JP2008022145A - ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム - Google Patents

ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム Download PDF

Info

Publication number
JP2008022145A
JP2008022145A JP2006190618A JP2006190618A JP2008022145A JP 2008022145 A JP2008022145 A JP 2008022145A JP 2006190618 A JP2006190618 A JP 2006190618A JP 2006190618 A JP2006190618 A JP 2006190618A JP 2008022145 A JP2008022145 A JP 2008022145A
Authority
JP
Japan
Prior art keywords
user
identification information
information
user terminal
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006190618A
Other languages
English (en)
Other versions
JP4809723B2 (ja
Inventor
Haruyuki Nakamura
晴幸 中村
Keigo Majima
恵吾 真島
Masami Fujita
昌巳 藤田
Akira Nakamura
章 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2006190618A priority Critical patent/JP4809723B2/ja
Publication of JP2008022145A publication Critical patent/JP2008022145A/ja
Application granted granted Critical
Publication of JP4809723B2 publication Critical patent/JP4809723B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザ情報を登録した事業者Aとは異なる事業者Bから、事業者Aに登録したユーザ情報に基づいてユーザ認証を受ける際に、事業者Bにはユーザ情報を開示することなくユーザ認証を受けることができるユーザ認証技術を提供する。
【解決手段】ユーザ管理サーバは、自ら記憶するユーザ情報中の所定の情報を秘匿化処理して第1識別情報を生成すると共に、所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、それぞれユーザ認証サーバとユーザ端末とに送信する。ユーザ端末は、送信され記憶しておいた第2識別情報を秘密鍵Ksで暗号化してユーザ認証サーバに送信する。ユーザ認証サーバは、送信された暗号化第2識別情報を公開鍵Kpで復号化し、得られた第2識別情報と、送信され記憶しておいた第1識別情報とを検証することでユーザ認証を行う。
【選択図】図4

Description

本発明は、ユーザの個人情報を秘匿化した情報に基づいてユーザ認証を行う技術に関する。
個人ユーザが、ある事業者Aに対して提供したユーザの個人情報(ユーザ情報)を元に、他の事業者Bがそのユーザにコンテンツ配信等のサービスを提供する場合には、事業者Bは、サービスを提供する際に、そのユーザの個人情報を、事業者Aに逐一問い合わせてユーザ認証を行う必要があった。
しかしながら、ユーザとしては、事業者Bのマーケティング活動による不要なダイレクトメールや電話勧誘等を避けるために、事業者Bには個人情報を明示的に開示せずに、かつ事業者Bからサービスの提供を受けたいという需要があり、また、個人情報をインターネット等の通信回線上に頻繁に載せることは、情報漏洩の機会を増やすため、個人情報保護の観点からも好ましくなかった。
そこで、個人ユーザとその個人ユーザの個人情報との関係が直接分らないようにして、サービスの提供を受けようとする事業者から認証を受けるシステムが、例えば、特許文献1、特許文献2に記載されている。
特許文献1には、通信事業者の加入者が、他業者から通信事業者の管理する加入者の個人情報を利用したサービスの提供を受ける際に、加入者を特定するために必要な情報として、加入者ID、氏名、電話番号などの加入者識別情報そのものではなく、加入者を一時的に識別できる一時的IDを生成し、この一時的IDを他業者に提示することで、加入者は他業者に特定されることなくサービスを受けることができるサービス提供システムが記載されている。
また、特許文献2には、ユーザの個人情報を秘密にしつつサプライヤに対して物品又はサービスを要求するために、ユーザは、サプライヤ以外が管理する支援サーバにクレジットカード番号を登録し、支援サーバが発行するクレジットカード番号に対応した識別コードを用いてサプライヤに注文するシステムが記載されている。これにより、ユーザは、クレジットカード番号をサプライヤに直接開示することなく、物品又はサービスの注文を行うことができる。
特開2005−51671号公報(段落0018〜段落0024、段落0032〜段落0034、図1、図8) 特開2003−296637号公報(段落0049〜段落0053、図7)
しかしながら、特許文献1に記載のシステムでは、通信事業者は、他業者から加入者へのサービスの提供が完了するまでの間は、加入者IDと他業者へ提示した一時的IDとを対応付ける変換テーブルを保持する必要があり、また、他業者は、認証を行うために一時的IDを通信事業者に問い合わせる必要があった。そのため、他業者によるサービスを利用する加入者が増大した場合は、保持すべき変換テーブル数が増大すると共に、他業者と通信事業者との間の通信量が増大し、通信事業者の負荷が大きくなるという問題があった。
また、特許文献2に記載のシステムにおいても同様に、支援サーバはユーザIDと識別コードを対応付ける変換テーブルを保持すると共に、サプライヤは支援サーバに識別コードを問い合わせて認証する必要があった。このため、利用ユーザ数が増大すると保持すべき変換テーブル数が増大すると共に、サプライヤと支援サーバとの間の通信量が増大し、支援サーバの負荷が大きくなるという問題があった。
本発明は、以上のような問題点に鑑みてなされたものであり、ユーザが、ユーザ情報(個人情報)を登録している事業者Aとは異なる事業者Bから、事業者Aに登録しているユーザ情報に基づいてユーザ認証を受ける際に、事業者Bにはユーザ情報を開示することなくユーザ認証を受けることができるユーザ認証技術を提供することを目的とする。さらに、ユーザが事業者Bからユーザ認証を受ける際に、ユーザ認証のための情報の送受信量を低減できるユーザ認証技術を提供することを目的とする。
本発明は、前記目的を達成するために創案されたものであり、請求項1に記載のユーザ認証サーバは、ネットワークを介して接続されるユーザ端末のユーザ認証を行うユーザ認証サーバであって、ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記第1識別情報を要求する第1識別情報要求送信手段と、第1識別情報受信手段と、第1識別情報記憶手段と、第2識別情報受信手段と、第2識別情報復号化手段と、識別情報検証手段とを備える構成とした。
かかる構成によると、ユーザ認証サーバは、第1識別情報要求送信手段によって、ユーザ管理サーバに対して、ユーザIDに対応する第1識別情報を要求し、第1識別情報受信手段によって、この要求に対応してユーザ管理サーバから送信されたユーザIDに対応する第1識別情報を受信し、第1識別情報受信手段で受信した第1識別情報をユーザIDと対応付けて第1識別情報記憶手段に記憶する。また、第2識別情報受信手段によって、ユーザ管理サーバからユーザ端末に送信されてユーザ端末に記憶された第2識別情報が、ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信し、第2識別情報復号化手段によって、第2識別情報受信手段で受信した暗号化第2識別情報を、秘密鍵と対をなす復号化のための公開鍵によって復号化する。そして、識別情報検証手段によって、第1識別情報記憶手段に記憶されたユーザIDに対応する第1識別情報と、第2識別情報復号化手段で復号化された第2識別情報とを検証して、ユーザ端末のユーザ認証を行う。
これによって、ユーザ認証サーバは、ユーザ管理サーバのユーザ情報記憶手段に記憶されたユーザ情報中の所定の情報の内容を知ることなく、ユーザ認証を適切に行うことができる。
また、ユーザ認証サーバは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ認証サーバは、ユーザ認証を行う毎にユーザ管理サーバからユーザ認証のための情報の提供を受ける必要がない。
請求項2に記載のユーザ管理サーバは、ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するユーザ管理サーバであって、ユーザ情報記憶手段と、識別情報生成手段と、請求項1に記載のユーザ認証サーバからの前記第1識別情報の要求を受信する第1識別情報要求受信手段と、識別情報送信手段とを備える構成とした。
かかる構成によれば、ユーザ管理サーバは、ユーザ情報記憶手段にユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、第1識別情報要求受信手段によって、請求項1に記載のユーザ認証サーバからのユーザIDに対応する第1識別情報の要求を受信すると、識別情報生成手段によって、ユーザ情報記憶手段に記憶されたユーザIDに対応するユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、識別情報送信手段によって、識別情報生成手段で生成された第1識別情報と第2識別情報とを、それぞれユーザ認証サーバとユーザ端末とに送信する。
これによって、ユーザ管理サーバは、ユーザ管理サーバのユーザ情報記憶手段に記憶しているユーザ情報中の所定の情報の内容をユーザ認証サーバに対して開示することなく、ユーザ認証サーバに適切なユーザ認証を行わせることができる。
また、ユーザ認証サーバは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
請求項3に記載のユーザ管理サーバは、請求項2に記載のユーザ管理サーバにおいて、前記識別情報生成手段は、少なくともユーザIDと当該ユーザIDに対応するユーザ情報中の前記所定の情報と乱数値とに基づいてハッシュ化して前記第1識別情報と前記第2識別情報とを生成する構成とした。
これによって、ユーザ管理サーバは、元のユーザ情報中の所定の情報の内容を検知されることがなく、かつ固有性の高い第1識別情報と第2識別情報とを生成することができる。
請求項4に記載のユーザ管理サーバは、請求項2又は請求項3に記載のユーザ管理サーバにおいて、前記ユーザ情報記憶手段に前記ユーザIDと対応付けて記憶された前記ユーザ情報は、前記第1識別情報を送信した宛先として1以上の前記ユーザ認識サーバを識別する認証サーバ識別情報を含み、前記所定の情報を変更したときは、前記変更後の所定の情報に基づいて、前記識別情報生成手段によって前記第1識別情報と前記第2識別情報とを生成し、前記識別情報送信手段によって、前記第2識別情報を前記ユーザ端末に送信すると共に、前記第1識別情報を、前記ユーザ情報記憶手段に記憶されている前記認証サーバ識別情報に基づいて、1以上の前記ユーザ認識サーバに送信する構成とした。
これによって、ユーザ管理サーバは、ユーザ情報記憶手段に、ユーザIDと対応付けて、第1識別情報を送信した送信先のユーザ認証サーバを識別する情報を記憶しているため、あるユーザIDに対応する所定のユーザ情報の変更があった際に、そのユーザIDのユーザが認証を得る対象となるユーザ認証サーバ、すなわち、ユーザ管理サーバが第1識別情報を送信したユーザ認証サーバが複数の場合においても、それらのユーザ認証サーバに対して漏れなく変更後の所定のユーザ情報に基づく第1識別情報を送信(配布)することができる。
請求項5に記載のユーザ端末は、ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するユーザ端末であって、第2識別情報受信手段と、第2識別情報記憶手段と、第2識別情報暗号化手段と、第2識別情報送信手段とを備える構成とした。
かかる構成によれば、ユーザ端末は、第2識別情報受信手段によって、ユーザ管理サーバから送信された第2識別情報を受信し、第2識別情報記憶手段に第2識別情報受信手段で受信した第2識別情報と公開鍵暗号化方式による暗号化のための秘密鍵とを記憶する。そして、ユーザ認証を受ける必要があるときに、第2識別情報暗号化手段によって、第2情報記憶手段に記憶された第2識別情報を秘密鍵を用いて暗号化して暗号化第2識別情報を生成し、第2識別情報送信手段によって、第2識別情報暗号化手段で生成した暗号化第2識別情報をユーザ認証サーバに送信する。
これによって、ユーザはユーザ端末を用いて、ユーザ管理サーバに記憶(登録)されているユーザ情報中の所定の情報の内容を自らユーザ認証サーバに開示することなく、かつユーザ管理サーバからユーザ認証サーバに対して開示することもなく、ユーザ認証サーバから適切にユーザ認証を得ることができる。
また、ユーザ端末は、ユーザ管理サーバから送信される第2識別情報を記憶しておき、ユーザ認証が必要なときに暗号化してユーザ認証サーバに送信し、ユーザ認証サーバは、ユーザ端末から送信される暗号化された第2識別情報を復号化して得られる第2識別情報と、ユーザ管理サーバから送信されて記憶しておいた第1識別情報とに基づいてユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
請求項6に記載のユーザ認証プログラムは、ネットワークを介して接続されるユーザ端末のユーザ認証を行うために、コンピュータを、前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記第1識別情報を要求する第1識別情報要求送信手段、第1識別情報受信手段、第2識別情報受信手段、第2識別情報復号化手段、識別情報検証手段として機能させることとした。
かかる構成によれば、ユーザ認証プログラムは、第1識別情報要求送信手段によって、ユーザ管理サーバに対して、ユーザIDに対応する第1識別情報を要求し、第1識別情報受信手段によって、この要求に対応してユーザ管理サーバから送信されたユーザIDに対応する第1識別情報を受信してユーザIDと対応付けて記憶する。また、第2識別情報受信手段によって、ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信し、第2識別情報復号化手段によって、第2識別情報受信手段で受信された暗号化第2識別情報を、秘密鍵と対をなす復号化のための公開鍵によって復号化する。そして、識別情報検証手段によって、第1識別情報受信手段で受信されて記憶されたユーザIDに対応する第1識別情報と、第2識別情報復号化手段によって復号化された第2識別情報とを検証して、ユーザ端末のユーザ認証を行う。
これによって、ユーザ認証プログラムは、ユーザ管理サーバに記憶されたユーザ情報中の所定の情報の内容を知ることなく、適切にユーザ認証を行うことができる。
また、ユーザ認証プログラムは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ認証サーバは、ユーザ認証を行う毎にユーザ管理サーバからユーザ認証のための情報の提供を受ける必要がない。
請求項7に記載のユーザ管理プログラムは、ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するために、コンピュータを、識別情報生成手段、請求項1に記載のユーザ認証サーバからの前記第1識別情報の要求を受信する第1識別情報要求受信手段、識別情報送信手段として機能させることとした。
かかる構成によれば、ユーザ認証プログラムは、第1識別情報要求手段によって、請求項1に記載のユーザ認証サーバからユーザIDに対応する第1識別情報の要求を受信すると、識別情報生成手段によって、ユーザ端末を操作するユーザのユーザIDと対応付けて記憶されたユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、識別情報送信手段によって、識別情報生成手段で生成されたユーザIDに対応する第1識別情報と第2識別情報とを、それぞれユーザ認証サーバとユーザ端末とに送信する。
これによって、ユーザ管理プログラムは、ユーザ管理サーバが記憶しているユーザ情報中の所定の情報の内容をユーザ認証サーバに対して開示することなく、ユーザ認証サーバに適切なユーザ認証を行わせることができる。
また、ユーザ認証サーバは、ユーザ管理プログラムによって送信されて記憶しておいた第1識別情報と、ユーザ端末に記憶され、暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ管理プログラムは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
請求項8に記載のユーザ端末プログラムは、ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するために、コンピュータを、第2識別情報受信手段、第2識別情報暗号化手段、第2識別情報送信手段として機能させることとした。
かかる構成によれば、ユーザ端末プログラムは、第2識別情報受信手段によって、ユーザ管理サーバから送信された第2識別情報を受信して記憶する。そして、ユーザ認証を受ける必要があるときに、第2識別情報暗号化手段によって、第2識別情報受信手段で受信されて記憶された第2識別情報を、公開鍵暗号化方式による暗号化のための秘密鍵を用いて暗号化して暗号化第2識別情報を生成し、第2識別情報送信手段によって、第2識別情報暗号化手段で生成された暗号化第2識別情報をユーザ認証サーバに送信する。
これによって、ユーザはユーザ端末プログラムによって、ユーザ管理サーバに記憶(登録)されているユーザ情報中の所定の情報の内容を自らユーザ認証サーバに開示することなく、かつユーザ管理サーバからユーザ認証サーバに対して開示することもなく、ユーザ認証サーバによって、適切にユーザ認証を得ることができる。
また、ユーザ端末プログラムは、ユーザ管理サーバから送信される第2識別情報を記憶しておき、ユーザ認証が必要なときに、暗号化してユーザ認証サーバに送信し、ユーザ認証サーバは、ユーザ端末プログラムによって送信される暗号化された暗号化第2識別情報を復号化して得られる第2識別情報と、ユーザ管理サーバから送信されて記憶しておいた第1識別情報とを検証してユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
請求項1又は請求項2又は請求項5から請求項8に記載の発明によれば、ユーザ認証システムにおいて用いるユーザ認証を行うための識別情報からは、識別情報の元となったユーザ情報中の所定の情報の内容を知ることができないため、ユーザは、ユーザ認証サーバにユーザ情報を開示することなくユーザ認証を受けることができると共に、ユーザ管理サーバとユーザ認証サーバとユーザ端末との間の通信によって送受信される識別情報が盗聴されても、ユーザ情報自体が漏洩することがなく、情報セキュリティを向上することができる。また、ユーザ端末からユーザ認証サーバに提示する第2識別情報を、公開鍵方式の秘密鍵を用いて暗号化して送信するため、他人がユーザになりすました場合の誤認証を防止することができる。
