JP2004072423A - Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server - Google Patents

Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server Download PDF

Info

Publication number
JP2004072423A
JP2004072423A JP2002229116A JP2002229116A JP2004072423A JP 2004072423 A JP2004072423 A JP 2004072423A JP 2002229116 A JP2002229116 A JP 2002229116A JP 2002229116 A JP2002229116 A JP 2002229116A JP 2004072423 A JP2004072423 A JP 2004072423A
Authority
JP
Japan
Prior art keywords
data
content
authentication device
mobile authentication
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002229116A
Other languages
Japanese (ja)
Inventor
Masami Yamashita
山下 雅美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002229116A priority Critical patent/JP2004072423A/en
Publication of JP2004072423A publication Critical patent/JP2004072423A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a contents distribution system by which key data decoding encryption contents data is distributed in real time and securely. <P>SOLUTION: The center server of the contents distribution system comprises: a cipher server generating contents key data inherent to each contents data to encrypt the contents data; a contents distribution server distributing the encryption contents data formed by encrypting the contents data to user terminal device requesting the desired contents data; an approval server conducting approval for distributing the encryption contents key data to a card; and a license authentication server authenticating the card by a first authentication means and distributing control information data containing the encryption contents key data in securely to the card. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は,モバイル認証装置を用いて決済処理を行い,コンテンツの配信をするためのコンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法に関する。
【0002】
【従来の技術】
近年,情報化社会において,インターネットなどのネットワークが発達したことにより,ネットワークを介した電子商取引(Electoric Commerce:EC)が活発に取引されるようになってきている。
【0003】
電子商取引では,一般的に商品,サービスなどを供給又は提供する供給者と,上記商品又はサービスを購入する需要者(利用者)とがネットワークを介して取引(売買)が行われている。
【0004】
上記電子商取引のなかで,デジタルコンテンツを利用者が視聴する利用者端末装置に配信(ストリーミング配信)するサービスがある。上記サービスを利用する場合,必要に応じてセンターサーバ及び利用者端末装置間で,利用者端末装置を使用する利用者の認証が行われて,希望する映像,音声,テキストなどのコンテンツデータを選択して,上記コンテンツデータに対する課金が決済されることにより,所望のコンテンツデータが配信されるサービスである。
【0005】
上記課金に対するする決済手段としては,金融機関等で一般的に使用されているキャッシュカード(Cash Card)又はクレジットカード(Credit Card)などの各自携帯して持ち運ぶことが可能なカード状デバイス(モバイル認証装置)が使用される場合が多い。
【0006】
上記コンテンツデータを配信する場合,コンテンツデータが,第三者から改竄,盗聴,なりすまし等により悪用等されるのを防ぐためにコンテンツデータなどは,暗号化されて伝送されている。
【0007】
また,上記コンテンツ配信システムにおいて,コンテンツデータに対して課金の決済をすることは,暗号化されたコンテンツデータを復号化するための鍵データを有料で利用者端末装置に配信することであると言える。すなわち,決済をした利用者にのみ復号化する鍵データを安全に配信することで,コンテンツデータ配信システムが実現する。
【0008】
【発明が解決しようとする課題】
しかしながら,電子商取引において,サービスなどの提供を受ける利用者又は決済手段に用いられる利用者が所有するモバイル認証装置であるカードなどを認証するために,利用者の個人識別番号(ID番号)又はモバイル認証装置を使用するためのID番号などの個人情報が利用者端末装置に入力等される必要があるが,認証する手続きがある毎に,入力作業が行われる必要があり,入力時に第三者に盗み見られる可能性があった。
【0009】
さらに,アクセスしている利用者端末装置の利用者が認証されても,コンテンツデータの配信元であるセンターサーバが,なりすましなどにより不当なセンターサーバである場合,利用者端末装置に正常にコンテンツデータが送信されない場合もあった。
【0010】
またコンテンツデータを配信するシステムにおいては,暗号化されたコンテンツデータを復号化する鍵データを安全に配信することが重要であるが,システムによって多くの方式が実現されている。このため,これらの方式には統一性がなく手順も各々システムごとに相違するため,センターサーバ又は利用者端末装置などの機器の仕様も様々であり,共通的に使用するのは困難であった。
【0011】
本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,携帯して持ち運ぶことが可能なモバイル認証装置を用いることにより暗号化されたコンテンツデータを復号化する鍵データをリアルタイムに,セキュアに配信することが可能な,新規かつ改良されたコンテンツ配信システムを提供することである。
【0012】
【課題を解決するための手段】
上記課題を解決するため,本発明の第1の観点によれば,モバイル認証装置とモバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置と,モバイル認証装置を管理して,利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバとから成るコンテンツ配信システムが提供される。上記コンテンツ配信システムのセンターサーバは,各コンテンツデータに固有なコンテンツ鍵データを生成して,コンテンツデータを暗号化する暗号化サーバと,所望のコンテンツデータを要求する利用者端末装置に対してコンテンツデータを暗号化した暗号化コンテンツデータを配信するコンテンツ配信サーバと,モバイル認証装置に対して暗号化コンテンツ鍵データを配信するために決済をする決済サーバと,第一の認証手段によりモバイル認証装置と認証して,さらにモバイル認証装置に対して暗号化コンテンツ鍵データが含まれる制御情報データを,セキュアに配信するライセンス認証サーバとを有する。
【0013】
本発明によれば,コンテンツ配信システムは,利用者端末装置からの要望に応じて,暗号化されたコンテンツデータをリアルタイムに配信するセンターサーバと,配信時にコンテンツデータに対して決済するためのモバイル認証装置との間で相互に認証が行われて,認証されると,暗号化コンテンツデータを復号化するためのコンテンツ鍵データが暗号化されてセキュアにセンターサーバから上記モバイル認証装置に配信される。かかる構成により,利用者端末装置は,相互認証による認証と,コンテンツデータが暗号化された暗号化コンテンツデータの受信と,多重なるセキュリティ手段により,常に相互のデータの授受を第三者による盗聴などが困難となり,セキュアにコンテンツデータなどの送受信が行えて,さらにモバイル認証装置は,セキュアにコンテンツ鍵データなどの個人情報データを記憶することが可能となる。なお,コンテンツデータの配信は,リアルタイム(ライブ)の場合であっても,収録又は制作後のオンデマンドによる配信であってもよく,またセンターサーバ内に構成されるコンテンツ配信サーバ,暗号化サーバ,ライセンス認証サーバ,WWWサーバ,決済サーバ,または管理サーバは,センターサーバ内に含まれず,センターサーバと外部にネットワークを介して接続されても良い。さらに,モバイル認証装置は,個人の認証をするための消費者信用(ID機能)又は商品などを購入するときに決済代金を繰り延べて支払うための販売信用(決済機能)などの信用を与信する機能を備えている。
【0014】
モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードである。かかる構成により,ICカードに記憶されたデータを読書き可能である装置の(非接触型又は接触型の)種類に左右されることなくインフラの共通化(汎用的なシステム形式)が行える。
【0015】
モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるカードである。かかる構成により,モバイル認証装置のデータを読書き可能な装置の種類に左右されず,より汎用的なシステムの実用化が行える。
【0016】
モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶する。かかる構成により,利用者の個人情報データにより決済を確実に処理することが可能となり,さらに暗号化されたコンテンツ鍵データの受信して記憶が可能となり,安全にコンテンツデータ又はコンテンツ鍵データの配信に対して決済をすることが可能となる。
【0017】
コンテンツ鍵データ又は個人鍵データは,公開鍵暗号化方式である。係る構成により,コンテンツ鍵データ又は個人鍵データの管理及びデータの容量を軽減することが可能となる。
【0018】
コンテンツ鍵データ又は個人鍵データは,共通鍵暗号化方式である。かかる構成により,暗号化されたデータの復号化が複雑となり,データの内容を第三者により盗聴されることが,より困難となり,したがって安全に送信可能となる。
【0019】
制御情報データは,少なくともコンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなるようにしてもよい。かかる構成により,コンテンツデータの視聴可能な期限を設けるなどの配信の管理をすることが可能となる。
【0020】
ライセンス認証サーバは,個人鍵データを用いて,コンテンツ鍵データから,暗号化された暗号化コンテンツ鍵データを生成することを特徴とする,かかる構成により,コンテンツデータがコンテンツ鍵データにより暗号化されて,より安全に配信可能となり,さらに復号化するためのコンテンツ鍵データを個人鍵データにより暗号化されることにより,安全に配信先に伝送することが可能となる。
【0021】
ライセンス認証サーバは,モバイル認証装置に対する決済がされてから,制御情報データを,モバイル認証装置にセキュアに配信する。かかる構成により,決済後,暗号化コンテンツ鍵データの配信が異常終了した場合は,新たに決済処理をすることなく,再度コンテンツ鍵データの配信処理を開始することにより,より処理効率の向上を行えて,さらにモバイル認証装置との個人鍵による暗号化及び相互認証後の暗号化送信手段により,より安全に制御情報データを送信することが可能となる。
【0022】
利用者端末装置は,第二の認証手段によりモバイル認証装置と認証して,さらにモバイル認証装置に記憶された暗号化コンテンツ鍵データが含まれる制御情報データをセキュアに読取る。かかる構成により,モバイル認証装置との相互認証及び相互認証後の暗号化送信手段により,より安全に制御情報データを読取ることが可能となる。
【0023】
決済サーバは,第三の認証手段によりモバイル認証装置と認証して,さらにモバイル認証装置に対してセキュアに決済をする。かかる構成により,モバイル認証装置との相互認証及び相互認証後の暗号化送信手段により,より安全に制御情報データを読取ることが可能となる。
【0024】
利用者端末装置は,個人鍵データを用いて,暗号化コンテンツ鍵データを復号化するように構成してもよい。
【0025】
第一の認証手段,第二の認証手段,または第三の認証手段は,モバイル認証装置とライセンス認証サーバとの相互認証であるようにしてもよい。なお,本明細書においてセキュアとは,認証が相互に行われた後のデータ送受信において,データの送受信ごとにデータが暗号化された上で,送受信が行われることをいう。
【0026】
さらに,上記課題を解決するための本発明の別の観点によれば,モバイル認証装置を管理して,モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバが提供される。なお,このセンターサーバは,上記コンテンツ配信システムで採用されるセンターサーバとほぼ同様の構成を有するので,詳細説明は省略する。
【0027】
さらに,本発明の別の観点によれば,コンピュータをして,モバイル認証装置を管理して,モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバが,各コンテンツデータに固有なコンテンツ鍵データを生成して,コンテンツデータを暗号化して,所望のコンテンツデータを要求する利用者端末装置にコンテンツデータを暗号化した暗号化コンテンツデータを配信して,モバイル認証装置に暗号化コンテンツ鍵データを配信するために決済して,第一の認証手段によりモバイル認証装置と認証して,さらにモバイル認証装置に暗号化コンテンツ鍵データが含まれる制御情報データを,セキュアに配信するセンターサーバとして機能させるコンピュータプログラム及びそのコンピュータプログラムが記憶されたコンピュータ読取り可能な記憶媒体が提供される。
【0028】
さらに,本発明の別の観点によれば,モバイル認証装置に記憶される制御情報データを少なくとも読取り及びセンターサーバから配信される少なくとも一又は二以上のコンテンツデータをリアルタイムに受信可能な利用者端末装置が提供される。この利用者端末装置は,センターサーバによりコンテンツデータが暗号化された暗号化コンテンツデータを,コンテンツ鍵データを用いてリアルタイムに復号化する復号化装置と,復号化されたコンテンツデータをリアルタイムに表示可能なディスプレイ装置とを有する。なお,この利用者端末装置は,上記コンテンツ配信システムで採用される利用者端末装置とほぼ同様の構成を有するので,詳細説明は省略する。
【0029】
さらに,本発明の別の観点によれば,コンピュータをして,モバイル認証装置に記憶される制御情報データを少なくとも読取り及びセンターサーバから配信される少なくとも一又は二以上のコンテンツデータをリアルタイムに受信可能な利用者端末装置が,センターサーバによりコンテンツデータが暗号化された暗号化コンテンツデータを,コンテンツ鍵データを用いてリアルタイムに復号化して,復号化されたコンテンツデータをリアルタイムに表示可能な利用者端末装置として機能させるコンピュータプログラム及びそのコンピュータプログラムが記憶されたコンピュータ読取り可能な記憶媒体が提供される。
【0030】
さらに,本発明の別の観点によれば,センターサーバにより管理されて,利用者端末装置が少なくとも読取り可能な制御情報データを記憶するモバイル認証装置が提供される。このモバイル認証装置は,第一の認証手段によりセンターサーバと認証して,センターサーバにより暗号化された暗号化コンテンツ鍵データを受信するために決済して,暗号化コンテンツ鍵データが含まれる制御情報データを,セキュアに受信する。なお,このモバイル認証装置は,上記コンテンツ配信システムで採用されるモバイル認証装置とほぼ同様の構成を有するので,詳細説明は省略する。また,モバイル認証装置は,個人の認証をするための消費者信用(ID機能)又は商品などを購入するときに決済代金を繰り延べて支払うための販売信用(決済機能)などの信用を与信したりする機能を備えている。例えば,携帯端末,携帯電話,またはIC(Integrated Circuit)カードがあげられる。
【0031】
さらに,本発明の別の観点によれば,センターサーバにより管理されて,利用者端末装置が少なくとも読取り可能な制御情報データを記憶するモバイル認証装置が,第一の認証手段によりセンターサーバと認証して,センターサーバにより暗号化された暗号化コンテンツ鍵データを受信するために決済して,暗号化コンテンツ鍵データが含まれる制御情報データを,セキュアに受信するモバイル認証装置として機能させるプログラム及びそのプログラムが記憶された読取り可能な記憶媒体が提供される。
【0032】
さらに,本発明の別の観点によれば,モバイル認証装置とモバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置と,モバイル認証装置を管理して,利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバのコンテンツ配信方法が提供される。このセンターサーバのコンテンツ配信方法において,センターサーバは,各コンテンツデータに固有なコンテンツ鍵データを生成して,コンテンツデータを暗号化し,所望のコンテンツデータを要求する前記利用者端末装置に対してコンテンツデータを暗号化した暗号化コンテンツデータを配信し,モバイル認証装置に対して暗号化コンテンツ鍵データを配信するために決済し,第一の認証手段によりモバイル認証装置と認証し,さらにモバイル認証装置に暗号化コンテンツ鍵データが含まれる制御情報データを,セキュアに配信することを特徴としている。
【0033】
モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードであるように構成してもよい。モバイル認証装置に配信するデータの送信方法は1の方式による送信により,制御情報データなどのデータを配信可能となる。
【0034】
モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるカードであるように構成してもよい。
【0035】
モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶するように構成してもよい。
【0036】
コンテンツ鍵データ又は個人鍵データは,公開鍵暗号化方式であるように構成してもよい。
【0037】
コンテンツ鍵データ又は個人鍵データは,共通鍵暗号化方式であるように構成してもよい。
【0038】
制御情報データは,少なくともコンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなるように構成してもよい。
【0039】
センターサーバは,個人鍵データを用いて,コンテンツ鍵データから,暗号化された暗号化コンテンツ鍵データを生成するように構成してもよい。
【0040】
センターサーバは,モバイル認証装置に対する決済がされてから,制御情報データを,モバイル認証装置にセキュアに配信するように構成してもよい。なお,セキュアとは,認証が相互に行われた後のデータ送受信において,データの送受信ごとにデータが暗号化された上で,送受信が行われることをいう。
【0041】
センターサーバは,第三の認証手段によりモバイル認証装置と認証して,さらにモバイル認証装置に対してセキュアに決済をするように構成してもよい。
【0042】
利用者端末装置は,第二の認証手段によりモバイル認証装置と認証して,さらにモバイル認証装置に記憶された暗号化コンテンツ鍵データが含まれる制御情報データをセキュアに読取るように構成してもよい。
【0043】
第一の認証手段は,第二の認証手段,または第三の認証手段は,モバイル認証装置とライセンス認証サーバとの相互認証であるように構成してもよい。
【0044】
【発明の実施の形態】
以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する構成要素については,同一符号を付することにより,重複説明を省略する。
【0045】
(1.システムの全体構成)
まず,図1を参照しながら,本実施の形態にかかるコンテンツ配信システム等のビジネスモデルの概念について説明する。なお,本明細書において「コンテンツ」とは,映画,放送番組など動画データもしくは静止画データをはじめ,音楽データ,文字などのテキストデータ,または任意の組合わせからなるデジタルデータ(コンテンツデータ)を示す。なお,コンテンツデータは,MPEG2又はMPEG4などの動画圧縮規格により圧縮されたコンテンツデータであるが,非圧縮のコンテンツデータでもよい。また,データとは,コンピュータ装置読取り可能なデジタルデータの総称である。
【0046】
(1.1 システム構成)
図1に示すように,近年の電子商取引においては,インターネットなどのネットワーク6を介して情報処理装置である,コンテンツの需要者側である利用者端末装置2と,コンテンツの供給者側であるセンターサーバ1が相互に接続されている。
【0047】
これらの情報処理装置のうち利用者端末装置2は,1又は2以上から成る利用者端末装置2(2a,2b,・・・,2n)を構成する。利用者端末装置2は,少なくとも中央演算処理装置(CPU)と通信装置と記憶装置とを備えた情報処理装置であり,一般的にはコンピュータ装置であるが,PDA(PersonalData Assistants)又は携帯電話などのような情報処理装置が含まれる。
【0048】
またセンターサーバ1は,コンテンツの配信又は決済をするために必要な多種のサーバから構成されたサーバ群であり,各サーバには,少なくとも中央演算処理装置(CPU)と通信装置と記憶装置とを備えた情報処理装置であり,一般的にはコンピュータ装置であるが,すでに説明したように,PDAなどの携帯端末などのような情報処理装置も含まれる。
【0049】
次に,本システムの典型的な動作例について説明する。
【0050】
まず,コンテンツであるコンテンツデータは,暗号化サーバ14により予め暗号化されて,コンテンツ配信サーバ8にデータベースとして保有されている(蓄えられている)。
【0051】
ある利用者端末装置2,例えば利用者端末装置2bからネットワーク6を介してセンターサーバ1にコンテンツの配信を希望する注文があったとする。センターサーバ1は,ICカード4bの認証を利用者端末装置2bを介して行い,認証後,利用者端末装置2bから受信した注文に応じて上記暗号化された暗号化コンテンツデータを,コンテンツ配信サーバ8からネットワーク6を介して利用者端末装置2bに配信される。
【0052】
なお,上記暗号化コンテンツデータの配信(ストリーム配信)は,リアルタイム(ライブ)の場合であっても,収録又は制作後のオンデマンドによる配信であってもよい。
【0053】
上記暗号化コンテンツデータを受信した利用者端末装置2bは,利用者端末装置に備えられた復号装置で復号化されて,メディアプレーヤにより映像又は音声などが視聴可能となる。
【0054】
一方,コンテンツデータを暗号化するための鍵データ(コンテンツ鍵データ)は,ライセンス認証サーバ10で生成されて暗号化サーバ14に供給されるとともに,ライセンス認証サーバ10の暗号化装置により暗号化されたコンテンツ鍵データは,ネットワーク6等を経由して利用者端末装置2bに伝送される。
【0055】
利用者端末装置2bでは,上記暗号化されたコンテンツ鍵データを復号化してコンテンツ鍵データを取得することにより,実際のコンテンツデータの復号を行うことができる。なお,コンテンツ鍵データの暗号化を行う個人鍵データに対応する復号化するための個人鍵データは,予め又は注文毎にセンターサーバ1側からICカード4b側に送信する。なお,ICカード4bとは,モバイル認証装置であるカード状デバイスのことである。
【0056】
さらにセンターサーバ1は,利用者端末装置2bに対して,コンテンツデータを配信又はコンテンツ鍵データを送信前に,ICカード4bに内蔵された電子マネーによる決済を行う。したがって,ICカード4bで個人鍵データの保有及び決済を行うことが可能となり,利用者に対する利便性が向上する。
【0057】
(2 コンテンツ配信システムの各コンポーネントの構成)
次に,本実施の形態にかかるコンテンツ配信システムの各コンポーネントの構成について説明する。
【0058】
(2.1 ネットワーク6)
ネットワーク6は,センターサーバ1と利用者端末装置2とを相互に双方向通信可能に接続するものであり,典型的にはインターネットなど公衆回線網であるが,WAN,LANなどの専用回線から成る閉鎖回路網も含む。また接続方式は,有線無線を問わず,衛星通信網なども含む。
【0059】
(2.2 利用者端末装置2)
利用者端末装置2は,センターサーバ1から配信されるコンテンツデータの受信をする。図3に示すように,利用者端末装置2は,ディスプレイ装置などを有しており,HTML(Hyper Text Markup Language)などで作成されたウェブ(Web,WWW:World Wide Web)ページを閲覧するためのブラウザプログラムが実行可能である。利用者は,ブラウザプログラムなどによりディスプレイに表示されるウェブページから,希望するコンテンツをマウスなどにより選択してセンターサーバから配信を受けることが可能となる。
【0060】
さらに利用者端末装置2は,ICカード4とデータの送受信をするリーダ/ライタ装置3と接続されて,ICカード4とリーダ/ライタ装置3との間では電磁波を利用して非接触でデータの送受信が行われる。上記ICカード4に記憶されたデータは,リーダ/ライタ装置3を介してセンターサーバ1に送信されて,またはセンターサーバ1から送信されるデータは,リーダ/ライタ装置3を介してICカードに送信される。
【0061】
利用者端末装置2は,図2に示すように,コンテンツデータなどを送受信する通信装置20と,中央演算処理装置(CPU)22と,記憶装置24と暗号化コンテンツデータを復号化する復号化装置26と,ICカード4との相互認証を行うための相互認証装置28を備えた情報処理装置であり,一般的にはコンピュータ装置である。なお,相互認証については,後程詳述する。
【0062】
(2.3 リーダ/ライタ装置3)
リーダ/ライタ装置3は,図3に示すように,利用者端末装置2と,例えばRS−485Aなどに準拠する所定のインタフェースを介して接続されている。利用者端末装置2から所定の制御信号などが供給されることにより,リーダ/ライタ装置3は所定の処理を行う。
【0063】
また,図4に示すように,ICカード4をリーダ/ライタ装置3にかざすことにより,センターサーバ1又は利用者端末装置2とICカード4に備わるICモジュール50との間でデータの読み/書きが行われる。かかるデータの読み/書きには,TripleDESなどの暗号通信が採用されており,各装置間で相互認証により認証後,データの読み/書きが行われる。そして,通信周波数には例えば,13.56MHzが採用される。なお,リーダ/ライタ装置3を,利用者端末装置2に一体的に備えても実施可能である。ICカード4,相互認証については後程詳述する。
【0064】
なお,本実施の形態にかかるリーダ/ライタ装置3は,利用者端末装置2とインタフェースを介して接続されている場合を例にあげて説明したが,かかる例に限定されず,例えば,リーダ/ライタ装置3が利用者端末装置2に一体型として備わる場合についても実施可能である。
【0065】
(2.4 ICカード4)
持ち運びが可能なモバイル認証装置であるICカード4は,表面材料には消去しても環境に影響の少ないPET(ポリエチレンテレフタレート)が材料として使用されている。また,図5(A)に示すように,ICカード4の内部には,ICモジュール50と,リーダ/ライタ装置3とデータの送受信を行うアンテナ(通信手段)51が備わる。ICカード4は,リーダ/ライタ装置3からの微弱な電磁波をアンテナ51で捕らえて充電又は動作する省電力,耐久性を特徴としたカードである。
【0066】
図5(B)は,ICモジュール50の機能構成を概念的に示す説明図である。ICモジュール50は,図5(B)に示したように,処理回路53,相互認証装置54,およびメモリ52(メモリ52a,メモリ52b,メモリ52c)が備えられている。なお,メモリ52は,3つのメモリ52a,メモリ52b,メモリ52cから構成されているが,かかる例に限定されず,追加される機能又はデータの容量に応じて増減しても実施可能である。
【0067】
本実施の形態にかかる処理回路53は,高速CPUが採用されている。また,ICカード4とリーダ/ライタ装置3との間はTripleDESなどの暗号通信によりデータの送受信が行われる。
【0068】
メモリ52には,暗号化されたコンテンツ鍵データ,上記暗号化されたコンテンツ鍵データ(暗号化コンテンツ鍵データ)を復号化するための個人鍵データ,利用者のID番号又は保有する電子マネー(金額価値データ)などの個人情報データ,またはコンテンツ鍵データの使用期限などの制御情報データが,各メモリ52a,メモリ52b,メモリ52cに記憶される。メモリ52は,読書き可能な記憶媒体であり,例えば,電気的に書き込み消去可能なEEPROM(Electrically Erasable and Programmable ROM)から構成される。
【0069】
ここで,電子マネーとは,ICカード4のメモリ52に電磁的に書き込まれるお金の情報をいい,そのお金の情報を使用してキャッシュレスでオンラインショッピングができる仕組みをいう。例えば,Edy(エディ)などが電子マネーとして挙げられる。
【0070】
さらに,メモリ52には,ICカード4専用のオペレーティングシステムを記憶させることにより,メモリ52の効率的な活用を図ることが可能となる。例えば,ICカード4への複数のアクセス権を設定したり,記憶されたデータをそれぞれ個別の鍵データで管理することができる。また,メモリ52に対しアプリケーションを後程,必要に応じて安全に追加することができる。
【0071】
また,ICカード4は,上記メモリ52を有することから,記憶できる情報量が多いため,電子商取引に利用されるほか,個人の身元証や通行証など幅広く利用されている。さらに,ICカード4において,カード収納ケースからICカード4を取出す手間を省くことなどを目的とした非接触型のICカードである。
【0072】
したがって,非接触型のICカード4は,電波などの無線方式でデータを送受信するための送受信手段(アンテナ)が埋め込まれて,ICカード4をリーダ/ライタ装置3にかざすことによって,ICカード4とリーダ/ライタ装置3とを接触させることなくデータを送受信することが可能である。
【0073】
図6に示すように,リーダ/ライタ装置3は,一対のコントロールボード61とアンテナ60とから構成され,後述するセンターサーバ1又は利用者端末装置2とICカード4との間でデータの送受信を行い,ICカード4は,リーダ/ライタ装置3により,ICカード4の検出,ICカード4とリーダ/ライタ装置3との相互認証,ICカード4の読取り(リード),ICカード4への書込み(ライト)の一連の処理をおよそ0.2秒ほどで行うことができる。ICカード4とリーダ/ライタ装置3との通信距離は,アンテナ60の大きさなどにより異なる。
【0074】
(2.5 センターサーバ1)
センターサーバ1は,例えば利用者端末装置2bからアクセスがある場合,ICカード4bの認証後,利用者端末装置2bからの注文(リクエスト)内容に応じて,選択されたコンテンツデータを配信する一又は二以上からなるサーバの集まりであり,各サーバは,少なくとも中央演算処理装置(CPU)と,通信装置と,記憶装置とを備えた情報処理装置であり,一般的にはコンピュータ装置である。
【0075】
センターサーバ1は,図1に示すように,コンテンツ配信サーバ8と,ライセンス認証サーバ10と,決済サーバ12と,暗号化サーバ14と,管理サーバ16と,利用者端末装置2からの要求に応じたWebページを表示させるためのデータを利用者端末装置2へ送信するWWWサーバ18とを備えている。
【0076】
(2.5.1 コンテンツ配信サーバ8)
コンテンツ配信サーバ8は,ライセンス認証サーバ10からの指示により利用者端末装置2が選択したコンテンツデータを上記利用者端末装置2に配信する情報処理装置である。
【0077】
図7に示すように,コンテンツ配信サーバ8は,中央演算処理装置(CPU)72と,マウスやキーボードなどの入力装置74と,外部のデータの送受信をする通信装置76と,ディスプレイ装置などの出力装置78と,コンテンツDB(Data Base)80とから構成される情報処理装置であり,一般的にはコンピュータ装置である。
【0078】
コンテンツDB80には,暗号化サーバ14がコンテンツデータを暗号化した暗号化コンテンツデータが格納される。なお,コンテンツDB80には,1又は2以上の暗号化コンテンツデータが格納されて,配信時には該当する暗号化コンテンツデータが格納先のポインタから呼び出されることにより,利用者端末装置2に配信される。
【0079】
なお,コンテンツ配信サーバ8は,暗号化サーバ14から送信されてくる暗号化コンテンツデータを,リアルタイムに通信装置76を介して利用者端末装置2に配信して,コンテンツDB80に格納する。
【0080】
(2.5.2 ライセンス認証サーバ10)
ライセンス認証サーバ10は,利用者端末装置2を介してICカード4の認証を行い,ICカード4毎に固有な個人鍵データを用いて,利用者端末装置2の希望により選択されたコンテンツデータを暗号化するためのコンテンツ鍵データを暗号化した暗号化コンテンツ鍵データを上記利用者端末装置2に配信を行う。
【0081】
ライセンス認証サーバ10は,図8に示すように,ICカード4に登録されている利用者を認証するライセンス認証装置80と,構成される装置の制御などをする中央演算処理装置(CPU)81と,マウス,キーボードなどの入力装置82と,ディスプレイ装置などの出力装置83と,ネットワークを介してデータの送受信をする通信装置84と,個人鍵データを用いてコンテンツ鍵データを暗号化する暗号化装置85と,コンテンツ鍵生成装置86と,ICカード4との相互認証をする相互認証装置87と,登録された利用者の個人情報又は個人鍵データを保有するライセンスDB88とを備える。
【0082】
ライセンス認証装置80は,ICカード4のメモリ52などに記憶される個人情報に基づいて,ライセンスDB88に保有される登録された利用者であるかを認証する。
【0083】
コンテンツ鍵生成装置86は,コンテンツデータに対して暗号化するためのコンテンツ鍵データを生成する。なお,本実施の形態にかかるコンテンツ鍵データは,1のコンテンツデータに対して1のコンテンツ鍵データが生成される。
【0084】
相互認証装置87は,ICカード4に備わる相互認証装置54とライセンスサーバ10に備わる相互認証装置87との間で,お互いの認証を行う装置である。本実施の形態にかかる相互認証については,後程詳述する。
【0085】
ライセンスDB88は,データの読取り/書込み可能な記憶装置であり,登録された利用者毎に少なくともID番号,利用者名などの個人情報データと,利用者毎に生成される暗号化/復号化するための共通鍵である個人鍵データとを保有する。
【0086】
生成される上記個人鍵データと一対一に対応する個人鍵データは,例えば,暗号化されたコンテンツ鍵データ(暗号化コンテンツ鍵データ)を復号化するために用いられる個人鍵データなどは,該当する利用者が保持するICカード4のメモリ52などに記憶される。
【0087】
(2.5.3 決済サーバ12)
決済サーバ12は,本実施の形態では利用者端末装置2にコンテンツデータ(又はコンテンツ鍵データ)を配信することに対する課金の決済をICカード4に保有される電子マネーを減算処理することにより行うが,かかる例に限定されず,金融機関などの決済サーバと接続することにより,利用者端末装置2に対しては与信処理及び課金の決済をするための決済データの作成処理を行い,実際に決済するのは他の金融機関などの決済サーバ(図示せず。)が行うことも実施可能である。
【0088】
図9に示すように,決済サーバ12は,ICカード4との相互認証を行う相互認証装置100と,中央演算処理装置(CPU)101と,マウス,キーボードなどの入力装置102と,ディスプレイ装置などの出力装置103と,外部からのデータの送受信をする通信装置104と,ライセンス認証サーバ10から送信されるコンテンツデータの課金情報に基づいてICカード4に対して決済する決済装置105と,各利用者ごとに決済の結果などの情報を保有する決済情報DB106とを備える。
【0089】
(2.5.4 暗号化サーバ14)
暗号化サーバ14は,リアルタイムにコンテンツデータが記憶されると,ライセンス認証サーバ10により生成および送信されるコンテンツ鍵データに基づいて,上記コンテンツデータを暗号化した暗号化コンテンツデータを作成する。
【0090】
作成された上記暗号化コンテンツデータは,リアルタイムにコンテンツ配信サーバ8に送信される。なお,本実施の形態では1のコンテンツデータをリアルタイムに受信しながら,暗号化されるが,かかる例に限定されず,コンテンツデータが全て受信してから,一括して暗号化して,コンテンツ配信データ8に送信することも実施可能である。
【0091】
図10に示すように,暗号化サーバ14は,受信したコンテンツデータをコンテンツ鍵データを用いて暗号化する暗号化装置90と,中央演算処理装置91と,マウス又はキーボードなどの入力装置92と,通信装置93と,ディスプレイ装置94と,暗号化する際に必要に応じてコンテンツデータを記憶するキャッシュなどの機能を有する記憶装置95とを備える。
【0092】
なお,コンテンツデータは,収録又は制作されたコンテンツデータを配信するために送り出すコンテンツ送出装置(図示せず。)から暗号化サーバ14に送信される。コンテンツデータ送出装置は,センターサーバ1の内部又は外部に備わり,コンテンツデータを通信装置(図示せず。)を介して暗号化サーバ14の通信装置93に送信される。
【0093】
(2.5.5 管理サーバ16)
管理サーバ16は,コンテンツデータの配信管理をする装置であり,ライセンス認証サーバ10から送信されてくる利用者の個人情報又は利用者に配信されるコンテンツの名前,種類に基づいて,コンテンツ鍵データに関する配信日時,有効期限などを含む使用情報データを作成する。
【0094】
管理サーバ16は,少なくとも中央演算処理装置(CPU)(図示せず。)と,通信装置(図示せず。)と,記憶装置(図示せず。)とを備えた情報処理装置であり,一般的にはコンピュータ装置である。管理サーバ16は,作成された使用情報データを,ライセンス認証サーバ10に送信する。
【0095】
(2.5.6 WWWサーバ18)
WWWサーバ18は,利用者端末装置2からの要求に応じて,利用者端末装置2のディスプレイ装置29にWebページを表示させるためのWebページデータを利用者端末装置2に送信する装置であり,少なくとも中央演算処理装置(CPU)(図示せず。)と,通信装置(図示せず。)と,記憶装置(図示せず。)とを備えた情報処理装置であり,一般的にはコンピュータ装置である。
【0096】
なお,Webページとは,WWW(World Wide Web)において,HTML(Hypertext Markup Language)言語によって記述されるハイパーテキストファイルデータと,テキスト,静止画,音声,もしくは動画のうちいずれか一つまたは任意の組合せからなるメディアデータとが融合したディスプレイ装置29などに表示可能な情報ページのことである。
【0097】
WWWサーバ18とは,利用者端末装置2からのWebページの表示要求に対して,WWWサーバ18に備わる記憶装置(図示せず。)から該当するWebページのデータ(Webページデータ)を読み出して,利用者端末装置2の表示するためのWebページデータを利用者端末装置2に送信する機能などを有するプログラム又はコンピュータ装置(情報処理装置)を表す。
【0098】
(3.コンテンツ配信システムにおける画面構成)
次に,本実施の形態にかかるコンテンツ配信システムの理解を深めるために,添付図面を参照しながら,本実施の形態にかかるコンテンツ配信システムを適用した利用者端末装置2のディスプレイ装置29に表示されるWebページの画面構成例について説明する。
【0099】
なお,以下の画面においては,閲覧ソフト(ブラウザプログラム)を使用してディスプレイ装置29に表示されるが,ブラウザプログラムの種類に依存せず,本実施の形態にかかるコンテンツ配信システムを実施することは可能である。
【0100】
(3.1 トップページ画面およびその関連画面)
コンテンツ配信システムにおけるコンテンツ配信サービス利用時のトップページ画面は,まずログイン画面が利用者端末装置2のディスプレイ装置29に表示される。図11に示すように,ログイン画面は,利用者の個人識別番号(ID番号)であるID1100と,パスワードであるPW1101と,「ログイン」ボタンから構成される。
【0101】
ログイン画面のID1100およびPW1101に,コンテンツ配信サービスを利用するための利用者のID番号および利用者が任意に設定するパスワードが入力されて,「ログイン」ボタンがマウスのクリックなどで選択されることにより,ライセンス認証サーバ10において認証が行われて,コンテンツ配信サービスの利用が開始される。
【0102】
なお,本実施の形態にかかるログイン画面は,ID番号およびパスワードが,ID1100およびPW1101にそれぞれ入力される場合を例にあげたが,かかる例に限定されず,ID番号およびパスワードを予め利用者のICカード4に記憶させておくことによりID1100およびPW1101に入力せずに「ログイン」ボタンが選択されることにより,コンテンツ配信サービスを利用することも実施可能である。
【0103】
さらに,ID番号およびパスワードを登録されていない利用者に対しても,ID1100およびPW1101が未入力であってもコンテンツ配信サービスを利用することは実施可能である。この場合,登録済の利用者と未登録の利用者との間で,課金の額などの優遇サービスに差を設けることも実施可能である。
【0104】
次に,図12に示す画面は,利用者端末装置2にコンテンツ配信可能な一覧が表示される「コンテンツデータ一覧画面」である。図12に示すように,「コンテンツデータ一覧画面」は,コンテンツデータのタイトルである「コンテンツ名」と,コンテンツデータの視聴時間である「時間」と,コンテンツデータに対して課金される「料金」と,コンテンツデータ配信するために必要なデータ容量である「データ」とから構成される。
【0105】
配信を希望するコンテンツデータの「チェックボックス」にマウスのクリックなどで選択して,「選択」ボタンを選択すると,実際にライセンス認証サーバ10又は決済サーバ12において,利用者のICカード4の認証及び決済が行われて,利用者端末装置2にコンテンツデータが配信される。
【0106】
なお,「コンテンツ名」のコンテンツデータのタイトルが,例えば黄色のテキストで表示されている場合は,リアルタイムで演奏又は実演などされているコンテンツデータを表しており,赤色のテキストで表示されている場合は,事前に収録または制作されたコンテンツデータを表している。したがって,黄色のテキストで表示されたコンテンツデータが選択されて,配信が開始されると,リアルタイムで演奏の模様を視聴することが可能となる。
【0107】
次に,図13に示す画面は,コンテンツデータの配信が開始されて,利用者端末装置2のディスプレイ装置29に,コンテンツデータが表示される「コンテンツデータ表示画面」である。図13に示すように,「コンテンツデータ表示画面」は,動画,静止画,またはテキストなどから成るコンテンツデータが表示されるコンテンツ画面130と,コンテンツデータの開始から終了までの時間を表すメモリ部131と,現在のコンテンツデータの位置を表すスライド132と,「再生」ボタンと,「停止」ボタンとから構成される。
【0108】
メモリ部131は,左端側が開始であり,右端側が終了である相対的な時間軸を表している。したがって,コンテンツデータの視聴時間が3時間であっても,3分間であっても,メモリ部131の長さは同じである。
【0109】
スライド132は,視聴している現在のコンテンツデータの時間を上記メモリ部131を刻々と移動しながら表している。したがって,コンテンツ配信開始時は,スライド132は,左端側に位置しており,コンテンツ配信終了時は,右端側に位置している。
【0110】
なお,ライセンス認証サーバ10又は決済サーバ12により認証がされなかった場合の,利用者端末装置2については,コンテンツデータ配信はされず,コンテンツ画面130には,何も表示されない。
【0111】
(4.コンテンツ配信システムの動作)
次に,上記のように構成されたコンテンツ配信システムの動作の実施形態について説明する。なお,以下の実施形態では,利用者端末装置2を使用する利用者がコンテンツ配信システムに登録しており,ICカード4を用いてコンテンツ配信サービスを利用する場合の,コンテンツ配信システムの動作を説明する。
【0112】
まず,図14を参照しながら,本実施の形態にかかるコンテンツ配信システムの動作について説明すると,センターサーバ1に含まれる暗号化サーバ14に,ライブなどリアルタイムにコンテンツデータが送信されると,暗号化サーバ14は,受信したコンテンツデータを,ライセンス認証サーバ10から送信されるコンテンツ鍵データを用いて暗号化する(S100)。なお,コンテンツデータは,MPEG2などの動画圧縮規格により圧縮されたコンテンツデータを配信する場合,暗号化サーバにより暗号化処理を行う前に,エンコード処理により圧縮される。
【0113】
上記コンテンツ鍵データは,128ビットからなるデータ列であり,コンテンツデータに対して1対1に対応して固有なコンテンツ鍵データである。また,コンテンツ鍵データは,コンテンツデータが暗号化サーバ14に送信される毎に,ライセンス認証サーバ10により生成される。なお,生成されたコンテンツ鍵データは,ライセンス認証サーバ10にも保有される。
【0114】
次に,図12に示す,利用者端末装置2のディスプレイ装置29に表示される「コンテンツデータ一覧画面」から,希望のコンテンツデータが選択されると,ネットワーク6を介して,コンテンツの配信を注文するための配信希望データがWWWサーバ18に送信される。なお,配信希望データは,配信を希望するコンテンツ名,コンテンツを識別するID,または利用者のID番号などの情報が含まれる。
【0115】
WWWサーバ18が,配信希望データを受信すると,ライセンス認証サーバ10に配信希望データを送信する。
【0116】
センターサーバ1に含まれるライセンス認証サーバ10は,受信した配信希望データに基づいて,利用者端末装置2にコンテンツデータ(又はコンテンツ鍵データ)に対して決済するため,決済サーバ12と,利用者端末装置2に付随するICカード4との相互認証をさせる(S102)。なお,相互認証については,後程詳細に説明する。
【0117】
相互認証の結果,認証されないと,決済サーバ12は,ライセンス認証サーバ10に対して配信不能データを送信する。ライセンス認証サーバ10は,WWWサーバ18を介して,配信不能データに基づいて,配信を希望した利用者端末装置2に対して,認証されずコンテンツの配信が不能である旨のメッセージを表示させるためのWebページデータを利用者端末装置2に送信させる。
【0118】
上記相互認証の結果,認証されると,ライセンス認証サーバ10は,決済サーバに,配信希望データに基づいて,ICカード4に記憶された電子マネーである金額価値データのポイントをコンテンツデータの料金の分だけ減算する決済処理をセキュアに実行させる。なお,金額価値データは,貨幣と等価に交換されるポイントデータであり,例えば,1000円の金額と,1000ポイントの金額価値データが交換されて,1000ポイントの金額価値データがICカード4に記憶される。なお,ICカード4に記憶される,本実施の形態にかかる金額価値データ,個人情報データは,予め記憶させておくが,かかる例に限定されず,決済処理があるたび,ICカード4に記憶させても実施することが可能である。
【0119】
上記決済処理が異常終了すると,ライセンス認証サーバ10は,WWWサーバ18を介して,利用者端末装置2に対して,決済不能により配信できない旨のメッセージが表示される。
【0120】
決済処理が正常に終了すると,センターサーバ1のライセンス認証サーバ10は,相互認証された当該ICカード4と1対1に対応する個人鍵データを用いて,配信するコンテンツデータを暗号化するために用いられたコンテンツ鍵データに対して暗号化する。なお,ライセンス認証サーバ10に登録された個人鍵データは,予めICカード4にも記憶されているが,本実施の形態にかかる個人鍵データは,かかる例に限定されず,予め記憶せず,個人鍵データを配信毎に新たに伝送することも実施可能である。
【0121】
次に,コンテンツ鍵データの暗号化(暗号化コンテンツ鍵データ)が終了すると,暗号化コンテンツ鍵データをICカード4に配信するため,ライセンス認証サーバ10とICカード4との相互認証を行う(S108)。
【0122】
ライセンス認証サーバ10とICカード4との相互認証がされると,ライセンス認証サーバ10は,配信する暗号化コンテンツデータを復号化するための上記暗号化コンテンツ鍵データを,ICカード4にセキュアに配信する(S110)。配信された暗号化コンテンツ鍵データは,ICカード4に記憶される。
【0123】
相互認証がされない場合は,ライセンス認証サーバ10は,WWWサーバ18に,利用者端末装置2に対して,ディスプレイ装置29にエラーメッセージを表示させるためのWebページデータを送信させる。
【0124】
暗号化コンテンツ鍵データを記憶したICカード4は,利用者端末装置2に上記暗号化コンテンツ鍵データを復号化させるため,利用者端末装置2との相互認証を行う(S112)。
【0125】
相互認証の結果,認証されると,ICカード4は,利用者端末装置2に上記暗号化コンテンツ鍵データ及び予め記憶している個人鍵データをセキュアに送信する(S114)。なお,ICカード4と利用者端末装置2とのデータの送受信は,リーダ/ライタ装置3を介して,電磁波により行われる。
【0126】
相互認証が,認証されず異常終了すると,利用者端末装置2のディスプレイ装置29に,エラーメッセージが表示される(図示せず。)。なお,エラーメッセージは一律同じではなく,認証されない原因に応じて異なるメッセージに変更してから表示させることも実施可能である。
【0127】
次に,利用者端末装置2の復号化装置26は,通信装置20を介して受信した暗号化コンテンツ鍵データを上記受信した個人鍵データを用いて復号化する(S120)。なお,上記暗号化コンテンツ鍵データは,復号化されることにより,コンテンツ鍵データとなる。
【0128】
利用者端末装置2は,暗号化コンテンツ鍵データを復号化すると,ライセンス認証サーバ10に,復号化処理が終了した旨の復号化終了データを送信することにより,ライセンス認証サーバ10から,暗号化コンテンツデータの配信が開始されて,暗号化コンテンツデータを受信する。
【0129】
利用者端末装置2は,暗号化コンテンツデータを受信すると,リアルタイムに上記コンテンツ鍵データを用いて,暗号化コンテンツデータを復号化することにより,ディスプレイ装置29に所望のコンテンツがリアルタイムに表示される(S122)。なお,復号化されたコンテンツデータが,MPEG2などの動画圧縮規格により圧縮されている場合,デコード処理が行われてからディスプレイ装置29に表示される。
【0130】
上記コンテンツ鍵データの送受信については,個人鍵データを用いたコンテンツ鍵データの暗号化と,相互認証後に行われる暗号化とにより,セキュリティがより一層保持されているため,安全に,確実に利用者端末装置2に配信することが可能となる。
【0131】
(4.1 相互認証)
ここで,図15を参照しながら,本実施の形態にかかる相互認証について説明する。図15は,本実施の形態にかかる相互認証を示すデータフロー図である。なお,以下の動作では,ライセンス認証サーバ10とICカード4との相互認証について説明するが,利用者端末装置2又は決済サーバ14とICカード4との相互認証についても,以下の場合とほぼ同様である。
【0132】
相互認証については,図15に示すように,まず相互認証のうちライセンス認証サーバ10からICカード4の認証を行う認証処理について説明すると,ライセンス認証サーバ10の相互認証装置87は,64ビットの乱数Rデータを生成する(S12)。乱数Rデータ生成後,予め記憶されたK鍵データを用いて,乱数RデータをK[R]データに暗号化する(S14)。なお,暗号化はDES(Data Encryption Standard)方式により行われて,相互認証で用いられる鍵データは64ビットのデータ列からなるが,他の暗号化方式でも実施可能である。
【0133】
次に,ライセンス認証サーバ10は,暗号化されたK[R]データを,通信装置84を介してICカード4の相互認証装置54に送信する。なお,K[R]データが上記相互認証装置54に送信される際には,利用者端末装置2の通信装置20などを介して送信されるが,利用者端末装置2は,上記K[R]データについては,何ら処理加えることなく(そのまま通過して)リーダ/ライタ装置3のアンテナ60を介してICカード4に送信される。
【0134】
次に,相互認証装置54は,予めメモリ52に記憶されているK鍵データを用いて受信したK[R]データを復号化する(S16)。さらに,予め記憶されているK鍵データを用いて,S16にて復号化されたRデータを暗号化する(S18)。
【0135】
次に,上記暗号化されたK[R]データは,ICカード4のアンテナ51から電磁波によりリーダ/ライタ装置3を介して,ライセンス認証サーバ10の通信装置84に送信される。
【0136】
相互認証装置87は,通信装置84からK[R]データを受信すると,予め記憶されたK鍵データを用いて,K[R]データを復号化する(S20)。
【0137】
S20にて復号化されたRデータと,S12で生成されたRデータとを比較して両者が同一であるかを判断する(S22)。上記S22の処理において,同一であると判断された場合,つまりライセンス認証サーバ10の相互認証装置87およびICカード4の相互認証装置54が使用したK,K鍵データが同一であると判断されて,ICカード4は認証される。
【0138】
次に,相互認証のうちICカード4からライセンス認証サーバ10の認証を行う認証処理について説明すると,ICカード4の相互認証装置54は,64ビットの乱数Rデータを生成する(S24)。乱数Rデータ生成後,予め記憶されたK鍵データを用いて,乱数RデータをK[R]データに暗号化する(S26)。なお,暗号化はDES(Data Encryption Standard)方式により行われるが,他の方式でも実施可能である。
【0139】
次に,ICカード4は,暗号化されたK[R]データを,アンテナ51を介してリーダ/ライタ装置3に送信して,上記K[R]データは,ネットワーク6を介して,ライセンス認証サーバ10の相互認証装置87に送信される。なお,K[R]データが上記相互認証装置87に送信される際には,利用者端末装置2の通信装置20などを介して送信されるが,利用者端末装置2は,上記K[R]データについては,何ら処理加えることなく(そのまま通過して)ネットワーク6を介してICカード4に送信される。
【0140】
次に,相互認証装置87は,予め記憶されているK鍵データを用いて受信したK[R]データを復号化する(S28)。さらに,予め記憶されているK鍵データを用いて,S28にて復号化されたRデータを暗号化する(S30)。
【0141】
次に,上記暗号化されたK[R]データは,ライセンス認証サーバ10の通信装置84からネットワーク6及び利用者端末装置2などを介して,ICカード4の相互認証装置54に送信される。
【0142】
相互認証装置54は,K[R]データを受信すると,予め記憶されたK鍵データを用いて,K[R]データを復号化する(S32)。
【0143】
S32にて復号化されたRデータと,S24で生成されたRデータとを比較して両者が同一であるかを判断する(S34)。上記S34の処理において,同一であると判断された場合,つまりICカード4の相互認証装置54およびライセンス認証サーバ10の相互認証装置87が使用したK,K鍵データが同一であると判断されて,ライセンス認証サーバ10は認証される。
【0144】
ライセンス認証サーバ10及びICカード4がお互いに認証されると相互認証されたとみなされて,認証処理後,ライセンス認証サーバ10とICカード4との双方間においてデータの送受信が開始される。
【0145】
また認証処理後のデータの送受信についての概略を説明すると,ライセンス認証サーバ10とICカード4との間で,相互認証時に生成された乱数R,Rを認識番号IDとして設定されて,さらに設定された認識番号IDによるKID鍵データを用いて,送受信するデータの通信毎に上記KID鍵データにより暗号化もしくは復号化されて,コンテンツデータなどのデータの送受信が行われる。
【0146】
相互認証後,ライセンス認証サーバ10とICカード4との間で,上記KID鍵データを共有して,暗号化したデータを送受信することにより,第三者などの外部からデータの盗聴や改竄などの防止をすることが可能となる。なお,本実施の形態にかかる相互認証後のデータ送受信についても,同様である。
【0147】
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
【0148】
上記実施形態においては,モバイル認証装置が,ICカード4である場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,携帯電話(図示せず。),PDA(Personal Digital Assistants,図示せず。)などの持ち運び可能な端末装置であっても実施可能である。なお,携帯電話の場合,携帯電話から送受信される電波などの無線方式により,決済情報データが送受信されて,上記決済情報データに基づいて,コンテンツデータをはじめとする商品又はサービスに対して決済することが可能であり,また決済情報データを送受信せずに,携帯電話のディスプレイ(図示せず。)を介して,ディスプレイに商品などを識別可能なバーコードなどを表示させることにより,決済することも可能である。
【0149】
上記実施形態においては,利用者端末装置2がコンピュータ装置の場合を例にあげて説明したが,Webページ表示可能な端末装置であれば,本発明はかかる例に限定されない。例えば,セットトップボックス(STB)又はテレビ受信機(TV)などでも実施することができる。
【0150】
また上記実施形態においては,予めライセンス認証サーバ10とICカード4との間で鍵データが設定されて,乱数を生成することにより相互認証する場合を例にあげて説明したが,お互いに相互認証できれば,かかる例に限定されず,他のいかなる例の相互認証であっても実施可能である。
【0151】
また上記実施形態においては,モバイル認証装置であるICカード4は,非接触型ICカードである場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,磁気ストライプカード,接触型ICカード,非接触型IC及び磁気ストライプ搭載の融合カード,または接触型IC及び磁気ストライプ搭載の融合カードなどでも,各カードに応じたリーダ/ライタ装置を備えることにより実施することができる。なおICカードのICについては,CPU(中央演算処理装置)が備えられたもの,備えられないもの両方の場合を含む。
【0152】
【発明の効果】
以上説明したように,本発明によれば,リアルタイムに,1つのカードでコンテンツデータの決済が行えて,配信前にコンテンツデータを暗号化して,コンテンツデータを復号化するためのコンテンツ鍵データを含む制御情報データを配信する際に,コンテンツ鍵データを暗号化して,送受信前に,装置間で相互に認証を行い,暗号化された送信をすることで,より安全にネットワークを介してコンテンツデータの配信してモバイル認証装置にコンテンツ鍵データなどのデータを記憶及び決済することが可能となる。さらに,汎用的なカードを用いることにより,コンテンツデータの配信及び決済の方式を共通化した汎用的なシステムの構築が可能となる。
【図面の簡単な説明】
【図1】本実施の形態にかかるコンテンツ配信システムの概略的な構成を示すブロック図である。
【図2】本実施の形態にかかる利用者端末装置の概略的な構成を示すブロック図である。
【図3】本実施の形態にかかる利用者端末装置の概略的な構成を示す正面図である。
【図4】本実施の形態にかかるカードの使用方法の概略を示す説明図である。
【図5】本実施の形態にかかるカードの概略的な構成を示す説明図であり,(A)は,カードの内部構成を示す説明図であり,(B)はICモジュールを示すブロック図である。
【図6】本実施の形態にかかるリーダ/ライタ装置の概略的な構成を示す説明図である。
【図7】本実施の形態にかかるコンテンツ配信サーバの概略的な構成を示すブロック図である。
【図8】本実施の形態にかかるライセンス認証サーバの概略的な構成を示すブロック図である。
【図9】本実施の形態にかかる決済サーバの概略的な構成を示すブロック図である。
【図10】本実施の形態にかかる暗号化サーバの概略的な構成を示すブロック図である。
【図11】本実施の形態にかかるトップページの画面を示す説明図である。
【図12】本実施の形態にかかるコンテンツデータ一覧の画面を示す説明図である。
【図13】本実施の形態にかかるコンテンツデータ表示画面を示す説明図である。
【図14】本実施の形態にかかるコンテンツデータ配信するプロセスを示すデータフロー図である。
【図15】本実施の形態にかかる相互認証のプロセスを示すデータフロー図である。
【符号の説明】
1 :センターサーバ
2 :利用者端末装置
3 :リーダ/ライタ装置
4 :ICカード
6 :ネットワーク
8 :コンテンツ配信サーバ
10:ライセンス認証サーバ
12:決済サーバ
14:暗号化サーバ
16:管理サーバ
18:WWWサーバ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides a content distribution system for performing settlement processing using a mobile authentication device and distributing content, a center server, a user terminal device, a mobile authentication device, a computer program, a storage medium, and content distribution of the center server. About the method.
[0002]
[Prior art]
2. Description of the Related Art In recent years, in the information-oriented society, with the development of networks such as the Internet, electronic commerce (EC) via networks has been actively traded.
[0003]
In electronic commerce, generally, a supplier (user) who supplies or provides goods or services and a consumer (user) who purchases the goods or services are transacted (traded) via a network.
[0004]
Among the electronic commerce transactions, there is a service for delivering (streaming) digital contents to a user terminal device that the user views. When using the above services, the user who uses the user terminal is authenticated between the center server and the user terminal as necessary, and the desired content data such as video, audio, and text is selected. Then, the service is a service in which desired content data is distributed by settingtle the charge for the content data.
[0005]
As a settlement means for the above-mentioned billing, a card-like device (mobile authentication) such as a cash card (Cash Card) or a credit card (Credit Card) generally used in a financial institution or the like can be carried and carried. Device) is often used.
[0006]
When distributing the content data, the content data and the like are encrypted and transmitted in order to prevent the third party from falsifying, eavesdropping, or impersonating the content data.
[0007]
Further, in the above-mentioned content distribution system, to settle billing for content data is to distribute key data for decrypting the encrypted content data to the user terminal device for a fee. . That is, the content data distribution system is realized by safely distributing the key data to be decrypted only to the user who made the payment.
[0008]
[Problems to be solved by the invention]
However, in e-commerce, in order to authenticate a user who is provided with a service or the like or a card which is a mobile authentication device owned by a user used as a payment means, a personal identification number (ID number) of the user or a mobile device is required. It is necessary to input personal information such as an ID number for using the authentication device to the user terminal device. However, every time there is an authentication procedure, the input operation needs to be performed. Could be seen by others.
[0009]
Furthermore, even if the user of the accessing user terminal device is authenticated, if the center server from which the content data is distributed is an unjustified center server due to impersonation or the like, the content data is normally stored in the user terminal device. Was not sent in some cases.
[0010]
In a system for distributing content data, it is important to safely distribute key data for decrypting encrypted content data, but many systems are realized by the system. For this reason, these systems are not uniform and the procedures are different for each system, so the specifications of devices such as a center server or user terminal device are various, and it is difficult to use them in common. .
[0011]
The present invention has been made in view of the above problems, and an object of the present invention is to provide key data for decrypting encrypted content data by using a mobile authentication device that can be carried around. An object of the present invention is to provide a new and improved content distribution system capable of real-time secure distribution.
[0012]
[Means for Solving the Problems]
In order to solve the above problems, according to a first aspect of the present invention, a mobile authentication device, a user terminal device capable of reading at least control information data stored in the mobile authentication device, and a mobile authentication device are managed. And a center server for delivering at least one or more content data to the user terminal device in real time. The center server of the content distribution system generates content key data unique to each piece of content data and encrypts the content data, and the content server sends the content data to a user terminal device that requests the desired content data. A content distribution server that distributes encrypted content data obtained by encrypting the content, a payment server that makes payment for distributing the encrypted content key data to the mobile authentication device, and authentication of the mobile authentication device by the first authentication means. And a license authentication server for securely delivering control information data including the encrypted content key data to the mobile authentication device.
[0013]
According to the present invention, a content distribution system includes a center server that distributes encrypted content data in real time in response to a request from a user terminal device, and a mobile authentication for making payment for the content data at the time of distribution. Mutual authentication is performed with the device, and when the authentication is performed, the content key data for decrypting the encrypted content data is encrypted and securely delivered from the center server to the mobile authentication device. With this configuration, the user terminal device can perform mutual authentication, receive encrypted content data in which the content data has been encrypted, and constantly transmit and receive the mutual data by a third party using multiplexed security means. This makes it possible to securely transmit and receive content data and the like, and furthermore, the mobile authentication device can securely store personal information data such as content key data. The content data may be distributed in real time (live), or may be distributed on demand after recording or production. In addition, the content distribution server, encryption server, The license authentication server, WWW server, settlement server, or management server may not be included in the center server, and may be connected to the center server and the outside via a network. Further, the mobile authentication device has a function of crediting credit such as consumer credit (ID function) for authenticating an individual or sales credit (payment function) for deferring and paying a settlement price when purchasing a product or the like. It has.
[0014]
The mobile authentication device is at least either a non-contact type or a contact type IC card. With this configuration, the infrastructure can be shared (general system format) regardless of the type (non-contact type or contact type) of a device capable of reading and writing data stored in the IC card.
[0015]
The mobile authentication device is a card provided with at least one or both of a magnetic stripe and an IC. With this configuration, a more general-purpose system can be put to practical use regardless of the type of device that can read and write data of the mobile authentication device.
[0016]
The mobile authentication device further stores at least personal key data or personal information data. With this configuration, it is possible to reliably process the payment using the user's personal information data, and it is also possible to receive and store the encrypted content key data, and to safely distribute the content data or the content key data. It is possible to settle the payment.
[0017]
The content key data or personal key data is a public key encryption method. With such a configuration, it is possible to manage the content key data or the personal key data and reduce the data capacity.
[0018]
The content key data or personal key data is a common key encryption method. With such a configuration, decryption of the encrypted data becomes complicated, and it becomes more difficult for a third party to eavesdrop on the contents of the data, and therefore, the data can be transmitted safely.
[0019]
The control information data may be composed of at least one of the distribution date and time information of the content key data, the expiration date information, or the valid use count information, or any combination thereof. With such a configuration, it is possible to manage distribution such as setting a time limit for viewing the content data.
[0020]
The license authentication server generates encrypted encrypted content key data from the content key data using the personal key data. With this configuration, the content data is encrypted by the content key data. Thus, the content key data for decryption can be transmitted more safely to the destination by encrypting the content key data for decryption with the personal key data.
[0021]
The license authentication server securely distributes the control information data to the mobile authentication device after the payment for the mobile authentication device is made. With this configuration, if the distribution of the encrypted content key data ends abnormally after the payment, the distribution key data distribution process is started again without performing a new payment process, thereby further improving the processing efficiency. Further, the control information data can be transmitted more safely by the encryption transmission means after the personal key and the mutual authentication with the mobile authentication device.
[0022]
The user terminal device authenticates with the mobile authentication device by the second authentication means, and further securely reads the control information data including the encrypted content key data stored in the mobile authentication device. With this configuration, the control information data can be more securely read by the mutual authentication with the mobile authentication device and the encrypted transmission unit after the mutual authentication.
[0023]
The payment server authenticates with the mobile authentication device by the third authentication means, and makes a secure payment to the mobile authentication device. With this configuration, the control information data can be more securely read by the mutual authentication with the mobile authentication device and the encrypted transmission unit after the mutual authentication.
[0024]
The user terminal device may be configured to decrypt the encrypted content key data using the personal key data.
[0025]
The first authentication means, the second authentication means, or the third authentication means may be mutual authentication between the mobile authentication device and the license authentication server. In this specification, “secure” means that in data transmission / reception after mutual authentication is performed, data transmission / reception is performed after data is encrypted for each data transmission / reception.
[0026]
Further, according to another aspect of the present invention for solving the above-mentioned problem, the mobile authentication device is managed and at least a user terminal device capable of reading at least control information data stored in the mobile authentication device. A center server for delivering one or more content data in real time is provided. Note that this center server has substantially the same configuration as the center server employed in the content distribution system, and thus a detailed description is omitted.
[0027]
Further, according to another aspect of the present invention, the computer manages the mobile authentication device, and at least one or at least one user terminal device capable of reading control information data stored in the mobile authentication device. A center server that delivers two or more content data in real time generates content key data unique to each content data, encrypts the content data, and transmits the content data to a user terminal device that requests the desired content data. Distribute the encrypted content data, make payment for distributing the encrypted content key data to the mobile authentication device, authenticate with the mobile authentication device by the first authentication means, and further encrypt the mobile authentication device. Center that securely distributes control information data containing encrypted content key data Computer readable storage medium having computer program and the computer program is stored to function as over bar is provided.
[0028]
Further, according to another aspect of the present invention, a user terminal device capable of reading at least control information data stored in a mobile authentication device and receiving at least one or more content data distributed from a center server in real time. Is provided. This user terminal device can decrypt the encrypted content data, whose content data has been encrypted by the center server, using the content key data in real time, and can display the decrypted content data in real time. Display device. Note that this user terminal device has substantially the same configuration as the user terminal device used in the above-described content distribution system, and thus detailed description is omitted.
[0029]
Further, according to another aspect of the present invention, a computer can read at least control information data stored in a mobile authentication device and receive at least one or more content data distributed from a center server in real time. User terminal capable of decrypting, in real time, the encrypted content data in which the content data has been encrypted by the center server using the content key data, and displaying the decrypted content data in real time A computer program functioning as an apparatus and a computer-readable storage medium storing the computer program are provided.
[0030]
Further, according to another aspect of the present invention, there is provided a mobile authentication device which is managed by a center server and stores at least control information data which can be read by a user terminal device. The mobile authentication device authenticates with the center server by the first authentication means, makes a payment for receiving the encrypted content key data encrypted by the center server, and sets the control information including the encrypted content key data. Receive data securely. Note that the mobile authentication device has substantially the same configuration as the mobile authentication device employed in the content distribution system, and thus a detailed description is omitted. In addition, the mobile authentication device provides credit such as consumer credit (ID function) for authenticating an individual or sales credit (payment function) for deferring and paying the settlement price when purchasing a product or the like. It has the function to do. For example, a mobile terminal, a mobile phone, or an IC (Integrated Circuit) card can be used.
[0031]
Further, according to another aspect of the present invention, a mobile authentication device, which is managed by a center server and stores at least control information data readable by a user terminal device, authenticates with the center server by a first authentication means. And a program for causing the center server to settle to receive the encrypted content key data and to function as a mobile authentication device for securely receiving control information data including the encrypted content key data. A readable storage medium having stored therein is provided.
[0032]
Further, according to another aspect of the present invention, the mobile authentication device, the user terminal device capable of reading at least the control information data stored in the mobile authentication device, and the mobile authentication device are managed and provided to the user terminal device. A content distribution method for a center server that distributes at least one or two or more pieces of content data in real time is provided. In the content distribution method of the center server, the center server generates content key data unique to each content data, encrypts the content data, and transmits the content data to the user terminal device that requests the desired content data. And distributes the encrypted content key data to the mobile authentication device for payment, authenticates the mobile authentication device with the first authentication means, and further encrypts the mobile authentication device. It is characterized in that control information data including encrypted content key data is securely delivered.
[0033]
The mobile authentication device may be configured to be at least one of a non-contact type and a contact type or both. As a method of transmitting data to be distributed to the mobile authentication device, data such as control information data can be distributed by transmission according to one method.
[0034]
The mobile authentication device may be configured as a card provided with at least one or both of a magnetic stripe and an IC.
[0035]
The mobile authentication device may be configured to further store at least personal key data or personal information data.
[0036]
The content key data or the personal key data may be configured to be a public key encryption method.
[0037]
The content key data or the personal key data may be configured to be a common key encryption method.
[0038]
The control information data may be configured to include at least any one or any combination of distribution date and time information, expiration date information, and valid use count information of the content key data.
[0039]
The center server may be configured to generate encrypted encrypted content key data from the content key data using the personal key data.
[0040]
The center server may be configured to securely distribute the control information data to the mobile authentication device after the payment for the mobile authentication device is made. Note that secure means that, in data transmission and reception after mutual authentication is performed, transmission and reception are performed after data is encrypted for each data transmission and reception.
[0041]
The center server may be configured to authenticate with the mobile authentication device by a third authentication unit, and to make a secure payment to the mobile authentication device.
[0042]
The user terminal device may be configured to authenticate with the mobile authentication device by the second authentication means, and to securely read the control information data including the encrypted content key data stored in the mobile authentication device. .
[0043]
The first authentication means may be configured so that the second authentication means or the third authentication means is mutual authentication between the mobile authentication device and the license authentication server.
[0044]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, components having substantially the same functions and configurations are denoted by the same reference numerals, and redundant description will be omitted.
[0045]
(1. Overall system configuration)
First, a concept of a business model of a content distribution system or the like according to the present embodiment will be described with reference to FIG. In this specification, the term “content” refers to moving image data or still image data such as a movie or broadcast program, music data, text data such as characters, or digital data (content data) including any combination. . The content data is content data compressed according to a moving image compression standard such as MPEG2 or MPEG4, but may be uncompressed content data. Data is a general term for digital data that can be read by computer devices.
[0046]
(1.1 System configuration)
As shown in FIG. 1, in recent electronic commerce, a user terminal device 2 which is an information processing device, which is an information processing device, via a network 6 such as the Internet, and a center which is a content supplier side. Servers 1 are interconnected.
[0047]
Among these information processing devices, the user terminal device 2 constitutes one or more of the user terminal devices 2 (2a, 2b,..., 2n). The user terminal device 2 is an information processing device including at least a central processing unit (CPU), a communication device, and a storage device, and is generally a computer device, such as a PDA (Personal Data Assistants) or a mobile phone. An information processing apparatus such as the one described above is included.
[0048]
The center server 1 is a server group composed of various types of servers necessary for distributing or paying for contents. Each server includes at least a central processing unit (CPU), a communication device, and a storage device. This is an information processing device provided, generally a computer device, but also includes an information processing device such as a portable terminal such as a PDA as described above.
[0049]
Next, a typical operation example of the present system will be described.
[0050]
First, content data as content is encrypted in advance by the encryption server 14 and is stored (stored) as a database in the content distribution server 8.
[0051]
It is assumed that there is an order from a certain user terminal device 2, for example, the user terminal device 2 b, which desires to distribute contents to the center server 1 via the network 6. The center server 1 authenticates the IC card 4b via the user terminal device 2b, and after the authentication, sends the encrypted encrypted content data according to the order received from the user terminal device 2b to the content distribution server. 8 to the user terminal device 2b via the network 6.
[0052]
Note that the delivery (stream delivery) of the encrypted content data may be real-time (live) or may be on-demand delivery after recording or production.
[0053]
The user terminal device 2b that has received the encrypted content data is decrypted by a decryption device provided in the user terminal device, so that the media player can view video or audio.
[0054]
On the other hand, key data (content key data) for encrypting the content data is generated by the license authentication server 10 and supplied to the encryption server 14, and is also encrypted by the encryption device of the license authentication server 10. The content key data is transmitted to the user terminal device 2b via the network 6 or the like.
[0055]
In the user terminal device 2b, the actual content data can be decrypted by decrypting the encrypted content key data and obtaining the content key data. The personal key data for decryption corresponding to the personal key data for encrypting the content key data is transmitted from the center server 1 to the IC card 4b in advance or for each order. The IC card 4b is a card-like device that is a mobile authentication device.
[0056]
Further, the center server 1 performs settlement with electronic money built in the IC card 4b before delivering content data or transmitting content key data to the user terminal device 2b. Therefore, the private key data can be held and settled by the IC card 4b, and the convenience for the user is improved.
[0057]
(2 Configuration of each component of the content distribution system)
Next, the configuration of each component of the content distribution system according to the present embodiment will be described.
[0058]
(2.1 Network 6)
The network 6 connects the center server 1 and the user terminal device 2 with each other so as to be capable of bidirectional communication with each other. Includes closed networks. In addition, the connection method includes a satellite communication network and the like regardless of wired or wireless.
[0059]
(2.2 User terminal device 2)
The user terminal device 2 receives the content data distributed from the center server 1. As shown in FIG. 3, the user terminal device 2 has a display device and the like, and is used for browsing a Web (Web, WWW: World Wide Web) page created using HTML (Hyper Text Markup Language) or the like. Browser program is executable. The user can select desired content from a web page displayed on a display by a browser program or the like with a mouse or the like and receive distribution from the center server.
[0060]
Further, the user terminal device 2 is connected to a reader / writer device 3 for transmitting and receiving data to and from the IC card 4, and between the IC card 4 and the reader / writer device 3, non-contact data is transmitted using electromagnetic waves. Transmission and reception are performed. The data stored in the IC card 4 is transmitted to the center server 1 via the reader / writer device 3, or the data transmitted from the center server 1 is transmitted to the IC card via the reader / writer device 3. Is done.
[0061]
As shown in FIG. 2, the user terminal device 2 includes a communication device 20 for transmitting and receiving content data, a central processing unit (CPU) 22, a storage device 24, and a decryption device for decrypting encrypted content data. 26 is an information processing apparatus including a mutual authentication device 28 for performing mutual authentication between the IC card 4 and the IC card 4, and is generally a computer device. The mutual authentication will be described later in detail.
[0062]
(2.3 Reader / writer device 3)
As shown in FIG. 3, the reader / writer device 3 is connected to the user terminal device 2 via a predetermined interface compliant with, for example, RS-485A. When a predetermined control signal or the like is supplied from the user terminal device 2, the reader / writer device 3 performs a predetermined process.
[0063]
As shown in FIG. 4, the IC card 4 is held over the reader / writer device 3 to read / write data between the center server 1 or the user terminal device 2 and the IC module 50 provided in the IC card 4. Is performed. In order to read / write such data, cryptographic communication such as TripleDES is adopted, and data reading / writing is performed after mutual authentication between devices. For example, 13.56 MHz is adopted as the communication frequency. Note that the present invention can be implemented even if the reader / writer device 3 is provided integrally with the user terminal device 2. The IC card 4 and the mutual authentication will be described later in detail.
[0064]
Although the reader / writer device 3 according to the present embodiment has been described as an example in which the reader / writer device 3 is connected to the user terminal device 2 via an interface, the present invention is not limited to such an example. The present invention is also applicable to a case in which the writer device 3 is provided as an integral part of the user terminal device 2.
[0065]
(2.4 IC card 4)
The surface of the IC card 4 which is a portable mobile authentication device is made of PET (polyethylene terephthalate) which has little effect on the environment even if it is erased. As shown in FIG. 5A, an IC module 50 and an antenna (communication means) 51 for transmitting and receiving data to and from the reader / writer device 3 are provided inside the IC card 4. The IC card 4 is a card characterized by power saving and durability in which a weak electromagnetic wave from the reader / writer device 3 is captured by the antenna 51 and charged or operated.
[0066]
FIG. 5B is an explanatory diagram conceptually showing a functional configuration of the IC module 50. As shown in FIG. 5B, the IC module 50 includes a processing circuit 53, a mutual authentication device 54, and a memory 52 (memory 52a, memory 52b, and memory 52c). The memory 52 is composed of three memories 52a, 52b, and 52c, but is not limited to this example, and may be implemented by increasing or decreasing according to the added function or the capacity of data.
[0067]
The processing circuit 53 according to the present embodiment employs a high-speed CPU. Further, data is transmitted and received between the IC card 4 and the reader / writer device 3 by cryptographic communication such as TripleDES.
[0068]
In the memory 52, the encrypted content key data, personal key data for decrypting the encrypted content key data (encrypted content key data), the ID number of the user, or the electronic money (e.g. Personal information data such as value data) or control information data such as the expiration date of the content key data is stored in each of the memories 52a, 52b and 52c. The memory 52 is a readable and writable storage medium, and is composed of, for example, an electrically writable and erasable EEPROM (Electrically Erasable and Programmable ROM).
[0069]
Here, the electronic money refers to money information electromagnetically written in the memory 52 of the IC card 4, and refers to a mechanism that allows online shopping without cash using the money information. For example, Edy (eddy) and the like can be cited as electronic money.
[0070]
Further, by storing an operating system dedicated to the IC card 4 in the memory 52, it is possible to efficiently use the memory 52. For example, a plurality of access rights to the IC card 4 can be set, and stored data can be managed by individual key data. Further, an application can be safely added to the memory 52 later as needed.
[0071]
Further, since the IC card 4 has the memory 52 and has a large amount of information that can be stored, the IC card 4 is widely used for electronic commerce and personal identification cards and pass cards. Further, the IC card 4 is a non-contact type IC card for the purpose of eliminating the trouble of removing the IC card 4 from the card storage case.
[0072]
Therefore, the non-contact type IC card 4 has an embedded transmitting / receiving means (antenna) for transmitting / receiving data in a wireless manner such as radio waves, and holds the IC card 4 over the reader / writer device 3 so that the IC card 4 It is possible to transmit and receive data without bringing the reader / writer device 3 into contact with the reader / writer device 3.
[0073]
As shown in FIG. 6, the reader / writer device 3 includes a pair of control boards 61 and an antenna 60, and transmits and receives data between the center server 1 or the user terminal device 2 and the IC card 4 described later. The IC card 4 is detected by the reader / writer device 3, the IC card 4 is detected, the mutual authentication between the IC card 4 and the reader / writer device 3, the IC card 4 is read (read), and the IC card 4 is written ( A series of processes of (write) can be performed in about 0.2 seconds. The communication distance between the IC card 4 and the reader / writer device 3 varies depending on the size of the antenna 60 and the like.
[0074]
(2.5 Center server 1)
For example, when there is access from the user terminal device 2b, the center server 1 authenticates the IC card 4b and distributes the selected content data in accordance with the order (request) from the user terminal device 2b. It is a group of two or more servers. Each server is an information processing device including at least a central processing unit (CPU), a communication device, and a storage device, and is generally a computer device.
[0075]
As shown in FIG. 1, the center server 1 responds to requests from the content distribution server 8, the license authentication server 10, the settlement server 12, the encryption server 14, the management server 16, and the user terminal device 2. And a WWW server 18 for transmitting data for displaying the Web page to the user terminal device 2.
[0076]
(2.5.1 content distribution server 8)
The content distribution server 8 is an information processing device that distributes content data selected by the user terminal device 2 to the user terminal device 2 according to an instruction from the license authentication server 10.
[0077]
As shown in FIG. 7, the content distribution server 8 includes a central processing unit (CPU) 72, an input device 74 such as a mouse and a keyboard, a communication device 76 for transmitting and receiving external data, and an output device such as a display device. The information processing apparatus includes an apparatus 78 and a content DB (Data Base) 80, and is generally a computer apparatus.
[0078]
The content DB 80 stores encrypted content data obtained by encrypting the content data by the encryption server 14. One or two or more pieces of encrypted content data are stored in the content DB 80, and at the time of distribution, the corresponding encrypted content data is called from a storage destination pointer, and is distributed to the user terminal device 2.
[0079]
The content distribution server 8 distributes the encrypted content data transmitted from the encryption server 14 to the user terminal device 2 via the communication device 76 in real time, and stores the data in the content DB 80.
[0080]
(2.5.2 License authentication server 10)
The license authentication server 10 authenticates the IC card 4 via the user terminal device 2 and uses the personal key data unique to each IC card 4 to authenticate the content data selected by the user terminal device 2 as desired. The encrypted content key data obtained by encrypting the content key data to be encrypted is delivered to the user terminal device 2.
[0081]
The license authentication server 10 includes, as shown in FIG. 8, a license authentication device 80 for authenticating a user registered in the IC card 4, a central processing unit (CPU) 81 for controlling the devices to be configured, and the like. , An input device 82 such as a mouse and a keyboard, an output device 83 such as a display device, a communication device 84 for transmitting and receiving data via a network, and an encryption device for encrypting content key data using personal key data. 85, a content key generation device 86, a mutual authentication device 87 for performing mutual authentication with the IC card 4, and a license DB 88 holding personal information or personal key data of a registered user.
[0082]
The license authentication device 80 authenticates a registered user held in the license DB 88 based on personal information stored in the memory 52 of the IC card 4 or the like.
[0083]
The content key generation device 86 generates content key data for encrypting the content data. In the content key data according to the present embodiment, one content key data is generated for one content data.
[0084]
The mutual authentication device 87 authenticates each other between the mutual authentication device 54 provided in the IC card 4 and the mutual authentication device 87 provided in the license server 10. The mutual authentication according to the present embodiment will be described later in detail.
[0085]
The license DB 88 is a data readable / writable storage device, and performs personal information data such as at least an ID number and a user name for each registered user, and performs encryption / decryption generated for each user. And private key data, which is a common key for
[0086]
The personal key data corresponding to the generated personal key data one-to-one corresponds to, for example, personal key data used for decrypting encrypted content key data (encrypted content key data). It is stored in the memory 52 or the like of the IC card 4 held by the user.
[0087]
(2.5.3 settlement server 12)
In the present embodiment, the settlement server 12 performs the settlement of the charge for distributing the content data (or the content key data) to the user terminal device 2 by subtracting the electronic money held in the IC card 4. However, the present invention is not limited to this example, and by connecting to a settlement server such as a financial institution, the user terminal device 2 performs a credit process and a process of creating settlement data for performing settlement of billing, and actually performs settlement. This may be performed by a settlement server (not shown) such as another financial institution.
[0088]
As shown in FIG. 9, the settlement server 12 includes a mutual authentication device 100 for performing mutual authentication with the IC card 4, a central processing unit (CPU) 101, an input device 102 such as a mouse and a keyboard, and a display device. Output device 103, a communication device 104 for transmitting and receiving data from the outside, a payment device 105 for performing payment on the IC card 4 based on charging information of the content data transmitted from the license authentication server 10, And a settlement information DB 106 that holds information such as settlement results for each user.
[0089]
(2.5.4 Encryption server 14)
When the content data is stored in real time, the encryption server 14 creates encrypted content data obtained by encrypting the content data based on the content key data generated and transmitted by the license authentication server 10.
[0090]
The created encrypted content data is transmitted to the content distribution server 8 in real time. In the present embodiment, one piece of content data is encrypted while being received in real time. However, the present invention is not limited to such an example. 8 can also be implemented.
[0091]
As shown in FIG. 10, the encryption server 14 includes an encryption device 90 for encrypting received content data using content key data, a central processing unit 91, an input device 92 such as a mouse or a keyboard, and the like. The communication device 93 includes a communication device 93, a display device 94, and a storage device 95 having a function such as a cache for storing content data as necessary when encrypting.
[0092]
The content data is transmitted to the encryption server 14 from a content transmission device (not shown) that transmits the recorded or produced content data for distribution. The content data transmission device is provided inside or outside the center server 1, and transmits content data to the communication device 93 of the encryption server 14 via a communication device (not shown).
[0093]
(2.5.5 Management server 16)
The management server 16 is a device that manages the distribution of the content data. The management server 16 relates to the content key data based on the personal information of the user transmitted from the license authentication server 10 or the name and type of the content distributed to the user. Create usage information data including the delivery date, expiration date, etc.
[0094]
The management server 16 is an information processing device including at least a central processing unit (CPU) (not shown), a communication device (not shown), and a storage device (not shown). Typically, it is a computer device. The management server 16 transmits the created usage information data to the license authentication server 10.
[0095]
(2.5.6 WWW server 18)
The WWW server 18 is a device that transmits Web page data for displaying a Web page on the display device 29 of the user terminal device 2 to the user terminal device 2 in response to a request from the user terminal device 2. An information processing device including at least a central processing unit (CPU) (not shown), a communication device (not shown), and a storage device (not shown). It is.
[0096]
Note that a Web page is hypertext file data described in HTML (Hypertext Markup Language) on the WWW (World Wide Web) and any one of text, still image, audio, or moving image, or arbitrary one. This is an information page that can be displayed on the display device 29 or the like where the media data composed of the combination is fused.
[0097]
In response to a Web page display request from the user terminal device 2, the WWW server 18 reads out data (Web page data) of the corresponding Web page from a storage device (not shown) provided in the WWW server 18. , A program or a computer device (information processing device) having a function of transmitting Web page data to be displayed by the user terminal device 2 to the user terminal device 2.
[0098]
(3. Screen configuration in content distribution system)
Next, in order to deepen the understanding of the content distribution system according to the present embodiment, the content is displayed on the display device 29 of the user terminal device 2 to which the content distribution system according to the present embodiment is applied with reference to the accompanying drawings. An example of a screen configuration of a Web page will be described.
[0099]
The following screens are displayed on the display device 29 using browsing software (browser program). However, the content distribution system according to the present embodiment can be implemented regardless of the type of the browser program. It is possible.
[0100]
(3.1 Top page screen and related screens)
On the top page screen when using the content distribution service in the content distribution system, first, a login screen is displayed on the display device 29 of the user terminal device 2. As shown in FIG. 11, the login screen includes an ID 1100 that is a personal identification number (ID number) of the user, a PW 1101 that is a password, and a “login” button.
[0101]
The ID number of the user for using the content distribution service and the password arbitrarily set by the user are input to the ID 1100 and PW 1101 of the login screen, and the “login” button is selected by clicking the mouse or the like. The authentication is performed in the license authentication server 10, and the use of the content distribution service is started.
[0102]
Although the login screen according to the present embodiment has been described by way of example in which an ID number and a password are input to ID 1100 and PW 1101, respectively, the present invention is not limited to this example. By storing the information in the IC card 4 and selecting the “log-in” button without inputting the ID 1100 and the PW 1101, the content distribution service can be used.
[0103]
Further, even for a user whose ID number and password have not been registered, it is possible to use the content distribution service even if the ID 1100 and PW 1101 have not been input. In this case, it is also possible to provide a difference in preferential services such as the amount of charge between a registered user and an unregistered user.
[0104]
Next, the screen shown in FIG. 12 is a “content data list screen” on which a list of contents that can be distributed to the user terminal device 2 is displayed. As shown in FIG. 12, the “content data list screen” includes a “content name” which is a title of the content data, a “time” which is a viewing time of the content data, and a “charge” charged for the content data. And "data" which is a data capacity necessary for distributing content data.
[0105]
When the "check box" of the content data desired to be distributed is selected by clicking the mouse or the like and the "selection" button is selected, the license authentication server 10 or the settlement server 12 actually authenticates the user's IC card 4 and Payment is performed, and the content data is distributed to the user terminal device 2.
[0106]
When the title of the content data of "content name" is displayed in, for example, yellow text, it indicates the content data being played or performed in real time, and is displayed in red text. Represents content data recorded or produced in advance. Therefore, when the content data displayed in yellow text is selected and the distribution is started, it is possible to view the performance pattern in real time.
[0107]
Next, the screen shown in FIG. 13 is a “content data display screen” in which distribution of content data is started and content data is displayed on the display device 29 of the user terminal device 2. As shown in FIG. 13, the “content data display screen” includes a content screen 130 on which content data composed of a moving image, a still image, text, or the like is displayed, and a memory unit 131 indicating the time from the start to the end of the content data. , A slide 132 indicating the current position of the content data, a “play” button, and a “stop” button.
[0108]
The memory unit 131 indicates a relative time axis in which the left end is the start and the right end is the end. Therefore, the length of the memory unit 131 is the same regardless of whether the viewing time of the content data is 3 hours or 3 minutes.
[0109]
The slide 132 represents the time of the current content data being viewed while moving in the memory unit 131 every moment. Therefore, the slide 132 is located at the left end when the content distribution starts, and is located at the right end when the content distribution ends.
[0110]
When the authentication is not performed by the license authentication server 10 or the settlement server 12, the content data is not distributed to the user terminal device 2 and nothing is displayed on the content screen 130.
[0111]
(4. Operation of content distribution system)
Next, an embodiment of the operation of the content distribution system configured as described above will be described. In the following embodiment, the operation of the content distribution system when the user using the user terminal device 2 is registered in the content distribution system and the content distribution service is used using the IC card 4 will be described. I do.
[0112]
First, the operation of the content distribution system according to the present embodiment will be described with reference to FIG. 14. When content data is transmitted in real time, such as live, to the encryption server 14 included in the center server 1, encryption is performed. The server 14 encrypts the received content data using the content key data transmitted from the license authentication server 10 (S100). In the case of distributing content data compressed according to a moving image compression standard such as MPEG2, the content data is compressed by an encoding process before performing an encryption process by an encryption server.
[0113]
The content key data is a data string composed of 128 bits, and is unique to the content data in one-to-one correspondence. Further, the content key data is generated by the license authentication server 10 every time the content data is transmitted to the encryption server 14. Note that the generated content key data is also held in the license authentication server 10.
[0114]
Next, when desired content data is selected from a “content data list screen” displayed on the display device 29 of the user terminal device 2 shown in FIG. Is transmitted to the WWW server 18. The distribution request data includes information such as a content name desired to be distributed, an ID for identifying the content, or a user ID number.
[0115]
When the WWW server 18 receives the desired distribution data, the WWW server 18 transmits the desired distribution data to the license authentication server 10.
[0116]
The license authentication server 10 included in the center server 1 includes a payment server 12 and a user terminal 2 for making a payment for the content data (or content key data) to the user terminal device 2 based on the received desired distribution data. Mutual authentication with the IC card 4 attached to the device 2 is performed (S102). The mutual authentication will be described later in detail.
[0117]
As a result of the mutual authentication, if the payment is not authenticated, the settlement server 12 transmits the non-delivery data to the license authentication server 10. The license authentication server 10 displays, via the WWW server 18, a message indicating that the content has not been distributed without being authenticated to the user terminal device 2 that has requested distribution, based on the non-delivery data. Is transmitted to the user terminal device 2.
[0118]
As a result of the mutual authentication, when the license authentication server 10 is authenticated, the license authentication server 10 gives the payment server the point of the money value data, which is the electronic money stored in the IC card 4, based on the desired distribution data. The payment process of subtracting the amount is securely executed. The money value data is point data exchanged equivalently to money. For example, the money value data of 1000 points is exchanged with the money value data of 1000 points, and the money value data of 1000 points is stored in the IC card 4. Is done. The money value data and the personal information data according to the present embodiment stored in the IC card 4 are stored in advance, but are not limited to such an example. It is also possible to carry out the operation.
[0119]
When the payment processing is abnormally terminated, the license authentication server 10 displays, via the WWW server 18, to the user terminal device 2 a message indicating that distribution is impossible due to payment failure.
[0120]
When the settlement processing is completed normally, the license authentication server 10 of the center server 1 uses the personal key data corresponding to the IC card 4 that has been mutually authenticated one-to-one to encrypt the content data to be distributed. The used content key data is encrypted. Note that the personal key data registered in the license authentication server 10 is also stored in the IC card 4 in advance, but the personal key data according to the present embodiment is not limited to this example, and is not stored in advance. It is also possible to newly transmit personal key data for each distribution.
[0121]
Next, when the encryption of the content key data (encrypted content key data) is completed, mutual authentication between the license authentication server 10 and the IC card 4 is performed to distribute the encrypted content key data to the IC card 4 (S108). ).
[0122]
When mutual authentication between the license authentication server 10 and the IC card 4 is performed, the license authentication server 10 securely distributes the encrypted content key data for decrypting the encrypted content data to be distributed to the IC card 4. (S110). The distributed encrypted content key data is stored in the IC card 4.
[0123]
When mutual authentication is not performed, the license authentication server 10 causes the WWW server 18 to transmit Web page data for displaying an error message on the display device 29 to the user terminal device 2.
[0124]
The IC card 4 storing the encrypted content key data performs mutual authentication with the user terminal device 2 in order to make the user terminal device 2 decrypt the encrypted content key data (S112).
[0125]
As a result of the mutual authentication, when the IC card 4 is authenticated, the IC card 4 securely transmits the encrypted content key data and the previously stored personal key data to the user terminal device 2 (S114). The transmission and reception of data between the IC card 4 and the user terminal device 2 are performed by electromagnetic waves via the reader / writer device 3.
[0126]
If the mutual authentication is abnormally terminated without being authenticated, an error message is displayed on the display device 29 of the user terminal device 2 (not shown). It should be noted that the error message is not the same, and it is also possible to change the message to a different message depending on the cause of non-authentication before displaying the message.
[0127]
Next, the decryption device 26 of the user terminal device 2 decrypts the encrypted content key data received via the communication device 20 using the received personal key data (S120). The encrypted content key data becomes content key data by being decrypted.
[0128]
When the user terminal device 2 decrypts the encrypted content key data, the user terminal device 2 transmits to the license authentication server 10 decryption end data indicating that the decryption processing has been completed, and the license authentication server 10 Distribution of data is started, and the encrypted content data is received.
[0129]
Upon receiving the encrypted content data, the user terminal device 2 decrypts the encrypted content data using the content key data in real time, whereby the desired content is displayed on the display device 29 in real time ( S122). If the decrypted content data is compressed according to a moving image compression standard such as MPEG2, the content data is decoded and then displayed on the display device 29.
[0130]
Regarding the transmission and reception of the content key data, since the security is further maintained by the encryption of the content key data using the personal key data and the encryption performed after the mutual authentication, the user can be securely and surely provided. Delivery to the terminal device 2 becomes possible.
[0131]
(4.1 Mutual authentication)
Here, the mutual authentication according to the present embodiment will be described with reference to FIG. FIG. 15 is a data flow diagram illustrating mutual authentication according to the present embodiment. In the following operation, mutual authentication between the license authentication server 10 and the IC card 4 will be described. Mutual authentication between the user terminal device 2 or the settlement server 14 and the IC card 4 is substantially the same as the following case. It is.
[0132]
As for the mutual authentication, as shown in FIG. 15, first, an authentication process of authenticating the IC card 4 from the license authentication server 10 in the mutual authentication will be described. The mutual authentication device 87 of the license authentication server 10 uses a 64-bit random number. R A Data is generated (S12). Random number R A After the data generation, the previously stored K B Using key data, a random number R A K data B [R A ] The data is encrypted (S14). The encryption is performed by a DES (Data Encryption Standard) method, and the key data used in the mutual authentication is composed of a 64-bit data string. However, other encryption methods can be used.
[0133]
Next, the license authentication server 10 checks the encrypted K B [R A The data is transmitted to the mutual authentication device 54 of the IC card 4 via the communication device 84. Note that K B [R A When data is transmitted to the mutual authentication device 54, the data is transmitted via the communication device 20 of the user terminal device 2 or the like. B [R A The data is transmitted to the IC card 4 via the antenna 60 of the reader / writer device 3 without any processing (passing as it is).
[0134]
Next, the mutual authentication device 54 sets the K stored in the memory 52 in advance. B K received using key data B [R A ] The data is decrypted (S16). Further, the previously stored K A Using the key data, the R decrypted in S16 A The data is encrypted (S18).
[0135]
Next, the encrypted K A [R A The data is transmitted from the antenna 51 of the IC card 4 to the communication device 84 of the license authentication server 10 via the reader / writer device 3 by electromagnetic waves.
[0136]
Mutual authentication device 87 sends K A [R A ] When the data is received, the previously stored K A Using key data, K A [R A ] The data is decrypted (S20).
[0137]
R decrypted in S20 A Data and the R generated in S12 A It is determined whether the two are the same by comparing with the data (S22). In the process of S22, when it is determined that they are the same, that is, the K used by the mutual authentication device 87 of the license authentication server 10 and the mutual authentication device 54 of the IC card 4 are used. A , K B It is determined that the key data is the same, and the IC card 4 is authenticated.
[0138]
Next, a description will be given of an authentication process of performing authentication of the license authentication server 10 from the IC card 4 in the mutual authentication. The mutual authentication device 54 of the IC card 4 uses the 64-bit random number R B Data is generated (S24). Random number R B After the data generation, the previously stored K A Using key data, a random number R B K data A [R B ] The data is encrypted (S26). Note that the encryption is performed by the DES (Data Encryption Standard) method, but can be performed by another method.
[0139]
Next, the IC card 4 stores the encrypted K A [R B The data is transmitted to the reader / writer device 3 via the antenna 51, A [R B ] Data is transmitted to the mutual authentication device 87 of the license authentication server 10 via the network 6. Note that K A [R B When data is transmitted to the mutual authentication device 87, the data is transmitted through the communication device 20 of the user terminal device 2 or the like. A [R B ] Data is transmitted to the IC card 4 via the network 6 without any processing (passing as it is).
[0140]
Next, the mutual authentication device 87 transmits the K A K received using key data A [R B ] The data is decrypted (S28). Further, the previously stored K B Using the key data, the R decrypted in S28 B The data is encrypted (S30).
[0141]
Next, the encrypted K B [R B The data is transmitted from the communication device 84 of the license authentication server 10 to the mutual authentication device 54 of the IC card 4 via the network 6, the user terminal device 2, and the like.
[0142]
Mutual authentication device 54 uses K B [R B ] When the data is received, the previously stored K B Using key data, K B [R B ] The data is decrypted (S32).
[0143]
R decrypted in S32 B Data and the R generated in S24 B It is determined whether the two are the same by comparing with the data (S34). In the process of S34, when it is determined that they are the same, that is, the K used by the mutual authentication device 54 of the IC card 4 and the mutual authentication device 87 of the license authentication server 10 is used. A , K B It is determined that the key data is the same, and the license authentication server 10 is authenticated.
[0144]
When the license authentication server 10 and the IC card 4 are mutually authenticated, it is considered that they have been mutually authenticated, and after the authentication processing, data transmission / reception between both the license authentication server 10 and the IC card 4 is started.
[0145]
An outline of data transmission / reception after the authentication processing will be described. A random number R generated during mutual authentication between the license authentication server 10 and the IC card 4 is described. A , R B Is set as an identification number ID, and K is determined by the set identification number ID. ID Using the key data, the K ID Data such as content data is transmitted or received after being encrypted or decrypted by the key data.
[0146]
After mutual authentication, the license authentication server 10 and the IC card 4 exchange the K ID By sharing the key data and transmitting and receiving the encrypted data, it is possible to prevent eavesdropping and falsification of the data from outside such as a third party. The same applies to data transmission and reception after mutual authentication according to the present embodiment.
[0147]
The preferred embodiment of the present invention has been described with reference to the accompanying drawings, but the present invention is not limited to this example. It is obvious that those skilled in the art can envisage various changes or modifications within the scope of the technical idea described in the claims, and those modifications naturally fall within the technical scope of the present invention. It is understood to belong.
[0148]
In the above embodiment, the case where the mobile authentication device is the IC card 4 has been described as an example, but the present invention is not limited to such an example. For example, a portable terminal device such as a mobile phone (not shown) or a PDA (Personal Digital Assistants, not shown) can be implemented. In the case of a mobile phone, payment information data is transmitted / received by a wireless method such as radio waves transmitted / received from the mobile phone, and payment is made for goods or services including content data based on the payment information data. It is possible to make a payment by displaying a bar code or the like on a display via a display (not shown) of a mobile phone without transmitting / receiving payment information data. Is also possible.
[0149]
In the above embodiment, the case where the user terminal device 2 is a computer device has been described as an example, but the present invention is not limited to this example as long as the terminal device can display a Web page. For example, the present invention can be implemented in a set-top box (STB) or a television receiver (TV).
[0150]
In the above-described embodiment, the case where key data is set in advance between the license authentication server 10 and the IC card 4 and mutual authentication is performed by generating a random number has been described. If possible, the present invention is not limited to such an example, and any other example of mutual authentication can be implemented.
[0151]
In the above embodiment, the case where the IC card 4 as the mobile authentication device is a non-contact type IC card has been described as an example, but the present invention is not limited to this example. For example, a magnetic stripe card, a contact type IC card, a fusion card equipped with a non-contact type IC and a magnetic stripe, or a fusion card equipped with a contact type IC and a magnetic stripe can be provided by providing a reader / writer device corresponding to each card. Can be implemented. Note that the IC of the IC card includes both a case where a CPU (Central Processing Unit) is provided and a case where the CPU is not provided.
[0152]
【The invention's effect】
As described above, according to the present invention, content data can be settled in real time with one card, and content key data for encrypting content data and decrypting the content data before distribution is included. When distributing the control information data, the content key data is encrypted, the devices are mutually authenticated before transmission and reception, and the encrypted transmission is performed, so that the content data can be transmitted more securely through the network. It becomes possible to store and settle data such as content key data in the mobile authentication device by distribution. Further, by using a general-purpose card, it is possible to construct a general-purpose system in which the content data distribution and settlement methods are shared.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a content distribution system according to an embodiment;
FIG. 2 is a block diagram illustrating a schematic configuration of a user terminal device according to the embodiment;
FIG. 3 is a front view showing a schematic configuration of a user terminal device according to the embodiment;
FIG. 4 is an explanatory diagram showing an outline of a method of using the card according to the present embodiment.
FIGS. 5A and 5B are explanatory diagrams showing a schematic configuration of a card according to the present embodiment, FIG. 5A is an explanatory diagram showing an internal configuration of the card, and FIG. 5B is a block diagram showing an IC module; is there.
FIG. 6 is an explanatory diagram illustrating a schematic configuration of a reader / writer device according to the present embodiment;
FIG. 7 is a block diagram illustrating a schematic configuration of a content distribution server according to the embodiment;
FIG. 8 is a block diagram illustrating a schematic configuration of a license authentication server according to the embodiment;
FIG. 9 is a block diagram illustrating a schematic configuration of a settlement server according to the present embodiment.
FIG. 10 is a block diagram showing a schematic configuration of an encryption server according to the present embodiment.
FIG. 11 is an explanatory diagram showing a screen of a top page according to the embodiment;
FIG. 12 is an explanatory diagram showing a content data list screen according to the embodiment;
FIG. 13 is an explanatory diagram showing a content data display screen according to the present embodiment.
FIG. 14 is a data flow diagram showing a process of distributing content data according to the present embodiment.
FIG. 15 is a data flow diagram showing a process of mutual authentication according to the present embodiment.
[Explanation of symbols]
1: Center server
2: User terminal device
3: Reader / writer device
4: IC card
6: Network
8: Content distribution server
10: License authentication server
12: Payment server
14: Encryption server
16: Management server
18: WWW server

Claims (76)

モバイル認証装置と前記モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置と,前記モバイル認証装置を管理して,前記利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバとから成るコンテンツ配信システムであって:
前記センターサーバは,前記各コンテンツデータに固有なコンテンツ鍵データを生成して,前記コンテンツデータを暗号化する暗号化サーバと,
所望のコンテンツデータを要求する前記利用者端末装置に対して前記コンテンツデータを暗号化した暗号化コンテンツデータを配信するコンテンツ配信サーバと,
前記モバイル認証装置に対して前記暗号化コンテンツ鍵データを配信するために決済をする決済サーバと,
第一の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに配信するライセンス認証サーバとを有することを特徴とする,コンテンツ配信システム。
A mobile authentication device, a user terminal device capable of reading at least control information data stored in the mobile authentication device, and at least one or two or more contents for the user terminal device by managing the mobile authentication device A content distribution system comprising a center server for distributing data in real time, comprising:
An encryption server that generates content key data unique to each of the content data and encrypts the content data;
A content distribution server that distributes encrypted content data obtained by encrypting the content data to the user terminal device that requests desired content data;
A payment server for performing payment for distributing the encrypted content key data to the mobile authentication device;
A license authentication server for authenticating with the mobile authentication device by first authentication means and further securely delivering the control information data including the encrypted content key data to the mobile authentication device. Content distribution system.
前記モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードであることを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the mobile authentication device is at least one of a non-contact type and a contact type or an IC card. 前記モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるカードであることを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the mobile authentication device is a card provided with at least one of a magnetic stripe and an IC or both. 前記モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶することを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the mobile authentication device further stores at least personal key data or personal information data. 前記コンテンツ鍵データ又は前記個人鍵データは,公開鍵暗号化方式であることを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the content key data or the personal key data is a public key encryption method. 前記コンテンツ鍵データ又は前記個人鍵データは,共通鍵暗号化方式であることを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the content key data or the personal key data is in a common key encryption system. 前記制御情報データは,少なくとも前記コンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなることを特徴とする,請求項1に記載のコンテンツ配信システム。2. The content according to claim 1, wherein the control information data includes at least one of distribution date / time information, expiration date information, and / or valid use count information of the content key data, or an arbitrary combination thereof. 3. Delivery system. 前記ライセンス認証サーバは,前記個人鍵データを用いて,前記コンテンツ鍵データから,暗号化された前記暗号化コンテンツ鍵データを生成することを特徴とする,請求項1に記載のコンテンツ配信システム。2. The content distribution system according to claim 1, wherein the license authentication server generates the encrypted encrypted content key data from the content key data using the personal key data. 3. 前記ライセンス認証サーバは,前記モバイル認証装置に対する決済がされてから,前記制御情報データを,前記モバイル認証装置にセキュアに配信することを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the license authentication server securely distributes the control information data to the mobile authentication device after the payment for the mobile authentication device is made. 前記利用者端末装置は,第二の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に記憶された前記暗号化コンテンツ鍵データが含まれる前記制御情報データをセキュアに読取ることを特徴とする,請求項1に記載のコンテンツ配信システム。The user terminal device authenticates with the mobile authentication device by second authentication means, and further securely reads the control information data including the encrypted content key data stored in the mobile authentication device. The content distribution system according to claim 1, characterized in that: 前記決済サーバは,第三の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に対してセキュアに決済をすることを特徴とする,請求項1に記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the payment server authenticates the mobile authentication device by a third authentication unit, and further performs secure payment to the mobile authentication device. 前記利用者端末装置は,前記個人鍵データを用いて,前記暗号化コンテンツ鍵データを復号化することを特徴とする,請求項4に記載のコンテンツ配信システム。The content distribution system according to claim 4, wherein the user terminal device decrypts the encrypted content key data using the personal key data. 前記第一の認証手段は,前記モバイル認証装置と前記ライセンス認証サーバとの相互認証であることを特徴とする,請求項1に記載のコンテンツ配信システム。2. The content distribution system according to claim 1, wherein the first authentication unit performs mutual authentication between the mobile authentication device and the license authentication server. 前記第二の認証手段は,前記モバイル認証装置と前記利用者端末装置との相互認証であることを特徴とする,請求項10に記載のコンテンツ配信システム。11. The content distribution system according to claim 10, wherein the second authentication unit is a mutual authentication between the mobile authentication device and the user terminal device. 前記第三の認証手段は,前記モバイル認証装置と前記決済サーバとの相互認証であることを特徴とする,請求項11に記載のコンテンツ配信システム。The content distribution system according to claim 11, wherein the third authentication unit is a mutual authentication between the mobile authentication device and the payment server. モバイル認証装置を管理して,前記モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバであって:
前記センターサーバは,前記各コンテンツデータに固有なコンテンツ鍵データを生成して,前記コンテンツデータを暗号化する暗号化サーバと,
所望のコンテンツデータを要求する前記利用者端末装置に前記コンテンツデータを暗号化した暗号化コンテンツデータを配信するコンテンツ配信サーバと,
前記モバイル認証装置に前記暗号化コンテンツ鍵データを配信するために決済をする決済サーバと,
第一の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに配信するライセンス認証サーバとを有することを特徴とする,センターサーバ。
A center server that manages a mobile authentication device and distributes at least one or more content data in real time to a user terminal device capable of reading at least control information data stored in the mobile authentication device, comprising:
An encryption server that generates content key data unique to each of the content data and encrypts the content data;
A content distribution server that distributes encrypted content data obtained by encrypting the content data to the user terminal device that requests desired content data;
A payment server for performing payment for distributing the encrypted content key data to the mobile authentication device;
A license authentication server for authenticating with the mobile authentication device by first authentication means and further securely delivering the control information data including the encrypted content key data to the mobile authentication device. Yes, a center server.
前記モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードであることを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the mobile authentication device is at least one of a non-contact type and a contact type IC card. 前記モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるカードであることを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the mobile authentication device is a card including at least one of a magnetic stripe and an IC or both. 前記モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶することを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the mobile authentication device further stores at least personal key data or personal information data. 前記コンテンツ鍵データ又は前記個人鍵データは,公開鍵暗号化方式であることを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the content key data or the personal key data is in a public key encryption system. 前記コンテンツ鍵データ又は前記個人鍵データは,共通鍵暗号化方式であることを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the content key data or the personal key data is in a common key encryption system. 前記制御情報データは,少なくとも前記コンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなることを特徴とする,請求項16に記載のセンターサーバ。17. The center according to claim 16, wherein the control information data comprises at least one of distribution date / time information, expiration date information, and / or valid use count information of the content key data, or an arbitrary combination thereof. server. 前記ライセンス認証サーバは,前記個人鍵データを用いて,前記コンテンツ鍵データから,暗号化された前記暗号化コンテンツ鍵データを生成することを特徴とする,請求項16に記載のセンターサーバ。The center server according to claim 16, wherein the license authentication server generates the encrypted encrypted content key data from the content key data using the personal key data. 前記ライセンス認証サーバは,前記モバイル認証装置に対する決済がされてから,前記制御情報データを,前記モバイル認証装置にセキュアに配信することを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the license authentication server securely distributes the control information data to the mobile authentication device after the payment for the mobile authentication device is made. 前記利用者端末装置は,第二の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に記憶された前記暗号化コンテンツ鍵データが含まれる前記制御情報データをセキュアに読取ることを特徴とする,請求項16に記載のセンターサーバ。The user terminal device authenticates with the mobile authentication device by second authentication means, and further securely reads the control information data including the encrypted content key data stored in the mobile authentication device. The center server according to claim 16, characterized in that: 前記決済サーバは,第三の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に対してセキュアに決済をすることを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the payment server authenticates with the mobile authentication device by a third authentication unit, and further performs secure payment with respect to the mobile authentication device. 前記第一の認証手段は,前記モバイル認証装置と前記センターサーバに備わる前記ライセンス認証サーバとの相互認証であることを特徴とする,請求項16に記載のセンターサーバ。17. The center server according to claim 16, wherein the first authentication unit performs mutual authentication between the mobile authentication device and the license authentication server provided in the center server. 前記第二の認証手段は,前記モバイル認証装置と前記利用者端末装置との相互認証であることを特徴とする,請求項25に記載のセンターサーバ。26. The center server according to claim 25, wherein the second authentication unit performs mutual authentication between the mobile authentication device and the user terminal device. 前記第三の認証手段は,前記モバイル認証装置と前記センターサーバに備わる前記決済サーバとの相互認証であることを特徴とする,請求項26に記載のセンターサーバ。27. The center server according to claim 26, wherein the third authentication unit is a mutual authentication between the mobile authentication device and the settlement server provided in the center server. コンピュータをして,モバイル認証装置を管理して,前記モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバであって:
前記センターサーバは,前記各コンテンツデータに固有なコンテンツ鍵データを生成して,前記コンテンツデータを暗号化して,
所望のコンテンツデータを要求する前記利用者端末装置に前記コンテンツデータを暗号化した暗号化コンテンツデータを配信して,
前記モバイル認証装置に前記暗号化コンテンツ鍵データを配信するために決済して,
第一の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに配信するセンターサーバとして機能させることを特徴とする,コンピュータプログラム。
A center that manages a mobile authentication device using a computer and distributes at least one or more content data in real time to a user terminal device capable of reading at least control information data stored in the mobile authentication device. On the server:
The center server generates content key data unique to each of the content data, encrypts the content data,
Distributing encrypted content data obtained by encrypting the content data to the user terminal device requesting desired content data;
Making a payment to deliver the encrypted content key data to the mobile authentication device,
A first authentication unit authenticates with the mobile authentication device, and further causes the mobile authentication device to function as a center server that securely distributes the control information data including the encrypted content key data. , Computer programs.
コンピュータをして,モバイル認証装置を管理して,前記モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバであって:
前記センターサーバは,前記各コンテンツデータに固有なコンテンツ鍵データを生成して,前記コンテンツデータを暗号化して,
所望のコンテンツデータを要求する前記利用者端末装置に前記コンテンツデータを暗号化した暗号化コンテンツデータを配信して,
前記モバイル認証装置に前記暗号化コンテンツ鍵データを配信するために決済して,
第一の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに配信するセンターサーバとして機能させることを特徴とする,コンピュータプログラムが記憶されたコンピュータ読取り可能な記憶媒体。
A center that manages a mobile authentication device using a computer and distributes at least one or more content data in real time to a user terminal device capable of reading at least control information data stored in the mobile authentication device. On the server:
The center server generates content key data unique to each of the content data, encrypts the content data,
Distributing encrypted content data obtained by encrypting the content data to the user terminal device requesting desired content data;
Making a payment to deliver the encrypted content key data to the mobile authentication device,
A first authentication unit authenticates with the mobile authentication device, and further causes the mobile authentication device to function as a center server that securely distributes the control information data including the encrypted content key data. , A computer-readable storage medium storing a computer program.
モバイル認証装置に記憶される制御情報データを少なくとも読取り及びセンターサーバから配信される少なくとも一又は二以上のコンテンツデータをリアルタイムに受信可能な利用者端末装置であって:
前記利用者端末装置は,前記センターサーバにより前記コンテンツデータが暗号化された暗号化コンテンツデータを,コンテンツ鍵データを用いてリアルタイムに復号化する復号化装置と,
復号化された前記コンテンツデータをリアルタイムに表示可能なディスプレイ装置とを有することを特徴とする,利用者端末装置。
A user terminal device capable of reading at least control information data stored in a mobile authentication device and receiving in real time at least one or more content data distributed from a center server,
A decryption device for decrypting the encrypted content data in which the content data has been encrypted by the center server using content key data in real time;
A display device capable of displaying the decrypted content data in real time.
前記モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードであることを特徴とする,請求項32に記載の利用者端末装置。33. The user terminal device according to claim 32, wherein the mobile authentication device is at least one of a contactless type and a contact type IC card. 前記モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるカードであることを特徴とする,請求項32に記載の利用者端末装置。33. The user terminal device according to claim 32, wherein the mobile authentication device is a card including at least one or both of a magnetic stripe and an IC. 前記モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶することを特徴とする,請求項32に記載の利用者端末装置。The user terminal device according to claim 32, wherein the mobile authentication device further stores at least personal key data or personal information data. 前記コンテンツ鍵データ又は前記個人鍵データは,公開鍵暗号化方式であることを特徴とする,請求項32に記載の利用者端末装置。33. The user terminal device according to claim 32, wherein the content key data or the personal key data is a public key encryption system. 前記コンテンツ鍵データ又は前記個人鍵データは,共通鍵暗号化方式であることを特徴とする,請求項32に記載の利用者端末装置。33. The user terminal device according to claim 32, wherein the content key data or the personal key data is in a common key encryption system. 前記制御情報データは,少なくとも前記コンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなることを特徴とする,請求項32に記載の利用者端末装置。33. The use according to claim 32, wherein the control information data includes at least one of distribution date / time information, expiration date information, and / or valid use count information of the content key data, or an arbitrary combination thereof. Terminal device. 前記利用者端末装置は,前記個人鍵データを用いて,前記制御情報データに含まれる暗号化コンテンツ鍵データを復号化することを特徴とする,請求項35に記載の利用者端末装置。36. The user terminal device according to claim 35, wherein the user terminal device decrypts the encrypted content key data included in the control information data using the personal key data. 前記制御情報データは,前記モバイル認証装置の決済がされてから,前記モバイル認証装置にセキュアに配信されることを特徴とする,請求項32に記載の利用者端末装置。The user terminal device according to claim 32, wherein the control information data is securely delivered to the mobile authentication device after the mobile authentication device has settled the payment. 前記利用者端末装置は,第二の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に記憶された前記暗号化コンテンツ鍵データが含まれる前記制御情報データを読取ることを特徴とする,請求項32に記載の利用者端末装置。The user terminal device authenticates with the mobile authentication device by a second authentication unit, and further reads the control information data including the encrypted content key data stored in the mobile authentication device. 33. The user terminal device according to claim 32, 前記モバイル認証装置は,第三の認証手段により前記センターサーバと認証して,さらに前記センターサーバにより決済されることを特徴とする,請求項32に記載の利用者端末装置。33. The user terminal device according to claim 32, wherein the mobile authentication device authenticates with the center server by a third authentication unit, and is further settled by the center server. 前記第二の認証手段は,前記モバイル認証装置と前記利用者端末装置との相互認証であることを特徴とする,請求項41に記載の利用者端末装置。42. The user terminal device according to claim 41, wherein the second authentication unit is a mutual authentication between the mobile authentication device and the user terminal device. 前記第三の認証手段は,前記モバイル認証装置と前記センターサーバに備わる前記決済サーバとの相互認証であることを特徴とする,請求項42に記載の利用者端末装置。43. The user terminal device according to claim 42, wherein the third authentication unit is a mutual authentication between the mobile authentication device and the settlement server provided in the center server. コンピュータをして,モバイル認証装置に記憶される制御情報データを少なくとも読取り及びセンターサーバから配信される少なくとも一又は二以上のコンテンツデータをリアルタイムに受信可能な利用者端末装置であって:
前記利用者端末装置は,前記センターサーバにより前記コンテンツデータが暗号化された暗号化コンテンツデータを,コンテンツ鍵データを用いてリアルタイムに復号化して,
復号化された前記コンテンツデータをリアルタイムに表示可能な利用者端末装置として機能させることを特徴とする,コンピュータプログラム。
A user terminal device capable of using a computer to read at least control information data stored in a mobile authentication device and to receive at least one or more content data delivered from a center server in real time,
The user terminal device decrypts the encrypted content data in which the content data has been encrypted by the center server using content key data in real time,
A computer program for causing a user terminal device to display the decrypted content data in real time.
コンピュータをして,モバイル認証装置に記憶される制御情報データを少なくとも読取り及びセンターサーバから配信される少なくとも一又は二以上のコンテンツデータをリアルタイムに受信可能な利用者端末装置であって:
前記利用者端末装置は,前記センターサーバにより前記コンテンツデータが暗号化された暗号化コンテンツデータを,コンテンツ鍵データを用いてリアルタイムに復号化して,
復号化された前記コンテンツデータをリアルタイムに表示可能な利用者端末装置として機能させることを特徴とする,コンピュータプログラムが記憶されたコンピュータ読取り可能な記憶媒体。
A user terminal device capable of using a computer to read at least control information data stored in a mobile authentication device and to receive at least one or more content data delivered from a center server in real time,
The user terminal device decrypts the encrypted content data in which the content data has been encrypted by the center server using content key data in real time,
A computer-readable storage medium storing a computer program, wherein the computer program causes the decrypted content data to function as a user terminal device capable of displaying the content data in real time.
センターサーバにより管理されて,利用者端末装置が少なくとも読取り可能な制御情報データを記憶するモバイル認証装置であって:
前記モバイル認証装置は,第一の認証手段により前記センターサーバと認証して,
前記センターサーバにより暗号化された暗号化コンテンツ鍵データを受信するために決済して,
前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに受信することを特徴とする,モバイル認証装置。
A mobile authentication device managed by a center server and storing at least control information data readable by a user terminal device, comprising:
The mobile authentication device authenticates with the center server by first authentication means,
Making a payment to receive the encrypted content key data encrypted by the center server,
The mobile authentication device, wherein the control information data including the encrypted content key data is securely received.
前記モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードであることを特徴とする,請求項47に記載のモバイル認証装置。49. The mobile authentication device according to claim 47, wherein the mobile authentication device is at least one of a non-contact type and a contact type IC card. 前記モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるカードであることを特徴とする,請求項47に記載のモバイル認証装置。48. The mobile authentication device according to claim 47, wherein the mobile authentication device is a card provided with at least one or both of a magnetic stripe and an IC. 前記モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶することを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device according to claim 47, wherein the mobile authentication device further stores at least personal key data or personal information data. 前記コンテンツ鍵データ又は前記個人鍵データは,公開鍵暗号化方式であることを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device according to claim 47, wherein the content key data or the personal key data is a public key encryption method. 前記コンテンツ鍵データ又は前記個人鍵データは,共通鍵暗号化方式であることを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device according to claim 47, wherein the content key data or the personal key data is a common key encryption method. 前記制御情報データは,少なくとも前記コンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなることを特徴とする,請求項47に記載のモバイル認証装置。49. The mobile device according to claim 47, wherein the control information data comprises at least one of distribution date / time information, expiration date information, and / or valid use count information of the content key data, or an arbitrary combination thereof. Authentication device. 前記暗号化コンテンツ鍵データは,前記センターサーバにより,前記個人鍵データを用いて,前記コンテンツ鍵データから,暗号化されることを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device according to claim 47, wherein the encrypted content key data is encrypted from the content key data by the center server using the personal key data. 前記制御情報データは,前記センターサーバにより決済されてから,前記モバイル認証装置にセキュアに配信されることを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device according to claim 47, wherein the control information data is settled by the center server and then securely delivered to the mobile authentication device. 前記モバイル認証装置は,第二の認証手段により前記利用者端末と認証して,さらに前記利用者端末装置により前記暗号化コンテンツ鍵データを含む前記制御情報データが読取られることを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device authenticates with the user terminal by second authentication means, and the control information data including the encrypted content key data is read by the user terminal device. Item 48. The mobile authentication device according to Item 47. 前記モバイル認証装置は,第三の認証手段により前記センターサーバと認証して,さらに前記センターサーバによりセキュアに決済されることを特徴とする,請求項47に記載のモバイル認証装置。48. The mobile authentication device according to claim 47, wherein the mobile authentication device authenticates with the center server by a third authentication unit, and is settled securely by the center server. 前記第一の認証手段は,前記モバイル認証装置と前記ライセンス認証サーバとの相互認証であることを特徴とする,請求項47に記載のモバイル認証装置。The mobile authentication device according to claim 47, wherein the first authentication unit is a mutual authentication between the mobile authentication device and the license authentication server. 前記第二の認証手段は,前記モバイル認証装置と前記利用者端末装置との相互認証であることを特徴とする,請求項56に記載のモバイル認証装置。57. The mobile authentication device according to claim 56, wherein the second authentication unit is a mutual authentication between the mobile authentication device and the user terminal device. 前記第三の認証手段は,前記モバイル認証装置と前記決済サーバとの相互認証であることを特徴とする,請求項57に記載のモバイル認証装置。The mobile authentication device according to claim 57, wherein the third authentication unit is a mutual authentication between the mobile authentication device and the payment server. センターサーバにより管理されて,利用者端末装置が少なくとも読取り可能な制御情報データを記憶するモバイル認証装置であって:
前記モバイル認証装置は,第一の認証手段により前記センターサーバと認証して,
前記センターサーバにより暗号化された暗号化コンテンツ鍵データを受信するために決済して,
前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに受信するモバイル認証装置として機能させることを特徴とする,プログラム。
A mobile authentication device managed by a center server and storing at least control information data readable by a user terminal device, comprising:
The mobile authentication device authenticates with the center server by first authentication means,
Making a payment to receive the encrypted content key data encrypted by the center server,
A program for causing a mobile authentication device to securely receive the control information data including the encrypted content key data.
センターサーバにより管理されて,利用者端末装置が少なくとも読取り可能な制御情報データを記憶するモバイル認証装置であって:
前記モバイル認証装置は,第一の認証手段により前記センターサーバと認証して,
前記センターサーバにより暗号化された暗号化コンテンツ鍵データを受信するために決済して,
前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに受信するモバイル認証装置として機能させることを特徴とする,プログラムが記憶された読取り可能な記憶媒体。
A mobile authentication device managed by a center server and storing at least control information data readable by a user terminal device, comprising:
The mobile authentication device authenticates with the center server by first authentication means,
Making a payment to receive the encrypted content key data encrypted by the center server,
A readable storage medium storing a program, wherein the control information data including the encrypted content key data is caused to function as a mobile authentication device that securely receives the control information data.
モバイル認証装置と前記モバイル認証装置に記憶される制御情報データを少なくとも読取り可能な利用者端末装置と,前記モバイル認証装置を管理して,前記利用者端末装置に対して少なくとも一又は二以上のコンテンツデータをリアルタイムに配信するセンターサーバのコンテンツ配信方法であって:
前記センターサーバは,前記各コンテンツデータに固有なコンテンツ鍵データを生成して,前記コンテンツデータを暗号化し,
所望のコンテンツデータを要求する前記利用者端末装置に対して前記コンテンツデータを暗号化した暗号化コンテンツデータを配信し,
前記モバイル認証装置に対して前記暗号化コンテンツ鍵データを配信するために決済し,
第一の認証手段により前記モバイル認証装置と認証し,さらに前記モバイル認証装置に前記暗号化コンテンツ鍵データが含まれる前記制御情報データを,セキュアに配信することを特徴とする,センターサーバのコンテンツ配信方法。
A mobile authentication device, a user terminal device capable of reading at least control information data stored in the mobile authentication device, and at least one or two or more contents for the user terminal device by managing the mobile authentication device A center server content distribution method that distributes data in real time:
The center server generates content key data unique to each of the content data, encrypts the content data,
Distributing encrypted content data obtained by encrypting the content data to the user terminal device requesting desired content data;
Making a payment to deliver the encrypted content key data to the mobile authentication device,
Content distribution of a center server, wherein the first authentication means authenticates with the mobile authentication device, and further securely distributes the control information data including the encrypted content key data to the mobile authentication device. Method.
前記モバイル認証装置は,少なくとも非接触型もしくは接触型のうちいずれか一方又は双方のICカードであることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method according to claim 63, wherein the mobile authentication device is at least one of a non-contact type and a contact type IC card. 前記モバイル認証装置は,少なくとも磁気ストライプもしくはICのうちいずれか一方又は双方を備えるモバイル認証装置であることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method of claim 63, wherein the mobile authentication device is a mobile authentication device including at least one of a magnetic stripe and an IC. 前記モバイル認証装置は,少なくとも個人鍵データ又は個人情報データをさらに記憶することを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method of claim 63, wherein the mobile authentication device further stores at least personal key data or personal information data. 前記コンテンツ鍵データ又は前記個人鍵データは,公開鍵暗号化方式であることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method of claim 63, wherein the content key data or the personal key data is a public key encryption method. 前記コンテンツ鍵データ又は前記個人鍵データは,共通鍵暗号化方式であることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method of claim 63, wherein the content key data or the personal key data is in a common key encryption system. 前記制御情報データは,少なくとも前記コンテンツ鍵データの配信日時情報,有効期限情報,もしくは有効使用回数情報のうちいずれか一つ又は任意の組合せからなることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The center according to claim 63, wherein the control information data comprises at least one of distribution date / time information, expiration date information, or valid use count information of the content key data or an arbitrary combination. Server content distribution method. 前記センターサーバは,前記個人鍵データを用いて,前記コンテンツ鍵データから,暗号化された前記暗号化コンテンツ鍵データを生成することを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The content distribution method for a center server according to claim 63, wherein the center server generates the encrypted encrypted content key data from the content key data using the personal key data. . 前記センターサーバは,前記モバイル認証装置に対する決済がされてから,前記制御情報データを,前記モバイル認証装置にセキュアに配信することを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method according to claim 63, wherein the center server securely distributes the control information data to the mobile authentication device after a payment is made to the mobile authentication device. 前記センターサーバは,第三の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に対してセキュアに決済をすることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The contents distribution of the center server according to claim 63, wherein the center server authenticates with the mobile authentication device by a third authentication unit, and further performs secure payment with respect to the mobile authentication device. Method. 前記利用者端末装置は,第二の認証手段により前記モバイル認証装置と認証して,さらに前記モバイル認証装置に記憶された前記暗号化コンテンツ鍵データが含まれる前記制御情報データをセキュアに読取ることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。The user terminal device authenticates with the mobile authentication device by second authentication means, and further securely reads the control information data including the encrypted content key data stored in the mobile authentication device. 64. The content distribution method for a center server according to claim 63, wherein the method is characterized in that: 前記第一の認証手段は,前記モバイル認証装置と前記ライセンス認証サーバとの相互認証であることを特徴とする,請求項63に記載のセンターサーバのコンテンツ配信方法。64. The method of claim 63, wherein the first authentication unit performs mutual authentication between the mobile authentication device and the license authentication server. 前記第二の認証手段は,前記モバイル認証装置と前記利用者端末装置との相互認証であることを特徴とする,請求項73に記載のセンターサーバのコンテンツ配信方法。74. The method according to claim 73, wherein the second authentication unit is a mutual authentication between the mobile authentication device and the user terminal device. 前記第三の認証手段は,前記モバイル認証装置と前記決済サーバとの相互認証であることを特徴とする,請求項72に記載のセンターサーバのコンテンツ配信方法。73. The method of claim 72, wherein the third authentication unit is a mutual authentication between the mobile authentication device and the payment server.
JP2002229116A 2002-08-06 2002-08-06 Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server Withdrawn JP2004072423A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002229116A JP2004072423A (en) 2002-08-06 2002-08-06 Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002229116A JP2004072423A (en) 2002-08-06 2002-08-06 Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server

Publications (1)

Publication Number Publication Date
JP2004072423A true JP2004072423A (en) 2004-03-04

Family

ID=32015628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002229116A Withdrawn JP2004072423A (en) 2002-08-06 2002-08-06 Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server

Country Status (1)

Country Link
JP (1) JP2004072423A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309976A (en) * 2004-04-23 2005-11-04 Sony Corp Content management system and method, and individual authentication device
JP2006013693A (en) * 2004-06-23 2006-01-12 Toppan Printing Co Ltd Content distributing device and method of transmitting decoding key therein and program
JP2008518349A (en) * 2004-11-01 2008-05-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved access to your domain
JP2010093663A (en) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Ic card system, high-order device therefor, and program
KR101219594B1 (en) * 2006-07-06 2013-01-18 삼성전자주식회사 Method for driving a program with a mobile terminal
WO2017010145A1 (en) * 2015-07-13 2017-01-19 ソニー株式会社 Audio distribution device, audio playback terminal, authentication device, audio distribution system and audio distribution method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309976A (en) * 2004-04-23 2005-11-04 Sony Corp Content management system and method, and individual authentication device
JP2006013693A (en) * 2004-06-23 2006-01-12 Toppan Printing Co Ltd Content distributing device and method of transmitting decoding key therein and program
JP2008518349A (en) * 2004-11-01 2008-05-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved access to your domain
JP4927748B2 (en) * 2004-11-01 2012-05-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved access to your domain
KR101219594B1 (en) * 2006-07-06 2013-01-18 삼성전자주식회사 Method for driving a program with a mobile terminal
JP2010093663A (en) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Ic card system, high-order device therefor, and program
WO2017010145A1 (en) * 2015-07-13 2017-01-19 ソニー株式会社 Audio distribution device, audio playback terminal, authentication device, audio distribution system and audio distribution method
US10251004B2 (en) 2015-07-13 2019-04-02 Sony Corporation Sound distribution apparatus, sound reproduction terminal, authentication device, sound distribution system, and sound distribution method
US10575109B2 (en) 2015-07-13 2020-02-25 Sony Corporation Sound distribution apparatus, sound reproduction terminal, authentication device, sound distribution system, and sound distribution method

Similar Documents

Publication Publication Date Title
US10078822B2 (en) Data storage and access systems
CN101373528B (en) Electronic payment system, device and method based on position authentication
US7983994B2 (en) Module ID based encryption for financial transactions
US7706540B2 (en) Content distribution using set of session keys
KR100641824B1 (en) A payment information input method and mobile commerce system using symmetric cipher system
US6993137B2 (en) Method and system to securely distribute content via a network
US7228427B2 (en) Method and system to securely distribute content via a network
US6961858B2 (en) Method and system to secure content for distribution via a network
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
CN101138242A (en) An interactive television system
US20210209594A1 (en) System and methods for using limit-use encrypted code to transfer values securely among users
WO2016060618A1 (en) A dynamic multiple- application systematic framework for integrated circuit card and information processing methods based on the framework
US7472425B2 (en) Information providing system and authentication medium access control method and computer program
CN107852333A (en) System and method for the mandate of sharable content object
WO2007001239A1 (en) Updating a mobile payment device
JP2004201275A (en) Transaction system
KR20030078485A (en) Publication and settlement of account for an electronic check
JP2004072423A (en) Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server
KR20040001364A (en) Cording/Decording Method by using Symmetric Key in Digital Rights Management System
KR100602501B1 (en) Smart card issue system at a window and method thereby
KR20020021413A (en) A method and system for the provision of electronic commerce and shopping via cable television systems and associated entertainment terminals
AU2007234622B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
KR100261743B1 (en) Method and apparatus for implementing hierarchical electronic cash
JP2001350728A (en) Authentication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101