JP3987874B2 - Digital content distribution system - Google Patents

Digital content distribution system Download PDF

Info

Publication number
JP3987874B2
JP3987874B2 JP2006286458A JP2006286458A JP3987874B2 JP 3987874 B2 JP3987874 B2 JP 3987874B2 JP 2006286458 A JP2006286458 A JP 2006286458A JP 2006286458 A JP2006286458 A JP 2006286458A JP 3987874 B2 JP3987874 B2 JP 3987874B2
Authority
JP
Japan
Prior art keywords
transaction
message
authentication
content
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006286458A
Other languages
Japanese (ja)
Other versions
JP2007095083A (en
Inventor
康史 三浦
雅哉 山本
克己 徳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006286458A priority Critical patent/JP3987874B2/en
Publication of JP2007095083A publication Critical patent/JP2007095083A/en
Application granted granted Critical
Publication of JP3987874B2 publication Critical patent/JP3987874B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ネットワークを用いて、サーバ装置から映像、音楽などのデジタルコンテンツと、デジタルコンテンツの利用を許諾するライセンスを配信し、ユーザが端末装置でデジタルコンテンツを利用するシステムに関し、特に、前記サーバ装置と前記端末装置間の通信において、不正にライセンスの複製や改ざんが行われることを防ぎつつ、通信切断発生時においてもライセンスの消失や二重配信をも防ぐシステムおよび装置に関する。   The present invention relates to a system in which a digital content such as video and music and a license permitting use of the digital content are distributed from a server device using a network, and a user uses the digital content in a terminal device. The present invention relates to a system and apparatus that prevent licenses from being lost or duplicated even when communication disconnection occurs while preventing unauthorized duplication or falsification of licenses in communication between the apparatus and the terminal device.

近年、音楽、映像、ゲーム等のデジタルコンテンツ(以下、コンテンツと記述)を、インターネット等の通信やデジタル放送等を通じて、サーバ装置から端末装置に配信し、端末装置においてコンテンツを利用することが可能な、コンテンツ配信システムと呼ばれるシステムが実用化段階に入っている。一般的なコンテンツ配信システムでは、コンテンツの著作権を保護し、悪意あるユーザ等によるコンテンツの不正利用を防止するため、著作権保護技術が用いられる。著作権保護技術とは、具体的には、暗号技術等を用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。   In recent years, digital content (hereinafter referred to as content) such as music, video, and games can be distributed from a server device to a terminal device through communication such as the Internet or digital broadcasting, and the content can be used in the terminal device. A system called a content distribution system has entered a practical stage. In a general content distribution system, copyright protection technology is used to protect the copyright of the content and prevent unauthorized use of the content by a malicious user or the like. Specifically, the copyright protection technology is a technology for securely controlling use of content such as a user playing back the content or copying it to a recording medium by using an encryption technology or the like.

例えば、特許文献1には、コンテンツ配信システムの一例として、暗号化されたコンテンツ、利用条件、および、コンテンツ復号鍵を端末装置が、サーバ装置より受信し、改ざん検出を行った後、利用条件の適合検証を行い、すべての検証を満足したときのみコンテンツの復号を行い出力するシステムが記載されている。   For example, in Patent Document 1, as an example of a content distribution system, after a terminal device receives encrypted content, a use condition, and a content decryption key from a server device and detects falsification, A system that performs conformity verification and decrypts and outputs content only when all the verifications are satisfied is described.

このように、従来のコンテンツ配信システムでは、サーバ装置からライセンス(利用条件とコンテンツ復号鍵の総称。利用権利とも呼ぶ)を端末装置に配信するが、その配信経路は一般的にインターネットなどの公衆回線を用いるため、ライセンスの盗聴および改ざんを防ぐ必要がある。つまり、利用条件の不正改ざんやコンテンツ鍵の流出を防止しなければならない。さらに、サーバ装置はライセンス配信先の認証も行う必要がある。つまり、サーバ装置が意図しない端末装置にライセンスを配信することも防止する必要がある。盗聴・改ざん防止と通信相手の認証を行うプロトコルはSAC(Secure Authenticated Channel)プロトコルと呼ばれ、例えば、SSL(Secure Socket Layer)がよく知られている(非特許文献1)。   As described above, in a conventional content distribution system, a license (a general term for use conditions and a content decryption key; also referred to as a usage right) is distributed from a server device to a terminal device, and the distribution route is generally a public line such as the Internet. Therefore, it is necessary to prevent eavesdropping and tampering with the license. In other words, it is necessary to prevent unauthorized alteration of usage conditions and leakage of content keys. Further, the server device needs to authenticate the license distribution destination. That is, it is necessary to prevent the license from being distributed to a terminal device that is not intended by the server device. A protocol for performing eavesdropping / falsification prevention and authentication of a communication partner is called a SAC (Secure Authenticated Channel) protocol, for example, SSL (Secure Socket Layer) is well known (Non-patent Document 1).

また、通信装置・通信回線の故障や電源断などによる通信切断がライセンス配信中に発生した場合、そのライセンスが消失してしまう可能性がある。このような場合、購入したコンテンツを再生することができないといった不利益がユーザに発生する。例えば、特許文献2および特許文献3には、通信切断による通信データの消失を、データ再送によって回避するプロトコルが記載されている。
特許第3276021号公報 特開2002−251524号公報 特開2003−16041号公報 A.Frier, P.Karlton, and P.Kocher, "The SSL 3.0 Protocol", [online], NetScape Communications Corp., Nov. 18, 1996, [平成15年1月17日検索], インターネット<URL: http://wp.netscape.com/eng/ssl3/draft302.txt>
In addition, if a communication disconnection due to a communication device / communication line failure or power interruption occurs during license distribution, the license may be lost. In such a case, a disadvantage that the purchased content cannot be reproduced occurs to the user. For example, Patent Document 2 and Patent Document 3 describe a protocol for avoiding loss of communication data due to communication disconnection by data retransmission.
Japanese Patent No. 3276021 JP 2002-251524 A JP 2003-16041 A A.Frier, P.Karlton, and P.Kocher, "The SSL 3.0 Protocol", [online], NetScape Communications Corp., Nov. 18, 1996, [searched January 17, 2003], Internet <URL: http://wp.netscape.com/eng/ssl3/draft302.txt>

しかしながら、SACプロトコルや通信切断対策プロトコルは、その適用範囲を広げるために汎用性を重視し、それぞれ独立に提案されている。これにより、双方のプロトコル
を利用することで、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するためには、双方のプロトコルで必要な通信往復回数が必要となる。
However, the SAC protocol and the communication disconnection countermeasure protocol have been proposed independently with an emphasis on versatility in order to expand the application range. By using both protocols, the number of round trips required for both protocols is required to realize all functions of license eavesdropping / falsification, communication partner authentication, and communication disconnection countermeasures. It becomes.

また、ライセンス取得やライセンス返却などのトランザクションを連続して行う場合、トランザクション毎にSACプロトコルと通信切断対策プロトコルを単純に繰り返すことにすれば、1回のトランザクション処理にかかる通信往復回数の倍数だけ通信往復回数が増えていくこととなる。例えば、1回のトランザクション処理にかかる通信往復回数を4回とする場合、n個のトランザクションを処理する際には4n回の通信往復回数が必要となる。   In addition, when transactions such as license acquisition and license return are continuously performed, if the SAC protocol and the communication disconnection countermeasure protocol are simply repeated for each transaction, communication is performed by a multiple of the number of communication round trips for one transaction process. The number of round trips will increase. For example, if the number of communication round-trips for one transaction process is four, 4n round-trip communication is required when processing n transactions.

それゆえ、端末装置がトランザクション処理を完了するまでに通信遅延が発生し、ユーザが要求を出してから、応答を得るまでに待ち時間が発生するという課題がある。   Therefore, there is a problem that a communication delay occurs until the terminal device completes the transaction processing, and a waiting time occurs after the user issues a request until a response is obtained.

本発明の目的は、こうした従来の問題点を解決するものであり、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するとともに、複数トランザクション処理を行う場合において、サーバ装置・端末装置間の通信往復回数を減少させ、さらに、上記機能を実現するためにサーバ装置と端末装置で管理・保持する情報が少ないプロトコルを実現するシステムおよび装置を提供することである。これにより、ユーザが要求を出してから、応答を得るまでの待ち時間を短縮させることが可能なコンテンツ配信システムを提供することを目的としている。   An object of the present invention is to solve these conventional problems, in the case of realizing all functions of license eavesdropping / falsification prevention, communication partner authentication, communication disconnection countermeasures, and when performing multiple transaction processing. It is to provide a system and a device that realizes a protocol that reduces the number of communication round trips between a server device and a terminal device, and further manages and holds information between the server device and the terminal device in order to realize the above functions. . Accordingly, it is an object of the present invention to provide a content distribution system that can shorten a waiting time from when a user issues a request until a response is obtained.

上記目的を達成する端末装置は、要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対する情報を取得し、前記情報に基づいて前記コンテンツの利用を制御し、複数のトランザクション処理における初回のトランザクション処理の直前に前記サーバ装置との間で相互認証する処理を行う端末装置であって、前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグ(トランザクション識別フラグともいう。)を含み、複数のトランザクション処理において前記サーバ装置から送信される各応答メッセージを受信する応答受信手段と、連続する複数回のトランザクション処理における2回目以降のトランザクション処理において、前回送信した要求メッセージに対する前記サーバ装置からの応答メッセージが正常に受信されたとき、前回送信した要求メッセージに含まれるトランザクションフラグの値が反転されたトランザクションフラグを含む要求メッセージを送信し、最終回のトランザクション処理において、コミットメッセージを送信する送信手段と、前記サーバ装置が前記端末装置を認証するための第1認証情報を認証要求として前記送信手段に提供し、前記応答受信手段によって前記第1認証情報に対する応答として受信された、前記端末装置が前記サーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを前記送信手段に提供する認証手段とを備え、前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する。   The terminal device that achieves the above object obtains information on the use of content from the server device based on transaction processing including transmission of a request message, reception of a response message, and transmission of a commit message for confirming completion of one transaction. , A terminal device that controls the use of the content based on the information and performs mutual authentication with the server device immediately before the first transaction processing in a plurality of transaction processing, wherein the request message includes: Response reception for receiving each response message transmitted from the server device in a plurality of transaction processes, including a transaction flag (also referred to as a transaction identification flag) that is associated with the transaction currently being processed and takes a value of 0 or 1. hand When a response message from the server apparatus is normally received in the second and subsequent transaction processes in a plurality of consecutive transaction processes, the transaction flag included in the request message transmitted last time is received. An authentication request for transmitting a request message including a transaction flag with an inverted value and transmitting a commit message in the final transaction processing; and first authentication information for the server device to authenticate the terminal device Provided to the transmitting means, and received by the response receiving means as a response to the first authentication information, the terminal device verifies the second authentication information for authenticating the server device, and the verification results in mutual authentication. Confirmation message to confirm The a certification means for providing to said transmission means, said transmitting means, said confirmation message is sent with the request message of the transaction process of the first time.

また、上記目的を達成する端末装置は、要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対するライセンスを取得し、前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置であって、現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットのトランザクション識別フラグを保持する保持手段と、連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに前記トランザクション識別フラグを送信する送信手段とを備える。   In addition, the terminal device that achieves the above object obtains a license for use of content from the server device based on transaction processing including transmission of a request message, reception of a response message, and transmission of a commit message for confirming completion of one transaction. A terminal device for acquiring and controlling use of the content based on the license, and holding means for holding a 1-bit transaction identification flag indicating whether the current transaction processing is being processed or has been processed; The transaction identification flag is transmitted instead of the commit message when the request message is transmitted for the second and subsequent times without transmitting the commit message in each transaction processing except the final time in a plurality of consecutive transaction processing. And transmitting means.

上記目的を達成するサーバ装置は、要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対する情報を提供し、複数のトランザクション処理の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行うサーバ装置であって、前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、連続する複数回のトランザクション処理における2回目以降の要求メッセージに含まれるトランザクションフラグを受信する受信手段と、2回目以降の要求メッセージ受信時に、前記トランザクションフラグの値が、前回受信したトランザクションフラグの値に対し反転された値のとき、前回のトランザクションの完了を確定すると判定する判定手段と、受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段とを備え、前記受信手段は、前記初回のトランザクション処理の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する。   The server device that achieves the above object provides information on the use of content to the terminal device based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction. The server device performs processing for mutual authentication with the terminal device immediately before the first transaction processing of a plurality of transaction processing, wherein the request message is associated with the transaction currently being processed and is 0 or 1 A receiving means for receiving a transaction flag included in the second and subsequent request messages in a plurality of consecutive transaction processes, and a value of the transaction flag when receiving the second and subsequent request messages, Last time A determination unit for determining that the completion of the previous transaction is confirmed when the value is inverted with respect to the value of the received transaction flag, and a second unit for authenticating the terminal device received by the reception unit as an authentication request. And authenticating means for providing second authentication information for the terminal device to authenticate the server device when the authentication information is verified as valid, and the receiving means includes the request message for the first transaction processing The confirmation message for confirming mutual authentication is received.

また、上記目的を達成するサーバ装置は、要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置であって、連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に前記コミットメッセージの代わりに送信される1ビットのフラグであって、端末装置においてトランザクションを処理中であるか処理済みであるかを示すトランザクション識別フラグを受信する受信手段と、受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定手段とを備える。   The server device that achieves the above object licenses the terminal device to use the content based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction. A server device to provide, is a 1-bit flag transmitted in place of the commit message together with the second and subsequent request messages in a plurality of consecutive transaction processing, and whether the terminal device is processing a transaction. Receiving means for receiving a transaction identification flag indicating whether processing has been completed, and determining means for determining whether or not to confirm completion of one transaction based on the received transaction identification flag.

この構成によれば、端末装置とサーバ装置とを含むコンテンツ配信システムで複数トランザクション処理を行う場合、要求メッセージと同時にコミットメッセージの代用としてトランザクション識別フラグを送信する。つまり、従来別々に送信される前後する2つトランザクション処理のコミットメッセージと要求メッセージとを、上記構成では1つのメッセージに重ねて送信している。このように、コミットメッセージを送信しないのでサーバ装置と端末装置との間のメッセージ往復回数を減少させることができる。さらに、サーバ装置および端末装置で1ビットのトランザクション識別フラグという少ない情報量で、メッセージ往復回数の削減と同時に通信切断対策を同時に行うことができる。これにより、ユーザがコンテンツ利用要求を出してから、応答を得るまでの待ち時間を短縮させることができる。   According to this configuration, when performing a plurality of transaction processes in a content distribution system including a terminal device and a server device, a transaction identification flag is transmitted as a substitute for a commit message simultaneously with a request message. In other words, the commit message and request message of two transaction processes that are transmitted before and after are transmitted separately in the past are transmitted in a single message in the above configuration. Thus, since the commit message is not transmitted, the number of message round trips between the server device and the terminal device can be reduced. Further, the server device and the terminal device can reduce the number of message round-trips and simultaneously perform communication disconnection measures with a small amount of information such as a 1-bit transaction identification flag. Thereby, it is possible to shorten the waiting time from when the user issues a content use request until a response is obtained.

ここで、前記端末装置は、前記複数のトランザクション処理においてサーバ装置から送信される各応答メッセージを受信する応答受信手段と、応答受信手段による受信結果に従って、前記保持手段に保持されたトランザクション識別フラグを更新する更新手段とを備える構成としてもよい。また、前記更新手段は、前記サーバ装置に保持されるトランザクション識別フラグと同じ値を、保持手段に保持されるトランザクション識別フラグの初期値として設定し、応答受信手段によって応答メッセージが受信されたとき、保持手段のトランザクション識別フラグの値を反転する構成としてもよい。   Here, the terminal device receives a response reception unit that receives each response message transmitted from the server device in the plurality of transaction processes, and sets a transaction identification flag held in the holding unit according to a reception result by the response reception unit. It is good also as a structure provided with the update means to update. Further, the updating means sets the same value as the transaction identification flag held in the server device as an initial value of the transaction identification flag held in the holding means, and when a response message is received by the response receiving means, The transaction identification flag value of the holding means may be reversed.

ここで、前記サーバ装置は、前記トランザクション識別フラグは、端末装置によってトランザクションが処理される毎に反転された値を有し、前記サーバ装置は、さらに、前記複数のトランザクション処理における前回の要求メッセージと共に送信されたトランザクション識別フラグのコピーである第1フラグを保持する保持手段を備え、前記判定手段は、受信手段によって受信された現在のトランザクション処理におけるトランザクション識別フラグと、保持手段に保持された第1フラグとが不一致であるとき、前回のトランザクションの完了を確定すると判定する構成としてもよい。   Here, in the server device, the transaction identification flag has a value inverted every time a transaction is processed by a terminal device, and the server device further includes a previous request message in the plurality of transaction processing. Holding means for holding a first flag that is a copy of the transmitted transaction identification flag; and the determination means includes a transaction identification flag in the current transaction process received by the receiving means, and a first held in the holding means. When the flags do not match, it may be determined that the completion of the previous transaction is confirmed.

この構成によれば、サーバ装置内の判定手段は、前回のトランザクション識別フラグのコピーである第1フラグと、受信された現在のトランザクション識別フラグとを比較することにより、端末装置において前回のトランザクション処理が完了したか否かを判定することができる。   According to this configuration, the determination unit in the server device compares the first flag, which is a copy of the previous transaction identification flag, with the received current transaction identification flag, so that the previous transaction processing is performed in the terminal device. It can be determined whether or not.

ここで、前記端末装置は、前記トランザクション識別フラグの初期値は、前記複数のトランザクション処理においてサーバ装置から送信される初回の応答メッセージに含まれ、前記更新手段は、応答受信手段によって初回の応答メッセージが受信されたとき、保持手段のトランザクション識別フラグを初期値に設定し、応答受信手段によって応答メッセージが正常に受信されたとき、保持手段のトランザクション識別フラグの値を反転する構成としてもよい。   Here, in the terminal device, the initial value of the transaction identification flag is included in an initial response message transmitted from the server device in the plurality of transaction processes, and the update unit receives the initial response message by the response receiving unit. When the message is received, the transaction identification flag of the holding unit may be set to an initial value, and when the response message is normally received by the response receiving unit, the value of the transaction identification flag of the holding unit may be reversed.

ここで、前記サーバ装置は、前記複数のトランザクション処理における初回の応答メッセージとともに、第1フラグの初期値を前記トランザクション識別フラグの初期値として、端末装置に送信する応答送信手段を備える構成としてもよい。   Here, the server device may include a response transmission unit that transmits the initial value of the first flag as the initial value of the transaction identification flag to the terminal device together with the initial response message in the plurality of transaction processes. .

この構成によれば、サーバ装置内の判定手段は、第1フラグと、受信された現在のトランザクション識別フラグとが一致する場合は、端末装置におけるトランザクション処理の状態が変化していないので、トランザクション処理が完了していないと判定し、不一致である場合は、端末装置におけるトランザクション処理の状態が変化しているので、トランザクション処理が完了したと判定する。このように、サーバ装置は、コミットメッセージを受信しなくても、トランザクション識別フラグにより簡単に端末装置におけるトランザクション処理状態(完了したか否か)を簡単に判定することできる。   According to this configuration, when the first flag and the received current transaction identification flag match, the determination means in the server device does not change the transaction processing state in the terminal device. Is not completed, and if they do not match, it is determined that the transaction processing is completed because the state of the transaction processing in the terminal device has changed. In this way, the server device can easily determine the transaction processing state (whether or not it has been completed) in the terminal device based on the transaction identification flag without receiving a commit message.

ここで、前記端末装置における要求送信手段は、前記信応答受信手段によって応答メッセージが正常に受信されなかったとき、反転されていないトランザクション識別フラグを、現在のトランザクション処理の要求メッセージとともに再度送信するように構成してもよい。   Here, when the response message is not normally received by the signal response receiving unit, the request transmitting unit in the terminal device transmits again the transaction identification flag that is not inverted together with the request message of the current transaction process. You may comprise.

ここで、前記応答送信手段は、判定手段によって前回のトランザクションの完了を確定しないと判定されたとき、前回のトランザクション処理の応答メッセージを再度送信する構成としてもよい。   Here, the response transmission means may be configured to transmit the response message of the previous transaction process again when it is determined by the determination means that the completion of the previous transaction is not confirmed.

この構成によれば、例えば、通信切断という事故により端末装置が応答メッセージを正
常に受信できなかった場合に、トランザクション処理を再開することができる。さらにサーバ装置は、誤った課金を防止するなどの通信切断対策を講じることができる。
According to this configuration, for example, when the terminal device cannot normally receive the response message due to an accident of communication disconnection, the transaction processing can be resumed. Furthermore, the server device can take measures for communication disconnection such as preventing erroneous billing.

ここで、前記端末装置は、複数のトランザクション処理における初回のトランザクション処理の直前にサーバ装置との間で相互認証する処理を行い、前記端末装置は、さらに、サーバ装置が端末装置を認証するための第1認証情報を認証要求として送信手段に提供し、応答受信手段によって前記第1認証情報に対する応答として受信された、端末装置がサーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを送信手段に提供する認証手段を備え、前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する構成としてもよい。また、前記サーバ装置は、前記複数のトランザクション処理中の初回のトランザクション処理の直前にと端末装置との間で相互認証する処理を行い、前記サーバ装置は、さらに、受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段を備え、前記要求受信手段は、前記初回の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信するように構成してもよい。   Here, the terminal device performs a process of mutual authentication with the server device immediately before the first transaction process in a plurality of transaction processes, and the terminal device is further used for the server device to authenticate the terminal device. The first authentication information is provided to the transmitting means as an authentication request, and the terminal apparatus verifies the second authentication information for authenticating the server apparatus received as a response to the first authentication information by the response receiving means, and the verification result The authentication unit may provide a transmission unit with a confirmation message for confirming mutual authentication, and the transmission unit may transmit the confirmation message together with the request message for the first transaction process. Further, the server device performs a process of performing mutual authentication between the terminal device and immediately before the first transaction processing in the plurality of transaction processings, and the server device is further received as an authentication request by a receiving unit. In addition, the server device verifies the first authentication information for authenticating the terminal device, and when the server device is verified as valid, the terminal device includes authentication means for providing second authentication information for authenticating the server device, the request The receiving means may be configured to receive a confirmation message for confirming mutual authentication together with the initial request message.

この構成によれば、サーバ装置および端末装置は、上記認証により確立されたセキュアな通信路を介して複数のトランザクション処理を行うので、上記の通信切断対策に加えて、正規な端末装置に見せかけるなりすましや、メッセージの改ざんや、メッセージの盗聴を防止することができる。   According to this configuration, since the server device and the terminal device perform a plurality of transaction processes via the secure communication path established by the authentication, in addition to the countermeasure for the communication disconnection, the server device and the terminal device impersonate a legitimate terminal device. It is also possible to prevent message tampering and message tapping.

ここで、端末装置は、前記複数のトランザクション処理を相互認証がなされたセッションと同一のセッション上で行う構成としてもよい。   Here, the terminal device may be configured to perform the plurality of transaction processes on the same session as the session for which mutual authentication has been performed.

この構成によれば、n個のトランザクション処理を行う場合に、従来は4n回程度の通信往復回数を要していたところ、通信往復回数をn+2回にまで低減することができる。   According to this configuration, when n transaction processes are performed, a communication round-trip count of about 4n is conventionally required, but the communication round-trip count can be reduced to n + 2.

以上のように本発明の端末装置およびサーバ装置によれば、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するとともに、複数トランザクション処理を行う場合においても、サーバ装置・端末装置間の通信往復回数を減少させることができる。さらに、上記機能を実現するためにサーバ装置と端末装置で管理・保持する情報が少ないプロトコルを実現することができる。これにより、ユーザが要求を出してから、応答を得るまでの待ち時間を短縮させることができる。   As described above, according to the terminal device and the server device of the present invention, all functions of license eavesdropping / falsification prevention, communication partner authentication, communication disconnection countermeasures are realized, and even when performing multiple transaction processing, The number of communication round trips between the server device and the terminal device can be reduced. Furthermore, it is possible to realize a protocol with less information managed and held by the server device and the terminal device in order to realize the above function. Thereby, it is possible to reduce the waiting time from when the user issues a request until the user obtains a response.

(実施の形態1)
図1は、本発明の一実施形態に係るコンテンツ配信システムの構成を示すブロック図である。図1において、本発明の一実施形態に係るコンテンツ配信システムは、サービス提供者側であるコンテンツ配信装置1と利用者側であるユーザ端末3とが、ネットワーク等の伝送路で接続される構成である。
(Embodiment 1)
FIG. 1 is a block diagram showing a configuration of a content distribution system according to an embodiment of the present invention. In FIG. 1, a content distribution system according to an embodiment of the present invention has a configuration in which a content distribution apparatus 1 on the service provider side and a user terminal 3 on the user side are connected via a transmission line such as a network. is there.

コンテンツ配信装置1は、コンテンツ購入処理部11と、ユーザ登録部12と、ユーザ権利登録部13と、ユーザ権利作成部14と、コンテンツ暗号化部15と、コンテンツ管理部16と、セキュリティ管理/通信部17と、ユーザデータベース18と、コンテンツ権利データベース19と、ユーザ所有権利データベース20と、コンテンツデータベース21とを備えている。また、ユーザ端末3は、ユーザ指示処理部31と、端末情報記憶部32と、コンテンツ蓄積部33と、利用権利管理部34と、利用権利データベース35と、セキュリティ管理/通信部36と、出力部37とを備えている。   The content distribution apparatus 1 includes a content purchase processing unit 11, a user registration unit 12, a user right registration unit 13, a user right creation unit 14, a content encryption unit 15, a content management unit 16, a security management / communication. A section 17, a user database 18, a content right database 19, a user ownership right database 20, and a content database 21 are provided. In addition, the user terminal 3 includes a user instruction processing unit 31, a terminal information storage unit 32, a content storage unit 33, a usage right management unit 34, a usage right database 35, a security management / communication unit 36, and an output unit. 37.

まず、上記コンテンツ配信システムを構成するコンテンツ配信装置1およびユーザ端末3の概要を、以下に説明する。   First, an outline of the content distribution device 1 and the user terminal 3 constituting the content distribution system will be described below.

コンテンツ配信装置1において、コンテンツ購入処理部11は、コンテンツ購入処理実行時に、コンテンツ権利データベース19に格納されている各コンテンツの内容、利用条件および料金等の情報を、ユーザ端末3へ送信してユーザに提示する。また、コンテンツ購入処理部11は、ユーザによってコンテンツが購入された場合には、ユーザ端末3からユーザ情報(ユーザID、端末ID、ユーザ名、電話番号等)を取得すると共に、必要な課金処理を行う。コンテンツ権利データベース19には、コンテンツ(映画やTV放送等の動画、書籍や印刷物等の静止画、ラジオ放送や朗読等の音声および音楽、ゲーム等)毎に、コンテンツ利用に関する1つ又は複数の情報が格納されている。   In the content distribution apparatus 1, the content purchase processing unit 11 transmits information such as the contents, usage conditions, and charges stored in the content right database 19 to the user terminal 3 when the content purchase processing is executed. To present. The content purchase processing unit 11 acquires user information (user ID, terminal ID, user name, telephone number, etc.) from the user terminal 3 when content is purchased by the user, and performs necessary accounting processing. Do. The content rights database 19 includes one or more pieces of information regarding content use for each content (moving images such as movies and TV broadcasts, still images such as books and printed materials, audio and music such as radio broadcasting and reading, and games). Is stored.

ユーザ登録部12は、コンテンツ購入処理部11で取得されたユーザ情報を、ユーザデータベース18に記憶して登録する。ユーザデータベース18には、コンテンツ購入を行ったユーザの情報が、累積的に記憶されている。   The user registration unit 12 stores the user information acquired by the content purchase processing unit 11 in the user database 18 and registers it. In the user database 18, information of users who have purchased content is accumulated.

ユーザ権利登録部13は、ユーザ登録部12を介してコンテンツ購入処理部11から与えられる、ユーザが購入したコンテンツに関する情報を、ユーザが所有する権利としてユーザ所有権利データベース20に記憶して登録する。ユーザ所有権利データベース20には、ユーザが購入したコンテンツの利用権利が記憶されている。   The user right registration unit 13 stores and registers, in the user ownership right database 20, information regarding the content purchased by the user, which is given from the content purchase processing unit 11 via the user registration unit 12, as a right owned by the user. The user ownership database 20 stores usage rights of content purchased by the user.

ユーザ権利作成部14は、ユーザ端末3から受けるコンテンツ利用要求に応じて、ユーザ端末3へ送信する利用権利(利用条件、コンテンツの復号鍵)を生成する。   In response to a content usage request received from the user terminal 3, the user right creation unit 14 generates a usage right (use condition, content decryption key) to be transmitted to the user terminal 3.

コンテンツ暗号化部15は、ユーザ端末3へ送信するコンテンツの暗号化を行い、コンテンツデータベース21へ暗号化コンテンツの登録を行う。   The content encryption unit 15 encrypts content to be transmitted to the user terminal 3 and registers the encrypted content in the content database 21.

コンテンツ管理部16は、ユーザ端末3へ送信する暗号化コンテンツをコンテンツデータベース21から検索し、セキュリティ管理/通信部17へ渡す。   The content management unit 16 searches the content database 21 for encrypted content to be transmitted to the user terminal 3 and passes it to the security management / communication unit 17.

セキュリティ管理/通信部17は、ユーザ端末3の認証、コンテンツ配信装置1とユーザ端末3との間の秘匿通信(盗聴・改ざんの防止と通信相手の認証を行う通信)、および通信切断対策を行う。セキュリティ管理/通信部17の構成および通信プロトコルの詳細については後述する。   The security management / communication unit 17 performs authentication of the user terminal 3, confidential communication between the content distribution apparatus 1 and the user terminal 3 (communication for preventing eavesdropping / falsification and authentication of the communication partner), and measures for disconnecting communication. . Details of the configuration and communication protocol of the security management / communication unit 17 will be described later.

ユーザ端末3において、ユーザ指示処理部31は、ユーザが入力する指示(コンテンツ購入要求やコンテンツ利用要求等の指示)を処理する。   In the user terminal 3, the user instruction processing unit 31 processes an instruction (instruction such as a content purchase request or a content use request) input by the user.

端末情報記憶部32には、上述したユーザ情報(ユーザID、端末ID、ユーザ名、電話番号等)が記憶されている。   The terminal information storage unit 32 stores the above-described user information (user ID, terminal ID, user name, telephone number, etc.).

コンテンツ蓄積部33には、購入によって取得された暗号化コンテンツが蓄積される。
利用権利管理部34は、コンテンツ利用要求に応答してコンテンツ配信装置1から送信されてくる利用権利を受信し、その内容に従って、対応するコンテンツの処理(暗号解読や利用条件に基づく再生等)を実行する。この利用権利は、利用権利データベース35に格納されて管理される。
The content storage unit 33 stores encrypted content acquired by purchase.
The usage right management unit 34 receives the usage right transmitted from the content distribution apparatus 1 in response to the content usage request, and processes the corresponding content (decryption, reproduction based on usage conditions, etc.) according to the content. Execute. This usage right is stored and managed in the usage right database 35.

出力部37は、例えばディスプレイ等の表示装置であって、利用権利管理部34が実行する処理に応じてコンテンツの出力を行う。   The output unit 37 is a display device such as a display, for example, and outputs content according to processing executed by the usage right management unit 34.

セキュリティ管理/通信部36は、コンテンツ配信装置1の認証、コンテンツ配信装置1とユーザ端末3との間の秘匿通信(盗聴・改ざんの防止と通信相手の認証を行う通信)、および通信切断対策を行う。セキュリティ管理/通信部36の構成および通信プロトコルの詳細については後述する。   The security management / communication unit 36 performs authentication of the content distribution device 1, confidential communication between the content distribution device 1 and the user terminal 3 (communication for preventing eavesdropping / falsification and authentication of the communication partner), and measures for disconnecting communication. Do. Details of the configuration of the security management / communication unit 36 and the communication protocol will be described later.

次に、コンテンツ配信装置1におけるセキュリティ管理/通信部17の構成の詳細について図2を用いて説明する。固有鍵情報記憶部201は、公開鍵暗号方式におけるコンテ
ンツ配信装置1固有の公開鍵KDsが含まれるサーバ公開鍵証明書と、コンテンツ配信装置1固有の秘密鍵KEsと、認証局公開鍵証明書とを記憶する。サーバ公開鍵証明書はコンテンツ配信装置1の公開鍵KDsに認証局の署名が施されたものである。公開鍵証明書のフォーマットには、一般的なX.509証明書フォーマットを用いるものとする。公開鍵暗号方式およびX.509証明書フォーマットについては、ITU−T文書X.509"The Direcrory:Public−key and attribute certificate frameworks"が詳しい。
Next, details of the configuration of the security management / communication unit 17 in the content distribution apparatus 1 will be described with reference to FIG. The unique key information storage unit 201 includes a server public key certificate including a public key KDs unique to the content distribution apparatus 1 in the public key cryptosystem, a secret key KEs unique to the content distribution apparatus 1, a certificate authority public key certificate, and the like. Remember. The server public key certificate is obtained by signing the public key KDs of the content distribution apparatus 1 with the certificate authority. The format of the public key certificate includes general X. 509 certificate format shall be used. Public key cryptography and X.I. For the 509 certificate format, the ITU-T document X. 509 "The Directory: Public-key and attribute certificate frameworks".

乱数発生部202は、乱数の生成を行う。生成された乱数は制御部204へ渡される。
暗号処理部203は、データの暗号化、復号、署名生成、署名検証、セッション鍵生成用パラメータの生成、セッション鍵の生成を行う。データの暗号化および復号アルゴリズムにはAES(Advanced Encryption Standard)を、署名生成および署名検証アルゴリズムにはEC−DSA(Elliptic Curve Digital Signature Algorithm)を用いる。AESについてはNational Institute Standard and Technology(NIST)、FIPS Publication 197、EC−DSAについて
はIEEE 1363Standardが詳しい。
The random number generation unit 202 generates a random number. The generated random number is passed to the control unit 204.
The encryption processing unit 203 performs data encryption, decryption, signature generation, signature verification, session key generation parameter generation, and session key generation. An AES (Advanced Encryption Standard) is used as a data encryption and decryption algorithm, and an EC-DSA (Elliptic Curve Digital Algorithm) is used as a signature generation and signature verification algorithm. For AES, National Institute of Standards and Technology (NIST), FIPS Publication 197, and for EC-DSA, IEEE 1363 Standard is detailed.

暗号処理部203は、データの暗号化/復号を行う場合には、AES鍵と平文/暗号化データをそれぞれ入力とし、入力されたAES鍵で暗号化/復号したデータをそれぞれ出力する。また、署名生成/検証を行う場合には、署名対象データ/署名検証データと秘密鍵/公開鍵をそれぞれ入力とし、署名データ/検証結果をそれぞれ出力する。さらに、セッション鍵生成用パラメータの生成を行う場合には、乱数を入力とし、Diffie−Hellmanパラメータを出力する。また、セッション鍵の生成を行う場合、乱数とDiffie−Hellmanパラメータを入力とし、セッション鍵を出力する。ここで、セッション鍵の生成にはEC−DH(Elliptic Curve Diffie−Hellman)を用いる。EC−DHのアルゴリズムは、上記のIEEE 1363 Standardが詳しい。   When data encryption / decryption is performed, the encryption processing unit 203 receives the AES key and plaintext / encrypted data as inputs, and outputs data encrypted / decrypted with the input AES key. When signature generation / verification is performed, signature target data / signature verification data and a private key / public key are input, and signature data / verification results are output. Furthermore, when generating a session key generation parameter, a random number is input and a Diffie-Hellman parameter is output. When generating a session key, a random number and a Diffie-Hellman parameter are input and a session key is output. Here, EC-DH (Elliptic Curve Diffie-Hellman) is used for the generation of the session key. The above-mentioned IEEE 1363 Standard is detailed for the algorithm of EC-DH.

制御部204は、ユーザ端末3の認証処理、ユーザ端末3と送受信するデータの暗号化/復号、改ざんのチェックを行う。さらに、制御部204は、トランザクションに1ビットのトランザクション識別ビットを割り当て、そのトランザクション識別ビットと通信ステップ情報を通信ログデータベース206に保存することにより、通信切断対策処理を行う。ここで、トランザクションとは、「利用権利の取得」や「利用権利の返却」などの処理単位を表す。   The control unit 204 performs authentication processing of the user terminal 3, encryption / decryption of data transmitted / received to / from the user terminal 3, and tampering check. Further, the control unit 204 assigns a transaction identification bit of 1 bit to the transaction, and saves the transaction identification bit and communication step information in the communication log database 206, thereby performing communication disconnection countermeasure processing. Here, the transaction represents a processing unit such as “acquisition of usage right” or “return of usage right”.

通信部205は、ユーザ端末3のセキュリティ管理/通信部36と通信を行う。
次に、ユーザ端末3におけるセキュリティ管理/通信部36の構成の詳細について図3を用いて説明する。固有鍵情報記憶部301は、公開鍵暗号方式におけるユーザ端末3固有の公開鍵KDcが含まれる端末公開鍵証明書と、ユーザ端末3固有の秘密鍵KEcと、認証局公開鍵証明書を記憶する。端末公開鍵証明書はユーザ端末3の公開鍵KDcに認証局の署名が施されたものである。公開鍵証明書のフォーマットには、コンテンツ配信装置1と同様にX.509証明書フォーマットを用いる。
The communication unit 205 communicates with the security management / communication unit 36 of the user terminal 3.
Next, details of the configuration of the security management / communication unit 36 in the user terminal 3 will be described with reference to FIG. The unique key information storage unit 301 stores a terminal public key certificate including a public key KDc unique to the user terminal 3 in the public key cryptosystem, a secret key KEc unique to the user terminal 3, and a CA public key certificate. . The terminal public key certificate is obtained by signing the public key KDc of the user terminal 3 with the certificate authority. The format of the public key certificate includes X. Use the 509 certificate format.

乱数発生部302は、乱数の生成を行う。生成された乱数は制御部304へ渡される。
暗号処理部303は、データの暗号化、復号、署名生成、署名検証、セッション鍵生成用パラメータの生成、セッション鍵の生成を行う。暗号処理部303の入出力は、コンテンツ配信装置1の暗号処理部203と同じである。
The random number generator 302 generates a random number. The generated random number is passed to the control unit 304.
The encryption processing unit 303 performs data encryption, decryption, signature generation, signature verification, session key generation parameter generation, and session key generation. Input / output of the cryptographic processing unit 303 is the same as that of the cryptographic processing unit 203 of the content distribution apparatus 1.

制御部304は、コンテンツ配信装置1の認証処理、コンテンツ配信装置1と送受信するデータの暗号化/復号、改ざんのチェックを行う。さらに、制御部304は、コンテン
ツ配信装置1が生成したトランザクション識別ビットと通信ステップ情報を通信ログデータベース306に蓄積することにより、通信切断対策処理を行う。
The control unit 304 performs authentication processing of the content distribution device 1, encryption / decryption of data transmitted / received to / from the content distribution device 1, and tampering check. Further, the control unit 304 stores the transaction identification bit and communication step information generated by the content distribution device 1 in the communication log database 306 to perform communication disconnection countermeasure processing.

通信部305は、ユーザ端末3側のセキュリティ管理/通信部17と通信を行う。
次に、本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ配信方法を、図4〜図12を参照して具体的に説明する。
The communication unit 305 communicates with the security management / communication unit 17 on the user terminal 3 side.
Next, a content distribution method performed by the content distribution system according to the embodiment of the present invention will be specifically described with reference to FIGS.

図4は、本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ購入に関する処理を説明するフローチャートである。図5は、コンテンツ権利データベース19に格納されているコンテンツに関する情報の一例を概念的に示す図である。図6は、ユーザデータベース18に格納されているユーザ情報の一例を概念的に示す図である。図7は、ユーザ所有権利データベース20に格納されているユーザが所有する権利の情報の一例を概念的に示す図である。図8は、コンテンツデータベース21に格納されているコンテンツ情報の一例を概念的に示す図である。図9は、本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用に関する処理を説明するフローチャートである。図10A〜図10C、図11、図12は、本発明の一実施形態に係るコンテンツ配信システムで行われる秘匿通信と通信切断対策処理を説明するフローチャートである。   FIG. 4 is a flowchart illustrating processing related to content purchase performed in the content distribution system according to the embodiment of the present invention. FIG. 5 is a diagram conceptually illustrating an example of information related to content stored in the content right database 19. FIG. 6 is a diagram conceptually illustrating an example of user information stored in the user database 18. FIG. 7 is a diagram conceptually illustrating an example of the right information owned by the user stored in the user ownership right database 20. FIG. 8 is a diagram conceptually illustrating an example of content information stored in the content database 21. FIG. 9 is a flowchart for explaining processing related to content use performed in the content distribution system according to the embodiment of the present invention. 10A to 10C, 11, and 12 are flowcharts for explaining the secret communication and the communication disconnection countermeasure process performed in the content distribution system according to the embodiment of the present invention.

(1)コンテンツ購入処理
図4を参照して、コンテンツ配信装置1で提供されるコンテンツをユーザが購入する際に、コンテンツ配信システムで行われる処理を説明する。
(1) Content Purchase Processing With reference to FIG. 4, processing performed in the content distribution system when a user purchases content provided by the content distribution device 1 will be described.

ユーザ端末3では、ユーザが、コンテンツ購入に関する指示をユーザ指示処理部31へ出力する。ユーザ指示処理部31は、セキュリティ管理/通信部36を介して、指示に応じたコンテンツ購入要求をコンテンツ配信装置1へ発行する(ステップS41)。   In the user terminal 3, the user outputs an instruction regarding content purchase to the user instruction processing unit 31. The user instruction processing unit 31 issues a content purchase request corresponding to the instruction to the content distribution apparatus 1 via the security management / communication unit 36 (step S41).

コンテンツ配信装置1では、ユーザ端末3から発行されたコンテンツ購入要求が、セキュリティ管理/通信部17を介してコンテンツ購入処理部11で受信される。コンテンツ購入処理部11は、コンテンツ購入要求を受信すると、コンテンツ権利データベース19から格納されているすべてのコンテンツに関する情報を取得し、セキュリティ管理/通信部17を介してユーザ端末3へ送信する(ステップS42)。   In the content distribution device 1, the content purchase request issued from the user terminal 3 is received by the content purchase processing unit 11 via the security management / communication unit 17. When the content purchase processing unit 11 receives the content purchase request, the content purchase processing unit 11 acquires information about all the content stored from the content right database 19 and transmits it to the user terminal 3 via the security management / communication unit 17 (step S42). ).

ここで、コンテンツ権利データベース19には、例えば図5に示すような情報が格納されている。図5において、コンテンツ名は、コンテンツの名称であり、コンテンツIDは、コンテンツを識別するために付される固有の番号である。利用条件は、通常使用される予め定めたデータ形式によって、コンテンツを利用できる具体的な条件を示すものである。各コンテンツに設定される利用条件および金額は、1つであってもよいし、複数であってもよい。この例では、映画Aというコンテンツには、再生回数による利用条件が設定されており、400円を支払えば、映画Aを2回観賞することができることを表している。   Here, the content right database 19 stores information as shown in FIG. 5, for example. In FIG. 5, the content name is the name of the content, and the content ID is a unique number assigned to identify the content. The use condition indicates a specific condition for using the content in a predetermined data format that is normally used. The usage condition and the amount of money set for each content may be one or plural. In this example, a usage condition based on the number of times of reproduction is set for the content of movie A, and it shows that movie A can be viewed twice if 400 yen is paid.

なお、利用条件には、上述した利用回数や利用時間以外にも、利用期間、記録媒体へのコピーや書面への印刷の可否等の様々な条件を使用することが可能である。   In addition to the above-mentioned usage count and usage time, it is possible to use various conditions such as a usage period, whether to copy to a recording medium, and whether to print on a document.

再び図4を参照して、ユーザ端末3において、コンテンツ購入処理部11から送信されたコンテンツに関する情報(図5)が確認され、ユーザがいずれかのコンテンツの購入を決定した場合(ステップS43,Yes)、ユーザ指示処理部31は、コンテンツ購入決定通知(購入したコンテンツおよび選択した利用条件の情報を含む)と共に、端末情報記憶部32に格納されているユーザ情報を、セキュリティ管理/通信部36を介してコンテンツ配信装置1へ送信する(ステップS44)。   Referring again to FIG. 4, when the user terminal 3 confirms the information (FIG. 5) related to the content transmitted from the content purchase processing unit 11 and the user decides to purchase any content (step S43, Yes). The user instruction processing unit 31 sends the user information stored in the terminal information storage unit 32 to the security management / communication unit 36 together with the content purchase decision notification (including the purchased content and the selected usage condition information). Then, the content is transmitted to the content distribution apparatus 1 (step S44).

コンテンツ配信装置1では、ユーザ端末3から送信されるコンテンツ購入決定通知およびユーザ情報を、セキュリティ管理/通信部17を介してコンテンツ購入処理部11で受信する。そして、コンテンツ購入処理部11は、必要な課金処理を実行すると共に、購入
されたコンテンツの情報とユーザ情報とを、ユーザ登録部12へ送出する(ステップS45)。なお、課金処理は本発明の主眼ではないので、説明を省略する。
In the content distribution apparatus 1, the content purchase determination notification and user information transmitted from the user terminal 3 are received by the content purchase processing unit 11 via the security management / communication unit 17. Then, the content purchase processing unit 11 performs necessary billing processing, and sends the purchased content information and user information to the user registration unit 12 (step S45). Note that the billing process is not the main point of the present invention, so the description is omitted.

ユーザ登録部12は、コンテンツ購入処理部11から送出される購入されたコンテンツの情報およびユーザ情報を、ユーザ権利登録部13へ転送すると共に、ユーザ情報をユーザデータベース18に記憶して登録する(ステップS47)。このとき、コンテンツ購入処理部11から送出されるユーザ情報と同一の内容が、既にユーザデータベース18に登録されている場合には、上述したユーザ登録は行われない(ステップS46、Yes)。   The user registration unit 12 transfers the purchased content information and user information sent from the content purchase processing unit 11 to the user right registration unit 13 and stores and registers the user information in the user database 18 (step). S47). At this time, if the same content as the user information transmitted from the content purchase processing unit 11 is already registered in the user database 18, the above-described user registration is not performed (Yes in step S46).

ユーザデータベース18には、例えば図6に示すような情報が格納される。図6において、ユーザIDは、ユーザを識別するために付される固有の番号である。ユーザ名は、ユーザの名前である。端末IDは、端末を識別するために付される固有の番号であり、1人のユーザが複数の端末を所有している場合等に利用される。電話番号は、ユーザを特定するために利用される。図6の例では、"ユーザID「0001」である「一朗」というユーザが、ID番号「1234567」の端末を利用する"という内容が、ユーザ情報として登録されている。   For example, information as shown in FIG. 6 is stored in the user database 18. In FIG. 6, the user ID is a unique number assigned to identify the user. The user name is the name of the user. The terminal ID is a unique number assigned to identify the terminal, and is used when one user owns a plurality of terminals. The telephone number is used to identify the user. In the example of FIG. 6, the content that “a user named“ Ichiro ”who has a user ID“ 0001 ”uses a terminal having an ID number“ 1234567 ”” ”is registered as user information.

ユーザ権利登録部13は、購入によってユーザが所有することになるコンテンツ利用の権利を、ユーザ登録部12から与えられる購入されたコンテンツの情報とユーザ情報とに基づいて、ユーザ所有権利データベース20に記憶して登録する(ステップS48)。   The user right registration unit 13 stores, in the user ownership right database 20, the right to use the content that the user owns by purchase based on the purchased content information and user information given from the user registration unit 12. And register (step S48).

ユーザ所有権利データベース20には、例えば図7に示すような情報が格納されている。図7において、ユーザIDは、ユーザデータベース18に登録されている情報である。コンテンツIDおよび利用条件は、コンテンツ権利データベース19に登録されている情報である。   For example, information as shown in FIG. 7 is stored in the user ownership database 20. In FIG. 7, the user ID is information registered in the user database 18. The content ID and usage conditions are information registered in the content right database 19.

上記処理によって、コンテンツの購入およびその購入に伴うユーザの所有権利の登録が完了する。   Through the above process, the purchase of the content and the registration of the ownership rights of the user accompanying the purchase are completed.

(2)コンテンツ利用処理
次に、図9を参照して、上述した処理によってユーザ所有権利データベース20にユーザ所有権利が登録された後、ユーザが購入したコンテンツを利用する際にコンテンツ配信システムで行われる処理を説明する。
(2) Content Usage Processing Next, with reference to FIG. 9, after the user ownership rights are registered in the user ownership rights database 20 by the above-described processing, the content distribution system executes the content purchased by the user. Will be described.

ユーザ端末3では、ユーザが、コンテンツ利用に関する指示をユーザ指示処理部31へ出力する。このとき、ユーザは、コンテンツをどのように利用するのかの指示を与える。例えば、購入したコンテンツの利用条件が回数であれば何回利用したいのか、時間であれば何分利用したいのかという指示を与える。ユーザ指示処理部31は、セキュリティ管理/通信部36を介して、指示に応じたコンテンツ利用要求をコンテンツ配信装置1へ送信する(ステップS91)。なお、コンテンツ利用要求は、必ずしもユーザ指示に従って作成されるものではなく、ユーザ端末3内で自動的に作成される場合もある。例えば、端末3がサポートするコンテンツの利用条件が固定されている場合、ユーザが指示を与えるまでもなく、コンテンツ利用要求をユーザ端末3内で作成することができる。具体的には、ユーザ端末3が、記憶容量の制限により毎回1回分の利用権利だけが取得・処理可能な端末の場合であり、この場合には端末に応じたコンテンツ利用要求をユーザ指示処理部31で自動的に作成し、コンテンツ配信装置1へ発行する。このコンテンツ利用要求には、上記指示の内容、ユーザID、端末IDおよびコンテンツIDが含まれる。   In the user terminal 3, the user outputs an instruction regarding content use to the user instruction processing unit 31. At this time, the user gives an instruction on how to use the content. For example, if the usage condition of the purchased content is the number of times, an instruction is given as to how many times the user wants to use the content and how many minutes the user wants to use the time. The user instruction processing unit 31 transmits a content use request corresponding to the instruction to the content distribution apparatus 1 via the security management / communication unit 36 (step S91). Note that the content use request is not necessarily created in accordance with a user instruction, and may be automatically created in the user terminal 3. For example, when the usage conditions of the content supported by the terminal 3 are fixed, the content usage request can be created in the user terminal 3 without the user giving an instruction. Specifically, this is a case where the user terminal 3 is a terminal that can acquire and process only one usage right for each time due to storage capacity limitations. In this case, the user instruction processing unit sends a content usage request according to the terminal. It is automatically created at 31 and issued to the content distribution apparatus 1. This content use request includes the content of the instruction, the user ID, the terminal ID, and the content ID.

コンテンツ配信装置1では、ユーザ端末3から送信されたコンテンツ利用要求を、セキュリティ管理/通信部17を介してユーザ権利作成部14で受信する。ユーザ権利作成部14は、コンテンツ利用要求を受信すると、この要求に対応した内容が登録されているか否かを、ユーザデータベース18およびユーザ所有権利データベース20を参照して確認する(ステップS92)。具体的には、ユーザ権利作成部14は、コンテンツ利用要求に含まれるユーザIDおよび端末IDが、ユーザデータベース18に登録されているか否かをまず確認し、登録されていると判断すると、そのユーザIDにおいてコンテンツ利用要求に含まれるコンテンツIDおよび指示に応じた利用条件が、ユーザ所有権利データベース20に登録されているか否かを確認する。   In the content distribution apparatus 1, the content usage request transmitted from the user terminal 3 is received by the user right creation unit 14 via the security management / communication unit 17. When receiving the content use request, the user right creation unit 14 checks whether or not the contents corresponding to the request are registered with reference to the user database 18 and the user possession right database 20 (step S92). Specifically, the user right creation unit 14 first checks whether or not the user ID and terminal ID included in the content use request are registered in the user database 18 and determines that the user ID and terminal ID are registered. In the ID, it is confirmed whether or not the content ID included in the content usage request and the usage conditions corresponding to the instruction are registered in the user ownership database 20.

上記ステップS92における確認の結果、コンテンツ利用要求に対応した内容が登録されていると判断した場合(ステップS93,Yes)、ユーザ権利作成部14は、コンテンツ利用要求に応じた利用権利を作成し、セキュリティ管理/通信部17を介してユーザ端末3へ送信する(ステップS94)。また、ユーザ権利作成部14は、コンテンツ利用要求に含まれるコンテンツIDをコンテンツ管理部16へ通知する。コンテンツ管理部16は、コンテンツIDに対応するコンテンツをコンテンツデータベース21から取り出し、セキュリティ管理/通信部17を介してユーザ端末3へ送信する(ステップS95)。   As a result of the confirmation in step S92, if it is determined that the content corresponding to the content usage request is registered (step S93, Yes), the user right creation unit 14 creates a usage right corresponding to the content usage request, It transmits to the user terminal 3 via the security management / communication unit 17 (step S94). In addition, the user right creation unit 14 notifies the content management unit 16 of the content ID included in the content use request. The content management unit 16 extracts the content corresponding to the content ID from the content database 21, and transmits it to the user terminal 3 via the security management / communication unit 17 (step S95).

一方、上記ステップS92における確認の結果、コンテンツ利用要求に対応した内容が登録されていないと判断した場合(ステップS93,No)、ユーザ権利作成部14は、コンテンツ利用要求を拒絶する旨を、セキュリティ管理/通信部17を介してユーザ端末3へ通知する(ステップS97)。   On the other hand, as a result of the confirmation in step S92, if it is determined that the content corresponding to the content use request is not registered (No in step S93), the user right creation unit 14 indicates that the content use request is rejected. The user terminal 3 is notified via the management / communication unit 17 (step S97).

ここで、上記ステップS94で行われる利用権利の生成は、次のようにして行われる。前提として、ユーザID「0001」のユーザが、図7のユーザ所有権利データベース20に示される登録内容で、事前にコンテンツの購入を行っていたと仮定する。   Here, the use right generation performed in step S94 is performed as follows. As a premise, it is assumed that the user with the user ID “0001” has purchased the content in advance with the registered content shown in the user ownership database 20 of FIG.

さらに、そのユーザが、コンテンツID「112233」のコンテンツを1回利用したいというコンテンツ利用要求を送信してきた場合を考える。この場合、ユーザ所有権利データベース20に登録されている利用条件が2回であるので、ユーザ権利作成部14は、要求通り再生回数=1を与える情報および該当コンテンツの復号鍵を含む利用権利を作成する。また、ユーザ権利作成部14は、この利用権利の作成と同時に、ユーザ所有権利データベース20に登録されている利用条件の回数を1つ減少させて、登録内容を更新する(図7の例では、2→1)。ただし、通信切断対策処理において、セキュリティ管理/通信部17から再開トランザクションとして指示された場合には、登録内容の更新を行わない。なお、通信切断対策処理については後述する。   Further, consider a case where the user has transmitted a content use request that the user wishes to use the content with the content ID “112233” once. In this case, since the usage condition registered in the user possession right database 20 is twice, the user right creation unit 14 creates the usage right including the information that gives the number of times of reproduction = 1 and the decryption key of the corresponding content as requested. To do. In addition, the user right creation unit 14 updates the registration contents by reducing the number of use conditions registered in the user ownership right database 20 by one at the same time as the creation of the use right (in the example of FIG. 7, 2 → 1). However, in the communication disconnection countermeasure process, when the security management / communication unit 17 instructs the restart transaction, the registration content is not updated. The communication disconnection countermeasure process will be described later.

なお、ユーザ権利作成部14は、通信切断対策処理により再開トランザクションが発行されることを想定して、作成したユーザ権利を保存しておいてもよい。これにより、再開トランザクション発行時にユーザ権利を再度作成する手間を省くことができる。   Note that the user right creation unit 14 may store the created user right assuming that a restart transaction is issued by the communication disconnection countermeasure process. As a result, it is possible to save the trouble of recreating the user right when the restart transaction is issued.

なお、ユーザ端末3へ利用権利を発行する毎に、ユーザ所有権利データベース20に登録されている内容を更新した結果、コンテンツの購入によって与えられた利用条件がなくなった場合には、ユーザ所有権利データベース20に登録されている該当ユーザ所有権利を削除してもよいし、そのまま残しておいてもよい。残しておく場合には、同一のユーザが再度同じコンテンツの購入を行ったときや、ユーザが取得した利用権利を行使せずに返却するとき等に、処理対応がしやすくなる。   It should be noted that each time a usage right is issued to the user terminal 3, if the usage conditions given by the purchase of the content disappear as a result of updating the contents registered in the user ownership right database 20, the user ownership rights database The user-owned right registered in No. 20 may be deleted or may be left as it is. In the case where it is left, it becomes easy to deal with processing when the same user purchases the same content again or returns without exercising the usage right acquired by the user.

再び図9を参照して、ユーザ端末3において、コンテンツ配信装置1から送信される暗号化コンテンツは、コンテンツ蓄積部33に蓄積され、利用権利は、利用権利管理部34に入力される。利用権利管理部34は、取得した利用権利に含まれる復号鍵を用いて該当コンテンツに施された暗号を解読し、利用条件に従って暗号解読したコンテンツの再生処理等を、出力部37を通して実行する(ステップS96)。なお、取得された利用権利は、利用権利データベース35に格納され、コンテンツの再生回数や累積時間等の管理に利用される。   Referring to FIG. 9 again, in the user terminal 3, the encrypted content transmitted from the content distribution apparatus 1 is stored in the content storage unit 33, and the usage right is input to the usage right management unit 34. The usage right management unit 34 decrypts the encryption applied to the corresponding content using the decryption key included in the acquired usage right, and executes the reproduction processing of the decrypted content according to the usage conditions through the output unit 37 ( Step S96). The acquired usage right is stored in the usage right database 35 and used for managing the number of times the content has been reproduced, the accumulated time, and the like.

上記処理によって、要求される利用条件に応じたコンテンツを配信することができる。   By the above process, the content corresponding to the requested usage condition can be distributed.

(3)秘匿通信・通信切断処理
まず、図10Aを参照して、上述したコンテンツ利用処理において、コンテンツの利用要求(図9のステップS91)、および、利用権利とコンテンツの送信(図9のステップS94、S95)が複数回行われる際に、セキュリティ管理/通信部17、36で行われる、認証処理、利用権利の盗聴・改ざん防止処理、および通信切断対策処理の概略を説明する。
(3) Secret Communication / Communication Disconnect Process First, referring to FIG. 10A, in the content use process described above, a content use request (step S91 in FIG. 9) and a use right and content transmission (step in FIG. 9). An outline of authentication processing, usage right tapping / falsification prevention processing, and communication disconnection countermeasure processing performed by the security management / communication units 17 and 36 when S94 and S95) are performed multiple times will be described.

ユーザ端末3とコンテンツ配信装置1との通信は、すべてユーザ端末3から開始されるリクエストメッセージと、前記リクエストメッセージに呼応してコンテンツ配信装置1から返信されるレスポンスメッセージからなる。リクエストとレスポンスとの対をフェーズと呼び、秘匿通信・通信切断処理は図10に示すとおり4種類のフェーズからなる。   All communication between the user terminal 3 and the content distribution apparatus 1 includes a request message started from the user terminal 3 and a response message returned from the content distribution apparatus 1 in response to the request message. A pair of a request and a response is called a phase, and the secret communication / communication disconnection process includes four types of phases as shown in FIG.

初期フェーズP1は、ユーザ端末3とコンテンツ配信装置1との間でセッションが確立された後、最初に1度だけ行われる相互認証用のフェーズである。この初期フェーズP1について、初期フェーズP1以前のトランザクションが正常に終了していた場合と、通信切断等により異常終了していた場合とに分けて初期フェーズP1について説明する。   The initial phase P1 is a phase for mutual authentication that is performed only once at the beginning after a session is established between the user terminal 3 and the content distribution apparatus 1. Regarding the initial phase P1, the initial phase P1 will be described by dividing into a case where the transaction before the initial phase P1 is normally completed and a case where the transaction is abnormally terminated due to communication disconnection or the like.

以前のトランザクションが正常に終了している場合、初期フェーズP1においてユーザ端末3は、コンテンツ配信装置1がユーザ端末3を認証するための認証情報Aを初回の要求メッセージとしてコンテンツ配信装置1に送信する。コンテンツ配信装置1は、認証情報Aを検証した後、ユーザ端末3がコンテンツ配信装置1を認証するため認証情報Bを送信する。その際、認証情報Bと共に、コンテンツ配信装置1からユーザ端末3に、トランザクション識別ビットTの初期値(例えば0)が送信される。ユーザ端末3が認証情報Bを検証した後、相互認証を確定させるための認証情報Cは、単独で送信されないで、次の初回コマンド通信フェーズP2における要求メッセージと共に送信される。また、以前のトランザクションが通信切断等により異常終了している場合には、正常終了していた場合の上記の処理と比べて、コンテンツ配信装置1から送信されるトランザクション識別ビットTの値とトランザクションを再開する点とが異なる。すなわち、コンテンツ配信装置1は、正常に終了していないトランザクションで用いていたトランザクション識別ビットの値をそのまま(つまり反転しないで)送信する。さらにコンテンツ配信装置1は、次の要
求メッセージを、異常終了した以前のトランザクションの再開トランザクションに対する要求とみなす。
When the previous transaction has ended normally, in the initial phase P1, the user terminal 3 transmits authentication information A for the content distribution apparatus 1 to authenticate the user terminal 3 to the content distribution apparatus 1 as an initial request message. . After verifying the authentication information A, the content distribution device 1 transmits the authentication information B for the user terminal 3 to authenticate the content distribution device 1. At this time, the initial value (for example, 0) of the transaction identification bit T is transmitted from the content distribution apparatus 1 to the user terminal 3 together with the authentication information B. After the user terminal 3 verifies the authentication information B, the authentication information C for confirming mutual authentication is not transmitted alone, but is transmitted together with the request message in the next initial command communication phase P2. Also, if the previous transaction has ended abnormally due to communication disconnection or the like, the transaction identification bit T value and transaction transmitted from the content distribution device 1 are compared with the above processing for normal termination. It is different from the point to resume. That is, the content distribution apparatus 1 transmits the value of the transaction identification bit used in the transaction that has not been normally terminated as it is (that is, without being inverted). Further, the content distribution apparatus 1 regards the next request message as a request for a resume transaction of a previous transaction that ended abnormally.

初回コマンド通信フェーズP2は、初期フェーズP1に続いて1度だけ行われるフェーズである。初回コマンド通信フェーズP2によって、最初のトランザクションが処理される。この初回コマンド通信フェーズP2において、ユーザ端末3は、要求メッセージと共に、認証情報Cおよびトランザクション識別ビットTを送信する。ここで送信されるトランザクション識別ビットTの値は、前回のトランザクション処理が正常に完了した場合コンテンツ配信装置1から送信されたトランザクション識別ビットを反転した値であり、完了していない場合には前回の(中断している)トランザクションで用いた値である。コンテンツ配信装置1は、トランザクション識別ビットが反転している場合には、新たなトランザクションの開始と判断して、要求メッセージに対する応答メッセージをユーザ端末3に送信する。また、コンテンツ配信装置1は、トランザクション識別ビットが反転していない場合には、再開トランザクションと判断して、前回と同じ応答メッセージをユーザ端末3に送信する。正常に応答メッセージを受信したユーザ端末3は、連続してトランザクション処理を行わない場合には、コミットメッセージを送信することによりコミットフェーズP4に移行する。また、正常に応答メッセージを受信したユーザ端末3は、連続してトランザクション処理を行う場合には、コミットメッセージを送信しないで、次のコマンド通信フェーズP3aにおける要求メッセージと共にトランザクション識別ビットTを送信する。   The initial command communication phase P2 is a phase that is performed only once following the initial phase P1. The first transaction is processed by the initial command communication phase P2. In the initial command communication phase P2, the user terminal 3 transmits the authentication information C and the transaction identification bit T together with the request message. The value of the transaction identification bit T transmitted here is a value obtained by inverting the transaction identification bit transmitted from the content distribution apparatus 1 when the previous transaction processing is normally completed. This is the value used in the transaction (which has been suspended). When the transaction identification bit is inverted, the content distribution apparatus 1 determines that a new transaction is started, and transmits a response message to the request message to the user terminal 3. In addition, when the transaction identification bit is not inverted, the content distribution apparatus 1 determines that the transaction is a resume transaction and transmits the same response message to the user terminal 3 as the previous time. The user terminal 3 that has normally received the response message shifts to the commit phase P4 by transmitting a commit message when the transaction processing is not continuously performed. In addition, when the user terminal 3 normally receives the response message, when performing transaction processing continuously, the user terminal 3 transmits the transaction identification bit T together with the request message in the next command communication phase P3a without transmitting the commit message.

コマンド通信フェーズ(P3a等)は、同一セッション内で2つ以上のトランザクションを処理する場合に発生するフェーズである。つまり、コンテンツの利用要求および利用権利とコンテンツの送信が複数回行われる場合に、コマンド通信フェーズP3aが用いられる。コンテンツの利用要求および利用権利とコンテンツの送信が1度だけの場合は、コマンド通信フェーズP3は行われない。コマンド通信フェーズP3は、最初のトランザクションに続くトランザクション数だけ繰り返される。このコマンド通信フェーズP3aでは、コミットメッセージは送信されず、コミットメッセージの代わりにトランザクション識別ビットTが、次のコマンド通信フェーズ(P3b)における要求メッセージと共に送信される。   The command communication phase (P3a or the like) is a phase that occurs when two or more transactions are processed in the same session. That is, the command communication phase P3a is used when a content use request, a use right, and content are transmitted a plurality of times. The command communication phase P3 is not performed when the content usage request, the usage right, and the content are transmitted only once. The command communication phase P3 is repeated for the number of transactions following the first transaction. In this command communication phase P3a, the commit message is not transmitted, and instead of the commit message, the transaction identification bit T is transmitted together with the request message in the next command communication phase (P3b).

コミットフェーズは、すべてのトランザクション処理が終了した後にコンテンツ配信装置1においてトランザクション処理の完了を確定させるためのフェーズである。   The commit phase is a phase for determining completion of transaction processing in the content distribution apparatus 1 after all transaction processing is completed.

図10Bは、図10Aに示した4つの通信フェーズにおいて、コンテンツ配信装置1とユーザ端末3との間で複数のトランザクション処理が通信切断なしに正常に実行される場合のトランザクション識別ビットTの遷移を示す説明図である。   FIG. 10B shows the transition of the transaction identification bit T when a plurality of transaction processes are normally executed between the content distribution apparatus 1 and the user terminal 3 without disconnection in the four communication phases shown in FIG. 10A. It is explanatory drawing shown.

トランザクション識別ビットTの初期値(例えばT=0)は、初期フェーズP1のレスポンスと共にコンテンツ配信装置1からユーザ端末3に送信される。コンテンツ配信装置1およびユーザ端末3はそれぞれ初期値を保持する。このトランザクション識別ビットTはユーザ端末3においてトランザクション処理が完了したときに反転される。   The initial value (for example, T = 0) of the transaction identification bit T is transmitted from the content distribution apparatus 1 to the user terminal 3 together with the response of the initial phase P1. Each of the content distribution device 1 and the user terminal 3 holds an initial value. This transaction identification bit T is inverted when the transaction processing is completed in the user terminal 3.

ユーザ端末3は、初期フェーズP1のレスポンスとして、トランザクション識別ビットTと認証情報Cを受信したとき、トランザクション識別ビットTを反転する(T=1)。反転しているのは、特に異常しているトランザクションが存在しないからである。   When receiving the transaction identification bit T and the authentication information C as a response of the initial phase P1, the user terminal 3 inverts the transaction identification bit T (T = 1). The reason for the inversion is that there is no particularly abnormal transaction.

次の初回コマンド通信フェーズP2においてユーザ端末3は、レスポンスを正常に受信したとき、トランザクション処理が完了したものとしてトランザクション識別ビットTを反転する(T=0)。次のコマンド通信フェーズP3aにおいてユーザ端末3は、レスポンスを正常に受信したとき、トランザクション処理が完了したものとしてトランザクション識別ビットTを反転する(T=1)。このようにして、ユーザ端末3は、レスポンスを正常に受信した場合に、トランザクション識別ビットTを反転する。   In the next initial command communication phase P2, when the user terminal 3 normally receives the response, the user terminal 3 inverts the transaction identification bit T assuming that the transaction processing is completed (T = 0). In the next command communication phase P3a, when the user terminal 3 normally receives the response, the user terminal 3 inverts the transaction identification bit T assuming that the transaction processing is completed (T = 1). In this way, the user terminal 3 inverts the transaction identification bit T when the response is normally received.

反転後のトランザクション識別ビットTは、次のコマンド通信フェーズの要求メッセージと共に送信されるので、コンテンツ配信装置1に、ユーザ端末3におけるトランザクション処理が完了したことを通知することになる。   Since the inverted transaction identification bit T is transmitted together with the request message for the next command communication phase, the content distribution apparatus 1 is notified that the transaction processing in the user terminal 3 has been completed.

初回コマンド通信フェーズP2において、コンテンツ配信装置1は、要求メッセージと共に受信したトランザクション識別ビットT(=1)と保持している初期値T(=0)とを比較し、不一致であれば(受信したトランザクション識別ビット反転していれば)、以前の中断されたトランザクションにおけるユーザ端末3のトランザクション処理が完了したと判断し、さらに、受信したトランザクション識別ビットT(1)を保持する。これにより、コンテンツ配信装置1内に保持しているトランザクション識別ビットTも更新される。   In the first command communication phase P2, the content distribution apparatus 1 compares the transaction identification bit T (= 1) received together with the request message with the initial value T (= 0) held, and if it does not match (received) If the transaction identification bit is inverted), it is determined that the transaction processing of the user terminal 3 in the previous interrupted transaction is completed, and the received transaction identification bit T (1) is held. As a result, the transaction identification bit T held in the content distribution apparatus 1 is also updated.

同様に、コマンド通信フェーズP3aにおいて、コンテンツ配信装置1は、要求メッセージと共に受信したトランザクション識別ビットT(=0)と保持している初期値T(=1)とを比較し、不一致であれば(受信したトランザクション識別ビット反転していれば)、初回コマンド通信フェーズP2におけるユーザ端末3のトランザクション処理が完了したと判断し、さらに、受信したトランザクション識別ビットT(=0)を保持する。これにより、コンテンツ配信装置1内に保持しているトランザクション識別ビットTも更新される。これ以降、コマンド通信フェーズが連続する場合も、同様である。   Similarly, in the command communication phase P3a, the content distribution apparatus 1 compares the transaction identification bit T (= 0) received together with the request message with the held initial value T (= 1), and if they do not match ( If the received transaction identification bit is inverted), it is determined that the transaction processing of the user terminal 3 in the initial command communication phase P2 has been completed, and the received transaction identification bit T (= 0) is held. As a result, the transaction identification bit T held in the content distribution apparatus 1 is also updated. The same applies to the case where the command communication phase continues thereafter.

最後のコマンド通信フェーズの完了後、ユーザ端末3からコンテンツ配信装置1にコミットメッセージが送信される。これによりコミットフェーズP4が開始する。コンテンツ配信装置1はコミットメッセージを受信したとき、保持しているトランザクション識別ビットTを削除する。ユーザ端末3は、コミットメッセージに対する応答メッセージを受信したとき、トランザクション識別ビットTを削除する。このようにして、連続するトランザクション処理が1つのセッション上で行われる。   After completion of the last command communication phase, a commit message is transmitted from the user terminal 3 to the content distribution apparatus 1. As a result, the commit phase P4 starts. When receiving the commit message, the content distribution apparatus 1 deletes the held transaction identification bit T. When the user terminal 3 receives the response message to the commit message, the user terminal 3 deletes the transaction identification bit T. In this way, continuous transaction processing is performed on one session.

図10Cは、コンテンツ配信装置1とユーザ端末3との間で複数のトランザクション処理が正常に実行されなかった場合のトランザクション識別ビットの遷移を示す説明図である。同図では、初回コマンド通信フェーズP2において、コンテンツ配信装置1が送信した応答メッセージを、通信切断等の理由によりユーザ端末3が正常に受信できなかった場合を示している。   FIG. 10C is an explanatory diagram illustrating a transition of transaction identification bits when a plurality of transaction processes are not normally executed between the content distribution apparatus 1 and the user terminal 3. This figure shows a case in which the user terminal 3 cannot normally receive the response message transmitted by the content distribution device 1 in the initial command communication phase P2 due to communication disconnection or the like.

ユーザ端末3は、正常に応答メッセージを受信できなかった場合、中断しているトランザクションを再開するために、再度初期フェーズから通信を再開させる。   When the user terminal 3 cannot normally receive the response message, the user terminal 3 resumes communication from the initial phase again in order to resume the interrupted transaction.

同図の初期フェーズP11の開始時点で、コンテンツ配信装置1およびユーザ端末3はそれぞれトランザクション識別ビットT=1になっている。初期フェーズP11において、認証情報Aを受信したコンテンツ配信装置1は、内部にトランザクション識別ビットT(=1)が保存されているので、そのトランザクション識別ビットT(=1)と認証情報Bとをユーザ端末3に送信する。これを受信したユーザ端末3は、受信したトランザクション識別ビットT(=1)と保持しているトランザクション識別ビットT(=1)とが一致していることから、中断しているトランザクションにおいて前に送信した要求メッセージがコンテンツ配信装置1に届いたけれども、その応答メッセージがユーザ端末3に届かなかったと判断する。この場合、前に送信した要求メッセージが届いているので、コンテンツ配信装置1もトランザクションが中断された状態にあると判断している。また、ユーザ端末3は、前回のトランザクションが中断しているので受信したトランザクション識別ビットを反転することなく保存する。   At the start of the initial phase P11 in the figure, the content distribution device 1 and the user terminal 3 each have a transaction identification bit T = 1. In the initial phase P11, the content distribution apparatus 1 that has received the authentication information A stores the transaction identification bit T (= 1) and the authentication information B in the user since the transaction identification bit T (= 1) is stored therein. Transmit to terminal 3. The user terminal 3 that has received the message transmits the previous transaction in the suspended transaction because the received transaction identification bit T (= 1) matches the held transaction identification bit T (= 1). However, it is determined that the response message has not arrived at the user terminal 3 although the request message has arrived at the content distribution apparatus 1. In this case, since the previously transmitted request message has arrived, the content distribution apparatus 1 also determines that the transaction has been interrupted. Further, the user terminal 3 stores the received transaction identification bit without inversion because the previous transaction is interrupted.

次の初回コマンド通信フェーズP12において、ユーザ端末3は前に送信した要求メッセージと同じ内容の要求メッセージをトランザクション識別ビットT(=1)と共に再度送信する。これを受信したコンテンツ配信装置1は、受信したトランザクション識別ビットT(=1)と内部に保持しているトランザクション識別ビットT(=1)が一致することから、中断したトランザクションの再開トランザクションであると判断する。この場合、トランザクションが未完了なので、コンテンツ配信装置1は内部に保存しているトランザクション識別ビットを反転しない。さらに、コンテンツ配信装置1は、要求メッセージに対応する応答メッセージを再度送信することになる。   In the next initial command communication phase P12, the user terminal 3 transmits again a request message having the same content as the previously transmitted request message together with the transaction identification bit T (= 1). The content distribution apparatus 1 that has received the message matches the received transaction identification bit T (= 1) and the transaction identification bit T (= 1) held therein, so that it is a resume transaction of the interrupted transaction. to decide. In this case, since the transaction is incomplete, the content distribution apparatus 1 does not invert the transaction identification bit stored therein. Furthermore, the content distribution device 1 transmits a response message corresponding to the request message again.

これ以降のコマンド通信フェーズについては図10Bと同様である。
図10Dは、コンテンツ配信装置1とユーザ端末3との間でトランザクション処理が正常に実行されなかった場合のトランザクション識別ビットの遷移を示す説明図である。同図では、図10Cと異なり、初回コマンド通信フェーズP2において、応答メッセージの前の要求メッセージをコンテンツ配信装置1が正常に受信できなかった場合を示している。
The subsequent command communication phases are the same as in FIG. 10B.
FIG. 10D is an explanatory diagram showing a transition of a transaction identification bit when a transaction process is not normally executed between the content distribution apparatus 1 and the user terminal 3. In the same figure, unlike FIG. 10C, the case where the content delivery apparatus 1 was not able to normally receive the request message before the response message in the initial command communication phase P2 is shown.

ユーザ端末3は、正常に応答メッセージを受信できなかった場合、中断しているトランザクションを再開するために、再度初期フェーズから通信を再開させる。   When the user terminal 3 cannot normally receive the response message, the user terminal 3 resumes communication from the initial phase again in order to resume the interrupted transaction.

同図の初期フェーズP12の開始時点で、コンテンツ配信装置1およびユーザ端末3はそれぞれトランザクション識別ビットT=0、T=1になっている。初期フェーズP12において、認証情報Aを受信したコンテンツ配信装置1は、内部にトランザクション識別
ビットT(=0)が保存されているので、そのトランザクション識別ビットT(=0)と認証情報Bとをユーザ端末3に送信する。これを受信したユーザ端末3は、受信したトランザクション識別ビットT(=0)と保持しているトランザクション識別ビットT(=1)とが不一致であることから、中断しているトランザクションにおいて前に送信した要求メッセージがコンテンツ配信装置1にまで届かなかったと判断する。この場合、前に送信した要求メッセージが届いていないので、コンテンツ配信装置1はトランザクションが中断された状態にあると判断していない。これに対してユーザ端末3はトランザクションの中断原因が要求メッセージの不達であると判断することができる。また、ユーザ端末3は、前回のトランザクションが中断しているので受信したトランザクション識別ビットを反転することなく保存する。
At the start of the initial phase P12 in the figure, the content distribution device 1 and the user terminal 3 have transaction identification bits T = 0 and T = 1, respectively. In the initial phase P12, the content distribution apparatus 1 that has received the authentication information A stores the transaction identification bit T (= 0) and the authentication information B in the user since the transaction identification bit T (= 0) is stored therein. Transmit to terminal 3. The user terminal 3 that has received the message transmitted before in the suspended transaction because the received transaction identification bit T (= 0) does not match the held transaction identification bit T (= 1). It is determined that the request message has not reached the content distribution apparatus 1. In this case, since the previously transmitted request message has not arrived, the content distribution apparatus 1 does not determine that the transaction has been interrupted. On the other hand, the user terminal 3 can determine that the cause of the transaction interruption is non-delivery of the request message. Further, the user terminal 3 stores the received transaction identification bit without inversion because the previous transaction is interrupted.

次の初回コマンド通信フェーズP12において、ユーザ端末3は前に送信した要求メッセージと同じ内容の要求メッセージをトランザクション識別ビットT(=1)と共に再度送信してもよいし、新たな要求メッセージを送信してもよい。なぜなら、ユーザ端末3は、トランザクションの中断原因が要求メッセージの不達であると判断しているからである。つまり、コンテンツ配信装置1では、どの要求メッセージに対しても新規トランザクションと扱われるからである。ユーザ端末3からの要求メッセージが再送または新規メッセージが送信されると、コンテンツ配信装置1は、受信したトランザクション識別ビットT(=1)と保持しているトランザクション識別ビットT(=0)とが一致しないことから新たなトランザクションと判断し、受信したトランザクション識別ビットT(=1)を保存する(反転することになる)。さらに、コンテンツ配信装置1は、要求メッセージに応じた応答メッセージを送信する。   In the next initial command communication phase P12, the user terminal 3 may transmit a request message having the same content as the previously transmitted request message together with the transaction identification bit T (= 1), or transmit a new request message. May be. This is because the user terminal 3 determines that the cause of the transaction interruption is non-delivery of the request message. That is, the content distribution apparatus 1 treats any request message as a new transaction. When the request message from the user terminal 3 is retransmitted or a new message is transmitted, the content distribution apparatus 1 matches the received transaction identification bit T (= 1) with the held transaction identification bit T (= 0). Therefore, it is determined that the transaction is a new transaction, and the received transaction identification bit T (= 1) is stored (inverted). Furthermore, the content distribution apparatus 1 transmits a response message corresponding to the request message.

これ以降の通信フェーズについては図10Bと同様である。
次に、図11〜図15を参照して、上述したコンテンツ利用処理において、コンテンツの利用要求(図9のステップS91)、および、利用権利とコンテンツの送信(図9のステップS94、S95)が複数回行われる際の、各フェーズでの処理を説明する。
The subsequent communication phases are the same as in FIG. 10B.
Next, referring to FIGS. 11 to 15, in the above-described content use processing, a content use request (step S91 in FIG. 9) and a use right and content transmission (steps S94 and S95 in FIG. 9) are received. Processing in each phase when it is performed a plurality of times will be described.

図11は、コンテンツ利用処理におけるユーザ端末3とコンテンツ配信装置1との初期フェーズで行われる処理について記述している。図12は、初期フェーズ後、初回コマンド通信フェーズを開始する前にユーザ端末3において行われる処理について記述している。図13は初回コマンド通信フェーズで行われる処理について記述している。図14はコマンド通信フェーズで行われる処理について記述している。さらに、図15はコミットフェーズで行われる処理について記述している。   FIG. 11 describes a process performed in the initial phase between the user terminal 3 and the content distribution apparatus 1 in the content use process. FIG. 12 describes processing performed in the user terminal 3 after the initial phase and before starting the initial command communication phase. FIG. 13 describes the processing performed in the initial command communication phase. FIG. 14 describes processing performed in the command communication phase. Further, FIG. 15 describes processing performed in the commit phase.

まず、図11を参照して、ユーザ端末3とコンテンツ配信装置1との初期フェーズで行われる処理について説明する。ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、ユーザ指示処理部31からコンテンツ利用要求の送信を指示された場合、乱数発生部302で生成した乱数Rcと、固有情報記憶部301に記憶している端末公開鍵証明書を、通信部305を介して、コンテンツ配信装置1へ送信する(ステップS1101)。   First, the process performed in the initial phase between the user terminal 3 and the content distribution device 1 will be described with reference to FIG. The control unit 304 included in the security management / communication unit 36 of the user terminal 3 receives the random number Rc generated by the random number generation unit 302 and the unique information storage unit when instructed by the user instruction processing unit 31 to transmit a content use request. The terminal public key certificate stored in 301 is transmitted to the content distribution apparatus 1 via the communication unit 305 (step S1101).

コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から、乱数Rc、端末公開鍵証明書を受信すると、まず、固有情報記憶部201に記憶している認証局公開鍵証明書と、前記端末公開鍵証明書とを、暗号処理部203に与えることにより、前記端末公開鍵証明書の署名検証を行う(ステップS1102)。   When the control unit 204 included in the security management / communication unit 17 of the content distribution apparatus 1 receives the random number Rc and the terminal public key certificate from the user terminal 3 via the communication unit 205, first, the control unit 204 stores the random number Rc and the terminal public key certificate in the unique information storage unit 201. The stored certificate authority public key certificate and the terminal public key certificate are given to the encryption processing unit 203 to verify the signature of the terminal public key certificate (step S1102).

上記ステップS1102における署名検証の結果、検証失敗となった場合(ステップS1103,No)、制御部204は、要求を拒絶する旨を、通信部205を介してユーザ端末3へ通知する(ステップS1104)。   When the verification fails as a result of the signature verification in step S1102 (step S1103, No), the control unit 204 notifies the user terminal 3 that the request is rejected via the communication unit 205 (step S1104). .

一方、上記ステップS1102における署名検証の結果、検証が成功した場合(ステップS1103,Yes)、制御部204は、乱数発生部202で乱数Rs、Rs2を生成し、暗号処理部203で、乱数Rs2を入力としてDiffie−HellmanパラメータDHsの生成を行う(ステップS1105)。   On the other hand, if the verification is successful as a result of the signature verification in step S1102 (step S1103, Yes), the control unit 204 generates the random numbers Rs and Rs2 in the random number generation unit 202, and the random number Rs2 in the encryption processing unit 203. The Diffie-Hellman parameter DHs is generated as an input (step S1105).

さらに、制御部204は、通信ログデータベース206を検索し、トランザクション識別ビットが保存されているかを調べる。その結果、トランザクション識別ビットが保存されていない場合(つまり前回のコミットフェーズで削除され正常に終了した場合)は、トランザクション識別ビットTを初期値0とし、そうでない場合は、トランザクション識別ビットTを保存されているトランザクション識別ビットの値に設定する。その後、ユーザ端末3から受信した乱数Rc、トランザクション識別ビットT、ステップS1105で生成したDHsを連結したデータ(式1)の署名(式2)を暗号処理部203で生成する(ステップS1106)。ここで、トランザクション識別ビットTは、この初期フェーズに続く初期コマンド通信フェーズで処理されるコンテンツ要求トランザクションに対応付けられたビットであり、今後、通信切断が発生した場合には、このトランザクション識別ビットTを用いて、中断されたトランザクションの再開が行われる。   Further, the control unit 204 searches the communication log database 206 to check whether the transaction identification bit is stored. As a result, if the transaction identification bit is not stored (that is, deleted in the previous commit phase and completed normally), the transaction identification bit T is set to the initial value 0. Otherwise, the transaction identification bit T is stored. Set to the value of the transaction identification bit. Thereafter, the cryptographic processing unit 203 generates a signature (Formula 2) of data (Formula 1) obtained by concatenating the random number Rc received from the user terminal 3, the transaction identification bit T, and the DHs generated in Step S1105 (Step S1106). Here, the transaction identification bit T is a bit associated with the content request transaction processed in the initial command communication phase following this initial phase. If a communication disconnection occurs in the future, this transaction identification bit T Is used to resume the suspended transaction.

Rc||T||DHs (式1)
S(s,Rc||T||DHs) (式2)
Rc || T || DHs (Formula 1)
S (s, Rc || T || DHs) (Formula 2)

制御部204は、ステップS1105で生成した乱数RsおよびDiffie−HellmanパラメータDHsと、トランザクション識別ビットTと、固有鍵情報記憶部201に記憶しているサーバ公開鍵証明書と、ステップS1106で生成した署名(式2)をユーザ端末3に通信部205を介して送信する(ステップS1107)。   The control unit 204 uses the random number Rs and Diffie-Hellman parameter DHs generated in step S1105, the transaction identification bit T, the server public key certificate stored in the unique key information storage unit 201, and the signature generated in step S1106. (Expression 2) is transmitted to the user terminal 3 via the communication unit 205 (step S1107).

次に、図12を参照して、初期フェーズ後、初回コマンド通信フェーズを開始する前にユーザ端末3において行われる処理について説明する。   Next, processing performed in the user terminal 3 after the initial phase and before starting the initial command communication phase will be described with reference to FIG.

ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、乱数Rs、トランザクション識別ビットT、Diffie−HellmanパラメータDHs、サーバ公開鍵証明書、および署名データを受信すると、まず、固有情報記憶部301に記憶している認証局公開鍵証明書と、前記サーバ公開鍵証明書とを、暗号処理部303に与えることにより、前記サーバ公開鍵証明書の署名検証を行う(ステップS1201)。   The control unit 304 included in the security management / communication unit 36 of the user terminal 3 receives a random number Rs, a transaction identification bit T, a Diffie-Hellman parameter DHs, a server public key certificate, from the content distribution device 1 via the communication unit 305. When the signature data is received, first, the server public key certificate is provided by giving the certificate authority public key certificate stored in the unique information storage unit 301 and the server public key certificate to the encryption processing unit 303. The signature of the certificate is verified (step S1201).

上記ステップS1201における署名検証の結果、検証失敗となった場合(ステップS1202,No)、制御部304は、コンテンツ利用要求を拒絶する旨を、ユーザ指示処理部31へ通知する(ステップS1203)。   When the verification fails as a result of the signature verification in step S1201 (step S1202, No), the control unit 304 notifies the user instruction processing unit 31 that the content use request is rejected (step S1203).

一方、上記ステップS1201における署名検証の結果、検証が成功した場合(ステップS1202,Yes)、制御部304は、ステップS1101で作成した乱数RcとステップS1107でコンテンツ配信装置1から受信したトランザクション識別ビットT、およびDHsを結合したデータ(式3)を生成し、そのデータ(式3)、ステップS1107でコンテンツ配信装置1から受信した署名データ(式2)、およびサーバ公開鍵証明書を暗号処理部303に入力し、署名データ(式2)の検証を行う(ステップS1204)。   On the other hand, if the verification is successful as a result of the signature verification in step S1201 (step S1202, Yes), the control unit 304 uses the random number Rc created in step S1101 and the transaction identification bit T received from the content distribution apparatus 1 in step S1107. And DHs are generated (expression 3), the data (expression 3), the signature data (expression 2) received from the content distribution apparatus 1 in step S1107, and the server public key certificate are encrypted. And the signature data (formula 2) is verified (step S1204).

Rc||T||DHs (式3)         Rc || T || DHs (Formula 3)

上記ステップS1204における署名検証の結果、検証失敗となった場合(ステップS1205,No)、制御部304は、コンテンツ利用要求を拒絶する旨を、ユーザ指示処理部31へ通知する(ステップS1203)。   When the verification fails as a result of the signature verification in step S1204 (step S1205, No), the control unit 304 notifies the user instruction processing unit 31 that the content use request is rejected (step S1203).

一方、上記ステップS1204における署名検証の結果、検証が成功した場合(ステップS1205,Yes)、ユーザ端末3は通信相手が確かにコンテンツ配信装置1である
ことが分かる(通信相手の認証)。制御部304は、乱数発生部302で乱数Rc2を生成し、生成した乱数Rc2を暗号処理部303の入力としてDiffie−HellmanパラメータDHcを生成する(ステップS1206)。
On the other hand, if the verification is successful as a result of the signature verification in step S1204 (step S1205, Yes), the user terminal 3 knows that the communication partner is indeed the content distribution apparatus 1 (authentication of the communication partner). The control unit 304 generates a random number Rc2 in the random number generation unit 302, and generates a Diffie-Hellman parameter DHc using the generated random number Rc2 as an input to the encryption processing unit 303 (step S1206).

さらに、制御部304は、ステップS1107でコンテンツ配信装置1から受信したDHsと、ステップS1206で生成したRc2とから、暗号処理部303でセッション鍵KSを生成する(ステップS1207)。   Further, the control unit 304 generates a session key KS in the encryption processing unit 303 from the DHs received from the content distribution device 1 in step S1107 and Rc2 generated in step S1206 (step S1207).

その後、制御部304は、ステップS1107でコンテンツ配信装置1から受信したトランザクション識別ビットTを通信ログデータベース306に記憶する(ステップS1208)。これにより、トランザクション通信ビットTに対応するコンテンツ利用要求トランザクションが開始され、レスポンス待ち状態であることがデータベースに保存される。   Thereafter, the control unit 304 stores the transaction identification bit T received from the content distribution apparatus 1 in step S1107 in the communication log database 306 (step S1208). As a result, the content use request transaction corresponding to the transaction communication bit T is started, and the response waiting state is stored in the database.

制御部304は、ステップS1107でコンテンツ配信装置1から受信した乱数RsとステップS1206で生成したDHcを連結したデータ(式4)の署名(式5)を暗号処理部303で生成し、ステップS1207で生成したセッション鍵KSで、ステップS1108で保存したトランザクション識別ビットを反転し、反転したトランザクション識別ビットTとコンテンツ利用要求メッセージMを暗号化する(ステップS1209)。コンテンツ利用要求メッセージは、少なくとも利用するコンテンツのコンテンツ識別子を含む。暗号化データにはシーケンス番号Seqとハッシュ値hを付加する(式6)。ハッシュの対象データはシーケンス番号Seqとコンテンツ利用要求メッセージMとする。シーケンス番号は、セッションが開始されたとき、つまり、初期フェーズが開始される際に0にリセットされ、メッセージの送信および受信の度に1ずつ加算される通し番号である。   The control unit 304 generates a signature (Formula 5) of the data (Formula 4) obtained by concatenating the random number Rs received from the content distribution apparatus 1 in Step S1107 and the DHc generated in Step S1206 using the cryptographic processing unit 303, and in Step S1207. With the generated session key KS, the transaction identification bit stored in step S1108 is inverted, and the inverted transaction identification bit T and the content use request message M are encrypted (step S1209). The content use request message includes at least a content identifier of the content to be used. A sequence number Seq and a hash value h are added to the encrypted data (Formula 6). The hash target data is a sequence number Seq and a content use request message M. The sequence number is a serial number that is reset to 0 when a session is started, that is, when an initial phase is started, and is incremented by 1 each time a message is transmitted and received.

Rs||DHc (式4)
S(c,Rs||DHc) (式5)
E(KS,Seq||T||M||h) (式6)
Rs || DHc (Formula 4)
S (c, Rs || DHc) (Formula 5)
E (KS, Seq || T || M || h) (Formula 6)

制御部304は、ステップS1206で生成したDHcと、ステップS1209で生成した署名(式5)と暗号化データ(式6)をコンテンツ配信装置1に通信部305を介して送信する(ステップS1210)。   The control unit 304 transmits the DHc generated in Step S1206, the signature (Formula 5) and the encrypted data (Formula 6) generated in Step S1209 to the content distribution apparatus 1 via the communication unit 305 (Step S1210).

次に、図13を参照して、初回コマンド通信フェーズで行われる処理について説明する。   Next, processing performed in the initial command communication phase will be described with reference to FIG.

コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から、Diffie−HellmanパラメータDHc、署名データ、および暗号化データを受信すると、ステップS1105で作成した乱数RsとステップS1210でユーザ端末3から受信したDHcを結合したデータ(式7)を生成し、その生成データ(式7)、ステップS1210でユーザ端末3から受信した署名データ、および端末公開鍵証明書を暗号処理部203に入力し、署名データの検証を行う(ステップS1301)。   When the control unit 204 included in the security management / communication unit 17 of the content distribution device 1 receives the Diffie-Hellman parameter DHc, signature data, and encrypted data from the user terminal 3 via the communication unit 205, in step S1105 Data (formula 7) is generated by combining the generated random number Rs and the DHc received from the user terminal 3 in step S1210, the generated data (formula 7), the signature data received from the user terminal 3 in step S1210, and the terminal disclosure The key certificate is input to the encryption processing unit 203, and signature data is verified (step S1301).

Rs||DHc (式7)         Rs || DHc (Formula 7)

上記ステップS1301における署名検証の結果、検証失敗となった場合(ステップS1302,No)、制御部204は、コンテンツ利用要求を拒絶する旨を、通信部205を介してユーザ端末3へ通知する(ステップS1303)。   If the verification fails as a result of the signature verification in step S1301 (step S1302, No), the control unit 204 notifies the user terminal 3 that the content use request is rejected via the communication unit 205 (step S1302). S1303).

一方、上記ステップS1301における署名検証の結果、検証が成功した場合(ステップS1302,Yes)、コンテンツ配信装置1は通信相手が確かにユーザ端末3であることが分かる(通信相手の認証)。制御部204は、ステップS1210でユーザ端末3から受信したDHcと、ステップS1105で生成したRs2とから、暗号処理部203でセッション鍵KSを生成する。その後、ステップ1210で受信した暗号化データと生成したKSを暗号処理部203に入力し暗号化データの復号を行い、シーケンス番号とハ
ッシュ値のチェックを行う(ステップS1304)。
On the other hand, if the verification is successful as a result of the signature verification in step S1301 (step S1302, Yes), the content distribution apparatus 1 knows that the communication partner is indeed the user terminal 3 (authentication of the communication partner). The control unit 204 generates a session key KS in the encryption processing unit 203 from the DHc received from the user terminal 3 in step S1210 and the Rs2 generated in step S1105. Thereafter, the encrypted data received in step 1210 and the generated KS are input to the encryption processing unit 203, the encrypted data is decrypted, and the sequence number and hash value are checked (step S1304).

さらに、制御部204は、通信ログデータベースを検索し、トランザクション識別ビットを取得する。その結果、トランザクション識別ビットが存在しない、もしくは、その値がステップS1210で受信したトランザクション識別ビットTと一致しない場合(ステップS1305,No)、コンテンツ配信装置1は、要求メッセージが新規のトランザクションのものと判断し、制御部204は、ステップS1301でユーザ端末3から受信したトランザクション識別ビットTを通信ログデータベース206に記憶する(ステップS1306)。これにより、トランザクション識別ビットTが反転することになる。また、コンテンツ利用要求トランザクションが、このステップまで完了したことがデータベースに保存される。   Furthermore, the control unit 204 searches the communication log database and acquires a transaction identification bit. As a result, if the transaction identification bit does not exist or the value does not match the transaction identification bit T received in step S1210 (step S1305, No), the content distribution apparatus 1 determines that the request message is for a new transaction. The control unit 204 stores the transaction identification bit T received from the user terminal 3 in step S1301 in the communication log database 206 (step S1306). As a result, the transaction identification bit T is inverted. In addition, it is stored in the database that the content use request transaction has been completed up to this step.

その後、制御部204はユーザ権利生成部14に新規トランザクションとして、ステップS1210でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1307)。   Thereafter, the control unit 204 notifies the user right generation unit 14 of the content use request received from the user terminal 3 in step S1210 as a new transaction (step S1307).

一方、トランザクション識別ビットが既に存在し、その値がステップS1210で受信したトランザクション識別ビットTと一致した場合(ステップS1305,Yes)、制御部204は、通信切断などのよりトランザクションが中断されたと判断し、ユーザ権利生成部14に再開トランザクションとして、ステップS1210でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1308)。   On the other hand, if the transaction identification bit already exists and its value matches the transaction identification bit T received in step S1210 (step S1305, Yes), the control unit 204 determines that the transaction has been interrupted due to communication disconnection or the like. The user right generation unit 14 is notified of the content use request received from the user terminal 3 in step S1210 as a restart transaction (step S1308).

制御部204は、シーケンス番号とユーザ権利作成部14で作成された利用権利とそれらのハッシュ値をステップS1304で生成したセッション鍵KSを用いて暗号処理部203で暗号化して、通信部205を介してユーザ端末3に送信する(ステップS1309)。ここで、送信される利用権利は、コンテンツ配信装置1とユーザ端末3のみで生成可能なセッション鍵KSで暗号化されているため、第三者が盗聴することはできない。   The control unit 204 encrypts the sequence number, the usage rights created by the user right creation unit 14 and their hash values using the session key KS generated in step S1304 by the encryption processing unit 203, and passes through the communication unit 205. To the user terminal 3 (step S1309). Here, since the usage right to be transmitted is encrypted with a session key KS that can be generated only by the content distribution apparatus 1 and the user terminal 3, a third party cannot eavesdrop on it.

ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、暗号化データを受信すると、まず、暗号処理部303でセッション鍵KSを用いて暗号化データの復号を行い、シーケンス番号、利用権利、ハッシュ値を復元する。その後、シーケンス番号とハッシュ値のチェックを行い、利用条件をユーザ指示処理部31へ通知する。さらに、通信ログデータベース306に保存しているトランザクション識別ビットを反転させる。(ステップS1310)。これにより、トランザクション識別ビットTに対応するトランザクションが完了したこととなる。   When the control unit 304 included in the security management / communication unit 36 of the user terminal 3 receives the encrypted data from the content distribution apparatus 1 via the communication unit 305, first, the encryption processing unit 303 uses the session key KS. Decrypt the encrypted data to restore the sequence number, usage rights, and hash value. Thereafter, the sequence number and the hash value are checked, and the usage condition is notified to the user instruction processing unit 31. Further, the transaction identification bit stored in the communication log database 306 is inverted. (Step S1310). As a result, the transaction corresponding to the transaction identification bit T is completed.

この後、引き続きトランザクションがある場合にはステップS1401へ、そうでない場合はステップS1501へ移る。   Thereafter, if there is a transaction, the process proceeds to step S1401, and if not, the process proceeds to step S1501.

次に、図14を参照して、コマンド通信フェーズで行われる処理について説明する。
制御部304は、初期化フェーズで生成したセッション鍵KSで、通信ログデータベース306に記憶するトランザクション識別ビットTとコンテンツ利用要求メッセージMを暗号化する(ステップS1401)。コンテンツ利用要求メッセージは、少なくとも利用するコンテンツのコンテンツ識別子を含む。暗号化データにはシーケンス番号Seqとハッシュ値hを付加する。ハッシュの対象データはシーケンス番号Seqとコンテンツ利用要求メッセージMとする。
Next, processing performed in the command communication phase will be described with reference to FIG.
The control unit 304 encrypts the transaction identification bit T and the content use request message M stored in the communication log database 306 with the session key KS generated in the initialization phase (step S1401). The content use request message includes at least a content identifier of the content to be used. A sequence number Seq and a hash value h are added to the encrypted data. The hash target data is a sequence number Seq and a content use request message M.

制御部304は、ステップS1401で生成した暗号化データをコンテンツ配信装置1に通信部305を介して送信する(ステップS1402)。   The control unit 304 transmits the encrypted data generated in step S1401 to the content distribution apparatus 1 via the communication unit 305 (step S1402).

コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から暗号化データを受信すると、暗号化データと初回コ
マンド通信フェーズで生成した生成したKSを暗号処理部203に入力し暗号化データの復号を行い、シーケンス番号とハッシュ値のチェックを行う(ステップS1403)。
When receiving the encrypted data from the user terminal 3 via the communication unit 205, the control unit 204 included in the security management / communication unit 17 of the content distribution apparatus 1 generates the encrypted data and the generated KS generated in the initial command communication phase. Is input to the encryption processing unit 203, the encrypted data is decrypted, and the sequence number and hash value are checked (step S1403).

さらに、制御部204は、通信ログデータベースを検索し、ステップS1402でユーザ端末3から受信したトランザクション識別ビットTと通信ログデータベースに保持するトランザクション識別ビットと一致するかを調べる。その結果、一致しない場合(ステップS1404,No)、制御部204は、ステップS1402でユーザ端末3から受信したTに通信ログデータベース206の内容を変更する(ステップS1405)。これにより、トランザクション識別ビットTが反転することになる。また、コンテンツ利用要求トランザクションが、このステップまで完了したことがデータベースに保存される。   Further, the control unit 204 searches the communication log database, and checks whether the transaction identification bit T received from the user terminal 3 in step S1402 matches the transaction identification bit held in the communication log database. As a result, if they do not match (step S1404, No), the control unit 204 changes the contents of the communication log database 206 to T received from the user terminal 3 in step S1402 (step S1405). As a result, the transaction identification bit T is inverted. In addition, it is stored in the database that the content use request transaction has been completed up to this step.

その後、制御部204はユーザ権利生成部14に新規トランザクションとして、ステップS1402でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1406)。   Thereafter, the control unit 204 notifies the user right generation unit 14 of the content use request received from the user terminal 3 in step S1402 as a new transaction (step S1406).

一方、トランザクション識別ビットTが通信ログデータベース206に保持するトランザクション識別ビットと一致する場合(ステップS1404,Yes)、制御部204は、通信切断等によりトランザクションが中断されたものと判断し、ユーザ権利生成部14に再開トランザクションとして、ステップS1402でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1407)。   On the other hand, when the transaction identification bit T matches the transaction identification bit held in the communication log database 206 (step S1404, Yes), the control unit 204 determines that the transaction is interrupted due to communication disconnection or the like, and generates a user right. The content use request received from the user terminal 3 in step S1402 is notified to the unit 14 as a restart transaction (step S1407).

制御部204は、シーケンス番号とユーザ権利作成部14で作成された利用権利とそれらのハッシュ値を初回コマンド通信フェーズで生成したセッション鍵KSを用いて暗号処理部203で暗号化して、通信部205を介してユーザ端末3に送信する(ステップS1
408)。ここで、送信される利用権利は、コンテンツ配信装置1とユーザ端末3のみで
生成可能なセッション鍵KSで暗号化されているため、第三者が盗聴することはできない。
The control unit 204 encrypts the sequence number, the usage rights created by the user right creation unit 14 and their hash values using the session key KS generated in the initial command communication phase, by the encryption processing unit 203, and the communication unit 205. To the user terminal 3 (step S1).
408). Here, since the usage right to be transmitted is encrypted with a session key KS that can be generated only by the content distribution apparatus 1 and the user terminal 3, a third party cannot eavesdrop on it.

ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、暗号化データを受信すると、まず、暗号処理部303でセッション鍵KSを用いて暗号化データの復号を行い、シーケンス番号、利用権利、ハッシュ値を復元する。その後、シーケンス番号とハッシュ値のチェックを行い、利用条件をユーザ指示処理部31へ通知する。さらに、通信ログデータベース306に保存しているトランザクション識別ビットTを反転する。(ステップS1409)。これにより、トランザクション識別ビットTに対応するトランザクションが完了したこととなる。   When the control unit 304 included in the security management / communication unit 36 of the user terminal 3 receives the encrypted data from the content distribution apparatus 1 via the communication unit 305, first, the encryption processing unit 303 uses the session key KS. Decrypt the encrypted data to restore the sequence number, usage rights, and hash value. Thereafter, the sequence number and the hash value are checked, and the usage condition is notified to the user instruction processing unit 31. Further, the transaction identification bit T stored in the communication log database 306 is inverted. (Step S1409). As a result, the transaction corresponding to the transaction identification bit T is completed.

この後、引き続きトランザクションがある場合にはステップS1401へ、そうでない場合はステップS1501へ移る。   Thereafter, if there is a transaction, the process proceeds to step S1401, and if not, the process proceeds to step S1501.

最後に、図15を参照して、コミットフェーズで行われる処理を説明する。
制御部304は、初期化フェーズで生成したセッション鍵KSで、コミットメッセージを暗号化する(ステップS1501)。
Finally, processing performed in the commit phase will be described with reference to FIG.
The control unit 304 encrypts the commit message with the session key KS generated in the initialization phase (step S1501).

制御部304は、ステップS1501で生成した暗号化データをコンテンツ配信装置1に通信部305を介して送信する(ステップS1502)。   The control unit 304 transmits the encrypted data generated in step S1501 to the content distribution apparatus 1 via the communication unit 305 (step S1502).

コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から暗号化データを受信すると、暗号化データと初回コマンド通信フェーズで生成した生成したKSを暗号処理部203に入力し暗号化データの復号を行う(ステップS1503)。   When receiving the encrypted data from the user terminal 3 via the communication unit 205, the control unit 204 included in the security management / communication unit 17 of the content distribution apparatus 1 generates the encrypted data and the generated KS generated in the initial command communication phase. Is input to the encryption processing unit 203 to decrypt the encrypted data (step S1503).

さらに、制御部204は、通信ログデータベース206に記憶しているトランザクション識別ビットを削除する(ステップS1504)。   Further, the control unit 204 deletes the transaction identification bit stored in the communication log database 206 (step S1504).

制御部204は、ACKメッセージを初回コマンド通信フェーズで生成したセッション鍵KSを用いて暗号処理部203で暗号化して、通信部205を介してユーザ端末3に送信する(ステップS1505)。   The control unit 204 encrypts the ACK message by the encryption processing unit 203 using the session key KS generated in the initial command communication phase, and transmits the ACK message to the user terminal 3 via the communication unit 205 (step S1505).

ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、暗号化データを受信すると、まず、暗号処理部303でセッション鍵KSを用いて暗号化データの復号を行い、ACKメッセージを復元し、コミット処理が完了したことをユーザ指示処理部31へ通知する。その後、通信ログデータベース306に保存しているトランザクション識別ビットTを削除する。(ステップS1506)。   When the control unit 304 included in the security management / communication unit 36 of the user terminal 3 receives the encrypted data from the content distribution apparatus 1 via the communication unit 305, first, the encryption processing unit 303 uses the session key KS. The encrypted data is decrypted, the ACK message is restored, and the user instruction processing unit 31 is notified that the commit process has been completed. Thereafter, the transaction identification bit T stored in the communication log database 306 is deleted. (Step S1506).

なお、通信切断後のトランザクション再開処理は、ユーザ指示処理部31からのトランザクション再開処理要求によって開始され、初期フェーズを処理した後、通信切断により中断されているトランザクションに対応するトランザクション識別ビット(通信ログデータベースに保存されているトランザクション識別ビット)Tを用いて、初回コマンド通信フェーズによって再開される。この初回コマンド通信フェーズで送信されるコンテンツ利用要求メッセージは、ユーザ指示処理部31が再度、制御部304に渡してもよいし、制御部304が通信ログデータベースにトランザクション識別ビットを保存する際にコンテンツ利用要求メッセージも保存するようにし、その保存しておいたメッセージを利用してもよい。   The transaction resumption process after the communication disconnection is started by a transaction resumption process request from the user instruction processing unit 31, and after processing the initial phase, the transaction identification bit (communication log) corresponding to the transaction suspended by the communication disconnection is processed. The transaction is resumed by the initial command communication phase using the transaction identification bit (T) stored in the database. The content use request message transmitted in the initial command communication phase may be delivered again to the control unit 304 by the user instruction processing unit 31, or the content when the control unit 304 stores the transaction identification bit in the communication log database. The usage request message may also be saved, and the saved message may be used.

上記処理により、ユーザ端末3の認証処理、利用権利の盗聴・改ざん防止処理、および通信切断対策処理を行うことが可能となる。   With the above processing, it is possible to perform authentication processing of the user terminal 3, wiretapping / falsification prevention processing of usage rights, and communication disconnection countermeasure processing.

本実施の形態で示した通信プロトコルにおいて、n個のトランザクションを処理する際の通信往復回数は、初期フェーズで1往復、初回コマンド通信フェーズで1往復、コマンド通信フェーズでn−1往復、コミットフェーズで1往復となり、合計n+2回となる。   In the communication protocol shown in this embodiment, the number of communication round trips when processing n transactions is 1 round trip in the initial phase, 1 round trip in the initial command communication phase, n-1 round trip in the command communication phase, and commit phase 1 round trip, totaling n + 2 rounds.

なお、本実施の形態で用いた暗号アルゴリズム、セッション鍵共有アルゴリズム、証明書フォーマットなどは、同等の機能を持つものであれば、必ずしも記載したものを用いる必要はない。例えば、データの暗号アルゴリズムにはTripleDESを用いてもよい。また、暗号化データに付与されるハッシュ値は、CRCなどのチェックサム値を用いてもよい。さらに、SACプロトコルには公開鍵暗号方式の代わりに共通鍵暗号方式を用いてもよい。   Note that the encryption algorithm, session key sharing algorithm, certificate format, and the like used in the present embodiment are not necessarily used as long as they have equivalent functions. For example, TripleDES may be used as the data encryption algorithm. Further, a checksum value such as CRC may be used as the hash value assigned to the encrypted data. Furthermore, a common key cryptosystem may be used for the SAC protocol instead of the public key cryptosystem.

なお、本実施の形態では、ユーザ端末3からの端末公開鍵証明書は、初期化フェーズ(図11のステップS1101)において送信したが、初回コマンド通信フェーズ(図12のステップS1210)において送信してもよい。これにより、コンテンツ配信装置1は、装置内に上記データを保持しておく必要がなくなる。この場合、コンテンツ配信装置1での端末公開鍵証明書の署名検証処理(図11のステップS1102)は、初回コマンド通信フェーズの最初(図13のステップS1301の直前)で行うこととなる。   In the present embodiment, the terminal public key certificate from the user terminal 3 is transmitted in the initialization phase (step S1101 in FIG. 11), but is transmitted in the initial command communication phase (step S1210 in FIG. 12). Also good. This eliminates the need for the content distribution apparatus 1 to hold the data in the apparatus. In this case, the signature verification process (step S1102 in FIG. 11) of the terminal public key certificate in the content distribution apparatus 1 is performed at the beginning of the initial command communication phase (immediately before step S1301 in FIG. 13).

なお、ステップS1107において、コンテンツ配信装置1からユーザ端末3へ送信されるデータに、ユーザ端末3から受信した乱数Rcを含めてもよい。つまり、コンテンツ配信装置1から送信されるデータは、乱数Rc、乱数Rs、トランザクション識別ビットT、パラメータDHs、署名データとなる。これにより、ユーザ端末3は、乱数Rcを端末内に保持しておく必要がなくなる。同様に、ステップS1210において、ユーザ端末3からコンテンツ配信装置1へ送信されるデータに、コンテンツ配信装置1から受信した乱数Rsを含めてもよい。つまり、コンテンツ配信装置1から送信されるデータは、乱数Rs、パラメータDHc、署名データ、暗号化データとなる。   In step S1107, the random number Rc received from the user terminal 3 may be included in the data transmitted from the content distribution apparatus 1 to the user terminal 3. That is, the data transmitted from the content distribution apparatus 1 is a random number Rc, a random number Rs, a transaction identification bit T, a parameter DHs, and signature data. This eliminates the need for the user terminal 3 to store the random number Rc in the terminal. Similarly, in step S1210, the random number Rs received from the content distribution device 1 may be included in the data transmitted from the user terminal 3 to the content distribution device 1. That is, the data transmitted from the content distribution apparatus 1 is the random number Rs, the parameter DHc, the signature data, and the encrypted data.

なお、本実施の形態においては、ユーザ端末3がコンテンツ配信装置1を認証する処理も含まれているが、特に必要がない場合には、認証処理を除いてもよい。   In addition, in this Embodiment, although the process in which the user terminal 3 authenticates the content delivery apparatus 1 is also included, you may exclude an authentication process, when there is no need in particular.

なお、本実施の形態においては、コマンド通信フェーズでトランザクション識別ビットの一致判定を行っているが、特に必要が無い場合には、判定処理を除いてもよい。この場合、コマンド通信フェーズで処理されるトランザクションは常に新規トランザクションとして処理される。   In the present embodiment, the transaction identification bit match determination is performed in the command communication phase, but the determination process may be omitted if there is no particular need. In this case, the transaction processed in the command communication phase is always processed as a new transaction.

なお、本実施の形態においては、トランザクション識別ビットをコンテンツ配信装置1から送信するようにしているが、これを省略してもよい。つまり、初期フェーズにおけるコンテンツ配信装置1の処理および、初期フェーズにおけるメッセージ中のトランザクション識別ビットに関する情報は省略される。   In the present embodiment, the transaction identification bit is transmitted from the content distribution apparatus 1, but this may be omitted. That is, the information regarding the processing of the content distribution apparatus 1 in the initial phase and the transaction identification bit in the message in the initial phase is omitted.

なお、本実施の形態においては、ステップS1308およびステップS1407においてユーザ権利の作成を行う際に、セキュリティ管理/通信部17から再開トランザクションとして指示された場合には、登録内容の更新を行わないとしたが、再度、コンテンツ利用要求を評価し、ユーザ権利の作成をやり直してもよい。これにより、新規トランザクションの発行と再開トランザクションの発行の間に起こった状況変化に対応することが可能となる。例を挙げれば、新規トランザクション発行時には、コンテンツの利用有効期限内であったので利用権利の作成・送信を行ったが、再開トランザクションとして再度要求が行われたときには、コンテンツの利用有効期限を越えたいた場合が考えられる。この場合には、再開トランザクションに対しては利用権利の作成・発行は行わない。   In the present embodiment, when creating a user right in steps S1308 and S1407, if the security management / communication unit 17 instructs the resumption transaction, the registration contents are not updated. However, the content use request may be evaluated again and the user right may be created again. As a result, it is possible to cope with a situation change that occurs between the issuance of a new transaction and the issuance of a resume transaction. For example, when a new transaction is issued, the usage right was created and sent because it was within the usage expiration date of the content, but when the request was made again as a resume transaction, the content usage expiration date would be exceeded. The case may be considered. In this case, usage rights are not created / issued for the restart transaction.

また、本実施の形態においては、通信切断によって処理途中のトランザクションのキャンセル処理を含めてもよい。キャンセル処理を行う場合、通信切断後の初回コマンド通信フェーズで、レスポンスをまだ受信していないトランザクションに対応するトランザクション識別ビットT(通信ログデータベース306に保存しているもの)を含むキャンセルメッセージをユーザ指示処理部31の指示によりユーザ端末3から送信する。キャンセルメッセージを受信したコンテンツ配信装置1は、ユーザ権利作成部14にその旨を通知し、処理途中のトランザクションを処理前の状態にロールバックさせる。その後、コンテンツ配信装置1はユーザ端末3に対して、ACKメッセージを送信する。   Further, in the present embodiment, a transaction cancellation process in the middle of processing due to communication disconnection may be included. When cancel processing is performed, in the first command communication phase after communication disconnection, a cancel message including a transaction identification bit T (stored in the communication log database 306) corresponding to a transaction for which a response has not yet been received is designated by the user. It transmits from the user terminal 3 according to the instruction of the processing unit 31. The content distribution apparatus 1 that has received the cancel message notifies the user right creation unit 14 to that effect, and rolls back the transaction being processed to the state before the process. Thereafter, the content distribution apparatus 1 transmits an ACK message to the user terminal 3.

また、コンテンツ配信装置1とユーザ端末3との間の2つのコンテンツ利用要求処理を処理Aおよび処理Bとするとき、処理Aの終了後に、一旦、通信切断を行わなければいけない場合、通常は、処理Bの開始時には再度認証処理を行い、新たなセッション鍵を作成し直すが、処理Bの応答時間を削減したい場合には、処理Bでの認証処理を除くために、処理Aでのセッション鍵をコンテンツ配信装置1とユーザ端末3の双方で記憶しておき、再利用してもよい。   In addition, when the two content use request processes between the content distribution apparatus 1 and the user terminal 3 are set as the process A and the process B, after the process A is finished, At the start of process B, the authentication process is performed again to create a new session key. However, if it is desired to reduce the response time of process B, the session key in process A is excluded to eliminate the authentication process in process B. May be stored in both the content distribution apparatus 1 and the user terminal 3 and reused.

なお、本実施の形態においては、コンテンツ配信装置1はセッション鍵の利用制限を設けてもよい。例えば、セッション鍵の再利用回数が規定の上限を超えた場合、セッション鍵が最初に作成されたから規定の時間が経過した場合、セッション鍵が最初に作成されてから規定の通信データ量を超えた場合、予め決められたコンテンツあるいは利用権利を配信する場合、あるいは、予め決められたユーザ端末3に配信する場合などに、コンテンツ配信装置1はユーザ端末3にセッション鍵再利用不可通知を行う。セッション鍵再利用不可通知を受信したユーザ端末3は、セッション鍵を生成しなおす。つまり、初期フェーズから通信をやり直す。   In the present embodiment, the content distribution apparatus 1 may provide session key usage restrictions. For example, if the number of session key reuses exceeds the specified upper limit, if the specified time has elapsed since the session key was first created, the specified communication data volume was exceeded after the session key was first created In this case, the content distribution apparatus 1 notifies the user terminal 3 that the session key cannot be reused when distributing a predetermined content or usage right, or when distributing to a predetermined user terminal 3. The user terminal 3 that has received the notification that the session key cannot be reused regenerates the session key. That is, communication is restarted from the initial phase.

なお、本実施の形態においては、コンテンツ配信装置1とユーザ端末3との間のプロトコルとして説明を行ったが、ユーザ端末同士でのライセンス交換にも適用可能である。例えば、家庭内のユーザ端末同士でライセンスを移動させる場合に適用できる。その際、同一家庭内のユーザ端末であるというグループ識別子が予め、あるいは、購入後の設定によ
り指定されているものとする。ユーザ端末間でライセンスを移動させる際に本実施の形態で示したプロトコルを適用する場合、ライセンスの移動元端末をコンテンツ配信装置1に、ライセンスの移動先端末をユーザ端末3と捉えればよい。なお、ライセンスの移動を同一家庭内、つまり、同一グループ識別子を持つもの同士に限る場合には、ライセンス配信先端末からライセンス配信元端末にグループ識別子を送信し、ライセンス配信元端末が同一グループ識別子かどうかを判定し、同一である場合のみライセンスの送信を行うようにする。グループ識別子の送信は、盗聴・改ざん・成りすましを防ぐ方法であれば、どのような方法であってもよい。例えば、初回コマンド通信フェーズの暗号化データに含めてもよい。また、グループ識別子そのものを送信せず、グループ識別子のハッシュ値を用いてもよい。さらに、別途、グループ識別子ハッシュ送信フェーズを初期フェーズの後に設けて、セッション鍵で暗号化したグループ識別子ハッシュを送信してもよい。
In the present embodiment, the protocol between the content distribution apparatus 1 and the user terminal 3 has been described. However, the present invention can also be applied to license exchange between user terminals. For example, the present invention can be applied when transferring a license between user terminals in a home. In this case, it is assumed that a group identifier that is a user terminal in the same home is specified in advance or by setting after purchase. When the protocol shown in the present embodiment is applied when transferring a license between user terminals, the license source terminal may be regarded as the content distribution apparatus 1 and the license destination terminal as the user terminal 3. If the license transfer is limited to the same household, that is, those having the same group identifier, the group identifier is transmitted from the license distribution destination terminal to the license distribution source terminal, and the license distribution source terminal is the same group identifier. The license is transmitted only when they are the same. The group identifier may be transmitted by any method as long as it is a method for preventing eavesdropping, falsification, and impersonation. For example, it may be included in the encrypted data in the initial command communication phase. Alternatively, the hash value of the group identifier may be used without transmitting the group identifier itself. Further, a group identifier hash transmission phase may be separately provided after the initial phase, and the group identifier hash encrypted with the session key may be transmitted.

なお、本実施の形態で示したコンテンツ配信システムの各構成要素は、ハードウェアで実現しても、ソフトウェアで実現してもよい。   Note that each component of the content distribution system shown in the present embodiment may be realized by hardware or software.

以上のように本発明によれば、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するとともに、複数トランザクション処理を行う場合においても、サーバ装置・端末装置間の通信往復回数を減少させ、さらに、上記機能を実現するためにサーバ装置と端末装置で管理・保持する情報が少ないプロトコルを実現するシステムおよび装置を提供する。これにより、ユーザが要求を出してから、応答を得るまでの待ち時間を短縮させることが可能なコンテンツ配信システムを提供することができる。   As described above, according to the present invention, all the functions of license eavesdropping / falsification prevention, communication partner authentication, and communication disconnection countermeasures are realized, and even when multiple transaction processing is performed, between the server device and the terminal device. And a system and apparatus for realizing a protocol with less information managed and held by a server apparatus and a terminal apparatus in order to realize the above functions. Thereby, it is possible to provide a content distribution system capable of reducing the waiting time from when a user issues a request until a response is obtained.

本発明は、要求メッセージの受信、応答メッセージの送信、トランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置と、前記サーバ装置から取得した前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置とを含むデジタルコンテンツ配信システムに適している。例えば、サーバ装置としては、インターネットを介してデジタルコンテンツを配信するサービスプロバイダの配信サーバや、放送を介してデジタルコンテンツをデジタル放送する放送装置等に適しており、端末装置としては、デジタル放送を受信するためのセットトップボックス、デジタルTV、DVDレコーダ、ハードディスクレコーダ、パーソナルコンピュータなどのコンテンツ再生装置、記録装置あるいはこれらの複合機器等に適している。   The present invention provides a server device that provides a terminal device with a license for use of content based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming transaction completion, and the server device And a terminal device that controls the use of the content based on the license acquired from the digital content distribution system. For example, the server apparatus is suitable for a service provider distribution server that distributes digital contents via the Internet, a broadcast apparatus that digitally broadcasts digital contents via broadcast, and the terminal apparatus receives digital broadcasts. This is suitable for a set-top box, a digital TV, a DVD recorder, a hard disk recorder, a content playback device such as a personal computer, a recording device, or a composite device thereof.

本発明の一実施形態に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るコンテンツ配信装置のセキュリティ管理/通信部の詳細な構成を示すブロック図である。It is a block diagram which shows the detailed structure of the security management / communication part of the content delivery apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係るユーザ端末のセキュリティ管理/通信部の詳細な構成を示すブロック図である。It is a block diagram which shows the detailed structure of the security management / communication part of the user terminal which concerns on one Embodiment of this invention. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ購入に関する処理を説明するフローチャートである。It is a flowchart explaining the process regarding the content purchase performed with the content delivery system which concerns on one Embodiment of this invention. コンテンツ権利データベースに格納されているコンテンツに関する情報の一例を概念的に示す図である。It is a figure which shows notionally an example of the information regarding the content stored in the content right database. ユーザデータベースに格納されているユーザ情報の一例を概念的に示す図である。It is a figure which shows notionally an example of the user information stored in the user database. ユーザ所有権利データベースに格納されているユーザが所有する権利の情報の一例を概念的に示す図である。It is a figure which shows notionally an example of the information of the rights which the user stored in the user ownership rights database has. コンテンツデータベースに格納されているコンテンツ情報の一例を概念的に示す図である。It is a figure which shows notionally an example of the content information stored in the content database. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用に関する処理を説明するフローチャートである。It is a flowchart explaining the process regarding content utilization performed with the content delivery system which concerns on one Embodiment of this invention. コンテンツ配信装置とユーザ端末との間で複数のトランザクション処理を行う4種類の通信フェーズを示す説明図である。It is explanatory drawing which shows four types of communication phases which perform a some transaction process between a content delivery apparatus and a user terminal. コンテンツ配信装置1とユーザ端末との間で複数のトランザクション処理が正常に実行される場合のトランザクション識別ビットの遷移を示す説明図である。It is explanatory drawing which shows transition of the transaction identification bit when a several transaction process is normally performed between the content delivery apparatus 1 and a user terminal. コンテンツ配信装置1とユーザ端末との間で応答メッセージが届かなかった場合のトランザクション識別ビットの遷移を示す説明図である。It is explanatory drawing which shows transition of the transaction identification bit when a response message does not reach between the content delivery apparatus 1 and a user terminal. コンテンツ配信装置1とユーザ端末との間で要求メッセージが届かなかった場合のトランザクション識別ビットの遷移を示す説明図である。It is explanatory drawing which shows transition of the transaction identification bit when a request message does not arrive between the content delivery apparatus 1 and a user terminal. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置との初期フェーズにて行われる処理を説明するフローチャートである。It is a flowchart explaining the process performed in the initial phase of a user terminal and a content delivery apparatus in the content utilization process performed with the content delivery system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置との初期フェーズ後、初回コマンド通信フェーズを開始する前にユーザ端末において行われる処理を説明するフローチャートである。The flowchart explaining the process performed in a user terminal before starting an initial command communication phase after the initial phase of a user terminal and a content distribution apparatus in the content utilization process performed with the content distribution system which concerns on one Embodiment of this invention. It is. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置との初回コマンド通信フェーズにて行われる処理を説明するフローチャートである。It is a flowchart explaining the process performed in the first command communication phase of a user terminal and a content delivery apparatus in the content utilization process performed with the content delivery system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置とのコマンド通信フェーズにて行われる処理を説明するフローチャートである。It is a flowchart explaining the process performed in the command communication phase of a user terminal and a content delivery apparatus in the content utilization process performed with the content delivery system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置とのコミットフェーズにて行われる処理を説明するフローチャートである。It is a flowchart explaining the process performed in the commit phase of a user terminal and a content delivery apparatus in the content utilization process performed with the content delivery system which concerns on one Embodiment of this invention.

符号の説明Explanation of symbols

1 コンテンツ配信装置
3 ユーザ端末
11 コンテンツ購入処理部
12 ユーザ登録部
13 ユーザ権利登録部
14 ユーザ権利作成部
15 コンテンツ暗号化部
16 コンテンツ管理部
17、36 セキュリティ管理/通信部
18 ユーザデータベース
19 コンテンツ権利データベース
20 ユーザ所有権利データベース
21 コンテンツデータベース
31 ユーザ指示処理部
32 端末情報記憶部
33 コンテンツ蓄積部
34 利用権利管理部
35 利用権利データベース
37 出力部
201、301 固有鍵情報記憶部
202、302 乱数発生部
203、303 暗号処理部
204、304 制御部
205、305 通信部
206、306 通信ログデータベース
DESCRIPTION OF SYMBOLS 1 Content delivery apparatus 3 User terminal 11 Content purchase process part 12 User registration part 13 User right registration part 14 User right creation part 15 Content encryption part 16 Content management part 17, 36 Security management / communication part 18 User database 19 Content right database 20 User Ownership Rights Database 21 Content Database 31 User Instruction Processing Unit 32 Terminal Information Storage Unit 33 Content Storage Unit 34 Usage Rights Management Unit 35 Usage Rights Database 37 Output Unit 201, 301 Unique Key Information Storage Unit 202, 302 Random Number Generation Unit 203, 303 Encryption processing unit 204, 304 Control unit 205, 305 Communication unit 206, 306 Communication log database

Claims (12)

要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対する情報を取得し、前記情報に基づいて前記コンテンツの利用を制御し、複数のトランザクション処理における初回のトランザクション処理の直前に前記サーバ装置との間で相互認証する処理を行う端末装置であって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
複数のトランザクション処理において前記サーバ装置から送信される各応答メッセージを受信する応答受信手段と、
連続する複数回のトランザクション処理における2回目以降のトランザクション処理において、前回送信した要求メッセージに対する前記サーバ装置からの応答メッセージが正常に受信されたとき、前回送信した要求メッセージに含まれるトランザクションフラグの値が反転されたトランザクションフラグを含む要求メッセージを送信し、最終回のトランザクション処理において、コミットメッセージを送信する送信手段と、
前記サーバ装置が前記端末装置を認証するための第1認証情報を認証要求として前記送信手段に提供し、前記応答受信手段によって前記第1認証情報に対する応答として受信された、前記端末装置が前記サーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを前記送信手段に提供する認証手段とを備え、
前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する、端末装置。
Information on the use of content is acquired from the server device based on transaction processing including transmission of a request message, reception of a response message, and transmission of a commit message for confirming completion of one transaction, and based on the information, A terminal device that controls processing and performs mutual authentication with the server device immediately before the first transaction processing in a plurality of transaction processing,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
Response receiving means for receiving each response message transmitted from the server device in a plurality of transaction processes;
When the response message from the server device is normally received in the second and subsequent transaction processes in a plurality of consecutive transaction processes, the value of the transaction flag included in the request message transmitted last time is A transmission means for transmitting a request message including an inverted transaction flag and transmitting a commit message in the final transaction processing;
The server apparatus provides first authentication information for authenticating the terminal apparatus to the transmitting means as an authentication request, and the terminal apparatus is received as a response to the first authentication information by the response receiving means. Authenticating means for verifying second authentication information to authenticate the device, and providing a confirmation message to the transmitting means for confirming mutual authentication as a result of the verification;
The transmission unit is a terminal device that transmits the confirmation message together with a request message for the initial transaction process.
前記複数のトランザクション処理を相互認証がなされたセッションと同一のセッション上で行う、請求項1に記載の端末装置。   The terminal device according to claim 1, wherein the plurality of transaction processes are performed on the same session as a session for which mutual authentication has been performed. 前記送信手段は、
前記応答受信手段によって応答メッセージが正常に受信されたとき、反転されたトランザクションフラグを、次のトランザクション処理の要求メッセージに含めて送信し、
応答メッセージが正常に受信されなかったとき、反転されていないトランザクションフラグを、現在のトランザクション処理の要求メッセージに含めて再度送信する、請求項2に記載の端末装置。
The transmission means includes
When the response message is successfully received by the response receiving means, the inverted transaction flag is included in the request message for the next transaction process and transmitted.
The terminal device according to claim 2, wherein when the response message is not normally received, the transaction flag that is not inverted is included in the request message of the current transaction process and transmitted again.
要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対する情報を提供し、複数のトランザクション処理の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行うサーバ装置であって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
連続する複数回のトランザクション処理における2回目以降の要求メッセージに含まれるトランザクションフラグを受信する受信手段と、
2回目以降の要求メッセージ受信時に、前記トランザクションフラグの値が、前回受信したトランザクションフラグの値に対し反転された値のとき、前回のトランザクションの完了を確定すると判定する判定手段と、
受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段とを備え、
前記受信手段は、前記初回のトランザクション処理の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する、サーバ装置。
Information on the use of content is provided to the terminal device based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction. A server device that performs processing for mutual authentication with a terminal device immediately before processing,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
Receiving means for receiving a transaction flag included in the second and subsequent request messages in a plurality of consecutive transaction processes;
A determination means for determining that the completion of the previous transaction is confirmed when the value of the transaction flag is inverted with respect to the value of the previously received transaction flag when the second and subsequent request messages are received;
The server device verifies the first authentication information for authenticating the terminal device received as an authentication request by the receiving means, and provides the second authentication information for the terminal device to authenticate the server device when it is verified as valid. Authentication means for
The server device receives the confirmation message for confirming mutual authentication together with the request message for the first transaction processing.
前記受信手段は、
前記2回目以降の要求メッセージに含まれる前記トランザクションフラグを受信する要求受信手段と、
前記複数トランザクション処理の最後のトランザクション処理においてのみコミットメッセージを受信するコミット受信手段と
を備える、請求項4に記載のサーバ装置。
The receiving means includes
Request receiving means for receiving the transaction flag included in the second and subsequent request messages;
The server apparatus according to claim 4, further comprising: a commit receiving unit that receives a commit message only in the last transaction process of the plurality of transaction processes.
前記サーバ装置はさらに、
判定手段によって前回のトランザクションの完了を確定すると判定されたとき、次のトランザクション処理の応答メッセージを送信し、判定手段によって前回のトランザクションの完了を確定しないと判定されたとき、前回のトランザクション処理の応答メッセージを再度送信する応答送信手段
を備える、請求項5に記載のサーバ装置。
The server device further includes:
When it is determined by the determination means that the completion of the previous transaction is confirmed, a response message for the next transaction processing is transmitted. When the determination means determines that the completion of the previous transaction is not confirmed, the response of the previous transaction processing The server apparatus according to claim 5, comprising response transmission means for transmitting the message again.
要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対する情報を提供するサーバ装置と、前記サーバ装置から取得した前記情報に基づいて前記コンテンツの利用を制御する端末装置とを含むデジタルコンテンツ配信システムであって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
前記端末装置は、
複数のトランザクション処理における初回のトランザクション処理の直前に前記サーバ装置との間で相互認証する処理を行い、
複数のトランザクション処理において前記サーバ装置から送信される各応答メッセージを受信する応答受信手段と、
連続する複数回のトランザクション処理における2回目以降のトランザクション処理において、前回送信した要求メッセージに対する前記サーバ装置からの応答メッセージが正常に受信されたとき、前回送信した要求メッセージに含まれるトランザクションフラグの値が反転されたトランザクションフラグを含む要求メッセージを送信し、最終回のトランザクション処理において、コミットメッセージを送信する送信手段と、
前記サーバ装置が前記端末装置を認証するための第1認証情報を認証要求として前記送信手段に提供し、前記応答受信手段によって前記第1認証情報に対する応答として受信された、前記端末装置が前記サーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを前記送信手段に提供する認証手段とを備え、
前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信し、
前記サーバ装置は、
複数のトランザクション処理の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行い、
連続する複数回のトランザクション処理における2回目以降の要求メッセージに含まれるトランザクションフラグを受信する受信手段と、
2回目以降の要求メッセージ受信時に、前記トランザクションフラグの値が、前回受信したトランザクションフラグの値に対し反転された値のとき、前回のトランザクションの完了を確定すると判定する判定手段と、
受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段とを備え、
前記受信手段は、前記初回のトランザクション処理の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する、コンテンツ配信システム。
Obtaining from the server device a server device that provides information on content usage to the terminal device based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction A digital content distribution system including a terminal device that controls the use of the content based on the information,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
The terminal device
A process of performing mutual authentication with the server device immediately before the first transaction process in a plurality of transaction processes,
Response receiving means for receiving each response message transmitted from the server device in a plurality of transaction processes;
When the response message from the server device is normally received in the second and subsequent transaction processes in a plurality of consecutive transaction processes, the value of the transaction flag included in the request message transmitted last time is A transmission means for transmitting a request message including an inverted transaction flag and transmitting a commit message in the final transaction processing;
The server apparatus provides first authentication information for authenticating the terminal apparatus to the transmitting means as an authentication request, and the terminal apparatus is received as a response to the first authentication information by the response receiving means. Authenticating means for verifying second authentication information to authenticate the device, and providing a confirmation message to the transmitting means for confirming mutual authentication as a result of the verification;
The transmitting means transmits the confirmation message together with the request message for the initial transaction processing,
The server device
Performs mutual authentication with the terminal device immediately before the first transaction processing of multiple transaction processing,
Receiving means for receiving a transaction flag included in the second and subsequent request messages in a plurality of consecutive transaction processes;
A determination means for determining that the completion of the previous transaction is confirmed when the value of the transaction flag is inverted with respect to the value of the previously received transaction flag when the second and subsequent request messages are received;
The server device verifies the first authentication information for authenticating the terminal device received as an authentication request by the receiving means, and provides the second authentication information for the terminal device to authenticate the server device when it is verified as valid. Authentication means for
The content distribution system, wherein the receiving unit receives a confirmation message for confirming mutual authentication together with the request message for the initial transaction process.
要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対する情報を取得し、前記情報に基づいて前記コンテンツの利用を制御し、複数のトランザクション処理における初回のトランザクション処理の直前に前記サーバ装置との間で相互認証する処理を行う端末装置におけるトランザクション処理方法であって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
複数のトランザクション処理において前記サーバ装置から送信される各応答メッセージを受信する応答受信ステップと、
連続する複数回のトランザクション処理における2回目以降のトランザクション処理において、前回送信した要求メッセージに対する前記サーバ装置からの応答メッセージが正常に受信されたとき、前回送信した要求メッセージに含まれるトランザクションフラグの値が反転されたトランザクションフラグを含む要求メッセージを送信し、最終回のトランザクション処理において、コミットメッセージを送信する送信ステップと、
前記サーバ装置が前記端末装置を認証するための第1認証情報を認証要求として前記送信ステップに提供し、前記応答受信ステップによって前記第1認証情報に対する応答として受信された、前記端末装置が前記サーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを前記送信ステップに提供する認証ステップとを有し、
前記送信ステップは、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する、トランザクション処理方法。
Information on the use of content is acquired from the server device based on transaction processing including transmission of a request message, reception of a response message, and transmission of a commit message for confirming completion of one transaction, and based on the information, A transaction processing method in a terminal device that controls processing and performs mutual authentication with the server device immediately before initial transaction processing in a plurality of transaction processing,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
A response reception step of receiving each response message transmitted from the server device in a plurality of transaction processes;
When a response message from the server device is normally received in the second and subsequent transaction processes in a plurality of consecutive transaction processes, the value of the transaction flag included in the request message transmitted last time is A transmission step of transmitting a request message including an inverted transaction flag and transmitting a commit message in the final transaction processing;
The server apparatus provides first authentication information for authenticating the terminal apparatus as an authentication request to the transmission step, and the terminal apparatus is received as a response to the first authentication information by the response reception step. Verifying second authentication information to authenticate the device, and as a result of the verification, an authentication step for providing a confirmation message for confirming mutual authentication to the transmission step, and
The transmission step is a transaction processing method in which the confirmation message is transmitted together with a request message for the initial transaction processing.
要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対する情報を提供し、複数のトランザクション処理の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行うサーバ装置におけるトランザクション処理方法であって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
連続する複数回のトランザクション処理における2回目以降の要求メッセージに含まれるトランザクションフラグを受信する受信ステップと、
2回目以降の要求メッセージ受信時に、前記トランザクションフラグの値が、前回受信したトランザクションフラグの値に対し反転された値のとき、前回のトランザクションの完了を確定すると判定する判定ステップと、
受信ステップによって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証ステップとを有し、
前記受信ステップは、前記初回のトランザクション処理の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する、トランザクション処理方法。
Information on the use of content is provided to the terminal device based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction. A transaction processing method in a server device that performs processing for mutual authentication with a terminal device immediately before processing,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
A reception step of receiving a transaction flag included in a second and subsequent request messages in a plurality of consecutive transaction processes;
A determination step for determining that the completion of the previous transaction is confirmed when the value of the transaction flag is inverted with respect to the value of the previously received transaction flag when the second or subsequent request message is received;
The server device verifies the first authentication information received as an authentication request by the receiving step for authenticating the terminal device, and when it is verified as valid, the terminal device provides the second authentication information for authenticating the server device. And an authentication step to
In the transaction processing method, the reception step receives a confirmation message for confirming mutual authentication together with the request message for the initial transaction process.
要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対する情報を提供するサーバ装置と、前記サーバ装置から取得した前記情報に基づいて前記コンテンツの利用を制御する端末装置とを含むデジタルコンテンツ配信システムにおけるトランザクション処理方法であって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
前記端末装置は、
複数のトランザクション処理における初回のトランザクション処理の直前に前記サーバ装置との間で相互認証する処理を行い、
複数のトランザクション処理において前記サーバ装置から送信される各応答メッセージを受信する応答受信ステップと、
連続する複数回のトランザクション処理における2回目以降のトランザクション処理において、前回送信した要求メッセージに対する前記サーバ装置からの応答メッセージが正常に受信されたとき、前回送信した要求メッセージに含まれるトランザクションフラグの値が反転されたトランザクションフラグを含む要求メッセージを送信し、最終回のトランザクション処理において、コミットメッセージを送信する送信ステップと、
前記サーバ装置が前記端末装置を認証するための第1認証情報を認証要求として前記送信ステップに提供し、前記応答受信ステップによって前記第1認証情報に対する応答として受信された、前記端末装置が前記サーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを前記送信ステップに提供する認証ステップとを有し、
前記送信ステップは、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信し、
前記サーバ装置は、
複数のトランザクション処理の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行い、
連続する複数回のトランザクション処理における2回目以降の要求メッセージに含まれるトランザクションフラグを受信する受信ステップと、
2回目以降の要求メッセージ受信時に、前記トランザクションフラグの値が、前回受信したトランザクションフラグの値に対し反転された値のとき、前回のトランザクションの完了を確定すると判定する判定ステップと、
受信ステップによって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証ステップとを有し、
前記受信ステップは、前記初回のトランザクション処理の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する、トランザクション処理方法。
Obtaining from the server device a server device that provides information on content usage to the terminal device based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction A transaction processing method in a digital content distribution system including a terminal device that controls use of the content based on the information,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
The terminal device
A process of performing mutual authentication with the server device immediately before the first transaction process in a plurality of transaction processes,
A response reception step of receiving each response message transmitted from the server device in a plurality of transaction processes;
When a response message from the server device is normally received in the second and subsequent transaction processes in a plurality of consecutive transaction processes, the value of the transaction flag included in the request message transmitted last time is A transmission step of transmitting a request message including an inverted transaction flag and transmitting a commit message in the final transaction processing;
The server apparatus provides first authentication information for authenticating the terminal apparatus as an authentication request to the transmission step, and the terminal apparatus is received as a response to the first authentication information by the response reception step. Verifying second authentication information to authenticate the device, and as a result of the verification, an authentication step for providing a confirmation message for confirming mutual authentication to the transmission step, and
The transmitting step transmits the confirmation message together with the request message for the initial transaction process,
The server device
Performs mutual authentication with the terminal device immediately before the first transaction processing of multiple transaction processing,
A reception step of receiving a transaction flag included in a second and subsequent request messages in a plurality of consecutive transaction processes;
A determination step for determining that the completion of the previous transaction is confirmed when the value of the transaction flag is inverted with respect to the value of the previously received transaction flag when the second or subsequent request message is received;
The server device verifies the first authentication information received as an authentication request by the receiving step for authenticating the terminal device, and when it is verified as valid, the terminal device provides the second authentication information for authenticating the server device. And an authentication step to
In the transaction processing method, the reception step receives a confirmation message for confirming mutual authentication together with the request message for the initial transaction process.
要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対する情報を取得し、前記情報に基づいて前記コンテンツの利用を制御し、複数のトランザクション処理における初回のトランザクション処理の直前に前記サーバ装置との間で相互認証する処理を行う端末装置においてトランザクション処理を実行させるプログラムあって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
複数のトランザクション処理において前記サーバ装置から送信される各応答メッセージを受信する応答受信手段と、
連続する複数回のトランザクション処理における2回目以降のトランザクション処理において、前回送信した要求メッセージに対する前記サーバ装置からの応答メッセージが正常に受信されたとき、前回送信した要求メッセージに含まれるトランザクションフラグの値が反転されたトランザクションフラグを含む要求メッセージを送信し、最終回のトランザクション処理において、コミットメッセージを送信する送信手段と、
前記サーバ装置が前記端末装置を認証するための第1認証情報を認証要求として前記送信手段に提供し、前記応答受信手段によって前記第1認証情報に対する応答として受信された、前記端末装置が前記サーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを前記送信手段に提供する認証手段とを端末装置内のコンピュータに実現させ、
前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する、プログラム。
Information on the use of content is obtained from the server device based on transaction processing including reception of a request message, transmission of a response message, and transmission of a commit message for confirming completion of one transaction, and based on the information, There is a program for controlling transaction and executing transaction processing in a terminal device that performs mutual authentication with the server device immediately before the first transaction processing in a plurality of transaction processing,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
Response receiving means for receiving each response message transmitted from the server device in a plurality of transaction processes;
When the response message from the server device is normally received in the second and subsequent transaction processes in a plurality of consecutive transaction processes, the value of the transaction flag included in the request message transmitted last time is A transmission means for transmitting a request message including an inverted transaction flag and transmitting a commit message in the final transaction processing;
The server apparatus provides first authentication information for authenticating the terminal apparatus to the transmitting means as an authentication request, and the terminal apparatus is received as a response to the first authentication information by the response receiving means. Second authentication information is verified to authenticate the device, and as a result of the verification, an authentication unit that provides the transmission unit with a confirmation message for confirming mutual authentication is realized in a computer in the terminal device,
The transmission means transmits the confirmation message together with the request message for the initial transaction processing.
要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対する情報を提供し、複数のトランザクション処理の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行うサーバ装置においてトランザクション処理を実行させるプログラムであって、
前記要求メッセージは、現在処理中のトランザクションに関連づけられており0または1の値を取るトランザクションフラグを含み、
連続する複数回のトランザクション処理における2回目以降の要求メッセージに含まれるトランザクションフラグを受信する受信手段と、
2回目以降の要求メッセージ受信時に、前記トランザクションフラグの値が、前回受信したトランザクションフラグの値に対し反転された値のとき、前回のトランザクションの完了を確定すると判定する判定手段と、
受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段とをサーバ装置内のコンピュータに実行させ、
前記受信手段は、前記初回のトランザクション処理の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する、プログラム。
Information on the use of content is provided to the terminal device based on transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for confirming completion of one transaction. A program for executing transaction processing in a server device that performs processing for mutual authentication with a terminal device immediately before processing,
The request message includes a transaction flag associated with the transaction currently being processed and having a value of 0 or 1.
Receiving means for receiving a transaction flag included in the second and subsequent request messages in a plurality of consecutive transaction processes;
A determination means for determining that the completion of the previous transaction is confirmed when the value of the transaction flag is inverted with respect to the value of the previously received transaction flag when the second and subsequent request messages are received;
The server device verifies the first authentication information for authenticating the terminal device received as an authentication request by the receiving means, and provides the second authentication information for the terminal device to authenticate the server device when it is verified as valid. The authentication means to be executed by the computer in the server device,
The receiving means receives a confirmation message for confirming mutual authentication together with a request message for the initial transaction process.
JP2006286458A 2003-01-27 2006-10-20 Digital content distribution system Expired - Lifetime JP3987874B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006286458A JP3987874B2 (en) 2003-01-27 2006-10-20 Digital content distribution system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003017637 2003-01-27
JP2003049710 2003-02-26
JP2006286458A JP3987874B2 (en) 2003-01-27 2006-10-20 Digital content distribution system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004017400A Division JP3889004B2 (en) 2003-01-27 2004-01-26 Digital content distribution system

Publications (2)

Publication Number Publication Date
JP2007095083A JP2007095083A (en) 2007-04-12
JP3987874B2 true JP3987874B2 (en) 2007-10-10

Family

ID=37980647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006286458A Expired - Lifetime JP3987874B2 (en) 2003-01-27 2006-10-20 Digital content distribution system

Country Status (1)

Country Link
JP (1) JP3987874B2 (en)

Also Published As

Publication number Publication date
JP2007095083A (en) 2007-04-12

Similar Documents

Publication Publication Date Title
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
US5978918A (en) Security process for public networks
JP4206529B2 (en) Content management method and content storage system
KR101020342B1 (en) Digital content distribution system
KR100917720B1 (en) Method for secure distribution of digital data representing a multimedia content
JP4477835B2 (en) Authentication system, key registration apparatus and method
US20030084291A1 (en) Device authentication system and device authentication method
JP2005525622A (en) Method and system for providing third party authorization authorization
WO2007092588A2 (en) Secure digital content management using mutating identifiers
JP2000242604A (en) Contents distribution system, terminal device and recording medium
JP3889004B2 (en) Digital content distribution system
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
CN102938759B (en) Cryptographic sanction server and methods for use therewith
JP2000113048A (en) Contents receiver group and ic card to be used for the same
JP2007312128A (en) Electronic data browsing system, apparatus, and program
JPH11313055A (en) Cryptographic communication equipment, device and method for managing key, and system and method for network communication
CN113676478B (en) Data processing method and related equipment
JP3987874B2 (en) Digital content distribution system
JP2003244136A (en) Authentication method and data distributing method in computer network
JP2005236505A (en) Contents distribution system
JP2000322320A (en) Contents directory system
JP2002353951A (en) Device and method for delivering digital contents
WO2001033355A1 (en) Security process for public networks
EP2493114A2 (en) Cryptographic sanction server and methods for content protection
Di Crescenzo et al. A secure virtual point of service for purchasing digital media content over 3G wireless networks

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070713

R150 Certificate of patent or registration of utility model

Ref document number: 3987874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130720

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term