また、ユーザ管理サーバは、ユーザ認証を行う毎に、ユーザ管理サーバ及びユーザ端末に対してユーザ認証を行うためのユーザ情報を送信する必要がないため、ユーザ管理サーバとユーザ認証サーバとの間及びユーザ管理サーバとユーザ端末との間の管理サーバとの間の通信量を低減し、ユーザ管理サーバの負荷の増大を防ぐことができる。
請求項3に記載の発明によれば、ユーザ管理サーバは、ユーザIDと所定のユーザ情報と乱数とに基づいてハッシュ化することで識別情報を生成するため、識別情報から元のユーザ情報を知られることがなく、かつ固有性の高い識別情報とすることができるため、ユーザ認証サーバにおいて適切にユーザ認証を行わせることができる。
請求項4に記載の発明によれば、ユーザ管理サーバは、識別情報を送信したユーザ認証サーバをユーザIDと対応付けて記憶するため、ユーザIDに対応する所定のユーザ情報に変更があった場合に、変更後のユーザ情報に基づいて識別情報を生成し直し、識別情報を必要とするユーザ認証サーバが複数の場合であっても、漏れなく識別情報を配布することができ、ユーザ認証サーバにおいて古い識別情報に基づく誤ったユーザ認証を行なうことを防止することができる。
以下、発明を実施するための最良の形態について、適宜図面を参照して説明する。
まず、本発明によるユーザ認証システムの実施形態について、図1を参照して説明する。ここで、図1は、本発明によるユーザ認証システムを利用したコンテンツ配信システムの構成を示すブロック図である。
(システム全体の構成)
図1に示すコンテンツ配信システム(ユーザ認証システム)1は、事業者Aが運用し、ユーザ情報を管理・保有するユーザ情報管理装置10と、事業者Aの管理するユーザ情報を利用して視聴者C(ユーザ)に、コンテンツ配信などのサービスを提供する事業者Bが運用するコンテンツ配信管理装置20と、サービスの提供を受けるために視聴者Cが操作するユーザ端末(視聴端末装置)500と、から構成され、これらはインターネット6を介して互いに接続されており、ユーザ端末500からコンテンツ配信管理装置20に対して、コンテンツの配信要求があった際に、コンテンツ配信管理装置20が、ユーザ端末500のユーザ認証を行ってコンテンツの配信の可否を判断して、ユーザ端末500に対してコンテンツを配信するシステムである。
ユーザ情報管理装置10は、イントラネット2を介して互いに接続されるユーザ情報を管理するユーザ管理サーバ100と、ユーザ端末500又はコンテンツ配信管理装置20に提供するコンテンツを保有・配信するための番組サーバ200と、イントラネット2をインターネット6に接続するためのゲートウェイ(GW)3と、から構成される。
ここで、イントラネット2は、LAN(Local Area Network)やWAN(Wide Area Network)等で構築され、ゲートウェイ3は、例えばIPルータ(IP:Internet Protocol)であり、インターネット6からイントラネット2への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
コンテンツ配信管理装置20は、イントラネット4を介して互いに接続されるコンテンツ配信を要求するユーザ端末500のユーザ認証を行うユーザ認証サーバ300と、ユーザ端末500にコンテンツを配信する配信サーバ400と、イントラネット4をインターネット6に接続するためのゲートウェイ(GW)5と、から構成される。なお、イントラネット4及びゲートウェイ5は、それぞれ前記したイントラネット2及びゲートウェイ3と同様に構成される。
ユーザ端末500は、視聴者C(ユーザ)の操作にしたがって、コンテンツ配信管理装置20にコンテンツの配信を要求し、また、配信されたコンテンツを受信して再生し、視聴者Cがコンテンツを視聴するための視聴端末装置であり、インターネット6に接続するための通信手段を備えたPC(Personal Computer)等のコンピュータ、STB(Set Top Box)を備えたテレビ受信機、コンテンツを視聴する機能を備えた携帯電話やPDA(Personal Digital Assistant)等の携帯移動端末等で構成される。
なお、コンテンツ配信システム1は、インターネット6に複数のコンテンツ配信管理装置20及び複数のユーザ端末500が接続されていてもよく、ユーザ情報管理装置10、コンテンツ配信管理装置20及びユーザ端末500の間は、そのすべて又は一部がインターネット以外の通信手段を介して接続されていてもよい。
次に、各部の構成について詳細に説明する。
(ユーザ管理サーバの構成)
まず、図2を参照して、ユーザ管理サーバ100の構成について説明する。ここで、図2は、ユーザ管理サーバの構成を示すブロック図である。
ユーザ管理サーバ100は、ユーザ情報(データベース)101aを記憶するユーザ情報記憶手段101と、ログイン要求受信手段102と、ユーザ認証手段103と、ログイン通知送信手段104と、ユーザ情報変更要求受信手段105と、第1識別情報要求受信手段106と、ユーザ情報秘匿化手段(識別情報生成手段)107と、公開鍵ペア生成手段108と、識別情報送信手段109と、コンテンツ配信要求受信手段110と、配信可否判断手段111と、コンテンツ配信指令手段112と、コンテンツ配信不許可通知手段113と、イントラネット2と接続して番組サーバ200、ユーザ認証サーバ300、ユーザ端末500等と通信するための通信手段120とから構成される。
ユーザ情報記憶手段101は、ユーザ名、ユーザID(id_A)、パスワード、視聴料情報F及びユーザ情報に基づく識別情報を提供した事業者名等を含むユーザ情報(データベース)101aをユーザID(id_A)と対応付けて記憶する。記憶したユーザ情報101aは、ユーザ認証サーバ103、ユーザ情報秘匿化手段107、識別情報送信手段109、配信可否判断手段111によって読み出されて参照され、ユーザ情報変更要求受信手段105及び第1識別情報要求受信手段によって記憶内容が更新される。
ログイン要求受信手段102は、ユーザ端末500からのログイン要求を受信し、受信時に入力されたユーザID(id_A)及びパスワードをユーザ認証手段103に出力する。
ユーザ認証手段103は、ログイン要求受信手段102から入力されたユーザID(id_A)、パスワード及びユーザ情報記憶手段101に記憶されているパスワードに基づいてユーザ認証を行い、認証結果をログイン通知送信手段104に出力する。
ログイン通知送信手段104は、ユーザ認証手段103から入力された認証結果に基づき、ユーザ端末500に対してログインの可否の通知をメッセージを添えて送信する。
ユーザ情報変更要求受信手段105は、ユーザ端末500からの視聴料情報Fを含むユーザ情報の変更要求を受信し、受信したユーザ情報をユーザ情報記憶手段101に記憶する。
第1識別情報要求受信手段106は、ユーザ認証サーバ300からの第1識別情報要求を受信し、そのユーザ認証サーバ300を識別する、例えば、事業者名を、入力されたユーザID(id_A)と対応付けてユーザ情報記憶手段101に記憶する。
ユーザ情報秘匿化手段(識別情報生成手段)107は、ユーザ情報記憶手段101から、ユーザID(id_A)と対応付けて記憶されている視聴料情報Fを含むユーザ情報を読み出し、少なくとも視聴料情報Fを秘匿化処理して第1識別情報aを生成すると共に、視聴料情報Fとしてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報a’を生成する。生成した第1識別情報a及び第2識別情報a’は、識別情報送信手段109に出力する。
公開鍵ペア生成手段108は、ユーザ認証のために用いる公開鍵暗号化方式による公開鍵ペア(公開鍵Kp及び秘密鍵Ks)を生成し、生成した公開鍵ペアKp,Ksを識別情報送信手段109に出力する。
識別情報送信手段109は、ユーザ情報秘匿化手段107から第1識別情報a及び第2識別情報a’を入力すると共に、公開鍵ペア生成手段108から公開鍵ペアKp,Ksを入力し、そして、第1識別情報a及び公開鍵Kpを、第1識別情報を対応する事業者のユーザ認証サーバ300に対して送信すると共に、第2識別情報a’、秘密鍵Ks及び対応する事業者名をユーザ端末500に送信する。
コンテンツ配信要求受信手段110は、ユーザ端末500からのコンテンツ配信要求を受信し、配信可否判断手段111にユーザID(id_A)のユーザから配信要求を受信した旨の通知を出力する。また、入力したコンテンツ名をコンテンツ配信指令手段110に出力する。
配信可否判断手段111は、コンテンツ配信要求受信手段110からユーザID(id_A)のユーザからコンテンツ配信要求を受信した旨の通知を入力し、ユーザ情報記憶手段101に記憶されているユーザID(id_A)に対応する視聴料情報Fを読み出し、コンテンツの配信可否を判断する。そして、判断結果を、コンテンツ配信指令手段112及びコンテンツ配信不許可通知手段113に出力する。
コンテンツ配信指令手段112は、コンテンツ配信要求受信手段110から配信要求のあったコンテンツ名を入力し、配信可否判断手段111から判断結果を入力して配信が許可された場合に、番組サーバ200に対してユーザID(id_A)とコンテンツ名を添えて、コンテンツの配信指令を送信する。
コンテンツ配信不許可通知手段113は、配信可否判断手段111から判断結果を入力してコンテンツの配信が不許可の場合に、ユーザ端末500に対してコンテンツの配信が不許可である旨の通知を不許可メッセージを添えて送信する。
ここで、公開鍵暗号化方式とは、例えば、RSA(開発者のRivest, Shamir, Adlemanの頭文字)暗号、楕円曲線暗号等の暗号化方式である。
なお、ユーザ管理サーバ100は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してユーザ管理プログラムとして動作させることも可能である。
(番組サーバの構成)
次に、図3を参照して、番組サーバ200の構成について説明する。ここで、図3は番組サーバの構成を示すブロック図である。
番組サーバ200は、コンテンツ記憶手段201と、コンテンツ配信指令受信手段202と、コンテンツ配信手段203と、コンテンツ提供手段204と、イントラネット2に接続してユーザ管理サーバ100、配信サーバ400、ユーザ端末500等と通信するための通信手段220とから構成される。
コンテンツ記憶手段201は、映画やドラマ等の番組のコンテンツを記憶し、記憶したコンテンツは、コンテンツ配信手段203及びコンテンツ提供手段204によって読み出される。
コンテンツ配信指令受信手段202は、ユーザ管理サーバ100からのコンテンツ配信指令を受信し、入力された配信先のユーザID(id_A)と配信するコンテンツ名とをコンテンツ配信手段203に出力する。
コンテンツ配信手段203は、コンテンツ配信指令受信手段202からコンテンツの配信先のユーザID(id_A)と配信するコンテンツ名を入力し、コンテンツ記憶手段201からコンテンツ名に対応するコンテンツを読み出してユーザID(id_A)に対応するユーザ端末500に送信(配信)する。
コンテンツ提供手段204は、事業者B(図1参照)の運用する配信サーバ400に対して、コンテンツ記憶手段201に記憶するコンテンツを読み出して送信(提供)する。
(ユーザ認証サーバの構成)
次に、図4を参照して、ユーザ認証サーバ300の構成について説明する。ここで、図4はユーザ認証サーバの構成を示すブロック図である。
ユーザ認証サーバ300は、ユーザ情報(データベース)301aを記憶するユーザ情報記憶手段(第1識別情報記憶手段)301と、ログイン要求受信手段302と、ユーザ認証手段303と、ログイン通知送信手段304と、ユーザ登録要求受信手段305と、第1識別情報要求送信手段306と、第1識別情報受信手段307と、コンテンツ配信要求受信手段308と、第2識別情報要求送信手段309と、第2識別情報受信手段310と、第2識別情報復号化手段311と、識別情報検証手段312と、コンテンツ配信指令手段313と、コンテンツ配信不許可通知手段314と、イントラネット4に接続してユーザ管理サーバ100、配信サーバ400、ユーザ端末500等と通信する通信手段320とから構成される。
ユーザ情報記憶手段(第1識別情報記憶手段)301は、ユーザ名、事業者BにおけるユーザID(id_B)、パスワード、事業者AにおけるユーザID(id_A)、第1識別情報a及び公開鍵Kp等を含むユーザ情報(データベース)301aをユーザID(id_A)又はユーザID(id_B)と対応付けて記憶する。記憶したユーザ情報は、ユーザ認証手段303、第2識別情報復号化手段311、識別情報検証手段312によって読み出されて参照され、ユーザ登録要求受信手段305及び第1識別情報受信手段307によって記憶内容が更新される。
ログイン要求受信手段302は、ユーザ端末500からのログイン要求を受信し、受信時に入力されたユーザID(id_B)及びパスワードをユーザ認証手段303に出力する。
ユーザ認証手段303は、ログイン要求受信手段302から入力されたユーザID(id_B)、パスワード及びユーザ情報記憶手段101に記憶されているパスワードに基づいてユーザ認証を行い、認証結果をログイン通知送信手段304に出力する。
ログイン通知送信手段304は、ユーザ認証手段303から入力された認証結果に基づき、ユーザ端末500に対してログイン可否の通知をメッセージを添えて送信する。
ユーザ登録要求受信手段305は、ユーザ端末500からの事業者Aの提供するコンテンツの配信サービスを受けるためのユーザ登録要求を受信し、入力されたユーザID(id_A)を、ユーザ情報記憶手段301に事業者BにおけるユーザID(id_B)と対応付けて記憶すると共に、第1識別情報要求送信手段306に出力する。
第1識別情報要求送信手段306は、ユーザ登録要求受信手段305から、ユーザ登録要求をしたユーザのユーザID(id_A)を添えて、ユーザ管理サーバ100に対してそのユーザID(id_A)に対する第1識別情報aの要求を送信する。
第1識別情報受信手段307は、ユーザ管理サーバ100から送信されるユーザID(id_A)、第1識別情報a及び公開鍵Kpを受信し、第1識別情報a及び公開鍵Kpを、ユーザ情報記憶手段301に、ユーザID(id_A)と対応付けて記憶する。
コンテンツ配信要求受信手段308は、ユーザ端末500からのコンテンツ配信要求を受信し、第2識別情報要求送信手段309にユーザID(id_A)のユーザから配信要求を受信した旨の通知を出力する。また、入力したコンテンツ名をコンテンツ配信指令手段313に出力する。
第2識別情報要求送信手段309は、コンテンツ配信要求受信手段308からユーザID(id_A)を入力し、そのユーザID(id_A)に対応するユーザ端末500に、秘密鍵Ksを用いて暗号化された暗号化第2識別情報Ks(a’)の要求を送信する。
第2識別情報受信手段310は、ユーザID(id_A)のユーザ端末500から送信された暗号化第2識別情報Ks(a’)を受信し、受信した暗号化第2識別情報Ks(a’)を第2識別情報復号化手段311に出力する。
第2識別情報復号化手段311は、第2識別情報受信手段310から暗号化第2識別情報Ks(a’)を入力し、ユーザ情報記憶手段301からユーザID(id_A)に対応する復号化のための公開鍵Kpを読み出して、入力した暗号化第2識別情報Ks(a’)から公開鍵Kpを用いて第2識別情報a’を復号する。復号した第2識別情報a’は、識別情報検証手段312に出力する。
識別情報検証手段312は、第2識別情報復号化手段311から第2識別情報a’を入力すると共に、ユーザ情報記憶手段301からユーザID(id_A)に対応する第1識別情報aを読み出し、この第1識別情報aと第2識別情報a’とを照合し、コンテンツ配信要求を送信してきたユーザID(id_A)のユーザがコンテンツ配信を受ける正当な権限を有するか否かを検証し、ユーザ認証を行う。そして、検証結果をコンテンツ配信指令手段313及びコンテンツ配信不許可通知手段314に出力する。
コンテンツ配信指令手段313は、コンテンツ配信要求受信手段308から配信要求のあったコンテンツ名を入力し、識別情報検証手段312から検証結果を入力して、コンテンツ配信要求を送信してきたユーザID(id_A)のユーザ端末500が正当な権限を有するという検証結果の場合に、配信サーバ400に対してユーザID(id_A)とコンテンツ名を添えて、コンテンツの配信指令を送信する。
コンテンツ配信不許可通知手段314は、識別情報検証手段312から検証結果を入力して、コンテンツ配信要求を送信してきたユーザID(id_A)のユーザ端末500が正当な権限を有さないという検証結果の場合に、ユーザ端末500に対して、コンテンツの配信が不許可である旨の通知を不許可メッセージを添えて送信する。
なお、ユーザ認証サーバ300は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してユーザ認証プログラムとして動作させることも可能である。
(配信サーバの構成)
次に、図5を参照して、配信サーバ400の構成について説明する。ここで、図5は配信サーバの構成を示すブロック図である。
配信サーバ400は、コンテンツ記憶手段401と、コンテンツ配信指令受信手段402と、コンテンツ配信手段403と、コンテンツ受信手段404と、イントラネット4に接続して番組サーバ200、ユーザ認証サーバ300、ユーザ端末500等と通信するための通信手段420とから構成される。
コンテンツ記憶手段401は、コンテンツ受信手段404から入力される映画やドラマ等の番組のコンテンツを記憶し、記憶したコンテンツは、コンテンツ配信手段403によって読み出される。
コンテンツ配信指令受信手段402は、ユーザ認証サーバ300からのコンテンツ配信指令を受信し、入力された配信先のユーザID(id_A)と配信するコンテンツ名とをコンテンツ配信手段403に出力する。
コンテンツ配信手段403は、コンテンツ配信指令受信手段402からコンテンツの配信先のユーザID(id_A)と配信するコンテンツ名を入力し、コンテンツ記憶手段401からコンテンツ名に対応するコンテンツを読み出して、ユーザID(id_A)に対応するユーザ端末500に送信(配信)する。
コンテンツ受信手段404は、事業者A(図1参照)の運用する番組サーバ200から送信(供給)されるコンテンツを受信し、コンテンツ記憶手段401に記憶する
(ユーザ端末の構成)
次に、図6を参照して、ユーザ端末500の構成について説明する。ここで、図6はユーザ端末の構成を示すブロック図である。
ユーザ端末500は、ユーザ情報501aを記憶するユーザ情報記憶手段(第2識別情報記憶手段)501と、ログイン要求手段502と、ログイン通知受信手段503と、ユーザ情報変更要求送信手段504と、ユーザ登録要求送信手段505と、第2識別情報受信手段506と、第2識別情報要求受信手段507と、第2識別情報暗号化手段508と、第2識別情報送信手段509と、コンテンツ配信不許可通知受信手段510と、コンテンツ配信要求送信手段511と、コンテンツ受信手段512と、コンテンツ再生手段513と、インターネット6と接続してユーザ管理サーバ100、番組サーバ200、ユーザ認証サーバ300、配信サーバ400等と通信するための通信手段520とから構成される。
ユーザ情報記憶手段(第2識別情報記憶手段)501は、コンテンツの配信サービスを受ける事業者Bの事業者名と対応付けて、第2識別情報a’及び秘密鍵Ksを含むユーザ情報501aを記憶する。記憶したユーザ情報501aは、第2識別情報暗号化手段508によって読み出され参照され、第2識別情報受信手段506によって記憶内容が更新される。
ログイン要求手段502は、ユーザ管理サーバ100又はユーザ認証サーバ300に対して、ユーザID(id_A)又はユーザID(id_B)に、対応するパスワードを添えて、ログインの要求を送信する。
ログイン通知受信手段503は、ユーザ管理サーバ100又はユーザ認証サーバ300から送信されるログイン通知を受信する。ログイン通知に添付されたメッセージは、例えば、コンテンツ再生手段513の後記する映像表示手段515等に出力して表示させる。
ユーザ情報変更要求送信手段504は、ユーザ管理サーバ100に対して少なくとも視聴料情報Fを含むユーザ情報の変更の要求を、変更するユーザ情報を添えて送信する。
ユーザ登録要求送信手段505は、ユーザ認証サーバ300に対してコンテンツの配信サービスを受けるためのユーザ登録の要求を、事業者AにおけるユーザID(id_A)を添えて送信する。
第2識別情報受信手段506は、ユーザ管理サーバ100から送信される事業者Bの事業者名、第2識別情報a’及び秘密鍵Ksを受信し、事業者名と対応付けてユーザ情報記憶手段501に記憶する。
なお、秘密鍵Ksは事業者毎に異なるものではなく、各事業者Bに対して共通する1個の秘密鍵Ksを用いるようにしてもよい。また、第2識別情報a’も、各事業者Bに共通して用いるようにしてもよい。
第2識別情報要求受信手段507は、ユーザ認証サーバ300からの第2識別情報要求を受信し、要求のあった事業者名を第2識別情報暗号化手段508に出力する。
第2識別情報暗号化手段508は、第2識別情報要求受信手段507から要求のあった事業者名を入力し、ユーザ情報記憶手段501から、その事業者名の事業者Bに対応する第2識別情報a’及び秘密鍵Ksを読み出し、第2識別情報a’を秘密鍵Ksを用いて暗号化して暗号化第2識別情報Ks(a’)を生成する。そして、事業者名と生成した暗号化第2識別情報Ks(a’)とを、第2識別情報送信手段509に出力する。
第2識別情報送信手段509は、第2識別情報暗号化手段508から事業者名と暗号化第2識別情報Ks(a’)とを入力し、入力した事業者名に対応するユーザ認証サーバ300に対して、第2識別情報Ks(a’)をユーザID(id_A)を添えて送信する。
コンテンツ配信不許可通知受信手段510は、ユーザ管理サーバ100又はユーザ認証サーバ300から送信されるコンテンツ配信不許可通知を受信する。コンテンツ配信不許可通知に添付された不許可メッセージは、例えば、コンテンツ再生手段513の後記する映像表示手段515等に出力して表示させる。
コンテンツ配信要求送信手段511は、ユーザ管理サーバ100又はユーザ認証サーバ300に対して、ユーザID(id_A)及びコンテンツ名を添えて、コンテンツの配信の要求を送信する。
コンテンツ受信手段512は、番組サーバ200又は配信サーバ400から配信されるコンテンツを受信し、コンテンツ再生手段513に出力する。
コンテンツ再生手段513は、コンテンツ受信手段512からコンテンツを入力し、入力したコンテンツを視聴可能に再生する。
コンテンツ再生手段513は、暗号化、圧縮符号化等を施されて配信されるコンテンツを復号化するためのコンテンツ復号化手段514と、復号化されたコンテンツ(信号情報)を視聴者Cが視聴できるように、映像情報を再生するためのブラウン管や液晶ディスプレイ等の映像表示手段515と、音声情報を再生するためのスピーカやヘッドホン等の音声再生手段516とから構成される。
ユーザ端末500は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してユーザ端末プログラムとして動作させることも可能である。
次に、コンテンツ配信システム(ユーザ認証システム)1の動作の説明に先立って、本実施形態で想定する事業者A,事業者B及び視聴者Cの役割、機能の概要について、図1を参照して説明する。
ここでは、事業者Aと視聴者C(ユーザ)は、視聴者Cが事業者Aから提供される番組を有料で視聴する契約を締結しており、この契約内容は、例えば、視聴料情報F(支払い可否データ)に反映され、事業者Aの運用するユーザ情報管理装置10のユーザ管理サーバ100に、ユーザ情報として登録(記憶)されている(図2の101a参照)。この契約に基づき、ユーザは、ユーザ端末500を用い、インターネット6を介してユーザ情報管理装置10に接続し、契約時に設定されたユーザID(id_A)及びパスワードを入力すると、ユーザ管理サーバ100は、ユーザ端末500を用いて接続してきたユーザのユーザ認証を行い、ユーザ端末500にコンテンツの配信を行う。ユーザは、事業者Aからユーザ端末500にコンテンツの配信を受けて視聴することができる。
また、事業者Aは、ユーザに対して、自らコンテンツを配信すると共に、事業者Bに対してコンテンツを提供している。事業者Bは、事業者Aから提供されたコンテンツを、事業者Aとコンテンツの有料視聴契約を締結しているユーザに対してコンテンツの配信サービスを行っている。このとき、事業者Bは、ネットワークを介してユーザ端末500を用いて、事業者Bの運用するコンテンツ配信管理装置20に接続してきたユーザが、コンテンツの配信を受ける正当な権限を有する視聴者かどうか、すなわち、そのユーザが事業者Aと有料視聴契約を締結している正当な視聴者かどうかを確認してからユーザ端末500にコンテンツの配信を行うものである。
ここで、事業者Bは、視聴料情報Fを明示的に知ることはできないが、そのユーザが正当な権限を有しているか否かを識別するための、視聴料情報Fに基づいて生成された識別情報を取得することができる。すなわち、他人が正規のユーザになりすました場合又は権限が失効している(有料視聴契約が解除されている)場合には、正当な権限を有さないと判断して、コンテンツの配信を拒否することができる。
もし、事業者Bの保有する識別情報が外部に漏洩しても、この識別情報からは視聴者Cのユーザ情報である視聴料情報Fを知ることはできないため、高い情報セキュリティを実現するものである。
なお、以上の説明は、発明の理解を容易にするために設定した状況の一例であって、本発明は、ユーザ認証を行うための識別情報を生成するために用いるユーザ情報中の所定の情報は、有料視聴料契約の有無を表すユーザ情報に限定されるものではなく、提供を受けるサービスもコンテンツの配信に限定されるものではない。また、事業者Aから事業者Bに対してコンテンツを提供することを前提とするものでもなく、事業者Aが、例えば、料金の代行収納業者であり、ユーザは、自己の個人情報(ユーザ情報)を事業者A以外に明示的に開示することなく、事業者Aとは異なる事業者Bから種々のサービスを受ける場合にも適用することができる。
(システムの動作)
以下、コンテンツ配信システム(ユーザ認証システム)1の動作について説明する。
(ユーザ登録処理)
まず、図7、図10及び図2乃至図6を参照(適宜図1を参照)して、視聴者C(ユーザ名C1のユーザ)が事業者B(事業者名B1)から初めてコンテンツの提供を受けるために、ユーザ登録を行うときの処理の流れを説明する。ここで、図7は、視聴者Cが、事業者Bへのユーザ登録の処理の流れを示すフロー図である。また、図10は、ユーザ管理サーバ、ユーザ認証サーバ及びユーザ端末が、それぞれ保有するユーザ情報の内容を示す図であり、(a)(b)(c)は、ユーザ登録前のユーザ情報であり、(d)(e)(f)は、ユーザ登録後のユーザ情報であり、(g)(h)(i)は、ユーザ情報変更後のユーザ情報である。
なお、視聴者C(ユーザ名C1)は、事業者A及び事業者B(事業者名B1)に対して、予め、それぞれ個別に登録作業は完了しており、それぞれのユーザID(id_A及びid_B)は取得済みであるものとする(図10(a)及び図10(b)参照)。
また、ユーザID(id_A,id_B)は、ユーザ同士で重複しないように任意に設定された記号を用いるほかに、ユーザを識別しうるものであれば、例えば、受信契約番号、電話番号、氏名等を用いることもできる。
ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_B)及びパスワードをコンテンツ配信管理装置20のユーザ認証サーバ300に対して送信する(ステップ100)。ユーザ認証サーバ300は、ログイン要求受信手段302によってログイン要求を受信し(ステップS101)、ユーザ認証手段303によって、受信したパスワードとユーザ情報記憶手段301に記憶されているユーザID(id_B)に対応するパスワード(図10(b)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS102)。
ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS102でNG)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS103)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS105)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。
ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS102でOK)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Bにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS104)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS106)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、ユーザ登録要求(ステップS107)に処理を進める。
ユーザ端末500は、ユーザ登録要求送信手段505を用いて、事業者Aにおいて登録されているユーザID(id_A)を添えて、事業者Bの運用するコンテンツ配信管理装置20のユーザ認証サーバ300に対して、事業者Aとの有料視聴契約に基づくコンテンツの配信を受けるためのユーザ登録を要求する(ステップS107;ユーザ登録要求ステップ)。ユーザ認証サーバ300は、ユーザ登録要求受信手段305によってユーザ登録要求を受信すると(ステップS108;ユーザ登録要求受信ステップ)、ユーザ登録要求のあったユーザID(id_B)と対応付けて、そのユーザの事業者AにおけるユーザID(id_A)を、ユーザ情報記憶手段501に記憶する(図10(e)参照)(ステップS109;ユーザ情報記憶ステップ)。また、ユーザ認証サーバ300は、ユーザ登録要求のあったユーザID(id_A)が、コンテンツの配信を受ける正当な権限を有するか否かを認証するための識別情報を取得するために、第1識別情報要求送信手段306によって、事業者Aの運用するユーザ情報管理装置10のユーザ管理サーバ100に対してユーザID(id_A)を添えて、第1識別情報要求を送信する(ステップS110;第1識別情報要求ステップ)。
ユーザ情報管理装置10のユーザ管理サーバ100は、第1識別情報要求受信手段106によって、第1識別情報要求を受信すると(ステップS111;第1識別情報要求受信ステップ)、要求のあった事業者の事業者名(B1)等の、その事業者のコンテンツ配信管理装置20のユーザ認証サーバ300を識別するための認証サーバ識別情報を、ユーザID(id_A)と対応付けて、ユーザ情報記憶手段101に記憶する(図10(d)参照)(ステップS112;認証サーバ識別情報記憶ステップ)。そして、ユーザ情報秘匿化手段107によって、ユーザ情報記憶手段101においてユーザID(id_A)と対応付けて記憶されている視聴料情報F(有料視聴契約の有無に基づき、有料視聴料の支払い可否を示すユーザ情報。図10(d)参照)を読み出し、このユーザ情報を秘匿化処理して第1識別情報a及び第2識別情報a’を生成する(ステップS113;識別情報生成ステップ)。
なお、ユーザ管理サーバ100のユーザ情報記憶手段101に記憶されているユーザ情報は、図10の(a)、(d)、(g)に示すように、ユーザ名に対してランダムになるように配列されており、情報の盗み見等による盗難に対するセキュリティの向上を図っている。ユーザ認証サーバ300のユーザ情報記憶装置301に記憶されるユーザ情報についても、同様の記憶手法を採用するようにしてもよい。
本実施形態では、第1識別情報a及び第2識別情報a’として、ユーザID(id_A)、視聴料情報F及び乱数値rを適宜なハッシュ関数を用いてハッシュ化することで算出されるハッシュ値を用いる。このハッシュ値は、元になった視聴料情報Fを秘匿化しながら、視聴料情報Fの値によってユニークな値をとる識別情報である。なお、ハッシュ関数としては、例えば、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)等を用いることができる。
ここで、ユーザ情報秘匿化手段107は、事業者Bに提供する(ユーザ認証サーバ300に送信する)第1識別情報aとユーザID(id_A)を有する視聴者Cに提供する(ユーザ端末500に送信する)第2識別情報a’とは、それぞれ次の手順で生成する。
第1識別情報aは、ハッシュ関数をHとすると、
a = H(id_A,F,r) ・・・(1)
第2識別情報a’は、
a’= H(id_A,1,r) ・・・(2)
によって算出する。両者の相違点は、ハッシュ関数の2番目の入力変数が、式(1)においては、ユーザ情報記憶手段101に記憶されている視聴料情報F(視聴料支払い可否に対応してYes(1)又はNo(0)の何れかの値をとる。)であるのに対して、式(2)においては、常に、視聴料支払い可に対応する一定の値(Yes(1))が設定される。すなわち、ユーザ情報記憶手段101に記憶されている視聴料情報FがYes(1)のときは、a=a’となり、視聴料情報FがNo(0)のときは、a≠a’となる。
また、ユーザ管理サーバ100は、第1識別情報a及び第2識別情報a’を生成すると共に、公開鍵ペア生成手段108によって、公開鍵暗号化方式による公開鍵ペア(公開鍵Kp及び秘密鍵Ks)を生成する(ステップS114)。
ユーザ管理サーバ100は、第1識別情報a、第2識別情報a’及び公開鍵ペアKp,Ksを生成すると、識別情報送信手段109によって、第2識別情報a’及び秘密鍵Ksをユーザ端末500に対して送信する(ステップS115;第2識別情報送信ステップ)と共に、第1識別情報a及び公開鍵Kpをユーザ認証サーバ300に対して送信する(ステップS116;第1識別情報送信ステップ)。
ユーザ端末500は、第2識別情報受信手段506によって、ユーザ管理サーバ100から送信された第2識別情報a’及び秘密鍵Ksを受信し(ステップS117;第2識別情報受信ステップ)、受信した第2識別情報a’及び秘密鍵Ksを、事業者名(B1)と対応付けてユーザ情報記憶手段501に記憶する(図10(f)参照)(ステップS118;第2識別情報記憶ステップ)。また、事業者名ではなく、各事業者BにおけるユーザID(id_B)と対応付けて記憶するようにしてもよい。
なお、秘密鍵Ks及び第2識別情報a’は、その一方又は両方を複数の事業者B(B1、B2等)において共通に用いるようにしてもよく、その場合は、共通に用いる情報は事業者名と対応付けて記憶する必要はない。
また、ユーザ認証サーバ300は、第1識別情報受信手段307によって、ユーザ管理サーバ100から送信された第1識別情報a及び公開鍵Kpを受信し(ステップS119;第1識別情報受信ステップ)、受信した第1識別情報a及び公開鍵Kpを、ユーザID(id_B又はid_A)と対応付けてユーザ情報記憶手段301に記憶する(図10(e)参照)(ステップS120;第1識別情報記憶ステップ)。
以上で、ユーザ登録処理が終了する。
ここで、第1識別情報a及び第2識別情報a’の送信処理は、ユーザ端末500からのユーザ登録要求がある毎に、前記した一連の処理として続けて行ってもよいが、第1識別情報a及び第2識別情報a’を、生成したユーザ管理サーバ100がユーザIDに対応付けて蓄積しておき、第2識別情報a’のユーザ端末500への送信のみ、ユーザ登録要求時に行い、事業者Bのユーザ認証サーバ300への送信は、例えば、1日毎や1週間毎のように、定期的に、複数のユーザに対するユーザ登録処理をまとめて行うようにしてもよい。事業者Aから事業者Bへまとめて第1識別情報aを送信することで、ユーザ管理サーバ100とユーザ認証サーバ300との間の通信を効率的に行うことができると共に、両サーバ内部の登録処理も効率的に行うことができる。
なお、本実施形態においては、公開鍵ペアの生成は、ユーザ管理サーバ100が行うようにしたが、ユーザ端末500が認証用の公開鍵ペア(Kp,Ks)を生成し、ユーザ端末500において秘密鍵Ksを保有すると共に、公開鍵Kpをユーザ管理サーバ100に送信し、ユーザ管理サーバ100からユーザ認証サーバ300に転送するようにしてもよい。また、ユーザが公開鍵基盤(PKI:Public Key Infrastructure)における適宜な認証局(CA:Certificate Authority)に公開鍵ペア(Kp,Ks)の生成及び管理を委託し、ユーザ端末500において秘密鍵Ksを保有すると共に、ユーザ認証サーバ300は、認証局から公開鍵Kpを取得してユーザ情報記憶手段301に記憶して保有するか、ユーザ認証を行う毎に認証局から認証を行うユーザの公開鍵Kpを取得して用いるようにしてもよい。
認証局を利用する場合は、公開鍵ペア(Kp,Ks)の生成や鍵の送受信、記憶等の処理ステップは、適宜に省略するか、認証局との通信に置き換えることができる。
また、ユーザが複数の事業者Bからコンテンツの配信サービスを受けるために、複数回に分けてユーザ登録を行う場合には、後から追加登録する事業者Bに公開鍵Kpを配布する必要があるため、本実施形態のように、ユーザ管理サーバ100が、公開鍵ペアKp,Ksを生成するように構成した場合には、生成した公開鍵Kpを、ユーザ管理サーバ100がユーザID(id_A)と対応付けて、ユーザ情報記憶手段101に記憶しておくか、新たに事業者Bを追加してユーザ登録する際に、改めて公開鍵ペアKp,Ksを生成し、登録されているすべての事業者Bのユーザ認証サーバ300及びユーザ端末500に対して送信するようにすればよい。
ここで、前記したように、認証局によって公開鍵の生成及び管理を委託する場合には、複数の事業者Bは、各々が認証局からユーザの公開鍵を入手できるため、ユーザ管理サーバ100は、公開鍵Kpを生成、保有及び配布する必要がなく、サーバの負荷を低減できる利点がある。
なお、ユーザ端末500とユーザ管理サーバ100との間の通信及びユーザ端末500とユーザ認証サーバ300との間の通信において、少なくとも、ユーザID,パスワード及びその他のユーザ情報の送受信を行う際には、例えば、SSL(Secure Socket Layer)等の一般的な暗号化方式を用いることで、情報の漏洩を防止するようにすることが好ましい。
(コンテンツ配信処理)
次に、図8及び図2乃至図6を参照(適宜図1を参照)して、視聴者Cが事業者Bからコンテンツの配信サービスを受けるときの処理の流れについて説明する。ここで、図8は、視聴者Cが、事業者Bからコンテンツ配信を受けるときの処理の流れを示すフロー図である。
ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_B)及びパスワードをコンテンツ配信管理装置20のユーザ認証サーバ300に対して送信する(ステップ200)。ユーザ認証サーバ300は、ログイン要求受信手段302によってログイン要求を受信し(ステップS201)、ユーザ認証手段303によって、受信したパスワードとユーザ情報記憶手段301に記憶されているユーザID(id_B)に対応するパスワード(図10(e)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS202)。
ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS202でNG)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS203)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS205)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。
ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS202でOK)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Bにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS204)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS206)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、コンテンツ配信要求(ステップS207)に処理を進める。
ユーザ端末500は、コンテンツ配信要求送信手段511を用いて、配信を受けたいコンテンツ名(又はコンテンツを識別する記号などでもよい)に、事業者Aにおいて登録されているユーザID(id_A)を添えて、ユーザ認証サーバ300に対して、コンテンツの配信要求を送信する(ステップS207;ユーザ認証要求ステップ)。なお、ユーザ端末500がユーザ認証サーバ300に対してコンテンツの配信要求をするときは、同時にユーザ認証サーバに対して、事業者Aの登録ユーザとしてのユーザ認証を要求することを意味する。
ユーザ認証サーバ300は、コンテンツ配信要求受信手段308によって、コンテンツ配信要求を受信すると(ステップS208)、折り返し、ユーザ端末500に対して、第2識別情報要求送信手段309を用いて、ユーザ端末500が保有する第2識別情報a’を要求する(ステップS209;第2識別情報要求ステップ)。
ユーザ端末500は、第2識別情報要求受信手段507によって第2識別情報要求を受信すると(ステップS210;第2識別情報要求受信ステップ)、第2識別情報暗号化手段508によって、第2識別情報a’の要求があった事業者B(事業者名B1)と対応付けてユーザ情報記憶手段501に記憶されている第2識別情報a’及び秘密鍵Ks(図10(f)参照)を読み出し、第2識別情報a’を秘密鍵Ksを用いて暗号化する(ステップS211;第2識別情報暗号化ステップ)。そして、第2識別情報a’を暗号化して生成した暗号化第2識別情報Ks(a’)を第2識別情報送信手段509によって、ユーザ認証サーバ300に送信する(ステップS212;第2識別情報送信ステップ)。
なお、Ks(a’)は、第2識別情報a’を秘密鍵Ksを用いて暗号化した情報を表す。
ユーザ認証サーバ300は、第2識別情報受信手段310によって、暗号化第2識別情報Ks(a’)を受信すると(ステップS213;第2識別情報受信ステップ)、第2識別情報復号化手段311によって、ユーザ情報記憶手段301に記憶されているユーザID(id_A)に対応する公開鍵Kp(図10(e)参照)を用いて、暗号化第2識別情報Ks(a’)を復号化し、第2識別情報a’を得る(ステップS214;第2識別情報復号化ステップ)。
ユーザ認証サーバ300は、識別情報検証手段312によって、復号化した第2識別情報a’と、ユーザ情報記憶手段301に記憶されている第1識別情報aとに基づいて、ユーザ端末500からコンテンツ配信要求のあったユーザが、正当なコンテンツ配信を受ける権限を有するか否かを検証する(ステップS215;識別情報検証ステップ)。すなわち、第1識別情報aと第2識別情報a’とを照合し、両者が一致した場合のみ正当な権限を有するユーザであるとユーザ認証する。
ここで、両者が不一致の場合について説明する。まず、配信要求したのが正規のユーザであるが有料視聴契約をしていない場合、すなわち、視聴料情報FがNo(0)の場合は、事業者Bの保有する第1識別情報aは、視聴料情報FがNo(0)である情報に基づいて生成されており、第2識別情報a’は、視聴料情報Fが常にYes(1)である情報に基づいて生成されているため、両者は不一致になる。
換言すれば、第2識別情報a’は、常に、ユーザ認証を行うと肯定的な結果が得られる一定のユーザ情報(視聴料情報F)の値に基づいて生成されており、ユーザ認証サーバ300は、第1識別情報aを生成した際に、ユーザ管理サーバ100が記憶する所定のユーザ情報が肯定的な値である場合にのみ、ユーザ認証を与えることができる。
次に、正規のユーザが有料視聴契約をしている状況で、他人がその正規のユーザになりすまして配信要求した場合について考える。この場合は、事業者Bの保有している第1識別情報aは、視聴料情報FとしてYes(1)である情報に基づいて生成されている。一方、正規のユーザになりすました他人は、正規のユーザのユーザID(id_A)を何らかの方法で取得したとしても、本実施形態における第2識別情報a’は、ハッシュ関数等を用いた秘匿化処理によって元の情報との対応が実質的に割り出すことができないため、適切な第2識別情報a’を生成することはできず、両者が偶然一致する可能性は極めて低い。したがって、事業者Bにおいては、第1識別情報aと第2識別情報a’とは不一致となり、ユーザ認証を得ることはできない。
また、第2識別情報a’を何らかの方法で取得したとしても、正規のユーザのみが保有する秘密鍵Ksを有さないと、正しい秘密鍵Ksと異なる暗号化鍵を用いて第2識別情報a’を暗号化して事業者Bに提示しても、事業者Bにおいて正規の公開鍵Kpを用いて正しく復号化できないため、この場合も、事業者Bからユーザ認証を得ることはできない。
すなわち、事業者B(ユーザ認証サーバ300)から見ると、正しいユーザID(id_A)と、正当な権限(視聴料情報FがYes(1)に設定)と、対応する第2識別情報a’と、秘密鍵Ksとを保有するユーザからの配信要求に対してのみ、ユーザ認証を与えることができる。
そこで、識別情報検証手段312によって、識別情報a,a’を検証した結果、ユーザ認証できなかった場合、すなわち、第1識別情報aと第2識別情報a’とが不一致であった場合(ステップS215でNG)、コンテンツ配信不許可通知手段314によって、例えば、「権限がありませんので、コンテンツの配信は拒絶されました。」というような、コンテンツの配信が不許可である旨のメッセージを添えて、コンテンツ配信不許可通知をユーザ端末500に対して送信する(ステップS218)。
ユーザ端末500は、コンテンツ配信不許可通知受信手段510によって、ユーザ認証サーバ300から送信されたコンテンツ配信不許可通知を受信すると、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。
また、識別情報検証手段312によって識別情報を検証した結果、ユーザ認証できた場合、すなわち、第1識別情報aと第2識別情報a’とを照合して一致した場合(ステップS215でOK)、ユーザ認証サーバ300は、コンテンツ配信指令手段313によって、コンテンツ配信先であるユーザID(id_A)と配信すべきコンテンツ名を添えて、配信サーバ400に対してコンテンツの配信指令を送信する。配信サーバ400は、コンテンツ配信指令受信手段402によって、コンテンツ配信指令を受信すると、コンテンツ配信手段403によって、コンテンツ記憶手段401に記憶されているコンテンツを読み出し、ユーザ端末500に対してコンテンツの配信を行う(ステップS217)。
ユーザ端末500は、コンテンツ受信手段512によって、配信サーバ400から配信されるコンテンツを受信し(ステップS219)、コンテンツ再生手段513のコンテンツ復号化手段514によって暗号化、圧縮符号化などを施されたコンテンツ情報を復号化し、映像表示手段515及び音声再生手段516を用いてコンテンツを視聴可能なように再生する(ステップS221)。
このようにして、視聴者C(ユーザ名C1)は、ユーザ端末(視聴端末装置)500を用いてコンテンツの配信を受け、視聴することができる。
(ユーザ情報変更処理)
次に、図9、図10及び図2乃至図6を参照(適宜図1を参照)して、ユーザ認証に関わるユーザ情報である視聴料情報Fを変更するときの処理の流れについて説明する。ここで、図9は、視聴者Cが、事業者Aに登録したユーザ情報を変更するときの処理の流れを示すフロー図である。
ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_A)及びパスワードをユーザ情報管理装置10のユーザ管理サーバ100に対して送信する(ステップ300)。ユーザ管理サーバ100は、ログイン要求受信手段102によってログイン要求を受信し(ステップS301)、ユーザ認証手段103によって、受信したパスワードとユーザ情報記憶手段101に記憶されているユーザID(id_A)に対応するパスワード(図10(d)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS302)。
ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS302でNG)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS303)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS305)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。
ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS302でOK)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Aにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS304)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS306)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、ユーザ情報変更要求(ステップS307)に処理を進める。
ユーザ端末500は、ユーザ情報変更要求送信手段504を用いて、ユーザ管理サーバ100に対して、ユーザ認証に関わるユーザ情報である視聴料情報Fを送信する(ステップS307;ユーザ情報変更要求ステップ)。ユーザ管理サーバ100は、ユーザ情報変更要求受信手段105によって、視聴料情報Fの変更要求を受信すると(ステップS308;ユーザ情報変更要求受信ステップ)、ユーザ情報記憶手段101に記憶されている視聴料情報F(図10(d)参照)を、変更要求に添付された視聴料情報Fに更新して記憶する(図10(g)参照)(ステップS309;ユーザ情報更新ステップ)。
ユーザ管理サーバ100は、続けて、ユーザ情報秘匿化手段107を用いて、変更後の視聴料情報Fに基づいて、ユーザ登録処理において説明したのと同様の手順で、第1識別情報a及び第2識別情報a’を改めて生成する(ステップS310;識別情報生成ステップ)。
なお、第1識別情報a及び第2識別情報a’は、新たな乱数値rを用いて算出するため、今まで使用していた識別情報a,a’及びそれ以前に使用していた何れの識別情報a,a’とも異なる識別情報a,a’となるため、過去に使用していた識別情報a,a’を用いた場合は、正しいユーザ認証は得られないようになっている。
また、本実施形態では、複数の事業者毎に異なる識別情報a,a’を用いるようにしているため、ユーザ情報記憶手段101においてユーザID(id_A)と対応付けて登録されている事業者名を読み出し、登録されている事業者B毎に、例えば、図10(g)に示したユーザ名C4(ユーザID=2321)の場合には、事業者B1及び事業者B2用として、それぞれ異なる乱数値rを用いて識別情報a,a’を生成する。
第1識別情報a及び第2識別情報a’が生成されると、ユーザ管理サーバ100は、識別情報送信手段109によって、ユーザ端末500に対して、登録されたそれぞれの事業者Bの事業者名(ユーザ名C1のユーザの場合は、B1のみであり、ユーザ名C4のユーザの場合は、B1及びB2の二つ)と、対応する第2識別情報a’を順次送信する(ステップS311;第2識別情報送信ステップ)と共に、登録されたそれぞれの事業者B(ユーザ名C1のユーザの場合は、B1の1箇所のみであり、ユーザ名C4のユーザの場合は、B1及びB2の2箇所)の運用するコンテンツ配信管理装置20のユーザ認証サーバ300に対して、ユーザID(id_A)に対応する第1識別情報aを送信する(ステップS312;第1識別情報送信ステップ)。
ユーザ端末500は、第2識別情報受信手段506によって、ユーザ管理サーバ100から送信された事業者名と第2識別情報a’を受信し(ステップS313;第2識別情報受信ステップ)、受信した第2識別情報a’を、事業者名と対応付けてユーザ情報記憶手段501に記憶する(図10(i)参照)(ステップS314;第2識別情報記憶ステップ)。
また、ユーザ認証サーバ300は、第1識別情報受信手段310によって、ユーザ管理サーバ100から送信されたユーザID(id_A)及び第1識別情報aを受信し(ステップS315;第2識別情報受信ステップ)、受信した第1識別情報aを、ユーザID(id_A)と対応付けてユーザ情報記憶手段301に記憶する(図10(h)参照)(ステップS316;第1識別情報記憶ステップ)。
以上で、ユーザ情報変更処理が終了する。
ここで、第1識別情報a及び第2識別情報a’の送信処理は、ユーザ端末500からのユーザ情報変更要求がある毎に、前記した一連の処理として続けて行ってもよいが、第1識別情報a及び第2識別情報a’を、生成したユーザ管理サーバ100がユーザIDに対応付けて蓄積しておき、第2識別情報a’のユーザ端末500への送信のみ、変更要求時に行い、事業者Bのユーザ認証サーバ300への送信は、例えば、1日毎や1週間毎のように、定期的に、複数のユーザからのユーザ情報変更要求処理をまとめて行うようにしてもよい。事業者Aから事業者Bへまとめて第1識別情報aを送信するようにすることで、効率的に通信できるため、事業者Aと事業者Bとの間の通信量を低減することができる。このように時間差を設けて送信しても、事業者Bの保有する変更前の第1識別情報aと、視聴者Cの保有する変更後の第2識別情報a’は必ず不一致となるため、事業者Bにおいては、不正な配信要求に対する配信を防ぐことができる。
また、セキュリティ向上のため、ユーザ情報に変更がなくとも、ユーザ管理サーバ100において、例えば、半年毎や1年毎のように、定期的に第1識別情報a及び第2識別情報a’を生成し直し、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにしてもよい。
なお、本実施形態においては、ユーザ登録処理時は、ユーザ管理サーバ100は、公開鍵ペア生成手段108によって公開鍵ペアKp,Ksを生成し、識別情報送信手段109によって、それぞれ第1識別情報a及び第2識別情報a’と共に、ユーザ認証サーバ300及びユーザ端末500に送信し、ユーザ情報変更処理時は、公開鍵ペアは更新しないため、第1識別情報a及び第2識別情報a’のみを、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにしたが、ユーザ情報変処理時にも、公開鍵ペアを改めて生成して送信するようにしてもよい。
また、前記したように、公開鍵ペアKp,Ksの生成及び管理を認証局に委託する場合には、ユーザ管理サーバ100は、公開鍵ペアKp,Ksの生成及び配布に関する処理は省略することができる。
また、ユーザ端末500からのユーザ情報変更要求を起点としてユーザ情報が変更処理される場合について説明したが、ユーザ管理サーバ100を起点として変更処理を行うようにしてもよい。例えば、第1識別情報aの元となる所定のユーザ情報が視聴料情報Fである場合には、ユーザが視聴料の支払いを滞納している場合、ユーザ管理サーバ100は、視聴料情報Fを強制的にNo(0)に変更し、変更後の視聴料情報Fに基づいて第1識別情報aを生成し、ユーザ認証サーバ300に対して送信すると共に、第2識別情報a’も再生成してユーザ端末500に送信する。
そして、ユーザ管理サーバ100は、ユーザが滞納していた視聴料の支払いを確認すると、視聴料情報FをYes(1)に変更し、再度、第1識別情報a及び第2識別情報a’を生成して、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにすればよい。
(事業者Aからのコンテンツ配信処理)
次に、図11及び図2、図3、図6を参照(適宜図1を参照)して、視聴者Cが事業者Aから直接に、コンテンツの配信サービスを受けるときの処理の流れについて説明する。ここで、図11は、視聴者Cが、事業者Aからコンテンツ配信を受けるときの処理の流れを示すフロー図である。
ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_A)及びパスワードをユーザ情報管理装置10のユーザ管理サーバ100に対して送信する(ステップ400)。ユーザ管理サーバ100は、ログイン要求受信手段102によってログイン要求を受信し(ステップS401)、ユーザ認証手段103によって、受信したパスワードとユーザ情報記憶手段101に記憶されているユーザID(id_A)に対応するパスワード(図10の(a)、(d)、(g)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS402)。
ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS402でNG)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS403)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS405)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。
ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS402でOK)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Aにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS404)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS406)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、コンテンツ配信要求(ステップS407)に処理を進める。
ユーザ端末500は、コンテンツ配信要求送信手段511を用いて、配信を受けたいコンテンツ名(又はコンテンツを識別する記号などでもよい)を、ユーザ管理サーバ100に対して、コンテンツの配信要求を送信する(ステップS407)。
ユーザ管理サーバ100は、コンテンツ配信要求受信手段110によって、コンテンツ配信要求を受信すると(ステップS408)、配信可否判断手段111によって、ユーザ情報記憶手段101においてユーザID(id_A)と対応付けて記憶されている視聴料情報Fを読み出し、有料視聴契約の有無(支払い可否)を確認し、コンテンツの配信の可否を判断する(ステップS409)。
事業者Bが配信を行う場合と異なり、事業者Aの運用するユーザ管理サーバ100は、識別情報の検証ではなく、視聴料情報Fを直接参照してコンテンツの配信の可否を判断する。
視聴料情報FがNo(0)の場合は、配信可否判断手段111は、コンテンツの配信は不許可であると判断し(ステップS409でNG)、コンテンツ配信不許可通知手段113によって、例えば、「有料視聴契約がされていませんので、コンテンツの配信は拒絶されました。」というような、コンテンツの配信が不許可である旨のメッセージを添えて、コンテンツ配信不許可通知をユーザ端末500に対して送信する(ステップS410)。
ユーザ端末500は、コンテンツ配信不許可通知受信手段510によって、ユーザ管理サーバ100から送信されたコンテンツ配信不許可通知を受信すると、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。
また、視聴料情報FがYes(1)の場合は、配信可否判断手段111は、コンテンツの配信は許可できる判断し(ステップS409でOK)、ユーザ認証サーバ300は、コンテンツ配信指令手段112によって、コンテンツ配信先であるユーザID(id_A)と配信すべきコンテンツ名を添えて、番組サーバ200に対してコンテンツの配信指令を送信する。番組サーバ200は、コンテンツ配信指令受信手段202によって、コンテンツ配信指令を受信すると、コンテンツ配信手段203によって、コンテンツ記憶手段201に記憶されているコンテンツを読み出し、ユーザ端末500に対してコンテンツの配信を行う(ステップS411)。
ユーザ端末500は、コンテンツ受信手段512によって、番組サーバ200から配信されるコンテンツを受信し(ステップS413)、コンテンツ再生手段513のコンテンツ復号化手段514によって暗号化、圧縮符号化などを施されたコンテンツ情報を復号化し(ステップS414)、映像表示手段515及び音声再生手段516を用いて視聴可能なようにコンテンツを再生する(ステップS415)。
このようにして、ユーザは、ユーザ端末(視聴端末装置)500を用いて事業者Aからコンテンツの配信を受け、視聴することができる。
(コンテンツ提供処理)
次に、図12、図3及び図5を参照(適宜図1を参照)して、事業者Aから事業者Bへコンテンツを提供する処理の流れについて説明する。ここで、図12は、事業者Aから事業者Bに対してコンテンツの提供を行うときの処理の流れを示すフロー図である。
ユーザ情報管理装置10の番組サーバ200は、コンテンツ提供手段204によって、コンテンツ記憶手段201に記憶しているコンテンツを読み出し、コンテンツ配信管理装置20の配信サーバ400に対してコンテンツの送信(提供)を行う(ステップS500)。
配信サーバ400は、コンテンツ受信手段404によって、番組サーバ200から送信されたコンテンツを受信し、コンテンツ記憶手段401に記憶する(ステップS501)。コンテンツ記憶手段401に記憶されたコンテンツは、例えば、事業者Bのホームページ上に配信可能なコンテンツのリストに追加開示しておき、正当な権限を有するユーザからの配信要求に応じてユーザ端末500に配信される。
以上、説明したように、本発明によるユーザ認証システムを利用したコンテンツ配信システム1においては、コンテンツ配信管理装置20のユーザ認証サーバ300が、ユーザ認証サーバ300に接続されたユーザ端末500のユーザ認証を行うために、ユーザ情報管理装置10のユーザ管理サーバ100が保有するユーザ情報に基づいて生成された第1識別情報a及び第2識別情報a’を、それぞれユーザ認証サーバ300及びユーザ端末500が記憶して、ユーザ認証を行う際に、ユーザ認証サーバ300は、自ら記憶する第1識別情報aと、ユーザ端末500が記憶し、ユーザ端末500によって暗号化されてユーザ認証サーバ300に送信される第2識別情報a’と、に基づいてユーザ認証を行うため、ユーザ認証サーバ300は、第1識別情報aの元となったユーザ情報の内容を知ることなく、かつ、ユーザ管理サーバ100は、ユーザ認証サーバ300及びユーザ端末500と通信を行うことなくユーザ認証を行うことができる。
このため、本発明によるユーザ認証システムを利用するコンテンツ配信システム1は、ユーザ認証のためにユーザ情報管理装置10のユーザ管理サーバ100の負荷を増大させることなく、コンテンツ配信管理装置20の配信サーバ400からユーザ端末500にコンテンツ配信サービスを行うことができる。
コンテンツ配信システム(ユーザ認証システム)の構成を示すブロック図である。 ユーザ管理サーバの構成を示すブロック図である。 番組サーバの構成を示すブロック図である。 ユーザ認証サーバの構成を示すブロック図である。 配信サーバの構成を示すブロック図である。 ユーザ端末の構成を示すブロック図である。 視聴者Cが、事業者Bへユーザ登録するときの処理の流れを示すフロー図である。 視聴者Cが、事業者Bからコンテンツ配信を受けるときの処理の流れを示すフロー図である。 視聴者Cが、事業者Aに登録したユーザ情報を変更するときの処理の流れを示すフロー図である。 ユーザ管理サーバ、ユーザ認証サーバ及びユーザ端末が、それぞれ保有するユーザ情報の内容を示す図であり、(a)(b)(c)は、ユーザ登録前のユーザ情報であり、(d)(e)(f)は、ユーザ登録後のユーザ情報であり、(g)(h)(i)は、ユーザ情報変更後のユーザ情報である。 視聴者Cが、事業者Aからコンテンツ配信を受けるときの処理の流れを示すフロー図である。 事業者Aから事業者Bに対してコンテンツの提供を行うときの処理の流れを示すフロー図である。
符号の説明
1 コンテンツ配信システム(ユーザ認証システム)
100 ユーザ管理サーバ
101 ユーザ情報記憶手段
106 第1識別情報要求受信手段
107 ユーザ情報秘匿化手段(識別情報生成手段)
109 識別情報送信手段
300 ユーザ認証サーバ
301 ユーザ情報記憶手段(第1識別情報記憶手段)
306 第1識別情報要求送信手段
307 第1識別情報受信手段
310 第2識別情報受信手段
311 第2識別情報復号化手段
312 識別情報検証手段
500 ユーザ端末
501 ユーザ情報記憶手段(第2識別情報記憶手段)
506 第2識別情報受信手段
508 第2識別情報暗号化手段
509 第2識別情報送信手段
a 第1識別情報
a’ 第2識別情報
Kp 公開鍵
Ks 秘密鍵

Claims (8)

  1. ネットワークを介して接続されるユーザ端末のユーザ認証を行うユーザ認証サーバであって、
    前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記ユーザIDに対応する第1識別情報を要求する第1識別情報要求送信手段と、
    前記ユーザ管理サーバから送信された前記ユーザIDに対応する第1識別情報を受信する第1識別情報受信手段と、
    前記第1識別情報受信手段によって受信された前記第1識別情報を前記ユーザIDと対応付けて記憶する第1識別情報記憶手段と、
    前記ユーザ管理サーバから前記ユーザ端末に送信されて前記ユーザ端末に記憶された前記第2識別情報が、前記ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信する第2識別情報受信手段と、
    前記第2識別情報受信手段によって受信された前記暗号化第2識別情報を、前記秘密鍵と対をなす復号化のための公開鍵によって復号化する第2識別情報復号化手段と、
    前記第1識別情報記憶手段に記憶された前記ユーザIDに対応する第1識別情報と、前記第2識別情報復号化手段によって復号化された第2識別情報とを検証して、前記ユーザ端末のユーザ認証を行う識別情報検証手段と、
    を備えたことを特徴とするユーザ認証サーバ。
  2. ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するユーザ管理サーバであって、
    前記ユーザ端末を操作するユーザの前記ユーザ情報をユーザIDと対応付けて記憶するユーザ情報記憶手段と、
    前記ユーザ情報記憶手段に記憶された前記ユーザIDに対応するユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成する識別情報生成手段と、
    請求項1に記載のユーザ認証サーバからの前記ユーザIDに対応する第1識別情報の要求を受信する第1識別情報要求受信手段と、
    前記識別情報生成手段によって生成された前記ユーザIDに対応する第1識別情報と第2識別情報とを、それぞれ前記ユーザ認証サーバと前記ユーザ端末とに送信する識別情報送信手段と、
    を備えたことを特徴とするユーザ管理サーバ。
  3. 前記識別情報生成手段は、少なくともユーザIDと当該ユーザIDに対応するユーザ情報中の前記所定の情報と乱数値とに基づいてハッシュ化して前記第1識別情報と前記第2識別情報とを生成することを特徴とする請求項2に記載のユーザ管理サーバ。
  4. 前記ユーザ情報記憶手段に前記ユーザIDと対応付けて記憶された前記ユーザ情報は、前記第1識別情報を送信した宛先として1以上の前記ユーザ認識サーバを識別する認証サーバ識別情報を含み、
    前記所定の情報を変更したときは、
    前記変更後の所定の情報に基づいて、前記識別情報生成手段によって前記第1識別情報と前記第2識別情報とを生成し、
    前記識別情報送信手段によって、前記第2識別情報を前記ユーザ端末に送信すると共に、
    前記第1識別情報を、前記ユーザ情報記憶手段に記憶されている前記認証サーバ識別情報に基づいて、1以上の前記ユーザ認識サーバに送信すること、
    を特徴とする請求項2又は請求項3に記載のユーザ管理サーバ。
  5. ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するユーザ端末であって、
    前記ユーザ管理サーバから送信された前記第2識別情報を受信する第2識別情報受信手段と、
    前記第2識別情報受信手段によって受信された前記第2識別情報と公開鍵暗号化方式による暗号化のための秘密鍵とを記憶する第2識別情報記憶手段と、
    前記第2識別情報記憶手段に記憶された前記第2識別情報を、前記秘密鍵を用いて暗号化して暗号化第2識別情報を生成する第2識別情報暗号化手段と、
    前記第2識別情報暗号化手段によって生成された前記暗号化第2識別情報を前記ユーザ認証サーバに送信する第2識別情報送信手段と、
    を備えたことを特徴とするユーザ端末。
  6. ネットワークを介して接続されるユーザ端末のユーザ認証を行うために、コンピュータを、
    前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記ユーザIDに対応する第1識別情報を要求する第1識別情報要求送信手段、
    前記ユーザ管理サーバから送信された前記ユーザIDに対応する第1識別情報を受信して前記ユーザIDと対応付けて記憶する第1識別情報受信手段、
    前記ユーザ管理サーバから前記ユーザ端末に送信されて前記ユーザ端末に記憶された前記第2識別情報が、前記ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信する第2識別情報受信手段、
    前記第2識別情報受信手段によって受信された暗号化第2識別情報を、前記秘密鍵と対をなす復号化のための公開鍵によって復号化する第2識別情報復号化手段、
    前記第1識別情報受信手段によって受信されて記憶された前記ユーザIDに対応する第1識別情報と、前記第2識別情報復号化手段によって復号化された第2識別情報とを検証して、前記ユーザ端末のユーザ認証を行う識別情報検証手段、
    として機能させることを特徴とするユーザ認証プログラム。
  7. ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するために、コンピュータを、
    前記ユーザ端末を操作するユーザのユーザIDと対応付けて記憶されたユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成する識別情報生成手段、
    請求項1に記載のユーザ認証サーバからの前記ユーザIDに対応する第1識別情報の要求を受信する第1識別情報要求受信手段、
    前記識別情報生成手段によって生成された前記ユーザIDに対応する第1識別情報と第2識別情報とを、それぞれ前記ユーザ認証サーバと前記ユーザ端末とに送信する識別情報送信手段、
    として機能させることを特徴とするユーザ管理プログラム。
  8. ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するために、コンピュータを、
    前記ユーザ管理サーバから送信された前記第2識別情報を受信して記憶する第2識別情報受信手段、
    前記第2識別情報受信手段によって受信されて記憶された前記第2識別情報を、公開鍵暗号化方式による暗号化のための秘密鍵を用いて暗号化して暗号化第2識別情報を生成する第2識別情報暗号化手段、
    前記第2識別情報暗号化手段によって生成された前記暗号化第2識別情報を前記ユーザ認証サーバに送信する第2識別情報送信手段、
    として機能させることを特徴とするユーザ端末プログラム。
JP2006190618A 2006-07-11 2006-07-11 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム Expired - Fee Related JP4809723B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006190618A JP4809723B2 (ja) 2006-07-11 2006-07-11 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006190618A JP4809723B2 (ja) 2006-07-11 2006-07-11 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム

Publications (2)

Publication Number Publication Date
JP2008022145A true JP2008022145A (ja) 2008-01-31
JP4809723B2 JP4809723B2 (ja) 2011-11-09

Family

ID=39077798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006190618A Expired - Fee Related JP4809723B2 (ja) 2006-07-11 2006-07-11 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム

Country Status (1)

Country Link
JP (1) JP4809723B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212625A (ja) * 2008-03-03 2009-09-17 Mitsubishi Electric Corp 会員認証システム及び携帯端末装置
JP2014081724A (ja) * 2012-10-15 2014-05-08 Japan Tobacco Inc 情報処理装置、そのデータ処理方法、およびプログラム
US9130949B2 (en) 2012-06-27 2015-09-08 Fujitsu Limited Anonymizing apparatus and anonymizing method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099692B (zh) 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
CN106534894A (zh) * 2016-10-31 2017-03-22 Tcl集团股份有限公司 一种加密视频分发方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
JP2001331449A (ja) * 2000-03-13 2001-11-30 Yafoo Japan Corp アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2004193921A (ja) * 2002-12-11 2004-07-08 Nippon Hoso Kyokai <Nhk> 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム
JP2005038089A (ja) * 2003-07-17 2005-02-10 Toshiba Corp 個人情報管理システム、方法及びプログラム
JP2005222292A (ja) * 2004-02-05 2005-08-18 Nec Corp サービス提供システム、管理サーバシステムおよびサービス提供方法
JP2005327189A (ja) * 2004-05-17 2005-11-24 Nec Soft Ltd サーバ、認証交換システム及びリクエスト中継方法
JP2005346251A (ja) * 2004-06-01 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> 情報開示システム、情報開示方法および情報開示プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
JP2001331449A (ja) * 2000-03-13 2001-11-30 Yafoo Japan Corp アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2004193921A (ja) * 2002-12-11 2004-07-08 Nippon Hoso Kyokai <Nhk> 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム
JP2005038089A (ja) * 2003-07-17 2005-02-10 Toshiba Corp 個人情報管理システム、方法及びプログラム
JP2005222292A (ja) * 2004-02-05 2005-08-18 Nec Corp サービス提供システム、管理サーバシステムおよびサービス提供方法
JP2005327189A (ja) * 2004-05-17 2005-11-24 Nec Soft Ltd サーバ、認証交換システム及びリクエスト中継方法
JP2005346251A (ja) * 2004-06-01 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> 情報開示システム、情報開示方法および情報開示プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212625A (ja) * 2008-03-03 2009-09-17 Mitsubishi Electric Corp 会員認証システム及び携帯端末装置
US9130949B2 (en) 2012-06-27 2015-09-08 Fujitsu Limited Anonymizing apparatus and anonymizing method
JP2014081724A (ja) * 2012-10-15 2014-05-08 Japan Tobacco Inc 情報処理装置、そのデータ処理方法、およびプログラム

Also Published As

Publication number Publication date
JP4809723B2 (ja) 2011-11-09

Similar Documents

Publication Publication Date Title
US7503074B2 (en) System and method for enforcing location privacy using rights management
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7257844B2 (en) System and method for enhanced piracy protection in a wireless personal communication device
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US20050204038A1 (en) Method and system for distributing data within a network
US20060242411A1 (en) Deliver-upon-request secure electronic message system
US20120210134A1 (en) Method of securing communication
US10621520B2 (en) Interoperable keychest
JP2001320356A (ja) 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
CN101951360B (zh) 可互操作的密钥箱
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
WO2007092588A2 (en) Secure digital content management using mutating identifiers
EP2021947A1 (en) Digital rights management method and apparatus
AU2013269845B2 (en) Method for tracking a mobile device onto a remote displaying unit
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
WO2003091862A1 (fr) Dispositif serveur et systeme de gestion de programme
JP4809723B2 (ja) ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
US6795920B1 (en) Vault controller secure depositor for managing secure communication
CN113676478A (zh) 一种数据处理方法及相关设备
CN108076352B (zh) 一种视频防盗方法和系统
JP7367692B2 (ja) 装置、リクエスト装置、方法、およびプログラム
TW201530345A (zh) 數位權管理系統、管理方法及其資訊傳送系統與方法
CN114005190B (zh) 用于课堂考勤系统的人脸识别方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4809723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees