JP4809723B2 - User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program - Google Patents

User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program Download PDF

Info

Publication number
JP4809723B2
JP4809723B2 JP2006190618A JP2006190618A JP4809723B2 JP 4809723 B2 JP4809723 B2 JP 4809723B2 JP 2006190618 A JP2006190618 A JP 2006190618A JP 2006190618 A JP2006190618 A JP 2006190618A JP 4809723 B2 JP4809723 B2 JP 4809723B2
Authority
JP
Japan
Prior art keywords
user
identification information
information
user terminal
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006190618A
Other languages
Japanese (ja)
Other versions
JP2008022145A (en
Inventor
晴幸 中村
恵吾 真島
昌巳 藤田
章 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2006190618A priority Critical patent/JP4809723B2/en
Publication of JP2008022145A publication Critical patent/JP2008022145A/en
Application granted granted Critical
Publication of JP4809723B2 publication Critical patent/JP4809723B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザの個人情報を秘匿化した情報に基づいてユーザ認証を行う技術に関する。   The present invention relates to a technique for performing user authentication based on information that conceals user personal information.

個人ユーザが、ある事業者Aに対して提供したユーザの個人情報(ユーザ情報)を元に、他の事業者Bがそのユーザにコンテンツ配信等のサービスを提供する場合には、事業者Bは、サービスを提供する際に、そのユーザの個人情報を、事業者Aに逐一問い合わせてユーザ認証を行う必要があった。   When another business operator B provides a service such as content distribution to the user based on the user's personal information (user information) provided to the business operator A by the individual user, the business operator B When providing a service, it is necessary to inquire user A for each user's personal information and perform user authentication.

しかしながら、ユーザとしては、事業者Bのマーケティング活動による不要なダイレクトメールや電話勧誘等を避けるために、事業者Bには個人情報を明示的に開示せずに、かつ事業者Bからサービスの提供を受けたいという需要があり、また、個人情報をインターネット等の通信回線上に頻繁に載せることは、情報漏洩の機会を増やすため、個人情報保護の観点からも好ましくなかった。   However, as a user, in order to avoid unnecessary direct mail or telephone solicitation due to the marketing activities of the business operator B, the business operator B provides services without explicitly disclosing personal information. In addition, there is a demand for receiving information, and frequently putting personal information on a communication line such as the Internet is not preferable from the viewpoint of protecting personal information because it increases the chance of information leakage.

そこで、個人ユーザとその個人ユーザの個人情報との関係が直接分らないようにして、サービスの提供を受けようとする事業者から認証を受けるシステムが、例えば、特許文献1、特許文献2に記載されている。   Therefore, a system for receiving authentication from a business operator who wants to receive service provision without directly knowing the relationship between the individual user and the personal information of the individual user is described in, for example, Patent Document 1 and Patent Document 2. Has been.

特許文献1には、通信事業者の加入者が、他業者から通信事業者の管理する加入者の個人情報を利用したサービスの提供を受ける際に、加入者を特定するために必要な情報として、加入者ID、氏名、電話番号などの加入者識別情報そのものではなく、加入者を一時的に識別できる一時的IDを生成し、この一時的IDを他業者に提示することで、加入者は他業者に特定されることなくサービスを受けることができるサービス提供システムが記載されている。   Patent Document 1 discloses information necessary for specifying a subscriber when a subscriber of a telecommunications carrier receives a service from another provider who uses the subscriber's personal information managed by the telecommunications carrier. By generating a temporary ID that can temporarily identify the subscriber, not the subscriber identification information itself such as the subscriber ID, name, and telephone number, and presenting this temporary ID to other contractors, the subscriber can A service providing system that can receive a service without being specified by another vendor is described.

また、特許文献2には、ユーザの個人情報を秘密にしつつサプライヤに対して物品又はサービスを要求するために、ユーザは、サプライヤ以外が管理する支援サーバにクレジットカード番号を登録し、支援サーバが発行するクレジットカード番号に対応した識別コードを用いてサプライヤに注文するシステムが記載されている。これにより、ユーザは、クレジットカード番号をサプライヤに直接開示することなく、物品又はサービスの注文を行うことができる。   Further, in Patent Document 2, in order to request goods or services from a supplier while keeping the user's personal information secret, the user registers a credit card number in a support server managed by other than the supplier, and the support server A system for placing an order with a supplier using an identification code corresponding to a credit card number to be issued is described. Thus, the user can place an order for goods or services without directly disclosing the credit card number to the supplier.

特開2005−51671号公報(段落0018〜段落0024、段落0032〜段落0034、図1、図8)JP-A-2005-51671 (paragraphs 0018 to 0024, paragraphs 0032 to 0034, FIGS. 1 and 8) 特開2003−296637号公報(段落0049〜段落0053、図7)JP 2003-296637 A (paragraph 0049 to paragraph 0053, FIG. 7)

しかしながら、特許文献1に記載のシステムでは、通信事業者は、他業者から加入者へのサービスの提供が完了するまでの間は、加入者IDと他業者へ提示した一時的IDとを対応付ける変換テーブルを保持する必要があり、また、他業者は、認証を行うために一時的IDを通信事業者に問い合わせる必要があった。そのため、他業者によるサービスを利用する加入者が増大した場合は、保持すべき変換テーブル数が増大すると共に、他業者と通信事業者との間の通信量が増大し、通信事業者の負荷が大きくなるという問題があった。   However, in the system disclosed in Patent Literature 1, the communication carrier converts the subscriber ID and the temporary ID presented to the other vendor until the provision of the service from the other vendor to the subscriber is completed. It is necessary to maintain a table, and other vendors need to inquire a communication carrier for a temporary ID for authentication. For this reason, when the number of subscribers who use services provided by other companies increases, the number of conversion tables to be held increases, the amount of communication between the other companies and the communication carriers increases, and the load on the communication carriers increases. There was a problem of getting bigger.

また、特許文献2に記載のシステムにおいても同様に、支援サーバはユーザIDと識別コードを対応付ける変換テーブルを保持すると共に、サプライヤは支援サーバに識別コードを問い合わせて認証する必要があった。このため、利用ユーザ数が増大すると保持すべき変換テーブル数が増大すると共に、サプライヤと支援サーバとの間の通信量が増大し、支援サーバの負荷が大きくなるという問題があった。   Similarly, in the system described in Patent Document 2, the support server holds a conversion table that associates a user ID with an identification code, and the supplier needs to inquire the authentication server for the identification code for authentication. For this reason, when the number of users to be used increases, the number of conversion tables to be held increases, the amount of communication between the supplier and the support server increases, and the load on the support server increases.

本発明は、以上のような問題点に鑑みてなされたものであり、ユーザが、ユーザ情報(個人情報)を登録している事業者Aとは異なる事業者Bから、事業者Aに登録しているユーザ情報に基づいてユーザ認証を受ける際に、事業者Bにはユーザ情報を開示することなくユーザ認証を受けることができるユーザ認証技術を提供することを目的とする。さらに、ユーザが事業者Bからユーザ認証を受ける際に、ユーザ認証のための情報の送受信量を低減できるユーザ認証技術を提供することを目的とする。   The present invention has been made in view of the above problems, and a user registers with a business operator A from a business operator B different from the business operator A who registers user information (personal information). It is an object of the present invention to provide a user authentication technique capable of receiving user authentication without disclosing user information to the business operator B when receiving user authentication based on the user information. Furthermore, it aims at providing the user authentication technique which can reduce the transmission / reception amount of the information for user authentication, when a user receives user authentication from the provider B.

本発明は、前記目的を達成するために創案されたものであり、請求項1に記載のユーザ認証サーバは、ネットワークを介して接続されるユーザ端末のユーザ認証を行うユーザ認証サーバであって、ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記第1識別情報を要求する第1識別情報要求送信手段と、第1識別情報受信手段と、第1識別情報記憶手段と、第2識別情報受信手段と、第2識別情報復号化手段と、識別情報検証手段とを備える構成とした。 The present invention was created to achieve the above object, and the user authentication server according to claim 1 is a user authentication server for performing user authentication of a user terminal connected via a network, with the user information of the user operating the user terminal in association with the user ID, and generates the first identification information by processing concealing the first information including at least a predetermined information in the user information, the Instead of the predetermined information in the first information, second information using a predetermined constant value that can be taken as the predetermined information is concealed to generate second identification information, and the first information A first identification information request sender that requests the first identification information from a user management server that transmits identification information to the user authentication server and also transmits the second identification information to the user terminal. When was the first identification information receiving unit, a first identification information storage means, and a second identification information receiving unit, and a second identification information decoding means, a configuration and an identification information verifying section.

かかる構成によると、ユーザ認証サーバは、第1識別情報要求送信手段によって、ユーザ管理サーバに対して、ユーザIDに対応する第1識別情報を要求し、第1識別情報受信手段によって、この要求に対応してユーザ管理サーバから送信されたユーザIDに対応する第1識別情報を受信し、第1識別情報受信手段で受信した第1識別情報をユーザIDと対応付けて第1識別情報記憶手段に記憶する。また、第2識別情報受信手段によって、ユーザ管理サーバからユーザ端末に送信されてユーザ端末に記憶された第2識別情報が、ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信し、第2識別情報復号化手段によって、第2識別情報受信手段で受信した暗号化第2識別情報を、秘密鍵と対をなす復号化のための公開鍵によって復号化する。そして、識別情報検証手段によって、第1識別情報記憶手段に記憶されたユーザIDに対応する第1識別情報と、第2識別情報復号化手段で復号化された第2識別情報とが一致するかどうかを検証して、ユーザ端末のユーザ認証を行う。 According to such a configuration, the user authentication server requests the first identification information corresponding to the user ID from the user management server by the first identification information request transmission unit, and responds to the request by the first identification information reception unit. Correspondingly, the first identification information corresponding to the user ID transmitted from the user management server is received, and the first identification information received by the first identification information receiving means is associated with the user ID in the first identification information storage means. Remember. Further, the second identification information transmitted from the user management server to the user terminal and stored in the user terminal by the second identification information receiving means is encrypted by a secret key for encryption by the public key encryption method by the user terminal. The encrypted second identification information transmitted after being transmitted is received, and the second identification information decrypting means decrypts the encrypted second identification information received by the second identification information receiving means in a pair with the secret key. Decrypt with public key for. Whether the first identification information corresponding to the user ID stored in the first identification information storage means matches the second identification information decoded by the second identification information decoding means by the identification information verification means It verifies whether or not and performs user authentication of the user terminal.

これによって、ユーザ認証サーバは、ユーザ管理サーバのユーザ情報記憶手段に記憶されたユーザ情報中の所定の情報の内容を知ることなく、ユーザ認証を適切に行うことができる。
また、ユーザ認証サーバは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ認証サーバは、ユーザ認証を行う毎にユーザ管理サーバからユーザ認証のための情報の提供を受ける必要がない。
Thereby, the user authentication server can appropriately perform user authentication without knowing the content of the predetermined information in the user information stored in the user information storage means of the user management server.
The user authentication server performs user authentication based on the first identification information transmitted from the user management server and stored, and the encrypted second identification information transmitted after being encrypted by the user terminal. Therefore, the user authentication server does not need to receive provision of information for user authentication from the user management server every time user authentication is performed.

請求項2に記載のユーザ管理サーバは、ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するユーザ管理サーバであって、ユーザ情報記憶手段と、識別情報生成手段と、請求項1に記載のユーザ認証サーバからの前記第1識別情報の要求を受信する第1識別情報要求受信手段と、識別情報送信手段とを備える構成とした。   The user management server according to claim 2 is a user management server that manages user information of a user who operates a user terminal connected via a network, and includes a user information storage unit, an identification information generation unit, Item 1 includes a first identification information request receiving unit that receives the request for the first identification information from the user authentication server according to Item 1, and an identification information transmitting unit.

かかる構成によれば、ユーザ管理サーバは、ユーザ情報記憶手段にユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、第1識別情報要求受信手段によって、請求項1に記載のユーザ認証サーバからのユーザIDに対応する第1識別情報の要求を受信すると、識別情報生成手段によって、ユーザ情報記憶手段に記憶されたユーザIDに対応するユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成し、識別情報送信手段によって、識別情報生成手段で生成された第1識別情報と第2識別情報とを、それぞれユーザ認証サーバとユーザ端末とに送信する。 According to such a configuration, the user management server stores the user information of the user who operates the user terminal in the user information storage unit in association with the user ID, and the first identification information request reception unit stores the user information. When receiving a request for the first identification information corresponding to the user ID from the user authentication server, the identification information generating means includes at least predetermined information in the user information corresponding to the user ID stored in the user information storage means . with the first information to generate the first identification information by processing concealment, instead of the predetermined information in the first information, the second with a constant value predetermined to be taken as the predetermined information the information to generate second identification information by processing concealment, the identification information sending device, a first identification information and second identification information generated by identification information generating means, Yu respectively To send to and The authentication server and the user terminal.

これによって、ユーザ管理サーバは、ユーザ管理サーバのユーザ情報記憶手段に記憶しているユーザ情報中の所定の情報の内容をユーザ認証サーバに対して開示することなく、ユーザ認証サーバに適切なユーザ認証を行わせることができる。
また、ユーザ認証サーバは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
As a result, the user management server does not disclose the content of the predetermined information in the user information stored in the user information storage means of the user management server to the user authentication server, and the user authentication server can perform appropriate user authentication. Can be performed.
The user authentication server performs user authentication based on the first identification information transmitted from the user management server and stored, and the encrypted second identification information transmitted after being encrypted by the user terminal. Therefore, the user management server does not need to transmit information for user authentication to the user authentication server and the user terminal every time the user authentication server performs user authentication.

請求項3に記載のユーザ管理サーバは、請求項2に記載のユーザ管理サーバにおいて、前記識別情報生成手段は、少なくともユーザIDと当該ユーザIDに対応するユーザ情報中の前記所定の情報と乱数値とを含む前記第1の情報に基づいてハッシュ化して前記第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた前記第2の情報に基づいてハッシュ化して前記第2識別情報を生成する構成とした。 The user management server according to claim 3 is the user management server according to claim 2, wherein the identification information generating means includes at least a user ID and the predetermined information in the user information corresponding to the user ID and a random value. And generating the first identification information by hashing based on the first information including a predetermined constant that can be taken as the predetermined information instead of the predetermined information in the first information and configured to generate the second identification information hashed based on the second information using the value.

これによって、ユーザ管理サーバは、元のユーザ情報中の所定の情報の内容を検知されることがなく、かつ固有性の高い第1識別情報と第2識別情報とを生成することができる。   As a result, the user management server can generate the first identification information and the second identification information having high uniqueness without detecting the contents of the predetermined information in the original user information.

請求項4に記載のユーザ管理サーバは、請求項2又は請求項3に記載のユーザ管理サーバにおいて、前記ユーザ情報記憶手段に前記ユーザIDと対応付けて記憶された前記ユーザ情報は、前記第1識別情報を送信した宛先として1以上の前記ユーザ認サーバを識別する認証サーバ識別情報を含み、前記所定の情報を変更したときは、前記識別情報生成手段によって、前記所定の情報として前記変更後の所定の情報を含む前記第1の情報を秘匿化処理して前記第1識別情報を生成すると共に、前記変更後の所定の情報を含む前記第1の情報における前記変更後の所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた前記第2の情報を秘匿化処理して前記第2識別情報を生成し、前記識別情報送信手段によって、前記第2識別情報を前記ユーザ端末に送信すると共に、前記第1識別情報を、前記ユーザ情報記憶手段に記憶されている前記認証サーバ識別情報に基づいて、1以上の前記ユーザ認サーバに送信する構成とした。 The user management server according to claim 4 is the user management server according to claim 2 or 3, wherein the user information stored in the user information storage unit in association with the user ID is the first information. includes authentication server identification information that identifies one or more the user authentication server as a destination that has transmitted the identification information, when changing the predetermined information by said identification information generating means, the changed as the predetermined information The first information including the predetermined information is concealed to generate the first identification information, and the changed predetermined information in the first information includes the changed predetermined information. Alternatively, the said second information using a fixed value determined in advance which can be taken as the predetermined information by processing concealing generates the second identification information by the identification information transmission means, before It transmits the second identification information to the user terminal, the first identification information, on the basis on the authentication server identification information stored in the user information storage unit, and transmits to the one or more the user authentication server The configuration.

これによって、ユーザ管理サーバは、ユーザ情報記憶手段に、ユーザIDと対応付けて、第1識別情報を送信した送信先のユーザ認証サーバを識別する情報を記憶しているため、あるユーザIDに対応する所定のユーザ情報の変更があった際に、そのユーザIDのユーザが認証を得る対象となるユーザ認証サーバ、すなわち、ユーザ管理サーバが第1識別情報を送信したユーザ認証サーバが複数の場合においても、それらのユーザ認証サーバに対して漏れなく変更後の所定のユーザ情報に基づく第1識別情報を送信(配布)することができる。   As a result, the user management server stores information for identifying the destination user authentication server that transmitted the first identification information in the user information storage means in association with the user ID. When there are a plurality of user authentication servers to which the user with the user ID is to be authenticated when there is a change in the predetermined user information, that is, the user management server to which the user management server has transmitted the first identification information In addition, the first identification information based on the predetermined user information after the change can be transmitted (distributed) to the user authentication servers without omission.

請求項5に記載のユーザ端末は、ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するユーザ端末であって、第2識別情報受信手段と、第2識別情報記憶手段と、第2識別情報暗号化手段と、第2識別情報送信手段とを備える構成とした。   The user terminal according to claim 5 is a user terminal connected to the user authentication server according to claim 1 and the user management server according to any one of claims 2 to 4 via a network. The second identification information receiving unit, the second identification information storage unit, the second identification information encryption unit, and the second identification information transmission unit are provided.

かかる構成によれば、ユーザ端末は、第2識別情報受信手段によって、ユーザ管理サーバから送信された第2識別情報を受信し、第2識別情報記憶手段に第2識別情報受信手段で受信した第2識別情報と公開鍵暗号化方式による暗号化のための秘密鍵とを記憶する。そして、ユーザ認証を受ける必要があるときに、第2識別情報暗号化手段によって、第2情報記憶手段に記憶された第2識別情報を秘密鍵を用いて暗号化して暗号化第2識別情報を生成し、第2識別情報送信手段によって、第2識別情報暗号化手段で生成した暗号化第2識別情報をユーザ認証サーバに送信する。   According to this configuration, the user terminal receives the second identification information transmitted from the user management server by the second identification information receiving unit, and receives the second identification information received by the second identification information receiving unit in the second identification information storage unit. 2 The identification information and the secret key for encryption by the public key encryption method are stored. Then, when it is necessary to receive user authentication, the second identification information encryption means encrypts the second identification information stored in the second information storage means by using a secret key to obtain the encrypted second identification information. The encrypted second identification information generated by the second identification information encryption unit is transmitted to the user authentication server by the second identification information transmission unit.

これによって、ユーザはユーザ端末を用いて、ユーザ管理サーバに記憶(登録)されているユーザ情報中の所定の情報の内容を自らユーザ認証サーバに開示することなく、かつユーザ管理サーバからユーザ認証サーバに対して開示することもなく、ユーザ認証サーバから適切にユーザ認証を得ることができる。
また、ユーザ端末は、ユーザ管理サーバから送信される第2識別情報を記憶しておき、ユーザ認証が必要なときに暗号化してユーザ認証サーバに送信し、ユーザ認証サーバは、ユーザ端末から送信される暗号化された第2識別情報を復号化して得られる第2識別情報と、ユーザ管理サーバから送信されて記憶しておいた第1識別情報とに基づいてユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
As a result, the user does not disclose the content of the predetermined information in the user information stored (registered) in the user management server to the user authentication server by using the user terminal, and from the user management server to the user authentication server. Therefore, user authentication can be appropriately obtained from the user authentication server.
In addition, the user terminal stores the second identification information transmitted from the user management server, and encrypts and transmits the second identification information to the user authentication server when user authentication is required. The user authentication server is transmitted from the user terminal. The user management server performs user authentication based on the second identification information obtained by decrypting the encrypted second identification information and the first identification information transmitted from the user management server and stored therein. It is not necessary to transmit information for user authentication to the user authentication server and the user terminal every time the user authentication server performs user authentication.

請求項6に記載のユーザ認証プログラムは、ネットワークを介して接続されるユーザ端末のユーザ認証を行うために、コンピュータを、前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記第1識別情報を要求する第1識別情報要求送信手段、第1識別情報受信手段、第2識別情報受信手段、第2識別情報復号化手段、識別情報検証手段として機能させることとした。 The user authentication program according to claim 6 stores a computer in association with user ID of a user who operates the user terminal in order to perform user authentication of a user terminal connected via a network. The first information including at least the predetermined information in the user information is concealed to generate first identification information, and instead of the predetermined information in the first information, as the predetermined information The second information using a predetermined constant value that can be taken is concealed to generate second identification information, the first identification information is transmitted to the user authentication server, and the second identification information is A first identification information request transmitting means, a first identification information receiving means, a second identification information receiving means for requesting the first identification information to a user management server for transmitting to the user terminal; Identification information decoding means, and a function as an identification information verifying section.

かかる構成によれば、ユーザ認証プログラムは、第1識別情報要求送信手段によって、ユーザ管理サーバに対して、ユーザIDに対応する第1識別情報を要求し、第1識別情報受信手段によって、この要求に対応してユーザ管理サーバから送信されたユーザIDに対応する第1識別情報を受信してユーザIDと対応付けて記憶する。また、第2識別情報受信手段によって、ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信し、第2識別情報復号化手段によって、第2識別情報受信手段で受信された暗号化第2識別情報を、秘密鍵と対をなす復号化のための公開鍵によって復号化する。そして、識別情報検証手段によって、第1識別情報受信手段で受信されて記憶されたユーザIDに対応する第1識別情報と、第2識別情報復号化手段によって復号化された第2識別情報とが一致するかどうかを検証して、ユーザ端末のユーザ認証を行う。 According to such a configuration, the user authentication program requests the first identification information corresponding to the user ID from the user management server by the first identification information request transmission means, and this request is received by the first identification information reception means. The first identification information corresponding to the user ID transmitted from the user management server corresponding to is received and stored in association with the user ID. In addition, the second identification information receiving means receives encrypted second identification information that is encrypted and transmitted by the user terminal with the private key for encryption by the public key encryption method, and decrypts the second identification information. The means decrypts the encrypted second identification information received by the second identification information receiving means with the public key for decryption paired with the secret key. Then, the identification information verification unit, a first identification information corresponding to the user ID stored is received by the first identification information receiving unit, and a second identification information decoded by the second identification information decoding means It verifies whether it matches, and performs user authentication of the user terminal.

これによって、ユーザ認証プログラムは、ユーザ管理サーバに記憶されたユーザ情報中の所定の情報の内容を知ることなく、適切にユーザ認証を行うことができる。
また、ユーザ認証プログラムは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ認証サーバは、ユーザ認証を行う毎にユーザ管理サーバからユーザ認証のための情報の提供を受ける必要がない。
As a result, the user authentication program can appropriately perform user authentication without knowing the content of the predetermined information in the user information stored in the user management server.
Further, the user authentication program performs user authentication based on the first identification information transmitted from the user management server and stored, and the encrypted second identification information transmitted after being encrypted by the user terminal. Therefore, the user authentication server does not need to receive provision of information for user authentication from the user management server every time user authentication is performed.

請求項7に記載のユーザ管理プログラムは、ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するために、コンピュータを、識別情報生成手段、請求項1に記載のユーザ認証サーバからの前記第1識別情報の要求を受信する第1識別情報要求受信手段、識別情報送信手段として機能させることとした。   The user management program according to claim 7, wherein the computer manages a user information of a user who operates a user terminal connected via a network, an identification information generating unit, and a user authentication server according to claim 1. The first identification information request receiving means for receiving the request for the first identification information from, and the identification information transmitting means.

かかる構成によれば、ユーザ認証プログラムは、第1識別情報要求手段によって、請求項1に記載のユーザ認証サーバからユーザIDに対応する第1識別情報の要求を受信すると、識別情報生成手段によって、ユーザ端末を操作するユーザのユーザIDと対応付けて記憶されたユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成し、識別情報送信手段によって、識別情報生成手段で生成されたユーザIDに対応する第1識別情報と第2識別情報とを、それぞれユーザ認証サーバとユーザ端末とに送信する。 According to this configuration, when the user authentication program receives the request for the first identification information corresponding to the user ID from the user authentication server according to claim 1 by the first identification information request unit, the identification information generation unit The first information is generated by concealing first information including at least predetermined information in the user information stored in association with the user ID of the user who operates the user terminal, and the first information In place of the predetermined information, the second information using a predetermined constant value that can be taken as the predetermined information is concealed to generate second identification information, and the identification information transmitting means generates the identification information. The first identification information and the second identification information corresponding to the user ID generated by the generation unit are transmitted to the user authentication server and the user terminal, respectively.

これによって、ユーザ管理プログラムは、ユーザ管理サーバが記憶しているユーザ情報中の所定の情報の内容をユーザ認証サーバに対して開示することなく、ユーザ認証サーバに適切なユーザ認証を行わせることができる。
また、ユーザ認証サーバは、ユーザ管理プログラムによって送信されて記憶しておいた第1識別情報と、ユーザ端末に記憶され、暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ管理プログラムは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
As a result, the user management program can cause the user authentication server to perform appropriate user authentication without disclosing the content of the predetermined information in the user information stored in the user management server to the user authentication server. it can.
In addition, the user authentication server is a user based on the first identification information transmitted and stored by the user management program and the encrypted second identification information stored and encrypted in the user terminal. Since authentication is performed, the user management program does not need to transmit information for user authentication to the user authentication server and the user terminal every time the user authentication server performs user authentication.

請求項8に記載のユーザ端末プログラムは、ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するために、コンピュータを、第2識別情報受信手段、第2識別情報暗号化手段、第2識別情報送信手段として機能させることとした。   A user terminal program according to claim 8 is a computer connected to the user authentication server according to claim 1 and the user management server according to any one of claims 2 to 4 via a network. Are made to function as second identification information receiving means, second identification information encryption means, and second identification information transmission means.

かかる構成によれば、ユーザ端末プログラムは、第2識別情報受信手段によって、ユーザ管理サーバから送信された第2識別情報を受信して記憶する。そして、ユーザ認証を受ける必要があるときに、第2識別情報暗号化手段によって、第2識別情報受信手段で受信されて記憶された第2識別情報を、公開鍵暗号化方式による暗号化のための秘密鍵を用いて暗号化して暗号化第2識別情報を生成し、第2識別情報送信手段によって、第2識別情報暗号化手段で生成された暗号化第2識別情報をユーザ認証サーバに送信する。   According to this configuration, the user terminal program receives and stores the second identification information transmitted from the user management server by the second identification information receiving unit. Then, when it is necessary to receive user authentication, the second identification information encrypted by the second identification information encrypting unit is received by the second identification information receiving unit and stored for encryption by the public key encryption method. The encrypted second identification information is generated by encrypting using the private key, and the second identification information transmitting means transmits the encrypted second identification information generated by the second identification information encryption means to the user authentication server. To do.

これによって、ユーザはユーザ端末プログラムによって、ユーザ管理サーバに記憶(登録)されているユーザ情報中の所定の情報の内容を自らユーザ認証サーバに開示することなく、かつユーザ管理サーバからユーザ認証サーバに対して開示することもなく、ユーザ認証サーバによって、適切にユーザ認証を得ることができる。
また、ユーザ端末プログラムは、ユーザ管理サーバから送信される第2識別情報を記憶しておき、ユーザ認証が必要なときに、暗号化してユーザ認証サーバに送信し、ユーザ認証サーバは、ユーザ端末プログラムによって送信される暗号化された暗号化第2識別情報を復号化して得られる第2識別情報と、ユーザ管理サーバから送信されて記憶しておいた第1識別情報とを検証してユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
As a result, the user does not disclose the content of the predetermined information in the user information stored (registered) in the user management server to the user authentication server by the user terminal program, and from the user management server to the user authentication server. The user authentication can be appropriately obtained by the user authentication server without being disclosed.
The user terminal program stores the second identification information transmitted from the user management server, and encrypts and transmits the second identification information to the user authentication server when user authentication is required. The user authentication is performed by verifying the second identification information obtained by decrypting the encrypted encrypted second identification information transmitted by, and the first identification information transmitted from the user management server and stored. Therefore, the user management server does not need to send information for user authentication to the user authentication server and the user terminal every time the user authentication server performs user authentication.

請求項1又は請求項2又は請求項5から請求項8に記載の発明によれば、ユーザ認証システムにおいて用いるユーザ認証を行うための識別情報からは、識別情報の元となったユーザ情報中の所定の情報の内容を知ることができないため、ユーザは、ユーザ認証サーバにユーザ情報を開示することなくユーザ認証を受けることができると共に、ユーザ管理サーバとユーザ認証サーバとユーザ端末との間の通信によって送受信される識別情報が盗聴されても、ユーザ情報自体が漏洩することがなく、情報セキュリティを向上することができる。また、ユーザ端末からユーザ認証サーバに提示する第2識別情報を、公開鍵方式の秘密鍵を用いて暗号化して送信するため、他人がユーザになりすました場合の誤認証を防止することができる。
また、ユーザ管理サーバは、ユーザ認証を行う毎に、ユーザ認証サーバ及びユーザ端末に対してユーザ認証を行うためのユーザ情報を送信する必要がないため、ユーザ管理サーバとユーザ認証サーバとの間及びユーザ管理サーバとユーザ端末との間の管理サーバとの間の通信量を低減し、ユーザ管理サーバの負荷の増大を防ぐことができる。
According to the invention described in claim 1 or claim 2 or claims 5 to 8, from the identification information for performing user authentication used in the user authentication system, Since the contents of the predetermined information cannot be known, the user can receive user authentication without disclosing the user information to the user authentication server, and can communicate between the user management server, the user authentication server, and the user terminal. Even if the identification information transmitted / received by eavesdropping is eavesdropped, the user information itself is not leaked, and information security can be improved. Further, since the second identification information presented from the user terminal to the user authentication server is encrypted and transmitted using a public key private key, it is possible to prevent erroneous authentication when another person impersonates the user.
In addition, since the user management server does not need to transmit user information for performing user authentication to the user authentication server and the user terminal every time user authentication is performed, between the user management server and the user authentication server and The amount of communication between the user management server and the management server between the user terminals can be reduced, and an increase in the load on the user management server can be prevented.

請求項3に記載の発明によれば、ユーザ管理サーバは、ユーザIDと所定のユーザ情報と乱数とに基づいてハッシュ化することで識別情報を生成するため、識別情報から元のユーザ情報を知られることがなく、かつ固有性の高い識別情報とすることができるため、ユーザ認証サーバにおいて適切にユーザ認証を行わせることができる。   According to the third aspect of the present invention, the user management server generates the identification information by hashing based on the user ID, the predetermined user information, and the random number, so that the original user information is known from the identification information. Therefore, the user authentication server can appropriately perform user authentication because the identification information can be made highly unique.

請求項4に記載の発明によれば、ユーザ管理サーバは、識別情報を送信したユーザ認証サーバをユーザIDと対応付けて記憶するため、ユーザIDに対応する所定のユーザ情報に変更があった場合に、変更後のユーザ情報に基づいて識別情報を生成し直し、識別情報を必要とするユーザ認証サーバが複数の場合であっても、漏れなく識別情報を配布することができ、ユーザ認証サーバにおいて古い識別情報に基づく誤ったユーザ認証を行なうことを防止することができる。   According to the invention described in claim 4, since the user management server stores the user authentication server that transmitted the identification information in association with the user ID, there is a change in the predetermined user information corresponding to the user ID. In addition, it is possible to regenerate the identification information based on the changed user information and distribute the identification information without omission even if there are a plurality of user authentication servers that require the identification information. It is possible to prevent erroneous user authentication based on old identification information.

以下、発明を実施するための最良の形態について、適宜図面を参照して説明する。
まず、本発明によるユーザ認証システムの実施形態について、図1を参照して説明する。ここで、図1は、本発明によるユーザ認証システムを利用したコンテンツ配信システムの構成を示すブロック図である。
The best mode for carrying out the invention will be described below with reference to the drawings as appropriate.
First, an embodiment of a user authentication system according to the present invention will be described with reference to FIG. Here, FIG. 1 is a block diagram showing a configuration of a content distribution system using a user authentication system according to the present invention.

(システム全体の構成)
図1に示すコンテンツ配信システム(ユーザ認証システム)1は、事業者Aが運用し、ユーザ情報を管理・保有するユーザ情報管理装置10と、事業者Aの管理するユーザ情報を利用して視聴者C(ユーザ)に、コンテンツ配信などのサービスを提供する事業者Bが運用するコンテンツ配信管理装置20と、サービスの提供を受けるために視聴者Cが操作するユーザ端末(視聴端末装置)500と、から構成され、これらはインターネット6を介して互いに接続されており、ユーザ端末500からコンテンツ配信管理装置20に対して、コンテンツの配信要求があった際に、コンテンツ配信管理装置20が、ユーザ端末500のユーザ認証を行ってコンテンツの配信の可否を判断して、ユーザ端末500に対してコンテンツを配信するシステムである。
(System configuration)
A content distribution system (user authentication system) 1 shown in FIG. 1 is operated by a business operator A, and uses a user information management device 10 that manages and holds user information and a user information managed by the business operator A. A content distribution management device 20 operated by an operator B that provides services such as content distribution to C (user), a user terminal (viewing terminal device) 500 operated by the viewer C in order to receive provision of the service, These are connected to each other via the Internet 6, and when a content distribution request is sent from the user terminal 500 to the content distribution management device 20, the content distribution management device 20 A system for performing content authentication to the user terminal 500 by determining whether the content can be distributed by performing user authentication It is.

ユーザ情報管理装置10は、イントラネット2を介して互いに接続されるユーザ情報を管理するユーザ管理サーバ100と、ユーザ端末500又はコンテンツ配信管理装置20に提供するコンテンツを保有・配信するための番組サーバ200と、イントラネット2をインターネット6に接続するためのゲートウェイ(GW)3と、から構成される。
ここで、イントラネット2は、LAN(Local Area Network)やWAN(Wide Area Network)等で構築され、ゲートウェイ3は、例えばIPルータ(IP:Internet Protocol)であり、インターネット6からイントラネット2への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
The user information management apparatus 10 includes a user management server 100 that manages user information connected to each other via the intranet 2 and a program server 200 that holds and distributes content to be provided to the user terminal 500 or the content distribution management apparatus 20. And a gateway (GW) 3 for connecting the intranet 2 to the Internet 6.
Here, the intranet 2 is constructed by a LAN (Local Area Network), a WAN (Wide Area Network), or the like, and the gateway 3 is an IP router (IP: Internet Protocol), for example, and unauthorized access from the Internet 6 to the intranet 2. It has the function of a firewall that prevents

コンテンツ配信管理装置20は、イントラネット4を介して互いに接続されるコンテンツ配信を要求するユーザ端末500のユーザ認証を行うユーザ認証サーバ300と、ユーザ端末500にコンテンツを配信する配信サーバ400と、イントラネット4をインターネット6に接続するためのゲートウェイ(GW)5と、から構成される。なお、イントラネット4及びゲートウェイ5は、それぞれ前記したイントラネット2及びゲートウェイ3と同様に構成される。   The content distribution management device 20 includes a user authentication server 300 that performs user authentication of a user terminal 500 that requests content distribution connected to each other via the intranet 4, a distribution server 400 that distributes content to the user terminal 500, and the intranet 4. And a gateway (GW) 5 for connecting to the Internet 6. The intranet 4 and the gateway 5 are configured similarly to the above-described intranet 2 and gateway 3, respectively.

ユーザ端末500は、視聴者C(ユーザ)の操作にしたがって、コンテンツ配信管理装置20にコンテンツの配信を要求し、また、配信されたコンテンツを受信して再生し、視聴者Cがコンテンツを視聴するための視聴端末装置であり、インターネット6に接続するための通信手段を備えたPC(Personal Computer)等のコンピュータ、STB(Set Top Box)を備えたテレビ受信機、コンテンツを視聴する機能を備えた携帯電話やPDA(Personal Digital Assistant)等の携帯移動端末等で構成される。   The user terminal 500 requests the content distribution management device 20 to distribute the content according to the operation of the viewer C (user), receives and reproduces the distributed content, and the viewer C views the content. For viewing, a computer such as a PC (Personal Computer) equipped with communication means for connecting to the Internet 6, a television receiver equipped with an STB (Set Top Box), and a function for viewing content It is composed of a mobile mobile terminal such as a mobile phone or PDA (Personal Digital Assistant).

なお、コンテンツ配信システム1は、インターネット6に複数のコンテンツ配信管理装置20及び複数のユーザ端末500が接続されていてもよく、ユーザ情報管理装置10、コンテンツ配信管理装置20及びユーザ端末500の間は、そのすべて又は一部がインターネット以外の通信手段を介して接続されていてもよい。   In the content distribution system 1, a plurality of content distribution management devices 20 and a plurality of user terminals 500 may be connected to the Internet 6, and the user information management device 10, the content distribution management device 20, and the user terminals 500 are not connected. , All or a part of them may be connected via communication means other than the Internet.

次に、各部の構成について詳細に説明する。
(ユーザ管理サーバの構成)
まず、図2を参照して、ユーザ管理サーバ100の構成について説明する。ここで、図2は、ユーザ管理サーバの構成を示すブロック図である。
Next, the configuration of each unit will be described in detail.
(User management server configuration)
First, the configuration of the user management server 100 will be described with reference to FIG. Here, FIG. 2 is a block diagram showing a configuration of the user management server.

ユーザ管理サーバ100は、ユーザ情報(データベース)101aを記憶するユーザ情報記憶手段101と、ログイン要求受信手段102と、ユーザ認証手段103と、ログイン通知送信手段104と、ユーザ情報変更要求受信手段105と、第1識別情報要求受信手段106と、ユーザ情報秘匿化手段(識別情報生成手段)107と、公開鍵ペア生成手段108と、識別情報送信手段109と、コンテンツ配信要求受信手段110と、配信可否判断手段111と、コンテンツ配信指令手段112と、コンテンツ配信不許可通知手段113と、イントラネット2と接続して番組サーバ200、ユーザ認証サーバ300、ユーザ端末500等と通信するための通信手段120とから構成される。   The user management server 100 includes a user information storage unit 101 that stores user information (database) 101a, a login request reception unit 102, a user authentication unit 103, a login notification transmission unit 104, and a user information change request reception unit 105. , First identification information request receiving means 106, user information concealing means (identification information generating means) 107, public key pair generating means 108, identification information transmitting means 109, content distribution request receiving means 110, distribution possibility From judgment means 111, content delivery command means 112, content delivery non-permission notification means 113, and communication means 120 for connecting to intranet 2 and communicating with program server 200, user authentication server 300, user terminal 500, etc. Composed.

ユーザ情報記憶手段101は、ユーザ名、ユーザID(id_A)、パスワード、視聴料情報F及びユーザ情報に基づく識別情報を提供した事業者名等を含むユーザ情報(データベース)101aをユーザID(id_A)と対応付けて記憶する。記憶したユーザ情報101aは、ユーザ認証手段103、ユーザ情報秘匿化手段107、識別情報送信手段109、配信可否判断手段111によって読み出されて参照され、ユーザ情報変更要求受信手段105及び第1識別情報要求受信手段106によって記憶内容が更新される。 The user information storage unit 101 stores user information (database) 101a including a user name, a user ID (id_A), a password, viewing fee information F, and the name of a company that provides identification information based on the user information, as a user ID (id_A). Are stored in association with each other. The stored user information 101a is read and referred to by the user authentication means 103, the user information concealment means 107, the identification information transmission means 109, and the distribution availability determination means 111, and the user information change request reception means 105 and the first identification information. The stored contents are updated by the request receiving means 106 .

ログイン要求受信手段102は、ユーザ端末500からのログイン要求を受信し、受信時に入力されたユーザID(id_A)及びパスワードをユーザ認証手段103に出力する。   The login request receiving unit 102 receives a login request from the user terminal 500 and outputs the user ID (id_A) and password input at the time of reception to the user authentication unit 103.

ユーザ認証手段103は、ログイン要求受信手段102から入力されたユーザID(id_A)、パスワード及びユーザ情報記憶手段101に記憶されているパスワードに基づいてユーザ認証を行い、認証結果をログイン通知送信手段104に出力する。   The user authentication unit 103 performs user authentication based on the user ID (id_A) input from the login request receiving unit 102, the password and the password stored in the user information storage unit 101, and sends the authentication result to the login notification transmission unit 104. Output to.

ログイン通知送信手段104は、ユーザ認証手段103から入力された認証結果に基づき、ユーザ端末500に対してログインの可否の通知をメッセージを添えて送信する。   Based on the authentication result input from the user authentication unit 103, the login notification transmission unit 104 transmits a notification of whether or not login is possible to the user terminal 500 with a message.

ユーザ情報変更要求受信手段105は、ユーザ端末500からの視聴料情報Fを含むユーザ情報の変更要求を受信し、受信したユーザ情報をユーザ情報記憶手段101に記憶する。   The user information change request receiving unit 105 receives a user information change request including the viewing fee information F from the user terminal 500 and stores the received user information in the user information storage unit 101.

第1識別情報要求受信手段106は、ユーザ認証サーバ300からの第1識別情報要求を受信し、そのユーザ認証サーバ300を識別する、例えば、事業者名を、入力されたユーザID(id_A)と対応付けてユーザ情報記憶手段101に記憶する。   The first identification information request receiving means 106 receives the first identification information request from the user authentication server 300, and identifies the user authentication server 300. For example, the business name is input to the input user ID (id_A). The information is stored in the user information storage unit 101 in association with each other.

ユーザ情報秘匿化手段(識別情報生成手段)107は、ユーザ情報記憶手段101から、ユーザID(id_A)と対応付けて記憶されている視聴料情報Fを含むユーザ情報を読み出し、少なくとも視聴料情報Fを秘匿化処理して第1識別情報aを生成すると共に、視聴料情報Fとしてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報a’を生成する。生成した第1識別情報a及び第2識別情報a’は、識別情報送信手段109に出力する。   The user information concealment means (identification information generation means) 107 reads user information including viewing fee information F stored in association with the user ID (id_A) from the user information storage means 101, and at least the viewing fee information F. Is concealed to generate first identification information a, and concealment processing is performed using a predetermined constant value that can be taken as viewing fee information F to generate second identification information a ′. The generated first identification information a and second identification information a ′ are output to the identification information transmitting means 109.

公開鍵ペア生成手段108は、ユーザ認証のために用いる公開鍵暗号化方式による公開鍵ペア(公開鍵Kp及び秘密鍵Ks)を生成し、生成した公開鍵ペアKp,Ksを識別情報送信手段109に出力する。   The public key pair generation unit 108 generates a public key pair (public key Kp and secret key Ks) by a public key encryption method used for user authentication, and the generated public key pair Kp, Ks is used as the identification information transmission unit 109. Output to.

識別情報送信手段109は、ユーザ情報秘匿化手段107から第1識別情報a及び第2識別情報a’を入力すると共に、公開鍵ペア生成手段108から公開鍵ペアKp,Ksを入力し、そして、第1識別情報a及び公開鍵Kpを、第1識別情報を対応する事業者のユーザ認証サーバ300に対して送信すると共に、第2識別情報a’、秘密鍵Ks及び対応する事業者名をユーザ端末500に送信する。   The identification information transmission means 109 inputs the first identification information a and the second identification information a ′ from the user information concealment means 107, and the public key pair Kp, Ks from the public key pair generation means 108, and The first identification information a and the public key Kp are transmitted to the user authentication server 300 of the operator corresponding to the first identification information, and the second identification information a ′, the secret key Ks and the corresponding operator name are transmitted to the user. It transmits to the terminal 500.

コンテンツ配信要求受信手段110は、ユーザ端末500からのコンテンツ配信要求を受信し、配信可否判断手段111にユーザID(id_A)のユーザから配信要求を受信した旨の通知を出力する。また、入力したコンテンツ名をコンテンツ配信指令手段110に出力する。   The content distribution request receiving unit 110 receives the content distribution request from the user terminal 500 and outputs a notification that the distribution request has been received from the user with the user ID (id_A) to the distribution availability determination unit 111. In addition, the input content name is output to the content distribution command means 110.

配信可否判断手段111は、コンテンツ配信要求受信手段110からユーザID(id_A)のユーザからコンテンツ配信要求を受信した旨の通知を入力し、ユーザ情報記憶手段101に記憶されているユーザID(id_A)に対応する視聴料情報Fを読み出し、コンテンツの配信可否を判断する。そして、判断結果を、コンテンツ配信指令手段112及びコンテンツ配信不許可通知手段113に出力する。   The distribution permission / non-permission determining unit 111 receives a notification that the content distribution request has been received from the user with the user ID (id_A) from the content distribution request receiving unit 110, and the user ID (id_A) stored in the user information storage unit 101. The viewing fee information F corresponding to is read, and it is determined whether or not the content can be distributed. Then, the determination result is output to the content distribution command unit 112 and the content distribution non-permission notification unit 113.

コンテンツ配信指令手段112は、コンテンツ配信要求受信手段110から配信要求のあったコンテンツ名を入力し、配信可否判断手段111から判断結果を入力して配信が許可された場合に、番組サーバ200に対してユーザID(id_A)とコンテンツ名を添えて、コンテンツの配信指令を送信する。   The content distribution command unit 112 inputs the content name requested for distribution from the content distribution request receiving unit 110, inputs the determination result from the distribution enable / disable determining unit 111, and permits distribution to the program server 200. The content distribution command is transmitted with the user ID (id_A) and the content name.

コンテンツ配信不許可通知手段113は、配信可否判断手段111から判断結果を入力してコンテンツの配信が不許可の場合に、ユーザ端末500に対してコンテンツの配信が不許可である旨の通知を不許可メッセージを添えて送信する。   The content distribution non-permission notification unit 113 inputs a determination result from the distribution permission / non-permission determination unit 111 and, when content distribution is not permitted, does not notify the user terminal 500 that content distribution is not permitted. Send with permission message.

ここで、公開鍵暗号化方式とは、例えば、RSA(開発者のRivest, Shamir, Adlemanの頭文字)暗号、楕円曲線暗号等の暗号化方式である。   Here, the public key encryption method is an encryption method such as RSA (acronym for developer Rivest, Shamir, Adleman) encryption or elliptic curve encryption.

なお、ユーザ管理サーバ100は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してユーザ管理プログラムとして動作させることも可能である。   Note that the user management server 100 can also realize each unit as a function program in a computer, and can also combine the function programs to operate as a user management program.

(番組サーバの構成)
次に、図3を参照して、番組サーバ200の構成について説明する。ここで、図3は番組サーバの構成を示すブロック図である。
(Configuration of program server)
Next, the configuration of the program server 200 will be described with reference to FIG. Here, FIG. 3 is a block diagram showing the configuration of the program server.

番組サーバ200は、コンテンツ記憶手段201と、コンテンツ配信指令受信手段202と、コンテンツ配信手段203と、コンテンツ提供手段204と、イントラネット2に接続してユーザ管理サーバ100、配信サーバ400、ユーザ端末500等と通信するための通信手段220とから構成される。   The program server 200 includes a content storage unit 201, a content distribution command receiving unit 202, a content distribution unit 203, a content providing unit 204, and a user management server 100, a distribution server 400, a user terminal 500, etc. connected to the intranet 2. And communication means 220 for communicating with the device.

コンテンツ記憶手段201は、映画やドラマ等の番組のコンテンツを記憶し、記憶したコンテンツは、コンテンツ配信手段203及びコンテンツ提供手段204によって読み出される。   The content storage unit 201 stores content of programs such as movies and dramas, and the stored content is read by the content distribution unit 203 and the content providing unit 204.

コンテンツ配信指令受信手段202は、ユーザ管理サーバ100からのコンテンツ配信指令を受信し、入力された配信先のユーザID(id_A)と配信するコンテンツ名とをコンテンツ配信手段203に出力する。   The content distribution command receiving unit 202 receives the content distribution command from the user management server 100 and outputs the input distribution destination user ID (id_A) and the content name to be distributed to the content distribution unit 203.

コンテンツ配信手段203は、コンテンツ配信指令受信手段202からコンテンツの配信先のユーザID(id_A)と配信するコンテンツ名を入力し、コンテンツ記憶手段201からコンテンツ名に対応するコンテンツを読み出してユーザID(id_A)に対応するユーザ端末500に送信(配信)する。   The content distribution unit 203 inputs the content distribution destination user ID (id_A) and the content name to be distributed from the content distribution command reception unit 202, reads the content corresponding to the content name from the content storage unit 201, and reads the user ID (id_A). ) Is transmitted (distributed) to the user terminal 500 corresponding to.

コンテンツ提供手段204は、事業者B(図1参照)の運用する配信サーバ400に対して、コンテンツ記憶手段201に記憶するコンテンツを読み出して送信(提供)する。   The content providing unit 204 reads out and transmits (provides) the content stored in the content storage unit 201 to the distribution server 400 operated by the business operator B (see FIG. 1).

(ユーザ認証サーバの構成)
次に、図4を参照して、ユーザ認証サーバ300の構成について説明する。ここで、図4はユーザ認証サーバの構成を示すブロック図である。
(User authentication server configuration)
Next, the configuration of the user authentication server 300 will be described with reference to FIG. Here, FIG. 4 is a block diagram showing the configuration of the user authentication server.

ユーザ認証サーバ300は、ユーザ情報(データベース)301aを記憶するユーザ情報記憶手段(第1識別情報記憶手段)301と、ログイン要求受信手段302と、ユーザ認証手段303と、ログイン通知送信手段304と、ユーザ登録要求受信手段305と、第1識別情報要求送信手段306と、第1識別情報受信手段307と、コンテンツ配信要求受信手段308と、第2識別情報要求送信手段309と、第2識別情報受信手段310と、第2識別情報復号化手段311と、識別情報検証手段312と、コンテンツ配信指令手段313と、コンテンツ配信不許可通知手段314と、イントラネット4に接続してユーザ管理サーバ100、配信サーバ400、ユーザ端末500等と通信する通信手段320とから構成される。   The user authentication server 300 includes a user information storage unit (first identification information storage unit) 301 that stores user information (database) 301a, a login request reception unit 302, a user authentication unit 303, a login notification transmission unit 304, User registration request reception means 305, first identification information request transmission means 306, first identification information reception means 307, content distribution request reception means 308, second identification information request transmission means 309, and second identification information reception Means 310, second identification information decoding means 311, identification information verification means 312, content distribution command means 313, content distribution non-permission notification means 314, connected to the intranet 4, user management server 100, distribution server 400 and communication means 320 that communicates with the user terminal 500 and the like.

ユーザ情報記憶手段(第1識別情報記憶手段)301は、ユーザ名、事業者BにおけるユーザID(id_B)、パスワード、事業者AにおけるユーザID(id_A)、第1識別情報a及び公開鍵Kp等を含むユーザ情報(データベース)301aをユーザID(id_A)又はユーザID(id_B)と対応付けて記憶する。記憶したユーザ情報は、ユーザ認証手段303、第2識別情報復号化手段311、識別情報検証手段312によって読み出されて参照され、ユーザ登録要求受信手段305及び第1識別情報受信手段307によって記憶内容が更新される。   The user information storage means (first identification information storage means) 301 includes a user name, a user ID (id_B) at the business B, a password, a user ID (id_A) at the business A, the first identification information a, the public key Kp, and the like. Is stored in association with the user ID (id_A) or the user ID (id_B). The stored user information is read and referred to by the user authentication means 303, the second identification information decoding means 311 and the identification information verification means 312 and stored by the user registration request receiving means 305 and the first identification information receiving means 307. Is updated.

ログイン要求受信手段302は、ユーザ端末500からのログイン要求を受信し、受信時に入力されたユーザID(id_B)及びパスワードをユーザ認証手段303に出力する。   The login request receiving unit 302 receives a login request from the user terminal 500 and outputs the user ID (id_B) and password input at the time of reception to the user authentication unit 303.

ユーザ認証手段303は、ログイン要求受信手段302から入力されたユーザID(id_B)、パスワード及びユーザ情報記憶手段01に記憶されているパスワードに基づいてユーザ認証を行い、認証結果をログイン通知送信手段304に出力する。 Yuza Ninsho means 303 Yuza ID input from the login request receiving unit 302 (ID_B), based on the password stored in the password and user information storage unit 3 01 authenticates the user, login Tsuchi transmitting means of the authentication result It outputs to 304.

ログイン通知送信手段304は、ユーザ認証手段303から入力された認証結果に基づき、ユーザ端末500に対してログイン可否の通知をメッセージを添えて送信する。   Based on the authentication result input from the user authentication unit 303, the login notification transmission unit 304 transmits a login permission notification to the user terminal 500 with a message.

ユーザ登録要求受信手段305は、ユーザ端末500からの事業者Aの提供するコンテンツの配信サービスを受けるためのユーザ登録要求を受信し、入力されたユーザID(id_A)を、ユーザ情報記憶手段301に事業者BにおけるユーザID(id_B)と対応付けて記憶すると共に、第1識別情報要求送信手段306に出力する。   The user registration request receiving unit 305 receives a user registration request for receiving a content distribution service provided by the operator A from the user terminal 500, and stores the input user ID (id_A) in the user information storage unit 301. The information is stored in association with the user ID (id_B) of the business operator B, and is output to the first identification information request transmission unit 306.

第1識別情報要求送信手段306は、ユーザ登録要求受信手段305から、ユーザ登録要求をしたユーザのユーザID(id_A)を添えて、ユーザ管理サーバ100に対してそのユーザID(id_A)に対する第1識別情報aの要求を送信する。   The first identification information request transmission unit 306 adds the user ID (id_A) of the user who has requested the user registration from the user registration request reception unit 305, and sends the first identification information request transmission unit 306 to the user management server 100 for the first user ID (id_A). A request for identification information a is transmitted.

第1識別情報受信手段307は、ユーザ管理サーバ100から送信されるユーザID(id_A)、第1識別情報a及び公開鍵Kpを受信し、第1識別情報a及び公開鍵Kpを、ユーザ情報記憶手段301に、ユーザID(id_A)と対応付けて記憶する。   The first identification information receiving unit 307 receives the user ID (id_A), the first identification information a, and the public key Kp transmitted from the user management server 100, and stores the first identification information a and the public key Kp as user information. The means 301 stores the user ID (id_A) in association with it.

コンテンツ配信要求受信手段308は、ユーザ端末500からのコンテンツ配信要求を受信し、第2識別情報要求送信手段309にユーザID(id_A)のユーザから配信要求を受信した旨の通知を出力する。また、入力したコンテンツ名をコンテンツ配信指令手段313に出力する。   The content distribution request receiving unit 308 receives the content distribution request from the user terminal 500, and outputs a notification that the distribution request has been received from the user with the user ID (id_A) to the second identification information request transmitting unit 309. Also, the input content name is output to the content distribution command means 313.

第2識別情報要求送信手段309は、コンテンツ配信要求受信手段308からユーザID(id_A)を入力し、そのユーザID(id_A)に対応するユーザ端末500に、秘密鍵Ksを用いて暗号化された暗号化第2識別情報Ks(a’)の要求を送信する。   The second identification information request transmitting unit 309 receives the user ID (id_A) from the content distribution request receiving unit 308, and the user terminal 500 corresponding to the user ID (id_A) is encrypted using the secret key Ks. A request for encrypted second identification information Ks (a ′) is transmitted.

第2識別情報受信手段310は、ユーザID(id_A)のユーザ端末500から送信された暗号化第2識別情報Ks(a’)を受信し、受信した暗号化第2識別情報Ks(a’)を第2識別情報復号化手段311に出力する。   The second identification information receiving means 310 receives the encrypted second identification information Ks (a ′) transmitted from the user terminal 500 with the user ID (id_A), and receives the received encrypted second identification information Ks (a ′). Is output to the second identification information decoding means 311.

第2識別情報復号化手段311は、第2識別情報受信手段310から暗号化第2識別情報Ks(a’)を入力し、ユーザ情報記憶手段301からユーザID(id_A)に対応する復号化のための公開鍵Kpを読み出して、入力した暗号化第2識別情報Ks(a’)から公開鍵Kpを用いて第2識別情報a’を復号する。復号した第2識別情報a’は、識別情報検証手段312に出力する。   The second identification information decryption unit 311 receives the encrypted second identification information Ks (a ′) from the second identification information reception unit 310 and performs decryption corresponding to the user ID (id_A) from the user information storage unit 301. The public key Kp is read out, and the second identification information a ′ is decrypted from the input encrypted second identification information Ks (a ′) using the public key Kp. The decrypted second identification information a ′ is output to the identification information verification unit 312.

識別情報検証手段312は、第2識別情報復号化手段311から第2識別情報a’を入力すると共に、ユーザ情報記憶手段301からユーザID(id_A)に対応する第1識別情報aを読み出し、この第1識別情報aと第2識別情報a’とを照合し、コンテンツ配信要求を送信してきたユーザID(id_A)のユーザがコンテンツ配信を受ける正当な権限を有するか否かを検証し、ユーザ認証を行う。そして、検証結果をコンテンツ配信指令手段313及びコンテンツ配信不許可通知手段314に出力する。   The identification information verification unit 312 receives the second identification information a ′ from the second identification information decoding unit 311 and reads the first identification information a corresponding to the user ID (id_A) from the user information storage unit 301. The first identification information a and the second identification information a ′ are collated, whether or not the user with the user ID (id_A) who has transmitted the content distribution request has the right authority to receive the content distribution, and the user authentication I do. Then, the verification result is output to the content distribution command unit 313 and the content distribution non-permission notification unit 314.

コンテンツ配信指令手段313は、コンテンツ配信要求受信手段308から配信要求のあったコンテンツ名を入力し、識別情報検証手段312から検証結果を入力して、コンテンツ配信要求を送信してきたユーザID(id_A)のユーザ端末500が正当な権限を有するという検証結果の場合に、配信サーバ400に対してユーザID(id_A)とコンテンツ名を添えて、コンテンツの配信指令を送信する。   The content distribution command unit 313 inputs the name of the content requested for distribution from the content distribution request receiving unit 308, inputs the verification result from the identification information verification unit 312, and the user ID (id_A) that has transmitted the content distribution request In the case of the verification result that the user terminal 500 has a valid authority, a content distribution command is transmitted to the distribution server 400 with the user ID (id_A) and the content name.

コンテンツ配信不許可通知手段314は、識別情報検証手段312から検証結果を入力して、コンテンツ配信要求を送信してきたユーザID(id_A)のユーザ端末500が正当な権限を有さないという検証結果の場合に、ユーザ端末500に対して、コンテンツの配信が不許可である旨の通知を不許可メッセージを添えて送信する。   The content distribution non-permission notification unit 314 inputs the verification result from the identification information verification unit 312 and confirms that the user terminal 500 of the user ID (id_A) that has transmitted the content distribution request does not have a valid authority. In this case, a notification that content distribution is not permitted is transmitted to the user terminal 500 together with a disapproval message.

なお、ユーザ認証サーバ300は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してユーザ認証プログラムとして動作させることも可能である。   Note that the user authentication server 300 can also realize each unit as a function program in a computer, and can also function as a user authentication program by combining the function programs.

(配信サーバの構成)
次に、図5を参照して、配信サーバ400の構成について説明する。ここで、図5は配信サーバの構成を示すブロック図である。
(Configuration of distribution server)
Next, the configuration of the distribution server 400 will be described with reference to FIG. Here, FIG. 5 is a block diagram showing a configuration of the distribution server.

配信サーバ400は、コンテンツ記憶手段401と、コンテンツ配信指令受信手段402と、コンテンツ配信手段403と、コンテンツ受信手段404と、イントラネット4に接続して番組サーバ200、ユーザ認証サーバ300、ユーザ端末500等と通信するための通信手段420とから構成される。   The distribution server 400 is connected to the content storage unit 401, the content distribution command receiving unit 402, the content distribution unit 403, the content receiving unit 404, the intranet 4, and connected to the program server 200, the user authentication server 300, the user terminal 500, and the like. And communication means 420 for communicating with the user.

コンテンツ記憶手段401は、コンテンツ受信手段404から入力される映画やドラマ等の番組のコンテンツを記憶し、記憶したコンテンツは、コンテンツ配信手段403によって読み出される。   The content storage unit 401 stores the content of a program such as a movie or a drama input from the content reception unit 404, and the stored content is read by the content distribution unit 403.

コンテンツ配信指令受信手段402は、ユーザ認証サーバ300からのコンテンツ配信指令を受信し、入力された配信先のユーザID(id_A)と配信するコンテンツ名とをコンテンツ配信手段403に出力する。   The content distribution command receiving unit 402 receives the content distribution command from the user authentication server 300 and outputs the input distribution destination user ID (id_A) and the content name to be distributed to the content distribution unit 403.

コンテンツ配信手段403は、コンテンツ配信指令受信手段402からコンテンツの配信先のユーザID(id_A)と配信するコンテンツ名を入力し、コンテンツ記憶手段401からコンテンツ名に対応するコンテンツを読み出して、ユーザID(id_A)に対応するユーザ端末500に送信(配信)する。   The content distribution unit 403 inputs the content distribution destination user ID (id_A) and the content name to be distributed from the content distribution command receiving unit 402, reads the content corresponding to the content name from the content storage unit 401, and reads the user ID ( It is transmitted (distributed) to the user terminal 500 corresponding to id_A).

コンテンツ受信手段404は、事業者A(図1参照)の運用する番組サーバ200から送信(供給)されるコンテンツを受信し、コンテンツ記憶手段401に記憶する   The content receiving unit 404 receives the content transmitted (supplied) from the program server 200 operated by the business operator A (see FIG. 1) and stores it in the content storage unit 401.

(ユーザ端末の構成)
次に、図6を参照して、ユーザ端末500の構成について説明する。ここで、図6はユーザ端末の構成を示すブロック図である。
(User terminal configuration)
Next, the configuration of the user terminal 500 will be described with reference to FIG. Here, FIG. 6 is a block diagram showing the configuration of the user terminal.

ユーザ端末500は、ユーザ情報501aを記憶するユーザ情報記憶手段(第2識別情報記憶手段)501と、ログイン要求手段502と、ログイン通知受信手段503と、ユーザ情報変更要求送信手段504と、ユーザ登録要求送信手段505と、第2識別情報受信手段506と、第2識別情報要求受信手段507と、第2識別情報暗号化手段508と、第2識別情報送信手段509と、コンテンツ配信不許可通知受信手段510と、コンテンツ配信要求送信手段511と、コンテンツ受信手段512と、コンテンツ再生手段513と、インターネット6と接続してユーザ管理サーバ100、番組サーバ200、ユーザ認証サーバ300、配信サーバ400等と通信するための通信手段520とから構成される。   The user terminal 500 includes user information storage means (second identification information storage means) 501 for storing user information 501a, login request means 502, login notification reception means 503, user information change request transmission means 504, and user registration. Request transmission unit 505, second identification information reception unit 506, second identification information request reception unit 507, second identification information encryption unit 508, second identification information transmission unit 509, and content distribution non-permission notification reception Means 510, content distribution request transmission means 511, content reception means 512, content reproduction means 513, and communication with the user management server 100, program server 200, user authentication server 300, distribution server 400, etc. connected to the Internet 6. Communication means 520 for performing the operation.

ユーザ情報記憶手段(第2識別情報記憶手段)501は、コンテンツの配信サービスを受ける事業者Bの事業者名と対応付けて、第2識別情報a’及び秘密鍵Ksを含むユーザ情報501aを記憶する。記憶したユーザ情報501aは、第2識別情報暗号化手段508によって読み出され参照され、第2識別情報受信手段506によって記憶内容が更新される。   The user information storage unit (second identification information storage unit) 501 stores user information 501a including the second identification information a ′ and the secret key Ks in association with the name of the business operator B who receives the content distribution service. To do. The stored user information 501a is read and referenced by the second identification information encryption unit 508, and the stored content is updated by the second identification information reception unit 506.

ログイン要求手段502は、ユーザ管理サーバ100又はユーザ認証サーバ300に対して、ユーザID(id_A)又はユーザID(id_B)に、対応するパスワードを添えて、ログインの要求を送信する。   The login request unit 502 transmits a login request to the user management server 100 or the user authentication server 300 with the corresponding password added to the user ID (id_A) or the user ID (id_B).

ログイン通知受信手段503は、ユーザ管理サーバ100又はユーザ認証サーバ300から送信されるログイン通知を受信する。ログイン通知に添付されたメッセージは、例えば、コンテンツ再生手段513の後記する映像表示手段515等に出力して表示させる。   The login notification receiving unit 503 receives a login notification transmitted from the user management server 100 or the user authentication server 300. For example, the message attached to the login notification is output and displayed on the video display unit 515 or the like which will be described later on the content reproduction unit 513.

ユーザ情報変更要求送信手段504は、ユーザ管理サーバ100に対して少なくとも視聴料情報Fを含むユーザ情報の変更の要求を、変更するユーザ情報を添えて送信する。   The user information change request transmission unit 504 transmits a user information change request including at least the viewing fee information F to the user management server 100 with the user information to be changed.

ユーザ登録要求送信手段505は、ユーザ認証サーバ300に対してコンテンツの配信サービスを受けるためのユーザ登録の要求を、事業者AにおけるユーザID(id_A)を添えて送信する。   The user registration request transmission unit 505 transmits a user registration request for receiving the content distribution service to the user authentication server 300 with the user ID (id_A) of the business operator A.

第2識別情報受信手段506は、ユーザ管理サーバ100から送信される事業者Bの事業者名、第2識別情報a’及び秘密鍵Ksを受信し、事業者名と対応付けてユーザ情報記憶手段501に記憶する。
なお、秘密鍵Ksは事業者毎に異なるものではなく、各事業者Bに対して共通する1個の秘密鍵Ksを用いるようにしてもよい。また、第2識別情報a’も、各事業者Bに共通して用いるようにしてもよい。
The second identification information receiving unit 506 receives the operator name of the operator B, the second identification information a ′, and the secret key Ks transmitted from the user management server 100, and associates them with the operator name to store user information. Store in 501.
The secret key Ks is not different for each operator, and one secret key Ks common to each operator B may be used. Further, the second identification information a ′ may also be used in common for each business operator B.

第2識別情報要求受信手段507は、ユーザ認証サーバ300からの第2識別情報要求を受信し、要求のあった事業者名を第2識別情報暗号化手段508に出力する。   The second identification information request receiving unit 507 receives the second identification information request from the user authentication server 300 and outputs the requested business name to the second identification information encryption unit 508.

第2識別情報暗号化手段508は、第2識別情報要求受信手段507から要求のあった事業者名を入力し、ユーザ情報記憶手段501から、その事業者名の事業者Bに対応する第2識別情報a’及び秘密鍵Ksを読み出し、第2識別情報a’を秘密鍵Ksを用いて暗号化して暗号化第2識別情報Ks(a’)を生成する。そして、事業者名と生成した暗号化第2識別情報Ks(a’)とを、第2識別情報送信手段509に出力する。   The second identification information encryption unit 508 inputs the name of the operator requested from the second identification information request receiving unit 507, and the second identification information corresponding to the operator B of the operator name is input from the user information storage unit 501. The identification information a ′ and the secret key Ks are read, and the second identification information a ′ is encrypted using the secret key Ks to generate encrypted second identification information Ks (a ′). Then, the operator name and the generated encrypted second identification information Ks (a ′) are output to the second identification information transmitting means 509.

第2識別情報送信手段509は、第2識別情報暗号化手段508から事業者名と暗号化第2識別情報Ks(a’)とを入力し、入力した事業者名に対応するユーザ認証サーバ300に対して、第2識別情報Ks(a’)をユーザID(id_A)を添えて送信する。   The second identification information transmitting unit 509 receives the operator name and the encrypted second identification information Ks (a ′) from the second identification information encryption unit 508, and the user authentication server 300 corresponding to the input operator name. The second identification information Ks (a ′) is transmitted with the user ID (id_A).

コンテンツ配信不許可通知受信手段510は、ユーザ管理サーバ100又はユーザ認証サーバ300から送信されるコンテンツ配信不許可通知を受信する。コンテンツ配信不許可通知に添付された不許可メッセージは、例えば、コンテンツ再生手段513の後記する映像表示手段515等に出力して表示させる。   The content distribution non-permission notification receiving unit 510 receives a content distribution non-permission notification transmitted from the user management server 100 or the user authentication server 300. For example, the non-permission message attached to the content distribution non-permission notification is output and displayed on the video display unit 515 or the like which will be described later on the content reproduction unit 513.

コンテンツ配信要求送信手段511は、ユーザ管理サーバ100又はユーザ認証サーバ300に対して、ユーザID(id_A)及びコンテンツ名を添えて、コンテンツの配信の要求を送信する。   The content distribution request transmission unit 511 transmits a content distribution request to the user management server 100 or the user authentication server 300 with the user ID (id_A) and the content name.

コンテンツ受信手段512は、番組サーバ200又は配信サーバ400から配信されるコンテンツを受信し、コンテンツ再生手段513に出力する。   The content receiving unit 512 receives the content distributed from the program server 200 or the distribution server 400 and outputs it to the content reproduction unit 513.

コンテンツ再生手段513は、コンテンツ受信手段512からコンテンツを入力し、入力したコンテンツを視聴可能に再生する。
コンテンツ再生手段513は、暗号化、圧縮符号化等を施されて配信されるコンテンツを復号化するためのコンテンツ復号化手段514と、復号化されたコンテンツ(信号情報)を視聴者Cが視聴できるように、映像情報を再生するためのブラウン管や液晶ディスプレイ等の映像表示手段515と、音声情報を再生するためのスピーカやヘッドホン等の音声再生手段516とから構成される。
The content playback unit 513 inputs content from the content reception unit 512 and plays back the input content so that the content can be viewed.
The content reproduction means 513 is a content decryption means 514 for decrypting the content that is encrypted and compressed and distributed, and the viewer C can view the decrypted content (signal information). Thus, the image display means 515 such as a cathode ray tube or a liquid crystal display for reproducing the image information and the sound reproduction means 516 such as a speaker or headphones for reproducing the audio information are configured.

ユーザ端末500は、コンピュータにおいて各手段を各機能プログラムとして実現することも可能であり、各機能プログラムを結合してユーザ端末プログラムとして動作させることも可能である。   In the user terminal 500, each means can be realized as a function program in a computer, and the function programs can be combined to operate as a user terminal program.

次に、コンテンツ配信システム(ユーザ認証システム)1の動作の説明に先立って、本実施形態で想定する事業者A,事業者B及び視聴者Cの役割、機能の概要について、図1を参照して説明する。   Next, prior to the description of the operation of the content distribution system (user authentication system) 1, an overview of the roles and functions of the operator A, the operator B, and the viewer C assumed in this embodiment will be described with reference to FIG. I will explain.

ここでは、事業者Aと視聴者C(ユーザ)は、視聴者Cが事業者Aから提供される番組を有料で視聴する契約を締結しており、この契約内容は、例えば、視聴料情報F(支払い可否データ)に反映され、事業者Aの運用するユーザ情報管理装置10のユーザ管理サーバ100に、ユーザ情報として登録(記憶)されている(図2の101a参照)。この契約に基づき、ユーザは、ユーザ端末500を用い、インターネット6を介してユーザ情報管理装置10に接続し、契約時に設定されたユーザID(id_A)及びパスワードを入力すると、ユーザ管理サーバ100は、ユーザ端末500を用いて接続してきたユーザのユーザ認証を行い、ユーザ端末500にコンテンツの配信を行う。ユーザは、事業者Aからユーザ端末500にコンテンツの配信を受けて視聴することができる。   Here, the business operator A and the viewer C (user) have signed a contract for the viewer C to view the program provided by the business operator A for a fee, and the content of this contract is, for example, viewing fee information F It is reflected in (payability data) and is registered (stored) as user information in the user management server 100 of the user information management apparatus 10 operated by the operator A (see 101a in FIG. 2). Based on this contract, when the user connects to the user information management apparatus 10 via the Internet 6 using the user terminal 500 and inputs the user ID (id_A) and password set at the time of the contract, the user management server 100 User authentication of a user connected using the user terminal 500 is performed, and content is distributed to the user terminal 500. The user can receive and view the content distributed from the business operator A to the user terminal 500.

また、事業者Aは、ユーザに対して、自らコンテンツを配信すると共に、事業者Bに対してコンテンツを提供している。事業者Bは、事業者Aから提供されたコンテンツを、事業者Aとコンテンツの有料視聴契約を締結しているユーザに対してコンテンツの配信サービスを行っている。このとき、事業者Bは、ネットワークを介してユーザ端末500を用いて、事業者Bの運用するコンテンツ配信管理装置20に接続してきたユーザが、コンテンツの配信を受ける正当な権限を有する視聴者かどうか、すなわち、そのユーザが事業者Aと有料視聴契約を締結している正当な視聴者かどうかを確認してからユーザ端末500にコンテンツの配信を行うものである。   Further, the business operator A distributes the content to the user and provides the content to the business operator B. The business operator B provides the content distribution service for the content provided by the business operator A to the user who has signed a pay viewing contract for the content with the business operator A. At this time, the business operator B uses the user terminal 500 via the network to determine whether the user connected to the content distribution management device 20 operated by the business operator B has a valid authority to receive content distribution. After confirming whether or not the user is a legitimate viewer who has signed a paid viewing contract with the operator A, the content is distributed to the user terminal 500.

ここで、事業者Bは、視聴料情報Fを明示的に知ることはできないが、そのユーザが正当な権限を有しているか否かを識別するための、視聴料情報Fに基づいて生成された識別情報を取得することができる。すなわち、他人が正規のユーザになりすました場合又は権限が失効している(有料視聴契約が解除されている)場合には、正当な権限を有さないと判断して、コンテンツの配信を拒否することができる。
もし、事業者Bの保有する識別情報が外部に漏洩しても、この識別情報からは視聴者Cのユーザ情報である視聴料情報Fを知ることはできないため、高い情報セキュリティを実現するものである。
Here, the business operator B cannot explicitly know the viewing fee information F, but is generated based on the viewing fee information F for identifying whether or not the user has a legitimate authority. Identification information can be acquired. In other words, if someone else impersonates a legitimate user or the authority has expired (paid viewing contract has been cancelled), it is determined that the user does not have the proper authority and the content distribution is rejected. be able to.
Even if the identification information held by the operator B leaks to the outside, the viewing fee information F, which is the user information of the viewer C, cannot be known from this identification information, so that high information security is realized. is there.

なお、以上の説明は、発明の理解を容易にするために設定した状況の一例であって、本発明は、ユーザ認証を行うための識別情報を生成するために用いるユーザ情報中の所定の情報は、有料視聴料契約の有無を表すユーザ情報に限定されるものではなく、提供を受けるサービスもコンテンツの配信に限定されるものではない。また、事業者Aから事業者Bに対してコンテンツを提供することを前提とするものでもなく、事業者Aが、例えば、料金の代行収納業者であり、ユーザは、自己の個人情報(ユーザ情報)を事業者A以外に明示的に開示することなく、事業者Aとは異なる事業者Bから種々のサービスを受ける場合にも適用することができる。   The above explanation is an example of a situation set to facilitate understanding of the invention, and the present invention provides predetermined information in user information used to generate identification information for performing user authentication. Is not limited to user information indicating the presence or absence of a paid viewing fee contract, and the service provided is not limited to content distribution. Also, it is not based on the premise that the business A provides the content to the business B, but the business A is, for example, a charge storage company, and the user can use his / her personal information (user information). ) Can be applied to a case where various services are received from an operator B different from the operator A without explicitly disclosing the information to the operator A.

(システムの動作)
以下、コンテンツ配信システム(ユーザ認証システム)1の動作について説明する。
(ユーザ登録処理)
まず、図7、図10及び図2乃至図6を参照(適宜図1を参照)して、視聴者C(ユーザ名C1のユーザ)が事業者B(事業者名B1)から初めてコンテンツの提供を受けるために、ユーザ登録を行うときの処理の流れを説明する。ここで、図7は、視聴者Cが、事業者Bへのユーザ登録の処理の流れを示すフロー図である。また、図10は、ユーザ管理サーバ、ユーザ認証サーバ及びユーザ端末が、それぞれ保有するユーザ情報の内容を示す図であり、(a)(b)(c)は、ユーザ登録前のユーザ情報であり、(d)(e)(f)は、ユーザ登録後のユーザ情報であり、(g)(h)(i)は、ユーザ情報変更後のユーザ情報である。
なお、視聴者C(ユーザ名C1)は、事業者A及び事業者B(事業者名B1)に対して、予め、それぞれ個別に登録作業は完了しており、それぞれのユーザID(id_A及びid_B)は取得済みであるものとする(図10(a)及び図10(b)参照)。
また、ユーザID(id_A,id_B)は、ユーザ同士で重複しないように任意に設定された記号を用いるほかに、ユーザを識別しうるものであれば、例えば、受信契約番号、電話番号、氏名等を用いることもできる。
(System operation)
Hereinafter, the operation of the content distribution system (user authentication system) 1 will be described.
(User registration process)
First, referring to FIG. 7, FIG. 10 and FIG. 2 to FIG. 6 (refer to FIG. 1 as appropriate), viewer C (user with user name C1) provides content for the first time from business operator B (business name B1). In order to receive the request, the flow of processing when performing user registration will be described. Here, FIG. 7 is a flowchart showing the flow of user registration processing performed by the viewer C to the operator B. Moreover, FIG. 10 is a figure which shows the content of the user information which a user management server, a user authentication server, and a user terminal each hold | maintain, (a) (b) (c) is user information before user registration. , (D), (e), and (f) are user information after user registration, and (g), (h), and (i) are user information after the user information is changed.
Note that the viewer C (user name C1) has already completed the registration work individually for the business operator A and the business operator B (business name B1), and each user ID (id_A and id_B). ) Has already been acquired (see FIG. 10A and FIG. 10B).
The user IDs (id_A, id_B) may be any symbols that are arbitrarily set so as not to be duplicated between users. For example, a reception contract number, a telephone number, a name, etc. Can also be used.

ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_B)及びパスワードをコンテンツ配信管理装置20のユーザ認証サーバ300に対して送信する(ステップ100)。ユーザ認証サーバ300は、ログイン要求受信手段302によってログイン要求を受信し(ステップS101)、ユーザ認証手段303によって、受信したパスワードとユーザ情報記憶手段301に記憶されているユーザID(id_B)に対応するパスワード(図10(b)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS102)。   The user terminal 500 transmits the user ID (id_B) and password input by the viewer C (user name C1) to the user authentication server 300 of the content distribution management device 20 by the login request unit 502 (step 100). . The user authentication server 300 receives the login request by the login request reception unit 302 (step S101), and corresponds to the password received by the user authentication unit 303 and the user ID (id_B) stored in the user information storage unit 301. The password (see FIG. 10B) is collated, and user authentication is performed to determine whether or not the user is valid (step S102).

ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS102でNG)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS103)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS105)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。   When the user authentication server 300 determines that the user is not a valid user as a result of the user authentication (NG in step S102), the login notification transmission unit 304 sends, for example, “login” to the user terminal 500 that has transmitted the login request. "A login is not permitted" is sent with a message indicating that the login request has been rejected (step S103). When the login notification receiving unit 503 receives a notification that the login request has been rejected (step S105), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process ends.

ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS102でOK)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Bにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS104)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS106)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、ユーザ登録要求(ステップS107)に処理を進める。   When the user authentication server 300 determines that the user is a valid user as a result of the user authentication (OK in step S102), the login notification transmission unit 304 sends, for example, “ "Login is permitted. Welcome to business B." A message indicating that the login request is permitted is attached and a login permission notification is transmitted (step S104). When the login notification receiving unit 503 receives the notification that the login request is permitted (step S106), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process proceeds to a user registration request (step S107).

ユーザ端末500は、ユーザ登録要求送信手段505を用いて、事業者Aにおいて登録されているユーザID(id_A)を添えて、事業者Bの運用するコンテンツ配信管理装置20のユーザ認証サーバ300に対して、事業者Aとの有料視聴契約に基づくコンテンツの配信を受けるためのユーザ登録を要求する(ステップS107;ユーザ登録要求ステップ)。ユーザ認証サーバ300は、ユーザ登録要求受信手段305によってユーザ登録要求を受信すると(ステップS108;ユーザ登録要求受信ステップ)、ユーザ登録要求のあったユーザID(id_B)と対応付けて、そのユーザの事業者AにおけるユーザID(id_A)を、ユーザ情報記憶手段501に記憶する(図10(e)参照)(ステップS109;ユーザ情報記憶ステップ)。また、ユーザ認証サーバ300は、ユーザ登録要求のあったユーザID(id_A)が、コンテンツの配信を受ける正当な権限を有するか否かを認証するための識別情報を取得するために、第1識別情報要求送信手段306によって、事業者Aの運用するユーザ情報管理装置10のユーザ管理サーバ100に対してユーザID(id_A)を添えて、第1識別情報要求を送信する(ステップS110;第1識別情報要求ステップ)。   The user terminal 500 uses the user registration request transmission unit 505 to attach the user ID (id_A) registered in the business operator A to the user authentication server 300 of the content distribution management apparatus 20 operated by the business operator B. Then, user registration for receiving distribution of contents based on the paid viewing contract with the operator A is requested (step S107; user registration request step). When the user authentication request is received by the user registration request receiving means 305 (step S108; user registration request receiving step), the user authentication server 300 is associated with the user ID (id_B) for which the user registration request has been made, and the business of the user. The user ID (id_A) of the person A is stored in the user information storage unit 501 (see FIG. 10E) (step S109; user information storage step). Further, the user authentication server 300 performs the first identification in order to acquire identification information for authenticating whether or not the user ID (id_A) requested to register the user has a legitimate authority to receive the content distribution. The information request transmission means 306 transmits a first identification information request with the user ID (id_A) to the user management server 100 of the user information management apparatus 10 operated by the operator A (step S110; first identification). Information request step).

ユーザ情報管理装置10のユーザ管理サーバ100は、第1識別情報要求受信手段106によって、第1識別情報要求を受信すると(ステップS111;第1識別情報要求受信ステップ)、要求のあった事業者の事業者名(B1)等の、その事業者のコンテンツ配信管理装置20のユーザ認証サーバ300を識別するための認証サーバ識別情報を、ユーザID(id_A)と対応付けて、ユーザ情報記憶手段101に記憶する(図10(d)参照)(ステップS112;認証サーバ識別情報記憶ステップ)。そして、ユーザ情報秘匿化手段107によって、ユーザ情報記憶手段101においてユーザID(id_A)と対応付けて記憶されている視聴料情報F(有料視聴契約の有無に基づき、有料視聴料の支払い可否を示すユーザ情報。図10(d)参照)を読み出し、このユーザ情報を秘匿化処理して第1識別情報a及び第2識別情報a’を生成する(ステップS113;識別情報生成ステップ)。   When the first identification information request is received by the first identification information request receiving means 106 (step S111; first identification information request receiving step), the user management server 100 of the user information management apparatus 10 receives the request from the business operator. Authentication server identification information for identifying the user authentication server 300 of the content distribution management device 20 of the provider, such as the provider name (B1), is associated with the user ID (id_A) in the user information storage unit 101. Store (see FIG. 10D) (step S112; authentication server identification information storage step). Then, the user information concealment means 107 indicates the viewing fee information F stored in the user information storage means 101 in association with the user ID (id_A) (based on the presence or absence of a paid viewing contract, whether or not the paid viewing fee is payable). User information (see FIG. 10D) is read out, and the user information is concealed to generate the first identification information a and the second identification information a ′ (step S113; identification information generation step).

なお、ユーザ管理サーバ100のユーザ情報記憶手段101に記憶されているユーザ情報は、図10の(a)、(d)、(g)に示すように、ユーザ名に対してランダムになるように配列されており、情報の盗み見等による盗難に対するセキュリティの向上を図っている。ユーザ認証サーバ300のユーザ情報記憶装置301に記憶されるユーザ情報についても、同様の記憶手法を採用するようにしてもよい。   Note that the user information stored in the user information storage unit 101 of the user management server 100 is random with respect to the user name as shown in (a), (d), and (g) of FIG. They are arranged to improve security against theft caused by information stealing. A similar storage method may be adopted for user information stored in the user information storage device 301 of the user authentication server 300.

本実施形態では、第1識別情報a及び第2識別情報a’として、ユーザID(id_A)、視聴料情報F及び乱数値rを適宜なハッシュ関数を用いてハッシュ化することで算出されるハッシュ値を用いる。このハッシュ値は、元になった視聴料情報Fを秘匿化しながら、視聴料情報Fの値によってユニークな値をとる識別情報である。なお、ハッシュ関数としては、例えば、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)等を用いることができる。   In the present embodiment, as first identification information a and second identification information a ′, a hash calculated by hashing the user ID (id_A), viewing fee information F, and random number value r using an appropriate hash function. Use the value. This hash value is identification information that takes a unique value according to the value of the viewing fee information F while concealing the original viewing fee information F. As a hash function, for example, MD5 (Message Digest Algorithm 5), SHA (Secure Hash Algorithm), or the like can be used.

ここで、ユーザ情報秘匿化手段107は、事業者Bに提供する(ユーザ認証サーバ300に送信する)第1識別情報aとユーザID(id_A)を有する視聴者Cに提供する(ユーザ端末500に送信する)第2識別情報a’とは、それぞれ次の手順で生成する。
第1識別情報aは、ハッシュ関数をHとすると、
a = H(id_A,F,r) ・・・(1)
第2識別情報a’は、
a’= H(id_A,1,r) ・・・(2)
によって算出する。両者の相違点は、ハッシュ関数の2番目の入力変数が、式(1)においては、ユーザ情報記憶手段101に記憶されている視聴料情報F(視聴料支払い可否に対応してYes(1)又はNo(0)の何れかの値をとる。)であるのに対して、式(2)においては、常に、視聴料支払い可に対応する一定の値(Yes(1))が設定される。すなわち、ユーザ情報記憶手段101に記憶されている視聴料情報FがYes(1)のときは、a=a’となり、視聴料情報FがNo(0)のときは、a≠a’となる。
Here, the user information concealment means 107 provides to the viewer C having the first identification information a and the user ID (id_A) to be provided to the operator B (transmitted to the user authentication server 300) (to the user terminal 500). The second identification information a ′ to be transmitted is generated by the following procedure.
If the hash function is H, the first identification information a is
a = H (id_A, F, r) (1)
The second identification information a ′ is
a ′ = H (id_A, 1, r) (2)
Calculated by The difference between the two is that in the expression (1), the second input variable of the hash function is viewing fee information F stored in the user information storage means 101 (Yes (1) corresponding to whether or not the viewing fee can be paid). In contrast, in Formula (2), a constant value (Yes (1)) corresponding to the payable viewing fee is always set. . That is, when the viewing fee information F stored in the user information storage means 101 is Yes (1), a = a ′, and when the viewing fee information F is No (0), a ≠ a ′. .

また、ユーザ管理サーバ100は、第1識別情報a及び第2識別情報a’を生成すると共に、公開鍵ペア生成手段108によって、公開鍵暗号化方式による公開鍵ペア(公開鍵Kp及び秘密鍵Ks)を生成する(ステップS114)。   In addition, the user management server 100 generates the first identification information a and the second identification information a ′, and the public key pair generation unit 108 uses the public key pair (public key Kp and secret key Ks) by the public key encryption method. ) Is generated (step S114).

ユーザ管理サーバ100は、第1識別情報a、第2識別情報a’及び公開鍵ペアKp,Ksを生成すると、識別情報送信手段109によって、第2識別情報a’及び秘密鍵Ksをユーザ端末500に対して送信する(ステップS115;第2識別情報送信ステップ)と共に、第1識別情報a及び公開鍵Kpをユーザ認証サーバ300に対して送信する(ステップS116;第1識別情報送信ステップ)。   When the user management server 100 generates the first identification information a, the second identification information a ′, and the public key pair Kp, Ks, the identification information transmission unit 109 obtains the second identification information a ′ and the secret key Ks from the user terminal 500. (Step S115; second identification information transmission step) and the first identification information a and the public key Kp are transmitted to the user authentication server 300 (step S116; first identification information transmission step).

ユーザ端末500は、第2識別情報受信手段506によって、ユーザ管理サーバ100から送信された第2識別情報a’及び秘密鍵Ksを受信し(ステップS117;第2識別情報受信ステップ)、受信した第2識別情報a’及び秘密鍵Ksを、事業者名(B1)と対応付けてユーザ情報記憶手段501に記憶する(図10(f)参照)(ステップS118;第2識別情報記憶ステップ)。また、事業者名ではなく、各事業者BにおけるユーザID(id_B)と対応付けて記憶するようにしてもよい。
なお、秘密鍵Ks及び第2識別情報a’は、その一方又は両方を複数の事業者B(B1、B2等)において共通に用いるようにしてもよく、その場合は、共通に用いる情報は事業者名と対応付けて記憶する必要はない。
The user terminal 500 receives the second identification information a ′ and the secret key Ks transmitted from the user management server 100 by the second identification information receiving means 506 (step S117; second identification information receiving step). The two identification information a ′ and the secret key Ks are stored in the user information storage unit 501 in association with the business name (B1) (see FIG. 10F) (step S118; second identification information storage step). Moreover, you may make it memorize | store by matching with user ID (id_B) in each provider B instead of a provider name.
Note that one or both of the secret key Ks and the second identification information a ′ may be used in common by a plurality of business operators B (B1, B2, etc.). There is no need to store it in association with the name of the person.

また、ユーザ認証サーバ300は、第1識別情報受信手段307によって、ユーザ管理サーバ100から送信された第1識別情報a及び公開鍵Kpを受信し(ステップS119;第1識別情報受信ステップ)、受信した第1識別情報a及び公開鍵Kpを、ユーザID(id_B又はid_A)と対応付けてユーザ情報記憶手段301に記憶する(図10(e)参照)(ステップS120;第1識別情報記憶ステップ)。
以上で、ユーザ登録処理が終了する。
The user authentication server 300 receives the first identification information a and the public key Kp transmitted from the user management server 100 by the first identification information receiving unit 307 (step S119; first identification information receiving step) and receives The first identification information a and the public key Kp are stored in the user information storage unit 301 in association with the user ID (id_B or id_A) (see FIG. 10E) (step S120; first identification information storage step). .
This completes the user registration process.

ここで、第1識別情報a及び第2識別情報a’の送信処理は、ユーザ端末500からのユーザ登録要求がある毎に、前記した一連の処理として続けて行ってもよいが、第1識別情報a及び第2識別情報a’を、生成したユーザ管理サーバ100がユーザIDに対応付けて蓄積しておき、第2識別情報a’のユーザ端末500への送信のみ、ユーザ登録要求時に行い、事業者Bのユーザ認証サーバ300への送信は、例えば、1日毎や1週間毎のように、定期的に、複数のユーザに対するユーザ登録処理をまとめて行うようにしてもよい。事業者Aから事業者Bへまとめて第1識別情報aを送信することで、ユーザ管理サーバ100とユーザ認証サーバ300との間の通信を効率的に行うことができると共に、両サーバ内部の登録処理も効率的に行うことができる。   Here, the transmission process of the first identification information a and the second identification information a ′ may be continuously performed as the series of processes described above every time there is a user registration request from the user terminal 500. The generated user management server 100 stores the information a and the second identification information a ′ in association with the user ID, and only transmits the second identification information a ′ to the user terminal 500 at the time of user registration request. The transmission of the business operator B to the user authentication server 300 may be performed by collectively performing user registration processing for a plurality of users at regular intervals, for example, every day or every week. By transmitting the first identification information a collectively from the business operator A to the business operator B, communication between the user management server 100 and the user authentication server 300 can be performed efficiently, and registration within both servers is performed. Processing can also be performed efficiently.

なお、本実施形態においては、公開鍵ペアの生成は、ユーザ管理サーバ100が行うようにしたが、ユーザ端末500が認証用の公開鍵ペア(Kp,Ks)を生成し、ユーザ端末500において秘密鍵Ksを保有すると共に、公開鍵Kpをユーザ管理サーバ100に送信し、ユーザ管理サーバ100からユーザ認証サーバ300に転送するようにしてもよい。また、ユーザが公開鍵基盤(PKI:Public Key Infrastructure)における適宜な認証局(CA:Certificate Authority)に公開鍵ペア(Kp,Ks)の生成及び管理を委託し、ユーザ端末500において秘密鍵Ksを保有すると共に、ユーザ認証サーバ300は、認証局から公開鍵Kpを取得してユーザ情報記憶手段301に記憶して保有するか、ユーザ認証を行う毎に認証局から認証を行うユーザの公開鍵Kpを取得して用いるようにしてもよい。
認証局を利用する場合は、公開鍵ペア(Kp,Ks)の生成や鍵の送受信、記憶等の処理ステップは、適宜に省略するか、認証局との通信に置き換えることができる。
In this embodiment, the public key pair is generated by the user management server 100. However, the user terminal 500 generates a public key pair (Kp, Ks) for authentication, and the user terminal 500 generates a secret. While holding the key Ks, the public key Kp may be transmitted to the user management server 100 and transferred from the user management server 100 to the user authentication server 300. In addition, the user entrusts the generation and management of the public key pair (Kp, Ks) to an appropriate certificate authority (CA) in the public key infrastructure (PKI), and the user terminal 500 obtains the secret key Ks. At the same time, the user authentication server 300 obtains the public key Kp from the certificate authority and stores it in the user information storage unit 301 or holds the public key Kp of the user who performs authentication from the certificate authority every time user authentication is performed. May be acquired and used.
When a certificate authority is used, processing steps such as generation of a public key pair (Kp, Ks), key transmission / reception, and storage can be appropriately omitted or replaced with communication with the certificate authority.

また、ユーザが複数の事業者Bからコンテンツの配信サービスを受けるために、複数回に分けてユーザ登録を行う場合には、後から追加登録する事業者Bに公開鍵Kpを配布する必要があるため、本実施形態のように、ユーザ管理サーバ100が、公開鍵ペアKp,Ksを生成するように構成した場合には、生成した公開鍵Kpを、ユーザ管理サーバ100がユーザID(id_A)と対応付けて、ユーザ情報記憶手段101に記憶しておくか、新たに事業者Bを追加してユーザ登録する際に、改めて公開鍵ペアKp,Ksを生成し、登録されているすべての事業者Bのユーザ認証サーバ300及びユーザ端末500に対して送信するようにすればよい。
ここで、前記したように、認証局によって公開鍵の生成及び管理を委託する場合には、複数の事業者Bは、各々が認証局からユーザの公開鍵を入手できるため、ユーザ管理サーバ100は、公開鍵Kpを生成、保有及び配布する必要がなく、サーバの負荷を低減できる利点がある。
In addition, in order to receive a content distribution service from a plurality of business operators B, when the user registration is performed in a plurality of times, it is necessary to distribute the public key Kp to the business operator B to be additionally registered later. Therefore, when the user management server 100 is configured to generate the public key pair Kp, Ks as in this embodiment, the user management server 100 uses the generated public key Kp as the user ID (id_A). Correspondingly, the information is stored in the user information storage unit 101, or when the user B is newly added and registered as a user, the public key pairs Kp and Ks are newly generated, and all registered operators What is necessary is just to make it transmit with respect to the user authentication server 300 of B, and the user terminal 500.
Here, as described above, when the generation and management of the public key are entrusted by the certificate authority, each of the plurality of business operators B can obtain the user's public key from the certificate authority. There is no need to generate, hold and distribute the public key Kp, and there is an advantage that the load on the server can be reduced.

なお、ユーザ端末500とユーザ管理サーバ100との間の通信及びユーザ端末500とユーザ認証サーバ300との間の通信において、少なくとも、ユーザID,パスワード及びその他のユーザ情報の送受信を行う際には、例えば、SSL(Secure Socket Layer)等の一般的な暗号化方式を用いることで、情報の漏洩を防止するようにすることが好ましい。   In communication between the user terminal 500 and the user management server 100 and communication between the user terminal 500 and the user authentication server 300, at least when transmitting and receiving a user ID, a password, and other user information, For example, it is preferable to prevent information leakage by using a general encryption method such as SSL (Secure Socket Layer).

(コンテンツ配信処理)
次に、図8及び図2乃至図6を参照(適宜図1を参照)して、視聴者Cが事業者Bからコンテンツの配信サービスを受けるときの処理の流れについて説明する。ここで、図8は、視聴者Cが、事業者Bからコンテンツ配信を受けるときの処理の流れを示すフロー図である。
(Content distribution processing)
Next, with reference to FIG. 8 and FIGS. 2 to 6 (refer to FIG. 1 as appropriate), the flow of processing when the viewer C receives a content distribution service from the operator B will be described. Here, FIG. 8 is a flowchart showing the flow of processing when the viewer C receives content distribution from the operator B.

ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_B)及びパスワードをコンテンツ配信管理装置20のユーザ認証サーバ300に対して送信する(ステップ200)。ユーザ認証サーバ300は、ログイン要求受信手段302によってログイン要求を受信し(ステップS201)、ユーザ認証手段303によって、受信したパスワードとユーザ情報記憶手段301に記憶されているユーザID(id_B)に対応するパスワード(図10(e)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS202)。   The user terminal 500 transmits the user ID (id_B) and password input by the viewer C (user name C1) to the user authentication server 300 of the content distribution management device 20 by the login request unit 502 (step 200). . The user authentication server 300 receives the login request by the login request reception unit 302 (step S201), and corresponds to the password received by the user authentication unit 303 and the user ID (id_B) stored in the user information storage unit 301. The password (see FIG. 10E) is collated, and user authentication is performed to determine whether or not the user is valid (step S202).

ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS202でNG)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS203)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS205)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。   When the user authentication server 300 determines that the user is not a valid user as a result of the user authentication (NG in step S202), the login notification transmission unit 304 sends, for example, “login” to the user terminal 500 that has transmitted the login request. "A login is not permitted" is sent with a message indicating that the login request has been rejected (step S203). When the login notification receiving unit 503 receives a notification that the login request has been rejected (step S205), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process ends.

ユーザ認証サーバ300は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS202でOK)、ログイン通知送信手段304によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Bにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS204)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS206)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、コンテンツ配信要求(ステップS207)に処理を進める。   When the user authentication server 300 determines that the user is a valid user as a result of the user authentication (OK in step S202), the login notification transmission unit 304 sends, for example, “ "Login is permitted. Welcome to business B." A message indicating that the login request is permitted is attached and a login permission notification is transmitted (step S204). When the login notification receiving unit 503 receives the notification that the login request is permitted (step S206), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process proceeds to the content distribution request (step S207).

ユーザ端末500は、コンテンツ配信要求送信手段511を用いて、配信を受けたいコンテンツ名(又はコンテンツを識別する記号などでもよい)に、事業者Aにおいて登録されているユーザID(id_A)を添えて、ユーザ認証サーバ300に対して、コンテンツの配信要求を送信する(ステップS207;ユーザ認証要求ステップ)。なお、ユーザ端末500がユーザ認証サーバ300に対してコンテンツの配信要求をするときは、同時にユーザ認証サーバに対して、事業者Aの登録ユーザとしてのユーザ認証を要求することを意味する。   The user terminal 500 uses the content distribution request transmission unit 511 to add the user ID (id_A) registered in the operator A to the name of the content to be distributed (or a symbol for identifying the content). Then, a content distribution request is transmitted to the user authentication server 300 (step S207; user authentication request step). Note that when the user terminal 500 makes a content distribution request to the user authentication server 300, it means that the user authentication server simultaneously requests user authentication as a registered user of the operator A.

ユーザ認証サーバ300は、コンテンツ配信要求受信手段308によって、コンテンツ配信要求を受信すると(ステップS208)、折り返し、ユーザ端末500に対して、第2識別情報要求送信手段309を用いて、ユーザ端末500が保有する第2識別情報a’を要求する(ステップS209;第2識別情報要求ステップ)。   When the content distribution request is received by the content distribution request receiving unit 308 (step S208), the user authentication server 300 returns to the user terminal 500 using the second identification information request transmitting unit 309. The second identification information a ′ possessed is requested (step S209; second identification information request step).

ユーザ端末500は、第2識別情報要求受信手段507によって第2識別情報要求を受信すると(ステップS210;第2識別情報要求受信ステップ)、第2識別情報暗号化手段508によって、第2識別情報a’の要求があった事業者B(事業者名B1)と対応付けてユーザ情報記憶手段501に記憶されている第2識別情報a’及び秘密鍵Ks(図10(f)参照)を読み出し、第2識別情報a’を秘密鍵Ksを用いて暗号化する(ステップS211;第2識別情報暗号化ステップ)。そして、第2識別情報a’を暗号化して生成した暗号化第2識別情報Ks(a’)を第2識別情報送信手段509によって、ユーザ認証サーバ300に送信する(ステップS212;第2識別情報送信ステップ)。
なお、Ks(a’)は、第2識別情報a’を秘密鍵Ksを用いて暗号化した情報を表す。
When receiving the second identification information request by the second identification information request receiving means 507 (step S210; second identification information request receiving step), the user terminal 500 receives the second identification information a by the second identification information encryption means 508. Read out the second identification information a ′ and the secret key Ks (see FIG. 10F) stored in the user information storage unit 501 in association with the operator B (the operator name B1) for which “ The second identification information a ′ is encrypted using the secret key Ks (step S211; second identification information encryption step). Then, the encrypted second identification information Ks (a ′) generated by encrypting the second identification information a ′ is transmitted to the user authentication server 300 by the second identification information transmitting means 509 (step S212; second identification information). Send step).
Ks (a ′) represents information obtained by encrypting the second identification information a ′ using the secret key Ks.

ユーザ認証サーバ300は、第2識別情報受信手段310によって、暗号化第2識別情報Ks(a’)を受信すると(ステップS213;第2識別情報受信ステップ)、第2識別情報復号化手段311によって、ユーザ情報記憶手段301に記憶されているユーザID(id_A)に対応する公開鍵Kp(図10(e)参照)を用いて、暗号化第2識別情報Ks(a’)を復号化し、第2識別情報a’を得る(ステップS214;第2識別情報復号化ステップ)。   When the second identification information receiving unit 310 receives the encrypted second identification information Ks (a ′) (step S213; second identification information receiving step), the user authentication server 300 uses the second identification information decrypting unit 311. The encrypted second identification information Ks (a ′) is decrypted using the public key Kp (see FIG. 10E) corresponding to the user ID (id_A) stored in the user information storage unit 301, 2 identification information a ′ is obtained (step S214; second identification information decoding step).

ユーザ認証サーバ300は、識別情報検証手段312によって、復号化した第2識別情報a’と、ユーザ情報記憶手段301に記憶されている第1識別情報aとに基づいて、ユーザ端末500からコンテンツ配信要求のあったユーザが、正当なコンテンツ配信を受ける権限を有するか否かを検証する(ステップS215;識別情報検証ステップ)。すなわち、第1識別情報aと第2識別情報a’とを照合し、両者が一致した場合のみ正当な権限を有するユーザであるとユーザ認証する。   The user authentication server 300 distributes content from the user terminal 500 based on the second identification information a ′ decrypted by the identification information verification unit 312 and the first identification information a stored in the user information storage unit 301. It is verified whether or not the requested user has the authority to receive valid content distribution (step S215; identification information verification step). That is, the first identification information a and the second identification information a ′ are collated, and the user is authenticated as a user having a legitimate authority only when they match.

ここで、両者が不一致の場合について説明する。まず、配信要求したのが正規のユーザであるが有料視聴契約をしていない場合、すなわち、視聴料情報FがNo(0)の場合は、事業者Bの保有する第1識別情報aは、視聴料情報FがNo(0)である情報に基づいて生成されており、第2識別情報a’は、視聴料情報Fが常にYes(1)である情報に基づいて生成されているため、両者は不一致になる。
換言すれば、第2識別情報a’は、常に、ユーザ認証を行うと肯定的な結果が得られる一定のユーザ情報(視聴料情報F)の値に基づいて生成されており、ユーザ認証サーバ300は、第1識別情報aを生成した際に、ユーザ管理サーバ100が記憶する所定のユーザ情報が肯定的な値である場合にのみ、ユーザ認証を与えることができる。
Here, a case where the two do not match will be described. First, when the distribution request is for a legitimate user but has not made a paid viewing contract, that is, when the viewing fee information F is No (0), the first identification information a possessed by the operator B is: Since the viewing fee information F is generated based on information that is No (0), and the second identification information a ′ is generated based on information that the viewing fee information F is always Yes (1). Both are inconsistent.
In other words, the second identification information a ′ is always generated based on the value of certain user information (viewing fee information F) that can provide a positive result when user authentication is performed. When the first identification information a is generated, user authentication can be given only when the predetermined user information stored in the user management server 100 is a positive value.

次に、正規のユーザが有料視聴契約をしている状況で、他人がその正規のユーザになりすまして配信要求した場合について考える。この場合は、事業者Bの保有している第1識別情報aは、視聴料情報FとしてYes(1)である情報に基づいて生成されている。一方、正規のユーザになりすました他人は、正規のユーザのユーザID(id_A)を何らかの方法で取得したとしても、本実施形態における第2識別情報a’は、ハッシュ関数等を用いた秘匿化処理によって元の情報との対応が実質的に割り出すことができないため、適切な第2識別情報a’を生成することはできず、両者が偶然一致する可能性は極めて低い。したがって、事業者Bにおいては、第1識別情報aと第2識別情報a’とは不一致となり、ユーザ認証を得ることはできない。   Next, consider a case where a legitimate user has a paid viewing contract, and another person impersonates the legitimate user and requests distribution. In this case, the first identification information a held by the business operator B is generated based on the information that is Yes (1) as the viewing fee information F. On the other hand, even if another person pretending to be a legitimate user obtains the legitimate user's user ID (id_A) by any method, the second identification information a ′ in the present embodiment is concealed using a hash function or the like. Therefore, since the correspondence with the original information cannot be substantially determined, the appropriate second identification information a ′ cannot be generated, and it is extremely unlikely that both coincidentally coincide. Accordingly, in the business operator B, the first identification information a and the second identification information a ′ are inconsistent and user authentication cannot be obtained.

また、第2識別情報a’を何らかの方法で取得したとしても、正規のユーザのみが保有する秘密鍵Ksを有さないと、正しい秘密鍵Ksと異なる暗号化鍵を用いて第2識別情報a’を暗号化して事業者Bに提示しても、事業者Bにおいて正規の公開鍵Kpを用いて正しく復号化できないため、この場合も、事業者Bからユーザ認証を得ることはできない。   Even if the second identification information a ′ is obtained by any method, the second identification information a ′ may be obtained using an encryption key different from the correct secret key Ks if the secret key Ks possessed only by the authorized user is not provided. Even if 'is encrypted and presented to the operator B, the operator B cannot correctly decrypt it using the legitimate public key Kp, and in this case as well, the user authentication cannot be obtained from the operator B.

すなわち、事業者B(ユーザ認証サーバ300)から見ると、正しいユーザID(id_A)と、正当な権限(視聴料情報FがYes(1)に設定)と、対応する第2識別情報a’と、秘密鍵Ksとを保有するユーザからの配信要求に対してのみ、ユーザ認証を与えることができる。   That is, when viewed from the operator B (user authentication server 300), the correct user ID (id_A), the right authority (viewing fee information F is set to Yes (1)), and the corresponding second identification information a ′ User authentication can be given only to a distribution request from a user who holds the secret key Ks.

そこで、識別情報検証手段312によって、識別情報a,a’を検証した結果、ユーザ認証できなかった場合、すなわち、第1識別情報aと第2識別情報a’とが不一致であった場合(ステップS215でNG)、コンテンツ配信不許可通知手段314によって、例えば、「権限がありませんので、コンテンツの配信は拒絶されました。」というような、コンテンツの配信が不許可である旨のメッセージを添えて、コンテンツ配信不許可通知をユーザ端末500に対して送信する(ステップS218)。   Therefore, when the identification information a and a ′ are verified by the identification information verification unit 312 and the user cannot be authenticated, that is, when the first identification information a and the second identification information a ′ are inconsistent (step In step S215, the content distribution non-permission notification means 314 adds, for example, a message indicating that content distribution is not permitted, such as “content is rejected because there is no authority”. Then, a content distribution non-permission notification is transmitted to the user terminal 500 (step S218).

ユーザ端末500は、コンテンツ配信不許可通知受信手段510によって、ユーザ認証サーバ300から送信されたコンテンツ配信不許可通知を受信すると、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。   When the content distribution non-permission notification transmitted from the user authentication server 300 is received by the content distribution non-permission notification receiving unit 510, the user terminal 500 sends the attached message to the video display unit 515 of the content reproduction unit 513, for example. Display and finish the process.

また、識別情報検証手段312によって識別情報を検証した結果、ユーザ認証できた場合、すなわち、第1識別情報aと第2識別情報a’とを照合して一致した場合(ステップS215でOK)、ユーザ認証サーバ300は、コンテンツ配信指令手段313によって、コンテンツ配信先であるユーザID(id_A)と配信すべきコンテンツ名を添えて、配信サーバ400に対してコンテンツの配信指令を送信する。配信サーバ400は、コンテンツ配信指令受信手段402によって、コンテンツ配信指令を受信すると、コンテンツ配信手段403によって、コンテンツ記憶手段401に記憶されているコンテンツを読み出し、ユーザ端末500に対してコンテンツの配信を行う(ステップS217)。   In addition, as a result of verifying the identification information by the identification information verification means 312, when user authentication is possible, that is, when the first identification information a matches the second identification information a ′ (OK in step S 215), The user authentication server 300 transmits a content distribution command to the distribution server 400 by adding the user ID (id_A) that is the content distribution destination and the content name to be distributed by the content distribution command unit 313. When the distribution server 400 receives the content distribution command by the content distribution command receiving unit 402, the distribution server 400 reads the content stored in the content storage unit 401 by the content distribution unit 403 and distributes the content to the user terminal 500. (Step S217).

ユーザ端末500は、コンテンツ受信手段512によって、配信サーバ400から配信されるコンテンツを受信し(ステップS219)、コンテンツ再生手段513のコンテンツ復号化手段514によって暗号化、圧縮符号化などを施されたコンテンツ情報を復号化し、映像表示手段515及び音声再生手段516を用いてコンテンツを視聴可能なように再生する(ステップS221)。
このようにして、視聴者C(ユーザ名C1)は、ユーザ端末(視聴端末装置)500を用いてコンテンツの配信を受け、視聴することができる。
The user terminal 500 receives the content distributed from the distribution server 400 by the content receiving unit 512 (step S219), and the content encrypted, compressed and encoded by the content decoding unit 514 of the content reproduction unit 513 The information is decoded, and the content is reproduced so as to be viewable using the video display means 515 and the audio reproduction means 516 (step S221).
In this way, the viewer C (user name C1) can receive and watch the content distribution using the user terminal (viewing terminal device) 500.

(ユーザ情報変更処理)
次に、図9、図10及び図2乃至図6を参照(適宜図1を参照)して、ユーザ認証に関わるユーザ情報である視聴料情報Fを変更するときの処理の流れについて説明する。ここで、図9は、視聴者Cが、事業者Aに登録したユーザ情報を変更するときの処理の流れを示すフロー図である。
(User information change process)
Next, the flow of processing when changing the viewing fee information F, which is user information related to user authentication, will be described with reference to FIGS. Here, FIG. 9 is a flowchart showing a processing flow when the viewer C changes the user information registered in the business operator A.

ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_A)及びパスワードをユーザ情報管理装置10のユーザ管理サーバ100に対して送信する(ステップ300)。ユーザ管理サーバ100は、ログイン要求受信手段102によってログイン要求を受信し(ステップS301)、ユーザ認証手段103によって、受信したパスワードとユーザ情報記憶手段101に記憶されているユーザID(id_A)に対応するパスワード(図10(d)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS302)。   The user terminal 500 transmits the user ID (id_A) and password input by the viewer C (user name C1) to the user management server 100 of the user information management apparatus 10 by the login request unit 502 (step 300). . The user management server 100 receives the login request by the login request receiving unit 102 (step S301), and corresponds to the received password and the user ID (id_A) stored in the user information storage unit 101 by the user authentication unit 103. The password (see FIG. 10D) is verified and user authentication is performed to determine whether or not the user is valid (step S302).

ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS302でNG)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS303)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS305)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。   When the user management server 100 determines that the user is not a valid user as a result of the user authentication (NG in step S302), for example, “login” is sent to the user terminal 500 that has transmitted the login request by the login notification transmission unit 104. "A login is not permitted" is sent with a message indicating that the login request has been rejected (step S303). When the login notification receiving unit 503 receives the notification that the login request has been rejected (step S305), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process ends.

ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS302でOK)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Aにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS304)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS306)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、ユーザ情報変更要求(ステップS307)に処理を進める。   When the user management server 100 determines that the user is a legitimate user as a result of the user authentication (OK in step S302), the login notification transmission unit 104 sends a login request to the user terminal 500, for example, “ “Login is permitted. Welcome to operator A.” A message indicating that the login request is permitted is attached and a login permission notification is transmitted (step S304). When the login notification receiving unit 503 receives the notification that the login request is permitted (step S306), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process proceeds to a user information change request (step S307).

ユーザ端末500は、ユーザ情報変更要求送信手段504を用いて、ユーザ管理サーバ100に対して、ユーザ認証に関わるユーザ情報である視聴料情報Fを送信する(ステップS307;ユーザ情報変更要求ステップ)。ユーザ管理サーバ100は、ユーザ情報変更要求受信手段105によって、視聴料情報Fの変更要求を受信すると(ステップS308;ユーザ情報変更要求受信ステップ)、ユーザ情報記憶手段101に記憶されている視聴料情報F(図10(d)参照)を、変更要求に添付された視聴料情報Fに更新して記憶する(図10(g)参照)(ステップS309;ユーザ情報更新ステップ)。   The user terminal 500 uses the user information change request transmission means 504 to transmit viewing fee information F, which is user information related to user authentication, to the user management server 100 (step S307; user information change request step). When the user information change request receiving unit 105 receives the request for changing the viewing fee information F (step S308; user information change request receiving step), the user management server 100 receives the viewing fee information stored in the user information storage unit 101. F (see FIG. 10D) is updated and stored in the viewing fee information F attached to the change request (see FIG. 10G) (step S309; user information update step).

ユーザ管理サーバ100は、続けて、ユーザ情報秘匿化手段107を用いて、変更後の視聴料情報Fに基づいて、ユーザ登録処理において説明したのと同様の手順で、第1識別情報a及び第2識別情報a’を改めて生成する(ステップS310;識別情報生成ステップ)。   Subsequently, the user management server 100 uses the user information concealment unit 107 and, based on the changed viewing fee information F, in the same procedure as described in the user registration process, 2 The identification information a ′ is newly generated (step S310; identification information generation step).

なお、第1識別情報a及び第2識別情報a’は、新たな乱数値rを用いて算出するため、今まで使用していた識別情報a,a’及びそれ以前に使用していた何れの識別情報a,a’とも異なる識別情報a,a’となるため、過去に使用していた識別情報a,a’を用いた場合は、正しいユーザ認証は得られないようになっている。   Since the first identification information a and the second identification information a ′ are calculated using the new random value r, the identification information a, a ′ used up to now and any of the information used before that are used. Since the identification information a and a ′ are different from the identification information a and a ′, the correct user authentication cannot be obtained when the identification information a and a ′ used in the past is used.

また、本実施形態では、複数の事業者毎に異なる識別情報a,a’を用いるようにしているため、ユーザ情報記憶手段101においてユーザID(id_A)と対応付けて登録されている事業者名を読み出し、登録されている事業者B毎に、例えば、図10(g)に示したユーザ名C4(ユーザID=2321)の場合には、事業者B1及び事業者B2用として、それぞれ異なる乱数値rを用いて識別情報a,a’を生成する。   Further, in the present embodiment, since different identification information a and a ′ is used for each of a plurality of business operators, the business operator name registered in association with the user ID (id_A) in the user information storage unit 101. For each registered business operator B, for example, in the case of the user name C4 (user ID = 2321) shown in FIG. Identification information a, a ′ is generated using a numerical value r.

第1識別情報a及び第2識別情報a’が生成されると、ユーザ管理サーバ100は、識別情報送信手段109によって、ユーザ端末500に対して、登録されたそれぞれの事業者Bの事業者名(ユーザ名C1のユーザの場合は、B1のみであり、ユーザ名C4のユーザの場合は、B1及びB2の二つ)と、対応する第2識別情報a’を順次送信する(ステップS311;第2識別情報送信ステップ)と共に、登録されたそれぞれの事業者B(ユーザ名C1のユーザの場合は、B1の1箇所のみであり、ユーザ名C4のユーザの場合は、B1及びB2の2箇所)の運用するコンテンツ配信管理装置20のユーザ認証サーバ300に対して、ユーザID(id_A)に対応する第1識別情報aを送信する(ステップS312;第1識別情報送信ステップ)。   When the first identification information a and the second identification information a ′ are generated, the user management server 100 uses the identification information transmitting unit 109 to register the business name of each business operator B registered with the user terminal 500. (In the case of the user with the user name C1, only B1 is used, and in the case of the user with the user name C4, the two are B1 and B2.) And the corresponding second identification information a ′ are sequentially transmitted (step S311; (2 identification information transmission step) and each registered business operator B (in the case of a user with a user name C1, there is only one location B1, and in the case of a user with a user name C4, there are two locations B1 and B2). The first identification information a corresponding to the user ID (id_A) is transmitted to the user authentication server 300 of the content distribution management apparatus 20 operated by (step S312; first identification information transmission process). -Up).

ユーザ端末500は、第2識別情報受信手段506によって、ユーザ管理サーバ100から送信された事業者名と第2識別情報a’を受信し(ステップS313;第2識別情報受信ステップ)、受信した第2識別情報a’を、事業者名と対応付けてユーザ情報記憶手段501に記憶する(図10(i)参照)(ステップS314;第2識別情報記憶ステップ)。   The user terminal 500 receives the operator name and the second identification information a ′ transmitted from the user management server 100 by the second identification information receiving means 506 (step S313; second identification information receiving step), and receives the received first The two identification information a ′ is stored in the user information storage unit 501 in association with the business name (see FIG. 10 (i)) (step S314; second identification information storage step).

また、ユーザ認証サーバ300は、第1識別情報受信手段310によって、ユーザ管理サーバ100から送信されたユーザID(id_A)及び第1識別情報aを受信し(ステップS315;第2識別情報受信ステップ)、受信した第1識別情報aを、ユーザID(id_A)と対応付けてユーザ情報記憶手段301に記憶する(図10(h)参照)(ステップS316;第1識別情報記憶ステップ)。
以上で、ユーザ情報変更処理が終了する。
The user authentication server 300 receives the user ID (id_A) and the first identification information a transmitted from the user management server 100 by the first identification information receiving unit 310 (step S315; second identification information receiving step). The received first identification information a is stored in the user information storage unit 301 in association with the user ID (id_A) (see FIG. 10H) (step S316; first identification information storage step).
This completes the user information change process.

ここで、第1識別情報a及び第2識別情報a’の送信処理は、ユーザ端末500からのユーザ情報変更要求がある毎に、前記した一連の処理として続けて行ってもよいが、第1識別情報a及び第2識別情報a’を、生成したユーザ管理サーバ100がユーザIDに対応付けて蓄積しておき、第2識別情報a’のユーザ端末500への送信のみ、変更要求時に行い、事業者Bのユーザ認証サーバ300への送信は、例えば、1日毎や1週間毎のように、定期的に、複数のユーザからのユーザ情報変更要求処理をまとめて行うようにしてもよい。事業者Aから事業者Bへまとめて第1識別情報aを送信するようにすることで、効率的に通信できるため、事業者Aと事業者Bとの間の通信量を低減することができる。このように時間差を設けて送信しても、事業者Bの保有する変更前の第1識別情報aと、視聴者Cの保有する変更後の第2識別情報a’は必ず不一致となるため、事業者Bにおいては、不正な配信要求に対する配信を防ぐことができる。   Here, the transmission process of the first identification information a and the second identification information a ′ may be continuously performed as the series of processes described above every time there is a user information change request from the user terminal 500. The generated user management server 100 stores the identification information a and the second identification information a ′ in association with the user ID, and only transmits the second identification information a ′ to the user terminal 500 at the time of the change request. The transmission of the business operator B to the user authentication server 300 may be performed by collectively processing user information change requests from a plurality of users periodically, for example, every day or every week. Since the first identification information a is collectively transmitted from the business operator A to the business operator B, communication can be efficiently performed, so that the communication amount between the business operator A and the business operator B can be reduced. . Even if transmission is performed with a time difference in this way, the first identification information a before the change owned by the operator B and the second identification information a ′ after the change held by the viewer C are always inconsistent, The business operator B can prevent distribution for an unauthorized distribution request.

また、セキュリティ向上のため、ユーザ情報に変更がなくとも、ユーザ管理サーバ100において、例えば、半年毎や1年毎のように、定期的に第1識別情報a及び第2識別情報a’を生成し直し、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにしてもよい。   For security improvement, even if the user information is not changed, the user management server 100 generates the first identification information a and the second identification information a ′ periodically, for example, every six months or every year. It may be transmitted again to the user authentication server 300 and the user terminal 500, respectively.

なお、本実施形態においては、ユーザ登録処理時は、ユーザ管理サーバ100は、公開鍵ペア生成手段108によって公開鍵ペアKp,Ksを生成し、識別情報送信手段109によって、それぞれ第1識別情報a及び第2識別情報a’と共に、ユーザ認証サーバ300及びユーザ端末500に送信し、ユーザ情報変更処理時は、公開鍵ペアは更新しないため、第1識別情報a及び第2識別情報a’のみを、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにしたが、ユーザ情報変処理時にも、公開鍵ペアを改めて生成して送信するようにしてもよい。
また、前記したように、公開鍵ペアKp,Ksの生成及び管理を認証局に委託する場合には、ユーザ管理サーバ100は、公開鍵ペアKp,Ksの生成及び配布に関する処理は省略することができる。
In the present embodiment, during the user registration process, the user management server 100 generates the public key pair Kp, Ks by the public key pair generation unit 108 and the first identification information a by the identification information transmission unit 109, respectively. And the second identification information a ′ are transmitted to the user authentication server 300 and the user terminal 500. Since the public key pair is not updated during the user information change process, only the first identification information a and the second identification information a ′ are transmitted. Each of them is transmitted to the user authentication server 300 and the user terminal 500, but a public key pair may be newly generated and transmitted during the user information change processing.
Further, as described above, when the generation and management of the public key pair Kp, Ks is outsourced to the certificate authority, the user management server 100 may omit the processes related to the generation and distribution of the public key pair Kp, Ks. it can.

また、ユーザ端末500からのユーザ情報変更要求を起点としてユーザ情報が変更処理される場合について説明したが、ユーザ管理サーバ100を起点として変更処理を行うようにしてもよい。例えば、第1識別情報aの元となる所定のユーザ情報が視聴料情報Fである場合には、ユーザが視聴料の支払いを滞納している場合、ユーザ管理サーバ100は、視聴料情報Fを強制的にNo(0)に変更し、変更後の視聴料情報Fに基づいて第1識別情報aを生成し、ユーザ認証サーバ300に対して送信すると共に、第2識別情報a’も再生成してユーザ端末500に送信する。
そして、ユーザ管理サーバ100は、ユーザが滞納していた視聴料の支払いを確認すると、視聴料情報FをYes(1)に変更し、再度、第1識別情報a及び第2識別情報a’を生成して、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにすればよい。
Moreover, although the case where the user information change process is started from the user information change request from the user terminal 500 has been described, the change process may be performed starting from the user management server 100. For example, when the predetermined user information that is the basis of the first identification information a is the viewing fee information F, if the user is behind payment of the viewing fee, the user management server 100 stores the viewing fee information F. Forcibly change to No (0), generate the first identification information a based on the changed viewing fee information F, transmit it to the user authentication server 300, and regenerate the second identification information a ′ To the user terminal 500.
Then, when the user management server 100 confirms the payment of the viewing fee that the user has been delinquent in, the user management server 100 changes the viewing fee information F to Yes (1), and again the first identification information a and the second identification information a ′. What is necessary is just to produce | generate and transmit to the user authentication server 300 and the user terminal 500, respectively.

(事業者Aからのコンテンツ配信処理)
次に、図11及び図2、図3、図6を参照(適宜図1を参照)して、視聴者Cが事業者Aから直接に、コンテンツの配信サービスを受けるときの処理の流れについて説明する。ここで、図11は、視聴者Cが、事業者Aからコンテンツ配信を受けるときの処理の流れを示すフロー図である。
(Content delivery processing from operator A)
Next, referring to FIGS. 11, 2, 3, and 6 (refer to FIG. 1 as appropriate), the flow of processing when the viewer C receives the content distribution service directly from the operator A will be described. To do. Here, FIG. 11 is a flowchart showing the flow of processing when the viewer C receives content distribution from the operator A.

ユーザ端末500は、ログイン要求手段502によって、視聴者C(ユーザ名C1)によって入力されたユーザID(id_A)及びパスワードをユーザ情報管理装置10のユーザ管理サーバ100に対して送信する(ステップ400)。ユーザ管理サーバ100は、ログイン要求受信手段102によってログイン要求を受信し(ステップS401)、ユーザ認証手段103によって、受信したパスワードとユーザ情報記憶手段101に記憶されているユーザID(id_A)に対応するパスワード(図10の(a)、(d)、(g)参照)とを照合し、正当なユーザか否かのユーザ認証を行う(ステップS402)。   The user terminal 500 transmits the user ID (id_A) and password input by the viewer C (user name C1) to the user management server 100 of the user information management apparatus 10 by the login request unit 502 (step 400). . The user management server 100 receives the login request by the login request receiving unit 102 (step S401), and corresponds to the received password and the user ID (id_A) stored in the user information storage unit 101 by the user authentication unit 103. The password (see (a), (d), and (g) in FIG. 10) is collated, and user authentication is performed to determine whether or not the user is valid (step S402).

ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザでないと判断した場合(ステップS402でNG)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが拒絶されました。」のように、ログイン要求が拒絶された旨を示すメッセージを添付してログイン不許可通知を送信する(ステップS403)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が拒絶された旨の通知を受信すると(ステップS405)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。   When the user management server 100 determines that the user is not a valid user as a result of the user authentication (NG in step S402), for example, “login” is sent to the user terminal 500 that has transmitted the login request by the login notification transmission unit 104. "A login is not permitted" is sent with a message indicating that the login request has been rejected (step S403). When the login notification receiving unit 503 receives the notification that the login request is rejected (step S405), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process ends.

ユーザ管理サーバ100は、ユーザ認証の結果、正当なユーザであると判断した場合(ステップS402でOK)、ログイン通知送信手段104によって、ログイン要求を送信してきたユーザ端末500に対して、例えば、「ログインが許可されました。事業者Aにようこそいらっしゃいました。」のように、ログイン要求が許可された旨を示すメッセージを添付してログイン許可通知を送信する(ステップS404)。ユーザ端末500は、ログイン通知受信手段503によって、ログイン要求が許可された旨の通知を受信すると(ステップS406)、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示し、コンテンツ配信要求(ステップS407)に処理を進める。   If the user management server 100 determines that the user is a legitimate user as a result of the user authentication (OK in step S402), the login notification transmission unit 104 sends a login request to the user terminal 500, for example, “ “Login is permitted. Welcome to the business operator A.” A message indicating that the login request is permitted is attached and a login permission notification is transmitted (step S404). When the login notification receiving unit 503 receives the notification that the login request is permitted (step S406), the user terminal 500 displays the attached message on the video display unit 515 of the content reproduction unit 513, for example. The process proceeds to the content distribution request (step S407).

ユーザ端末500は、コンテンツ配信要求送信手段511を用いて、配信を受けたいコンテンツ名(又はコンテンツを識別する記号などでもよい)を、ユーザ管理サーバ100に対して、コンテンツの配信要求を送信する(ステップS407)。   The user terminal 500 uses the content distribution request transmission unit 511 to transmit a content distribution request to the user management server 100 for the name of the content to be distributed (or a symbol that identifies the content). Step S407).

ユーザ管理サーバ100は、コンテンツ配信要求受信手段110によって、コンテンツ配信要求を受信すると(ステップS408)、配信可否判断手段111によって、ユーザ情報記憶手段101においてユーザID(id_A)と対応付けて記憶されている視聴料情報Fを読み出し、有料視聴契約の有無(支払い可否)を確認し、コンテンツの配信の可否を判断する(ステップS409)。
事業者Bが配信を行う場合と異なり、事業者Aの運用するユーザ管理サーバ100は、識別情報の検証ではなく、視聴料情報Fを直接参照してコンテンツの配信の可否を判断する。
Upon receiving the content distribution request by the content distribution request receiving unit 110 (step S408), the user management server 100 is stored in the user information storage unit 101 in association with the user ID (id_A) by the distribution availability determination unit 111. The current viewing fee information F is read out, the presence / absence (payment / non-payment) of the paid viewing contract is confirmed, and it is determined whether or not the content can be distributed (step S409).
Unlike the case where the provider B distributes, the user management server 100 operated by the provider A does not verify the identification information but directly refers to the viewing fee information F to determine whether the content can be distributed.

視聴料情報FがNo(0)の場合は、配信可否判断手段111は、コンテンツの配信は不許可であると判断し(ステップS409でNG)、コンテンツ配信不許可通知手段113によって、例えば、「有料視聴契約がされていませんので、コンテンツの配信は拒絶されました。」というような、コンテンツの配信が不許可である旨のメッセージを添えて、コンテンツ配信不許可通知をユーザ端末500に対して送信する(ステップS410)。   When the viewing fee information F is No (0), the distribution permission determination unit 111 determines that the content distribution is not permitted (NG in step S409), and the content distribution non-permission notification unit 113 determines, for example, “ A content distribution rejection notice is sent to the user terminal 500 together with a message that the content distribution is not allowed, such as “the content distribution has been rejected because no paid viewing contract has been made.” (Step S410).

ユーザ端末500は、コンテンツ配信不許可通知受信手段510によって、ユーザ管理サーバ100から送信されたコンテンツ配信不許可通知を受信すると、添付されたメッセージを、例えば、コンテンツ再生手段513の映像表示手段515に表示して処理を終了する。   When the user terminal 500 receives the content distribution non-permission notification transmitted from the user management server 100 by the content distribution non-permission notification receiving unit 510, the user terminal 500 sends the attached message to the video display unit 515 of the content reproduction unit 513, for example. Display and finish the process.

また、視聴料情報FがYes(1)の場合は、配信可否判断手段111は、コンテンツの配信は許可できる判断し(ステップS409でOK)、ユーザ認証サーバ300は、コンテンツ配信指令手段112によって、コンテンツ配信先であるユーザID(id_A)と配信すべきコンテンツ名を添えて、番組サーバ200に対してコンテンツの配信指令を送信する。番組サーバ200は、コンテンツ配信指令受信手段202によって、コンテンツ配信指令を受信すると、コンテンツ配信手段203によって、コンテンツ記憶手段201に記憶されているコンテンツを読み出し、ユーザ端末500に対してコンテンツの配信を行う(ステップS411)。   When the viewing fee information F is Yes (1), the distribution permission determination unit 111 determines that the distribution of content can be permitted (OK in step S409), and the user authentication server 300 uses the content distribution command unit 112 to A content distribution command is transmitted to the program server 200 with the user ID (id_A) as the content distribution destination and the content name to be distributed. When the content distribution command receiving unit 202 receives the content distribution command, the program server 200 reads the content stored in the content storage unit 201 by the content distribution unit 203 and distributes the content to the user terminal 500. (Step S411).

ユーザ端末500は、コンテンツ受信手段512によって、番組サーバ200から配信されるコンテンツを受信し(ステップS413)、コンテンツ再生手段513のコンテンツ復号化手段514によって暗号化、圧縮符号化などを施されたコンテンツ情報を復号化し(ステップS414)、映像表示手段515及び音声再生手段516を用いて視聴可能なようにコンテンツを再生する(ステップS415)。
このようにして、ユーザは、ユーザ端末(視聴端末装置)500を用いて事業者Aからコンテンツの配信を受け、視聴することができる。
The user terminal 500 receives the content distributed from the program server 200 by the content receiving unit 512 (step S413), and the content encrypted, compressed and encoded by the content decoding unit 514 of the content reproduction unit 513 The information is decrypted (step S414), and the content is reproduced so that it can be viewed using the video display means 515 and the audio reproduction means 516 (step S415).
In this way, the user can receive and watch content distribution from the operator A using the user terminal (viewing terminal device) 500.

(コンテンツ提供処理)
次に、図12、図3及び図5を参照(適宜図1を参照)して、事業者Aから事業者Bへコンテンツを提供する処理の流れについて説明する。ここで、図12は、事業者Aから事業者Bに対してコンテンツの提供を行うときの処理の流れを示すフロー図である。
(Content provision processing)
Next, with reference to FIGS. 12, 3, and 5 (refer to FIG. 1 as appropriate), the flow of processing for providing content from the operator A to the operator B will be described. Here, FIG. 12 is a flowchart showing the flow of processing when content is provided from business operator A to business operator B.

ユーザ情報管理装置10の番組サーバ200は、コンテンツ提供手段204によって、コンテンツ記憶手段201に記憶しているコンテンツを読み出し、コンテンツ配信管理装置20の配信サーバ400に対してコンテンツの送信(提供)を行う(ステップS500)。   The program server 200 of the user information management device 10 reads the content stored in the content storage unit 201 by the content providing unit 204 and transmits (provides) the content to the distribution server 400 of the content distribution management device 20. (Step S500).

配信サーバ400は、コンテンツ受信手段404によって、番組サーバ200から送信されたコンテンツを受信し、コンテンツ記憶手段401に記憶する(ステップS501)。コンテンツ記憶手段401に記憶されたコンテンツは、例えば、事業者Bのホームページ上に配信可能なコンテンツのリストに追加開示しておき、正当な権限を有するユーザからの配信要求に応じてユーザ端末500に配信される。   The distribution server 400 receives the content transmitted from the program server 200 by the content receiving unit 404 and stores it in the content storage unit 401 (step S501). The content stored in the content storage unit 401 is additionally disclosed in, for example, a list of contents that can be distributed on the homepage of the operator B, and is sent to the user terminal 500 in response to a distribution request from a user having a legitimate authority. be delivered.

以上、説明したように、本発明によるユーザ認証システムを利用したコンテンツ配信システム1においては、コンテンツ配信管理装置20のユーザ認証サーバ300が、ユーザ認証サーバ300に接続されたユーザ端末500のユーザ認証を行うために、ユーザ情報管理装置10のユーザ管理サーバ100が保有するユーザ情報に基づいて生成された第1識別情報a及び第2識別情報a’を、それぞれユーザ認証サーバ300及びユーザ端末500が記憶して、ユーザ認証を行う際に、ユーザ認証サーバ300は、自ら記憶する第1識別情報aと、ユーザ端末500が記憶し、ユーザ端末500によって暗号化されてユーザ認証サーバ300に送信される第2識別情報a’と、に基づいてユーザ認証を行うため、ユーザ認証サーバ300は、第1識別情報aの元となったユーザ情報の内容を知ることなく、かつ、ユーザ管理サーバ100は、ユーザ認証サーバ300及びユーザ端末500と通信を行うことなくユーザ認証を行うことができる。
このため、本発明によるユーザ認証システムを利用するコンテンツ配信システム1は、ユーザ認証のためにユーザ情報管理装置10のユーザ管理サーバ100の負荷を増大させることなく、コンテンツ配信管理装置20の配信サーバ400からユーザ端末500にコンテンツ配信サービスを行うことができる。
As described above, in the content distribution system 1 using the user authentication system according to the present invention, the user authentication server 300 of the content distribution management device 20 performs user authentication of the user terminal 500 connected to the user authentication server 300. In order to perform this, the user authentication server 300 and the user terminal 500 respectively store the first identification information a and the second identification information a ′ generated based on the user information held by the user management server 100 of the user information management apparatus 10. When the user authentication is performed, the user authentication server 300 stores the first identification information a stored in the user authentication server 300 and the user terminal 500, which is encrypted by the user terminal 500 and transmitted to the user authentication server 300. 2 to perform user authentication based on the identification information a ′, the user authentication server 300 Without knowing the content of the user information is the source identity a, and the user management server 100 can perform user authentication without communicating with the user authentication server 300 and the user terminal 500.
For this reason, the content distribution system 1 using the user authentication system according to the present invention does not increase the load on the user management server 100 of the user information management device 10 for user authentication, and the distribution server 400 of the content distribution management device 20. Content delivery service to the user terminal 500.

コンテンツ配信システム(ユーザ認証システム)の構成を示すブロック図である。It is a block diagram which shows the structure of a content delivery system (user authentication system). ユーザ管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a user management server. 番組サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a program server. ユーザ認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a user authentication server. 配信サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a delivery server. ユーザ端末の構成を示すブロック図である。It is a block diagram which shows the structure of a user terminal. 視聴者Cが、事業者Bへユーザ登録するときの処理の流れを示すフロー図である。It is a flowchart which shows the flow of a process when the viewer C registers with user B as a user. 視聴者Cが、事業者Bからコンテンツ配信を受けるときの処理の流れを示すフロー図である。It is a flowchart which shows the flow of a process when the viewer C receives content delivery from the provider B. FIG. 視聴者Cが、事業者Aに登録したユーザ情報を変更するときの処理の流れを示すフロー図である。It is a flowchart which shows the flow of a process when the viewer C changes the user information registered into the provider A. FIG. ユーザ管理サーバ、ユーザ認証サーバ及びユーザ端末が、それぞれ保有するユーザ情報の内容を示す図であり、(a)(b)(c)は、ユーザ登録前のユーザ情報であり、(d)(e)(f)は、ユーザ登録後のユーザ情報であり、(g)(h)(i)は、ユーザ情報変更後のユーザ情報である。It is a figure which shows the content of the user information which a user management server, a user authentication server, and a user terminal each hold | maintain, (a) (b) (c) is user information before user registration, (d) (e (F) is user information after user registration, and (g), (h), and (i) are user information after the user information is changed. 視聴者Cが、事業者Aからコンテンツ配信を受けるときの処理の流れを示すフロー図である。It is a flowchart which shows the flow of a process when the viewer C receives content delivery from the provider A. FIG. 事業者Aから事業者Bに対してコンテンツの提供を行うときの処理の流れを示すフロー図である。It is a flowchart which shows the flow of a process when providing a content with respect to the provider B from the provider A.

符号の説明Explanation of symbols

1 コンテンツ配信システム(ユーザ認証システム)
100 ユーザ管理サーバ
101 ユーザ情報記憶手段
106 第1識別情報要求受信手段
107 ユーザ情報秘匿化手段(識別情報生成手段)
109 識別情報送信手段
300 ユーザ認証サーバ
301 ユーザ情報記憶手段(第1識別情報記憶手段)
306 第1識別情報要求送信手段
307 第1識別情報受信手段
310 第2識別情報受信手段
311 第2識別情報復号化手段
312 識別情報検証手段
500 ユーザ端末
501 ユーザ情報記憶手段(第2識別情報記憶手段)
506 第2識別情報受信手段
508 第2識別情報暗号化手段
509 第2識別情報送信手段
a 第1識別情報
a’ 第2識別情報
Kp 公開鍵
Ks 秘密鍵
1 Content distribution system (user authentication system)
100 User management server 101 User information storage means 106 First identification information request receiving means 107 User information concealing means (identification information generating means)
109 Identification information transmitting means
300 User authentication server 301 User information storage means (first identification information storage means)
306 First identification information request transmission means 307 First identification information reception means 310 Second identification information reception means 311 Second identification information decoding means 312 Identification information verification means 500 User terminal 501 User information storage means (second identification information storage means )
506 Second identification information receiving means 508 Second identification information encryption means 509 Second identification information transmitting means a First identification information a ′ Second identification information Kp Public key Ks Private key

Claims (8)

ネットワークを介して接続されるユーザ端末のユーザ認証を行うユーザ認証サーバであって、
前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、
前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記ユーザIDに対応する第1識別情報を要求する第1識別情報要求送信手段と、
前記ユーザ管理サーバから送信された前記ユーザIDに対応する第1識別情報を受信する第1識別情報受信手段と、
前記第1識別情報受信手段によって受信された前記第1識別情報を前記ユーザIDと対応付けて記憶する第1識別情報記憶手段と、
前記ユーザ管理サーバから前記ユーザ端末に送信されて前記ユーザ端末に記憶された前記第2識別情報が、前記ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信する第2識別情報受信手段と、
前記第2識別情報受信手段によって受信された前記暗号化第2識別情報を、前記秘密鍵と対をなす復号化のための公開鍵によって復号化する第2識別情報復号化手段と、
前記第1識別情報記憶手段に記憶された前記ユーザIDに対応する第1識別情報と、前記第2識別情報復号化手段によって復号化された第2識別情報とが一致するかどうかを検証して、前記ユーザ端末のユーザ認証を行う識別情報検証手段と、
を備えたことを特徴とするユーザ認証サーバ。
A user authentication server for performing user authentication of a user terminal connected via a network,
User information of a user who operates the user terminal is stored in association with a user ID, first information including at least predetermined information in the user information is concealed to generate first identification information, and
Instead of the predetermined information in the first information, second information using a predetermined constant value that can be taken as the predetermined information is concealed to generate second identification information, 1st identification information request | requirement which requests | requires the 1st identification information corresponding to the said user ID with respect to the user management server which transmits 1st identification information to the said user authentication server, and transmits said 2nd identification information to the said user terminal A transmission means;
First identification information receiving means for receiving first identification information corresponding to the user ID transmitted from the user management server;
First identification information storage means for storing the first identification information received by the first identification information receiving means in association with the user ID;
The second identification information transmitted from the user management server to the user terminal and stored in the user terminal is encrypted and transmitted by the user terminal with a secret key for encryption using a public key encryption method. Second identification information receiving means for receiving the encrypted second identification information;
Second identification information decrypting means for decrypting the encrypted second identification information received by the second identification information receiving means with a public key for decryption paired with the secret key;
Verify whether the first identification information corresponding to the user ID stored in the first identification information storage means matches the second identification information decoded by the second identification information decoding means Identification information verification means for performing user authentication of the user terminal;
A user authentication server comprising:
ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するユーザ管理サーバであって、
前記ユーザ端末を操作するユーザの前記ユーザ情報をユーザIDと対応付けて記憶するユーザ情報記憶手段と、
前記ユーザ情報記憶手段に記憶された前記ユーザIDに対応するユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成する識別情報生成手段と、
請求項1に記載のユーザ認証サーバからの前記ユーザIDに対応する第1識別情報の要求を受信する第1識別情報要求受信手段と、
前記識別情報生成手段によって生成された前記ユーザIDに対応する第1識別情報と第2識別情報とを、それぞれ前記ユーザ認証サーバと前記ユーザ端末とに送信する識別情報送信手段と、
を備えたことを特徴とするユーザ管理サーバ。
A user management server that manages user information of a user operating a user terminal connected via a network,
User information storage means for storing the user information of a user operating the user terminal in association with a user ID;
The first information including at least predetermined information in the user information corresponding to the user ID stored in the user information storage means is concealed to generate first identification information, and in the first information Instead of the predetermined information, identification information generating means for generating second identification information by concealing the second information using a predetermined constant value that can be taken as the predetermined information;
First identification information request receiving means for receiving a request for first identification information corresponding to the user ID from the user authentication server according to claim 1;
Identification information transmitting means for transmitting first identification information and second identification information corresponding to the user ID generated by the identification information generating means to the user authentication server and the user terminal, respectively;
A user management server comprising:
前記識別情報生成手段は、少なくともユーザIDと当該ユーザIDに対応するユーザ情報中の前記所定の情報と乱数値とを含む前記第1の情報に基づいてハッシュ化して前記第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた前記第2の情報に基づいてハッシュ化して前記第2識別情報を生成することを特徴とする請求項2に記載のユーザ管理サーバ。 The identification information generation unit generates the first identification information by hashing based on the first information including at least the user ID, the predetermined information in the user information corresponding to the user ID, and a random value. together, instead of the predetermined information in the first information, the second identification information hashed based on the second information using a fixed value determined in advance which can be taken as the predetermined information The user management server according to claim 2, wherein the user management server is generated. 前記ユーザ情報記憶手段に前記ユーザIDと対応付けて記憶された前記ユーザ情報は、前記第1識別情報を送信した宛先として1以上の前記ユーザ認サーバを識別する認証サーバ識別情報を含み、
前記所定の情報を変更したときは、
前記識別情報生成手段によって、前記所定の情報として前記変更後の所定の情報を含む前記第1の情報を秘匿化処理して前記第1識別情報を生成すると共に、前記変更後の所定の情報を含む前記第1の情報における前記変更後の所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた前記第2の情報を秘匿化処理して前記第2識別情報を生成し、
前記識別情報送信手段によって、前記第2識別情報を前記ユーザ端末に送信すると共に、
前記第1識別情報を、前記ユーザ情報記憶手段に記憶されている前記認証サーバ識別情報に基づいて、1以上の前記ユーザ認サーバに送信すること、
を特徴とする請求項2又は請求項3に記載のユーザ管理サーバ。
The user information stored in association with the user ID in the user information storing means includes an authentication server identification information that identifies one or more the user authentication server as a destination which transmitted the first identification information,
When the predetermined information is changed,
The identification information generating means generates the first identification information by concealing the first information including the predetermined information after the change as the predetermined information, and the predetermined information after the change is generated. In place of the changed predetermined information in the first information, the second information using a predetermined constant value that can be taken as the predetermined information is concealed and the second identification information Information
The identification information transmitting means transmits the second identification information to the user terminal,
Wherein the first identification information, on the basis on the authentication server identification information stored in the user information storage unit, be transmitted to one or more the user authentication server,
The user management server according to claim 2 or claim 3, wherein
ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するユーザ端末であって、
前記ユーザ管理サーバから送信された前記第2識別情報を受信する第2識別情報受信手段と、
前記第2識別情報受信手段によって受信された前記第2識別情報と公開鍵暗号化方式による暗号化のための秘密鍵とを記憶する第2識別情報記憶手段と、
前記第2識別情報記憶手段に記憶された前記第2識別情報を、前記秘密鍵を用いて暗号化して暗号化第2識別情報を生成する第2識別情報暗号化手段と、
前記第2識別情報暗号化手段によって生成された前記暗号化第2識別情報を前記ユーザ認証サーバに送信する第2識別情報送信手段と、
を備えたことを特徴とするユーザ端末。
A user terminal connected to the user authentication server according to claim 1 and the user management server according to any one of claims 2 to 4 via a network,
Second identification information receiving means for receiving the second identification information transmitted from the user management server;
Second identification information storage means for storing the second identification information received by the second identification information receiving means and a secret key for encryption by a public key encryption method;
Second identification information encryption means for generating the encrypted second identification information by encrypting the second identification information stored in the second identification information storage means using the secret key;
Second identification information transmitting means for transmitting the encrypted second identification information generated by the second identification information encryption means to the user authentication server;
A user terminal comprising:
ネットワークを介して接続されるユーザ端末のユーザ認証を行うために、コンピュータを、
前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記ユーザIDに対応する第1識別情報を要求する第1識別情報要求送信手段、
前記ユーザ管理サーバから送信された前記ユーザIDに対応する第1識別情報を受信して前記ユーザIDと対応付けて記憶する第1識別情報受信手段、
前記ユーザ管理サーバから前記ユーザ端末に送信されて前記ユーザ端末に記憶された前記第2識別情報が、前記ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信する第2識別情報受信手段、
前記第2識別情報受信手段によって受信された暗号化第2識別情報を、前記秘密鍵と対をなす復号化のための公開鍵によって復号化する第2識別情報復号化手段、
前記第1識別情報受信手段によって受信されて記憶された前記ユーザIDに対応する第1識別情報と、前記第2識別情報復号化手段によって復号化された第2識別情報とが一致するかどうかを検証して、前記ユーザ端末のユーザ認証を行う識別情報検証手段、
として機能させることを特徴とするユーザ認証プログラム。
In order to perform user authentication for user terminals connected via a network,
User information of a user who operates the user terminal is stored in association with a user ID, first information including at least predetermined information in the user information is concealed to generate first identification information, and Instead of the predetermined information in the first information, second information using a predetermined constant value that can be taken as the predetermined information is concealed to generate second identification information, 1st identification information request | requirement which requests | requires the 1st identification information corresponding to the said user ID with respect to the user management server which transmits 1st identification information to the said user authentication server, and transmits said 2nd identification information to the said user terminal Transmission means,
First identification information receiving means for receiving first identification information corresponding to the user ID transmitted from the user management server and storing the first identification information in association with the user ID;
The second identification information transmitted from the user management server to the user terminal and stored in the user terminal is encrypted and transmitted by the user terminal with a secret key for encryption using a public key encryption method. Second identification information receiving means for receiving the encrypted second identification information;
Second identification information decryption means for decrypting the encrypted second identification information received by the second identification information reception means with a public key for decryption paired with the secret key;
Whether or not the first identification information corresponding to the user ID received and stored by the first identification information receiving means matches the second identification information decoded by the second identification information decoding means Verifying identification information verification means for performing user authentication of the user terminal,
A user authentication program characterized by being made to function as:
ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するために、コンピュータを、
前記ユーザ端末を操作するユーザのユーザIDと対応付けて記憶されたユーザ情報中の少なくとも所定の情報を含む第1の情報を秘匿化処理して第1識別情報を生成すると共に、前記第1の情報における前記所定の情報に代えて、前記所定の情報としてとりうる予め定めた一定の値を用いた第2の情報を秘匿化処理して第2識別情報を生成する識別情報生成手段、
請求項1に記載のユーザ認証サーバからの前記ユーザIDに対応する第1識別情報の要求を受信する第1識別情報要求受信手段、
前記識別情報生成手段によって生成された前記ユーザIDに対応する第1識別情報と第2識別情報とを、それぞれ前記ユーザ認証サーバと前記ユーザ端末とに送信する識別情報送信手段、
として機能させることを特徴とするユーザ管理プログラム。
In order to manage user information of a user who operates a user terminal connected via a network,
To generate a first identification information by processing concealing the first information including at least predetermined information in the user information associated with the storage with the user ID of the user who operates the user terminal, the first Identification information generating means for generating second identification information by concealing second information using a predetermined constant value that can be taken as the predetermined information instead of the predetermined information in the information ;
First identification information request receiving means for receiving a request for first identification information corresponding to the user ID from the user authentication server according to claim 1;
Identification information transmitting means for transmitting first identification information and second identification information corresponding to the user ID generated by the identification information generating means to the user authentication server and the user terminal, respectively;
A user management program that functions as
ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するために、コンピュータを、
前記ユーザ管理サーバから送信された前記第2識別情報を受信して記憶する第2識別情報受信手段、
前記第2識別情報受信手段によって受信されて記憶された前記第2識別情報を、公開鍵暗号化方式による暗号化のための秘密鍵を用いて暗号化して暗号化第2識別情報を生成する第2識別情報暗号化手段、
前記第2識別情報暗号化手段によって生成された前記暗号化第2識別情報を前記ユーザ認証サーバに送信する第2識別情報送信手段、
として機能させることを特徴とするユーザ端末プログラム。
In order to connect to the user authentication server according to claim 1 and the user management server according to any one of claims 2 to 4 through a network, a computer is provided.
Second identification information receiving means for receiving and storing the second identification information transmitted from the user management server;
The second identification information received and stored by the second identification information receiving means is encrypted using a secret key for encryption by a public key encryption method to generate encrypted second identification information. 2 identification information encryption means,
Second identification information transmission means for transmitting the encrypted second identification information generated by the second identification information encryption means to the user authentication server;
A user terminal program that is caused to function as:
JP2006190618A 2006-07-11 2006-07-11 User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program Expired - Fee Related JP4809723B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006190618A JP4809723B2 (en) 2006-07-11 2006-07-11 User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006190618A JP4809723B2 (en) 2006-07-11 2006-07-11 User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program

Publications (2)

Publication Number Publication Date
JP2008022145A JP2008022145A (en) 2008-01-31
JP4809723B2 true JP4809723B2 (en) 2011-11-09

Family

ID=39077798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006190618A Expired - Fee Related JP4809723B2 (en) 2006-07-11 2006-07-11 User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program

Country Status (1)

Country Link
JP (1) JP4809723B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534894A (en) * 2016-10-31 2017-03-22 Tcl集团股份有限公司 Encrypted video distribution method and system
US10798081B2 (en) 2014-05-22 2020-10-06 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5078675B2 (en) * 2008-03-03 2012-11-21 三菱電機株式会社 Member authentication system and portable terminal device
JP5942634B2 (en) 2012-06-27 2016-06-29 富士通株式会社 Concealment device, concealment program, and concealment method
JP6116184B2 (en) * 2012-10-15 2017-04-19 日本たばこ産業株式会社 Information processing device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (en) * 1992-06-03 1993-12-17 Toshiba Corp User authentication system
JP3641590B2 (en) * 2000-03-13 2005-04-20 ヤフー株式会社 Access authentication system
JP2002335239A (en) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Method and system device for authenticating single sign- on
JP4226309B2 (en) * 2002-12-11 2009-02-18 日本放送協会 User certificate issuing server and program thereof, user authentication server and program thereof, content acquisition authentication device and program thereof
JP2005038089A (en) * 2003-07-17 2005-02-10 Toshiba Corp Personal information management system and method, and program
JP2005222292A (en) * 2004-02-05 2005-08-18 Nec Corp Service providing system, management server system, and service providing method
JP2005327189A (en) * 2004-05-17 2005-11-24 Nec Soft Ltd Server, authentication exchange system, request relaying method
JP2005346251A (en) * 2004-06-01 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> Information disclosure system, information disclosure method, and information disclosure program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10798081B2 (en) 2014-05-22 2020-10-06 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
CN106534894A (en) * 2016-10-31 2017-03-22 Tcl集团股份有限公司 Encrypted video distribution method and system

Also Published As

Publication number Publication date
JP2008022145A (en) 2008-01-31

Similar Documents

Publication Publication Date Title
US7503074B2 (en) System and method for enforcing location privacy using rights management
KR101985179B1 (en) Blockchain based id as a service
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
US7257844B2 (en) System and method for enhanced piracy protection in a wireless personal communication device
US8028329B2 (en) Proxy authentication network
JP4800377B2 (en) Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method
US20120210134A1 (en) Method of securing communication
US20060242411A1 (en) Deliver-upon-request secure electronic message system
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
US20050204038A1 (en) Method and system for distributing data within a network
JP2001320356A (en) Data communication system using public key system cypher, and data communication system constructing method
EP1984889A2 (en) Secure digital content management using mutating identifiers
MXPA04007546A (en) Method and system for providing third party authentification of authorization.
CN101951360B (en) Interoperable keychest
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
AU2013269845B2 (en) Method for tracking a mobile device onto a remote displaying unit
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
EP2856729B1 (en) A scalable authentication system
WO2003091862A1 (en) Server device and program management system
JP4809723B2 (en) User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
CN113676478A (en) Data processing method and related equipment
JP2002041461A (en) Method and system for sharing conference material in electronic conference system
TW201530345A (en) Digital right management system, management method and information transmission system and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4809723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees