JP2002139998A - 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法 - Google Patents

属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法

Info

Publication number
JP2002139998A
JP2002139998A JP2000334186A JP2000334186A JP2002139998A JP 2002139998 A JP2002139998 A JP 2002139998A JP 2000334186 A JP2000334186 A JP 2000334186A JP 2000334186 A JP2000334186 A JP 2000334186A JP 2002139998 A JP2002139998 A JP 2002139998A
Authority
JP
Japan
Prior art keywords
attribute
data
user device
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000334186A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Kenji Yoshino
賢治 吉野
Toru Akishita
徹 秋下
Taizo Shirai
太三 白井
Makoto Oka
誠 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000334186A priority Critical patent/JP2002139998A/ja
Publication of JP2002139998A publication Critical patent/JP2002139998A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 データ通信を安全に行なうことを可能とした
属性確認処理を含むデータ通信システムを提供する。 【解決手段】 データ通信を実行するエンティテイ間に
おいて、通信相手のエンティテイに設定された属性情報
を通信相手のエンティテイの公開鍵証明書または属性証
明書から取得し、取得した属性情報に基づく属性確認が
なされたことを処理実行条件とする。例えば、コンテン
ツの購入を実行するユーザ機器、コンテンツの購入要求
を受け付けるショップサーバ、コンテンツ配信管理を行
うシステムホルダ等の機能毎に異なる属性コードを付与
して、属性コードに基づいて属性確認を実行する。本構
成によれば、通信相手が他のエンティテイになりすまし
て処理を実行することが防止され、安全なコンテンツ取
り引き等のデータ通信が可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は属性確認処理を含む
データ通信システムおよび属性確認処理を含むデータ通
信方法に関する。さらに、詳細には、データ通信を実行
するエンティテイ間において通信相手の属性確認を実行
することにより、セキュリティの高い正当なコンテンツ
流通処理等のデータ通信処理を実行することを可能とし
た属性確認処理を含むデータ通信システムおよび属性確
認処理を含むデータ通信方法に関する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)の、インターネット等、ネットワークを介した流通
が盛んになってきている。また、オンラインショッピン
グ、銀行決済、チケット販売等のネットワークを介した
商品売買、決済処理等も盛んになってきている。
【0003】このようなネットワークを介したデータ通
信においては、データ送信側とデータ受信側とが互いに
正規なデータ送受信対象であることを確認した上で、必
要な情報を転送する、すなわちセキュリティを考慮した
データ転送構成をとるのが一般的となっている。データ
転送の際のセキュリティ構成を実現する手法には、転送
データの暗号化処理、データに対する署名処理等があ
る。
【0004】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0005】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類があるが、その1つ
の例としていわゆる公開鍵暗号方式と呼ばれる方式があ
る。公開鍵暗号方式は、発信者と受信者の鍵を異なるも
のとして、一方の鍵を不特定のユーザが使用可能な公開
鍵として、他方を秘密に保つ秘密鍵とするものである。
例えば、データ暗号化鍵を公開鍵とし、復号鍵を秘密鍵
とする。あるいは、認証子生成鍵を秘密鍵とし、認証子
検証鍵を公開鍵とする等の態様において使用される。
【0006】暗号化、復号化に共通の鍵を用いるいわゆ
る共通鍵暗号化方式と異なり、公開鍵暗号方式では秘密
に保つ必要のある秘密鍵は、特定の1人が持てばよいた
め鍵の管理において有利である。ただし、公開鍵暗号方
式は共通鍵暗号化方式に比較してデータ処理速度が遅
く、秘密鍵の配送、ディジタル署名等のデータ量の少な
い対象に多く用いられている。公開鍵暗号方式の代表的
なものにはRSA(Rivest-Shamir-Adleman)暗号があ
る。これは非常に大きな2つの素数(例えば150桁)
の積を用いるものであり、大きな2つの素数(例えば1
50桁)の積の素因数分解する処理の困難さを利用して
いる。
【0007】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうシステムである。
【0008】公開鍵証明書は、公開鍵暗号方式における
認証局あるいは発行局(CA:Certificate Authority
またはIA:Issuer Authority)が発行する証明書であ
り、ユーザが自己のID、公開鍵等を認証局に提出する
ことにより、認証局側が認証局のIDや有効期限等の情
報を付加し、さらに認証局による署名を付加して作成さ
れる証明書である。
【0009】公開鍵証明書は、証明書のバージョン番
号、発行局が証明書利用者に対し割り付ける証明書の通
し番号、電子署名に用いたアルゴリズムおよびパラメー
タ、認証局の名前、証明書の有効期限、証明書利用者の
名前(ユーザID)、証明書利用者の公開鍵並びに電子
署名を含む。
【0010】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。
【0011】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
【0012】
【発明が解決しようとする課題】上述のような認証局発
行の公開鍵証明書を用いた公開鍵暗号方式によるデータ
送信システムにおいては、例えばコンテンツを配信する
コンテンツ配信ショップは、ユーザの公開鍵に基づいて
配信対象のコンテンツを暗号化してユーザに送信する。
コンテンツ配信ショップからの暗号化データを受信した
ユーザ機器は、自己の公開鍵に対応する自己の秘密鍵で
暗号化コンテンツの復号を実行する。
【0013】しかし、コンテンツ取り引きにおいてデー
タ通信を実行する場合、通信相手がショップであるの
か、ユーザ機器であるのか、あるいはその他システムホ
ルダ等の管理サーバであるのかを確認することは困難で
ある。通信相手から送信されるデータに基づいて判定す
るしかないのが現状である。
【0014】従って、不正なユーザ機器、不正なショッ
プ等が存在し、不正なユーザ機器がショップになりすま
してコンテンツの架空取引を実行したりする可能性があ
る。また、正当な取り引きを実行しようとするユーザ機
器がショップサーバであると信じて通信を開始し、ショ
ップサーバ相手のコンテンツ購入要求を実行して、例え
ばクレジット口座番号の送信処理を実行するような場
合、相手がショップサーバになりすました不正なサーバ
であるような場合は、ユーザ機器からクレジット口座番
号を不正に取得する等の処理が実行されるおそれがあ
る。
【0015】また、不正、あるいは架空のコンテンツ取
り引きが実行されると、コンテンツの取り引き実体の把
握が困難となる。一般的には、コンテンツ配信ショップ
の自己申告により、コンテンツの販売量を確認し、自己
申告に基づくライセンス料が、ショップからライセンス
ホルダ、あるいはコンテンツ製作者等に提供されるのが
一般的な取り引き形態であるが、不正、あるいは架空の
コンテンツ取り引きが実行されると、ショップにおいて
も、また、コンテンツの頒布権を持つライセンスホル
ダ、あるいはコンテンツの著作権を持つコンテンツ製作
者も正当なコンテンツ取り引きに伴うライセンス料の取
得が保証されない。
【0016】本発明は、上述のような、コンテンツ取り
引きにおける問題点に鑑みてなされたものであり、デー
タ通信を実行するエンティテイ間において、通信相手の
エンティテイの属性を確認して処理を実行することによ
り、不正な相手との処理、例えばコンテンツ購入に伴う
様々な処理が不正に実行されることを防止可能とした属
性確認処理を含むデータ通信システムおよび属性確認処
理を含むデータ通信方法を実現することを目的とする。
【0017】より具体的には、例えばコンテンツを購入
する機能を持つユーザ機器、コンテンツの購入依頼を受
領する機能を持つショップサーバ、コンテンツ配信を管
理する機能を持つサービス運営体サーバ、コンテンツを
配信する配信サーバ等の異なるエンティテイの各々に、
異なる属性情報としての属性コードを付与し、各エンテ
ィテイの公開鍵証明書または属性証明書に格納された属
性情報によって通信相手の確認を可能として暗然なコン
テンツ取り引き形態を実現する属性確認処理を含むデー
タ通信システムおよび属性確認処理を含むデータ通信方
法を提供することを目的とする。
【0018】
【課題を解決するための手段】本発明の第1の側面は、
データ通信を実行するエンティテイ間において、通信相
手のエンティテイに設定された属性情報を該通信相手の
エンティテイの公開鍵証明書または属性証明書から取得
し、取得した属性情報に基づく属性確認がなされたこと
を処理実行条件とした構成を有することを特徴とする属
性確認処理を含むデータ通信システムにある。
【0019】さらに、本発明のデータ通信システムの一
実施態様において、前記属性情報は、エンティテイの機
能に基づいて設定される属性情報であることを特徴とす
る。
【0020】さらに、本発明のデータ通信システムの一
実施態様において、データ通信を実行するエンティテイ
は、コンテンツ配信システムを構成するエンティテイで
あって、コンテンツを購入する機能を持つユーザ機器、
コンテンツの購入依頼を受領する機能を持つショップサ
ーバ、コンテンツ配信を管理する機能を持つサービス運
営体サーバ、コンテンツを配信する配信サーバ中の2以
上のエンティテイを含み、該異なるエンティテイの各々
には、異なる属性情報としての属性コードが付与され、
各エンティテイの公開鍵証明書または属性証明書に格納
された構成であることを特徴とする。
【0021】さらに、本発明のデータ通信システムの一
実施態様において、前記エンティテイの属性情報は、当
該エンティテイの公開鍵証明書に格納され、属性情報を
格納した公開鍵証明書には、公開鍵証明書発行局の署名
が生成されて格納された構成を有することを特徴とす
る。
【0022】さらに、本発明のデータ通信システムの一
実施態様において、前記エンティテイの属性情報は、当
該エンティテイの属性証明書に格納され、属性情報を格
納した属性証明書には、属性証明書発行局の署名が生成
されて格納された構成を有することを特徴とする。
【0023】さらに、本発明のデータ通信システムの一
実施態様において、データ通信を実行するエンティテイ
間において、通信相手のエンティテイに設定された属性
情報を取得する処理は、エンティテイ間の相互認証処理
において取得する通信相手の公開鍵証明書から取得する
処理として実行することを特徴とする。
【0024】さらに、本発明のデータ通信システムの一
実施態様において、データ通信を実行するエンティテイ
間において、通信相手のエンティテイに設定された属性
情報を取得する処理は、通信相手の属性証明書を取得
し、属性証明書中の属性証明書発行局の署名検証を実行
し、署名検証成功を条件として属性証明書から取得する
処理として実行することを特徴とする。
【0025】さらに、本発明のデータ通信システムの一
実施態様において、データ通信を実行するエンティテイ
間において、通信相手のエンティテイに設定された属性
情報を取得する処理は、受信データの署名検証処理に適
用する通信相手エンティテイの公開鍵証明書から取得す
る処理として実行することを特徴とする。
【0026】さらに、本発明のデータ通信システムの一
実施態様において、データ通信を実行するエンティテイ
間において、通信相手のエンティテイに設定された属性
情報を取得する処理は、通信相手の公開鍵証明書とリン
クする属性証明書を、公開鍵証明書および属性証明書に
共通に格納された公開鍵証明書通し番号に基づいて確認
し、公開鍵証明書と同一の公開鍵証明書通し番号を格納
した属性証明書から取得する処理として実行することを
特徴とする。
【0027】さらに、本発明のデータ通信システムの一
実施態様において、前記属性確認処理は、通信相手のエ
ンティテイの公開鍵証明書、または属性証明書から取得
した属性コードと、通信相手として想定したエンティテ
イに設定された属性コードとの比較処理として実行する
構成であることを特徴とする。
【0028】さらに、本発明のデータ通信システムの一
実施態様において、前記属性確認処理は、特定の通信相
手に固有の通信処理実行シーケンスに含まれる属性コー
ド比較処理であり、前記特定の通信相手に設定された属
性コードと、通信相手のエンティテイの公開鍵証明書、
または属性証明書から取得した属性コードとの比較処理
として実行する構成であることを特徴とする。
【0029】さらに、本発明の第2の側面は、データ通
信を実行するエンティテイ間において、通信相手のエン
ティテイに設定された属性情報を該通信相手のエンティ
テイの公開鍵証明書または属性証明書から取得する属性
情報取得ステップと、前記属性情報取得ステップにおい
て取得した属性情報に基づく属性確認を実行する属性確
認処理ステップとを有し、前記属性確認ステップにおい
て属性の正当性が確認されたことを次処理実行条件とし
たことを特徴とする属性確認処理を含むデータ通信方法
にある。
【0030】さらに、本発明のデータ通信方法の一実施
態様において、前記属性情報は、エンティテイの機能に
基づいて設定される属性情報であることを特徴とする。
【0031】さらに、本発明のデータ通信方法の一実施
態様において、データ通信を実行するエンティテイは、
コンテンツ配信システムを構成するエンティテイであっ
て、コンテンツを購入する機能を持つユーザ機器、コン
テンツの購入依頼を受領する機能を持つショップサー
バ、コンテンツ配信を管理する機能を持つサービス運営
体サーバ、コンテンツを配信する配信サーバ中の2以上
のエンティテイを含み、該異なるエンティテイの各々に
は、異なる属性情報としての属性コードが付与され、各
エンティテイの公開鍵証明書または属性証明書に格納さ
れ、前記公開鍵証明書または属性証明書に基づく属性確
認を実行することを特徴とする。
【0032】さらに、本発明のデータ通信方法の一実施
態様において、前記エンティテイの公開鍵証明書は、エ
ンティテイに設定された属性情報を含み、公開鍵証明書
発行局の署名が格納され、属性確認を実行するエンティ
テイは、前記公開鍵証明書発行局の署名検証の後、前記
属性情報を取得する処理を実行することを特徴とする。
【0033】さらに、本発明のデータ通信方法の一実施
態様において、前記エンティテイの属性証明書は、エン
ティテイに設定された属性情報を含み、属性証明書発行
局の署名が格納され、属性確認を実行するエンティテイ
は、前記属性証明書発行局の署名検証の後、前記属性情
報を取得する処理を実行することを特徴とする。
【0034】さらに、本発明のデータ通信方法の一実施
態様において、データ通信を実行するエンティテイ間に
おいて、通信相手のエンティテイに設定された属性情報
を取得する処理は、エンティテイ間の相互認証処理にお
いて取得する通信相手の公開鍵証明書から取得する処理
として実行することを特徴とする。
【0035】さらに、本発明のデータ通信方法の一実施
態様において、データ通信を実行するエンティテイ間に
おいて、通信相手のエンティテイに設定された属性情報
を取得する処理は、受信データの署名検証処理に適用す
る通信相手エンティテイの公開鍵証明書から取得する処
理として実行することを特徴とする。
【0036】さらに、本発明のデータ通信方法の一実施
態様において、データ通信を実行するエンティテイ間に
おいて、通信相手のエンティテイに設定された属性情報
を取得する処理は、通信相手の公開鍵証明書とリンクす
る属性証明書を、公開鍵証明書および属性証明書に共通
に格納された公開鍵証明書通し番号に基づいて確認し、
公開鍵証明書と同一の公開鍵証明書通し番号を格納した
属性証明書から取得する処理として実行することを特徴
とする。
【0037】さらに、本発明のデータ通信方法の一実施
態様において、前記属性確認処理ステップは、通信相手
のエンティテイの公開鍵証明書、または属性証明書から
取得した属性コードと、通信相手として想定したエンテ
ィテイに設定された属性コードとの比較処理として実行
することを特徴とする。
【0038】さらに、本発明のデータ通信方法の一実施
態様において、前記属性確認処理ステップは、特定の通
信相手に固有の通信処理実行プログラムに含まれる属性
コード比較処理であり、前記特定の通信相手に設定され
た属性コードと、通信相手のエンティテイの公開鍵証明
書、または属性証明書から取得した属性コードとの比較
処理として実行することを特徴とする。
【0039】さらに、本発明の第3の側面は、データ通
信を実行するエンティテイの機能に基づく属性情報を構
成データとして有するとともに、公開鍵証明所発行局の
署名データを含む公開鍵証明書を格納したことを特徴と
する記録媒体にある。
【0040】さらに、本発明の第4の側面は、データ通
信を実行するエンティテイの機能に基づく属性情報を構
成データとして有するとともに、属性証明書発行局の署
名データを含む属性証明書を格納したことを特徴とする
記録媒体にある。
【0041】さらに、本発明の第5の側面は、データ通
信処理をコンピュータ・システム上で実行せしめるコン
ピュータ・プログラムを提供するプログラム提供媒体で
あって、前記コンピュータ・プログラムは、データ通信
を実行するエンティテイ間において、通信相手のエンテ
ィテイに設定された属性情報を通信相手のエンティテイ
の公開鍵証明書または属性証明書から取得する属性情報
取得ステップと、前記属性情報取得ステップにおいて取
得した属性情報に基づく属性確認を実行する属性確認処
理ステップと、を有することを特徴とするプログラム提
供媒体にある。
【0042】なお、本発明の第5の側面に係るプログラ
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
【0043】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0044】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0045】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。なお、説明
は、以下の項目に従って行なう。 1.暗号化コンテンツ鍵の鍵かけかえ処理によるコンテ
ンツ配信管理 1.1.システム構成:基本コンテンツ配信モデル1 1.2.基本コンテンツ配信モデル1の変形例 1.3.基本コンテンツ配信モデル2 2.電子チケットを利用したコンテンツ配信モデル 3.ログ収集サーバによるコンテンツ配信管理 4.属性データを記録した公開鍵証明書または属性証明
書利用構成
【0046】
【実施例】[1.暗号化コンテンツ鍵の鍵かけかえ処理
によるコンテンツ配信管理] [1.1.システム構成:基本コンテンツ配信モデル
1]図1に本発明のコンテンツ配信システムおよびコン
テンツ配信方法の一実施例の概要を説明する図を示す。
なお、システムとは、複数の装置の論理的集合構成であ
り、各構成の装置が同一筐体内にあるものには限らな
い。
【0047】図1のコンテンツ配信システムは、ユーザ
機器に対するコンテンツの配信サービスを行なうショッ
プサーバ(SHOP)100、ショップサーバ100か
らのコンテンツ配信を受信するユーザ機器(DEVIC
E)200、さらに、正当なコンテンツ取り引き管理を
行なう管理サーバとして機能するユーザ機器認証サーバ
(DAS:Device Authentication Server)300を主
構成要素とする。なお、図1の構成では、ショップサー
バ100、ユーザ機器200、ユーザ機器認証サーバ3
00を1つづつ示しているが、実際のコンテンツ取り引
き構成においては、図1に示す各構成要素が複数存在
し、各コンテンツ取り引き毎に、様々なルートで情報が
送受信される。図1は、1つのコンテンツ取り引きにお
けるデータの流れを示しているものである。
【0048】(ショップサーバ)図1のコンテンツ配信
システムのショップサーバ100の構成を図2に示す。
ショップサーバ100は、取り引き対象となるコンテン
ツをコンテンツキーで暗号化した暗号化コンテンツデー
タであるKc(Content)と、コンテンツキーK
cをユーザ機器認証サーバ(DAS:Device Authentic
ation Server)の公開鍵:KpDASで暗号化した暗号
化コンテンツキーKpDAS(Kc)を格納したコンテ
ンツデータベース110を有する。なお、暗号化コンテ
ンツデータであるKc(Content)は、図にも示
すように、それぞれコンテンツ識別子であるコンテンツ
IDが付加され、コンテンツIDに基づいて識別可能な
構成を持つ。
【0049】ショップサーバ100は、さらにコンテン
ツ取り引き管理データ、例えばコンテンツ販売先のユー
ザ機器の識別子とコンテンツ識別子等を対応づけて管理
する購買管理データベース120を有する。さらに、コ
ンテンツデータベース110からの配信コンテンツの抽
出処理、取り引きに伴う購買管理データベース120に
対して登録する取り引きデータの生成処理、ユーザ機器
200、ユーザ機器認証サーバ300との通信処理、さ
らに、各通信処理に際してのデータ暗号処理等を実行す
る制御手段130を有する。
【0050】購買管理データベース120のデータ構成
を図3に示す。購買管理データベース120は、ショッ
プサーバがコンテンツ取り引きに応じて処理を実行する
際に内部生成する識別番号としてのショップ処理N
o.、コンテンツ購入依頼を発行したユーザ機器の識別
子である機器ID、ユーザ機器とショップ間でのコンテ
ンツ取り引きを実行する際に、ユーザ機器で生成発行す
るコンテンツ取り引き識別子としてのトランザクション
ID、取り引き対象コンテンツの識別子であるコンテン
ツID、ショップサーバにおけるコンテンツ取り引き処
理のステータスを示すステータスの各情報を持つ。ステ
ータスは、後段で詳細に説明するがコンテンツの取り引
きに伴う複数の処理の進行に応じて更新される。
【0051】制御手段130は、図2に示すように暗号
処理手段、通信処理手段としての機能も有し、制御手段
130は、例えば暗号処理プログラム、通信処理プログ
ラムを格納したコンピュータによって構成される。制御
手段130の暗号処理手段において実行される暗号処理
において使用される鍵データ等は、制御手段内部の記憶
手段にセキュアに格納されている。ショップサーバ10
0が格納する暗号鍵等の暗号処理用データとしては、シ
ョップサーバの秘密鍵:KsSHOP、ショップサーバ
の公開鍵証明書Cert_SHOP、公開鍵証明書の発
行機関である公開鍵証明書発行局としての認証局(C
A:Certificate Authority)の公開鍵KpCAがあ
る。
【0052】図4に制御手段130の構成例を示す。制
御手段130の構成について説明する。制御部131は
各種処理プログラムを実行する中央演算処理装置(CP
U:Central Processing Unit)によって構成され、図4
の制御手段の各構成部位の処理を制御する。ROM(Re
ad only Memory)132は、IPL(Initial Program
Loading)等のプログラムを記憶したメモリである。R
AM(Random Access Memory)133は、制御部131
が実行するプログラム、例えばデータベース管理プログ
ラム、暗号処理プログラム、通信プログラム等、実行プ
ログラムの格納領域、またこれら各プログラム処理にお
けるワークエリアとして使用される。
【0053】表示部134は、液晶表示装置、CRTな
どの表示手段を有し、制御部131の制御の下、様々な
プログラム実行時のデータ、例えばコンテンツ配信先の
ユーザデータ等を表示する。入力部135は、キーボー
ドや、例えばマウス等のポインティングデバイスを有
し、これら各入力デバイスからのコマンド、データ入力
を制御部131に出力する。HDD(Hard Disk Driv
e)136は、データベース管理プログラム、暗号処理
プログラム、通信プログラム等のプログラム、さらに各
種データが格納される。
【0054】ドライブ137は、例えばHD(Hard Dis
k)や、FD(Floppy Disk)等の磁気ディスク、CD−
ROM(Compact Disk ROM)などの光ディスク、ミニデ
ィスク等の光磁気ディスク、ROMやフラッシュメモリ
などの半導体メモリ等の各種記録媒体に対するアクセス
を制御する機能を持つ。磁気ディスク等の各種記録媒体
はプログラム、データ等を記憶する。ネットワークイン
タフェース138は、インターネット、電話回線等の有
線、無線を介した通信のインタフェースとして機能す
る。
【0055】ショップサーバ100は、例えば上述した
構成を持つ制御手段130において、コンテンツの取り
引き対象であるユーザ機器200、あるいはユーザ機器
認証サーバ300との間でのコンテンツ取り引きに伴う
様々な暗号処理、認証処理等を実行する。
【0056】(ユーザ機器認証サーバ)図5にユーザ機
器認証サーバ(DAS)300の構成を示す。ユーザ機
器認証サーバは、ライセンス管理データベース320を
有する。ライセンス管理データベース320のデータ構
成を図6に示す。ライセンス管理データベースは、コン
テンツ取り引き時にユーザ機器認証サーバ(DAS)の
実行する処理に応じて内部生成する処理識別子としての
ユーザ機器認証サーバ処理No.、コンテンツ購入依頼
を発行したユーザ機器の識別子である機器ID、コンテ
ンツ取り引きを実行する際に、ユーザ機器で生成発行す
るコンテンツ取り引き識別子としてのトランザクション
ID、取り引き対象コンテンツの識別子であるコンテン
ツID、コンテンツ取り引きを実行するショップサーバ
の識別子であるショップID、ショップの発行するショ
ップでの処理識別子であるショップ処理No.、ユーザ
機器認証サーバ(DAS)におけるコンテンツ取り引き
処理のステータスを示すステータスの各情報を持つ。ス
テータスは、後段で詳細に説明するがコンテンツの取り
引きに伴う複数の処理の進行に応じて更新される
【0057】ユーザ機器認証サーバ(DAS)300
は、ユーザ機器200、ショップサーバ100との通信
処理、さらに、各通信処理に際してのデータ暗号処理等
を実行する制御手段330を有する。制御手段330
は、先に説明したショップサーバの制御手段と同様、暗
号処理手段、通信処理手段としての機能も有する。その
構成は、図4を用いて説明した構成と同様である。制御
手段330の暗号処理手段において実行される暗号処理
において使用される鍵データ等は、制御手段内部の記憶
手段にセキュアに格納されている。ユーザ機器認証サー
バ(DAS)300が格納する暗号鍵等の暗号処理用デ
ータとしては、ユーザ機器認証サーバ(DAS)の秘密
鍵:KsDAS、ユーザ機器認証サーバ(DAS)の公
開鍵証明書Cert_DAS、公開鍵証明書の発行機関
である公開鍵証明書発行局としての認証局(CA:Cert
ificate Authority)の公開鍵KpCAがある。
【0058】(ユーザ機器)図7にユーザ機器200の
構成を示す。ユーザ機器は、コンテンツの購入を実行
し、購入したコンテンツの利用、すなわちコンテンツ再
生、実行を行なう例えばコンテンツ再生機器であり、購
入管理データベース220を有する。購入管理データベ
ース220のデータ構成を図8に示す。購入管理データ
ベースは、コンテンツ取り引きを実行する際に、ユーザ
機器で生成発行するコンテンツ取り引き識別子としての
トランザクションID、取り引き対象コンテンツの識別
子であるコンテンツID、コンテンツ取り引きを実行す
るショップサーバの識別子であるショップID、ユーザ
機器におけるコンテンツ取り引き処理のステータスを示
すステータスの各情報、さらに、ユーザ機器の機器識別
子である機器IDを持つ。ステータスは、後段で詳細に
説明するがコンテンツの取り引きに伴う複数の処理の進
行に応じて更新される。
【0059】ユーザ機器200は、ショップサーバ10
0、ユーザ機器認証サーバ300との通信処理、さら
に、各通信処理に際してのデータ暗号処理等を実行する
制御手段230を有する。制御手段230は、先に説明
したショップサーバの制御手段と同様、暗号処理手段、
通信処理手段としての機能も有する。その構成は、図4
を用いて説明した構成と同様である。制御手段230の
暗号処理手段において実行される暗号処理において使用
される鍵データ等は、制御手段内部の記憶手段にセキュ
アに格納されている。ユーザ機器200が格納する暗号
鍵等の暗号処理用データとしては、ユーザ機器の秘密
鍵:KsDEV、ユーザ機器の公開鍵証明書Cert_
DEV、公開鍵証明書の発行機関である公開鍵証明書発
行局としての認証局(CA:Certificate Authority)
の公開鍵KpCA、コンテンツをユーザ機器の例えばハ
ードディスク等の記憶手段に格納する際の暗号化鍵とし
て適用する保存鍵Kstoがある。
【0060】[公開鍵証明書]上記ショップサーバ(S
HOP)100、ユーザ機器(DEVICE)200、
ユーザ機器認証サーバ(DAS:Device Authenticatio
n Server)300の保有する公開鍵証明書について図9
を用いて説明する。
【0061】公開鍵証明書は、公開鍵を用いた暗号デー
タの送受信、あるいはデータ送受信を行なう2者間での
相互認証等の処理において、使用する公開鍵が正当な利
用者の有する公開鍵であることを第三者、すなわち発行
局(CA:Certificate Authority)が証明したもので
ある。公開鍵証明書のフォーマットの概略を図9(a)
に示す。
【0062】バージョン(version)は、証明書フォー
マットのバージョンを示す。証明書の通し番号は、シリ
アルナンバ(Serial Number)であり、公開鍵証明書発
行局(CA)によって設定される公開鍵証明書のシリア
ルナンバである。署名アルゴリズム識別子、アルゴリズ
ムパラメータ(Signature algorithm Identifier algor
ithm parameter)は、公開鍵証明書の署名アルゴリズム
とそのパラメータを記録するフィールドである。なお、
署名アルゴリズムとしては、楕円曲線暗号およびRSA
があり、楕円曲線暗号が適用されている場合はパラメー
タおよび鍵長が記録され、RSAが適用されている場合
には鍵長が記録される。発行局の名前は、公開鍵証明書
の発行者、すなわち公開鍵証明書発行局(CA)の名称
が識別可能な形式(Distinguished Name)で記録される
フィールドである。証明書の有効期限(validity)は、証
明書の有効期限である開始日時、終了日時が記録され
る。公開鍵証明書の利用者名(ID)は、ユーザである
認証対象者の名前が記録される。具体的には例えばユー
ザ機器のIDや、サービス提供主体のID等である。利
用者公開鍵(subject Public Key Info algorithm subj
ect Public key)は、ユーザの公開鍵情報としての鍵ア
ルゴリズム、鍵情報そのものを格納するフィールドであ
る。発行局が付ける署名は、公開鍵証明書発行局(C
A)の秘密鍵を用いて公開鍵証明書のデータに対して実
行される電子署名であり、公開鍵証明書の利用者は、公
開鍵証明書発行局(CA)の公開鍵を用いて検証を行な
い、公開鍵証明書の改竄有無がチェック可能となってい
る。
【0063】公開鍵暗号方式を用いた電子署名の生成方
法について、図10を用いて説明する。図10に示す処
理は、EC−DSA((Elliptic Curve Digital Signa
tureAlgorithm)、IEEE P1363/D3)を用いた電子署名デ
ータの生成処理フローである。なお、ここでは公開鍵暗
号として楕円曲線暗号(Elliptic Curve Cryptography
(以下、ECCと呼ぶ))を用いた例を説明する。な
お、本発明のデータ処理装置においては、楕円曲線暗号
以外にも、同様の公開鍵暗号方式における、例えばRS
A暗号((Rivest、Shamir、Adleman)など(ANSI X9.3
1))を用いることも可能である。
【0064】図10の各ステップについて説明する。ス
テップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:4a3+27b2≠0(mod p)、Gを
楕円曲線上のベースポイント、rをGの位数、Ksを秘
密鍵(0<Ks<r)とする。ステップS2おいて、メ
ッセージMのハッシュ値を計算し、f=Hash(M)とする。
【0065】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0066】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0067】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、 P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0068】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
【0069】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0070】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0071】次に、公開鍵暗号方式を用いた電子署名の
検証方法を、図11を用いて説明する。ステップS11
で、Mをメッセージ、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、GおよびKs×Gを公開
鍵(0<Ks<r)とする。ステップS12で電子署名
データcおよびdが0<c<r、0<d<rを満たすか
検証する。これを満たしていた場合、ステップS13
で、メッセージMのハッシュ値を計算し、f=Hash
(M)とする。次に、ステップS14でh=1/d mod rを
計算し、ステップS15でh1=fh mod r、h
2=ch mod rを計算する。
【0072】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図10のステッ
プS4と同様に楕円曲線上の点のスカラー倍の計算がで
きる。そして、ステップS17で点Pが無限遠点かどう
か判定し、無限遠点でなければステップS18に進む
(実際には、無限遠点の判定はステップS16でできて
しまう。つまり、P=(X,Y)、Q=(X,−Y)の
加算を行うと、λが計算できず、P+Qが無限遠点であ
ることが判明している)。ステップS18でXp mo
d rを計算し、電子署名データcと比較する。最後
に、この値が一致していた場合、ステップS19に進
み、電子署名が正しいと判定する。
【0073】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0074】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0075】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0076】公開鍵証明書には、発行局の署名がなさ
れ、公開鍵利用者による署名検証により、証明書の改竄
がチェック可能な構成となっている。図9に戻り説明を
つづける。図9(b)がユーザ機器に格納されるユーザ
機器の公開鍵証明書:Cert_DEVであり、ユーザ
機器IDと、ユーザ機器の公開鍵KpDEVを格納して
いる。図9(c)はショップサーバに格納されるショッ
プサーバの公開鍵証明書:Cert_SHOPであり、
ショップIDと、ショップサーバの公開鍵KpSHOP
を格納している。図9(d)はユーザ機器認証サーバに
格納されるユーザ機器認証サーバの公開鍵証明書:Ce
rt_DASであり、ユーザ機器認証サーバIDと、ユ
ーザ機器認証サーバの公開鍵KpDASを格納してい
る。このように、ユーザ機器、ショップサーバ、ユーザ
機器認証サーバがそれぞれ公開鍵証明書を保有する。
【0077】[コンテンツ購入処理]次に、図1に戻
り、ユーザ機器が、ショップサーバからコンテンツを購
入して利用する処理について説明する。図1の番号
(1)から(20)の順に処理が進行する。各番号順に
処理の詳細を説明する。なお、本実施例ではエンティテ
イ間の通信において相互認証処理((1)、(7)、
(11))を行なったものを述べているが、必要に応じ
て省略しても構わない。
【0078】(1)相互認証 コンテンツをショップサーバ100から購入しようとす
るユーザ機器200は、ショップサーバとの間で相互認
証処理を行なう。データ送受信を実行する2つの手段間
では、相互に相手が正しいデータ通信者であるか否かを
確認して、その後に必要なデータ転送を行なうことが行
われる。相手が正しいデータ通信者であるか否かの確認
処理が相互認証処理である。相互認証処理時にセッショ
ン鍵の生成を実行して、生成したセッション鍵を共有鍵
として暗号化処理を実行してデータ送信を行なう構成が
1つの好ましいデータ転送方式である。
【0079】共通鍵暗号方式を用いた相互認証方法を、
図12を用いて説明する。図12において、共通鍵暗号
方式としてDESを用いているが、同様な共通鍵暗号方
式であればいずれでもよい。
【0080】まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。
【0081】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
【0082】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
【0083】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
【0084】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0085】次に、公開鍵暗号方式である160ビット
長の楕円曲線暗号を用いた相互認証方法を、図13を用
いて説明する。図13において、公開鍵暗号方式として
ECCを用いているが、前述のように同様な公開鍵暗号
方式であればいずれでもよい。また、鍵サイズも160
ビットでなくてもよい。図13において、まずBが、6
4ビットの乱数Rbを生成し、Aに送信する。これを受
信したAは、新たに64ビットの乱数Raおよび標数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
b、Av(X座標とY座標)に対する電子署名A.Sig
を生成し、Aの公開鍵証明書とともにBに返送する。こ
こで、RaおよびRbはそれぞれ64ビット、AvのX
座標とY座標がそれぞれ160ビットであるので、合計
448ビットに対する電子署名を生成する。
【0086】公開鍵証明書を利用する際には、利用者は
自己が保持する公開鍵証明書発行局(CA)410の公
開鍵を用い、当該公開鍵証明書の電子署名を検証し、電
子署名の検証に成功した後に公開鍵証明書から公開鍵を
取り出し、当該公開鍵を利用する。従って、公開鍵証明
書を利用する全ての利用者は、共通の公開鍵証明書発行
局(CA)の公開鍵を保持している必要がある。なお、
電子署名の検証方法については、図11で説明したので
その詳細は省略する。
【0087】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。電子署名の検証に成功した後、Bは
Aを正当なものとして認証する。
【0088】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0089】Bの公開鍵証明書、Rb、Ra、Bv、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0090】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
【0091】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0092】このような相互認証処理において、生成し
たセッション鍵を用いて、送信データを暗号化して、相
互にデータ通信を実行する。
【0093】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 上述のショップサーバ100とユーザ機器200間の相
互認証が成功すると、ユーザ機器200は、コンテンツ
の購入要求データを生成する。購入要求データの構成を
図14(a)に示す。購入要求データは、コンテンツ購
入の要求先であるショップサーバ100の識別子である
ショップID、コンテンツ取り引きの識別子として、ユ
ーザ機器200の暗号処理手段が例えば乱数に基づいて
生成するトランザクションID、さらに、ユーザ機器が
購入を希望するコンテンツの識別子としてのコンテンツ
IDの各データを有し、これらのデータに対するユーザ
機器の電子署名が付加されている。さらに、購入要求デ
ータには、ユーザ機器の公開鍵証明書が添付され、ショ
ップサーバ100に送付される。なお、公開鍵証明書が
既に前述の相互認証処理、あるいはその以前の処理にお
いて、ショップ側に送付済みの場合は、必ずしも改めて
送付する必要はない。
【0094】(4)受信データ検証 図14(a)に示す購入要求データをユーザ機器200
から受信したショップサーバ100は、受信データの検
証処理を実行する。検証処理の詳細について図15を用
いて説明する。まず、ショップサーバ100は、受信デ
ータ中のユーザ機器の公開鍵証明書Cert_DEVの
検証(S51)を行なう。これは前述したように、公開
鍵証明書に含まれる発行局(CA)の署名を検証する処
理(図11参照)として実行され、発行局の公開鍵:K
pCAを適用して実行される。
【0095】検証がOK、すなわち公開鍵証明書の改竄
がないと判定(S52でYes)されると、S53に進
む。検証が非成立の場合(S52でNo)は、S57で
公開鍵証明書に改竄ありと判定され、その公開鍵証明書
を利用した処理が中止される。S53では、公開鍵証明
書からユーザ機器の公開鍵:KpDEVが取り出され、
ステップS54で公開鍵:KpDEVを用いた購入要求
データのユーザ機器署名の検証処理(図11参照)が実
行される。検証がOK、すなわち購入要求データの改竄
がないと判定(S55でYes)されると、S56に進
み受信データが正当なコンテンツ購入要求データである
と判定される。検証が非成立の場合(S55でNo)
は、S57で購入要求データが改竄ありと判定され、そ
の購入要求データに対する処理が中止される。
【0096】(5)暗号化コンテンツおよび暗号化コン
テンツ鍵データ1(ショップ)送信 ショップサーバ100において、購入要求データの検証
が完了し、データ改竄のない正当なコンテンツ購入要求
であると判定すると、ショップサーバ100は、暗号化
コンテンツおよび暗号化コンテンツ鍵データ1(ショッ
プ)をユーザ機器に送信する。これらは、いずれもコン
テンツデータベース110に格納されたデータであり、
コンテンツをコンテンツキーで暗号化した暗号化コンテ
ンツ:Kc(content)と、コンテンツキー:Kcをユ
ーザ機器認証サーバ(DAS)300の公開鍵で暗号化
した暗号化コンテンツ鍵データ:KpDAS(Kc)で
ある。
【0097】暗号化コンテンツ鍵データ1(ショップ)
の構成を図14(b)に示す。暗号化コンテンツ鍵デー
タ1(ショップ)は、コンテンツ購入の要求元であるユ
ーザ機器200の識別子であるユーザ機器ID、購入要
求データ(図14(a)のユーザ機器公開鍵証明書を除
いたデータ)、コンテンツ取り引きに伴いショップサー
バ100が生成したショップ処理No.、暗号化コンテ
ンツ鍵データ:KpDAS(Kc)を有し、これらのデ
ータに対するショップサーバ100の電子署名が付加さ
れている。さらに、暗号化コンテンツ鍵データ1(ショ
ップ)には、ショップサーバ100の公開鍵証明書が添
付され、ユーザ機器200に送付される。なお、ショッ
プサーバ公開鍵証明書が既に前述の相互認証処理、ある
いはその以前の処理において、ユーザ機器側に送付済み
の場合は、必ずしも改めて送付する必要はない。
【0098】(6)受信データ検証 ショップサーバ100から暗号化コンテンツ:Kc(co
ntent)と、図14(b)に示す暗号化コンテンツ鍵デ
ータ1(ショップ)を受信したユーザ機器200は、暗
号化コンテンツ鍵データ1(ショップ)の検証処理を実
行する。この検証処理は、先に説明した図15の処理フ
ローと同様の処理であり、ユーザ機器200は、まずシ
ョップサーバ100から受領したショップサーバの公開
鍵証明書の検証を発行局(CA)の公開鍵KpCAを用
いて実行し、次に公開鍵証明書から取り出したショップ
サーバの公開鍵KpSHOPを用いて図14(b)に示
す暗号化コンテンツ鍵データ1(ショップ)のショップ
署名の検証を実行する。
【0099】(7)相互認証 ユーザ機器200が、ショップサーバ100から暗号化
コンテンツ:Kc(content)と暗号化コンテンツ鍵デ
ータ1(ショップ)を受信し、暗号化コンテンツ鍵デー
タ1(ショップ)の検証を終えると、ユーザ機器200
は、ユーザ機器認証サーバ300にアクセスし、ユーザ
機器200と、ユーザ機器認証サーバ300間において
相互認証処理を実行する。この処理は、前述のショップ
サーバ100とユーザ機器200間の相互認証処理と同
様の手続きで実行される。
【0100】(8)暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求送信 ユーザ機器200とユーザ機器認証サーバ300との間
の相互認証が成立すると、ユーザ機器200は、ユーザ
機器認証サーバ300に対して、先にショップサーバ1
00から受信した暗号化コンテンツ鍵KpDAS(K
c)を含む暗号化コンテンツ鍵データ(ユーザ機器)
と、暗号化コンテンツ鍵かけかえ要求を送信する。
【0101】暗号化コンテンツ鍵データ(ユーザ機器)
の構成を図14(c)に示す。暗号化コンテンツ鍵デー
タ(ユーザ機器)は、暗号化コンテンツ鍵かけかえ要求
の要求先であるユーザ機器認証サーバ300の識別子で
あるユーザ機器認証サーバID、ショップサーバ100
から受領した暗号化コンテンツ鍵データ(図14(b)
のショップ公開鍵証明書を除いたデータ)、を有し、こ
れらのデータに対するユーザ機器200の電子署名が付
加されている。さらに、暗号化コンテンツ鍵データ(ユ
ーザ機器)には、ショップサーバ100の公開鍵証明書
と、ユーザ機器200の公開鍵証明書が添付され、ユー
ザ機器認証サーバ300に送付される。なお、ユーザ機
器認証サーバ300がユーザ機器公開鍵証明書、ショッ
プサーバ公開鍵証明書をすでに保有している場合は、必
ずしも改めて送付する必要はない。
【0102】(9)受信データ検証 ユーザ機器200から暗号化コンテンツ鍵データ(ユー
ザ機器)および暗号化コンテンツ鍵かけかえ要求(図1
4(c))を受信したユーザ機器認証サーバ300は、
暗号化コンテンツ鍵かけかえ要求の検証処理を実行す
る。この検証処理は、先に説明した図15の処理フロー
と同様の処理であり、ユーザ機器認証サーバ300は、
まずユーザ機器200から受領したユーザ機器の公開鍵
証明書の検証を発行局(CA)の公開鍵KpCAを用い
て実行し、次に公開鍵証明書から取り出したユーザ機器
の公開鍵KpDEVを用いて、図14(a)に示す購入
要求データおよび図14(c)に示す暗号化コンテンツ
鍵データ(ユーザ機器)の電子署名の検証を実行する。
さらに、ショップサーバの公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したショップサーバの公開鍵KpSH
OPを用いて図14(c)に示す暗号化コンテンツ鍵デ
ータ(ユーザ機器)に含まれる(5)暗号化コンテンツ
鍵データ1のショップ署名の検証を実行する。
【0103】(10)暗号化コンテンツ鍵かけかえ処
理、 ユーザ機器認証サーバ300において、ユーザ機器20
0から受信した暗号化コンテンツ鍵データ(ユーザ機
器)および暗号化コンテンツ鍵かけかえ要求の検証が終
了し、正当な鍵かけかえ要求であると判定すると、ユー
ザ機器認証サーバ300は、暗号化コンテンツ鍵データ
(ユーザ機器)に含まれる暗号化コンテンツ鍵、すなわ
ち、コンテンツ鍵:Kcをユーザ機器認証サーバ(DA
S)300の公開鍵KpDASで暗号化したデータ:K
pDAS(Kc)をユーザ機器認証サーバ300の秘密
鍵KsDASで復号してコンテンツ鍵Kcを取得し、さ
らにコンテンツ鍵Kcをユーザ機器の公開鍵:KpDE
Vで暗号化した暗号化コンテンツ鍵:KpDEV(K
c)を生成する。すなわち、KpDAS(Kc)→Kc
→KpDEV(Kc)の鍵かけかえ処理を実行する。
【0104】図16にユーザ機器認証サーバ300にお
いて実行される暗号化コンテンツ鍵かけかえ処理のフロ
ーを示す。まず、ユーザ機器認証サーバ300は、ユー
ザ機器200から受信した暗号化コンテンツ鍵データ
(ユーザ機器)から、ユーザ機器認証サーバ(DAS)
300の公開鍵KpDASで暗号化したコンテンツ鍵デ
ータ:KpDAS(Kc)を取り出す(S61)。次
に、ユーザ機器認証サーバ300の秘密鍵KsDASで
復号してコンテンツ鍵Kcを取得(S62)する。次
に、復号により取得したコンテンツ鍵Kcをユーザ機器
の公開鍵:KpDEVで再暗号化して暗号化コンテンツ
鍵:KpDEV(Kc)を生成する(S63)。これら
の処理が終了すると、ライセンス管理データベース(図
6参照)のステータスを「鍵かけかえ完了」に設定す
る。
【0105】(11)相互認証 ユーザ機器認証サーバ300において、上述の暗号化コ
ンテンツ鍵の鍵かけかえ処理が完了すると、ユーザ機器
認証サーバ300は、ショップサーバ100にアクセス
し、ユーザ機器認証サーバ300とショップサーバ10
0間において相互認証処理を実行する。この処理は、前
述のショップサーバ100とユーザ機器200間の相互
認証処理と同様の手続きで実行される。
【0106】(12)暗号化コンテンツデータ送信 ユーザ機器認証サーバ300とショップサーバ100間
の相互認証が成立すると、ユーザ機器認証サーバ300
は、暗号化コンテンツ鍵データ(DAS)をショップサ
ーバ100に送信する。
【0107】暗号化コンテンツ鍵データ(DAS)の構
成を図17(d)に示す。暗号化コンテンツ鍵データ
(DAS)は、コンテンツ購入の要求先であるショップ
サーバ100の識別子であるショップID、暗号化コン
テンツ鍵データ(ユーザ機器)(図14(c)のショッ
プおよびユーザ機器公開鍵証明書を除いたデータ)、さ
らに、前述の鍵かけかえ処理により、ユーザ機器認証サ
ーバ300が生成した暗号化コンテンツ鍵データ:Kp
DEV(Kc)を有し、これらのデータに対するユーザ
機器認証サーバ300の電子署名が付加されている。さ
らに、暗号化コンテンツ鍵データ(DAS)には、ユー
ザ機器認証サーバ300と、ユーザ機器200の公開鍵
証明書が添付され、ショップサーバ100に送付され
る。なお、ショップサーバが、これらの公開鍵証明書を
既に保有済みである場合は、必ずしも改めて送付する必
要はない。
【0108】また、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在である場合
は、暗号化コンテンツ鍵データ(DAS)は、図17
(d)に示すようにユーザ機器の生成した(8)暗号化
コンテンツ鍵データ(ユーザ機器)をそのまま含むデー
タ構成とすることなく、図18(d’)に示すように、
ユーザ機器ID、トランザクションID、コンテンツI
D、ショップ処理NO、ユーザデバイスの公開鍵で暗号
化したコンテンツ鍵KpDEV(Kc)の各データを、
ユーザ機器認証サーバ300が抽出して、これらに署名
を付加して暗号化コンテンツ鍵データ(DAS)として
もよい。この場合は、(8)暗号化コンテンツ鍵データ
(ユーザ機器)の検証が不要となるので、添付する公開
鍵証明書は、ユーザ機器認証サーバ300の公開鍵証明
書のみでよい。
【0109】(13)受信データ検証 ユーザ機器認証サーバ300から暗号化コンテンツ鍵デ
ータ(DAS)(図17(d))を受信したショップサ
ーバ100は、暗号化コンテンツ鍵データ(DAS)の
検証処理を実行する。この検証処理は、先に説明した図
15の処理フローと同様の処理であり、ショップサーバ
100は、まずユーザ機器認証サーバ300から受領し
たユーザ機器認証サーバの公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したユーザ機器認証サーバ300の公
開鍵KpDASを用いて図17(d)に示す暗号化コン
テンツ鍵データ(DAS)の電子署名の検証を実行す
る。さらに、ユーザ機器の公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したユーザ機器の公開鍵KpDEVを
用いて図17(d)に示す暗号化コンテンツ鍵データ
(DAS)に含まれる(8)暗号化コンテンツ鍵データ
(ユーザ機器)のユーザ機器署名の検証を実行する。さ
らに、また、自己の公開鍵KpSHOPを用いて、暗号
化コンテンツデータ(ユーザ機器)を検証するようにし
てもよい。
【0110】なお、先に説明した図18(d’)の簡略
化した暗号化コンテンツ鍵データ(DAS)をショップ
サーバ100が受領した場合は、ショップサーバ100
は、ユーザ機器認証サーバの公開鍵証明書の検証を発行
局(CA)の公開鍵KpCAを用いて実行し、次に公開
鍵証明書から取り出したユーザ機器認証サーバ300の
公開鍵KpDASを用いて図18(d’)に示す暗号化
コンテンツ鍵データ(DAS)の電子署名の検証を実行
するのみの処理となる。
【0111】(14)相互認証、および (15)暗号化コンテンツ鍵要求データ送信 次に、ユーザ機器200は、暗号化コンテンツ鍵要求デ
ータをショップサーバ100に対して送信する。なお、
この際、前の要求と異なるセッションで要求を実行する
場合は、再度相互認証を実行して、相互認証が成立した
ことを条件として暗号化コンテンツ鍵要求データがユー
ザ機器200からショップサーバ100に送信される。
【0112】暗号化コンテンツ鍵要求データの構成を図
17(e)に示す。暗号化コンテンツ鍵要求データは、
コンテンツ購入の要求先であるショップサーバ100の
識別子であるショップID、先にユーザ機器200が生
成したコンテンツ取り引きの識別子であるトランザクシ
ョンID、さらに、ユーザ機器が購入を希望するコンテ
ンツの識別子としてのコンテンツID、さらに、先にシ
ョップが生成し暗号化コンテンツ鍵データ1(ショッ
プ)としてユーザ機器200に送信してきたデータ(図
14(b)参照)中に含まれるショップ処理No.を有
し、これらのデータに対するユーザ機器の電子署名が付
加されている。さらに、暗号化コンテンツ鍵要求データ
には、ユーザ機器の公開鍵証明書が添付され、ショップ
サーバ100に送付される。なお、公開鍵証明書が既に
ショップ側に保管済みの場合は、必ずしも改めて送付す
る必要はない。
【0113】(16)検証処理、および (17)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ100は、暗号化コンテンツ鍵要求デ
ータの検証処理を実行する。これは、図15を用いて説
明したと同様の処理である。データ検証が済むと、ショ
ップサーバ100は、コンテンツの取り引きに関する課
金処理を実行する。課金処理は、ユーザの取り引き口座
からコンテンツ料金を受領する処理である。受領したコ
ンテンツ料金は、コンテンツの著作権者、ショップ、ユ
ーザ機器認証サーバ管理者など、様々な関係者に配分さ
れる。
【0114】この課金処理に至るまでには、ユーザ機器
認証サーバ300による暗号化コンテンツ鍵の鍵かけか
え処理プロセスが必須となっているので、ショップサー
バ100は、ユーザ機器間とのみの処理では課金処理が
実行できない。また、ユーザ機器200においても暗号
化コンテンツ鍵の復号ができないので、コンテンツの利
用ができない。ユーザ機器認証サーバは、図6を用いて
説明したユーザ機器認証サーバ・ライセンス管理データ
ベースに、すべての鍵かけかえ処理を実行したコンテン
ツ取り引き内容を記録しており、すべての課金対象とな
るコンテンツ取り引きが把握可能となる。従って、ショ
ップ側単独でのコンテンツ取り引きは不可能となり、不
正なコンテンツ販売が防止される。
【0115】(18)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ100における課金処理が終了すると、
ショップサーバ100は、暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器200に送信する。
【0116】暗号化コンテンツ鍵データ2(ショップ)
の構成を図17(f)に示す。暗号化コンテンツ鍵デー
タ2(ショップ)は、暗号化コンテンツ鍵要求の要求元
であるユーザ機器200の識別子であるユーザ機器I
D、ユーザ機器認証サーバ300から受領した暗号化コ
ンテンツ鍵データ(DAS)(図17(d)のユーザ機
器、ユーザ機器認証サーバ公開鍵証明書を除いたデー
タ)、を有し、これらのデータに対するショップサーバ
100の電子署名が付加されている。さらに、暗号化コ
ンテンツ鍵データ2(ショップ)には、ショップサーバ
100の公開鍵証明書と、ユーザ機器認証サーバ300
の公開鍵証明書が添付され、ユーザ機器200に送付さ
れる。なお、ユーザ機器200がユーザ機器認証サーバ
公開鍵証明書、ショップサーバ公開鍵証明書をすでに保
有している場合は、必ずしも改めて送付する必要はな
い。
【0117】なお、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在であり、ショ
ップサーバ100がユーザ機器認証サーバ300から受
信する暗号化コンテンツ鍵データ(DAS)が先に説明
した図18(d’)の簡略化した暗号化コンテンツ鍵デ
ータ(DAS)である場合は、ショップサーバ100
は、図18(f’)に示す暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器に送付する。すなわち、図1
8(d’)に示す簡略化した暗号化コンテンツ鍵データ
(DAS)にショップサーバの署名を付加したデータ
に、ショップサーバ100の公開鍵証明書と、ユーザ機
器認証サーバ300の公開鍵証明書を添付してユーザ機
器200に送付する。
【0118】(19)受信データ検証 ショップサーバ100から、暗号化コンテンツ鍵データ
2(ショップ)を受領したユーザ機器200は、暗号化
コンテンツ鍵データ2(ショップ)の検証処理を実行す
る。この検証処理は、先に説明した図15の処理フロー
と同様の処理であり、ユーザ機器200は、まずショッ
プサーバ100から受領したショップサーバの公開鍵証
明書の検証を発行局(CA)の公開鍵KpCAを用いて
実行し、次に公開鍵証明書から取り出したショップサー
バ100の公開鍵KpSHOPを用いて図17(f)に
示す暗号化コンテンツ鍵データ2(ショップ)の電子署
名の検証を実行する。さらに、ユーザ機器認証サーバ3
00の公開鍵証明書の検証を発行局(CA)の公開鍵K
pCAを用いて実行し、次に公開鍵証明書から取り出し
たユーザ機器認証サーバ300の公開鍵KpDASを用
いて図17(f)に示す暗号化コンテンツ鍵データ2
(ショップ)に含まれる(12)暗号化コンテンツ鍵デ
ータ(DAS)の署名検証を実行する。さらにまた、自
己の公開鍵KpDEVを用いて、暗号化コンテンツデー
タ(ユーザ機器)を検証するようにしてもよい。
【0119】(20)保存処理 ショップサーバ100から受信した暗号化コンテンツ鍵
データ2(ショップ)を検証したユーザ機器200は、
暗号化コンテンツ鍵データ2(ショップ)に含まれる自
己の公開鍵KpDEVで暗号化された暗号化コンテンツ
鍵:KpDEV(Kc)を自己の秘密鍵KsDEVを用
いて復号し、さらに、ユーザ機器の保存鍵Kstoを用
いて暗号化して暗号化コンテンツ鍵:Ksto(Kc)
を生成して、これをユーザ機器200の記憶手段に格納
する。コンテンツの利用時には、暗号化コンテンツ鍵:
Ksto(Kc)を保存鍵Kstoを用いて復号してコ
ンテンツ鍵Kcを取り出して、取り出したコンテンツ鍵
Kcを用いて、暗号化コンテンツKc(Content)の復
号処理を実行し、コンテンツ(Content)を再生、実行
する。
【0120】ユーザ機器200におけるコンテンツ鍵K
cの取得と保存処理フローを図19に示す。ユーザ機器
200は、まず、ショップサーバ100から受信した暗
号化コンテンツ鍵データ2(ショップ)から自己の公開
鍵KpDEVで暗号化された暗号化コンテンツ鍵:Kp
DEV(Kc)を取り出し(S71)、取り出した暗号
化コンテンツ鍵:KpDEV(Kc)を自己の秘密鍵K
sDEVを用いて復号してコンテンツ鍵Kcを取り出す
(S72)。さらに、ユーザ機器の保存鍵Kstoを用
いてコンテンツ鍵Kcの暗号化処理を実行して暗号化コ
ンテンツ鍵:Ksto(Kc)を生成して、これをユー
ザ機器200の記憶手段(内部メモリ)に格納(S7
3)する。
【0121】以上の処理により、ユーザ機器は、暗号化
コンテンツKc(Content)と、該暗号化コンテンツの
コンテンツ鍵Kcを取得することができ、コンテンツを
利用することができる。上述の説明から明らかなよう
に、ユーザ機器200においてコンテンツ利用可能な状
態に至るまでには、ユーザ機器認証サーバ300におけ
る暗号化コンテンツ鍵の鍵かけかえ処理プロセスが必須
である。従って、ショップサーバ100は、ユーザ機器
200に対して、ユーザ機器認証サーバ300に秘密に
コンテンツを販売し、コンテンツをユーザ機器において
利用可能な状態とすることができない。ユーザ機器認証
サーバは、図6を用いて説明したユーザ機器認証サーバ
・ライセンス管理データベースに、すべての鍵かけかえ
処理を実行したコンテンツ取り引き内容を記録してお
り、すべてのショップの取り引きの管理がなされ、課金
されたコンテンツ取り引きを把握し、ショップの課金処
理において受領されたコンテンツ料金を、コンテンツの
著作権者、ショップ、ユーザ機器認証サーバ管理者な
ど、様々な関係者に正確に配分することが可能となる。
【0122】(各機器におけるステータス遷移)図1に
示すショップサーバ100、ユーザ機器200、ユーザ
認証サーバ(DAS)300は、それぞれコンテンツ取
り引きに係る一連の処理において、処理状態を示すステ
ータスに応じて、次の処理を決定する。ステータスは、
例えば図3に示すショップサーバの購買管理データベー
ス、図6のユーザ機器認証サーバのライセンス管理デー
タベース、図8のユーザ機器の購入管理データベースに
おいて、各コンテンツ取り引き毎に管理される。
【0123】まず、ショップサーバ100のステータス
遷移について、図20を用いて説明する。ショップサー
バは、ユーザ機器200からのコンテンツ購入要求デー
タを受信(図1の処理(3)に対応)することで処理が
開始される。ショップサーバ100は、ユーザ機器20
0からの受信データを検証し、検証に成功した場合は、
ステータスを「購入受付完了」に設定し、データ検証に
より正当な購入要求であるとの判定がなされなかった場
合等には、処理を中止するか、あるいは同様の処理、こ
こでは、購入受付処理を所定回数繰り返した後処理を中
止し、ステータスを「購入受付失敗」とする。ステータ
スが「購入受付完了」である場合にのみ次ステップに進
む。
【0124】ステータスが「購入受付完了」に遷移する
と、次に、ショップサーバ100は、ユーザ機器200
に対して暗号化コンテンツ鍵データ1(ショップ)を送
信(図1の処理(5)に対応)し、ユーザ機器からの受
信応答(レスポンス)を受領することにより、ステータ
スを「鍵1配信完了」とする。鍵データ1の送信が成功
しなかった場合は、処理を中止するか、あるいは同様の
処理、ここでは、鍵データ1の送信処理を所定回数繰り
返した後、処理を中止し、ステータスを「鍵1配信失
敗」とする。ステータスが「鍵1配信完了」である場合
にのみ次ステップに進む。
【0125】ステータスが「鍵1配信完了」に遷移した
場合、次に、ショップサーバ100は、ユーザ機器認証
サーバ300から暗号化コンテンツ鍵データ(DAS)
を受信(図1の処理(12)に対応)し、データ検証を
実行する。検証に成功した場合は、ステータスを「鍵受
信完了」に設定し、データ検証により正当な暗号化コン
テンツ鍵データ(DAS)であるとの判定がなされなか
った場合等には、処理を中止するか、あるいは同様の処
理、ここでは、鍵受信処理を所定回数繰り返した後、処
理を中止し、ステータスを「鍵受信失敗」とする。ステ
ータスが「鍵受信完了」である場合にのみ次ステップに
進む。
【0126】ステータスが「鍵受信完了」に遷移した場
合、次に、ショップサーバ100は、ユーザ機器200
から暗号化コンテンツ鍵送信要求データを受信(図1の
処理(15)に対応)し、データ検証を実行する。検証
に成功した場合は、ステータスを「暗号化コンテンツ鍵
送信要求受付完了」に設定し、データ検証により正当な
鍵送信要求データであるとの判定がなされなかった場合
等には、処理を中止するか、あるいは同様の処理、ここ
では、暗号化コンテンツ鍵送信要求データの受信処理を
所定回数繰り返した後、処理を中止し、ステータスを
「暗号化コンテンツ鍵送信要求受付失敗」とする。ステ
ータスが「暗号化コンテンツ鍵送信要求受付完了」であ
る場合にのみ次ステップに進む。
【0127】ステータスが「暗号化コンテンツ鍵送信要
求受付完了」に遷移した場合、次に、ショップサーバ1
00は、課金処理(図1の処理(17)に対応)を実行
する。課金処理が完了すると、ステータスを「課金完
了」に設定し、課金処理が終了しなかった場合、例えば
ユーザ機器の指定口座からのコンテンツ料金引き落とし
ができなかった場合などには、以降の処理は実行せず、
処理を中止するか、あるいは同様の処理、ここでは、課
金処理を所定回数繰り返した後、処理を中止し、ステー
タスを「課金失敗」とする。ステータスが「課金完了」
である場合にのみ次ステップに進む。
【0128】ステータスが「課金完了」に遷移した場
合、次に、ショップサーバ100は、ユーザ機器へ暗号
化コンテンツ鍵データ2(ショップ)送信処理(図1の
処理(18)に対応)を実行する。暗号化コンテンツ鍵
データ2(ショップ)送信処理が完了し、ユーザ機器か
らの受信レスポンスを受信すると、ステータスを「鍵2
配信完了」に設定し、鍵データ2(ショップ)送信処理
が終了しなかった場合には、ステータスを「鍵2配信失
敗」とする。ステータスが「鍵2配信完了」である場合
にのみ次ステップ、ここでは処理終了となり、ステータ
スが「鍵2配信失敗」である場合は、以降の処理は実行
せず、処理を中止するか、あるいは同様の処理、ここで
は、鍵データ2(ショップ)送信処理を所定回数繰り返
す。ショップサーバ100は、このような状態遷移を各
コンテンツ取り引き毎に実行する。
【0129】次に、ユーザ機器200のステータス遷移
について、図21を用いて説明する。ユーザ機器200
は、まず、ショップサーバ100に対してコンテンツ購
入要求データを送信(図1の処理(3)に対応)するこ
とで処理が開始される。ユーザ機器200は、ショップ
サーバ100に対するコンテンツ購入要求データの受信
完了のレスポンスを受信すると、ステータスを「購入要
求送信完了」に設定し、ショップサーバ100からの受
信完了のレスポンスを受信できない場合は、処理を中止
するか、あるいは同様の処理、ここでは、購入要求送信
処理を所定回数繰り返した後、処理を中止し、ステータ
スを「購入要求送信失敗」とする。ステータスが「購入
要求送信完了」である場合にのみ次ステップに進む。
【0130】ステータスが「購入要求送信完了」に遷移
すると、次に、ユーザ機器200は、ショップサーバ1
00から、暗号化コンテンツ鍵データ1(シヨップ)を
受信(図1の処理(5)に対応)し、受信データを検証
する。ショップサーバ100からの暗号化コンテンツ鍵
データの検証に成功した場合は、ステータスを「鍵1受
信完了」に設定し、データ検証により正当な暗号化コン
テンツ鍵データであるとの判定がなされなかった場合等
には、処理を中止するか、あるいは同様の処理、ここで
は、鍵1受信処理を所定回数繰り返した後、処理を中止
し、ステータスを「鍵1受信失敗」とする。ステータス
が「鍵1受信完了」である場合にのみ次ステップに進
む。
【0131】ステータスが「鍵1受信完了」に遷移した
場合、次に、ユーザ機器200は、ユーザ機器認証サー
バ300に対して、暗号化コンテンツ鍵データ(ユーザ
機器)を送信(図1の処理(8)に対応)し、データ受
信レスポンスを受信する。データ受信レスポンスを受信
した場合は、ステータスを「鍵送信完了」に設定し、デ
ータ受信レスポンスを受信しない場合は、処理を中止す
るか、あるいは同様の処理、ここでは、鍵送信処理を所
定回数繰り返した後、処理を中止し、ステータスを「鍵
送信失敗」とする。ステータスが「鍵送信完了」である
場合にのみ次ステップに進む。
【0132】ステータスが「鍵送信完了」に遷移した場
合、次に、ユーザ機器200は、ショップサーバ100
に対して、暗号化コンテンツ鍵送信要求を送信(図1の
処理(15)に対応)し、データ受信レスポンスを受信
する。データ受信レスポンスを受信した場合は、ステー
タスを「暗号化コンテンツ鍵送信要求送信完了」に設定
し、データ受信レスポンスを受信しない場合は、処理を
中止するか、あるいは同様の処理、ここでは、暗号化コ
ンテンツ鍵送信要求送信処理を所定回数繰り返した後、
処理を中止し、ステータスを「暗号化コンテンツ鍵送信
要求送信失敗」とする。ステータスが「暗号化コンテン
ツ鍵送信要求送信完了」である場合にのみ次ステップに
進む。
【0133】ステータスが「暗号化コンテンツ鍵送信要
求送信完了」に遷移した場合、次に、ユーザ機器200
は、ショップサーバ100から、暗号化コンテンツ鍵デ
ータ2(ショップ)を受信(図1の処理(18)に対
応)し、データ検証を行なう。データ検証に成功した場
合は、ステータスを「鍵2受信完了」に設定し、データ
検証に成功しなかった場合等には、処理を中止するか、
あるいは同様の処理、ここでは、鍵データ2(ショッ
プ)受信処理を所定回数繰り返した後、処理を中止し、
ステータスを「鍵2受信失敗」とする。ステータスが
「鍵2受信完了」である場合には処理終了となる。ユー
ザ機器200は、このような状態遷移を各コンテンツ取
り引き毎に実行する。
【0134】次にユーザ機器認証サーバ300のステー
タス遷移について、図22を用いて説明する。ユーザ機
器認証サーバ300は、ユーザ機器200からの暗号化
コンテンツ鍵データ(ユーザ機器)を受信(図1の処理
(8)に対応)することで処理が開始される。ユーザ機
器認証サーバ300は、ユーザ機器200からの受信デ
ータを検証し、検証に成功した場合は、ステータスを
「鍵受信完了」に設定し、データ検証により正当なデー
タであるとの判定がなされなかった場合等には、処理を
中止するか、あるいは同様の処理、ここでは、暗号化コ
ンテンツ鍵データ(ユーザ機器)の受信処理を所定回数
繰り返した後、処理を中止し、ステータスを「鍵受信失
敗」とする。ステータスが「鍵受信完了」である場合に
のみ次ステップに進む。
【0135】ステータスが「鍵受信完了」に遷移する
と、次に、ユーザ機器認証サーバ300は、コンテンツ
鍵かけかえ処理(図1の処理(10)に対応)を実行
し、鍵かけかえ処理が完了した場合には、ステータスを
「鍵かけかえ完了」とする。鍵かけかえに失敗すること
は想定していないので、ここでは「鍵かけかえ完了」の
みのステータス遷移が存在する。
【0136】ステータスが「鍵かけかえ完了」に遷移し
た場合、次に、ユーザ機器認証サーバ300は、ショッ
プサーバ100に対して暗号化コンテンツ鍵データ(D
AS)を送信(図1の処理(12)に対応)し、ショッ
プサーバ100からのデータ受信応答を受信する。デー
タ受信応答を受信した場合は、ステータスを「鍵送信完
了」に設定し、データ受信応答の受信がなされなかった
場合等には、処理を中止するか、あるいは同様の処理、
ここでは、暗号化コンテンツ鍵データ(DAS)の送信
処理を所定回数繰り返した後、処理を中止し、ステータ
スを「鍵送信失敗」とする。ステータスが「鍵送信完
了」である場合には、処理終了となる。ユーザ機器認証
サーバ300は、このような状態遷移を各コンテンツ取
り引き毎に実行する。
【0137】(コンテンツ購入処理フロー)次に、ユー
ザ機器からショップサーバに対するコンテンツ購入要求
に伴ってショップサーバ100、ユーザ機器200、ユ
ーザ機器認証サーバ300間で実行されるデータ送受信
処理をフローに従って説明する。処理フローは、以下の
A,B,C,Dに分割して説明する。
【0138】A.ショップサーバとユーザ機器間におけ
る処理(図1に示す(1)〜(6)の処理) ユーザ機器200とショップサーバ100の相互認証〜
ユーザ機器200からショップサーバ100に対するコ
ンテンツ購入要求〜ショップサーバ100からユーザ機
器200に対する鍵1(ショップ)の送信。 B.ユーザ機器認証サーバとユーザ機器間における処理
(図1に示す(7)〜(9)の処理) ユーザ機器200とユーザ機器認証サーバ300の相互
認証〜暗号化コンテンツ鍵データ送信〜ユーザ機器認証
サーバ300における受信データ検証。C.ユーザ機器
認証サーバとショップサーバ間における処理(図1に示
す(11)〜(13)の処理) ユーザ機器認証サーバ300とショップサーバ100間
の相互認証〜暗号化コンテンツ鍵データ(DAS)送信
〜ショップサーバにおける受信データ検証。D.ショッ
プサーバとユーザ機器間における処理(図1に示す(1
4)〜(19)の処理) ユーザ機器200とショップサーバ100の相互認証〜
ユーザ機器200からショップサーバ100に対する暗
号化コンテンツ鍵要求データ送信〜ショップサーバ10
0からユーザ機器200に対する鍵2(ショップ)の送
信〜ユーザ機器200における受信データ検証。
【0139】まず、A.ショップサーバとユーザ機器間
における処理(図1に示す(1)〜(6)の処理)につ
いて、図23、図24を用いて説明する。
【0140】図23、図24において、左側がショップ
サーバの処理、右側がユーザ機器の処理を示す。なお、
すべてのフローにおいて、ショップサーバの処理ステッ
プNoをS10xx、ユーザ機器の処理ステップNoを
S20xx、ユーザ機器認証サーバの処理ステップNo
をS30xxとして示す。
【0141】まず、図23に示すように、処理開始時
に、ショップサーバとユーザ機器間において相互認証が
実行される(S1001,S2001)。相互認証処理
は、図12または図13を用いて説明した処理として実
行される。相互認証処理において生成したセッション鍵
を用いて、必要に応じて送信データを暗号化してデータ
通信を実行する。相互認証が成立すると、ショップサー
バは、購買管理データベース(図3参照)に新規ショッ
プ処理NOを新たな処理エントリとして追加(S100
3)する。
【0142】一方、ユーザ機器は、相互認証が成立する
と、今回のコンテンツ取り引きにおいて適用するトラン
ザクションIDを例えば乱数に基づいて生成し、購入デ
ータベース(図8参照)に新規トランザクションIDを
新たなエントリとして追加(S2003)する。さら
に、ユーザ機器は、ショップサーバに対するコンテンツ
購入要求データの送信(S2004)、すなわち、図1
4(a)に示す(3)購入要求データの送信を実行す
る。
【0143】ショップサーバは、ユーザ機器からのコン
テンツ購入要求データを受信(S1004)し、受信デ
ータ(S1005)の検証を実行する。データ検証は、
先に説明した図11の処理フローに従った処理である。
受信データの検証により、データが改竄のない正当なデ
ータであると認められると、ユーザ機器に対して受信O
Kのレスポンスを送信(S1008)し、購買管理デー
タベースのステータスを「購入受付完了」に設定(S1
010)する。受信データの検証により、データが改竄
のある不当なデータであると認められると、ユーザ機器
に対して受信NGのレスポンスを送信(S1007)
し、購買管理データベースのステータスを「購入受付失
敗」に設定(S1009)する。
【0144】ユーザ機器は、ショップサーバからの受信
OKのレスポンスを受信(S2005,S2006でY
es)すると、購入管理データベースのステータスを
「購入要求送信完了」に設定し、ショップサーバからの
受信NGレスポンスを受信(S2005,S2006で
No)すると、購入管理データベースのステータスを
「購入要求送信失敗」に設定する。
【0145】ショップサーバでは、購買管理データベー
スのステータスを「購入受付完了」に設定(S101
0)後、暗号化コンテンツ鍵データ1(ショップ)(図
14(b)参照)を生成(S1011)し、ユーザ機器
に対して、コンテンツ鍵:Kcで暗号化した暗号化コン
テンツ:Kc(Content)を送信(S1012)し、さ
らに、図14(b)に示す暗号化コンテンツ鍵データ1
(ショップ)を送信(S1013)する。
【0146】ユーザ機器は、購入管理データベースのス
テータスを「購入要求送信完了」に設定(S2007)
後、ショップサーバから、コンテンツ鍵:Kcで暗号化
した暗号化コンテンツ:Kc(Content)を受信(S2
009)し、さらに、ショップサーバから暗号化コンテ
ンツ鍵データ1(ショップ)(図14(b))を受信
(S2010)する。
【0147】ユーザ機器は、ステップS2009,S2
010で受信したデータの検証処理(図11参照)を実
行(S2021)し、受信データの検証により、データ
が改竄のない正当なデータであると認められると、ショ
ップサーバに対して受信OKのレスポンスを送信(S2
023)し、購入管理データベースのステータスを「鍵
1受信完了」に設定(S2025)する。受信データの
検証により、データが改竄のある不当なデータであると
認められると、ショップサーバに対して受信NGのレス
ポンスを送信(S2024)し、購入管理データベース
のステータスを「鍵1受信失敗」に設定(S2026)
した後、ショップサーバとの接続を切る(S202
7)。
【0148】ショップサーバは、ユーザ機器からのレス
ポンスを受信(S1021)し、レスポンスがOKであ
る場合は、購買管理データベースのステータスを「鍵1
配信成功」に設定(S1024)する。レスポンスがN
Gである場合は、購買管理データベースのステータスを
「鍵1配信失敗」に設定(S1023)した後、ユーザ
機器との接続を切る(S1025)。
【0149】なお、ステップS1002,S2002の
相互認証失敗の場合、S1009のステータスの「購入
受付失敗」の設定、および、S2008のステータスの
「購入要求送信失敗」の設定の場合は、いずれも処理を
中止して、接続を切る処理を行なって処理終了とする。
【0150】次に、B.ユーザ機器認証サーバとユーザ
機器間における処理(図1に示す(7)〜(9)の処
理)について、図25のフローに従って説明する。
【0151】まず、ユーザ機器認証サーバとユーザ機器
間において相互認証が実行される(S3001,S20
31)。相互認証処理は、図12または図13を用いて
説明した処理として実行される。相互認証処理において
生成したセッション鍵を用いて、必要に応じて送信デー
タを暗号化してデータ通信を実行する。相互認証が成立
すると、ユーザ機器認証サーバは、ライセンス管理デー
タベース(図6参照)に新規ユーザ機器認証サーバ処理
NO、を新たな処理エントリとして追加(S3003)
する。
【0152】一方、ユーザ機器は、相互認証が成立する
と、暗号化コンテンツ鍵データ(ユーザ機器)(図14
(c)参照)を生成(S2033)し、ユーザ機器認証
サーバへ送信(S2034)する。
【0153】ユーザ機器認証サーバは、ユーザ機器から
の暗号化コンテンツ鍵データ(ユーザ機器)を受信(S
3004)し、受信データの検証(S3005)を実行
する。データ検証は、先に説明した図11の処理フロー
に従った処理である。受信データの検証により、データ
が改竄のない正当なデータであると認められると、ユー
ザ機器に対して受信OKのレスポンスを送信(S300
8)し、ライセンス管理データベースのステータスを
「鍵受信完了」に設定(S3010)する。受信データ
の検証により、データが改竄のある不当なデータである
と認められると、ユーザ機器に対して受信NGのレスポ
ンスを送信(S3007)し、ライセンス管理データベ
ースのステータスを「鍵受信失敗」に設定(S300
9)後、ユーザ機器との接続を切る(S3011)。
【0154】ユーザ機器は、ユーザ機器認証サーバから
の受信OKのレスポンスを受信(S2035,S203
6でYes)すると、購入管理データベースのステータ
スを「鍵送信完了」に設定(S2037)し、ユーザ機
器認証サーバからの受信NGレスポンスを受信(S20
35,S2036でNo)すると、購入管理データベー
スのステータスを「鍵送信失敗」に設定(S2038)
した後、ユーザ機器認証サーバとの接続を切る(S20
39)。
【0155】なお、ステップS3002,S2032の
相互認証失敗の場合は、処理を中止して、接続を切る処
理を行なって処理終了とする。
【0156】次に、C.ユーザ機器認証サーバとショッ
プサーバ間における処理(図1に示す(11)〜(1
3)の処理)について、図26のフローに従って説明す
る。
【0157】まず、ユーザ機器認証サーバとショップサ
ーバ間において相互認証が実行される(S3021,S
1031)。相互認証処理は、図12または図13を用
いて説明した処理として実行される。相互認証処理にお
いて生成したセッション鍵を用いて、必要に応じて送信
データを暗号化してデータ通信を実行する。相互認証が
成立すると、ユーザ機器認証サーバは、暗号化コンテン
ツ鍵データ(DAS)(図17(d)参照)を生成(S
3023)し、ショップサーバに送信(S3024)す
る。
【0158】一方、ショップサーバは、相互認証の成立
後、ユーザ機器認証サーバから暗号化コンテンツ鍵デー
タ(DAS)(図17(d)参照)を受信(S103
3)し、受信データの検証(S1034)を実行する。
データ検証は、先に説明した図11の処理フローに従っ
た処理である。受信データの検証により、データが改竄
のない正当なデータであると認められると、ユーザ機器
認証サーバに対して受信OKのレスポンスを送信(S1
036)し、購買管理データベースのステータスを「鍵
受信完了」に設定(S1038)する。受信データの検
証により、データが改竄のある不当なデータであると認
められると、ユーザ機器認証サーバに対して受信NGの
レスポンスを送信(S1037)し、購買管理データベ
ースのステータスを「鍵受信失敗」に設定(S103
9)後、ユーザ機器認証サーバとの接続を切る(S10
40)。
【0159】ユーザ機器認証サーバは、ショップサーバ
からの受信OKのレスポンスを受信(S3025,S3
026でYes)すると、ライセンス管理データベース
のステータスを「鍵送信完了」に設定(S3028)
し、ショップサーバからの受信NGレスポンスを受信
(S3025,S3026でNo)すると、ライセンス
管理データベースのステータスを「鍵送信失敗」に設定
(S3027)した後、ユーザ機器認証サーバとの接続
を切る(S3029)。
【0160】なお、ステップS3022,S1032の
相互認証失敗の場合は、処理を中止して、接続を切る処
理を行なって処理終了とする。
【0161】次に、D.ショップサーバとユーザ機器間
における処理(図1に示す(14)〜(19)の処理)
について、図27、図28を用いて説明する。
【0162】まず、処理開始時に、ショップサーバとユ
ーザ機器間において相互認証が実行される(S105
1,S2051)。相互認証処理は、図12または図1
3を用いて説明した処理として実行される。相互認証処
理において生成したセッション鍵を用いて、必要に応じ
て送信データを暗号化してデータ通信を実行する。相互
認証が成立すると、ユーザ機器は、暗号化コンテンツ鍵
送信要求データ(図17(e)参照)を生成(S205
3)し、ショップサーバへ送信(S2054)する。
【0163】ショップサーバは、ユーザ機器からの暗号
化コンテンツ鍵送信要求データを受信(S1054)
し、受信データの検証を実行(S1055)する。デー
タ検証は、先に説明した図11の処理フローに従った処
理である。受信データの検証により、データが改竄のな
い正当なデータであると認められると、ユーザ機器に対
して受信OKのレスポンスを送信(S1058)し、購
買管理データベースのステータスを「暗号化コンテンツ
鍵送信要求受付完了」に設定(S1060)する。受信
データの検証により、データが改竄のある不当なデータ
であると認められると、ユーザ機器に対して受信NGの
レスポンスを送信(S1057)し、購買管理データベ
ースのステータスを「暗号化コンテンツ鍵送信要求受付
失敗」に設定(S1059)する。
【0164】ユーザ機器は、ショップサーバからの受信
OKのレスポンスを受信(S2055,S2056でY
es)すると、購入管理データベースのステータスを
「暗号化コンテンツ鍵送信要求送信完了」に設定(S2
057)し、ショップサーバからの受信NGレスポンス
を受信(S2055,S2056でNo)すると、購入
管理データベースのステータスを「暗号化コンテンツ鍵
送信要求送信失敗」に設定(S2058)する。
【0165】ショップサーバでは、購買管理データベー
スのステータスを「暗号化コンテンツ鍵送信要求受付完
了」に設定(S1060)後、暗号化コンテンツ鍵デー
タ2(ショップ)(図17(f)参照)を生成(S10
61)し、ユーザ機器に対して、図17(f)に示す暗
号化コンテンツ鍵データ2(ショップ)を送信(S10
62)する。
【0166】ユーザ機器は、購入管理データベースのス
テータスを「暗号化コンテンツ鍵送信要求送信完了」に
設定(S2057)後、ショップサーバから、暗号化コ
ンテンツ鍵データ2(ショップ)(図17(f))を受
信(S2059)する。
【0167】ユーザ機器は、ステップS2059で受信
したデータの検証処理(図11参照)を実行(S207
1)し、受信データの検証により、データが改竄のない
正当なデータであると認められると、ショップサーバに
対して受信OKのレスポンスを送信(S2073)し、
購入管理データベースのステータスを「鍵2受信完了」
に設定(S2075)する。受信データの検証により、
データが改竄のある不当なデータであると認められる
と、ショップサーバに対して受信NGのレスポンスを送
信(S2074)し、購入管理データベースのステータ
スを「鍵2受信失敗」に設定(S2076)した後、シ
ョップサーバとの接続を切る(S2077)。
【0168】ショップサーバは、ユーザ機器からのレス
ポンスを受信(S1071)し、レスポンスがOKであ
る場合は、購買管理データベースのステータスを「鍵2
配信成功」に設定(S1074)する。レスポンスがN
Gである場合は、購買管理データベースのステータスを
「鍵2配信失敗」に設定(S1073)した後、ユーザ
機器との接続を切る(S1075)。
【0169】なお、ステップS1052,S2052の
相互認証失敗の場合は、処理を中止して、接続を切る処
理を行なって処理終了とする。
【0170】[基本コンテンツ配信モデル1の変形例]
ここまで、図1に示した基本コンテンツ配信モデル1の
構成に基づいてコンテンツ購入処理の構成、処理手順に
ついて説明してきたが、基本的にユーザ機器認証サーバ
においてコンテンツ鍵のかけかえ処理を実行する構成と
するポリシーを持つ構成であれば、図1に示す構成に限
らず、様々な態様が実現可能である。以下、様々な変形
例について説明する。
【0171】図29に示す構成は、ショップサーバの機
能を分離し、ショップサーバと配信サーバを設けた構成
である。ショップサーバ100は、ユーザ機器200か
らのコンテンツ購入要求を受領するが、ユーザ機器20
0に対するコンテンツ配信は配信サーバ400が実行す
る。本例では、各エンティテイ間で相互認証処理を省略
しているが、基本コンテンツ配信モデル1同様、相互認
証処理を行なっても構わない。
【0172】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図2
9の処理(3))を行なって、要求データの正当性を確
認した後、配信サーバ400に対して、コンテンツ配信
要求の送信を実行(図29の処理(4))する。配信サ
ーバ400は、ショップサーバ100からのコンテンツ
配信要求データを検証し、データの正当性が確認された
場合、コンテンツデータベース410から取り出した暗
号化コンテンツおよび暗号化コンテンツ鍵データ(配信
サーバ)を送信(図29の処理(6))する。暗号化コ
ンテンツ鍵データ(配信サーバ)は、前述の実施例の暗
号化コンテンツ鍵データ1(ショップ)に対応し、ユー
ザ機器認証サーバの公開鍵KpDASで暗号化したコン
テンツ鍵Kc、すなわちKpDAS(Kc)を含むデー
タである。
【0173】ユーザ機器200が配信サーバ400から
暗号化コンテンツおよび暗号化コンテンツ鍵データ(配
信サーバ)を受信した以後の処理は、先の図1に示した
構成に基づく実施例と同様となる。
【0174】本構成においては、ショップサーバ100
は、ユーザ機器からのコンテンツ要求を受け付けて、そ
の正当性を検証する機能、ユーザ機器認証サーバから
の、かけかえ済みの暗号化コンテンツ鍵を受信し、ユー
ザ機器に対する配信を主として実行し、コンテンツ自体
の管理、配信を行なわない。従って、例えば音楽データ
を管理する音楽コンテンツ配信サーバ、ゲームコンテン
ツを管理するゲームコンテンツ配信サーバ等、様々なコ
ンテンツ管理主体となる複数の配信サーバに対して1つ
のショップサーバがユーザ機器からのコンテンツ要求に
応答し、ショップサーバが要求に応じて要求コンテンツ
を管理する配信サーバにコンテンツ配信要求を送信する
構成に適した態様である。また、この構成にしたことに
より、例えば、ユーザ機器とショップサーバは双方向通
信であるため、インターネットを使うが、配信サーバか
らユーザ機器へは片方向通信であるため、高速な衛星通
信が利用できるメリットがある。
【0175】図30は、図29と同様ショップサーバの
機能を分離し、ショップサーバと配信サーバを設けた構
成であり、ショップサーバ100は、ユーザ機器200
からのコンテンツ購入要求を受領するが、ユーザ機器2
00に対するコンテンツ配信は配信サーバ400が実行
する。図29の構成と異なる点は、ショップサーバ10
0から配信サーバ400に対してコンテンツ配信要求を
送信せず、ユーザ機器認証サーバ300が、配信サーバ
400に対してコンテンツ配信要求を送信する構成とし
た点である。
【0176】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図3
0の処理(3))を行なって、要求データの正当性を確
認した後、ユーザ機器認証サーバ300に対して、コン
テンツ配信要求の送信を実行(図30の処理(4))す
る。その後、ユーザ機器認証サーバ300は、データの
検証(図30の処理(5))を行なって、要求データの
正当性を確認した後、配信サーバ400に対して、コン
テンツ配信要求の送信を実行(図30の処理(6))す
る。配信サーバ400は、ユーザ機器認証サーバ300
からのコンテンツ配信要求データを検証し、正当性が確
認された場合、ユーザ機器200に対して、コンテンツ
データベース410から取り出した暗号化コンテンツお
よび暗号化コンテンツ鍵データ(配信サーバ)を送信
(図30の処理(8))する。暗号化コンテンツ鍵デー
タ(配信サーバ)は、前述の実施例の暗号化コンテンツ
鍵データ1(ショップ)に対応し、ユーザ機器認証サー
バの公開鍵KpDASで暗号化したコンテンツ鍵Kc、
すなわちKpDAS(Kc)を含むデータである。
【0177】ユーザ機器200が配信サーバ400から
暗号化コンテンツおよび暗号化コンテンツ鍵データ(配
信サーバ)を受信した以後の処理は、先の図1に示した
構成に基づく実施例と同様となる。
【0178】本構成においては、ユーザ機器認証サーバ
300は、ユーザ機器200からの鍵のかけかえ要求以
前、ショップサーバ100に対してコンテンツ購入要求
があった時点で、コンテンツ購入要求主体であるユーザ
機器情報を取得し、管理することが可能となる。従っ
て、ユーザ機器200からの鍵のかけかえ要求受領時
に、すでに登録済みのコンテンツ購入要求ユーザ機器で
あるか否かの照合処理が可能となる。
【0179】[1.3.基本コンテンツ配信モデル2]
次に、図31を用いて基本コンテンツ配信モデル1と異
なる基本コンテンツ配信モデル2について説明する。基
本コンテンツ配信モデル2では、ユーザ機器200とユ
ーザ機器認証サーバ300との間ではデータ送受信が行
われない。図31に示す各処理(1)〜(19)につい
て、基本コンテンツ配信モデル1との相違点を中心に説
明する。なお、本実施例では、エンティテイ間の通信に
おいて相互認証処理((1)、(7)、(13))を行
なったものを述べているが、必要に応じて省略しても構
わない。
【0180】(1)相互認証 コンテンツをショップサーバ100から購入しようとす
るユーザ機器200は、ショップサーバ100との間で
相互認証処理を行なう。相互認証処理は、図12または
図13を用いて説明した処理である。相互認証処理にお
いて、生成したセッション鍵を用いて、必要に応じて送
信データを暗号化してデータ通信を実行する。
【0181】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 ショップサーバ100とユーザ機器200間の相互認証
が成功すると、ユーザ機器200は、コンテンツの購入
要求データを生成する。購入要求データの構成を図32
(g)に示す。購入要求データは、コンテンツ購入の要
求先であるショップサーバ100の識別子であるショッ
プID、コンテンツ取り引きの識別子として、ユーザ機
器200の暗号処理手段が乱数に基づいて生成するトラ
ンザクションID、さらに、ユーザ機器が購入を希望す
るコンテンツの識別子としてのコンテンツIDの各デー
タを有し、これらのデータに対するユーザ機器の電子署
名が付加されている。さらに、購入要求データには、ユ
ーザ機器の公開鍵証明書が添付され、ショップサーバ1
00に送付される。なお、公開鍵証明書が既に前述の相
互認証処理、あるいはその以前の処理において、ショッ
プ側に送付済みの場合は、必ずしも改めて送付する必要
はない。
【0182】(4)受信データ検証 図32(g)に示す購入要求データをユーザ機器200
から受信したショップサーバ100は、受信データの検
証処理を実行する。検証処理の詳細は、先に図15を用
いて説明した通りである。
【0183】(5)暗号化コンテンツおよび購入受付デ
ータ送信 ショップサーバ100において、購入要求データの検証
が完了し、データ改竄のない正当なコンテンツ購入要求
であると判定すると、ショップサーバ100は、暗号化
コンテンツおよび購入受付データをユーザ機器に送信す
る。これらは、コンテンツをコンテンツキーで暗号化し
た暗号化コンテンツ:Kc(content)と、購入要求を
受け付けたことを示すのみのデータであり、先のコンテ
ンツキー:Kcをユーザ機器認証サーバ(DAS)30
0の公開鍵で暗号化した暗号化コンテンツ鍵データ:K
pDAS(Kc)を含まないデータである。
【0184】購入受付データの構成を図32(h)に示
す。購入受付データは、コンテンツ購入の要求元である
ユーザ機器200の識別子であるユーザ機器ID、購入
要求データ(図32(g)のユーザ機器公開鍵証明書を
除いたデータ)、コンテンツ取り引きに伴いショップサ
ーバ100が生成したショップ処理No.を有し、これ
らのデータに対するショップサーバ100の電子署名が
付加されている。さらに、購入受付データには、ショッ
プサーバ100の公開鍵証明書が添付され、ユーザ機器
200に送付される。なお、ショップサーバ公開鍵証明
書が既に前述の相互認証処理、あるいはその以前の処理
において、ユーザ機器側に送付済みの場合は、必ずしも
改めて送付する必要はない。
【0185】(6)受信データ検証 ショップサーバ100から暗号化コンテンツ:Kc(co
ntent)と、図32(h)に示す購入受付データを受信
したユーザ機器200は、購入受付データの検証処理を
実行する。この検証処理は、先に説明した図15の処理
フローと同様の処理であり、ユーザ機器200は、まず
ショップサーバ100から受領したショップサーバの公
開鍵証明書の検証を発行局(CA)の公開鍵KpCAを
用いて実行し、次に公開鍵証明書から取り出したショッ
プサーバの公開鍵KpSHOPを用いて図32(h)に
示す購入受付データのショップ署名の検証を実行する。
【0186】(7)相互認証 (8)暗号化コンテンツ鍵データ1(ショップ)送信 次にショップサーバ100は、ユーザ機器認証サーバ3
00にアクセスし、ショップサーバ100と、ユーザ機
器認証サーバ300間において相互認証処理を実行す
る。相互認証が成立すると、ショップサーバ100は、
ユーザ機器認証サーバ300に対して、暗号化コンテン
ツ鍵データ1(ショップ)を送信する。
【0187】暗号化コンテンツ鍵データ1(ショップ)
の構成を図32(i)に示す。暗号化コンテンツ鍵デー
タ1(ショップ)は、暗号化コンテンツ鍵かけかえ要求
の要求先であるユーザ機器認証サーバ300の識別子で
あるユーザ機器認証サーバID、ユーザ機器200から
受領した購入要求データ(図32(g)のユーザ機器公
開鍵証明書を除いたデータ)、ショップ処理No.を有
し、これらのデータに対するショップサーバ100の電
子署名が付加されている。さらに、暗号化コンテンツ鍵
データ1(ショップ)には、ショップサーバ100の公
開鍵証明書と、ユーザ機器200の公開鍵証明書が添付
され、ユーザ機器認証サーバ300に送付される。な
お、ユーザ機器認証サーバ300がユーザ機器公開鍵証
明書、ショップサーバ公開鍵証明書をすでに保有してい
る場合は、必ずしも改めて送付する必要はない。
【0188】(9)受信データ検証 ショップサーバ100から暗号化コンテンツ鍵データ1
(ショップ)(図32(i))を受信したユーザ機器認
証サーバ300は、受信データの検証処理を実行する。
この検証処理は、先に説明した図15の処理フローと同
様の処理であり、ユーザ機器認証サーバ300は、まず
ショップサーバ100から受領したショップサーバの公
開鍵証明書の検証を発行局(CA)の公開鍵KpCAを
用いて実行し、次に公開鍵証明書から取り出したショッ
プサーバの公開鍵KpSHOPを用いて図32(i)に
示す暗号化コンテンツ鍵データ1(ショップ)の電子署
名の検証を実行する。さらに、ユーザ機器の公開鍵証明
書の検証を発行局(CA)の公開鍵KpCAを用いて実
行し、次に公開鍵証明書から取り出したユーザ機器の公
開鍵KpDEVを用いて図32(i)に示す暗号化コン
テンツ鍵データ1(ショップ)に含まれる(3)購入要
求データのユーザ機器署名の検証を実行する。
【0189】(10)暗号化コンテンツ鍵かけかえ処理 ユーザ機器認証サーバ300において、ショップサーバ
100から受信した暗号化コンテンツ鍵データ1(ショ
ップ)の検証が終了し、正当なデータであると判定する
と、ユーザ機器認証サーバ300は、暗号化コンテンツ
鍵データ1(ショップ)に含まれる暗号化コンテンツ
鍵、すなわち、コンテンツ鍵:Kcをユーザ機器認証サ
ーバ(DAS)300の公開鍵KpDASで暗号化した
データ:KpDAS(Kc)をユーザ機器認証サーバ3
00の秘密鍵KsDASで復号してコンテンツ鍵Kcを
取得し、さらにコンテンツ鍵Kcをユーザ機器の公開
鍵:KpDEVで暗号化した暗号化コンテンツ鍵:Kp
DEV(Kc)を生成する。すなわち、KpDAS(K
c)→Kc→KpDEV(Kc)の鍵かけかえ処理を実
行する。この処理は、先に説明した図16に示すフロー
に従った処理である。
【0190】(11)暗号化コンテンツデータ送信 次に、ユーザ機器認証サーバ300は、暗号化コンテン
ツ鍵データ(DAS)をショップサーバ100に送信す
る。
【0191】暗号化コンテンツ鍵データ(DAS)の構
成を図33(j)に示す。暗号化コンテンツ鍵データ
(DAS)は、コンテンツ購入の要求先であるショップ
サーバ100の識別子であるショップID、暗号化コン
テンツ鍵データ1(ショップ)(図32(i)のショッ
プおよびユーザ機器公開鍵証明書を除いたデータ)、さ
らに、前述の鍵かけかえ処理により、ユーザ機器認証サ
ーバ300が生成した暗号化コンテンツ鍵データ:Kp
DEV(Kc)を有し、これらのデータに対するユーザ
機器認証サーバ300の電子署名が付加されている。さ
らに、暗号化コンテンツ鍵データ(DAS)には、ユー
ザ機器認証サーバ300と、ユーザ機器200の公開鍵
証明書が添付され、ショップサーバ100に送付され
る。なお、ショップサーバが、これらの公開鍵証明書を
既に保有済みである場合は、必ずしも改めて送付する必
要はない。
【0192】また、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在である場合
は、暗号化コンテンツ鍵データ(DAS)は、図33
(j)に示すような(8)暗号化コンテンツ鍵データ1
(ショップ)をそのまま含むデータ構成とすることな
く、図34(j’)に示すように、ショップID、ユー
ザ機器ID、トランザクションID、コンテンツID、
ショップ処理NO、ユーザデバイスの公開鍵で暗号化し
たコンテンツ鍵KpDEV(Kc)の各データを、ユー
ザ機器認証サーバ300が抽出して、これらに署名を付
加して暗号化コンテンツ鍵データ(DAS)としてもよ
い。添付する公開鍵証明書は、ユーザ機器認証サーバ3
00の公開鍵証明書である。
【0193】(12)受信データ検証 ユーザ機器認証サーバ300から暗号化コンテンツ鍵デ
ータ(DAS)(図33(j))を受信したショップサ
ーバ100は、暗号化コンテンツ鍵データ(DAS)の
検証処理を実行する。この検証処理は、先に説明した図
15の処理フローと同様の処理であり、ショップサーバ
100は、まずユーザ機器認証サーバ300から受領し
たユーザ機器認証サーバの公開鍵証明書の検証を発行局
(CA)の公開鍵KpCAを用いて実行し、次に公開鍵
証明書から取り出したユーザ機器認証サーバ300の公
開鍵KpDASを用いて図33(j)に示す暗号化コン
テンツ鍵データ(DAS)の電子署名の検証を実行す
る。なお、先に説明した図34(j’)の簡略化した暗
号化コンテンツ鍵データ(DAS)をショップサーバ1
00が受領した場合も同様の検証を実行する。さらに、
必要に応じて図33(j)の暗号化コンテンツデータ
(DAS)内の暗号化コンテンツ鍵1(ショップ1)を
検証するようにしてもよい。
【0194】(13)相互認証、および (14)暗号化コンテンツ鍵要求データ送信 次に、ユーザ機器200は、暗号化コンテンツ鍵要求デ
ータをショップサーバに対して送信する。なお、この
際、前の要求と異なるセッションで要求を実行する場合
は、再度相互認証を実行して、相互認証が成立したこと
を条件として暗号化コンテンツ鍵要求データがユーザ機
器200からショップサーバ100に送信される。
【0195】(15)検証処理、および (16)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ100は、暗号化コンテンツ鍵要求デ
ータの検証処理を実行する。これは、図15を用いて説
明したと同様の処理である。データ検証が済むと、ショ
ップサーバ100は、コンテンツの取り引きに関する課
金処理を実行する。課金処理は、ユーザの取り引き口座
からコンテンツ料金を受領する処理である。受領したコ
ンテンツ料金は、コンテンツの著作権者、ショップ、ユ
ーザ機器認証サーバ管理者など、様々な関係者に配分さ
れる。
【0196】前述した基本モデル1と同様、この課金処
理に至るまでには、ユーザ機器認証サーバ300による
暗号化コンテンツ鍵の鍵かけかえ処理プロセスが必須と
なっているので、ショップサーバ100は、ユーザ機器
間とのみの処理では課金処理が実行できない。また、ユ
ーザ機器200においても暗号化コンテンツ鍵の復号が
できないので、コンテンツの利用ができない。ユーザ機
器認証サーバは、図6を用いて説明したユーザ機器認証
サーバ・ライセンス管理データベースに、すべての鍵か
けかえ処理を実行したコンテンツ取り引き内容を記録し
ており、すべての課金対象となるコンテンツ取り引きが
把握可能となる。従って、ショップ側単独でのコンテン
ツ取り引きは不可能となり、不正なコンテンツ販売が防
止される。
【0197】(17)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ100における課金処理が終了すると、
ショップサーバ100は、暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器200に送信する。
【0198】暗号化コンテンツ鍵データ2(ショップ)
の構成を図33(k)に示す。暗号化コンテンツ鍵デー
タ2(ショップ)は、暗号化コンテンツ鍵要求の要求元
であるユーザ機器200の識別子であるユーザ機器I
D、ユーザ機器認証サーバ300から受領した暗号化コ
ンテンツ鍵データ(DAS)(図33(j)のユーザ機
器認証サーバ公開鍵証明書を除いたデータ)、を有し、
これらのデータに対するショップサーバ100の電子署
名が付加されている。さらに、暗号化コンテンツ鍵デー
タ2(ショップ)には、ショップサーバ100の公開鍵
証明書と、ユーザ機器認証サーバ300の公開鍵証明書
が添付され、ユーザ機器200に送付される。なお、ユ
ーザ機器200がユーザ機器認証サーバ公開鍵証明書、
ショップサーバ公開鍵証明書をすでに保有している場合
は、必ずしも改めて送付する必要はない。
【0199】なお、ユーザ機器認証サーバ300が信頼
できる第三者機関であると認められる存在であり、ショ
ップサーバ100がユーザ機器認証サーバ300から受
信する暗号化コンテンツ鍵データ(DAS)が先に説明
した図34(j’)の簡略化した暗号化コンテンツ鍵デ
ータ(DAS)である場合は、ショップサーバ100
は、図34(k’)に示す暗号化コンテンツ鍵データ2
(ショップ)をユーザ機器に送付する。すなわち、図3
4(j’)に示す簡略化した暗号化コンテンツ鍵データ
(DAS)にショップサーバの署名を付加したデータ
に、ショップサーバ100の公開鍵証明書と、ユーザ機
器認証サーバ300の公開鍵証明書を添付してユーザ機
器200に送付する。
【0200】(18)受信データ検証 ショップサーバ100から、暗号化コンテンツ鍵データ
2(ショップ)を受領したユーザ機器200は、暗号化
コンテンツ鍵データ2(ショップ)の検証処理を実行す
る。この検証処理は、先に説明した図15の処理フロー
と同様の処理であり、ユーザ機器200は、まずショッ
プサーバ100から受領したショップサーバの公開鍵証
明書の検証を発行局(CA)の公開鍵KpCAを用いて
実行し、次に公開鍵証明書から取り出したショップサー
バ100の公開鍵KpSHOPを用いて図33(k)に
示す暗号化コンテンツ鍵データ2(ショップ)の電子署
名の検証を実行する。さらに、ユーザ機器認証サーバ3
00の公開鍵証明書の検証を発行局(CA)の公開鍵K
pCAを用いて実行し、次に公開鍵証明書から取り出し
たユーザ機器認証サーバ300の公開鍵KpDASを用
いて図33(j)に示す暗号化コンテンツ鍵データ2
(ショップ)に含まれる(11)暗号化コンテンツ鍵デ
ータ(DAS)の署名検証を実行する。さらに、必要に
応じて図33(j)の暗号化コンテンツデータ(DA
S)内の暗号化コンテンツ鍵1(ショップ1)を検証す
るようにしてもよい。
【0201】(19)保存処理 ショップサーバ100から受信した暗号化コンテンツ鍵
データ2(ショップ)を検証したユーザ機器200は、
暗号化コンテンツ鍵データ2(ショップ)に含まれる自
己の公開鍵KpDEVで暗号化された暗号化コンテンツ
鍵:KpDEV(Kc)を自己の秘密鍵KsDEVを用
いて復号し、さらに、ユーザ機器の保存鍵Kstoを用
いて暗号化して暗号化コンテンツ鍵:Ksto(Kc)
を生成して、これをユーザ機器200の記憶手段に格納
する。コンテンツの利用時には、暗号化コンテンツ鍵:
Ksto(Kc)を保存鍵Kstoを用いて復号してコ
ンテンツ鍵Kcを取り出して、取り出したコンテンツ鍵
Kcを用いて、暗号化コンテンツKc(Content)の復
号処理を実行し、コンテンツ(Content)を再生、実行
する。
【0202】このように、基本配信モデル2において
は、ユーザ機器200と、ユーザ機器認証サーバ300
との間ではデータの送受信が実行されず、ユーザ機器2
00は、ショップサーバ100との間でデータ送受信を
行なうのみでよく、ユーザ機器の処理負担が軽減され
る。
【0203】[1.2.基本コンテンツ配信モデル2の
変形例]次に、図31に示した基本コンテンツ配信モデ
ル2の構成の変形例について説明する。図35に示す構
成は、ショップサーバの機能を分離し、ショップサーバ
と配信サーバを設けた構成である。ショップサーバ10
0は、ユーザ機器200からのコンテンツ購入要求を受
領するが、ユーザ機器200に対するコンテンツ配信は
配信サーバ400が実行する。本構成では、データ送受
信を実行するエンティテイ間での相互認証を行なわず、
各エンティテイは、受信データの署名検証のみを行な
う。しかし、基本コンテンツ配信モデル2同様、エンテ
ィテイ間で相互認証処理を行なう構成をとっても構わな
い。
【0204】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図3
5の処理(3))を行なって、要求データの正当性を確
認した後、配信サーバ400に対して、コンテンツ配信
要求の送信を実行(図35の処理(4))する。配信サ
ーバ400は、ショップサーバ100からのコンテンツ
配信要求データを検証し、データの正当性が確認された
場合、コンテンツデータベース410から取り出した暗
号化コンテンツを送信(図35の処理(6))する。
【0205】ユーザ機器200は、配信サーバ400か
ら、暗号化コンテンツを受信し、データ検証の後、暗号
化コンテンツ受領データを配信サーバ400に送信(図
35の処理(8))する。配信サーバ400は、受信デ
ータ検証の後、ユーザ機器認証サーバ300に対して暗
号化コンテンツ鍵データ(配信サーバ)および暗号化コ
ンテンツ鍵かけかえ要求を送信(図35の処理(1
0))する。
【0206】ユーザ機器認証サーバ300が配信サーバ
400から暗号化コンテンツ鍵データ(配信サーバ)お
よび暗号化コンテンツ鍵かけかえ要求を受信した以後の
処理は、相互認証処理を省略した以外は、先の図31に
示した構成に基づく実施例と同様となる。
【0207】本構成においては、ユーザ機器は、相互認
証を行なわずに、ショップサーバに対してコンテンツ購
入要求を送信し、配信サーバから暗号化コンテンツを受
領する。ショップサーバ100は、ユーザ機器からのコ
ンテンツ要求を受け付けて、その正当性を署名検証のみ
に基づいて検証する。さらに、ユーザ機器認証サーバか
らの、かけかえ済みの暗号化コンテンツ鍵を受信し、そ
の正当性を署名検証により実行する。配信サーバ400
は、ショップサーバからの受信データについての署名検
証を実行してデータ正当性の確認を行ないコンテンツ配
信を行なう。
【0208】ショップサーバ100は、コンテンツ自体
の管理、配信を行なわない。従って、例えば音楽データ
を管理する音楽コンテンツ配信サーバ、ゲームコンテン
ツを管理するゲームコンテンツ配信サーバ等、様々なコ
ンテンツ管理主体となる複数の配信サーバに対して1つ
のショップサーバがユーザ機器からのコンテンツ要求に
応答し、ショップサーバが要求に応じて要求コンテンツ
を管理する配信サーバにコンテンツ配信要求を送信する
構成に適した態様である。また、この構成にしたことに
より、例えば、ユーザ機器とショップサーバは双方向通
信であるため、インターネットを使うが、配信サーバか
らユーザ機器へは片方向通信であるため、高速な衛星通
信が利用できるメリットがある。
【0209】本実施例では、相互認証が省略され、署名
検証のみにより、データの正当性を確認する処理とした
ので、処理の効率化が実現される。
【0210】図36は、図35と同様ショップサーバの
機能を分離し、ショップサーバと配信サーバを設け、相
互認証を省略した構成であり、ショップサーバ100
は、ユーザ機器200からのコンテンツ購入要求を受領
し、署名検証を行なう。ユーザ機器200に対するコン
テンツ配信は配信サーバ400が実行する。図35の構
成と異なる点は、ショップサーバ100から配信サーバ
400に対してコンテンツ配信要求を送信せず、ユーザ
機器認証サーバ300が、配信サーバ400に対してコ
ンテンツ配信要求を送信する構成とした点である。
【0211】ショップサーバ100は、ユーザ機器20
0からの購入要求データを受信し、データの検証(図3
6の処理(3))を行なって、要求データの正当性を確
認した後、ユーザ機器認証サーバ300に対して、暗号
化コンテンツ鍵データ1(ショップ)の送信を実行(図
36の処理(4))する。その後、ユーザ機器認証サー
バ300は、データの検証(図36の処理(5))を行
なって、要求データの正当性を確認した後、配信サーバ
400に対して、コンテンツ配信要求の送信を実行(図
36の処理(6))する。配信サーバ400は、ユーザ
機器認証サーバ300からのコンテンツ配信要求データ
を検証し、正当性が確認された場合、ユーザ機器200
に対して、コンテンツデータベース410から取り出し
た暗号化コンテンツを送信(図36の処理(8))す
る。以後の処理は、先の図35に示した構成に基づく処
理と同様となる。
【0212】本構成においては、ユーザ機器認証サーバ
300は、配信サーバ400からの鍵のかけかえ要求以
前、ショップサーバ100に対してコンテンツ購入要求
があった時点で、コンテンツ購入要求主体であるユーザ
機器情報を取得し、管理することが可能となる。従っ
て、配信サーバ400からの鍵のかけかえ要求受領時
に、すでに登録済みのコンテンツ購入要求ユーザ機器で
あるか否かの照合処理が可能となる。また、DASが信
頼できる機関であるとみなせば、配信サーバはショップ
サーバの送信データを検証しなくてもよくなり、処理の
効率化が図れる。
【0213】以上、説明したように、本発明のコンテン
ツ配信構成によれば、ユーザ機器は、暗号化コンテンツ
Kc(Content)取得後、コンテンツ利用可能な状態に
至るまでには、ユーザ機器認証サーバにおける暗号化コ
ンテンツ鍵の鍵かけかえ処理プロセスが必須となる。従
って、ショップサーバが、ユーザ機器に対して、ユーザ
機器認証サーバに通知せずコンテンツを販売し、コンテ
ンツをユーザ機器において利用可能な状態とすることが
できない。ユーザ機器認証サーバは、ユーザ機器認証サ
ーバ・ライセンス管理データベース(図6参照)に、す
べての鍵かけかえ処理を実行したコンテンツ取り引き内
容を記録しており、すべてのショップの取り引きの管理
が可能であり、課金されたコンテンツ取り引きを把握
し、ショップの課金処理において受領されたコンテンツ
料金を、コンテンツの著作権者、ショップ、ユーザ機器
認証サーバ管理者など、様々な関係者に正確に配分する
ことが可能となり、不正なコンテンツ利用を排除する構
成が実現される。
【0214】[2.電子チケットを利用したコンテンツ
配信モデル]次に、ユーザによるコンテンツの利用(購
入)に基づいて、コンテンツの著作権者、製作者、ライ
センスホルダー、ショップ等、様々な関係者に対する利
益配分情報を記述した電子チケットを発行して、発行し
た電子チケットに基づく利益配分処理を実行する構成に
ついて説明する。
【0215】図37に電子チケットに基づく利益配分を
実行するシステム構成を示す。図37のコンテンツ配信
システムは、ユーザ機器が購入するコンテンツの購入要
求を受け付け、コンテンツ購入に伴う利用料金の利益配
分情報を記述した電子チケットを発行するチケット発行
サーバ(TIS:Ticket Issuer Server)610、コン
テンツ購入主体となるユーザ機器(DEV)620、正
当なコンテンツ取り引き管理のための鍵かけかえ処理を
行なう管理サーバとして機能するユーザ機器認証サーバ
(DAS:Device Authentication Server)630、コ
ンテンツの配信を行なうコンテンツプロバイダ(CP)
等の配信サーバ(CP:Content Provider)640、さ
らに、電子チケットに基づいて利用料金の振替等の換金
処理を行なうチケット換金サーバ(TES:Ticket Exc
hange Server)650を主構成要素とする。
【0216】(チケット発行サーバ)図37のコンテン
ツ配信システムのチケット発行サーバ(TIS)610
の構成を図38に示す。チケット発行サーバ610は、
ユーザ機器620からの購入要求を受け付け、購入要求
のあった取り引き対象となるコンテンツに対応してその
利益配分情報を記述した電子チケットを発行する。
【0217】チケット発行サーバ(TIS)610は、
コンテンツ取り引きに伴う発行チケットの管理データ、
例えばコンテンツ販売先のユーザ機器の識別子とコンテ
ンツ識別子、コンテンツ料金等を対応づけて管理するチ
ケット発行管理データベース612を有する。さらに、
ユーザ機器620からのコンテンツ購入要求検証、チケ
ット発行管理データベースの制御、チケットに基づくユ
ーザ機器に対する課金処理、ユーザ機器等との通信処
理、さらに、各通信処理に際してのデータ暗号処理等を
実行する制御手段613を有する。
【0218】チケット発行管理データベース612のデ
ータ構成を図39に示す。チケット発行管理データベー
ス612は、チケット発行サーバがコンテンツ取り引き
に応じてチケット発行処理を実行する際に内部生成する
識別番号としてのチケット発行処理No.、コンテンツ
購入依頼を発行したユーザ機器の識別子である機器I
D、ユーザ機器とチケット発行サーバ間での取り引きを
実行する際に、コンテンツ取り引き識別子としてユーザ
機器で生成発行するトランザクションID、取り引き対
象コンテンツの識別子であるコンテンツID、チケット
発行サーバ610の発行する電子チケットに基づいて対
価を得るエンティテイ、例えば著作権者、ライセンスホ
ルダ、管理者、コンテンツ販売関係者等の識別子として
のチケット利用先ID、各チケット利用先IDに対応す
るコンテンツ利用料金配分金額としての金額、チケット
に基づく換金処理の有効期限、チケット発行サーバ61
0におけるチケット発行、管理処理のステータスを示す
ステータスの各情報を持つ。ステータスは、後段で詳細
に説明するがコンテンツの取り引きに伴う複数の処理の
進行に応じて更新される。
【0219】チケット発行サーバ610の制御手段61
3は、図38に示すように暗号処理手段、通信処理手段
としての機能も有し、制御手段613は、例えば暗号処
理プログラム、通信処理プログラムを格納したコンピュ
ータによって構成される。制御手段613の暗号処理手
段において実行される暗号処理において使用される鍵デ
ータ等は、制御手段内部の記憶手段にセキュアに格納さ
れている。チケット発行サーバ610が格納する暗号鍵
等の暗号処理用データとしては、チケット発行サーバ6
10の秘密鍵:KsTIS、チケット発行サーバ610
の公開鍵証明書Cert_TIS、公開鍵証明書の発行
機関である公開鍵証明書発行局としての認証局(CA:
Certificate Authority)の公開鍵KpCAがある。
【0220】制御手段613の構成は、先に図4を用い
て説明した制御手段構成と同様の構成、すなわち、中央
演算処理装置(CPU:Central Processing Unit)、R
OM(Read only Memory)、RAM(Random Access Me
mory)、表示部、入力部、記憶手段、通信インタフェー
ス等を持つ構成である。
【0221】(ユーザ機器)ユーザ機器(DEV)62
0は、図1の構成におけるユーザ機器、すなわち、図7
の構成と同様の構成を持つ。ユーザ機器620が格納す
る暗号鍵等の暗号処理用データとしては、ユーザ機器の
秘密鍵:KsDEV、ユーザ機器の公開鍵証明書Cer
t_DEV、公開鍵証明書の発行機関である公開鍵証明
書発行局としての認証局(CA:Certificate Authorit
y)の公開鍵KpCA、コンテンツをユーザ機器の例え
ばハードディスク等の記憶手段に格納する際の暗号化鍵
として適用する保存鍵Kstoがある。
【0222】図37のチケット管理構成を実行するシス
テムにおけるユーザ機器620の有する購入管理データ
ベースは、チケット管理機能を持つデータ構成となる。
購入管理データベースのデータ構成を図40に示す。購
入管理データベースは、コンテンツ取り引きを実行する
際に、ユーザ機器で生成発行するトランザクションI
D、取り引き対象コンテンツの識別子であるコンテンツ
ID、コンテンツ取り引きに伴いチケットを発行するチ
ケット発行体の識別子であるチケット発行体ID、チケ
ット発行サーバ610が設定するチケット発行処理N
o.、チケットを送信した先の送信先エンティテイの識
別子としてのチケット送信先ID、さらに、ユーザ機器
におけるコンテンツ取り引き処理のステータスを示すス
テータスの各情報を持つ。ステータスは、後段で詳細に
説明するがコンテンツの取り引きに伴う複数の処理の進
行に応じて更新される。
【0223】(ユーザ機器認証サーバ)ユーザ機器認証
サーバ(DAS)630は、図1の構成におけるユーザ
機器認証サーバ、すなわち、図5の構成と同様の構成を
持つ。ユーザ機器認証サーバ630が格納する暗号鍵等
の暗号処理用データとしては、ユーザ機器認証サーバ
(DAS)の秘密鍵:KsDAS、ユーザ機器認証サー
バ(DAS)の公開鍵証明書Cert_DAS、公開鍵
証明書の発行機関である公開鍵証明書発行局としての認
証局(CA:Certificate Authority)の公開鍵KpC
Aがある。
【0224】図37のチケット管理構成を実行するシス
テムにおけるユーザ機器認証サーバ630の有するライ
センス管理データベースは、チケット管理機能を持つデ
ータ構成となる。ライセンス管理データベースのデータ
構成を図41に示す。ライセンス管理データベースは、
コンテンツ取り引き時にユーザ機器認証サーバ(DA
S)630の実行する処理に応じて内部生成する処理識
別子としてのユーザ機器認証サーバ処理No.、コンテ
ンツ購入依頼を発行したユーザ機器の識別子である機器
ID、コンテンツ取り引きを実行する際に、ユーザ機器
で生成発行するトランザクションID、取り引き対象コ
ンテンツの識別子であるコンテンツID、コンテンツ取
り引きに伴いチケットを発行するチケット発行体の識別
子であるチケット発行体ID、チケット発行サーバ61
0が設定するチケット発行処理No.、さらに、ユーザ
機器認証サーバ(DAS)におけるコンテンツ取り引き
処理のステータスを示すステータスの各情報を持つ。ス
テータスは、後段で詳細に説明するがコンテンツの取り
引きに伴う複数の処理の進行に応じて更新される。
【0225】(配信サーバ)図37のコンテンツ配信シ
ステムの配信サーバ640の構成を図42に示す。配信
サーバ640は、例えばコンテンツプロバイダ(CP)
であり、取り引き対象となるコンテンツをコンテンツキ
ーで暗号化した暗号化コンテンツデータであるKc(C
ontent)と、コンテンツキーKcをユーザ機器認
証サーバ(DAS:Device Authentication Server)の
公開鍵:KpDASで暗号化した暗号化コンテンツキー
KpDAS(Kc)を格納したコンテンツデータベース
644を有する。なお、暗号化コンテンツデータである
Kc(Content)は、図にも示すように、それぞ
れコンテンツ識別子であるコンテンツIDが付加され、
コンテンツIDに基づいて識別可能な構成を持つ。
【0226】配信サーバ640は、さらにコンテンツの
配信管理データを管理する配信管理データベース642
を有する。配信管理データベース642は、チケット管
理機能を持つデータ構成となる。購入管理データベース
のデータ構成を図43に示す。配信管理データベース6
42は、コンテンツ配信処理を実行する際に、配信サー
バ640が設定する配信サーバ処理No.、取り引き対
象コンテンツの識別子であるコンテンツID、コンテン
ツの配信対象識別子としてのユーザ機器ID、コンテン
ツ取り引きに伴いチケットを発行するチケット発行体の
識別子であるチケット発行体ID、チケット発行体が設
定するチケット発行処理No.、さらに、配信サーバに
おけるコンテンツ取り引き処理のステータスを示すステ
ータスの各情報を持つ。ステータスは、後段で詳細に説
明するがコンテンツの取り引きに伴う複数の処理の進行
に応じて更新される
【0227】さらに、配信サーバ640は、コンテンツ
データベース644からの配信コンテンツの抽出処理、
取り引きに伴う配信管理データベース642に対して登
録する取り引きデータの生成処理、ユーザ機器620他
との通信処理、さらに、各通信処理に際してのデータ暗
号処理等を実行する制御手段643を有する。制御手段
643は、図42に示すように暗号処理手段、通信処理
手段としての機能も有し、制御手段643は、例えば暗
号処理プログラム、通信処理プログラムを格納したコン
ピュータによって構成される。制御手段643の暗号処
理手段において実行される暗号処理において使用される
鍵データ等は、制御手段内部の記憶手段にセキュアに格
納されている。配信サーバ640が格納する暗号鍵等の
暗号処理用データとしては、配信サーバ640の秘密
鍵:KsCP、配信サーバ640の公開鍵証明書Cer
t_CP、公開鍵証明書の発行機関である公開鍵証明書
発行局としての認証局(CA:Certificate Authorit
y)の公開鍵KpCAがある。
【0228】制御手段643の構成は、先に図4を用い
て説明した制御手段構成と同様の構成、すなわち、中央
演算処理装置(CPU:Central Processing Unit)、R
OM(Read only Memory)、RAM(Random Access Me
mory)、表示部、入力部、記憶手段、通信インタフェー
ス等を持つ構成である。
【0229】(チケット換金サーバ)図37のコンテン
ツ配信システムのチケット換金サーバ(TES)650
の構成を図44に示す。チケット換金サーバ650は、
様々なエンティテイから電子チケットを受信し、受信デ
ータの検証の後、チケットに基づく換金処理、例えば口
座振替処理、あるいは電子マネーの残高変更処理等を行
なう、具体的な一例としては、チケット換金サーバ65
0は各エンティティの銀行口座を管理する銀行内のサー
バとする設定が可能である。
【0230】チケット換金サーバ650は、コンテンツ
取り引きに伴う発行チケットに基づく換金処理の管理デ
ータを管理するチケット換金管理データベース652を
有する。さらに、各エンティテイからの受信チケット検
証、チケット換金管理データベースの制御、各エンティ
テイとの通信処理、さらに、各通信処理に際してのデー
タ暗号処理等を実行する制御手段653を有する。
【0231】チケット換金管理データベース652のデ
ータ構成を図45に示す。チケット換金管理データベー
ス652は、チケット換金サーバが受領チケットに応じ
てチケット換金処理を実行する際に内部生成する識別番
号としてのチケット換金サーバ処理No.、チケットに
基づく換金の要求を行なってきた要求主体識別子として
の換金依頼元ID、コンテンツ取り引きに伴いチケット
を発行するチケット発行体の識別子であるチケット発行
体ID、チケット発行サーバ610が設定するチケット
発行処理No.、チケットに基づく換金金額、コンテン
ツの購入主体であるユーザ機器の識別子としてのユーザ
機器ID、コンテンツ取り引きを実行する際に、ユーザ
機器で生成発行するトランザクションID、さらに、チ
ケット換金サーバにおける換金処理のステータスを示す
ステータスの各情報を持つ。ステータスは、後段で詳細
に説明するがコンテンツの取り引きに伴う複数の処理の
進行に応じて更新される。
【0232】さらに、チケット換金サーバ650は、チ
ケット換金管理データベース652のデータ生成、更新
処理、受領チケットの検証処理、各種エンティテイとの
通信処理、さらに、各通信処理に際してのデータ暗号処
理等を実行する制御手段653を有する。制御手段65
3は、図44に示すように暗号処理手段、通信処理手段
としての機能も有し、制御手段653は、例えば暗号処
理プログラム、通信処理プログラムを格納したコンピュ
ータによって構成される。制御手段653の暗号処理手
段において実行される暗号処理において使用される鍵デ
ータ等は、制御手段内部の記憶手段にセキュアに格納さ
れている。チケット換金サーバ650が格納する暗号鍵
等の暗号処理用データとしては、チケット換金サーバ6
50の秘密鍵:KsTES、チケット換金サーバ650
の公開鍵証明書Cert_TES、公開鍵証明書の発行
機関である公開鍵証明書発行局としての認証局(CA:
Certificate Authority)の公開鍵KpCAがある。
【0233】制御手段653の構成は、先に図4を用い
て説明した制御手段構成と同様の構成、すなわち、中央
演算処理装置(CPU:Central Processing Unit)、R
OM(Read only Memory)、RAM(Random Access Me
mory)、表示部、入力部、記憶手段、通信インタフェー
ス等を持つ構成である。
【0234】[コンテンツ購入処理]次に、図37に戻
り、ユーザ機器が、チケット発行サーバにコンテンツ購
入要求を発行してコンテンツを利用可能な状態としてユ
ーザ機器に保存し、チケットに基づいてコンテンツ料金
が配分(換金)されるまでの処理について説明する。図
37の番号(1)から(32)の順に処理が進行する。
各番号順に処理の詳細を説明する。
【0235】(1)相互認証 コンテンツを購入しようとするユーザ機器620は、チ
ケット発行サーバ610との間で相互認証処理を行な
う。相互認証処理は、図12または図13を用いて説明
した処理である。相互認証処理において、生成したセッ
ション鍵を用いて、必要に応じて送信データを暗号化し
てデータ通信を実行する。
【0236】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 チケット発行サーバ610とユーザ機器620間の相互
認証が成功すると、ユーザ機器620は、コンテンツの
購入要求データを生成する。購入要求データの構成を図
46(m)に示す。購入要求データは、コンテンツ購入
の要求元であるユーザ機器620の識別子である機器I
D、取り引きの識別子として、ユーザ機器620の暗号
処理手段が例えば乱数に基づいて生成するトランザクシ
ョンID、さらに、ユーザ機器が購入を希望するコンテ
ンツの識別子としてのコンテンツIDの各データを有
し、これらのデータに対するユーザ機器の電子署名が付
加されている。さらに、購入要求データには、署名検証
用に必要に応じてユーザ機器の公開鍵証明書を添付す
る。
【0237】(4)受信データ検証 図46(m)に示す購入要求データをユーザ機器620
から受信したチケット発行サーバ610は、受信データ
の検証処理を実行する。検証処理の詳細は、先に図15
を用いて説明した通りである。
【0238】(5)課金処理 (6)電子チケット発行 (7)電子チケット送信 チケット発行サーバ610は、次に、コンテンツの取り
引きに関する課金処理、電子チケット発行処理を実行す
る。これらの処理は、例えば予め登録されているユーザ
口座、あるいは電子マネー口座等に基づいて設定される
ユーザの取り引き金額限度内の電子チケットを発行する
処理として実行される。発行された電子チケットは、ユ
ーザ機器620に送信される。
【0239】電子チケットの構成例を図47に示す。図
47(A)は、電子チケットに基づく料金配分先(料金
受領エンティテイ)が単一である場合のデータ構成であ
り、チケット発行体ID、チケット発行処理No.、電
子チケットに基づく料金配分先(エンティテイ)を示す
チケット利用先ID、電子チケットに基づいて配分され
る料金を示す金額、電子チケットの有効期限、すなわち
料金受領エンティテイがチケットに基づく換金(料金精
算)処理を実行可能な期限、さらに、ユーザ機器からチ
ケット発行サーバに対して送信された購入要求データ
(図46(m)参照)を含む。なお、さらに、チケット
発行日等のデータを付加してもよい。これらのデータに
チケット発行サーバ610の電子署名が付加される。さ
らに、電子チケットには、署名検証用に必要に応じてチ
ケット発行サーバの公開鍵証明書を添付する。
【0240】図47(B)は、電子チケットに基づく料
金配分先(エンティテイ)が複数である場合のデータ構
成であり、チケット利用先IDが複数(1〜n)格納さ
れ、それぞれのチケット利用先ID毎に、電子チケット
に基づいて配分される料金を示す金額が1〜nまで格納
されている。チケットに基づいて料金を受領するエンテ
ィテイは、自己のIDに対応する金額を受領する。
【0241】図37の処理例では、チケット発行サーバ
610は、配信サーバを管理するコンテンツプロバイダ
(CP)用の電子チケットと、ユーザ機器認証サーバ
(DAS)用の電子チケットを発行する。これらのチケ
ット発行先は、コンテンツ毎に異なり、コンテンツの著
作者等が含まれる場合もある。チケット発行サーバは、
コンテンツIDに基づいてチケット発行先と、配分金額
を定めたテーブルを有し、ユーザ機器からのコンテンツ
購入要求に含まれるコンテンツIDに基づいてテーブル
からチケット発行先と、配分金額データを取得してチケ
ットを生成して発行する。
【0242】(8)受信データ検証 チケット発行サーバ610からチケットを受信したユー
ザ機器620は、チケットの検証処理を実行する。この
検証処理は、先に説明した図15の処理フローと同様の
処理であり、ユーザ機器620は、まずチケット発行サ
ーバの公開鍵証明書の検証を発行局(CA)の公開鍵K
pCAを用いて実行し、次に公開鍵証明書から取り出し
たチケット発行サーバの公開鍵KpTISを用いてチケ
ットの署名検証を実行する。
【0243】(9)相互認証 (10)電子チケット(CP用)送信 次にユーザ機器620は、配信サーバ640にアクセス
し、相互認証処理を実行する。相互認証が成立すると、
ユーザ機器620は、配信サーバ640に対して、配信
サーバ用の電子チケット(CP用)を送信する。
【0244】(11)受信データ検証 (12)暗号化コンテンツおよび暗号化コンテンツ鍵送
信 配信サーバ640において、電子チケット(CP用)の
検証が完了し、データ改竄のない正当な電子チケットで
あると判定すると、配信サーバ640は、暗号化コンテ
ンツおよび暗号化コンテンツ鍵をユーザ機器に送信す
る。これらは、コンテンツをコンテンツキーで暗号化し
た暗号化コンテンツ:Kc(content)と、コンテンツ
キー:Kcをユーザ機器認証サーバ(DAS)630の
公開鍵で暗号化した暗号化コンテンツ鍵データ:KpD
AS(Kc)を含むデータである。
【0245】(13)受信データ検証 (14)相互認証 (15)電子チケット(DAS用)および鍵かけかえ要
求送信 配信サーバ640から暗号化コンテンツおよび暗号化コ
ンテンツ鍵を受信したユーザ機器620は、データの検
証処理を実行する。データ検証後、ユーザ機器620
は、ユーザ機器認証サーバ630にアクセスし、相互認
証処理を実行する。相互認証が成立すると、ユーザ機器
620は、ユーザ機器認証サーバ630に対して、ユー
ザ機器認証サーバ用の電子チケット(DAS)および鍵
かけかえ要求を送信する。鍵かけかえ要求は、先に配信
サーバ640から受信したユーザ機器認証サーバの公開
鍵で暗号化されたコンテンツ鍵Kcである。暗号化コン
テンツ鍵KpDAS(Kc)をユーザ機器の公開鍵Kp
DEVで暗号化したコンテンツ鍵、すなわちKpDEV
(Kc)とする処理を要求するものであり、図1を用い
て説明したかけかえ処理と同様である。
【0246】(16)受信データ検証 (17)暗号化コンテンツ鍵かけかえ処理、 ユーザ機器620から電子チケット(DAS用)および
暗号化コンテンツ鍵KpDAS(Kc)かけかえ要求を
受信したユーザ機器認証サーバ630は、電子チケット
(DAS用)、暗号化コンテンツ鍵かけかえ要求の検証
処理を実行する。検証が終了し、データの改竄のない正
当な電子チケットであり、正当な鍵かけかえ要求である
と判定すると、ユーザ機器認証サーバ630は、コンテ
ンツ鍵:Kcをユーザ機器認証サーバ(DAS)630
の公開鍵KpDASで暗号化したデータ:KpDAS
(Kc)をユーザ機器認証サーバ630の秘密鍵KsD
ASで復号してコンテンツ鍵Kcを取得し、さらにコン
テンツ鍵Kcをユーザ機器の公開鍵:KpDEVで暗号
化した暗号化コンテンツ鍵:KpDEV(Kc)を生成
する。すなわち、KpDAS(Kc)→Kc→KpDE
V(Kc)の鍵かけかえ処理を実行する。この処理は、
前述の図16を用いて説明した処理と同様である。
【0247】(18)暗号化コンテンツ鍵送信 (19)受信データ検証 (20)保存処理 ユーザ機器認証サーバ630は、鍵かけかえにより生成
した暗号化コンテンツ鍵KpDEV(Kc)をユーザ機
器620に送信する。ユーザ機器認証サーバ630か
ら、暗号化コンテンツ鍵KpDEV(Kc)を受領した
ユーザ機器620は、受信データ検証処理を実行し、検
証後、ユーザ機器620は、暗号化コンテンツ鍵KpD
EV(Kc)を自己の秘密鍵KsDEVを用いて復号
し、さらに、ユーザ機器の保存鍵Kstoを用いて暗号
化して暗号化コンテンツ鍵:Ksto(Kc)を生成し
て、これをユーザ機器620の記憶手段に格納する。コ
ンテンツの利用時には、暗号化コンテンツ鍵:Ksto
(Kc)を保存鍵Kstoを用いて復号してコンテンツ
鍵Kcを取り出して、取り出したコンテンツ鍵Kcを用
いて、暗号化コンテンツKc(Content)の復号処理を
実行し、コンテンツ(Content)を再生、実行する。
【0248】(21)相互認証 (22)電子チケット(CP用)送信 配信サーバ640は、ユーザ機器620に対する暗号化
コンテンツ配信の後、チケット換金サーバ650にアク
セスし、相互認証処理を実行する。相互認証が成立する
と、配信サーバ640は、チケット換金サーバ650に
対して、配信サーバ用の電子チケット(CP用)を送信
する。
【0249】(23)受信データ検証、換金処理 チケット換金サーバ650において、電子チケット(C
P用)の検証が完了し、データ改竄のない正当な電子チ
ケットであると判定すると、チケット換金サーバ650
は、受領した電子チケット(CP用)に基づいて換金処
理を実行する。換金処理は、例えば予め登録されている
配信サーバを管理するコンテンツプロバイダ(CP)の
管理口座、あるいは電子マネー口座等に、電子チケット
(CP用)に設定された金額をユーザ機器の管理ユーザ
の口座から振り替える処理として行われる。あるいは既
にチケット発行サーバがユーザからの前払い預り金とし
て受領しているチケット発行サーバ管理口座からコンテ
ンツプロバイダ(CP)の管理口座にチケットに設定さ
れた金額を振り替える処理として行なってもよい。な
お、チケット換金サーバ650は、チケットに格納され
た有効期限を検証し、有効期限内であることが確認され
たことを条件として該チケットに基づく料金精算処理を
実行する。
【0250】(24)換金処理レポート報告 チケット換金サーバ650において、電子チケット(C
P用)に基づく換金が終了すると、チケット換金サーバ
650は、配信サーバ640に対して換金処理が済んだ
ことを示すレポートを送信する。
【0251】換金処理レポートの構成例を図46(n)
に示す。換金処理レポートは、チケット換金処理個々の
識別子であるチケット換金処理ID、チケットに基づく
換金の要求を行なってきた要求主体識別子としての換金
依頼元ID、チケットに基づく換金金額、コンテンツ取
り引きに伴いチケットを発行したチケット発行体の識別
子であるチケット発行体ID、チケット発行サーバ61
0が設定するチケット発行処理No.、チケット換金サ
ーバ650において換金処理が実行されたチケット換金
処理完了日等のデータを有し、これらにチケット換金サ
ーバ650の電子署名が付加される。さらに、換金処理
レポートには、署名検証用に必要に応じてチケット換金
サーバの公開鍵証明書を添付する。
【0252】(25)受信データ検証 チケット換金サーバ650から換金処理レポートを受信
した配信サーバ640は、換金処理レポートの検証処理
を実行する。データ検証により、レポートが正当である
と認められれば、配信サーバの管理主体であるコンテン
ツプロバイダに対するコンテンツ取り引きに伴う料金配
分が完了したことが確認される。
【0253】(26)相互認証 (27)電子チケット(DAS用)送信 (28)受信データ検証、換金処理 (29)換金処理レポート報告 (30)受信データ検証 ユーザ機器認証サーバ630とチケット換金サーバ65
0との間においても、上述の配信サーバ640とチケッ
ト換金サーバ650間の処理(21)〜(25)と同様
の処理が電子チケット(DAS用)に基づいて実行され
る。
【0254】(31)相互認証 (32)換金処理レポート報告 (33)受信データ検証 また、チケット換金サーバ650は、各エンティテイか
ら受領したチケットに基づいて換金処理を実行した場
合、チケット発行サーバ610との相互認証後、各エン
ティテイに送付したと同様の換金処理レポート(図46
(n)参照)をチケット発行サーバ610に送信する。
チケット発行サーバ610は、チケット換金サーバ65
0から受信した換金処理レポートの検証を実行し、発行
したチケットに関する換金処理が完了したことを確認す
る。
【0255】(各機器におけるステータス遷移)図37
に示すチケット発行サーバ610等の各エンティテイ
は、それぞれコンテンツ取り引きに係る一連の処理にお
いて、処理状態を示すステータスに応じて、次の処理を
決定する。ステータスは、例えば図39に示すチケット
発行管理データベース、図40のユーザ機器の購入管理
データベース等において、各コンテンツ取り引き毎に管
理される。
【0256】まず、チケット発行サーバ610のステー
タス遷移について、図48を用いて説明する。チケット
発行サーバ610は、ユーザ機器620からのコンテン
ツ購入要求データを受信(図37の処理(3)に対応)
することで処理が開始される。チケット発行サーバ61
0は、ユーザ機器620からの受信データを検証し、検
証に成功した場合は、ステータスを「購入受付完了」に
設定し、データ検証により正当な購入要求であるとの判
定がなされなかった場合等には、処理を中止するか、あ
るいは同様の処理、ここでは、購入受付処理を所定回数
繰り返した後処理を中止し、ステータスを「購入受付失
敗」とする。ステータスが「購入受付完了」である場合
にのみ次ステップに進む。
【0257】ステータスが「購入受付完了」に遷移する
と、次に、チケット発行サーバ610は、ユーザ機器6
20に対して電子チケットを送信(図37の処理(7)
に対応)し、ユーザ機器からの受信応答(レスポンス)
を受領することにより、ステータスを「チケット配信完
了」とする。受信応答(レスポンス)を受領しなかった
場合は、処理を中止するか、あるいは同様の処理、ここ
では、電子チケットの送信処理を所定回数繰り返した
後、処理を中止し、ステータスを「チケット配信失敗」
とする。ステータスが「チケット配信完了」である場合
にのみ次ステップに進む。
【0258】ステータスが「チケット配信完了」に遷移
した場合、次に、チケット発行サーバ610は、チケッ
ト換金サーバから換金処理レポートを受信し、レポート
の検証(図37の処理(32)、(33)に対応)を実
行する。検証に成功した場合は、ステータスを「換金処
理レポート受信完了」に設定し、処理終了とする。レポ
ート検証により正当なレポートであるとの判定がなされ
なかった場合等には、処理を中止するか、あるいは同様
の処理、ここでは、レポート受信、検証処理を所定回数
繰り返した後、処理を中止し、ステータスを「換金レポ
ート受信失敗」とする。チケット発行サーバ610は、
このような状態遷移を各コンテンツ取り引き毎に実行す
る。
【0259】次にユーザ機器認証サーバ630のステー
タス遷移について、図49を用いて説明する。ユーザ機
器認証サーバ630は、ユーザ機器620からの暗号化
コンテンツ鍵KpDAS(Kc)を受信(図37の処理
(15)に対応)することで処理が開始される。ユーザ
機器認証サーバ630は、ユーザ機器620からの電子
チケット(DAS)を含む受信データを検証し、検証に
成功した場合は、ステータスを「鍵受信完了」に設定
し、データ検証により正当なデータであるとの判定がな
されなかった場合等には、処理を中止するか、あるいは
同様の処理、ここでは、暗号化コンテンツ鍵データ(ユ
ーザ機器)の受信処理を所定回数繰り返した後、処理を
中止し、ステータスを「鍵受信失敗」とする。ステータ
スが「鍵受信完了」である場合にのみ次ステップに進
む。
【0260】ステータスが「鍵受信完了」に遷移する
と、次に、ユーザ機器認証サーバ630は、コンテンツ
鍵かけかえ処理(図37の処理(17)に対応)を実行
し、鍵かけかえ処理が成功した場合には、ステータスを
「鍵かけかえ完了」とする。鍵かけかえに失敗すること
は想定していないので、ここでは「鍵かけかえ完了」の
みのステータス遷移が存在する。
【0261】ステータスが「鍵かけかえ完了」に遷移し
た場合、次に、ユーザ機器認証サーバ630は、ユーザ
機器620に対して暗号化コンテンツ鍵データ(DA
S)を送信(図37の処理(18)に対応)し、ユーザ
機器620からのデータ受信応答を受信する。データ受
信応答を受信した場合は、ステータスを「鍵送信完了」
に設定し、データ受信応答の受信がなされなかった場合
等には、処理を中止するか、あるいは同様の処理、ここ
では、暗号化コンテンツ鍵データ(DAS)の送信処理
を所定回数繰り返した後、処理を中止し、ステータスを
「鍵送信失敗」とする。
【0262】ステータスが「鍵送信完了」に遷移する
と、次に、ユーザ機器認証サーバ630は、チケット換
金サーバ650に対して、電子チケット(DAS用)を
送信(図37の処理(27)に対応)し、チケット換金
サーバ650からのデータ受信応答を受信する。データ
受信応答を受信した場合は、ステータスを「チケット換
金要求送信完了」に設定し、データ受信応答の受信がな
されなかった場合等には、処理を中止するか、あるいは
同様の処理、ここでは、チケット換金要求の送信処理を
所定回数繰り返した後、処理を中止し、ステータスを
「チケット換金要求失敗」とする。
【0263】ステータスが「チケット換金要求送信完
了」に遷移すると、次に、ユーザ機器認証サーバ630
は、チケット換金サーバ650からの換金処理レポート
を受信し、レポートの検証処理(図37の処理(2
9)、(30)に対応)を実行する。検証に成功した場
合は、ステータスを「換金処理レポート受信完了」に設
定し、処理終了とする。レポート検証により正当なレポ
ートであるとの判定がなされなかった場合等には、処理
を中止するか、あるいは同様の処理、ここでは、レポー
ト受信、検証処理を所定回数繰り返した後、処理を中止
し、ステータスを「換金レポート受信失敗」とする。ユ
ーザ機器認証サーバ630は、このような状態遷移を各
コンテンツ取り引き毎に実行する。
【0264】次に配信サーバ640のステータス遷移に
ついて、図50を用いて説明する。配信サーバ640
は、ユーザ機器620からの電子チケット(CP用)を
受信(図37の処理(10)に対応)することで処理が
開始される。配信サーバ640は、ユーザ機器620か
らの受信データを検証し、検証に成功した場合は、ステ
ータスを「電子チケット受信完了」に設定し、データ検
証により正当なデータであるとの判定がなされなかった
場合等には、処理を中止するか、あるいは同様の処理、
ここでは、チケットの受信処理を所定回数繰り返した
後、処理を中止し、ステータスを「電子チケット受信失
敗」とする。ステータスが「電子チケット受信完了」で
ある場合にのみ次ステップに進む。
【0265】ステータスが「電子チケット受信完了」に
遷移すると、次に、配信サーバ640は、ユーザ機器6
20に対して暗号化コンテンツおよび暗号化コンテンツ
鍵データKpDAS(Kc)を送信(図37の処理(1
2)に対応)し、ユーザ機器620からのデータ受信応
答を受信する。データ受信応答を受信した場合は、ステ
ータスを「配信完了」に設定し、データ受信応答の受信
がなされなかった場合等には、処理を中止するか、ある
いは同様の処理、ここでは、暗号化コンテンツおよび暗
号化コンテンツ鍵データKpDAS(Kc)の送信処理
を所定回数繰り返した後、処理を中止し、ステータスを
「配信失敗」とする。
【0266】ステータスが「配信完了」に遷移すると、
次に、配信サーバ640は、チケット換金サーバ650
に対して、電子チケット(CP用)を送信(図37の処
理(22)に対応)し、チケット換金サーバ650から
のデータ受信応答を受信する。データ受信応答を受信し
た場合は、ステータスを「チケット換金要求送信完了」
に設定し、データ受信応答の受信がなされなかった場合
等には、処理を中止するか、あるいは同様の処理、ここ
では、チケット換金要求の送信処理を所定回数繰り返し
た後、処理を中止し、ステータスを「チケット換金要求
失敗」とする。
【0267】ステータスが「チケット換金要求送信完
了」に遷移すると、次に、配信サーバ640は、チケッ
ト換金サーバ650からの換金処理レポートを受信し、
レポートの検証処理(図37の処理(24)、(25)
に対応)を実行する。検証に成功した場合は、ステータ
スを「換金処理レポート受信完了」に設定し、処理終了
とする。レポート検証により正当なレポートであるとの
判定がなされなかった場合等には、処理を中止するか、
あるいは同様の処理、ここでは、レポート受信、検証処
理を所定回数繰り返した後、処理を中止し、ステータス
を「換金レポート受信失敗」とする。配信サーバ640
は、このような状態遷移を各コンテンツ取り引き毎に実
行する。
【0268】次に、ユーザ機器620のステータス遷移
について、図51を用いて説明する。ユーザ機器620
は、まず、チケット発行サーバ610に対して購入要求
データを送信(図37の処理(3)に対応)することで
処理が開始される。ユーザ機器620は、チケット発行
サーバ610に対する購入要求データの受信完了のレス
ポンスを受信すると、ステータスを「購入要求送信完
了」に設定し、チケット発行サーバ610からの受信完
了のレスポンスを受信できない場合は、処理を中止する
か、あるいは同様の処理、ここでは、購入要求送信処理
を所定回数繰り返した後、処理を中止し、ステータスを
「購入要求送信失敗」とする。ステータスが「購入要求
送信完了」である場合にのみ次ステップに進む。
【0269】ステータスが「購入要求送信完了」に遷移
すると、次に、ユーザ機器620は、チケット発行サー
バ610から、電子チケットを受信(図37の処理
(7)、(8)に対応)し、受信データを検証する。チ
ケット発行サーバ610からのチケットの検証に成功し
た場合は、ステータスを「電子チケット受信完了」に設
定し、データ検証により正当なチケットであるとの判定
がなされなかった場合等には、処理を中止するか、ある
いは同様の処理、ここでは、チケット受信処理を所定回
数繰り返した後、処理を中止し、ステータスを「電子チ
ケット受信失敗」とする。ステータスが「電子チケット
受信完了」である場合にのみ次ステップに進む。
【0270】ステータスが「電子チケット受信完了」に
遷移した場合、次に、ユーザ機器620は、配信サーバ
640に対して、電子チケットを送信(図37の処理
(10)に対応)し、データ受信レスポンスを受信す
る。データ受信レスポンスを受信した場合は、ステータ
スを「電子チケット送信完了」に設定し、データ受信レ
スポンスを受信しない場合は、処理を中止するか、ある
いは同様の処理、ここでは、チケット送信処理を所定回
数繰り返した後、処理を中止し、ステータスを「電子チ
ケット送信失敗」とする。ステータスが「電子チケット
送信完了」である場合にのみ次ステップに進む。
【0271】ステータスが「電子チケット送信完了」に
遷移すると、次に、ユーザ機器620は、配信サーバ6
40から、暗号化コンテンツと、暗号化コンテンツ鍵K
pDAS(Kc)を受信し、データ検証(図37の処理
(12)、(13)に対応)を実行する。データ検証に
成功した場合は、ステータスを「鍵1受信完了」に設定
し、データ検証に成功しなかった場合等には、処理を中
止するか、あるいは同様の処理、ここでは、鍵データの
受信処理を所定回数繰り返した後、処理を中止し、ステ
ータスを「鍵1受信失敗」とする。
【0272】ステータスが「鍵1受信完了」に遷移する
と、次に、ユーザ機器620は、ユーザ機器認証サーバ
630に対して電子チケット(DAS用)と暗号化コン
テンツ鍵KpDAS(Kc)を送信(図37の処理(1
5)に対応)し、データ受信レスポンスを受信する。デ
ータ受信レスポンスを受信した場合は、ステータスを
「鍵かけかえ要求送信完了」に設定し、データ受信レス
ポンスを受信しない場合は、処理を中止するか、あるい
は同様の処理、ここでは、電子チケット(DAS用)と
暗号化コンテンツ鍵KpDAS(Kc)の送信処理を所
定回数繰り返した後、処理を中止し、ステータスを「鍵
かけかえ要求送信失敗」とする。ステータスが「鍵かけ
かえ要求送信完了」である場合にのみ次ステップに進
む。
【0273】ステータスが「鍵かけかえ要求送信完了」
に遷移すると、次に、ユーザ機器620は、ユーザ機器
認証サーバ630から、暗号化コンテンツ鍵KpDEV
(Kc)を受信し、データ検証(図37の処理(1
8)、(19)に対応)を実行する。データ検証に成功
した場合は、ステータスを「鍵2受信完了」に設定し、
処理を終了する。データ検証に成功しなかった場合等に
は、処理を中止するか、あるいは同様の処理、ここで
は、鍵データの受信処理を所定回数繰り返した後、処理
を中止し、ステータスを「鍵2受信失敗」とする。
【0274】次にチケット換金サーバ650のステータ
ス遷移について、図52を用いて説明する。チケット換
金サーバ650は、電子チケットによる配分権を持つエ
ンティテイからの電子チケットを受信(図37の処理
(22)、(27)に対応)することで処理が開始され
る。チケット換金サーバ650は、受信チケットを検証
し、検証に成功した場合は、ステータスを「電子チケッ
ト受信完了」に設定し、データ検証により正当なデータ
であるとの判定がなされなかった場合等には、処理を中
止するか、あるいは同様の処理、ここでは、チケットの
受信処理を所定回数繰り返した後、処理を中止し、ステ
ータスを「電子チケット受信失敗」とする。ステータス
が「電子チケット受信完了」である場合にのみ次ステッ
プに進む。
【0275】ステータスが「電子チケット受信完了」に
遷移すると、次に、チケット換金サーバ650は、電子
チケットに基づく換金処理を実行する。換金処理は、予
め登録されている利益配分エンティテイ、例えば配信サ
ーバを管理するコンテンツプロバイダ(CP)の管理口
座、あるいは電子マネー口座等に、電子チケット(CP
用)に設定された金額をユーザ機器の管理ユーザの口座
から振り替える処理、あるいは既にチケット発行サーバ
がユーザからの前払い預り金として受領しているチケッ
ト発行サーバ管理口座からコンテンツプロバイダ(C
P)の管理口座にチケットに設定された金額を振り替え
る処理として行なわれる。換金処理が完了するとステー
タスを「換金処理完了」に設定し、換金処理が実行でき
なかった場合には、処理を中止し、ステータスを「換金
処理失敗」とする。
【0276】ステータスが「換金処理完了」に遷移する
と、次に、チケット換金サーバ650は、チケットを送
信してきたエンティテイに対して、換金処理レポートを
送信(図37の処理(24)、(29)に対応)し、各
エンティテイからのデータ受信応答を受信する。データ
受信応答を受信した場合は、ステータスを「換金レポー
ト送信完了」に設定し、処理を終了する。データ受信応
答の受信がなされなかった場合等には、処理を中止する
か、あるいは同様の処理、ここでは、換金レポートの送
信処理を所定回数繰り返した後、処理を中止し、ステー
タスを「換金レポート送信失敗」とする。チケット換金
サーバ650は、このような状態遷移を各コンテンツ取
り引き毎に実行する。
【0277】図53にチケット発行体によって発行され
るチケットを流通させることによりコンテンツ料金の精
算処理を行なう具体的構成例を示す。ユーザ機器802
からチケット発行体801に対してコンテンツ購入要求
があると、チケット発行体は、コンテンツの取り引きに
関する課金処理、電子チケット発行処理を実行する。こ
れらの処理は、例えば予め登録されているユーザ口座、
あるいは電子マネー口座等に基づいて設定されるユーザ
の取り引き金額限度内の電子チケットを発行する処理と
して実行される。図53に示す例では、コンテンツ購入
代金として1,000円分の電子チケットをチケット発
行体がユーザ機器に対して発行する。
【0278】図53の例では、コンテンツ料金1000
円の配分は、図上部に示すように、チケット発行体とし
てのショップが販売手数料としてのショップ利益として
300円、コンテンツ配信のシステム運営者であるライ
センスホルダ(ユーザ機器認証サーバ)803がライセ
ンス料として100円、コンテンツ製作者(配信サー
バ)がコンテンツ料として600円を、それぞれ受領す
る設定であるとする。
【0279】ユーザ機器からの購入要求を受領したチケ
ット発行体801は、コンテンツIDからコンテンツ料
金の配分比率の設定情報を求め、複数の料金配分先があ
る場合は、それぞれの電子チケットを発行する。図53
の例では、ライセンスホルダ803に対するセイセンス
料、100円の配分料金を設定した電子チケットと、コ
ンテンツ製作者に対するコンテンツ料、600円のチケ
ットをユーザ機器802に配信する。配信する電子チケ
ットには、チケット発行体の署名が生成される。
【0280】ユーザ機器802は、ライセンスホルダ8
03、コンテンツ製作者804それぞれに各電子チケッ
トを送信する。ライセンスホルダ803、コンテンツ製
作者804は、受領した電子チケットを検証して、正当
なチケットであることを確認した後、銀行(チケット換
金サーバ)805にチケットを送信し、換金サーバにお
いても署名検証を実行し、正当なチケットであることを
確認してそれぞれの配分料金の換金(ex.振替処理)
を行なう。なお、銀行(チケット換金サーバ)において
実行するチケットの署名検証は、電子チケットに対して
生成されたチケット発行体の署名の検証である。また、
チケットに含まれる購入要求データのユーザ機器署名の
検証も実行する。
【0281】さらに、チケットの送信主体であるコンテ
ンツ製作者、ライセンスホルダが電子チケットを含む送
信データに対して署名を生成し、これらの署名について
も銀行(チケット換金サーバ)が署名検証を実行する構
成としてもよい。
【0282】図53の構成では、チケット発行体(ショ
ップ)801自身もコンテンツ料金の一部300円分の
自己の電子チケットを銀行(チケット換金サーバ)80
5に送付して換金を行なう構成である。
【0283】これらの各電子チケットの換金処理によ
り、確実にコンテンツ料金の配分が実行される。コンテ
ンツ製作者804は、電子チケットをユーザ機器802
から受領して検証した後、コンテンツ鍵Kcで暗号化し
た暗号化コンテンツと、コンテンツ鍵Kcをライセンス
ホルダ(ユーザ機器認証サーバ)の公開鍵KpDASで
暗号化した暗号化コンテンツ鍵:KpDAS(Kc)を
ユーザ機器802に送信する。
【0284】ユーザ機器802は、コンテンツ制作者8
04から受領した暗号化コンテンツ鍵KpDAS(K
c)を電子チケット(DAS)とともに、ライセンスホ
ルダ803に送信する。ライセンスホルダは、電子チケ
ットの検証の後、暗号化コンテンツ鍵KpDAS(K
c)の鍵かけかえ処理を実行し、ユーザ機器の公開鍵K
pDEVでコンテンツ鍵を暗号化して、KpDEV(K
c)を生成してユーザ機器802に送信する。ユーザ機
器802は、KpDEV(Kc)を自己の秘密鍵KsD
EVで復号してコンテンツ鍵Kcを得ることができる。
またコンテンツ鍵をデバイスに格納する場合は、自己の
保存鍵Kstoで暗号化して保存する。
【0285】上述したように、チケット発行体によって
発行するチケットを受信し、正当なチケットであること
を条件として配信サーバ(ex.コンテンツ製作者)が
暗号化コンテンツと暗号化コンテンツ鍵をユーザ機器に
送信し、一方、ライセンスホルダ(ユーザ認証機器)
が、同様に電子チケットを受領し、正当なチケットであ
ることを条件として暗号化コンテンツ鍵のかけかえを行
なってユーザ機器に配信する構成としたことにより、電
子チケットに基づく確実なコンテンツ料金の配分が実行
され、ユーザ機器においてコンテンツの利用が可能とな
る。
【0286】[3.ログ収集サーバによるコンテンツ配
信管理]次に、ユーザ機器がコンテンツの購入を行なっ
た事実をユーザ機器にログとして蓄積し、ログの回収を
システム運営者が行なうことにより、コンテンツの流通
実体を正確に把握可能としたコンテンツ配信システムに
ついて説明する。
【0287】図54にログ回収システムを持つコンテン
ツ配信形態のシステム構成を示す。図54のコンテンツ
配信システムは、ユーザ機器に対するコンテンツの配信
サービスを行なうショップサーバ(SHOP)901、
ショップサーバ901からのコンテンツ配信を受信する
ユーザ機器(DEVICE)902、さらに、正当なコ
ンテンツ取り引き管理のためのログ管理サーバとして機
能するログ収集サーバ903を主構成要素とし、コンテ
ンツの提供者としてのコンテンツプロバイダ905と、
コンテンツプロバイダ905から提供されるコンテンツ
に対してコンテンツの利用制限情報等の各種情報をヘッ
ダとして生成し、ショップサーバに提供するオーサリン
グサーバ904、さらに、各エンティテイに対して公開
鍵証明書(Cert_xxx)を発行する認証局(C
A:Certificate Authority)を有する。
【0288】図54の構成において、コンテンツプロバ
イダ905とオーサリングサーバ904は、ショップサ
ーバ901に対して、流通対象となるコンテンツを提供
するエンティテイ構成の一例であり、図54の形態に限
らず、他の様々な態様でショップサーバに対する流通コ
ンテンツの提供がなされる。例えばコンテンツプロバイ
ダから直接ショップサーバにコンテンツが提供されても
よいし、コンテンツの保持者である著作者から複数のサ
ービスプロバイダを介してショップサーバにコンテンツ
が提供される場合もある。
【0289】図54の構成例は、本発明の説明の理解を
容易にするために、コンテンツ売り上げの一部を取得す
る権利を持つエンティテイの1つの代表例としてコンテ
ンツプロバイダ905を示したものである。図54の構
成例では、コンテンツプロバイダ905は、ログ収集サ
ーバ903によって収集されるログに基づいて管理され
るコンテンツ売り上げデータの確認により、自己の配分
利益を確実に取得することができる。他の利益配分権を
有するエンティテイがある場合は、そのエンティテイが
図54の構成に加わり、ログ収集サーバ903によって
収集されるログに基づいて自己の配分利益を確認可能で
ある。
【0290】図54の構成において、ショップサーバ9
01は、図1他の構成において説明したと同様の構成で
あり、暗号処理、通信処理可能な制御部を有し、コンテ
ンツ取り引き処理に伴うステータス管理を実行して、各
機器における取り引き処理シーケンスを実行する。ま
た、コンテンツプロバイダ905とオーサリングサーバ
904も暗号処理、通信処理可能な制御部を有し、コン
テンツ取り引き処理に伴うステータス管理を実行して、
各機器における取り引き処理シーケンスを実行する。
【0291】(ユーザ機器)ユーザ機器902は、先に
図7を用いて説明した構成と同様であり、暗号処理、通
信処理可能な制御手段230(図7参照)を有する。た
だし、本実施例では、制御手段230は、コンテンツ購
入処理毎にログデータを生成し、購入管理データベース
220中に生成したログデータを格納する。
【0292】ユーザ機器902において生成され格納さ
れるログデータの構成例を図55に示す。図55には、
ログデータの例を2つ示している。(A)構成例1は、
ユーザ機器902がショップサーバ901との取り引き
により取得したコンテンツの識別子であるコンテンツI
D、ユーザ機器の識別子であるユーザ機器ID(ID_
DEV)、取り引きを行なったショップの識別子である
ショップID(ID_SHOP)、取り引きの日時を示
す日付情報が含まれ、これらのデータに対するユーザ機
器の署名(Sig.DEV)が生成されている。ログ収
集サーバはユーザ機器から受信する購入ログの電子署名
の検証処理を実行する。(B)構成例2は、販売確認デ
ータとコンテンツの受領日時データに対してユーザ機器
の署名(Sig.DEV)が生成された構成である。販
売確認データは、ショップサーバ901がユーザ機器9
02からのコンテンツ購入要求に基づいて生成するコン
テンツの販売を実行したことを示すデータである。販売
確認データについては、後段でさらに説明する。
【0293】ユーザ機器902は、コンテンツ購入処理
に際して、例えば図55に示すログデータを生成しユー
ザ機器内に格納する。格納されたログデータは、ログ収
集サーバ903に送信される。ユーザ機器は自己の公開
鍵証明書の更新処理実行時に、その間に蓄積したログデ
ータをログ収集サーバ903に送信する。これらの処理
シーケンスについては、フローを用いて後段で詳細に説
明する。
【0294】(ログ収集サーバ)ログ収集サーバ903
は、図56に示す構成を有する。ログ収集サーバは、収
集ログ管理データベース9031を有する。収集ログ管
理データベース9031は、様々なユーザ機器から受領
するログデータ(図55参照)を格納するデータベース
である。
【0295】ログ収集サーバ903は、ユーザ機器90
2、ショップサーバ901等との通信処理、さらに、各
通信処理に際してのデータ暗号処理等を実行する制御手
段9032を有する。制御手段9032は、先に説明し
たショップサーバ等の制御手段と同様、暗号処理手段、
通信処理手段としての機能も有する。その構成は、図4
を用いて説明した構成と同様である。制御手段9032
の暗号処理手段において実行される暗号処理において使
用される鍵データ等は、制御手段内部の記憶手段にセキ
ュアに格納されている。ログ収集サーバ903が格納す
る暗号鍵等の暗号処理用データとしては、ログ収集サー
バ903の秘密鍵:KsLOG、ログ収集サーバ903
の公開鍵証明書Cert_LOG、公開鍵証明書の発行
機関である公開鍵証明書発行局としての認証局(CA:
Certificate Authority)の公開鍵KpCAがある。
【0296】ログ収集サーバ903は、ユーザ機器90
2からのログデータ受領と引き換えに、公開鍵証明書の
発行手続き処理を実行する。具体的には、ユーザ機器9
02から更新用の公開鍵を受領して、受領した公開鍵を
認証局906に転送して、ユーザ機器の公開鍵証明書の
発行要求を行ない、認証局906の発行した公開鍵証明
書を受領してユーザ機器902に送信する。この一連の
処理については、フローを用いて後段で詳細に説明す
る。
【0297】(コンテンツ購入処理)本実施例における
処理は、図54の上段に示すように、 A.コンテンツ購入処理 B.ログ送信、公開鍵証明書更新処理 C.コンテンツ販売準備処理 D.売り上げ確認処理 の4つの処理に分類される。以下、これらの各処理につ
いてフローを用いて説明する。
【0298】(A.コンテンツ購入処理)コンテンツ購
入処理について、図57、図58のフローを用いて説明
する。図57、図58においては、左側にユーザ機器、
右側にショップサーバの処理を示している。まず、図5
7に示すように、処理開始時に、ユーザ機器とショップ
サーバ間において相互認証が実行される(S1501,
S1601)。
【0299】相互認証処理は、図13を用いて説明した
公開鍵方式に基づく処理として実行される。この相互認
証においては、認証局(CA)906の発行する有効期
限の設定された公開鍵証明書を用いて行われ、ユーザ機
器は、有効期限内の公開鍵証明書を持つことが相互認証
を成立させるための条件として求められる。後段で説明
するが、公開鍵証明書の更新処理は、ログ収集サーバ9
03に対するログの送信を条件として実行される。
【0300】相互認証処理において生成したセッション
鍵(Kses)は、必要に応じて送信データを暗号化し
てデータ通信を実行したり、あるいはKsesを用いた
改竄チェック値(ICV:Integrity Check Value)の
生成処理に使用される。ICVの生成については後述す
る。
【0301】相互認証が成立すると、ユーザ機器は、コ
ンテンツ取り引きにおいて適用するトランザクションI
Dを例えば乱数に基づいて生成し、購入要求データを生
成(S1502)する。購入要求データのフォーマット
例を図59(A)に示す。
【0302】購入要求データには前述のトランザクショ
ンID(TID_DEV)、コンテンツ識別子であるコ
ンテンツID、ユーザ機器の識別子であるユーザ機器I
D(ID_DEV)、コンテンツ価格である表示価格、
さらに購入依頼日時を含み、これらのデータに対するユ
ーザ機器の署名(Sig.Dev)を生成した構成であ
る。
【0303】さらに、ユーザ機器は、購入要求データの
改竄チェック値(ICV1)を生成して、ショップサー
バに送信(S1503)する。改竄チェック値(IC
V)は、改竄チェック対象データに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2は改竄チェック対象データ
の情報であり、改竄チェック対象データの重要情報のメ
ッセージ認証符号(MAC:Message authentication C
ode)が使用される。
【0304】DES暗号処理構成を用いたMAC値生成
例を図60に示す。図60の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。なお、メッセージとしては、検証対象と
なるデータを構成する部分データが使用可能である。
【0305】このようなチェック対象データの改竄チェ
ック値(ICV)は、ICV生成キーKicvを用いて
生成されたMAC値として構成される。改竄のないこと
が保証された例えばデータ送信側がデータ生成時に生成
したICVと、データ受信側が受信データに基づいて生
成したICVとを比較して同一のICVが得られればデ
ータに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
【0306】ここでは、ICV生成キーとして相互認証
時に生成したセッション鍵:Ksesを使用する。ユー
ザ機器は、セッション鍵:Ksesを適用して購入要求
データ(図59(A)参照)の改竄チェック値(ICV
1)を生成して、購入要求データ+ICV1をショップ
サーバに送信する。
【0307】ショップサーバは、ICV1の検証、すな
わち、受信データに基づいてセッション鍵:Ksesを
適用して改竄チェック値ICV1’を生成して、受信し
たICV1=ICV1’が成立するか否かを判定する。
成立した場合は、改竄なしと判定する。さらに、ショッ
プサーバは、購入要求データの署名検証(S1603)
を行なう。署名検証は、ユーザ機器の公開鍵を用いて行
なう。公開鍵はユーザ機器の公開鍵証明書Cert_D
EVから取り出されるものであり、有効期限内の公開鍵
証明書であることが条件となる。有効期限の切れた公開
鍵証明書は、ショップサーバにおいて署名検証に使用さ
れず、購入依頼NGとなる。ICVのチェック、署名検
証いずれもOKであれば、ショップサーバは、販売確認
データを生成(S1604)する。
【0308】販売確認データは、例えば図59の(B)
に示すデータ構成を持つ。ショップサーバの生成したト
ランザクションID(TID_SHOP)、ショップの
識別子であるショップID(ID_SHOP)、販売日
時、コンテンツ販売に対する運営者手数料情報、ここで
運営者とは、例えば、コンテンツ販売システムの管理エ
ンティテイ(SH:システムホルダ)であり、図54で
は、ログ収集サーバ903を管理するエンティテイであ
る。
【0309】さらに、CP(コンテンツプロバイダ)売
り上げ分配情報、これは、コンテンツの売り上げに対す
るコンテンツプロバイダの配分を示す情報である。さら
に、購入要求データ(図59(A)参照)を含み、これ
らのデータにショップの署名(Sig.SHOP)が生
成された構成である。
【0310】図59(B)の販売確認データフォーマッ
トは、コンテンツの売り上げに対して運営者(SH:シ
ステムホルダ)と、コンテンツプロバイダ(CP)との
2つのエンティテイの配分情報のみを記録しているが、
この他にも、コンテンツ売り上げの配分先エンティテイ
が存在する場合は、それらの各エンティテイの配分情報
も格納する。
【0311】ICVのチェック、署名検証いずれもOK
であり、販売確認データを生成(S1604)すると、
ショップサーバは購入を承諾するメッセージを含む購入
OKデータにセッション鍵Ksesを用いて改竄チェッ
ク値(ICV2)を生成付加してユーザ機器に送信(S
1605)する。ICVのチェック、署名検証いずれか
がNGであると、ショップサーバは購入を拒否するメッ
セージを含む購入NGデータにセッション鍵Ksesを
用いて改竄チェック値(ICV2)を生成付加してユー
ザ機器に送信(S1606)する。
【0312】さらに、ショップサーバは、購入OKデー
タをユーザ機器に送信した場合は、販売確認データ(図
59(B)参照)と、ヘッダ(コンテンツの利用情報等
を含む各種コンテンツ関連情報)に対してセッション鍵
Ksesを用いて改竄チェック値(ICV3)を生成し
たデータとコンテンツとをユーザ機器に送信(S160
7)する。
【0313】ユーザ機器は、コンテンツおよび、購入要
求応答データ(OKまたはNG)+ICV2を受信(S
1504)し、ICV2の検証を行ない、購入要求応答
を確認(S1505)する。ICV2によりデータ改竄
なしと判定され、購入が受け入れられた(OK)である
ときは、販売確認データ(図59(B)参照)と、ヘッ
ダ(コンテンツの利用情報等を含む各種コンテンツ関連
情報)+ICV3を受信(S1506)し、ICV3の
検証、販売確認データの署名検証を行ないいずれもOK
である場合は、コンテンツ受信OKのレスポンスにIC
V4を生成してショップサーバに送信する。
【0314】ステップS1507の判定がNoである場
合は、ステップS1509において、コンテンツ受信N
GのレスポンスにICV4を生成してショップサーバに
送信する。
【0315】ショップサーバは、コンテンツ受信OKま
たはNG+ICV4を受信((S1608)し、ICV
4の検証を行ない(S1611)、さらにユーザ機器か
らの応答がコンテンツ受信OKである場合は、ユーザに
対するコンテンツの課金処理を実行(S1613)す
る。この課金処理は、前実施例と同様、例えば、ユーザ
の取り引き口座、あるいはクレジットカード指定口座か
らコンテンツ料金を受領する処理である。課金処理が終
了すると、課金終了メッセージにICV5を生成してユ
ーザ機器に送信(S1614)する。ステップS161
1、またはS1612の判定のいずれかがNoである場
合は、ステップS1615において課金未了メッセージ
にICV5を生成してユーザ機器に送信する。
【0316】課金終了(または未了)メッセージ+IC
V5を受信したユーザ機器は、ICV5の検証を実行
し、さらに課金が無事終了したかを判定し、課金が済ん
だことを確認すると、購入ログ(図55参照)を生成し
て自デバイスのメモリに保存の後、コンテンツの利用を
行なう。ステップS1512、またはS1513の判定
のいずれかがNoである場合は、ステップS1514に
おいてショップサーバから受領したヘッダ、コンテンツ
を削除する処理を行なう。
【0317】次に、図61、図62を用いてユーザ機器
と、ログ収集サーバ間で行われる鍵更新処理と、ログ送
信処理とについて説明する。図61、図62の左側にユ
ーザ機器の処理、右側にログ収集サーバの処理を示す。
この処理は、コンテンツをショップサーバから購入する
ユーザ機器がユーザ機器に格納されたユーザ機器の公開
鍵証明書を更新する際に実行される。ユーザ機器の公開
鍵証明書には有効期限が設定されており、一定期間毎に
更新処理を実行することが必要となる。図61の処理か
ら説明する。
【0318】まず、ユーザ機器とログ収集サーバは、相
互認証を実行(S1521,S1721)しセッション
鍵の生成を行なう。ユーザ機器は認証成立を条件とし
て、ユーザ機器デバイス内のメモリに格納された購入ロ
グを取り出して、購入ログに対してセッション鍵Kse
sで改竄チェック値(ICV1)を生成して購入ログ+
ICV1をログ収集サーバに送信(S1522)する。
【0319】ログ収集サーバは、購入ログ+ICV1を
受信(S1722)し、ICV1の検証を実行(S17
23)し、検証OKの場合は、ログをデータベース内に
保存(S1724)する。なお、ログ収集サーバは、さ
らに、購入ログ中のユーザ機器の電子署名の検証処理を
行なって、データ改竄の有無を更にチェックする構成と
してもよい。ログ収集サーバは、さらに、ログ受信OK
データにセッション鍵Ksesで改竄チェック値(IC
V2)を生成し、ログ受信OKデータ+ICV2をユー
ザ機器に送信(S1725)する。ステップS1723
のICV1の検証NGであったときは、ログ受信NGデ
ータにセッション鍵Ksesで改竄チェック値(ICV
2)を生成し、ログ受信NGデータ+ICV2をユーザ
機器に送信(S1726)する。
【0320】ユーザ機器は、ログ受信データ+ICV2
を受信(S1523)し、ICV2の検証OK、ログ受
信OK(S1524)である場合は、更新用の公開鍵
(KpDEV)と秘密鍵(KsDEV)のペアを生成
(S1525)し、生成した公開鍵(KpDEV)に改
竄チェック値(ICV3)を生成付加してログ収集サー
バに送信(S1526)する。
【0321】ログ収集サーバは、公開鍵(KpDEV)
+ICV3をユーザ機器から受信する(S1727)
と、ICV3の検証を実行(S1731)し、検証OK
である場合は公開鍵受信OKメッセージに対するICV
4を生成付加してユーザ機器に送信(S1732)す
る。ICV3の検証がNGである場合は公開鍵受信NG
メッセージにICV4を生成付加してユーザ機器に送信
(S1733)する。
【0322】さらに、ログ収集サーバは、公開鍵受信O
Kメッセージに対するICV4を生成付加してユーザ機
器に送信(S1732)した場合、発行局(CA)に対
して受領公開鍵とともに、公開鍵証明書の発行を要求し
て、ユーザ機器の更新された公開鍵証明書(Cert_
DEV)を取得(S1734)し、さらに、更新された
公開鍵証明書(Cert_DEV)に対する改竄チェッ
ク値ICV5を生成付加してユーザ機器に送信(S17
35)する。
【0323】ユーザ機器は、公開鍵受信結果(OKまた
はNG)+ICV4を受信した後、ICV4の検証を行
ない、ICV4検証OKであり、公開鍵受信OK(S1
532)である場合には、更新された公開鍵証明書+I
CV5の受信(S1533)を実行し、ICV5の検
証、受信した公開鍵証明書の検証(S1534)を実行
する。いずれの検証もOKである場合は、公開鍵証明書
内の公開鍵を取り出して、自己の送信した公開鍵との比
較(S1535)を行ない、一致した場合は更新用に生
成した秘密鍵、および受領した公開鍵証明書をユーザ機
器内のメモリに保存(S1536)し、ログ(ログ収集
サーバに送付済みのログ)の消去処理(S1537)を
実行する。
【0324】ステップS1532、S1534、S15
35のいずれかの判定がNoである場合は、有効な公開
鍵証明書の更新処理は実行されず、処理は終了する。
【0325】次に、コンテンツプロバイダとログ収集サ
ーバ間で実行されるコンテンツ売り上げ確認処理につい
て図63のフローに基づいて説明する。ログ収集サーバ
は、ユーザ機器から受領する購入ログに基づいてコンテ
ンツ料金の1または複数の料金受領エンティテイに対す
る料金配分情報を管理し、料金受領エンティテイからの
売り上げ確認要求に応じて料金配分情報に基づく応答処
理を実行する。ログ収集サーバは、購入ログに含まれる
コンテンツIDと予めログ収集サーバが保有するコンテ
ンツ料金配分情報から、コンテンツの売り上げに基づく
料金受領エンティテイの売り上げを算出することができ
る。なお、図55(B)に示す販売確認データを格納し
たログを受領する構成である場合は、販売確認データに
含まれる分配情報に基づいて料金受領エンティテイの売
り上げを算出することができる。
【0326】まず、コンテンツプロバイダとログ収集サ
ーバ間において、相互認証(S1521,S1721)
が実行され、セッション鍵Ksesが生成される。ログ
収集サーバは、相互認証の成立を条件として、コンテン
ツプロバイダ(CP)の公開鍵証明書Cert_CPか
らコンテンツプロバイダの識別子ID_CPを取り出し
(S1722)、ID_CPに対応する売り上げデータ
をデータベースに格納したログ情報に基づいて生成(S
1723)する。収集したログデータには、前述したよ
うにコンテンツプロバイダの配分情報が格納されてお
り、ログデータに基づいて各コンテンツプロバイダの配
分料金が求められる。さらに、ログ収集サーバは、売り
上げデータに対する改竄チェック値ICV1を生成付加
してコンテンツプロバイダ(CP)に送信(S172
4)する。
【0327】コンテンツプロバイタ(CP)は、ログ収
集サーバから売り上げデータ+ICV1を受信(S15
22)し、ICV1の検証を行なってデータ改竄のない
ことを確認して(S1523)売り上げデータをメモリ
に保存(S1524)する。ICV1の検証を行なって
データ改竄ありの場合は、メモリに対するデータ保存を
実行せず、処理を終了する。この場合は、再度、ログ収
集サーバに対する売り上げデータ要求を行なう。
【0328】次に、ショップサーバとログ収集サーバ、
コンテンツプロバイダ間で実行される売り上げ報告処理
について図64、図65の処理フローに基づいて説明す
る。ショップサーバは、コンテンツの売り上げデータを
管理し、ログ収集サーバに対して、所定期間内の全売り
上げてデータまたは、料金受領エンティテイ毎の売り上
げデータを送信する処理を実行する。図64は、ショッ
プサーバが実行したコンテンツ販売処理全体の売り上げ
を一括してログ収集サーバに送信する処理であり、図6
5の処理は、ショップサーバが実行したコンテンツ販売
処理中、特定のコンテンツプロバイダの提供したコンテ
ンツに関する売り上げを選択してコンテンツプロバイダ
に送信する処理である。
【0329】図64の売り上げ一括報告処理から説明す
る。まず、ショップサーバとログ収集サーバ間におい
て、相互認証(S1631,S1731)が実行され、
セッション鍵Ksesが生成される。ショップサーバ
は、相互認証の成立を条件として、所定期間の全売り上
げデータをデータベースから取り出し、全売り上げデー
タに対する改竄チェック値ICV1を生成付加してログ
収集サーバに送信(S1632)する。
【0330】ログ収集サーバは、ショツプサーバから全
売り上げデータ+ICV1を受信(S1732)し、I
CV1の検証を行なってデータ改竄のないことを確認し
て(S1733)、売り上げデータをメモリに保存(S
1734)する。ICV1の検証を行なってデータ改竄
ありの場合は、メモリに対するデータ保存を実行せず、
処理を終了する。この場合は、再度、ショップサーバに
対する売り上げデータ要求を行なう。
【0331】図65の特定コンテンツプロバイダ売り上
げ報告処理について説明する。まず、ショップサーバと
コンテンツプロバイダ間において、相互認証(S164
1,S1741)が実行され、セッション鍵Ksesが
生成される。ショップサーバは、相互認証の成立を条件
として、相互認証で得られたコンテンツプロバイダの公
開鍵証明書Cert_CPからコンテンツプロバイダの
識別子であるID_CPを取り出し(S1642)、取
り出したID_CPに基づいて、売り上げデータの検索
を行ない、その特定コンテンツプロバイダの提供コンテ
ンツの売り上げデータを取得(S1643)する。さら
に売り上げデータに対する改竄チェック値ICV1を生
成付加してログ収集サーバに送信(S1644)する。
【0332】ログ収集サーバは、ショツプサーバから全
売り上げデータ+ICV1を受信(S1742)し、I
CV1の検証を行なってデータ改竄のないことを確認し
て(S1743)、売り上げデータをメモリに保存(S
1744)する。ICV1の検証を行なってデータ改竄
ありの場合は、メモリに対するデータ保存を実行せず、
処理を終了する。この場合は、再度、ショップサーバに
対する売り上げデータ要求を行なう。
【0333】本実施例の構成によれば、ユーザ機器の公
開鍵証明書の更新処理に応じてコンテンツ購入ログデー
タを収集することが可能となり、ログ収集サーバを管理
するシステム運営者(SH:System Holder)は、コン
テンツ売り上げ状況を確実に把握することが可能とな
る。ユーザ機器の公開鍵証明書は、ショップサーバとの
相互認証処理において必要であり、有効な期限の設定さ
れた公開鍵証明書を有することがコンテンツ購入を実行
するための条件となる。また、ユーザ機器からの購入要
求データ等に付加される署名の検証もユーザ機器の公開
鍵証明書から取り出される公開鍵によって実行されるこ
とになり、有効な期限の設定された公開鍵証明書を有す
ることが署名検証においても必要となる。従って、ユー
ザ機器は、コンテンツ購入を行なうためには、ログデー
タをログ収集サーバに送信し、公開鍵証明書の更新を行
ない有効な期限を持つ公開鍵証明書を有することが必要
となる。公開鍵証明書の有効期限を例えば1ヶ月、また
は3ヶ月等に設定することにより、ログ収集サーバを管
理するシステム運営者(SH:System Holder)は、各
設定機関毎の蓄積ログを確実に収集することができる。
【0334】上述したように、システム運営者の管理す
るログ収集サーバにより確実にユーザ機器からのログデ
ータが収集され、コンテンツ売り上げ状況を管理するこ
とが可能となる。さらに、ログデータ中の売り上げ配分
情報に基づいて、コンテンツ売り上げをコンテンツプロ
バイダ等の売り上げ利益取得権利者に対して正確な配分
が可能となる。
【0335】また、本実施例では、各エンティテイ間に
おいて通信されるデータに相互認証時に生成したセッシ
ョン鍵Ksesを改竄チェック値(ICV)の生成鍵と
して用い、送信データにICVを付加して通信する構成
としたので、通信データの安全性がさらに高まることに
なる。
【0336】なお、上述した実施例では、ユーザ機器と
ショップサーバ間の相互認証処理、署名生成、署名検証
処理のいずれも実行する構成として説明したが、いずれ
かのみの処理、すなわち、相互認証のみ、あるいは署名
生成、署名検証処理のみを実行する構成として、いずれ
かにおいて有効期限内の公開鍵証明書の利用を必須とす
る構成としてもよい。
【0337】[4.属性データを記録した公開鍵証明書
または属性証明書利用構成]次に、属性データを記録し
た公開鍵証明書または属性証明書の利用構成について説
明する。例えば上述したコンテンツ配信構成において、
悪意のショップ運営者がユーザ機器になりすましてコン
テンツの架空取り引きを実行したり、あるいはコンテン
ツプロバイダとショップ間における架空コンテンツ取り
引きを行なう可能性がある。また、正当な取り引きを実
行しようとするユーザ機器がショップサーバであると信
じて通信を開始し、ショップサーバ相手のコンテンツ購
入要求を実行して、例えばクレジット口座番号の送信処
理を実行するような場合、相手がショップサーバになり
すました不正なサーバであるような場合は、ユーザ機器
からクレジット口座番号を不正に取得する等の処理が実
行されるおそれがある。さらに、ユーザ機器がショップ
になりすまして、他のユーザ機器に対してコンテンツの
架空販売を行なうなどの処理を行なう可能性も否定でき
ない。このような事態が発生すると、システム運営者は
正確なコンテンツ配信実体を把握することが困難とな
る。
【0338】このような正規なコンテンツ配信ルート以
外の架空取引等を防止する構成として、以下、属性デー
タを記録した公開鍵証明書または属性証明書利用構成を
説明する。
【0339】属性データとは、ユーザ機器(DEVIC
E)、ショップ(SHOP)、コンテンツプロバイダ
(CP)、サービス運営者(SH)、公開鍵証明書、属
性証明書の発行審査を行なう登録局等、コンテンツ配信
システムを構成するエンティテイの種別を識別するデー
タである。
【0340】属性データの構成例として、属性データの
内容を示すテーブルを図66に示す。図66に示すよう
に、異なるコードが各エンティテイに割り当てられる。
例えば、ユーザ機器あるいはショップ等から公開鍵証明
書、属性証明書の発行要求を受けつけ、審査を行なう登
録局には「0000」、コンテンツ配信システム上で流
通するコンテンツに対するライセンスを徴収するシステ
ムホルダとしてのサービス運営者には「0001」が属
性コードとして割り振られる。上述した例では、サービ
ス運営者は鍵かけかえ処理を実行するユーザ機器認証サ
ーバを管理するエンティテイであったり、また、ログ情
報を収集するログ情報収集サーバを管理するエンティテ
イである。
【0341】さらに、ユーザ機器に対してコンテンツを
販売するショップとしてのコンテンツ販売者には、「0
002」、ショップ(コンテンツ販売者)からの要求に
応じてコンテンツをユーザに配信する配信サーバの運営
エンティテイであるコンテンツ配信者には、「000
3」、コンテンツを購入し利用するユーザ機器には「0
004」のコードが割り当てられる。この他にもコンテ
ンツ配信に係わるエンティテイに対して、その種類に応
じて異なるコードが割り当てられる。なお、ショップに
必ずしも1つのコードを割り当てる構成に限らず、役
割、機能の異なるショップがある場合には、異なるコー
ドを割り当てて、それぞれを区別可能にしてもよいし、
またユーザ機器にも、何らかのカテゴリに応じて異なる
属性コードを割り当てる構成としてもよい。
【0342】上述した属性情報は、公開鍵証明書に含め
る構成と、公開鍵証明書とは異なる属性証明書を発行
し、属性証明書によって属性を識別する構成とがある。
属性情報を持つ公開鍵証明書の構成例を図67に示す。
【0343】図67に示す公開鍵証明書は、証明書のバ
ージョン番号、公開鍵証明書発行局(CA)が証明書利
用者に対し割り付ける証明書の通し番号、電子署名に用
いたアルゴリズムおよびパラメータ、発行局の名前、証
明書の有効期限、証明書利用者の名前(ex.ユーザ機
器ID)、証明書利用者の公開鍵、さらに、上述した
[0000],[0001]…[nnnn]等の属性情
報、さらに電子署名を含む。証明書の通し番号は、例え
ば発行年(4バイト)、月(2バイト)、日(2バイ
ト)、シリアル番号(8バイト)の合計16バイトとす
る。利用者名は、登録局の定める識別可能な名前、ある
いは乱数、通し番号を用いてもよい。あるいは上位バイ
トをカテゴリとし、下位バイトを通し番号とする構成と
してもよい。
【0344】電子署名は、証明書のバージョン番号、公
開鍵証明書発行局(CA)が証明書利用者に対し割り付
ける証明書の通し番号、電子署名に用いたアルゴリズム
およびパラメータ、発行局の名前、証明書の有効期限、
証明書利用者の名前、証明書利用者の公開鍵、並びに属
性データ全体に対しハッシュ関数を適用してハッシュ値
を生成し、そのハッシュ値に対して発行局の秘密鍵を用
いて生成したデータである。
【0345】公開鍵証明書発行局(CA)は、図67に
示す公開鍵証明書を発行するとともに、有効期限が切れ
た公開鍵証明書を更新し、不正を行った利用者の排斥を
行うための不正者リストの作成、管理、配布(これをリ
ボケーション:Revocationと呼ぶ)を行う。
【0346】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する発行局の公開鍵KpCAを
用い、当該公開鍵証明書の電子署名を検証し、電子署名
の検証に成功した後に公開鍵証明書から公開鍵を取り出
し、当該公開鍵を利用する。従って、公開鍵証明書を利
用する全ての利用者は、共通の公開鍵証明書発行局の公
開鍵を保持している必要がある。
【0347】次に図68に属性情報を持たない公開鍵証
明書と、属性証明書のデータ構成を示す。(A)は属性
情報を持たない公開鍵証明書であり、図67に示す公開
鍵証明書から属性情報を取り除いたデータ構成であり、
公開鍵証明書発行局が発行する。(B)は属性証明書で
ある。属性証明書は、属性証明書発行局(AA:Attrib
ute Authority)が発行する。
【0348】図68に示す属性証明書は、証明書のバー
ジョン番号、属性証明書発行局(AA)が発行する属性
証明書に対応する公開鍵証明書の通し番号、これは対応
公開鍵証明書の証明書の通し番号と同一であり、両証明
書を関連づけるリンクデータとしての機能を持つ。属性
証明書によって通信相手の属性を確認しようとするエン
ティテイは、公開鍵証明書とリンクする属性証明書を、
公開鍵証明書および属性証明書に共通に格納された公開
鍵証明書通し番号に基づいて確認し、公開鍵証明書と同
一の公開鍵証明書通し番号を格納した属性証明書から属
性情報を取得することができる。通し番号は、例えば発
行年(4バイト)、月(2バイト)、日(2バイト)、
シリアル番号(8バイト)の合計16バイトとする。さ
らに、電子署名に用いたアルゴリズムおよびパラメー
タ、属性証明書発行局の名前、証明書の有効期限、証明
書利用者の名前(ex.ユーザ機器ID)、これは、対
応する公開鍵証明書の利用者名と同一であり、登録局の
定める識別可能な名前、あるいは乱数、通し番号、ある
いは上位バイトをカテゴリとし、下位バイトを通し番号
としたデータ構成である。さらに、上述した[000
0],[0001]…[nnnn]等の属性情報、属性
証明書発行局(AA)の電子署名を含む。
【0349】電子署名は、証明書のバージョン番号、公
開鍵証明書の通し番号、電子署名に用いたアルゴリズム
およびパラメータ、発行局の名前、証明書の有効期限、
証明書利用者の名前、並びに属性データ全体に対しハッ
シュ関数を適用してハッシュ値を生成し、そのハッシュ
値に対して属性証明書発行局の秘密鍵を用いて生成した
データである。
【0350】属性証明書発行局(AA)は、図68
(B)に示す属性証明書を発行するとともに、有効期限
が切れた属性証明書を更新し、不正を行った利用者の排
斥を行うための不正者リストの作成、管理、配布(これ
をリボケーション:Revocationと呼ぶ)を行う。
【0351】図69にコンテンツ取り引きに参加するユ
ーザ機器、ショップサーバがそれぞれ使用する公開鍵証
明書を新規に発行する手続きを説明する図を示す。な
お、ここでショップサーバ1010、ユーザ機器102
0は、前述の図1他で説明したと同様の構成を持つ。サ
ービス運営体1030は、コンテンツ配信全体を管理す
るシステムホルダ(SH)であり、前述したコンテンツ
鍵のかけかえ処理、あるいはユーザ機器のコンテンツ購
入により生成されるログを収集する等の手法により、コ
ンテンツの流通状況を把握する。ここでは、さらに、シ
ョップサーバ1010、ユーザ機器1020他の公開鍵
証明書および属性証明書の発行要求の受付、審査を実行
する登録局(RA:Registration Authority)としての
機能も兼ね備える。なお、本例ではサービス運営体10
30がシステムホルダ(SH)としての機能と、登録局
(RA)としての機能を持つ構成であるが、これらは別
々の独立したエンティテイとして構成してもよい。
【0352】図69では、ユーザ機器1020における
公開鍵証明書の新規発行手続きをA1〜A8で示し、シ
ョップサーバ1010の公開鍵証明書の新規発行手続き
をB1〜B7で示している。まず、ユーザ機器1020
における公開鍵証明書の新規発行手続きについて説明す
る。
【0353】(A1)相互認証 まず、ユーザ機器1020は、サービス運営体1030
との間で相互認証を実行する。ただし、この時点でユー
ザ機器1020は、公開鍵証明書を保有していないの
で、公開鍵証明書を用いた相互認証を実行することはで
きず、先に図12を用いて説明した対称鍵暗号方式、す
なわち、共有秘密鍵、識別子(ID)を用いた相互認証
処理を実行(詳細は図12に関する説明を参照)する。
【0354】(A2)公開鍵、秘密鍵ペア生成 (A3)公開鍵証明書発行要求 (A4)審査&公開鍵証明書発行要求 (A5)公開鍵証明書発行要求 相互認証が成立すると、ユーザ機器1020は、自己の
デバイス内の暗号処理部において、新規に登録する公開
鍵と秘密鍵のペアを生成し、生成した公開鍵をサービス
運営体1030に対して、証明書発行要求とともに送信
する。公開鍵証明書発行要求を受信したサービス運営体
1030は、発行要求を審査し、公開鍵証明書を発行す
るエンティテイとしての要件を満足している場合に、証
明書発行要求を公開鍵証明書発行局(CA)1040に
対して送信する。なお、ここで発行する公開鍵証明書が
図68(A)に示す属性情報を持つ公開鍵証明書である
場合は、サービス運営体1030は、証明書発行要求を
送信してきたエンティテイの属性をIDに基づいて判定
する。
【0355】コンテンツ配信に参加するユーザ機器に
は、予めユーザ機器識別子(ID)および秘密情報とし
ての秘密鍵が格納され、これらユーザ機器ID、秘密鍵
はサービス運営体1030によって管理された構成であ
り、サービス運営体1030は、ユーザ機器から送信さ
れるIDに基づき秘密情報格納データベースを検索し、
予め登録済みのユーザ機器IDであることを確認した
後、秘密鍵を取り出し、この鍵を用いてユーザ機器と図
12に基づく相互認証を行ない、相互認証に成功した場
合にのみコンテンツ配信に参加可能なユーザ機器である
ことを確認する。
【0356】(A6)公開鍵証明書発行 (A7)公開鍵証明書送信 (A8)公開鍵証明書送信 サービス運営体1030からの公開鍵証明書発行要求を
受信した公開鍵証明書発行局1040は、ユーザ機器の
公開鍵を格納し、公開鍵証明書発行局1040の電子署
名を持つ公開鍵証明書(図67または図68(A))を
発行し、サービス運営体1030に送信する。サービス
運営体1030は、公開鍵証明書発行局1040から受
信した公開鍵証明書をユーザ機器1020に対して送信
する。ユーザ機器は、受信した公開鍵証明書と先ほど
(A2)で生成しておいた秘密鍵を自デバイス内に格納
し、コンテンツ取り引きの際の相互認証、データ暗号
化、復号処理等に使用可能となる。
【0357】一方、ショップサーバ1010の公開鍵証
明書の発行手続きは、基本的にユーザ機器における証明
書発行手続きと同様であるが、ショップサーバは、コン
テンツの販売を手がけるエンティテイとしてサービス運
営体1030に認可してもらう手続きが必要となる。従
って、ショップサーバ1010は、自己の公開鍵ととも
に、ライセンス申請(図69、B2の手続き)を実行す
ることが必要となる。これは、例えばサービス運営体1
030が定めるポリシーに従ったコンテンツ販売を実行
することをショップサーバ1010が受諾する処理とし
て実行されるものである。サービス運営体1030は、
ショップサーバ1010がサービス運営体1030が定
めるポリシーに従ったコンテンツ販売を実行可能であ
り、ショップサーバ1010がポリシーを遵守すること
を受諾した場合には、ショップに対する公開鍵証明書の
発行手続きを進める。公開鍵証明書の発行手続き処理
は、上述したユーザ機器の場合と同様である。
【0358】次に、公開鍵証明書の更新処理について図
70を用いて説明する。公開鍵証明書は図67,図68
(A)に示すように有効期限が定められており、公開鍵
証明書を使用するエンティテイは有効期限のすぎた証明
書は使用できないので、有効期限内に更新処理を実行
し、新たな有効期限の設定された公開鍵証明書の発行手
続きを行なうことが必要となる。
【0359】図70において、ユーザ機器1020にお
ける公開鍵証明書の更新手続きをA1〜A8で示し、シ
ョップサーバ1010の公開鍵証明書の更新手続きをB
1〜B7で示している。まず、ユーザ機器1020にお
ける公開鍵証明書の更新手続きについて説明する。
【0360】(A1)相互認証 まず、ユーザ機器1020は、サービス運営体1030
との間で相互認証を実行する。この時点でユーザ機器1
020は、現在有効な公開鍵証明書を保有しているの
で、公開鍵証明書を用いた相互認証を実行する。これは
先に図13を用いて説明した相互認証処理である。な
お、すでに手持ちの公開鍵証明書の有効期限がすぎてい
る場合は、新規発行手続きと同様先に図12を用いて説
明した共有秘密鍵、識別子(ID)を用いた相互認証処
理を実行するようにしてもよい。
【0361】(A2)新規公開鍵、秘密鍵ペア生成 (A3)公開鍵証明書更新要求 (A4)審査&公開鍵証明書更新要求 (A5)公開鍵証明書更新要求 相互認証が成立すると、ユーザ機器1020は、自己の
デバイス内の暗号処理部において、更新用の新規公開鍵
と秘密鍵のペアを生成し、生成した公開鍵をサービス運
営体1030に対して、証明書更新要求とともに送信す
る。公開鍵証明書更新要求を受信したサービス運営体1
030は、更新要求を審査し、更新要件を満足している
場合に、証明書更新要求を公開鍵証明書発行局(CA)
1040に対して送信する。なお、ここで発行する公開
鍵証明書が図68(A)に示す属性情報を持つ公開鍵証
明書である場合は、サービス運営体1030は、証明書
発行要求を送信してきたエンティテイの属性をIDに基
づいて判定する。
【0362】(A6)公開鍵証明書更新 (A7)公開鍵証明書送信 (A8)公開鍵証明書送信 サービス運営体1030からの公開鍵証明書更新要求を
受信した公開鍵証明書発行局1040は、ユーザ機器の
新規公開鍵を格納し、公開鍵証明書発行局1040の電
子署名を持つ公開鍵証明書(図67または図68
(A))を発行し、サービス運営体1030に送信す
る。サービス運営体1030は、公開鍵証明書発行局1
040から受信した公開鍵証明書をユーザ機器1020
に対して送信する。ユーザ機器は、受信した公開鍵証明
書と先ほど(A2)で生成しておいた秘密鍵を自デバイ
ス内に格納し、コンテンツ取り引きの際の相互認証、デ
ータ暗号化、復号処理等に使用可能となる。
【0363】一方、ショップサーバ1010の公開鍵証
明書の更新手続きは、基本的にユーザ機器における証明
書更新手続きと同様であるが、前述のライセンス申請の
更新(図70、B2の手続き)を実行することが必要と
なる。サービス運営体1030が、ショップサーバ10
10のライセンス更新を認めた場合には、ショップに対
する公開鍵証明書の更新手続きを進める。公開鍵証明書
の更新手続き処理は、上述したユーザ機器の場合と同様
である。
【0364】次に、図71を用いて属性証明書の新規発
行手続きについて説明する。属性証明書は、図68
(B)に示す証明書であり、図68(A)に示す公開鍵
証明書の発行の後、属性証明書が発行される。図71で
は、ユーザ機器1020における属性証明書の新規発行
手続きをA1〜A7で示し、ショップサーバ1010の
公開鍵証明書の新規発行手続きをB1〜B7で示してい
る。まず、ユーザ機器1020における公開鍵証明書の
新規発行手続きについて説明する。
【0365】(A1)相互認証 まず、ユーザ機器1020は、サービス運営体1030
との間で相互認証を実行する。この時点でユーザ機器1
020は、すでに公開鍵証明書発行局公開鍵証明書を保
有しているので、公開鍵証明書を用いた相互認証を実行
する。
【0366】(A2)属性証明書発行要求 (A3)審査&属性証明書発行要求 (A4)属性証明書発行要求 相互認証が成立すると、ユーザ機器1020は、サービ
ス運営体1030に対して、属性証明書発行要求を送信
する。属性証明書発行要求を受信したサービス運営体1
030は、発行要求を審査し、属性証明書を発行するエ
ンティテイとしての要件を満足している場合に、証明書
発行要求を属性証明書発行局(AA)1050に対して
送信する。なお、ここでサービス運営体1030は、証
明書発行要求を送信してきたエンティテイの属性をID
に基づいて判定する。前述したように、コンテンツ配信
に参画するユーザ機器には、予めユーザ機器識別子(I
D)が格納され、これらユーザ機器IDはサービス運営
体1030によって管理された構成であり、サービス運
営体1030は、ユーザ機器から送信されるIDと、予
め登録済みのユーザ機器IDと比較参照することによ
り、コンテンツ配信に参画可能なユーザ機器であること
を確認する。
【0367】(A5)属性証明書発行 (A6)属性証明書送信 (A7)属性証明書送信 サービス運営体1030からの属性証明書発行要求を受
信した属性証明書発行局1050は、ユーザ機器の属性
情報を格納し、属性証明書発行局1050の電子署名を
持つ属性証明書(図68(B))を発行し、サービス運
営体1030に送信する。サービス運営体1030は、
属性証明書発行局1050から受信した属性証明書をユ
ーザ機器1020に対して送信する。ユーザ機器は、受
信した属性証明書を自デバイス内に格納し、コンテンツ
取り引きの際の属性確認処理に使用する。
【0368】一方、ショップサーバ1010の属性証明
書の発行手続き(B1〜B7)は、基本的にユーザ機器
における証明書発行手続きと同様である。また、属性証
明書の更新手続きも新規発行手続きと同様の手続きとな
る。
【0369】次に、属性証明書による属性確認処理、ま
たは公開鍵証明書に格納された属性情報による属性確認
処理を伴うコンテンツ取り引きについて説明する。
【0370】図72に相互認証時に併せて属性確認処理
を実行する処理構成を示す。図72の構成は、先に説明
した図1のシステム構成と同様である。すなわち、コン
テンツの販売を実行するショップサーバ1010、コン
テンツ購入を実行するユーザ機器1020、ユーザ機器
認証サーバ1030を構成要素とする。ここで、ユーザ
機器認証サーバ1030は、前述したサービス運営体の
管理下にある。図72の番号(1)から(20)の順に
処理が進行する。各番号順に処理の詳細を説明する。
【0371】(1)相互認証および属性確認処理 コンテンツをショップサーバ1010から購入しようと
するユーザ機器1020は、ショップサーバとの間で相
互認証処理を行なう。データ送受信を実行する2つの手
段間では、相互に相手が正しいデータ通信者であるか否
かを確認して、その後に必要なデータ転送を行なうこと
が行われる。相手が正しいデータ通信者であるか否かの
確認処理が相互認証処理である。相互認証処理時にセッ
ション鍵の生成を実行して、生成したセッション鍵を共
有鍵として暗号化処理を実行してデータ送信を行なう構
成が1つの好ましいデータ転送方式である。公開鍵方式
の相互認証処理は、公開鍵証明書の発行局の署名検証の
後、相手型の公開鍵を取り出して実行される。詳細は前
述の図13に関する説明を参照されたい。
【0372】さらに、本実施例においては、属性確認処
理を実行する。ショップサーバ1010は、通信相手の
公開鍵証明書に属性データが格納されている場合は、そ
の属性がユーザ機器であることを示すデータであること
を確認する。公開鍵証明書に属性データが格納されてい
ない場合は、属性証明書を用いて属性の確認を行なう。
属性証明書には、属性証明書発行局の秘密鍵を用いて署
名がなされているので、属性証明書発行局の公開鍵:K
pAAを用いて署名検証を実行し、正当な証明書である
ことを確認し、属性証明書の「通し番号」および/また
は「利用者(ID)」が、公開鍵証明書内の「通し番
号」および/または「利用者(ID)」と一致している
か確認した後、証明書内の属性情報を確認する。
【0373】一方、ユーザ機器1020は、通信相手の
公開鍵証明書に属性データが格納されている場合は、そ
の属性がショップであることを示すデータであることを
確認する。公開鍵証明書に属性データが格納されていな
い場合は、属性証明書について、属性証明書発行局の公
開鍵:KpAAを用いて署名検証を実行し、正当な証明
書であることを確認し、属性証明書の「通し番号」およ
び/または「利用者(ID)」が、公開鍵証明書内の
「通し番号」および/または「利用者(ID)」と一致
しているか確認した後、証明書内の属性情報を確認す
る。
【0374】ショップサーバ1010は、コンテンツ購
入要求主体の公開鍵証明書または属性証明書の属性がユ
ーザ機器であることを確認し、ユーザ機器1020は、
コンテンツ購入要求先の公開鍵証明書または属性証明書
の属性がショップであることを確認して、その後の処理
に移行する。
【0375】属性確認処理のフローを図73に示す。図
73(A)は、公開鍵証明書に属性データが格納されて
いる場合の公開鍵証明書を用いた属性確認処理であり、
(B)は、属性証明書を用いた属性確認処理である。
【0376】図73(A)のフローから説明する。ま
ず、ステップS2101において、公開鍵証明書を用い
た相互認証処理を実行(図13参照)し、認証が成立し
たことを条件として(S2102の判定Yes)、相手
の公開鍵証明書から属性情報を取り出す。属性情報が正
当である場合に(S2104の判定Yes)、相互認
証、属性確認が成功したものと判定(S2105)し、
その後の処理に移行する。なお、属性が正当であると
は、例えばユーザ機器がショップサーバにアクセスしコ
ンテンツ購入要求を実行しようとしている場合は、属性
がショップであれば正当であると判定し、ショップ以外
の例えば他のユーザ機器を示す属性コードであれば正当
でないと判定する。この判定処理は、例えばショップサ
ーバに対してコンテンツ購入要求を実行する場合は、コ
ンテンツ購入要求処理シーケンス(ex.実行プログラ
ム)中に属性コード比較処理を実行するステップを含ま
せ、予めショップに対して付与されたコード[000
2]と、通信相手(エンティテイ)の公開鍵証明書、ま
たは属性証明書から取得した属性コードとを比較し、一
致すれば正当と判定し、不一致であれば正当でないと判
定する。あるいは、通信相手(エンティテイ)の公開鍵
証明書、または属性証明書から取得した属性コードをデ
ィスプレイに表示するなどして、通信相手として想定し
たエンティテイに設定された属性コードとを比較してユ
ーザ自身が判定する構成としてもよい。ステップS21
02,S2104で判定がNoの場合は、相互認証、属
性確認が失敗であると判定(S2106)し、その後の
処理を中止する。
【0377】属性正当性の判定は、上述のように、ショ
ップに対する処理実行プログラムでは、予めショップに
対して付与されたコード[0002]と、通信相手(エ
ンティテイ)の公開鍵証明書、または属性証明書から取
得した属性コードとを比較する処理としてステップが実
行され、また、ユーザ機器がユーザ機器認証サーバに対
して実行する例えば鍵かけかえ要求処理実行シーケンス
(ex.プログラム)では、予めユーザ機器認証サーバ
に対して付与されたコード[0001]と、通信相手
(エンティテイ)の公開鍵証明書、または属性証明書か
ら取得した属性コードとを比較する処理としてステップ
が実行される。その他、ショップとユーザ機器認証サー
バ間における通信処理においても、それぞれのエンティ
テイで通信相手を特定して実行する処理シーケンス(e
x.プログラム)において、予め正当な通信相手として
設定された属性コードと、通信相手(エンティテイ)の
公開鍵証明書、または属性証明書から取得した属性コー
ドとを比較する処理としてステップが実行される。
【0378】次に、図73(B)の属性証明書を適用し
たフローについて説明する。まず、ステップS2201
において、公開鍵証明書を用いた相互認証処理を実行
(図13参照)し、認証が成立したことを条件として
(S2202の判定Yes)、相手の属性証明書の検証
を属性証明書発行局の公開鍵を用いて実行(S220
3)し、検証が成功し、公開鍵証明書とリンクする属性
証明書を、公開鍵証明書および属性証明書に共通に格納
された公開鍵証明書通し番号に基づいて確認した(S2
204の判定Yes)ことを条件として、公開鍵証明書
と同一の公開鍵証明書通し番号を格納した属性証明書か
ら属性情報を取り出す(S2205)。属性情報が正当
である場合に(S2206の判定Yes)、相互認証、
属性確認が成功したものと判定(S2207)し、その
後の処理に移行する。ステップS2202,S220
4,S2206で判定がNoの場合は、相互認証、属性
確認が失敗であると判定(S2208)され、その後の
処理は中止される。
【0379】(2)トランザクションID、購入要求デ
ータ生成、および (3)購入要求データ送信 上述のショップサーバ1010とユーザ機器1020間
の相互認証および属性確認が成功すると、ユーザ機器1
020は、コンテンツの購入要求データを生成する。購
入要求データの構成は、先に説明した図14(a)に示
す構成であり、コンテンツ購入の要求先であるショップ
サーバ1010の識別子であるショップID、取り引き
の識別子として、ユーザ機器1020の暗号処理手段が
乱数に基づいて生成するトランザクションID、さら
に、ユーザ機器が購入を希望するコンテンツの識別子と
してのコンテンツIDの各データを有し、これらのデー
タに対するユーザ機器の電子署名が付加されている。
【0380】(4)受信データ検証 図14(a)に示す購入要求データをユーザ機器102
0から受信したショップサーバは、受信データの検証処
理を実行する。検証処理は、先に、図15を用いて説明
したように、ユーザ機器の公開鍵証明書Cert_DE
Vの検証の後、公開鍵証明書からユーザ機器の公開鍵:
KpDEVを取り出して、ユーザ機器の公開鍵:Kp_
DEVを用いて購入要求データのユーザ機器署名の検証
を行なうものである。
【0381】検証がOK、すなわち購入要求データの改
竄がないと判定されると、受信データが正当なコンテン
ツ購入要求データであると判定される。検証が不成立の
場合は、購入要求データが改竄ありと判定され、その購
入要求データに対する処理が中止される。
【0382】(5)暗号化コンテンツおよび暗号化コン
テンツ鍵データ1(ショップ)送信 ショップサーバ1010において、購入要求データの検
証が完了し、データ改竄のない正当なコンテンツ購入要
求であると判定すると、ショップサーバ1010は、暗
号化コンテンツおよび暗号化コンテンツ鍵データ1(シ
ョップ)をユーザ機器に送信する。これらは、いずれも
コンテンツデータベースに格納されたデータであり、コ
ンテンツをコンテンツキーで暗号化した暗号化コンテン
ツ:Kc(content)と、コンテンツキー:Kcをユー
ザ機器認証サーバ(DAS)1030の公開鍵で暗号化
した暗号化コンテンツ鍵データ:KpDAS(Kc)で
ある。
【0383】暗号化コンテンツ鍵データ1(ショップ)
は、先に説明した図14(b)に示す構成である。すな
わち、コンテンツ購入の要求元であるユーザ機器102
0の識別子であるユーザ機器ID、購入要求データ(図
14(a)のユーザ機器公開鍵証明書を除いたデー
タ)、コンテンツ取り引きに伴いショップサーバ101
0が生成したショップ処理No.、暗号化コンテンツ鍵
データ:KpDAS(Kc)を有し、これらのデータに
対するショップサーバ1010の電子署名が付加されて
いる。さらに、暗号化コンテンツ鍵データ1(ショッ
プ)には、ショップサーバ1010の公開鍵証明書が添
付され、ユーザ機器1020に送付される。なお、ショ
ップサーバ公開鍵証明書が既に前述の相互認証処理、あ
るいはその以前の処理において、ユーザ機器側に送付済
みの場合は、必ずしも改めて送付する必要はない。
【0384】(6)受信データ検証 ショップサーバ1010から暗号化コンテンツ:Kc
(content)と、図14(b)に示す暗号化コンテンツ
鍵データ1(ショップ)を受信したユーザ機器1020
は、暗号化コンテンツ鍵データ1(ショップ)の検証処
理を実行する。この検証処理は、先に説明した図15の
処理フローと同様の処理であり、ユーザ機器1020
は、まずショップサーバ1010から受領したショップ
サーバの公開鍵証明書の検証を発行局(CA)の公開鍵
KpCAを用いて実行し、次に公開鍵証明書から取り出
したショップサーバの公開鍵KpSHOPを用いて図1
4(b)に示す暗号化コンテンツ鍵データ1のショップ
署名の検証を実行する。
【0385】(7)相互認証および属性確認処理 ユーザ機器1020が、ショップサーバ1010から暗
号化コンテンツ:Kc(content)と暗号化コンテンツ
鍵データ1(ショップ)を受信し、暗号化コンテンツ鍵
データ1(ショップ)の検証を終えると、ユーザ機器1
020は、ユーザ機器認証サーバ1030にアクセス
し、ユーザ機器1020と、ユーザ機器認証サーバ10
30間において相互認証処理および属性確認処理を実行
する。この処理は、前述のショップサーバ1010とユ
ーザ機器1020間の相互認証処理および属性確認処理
と同様の手続きで実行される。
【0386】(8)暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求送信 ユーザ機器1020とユーザ機器認証サーバ1030と
の間の相互認証および属性確認が成立すると、ユーザ機
器1020は、ユーザ機器認証サーバ1030に対し
て、先にショップサーバ1010から受信した暗号化コ
ンテンツ鍵KpDAS(Kc)と、暗号化コンテンツ鍵
かけかえ要求を送信する。暗号化コンテンツ鍵データ
(ユーザ機器)の構成は、先に説明した図14(c)に
示す構成である。すなわち、暗号化コンテンツ鍵かけか
え要求の要求先であるユーザ機器認証サーバ1030の
識別子であるユーザ機器認証サーバID、ショップサー
バ1010から受領した暗号化コンテンツ鍵データ(図
14(b)のショップ公開鍵証明書を除いたデータ)、
を有し、これらのデータに対するユーザ機器1020の
電子署名が付加されている。さらに、暗号化コンテンツ
鍵データ(ユーザ機器)には、ショップサーバ1010
の公開鍵証明書と、ユーザ機器1020の公開鍵証明書
が添付され、ユーザ機器認証サーバ1030に送付され
る。なお、ユーザ機器認証サーバ1030がユーザ機器
公開鍵証明書、ショップサーバ公開鍵証明書をすでに保
有している場合は、必ずしも改めて送付する必要はな
い。
【0387】(9)受信データ検証 ユーザ機器1020から暗号化コンテンツ鍵データ(ユ
ーザ機器)および暗号化コンテンツ鍵かけかえ要求(図
14(c))を受信したユーザ機器認証サーバ1030
は、暗号化コンテンツ鍵かけかえ要求の検証処理を実行
する。この検証処理は、先に説明した図15の処理フロ
ーと同様の処理であり、ユーザ機器認証サーバ1030
は、まずユーザ機器1020から受領したユーザ機器の
公開鍵証明書の検証を発行局(CA)の公開鍵KpCA
を用いて実行し、次に公開鍵証明書から取り出したユー
ザ機器の公開鍵KpDEVを用いて図14(c)に示す
暗号化コンテンツ鍵データ(ユーザ機器)の電子署名の
検証を実行する。さらに、ショップサーバの公開鍵証明
書の検証を発行局(CA)の公開鍵KpCAを用いて実
行し、次に公開鍵証明書から取り出したショップサーバ
の公開鍵KpSHOPを用いて図14(c)に示す暗号
化コンテンツ鍵データ(ユーザ機器)に含まれる(5)
暗号化コンテンツ鍵データ1のショップ署名の検証を実
行する。また、ユーザ機器の送信した電文が図14
(c)に示すフォーマット中に入っている場合は、その
電文の検証を必要に応じて実行する。
【0388】(10)暗号化コンテンツ鍵かけかえ処理 ユーザ機器認証サーバ1030において、ユーザ機器1
020から受信した暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求の検証が
終了し、正当な鍵かけかえ要求であると判定すると、ユ
ーザ機器認証サーバ1030は、暗号化コンテンツ鍵デ
ータ(ユーザ機器)に含まれる暗号化コンテンツ鍵、す
なわち、コンテンツ鍵:Kcをユーザ機器認証サーバ
(DAS)1030の公開鍵KpDASで暗号化したデ
ータ:KpDAS(Kc)をユーザ機器認証サーバ10
30の秘密鍵KsDASで復号してコンテンツ鍵Kcを
取得し、さらにコンテンツ鍵Kcをユーザ機器の公開
鍵:KpDEVで暗号化した暗号化コンテンツ鍵:Kp
DEV(Kc)を生成する。すなわち、KpDAS(K
c)→Kc→KpDEV(Kc)の鍵かけかえ処理を実
行する。
【0389】この処理は先に図16を用いて説明したよ
うに、暗号化コンテンツ鍵データ(ユーザ機器)から、
ユーザ機器認証サーバ(DAS)1030の公開鍵Kp
DASで暗号化したコンテンツ鍵データ:KpDAS
(Kc)を取り出し、次に、ユーザ機器認証サーバ10
30の秘密鍵KsDASで復号してコンテンツ鍵Kcを
取得し、次に、復号により取得したコンテンツ鍵Kcを
ユーザ機器の公開鍵:KpDEVで再暗号化して暗号化
コンテンツ鍵:KpDEV(Kc)を生成する処理であ
る。
【0390】(11)相互認証および属性確認処理 ユーザ機器認証サーバ1030において、上述の暗号化
コンテンツ鍵の鍵かけかえ処理が完了すると、ユーザ機
器認証サーバ1030は、ショップサーバ1010にア
クセスし、ユーザ機器認証サーバ1030とショップサ
ーバ1010間において相互認証処理および属性確認処
理を実行する。この処理は、前述のショップサーバ10
10とユーザ機器1020間の相互認証処理および属性
確認処理と同様の手続きで実行される。
【0391】(12)暗号化コンテンツデータ送信 ユーザ機器認証サーバ1030とショップサーバ101
0間の相互認証および属性確認処理が成立すると、ユー
ザ機器認証サーバ1030は、暗号化コンテンツ鍵デー
タ(DAS)をショップサーバ1010に送信する。暗
号化コンテンツ鍵データ(DAS)の構成は、先に説明
した図17(d)に示す構成である。コンテンツ購入の
要求先であるショップサーバ1010の識別子であるシ
ョップID、暗号化コンテンツ鍵データ(ユーザ機器)
(図14(c)のショップおよびユーザ機器公開鍵証明
書を除いたデータ)、さらに、前述の鍵かけかえ処理に
より、ユーザ機器認証サーバ1030が生成した暗号化
コンテンツ鍵データ:KpDEV(Kc)を有し、これ
らのデータに対するユーザ機器認証サーバ1030の電
子署名が付加されている。さらに、暗号化コンテンツ鍵
データ(DAS)には、ユーザ機器認証サーバ1030
と、ユーザ機器1020の公開鍵証明書が添付され、シ
ョップサーバ1010に送付される。なお、ショップサ
ーバが、これらの公開鍵証明書を既に保有済みである場
合は、必ずしも改めて送付する必要はない。
【0392】また、ユーザ機器認証サーバ1030が信
頼できる第三者機関であると認められる存在である場合
は、暗号化コンテンツ鍵データ(DAS)は、図17
(d)に示すようにユーザ機器の生成した(8)暗号化
コンテンツ鍵データ(ユーザ機器)をそのまま含むデー
タ構成とすることなく、図18(d’)に示すように、
ユーザ機器ID、トランザクションID、コンテンツI
D、ショップ処理NO、ユーザデバイスの公開鍵で暗号
化したコンテンツ鍵KpDEV(Kc)の各データを、
ユーザ機器認証サーバ1030が抽出して、これらに署
名を付加して暗号化コンテンツ鍵データ(DAS)とし
てもよい。この場合は、(8)暗号化コンテンツ鍵デー
タ(ユーザ機器)の検証が不要となるので、添付する公
開鍵証明書は、ユーザ機器認証サーバ1030の公開鍵
証明書のみでよい。
【0393】(13)受信データ検証 ユーザ機器認証サーバ1030から暗号化コンテンツ鍵
データ(DAS)(図17(d))を受信したショップ
サーバ1010は、暗号化コンテンツ鍵データ(DA
S)の検証処理を実行する。この検証処理は、先に説明
した図15の処理フローと同様の処理であり、ショップ
サーバ1010は、まずユーザ機器認証サーバ1030
から受領したユーザ機器認証サーバの公開鍵証明書の検
証を発行局(CA)の公開鍵KpCAを用いて実行し、
次に公開鍵証明書から取り出したユーザ機器認証サーバ
1030の公開鍵KpDASを用いて図17(d)に示
す暗号化コンテンツ鍵データ(DAS)の電子署名の検
証を実行する。さらに、ユーザ機器の公開鍵証明書の検
証を発行局(CA)の公開鍵KpCAを用いて実行し、
次に公開鍵証明書から取り出したユーザ機器の公開鍵K
pDEVを用いて図17(d)に示す暗号化コンテンツ
鍵データ(DAS)に含まれる(8)暗号化コンテンツ
鍵データ(ユーザ機器)のユーザ機器署名の検証を実行
する。また、ユーザ機器の送信した電文が図14(c)
に示すフォーマット中に入っている場合は、その電文の
検証を必要に応じて実行する。
【0394】なお、先に説明した図18(d’)の簡略
化した暗号化コンテンツ鍵データ(DAS)をショップ
サーバ1010が受領した場合は、ショップサーバ10
10は、ユーザ機器認証サーバの公開鍵証明書の検証を
発行局(CA)の公開鍵KpCAを用いて実行し、次に
公開鍵証明書から取り出したユーザ機器認証サーバ10
30の公開鍵KpDASを用いて図18(d’)に示す
暗号化コンテンツ鍵データ(DAS)の電子署名の検証
を実行するのみの処理となる。
【0395】(14)相互認証および属性確認 (15)暗号化コンテンツ鍵要求データ送信 次に、ユーザ機器1020は、暗号化コンテンツ鍵要求
データをショップサーバに対して送信する。なお、この
際、前の要求と異なるセッションで要求を実行する場合
は、再度相互認証および属性確認を実行して、相互認証
および属性確認が成立したことを条件として暗号化コン
テンツ鍵要求データがユーザ機器1020からショップ
サーバ1010に送信される。また、ユーザ機器の送信
した電文が図14(c)に示すフォーマット中に入って
いる場合は、その電文の検証を必要に応じて実行する。
【0396】暗号化コンテンツ鍵要求データの構成は図
17(e)に示す通りである。暗号化コンテンツ鍵要求
データは、コンテンツ購入の要求先であるショップサー
バ1010の識別子であるショップID、取り引きの識
別子として、ユーザ機器1020の暗号処理手段が乱数
に基づいて生成するトランザクションID、さらに、ユ
ーザ機器が購入を希望するコンテンツの識別子としての
コンテンツID、さらに、先にショップが生成し暗号化
コンテンツ鍵データ1(ショップ)としてユーザ機器1
020に送信してきたデータ(図14(b)参照)中に
含まれるショップ処理No.を有し、これらのデータに
対するユーザ機器の電子署名が付加されている。さら
に、暗号化コンテンツ鍵要求データには、ユーザ機器の
公開鍵証明書が添付され、ショップサーバ1010に送
付される。なお、公開鍵証明書が既にショップ側に保管
済みの場合は、必ずしも改めて送付する必要はない。
【0397】(16)検証処理、および (17)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ1010は、暗号化コンテンツ鍵要求
データの検証処理を実行する。これは、図15を用いて
説明したと同様の処理である。データ検証が済むと、シ
ョップサーバ1010は、コンテンツの取り引きに関す
る課金処理を実行する。課金処理は、ユーザの取り引き
口座からコンテンツ料金を受領する処理である。受領し
たコンテンツ料金は、コンテンツの著作権者、ショッ
プ、ユーザ機器認証サーバ管理者など、様々な関係者に
配分される。
【0398】この課金処理に至るまでには、ユーザ機器
認証サーバ1030による暗号化コンテンツ鍵の鍵かけ
かえ処理プロセスが必須となっているので、ショップサ
ーバ1010は、ユーザ機器間とのみの処理では課金処
理が実行できない。また、ユーザ機器1020において
も暗号化コンテンツ鍵の復号ができないので、コンテン
ツの利用ができない。ユーザ機器認証サーバは、図6を
用いて説明したユーザ機器認証サーバ・ライセンス管理
データベースに、すべての鍵かけかえ処理を実行したコ
ンテンツ取り引き内容を記録しており、すべての課金対
象となるコンテンツ取り引きが把握可能となる。従っ
て、ショップ側単独でのコンテンツ取り引きは不可能と
なり、不正なコンテンツ販売が防止される。
【0399】(18)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ1010における課金処理が終了する
と、ショップサーバ1010は、暗号化コンテンツ鍵デ
ータ2(ショップ)をユーザ機器1020に送信する。
【0400】暗号化コンテンツ鍵データ2(ショップ)
の構成は、先に説明した図17(f)に示す通りであ
る。暗号化コンテンツ鍵要求の要求元であるユーザ機器
1020の識別子であるユーザ機器ID、ユーザ機器認
証サーバ1030から受領した暗号化コンテンツ鍵デー
タ(DAS)(図17(d)のユーザ機器、ユーザ機器
認証サーバ公開鍵証明書を除いたデータ)、を有し、こ
れらのデータに対するショップサーバ1010の電子署
名が付加されている。さらに、暗号化コンテンツ鍵デー
タ2(ショップ)には、ショップサーバ1010の公開
鍵証明書と、ユーザ機器認証サーバ1030の公開鍵証
明書が添付され、ユーザ機器1020に送付される。な
お、ユーザ機器1020がユーザ機器認証サーバ公開鍵
証明書、ショップサーバ公開鍵証明書をすでに保有して
いる場合は、必ずしも改めて送付する必要はない。
【0401】なお、ユーザ機器認証サーバ1030が信
頼できる第三者機関であると認められる存在であり、シ
ョップサーバ1010がユーザ機器認証サーバ1030
から受信する暗号化コンテンツ鍵データ(DAS)が先
に説明した図18(d’)の簡略化した暗号化コンテン
ツ鍵データ(DAS)である場合は、ショップサーバ1
010は、図18(f’)に示す暗号化コンテンツ鍵デ
ータ2(ショップ)をユーザ機器に送付する。すなわ
ち、図18(d’)に示す簡略化した暗号化コンテンツ
鍵データ(DAS)にショップサーバの署名を付加した
データに、ショップサーバ1010の公開鍵証明書と、
ユーザ機器認証サーバ1030の公開鍵証明書が添付し
てユーザ機器1020に送付する。
【0402】(19)受信データ検証 ショップサーバ1010から、暗号化コンテンツ鍵デー
タ2(ショップ)を受領したユーザ機器1020は、暗
号化コンテンツ鍵データ2(ショップ)の検証処理を実
行する。この検証処理は、先に説明した図15の処理フ
ローと同様の処理であり、ユーザ機器1020は、まず
ショップサーバ1010から受領したショップサーバの
公開鍵証明書の検証を発行局(CA)の公開鍵KpCA
を用いて実行し、次に公開鍵証明書から取り出したショ
ップサーバ1010の公開鍵KpSHOPを用いて図1
7(f)に示す暗号化コンテンツ鍵データ2(ショッ
プ)の電子署名の検証を実行する。さらに、ユーザ機器
認証サーバ1030の公開鍵証明書の検証を発行局(C
A)の公開鍵KpCAを用いて実行し、次に公開鍵証明
書から取り出したユーザ機器認証サーバ1030の公開
鍵KpDASを用いて図17(f)に示す暗号化コンテ
ンツ鍵データ2(ショップ)に含まれる(12)暗号化
コンテンツ鍵データ(DAS)の署名検証を実行する。
また、何らかの送信電文が図17(f)に示すフォーマ
ット中に入っている場合は、その電文の検証を必要に応
じて実行する。
【0403】(20)保存処理 ショップサーバ1010から受信した暗号化コンテンツ
鍵データ2(ショップ)を検証したユーザ機器1020
は、暗号化コンテンツ鍵データ2(ショップ)に含まれ
る自己の公開鍵KpDEVで暗号化された暗号化コンテ
ンツ鍵:KpDEV(Kc)を自己の秘密鍵KsDEV
を用いて復号し、さらに、ユーザ機器の保存鍵Ksto
を用いて暗号化して暗号化コンテンツ鍵:Ksto(K
c)を生成して、これをユーザ機器1020の記憶手段
に格納する。コンテンツの利用時には、暗号化コンテン
ツ鍵:Ksto(Kc)を保存鍵Kstoを用いて復号
してコンテンツ鍵Kcを取り出して、取り出したコンテ
ンツ鍵Kcを用いて、暗号化コンテンツKc(Conten
t)の復号処理を実行し、コンテンツ(Content)を再
生、実行する。
【0404】以上、述べたように、コンテンツ配信に伴
う各処理において、通信を実行する各エンティテイは、
属性確認により、相手の属性、例えばユーザ機器である
ことを確認した後、処理を実行する構成としたので、不
当なコンテンツ取り引き、例えばショップがユーザ機器
になりすましてコンテンツを取り引きするなどの処理、
あるいは、ショップサーバになりすまして、ユーザ機器
からクレジット口座番号を不正に取得する等の処理が防
止される。
【0405】例えばユーザ機器は、属性確認により、ユ
ーザ機器の通信相手がショップであると確認されれば、
ショップに対する処理としてのコンテンツ購入に伴う処
理を安心して実行可能であり、また属性確認において、
通信相手がユーザ機器認証サーバであると確認されれ
ば、ユーザ機器認証サーバに対する処理、例えば鍵のか
けかえ要求の送信を実行することができる。本構成によ
れば、属性確認を行なうことにより通信相手の属性が確
認可能となるので、それぞれの通信相手に応じた正当な
処理が実行される。さらに、不正な通信相手に秘密デー
タを誤って送信することもなくなるので、データ漏洩の
防止も可能である。
【0406】次に、相互認証処理による相手確認を実行
せず、受信データの署名検証のみを実行して、データ改
竄の有無と、属性確認を実行してコンテンツ取り引き処
理を実行する形態について図74を用いて説明する。
【0407】図74に示す処理は、図72に示す処理か
ら相互認証処理を省いた処理として実行されるものであ
る。図74の番号(1)から(16)の順に処理が進行
する。各番号順に処理の詳細を説明する。
【0408】(1)トランザクションID、購入要求デ
ータ生成、および (2)購入要求データ送信 まず、ユーザ機器1020は、コンテンツの購入要求デ
ータを生成し、ショップサーバ1010に送信する。購
入要求データの構成は、先に説明した図14(a)に示
す構成である。
【0409】(3)受信データ検証 図14(a)に示す購入要求データをユーザ機器102
0から受信したショップサーバは、受信データの検証処
理を実行する。本実施例における検証処理は、購入要求
データの改竄有無のチェックとともに、属性情報のチェ
ックも併せて実行するものである。
【0410】図75に公開鍵証明書に属性情報が格納さ
れている場合の受信データ検証処理フローを示す。ま
ず、メッセージと署名(購入要求データ)と、ユーザ機
器の公開鍵証明書を受信(S2301)したショップサ
ーバ1010は、ユーザ機器の公開鍵証明書を公開鍵証
明書発行局の公開鍵KpCAを用いて検証(S230
2)する。検証が成立(S2303でYes)すると、
公開鍵証明書からユーザ機器の公開鍵:KpDEVを取
り出し(S2304)て、ユーザ機器の公開鍵:KpD
EVを用いて購入要求データのユーザ機器署名の検証
(S2305)を行なう。さらに、検証が成功(S23
06でYes)すると、公開鍵証明書から属性情報を取
り出し(S2307)て、正当な属性(ここではユーザ
機器を示す属性)であるか否かを判定(S2308)
し、正当である場合は、検証処理成功(S2309)と
して、次の処理に移行する。ステップS2303,S2
306,S2308で判定がNoの場合は、検証処理失
敗(S2310)として処理を中止する。
【0411】次に、公開鍵証明書と属性証明書を用いた
受信データ検証処理について図76のフローを用いて説
明する。まず、メッセージと署名(購入要求データ)
と、ユーザ機器の公開鍵証明書、属性証明書を受信(S
2401)したショップサーバ1010は、ユーザ機器
の公開鍵証明書を公開鍵証明書発行局の公開鍵KpCA
を用いて検証(S2402)する。検証が成立(S24
03でYes)すると、公開鍵証明書からユーザ機器の
公開鍵:KpDEVを取り出し(S2404)て、ユー
ザ機器の公開鍵:KpDEVを用いて購入要求データの
ユーザ機器署名の検証(S2405)を行なう。さら
に、検証が成功(S2406でYes)すると、属性証
明書を属性証明書発行局の公開鍵KpAAを用いて検証
(S2407)する。検証が成功(S2408でYe
s)したことを条件として、属性証明書から属性情報を
取り出し(S2409)て、正当な属性(ここではユー
ザ機器を示す属性)であるか否かを判定(S2410)
し、正当である場合は、検証処理成功(S2411)と
して、次の処理に移行する。ステップS2403,S2
406,S2408,S2410で判定がNoの場合
は、検証処理失敗(S2412)として処理を中止す
る。
【0412】(4)暗号化コンテンツおよび暗号化コン
テンツ鍵データ1(ショップ)送信 ショップサーバ1010において、購入要求データの検
証が完了し、データ改竄のない正当なコンテンツ購入要
求であると判定され属性が確認されると、ショップサー
バ1010は、暗号化コンテンツおよび暗号化コンテン
ツ鍵データ1(ショップ)(図14(b)参照)をユー
ザ機器に送信する。
【0413】(5)受信データ検証 ショップサーバ1010から暗号化コンテンツ:Kc
(content)と、図14(b)に示す暗号化コンテンツ
鍵データ1(ショップ)を受信したユーザ機器1020
は、暗号化コンテンツ鍵データ1(ショップ)の検証処
理および属性確認処理を実行する。この検証処理は、先
に説明した図75または図76の処理フローと同様の処
理である。この場合、公開鍵証明書または属性証明書の
属性がショップを示していない場合は、処理が中止され
ることになる。
【0414】(6)暗号化コンテンツ鍵データ(ユーザ
機器)および暗号化コンテンツ鍵かけかえ要求送信 次に、ユーザ機器1020は、ユーザ機器認証サーバ1
030に対して、先にショップサーバ1010から受信
した暗号化コンテンツ鍵KpDAS(Kc)と、暗号化
コンテンツ鍵かけかえ要求(図14(c)参照)を送信
する。
【0415】(7)受信データ検証 ユーザ機器1020から暗号化コンテンツ鍵データ(ユ
ーザ機器)および暗号化コンテンツ鍵かけかえ要求(図
14(c))を受信したユーザ機器認証サーバ1030
は、暗号化コンテンツ鍵かけかえ要求の検証処理を実行
する。この検証処理は、先に説明した図75、図76の
処理フローと同様の処理であり、属性確認も併せて実行
する処理である。この場合は公開鍵証明書または属性証
明書の属性がユーザ機器でない場合は、処理が中止され
る。
【0416】(8)暗号化コンテンツ鍵かけかえ処理、 次に、ユーザ機器認証サーバ1030において、KpD
AS(Kc)→Kc→KpDEV(Kc)の鍵かけかえ
処理を実行する。
【0417】(9)暗号化コンテンツデータ送信 次に、ユーザ機器認証サーバ1030は、暗号化コンテ
ンツ鍵データ(DAS)をショップサーバ1010に送
信する。暗号化コンテンツ鍵データ(DAS)の構成
は、先に説明した図17(d)に示す構成である。
【0418】(10)受信データ検証 ユーザ機器認証サーバ1030から暗号化コンテンツ鍵
データ(DAS)(図17(d))を受信したショップ
サーバ1010は、暗号化コンテンツ鍵データ(DA
S)の検証処理を実行する。この検証処理は、先に説明
した図75、図76の処理フローと同様の処理であり、
属性確認が併せて実行される。この場合は公開鍵証明書
または属性証明書の属性がユーザ機器認証サーバ(サー
ビス運営体)でない場合は、処理が中止される。
【0419】(11)暗号化コンテンツ鍵要求データ送
信 次に、ユーザ機器1020は、暗号化コンテンツ鍵要求
データをショップサーバに対して送信する。暗号化コン
テンツ鍵要求データの構成は図17(e)に示す通りで
ある。
【0420】(12)検証処理、および (13)課金処理 暗号化コンテンツ鍵要求データをユーザ機器から受信し
たショップサーバ1010は、暗号化コンテンツ鍵要求
データの検証処理を実行する。これは、先に説明した図
75、図76の処理フローと同様の処理であり、属性確
認も併せて実行する処理である。この場合は公開鍵証明
書または属性証明書の属性がユーザ機器でない場合は、
処理が中止される。データ検証が済むと、ショップサー
バ1010は、コンテンツの取り引きに関する課金処理
を実行する。
【0421】(14)暗号化コンテンツ鍵データ2(シ
ョップ)送信 ショップサーバ1010における課金処理が終了する
と、ショップサーバ1010は、暗号化コンテンツ鍵デ
ータ2(ショップ)をユーザ機器1020に送信する。
暗号化コンテンツ鍵データ2(ショップ)の構成は、先
に説明した図17(f)に示す通りである。
【0422】(15)受信データ検証 (16)保存処理 ショップサーバ1010から、暗号化コンテンツ鍵デー
タ2(ショップ)を受領したユーザ機器1020は、暗
号化コンテンツ鍵データ2(ショップ)の検証処理を実
行する。この検証処理は、先に説明した図75、図76
の処理フローと同様の処理であり、属性確認も併せて実
行する処理である。この場合は公開鍵証明書または属性
証明書の属性がショップでない場合は、処理が中止され
る。データ検証が済むと、ユーザ機器1020は、コン
テンツの保存処理、すなわち自己の公開鍵KpDEVで
暗号化された暗号化コンテンツ鍵:KpDEV(Kc)
を自己の秘密鍵KsDEVを用いて復号し、さらに、ユ
ーザ機器の保存鍵Kstoを用いて暗号化して暗号化コ
ンテンツ鍵:Ksto(Kc)を生成して、これをユー
ザ機器1020の記憶手段に格納する処理を実行する。
【0423】このように、図74に示す処理において
は、相互認証時に属性確認を行なうのではなく、受信し
たデータの署名検証において、属性を確認する処理を実
行する構成としたので、処理が簡略化され、コンテンツ
取り引きに伴う処理の効率化が達成される。
【0424】なお、上述した属性データによる属性確認
を適用した実施例では、サービス運営体において、鍵か
けかえ処理を実行する構成について説明したが、例えば
前述のログ収集サーバを適用した構成においても属性確
認処理を適用することが可能である。その他一般的なデ
ータ送受信を実行するエンティテイ間において、それぞ
れのエンティテイに特徴づけられた機能に基づいて属性
を設定し、設定された属性を公開鍵証明書または属性証
明書に格納し、これらの証明書を用いて通信相手の属性
確認処理を実行することにより、さらにデータ通信の安
全性、セキュリテイを高めることが可能となる。また、
属性確認処理は、従来の相互認証処理、署名検証処理と
併せて実行することが可能であるので、通常のデータ通
信は、署名検証のみ、あるいは相互認証のみを行ない、
必要に応じて属性確認処理を行なうなど、セキュリティ
度合いに応じて選択的に署名検証処理、相互認証処理、
属性確認処理のいずれか、あるいは組み合わせて実行す
ることが可能である。
【0425】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0426】
【発明の効果】上述したように、本発明の属性確認処理
を含むデータ通信システムおよび属性確認処理を含むデ
ータ通信方法によれば、データ通信を実行するエンティ
テイ間において、通信相手のエンティテイに設定された
属性情報を通信相手のエンティテイの公開鍵証明書また
は属性証明書から取得し、取得した属性情報に基づく属
性確認がなされたことを処理実行条件としたので、通信
相手が他のエンティテイになりすまして処理を実行する
ことが防止され、安全なデータ通信、例えばコンテンツ
取り引きに伴う処理が可能となる。
【0427】さらに、本発明の属性確認処理を含むデー
タ通信システムおよび属性確認処理を含むデータ通信方
法によれば、例えば、コンテンツの購入を実行するユー
ザ機器、コンテンツの購入要求を受け付けるショップサ
ーバ、コンテンツ配信管理を行うシステムホルダ等の機
能毎に異なる属性コードを付与して、属性コードに基づ
いて属性確認を実行する構成としたので、ユーザ機器は
例えば通信相手がショップサーバであることを確認した
後、様々なコンテンツ購入処理に伴うデータ送信が可能
となり、秘密データの漏洩等が防止される。
【0428】さらに、本発明の属性確認処理を含むデー
タ通信システムおよび属性確認処理を含むデータ通信方
法によれば、属性情報は、公開鍵証明書または属性証明
書に格納され、それぞれの証明書には、公開鍵証明書発
行局または属性証明書発行局の署名が生成されて格納さ
れた構成であるので、不正な属性情報を用いた不正な処
理が防止可能となる。
【図面の簡単な説明】
【図1】本発明のコンテンツ配信システムのシステム概
要およびコンテンツ配信処理を説明する図である。
【図2】本発明のコンテンツ配信システムにおけるショ
ップサーバの構成を示す図である。
【図3】本発明のコンテンツ配信システムにおけるショ
ップサーバの購買管理データベースの構成を示す図であ
る。
【図4】本発明のコンテンツ配信システムにおけるショ
ップサーバの制御手段構成を示す図である。
【図5】本発明のコンテンツ配信システムにおけるユー
ザ機器認証サーバの構成を示す図である。
【図6】本発明のコンテンツ配信システムにおけるユー
ザ機器認証サーバのライセンス管理データベースの構成
を示す図である。
【図7】本発明のコンテンツ配信システムにおけるユー
ザ機器の構成を示す図である。
【図8】本発明のコンテンツ配信システムにおけるユー
ザ機器の購入管理データベース構成を示す図である。
【図9】本発明のコンテンツ配信システムにおける公開
鍵証明書配布構成を示す図である。
【図10】本発明のコンテンツ配信システムにおいて適
用可能な署名生成処理を説明する図である。
【図11】本発明のコンテンツ配信システムにおいて適
用可能な署名検証処理を説明する図である。
【図12】本発明のコンテンツ配信システムにおいて適
用可能な相互認証(対称鍵方式)処理を説明する図であ
る。
【図13】本発明のコンテンツ配信システムにおいて適
用可能な相互認証(非対称鍵方式)処理を説明する図で
ある。
【図14】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図15】本発明のコンテンツ配信システムにおいて適
用可能なデータ検証処理を説明する図である。
【図16】本発明のコンテンツ配信システムにおいて実
行される鍵かけかえ処理を説明する図である。
【図17】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図18】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図19】本発明のコンテンツ配信システムにおいて実
行されるコンテンツ鍵保存処理を説明する図である。
【図20】本発明のコンテンツ配信システムにおけるシ
ョップサーバのステータス変遷を説明する図である。
【図21】本発明のコンテンツ配信システムにおけるユ
ーザ機器のステータス変遷を説明する図である。
【図22】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバのステータス変遷を説明する図であ
る。
【図23】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その1)を
示す図である。
【図24】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その2)を
示す図である。
【図25】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバとユーザ機器間の処理フローを示す
図である。
【図26】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバとショップサーバ間の処理フローを
示す図である。
【図27】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その1)を
示す図である。
【図28】本発明のコンテンツ配信システムにおけるシ
ョップサーバとユーザ機器間の処理フロー(その2)を
示す図である。
【図29】本発明のコンテンツ配信システムの変形例と
して配信サーバを用いたコンテンツ配信処理を説明する
図である。
【図30】本発明のコンテンツ配信システムの変形例と
して配信サーバを用いたコンテンツ配信処理を説明する
図である。
【図31】本発明のコンテンツ配信システムの変形例の
コンテンツ配信処理を説明する図である。
【図32】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図33】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図34】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図35】本発明のコンテンツ配信システムの相互認証
を伴わないコンテンツ配信処理を説明する図である。
【図36】本発明のコンテンツ配信システムの相互認証
を伴わないコンテンツ配信処理の変形例を説明する図で
ある。
【図37】本発明のコンテンツ配信システムにおいて電
子チケットを適用したコンテンツ配信処理を説明する図
である。
【図38】本発明のコンテンツ配信システムのチケット
発行サーバの構成を説明する図である。
【図39】本発明のコンテンツ配信システムのチケット
発行サーバのチケット発行管理データベース構成を説明
する図である。
【図40】本発明のコンテンツ配信システムのユーザ機
器の購入管理データベース構成を説明する図である。
【図41】本発明のコンテンツ配信システムのユーザ機
器認証サーバのライセンス管理データベース構成を説明
する図である。
【図42】本発明のコンテンツ配信システムの配信サー
バの構成を説明する図である。
【図43】本発明のコンテンツ配信システムの配信サー
バの配信管理データベース構成を説明する図である。
【図44】本発明のコンテンツ配信システムのチケット
換金サーバの構成を説明する図である。
【図45】本発明のコンテンツ配信システムのチケット
換金サーバのチケット換金管理データベース構成を説明
する図である。
【図46】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図47】本発明のコンテンツ配信システムにおいて各
エンティテイ間で通信されるデータ構成を説明する図で
ある。
【図48】本発明のコンテンツ配信システムにおけるチ
ケット発行サーバのステータス変遷を説明する図であ
る。
【図49】本発明のコンテンツ配信システムにおけるユ
ーザ機器認証サーバのステータス変遷を説明する図であ
る。
【図50】本発明のコンテンツ配信システムにおける配
信サーバのステータス変遷を説明する図である。
【図51】本発明のコンテンツ配信システムにおけるユ
ーザ機器のステータス変遷を説明する図である。
【図52】本発明のコンテンツ配信システムにおけるチ
ケット換金サーバのステータス変遷を説明する図であ
る。
【図53】本発明のコンテンツ配信システムにおいて電
子チケットを適用したコンテンツ配信処理の具体例を説
明する図である。
【図54】本発明のコンテンツ配信システムにおいてロ
グ収集サーバを適用したコンテンツ配信処理を説明する
図である。
【図55】本発明のコンテンツ配信システムにおける購
入ログの構成例を説明する図である。
【図56】本発明のコンテンツ配信システムにおけるロ
グ収集サーバの構成を示す図である。
【図57】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ショップサーバ間の処理を示すフロー図
(その1)である。
【図58】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ショップサーバ間の処理を示すフロー図
(その2)である。
【図59】本発明のコンテンツ配信システムにおける購
入要求データと販売確認データのフォーマット例を示す
図である。
【図60】本発明のコンテンツ配信システムにおいてて
着ようか能な改竄チェック値(ICV)生成処理構成を
示す図である。
【図61】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ログ収集サーバ間の処理を示すフロー図
(その1)である。
【図62】本発明のコンテンツ配信システムにおけるユ
ーザ機器と、ログ収集サーバ間の処理を示すフロー図
(その2)である。
【図63】本発明のコンテンツ配信システムにおけるコ
ンテンツプロバイダと、ログ収集サーバ間の処理を示す
フロー図である。
【図64】本発明のコンテンツ配信システムにおけるシ
ョップサーバと、ログ収集サーバ間の処理を示すフロー
図である。
【図65】本発明のコンテンツ配信システムにおけるシ
ョップサーバと、ログ収集サーバ間の処理を示すフロー
図である。
【図66】本発明のコンテンツ配信システムにおいて適
用される属性情報について説明する図である。
【図67】本発明のコンテンツ配信システムにおいて適
用可能な属性情報を持つ公開鍵証明書構成を示す図であ
る。
【図68】本発明のコンテンツ配信システムにおいて適
用可能な公開鍵証明書および属性証明書構成を示す図で
ある。
【図69】本発明のコンテンツ配信システムにおける公
開鍵証明書の新規発行処理を説明する図である。
【図70】本発明のコンテンツ配信システムにおける公
開鍵証明書の更新処理を説明する図である。
【図71】本発明のコンテンツ配信システムにおける属
性証明書の新規発行処理を説明する図である。
【図72】本発明のコンテンツ配信システムにおける属
性チェックを伴うコンテンツ配信処理を説明する図であ
る。
【図73】本発明のコンテンツ配信システムにおける属
性チェックを伴う相互認証処理を説明するフロー図であ
る。
【図74】本発明のコンテンツ配信システムにおける属
性チェックを伴うコンテンツ配信処理を説明する図であ
る。
【図75】本発明のコンテンツ配信システムにおける属
性チェックを伴うデータ検証処理を説明するフロー図で
ある。
【図76】本発明のコンテンツ配信システムにおける属
性チェックを伴うデータ検証処理を説明するフロー図で
ある。
【符号の説明】
100 ショップサーバ 110 コンテンツデータベース 120 購買管理データベース 130 制御手段 131 制御部 132 ROM 133 RAM 134 表示部 135 入力部 136 HDD 137 ドライブ 138 ネットワークインタフェース 200 ユーザ機器 220 購入管理データベース 230 制御手段 300 ユーザ機器認証サーバ 320 ライセンス管理データベース 330 制御手段 400 配信サーバ 410 コンテンツデータベース 610 チケット発行サーバ 612 購買管理データベース 613 制御手段 620 ユーザ機器 630 ユーザ機器認証サーバ 640 配信サーバ 642 配信管理データベース 643 制御手段 644 コンテンツデータベース 650 チケット換金サーバ 652 チケット換金管理データベース 653 制御手段 801 チケット発行体 802 ユーザ機器 803 ライセンスホルダ 804 コンテンツ制作者 805 銀行 901 ショップサーバ 902 ユーザ機器 903 ログ収集サーバ 904 オーサリングサーバ 905 コンテンツプロバイダ 9031 ログ管理データベース 9032 制御手段 1010 ショップサーバ 1020 ユーザ機器 1030 サービス運営体 1040 公開鍵証明書発行局 1050 属性証明書発行局
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 310 G06F 17/60 310E 512 512 H04L 9/08 H04N 7/173 610Z 9/32 H04L 9/00 601C H04N 7/167 675B 7/173 610 H04N 7/167 Z (72)発明者 秋下 徹 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 白井 太三 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 岡 誠 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B049 AA05 BB00 CC05 DD01 EE01 EE07 FF03 FF04 GG04 GG07 GG10 5C064 BA01 BA07 BB05 BB07 BC07 BC16 BC18 BC20 BC23 BC25 BD02 BD07 BD08 CA14 CB01 CC04 5J104 AA07 AA09 AA12 AA16 EA05 EA06 EA18 EA19 KA02 KA05 LA03 LA06 NA12 NA16 PA11

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】データ通信を実行するエンティテイ間にお
    いて、通信相手のエンティテイに設定された属性情報を
    該通信相手のエンティテイの公開鍵証明書または属性証
    明書から取得し、取得した属性情報に基づく属性確認が
    なされたことを処理実行条件とした構成を有することを
    特徴とする属性確認処理を含むデータ通信システム。
  2. 【請求項2】前記属性情報は、エンティテイの機能に基
    づいて設定される属性情報であることを特徴とする請求
    項1に記載の属性確認処理を含むデータ通信システム。
  3. 【請求項3】データ通信を実行するエンティテイは、コ
    ンテンツ配信システムを構成するエンティテイであっ
    て、 コンテンツを購入する機能を持つユーザ機器、コンテン
    ツの購入依頼を受領する機能を持つショップサーバ、コ
    ンテンツ配信を管理する機能を持つサービス運営体サー
    バ、コンテンツを配信する配信サーバ中の2以上のエン
    ティテイを含み、該異なるエンティテイの各々には、異
    なる属性情報としての属性コードが付与され、各エンテ
    ィテイの公開鍵証明書または属性証明書に格納された構
    成であることを特徴とする請求項1に記載の属性確認処
    理を含むデータ通信システム。
  4. 【請求項4】前記エンティテイの属性情報は、当該エン
    ティテイの公開鍵証明書に格納され、属性情報を格納し
    た公開鍵証明書には、公開鍵証明書発行局の署名が生成
    されて格納された構成を有することを特徴とする請求項
    1に記載の属性確認処理を含むデータ通信システム。
  5. 【請求項5】前記エンティテイの属性情報は、当該エン
    ティテイの属性証明書に格納され、属性情報を格納した
    属性証明書には、属性証明書発行局の署名が生成されて
    格納された構成を有することを特徴とする請求項1に記
    載の属性確認処理を含むデータ通信システム。
  6. 【請求項6】データ通信を実行するエンティテイ間にお
    いて、通信相手のエンティテイに設定された属性情報を
    取得する処理は、 エンティテイ間の相互認証処理において取得する通信相
    手の公開鍵証明書から取得する処理として実行すること
    を特徴とする請求項1に記載の属性確認処理を含むデー
    タ通信システム。
  7. 【請求項7】データ通信を実行するエンティテイ間にお
    いて、通信相手のエンティテイに設定された属性情報を
    取得する処理は、 通信相手の属性証明書を取得し、属性証明書中の属性証
    明書発行局の署名検証を実行し、署名検証成功を条件と
    して属性証明書から取得する処理として実行することを
    特徴とする請求項1に記載の属性確認処理を含むデータ
    通信システム。
  8. 【請求項8】データ通信を実行するエンティテイ間にお
    いて、通信相手のエンティテイに設定された属性情報を
    取得する処理は、 受信データの署名検証処理に適用する通信相手エンティ
    テイの公開鍵証明書から取得する処理として実行するこ
    とを特徴とする請求項1に記載の属性確認処理を含むデ
    ータ通信システム。
  9. 【請求項9】データ通信を実行するエンティテイ間にお
    いて、通信相手のエンティテイに設定された属性情報を
    取得する処理は、 通信相手の公開鍵証明書とリンクする属性証明書を、公
    開鍵証明書および属性証明書に共通に格納された公開鍵
    証明書通し番号に基づいて確認し、公開鍵証明書と同一
    の公開鍵証明書通し番号を格納した属性証明書から取得
    する処理として実行することを特徴とする請求項1に記
    載の属性確認処理を含むデータ通信システム。
  10. 【請求項10】前記属性確認処理は、 通信相手のエンティテイの公開鍵証明書、または属性証
    明書から取得した属性コードと、通信相手として想定し
    たエンティテイに設定された属性コードとの比較処理と
    して実行する構成であることを特徴とする請求項1に記
    載の属性確認処理を含むデータ通信システム。
  11. 【請求項11】前記属性確認処理は、 特定の通信相手に固有の通信処理実行シーケンスに含ま
    れる属性コード比較処理であり、 前記特定の通信相手に設定された属性コードと、通信相
    手のエンティテイの公開鍵証明書、または属性証明書か
    ら取得した属性コードとの比較処理として実行する構成
    であることを特徴とする請求項1に記載の属性確認処理
    を含むデータ通信システム。
  12. 【請求項12】データ通信を実行するエンティテイ間に
    おいて、通信相手のエンティテイに設定された属性情報
    を該通信相手のエンティテイの公開鍵証明書または属性
    証明書から取得する属性情報取得ステップと、 前記属性情報取得ステップにおいて取得した属性情報に
    基づく属性確認を実行する属性確認処理ステップとを有
    し、 前記属性確認ステップにおいて属性の正当性が確認され
    たことを次処理実行条件としたことを特徴とする属性確
    認処理を含むデータ通信方法。
  13. 【請求項13】前記属性情報は、エンティテイの機能に
    基づいて設定される属性情報であることを特徴とする請
    求項12に記載の属性確認処理を含むデータ通信方法。
  14. 【請求項14】データ通信を実行するエンティテイは、
    コンテンツ配信システムを構成するエンティテイであっ
    て、 コンテンツを購入する機能を持つユーザ機器、コンテン
    ツの購入依頼を受領する機能を持つショップサーバ、コ
    ンテンツ配信を管理する機能を持つサービス運営体サー
    バ、コンテンツを配信する配信サーバ中の2以上のエン
    ティテイを含み、該異なるエンティテイの各々には、異
    なる属性情報としての属性コードが付与され、各エンテ
    ィテイの公開鍵証明書または属性証明書に格納され、 前記公開鍵証明書または属性証明書に基づく属性確認を
    実行することを特徴とする請求項12に記載の属性確認
    処理を含むデータ通信方法。
  15. 【請求項15】前記エンティテイの公開鍵証明書は、エ
    ンティテイに設定された属性情報を含み、公開鍵証明書
    発行局の署名が格納され、 属性確認を実行するエンティテイは、前記公開鍵証明書
    発行局の署名検証の後、前記属性情報を取得する処理を
    実行することを特徴とする請求項12に記載の属性確認
    処理を含むデータ通信方法。
  16. 【請求項16】前記エンティテイの属性証明書は、エン
    ティテイに設定された属性情報を含み、属性証明書発行
    局の署名が格納され、 属性確認を実行するエンティテイは、前記属性証明書発
    行局の署名検証の後、前記属性情報を取得する処理を実
    行することを特徴とする請求項12に記載の属性確認処
    理を含むデータ通信方法。
  17. 【請求項17】データ通信を実行するエンティテイ間に
    おいて、通信相手のエンティテイに設定された属性情報
    を取得する処理は、 エンティテイ間の相互認証処理において取得する通信相
    手の公開鍵証明書から取得する処理として実行すること
    を特徴とする請求項12に記載の属性確認処理を含むデ
    ータ通信方法。
  18. 【請求項18】データ通信を実行するエンティテイ間に
    おいて、通信相手のエンティテイに設定された属性情報
    を取得する処理は、 受信データの署名検証処理に適用する通信相手エンティ
    テイの公開鍵証明書から取得する処理として実行するこ
    とを特徴とする請求項12に記載の属性確認処理を含む
    データ通信方法。
  19. 【請求項19】データ通信を実行するエンティテイ間に
    おいて、通信相手のエンティテイに設定された属性情報
    を取得する処理は、 通信相手の公開鍵証明書とリンクする属性証明書を、公
    開鍵証明書および属性証明書に共通に格納された公開鍵
    証明書通し番号に基づいて確認し、公開鍵証明書と同一
    の公開鍵証明書通し番号を格納した属性証明書から取得
    する処理として実行することを特徴とする請求項12に
    記載の属性確認処理を含むデータ通信方法。
  20. 【請求項20】前記属性確認処理ステップは、 通信相手のエンティテイの公開鍵証明書、または属性証
    明書から取得した属性コードと、通信相手として想定し
    たエンティテイに設定された属性コードとの比較処理と
    して実行することを特徴とする請求項12に記載の属性
    確認処理を含むデータ通信方法。
  21. 【請求項21】前記属性確認処理ステップは、 特定の通信相手に固有の通信処理実行プログラムに含ま
    れる属性コード比較処理であり、 前記特定の通信相手に設定された属性コードと、通信相
    手のエンティテイの公開鍵証明書、または属性証明書か
    ら取得した属性コードとの比較処理として実行すること
    を特徴とする請求項12に記載の属性確認処理を含むデ
    ータ通信方法。
  22. 【請求項22】データ通信を実行するエンティテイの機
    能に基づく属性情報を構成データとして有するととも
    に、公開鍵証明所発行局の署名データを含む公開鍵証明
    書を格納したことを特徴とする記録媒体。
  23. 【請求項23】データ通信を実行するエンティテイの機
    能に基づく属性情報を構成データとして有するととも
    に、属性証明書発行局の署名データを含む属性証明書を
    格納したことを特徴とする記録媒体。
  24. 【請求項24】データ通信処理をコンピュータ・システ
    ム上で実行せしめるコンピュータ・プログラムを提供す
    るプログラム提供媒体であって、前記コンピュータ・プ
    ログラムは、 データ通信を実行するエンティテイ間において、通信相
    手のエンティテイに設定された属性情報を通信相手のエ
    ンティテイの公開鍵証明書または属性証明書から取得す
    る属性情報取得ステップと、 前記属性情報取得ステップにおいて取得した属性情報に
    基づく属性確認を実行する属性確認処理ステップと、 を有することを特徴とするプログラム提供媒体。
JP2000334186A 2000-11-01 2000-11-01 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法 Pending JP2002139998A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000334186A JP2002139998A (ja) 2000-11-01 2000-11-01 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000334186A JP2002139998A (ja) 2000-11-01 2000-11-01 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法

Publications (1)

Publication Number Publication Date
JP2002139998A true JP2002139998A (ja) 2002-05-17

Family

ID=18810149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000334186A Pending JP2002139998A (ja) 2000-11-01 2000-11-01 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法

Country Status (1)

Country Link
JP (1) JP2002139998A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP2014139838A (ja) * 2007-02-06 2014-07-31 Nec Corp 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP2014139838A (ja) * 2007-02-06 2014-07-31 Nec Corp 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム

Similar Documents

Publication Publication Date Title
JP2002140630A (ja) チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2002141895A (ja) コンテンツ配信システムおよびコンテンツ配信方法
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US8117128B2 (en) Content usage management system method, and program providing medium therefor
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4120125B2 (ja) 利用許可証発行装置および方法
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JP2001320356A (ja) 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2002140534A (ja) ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法
JP3641909B2 (ja) 証明データ生成装置
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP2002139998A (ja) 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
JP2001256355A (ja) コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体
JP2001256359A (ja) コンテンツ二次配布におけるユーザ管理システムおよびユーザ管理方法、並びにプログラム提供媒体
JPH1051572A (ja) 課金システムおよびその方法