception failure" (S1059).

【0160】ユーザ機器は、ショップサーバからの受信
OKのレスポンスを受信(S2055,S2056でY
es)すると、購入管理データベースのステータスを
「暗号化コンテンツ鍵送信要求送信完了」に設定(S2
057)し、ショップサーバからの受信NGレスポンス
を受信(S2055,S2056でNo)すると、購入
管理データベースのステータスを「暗号化コンテンツ鍵
送信要求送信失敗」に設定(S2058)する。
The user device receives the response of reception OK from the shop server (Y in S2055 and S2056).
es), the status of the purchase management database is set to “encrypted content key transmission request transmission completed” (S2
057), and when the reception NG response from the shop server is received (No in S2055, S2056), the status of the purchase management database is set to “encryption content key transmission request transmission failure” (S2058).

【0161】ショップサーバでは、購買管理データベー
スのステータスを「暗号化コンテンツ鍵送信要求受付完
了」に設定(S1060)後、暗号化コンテンツ鍵デー
タ2(ショップ)(図17(f)参照)を生成(S10
61)し、ユーザ機器に対して、図17(f)に示す暗
号化コンテンツ鍵データ2(ショップ)を送信(S10
62)する。
The shop server sets the status of the purchase management database to “encrypted content key transmission request accepted” (S1060), and then generates encrypted content key data 2 (shop) (see FIG. 17 (f)) (FIG. 17 (f)). S10
61) Then, the encrypted content key data 2 (shop) shown in FIG. 17F is transmitted to the user device (S10).
62).

【0162】ユーザ機器は、購入管理データベースのス
テータスを「暗号化コンテンツ鍵送信要求送信完了」に
設定(S2057)後、ショップサーバから、暗号化コ
ンテンツ鍵データ2(ショップ)(図17(f))を受
信(S2059)する。
After setting the status of the purchase management database to “encrypted content key transmission request transmission completed” (S2057), the user device transmits encrypted content key data 2 (shop) from the shop server (FIG. 17 (f)). Is received (S2059).

【0163】ユーザ機器は、ステップS2059で受信
したデータの検証処理(図11参照)を実行(S207
1)し、受信データの検証により、データが改竄のない
正当なデータであると認められると、ショップサーバに
対して受信OKのレスポンスを送信(S2073)し、
購入管理データベースのステータスを「鍵2受信完了」
に設定(S2075)する。受信データの検証により、
データが改竄のある不当なデータであると認められる
と、ショップサーバに対して受信NGのレスポンスを送
信(S2074)し、購入管理データベースのステータ
スを「鍵2受信失敗」に設定(S2076)した後、シ
ョップサーバとの接続を切る(S2077)。
The user device executes a verification process (see FIG. 11) of the data received in step S2059 (S207).
1) If the received data is verified by the verification of the received data as valid data without tampering, a response of reception OK is transmitted to the shop server (S2073).
Change the status of the purchase management database to "Key 2 received"
(S2075). By verifying the received data,
If the data is found to be invalid data with tampering, a response of reception NG is transmitted to the shop server (S2074), and the status of the purchase management database is set to "key 2 reception failure" (S2076). Then, the connection with the shop server is disconnected (S2077).

【0164】ショップサーバは、ユーザ機器からのレス
ポンスを受信(S1071)し、レスポンスがOKであ
る場合は、購買管理データベースのステータスを「鍵2
配信成功」に設定(S1074)する。レスポンスがN
Gである場合は、購買管理データベースのステータスを
「鍵2配信失敗」に設定(S1073)した後、ユーザ
機器との接続を切る(S1075)。
The shop server receives the response from the user device (S1071), and if the response is OK, changes the status of the purchase management database to “key 2”.
It is set to "delivery successful" (S1074). Response is N
In the case of G, the status of the purchase management database is set to "key 2 distribution failure" (S1073), and then the connection with the user device is disconnected (S1075).

【0165】なお、ステップS1052,S2052の
相互認証失敗の場合は、処理を中止して、接続を切る処
理を行なって処理終了とする。
If the mutual authentication has failed in steps S1052 and S2052, the process is stopped, the process for disconnecting the connection is performed, and the process ends.

【0166】[基本コンテンツ配信モデル1の変形例]
ここまで、図1に示した基本コンテンツ配信モデル1の
構成に基づいてコンテンツ購入処理の構成、処理手順に
ついて説明してきたが、基本的にユーザ機器認証サーバ
においてコンテンツ鍵のかけかえ処理を実行する構成と
するポリシーを持つ構成であれば、図1に示す構成に限
らず、様々な態様が実現可能である。以下、様々な変形
例について説明する。
[Modification of Basic Content Distribution Model 1]
So far, the configuration and the processing procedure of the content purchase process have been described based on the configuration of the basic content distribution model 1 shown in FIG. 1. However, the configuration in which the user device authentication server basically executes the content key changeover process The configuration is not limited to the configuration shown in FIG. 1 as long as the configuration has the following policy. Hereinafter, various modifications will be described.

【0167】図29に示す構成は、ショップサーバの機
能を分離し、ショップサーバと配信サーバを設けた構成
である。ショップサーバ100は、ユーザ機器200か
らのコンテンツ購入要求を受領するが、ユーザ機器20
0に対するコンテンツ配信は配信サーバ400が実行す
る。本例では、各エンティテイ間で相互認証処理を省略
しているが、基本コンテンツ配信モデル1同様、相互認
証処理を行なっても構わない。
The configuration shown in FIG. 29 is a configuration in which the functions of the shop server are separated, and a shop server and a distribution server are provided. The shop server 100 receives the content purchase request from the user device 200,
The distribution server 400 executes the distribution of the contents for “0”. In this example, the mutual authentication processing is omitted between the entities. However, similar to the basic content distribution model 1, the mutual authentication processing may be performed.

【0168】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図2
9の処理(3))を行なって、要求データの正当性を確
認した後、配信サーバ400に対して、コンテンツ配信
要求の送信を実行(図29の処理(4))する。配信サ
ーバ400は、ショップサーバ100からのコンテンツ
配信要求データを検証し、データの正当性が確認された
場合、コンテンツデータベース410から取り出した暗
号化コンテンツおよび暗号化コンテンツ鍵データ(配信
サーバ)を送信(図29の処理(6))する。暗号化コ
ンテンツ鍵データ(配信サーバ)は、前述の実施例の暗
号化コンテンツ鍵データ1(ショップ)に対応し、ユー
ザ機器認証サーバの公開鍵KpDASで暗号化したコン
テンツ鍵Kc、すなわちKpDAS(Kc)を含むデー
タである。
The shop server 100 stores the user equipment 20
0 and receives the purchase request data and verifies the data (FIG. 2).
After performing the process (3) of No. 9 to confirm the validity of the request data, the content server transmits a content distribution request to the distribution server 400 (process (4) of FIG. 29). The distribution server 400 verifies the content distribution request data from the shop server 100, and when the validity of the data is confirmed, transmits the encrypted content and the encrypted content key data (distribution server) extracted from the content database 410 ( The processing (6) in FIG. 29 is performed. The encrypted content key data (distribution server) corresponds to the encrypted content key data 1 (shop) in the above-described embodiment, and is a content key Kc encrypted with the public key KpDAS of the user device authentication server, that is, KpDAS (Kc). It is data containing.

【0169】ユーザ機器200が配信サーバ400から
暗号化コンテンツおよび暗号化コンテンツ鍵データ(配
信サーバ)を受信した以後の処理は、先の図1に示した
構成に基づく実施例と同様となる。
The processing after the user device 200 receives the encrypted content and the encrypted content key data (distribution server) from the distribution server 400 is the same as that in the embodiment based on the configuration shown in FIG.

【0170】本構成においては、ショップサーバ100
は、ユーザ機器からのコンテンツ要求を受け付けて、そ
の正当性を検証する機能、ユーザ機器認証サーバから
の、かけかえ済みの暗号化コンテンツ鍵を受信し、ユー
ザ機器に対する配信を主として実行し、コンテンツ自体
の管理、配信を行なわない。従って、例えば音楽データ
を管理する音楽コンテンツ配信サーバ、ゲームコンテン
ツを管理するゲームコンテンツ配信サーバ等、様々なコ
ンテンツ管理主体となる複数の配信サーバに対して1つ
のショップサーバがユーザ機器からのコンテンツ要求に
応答し、ショップサーバが要求に応じて要求コンテンツ
を管理する配信サーバにコンテンツ配信要求を送信する
構成に適した態様である。また、この構成にしたことに
より、例えば、ユーザ機器とショップサーバは双方向通
信であるため、インターネットを使うが、配信サーバか
らユーザ機器へは片方向通信であるため、高速な衛星通
信が利用できるメリットがある。
In the present configuration, the shop server 100
Receives the content request from the user device, verifies its validity, receives the renewed encrypted content key from the user device authentication server, mainly executes distribution to the user device, and executes the content itself. Do not manage or distribute Accordingly, one shop server responds to a content request from a user device with respect to a plurality of distribution servers serving as various content management entities, such as a music content distribution server that manages music data, a game content distribution server that manages game content, and the like. This is a mode suitable for a configuration in which a shop server transmits a content distribution request to a distribution server that manages requested content in response to the request. In addition, with this configuration, for example, the user device and the shop server use two-way communication, so use the Internet, but use one-way communication from the distribution server to the user device, so that high-speed satellite communication can be used. There are benefits.

【0171】図30は、図29と同様ショップサーバの
機能を分離し、ショップサーバと配信サーバを設けた構
成であり、ショップサーバ100は、ユーザ機器200
からのコンテンツ購入要求を受領するが、ユーザ機器2
00に対するコンテンツ配信は配信サーバ400が実行
する。図29の構成と異なる点は、ショップサーバ10
0から配信サーバ400に対してコンテンツ配信要求を
送信せず、ユーザ機器認証サーバ300が、配信サーバ
400に対してコンテンツ配信要求を送信する構成とし
た点である。
FIG. 30 shows a configuration in which the functions of the shop server are separated as in FIG. 29, and a shop server and a distribution server are provided.
Receives a content purchase request from the user device 2
The distribution server 400 executes the content distribution with respect to 00. The difference from the configuration of FIG.
0, the content distribution request is not transmitted to the distribution server 400, and the user device authentication server 300 transmits the content distribution request to the distribution server 400.

【0172】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図3
0の処理(3))を行なって、要求データの正当性を確
認した後、ユーザ機器認証サーバ300に対して、コン
テンツ配信要求の送信を実行(図30の処理(4))す
る。その後、ユーザ機器認証サーバ300は、データの
検証(図30の処理(5))を行なって、要求データの
正当性を確認した後、配信サーバ400に対して、コン
テンツ配信要求の送信を実行(図30の処理(6))す
る。配信サーバ400は、ユーザ機器認証サーバ300
からのコンテンツ配信要求データを検証し、正当性が確
認された場合、ユーザ機器200に対して、コンテンツ
データベース410から取り出した暗号化コンテンツお
よび暗号化コンテンツ鍵データ(配信サーバ)を送信
(図30の処理(8))する。暗号化コンテンツ鍵デー
タ(配信サーバ)は、前述の実施例の暗号化コンテンツ
鍵データ1(ショップ)に対応し、ユーザ機器認証サー
バの公開鍵KpDASで暗号化したコンテンツ鍵Kc、
すなわちKpDAS(Kc)を含むデータである。
[0172] The shop server 100
0, the purchase request data is received, and the data is verified (FIG. 3).
0 (3), and confirms the validity of the request data, and then transmits a content distribution request to the user device authentication server 300 (process (4) in FIG. 30). After that, the user device authentication server 300 performs data verification (process (5) in FIG. 30) to confirm the validity of the requested data, and then transmits a content distribution request to the distribution server 400 ( The processing (6) in FIG. 30 is performed. The distribution server 400 is a user device authentication server 300
When the validity of the content distribution request data is verified and the validity is confirmed, the encrypted content and the encrypted content key data (distribution server) extracted from the content database 410 are transmitted to the user device 200 (see FIG. 30). Processing (8) is performed. The encrypted content key data (distribution server) corresponds to the encrypted content key data 1 (shop) of the above-described embodiment, and is encrypted with the public key KpDAS of the user device authentication server,
That is, the data includes KpDAS (Kc).

【0173】ユーザ機器200が配信サーバ400から
暗号化コンテンツおよび暗号化コンテンツ鍵データ(配
信サーバ)を受信した以後の処理は、先の図1に示した
構成に基づく実施例と同様となる。
The processing after the user device 200 receives the encrypted content and the encrypted content key data (distribution server) from the distribution server 400 is the same as that of the embodiment based on the configuration shown in FIG.

【0174】本構成においては、ユーザ機器認証サーバ
300は、ユーザ機器200からの鍵のかけかえ要求以
前、ショップサーバ100に対してコンテンツ購入要求
があった時点で、コンテンツ購入要求主体であるユーザ
機器情報を取得し、管理することが可能となる。従っ
て、ユーザ機器200からの鍵のかけかえ要求受領時
に、すでに登録済みのコンテンツ購入要求ユーザ機器で
あるか否かの照合処理が可能となる。
In this configuration, the user device authentication server 300 transmits the content purchase request to the shop server 100 before the key change request from the user device 200. Information can be acquired and managed. Therefore, upon receipt of the key change request from the user device 200, it is possible to perform a collation process on whether or not the user device is a registered content purchase request user device.

【0175】[1.3.基本コンテンツ配信モデル2]
次に、図31を用いて基本コンテンツ配信モデル1と異
なる基本コンテンツ配信モデル2について説明する。基
本コンテンツ配信モデル2では、ユーザ機器200とユ
ーザ機器認証サーバ300との間ではデータ送受信が行
われない。図31に示す各処理(1)〜(19)につい
て、基本コンテンツ配信モデル1との相違点を中心に説
明する。なお、本実施例では、エンティテイ間の通信に
おいて相互認証処理((1)、(7)、(13))を行
なったものを述べているが、必要に応じて省略しても構
わない。
[1.3. Basic content distribution model 2]
Next, a basic content distribution model 2 different from the basic content distribution model 1 will be described with reference to FIG. In the basic content distribution model 2, data is not transmitted and received between the user device 200 and the user device authentication server 300. Each process (1) to (19) shown in FIG. 31 will be described focusing on differences from the basic content distribution model 1. In the present embodiment, the mutual authentication processing ((1), (7), (13)) is described in the communication between the entities, but may be omitted as necessary.

【0176】(1)相互認証 コンテンツをショップサーバ100から購入しようとす
るユーザ機器200は、ショップサーバ100との間で
相互認証処理を行なう。相互認証処理は、図12または
図13を用いて説明した処理である。相互認証処理にお
いて、生成したセッション鍵を用いて、必要に応じて送
信データを暗号化してデータ通信を実行する。
(1) Mutual Authentication The user device 200 that intends to purchase content from the shop server 100 performs a mutual authentication process with the shop server 100. The mutual authentication process is the process described with reference to FIG. 12 or FIG. In the mutual authentication process, the transmission data is encrypted as necessary using the generated session key to execute data communication.

【0177】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 ショップサーバ100とユーザ機器200間の相互認証
が成功すると、ユーザ機器200は、コンテンツの購入
要求データを生成する。購入要求データの構成を図32
(g)に示す。購入要求データは、コンテンツ購入の要
求先であるショップサーバ100の識別子であるショッ
プID、コンテンツ取り引きの識別子として、ユーザ機
器200の暗号処理手段が乱数に基づいて生成するトラ
ンザクションID、さらに、ユーザ機器が購入を希望す
るコンテンツの識別子としてのコンテンツIDの各デー
タを有し、これらのデータに対するユーザ機器の電子署
名が付加されている。さらに、購入要求データには、ユ
ーザ機器の公開鍵証明書が添付され、ショップサーバ1
00に送付される。なお、公開鍵証明書が既に前述の相
互認証処理、あるいはその以前の処理において、ショッ
プ側に送付済みの場合は、必ずしも改めて送付する必要
はない。
(2) Transaction ID, purchase request data generation, and (3) purchase request data transmission When mutual authentication between the shop server 100 and the user device 200 succeeds, the user device 200 generates content purchase request data. . FIG. 32 shows the structure of purchase request data.
(G). The purchase request data includes a shop ID, which is an identifier of the shop server 100 to which the content purchase is requested, a transaction ID, which is generated by the cryptographic processing means of the user device 200 based on a random number, as an identifier of the content transaction. Each data has a content ID as an identifier of the content desired to be purchased, and an electronic signature of the user device is added to these data. Further, a public key certificate of the user device is attached to the purchase request data, and the shop server 1
Sent to 00. If the public key certificate has already been sent to the shop in the above-mentioned mutual authentication processing or the processing before that, it is not necessary to send it again.

【0178】(4)受信データ検証 図32(g)に示す購入要求データをユーザ機器200
から受信したショップサーバ100は、受信データの検
証処理を実行する。検証処理の詳細は、先に図15を用
いて説明した通りである。
(4) Received Data Verification The purchase request data shown in FIG.
Receives the data from the shop server 100 and executes a verification process of the received data. Details of the verification process are as described above with reference to FIG.

【0179】(5)暗号化コンテンツおよび購入受付デ
ータ送信 ショップサーバ100において、購入要求データの検証
が完了し、データ改竄のない正当なコンテンツ購入要求
であると判定すると、ショップサーバ100は、暗号化
コンテンツおよび購入受付データをユーザ機器に送信す
る。これらは、コンテンツをコンテンツキーで暗号化し
た暗号化コンテンツ:Kc(content)と、購入要求を
受け付けたことを示すのみのデータであり、先のコンテ
ンツキー:Kcをユーザ機器認証サーバ(DAS)30
0の公開鍵で暗号化した暗号化コンテンツ鍵データ:K
pDAS(Kc)を含まないデータである。
(5) Transmission of Encrypted Content and Purchase Acceptance Data When the shop server 100 completes the verification of the purchase request data and determines that the request is a valid content purchase request without data tampering, the shop server 100 Send the content and the purchase acceptance data to the user device. These are the encrypted content: Kc (content) obtained by encrypting the content with the content key and the data indicating only that the purchase request has been received. The content key: Kc is set to the user device authentication server (DAS) 30.
Encrypted content key data encrypted with a public key of 0: K
This data does not include pDAS (Kc).

【0180】購入受付データの構成を図32(h)に示
す。購入受付データは、コンテンツ購入の要求元である
ユーザ機器200の識別子であるユーザ機器ID、購入
要求データ(図32(g)のユーザ機器公開鍵証明書を
除いたデータ)、コンテンツ取り引きに伴いショップサ
ーバ100が生成したショップ処理No.を有し、これ
らのデータに対するショップサーバ100の電子署名が
付加されている。さらに、購入受付データには、ショッ
プサーバ100の公開鍵証明書が添付され、ユーザ機器
200に送付される。なお、ショップサーバ公開鍵証明
書が既に前述の相互認証処理、あるいはその以前の処理
において、ユーザ機器側に送付済みの場合は、必ずしも
改めて送付する必要はない。
FIG. 32 (h) shows the structure of the purchase acceptance data. The purchase acceptance data includes a user device ID, which is an identifier of the user device 200 that is the requester of the content purchase, purchase request data (data excluding the user device public key certificate in FIG. 32 (g)), and a shop associated with the content transaction. The shop processing No. generated by the server 100 And an electronic signature of the shop server 100 is added to these data. Further, the public key certificate of the shop server 100 is attached to the purchase acceptance data and sent to the user device 200. If the shop server public key certificate has already been sent to the user device side in the above-described mutual authentication processing or processing before that, it is not always necessary to send it again.

【0181】(6)受信データ検証 ショップサーバ100から暗号化コンテンツ:Kc(co
ntent)と、図32(h)に示す購入受付データを受信
したユーザ機器200は、購入受付データの検証処理を
実行する。この検証処理は、先に説明した図15の処理
フローと同様の処理であり、ユーザ機器200は、まず
ショップサーバ100から受領したショップサーバの公
開鍵証明書の検証を発行局(CA)の公開鍵KpCAを
用いて実行し、次に公開鍵証明書から取り出したショッ
プサーバの公開鍵KpSHOPを用いて図32(h)に
示す購入受付データのショップ署名の検証を実行する。
(6) Received Data Verification The shop server 100 sends the encrypted content: Kc (co
ntent) and the user device 200 that has received the purchase reception data shown in FIG. 32 (h) executes the verification processing of the purchase reception data. This verification processing is the same processing as the processing flow of FIG. 15 described above. First, the user device 200 verifies the public key certificate of the shop server received from the shop server 100 by publicizing the issuing authority (CA). The process is executed using the key KpCA, and then the shop signature of the purchase reception data shown in FIG. 32H is verified using the public key KpSHOP of the shop server extracted from the public key certificate.

【0182】(7)相互認証 (8)暗号化コンテンツ鍵データ1(ショップ)送信 次にショップサーバ100は、ユーザ機器認証サーバ3
00にアクセスし、ショップサーバ100と、ユーザ機
器認証サーバ300間において相互認証処理を実行す
る。相互認証が成立すると、ショップサーバ100は、
ユーザ機器認証サーバ300に対して、暗号化コンテン
ツ鍵データ1(ショップ)を送信する。
(7) Mutual Authentication (8) Transmission of Encrypted Content Key Data 1 (Shop) Next, the shop server 100
00, and performs a mutual authentication process between the shop server 100 and the user device authentication server 300. When the mutual authentication is established, the shop server 100
The encrypted content key data 1 (shop) is transmitted to the user device authentication server 300.

【0183】暗号化コンテンツ鍵データ1(ショップ)
の構成を図32(i)に示す。暗号化コンテンツ鍵デー
タ1(ショップ)は、暗号化コンテンツ鍵かけかえ要求
の要求先であるユーザ機器認証サーバ300の識別子で
あるユーザ機器認証サーバID、ユーザ機器200から
受領した購入要求データ(図32(g)のユーザ機器公
開鍵証明書を除いたデータ)、ショップ処理No.を有
し、これらのデータに対するショップサーバ100の電
子署名が付加されている。さらに、暗号化コンテンツ鍵
データ1(ショップ)には、ショップサーバ100の公
開鍵証明書と、ユーザ機器200の公開鍵証明書が添付
され、ユーザ機器認証サーバ300に送付される。な
お、ユーザ機器認証サーバ300がユーザ機器公開鍵証
明書、ショップサーバ公開鍵証明書をすでに保有してい
る場合は、必ずしも改めて送付する必要はない。
Encrypted content key data 1 (shop)
32 (i) is shown in FIG. The encrypted content key data 1 (shop) includes the user device authentication server ID which is the identifier of the user device authentication server 300 to which the request for the encrypted content key change request is made, and the purchase request data received from the user device 200 (FIG. 32). (G) data excluding the user device public key certificate); And an electronic signature of the shop server 100 is added to these data. Further, the public key certificate of the shop server 100 and the public key certificate of the user device 200 are attached to the encrypted content key data 1 (shop) and sent to the user device authentication server 300. When the user device authentication server 300 already has the user device public key certificate and the shop server public key certificate, it is not necessary to send the certificate again.

【0184】(9)受信データ検証 ショップサーバ100から暗号化コンテンツ鍵データ1
(ショップ)(図32(i))を受信したユーザ機器認
証サーバ300は、受信データの検証処理を実行する。
この検証処理は、先に説明した図15の処理フローと同
様の処理であり、ユーザ機器認証サーバ300は、まず
ショップサーバ100から受領したショップサーバの公
開鍵証明書の検証を発行局(CA)の公開鍵KpCAを
用いて実行し、次に公開鍵証明書から取り出したショッ
プサーバの公開鍵KpSHOPを用いて図32(i)に
示す暗号化コンテンツ鍵データ1(ショップ)の電子署
名の検証を実行する。さらに、ユーザ機器の公開鍵証明
書の検証を発行局(CA)の公開鍵KpCAを用いて実
行し、次に公開鍵証明書から取り出したユーザ機器の公
開鍵KpDEVを用いて図32(i)に示す暗号化コン
テンツ鍵データ1(ショップ)に含まれる(3)購入要
求データのユーザ機器署名の検証を実行する。
(9) Received Data Verification The encrypted content key data 1 from the shop server 100
The user device authentication server 300 that has received (shop) (FIG. 32 (i)) executes a process of verifying the received data.
This verification processing is similar to the processing flow of FIG. 15 described above, and the user device authentication server 300 first verifies the public key certificate of the shop server received from the shop server 100 by issuing authority (CA). Of the encrypted content key data 1 (shop) shown in FIG. 32 (i) using the public key KpSHOP of the shop server extracted from the public key certificate. Execute. Further, verification of the public key certificate of the user device is executed using the public key KpCA of the issuing authority (CA), and then using the public key KpDEV of the user device extracted from the public key certificate, FIG. (3) Verify the user device signature of the purchase request data included in the encrypted content key data 1 (shop) shown in FIG.

【0185】(10)暗号化コンテンツ鍵かけかえ処理 ユーザ機器認証サーバ300において、ショップサーバ
100から受信した暗号化コンテンツ鍵データ1(ショ
ップ)の検証が終了し、正当なデータであると判定する
と、ユーザ機器認証サーバ300は、暗号化コンテンツ
鍵データ1(ショップ)に含まれる暗号化コンテンツ
鍵、すなわち、コンテンツ鍵:Kcをユーザ機器認証サ
ーバ(DAS)300の公開鍵KpDASで暗号化した
データ:KpDAS(Kc)をユーザ機器認証サーバ3
00の秘密鍵KsDASで復号してコンテンツ鍵Kcを
取得し、さらにコンテンツ鍵Kcをユーザ機器の公開
鍵:KpDEVで暗号化した暗号化コンテンツ鍵:Kp
DEV(Kc)を生成する。すなわち、KpDAS(K
c)→Kc→KpDEV(Kc)の鍵かけかえ処理を実
行する。この処理は、先に説明した図16に示すフロー
に従った処理である。
(10) Encrypted Content Key Changeover Process In the user device authentication server 300, when the verification of the encrypted content key data 1 (shop) received from the shop server 100 is completed and it is determined that the data is valid data, The user device authentication server 300 encrypts the encrypted content key contained in the encrypted content key data 1 (shop), that is, the content key: Kc with the public key KpDAS of the user device authentication server (DAS) 300: KpDAS (Kc) is the user device authentication server 3
The content key Kc is obtained by decrypting with the secret key KsDAS 00 and obtaining the content key Kc, and further encrypting the content key Kc with the public key of the user device: KpDEV.
DEV (Kc) is generated. That is, KpDAS (K
c) A key change process of Kc → KpDEV (Kc) is executed. This process is a process according to the flow shown in FIG. 16 described above.

【0186】(11)暗号化コンテンツデータ送信 次に、ユーザ機器認証サーバ300は、暗号化コンテン
ツ鍵データ(DAS)をショップサーバ100に送信す
る。
(11) Transmission of Encrypted Content Data Next, the user device authentication server 300 transmits the encrypted content key data (DAS) to the shop server 100.

【0187】暗号化コンテンツ鍵データ(DAS)の構
成を図33(j)に示す。暗号化コンテンツ鍵データ
(DAS)は、コンテンツ購入の要求先であるショップ
サーバ100の識別子であるショップID、暗号化コン
テンツ鍵データ1(ショップ)(図32(i)のショッ
プおよびユーザ機器公開鍵証明書を除いたデータ)、さ
らに、前述の鍵かけかえ処理により、ユーザ機器認証サ
ーバ300が生成した暗号化コンテンツ鍵データ:Kp
DEV(Kc)を有し、これらのデータに対するユーザ
機器認証サーバ300の電子署名が付加されている。さ
らに、暗号化コンテンツ鍵データ(DAS)には、ユー
ザ機器認証サーバ300と、ユーザ機器200の公開鍵
証明書が添付され、ショップサーバ100に送付され
る。なお、ショップサーバが、これらの公開鍵証明書を
既に保有済みである場合は、必ずしも改めて送付する必
要はない。
FIG. 33 (j) shows the structure of the encrypted content key data (DAS). The encrypted content key data (DAS) includes a shop ID which is an identifier of the shop server 100 to which the content purchase is requested, an encrypted content key data 1 (shop) (the shop and user device public key certification in FIG. 32 (i)). And the encrypted content key data: Kp generated by the user device authentication server 300 by the key change process described above.
DEV (Kc), and an electronic signature of the user device authentication server 300 is added to these data. Furthermore, the user device authentication server 300 and the public key certificate of the user device 200 are attached to the encrypted content key data (DAS) and sent to the shop server 100. If the shop server already has these public key certificates, it is not necessary to send them again.

【0188】また、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在である場合
は、暗号化コンテンツ鍵データ(DAS)は、図33
(j)に示すような(8)暗号化コンテンツ鍵データ1
(ショップ)をそのまま含むデータ構成とすることな
く、図34(j’)に示すように、ショップID、ユー
ザ機器ID、トランザクションID、コンテンツID、
ショップ処理NO、ユーザデバイスの公開鍵で暗号化し
たコンテンツ鍵KpDEV(Kc)の各データを、ユー
ザ機器認証サーバ300が抽出して、これらに署名を付
加して暗号化コンテンツ鍵データ(DAS)としてもよ
い。添付する公開鍵証明書は、ユーザ機器認証サーバ3
00の公開鍵証明書である。
When the user device authentication server 300 is recognized as a trusted third party, the encrypted content key data (DAS) is
(8) Encrypted content key data 1 as shown in (j)
(J), the shop ID, the user device ID, the transaction ID, the content ID,
The shop process NO, the user device authentication server 300 extracts each data of the content key KpDEV (Kc) encrypted with the public key of the user device, adds a signature to them, and generates them as encrypted content key data (DAS). Is also good. The attached public key certificate is the user device authentication server 3
00 public key certificate.

【0189】(12)受信データ検証 ユーザ機器認証サーバ300から暗号化コンテンツ鍵デ
ータ(DAS)(図33(j))を受信したショップサ
ーバ100は、暗号化コンテンツ鍵データ(DAS)の
検証処理を実行する。この検証処理は、先に説明した図
15の処理フローと同様の処理であり、ショップサーバ
100は、まずユーザ機器認証サーバ300から受領し
たユーザ機器認証サーバの公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したユーザ機器認証サーバ300の公
開鍵KpDASを用いて図33(j)に示す暗号化コン
テンツ鍵データ(DAS)の電子署名の検証を実行す
る。なお、先に説明した図34(j’)の簡略化した暗
号化コンテンツ鍵データ(DAS)をショップサーバ1
00が受領した場合も同様の検証を実行する。さらに、
必要に応じて図33(j)の暗号化コンテンツデータ
(DAS)内の暗号化コンテンツ鍵1(ショップ1)を
検証するようにしてもよい。
(12) Verification of Received Data Upon receiving the encrypted content key data (DAS) (FIG. 33 (j)) from the user device authentication server 300, the shop server 100 verifies the encrypted content key data (DAS). Execute. This verification processing is similar to the processing flow of FIG. 15 described above, and the shop server 100 first verifies the public key certificate of the user device authentication server received from the user device authentication server 300 by the issuing authority ( CA) using the public key KpCA of FIG. 33, and then using the public key KpDAS of the user device authentication server 300 extracted from the public key certificate to obtain the electronic content of the encrypted content key data (DAS) shown in FIG. Perform signature verification. The simplified encrypted content key data (DAS) shown in FIG.
The same verification is performed when 00 is received. further,
If necessary, the encrypted content key 1 (shop 1) in the encrypted content data (DAS) in FIG. 33 (j) may be verified.

【0190】(13)相互認証、および (14)暗号化コンテンツ鍵要求データ送信 次に、ユーザ機器200は、暗号化コンテンツ鍵要求デ
ータをショップサーバに対して送信する。なお、この
際、前の要求と異なるセッションで要求を実行する場合
は、再度相互認証を実行して、相互認証が成立したこと
を条件として暗号化コンテンツ鍵要求データがユーザ機
器200からショップサーバ100に送信される。
(13) Mutual authentication, and (14) Transmission of encrypted content key request data Next, the user device 200 transmits the encrypted content key request data to the shop server. At this time, if the request is executed in a session different from the previous request, mutual authentication is executed again, and the encrypted content key request data is transmitted from the user device 200 to the shop server 100 on condition that the mutual authentication is established. Sent to.

【0191】(15)検証処理、および (16)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ100は、暗号化コンテンツ鍵要求デ
ータの検証処理を実行する。これは、図15を用いて説
明したと同様の処理である。データ検証が済むと、ショ
ップサーバ100は、コンテンツの取り引きに関する課
金処理を実行する。課金処理は、ユーザの取り引き口座
からコンテンツ料金を受領する処理である。受領したコ
ンテンツ料金は、コンテンツの著作権者、ショップ、ユ
ーザ機器認証サーバ管理者など、様々な関係者に配分さ
れる。
(15) Verification processing and (16) Billing processing The shop server 100 that has received the encrypted content key request data from the user equipment executes the verification processing of the encrypted content key request data. This is the same process as described with reference to FIG. When the data verification is completed, the shop server 100 executes a billing process regarding the transaction of the content. The billing process is a process of receiving a content fee from a user's transaction account. The received content fee is distributed to various parties, such as the copyright holder of the content, the shop, and the administrator of the user device authentication server.

【0192】前述した基本モデル1と同様、この課金処
理に至るまでには、ユーザ機器認証サーバ300による
暗号化コンテンツ鍵の鍵かけかえ処理プロセスが必須と
なっているので、ショップサーバ100は、ユーザ機器
間とのみの処理では課金処理が実行できない。また、ユ
ーザ機器200においても暗号化コンテンツ鍵の復号が
できないので、コンテンツの利用ができない。ユーザ機
器認証サーバは、図6を用いて説明したユーザ機器認証
サーバ・ライセンス管理データベースに、すべての鍵か
けかえ処理を実行したコンテンツ取り引き内容を記録し
ており、すべての課金対象となるコンテンツ取り引きが
把握可能となる。従って、ショップ側単独でのコンテン
ツ取り引きは不可能となり、不正なコンテンツ販売が防
止される。
As in the case of the basic model 1 described above, the process of re-keying the encrypted content key by the user device authentication server 300 is essential before the charging process, so that the shop server 100 The billing process cannot be executed only by processing between devices. Also, the user device 200 cannot decrypt the encrypted content key, so that the content cannot be used. The user device authentication server records the content transaction contents that have executed all of the key exchange processes in the user device authentication server / license management database described with reference to FIG. It becomes possible to grasp. Therefore, it is impossible for the shop to independently trade contents, and illegal contents sales are prevented.

【0193】(17)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ100における課金処理が終了すると、
ショップサーバ100は、暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器200に送信する。
(17) Transmission of Encrypted Content Key Data 2 (Shop) When the charging process in the shop server 100 is completed,
The shop server 100 stores the encrypted content key data 2
(Shop) to the user device 200.

【0194】暗号化コンテンツ鍵データ2(ショップ)
の構成を図33(k)に示す。暗号化コンテンツ鍵デー
タ2(ショップ)は、暗号化コンテンツ鍵要求の要求元
であるユーザ機器200の識別子であるユーザ機器I
D、ユーザ機器認証サーバ300から受領した暗号化コ
ンテンツ鍵データ(DAS)(図33(j)のユーザ機
器認証サーバ公開鍵証明書を除いたデータ)、を有し、
これらのデータに対するショップサーバ100の電子署
名が付加されている。さらに、暗号化コンテンツ鍵デー
タ2(ショップ)には、ショップサーバ100の公開鍵
証明書と、ユーザ機器認証サーバ300の公開鍵証明書
が添付され、ユーザ機器200に送付される。なお、ユ
ーザ機器200がユーザ機器認証サーバ公開鍵証明書、
ショップサーバ公開鍵証明書をすでに保有している場合
は、必ずしも改めて送付する必要はない。
Encrypted content key data 2 (shop)
33 (k) is shown in FIG. The encrypted content key data 2 (shop) is a user device I that is an identifier of the user device 200 that is the request source of the encrypted content key request.
D, having encrypted content key data (DAS) received from the user device authentication server 300 (data excluding the user device authentication server public key certificate in FIG. 33 (j));
An electronic signature of the shop server 100 is added to these data. Further, the public key certificate of the shop server 100 and the public key certificate of the user device authentication server 300 are attached to the encrypted content key data 2 (shop) and sent to the user device 200. Note that the user device 200 is a user device authentication server public key certificate,
If you already have a shop server public key certificate, you do not need to send it again.

【0195】なお、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在であり、ショ
ップサーバ100がユーザ機器認証サーバ300から受
信する暗号化コンテンツ鍵データ(DAS)が先に説明
した図34(j’)の簡略化した暗号化コンテンツ鍵デ
ータ(DAS)である場合は、ショップサーバ100
は、図34(k’)に示す暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器に送付する。すなわち、図3
4(j’)に示す簡略化した暗号化コンテンツ鍵データ
(DAS)にショップサーバの署名を付加したデータ
に、ショップサーバ100の公開鍵証明書と、ユーザ機
器認証サーバ300の公開鍵証明書を添付してユーザ機
器200に送付する。
Note that the user device authentication server 300 is recognized as a trusted third party, and the encrypted content key data (DAS) received by the shop server 100 from the user device authentication server 300 will be described first. In the case of the simplified encrypted content key data (DAS) shown in FIG.
Is the encrypted content key data 2 shown in FIG.
(Shop) to the user device. That is, FIG.
The public key certificate of the shop server 100 and the public key certificate of the user device authentication server 300 are added to the data obtained by adding the signature of the shop server to the simplified encrypted content key data (DAS) shown in FIG. 4 (j ′). It is attached and sent to the user device 200.

【0196】(18)受信データ検証 ショップサーバ100から、暗号化コンテンツ鍵データ
2(ショップ)を受領したユーザ機器200は、暗号化
コンテンツ鍵データ2(ショップ)の検証処理を実行す
る。この検証処理は、先に説明した図15の処理フロー
と同様の処理であり、ユーザ機器200は、まずショッ
プサーバ100から受領したショップサーバの公開鍵証
明書の検証を発行局(CA)の公開鍵KpCAを用いて
実行し、次に公開鍵証明書から取り出したショップサー
バ100の公開鍵KpSHOPを用いて図33(k)に
示す暗号化コンテンツ鍵データ2(ショップ)の電子署
名の検証を実行する。さらに、ユーザ機器認証サーバ3
00の公開鍵証明書の検証を発行局(CA)の公開鍵K
pCAを用いて実行し、次に公開鍵証明書から取り出し
たユーザ機器認証サーバ300の公開鍵KpDASを用
いて図33(j)に示す暗号化コンテンツ鍵データ2
(ショップ)に含まれる(11)暗号化コンテンツ鍵デ
ータ(DAS)の署名検証を実行する。さらに、必要に
応じて図33(j)の暗号化コンテンツデータ(DA
S)内の暗号化コンテンツ鍵1(ショップ1)を検証す
るようにしてもよい。
(18) Verification of Received Data Upon receiving the encrypted content key data 2 (shop) from the shop server 100, the user device 200 executes a process of verifying the encrypted content key data 2 (shop). This verification processing is the same processing as the processing flow of FIG. 15 described above. First, the user device 200 verifies the public key certificate of the shop server received from the shop server 100 by publicizing the issuing authority (CA). The process is executed using the key KpCA, and then the digital signature of the encrypted content key data 2 (shop) shown in FIG. 33 (k) is executed using the public key KpSHOP of the shop server 100 extracted from the public key certificate. I do. Further, the user device authentication server 3
Of the public key certificate of the public key K of the issuing authority (CA).
The encrypted content key data 2 shown in FIG. 33 (j) is executed using the pCA and then using the public key KpDAS of the user device authentication server 300 extracted from the public key certificate.
(11) The signature of the encrypted content key data (DAS) included in (shop) is verified. Furthermore, if necessary, the encrypted content data (DA
The encrypted content key 1 (shop 1) in S) may be verified.

【0197】(19)保存処理 ショップサーバ100から受信した暗号化コンテンツ鍵
データ2(ショップ)を検証したユーザ機器200は、
暗号化コンテンツ鍵データ2(ショップ)に含まれる自
己の公開鍵KpDEVで暗号化された暗号化コンテンツ
鍵:KpDEV(Kc)を自己の秘密鍵KsDEVを用
いて復号し、さらに、ユーザ機器の保存鍵Kstoを用
いて暗号化して暗号化コンテンツ鍵:Ksto(Kc)
を生成して、これをユーザ機器200の記憶手段に格納
する。コンテンツの利用時には、暗号化コンテンツ鍵:
Ksto(Kc)を保存鍵Kstoを用いて復号してコ
ンテンツ鍵Kcを取り出して、取り出したコンテンツ鍵
Kcを用いて、暗号化コンテンツKc(Content)の復
号処理を実行し、コンテンツ(Content)を再生、実行
する。
(19) Storage Process The user device 200 that has verified the encrypted content key data 2 (shop) received from the shop server 100,
The encrypted content key: KpDEV (Kc) encrypted with its own public key KpDEV included in the encrypted content key data 2 (shop) is decrypted using its own secret key KsDEV, and further, the storage key of the user device Encrypted and encrypted content key using Ksto: Ksto (Kc)
Is generated and stored in the storage unit of the user device 200. When using the content, the encrypted content key:
Ksto (Kc) is decrypted using the storage key Ksto, the content key Kc is extracted, and the decrypted process of the encrypted content Kc (Content) is executed using the extracted content key Kc to reproduce the content (Content). ,Execute.

【0198】このように、基本配信モデル2において
は、ユーザ機器200と、ユーザ機器認証サーバ300
との間ではデータの送受信が実行されず、ユーザ機器2
00は、ショップサーバ100との間でデータ送受信を
行なうのみでよく、ユーザ機器の処理負担が軽減され
る。
As described above, in the basic distribution model 2, the user device 200 and the user device authentication server 300
No data transmission / reception is performed between
In the case of 00, it is only necessary to perform data transmission and reception with the shop server 100, and the processing load on the user equipment is reduced.

【0199】[1.2.基本コンテンツ配信モデル2の
変形例]次に、図31に示した基本コンテンツ配信モデ
ル2の構成の変形例について説明する。図35に示す構
成は、ショップサーバの機能を分離し、ショップサーバ
と配信サーバを設けた構成である。ショップサーバ10
0は、ユーザ機器200からのコンテンツ購入要求を受
領するが、ユーザ機器200に対するコンテンツ配信は
配信サーバ400が実行する。本構成では、データ送受
信を実行するエンティテイ間での相互認証を行なわず、
各エンティテイは、受信データの署名検証のみを行な
う。しかし、基本コンテンツ配信モデル2同様、エンテ
ィテイ間で相互認証処理を行なう構成をとっても構わな
い。
[1.2. Modification of Basic Content Distribution Model 2] Next, a modification of the configuration of basic content distribution model 2 shown in FIG. 31 will be described. The configuration shown in FIG. 35 is a configuration in which the function of the shop server is separated and a shop server and a distribution server are provided. Shop server 10
0 receives a content purchase request from the user device 200, but the distribution server 400 executes content distribution to the user device 200. In this configuration, mutual authentication is not performed between the entities that execute data transmission and reception,
Each entity performs only signature verification of the received data. However, similarly to the basic content distribution model 2, a configuration may be adopted in which mutual authentication processing is performed between entities.

【0200】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図3
5の処理(3))を行なって、要求データの正当性を確
認した後、配信サーバ400に対して、コンテンツ配信
要求の送信を実行(図35の処理(4))する。配信サ
ーバ400は、ショップサーバ100からのコンテンツ
配信要求データを検証し、データの正当性が確認された
場合、コンテンツデータベース410から取り出した暗
号化コンテンツを送信(図35の処理(6))する。
[0200] The shop server 100 is
0, the purchase request data is received, and the data is verified (FIG. 3).
After performing the process (3) of No. 5 to confirm the validity of the request data, the content server transmits a content distribution request to the distribution server 400 (the process (4) of FIG. 35). The distribution server 400 verifies the content distribution request data from the shop server 100, and when the validity of the data is confirmed, transmits the encrypted content retrieved from the content database 410 (process (6) in FIG. 35).

【0201】ユーザ機器200は、配信サーバ400か
ら、暗号化コンテンツを受信し、データ検証の後、暗号
化コンテンツ受領データを配信サーバ400に送信(図
35の処理(8))する。配信サーバ400は、受信デ
ータ検証の後、ユーザ機器認証サーバ300に対して暗
号化コンテンツ鍵データ(配信サーバ)および暗号化コ
ンテンツ鍵かけかえ要求を送信(図35の処理(1
0))する。
The user device 200 receives the encrypted content from the distribution server 400, and after verifying the data, transmits the encrypted content reception data to the distribution server 400 (process (8) in FIG. 35). After verifying the received data, distribution server 400 transmits the encrypted content key data (distribution server) and the encrypted content key change request to user device authentication server 300 (processing (1 in FIG. 35).
0)).

【0202】ユーザ機器認証サーバ300が配信サーバ
400から暗号化コンテンツ鍵データ(配信サーバ)お
よび暗号化コンテンツ鍵かけかえ要求を受信した以後の
処理は、相互認証処理を省略した以外は、先の図31に
示した構成に基づく実施例と同様となる。
The processing after the user device authentication server 300 receives the encrypted content key data (distribution server) and the encrypted content key change request from the distribution server 400, except that the mutual authentication processing is omitted. This is the same as the embodiment based on the configuration shown in FIG.

【0203】本構成においては、ユーザ機器は、相互認
証を行なわずに、ショップサーバに対してコンテンツ購
入要求を送信し、配信サーバから暗号化コンテンツを受
領する。ショップサーバ100は、ユーザ機器からのコ
ンテンツ要求を受け付けて、その正当性を署名検証のみ
に基づいて検証する。さらに、ユーザ機器認証サーバか
らの、かけかえ済みの暗号化コンテンツ鍵を受信し、そ
の正当性を署名検証により実行する。配信サーバ400
は、ショップサーバからの受信データについての署名検
証を実行してデータ正当性の確認を行ないコンテンツ配
信を行なう。
In this configuration, the user device transmits a content purchase request to the shop server without performing mutual authentication, and receives the encrypted content from the distribution server. The shop server 100 receives a content request from a user device and verifies its validity only based on signature verification. Further, it receives the renewed encrypted content key from the user device authentication server and executes its validity by signature verification. Distribution server 400
Executes the signature verification on the data received from the shop server, confirms the validity of the data, and distributes the content.

【0204】ショップサーバ100は、コンテンツ自体
の管理、配信を行なわない。従って、例えば音楽データ
を管理する音楽コンテンツ配信サーバ、ゲームコンテン
ツを管理するゲームコンテンツ配信サーバ等、様々なコ
ンテンツ管理主体となる複数の配信サーバに対して1つ
のショップサーバがユーザ機器からのコンテンツ要求に
応答し、ショップサーバが要求に応じて要求コンテンツ
を管理する配信サーバにコンテンツ配信要求を送信する
構成に適した態様である。また、この構成にしたことに
より、例えば、ユーザ機器とショップサーバは双方向通
信であるため、インターネットを使うが、配信サーバか
らユーザ機器へは片方向通信であるため、高速な衛星通
信が利用できるメリットがある。
The shop server 100 does not manage and distribute the content itself. Accordingly, one shop server responds to a content request from a user device with respect to a plurality of distribution servers serving as various content management entities, such as a music content distribution server that manages music data, a game content distribution server that manages game content, and the like. This is a mode suitable for a configuration in which a shop server transmits a content distribution request to a distribution server that manages requested content in response to the request. In addition, with this configuration, for example, the user device and the shop server use two-way communication, so use the Internet, but use one-way communication from the distribution server to the user device, so that high-speed satellite communication can be used. There are benefits.

【0205】本実施例では、相互認証が省略され、署名
検証のみにより、データの正当性を確認する処理とした
ので、処理の効率化が実現される。
In the present embodiment, since the mutual authentication is omitted and the process of confirming the validity of the data is performed only by verifying the signature, the efficiency of the process is realized.

【0206】図36は、図35と同様ショップサーバの
機能を分離し、ショップサーバと配信サーバを設け、相
互認証を省略した構成であり、ショップサーバ100
は、ユーザ機器200からのコンテンツ購入要求を受領
し、署名検証を行なう。ユーザ機器200に対するコン
テンツ配信は配信サーバ400が実行する。図35の構
成と異なる点は、ショップサーバ100から配信サーバ
400に対してコンテンツ配信要求を送信せず、ユーザ
機器認証サーバ300が、配信サーバ400に対してコ
ンテンツ配信要求を送信する構成とした点である。
FIG. 36 is similar to FIG. 35 except that the functions of the shop server are separated, a shop server and a distribution server are provided, and mutual authentication is omitted.
Receives the content purchase request from the user device 200 and performs signature verification. The distribution server 400 executes the content distribution to the user device 200. 35 is different from the configuration in FIG. 35 in that the content distribution request is not transmitted from the shop server 100 to the distribution server 400, and the user device authentication server 300 transmits the content distribution request to the distribution server 400. It is.

【0207】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図3
6の処理(3))を行なって、要求データの正当性を確
認した後、ユーザ機器認証サーバ300に対して、暗号
化コンテンツ鍵データ1(ショップ)の送信を実行(図
36の処理(4))する。その後、ユーザ機器認証サー
バ300は、データの検証(図36の処理(5))を行
なって、要求データの正当性を確認した後、配信サーバ
400に対して、コンテンツ配信要求の送信を実行(図
36の処理(6))する。配信サーバ400は、ユーザ
機器認証サーバ300からのコンテンツ配信要求データ
を検証し、正当性が確認された場合、ユーザ機器200
に対して、コンテンツデータベース410から取り出し
た暗号化コンテンツを送信(図36の処理(8))す
る。以後の処理は、先の図35に示した構成に基づく処
理と同様となる。
The shop server 100 stores the user equipment 20
0, the purchase request data is received, and the data is verified (FIG. 3).
After confirming the validity of the request data by performing the process (3) of step 6, transmission of the encrypted content key data 1 (shop) to the user device authentication server 300 is executed (step (4) of FIG. 36). )). After that, the user device authentication server 300 performs data verification (process (5) in FIG. 36) to confirm the validity of the requested data, and then transmits a content distribution request to the distribution server 400 ( The processing (6) in FIG. 36 is performed. The distribution server 400 verifies the content distribution request data from the user device authentication server 300, and when the data is verified, the user device 200
Then, the encrypted content extracted from the content database 410 is transmitted (process (8) in FIG. 36). The subsequent processing is the same as the processing based on the configuration shown in FIG.

【0208】本構成においては、ユーザ機器認証サーバ
300は、配信サーバ400からの鍵のかけかえ要求以
前、ショップサーバ100に対してコンテンツ購入要求
があった時点で、コンテンツ購入要求主体であるユーザ
機器情報を取得し、管理することが可能となる。従っ
て、配信サーバ400からの鍵のかけかえ要求受領時
に、すでに登録済みのコンテンツ購入要求ユーザ機器で
あるか否かの照合処理が可能となる。また、DASが信
頼できる機関であるとみなせば、配信サーバはショップ
サーバの送信データを検証しなくてもよくなり、処理の
効率化が図れる。
In this configuration, the user device authentication server 300 sends the content purchase request to the shop server 100 before the key renewal request from the distribution server 400, and the user device authentication Information can be acquired and managed. Therefore, upon receiving the key change request from the distribution server 400, it is possible to perform a collation process on whether or not the user device is a registered content purchase request user device. Further, if the DAS is regarded as a reliable organization, the distribution server does not need to verify the transmission data of the shop server, and the processing efficiency can be improved.

【0209】以上、説明したように、本発明のコンテン
ツ配信構成によれば、ユーザ機器は、暗号化コンテンツ
Kc(Content)取得後、コンテンツ利用可能な状態に
至るまでには、ユーザ機器認証サーバにおける暗号化コ
ンテンツ鍵の鍵かけかえ処理プロセスが必須となる。従
って、ショップサーバが、ユーザ機器に対して、ユーザ
機器認証サーバに通知せずコンテンツを販売し、コンテ
ンツをユーザ機器において利用可能な状態とすることが
できない。ユーザ機器認証サーバは、ユーザ機器認証サ
ーバ・ライセンス管理データベース(図6参照)に、す
べての鍵かけかえ処理を実行したコンテンツ取り引き内
容を記録しており、すべてのショップの取り引きの管理
が可能であり、課金されたコンテンツ取り引きを把握
し、ショップの課金処理において受領されたコンテンツ
料金を、コンテンツの著作権者、ショップ、ユーザ機器
認証サーバ管理者など、様々な関係者に正確に配分する
ことが可能となり、不正なコンテンツ利用を排除する構
成が実現される。
As described above, according to the content distribution configuration of the present invention, after the encrypted content Kc (Content) is obtained, the user device must wait for the user device authentication server before the content can be used. A process for re-keying the encrypted content key is essential. Therefore, the shop server sells the content to the user device without notifying the user device authentication server, and cannot make the content available in the user device. The user device authentication server records the contents of the content transactions for which all the key exchange processes have been executed in the user device authentication server / license management database (see FIG. 6), and can manage the transactions of all shops. Identify the content transactions that have been charged, and accurately distribute the content fees received in the shop billing process to various parties, such as the copyright owner of the content, the shop, and the administrator of the user device authentication server. As a result, a configuration for eliminating unauthorized use of the content is realized.

【0210】[2.電子チケットを利用したコンテンツ
配信モデル]次に、ユーザによるコンテンツの利用(購
入)に基づいて、コンテンツの著作権者、製作者、ライ
センスホルダー、ショップ等、様々な関係者に対する利
益配分情報を記述した電子チケットを発行して、発行し
た電子チケットに基づく利益配分処理を実行する構成に
ついて説明する。
[2. Content Distribution Model Using Electronic Ticket] Next, based on the use (purchase) of the content by the user, profit distribution information to various stakeholders such as the copyright owner, creator, license holder, shop, etc. of the content is described. A configuration for issuing an electronic ticket and executing a profit distribution process based on the issued electronic ticket will be described.

【0211】図37に電子チケットに基づく利益配分を
実行するシステム構成を示す。図37のコンテンツ配信
システムは、ユーザ機器が購入するコンテンツの購入要
求を受け付け、コンテンツ購入に伴う利用料金の利益配
分情報を記述した電子チケットを発行するチケット発行
サーバ(TIS:Ticket Issuer Server)610、コン
テンツ購入主体となるユーザ機器(DEV)620、正
当なコンテンツ取り引き管理のための鍵かけかえ処理を
行なう管理サーバとして機能するユーザ機器認証サーバ
(DAS:Device Authentication Server)630、コ
ンテンツの配信を行なうコンテンツプロバイダ(CP)
等の配信サーバ(CP:Content Provider)640、さ
らに、電子チケットに基づいて利用料金の振替等の換金
処理を行なうチケット換金サーバ(TES:Ticket Exc
hange Server)650を主構成要素とする。
FIG. 37 shows a system configuration for executing profit distribution based on an electronic ticket. The content distribution system in FIG. 37 receives a purchase request for content purchased by a user device, and issues an electronic ticket describing profit distribution information of a usage fee associated with the content purchase, and issues a ticket issue server (TIS: Ticket Issuer Server) 610; A user device (DEV) 620 that is a content purchaser, a user device authentication server (DAS) 630 that functions as a management server that performs a key change process for legitimate content transaction management, and a content that distributes content Provider (CP)
Distribution server (CP: Content Provider) 640, and a ticket exchange server (TES: Ticket Exc) that performs exchange processing such as transfer of usage fee based on the electronic ticket.
Hange Server) 650 is a main component.

【0212】(チケット発行サーバ)図37のコンテン
ツ配信システムのチケット発行サーバ(TIS)610
の構成を図38に示す。チケット発行サーバ610は、
ユーザ機器620からの購入要求を受け付け、購入要求
のあった取り引き対象となるコンテンツに対応してその
利益配分情報を記述した電子チケットを発行する。
(Ticket Issuing Server) Ticket Issuing Server (TIS) 610 of the content distribution system of FIG.
38 is shown in FIG. The ticket issuing server 610,
It receives a purchase request from the user device 620 and issues an electronic ticket describing profit distribution information corresponding to the content to be traded for which the purchase request was made.

【0213】チケット発行サーバ(TIS)610は、
コンテンツ取り引きに伴う発行チケットの管理データ、
例えばコンテンツ販売先のユーザ機器の識別子とコンテ
ンツ識別子、コンテンツ料金等を対応づけて管理するチ
ケット発行管理データベース612を有する。さらに、
ユーザ機器620からのコンテンツ購入要求検証、チケ
ット発行管理データベースの制御、チケットに基づくユ
ーザ機器に対する課金処理、ユーザ機器等との通信処
理、さらに、各通信処理に際してのデータ暗号処理等を
実行する制御手段613を有する。
[0213] The ticket issuing server (TIS) 610
Issue ticket management data for content transactions,
For example, it has a ticket issuance management database 612 that associates and manages identifiers of user devices of content sellers, content identifiers, content charges, and the like. further,
Control means for executing content purchase request verification from the user device 620, control of a ticket issuance management database, billing processing for the user device based on the ticket, communication processing with the user device, and data encryption processing in each communication process. 613.

【0214】チケット発行管理データベース612のデ
ータ構成を図39に示す。チケット発行管理データベー
ス612は、チケット発行サーバがコンテンツ取り引き
に応じてチケット発行処理を実行する際に内部生成する
識別番号としてのチケット発行処理No.、コンテンツ
購入依頼を発行したユーザ機器の識別子である機器I
D、ユーザ機器とチケット発行サーバ間での取り引きを
実行する際に、コンテンツ取り引き識別子としてユーザ
機器で生成発行するトランザクションID、取り引き対
象コンテンツの識別子であるコンテンツID、チケット
発行サーバ610の発行する電子チケットに基づいて対
価を得るエンティテイ、例えば著作権者、ライセンスホ
ルダ、管理者、コンテンツ販売関係者等の識別子として
のチケット利用先ID、各チケット利用先IDに対応す
るコンテンツ利用料金配分金額としての金額、チケット
に基づく換金処理の有効期限、チケット発行サーバ61
0におけるチケット発行、管理処理のステータスを示す
ステータスの各情報を持つ。ステータスは、後段で詳細
に説明するがコンテンツの取り引きに伴う複数の処理の
進行に応じて更新される。
FIG. 39 shows the data structure of the ticket issuance management database 612. The ticket issuance management database 612 stores a ticket issuance process number as an internally generated identification number when the ticket issuance server executes the ticket issuance process in response to the content transaction. Device I which is the identifier of the user device that issued the content purchase request
D, when executing a transaction between the user device and the ticket issuing server, a transaction ID generated and issued by the user device as a content transaction identifier, a content ID which is an identifier of the transaction target content, an electronic ticket issued by the ticket issuing server 610 An entity that obtains a fee based on, for example, a ticket use destination ID as an identifier of a copyright holder, a license holder, an administrator, a content sales stakeholder, etc., an amount as a content use charge distribution amount corresponding to each ticket use ID, Expiration date of cashing process based on ticket, ticket issuing server 61
0 has status information indicating the status of ticket issuance and management processing. As will be described in detail later, the status is updated in accordance with the progress of a plurality of processes accompanying the content transaction.

【0215】チケット発行サーバ610の制御手段61
3は、図38に示すように暗号処理手段、通信処理手段
としての機能も有し、制御手段613は、例えば暗号処
理プログラム、通信処理プログラムを格納したコンピュ
ータによって構成される。制御手段613の暗号処理手
段において実行される暗号処理において使用される鍵デ
ータ等は、制御手段内部の記憶手段にセキュアに格納さ
れている。チケット発行サーバ610が格納する暗号鍵
等の暗号処理用データとしては、チケット発行サーバ6
10の秘密鍵:KsTIS、チケット発行サーバ610
の公開鍵証明書Cert_TIS、公開鍵証明書の発行
機関である公開鍵証明書発行局としての認証局(CA:
Certificate Authority)の公開鍵KpCAがある。
Control means 61 of ticket issuing server 610
38 also has a function as an encryption processing means and a communication processing means as shown in FIG. 38, and the control means 613 is constituted by a computer storing, for example, an encryption processing program and a communication processing program. Key data and the like used in the encryption processing executed by the encryption processing means of the control means 613 are securely stored in a storage means inside the control means. The data for encryption processing such as an encryption key stored in the ticket issuing server 610 includes the ticket issuing server 6.
10 secret keys: KsTIS, ticket issuing server 610
Public key certificate Cert_TIS, a certification authority (CA:
Certificate Authority) public key KpCA.

【0216】制御手段613の構成は、先に図4を用い
て説明した制御手段構成と同様の構成、すなわち、中央
演算処理装置(CPU:Central Processing Unit)、R
OM(Read only Memory)、RAM(Random Access Me
mory)、表示部、入力部、記憶手段、通信インタフェー
ス等を持つ構成である。
The configuration of the control means 613 is the same as the configuration of the control means described above with reference to FIG. 4, that is, a central processing unit (CPU),
OM (Read only Memory), RAM (Random Access Me)
mory), a display unit, an input unit, a storage unit, a communication interface, and the like.

【0217】(ユーザ機器)ユーザ機器(DEV)62
0は、図1の構成におけるユーザ機器、すなわち、図7
の構成と同様の構成を持つ。ユーザ機器620が格納す
る暗号鍵等の暗号処理用データとしては、ユーザ機器の
秘密鍵:KsDEV、ユーザ機器の公開鍵証明書Cer
t_DEV、公開鍵証明書の発行機関である公開鍵証明
書発行局としての認証局(CA:Certificate Authorit
y)の公開鍵KpCA、コンテンツをユーザ機器の例え
ばハードディスク等の記憶手段に格納する際の暗号化鍵
として適用する保存鍵Kstoがある。
(User equipment) User equipment (DEV) 62
0 is the user equipment in the configuration of FIG.
It has a configuration similar to the configuration described above. The encryption processing data such as an encryption key stored in the user device 620 includes a secret key of the user device: KsDEV, and a public key certificate Cer of the user device.
t_DEV, Certificate Authority (CA: Certificate Authority) as a public key certificate issuing authority that is a public key certificate issuing organization
There is a public key KpCA of y) and a storage key Ksto applied as an encryption key when the content is stored in a storage device such as a hard disk of the user equipment.

【0218】図37のチケット管理構成を実行するシス
テムにおけるユーザ機器620の有する購入管理データ
ベースは、チケット管理機能を持つデータ構成となる。
購入管理データベースのデータ構成を図40に示す。購
入管理データベースは、コンテンツ取り引きを実行する
際に、ユーザ機器で生成発行するトランザクションI
D、取り引き対象コンテンツの識別子であるコンテンツ
ID、コンテンツ取り引きに伴いチケットを発行するチ
ケット発行体の識別子であるチケット発行体ID、チケ
ット発行サーバ610が設定するチケット発行処理N
o.、チケットを送信した先の送信先エンティテイの識
別子としてのチケット送信先ID、さらに、ユーザ機器
におけるコンテンツ取り引き処理のステータスを示すス
テータスの各情報を持つ。ステータスは、後段で詳細に
説明するがコンテンツの取り引きに伴う複数の処理の進
行に応じて更新される。
The purchase management database of the user device 620 in the system for executing the ticket management configuration of FIG. 37 has a data configuration having a ticket management function.
FIG. 40 shows the data configuration of the purchase management database. The purchase management database stores the transaction I generated and issued by the user device when executing the content transaction.
D, a content ID that is an identifier of the content to be dealt, a ticket issuer ID that is an identifier of a ticket issuer that issues a ticket in accordance with the content transaction, and a ticket issuing process N set by the ticket issuing server 610.
o. , A ticket transmission destination ID as an identifier of a transmission destination entity to which the ticket is transmitted, and status information indicating a status of a content transaction process in the user device. As will be described in detail later, the status is updated in accordance with the progress of a plurality of processes accompanying the content transaction.

【0219】(ユーザ機器認証サーバ)ユーザ機器認証
サーバ(DAS)630は、図1の構成におけるユーザ
機器認証サーバ、すなわち、図5の構成と同様の構成を
持つ。ユーザ機器認証サーバ630が格納する暗号鍵等
の暗号処理用データとしては、ユーザ機器認証サーバ
(DAS)の秘密鍵:KsDAS、ユーザ機器認証サー
バ(DAS)の公開鍵証明書Cert_DAS、公開鍵
証明書の発行機関である公開鍵証明書発行局としての認
証局(CA:Certificate Authority)の公開鍵KpC
Aがある。
(User Device Authentication Server) The user device authentication server (DAS) 630 has the same configuration as the user device authentication server in the configuration of FIG. 1, that is, the configuration of FIG. The encryption processing data such as an encryption key stored in the user device authentication server 630 includes a secret key of the user device authentication server (DAS): KsDAS, a public key certificate Cert_DAS of the user device authentication server (DAS), and a public key certificate. Public key KpC of a Certificate Authority (CA) as a public key certificate issuing authority
There is A.

【0220】図37のチケット管理構成を実行するシス
テムにおけるユーザ機器認証サーバ630の有するライ
センス管理データベースは、チケット管理機能を持つデ
ータ構成となる。ライセンス管理データベースのデータ
構成を図41に示す。ライセンス管理データベースは、
コンテンツ取り引き時にユーザ機器認証サーバ(DA
S)630の実行する処理に応じて内部生成する処理識
別子としてのユーザ機器認証サーバ処理No.、コンテ
ンツ購入依頼を発行したユーザ機器の識別子である機器
ID、コンテンツ取り引きを実行する際に、ユーザ機器
で生成発行するトランザクションID、取り引き対象コ
ンテンツの識別子であるコンテンツID、コンテンツ取
り引きに伴いチケットを発行するチケット発行体の識別
子であるチケット発行体ID、チケット発行サーバ61
0が設定するチケット発行処理No.、さらに、ユーザ
機器認証サーバ(DAS)におけるコンテンツ取り引き
処理のステータスを示すステータスの各情報を持つ。ス
テータスは、後段で詳細に説明するがコンテンツの取り
引きに伴う複数の処理の進行に応じて更新される。
The license management database of the user device authentication server 630 in the system for executing the ticket management configuration of FIG. 37 has a data configuration having a ticket management function. FIG. 41 shows the data configuration of the license management database. The license management database
User device authentication server (DA
S) The user device authentication server process No. as a process identifier generated internally according to the process executed by 630 , A device ID which is an identifier of a user device which has issued a content purchase request, a transaction ID which is generated and issued by the user device when executing a content transaction, a content ID which is an identifier of a content to be traded, and a ticket is issued in accordance with the content transaction. Issuer ID which is the identifier of the issuer to be issued, the ticket issue server 61
0 is set. Further, it has status information indicating the status of the content transaction processing in the user equipment authentication server (DAS). As will be described in detail later, the status is updated in accordance with the progress of a plurality of processes accompanying the content transaction.

【0221】(配信サーバ)図37のコンテンツ配信シ
ステムの配信サーバ640の構成を図42に示す。配信
サーバ640は、例えばコンテンツプロバイダ(CP)
であり、取り引き対象となるコンテンツをコンテンツキ
ーで暗号化した暗号化コンテンツデータであるKc(C
ontent)と、コンテンツキーKcをユーザ機器認
証サーバ(DAS:Device Authentication Server)の
公開鍵:KpDASで暗号化した暗号化コンテンツキー
KpDAS(Kc)を格納したコンテンツデータベース
644を有する。なお、暗号化コンテンツデータである
Kc(Content)は、図にも示すように、それぞ
れコンテンツ識別子であるコンテンツIDが付加され、
コンテンツIDに基づいて識別可能な構成を持つ。
(Distribution Server) FIG. 42 shows the configuration of the distribution server 640 of the content distribution system of FIG. The distribution server 640 is, for example, a content provider (CP)
Kc (C), which is encrypted content data obtained by encrypting the content to be dealt with a content key.
and a content database 644 storing an encrypted content key KpDAS (Kc) obtained by encrypting a content key Kc with a public key: KpDAS of a user device authentication server (DAS). As shown in the drawing, a content ID, which is a content identifier, is added to Kc (Content), which is encrypted content data.
It has a configuration that can be identified based on the content ID.

【0222】配信サーバ640は、さらにコンテンツの
配信管理データを管理する配信管理データベース642
を有する。配信管理データベース642は、チケット管
理機能を持つデータ構成となる。購入管理データベース
のデータ構成を図43に示す。配信管理データベース6
42は、コンテンツ配信処理を実行する際に、配信サー
バ640が設定する配信サーバ処理No.、取り引き対
象コンテンツの識別子であるコンテンツID、コンテン
ツの配信対象識別子としてのユーザ機器ID、コンテン
ツ取り引きに伴いチケットを発行するチケット発行体の
識別子であるチケット発行体ID、チケット発行体が設
定するチケット発行処理No.、さらに、配信サーバに
おけるコンテンツ取り引き処理のステータスを示すステ
ータスの各情報を持つ。ステータスは、後段で詳細に説
明するがコンテンツの取り引きに伴う複数の処理の進行
に応じて更新される
The distribution server 640 further includes a distribution management database 642 for managing content distribution management data.
Having. The distribution management database 642 has a data configuration having a ticket management function. FIG. 43 shows the data configuration of the purchase management database. Delivery management database 6
Reference numeral 42 denotes a delivery server process No. set by the delivery server 640 when executing the content delivery process. , A content ID that is an identifier of the content to be traded, a user device ID as an identifier of a content to be distributed, a ticket issuer ID that is an identifier of a ticket issuer that issues a ticket in accordance with the content transaction, and a ticket issuance set by the ticket issuer Processing No. Further, it has status information indicating the status of the content transaction processing in the distribution server. The status will be described in detail later, but is updated as a plurality of processes progress with the content transaction

【0223】さらに、配信サーバ640は、コンテンツ
データベース644からの配信コンテンツの抽出処理、
取り引きに伴う配信管理データベース642に対して登
録する取り引きデータの生成処理、ユーザ機器620他
との通信処理、さらに、各通信処理に際してのデータ暗
号処理等を実行する制御手段643を有する。制御手段
643は、図42に示すように暗号処理手段、通信処理
手段としての機能も有し、制御手段643は、例えば暗
号処理プログラム、通信処理プログラムを格納したコン
ピュータによって構成される。制御手段643の暗号処
理手段において実行される暗号処理において使用される
鍵データ等は、制御手段内部の記憶手段にセキュアに格
納されている。配信サーバ640が格納する暗号鍵等の
暗号処理用データとしては、配信サーバ640の秘密
鍵:KsCP、配信サーバ640の公開鍵証明書Cer
t_CP、公開鍵証明書の発行機関である公開鍵証明書
発行局としての認証局(CA:Certificate Authorit
y)の公開鍵KpCAがある。
Further, distribution server 640 performs processing for extracting distribution contents from content database 644,
It has a control unit 643 for executing a process of generating transaction data to be registered in the distribution management database 642 accompanying the transaction, a process of communicating with the user device 620, etc., and a data encryption process in each communication process. The control means 643 also has functions as an encryption processing means and a communication processing means as shown in FIG. 42, and the control means 643 is constituted by, for example, a computer storing an encryption processing program and a communication processing program. The key data and the like used in the encryption processing executed by the encryption processing means of the control means 643 are securely stored in the storage means inside the control means. The encryption processing data such as an encryption key stored in the distribution server 640 includes a secret key of the distribution server 640: KsCP, and a public key certificate Cer of the distribution server 640.
t_CP, Certificate Authority (CA: Certificate Authority) as a public key certificate issuing authority that is a public key certificate issuing organization
There is a public key KpCA of y).

【0224】制御手段643の構成は、先に図4を用い
て説明した制御手段構成と同様の構成、すなわち、中央
演算処理装置(CPU:Central Processing Unit)、R
OM(Read only Memory)、RAM(Random Access Me
mory)、表示部、入力部、記憶手段、通信インタフェー
ス等を持つ構成である。
The configuration of the control means 643 is the same as the configuration of the control means described above with reference to FIG. 4, that is, a central processing unit (CPU),
OM (Read only Memory), RAM (Random Access Me)
mory), a display unit, an input unit, a storage unit, a communication interface, and the like.

【0225】(チケット換金サーバ)図37のコンテン
ツ配信システムのチケット換金サーバ(TES)650
の構成を図44に示す。チケット換金サーバ650は、
様々なエンティテイから電子チケットを受信し、受信デ
ータの検証の後、チケットに基づく換金処理、例えば口
座振替処理、あるいは電子マネーの残高変更処理等を行
なう、具体的な一例としては、チケット換金サーバ65
0は各エンティティの銀行口座を管理する銀行内のサー
バとする設定が可能である。
(Ticket Exchange Server) Ticket exchange server (TES) 650 of the content distribution system shown in FIG.
44 is shown in FIG. The ticket exchange server 650
An electronic ticket is received from various entities, and after verifying the received data, a cashing process based on the ticket, for example, an account transfer process, or a change process of the balance of electronic money is performed.
0 can be set as a server in the bank that manages the bank account of each entity.

【0226】チケット換金サーバ650は、コンテンツ
取り引きに伴う発行チケットに基づく換金処理の管理デ
ータを管理するチケット換金管理データベース652を
有する。さらに、各エンティテイからの受信チケット検
証、チケット換金管理データベースの制御、各エンティ
テイとの通信処理、さらに、各通信処理に際してのデー
タ暗号処理等を実行する制御手段653を有する。
[0226] The ticket exchange server 650 has a ticket exchange management database 652 that manages management data for exchange processing based on issued tickets accompanying content transactions. Further, it has a control unit 653 that executes verification of a received ticket from each entity, control of a ticket exchange management database, communication processing with each entity, and data encryption processing in each communication processing.

【0227】チケット換金管理データベース652のデ
ータ構成を図45に示す。チケット換金管理データベー
ス652は、チケット換金サーバが受領チケットに応じ
てチケット換金処理を実行する際に内部生成する識別番
号としてのチケット換金サーバ処理No.、チケットに
基づく換金の要求を行なってきた要求主体識別子として
の換金依頼元ID、コンテンツ取り引きに伴いチケット
を発行するチケット発行体の識別子であるチケット発行
体ID、チケット発行サーバ610が設定するチケット
発行処理No.、チケットに基づく換金金額、コンテン
ツの購入主体であるユーザ機器の識別子としてのユーザ
機器ID、コンテンツ取り引きを実行する際に、ユーザ
機器で生成発行するトランザクションID、さらに、チ
ケット換金サーバにおける換金処理のステータスを示す
ステータスの各情報を持つ。ステータスは、後段で詳細
に説明するがコンテンツの取り引きに伴う複数の処理の
進行に応じて更新される。
FIG. 45 shows the data structure of the ticket exchange management database 652. The ticket exchange management database 652 stores the ticket exchange server processing No. as an internally generated identification number when the ticket exchange server executes the ticket exchange processing according to the received ticket. , A redemption requester ID as a requesting entity identifier that has issued a redemption request based on a ticket, a ticket issuer ID that is an identifier of a ticket issuer that issues a ticket in accordance with a content transaction, and a ticket issuance set by the ticket issuing server 610 Processing No. , A monetary amount based on the ticket, a user device ID as an identifier of the user device that purchases the content, a transaction ID generated and issued by the user device when executing the content transaction, and a status of the cashing process in the ticket redemption server. Status information that indicates As will be described in detail later, the status is updated in accordance with the progress of a plurality of processes accompanying the content transaction.

【0228】さらに、チケット換金サーバ650は、チ
ケット換金管理データベース652のデータ生成、更新
処理、受領チケットの検証処理、各種エンティテイとの
通信処理、さらに、各通信処理に際してのデータ暗号処
理等を実行する制御手段653を有する。制御手段65
3は、図44に示すように暗号処理手段、通信処理手段
としての機能も有し、制御手段653は、例えば暗号処
理プログラム、通信処理プログラムを格納したコンピュ
ータによって構成される。制御手段653の暗号処理手
段において実行される暗号処理において使用される鍵デ
ータ等は、制御手段内部の記憶手段にセキュアに格納さ
れている。チケット換金サーバ650が格納する暗号鍵
等の暗号処理用データとしては、チケット換金サーバ6
50の秘密鍵:KsTES、チケット換金サーバ650
の公開鍵証明書Cert_TES、公開鍵証明書の発行
機関である公開鍵証明書発行局としての認証局(CA:
Certificate Authority)の公開鍵KpCAがある。
Further, the ticket exchange server 650 executes data generation and update processing of the ticket exchange management database 652, verification processing of received tickets, communication processing with various entities, and data encryption processing in each communication processing. Control means 653 is provided. Control means 65
Reference numeral 3 also has a function as an encryption processing means and a communication processing means as shown in FIG. 44, and the control means 653 is constituted by, for example, a computer storing an encryption processing program and a communication processing program. Key data and the like used in the encryption processing executed by the encryption processing means of the control means 653 are securely stored in a storage means inside the control means. The data for encryption processing such as an encryption key stored in the ticket exchange server 650 includes the ticket exchange server 6.
50 secret keys: KsTES, ticket exchange server 650
Public key certificate Cert_TES, a certification authority (CA:
Certificate Authority) public key KpCA.

【0229】制御手段653の構成は、先に図4を用い
て説明した制御手段構成と同様の構成、すなわち、中央
演算処理装置(CPU:Central Processing Unit)、R
OM(Read only Memory)、RAM(Random Access Me
mory)、表示部、入力部、記憶手段、通信インタフェー
ス等を持つ構成である。
The configuration of the control means 653 is the same as the configuration of the control means described above with reference to FIG. 4, that is, a central processing unit (CPU),
OM (Read only Memory), RAM (Random Access Me)
mory), a display unit, an input unit, a storage unit, a communication interface, and the like.

【0230】[コンテンツ購入処理]次に、図37に戻
り、ユーザ機器が、チケット発行サーバにコンテンツ購
入要求を発行してコンテンツを利用可能な状態としてユ
ーザ機器に保存し、チケットに基づいてコンテンツ料金
が配分(換金)されるまでの処理について説明する。図
37の番号(1)から(32)の順に処理が進行する。
各番号順に処理の詳細を説明する。
[Content Purchasing Process] Next, returning to FIG. 37, the user device issues a content purchase request to the ticket issuing server and stores the content in a usable state in the user device. The processing until is distributed (cashed) will be described. The processing proceeds in the order of numbers (1) to (32) in FIG.
Details of the processing will be described in the order of each number.

【0231】(1)相互認証 コンテンツを購入しようとするユーザ機器620は、チ
ケット発行サーバ610との間で相互認証処理を行な
う。相互認証処理は、図12または図13を用いて説明
した処理である。相互認証処理において、生成したセッ
ション鍵を用いて、必要に応じて送信データを暗号化し
てデータ通信を実行する。
(1) Mutual Authentication The user device 620 who intends to purchase contents performs a mutual authentication process with the ticket issuing server 610. The mutual authentication process is the process described with reference to FIG. 12 or FIG. In the mutual authentication process, the transmission data is encrypted as necessary using the generated session key to execute data communication.

【0232】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 チケット発行サーバ610とユーザ機器620間の相互
認証が成功すると、ユーザ機器620は、コンテンツの
購入要求データを生成する。購入要求データの構成を図
46(m)に示す。購入要求データは、コンテンツ購入
の要求元であるユーザ機器620の識別子である機器I
D、取り引きの識別子として、ユーザ機器620の暗号
処理手段が例えば乱数に基づいて生成するトランザクシ
ョンID、さらに、ユーザ機器が購入を希望するコンテ
ンツの識別子としてのコンテンツIDの各データを有
し、これらのデータに対するユーザ機器の電子署名が付
加されている。さらに、購入要求データには、署名検証
用に必要に応じてユーザ機器の公開鍵証明書を添付す
る。
(2) Transaction ID, purchase request data generation, and (3) purchase request data transmission If mutual authentication between the ticket issuing server 610 and the user device 620 succeeds, the user device 620 generates content purchase request data. I do. The structure of the purchase request data is shown in FIG. The purchase request data is a device I that is an identifier of the user device 620 that is the source of the content purchase request.
D, as transaction identifiers, a transaction ID generated by the cryptographic processing means of the user equipment 620 based on, for example, a random number, and a content ID as an identifier of the content that the user equipment wants to purchase. An electronic signature of the user device is added to the data. Further, a public key certificate of the user device is attached to the purchase request data as needed for signature verification.

【0233】(4)受信データ検証 図46(m)に示す購入要求データをユーザ機器620
から受信したチケット発行サーバ610は、受信データ
の検証処理を実行する。検証処理の詳細は、先に図15
を用いて説明した通りである。
(4) Verification of Received Data The purchase request data shown in FIG.
The ticket issuing server 610 received from the server executes verification processing of the received data. The details of the verification process are described earlier in FIG.
As described above.

【0234】(5)課金処理 (6)電子チケット発行 (7)電子チケット送信 チケット発行サーバ610は、次に、コンテンツの取り
引きに関する課金処理、電子チケット発行処理を実行す
る。これらの処理は、例えば予め登録されているユーザ
口座、あるいは電子マネー口座等に基づいて設定される
ユーザの取り引き金額限度内の電子チケットを発行する
処理として実行される。発行された電子チケットは、ユ
ーザ機器620に送信される。
(5) Charging Process (6) Electronic Ticket Issuance (7) Electronic Ticket Transmission The ticket issuing server 610 next executes a charging process and an electronic ticket issuance process relating to content transactions. These processes are executed, for example, as processes for issuing an electronic ticket within a user's transaction amount limit set based on a pre-registered user account or an electronic money account. The issued electronic ticket is transmitted to the user device 620.

【0235】電子チケットの構成例を図47に示す。図
47(A)は、電子チケットに基づく料金配分先(料金
受領エンティテイ)が単一である場合のデータ構成であ
り、チケット発行体ID、チケット発行処理No.、電
子チケットに基づく料金配分先(エンティテイ)を示す
チケット利用先ID、電子チケットに基づいて配分され
る料金を示す金額、電子チケットの有効期限、すなわち
料金受領エンティテイがチケットに基づく換金(料金精
算)処理を実行可能な期限、さらに、ユーザ機器からチ
ケット発行サーバに対して送信された購入要求データ
(図46(m)参照)を含む。なお、さらに、チケット
発行日等のデータを付加してもよい。これらのデータに
チケット発行サーバ610の電子署名が付加される。さ
らに、電子チケットには、署名検証用に必要に応じてチ
ケット発行サーバの公開鍵証明書を添付する。
FIG. 47 shows a configuration example of the electronic ticket. FIG. 47A shows a data configuration in the case where the charge distribution destination (charge reception entity) based on the electronic ticket is single, and the ticket issuer ID, the ticket issue processing No. , A ticket usage ID indicating a charge distribution destination (entity) based on an electronic ticket, an amount indicating a charge distributed based on the electronic ticket, and an expiration date of the electronic ticket, that is, a fee receiving entity based on the ticket (charge settlement). It includes a period during which the process can be executed, and purchase request data (see FIG. 46 (m)) transmitted from the user device to the ticket issuing server. Note that data such as a ticket issue date may be added. An electronic signature of the ticket issuing server 610 is added to these data. Furthermore, a public key certificate of the ticket issuing server is attached to the electronic ticket as needed for signature verification.

【0236】図47(B)は、電子チケットに基づく料
金配分先(エンティテイ)が複数である場合のデータ構
成であり、チケット利用先IDが複数(1〜n)格納さ
れ、それぞれのチケット利用先ID毎に、電子チケット
に基づいて配分される料金を示す金額が1〜nまで格納
されている。チケットに基づいて料金を受領するエンテ
ィテイは、自己のIDに対応する金額を受領する。
FIG. 47B shows a data structure in the case where there are a plurality of charge distribution destinations (entities) based on the electronic ticket. A plurality (1 to n) of ticket use destination IDs are stored, and the respective ticket use destinations are stored. For each ID, an amount indicating a fee allocated based on the electronic ticket is stored from 1 to n. An entity that receives a fee based on a ticket receives an amount corresponding to its own ID.

【0237】図37の処理例では、チケット発行サーバ
610は、配信サーバを管理するコンテンツプロバイダ
(CP)用の電子チケットと、ユーザ機器認証サーバ
(DAS)用の電子チケットを発行する。これらのチケ
ット発行先は、コンテンツ毎に異なり、コンテンツの著
作者等が含まれる場合もある。チケット発行サーバは、
コンテンツIDに基づいてチケット発行先と、配分金額
を定めたテーブルを有し、ユーザ機器からのコンテンツ
購入要求に含まれるコンテンツIDに基づいてテーブル
からチケット発行先と、配分金額データを取得してチケ
ットを生成して発行する。
In the processing example of FIG. 37, the ticket issuing server 610 issues an electronic ticket for the content provider (CP) managing the distribution server and an electronic ticket for the user device authentication server (DAS). These ticket issuance destinations differ for each content, and may include the creator of the content. The ticket issuing server
It has a table in which the ticket issuer and the distribution amount are determined based on the content ID, and obtains the ticket issuer and the distribution amount data from the table based on the content ID included in the content purchase request from the user device, and obtains the ticket. Generate and issue

【0238】(8)受信データ検証 チケット発行サーバ610からチケットを受信したユー
ザ機器620は、チケットの検証処理を実行する。この
検証処理は、先に説明した図15の処理フローと同様の
処理であり、ユーザ機器620は、まずチケット発行サ
ーバの公開鍵証明書の検証を発行局(CA)の公開鍵K
pCAを用いて実行し、次に公開鍵証明書から取り出し
たチケット発行サーバの公開鍵KpTISを用いてチケ
ットの署名検証を実行する。
(8) Received Data Verification The user device 620 that has received the ticket from the ticket issuing server 610 executes a ticket verification process. This verification processing is the same as the processing flow of FIG. 15 described above, and the user device 620 first verifies the public key certificate of the ticket issuing server with the public key K of the issuing authority (CA).
This is executed using pCA, and then the signature verification of the ticket is executed using the public key KpTIS of the ticket issuing server extracted from the public key certificate.

【0239】(9)相互認証 (10)電子チケット(CP用)送信 次にユーザ機器620は、配信サーバ640にアクセス
し、相互認証処理を実行する。相互認証が成立すると、
ユーザ機器620は、配信サーバ640に対して、配信
サーバ用の電子チケット(CP用)を送信する。
(9) Mutual Authentication (10) Transmission of Electronic Ticket (for CP) Next, the user device 620 accesses the distribution server 640 and executes a mutual authentication process. When mutual authentication is established,
The user device 620 transmits an electronic ticket (for CP) for the distribution server to the distribution server 640.

【0240】(11)受信データ検証 (12)暗号化コンテンツおよび暗号化コンテンツ鍵送
信 配信サーバ640において、電子チケット(CP用)の
検証が完了し、データ改竄のない正当な電子チケットで
あると判定すると、配信サーバ640は、暗号化コンテ
ンツおよび暗号化コンテンツ鍵をユーザ機器に送信す
る。これらは、コンテンツをコンテンツキーで暗号化し
た暗号化コンテンツ:Kc(content)と、コンテンツ
キー:Kcをユーザ機器認証サーバ(DAS)630の
公開鍵で暗号化した暗号化コンテンツ鍵データ:KpD
AS(Kc)を含むデータである。
(11) Received Data Verification (12) Transmission of Encrypted Content and Encrypted Content Key The distribution server 640 has completed verification of the electronic ticket (for CP) and determines that the electronic ticket is valid without data tampering. Then, the distribution server 640 transmits the encrypted content and the encrypted content key to the user device. These are an encrypted content: Kc (content) obtained by encrypting the content with the content key, and an encrypted content key data: KpD obtained by encrypting the content key: Kc with the public key of the user equipment authentication server (DAS) 630.
It is data including AS (Kc).

【0241】(13)受信データ検証 (14)相互認証 (15)電子チケット(DAS用)および鍵かけかえ要
求送信 配信サーバ640から暗号化コンテンツおよび暗号化コ
ンテンツ鍵を受信したユーザ機器620は、データの検
証処理を実行する。データ検証後、ユーザ機器620
は、ユーザ機器認証サーバ630にアクセスし、相互認
証処理を実行する。相互認証が成立すると、ユーザ機器
620は、ユーザ機器認証サーバ630に対して、ユー
ザ機器認証サーバ用の電子チケット(DAS)および鍵
かけかえ要求を送信する。鍵かけかえ要求は、先に配信
サーバ640から受信したユーザ機器認証サーバの公開
鍵で暗号化されたコンテンツ鍵Kcである。暗号化コン
テンツ鍵KpDAS(Kc)をユーザ機器の公開鍵Kp
DEVで暗号化したコンテンツ鍵、すなわちKpDEV
(Kc)とする処理を要求するものであり、図1を用い
て説明したかけかえ処理と同様である。
(13) Received Data Verification (14) Mutual Authentication (15) Transmission of Electronic Ticket (for DAS) and Key Change Request The user device 620 that has received the encrypted content and the encrypted content key from the distribution server 640, Execute the verification process. After data verification, the user device 620
Accesses the user device authentication server 630 and executes a mutual authentication process. When the mutual authentication is established, the user device 620 transmits an electronic ticket (DAS) for the user device authentication server and a key change request to the user device authentication server 630. The key change request is the content key Kc encrypted with the public key of the user device authentication server previously received from the distribution server 640. The encrypted content key KpDAS (Kc) is used as the public key Kp of the user device.
DEV-encrypted content key, ie KpDEV
(Kc), which is the same as the changeover process described with reference to FIG.

【0242】(16)受信データ検証 (17)暗号化コンテンツ鍵かけかえ処理、 ユーザ機器620から電子チケット(DAS用)および
暗号化コンテンツ鍵KpDAS(Kc)かけかえ要求を
受信したユーザ機器認証サーバ630は、電子チケット
(DAS用)、暗号化コンテンツ鍵かけかえ要求の検証
処理を実行する。検証が終了し、データの改竄のない正
当な電子チケットであり、正当な鍵かけかえ要求である
と判定すると、ユーザ機器認証サーバ630は、コンテ
ンツ鍵:Kcをユーザ機器認証サーバ(DAS)630
の公開鍵KpDASで暗号化したデータ:KpDAS
(Kc)をユーザ機器認証サーバ630の秘密鍵KsD
ASで復号してコンテンツ鍵Kcを取得し、さらにコン
テンツ鍵Kcをユーザ機器の公開鍵:KpDEVで暗号
化した暗号化コンテンツ鍵:KpDEV(Kc)を生成
する。すなわち、KpDAS(Kc)→Kc→KpDE
V(Kc)の鍵かけかえ処理を実行する。この処理は、
前述の図16を用いて説明した処理と同様である。
(16) Received Data Verification (17) Encrypted Content Key Replacement Process, User Device Authentication Server 630 that Receives Electronic Ticket (for DAS) and Encrypted Content Key KpDAS (Kc) Replacement Request from User Device 620 Performs verification processing of the electronic ticket (for DAS) and the encrypted content key change request. When the verification is completed and it is determined that the electronic ticket is a valid electronic ticket without falsification of data and is a valid key change request, the user device authentication server 630 sets the content key: Kc to the user device authentication server (DAS) 630.
Data encrypted with public key KpDAS: KpDAS
(Kc) is the secret key KsD of the user device authentication server 630.
The content key Kc is obtained by decrypting with the AS, and the content key Kc is encrypted with the public key of the user device: KpDEV to generate an encrypted content key: KpDEV (Kc). That is, KpDAS (Kc) → Kc → KpDE
The key change process of V (Kc) is executed. This process
This is the same as the processing described with reference to FIG.

【0243】(18)暗号化コンテンツ鍵送信 (19)受信データ検証 (20)保存処理 ユーザ機器認証サーバ630は、鍵かけかえにより生成
した暗号化コンテンツ鍵KpDEV(Kc)をユーザ機
器620に送信する。ユーザ機器認証サーバ630か
ら、暗号化コンテンツ鍵KpDEV(Kc)を受領した
ユーザ機器620は、受信データ検証処理を実行し、検
証後、ユーザ機器620は、暗号化コンテンツ鍵KpD
EV(Kc)を自己の秘密鍵KsDEVを用いて復号
し、さらに、ユーザ機器の保存鍵Kstoを用いて暗号
化して暗号化コンテンツ鍵:Ksto(Kc)を生成し
て、これをユーザ機器620の記憶手段に格納する。コ
ンテンツの利用時には、暗号化コンテンツ鍵:Ksto
(Kc)を保存鍵Kstoを用いて復号してコンテンツ
鍵Kcを取り出して、取り出したコンテンツ鍵Kcを用
いて、暗号化コンテンツKc(Content)の復号処理を
実行し、コンテンツ(Content)を再生、実行する。
(18) Transmit encrypted content key (19) Verify received data (20) Save processing The user device authentication server 630 transmits the encrypted content key KpDEV (Kc) generated by key change to the user device 620. . Upon receiving the encrypted content key KpDEV (Kc) from the user device authentication server 630, the user device 620 executes a received data verification process. After verification, the user device 620 sets the encrypted content key KpD
The EV (Kc) is decrypted using its own secret key KsDEV, and further encrypted using the storage key Ksto of the user device to generate an encrypted content key: Ksto (Kc). Store in storage means. When using the content, the encrypted content key: Ksto
(Kc) is decrypted using the storage key Ksto, the content key Kc is extracted, and the decrypted process of the encrypted content Kc (Content) is executed using the extracted content key Kc to reproduce the content (Content). Execute.

【0244】(21)相互認証 (22)電子チケット(CP用)送信 配信サーバ640は、ユーザ機器620に対する暗号化
コンテンツ配信の後、チケット換金サーバ650にアク
セスし、相互認証処理を実行する。相互認証が成立する
と、配信サーバ640は、チケット換金サーバ650に
対して、配信サーバ用の電子チケット(CP用)を送信
する。
(21) Mutual Authentication (22) Transmission of Electronic Ticket (for CP) After distributing the encrypted content to the user device 620, the distribution server 640 accesses the ticket exchange server 650 and executes a mutual authentication process. When mutual authentication is established, distribution server 640 transmits an electronic ticket (for CP) for the distribution server to ticket exchange server 650.

【0245】(23)受信データ検証、換金処理 チケット換金サーバ650において、電子チケット(C
P用)の検証が完了し、データ改竄のない正当な電子チ
ケットであると判定すると、チケット換金サーバ650
は、受領した電子チケット(CP用)に基づいて換金処
理を実行する。換金処理は、例えば予め登録されている
配信サーバを管理するコンテンツプロバイダ(CP)の
管理口座、あるいは電子マネー口座等に、電子チケット
(CP用)に設定された金額をユーザ機器の管理ユーザ
の口座から振り替える処理として行われる。あるいは既
にチケット発行サーバがユーザからの前払い預り金とし
て受領しているチケット発行サーバ管理口座からコンテ
ンツプロバイダ(CP)の管理口座にチケットに設定さ
れた金額を振り替える処理として行なってもよい。な
お、チケット換金サーバ650は、チケットに格納され
た有効期限を検証し、有効期限内であることが確認され
たことを条件として該チケットに基づく料金精算処理を
実行する。
(23) Received Data Verification and Cashing Process In the ticket cashing server 650, the electronic ticket (C
When the verification of the P (for P) is completed and the electronic ticket is determined to be a valid electronic ticket without data tampering, the ticket exchange server 650
Executes a cashing process based on the received electronic ticket (for CP). In the cashing process, the amount set in the electronic ticket (for the CP) is stored in a management account of a content provider (CP) that manages a distribution server registered in advance, or an electronic money account, for example. It is performed as a process of transferring from. Alternatively, it may be performed as a process of transferring the amount set in the ticket from the ticket issuing server management account, which has already been received by the ticket issuing server as a prepaid deposit from the user, to the content provider (CP) management account. Note that the ticket exchange server 650 verifies the expiration date stored in the ticket, and executes a fee settlement process based on the ticket on condition that it is confirmed that the expiration date has been reached.

【0246】(24)換金処理レポート報告 チケット換金サーバ650において、電子チケット(C
P用)に基づく換金が終了すると、チケット換金サーバ
650は、配信サーバ640に対して換金処理が済んだ
ことを示すレポートを送信する。
(24) Report on Cashing Processing Report In the ticket cashing server 650, the electronic ticket (C
When the cashing based on (for P) ends, the ticket cashing server 650 transmits a report indicating that the cashing process has been completed to the distribution server 640.

【0247】換金処理レポートの構成例を図46(n)
に示す。換金処理レポートは、チケット換金処理個々の
識別子であるチケット換金処理ID、チケットに基づく
換金の要求を行なってきた要求主体識別子としての換金
依頼元ID、チケットに基づく換金金額、コンテンツ取
り引きに伴いチケットを発行したチケット発行体の識別
子であるチケット発行体ID、チケット発行サーバ61
0が設定するチケット発行処理No.、チケット換金サ
ーバ650において換金処理が実行されたチケット換金
処理完了日等のデータを有し、これらにチケット換金サ
ーバ650の電子署名が付加される。さらに、換金処理
レポートには、署名検証用に必要に応じてチケット換金
サーバの公開鍵証明書を添付する。
FIG. 46 (n) shows an example of the structure of the cashing report.
Shown in The cashing process report includes a ticket cashing process ID which is an identifier of each ticket cashing process, a cashing requester ID as a requesting entity identifier which has issued a cashing request based on the ticket, a cashing amount based on the ticket, and a ticket in accordance with the content transaction. Ticket issuer ID, which is the identifier of the issued ticket issuer, ticket issuing server 61
0 is set. And the data such as the date on which the ticket redemption process has been completed in the ticket redemption server 650, and the electronic signature of the ticket redemption server 650 is added to these data. Further, a public key certificate of the ticket exchange server is attached to the exchange processing report as needed for signature verification.

【0248】(25)受信データ検証 チケット換金サーバ650から換金処理レポートを受信
した配信サーバ640は、換金処理レポートの検証処理
を実行する。データ検証により、レポートが正当である
と認められれば、配信サーバの管理主体であるコンテン
ツプロバイダに対するコンテンツ取り引きに伴う料金配
分が完了したことが確認される。
(25) Received Data Verification The distribution server 640 that has received the cashing processing report from the ticket cashing server 650 executes the cashing processing report verification processing. If the report is found to be valid by the data verification, it is confirmed that the distribution of the fee for the content transaction to the content provider which is the managing entity of the distribution server is completed.

【0249】(26)相互認証 (27)電子チケット(DAS用)送信 (28)受信データ検証、換金処理 (29)換金処理レポート報告 (30)受信データ検証 ユーザ機器認証サーバ630とチケット換金サーバ65
0との間においても、上述の配信サーバ640とチケッ
ト換金サーバ650間の処理(21)〜(25)と同様
の処理が電子チケット(DAS用)に基づいて実行され
る。
(26) Mutual Authentication (27) Transmission of Electronic Ticket (for DAS) (28) Received Data Verification and Cash Processing (29) Cash Processing Report Report (30) Received Data Verification User Device Authentication Server 630 and Ticket Exchange Server 65
Even between 0 and 0, processes similar to the processes (21) to (25) between the distribution server 640 and the ticket exchange server 650 are executed based on the electronic ticket (for DAS).

【0250】(31)相互認証 (32)換金処理レポート報告 (33)受信データ検証 また、チケット換金サーバ650は、各エンティテイか
ら受領したチケットに基づいて換金処理を実行した場
合、チケット発行サーバ610との相互認証後、各エン
ティテイに送付したと同様の換金処理レポート(図46
(n)参照)をチケット発行サーバ610に送信する。
チケット発行サーバ610は、チケット換金サーバ65
0から受信した換金処理レポートの検証を実行し、発行
したチケットに関する換金処理が完了したことを確認す
る。
(31) Mutual Authentication (32) Cash Processing Report Report (33) Received Data Verification In addition, when the ticket cashing server 650 executes a cashing process based on a ticket received from each entity, the ticket issuing server 610 After the mutual authentication, the same cashing report as sent to each entity (FIG. 46)
(See (n)) to the ticket issuing server 610.
The ticket issuing server 610 is used for the ticket exchange server 65.
Verification of the realization processing report received from 0 is executed to confirm that the realization processing for the issued ticket has been completed.

【0251】(各機器におけるステータス遷移)図37
に示すチケット発行サーバ610等の各エンティテイ
は、それぞれコンテンツ取り引きに係る一連の処理にお
いて、処理状態を示すステータスに応じて、次の処理を
決定する。ステータスは、例えば図39に示すチケット
発行管理データベース、図40のユーザ機器の購入管理
データベース等において、各コンテンツ取り引き毎に管
理される。
(Status Transition in Each Device) FIG. 37
Each of the entities such as the ticket issuing server 610 shown in (1) determines the next process in a series of processes related to the content transaction according to the status indicating the process status. The status is managed for each content transaction in, for example, the ticket issuance management database shown in FIG. 39 and the purchase management database of the user device shown in FIG.

【0252】まず、チケット発行サーバ610のステー
タス遷移について、図48を用いて説明する。チケット
発行サーバ610は、ユーザ機器620からのコンテン
ツ購入要求データを受信(図37の処理(3)に対応)
することで処理が開始される。チケット発行サーバ61
0は、ユーザ機器620からの受信データを検証し、検
証に成功した場合は、ステータスを「購入受付完了」に
設定し、データ検証により正当な購入要求であるとの判
定がなされなかった場合等には、処理を中止するか、あ
るいは同様の処理、ここでは、購入受付処理を所定回数
繰り返した後処理を中止し、ステータスを「購入受付失
敗」とする。ステータスが「購入受付完了」である場合
にのみ次ステップに進む。
First, the status transition of the ticket issuing server 610 will be described with reference to FIG. The ticket issuing server 610 receives the content purchase request data from the user device 620 (corresponding to the process (3) in FIG. 37).
Then, the processing is started. Ticket issuing server 61
0 indicates that the received data from the user device 620 is verified, if the verification is successful, the status is set to “purchase acceptance completed”, and if the data verification does not determine that the request is a valid purchase request, etc. In this case, the process is stopped, or the same process, here, the purchase reception process is repeated a predetermined number of times, then the process is stopped, and the status is set to “purchase reception failed”. The process proceeds to the next step only when the status is “purchase accepted”.

【0253】ステータスが「購入受付完了」に遷移する
と、次に、チケット発行サーバ610は、ユーザ機器6
20に対して電子チケットを送信(図37の処理(7)
に対応)し、ユーザ機器からの受信応答(レスポンス)
を受領することにより、ステータスを「チケット配信完
了」とする。受信応答(レスポンス)を受領しなかった
場合は、処理を中止するか、あるいは同様の処理、ここ
では、電子チケットの送信処理を所定回数繰り返した
後、処理を中止し、ステータスを「チケット配信失敗」
とする。ステータスが「チケット配信完了」である場合
にのみ次ステップに進む。
When the status changes to “purchase acceptance completed”, the ticket issuing server
20 is transmitted to the electronic ticket 20 (process (7) in FIG. 37).
) And a response from the user device (response)
, The status is set to “ticket distribution completed”. If a reception response (response) is not received, the process is stopped, or the same process, in this case, after the electronic ticket transmission process is repeated a predetermined number of times, the process is stopped, and the status is changed to “Ticket distribution failure”. "
And The process proceeds to the next step only when the status is “ticket distribution completed”.

【0254】ステータスが「チケット配信完了」に遷移
した場合、次に、チケット発行サーバ610は、チケッ
ト換金サーバから換金処理レポートを受信し、レポート
の検証(図37の処理(32)、(33)に対応)を実
行する。検証に成功した場合は、ステータスを「換金処
理レポート受信完了」に設定し、処理終了とする。レポ
ート検証により正当なレポートであるとの判定がなされ
なかった場合等には、処理を中止するか、あるいは同様
の処理、ここでは、レポート受信、検証処理を所定回数
繰り返した後、処理を中止し、ステータスを「換金レポ
ート受信失敗」とする。チケット発行サーバ610は、
このような状態遷移を各コンテンツ取り引き毎に実行す
る。
When the status changes to “ticket distribution completed”, the ticket issuing server 610 receives the cashing processing report from the ticket cashing server and verifies the report (processing (32), (33) in FIG. 37). Corresponding). If the verification is successful, the status is set to "completion of cash processing report reception" and the processing ends. If the report is not determined to be a valid report by report verification, etc., the processing is stopped, or the same processing, here, report reception and verification processing is repeated a predetermined number of times, and then the processing is stopped. , The status is “failure to receive cash report”. The ticket issuing server 610,
Such a state transition is executed for each content transaction.

【0255】次にユーザ機器認証サーバ630のステー
タス遷移について、図49を用いて説明する。ユーザ機
器認証サーバ630は、ユーザ機器620からの暗号化
コンテンツ鍵KpDAS(Kc)を受信(図37の処理
(15)に対応)することで処理が開始される。ユーザ
機器認証サーバ630は、ユーザ機器620からの電子
チケット(DAS)を含む受信データを検証し、検証に
成功した場合は、ステータスを「鍵受信完了」に設定
し、データ検証により正当なデータであるとの判定がな
されなかった場合等には、処理を中止するか、あるいは
同様の処理、ここでは、暗号化コンテンツ鍵データ(ユ
ーザ機器)の受信処理を所定回数繰り返した後、処理を
中止し、ステータスを「鍵受信失敗」とする。ステータ
スが「鍵受信完了」である場合にのみ次ステップに進
む。
Next, the status transition of the user device authentication server 630 will be described with reference to FIG. The user device authentication server 630 starts the process by receiving the encrypted content key KpDAS (Kc) from the user device 620 (corresponding to the process (15) in FIG. 37). The user device authentication server 630 verifies the received data including the electronic ticket (DAS) from the user device 620, and if the verification is successful, sets the status to “key reception completed” and verifies the data with valid data by data verification. If it is not determined that there is, for example, the processing is stopped, or the same processing, here, the reception processing of the encrypted content key data (user equipment) is repeated a predetermined number of times, and then the processing is stopped. , The status is “key reception failure”. The process proceeds to the next step only when the status is “key reception completed”.

【0256】ステータスが「鍵受信完了」に遷移する
と、次に、ユーザ機器認証サーバ630は、コンテンツ
鍵かけかえ処理(図37の処理(17)に対応)を実行
し、鍵かけかえ処理が成功した場合には、ステータスを
「鍵かけかえ完了」とする。鍵かけかえに失敗すること
は想定していないので、ここでは「鍵かけかえ完了」の
みのステータス遷移が存在する。
When the status changes to “key reception completed”, the user device authentication server 630 executes a content key change process (corresponding to the process (17) in FIG. 37), and the key change process succeeds. In this case, the status is set to "key change completed". Since it is not assumed that the key change will fail, here, there is a status transition of only “key change complete”.

【0257】ステータスが「鍵かけかえ完了」に遷移し
た場合、次に、ユーザ機器認証サーバ630は、ユーザ
機器620に対して暗号化コンテンツ鍵データ(DA
S)を送信(図37の処理(18)に対応)し、ユーザ
機器620からのデータ受信応答を受信する。データ受
信応答を受信した場合は、ステータスを「鍵送信完了」
に設定し、データ受信応答の受信がなされなかった場合
等には、処理を中止するか、あるいは同様の処理、ここ
では、暗号化コンテンツ鍵データ(DAS)の送信処理
を所定回数繰り返した後、処理を中止し、ステータスを
「鍵送信失敗」とする。
When the status changes to “key change completed”, the user device authentication server 630 then transmits the encrypted content key data (DA) to the user device 620.
S) (corresponding to the process (18) in FIG. 37), and receives a data reception response from the user device 620. If a data reception response is received, the status is "Key transmission completed"
If the data reception response is not received, the processing is stopped, or the same processing, here, the transmission processing of the encrypted content key data (DAS) is repeated a predetermined number of times, The processing is stopped, and the status is set to “key transmission failure”.

【0258】ステータスが「鍵送信完了」に遷移する
と、次に、ユーザ機器認証サーバ630は、チケット換
金サーバ650に対して、電子チケット(DAS用)を
送信(図37の処理(27)に対応)し、チケット換金
サーバ650からのデータ受信応答を受信する。データ
受信応答を受信した場合は、ステータスを「チケット換
金要求送信完了」に設定し、データ受信応答の受信がな
されなかった場合等には、処理を中止するか、あるいは
同様の処理、ここでは、チケット換金要求の送信処理を
所定回数繰り返した後、処理を中止し、ステータスを
「チケット換金要求失敗」とする。
When the status changes to “key transmission completed”, the user device authentication server 630 transmits an electronic ticket (for DAS) to the ticket exchange server 650 (corresponding to the process (27) in FIG. 37). ), And receives a data reception response from the ticket exchange server 650. When a data reception response is received, the status is set to “ticket cashing request transmission completed”, and when the data reception response is not received, the processing is stopped, or a similar processing, here, After repeating the ticket exchange request transmission process a predetermined number of times, the process is stopped, and the status is set to "ticket exchange request failure".

【0259】ステータスが「チケット換金要求送信完
了」に遷移すると、次に、ユーザ機器認証サーバ630
は、チケット換金サーバ650からの換金処理レポート
を受信し、レポートの検証処理(図37の処理(2
9)、(30)に対応)を実行する。検証に成功した場
合は、ステータスを「換金処理レポート受信完了」に設
定し、処理終了とする。レポート検証により正当なレポ
ートであるとの判定がなされなかった場合等には、処理
を中止するか、あるいは同様の処理、ここでは、レポー
ト受信、検証処理を所定回数繰り返した後、処理を中止
し、ステータスを「換金レポート受信失敗」とする。ユ
ーザ機器認証サーバ630は、このような状態遷移を各
コンテンツ取り引き毎に実行する。
When the status transits to “ticket redemption request transmission completed”, next, the user device authentication server 630
Receives the realization processing report from the ticket realization server 650, and executes the report verification processing (processing (2 in FIG. 37).
9) and (30)). If the verification is successful, the status is set to "completion of cash processing report reception" and the processing ends. If the report is not determined to be a valid report by report verification, etc., the processing is stopped, or the same processing, here, report reception and verification processing is repeated a predetermined number of times, and then the processing is stopped. , The status is “failure to receive cash report”. The user device authentication server 630 performs such a state transition for each content transaction.

【0260】次に配信サーバ640のステータス遷移に
ついて、図50を用いて説明する。配信サーバ640
は、ユーザ機器620からの電子チケット(CP用)を
受信(図37の処理(10)に対応)することで処理が
開始される。配信サーバ640は、ユーザ機器620か
らの受信データを検証し、検証に成功した場合は、ステ
ータスを「電子チケット受信完了」に設定し、データ検
証により正当なデータであるとの判定がなされなかった
場合等には、処理を中止するか、あるいは同様の処理、
ここでは、チケットの受信処理を所定回数繰り返した
後、処理を中止し、ステータスを「電子チケット受信失
敗」とする。ステータスが「電子チケット受信完了」で
ある場合にのみ次ステップに進む。
Next, status transition of distribution server 640 will be described with reference to FIG. Distribution server 640
Is started by receiving an electronic ticket (for CP) from the user device 620 (corresponding to the process (10) in FIG. 37). The distribution server 640 verifies the data received from the user device 620. If the verification is successful, the distribution server 640 sets the status to “electronic ticket reception completed”, and the data verification does not determine that the data is valid. In such cases, stop the processing or perform the same processing,
Here, after the ticket receiving process is repeated a predetermined number of times, the process is stopped, and the status is set to “electronic ticket reception failed”. The process proceeds to the next step only when the status is “electronic ticket reception completed”.

【0261】ステータスが「電子チケット受信完了」に
遷移すると、次に、配信サーバ640は、ユーザ機器6
20に対して暗号化コンテンツおよび暗号化コンテンツ
鍵データKpDAS(Kc)を送信(図37の処理(1
2)に対応)し、ユーザ機器620からのデータ受信応
答を受信する。データ受信応答を受信した場合は、ステ
ータスを「配信完了」に設定し、データ受信応答の受信
がなされなかった場合等には、処理を中止するか、ある
いは同様の処理、ここでは、暗号化コンテンツおよび暗
号化コンテンツ鍵データKpDAS(Kc)の送信処理
を所定回数繰り返した後、処理を中止し、ステータスを
「配信失敗」とする。
When the status changes to “electronic ticket reception completed”, the distribution server 640 then sends the user device 6
The encrypted content and the encrypted content key data KpDAS (Kc) are transmitted to 20 (process (1) in FIG. 37).
2)), and receives a data reception response from the user equipment 620. If a data reception response is received, the status is set to “delivery completed”. If no data reception response is received, the processing is stopped, or the same processing, in this case, the encrypted content After repeating the transmission process of the encrypted content key data KpDAS (Kc) a predetermined number of times, the process is stopped, and the status is set to “distribution failure”.

【0262】ステータスが「配信完了」に遷移すると、
次に、配信サーバ640は、チケット換金サーバ650
に対して、電子チケット(CP用)を送信(図37の処
理(22)に対応)し、チケット換金サーバ650から
のデータ受信応答を受信する。データ受信応答を受信し
た場合は、ステータスを「チケット換金要求送信完了」
に設定し、データ受信応答の受信がなされなかった場合
等には、処理を中止するか、あるいは同様の処理、ここ
では、チケット換金要求の送信処理を所定回数繰り返し
た後、処理を中止し、ステータスを「チケット換金要求
失敗」とする。
When the status changes to “delivery completed”,
Next, the distribution server 640 sets the ticket exchange server 650
, An electronic ticket (for CP) is transmitted (corresponding to the process (22) in FIG. 37), and a data reception response from the ticket exchange server 650 is received. If a data reception response is received, the status is changed to "ticket cashing request transmission completed"
If the data reception response is not received, etc., the processing is stopped, or the same processing, here, the processing for transmitting the ticket redemption request is repeated a predetermined number of times, and then the processing is stopped. The status is set to “failure of ticket exchange request”.

【0263】ステータスが「チケット換金要求送信完
了」に遷移すると、次に、配信サーバ640は、チケッ
ト換金サーバ650からの換金処理レポートを受信し、
レポートの検証処理(図37の処理(24)、(25)
に対応)を実行する。検証に成功した場合は、ステータ
スを「換金処理レポート受信完了」に設定し、処理終了
とする。レポート検証により正当なレポートであるとの
判定がなされなかった場合等には、処理を中止するか、
あるいは同様の処理、ここでは、レポート受信、検証処
理を所定回数繰り返した後、処理を中止し、ステータス
を「換金レポート受信失敗」とする。配信サーバ640
は、このような状態遷移を各コンテンツ取り引き毎に実
行する。
When the status changes to “ticket cashing request transmission completed”, the distribution server 640 receives the cashing processing report from the ticket cashing server 650,
Report verification processing (processing (24) and (25) in FIG. 37)
(Corresponding to). If the verification is successful, the status is set to "completion of cash processing report reception" and the processing ends. If the report verification does not determine that the report is valid, stop the processing,
Alternatively, after repeating a similar process, here, the report receiving and verifying process a predetermined number of times, the process is stopped, and the status is set to “failure to receive a cash report”. Distribution server 640
Executes such a state transition for each content transaction.

【0264】次に、ユーザ機器620のステータス遷移
について、図51を用いて説明する。ユーザ機器620
は、まず、チケット発行サーバ610に対して購入要求
データを送信(図37の処理(3)に対応)することで
処理が開始される。ユーザ機器620は、チケット発行
サーバ610に対する購入要求データの受信完了のレス
ポンスを受信すると、ステータスを「購入要求送信完
了」に設定し、チケット発行サーバ610からの受信完
了のレスポンスを受信できない場合は、処理を中止する
か、あるいは同様の処理、ここでは、購入要求送信処理
を所定回数繰り返した後、処理を中止し、ステータスを
「購入要求送信失敗」とする。ステータスが「購入要求
送信完了」である場合にのみ次ステップに進む。
Next, the status transition of the user device 620 will be described with reference to FIG. User equipment 620
First, the process is started by transmitting purchase request data to the ticket issuing server 610 (corresponding to the process (3) in FIG. 37). When the user device 620 receives the response of the purchase request data reception completion to the ticket issuing server 610, the user device 620 sets the status to “purchase request transmission completed”, and when the reception completion response from the ticket issuing server 610 cannot be received, After the process is stopped or a similar process, here, the purchase request transmission process is repeated a predetermined number of times, the process is stopped, and the status is set to “purchase request transmission failed”. The process proceeds to the next step only when the status is “purchase request transmission completed”.

【0265】ステータスが「購入要求送信完了」に遷移
すると、次に、ユーザ機器620は、チケット発行サー
バ610から、電子チケットを受信(図37の処理
(7)、(8)に対応)し、受信データを検証する。チ
ケット発行サーバ610からのチケットの検証に成功し
た場合は、ステータスを「電子チケット受信完了」に設
定し、データ検証により正当なチケットであるとの判定
がなされなかった場合等には、処理を中止するか、ある
いは同様の処理、ここでは、チケット受信処理を所定回
数繰り返した後、処理を中止し、ステータスを「電子チ
ケット受信失敗」とする。ステータスが「電子チケット
受信完了」である場合にのみ次ステップに進む。
When the status changes to “purchase request transmission completed”, the user device 620 receives the electronic ticket from the ticket issuing server 610 (corresponding to the processes (7) and (8) in FIG. 37), and Verify received data. If the ticket from the ticket issuing server 610 has been successfully verified, the status is set to “electronic ticket reception completed”, and if the data verification does not determine that the ticket is valid, the processing is stopped. Alternatively, after repeating the same process, here, the ticket receiving process a predetermined number of times, the process is stopped, and the status is set to “electronic ticket reception failed”. The process proceeds to the next step only when the status is “electronic ticket reception completed”.

【0266】ステータスが「電子チケット受信完了」に
遷移した場合、次に、ユーザ機器620は、配信サーバ
640に対して、電子チケットを送信(図37の処理
(10)に対応)し、データ受信レスポンスを受信す
る。データ受信レスポンスを受信した場合は、ステータ
スを「電子チケット送信完了」に設定し、データ受信レ
スポンスを受信しない場合は、処理を中止するか、ある
いは同様の処理、ここでは、チケット送信処理を所定回
数繰り返した後、処理を中止し、ステータスを「電子チ
ケット送信失敗」とする。ステータスが「電子チケット
送信完了」である場合にのみ次ステップに進む。
When the status changes to “electronic ticket reception completed”, the user device 620 transmits an electronic ticket to the distribution server 640 (corresponding to the process (10) in FIG. 37) and receives data. Receive the response. If a data reception response is received, the status is set to “electronic ticket transmission completed”. If a data reception response is not received, the process is stopped or a similar process, here, the ticket transmission process is performed a predetermined number of times. After the repetition, the process is stopped, and the status is set to “electronic ticket transmission failure”. The process proceeds to the next step only when the status is “electronic ticket transmission completed”.

【0267】ステータスが「電子チケット送信完了」に
遷移すると、次に、ユーザ機器620は、配信サーバ6
40から、暗号化コンテンツと、暗号化コンテンツ鍵K
pDAS(Kc)を受信し、データ検証(図37の処理
(12)、(13)に対応)を実行する。データ検証に
成功した場合は、ステータスを「鍵1受信完了」に設定
し、データ検証に成功しなかった場合等には、処理を中
止するか、あるいは同様の処理、ここでは、鍵データの
受信処理を所定回数繰り返した後、処理を中止し、ステ
ータスを「鍵1受信失敗」とする。
When the status transits to “electronic ticket transmission completed”, next, the user device 620
40, the encrypted content and the encrypted content key K
pDAS (Kc) is received, and data verification (corresponding to processes (12) and (13) in FIG. 37) is executed. If the data verification is successful, the status is set to “key 1 reception completed”, and if the data verification is not successful, the processing is stopped or the same processing is performed. After the process is repeated a predetermined number of times, the process is stopped and the status is set to "key 1 reception failure".

【0268】ステータスが「鍵1受信完了」に遷移する
と、次に、ユーザ機器620は、ユーザ機器認証サーバ
630に対して電子チケット(DAS用)と暗号化コン
テンツ鍵KpDAS(Kc)を送信(図37の処理(1
5)に対応)し、データ受信レスポンスを受信する。デ
ータ受信レスポンスを受信した場合は、ステータスを
「鍵かけかえ要求送信完了」に設定し、データ受信レス
ポンスを受信しない場合は、処理を中止するか、あるい
は同様の処理、ここでは、電子チケット(DAS用)と
暗号化コンテンツ鍵KpDAS(Kc)の送信処理を所
定回数繰り返した後、処理を中止し、ステータスを「鍵
かけかえ要求送信失敗」とする。ステータスが「鍵かけ
かえ要求送信完了」である場合にのみ次ステップに進
む。
When the status changes to “key 1 reception completed”, the user device 620 transmits an electronic ticket (for DAS) and an encrypted content key KpDAS (Kc) to the user device authentication server 630 (FIG. 37 processes (1
5)) and a data reception response is received. If a data reception response is received, the status is set to “key change request transmission completed”, and if a data reception response is not received, the process is stopped or a similar process, in this case, an electronic ticket (DAS ) And the transmission process of the encrypted content key KpDAS (Kc) are repeated a predetermined number of times, and then the process is stopped, and the status is set to “key change request transmission failure”. The process proceeds to the next step only when the status is “key change request transmission completed”.

【0269】ステータスが「鍵かけかえ要求送信完了」
に遷移すると、次に、ユーザ機器620は、ユーザ機器
認証サーバ630から、暗号化コンテンツ鍵KpDEV
(Kc)を受信し、データ検証(図37の処理(1
8)、(19)に対応)を実行する。データ検証に成功
した場合は、ステータスを「鍵2受信完了」に設定し、
処理を終了する。データ検証に成功しなかった場合等に
は、処理を中止するか、あるいは同様の処理、ここで
は、鍵データの受信処理を所定回数繰り返した後、処理
を中止し、ステータスを「鍵2受信失敗」とする。
When the status is "transmission of key change request completed"
Then, the user device 620 sends the encrypted content key KpDEV from the user device authentication server 630.
(Kc) and receives data verification (processing (1) in FIG. 37).
8) and (19)). If the data verification is successful, set the status to “Key 2 reception completed”
The process ends. If the data verification is not successful, for example, the process is stopped, or a similar process, here, the key data receiving process is repeated a predetermined number of times, then the process is stopped, and the status is changed to “Key 2 reception failed. ".

【0270】次にチケット換金サーバ650のステータ
ス遷移について、図52を用いて説明する。チケット換
金サーバ650は、電子チケットによる配分権を持つエ
ンティテイからの電子チケットを受信(図37の処理
(22)、(27)に対応)することで処理が開始され
る。チケット換金サーバ650は、受信チケットを検証
し、検証に成功した場合は、ステータスを「電子チケッ
ト受信完了」に設定し、データ検証により正当なデータ
であるとの判定がなされなかった場合等には、処理を中
止するか、あるいは同様の処理、ここでは、チケットの
受信処理を所定回数繰り返した後、処理を中止し、ステ
ータスを「電子チケット受信失敗」とする。ステータス
が「電子チケット受信完了」である場合にのみ次ステッ
プに進む。
Next, the status transition of the ticket exchange server 650 will be described with reference to FIG. The ticket redemption server 650 starts processing by receiving an electronic ticket from an entity having distribution right by electronic ticket (corresponding to the processing (22) and (27) in FIG. 37). The ticket redemption server 650 verifies the received ticket. If the verification is successful, the status is set to “electronic ticket reception completed”. If the data verification does not determine that the data is valid, for example, , The process is stopped, or a similar process, here, the ticket receiving process is repeated a predetermined number of times, then the process is stopped, and the status is set to “electronic ticket reception failed”. The process proceeds to the next step only when the status is “electronic ticket reception completed”.

【0271】ステータスが「電子チケット受信完了」に
遷移すると、次に、チケット換金サーバ650は、電子
チケットに基づく換金処理を実行する。換金処理は、予
め登録されている利益配分エンティテイ、例えば配信サ
ーバを管理するコンテンツプロバイダ(CP)の管理口
座、あるいは電子マネー口座等に、電子チケット(CP
用)に設定された金額をユーザ機器の管理ユーザの口座
から振り替える処理、あるいは既にチケット発行サーバ
がユーザからの前払い預り金として受領しているチケッ
ト発行サーバ管理口座からコンテンツプロバイダ(C
P)の管理口座にチケットに設定された金額を振り替え
る処理として行なわれる。換金処理が完了するとステー
タスを「換金処理完了」に設定し、換金処理が実行でき
なかった場合には、処理を中止し、ステータスを「換金
処理失敗」とする。
When the status transits to “electronic ticket reception completed”, next, the ticket cashing server 650 executes a cashing process based on the electronic ticket. The cashing process is performed by storing an electronic ticket (CP) in a profit distribution entity registered in advance, for example, a management account of a content provider (CP) that manages a distribution server, or an electronic money account.
Process for transferring the amount set for the user device from the account of the management user of the user device, or from the content of the content provider (C) from the ticket issuing server management account already received by the ticket issuing server as a prepayment deposit from the user.
This is performed as a process of transferring the amount set in the ticket to the management account of P). When the cashing process is completed, the status is set to “completion of the cashing process”. When the cashing process cannot be executed, the process is stopped and the status is set to “failure of the cashing process”.

【0272】ステータスが「換金処理完了」に遷移する
と、次に、チケット換金サーバ650は、チケットを送
信してきたエンティテイに対して、換金処理レポートを
送信(図37の処理(24)、(29)に対応)し、各
エンティテイからのデータ受信応答を受信する。データ
受信応答を受信した場合は、ステータスを「換金レポー
ト送信完了」に設定し、処理を終了する。データ受信応
答の受信がなされなかった場合等には、処理を中止する
か、あるいは同様の処理、ここでは、換金レポートの送
信処理を所定回数繰り返した後、処理を中止し、ステー
タスを「換金レポート送信失敗」とする。チケット換金
サーバ650は、このような状態遷移を各コンテンツ取
り引き毎に実行する。
When the status changes to “completion of cash processing”, the ticket cash server 650 transmits a cash processing report to the entity that transmitted the ticket (processing (24), (29) in FIG. 37). ), And receives a data reception response from each entity. If a data reception response has been received, the status is set to “finalization report transmission completed”, and the process ends. In the case where the data reception response is not received, for example, the processing is stopped, or the same processing, here, the transmission processing of the cashing report is repeated a predetermined number of times, and then the processing is stopped, and the status is changed to "Cashing report". Transmission failure ". The ticket exchange server 650 executes such a state transition for each content transaction.

【0273】図53にチケット発行体によって発行され
るチケットを流通させることによりコンテンツ料金の精
算処理を行なう具体的構成例を示す。ユーザ機器802
からチケット発行体801に対してコンテンツ購入要求
があると、チケット発行体は、コンテンツの取り引きに
関する課金処理、電子チケット発行処理を実行する。こ
れらの処理は、例えば予め登録されているユーザ口座、
あるいは電子マネー口座等に基づいて設定されるユーザ
の取り引き金額限度内の電子チケットを発行する処理と
して実行される。図53に示す例では、コンテンツ購入
代金として1,000円分の電子チケットをチケット発
行体がユーザ機器に対して発行する。
FIG. 53 shows a specific example of a structure for performing a content charge settlement process by distributing a ticket issued by a ticket issuer. User equipment 802
When there is a content purchase request to the ticket issuer 801, the ticket issuer executes a billing process and an electronic ticket issuance process regarding the transaction of the content. These processes include, for example, a user account registered in advance,
Alternatively, the process is executed as a process of issuing an electronic ticket within a transaction amount limit of a user set based on an electronic money account or the like. In the example shown in FIG. 53, the ticket issuer issues an electronic ticket for 1,000 yen as a content purchase price to the user device.

【0274】図53の例では、コンテンツ料金1000
円の配分は、図上部に示すように、チケット発行体とし
てのショップが販売手数料としてのショップ利益として
300円、コンテンツ配信のシステム運営者であるライ
センスホルダ(ユーザ機器認証サーバ)803がライセ
ンス料として100円、コンテンツ製作者(配信サー
バ)がコンテンツ料として600円を、それぞれ受領す
る設定であるとする。
In the example of FIG. 53, the content fee is 1000
As shown in the upper part of the figure, the distribution of the yen is as follows. The shop as the ticket issuer is 300 yen as the shop profit as the sales commission, and the license holder (user device authentication server) 803 as the system operator of the content distribution is as the license fee. It is assumed that the setting is to receive 100 yen and the content creator (distribution server) receives 600 yen as the content fee.

【0275】ユーザ機器からの購入要求を受領したチケ
ット発行体801は、コンテンツIDからコンテンツ料
金の配分比率の設定情報を求め、複数の料金配分先があ
る場合は、それぞれの電子チケットを発行する。図53
の例では、ライセンスホルダ803に対するセイセンス
料、100円の配分料金を設定した電子チケットと、コ
ンテンツ製作者に対するコンテンツ料、600円のチケ
ットをユーザ機器802に配信する。配信する電子チケ
ットには、チケット発行体の署名が生成される。
The ticket issuer 801 that has received the purchase request from the user device obtains the setting information of the distribution ratio of the content fee from the content ID, and if there are a plurality of fee distribution destinations, issues each electronic ticket. FIG.
In the example, a license fee for the license holder 803 and an electronic ticket in which a distribution fee of 100 yen are set, and a content fee for the content creator and a ticket of 600 yen are distributed to the user device 802. A signature of the ticket issuer is generated for the electronic ticket to be distributed.

【0276】ユーザ機器802は、ライセンスホルダ8
03、コンテンツ製作者804それぞれに各電子チケッ
トを送信する。ライセンスホルダ803、コンテンツ製
作者804は、受領した電子チケットを検証して、正当
なチケットであることを確認した後、銀行(チケット換
金サーバ)805にチケットを送信し、換金サーバにお
いても署名検証を実行し、正当なチケットであることを
確認してそれぞれの配分料金の換金(ex.振替処理)
を行なう。なお、銀行(チケット換金サーバ)において
実行するチケットの署名検証は、電子チケットに対して
生成されたチケット発行体の署名の検証である。また、
チケットに含まれる購入要求データのユーザ機器署名の
検証も実行する。
[0276] The user device 802 is the license holder 8
03, each electronic ticket is transmitted to each content creator 804. The license holder 803 and the content creator 804 verify the received electronic ticket, confirm that the ticket is valid, transmit the ticket to the bank (ticket redemption server) 805, and verify the signature in the realization server. Execute, confirm that it is a valid ticket, and redeem each allocation fee (ex. Transfer processing)
Perform The signature verification of the ticket executed in the bank (ticket cashing server) is verification of the signature of the ticket issuer generated for the electronic ticket. Also,
It also verifies the user device signature of the purchase request data included in the ticket.

【0277】さらに、チケットの送信主体であるコンテ
ンツ製作者、ライセンスホルダが電子チケットを含む送
信データに対して署名を生成し、これらの署名について
も銀行(チケット換金サーバ)が署名検証を実行する構
成としてもよい。
Further, the content creator and the license holder, which are the transmitting entities of the ticket, generate signatures for the transmission data including the electronic ticket, and the bank (ticket redemption server) executes the signature verification for these signatures. It may be.

【0278】図53の構成では、チケット発行体(ショ
ップ)801自身もコンテンツ料金の一部300円分の
自己の電子チケットを銀行(チケット換金サーバ)80
5に送付して換金を行なう構成である。
In the configuration of FIG. 53, the ticket issuer (shop) 801 itself also transmits its own electronic ticket for a part of the content fee of 300 yen to the bank (ticket cashing server) 80.
5, and the cash is sent to the cashier.

【0279】これらの各電子チケットの換金処理によ
り、確実にコンテンツ料金の配分が実行される。コンテ
ンツ製作者804は、電子チケットをユーザ機器802
から受領して検証した後、コンテンツ鍵Kcで暗号化し
た暗号化コンテンツと、コンテンツ鍵Kcをライセンス
ホルダ(ユーザ機器認証サーバ)の公開鍵KpDASで
暗号化した暗号化コンテンツ鍵:KpDAS(Kc)を
ユーザ機器802に送信する。
[0279] By performing the cashing process of each of the electronic tickets, the distribution of the content fee is surely executed. The content creator 804 sends the electronic ticket to the user device 802.
After receiving and verifying the encrypted content, the encrypted content encrypted with the content key Kc and the encrypted content key KpDAS (Kc) obtained by encrypting the content key Kc with the public key KpDAS of the license holder (user device authentication server) are obtained. Transmit to the user device 802.

【0280】ユーザ機器802は、コンテンツ制作者8
04から受領した暗号化コンテンツ鍵KpDAS(K
c)を電子チケット(DAS)とともに、ライセンスホ
ルダ803に送信する。ライセンスホルダは、電子チケ
ットの検証の後、暗号化コンテンツ鍵KpDAS(K
c)の鍵かけかえ処理を実行し、ユーザ機器の公開鍵K
pDEVでコンテンツ鍵を暗号化して、KpDEV(K
c)を生成してユーザ機器802に送信する。ユーザ機
器802は、KpDEV(Kc)を自己の秘密鍵KsD
EVで復号してコンテンツ鍵Kcを得ることができる。
またコンテンツ鍵をデバイスに格納する場合は、自己の
保存鍵Kstoで暗号化して保存する。
[0280] The user device 802 is the content creator 8
04, the encrypted content key KpDAS (K
c) is transmitted to the license holder 803 together with the electronic ticket (DAS). After verifying the electronic ticket, the license holder issues an encrypted content key KpDAS (K
Execute the key change process of c) and obtain the public key K of the user device.
The content key is encrypted with pDEV, and KpDEV (K
c) is generated and transmitted to the user equipment 802. The user device 802 transmits the KpDEV (Kc) to its own secret key KsD.
The content key Kc can be obtained by decrypting with the EV.
When the content key is stored in the device, the content key is encrypted using its own storage key Ksto and stored.

【0281】上述したように、チケット発行体によって
発行するチケットを受信し、正当なチケットであること
を条件として配信サーバ(ex.コンテンツ製作者)が
暗号化コンテンツと暗号化コンテンツ鍵をユーザ機器に
送信し、一方、ライセンスホルダ(ユーザ認証機器)
が、同様に電子チケットを受領し、正当なチケットであ
ることを条件として暗号化コンテンツ鍵のかけかえを行
なってユーザ機器に配信する構成としたことにより、電
子チケットに基づく確実なコンテンツ料金の配分が実行
され、ユーザ機器においてコンテンツの利用が可能とな
る。
As described above, the ticket issued by the ticket issuer is received, and the distribution server (ex. Content creator) transmits the encrypted content and the encrypted content key to the user device on condition that the ticket is valid. Send, while the license holder (user authentication device)
However, in the same manner, the electronic ticket is received, the encrypted content key is changed on condition that the ticket is valid, and the content is distributed to the user device. Is executed, and the content can be used in the user device.

【0282】[3.ログ収集サーバによるコンテンツ配
信管理]次に、ユーザ機器がコンテンツの購入を行なっ
た事実をユーザ機器にログとして蓄積し、ログの回収を
システム運営者が行なうことにより、コンテンツの流通
実体を正確に把握可能としたコンテンツ配信システムに
ついて説明する。
[3. Content distribution management by log collection server] Next, the fact that the user device purchased the content is accumulated as a log in the user device, and the log collection is performed by the system operator, so that the distribution entity of the content can be accurately grasped. A description will be given of a content distribution system that is enabled.

【0283】図54にログ回収システムを持つコンテン
ツ配信形態のシステム構成を示す。図54のコンテンツ
配信システムは、ユーザ機器に対するコンテンツの配信
サービスを行なうショップサーバ(SHOP)901、
ショップサーバ901からのコンテンツ配信を受信する
ユーザ機器(DEVICE)902、さらに、正当なコ
ンテンツ取り引き管理のためのログ管理サーバとして機
能するログ収集サーバ903を主構成要素とし、コンテ
ンツの提供者としてのコンテンツプロバイダ905と、
コンテンツプロバイダ905から提供されるコンテンツ
に対してコンテンツの利用制限情報等の各種情報をヘッ
ダとして生成し、ショップサーバに提供するオーサリン
グサーバ904、さらに、各エンティテイに対して公開
鍵証明書(Cert_xxx)を発行する認証局(C
A:Certificate Authority)を有する。
FIG. 54 shows a system configuration of a content distribution mode having a log collection system. The content distribution system shown in FIG. 54 includes a shop server (SHOP) 901 for providing a content distribution service to user equipment,
A user device (DEVICE) 902 that receives the content distribution from the shop server 901 and a log collection server 903 that functions as a log management server for valid content transaction management are used as main components, and the content as a content provider is provided. A provider 905,
For the content provided by the content provider 905, various information such as content usage restriction information is generated as a header, and the authoring server 904 provides the information to the shop server. Further, a public key certificate (Cert_xxx) is provided for each entity. Issuing certificate authority (C
A: Certificate Authority).

【0284】図54の構成において、コンテンツプロバ
イダ905とオーサリングサーバ904は、ショップサ
ーバ901に対して、流通対象となるコンテンツを提供
するエンティテイ構成の一例であり、図54の形態に限
らず、他の様々な態様でショップサーバに対する流通コ
ンテンツの提供がなされる。例えばコンテンツプロバイ
ダから直接ショップサーバにコンテンツが提供されても
よいし、コンテンツの保持者である著作者から複数のサ
ービスプロバイダを介してショップサーバにコンテンツ
が提供される場合もある。
In the configuration of FIG. 54, the content provider 905 and the authoring server 904 are an example of an entity configuration for providing the content to be distributed to the shop server 901, and are not limited to the configuration of FIG. Distribution contents are provided to the shop server in various modes. For example, the content may be provided directly from the content provider to the shop server, or the content may be provided to the shop server via a plurality of service providers from the author who is the holder of the content.

【0285】図54の構成例は、本発明の説明の理解を
容易にするために、コンテンツ売り上げの一部を取得す
る権利を持つエンティテイの1つの代表例としてコンテ
ンツプロバイダ905を示したものである。図54の構
成例では、コンテンツプロバイダ905は、ログ収集サ
ーバ903によって収集されるログに基づいて管理され
るコンテンツ売り上げデータの確認により、自己の配分
利益を確実に取得することができる。他の利益配分権を
有するエンティテイがある場合は、そのエンティテイが
図54の構成に加わり、ログ収集サーバ903によって
収集されるログに基づいて自己の配分利益を確認可能で
ある。
The configuration example shown in FIG. 54 shows a content provider 905 as a typical example of an entity having a right to acquire a part of content sales in order to facilitate understanding of the description of the present invention. . In the configuration example of FIG. 54, the content provider 905 can reliably acquire its own distribution profit by confirming the content sales data managed based on the logs collected by the log collection server 903. When there is an entity having another profit distribution right, the entity is added to the configuration of FIG. 54, and it is possible to confirm its own distribution profit based on the log collected by the log collection server 903.

【0286】図54の構成において、ショップサーバ9
01は、図1他の構成において説明したと同様の構成で
あり、暗号処理、通信処理可能な制御部を有し、コンテ
ンツ取り引き処理に伴うステータス管理を実行して、各
機器における取り引き処理シーケンスを実行する。ま
た、コンテンツプロバイダ905とオーサリングサーバ
904も暗号処理、通信処理可能な制御部を有し、コン
テンツ取り引き処理に伴うステータス管理を実行して、
各機器における取り引き処理シーケンスを実行する。
In the configuration of FIG. 54, the shop server 9
Reference numeral 01 denotes a configuration similar to that described in the other configurations of FIG. 1 and includes a control unit capable of performing encryption processing and communication processing, executes status management associated with content transaction processing, and executes a transaction processing sequence in each device. Execute. In addition, the content provider 905 and the authoring server 904 also have a control unit capable of performing encryption processing and communication processing, execute status management associated with content transaction processing,
Execute a transaction processing sequence in each device.

【0287】(ユーザ機器)ユーザ機器902は、先に
図7を用いて説明した構成と同様であり、暗号処理、通
信処理可能な制御手段230(図7参照)を有する。た
だし、本実施例では、制御手段230は、コンテンツ購
入処理毎にログデータを生成し、購入管理データベース
220中に生成したログデータを格納する。
(User Equipment) The user equipment 902 has the same configuration as that described with reference to FIG. 7, and has a control unit 230 (see FIG. 7) capable of performing encryption processing and communication processing. However, in the present embodiment, the control unit 230 generates log data for each content purchase process, and stores the generated log data in the purchase management database 220.

【0288】ユーザ機器902において生成され格納さ
れるログデータの構成例を図55に示す。図55には、
ログデータの例を2つ示している。(A)構成例1は、
ユーザ機器902がショップサーバ901との取り引き
により取得したコンテンツの識別子であるコンテンツI
D、ユーザ機器の識別子であるユーザ機器ID(ID_
DEV)、取り引きを行なったショップの識別子である
ショップID(ID_SHOP)、取り引きの日時を示
す日付情報が含まれ、これらのデータに対するユーザ機
器の署名(Sig.DEV)が生成されている。ログ収
集サーバはユーザ機器から受信する購入ログの電子署名
の検証処理を実行する。(B)構成例2は、販売確認デ
ータとコンテンツの受領日時データに対してユーザ機器
の署名(Sig.DEV)が生成された構成である。販
売確認データは、ショップサーバ901がユーザ機器9
02からのコンテンツ購入要求に基づいて生成するコン
テンツの販売を実行したことを示すデータである。販売
確認データについては、後段でさらに説明する。
FIG. 55 shows a configuration example of log data generated and stored in the user device 902. In FIG. 55,
Two examples of log data are shown. (A) Configuration example 1
Content I, which is an identifier of the content acquired by the user device 902 through a transaction with the shop server 901
D, a user equipment ID (ID_
DEV), a shop ID (ID_SHOP), which is the identifier of the shop that performed the transaction, and date information indicating the date and time of the transaction, and a signature (Sig. DEV) of the user device for these data is generated. The log collection server performs a process of verifying the electronic signature of the purchase log received from the user device. (B) Configuration example 2 is a configuration in which a signature (Sig. DEV) of the user device is generated for the sales confirmation data and the date and time of receipt of the content. The shop server 901 stores the sales confirmation data in the user device 9.
02 is data indicating that the content generated based on the content purchase request from 02 has been sold. The sales confirmation data will be further described later.

【0289】ユーザ機器902は、コンテンツ購入処理
に際して、例えば図55に示すログデータを生成しユー
ザ機器内に格納する。格納されたログデータは、ログ収
集サーバ903に送信される。ユーザ機器は自己の公開
鍵証明書の更新処理実行時に、その間に蓄積したログデ
ータをログ収集サーバ903に送信する。これらの処理
シーケンスについては、フローを用いて後段で詳細に説
明する。
At the time of content purchase processing, the user device 902 generates, for example, log data shown in FIG. 55 and stores it in the user device. The stored log data is transmitted to the log collection server 903. The user device transmits the log data accumulated during the process of updating its own public key certificate to the log collection server 903 during execution of the update process. These processing sequences will be described later in detail using a flow.

【0290】(ログ収集サーバ)ログ収集サーバ903
は、図56に示す構成を有する。ログ収集サーバは、収
集ログ管理データベース9031を有する。収集ログ管
理データベース9031は、様々なユーザ機器から受領
するログデータ(図55参照)を格納するデータベース
である。
(Log collection server) Log collection server 903
Has the configuration shown in FIG. The log collection server has a collection log management database 9031. The collection log management database 9031 is a database that stores log data (see FIG. 55) received from various user devices.

【0291】ログ収集サーバ903は、ユーザ機器90
2、ショップサーバ901等との通信処理、さらに、各
通信処理に際してのデータ暗号処理等を実行する制御手
段9032を有する。制御手段9032は、先に説明し
たショップサーバ等の制御手段と同様、暗号処理手段、
通信処理手段としての機能も有する。その構成は、図4
を用いて説明した構成と同様である。制御手段9032
の暗号処理手段において実行される暗号処理において使
用される鍵データ等は、制御手段内部の記憶手段にセキ
ュアに格納されている。ログ収集サーバ903が格納す
る暗号鍵等の暗号処理用データとしては、ログ収集サー
バ903の秘密鍵:KsLOG、ログ収集サーバ903
の公開鍵証明書Cert_LOG、公開鍵証明書の発行
機関である公開鍵証明書発行局としての認証局(CA:
Certificate Authority)の公開鍵KpCAがある。
The log collection server 903 is connected to the user device 90
2. It has control means 9032 for executing communication processing with the shop server 901 and the like, and data encryption processing in each communication processing. The control unit 9032 includes an encryption processing unit, like the control unit such as the shop server described above.
It also has a function as communication processing means. Its configuration is shown in FIG.
Is the same as that described with reference to FIG. Control means 9032
The key data and the like used in the encryption processing executed by the encryption processing means are securely stored in the storage means inside the control means. As the data for encryption processing such as an encryption key stored in the log collection server 903, the secret key of the log collection server 903: KsLOG, the log collection server 903
Public key certificate Cert_LOG, and a certificate authority (CA: CA:
Certificate Authority) public key KpCA.

【0292】ログ収集サーバ903は、ユーザ機器90
2からのログデータ受領と引き換えに、公開鍵証明書の
発行手続き処理を実行する。具体的には、ユーザ機器9
02から更新用の公開鍵を受領して、受領した公開鍵を
認証局906に転送して、ユーザ機器の公開鍵証明書の
発行要求を行ない、認証局906の発行した公開鍵証明
書を受領してユーザ機器902に送信する。この一連の
処理については、フローを用いて後段で詳細に説明す
る。
The log collection server 903 is connected to the user device 90
In response to receipt of the log data from No. 2, a public key certificate issuance procedure is executed. Specifically, the user device 9
02, the public key for update is received, the received public key is transferred to the certificate authority 906, a request is issued for the public key certificate of the user device, and the public key certificate issued by the certificate authority 906 is received. And transmits it to the user device 902. This series of processing will be described later in detail using a flow.

【0293】(コンテンツ購入処理)本実施例における
処理は、図54の上段に示すように、 A.コンテンツ購入処理 B.ログ送信、公開鍵証明書更新処理 C.コンテンツ販売準備処理 D.売り上げ確認処理 の4つの処理に分類される。以下、これらの各処理につ
いてフローを用いて説明する。
(Content Purchasing Process) As shown in the upper part of FIG. Content purchase processing B. Log transmission, public key certificate update processing Content sales preparation processing D. Sales processing is classified into four processings. Hereinafter, each of these processes will be described using a flow.

【0294】(A.コンテンツ購入処理)コンテンツ購
入処理について、図57、図58のフローを用いて説明
する。図57、図58においては、左側にユーザ機器、
右側にショップサーバの処理を示している。まず、図5
7に示すように、処理開始時に、ユーザ機器とショップ
サーバ間において相互認証が実行される(S1501,
S1601)。
(A. Content Purchase Process) The content purchase process will be described with reference to the flow charts of FIGS. 57 and 58, the user equipment is on the left side,
The right side shows the processing of the shop server. First, FIG.
As shown in FIG. 7, at the start of the process, mutual authentication is performed between the user device and the shop server (S1501, S1501).
S1601).

【0295】相互認証処理は、図13を用いて説明した
公開鍵方式に基づく処理として実行される。この相互認
証においては、認証局(CA)906の発行する有効期
限の設定された公開鍵証明書を用いて行われ、ユーザ機
器は、有効期限内の公開鍵証明書を持つことが相互認証
を成立させるための条件として求められる。後段で説明
するが、公開鍵証明書の更新処理は、ログ収集サーバ9
03に対するログの送信を条件として実行される。
The mutual authentication process is executed as a process based on the public key system described with reference to FIG. This mutual authentication is performed using a public key certificate whose expiration date is issued by a certification authority (CA) 906. It is required as a condition to be satisfied. As will be described later, the update processing of the public key certificate is performed by the log collection server 9.
It is executed on condition that a log is transmitted to the server 03.

【0296】相互認証処理において生成したセッション
鍵(Kses)は、必要に応じて送信データを暗号化し
てデータ通信を実行したり、あるいはKsesを用いた
改竄チェック値(ICV:Integrity Check Value)の
生成処理に使用される。ICVの生成については後述す
る。
The session key (Kses) generated in the mutual authentication process may be used to encrypt data to be transmitted as necessary to execute data communication, or to generate an alteration check value (ICV: Integrity Check Value) using Kses. Used for processing. The generation of the ICV will be described later.

【0297】相互認証が成立すると、ユーザ機器は、コ
ンテンツ取り引きにおいて適用するトランザクションI
Dを例えば乱数に基づいて生成し、購入要求データを生
成(S1502)する。購入要求データのフォーマット
例を図59(A)に示す。
[0297] When the mutual authentication is established, the user equipment sets the transaction I to be applied in the content transaction.
D is generated based on, for example, a random number, and purchase request data is generated (S1502). FIG. 59A shows a format example of the purchase request data.

【0298】購入要求データには前述のトランザクショ
ンID(TID_DEV)、コンテンツ識別子であるコ
ンテンツID、ユーザ機器の識別子であるユーザ機器I
D(ID_DEV)、コンテンツ価格である表示価格、
さらに購入依頼日時を含み、これらのデータに対するユ
ーザ機器の署名(Sig.Dev)を生成した構成であ
る。
The purchase request data includes the above-mentioned transaction ID (TID_DEV), a content ID as a content identifier, and a user device I as an identifier of a user device.
D (ID_DEV), display price which is the content price,
Further, a signature (Sig. Dev) of the user device for the data including the purchase request date and time is generated.

【0299】さらに、ユーザ機器は、購入要求データの
改竄チェック値(ICV1)を生成して、ショップサー
バに送信(S1503)する。改竄チェック値(IC
V)は、改竄チェック対象データに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2は改竄チェック対象データ
の情報であり、改竄チェック対象データの重要情報のメ
ッセージ認証符号(MAC:Message authentication C
ode)が使用される。
Further, the user device generates a falsification check value (ICV1) of the purchase request data and transmits it to the shop server (S1503). Falsification check value (IC
V) is calculated by using a hash function for the data to be tampered with, and ICV = hash (Kicv, C
1, C2,...). Kicv is ICV
It is a generated key. C1 and C2 are information of the data to be tampered with and checked, and the message authentication code (MAC: Message authentication C) of the important information of the data to be tampered with is checked.
ode) is used.

【0300】DES暗号処理構成を用いたMAC値生成
例を図60に示す。図60の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。なお、メッセージとしては、検証対象と
なるデータを構成する部分データが使用可能である。
FIG. 60 shows an example of MAC value generation using the DES encryption processing configuration. As shown in the configuration of FIG. 60, the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as M1, M2,..., MN).
First, the initial value (Initial Value (hereinafter referred to as IV))
And M1 are XORed (the result is I1).
Next, I1 is entered into the DES encryption unit, and is encrypted using a key (hereinafter, referred to as K1) (output is referred to as E1). Subsequently, E1 and M2 are XORed, the output I2 is input to the DES encryption unit, and is encrypted using the key K1 (output E2). Hereinafter, this is repeated, and encryption processing is performed on all messages. The last EN that appears is the message authentication code (MAC).
e)). Note that partial data constituting data to be verified can be used as the message.

【0301】このようなチェック対象データの改竄チェ
ック値(ICV)は、ICV生成キーKicvを用いて
生成されたMAC値として構成される。改竄のないこと
が保証された例えばデータ送信側がデータ生成時に生成
したICVと、データ受信側が受信データに基づいて生
成したICVとを比較して同一のICVが得られればデ
ータに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
The falsification check value (ICV) of the check target data is configured as a MAC value generated using the ICV generation key Kicv. For example, comparing the ICV generated at the time of data generation by the data transmission side with the ICV generated at the data reception side based on the received data, and ensuring that the same ICV is obtained, it is determined that the data has not been tampered with. Guaranteed, if the ICV is different,
It is determined that there has been tampering.

【0302】ここでは、ICV生成キーとして相互認証
時に生成したセッション鍵:Ksesを使用する。ユー
ザ機器は、セッション鍵:Ksesを適用して購入要求
データ(図59(A)参照)の改竄チェック値(ICV
1)を生成して、購入要求データ+ICV1をショップ
サーバに送信する。
Here, a session key: Kses generated at the time of mutual authentication is used as an ICV generation key. The user device applies the session key: Kses to the falsification check value (ICV) of the purchase request data (see FIG. 59A).
1) is generated, and the purchase request data + ICV1 is transmitted to the shop server.

【0303】ショップサーバは、ICV1の検証、すな
わち、受信データに基づいてセッション鍵:Ksesを
適用して改竄チェック値ICV1’を生成して、受信し
たICV1=ICV1’が成立するか否かを判定する。
成立した場合は、改竄なしと判定する。さらに、ショッ
プサーバは、購入要求データの署名検証(S1603)
を行なう。署名検証は、ユーザ機器の公開鍵を用いて行
なう。公開鍵はユーザ機器の公開鍵証明書Cert_D
EVから取り出されるものであり、有効期限内の公開鍵
証明書であることが条件となる。有効期限の切れた公開
鍵証明書は、ショップサーバにおいて署名検証に使用さ
れず、購入依頼NGとなる。ICVのチェック、署名検
証いずれもOKであれば、ショップサーバは、販売確認
データを生成(S1604)する。
The shop server verifies ICV1, that is, generates a falsification check value ICV1 ′ by applying a session key: Kses based on the received data, and determines whether or not the received ICV1 = ICV1 ′ is satisfied. I do.
If it is established, it is determined that there is no tampering. Further, the shop server verifies the signature of the purchase request data (S1603).
Perform The signature verification is performed using the public key of the user device. The public key is the public key certificate Cert_D of the user device.
It must be a public key certificate that is extracted from the EV and that has not expired. The expired public key certificate is not used for signature verification in the shop server and becomes a purchase request NG. If both the ICV check and the signature verification are OK, the shop server generates sales confirmation data (S1604).

【0304】販売確認データは、例えば図59の(B)
に示すデータ構成を持つ。ショップサーバの生成したト
ランザクションID(TID_SHOP)、ショップの
識別子であるショップID(ID_SHOP)、販売日
時、コンテンツ販売に対する運営者手数料情報、ここで
運営者とは、例えば、コンテンツ販売システムの管理エ
ンティテイ(SH:システムホルダ)であり、図54で
は、ログ収集サーバ903を管理するエンティテイであ
る。
The sales confirmation data is, for example, as shown in FIG.
It has the data configuration shown in The transaction ID (TID_SHOP) generated by the shop server, the shop ID (ID_SHOP) as the shop identifier, the sales date and time, the operator fee information for the content sales, and the operator are, for example, the management entity (SH) of the content sales system. : System holder). In FIG. 54, the entity manages the log collection server 903.

【0305】さらに、CP(コンテンツプロバイダ)売
り上げ分配情報、これは、コンテンツの売り上げに対す
るコンテンツプロバイダの配分を示す情報である。さら
に、購入要求データ(図59(A)参照)を含み、これ
らのデータにショップの署名(Sig.SHOP)が生
成された構成である。
[0305] Furthermore, CP (content provider) sales distribution information, which is information indicating distribution of content providers to sales of content. Further, it includes purchase request data (see FIG. 59 (A)), and a shop signature (Sig.SHOP) is generated for these data.

【0306】図59(B)の販売確認データフォーマッ
トは、コンテンツの売り上げに対して運営者(SH:シ
ステムホルダ)と、コンテンツプロバイダ(CP)との
2つのエンティテイの配分情報のみを記録しているが、
この他にも、コンテンツ売り上げの配分先エンティテイ
が存在する場合は、それらの各エンティテイの配分情報
も格納する。
The sales confirmation data format shown in FIG. 59 (B) records only the distribution information of the two entities of the sales of the content: the operator (SH: system holder) and the content provider (CP). But,
In addition, if there are distribution destination entities for the content sales, the distribution information of those entities is also stored.

【0307】ICVのチェック、署名検証いずれもOK
であり、販売確認データを生成(S1604)すると、
ショップサーバは購入を承諾するメッセージを含む購入
OKデータにセッション鍵Ksesを用いて改竄チェッ
ク値(ICV2)を生成付加してユーザ機器に送信(S
1605)する。ICVのチェック、署名検証いずれか
がNGであると、ショップサーバは購入を拒否するメッ
セージを含む購入NGデータにセッション鍵Ksesを
用いて改竄チェック値(ICV2)を生成付加してユー
ザ機器に送信(S1606)する。
Both ICV check and signature verification are OK
When the sales confirmation data is generated (S1604),
The shop server generates a falsification check value (ICV2) using the session key Kses, adds the falsification check value (ICV2) to the purchase OK data including the message consent to purchase, and transmits the data to the user device (S
1605). If either the ICV check or the signature verification is NG, the shop server generates a falsification check value (ICV2) using the session key Kses and adds the falsification check value (ICV2) to the purchase NG data including the message rejecting the purchase, and transmits the data to the user device ( S1606).

【0308】さらに、ショップサーバは、購入OKデー
タをユーザ機器に送信した場合は、販売確認データ(図
59(B)参照)と、ヘッダ(コンテンツの利用情報等
を含む各種コンテンツ関連情報)に対してセッション鍵
Ksesを用いて改竄チェック値(ICV3)を生成し
たデータとコンテンツとをユーザ機器に送信(S160
7)する。
Further, when the shop server transmits the purchase OK data to the user device, the shop server transmits the sales confirmation data (see FIG. 59 (B)) and the header (various content-related information including content usage information and the like). The data and the content for which the tampering check value (ICV3) has been generated using the session key Kses are transmitted to the user equipment (S160
7) Yes.

【0309】ユーザ機器は、コンテンツおよび、購入要
求応答データ(OKまたはNG)+ICV2を受信(S
1504)し、ICV2の検証を行ない、購入要求応答
を確認(S1505)する。ICV2によりデータ改竄
なしと判定され、購入が受け入れられた(OK)である
ときは、販売確認データ(図59(B)参照)と、ヘッ
ダ(コンテンツの利用情報等を含む各種コンテンツ関連
情報)+ICV3を受信(S1506)し、ICV3の
検証、販売確認データの署名検証を行ないいずれもOK
である場合は、コンテンツ受信OKのレスポンスにIC
V4を生成してショップサーバに送信する。
The user equipment receives the content and the purchase request response data (OK or NG) + ICV2 (S
1504), the ICV2 is verified, and a purchase request response is confirmed (S1505). If the ICV2 determines that the data has not been tampered with and the purchase has been accepted (OK), the sales confirmation data (see FIG. 59B) and a header (various content-related information including content usage information) + ICV3 Is received (S1506), ICV3 is verified, and the signature of the sales confirmation data is verified.
If the content is OK,
V4 is generated and transmitted to the shop server.

【0310】ステップS1507の判定がNoである場
合は、ステップS1509において、コンテンツ受信N
GのレスポンスにICV4を生成してショップサーバに
送信する。
[0310] If the determination in step S1507 is No, in step S1509, the content reception N
An ICV4 is generated in response to G and transmitted to the shop server.

【0311】ショップサーバは、コンテンツ受信OKま
たはNG+ICV4を受信((S1608)し、ICV
4の検証を行ない(S1611)、さらにユーザ機器か
らの応答がコンテンツ受信OKである場合は、ユーザに
対するコンテンツの課金処理を実行(S1613)す
る。この課金処理は、前実施例と同様、例えば、ユーザ
の取り引き口座、あるいはクレジットカード指定口座か
らコンテンツ料金を受領する処理である。課金処理が終
了すると、課金終了メッセージにICV5を生成してユ
ーザ機器に送信(S1614)する。ステップS161
1、またはS1612の判定のいずれかがNoである場
合は、ステップS1615において課金未了メッセージ
にICV5を生成してユーザ機器に送信する。
The shop server receives the content reception OK or NG + ICV4 ((S1608), and
The verification of No. 4 is performed (S1611), and if the response from the user device is that the reception of the content is OK, the content is charged to the user (S1613). This billing process is a process of receiving a content fee from a user's transaction account or a credit card designated account, for example, as in the previous embodiment. When the charging process is completed, the ICV 5 is generated in the charging end message and transmitted to the user device (S1614). Step S161
If either 1 or the determination in S1612 is No, in step S1615, an ICV5 is generated as a charging incomplete message and transmitted to the user equipment.

【0312】課金終了(または未了)メッセージ+IC
V5を受信したユーザ機器は、ICV5の検証を実行
し、さらに課金が無事終了したかを判定し、課金が済ん
だことを確認すると、購入ログ(図55参照)を生成し
て自デバイスのメモリに保存の後、コンテンツの利用を
行なう。ステップS1512、またはS1513の判定
のいずれかがNoである場合は、ステップS1514に
おいてショップサーバから受領したヘッダ、コンテンツ
を削除する処理を行なう。
Billing end (or not completed) message + IC
Upon receiving the V5, the user equipment performs verification of the ICV5, determines whether or not the charging has been completed successfully, and when confirming that the charging has been completed, generates a purchase log (see FIG. 55) and stores the purchased log in the memory of the own device. After saving the content, use the content. If the determination in step S1512 or S1513 is No, a process of deleting the header and the content received from the shop server in step S1514 is performed.

【0313】次に、図61、図62を用いてユーザ機器
と、ログ収集サーバ間で行われる鍵更新処理と、ログ送
信処理とについて説明する。図61、図62の左側にユ
ーザ機器の処理、右側にログ収集サーバの処理を示す。
この処理は、コンテンツをショップサーバから購入する
ユーザ機器がユーザ機器に格納されたユーザ機器の公開
鍵証明書を更新する際に実行される。ユーザ機器の公開
鍵証明書には有効期限が設定されており、一定期間毎に
更新処理を実行することが必要となる。図61の処理か
ら説明する。
Next, a key update process and a log transmission process performed between the user device and the log collection server will be described with reference to FIGS. 61 and 62. 61 and 62 show the processing of the user device on the left side and the processing of the log collection server on the right side.
This process is executed when the user device purchasing the content from the shop server updates the public key certificate of the user device stored in the user device. An expiration date is set in the public key certificate of the user device, and it is necessary to execute the update process at regular intervals. The processing will be described from FIG. 61.

【0314】まず、ユーザ機器とログ収集サーバは、相
互認証を実行(S1521,S1721)しセッション
鍵の生成を行なう。ユーザ機器は認証成立を条件とし
て、ユーザ機器デバイス内のメモリに格納された購入ロ
グを取り出して、購入ログに対してセッション鍵Kse
sで改竄チェック値(ICV1)を生成して購入ログ+
ICV1をログ収集サーバに送信(S1522)する。
First, the user device and the log collection server execute mutual authentication (S1521, S1721) to generate a session key. The user equipment fetches the purchase log stored in the memory in the user equipment device on condition that the authentication is established, and sends the session log Kse to the purchase log.
s to generate a tampering check value (ICV1) and purchase log +
The ICV1 is transmitted to the log collection server (S1522).

【0315】ログ収集サーバは、購入ログ+ICV1を
受信(S1722)し、ICV1の検証を実行(S17
23)し、検証OKの場合は、ログをデータベース内に
保存(S1724)する。なお、ログ収集サーバは、さ
らに、購入ログ中のユーザ機器の電子署名の検証処理を
行なって、データ改竄の有無を更にチェックする構成と
してもよい。ログ収集サーバは、さらに、ログ受信OK
データにセッション鍵Ksesで改竄チェック値(IC
V2)を生成し、ログ受信OKデータ+ICV2をユー
ザ機器に送信(S1725)する。ステップS1723
のICV1の検証NGであったときは、ログ受信NGデ
ータにセッション鍵Ksesで改竄チェック値(ICV
2)を生成し、ログ受信NGデータ+ICV2をユーザ
機器に送信(S1726)する。
The log collection server receives the purchase log + ICV1 (S1722) and executes verification of ICV1 (S17).
23) If the verification is OK, the log is stored in the database (S1724). The log collection server may further be configured to perform a process of verifying the electronic signature of the user device in the purchase log to further check whether data has been tampered with. The log collection server further checks whether the log is received.
Tampering check value (IC
V2), and transmits the log reception OK data + ICV2 to the user device (S1725). Step S1723
If the verification NG of the ICV1 is invalid, the falsification check value (ICV1) is added to the log reception NG data using the session key Kses.
2) is generated, and the log reception NG data + ICV2 is transmitted to the user device (S1726).

【0316】ユーザ機器は、ログ受信データ+ICV2
を受信(S1523)し、ICV2の検証OK、ログ受
信OK(S1524)である場合は、更新用の公開鍵
(KpDEV)と秘密鍵(KsDEV)のペアを生成
(S1525)し、生成した公開鍵(KpDEV)に改
竄チェック値(ICV3)を生成付加してログ収集サー
バに送信(S1526)する。
[0316] The user equipment receives the log reception data + ICV2.
(S1523), and if the verification is OK and the log reception is OK (S1524), a pair of a public key (KpDEV) and a secret key (KsDEV) for updating is generated (S1525), and the generated public key is generated. A falsification check value (ICV3) is generated and added to (KpDEV) and transmitted to the log collection server (S1526).

【0317】ログ収集サーバは、公開鍵(KpDEV)
+ICV3をユーザ機器から受信する(S1727)
と、ICV3の検証を実行(S1731)し、検証OK
である場合は公開鍵受信OKメッセージに対するICV
4を生成付加してユーザ機器に送信(S1732)す
る。ICV3の検証がNGである場合は公開鍵受信NG
メッセージにICV4を生成付加してユーザ機器に送信
(S1733)する。
[0317] The log collection server uses the public key (KpDEV).
+ ICV3 is received from the user device (S1727)
And verification of ICV3 is executed (S1731), and verification OK
If it is, ICV for the public key reception OK message
4 is generated and transmitted to the user device (S1732). If verification of ICV3 is NG, public key reception NG
The ICV4 is generated and added to the message and transmitted to the user device (S1733).

【0318】さらに、ログ収集サーバは、公開鍵受信O
Kメッセージに対するICV4を生成付加してユーザ機
器に送信(S1732)した場合、発行局(CA)に対
して受領公開鍵とともに、公開鍵証明書の発行を要求し
て、ユーザ機器の更新された公開鍵証明書(Cert_
DEV)を取得(S1734)し、さらに、更新された
公開鍵証明書(Cert_DEV)に対する改竄チェッ
ク値ICV5を生成付加してユーザ機器に送信(S17
35)する。
Further, the log collection server checks the public key reception O
When the IC message 4 is generated and added to the K message and transmitted to the user equipment (S1732), the issuing authority (CA) is requested to issue a public key certificate together with the received public key, and the updated public information of the user equipment is issued. Key certificate (Cert_
DEV) (S1734), and further generates and adds a tampering check value ICV5 to the updated public key certificate (Cert_DEV) and transmits it to the user device (S1734).
35).

【0319】ユーザ機器は、公開鍵受信結果(OKまた
はNG)+ICV4を受信した後、ICV4の検証を行
ない、ICV4検証OKであり、公開鍵受信OK(S1
532)である場合には、更新された公開鍵証明書+I
CV5の受信(S1533)を実行し、ICV5の検
証、受信した公開鍵証明書の検証(S1534)を実行
する。いずれの検証もOKである場合は、公開鍵証明書
内の公開鍵を取り出して、自己の送信した公開鍵との比
較(S1535)を行ない、一致した場合は更新用に生
成した秘密鍵、および受領した公開鍵証明書をユーザ機
器内のメモリに保存(S1536)し、ログ(ログ収集
サーバに送付済みのログ)の消去処理(S1537)を
実行する。
[0319] After receiving the public key reception result (OK or NG) + ICV4, the user device verifies the ICV4, the ICV4 verification is OK, and the public key reception OK (S1
532), the updated public key certificate + I
The CV5 is received (S1533), the ICV5 is verified, and the received public key certificate is verified (S1534). If both verifications are OK, the public key in the public key certificate is extracted and compared with the public key transmitted by itself (S1535). If they match, the secret key generated for updating, and The received public key certificate is stored in the memory of the user device (S1536), and the log (the log sent to the log collection server) is deleted (S1537).

【0320】ステップS1532、S1534、S15
35のいずれかの判定がNoである場合は、有効な公開
鍵証明書の更新処理は実行されず、処理は終了する。
Steps S1532, S1534, S15
If the determination of any of No. 35 is No, the process of updating the valid public key certificate is not executed, and the process ends.

【0321】次に、コンテンツプロバイダとログ収集サ
ーバ間で実行されるコンテンツ売り上げ確認処理につい
て図63のフローに基づいて説明する。ログ収集サーバ
は、ユーザ機器から受領する購入ログに基づいてコンテ
ンツ料金の1または複数の料金受領エンティテイに対す
る料金配分情報を管理し、料金受領エンティテイからの
売り上げ確認要求に応じて料金配分情報に基づく応答処
理を実行する。ログ収集サーバは、購入ログに含まれる
コンテンツIDと予めログ収集サーバが保有するコンテ
ンツ料金配分情報から、コンテンツの売り上げに基づく
料金受領エンティテイの売り上げを算出することができ
る。なお、図55(B)に示す販売確認データを格納し
たログを受領する構成である場合は、販売確認データに
含まれる分配情報に基づいて料金受領エンティテイの売
り上げを算出することができる。
Next, content sales confirmation processing executed between the content provider and the log collection server will be described with reference to the flow of FIG. The log collection server manages fee distribution information for one or more fee receiving entities of the content fee based on the purchase log received from the user device, and responds based on the fee distribution information in response to a sales confirmation request from the fee receiving entity. Execute the process. The log collection server can calculate the sales of the fee receiving entity based on the sales of the content from the content ID included in the purchase log and the content charge distribution information held by the log collection server in advance. In the case of receiving the log storing the sales confirmation data shown in FIG. 55B, the sales of the fee receiving entity can be calculated based on the distribution information included in the sales confirmation data.

【0322】まず、コンテンツプロバイダとログ収集サ
ーバ間において、相互認証(S1521,S1721)
が実行され、セッション鍵Ksesが生成される。ログ
収集サーバは、相互認証の成立を条件として、コンテン
ツプロバイダ(CP)の公開鍵証明書Cert_CPか
らコンテンツプロバイダの識別子ID_CPを取り出し
(S1722)、ID_CPに対応する売り上げデータ
をデータベースに格納したログ情報に基づいて生成(S
1723)する。収集したログデータには、前述したよ
うにコンテンツプロバイダの配分情報が格納されてお
り、ログデータに基づいて各コンテンツプロバイダの配
分料金が求められる。さらに、ログ収集サーバは、売り
上げデータに対する改竄チェック値ICV1を生成付加
してコンテンツプロバイダ(CP)に送信(S172
4)する。
First, mutual authentication is performed between the content provider and the log collection server (S1521, S1721).
Is executed, and the session key Kses is generated. The log collection server extracts the content provider identifier ID_CP from the public key certificate Cert_CP of the content provider (CP) on condition that the mutual authentication is established (S1722), and stores the sales data corresponding to the ID_CP into the log information stored in the database. Generated based on (S
1723). As described above, distribution information of content providers is stored in the collected log data, and the distribution fee of each content provider is obtained based on the log data. Further, the log collection server generates and adds a tampering check value ICV1 to the sales data, and transmits it to the content provider (CP) (S172).
4) Yes.

【0323】コンテンツプロバイタ(CP)は、ログ収
集サーバから売り上げデータ+ICV1を受信(S15
22)し、ICV1の検証を行なってデータ改竄のない
ことを確認して(S1523)売り上げデータをメモリ
に保存(S1524)する。ICV1の検証を行なって
データ改竄ありの場合は、メモリに対するデータ保存を
実行せず、処理を終了する。この場合は、再度、ログ収
集サーバに対する売り上げデータ要求を行なう。
The content provider (CP) receives the sales data + ICV1 from the log collection server (S15).
22) Then, the ICV1 is verified to confirm that there is no data tampering (S1523), and the sales data is stored in the memory (S1524). If the ICV1 is verified and the data has been tampered with, the process is terminated without storing the data in the memory. In this case, the sales data request to the log collection server is made again.

【0324】次に、ショップサーバとログ収集サーバ、
コンテンツプロバイダ間で実行される売り上げ報告処理
について図64、図65の処理フローに基づいて説明す
る。ショップサーバは、コンテンツの売り上げデータを
管理し、ログ収集サーバに対して、所定期間内の全売り
上げてデータまたは、料金受領エンティテイ毎の売り上
げデータを送信する処理を実行する。図64は、ショッ
プサーバが実行したコンテンツ販売処理全体の売り上げ
を一括してログ収集サーバに送信する処理であり、図6
5の処理は、ショップサーバが実行したコンテンツ販売
処理中、特定のコンテンツプロバイダの提供したコンテ
ンツに関する売り上げを選択してコンテンツプロバイダ
に送信する処理である。
Next, a shop server and a log collection server,
The sales report processing executed between the content providers will be described based on the processing flows of FIGS. The shop server manages the sales data of the content, and executes a process of transmitting all sales data within a predetermined period or sales data for each fee receiving entity to the log collection server. FIG. 64 shows a process of collectively transmitting the sales of the entire content sales process executed by the shop server to the log collection server.
The process 5 is a process of selecting the sales related to the content provided by the specific content provider during the content sales processing executed by the shop server and transmitting the selected sales to the content provider.

【0325】図64の売り上げ一括報告処理から説明す
る。まず、ショップサーバとログ収集サーバ間におい
て、相互認証(S1631,S1731)が実行され、
セッション鍵Ksesが生成される。ショップサーバ
は、相互認証の成立を条件として、所定期間の全売り上
げデータをデータベースから取り出し、全売り上げデー
タに対する改竄チェック値ICV1を生成付加してログ
収集サーバに送信(S1632)する。
A description will be given of the sales collective reporting process shown in FIG. First, mutual authentication (S1631, S1731) is performed between the shop server and the log collection server.
A session key Kses is generated. The shop server extracts all the sales data for a predetermined period from the database on condition that the mutual authentication is established, generates a falsification check value ICV1 for all the sales data, and transmits it to the log collection server (S1632).

【0326】ログ収集サーバは、ショツプサーバから全
売り上げデータ+ICV1を受信(S1732)し、I
CV1の検証を行なってデータ改竄のないことを確認し
て(S1733)、売り上げデータをメモリに保存(S
1734)する。ICV1の検証を行なってデータ改竄
ありの場合は、メモリに対するデータ保存を実行せず、
処理を終了する。この場合は、再度、ショップサーバに
対する売り上げデータ要求を行なう。
The log collection server receives all sales data + ICV1 from the shop server (S1732),
The CV1 is verified to confirm that there is no data tampering (S1733), and the sales data is stored in the memory (S1733).
1734). If the ICV1 is verified and the data is falsified, the data is not stored in the memory, and
The process ends. In this case, the sales data is again requested to the shop server.

【0327】図65の特定コンテンツプロバイダ売り上
げ報告処理について説明する。まず、ショップサーバと
コンテンツプロバイダ間において、相互認証(S164
1,S1741)が実行され、セッション鍵Ksesが
生成される。ショップサーバは、相互認証の成立を条件
として、相互認証で得られたコンテンツプロバイダの公
開鍵証明書Cert_CPからコンテンツプロバイダの
識別子であるID_CPを取り出し(S1642)、取
り出したID_CPに基づいて、売り上げデータの検索
を行ない、その特定コンテンツプロバイダの提供コンテ
ンツの売り上げデータを取得(S1643)する。さら
に売り上げデータに対する改竄チェック値ICV1を生
成付加してログ収集サーバに送信(S1644)する。
The specific content provider sales report processing of FIG. 65 will be described. First, mutual authentication (S164) is performed between the shop server and the content provider.
1, S1741) is executed to generate the session key Kses. The shop server extracts ID_CP, which is the identifier of the content provider, from the public key certificate Cert_CP of the content provider obtained by the mutual authentication on condition that the mutual authentication is established (S1642). Based on the extracted ID_CP, the shop server extracts the sales data. A search is performed, and sales data of the content provided by the specific content provider is obtained (S1643). Further, a falsification check value ICV1 for the sales data is generated and added and transmitted to the log collection server (S1644).

【0328】ログ収集サーバは、ショツプサーバから全
売り上げデータ+ICV1を受信(S1742)し、I
CV1の検証を行なってデータ改竄のないことを確認し
て(S1743)、売り上げデータをメモリに保存(S
1744)する。ICV1の検証を行なってデータ改竄
ありの場合は、メモリに対するデータ保存を実行せず、
処理を終了する。この場合は、再度、ショップサーバに
対する売り上げデータ要求を行なう。
The log collection server receives all sales data + ICV1 from the shop server (S1742),
The CV1 is verified to confirm that there is no data tampering (S1743), and the sales data is stored in the memory (S1743).
1744). If the ICV1 is verified and the data is falsified, the data is not stored in the memory, and
The process ends. In this case, the sales data is again requested to the shop server.

【0329】本実施例の構成によれば、ユーザ機器の公
開鍵証明書の更新処理に応じてコンテンツ購入ログデー
タを収集することが可能となり、ログ収集サーバを管理
するシステム運営者(SH:System Holder)は、コン
テンツ売り上げ状況を確実に把握することが可能とな
る。ユーザ機器の公開鍵証明書は、ショップサーバとの
相互認証処理において必要であり、有効な期限の設定さ
れた公開鍵証明書を有することがコンテンツ購入を実行
するための条件となる。また、ユーザ機器からの購入要
求データ等に付加される署名の検証もユーザ機器の公開
鍵証明書から取り出される公開鍵によって実行されるこ
とになり、有効な期限の設定された公開鍵証明書を有す
ることが署名検証においても必要となる。従って、ユー
ザ機器は、コンテンツ購入を行なうためには、ログデー
タをログ収集サーバに送信し、公開鍵証明書の更新を行
ない有効な期限を持つ公開鍵証明書を有することが必要
となる。公開鍵証明書の有効期限を例えば1ヶ月、また
は3ヶ月等に設定することにより、ログ収集サーバを管
理するシステム運営者(SH:System Holder)は、各
設定機関毎の蓄積ログを確実に収集することができる。
According to the configuration of this embodiment, it is possible to collect the content purchase log data in accordance with the update processing of the public key certificate of the user device, and the system operator (SH: System) that manages the log collection server. Holder) can reliably grasp the content sales situation. The public key certificate of the user device is required in the mutual authentication process with the shop server, and having a public key certificate with a valid expiration date is a condition for executing content purchase. In addition, the verification of the signature added to the purchase request data from the user device is also performed by the public key extracted from the public key certificate of the user device, and the public key certificate with a valid term is set. This is necessary for signature verification. Therefore, in order to purchase content, the user device needs to transmit log data to the log collection server, update the public key certificate, and have a public key certificate with a valid term. By setting the expiration date of the public key certificate to, for example, one month or three months, the system operator (SH: System Holder) managing the log collection server surely collects the accumulated logs for each setting organization. can do.

【0330】上述したように、システム運営者の管理す
るログ収集サーバにより確実にユーザ機器からのログデ
ータが収集され、コンテンツ売り上げ状況を管理するこ
とが可能となる。さらに、ログデータ中の売り上げ配分
情報に基づいて、コンテンツ売り上げをコンテンツプロ
バイダ等の売り上げ利益取得権利者に対して正確な配分
が可能となる。
As described above, the log data collected from the user device is reliably collected by the log collection server managed by the system operator, and the content sales status can be managed. Further, based on the sales distribution information in the log data, the contents sales can be accurately distributed to the sales profit acquisition right holder such as a contents provider.

【0331】また、本実施例では、各エンティテイ間に
おいて通信されるデータに相互認証時に生成したセッシ
ョン鍵Ksesを改竄チェック値(ICV)の生成鍵と
して用い、送信データにICVを付加して通信する構成
としたので、通信データの安全性がさらに高まることに
なる。
In this embodiment, a session key Kses generated at the time of mutual authentication is used for data communicated between the entities as a key for generating an alteration check value (ICV), and an ICV is added to transmission data for communication. With the configuration, the security of communication data is further enhanced.

【0332】なお、上述した実施例では、ユーザ機器と
ショップサーバ間の相互認証処理、署名生成、署名検証
処理のいずれも実行する構成として説明したが、いずれ
かのみの処理、すなわち、相互認証のみ、あるいは署名
生成、署名検証処理のみを実行する構成として、いずれ
かにおいて有効期限内の公開鍵証明書の利用を必須とす
る構成としてもよい。
In the above-described embodiment, a configuration has been described in which all of the mutual authentication processing, the signature generation, and the signature verification processing between the user device and the shop server are executed. Alternatively, as a configuration in which only the signature generation and signature verification processes are executed, the configuration may be such that the use of a public key certificate within the expiration date is required in any of the configurations.

【0333】[4.属性データを記録した公開鍵証明書
または属性証明書利用構成]次に、属性データを記録し
た公開鍵証明書または属性証明書の利用構成について説
明する。例えば上述したコンテンツ配信構成において、
悪意のショップ運営者がユーザ機器になりすましてコン
テンツの架空取り引きを実行したり、あるいはコンテン
ツプロバイダとショップ間における架空コンテンツ取り
引きを行なう可能性がある。また、正当な取り引きを実
行しようとするユーザ機器がショップサーバであると信
じて通信を開始し、ショップサーバ相手のコンテンツ購
入要求を実行して、例えばクレジット口座番号の送信処
理を実行するような場合、相手がショップサーバになり
すました不正なサーバであるような場合は、ユーザ機器
からクレジット口座番号を不正に取得する等の処理が実
行されるおそれがある。さらに、ユーザ機器がショップ
になりすまして、他のユーザ機器に対してコンテンツの
架空販売を行なうなどの処理を行なう可能性も否定でき
ない。このような事態が発生すると、システム運営者は
正確なコンテンツ配信実体を把握することが困難とな
る。
[4. Configuration of Use of Public Key Certificate or Attribute Certificate Recording Attribute Data] Next, the configuration of use of a public key certificate or attribute certificate recording attribute data will be described. For example, in the content distribution configuration described above,
There is a possibility that a malicious shop operator may perform fictitious transaction of content by impersonating user equipment, or conduct fictitious content transaction between a content provider and a shop. Further, in a case where the user equipment which intends to execute a legitimate transaction starts communication by believing that the user equipment is a shop server, executes a content purchase request of the shop server partner, and executes, for example, a credit account number transmission process. In the case where the other party is a fraudulent server impersonating the shop server, there is a possibility that processing such as illegally acquiring a credit account number from the user device is executed. Furthermore, there is no denying the possibility that the user device pretends to be a shop and performs processing such as fictitious sale of content to other user devices. When such a situation occurs, it becomes difficult for the system operator to grasp the exact content distribution entity.

【0334】このような正規なコンテンツ配信ルート以
外の架空取引等を防止する構成として、以下、属性デー
タを記録した公開鍵証明書または属性証明書利用構成を
説明する。
As a configuration for preventing such a fictitious transaction other than a legitimate content distribution route, a configuration using a public key certificate or attribute certificate in which attribute data is recorded will be described below.

【0335】属性データとは、ユーザ機器(DEVIC
E)、ショップ(SHOP)、コンテンツプロバイダ
(CP)、サービス運営者(SH)、公開鍵証明書、属
性証明書の発行審査を行なう登録局等、コンテンツ配信
システムを構成するエンティテイの種別を識別するデー
タである。
[0335] Attribute data refers to user equipment (DEVIC).
E) Identify the types of entities that make up the content distribution system, such as shop (SHOP), content provider (CP), service operator (SH), registration authority that performs public key certificate and attribute certificate issuance examination. Data.

【0336】属性データの構成例として、属性データの
内容を示すテーブルを図66に示す。図66に示すよう
に、異なるコードが各エンティテイに割り当てられる。
例えば、ユーザ機器あるいはショップ等から公開鍵証明
書、属性証明書の発行要求を受けつけ、審査を行なう登
録局には「0000」、コンテンツ配信システム上で流
通するコンテンツに対するライセンスを徴収するシステ
ムホルダとしてのサービス運営者には「0001」が属
性コードとして割り振られる。上述した例では、サービ
ス運営者は鍵かけかえ処理を実行するユーザ機器認証サ
ーバを管理するエンティテイであったり、また、ログ情
報を収集するログ情報収集サーバを管理するエンティテ
イである。
As a configuration example of the attribute data, FIG. 66 shows a table indicating the contents of the attribute data. As shown in FIG. 66, different codes are assigned to each entity.
For example, a request for issuing a public key certificate and an attribute certificate is received from a user device or a shop, etc., and “0000” is given to a registration authority for examination, and a system holder as a system holder that collects a license for content distributed on the content distribution system. “0001” is assigned to the service operator as an attribute code. In the example described above, the service operator is an entity that manages a user device authentication server that executes a key change process, or an entity that manages a log information collection server that collects log information.

【0337】さらに、ユーザ機器に対してコンテンツを
販売するショップとしてのコンテンツ販売者には、「0
002」、ショップ(コンテンツ販売者)からの要求に
応じてコンテンツをユーザに配信する配信サーバの運営
エンティテイであるコンテンツ配信者には、「000
3」、コンテンツを購入し利用するユーザ機器には「0
004」のコードが割り当てられる。この他にもコンテ
ンツ配信に係わるエンティテイに対して、その種類に応
じて異なるコードが割り当てられる。なお、ショップに
必ずしも1つのコードを割り当てる構成に限らず、役
割、機能の異なるショップがある場合には、異なるコー
ドを割り当てて、それぞれを区別可能にしてもよいし、
またユーザ機器にも、何らかのカテゴリに応じて異なる
属性コードを割り当てる構成としてもよい。
[0337] Further, the content seller as a shop that sells the content to the user device is provided with "0
002 ”, and a content distributor who operates a distribution server that distributes content to a user in response to a request from a shop (content seller) is“ 000 ”.
3 ”and“ 0 ”for the user device that purchases and uses the content.
004 ”is assigned. In addition, different codes are assigned to entities related to content distribution according to their types. It should be noted that the present invention is not limited to a configuration in which one code is always assigned to a shop. If there are shops with different roles and functions, different codes may be assigned so that they can be distinguished from each other.
Further, a different attribute code may be assigned to a user device according to some category.

【0338】上述した属性情報は、公開鍵証明書に含め
る構成と、公開鍵証明書とは異なる属性証明書を発行
し、属性証明書によって属性を識別する構成とがある。
属性情報を持つ公開鍵証明書の構成例を図67に示す。
The attribute information described above has a configuration to be included in the public key certificate and a configuration to issue an attribute certificate different from the public key certificate and identify the attribute by the attribute certificate.
FIG. 67 shows a configuration example of a public key certificate having attribute information.

【0339】図67に示す公開鍵証明書は、証明書のバ
ージョン番号、公開鍵証明書発行局(CA)が証明書利
用者に対し割り付ける証明書の通し番号、電子署名に用
いたアルゴリズムおよびパラメータ、発行局の名前、証
明書の有効期限、証明書利用者の名前(ex.ユーザ機
器ID)、証明書利用者の公開鍵、さらに、上述した
[0000],[0001]…[nnnn]等の属性情
報、さらに電子署名を含む。証明書の通し番号は、例え
ば発行年(4バイト)、月(2バイト)、日(2バイ
ト)、シリアル番号(8バイト)の合計16バイトとす
る。利用者名は、登録局の定める識別可能な名前、ある
いは乱数、通し番号を用いてもよい。あるいは上位バイ
トをカテゴリとし、下位バイトを通し番号とする構成と
してもよい。
The public key certificate shown in FIG. 67 includes a certificate version number, a serial number of a certificate assigned by a public key certificate authority (CA) to a certificate subscriber, an algorithm and parameters used for an electronic signature, The name of the issuing authority, the expiration date of the certificate, the name of the certificate subscriber (ex. User device ID), the public key of the certificate subscriber, and the above [0000], [0001]... [Nnnn], etc. It contains attribute information and an electronic signature. The serial number of the certificate is, for example, a total of 16 bytes including the year of issue (4 bytes), month (2 bytes), day (2 bytes), and serial number (8 bytes). As the user name, an identifiable name defined by the registration authority, or a random number or a serial number may be used. Alternatively, the configuration may be such that the upper byte is a category and the lower byte is a serial number.

【0340】電子署名は、証明書のバージョン番号、公
開鍵証明書発行局(CA)が証明書利用者に対し割り付
ける証明書の通し番号、電子署名に用いたアルゴリズム
およびパラメータ、発行局の名前、証明書の有効期限、
証明書利用者の名前、証明書利用者の公開鍵、並びに属
性データ全体に対しハッシュ関数を適用してハッシュ値
を生成し、そのハッシュ値に対して発行局の秘密鍵を用
いて生成したデータである。
The electronic signature includes the version number of the certificate, the serial number of the certificate assigned by the public key certificate authority (CA) to the certificate subscriber, the algorithm and parameters used for the electronic signature, the name of the issuing authority, the certificate Expiration date of the document,
A hash value is generated by applying a hash function to the name of the relying party, the public key of the relying party, and the entire attribute data, and data generated using the secret key of the issuing authority for the hash value It is.

【0341】公開鍵証明書発行局(CA)は、図67に
示す公開鍵証明書を発行するとともに、有効期限が切れ
た公開鍵証明書を更新し、不正を行った利用者の排斥を
行うための不正者リストの作成、管理、配布(これをリ
ボケーション:Revocationと呼ぶ)を行う。
The public key certificate issuing authority (CA) issues the public key certificate shown in FIG. 67, updates the expired public key certificate, and rejects a user who has performed an illegal operation. Create, manage, and distribute a list of unauthorized persons (this is called Revocation).

【0342】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する発行局の公開鍵KpCAを
用い、当該公開鍵証明書の電子署名を検証し、電子署名
の検証に成功した後に公開鍵証明書から公開鍵を取り出
し、当該公開鍵を利用する。従って、公開鍵証明書を利
用する全ての利用者は、共通の公開鍵証明書発行局の公
開鍵を保持している必要がある。
On the other hand, when using this public key certificate, the user verifies the digital signature of the public key certificate by using the public key KpCA of the issuing authority held by the user, and verifies the digital signature. After success, the public key is extracted from the public key certificate and the public key is used. Therefore, all users who use the public key certificate need to have a common public key certificate authority public key.

【0343】次に図68に属性情報を持たない公開鍵証
明書と、属性証明書のデータ構成を示す。(A)は属性
情報を持たない公開鍵証明書であり、図67に示す公開
鍵証明書から属性情報を取り除いたデータ構成であり、
公開鍵証明書発行局が発行する。(B)は属性証明書で
ある。属性証明書は、属性証明書発行局(AA:Attrib
ute Authority)が発行する。
Next, FIG. 68 shows a public key certificate having no attribute information and a data structure of the attribute certificate. (A) is a public key certificate having no attribute information, and has a data configuration obtained by removing attribute information from the public key certificate shown in FIG.
Issued by the public key certificate authority. (B) is an attribute certificate. An attribute certificate is issued by an attribute certificate authority (AA: Attrib).
ute Authority).

【0344】図68に示す属性証明書は、証明書のバー
ジョン番号、属性証明書発行局(AA)が発行する属性
証明書に対応する公開鍵証明書の通し番号、これは対応
公開鍵証明書の証明書の通し番号と同一であり、両証明
書を関連づけるリンクデータとしての機能を持つ。属性
証明書によって通信相手の属性を確認しようとするエン
ティテイは、公開鍵証明書とリンクする属性証明書を、
公開鍵証明書および属性証明書に共通に格納された公開
鍵証明書通し番号に基づいて確認し、公開鍵証明書と同
一の公開鍵証明書通し番号を格納した属性証明書から属
性情報を取得することができる。通し番号は、例えば発
行年(4バイト)、月(2バイト)、日(2バイト)、
シリアル番号(8バイト)の合計16バイトとする。さ
らに、電子署名に用いたアルゴリズムおよびパラメー
タ、属性証明書発行局の名前、証明書の有効期限、証明
書利用者の名前(ex.ユーザ機器ID)、これは、対
応する公開鍵証明書の利用者名と同一であり、登録局の
定める識別可能な名前、あるいは乱数、通し番号、ある
いは上位バイトをカテゴリとし、下位バイトを通し番号
としたデータ構成である。さらに、上述した[000
0],[0001]…[nnnn]等の属性情報、属性
証明書発行局(AA)の電子署名を含む。
The attribute certificate shown in FIG. 68 is the version number of the certificate, the serial number of the public key certificate corresponding to the attribute certificate issued by the attribute certificate issuing authority (AA). It is the same as the serial number of the certificate, and has a function as link data that associates both certificates. An entity that wants to confirm the attribute of the communication partner by using an attribute certificate, sends an attribute certificate linked to the public key certificate,
Confirm based on the public key certificate and the public key certificate serial number that is commonly stored in the attribute certificate, and obtain attribute information from the attribute certificate that stores the same public key certificate serial number as the public key certificate Can be. The serial number is, for example, year (4 bytes), month (2 bytes), day (2 bytes),
The serial number (8 bytes) is 16 bytes in total. Furthermore, the algorithm and parameters used for the electronic signature, the name of the attribute certificate issuing authority, the expiration date of the certificate, the name of the certificate subscriber (ex. User device ID), which are used for the corresponding public key certificate The data structure is the same as the name of the person, and is an identifiable name defined by the registration authority, or a random number, a serial number, or a data structure in which the upper byte is a category and the lower byte is a serial number. In addition, [000
0], [0001]... [Nnnn], and the like, and the electronic signature of the attribute certificate issuing authority (AA).

【0345】電子署名は、証明書のバージョン番号、公
開鍵証明書の通し番号、電子署名に用いたアルゴリズム
およびパラメータ、発行局の名前、証明書の有効期限、
証明書利用者の名前、並びに属性データ全体に対しハッ
シュ関数を適用してハッシュ値を生成し、そのハッシュ
値に対して属性証明書発行局の秘密鍵を用いて生成した
データである。
The electronic signature includes the version number of the certificate, the serial number of the public key certificate, the algorithm and parameters used for the electronic signature, the name of the issuing authority, the expiration date of the certificate,
The hash value is generated by applying a hash function to the name of the certificate user and the entire attribute data, and the hash value is generated using the secret key of the attribute certificate issuing authority.

【0346】属性証明書発行局(AA)は、図68
(B)に示す属性証明書を発行するとともに、有効期限
が切れた属性証明書を更新し、不正を行った利用者の排
斥を行うための不正者リストの作成、管理、配布(これ
をリボケーション:Revocationと呼ぶ)を行う。
The attribute certificate issuing authority (AA) is shown in FIG.
In addition to issuing the attribute certificate shown in (B), renewing the expired attribute certificate, creating, managing, and distributing an unauthorized person list for rejecting a user who has made an illegal use Application: Revocation).

【0347】図69にコンテンツ取り引きに参加するユ
ーザ機器、ショップサーバがそれぞれ使用する公開鍵証
明書を新規に発行する手続きを説明する図を示す。な
お、ここでショップサーバ1010、ユーザ機器102
0は、前述の図1他で説明したと同様の構成を持つ。サ
ービス運営体1030は、コンテンツ配信全体を管理す
るシステムホルダ(SH)であり、前述したコンテンツ
鍵のかけかえ処理、あるいはユーザ機器のコンテンツ購
入により生成されるログを収集する等の手法により、コ
ンテンツの流通状況を把握する。ここでは、さらに、シ
ョップサーバ1010、ユーザ機器1020他の公開鍵
証明書および属性証明書の発行要求の受付、審査を実行
する登録局(RA:Registration Authority)としての
機能も兼ね備える。なお、本例ではサービス運営体10
30がシステムホルダ(SH)としての機能と、登録局
(RA)としての機能を持つ構成であるが、これらは別
々の独立したエンティテイとして構成してもよい。
FIG. 69 is a view for explaining a procedure for newly issuing a public key certificate used by each of the user device and the shop server participating in the content transaction. Here, the shop server 1010 and the user device 102
0 has the same configuration as that described with reference to FIG. The service management body 1030 is a system holder (SH) that manages the entire content distribution, and performs the content key renewal processing or the method of collecting the log generated by the purchase of the content of the user device, and the like. Understand the distribution situation. Here, it also has a function as a registration authority (RA: Registration Authority) for receiving and issuing requests for issuance of public key certificates and attribute certificates of the shop server 1010 and the user devices 1020 and the like. In this example, the service management body 10
Reference numeral 30 denotes a configuration having a function as a system holder (SH) and a function as a registration authority (RA), but these may be configured as separate and independent entities.

【0348】図69では、ユーザ機器1020における
公開鍵証明書の新規発行手続きをA1〜A8で示し、シ
ョップサーバ1010の公開鍵証明書の新規発行手続き
をB1〜B7で示している。まず、ユーザ機器1020
における公開鍵証明書の新規発行手続きについて説明す
る。
In FIG. 69, new public key certificate issuing procedures in the user device 1020 are indicated by A1 to A8, and new public key certificate issuing procedures in the shop server 1010 are indicated by B1 to B7. First, the user equipment 1020
Will be described below.

【0349】(A1)相互認証 まず、ユーザ機器1020は、サービス運営体1030
との間で相互認証を実行する。ただし、この時点でユー
ザ機器1020は、公開鍵証明書を保有していないの
で、公開鍵証明書を用いた相互認証を実行することはで
きず、先に図12を用いて説明した対称鍵暗号方式、す
なわち、共有秘密鍵、識別子(ID)を用いた相互認証
処理を実行(詳細は図12に関する説明を参照)する。
(A1) Mutual Authentication First, the user device 1020 communicates with the service
Perform mutual authentication between and. However, at this point, since the user device 1020 does not have the public key certificate, the user device 1020 cannot execute the mutual authentication using the public key certificate, and the symmetric key encryption described with reference to FIG. A method, that is, a mutual authentication process using a shared secret key and an identifier (ID) is executed (for details, refer to the description related to FIG. 12).

【0350】(A2)公開鍵、秘密鍵ペア生成 (A3)公開鍵証明書発行要求 (A4)審査&公開鍵証明書発行要求 (A5)公開鍵証明書発行要求 相互認証が成立すると、ユーザ機器1020は、自己の
デバイス内の暗号処理部において、新規に登録する公開
鍵と秘密鍵のペアを生成し、生成した公開鍵をサービス
運営体1030に対して、証明書発行要求とともに送信
する。公開鍵証明書発行要求を受信したサービス運営体
1030は、発行要求を審査し、公開鍵証明書を発行す
るエンティテイとしての要件を満足している場合に、証
明書発行要求を公開鍵証明書発行局(CA)1040に
対して送信する。なお、ここで発行する公開鍵証明書が
図68(A)に示す属性情報を持つ公開鍵証明書である
場合は、サービス運営体1030は、証明書発行要求を
送信してきたエンティテイの属性をIDに基づいて判定
する。
(A2) Generation of a public key / private key pair (A3) Public key certificate issuance request (A4) Examination & public key certificate issuance request (A5) Public key certificate issuance request The encryption processing unit 1020 generates a pair of a public key and a private key to be newly registered in the encryption processing unit in its own device, and transmits the generated public key to the service operating unit 1030 together with a certificate issuance request. Upon receiving the public key certificate issuance request, the service operating unit 1030 examines the issuance request, and if the requirement as an entity that issues the public key certificate is satisfied, issues the public key certificate issuance to the public key certificate issuance. It transmits to the station (CA) 1040. If the public key certificate issued here is a public key certificate having the attribute information shown in FIG. 68 (A), the service operating body 1030 sets the attribute of the entity that transmitted the certificate issuance request to the ID Is determined based on

【0351】コンテンツ配信に参加するユーザ機器に
は、予めユーザ機器識別子(ID)および秘密情報とし
ての秘密鍵が格納され、これらユーザ機器ID、秘密鍵
はサービス運営体1030によって管理された構成であ
り、サービス運営体1030は、ユーザ機器から送信さ
れるIDに基づき秘密情報格納データベースを検索し、
予め登録済みのユーザ機器IDであることを確認した
後、秘密鍵を取り出し、この鍵を用いてユーザ機器と図
12に基づく相互認証を行ない、相互認証に成功した場
合にのみコンテンツ配信に参加可能なユーザ機器である
ことを確認する。
A user device participating in content distribution stores a user device identifier (ID) and a secret key as secret information in advance, and the user device ID and the secret key are managed by the service management body 1030. , The service operator 1030 searches the secret information storage database based on the ID transmitted from the user device,
After confirming that the user device ID has been registered in advance, the secret key is extracted, the user device is used for mutual authentication based on FIG. 12 using this key, and it is possible to participate in content distribution only when the mutual authentication is successful. Confirm that the user device is correct.

【0352】(A6)公開鍵証明書発行 (A7)公開鍵証明書送信 (A8)公開鍵証明書送信 サービス運営体1030からの公開鍵証明書発行要求を
受信した公開鍵証明書発行局1040は、ユーザ機器の
公開鍵を格納し、公開鍵証明書発行局1040の電子署
名を持つ公開鍵証明書(図67または図68(A))を
発行し、サービス運営体1030に送信する。サービス
運営体1030は、公開鍵証明書発行局1040から受
信した公開鍵証明書をユーザ機器1020に対して送信
する。ユーザ機器は、受信した公開鍵証明書と先ほど
(A2)で生成しておいた秘密鍵を自デバイス内に格納
し、コンテンツ取り引きの際の相互認証、データ暗号
化、復号処理等に使用可能となる。
(A6) Issuing a public key certificate (A7) Sending a public key certificate (A8) Sending a public key certificate The public key certificate issuing authority 1040 that has received the public key certificate issuing request from the service operating body 1030 It stores the public key of the user device, issues a public key certificate (FIG. 67 or 68 (A)) having an electronic signature of the public key certificate issuing authority 1040, and transmits it to the service management body 1030. The service operating body 1030 transmits the public key certificate received from the public key certificate issuing authority 1040 to the user device 1020. The user device stores the received public key certificate and the secret key generated in (A2) above in its own device, and can use it for mutual authentication, data encryption, decryption processing and the like at the time of content transaction. Become.

【0353】一方、ショップサーバ1010の公開鍵証
明書の発行手続きは、基本的にユーザ機器における証明
書発行手続きと同様であるが、ショップサーバは、コン
テンツの販売を手がけるエンティテイとしてサービス運
営体1030に認可してもらう手続きが必要となる。従
って、ショップサーバ1010は、自己の公開鍵ととも
に、ライセンス申請(図69、B2の手続き)を実行す
ることが必要となる。これは、例えばサービス運営体1
030が定めるポリシーに従ったコンテンツ販売を実行
することをショップサーバ1010が受諾する処理とし
て実行されるものである。サービス運営体1030は、
ショップサーバ1010がサービス運営体1030が定
めるポリシーに従ったコンテンツ販売を実行可能であ
り、ショップサーバ1010がポリシーを遵守すること
を受諾した場合には、ショップに対する公開鍵証明書の
発行手続きを進める。公開鍵証明書の発行手続き処理
は、上述したユーザ機器の場合と同様である。
On the other hand, the procedure for issuing a public key certificate of the shop server 1010 is basically the same as the procedure for issuing a certificate in the user device. However, the shop server sends the service management entity 1030 as an entity that sells contents. Procedures for approval are required. Therefore, the shop server 1010 needs to execute a license application (procedure in B2 in FIG. 69) together with its own public key. This is, for example, the service operator 1
This is executed as a process in which the shop server 1010 accepts the execution of content sales in accordance with the policy defined by 030. The service management body 1030
If the shop server 1010 can execute content sales in accordance with the policy defined by the service management body 1030 and accepts that the shop server 1010 complies with the policy, the procedure for issuing a public key certificate to the shop proceeds. The public key certificate issuance procedure is the same as that of the user device described above.

【0354】次に、公開鍵証明書の更新処理について図
70を用いて説明する。公開鍵証明書は図67,図68
(A)に示すように有効期限が定められており、公開鍵
証明書を使用するエンティテイは有効期限のすぎた証明
書は使用できないので、有効期限内に更新処理を実行
し、新たな有効期限の設定された公開鍵証明書の発行手
続きを行なうことが必要となる。
Next, the updating process of the public key certificate will be described with reference to FIG. Public key certificates are shown in FIGS.
The expiration date is set as shown in FIG. 7A, and the entity using the public key certificate cannot use the certificate whose expiration date has passed. Therefore, the renewal process is executed within the expiration date, and the new expiration date is set. It is necessary to perform a public key certificate issuance procedure in which is set.

【0355】図70において、ユーザ機器1020にお
ける公開鍵証明書の更新手続きをA1〜A8で示し、シ
ョップサーバ1010の公開鍵証明書の更新手続きをB
1〜B7で示している。まず、ユーザ機器1020にお
ける公開鍵証明書の更新手続きについて説明する。
In FIG. 70, the procedures for updating the public key certificate in the user device 1020 are indicated by A1 to A8, and the procedures for updating the public key certificate in the shop server 1010 are denoted by B.
1 to B7. First, a procedure for updating a public key certificate in the user device 1020 will be described.

【0356】(A1)相互認証 まず、ユーザ機器1020は、サービス運営体1030
との間で相互認証を実行する。この時点でユーザ機器1
020は、現在有効な公開鍵証明書を保有しているの
で、公開鍵証明書を用いた相互認証を実行する。これは
先に図13を用いて説明した相互認証処理である。な
お、すでに手持ちの公開鍵証明書の有効期限がすぎてい
る場合は、新規発行手続きと同様先に図12を用いて説
明した共有秘密鍵、識別子(ID)を用いた相互認証処
理を実行するようにしてもよい。
(A1) Mutual Authentication First, the user device 1020 communicates with the service
Perform mutual authentication between and. At this point user equipment 1
Since 020 holds a currently valid public key certificate, it executes mutual authentication using the public key certificate. This is the mutual authentication process described above with reference to FIG. If the expiration date of the public key certificate already in hand has passed, the mutual authentication process using the shared secret key and the identifier (ID) described earlier with reference to FIG. You may do so.

【0357】(A2)新規公開鍵、秘密鍵ペア生成 (A3)公開鍵証明書更新要求 (A4)審査&公開鍵証明書更新要求 (A5)公開鍵証明書更新要求 相互認証が成立すると、ユーザ機器1020は、自己の
デバイス内の暗号処理部において、更新用の新規公開鍵
と秘密鍵のペアを生成し、生成した公開鍵をサービス運
営体1030に対して、証明書更新要求とともに送信す
る。公開鍵証明書更新要求を受信したサービス運営体1
030は、更新要求を審査し、更新要件を満足している
場合に、証明書更新要求を公開鍵証明書発行局(CA)
1040に対して送信する。なお、ここで発行する公開
鍵証明書が図68(A)に示す属性情報を持つ公開鍵証
明書である場合は、サービス運営体1030は、証明書
発行要求を送信してきたエンティテイの属性をIDに基
づいて判定する。
(A2) New public key / private key pair generation (A3) Public key certificate renewal request (A4) Examination & public key certificate renewal request (A5) Public key certificate renewal request The device 1020 generates a pair of a new public key and a secret key for updating in the encryption processing unit in its own device, and transmits the generated public key to the service operating body 1030 together with a certificate update request. Service operating entity 1 that has received the public key certificate update request
030 examines the renewal request and, if the renewal requirement is satisfied, issues the certificate renewal request to a public key certificate authority (CA).
Send to 1040. If the public key certificate issued here is a public key certificate having the attribute information shown in FIG. 68 (A), the service operating body 1030 sets the attribute of the entity that transmitted the certificate issuance request to the ID Is determined based on

【0358】(A6)公開鍵証明書更新 (A7)公開鍵証明書送信 (A8)公開鍵証明書送信 サービス運営体1030からの公開鍵証明書更新要求を
受信した公開鍵証明書発行局1040は、ユーザ機器の
新規公開鍵を格納し、公開鍵証明書発行局1040の電
子署名を持つ公開鍵証明書(図67または図68
(A))を発行し、サービス運営体1030に送信す
る。サービス運営体1030は、公開鍵証明書発行局1
040から受信した公開鍵証明書をユーザ機器1020
に対して送信する。ユーザ機器は、受信した公開鍵証明
書と先ほど(A2)で生成しておいた秘密鍵を自デバイ
ス内に格納し、コンテンツ取り引きの際の相互認証、デ
ータ暗号化、復号処理等に使用可能となる。
(A6) Update of public key certificate (A7) Transmission of public key certificate (A8) Transmission of public key certificate The public key certificate issuing authority 1040, which has received the public key certificate update request from the service operating body 1030, A public key certificate storing the new public key of the user device and having an electronic signature of the public key certificate issuing authority 1040 (FIG. 67 or FIG. 68).
(A)) and transmits it to the service management body 1030. The service operating body 1030 is the public key certificate issuing authority 1
The public key certificate received from the user device 1020
Send to The user device stores the received public key certificate and the secret key generated in (A2) above in its own device, and can use it for mutual authentication, data encryption, decryption processing and the like at the time of content transaction. Become.

【0359】一方、ショップサーバ1010の公開鍵証
明書の更新手続きは、基本的にユーザ機器における証明
書更新手続きと同様であるが、前述のライセンス申請の
更新(図70、B2の手続き)を実行することが必要と
なる。サービス運営体1030が、ショップサーバ10
10のライセンス更新を認めた場合には、ショップに対
する公開鍵証明書の更新手続きを進める。公開鍵証明書
の更新手続き処理は、上述したユーザ機器の場合と同様
である。
On the other hand, the procedure for updating the public key certificate of the shop server 1010 is basically the same as the procedure for updating the certificate in the user device, but executes the above-described update of the license application (the procedure of B2 in FIG. 70). It is necessary to do. The service management body 1030 is the shop server 10
If the license of 10 is renewed, the procedure for updating the public key certificate for the shop is advanced. The procedure for updating the public key certificate is the same as that for the user device described above.

【0360】次に、図71を用いて属性証明書の新規発
行手続きについて説明する。属性証明書は、図68
(B)に示す証明書であり、図68(A)に示す公開鍵
証明書の発行の後、属性証明書が発行される。図71で
は、ユーザ機器1020における属性証明書の新規発行
手続きをA1〜A7で示し、ショップサーバ1010の
公開鍵証明書の新規発行手続きをB1〜B7で示してい
る。まず、ユーザ機器1020における公開鍵証明書の
新規発行手続きについて説明する。
Next, a procedure for newly issuing an attribute certificate will be described with reference to FIG. The attribute certificate is shown in FIG.
The attribute certificate is issued after the issuance of the public key certificate shown in FIG. 68A. In FIG. 71, the new issuance procedure of the attribute certificate in the user device 1020 is indicated by A1 to A7, and the new issuance procedure of the public key certificate of the shop server 1010 is indicated by B1 to B7. First, a procedure for newly issuing a public key certificate in the user device 1020 will be described.

【0361】(A1)相互認証 まず、ユーザ機器1020は、サービス運営体1030
との間で相互認証を実行する。この時点でユーザ機器1
020は、すでに公開鍵証明書発行局公開鍵証明書を保
有しているので、公開鍵証明書を用いた相互認証を実行
する。
(A1) Mutual Authentication First, the user device 1020 is connected to the service
Perform mutual authentication between and. At this point user equipment 1
Since the public key certificate 020 already has a public key certificate issuing authority public key certificate, mutual authentication using the public key certificate is executed.

【0362】(A2)属性証明書発行要求 (A3)審査&属性証明書発行要求 (A4)属性証明書発行要求 相互認証が成立すると、ユーザ機器1020は、サービ
ス運営体1030に対して、属性証明書発行要求を送信
する。属性証明書発行要求を受信したサービス運営体1
030は、発行要求を審査し、属性証明書を発行するエ
ンティテイとしての要件を満足している場合に、証明書
発行要求を属性証明書発行局(AA)1050に対して
送信する。なお、ここでサービス運営体1030は、証
明書発行要求を送信してきたエンティテイの属性をID
に基づいて判定する。前述したように、コンテンツ配信
に参画するユーザ機器には、予めユーザ機器識別子(I
D)が格納され、これらユーザ機器IDはサービス運営
体1030によって管理された構成であり、サービス運
営体1030は、ユーザ機器から送信されるIDと、予
め登録済みのユーザ機器IDと比較参照することによ
り、コンテンツ配信に参画可能なユーザ機器であること
を確認する。
(A2) Attribute Certificate Issuance Request (A3) Examination & Attribute Certificate Issuance Request (A4) Attribute Certificate Issuance Request When mutual authentication is established, the user device 1020 sends the attribute certificate to the service Send a certificate issuance request. Service operator 1 that received the attribute certificate issuance request
030 examines the issuance request and transmits the certificate issuance request to the attribute certificate issuing authority (AA) 1050 when the requirement as an entity for issuing the attribute certificate is satisfied. Here, the service management entity 1030 sets the attribute of the entity that transmitted the certificate issuance request to the ID of the entity.
Is determined based on As described above, the user devices participating in the content distribution are provided with the user device identifier (I
D) is stored, and these user device IDs are managed by the service management unit 1030. The service management unit 1030 compares the ID transmitted from the user device with the user device ID registered in advance. With this, it is confirmed that the user device can participate in content distribution.

【0363】(A5)属性証明書発行 (A6)属性証明書送信 (A7)属性証明書送信 サービス運営体1030からの属性証明書発行要求を受
信した属性証明書発行局1050は、ユーザ機器の属性
情報を格納し、属性証明書発行局1050の電子署名を
持つ属性証明書(図68(B))を発行し、サービス運
営体1030に送信する。サービス運営体1030は、
属性証明書発行局1050から受信した属性証明書をユ
ーザ機器1020に対して送信する。ユーザ機器は、受
信した属性証明書を自デバイス内に格納し、コンテンツ
取り引きの際の属性確認処理に使用する。
(A5) Issuing an attribute certificate (A6) Sending an attribute certificate (A7) Sending an attribute certificate The attribute certificate issuing authority 1050, which has received the attribute certificate issuance request from the service operating body 1030, sends the attribute of the user device. The information is stored, an attribute certificate (FIG. 68 (B)) having an electronic signature of the attribute certificate issuing authority 1050 is issued, and transmitted to the service management body 1030. The service management body 1030
The attribute certificate received from the attribute certificate issuing authority 1050 is transmitted to the user device 1020. The user device stores the received attribute certificate in its own device, and uses it for attribute confirmation processing at the time of content transaction.

【0364】一方、ショップサーバ1010の属性証明
書の発行手続き(B1〜B7)は、基本的にユーザ機器
における証明書発行手続きと同様である。また、属性証
明書の更新手続きも新規発行手続きと同様の手続きとな
る。
On the other hand, the attribute certificate issuing procedure (B1 to B7) of the shop server 1010 is basically the same as the certificate issuing procedure in the user device. The procedure for updating the attribute certificate is the same as the procedure for new issuance.

【0365】次に、属性証明書による属性確認処理、ま
たは公開鍵証明書に格納された属性情報による属性確認
処理を伴うコンテンツ取り引きについて説明する。
Next, a content transaction involving an attribute confirmation process using an attribute certificate or an attribute confirmation process using attribute information stored in a public key certificate will be described.

【0366】図72に相互認証時に併せて属性確認処理
を実行する処理構成を示す。図72の構成は、先に説明
した図1のシステム構成と同様である。すなわち、コン
テンツの販売を実行するショップサーバ1010、コン
テンツ購入を実行するユーザ機器1020、ユーザ機器
認証サーバ1030を構成要素とする。ここで、ユーザ
機器認証サーバ1030は、前述したサービス運営体の
管理下にある。図72の番号(1)から(20)の順に
処理が進行する。各番号順に処理の詳細を説明する。
FIG. 72 shows a processing configuration for executing the attribute confirmation processing at the time of mutual authentication. The configuration in FIG. 72 is the same as the system configuration in FIG. 1 described above. That is, the shop server 1010 that sells the content, the user device 1020 that executes the content purchase, and the user device authentication server 1030 are constituent elements. Here, the user device authentication server 1030 is under the management of the service operating entity described above. The processing proceeds in the order of numbers (1) to (20) in FIG. Details of the processing will be described in the order of each number.

【0367】(1)相互認証および属性確認処理 コンテンツをショップサーバ1010から購入しようと
するユーザ機器1020は、ショップサーバとの間で相
互認証処理を行なう。データ送受信を実行する2つの手
段間では、相互に相手が正しいデータ通信者であるか否
かを確認して、その後に必要なデータ転送を行なうこと
が行われる。相手が正しいデータ通信者であるか否かの
確認処理が相互認証処理である。相互認証処理時にセッ
ション鍵の生成を実行して、生成したセッション鍵を共
有鍵として暗号化処理を実行してデータ送信を行なう構
成が1つの好ましいデータ転送方式である。公開鍵方式
の相互認証処理は、公開鍵証明書の発行局の署名検証の
後、相手型の公開鍵を取り出して実行される。詳細は前
述の図13に関する説明を参照されたい。
(1) Mutual Authentication and Attribute Confirmation Process The user device 1020 that intends to purchase content from the shop server 1010 performs a mutual authentication process with the shop server. The two means for executing data transmission / reception mutually confirm whether or not the other party is a correct data communicator, and thereafter perform necessary data transfer. The process of confirming whether the other party is the correct data communicator is the mutual authentication process. One preferable data transfer method is to generate a session key during the mutual authentication process, and to perform data transmission by performing an encryption process using the generated session key as a shared key. The public key mutual authentication process is performed by extracting the partner's public key after verifying the signature of the issuing authority of the public key certificate. For details, refer to the description related to FIG.

【0368】さらに、本実施例においては、属性確認処
理を実行する。ショップサーバ1010は、通信相手の
公開鍵証明書に属性データが格納されている場合は、そ
の属性がユーザ機器であることを示すデータであること
を確認する。公開鍵証明書に属性データが格納されてい
ない場合は、属性証明書を用いて属性の確認を行なう。
属性証明書には、属性証明書発行局の秘密鍵を用いて署
名がなされているので、属性証明書発行局の公開鍵:K
pAAを用いて署名検証を実行し、正当な証明書である
ことを確認し、属性証明書の「通し番号」および/また
は「利用者(ID)」が、公開鍵証明書内の「通し番
号」および/または「利用者(ID)」と一致している
か確認した後、証明書内の属性情報を確認する。
Further, in this embodiment, an attribute confirmation process is executed. If attribute data is stored in the public key certificate of the communication partner, the shop server 1010 confirms that the attribute is data indicating that the attribute is a user device. If the attribute data is not stored in the public key certificate, the attribute is confirmed using the attribute certificate.
Since the attribute certificate is signed using the private key of the attribute certificate issuing authority, the public key of the attribute certificate issuing authority: K
The signature verification is performed using pAA to confirm that the certificate is valid, and the “serial number” and / or “user (ID)” of the attribute certificate is set to “serial number” and “serial number” in the public key certificate. After confirming whether or not it matches the "user (ID)", the attribute information in the certificate is confirmed.

【0369】一方、ユーザ機器1020は、通信相手の
公開鍵証明書に属性データが格納されている場合は、そ
の属性がショップであることを示すデータであることを
確認する。公開鍵証明書に属性データが格納されていな
い場合は、属性証明書について、属性証明書発行局の公
開鍵:KpAAを用いて署名検証を実行し、正当な証明
書であることを確認し、属性証明書の「通し番号」およ
び/または「利用者(ID)」が、公開鍵証明書内の
「通し番号」および/または「利用者(ID)」と一致
しているか確認した後、証明書内の属性情報を確認す
る。
On the other hand, if the attribute data is stored in the public key certificate of the communication partner, the user device 1020 confirms that the attribute is data indicating that it is a shop. When the attribute data is not stored in the public key certificate, the attribute certificate is subjected to signature verification using the public key of the attribute certificate issuing authority: KpAA to confirm that the certificate is valid. After confirming that the "serial number" and / or "user (ID)" of the attribute certificate matches the "serial number" and / or "user (ID)" in the public key certificate, Check the attribute information of.

【0370】ショップサーバ1010は、コンテンツ購
入要求主体の公開鍵証明書または属性証明書の属性がユ
ーザ機器であることを確認し、ユーザ機器1020は、
コンテンツ購入要求先の公開鍵証明書または属性証明書
の属性がショップであることを確認して、その後の処理
に移行する。
[0370] The shop server 1010 confirms that the attribute of the public key certificate or attribute certificate of the content purchase requesting entity is a user device, and the user device 1020
After confirming that the attribute of the public key certificate or the attribute certificate of the content purchase request destination is shop, the process proceeds to subsequent processing.

【0371】属性確認処理のフローを図73に示す。図
73(A)は、公開鍵証明書に属性データが格納されて
いる場合の公開鍵証明書を用いた属性確認処理であり、
(B)は、属性証明書を用いた属性確認処理である。
FIG. 73 shows the flow of the attribute confirmation processing. FIG. 73A shows attribute confirmation processing using a public key certificate when attribute data is stored in the public key certificate.
(B) is an attribute confirmation process using an attribute certificate.

【0372】図73(A)のフローから説明する。ま
ず、ステップS2101において、公開鍵証明書を用い
た相互認証処理を実行(図13参照)し、認証が成立し
たことを条件として(S2102の判定Yes)、相手
の公開鍵証明書から属性情報を取り出す。属性情報が正
当である場合に(S2104の判定Yes)、相互認
証、属性確認が成功したものと判定(S2105)し、
その後の処理に移行する。なお、属性が正当であると
は、例えばユーザ機器がショップサーバにアクセスしコ
ンテンツ購入要求を実行しようとしている場合は、属性
がショップであれば正当であると判定し、ショップ以外
の例えば他のユーザ機器を示す属性コードであれば正当
でないと判定する。この判定処理は、例えばショップサ
ーバに対してコンテンツ購入要求を実行する場合は、コ
ンテンツ購入要求処理シーケンス(ex.実行プログラ
ム)中に属性コード比較処理を実行するステップを含ま
せ、予めショップに対して付与されたコード[000
2]と、通信相手(エンティテイ)の公開鍵証明書、ま
たは属性証明書から取得した属性コードとを比較し、一
致すれば正当と判定し、不一致であれば正当でないと判
定する。あるいは、通信相手(エンティテイ)の公開鍵
証明書、または属性証明書から取得した属性コードをデ
ィスプレイに表示するなどして、通信相手として想定し
たエンティテイに設定された属性コードとを比較してユ
ーザ自身が判定する構成としてもよい。ステップS21
02,S2104で判定がNoの場合は、相互認証、属
性確認が失敗であると判定(S2106)し、その後の
処理を中止する。
Description will be made from the flow of FIG. 73 (A). First, in step S2101, a mutual authentication process using a public key certificate is executed (see FIG. 13). On condition that the authentication is established (Yes in S2102), the attribute information is extracted from the public key certificate of the other party. Take out. When the attribute information is valid (Yes in S2104), it is determined that the mutual authentication and the attribute confirmation are successful (S2105),
Move to the subsequent processing. Note that the attribute is valid if, for example, the user device accesses the shop server to execute a content purchase request, the attribute is determined to be valid if the attribute is a shop, and other users other than the shop, for example, are authorized. If the attribute code indicates a device, it is determined that the attribute code is not valid. For example, when executing a content purchase request to the shop server, this determination process includes a step of executing an attribute code comparison process in a content purchase request processing sequence (ex. The assigned code [000
2] is compared with the attribute code acquired from the public key certificate or attribute certificate of the communication partner (entity), and if they match, it is determined to be valid; Alternatively, the public key certificate of the communication partner (entity) or the attribute code obtained from the attribute certificate is displayed on a display or the like, and the user compares the attribute code set for the entity assumed as the communication partner with the user himself / herself. May be determined. Step S21
02, when the determination is No in S2104, it is determined that the mutual authentication and the attribute confirmation have failed (S2106), and the subsequent processing is stopped.

【0373】属性正当性の判定は、上述のように、ショ
ップに対する処理実行プログラムでは、予めショップに
対して付与されたコード[0002]と、通信相手(エ
ンティテイ)の公開鍵証明書、または属性証明書から取
得した属性コードとを比較する処理としてステップが実
行され、また、ユーザ機器がユーザ機器認証サーバに対
して実行する例えば鍵かけかえ要求処理実行シーケンス
(ex.プログラム)では、予めユーザ機器認証サーバ
に対して付与されたコード[0001]と、通信相手
(エンティテイ)の公開鍵証明書、または属性証明書か
ら取得した属性コードとを比較する処理としてステップ
が実行される。その他、ショップとユーザ機器認証サー
バ間における通信処理においても、それぞれのエンティ
テイで通信相手を特定して実行する処理シーケンス(e
x.プログラム)において、予め正当な通信相手として
設定された属性コードと、通信相手(エンティテイ)の
公開鍵証明書、または属性証明書から取得した属性コー
ドとを比較する処理としてステップが実行される。
As described above, in the processing execution program for the shop, the code [0002] assigned to the shop in advance and the public key certificate of the communication partner (entity) or the attribute certificate are determined. Steps are executed as a process for comparing with an attribute code acquired from a certificate. In a key exchange request process execution sequence (ex. Program) executed by the user device with respect to the user device authentication server, for example, user device authentication is performed in advance. The step is executed as a process of comparing the code [0001] assigned to the server with the public key certificate of the communication partner (entity) or the attribute code acquired from the attribute certificate. In addition, also in the communication processing between the shop and the user device authentication server, a processing sequence (e
x. In the program, a step is executed as a process of comparing an attribute code preset as a valid communication partner with a public key certificate of the communication partner (entity) or an attribute code acquired from the attribute certificate.

【0374】次に、図73(B)の属性証明書を適用し
たフローについて説明する。まず、ステップS2201
において、公開鍵証明書を用いた相互認証処理を実行
(図13参照)し、認証が成立したことを条件として
(S2202の判定Yes)、相手の属性証明書の検証
を属性証明書発行局の公開鍵を用いて実行(S220
3)し、検証が成功し、公開鍵証明書とリンクする属性
証明書を、公開鍵証明書および属性証明書に共通に格納
された公開鍵証明書通し番号に基づいて確認した(S2
204の判定Yes)ことを条件として、公開鍵証明書
と同一の公開鍵証明書通し番号を格納した属性証明書か
ら属性情報を取り出す(S2205)。属性情報が正当
である場合に(S2206の判定Yes)、相互認証、
属性確認が成功したものと判定(S2207)し、その
後の処理に移行する。ステップS2202,S220
4,S2206で判定がNoの場合は、相互認証、属性
確認が失敗であると判定(S2208)され、その後の
処理は中止される。
Next, a flow to which the attribute certificate shown in FIG. 73B is applied will be described. First, step S2201
, A mutual authentication process using the public key certificate is executed (see FIG. 13), and on condition that the authentication is established (Yes in S2202), the attribute certificate of the partner is verified by the attribute certificate issuing authority. Execute using public key (S220
3) Then, the verification is successful, and the attribute certificate linked to the public key certificate is confirmed based on the public key certificate and the public key certificate serial number commonly stored in the attribute certificate (S2).
The attribute information is extracted from the attribute certificate that stores the same public key certificate serial number as the public key certificate on condition that the determination in step 204 is Yes) (S2205). If the attribute information is valid (Yes in S2206), the mutual authentication
It is determined that the attribute confirmation has succeeded (S2207), and the process proceeds to subsequent processing. Step S2202, S220
4, If the determination is No in S2206, it is determined that mutual authentication and attribute confirmation have failed (S2208), and the subsequent processing is stopped.

【0375】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 上述のショップサーバ1010とユーザ機器1020間
の相互認証および属性確認が成功すると、ユーザ機器1
020は、コンテンツの購入要求データを生成する。購
入要求データの構成は、先に説明した図14(a)に示
す構成であり、コンテンツ購入の要求先であるショップ
サーバ1010の識別子であるショップID、取り引き
の識別子として、ユーザ機器1020の暗号処理手段が
乱数に基づいて生成するトランザクションID、さら
に、ユーザ機器が購入を希望するコンテンツの識別子と
してのコンテンツIDの各データを有し、これらのデー
タに対するユーザ機器の電子署名が付加されている。
(2) Transaction ID, purchase request data generation, and (3) purchase request data transmission When the mutual authentication and attribute confirmation between the shop server 1010 and the user device 1020 are successful, the user device 1
020 generates content purchase request data. The structure of the purchase request data is the structure shown in FIG. 14A described above. The shop ID which is the identifier of the shop server 1010 which is the request destination of the content purchase, and the encryption processing of the user device 1020 as the identifier of the transaction are performed. The means has a transaction ID generated based on a random number and data of a content ID as an identifier of a content that the user device desires to purchase, and a digital signature of the user device is added to these data.

【0376】(4)受信データ検証 図14(a)に示す購入要求データをユーザ機器102
0から受信したショップサーバは、受信データの検証処
理を実行する。検証処理は、先に、図15を用いて説明
したように、ユーザ機器の公開鍵証明書Cert_DE
Vの検証の後、公開鍵証明書からユーザ機器の公開鍵:
KpDEVを取り出して、ユーザ機器の公開鍵:Kp_
DEVを用いて購入要求データのユーザ機器署名の検証
を行なうものである。
(4) Verification of Received Data The purchase request data shown in FIG.
The shop server received from 0 performs a verification process of the received data. The verification process is performed by using the public key certificate Cert_DE of the user device as described above with reference to FIG.
After verification of V, the public key of the user device from the public key certificate:
The KpDEV is extracted and the public key of the user device: Kp_
The DEV is used to verify the user device signature of the purchase request data.

【0377】検証がOK、すなわち購入要求データの改
竄がないと判定されると、受信データが正当なコンテン
ツ購入要求データであると判定される。検証が不成立の
場合は、購入要求データが改竄ありと判定され、その購
入要求データに対する処理が中止される。
If the verification is successful, that is, if there is no falsification of the purchase request data, it is determined that the received data is valid content purchase request data. If the verification fails, it is determined that the purchase request data has been tampered with, and the processing for the purchase request data is stopped.

【0378】(5)暗号化コンテンツおよび暗号化コン
テンツ鍵データ1(ショップ)送信 ショップサーバ1010において、購入要求データの検
証が完了し、データ改竄のない正当なコンテンツ購入要
求であると判定すると、ショップサーバ1010は、暗
号化コンテンツおよび暗号化コンテンツ鍵データ1(シ
ョップ)をユーザ機器に送信する。これらは、いずれも
コンテンツデータベースに格納されたデータであり、コ
ンテンツをコンテンツキーで暗号化した暗号化コンテン
ツ:Kc(content)と、コンテンツキー:Kcをユー
ザ機器認証サーバ(DAS)1030の公開鍵で暗号化
した暗号化コンテンツ鍵データ:KpDAS(Kc)で
ある。
(5) Transmission of Encrypted Content and Encrypted Content Key Data 1 (Shop) When the shop server 1010 completes the verification of the purchase request data and determines that the request is a valid content purchase request without data tampering, the shop server The server 1010 transmits the encrypted content and the encrypted content key data 1 (shop) to the user device. These are all data stored in the content database, and the encrypted content: Kc (content) obtained by encrypting the content with the content key and the content key: Kc are public keys of the user equipment authentication server (DAS) 1030. Encrypted content key data: KpDAS (Kc).

【0379】暗号化コンテンツ鍵データ1(ショップ)
は、先に説明した図14(b)に示す構成である。すな
わち、コンテンツ購入の要求元であるユーザ機器102
0の識別子であるユーザ機器ID、購入要求データ(図
14(a)のユーザ機器公開鍵証明書を除いたデー
タ)、コンテンツ取り引きに伴いショップサーバ101
0が生成したショップ処理No.、暗号化コンテンツ鍵
データ:KpDAS(Kc)を有し、これらのデータに
対するショップサーバ1010の電子署名が付加されて
いる。さらに、暗号化コンテンツ鍵データ1(ショッ
プ)には、ショップサーバ1010の公開鍵証明書が添
付され、ユーザ機器1020に送付される。なお、ショ
ップサーバ公開鍵証明書が既に前述の相互認証処理、あ
るいはその以前の処理において、ユーザ機器側に送付済
みの場合は、必ずしも改めて送付する必要はない。
[0379] Encrypted content key data 1 (shop)
Is the configuration shown in FIG. 14B described above. That is, the user device 102 from which the content purchase is requested
0, which is an identifier of the user device, purchase request data (data excluding the user device public key certificate in FIG. 14A), and the shop server 101 in accordance with the content transaction.
0 generated by the shop process No. , Encrypted content key data: KpDAS (Kc), and an electronic signature of the shop server 1010 is added to these data. Further, the public key certificate of the shop server 1010 is attached to the encrypted content key data 1 (shop) and sent to the user device 1020. If the shop server public key certificate has already been sent to the user device side in the above-described mutual authentication processing or processing before that, it is not always necessary to send it again.

【0380】(6)受信データ検証 ショップサーバ1010から暗号化コンテンツ:Kc
(content)と、図14(b)に示す暗号化コンテンツ
鍵データ1(ショップ)を受信したユーザ機器1020
は、暗号化コンテンツ鍵データ1(ショップ)の検証処
理を実行する。この検証処理は、先に説明した図15の
処理フローと同様の処理であり、ユーザ機器1020
は、まずショップサーバ1010から受領したショップ
サーバの公開鍵証明書の検証を発行局(CA)の公開鍵
KpCAを用いて実行し、次に公開鍵証明書から取り出
したショップサーバの公開鍵KpSHOPを用いて図1
4(b)に示す暗号化コンテンツ鍵データ1のショップ
署名の検証を実行する。
(6) Received data verification Encrypted content: Kc from shop server 1010
(Content) and the user device 1020 that has received the encrypted content key data 1 (shop) shown in FIG.
Executes the verification process of the encrypted content key data 1 (shop). This verification processing is the same processing as the processing flow of FIG.
First executes verification of the public key certificate of the shop server received from the shop server 1010 using the public key KpCA of the issuing authority (CA), and then executes the public key KpSHOP of the shop server extracted from the public key certificate. Figure 1 using
Verification of the shop signature of the encrypted content key data 1 shown in FIG.

【0381】(7)相互認証および属性確認処理 ユーザ機器1020が、ショップサーバ1010から暗
号化コンテンツ:Kc(content)と暗号化コンテンツ
鍵データ1(ショップ)を受信し、暗号化コンテンツ鍵
データ1(ショップ)の検証を終えると、ユーザ機器1
020は、ユーザ機器認証サーバ1030にアクセス
し、ユーザ機器1020と、ユーザ機器認証サーバ10
30間において相互認証処理および属性確認処理を実行
する。この処理は、前述のショップサーバ1010とユ
ーザ機器1020間の相互認証処理および属性確認処理
と同様の手続きで実行される。
(7) Mutual Authentication and Attribute Confirmation Process The user device 1020 receives the encrypted content: Kc (content) and the encrypted content key data 1 (shop) from the shop server 1010, and receives the encrypted content key data 1 (shop). Shop), user equipment 1
020 accesses the user device authentication server 1030, and connects the user device 1020 with the user device authentication server 1030.
A mutual authentication process and an attribute confirmation process are executed between the 30 devices. This processing is executed by the same procedure as the above-described mutual authentication processing and attribute confirmation processing between the shop server 1010 and the user device 1020.

【0382】(8)暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求送信 ユーザ機器1020とユーザ機器認証サーバ1030と
の間の相互認証および属性確認が成立すると、ユーザ機
器1020は、ユーザ機器認証サーバ1030に対し
て、先にショップサーバ1010から受信した暗号化コ
ンテンツ鍵KpDAS(Kc)と、暗号化コンテンツ鍵
かけかえ要求を送信する。暗号化コンテンツ鍵データ
(ユーザ機器)の構成は、先に説明した図14(c)に
示す構成である。すなわち、暗号化コンテンツ鍵かけか
え要求の要求先であるユーザ機器認証サーバ1030の
識別子であるユーザ機器認証サーバID、ショップサー
バ1010から受領した暗号化コンテンツ鍵データ(図
14(b)のショップ公開鍵証明書を除いたデータ)、
を有し、これらのデータに対するユーザ機器1020の
電子署名が付加されている。さらに、暗号化コンテンツ
鍵データ(ユーザ機器)には、ショップサーバ1010
の公開鍵証明書と、ユーザ機器1020の公開鍵証明書
が添付され、ユーザ機器認証サーバ1030に送付され
る。なお、ユーザ機器認証サーバ1030がユーザ機器
公開鍵証明書、ショップサーバ公開鍵証明書をすでに保
有している場合は、必ずしも改めて送付する必要はな
い。
(8) Transmission of Encrypted Content Key Data (User Device) and Encrypted Content Key Change Request When mutual authentication and attribute confirmation between the user device 1020 and the user device authentication server 1030 are established, the user device 1020 The encrypted content key KpDAS (Kc) previously received from the shop server 1010 and the encrypted content key change request are transmitted to the user device authentication server 1030. The configuration of the encrypted content key data (user device) is the configuration shown in FIG. 14C described above. That is, the user device authentication server ID which is the identifier of the user device authentication server 1030 to which the request for the encrypted content key change request is made, the encrypted content key data received from the shop server 1010 (the shop public key in FIG. 14B) Data without certificate),
And a digital signature of the user device 1020 is added to these data. Further, the encrypted content key data (user device) includes a shop server 1010.
And the public key certificate of the user device 1020 are attached and sent to the user device authentication server 1030. When the user device authentication server 1030 already has the user device public key certificate and the shop server public key certificate, it is not necessary to send the certificate again.

【0383】(9)受信データ検証 ユーザ機器1020から暗号化コンテンツ鍵データ(ユ
ーザ機器)および暗号化コンテンツ鍵かけかえ要求(図
14(c))を受信したユーザ機器認証サーバ1030
は、暗号化コンテンツ鍵かけかえ要求の検証処理を実行
する。この検証処理は、先に説明した図15の処理フロ
ーと同様の処理であり、ユーザ機器認証サーバ1030
は、まずユーザ機器1020から受領したユーザ機器の
公開鍵証明書の検証を発行局(CA)の公開鍵KpCA
を用いて実行し、次に公開鍵証明書から取り出したユー
ザ機器の公開鍵KpDEVを用いて図14(c)に示す
暗号化コンテンツ鍵データ(ユーザ機器)の電子署名の
検証を実行する。さらに、ショップサーバの公開鍵証明
書の検証を発行局(CA)の公開鍵KpCAを用いて実
行し、次に公開鍵証明書から取り出したショップサーバ
の公開鍵KpSHOPを用いて図14(c)に示す暗号
化コンテンツ鍵データ(ユーザ機器)に含まれる(5)
暗号化コンテンツ鍵データ1のショップ署名の検証を実
行する。また、ユーザ機器の送信した電文が図14
(c)に示すフォーマット中に入っている場合は、その
電文の検証を必要に応じて実行する。
(9) Received Data Verification The user device authentication server 1030 that has received the encrypted content key data (user device) and the encrypted content key change request (FIG. 14C) from the user device 1020
Executes the verification process of the encrypted content key change request. This verification processing is the same processing as the processing flow of FIG. 15 described above, and the user device authentication server 1030
First verifies the public key certificate of the user device received from the user device 1020 with the public key KpCA of the issuing authority (CA).
Then, the digital signature of the encrypted content key data (user device) shown in FIG. 14C is verified using the public key KpDEV of the user device extracted from the public key certificate. Further, verification of the public key certificate of the shop server is performed using the public key KpCA of the issuing authority (CA), and then using the public key KpSHOP of the shop server extracted from the public key certificate, FIG. (5) included in the encrypted content key data (user device)
The shop signature of the encrypted content key data 1 is verified. Also, the message transmitted by the user device is shown in FIG.
If the message is included in the format shown in (c), the verification of the message is executed as necessary.

【0384】(10)暗号化コンテンツ鍵かけかえ処理 ユーザ機器認証サーバ1030において、ユーザ機器1
020から受信した暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求の検証が
終了し、正当な鍵かけかえ要求であると判定すると、ユ
ーザ機器認証サーバ1030は、暗号化コンテンツ鍵デ
ータ(ユーザ機器)に含まれる暗号化コンテンツ鍵、す
なわち、コンテンツ鍵:Kcをユーザ機器認証サーバ
(DAS)1030の公開鍵KpDASで暗号化したデ
ータ:KpDAS(Kc)をユーザ機器認証サーバ10
30の秘密鍵KsDASで復号してコンテンツ鍵Kcを
取得し、さらにコンテンツ鍵Kcをユーザ機器の公開
鍵:KpDEVで暗号化した暗号化コンテンツ鍵:Kp
DEV(Kc)を生成する。すなわち、KpDAS(K
c)→Kc→KpDEV(Kc)の鍵かけかえ処理を実
行する。
(10) Encrypted content key change process In the user device authentication server 1030, the user device 1
When the verification of the encrypted content key data (user device) and the encrypted content key change request received from the terminal device 020 is completed and it is determined that the request is a valid key change request, the user device authentication server 1030 sets the encrypted content key The encrypted content key included in the data (user device), that is, data obtained by encrypting the content key: Kc with the public key KpDAS of the user device authentication server (DAS) 1030: KpDAS (Kc)
30, the content key Kc is obtained by decrypting the content key Kc with the public key KpDEV of the user device.
DEV (Kc) is generated. That is, KpDAS (K
c) A key change process of Kc → KpDEV (Kc) is executed.

【0385】この処理は先に図16を用いて説明したよ
うに、暗号化コンテンツ鍵データ(ユーザ機器)から、
ユーザ機器認証サーバ(DAS)1030の公開鍵Kp
DASで暗号化したコンテンツ鍵データ:KpDAS
(Kc)を取り出し、次に、ユーザ機器認証サーバ10
30の秘密鍵KsDASで復号してコンテンツ鍵Kcを
取得し、次に、復号により取得したコンテンツ鍵Kcを
ユーザ機器の公開鍵:KpDEVで再暗号化して暗号化
コンテンツ鍵:KpDEV(Kc)を生成する処理であ
る。
[0385] As described above with reference to Fig. 16, this processing is performed from the encrypted content key data (user device).
Public key Kp of user equipment authentication server (DAS) 1030
Content key data encrypted by DAS: KpDAS
(Kc), and then the user device authentication server 10
The content key Kc is obtained by decryption with the 30 secret keys KsDAS, and then the content key Kc obtained by decryption is re-encrypted with the public key of the user device: KpDEV to generate an encrypted content key: KpDEV (Kc). This is the processing to be performed.

【0386】(11)相互認証および属性確認処理 ユーザ機器認証サーバ1030において、上述の暗号化
コンテンツ鍵の鍵かけかえ処理が完了すると、ユーザ機
器認証サーバ1030は、ショップサーバ1010にア
クセスし、ユーザ機器認証サーバ1030とショップサ
ーバ1010間において相互認証処理および属性確認処
理を実行する。この処理は、前述のショップサーバ10
10とユーザ機器1020間の相互認証処理および属性
確認処理と同様の手続きで実行される。
(11) Mutual Authentication and Attribute Confirmation Process In the user device authentication server 1030, when the above-described process of changing the encrypted content key is completed, the user device authentication server 1030 accesses the shop server 1010, A mutual authentication process and an attribute confirmation process are executed between the authentication server 1030 and the shop server 1010. This processing is performed in the shop server 10 described above.
It is executed in the same procedure as the mutual authentication process and the attribute confirmation process between the user device 10 and the user device 1020.

【0387】(12)暗号化コンテンツデータ送信 ユーザ機器認証サーバ1030とショップサーバ101
0間の相互認証および属性確認処理が成立すると、ユー
ザ機器認証サーバ1030は、暗号化コンテンツ鍵デー
タ(DAS)をショップサーバ1010に送信する。暗
号化コンテンツ鍵データ(DAS)の構成は、先に説明
した図17(d)に示す構成である。コンテンツ購入の
要求先であるショップサーバ1010の識別子であるシ
ョップID、暗号化コンテンツ鍵データ(ユーザ機器)
(図14(c)のショップおよびユーザ機器公開鍵証明
書を除いたデータ)、さらに、前述の鍵かけかえ処理に
より、ユーザ機器認証サーバ1030が生成した暗号化
コンテンツ鍵データ:KpDEV(Kc)を有し、これ
らのデータに対するユーザ機器認証サーバ1030の電
子署名が付加されている。さらに、暗号化コンテンツ鍵
データ(DAS)には、ユーザ機器認証サーバ1030
と、ユーザ機器1020の公開鍵証明書が添付され、シ
ョップサーバ1010に送付される。なお、ショップサ
ーバが、これらの公開鍵証明書を既に保有済みである場
合は、必ずしも改めて送付する必要はない。
(12) Transmission of Encrypted Content Data User device authentication server 1030 and shop server 101
When the mutual authentication between 0 and the attribute confirmation process is established, the user device authentication server 1030 transmits the encrypted content key data (DAS) to the shop server 1010. The configuration of the encrypted content key data (DAS) is the configuration shown in FIG. 17D described above. Shop ID, which is the identifier of the shop server 1010 that is the content purchase request destination, and encrypted content key data (user equipment)
(Data excluding the shop and user device public key certificate in FIG. 14C), and further, the encrypted content key data: KpDEV (Kc) generated by the user device authentication server 1030 by the above-described key exchange process. The electronic signature of the user device authentication server 1030 is added to these data. Further, the encrypted content key data (DAS) includes the user device authentication server 1030.
Then, the public key certificate of the user device 1020 is attached and sent to the shop server 1010. If the shop server already has these public key certificates, it is not necessary to send them again.

【0388】また、ユーザ機器認証サーバ1030が信
頼できる第三者機関であると認められる存在である場合
は、暗号化コンテンツ鍵データ(DAS)は、図17
(d)に示すようにユーザ機器の生成した(8)暗号化
コンテンツ鍵データ(ユーザ機器)をそのまま含むデー
タ構成とすることなく、図18(d’)に示すように、
ユーザ機器ID、トランザクションID、コンテンツI
D、ショップ処理NO、ユーザデバイスの公開鍵で暗号
化したコンテンツ鍵KpDEV(Kc)の各データを、
ユーザ機器認証サーバ1030が抽出して、これらに署
名を付加して暗号化コンテンツ鍵データ(DAS)とし
てもよい。この場合は、(8)暗号化コンテンツ鍵デー
タ(ユーザ機器)の検証が不要となるので、添付する公
開鍵証明書は、ユーザ機器認証サーバ1030の公開鍵
証明書のみでよい。
When the user device authentication server 1030 is recognized as a trusted third party, the encrypted content key data (DAS) is
As shown in FIG. 18 (d), the data configuration does not include the encrypted content key data (user device) generated by the user device as it is as shown in FIG.
User device ID, transaction ID, content I
D, shop processing NO, and content key KpDEV (Kc) data encrypted with the public key of the user device,
The user device authentication server 1030 may extract the information and add a signature to the extracted information to obtain encrypted content key data (DAS). In this case, (8) it is not necessary to verify the encrypted content key data (user device), so the attached public key certificate may be only the public key certificate of the user device authentication server 1030.

【0389】(13)受信データ検証 ユーザ機器認証サーバ1030から暗号化コンテンツ鍵
データ(DAS)(図17(d))を受信したショップ
サーバ1010は、暗号化コンテンツ鍵データ(DA
S)の検証処理を実行する。この検証処理は、先に説明
した図15の処理フローと同様の処理であり、ショップ
サーバ1010は、まずユーザ機器認証サーバ1030
から受領したユーザ機器認証サーバの公開鍵証明書の検
証を発行局(CA)の公開鍵KpCAを用いて実行し、
次に公開鍵証明書から取り出したユーザ機器認証サーバ
1030の公開鍵KpDASを用いて図17(d)に示
す暗号化コンテンツ鍵データ(DAS)の電子署名の検
証を実行する。さらに、ユーザ機器の公開鍵証明書の検
証を発行局(CA)の公開鍵KpCAを用いて実行し、
次に公開鍵証明書から取り出したユーザ機器の公開鍵K
pDEVを用いて図17(d)に示す暗号化コンテンツ
鍵データ(DAS)に含まれる(8)暗号化コンテンツ
鍵データ(ユーザ機器)のユーザ機器署名の検証を実行
する。また、ユーザ機器の送信した電文が図14(c)
に示すフォーマット中に入っている場合は、その電文の
検証を必要に応じて実行する。
(13) Received Data Verification The shop server 1010 that has received the encrypted content key data (DAS) (FIG. 17D) from the user device authentication server 1030 receives the encrypted content key data (DA
The verification processing of S) is executed. This verification processing is the same processing as the processing flow of FIG. 15 described above, and the shop server 1010 first checks the user device authentication server 1030
Verifying the public key certificate of the user device authentication server received from the public key KpCA of the issuing authority (CA),
Next, the electronic signature of the encrypted content key data (DAS) shown in FIG. 17D is verified using the public key KpDAS of the user device authentication server 1030 extracted from the public key certificate. Further, the public key certificate of the user device is verified using the public key KpCA of the issuing authority (CA),
Next, the public key K of the user device extracted from the public key certificate
The verification of the user device signature of the (8) encrypted content key data (user device) included in the encrypted content key data (DAS) shown in FIG. 17D is performed using the pDEV. Also, the message transmitted from the user device is as shown in FIG.
If the message is in the format shown in (1), the verification of the message is executed as necessary.

【0390】なお、先に説明した図18(d’)の簡略
化した暗号化コンテンツ鍵データ(DAS)をショップ
サーバ1010が受領した場合は、ショップサーバ10
10は、ユーザ機器認証サーバの公開鍵証明書の検証を
発行局(CA)の公開鍵KpCAを用いて実行し、次に
公開鍵証明書から取り出したユーザ機器認証サーバ10
30の公開鍵KpDASを用いて図18(d’)に示す
暗号化コンテンツ鍵データ(DAS)の電子署名の検証
を実行するのみの処理となる。
If the shop server 1010 receives the simplified encrypted content key data (DAS) shown in FIG.
10 executes verification of the public key certificate of the user device authentication server by using the public key KpCA of the issuing authority (CA), and then, the user device authentication server 10 extracted from the public key certificate.
The process only executes the verification of the electronic signature of the encrypted content key data (DAS) shown in FIG. 18D using the 30 public keys KpDAS.

【0391】(14)相互認証および属性確認 (15)暗号化コンテンツ鍵要求データ送信 次に、ユーザ機器1020は、暗号化コンテンツ鍵要求
データをショップサーバに対して送信する。なお、この
際、前の要求と異なるセッションで要求を実行する場合
は、再度相互認証および属性確認を実行して、相互認証
および属性確認が成立したことを条件として暗号化コン
テンツ鍵要求データがユーザ機器1020からショップ
サーバ1010に送信される。また、ユーザ機器の送信
した電文が図14(c)に示すフォーマット中に入って
いる場合は、その電文の検証を必要に応じて実行する。
(14) Mutual authentication and attribute confirmation (15) Transmission of encrypted content key request data Next, the user equipment 1020 transmits encrypted content key request data to the shop server. At this time, if the request is executed in a session different from the previous request, mutual authentication and attribute confirmation are executed again, and the encrypted content key request data is transmitted to the user on condition that the mutual authentication and attribute confirmation are established. The information is transmitted from the device 1020 to the shop server 1010. When the message transmitted by the user device is included in the format shown in FIG. 14C, the verification of the message is executed as necessary.

【0392】暗号化コンテンツ鍵要求データの構成は図
17(e)に示す通りである。暗号化コンテンツ鍵要求
データは、コンテンツ購入の要求先であるショップサー
バ1010の識別子であるショップID、取り引きの識
別子として、ユーザ機器1020の暗号処理手段が乱数
に基づいて生成するトランザクションID、さらに、ユ
ーザ機器が購入を希望するコンテンツの識別子としての
コンテンツID、さらに、先にショップが生成し暗号化
コンテンツ鍵データ1(ショップ)としてユーザ機器1
020に送信してきたデータ(図14(b)参照)中に
含まれるショップ処理No.を有し、これらのデータに
対するユーザ機器の電子署名が付加されている。さら
に、暗号化コンテンツ鍵要求データには、ユーザ機器の
公開鍵証明書が添付され、ショップサーバ1010に送
付される。なお、公開鍵証明書が既にショップ側に保管
済みの場合は、必ずしも改めて送付する必要はない。
The structure of the encrypted content key request data is as shown in FIG. The encrypted content key request data includes a shop ID that is an identifier of the shop server 1010 to which the content purchase is requested, a transaction ID that is generated by the cryptographic processing unit of the user device 1020 based on a random number as an identifier of the transaction, A content ID serving as an identifier of a content that the device desires to purchase, and a user device 1 generated first by the shop and as encrypted content key data 1 (shop)
020 contained in the data (see FIG. 14B). And an electronic signature of the user device is added to these data. Further, the public key certificate of the user device is attached to the encrypted content key request data and sent to the shop server 1010. If the public key certificate has already been stored at the shop, it is not necessary to send it again.

【0393】(16)検証処理、および (17)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ1010は、暗号化コンテンツ鍵要求
データの検証処理を実行する。これは、図15を用いて
説明したと同様の処理である。データ検証が済むと、シ
ョップサーバ1010は、コンテンツの取り引きに関す
る課金処理を実行する。課金処理は、ユーザの取り引き
口座からコンテンツ料金を受領する処理である。受領し
たコンテンツ料金は、コンテンツの著作権者、ショッ
プ、ユーザ機器認証サーバ管理者など、様々な関係者に
配分される。
(16) Verification Processing and (17) Billing Processing Upon receiving the encrypted content key request data from the user device, the shop server 1010 executes the verification processing of the encrypted content key request data. This is the same process as described with reference to FIG. When the data verification is completed, the shop server 1010 executes a billing process regarding the transaction of the content. The billing process is a process of receiving a content fee from a user's transaction account. The received content fee is distributed to various parties, such as the copyright holder of the content, the shop, and the administrator of the user device authentication server.

【0394】この課金処理に至るまでには、ユーザ機器
認証サーバ1030による暗号化コンテンツ鍵の鍵かけ
かえ処理プロセスが必須となっているので、ショップサ
ーバ1010は、ユーザ機器間とのみの処理では課金処
理が実行できない。また、ユーザ機器1020において
も暗号化コンテンツ鍵の復号ができないので、コンテン
ツの利用ができない。ユーザ機器認証サーバは、図6を
用いて説明したユーザ機器認証サーバ・ライセンス管理
データベースに、すべての鍵かけかえ処理を実行したコ
ンテンツ取り引き内容を記録しており、すべての課金対
象となるコンテンツ取り引きが把握可能となる。従っ
て、ショップ側単独でのコンテンツ取り引きは不可能と
なり、不正なコンテンツ販売が防止される。
[0394] Before the accounting process, the process of re-keying the encrypted content key by the user device authentication server 1030 is indispensable. Therefore, the shop server 1010 performs accounting only for processing between user devices. Processing cannot be performed. Also, the user device 1020 cannot decrypt the encrypted content key, and thus cannot use the content. The user device authentication server records the content transaction contents that have executed all of the key exchange processes in the user device authentication server / license management database described with reference to FIG. It becomes possible to grasp. Therefore, it is impossible for the shop to independently trade contents, and illegal contents sales are prevented.

【0395】(18)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ1010における課金処理が終了する
と、ショップサーバ1010は、暗号化コンテンツ鍵デ
ータ2(ショップ)をユーザ機器1020に送信する。
(18) Transmission of Encrypted Content Key Data 2 (Shop) When the charging process in the shop server 1010 is completed, the shop server 1010 transmits the encrypted content key data 2 (shop) to the user device 1020.

【0396】暗号化コンテンツ鍵データ2(ショップ)
の構成は、先に説明した図17(f)に示す通りであ
る。暗号化コンテンツ鍵要求の要求元であるユーザ機器
1020の識別子であるユーザ機器ID、ユーザ機器認
証サーバ1030から受領した暗号化コンテンツ鍵デー
タ(DAS)(図17(d)のユーザ機器、ユーザ機器
認証サーバ公開鍵証明書を除いたデータ)、を有し、こ
れらのデータに対するショップサーバ1010の電子署
名が付加されている。さらに、暗号化コンテンツ鍵デー
タ2(ショップ)には、ショップサーバ1010の公開
鍵証明書と、ユーザ機器認証サーバ1030の公開鍵証
明書が添付され、ユーザ機器1020に送付される。な
お、ユーザ機器1020がユーザ機器認証サーバ公開鍵
証明書、ショップサーバ公開鍵証明書をすでに保有して
いる場合は、必ずしも改めて送付する必要はない。
[0396] Encrypted content key data 2 (shop)
Is as shown in FIG. 17F described above. The user device ID which is the identifier of the user device 1020 which is the request source of the encrypted content key request, the encrypted content key data (DAS) received from the user device authentication server 1030 (the user device of FIG. Data excluding the server public key certificate), and an electronic signature of the shop server 1010 is added to these data. Further, the public key certificate of the shop server 1010 and the public key certificate of the user device authentication server 1030 are attached to the encrypted content key data 2 (shop) and sent to the user device 1020. If the user device 1020 already has the user device authentication server public key certificate and the shop server public key certificate, it is not necessary to send the certificate again.

【0397】なお、ユーザ機器認証サーバ1030が信
頼できる第三者機関であると認められる存在であり、シ
ョップサーバ1010がユーザ機器認証サーバ1030
から受信する暗号化コンテンツ鍵データ(DAS)が先
に説明した図18(d’)の簡略化した暗号化コンテン
ツ鍵データ(DAS)である場合は、ショップサーバ1
010は、図18(f’)に示す暗号化コンテンツ鍵デ
ータ2(ショップ)をユーザ機器に送付する。すなわ
ち、図18(d’)に示す簡略化した暗号化コンテンツ
鍵データ(DAS)にショップサーバの署名を付加した
データに、ショップサーバ1010の公開鍵証明書と、
ユーザ機器認証サーバ1030の公開鍵証明書が添付し
てユーザ機器1020に送付する。
The user device authentication server 1030 is recognized as a trusted third party, and the shop server 1010 is connected to the user device authentication server 1030.
If the encrypted content key data (DAS) received from the server 1 is the simplified encrypted content key data (DAS) shown in FIG.
Step 010 sends the encrypted content key data 2 (shop) shown in FIG. 18 (f ′) to the user device. That is, the public key certificate of the shop server 1010 is added to the data obtained by adding the signature of the shop server to the simplified encrypted content key data (DAS) shown in FIG.
The public key certificate of the user device authentication server 1030 is attached and sent to the user device 1020.

【0398】(19)受信データ検証 ショップサーバ1010から、暗号化コンテンツ鍵デー
タ2(ショップ)を受領したユーザ機器1020は、暗
号化コンテンツ鍵データ2(ショップ)の検証処理を実
行する。この検証処理は、先に説明した図15の処理フ
ローと同様の処理であり、ユーザ機器1020は、まず
ショップサーバ1010から受領したショップサーバの
公開鍵証明書の検証を発行局(CA)の公開鍵KpCA
を用いて実行し、次に公開鍵証明書から取り出したショ
ップサーバ1010の公開鍵KpSHOPを用いて図1
7(f)に示す暗号化コンテンツ鍵データ2(ショッ
プ)の電子署名の検証を実行する。さらに、ユーザ機器
認証サーバ1030の公開鍵証明書の検証を発行局(C
A)の公開鍵KpCAを用いて実行し、次に公開鍵証明
書から取り出したユーザ機器認証サーバ1030の公開
鍵KpDASを用いて図17(f)に示す暗号化コンテ
ンツ鍵データ2(ショップ)に含まれる(12)暗号化
コンテンツ鍵データ(DAS)の署名検証を実行する。
また、何らかの送信電文が図17(f)に示すフォーマ
ット中に入っている場合は、その電文の検証を必要に応
じて実行する。
(19) Verification of Received Data Upon receiving the encrypted content key data 2 (shop) from the shop server 1010, the user device 1020 executes a process of verifying the encrypted content key data 2 (shop). This verification processing is the same processing as the processing flow of FIG. 15 described above, and the user equipment 1020 first verifies the public key certificate of the shop server received from the shop server 1010 by publicizing the issuing authority (CA). Key KpCA
1 using the public key KpSHOP of the shop server 1010 extracted from the public key certificate.
Verification of the electronic signature of the encrypted content key data 2 (shop) shown in FIG. Further, the verification of the public key certificate of the user device authentication server 1030 is performed by the issuing authority (C).
A) using the public key KpCA of A), and then using the public key KpDAS of the user device authentication server 1030 extracted from the public key certificate to the encrypted content key data 2 (shop) shown in FIG. The signature verification of the included (12) encrypted content key data (DAS) is executed.
If any transmission message is included in the format shown in FIG. 17F, the verification of the message is executed as necessary.

【0399】(20)保存処理 ショップサーバ1010から受信した暗号化コンテンツ
鍵データ2(ショップ)を検証したユーザ機器1020
は、暗号化コンテンツ鍵データ2(ショップ)に含まれ
る自己の公開鍵KpDEVで暗号化された暗号化コンテ
ンツ鍵:KpDEV(Kc)を自己の秘密鍵KsDEV
を用いて復号し、さらに、ユーザ機器の保存鍵Ksto
を用いて暗号化して暗号化コンテンツ鍵:Ksto(K
c)を生成して、これをユーザ機器1020の記憶手段
に格納する。コンテンツの利用時には、暗号化コンテン
ツ鍵:Ksto(Kc)を保存鍵Kstoを用いて復号
してコンテンツ鍵Kcを取り出して、取り出したコンテ
ンツ鍵Kcを用いて、暗号化コンテンツKc(Conten
t)の復号処理を実行し、コンテンツ(Content)を再
生、実行する。
(20) Storage Processing The user device 1020 that has verified the encrypted content key data 2 (shop) received from the shop server 1010
Is the encrypted content key: KpDEV (Kc) encrypted with its own public key KpDEV included in the encrypted content key data 2 (shop).
And the storage key Ksto of the user device.
Content key: Ksto (K
c) is generated and stored in the storage means of the user equipment 1020. When the content is used, the encrypted content key: Ksto (Kc) is decrypted using the storage key Ksto, the content key Kc is extracted, and the encrypted content Kc (Conten) is extracted using the extracted content key Kc.
The decryption process of t) is executed to reproduce and execute the content (Content).

【0400】以上、述べたように、コンテンツ配信に伴
う各処理において、通信を実行する各エンティテイは、
属性確認により、相手の属性、例えばユーザ機器である
ことを確認した後、処理を実行する構成としたので、不
当なコンテンツ取り引き、例えばショップがユーザ機器
になりすましてコンテンツを取り引きするなどの処理、
あるいは、ショップサーバになりすまして、ユーザ機器
からクレジット口座番号を不正に取得する等の処理が防
止される。
[0400] As described above, in each process associated with content distribution, each entity that executes communication includes:
By confirming the attribute of the other party, for example, after confirming that the device is a user device, the process is executed, so that an illegal content transaction, for example, a process in which a shop impersonates the user device and transacts the content,
Alternatively, the process of impersonating the shop server and illegally acquiring the credit account number from the user device is prevented.

【0401】例えばユーザ機器は、属性確認により、ユ
ーザ機器の通信相手がショップであると確認されれば、
ショップに対する処理としてのコンテンツ購入に伴う処
理を安心して実行可能であり、また属性確認において、
通信相手がユーザ機器認証サーバであると確認されれ
ば、ユーザ機器認証サーバに対する処理、例えば鍵のか
けかえ要求の送信を実行することができる。本構成によ
れば、属性確認を行なうことにより通信相手の属性が確
認可能となるので、それぞれの通信相手に応じた正当な
処理が実行される。さらに、不正な通信相手に秘密デー
タを誤って送信することもなくなるので、データ漏洩の
防止も可能である。
For example, if the user equipment is confirmed by the attribute confirmation that the communication partner of the user equipment is a shop,
It is possible to safely execute the process associated with the purchase of content as a process for the shop, and in the attribute confirmation,
If it is confirmed that the communication partner is the user device authentication server, processing for the user device authentication server, for example, transmission of a key change request can be executed. According to this configuration, the attribute of the communication partner can be confirmed by performing the attribute confirmation, so that a legitimate process corresponding to each communication partner is executed. Furthermore, since confidential data is not erroneously transmitted to an unauthorized communication partner, data leakage can be prevented.

【0402】次に、相互認証処理による相手確認を実行
せず、受信データの署名検証のみを実行して、データ改
竄の有無と、属性確認を実行してコンテンツ取り引き処
理を実行する形態について図74を用いて説明する。
Next, a form in which only the signature verification of the received data is executed, the presence / absence of data falsification and the attribute confirmation are executed to execute the content transaction processing without executing the other party confirmation by the mutual authentication processing is shown in FIG. 74. This will be described with reference to FIG.

【0403】図74に示す処理は、図72に示す処理か
ら相互認証処理を省いた処理として実行されるものであ
る。図74の番号(1)から(16)の順に処理が進行
する。各番号順に処理の詳細を説明する。
The processing shown in FIG. 74 is executed as a processing in which the mutual authentication processing is omitted from the processing shown in FIG. Processing proceeds in the order of numbers (1) to (16) in FIG. Details of the processing will be described in the order of each number.

【0404】(1)トランザクションID、購入要求デ
ータ生成、および (2)購入要求データ送信 まず、ユーザ機器1020は、コンテンツの購入要求デ
ータを生成し、ショップサーバ1010に送信する。購
入要求データの構成は、先に説明した図14(a)に示
す構成である。
(1) Transaction ID, purchase request data generation, and (2) purchase request data transmission First, the user device 1020 generates content purchase request data and transmits it to the shop server 1010. The structure of the purchase request data is the structure shown in FIG.

【0405】(3)受信データ検証 図14(a)に示す購入要求データをユーザ機器102
0から受信したショップサーバは、受信データの検証処
理を実行する。本実施例における検証処理は、購入要求
データの改竄有無のチェックとともに、属性情報のチェ
ックも併せて実行するものである。
(3) Received Data Verification The purchase request data shown in FIG.
The shop server received from 0 performs a verification process of the received data. The verification processing in the present embodiment is to check the presence or absence of falsification of the purchase request data and also to check the attribute information.

【0406】図75に公開鍵証明書に属性情報が格納さ
れている場合の受信データ検証処理フローを示す。ま
ず、メッセージと署名(購入要求データ)と、ユーザ機
器の公開鍵証明書を受信(S2301)したショップサ
ーバ1010は、ユーザ機器の公開鍵証明書を公開鍵証
明書発行局の公開鍵KpCAを用いて検証(S230
2)する。検証が成立(S2303でYes)すると、
公開鍵証明書からユーザ機器の公開鍵:KpDEVを取
り出し(S2304)て、ユーザ機器の公開鍵:KpD
EVを用いて購入要求データのユーザ機器署名の検証
(S2305)を行なう。さらに、検証が成功(S23
06でYes)すると、公開鍵証明書から属性情報を取
り出し(S2307)て、正当な属性(ここではユーザ
機器を示す属性)であるか否かを判定(S2308)
し、正当である場合は、検証処理成功(S2309)と
して、次の処理に移行する。ステップS2303,S2
306,S2308で判定がNoの場合は、検証処理失
敗(S2310)として処理を中止する。
FIG. 75 shows a received data verification processing flow when attribute information is stored in a public key certificate. First, the shop server 1010 that has received the message, the signature (purchase request data), and the public key certificate of the user device (S2301) uses the public key certificate of the public key certificate issuing authority as the public key certificate of the user device. Verification (S230
2) Do it. When the verification is established (Yes in S2303),
The public key of the user device: KpDEV is extracted from the public key certificate (S2304), and the public key of the user device: KpD
The user device signature of the purchase request data is verified using the EV (S2305). Further, the verification is successful (S23).
If “Yes” in step 06, attribute information is extracted from the public key certificate (S2307), and it is determined whether the attribute is a valid attribute (here, an attribute indicating a user device) (S2308).
If it is valid, the verification process is successful (S2309), and the process proceeds to the next process. Step S2303, S2
If the determination is No in 306 and S2308, the verification process fails (S2310) and the process is stopped.

【0407】次に、公開鍵証明書と属性証明書を用いた
受信データ検証処理について図76のフローを用いて説
明する。まず、メッセージと署名(購入要求データ)
と、ユーザ機器の公開鍵証明書、属性証明書を受信(S
2401)したショップサーバ1010は、ユーザ機器
の公開鍵証明書を公開鍵証明書発行局の公開鍵KpCA
を用いて検証(S2402)する。検証が成立(S24
03でYes)すると、公開鍵証明書からユーザ機器の
公開鍵:KpDEVを取り出し(S2404)て、ユー
ザ機器の公開鍵:KpDEVを用いて購入要求データの
ユーザ機器署名の検証(S2405)を行なう。さら
に、検証が成功(S2406でYes)すると、属性証
明書を属性証明書発行局の公開鍵KpAAを用いて検証
(S2407)する。検証が成功(S2408でYe
s)したことを条件として、属性証明書から属性情報を
取り出し(S2409)て、正当な属性(ここではユー
ザ機器を示す属性)であるか否かを判定(S2410)
し、正当である場合は、検証処理成功(S2411)と
して、次の処理に移行する。ステップS2403,S2
406,S2408,S2410で判定がNoの場合
は、検証処理失敗(S2412)として処理を中止す
る。
Next, a received data verification process using a public key certificate and an attribute certificate will be described with reference to the flow of FIG. First, the message and signature (purchase request data)
And the public key certificate and the attribute certificate of the user device are received (S
2401) The shop server 1010 performs the public key certificate of the user device with the public key KpCA of the public key certificate issuing authority.
The verification is performed using (step S2402). Verification is established (S24
If the answer is Yes in 03, the public key of the user device: KpDEV is extracted from the public key certificate (S2404), and the user device signature of the purchase request data is verified using the public key of the user device: KpDEV (S2405). Further, when the verification is successful (Yes in S2406), the attribute certificate is verified using the public key KpAA of the attribute certificate issuing authority (S2407). Verification succeeded (Ye in S2408)
s), the attribute information is extracted from the attribute certificate (S2409), and it is determined whether the attribute is a valid attribute (here, an attribute indicating the user device) (S2410).
If it is valid, the verification process is successful (S2411), and the process proceeds to the next process. Step S2403, S2
If the determination is No in 406, S2408, and S2410, the process is stopped as the verification process has failed (S2412).

【0408】(4)暗号化コンテンツおよび暗号化コン
テンツ鍵データ1(ショップ)送信 ショップサーバ1010において、購入要求データの検
証が完了し、データ改竄のない正当なコンテンツ購入要
求であると判定され属性が確認されると、ショップサー
バ1010は、暗号化コンテンツおよび暗号化コンテン
ツ鍵データ1(ショップ)(図14(b)参照)をユー
ザ機器に送信する。
(4) Transmission of Encrypted Content and Encrypted Content Key Data 1 (Shop) In the shop server 1010, verification of the purchase request data is completed, and it is determined that the request is a legitimate content purchase request without data tampering, and the attribute is determined. Upon confirmation, the shop server 1010 transmits the encrypted content and the encrypted content key data 1 (shop) (see FIG. 14B) to the user device.

【0409】(5)受信データ検証 ショップサーバ1010から暗号化コンテンツ:Kc
(content)と、図14(b)に示す暗号化コンテンツ
鍵データ1(ショップ)を受信したユーザ機器1020
は、暗号化コンテンツ鍵データ1(ショップ)の検証処
理および属性確認処理を実行する。この検証処理は、先
に説明した図75または図76の処理フローと同様の処
理である。この場合、公開鍵証明書または属性証明書の
属性がショップを示していない場合は、処理が中止され
ることになる。
(5) Received Data Verification Encrypted content: Kc from shop server 1010
(Content) and the user device 1020 that has received the encrypted content key data 1 (shop) shown in FIG.
Executes the verification process and the attribute confirmation process of the encrypted content key data 1 (shop). This verification processing is the same processing as the processing flow of FIG. 75 or FIG. 76 described above. In this case, if the attribute of the public key certificate or the attribute certificate does not indicate the shop, the process is stopped.

【0410】(6)暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求送信 次に、ユーザ機器1020は、ユーザ機器認証サーバ1
030に対して、先にショップサーバ1010から受信
した暗号化コンテンツ鍵KpDAS(Kc)と、暗号化
コンテンツ鍵かけかえ要求(図14(c)参照)を送信
する。
(6) Encrypted Content Key Data (User Device) and Encrypted Content Key Change Request Transmission Next, the user device 1020 sends the user device authentication server 1
030, the encrypted content key KpDAS (Kc) previously received from the shop server 1010 and the encrypted content key change request (see FIG. 14C) are transmitted.

【0411】(7)受信データ検証 ユーザ機器1020から暗号化コンテンツ鍵データ(ユ
ーザ機器)および暗号化コンテンツ鍵かけかえ要求(図
14(c))を受信したユーザ機器認証サーバ1030
は、暗号化コンテンツ鍵かけかえ要求の検証処理を実行
する。この検証処理は、先に説明した図75、図76の
処理フローと同様の処理であり、属性確認も併せて実行
する処理である。この場合は公開鍵証明書または属性証
明書の属性がユーザ機器でない場合は、処理が中止され
る。
(7) Received Data Verification The user device authentication server 1030 that has received the encrypted content key data (user device) and the encrypted content key change request (FIG. 14C) from the user device 1020
Executes the verification process of the encrypted content key change request. This verification processing is the same processing as the processing flow of FIGS. 75 and 76 described above, and is a processing that also executes attribute confirmation. In this case, if the attribute of the public key certificate or the attribute certificate is not a user device, the process is stopped.

【0412】(8)暗号化コンテンツ鍵かけかえ処理、 次に、ユーザ機器認証サーバ1030において、KpD
AS(Kc)→Kc→KpDEV(Kc)の鍵かけかえ
処理を実行する。
(8) Encrypted content key change process Next, the user device authentication server 1030
A key change process of AS (Kc) → Kc → KpDEV (Kc) is executed.

【0413】(9)暗号化コンテンツデータ送信 次に、ユーザ機器認証サーバ1030は、暗号化コンテ
ンツ鍵データ(DAS)をショップサーバ1010に送
信する。暗号化コンテンツ鍵データ(DAS)の構成
は、先に説明した図17(d)に示す構成である。
(9) Transmission of Encrypted Content Data Next, the user device authentication server 1030 transmits the encrypted content key data (DAS) to the shop server 1010. The configuration of the encrypted content key data (DAS) is the configuration shown in FIG. 17D described above.

【0414】(10)受信データ検証 ユーザ機器認証サーバ1030から暗号化コンテンツ鍵
データ(DAS)(図17(d))を受信したショップ
サーバ1010は、暗号化コンテンツ鍵データ(DA
S)の検証処理を実行する。この検証処理は、先に説明
した図75、図76の処理フローと同様の処理であり、
属性確認が併せて実行される。この場合は公開鍵証明書
または属性証明書の属性がユーザ機器認証サーバ(サー
ビス運営体)でない場合は、処理が中止される。
(10) Verification of Received Data Upon receiving the encrypted content key data (DAS) (FIG. 17D) from the user device authentication server 1030, the shop server 1010 receives the encrypted content key data (DA).
The verification processing of S) is executed. This verification processing is similar to the processing flow of FIGS. 75 and 76 described above,
Attribute confirmation is also performed. In this case, if the attribute of the public key certificate or the attribute certificate is not the user device authentication server (service operating body), the process is stopped.

【0415】(11)暗号化コンテンツ鍵要求データ送
信 次に、ユーザ機器1020は、暗号化コンテンツ鍵要求
データをショップサーバに対して送信する。暗号化コン
テンツ鍵要求データの構成は図17(e)に示す通りで
ある。
[0415] (11) Transmission of encrypted content key request data Next, the user device 1020 transmits encrypted content key request data to the shop server. The structure of the encrypted content key request data is as shown in FIG.

【0416】(12)検証処理、および (13)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ1010は、暗号化コンテンツ鍵要求
データの検証処理を実行する。これは、先に説明した図
75、図76の処理フローと同様の処理であり、属性確
認も併せて実行する処理である。この場合は公開鍵証明
書または属性証明書の属性がユーザ機器でない場合は、
処理が中止される。データ検証が済むと、ショップサー
バ1010は、コンテンツの取り引きに関する課金処理
を実行する。
[0416] (12) Verification processing and (13) Charging processing The shop server 1010 that has received the encrypted content key request data from the user equipment executes the verification processing of the encrypted content key request data. This is the same processing as the processing flow of FIGS. 75 and 76 described above, and is a processing that also executes attribute confirmation. In this case, if the attribute of the public key certificate or attribute certificate is not a user device,
Processing is aborted. When the data verification is completed, the shop server 1010 executes a billing process regarding the transaction of the content.

【0417】(14)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ1010における課金処理が終了する
と、ショップサーバ1010は、暗号化コンテンツ鍵デ
ータ2(ショップ)をユーザ機器1020に送信する。
暗号化コンテンツ鍵データ2(ショップ)の構成は、先
に説明した図17(f)に示す通りである。
(14) Transmission of Encrypted Content Key Data 2 (Shop) When the charging process in the shop server 1010 is completed, the shop server 1010 transmits the encrypted content key data 2 (shop) to the user device 1020.
The configuration of the encrypted content key data 2 (shop) is as shown in FIG.

【0418】(15)受信データ検証 (16)保存処理 ショップサーバ1010から、暗号化コンテンツ鍵デー
タ2(ショップ)を受領したユーザ機器1020は、暗
号化コンテンツ鍵データ2(ショップ)の検証処理を実
行する。この検証処理は、先に説明した図75、図76
の処理フローと同様の処理であり、属性確認も併せて実
行する処理である。この場合は公開鍵証明書または属性
証明書の属性がショップでない場合は、処理が中止され
る。データ検証が済むと、ユーザ機器1020は、コン
テンツの保存処理、すなわち自己の公開鍵KpDEVで
暗号化された暗号化コンテンツ鍵:KpDEV(Kc)
を自己の秘密鍵KsDEVを用いて復号し、さらに、ユ
ーザ機器の保存鍵Kstoを用いて暗号化して暗号化コ
ンテンツ鍵:Ksto(Kc)を生成して、これをユー
ザ機器1020の記憶手段に格納する処理を実行する。
(15) Verification of Received Data (16) Storage Process Upon receiving the encrypted content key data 2 (shop) from the shop server 1010, the user device 1020 executes the verification process of the encrypted content key data 2 (shop). I do. This verification processing is performed in accordance with FIGS. 75 and 76 described above.
Is a process similar to that of the process flow of FIG. In this case, if the attribute of the public key certificate or the attribute certificate is not a shop, the process is stopped. After the data verification, the user device 1020 stores the content, that is, the encrypted content key encrypted with its own public key KpDEV: KpDEV (Kc).
Is decrypted using its own secret key KsDEV, and further encrypted using the storage key Ksto of the user device to generate an encrypted content key: Ksto (Kc), which is stored in the storage unit of the user device 1020. Execute the processing to be performed.

【0419】このように、図74に示す処理において
は、相互認証時に属性確認を行なうのではなく、受信し
たデータの署名検証において、属性を確認する処理を実
行する構成としたので、処理が簡略化され、コンテンツ
取り引きに伴う処理の効率化が達成される。
As described above, in the processing shown in FIG. 74, instead of performing attribute confirmation at the time of mutual authentication, processing for confirming attributes is performed in signature verification of received data, so that processing is simplified. And the efficiency of processing accompanying the content transaction is achieved.

【0420】なお、上述した属性データによる属性確認
を適用した実施例では、サービス運営体において、鍵か
けかえ処理を実行する構成について説明したが、例えば
前述のログ収集サーバを適用した構成においても属性確
認処理を適用することが可能である。その他一般的なデ
ータ送受信を実行するエンティテイ間において、それぞ
れのエンティテイに特徴づけられた機能に基づいて属性
を設定し、設定された属性を公開鍵証明書または属性証
明書に格納し、これらの証明書を用いて通信相手の属性
確認処理を実行することにより、さらにデータ通信の安
全性、セキュリテイを高めることが可能となる。また、
属性確認処理は、従来の相互認証処理、署名検証処理と
併せて実行することが可能であるので、通常のデータ通
信は、署名検証のみ、あるいは相互認証のみを行ない、
必要に応じて属性確認処理を行なうなど、セキュリティ
度合いに応じて選択的に署名検証処理、相互認証処理、
属性確認処理のいずれか、あるいは組み合わせて実行す
ることが可能である。
[0420] In the embodiment in which the attribute confirmation based on the attribute data is applied, the configuration in which the key change process is executed in the service operating body has been described. Confirmation processing can be applied. Between the entities that perform other general data transmission / reception, attributes are set based on the functions characteristic of each entity, the set attributes are stored in a public key certificate or an attribute certificate, and these certificates are stored. Executing the attribute confirmation process of the communication partner using the certificate can further enhance the security and security of data communication. Also,
Since the attribute confirmation process can be performed together with the conventional mutual authentication process and signature verification process, normal data communication performs only signature verification or only mutual authentication.
Selective signature verification processing, mutual authentication processing, etc., depending on the degree of security, such as performing attribute confirmation processing as necessary
It is possible to execute any one of the attribute confirmation processes or a combination thereof.

【0421】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0422】[0422]

【発明の効果】上述したように、本発明のログ管理構成
を持つコンテンツ配信システムおよびコンテンツ配信方
法によれば、コンテンツの購入を行なうユーザ機器の公
開鍵証明書の更新処理に応じてコンテンツ購入ログデー
タを収集することが可能となり、ログ収集サーバを管理
するシステム運営者(SH:System Holder)が、コン
テンツ売り上げ状況を確実に把握することが可能とな
る。
As described above, according to the content distribution system and the content distribution method having the log management configuration of the present invention, the content purchase log is updated in accordance with the process of updating the public key certificate of the user device that purchases the content. Data can be collected, and a system operator (SH: System Holder) managing the log collection server can reliably grasp the content sales situation.

【0423】本発明のログ管理構成を持つコンテンツ配
信システムおよびコンテンツ配信方法によれば、ユーザ
機器の公開鍵証明書は、ショップサーバとの相互認証処
理、またはユーザ機器からの購入要求データ等に付加さ
れる署名の検証処理において必須であるので、ユーザ機
器は、コンテンツ購入を行なうためには、ログデータを
ログ収集サーバに送信し、公開鍵証明書の更新を行ない
有効な期限を持つ公開鍵証明書を有することが必要とな
る。従って、ユーザ機器が期限切れの公開鍵証明書を有
していてもコンテンツ購入ができず、公開鍵証明書の更
新を促すことが可能となる。
According to the content distribution system and the content distribution method having the log management configuration of the present invention, the public key certificate of the user device is added to the mutual authentication processing with the shop server or the purchase request data from the user device. In order to purchase the content, the user device sends log data to the log collection server, updates the public key certificate, and updates the public key certificate in order to purchase the content. It is necessary to have a letter. Therefore, even if the user device has the expired public key certificate, the content cannot be purchased, and it is possible to prompt the user to update the public key certificate.

【0424】また、本発明のログ管理構成を持つコンテ
ンツ配信システムおよびコンテンツ配信方法によれば、
システム運営者の管理するログ収集サーバにより確実に
ユーザ機器からのログデータが収集され、コンテンツ売
り上げ状況を管理することが可能となる。さらに、ログ
データ中の売り上げ配分情報に基づいて、コンテンツ売
り上げをコンテンツプロバイダ等の売り上げ利益取得権
利者に対して正確な配分が可能となる。
Further, according to the content distribution system and the content distribution method having the log management configuration of the present invention,
The log data collected from the user device is reliably collected by the log collection server managed by the system operator, and the content sales status can be managed. Further, based on the sales distribution information in the log data, the contents sales can be accurately distributed to the sales profit acquisition right holder such as a contents provider.

【0425】また、本発明のログ管理構成を持つコンテ
ンツ配信システムおよびコンテンツ配信方法によれば、
ユーザ機器、ショップサーバ、ログ収集サーバ等の各エ
ンティテイ間において通信されるデータに相互認証時に
生成したセッション鍵Ksesを改竄チェック値(IC
V)の生成鍵として用い、送信データにICVを付加し
て通信する構成としたので、通信データの安全性がさら
に高められる。
Further, according to the content distribution system and the content distribution method having the log management configuration of the present invention,
The data communicated between the entities such as the user device, the shop server, the log collection server, and the like are provided with a session key Kses generated at the time of mutual authentication by a falsification check value (IC
V) is used as a generation key and communication is performed by adding an ICV to transmission data, so that the security of communication data is further enhanced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のコンテンツ配信システムのシステム概
要およびコンテンツ配信処理を説明する図である。
FIG. 1 is a diagram illustrating a system outline of a content distribution system of the present invention and a content distribution process.

【図2】本発明のコンテンツ配信システムにおけるショ
ップサーバの構成を示す図である。
FIG. 2 is a diagram showing a configuration of a shop server in the content distribution system of the present invention.

【図3】本発明のコンテンツ配信システムにおけるショ
ップサーバの購買管理データベースの構成を示す図であ
る。
FIG. 3 is a diagram showing a configuration of a purchase management database of a shop server in the content distribution system of the present invention.

【図4】本発明のコンテンツ配信システムにおけるショ
ップサーバの制御手段構成を示す図である。
FIG. 4 is a diagram showing a configuration of control means of a shop server in the content distribution system of the present invention.

【図5】本発明のコンテンツ配信システムにおけるユー
ザ機器認証サーバの構成を示す図である。
FIG. 5 is a diagram showing a configuration of a user device authentication server in the content distribution system of the present invention.

【図6】本発明のコンテンツ配信システムにおけるユー
ザ機器認証サーバのライセンス管理データベースの構成
を示す図である。
FIG. 6 is a diagram showing a configuration of a license management database of a user device authentication server in the content distribution system of the present invention.

【図7】本発明のコンテンツ配信システムにおけるユー
ザ機器の構成を示す図である。
FIG. 7 is a diagram showing a configuration of a user device in the content distribution system of the present invention.

【図8】本発明のコンテンツ配信システムにおけるユー
ザ機器の購入管理データベース構成を示す図である。
FIG. 8 is a diagram showing a configuration of a purchase management database of user equipment in the content distribution system of the present invention.

【図9】本発明のコンテンツ配信システムにおける公開
鍵証明書配布構成を示す図である。
FIG. 9 is a diagram showing a public key certificate distribution configuration in the content distribution system of the present invention.

【図10】本発明のコンテンツ配信システムにおいて適
用可能な署名生成処理を説明する図である。
FIG. 10 is a diagram illustrating a signature generation process applicable in the content distribution system of the present invention.

【図11】本発明のコンテンツ配信システムにおいて適
用可能な署名検証処理を説明する図である。
FIG. 11 is a diagram illustrating a signature verification process applicable in the content distribution system of the present invention.

【図12】本発明のコンテンツ配信システムにおいて適
用可能な相互認証(対称鍵方式)処理を説明する図であ
る。
FIG. 12 is a diagram illustrating a mutual authentication (symmetric key method) process applicable in the content distribution system of the present invention.

【図13】本発明のコンテンツ配信システムにおいて適
用可能な相互認証(非対称鍵方式)処理を説明する図で
ある。
FIG. 13 is a diagram illustrating a mutual authentication (asymmetric key method) process applicable in the content distribution system of the present invention.

【図14】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 14 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図15】本発明のコンテンツ配信システムにおいて適
用可能なデータ検証処理を説明する図である。
FIG. 15 is a diagram illustrating data verification processing applicable in the content distribution system of the present invention.

【図16】本発明のコンテンツ配信システムにおいて実
行される鍵かけかえ処理を説明する図である。
FIG. 16 is a diagram for explaining a key change process executed in the content distribution system of the present invention.

【図17】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 17 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図18】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 18 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図19】本発明のコンテンツ配信システムにおいて実
行されるコンテンツ鍵保存処理を説明する図である。
FIG. 19 is a diagram illustrating content key storage processing executed in the content distribution system of the present invention.

【図20】本発明のコンテンツ配信システムにおけるシ
ョップサーバのステータス変遷を説明する図である。
FIG. 20 is a diagram illustrating a status transition of a shop server in the content distribution system of the present invention.

【図21】本発明のコンテンツ配信システムにおけるユ
ーザ機器のステータス変遷を説明する図である。
FIG. 21 is a diagram illustrating a status transition of a user device in the content distribution system of the present invention.

【図22】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバのステータス変遷を説明する図であ
る。
FIG. 22 is a diagram illustrating a status transition of the user device authentication server in the content distribution system of the present invention.

【図23】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その1)を
示す図である。
FIG. 23 is a diagram showing a processing flow (1) between the shop server and the user device in the content distribution system of the present invention.

【図24】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その2)を
示す図である。
FIG. 24 is a diagram showing a processing flow (2) between the shop server and the user device in the content distribution system of the present invention.

【図25】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバとユーザ機器間の処理フローを示す
図である。
FIG. 25 is a diagram showing a processing flow between the user device authentication server and the user device in the content distribution system of the present invention.

【図26】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバとショップサーバ間の処理フローを
示す図である。
FIG. 26 is a diagram showing a processing flow between a user device authentication server and a shop server in the content distribution system of the present invention.

【図27】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その1)を
示す図である。
FIG. 27 is a diagram showing a processing flow (1) between the shop server and the user device in the content distribution system of the present invention.

【図28】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その2)を
示す図である。
FIG. 28 is a diagram showing a processing flow (part 2) between the shop server and the user device in the content distribution system of the present invention.

【図29】本発明のコンテンツ配信システムの変形例と
して配信サーバを用いたコンテンツ配信処理を説明する
図である。
FIG. 29 is a diagram illustrating a content distribution process using a distribution server as a modification of the content distribution system of the present invention.

【図30】本発明のコンテンツ配信システムの変形例と
して配信サーバを用いたコンテンツ配信処理を説明する
図である。
FIG. 30 is a diagram illustrating content distribution processing using a distribution server as a modification of the content distribution system of the present invention.

【図31】本発明のコンテンツ配信システムの変形例の
コンテンツ配信処理を説明する図である。
FIG. 31 is a diagram illustrating content distribution processing of a modification of the content distribution system of the present invention.

【図32】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 32 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図33】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 33 is a diagram illustrating a data structure communicated between entities in the content distribution system of the present invention.

【図34】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 34 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図35】本発明のコンテンツ配信システムの相互認証
を伴わないコンテンツ配信処理を説明する図である。
FIG. 35 is a diagram illustrating content distribution processing without mutual authentication of the content distribution system of the present invention.

【図36】本発明のコンテンツ配信システムの相互認証
を伴わないコンテンツ配信処理の変形例を説明する図で
ある。
FIG. 36 is a diagram illustrating a modification of the content distribution processing without mutual authentication of the content distribution system of the present invention.

【図37】本発明のコンテンツ配信システムにおいて電
子チケットを適用したコンテンツ配信処理を説明する図
である。
FIG. 37 is a diagram illustrating content distribution processing using an electronic ticket in the content distribution system of the present invention.

【図38】本発明のコンテンツ配信システムのチケット
発行サーバの構成を説明する図である。
FIG. 38 is a diagram illustrating a configuration of a ticket issuing server of the content distribution system of the present invention.

【図39】本発明のコンテンツ配信システムのチケット
発行サーバのチケット発行管理データベース構成を説明
する図である。
FIG. 39 is a diagram illustrating the configuration of a ticket issuance management database of the ticket issuance server of the content distribution system of the present invention.

【図40】本発明のコンテンツ配信システムのユーザ機
器の購入管理データベース構成を説明する図である。
FIG. 40 is a diagram illustrating a purchase management database configuration of a user device of the content distribution system of the present invention.

【図41】本発明のコンテンツ配信システムのユーザ機
器認証サーバのライセンス管理データベース構成を説明
する図である。
FIG. 41 is a diagram illustrating a license management database configuration of a user device authentication server of the content distribution system of the present invention.

【図42】本発明のコンテンツ配信システムの配信サー
バの構成を説明する図である。
FIG. 42 is a diagram illustrating a configuration of a distribution server of the content distribution system of the present invention.

【図43】本発明のコンテンツ配信システムの配信サー
バの配信管理データベース構成を説明する図である。
FIG. 43 is a diagram illustrating a configuration of a distribution management database of a distribution server of the content distribution system according to the present invention.

【図44】本発明のコンテンツ配信システムのチケット
換金サーバの構成を説明する図である。
FIG. 44 is a diagram illustrating a configuration of a ticket exchange server of the content distribution system of the present invention.

【図45】本発明のコンテンツ配信システムのチケット
換金サーバのチケット換金管理データベース構成を説明
する図である。
FIG. 45 is a diagram illustrating the configuration of a ticket exchange management database of a ticket exchange server of the content distribution system of the present invention.

【図46】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 46 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図47】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
FIG. 47 is a diagram illustrating a data configuration communicated between entities in the content distribution system of the present invention.

【図48】本発明のコンテンツ配信システムにおけるチ
ケット発行サーバのステータス変遷を説明する図であ
る。
FIG. 48 is a diagram illustrating a status transition of the ticket issuing server in the content distribution system of the present invention.

【図49】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバのステータス変遷を説明する図であ
る。
FIG. 49 is a diagram illustrating a status transition of the user device authentication server in the content distribution system of the present invention.

【図50】本発明のコンテンツ配信システムにおける配
信サーバのステータス変遷を説明する図である。
FIG. 50 is a diagram illustrating a status transition of the distribution server in the content distribution system of the present invention.

【図51】本発明のコンテンツ配信システムにおけるユ
ーザ機器のステータス変遷を説明する図である。
FIG. 51 is a diagram illustrating a status transition of a user device in the content distribution system of the present invention.

【図52】本発明のコンテンツ配信システムにおけるチ
ケット換金サーバのステータス変遷を説明する図であ
る。
FIG. 52 is a diagram illustrating a status transition of the ticket exchange server in the content distribution system of the present invention.

【図53】本発明のコンテンツ配信システムにおいて電
子チケットを適用したコンテンツ配信処理の具体例を説
明する図である。
FIG. 53 is a diagram illustrating a specific example of content distribution processing using an electronic ticket in the content distribution system of the present invention.

【図54】本発明のコンテンツ配信システムにおいてロ
グ収集サーバを適用したコンテンツ配信処理を説明する
図である。
FIG. 54 is a diagram illustrating content distribution processing to which a log collection server is applied in the content distribution system of the present invention.

【図55】本発明のコンテンツ配信システムにおける購
入ログの構成例を説明する図である。
FIG. 55 is a diagram illustrating a configuration example of a purchase log in the content distribution system of the present invention.

【図56】本発明のコンテンツ配信システムにおけるロ
グ収集サーバの構成を示す図である。
FIG. 56 is a diagram showing a configuration of a log collection server in the content distribution system of the present invention.

【図57】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ショップサーバ間の処理を示すフロー図
(その1)である。
FIG. 57 is a flowchart (part 1) illustrating processing between a user device and a shop server in the content distribution system of the present invention.

【図58】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ショップサーバ間の処理を示すフロー図
(その2)である。
FIG. 58 is a flowchart (part 2) illustrating a process between the user device and the shop server in the content distribution system of the present invention.

【図59】本発明のコンテンツ配信システムにおける購
入要求データと販売確認データのフォーマット例を示す
図である。
FIG. 59 is a diagram showing a format example of purchase request data and sales confirmation data in the content distribution system of the present invention.

【図60】本発明のコンテンツ配信システムにおいてて
着ようか能な改竄チェック値(ICV)生成処理構成を
示す図である。
FIG. 60 is a diagram showing a configuration of a falsification check value (ICV) generation process which can be performed in the content distribution system of the present invention.

【図61】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ログ収集サーバ間の処理を示すフロー図
(その1)である。
FIG. 61 is a flowchart (part 1) illustrating processing between a user device and a log collection server in the content distribution system of the present invention.

【図62】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ログ収集サーバ間の処理を示すフロー図
(その2)である。
FIG. 62 is a flowchart (part 2) showing a process between the user device and the log collection server in the content distribution system of the present invention.

【図63】本発明のコンテンツ配信システムにおけるコ
ンテンツプロバイダと、ログ収集サーバ間の処理を示す
フロー図である。
FIG. 63 is a flowchart showing processing between a content provider and a log collection server in the content distribution system of the present invention.

【図64】本発明のコンテンツ配信システムにおけるシ
ョップサーバと、ログ収集サーバ間の処理を示すフロー
図である。
FIG. 64 is a flowchart showing processing between a shop server and a log collection server in the content distribution system of the present invention.

【図65】本発明のコンテンツ配信システムにおけるシ
ョップサーバと、ログ収集サーバ間の処理を示すフロー
図である。
FIG. 65 is a flowchart showing processing between a shop server and a log collection server in the content distribution system of the present invention.

【図66】本発明のコンテンツ配信システムにおいて適
用される属性情報について説明する図である。
FIG. 66 is a diagram illustrating attribute information applied in the content distribution system of the present invention.

【図67】本発明のコンテンツ配信システムにおいて適
用可能な属性情報を持つ公開鍵証明書構成を示す図であ
る。
FIG. 67 is a diagram showing a public key certificate configuration having attribute information applicable in the content distribution system of the present invention.

【図68】本発明のコンテンツ配信システムにおいて適
用可能な公開鍵証明書および属性証明書構成を示す図で
ある。
FIG. 68 is a diagram showing a public key certificate and an attribute certificate configuration applicable in the content distribution system of the present invention.

【図69】本発明のコンテンツ配信システムにおける公
開鍵証明書の新規発行処理を説明する図である。
FIG. 69 is a diagram illustrating a process of newly issuing a public key certificate in the content distribution system of the present invention.

【図70】本発明のコンテンツ配信システムにおける公
開鍵証明書の更新処理を説明する図である。
FIG. 70 is a diagram illustrating a process of updating a public key certificate in the content distribution system of the present invention.

【図71】本発明のコンテンツ配信システムにおける属
性証明書の新規発行処理を説明する図である。
FIG. 71 is a diagram illustrating a new attribute certificate issuing process in the content distribution system of the present invention.

【図72】本発明のコンテンツ配信システムにおける属
性チェックを伴うコンテンツ配信処理を説明する図であ
る。
FIG. 72 is a diagram illustrating content distribution processing with attribute checking in the content distribution system of the present invention.

【図73】本発明のコンテンツ配信システムにおける属
性チェックを伴う相互認証処理を説明するフロー図であ
る。
FIG. 73 is a flowchart illustrating a mutual authentication process involving an attribute check in the content distribution system of the present invention.

【図74】本発明のコンテンツ配信システムにおける属
性チェックを伴うコンテンツ配信処理を説明する図であ
る。
FIG. 74 is a diagram illustrating content distribution processing with attribute checking in the content distribution system of the present invention.

【図75】本発明のコンテンツ配信システムにおける属
性チェックを伴うデータ検証処理を説明するフロー図で
ある。
FIG. 75 is a flowchart illustrating a data verification process involving an attribute check in the content distribution system of the present invention.

【図76】本発明のコンテンツ配信システムにおける属
性チェックを伴うデータ検証処理を説明するフロー図で
ある。
FIG. 76 is a flowchart illustrating a data verification process involving an attribute check in the content distribution system of the present invention.

【符号の説明】[Explanation of symbols]

100 ショップサーバ 110 コンテンツデータベース 120 購買管理データベース 130 制御手段 131 制御部 132 ROM 133 RAM 134 表示部 135 入力部 136 HDD 137 ドライブ 138 ネットワークインタフェース 200 ユーザ機器 220 購入管理データベース 230 制御手段 300 ユーザ機器認証サーバ 320 ライセンス管理データベース 330 制御手段 400 配信サーバ 410 コンテンツデータベース 610 チケット発行サーバ 612 購買管理データベース 613 制御手段 620 ユーザ機器 630 ユーザ機器認証サーバ 640 配信サーバ 642 配信管理データベース 643 制御手段 644 コンテンツデータベース 650 チケット換金サーバ 652 チケット換金管理データベース 653 制御手段 801 チケット発行体 802 ユーザ機器 803 ライセンスホルダ 804 コンテンツ制作者 805 銀行 901 ショップサーバ 902 ユーザ機器 903 ログ収集サーバ 904 オーサリングサーバ 905 コンテンツプロバイダ 9031 ログ管理データベース 9032 制御手段 1010 ショップサーバ 1020 ユーザ機器 1030 サービス運営体 1040 公開鍵証明書発行局 1050 属性証明書発行局 100 Shop Server 110 Content Database 120 Purchasing Management Database 130 Control Unit 131 Control Unit 132 ROM 133 RAM 134 Display Unit 135 Input Unit 136 HDD 137 Drive 138 Network Interface 200 User Equipment 220 Purchase Management Database 230 Control Unit 300 User Equipment Authentication Server 320 License Management database 330 Control means 400 Distribution server 410 Content database 610 Ticket issuing server 612 Purchase management database 613 Control means 620 User equipment 630 User equipment authentication server 640 Distribution server 642 Distribution management database 643 Control means 644 Content database 650 Ticket exchange server 652 Ticket exchange Management database 653 control means 801 ticket issuer 802 user equipment 803 license holder 804 content creator 805 bank 901 shop server 902 user equipment 903 log collection server 904 authoring server 905 content provider 9031 log management database 9032 control means 1010 shop server 1020 user equipment 1030 service Management entity 1040 Public key certificate issuing authority 1050 Attribute certificate issuing authority

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 G09C 1/00 640 G09C 1/00 640B 640Z H04L 9/32 H04N 7/173 640A H04N 7/173 640 H04L 9/00 675B (72)発明者 吉野 賢治 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 秋下 徹 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 岡 誠 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5C064 BA01 BB01 BC01 BC18 BD02 BD16 5J104 AA07 AA08 AA09 AA16 EA05 EA06 EA19 KA02 KA05 LA03 LA06 NA02 NA03 NA12 NA16 PA11 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 512 G06F 17/60 512 G09C 1/00 640 G09C 1/00 640B 640Z H04L 9/32 H04N 7 7/173 640A H04N 7/173 640 H04L 9/00 675B (72) Inventor Kenji Yoshino 6-7-35 Kita Shinagawa, Shinagawa-ku, Tokyo Inside Sony Corporation (72) Inventor Toru Akishita Kita, Shinagawa-ku, Tokyo 6-7-35 Shinagawa, Sony Corporation (72) Inventor Makoto Oka 6-7-35 Kita-Shinagawa, Shinagawa-ku, Tokyo F-term (reference) 5C064 BA01 BB01 BC01 BC18 BD02 BD16 5J104 AA07 AA08 AA09 AA16 EA05 EA06 EA19 KA02 KA05 LA03 LA06 NA02 NA03 NA12 NA16 PA11

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】ユーザ機器からのコンテンツ購入要求を受
信するとともに、販売確認データをユーザ機器に送信す
るショップサーバと、 ショップサーバに対してコンテンツ購入要求データを送
信し、有効期限の設定されたユーザ機器の公開鍵証明書
を用いた手続きに基づいてコンテンツ購入要求処理を実
行するとともに、前記販売確認データを受領して、受領
した販売確認データに基づいて購入ログを生成して格納
するユーザ機器と、 前記ユーザ機器の公開鍵証明書の更新要求を、前記購入
ログの受領に基づいて受け付け、公開鍵証明書発行局の
発行するユーザ機器の更新済み公開鍵証明書をユーザ機
器に送信するログ収集サーバと、 を有することを特徴とするログ管理構成を持つコンテン
ツ配信システム。
1. A shop server for receiving a content purchase request from a user device and transmitting sales confirmation data to the user device; and transmitting a content purchase request data to the shop server, the user having an expiration date set. A user device that executes content purchase request processing based on a procedure using a device public key certificate, receives the sales confirmation data, and generates and stores a purchase log based on the received sales confirmation data; Receiving a request to update the public key certificate of the user device based on the receipt of the purchase log, and collecting an updated public key certificate of the user device issued by the public key certificate issuing authority to the user device; A content distribution system having a log management configuration, comprising: a server;
【請求項2】前記有効期限の設定された公開鍵証明書を
用いた手続きは、 前記ユーザ機器とショップサーバ間で実行される公開鍵
証明書を用いた相互認証処理であることを特徴とする請
求項1に記載のログ管理構成を持つコンテンツ配信シス
テム。
2. The method according to claim 1, wherein the procedure using the public key certificate whose expiration date is set is a mutual authentication process using a public key certificate executed between the user device and the shop server. A content distribution system having the log management configuration according to claim 1.
【請求項3】前記有効期限の設定された公開鍵証明書を
用いた手続きは、 前記ユーザ機器から前記ショップサーバに対して送付す
るコンテンツ購入要求データに対して前記ユーザ機器が
生成する電子署名に対する前記ショップサーバの実行す
る署名検証処理であり、該署名検証処理はユーザ機器の
公開鍵証明書に格納された公開鍵を用いた処理であるこ
とを特徴とする請求項1に記載のログ管理構成を持つコ
ンテンツ配信システム。
3. The procedure using a public key certificate with an expiration date set includes the steps of: generating a digital signature generated by the user device with respect to content purchase request data sent from the user device to the shop server; The log management configuration according to claim 1, wherein the signature verification process is performed by the shop server, and the signature verification process is a process using a public key stored in a public key certificate of the user device. Content distribution system with.
【請求項4】前記ユーザ機器および前記ショップサーバ
間で送受信されるデータの少なくとも一部は、前記ユー
ザ機器および前記ショップサーバ間で実行される相互認
証時に生成したセッション鍵Ksesに基づく改竄チェ
ック値(ICV)を付加して送信され、受信側において
ICVに基づくデータ改竄チェック処理を実行する構成
であることを特徴とする請求項1に記載のログ管理構成
を持つコンテンツ配信システム。
4. At least a part of data transmitted / received between the user device and the shop server includes a falsification check value based on a session key Kses generated at the time of mutual authentication performed between the user device and the shop server. The content distribution system having a log management configuration according to claim 1, wherein the content distribution system is configured to transmit the data with an ICV) added thereto and execute a data tampering check process based on the ICV on the receiving side.
【請求項5】前記ユーザ機器は、前記ログ収集サーバに
対して送信する購入ログに対して、前記ユーザ機器およ
び前記ログ収集サーバ間で実行される相互認証時に生成
したセッション鍵Ksesに基づく改竄チェック値(I
CV)を付加して送信し、ログ収集サーバ側においてI
CVに基づくデータ改竄チェック処理を実行する構成で
あることを特徴とする請求項1に記載のログ管理構成を
持つコンテンツ配信システム。
5. The user device checks a purchase log transmitted to the log collection server for tampering based on a session key Kses generated during mutual authentication performed between the user device and the log collection server. Value (I
CV) and send the log collection server.
The content distribution system having a log management configuration according to claim 1, wherein the content distribution system is configured to execute a data tampering check process based on CV.
【請求項6】前記ユーザ機器は、前記ログ収集サーバに
対して送信する購入ログに対して、前記ユーザ機器の電
子署名を生成して付加し、前記ログ収集サーバは、ユー
ザ機器の電子署名の検証処理を実行する構成であること
を特徴とする請求項1に記載のログ管理構成を持つコン
テンツ配信システム。
6. The user device generates and adds an electronic signature of the user device to a purchase log transmitted to the log collection server, and the log collection server generates a digital signature of the user device. The content distribution system having a log management configuration according to claim 1, wherein the content distribution system is configured to execute a verification process.
【請求項7】前記ログ収集サーバは、前記ユーザ機器か
ら受領する購入ログに基づいてコンテンツ料金の1以上
の料金受領エンティテイに対する料金配分情報を管理
し、料金受領エンティテイからの売り上げ確認要求に応
じて該料金配分情報に基づく応答処理を実行する構成を
有することを特徴とする請求項1に記載のログ管理構成
を持つコンテンツ配信システム。
7. The log collection server manages fee distribution information for one or more fee receiving entities of a content fee based on a purchase log received from the user device, and responds to a sales confirmation request from the fee receiving entity. The content distribution system having a log management configuration according to claim 1, further comprising a configuration for executing a response process based on the charge distribution information.
【請求項8】前記ショップサーバは、コンテンツの売り
上げデータを管理し、前記ログ収集サーバに対して、所
定期間内の全売り上げデータまたは、料金受領エンティ
テイ毎の売り上げデータを送信する処理を実行する構成
を有することを特徴とする請求項1に記載のログ管理構
成を持つコンテンツ配信システム。
8. The shop server manages content sales data and executes a process of transmitting all sales data within a predetermined period or sales data for each fee receiving entity to the log collection server. The content distribution system having a log management configuration according to claim 1, wherein
【請求項9】前記ユーザ機器が生成し、前記ショップサ
ーバに対して送信するコンテンツ購入要求データは、 コンテンツ取り引き識別子としてのトランザクションI
D、購入要求対象のコンテンツ識別子としてのコンテン
ツIDを有するとともにユーザ機器の電子署名を含むデ
ータとして構成され、 前記ショップサーバは、前記コンテンツ購入要求データ
の署名検証を実行することによりデータ改竄有無をチェ
ックするとともに、該コンテンツ購入要求データに基づ
いて、前記販売確認データを生成して前記ユーザ機器に
送信する処理を実行する構成を有することを特徴とする
請求項1に記載のログ管理構成を持つコンテンツ配信シ
ステム。
9. The content purchase request data generated by the user device and transmitted to the shop server includes a transaction I as a content transaction identifier.
D, which is configured as data including a content ID as a content identifier of a purchase request target and including an electronic signature of a user device, wherein the shop server checks the presence or absence of data tampering by executing signature verification of the content purchase request data The content having a log management configuration according to claim 1, further comprising a process for generating the sales confirmation data based on the content purchase request data and transmitting the generated data to the user device. Delivery system.
【請求項10】ショップサーバと、ユーザ機器間で取り
引きされるコンテンツの売り上げ管理を実行するログ収
集サーバであり、 前記ユーザ機器の購入したコンテンツに応じて該ユーザ
機器が生成する購入ログの受領を条件として前記ユーザ
機器からの公開鍵証明書更新要求を受け付け、受領した
購入ログに基づくコンテンツ売り上げ管理を実行するロ
グ収集サーバ。
10. A log collection server for managing sales of contents traded between a user device and a shop server, and receiving a purchase log generated by the user device according to the content purchased by the user device. A log collection server that receives a public key certificate update request from the user device as a condition and executes content sales management based on the received purchase log.
【請求項11】ユーザ機器からショップサーバに対して
コンテンツ購入要求データを送信し、有効期限の設定さ
れた公開鍵証明書を用いた手続きに基づいてコンテンツ
購入要求処理を実行するステップと、 ショップサーバにおいて、ユーザ機器からのコンテンツ
購入要求を受信するとともに、販売確認データをユーザ
機器に送信するステップと、 ユーザ機器において、前記販売確認データを受領して、
受領した販売確認データに基づいて購入ログを生成して
格納するステップと、 ログ収集サーバにおいて、前記ユーザ機器の公開鍵証明
書の更新要求を、前記購入ログの受領に基づいて受け付
け、公開鍵証明書発行局の発行するユーザ機器の更新済
み公開鍵証明書をユーザ機器に送信するステップと、 を有することを特徴とするログ管理構成を持つコンテン
ツ配信方法。
11. A step of transmitting content purchase request data from a user device to a shop server, and executing a content purchase request process based on a procedure using a public key certificate with an expiration date set; Receiving a content purchase request from the user device and transmitting sales confirmation data to the user device; and receiving the sales confirmation data at the user device;
Generating and storing a purchase log based on the received sales confirmation data; and, in a log collection server, receiving a request for updating the public key certificate of the user device based on the reception of the purchase log. Transmitting an updated public key certificate of the user device issued by the issuing authority to the user device. A content distribution method having a log management configuration, comprising:
【請求項12】前記有効期限の設定された公開鍵証明書
を用いた手続きは、 前記ユーザ機器とショップサーバ間で実行される公開鍵
証明書を用いた相互認証処理であることを特徴とする請
求項11に記載のログ管理構成を持つコンテンツ配信方
法。
12. The procedure using the public key certificate whose expiration date has been set is a mutual authentication process using a public key certificate executed between the user device and the shop server. A content distribution method having the log management configuration according to claim 11.
【請求項13】前記有効期限の設定された公開鍵証明書
を用いた手続きは、 前記ユーザ機器から前記ショップサーバに対して送付す
るコンテンツ購入要求データに対して前記ユーザ機器が
生成する電子署名に対する前記ショップサーバの実行す
る署名検証処理であり、該署名検証処理はユーザ機器の
公開鍵証明書に格納された公開鍵を用いた処理であるこ
とを特徴とする請求項11に記載のログ管理構成を持つ
コンテンツ配信方法。
13. A procedure using a public key certificate with an expiration date set, the method comprising the steps of: applying a digital signature generated by the user device to content purchase request data sent from the user device to the shop server; The log management configuration according to claim 11, wherein the signature verification process is performed by the shop server, and the signature verification process is a process using a public key stored in a public key certificate of the user device. Content delivery method with.
【請求項14】前記ユーザ機器および前記ショップサー
バ間で送受信されるデータの少なくとも一部は、前記ユ
ーザ機器および前記ショップサーバ間で実行される相互
認証時に生成したセッション鍵Ksesに基づく改竄チ
ェック値(ICV)を付加して送信し、受信側において
ICVに基づくデータ改竄チェック処理を実行すること
を特徴とする請求項11に記載のログ管理構成を持つコ
ンテンツ配信方法。
14. At least a part of data transmitted / received between the user device and the shop server includes a falsification check value based on a session key Kses generated at the time of mutual authentication performed between the user device and the shop server. 12. The content distribution method having a log management configuration according to claim 11, wherein the content is transmitted with an ICV) added thereto, and a data tampering check process based on the ICV is executed on the receiving side.
【請求項15】前記ユーザ機器は、前記ログ収集サーバ
に対して送信する購入ログに対して、前記ユーザ機器お
よび前記ログ収集サーバ間で実行される相互認証時に生
成したセッション鍵Ksesに基づく改竄チェック値
(ICV)を付加して送信し、ログ収集サーバ側におい
てICVに基づくデータ改竄チェック処理を実行するこ
とを特徴とする請求項11に記載のログ管理構成を持つ
コンテンツ配信方法。
15. A falsification check for a purchase log transmitted to the log collection server based on a session key Kses generated at the time of mutual authentication performed between the user device and the log collection server. The content distribution method having a log management configuration according to claim 11, wherein a value (ICV) is added and transmitted, and a data tampering check process based on the ICV is executed on the log collection server side.
【請求項16】前記ユーザ機器は、前記ログ収集サーバ
に対して送信する購入ログに対して、前記ユーザ機器の
電子署名を生成して付加し、前記ログ収集サーバは、ユ
ーザ機器の電子署名の検証処理を実行することを特徴と
する請求項11に記載のログ管理構成を持つコンテンツ
配信方法。
16. The user device generates and adds an electronic signature of the user device to a purchase log transmitted to the log collection server, and the log collection server generates a digital signature of the user device. 12. The content distribution method having a log management configuration according to claim 11, wherein a verification process is performed.
【請求項17】前記ログ収集サーバは、前記ユーザ機器
から受領する購入ログに基づいてコンテンツ料金の1以
上の料金受領エンティテイに対する料金配分情報を管理
し、料金受領エンティテイからの売り上げ確認要求に応
じて該料金配分情報に基づく応答処理を実行することを
特徴とする請求項11に記載のログ管理構成を持つコン
テンツ配信方法。
17. The log collection server manages fee distribution information for one or more fee receiving entities of a content fee based on a purchase log received from the user device, and responds to a sales confirmation request from the fee receiving entity. The method according to claim 11, wherein a response process is performed based on the charge distribution information.
【請求項18】前記ショップサーバは、コンテンツの売
り上げデータを管理し、前記ログ収集サーバに対して、
所定期間内の全売り上げデータまたは、料金受領エンテ
ィテイ毎の売り上げデータを送信する処理を実行するこ
とを特徴とする請求項11に記載のログ管理構成を持つ
コンテンツ配信方法。
18. The shop server manages sales data of contents, and sends the data to the log collection server.
12. The content distribution method having a log management configuration according to claim 11, wherein a process of transmitting all sales data within a predetermined period or sales data for each fee receiving entity is executed.
【請求項19】前記ユーザ機器が生成し、前記ショップ
サーバに対して送信するコンテンツ購入要求データは、 コンテンツ取り引き識別子としてのトランザクションI
D、購入要求対象のコンテンツ識別子としてのコンテン
ツIDを有するとともにユーザ機器の電子署名を含むデ
ータとして構成され、 前記ショップサーバは、前記コンテンツ購入要求データ
の署名検証を実行することによりデータ改竄有無をチェ
ックするとともに、該コンテンツ購入要求データに基づ
いて、前記販売確認データを生成して前記ユーザ機器に
送信する処理を実行することを特徴とする請求項11に
記載のログ管理構成を持つコンテンツ配信方法。
19. The content purchase request data generated by the user device and transmitted to the shop server includes a transaction I as a content transaction identifier.
D, which is configured as data having a content ID as a content identifier of a purchase request target and including an electronic signature of a user device, wherein the shop server checks the presence or absence of data tampering by executing signature verification of the content purchase request data 12. The method according to claim 11, further comprising: executing a process of generating the sales confirmation data based on the content purchase request data and transmitting the generated data to the user device.
【請求項20】コンテンツの配信管理をコンピュータ・
システム上で実行せしめるコンピュータ・プログラムを
提供するプログラム提供媒体であって、前記コンピュー
タ・プログラムは、 ユーザ機器の購入したコンテンツに応じて該ユーザ機器
が生成する購入ログを受領するステップと、 前記購入ログの検証を実行するステップと、 前記購入ログの検証により、受領ログの正当性が確認さ
れたことを条件として前記ユーザ機器からの公開鍵証明
書更新要求を受け付け、更新された公開鍵証明書を取得
し、前記ユーザ機器に送信するステップと、 を有することを特徴とするプログラム提供媒体。
20. A computer / computer for managing distribution of contents.
A program providing medium for providing a computer program to be executed on a system, the computer program comprising: receiving a purchase log generated by a user device in accordance with content purchased by the user device; Executing a verification of the purchase log, accepting a public key certificate update request from the user device on condition that the validity of the reception log is confirmed, and Acquiring, and transmitting to the user equipment, a program providing medium.
JP2000334185A 2000-11-01 2000-11-01 System and method for contents distribution with log management constitution Pending JP2002140534A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000334185A JP2002140534A (en) 2000-11-01 2000-11-01 System and method for contents distribution with log management constitution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000334185A JP2002140534A (en) 2000-11-01 2000-11-01 System and method for contents distribution with log management constitution

Publications (1)

Publication Number Publication Date
JP2002140534A true JP2002140534A (en) 2002-05-17

Family

ID=18810148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000334185A Pending JP2002140534A (en) 2000-11-01 2000-11-01 System and method for contents distribution with log management constitution

Country Status (1)

Country Link
JP (1) JP2002140534A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP2016213543A (en) * 2015-04-30 2016-12-15 日本電信電話株式会社 Authentication method and system
JP2018067941A (en) * 2013-02-12 2018-04-26 アマゾン テクノロジーズ インコーポレイテッド Federated key management
CN109771939A (en) * 2019-01-15 2019-05-21 网易(杭州)网络有限公司 Game server method of adjustment and device, storage medium, electronic equipment
WO2020050390A1 (en) * 2018-09-07 2020-03-12 日本電信電話株式会社 Right holder terminal, user terminal, right holder program, user program, content utilization system, and content utilization method
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP4671783B2 (en) * 2004-07-20 2011-04-20 株式会社リコー Communications system
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
JP2018067941A (en) * 2013-02-12 2018-04-26 アマゾン テクノロジーズ インコーポレイテッド Federated key management
JP7045837B2 (en) 2013-02-12 2022-04-01 アマゾン テクノロジーズ インコーポレイテッド Federated key management
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
JP2016213543A (en) * 2015-04-30 2016-12-15 日本電信電話株式会社 Authentication method and system
WO2020050390A1 (en) * 2018-09-07 2020-03-12 日本電信電話株式会社 Right holder terminal, user terminal, right holder program, user program, content utilization system, and content utilization method
JPWO2020050390A1 (en) * 2018-09-07 2021-08-30 日本電信電話株式会社 Right holder terminal, user terminal, right holder program, user program, content use system and content use method
CN109771939A (en) * 2019-01-15 2019-05-21 网易(杭州)网络有限公司 Game server method of adjustment and device, storage medium, electronic equipment
CN109771939B (en) * 2019-01-15 2022-07-12 网易(杭州)网络有限公司 Game server adjusting method and device, storage medium and electronic equipment

Similar Documents

Publication Publication Date Title
JP2002140630A (en) System and method for clearing contents charge based on ticket
JP2002141895A (en) System and method for distributing contents
US8117128B2 (en) Content usage management system method, and program providing medium therefor
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
AU2016369243B2 (en) Methods and systems of using a cryptocurrency system to manage payments and payment alternatives
JP4660900B2 (en) Personal authentication application data processing system, personal authentication application data processing method, information processing apparatus, and program providing medium
JP4581200B2 (en) Personal authentication system, personal authentication method, information processing apparatus, and program providing medium
JP4120125B2 (en) License issuing device and method
JP4655345B2 (en) Information processing apparatus, information processing method, and program providing medium
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP4626033B2 (en) Public key certificate utilization system, public key certificate utilization method, information processing apparatus, and program providing medium
JP4586250B2 (en) Personal identification certificate link system, information processing apparatus, information processing method, and program providing medium
JP4654497B2 (en) Personal authentication system, personal authentication method, information processing apparatus, and program providing medium
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP2001230768A (en) System and method for information transaction and program supply medium
JP2001320356A (en) Data communication system using public key system cypher, and data communication system constructing method
JP2002140534A (en) System and method for contents distribution with log management constitution
JP2001256413A (en) System and method for limiting contents secondary distribution and program providing medium
JP2002139998A (en) Data communication system including attribute confirmation processing, and method therefor
JP2001256196A (en) Limiting system for inter-generation distribution of contents, limiting method for inter-generation distribution of contents and program provision medium
JP2001256355A (en) System and method for managing use of contents and program providing medium
JP2001256403A (en) System and method for managing contents use charge and program providing medium
JP2001256359A (en) System and method for user management in contents secondary distribution and program providing medium
JPH1051572A (en) System and method for charging