CN1722147A - 内容分发系统和内容分发方法 - Google Patents

内容分发系统和内容分发方法 Download PDF

Info

Publication number
CN1722147A
CN1722147A CNA2005100897145A CN200510089714A CN1722147A CN 1722147 A CN1722147 A CN 1722147A CN A2005100897145 A CNA2005100897145 A CN A2005100897145A CN 200510089714 A CN200510089714 A CN 200510089714A CN 1722147 A CN1722147 A CN 1722147A
Authority
CN
China
Prior art keywords
user
attribute
content
data
public keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100897145A
Other languages
English (en)
Other versions
CN100350417C (zh
Inventor
吉野贤治
石桥义人
秋下徹
白井太三
�冈诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1722147A publication Critical patent/CN1722147A/zh
Application granted granted Critical
Publication of CN100350417C publication Critical patent/CN100350417C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

在关于用户装置的内容购买请求的收费处理已完成的条件下,接收内容购买请求的票券发行服务器把保存呈内容费用信息形式的费用接收实体标识符和关于费用接收实体的分配费用数据传送给用户装置,并且根据来自于用户装置的票券的接收,执行兑现处理。另外,按照购买内容的用户装置的公共密钥证明书的更新处理,收集内容购买日志数据,另外在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得属性信息,并且进行基于所获取的属性信息的属性确认,从而可防止假装另一实体的处理。

Description

内容分发系统和内容分发方法
本申请是于2001年10月31日提交的题为“内容分发系统和内容分发方法”的中国专利申请No.01804327.5的分案申请。
技术领域
本发明涉及一种内容分发系统和一种内容分发方法。更具体地说,本发明涉及一种内容分发系统和一种内容分发方法,其中在执行内容提供服务的实体和接收内容的用户设备之间的内容交易中,能够可靠并且高效地执行向许可证管理者和内容版权持有者酬报内容费用的结算处理,其中在执行内容提供服务的实体和接收内容的用户设备之间的内容交易中,能够可靠并且高效地准确理解实际的内容交易,另外其中通过在进行数据通信的实体之间执行另一通信方的属性确认,能够安全并且合法地执行诸如内容分发处理之类的数据通信处理。
背景技术
现在各种软件数据,例如游戏程序、音频数据、图像数据和文件生成程序(下面把这样的数据称为内容)的分发已开始广泛通过诸如因特网之类的网络进行。另外,通过网络的在线购物、银行结算、售票和其它类似的产品销售和购买、结算处理也已变得常见。
对于通过网络的这种数据通信来说,当传送方和接收方相互确认另一方是正确的数据交换目标时,传送必要的信息,即假定数据传送结构考虑安全性是常见的。实现传送数据时的安全结构的方法包括传送数据的加密处理、数据的签名处理等等。
借助遵守预定程序的解密处理,可把加密数据恢复成可用的解密数据(明文)。使用加密密钥对这样的信息进行加密处理和使用解密密钥对这样的信息进行解密处理的数据加密和解密方法已为人们所熟知。
已知各种使用加密密钥和解密密钥的数据加密/解密方法,一个例子是所谓的公共密钥加密方法。公共密钥加密方法包括具有不同密钥的始发者和接收者,密钥之一是非特定用户能够使用的公共密钥,另一密钥是保密的保密密钥。例如,数据加密密钥是公共密钥,解密密钥是保密密钥。或者另一例子是鉴别码生成密钥是保密密钥,鉴别码验证密钥是公共密钥等等。
和将共用密钥用于加密/解密的所谓共用密钥加密法不同,对于公共密钥加密法来说,只有预定一方需要拥有要保密的保密密钥,在密钥管理方面这是有利的。但是,和共用密钥加密法相比,公共密钥加密法的数据处理速度较低,因此通常用于少量的数据,例如分发保密密钥、数字签名等等。一种典型的公共密钥加密法是RSA(Rivest-Shamir-Adelman)加密法。该方法包括使用两个极大的素数(例如150位的素数)的乘积,并且利用了处理两个极大素数(例如150位的素数)的乘积的因数分解的难度。
在公共密钥方法中,大量的非特定用户能够使用公共密钥,并且通常使用利用证明书证明要分发的公共密钥是否有效的方法,即所谓的公共密钥证明书。例如,用户A产生一对公共密钥和保密密钥,并且把产生的公共密钥发送给认证机构,从认证机构获得公共密钥证明书。用户A向公众公布公共密钥证明书。非特定用户通过预定程序从公共密钥证明书获得公共密钥,对文件等加密,并且把加密后的文件发送给用户A。对本系统来说,用户A利用保密密钥对加密文件等解密。用户A还可利用保密密钥把签名附到文件或类似物中,非特定用户通过预定程序从公共密钥证明书获得公共密钥,并且验证该签名。
公共密钥证明书由认证机构或者发布机构(CA或IA)发布,并且是通过用户向认证机构提供他/她自己的ID、公共密钥等,认证机构添加诸如认证机构的ID和有效性之类消息,另外还添加认证机构的签名,从而产生的证明书。
公共密钥证明书包含证明书的版本号、发布机构向证明书的用户分配的证明书的序列号、用于电子签名的算法和参数、认证机构的名称、证明书的有效性、证明书用户的名称(用户ID)、证明书用户的公共密钥和电子签名。
散列函数被应用于所有上述数据,即证明书的版本号、发布机构向证明书的用户分配的证明书的序列号、用于电子签名的算法和参数、认证机构的名称、证明书的有效性、证明书用户的名称、证明书用户的公共密钥和电子签名,从而产生散列值,并且是通过把认证机构的保密密钥用到该散列值上而产生的数据。
另一方面,在使用公共密钥证明书时,用户使用用户所持有的认证机构的公共密钥验证公共密钥证明书的电子签名,在成功验证电子签名之后,从公共密钥证明书抽取公共密钥,并使用该公共密钥。因此,使用公共密钥证明书的所有用户需要持有共用的认证机构公共密钥。
发明内容
在如上所述的内容交易中,有权从内容的销售获得利益的实体并不局限于销售内容的商店,相反可以是例如内容的版权持有者,已从内容版权持有者获得分发权的许可权持有者,管理内容分发系统的服务经营者(系统持有者)等等。但是难以准确地掌握内容的实际流动,并且这样的系统依赖于销售单个内容的商店的主动申报。
这种状态下,在发生未经授权的内容交易的情况下,会产生不能收集伴随交易的版权费用等的情形。即,不能保证具有内容分发权的许可权持有者或者具有内容版权的内容制作者收到伴随商店和用户之间的内容交易的许可费用。
鉴于在上述内容交易中发生的问题,做出了本发明,本发明提供一种基于票券的内容费用结算系统和基于票券的内容费用结算方法,能够根据票券,按照预定的规则准确地把通过内容分发收取的内容费用分配给版权持有者和涉及的其它各方,即所谓的费用接收实体。
另外,对于如上所述根据使用由认证机构发出的公共密钥证明书的公共密钥加密方法的数据传送系统来说,分发内容的内容分发商店根据用户的公共密钥对要分发给用户的内容加密,并且把加密后的内容传送给用户。从内容分发商店收到加密数据的用户装置利用他/她自己的对应于他/她自己公共密钥的保密密钥对加密内容解密。
但是,在实际的内容交易中,具有内容分发权的许可证持有者或者具有内容版权的内容制作者通常是不同于向用户提供内容的内容分发商店的实体,内容分发商店时常在不确认商店向其传送内容的用户是否具有合法内容使用权的情况下分发内容。即,存在由不具有经批准的使用权的用户非法使用和销售内容的情况。
另外,对于上述交易类型来说,在作为内容卖方的内容分发商店和作为内容用户的用户装置的双方之间能够形成伴随有应付内容费用的交易,但是不能确保持有内容分发权的许可证持有者,和具有内容版权的内容制作者接收伴随商店和用户之间的内容交易的许可费用。目前,常见的交易形式是由内容分发商店主动申报确认的所销售的内容数量,并且从商店向许可者持有者、内容制作者等提供基于主动申报的许可费用。
对于这种内容交易形式来说,持有内容分发权的许可证持有者或者具有内容版权的内容制作者无法知道实际的内容交易,不能确认是否正在按照正确的使用权进行经过授权的内容分发。
鉴于上述内容交易中的问题,做出了本发明,本发明提供一种具有日志管理结构的内容分发系统和内容分发方法,其中在管理经过批准的内容使用权的情况下进行内容分发,使具有内容分发权的许可证持有者或者具有内容版权的内容制作者能够准确地了解分发内容的内容分发商店和用户之间的实际内容交易。
具体地说,实现基于购买日志的内容分发管理结构,其中在日志收集服务器定期收集按照内容的购买,在用户装置产生的购买日志。
此外,在内容交易中,通过使用与如上所述的利用认证机构发出的公共密钥证明书的公共密钥加法密相应的数据传输系统进行数据通信的情况下,难以确认通信另一方是商店、用户装置或者诸如系统持有者之类的另一管理服务器。目前,只能根据从通信另一方传来的数据进行判断。
因此,有可能存在未经授权的用户装置、未经授权的商店等,并且未经授权的用户装置可伪装商店进行虚假的内容交易。另外,在通信另一方是伪装为商店服务器的未经授权服务器情况下,如果试图进行合法交易的用户装置相信通信另一方是商店服务器,起动通信,并且向商店服务器发出内容购买请求,例如传送信用卡号,则存在非法获取用户装置信用卡号的危险。
另外,在进行未经授权的或者虚假的内容交易的情况下,难以了解实际的内容交易。通常,常见的内容交易形式是通过内容分发商店主动申报确认内容销售量,并且从商店向许可证持有者、内容制作者等提供基于主动申请的许可费用,但是在进行未经授权的或者虚假内容交易的情况下,不能确保具有内容分发权的许可证持有者或者具有内容版权的内容制作者能够收取伴随即使在商店进行的合法内容交易的许可费用。
鉴于上述内容交易中的问题做出了本发明,本发明实现一种包含属性确认处理的数据通信系统和包含属性确认处理的数据通信方法,通过在进行数据通信的实体之间,确认作为通信另一方的实体的属性,能够防止与未经授权一方的处理,例如防止进行伴随内容购买的各种未经授权的处理。
更具体地说,提供一种包含属性确认处理的数据通信系统和包含属性确认处理的数据通信方法,其中把属性代码作为不同的属性信息提供给不同的实体,例如购买内容的用户装置,接收内容购买委托的商店服务器,管理内容分发的服务经营服务器,分发内容的分发服务器等,使得能够利用保存在每个实体的公共密钥证明书中的属性信息或者属性证明书确认通信另一方,从而实现安全的内容交易。
根据本发明的第一方面,
一种基于票券的内容费用结算系统,包括:
票券发行服务器,在完成了基于来自用户装置的购买请求数据的收费处理的条件下,发出保存呈伴随内容购买处理的内容费用信息形式的费用接收实体标识符和相对于费用接收实体的分配费用数据的票券;
把内容购买请求传送给票券发行服务器并且接收票券的用户装置;
用户装置鉴别服务器,它是费用接收实体之一,用于在已从用户装置收到票券的条件下,通过密钥转换处理,把不能利用用户装置中的存储密钥解密的加密内容密钥转换成可利用用户装置中的存储密钥解密的加密内容密钥;和
票券兑现服务器,用于根据从费用接收实体的票券接收,进行基于所接收票券的费用结算处理。
此外,按照根据本发明的内容费用结算系统的一个实施例,票券发行服务器发出的票券保存呈内容费用信息形式的一个或多个费用接收实体标识符,以及相对于一个或多个费用接收实体的分配费用数据,在发出具有多个费用接收实体标识符的票券的情况下,票券发行服务器向用户装置发出对应于费用接收实体标识符的若干票券;用户装置把接收的票券传送给对应于费用接收实体标识符的各个实体。
此外,按照根据本发明的内容费用结算系统的一个实施例,识别内容交易处理的交易标识符保存在票券发行服务器发出的票券中,在从用户装置发出相对于一个内容交易的若干票券的情况下,发出保存共同交易标识符的若干票券。
此外,按照根据本发明的内容费用结算系统的一个实施例,票券发行服务器发出的票券保存呈内容费用信息形式的费用接收实体标识符和相对于费用接收实体的分配费用数据,另外还包含票券发行服务器的电子签名;其中根据票券的接收执行处理的费用接收实体验证包含在收到的票券中的票券发行服务器的电子签名,并且在确认数据未被篡改的条件下根据票券的接收进行处理。
此外,按照根据本发明的内容费用结算系统的一个实施例,构成为费用接收实体之一的用户装置鉴别服务器在收到票券的条件下,执行密钥转换处理,所述密钥转换处理包括利用用户装置鉴别服务器的保密密钥KsDAS对利用用户装置鉴别服务器(DAS)的公共密钥KpDAS加密得到的加密内容密钥KpDAS(Kc)解密,获得内容密钥Kc,并且利用用户装置(DEV)的公共密钥KpDEV对其重装置鉴别服务器新加密,产生加密内容密钥KpDEV(Kc)。
此外,按照根据本发明的内容费用结算系统的一个实施例,有效性数据包含在由票券发行服务器发出的票券中,作为基于票券的费用结算处理的处理有效期;并且在验证有效性之后,确认有效性的条件下,票券交换服务器执行基于票券的费用结算处理。
此外,根据本发明的内容费用结算系统的一个实施例还具有作为费用接收实体的分发服务器,用于在从用户装置收到票券的条件下,分发加密内容和加密内容密钥;其中分发服务器传送的加密内容密钥是不能用用户装置的存储密钥解密的加密内容密钥。
此外,按照根据本发明的内容费用结算系统的一个实施例,用户装置产生并传送给票券发行服务器的内容购买请求数据具有用作用户装置标识符的用户装置ID,用作内容交易标识符的交易ID,用作购买请求对象的内容标识符的内容ID,同时包含用户装置的电子签名;其中票券发行服务器通过验证内容购买请求数据的签名,检查该数据是否被篡改,并且根据内容购买请求数据把新条目添加到票券发行管理数据库中,设置指示关于添加条目的处理状态的状态信息,并且根据状态信息管理票券发行服务器的处理序列转变。
此外,根据本发明的第二方面,
一种保存电子票券的记录介质,所述电子票券包含根据内容交易处理在涉及内容交易的实体之间交换的数据,
用作伴随内容购买处理的内容费用信息的费用接收实体标识符和关于费用接收实体的分配费用数据。
此外,对于按照本发明权利要求9所述的保存电子票券的记录介质的一个实施例来说,票券保存呈内容费用信息形式的若干费用接收实体标识符和若干费用接收实体中各个实体的分配费用数据。
此外,按照根据本发明的记录介质的一个实施例,票券保存作为基于票券的费用结算处理的处理有效期的有效性数据。
此外,按照根据本发明的记录介质的一个实施例,票券保存票券发行服务器的电子签名。
另外,根据本发明的第三方面,
一种基于票券的内容费用结算方法,包括:
从用户装置把内容购买请求传送给票券发行服务器的步骤;
在票券发行服务器,根据来自于用户装置的内容购买请求数据进行收费处理,并且在完成了收费处理的条件下,发出保存呈伴随内容购买处理的内容费用信息形式的费用接收实体标识符和相对于费用接收实体的分配费用数据的票券的步骤;
在用户装置接收票券的步骤;
在配置为费用接收实体之一的用户装置鉴别服务器,在已从用户装置收到票券的条件下,通过密钥转换处理,把不能利用用户装置中的存储密钥解密的加密内容密钥转换成可利用用户装置中的存储密钥解密的加密内容密钥的步骤;和
在票券交换服务器,根据从费用接收实体的票券接收,进行基于所接收票券的费用结算处理的步骤。
此外,按照根据本发明的内容费用结算方法的一个实施例,票券发行服务器发出的票券保存呈内容费用信息形式的一个或多个费用接收实体标识符,以及相对于一个或多个费用接收实体的分配费用数据,在发出具有多个费用接收实体标识符的票券的情况下,票券发行服务器向用户装置发出对应于费用接收实体标识符的若干票券;用户装置把接收的票券传送给对应于费用接收实体标识符的各个实体。
此外,按照根据本发明的内容费用结算方法的一个实施例,识别内容交易处理的交易标识符保存在票券发行服务器发出的票券中,在从用户装置发出相对于一个内容交易的若干票券的情况下,发出保存共同交易标识符的若干票券。
此外,按照根据本发明的内容费用结算方法的一个实施例,票券发行服务器发出的票券保存呈内容费用信息形式的费用接收实体标识符和相对于费用接收实体的分配费用数据,另外还包含票券发行服务器的电子签名;其中根据票券的接收执行处理的费用接收实体验证包含在所接收票券中的票券发行服务器的电子签名,并且在确认数据未被篡改的条件下根据票券的接收进行处理。
此外,按照根据本发明的内容费用结算方法的一个实施例,构成为费用接收实体之一的用户装置鉴别服务器在收到票券的条件下,执行产生加密内容密钥KpDEV(Kc)的密钥转换处理,所述密钥转换处理包括利用用户装置鉴别服务器的保密密钥KsDAS对利用用户装置鉴别服务器(DAS)的公共密钥KpDAS加密得到的加密内容密钥KpDAS(Kc)解密,获得内容密钥Kc,并且利用用户装置(DEV)的公共密钥KpDEV对其重新加密。
此外,按照根据本发明的内容费用结算方法的一个实施例,有效性数据包含在票券发行服务器发出的票券中,作为基于票券的费用结算处理的处理有效期;并且在验证有效性之后,确认有效性的条件下,票券交换服务器执行基于票券的费用结算处理。
此外,根据本发明的内容费用结算方法的一个实施例还具有作为费用接收实体的分发服务器,用于在从用户装置收到票券的条件下,分发加密内容和加密内容密钥;其中分发服务器传送的加密内容密钥是不能用用户装置的存储密钥解密的加密内容密钥。
此外,按照根据本发明的内容费用结算方法的一个实施例,用户装置产生并传送给票券发行服务器的内容购买请求数据具有用作用户装置标识符的用户装置ID,用作内容交易标识符的交易ID,用作购买请求对象的内容标识符的内容ID,同时包含用户装置的电子签名;其中票券发行服务器通过验证内容购买请求数据的签名,检查该数据是否被篡改,并且根据内容购买请求数据把新条目添加到票券发行管理数据库中,设置指示关于添加条目的处理状态的状态信息,并且根据状态信息管理票券发行服务器的处理序列转变。
此外,根据本发明的第四方面,
程序提供介质提供在计算机系统上执行基于票券的内容费用结算处理的计算机程序,所述计算机程序包括:
接收保存呈伴随内容购买处理的内容费用信息形式的费用接收实体标识符,以及关于费用接收实体的分配费用数据的票券的步骤;
验证包含在所接收票券中的票券发行服务器的电子签名的步骤;
在通过签名的验证确认数据未被篡改的条件下,根据票券的接收进行处理的步骤;
执行基于票券的费用结算请求的步骤。
另外,根据本发明的第五方面,
一种具有日志管理结构的内容分发系统,包括:
从用户装置接收内容购买请求,并把销售确认数据传送给用户装置的商店服务器;
把内容购买请求数据传送给商店服务器,根据利用用户装置的具有有效性(validity)设置的公共密钥证明书的程序,进行内容购买请求处理,另外接收销售确认数据,并且根据接收的销售确认数据产生并保存购买日志的用户装置;和
根据购买日志的接收,接收用户装置的公共密钥证明书更新请求,并且把由公共密钥证明书发布机构发出的用户装置的更新后的公共密钥证明书传送给用户装置的日志收集服务器。
此外,按照根据本发明的内容分发系统的一个实施例,利用具有有效期设置的公共密钥证明书的程序由在用户装置和商店服务器之间进行的,利用公共密钥证明书的相互鉴别处理组成。
此外,按照根据本发明的内容分发系统的一个实施例,利用具有有效期设置的公共密钥证明书的程序是商店服务器对用户装置产生的关于从用户装置发送给商店服务器的内容购买请求数据的电子签名执行的签名验证处理,并且签名验证处理是利用保存在用户装置的公共密钥证明书中的公共密钥的处理。
此外,按照根据本发明的内容分发系统的一个实施例,在用户装置和商店服务器之间交换的至少一部分数据和以在用户装置和商店服务器之间进行相互鉴别时产生的话路密钥Kses为基础,并且添加到所述数据中的完整性检查值(ICV)一起被传送,其中在接收方进行基于ICV的数据篡改检查处理。
此外,按照根据本发明的内容分发系统的一个实施例,用户装置把基于在用户装置和日志收集服务器之间进行相互鉴别时产生的话路密钥Kses的完整性检查值(ICV)添加到发送给日志收集服务器的购买日志中,并且进行传送,其中在日志收集服务器进行基于ICV的数据篡改检查处理。
此外,按照根据本发明的内容分发系统的一个实施例,用户装置产生用户装置的电子签名,并将其添加到传送给日志收集服务器的购买日志中,其中日志收集服务器验证用户装置的电子签名。
按照根据本发明的内容分发系统的一个实施例,日志收集服务器根据从用户装置接收的购买日志,管理关于内容费用的一个或多个费用接收实体的费用分配信息,并且根据对应于来自于费用接收实体的销售确认请求的费用分配信息,执行响应处理。
按照根据本发明的内容分发系统的一个实施例,商店服务器管理内容销售数据,并且执行把预定时间内的所有销售数据或者每个费用接收实体的销售数据传送给日志收集服务器的处理。
按照根据本发明的内容分发系统的一个实施例,用户装置产生并传送给商店服务器的内容购买请求包含用作内容交易标识符的交易ID,用作作为购买请求对象的内容标识符的内容ID,同时还包含用户装置的电子签名;其中商店服务器通过验证内容购买请求数据的签名,检查数据是否被篡改,并且根据内容购买请求数据产生销售确认数据并将其传送给用户装置。
此外,根据本发明的第六方面,
一种日志收集服务器,用于执行在商店服务器和用户装置之间交易的内容的销售管理,
在收到按照用户装置购买的内容,由用户装置产生的购买日志的条件下,接受来自于用户装置的公共密钥证明书更新请求,并且根据接收的购买日志进行内容销售管理。
此外,根据本发明的第七方面,
一种具有日志管理结构的内容分发方法,包括:
把内容购买请求数据从用户装置传送给商店服务器,并且根据利用具有有效期设置的公共密钥证明书的程序,执行内容购买请求处理的步骤;
在商店服务器接收来自于用户装置的内容购买请求,并把销售确认数据传送给用户装置的步骤;
在用户装置接收销售确认数据,并且根据接收的销售确认数据产生购买日志的步骤;和
在日志收集服务器根据购买日志的接收,接收用户装置的公共密钥证明书的更新请求,并且把由公共密钥证明书发布机构发出的用户装置的更新后的公共密钥证明书传送给用户装置的步骤。
此外,按照根据本发明的内容分发方法的一个实施例,利用具有有效期设置的公共密钥证明书的程序由在用户装置和商店服务器之间进行的,利用公共密钥证明书的相互鉴别处理组成。
此外,按照根据本发明的内容分发方法的一个实施例,利用具有有效期设置的公共密钥证明书的程序是商店服务器对用户装置产生的关于从用户装置发送给商店服务器的内容购买请求数据的电子签名执行的签名验证处理,并且签名验证处理是利用保存在用户装置的公共密钥证明书中的公共密钥的处理。
此外,按照根据本发明的内容分发方法的一个实施例,在用户装置和商店服务器之间交换的至少一部分数据和以在用户装置和商店服务器之间进行相互鉴别时产生的话路密钥Kses为基础,并且添加到所述数据中的完整性检查值(ICV)一起被传送,其中在接收方进行基于ICV的数据篡改检查处理。
此外,按照根据本发明的内容分发方法的一个实施例,用户装置把基于在用户装置和日志收集服务器之间进行相互鉴别时产生的话路密钥Kses的完整性检查值(ICV)添加到发送给日志收集服务器的购买日志中,并且进行传送,其中在日志收集服务器进行基于ICV的数据篡改检查处理。
此外,按照根据本发明的内容分发方法的一个实施例,用户装置产生用户装置的电子签名,并将其添加到传送给日志收集服务器的购买日志中,其中日志收集服务器验证用户装置的电子签名。
按照根据本发明的内容分发方法的一个实施例,日志收集服务器根据从用户装置接收的购买日志,管理关于内容费用的一个或多个费用接收实体的费用分配信息,并且根据对应于来自于费用接收实体的销售确认请求的费用分配信息,执行响应处理。
按照根据本发明的内容分发方法的一个实施例,商店服务器管理内容销售数据,并且执行把预定时间内的所有销售数据或者每个费用接收实体的销售数据传送给日志收集服务器的处理。
按照根据本发明的内容分发方法的一个实施例,用户装置产生并传送给商店服务器的内容购买请求包含用作内容交易标识符的交易ID,用作作为购买请求对象的内容标识符的内容ID,同时还包含用户装置的电子签名;其中商店服务器通过验证内容购买请求数据的签名,检查数据是否被篡改,并且根据内容购买请求数据产生销售确认数据并将其传送给用户装置。
另外,根据本发明的第八方面,
提供在计算机系统上执行内容分发管理的计算机程序的程序提供介质,所述计算机程序包括:
接收用户装置根据用户装置购买的内容产生的购买日志的步骤;
验证购买日志的步骤;
在购买日志的验证已确认接收日志的有效性的条件下,接受来自于用户装置的公共密钥证明书更新请求,获得更新的公共密钥证明书,并将其传送给用户装置的步骤。
此外,根据本发明的第九方面,
一种包含属性确认处理的数据通信系统,其中在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得在该实体设置的属性信息,基于获得的属性信息的属性确认是执行后续处理的条件。
此外,按照根据本发明的数据通信系统的一个实施例,属性信息是根据实体的功能设置的属性信息。
此外,按照根据本发明的数据通信系统的一个实施例,进行数据通信的实体是构成内容分发系统的实体,并且包含具有内容购买功能的用户装置、具有接收内容购买请求的功能的商店服务器和具有管理内容分发的功能的服务经营服务器中的两个或更多实体,同时属性代码用于区分提供给不同实体的属性信息,并且保存在每个实体的公共密钥证明书或者属性证明书中。
此外,按照根据本发明的数据通信系统的一个实施例,实体的属性信息保存在实体的公共密钥证明书中,其中保存属性信息的公共密钥证明书具有产生并保存于其中的公共密钥证明书发布机构的签名。
此外,按照根据本发明的数据通信系统的一个实施例,实体的属性信息保存在实体的属性证明书中,并且保存属性信息的属性证明书具有产生并保存于其中的属性证明书发布机构的签名。
此外,按照根据本发明的数据通信系统的一个实施例,以从实体之间的相互鉴别处理中的通信另一方的公共密钥证明书中获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
此外,按照根据本发明的数据通信系统的一个实施例,以获得通信另一方的属性证明书,验证属性证明书内属性证明书发布机构的签名,并且在签名验证成功的条件下从属性证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
此外,按照根据本发明的数据通信系统的一个实施例,以从应用于接收数据的签名验证处理的,作为通信另一方的实体的公共密钥证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
此外,按照根据本发明的数据通信系统的一个实施例,以根据共同保存在公共密钥证明书和属性证明书中的公共密钥证明书序列号,确认与通信另一方的公共密钥证明书相连的属性证明书,并且从保存和公共密钥证明书相同的公共密钥证明书序列号的属性证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
此外,按照根据本发明的数据通信系统的一个实施例,通过比较从通信另一方的公共密钥证明书或者属性证明书获得的属性代码和在预先假定为通信另一方的实体中设置的属性代码,进行属性确认处理。
此外,按照根据本发明的数据通信系统的一个实施例,属性确认处理是只有特定通信另一方才有的通信处理执行序列中包含的属性代码的比较处理;并且通过比较为特定通信另一方设置的属性代码和从通信另一方的公共密钥证明书或属性证明书获得的属性代码,进行属性确认处理。
此外,根据本发明的第十方面,一种包含属性确认处理的数据通信方法,包括:在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得在该实体设置的属性信息的属性信息获取步骤;
根据在属性信息获取步骤中获得的属性信息,进行属性确认的属性确认处理步骤;
其中属性确认步骤中属性有效性的确认是执行下一过程的条件。
此外,按照根据本发明的数据通信方法的一个实施例,属性信息是根据实体的功能设置的属性信息。
此外,按照根据本发明的数据通信方法的一个实施例,进行数据通信的实体是构成内容分发系统的实体;包含具有内容购买功能的用户装置、具有接收内容购买请求的功能的商店服务器、具有管理内容分发的功能的服务经营服务器和分发服务器中的两个或更多实体,所述分发服务器分发具有属性代码的内容,所述属性代码用于区分提供给各个不同实体的属性信息,并且保存在各个实体的公共密钥证明书或者属性证明书中;并且根据公共密钥证明书或者属性证明书进行属性确认。
此外,按照根据本发明的数据通信方法的一个实施例,实体的公共密钥证明书包含实体的属性信息设置,同时公共密钥证明书发布机构的签名保存于其中;并且进行属性确认的实体在验证公共密钥证明书发布机构的签名之后,执行获取属性信息的处理。
此外,按照根据本发明的数据通信方法的一个实施例,实体的属性证明书包含该实体的属性信息设置,同时属性证明书发布机构签名保存于其中;并且进行属性确认的实体在验证属性证明书发布机构的签名之后,执行获取属性信息的处理。
此外,按照根据本发明的数据通信方法的一个实施例,以从实体之间的相互鉴别处理中的通信另一方的公共密钥证明书中获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信的实体之间的通信另一方。
此外,按照根据本发明的数据通信方法的一个实施例,以从应用于接收数据的签名验证处理的,作为通信另一方的实体的公共密钥证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
此外,按照根据本发明的数据通信方法的一个实施例,以根据共同保存在公共密钥证明书和属性证明书中的公共密钥证明书序列号,确认与通信另一方的公共密钥证明书相连的属性证明书,并且从保存和公共密钥证明书相同的公共密钥证明书序列号的属性证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
此外,按照根据本发明的数据通信方法的一个实施例,通过比较从通信另一方的公共密钥证明书或者属性证明书获得的属性代码和在预先假定为通信另一方的实体中设置的属性代码,进行属性确认处理步骤。
此外,按照根据本发明的数据通信方法的一个实施例,属性确认处理步骤是只有特定通信另一方才有的通信处理执行序列中包含的属性代码的比较处理;并且通过比较为特定通信另一方设置的属性代码和从通信另一方的公共密钥证明书或属性证明书获得的属性代码,进行属性确认处理。
此外,根据本发明的第十一方面,
记录介质具有以执行数据通信的实体的功能为基础作为配置数据的属性信息,并且保存包含公共密钥证明书发布机构的签名数据的公共密钥证明书。
此外,根据本发明的第十二方面,
记录介质具有以执行数据通信的实体的功能为基础作为配置数据的属性信息,并且保存包含属性证明书发布机构的签名数据的属性证明书。
此外,根据本发明的第十三方面,
程序提供介质提供在计算机系统上进行数据通信处理的计算机程序,所述计算机程序包括:
在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得在该实体设置的属性信息的属性信息获取步骤;和
根据在属性信息获取步骤中获得的属性信息,进行属性确认的属性确认处理步骤。
现在,与本发明相关的程序提供介质是向能够执行各种程序代码的通用计算机系统提供计算机可读格式的计算机程序的介质。该介质在形式上并不特别局限于,例如诸如CD、FD、MO之类的记录介质,或者诸如网络之类的传送媒介。
这种程序提供介质限定计算机程序和提供介质之间的结构或功能合作关系,以便在计算机系统上实现特定计算机程序的功能。换句话说,通过程序提供介质在计算机系统中安装计算机程序,能够在计算机系统上实现协同操作,从而可获得和本发明其它方面相同的操作。
根据基于下述本发明实施例及附图的详细说明,本发明的其它目的、特征和优点将更加明显。
附图说明
图1描述根据本发明的内容分发系统的系统概观和内容分发处理;
图2图解说明根据本发明的内容分发系统的商店服务器的结构;
图3图解说明根据本发明的内容分发系统的商店服务器的购买管理数据库的结构;
图4图解说明根据本发明的内容分发系统的商店服务器的控制装置的结构;
图5图解说明根据本发明的内容分发系统的用户装置鉴别服务器的结构;
图6图解说明根据本发明的内容分发系统的用户装置鉴别服务器的许可证管理数据库的结构;
图7图解说明根据本发明的内容分发系统的用户装置的结构;
图8图解说明根据本发明的内容分发系统的用户装置的购买管理数据库的结构;
图9图解说明根据本发明的内容分发系统的公共密钥证明书分发结构;
图10图解说明适用于根据本发明的内容分发系统的签名生成处理;
图11图解说明适用于根据本发明的内容分发系统的签名验证处理;
图12图解说明适用于根据本发明的内容分发系统的相互鉴别(对称方法)处理;
图13图解说明适用于根据本发明的内容分发系统的相互鉴别(不对称密钥方法)处理;
图14描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图15描述适用于根据本发明的内容分发系统的数据验证处理;
图16描述根据本发明的内容分发系统中执行的密钥转换处理;
图17描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图18描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图19描述根据本发明的内容分发系统中执行的内容密钥存储处理;
图20描述根据本发明的内容分发系统中商店服务器的状态转变;
图21描述根据本发明的内容分发系统中用户装置的状态转变;
图22描述根据本发明的内容分发系统中用户装置鉴别服务器的状态转变;
图23描述根据本发明的内容分发系统中商店服务器和用户装置之间的处理流程(部分1);
图24描述根据本发明的内容分发系统中商店服务器和用户装置之间的处理流程(部分2);
图25描述根据本发明的内容分发系统中用户装置鉴别服务器和用户装置之间的处理流程;
图26描述根据本发明的内容分发系统中用户装置鉴别服务器和商店服务器之间的处理流程;
图27描述根据本发明的内容分发系统中商店服务器和用户装置之间的处理流程(部分1);
图28描述根据本发明的内容分发系统中商店服务器和用户装置之间的处理流程(部分2);
图29描述作为根据本发明的内容分发系统的变型的使用分发服务器的内容分发处理;
图30描述作为根据本发明的内容分发系统的变型的使用分发服务器的内容分发处理;
图31描述根据本发明的变型内容分发系统中的内容分发处理;
图32描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图33描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图34描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图35描述根据本发明的内容分发系统中不执行相互鉴别的内容分发处理;
图36描述根据本发明的内容分发系统中不执行相互鉴别的内容分发处理的变型;
图37描述根据本发明的内容分发系统中使用电子票券的内容分发处理;
图38描述根据本发明的内容分发系统中票券发行服务器的结构;
图39描述根据本发明的内容分发系统中票券发行服务器的票券发行管理数据库结构;
图40描述根据本发明的内容分发系统中用户装置的购买管理数据库结构;
图41描述根据本发明的内容分发系统中用户装置鉴别服务器的许可证管理数据库结构;
图42描述根据本发明的内容分发系统中分发服务器的结构;
图43描述根据本发明的内容分发系统中分发服务器的分发管理数据库结构;
图44描述根据本发明的内容分发系统中票券交换服务器的结构;
图45描述根据本发明的内容分发系统中票券交换服务器的票券兑现管理数据库结构;
图46描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图47描述根据本发明的内容分发系统中在实体之间传送的数据的结构;
图48描述根据本发明的内容分发系统中票券发行服务器的状态转变;
图49描述根据本发明的内容分发系统中用户装置鉴别服务器的状态转变;
图50描述根据本发明的内容分发系统中分发服务器的状态转变;
图51描述根据本发明的内容分发系统中用户装置的状态转变;
图52描述根据本发明内容分发系统中票券交换服务器的状态转变;
图53描述根据本发明的内容分发系统其中使用电子票券服务器的内容分发处理的具体例子;
图54描述根据本发明的内容分发系统其中使用日志收集服务器的内容分发处理的具体例子;
图55描述根据本发明的内容分发系统中购买日志的结构例子;
图56描述根据本发明的内容分发系统中日志收集服务器的结构;
图57是图解说明根据本发明的内容分发系统中用户装置和商店服务器之间的处理(部分1)的流程图;
图58是图解说明根据本发明的内容分发系统中用户装置和商店服务器之间的处理(部分2)的流程图;
图59图解说明根据本发明的内容分发系统中购买请求数据和销售确认数据的格式例子;
图60图解说明适用于根据本发明的内容分发系统的完整性检查值(ICV)生成处理结构;
图61是图解说明根据本发明的内容分发系统中用户装置和日志收集服务器之间的处理(部分1)的流程图;
图62是图解说明根据本发明的内容分发系统中用户装置和日志收集服务器之间的处理(部分2)的流程图;
图63是图解说明根据本发明的内容分发系统中内容提供者和日志收集服务器之间的处理的流程图;
图64是图解说明根据本发明的内容分发系统中商店服务器和日志收集服务器之间的处理的流程图;
图65是图解说明根据本发明的内容分发系统中商店服务器和日志收集服务器之间的处理的流程图;
图66描述适用于根据本发明的内容分发系统的属性信息;
图67图解说明适用于根据本发明的内容分发系统的具有属性信息的公共密钥证明书结构;
图68图解说明适用于根据本发明的内容分发系统的公共密钥证明书和属性证明书结构;
图69描述根据本发明的内容分发系统中新发行公共密钥证明书的处理;
图70描述根据本发明的内容分发系统中更新公共密钥证明书的处理;
图71描述根据本发明的内容分发系统中新发行属性证明书的处理;
图72描述根据本发明的内容分发系统中,伴随属性检查的内容分发处理;
图73是描述根据本发明的内容分发系统中,伴随属性检查的相互鉴别处理的流程图;
图74描述根据本发明的内容分发系统中,伴随属性检查的内容分发处理;
图75是描述根据本发明的内容分发系统中,伴随属性检查的数据验证处理的流程图;
图76是描述根据本发明的内容分发系统中,伴随属性检查的数据验证处理的流程图。
具体实施方式
下面参考附图,详细说明本发明的实施例。
按照下述项目进行说明:
1.借助加密密钥的密钥转换处理的内容分发管理
1.1系统结构:基本内容分发模型1
1.2基本内容分发模型1的变型
1.3基本内容分发模型2
2.利用电子票券的内容分发模型
3.借助日志收集服务器的内容分发管理
4.公共密钥证明书或属性证明书使用结构记录属性数据
1.借助加密密钥的密钥转换处理的内容分发管理
1.1系统结构:基本内容分发模型1
图1图解说明根据本发明的内容分发系统和内容分发方法的实施例的概观。注意术语“系统”是多个装置的逻辑集合,不要求所述组件装置必须存在于同一机箱中。
图1所示的内容分发系统中的主要组件是执行向用户装置的内容分发服务的商店服务器(SHOP)100,从商店服务器100接收内容分发的用户装置(DEVICE)200和用作管理有效内容交易的管理服务器的用户装置鉴别服务器(DAS:)300。现在虽然在图1的结构中只表示了一个商店服务器100、一个用户装置200和一个用户装置鉴别服务器300,但是在实际的内容交易结构中,图1中所示的各个组件都有若干个,并且每次进行内容交易时通过不同的路线交换信息。图1示出了一个内容交易的数据流。
(商店服务器)
图2表示图1中所示的内容分发系统的商店服务器100的结构。商店服务器100具有保存加密内容数据Kc(内容)和加密内容密钥KpDAS(Kc)的内容数据库110,加密内容数据Kc(内容)是其中利用内容密钥对作为交易对象的内容加密,加密内容密钥KpDAS(Kc)是利用用户装置鉴别服务器(DAS:装置鉴别服务器)的公共密钥KpDAS加密的内容密钥Kc。现在如图2中所示,加密内容数据Kc(内容)具有内容ID并且具有能够根据内容ID识别的结构,所述内容ID是添加的各个内容标识符。
商店服务器100还具有以相关方式管理内容交易管理数据的购买管理数据库120,内容交易管理数据包括内容将被售给的用户装置的标识符和内容标识符等等。商店服务器100还具有从内容数据库110抽取分发内容,生成伴随交易要记录到购买管理数据库120中的交易数据,实现用户装置200和用户装置鉴别服务器300之间的通信,并且在每个通信处理时进行数据加密等的控制装置130。
图3图解说明购买管理数据库120的数据结构。购买管理数据库120具有商店处理号,它用作当商店服务器响应内容交易执行处理时内部产生的识别编号;作为发出内容购买委托的用户装置的标识符的装置ID;当在用户装置和商店之间进行内容交易时产生并发布的作为内容交易标识符的交易ID;作为内容标识符的内容ID,所述内容是交易的对象;以及指示在商店服务器处理的内容交易的状态的状态信息。如同后面所述,根据伴随内容交易的多进程的进行更新状态。
控制装置130具有加密处理装置和通信处理装置的功能,如图2中所示,并且控制装置130由保存例如加密处理程序和通信处理程序的计算机构成。用于由控制装置130的加密处理装置执行的加密处理的密钥数据等被安全地保存在控制装置的存储装置中。商店服务器100保存的加密密钥等的加密处理数据包括商店服务器保密密钥:KsSHOP,商店服务器公共密钥证明书Cert SHOP,和起公共密钥证明书发布机构作用的认证机构(CA)的公共密钥KpCA,所述公共密钥证明书发布机构是公共密钥证明书的发布机构。
图4表示控制装置130的一个结构例子。下面说明控制装置130的结构。控制单元131包括执行各种处理程序的中央处理器(CPU),并且控制图4中所示的控制装置的各个组件的处理。ROM(只读存储器)132保存诸如IPL(初始程序载入器)之类的程序;RAM(随机存取存储器)133用于保存由控制单元131执行的执行程序,例如数据库管理程序、加密处理程序和通信处理程序,并且用作用于这些程序的处理的工作区。
显示单元134包括诸如液晶显示器或CRT之类的显示装置,并在控制单元131的控制下显示执行各种程序时的数据,例如内容分发目的地的用户数据等等。输入单元135具有键盘和诸如鼠标之类的定点设备,用于输出命令和从这些输入装置向控制单元131输入数据。HDD(硬盘驱动器)136保存各种程序,例如数据库管理程序、加密处理程序和通信程序等等,另外还保存各种数据。
驱动器137控制对各种记录介质,例如诸如HD(硬盘)或FD(软盘)之类磁盘、诸如CD-ROM(紧致光盘ROM)之类的光盘、诸如小磁盘之类的磁光盘、或者诸如ROM或快速存储器之类的半导体存储器的存取。诸如磁盘之类的各种记录介质保存程序、数据等。网络接口138用作通过无线或有线[装置],例如因特网、电话线等的通信接口。
使用具有上述结构的控制装置130,商店服务器100执行伴随与作为内容交易对象的用户装置200,或者用户装置鉴别服务器300的内容交易的各种加密处理、验证处理等等。
(用户装置鉴别服务器)
图5表示用户装置鉴别服务器(DAS)300的结构。用户装置鉴别服务器300具有许可证管理数据库320。图6表示许可证管理数据库320的数据结构。许可证管理数据库具有各种信息:根据内容交易时由用户装置鉴别服务器(DAS)执行的处理内部产生的用作处理标识符的用户装置鉴别服务器处理编号,作为发出内容购买委托的用户装置的标识符的装置ID,进行内容交易时在用户装置产生并发布的作为内容交易标识符的交易ID,作为交易对象的内容的标识符的内容ID、执行内容交易的商店服务器的商店ID,由商店发出的作为商店处的处理标识符的商店处理编号,以及指示用户装置鉴别服务器(DAS)的内容交易处理的状态的状态信息。如同后面所述,按照伴随内容交易的多进程的进行更新状态。
用户装置鉴别服务器(DAS)300还具有和用户装置200及商店服务器100通信并且在每个通信过程执行数据加密处理的控制装置330。和上述商店服务器的控制装置的情况一样,控制装置330也用作加密处理装置和通信处理装置。其结构和参考图4说明的结构相同。在控制装置330的加密处理装置执行的加密处理中使用的密钥数据等被安全保存到控制装置内的存储装置中。由用户装置鉴别服务器(DAS)300保存的诸如加密密钥之类的加密处理数据包括用户装置鉴别服务器(DAS)的保密密钥KsDAS,用户装置鉴别服务器(DAS)的公共密钥证明书Cert_DAS和作为公共密钥证明书的发布机构的公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA。
(用户装置)
图7表示用户装置200的结构。用户装置是内容再现装置,例如执行内容的购买,使用即再现并执行内容,并且具有购买管理数据库200。图8中表示了购买管理数据库220的数据结构。购买管理数据库具有各种信息:当执行内容交易时用户装置产生并发布的作为内容交易标识符的交易ID,作为交易对象的内容的标识符的内容ID,执行内容交易的商店服务器的标识符的商店ID,指示用户装置的内容交易的处理状态的状态信息,还具有作为用户装置的装置标识符的装置ID。如同后面所述,根据伴随内容交易的多进程的进行而更新状态。
用户装置200具有和商店服务器100和用户装置鉴别服务器300通信,并且在每个通信中执行数据加密处理等等的控制装置230。和上述商店服务器控制装置的情况一样,控制装置230也用作加密处理装置和通信处理装置。其结构和参考图4说明的结构相同。在由控制装置230的加密处理装置执行的加密处理中使用的密钥数据等被安全保存到控制装置内的存储装置中。用户装置200保存的诸如加密密钥之类的加密处理数据包括用户装置的保密密钥KsDEV,用户装置的公共密钥证明书Cert_DEV,作为公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA,以及当把内容保存到用户装置的诸如硬盘之类存储装置中时,用作加密密钥的存储密钥Ksto。
(公共密钥证明书)
下面参考图9说明被上述商店服务器(SHOP)100、用户装置(DEVICE)200和用户装置鉴别服务器(DAS)300持有的公共密钥证明书。
公共密钥证明书是由第三方,即发布机构(CA:认证机构)发出的,指示在利用公共密钥交换加密数据,或者诸如进行数据交换双方之间的相互鉴别之类处理中使用的公共密钥是授权用户拥有的公共密钥的证明书。图9(a)表示公共密钥证明书格式的概观。
版本号指出证明书格式的版本。
证明书序列号是一个序列号,是由公共密钥发布机构(CA)设置的公共密钥证明书的序列号。
签名算法标识符和算法参数是记录公共密钥证明书的签名算法及其参数的字段。现在,签名算法有椭圆曲线加密法和RSA,在采用椭圆曲线加密法的情况下,记录参数和密钥长度,在采用RSA的情况下记录密钥长度。
发布机构的名称是以可识别的格式(可区别的名称)记录公共密钥证明书的发布者名称,即公共密钥发布机构(CA)的名称的字段。
对于证明书的有效性来说,记录证明书的有效期的起始日期和时间,以及终止日期和时间。
对于公共密钥证明书的用户名称(ID)来说,记录作为用户的证明对象的名称。更具体地说,这是例如用户装置ID或者服务提供实体ID等等。
用户公共密钥(subject公共密钥信息算法subject公共密钥)是把密钥算法和密钥信息本身保存为用户的公共密钥信息的字段。
发布机构附加的签名是利用公共密钥证明书发布机构(CA)的保密密钥对公共密钥证明书的数据签署的电子签名,公共密钥证明书的用户可利用公共密钥证明书发布机构(CA)的公共密钥验证签名,检查公共密钥证明书是否已被篡改。
下面参考图10说明利用公共密钥加密法产生电子签名的方法。图10中所示的处理是利用EC-DSA((椭圆曲线数字签名算法)IEEEP1363/D3)产生电子签名数据的流程图。这里关于公共密钥加密,说明采用椭圆曲线加密法(下面称为ECC)的例子。注意根据本发明的数据处理装置能够利用除椭圆曲线加密法之外的其它类似公共密钥加法方法,例如RSA加密法(Rivest-Shamir-Adleman)等(ANSI X9.31)。
下面说明图10中的步骤。在步骤S1中,p被设置为首数(characteristic),a和b被设置为椭圆曲线的系数(其中椭圆曲线为4a3+27b2≠0(mod p)),G被设置成椭圆曲线的基点,r被设置成G的位数,Ks被设置成保密密钥Ks(0<Ks<r)。在步骤S2中,计算消息M的散列值,并被设置成f=Hash(M)。
现在说明利用散列函数获得散列值的方法。当把消息输入散列函数时,散列函数把消息压缩成预定位长度的数据,并输出为散列值。对于散列函数来说,难以根据散列值(输出)猜测输入,在输入散列函数的数据的一位发生变化的情况下,该散列值的大量二进制位发生变化,另外难以找出具有相同散列值的不同输入数据也是散列函数的一个特征。MD4、MD5、SHA-1等可用于散列函数,或者可使用DES-CBC。这种情况下,作为最终输出值的MAC(检查值:等同于ICV)是散列值。
接下来在步骤S3中,产生随机数u(0<u<r),并且在步骤S4中,通过将基点乘以u计算坐标V(Xv,Yv)。注意如下规定关于椭圆曲线的加法和加倍运算。
当P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Yc)=P+Q时,如果P≠Q,(加法),则
Xc=λ2-Xa-Xb
Yc=λ×(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xa)
另一方面,如果P=Q(加倍),则
Xc=λ2-2Xa
Yc=λ×(Xa-Xc)-Ya
λ=(3(Xa)2+a)/(2Ya)
这些等式被用于计算u乘以点G(虽然速度较慢),将进行下述计算方法,因为该方法易于理解。首先计算G、2×G、4×G等等,进行u的二进制展开,并且把2i×G(G加倍i次得到的值(其中i是从u的LSB计数的二进制位的位置))添加到1所处的位置。
在步骤S5,计算c=Xv mod r。在步骤S6,确定值c是否等于0,如果c≠0,则在步骤S7计算d=[(f+cKs)/u] mod r,在步骤S8确定d是否等于0,如果d≠0,则在步骤S9把c和d输出为电子签名数据。假定r的长度为160位,则电子签名数据的长度为320位。
在步骤S6确定c=0的情况下,流程返回步骤S3,再次产生新的随机数。类似地,如果在步骤S8确定d=0,则流程返回步骤S3并再次产生新的随机数。
下面参考图11说明利用公共密钥加密法验证电子签名的方法。在步骤S11,把M设置为消息,p被设置为首数,a和b被设置为椭圆曲线的系数(椭圆曲线:y2=x3+ax+b),G被设置为椭圆曲线的基点,r被设置为G的位数,G及Ks×G被设置成公共密钥(0<Ks<r)。在步骤S12中,确定电子签名数据c和d是否满足0<c<r和0<d<r。如果这些条件被满足,则在步骤S13计算消息M的散列值,并被设置成f=Hash(M)。之后在步骤S14中,计算h=1/d mod r,并且在步骤S15中计算h1=fh mod r和h2=ch mod r。
在步骤S16中,利用已计算的h1和h2计算点P=(Xp,Yp)=h1×G+h2·Ks×G。电子签名验证者知道公共密钥G和Ks×G,因此能够按照和图10中步骤S4相似的方式计算椭圆曲线上点的标量乘法。在步骤S17中判断点P是否为极大点,如果点P不是极大点,则流程前进到步骤S18(实际上,可在步骤S16中确定点P是否是极大点。即当进行P=(X,Y)和Q=(X,-Y)的加法时,不能计算λ,从而证明P+Q是极大点)。在步骤S18计算Xp mod r,并把结果与电子签名c进行比较。最后如果结果各值匹配,则流程进行到步骤S19,确定电子签名正确。
在确定电子签名正确的情况下,可推断数据未被篡改,并且推断持有对应于公共密钥的保密密钥的一方产生该电子签名。
如果在步骤S12中确定电子签名数据c或者d不满足0<c<r和0<d<r,则流程进行到步骤S20。同样在步骤S17中确定点P是极大点的情况下,流程进行到步骤S20。此外当在步骤S18中确定Xp modr的值不等于电子签名数据c时,流程也进行到步骤S20。
在步骤S20中确定电子签名不正确的情况下,推断数据已被篡改或者具有对应于公共密钥的保密密钥的一方没有产生该电子签名。
发布机构的签名被附在公共密钥证明书上,并且公共密钥用户通过验证签名,可检查该证明书是否已被篡改。现在再次参见图9,图9(b)是保存在用户装置中的用户装置的公共密钥证明书:Cert_DEV,公共密钥证明书Cert_DEV保存用户装置ID和用户装置的公共密钥KpDEV。图(9c)是保存在商店服务器中的商店服务器的公共密钥证明书:Cert_SHOP,公共密钥证明书Cert_SHOP保存商店ID和商店服务器的公共密钥KpSHOP。图(9d)是保存在用户装置鉴别服务器中的用户装置鉴别服务器的公共密钥证明书:Cert_DAS,公共密钥证明书Cert_DAS保存用户装置鉴别服务器ID和用户装置鉴别服务器的公共密钥KpDAS。这样,用户装置、商店服务器和用户装置鉴别服务器都具有公共密钥证明书。
(内容购买处理)
再次参见图1,下面说明用户装置从商店服务器购买内容并使用所购内容的过程。按照图1中数字(1)-(20)的顺序进行处理。下面按照数字顺序描述处理细节。注意对于本实施例来说,说明了在实体之间的通信中进行的相互鉴别处理((1)、(7)和(11)),不过根据需要也可省略相互鉴别。
(1)相互鉴别
试图从商店服务器100购买内容的用户装置200执行和商店服务器的相互鉴别。在执行数据验证的两个装置之间,相互确认另一方是否是正确的数据通信方,随后传送必要的数据。另一方是否是正确的数据通信方的确认处理是相互鉴别处理。优选的数据传送方法是在相互确认处理时产生话路密钥,把产生的话路密钥作为共用密钥进行加密处理,从而进行数据通信。
下面参考图12说明利用共用密钥加密法的相互鉴别方法。在图12中,DES被用作共用密钥加密方法,不过也可采用任意类似的共用密钥加密方法。
首先,B产生一个64位随机数Rb,并且把Rb和它自己标识符ID(b)传送给A。当收到Rb和ID(b)时,A产生一个新的64位随机数Ra,并且按照Ra、Rb和ID(b)的顺序,以DES的CBC模式用密钥Kab对数据加密,并把加密数据返回给B。
当接收到加密数据时,B利用密钥Kab对接收的数据解密。译解接收数据的方法包括首先,利用密钥Kab对加密数据E1解密,获得随机数Ra。之后,利用密钥Kab对加密数据E2解密,获得其解密结果和E1的异或结果,从而获得Rb。最后,利用密钥Kab对加密数据E3解密,并且获得所得到的解密数据和E2的异或结果,从而获得ID(b)。在这样获得的Ra、Rb和ID(b)中,验证Rb和ID(b)是否和由B传输的Rb及ID(b)相同。如果通过该验证,则B确定A有效。
之后,B产生将在鉴别后使用的话路密钥(下面称为Kses)(产生方法利用随机数)。随后按照DES的CBC模式,利用密钥Kab以Rb、Ra和Kses的顺序对Rb、Ra和Kses加密,并将加密结果传送给A。
当收到数据时,A利用密钥Kab对收到的数据解密。接收数据的解密方法和B的解密处理相同,从而这里省略其细节。在这样获得Rb、Ra和Kses中,验证Rb和Ra是否和A传来的Rb和Ra相等。如果成功通过验证,则A确定B有效。在相互鉴别之后,话路密钥Kses被用作鉴别后的保密通信的共用密钥。
如果在验证接收数据时,发现某些内容未经授权或者不相符,则认为相互鉴别已失败,并终止该过程。
现在参考图13说明一种使用160位椭圆曲线加密法的相互鉴别方法,所述160位椭圆曲线加密法是一种公共密钥加密方法。虽然在图13中ECC被用作公共密钥加密方法,但是如上所述也可采用任意类似的公共密钥加密方法。此外,密钥大小不局限于160位。在图13中,首先B产生64位随机数Rb,并将其传送给A。当收到Rb时,A产生新的64位随机数Ra和小于首数p的随机数Ak。通过把基点G乘以Ak得到点Av=Ak×G,随后产生Ra、Rb和Av(X和Y坐标)的电子签名A.Sig,并将其和A的公共密钥证明书一起返回给B。这里,Ra和Rb均为64位,Av的X和Y坐标均为160位,从而产生总共448位的电子签名。
当使用公共密钥证明书时,使用用户他/她自己持有的公共密钥证明书发布机构(CA)410的公共密钥,验证公共密钥证明书的电子签名,在成功验证电子签名之后,从公共密钥证明书抽取公共密钥并使用该公共密钥。因此使用公共密钥证明书的所有用户必须具有公共密钥证明书发布机构(CA)的公共密钥。已参考图11说明了验证电子签名的方法,因此省略其细节。
已收到A的公共密钥证明书、Ra、Rb、Av和电子签名A.Sig的B验证A发送的Rb是否匹配B产生的Rb。如果匹配,则利用认证机构的公共密钥验证A的公共密钥证明书内的电子签名,并且抽取A的公共密钥。之后,利用抽取的A的公共密钥验证电子签名A.Sig。在成功验证电子签名之后,B证实A合法。
之后,B产生小于首数p的随机数Bk。然后,通过把基点G乘以Bk得到点Bv=Bk×G,随后产生Rb、Ra、Bv(X-坐标和Y-坐标)的电子签名B.Sig,并将其和B的公共密钥证明书一起返回给A。
已收到B的公共密钥证明书、Rb、Ra、Bv和电子签名B.Sig的A验证B发出的Ra是否匹配A产生的Ra。如果匹配,则利用认证机构的公共密钥验证B的公共密钥证明书内的电子签名,并且抽取B的公共密钥。之后,利用抽取的B的公共密钥验证电子签名B.Sig。在成功验证电子签名之后,A证实B合法。
如果成功通过相互鉴别,则B计算Bk×Av(其中Bk是随机数,但是Av是椭圆曲线上的一点,从而椭圆曲线上的点的标量乘法是必要的),A计算Ak×Bv,并且随后在通信中,把这些点的X坐标的低位64位用作话路密钥(在64位密钥长度被用于共用密钥加密的共用密钥加密法的情况下)。当然话路密钥可根据Y坐标产生,并且可以不是低位64位。另外,在相互鉴别之后的保密通信中,除了利用话路密钥加密之外,还可把电子签名附到传输的数据上。
如果在验证电子签名或验证接收数据时发现某些内容未经授权和不相符,则认为相互鉴别已失败,并且取消处理。
在这样的相互鉴别处理中,利用产生的话路密钥对传输数据加密,并且相互进行数据通信。
(2)产生交易ID和购买请求数据,及
(3)传输购买请求数据
当成功通过商店服务器100和用户装置200之间的相互鉴别时,用户装置200产生内容购买请求数据。图14(a)图解说明购买请求数据的结构。购买请求数据包括下述数据:商店ID,它是商店服务器100的标识符,并且是内容购买请求的目的地;根据随机数例如由用户装置200的加密处理装置产生的作为内容交易的标识符的交易ID;和用作用户装置所希望购买内容的标识符的内容ID,用户装置的电子签名被添加到购买请求数据中。此外,用户装置的公共密钥证明书被附到购买请求数据上,并且被传送给商店服务器100。现在,如果在相互鉴别过程中或者在相互鉴别过程之前,公共密钥证明书已被传送给商店,则不需要再次传送公共密钥证明书。
(4)验证接收的数据
当从用户装置200收到图14(a)中所示的购买请求数据时,商店服务器100验证接收的数据。下面将参考图15详细说明该验证过程。首先,商店服务器100验证接收数据内的用户装置的公共密钥证明书Cert_DEV(S51)。如前所述通过利用认证机构的公共密钥KpCA,验证包含在公共密钥证明书中的发布机构的签名(参见图1),完成该验证。
如果成功通过验证,即公共密钥证明书未被篡改(步骤S52中的答案为是),则流程进行到步骤S53。如果未通过验证(步骤S52中的答案为否),则在步骤S57确定公共密钥证明书已被篡改,并且终止使用公共密钥证明书的处理。在步骤S53,从公共密钥证明书抽取用户装置的公共密钥KpDEV,并在步骤S54,利用公共密钥KpDEV验证购买请求数据的用户装置签名(参见图11)。随后如果成功通过该验证,即确定购买请求数据未被篡改(步骤S55中的答案为是),则流程进行到步骤S56,并且确定接收的数据是有效的内容购买请求数据。如果没有通过验证(步骤S55中的答案为否),则在步骤S57确定购买请求数据已被篡改,并且终止关于该购买请求数据的处理。
(5)传输加密内容和加密内容密钥数据1(商店)
当在商店服务器100完成购买请求数据的验证,并且确定购买请求数据是未被篡改的有效内容购买请求时,商店服务器100把加密内容和加密内容密钥数据1(商店)传送给用户装置。加密内容和加密内容密钥数据1(商店)保存在内容数据库110中,并且是利用内容密钥对内容加密得到的加密内容:Kc(内容)和利用用户装置鉴别服务器(DAS)300的公共密钥对内容密钥:Kc加密得到的加密内容密钥数据KpDAS(Kc)。
图14(b)图解说明加密内容密钥数据1(商店)的结构。加密内容密钥数据1(商店)具有作为用户装置200的标识符的用户装置ID,所述用户装置200是内容购买的请求者,购买请求数据(图14(a)中除用户装置公共密钥证明书之外的数据),伴随内容交易由商店服务器100产生的商店处理编号和加密内容密钥数据:KpDAS(Kc),同时商店服务器100的电子签名被添加到加密内容密钥数据1(商店)中。此外,商店服务器100的公共密钥证明书被附到加密内容密钥数据1(商店)中,并被传送给用户装置200。现在,如果在相互鉴别过程中或者相互鉴别过程之前,商店服务器公共密钥证明书已被传送给用户装置,则不需要再次传送该公共密钥证明书。
(6)验证接收的数据
当从商店服务器100收到图14(b)中所示的加密内容:Kc(内容)和加密内容密钥数据1(商店)时,用户装置200验证加密内容密钥数据1(商店)。该验证处理类似于上述图15中的处理流程,用户装置200首先利用发布机构(CA)的公共密钥KpCA,验证从商店服务器100接收的商店服务器的公共密钥证明书,之后,利用从公共密钥证明书抽取的商店服务器的公共密钥KpSHOP,验证图14B中所示的加密内容密钥数据1(商店)的商店签名。
(7)相互鉴别
当用户装置200从商店服务器100接收加密内容:Kc(内容)和加密内容密钥数据1(商店),并且结束加密内容密钥数据1(商店)的验证时,用户装置200访问用户装置鉴别服务器300,并且执行用户装置200和用户装置鉴别服务器300之间的相互鉴别。通过和上面说明的商店服务器100与用户装置200之间的相互鉴别相似的程序执行相互鉴别。
(8)传输加密密钥数据(用户装置)和加密内容密钥转换请求
当通过用户装置200和用户装置鉴别服务器300之间的相互鉴别时,用户装置200把包括先前从商店服务器100接收的加密内容密钥KpDAS(Kc)的加密内容密钥数据(用户装置)和加密内容密钥转换请求传送给用户装置鉴别服务器300。
图14(c)图解说明加密内容密钥数据(用户装置)的结构。加密内容密钥数据(用户装置)具有作为用户装置鉴别服务器300的标识符的用户装置鉴别服务器ID,所述用户装置鉴别服务器300是加密内容密钥转换请求的目的地,以及从商店服务器100接收的加密内容密钥数据(图14(b)中除商店公共密钥证明书外的数据),同时用户装置200的电子签名被添加到加密内容密钥数据(用户装置)中。此外,商店服务器100的公共密钥证明书和用户装置200的公共密钥证明书被附到加密内容密钥数据(用户装置)上,并且被传送给用户装置鉴别服务器300。现在在用户装置鉴别服务器300已具有用户装置公共密钥证明书和商店服务器公共密钥证明书的情况下,不需要重新传送这些证明书。
(9)验证接收的数据
当从用户装置200收到图14(c)中所示的加密内容密钥数据(用户装置)和加密内容密钥转换请求时,用户装置鉴别服务器300验证加密内容密钥转换请求。该验证处理是和上述图15中的处理流程相似的处理,即用户装置鉴别服务器300首先利用发布机构(CA)的公共密钥KpCA验证从用户装置200接收的用户装置的公共密钥证明书,之后,利用从公共密钥证明书抽取的用户装置的公共密钥KpDEV验证图14(a)中所示的购买请求数据和图14(c)中所示的加密内容密钥数据(用户装置)的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证商店服务器的公共密钥证明书,之后利用从公共密钥证明书抽取的商店服务器的公共密钥KpSHOP,验证包含在图14(c)中所示的加密内容密钥数据(用户装置)中的(5)加密内容密钥数据1的商店签名。
(10)加密内容密钥转换处理
在用户装置鉴别服务器300,当完成从用户装置200接收的加密内容密钥数据(用户装置)和加密内容密钥转换请求的验证,并且确定该密钥转换请求有效时,用户装置鉴别服务器300利用用户装置鉴别服务器300的保密密钥KsDAS对包含在加密内容密钥数据(用户装置)中的加密内容密钥,即通过利用用户装置鉴别服务器(DAS)300的公共密钥KpDAS对内容密钥:Kc加密获得的数据:KpDAS(Kc)解密,从而获得内容密钥Kc,此外通过利用用户装置的公共密钥:KpDEV对内容密钥Kc加密产生加密内容密钥:KpDEV(Kc)。即按照KpDAS(Kc)→Kc→KpDEV(Kc)的顺序执行密钥转换处理。
图16表示在用户装置鉴别服务器300执行的加密内容密钥转换处理的流程图。首先,用户装置鉴别服务器300从接收自用户装置200的加密内容密钥数据(用户装置)中抽取利用用户装置鉴别服务器(DAS)300的公共密钥KpDAS加密的内容密钥数据:KpDAS(Kc)(S61)。之后,利用用户装置鉴别服务器300的保密密钥KsDAS对加密内容密钥数据解密,获得内容密钥Kc(S62)。接下来,利用用户装置的公共密钥:KpDEV重新对通过解密获得的内容密钥Kc加密,产生加密内容密钥:KpDEV(Kc)(S63)。当完成该处理时,许可证管理数据库(参见图6)的状态被设置为“密钥转换完成”
(11)相互鉴别
当在用户装置鉴别服务器300完成了加密内容密钥的上述密钥转换处理时,用户装置鉴别服务器300访问商店服务器100,并且执行用户装置鉴别服务器300和商店服务器100之间的相互鉴别。按照和上面说明的商店服务器100和用户装置200之间的相互鉴别相似的程序执行这种处理。
(12)传输加密内容数据
当成功通过用户装置鉴别服务器300和商店服务器100之间的相互鉴别时,用户装置鉴别服务器300把加密内容密钥数据(DAS)传送给商店服务器100。
图17(d)中表示了加密内容密钥数据(DAS)的结构。加密内容密钥数据(DAS)具有商店服务器100的标识符的商店ID,商店服务器100是内容购买请求的目的地,加密内容密钥数据(用户装置)(图14(c)中所示的除商店公共密钥证明书和用户装置公共密钥证明书外的数据),和在上述密钥转换处理中由用户装置鉴别服务器300产生的加密内容密钥数据:KpDEV(Kc),同时用户装置鉴别服务器300的电子签名被添加到加密内容密钥数据(DAS)中。此外,用户装置鉴别服务器300的公共密钥证明书和用户装置200的公共密钥证明书被附到加密内容密钥数据(DAS)上,并被传送给商店服务器100。注意在商店服务器已具有这些公共密钥证明书的情况下,不需要重新传送这些证明书。
另外,在用户装置鉴别服务器300是被确认为可靠第三方的实体的情况下,可使用这样的安排,其中加密内容密钥数据(DAS)不是包含如图17(d)中所示的毫无变化的由用户装置产生的(8)加密内容密钥数据(用户装置)的结构,相反其中用户装置鉴别服务器300抽取用户装置ID、交易ID、内容ID、商店处理编号和利用用户装置的公共密钥加密的内容密钥KpDEV(Kc),并且把签名附到抽取的这些数据上,并将其用作加密内容密钥数据(DAS),如图18(d′)中所示。这种情况下,不必验证(81)加密内容密钥数据(用户装置),从而用户装置鉴别服务器300的公共密钥证明书是唯一需要附到加密内容密钥数据(DAS)上的公共密钥证明书。
(13)验证接收的数据
已从用户装置鉴别服务器300收到加密内容密钥数据(DAS)(图17(d))的商店服务器100验证加密内容密钥数据(DAS)。该验证处理是和上述图15中所示的处理流程相同的处理,即商店服务器100首先利用发布机构(CA)的公共密钥KpCA验证从用户装置鉴别服务器300接收的用户装置鉴别服务器的公共密钥证明书,之后,利用从公共密钥证明书抽取的用户装置鉴别服务器300的公共密钥KpDAS验证图17(d)中所示的加密内容密钥数据(DAS)中的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证用户装置的公共密钥证明书,之后,利用从公共密钥证明书抽取的用户装置的公共密钥KpDEV,验证包含在图17(d)中所示的加密内容密钥数据(DAS)中的(8)加密内容密钥数据(用户装置)的用户装置签名。此外,可利用自己的公共密钥KpSHOP验证加密内容数据(用户装置)。
现在,在商店服务器100接收上面参考图18(d′)说明的简化的加密内容密钥数据(DAS)的情况下,商店服务器100只利用发布机构(CA)的公共密钥KpCA验证用户装置鉴别服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的用户装置鉴别服务器300的公共密钥KpDAS,验证图18(d′)中所示的加密内容密钥数据(DAS)的电子签名。
(14)相互鉴别,和
(15)传输加密内容密钥请求数据
之后,用户装置200把加密内容密钥请求数据传送给商店服务器100。注意此时,在利用和前一请求不同的话路执行请求的情况下,再次执行相互鉴别,并且在成功通过相互鉴别的条件下把加密内容密钥请求数据从用户装置200传送给商店服务器100。
图17(e)中表示了加密内容密钥请求数据的结构。加密内容密钥请求数据具有作为商店服务器100的标识符的商店工ID,所述商店服务器100是内容购买请求的目的地,作为用户装置200先前产生的内容交易的标识符的交易ID,作为用户装置所希望购买内容的标识符的内容ID,和包含在由商店先前产生并且作为加密内容密钥数据1(商店)传送给用户装置200的数据(参见图14(b))中的商店处理编号,同时用户装置的电子签名被添加到加密内容密钥请求数据中。此外,用户装置的公共密钥证明书被附到加密内容密钥请求数据上,并且被传送给商店服务器100。注意在商店一方已具有公共密钥证明书的情况下,不需要重新传送该证明书。
(16)验证,和
(17)收费处理
当从用户装置收到加密内容密钥请求数据时,商店服务器100验证加密内容密钥请求数据。这是和参考图15说明的相同处理。当完成数据验证时,商店服务器100执行与内容交易相关的收费处理。收费处理是从用户的交易账户收取内容费用的处理。在涉及的各方,例如内容的版权持有者、商店和用户装置鉴别服务器管理者等等之间分配接收的内容费用。
一直到收费处理,要求用户装置鉴别服务器300执行加密内容密钥的密钥转换处理过程,从而商店服务器100不能仅仅通过和用户装置之间的处理就执行收费处理。另外用户装置200不能译解加密内容密钥,因而不能使用内容。用户装置鉴别服务器把已执行的所有密钥转换处理的内容交易内容记录到参考图6说明的用户装置鉴别服务器许可证管理数据库中,可了解作为收费对象的所有内容交易。因此商店不能独自进行内容交易,从而防止未经授权的内容销售。
(18)传输加密内容密钥数据2(商店)
当完成商店服务器100的收费处理时,商店服务器100把加密内容密钥数据2(商店)传送给用户装置200。
图17(f)图解说明加密内容密钥数据2(商店)的结构。加密内容密钥数据2(商店)具有作为用户装置200的标记符的用户装置ID,用户装置200是加密内容密钥请求的请求者,和从用户装置鉴别服务器300接收的加密内容密钥数据(DAS)(图17(d)中所示的除用户装置公共密钥证明书和用户装置鉴别服务器公共密钥证明书之外的数据),同时商店服务器100的电子签名被添加到加密内容密钥数据2(商店)中。此外,商店服务器100的公共密钥证明书和用户装置鉴别服务器300的公共密钥证明书被附到加密内容密钥数据2(商店)上,并被传送给用户装置200。在用户装置200已具有用户装置鉴别服务器的公共密钥证明书和商店服务器的公共密钥证明书的情况下,不需要重新传送这些证明书。
现在,在用户装置鉴别服务器300被确认为可靠第三方的实体,并且商店服务器100从用户装置鉴别服务器300接收的加密内容密钥数据(DAS)是前面参考图18(d′)说明的简化加密内容密钥数据(DAS)的情况下,商店服务器100把图18(f′)中所示的加密内容密钥数据2(商店)传送给用户装置。即,商店服务器把商店服务器100的公共密钥证明书和用户装置鉴别服务器300的公共密钥证明书附到该数据上,其中商店服务器的签名已被附到图18(d′)中所示的简化加密内容密钥数据(DAS)中,并且将该数据发送给用户装置200。
(19)验证过程
当从商店服务器100收到加密内容密钥数据2(商店)时,用户装置200验证加密内容密钥数据2(商店)。该验证处理和前面参考图15说明的处理流程中的处理相同,即用户装置200首先利用发布机构(CA)的公共密钥KpCA验证从商店服务器100接收的商店服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的商店服务器100的公共密钥KpSHOP验证图17(f)中所示的加密内容密钥数据2(商店)的电子签名。此外利用发布机构(CA)的公共密钥KpCA验证用户装置鉴别服务器300的公共密钥证明书,并且利用从公共密钥证明书抽取的用户装置鉴别服务器300的公共密钥KpDAS,验证包含在图17(f)中所示的加密内容密钥数据2(商店)中的(12)加密内容密钥数据(DAS)的签名。此外,可利用自己的公共密钥KpDEV验证加密内容数据(用户装置)。
(20)存储处理
已验证从商店服务器100接收的加密内容密钥数据2(商店)的用户装置200利用它自己的保密密钥KsDEV,对包含在加密内容密钥数据2(商店)中利用它自己的公共密钥KpDEV加密的加密内容密钥:KpDEV(Kc)解密,另外通过利用用户装置的存储密钥Ksto进行加密,产生加密内容密钥:Ksto(Kc),并将其保存到用户装置200的存储装置中。当使用内容时,利用存储密钥Ksto对加密内容密钥:Ksto(Kc)解密,抽取内容密钥Kc,并且利用抽取的内容密钥Kc对加密内容Kc(内容)解密,从而再现并执行内容(内容)。
图19图解说明用户装置200获得并保存内容密钥Kc的处理流程。首先,用户装置200从接收自商店服务器100的加密内容密钥数据2(商店)中抽取利用它自己的公共密钥KpDEV加密的加密内容密钥:KpDEV(Kc)(S71),利用自己的保密密钥KsDEV对抽取的加密内容密钥:KpDEV(Kc)解密,抽取内容密钥Kc(S72)。此外,利用用户装置的存储密钥(Ksto)对内容密钥Kc加密,产生加密内容密钥Ksto(Kc),所得到的加密内容密钥Ksto(Kc)被保存在用户装置200的存储装置(内部存储器)中(S73)。
由于上述处理,用户装置能够获得加密内容Kc(内容)和加密内容的内容密钥Kc,从而能够使用所述内容。根据上面的说明可清楚地理解,在用户装置200能够使用内容之前,要求用户装置鉴别服务器300完成加密内容密钥的密钥转换处理过程。因此,商店服务器100不能秘密地从用户装置鉴别服务器300向用户装置200销售内容并且使该内容对用户装置可用。用户装置鉴别服务器把已执行密钥转换处理的所有内容交易内容保存到参考图6说明的用户装置鉴别服务器许可证管理数据库中,从而可管理所有商店的交易,了解要收取费用的内容交易,并且正确地把在商店的收费处理中收到的内容费用分配给所涉及的各方,例如内容的版权持有者、商店、用户装置鉴别服务器管理者等等。
(转变装置中的状态)
在涉及图1中所示的商店服务器100、用户装置200和用户装置鉴别服务器(DAS)300中的内容交易的一系列处理中,根据指示处理状态的状态信息确定下一过程。为图3中所示的商店服务器的购买管理数据库、图6中所示的用户装置鉴别服务器的许可证管理数据库和图8中所示的用户装置的购买管理数据库中的各个内容交易管理状态信息。
首先参考图20说明商店服务器100的状态转变。通过从用户装置200接收内容购买请求数据,起动商店服务器的处理(对应于图1中的处理(3))。商店服务器100验证从用户装置200接收的数据,并且在验证成功的情况下,把状态设置成“完成购买接收”,而在数据验证得到的判断是购买请求无效的情况下,取消该处理,或者重复类似的处理(这种情况下为购买接收处理)预定次数,随后终止该处理,并且把状态设置成“购买接收失败”状态。只有当状态为“完成购买接收”时流程才进行到下一步骤。
当状态转变成“完成购买接收”时,商店服务器100把加密内容密钥数据1(商店)传送给用户装置200(对应于图1中的过程(5)),并且接收来自于用户装置的接收响应(响应),并把状态设置成“完成密钥1分发”状态。在密钥数据1的传送不成功的情况下,或者取消该处理,或者重复类似的处理(这种情况下为密钥数据1的传输处理)预定次数,之后终止所述类似处理,并且把状态设置成“密钥1分发失败”。只有当状态为“完成密钥1分发”时流程才进行到下一步骤。
如果状态改变成“完成密钥1分发”,接下来,商店服务器100从用户装置鉴别服务器300接收加密内容密钥数据(DAS)(对应于图1中的过程(12)),并验证接收的数据。如果验证成功,则状态被设置成“完成密钥接收”,但是如果数据验证没有得出加密内容密钥数据(DAS)有效的判断,则取消该过程,或者在重复该处理(这种情况下为密钥接收处理)预定次数之后终止该处理,并且把状态设置成“密钥接收失败”。只有当状态为“完成密钥接收步骤”时流程才进行到下一步骤。
如果状态改变成“完成密钥接收”,接下来,商店服务器100从用户装置200接收加密内容密钥传输请求数据(对应于图1中的过程(15)),并验证数据。如果验证成功,则状态被设置成“完成加密内容密钥传输请求接收”,如果数据验证没有得出密钥传输请求数据有效的判断,则取消该处理,或者在重复该处理(这种情况下为加密内容密钥传输请求数据接收处理)预定次数之后终止该处理,并且把状态设置成“加密内容密钥传输请求接收失败”。只有当状态为“完成加密内容密钥传输请求接收”时流程才进行到下一步骤。
如果状态改变成“完成加密内容密钥传输请求接收”,接下来,商店服务器100执行收费处理(对应于图1中的过程(17))。当完成收费处理时,状态被设置成“完成收费”,当收费处理没有完成,例如在不能从用户装置的指定账户取出内容费用的情况下,不执行后续处理,并且取消该处理,或者在重复该处理(这种情况下为收费处理)预定次数之后终止该处理,并且把状态设置成“收费失败”。只有当状态为“收费完成”时流程才进行到下一步骤。
如果状态改变成“完成收费”状态,接下来商店服务器100把加密内容密钥数据2(商店)传送给用户装置(对应于图1中的过程(18))。当完成加密内容密钥数据2(商店)的传送,并且从用户装置收到接收响应时,状态被设置成“完成密钥2的分发”,但是如果密钥数据2(商店)的传送处理没有完成,则状态被设置成“密钥2分发失败”。只有当状态为“完成密钥2的分发”时,流程才进行到下一步骤,这里所述下一步骤是结束处理,或者如果状态为“密钥2分发失败”,则不执行后续步骤,取消该处理或者在重复该处理(这种情况下为密钥数据2(商店)传送处理)预定次数之后终止该处理。商店服务器100为每个内容交易执行这样的状态转变。
下面参考图21说明用户装置200的状态转变。首先用户装置200通过向商店服务器100传送内容购买请求数据(对应于图1中的过程(3))起动处理。当用户装置200从商店服务器100收到关于内容购买请求数据的接收已完成响应时,状态被设置成“完成购买请求传送”状态,当不能从商店服务器100收到接收已完成的响应时,取消该处理,或者在重复该处理(这种情况下为购买请求传输处理)预定次数之后终止该处理,并且把状态设置成“购买请求传输失败”。只有当状态为“完成购买请求传输”时流程才进行到下一步骤。
如果状态改变成“完成购买请求传送”,接下来用户装置200从商店服务器100接收加密内容密钥数据1(商店)(对应于图1中的过程(5)),并且验证接收的数据。在来自商店服务器100的加密内容密钥数据的验证成功的情况下,状态被设置成“完成密钥1接收”,如果数据验证没有得出加密内容密钥数据有效的判断,则取消该处理,或者在重复该处理(这种情况下为密钥1接收处理)预定次数之后终止该处理,并且状态被设置成“密钥1接收失败”。只有当状态为“完成密钥1接收”时流程才进行到下一步骤。
如果状态改变成“完成密钥1接收”,接下来用户装置200把加密内容密钥数据(用户装置)传送给用户装置鉴别服务器300(对应于图1中的过程(8)),并且接收数据接收响应。如果收到数据接收响应,则状态被设置成“完成密钥传送”,如果没有收到数据接收响应,则取消该处理或者在重复该处理(这种情况下为密钥传送处理)预定次数之后终止该处理,并且状态被设置成“密钥传送失败”。只有当状态为“完成密钥传送”时流程才进行到下一步骤。
如果状态改变成“完成密钥传送”,接下来用户装置200把加密内容密钥传送请求传送给商店服务器100(对应于图1中的过程(15)),并且接收数据接收响应。如果收到数据接收响应,则状态被设置成“完成加密内容密钥传送请求传送”,如果没有收到数据接收响应,则取消该处理,或者在重复该处理(这种情况下为加密内容密钥传送请求传送处理)预定次数之后终止该处理,并且把状态设置成“加密内容密钥传送请求传送失败”。只有当状态为“完成加密内容密钥传送请求传送”时流过程才进行到下一步骤。
如果状态改变成“完成加密内容密钥传送请求传送”,接下来用户装置200从商店服务器100接收加密内容密钥数据2(商店)(对应于图1中的过程(18)),并验证数据。如果数据验证成功,则状态被设置成“完成密钥2接收”,如果数据验证没有成功,则取消该处理或者在重复该处理(这种情况下为密钥数据2(商店)接收处理)预定次数之后终止该处理,并且状态被设置成“密钥2接收失败”。如果状态为“完成密钥2接收”,则处理结束。装置200为每个内容交易执行这样的状态转变。
下面参考图22说明用户装置鉴别服务器300的状态转变。用户装置鉴别服务器300通过从用户装置接收加密内容密钥数据(用户装置)(对应于图1中的过程(8))起动处理。用户装置鉴别服务器300验证从用户装置200接收的数据,如果验证成功,则把状态设置成“完成密钥接收”,如果数据验证没有得出数据有效的判断,则取消该处理或者在重复该处理(这种情况下为加密内容密钥数据(用户装置)的接收处理)预定次数之后终止该处理,并且把状态设置成“密钥接收失败”。只有当状态处于“完成密钥接收”时流程才进行到下一步骤。
当状态改变成“完成密钥接收”时,接下来用户装置鉴别服务器300执行内容密钥转换处理(对应于图1中的过程(10)),如果完成密钥转换处理,则状态被设置成“完成密钥转换”。这里,假定不存在密钥转换会失败的情况,因此这里存在的唯一状态转变是“完成密钥转换”。
如果状态改变成“完成密钥转换”,接下来用户装置鉴别服务器300把加密内容密钥数据(DAS)传送给商店服务器100(对应于图1中的过程(12)),并从商店服务器100接收数据接收响应。如果收到数据接收响应,则状态被设置成“完成密钥传送”,如果没有收到数据接收响应,则取消该处理或者在重复该处理(这种情况下为加密内容密钥数据(DAS)传送处理)预定次数之后终止该处理,并且把状态设置成“密钥传送失败”。如果状态为“完成密钥传送”,则处理结束。用户装置鉴别服务器300为每个内容交易执行这种状态转变。
(内容购买处理的流程)
下面说明伴随从用户装置向商店服务器发出的内容购买请求,在商店服务器100、用户装置200和用户装置鉴别服务器300之间执行的数据传送/接收的处理流程。该处理流程被分成下述A、B、C和D四个部分,并据此进行说明。
A.商店服务器和用户装置之间的处理(图1中的处理(1)-(6))
该部分包括用户装置200和商店服务器100之间的相互鉴别,从用户装置200到商店服务器100的内容购买请求,从商店服务器100到用户装置200传送密钥1(商店)。
B.用户装置鉴别服务器和用户装置之间的处理(图1中的处理(7)-(9))
该部分包括用户装置200和用户装置鉴别服务器300之间的相互鉴别,加密内容密钥数据的传送,在用户装置鉴别服务器300验证接收的数据。
C.用户装置鉴别服务器和商店服务器之间的处理(图1中的处理(11)-(13))
该部分包括用户装置鉴别服务器300和商店服务器100之间的相互鉴别,加密内容密钥数据(DAS)的传送,在商店服务器验证接收的数据。
D.商店服务器和用户装置之间的处理(图1中的处理(14)-(19))
该部分包括用户装置200和商店服务器100之间的相互鉴别,从用户装置200向商店服务器100传送加密内容密钥请求数据,从商店服务器100向用户装置200传送密钥2(商店),在用户装置200验证接收的数据。
首先参考图23和24说明部分A(图1中所示的处理(1)-(6))。
在图23和24中,左侧图解说明在商店服务器执行的处理,在右侧图解说明在用户装置执行的处理。注意在所有流程中,商店服务器执行的处理由处理步骤编号S10xx表示,用户装置执行的处理由处理步骤编号S20xx表示,用户装置鉴别服务器执行的处理由处理步骤编号S30xx表示。
首先如图23中所示,在商店服务器和用户装置之间进行相互鉴别(S1001和S2001)。按照参考图12和13说明的处理进行相互鉴别处理。通过根据需要利用在相验证处理中产生的话路密钥对传送的数据加密,执行数据通信。当成功通过相互鉴别时,商店服务器把新的商店处理编号作为新的处理条目添加到购买管理数据库(参见图3)中(S1003)。
另一方面,当成功通过相互鉴别时,用户装置根据随机数产生将应用于本内容交易的交易ID,并且把新的交易ID作为新的条目添加到购买数据库(参见图8)中(S2003)。此外,用户装置把内容购买请求数据传送给商店服务器(S2004),即,图14(a)中所示的(3)购买请求数据的传送。
商店服务器从用户装置接收内容购买请求数据(S1004),并且验证接收的数据(S1005)。数据验证是遵守上面说明的图11中的处理流程的处理。如果根据接收数据的验证确认数据是未被篡改的有效数据,则向用户装置传送接收OK响应(S1008),并且把购买管理数据库的状态设置成“完成购买接收”(S1010)。如果接收数据的验证指出数据是已被篡改的无效数据,则把接收失败响应传送给用户装置(S1007),并且把购买管理数据库的状态设置成“购买接收失败”(S1009)。
当从商店服务器收到接收OK响应时(S2005、S2006中的“是”),用户装置把购买管理数据库的状态设置成“完成购买请求传送”,并且当从商店服务器收到接收失败响应时(S2005、S2006中的“否”),用户装置把购买管理数据库的状态设置成“购买请求传送失败”。
在把购买管理数据库的状态设置成“完成购买接收”(S1010)之后,商店服务器产生加密内容密钥数据1(商店)(参见图14(b))(S1011),并且把利用内容密钥:Kc加密的加密内容:Kc(内容)传送给用户装置(S1012),另外还传送图14(b)中所示的加密内容密钥数据1(商店)(S1013)。
当把购买管理数据库的状态设置成“完成购买请求传送”时(S2007),用户装置从商店服务器接收利用内容密钥:Kc加密的加密内容:Kc(内容)(S2009),此外还接收图14(b)中所示的加密内容密钥数据1(商店)(S2010)。
用户装置验证在步骤S2009和S2010中接收的数据(参见图11)(S2021),如果接收数据的验证确认数据是未被篡改的有效数据,则向商店服务器传送接收OK响应(S2023),并且把购买管理数据库的状态设置成“完成密钥1接收”(S2025)。如果接收数据的验证指出数据是已被篡改的无效数据,则向商店服务器传送接收失败响应(S2024),并且把购买管理数据库中的状态设置成“密钥1接收失败”(S2026),之后断开与商店服务器的连接(S2027)。
商店服务器从用户装置收到响应(S1021),并且如果响应为OK,则把购买管理数据库的状态设置成“密钥1分发成功”(S1024)。如果响应为失败,则把购买管理数据库的状态设置成“密钥1分发失败”(S1023),之后断开与用户装置的连接(S1025)。
注意在步骤S1002或S2002中的相互鉴别失败的情况下,或者在步骤S1009中状态被设置成“购买接收失败”的情况下,或者在步骤S2008中状态被设置成“购买请求传送失败”的情况下,断开连接并结束处理。
现在参考图25中所示的流程图说明用户装置鉴别服务器和用户装置之间的B部分处理(图1中的处理(7)-(9))。
首先进行用户装置鉴别服务器和用户装置之间的相互鉴别(S3001、S2031)。按照参考图12或13说明的处理执行相互鉴别处理。通过根据需要利用在相互鉴别处理中产生的话路密钥对传送数据加密进行数据通信。如果成功通过相互鉴别,则用户装置鉴别服务器把新的用户装置鉴别服务器处理编号作为新的处理条目添加到许可证管理数据库(参见图6)中(S3003)。
另一方面,当成功通过相互鉴别时,用户装置产生加密内容密钥数据(用户装置)(参见图14(c))(S2033),并将其传送给用户装置鉴别服务器(S2034)。
用户装置鉴别服务器从用户装置收到加密内容密钥数据(用户装置)(S3004),并且验证接收的数据(S3005)。根据上面说明的图11中的处理流程进行数据验证。如果根据接收数据的验证确认数据是未被篡改的有效数据,则向用户装置传送接收OK响应(S3008),并且把许可证管理数据库的状态设置成“完成密钥接收”(S3010)。如果接收数据的验证指出数据是已被篡改的无效数据,则向用户装置传送接收失败响应(S3007),并且把在许可证管理数据库的状态设置成“密钥接收失败”(S3009),之后断开与用户装置的连接(S3011)。
当从用户装置鉴别服务器收到接收OK响应时(S2035、S2036中的“是”),用户装置把销售管理数据库的状态设置成“完成密钥传送”(S2037),并从用户装置鉴别服务器收到接收失败响应时(S2035、S2036中的“否”),用户装置把销售管理数据库的状态设置成“密钥传送失败”(S2038),之后断开与用户装置的连接(S2039)。
注意在步骤S3002和S2032中的相互鉴别失败的情况下,取消该处理,断开连接并且终止该处理。
下面参考图26中所示的流程图说明用户装置鉴别服务器和商店服务器之间的C部分C(图1中的处理(11)-(13))。
首先进行用户装置鉴别服务器和商店服务器之间的相互鉴别(S3021、S21031)。按照参考图12或13说明的处理进行相互鉴别处理。通过根据需要利用在相互鉴别过程中产生的话路密钥对传送数据加密进行数据通信。当成功通过相互鉴别时,用户装置鉴别服务器产生加密内容密钥数据(DAS)(参见图17(d))(S3023),并将其传送给商店服务器(S3024)。
另一方面,当成功通过相互鉴别时,商店服务器接收加密内容密钥数据(DAS)(参见图17(d))(S1033),并且验证接收的数据(S1034)。根据上面说明的图11中的处理流程执行数据验证。如果接收数据的验证确认数据是未被篡改的有效数据,则向用户装置鉴别服务器传送接收OK响应(S1036),并把购买管理数据库的状态设置成“完成密钥接收”(S1038)。如果接收数据的验证指出数据是已被篡改的无效数据,则向用户装置鉴别服务器传送接收失败响应(S1037),并把购买管理数据库的状态设置成“密钥接收失败”(S1039),之后断开与用户装置鉴别服务器的连接(S1040)。
当从商店服务器收到接收OK响应时(S3025、S3026中的“是”),用户装置鉴别服务器把许可证管理数据库的状态设置成“完成密钥传送”(S3028),当从用户装置收到接收失败响应时(S3025、S3026中的“否”),把许可证管理数据库的状态设置成“密钥传送失败”(S3027),之后断开与用户装置鉴别服务器的连接(S3029)。
注意在步骤S3022或S1032中的相互鉴别失败的情况下,取消该处理,断开连接并结束处理。
下面参考图27和28说明商店服务器和用户装置之间的D部分处理(图1中的处理(14)-(19))。
首先在开始处理的时候,在商店服务器和用户装置之间进行相互鉴别(S1051、S2051)。按照参考图12或图13说明的处理进行相互鉴别。通过根据需要利用在相互鉴别处理中产生的话路密钥对传送数据加密进行数据通信。当成功通过相互鉴别时,用户装置产生加密内容密钥传送请求数据(参见图17(e))(S2053)并将其传送给商店服务器(S2054)。
商店服务器从用户装置接收加密内容密钥传送请求(步骤S1054),并且验证接收的数据(S1055)。根据上面说明的图11中的处理流程进行数据验证。如果接收数据的验证确认数据是未被篡改的有效数据,则向用户装置传送接收OK响应(S1058),并且把购买管理数据库的状态设置成“完成加密内容密钥传送请求的接收”(S1060)。如果接收数据的验证指出数据是已被篡改的无效数据,则向用户装置传送接收失败响应(S1057),并把购买管理数据库的状态设置成“加密内容密钥传送请求接收失败”(S1059)。
当从商店服务器收到接收OK响应时(S2055、S2056中的“是”),用户装置把购买管理数据库的状态设置成“完成加密内容密钥传送请求的传送”(S2057),当从商店服务器收到接收失败响应时(S2055、S2056中的“否”),用户装置把购买管理数据库的状态设置成“加密内容密钥传送请求传送失败”(S2058)。
在把购买管理数据库的状态设置成“完成加密内容密钥传送请求的接收”(S1060)之后,商店服务器产生加密内容密钥数据2(商店)(参见图17(f))(S1061),并把图17(f)中所示的加密内容密钥数据2(商店)传送给用户装置(S1062)。
在把购买管理数据库的状态设置成“完成加密内容密钥传送请求的传送”(S2057)之后,用户装置从商店服务器接收加密内容密钥数据2(商店)(参见图17(f))(S2059)。
用户装置验证在步骤S2059中接收的数据(参见图11)(S2071),如果接收数据的验证确认数据是未被篡改的有效数据,则向商店服务器传送接收OK响应(S2073),并且把购买管理数据库的状态设置成“完成密钥2的接收”(S2075)。如果接收数据的验证指出数据是已被篡改的无效数据,则向商店服务器传送接收失败响应(S2074),并且把购买管理数据库的状态设置成“密钥2接收失败”(S2076),之后断开与商店服务器的连接(S2077)。
商店服务器从用户装置接收响应(S1071),如果所述响应为OK,则把购买管理数据库的状态设置成“密钥2分发成功”(S1074)。如果所述响应为失败,则把销售管理数据库的状态设置成“密钥2分发失败”(S1073),之后断开与用户装置的连接(S1075)。
注意在步骤S1052或S2052中的相互鉴别失败的情况下,取消该处理,断开连接并终止该处理。
(基本内容分发模型1的变型)
至此已根据图1中所示的基本内容分发模型1的结构说明了内容购买处理的结构和处理程序,但是除了图1中所示的结构之外,也可实现其它形式的结构,只要该结构具有在用户装置鉴别服务器执行内容密钥转换处理的结构的策略即可。下面将说明各种变型。
图29中所示的结构是商店服务器的功能由一个商店服务器和一个分发服务器分担的结构。商店服务器100从用户装置200接收内容购买请求,但是由内容分发服务器400把内容分发给用户装置200。就本例来说,省略了实体之间的相互鉴别,但是可按照和基本内容分发模型1相同的方式执行相互鉴别处理。
商店服务器100从用户装置200接收购买请求数据,验证接收的数据(图29中的过程(3)),并且验证请求数据的有效性,之后把内容分发请求传送给分发服务器400(图29中的过程(4))。分发服务器400验证来自于商店服务器100的内容分发请求数据,并且如果确认接收的数据有效,则从内容数据库410抽取加密内容,并且传送加密内容密钥数据(分发服务器)(图29中的处理(6))。加密内容密钥数据(分发服务器)对应于上述实施例中的加密内容密钥数据1(商店),是包含利用用户装置鉴别服务器的公共密钥KpDAS加密的内容密钥Kc,即KpDAS(Kc)的数据。
用户装置200从分发服务器400接收加密内容和加密内容密钥数据(分发服务器)之后的处理和前面基于图1中所示的结构的实施例相同。
对本变型结构来说,商店服务器100的主要功能是从用户装置接收内容请求,验证接收的内容请求,从用户装置鉴别服务器接收密钥转换后的加密内容密钥,并将其分发给用户装置,但是不执行内容的管理或分发。因此,这是一种适合于这种结构的形式,在所述结构中,存在用作各种内容管理实体的多个分发服务器,例如管理音乐数据的音乐内容分发服务器,管理游戏内容的游戏内容分发服务器等,以及一个商店服务器响应来自于用户装置的内容请求,并且根据该请求把内容分发请求传送给管理被请求内容的分发服务器。另外,由于这种结构的缘故,用户装置和商店服务器进行利用互特网的交互通信,但是从分发服务器到用户装置是单向通信,从而可使用高速度的卫星通信,这是有利的。
和图29的情况一样,图30中所示的结构是其中商店服务器的功能由一个商店服务器和一个分发服务器分担的结构。商店服务器100从用户装置200接收内容购买请求,但是由分发服务器400向用户装置200分发内容。与图29中所示结构的差别在于不从商店服务器100向分发服务器400传送内容分发请求,而是用户装置鉴别服务器300向分发服务器400传送内容分发请求。
商店服务器100从用户装置200接收购买请求数据,验证接收的请求数据(图30中的步骤(3)),并且确认请求数据的有效性,之后向用户装置鉴别服务器300传送内容分发请求(图30中的步骤(4))。随后,用户装置鉴别服务器300验证接收的内容分发请求(图30中的步骤(5)),如果确认请求数据有效,向分发服务器400发送内容分发请求(图30中的步骤(6))。分发服务器400验证来自于装置鉴别服务器300的内容分发请求数据,如果确认内容分发请求数据有效,则从内容数据库410抽取加密内容,并且把加密内容密钥数据(分发服务器)传送给用户装置200(图30中的步骤(8))。加密内容密钥数据(分发服务器)对应于上述实施例中的加密内容密钥数据1(商店),并且是包含利用用户装置鉴别服务器的公共密钥KpDAS加密的内容密钥Kc,即KpDAS(Kc)的数据。
在用户装置200从分发服务器400接收加密内容和加密内容密钥数据(分发服务器)之后执行的处理和前面基于图1中所示结构的实施例相同。
就本变型系统来说,在来自于用户装置200的密钥转换请求之前,当向商店服务器100发出内容购买请求时,用户装置鉴别服务器300可获得并管理作为内容购买者请求实体的用户装置200的信息。因此在从用户装置200接收密钥转换请求的时刻,能够核对该用户装置是否是已注册的内容购买请求用户装置。
[1.3基本内容分发模型2]
下面参考图31说明和基本内容分发模型1不同的基本内容分发模型2。就基本内容分发模型2来说,不进行用户装置200和用户装置鉴别服务器300之间的数据传输/接收。下面将以和基本内容分发模型1的差别为中心,说明图31中所示的处理(1)-(19)。在本实施例中,在实体之间的通信中进行相互鉴别处理((1)、(7)和(13)),不过根据情况也可省略相互鉴别。
(1)相互鉴别
试图从商店服务器100购买内容的用户装置200和商店服务器100进行相互鉴别。相互鉴别处理是参考图12或图13说明的处理。在相互鉴别处理中,根据需要利用在相互鉴别处理中产生的话路密钥对传送的数据加密,并且进行数据通信。
(2)产生交易ID和购买请求数据,及
(3)传送购买请求数据
当成功通过商店服务器100和用户装置200之间的相互鉴别时,用户装置200产生内容购买请求数据。图32(g)图解说明购买请求数据的结构。购买请求数据具有下述数据:商店ID,它是商店服务器100的标识符,并且是内容购买请求的目的地;用户装置200的加密处理装置根据随机数以内容交易的标识符的形式产生的交易ID;和用作用户装置希望购买的内容的标识符的内容ID,用户装置的数字签名被添加到购买请求数据中。此外,用户装置的公共密钥证明书被附到购买请求数据上,并且被传送给商店服务器100。现在,如果在上述相互鉴别之时或者在相互鉴别之前,公共密钥证明书已被传送给商店一方,则不需要重新传送公共密钥证明书。
(4)验证接收的数据
当从用户装置200收到如图32(g)中所示的购买请求数据时,商店服务器100验证接收的数据。验证处理的细节和前面参考图15说明的相同。
(5)传送加密内容和购买接收数据
当在商店服务器100完成购买请求数据的验证,并且判断购买请求数据是未被篡改的有效内容购买请求时,商店服务器100向用户装置传送加密内容和购买接收数据。这些数据是其中利用内容密钥对内容加密的加密内容:Kc(内容),以及简单指出购买请求已被接收的数据,该数据并不包含其中利用用户装置鉴别服务器(DAS)300的公共密钥对内容密钥Kc加密的加密内容密钥数据:KpDAS(Kc)。
图32(h)图解说明购买接收数据的结构。购买接收数据具有作为用户装置200的标识符的用户装置ID,所述用户装置200是内容购买的请求者,购买请求数据(图32(g)中除用户装置公共密钥证明书之外的数据),伴随内容交易由商店服务器产生的商店处理编号,同时商店服务器100的电子签名被添加到购买接收数据中。此外,商店服务器100的公共密钥证明书被附到购买接收数据上,并被发送给用户装置200。现在如果在上述相互鉴别之时或者在相互鉴别之前,商店服务器公共密钥证明书已被发送给用户装置一方,则不需要重新传送该公共密钥证明书。
(6)验证接收的数据
当从商店服务器100收到加密内容:Kc(内容)和图32(h)中所示的购买接收数据时,用户装置200验证购买接收数据。该验证处理是和上述图15中的处理流程相同的处理,即用户装置200首先利用发布机构(CA)的公共密钥KpCA验证从商店服务器100接收的商店服务器的公共密钥证明书,之后利用从公共密钥证明书抽取的商店服务器的公共密钥KpSHOP,验证图32(h)中所示的购买接收数据的商店签名。
(7)相互鉴别,和
(8)传送加密内容密钥数据1(商店)
接下来,商店服务器100访问用户装置鉴别服务器300,并且执行商店服务器100和用户装置鉴别服务器300之间的相互鉴别。当成功通过相互鉴别时,商店服务器100把加密内容密钥数据1(商店)传送给用户装置鉴别服务器300。
图32(i)图解说明加密内容密钥数据1(商店)的结构。加密内容密钥数据1(商店)具有作为用户装置鉴别服务器300的标识符的用户装置鉴别服务器ID,所述用户装置鉴别服务器300是加密内容密钥转换请求的目的地,从用户装置200接收的购买请求数据(图32(g)中除用户装置公共密钥证明书之外的数据)和商店处理编号,同时商店服务器100的电子签名被添加到加密内容密钥数据1(商店)中。此外,商店服务器100的公共密钥证明书以及用户装置200的公共密钥证明书被附到加密内容密钥数据1(商店)上,并被发送给用户装置鉴别服务器300。现在,如果用户装置鉴别服务器300已具有用户装置公共密钥证明书和商店服务器公共密钥证明书,则不需要重新传送这些证明书。
(9)验证接收的数据
当从商店服务器100收到加密内容密钥数据1(商店)(图32(i))时,用户装置鉴别服务器300验证接收的数据。该验证处理是和上述图15中的处理流程相同的处理。即,用户装置鉴别服务器300首先利用发布机构(CA)的公共密钥KpCA验证从商店服务器100接收的商店服务器的公共密钥证明书,之后利用从公共密钥证明书抽取的商店服务器的公共密钥KpSHOP,验证图32(i)中所示的加密内容密钥数据1(商店)的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证用户装置的公共密钥证明书,之后利用从公共密钥证明书抽取的用户装置的公共密钥KpDEV,验证包含在图32(i)中所示的加密内容密钥数据1(商店)中的(3)购买请求数据的用户装置签名。
(10)加密内容密钥转换处理
在用户装置鉴别服务器300,当完成从商店服务器100接收的加密内容密钥数据1(商店)的验证,并且确定接收的数据是有效数据时,用户装置鉴别服务器300利用用户装置鉴别服务器300的保密密钥KsDAS对包含在加密内容密钥数据1(商店)中的加密内容密钥,即其中利用用户装置鉴别服务器(DAS)300的公共密钥KpDAS对内容密钥:Kc加密的数据:KpDAS(Kc)解密,从而获得内容密钥Kc,此外产生其中利用用户装置的公共密钥:KpDEV对内容密钥Kc加密的加密内容密钥:KpDEV(Kc)。即,按照KpDAS(Kc)→Kc→KpDEV(Kc)的顺序进行密钥转换处理。该处理是和前面说明的图16中所示的流程相同的处理。
(11)传送加密内容数据
接下来,用户装置鉴别服务器300把加密内容密钥数据(DAS)传送给商店服务器100。
图33(j)表示了加密内容密钥数据(DAS)的结构。加密内容密钥数据(DAS)具有作为商店服务器100的标识符的商店ID,所述商店服务器100是内容购买请求的目的地,加密内容密钥数据1(商店)(图32(i)中除商店公共密钥证明书和用户装置公共密钥证明书之外的数据),和在上述密钥转换处理中由用户装置鉴别服务器300产生的加密内容密钥数据:KpDEV(Kc),同时用户装置鉴别服务器300的电子签名被添加到加密内容密钥数据(DAS)中。此外,用户装置鉴别服务器300的公共密钥证明书及用户装置200的公共密钥证明书被附到加密内容密钥数据(DAS)上,并被发送给商店服务器100。注意在商店服务器已具有这些证明书的情况下,不需要重新传送这些证明书。
另外,在用户装置鉴别服务器300是被确认为可靠第三方的实体的情况下,可使用这样一种安排,其中加密内容密钥数据(DAS)不是包含如图33(j)中所示的无变化的(8)加密内容密钥数据1(商店)的数据结构,而是其中用户装置鉴别服务器300抽取商店ID、用户装置ID、交易ID、内容ID、商店处理编号和利用用户装置的公共密钥加密的内容密钥KpDEV(Kc),把签名附到抽取的这些数据上,并且将其用作加密内容密钥数据(DAS)的结构,如图34(j′)中所示。需要附加的公共密钥证明书是用户装置鉴别服务器300的公共密钥证明书。
(12)验证接收的数据
从用户装置鉴别服务器300收到加密内容密钥数据(DAS)(图33(j))的商店服务器100验证加密内容密钥数据(DAS)。该验证处理是和上面说明的图15中所示的处理流程相同的处理,即,商店服务器100首先利用发布机构(CA)的公共密钥KpCA,验证从用户装置鉴别服务器300接收的用户装置鉴别服务器的公共密钥证明书,之后利用从公共密钥证明书抽取的用户装置鉴别服务器300的公共密钥KpDAS验证图33(j)中所示的加密内容密钥数据(DAS)的电子签名。注意在商店服务器100接收图33(j′)中所示的简化加密内容密钥数据(DAS)的情况下,执行相同的验证。此外,根据需要可验证在图33(j)中所示的加密内容数据(DAS)中的加密内容密钥1(商店)。
(13)相互鉴别,和
(14)传送加密内容密钥请求
接下来,用户装置200把加密内容密钥请求数据传送给商店服务器。注意此时,在要利用和先前请求不同的话路进行请求的情况下,再次进行相互鉴别,并且在成功通过相互鉴别的条件下,从用户装置200把加密内容密钥请求数据传送给商店服务器100。
(15)验证处理,和
(16)收费处理
当从用户装置收到加密内容密钥请求数据时,商店服务器100验证加密内容密钥请求数据。这是参考图15说明的相同处理。当完成数据验证时,商店服务器100执行与内容交易相关的收费处理。收费处理是从用户的交易账户收取内容费用的处理。在所涉及的各方,例如内容的版权持有者、商店和用户装置鉴别服务器管理者等等之间分配收取的内容费用。
和上述基本模型1的情况一样,直到收费处理时,要求用户装置鉴别服务器300完成加密内容密钥的密钥转换处理过程,从而商店服务器器不能仅仅通过与用户装置的处理过程就执行收费处理。另外,用户装置200不能对加密内容密钥解密,从而不能使用该内容。用户装置鉴别服务器把已执行所有密钥转换处理的内容交易内容记录到参考图6说明的用户装置鉴别服务器许可证管理数据库中,并且能够了解作为收费对象的所有内容交易。因此商店一方不能单独进行内容交易,从而防止未经授权的内容销售。
(17)传送加密内容密钥数据2(商店)
当完成商店服务器100的收费处理时,商店服务器100把加密内容密钥数据2(商店)传送给用户装置200。
图33(k)图解说明加密内容密钥数据2(商店)的结构。加密内容密钥数据2(商店)具有作为用户装置200的标识符的用户装置ID,所述用户装置200是加密内容密钥请求的请求者,以及从用户装置鉴别服务器300接收的加密内容密钥数据(DAS)(图33(j)中除用户装置鉴别服务器的公共密钥证明书之外的数据),同时商店服务器100的电子签名被添加到加密内容密钥数据2(商店)中。此外,商店服务器100的公共密钥证明书和用户装置鉴别服务器300的公共密钥证明书被附到加密内容密钥数据2(商店)上,并被发送给用户装置200。在用户装置200已具有用户装置鉴别服务器的公共密钥证明书以及商店服务器的公共密钥证明书的情况下,不需要重新传输这些证明书。
现在,在用户装置鉴别服务器300是被确认为可靠第三方的实体,并且商店服务器100从用户装置鉴别服务器300接收的加密内容密钥数据(DAS)是前面参考图34(j′)说明的简化加密内容密钥数据(DAS)的情况下,商店服务器100把图34(k′)中所示的加密内容密钥数据2(商店)发送给用户装置。即,商店服务器把商店服务器100的公共密钥证明书以及用户装置鉴别服务器300的公共密钥证明书附到其中已把商店服务器的签名添加到图34(j′)中所示的简化加密内容密钥数据(DAS)中的数据上,并将其发送给用户装置200。
(18)验证接收的数据
当从商店服务器100收到加密内容密钥数据2(商店)时,用户装置200验证加密内容密钥数据2(商店)。该验证处理是和前面参考图15说明的处理流程相同的处理,即,用户装置200首先利用发布机构(CA)的公共密钥KpCA验证从商店服务器100接收的商店服务器的公共密钥证明书,之后利用从公共密钥证明书抽取的商店服务器100的公共密钥KpSHOP,验证图33(k)中所示的加密内容密钥数据2(商店)的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证用户装置鉴别服务器300的公共密钥证明书,并且利用从公共密钥证明书抽取的用户装置鉴别服务器300的公共密钥KpDAS,验证包含在图33(j)中所示加密内容密钥数据2(商店)中的(11)加密内容密钥数据(DAS)的签名。此外,根据需要验证包含在图33(j)中所示的加密内容数据(DAS)中的加密内容密钥1(商店)。
(19)存储处理
验证了从商店服务器100接收的加密内容密钥数据2(商店)的用户装置200利用它自己的保密密钥KsDEV对利用它自己的公共密钥KpDEV加密的,并且包含在加密内容密钥数据2(商店)中的加密内容密钥:KpDEV(Kc)解密,此外通过利用用户装置的存储密钥Ksto进行加密,产生加密内容密钥:Ksto(Kc),并将其保存在用户装置200的存储装置中。当使用内容时,利用存储密钥Ksto对加密内容密钥:Ksto(Kc)解密,抽取内容密钥Kc,并且利用抽取的内容密钥Kc对加密内容Kc(内容)解密,从而再现并执行内容(内容)。
从而,根据基本分配模型2,在用户装置200和用户装置鉴别服务器300之间不进行数据传输/接收,从而用户装置200所需的只是和商店服务器100进行数据传输/接收,因此减少用户装置上的处理负荷。
[1.2基本内容分发模型2的变型]
下面说明图31中所示基本内容分发模型2的结构的变型。图35中所示的结构是其中商店服务器的功能由一个商店服务器和一个分发服务器分担的结构。商店服务器100从用户装置200接收内容购买请求,但是由分发服务器400把内容分发给用户装置200。对于本变型结构来说,省略了进行数据交换的实体之间的相互鉴别,同时各个实体只进行接收数据的签名验证。但是,可按照和基本内容分发模型2相似的方式进行实体之间的相互鉴别处理。
商店服务器100从用户装置200接收购买请求数据,验证接收的数据(图35中的过程(3)),并且验证请求数据的有效性,之后把内容分发请求传送给分发服务器400(图35中的过程(4))。分发服务器400验证来自于商店服务器100的分发请求数据,并且如果确认该数据有效,则传送从内容数据库410抽取的加密内容(图35中的过程(6))。
用户装置200从分发服务器400接收加密内容,在数据验证之后,把加密内容接收数据传送给分发服务器400(图35中的处理(8))。在接收数据的验证之后,分发服务器400向用户装置鉴别服务器300传送加密内容密钥数据(分发服务器)和加密内容密钥转换请求(图35中的处理(10))。
除了省略相互鉴别处理之外,用户装置鉴别服务器300从分发服务器400接收加密内容密钥数据(分发服务器)和加密内容密钥转换请求之后的处理和前面以图31中所示结构为基础的实施例相同。
对本结构来说,在不进行相互鉴别的情况下,用户装置向商店服务器传送内容购买请求,并且从分发服务器接收加密内容。商店服务器100从用户装置接收内容请求,并且仅仅根据签名的验证来验证接收的内容请求的授权。此外,从用户装置鉴别服务器收到已完成密钥转换的加密内容密钥,并且根据签名的验证来验证加密内容密钥的授权。分发服务器400通过进行签名验证,确认从商店服务器接收的数据的授权,并且进行内容分发。
商店服务器100本身不管理或分发的内容。因此,这是一种适合于这样一种结构的形式,其中存在用作各种内容管理实体的多个分发服务器,例如管理音乐数据的音乐内容分发服务器,管理游戏内容的游戏内容分发服务器等等,和一个商店服务器响应来自于用户装置的内容请求,并且根据该请求向管理被请求内容的分发服务器传送内容分发请求。另外,由于该结构的缘故,用户装置和商店服务器利用因特网进行交互通信,但是分发服务器到用户装置是单向通信,从而可使用高速卫星通信,这是有利的。
对实施例来说,省略了相互鉴别,并且只借助签名验证来确认数据的授权,从而可使处理效率更高。
和图35的情况一样,图36图中所示的结构是商店服务器的功能由一个商店服务器和一个分发服务器分担,同时省略了相互鉴别的结构。商店服务器100从用户装置200接收内容购买请求,并且进行签名验证。由分发服务器400把内容分发给用户装置200。和图35中所示结构的差别在于不从商店服务器100向分发服务器400传输内容分发请求,而是用户装置鉴别服务器300向分发服务器400传输内容分发请求。
商店服务器100从用户装置200接收购买请求数据,验证接收的请求数据(图36中的过程(3)),并且验证请求数据的有效性,之后把加密内容密钥数据1(商店)传送给用户装置鉴别服务器300(图36中的过程(4))。随后用户装置鉴别服务器300验证该数据(图36中的过程(5)),如果确认请求数据有效,则向分发服务器400传输内容分发请求(图36中的过程(6))。分发服务器400验证来自于用户装置鉴别服务器300的内容分发请求数据,如果确认内容分发请求数据有效,则把从内容数据库410抽取的加密内容传送给用户装置200(图36中的过程(8))。后续处理和前面说明的以图35中所示的结构为基础的处理相同。
对本结构来说,在从分发服务器400接收密钥转换请求之前,当向商店服务器100发出内容购买请求时,用户装置鉴别服务器300可获得并管理作为内容购买请求实体的用户装置的信息。因此,当从分发服务器400接收密钥转换请求时,可核对内容购买请求用户装置是否是已注册的内容购买请求用户装置。另外在DAS被看作是可靠实体的情况下,分发服务器不必验证商店服务器的传输数据,从而使处理效率更高。
从而,如上所述,根据本发明的内容分发结构,在用户装置获得加密内容Kc(内容)之后一直到能够使用该内容之前,要求用户装置鉴别服务器已完成加密内容密钥的密钥转换处理过程。因此在不通知用户装置鉴别服务器的情况下,商店服务器不能向用户装置销售内容,用户装置不能使用内容。用户装置鉴别服务器把已执行密钥转换处理的所有交易的内容记录在用户装置鉴别服务器许可证管理数据库(图6)中,从而能够管理所有商店的交易,了解已收费的内容交易,并且能够向所涉及的各方,例如内容的版权持有者、商店和用户装置鉴别服务器管理者等正确分配在商店的收费处理中获得的内容费用,从而实现消除未经授权的内容使用的结构。
[2.使用电子票券的内容分发模型]
下面说明根据用户的内容使用(购买),发出描述与相关各方,例如内容的版权持有者、制作者、许可证持有者、商店等有关的利润分配信息的电子票券,以便根据发出的电子票券执行利润分配处理的结构。
图37图解说明根据电子票券进行利润分配的系统结构。图37中所示的内容分发系统的主要组件包括接收关于用户装置所购内容的购买请求,并且发出描述使用费的利润分配信息以及伴随内容的购买的电子票券的票券发行服务器610(TIS),作为购买请求实体的用户装置(DEV)620,用作管理服务器,从而执行密钥转换以便管理授权内容交易的用户装置鉴别服务器(DAS)630,诸如分发内容的内容提供者(CP)之类的分发服务器(CP:内容提供者)640,和执行兑现处理以及根据电子票券的使用费的转账之类过程的票券交换服务器(TES:票券交换服务器)650。
(票券发行服务器)
图38表示图37中所示的内容分发系统的票券发行服务器(TIS)610的结构。票券发行服务器610从用户装置620接收购买请求,发出描述对应于作为已请求购买的交易对象的内容的利润分配信息的电子票券。
票券发行服务器(TIS)610具有票券发行管理数据库612,所述票券发行管理数据库612以相关方式管理伴随内容交易发出的票券的管理数据,例如内容售给的用户装置的标识符,内容标识符以及内容费用等等。此外,票券发行服务器610还具有用于验证来自于用户装置620的内容购买请求,控制票券发行管理数据库,根据票券向用户装置收费,与用户装置通信,以及在通信时对数据加密的控制装置613。
图39表示票券发行管理数据库612的数据结构。票券发行管理数据库612具有下述各种信息:响应内容交易,在执行票券发行处理时内部产生的作为票券发行服务器的识别号的票券发行处理编号,作为发出内容购买委托的用户装置的标识符的装置ID,当在用户装置和票券发行服务器之间进行内容交易时,用户装置产生并作为内容交易标识符发出的交易ID,作为交易对象的内容的标识符的内容ID,票券用户ID,它是根据票券发行服务器610发出的电子票券获得补偿的实体,例如版权持有者、许可证持有者、管理者和与内容销售有关者的标识符,作为对应于各个票券用户ID的内容使用费分配金额的价钱,基于票券的交换处理的有效期,以及指出票券发行服务器610的票券发行和管理处理的状态的状态信息。如同后面所述,按照伴随内容交易的多进程的进行更新该状态。
票券发行服务器610的控制装置613还起如图38中所示的加密处理装置和通信处理装置的作用,并且控制装置613由保存,例如加密处理程序和通信处理程序的计算机构成。在控制装置613的加密处理装置执行的加密处理中使用的密钥数据等被安全地保存在控制装置中的存储装置中。票券发行服务器610保存的诸如加密密钥之类的加密处理数据包括包括票券发行服务器610的保密密钥KsTIS,票券发行服务器610的公共密钥证明书Cert_TIS,用作公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA,公共密钥证明书发布机构是公共密钥证明书的发布机构。
控制装置613的结构和前面参考图4说明的控制装置的结构相似,即具有中央处理器(CPU)、ROM(只读存储器)、RAM(随机存取存储器)、显示器、输入装置、存储装置、通信接口等等的结构。
(用户装置)
用户装置(DEV)620和图1中所示结构中的用户装置相同,即和图7中的结构相同。用户装置600保存的诸如加密密钥之类的加密处理数据包括用户装置的保密密钥:KsDEV,用户装置的公共密钥证明书:Cert_DEV,用作作为公共密钥证明书的发布机构的公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA,和当把内容保存到用户装置的诸如硬盘之类存储装置中时,用作加密密钥的存储密钥Ksto。
图37中所示的票券管理系统中的用户装置620的购买管理数据库具有带有票券管理功能的数据结构。图40图解说明购买管理数据库的数据结构。购买管理数据库具有下述各种信息:进行内容交易时在用户装置产生并发行的交易ID,作为交易对象的内容的标识符的内容ID,作为票券发行者的标识符的票券发行者ID,所述票券发行者伴随内容交易发出票券,票券发行服务器610设置的票券发行处理编号,用作票券发往的传输目的地实体的标识符的票券传输目的地ID,以及指出用户装置处内容交易的处理状态的状态信息。如后所述,随着内容交易的多进程的进行更新状态。
(用户装置鉴别服务器)
用户装置鉴别服务器(DAS)630和图1中所示的结构中的用户装置鉴别服务器相同,即是和图5中的结构相同的结构。由用户装置鉴别服务器630保存的诸如加密密钥之类的加密处理数据包括用户装置鉴别服务器(DAS)的保密密钥:KsDAS,用户装置鉴别服务器(DAS)的公共密钥证明书Cert_DAS,和用作公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA。
执行图37中所示的票券管理结构的系统中的用户装置鉴别服务器630的许可证管理数据库具有带有票券管理功能的数据结构。图41图解说明许可证管理数据库的数据结构。许可证管理数据库具有下述各种信息:用作内容交易时由用户装置鉴别服务器(DAS)630执行的处理内部产生的处理标识符的用户装置鉴别服务器处理编号,作为发出内容购买委托的用户装置的标识符的装置ID,当进行内容交易时在用户装置产生并发行的交易ID,作为交易对象的内容的标识符的内容ID,作为伴随内容交易发出票券的票券发行者的标识符的票券发行者ID,由票券发行服务器610设置的票券发行处理编号,以及指出用户装置鉴别服务器(DAS)处的内容交易的处理状态的状态信息。如后所述,根据伴随内容交易的多进程的进行更新该状态。
(分发服务器)
图42中表示了图37中所示内容分发系统的分发服务器640的结构。分发服务器640是内容提供者,并且具有其中利用内容密钥对作为交易对象的内容加密得到的加密内容数据Kc(内容),以及保存作为利用用户装置鉴别服务器(DAS)的公共密钥:KpDAS加密的内容密钥Kc的加密内容密钥KpDAS(Kc)。加密内容数据Kc(内容)具有加入其中的作为内容标识符的内容ID,具有基于内容ID可识别的结构。
分发服务器640还具有管理内容的分发管理数据的分发管理数据库642。分发管理数据库642具有带有票券管理功能的数据结构。图43中表示了购买管理数据库的数据结构。分发管理数据库642具有下述各种信息:在执行内容分发处理时分发服务器640设置的分发服务器处理编号,作为交易对象的内容的标识符的内容ID,作为向其分发内容的对象的标识符的用户装置ID,作为伴随内容交易发行票券的票券发行者的标识符的票券发行者ID,票券发行实体设置的票券发行处理编号,以及指出分发服务器处的内容交易的处理状态的状态信息。如后所述,根据伴随内容交易的多进程的进行更新该状态。
此外,分发服务器640具有从内容数据库644抽取分发内容,伴随交易产生要在分发管理数据库642中记录的交易数据,与用户装置620等通信,以及在通信处理中进行数据加密处理的控制装置643。如图42中所示,控制装置643起加密处理装置和通信处理装置的作用,并且由保存,例如加密处理程序和通信处理程序的计算机构成。在控制装置643的加密处理装置执行的加密处理中使用的密钥数据等被安全地保存在控制装置内的存储装置中。分发服务器640保存的诸如加密密钥之类加密处理数据包括分发服务器640的保密密钥KsCP,分发服务器640的公共密钥证明书Cert CP,和用作公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA。
控制装置643的结构和前面参考图4说明的控制装置的结构相同,即,具有中央处理器(CPU)、ROM(只读存储器)、RAM(随机存取存储器)、显示器、输入装置、存储装置、通信接口等的结构。
(票券交换服务器)
图44图解说明图37中所示的内容分发系统中的票券交换服务器(TES)650的结构。票券交换服务器650从不同的实体接收电子票券,验证接收的数据,随后执行基于票券的兑现处理,例如转账处理或电子现金的找零处理,一个具体的例子是其中票券交换服务器650是银行中管理实体的银行账户的服务器。
票券交换服务器650具有根据伴随内容交易发出的票券,管理兑现处理的管理数据的票券交换管理数据库652。票券交换服务器650还具有用于验证从实体接收的票券,控制票券交换管理数据库,与实体通信以及在通信过程中对数据加密的控制装置653。
图45中表示了票券交换管理数据库652的数据结构。票券交换管理数据库652具有下述各种消息:用作当票券交换服务器根据接收的票券进行票券兑现处理时内部产生的识别号的票券交换服务器处理编号,请求根据票券兑现的请求实体标识符的兑现委托ID,用作伴随内容交易发出票券的票券发行者的标识符的票券发行者ID,票券发行服务器610设置的票券发行处理编号,基于票券的兑现金额,作为内容购买实体的用户装置的标识符的用户装置ID,当执行内容交易时在用户装置产生的交易ID,以及指出在票券交换服务器的兑现处理的状态的状态信息。如后所述,根据伴随内容交易的多进程的进行更新该状态。
此外,票券交换服务器650具有产生票券交换管理数据库652的数据,进行更新,验证接收的票券,与实体通信,并且在通信处理中对数据加密的控制装置653。如图44中所示,控制装置653起加密处理装置和通信处理装置的作用,并且控制装置653由保存加密处理程序和通信处理程序的计算机构成。在控制装置653的加密处理装置执行的加密处理中使用的密钥数据等被安全地保存在控制装置内的存储装置中。票券交换服务器650保存的诸如加密密钥之类的加密处理数据包括票券交换服务器650的保密密钥KsTES,票券交换服务器650的公共密钥证明书Cert_TES,和用作公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA。
控制装置653的结构和前面参考图4说明的控制装置的结构相同,即具有中央处理器(CPU)、ROM(只读存储器)、RAM(随机存取存储器)、显示器、输入装置、存储装置、通信接口等的结构。
(内容购买处理)
再次参见图37,下面说明用户装置向票券发行服务器发出内容购买请求,把呈可用状态的内容保存到用户装置中,并且根据票券分配(兑现)内容费用。在图37中,按照从(1)-(32)的步骤顺序进行该处理。下面将按照步骤编号顺序说明处理的细节。
(1)相互鉴别
试图购买内容的用户装置620执行和票券发行服务器610的相互鉴别处理。相互鉴别处理是参考图12或图13说明的处理。在相互鉴别处理中,根据需要利用在相互鉴别处理中产生的话路密钥对传送的数据加密,并且进行数据通信。
(2)产生交易ID和购买请求数据,及
(3)传送购买请求数据
当成功通过票券发行服务器610和用户装置620之间的相互鉴别时,用户装置620产生内容购买请求数据。图46(m)图解说明购买请求数据的结构。购买请求数据具有下述数据:作为用户装置620的标识符的装置ID,所述用户装置620是内容购买的请求者,用户装置620的加密处理装置根据随机数产生的作为内容交易的标识符的交易ID,和用作用户装置所希望购买内容的标识符的内容ID,同时用户装置的电子签名被添加到购买请求数据中。此外,根据需要,把供签名验证之用的用户装置公共密钥证明书附加到购买请求数据上。
(4)验证接收的数据
当从用户装置620收到图46(m)中所示的购买请求数据时,票券发行服务器610验证接收的数据。验证处理的细节和前面参考图15说明的相同。
(5)收费处理,
(6)发行电子票券,和
(7)传送电子票券
票券发行服务器610随后执行与内容交易相关的收费处理以及电子票券发行处理。这里,以发行根据预先登记的用户账户或电子现金账户确定的用户交易金额限度内的电子票券的处理的形式,执行这些过程。发出的电子票券被传送给用户装置620。
图47表示电子票券的结构的一个例子。图47(A)是在只有一个基于电子票券的费用分配目的地(费用接收实体)的情况下的数据结构,并且包括票券发行者ID,票券发行处理编号,指示基于电子票券的费用分配接收者(实体)的用户装置ID,基于电子票券的兑现金额,电子票券的有效期,即费用接收实体能够执行基于票券的兑现(费用结算)处理的期限,以及从用户装置传送给票券发行服务器的购买请求数据(参见图46(m))。此外,还可添加诸如票券发行日期之类的数据。票券发行服务器610的电子签名被添加到该数据中。另外,如果需要,把票券发行服务器的公共密钥证明书添加到电子票券上,供验证签名之用。
图47(B)是存在多个基于电子票券的费用分配目的地(实体)的情况下的数据结构,保存有若干票券发行者ID(1-n),以及根据相对于各个票券用户ID保存的电子票券指出要分配的费用的金额1~n。接收基于票券的费用的实体接收对应于它们自己ID的金额。
就图37中所示的处理例子来说,票券发行服务器610发出管理分发服务器的内容提供者(CP)的电子票券,以及用户装置鉴别服务器(DAS)的电子票券。这些票券的发行目的地因内容而不同,所述目的地可包括内容版权持有者等等。票券发行服务器具有一个根据内容ID确定票券发行目的地和分发金额的表格,当根据包含在来自于用户装置的内容购买请求中的内容ID,从该表格获得内容发行目的地和分发费用数据时,产生票券。
(8)验证接收的数据
当从票券发行服务器610收到票券时,用户装置620验证该票券。所述验证处理和上述图15中的处理流程相同,即用户装置620首先利用发布机构(CA)的公共密钥KpCA验证票券发行服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的公共密钥KpTIS验证票券的签名。
(9)相互鉴别,和
(10)传送电子票券(供CP使用)
接下来,用户装置620访问分发服务器640,并且进行相互鉴别。当成功通过相互鉴别时,用户装置620向分发服务器640传送分发服务器的电子票券(供CP使用)。
(11)验证接收的数据,和
(12)传送加密内容和加密内容密钥
当在分发服务器640完成电子票券(供CP使用)的验证,并且判断该电子票券是未被篡改的有效电子票券时,分发服务器640向用户装置传送加密内容和加密内容密钥。即包含利用内容密钥加密的加密内容:Kc(内容),和其中利用用户装置鉴别服务器DAS 630的公共密钥对内容密钥:Kc加密获得的加密内容密钥数据:KpDAS(Kc)。
(13)验证接收的数据,
(14)相互鉴别,和
(15)传送电子票券(供DAS使用)及加密内容密钥转换请求
当从分发服务器640收到加密内容和加密内容密钥时,用户装置620验证接收的数据。数据验证之后,用户装置620访问用户装置鉴别服务器630并且执行相互鉴别处理。当成功通过相互鉴别时,用户装置620向用户装置鉴别服务器630传送电子票券(供DAS使用)和加密内容密钥转换请求。密钥转换请求是利用先前从分发服务器640接收的用户装置鉴别服务器的公共密钥加密的内容密钥Kc。这是使加密内容密钥KpDAS(Kc)成为利用用户装置的公共密钥KpDEV加密的内容密钥,即KpDEV(Kc)的处理请求,并且和参考图1说明的转换处理相同。
(16)验证接收的数据
(17)加密内容密钥转换处理
当从用户装置620收到电子票券(供DAS使用)和加密内容密钥KpDAS(Kc)转换请求时,用户装置鉴别服务器630验证电子票券(供DAS使用)和加密内容密钥转换请求。一旦验证结束,并且确认电子票券是未被篡改的有效电子票券,并且密钥转换请求有效,则用户装置鉴别服务器630译解其中已利用用户装置鉴别服务器(DAS)630的公共密钥KpDAS对内容密钥:Kc加密的数据KpDAS(Kc),从而获得内容密钥Kc,此外产生其中利用用户装置的公共密钥:KpDEV对内容密钥Kc加密的加密内容密钥:KpDEV(Kc)。即,按照KpDAS(Kc)→Kc→KpDEV(Kc)的顺序进行密钥转换处理。该处理遵守前面说明的图16中所示的流程。
(18)传送加密内容密钥
(19)验证接收的数据,和
(20)存储处理
用户装置鉴别服务器630把通过密钥转换产生的加密内容密钥KpDEV(Kc)传送给用户装置620。当从用户装置鉴别服务器630收到加密内容密钥KpDEV(Kc)时,用户装置620验证接收的数据,验证之后,利用它自己的保密密钥KsDEV对加密内容密钥KpDEV(Kc)解密,随后利用用户装置的存储密钥Ksto通过加密产生加密内容密钥:Ksto(Kc),并将其保存在用户装置620的存储装置中。当使用内容时,利用存储密钥Ksto对加密内容密钥:Ksto(Kc)解密,抽取内容密钥Kc,并且利用抽取的内容密钥Kc对加密内容Kc(内容)解密,从而再现并执行内容(内容)。
(21)相互鉴别
(22)传送电子票券(供CP使用)
在把加密内容分发给用户装置620之后,分发服务器640访问票券交换服务器650并执行相互鉴别。当成功通过相互鉴别时,分发服务器640向票券交换服务器650传送分发服务器的电子票券(供CP使用)。
(23)接收数据验证、兑现处理
在票券交换服务器650,当完成电子票券(供CP使用)的验证,并且判断该电子票券是未被篡改的有效电子票券时,票券交换服务器650根据接收的电子票券(供CP使用)进行兑现处理。通过把在电子票券(供CP使用)中规定的金额从用户装置的被管理账户转移到管理分发服务器的内容提供者(CP)事先登记的银行账户或者电子现金账户中来完成兑现处理。或者可把在票券中规定的金额从票券发行服务器的管理账户转移到内容提供者(CP)的管理账户中,在票券发行服务器的管理账户中票券发行服务器已收到用户的预付款。此外,票券交换服务器650验证保存在票券中的有效期,并且在确认票券在有效期内的条件下,进行基于票券的费用结算处理。
(24)报告兑现处理报告
在票券交换服务器650,当完成基于电子票券(供CP使用)的兑现时,票券交换服务器650向分发服务器640传送指示兑现处理已完成的报告。
图46(n)表示兑现处理报告的结构例子。兑现处理报告具有下述数据:作为每个票券兑现处理的标识符的票券兑现处理ID,作为请求基于票券的兑现的请求实体的标识符的兑现委托ID,基于票券的兑现的金额,作为伴随内容交易发出票券的票券发行者的标识符的票券发行者ID,由票券发行服务器610设置的票券发行处理编号,当在票券交换服务器650进行票券兑现时的票券兑现处理完成日期等等,同时票券交换服务器650的电子签名被添加到兑现处理报告中。此外,如果需要,把票券交换服务器的公共密钥证明书附加到兑现处理报告中用于签名验证。
(25)验证接收的数据
当从票券交换服务器650收到兑现处理报告时,分发服务器640验证兑现处理报告。如果数据验证指出报告有效,则确认已把伴随内容交易的费用分配给内容提供者,所述内容提供者是分发服务器的管理实体。
(26)相互鉴别,
(27)传送电子票券(供DAS使用),
(28)接收数据验证、兑现处理,
(29)报告兑现处理报告,和
(30)验证接收的数据
类似于在上述分发服务器640和票券交换服务器650之间的处理(21)-(25),以电子票券(供DAS使用)为基础,在用户装置鉴别服务器630和票券交换服务器650之间进行同样的处理。
(31)相互鉴别,
(32)报告兑现处理报告
(33)验证接收的数据
在已完成基于从实体接收的票券的兑现处理之后,票券交换服务器650执行与票券发行服务器610的相互鉴别,随后把类似于发送给实体的兑现处理报告(参见图46(n))传送给票券发行服务器610。票券发行服务器610验证从票券交换服务器650接收的兑现处理报告,从而确认已完成与发出的票券相关的兑现处理。
(装置中状态转变)
在涉及与图37中所示的诸如票券发行服务器610之类实体的内容交易的一系列处理中,根据指示处理状态的状态信息,确定下一处理。在图39中所示的票券发行管理数据库和图40中所示的用户装置的购买管理数据库中,管理每个内容交易的状态。
首先参考图48说明票券发行服务器610的状态转变。通过从用户装置620接收内容购买请求数据(对应于图37中的过程(3)),票券发行服务器610起动处理。票券发行服务器610验证从用户装置620接收的数据,当验证成功时,把状态设置成“完成购买接收”,但是如果数据验证没有得出购买请求有效的判断,则取消该处理或者在重复类似的处理(这种情况下为购买接收处理)预定次数之后终止该处理,并且把状态设置成“购买接收失败”。只有当状态为“完成购买接收”时,流程才进行到下一步。
当状态改变成“完成购买接收”时,票券发行服务器610随后向用户装置620传送电子票券(对应于图37中的步骤(7)),并从用户装置接收接收响应(响应),把状态设置成“完成票券分发”。如果没有收到响应,则取消该处理或者在重复类似处理(这种情况下为电子票券的传输处理)预定次数之后终止该处理,并且把状态设置成“票券分发失败”。只有当状态为“完成票券传送”时,流程才进行到下一步骤。
如果状态改变成“完成票券分送”,票券发行服务器610随后从票券交换服务器接收兑现处理报告,并验证该报告(对应于图37中的过程(32)和(33))。如果验证成功,则状态被设置成“完成兑现处理报告接收”,并结束处理。如果没有得出报告有效的判断,则取消该处理或者在重复相同处理(这种情况下为报告的接收和验证处理)预定次数之后终止该处理,并且把状态设置成“兑现报告接收失败”。票券发行服务器610为各个内容交易执行这样的状态转变。
下面参考图49说明用户装置鉴别服务器630的状态转变。用户装置鉴别服务器630通过从用户装置620接收加密内容密钥KpDAS(Kc)(对应于图37中的过程(15))起动处理。用户装置鉴别服务器630验证从用户装置620收到的包括电子票券(DAS)的数据,如果验证成功,则把状态设置成“完成密钥接收”,如果数据验证没有得出数据有效的判断,则取消该处理或者在重复相同处理(这种情况下为加密内容密钥数据(用户装置)的接收处理)预定次数之后终止该处理,并且把状态设置成“密钥接收失败”。只有当状态为“完成密钥接收”时流程才进行到下一步骤。
当状态改变成“完成密钥接收”时,用户装置鉴别服务器630随后执行内容密钥转换处理(对应于图37中的过程(17)),如果密钥转换处理成功,则把状态设置成“完成密钥转换”。假定密钥转换不会失败,因此这里存在的状态转变只是“完成密钥转换”。
如果状态改变成“完成密钥转换”,则用户装置鉴别服务器630随后把加密内容密钥数据(DAS)传送给用户装置620(对应于图37中的过程(18)),并且接收来自于用户装置620的数据接收响应。如果收到数据接收响应,则把状态设置成“完成密钥传输”,如果没有收到数据接收响应,则取消该处理或者在重复类似处理(这种情况下为加密内容密钥数据(DAS)的传输处理)预定次数之后终止该处理,并且把状态设置成“密钥传输失败”。
如果状态改变成“密钥传输完成”,用户装置鉴别服务器630随后向用户装置620传送电子票券(供DAS使用)(对应于图37中的过程(27)),并且接收来自于用户装置620的数据接收响应。如果收到数据接收响应,则把状态设置成“完成票券兑现请求传输”,如果没有收到数据接收响应,则取消该处理或者在重复相同处理(这种情况下为票券兑现请求的传输处理)预定次数之后终止该处理,并且把状态设置成“票券兑现请求传输失败”。
如果状态改变成“完成票券兑现请求传输”,则用户装置鉴别服务器630随后从票券交换服务器650接收兑现处理报告,并且验证该报告(对应于图37中的过程(29)和(30))。如果验证成功,则把状态设置成“完成兑现处理报告接收”,并且终止该处理。如果报告验证没有得出报告有效的判断,则取消该处理或者在重复相似处理(这种情况下为报告的接收和验证)预定次数之后终止该处理,并且把状态设置成“兑现报告接收失败”。用户装置鉴别服务器650为各个内容交易执行这样的状态转变。
下面参考图50说明分发服务器640的状态转变。通过分发服务器从用户装置620接收电子票券(供CP使用)(对应于图37中的过程(10))起动处理。分发服务器640验证从用户装置620接收的数据,如果验证成功,则把状态设置成“完成电子票券接收”,如果验证没有得出数据有效的判断,则取消该处理或者在重复相同处理(这种情况下为票券接收处理)预定次数之后取消该处理,并且把状态设置成“电子票券接收失败”。只有当状态为“完成电子票券接收”时流程才进行到下一步骤。
如果状态改变成“完成电子票券接收”,则分发服务器640随后把加密内容和加密内容密钥数据KpDAS(Kc)传送给用户装置620(对应于图37中的处理(12)),并且从用户装置620接收数据接收响应。如果收到数据接收响应,则把状态设置成“分发完成”,如果没有收到数据接收响应,则取消该处理或者在重复相同处理(这种情况下为加密内容和加密内容密钥数据KpDAS(Kc)的传输处理)预定次数之后取消该处理,并把状态设置成“分发失败”。
当状态改变成“分发完成”时,分发服务器640随后向票券交换服务器650传送电子票券(供CP使用)(对应于图37中的过程(22)),并且从票券交换服务器650接收数据接收响应。如果收到数据接收响应,则状态被设置成“完成票券兑现请求传输”,如果没有收到数据接收响应,则取消该处理或者在重复相同处理(这种情况下为票券兑现请求的传输处理)预定次数之后取消该处理,并且把状态设置成“票券兑现请求失败”。
如果状态改变成“完成票券兑现请求传输”,则分发服务器640随后从票券交换服务器650接收兑现处理报告,并验证该报告(对应于图37中的过程(24)和(25))。如果验证成功,则状态被设置成“完成兑现处理报告接收”,并且终止该处理。如果报告验证没有得出报告有效的判断,则取消该处理或者在重复相同处理(这种情况下为报告的接收和验证)预定次数之后取消该处理,并且状态被设置成“兑现报告接收失败”。分发服务器640为各个内容交易执行这样的状态转变。
下面参考图51说明用户装置620的状态转变。由首先向票券发行服务器610传送购买请求数据的用户装置620(对应于图37中的过程(3))起动处理。当从票券发行服务器610收到关于购买请求数据的接收完成响应时,用户装置620把状态设置成“完成购买请求传输”,如果没有从票券发行服务器610收到接收完成的响应,则取消该处理或者在重复相同处理(这种情况下为购买请求传输处理)预定次数之后取消该处理,并且把状态设置成“购买请求传输失败”。只有当状态为“完成购买请求传输”时流程才进行到下一步骤。
如果状态改变成“完成购买请求传输”,则用户装置620随后从票券发行服务器610接收电子票券(对应于图37中的处理(7)和(8)),并验证接收的数据。如果来自票券发行服务器610的票券的验证成功,则状态被设置成“完成电子票券接收”,如果数据验证没有得出票券有效的判断,则取消该处理或者在重复相同处理(这种情况下为票券接收处理)预定次数之后取消该处理,并且状态被设置成“电子票券接收失败”。只有当状态为“完成电子票券接收”时流程才进行到下一步骤。
如果状态改变成“完成电子票券接收”,则用户装置620随后向分发服务器640传送电子票券(对应于图37中的过程(10)),并且接收数据接收响应。如果收到数据接收响应,则状态被改变成“完成电子票券传输”,如果没有收到数据接收响应,则取消该处理或者在重复相同处理(这种情况下为票券传输处理)预定次数之后取消该处理,并且把状态设置成“电子票券传输失败”。只有当状态为“完成电子票券传输”时流程才进行到下一步骤。
当状态改变成“完成电子票券传输”时,用户装置620随后从分发服务器640接收加密内容和加密内容密钥KpDAS(Kc),并且进行数据验证(对应于图37中的过程(12)和(13))。如果数据验证成功,则状态被设置成“完成密钥1接收”,如果数据验证不成功,则取消该处理或者在重复相同处理(这种情况下为密钥数据接收处理)预定次数之后取消该处理,并且状态被设置成“密钥1接收失败”。
如果状态改变成“完成密钥1接收”,则用户装置620随后把电子票券(供DAS使用)和加密内容密钥KpDAS(Kc)传送给用户装置鉴别服务器630(对应于图37中的过程(15)),并接收数据接收响应。如果收到数据接收响应,则状态被设置成“完成密钥转换请求传输”,如果没有收到数据接收响应,则取消该处理或者在重复相同处理(这种情况下为电子票券(供DAS使用)和加密内容密钥KpDAS(Kc)的传输处理)预定次数之后取消该处理,并且把状态设置成“密钥转换请求传输失败”。只有当状态为“完成密钥转换请求传输”时流程才进行到下一步骤。
如果状态改变成“完成密钥转换请求传输”时,用户装置620随后从用户装置鉴别服务器630接收加密内容密钥KpDEV(Kc),并且进行数据验证(对应于图37中的过程(18)和(19))。如果数据验证成功,则状态被设置成“完成密钥2接收”,结束处理。如果数据验证不成功,则取消该处理或者在重复相同处理(这种情况下为密钥数据接收处理)预定次数之后取消该处理,并且把状态设置成“密钥2接收失败”。
下面参考图52说明票券交换服务器650的状态转变。由从具有基于电子票券的分发权的实体接收电子票券(对应于图37中的过程(22)和(27))的票券交换服务器650起动处理。票券交换服务器650验证接收的票券,如果验证成功,则把状态设置成“完成电子票券接收”,如果数据验证没有得出数据有效的判断,则取消该处理或者在重复相同处理(这种情况下为票券接收处理)预定次数之后取消该处理,并且把状态设置成“电子票券接收失败”。只有当状态为“完成电子票券接收”时流程才进行到下一步骤。
如果状态改变成“完成电子票券接收”,则票券交换服务器650随后执行基于电子票券的兑现处理。通过把电子票券(供CP使用)中规定的金额从用户装置的管理用户账户转移到事先登记的利润分发实体的管理账户或者电子现金账户中来完成兑现处理,或者通过把在票券中规定的金额从票券发行服务器已收到来自于用户的预付款的票券发行服务器管理账户转移到内容提供者(CP)的管理账户中来完成兑现处理。在完成兑现处理的情况下,状态被设置成“完成兑现处理”,如果不能进行兑现处理,则取消该处理,状态被设置成“兑现处理失败”。
如果状态改变成“完成兑现处理”,则票券交换服务器650随后向票券被发送到的实体传送兑现处理报告(对应于图37中的过程(24)和(29)),并从实体接收数据接收响应。如果收到数据接收响应,则状态被设置成“完成兑现报告传输”,并且终止该处理。如果没有收到数据接收响应,则取消该处理或者在重复相同处理(这种情况下为兑现报告的传输处理)预定次数之后取消该处理,并且状态被设置成“兑现报告传输失败”。票券交换服务器650相对于各个内容交易执行这样的状态转变。
图53图解说明借助票券发行者发出票券的流通,执行内容费用的结算处理的具体结构例子。如果存在从用户装置802向票券发行者801的内容购买请求,则票券发行者执行与内容交易相关的收费处理和电子票券发行处理。以发出在根据预先登记的用户账户或者电子货币账户规定的用户交易金额限额内的电子票券的处理的形式,进行这样的处理。在图53中所示的例子中,票券发行者向用户装置发出作为购买内容价格的值1000日元的电子票券。
在图53中所示的例子中,规定内容费用1000日元的分配,如图上部所示,以致作为票券发行者的商店收到作为销售费用的300日元的商店利润,作为内容分发的系统操作者的许可证持有者(用户装置鉴别服务器)803收到100日元作为许可费用,内容制作者(分发服务器)收到600日元作为内容费用。
从用户装置收到购买请求的票券发行者801根据内容ID获得内容费用分配比例的设置信息,在存在多个费用分发接收者的情况下,向每个接收者发出电子票券。在图53中所示的例子中,设置的具有作为许可证持有者803的许可证费用的100日元分发费的电子票券,和具有内容制作者的600日元内容费用的票券被分发给用户装置802。在要分发的电子票券中产生票券发行者的签名。
用户装置802分别把电子票券传送给许可证持有者803和内容制作者804。许可证持有者803和内容制作者804分别验证接收的电子票券,在确认电子票券有效之后,把票券传送给银行(票券交换服务器)805,在票券交换服务器验证签名,当确认票券有效时,分别为许可证持有者803和内容制作者804执行分发费用的兑现(例如转账处理)。注意在银行(票券交换服务器)执行的票券的签名验证是关于电子票券产生的票券发行者签名的验证。另外,还验证包含在票券中的购买请求数据的用户装置签名。
此外,作为票券传送实体的内容制作者和许可证持有者可产生关于包括电子票券的传送数据的签名,并且银行(票券交换服务器)执行关于这些签名的签名验证。
对图53中的结构来说,票券发行者(商店)801自己还向银行(票券交换服务器)805传送它自己的价值300日元内容费用的电子票券,并兑现该电子票券。
由于这些电子票券的兑现处理的缘故,以可靠的方式执行内容费用的分配。在验证从用户装置802收到的电子票券之后,内容制作者804把利用内容密钥Kc加密的加密内容和利用许可证持有者(用户装置鉴别服务器)的公共密钥KpDAS对内容密钥Kc加密得到的加密内容密钥KpDAS(Kc)传送给用户装置802。
用户装置802把从内容制作者804收到的加密内容密钥KpDAS(Kc)和电子票券(DAS)一起传送给许可证持有者803。在验证电子票券之后,许可证持有者执行加密内容密钥KpDAS(Kc)的密钥转换处理,利用用户装置的公共密钥KpDEV对内容密钥加密,产生传送给用户装置802的KpDEV(Kc)。用户装置802可利用它自己的保密密钥KsDEV对KpDEV(Kc)解密,从而获得内容密钥Kc。另外在把内容密钥保存在用户装置中的情况下,利用用户装置的存储密钥Ksto对内容密钥加密并保存加密后的内容密钥。
如上所述,鉴于票券发行者发出的票券被收到的结构,在票券有效的条件下由分发服务器(例如内容提供者)把加密内容和加密内容密钥传送给用户装置,而另一方面,许可证持有者(用户验证装置)也以相同的方式收到电子票券,在票券有效的条件下执行加密内容的密钥转换,并将密钥转换后的加密内容传送给用户装置,从而根据电子票券正确地执行内容费用的分配,并且使得用户装置能够使用内容。
[3.日志收集服务器的内容分发管理]
现在说明一种内容分发系统,其中通过在用户装置中以日志的形式累积购买内容的事实,并且系统操作者进行日志收集,从而能够准确地了解内容的实际分发状态。
图54图解说明具有日志收集系统的内容分发系统的系统结构。图54中所示的内容分发系统的主要组件包括向用户装置执行内容分发服务的商店服务器(SHOP)901、从商店服务器901接收内容分发的用户装置(DEVICE)902和起管理授权内容交易的日志管理服务器作用的日志收集服务器903,另外还包括用作内容提供者的内容提供者905,以标题的形式产生各种信息,例如与从内容提供者905提供的内容相关的内容使用限制信息,并将其提供给商店服务器的批准服务器904,还包括向实体发出公共密钥证明书(Cert_xxx)的认证机构(CA)。
在图54中所示的结构中,内容提供者905和批准服务器904是向商店服务器901提供作为分发对象的内容的实体结构的例子,这并不局限于图54中所示的形式,相反可以各种其它方式向商店服务器提供分发内容。例如,内容可从内容提供者直接提供给商店服务器,或者内容可从作为该内容持有者的版权持有者通过多个服务提供者提供给商店服务器。
为了便于本发明说明的理解,图54中所示的结构以有权获得一部分内容销售钱款的实体的典型例子的形式,图解说明一个内容提供者905。在图54中所示的结构例子中,通过确认根据日志收集服务器903收集的日志管理的内容销售数据,内容提供者905可正确地获得它自己的分配利润。在存在具有利润分配权的其它实体的情况下,这些实体加入图54中所示的结构中,并且能够根据日志收集服务器903收集的日志,确认它们自己的分配利润。
在图54中的结构例子中,商店服务器901的结构和参考图1说明的及其它商店服务器的结构相同,具有能够执行加密处理和通信处理的控制单元,伴随内容交易处理执行状态管理,并且执行在不同装置的交易处理序列。另外,内容提供者905和批准服务器904也具有能够执行加密处理和通信处理的控制单元,伴随内容交易处理执行状态管理,并且执行在不同装置的交易处理序列。
(用户装置)
用户装置92的结构和上面参考图7说明的用户装置结构相同,包括能够进行加密处理和通信处理的控制装置230(参见图7)。但是,对本实施例来说,每次进行内容购买处理时,控制装置230产生日志数据,并且把产生的日志数据保存到购买管理数据库220中。
图55图解说明在用户装置902产生并保存的日志数据的结构例子。图55表示日志数据的两个例子。(A)结构例子1包括识别通过用户装置902与商店服务器901的交易获得的内容的内容ID,识别用户装置的用户装置ID(ID_DEV),识别进行交易的商店的商店ID(ID_SHOP),指出交易日期和时间的信息,同时产生关于该数据的用户装置签名(Sig_Dev)。日志收集服务器验证从用户装置收到的购买日志的电子签名。(B)结构例子2是这样一种结构,其中关于销售确认数据和内容接收日期-时间数据来产生用户装置的签名(Sig_Dev)。销售确认数据是指示根据来自于用户装置902的内容购买请求,由商店服务器901执行、产生的内容销售的数据。后面将说明销售确认数据。
在内容购买处理时,用户装置902产生诸如图55中所示的日志数据,并将其保存到用户装置中。保存的日志数据被传送给日志收集服务器903。在用户装置更新它自己的公共密钥证明书时,用户装置把截止该时刻它累积的日志数据传送给日志收集服务器903。后面将参考流程图详细地说明这些处理序列。
(日志收集服务器)
图56表示日志收集服务器903的结构。日志收集服务器包括收集日志管理数据库9031。收集日志管理数据库9031保存从不同用户装置接收的日志数据(参见图55)。
日志收集服务器903包括在与用户装置902、商店服务器901等通信时进行加密处理,另外还进行通信处理的控制装置9032。按照和前面说明的商店服务器的控制装置相同的方式,控制装置9032具有用作加密处理装置和通信处理装置的功能。控制装置9032的结构和参考图4说明的结构相同。控制装置9032的加密处理装置在加密处理中使用的密钥数据等被安全地保存在控制装置的存储装置中。日志收集服务器903保存的诸如加密密钥之类的加密处理数据包括日志收集服务器903的保密密钥:KsLOG,日志收集服务器903的公共密钥证明书Cert_LOG,和用作作为公共密钥证明书的发布机构的公共密钥证明书发布机构的认证机构(CA)的公共密钥KpCA。
当从用户装置902收到日志数据时,日志收集服务器903执行公共密钥证明书的发出处理。具体地说,从用户装置902接收更新公共密钥,把接收的公共密钥传送给认证机构906,执行用户装置的公共密钥证明书的发行请求,接收认证机构906发出的公共密钥证明书并将其传送给用户装置902。后面将参考流程图详细说明这一系列的过程。
(内容购买处理)
如图54的上部所述,根据本实施例的处理被分成下述四类处理:
A.内容购买处理
B.日志传输和公共密钥证明书更新处理
C.内容销售准备处理
D.销售确认处理
参考流程图说明这些过程。
(A.内容购买处理)
参考图57和58说明内容购买处理。在图57和图58中,左侧表示用户装置进行的处理,右侧表示商店服务器进行的处理。首先,如图57中所示,在起动处理的时候,在用户装置和商店服务器之间进行相互鉴别(S1501、S1601)。
以基于参照图13说明的公共密钥方法的处理的形式,执行相互鉴别处理。通过利用认证机构(CA)906发出的、具有有效期设置的公共密钥证明书,并且具有在有效期内的公共密钥证明书是通过相互鉴别的一个条件,进行这种相互鉴别。如后所述,以把日志传送给日志收集服务器903的处理的形式执行公共密钥证明书的更新处理。
根据需要把在相互鉴别处理中产生的话路密钥(Kses)用于对传输数据加密并执行数据通信,或者用于利用Kses产生完整性检查值(ICV)。后面将说明ICV的产生。
当成功通过相互鉴别时,用户装置基于随机数产生要应用于内容交易的交易ID,并且产生内容购买请求数据(S1502)。图59(A)表示购买请求数据的格式的例子。
购买请求数据包括上述交易ID(TID_DEV),识别内容的内容ID,识别用户装置的用户装置ID(ID_DEV),作为内容价格的标价,委托购买的日期和时间,同时产生关于该数据的用户装置签名(Sig.Dev)。
此外,用户装置产生购买请求数据的完整性检查值(ICV1),并将其传送给商店服务器(1503)。完整性检查值(ICV)被用于关于作为篡改检查对象的数据的散列函数的计算,并且由ICV=hash(Kicv,C1,C2...)计算得到。Kicv是ICV产生密钥。C1和C2是作为篡改检查对象的数据的信息,并且使用作为篡改检查对象的数据的重要信息的消息鉴别码(MAC)。
图60图解说明利用DES加密处理结构的MAC值产生流程的例子。如图60中的结构中所示,目标消息被分成8-字节增量(下面分割的消息由M1,M2,...MN表示),首先,获得初始值(下面称为IV)和M1的异或(其结果由I1表示)。之后,把I1放入DES加密单元中,利用密钥(下面称为K1)加密(其结果用E1表示)。接下来获得E1和M2之间的异或,并将其输出I2输入DES加密单元,利用密钥K1对其加密(输出E2)。之后,重复上述过程直到整个消息被加密为止。最终的输出EN为消息鉴别码(MAC)。注意构成作为验证对象的数据的一部分数据可被用作该消息。
要检查的数据的完整性检查值(ICV)由利用ICV产生密钥Kicv产生的MAC值构成。把确保未被篡改的ICV,例如在产生数据的时候在数据传送方产生的ICV和在数据接收方根据接收的数据产生的ICV进行比较,如果获得相同的ICV,则确定该数据未被篡改,而如果比较结果指出ICV不同,则确定数据已被篡改。
这里,相互鉴别时产生的话路密钥:Kses被用作ICV产生密钥。用户装置通过利用话路密钥:Kses产生购买请求数据(参见图59A)的完整性检查值(ICV1),并且把购买请求数据和ICV1一起传送给商店服务器。
商店服务器通过把话路密钥:Kses应用于接收的数据产生基于ICV1的验证的完整性检查值ICV1′,并且判断接收的ICV1是否等于ICV1′。如果ICV1=ICV1′,则确定数据未被篡改。此外,商店服务器执行购买请求数据的签名验证(S1603)。通过利用用户装置的公共密钥进行签名验证。从用户装置的公共密钥证明书Cert_DEV抽取公共密钥,条件是该公共密钥证明书在有效期内。过期的公共密钥证明书不用于商店服务器的签名验证,因为购买委托会失败。如果成功通过ICV检查和签名验证,则商店服务器产生销售确认数据(S1604)。
销售确认数据具有图59B中所示的数据结构。销售确认数据包括商店产生的交易ID(TID_SHOP),识别商店的商店ID(ID_SHOP),销售日期和时间,关于内容销售的操作者的费用信息,其中操作者是,例如内容销售系统管理实体(SH:系统持有者),在图54中是管理日志收集服务器903的实体。
销售确认数据还包括CP(内容提供者)销售分配信息,这是关于内容销售说明内容提供者的分配的信息。此外,销售确认数据包括购买请求数据(参见图59A),并且为销售确认数据产生商店的签名(Sig.SHOP)。
图59(B)中所示的销售确认数据格式关于内容的销售,只记录操作者(SH:系统持有者)和内容提供者(CP)这两个实体的分配信息,但是如果还有向其分配内容销售的其它实体,则还要保存这些实体的分配信息。
如果ICV检查和签名验证都成功,并且产生销售确认数据(S1604),则商店服务器利用话路密钥Kses产生完整性检查值(ICV2),将其添加到包含接受购买消息的购买OK数据中,并将购买OK数据传送给用户装置(S1605)。如果ICV检查或者签名验证失败,则商店服务器利用话路密钥Kses产生完整性检查值(ICV2),将其添加到包含拒绝购买消息的购买失败数据中,并将购买失败数据传送给用户装置(S1606)。
此外,在把购买OK数据传送给用户装置的情况下,商店服务把销售确认数据(参见图59B),其中关于标题(与内容相关的各种信息,包括内容的使用信息等等)利用话路密钥Kses产生完整性检查值(ICV3)的数据和内容传送给用户装置(S1607)。
用户装置接收内容、购买请求响应数据(OK或拒绝)和ICV2(S1504),验证ICV2,并且确认购买请求响应(S1505)。如果根据ICV2得出数据未被篡改的判断,并且购买已被接受(OK),则接受销售确认数据(参见图59(B))、标题(包括内容的使用信息等的各种与内容相关的信息)和ICV3(S1506),验证ICV3,并且进行销售确认数据的签名验证,如果ICV3和签名都有效,则产生内容接收OK响应的ICV4,并传送给商店服务器。
如果在步骤S1507的判断为否,则在步骤S1509中产生内容接收失败响应的ICV4,并且传送给商店服务器。
商店服务器接收内容接收OK或内容接收失败和ICV4(S1608),验证ICV4(S1611),如果来自用户装置的响应为内容接收OK,则执行售给用户的内容的收费处理(S1613)。和前面的实施例一样,该收费处理是从用户交易账户或者指定账户的信用卡收取内容费用的处理。当完成收费处理时,产生收费结束消息的ICV5,将且传送给用户装置(S1614)。如果步骤S1611或者S1612的判断为否,则产生收费没有结束消息的ICV5,并且传送给用户装置。
当收到收费完成(或者收费未结束)消息和ICV5时,用户装置验证ICV5,判断是否已成功完成收费,当确定收费已完成时,产生购买日志(图55)并将其保存到用户装置的存储器中,随后使用内容。在步骤S1512或S1513中判断为否的情况下,在步骤S1514删除从商店服务器接收的信件和内容。
下面参见图61和62,说明在用户装置和日志收集服务器之间进行的密钥更新处理和日志传输处理。在图61和62中,左侧表示用户装置处的处理,右侧表示日志收集服务器处的处理。当从商店服务器购买内容的用户装置更新保存在用户装置中的用户装置公共密钥证明书时执行这些处理。为用户装置的公共密钥证明书规定一个有效期,需要每隔一段时间更新用户装置的公共密钥证明书。下面说明图61中表示的处理。
首先,用户装置和日志收集服务器进行相互鉴别(S1521和S1721),产生话路密钥。在成功通过相互鉴别的条件下,用户装置抽取保存在用户装置内的存储器中的购买日志,利用话路密钥Kses产生关于购买日志的完整性检查值(ICV1),并且把购买日志和ICV1一起传送给日志收集服务器(S1522)。
日志收集服务器接收购买日志和ICV1(S1722),验证ICV1(S1723),如果验证成功,则把日志保存到数据库中(S1724)。另外日志收集服务器可以验证购买日志中用户装置的电子签名,进一步检查数据是否被篡改。日志收集服务器还利用话路密钥Kses产生日志接收OK数据的完整性检查值(ICV2),并且把日志接收OK数据和ICV2一起传送给用户装置(S1725)。如果步骤S1723中ICV1的验证失败,则日志收集服务器利用话路密钥Kses产生日志接收失败数据的完整性检查值(ICV2),并且把日志接收OK数据和ICV2一起传送给用户装置(S1726)。
用户装置接收日志接收数据和ICV2(S1523),如果ICV2的验证成功有效并且日志接收OK(S1524),则产生一对更新公共密钥(KpDEV)和保密密钥(KsDEV)(S1525),产生完整性检查值(ICV3)并将其添加到产生的公共密钥(KpDEV)中,随后传送给日志收集服务器(S1526)。
当从用户装置收到公共密钥(KpDEV)和ICV3时,日志收集服务器验证ICV3(1731),如果验证成功,则产生ICV4,并且把ICV4添加到公共密钥接收OK消息中,随后传送给用户装置(S1732)。如果ICV3的验证失败,则产生ICV4,并将其添加到公共密钥接收失败消息中,随后传送给用户装置(S1733)。
此外,在日志记录服务器产生ICV4,并将其添加到公共密钥接收OK消息中,随后传送给用户装置(S1732)的情况下,要求把公共密钥证明书和接收公共密钥传送给发布机构(CA),从而获得用户装置的更新后的公共密钥证明书(Cert_DEV)(S1734),并且产生完整性检查值ICV5,将其添加到更新后的公共密钥证明书(Cert_DEV)中,并且传送给用户装置(S1735)。
在收到公共密钥接收结果(成功或失败)和ICV4之后,用户装置验证ICV4,如果ICV4验证成功,并且公共密钥接收成功(S1532),则接收更新后的公共密钥证明书和ICV5(S1533),并且验证ICV5和接收的公共密钥证明书(S1534)。如果成功通过ICV5和公共密钥证明书的验证,则抽取公共密钥证明书内的公共密钥,并将其和用户装置传送的公共密钥进行比较(S1535),如果抽取的公共密钥和用户装置传送的公共密钥匹配,则产生的用于更新的保密密钥和接收的公共密钥证明书保存到用户装置的存储器中(S1536),随后删除日志(该日志已被传送给日志收集服务器)(S1537)。
在步骤S1532、S1534或S1535之一的判断为否的情况下,不更新有效公共密钥证明书并且终止该处理。
下面参考图63中的流程图说明在内容提供者和日志收集服务器之间进行的内容销售确认处理。日志收集服务器根据从用户装置接收的购买日志,管理关于内容费用的一个或多个费用接收实体的费用分配信息,按照来自于费用接收实体的销售确认请求,根据费用分配信息执行响应处理。日志收集服务器可根据包含在购买日志中的内容ID以及日志收集服务器事先持有的内容费用分配信息,根据内容销售计算费用接收实体的销售。现在,在用于接收保存图55(B)中所示的销售确认数据的日志的结构中,可根据包含在销售确认数据中的分配信息,计算费用接收实体的销售。
首先,在内容提供者和日志收集服务器之间进行相互鉴别(S1521、S1721),产生话路密钥Kses。在成功通过相互鉴别的条件下,日志收集服务器从内容提供者(CP)的公共密钥证明书Cert_CP抽取内容提供者的标识符ID_CP(S1722),根据保存在数据库中的日志信息产生对应于ID_CP的销售数据(S1723)。收集的日志数据保存如上所述的内容提供者的分发信息,并且根据日志数据获得内容提供者的分发费用。此外,日志收集服务器产生销售数据的完整性检查值ICV1,把完整性检查值ICV1附到销售数据上并且将其传送给内容提供者(CP)(S1724)。
内容提供者(CP)从日志收集服务器接收销售数据和ICV1(S1522),验证ICV1以确认数据未被篡改(S1523),并且把销售数据保存到存储器中(S1524)。如果ICV1的验证指出数据被篡改,则不把数据保存到存储器中,并且终止处理。这种情况下,再次向日志收集服务器发送销售数据请求。
现在参见图64和65中所示的流程图,说明在商店服务器、日志收集服务器和内容提供者之间进行的销售报告处理。
商店服务器管理内容销售数据,并且把预定时段内的所有销售数据或者每个费用接收实体的销售数据传送给日志收集服务器。图64是其中把商店服务器执行的所有内容销售处理集体传送给日志收集服务器的处理。图65是在商店服务器执行的内容销售处理中,选择与特定内容提供者提供的内容相关的销售并将其传送给该内容提供者的处理。
首先说明图64中所示的销售批量报告处理。首先在商店服务器和日志收集服务器之间进行相互鉴别(S1631、S1731),产生话路密钥Kses。在成功通过相互鉴别的条件下,商店服务器从数据库抽取特定时段中的所有销售数据,产生所有销售数据的完整性检查值ICV1,并且把ICV1附到所有销售数据上,并将其传送给日志收集服务器(S1632)。
日志收集服务器从商店服务器接收所有销售数据和ICV1(S1732),验证ICV1以确认数据未被篡改(S1733),并把销售数据保存到存储器中(S1734)。如果ICV1的验证指出数据被篡改,则不把该数据保存到存储器中,并且终止该处理。这种情况下,重新向商店服务器发出销售数据请求。
现在将说明图65中所示的指定内容提供者销售报告处理。首先,在商店服务器和内容提供者之间进行相互鉴别(S1641、S1741),产生话路密钥Kses。在成功通过相互鉴别的条件下,商店服务器从内容提供者的通过相互鉴别过程获得的公共密钥证明书Cert_CP抽取内容提供者的标识符ID_CP(S1642),根据抽取的标识符ID_CP搜索销售数据,获得指定内容提供者提供的内容的销售数据(S1643)。此外产生销售数据的完整性检查值ICV1,并将ICV1附到该销售数据上,随后传送给日志收集服务器(S1644)。
日志收集服务器从商店服务器接收所有销售数据和ICV1(S1742),验证ICV1以确定该数据未被篡改(S1743),并把销售数据保存到存储器中(S1744)。如果ICV1的验证指出数据被篡改,则不把数据保存到存储器中,并且终止该处理。这种情况下,重新向商店服务器发出销售数据请求。
根据本实施例的结构,能够根据用户装置的公共密钥证明书的更新处理收集内容购买日志数据,并且管理日志收集服务器的系统操作者(SH:系统持有者)能够准确知道内容销售的状态。用户装置的公共密钥证明书是和商店服务器的相互鉴别处理所必需的,从而具有其中带有有效期规定的公共密钥证明书是执行内容购买的一项条件。通过利用从用户装置的公共密钥证明书抽取的公共密钥验证添加到来自于用户装置的购买请求数据等中的签名,因此具有带有有效期设置的公共密钥证明书也是签名验证的一个条件。即对于用户装置来说,为了购买内容,需要把日志数据传送给日志收集服务器,更新公共密钥证明书并且持有具有有效期设置的公共密钥证明书。把公共密钥证明书的有效期设置成例如一个月、三个月等等,使得管理日志收集服务器的系统操作者(SH:系统持有者)可安全地收集在各个设置实体中累积的日志。
如上所述,由系统操作者管理的日志收集服务器可靠地从用户装置收集日志数据,从而能够管理内容销售状态。此外,能够准确地把内容销售额分配给销售利润获得权持有者,例如内容提供者等等。
此外,对本实施例来说,相互鉴别时产生的话路密钥Kses被用作在实体之间传送的数据的完整性检查值(ICV)的生成密钥,并且把ICV添加到传送的数据中并且传送所述数据,从而进一步提高通信数据的安全性。
另外对于本实施例来说,描述了其中在用户装置和商店服务器之间进行相互鉴别处理,签名产生和签名验证处理的结构,不过也可产生其中只执行这些处理之一,即只执行相互鉴别处理,或者只进行签名产生和签名验证处理的结构,同时对任一处理来说,需要使用在有效期内的公共密钥证明书。
[4.记录属性数据的公共密钥证明书或属性证明书使用结构]
下面说明已记录属性数据的公共密钥证明书或属性证明书使用结构的使用结构。在上述内容分发结构中,商店操作者可能假装用户装置,恶意执行虚假的内容交易,或者在内容提供者和商店之间进行虚假的内容交易。此外,如果另一方是假装商店服务器的未经授权的服务器,则当试图执行授权交易的用户装置相信所述另一方是商店服务器并且起动通信,向商店服务发出内容购买请求,例如传送信用卡号时,存在所述另一方非法从用户装置获得信用卡号的危险。另外用户装置也有可能假装商店,进行与其它用户装置的虚假内容销售。在发生这种情形的情况下,系统操作员难以准确了解内容的实际分发状态。
下面说明除合法内容分发路线之外,防止虚假交易等的记录属性数据的公共密钥证明书或者属性证明书使用结构。
属性数据是识别构成内容分发系统的实体的类型的数据,例如用户装置(DEVICE)、商店(SHOP)、内容提供者(CP)、服务经营者(SH)、发出并检查公共密钥证明书和属性证明书的注册机构等等。
图66中的表格中以属性数据的结构例子的形式表示了属性数据的内容。如图66中所示,不同的代码被分配给不同的实体。例如,从用户装置或商店等接受公共密钥证明书或者属性证明书发行请求,“0000”作为属性代码被分配给执行检查的注册机构,“0001”被分配给用作收集正在内容分发系统上分发的内容的许可费用的系统持有者的服务经营者。在上述例子中,服务经营者可以是管理用户装置鉴别服务器的实体,所述用户装置鉴别服务器执行密钥转换处理,也可以是管理收集日志信息的日志信息收集服务器的实体。
此外,代码“0002”被分配给用作向用户装置销售内容的商店的内容卖主,“0003”被分配给内容分发者,即响应来自于商店(内容卖主)的请求把内容分发给用户的分发服务器操作实体,“0004”被分配给购买并使用内容的用户装置。另外,根据实体的类型,把不同的代码分配给与内容分发相关的其它实体。现在并不要求局限于只向商店分配一个代码,如果存在角色或功能不同的多个商店,则可根据角色或者功能分配不同的代码,以便区分这些商店,并且根据某些类别可向用户装置分配不同的属性代码。
上述属性信息包括在公共密钥证明书中,并且与公共密钥证明书分开发出属性证明书,以便借助属性证明书识别属性。图67图解说明具有属性信息的公共密钥证明书的结构例子。
图67中所示的公共密钥证明书包括证明书的版本编号,将由公共密钥证明书发布机构(CA)分配给证明书用户的证明书的序列号,用于电子签名的算法和参数,发布机构的名称,证明书的有效期,证明书用户的名称(例如用户装置ID),证明书用户的公共密钥,诸如[0000]、[0001]、...、[nnnn]之类上述属性信息和电子签名。证明书的序列号是,例如发布年(4个字节)、月(2个字节)、日(2个字节)和序列号(8个字节),总共16个字节。用户名称可使用注册机构设置的可识别名称、随机数或者序列号。或者,高位字节是类别,低位字节是序列号。
电子签名是其中把散列函数应用于包括证明书的版本编号、由公共密钥证明书发布机构(CA)分配给证1明书用户的证明书序列号,用于电子签名的算法和参数,发布机构的名称,证明书的有效期,证明书用户的名称,证明书用户的公共密钥以及所有属性数据的整个数据以便产生散列值,随后对于该散列值利用发布机构的保密密钥产生的数据。
公共密钥证明书发布机构(CA)发出图67中所示的公共密钥证明书,更新过期的公共密钥证明书,并且产生、管理和分发未经授权用户的名单,以便排除进行非法行为的用户(这被称为撤销)。
另一方面,当使用公共密钥证明书时,用户利用用户持有的发布机构的公共密钥KpCA验证公共密钥证明书的电子签名,在成功验证电子签名之后,从公共密钥证明书抽取公共密钥,并且使用该公共密钥。于是,使用公共密钥证明书的所有用户需要持有公共密钥证明书发布机构的共用公共密钥。
下面图68图解说明不具有属性信息的公共密钥证明书和属性证明书的数据格式。(A)是不具有属性信息的公共密钥证明书,具有已从图67中所示的公共密钥证明书中除去属性信息的数据结构,并且由公共密钥证明书发布机构发布。(B)是属性证明书。属性证明书由属性证明书发布机构(AA:属性管理机构)发出。
图68B中所示的属性证明书具有证明书的版本编号和对应于由属性证明书发布机构(AA)发出的属性证明书的公共密钥证明书的序列号,所述序列号和对应公共密钥证明书的证明书序列号相同,起使两个证明书相关的连接数据的作用。试图借助属性证明书确认通信另一方的属性的实体根据共同保存在公共密钥证明书和属性证明书中的公共密钥证明书序列号,确认与公共密钥证明书相连的属性证明书,并且能够从保存和公共密钥证明书相同公共密钥证明书序列号的属性证明书获得属性信息。证明书的序列号是,例如发布年(4个字节)、月(2个字节)、日(2个字节)和序列号(8个字节),总共16个字节。此外,属性证明书还包括用于电子签名的算法和参数,属性证明书发布机构的名称,证明书的有效期以及证明书用户的名称(例如用户装置ID),证明书用户的名称和对应公共密钥证明书的用户名称相同,证明书用户名称可使用注册机构设置的可区别的名称、随机数或者序列号,或者可产生高位字节是类别,低位字节是序列号的数据结构。属性证明书还包括诸如[0000]、[0001]、...、[nnnn]之类上述属性信息和属性证明书发布机构(AA)的电子签名。
电子签名是把散列函数应用于包括证明书的版本编号,公共密钥证明书的序列号,用于电子签名的算法和参数,发布机构的名称,证明书的有效期,证明书用户的名称和所有属性数据的整体数据以便产生散列值,随后对该散列值应用属性证明书发布机构的保密密钥产生的数据。
属性证明书发布机构(AA)发出图68(B)中所示的属性证明书,更新过期的属性证明书,并且产生、管理和分发未经授权用户的名单,以便排除进行非法行为的用户(这被称为撤销)。
图69图解说明为参与内容交易的用户装置和商店服务器均新发出要使用的公共密钥证明书的程序。这里,商店服务器1010和用户装置1020的结构和前面参考图1说明的结构相似。服务经营实体1030是管理所有内容分发的系统持有者(SH),并且能够借助例如上述内容密钥转换处理,或者收集由正在购买内容的用户装置产生的日志,了解内容分发的状态。这里,服务经营实体还用作接收并检查来自于商店服务器1010、用户装置1020或其它实体的公共密钥证明书和属性证明书发出请求的注册机构(RA)。在本实施例中,服务经营实体1030具有系统持有者(SH)的功能和注册机构(RA)的功能,但是也可由单独的独立实体实现这些功能。
在图69中,向用户装置1020新发出公共密钥证明书的程序由A1-A8表示,向商店服务器1010新发出公共密钥证明书的程序由B1-B7表示。首先说明向用户装置1020新发出公共密钥证明书的程序。
(A1)相互鉴别
首先用户装置1020执行与服务经营实体1030的相互鉴别。但是此时,用户装置1020不具有公共密钥证明书,从而不能执行利用公共密钥证明书的相互鉴别,因此,执行前面参考图12说明的对称密钥加密法,即利用共用保密密钥和标识符(ID)进行相互鉴别(细节参见图12的说明)。
(A2)产生一对公共密钥和保密密钥
(A3)公共密钥证明书发出请求
(A4)检查和公共密钥证明书发出请求
(A5)公共密钥证明书发出请求
当相互鉴别成功之后,用户装置1020在它自己的加密处理单元中产生一对要注册的公共密钥和保密密钥,并把产生的公共密钥和证明书发出请求一起传送给服务经营实体1030。收到公共密钥证明书发出请求的服务经营实体1030检查该发出请求,如果满足实体发出公共密钥证明书的标准,则把证明书发出请求传送给公共密钥证明书发布机构(CA)1040。这里,如果要发出的公共密钥证明书是具有如图68(A)中所示属性信息的公共密钥证明书,则服务经营实体1030根据ID判断已发出证明书发出请求的实体的属性。
用户装置标识符(ID)和用作保密信息的保密密钥事先保存在参与内容分发的用户装置中,用户装置ID和保密密钥由服务经营实体1030管理,服务经营实体1030根据从用户装置传来的ID搜索保密信息保存数据库,在确认用户装置ID事先已注册之后,抽取保密密钥,根据图12利用抽取的保密密钥进行与用户装置的相互鉴别,只有当相互鉴别成功时,才确定用户装置能够参与内容分发。
(A6)发行公共密钥证明书
(A7)传送公共密钥证明书
(A8)传送公共密钥证明书
当从服务经营实体1030收到公共密钥证明书发出请求时,公共密钥证明书发布机构1040保存用户装置的公共密钥,发出包括公共密钥证明书发布机构1040的电子签名的公共密钥证明书(图67或68(A)),并将其传送服务经营实体1030。服务经营实体1030把从公共密钥证明书发布机构1040收到的公共密钥证明书传送给用户装置1020。用户装置1020将先前在(A2)中产生的保密密钥和收到的公共密钥证明书保存在用户装置1020中,从而在内容交易时能够使用相互鉴别、数据加密、解密处理等等。
另一方面,除了商店服务器需要被服务经营实体1030批准为内容销售实体之外,向商店服务器1010发出公共密钥证明书的程序基本上类似于向用户装置发出公共密钥证明书的程序。因此,和其自身的公共密钥同时,商店服务器1010需要执行许可证申请(图69 B2中的程序)。通过商店服务器1010接受遵守由服务经营实体1030规定的政策执行内容销售,完成许可证申请。如果商店服务器1010能够遵守服务经营实体1030规定的政策销售内容,并且商店服务器1010同意遵守这些政策,则服务经营实体1030继续向商店发出公共密钥证明书的程序。公共密钥证明书发出程序的处理类似于上面说明的向用户装置发出公共密钥证明书的处理。
下面参考图70说明更新公共密钥证明书的处理。如图67或68(A)中所示,公共密钥证明书具有有效期,使用公共密钥证明书的实体不能使用过期的证明书。于是,在仍然有效的时候需要进行更新处理,并且发出具有新的有效期设置的公共密钥证明书。
在图70中,用户装置1020的公共密钥证明书更新程序由A1-A8表示,商店服务器1010的公共密钥证明书更新程序由B1-B7表示。首先说明用户装置1020的公共密钥证明书更新程序。
(A1)相互鉴别
首先用户装置1020进行和服务提供者1030的相互鉴别。此时,用户装置1020已具有目前有效的公共密钥证明书,从而执行利用公共密钥证明书的相互鉴别。这是前面参考图13说明的相互鉴别自理。注意如果手边的公共密钥证明书已过期,则可首先按照和发出新的公共密钥证明书的程序相同的方式,执行参考图12说明的利用共用保密密钥和标识符(ID)的相互鉴别处理。
(A2)产生一对新的公共密钥和保密密钥
(A3)公共密钥证明书发出请求
(A4)检查和公共密钥证明书更新请求
(A5)公共密钥证明书更新请求
当相互鉴别成功时,用户装置1020在它自己内的加密处理单元产生一对更新的新公共密钥和保密密钥,并把产生的公共密钥和证明书更新请求一起传送给服务经营实体1030。当收到公共密钥证明书更新请求时,服务经营实体1030检查更新请求,如果更新标准被满足,则把证明书更新请求传送给公共密钥证明书发布机构(CA)1040。注意如果这里要发出的公共密钥证明书是具有如图68(A)中所示的属性信息的公共密钥证明书,则服务经营实体1030根据ID判断发出证明书发布请求的实体的属性。
(A6)更新公共密钥证明书
(A7)传送公共密钥证明书
(A8)传送公共密钥证明书
当从服务经营实体1030收到公共密钥证明书更新请求时,公共密钥证明书发布机构1040保存用户装置的新公共密钥,发出具有公共密钥证明书发布机构1040的电子签名的公共密钥证明书(图67或图68(A)),并将其传送给服务经营实体1030。服务经营实体1030把从公共密钥证明书发布机构1040收到的公共密钥证明书传送给用户装置1020。用户装置1020把先前在(A2)中产生的保密密钥和收到的公共密钥证明书一起保存在用户装置1020中,从而在内容交易时能够利用相互鉴别、数据加密、解密处理等。
另一方面,除了必须进行许可证申请更新(图70 B2中的程序)之外,向商店服务器1010发出公共密钥证明书的程序基本上类似于用户装置的证明书更新程序。如果服务经营实体1030允许更新商店服务器1010的许可证,则服务经营实体1030继续进行更新商店的公共密钥证明书的程序。公共密钥证明书更新程序的处理与用户装置的上述处理相同。
下面参考图71说明新发出属性证明书的程序。属性证明书是图68(B)中所示的证明书,同时在发出图68(A)中所示的公共密钥证明书之后发出属性证明书。在图71中,向用户装置1020新发出属性证明书的程序由A1-A7表示,向商店服务器1010新发出属性证明书的程序由B1-B7。首先说明向用户装置1020新发出公共密钥证明书的程序。
(A1)相互鉴别
首先用户装置1020执行和服务经营实体1030的相互鉴别。此时,用户装置1020已具有由公共密钥证明书发布机构发出的公共密钥证明书,从而执行利用公共密钥证明书的相互鉴别。
(A2)属性证明书发出请求
(A3)检查和属性证明书发出请求
(A4)属性证明书发出请求
当相互鉴别成功时,用户装置1020把属性证明书发出请求传送给服务经营实体1030。当收到属性证明书发出请求时,服务经营实体1030检查该发出请求,如果实体发出属性证明书的标准被满足,则把证明书发出请求传送给属性证明书发布机构(AA)1050。这里,服务经营实体1030根据ID判断传送证明书发出请求的实体的属性。如前所述,用户装置标识符(ID)事先保存在将参与内容分发的用户装置中,同时用户装置ID由服务经营实体1030管理,从而服务经营实体1030通过比较从用户装置传来的ID和已登记的用户装置ID,可确认该用户装置能够参与内容分发。
(A5)发行属性证明书
(A6)传送属性证明书
(A7)传送属性证明书
当从服务经营实体1030收到属性证明书发出请求时,属性证明书发布机构1050保存用户装置的属性信息,发出具有属性证明书发布机构1050的电子签名的属性证明书(图68(B)),并将其传送给服务经营实体1030。服务经营实体1030把从属性证明书发布机构1050收到的属性证明书传送给用户装置1020。用户装置把收到的属性证明书保存到用户装置中,在内容交易时将其用于属性确认处理。
另一方面,向商店服务器1010发出属性证明书的程序(B1-B7)基本上类似于相对于用户装置的证明书发出处理。另外,属性证明书更新程序也和新发出属性证明书的程序相似。
下面说明伴随有借助属性证明书的属性确认处理或者借助保存在公共密钥证明书中的属性信息的属性确认处理的内容交易。
图72图解说明当相互鉴别时执行属性确认处理的处理结构。图72中的结构和前面说明的图1中的结构相似。即,所包括的组件是销售内容的商店服务器1010,购买内容的用户装置1020和用户装置鉴别服务器1030。这里用户装置鉴别服务器1030由上述服务经营实体管理。该处理按照图72中从(1)-(20)的顺序进行。下面按编号顺序说明处理的详细情况。
(1)相互鉴别和属性确认处理
试图从商店服务器1010购买内容的用户装置1020进行与商店服务器的相互鉴别。在执行数据交换的这两个装置之间,通过任一方确定另一方是否是正确的数据通信方完成确认,之后进行必要的数据传送。关于另一方是否是正确的数据通信方的确认处理是相互鉴别处理。一种优选的数据传送方法是在相互鉴别处理时产生话路密钥,并且利用产生的话路密钥作为共用密钥进行加密处理从而执行数据传送。通过在验证公共密钥证明书的发布机构的签名后,抽取另一方的公共密钥,执行按照公共密钥方法的相互鉴别处理。细节参见前面关于图13的说明。
此外,对本实施例来说,进行属性确认处理。如果属性数据保存在通信另一方的公共密钥证明书中,则商店服务器1010确认属性是指示用户装置的数据。如果不存在保存在公共密钥证明书中的任何属性数据,则利用属性证明书确认属性。利用属性证明书发布机构的保密密钥把签名附到属性证明书上,从而利用属性证明书发布机构的公共密钥:KpAA进行签名验证,确认证明书有效,并且确认属性证明书的“序列号”和/或“用户ID”和公共密钥证明书的“序列号”和/或“用户ID”相匹配,之后确认证明书中的属性信息。
另一方面,如果属性数据保存在通信另一方的公共密钥证明书中,则用户装置1020确认属性是指示商店的数据。如果不存在保存在公共密钥证明书中的任何属性数据,则通过利用属性证明书发布机构的公共密钥:KpAA执行签名验证,并且确认属性证明书的“序列号”和/或“用户ID”和公共密钥证明书的“序列号”和/或“用户ID”相匹配,之后确认证明书中的属性信息。
商店服务器1010确认内容购买请求实体的公共密钥证明书或者属性证明书的属性是用户装置,用户装置1020确认内容购买请求目的地的公共密钥证明书或者属性证明书的属性是商店,并且转到后续处理。
图73表示属性确认处理的流程图。图73(A)是在属性数据保存在公共密钥证明书的情况下,利用公共密钥证明书的属性确认处理,(B)是利用属性证明书的属性确认处理。
首先说明图73(A)中所示的流程。首先在步骤S2101中,执行利用公共密钥证明书的相互鉴别(参见图13),在成功通过相互鉴别的条件下(S2101中的判断为是),则从另一方的公共密钥证明书抽取属性信息。如果属性信息有效(S2104的判断为是),则确定成功通过相互鉴别和属性确认(S2105),流程进行到后续处理。这里,术语“属性有效”意味着在用户装置试图访问商店服务器以执行内容购买请求的情况下,如果属性指示商店,则认为属性有效,随后如果属性是指示不同于“商店”的某物(例如,用户装置)的属性代码,则判断该属性无效。对于这种判断处理来说,在向商店服务器发出内容购买请求的情况下,比较属性代码的步骤包含在内容购买请求处理序列(例如执行程序)中,并且把事先提供给商店的代码[0002]和从通信另一方(实体)的公共密钥证明书或者属性证明书获得的属性代码进行比较,如果代码相互匹配,则认为该属性有效,如果代码相互不匹配,则认为该属性无效。或者,可把从通信另一方(实体)的公共密钥证明书或者属性证明书获得的属性代码在显示器等上显示,同时用户把该属性代码和用户假定其为通信另一方的实体的属性代码进行比较,并传送他/她自己的判断。如果在步骤S2102和S2104的判断为否,则确定相互鉴别或者属性确认已失败(S2106),取消后续处理。
如上所述,对于有效属性的判断来说,对于商店的处理执行程序来说,比较事先提供给商店的代码[0002]和从通信另一方(实体)的公共密钥证明书或者属性证明书获得的属性代码,对于相对于用户装置鉴别服务器,由用户装置执行的密钥转换请求处理执行序列(例如程序)来说,比较事先提供给用户装置鉴别服务器的代码[0001]和从通信另一方(实体)的公共密钥证明书或者属性证明书获得的属性代码。此外在商店和用户装置鉴别服务器之间的通信处理中,在各个实体确定通信另一方并执行的处理序列(例如程序)中,比较事先设置为授权另一通信方的属性代码和从另一通信方(实体)的公共密钥证明书或者属性证明书获得的属性代码。
下面说明图73(B)中应用属性证明书的流程图。首先在步骤S2201中,执行利用公共密钥证明书的相互鉴别(参见图13),在成功通过相互鉴别的条件下(S2202中的判断为是),利用属性证明书发布机构的公共密钥验证另一方的属性证明书(S2203),在验证成功,并且根据保存在公共密钥证明书和属性证明书中的公共密钥证明书序列号,确认与公共密钥证明书相连的属性证明书的条件下(S2204中的判断为是),从保存和公共密钥证明书相同公共密钥证明书序列号的属性证明书抽取属性信息(S2205)。如果属性信息有效(S2206中的判断为是),则确定已成功通过相互鉴别和属性确认(S2207),流程进行到后续处理。如果步骤S2202、S2204和S2206中的判断为否,则确定相互鉴别和属性确认已失败(S2208),并且取消后续处理。
(2)产生交易ID和购买请求数据,和
(3)传送购买请求数据
当上述商店服务器1010和用户装置1020之间的相互鉴别和属性确认成功时,用户装置1020产生内容购买请求数据。购买请求数据的结构类似于前面说明的图14A中所示的结构,包括识别作为内容购买请求目的地的商店服务器1010的商店ID,根据随机数由用户装置1020的加密装置产生的作为交易标识符的交易ID,指出用户装置所希望购买内容的内容ID,用户装置的电子签名被添加到购买请求数据中。
(4)验证接收的数据
当从用户装置1020收到图14(a)中所示的购买请求数据时,商店服务器验证接收的数据。和前面参考图15说明的一样,在验证处理中,首先验证用户装置的公共密钥证明书Cert_DEV,随后从公共密钥证明书抽取用户装置公共密钥:KpDEV,并利用用户装置的公共密钥Kp_DEV验证购买请求数据的用户装置签名。
如果成功通过验证,即购买请求数据未被篡改,则判断接收的数据是有效的内容购买请求数据。如果没有通过验证,则判断购买请求数据已被篡改,取消关于购买请求数据的处理。
(5)传送加密内容和加密内容密钥数据1(商店)
当在商店服务器1010完成购买请求数据的验证,并且判断购买请求数据是未被篡改的有效数据时,商店服务器1010把加密内容和加密内容密钥数据1(商店)传送给用户装置。加密内容和加密内容密钥数据1(商店)均保存在内容数据库中,其中加密内容是利用内容密钥对内容加密获得的加密内容:Kc(内容),加密内容密钥数据是利用用户装置鉴别服务器(DAS)1030的公共密钥对内容密钥:Kc加密获得的加密内容密钥数据:KpDAS(Kc)。
加密内容密钥数据1(商店)的结构和前面说明的图14(b)中所示的结构相似。即,加密内容密钥数据1(商店)具有识别作为内容购买请求者的用户装置1020的用户装置ID,购买请求数据(图14(a)中除用户装置公共密钥证明书之外的数据),伴随内容交易由商店服务器1010产生的商店处理编号,和加密内容密钥数据:KpDAS(Kc),同时商店服务器1010的电子签名被附到加密内容密钥数据1(商店)上。此外,商店服务器1010的公共密钥证明书被附到加密内容密钥数据1(商店)上,并被传送给用户装置1020。现在如果在相互鉴别处理之前或者在相互鉴别处理中,商店服务器公共密钥证明书已被发送给用户装置,则不需重新传送该公共密钥证明书。
(6)验证接收的数据
当从商店服务器1010收到加密内容:Kc(内容)和图14(b)中所示的加密内容密钥数据1(商店)时,用户装置1020验证加密内容密钥数据1(商店)。该验证处理和上述图15中的处理流程相似相似,即,用户装置1020首先利用发布机构(CA)的公共密钥KpCA验证从商店服务器1010接收的商店服务器的公共密钥证明书,之后利用从公共密钥证明书抽取的商店服务器的公共密钥KpSHOP,验证图14(b)中所示的加密内容密钥数据1的商店签名。
(7)相互鉴别和属性确认处理
当用户装置1020从商店服务器1010收到加密内容:Kc(内容)和加密内容密钥数据1(商店),并且结束加密内容密钥数据1(商店)的验证时,用户装置1020访问用户装置鉴别服务器1030,并且执行用户装置1020和用户装置鉴别服务器1030之间的相互鉴别处理和属性确认处理。按照上述商店服务器1010与用户装置1020之间的相互鉴别处理和属性确认处理相似的方式进行该处理。
(8)传送加密密钥数据(用户装置)和加密内容密钥转换请求
当成功通过用户装置1020和用户装置鉴别服务器1030之间的相互鉴别时,用户装置1020把先前从商店服务器1010收到的加密内容密钥KpDAS(Kc)和加密内容密钥转换请求传送给用户装置鉴别服务器1030。前面说明的图14(c)中表示了加密内容密钥数据(用户装置)的结构。即加密内容密钥数据(用户装置)具有识别作为加密内容密钥转换请求目的地的用户装置鉴别服务器1030的用户装置鉴别服务器ID,和从商店服务器1010接收的加密内容密钥数据(图14(b)中除商店公共密钥证明书之外的数据),同时用户装置1020的电子签名被添加到加密内容密钥数据(用户装置)中。此外,商店服务器1010的公共密钥证明书及用户装置1020的公共密钥证明书被附到加密内容密钥数据(用户装置)上,并且被发送给用户装置鉴别服务器1030。现在如果用户装置鉴别服务器1030已具有用户装置公共密钥证明书和商店服务器公共密钥证明书,则不需要重新传送这些证明书。
(9)验证接收的数据
当从用户装置1020收到加密内容密钥数据(用户装置)和加密内容密钥转换请求(图14(c))时,用户装置鉴别服务器1030验证加密内容密钥转换请求。该验证处理和上述图15中的处理流程相似,即,用户装置鉴别服务器1030首先利用发布机构(CA)的公共密钥KpCA验证从用户装置1020接收的用户装置的公共密钥证明书,随后利用从公共密钥证明书抽取的用户装置的公共密钥KpDEV,验证图14(c)中所示的加密内容密钥数据(用户装置)的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证商店服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的商店服务器的公共密钥KpSHOP,验证包含在图14(c)中所示的加密内容密钥数据(用户装置)中的(5)加密内容密钥数据1的商店签名。另外在用户装置传送的电文呈图14(c)中所示的格式的情况下,根据需要验证该电文。
(10)加密内容密钥转换处理
在用户装置鉴别服务器1030,当完成从用户装置1020接收的加密内容密钥数据(用户装置)和加密内容密钥转换请求的验证,并且判断密钥转换请求有效时,用户装置鉴别服务器1030利用用户装置鉴别服务器1030的保密密钥KsDAS,对包含在加密内容密钥数据(用户装置)中的加密内容密钥,即利用用户装置鉴别服务器(DAS)1030的公共密钥KpDAS对内容密钥:Kc加密得到的数据:KpDAS(Kc)解密,从而获得内容密钥Kc,另外利用用户装置的公共密钥:KpDEV对内容密钥Kc加密,从而产生加密内容密钥:KpDEV(Kc)。即,按照KpDAS(Kc)→Kc→KpDEV(Kc)的顺序进行密钥转换处理。
如同前面参考图16说明的一样,对该处理来说,从加密内容密钥数据(用户装置)抽取利用用户装置鉴别服务器(DAS)1030的公共密钥KpDAS加密的内容密钥数据:KpDAS(Kc),随后利用用户装置鉴别服务器1030的保密密钥KsDAS对其解密,获得内容密钥Kc,之后利用用户装置的公共密钥:KpDEV对通过解密获得的内容密钥Kc重新加密,产生加密内容密钥:KpDEV(Kc)。
(11)相互鉴别和属性确认处理
当在用户装置鉴别服务器1030完成加密内容密钥的上述密钥转换处理时,用户装置鉴别服务器1030访问商店服务器1010,并且在用户装置鉴别服务器1030和商店服务器1010之间进行相互鉴别和属性确认处理。由和上述商店服务器1010和用户装置1020之间的相互鉴别处理及属性确认处理相同的程序进行该处理。
(12)传送加密内容数据
当成功通过用户装置鉴别服务器1030和商店服务器1010之间的相互鉴别和属性确认处理时,用户装置鉴别服务器1030把加密内容密钥数据(DAS)传送给商店服务器1010。加密内容密钥数据(DAS)的结构和上面参考图17(d)说明的结构相似。加密内容密钥数据(DAS)具有识别作为内容购买请求目的地的商店服务器1010的商店ID,加密内容密钥数据(用户装置)(图14(c)中除商店公共密钥证明书及用户装置公共密钥证明书之外的数据),和上述密钥转换处理中由用户装置鉴别服务器1030产生的加密内容密钥数据:KpDEV(Kc),同时用户装置鉴别服务器1030的电子签名被添加到加密内容密钥数据(DAS)中。此外,用户装置鉴别服务器1030的公共密钥证明书和用户装置1020的公共密钥证明书被附到加密内容密钥数据(DAS)上,并且被发送给商店服务器1010。注意在商店服务器已具有这些证明书的情况下,不需要重新传送这些证明书。
另外,在用户装置鉴别服务器1030是被确认为可靠第三方的实体的情况下,可使用这样一种方案,其中加密内容密钥数据(DAS)的结构不是如图17(d)中所示的毫无变化地包含由用户装置产生的(8)加密内容密钥数据(用户装置)的结构,而是这样一种结构,其中用户装置鉴别服务器1030抽取用户装置ID、交易ID、内容ID、商店处理编号、以及利用利用用户装置的公共密钥加密的内容密钥KpDEV(Kc),把签名附到这些数据上,并且将其用作如图18(d′)中所示的加密内容密钥数据(DAS)。这种情况下,不必验证(8)加密内容密钥数据(用户装置),从而用户装置鉴别服务器1030的公共密钥证明书是唯一需要附加的公共密钥证明书。
(13)验证接收的数据
从用户装置鉴别服务器1030接收加密内容密钥数据(DAS)(图17(d))的商店服务器1010验证加密内容密钥数据(DAS)。该验证处理和上述图15中所示的处理流程相同,即,商店服务器1010首先利用发布机构(CA)的公共密钥KpCA,验证从用户装置鉴别服务器1030接收的用户装置鉴别服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的用户装置鉴别服务器1030的公共密钥KpDAS,验证图17(d)中所示的加密内容密钥数据(DAS)的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证用户装置的公共密钥证明书,之后,利用从公共密钥证明书抽取的用户装置的公共密钥KpDEV,验证包含在图17(d)中所示的加密内容密钥数据(DAS)中的(8)加密内容密钥数据(用户装置)的用户装置签名。另外,在用户装置传送的电文呈图14(c)中所示格式的情况下,根据需要验证该电文。
现在在商店服务器1010收到上面参考图18(d′)说明的简化加密内容密钥数据(DAS)的情况下,商店服务器1010只利用发布机构(CA)的公共密钥KpCA验证用户装置鉴别服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的用户装置鉴别服务器1030的公共密钥KpDAS,验证图18(d′)中所示的加密内容密钥数据(DAS)的电子签名。
(14)相互鉴别和属性确认
(15)传送加密内容密钥请求数据
随后,用户装置1020把加密内容密钥请求数据传送给商店服务器。注意此时,在利用和前一请求不同的话路传送加密内容密钥请求的情况下,再次进行相互鉴别和属性确认,并且在成功通过相互鉴别和属性确认的条件下,从用户装置1020把加密内容密钥请求数据传送给商店服务器1010。另外,在用户装置传送的电文呈图14(c)中所示格式的情况下,根据需要验证该电文。
图17(e)中表示了加密内容密钥请求数据。加密内容密钥请求数据具有识别作为内容购买请求的目的地的商店服务器1010的商店ID,根据随机数由用户装置1020的加密处理装置产生的作为内容交易的标识符的交易ID,作为用户装置希望购买的内容的标识符的内容ID,以及包含在商店先前产生的、并且作为加密内容密钥数据1(商店)(参见图14(b))传送给用户装置1020的数据中的商店处理编号,同时用户装置的电子签名被添加到加密内容密钥请求数据中。此外,用户装置的公共密钥证明书被附到加密内容密钥请求数据上,并被发送给商店服务器1010。注意在商店已持有公共密钥证明书的情况下,不需要重新传送该证明书。
(16)验证处理,和
(17)收费处理
当从用户装置收到加密内容密钥请求数据时,商店服务器1010验证加密内容密钥请求数据。这是和参考图15说明的相似处理。当完成数据验证时,商店服务器1010执行和内容交易相关的收费处理。收费处理是从用户的交易账户收取内容费用的处理。在所涉及的各方,例如内容的版权持有者、商店和用户装置鉴别服务器管理者等之间分配收取的内容费用。
一直到收费处理,要求用户装置鉴别服务器1030执行加密内容密钥的密钥转换处理过程,从而商店服务器1010不能仅仅通过与用户装置的处理就执行收费处理。另外,用户装置1020不能对加密内容密钥解密,从而不能使用内容。用户装置鉴别服务器把已执行所有密钥转换处理的内容交易内容记录在参考图6说明的用户装置鉴别服务器许可证管理数据库中,并且能够了解作为收费对象的所有内容交易。因此商店不能单独进行内容交易,从而防止未经授权的内容销售。
(18)传送加密内容密钥数据2(商店)
当商店服务器1010完成收费处理时,商店服务器1010把加密内容密钥数据2(商店)传送给用户装置1020。
图17(f)中表示了加密内容密钥数据2(商店)的结构。加密内容密钥数据2(商店)具有识别作为加密内容密钥请求的请求者的用户装置1020的用户装置ID,从用户装置鉴别服务器1030收到的加密内容密钥数据(DAS)(图17(d)中除用户装置公共密钥证明书和用户装置鉴别服务器公共密钥证明书之外的数据),同时商店服务器1010的电子签名被添加到加密内容密钥数据2(商店)中。此外,商店服务器1010的公共密钥证明书及用户装置鉴别服务器1030的公共密钥证明书被附到加密内容密钥数据2(商店)上,并被发送给用户装置1020。在用户装置1020已持有用户装置鉴别服务器的公共密钥证明书和商店服务器的公共密钥证明书的情况下,不需要重新传送这些证明书。
现在,在用户装置鉴别服务器1030是被确认为可靠第三方的实体,并且商店服务器1010从用户装置鉴别服务器1030接收的加密内容密钥数据(DAS)是前面参考图(18d′)说明的简化加密内容密钥数据(DAS)的情况下,商店服务器1010把图(18f′)中所示的加密内容密钥数据2(商店)发送给用户装置。即,商店服务器把商店服务器1010的公共密钥证明书以及用户装置鉴别服务器1030的公共密钥证明书附到如图18(d′)中所示的,已添加商店服务器签名的简化加密内容密钥数据(DAS)中,并将其发送给用户装置1020。
(19)验证接收的数据
当从商店服务器1010收到加密内容密钥数据2(商店)时,用户装置1020验证加密内容密钥数据2(商店)。该验证处理和前面参考图15说明的处理流程相同,用户装置1020首先利用发布机构(CA)的公共密钥KpCA,验证从商店服务器1010接收的商店服务器的公共密钥证明书,随后利用从公共密钥证明书抽取的商店服务器1010的公共密钥KpSHOP,验证图17(f)中所示的加密内容密钥数据2(商店)的电子签名。此外,利用发布机构(CA)的公共密钥KpCA验证用户装置鉴别服务器1030的公共密钥证明书,并且利用从公共密钥证明书抽取的用户装置鉴别服务器1030的公共密钥KpDAS,验证包含在图17(f)中所示的加密内容密钥数据2(商店)中的(12)加密内容密钥数据(DAS)的签名。另外在某类传送的电文呈图17(f)中所示格式的情况下,根据需要验证该电文。
(20)存储处理
验证了从商店服务器1010接收的加密内容密钥数据2(商店)的用户装置1020利用它自己的保密密钥KsDEV,对包含在加密内容密钥数据2(商店)中,利用用户装置1020的公共密钥KpDEV加密的加密内容密钥:KpDEV(Kc)解密,此外利用用户装置的存储密钥Ksto通过加密产生加密内容密钥:Ksto(Kc),并将其保存到用户装置1020的存储装置中。当使用内容时,利用存储密钥Ksto对加密内容密钥:Ksto(Kc)解密,抽取内容密钥Kc,并且利用抽取的内容密钥Kc对加密内容Kc(内容)解密,从而再现并执行内容(内容)。
如上所述,对于伴随内容分发的各个过程来说,进行通信的实体能够在根据属性信息确认另一方的属性,例如用户装置之后起动处理,从而能够防止未经授权的内容交易,例如其中商店伪装用户装置并且执行内容交易的处理,或者其中某人伪装商店服务器并且从用户装置非法获得信用卡号的处理。
例如,如果用户装置能够通过属性确认,确认用户装置的通信另一方是商店,则用户装置能够毫无风险地执行相对于商店的伴随内容购买的处理,另外如果在属性确认中确认用户装置的通信另一方是用户装置鉴别服务器,则可执行相对于用户装置鉴别服务器的处理,例如传送密钥转换请求。根据当前确认,通过进行属性确认,能够确认通信另一方的属性,从而执行与每个通信另一方相应的授权处理。此外,能够避免错误地向未经授权的通信另一方传送保密数据,从而防止数据泄漏。
现在将参考图74说明其中不进行通过相互确认处理的相互鉴别,只进行接收数据的签名验证,以确认数据篡改和属性,从而进行内容交易的形式。
除了不进行相互确认处理之外,图74中所示的处理和图72中所示的处理相似。按照在图74中编号(1)-(16)的顺序进行处理。下面将按照编号顺序详细说明各个过程。
(1)产生交易ID、购买请求数据,和
(2)传送购买请求数据
首先,用户装置1020产生内容购买请求数据,并将其传送给商店服务器1010。这里,内容购买请求数据的结构和前面参考图14(a)说明的相似。
(3)验证接收的数据
当从用户装置1020收到图14(a)中所示的购买请求数据时,商店服务器验证接收的数据。对于根据本实施例的验证处理来说,属性信息检查和购买请求数据的篡改检查一同进行。
图75表示属性信息保存在公共密钥证明书中的情况下的接收数据验证处理流程。首先当收到消息和签名(购买请求数据),以及用户装置的公共密钥证明书(S2301)时,商店服务器1010利用公共密钥证明书发布机构的公共密钥KpCA验证用户装置的公共密钥证明书(S2302)。如果成功通过验证(S2303中判断为是),则从公共密钥证明书抽取用户装置的公共密钥KpDEV(S2304),并且利用用户装置的公共密钥KpDEV验证购买请求中的用户装置签名(S2305)。另外,如果成功通过验证(S2306中的判断为是),则从公共密钥证明书抽取属性信息(S2307),判断抽取的属性信息是否是有效属性(这里,指示用户装置的属性)(S2308),如果属性有效,则认为验证处理成功(S2309),流程进行到下一处理。如果步骤S2303、S2306或S2308中的判断为否,则由于验证处理已失败(S2310),取消处理。
现在参考图76中的流程图,说明利用公共密钥证明书和属性证明书验证接收数据的处理。首先,当收到消息、签名(购买请求数据)和用户装置的公共密钥证明书及属性证明书(S2401)时,商店服务器1010利用公共密钥证明书发布机构的公共密钥KpCA,验证用户装置的公共密钥证明书(S2402)。如果成功通过验证(S2403中的判断为是),则从公共密钥证明书抽取用户装置的公共密钥KpDEV(S2404),利用用户装置的公共密钥KpDEV验证购买请求数据的用户装置签名(S2405)。如果成功通过验证(S2406中的判断为是),则利用属性证明书发布机构的公共密钥KpAA验证属性证明书(S2407)。在验证成功的条件下(S2408中的判断为是),从属性证明书抽取属性信息(S2409),判断抽取的属性信息是否是有效属性(这里,指示用户装置的属性)(S2410),如果属性有效,则认为验证处理成功(S2411),流程进行到下一处理。如果步骤S2403、S2406、S2408或S2410中判断为否,则由于验证处理已失败(S2412),取消处理。
(4)传送加密内容和加密内容密钥数据1(商店)
当在商店服务器1010完成购买请求数据的验证,并且判断购买内容购买请求是未被篡改的有效数据,并且属性被确认,则商店服务器1010把加密内容和加密内容密钥数据1(商店)(参见图14(b))传送给用户装置。
(5)验证接收的数据
当从商店服务器1010收到加密内容:Kc(内容)和图14(b)中所示的加密内容密钥数据1(商店)时,用户装置1020进行加密内容密钥数据1(商店)的验证处理和属性确认处理。该验证处理和上述图75和图76中的流程图中的处理相同。这种情况下,如果公共密钥证明书或者属性证明书的属性指示的不是商店,则取消处理。
(6)传送加密密钥数据(用户装置)和加密内容密钥转换请求
随后,用户装置1020把先前从商店服务器1010收到的加密内容密钥KpDAS(Kc)和加密内容密钥转换请求(参见图14(c))传送给用户装置鉴别服务器1030。
(7)验证接收的数据
当从用户装置1020收到加密内容密钥数据(用户装置)和加密内容密钥转换请求(图14(c))时,用户装置鉴别服务器1030验证加密内容密钥转换请求。该验证处理和上述图75和图76中的流程图中的处理相同,其中还进行属性确认。这种情况下,如果公共密钥证明书或者属性证明书的属性指示的不是用户装置,则终止处理。
(8)加密内容密钥转换处理
之后,在用户装置鉴别服务器1030,按照KpDAS(Kc)→Kc→KpDEV(Kc)进行密钥转换处理。
(9)传送加密内容数据
之后,用户装置鉴别服务器1030把加密内容密钥数据(DAS)传送给商店服务器1010。加密内容密钥数据(DAS)的确认和前述图17(d)中所示的结构相似。
(10)验证接收的数据
当从用户装置鉴别服务器1030收到加密内容密钥数据(DAS)(图17(d))时,商店服务器1010验证加密内容密钥数据(DAS)。该验证处理和上述图75和图76中的流程图中的处理相同,其中还进行属性确认。这种情况下,如果公共密钥证明书或者属性证明书的属性指示的不是用户装置鉴别服务器(服务经营实体),则取消处理。
(11)传送加密内容密钥请求数据
之后,用户装置1020把加密内容密钥请求数据传送给商店服务器。加密内容密钥请求数据的结构和图17(e)中所示的相同。
(12)验证处理,和
(13)收费处理
当从用户装置收到加密内容密钥请求数据时,商店服务器1010验证加密内容密钥请求数据。该验证处理和上述图75和图76中的流程图中的处理相似,其中还进行属性确认。这种情况下,如果公共密钥证明书或者在属性证明书的属性指示的不是用户装置,则取消处理。当数据验证结束时,商店服务器1010进行与内容交易相关的收费处理。
(14)传送加密内容密钥数据2(商店)
当商店服务器1010处的收费处理完成时,商店服务器1010把加密内容密钥数据2(商店)传送给用户装置1020。加密内容密钥数据2(商店)的结构和前述图17(f)中所示的相似。
(15)验证接收的数据
(16)存储处理
当从商店服务器1010收到加密内容密钥数据2(商店)时,用户装置1020验证加密内容密钥数据2(商店)。该验证处理和上述图75和图76中的流程图中的处理相似,其中还进行属性确认。这种情况下,如果公共密钥证明书或者属性证明书的属性指示的不是商店,则取消处理。当数据验证结束时,用户装置1020执行内容存储处理,即利用它自己的保密密钥KsDEV,对利用它自己的公共密钥KpDEV加密的加密内容密钥:KpDEV(Kc)解密,随后利用用户装置的存储密钥Ksto进行加密,从而产生加密内容密钥:Ksto(Kc),并将其保存到用户装置1020的存储装置中。
这样,在图74中所示的过程中,属性确认不是在相互鉴别时进行的,而是在接收数据的签名验证中进行的,从而简化了处理,并且获得伴随内容交易的处理效率。
虽然已关于由服务经营实体进行密钥转换处理的结构说明了利用属性数据进行属性确认的上述实施例,不过属性确认处理也可应用于例如应用日志收集服务器之类的结构。在进行数据交换的其它普通实体中,通过根据各个实体中的功能特征确定属性,把确定的属性保存在公共密钥证明书或属性证明书中,并且利用这些证明书确认通信另一方的属性,能够进一步提高数据通信的安全和可靠的安全性。另外,属性确认处理可和常规的相互鉴别处理和签名验证处理一同进行,从而根据安全程度,可选择使用签名验证处理、相互鉴别处理和属性确认处理之一或者它们的组合,例如对于一般的数据通信,只进行签名验证或者只进行相互鉴别,并且根据需要进行属性确认处理。
现在已参考具体实施例详细说明了本发明。但是对于本领域的技术人员来说,在不脱离本发明的范围或精神的情况下,可对该实施例作出不同的修改和替换。即,已以举例的形式公开了本发明,并且不应限制性地解释该实施例。本发明的范围仅由权利要求所限定。
工业适用性
如上所述,对于根据本发明的基于票券的内容费用结算系统和基于票券的内容费用结算方法来说,在相对于用户装置的内容购买请求的收费处理已结束的条件下,接收内容购买请求的票券发行服务器向用户装置发送票券,所述票券保存呈内容费用信息形式的费用接收实体标识符和内容接收实体的分配费用数据,使得能够可靠地实现伴随内容购买的收费处理。
此外,对于根据本发明的基于票券的内容费用结算系统和基于票券的内容费用结算方法来说,在验证票券和确认票券的有效性之后,具有伴随内容分发的费用分配权的实体执行诸如密钥转换或内容分发之类的处理,并且执行基于票券的兑现处理,从而实体能够可靠地接收内容的分发费用。
此外,对于根据本发明的基于票券的内容费用结算系统和基于票券的内容费用结算方法来说,在管理内容分发的用户装置鉴别服务器(DAS)收到票券的条件下,执行把利用用户装置鉴别服务器(DAS)的公共密钥加密的内容密钥KpDAS(Kc)和利用用户装置的公共密钥KpDEV加密的内容密钥KpDEV(Kc)进行转换的处理,从而用户装置鉴别服务器能够准确地了解内容交易。
此外,对于根据本发明的基于票券的内容费用结算系统和基于票券的内容费用结算方法来说,在用户装置、商店和用户装置鉴别服务器之间进行的数据通信中至少执行相互鉴别处理或签名生成和验证处理之一,从而可检查数据通信的安全性和数据篡改。
对于根据本发明的具有日志管理结构的内容分发系统和内容分发方法来说,可根据购买内容的用户装置的公共密钥证明书的更新处理,收集内容购买日志数据,从而管理日志收集服务器的系统经营者(SH:系统持有者)能够准确地了解内容销售的状态。
此外,对于根据本发明的具有日志管理结构的内容分发系统和内容分发方法来说,对于与商店服务器的相互鉴别处理来说,或者对于添加到来自于用户装置的购买请求数据中的签名的验证处理来说,用户装置的公共密钥证明书是必需的,从而用户装置需要把日志数据传送给日志收集服务器,并且更新公共密钥证明书从而持有有效的公共密钥证明书,以便购买内容。因此,用户装置不能具有过期的公共密钥证明书,从而鼓励公共密钥证明书的更新。
另外,对于根据本发明的具有日志管理结构的内容分发系统和内容分发方法来说,系统经营者管理的日志收集服务器可靠地从用户装置收集日志数据,从而能够管理内容的销售状态。此外,根据日志数据中的销售分配信息,内容销售额可被准确地分配给有权获得销售利润的实体,例如内容提供者等。
此外,对于根据本发明的具有日志管理结构的内容分发系统和内容分发方法来说,相互鉴别时产生的话路密钥Kses被用作在诸如用户装置、商店服务器、日志收集服务器等之间传送的数据的完整性检查值(ICV)的生成密钥,并且ICV被添加到传送的数据中并被传送,从而可进一步提高传送的数据的安全性。
对于根据本发明的包含属性确认处理的数据通信系统和包含属性确认处理的数据通信方法来说,在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得该实体的属性信息,并且根据获得的属性信息的属性确认是进行处理的条件,从而防止作为通信另一方的实体假装成另一实体进行处理,从而能够实现安全的数据通信,例如伴随内容交易的处理。
此外,对于根据本发明的包含属性确认处理的数据通信系统和包含属性确认处理的数据通信方法来说,不同的属性代码被提供给购买内容的用户装置、接收内容购买请求的商店服务器和管理内容分发的系统持有者等的各个功能,并且根据属性代码进行确认,从而在用户装置确认通信另一方是商店服务器之后,能够实现传送随各种内容购买处理的数据传送,从而防止保密数据的泄漏等等。
此外,对于根据本发明的包含属性确认处理的数据通信系统和包含属性确认处理的数据通信方法来说,属性信息保存在公共密钥证明书或者属性证明书中,产生公共密钥证明书发布机构或者属性证明书发布机构的签名,并将其保存到各个证明书中,借此可防止利用未经授权的属性信息的非法处理。

Claims (21)

1、一种包含属性确认处理的数据通信系统,其中在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得在该实体设置的属性信息,基于获得的属性信息的属性确认是执行处理的条件。
2、按照权利要求1所述的包含属性确认处理的数据通信系统,其中所述属性信息是根据实体的功能设置的属性信息。
3、按照权利要求1所述的包含属性确认处理的数据通信系统,其中进行数据通信的实体是构成内容分发系统的实体;
并且包含具有内容购买功能的用户装置、具有接收内容购买请求的功能的商店服务器和具有管理内容分发的功能的服务经营服务器中的两个或更多实体,同时属性代码用于区分提供给每个不同实体的属性信息,并且保存在每个实体的公共密钥证明书或者属性证明书中。
4、按照权利要求1所述的包含属性确认处理的数据通信系统,其中所述实体的属性信息保存在所述实体的公共密钥证明书中,其中保存属性信息的公共密钥证明书具有产生并保存于其中的公共密钥证明书发布机构的签名。
5、按照权利要求1所述的包含属性确认处理的数据通信系统,其中所述实体的属性信息保存在所述实体的属性证明书中,并且保存属性信息的属性证明书具有产生并保存于其中的属性证明书发布机构的签名。
6、按照权利要求1所述的包含属性确认处理的数据通信系统,其中以从实体之间的相互鉴别处理中的通信另一方的公共密钥证明书中获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
7、按照权利要求1所述的包含属性确认处理的数据通信系统,其中以获得通信另一方的属性证明书,验证属性证明书内属性证明书发布机构的签名,并且在签名验证成功的条件下从属性证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
8、按照权利要求1所述的包含属性确认处理的数据通信系统,其中以从应用于接收数据的签名验证处理的,作为通信另一方的实体的公共密钥证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
9、按照权利要求1所述的包含属性确认处理的数据通信系统,其中以根据共同保存在公共密钥证明书和属性证明书中的公共密钥证明书序列号,确认与通信另一方的公共密钥证明书相连的属性证明书,并且从保存和公共密钥证明书相同的公共密钥证明书序列号的属性证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
10、按照权利要求1所述的包含属性确认处理的数据通信系统,其中通过比较从通信另一方的公共密钥证明书或者属性证明书获得的属性代码和在预先假定为通信另一方的实体中设置的属性代码,进行所述属性确认处理。
11、按照权利要求1所述的包含属性确认处理的数据通信系统,其中所述属性确认处理是只有特定通信另一方才有的通信处理执行序列中包含的属性代码的比较处理;
并且通过比较为特定通信另一方设置的属性代码和从通信另一方的公共密钥证明书或属性证明书获得的属性代码,进行所述属性确认处理。
12、一种包含属性确认处理的数据通信方法,包括:
在进行数据通信的实体之间,从作为通信另一方的实体的公共密钥证明书或者属性证明书获得在作为通信另一方的实体设置的属性信息的属性信息获取步骤;
根据在所述属性信息获取步骤中获得的属性信息,进行属性确认的属性确认步骤;
其中所述属性确认步骤中属性有效性的确认是执行下一过程的条件。
13、按照权利要求12所述的包含属性确认处理的数据通信方法,其中所述属性信息是根据实体的功能设置的属性信息。
14、按照权利要求12所述的包含属性确认处理的数据通信方法,其中进行数据通信的实体是构成内容分发系统的实体;
包含具有内容购买功能的用户装置、具有接收内容购买请求的功能的商店服务器、具有管理内容分发的功能的服务经营服务器和分发服务器中的两个或更多实体,所述分发服务器分发具有属性代码的内容,所述属性代码用于区分提供给各个不同实体的属性信息,并且保存在各个实体的公共密钥证明书或者属性证明书中;
并且根据所述公共密钥证明书或者属性证明书进行属性确认。
15、按照权利要求12所述的包含属性确认处理的数据通信方法,其中所述实体的所述公共密钥证明书包含为实体设置的属性信息,同时公共密钥证明书发布机构的签名保存于其中;
其中在验证所述公共密钥证明书发布机构的签名之后,进行属性确认的实体执行获取所述属性信息的处理。
16、按照权利要求12所述的包含属性确认处理的数据通信方法,其中所述实体的所述属性证明书包含为该实体设置的属性信息,同时属性证明书发布机构签名保存于其中;
其中在验证所述属性证明书发布机构的签名之后,进行属性确认的实体执行获取所述属性信息的处理。
17、按照权利要求12所述的包含属性确认处理的数据通信方法,其中
以从实体之间的相互鉴别处理中的通信另一方的公共密钥证明书中获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信的实体之间的通信另一方。
18、按照权利要求12所述的包含属性确认处理的数据通信方法,其中
以从应用于接收数据的签名验证处理的,作为通信另一方的实体的公共密钥证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
19、按照权利要求12所述的包含属性确认处理的数据通信方法,其中以根据共同保存在公共密钥证明书和属性证明书中的公共密钥证明书序列号,确认与通信另一方的公共密钥证明书相连的属性证明书,并且从保存和公共密钥证明书相同的公共密钥证明书序列号的属性证明书获得属性信息的处理形式,执行获得在实体设置的属性信息的处理,该实体是进行数据通信实体之间的通信另一方。
20、按照权利要求12所述的包含属性确认处理的数据通信方法,其中通过比较从通信另一方的公共密钥证明书或者属性证明书获得的属性代码和在预先假定为通信另一方的实体中设置的属性代码,进行所述属性确认处理步骤。
21、按照权利要求12所述的包含属性确认处理的数据通信方法,其中所述属性确认处理步骤是只有特定通信另一方才有的通信处理执行程序中包含的属性代码的比较处理;
并且通过比较为特定通信另一方设置的属性代码和从作为通信另一方的实体的公共密钥证明书或属性证明书获得的属性代码,进行属性确认处理。
CNB2005100897145A 2000-11-01 2001-10-31 内容分发系统和内容分发方法 Expired - Fee Related CN100350417C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000334184A JP2002140630A (ja) 2000-11-01 2000-11-01 チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2000334184 2000-11-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB018043275A Division CN1293506C (zh) 2000-11-01 2001-10-31 内容分发系统和内容分发方法

Publications (2)

Publication Number Publication Date
CN1722147A true CN1722147A (zh) 2006-01-18
CN100350417C CN100350417C (zh) 2007-11-21

Family

ID=18810147

Family Applications (3)

Application Number Title Priority Date Filing Date
CNA200510089715XA Pending CN1722148A (zh) 2000-11-01 2001-10-31 内容分发系统和内容分发方法
CNB018043275A Expired - Fee Related CN1293506C (zh) 2000-11-01 2001-10-31 内容分发系统和内容分发方法
CNB2005100897145A Expired - Fee Related CN100350417C (zh) 2000-11-01 2001-10-31 内容分发系统和内容分发方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CNA200510089715XA Pending CN1722148A (zh) 2000-11-01 2001-10-31 内容分发系统和内容分发方法
CNB018043275A Expired - Fee Related CN1293506C (zh) 2000-11-01 2001-10-31 内容分发系统和内容分发方法

Country Status (7)

Country Link
US (1) US20030120611A1 (zh)
EP (1) EP1331586A4 (zh)
JP (1) JP2002140630A (zh)
KR (1) KR20020067062A (zh)
CN (3) CN1722148A (zh)
HK (1) HK1055479B (zh)
WO (1) WO2002037360A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101578814B (zh) * 2007-09-11 2012-05-23 株式会社东芝 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7908304B2 (en) * 2001-03-15 2011-03-15 Versata Development Group, Inc. Method and system for managing distributor information
US7925513B2 (en) * 2001-03-15 2011-04-12 Versata Development Group, Inc. Framework for processing sales transaction data
US7958024B2 (en) 2001-03-15 2011-06-07 Versata Development Group, Inc. Method and apparatus for processing sales transaction data
US7904326B2 (en) * 2001-06-29 2011-03-08 Versata Development Group, Inc. Method and apparatus for performing collective validation of credential information
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US8656502B2 (en) * 2002-04-04 2014-02-18 Mcafee, Inc. Controlling use of a computer program installed on a computer
JP2009193589A (ja) * 2002-06-03 2009-08-27 Contentguard Holdings Inc アイテムの使用方法を指定する権利を施行するためのシステム及び該システムで使用するためのリポジトリ
EP1401144B1 (de) * 2002-09-17 2005-01-19 Siemens Aktiengesellschaft Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
US20040225616A1 (en) * 2003-05-09 2004-11-11 Arnold Gordon K. Method, system and computer program product for third-party verification of anonymous e-marketplace transactions using digital signatures
US7065509B2 (en) * 2003-05-09 2006-06-20 International Business Machines Corporation Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates
JP4263569B2 (ja) * 2003-09-18 2009-05-13 株式会社エヌ・ティ・ティ・ドコモ 通信システム
EP1521390B1 (en) * 2003-10-01 2008-08-13 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP4720080B2 (ja) * 2003-12-01 2011-07-13 株式会社ケンウッド データ処理システム、データ処理装置及びデータ処理装置の制御方法
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
IES20040777A2 (en) * 2004-11-22 2006-04-19 Pendula Ltd Protection of electronic data
WO2007018091A1 (ja) * 2005-08-08 2007-02-15 Matsushita Electric Industrial Co., Ltd. 暗号化コンテンツ及び復号鍵を提供するシステム
TW200718147A (en) * 2005-10-31 2007-05-01 Telepaq Technology Inc Data protection method and the corresponding decryption module
DE102007001070B3 (de) * 2006-09-29 2008-04-30 Siemens Ag Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
JP4609773B2 (ja) * 2006-11-28 2011-01-12 コニカミノルタビジネステクノロジーズ株式会社 文書データ作成装置及び文書データ作成方法並びに制御プログラム
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
US9129284B2 (en) * 2007-09-06 2015-09-08 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
US20090070269A1 (en) * 2007-09-06 2009-03-12 Shaunt Mark Sarkissian Systems, methods and apparatuses for secure digital transactions
KR20090025529A (ko) * 2007-09-06 2009-03-11 삼성전자주식회사 신호처리장치 및 그 제어방법
CN101281630A (zh) * 2007-10-10 2008-10-08 北京大学 一种数字内容计数系统及方法
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
EP2124382A1 (de) * 2008-05-20 2009-11-25 Siemens Aktiengesellschaft Verfahren zum verschlüsselten Datenaustausch und Kommunikationssystem
US8213620B1 (en) 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
EP2237182A1 (en) * 2009-03-31 2010-10-06 Sony DADC Austria AG Method, system, license server for providing a license to a user for accessing a protected content on a user device and software module
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
US9467448B2 (en) * 2010-06-28 2016-10-11 Fujitsu Limited Consigning authentication method
US20120296826A1 (en) * 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
CN103186723B (zh) * 2011-12-30 2015-12-09 北京大学 数字内容安全协作的方法和系统
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
US9491620B2 (en) * 2012-02-10 2016-11-08 Qualcomm Incorporated Enabling secure access to a discovered location server for a mobile device
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
US10038555B2 (en) * 2012-03-15 2018-07-31 Mikoh Corporation Biometric authentication system
CN103546439B (zh) * 2012-07-16 2019-01-11 中兴通讯股份有限公司 内容请求的处理方法及装置
US10891003B2 (en) 2013-05-09 2021-01-12 Omni Consumer Products, Llc System, method, and apparatus for an interactive container
US9465488B2 (en) * 2013-05-09 2016-10-11 Stephen Howard System and method for motion detection and interpretation
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
CN104915601B (zh) * 2014-03-12 2019-04-19 三星电子株式会社 对装置中的文件夹进行加密的系统和方法
CN107430325B (zh) 2014-12-30 2020-12-29 欧姆尼消费品有限责任公司 交互式投影的系统和方法
US10482455B2 (en) * 2015-05-01 2019-11-19 Capital One Services, Llc Pre-provisioned wearable token devices
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
JP6601110B2 (ja) * 2015-09-30 2019-11-06 ブラザー工業株式会社 サーバ
DE102016106602A1 (de) * 2016-04-11 2017-10-12 Phoenix Contact Gmbh & Co. Kg Verfahren und Anordnung zum Aufbauen einer sicheren Kommunkation zwischen einer ersten Netzwerkeinrichtung (Initator) und einer zweiten Netzwerkeinrichtung (Responder)
LU93024B1 (de) 2016-04-11 2017-11-08 Phoenix Contact Gmbh & Co Kg Intellectual Property Licenses & Standards Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
WO2019116492A1 (ja) * 2017-12-14 2019-06-20 日本電気株式会社 チケット有効性確認装置、方法およびプログラム
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11228444B2 (en) 2018-05-31 2022-01-18 PencilData, Inc. Tracking provenance of digital data
US11151838B2 (en) * 2019-09-10 2021-10-19 Igt Global Solutions Corporation Blockchain-based smart contract instant lottery ticket
US20240095314A1 (en) * 2022-09-15 2024-03-21 Synamedia Limited Distributed Digital Rights Management (DRM) Protection

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6081790A (en) * 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP4132334B2 (ja) * 1998-12-28 2008-08-13 株式会社日立製作所 デジタルコンテンツ不正使用防止方法及びその実施システム並びにその処理プログラムを記録した媒体
JP2000268096A (ja) * 1999-03-18 2000-09-29 Dainippon Printing Co Ltd コンテンツ配信システム及びそのサーバ
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7149722B1 (en) * 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101578814B (zh) * 2007-09-11 2012-05-23 株式会社东芝 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序

Also Published As

Publication number Publication date
KR20020067062A (ko) 2002-08-21
US20030120611A1 (en) 2003-06-26
CN1397045A (zh) 2003-02-12
HK1055479B (zh) 2007-08-03
CN1293506C (zh) 2007-01-03
HK1055479A1 (en) 2004-01-09
CN100350417C (zh) 2007-11-21
JP2002140630A (ja) 2002-05-17
WO2002037360A1 (fr) 2002-05-10
CN1722148A (zh) 2006-01-18
EP1331586A4 (en) 2006-05-03
EP1331586A1 (en) 2003-07-30

Similar Documents

Publication Publication Date Title
CN100350417C (zh) 内容分发系统和内容分发方法
CN1394408A (zh) 内容传送系统和内容传送方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN100345157C (zh) 数字内容的播放器、其识别方法及跟踪其使用的系统
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN1294499C (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1152505C (zh) 用于电子交易和电子传输授权的无代币识别系统
CN1201243C (zh) 许可用户按条件使用发行应用程序包的方法和系统
CN1198233A (zh) 保密交易的方法、设备、系统和固件
CN1492346A (zh) 电子值的认证方法、认证系统与装置
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1365474A (zh) 认证装置
CN1322322A (zh) 数据提供系统及其方法
CN1703749A (zh) 防止多媒体内容的未经授权的重录的方法和系统
CN1449540A (zh) 安全收集,存储和发送信息的方法和系统
CN1554063A (zh) 移动通信环境中的数字权利管理
CN1361882A (zh) 保护信息的方法和设备
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1239378A (zh) 电子水印方法、信息分发系统、图象编档装置和存储介质
CN1353389A (zh) 内容分配方法和用于其的服务器和终端以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee