JP4226309B2 - 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム - Google Patents

利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム Download PDF

Info

Publication number
JP4226309B2
JP4226309B2 JP2002358913A JP2002358913A JP4226309B2 JP 4226309 B2 JP4226309 B2 JP 4226309B2 JP 2002358913 A JP2002358913 A JP 2002358913A JP 2002358913 A JP2002358913 A JP 2002358913A JP 4226309 B2 JP4226309 B2 JP 4226309B2
Authority
JP
Japan
Prior art keywords
user
content
authentication data
distributor
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002358913A
Other languages
English (en)
Other versions
JP2004193921A (ja
Inventor
一人 小川
清一 合志
誠一 難波
恵吾 真島
逸郎 室田
剛 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2002358913A priority Critical patent/JP4226309B2/ja
Publication of JP2004193921A publication Critical patent/JP2004193921A/ja
Application granted granted Critical
Publication of JP4226309B2 publication Critical patent/JP4226309B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツをネットワーク経由で配信する際のコンテンツ、コンテンツの配信者及びコンテンツの利用者を認証する技術に関する。
【0002】
【従来の技術】
近年、映像や音声などのマルチメディアコンテンツ(以下コンテンツという)が、ネットワーク(インターネット等)上で流通するようになっている。このような環境において、コンテンツの売買を行うためには、コンテンツの購入者(利用者;以下ユーザという)、コンテンツの配信者(以下プロバイダという)及びコンテンツそのものが正当なものであるかどうかの認証を行う必要がある。
【0003】
従来、ユーザを認証する方法としては、最も簡易な方法として、予めプロバイダに登録してあるユーザ名、パスワードによりユーザを認証する方法がある。ISP(Internet Service Provider)を経由して、ISPがコンテンツの売買の仲介をする場合は、このユーザ名、パスワードによる方法が多く用いられている。
【0004】
なお、ISPを経由しない場合は、クレジットカード会社に登録されている情報に基づいて認証を行う方法が一般的である。例えば、クレジットカード会社に登録されているユーザ名、クレジットカード番号、ユーザ本人の生年月日、電話番号等がユーザの認証に使用される。
【0005】
さらに、ISPの代わりに携帯電話会社が仲介を行う場合がある。この場合は、携帯電話会社とプロバイダ間でコンテンツ購入の取引の決済を行い、購入費用は後日、携帯電話料金とともに徴収される方式となっている。なお、この場合は携帯電話番号がユーザの認証に使用される。
しかし、これらの方法では、パスワード、クレジットカード番号、ユーザ本人の生年月日、(携帯)電話番号等が他のユーザに知られた場合に、ユーザの「なりすまし」が生じる可能性がある。
【0006】
そこで、厳密にユーザを認証する別の方法として、ネットワーク上に存在する認証局と呼ばれる信用ある第三機関によって認証を行う方法がある。この方法では、予めユーザが認証局からユーザの証明書(電子証明書)を取得しておき、コンテンツ購入の取引が発生したときに、その証明書をプロバイダに示すことでユーザの認証を行う。この証明書には、ユーザ名、公開鍵暗号化方式における公開鍵等が記載されるとともに、認証局の署名がなされている。なお、この認証局の署名は、証明書に記載されている事項(情報)にハッシュ関数をかけることでハッシュ値を求め、その求められたハッシュ値を認証局の秘密鍵によって暗号化したものが使用されることが一般的である。
【0007】
また、従来、プロバイダを認証する方法としては、公開鍵暗号化方式を用いた認証方法がある。この方法では、プロバイダに関する情報をプロバイダの秘密鍵で暗号化しておき、その暗号化された情報を、ユーザがプロバイダの公開鍵により復号することで、プロバイダに関する情報を取得し、プロバイダの認証を行う。この場合、プロバイダの公開鍵を認証する機関がなければ、プロバイダの「なりすまし」が生じる可能性がある。
【0008】
そこで、厳密にプロバイダの認証を行う別の方法として、ユーザの認証と同様に信用ある第三機関である認証局によって認証を行う方法がある。この方法では、プロバイダが、認証局から取得したプロバイダの証明書をプロバイダの秘密鍵で暗号化し、ユーザが、その暗号化された証明書をプロバイダの公開鍵によって復号する。これによって、ユーザがプロバイダの証明書を取得し、プロバイダの認証を行う。このプロバイダの証明書には、プロバイダ名、プロバイダの公開鍵等が記載され、認証局の署名がなされている。(例えば、非特許文献1参照)。
【0009】
また、従来、コンテンツそのものを認証する方法としては、プロバイダ側から、コンテンツにハッシュ関数をかけることで生成されたハッシュ値を、コンテンツとともに配信し、ユーザ側のコンテンツ取得装置内で、そのコンテンツのハッシュ値を求め、配信されたハッシュ値と比較することで、コンテンツを認証する方法が一般的である。この場合、コンテンツが改竄され、その改竄されたコンテンツから得られるハッシュ値を、改竄されたコンテンツと同時に配信することで、改竄されたコンテンツが配信される可能性がある。
【0010】
そこで、厳密にコンテンツの認証を行うには、そのコンテンツを配信したプロバイダの正当性を認証することで、当該コンテンツが正当なコンテンツであると判定する手法もある。この場合も、第三機関である認証局が発行した証明書を用いることで、より厳密に認証を行うことが可能である。
このように、従来、ユーザの認証、プロバイダの認証及びコンテンツの認証を厳密に行うには、認証局により署名された証明書に基づいて認証を行うことが一般的であった。
【0011】
【非特許文献1】
ウォーウィック・フォード、マイケル・バウム著、山田慎一郎訳、「ディジタル署名と暗号技術」、第2版、株式会社ピアソン・エデュケーション、2001年10月10日
【0012】
【発明が解決しようとする課題】
しかし、前記従来の技術では、ユーザの認証、プロバイダの認証及びコンテンツの認証を、第三機関である認証局を介して行わない場合、ユーザのなりすまし、プロバイダのなりすまし、改竄されたコンテンツの配信等が生じるという問題がある。
【0013】
また、クレジットカード会社、携帯電話会社、認証局等の第三機関を経由してユーザの認証を行うと、その第三機関に対する費用が発生し、配信されるコンテンツの価格が高くなってしまうという問題がある。また、認証局によってプロバイダの認証を行うと、認証局に対する費用が発生するため、ユーザがコンテンツを購入しようとする購買意欲を低下させ、コンテンツ流通の弊害になっていた。
【0014】
また、認証局等の第三機関によってユーザ認証やプロバイダ認証の証明書を作成する場合、証明書の記載内容に変更があったときは、再度第三機関に依頼して、新たな証明書を発行してもらうため、手間がかかるという問題がある。さらに、プロバイダ側では、ユーザの認証に対してユーザ毎に異なる証明書を要するため、第三機関に対する費用が発生し、配信されるコンテンツの価格が高くなってしまうという問題がある。
【0015】
本発明は、以上のような問題点に鑑みてなされたものであり、ネットワーク上でコンテンツを流通させる際に、第三機関を介さずに、ユーザのなりすまし、プロバイダのなりすまし、コンテンツの改竄等の問題をなくし、ユーザ認証、プロバイダ認証及びコンテンツ認証を行うことを可能にした利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラムを提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の利用者証明書発行サーバは、コンテンツを視聴及び/又は閲覧する利用者を特定した利用者証明書発行要求を受信して、前記利用者が正規の利用者であることを証明するための電子情報である利用者証明書を発行する利用者証明書発行サーバであって、前記コンテンツを視聴及び/又は閲覧する利用者を特定する記憶手段に記憶されている第一の秘密情報から、ハッシュ関数によりハッシュ値を計算することで、前記利用者を認証するデータとなる利用者認証データを生成する利用者認証データ生成手段と、前記配信者を特定する前記記憶手段に記憶されている第二の秘密情報から、ハッシュ関数によりハッシュ値を計算することで、前記配信者を認証するデータとなる配信者認証データを生成する配信者認証データ生成手段と、前記利用者認証データ及び前記配信者認証データを合成することで、利用者証明書を生成する認証データ合成手段と、を備える構成とした。
【0017】
かかる構成によれば、利用者証明書発行サーバは、利用者認証データ生成手段によって、コンテンツを視聴及び/又は閲覧するユーザ(利用者)を特定する秘密情報に基づいて、ユーザ(利用者)毎に固有のデータとなるユーザを認証するための利用者認証データを生成する。この利用者認証データは、ユーザがコンテンツの配信を要求したときに、その要求をしたユーザが正規のユーザであるかどうかを、プロバイダ(配信者)側で認証するために用いられる。
【0018】
また、利用者証明書発行サーバは、配信者認証データ生成手段によって、コンテンツを配信するプロバイダ(配信者)を特定する秘密情報に基づいて、プロバイダを認証するための配信者認証データを生成する。この配信者認証データは、プロバイダがユーザの端末にコンテンツを配信したときに、その配信を行ったプロバイダが正規のプロバイダであるかどうかを、ユーザ側で認証するために用いられる。
【0019】
なお、利用者認証データを生成するときに使用する秘密情報(第一の秘密情報)、及び、配信者認証データを生成するときに使用する秘密情報(第二の秘密情報)は、プロバイダ側で秘密となる情報であれば、どのような情報であってもよい。例えば、乱数の一部分を使用して秘匿性を高めた情報を用いることとしてもよい。また、利用者認証データは、一般的な電子証明書で用いられるユーザ名、ユーザ公開鍵(利用者公開鍵)等を含んで生成されてもよい。また、配信者認証データも、一般的な電子証明書で用いられるプロバイダ名、プロバイダ公開鍵(配信者公開鍵)等を含んで生成されてもよい。
【0020】
そして、利用者証明書発行サーバは、認証データ合成手段によって、利用者認証データと配信者認証データとを合成して利用者証明書を生成する。この利用者証明書は、コンテンツを視聴及び/又は閲覧するユーザが、プロバイダに対してユーザ登録を行うことで、ユーザ側の端末に配信されるものである。
【0021】
なお、プロバイダ側では、ユーザ端末(コンテンツ取得装置)から利用者証明書に含まれる利用者認証データを含んだコンテンツの要求を受信することで、コンテンツを要求したユーザが正規のユーザであるかどうかを認証することができる。
また、ユーザ側では、配信者認証データに基づいて、コンテンツが正規のプロバイダから配信された正規のコンテンツであることを認証することができる。
【0022】
また、請求項2に記載の利用者証明書発行サーバは、請求項1に記載の利用者証明書発行サーバにおいて、前記利用者認証データ生成手段が、公開鍵暗号化方式における前記配信者の公開鍵である配信者公開鍵に基づいて、前記利用者認証データを暗号化することを特徴とする。
【0023】
かかる構成によれば、利用者証明書発行サーバは、利用者認証データを公開鍵暗号化方式におけるプロバイダ(配信者)の公開鍵(配信者公開鍵)で暗号化を行う。これによって、利用者認証データは、ユーザ(利用者)の秘密鍵(ユーザ秘密鍵)を用いなければ復号することができず、利用者認証データの秘匿性を高めることができる。
【0024】
さらに、請求項3に記載の利用者証明書発行サーバは、請求項1又は請求項2に記載の利用者証明書発行サーバにおいて、前記配信者認証データ生成手段が、公開鍵暗号化方式における前記利用者の公開鍵である利用者公開鍵に基づいて、前記配信者認証データを暗号化することを特徴とする。
【0025】
かかる構成によれば、利用者証明書発行サーバは、配信者認証データを公開鍵暗号化方式におけるユーザ(利用者)の公開鍵(利用者公開鍵)で暗号化を行う。これによって、配信者認証データは、プロバイダ(配信者)の秘密鍵(プロバイダ秘密鍵)を用いなければ復号することができず、配信者認証データの秘匿性を高めることができる。
【0030】
また、請求項に記載の利用者証明書発行プログラムは、コンテンツを視聴及び/又は閲覧する利用者を特定した利用者証明書発行要求に基づいて、前記利用者が正規の利用者であることを証明するための電子情報である利用者証明書を発行するために、コンピュータを、以下の各手段により機能させる構成とした。
【0031】
すなわち、前記コンテンツを視聴及び/又は閲覧する利用者を特定する第一の秘密情報と、配信者を特定する第二の秘密情報とを記憶した記憶手段から、前記第一の秘密情報を読み出して、ハッシュ関数によりハッシュ値を計算することで、前記利用者を認証するデータとなる利用者認証データを生成する利用者認証データ生成手段、前記記憶手段から前記第二の秘密情報を読み出して、ハッシュ関数によりハッシュ値を計算することで、記配信者を認証するデータとなる配信者認証データを生成する配信者認証データ生成手段、前記利用者認証データ及び前記配信者認証データを合成することで、利用者証明書を生成する認証データ合成手段、とした。
【0032】
かかる構成によれば、利用者証明書発行プログラムは、利用者認証データ生成手段によって、コンテンツを視聴及び/又は閲覧するユーザ(利用者)を特定する秘密情報に基づいて、ユーザ(利用者)毎に固有のデータとなるユーザを認証するための利用者認証データを生成し、配信者認証データ生成手段によって、コンテンツを配信するプロバイダ(配信者)を特定する秘密情報に基づいて、プロバイダを認証するための配信者認証データを生成する。
【0033】
そして、認証データ合成手段によって、利用者認証データと配信者認証データとを合成して利用者証明書を生成する。この利用者証明書は、コンテンツを視聴及び/又は閲覧するユーザが、プロバイダに対してユーザ登録をすることで、ユーザ側の端末に配信される。
【0034】
また、請求項に記載の利用者認証サーバは、コンテンツ要求に含まれて送信されてくる、コンテンツを視聴及び/又は閲覧する利用者を特定する第一の秘密情報により生成された利用者認証データに基づいて、前記コンテンツの配信を要求した利用者の認証を行う利用者認証サーバであって、前記第一の秘密情報から、請求項1に記載の利用者証明書発行サーバの利用者認証データ生成手段で前記利用者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記利用者認証データを再生利用者認証データとして再生する利用者認証データ再生手段と、この利用者認証データ再生手段で再生された再生利用者認証データと、前記コンテンツ要求に含まれる利用者認証データとを比較することで、前記利用者の認証を行う利用者認証データ比較手段と、を備える構成とした。
【0035】
かかる構成によれば、利用者認証サーバは、コンテンツの配信を要求するユーザ(利用者)の端末から送信されるコンテンツ要求に含まれる利用者認証データに基づいて、ユーザが正規のユーザであるかどうかを認証する。
【0036】
すなわち、利用者認証サーバは、利用者認証データ再生手段によって、そのユーザに対応する秘密情報から、利用者認証データを再生(再生利用者認証データ)する。なお、このユーザ端末から送信された利用者認証データは、プロバイダ側で生成した情報であるため、正規の情報であれば、プロバイダ側で再生した再生利用者認証データと同じものとなる。そこで、利用者認証データ比較手段によって、再生利用者認証データと、コンテンツ要求に含まれる利用者認証データとを比較することで、ユーザ側から送信されたコンテンツ要求が正規のユーザのものであるかどうかを認証する。
【0043】
さらに、請求項に記載の利用者認証プログラムは、コンテンツ要求に含まれて送信されてくる、コンテンツを視聴及び/又は閲覧する利用者を特定する第一の秘密情報により生成された利用者認証データに基づいて、前記コンテンツの配信を要求した利用者の認証を行うために、コンピュータを、以下の各手段により機能させる構成とした。
【0044】
すなわち、前記第一の秘密情報から、請求項1に記載の利用者証明書発行サーバの利用者認証データ生成手段で前記利用者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記利用者認証データを再生利用者認証データとして再生する利用者認証データ再生手段、この利用者認証データ再生手段で再生された再生利用者認証データと、前記コンテンツ要求に含まれる利用者認証データとを比較することで、前記利用者の認証を行う利用者認証データ比較手段、とした。
【0045】
かかる構成によれば、利用者認証プログラムは、利用者認証データ再生手段によって、そのユーザに対応する秘密情報から、利用者認証データを再生(再生利用者認証データ)する。そして、利用者認証データ比較手段によって、再生利用者認証データと、コンテンツ要求に含まれる利用者認証データとを比較することで、ユーザ側から送信されたコンテンツ要求が正規のユーザのものであるかどうかを認証する。
【0046】
また、請求項に記載のコンテンツ取得認証装置は、コンテンツと、そのコンテンツを配信する配信者を特定する第二の秘密情報を請求項1に記載の利用者証明書発行サーバの配信者認証データ生成手段で用いたハッシュ関数で計算した配信者認証元データとを合成したカプセル化コンテンツに、前記配信者の電子署名を付加した署名付カプセルコンテンツを受信して、予め取得してある前記利用者証明書発行サーバで生成された配信者認証データを含んだ電子情報である利用者証明書に基づいて、前記配信者の認証を行うコンテンツ取得認証装置であって、前記署名付カプセルコンテンツに含まれる前記カプセル化コンテンツと前記電子署名とを分離し、その電子署名に基づいて前記カプセル化コンテンツの認証を行うコンテンツ署名確認分離手段と、この署名確認分離手段で分離された前記カプセル化コンテンツから、前記コンテンツと前記配信者認証元データとを分離して抽出するカプセル分離手段と、このカプセル分離手段で分離して抽出された前記配信者認証元データから、前記利用者証明書発行サーバの配信者認証データ生成手段で前記配信者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記配信者認証データを再生配信者認証データとして再生する配信者認証データ再生手段と、前記利用者証明書から、前記配信者認証データを分離して抽出する配信者認証データ分離手段と、この配信者認証データ分離手段で分離して抽出された前記配信者認証データと、前記配信者認証データ再生手段で再生された前記再生配信者認証データとを比較することで、前記配信者の認証を行う配信者認証データ比較手段と、を備える構成とした。
【0047】
かかる構成によれば、コンテンツ取得認証装置は、コンテンツ署名確認分離手段によって、コンテンツと、ユーザを特定する配信者認証データを生成する元となる配信者認証元データとを合成したカプセル化コンテンツが、改竄されていないかどうかを配信者の電子署名(プロバイダ署名)により確認する。そして、カプセル分離手段によって、カプセル化コンテンツを、コンテンツと、配信者認証元データとに分離する。
この配信者認証元データは、プロバイダ側で配信者認証データを生成する際に用いられた情報であるため、正規の情報であれば、この配信者認証元データに基づいて配信者認証データを再生することができる。
【0048】
そこで、コンテンツ取得認証装置は、配信者認証データ再生手段によって、配信者認証元データから配信者認証データを再生配信者認証データとして再生し、配信者認証データ比較手段によって、再生配信者認証データと予め取得してある利用者証明書の配信者認証データとを比較することで、コンテンツが正規のプロバイダから配信されたものであるかどうかを認証する。
【0052】
さらに、請求項に記載のコンテンツ取得認証プログラムは、コンテンツと、そのコンテンツを配信する配信者を特定する第二の秘密情報を請求項1に記載の利用者証明書発行サーバの配信者認証データ生成手段で用いたハッシュ関数で計算した配信者認証元データとを合成したカプセル化コンテンツに、前記配信者の電子署名を付加した署名付カプセルコンテンツを受信して、予め取得してある前記利用者証明書発行サーバで生成された配信者認証データを含んだ電子情報である利用者証明書に基づいて、前記配信者の認証を行うために、コンピュータを、以下の各手段により機能させる構成とした。
【0053】
すなわち、前記署名付カプセルコンテンツに含まれる前記カプセル化コンテンツと前記電子署名とを分離し、その電子署名に基づいて前記カプセル化コンテンツの認証を行うコンテンツ署名確認分離手段、この署名確認分離手段で分離されたカプセル化コンテンツから、前記コンテンツと前記配信者認証元データとを分離して抽出するカプセル分離手段、このカプセル分離手段で分離して抽出された前記配信者認証元データから、前記利用者証明書発行サーバの配信者認証データ生成手段で前記配信者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記配信者認証データを再生配信者認証データとして再生する配信者認証データ再生手段、前記利用者証明書から、前記配信者認証データを分離して抽出する配信者認証データ分離手段、この配信者認証データ分離手段で分離して抽出された前記配信者認証データと、前記配信者認証データ再生手段で再生された前記再生配信者認証データとを比較することで、前記配信者の認証を行う配信者認証データ比較手段、とした。
【0054】
かかる構成によれば、コンテンツ取得認証プログラムは、コンテンツ署名確認分離手段によって、コンテンツと、コンテンツの配信者を特定する配信者認証データを生成する元となる配信者認証元データとを合成したカプセル化コンテンツが、改竄されていないかどうかを配信者の電子署名(プロバイダ署名)により確認する。そして、カプセル分離手段によって、カプセル化コンテンツを、コンテンツと、配信者認証元データとに分離する。そして、配信者認証データ再生手段によって、配信者認証元データから配信者認証データを再生配信者認証データとして再生し、配信者認証データ比較手段によって、再生配信者認証データと予め取得してある利用者証明書の配信者認証データとを比較する。
【0055】
この配信者認証元データは、プロバイダ側で配信者認証データを生成する際に用いられた情報であるため、正規の情報であれば、ユーザ側において、この配信者認証元データに基づいて同一の配信者認証データを再生することができる。すなわち、配信者認証データ比較手段で、再生配信者認証データと利用者証明書の配信者認証データとが同一の場合に、コンテンツが正規のプロバイダから配信されたものと認証することができる。
【0056】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
[コンテンツ配信システムの構成:第一の実施の形態]
まず、図1を参照して、本発明の第一の実施の形態であるコンテンツ配信システム1の構成について説明する。図1は、コンテンツ配信システム1の構成を示すブロック図である。コンテンツ配信システム1は、コンテンツの配信者(以下プロバイダという)側にイントラネット3で接続された利用者証明書発行サーバ10と、コンテンツ配信サーバ20と、要求書分析サーバ30と、利用者認証サーバ40と、コンテンツサーバ50と、コンテンツカプセル化サーバ60と、ゲートウェイ(GW)5とを備え、インターネット7を経由してコンテンツの購入者(利用者;以下ユーザという)側の端末であるコンテンツ取得装置70にコンテンツを配信するシステムである。
【0057】
利用者証明書発行サーバ10は、ユーザがコンテンツを取得する前に、コンテンツ取得装置70からユーザ登録の要求を受け付けて、そのユーザがコンテンツを受信するための正規のユーザであることを示す利用者証明書を発行するものである。なお、ここで発行される利用者証明書は、プロバイダが電子署名を行った署名付利用者証明書として、コンテンツ取得装置70へ送信される。
【0058】
コンテンツ配信サーバ20は、要求書分析サーバ30から通知されるコンテンツ配信の要求(コンテンツ要求書)に基づいて、その要求されたコンテンツをコンテンツ取得装置70へ配信するものである。
このコンテンツ配信サーバ20は、コンテンツサーバ50に対して、要求されたコンテンツをコンテンツカプセル化サーバ60へ送る指示を出すとともに、コンテンツカプセル化サーバ60でカプセル化したコンテンツを受信して、コンテンツ取得装置70へ配信する。
【0059】
要求書分析サーバ30は、コンテンツ取得装置70から通知されるユーザ側で電子署名を行った署名付コンテンツ要求書を分析し、その署名(電子署名)を確認して、コンテンツ要求書をコンテンツ配信サーバ20へ送信するものである。なお、このコンテンツ要求書は、コンテンツ取得装置70において、利用者証明書発行サーバ10で発行された利用者証明書の情報(ユーザデータ)を含んでおり、そのユーザデータはユーザを認証するために、利用者認証サーバ40へ送信される。
【0060】
利用者認証サーバ40は、要求書分析サーバ30から送信されるユーザデータに基づいて、ユーザが正規のユーザであるかどうかを認証するものである。ここで認証された結果(利用者認証結果)は、コンテンツカプセル化サーバ60へ送信される。
【0061】
コンテンツサーバ50は、配信用のコンテンツを蓄積したもので、コンテンツ配信サーバ20から指示されたコンテンツをコンテンツカプセル化サーバ60へ送信するものである。なお、このコンテンツサーバ50には、暗号化を行う前のコンテンツが蓄積されている。
【0062】
コンテンツカプセル化サーバ60は、利用者認証サーバ40から送信された利用者認証結果において、ユーザが正規のユーザであると認証されたときに、コンテンツサーバ50から送信されたコンテンツをセッション鍵で暗号化するとともに、そのセッション鍵をさらにユーザの公開鍵で暗号化し、暗号化されたコンテンツ(暗号化コンテンツ)と、暗号化されたセッション鍵(暗号化セッション鍵)と、コンテンツ取得装置70でプロバイダを認識する元となる情報(配信者認証元データ)とを合成(カプセル化)し、電子署名を付加して署名付カプセル化コンテンツとして、コンテンツ配信サーバ20へ送信するものである。
【0063】
ゲートウェイ(GW)5は、イントラネット3とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
【0064】
コンテンツ取得装置70は、プロバイダに対してユーザ登録(証明書発行要求)を行い、利用者証明書発行サーバ10から発行される利用者証明書に基づいて、ユーザが所望するコンテンツをプロバイダから取得するものである。ここでは、コンテンツ取得装置70を、利用者証明書を要求して取得する利用者証明書取得手段(利用者証明書取得装置)701と、コンテンツを要求するコンテンツ要求手段(コンテンツ要求装置)702と、コンテンツをプロバイダから取得し認証を行うコンテンツ取得認証手段(コンテンツ取得認証装置)703とで構成した。
このコンテンツ取得装置70は、ネットワーク(インターネット7)を介してプロバイダと接続され、インターネット7上に複数接続することができることは言うまでもない。
【0065】
(利用者証明書発行に関連する構成について)
まず、図2及び図3を参照(適宜図1参照)して、コンテンツ配信システム1において、利用者証明書の発行に関連する構成について説明を行う。図2は、プロバイダのネットワークであるイントラネット3に接続された利用者証明書発行サーバ10の構成を示すブロック図である。図3は、利用者証明書発行サーバ10に対して利用者証明書の発行を要求して、利用者証明書を取得するコンテンツ取得装置70内の利用者証明書取得手段701の構成を示すブロック図である。
【0066】
<利用者証明書発行サーバ10の構成>
利用者証明書発行サーバ10は、ユーザ側の装置であるコンテンツ取得装置70から、ネットワーク(インターネット7)を介して送信されるユーザ登録の要求(証明書発行要求)に基づいて、電子署名を付加した電子証明書である署名付利用者証明書を生成し、発行するものである。ここでは、利用者証明書発行サーバ10を、利用者認証データ生成手段11と、配信者認証データ生成手段12と、認証データ合成手段13と、電子署名付加手段14と、配信者情報記憶手段15と、利用者情報記憶手段16とを備えて構成した。なお、この利用者証明書発行サーバ10は、図示していないCPUやメモリを搭載した一般的なコンピュータで実現されている。
【0067】
図2に示すように利用者証明書発行サーバ10は、コンテンツ取得装置70から送信される証明書発行要求を図示していない受信手段で受信し、その証明書発行要求に含まれるユーザの公開情報のうち、少なくともユーザを識別する情報であるユーザ名Uidと、公開鍵暗号化方式に基づいてユーザが公開している公開鍵(ユーザ公開鍵Kup)とにより、ユーザを認証する署名付利用者証明書CAuを発行する。なお、受信したユーザ名Uid及びユーザ公開鍵Kupは、利用者情報記憶手段16に記憶される。
【0068】
利用者認証データ生成手段11は、ユーザ名Uidと、ユーザ公開鍵Kupと、プロバイダがユーザを特定するための秘密情報Se1とに基づいて、プロバイダがユーザを認証するデータとなる利用者認証データCU1を生成するものである。ここでは、利用者認証データ生成手段11を、合成部90a(90)とハッシュ化部91a(91)と、暗号化部92a(92)とを備えて構成した。
【0069】
なお、後記する配信者認証データ生成手段12、認証データ合成手段13及び電子署名付加手段14も、合成部90、ハッシュ化部91及び暗号化部92のいずれか1つ以上を含んで構成しているが、これらは同一の機能を有するものであって、利用者証明書発行サーバ10内で、同一のハードウェア又はソフトウェアで構成することとしてもよい。
【0070】
合成部90は、入力された複数のデータを1つのデータに合成するものである。例えば、入力されたデータを単純に連結するものであってもよい。あるいは、合成されたデータを分離して使用する場合は、連結した位置を書き込んだヘッダ情報を合成データに付加するものであってもよいし、合成する側と分離する側とで予め定めた配置によって、合成することとしてもよい。このような機能を有する合成部90aは、入力されたユーザ名Uidとユーザ公開鍵Kupと秘密情報Se1とを合成して、ハッシュ化部91aへ出力する。
【0071】
なお、本発明においては、ユーザの公開情報がなくても動作させることが可能であるが、ここでは、一般的な電子証明書で使用されているユーザ名Uidとユーザ公開鍵Kupとを使用することで、他の電子証明書の発行手段と整合性を持たせることとした。
【0072】
また、秘密情報Se1は、プロバイダ側で秘密となる情報であれば、どのような情報であってもよい。例えば、乱数の一部分を使用して秘匿性を高めた情報を用いることとしてもよい。ここでは、図示していない乱数生成手段で生成された情報を秘密情報Se1として、ユーザ毎に利用者情報記憶手段16に記憶しておくこととする。
【0073】
ハッシュ化部91は、入力されたデータに対して、SHA(Secure Hash Algorithm)等のハッシュ関数によってハッシュ値を計算し、そのハッシュ値を出力するものである。このような機能を有するハッシュ化部91aは、合成部90aで合成された情報に対してハッシュ値HS1を求め、そのハッシュ値HS1を、暗号化部92aへ出力する。
【0074】
暗号化部92は、入力されたデータを秘密鍵又は公開鍵によって暗号化を行うものである。ここでは、暗号化部92aは、ハッシュ化部91aから入力されたハッシュ値HS1を、配信者情報記憶手段15に記憶されているプロバイダ公開鍵Kcpにより暗号化し、利用者を認証するためのデータ(利用者認証データCU1)として、認証データ合成手段13へ通知する。なお、この利用者認証データCU1は、プロバイダ側の秘密鍵であるプロバイダ秘密鍵を用いなければ復号することができない。
【0075】
配信者認証データ生成手段12は、ユーザ名Uidと、ユーザ公開鍵Kupと、プロバイダ名Pidと、プロバイダ公開鍵Kcpと、プロバイダを特定するための秘密情報Se2とに基づいて、ユーザがプロバイダを認証するデータとなる配信者認証データCP1を生成するものである。ここでは、配信者認証データ生成手段12を、合成部90b(90)及び90c(90)とハッシュ化部91b(91)及び91c(91)と、暗号化部92b(92)とを備えて構成した。
【0076】
合成部90bは、入力されたユーザ名Uidとユーザ公開鍵Kupと秘密情報Se2とを合成して、ハッシュ化部91bへ出力するものである。なお、合成部90aと同様に、一般的な電子証明書で使用されているユーザ名Uidとユーザ公開鍵Kupとを使用することで、他の電子証明書の発行手段と整合性を持たせることとした。
【0077】
また、秘密情報Se2は、秘密情報Se1と同様、プロバイダ側で秘密となる情報であれば、どのような情報であってもよい。例えば、乱数の一部分を使用して秘匿性を高めた情報を用いることとしてもよい。ここでは、図示していない乱数生成手段で生成された情報を秘密情報Se2として、ユーザ毎に利用者情報記憶手段16に記憶しておくこととする。
【0078】
ハッシュ化部91bは、合成部90bで合成された情報に対してハッシュ値を求め、そのハッシュ値を、配信者を認証するための元データ(配信者認証元データHS2)として、合成部90cへ通知するものである。
【0079】
合成部90cは、ハッシュ化部91bから通知される配信者認証元データHS2と、プロバイダの公開情報であるプロバイダ名Pidと、公開鍵暗号化方式に基づいてプロバイダが公開している公開鍵(プロバイダ公開鍵Kcp)とを合成して、ハッシュ化部91cへ出力するものである。なお、プロバイダ名Pid及びプロバイダ公開鍵Kcpは、予め配信者情報記憶手段15に記憶されているものとする。
【0080】
ハッシュ化部91cは、合成部90cで合成された情報に対してハッシュ値HS3を求め、そのハッシュ値HS3を、暗号化部92bへ出力するものである。暗号化部92bは、ハッシュ化部91cから入力されたハッシュ値HS3を、ユーザ公開鍵Kupにより暗号化し、配信者を認証するためのデータ(配信者認証データCP1)として、認証データ合成手段13へ通知するものである。なお、この配信者認証データCP1は、ユーザ側の秘密鍵であるユーザ秘密鍵を用いなければ復号することができない。
【0081】
認証データ合成手段13は、利用者認証データ生成手段11で生成された利用者認証データCU1と、配信者認証データ生成手段12で生成された配信者用認証データCP1と、ユーザ名Uidと、ユーザ公開鍵Kupとに基づいて、利用者証明書Ecauを生成するものである。ここでは、認証データ合成手段13を合成部90dで実現した。
【0082】
電子署名付加手段14は、認証データ合成手段13で生成された利用者証明書Ecauに電子署名を付加した署名付利用者証明書CAuを生成するものである。ここでは、電子署名付加手段14をハッシュ化部91d(91)と暗号化部92c(92)と合成部90e(90)とを備えて構成した。
ハッシュ化部91dは、利用者証明書Ecauに対するハッシュ値HS4を求め、そのハッシュ値HS4を暗号化部92cへ通知するものである。
【0083】
暗号化部92cは、ハッシュ化部91dから通知されるハッシュ値HS4を、配信者情報記憶手段15に記憶されているプロバイダの秘密鍵であるプロバイダ秘密鍵Kcsで暗号化して、電子署名であるプロバイダ署名Sc1を生成するものである。
【0084】
合成部90eは、利用者証明書Ecauと、暗号化部92cで生成されたプロバイダ署名Sc1とを合成することで、電子証明書である署名付利用者証明書CAuを生成するものである。ここで生成された署名付利用者証明書CAuは、コンテンツ取得装置70へ送信される。
【0085】
配信者情報記憶手段15は、プロバイダ名Pidと、プロバイダ公開鍵Kcpと、プロバイダ秘密鍵Kcsとを記憶しておくもので、ハードディスク等の記憶媒体で構成されている。なお、この配信者情報記憶手段15は、イントラネット3内の他のサーバからも参照可能な構成としている。
【0086】
利用者情報記憶手段16は、証明書発行要求に含まれるユーザ名Uid、ユーザ公開鍵Kup等のユーザ公開情報と、秘密情報Seをユーザ毎に記憶しておくもので、ハードディスク等の記憶媒体で構成されている。なお、この利用者情報記憶手段1は、イントラネット3内の他のサーバからも参照可能な構成としている。
【0087】
以上、利用者証明書発行サーバ10の構成について説明したが、本発明はこれに限定されるものではない。例えば、ここでは、電子署名付加手段14を、一般的な電子署名の付加方式であるRSA方式を用いて実現したが、これ以外にも、DSA(Digital Signature Algorithm)方式により電子署名を付加することとしてもよい。また、配信者情報記憶手段15及び利用者情報記憶手段16は、イントラネット3のサーバから参照可能な位置に配置されていればよく、特に利用者証明書発行サーバ10内に限定して配置されるものではない。
【0088】
さらに、利用者証明書発行サーバ10は、コンピュータにおいて利用者認証データ生成手段11と、配信者認証データ生成手段12と、認証データ合成手段13と、電子署名付加手段14とを各機能プログラムとして実現することも可能であり、各機能プログラムを結合して利用者証明書発行プログラムとして動作させることも可能である。
【0089】
<コンテンツ取得装置70(利用者証明書取得手段701)の構成>
次に、図3を参照して、利用者証明書取得手段701の構成について説明する。利用者証明書取得手段701は、コンテンツ取得装置70内にあって、ユーザの操作に基づいて、プロバイダの利用者証明書発行サーバ10に対して、ユーザが正規のユーザであることを認証する利用者証明書の発行を要求し、発行された利用者証明書を取得するものである。ここでは、利用者証明書取得手段701を、証明書要求手段71と、証明書署名確認分離手段72とを備えて構成した。
さらに、コンテンツ取得装置70は、外部に記憶手段81を備え、利用者証明書取得手段701が読み込み及び書き込みが可能な構成とした。
【0090】
証明書要求手段71は、ユーザの公開情報であるユーザを識別するユーザ名Uid(Uid1)と、公開鍵暗号化方式に基づいてユーザが公開している公開鍵(ユーザ公開鍵Kup(Kup1))とを含んだ証明書発行要求を図示していない送信手段を介して利用者証明書発行サーバ10へ送信するものである。この証明書要求手段71では、予め記憶手段81に記憶されているユーザ名Uid(Uid1)及びユーザ公開鍵Kup(Kup1)をユーザの公開情報として使用する。
【0091】
証明書署名確認分離手段72は、利用者証明書発行サーバ10から送信される署名付利用者証明書CAuを図示していない受信手段を介して受信し、その署名付利用者証明書CAuの署名を判定し、正規のプロバイダから発行された利用者証明書Ecauのみを記憶手段81に記憶するものである。ここでは、証明書署名確認分離手段72を、分離部93a(93)と、ハッシュ化部91e(91)と、復号部94a(94)と、比較部95a(95)と、判定部96a(96)とを備えて構成した。
【0092】
分離部93は、入力された1つのデータを複数のデータに分離するものである。分離部93aでは、入力された署名付利用者証明書CAuから、電子署名であるプロバイダ署名Sc1と、利用者証明書Ecauとを分離して、プロバイダ署名Sc1を復号部94aへ通知し、利用者証明書Ecauをハッシュ化部91e及び判定部96aへ通知する。
【0093】
復号部94は、入力された暗号化データを公開鍵暗号化方式に基づく鍵によって復号するものである。復号部94aでは、分離部93aから通知されたプロバイダ署名Sc1をプロバイダの公開鍵であるプロバイダ公開鍵Kcpで復号し、その復号した値を比較部95aに通知するものである。
ハッシュ化部91eは、分離部93aから通知された利用者証明書Ecauに対してハッシュ値を求め、そのハッシュ値を比較部95aに通知するものである。
【0094】
比較部95は、入力された2つのデータの値を比較することで、その比較結果Compを出力するものである。例えば、2つのデータの差分を比較結果Compとすることで、2つのデータが同値である場合は、比較結果Compの値は「0」となり、異なる場合は、「0以外」の値となる。比較部95aは、復号部94aで復号された値と、ハッシュ化部91eで得られたハッシュ値とを比較して、その比較結果Compを判定部96aへ通知するものである。
【0095】
判定部96は、データと比較結果Compとの2つの入力に対し、入力された比較結果Compを判定し、比較結果Compが「0」(比較結果が同値)の場合は、入力されたデータをそのまま出力し、比較結果Compが「0以外」(比較結果が異なる)の場合は、データを出力させないように動作するものである。判定部96aでは、比較部95aの比較結果Compに基づいて、分離部93aから通知された利用者証明書Ecauを出力するかどうかを判定する。なお、判定部96aは、この比較部95aにおける比較結果Compが「0」(比較結果が同値)の場合は、利用者証明書Ecauが改竄されておらず、利用者証明書Ecauを正当なものであると判定し、利用者証明書Ecauを記憶手段81へ書き込み、比較結果Compが「0以外」(比較結果が異なる)の場合は、記憶手段81への書き込みを行わない。
【0096】
また、判定部96aにおいて、比較結果Compが「0以外」(比較結果が異なる)の場合は、利用者証明書Ecauが改竄されているため、証明書要求手段71に対して、再送要求を通知することで、再度証明書発行要求を送信する等の処理を行うこととしてもよい。
【0097】
記憶手段81は、プロバイダを認証するための情報となるプロバイダ名Pid及びプロバイダ公開鍵Kcpと、ユーザの公開情報であるユーザ名Uid(Uid1)及びユーザ公開鍵Kup(Kup1)と、ユーザ公開鍵Kup(Kup1)によって暗号化された情報を復号するユーザ秘密鍵Kusとを記憶しておくもので、ハードディスク等の記憶媒体で構成されている。
【0098】
さらに、この記憶手段81には、利用者証明書取得手段701で取得した利用者証明書Ecauが記憶される。なお、利用者証明書Ecauに含まれているユーザ名Uid2及びユーザ公開鍵Kup2は、証明書要求手段71が証明書発行要求に含めた情報であるユーザ名Uid1及びユーザ公開鍵Kup1と同じものとなる。
【0099】
以上、コンテンツ取得装置70における利用者証明書を取得するための利用者証明書取得手段701の構成について説明したが、証明書要求手段71及び証明書署名確認分離手段72を機能プログラムとして実現することも可能であり、各機能プログラムを結合して利用者証明書取得プログラムとして動作させることも可能である。
【0100】
(利用者証明書発行の動作について)
次に、図4を参照(構成については適宜図2及び図3参照)して、コンテンツ配信システム1(図1)において、利用者証明書を発行する動作について説明する。図4は、利用者証明書取得手段701及び利用者証明書発行サーバ10における、利用者証明書を発行する動作を示すフローチャートである。
【0101】
<証明書発行要求送信ステップ>
利用者証明書取得手段701(コンテンツ取得装置70内)は、証明書要求手段71によって、ユーザ名Uidと、ユーザ公開鍵Kupとを含んだ証明書発行要求を利用者証明書発行サーバ10へ送信する(ステップS1)。
【0102】
<証明書発行要求受信ステップ>
利用者証明書発行サーバ10は、図示していない受信手段によって、コンテンツ取得装置70から送信された証明書発行要求を受信して(ステップS2)、その証明書発行要求に含まれるユーザ名Uidと、ユーザ公開鍵Kupとを利用者認証データ生成手段11と、配信者認証データ生成手段12に通知する。
【0103】
<利用者認証データ生成ステップ>
そして、利用者証明書発行サーバ10は、利用者認証データ生成手段11で、ユーザ名Uidとユーザ公開鍵Kupと秘密情報Se1とに基づいて、利用者を認証するためのデータ(利用者認証データCU1)を生成する(ステップS3)。
【0104】
<配信者認証データ生成ステップ>
また、利用者証明書発行サーバ10は、配信者認証データ生成手段12で、ユーザ名Uidとユーザ公開鍵Kupと秘密情報Se2とプロバイダ名Pidとプロバイダ公開鍵Kcpとに基づいて、配信者を認証するためのデータ(配信者認証データCP1)を生成する(ステップS4)。なお、ステップS3とステップS4とは、順次処理を行ってもよいし、並行して処理を行ってもよい。
【0105】
<認証データ合成ステップ>
そして、利用者証明書発行サーバ10は、認証データ合成手段13で、ステップS3で生成された利用者認証データCU1と、ステップS4で生成された配信者認証データCP1と、ユーザ名Uidと、ユーザ公開鍵Kupとを合成して利用者証明書Ecauを生成する(ステップS5)。
【0106】
<電子署名付加ステップ>
また、利用者証明書発行サーバ10は、電子署名付加手段14によって、ステップS5で生成された利用者証明書Ecauに対して、プロバイダ秘密鍵Kcsにより電子署名(プロバイダ署名Sc1)を付加することで署名付利用者証明書CAuを生成する(ステップS6)。この電子署名は、RSA方式、DSA方式等の電子署名の付加方式に基づいて、付加するものとする。
【0107】
<証明書送信ステップ>
そして、利用者証明書発行サーバ10は、図示していない送信手段によって、電子署名が付加された電子証明書である署名付利用者証明書CAuをコンテンツ取得装置70(利用者証明書取得手段701)へ送信する(ステップS7)。
【0108】
<証明書受信ステップ>
そして、利用者証明書取得手段701は、図示していない受信手段により、利用者証明書発行サーバ10から送信された署名付利用者証明書CAuを受信する(ステップS8)。
【0109】
<署名確認ステップ>
そして、証明書署名確認分離手段72で、署名付利用者証明書CAuを利用者証明書Ecauとプロバイダ署名Sc1とに分離し(ステップS9)、プロバイダ署名Sc1によって利用者証明書Ecauが正当なものであるかどうかの確認(署名確認)を行う(ステップS10)。
【0110】
<証明書記憶ステップ>
ここで利用者証明書Ecauが正当なものである場合(ステップS10でOK)は、利用者証明書Ecauを記憶手段81に記憶して(ステップS11)、処理を終了する。一方、利用者証明書Ecauが正当なものでない場合(ステップS10でNG)は、動作を終了する。なお、利用者証明書Ecauが正当なものでない場合は、再度ステップS1へ戻って、証明書発行要求を送信することとしてもよい。
【0111】
以上の各ステップによって、利用者証明書発行サーバ10は、利用者認証データCU1と配信者認証データCP1とを付加した利用者証明書Ecauを生成することができる。そして、利用者証明書発行サーバ10は、利用者証明書Ecauにプロバイダ署名Sc1を付加することで、利用者証明書取得手段701に利用者証明書Ecauを、その正当性を保ちつつ配信することができる。
【0112】
(コンテンツ配信に関連する構成について)
次に、図5乃至図9を参照(適宜図1参照)して、コンテンツ配信システム1において、コンテンツの配信に関連する構成について説明を行う。図5は、プロバイダに対してコンテンツ要求書を送信するコンテンツ取得装置70内のコンテンツ要求手段702の構成を示すブロック図である。図6は、コンテンツ取得装置70から送信されるコンテンツ要求書(署名付コンテンツ要求書)を分析する要求書分析サーバ30の構成を示すブロック図である。図7は、コンテンツ要求書を送信したユーザが正規のユーザであるかどうかを認証する利用者認証サーバ40の構成を示すブロック図である。図8は、要求のあったコンテンツをカプセル化するコンテンツカプセル化サーバ60の構成を示すブロック図である。図9は、配信されたコンテンツの認証を行うコンテンツ取得装置70内のコンテンツ取得認証手段703の構成を示すブロック図である。
【0113】
<コンテンツ取得装置70(コンテンツ要求手段702)の構成>
まず、図5を参照して、コンテンツ要求手段702の構成について説明する。コンテンツ要求手段702は、コンテンツ取得装置70内にあって、ユーザが所望するコンテンツを記述した電子情報であるコンテンツ要求書を、ネットワーク(インターネット7)を介して送信するものである。ここでは、コンテンツ要求手段702を、コンテンツ要求書暗号化手段73と、電子署名付加手段74とを備えて構成した。さらに、コンテンツ取得装置70は、記憶手段81を接続している。この記憶手段81は、図3で説明したものと同じものであるため、ここでは説明を省略する。なお、記憶手段81の内容については、適宜図3を参照することとする。
【0114】
コンテンツ要求書暗号化手段73は、ユーザが生成したコンテンツ要求書Crfと、利用者証明書Ecau内の情報である利用者認証データCU1とを合成(合成コンテンツ要求書)し、暗号化することで、暗号化コンテンツ要求書Ecrfを生成するものである。ここでは、コンテンツ要求書暗号化手段73を、分離部93b(93)と、合成部90f(90)と、暗号化部92d(92)とを備えて構成した。ここで、ユーザが生成するコンテンツ要求書Crfは、少なくともユーザが所望するコンテンツ名を含んだ電子情報である。
【0115】
分離部93bは、記憶手段81に記憶されている利用者証明書Ecauを分離して、その中の利用者認証データCU1、ユーザ名Uid及びユーザ公開鍵Kupを合成部90fに通知するものである。
合成部90fは、分離部93bから通知された利用者認証データCU1、ユーザ名Uid及びユーザ公開鍵Kupと、ユーザが生成したコンテンツ要求書Crfとを合成して、暗号化部92dへ出力するものである。
【0116】
暗号化部92dは、暗号化部92dで合成された情報に対して、記憶手段81に記憶されているプロバイダ公開鍵Kcpで暗号化を行い、暗号化コンテンツ要求書Ecrfを生成するものである。なお、暗号化コンテンツ要求書Ecrfは、プロバイダ側の秘密鍵であるプロバイダ秘密鍵を用いなければ復号することができない。
【0117】
電子署名付加手段74は、コンテンツ要求書暗号化手段73で生成された暗号化コンテンツ要求書Ecrfに電子署名を付加した署名付コンテンツ要求書Ecrを生成するものである。ここでは、電子署名付加手段74をハッシュ化部91f(91)と暗号化部92e(92)と合成部90g(90)とを備えて構成した。
ハッシュ化部91fは、暗号化コンテンツ要求書Ecrfに対するハッシュ値HS5を求め、そのハッシュ値HS5を暗号化部92eへ通知するものである。
暗号化部92eは、ハッシュ化部91fから通知されるハッシュ値HS5を、記憶手段81に記憶されているユーザの秘密鍵であるユーザ秘密鍵Kusで暗号化して、電子署名であるユーザ署名Sc2を生成するものである。
【0118】
合成部90gは、暗号化コンテンツ要求書Ecrfと、暗号化部92eで生成されたユーザ署名Sc2とを合成することで、電子証明書である署名付コンテンツ要求書Ecrを生成する。ここで生成された署名付コンテンツ要求書Ecrは、プロバイダ側の要求書分析サーバ30へ送信される。
なお、ここでは電子署名付加手段74をRSA方式により実現したが、DSA方式により電子署名を付加することとしてもよい。
【0119】
このように、コンテンツ要求手段702を構成することで、コンテンツ要求手段702は、暗号化コンテンツ要求書Ecrfにユーザ署名Sc2を付加することで、改竄が行われた場合でも容易に検出することができる署名付コンテンツ要求書Ecrを生成することができる。
なお、コンテンツ要求手段702は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してコンテンツ要求プログラムとして動作させることも可能である。
【0120】
<要求書分析サーバ30の構成>
次に、図6を参照して、要求書分析サーバ30の構成について説明する。要求書分析サーバ30は、コンテンツ取得装置70から、ネットワーク(インターネット7)を介して送信されてくる署名付コンテンツ要求書Ecrが、正当な署名付コンテンツ要求書Ecrかどうかを分析し、その中に含まれているコンテンツ要求書Crfと、ユーザデータ(ユーザ名Uid、ユーザ公開鍵Kup、利用者認証データCU1)とを分離して出力するものである。ここでは、要求書分析サーバ30を、要求書署名確認分離手段31と、要求書分離手段32とを備えて構成した。なお、この要求書分析サーバ30は、図示していないCPUやメモリを搭載した一般的なコンピュータで実現されている。
【0121】
要求書署名確認分離手段31は、コンテンツ取得装置70から送信される署名付コンテンツ要求書Ecrを図示していない受信手段を介して受信し、その署名付コンテンツ要求書Ecrが、データの改竄が行われていないかどうかを判定し、改竄が行われていないときのみ、署名付コンテンツ要求書Ecr内の暗号化コンテンツ要求書Ecrfを要求書分離手段32へ出力するものである。ここでは、要求書署名確認分離手段31を、分離部93c(93)と、ハッシュ化部91g(91)と、復号部94b(94)と、比較部95b(95)と、判定部96b(96)とを備えて構成した。
【0122】
分離部93cは、入力された署名付コンテンツ要求書Ecrを、電子署名であるユーザ署名Sc2と、暗号化コンテンツ要求書Ecrfとに分離して、ユーザ署名Sc2を復号部94bへ通知し、暗号化コンテンツ要求書Ecrfをハッシュ化部91g及び判定部96bへ通知するものである。
復号部94bは、分離部93cから通知されたユーザ署名Sc2を、ユーザの公開鍵であるユーザ公開鍵Kupで復号し、その復号した値を比較部95bに通知するものである。なお、ユーザ公開鍵Kupは、利用者情報記憶手段16(図2)に記憶されている。
【0123】
ハッシュ化部91gは、分離部93cから通知された暗号化コンテンツ要求書Ecrfに対してハッシュ値を求め、そのハッシュ値を比較部95bに通知するものである。
比較部95bは、復号部94bで復号された値と、ハッシュ化部91gで得られたハッシュ値とを比較して、その比較結果Compを判定部96bへ通知するものである。
【0124】
判定部96bは、比較部95bの比較結果Compに基づいて、分離部93cから通知された暗号化コンテンツ要求書Ecrfを出力するかどうかを判定するものである。なお、判定部96bは、比較部95bにおける比較結果Compが「0」(比較結果が同値)の場合は、暗号化コンテンツ要求書Ecrfが改竄されておらず、暗号化コンテンツ要求書Ecrfを正当なものであると判定し、要求書分離手段32へ出力する。比較結果Compが「0以外」(比較結果が異なる)の場合は、処理を中断する。
【0125】
要求書分離手段32は、要求書署名確認分離手段31から出力される暗号化コンテンツ要求書Ecrfを入力して、その中に含まれるコンテンツ要求書Crfと、ユーザデータ(ユーザ名Uid、ユーザ公開鍵Kup、利用者認証データCU1)とを分離するものである。ここでは、要求書分離手段32を復号部94c(94)と、分離部93d(93)とを備えて構成した。
復号部94cは、入力された暗号化コンテンツ要求書Ecrfを、プロバイダの秘密鍵であるプロバイダ秘密鍵Kcsで復号して、分離部93dへ通知するものである。なお、プロバイダ秘密鍵Kcsは、配信者情報記憶手段15(図2)に記憶されている。
【0126】
分離部93dは、復号部94cで復号された情報を、コンテンツ要求書Crf及びユーザデータ(ユーザ名Uid、ユーザ公開鍵Kup、利用者認証データCU1)に分離するものである。なお、この分離部93dで分離された、コンテンツ要求書Crf及びユーザデータ(ユーザ名Uid、ユーザ公開鍵Kup、利用者認証データCU1)は、図示していない送信手段によって、コンテンツ配信サーバ20及び利用者認証サーバ40へそれぞれ送信される。
【0127】
このように、要求書分析サーバ30を構成することで、要求書分析サーバ30は、ユーザ側のコンテンツ取得装置70から送信されてくる署名付コンテンツ要求書Ecrのユーザ署名Sc2によって、暗号化コンテンツ要求書Ecrfが改竄されているかどうかを判定することが可能になる。
なお、要求書分析サーバ30は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合して要求書分析プログラムとして動作させることも可能である。
【0128】
<利用者認証サーバ40の構成>
次に、図7を参照して、利用者認証サーバ40の構成について説明する。利用者認証サーバ40は、要求書分析サーバ30から送信されるユーザデータに基づいて、ユーザが正規のユーザであるかどうかを認証するものである。ここでは、利用者認証サーバ40を、利用者認証データ再生手段41と、利用者認証データ復号手段42と、利用者認証データ比較手段43とを備えて構成した。なお、この利用者認証サーバ40は、図示していないCPUやメモリを搭載した一般的なコンピュータで実現されている。
【0129】
利用者認証データ再生手段41は、要求書分析サーバ30から送信されてくるユーザ名Uid及びユーザ公開鍵Kupと、利用者情報記憶手段16(図2)に記憶されている利用者証明書発行時に使用した秘密情報Se1とに基づいて、利用者認証データを再生(再生利用者認証データ)するものである。ここでは、利用者認証データ再生手段41を、合成部90h(90)と、ハッシュ化部91h(91)とを備えて構成した。
合成部90hは、ユーザ名Uidとユーザ公開鍵Kupと秘密情報Se1とを合成するものである。ここで合成された情報はハッシュ化部91hへ出力される。
【0130】
ハッシュ化部91hは、合成部90hで合成された情報に対してハッシュ値HS6を求めるものである。ここで求められたハッシュ値HS6は利用者認証データ比較手段43へ出力される。
この利用者認証データ再生手段41で再生された利用者認証データのハッシュ値HS6は、図2の利用者証明書発行サーバ10の利用者認証データ生成手段11において、ハッシュ化部91aから出力されるハッシュ値HS1に相当するものである。ユーザが正規のユーザであれば、ハッシュ値HS6はハッシュ値HS1と同じ値となる。
【0131】
利用者認証データ復号手段42は、要求書分析サーバ30から送信されてくるユーザデータである利用者認証データCU1を復号するものである。ここでは利用者認証データ復号手段42を復号部94d(94)で実現した。
復号部94dは、利用者認証データCU1を配信者情報記憶手段15(図2)に記憶されているプロバイダ秘密鍵Kcsで復号するものである。ここで復号された値HS7は利用者認証データ比較手段43へ出力される。この復号部94dから出力される値HS7は、図2の利用者証明書発行サーバ10の利用者認証データ生成手段11において、ハッシュ化部91aから出力されるハッシュ値HS1そのものである。
【0132】
利用者認証データ比較手段43は、利用者認証データ再生手段41からの出力であるハッシュ値HS6と、利用者認証データ復号手段42からの出力であるハッシュ値HS7とを比較して、コンテンツを要求したユーザが正規のユーザであるかどうかを判定するものである。ここでハッシュ値HS6とハッシュ値HS7とが同じ値の場合は、ユーザが正規のユーザであると判定し、異なる値の場合は、不正ユーザであると判定する。なお、ここで判定した結果(利用者認証結果)は、コンテンツカプセル化サーバ60へ通知される。
【0133】
このように、利用者認証サーバ40を構成することで、ユーザ名Uidとユーザ公開鍵Kupと秘密情報Se1とから生成されるハッシュ値レベルの利用者認証データと、ユーザ側から送信されるデータに含まれている利用者認証データCU1を復号することで得られるハッシュ値とを比較することができ、ユーザが正規のユーザであるかどうかを認証することができる。
なお、利用者認証サーバ40は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合して利用者認証プログラムとして動作させることも可能である。
【0134】
<コンテンツカプセル化サーバ60の構成>
次に、図8を参照して、コンテンツカプセル化サーバ60の構成について説明する。コンテンツカプセル化サーバ60は、コンテンツサーバ50から送信されたコンテンツをセッション鍵で暗号化するとともに、そのセッション鍵をさらにユーザの公開鍵で暗号化し、暗号化されたコンテンツ(暗号化コンテンツ)と、暗号化されたセッション鍵(暗号化セッション鍵)と、コンテンツ取得装置70でプロバイダを認識する元となる情報(配信者認証元データ)とを一体化(カプセル化)し、電子署名を付加して署名付カプセル化コンテンツとして、コンテンツ配信サーバ20へ送信するものである。
ここでは、コンテンツカプセル化サーバ60を、コンテンツ暗号化手段61と、セッション鍵暗号化手段62と、配信者認証元データ生成手段63と、カプセル化手段64と、電子署名付加手段65とを備えて構成した。
【0135】
コンテンツ暗号化手段61は、コンテンツサーバ50から送信されるコンテンツCを暗号化して、暗号化コンテンツEcを生成するものである。ここでは、コンテンツ暗号化手段61を、暗号化部92f(92)で実現した。この暗号化部92fでは、コンテンツCを共通鍵暗号化方式におけるセッション鍵Ksで共通鍵暗号化を行う。ここで生成された暗号化コンテンツEcは、カプセル化手段64へ出力される。
【0136】
セッション鍵暗号化手段62は、コンテンツ暗号化手段61においてコンテンツCを暗号化したセッション鍵Ksを暗号化して、暗号化セッション鍵Eksを生成するものである。なお、このセッション鍵暗号化手段62では、利用者認証サーバ40から送信される利用者認証結果に基づいて、セッション鍵を暗号化するかどうかを判定するものでもある。ここでは、セッション鍵暗号化手段62を判定部96c(96)と、暗号化部92g(92)とを備えて構成した。
【0137】
判定部96cは、利用者認証サーバ40から送信される利用者認証結果に基づいて、セッション鍵を出力するかどうかを判定するものである。この判定部96cは、利用者認証結果としてユーザが正規のユーザであるという認証結果が通知されたときは、セッション鍵を暗号化部92gへ出力し、ユーザが不正ユーザである旨の認証結果が通知されたときは、セッション鍵を暗号化部92gへ出力しない。これによって、不正ユーザからのコンテンツの要求に対しては、コンテンツの配信が行われないことになる。
【0138】
暗号化部92gは、判定部96cから入力されるセッション鍵Ksを、ユーザ公開鍵Kupにより暗号化して、暗号化セッション鍵Eksを生成するものである。ここで生成された暗号化セッション鍵Eksは、カプセル化手段64へ出力される。なお、ここで使用したユーザ公開鍵Kupは、利用者情報記憶手段16(図2)において、コンテンツ配信サーバ20から通知されるユーザ名Uidに対応するユーザ公開鍵Kupを使用するものとする。
【0139】
配信者認証元データ生成手段63は、ユーザ名Uidと、利用者情報記憶手段16(図2)に記憶されているユーザ名Uidに対応するユーザ公開鍵Kupと、利用者証明書発行時に使用した秘密情報Se2とに基づいて、配信者認証データを生成する元となるデータを生成するものである。ここでは、合成部90i(90)と、ハッシュ化部91i(91)と、暗号化部92h(92)とを備えて構成した。
合成部90iは、ユーザ名Uidとユーザ公開鍵Kupと秘密情報Se2とを合成するものである。ここで合成された情報はハッシュ化部91iへ出力される。
【0140】
ハッシュ化部91iは、合成部90iで合成された情報に対してハッシュ値HS8を求めるものである。ここで求められたハッシュ値HS8は暗号化部92hへ出力される。このハッシュ化部91iから出力されるハッシュ値HS8は、図2の利用者証明書発行サーバ10の配信者認証データ生成手段12において、ハッシュ化部91bから出力されるハッシュ値HS2に相当するものである。
【0141】
暗号化部92hは、ハッシュ化部91iから入力されたハッシュ値HS8をユーザ公開鍵Kupにより暗号化して、配信者認証元データEhsを生成するものである。ここで生成された配信者認証元データEhsは、カプセル化手段64へ出力される。なお、この配信者認証元データEhsは、コンテンツ取得装置70のコンテンツ取得認証手段703において、配信者認証データを再生するためのデータとして使用される。
【0142】
カプセル化手段64は、コンテンツ暗号化手段61で暗号化された暗号化コンテンツEcと、セッション鍵暗号化手段62で暗号化された暗号化セッション鍵Eksと、配信者認証元データEhsとを合成し一体化(カプセル化)するものである。ここでカプセル化されたカプセル化コンテンツEpcは、電子署名付加手段65へ出力される。
【0143】
電子署名付加手段65は、カプセル化手段64でカプセル化されたカプセル化コンテンツEpcに電子署名を付加した署名付カプセル化コンテンツPcを生成するものである。ここでは、電子署名付加手段65をハッシュ化部91j(91)と暗号化部92i(92)と合成部90j(90)とを備えて構成した。
ハッシュ化部91jは、カプセル化コンテンツEpcに対するハッシュ値HS9を求め、そのハッシュ値HS9を暗号化部92iへ通知するものである。
【0144】
暗号化部92iは、ハッシュ化部91jから通知されるハッシュ値HS9を、配信者情報記憶手段15に記憶されているプロバイダの秘密鍵であるプロバイダ秘密鍵Kcsで暗号化して、電子署名であるプロバイダ署名Sc3を生成するものである。
【0145】
合成部90jは、カプセル化コンテンツEpcと、暗号化部92iで生成されたプロバイダ署名Sc3とを合成することで、電子証明書である署名付カプセル化コンテンツPcを生成するものである。ここで生成された署名付カプセル化コンテンツPcは、コンテンツ配信サーバ20へ送信された後に、コンテンツ取得装置70へ配信される。
なお、ここでは電子署名付加手段65をRSA方式により実現したが、DSA方式により電子署名を付加することとしてもよい。
【0146】
このように、コンテンツカプセル化サーバ60を構成することで、コンテンツに配信者を認証するためのデータを付加することができ、コンテンツ取得装置70において、配信者の認証を行うことが可能になる。
なお、コンテンツカプセル化サーバ60は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してコンテンツカプセル化プログラムとして動作させることも可能である。
【0147】
<コンテンツ取得装置70(コンテンツ取得認証手段703)の構成>
次に、図9を参照して、コンテンツ取得認証手段703の構成について説明する。コンテンツ取得認証手段703は、コンテンツ取得装置70内にあって、プロバイダから配信されるコンテンツ(署名付カプセル化コンテンツPc)の認証並びにコンテンツを配信したプロバイダの認証を行うとともに、暗号化されたコンテンツの復号を行うものである。ここでは、コンテンツ取得認証手段703を、コンテンツ署名確認分離手段75と、カプセル分離手段76と、配信者認証データ再生手段77と、配信者認証データ分離手段78と、配信者認証データ比較手段79と、コンテンツ復号手段80とを備えて構成した。
【0148】
コンテンツ署名確認分離手段75は、プロバイダ(コンテンツ配信サーバ20)から配信された署名付カプセル化コンテンツPcを図示していない受信手段を介して受信し、その署名付カプセル化コンテンツPcの署名により、コンテンツか改竄されていないかどうかを判定するものである。ここでは、コンテンツ署名確認分離手段75を、分離部93d(93)と、ハッシュ化部91k(91)と、復号部94e(94)と、比較部95c(95)と、判定部96d(96)とを備えて構成した。
【0149】
分離部93dは、入力された署名付カプセル化コンテンツPcを、電子署名であるプロバイダ署名Sc3と、カプセル化コンテンツEpcとも分離して、プロバイダ署名Sc3を復号部94eへ通知し、カプセル化コンテンツEpcをハッシュ化部91k及び判定部96dへ通知するものである。
【0150】
復号部94eは、分離部93dから通知されたプロバイダ署名Sc3を、プロバイダの公開鍵であるプロバイダ公開鍵Kcpで復号し、その復号した値を比較部95cに通知するものである。なお、プロバイダ公開鍵Kcpは、記憶手段81(図3)に記憶されている。
【0151】
ハッシュ化部91kは、分離部93dから通知されたカプセル化コンテンツEpcに対してハッシュ値を求め、そのハッシュ値を比較部95cに通知するものである。
比較部95cは、復号部94eで復号された値と、ハッシュ化部91kで得られたハッシュ値とを比較して、その比較結果Compを判定部96dへ通知するものである。
【0152】
判定部96dは、比較部95cの比較結果Compに基づいて、分離部93dから通知されたカプセル化コンテンツEpcを出力するかどうかを判定するものである。なお、判定部96dは、比較部95cにおける比較結果Compが「0」(比較結果が同値)の場合は、カプセル化コンテンツEpcが改竄されておらず、カプセル化コンテンツEpcを正当なものであると判定し、カプセル分離手段76へ出力する。比較結果Compが「0以外」(比較結果が異なる)の場合は、処理を中断する。
【0153】
カプセル分離手段76は、コンテンツ署名確認分離手段75から出力されるカプセル化コンテンツEpcを入力して、その中に含まれる配信者認証元データEhsと、暗号化セッション鍵Eksと、暗号化コンテンツEcとを分離するものである。ここで分離された配信者認証元データEhsは、配信者認証データ再生手段77へ出力され、暗号化セッション鍵Eks及び暗号化コンテンツEcは、コンテンツ復号手段80へ出力される。
【0154】
配信者認証データ再生手段77は、カプセル分離手段76で分離された配信者認証元データEhsから配信者認証データを再生(再生配信者認証データ)するものである。ここでは、復号部94f(94)と、合成部90k(90)と、ハッシュ化部91l(91)とを備えて構成した。
復号部94fは、配信者認証元データEhsを記憶手段81(図3)に記憶されているユーザ秘密鍵Kusで復号するものである。ここで復号された値(ハッシュ値HS9)は合成部90kへ出力される。
【0155】
合成部90kは、復号部94fで復号されたハッシュ値HS9と、記憶手段81(図3)に記憶されているプロバイダ名Pid及びプロバイダ公開鍵Kcpとを合成して、ハッシュ化部91lへ出力するものである。
ハッシュ化部91lは、合成部90kで合成された情報に対してハッシュ値HS10を求め、そのハッシュ値HS10を、配信者認証データ比較手段79へ出力するものである。
【0156】
この配信者認証データ再生手段77で再生された配信者認証データのハッシュ値HS10は、図2の利用者証明書発行サーバ10の配信者認証データ生成手段12において、ハッシュ化部91cから出力されるHS3に相当するものである。コンテンツが正当なプロバイダから配信されたものであれば、ハッシュ値HS10はハッシュ値HS3と同じ値となる。
【0157】
配信者認証データ分離手段78は、記憶手段81(図3)に記憶されている利用者証明書Ecauから配信者認証データCP1を分離して復号するものである。ここでは、配信者認証データ分離手段78を分離部93e(93)と、復号部94g(94)とで構成した。
分離部93eは、利用者証明書Ecauに含まれるユーザ名Uid、ユーザ公開鍵Kup、利用者認証データCU1及び配信者認証データCP1から、配信者認証データCP1のみを分離して、復号部94gへ出力するものである。
【0158】
復号部94gは、分離部93eで分離された配信者認証データCP1を、記憶手段81(図3)に記憶されているユーザ秘密鍵Kusで復号するものである。ここで復号された値HS11は配信者認証データ比較手段79へ出力される。この復号部94gから出力される値HS11は、図2の利用者証明書発行サーバ10の配信者認証データ生成手段12において、ハッシュ化部91cから出力されるHS3そのものである。
【0159】
配信者認証データ比較手段79は、配信者認証データ再生手段77からの出力であるハッシュ値HS10と、配信者認証データ分離手段78からの出力であるハッシュ値HS11とを比較するものである。この比較結果はコンテンツ復号手段80へ通知される。
【0160】
コンテンツ復号手段80は、配信者認証データ比較手段79から通知される比較結果に基づいて、暗号化コンテンツEcをコンテンツCに復号するものである。ここでは、コンテンツ復号手段80を判定部96e(96)と、復号部94h(94)と、復号部94j(94)とで構成した。
【0161】
判定部96eは、配信者認証データ比較手段79から通知される比較結果に基づいて、コンテンツの復号を行うかどうかを判定するものである。この判定部96eでは、比較結果が等しい場合は、コンテンツを配信したプロバイダが正規のプロバイダであると判定し、カプセル分離手段76で分離された暗号化セッション鍵Eksを復号部94hへ出力する。また、比較結果が異なる場合は、コンテンツを配信したプロバイダが正規のプロバイダでないと判定し、暗号化セッション鍵Eksを復号部94jへ出力しない。これによって、プロバイダが正規のプロバイダでない場合は、コンテンツの復号が行われないことになる。
【0162】
復号部94hは、判定部96eから出力される暗号化セッション鍵Eksを、ユーザ秘密鍵Kusで復号し、復号されたセッション鍵Ksを復号部94jへ出力するものである。
復号部94jは、カプセル分離手段76で分離された暗号化コンテンツEcを、復号部94hで復号されたセッション鍵KsによりコンテンツCに復号するものである。ここで復号されたコンテンツCは、図示していないコンテンツ再生手段によって、映像、音声等としてユーザが視聴することが可能になる。
【0163】
このように、コンテンツ取得認証手段703を構成することで、コンテンツ取得装置70は、プロバイダから配信されるコンテンツが、改竄されていないかどうかを判定することができ、さらに、コンテンツを配信したプロバイダが正規のプロバイダであるかどうかを判定することができる。
なお、コンテンツ取得認証手段703は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してコンテンツ取得認証プログラムとして動作させることも可能である。
【0164】
(コンテンツ配信の動作について)
次に、図10乃至図13を参照して、コンテンツ配信システム1(図1)において、プロバイダがユーザからの要求に基づいて、コンテンツを配信する動作について説明する。
【0165】
まず、図10を参照(構成については適宜図1、図5及び図6を参照)して、ユーザ(コンテンツ取得装置70)が、コンテンツの配信を要求して、プロバイダ側の要求書分析サーバ30が、その要求を受け付けるまでのコンテンツ配信要求受付動作について説明する。図10は、コンテンツ要求手段702及び要求書分析サーバ30における、コンテンツ配信要求受付動作を示すフローチャートである。
【0166】
<要求書合成ステップ>
コンテンツ要求手段702(コンテンツ取得装置70内)は、コンテンツ要求書暗号化手段73によって、ユーザが所望するコンテンツ名を含んだ電子情報であるコンテンツ要求書Crfと、利用者証明書Ecau内のユーザデータであるユーザ名Uid、ユーザ公開鍵Kup及び利用者認証データCU1とを合成し(ステップS20)、プロバイダの公開鍵であるプロバイダ公開鍵Kcpによって暗号化を行うことで、暗号化コンテンツ要求書Ecrfを生成する(ステップS21)。
【0167】
<電子署名付加ステップ>
そして、コンテンツ要求手段702は、電子署名付加手段74によって、暗号化コンテンツ要求書Ecrfに対して、ユーザ秘密鍵Kusにより電子署名(ユーザ署名Sc2)を付加することで署名付コンテンツ要求書Ecrを生成する(ステップS22)。この電子署名は、RSA方式、DSA方式等の電子署名の付加方式に基づいて、付加するものとする。
【0168】
<要求書送信ステップ>
そして、コンテンツ要求手段702は、図示していない送信手段によって、電子署名が付加された電子証明書である署名付コンテンツ要求書Ecrをプロバイダ側(要求書分析サーバ30)へ送信する(ステップS23)。
<要求書受信ステップ>
この署名付コンテンツ要求書Ecrは、プロバイダ側の要求書分析サーバ30の図示していない受信手段によって受信される(ステップS24)。
【0169】
<署名確認ステップ>
この署名付コンテンツ要求書Ecrを受信した要求書分析サーバ30は、要求書署名確認分離手段31で、署名付コンテンツ要求書Ecrを暗号化コンテンツ要求書Ecrfとユーザ署名Sc2とに分離し(ステップS25)、ユーザ署名Sc2によって暗号化コンテンツ要求書Ecrfが正当なものであるかどうかの確認(署名確認)を行う(ステップS26)。
【0170】
<要求書分離ステップ>
ここで暗号化コンテンツ要求書Ecrfが正当なものである場合(ステップS26でOK)は、要求書分離手段32が、暗号化コンテンツ要求書Ecrfをプロバイダ秘密鍵Kcsで復号し、その復号した情報をコンテンツ要求書Crfとユーザデータ(ユーザ名Uid、ユーザ公開鍵Kup、利用者認証データCU1)とに分離する(ステップS27)。一方、暗号化コンテンツ要求書Ecrfが不正なものである場合(ステップS26でNG)は、動作を終了する。
【0171】
<ユーザデータ及びコンテンツ要求書送信ステップ>
そして、ユーザデータを利用者認証サーバ40へ送信し(ステップS28)、コンテンツ要求書Crfをコンテンツ配信サーバ20へ送信する(ステップS29)。
【0172】
次に、図11を参照(構成については適宜図1、図7を参照)して、利用者認証サーバ40が要求書分析サーバ30から送信されるユーザデータに基づいて、利用者の認証を行う動作について説明する。図11は、利用者認証サーバ40が、利用者認証を行う動作を示すフローチャートである。
【0173】
<ユーザデータ受信ステップ>
利用者認証サーバ40は、図示していない受信手段によって、要求書分析サーバ30から送信されたユーザデータであるユーザ名Uid、ユーザ公開鍵Kup及び利用者認証データCU1を受信する(ステップS30)。
【0174】
<利用者認証データ再生ステップ>
そして、利用者認証データ再生手段41によって、ユーザ名Uid及びユーザ公開鍵Kupと、利用者証明書発行時に使用した秘密情報Se1とに基づいて、利用者認証データCU1の暗号化前のハッシュ値を再生する(ステップS31)。一方、利用者認証データ復号手段42によって、利用者認証データCU1を復号してハッシュ値を生成する(ステップS32)。
【0175】
<利用者認証データ比較ステップ>
そして、利用者認証データ比較手段43によって、ステップS31とステップS32とで生成されたハッシュ値を比較する(ステップS33)。
<利用者認証結果送信ステップ>
そして、コンテンツを要求したユーザが正規のユーザであれば、このハッシュ値は同じ値となるため、ハッシュ値が同じ値である場合は、正規のユーザである旨を示す利用者認証結果を、ハッシュ値が異なる場合は、不正なユーザである旨を示す利用者認証結果を、図示していない送信手段によって、コンテンツカプセル化サーバ60へ送信する(ステップS34)。
【0176】
次に、図12を参照(構成については適宜図1、図8を参照)して、コンテンツカプセル化サーバ60が、コンテンツとプロバイダを認識する元となる情報(配信者認証元データ)とをカプセル化する動作について説明する。図12は、コンテンツカプセル化サーバ60において、コンテンツをカプセル化する動作を示すフローチャートである。
【0177】
<利用者認証結果受信ステップ>
コンテンツカプセル化サーバ60は、図示していない受信手段によって、利用者認証サーバ40から、利用者認証結果を受信し(ステップS40)、その利用者認証結果に基づいて、判定部96cが、ユーザが正規のユーザであるかどうかを判定する(ステップS41)。ここで、ユーザが正規のユーザでない場合(No)は、処理を中止し、コンテンツのカプセル化動作を終了する。
【0178】
<コンテンツ受信ステップ>
一方、ユーザが正規のユーザである場合(ステップS41でYes)は、コンテンツサーバ50からコンテンツを受信し(ステップS42)、コンテンツ暗号化手段61によって、セッション鍵Ksでコンテンツを暗号化した暗号化コンテンツEcを生成する(ステップS43)。
【0179】
<セッション鍵暗号化ステップ>
そして、セッション鍵暗号化手段62によって、このコンテンの暗号化に使用したセッション鍵Ksをユーザ公開鍵Kupで暗号化して、暗号化セッション鍵Eksを生成する(ステップS44)。
【0180】
<配信者認証元データ生成ステップ>
さらに、コンテンツカプセル化サーバ60は、配信者認証元データ生成手段63によって、ユーザ名Uidと、ユーザ公開鍵Kupと、利用者証明書発行時に使用した秘密情報Se2とに基づいて、配信者認証データを生成する元となる配信者認証元データEhsを生成する(ステップS45)。
【0181】
<コンテンツカプセル化ステップ>
そして、カプセル化手段64によって、ステップS43で生成した暗号化コンテンツEcと、ステップS44で生成した暗号化セッション鍵Eksと、ステップS45で生成した配信者認証元データEhsとを一体化(カプセル化)して、カプセル化コンテンツEpcを生成する(ステップS46)。
【0182】
<電子署名付加ステップ>
そして、コンテンツカプセル化サーバ60は、電子署名付加手段65によって、カプセル化コンテンツEpcに対して、プロバイダ秘密鍵Kcsにより電子署名(プロバイダ署名Sc3)を付加することで署名付カプセル化コンテンツPcを生成する(ステップS47)。この電子署名は、RSA方式、DSA方式等の電子署名の付加方式に基づいて、付加するものとする。
【0183】
<署名付カプセル化コンテンツ送信ステップ>
そして、コンテンツカプセル化サーバ60は、電子署名が付加された電子証明書である署名付カプセル化コンテンツPcを、コンテンツ配信サーバ20へ送信する(ステップS48)。なお、コンテンツ配信サーバ20は、この署名付カプセル化コンテンツPcを、コンテンツを要求したコンテンツ取得装置70へ送信する。
【0184】
次に、図13を参照(構成については適宜図1、図9を参照)して、コンテンツ配信サーバ20から配信される署名付カプセル化コンテンツPcを取得し、認証を行う動作について説明する。図13は、コンテンツ取得認証手段703において、署名付カプセル化コンテンツPcを取得する動作を示すフローチャートである。
【0185】
<署名付カプセル化コンテンツ受信ステップ>
コンテンツ取得認証手段703(コンテンツ取得装置70内)は、図示していない受信手段によって、コンテンツ配信サーバ20から送信される署名付カプセル化コンテンツPcを受信する(ステップS50)。
【0186】
<署名確認ステップ>
そして、コンテンツ取得認証手段703は、コンテンツ署名確認分離手段75で、署名付カプセル化コンテンツPcをカプセル化コンテンツEpcと、プロバイダ署名Sc3とに分離し(ステップS51)、プロバイダ署名Sc3によってカプセル化コンテンツEpcが改竄されていないかどうかの確認(署名確認)を行う(ステップS52)。
【0187】
<カプセル分離ステップ>
ここでカプセル化コンテンツEpcが改竄されていない場合(ステップS52でOK)は、カプセル分離手段76が、カプセル化コンテンツEpcを暗号化コンテンツEcと、暗号化セッション鍵Eksと、配信者認証元データEhsとに分離して(ステップS53)、ステップS54へ進む。一方、カプセル化コンテンツEpcが改竄されている場合(ステップS52でNG)は、動作を終了する。
【0188】
<配信者認証データ再生ステップ>
そして、配信者認証データ再生手段77によって、ステップS53で分離された配信者認証元データEhsをユーザ秘密鍵Kusで復号した値と、プロバイダ名Pidと、プロバイダ公開鍵Kcpとに基づいて配信者認証データCP1の元となる(暗号化前の)ハッシュ値を再生する(ステップS54)。
【0189】
<配信者認証データ分離ステップ>
一方、配信者認証データ分離手段78によって、利用者証明書Ecauから配信者認証データCP1を分離し、復号することでハッシュ値を生成する(ステップS55)。
【0190】
<配信者認証データ比較ステップ>
そして、配信者認証データ比較手段79によって、ステップS54とステップS55とで生成されたハッシュ値を比較する(ステップS56)。そして、コンテンツを配信したプロバイダが正規のプロバイダであれば、このハッシュ値は同じ値となるため、このハッシュ値によって、プロバイダの認証を行う(ステップS57)。ここで正規のプロバイダではないと判定した場合(ステップS57でNo)は、動作を終了する。
【0191】
<コンテンツ復号ステップ>
一方、プロバイダが正規のプロバイダであると認証された場合(ステップS57でYes)は、コンテンツ復号手段80で、プロバイダ公開鍵Kcpによって、暗号化セッション鍵Eksを復号し、セッション鍵Ksを取得する(ステップS58)。そして、そのセッション鍵Ksによって、暗号化コンテンツEcを復号し、コンテンツCを取得する(ステップS59)。
【0192】
以上の各ステップによって、コンテンツ取得装置70は、プロバイダから配信されるコンテンツが改竄されていないかどうかを検出することができるとともに、このコンテンツが正規のプロバイダから配信されたものであるかどうかの、プロバイダの認証を行うこともできる。
【0193】
[コンテンツ配信システムの構成:第二の実施の形態]
次に、本発明の第二の実施の形態であるコンテンツ配信システム1B(図1)の構成について説明する。コンテンツ配信システム1Bは、図1に示したようにコンテンツ配信システム1において、コンテンツカプセル化サーバ60をコンテンツカプセル化サーバ60Bに、コンテンツ取得認証手段703をコンテンツ取得認証手段703Bに代えて構成した。
【0194】
前記した第一の実施の形態であるコンテンツ配信システム1では、コンテンツを共通鍵暗号化方式によるセッション鍵を用いて暗号化することで、コンテンツが大きい場合において暗号化速度を速めたり、多数のユーザにコンテンツを配信することが可能である。このコンテンツ配信システム1Bでは、コンテンツの暗号化に公開鍵暗号化方式を用いてコンテンツを配信することで、個人ユーザにコンテンツの使用を特定するものである。
【0195】
<コンテンツカプセル化サーバ60Bの構成>
まず、図14を参照(適宜図1参照)して、コンテンツカプセル化サーバ60Bの構成について説明する。図14は、コンテンツカプセル化サーバ60Bの構成を示すブロック図である。
【0196】
コンテンツカプセル化サーバ60Bは、プロバイダ側のイントラネット3に接続されて、ユーザ側から要求のあったコンテンツを公開鍵暗号化方式に基づくユーザ公開鍵で暗号化し、その暗号化されたコンテンツ(暗号化コンテンツ)と、プロバイダを認証する元となる情報(配信者認証元データ)とを一体化(カプセル化)し、電子署名を付加して署名付カプセル化コンテンツとして、コンテンツ配信サーバ20へ送信するものである。この署名付カプセル化コンテンツを受信したコンテンツ配信サーバ20は、その署名付カプセル化コンテンツをコンテンツの要求のあったコンテンツ取得装置70へ配信する。
【0197】
コンテンツ取得認証手段703Bは、コンテンツ取得装置70内に存在し、プロバイダから配信されるコンテンツカプセル化サーバ60Bで生成された署名付カプセル化コンテンツの認証並びにコンテンツを配信したプロバイダの認証を行うとともに、暗号化されたコンテンツの復号を行うものである。
【0198】
ここでは、コンテンツカプセル化サーバ60Bを、コンテンツ暗号化手段61Bと、配信者認証元データ生成手段63と、カプセル化手段64Bと、電子署名付加手段65とで構成した。コンテンツ暗号化手段61B及びカプセル化手段64B以外の構成は、図8で説明したコンテンツカプセル化サーバ60と同じ構成であるので、同一の符号を付し説明を省略する。
【0199】
コンテンツ暗号化手段61Bは、コンテンツサーバ50から送信されるコンテンツCを暗号化して、暗号化コンテンツEcを生成するものである。ここでは、コンテンツ暗号化手段61Bを、暗号化部92h(92)と、判定部96f(96)とで構成した。
暗号化部92hは、コンテンツCを公開鍵暗号化方式におけるユーザの公開鍵であるユーザ公開鍵Kupで暗号化し、暗号化コンテンツEcを生成するものである。ここで生成された暗号化コンテンツEcは、判定部96fへ出力される。
【0200】
判定部96fは、利用者認証サーバ40から送信される利用者認証結果に基づいて、暗号化コンテンツEcを出力するかどうかを判定するものである。この判定部96fは、利用者認証結果としてユーザが正規のユーザであるという認証結果が通知されたときは、暗号化コンテンツEcをカプセル化手段64Bへ出力し、ユーザが不正ユーザである旨の認証結果が通知されたときは、暗号化コンテンツEcをカプセル化手段64Bへ出力しない。これによって、不正ユーザからのコンテンツの要求に対しては、コンテンツの配信が行われないことになる。
【0201】
カプセル化手段64Bは、コンテンツ暗号化手段61Bで暗号化された暗号化コンテンツEcと、配信者認証元データEhsとを合成し一体化(カプセル化)するものである。ここでカプセル化されたカプセル化コンテンツEpcは、電子署名付加手段65へ出力される。
【0202】
<コンテンツ取得認証手段703Bの構成>
次に、図15を参照(適宜図1参照)して、コンテンツ取得認証手段703Bの構成について説明する。図15は、コンテンツ取得認証手段703Bの構成を示すブロック図である。ここでは、コンテンツ取得認証手段703Bを、コンテンツ署名確認分離手段75と、カプセル分離手段76Bと、配信者認証データ再生手段77と、配信者認証データ分離手段78と、配信者認証データ比較手段79と、コンテンツ復号手段80Bとで構成した。カプセル分離手段76B及びコンテンツ復号手段80B以外の構成は、図9で説明したコンテンツ取得認証手段703と同じ構成であるので、同一の符号を付し説明を省略する。
【0203】
カプセル分離手段76Bは、コンテンツ署名確認分離手段75から出力されるカプセル化コンテンツEpcを入力して、その中に含まれる配信者認証元データEhsと、暗号化コンテンツEcとを分離するものである。ここで分離された配信者認証元データEhsは、配信者認証データ再生手段77へ出力され、暗号化コンテンツEcは、コンテンツ復号手段80Bへ出力される。
【0204】
コンテンツ復号手段80Bは、配信者認証データ比較手段79から通知される比較結果に基づいて、暗号化コンテンツEcをコンテンツCに復号するものである。ここでは、コンテンツ復号手段80Bを判定部96g(96)と、復号部94i(94)とで構成した。
【0205】
判定部96gは、配信者認証データ比較手段79から通知される比較結果に基づいて、コンテンツの復号を行うかどうかを判定するものである。この判定部96gでは、比較結果が等しい場合は、コンテンツを配信したプロバイダが正規のプロバイダであると判定し、カプセル分離手段76Bで分離された暗号化コンテンツEcを復号部94iへ出力する。また、比較結果が異なる場合は、コンテンツを配信したプロバイダが正規のプロバイダでないと判定し、暗号化コンテンツEcを復号部94iへ出力しない。これによって、プロバイダが正規のプロバイダでない場合は、コンテンツの復号が行われないことになる。
復号部94iは、判定部96gから出力される暗号化コンテンツEcを、ユーザ秘密鍵KusによりコンテンツCに復号するものである。
【0206】
このように、コンテンツ配信システム1Bは、コンテンツの暗号化に公開鍵暗号化方式を用いることで、個人ユーザにコンテンツの使用を特定したコンテンツの配信を行うシステムとなる。このシステムにおいても、コンテンツの認証、ユーザの認証及びプロバイダの認証を行うことが可能で、コンテンツの配信に際して厳密な認証を行うことができる。
【0207】
[コンテンツ配信システムの構成:第三の実施の形態]
次に、図16を参照して、本発明の第三の実施の形態であるコンテンツ配信システム1Cの構成について説明する。コンテンツ配信システム1Cは、図1に示したコンテンツ配信システム1において、利用者証明書発行サーバ10を利用者証明書発行サーバ10Cに、利用者認証サーバ40を利用者認証サーバ40Cに、コンテンツカプセル化サーバ60をコンテンツカプセル化サーバ60Cに、コンテンツ取得認証手段703をコンテンツ取得認証手段703Cに代えて構成した。他の構成はコンテンツ配信システム1と同じであるので、同一の符号を付して説明を省略する。なお、このコンテンツ配信システム1Cは、コンテンツ配信システム1における配信者認証データ及び利用者認証データの暗号化及び復号動作を行わないものである。
【0208】
以下、図17乃至図20を参照(適宜図16参照)して、コンテンツ配信システム1Cの構成について説明する。図17は、利用者証明書発行サーバ10Cの構成を示すブロック図である。図18は、利用者認証サーバ40Cの構成を示すブロック図である。図19は、コンテンツカプセル化サーバ60Cの構成を示すブロック図である。図20は、コンテンツ取得認証手段703Cの構成を示すブロック図である。
【0209】
図17に示すように、利用者証明書発行サーバ10Cは、図2に示した利用者証明書発行サーバ10における利用者認証データ生成手段11の暗号化部92aと、配信者認証データ生成手段12の暗号化部92bとを削除して、利用者認証データ生成手段11B及び配信者認証データ生成手段12Bとした。これによって、利用者証明書Ecauに含まれる利用者認証データCU1及び配信者認証データCP1は、暗号化されていないハッシュ値となる。
【0210】
また、図18に示すように、利用者認証サーバ40Cは、図7に示した利用者認証サーバ40から利用者認証データ復号手段42を削除して、入力された利用者認証データCU1をそのまま利用者認証データ比較手段43へ入力する構成とした。
【0211】
また、図19に示すように、コンテンツカプセル化サーバ60Cは、図8に示したコンテンツカプセル化サーバ60における配信者認証元データ生成手段63の暗号化部92hを削除した配信者認証元データ生成手段63Cとした。これによって、配信者認証元データEhsは、暗号化されていないハッシュ値となる。
【0212】
そして、図20に示すように、コンテンツ取得認証手段703Cは、図9に示したコンテンツ取得認証手段703における配信者認証データ再生手段77の復号部94fと、配信者認証データ分離手段78の復号部94gとを削除して、配信者認証データ再生手段77C及び配信者認証データ分離手段78Cとした。これは、図17に示した利用者証明書発行サーバ10Cの配信者認証データ生成手段12Bで生成される配信者認証データCP1と、図19に示した配信者認証元データ生成手段63Cで生成される配信者認証元データEhsとが、暗号化されていないハッシュ値であるためである。
【0213】
このように、コンテンツ配信システム1Cは、利用者証明書に含まれる配信者認証データ及び利用者認証データに対して、暗号化及び復号の動作を行わないため、プロバイダ側の各サーバ、及び、ユーザ側の端末の付加を軽減させることができる。
【0214】
[コンテンツ配信システムの構成:第四の実施の形態]
次に、本発明の第四の実施の形態であるコンテンツ配信システム1D(図16)の構成について説明する。コンテンツ配信システム1Dは、図16に示したようにコンテンツ配信システム1Cにおいて、コンテンツカプセル化サーバ60Cをコンテンツカプセル化サーバ60Dに、コンテンツ取得認証手段703Cをコンテンツ取得認証手段703Dに代えて構成した。図21は、コンテンツカプセル化サーバ60Dの構成を示すブロック図である。図22は、コンテンツ取得認証手段703Dの構成を示すブロック図である。
このコンテンツ配信システム1Dでは、コンテンツの暗号化に公開鍵暗号化方式を用いてコンテンツを配信することで、個人ユーザにコンテンツの使用を特定するものである。
【0215】
コンテンツカプセル化サーバ60Dは、プロバイダ側のイントラネット3に接続されて、ユーザ側から要求のあったコンテンツを公開鍵暗号化方式に基づくユーザ公開鍵で暗号化し、その暗号化されたコンテンツ(暗号化コンテンツ)と、プロバイダを認証する元となる情報(配信者認証元データ)とを一体化(カプセル化)し、電子署名を付加して署名付カプセル化コンテンツとして、コンテンツ配信サーバ20へ送信するものである。この署名付カプセル化コンテンツを受信したコンテンツ配信サーバ20は、その署名付カプセル化コンテンツをコンテンツの要求のあったコンテンツ取得装置70へ配信する。
【0216】
図21に示すように、コンテンツカプセル化サーバ60Dは、図19に示したコンテンツカプセル化サーバ60Cのコンテンツ暗号化手段61をコンテンツ暗号化手段61Bに変更し、セッション鍵暗号化手段62を削除し、カプセル化手段64をカプセル化手段64Bに変更して構成した。
このコンテンツ暗号化手段61B及びカプセル化手段64Bは、すでに図14で説明したコンテンツカプセル化サーバ60Bの構成と同一であるので説明を省略する。
【0217】
コンテンツ取得認証手段703Dは、コンテンツ取得装置70内に存在し、プロバイダから配信されるコンテンツカプセル化サーバ60Dで生成された署名付カプセル化コンテンツの認証並びにコンテンツを配信したプロバイダの認証を行うとともに、暗号化されたコンテンツの復号を行うものである。
【0218】
図22に示すように、コンテンツ取得認証手段703Dは、図20に示したコンテンツ取得認証手段703Cのカプセル分離手段76をカプセル分離手段76Bに、コンテンツ復号手段80をコンテンツ復号手段80Bにそれぞれ変更して構成した。このカプセル分離手段76B及びコンテンツ復号手段80Bは、すでに図15で説明したコンテンツ取得認証手段703Bの構成と同一であるので説明を省略する。
【0219】
このように、コンテンツ配信システム1Dは、コンテンツの暗号化に公開鍵暗号化方式を用いることで、個人ユーザにコンテンツの使用を特定したコンテンツの配信を行うシステムとなる。このシステムにおいても、コンテンツの認証、ユーザの認証及びプロバイダの認証を行うことが可能で、コンテンツの配信に際して厳密な認証を行うことができる。
【0220】
【発明の効果】
以上説明したとおり、本発明に係る利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラムでは、以下に示す優れた効果を奏する。
【0221】
請求項1,4に記載の発明によれば、ユーザがプロバイダにユーザ登録を行う際に、ユーザの証明書となる利用者証明書を生成し、発行することができる。この利用者証明書には、プロバイダがユーザを認証するためのデータ(利用者認証データ)と、ユーザがプロバイダを認証するためのデータ(配信者認証データ)とを含んでいるため、1つの利用者証明書で、ユーザ認証及びプロバイダ認証を行うことができる。
また、第三機関を介さずに認証を行うことができるので、第三機関に対する費用を削減することができ、コンテンツ配信にかかる費用を軽減することができる。
【0222】
請求項2に記載の発明によれば、利用者認証データを公開鍵暗号化方式におけるプロバイダ公開鍵で暗号化するため、プロバイダ秘密鍵を保持するプロバイダしか利用者認証データを復号することができない。これによって、コンテンツのユーザを正規のユーザに限定することができ、ユーザのなりすましが困難になる。
【0223】
請求項3に記載の発明によれば、配信者認証データを公開鍵暗号化方式におけるユーザ公開鍵で暗号化するため、ユーザ秘密鍵を保持するユーザしか配信者認証データを復号することができない。これによって、コンテンツを配信するプロバイダを正規のプロバイダに限定することができ、プロバイダのなりすましが困難になる。
【0224】
請求項5,6に記載の発明によれば、プロバイダ側の秘密情報で生成された利用者認証データによって、ユーザからのコンテンツ要求が正規のユーザからのものかどうかを認証するため、ユーザのなりすましが困難になる。また、この認証は第三機関を介さないため、コンテンツ配信にかかる費用を軽減することがでる。
【0225】
請求項7,8に記載の発明によれば、プロバイダ側の秘密情報で生成された配信者認証データによって、ユーザ側において、プロバイダから配信されたコンテンツの認証及びプロバイダの認証を行うため、コンテンツの改竄、プロバイダのなりすましが困難になる。また、この認証は第三機関を介さないため、コンテンツ配信にかかる費用を軽減することがでる。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態に係るコンテンツ配信システムの構成を示すブロック図である。
【図2】本発明の第一の実施の形態に係る利用者証明書発行サーバの構成を示すブロック図である。
【図3】本発明の第一の実施の形態に係る利用者証明書取得装置(利用者証明書取得手段)の構成を示すブロック図である。
【図4】利用者証明書を発行する動作を示すフローチャートである。
【図5】本発明の第一の実施の形態に係るコンテンツ要求装置(コンテンツ要求手段)の構成を示すブロック図である。
【図6】本発明の第一の実施の形態に係る要求書分析サーバの構成を示すブロック図である。
【図7】本発明の第一の実施の形態に係る利用者認証サーバの構成を示すブロック図である。
【図8】本発明の第一の実施の形態に係るコンテンツカプセル化サーバの構成を示すブロック図である。
【図9】本発明の第一の実施の形態に係るコンテンツ取得認証装置(コンテンツ取得認証手段)の構成を示すブロック図である。
【図10】コンテンツ配信要求を受け付ける動作を示すフローチャートである。
【図11】ユーザの認証(利用者認証)を行う動作を示すフローチャートである。
【図12】コンテンツをカプセル化する動作を示すフローチャートである。
【図13】署名付カプセル化コンテンツを取得する動作を示すフローチャートである。
【図14】本発明の第二の実施の形態に係るコンテンツカプセル化サーバの構成を示すブロック図である。
【図15】本発明の第二の実施の形態に係るコンテンツ取得認証装置(コンテンツ取得認証手段)の構成を示すブロック図である。
【図16】本発明の第三の実施の形態に係るコンテンツ配信システムの構成を示すブロック図である。
【図17】本発明の第三の実施の形態に係る利用者証明書発行サーバの構成を示すブロック図である。
【図18】本発明の第三の実施の形態に係る利用者認証サーバの構成を示すブロック図である。
【図19】本発明の第三の実施の形態に係るコンテンツカプセル化サーバの構成を示すブロック図である。
【図20】本発明の第三の実施の形態に係るコンテンツ取得認証装置(コンテンツ取得認証手段)の構成を示すブロック図である。
【図21】本発明の第四の実施の形態に係るコンテンツカプセル化サーバの構成を示すブロック図である。
【図22】本発明の第四の実施の形態に係るコンテンツ取得認証装置(コンテンツ取得認証手段)の構成を示すブロック図である。
【符号の説明】
1、1B、1C、1D……コンテンツ配信システム
3 ……イントラネット
5 ……ゲートウェイ(GW)
7 ……インターネット
10、10C……利用者証明書発行サーバ
11、11B……利用者認証データ生成手段
12、12B……配信者認証データ生成手段
13 ……認証データ合成手段
14 ……電子署名付加手段
15 ……配信者情報記憶手段
16 ……利用者情報記憶手段
20 ……コンテンツ配信サーバ
30 ……要求書分析サーバ
31 ……要求書署名確認分離手段
32 ……要求書分離手段
40、40C……利用者認証サーバ
41 ……利用者認証データ再生手段
42 ……利用者認証データ復号手段
43 ……利用者認証データ比較手段
50 ……コンテンツサーバ
60、60B、60C、60D……コンテンツカプセル化サーバ
61、61B……コンテンツ暗号化手段
62 ……セッション鍵暗号化手段
63、63C……配信者認証元データ生成手段
64、64B……カプセル化手段
65 ……電子署名付加手段
70 ……コンテンツ取得装置
71 ……証明書要求手段
72 ……証明書署名確認分離手段
73 ……コンテンツ要求書暗号化手段
74 ……電子署名付加手段
75 ……コンテンツ署名確認分離手段
76、76B……カプセル分離手段
77、77C……配信者認証データ再生手段
78、78C……配信者認証データ分離手段
79 ……配信者認証データ比較手段
80、80B……コンテンツ復号手段
81 ……記憶手段
90 ……合成部
91 ……ハッシュ化部
92 ……暗号化部
93 ……分離部
94 ……復号部
95 ……比較部
96 ……判定部
701 ……利用者証明書取得手段(利用者証明書取得装置)
702 ……コンテンツ要求手段(コンテンツ要求装置)
703、703B、703C、703D……コンテンツ取得認証手段(コンテンツ取得認証装置)
Uid ……ユーザ名
Kup ……ユーザ公開鍵(利用者公開鍵)
Kus ……ユーザ秘密鍵
Pid ……プロバイダ名
Kcp ……プロバイダ公開鍵(配信者公開鍵)
Kcs ……プロバイダ秘密鍵
Se(Se1、Se2)……秘密情報
CU1 ……利用者認証データ
CP1 ……配信者認証データ
Ecau ……利用者証明書
Sc1、Sc3……プロバイダ署名(電子署名)
Sc2 ……ユーザ署名(電子署名)

Claims (8)

  1. コンテンツを視聴及び/又は閲覧する利用者を特定した利用者証明書発行要求を受信して、前記利用者が正規の利用者であることを証明するための電子情報である利用者証明書を発行する利用者証明書発行サーバであって、
    前記コンテンツを視聴及び/又は閲覧する利用者を特定する記憶手段に記憶されている第一の秘密情報から、ハッシュ関数によりハッシュ値を計算することで、前記利用者を認証するデータとなる利用者認証データを生成する利用者認証データ生成手段と、
    前記配信者を特定する前記記憶手段に記憶されている第二の秘密情報から、ハッシュ関数によりハッシュ値を計算することで、前記配信者を認証するデータとなる配信者認証データを生成する配信者認証データ生成手段と、
    前記利用者認証データ及び前記配信者認証データを合成することで、利用者証明書を生成する認証データ合成手段と、
    を備えていることを特徴とする利用者証明書発行サーバ。
  2. 前記利用者認証データ生成手段は、公開鍵暗号化方式における前記配信者の公開鍵である配信者公開鍵に基づいて、前記利用者認証データを暗号化することを特徴とする請求項1に記載の利用者証明書発行サーバ。
  3. 前記配信者認証データ生成手段は、公開鍵暗号化方式における前記利用者の公開鍵である利用者公開鍵に基づいて、前記配信者認証データを暗号化することを特徴とする請求項1又は請求項2に記載の利用者証明書発行サーバ。
  4. コンテンツを視聴及び/又は閲覧する利用者を特定した利用者証明書発行要求に基づいて、前記利用者が正規の利用者であることを証明するための電子情報である利用者証明書を発行するために、コンピュータを、
    前記コンテンツを視聴及び/又は閲覧する利用者を特定する第一の秘密情報と、配信者を特定する第二の秘密情報とを記憶した記憶手段から、前記第一の秘密情報を読み出して、ハッシュ関数によりハッシュ値を計算することで、前記利用者を認証するデータとなる利用者認証データを生成する利用者認証データ生成手段、
    前記記憶手段から前記第二の秘密情報を読み出して、ハッシュ関数によりハッシュ値を計算することで、前記配信者を認証するデータとなる配信者認証データを生成する配信者認証データ生成手段、
    前記利用者認証データ及び前記配信者認証データを合成することで、利用者証明書を生成する認証データ合成手段、
    として機能させることを特徴とする利用者証明書発行プログラム。
  5. コンテンツ要求に含まれて送信されてくる、コンテンツを視聴及び/又は閲覧する利用者を特定する第一の秘密情報により生成された利用者認証データに基づいて、前記コンテンツの配信を要求した利用者の認証を行う利用者認証サーバであって、
    前記第一の秘密情報から、請求項1に記載の利用者証明書発行サーバの利用者認証データ生成手段で前記利用者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記利用者認証データを再生利用者認証データとして再生する利用者認証データ再生手段と、
    この利用者認証データ再生手段で再生された再生利用者認証データと、前記コンテンツ要求に含まれる利用者認証データとを比較することで、前記利用者の認証を行う利用者認証データ比較手段と、
    を備えていることを特徴とする利用者認証サーバ。
  6. コンテンツ要求に含まれて送信されてくる、コンテンツを視聴及び/又は閲覧する利用者を特定する第一の秘密情報により生成された利用者認証データに基づいて、前記コンテンツの配信を要求した利用者の認証を行うために、コンピュータを、
    前記第一の秘密情報から、請求項1に記載の利用者証明書発行サーバの利用者認証データ生成手段で前記利用者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記利用者認証データを再生利用者認証データとして再生する利用者認証データ再生手段、
    この利用者認証データ再生手段で再生された再生利用者認証データと、前記コンテンツ要求に含まれる利用者認証データとを比較することで、前記利用者の認証を行う利用者認証データ比較手段、
    として機能させることを特徴とする利用者認証プログラム。
  7. コンテンツと、そのコンテンツを配信する配信者を特定する第二の秘密情報を請求項1に記載の利用者証明書発行サーバの配信者認証データ生成手段で用いたハッシュ関数で計算した配信者認証元データとを合成したカプセル化コンテンツに、前記配信者の電子署名を付加した署名付カプセルコンテンツを受信して、予め取得してある前記利用者証明書発行サーバで生成された配信者認証データを含んだ電子情報である利用者証明書に基づいて、前記配信者の認証を行うコンテンツ取得認証装置であって、
    前記署名付カプセルコンテンツに含まれる前記カプセル化コンテンツと前記電子署名とを分離し、その電子署名に基づいて前記カプセル化コンテンツの認証を行うコンテンツ署名確認分離手段と、
    この署名確認分離手段で分離されたカプセル化コンテンツから、前記コンテンツと前記配信者認証元データとを分離して抽出するカプセル分離手段と、
    このカプセル分離手段で分離して抽出された前記配信者認証元データから、前記利用者証明書発行サーバの配信者認証データ生成手段で前記配信者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記配信者認証データを再生配信者認証データとして再生する配信者認証データ再生手段と、
    前記利用者証明書から、前記配信者認証データを分離して抽出する配信者認証データ分離手段と、
    この配信者認証データ分離手段で分離して抽出された前記配信者認証データと、前記配信者認証データ再生手段で再生された前記再生配信者認証データとを比較することで、前記配信者の認証を行う配信者認証データ比較手段と、
    を備えていることを特徴とするコンテンツ取得認証装置。
  8. コンテンツと、そのコンテンツを配信する配信者を特定する第二の秘密情報を請求項1に記載の利用者証明書発行サーバの配信者認証データ生成手段で用いたハッシュ関数で計算した配信者認証元データとを合成したカプセル化コンテンツに、前記配信者の電子署名を付加した署名付カプセルコンテンツを受信して、予め取得してある前記利用者証明書発行サーバで生成された配信者認証データを含んだ電子情報である利用者証明書に基づいて、前記配信者の認証を行うために、コンピュータを、
    前記署名付カプセルコンテンツに含まれる前記カプセル化コンテンツと前記電子署名とを分離し、その電子署名に基づいて前記カプセル化コンテンツの認証を行うコンテンツ署名確認分離手段と、
    この署名確認分離手段で分離されたカプセル化コンテンツから、前記コンテンツと前記配信者認証元データとを分離して抽出するカプセル分離手段、
    このカプセル分離手段で分離して抽出された前記配信者認証元データから、前記利用者証明書発行サーバの配信者認証データ生成手段で前記配信者認証データを生成するために用いたハッシュ関数によりハッシュ値を計算することで、前記配信者認証データを再生配信者認証データとして再生する配信者認証データ再生手段、
    前記利用者証明書から、前記配信者認証データを分離して抽出する配信者認証データ分離手段、
    この配信者認証データ分離手段で分離して抽出された前記配信者認証データと、前記配信者認証データ再生手段で再生された前記再生配信者認証データとを比較することで、前記配信者の認証を行う配信者認証データ比較手段、
    として機能させることを特徴とするコンテンツ取得認証プログラム。
JP2002358913A 2002-12-11 2002-12-11 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム Expired - Fee Related JP4226309B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002358913A JP4226309B2 (ja) 2002-12-11 2002-12-11 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002358913A JP4226309B2 (ja) 2002-12-11 2002-12-11 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2004193921A JP2004193921A (ja) 2004-07-08
JP4226309B2 true JP4226309B2 (ja) 2009-02-18

Family

ID=32758463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002358913A Expired - Fee Related JP4226309B2 (ja) 2002-12-11 2002-12-11 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム

Country Status (1)

Country Link
JP (1) JP4226309B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
JP4809723B2 (ja) * 2006-07-11 2011-11-09 日本放送協会 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
JP5078675B2 (ja) * 2008-03-03 2012-11-21 三菱電機株式会社 会員認証システム及び携帯端末装置
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
EP4014423A4 (en) * 2019-08-13 2023-05-03 Nokia Technologies Oy DATA SECURITY FOR NETWORK SLOT MANAGEMENT

Also Published As

Publication number Publication date
JP2004193921A (ja) 2004-07-08

Similar Documents

Publication Publication Date Title
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7603703B2 (en) Method and system for controlled distribution of application code and content data within a computer network
US7725404B2 (en) Secure electronic commerce using mutating identifiers
CN101431415B (zh) 一种双向认证的方法
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20050262573A1 (en) Content presentation
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20090208007A1 (en) Encryption device, a decrypting device, a secret key generation device, a copyright protection system and a cipher communication device
US20040117500A1 (en) Method and network for delivering streaming data
US20030229781A1 (en) Cryptographic audit
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
US20030145237A1 (en) Multiple secure socket layer keyfiles for client login support
US8565420B2 (en) Source centric sanction server and methods for use therewith
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003124927A (ja) 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
JP4226309B2 (ja) 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
JP4671653B2 (ja) 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体
EP2493115A2 (en) Sanctioned client device and methods for content protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees