KR20030004312A - 콘텐츠 배신 시스템 및 콘텐츠 배신 방법 - Google Patents

콘텐츠 배신 시스템 및 콘텐츠 배신 방법 Download PDF

Info

Publication number
KR20030004312A
KR20030004312A KR1020027008306A KR20027008306A KR20030004312A KR 20030004312 A KR20030004312 A KR 20030004312A KR 1020027008306 A KR1020027008306 A KR 1020027008306A KR 20027008306 A KR20027008306 A KR 20027008306A KR 20030004312 A KR20030004312 A KR 20030004312A
Authority
KR
South Korea
Prior art keywords
user device
content
key
server
data
Prior art date
Application number
KR1020027008306A
Other languages
English (en)
Inventor
요시노켄지
이시바시요시히토
아키시타토루
시라이타이조
오카마코토
요시모리마사하루
Original Assignee
소니 컴퓨터 엔터테인먼트 인코포레이티드
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 컴퓨터 엔터테인먼트 인코포레이티드, 소니 가부시끼 가이샤 filed Critical 소니 컴퓨터 엔터테인먼트 인코포레이티드
Publication of KR20030004312A publication Critical patent/KR20030004312A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 배신 콘텐츠의 과금 처리 등의 관리를 확실하게 또한 효율적으로 행하는 콘텐츠 배신 시스템을 제공하는 것이다.
숍 서버가 유저 기기의 콘텐츠 구입 요구에 대한 과금 처리가 종료한 것을 조건으로 하여, 유저 기기의 격납 키로의 복호 가능한 예로 한 암호화 콘텐츠 키를 유저 기기로 송부한다. 콘텐츠 배신을 관리하는 유저 기기 인증 서버가 유저 기기 인증 서버(DAS)의 공개 키로 암호화한 콘텐츠 키 KpDAS(Kc)를 유저 기기의 공개 키 KpDEV로 암호화한 콘텐츠 키 KpDEV(Kc)로 교환하는 처리를 실행한다. 콘텐츠 구입 요구에 대한 과금 처리가 종료한 것을 조건으로 하여, 숍 서버가 키 교환 완료의 콘텐츠 키를 유저 기기로 송부한다.

Description

콘텐츠 배신 시스템 및 콘텐츠 배신 방법{Content distribution system and content distribution method}
현재, 게임 프로그램, 음성 데이터 화상 데이터 문서작성 프로그램 등, 여러가지 소프트웨어 데이터(이하, 이들을 콘텐츠(Content)라고 함)의 인터넷 등 네트워크를 통한 유통이 활발하다. 또한, 온라인 쇼핑, 은행결제, 티켓 판매 등의 네트워크를 통해서 상품매매, 결제 처리 등도 활발하다.
이러한 네트워크를 통한 데이터 통신에 있어서는 데이터 송신측과 데이터 수신측이 서로 정규의 데이터 송수신 대상인 것을 확인한 뒤에, 필요한 정보를 전송하는, 즉 시큐리티를 고려한 데이터 전송 구성을 취하는 것이 일반적으로 되어 있다. 데이터 전송시의 시큐리티 구성을 실현하는 수법으로는 전송 데이터의 암호화처리, 데이터에 대한 서명 처리 등이 있다.
암호화 데이터는 소정의 수속에 의한 복호화 처리에 의해서 이용 가능한 복호 데이터(평문)로 되돌릴 수 있다. 이러한 정보의 암호화 처리에 암호화 키를 사용하고, 복호화 처리에 복호화 키를 사용하는 데이터 암호화, 복호화 방법은 종래부터 잘 알려져 있다.
암호화 키와 복호화 키를 사용하는 데이터 암호화·복호화 방법의 예에는 여러가지 종류가 있지만, 그 하나의 예로서 즉 공개 키 암호 방식이라고 불리는 방식이 있다. 공개 키 암호 방식은 발신자와 수신자의 키를 다른 것으로 하여, 한쪽의 키를 불특정의 유저가 사용 가능한 공개 키로 하고, 다른쪽을 비밀로 유지하는 비밀 키로 하는 것이다. 예를 들면 데이터 암호화 키를 공개 키로 하고, 복호 키를 비밀 키로 한다. 혹은, 인증자 생성 키를 비밀 키로 하고, 인증자 검증 키를 공개 키로 하는 등의 예에서 사용된다.
암호화, 복호화에 공통의 키를 사용하는 즉 공통 키 암호화 방식과 달리, 공개 키 암호 방식에서는 비밀로 유지할 필요가 있는 비밀 키는 특정한 1명이 가지면 되기 때문에 키의 관리에 있어서 유리하다. 단지, 공개 키 암호 방식은 공통 키 암호화 방식에 비교하여 데이터 처리 속도가 느려서 비밀 키의 배송, 디지털 서명 등의 데이터량이 적은 대상에 많이 사용이고 있다. 공개 키 암호 방식의 대표적인 것으로는 RSA(Rivest-Shamir-Adleman) 암호가 있다. 이것은 대단히 큰 2개의 소수(예를 들면 150자릿수)의 곱을 사용하는 것으로, 큰 2개의 소수(예를 들면 150자릿수)의 곱을 소인수 분해하는 처리가 곤란한 것을 이용하고 있다.
공개 키 암호 방식에서는 불특정 다수에게 공개 키를 사용 가능하게 하는 구성으로, 배포하는 공개 키가 정당한 것인지의 여부를 증명하는 증명서, 즉 공개 키 증명서를 사용하는 방법이 많이 사용되고 있다. 예를 들면 이용자(A)가 공개 키, 비밀 키의 페어(pair)를 생성하고, 생성한 공개 키를 인증국으로 송부하고 공개 키 증명서를 인증국으로부터 입수한다. 이용자(A)는 공개 키 증명서를 일반적으로 공개한다. 불특정의 유저는 공개 키 증명서로부터 소정의 수속을 거쳐서 공개 키를 입수하여 문서 등을 암호화하여 이용자(A)에게 송부한다. 이용자(A)는 비밀 키를 사용하여 암호화 문서 등을 복호하는 등의 시스템이다. 또한, 이용자(A)는 비밀 키를 사용하여 문서 등에 서명을 붙이고, 불특정의 유저가 공개 키 증명서로부터 소정의 수속을 거쳐서 공개 키를 입수하여, 그 서명을 검증하는 시스템이다.
공개 키 증명서는 공개 키 암호 방식에 있어서의 인증국 혹은 발행국(CA : Certificate Authority 또는 IA : Issuer Authority)가 발행하는 증명서로, 유저가 자기의 ID, 공개 키 등을 인증국에 제출함으로써, 인증국측이 인증국의 ID나 유효기한 등의 정보를 부가하고, 또한 인증국에 의한 서명을 부가하여 작성되는 증명서이다.
공개 키 증명서는 증명서의 버전번호, 발행국이 증명서 이용자에 대하여 할당하는 증명서의 일련번호, 전자 서명에 사용한 알고리즘 및 파라미터 인증국의 이름, 증명서의 유효기한, 증면서 이용자의 이름(유저 ID), 증명서 이용자의 공개 키 및 전자 서명을 포함한다.
전자 서명은 증명서의 버전번호, 인증국이 증명서 이용자에 대하여 할당하는증명서의 일련번호, 전자 서명에 사용한 알고리즘 및 파라미터 인증국의 이름, 증명서의 유효기한, 증명서 이용자의 이름 및 증명서 이용자의 공개 키 전체에 대하여 해시(hash) 함수를 적용하여 해시 값을 생성하고, 그 해시 값에 대하여 인증국의 비밀 키를 사용하여 생성한 데이터이다.
한편, 이 공개 키 증명서를 이용할 때는 이용자는 자기가 보유하는 인증국의 공개 키를 사용하여, 해당 공개 키 증명서의 전자 서명을 검증하고, 전자 서명의 검증에 성공한 후에 공개 키 증명서로부터 공개 키를 추출하여, 해당 공개 키를 이용한다. 따라서 공개 키 증명서를 이용하는 모든 이용자는 공통의 인증국의 공개 키를 보유할 필요가 있다.
상술한 바와 같은 인증국 발행의 공개 키 증명서를 사용한 공개 키 암호 방식에 의한 데이터 송신 시스템에 있어서는 예를 들면 콘텐츠를 배신하는 콘텐츠 배신 숍(shop)은 유저의 공개 키에 근거하여 배신 대상인 콘텐츠를 암호화하여 유저에게 송신한다. 콘텐츠 배신 숍으로부터의 암호화 데이터를 수신한 유저 기기는 자기의 공개 키에 대응하는 자기의 비밀 키로 암호화 콘텐츠의 복호를 실행한다.
그러나 현실의 콘텐츠 거래에 있어서는 콘텐츠의 반포권을 소유하는 라이센스 홀더, 혹은 콘텐츠의 저작권을 소유하는 콘텐츠 제작자는 콘텐츠의 유저에 대한 제공 서비스를 행하는 콘텐츠 배신 숍과는 다른 존재인 경우가 많고, 콘텐츠를 수신하고 있는 유저가 정당한 콘텐츠 이용권을 갖고 있는지의 여부에 대해서는 콘텐츠 배신 숍은 확인하지 않고 콘텐츠의 배신을 행하는 경우가 많다. 즉 정당한 이용권을 소유하지 않은 유저에 의해서 콘텐츠가 부당하게 이용, 혹은 판매되는 경우가있다.
또한, 상기한 바와 같은 거래 형태에 있어서는 콘텐츠의 판매자인 콘텐츠 배신 숍과, 콘텐츠 이용자인 유저 기기의 2자간에 있어서는 상응하는 콘텐츠 이용료를 수반하는 거래가 성립하지만, 콘텐츠의 반포권을 소유하는 라이센스 홀더, 혹은 콘텐츠의 저작권을 소유하는 콘텐츠 제작자는 숍과 유저간의 콘텐츠 거래에 수반되는 라이센스료의 취득이 보증되지 않는다. 현상에서는 콘텐츠 배신 숍의 자기 신고에 의해, 콘텐츠의 판매량을 확인하고, 자기 신고에 근거하는 라이센스료가 숍으로부터 라이센스 홀더, 혹은 콘텐츠 제작자 등에 제공되는 것이 일반적인 거래 형태이다.
이러한 콘텐츠 거래 형태에서는 콘텐츠의 반포권을 소유하는 라이센스 홀더, 혹은 콘텐츠의 저작권을 소유하는 콘텐츠 제작자는 콘텐츠 거래의 실체를 파악할 수 없고, 정확한 이용권을 기초로 정당하게 콘텐츠가 유통되고 있는지의 여부를 확인하는 수단이 없었다.
본 발명은 상술한 바와 같은 콘텐츠 거래에 있어서의 문제점을 감안하여 이루어진 것으로, 콘텐츠의 배신 서비스를 행하는 콘텐츠 배신 숍과 유저간에서의 콘텐츠 거래의 실체를 콘텐츠의 반포권을 소유하는 라이센스 홀더, 혹은 콘텐츠의 저작권을 소유하는 콘텐츠 제작자에 있어서 확실하게 파악 가능하게 하고, 정당한 콘텐츠 이용권의 관리를 기초로 콘텐츠 배신을 행하는 구성으로 한 콘텐츠 배신 시스템 및 콘텐츠 배신 방법을 제공하는 것이다.
본 발명은 콘텐츠 배신 시스템 및 콘텐츠 배신 방법에 관한 것이다. 또한, 상세하게는 콘텐츠 제공 서비스를 행하는 엔티티(entity)와 콘텐츠 수신을 행하는 유저 기기 간에서의 콘텐츠 거래에 있어서의 시큐리티(security), 관리 구성을 개선한 콘텐츠 배신 시스템 및 콘텐츠 배신 방법에 관한 것이다. 또, 시스템은 복수의 장치의 논리적 집합 구성으로, 각 구성의 장치가 동일 케이스 내에 있는 것에 한하지는 않는다.
도 1은 본 발명의 콘텐츠 배신 시스템의 시스템 개요 및 콘텐츠 배신 처리를 설명하는 도면.
도 2는 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버의 구성을 도시하는 도면.
도 3은 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버의 구매 관리 데이터베이스의 구성을 도시하는 도면.
도 4는 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버의 제어 수단 구성을 도시하는 도면.
도 5는 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기 인증 서버의 구성을 도시하는 도면.
도 6은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기 인증 서버의 라이센스 관리 데이터베이스의 구성을 도시하는 도면.
도 7은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기의 구성을 도시하는 도면.
도 8은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기의 구입 관리 데이터베이스 구성을 도시하는 도면.
도 9는 본 발명의 콘텐츠 배신 시스템에 있어서의 공개 키 증명서 배포 구성을 도시하는 도면.
도 10은 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 서명 생성 처리를 설명하는 도면.
도 11은 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 서명 검증 처리를 설명하는 도면.
도 12는 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 상호 인증(대상 키 방식) 처리를 설명하는 도면.
도 13은 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 상호 인증(비 대상 키 방식) 처리를 설명하는 도면.
도 14는 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 15는 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 데이터 검증 처리를 설명하는 도면.
도 16은 본 발명의 콘텐츠 배신 시스템에 있어서 실행되는 키 교환 처리를 설명하는 도면.
도 17은 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 18은 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 19는 콘텐츠 키 배신 시스템에 있어서 실행되는 콘텐츠 보존 처리를 설명하는 도면.
도 20은 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버의 스테이터스 변천을 설명하는 도면.
도 21은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기의 스테이터스 변천을 설명하는 도면.
도 22는 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기 인증 서버의 스테이터스 변천을 설명하는 도면.
도 23은 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버와 유저 기기 간의 처리 플로(그 1)를 도시하는 도면.
도 24는 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버와 유저 기기 간의 처리 플로(그 2)를 도시하는 도면.
도 25는 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기 인증 서버와 유저 기기 간의 처리 플로를 도시하는 도면.
도 26은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기 인증 서버와 숍 서버간의 처리 플로를 도시하는 도면.
도 27은 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버와 유저 기기 간의 처리 플로(그 1)를 도시하는 도면.
도 28은 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버와 유저 기기 간의 처리 플로(그 2)를 도시하는 도면.
도 29는 본 발명의 콘텐츠 배신 시스템의 변형예로서 배신 서버를 사용한 콘텐츠 배신 처리를 설명하는 도면.
도 30은 본 발명의 콘텐츠 배신 시스템의 변형예로서 배신 서버를 사용한 콘텐츠 배신 처리를 설명하는 도면.
도 31은 본 발명의 콘텐츠 배신 시스템의 변형예인 콘텐츠 배신 처리를 설명하는 도면.
도 32는 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 33은 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 34는 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 35는 본 발명의 콘텐츠 배신 시스템의 상호 인증을 수반하지 않는 콘텐츠 배신 처리를 설명하는 도면.
도 36은 본 발명의 콘텐츠 배신 시스템의 상호 인증을 수반하지 않는 콘텐츠 배신 처리의 변형예를 설명하는 도면.
도 37은 본 발명의 콘텐츠 배신 시스템에 있어서 전자 티켓을 적용한 콘텐츠 배신 처리를 설명하는 도면.
도 38은 본 발명의 콘텐츠 배신 시스템의 티켓 발행 서버의 구성을 설명하는 도면.
도 39는 본 발명의 콘텐츠 배신 시스템의 티켓 발행 서버의 티켓 발행 관리 데이터베이스 구성을 설명하는 도면.
도 40은 본 발명의 콘텐츠 배신 시스템의 유저 기기의 구입 관리 데이터베이스 구성을 설명하는 도면.
도 41은 본 발명의 콘텐츠 배신 시스템의 유저 기기 인증 서버의 라이센스 관리 데이터베이스 구성을 설명하는 도면.
도 42는 본 발명의 콘텐츠 배신 시스템의 배신 서버의 구성을 설명하는 도면.
도 43은 본 발명의 콘텐츠 배신 시스템의 배신 서버의 배신 관리 데이터베이스 구성을 설명하는 도면.
도 44는 본 발명의 콘텐츠 배신 시스템의 티켓 환금 서버의 구성을 설명하는 도면.
도 45는 본 발명의 콘텐츠 배신 시스템의 티켓 환금 서버의 티켓 환금 관리 데이터베이스 구성을 설명하는 도면.
도 46은 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 47은 본 발명의 콘텐츠 배신 시스템에 있어서 각 엔티티간에서 통신되는 데이터 구성을 설명하는 도면.
도 48은 본 발명의 콘텐츠 배신 시스템에 있어서의 티켓 발행 서버의 스테이터스 변천을 설명하는 도면.
도 49는 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기 인증 서버의 스테이터스 변천을 설명하는 도면.
도 50은 본 발명의 콘텐츠 배신 시스템에 있어서의 배신 서버의 스테이터스 변천을 설명하는 도면.
도 51은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기의 스테이터스 변천을 설명하는 도면.
도 52는 본 발명의 콘텐츠 배신 시스템에 있어서의 티켓 환금 서버의 스테이터스 변천을 설명하는 도면.
도 53은 본 발명의 콘텐츠 배신 시스템에 있어서 전자 티켓을 적용한 콘텐츠 배신 처리의 구체적인 예를 설명하는 도면.
도 54는 본 발명의 콘텐츠 배신 시스템에 있어서 로그 수집 서버를 적용한 콘텐츠 배신 처리를 설명하는 도면.
도 55는 본 발명의 콘텐츠 배신 시스템에 있어서의 구입 로그의 구성예를 설명하는 도면.
도 56은 본 발명의 콘텐츠 배신 시스템에 있어서의 로그 수집 서버의 구성을 도시하는 도면.
도 57은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기와 숍 서버간의 처리를 도시하는 플로 차트(그 1).
도 58은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기와 숍 서버간의 처리를 도시하는 플로 차트(그 2).
도 59는 본 발명의 콘텐츠 배신 시스템에 있어서의 구입 요구 데이터와 판매 확인 데이터의 포맷 예를 도시하는 도면.
도 60은 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 개찬 체크 값(ICV) 생성 처리 구성을 도시하는 도면.
도 61은 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기와 로그 수집 서버간의 처리를 도시하는 플로 차트(그 1).
도 62는 본 발명의 콘텐츠 배신 시스템에 있어서의 유저 기기와 로그 수집 서버간의 처리를 도시하는 플로 차트(그 2).
도 63은 본 발명의 콘텐츠 배신 시스템에 있어서의 콘텐츠 프로바이더(provider)와 로그 수집 서버간의 처리를 도시하는 플로 차트.
도 64는 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버와 로그 수집 서버간의 처리를 도시하는 플로 차트.
도 65는 본 발명의 콘텐츠 배신 시스템에 있어서의 숍 서버와 로그 수집 서버간의 처리를 도시하는 플로 차트.
도 66은 본 발명의 콘텐츠 배신 시스템에 있어서 적용되는 속성 정보에 대해서 설명하는 도면.
도 67은 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 속성 정보를 갖는 공개 키 증명서 구성을 도시하는 도면.
도 68은 본 발명의 콘텐츠 배신 시스템에 있어서 적용 가능한 공개 키 증명서 및 속성 증명서 구성을 도시하는 도면.
도 69는 본 발명의 콘텐츠 배신 시스템에 있어서의 공개 키 증명서의 신규 발행 처리를 설명하는 도면.
도 70은 본 발명의 콘텐츠 배신 시스템에 있어서의 공개 키 증명서의 갱신 처리를 설명하는 도면.
도 71은 본 발명의 콘텐츠 배신 시스템에 있어서의 속성 증명서의 신규 발행 처리를 설명하는 도면.
도 72는 본 발명의 콘텐츠 배신 시스템에 있어서의 속성 체크를 수반하는 콘텐츠 배신 처리를 설명하는 도면.
도 73은 본 발명의 콘텐츠 배신 시스템에 있어서의 속성 체크를 수반하는 상호 인증 처리를 설명하는 플로 차트.
도 74는 본 발명의 콘텐츠 배신 시스템에 있어서의 속성 체크를 수반하는 콘텐츠 배신 처리를 설명하는 도면.
도 75는 본 발명의 콘텐츠 배신 시스템에 있어서의 속성 체크를 수반하는 데이터 검증 처리를 설명하는 플로 차트.
도 76은 본 발명의 콘텐츠 배신 시스템에 있어서의 속성 체크를 수반하는 데이터 검증 처리를 설명하는 플로 차트.
발명의 개요
본 발명의 제 1 측면은
숍 서버에 대해서 콘텐츠 구입 요구를 송신하는 유저 기기(DEV)와
상기 유저 기기로부터의 콘텐츠 구입 요구를 수신하는 동시에, 콘텐츠 키 Kc로 암호화한 암호화 콘텐츠와 상기 유저 기기의 격납 키에서는 복호 불가능한 암호화 콘텐츠 키를 관리하는 숍 서버(SHOP)와,
상기 암호화 콘텐츠 키를 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키로 하는 키 교환 처리를 실행하는 유저 기기 인증 서버(DAS)를 갖고,
상기 유저 기기에 의한 콘텐츠 구입에 근거하는 과금 처리가 완료한 것을 조건으로 하여, 상기 유저 기기 인증 서버가 생성한 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로부터 상기 유저 기기에 제공하는 구성으로 한 것을 특징으로 하는 콘텐츠 배신 시스템이다.
또한, 본 발명의 콘텐츠 배신 시스템의 1실시예에 있어서, 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키는 상기 유저 기기 인증 서버(DAS)의 공개 키 KpDAS로 암호화된 암호화 콘텐츠 키 KpDAS(Kc)이며, 상기 유저 기기 인증 서버(DAS)가 실행하는 키 교환 처리는 상기 암호화 콘텐츠 키 KpDAS(Kc)를 상기 유저 기기 인증 서버(DAS)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 추출하고, 또한 상기 유저 기기(DEV)의 공개 키 KpDEV로 재암호화하여 암호화 콘텐츠 키 KpDEV(Kc)를 생성하는 처리인 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 시스템의 1실시예에 있어서, 상기 유저 기기 인증 서버는 상기 유저 기기로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고, 상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 이루는 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 시스템의 1실시예에 있어서, 상기 유저 기기 인증 서버는 상기 숍 서버로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고, 상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 이루는 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 시스템의 1실시예에 있어서, 상기 콘텐츠 배신 시스템은 또한, 상기 유저 기기에 대하여 암호화 콘텐츠를 배신하는 배신 서버를 구비하고, 상기 숍 서버는 상기 유저 기기로부터의 콘텐츠 구입 요구를 수신에 따라서 상기 배신 서버에 대하여 콘텐츠 배신 요구를 송신하는 구성을 이루고, 상기 배신 서버는 상기 숍 서버로부터의 콘텐츠 배신 요구에 근거하여 상기 유저 기기에 대하여 암호화 콘텐츠를 배신하는 처리를 실행하는 구성을 이루는 것을 특징으로한다.
또한, 본 발명의 콘텐츠 배신 시스템의 1실시예에 있어서, 상기 유저 기기가 생성하여, 상기 숍 서버에 대하여 송신하는 콘텐츠 구입 요구 데이터는 요구 데이터 송신처인 숍의 식별자로서의 숍 ID, 콘텐츠 거래 식별자로서의 트랜잭션(transaction) ID, 구입 요구 대상인 콘텐츠 식별자로서의 콘텐츠 ID를 소유하는 동시에 유저 기기의 전자 서명을 포함하는 데이터로서 구성되고, 상기 숍 서버는 상기 콘텐츠 구입 요구 데이터의 서명 검증을 실행함으로써 데이터 개찬 유무를 체크하는 동시에, 상기 콘텐츠 구입 요구 데이터에 근거하여 숍 관리 데이터베이스에 신규 엔트리(entry)를 추가하고, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스(status) 정보를 설정하고, 상기 숍에서의 처리 시퀀스(sequence) 천이를 상기 스테이터스 정보에 근거하여 관리하는 구성을 이루는 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 시스템의 1실시예에 있어서, 상기 유저 기기 인증 서버는 상기 유저 기기 또는 상기 숍 서버 중 어느 하나로부터의 키 교환 요구의 수신에 따라서 유저 기기 인증 서버 관리 데이터베이스에 신규 엔트리를 추가하고, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스 정보를 설정하며, 상기 유저 기기 인증 서버에서의 처리 시퀀스 천이를 상기 스테이터스 정보에 근거하여 관리하는 구성을 이루는 것을 특징으로 한다.
또한, 본 발명의 제 2 측면은
숍 서버와 유저 기기 간에서 거래되는 콘텐츠의 배신 관리를 실행하는 유저기기 인증 서버로,
상기 숍 서버 또는 상기 유저 기기로부터 수령하는 키 교환 요구의 수령에 따라서 숍 서버와 유저 기기 간에서 거래되는 콘텐츠의 암호화 키인 콘텐츠 키를 상기 유저 기기의 격납 키로는 복호 불가능한 모양으로 암호화한 암호화 콘텐츠 키로부터 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키로 변환하는 키 교환 처리를 실행하는 구성을 이루고,
상기 유저 기기 인증 서버는 상기 키 교환 요구 중에 포함되는 상기 숍 서버의 전자 서명 및 상기 유저 기기의 전자 서명을 검증하고, 상기 검증에 의해 상기 키 교환 요구의 정당성이 확인된 것을 조건으로 하여 상기 키 교환 처리를 실행하는 구성을 이루는 것을 특징으로 하는 유저 기기 인증 서버이다.
또한, 본 발명의 제 3 측면은
유저 기기에 대하여 암호화 콘텐츠의 복호에 적용하는 콘텐츠 키를 제공하는 숍 서버로,
콘텐츠의 암호화 키인 콘텐츠 키를 상기 유저 기기의 격납 키로는 복호 불가능한 모양으로 암호화한 암호화 콘텐츠 키를 관리하고,
상기 유저 기기로부터의 콘텐츠 구입 요구에 근거하는 과금 처리의 완료를 조건으로 하여, 콘텐츠 배신을 관리하는 유저 기기 인증 서버(DAS)가 상기 유저 기기의 격납 키로는 복호 불가능한 모양으로 암호화한 암호화 콘텐츠 키의 키 교환 처리에 의해 생성하는 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 이루는 것을 특징으로하는 숍 서버이다.
또한, 본 발명의 숍 서버의 1실시예에 있어서, 상기 숍 서버는 암호화 콘텐츠의 배신 서버를 포함하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제 4 측면은
콘텐츠의 구입 요구를 생성하여 숍 서버에 대하여 송신하여 콘텐츠의 재생 처리를 실행하는 콘텐츠 재생 기기로,
콘텐츠의 배신 관리를 행하는 유저 기기 인증 서버(DAS)가 실행하는 키 교환 처리에 의해 생성되는 상기 콘텐츠 재생 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키 데이터를 숍 서버를 통해서 수신하고, 상기 수신하는 암호화 콘텐츠 키 데이터에 포함되는 숍 서버 및 유저 기기 검증 서버(DAS)의 서명 검증을 실행하고, 데이터 개찬이 없는 것이 확인된 것을 조건으로 하여, 수신한 암호화 콘텐츠 키 데이터로부터 암호화 콘텐츠 키를 추출하여 복호하여 콘텐츠 키의 추출 처리를 실행하는 구성을 이루는 것을 특징으로 하는 콘텐츠 재생 기기이다.
또한, 본 발명의 제 5 측면은
유저 기기(DEV)로부터 숍 서버(SHOP)에 대하여 콘텐츠 구입 요구를 송신하는 스텝과
숍 서버(SHOP)에 있어서, 상기 유저 기기로부터의 콘텐츠 구입 요구를 수신하는 스텝과
유저 기기 인증 서버(DAS)에 있어서, 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키로부터 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키로 변환하는 키 교환 처리를 실행하는 스텝과
상기 숍 서버에 있어서 상기 유저 기기에 의한 콘텐츠 구입에 근거하는 과금 처리가 완료한 것을 조건으로 하여, 상기 유저 기기 인증 서버가 생성한 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로부터 상기 유저 기기에 제공하는 스텝을 구비하는 것을 특징으로 하는 콘텐츠 배신 방법이다.
또한, 본 발명의 콘텐츠 배신 방법의 1실시예에 있어서, 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키는 상기 유저 기기 인증 서버(DAS)의 공개 키 KpDAS로 암호화된 암호화 콘텐츠 키 KpDAS(Kc)이며, 상기 유저 기기 인증 서버(DAS)가 실행하는 키 교환 처리는 상기 암호화 콘텐츠 키 KpDAS(Kc)를 상기 유저 기기 인증 서버(DAS)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 추출하고, 또한 상기 유저 기기(DEV)의 공개 키 KpDEV로 재암호화하여 암호화 콘텐츠 키 KpDEV(Kc)를 생성하는 처리인 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 방법의 1실시예에 있어서, 상기 유저 기기 인증 서버는 상기 유저 기기로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고, 상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 이루는 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 방법의 1실시예에 있어서, 상기 유저 기기 인증 서버는 상기 숍 서버로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고, 상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 이루는 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 방법의 1실시예에 있어서, 상기 유저 기기가 생성하여, 상기 숍 서버에 대하여 송신하는 콘텐츠 구입 요구 데이터는 요구 데이터 송신처인 숍의 식별자로서의 숍 ID, 콘텐츠 거래 식별자로서의 트랜잭션 ID, 구입 요구 대상의 콘텐츠 식별자로서의 콘텐츠 ID를 구비하는 동시에 유저 기기의 전자 서명을 포함하는 데이터로서 구성되고, 상기 숍 서버는 상기 콘텐츠 구입 요구 데이터의 서명 검증을 실행함으로써 데이터 개찬 유무를 체크하는 동시에, 상기 콘텐츠 구입 요구 데이터에 근거하여 숍 관리 데이터베이스에 신규 엔트리를 추가하고, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스 정보를 설정하고, 상기 숍에서의 처리 시퀀스 천이를 상기 스테이터스 정보에 근거하여 관리하는 것을 특징으로 한다.
또한, 본 발명의 콘텐츠 배신 방법의 1실시예에 있어서, 상기 유저 기기 인증 서버는 상기 유저 기기 또는 상기 숍 서버 중 어느 하나로부터의 키 교환 요구의 수신에 따라서 유저 기기 인증 서버 관리 데이터베이스에 신규 엔트리를 추가하고, 상기 추가 엔트리 대한 처리 상황을 나타내는 스테이터스 정보를 설정하며, 상기 유저 기기 인증 서버에서의 처리 시퀀스 천이를 상기 스테이터스 정보에 근거하여 관리하는 것을 특징으로 한다.
또한, 본 발명의 제 6 측면은
콘텐츠 키의 배신 처리를 컴퓨터 시스템 상에서 실행하는 컴퓨터 프로그램을 제공하는 프로그램 제공매체이며, 상기 컴퓨터 프로그램은
콘텐츠 배신을 관리하는 유저 기기 인증 서버(DAS)가 생성하는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 수신하는 스텝과
상기 유저 기기로부터의 콘텐츠 구입 요구에 근거하는 과금 처리를 실행하는 스텝과
상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기에 대하여 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 송신하는 스텝을 구비하는 것을 특징으로 하는 프로그램 제공매체이다.
또한, 본 발명의 제 6 측면에 따른 프로그램 제공 매체는 예를 들면 여러가지 프로그램 코드를 실행 가능한 범용 컴퓨터 시스템에 대하여 컴퓨터 프로그램을 컴퓨터 판독 가능한 형식으로 제공하는 매체이다. 매체는 CD나 FD, MO 등의 기록매체, 혹은, 네트워크 등의 전송매체 등, 그 형태는 특별히 한정되지 않는다.
이러한 프로그램 제공매체는 컴퓨터 시스템 상에서 소정의 컴퓨터 프로그램의 기능을 실현하기 위한 컴퓨터 프로그램과 제공매체의 구조상 또는 기능상의 협동적 관계를 정의한 것이다. 다시 말하면 상기 제공매체를 통해서 컴퓨터 프로그램을 컴퓨터 시스템에 인스톨함으로써, 컴퓨터 시스템 상에서는 협동적 작용이 발휘되어, 본 발명의 다른 측면과 같은 작용 효과를 얻을 수 있는 것이다.
본 발명의 또한 다른 목적, 특징이나 이점은 후술하는 본 발명의 실시예나 첨부하는 도면에 근거하는 더욱 상세한 설명에 의해서 분명해질 것이다.
발명의 양호한 실시예
이하, 도면을 참조하면서, 본 발명의 실시의 형태에 대해서 상세하게 설명한다.
또, 설명은 이하의 항목에 따라서 행한다.
1. 암호화 콘텐츠 키의 키 교환 처리에 의한 콘텐츠 배신 관리
1.1. 시스템 구성 : 기본 콘텐츠 배신 모델(1)
1.2. 본 콘텐츠 배신 모델(1)의 변형예
1.3. 기본 콘텐츠 배신 모델(2)
2. 전자 티켓을 이용한 콘텐츠 배신 모델
3. 로그 수집 서버에 의한 콘텐츠 배신 관리
4. 속성 데이터를 기록한 공개 키 증명서 또는 속성 증명서 이용 구성
실시예
[1. 암호화 콘텐츠 키의 키 교환 처리에 의한 콘텐츠 배신 관리]
[1.1. 시스템 구성: 기본 콘텐츠 배신 모델(1)]
도 1에 본 발명의 콘텐츠 배신 시스템 및 콘텐츠 배신 방법의 1실시예의 개요를 설명하는 도면을 도시한다. 또, 시스템은 복수의 장치의 논리적 집합 구성으로, 각 구성의 장치가 동일 케이스 내에 있는 것에 한하지는 않는다.
도 1의 콘텐츠 배신 시스템은 유저 기기에 대한 콘텐츠의 배신 서비스를 행하는 숍 서버(SHOP)(100), 숍 서버(100)로부터의 콘텐츠 배신을 수신하는 유저 기기(DEVICE)(200), 또한, 정당한 콘텐츠 거래를 관리하는 관리 서버로서 기능하는 유저 기기 인증 서버(DAS: Device Authentication Server)(300)를 주 구성요소로 한다. 또, 도 1의 구성에서는 숍 서버(100), 유저 기기(200), 유저 기기 인증 서버(300)를 하나씩 도시하고 있지만, 실제의 콘텐츠 거래 구성에 있어서는 도 1에도시하는 각 구성요소가 복수 존재하고, 각 콘텐츠 거래마다 여러가지 루트로 정보가 송수신된다. 도 1은 1개의 콘텐츠 거래에 있어서의 데이터의 흐름을 도시하는 것이다.
(숍 서버)
도 1의 콘텐츠 배신 시스템의 숍 서버(100)의 구성을 도 2에 도시한다. 숍 서버(100)는 거래 대상이 되는 콘텐츠를 콘텐츠 키로 암호화한 암호화 콘텐츠 데이터인 Kc(Content)와 콘텐츠 키 Kc를 유저 기기 인증 서버(DAS: Device Authentication Server)의 공개 키: KpDAS로 암호화한 암호화 콘텐츠 키 KpDAS(Kc)를 격납한 콘텐츠 데이터베이스(110)를 구비한다. 또, 암호화 콘텐츠 데이터인 Kc(Content)는 도면에도 도시하는 바와 같이, 각각 콘텐츠 식별자인 콘텐츠 ID가 부가되어, 콘텐츠 ID에 따라서 식별 가능한 구성을 가진다.
숍 서버(100)는 또한 콘텐츠 거래 관리 데이터 예를 들면 콘텐츠 판매처의 유저 기기의 식별자와 콘텐츠 식별자 등을 대응하여 관리하는 구매 관리 데이터베이스(120)를 구비한다. 또한, 콘텐츠 데이터베이스(110)로부터의 배신 콘텐츠의 추출 처리, 거래에 수반되는 구매 관리 데이터베이스(120)에 대하여 등록하는 거래 데이터의 생성 처리, 유저 기기(200), 유저 기기 인증 서버(300)와의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(130)을 구비한다.
구매 관리 데이터베이스(120)의 데이터 구성을 도 3에 도시한다. 구매 관리 데이터베이스(120)는 숍 서버가 콘텐츠 거래에 따라서 처리를 실행할 때에 내부 생성하는 식별번호로서의 숍 처리 No., 콘텐츠 구입 의뢰를 발행한 유저 기기의 식별자인 기기 ID, 유저 기기와 숍간에서의 콘텐츠 거래를 실행할 때, 유저 기기로 생성 발행하는 콘텐츠 거래 식별자로서의 트랜잭션 ID, 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 숍 서버에 있어서의 콘텐츠 거래 처리의 스테이터스를 나타내는 스테이터스의 각 정보를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
제어 수단(130)은 도 2에 도시하는 바와 같이 암호 처리수단, 통신 처리수단으로서의 기능도 갖고, 제어 수단(130)은 예를 들면 암호 처리 프로그램, 통신 처리 프로그램을 격납한 컴퓨터로 구성된다. 제어 수단(130)의 암호 처리수단에 있어서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 숍 서버(100)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 숍 서버의 비밀 키: Ks SHOP, 숍 서버의 공개 키 증명서 Cert_SHOP, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA: Certificate Authority)의 공개 키 KpCA가 있다.
도 4에 제어 수단(130)의 구성예를 도시한다. 제어 수단(130)의 구성에 대해서 설명한다. 제어부(131)는 각종 처리 프로그램을 실행하는 중앙 연산 처리장치(CPU: Central Processing Unit)로 구성되고, 도 4의 제어 수단의 각 구성 부위의 처리를 제어한다. ROM(132; Read only Memory)은 IPL(Initial Program Loading) 등의 프로그램을 기억한 메모리이다. RAM(133; Random Access Memory)은 제어부(131)가 실행하는 프로그램, 예를 들면 데이터베이스 관리 프로그램, 암호처리 프로그램, 통신 프로그램 등, 실행 프로그램의 격납 영역, 또한 이들 각 프로그램 처리에 있어서의 워크 영역으로서 사용된다.
표시부(134)는 액정표시장치, CRT 등의 표시수단을 구비하고, 제어부(131)의 제어 하에, 여러가지 프로그램 실행시의 데이터 예를 들면 콘텐츠 배신처의 유저 데이터 등을 표시한다. 입력부(135)는 키보드나 예를 들면 마우스 등의 포인팅(pointing) 디바이스를 갖고, 이들 각 입력 디바이스로부터의 코멘드, 데이터 입력을 제어부(131)로 출력한다. HDD(136; Hard Disk Drive)는 데이터베이스 관리 프로그램, 암호 처리 프로그램, 통신 프로그램 등의 프로그램, 또한 각종 데이터가 격납된다.
드라이브(137)는 예를 들면 HD(Hard Disk)나 FD(Floppy Disk) 등의 자기 디스크, CD-R0M(Compact Disk ROM) 등의 광디스크, 미니 디스크 등의 광자기 디스크, ROM이나 플래시 메모리 등의 반도체 메모리 등의 각종 기록매체에 대한 액세스를 제어하는 기능을 가진다. 자기 디스크 등의 각종 기록매체는 프로그램, 데이터 등을 기억한다. 네트워크 인터페이스(138)는 인터넷, 전화회선 등의 유선, 무선을 통해서 통신의 인터페이스로서 기능한다.
숍 서버(100)는 예를 들면 상술한 구성을 이루는 제어 수단(130)에 있어서, 콘텐츠의 거래 대상인 유저 기기(200), 혹은 유저 기기 인증 서버(300)와의 사이에서의 콘텐츠 거래에 수반되는 여러가지 암호 처리, 인증 처리 등을 실행한다.
(유저 기기 인증 서버)
도 5에 유저 기기 인증 서버(300; DAS)의 구성을 도시한다. 유저 기기 인증서버는 라이센스 관리 데이터베이스(320)를 구비한다. 라이센스 관리 데이터베이스(320)의 데이터 구성을 도 6에 도시한다. 라이센스 관리 데이터베이스는 콘텐츠 거래 시에 유저 기기 인증 서버(DAS)가 실행하는 처리에 따라서 내부 생성하는 처리 식별자로서의 유저 기기 인증 서버 처리 No., 콘텐츠 구입 의뢰를 발행한 유저 기기의 식별자인 기기 ID, 콘텐츠 거래를 실행할 때, 유저 기기로 생성 발행하는 콘텐츠 거래 식별자로서의 트랜잭션 ID, 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 콘텐츠 거래를 실행하는 숍 서버의 식별자인 숍 ID, 숍이 발행하는 숍에서의 처리 식별자인 숍 처리 No., 유저 기기 인증 서버(DAS)에 있어서의 콘텐츠 거래 처리의 스테이터스를 도시하는 스테이터스의 각 정보를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
유저 기기 인증 서버(300DAS)는 유저 기기(200), 숍 서버(100)와의 통신 처리, 또한, 각 통신을 처리할 때의 데이터 암호 처리 등을 실행하는 제어 수단(33)을 구비한다. 제어 수단(33)은 앞서 설명한 숍 서버의 제어 수단과 마찬가지로 암호 처리수단, 통신 처리수단으로서의 기능도 구비한다. 그 구성은 도 4를 참조하여 설명한 구성과 같다. 제어 수단(33)의 암호 처리수단에 있어서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 유저 기기 인증 서버(300 : DAS)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 유저 기기 인증 서버(DAS)의 비밀 키: KsDAS, 유저 기기 인증 서버(DAS)의 공개 키 증명서 Cert_DAS, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA : Certificate Authority)의 공개 키 KpCA가 있다.
(유저 기기)
도 7에 유저 기기(200)의 구성을 도시한다. 유저 기기는 콘텐츠의 구입을 실행하여, 구입한 콘텐츠의 이용, 즉 콘텐츠 재생, 실행을 행하는 예를 들면 콘텐츠 재생 기기로, 구입 관리 데이터베이스(220)를 구비한다. 구입 관리 데이터베이스(220)의 데이터 구성을 도 8에 도시한다. 구입 관리 데이터베이스는 콘텐츠 거래를 실행할 때, 유저 기기로 생성 발행하는 콘텐츠 거래 식별자로서의 트랜잭션 ID, 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 콘텐츠 거래를 실행하는 숍 서버의 식별자인 숍 ID, 유저 기기에 있어서의 콘텐츠 거래 처리의 스테이터스를 나타내는 스테이터스의 각 정보, 또한, 유저 기기의 기기 식별자인 기기 ID를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
유저 기기(200)는 숍 서버(100), 유저 기기 인증 서버(300)와의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(230)을 구비한다. 제어 수단(230)은 앞서 설명한 숍 서버의 제어 수단과 마찬가지로 암호 처리수단, 통신 처리수단으로서의 기능도 구비한다. 그 구성은 도 4를 참조하여 설명한 구성과 같다. 제어 수단(230)의 암호 처리수단에 있어서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 유저 기기(200)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 유저 기기의 비밀 키: KsDEV, 유저 기기의 공개 키 증명서 Cert_DEV, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA: Certificate Authority)의 공개 키 KpCA, 콘텐츠를 유저 기기의 예를 들면 하드 디스크 등의 기억 수단에 격납할 때의 암호화 키로서 적용하는 보존 키 Ksto가 있다.
[공개 키 증명서]
상기 숍 서버(100; SHOP), 유저 기기(200; DEVICE), 유저 기기 인증 서버(DAS: Device Authentication Server)가 보유하는 공개 키 증명서에 대해서 도 9를 참조하여 설명한다.
공개 키 증명서는 공개 키를 사용한 암호 데이터의 송수신, 혹은 데이터 송수신을 행하는 2자간에서의 상호 인증 등의 처리에 있어서, 사용하는 공개 키가 정당한 이용자가 갖는 공개 키인 것을 제삼자, 즉 발행국(CA : Certificate Authority)이 증명한 것이다. 공개 키 증명서의 포맷의 개략을 도 9a에 도시한다.
버전(version)은 증명서 포맷의 버전을 도시한다. 증명서의 일련번호는 시리얼 넘버(Serial number)이며, 공개 키 증명서 발행국(CA)에 의해서 설정되는 공개 키 증명서의 시리얼 넘버이다.
서명 알고리즘 식별자, 알고리즘 파라미터(Signature algorithm Identifier algorithm parameter)는 공개 키 증명서의 서명 알고리즘과 그 파라미터를 기록하는 필드이다. 또, 서명 알고리즘으로서는 타원 곡선 암호 및 RSA가 있고, 타원 곡선 암호가 적용되어 있는 경우는 파라미터 및 키 길이가 기록되고, RSA가 적용된 경우에는 키 길이가 기록된다.
발행국의 이름은 공개 키 증명서의 발행자, 즉 공개 키 증명서 발행국(CA)의명칭이 식별 가능한 형식(Distinguished Name)으로 기록되는 필드이다.
증명서의 유효기한(validity)은 증명서의 유효기한인 개시일시, 종료일시가 기록된다.
공개 키 증명서의 이용자명(ID)은 유저인 인증 대상자의 이름이 기록된다. 구체적으로는 예를 들면 유저 기기의 ID나 서비스 제공 주체의 ID 등이다.
이용자 공개 키(subject Public Key Info algorithm subject Public key)는 유저의 공개 키 정보로서의 키 알고리즘, 키 정보 그 자체를 격납하는 필드이다.
발행국이 할 수 있는 서명은 공개 키 증명서 발행국(CA)의 비밀 키를 사용하여 공개 키 증명서의 데이터에 대하여 실행되는 전자 서명으로, 공개 키 증명서의 이용자는 공개 키 증명서 발행국(CA)의 공개 키를 사용하여 검증을 행하고, 공개 키 증명서의 개찬 유무가 체크 가능하게 되어 있다.
공개 키 암호 방식을 사용한 전자 서명의 생성 방법에 대해서 도 10을 참조하여 설명한다. 도 10에 도시하는 처리는 EC-DSA((Elliptic Curve Digital Signature Algorithm), IEEE P1363/D3)를 사용한 전자 서명 데이터의 생성 처리 플로이다. 또, 여기서는 공개 키 암호로서 타원 곡선 암호(Elliptic Curve Cryptography(이하, ECC라고 함))를 사용한 예를 설명한다. 또, 본 발명의 데이터 처리장치에 있어서는 타원 곡선 암호 이외에도 같은 공개 키 암호 방식에 있어서의, 예를 들면 RSA 암호((Rivest, Shamir, Adleman) 등 (ANSI X9.31))를 사용하는 것도 가능하다.
도 10의 각 스텝에 대해서 설명한다. 스텝 S1에 있어서, p를 표수(票數), a,b를 타원 곡선의 계수(타원 곡선: 4a3+27b2≠0(mod p), G를 타원 곡선상의 베이스 포인트, r을 G의 위수, Ks를 비밀 키(0<Ks<r)로 한다. 스텝 S2에 있어서, 메시지 M의 해시 값을 계산하여, f=Hash(M)로 한다.
여기서, 해시 함수를 사용하여 해시 값을 구하는 방법을 설명한다. 해시 함수는 메시지를 입력하고, 이것을 소정의 비트 길이의 데이터로 압축하여, 해시 값으로서 출력하는 함수이다. 해시 함수는 해시 값(출력)으로부터 입력을 예측하는 것이 어렵고, 해시 함수에 입력된 데이터의 1비트가 변화하였을 때, 해시 값이 많은 비트가 변화하고, 또한, 동일한 해시 값을 소유하는 다른 입력 데이터를 찾는 것이 곤란하다는 특징을 갖는다. 해시 함수로서는 MD4, MD5, SHA-1 등이 사용되는 경우도 있고, DES-CBC가 사용되는 경우도 있다. 이 경우는 최종 출력치가 되는 MAC(체크 값: ICV에 상당함)가 해시 값이 된다.
계속해서, 스텝 S3에서, 난수u(ramdom number)(0<u<r)를 생성하고, 스텝 S4에서 베이스 포인트를 u배한 좌표 V(Xv, Yv)를 계산한다. 또, 타원 곡선상의 가산, 2배 계산은 다음과 같이 정의되어 있다.
[수 1]
P=(Xa, Ya), Q=(Xb, Yb), R=(Xc, Yc)=P+Q로 하면,
P≠Q일 때(가산),
Xc=λ2-Xa-Xb
Yc=λ×(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xa)
P=Q일 때(2배 계산),
Xc=λ2-2Xa
Yc=λ×(Xa-Xc)-Ya
λ=(3(Xa)2+a)/(2Ya)
이들을 이용하여 점 G의 u배를 계산하는(속도는 느리지만, 가장 알기 쉬운) 연산 방법으로서 다음과 같이 행한다. G, 2×G, 4×G··를 계산하고, u를 2진수 전개하여 1이 있는 곳에서 대응하는 2i×G(G를 i회 2배 계산한 값(i는 u의 LSB에서 세었을 때의 비트 위치))을 가산한다.
스텝 S5에서 c=Xvmod r을 계산하고, 스텝 S6에서 이 값이 0이 되었는지의 여부를 판정하여, 0이 되면 스텝 S7에서 d=[(f+cKs)/u] mod r을 계산하고, 스텝 S8에서 d가 0인지의 여부를 판정하여, d가 0이 아니면 스텝 S9에서 c 및 d를 전자 서명 데이터로서 출력한다. 가령, r을 160 비트 길이의 길이라고 가정하면 전자 서명 데이터는 320 비트 길이가 된다.
스텝 S6에 있어서, c가 0인 경우, 스텝 S3으로 돌아가 새로운 난수를 다시 생성한다. 마찬가지로, 스텝 S8에서 d가 0인 경우도 스텝 S3으로 돌아가 난수를 다시 생성한다.
다음으로, 공개 키 암호 방식을 사용한 전자 서명의 검증 방법을 도 11을 참조하여 설명한다. 스텝 S11에서 M을 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선상의 베이스 포인트, r을 G의 위수, G 및 Ks×G를 공개 키(0<Ks<r)로 한다. 스텝 S12에서 전자 서명 데이터 c 및 d가 0<c<r, 0<d<r을 만족하는지를 검증한다. 이것을 만족하는 경우, 스텝 S13에서, 메시지 M의 해시 값을 계산하여, f=Hash(M)로 한다. 다음으로, 스텝 S14에서 h=1/d mod r을 계산하고, 스텝 S15에서 h1=fh mod r, h2=ch mod r을 계산한다.
스텝 S16에 있어서, 이미 계산한 h1 및 h2를 사용하여, 점 P=(Xp, Yp)=h1×G+h2·Ks×G를 계산한다. 전자 서명 검증자는 공개 키 G 및 Ks×G를 알고 있기 때문에, 도 10의 스텝 S4와 마찬가지로 타원 곡선상의 점의 스칼라(scholar)배의 계산을 할 수 있다. 그리고, 스텝 S17에서 점 P가 무한원점인지의 여부를 판정하고, 무한원점이 아니면 스텝 S18로 진행한다(실제로는 무한원점의 판정은 스텝 S16에서 할 수 있다. 즉, P=(X, Y), Q=(X,-Y)의 가산을 행하면 λ를 계산할 수 없고, P+Q가 무한원점인 것이 판명되고 있다). 스텝 S18에서 Xp mod r을 계산하여, 전자 서명 데이터 c와 비교한다. 마지막으로, 이 값이 일치한 경우, 스텝 S19로 진행하여 전자 서명이 올바르다고 판정한다.
전자 서명이 올바르다고 판정된 경우, 데이터는 개찬되지 않고, 공개 키에 대응한 비밀 키를 보유하는 사람이 전자 서명을 생성한 것을 알 수 있다.
스텝 S12에 있어서, 전자 서명 데이터 c 또는 d가 0<c<r, 0<d<r을 만족하지 않는 경우, 스텝 S20으로 진행한다. 또한, 스텝 S17에 있어서, 점 P가 무한원점인 경우도 스텝 S20으로 진행한다. 또한 또, 스텝 S18에 있어서, Xp mod r의 값이 전자 서명 데이터 c와 일치하지 않은 경우에도 스텝 S20으로 진행한다.
스텝 S20에 있어서, 전자 서명이 정확하지 않다고 판정된 경우, 데이터는 개찬되어 있거나 공개 키에 대응한 비밀 키를 보유하는 사람이 전자 서명을 생성한 것은 아닌 것을 알 수 있다.
공개 키 증명서에는 발행국의 서명이 이루어지고, 공개 키 이용자에 의한 서명 검증에 의해, 증명서의 개찬이 체크 가능한 구성으로 되어 있다. 도 9로 돌아가 설명을 계속한다. 도 9b가 유저 기기에 격납되는 유저 기기의 공개 키 증명서: Cert_DEV이며, 유저 기기 ID와 유저 기기의 공개 키 KpDEV를 격납하고 있다. 도 9c는 서버에 격납되는 숍 서버의 공개 키 증명서: Cert_SHOP이며 숍 ID와 숍 서버의 공개 키 KpSHOP을 격납하고 있다. 도 9d는 유저 기기 인증 서버에 격납되는 유저 기기 인증 서버의 공개 키 증명서: Cert_DAS이며, 유저 기기 인증 서버 ID와 유저 기기 인증 서버의 공개 키 KpDAS를 격납하고 있다. 이와 같이, 유저 기기, 숍 서버, 유저 기기 인증 서버가 각각 공개 키 증명서를 보유한다.
[콘텐츠 구입 처리]
다음으로, 도 1로 돌아가 유저 기기가 숍 서버로부터 콘텐츠를 구입하여 이용하는 처리에 대해서 설명한다. 도 1의 번호(1)에서 (20)의 순서로 처리가 진행된다. 각 번호 순서로 처리의 상세함을 설명한다. 또, 본 실시예에서는 엔티티간의 통신에 있어서 상호 인증 처리((1), (7), (11))를 행한 것을 설명하고 있지만, 필요에 따라서 생략하여도 상관없다.
(1) 상호 인증
콘텐츠를 숍 서버(100)로부터 구입하고자 하는 유저 기기(200)는 숍 서버와의 사이에서 상호 인증 처리를 행한다. 데이터 송수신을 실행하는 2개의 수단간에서는 서로 상대가 올바른 데이터 통신자인지의 여부를 확인하고, 그 후에 필요한 데이터를 전송하는 것이 행하여진다. 상대가 올바른 데이터 통신자인지의 여부의 확인 처리가 상호 인증 처리이다. 상호 인증 처리 시에 세션 키의 생성을 실행하고, 생성한 세션 키를 공유 키로서 암호화 처리를 실행하여 데이터를 송신하는 구성이 하나의 바람직한 데이터 전송 방식이다.
공통 키 암호 방식을 사용한 상호 인증 방법을, 도 12를 참조하여 설명한다. 도 12에 있어서, 공통 키 암호 방식으로서 DES를 사용하고 있지만, 같은 공통 키 암호 방식이면 어떤 것이라도 좋다.
우선, B가 64 비트의 난수 Rb를 생성하고, Rb 및 자기의 ID인 ID(b)를 A로 송신한다. 이것을 수신한 A는 새롭게 64비트의 난수 Ra를 생성하여, Ra, Rb, ID(b)의 순서로, DES의 CBC 모드로 키 Kab를 사용하여 데이터를 암호화하여, B로 반송한다.
이것을 수신한 B는 수신 데이터를 키 Kab로 복호화한다. 수신 데이터의 복호화 방법은 우선, 암호문 E1을 키 Kab로 복호화하여, 난수 Ra를 얻는다. 다음으로, 암호문 E2를 키 Kab로 복호화하고, 그 결과와 E1을 배타적 논리합하여, Rb를 얻는다. 마지막으로, 암호문 E3을 키 Kab로 복호화하여, 그 결과와 E2를 배타적 논리합하여, ID(b)를 얻는다. 이렇게 해서 얻어진 Ra, Rb, ID(b) 중, Rb 및 ID(b)가 B가 송신한 것과 일치하는지 검증한다. 이 검증에 통과한 경우, B는 A를 정당한 것으로서 인증한다.
다음에 B는 인증 후에 사용하는 세션 키(Session Key(이하, Kses라고 함))를 생성한다(생성 방법은 난수를 이용함). 그리고, Rb, Ra, Kses의 순서로, DES의 CBC 모드로 키 Kab를 참조하여 암호화하여, A로 반송한다.
이것을 수신한 A는 수신 데이터를 키 Kab로 복호화한다. 수신 데이터의 복호화 방법은 B의 복호화 처리와 같기 때문에, 여기서는 상세한 사항을 생략한다. 이렇게 해서 얻어진 Rb, Ra, Kses 중, Rb 및 Ra가 A가 송신한 것과 일치하는지 검증한다. 이 검증에 통과한 경우, A는 B를 정당한 것으로서 인증한다. 서로 상대를 인증한 후에는 세션 키 Kses는 인증 후의 비밀 통신을 위한 공통 키로서 이용된다.
또, 수신 데이터의 검증 시에, 부정, 불일치가 발견된 경우에는 상호 인증이 실패한 것으로 하여 처리를 중단한다.
다음으로, 공개 키 암호 방식인 160비트 길이의 타원 곡선 암호를 사용한 상호 인증 방법을, 도 13을 참조하여 설명한다. 도 13에 있어서, 공개 키 암호 방식으로서 ECC를 사용하고 있지만, 상술한 바와 같은 공개 키 암호 방식이면 어떠한 것이라도 좋다. 또한, 키 사이즈도 160비트가 아니어도 좋다. 도 13에 있어서, 우선 B가 64비트의 난수 Rb를 생성하여, A로 송신한다. 이것을 수신한 A는 새롭게 64비트의 난수 Ra 및 표수 p보다 작은 난수 Ak를 생성한다. 그리고, 베이스 포인트 G를 Ak배한 점 Av=Ak×G를 구하고, Ra, Rb, Av(X좌표와 Y좌표)에 대한 전자 서명 A. Sig를 생성하여, A의 공개 키 증명서와 함께 B로 반송한다. 여기서, Ra 및 Rb는 각각 64비트, Av의 X좌표와 Y좌표가 각각 160비트이기 때문에, 합계 448비트에 대한 전자 서명을 생성한다.
공개 키 증명서를 이용할 때는 이용자는 자기가 보유하는 공개 키 증명서 발행국(CA)(410)의 공개 키를 참조하여, 해당 공개 키 증명서의 전자 서명을 검증하고, 전자 서명의 검증에 성공한 후에 공개 키 증명서로부터 공개 키를 추출하여, 해당 공개 키를 이용한다. 따라서, 공개 키 증명서를 이용하는 모든 이용자는 공통의 공개 키 증명서 발행국(CA)의 공개 키를 보유할 필요가 있다. 또, 전자 서명의 검증 방법에 대해서는 도 11에서 설명하였기 때문에 그 상세한 것은 생략한다.
A의 공개 키 증명서, Ra, Rb, Av, 전자 서명 A. Sig를 수신한 B는 A가 송신한 Rb가 B가 생성한 것과 일치하는지 검증한다. 그 결과, 일치한 경우에는 A의 공개 키 증명서 내의 전자 서명을 인증국의 공개 키로 검증하여, A의 공개 키를 추출한다. 그리고, 추출한 A의 공개 키를 사용하여 전자 서명 A. Sig를 검증한다. 전자 서명의 검증에 성공한 후, B는 A를 정당한 것으로 인증한다.
다음으로, B는 표수 p보다 작은 난수 Bk를 생성한다. 그리고, 베이스 포인트 G를 Bk배한 점 Bv=Bk×G을 구하고, Rb, Ra, Bv(X좌표와 Y좌표)에 대한 전자 서명 B. Sig를 생성하여, B의 공개 키 증명서와 함께 A로 반송한다.
B의 공개 키 증명서, Rb, Ra, Bv, 전자 서명 B. Sig를 수신한 A는 B가 송신한 Ra가 A가 생성한 것과 일치하는지 검증한다. 그 결과, 일치하고 있는 경우에는 B의 공개 키 증명서 내의 전자 서명을 인증국의 공개 키로 검증하고, B의 공개 키를 추출한다. 그리고, 추출한 B의 공개 키를 사용하여 전자 서명 B. Sig를 검증한다. 전자 서명의 검증에 성공한 후, A는 B를 정당한 것으로 하여 인증한다.
양자가 인증에 성공한 경우에는 B는 Bk×Av(Bk는 난수이지만, Av는 타원 곡선상의 점이기 때문에, 타원 곡선상의 점의 스칼라배 계산이 필요)를 계산하고, A는 Ak×Bv를 계산하여, 이들 점의 X좌표의 하위 64비트를 세션 키로서 이후의 통신에 사용한다(공통 키 암호를 64비트 키 길이의 공통 키 암호로 한 경우). 물론, Y좌표로부터 세션 키를 생성하여도 좋고, 하위 64비트가 아니어도 좋다. 또, 상호 인증 후의 비밀 통신에 있어서는 송신 데이터는 세션 키로 암호화될 뿐만 아니라, 전자 서명도 부가되는 경우가 있다.
전자 서명의 검증이나 수신 데이터의 검증 시, 부정, 불일치가 발견된 경우에는 상호 인증이 실패한 것으로 하여 처리를 중단한다.
이러한 상호 인증 처리에 있어서, 생성한 세션 키를 참조하여, 송신 데이터를 암호화하여, 서로 데이터 통신을 실행한다.
(2) 트랜잭션 ID, 구입 요구 데이터 생성, 및
(3) 구입 요구 데이터 송신
상술한 숍 서버(100)와 유저 기기(200)간의 상호 인증이 성공하면, 유저 기기(200)는 콘텐츠의 구입 요구 데이터를 생성한다. 구입 요구 데이터의 구성을 도 14(a)에 도시한다. 구입 요구 데이터는 콘텐츠 구입의 요구처인 숍 서버(100)의 식별자인 숍 ID, 콘텐츠 거래의 식별자로서, 유저 기기(200)의 암호 처리수단이 예컨대 난수에 근거하여 생성하는 트랜잭션 ID, 또한, 유저 기기가 구입을 희망하는 콘텐츠의 식별자로서의 콘텐츠 ID의 각 데이터를 갖고, 이들의 데이터에 대한 유저 기기의 전자 서명이 부가되어 있다. 또한, 구입 요구 데이터에는 유저 기기의 공개 키 증명서가 첨부되어, 숍 서버(100)로 송부된다. 또, 공개 키 증명서가 이미 상술한 상호 인증 처리, 혹은 그 이전의 처리에 있어서, 숍측으로 송부 완료인 경우는 반드시 다시 송부할 필요는 없다.
(4) 수신 데이터 검증
도 14a에 도시하는 구입 요구 데이터를 유저 기기(200)로부터 수신한 숍 서버(100)는 수신 데이터의 검증 처리를 실행한다. 검증 처리의 상세한 것에 대해서 도 15를 참조하여 설명한다. 우선, 숍 서버(100)는 수신 데이터 중의 유저 기기의 공개 키 증명서 Cert_DEV를 검증(S51)한다. 이것은 상술한 바와 같이, 공개 키 증명서에 포함되는 발행국(CA)의 서명을 검증하는 처리(도 11 참조)로서 실행되고, 발행국의 공개 키: KpCA를 적용하여 실행된다.
검증이 OK, 즉 공개 키 증명서의 개찬이 없다고 판정(S52에서 Yes)되면, S53으로 진행한다. 검증이 비성립하는 경우(S52에서 No)에는 S57에서 공개 키 증명서에 개찬이 있다고 판정되고, 그 공개 키 증명서를 이용한 처리가 중지된다. S53에서는 공개 키 증명서로부터 유저 기기의 공개 키: KpDEV가 추출되고, 스텝 S54에서 공개 키: KpDEV를 사용한 구입 요구 데이터의 유저 기기 서명의 검증 처리(도 11 참조)가 실행된다. 검증이 OK, 즉 구입 요구 데이터의 개찬이 없다고 판정(S55에서 Yes)되면, S56으로 진행하여 수신 데이터가 정당한 콘텐츠 구입 요구 데이터라고 판정된다. 검증이 비성립하는 경우(S55에서 No)는 S57에서 구입 요구 데이터가 개찬이 있다고 판정되고, 그 구입 요구 데이터에 대한 처리가 중지된다.
(5) 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터1(숍) 송신
숍 서버(100)에 있어서, 구입 요구 데이터의 검증이 완료하여, 데이터 개찬이 없는 정당한 콘텐츠 구입 요구라고 판정하면, 숍 서버(100)는 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터1(숍)를 유저 기기로 송신한다. 이들은 모두 콘텐츠 데이터 베이스(110)에 격납된 데이터이며, 콘텐츠를 콘텐츠 키로 암호화한 암호화 콘텐츠: Kc(content)와 콘텐츠 키: Kc를 유저 기기 인증 서버(300; DAS)의 공개 키로 암호화한 암호화 콘텐츠 키 데이터: KpDAS(Kc)이다.
암호화 콘텐츠 키 데이터1(숍)의 구성을 도 14b에 도시한다. 암호화 콘텐츠 키 데이터1(숍)는 콘텐츠 구입의 요구원인 유저 기기(200)의 식별자인 유저 기기 ID, 구입 요구 데이터(도 14a의 유저 기기 공개 키 증명서를 뺀 데이터), 콘텐츠 거래에 따라 숍 서버(100)가 생성한 숍 처리 No., 암호화 콘텐츠 키 데이터: KpDAS(Kc)를 갖고, 이들의 데이터에 대한 숍 서버(100)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터1(숍)에는 숍 서버(100)의 공개 키 증명서가 첨부되어, 유저 기기(200)로 송부된다. 또, 숍 서버 공개 키 증명서가 이미 상술한 상호 인증 처리, 혹은 그 이전의 처리에 있어서, 유저 기기측으로 송부 완료인 경우는 반드시 다시 송부할 필요는 없다.
(6) 수신 데이터 검증
숍 서버(100)로부터 암호화 콘텐츠: Kc(content)와 도 14b에 도시하는 암호화 콘텐츠 키 데이터1(숍)를 수신한 유저 기기(200)는 암호화 콘텐츠 키 데이터1(숍)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기(200)는 우선 숍 서버(100)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버의 공개 키 KpSHOP을 사용하여 도 14b에 도시하는 암호화 콘텐츠 키 데이터1(숍)의 숍 서명의 검증을 실행한다.
(7) 상호 인증
유저 기기(200)가 숍 서버(100)로부터 암호화 콘텐츠: Kc(content)와 암호화 콘텐츠 키 데이터1(숍)를 수신하고, 암호화 콘텐츠 키 데이터1(숍)의 검증을 끝내면, 유저 기기(200)는 유저 기기 인증 서버(300)에 액세스하여, 유저 기기(200)와 유저 기기 인증 서버(300)간에서 상호 인증 처리를 실행한다. 이 처리는 상술한 숍 서버(100)와 유저 기기(200)간의 상호 인증 처리와 같은 수속으로 실행된다.
(8) 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구 송신
유저 기기(200)와 유저 기기 인증 서버(300) 사이의 상호 인증이 성립하면, 유저 기기(200)는 유저 기기 인증 서버(300)에 대하여, 앞서 숍 서버(100)로부터 수신한 암호화 콘텐츠 키 KpDAS(Kc)를 포함하는 암호화 콘텐츠 키 데이터(유저 기기)와 암호화 콘텐츠 키 교환 요구를 송신한다.
암호화 콘텐츠 키 데이터(유저 기기)의 구성을 도 14c에 도시한다. 암호화 콘텐츠 키 데이터(유저 기기)는 암호화 콘텐츠 키 교환 요구의 요구처인 유저 기기 인증 서버(300)의 식별자인 유저 기기 인증 서버 ID, 숍 서버(100)로부터 수령한 암호화 콘텐츠 키 데이터(도 14b의 숍 공개 키 증명서를 뺀 데이터)를 갖고, 이들의 데이터에 대한 유저 기기(200)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터(유저 기기)에는 숍 서버(100)의 공개 키 증명서와 유저 기기(200)의 공개 키 증명서가 첨부되어, 유저 기기 인증 서버(300)에 송부된다. 또, 유저 기기 인증 서버(300)가 유저 기기 공개 키 증명서, 숍 서버 공개 키 증명서를 이미 보유하고 있는 경우는 반드시 다시 송부할 필요는 없다.
(9) 수신 데이터 검증
유저 기기(200)로부터 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구(도 14c)를 수신한 유저 기기 인증 서버(300)는 암호화 콘텐츠 키 교환 요구의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기 인증 서버(300)는 우선 유저 기기(200)로부터 수령한 유저 기기의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기의 공개 키 KpDEV를 사용하여, 도 14a에 도시하는 구입 요구 데이터 및 도 14c에 도시하는 암호화 콘텐츠 키 데이터(유저 기기)의 전자 서명의 검증을 실행한다. 또한, 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버의 공개 키 KpSHOP을 사용하여 도 14c에 도시하는 암호화 콘텐츠 키 데이터(유저 기기)에 포함되는 (5) 암호화 콘텐츠 키 데이터(1)의 숍 서명의 검증을 실행한다.
(10) 암호화 콘텐츠 키 교환 처리
유저 기기 인증 서버(300)에 있어서, 유저 기기(200)로부터 수신한 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구의 검증이 종료하고, 정당한 키 교환 요구라고 판정하면, 유저 기기 인증 서버(300)는 암호화 콘텐츠 키데이터(유저 기기)에 포함되는 암호화 콘텐츠 키, 즉, 콘텐츠 키: Kc를 유저 기기 인증 서버(DAS)(300)의 공개 키 KpDAS로 암호화한 데이터: KpDAS(Kc)를 유저 기기 인증 서버(300)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 추출하고, 또한 콘텐츠 키 Kc를 유저 기기의 공개 키: KpDEV로 암호화한 암호화 콘텐츠 키: KpDEV(Kc)를 생성한다. 즉, KpDAS(Kc)→Kc→KpDEV(Kc)의 키 교환 처리를 실행한다.
도 16에 유저 기기 인증 서버(300)에 있어서 실행되는 암호화 콘텐츠 키 교환 처리의 플로를 도시한다. 우선, 유저 기기 인증 서버(300)는 유저 기기(200)로부터 수신한 암호화 콘텐츠 키 데이터(유저 기기)로부터 유저 기기 인증 서버(300; DAS)의 공개 키 KpDAS로 암호화한 콘텐츠 키 데이터: KpDAS(Kc)를 추출한다(S61). 다음으로, 유저 기기 인증 서버(300)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 취득(S62)한다. 다음으로, 복호에 의해 취득한 콘텐츠 키 Kc를 유저 기기의 공개 키: KpDEV로 재암호화하여 암호화 콘텐츠 키: KpDEV(Kc)를 생성한다(S63). 이들의 처리가 종료하면, 라이센스 관리 데이터베이스(도 6 참조)의 스테이터스를 「키 교환 완료」로 설정한다.
(11) 상호 인증
유저 기기 인증 서버(300)에 있어서, 상술한 암호화 콘텐츠 키의 키 교환 처리가 완료되면, 유저 기기 인증 서버(300)는 숍 서버(100)에 액세스하여, 유저 기기 인증 서버(300)와 숍 서버(100)간에서 상호 인증 처리를 실행한다. 이 처리는 상술한 숍 서버(100)와 유저 기기(200)간의 상호 인증 처리와 같은 수속으로 실행된다.
(12) 암호화 콘텐츠 데이터 송신
유저 기기 인증 서버(300)와 숍 서버(100)간의 상호 인증이 성립하면, 유저 기기 인증 서버(300)는 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(100)로 송신한다.
암호화 콘텐츠 키 데이터(DAS)의 구성을 도 17d에 도시한다. 암호화 콘텐츠 데이터(DAS)는 콘텐츠 구입의 요구처인 숍 서버(100)의 식별자인 숍 ID, 암호화 콘텐츠 키 데이터(유저 기기; 도 14c의 숍 및 유저 기기 공개 키 증명서를 뺀 데이터), 또한, 상술한 키 교환 처리에 의해, 유저 기기 인증 서버(300)가 생성한 암호화 콘텐츠 키 데이터: KpDEV(Kc)를 갖고, 이들의 데이터에 대한 유저 기기 인증 서버(300)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터(DAS)에는 유저 기기 인증 서버(300)와 유저 기기(200)의 공개 키 증명서가 첨부되어, 숍 서버(100)에 송부된다. 또, 숍 서버가 이들의 공개 키 증명서를 이미 보유 완료인 경우는 반드시 다시 송부할 필요는 없다.
또한, 유저 기기 인증 서버(300)가 신뢰할 수 있는 제삼자 기관이라고 인정되는 존재인 경우는 암호화 콘텐츠 키 데이터(DAS)는 도 17d에 도시하는 바와 같이 유저 기기의 생성한 (8) 암호화 콘텐츠 키 데이터(유저 기기)를 그대로 포함하는 데이터 구성으로 하지 않고, 도 18d'에 도시하는 바와 같이, 유저 기기 ID, 트랜잭션 ID, 콘텐츠 ID, 숍 처리 NO, 유저 디바이스의 공개 키로 암호화한 콘텐츠 키 KpDEV(Kc)의 각 데이터를 유저 기기 인증 서버(300)가 추출하고, 이들에 서명을 부가하여 암호화 콘텐츠 키 데이터(DAS)로 하여도 좋다. 이 경우는 (8) 암호화 콘텐츠 키 데이터(유저 기기)의 검증이 불필요해지기 때문에, 첨부하는 공개 키 증명서는 유저 기기 인증 서버(300)의 공개 키 증명서만으로 좋다.
(13) 수신 데이터 검증
유저 기기 인증 서버(300)로부터 암호화 콘텐츠 키 데이터(DAS)(도 17d)를 수신한 숍 서버(100)는 암호화 콘텐츠 키 데이터(DAS)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 숍 서버(100)는 우선 유저 기기 인증 서버(300)로부터 수령한 유저 기기 인증 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(300)의 공개 키 KpDAS를 사용하여 도 17d에 도시하는 암호화 콘텐츠 키 데이터(DAS)의 전자 서명의 검증을 실행한다. 또한, 유저 기기의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기의 공개 키 KpDEV를 사용하여 도 17d에 도시하는 암호화 콘텐츠 키 데이터(DAS)에 포함되는 (8) 암호화 콘텐츠 키 데이터(유저 기기)의 유저 기기 서명의 검증을 실행한다. 또한, 자기의 공개 키 KpSHOP을 사용하여, 암호화 콘텐츠 데이터(유저 기기)를 검증하도록 하여도 좋다.
또, 앞서 설명한 도 18d'의 간략화한 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(100)가 수령한 경우는 숍 서버(100)는 유저 기기 인증 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(300)의 공개 키 KpDAS를 사용하여 도 18d'에 도시하는 암호화 콘텐츠 키 데이터(DAS)의 전자 서명의 검증을 실행하는 것 뿐인처리가 된다.
(14) 상호 인증, 및
(15) 암호화 콘텐츠 키 요구 데이터 송신
다음으로, 유저 기기(200)는 암호화 콘텐츠 키 요구 데이터를 숍 서버(100)에 대하여 송신한다. 또, 이 때, 앞의 요구와 다른 세션으로 요구를 실행하는 경우는 다시 상호 인증을 실행하여, 상호 인증이 성립한 것을 조건으로 하여 암호화 콘텐츠 키 요구 데이터가 유저 기기(200)로부터 숍 서버(100)로 송신된다.
암호화 콘텐츠 키 요구 데이터의 구성을 도 17e에 도시한다. 암호화 콘텐츠 키 요구 데이터는 콘텐츠 구입의 요구처인 숍 서버(100)의 식별자인 숍 ID, 앞서 유저 기기(200)가 생성한 콘텐츠 거래의 식별자인 트랜잭션 ID, 또한, 유저 기기가 구입을 희망하는 콘텐츠의 식별자로서의 콘텐츠 ID, 또한, 앞서 숍이 생성하여 암호화 콘텐츠 키 데이터1(숍)로서 유저 기기(200)로 송신한 데이터(도 14b 참조) 중에 포함되는 숍 처리 No.를 갖고, 이들의 데이터에 대한 유저 기기의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 요구 데이터에는 유저 기기의 공개 키 증명서가 첨부되어, 숍 서버(100)에 송부된다. 또, 공개 키 증명서가 이미 숍측에 보관 완료된 경우는 반드시 다시 송부할 필요는 없다.
(16) 검증 처리, 및
(17) 과금 처리
암호화 콘텐츠 키 요구 데이터를 유저 기기로부터 수신한 숍 서버(100)는 암호화 콘텐츠 키 요구 데이터의 검증 처리를 실행한다. 이것은 도 15를 참조하여 설명한 것과 동일한 처리이다. 데이터 검증이 끝나면, 숍 서버(100)는 콘텐츠의 거래에 대한 과금 처리를 실행한다. 과금 처리는 유저의 거래 구좌로부터 콘텐츠 요금을 수령하는 처리이다. 수령한 콘텐츠 요금은 콘텐츠의 저작권자, 숍, 유저 기기 인증 서버 관리자 등, 여러 관계자에게 배분된다.
이 과금 처리에 도달할 때까지는 유저 기기 인증 서버(300)에 의한 암호화 콘텐츠 키의 키 교환 처리 프로세스가 필수로 되어 있기 때문에, 숍 서버(100)는 유저 기기 간과만의 처리로서는 과금 처리를 실행할 수 없다. 또한, 유저 기기(200)에 있어서도 암호화 콘텐츠 키의 복호를 할 수 없기 때문에, 콘텐츠를 이용할 수 없다. 유저 기기 인증 서버는 도 6을 참조하여 설명한 유저 기기 인증 서버 라이센스 관리 데이터베이스에, 모든 키 교환 처리를 실행한 콘텐츠 거래 내용을 기록하고 있어, 모든 과금 대상이 되는 콘텐츠 거래가 파악 가능해진다. 따라서, 숍측 단독으로 콘텐츠 거래는 불가능해져, 부정한 콘텐츠 판매가 방지된다.
(18) 암호화 콘텐츠 키 데이터2(숍) 송신
숍 서버(100)에 있어서의 과금 처리가 종료하면, 숍 서버(100)는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기(200)로 송신한다.
암호화 콘텐츠 키 데이터2(숍)의 구성을 도 17f에 도시한다. 암호화 콘텐츠 키 데이터2(숍)는 암호화 콘텐츠 키 요구의 요구원인 유저 기기(200)의 식별자인 유저 기기 ID, 유저 기기 인증 서버(300)로부터 수령한 암호화 콘텐츠 키 데이터(DAS)(도 17d의 유저 기기, 유저 기기 인증 서버 공개 키 증명서를 뺀 데이터)를 갖고, 이들의 데이터에 대한 숍 서버(100)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터2(숍)에는 숍 서버(100)의 공개 키 증명서와 유저 기기 인증 서버(300)의 공개 키 증명서가 첨부되어, 유저 기기(200)에 송부된다. 또, 유저 기기(200)가 유저 기기 인증 서버 공개 키 증명서, 숍 서버 공개 키 증명서를 이미 보유하고 있는 경우는 반드시 다시 송부할 필요는 없다.
또, 유저 기기 인증 서버(300)가 신뢰할 수 있는 제삼자 기관이라고 인정되는 존재이며, 숍 서버(100)가 유저 기기 인증 서버(300)로부터 수신하는 암호화 콘텐츠 키 데이터(DAS)가 앞서 설명한 도 18d'의 간략화한 암호화 콘텐츠 키 데이터(DAS)인 경우는 숍 서버(100)는 도 18f'에 도시하는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기에 송부한다. 즉, 도 18d'에 도시하는 간략화한 암호화 콘텐츠 키 데이터(DAS)에 숍 서버의 서명을 부가한 데이터에, 숍 서버(100)의 공개 키 증명서와 유저 기기 인증 서버(300)의 공개 키 증명서를 첨부하여 유저 기기(200)에 송부한다.
(19) 수신 데이터 검증
숍 서버(100)로부터 암호화 콘텐츠 키 데이터2(숍)를 수령한 유저 기기(200)는 암호화 콘텐츠 키 데이터2(숍)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기(200)는 우선 숍 서버(100)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버(100)의 공개 키 KpSHOP을 사용하여 도 17f에 도시하는 암호화 콘텐츠 키 데이터2(숍)의 전자 서명의 검증을 실행한다. 또한, 유저 기기 인증 서버(300)의 공개 키 증명서의검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(300)의 공개 키 KpDAS를 사용하여 도 17f에 도시하는 암호화 콘텐츠 키 데이터2(숍)에 포함되는 (12) 암호화 콘텐츠 키 데이터(DAS)의 서명 검증을 실행한다. 또한, 자기의 공개 키 KpDEV를 사용하여, 암호화 콘텐츠 데이터(유저 기기)를 검증하도록 하여도 좋다.
(20) 보존 처리
숍 서버(100)로부터 수신한 암호화 콘텐츠 키 데이터2(숍)를 검증한 유저 기기(200)는 암호화 콘텐츠 키 데이터2(숍)에 포함되는 자기의 공개 키 KpDEV로 암호화된 암호화 콘텐츠 키: KpDEV(Kc)를 자기의 비밀 키 KsDEV를 사용하여 복호하고, 또한, 유저 기기의 보존키 Ksto를 사용하여 암호화하여 암호화 콘텐츠 키: Ksto(Kc)를 생성하고, 이것을 유저 기기(200)의 기억 수단에 격납한다. 콘텐츠의 이용 시에는 암호화 콘텐츠 키: Ksto(Kc)를 보존키 Ksto를 사용하여 복호하여 콘텐츠 키 Kc를 추출하고, 추출한 콘텐츠 키 Kc를 사용하여, 암호화 콘텐츠 Kc(Content)의 복호 처리를 실행하고, 콘텐츠(Content)를 재생, 실행한다.
유저 기기(200)에 있어서의 콘텐츠 키 Kc의 취득과 보존 처리 플로를 도 19에 도시한다. 유저 기기(200)는 우선, 숍 서버(100)로부터 수신한 암호화 콘텐츠 키 데이터2(숍)로부터 자기의 공개 키 KpDEV로 암호화된 암호화 콘텐츠 키: KpDEV(Kc)를 추출(S71)하고, 추출한 암호화 콘텐츠 키: KpDEV(Kc)를 자기의 비밀 키 KsDEV를 사용하여 복호하여 콘텐츠 키 Kc를 추출한다(S72). 또한, 유저 기기의 보존키 Ksto를 사용하여 콘텐츠 키 Kc의 암호화 처리를 실행하여 암호화 콘텐츠키: Ksto(Kc)를 생성하고, 이것을 유저 기기(200)의 기억 수단(내부 메모리)에 격납(S73)한다.
이상의 처리에 의해, 유저 기기는 암호화 콘텐츠 Kc(Content)와 상기 콘텐츠의 콘텐츠 키 Kc를 취득할 수 있고, 콘텐츠를 이용할 수 있다. 상술한 설명으로부터 분명한 바와 같이, 유저 기기(200)에 있어서 콘텐츠 이용 가능한 상태에 달할 때까지는 유저 기기 인증 서버(300)에 있어서의 암호화 콘텐츠 키의 키 교환 처리 프로세스가 필수이다. 따라서, 숍 서버(100)는 유저 기기(200)에 대하여, 유저 기기 인증 서버(300)에 비밀로 콘텐츠를 판매하여, 콘텐츠를 유저 기기에 있어서 이용 가능한 상태로 할 수 없다. 유저 기기 인증 서버는 도 6을 참조하여 설명한 유저 기기 인증 서버 라이센스 관리 데이터베이스에, 전체 키 교환 처리를 실행한 콘텐츠 거래 내용을 기록하고 있어, 전체 숍의 거래 관리가 이루어지고, 과금된 콘텐츠 거래를 파악하여, 숍의 과금 처리에 있어서 수령된 콘텐츠 요금을 콘텐츠의 저작권자, 숍, 유저 기기 인증 서버 관리자 등, 여러 관계자에게 정확하게 배분하는 것이 가능해진다.
(각 기기에 있어서의 스테이터스 천이)
도 1에 도시하는 숍 서버(100), 유저 기기(200), 유저인증 서버(300; DAS)는 각각 콘텐츠 거래에 따른 일련의 처리에 있어서, 처리 상태를 도시하는 스테이터스에 따라서, 다음의 처리를 결정한다. 스테이터스는 예컨대 도 3에 도시하는 숍 서버의 구매 관리 데이터베이스, 도 6의 유저 기기 인증 서버의 라이센스 관리 데이터베이스, 도 8의 유저 기기의 구입 관리 데이터베이스에 있어서, 각 콘텐츠 거래마다 관리된다.
우선, 숍 서버(100)의 스테이터스 천이에 대해서, 도 20을 참조하여 설명한다. 숍 서버는 유저 기기(200)로부터의 콘텐츠 구입 요구 데이터를 수신(도 1의 처리 (3)에 대응)함으로써 처리가 개시된다. 숍 서버(100)는 유저 기기(200)로부터의 수신 데이터를 검증하고, 검증에 성공한 경우는 스테이터스를 「구입 접수 완료」로 설정하고, 데이터 검증에 의해 정당한 구입 요구라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 구입 접수 처리를 소정 횟수 반복한 후 처리를 중지하고, 스테이터스를 「구입 접수 실패」로 한다. 스테이터스가 「구입 접수 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「구입 접수 완료」로 천이하면, 다음으로, 숍 서버(100)는 유저 기기(200)에 대하여 암호화 콘텐츠 키 데이터1(숍)를 송신(도 1의 처리 (5)에 대응)하고, 유저 기기로부터의 수신 응답을 수령함으로써, 스테이터스를 「키1 배신 완료」로 한다. 키 데이터(1)의 송신이 성공하지 않은 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 데이터(1)의 송신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키1 배신 실패」로 한다. 스테이터스가 「키1 배신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키1 배신 완료」로 천이한 경우, 다음으로, 숍 서버(100)는 유저 기기 인증 서버(300)로부터 암호화 콘텐츠 키 데이터(DAS)를 수신(도 1의 처리 (12)에 대응)하여, 데이터 검증을 실행한다. 검증에 성공한 경우는 스테이터스를 「키 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 암호화 콘텐츠 키 데이터(DAS)라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 수신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키 수신 실패」로 한다. 스테이터스가 「키 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키 수신 완료」로 천이한 경우, 다음으로, 숍 서버(100)는 유저 기기(200)로부터 암호화 콘텐츠 키 송신 요구 데이터를 수신(도 1의 처리 (15)에 대응)하여, 데이터 검증을 실행한다. 검증에 성공한 경우는 스테이터스를 「암호화 콘텐츠 키 송신 요구 접수 완료」로 설정하고, 데이터 검증에 의해 정당한 키 송신 요구 데이터라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화 콘텐츠 키 송신 요구 데이터의 수신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「암호화 콘텐츠 키 송신 요구 접수 실패」로 한다. 스테이터스가 「암호화 콘텐츠 키 송신 요구 접수 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「암호화 콘텐츠 키 송신 요구 접수 완료」로 천이한 경우, 다음으로, 숍 서버(100)는 과금 처리(도 1의 처리 (17)에 대응)를 실행한다. 과금 처리가 완료되면, 스테이터스를 「과금 완료」로 설정하고, 과금 처리가 종료하지 않은 경우, 예컨대 유저 기기의 지정 구좌로부터의 콘텐츠 요금을 자동납부할 수 없는 경우 등에는 이후의 처리는 실행하지 않고, 처리를 중지하거나 혹은 동일한 처리, 여기서는 과금 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「과금 실패」로 한다. 스테이터스가 「과금 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「과금 완료」로 천이한 경우, 다음으로, 숍 서버(100)는 유저 기기로 암호화 콘텐츠 키 데이터2(숍) 송신 처리(도 1의 처리 (18)에 대응)를 실행한다. 암호화 콘텐츠 키 데이터2(숍) 송신 처리가 완료하여, 유저 기기로부터의 수신 응답을 수신하면, 스테이터스를 「키(2) 배신 완료」로 설정하고, 키 데이터2(숍) 송신 처리가 종료하지 않은 경우에는 스테이터스를 「키(2) 배신 실패」로 한다. 스테이터스가 「키(2) 배신 완료」인 경우에만 다음 스텝, 여기서는 처리 종료가 되고, 스테이터스가 「키(2) 배신 실패」인 경우는 이후의 처리는 실행하지 않고, 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 데이터2(숍) 송신 처리를 소정 횟수 반복한다. 숍 서버(100)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
다음으로, 유저 기기(200)의 스테이터스 천이에 대해서, 도 21을 참조하여 설명한다. 유저 기기(200)는 우선, 숍 서버(100)에 대하여 콘텐츠 구입 요구 데이터를 송신(도 1의 처리 (3)에 대응)함으로써 처리가 개시된다. 유저 기기(200)는 숍 서버(100)에 대한 콘텐츠 구입 요구 데이터의 수신 완료의 응답을 수신하면, 스테이터스를 「구입 요구 송신 완료」로 설정하고, 숍 서버(100)로부터의 수신 완료의 응답을 수신할 수 없는 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 구입 요구 송신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「구입 요구 송신 실패」로 한다. 스테이터스가 「구입 요구 송신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「구입 요구 송신 완료」로 천이하면, 다음으로, 유저 기기(200)는 숍 서버(100)로부터 암호화 콘텐츠 키 데이터1(숍)를 수신(도 1의 처리 (5)에 대응)하고, 수신 데이터를 검증한다. 숍 서버(100)로부터의 암호화 콘텐츠 키 데이터의 검증에 성공한 경우는 스테이터스를 「키1 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 암호화 콘텐츠 키 데이터라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키1 수신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키1 수신 실패」로 한다. 스테이터스가 「키1 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키1 수신 완료」로 천이한 경우, 다음으로, 유저 기기(200)는 유저 기기 인증 서버(300)에 대하여, 암호화 콘텐츠 키 데이터(유저 기기)를 송신(도 1의 처리 (8)에 대응)하고, 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「키 송신 완료」로 설정하고, 데이터 수신 응답을 수신하지 않은 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 송신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키 송신 실패」로 한다. 스테이터스가 「키 송신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키 송신 완료」로 천이한 경우, 다음으로, 유저 기기(200)는 숍 서버(100)에 대하여, 암호화 콘텐츠 키 송신 요구를 송신(도 1의 처리 (15)에 대응)하고, 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「암호화 콘텐츠 키 송신 요구 송신 완료」로 설정하고, 데이터 수신 응답을 수신하지 않은 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화콘텐츠 키 송신 요구 송신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「암호화 콘텐츠 키 송신 요구 송신 실패」로 한다. 스테이터스가 「암호화 콘텐츠 키 송신 요구 송신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「암호화 콘텐츠 키 송신 요구 송신 완료」로 천이한 경우, 다음으로, 유저 기기(200)는 숍 서버(100)로부터 암호화 콘텐츠 키 데이터2(숍)를 수신(도 1의 처리 (18)에 대응)하여, 데이터 검증을 한다. 데이터 검증에 성공한 경우는 스테이터스를 「키(2) 수신 완료」로 설정하고, 데이터 검증에 성공하지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 데이터2(숍) 수신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키(2) 수신 실패」로 한다. 스테이터스가 「키(2) 수신 완료」인 경우에는 처리 종료가 된다. 유저 기기(200)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
다음으로 유저 기기 인증 서버(300)의 스테이터스 천이에 대해서, 도 22를 참조하여 설명한다. 유저 기기 인증 서버(300)는 유저 기기(200)로부터의 암호화 콘텐츠 키 데이터(유저 기기)를 수신(도 1의 처리 (8)에 대응)함으로써 처리가 개시된다. 유저 기기 인증 서버(300)는 유저 기기(200)로부터의 수신 데이터를 검증하여, 검증에 성공한 경우는 스테이터스를 「키 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 데이터라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화 콘텐츠 키 데이터(유저 기기)의 수신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키 수신 실패」로 한다. 스테이터스가 「키 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키 수신 완료」로 천이하면, 다음으로, 유저 기기 인증 서버(300)는 콘텐츠 키 교환 처리(도 1의 처리 (10)에 대응)를 실행하여, 키 교환 처리가 완료한 경우에는 스테이터스를 「키 교환 완료」로 한다. 키 교환에 실패하는 것은 상정하고 있지 않기 때문에, 여기서는 「키 교환 완료」만의 스테이터스 천이가 존재한다.
스테이터스가 「키 교환 완료」로 천이한 경우, 다음으로, 유저 기기 인증 서버(300)는 숍 서버(100)에 대하여 암호화 콘텐츠 키 데이터(DAS)를 송신(도 1의 처리 (12)에 대응)하고, 숍 서버(100)로부터의 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「키 송신 완료」로 설정하고, 데이터 수신 응답의 수신이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화 콘텐츠 키 데이터(DAS)의 송신 처리를 소정 횟수 반복한 후, 처리를 중지하고, 스테이터스를 「키 송신 실패」로 한다. 스테이터스가 「키 송신 완료」인 경우에는 처리 종료가 된다. 유저 기기 인증 서버(300)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
(콘텐츠 구입 처리 플로)
다음으로, 유저 기기로부터 숍 서버에 대한 콘텐츠 구입 요구에 따라 숍 서버(100), 유저 기기(200), 유저 기기 인증 서버(300)간에서 실행되는 데이터 송수신 처리를 플로에 따라서 설명한다. 처리 플로는 이하의 A, B, C, D로 분할하여 설명한다.
A. 숍 서버와 유저 기기 간에서의 처리(도 1에 도시하는 (1) 내지 (6)의 처리)
유저 기기(200)와 숍 서버(100)의 상호 인증 내지 유저 기기(200)로부터 숍 서버(100)에 대한 콘텐츠 구입 요구 내지 숍 서버(100)로부터 유저 기기(200)에 대한 키1(숍)의 송신.
B. 유저 기기 인증 서버와 유저 기기 간에서의 처리(도 1에 도시하는 (7) 내지 (9)의 처리)
유저 기기(200)와 유저 기기 인증 서버(300)의 상호 인증 내지 암호화 콘텐츠 키 데이터 송신 내지 유저 기기 인증 서버(300)에 있어서의 수신 데이터 검증.
C. 유저 기기 인증 서버와 숍 서버간에서의 처리(도 1에 도시하는 (11) 내지 (13)의 처리)
유저 기기 인증 서버(300)와 숍 서버(100)간의 상호 인증 내지 암호화 콘텐츠 키 데이터(DAS) 송신 내지 숍 서버에 있어서의 수신 데이터 검증.
D. 숍 서버와 유저 기기 간에서의 처리(도 1에 도시하는 (14) 내지 (19)의 처리)
유저 기기(200)와 숍 서버(100)의 상호 인증 내지 유저 기기(200)로부터 숍 서버(100)에 대한 암호화 콘텐츠 키 요구 데이터 송신 내지 숍 서버(100)로부터 유저 기기(200)에 대한 키(2; 숍)의 송신 내지 유저 기기(200)에 있어서의 수신 데이터 검증.
우선, A. 숍 서버와 유저 기기 간에서의 처리(도 1에 도시하는 (1) 내지 (6)의 처리)에 대해서 도 23, 도 24를 참조하여 설명한다.
도 23, 도 24에 있어서, 좌측이 숍 서버의 처리, 우측이 유저 기기의 처리를 도시한다. 또, 모든 플로에 있어서, 숍 서버의 처리 스텝 No를 S10xx, 유저 기기의 처리 스텝 No를 S20xx, 유저 기기 인증 서버의 처리 스텝 No를 S30xx로 도시한다.
우선, 도 23에 도시하는 바와 같이, 처리 개시 시에, 숍 서버와 유저 기기 간에서 상호 인증이 실행된다(S1001, S2001). 상호 인증 처리는 도 12 또는 도 13을 참조하여 설명한 처리로서 실행된다. 상호 인증 처리에 있어서 생성한 세션(session) 키를 사용하여, 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행한다. 상호 인증이 성립되면 숍 서버는 구매 관리 데이터베이스(도 3 참조)에 신규 숍 처리 NO를 새로운 처리 엔트리로서 추가(S1003)한다.
한편, 유저 기기는 상호 인증이 성립되면 이번 콘텐츠 거래에 있어서 적용하는 트랜잭션 ID를 예를 들면 난수에 근거하여 생성하고, 구입 데이터베이스(도 8 참조)에 신규 트랜잭션 ID를 새로운 엔트리로서 추가(S2003)한다. 또한, 유저 기기는 숍 서버에 대한 콘텐츠 구입 요구 데이터의 송신(S2004), 즉, 도 14a에 도시하는 (3) 구입 요구 데이터의 송신을 실행한다.
숍 서버는 유저 기기로부터의 콘텐츠 구입 요구 데이터를 수신(S1004)하여, 수신 데이터(S1005)의 검증을 실행한다. 데이터 검증은 앞서 설명한 도 11의 처리 플로에 따른 처리이다. 수신 데이터의 검증에 의해, 데이터의 개찬이 없는 정당한 데이터라고 인정되면 유저 기기에 대하여 수신 OK의 응답을 송신(S100 8)하고, 구매 관리 데이터베이스의 스테이터스를 「구입 접수 완료」로 설정(S1010)한다. 수신 데이터의 검증에 의해, 데이터가 개찬이 있는 부당한 데이터라고 인정되면 유저기기에 대하여 수신 NG의 응답을 송신(S1007)하여, 구매 관리 데이터베이스의 스테이터스를 「구입 접수 실패」로 설정(S1009)한다.
유저 기기는 숍 서버로부터의 수신 OK의 응답을 수신(S2005, S2006에서 Yes)하면 구입 관리 데이터베이스의 스테이터스를 「구입 요구 송신 완료」로 설정하고, 숍 서버로부터의 수신 NG 응답을 수신(S2005, S2006에서 No)하면 구입 관리 데이터베이스의 스테이터스를 「구입 요구 송신 실패」로 설정한다.
숍 서버에서는 구매 관리 데이터베이스의 스테이터스를 「구입 접수 완료」로 설정(S1010)한 후, 암호화 콘텐츠 키 데이터1(숍)(도 14b 참조)를 생성(S1011)하고, 유저 기기에 대하여 콘텐츠 키: Kc로 암호화한 암호화 콘텐츠: Kc(Content)를 송신(S1012)하며, 또한, 도 14b에 도시하는 암호화 콘텐츠 키 데이터1(숍)를 송신(S1013)한다.
유저 기기는 구입 관리 데이터베이스의 스테이터스를 「구입 요구 송신 완료」로 설정(S2007)한 후, 숍 서버로부터 콘텐츠 키: Kc로 암호화한 암호화 콘텐츠: Kc(Content)를 수신(S2009)하며, 또한, 숍 서버로부터 암호화 콘텐츠 키 데이터1(숍)(도 14b)를 수신(S2010)한다.
유저 기기는 스텝 S2009, S2010에서 수신한 데이터의 검증 처리(도 11 참조)를 실행(S2021)하여, 수신 데이터의 검증에 의해, 데이터가 개찬이 없는 정당한 데이터라고 인정되면 숍 서버에 대하여 수신 OK의 응답을 송신(S2023)하고, 구입 관리 데이터베이스의 스테이터스를 「키1 수신 완료」로 설정(S2025)한다. 수신 데이터의 검증에 의해, 데이터가 개찬이 있는 부당한 데이터라고 인정되면 숍 서버에대하여 수신 NG의 응답을 송신(S2024)하고, 구입 관리 데이터베이스의 스테이터스를 「키1 수신 실패」로 설정(S2026)한 후, 숍 서버와의 접속을 끊는다(S2027).
숍 서버는 유저 기기로부터의 응답을 수신(S1021)하여, 응답이 OK인 경우는 구매 관리 데이터베이스의 스테이터스를 「키1 배신 성공」으로 설정(S1024)한다. 응답이 NG인 경우는 구매 관리 데이터베이스의 스테이터스를 「키1 배신 실패」로 설정(S1023)한 후, 유저 기기와의 접속을 끊는다(S10 25).
또, 스텝 S1002, S2002의 상호 인증 실패의 경우, S1009의 스테이터스의 「구입 접수 실패」의 설정, 및, S2008의 스테이터스의 「구입 요구 송신 실패」의 설정의 경우는 모두 처리를 중지하고, 접속을 끊는 처리를 행하여 처리 종료로 한다.
다음으로, B. 유저 기기 인증 서버와 유저 기기 간에서의 처리(도 1에 도시하는 (7) 내지 (9)의 처리)에 대해서 도 25의 플로에 따라서 설명한다.
우선, 유저 기기 인증 서버와 유저 기기 간에서 상호 인증이 실행된다(S3001, S2031). 상호 인증 처리는 도 12 또는 도 13을 참조하여 설명한 처리로 실행된다. 상호 인증 처리에 있어서 생성한 세션 키를 사용하여, 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행한다. 상호 인증이 성립되면 유저 기기 인증 서버는 라이센스 관리 데이터베이스(도 6 참조)에 신규 유저 기기 인증 서버 처리 NO,를 새로운 처리 엔트리로서 추가(S3003)한다.
한편, 유저 기기는 상호 인증이 성립되면 암호화 콘텐츠 키 데이터(유저 기기)(도 14c 참조)를 생성(S2033)하여, 유저 기기 인증 서버로 송신(S2034)한다.
유저 기기 인증 서버는 유저 기기로부터의 암호화 콘텐츠 키 데이터(유저 기기)를 수신(S3004)하여 수신 데이터의 검증(S3005)을 실행한다. 데이터 검증은 앞서 설명한 도 11의 처리 플로에 따른 처리이다. 수신 데이터의 검증에 의해, 데이터가 개찬이 없는 정당한 데이터라고 인정되면 유저 기기에 대하여 수신 OK의 응답을 송신(S3008)하고, 라이센스 관리 데이터베이스의 스테이터스를 「키 수신 완료」로 설정(S3010)한다. 수신 데이터의 검증에 의해, 데이터가 개찬이 있는 부당한 데이터라고 인정되면 유저 기기에 대하여 수신 NG의 응답을 송신(S3007)하고, 라이센스 관리 데이터베이스의 스테이터스를 「키 수신 실패」로 설정(S3009) 후, 유저 기기와의 접속을 끊는다(S3011).
유저 기기는 유저 기기 인증 서버로부터의 수신 OK의 응답을 수신(S2035, S2036에서 Yes)하면 구입 관리 데이터베이스의 스테이터스를 「키 송신 완료」로 설정(S2037)하고, 유저 기기 인증 서버로부터의 수신 NG 응답을 수신(S2035, S2036에서 No)하면 구입 관리 데이터베이스의 스테이터스를 「키 송신 실패」로 설정(S2038)한 후, 유저 기기 인증 서버와의 접속을 끊는다(S2039).
또, 스텝 S3002, S2032의 상호 인증 실패의 경우는 처리를 중지하고, 접속을 끊는 처리를 행하여 처리 종료로 한다.
다음으로, C. 유저 기기 인증 서버와 숍 서버간에서의 처리(도 1에 도시하는 (11) 내지 (13)의 처리)에 대해서 도 26의 플로에 따라서 설명한다.
우선, 유저 기기 인증 서버와 숍 서버간에서 상호 인증이 실행된다(S3021, S1031). 상호 인증 처리는 도 12 또는 도 13을 참조하여 설명한 처리로 실행된다.상호 인증 처리에 있어서 생성한 세션 키를 사용하여, 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행한다. 상호 인증이 성립되면 유저 기기 인증 서버는 암호화 콘텐츠 키 데이터(DAS; 도 17d 참조)를 생성(S3023)하여, 숍 서버로 송신(S3024)한다.
한편, 숍 서버는 상호 인증의 성립 후, 유저 기기 인증 서버로부터 암호화 콘텐츠 키 데이터(DAS)(도 17d 참조)를 수신(S1033)하고, 수신 데이터의 검증(S1034)을 실행한다. 데이터 검증은 앞서 설명한 도 11의 처리 플로에 따른 처리이다. 수신 데이터의 검증에 의해 데이터가 개찬이 없는 정당한 데이터라고 인정되면 유저 기기 인증 서버에 대하여 수신 OK의 응답을 송신(S1036)하고, 구매 관리 데이터베이스의 스테이터스를 「키 수신 완료」로 설정(S1038)한다. 수신 데이터의 검증에 의해, 데이터가 개찬이 있는 부당한 데이터라고 인정되면 유저 기기 인증 서버에 대하여 수신 NG의 응답을 송신(S1037)하고, 구매 관리 데이터베이스의 스테이터스를 「키 수신 실패」로 설정(S1039)한 후, 유저 기기 인증 서버와의 접속을 끊는다(S1040).
유저 기기 인증 서버는 숍 서버로부터의 수신 OK의 응답을 수신(S3025, S3026에서 Yes)하면 라이센스 관리 데이터베이스의 스테이터스를 「키 송신 완료」로 설정(S3028)하고, 숍 서버로부터의 수신 NG 응답을 수신(S3025, S3026에서 No)하면 라이센스 관리 데이터베이스의 스테이터스를 「키 송신 실패」로 설정(S3027)한 후, 유저 기기 인증 서버와의 접속을 끊는다(S3029).
또, 스텝 S3022, S1032의 상호 인증 실패의 경우는 처리를 중지하고, 접속을끊는 처리를 행하여 처리 종료로 한다.
다음으로, D. 숍 서버와 유저 기기 간에서의 처리(도 1에 도시하는 (14) 내지 (19)의 처리)에 대해서 도 27, 도 28을 참조하여 설명한다.
우선, 처리 개시 특히, 숍 서버와 유저 기기 간에서 상호 인증이 실행된다(S1051, S2051). 상호 인증 처리는 도 12 또는 도 13을 참조하여 설명한 처리로서 실행된다. 상호 인증 처리에 있어서 생성한 세션 키를 사용하여, 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행한다. 상호 인증이 성립되면 유저 기기는 암호화 콘텐츠 키 송신 요구 데이터(도 17e 참조)를 생성(S2053)하여, 숍 서버로 송신(S2054)한다.
숍 서버는 유저 기기로부터의 암호화 콘텐츠 키 송신 요구 데이터를 수신(S1054)하여, 수신 데이터의 검증을 실행(S1055)한다. 데이터 검증은 앞서 설명한 도 11의 처리 플로에 따른 처리이다. 수신 데이터의 검증에 의해, 데이터가 개찬이 없는 정당한 데이터라고 인정되면 유저 기기에 대하여 수신 OK의 응답을 송신(S1058)하고, 구매 관리 데이터베이스의 스테이터스를 「암호화 콘텐츠 키 송신 요구 접수 완료」로 설정(S1060)한다. 수신 데이터의 검증에 의해, 데이터가 개찬이 있는 부당한 데이터라고 인정되면 유저 기기에 대하여 수신 NG의 응답을 송신(S1057)하고, 구매 관리 데이터베이스의 스테이터스를 「암호화 콘텐츠 키 송신 요구 접수 실패」로 설정(S1059)한다.
유저 기기는 숍 서버로부터의 수신 OK의 응답을 수신(S2055, S2056에서 Yes)하면 구입 관리 데이터베이스의 스테이터스를 「암호화 콘텐츠 키 송신 요구 송신완료」로 설정(S2057)하고, 숍 서버로부터의 수신 NG 응답을 수신(S2055, S2056에서 No)하면 구입 관리 데이터베이스의 스테이터스를 「암호화 콘텐츠 키 송신 요구 송신 실패」로 설정(S2058)한다.
숍 서버에서는 구매 관리 데이터베이스의 스테이터스를 「암호화 콘텐츠 키 송신 요구 접수 완료」로 설정(S1060)한 후, 암호화 콘텐츠 키 데이터(2; 숍; 도 17f 참조)를 생성(S1061)하고, 유저 기기에 대하여 도 17f에 도시하는 암호화 콘텐츠 키 데이터2(숍)를 송신(S1062)한다.
유저 기기는 구입 관리 데이터베이스의 스테이터스를 「암호화 콘텐츠 키 송신 요구 송신 완료」로 설정(S2057)한 후, 숍 서버로부터 암호화 콘텐츠 키 데이터2(숍)(도 17f)를 수신(S2059)한다.
유저 기기는 스텝 S2059에서 수신한 데이터의 검증 처리(도 11 참조)를 실행(S2071)하고, 수신 데이터의 검증에 의해, 데이터가 개찬이 없는 정당한 데이터라고 인정되면 숍 서버에 대하여 수신 OK의 응답을 송신(S2073)하고, 구입 관리 데이터베이스의 스테이터스를 「키(2) 수신 완료」로 설정(S2075)한다. 수신 데이터의 검증에 의해, 데이터가 개찬이 있는 부당한 데이터라고 인정되면 숍 서버에 대하여 수신 NG의 응답을 송신(S2074)하고, 구입 관리 데이터베이스의 스테이터스를 「키(2) 수신 실패」로 설정(S2076)한 후, 숍 서버와의 접속을 끊는다(S2077).
숍 서버는 유저 기기로부터의 응답을 수신(S1071)하고, 응답이 OK인 경우는 구매 관리 데이터베이스의 스테이터스를 「키(2) 배신 성공」으로 설정(S1074)한다. 응답이 NG인 경우는 구매 관리 데이터베이스의 스테이터스를 「키(2) 배신 실패」로 설정(S1073)한 후, 유저 기기와의 접속을 끊는다(S1075).
또, 스텝 S1052, S2052의 상호 인증 실패의 경우는 처리를 중지하고, 접속을 끊는 처리를 행하여 처리 종료로 한다.
[기본 콘텐츠 배신 모델(1)의 변형예]
지금까지, 도 1에 도시한 기본 콘텐츠 배신 모델(1)의 구성에 근거하여 콘텐츠 구입 처리의 구성, 처리순서에 대해서 설명했지만, 기본적으로 유저 기기 인증 서버에 있어서 콘텐츠 키의 교환 처리를 실행하는 구성으로 하는 정책을 갖는 구성이면 도 1에 도시하는 구성에 한하지 않고, 여러가지 예가 실현 가능하다. 이하, 여러가지 변형예에 대해서 설명한다.
도 29에 도시하는 구성은 숍 서버의 기능을 분리하여, 숍 서버와 배신 서버를 설치한 구성이다. 숍 서버(100)는 유저 기기(200)로부터의 콘텐츠 구입 요구를 수령하지만, 유저 기기(200)에 대한 콘텐츠 배신은 배신 서버(400)가 실행한다. 본 예에서는 각 엔티티간에서 상호 인증 처리를 생략하였지만, 기본 콘텐츠 배신 모델(1)과 같이 상호 인증 처리를 행하여도 상관없다.
숍 서버(100)는 유저 기기(200)로부터의 구입 요구 데이터를 수신하여, 데이터를 검증(도 29의 처리 (3))하고, 요구 데이터의 정당성을 확인한 후, 배신 서버(400)에 대하여 콘텐츠 배신 요구의 송신을 실행(도 29의 처리 (4))한다. 배신 서버(400)는 숍 서버(100)로부터의 콘텐츠 배신 요구 데이터를 검증하고, 데이터의 정당성이 확인된 경우, 콘텐츠 데이터베이스(410)로부터 추출한 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터(배신 서버)를 송신(도 29의 처리 (6))한다. 암호화 콘텐츠 키 데이터(배신 서버)는 상술한 실시예의 암호화 콘텐츠 키 데이터1(숍)에 대응하여, 유저 기기 인증 서버의 공개 키 KpDAS로 암호화한 콘텐츠 키 Kc, 즉 KpDAS(Kc)를 포함하는 데이터이다.
유저 기기(200)가 배신 서버(400)로부터 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터(배신 서버)를 수신한 이후의 처리는 이전의 도 1에 도시한 구성에 근거한 실시예와 같아진다.
본 구성에 있어서는 숍 서버(100)는 유저 기기로부터의 콘텐츠 요구를 접수하고, 그 정당성을 검증하는 기능, 유저 기기 인증 서버로부터의, 교환 완료의 암호화 콘텐츠 키를 수신하여, 유저 기기에 대한 배신을 주로 실행하고, 콘텐츠 자체의 관리, 배신을 행하지 않는다. 따라서 예를 들면 음악 데이터를 관리하는 음악 콘텐츠 배신 서버, 게임 콘텐츠를 관리하는 게임 콘텐츠 배신 서버 등, 여러가지 콘텐츠 관리 주체가 되는 복수의 배신 서버에 대하여 1개의 숍 서버가 유저 기기로부터의 콘텐츠 요구에 응답하고, 숍 서버가 요구에 근거하여 요구 콘텐츠를 관리하는 배신 서버에 콘텐츠 배신 요구를 송신하는 구성에 적합한 예이다. 또한, 이 구성으로 함으로써, 예를 들면 유저 기기와 숍 서버는 쌍방향 통신이기 때문에, 인터넷을 사용하지만, 배신 서버로부터 유저 기기로는 편방향 통신이기 때문에, 고속의 위성 통신을 이용할 수 있는 메리트가 있다.
도 30은 도 29와 동일한 숍 서버의 기능을 분리하여, 숍 서버와 배신 서버를 설치한 구성으로, 숍 서버(100)는 유저 기기(200)로부터의 콘텐츠 구입 요구를 수령하지만, 유저 기기(200)에 대한 콘텐츠 배신은 배신 서버(400)가 실행한다. 도29의 구성과 다른 점은 숍 서버(100)로부터 배신 서버(400)에 대하여 콘텐츠 배신 요구를 송신하지 않고, 유저 기기 인증 서버(300)가 배신 서버(400)에 대하여 콘텐츠 배신 요구를 송신하는 구성으로 한 점이다.
숍 서버(100)는 유저 기기(200)로부터의 구입 요구 데이터를 수신하여, 데이터의 검증(도 30의 처리 (3))을 행하여, 요구 데이터의 정당성을 확인한 후, 유저 기기 인증 서버(300)에 대하여 콘텐츠 배신 요구의 송신을 실행(도 30의 처리 (4))한다. 그 후, 유저 기기 인증 서버(300)는 데이터의 검증(도 30의 처리 (5))을 행하여, 요구 데이터의 정당성을 확인한 후, 배신 서버(400)에 대하여 콘텐츠 배신 요구의 송신을 실행(도 30의 처리 (6))한다. 배신 서버(400)는 유저 기기 인증 서버(300)로부터의 콘텐츠 배신 요구 데이터를 검증하여, 정당성이 확인된 경우, 유저 기기(200)에 대하여 콘텐츠 데이터베이스(410)로부터 추출한 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터(배신 서버)를 송신(도 30의 처리 (8))한다. 암호화 콘텐츠 키 데이터(배신 서버)는 상술한 실시예의 암호화 콘텐츠 키 데이터1(숍)에 대응하여, 유저 기기 인증 서버의 공개 키 KpDAS로 암호화한 콘텐츠 키 Kc, 즉 KpDAS(Kc)를 포함하는 데이터이다.
유저 기기(200)가 배신 서버(400)로부터 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터(배신 서버)를 수신한 이후의 처리는 이전의 도 1에 도시한 구성에 근거한 실시예와 같아진다.
본 구성에 있어서는 유저 기기 인증 서버(300)는 유저 기기(200)로부터의 키의 교환 요구 이전, 숍 서버(100)에 대하여 콘텐츠 구입 요구가 있는 시점에서, 콘텐츠 구입 요구 주체인 유저 기기 정보를 취득하고, 관리하는 것이 가능해진다. 따라서 유저 기기(200)로부터의 키의 교환 요구 수령 시, 이미 등록 완료의 콘텐츠 구입 요구 유저 기기인지 여부의 대조 처리가 가능해진다.
[1. 3. 기본 콘텐츠 배신 모델 2]
다음으로, 도 31을 참조하여 기본 콘텐츠 배신 모델(1)과 다른 기본 콘텐츠 배신 모델(2)에 대해서 설명한다. 기본 콘텐츠 배신 모델(2)에서는 유저 기기(200)와 유저 기기 인증 서버(300) 사이에서는 데이터 송수신이 행하여지지 않는다. 도 31에 도시하는 각 처리 (1) 내지 (19)에 대해서 기본 콘텐츠 배신 모델(1)과의 상위점을 중심으로 설명한다. 또, 본 실시예에서는 엔티티간의 통신에 있어서 상호 인증 처리((1), (7), (13))를 행한 것을 설명하고 있지만, 필요에 따라서 생략하여도 상관없다.
(1) 상호 인증
콘텐츠를 숍 서버(100)로부터 구입하고자 하는 유저 기기(200)는 숍 서버(100)와의 사이에서 상호 인증 처리를 행한다. 상호 인증 처리는 도 12 또는 도 13을 참조하여 설명한 처리이다. 상호 인증 처리에 있어서, 생성한 세션 키를 사용하여 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행한다.
(2) 트랜잭션 ID, 구입 요구 데이터 생성, 및
(3) 구입 요구 데이터 송신
숍 서버(100)와 유저 기기(200)간의 상호 인증이 성공하면 유저 기기(200)는 콘텐츠의 구입 요구 데이터를 생성한다. 구입 요구 데이터의 구성을 도 32g에 도시한다. 구입 요구 데이터는 콘텐츠 구입의 요구처인 숍 서버(100)의 식별자인 숍 ID, 콘텐츠 거래의 식별자로서, 유저 기기(200)의 암호 처리수단이 난수에 근거하여 생성하는 트랜잭션 ID, 또한, 유저 기기가 구입을 희망하는 콘텐츠의 식별자로서의 콘텐츠 ID의 각 데이터를 갖고, 이들의 데이터에 대한 유저 기기의 전자 서명이 부가되어 있다. 또한, 구입 요구 데이터에는 유저 기기의 공개 키 증명서가 첨부되어, 숍 서버(100)로 송부된다. 또, 공개 키 증명서가 이미 상술한 상호 인증 처리, 혹은 그 이전의 처리에 있어서, 숍측으로 송부 완료인 경우는 반드시 다시 송부할 필요는 없다.
(4) 수신 데이터 검증
도 32g에 도시하는 구입 요구 데이터를 유저 기기(200)로부터 수신한 숍 서버(100)는 수신 데이터의 검증 처리를 실행한다. 검증 처리의 상세한 것은 앞서 도 15를 참조하여 설명한 바와 같다.
(5) 암호화 콘텐츠 및 구입 접수 데이터 송신
숍 서버(100)에 있어서, 구입 요구 데이터의 검증이 완료되고, 데이터 개찬이 없는 정당한 콘텐츠 구입 요구라고 판정하면 숍 서버(100)는 암호화 콘텐츠 및 구입 접수 데이터를 유저 기기로 송신한다. 이들은 콘텐츠를 콘텐츠 키로 암호화한 암호화 콘텐츠: Kc(content)와 구입 요구를 접수한 것을 나타낼 뿐인 데이터로, 이전의 콘텐츠 키: Kc를 유저 기기 인증 서버(300DAS)의 공개 키로 암호화한 암호화 콘텐츠 키 데이터: KpDAS(Kc)를 포함하지 않은 데이터이다.
구입 접수 데이터의 구성을 도 32h에 도시한다. 구입 접수 데이터는 콘텐츠구입의 요구원인 유저 기기(200)의 식별자인 유저 기기 ID, 구입 요구 데이터(도 32g의 유저 기기 공개 키 증명서를 뺀 데이터), 콘텐츠 거래에 따라 숍 서버(100)가 생성한 숍 처리 No.를 갖고, 이들의 데이터에 대한 숍 서버(100)의 전자 서명이 부가되어 있다. 또한, 구입 접수 데이터에는 숍 서버(100)의 공개 키 증명서가 첨부되어, 유저 기기(200)로 송부된다. 또, 숍 서버 공개 키 증명서가 이미 상술한 상호 인증 처리, 혹은 그 이전의 처리에 있어서 유저 기기측으로 송부 완료인 경우는 반드시 다시 송부할 필요는 없다.
(6) 수신 데이터 검증
숍 서버(100)로부터 암호화 콘텐츠: Kc(content)와 도 32h에 도시하는 구입 접수 데이터를 수신한 유저 기기(200)는 구입 접수 데이터의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리로, 유저 기기(200)는 우선 숍 서버(100)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버의 공개 키 KpSHOP을 사용하여 도 32h에 도시하는 구입 접수 데이터의 숍 서명의 검증을 실행한다.
(7) 상호 인증
(8) 암호화 콘텐츠 키 데이터1(숍) 송신
다음으로 숍 서버(100)는 유저 기기 인증 서버(300)에 액세스하여, 숍 서버(100)와 유저 기기 인증 서버(300)간에서 상호 인증 처리를 실행한다. 상호 인증이 성립되면 숍 서버(100)는 유저 기기 인증 서버(300)에 대하여 암호화 콘텐츠키 데이터1(숍)를 송신한다.
암호화 콘텐츠 키 데이터1(숍)의 구성을 도 32i에 도시한다. 암호화 콘텐츠 키 데이터1(숍)는 암호화 콘텐츠 키 교환 요구의 요구처인 유저 기기 인증 서버(300)의 식별자인 유저 기기 인증 서버 ID, 유저 기기(200)로부터 수령한 구입 요구 데이터(도 32g의 유저 기기 공개 키 증명서를 뺀 데이터), 숍 처리 No.를 갖고, 이들의 데이터에 대한 숍 서버(100)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터1(숍)에는 숍 서버(100)의 공개 키 증명서와 유저 기기(200)의 공개 키 증명서가 첨부되어, 유저 기기 인증 서버(300)로 송부된다. 또, 유저 기기 인증 서버(300)가 유저 기기 공개 키 증명서, 숍 서버 공개 키 증명서를 이미 보유하고 있는 경우는 반드시 다시 송부할 필요는 없다.
(9) 수신 데이터 검증
숍 서버(100)로부터 암호화 콘텐츠 키 데이터(1; 숍; 도 32i)를 수신한 유저 기기 인증 서버(300)는 수신 데이터의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리로, 유저 기기 인증 서버(300)는 우선 숍 서버(100)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버의 공개 키 KpSHOP을 사용하여 도 32i에 도시하는 암호화 콘텐츠 키 데이터1(숍)의 전자 서명의 검증을 실행한다. 또한, 유저 기기의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기의 공개 키 KpDEV를 사용하여 도 32i에 도시하는 암호화 콘텐츠 키 데이터1(숍)에 포함되는 (3) 구입 요구 데이터의 유저 기기 서명의 검증을 실행한다.
(10) 암호화 콘텐츠 키 교환 처리
유저 기기 인증 서버(300)에 있어서, 숍 서버(100)로부터 수신한 암호화 콘텐츠 키 데이터1(숍)의 검증이 종료되고, 정당한 데이터라고 판정하면 유저 기기 인증 서버(300)는 암호화 콘텐츠 키 데이터1(숍)에 포함되는 암호화 콘텐츠 키, 즉, 콘텐츠 키: Kc를 유저 기기 인증 서버(300; DAS)의 공개 키 KpDAS로 암호화한 데이터: KpDAS(Kc)를 유저 기기 인증 서버(300)의 비밀 키 KsDAS로 복호하여 콘텐츠 키Kc를 취득하고, 또한 콘텐츠 키Kc를 유저 기기의 공개 키: KpDEV로 암호화한 암호화 콘텐츠 키: KpDEV(Kc)를 생성한다. 즉, KpDAS(Kc)→Kc→KpDEV(Kc)의 키 교환 처리를 실행한다. 이 처리는 앞서 설명한 도 16에 도시하는 플로에 따른 처리이다.
(11) 암호화 콘텐츠 데이터 송신
다음으로, 유저 기기 인증 서버(300)는 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(100)로 송신한다.
암호화 콘텐츠 키 데이터(DAS)의 구성을 도 33j에 도시한다. 암호화 콘텐츠 키 데이터(DAS)는 콘텐츠 구입의 요구처인 숍 서버(100)의 식별자인 숍 ID, 암호화 콘텐츠 키 데이터(1; 숍; 도 32i의 숍 및 유저 기기 공개 키 증명서를 뺀 데이터), 또한, 상술한 키 교환 처리에 의해, 유저 기기 인증 서버(300)가 생성한 암호화 콘텐츠 키 데이터: KpDEV(Kc)를 갖고, 이들의 데이터에 대한 유저 기기 인증 서버(300)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터(DAS)에는유저 기기 인증 서버(300)와 유저 기기(200)의 공개 키 증명서가 첨부되어, 숍 서버(100)로 송부된다. 또, 숍 서버가 이들의 공개 키 증명서를 이미 보유한 경우에는 반드시 다시 송부할 필요는 없다.
또한, 유저 기기 인증 서버(300)가 신뢰할 수 있는 제삼자 기관이라고 인정되는 존재인 경우는 암호화 콘텐츠 키 데이터(DAS)는 도 33j에 도시하는 바와 같은 (8) 암호화 콘텐츠 키 데이터1(숍)를 그대로 포함하는 데이터 구성으로 하지 않고, 도 34j'에 도시하는 바와 같이, 숍 ID, 유저 기기 ID, 트랜잭션 ID, 콘텐츠 ID, 숍 처리 NO, 유저 디바이스의 공개 키로 암호화한 콘텐츠 키 KpDEV(Kc)의 각 데이터를 유저 기기 인증 서버(300)가 추출하고, 이들에 서명을 부가하여 암호화 콘텐츠 키 데이터(DAS)로 하여도 좋다. 첨부하는 공개 키 증명서는 유저 기기 인증 서버(300)의 공개 키 증명서이다.
(12) 수신 데이터 검증
유저 기기 인증 서버(300)로부터 암호화 콘텐츠 키 데이터(DAS; 도 33j)를 수신한 숍 서버(100)는 암호화 콘텐츠 키 데이터(DAS)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리로, 숍 서버(100)는 우선 유저 기기 인증 서버(300)로부터 수령한 유저 기기 인증 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(300)의 공개 키 KpDAS를 사용하여 도 33j에 도시하는 암호화 콘텐츠 키 데이터(DAS)의 전자 서명의 검증을 실행한다. 또, 앞서 설명한 도 34j'의 간략화한 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(100)가수령한 경우도 동일한 검증을 실행한다. 또한, 필요에 따라서 도 33j의 암호화 콘텐츠 데이터(DAS) 내의 암호화 콘텐츠 키(1; 숍1)를 검증하도록 하여도 좋다.
(13) 상호 인증, 및
(14) 암호화 콘텐츠 키 요구 데이터 송신
다음으로, 유저 기기(200)는 암호화 콘텐츠 키 요구 데이터를 숍 서버에 대하여 송신한다. 또, 이 때, 전의 요구와 다른 세션으로 요구를 실행하는 경우는 다시 상호 인증을 실행하고, 상호 인증이 성립한 것을 조건으로 하여 암호화 콘텐츠 키 요구 데이터가 유저 기기(200)로부터 숍 서버(100)로 송신된다.
(15) 검증 처리, 및
(16) 과금 처리
암호화 콘텐츠 키 요구 데이터를 유저 기기로부터 수신한 숍 서버(100)는 암호화 콘텐츠 키 요구 데이터의 검증 처리를 실행한다. 이것은 도 15를 참조하여 설명한 것과 동일한 처리이다. 데이터 검증이 끝나면 숍 서버(100)는 콘텐츠의 거래에 관한 과금 처리를 실행한다. 과금 처리는 유저의 거래 구좌로부터 콘텐츠 요금을 수령하는 처리이다. 수령한 콘텐츠 요금은 콘텐츠의 저작권자, 숍, 유저 기기 인증 서버 관리자 등, 여러 관계자에게 배분된다.
상술한 기본 모델(1)과 같이 과금 처리에 도달할 때까지는 유저 기기 인증 서버(300)에 의한 암호화 콘텐츠 키의 키 교환 처리 프로세스가 필수로 되어 있기 때문에, 숍 서버(100)는 유저 기기 간과만의 처리에서는 과금 처리를 실행할 수 없다. 또한, 유저 기기(200)에 있어서도 암호화 콘텐츠 키를 복호할 수 없기 때문에,콘텐츠를 이용할 수 없다. 유저 기기 인증 서버는 도 6을 참조하여 설명한 유저 기기 인증 서버 라이센스 관리 데이터베이스에, 모든 키 교환 처리를 실행한 콘텐츠 거래 내용을 기록하고 있어, 모든 과금 대상이 되는 콘텐츠 거래가 파악 가능해진다. 따라서 숍측 단독으로의 콘텐츠 거래는 불가능해져, 부정한 콘텐츠 판매가 방지된다.
(17) 암호화 콘텐츠 키 데이터2(숍) 송신
숍 서버(100)에 있어서의 과금 처리가 종료되면 숍 서버(100)는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기(200)로 송신한다.
암호화 콘텐츠 키 데이터2(숍)의 구성을 도 33k에 도시한다. 암호화 콘텐츠 키 데이터2(숍)는 암호화 콘텐츠 키 요구의 요구원인 유저 기기(200)의 식별자인 유저 기기 ID, 유저 기기 인증 서버(300)로부터 수령한 암호화 콘텐츠 키 데이터(DAS)(도 33j의 유저 기기 인증 서버 공개 키 증명서를 뺀 데이터)를 갖고, 이들의 데이터에 대한 숍 서버(100)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터2(숍)에는 숍 서버(100)의 공개 키 증명서와 유저 기기 인증 서버(300)의 공개 키 증명서가 첨부되어, 유저 기기(200)로 송부된다. 또, 유저 기기(200)가 유저 기기 인증 서버 공개 키 증명서, 숍 서버 공개 키 증명서를 이미 보유하고 있는 경우에는 반드시 다시 송부할 필요는 없다.
또, 유저 기기 인증 서버(300)가 신뢰할 수 있는 제삼자 기관이라고 인정되는 존재이며, 숍 서버(100)가 유저 기기 인증 서버(300)로부터 수신하는 암호화 콘텐츠 키 데이터(DAS)가 앞서 설명한 도 34j'의 간략화한 암호화 콘텐츠 키데이터(DAS)인 경우는 숍 서버(100)는 도 34k'에 도시하는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기로 송부한다. 즉, 도 34j'에 도시하는 간략화한 암호화 콘텐츠 키 데이터(DAS)에 숍 서버의 서명을 부가한 데이터에, 숍 서버(100)의 공개 키 증명서와 유저 기기 인증 서버(300)의 공개 키 증명서를 첨부하여 유저 기기(200)로 송부한다.
(18) 수신 데이터 검증
숍 서버(100)로부터 암호화 콘텐츠 키 데이터2(숍)를 수령한 유저 기기(200)는 암호화 콘텐츠 키 데이터2(숍)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기(200)는 우선 숍 서버(100)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버(100)의 공개 키 KpSHOP을 사용하여 도 33k에 도시하는 암호화 콘텐츠 키 데이터2(숍)의 전자 서명의 검증을 실행한다. 또한, 유저 기기 인증 서버(300)의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(300)의 공개 키 KpDAS를 사용하여 도 33k에 도시하는 암호화 콘텐츠 키 데이터2(숍)에 포함되는 (11) 암호화 콘텐츠 키 데이터(DAS)의 서명 검증을 실행한다. 또한, 필요에 따라서 도 33j의 암호화 콘텐츠 데이터(DAS) 내의 암호화 콘텐츠 키1(숍1)를 검증하도록 하여도 좋다.
(19) 보존 처리
숍 서버(100)로부터 수신한 암호화 콘텐츠 키 데이터2(숍)를 검증한 유저 기기(200)는 암호화 콘텐츠 키 데이터2(숍)에 포함되는 자기의 공개 키 KpDEV로 암호화된 암호화 콘텐츠 키: KpDEV(Kc)를 자기의 비밀 키 KsDEV를 사용하여 복호하고, 또한, 유저 기기의 보존 키 Ksto를 사용하여 암호화하여 암호화 콘텐츠 키: Ksto(Kc)를 생성하고, 이것을 유저 기기(200)의 기억 수단에 격납한다. 콘텐츠의 이용 시에는 암호화 콘텐츠 키: Ksto(Kc)를 보존 키 Ksto를 사용하여 복호하여 콘텐츠 키 Kc를 추출하고, 추출한 콘텐츠 키 Kc를 사용하여, 암호화 콘텐츠 Kc(Content)의 복호 처리를 실행하고, 콘텐츠(Content)를 재생, 실행한다.
이와 같이, 기본 배신 모델(2)에 있어서는 유저 기기(200)와 유저 기기 인증 서버(300) 사이에서는 데이터의 송수신이 실행되지 않고, 유저 기기(200)는 숍 서버(100)와의 사이에서 데이터 송수신을 행하는 것만으로 좋고, 유저 기기의 처리 부담이 경감된다.
[1. 2. 기본 콘텐츠 배신 모델 2의 변형예]
다음으로, 도 31에 도시한 기본 콘텐츠 배신 모델(2)의 구성의 변형예에 대해서 설명한다. 도 35에 도시하는 구성은 숍 서버의 기능을 분리하고, 숍 서버와 배신 서버를 설치한 구성이다. 숍 서버(100)는 유저 기기(200)로부터의 콘텐츠 구입 요구를 수령하지만, 유저 기기(200)에 대한 콘텐츠 배신은 배신 서버(400)가 실행한다.
본 구성에서는 데이터 송수신을 실행하는 엔티티간에서의 상호 인증을 행하지 않고, 각 엔티티는 수신 데이터의 서명 검증만을 행한다. 그러나 기본 콘텐츠 배신 모델(2)과 같이 엔티티간에서 상호 인증 처리를 행하는 구성을 취하여도 상관없다.
숍 서버(100)는 유저 기기(200)로부터의 구입 요구 데이터를 수신하여, 데이터를 검증(도 35의 처리 (3))하고, 요구 데이터의 정당성을 확인한 후, 배신 서버(400)에 대하여 콘텐츠 배신 요구의 송신을 실행(도 35의 처리 (4))한다. 배신 서버(400)는 숍 서버(100)로부터의 콘텐츠 배신 요구 데이터를 검증하여, 데이터의 정당성이 확인된 경우, 콘텐츠 데이터베이스(410)로부터 추출한 암호화 콘텐츠를 송신(도 35의 처리 (6))한다.
유저 기기(200)는 배신 서버(400)로부터 암호화 콘텐츠를 수신하여, 데이터 검증 후, 암호화 콘텐츠 수령 데이터를 배신 서버(400)로 송신(도 35의 처리 (8))한다. 배신 서버(400)는 수신 데이터 검증 후, 유저 기기 인증 서버(300)에 대하여 암호화 콘텐츠 키 데이터(배신 서버) 및 암호화 콘텐츠 키 교환 요구를 송신(도 35의 처리 (10))한다.
유저 기기 인증 서버(300)가 배신 서버(400)로부터 암호화 콘텐츠 키 데이터(배신 서버) 및 암호화 콘텐츠 키 교환 요구를 수신한 이후의 처리는 상호 인증 처리를 생략한 이외에는 이전의 도 31에 도시한 구성에 근거한 실시예와 같아진다.
본 구성에 있어서는 유저 기기는 상호 인증을 행하지 않고서, 숍 서버에 대하여 콘텐츠 구입 요구를 송신하고, 배신 서버로부터 암호화 콘텐츠를 수령한다. 숍 서버(100)는 유저 기기로부터의 콘텐츠 요구를 접수하고, 그 정당성을 서명 검증만에 근거하여 검증한다. 또한, 유저 기기 인증 서버로부터의 교환 완료의 암호화 콘텐츠 키를 수신하여, 그 정당성을 서명 검증에 의해 실행한다. 배신 서버(400)는 숍 서버로부터의 수신 데이터에 대한 서명 검증을 실행하여 데이터 정당성을 확인하여 콘텐츠 배신을 행한다.
숍 서버(100)는 콘텐츠 자체의 관리, 배신을 행하지 않는다. 따라서 예를 들면 음악 데이터를 관리하는 음악 콘텐츠 배신 서버, 게임 콘텐츠를 관리하는 게임 콘텐츠 배신 서버 등, 여러가지 콘텐츠 관리 주체가 되는 복수의 배신 서버에 대하여 1개의 숍 서버가 유저 기기로부터의 콘텐츠 요구에 응답하고, 숍 서버가 요구에 근거하여 요구 콘텐츠를 관리하는 배신 서버에 콘텐츠 배신 요구를 송신하는 구성에 적합한 예이다. 또한, 이 구성으로 함으로써, 예를 들면 유저 기기와 숍 서버는 쌍방향 통신이기 때문에 인터넷을 사용하지만, 배신 서버로부터 유저 기기로는 편방향 통신이기 때문에, 고속의 위성 통신을 이용할 수 있는 메리트가 있다.
본 실시예에서는 상호 인증이 생략되어, 서명 검증만에 의해, 데이터의 정당성을 확인하는 처리로 하였기 때문에, 처리의 효율화가 실현된다.
도 36은 도 35와 동일한 숍 서버의 기능을 분리하여, 숍 서버와 배신 서버를 설치하고, 상호 인증을 생략한 구성이며, 숍 서버(100)는 유저 기기(200)로부터의 콘텐츠 구입 요구를 수령하여, 서명 검증을 행한다. 유저 기기(200)에 대한 콘텐츠 배신은 배신 서버(400)가 실행한다. 도 35의 구성과 다른 점은 숍 서버(100)로부터 배신 서버(400)에 대하여 콘텐츠 배신 요구를 송신하지 않고, 유저 기기 인증 서버(300)가 배신 서버(400)에 대하여 콘텐츠 배신 요구를 송신하는 구성으로 한 점이다.
숍 서버(100)는 유저 기기(200)로부터의 구입 요구 데이터를 수신하여, 데이터를 검증(도 36의 처리 (3))하고, 요구 데이터의 정당성을 확인한 후, 유저 기기 인증 서버(300)에 대하여 암호화 콘텐츠 키 데이터1(숍)의 송신을 실행(도 36의 처리 (4))한다. 그 후, 유저 기기 인증 서버(300)는 데이터를 검증(도 36의 처리 (5))하여, 요구 데이터의 정당성을 확인한 후, 배신 서버(400)에 대하여 콘텐츠 배신 요구의 송신을 실행(도 36의 처리 (6))한다. 배신 서버(400)는 유저 기기 인증 서버(300)로부터의 콘텐츠 배신 요구 데이터를 검증하여, 정당성이 확인된 경우, 유저 기기(200)에 대하여 콘텐츠 데이터베이스(410)로부터 추출한 암호화 콘텐츠를 송신(도 36의 처리 (8))한다. 이후의 처리는 이전의 도 35에 도시한 구성에 근거한 처리와 같아진다.
본 구성에 있어서는 유저 기기 인증 서버(300)는 배신 서버(400)로부터의 키의 교환 요구 이전, 숍 서버(100)에 대하여 콘텐츠 구입 요구가 있는 시점에서, 콘텐츠 구입 요구 주체인 유저 기기 정보를 추출하고, 관리하는 것이 가능해진다. 따라서 배신 서버(400)로부터의 키의 교환 요구 수령 시, 이미 등록 완료의 콘텐츠 구입 요구 유저 기기인지의 여부의 대조 처리가 가능해진다. 또한, DAS가 신뢰할 수 있는 기관이라고 간주하면 배신 서버는 숍 서버의 송신 데이터를 검증하지 않아도 되어, 처리의 효율화를 도모할 수 있다.
이상, 설명한 바와 같이, 본 발명의 콘텐츠 배신 구성에 의하면 유저 기기는 암호화 콘텐츠 Kc(Content) 취득한 후, 콘텐츠 이용 가능한 상태에 달할 때까지는 유저 기기 인증 서버에 있어서의 암호화 콘텐츠 키의 키 교환 처리 프로세스가 필수가 된다. 따라서 숍 서버가 유저 기기에 대하여 유저 기기 인증 서버에 통지하지 않고 콘텐츠를 판매하여, 콘텐츠를 유저 기기에 있어서 이용 가능한 상태로 할 수 없다. 유저 기기 인증 서버는 유저 기기 인증 서버·라이센스 관리 데이터베이스(도 6 참조)에, 전체 키 교환 처리를 실행한 콘텐츠 거래 내용을 기록하고 있어, 전체 숍의 거래의 관리가 가능하고, 과금된 콘텐츠 거래를 파악하여, 숍의 과금 처리에 있어서 수령된 콘텐츠 요금을 콘텐츠의 저작권자, 숍, 유저 기기 인증 서버 관리자 등, 여러 관계자에게 정확하게 배분하는 것이 가능해져, 부정한 콘텐츠 이용을 배제하는 구성을 실현할 수 있다.
[2. 전자 티켓을 이용한 콘텐츠 배신 모델]
다음으로, 유저에 의한 콘텐츠의 이용(구입)에 근거하여 콘텐츠의 저작권자, 제작자, 라이센스 홀더, 숍 등, 여러 관계자에 대한 이익 배분 정보를 기술한 전자 티켓을 발행하고, 발행한 전자 티켓에 근거한 이익 배분 처리를 실행하는 구성에 대해서 설명한다.
도 37에 전자 티켓에 근거하는 이익 배분을 실행하는 시스템 구성을 도시한다. 도 37의 콘텐츠 배신 시스템은 유저 기기가 구입하는 콘텐츠의 구입 요구를 접수하고, 콘텐츠 구입에 수반되는 이용 요금의 이익 배분 정보를 기술한 전자 티켓을 발행하는 티켓 발행 서버(TIS: Ticket Issuer Server)(610), 콘텐츠 구입 주체가 되는 유저 기기(DEV)(620), 정당한 콘텐츠 거래 관리를 위한 키 교환 처리를 행하는 관리 서버로서 기능하는 유저 기기 인증 서버(DAS : Divice AuthenticationServer)(630), 콘텐츠의 배신을 행하는 콘텐츠 프로바이더(CP) 등의 배신 서버(CP: Content Provider)(640), 또한, 전자 티켓에 근거하여 이용 요금의 대체 등의 환금 처리를 행하는 티켓 환금 서버(TES: Ticket Exchange Server)(650)를 주 구성요소로 한다.
(티켓 발행 서버)
도 37의 콘텐츠 배신 시스템의 티켓 발행 서버(TIS)(610)의 구성을 도 38에 도시한다. 티켓 발행 서버(610)는 유저 기기(620)로부터의 구입 요구를 접수하고, 구입 요구가 있는 거래 대상이 되는 콘텐츠에 대응하여 그 이익 배분 정보를 기술한 전자 티켓을 발행한다.
티켓 발행 서버(TIS)(610)는 콘텐츠 거래에 수반되는 발행 티켓의 관리 데이터 예를 들면 콘텐츠 판매처의 유저 기기의 식별자와 콘텐츠 식별자, 콘텐츠 요금 등을 대응하여 관리하는 티켓 발행 관리 데이터베이스(612)를 구비한다. 또한, 유저 기기(620)로부터의 콘텐츠 구입 요구 검증, 티켓 발행 관리 데이터베이스의 제어, 티켓에 근거하는 유저 기기에 대한 과금 처리, 유저 기기 등과의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(613)을 갖는다.
티켓 발행 관리 데이터베이스(612)의 데이터 구성을 도 39에 도시한다. 티켓 발행 관리 데이터베이스(612)는 티켓 발행 서버가 콘텐츠 거래에 따라서 티켓 발행 처리를 실행할 때에 내부 생성하는 식별번호로서의 티켓 발행 처리 No., 콘텐츠 구입 의뢰를 발행한 유저 기기의 식별자인 기기 ID, 유저 기기와 티켓 발행 서버간에서의 거래를 실행할 때, 콘텐츠 거래 식별자로서 유저 기기로 생성 발행하는 트랜잭션 ID, 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 티켓 발행 서버(610)가 발행하는 전자 티켓에 근거하여 대가를 얻는 엔티티, 예를 들면 저작권자, 라이센스 홀더, 관리자, 콘텐츠 판매 관계자 등의 식별자로서의 티켓 이용처 ID, 각 티켓 이용처 ID에 대응하는 콘텐츠 이용 요금 배분 금액으로서의 금액, 티켓에 근거하는 환금 처리의 유효기한, 티켓 발행 서버(610)에 있어서의 티켓 발행, 관리 처리의 스테이터스를 나타내는 스테이터스의 각 정보를 갖는다. 스테이터스는 나중에 상세하게 설명하지만, 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라 갱신된다.
티켓 발행 서버(610)의 제어 수단(613)은 도 38에 도시하는 바와 같이 암호 처리수단, 통신 처리수단으로서의 기능도 갖고, 제어 수단(613)은 예를 들면 암호 처리 프로그램, 통신 처리 프로그램을 격납한 컴퓨터로 구성된다. 제어 수단(613)의 암호 처리수단에 있어서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 티켓 발행 서버(610)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 티켓 발행 서버(610)의 비밀 키: KsTIS, 티켓 발행 서버(610)의 공개 키 증명서 Cert_TIS, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA: Certificate Authority)의 공개 키 KpCA가 있다.
제어 수단(613)의 구성은 앞서 도 4를 참조하여 설명한 제어 수단 구성과 같은 구성, 즉, 중앙 연산 처리장치(CPU: Central Processing Unit), ROM(Read only Memory), RAM(Random Access Memory), 표시부, 입력부, 기억 수단, 통신 인터페이스 등을 소유하는 구성이다.
(유저 기기)
유저 기기(DEV)(620)는 도 1의 구성에 있어서의 유저 기기, 즉, 도 7의 구성과 같은 구성을 이룬다. 유저 기기(620)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 유저 기기의 비밀 키: KsDEV, 유저 기기의 공개 키 증명서 Cert_DEV, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA : Certificate Authority)의 공개 키 KpCA, 콘텐츠를 유저 기기의 예를 들면 하드 디스크 등의 기억 수단에 격납할 때의 암호화 키로서 적용하는 보존 키 Ksto가 있다.
도 37의 티켓 관리 구성을 실행하는 시스템에 있어서의 유저 기기(620)가 갖는 구입 관리 데이터베이스는 티켓 관리 기능을 소유하는 데이터 구성이 된다. 구입 관리 데이터베이스의 데이터 구성을 도 40에 도시한다. 구입 관리 데이터베이스는 콘텐츠 거래를 실행할 때, 유저 기기에서 생성 발행하는 트랜잭션 ID, 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 콘텐츠 거래에 따라 티켓을 발행하는 티켓 발행체의 식별자인 티켓 발행체 ID, 티켓 발행 서버(610)가 설정하는 티켓 발행 처리 No., 티켓을 송신한 이전의 송신처 엔티티의 식별자로서의 티켓 송신처 ID, 또한, 유저 기기에 있어서의 콘텐츠 거래 처리의 스테이터스를 나타내는 스테이터스의 각 정보를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
(유저 기기 인증 서버)
유저 기기 인증 서버(DAS)(630)는 도 1의 구성에 있어서의 유저 기기 인증서버, 즉, 도 5의 구성과 동일한 구성을 이룬다. 유저 기기 인증 서버(630)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 유저 기기 인증 서버(DAS)의 비밀 키: KsDAS, 유저 기기 인증 서버(DAS)의 공개 키 증명서 Cert_DAS, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA: Certificate Authority)의 공개 키 KpCA가 있다.
도 37의 티켓 관리 구성을 실행하는 시스템에 있어서의 유저 기기 인증 서버(630)가 갖는 라이센스 관리 데이터베이스는 티켓 관리 기능을 갖는 데이터 구성이 된다. 라이센스 관리 데이터베이스의 데이터 구성을 도 41에 도시한다. 라이센스 관리 데이터베이스는 콘텐츠 거래 시에 유저 기기 인증 서버(630; DAS)가 실행하는 처리에 따라서 내부 생성하는 처리 식별자로서의 유저 기기 인증 서버 처리 No., 콘텐츠 구입 의뢰를 발행한 유저 기기의 식별자인 기기 ID, 콘텐츠 거래를 실행할 때, 유저 기기에서 생성 발행하는 트랜잭션 ID, 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 콘텐츠 거래에 따라 티켓을 발행하는 티켓 발행체의 식별자인 티켓 발행체 ID, 티켓 발행 서버(610)가 설정하는 티켓 발행 처리 No., 또한, 유저 기기 인증 서버(DAS)에 있어서의 콘텐츠 거래 처리의 스테이터스를 나타내는 스테이터스의 각 정보를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
(배신 서버)
도 37의 콘텐츠 배신 시스템의 배신 서버(640)의 구성을 도 42에 도시한다. 배신 서버(640)는 예를 들면 콘텐츠 프로바이더(CP)이며, 거래 대상이 되는 콘텐츠를 콘텐츠 키로 암호화한 암호화 콘텐츠 데이터인 Kc(Content)와 콘텐츠 키 Kc를 유저 기기 인증 서버(DAS: Device Authentication Server)의 공개 키: KpDAS로 암호화한 암호화 콘텐츠 키 KpDAS(Kc)를 격납한 콘텐츠 데이터베이스(644)를 구비한다. 또, 암호화 콘텐츠 데이터인 Kc(Content)는 도면에도 도시하는 바와 같이, 각각 콘텐츠 식별자인 콘텐츠 ID가 부가되어, 콘텐츠 ID에 근거하여 식별 가능한 구성을 이룬다.
배신 서버(640)는 또한 콘텐츠의 배신 관리 데이터를 관리하는 배신 관리 데이터베이스(642)를 구비한다. 배신 관리 데이터베이스(642)는 티켓 관리 기능을 갖는 데이터 구성이 된다. 구입 관리 데이터베이스의 데이터 구성을 도 43에 도시한다. 배신 관리 데이터베이스(642)는 콘텐츠 배신 처리를 실행할 때, 배신 서버(640)가 설정하는 배신 서버 처리 No., 거래 대상 콘텐츠의 식별자인 콘텐츠 ID, 콘텐츠의 배신 대상 식별자로서의 유저 기기 ID, 콘텐츠 거래에 따라 티켓을 발행하는 티켓 발행체의 식별자인 티켓 발행체 ID, 티켓 발행체가 설정하는 티켓 발행 처리 No., 또한, 배신 서버에 있어서의 콘텐츠 거래 처리의 스테이터스를 도시하는 스테이터스의 각 정보를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
또한, 배신 서버(640)는 콘텐츠 데이터베이스(644)로부터의 배신 콘텐츠의 추출 처리, 거래에 수반되는 배신 관리 데이터베이스(642)에 대하여 등록하는 거래 데이터의 생성 처리, 유저 기기(620) 등과의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(643)을 구비한다. 제어수단(643)은 도 42에 도시하는 바와 같이 암호 처리수단, 통신 처리수단으로서의 기능도 갖고, 제어 수단(643)은 예를 들면 암호 처리 프로그램, 통신 처리 프로그램을 격납한 컴퓨터로 구성된다. 제어 수단(643)의 암호 처리수단에 있어서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 배신 서버(640)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 배신 서버(640)의 비밀 키: KsCP, 배신 서버(640)의 공개 키 증명서 Cert_CP, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA : Certificate Authority)의 공개 키 KpCA가 있다.
제어 수단(643)의 구성은 앞서 도 4를 참조하여 설명한 제어 수단 구성과 같은 구성, 즉, 중앙 연산 처리장치(CPU: Central Processing Unit), ROM(Read only Memory), RAM(Random Access Memory), 표시부, 입력부, 기억 수단, 통신 인터페이스 등을 갖는 구성이다.
(티켓 환금 서버)
도 37의 콘텐츠 배신 시스템의 티켓 환금 서버(TES)(650)의 구성을 도 44에 도시한다. 티켓 환금 서버(650)는 여러가지 엔티티로부터 전자 티켓을 수신하고, 수신 데이터의 검증 후, 티켓에 근거한 환금 처리, 예를 들면 구좌 대체 처리, 혹은 전자 머니의 잔액 변경 처리 등을 행하는, 구체적인 일례로서는 티켓 환금 서버(650)는 각 엔티티의 은행 구좌를 관리하는 은행 내의 서버로 하는 설정이 가능하다.
티켓 환금 서버(650)는 콘텐츠 거래에 수반되는 발행 티켓에 근거하는 환금처리의 관리 데이터를 관리하는 티켓 환금 관리 데이터베이스(652)를 구비한다. 또한, 각 엔티티로부터의 수신 티켓 검증, 티켓 환금 관리 데이터베이스의 제어, 각 엔티티와의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(653)을 구비한다.
티켓 환금 관리 데이터베이스(652)의 데이터 구성을 도 45에 도시한다. 티켓 환금 관리 데이터베이스(652)는 티켓 환금 서버가 수령 티켓에 따라서 티켓 환금 처리를 실행할 때에 내부 생성하는 식별번호로서의 티켓 환금 서버 처리 No., 티켓에 근거하는 환금 요구를 행한 요구 주체 식별자로서의 환금 의뢰처 ID, 콘텐츠 거래에 따라 티켓을 발행하는 티켓 발행체의 식별자인 티켓 발행체 ID, 티켓 발행 서버(610)가 설정하는 티켓 발행 처리 No., 티켓에 근거하는 환금 금액, 콘텐츠의 구입 주체인 유저 기기의 식별자로서의 유저 기기 ID, 콘텐츠 거래를 실행할 때, 유저 기기에서 생성 발행하는 트랜잭션 ID, 또한, 티켓 환금 서버에 있어서의 환금 처리의 스테이터스를 나타내는 스테이터스의 각 정보를 가진다. 스테이터스는 나중에 상세하게 설명하지만 콘텐츠의 거래에 수반되는 복수의 처리의 진행에 따라서 갱신된다.
또한, 티켓 환금 서버(650)는 티켓 환금 관리 데이터베이스(652)의 데이터 생성, 갱신 처리, 수령 티켓의 검증 처리, 각종 엔티티와의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(653)을 구비한다. 제어 수단(653)은 도 44에 도시하는 바와 같이 암호 처리수단, 통신 처리수단으로서의 기능도 갖고, 제어 수단(653)은 예를 들면 암호 처리 프로그램, 통신 처리 프로그램을 격납한 컴퓨터로 구성된다. 제어 수단(653)의 암호 처리수단에 있어서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 티켓 환금 서버(650)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 티켓 환금 서버(650)의 비밀 키: KsTES, 티켓 환금 서버(650)의 공개 키 증명서 Cert_TES, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA: Certificate Authority)의 공개 키 KpCA가 있다.
제어 수단(653)의 구성은 앞서 도 4를 참조하여 설명한 제어 수단 구성과 동일한 구성, 즉, 중앙 연산 처리장치(CPU: Central Processing Unit), ROM(Read only Memory), RAM(Random Access Memory), 표시부, 입력부, 기억 수단, 통신 인터페이스 등을 소유하는 구성이다.
[콘텐츠 구입 처리]
다음으로, 도 37로 돌아가 유저 기기가 티켓 발행 서버로 콘텐츠 구입 요구를 발행하여 콘텐츠를 이용 가능한 상태로 하여 유저 기기에 보존하고, 티켓에 근거하여 콘텐츠 요금이 배분(환금)되기까지의 처리에 대해서 설명한다. 도 37의 번호 (1)에서 (32)의 순서로 처리가 진행된다. 각 번호 순으로 처리의 상세한 사항을 설명한다.
(1) 상호 인증
콘텐츠를 구입하고자 하는 유저 기기(620)는 티켓 발행 서버(610)와의 사이에서 상호 인증 처리를 행한다. 상호 인증 처리는 도 12 또는 도 13을 참조하여 설명한 처리이다. 상호 인증 처리에 있어서, 생성한 세션 키를 사용하여, 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행한다.
(2) 트랜잭션 ID, 구입 요구 데이터 생성, 및
(3) 구입 요구 데이터 송신
티켓 발행 서버(610)와 유저 기기(620)간의 상호 인증이 성공하면 유저 기기(620)는 콘텐츠의 구입 요구 데이터를 생성한다. 구입 요구 데이터의 구성을 도 46m에 도시한다. 구입 요구 데이터는 콘텐츠 구입의 요구원인 유저 기기(620)의 식별자인 기기 ID, 거래의 식별자로서, 유저 기기(620)의 암호 처리수단이 예를 들면 난수에 근거하여 생성하는 트랜잭션 ID, 또한, 유저 기기가 구입을 희망하는 콘텐츠의 식별자로서의 콘텐츠 ID의 각 데이터를 갖고, 이들의 데이터에 대한 유저 기기의 전자 서명이 부가되어 있다. 또한, 구입 요구 데이터에는 서명 검증용에 필요에 따라서 유저 기기의 공개 키 증명서를 첨부한다.
(4) 수신 데이터 검증
도 46m에 도시하는 구입 요구 데이터를 유저 기기(620)로부터 수신한 티켓 발행 서버(610)는 수신 데이터의 검증 처리를 실행한다. 검증 처리의 상세한 것은 앞서 도 15를 참조하여 설명한 바와 같다.
(5) 과금 처리
(6) 전자 티켓 발행
(7) 전자 티켓 송신
티켓 발행 서버(610)는 다음으로, 콘텐츠의 거래에 관한 과금 처리, 전자 티켓 발행 처리를 실행한다. 이들의 처리는 예를 들면 미리 등록되어 있는 유저 구좌, 혹은 전자 머니 구좌 등에 근거하여 설정되는 유저의 거래 금액 한도 내의 전자 티켓을 발행하는 처리로서 실행된다. 발행된 전자 티켓은 유저 기기(620)로 송신된다.
전자 티켓의 구성예를 도 47에 도시한다. 도 47a는 전자 티켓에 근거한 요금 배분처(요금 수령 엔티티)가 단일한 경우의 데이터 구성이며, 티켓 발행체 ID, 티켓 발행 처리 No., 전자 티켓에 근거한 요금 배분처(엔티티)를 나타내는 티켓 이용처 ID, 전자 티켓에 근거하여 배분되는 요금을 나타내는 금액, 전자 티켓의 유효기한, 즉 요금 수령 엔티티가 티켓에 근거하는 환금(요금정산) 처리를 실행 가능한 기한, 또한, 유저 기기로부터 티켓 발행 서버에 대하여 송신된 구입 요구 데이터(도 46m 참조)를 포함한다. 또, 또한, 티켓 발행일 등의 데이터를 부가하여도 좋다. 이들의 데이터에 티켓 발행 서버(610)의 전자 서명이 부가된다. 또한, 전자 티켓에는 서명 검증용에 필요에 따라서 티켓 발행 서버의 공개 키 증명서를 첨부한다.
도 47b는 전자 티켓에 근거하는 요금 배분처(엔티티)가 복수인 경우의 데이터 구성으로, 티켓 이용처 ID가 복수(1 내지 n) 격납되고, 각각의 티켓 이용처 ID마다 전자 티켓에 근거하여 배분되는 요금을 나타내는 금액이 1 내지 n까지 격납되어 있다. 티켓에 근거하여 요금을 수령하는 엔티티는 자기의 ID에 대응하는 금액을 수령한다.
도 37의 처리예에서는 티켓 발행 서버(610)는 배신 서버를 관리하는 콘텐츠 프로바이더(CP)용의 전자 티켓과 유저 기기 인증 서버(DAS)용의 전자 티켓을 발행한다. 이들의 티켓 발행처는 콘텐츠마다 다르고, 콘텐츠의 저작자 등이 포함되는경우도 있다. 티켓 발행 서버는 콘텐츠 ID에 근거하여 티켓 발행처와 배분 금액을 정한 테이블을 갖고, 유저 기기로부터의 콘텐츠 구입 요구에 포함되는 콘텐츠 ID에 근거하여 테이블로부터 티켓 발행처와 배분 금액 데이터를 취득하여 티켓을 생성하여 발행한다.
(8) 수신 데이터 검증
티켓 발행 서버(610)로부터 티켓을 수신한 유저 기기(620)는 티켓의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기(620)는 우선 티켓 발행 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 티켓 발행 서버의 공개 키 KpTIS를 사용하여 티켓의 서명 검증을 실행한다.
(9) 상호 인증
(10) 전자 티켓(CP용) 송신
다음에 유저 기기(620)는 배신 서버(640)에 액세스하여, 상호 인증 처리를 실행한다. 상호 인증이 성립되면 유저 기기(620)는 배신 서버(640)에 대하여 배신 서버용의 전자 티켓(CP용)을 송신한다.
(11) 수신 데이터 검증
(12) 암호화 콘텐츠 및 암호화 콘텐츠 키 송신
배신 서버(640)에 있어서, 전자 티켓(CP용)의 검증이 완료하고, 데이터 개찬이 없는 정당한 전자 티켓이라고 판정되면 배신 서버(640)는 암호화 콘텐츠 및 암호화 콘텐츠 키를 유저 기기로 송신한다. 이들은 콘텐츠를 콘텐츠 키로 암호화한암호화 콘텐츠: Kc(content)와 콘텐츠 키: Kc를 유저 기기 인증 서버(630; DAS)의 공개 키로 암호화한 암호화 콘텐츠 키 데이터: KpDAS(Kc)를 포함하는 데이터이다.
(13) 수신 데이터 검증
(14) 상호 인증
(15) 전자 티켓(DAS용) 및 키 교환 요구 송신
배신 서버(640)로부터 암호화 콘텐츠 및 암호화 콘텐츠 키를 수신한 유저 기기(620)는 데이터의 검증 처리를 실행한다. 데이터 검증 후, 유저 기기(620)는 유저 기기 인증 서버(630)에 액세스하여, 상호 인증 처리를 실행한다. 상호 인증이 성립되면 유저 기기(620)는 유저 기기 인증 서버(630)에 대하여 유저 기기 인증 서버용의 전자 티켓(DAS) 및 키 교환 요구를 송신한다. 키 교환 요구는 앞서 배신 서버(640)로부터 수신한 유저 기기 인증 서버의 공개 키로 암호화된 콘텐츠 키 Kc이다. 암호화 콘텐츠 키 KpDAS(Kc)를 유저 기기의 공개 키 KpDEV로 암호화한 콘텐츠 키, 즉 KpDEV(Kc)로 하는 처리를 요구하는 것이며, 도 1을 참조하여 설명한 교환 처리와 같다.
(16) 수신 데이터 검증
(17) 암호화 콘텐츠 키 교환 처리
유저 기기(620)로부터 전자 티켓(DAS용) 및 암호화 콘텐츠 키 KpDAS(Kc) 교환 요구를 수신한 유저 기기 인증 서버(630)는 전자 티켓(DAS용), 암호화 콘텐츠 키 교환 요구의 검증 처리를 실행한다. 검증이 종료되고, 데이터의 개찬이 없는 정당한 전자 티켓으로, 정당한 키 교환 요구라고 판정하면 유저 기기 인증 서버(630)는 콘텐츠 키: Kc를 유저 기기 인증 서버(DAS)(630)의 공개 키 KpDAS로 암호화한 데이터: KpDAS(Kc)를 유저 기기 인증 서버(630)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 추출하고, 또한 콘텐츠 키 Kc를 유저 기기의 공개 키: KpDEV로 암호화한 암호화 콘텐츠 키: KpDEV(Kc)를 생성한다. 즉, KpDAS(Kc)→Kc→KpDEV(Kc)의 키 교환 처리를 실행한다. 이 처리는 상술한 도 16을 참조하여 설명한 처리와 같다.
(18) 암호화 콘텐츠 키 송신
(19) 수신 데이터 검증
(20) 보존 처리
유저 기기 인증 서버(630)는 키 교환으로 생성한 암호화 콘텐츠 키 KpDEV(Kc)를 유저 기기(620)로 송신한다. 유저 기기 인증 서버(630)로부터 암호화 콘텐츠 키 KpDEV(Kc)를 수령한 유저 기기(620)는 수신 데이터 검증 처리를 실행하고, 검증 후, 유저 기기(620)는 암호화 콘텐츠 키 KpDEV(Kc)를 자기의 비밀 키 KsDEV를 사용하여 복호하고, 또한, 유저 기기의 보존 키 Ksto를 사용하여 암호화하여 암호화 콘텐츠 키: Ksto(Kc)를 생성하고, 이것을 유저 기기(620)의 기억 수단에 격납한다. 콘텐츠의 이용 시에는 암호화 콘텐츠 키: Ksto(Kc)를 보존 키 Ksto를 사용하여 복호하여 콘텐츠 키 Kc를 추출하고, 추출한 콘텐츠 키 Kc를 사용하여, 암호화 콘텐츠 Kc(Content)의 복호 처리를 실행하고, 콘텐츠(Content)를 재생, 실행한다.
(21) 상호 인증
(22) 전자 티켓(CP용) 송신
배신 서버(640)는 유저 기기(620)에 대한 암호화 콘텐츠 배신 후, 티켓 환금 서버(650)에 액세스하여, 상호 인증 처리를 실행한다. 상호 인증이 성립되면 배신 서버(640)는 티켓 환금 서버(650)에 대하여 배신 서버용의 전자 티켓(CP용)을 송신한다.
(23) 수신 데이터 검증, 환금 처리
티켓 환금 서버(650)에 있어서, 전자 티켓(CP용)의 검증이 완료하여, 데이터 개찬이 없는 정당한 전자 티켓이라고 판정되면 티켓 환금 서버(650)는 수령한 전자 티켓(CP용)에 근거하여 환금 처리를 실행한다. 환금 처리는 예를 들면 미리 등록되어 있는 배신 서버를 관리하는 콘텐츠 프로바이더(CP)의 관리 구좌, 혹은 전자 머니 구좌 등에, 전자 티켓(CP용)에 설정된 금액을 유저 기기의 관리 유저의 구좌로부터 대체 처리로서 행하여진다. 혹은 이미 티켓 발행 서버가 유저로부터의 선불 보관금으로서 수령한 티켓 발행 서버 관리 구좌로부터 콘텐츠 프로바이더(CP)의 관리 구좌로 티켓에 설정된 금액을 대체하는 처리로 하여도 좋다. 또, 티켓 환금 서버(650)는 티켓에 격납된 유효기한을 검증하고, 유효기한 내인 것이 확인된 것을 조건으로 하여 상기 티켓에 근거한 요금정산 처리를 실행한다.
(24) 환금 처리 레포트 보고
티켓 환금 서버(650)에 있어서, 전자 티켓(CP용)에 근거한 환금이 종료되면 티켓 환금 서버(650)는 배신 서버(640)에 대하여 환금 처리가 끝난 것을 나타내는 레포트를 송신한다.
환금 처리 레포트의 구성예를 도 46n에 도시한다. 환금 처리 레포트는 티켓환금 처리 개개의 식별자인 티켓 환금 처리 ID, 티켓에 근거하는 환금 요구를 행한 요구 주체 식별자로서의 환금 의뢰처 ID, 티켓에 근거한 환금 금액, 콘텐츠 거래에 따라 티켓을 발행한 티켓 발행체의 식별자인 티켓 발행체 ID, 티켓 발행 서버(610)가 설정하는 티켓 발행 처리 No., 티켓 환금 서버(650)에 있어서 환금 처리가 실행된 티켓 환금 처리 완료일 등의 데이터를 갖고, 이들에 티켓 환금 서버(650)의 전자 서명이 부가된다. 또한, 환금 처리 레포트에는 서명 검증용에 필요에 따라서 티켓 환금 서버의 공개 키 증명서를 첨부한다.
(25) 수신 데이터 검증
티켓 환금 서버(650)로부터 환금 처리 레포트를 수신한 배신 서버(640)는 환금 처리 레포트의 검증 처리를 실행한다. 데이터 검증에 의해, 레포트가 정당하다고 인정되면 배신 서버의 관리 주체인 콘텐츠 프로바이더에 대한 콘텐츠 거래에 수반되는 요금 배분이 완료한 것이 확인된다.
(26) 상호 인증
(27) 전자 티켓(DAS용) 송신
(28) 수신 데이터 검증, 환금 처리
(29) 환금 처리 레포트 보고
(30) 수신 데이터 검증
유저 기기 인증 서버(630)와 티켓 환금 서버(650) 사이에서도 상술한 배신 서버(640)와 티켓 환금 서버(650)간의 처리 (21) 내지 (25)와 동일한 처리가 전자 티켓(DAS용)에 근거하여 실행된다.
(31) 상호 인증
(32) 환금 처리 레포트 보고
(33) 수신 데이터 검증
또한, 티켓 환금 서버(650)는 각 엔티티로부터 수령한 티켓에 근거하여 환금 처리를 실행한 경우, 티켓 발행 서버(610)와의 상호 인증 후, 각 엔티티로 송부한 환금 처리 레포트(도 46n 참조)를 티켓 발행 서버(610)로 송신한다. 티켓 발행 서버(610)는 티켓 환금 서버(650)로부터 수신한 환금 처리 레포트의 검증을 실행하고, 발행한 티켓에 관한 환금 처리가 완료한 것을 확인한다.
(각 기기에 있어서의 스테이터스 천이)
도 37에 도시하는 티켓 발행 서버(610) 등의 각 엔티티는 각각 콘텐츠 거래에 따른 일련의 처리에 있어서, 처리상태를 나타내는 스테이터스에 따라서 다음의 처리를 결정한다. 스테이터스는 예를 들면 도 39에 도시하는 티켓 발행 관리 데이터베이스, 도 40의 유저 기기의 구입 관리 데이터베이스 등에 있어서, 각 콘텐츠 거래마다 관리된다.
우선, 티켓 발행 서버(610)의 스테이터스 천이에 대해서 도 48을 참조하여 설명한다. 티켓 발행 서버(610)는 유저 기기(620)로부터의 콘텐츠 구입 요구 데이터를 수신(도 37의 처리 (3)에 대응)함으로써 처리가 개시된다. 티켓 발행 서버(610)는 유저 기기(620)로부터의 수신 데이터를 검증하고, 검증에 성공한 경우는 스테이터스를 「구입 접수 완료」로 설정하고, 데이터 검증에 의해 정당한 구입 요구라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 구입 접수 처리를 소정 회수 반복한 후 처리를 중지하고, 스테이터스를 「구입 접수 실패」로 한다. 스테이터스가 「구입 접수 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「구입 접수 완료」로 천이하면 다음으로, 티켓 발행 서버(610)는 유저 기기(620)에 대하여 전자 티켓을 송신(도 37의 처리 (7)에 대응)하고, 유저 기기로부터의 수신 응답을 수령함으로써, 스테이터스를 「티켓 배신 완료」로 한다. 수신 응답을 수령하지 않은 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 전자 티켓의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「티켓 배신 실패」로 한다. 스테이터스가 「티켓 배신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「티켓 배신 완료」로 천이한 경우, 다음으로, 티켓 발행 서버(610)는 티켓 환금 서버로부터 환금 처리 레포트를 수신하고, 레포트의 검증(도 37의 처리 (32), (33)에 대응)을 실행한다. 검증에 성공한 경우는 스테이터스를 「환금 처리 레포트 수신 완료」로 설정하고, 처리 종료로 한다. 레포트 검증에 의해 정당한 레포트라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 레포트 수신, 검증 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「환금 레포트 수신 실패」로 한다. 티켓 발행 서버(610)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
다음에 유저 기기 인증 서버(630)의 스테이터스 천이에 대해서 도 49를 참조하여 설명한다. 유저 기기 인증 서버(630)는 유저 기기(620)로부터의 암호화 콘텐츠 키 KpDAS(Kc)를 수신(도 37의 처리 (15)에 대응)함으로써 처리가 개시된다. 유저 기기 인증 서버(630)는 유저 기기(620)로부터의 전자 티켓(DAS)을 포함하는 수신 데이터를 검증하고, 검증에 성공한 경우는 스테이터스를 「키 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 데이터라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화 콘텐츠 키 데이터(유저 기기)의 수신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「키 수신 실패」로 한다. 스테이터스가 「키 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키 수신 완료」로 천이하면 다음으로, 유저 기기 인증 서버(630)는 콘텐츠 키 교환 처리(도 37의 처리 (17)에 대응)를 실행하고, 키 교환 처리가 성공한 경우에는 스테이터스를 「키 교환 완료」로 한다. 키 교환 실패하는 것은 상정하고 있지 않기 때문에, 여기서는 「키 교환 완료」만의 스테이터스 천이가 존재한다.
스테이터스가 「키 교환 완료」로 천이한 경우, 다음으로, 유저 기기 인증 서버(630)는 유저 기기(620)에 대하여 암호화 콘텐츠 키 데이터(DAS)를 송신(도 37의 처리 (18)에 대응)하고, 유저 기기(620)로부터의 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「키 송신 완료」로 설정하고, 데이터 수신 응답의 수신이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화 콘텐츠 키 데이터(DAS)의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「키 송신 실패」로 한다.
스테이터스가 「키 송신 완료」로 천이하면 다음으로, 유저 기기 인증 서버(630)는 티켓 환금 서버(650)에 대하여 전자 티켓(DAS용)을 송신(도 37의 처리 (27)에 대응)하고, 티켓 환금 서버(650)로부터의 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「티켓 환금 요구 송신 완료」로 설정하고, 데이터 수신 응답의 수신이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 티켓 환금 요구의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「티켓 환금 요구 실패」로 한다.
스테이터스가 「티켓 환금 요구 송신 완료」로 천이하면 다음으로, 유저 기기 인증 서버(630)는 티켓 환금 서버(650)로부터의 환금 처리 레포트를 수신하고, 레포트의 검증 처리(도 37의 처리 (29), (30)에 대응)를 실행한다. 검증에 성공한 경우는 스테이터스를 「환금 처리 레포트 수신 완료」로 설정하고, 처리 종료로 한다. 레포트 검증에 의해 정당한 레포트라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 레포트 수신, 검증 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「환금 레포트 수신 실패」로 한다. 유저 기기 인증 서버(630)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
다음에 배신 서버(640)의 스테이터스 천이에 대해서 도 50을 참조하여 설명한다. 배신 서버(640)는 유저 기기(620)로부터의 전자 티켓(CP용)을 수신(도 37의 처리 (10)에 대응)함으로써 처리가 개시된다. 배신 서버(640)는 유저 기기(620)로부터의 수신 데이터를 검증하고, 검증에 성공한 경우는 스테이터스를 「전자 티켓 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 데이터라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 티켓의 수신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「전자 티켓 수신 실패」로 한다. 스테이터스가 「전자 티켓 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「전자 티켓 수신 완료」로 천이하면 다음으로, 배신 서버(640)는 유저 기기(620)에 대하여 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터 KpDAS(Kc)를 송신(도 37의 처리 (12)에 대응)하고, 유저 기기(620)로부터의 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「배신 완료」로 설정하고, 데이터 수신 응답의 수신이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터 KpDAS(Kc)의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「배신 실패」로 한다.
스테이터스가 「배신 완료」로 천이하면 다음으로, 배신 서버(640)는 티켓 환금 서버(650)에 대하여 전자 티켓(CP용)을 송신(도 37의 처리 (22)에 대응)하고, 티켓 환금 서버(650)로부터의 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「티켓 환금 요구 송신 완료」로 설정하고, 데이터 수신 응답의 수신이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 티켓 환금 요구의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「티켓 환금 요구 실패」로 한다.
스테이터스가 「티켓 환금 요구 송신 완료」로 천이하면 다음으로, 배신 서버(640)는 티켓 환금 서버(650)로부터의 환금 처리 레포트를 수신하고, 레포트의 검증 처리(도 37의 처리 (24), (25)에 대응)를 실행한다. 검증에 성공한 경우는 스테이터스를 「환금 처리 레포트 수신 완료」로 설정하고, 처리 종료로 한다. 레포트 검증에 의해 정당한 레포트라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 레포트 수신, 검증 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「환금 레포트 수신 실패」로 한다. 배신 서버(640)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
다음으로, 유저 기기(620)의 스테이터스 천이에 대해서 도 51을 참조하여 설명한다. 유저 기기(620)는 우선, 티켓 발행 서버(610)에 대하여 구입 요구 데이터를 송신(도 37의 처리 (3)에 대응)함으로써 처리가 개시된다. 유저 기기(620)는 티켓 발행 서버(610)에 대한 구입 요구 데이터의 수신 완료의 응답을 수신하면 스테이터스를 「구입 요구 송신 완료」로 설정하고, 티켓 발행 서버(610)로부터의 수신 완료의 응답을 수신할 수 없는 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 구입 요구 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「구입 요구 송신 실패」로 한다. 스테이터스가 「구입 요구 송신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「구입 요구 송신 완료」로 천이하면 다음으로, 유저 기기(620)는 티켓 발행 서버(610)로부터 전자 티켓을 수신(도 37의 처리 (7), (8)에 대응)하고, 수신 데이터를 검증한다. 티켓 발행 서버(610)로부터의 티켓의 검증에 성공한 경우는 스테이터스를 「전자 티켓 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 티켓이라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 티켓 수신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「전자 티켓 수신 실패」로 한다. 스테이터스가 「전자 티켓 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「전자 티켓 수신 완료」로 천이한 경우, 다음으로, 유저 기기(620)는 배신 서버(640)에 대하여 전자 티켓을 송신(도 37의 처리 (10)에 대응)하고, 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「전자 티켓 송신 완료」로 설정하고, 데이터 수신 응답을 수신하지 않은 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 티켓 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「전자 티켓 송신 실패」로 한다. 스테이터스가 「전자 티켓 송신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「전자 티켓 송신 완료」로 천이하면 다음으로, 유저 기기(620)는 배신 서버(640)로부터 암호화 콘텐츠와 암호화 콘텐츠 키 KpDAS(Kc)를 수신하고, 데이터 검증(도 37의 처리 (12), (13)에 대응)을 실행한다. 데이터 검증에 성공한 경우는 스테이터스를 「키1 수신 완료」로 설정하고, 데이터 검증에 성공하지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 데이터의 수신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「키1 수신 실패」로 한다.
스테이터스가 「키1 수신 완료」로 천이하면 다음으로, 유저 기기(620)는 유저 기기 인증 서버(630)에 대하여 전자 티켓(DAS용)과 암호화 콘텐츠 키 KpDAS(Kc)를 송신(도 37의 처리 (15)에 대응)하고, 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「키 교환 요구 송신 완료」로 설정하고, 데이터 수신 응답을 수신하지 않은 경우는 처리를 중지하거나 혹은 동일한 처리, 여기서는 전자 티켓(DAS용)과 암호화 콘텐츠 키 KpDAS(Kc)의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「키 교환 요구 송신 실패」로 한다. 스테이터스가 「키 교환 요구 송신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「키 교환 요구 송신 완료」로 천이하면 다음으로, 유저 기기(620)는 유저 기기 인증 서버(630)로부터 암호화 콘텐츠 키 KpDEV(Kc)를 수신하고, 데이터 검증(도 37의 처리 (18), (19)에 대응)을 실행한다. 데이터 검증에 성공한 경우는 스테이터스를 「키(2) 수신 완료」로 설정하고, 처리를 종료한다. 데이터 검증에 성공하지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 키 데이터의 수신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「키(2) 수신 실패」로 한다.
다음으로 티켓 환금 서버(650)의 스테이터스 천이에 대해서 도 52을 참조하여 설명한다. 티켓 환금 서버(650)는 전자 티켓에 의한 배분권을 소유하는 엔티티로부터의 전자 티켓을 수신(도 37의 처리 (22), (27)에 대응)함으로써 처리가 개시된다. 티켓 환금 서버(650)는 수신 티켓을 검증하고, 검증에 성공한 경우는 스테이터스를 「전자 티켓 수신 완료」로 설정하고, 데이터 검증에 의해 정당한 데이터라는 판정이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 티켓의 수신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「전자 티켓 수신 실패」로 한다. 스테이터스가 「전자 티켓 수신 완료」인 경우에만 다음 스텝으로 진행한다.
스테이터스가 「전자 티켓 수신 완료」로 천이하면 다음으로, 티켓 환금 서버(650)는 전자 티켓에 근거한 환금 처리를 실행한다. 환금 처리는 미리 등록되어 있는 이익 배분 엔티티, 예를 들면 배신 서버를 관리하는 콘텐츠 프로바이더(CP)의 관리 구좌, 혹은 전자 머니 구좌 등에, 전자 티켓(CP용)에 설정된 금액을 유저 기기의 관리 유저의 구좌로부터 대체 처리, 혹은 이미 티켓 발행 서버가 유저로부터의 선불 보관금으로서 수령하고 있는 티켓 발행 서버 관리 구좌로부터 콘텐츠 프로바이더(CP)의 관리 구좌에 티켓에 설정된 금액을 대체 처리로서 행하여진다. 환금 처리가 완료되면 스테이터스를 「환금 처리 완료」로 설정하고, 환금 처리를 실행할 수 없는 경우에는 처리를 중지하고, 스테이터스를 「환금 처리 실패」로 한다.
스테이터스가 「환금 처리 완료」로 천이하면 다음으로, 티켓 환금 서버(650)는 티켓을 송신한 엔티티에 대하여 환금 처리 레포트를 송신(도 37의 처리 (24), (29)에 대응)하고, 각 엔티티로부터의 데이터 수신 응답을 수신한다. 데이터 수신 응답을 수신한 경우는 스테이터스를 「환금 레포트 송신 완료」로 설정하고, 처리를 종료한다. 데이터 수신 응답의 수신이 이루어지지 않은 경우 등에는 처리를 중지하거나 혹은 동일한 처리, 여기서는 환금 레포트의 송신 처리를 소정 회수 반복한 후, 처리를 중지하고, 스테이터스를 「환금 레포트 송신 실패」로 한다. 티켓 환금 서버(650)는 이러한 상태 천이를 각 콘텐츠 거래마다 실행한다.
도 53에 티켓 발행체에 의해서 발행되는 티켓을 유통시킴으로써 콘텐츠 요금의 정산 처리를 행하는 구체적인 구성예를 도시한다. 유저 기기(802)로부터 티켓 발행체(801)에 대하여 콘텐츠 구입 요구가 있으면 티켓 발행체는 콘텐츠의 거래에 관한 과금 처리, 전자 티켓 발행 처리를 실행한다. 이들의 처리는 예를 들면 미리 등록되어 있는 유저 구좌, 혹은 전자 머니 구좌 등에 따라서 설정되는 유저의 거래 금액 한도 내의 전자 티켓을 발행하는 처리로서 실행된다. 도 53에 도시하는 예에서는 콘텐츠 구입 대금으로서 1,000엔분의 전자 티켓을 티켓 발행체가 유저 기기에 대하여 발행한다.
도 53의 예에서는 콘텐츠 요금 1000엔의 배분은 도면 상부에 도시하는 바와 같이, 티켓 발행체로서의 숍이 판매 수수료로서의 숍 이익으로서 300엔, 콘텐츠 배신의 시스템 운영자인 라이센스 홀더(유저 기기 인증 서버)(803)가 라이센스료로서 100엔, 콘텐츠 제작자(배신 서버)가 콘텐츠료로서 600엔을 각각 수령하는 설정으로 한다.
유저 기기로부터의 구입 요구를 수령한 티켓 발행체(801)는 콘텐츠 ID로부터 콘텐츠 요금의 배분 비율의 설정 정보를 구하고, 복수의 요금 배분처가 있는 경우는 각각의 전자 티켓을 발행한다. 도 53의 예에서는 라이센스 홀더(803)에 대한 라이센스료, 100엔의 배분 요금을 설정한 전자 티켓과 콘텐츠 제작자에 대한 콘텐츠료, 600엔의 티켓을 유저 기기(802)에 배신한다. 배신하는 전자 티켓에는 티켓 발행체의 서명이 생성된다.
유저 기기(802)는 라이센스 홀더(803), 콘텐츠 제작자(804) 각각에 각 전자티켓을 송신한다. 라이센스 홀더(803), 콘텐츠 제작자(804)는 수령한 전자 티켓을 검증하여, 정당한 티켓인 것을 확인한 후, 은행(805; 티켓 환금 서버)으로 티켓을 송신하고, 환금 서버에 있어서도 서명 검증을 실행하고, 정당한 티켓인 것을 확인하여 각각의 배분 요금의 환금(ex. 대체 처리)을 행한다. 또, 은행(티켓 환금 서버)에 있어서 실행하는 티켓의 서명 검증은 전자 티켓에 대하여 생성된 티켓 발행체의 서명의 검증이다. 또한, 티켓에 포함되는 구입 요구 데이터의 유저 기기 서명의 검증도 실행한다.
또한, 티켓의 송신 주체인 콘텐츠 제작자, 라이센스 홀더가 전자 티켓을 포함하는 송신 데이터에 대하여 서명을 생성하고, 이들의 서명에 대해서도 은행(티켓 환금 서버)이 서명 검증을 실행하는 구성으로 하여도 좋다.
도 53의 구성에서는 티켓 발행체(숍)(801)자신도 콘텐츠 요금의 일부 300엔분의 자기의 전자 티켓을 은행(805; 티켓 환금 서버)으로 송부하여 환금을 행하는 구성이다.
이들의 각 전자 티켓의 환금 처리에 의해, 확실하게 콘텐츠 요금의 배분이 실행된다. 콘텐츠 제작자(804)는 전자 티켓을 유저 기기(802)로부터 수령하여 검증한 후, 콘텐츠 키 Kc로 암호화한 암호화 콘텐츠와 콘텐츠 키 Kc를 라이센스 홀더(유저 기기 인증 서버)의 공개 키 KpDAS로 암호화한 암호화 콘텐츠 키: KpDAS(Kc)를 유저 기기(802)로 송신한다.
유저 기기(802)는 콘텐츠 제작자(804)로부터 수령한 암호화 콘텐츠 키 KpDAS(Kc)를 전자 티켓(DAS)과 함게, 라이센스 홀더(803)로 송신한다. 라이센스 홀더는 전자 티켓의 검증 후, 암호화 콘텐츠 키 KpDAS(Kc)의 키 교환 처리를 실행하고, 유저 기기의 공개 키 KpDEV로 콘텐츠 키를 암호화하고, KpDEV(Kc)를 생성하여 유저 기기(802)로 송신한다. 유저 기기(802)는 KpDEV(Kc)를 자기의 비밀 키 KsDEV로 복호하여 콘텐츠 키 Kc를 얻을 수 있다. 또한 콘텐츠 키를 디바이스에 격납하는 경우는 자기의 보존 키 Ksto로 암호화하여 보존한다.
상술한 바와 같이, 티켓 발행체에 의해서 발행하는 티켓을 수신하고, 정당한 티켓인 것을 조건으로 하여 배신 서버(ex. 콘텐츠 제작자)가 암호화 콘텐츠와 암호화 콘텐츠 키를 유저 기기로 송신하고, 한편, 라이센스 홀더(유저 인증 기기)가 마찬가지로 전자 티켓을 수령하고, 정당한 티켓인 것을 조건으로 하여 암호화 콘텐츠 키의 교환을 행하여 유저 기기에 배신하는 구성으로 함으로써, 전자 티켓에 근거한 확실한 콘텐츠 요금의 배분이 실행되어, 유저 기기에 있어서 콘텐츠의 이용이 가능해진다.
[3. 로그 수집 서버에 의한 콘텐츠 배신 관리]
다음으로, 유저 기기가 콘텐츠를 구입한 사실을 유저 기기에 로그로서 축적하고, 로그의 회수를 시스템 운영자가 행함으로써, 콘텐츠의 유통 실체를 정확하게 파악 가능하게 한 콘텐츠 배신 시스템에 대해서 설명한다.
도 54에 로그 회수 시스템을 구비하는 콘텐츠 배신 형태의 시스템 구성을 도시한다. 도 54의 콘텐츠 배신 시스템은 유저 기기에 대한 콘텐츠의 배신 서비스를 행하는 숍 서버(SHOP)(901), 숍 서버(901)로부터의 콘텐츠 배신을 수신하는 유저기기(DEVICE)(902), 또한, 정당한 콘텐츠 거래 관리를 위한 로그 관리 서버로서 기능하는 로그 수집 서버(903)를 주 구성요소로 하고, 콘텐츠의 제공자로서의 콘텐츠 프로바이더(905)와 콘텐츠 프로바이더(905)로부터 제공되는 콘텐츠에 대하여 콘텐츠의 이용 제한 정보 등의 각종 정보를 헤더로서 생성하고, 숍 서버에 제공하는 오서링 서버(904), 또한, 각 엔티티에 대하여 공개 키 증명서(Cert_xxx)를 발행하는 인증국(CA: Certificate Authorny)을 구비한다.
도 54의 구성에 있어서, 콘텐츠 프로바이더(905)와 오서링 서버(904)는 숍 서버(901)에 대하여 유통 대상이 되는 콘텐츠를 제공하는 엔티티 구성의 일례로, 도 54의 형태에 한하지 않고, 다른 여러가지 예로 숍 서버에 대한 유통 콘텐츠의 제공이 이루어진다. 예를 들면 콘텐츠 프로바이더로부터 직접 숍 서버에 콘텐츠가 제공되어도 좋고, 콘텐츠의 보유자인 저작자로부터 복수의 서비스 프로바이더를 통해서 숍 서버에 콘텐츠가 제공되는 경우도 있다.
도 54의 구성예는 본 발명의 설명의 이해를 쉽게 하기 위해서, 콘텐츠 매출액의 일부를 취득하는 권리를 갖는 엔티티의 하나의 대표예로서 콘텐츠 프로바이더(905)를 도시한 것이다. 도 54의 구성예에서는 콘텐츠 프로바이더(905)는 로그 수집 서버(903)에 의해서 수집되는 로그에 근거하여 관리되는 콘텐츠 매출액 데이터의 확인에 의해, 자기의 배분 이익을 확실하게 취득할 수 있다. 다른 이익 배분권을 갖는 엔티티가 있는 경우는 그 엔티티가 도 54의 구성에 더하여, 로그 수집 서버(903)에 의해서 수집되는 로그에 근거하여 자기의 배분 이익을 확인 가능하다.
도 54의 구성에 있어서, 숍 서버(901)는 도 1 외의 구성에 있어서 설명한 바와 같은 구성이며, 암호 처리, 통신 처리 가능한 제어부를 갖고, 콘텐츠 거래 처리에 수반되는 스테이터스 관리를 실행하고, 각 기기에 있어서의 거래 처리 시퀀스를 실행한다. 또한, 콘텐츠 프로바이더(905)와 오서링 서버(904)도 암호 처리, 통신 처리 가능한 제어부를 갖고, 콘텐츠 거래 처리에 수반되는 스테이터스 관리를 실행하고, 각 기기에 있어서의 거래 처리 시퀀스를 실행한다.
(유저 기기)
유저 기기(902)는 앞서 도 7을 참조하여 설명한 구성과 마찬가지이며, 암호 처리, 통신 처리 가능한 제어 수단(230)(도 7 참조)을 구비한다. 단, 본 실시예에서는 제어 수단(230)은 콘텐츠 구입 처리마다 로그 데이터를 생성하여, 구입 관리 데이터베이스(220) 중에 생성한 로그 데이터를 격납한다.
유저 기기(902)에 있어서 생성되어 격납되는 로그 데이터의 구성예를 도 55에 도시한다. 도 55에는 로그 데이터의 예를 2개 도시하고 있다. (A) 구성예 1은 유저 기기(902)가 숍 서버(901)와의 거래에 의해 취득한 콘텐츠의 식별자인 콘텐츠 ID, 유저 기기의 식별자인 유저 기기 ID(ID_DEV), 거래를 행한 숍의 식별자인 숍 ID(ID_SHOP), 거래의 일시를 나타내는 날짜 정보가 포함되고, 이들의 데이터에 대한 유저 기기의 서명(Sig. DEV)이 생성되어 있다. 로그 수집 서버는 유저 기기로부터 수신하는 구입 로그의 전자 서명의 검증 처리를 실행한다. (B) 구성예 2는 판매 확인 데이터와 콘텐츠의 수령 일시 데이터에 대하여 유저 기기의 서명(Sig. DEV)이 생성된 구성이다. 판매 확인 데이터는 숍 서버(901)가 유저 기기(902)로부터의 콘텐츠 구입 생성하는 콘텐츠의 판매를 실행한 것을 나타내는 데이터이다. 판매 확인 데이터에 대해서는 나중에 더욱 설명한다.
유저 기기(902)는 콘텐츠 구입 처리에 있어서, 예를 들면 도 55에 도시하는 로그 데이터를 생성하여 유저 기기 내에 격납한다. 격납된 로그 데이터는 로그 수집 서버(903)로 송신된다. 유저 기기는 자기의 공개 키 증명서의 갱신 처리 실행시에, 그 간에 축적한 로그 데이터를 로그 수집 서버(903)로 송신한다. 이들의 처리 시퀀스에 대해서는 플로를 사용하여 나중에 상세하게 설명한다.
(로그 수집 서버)
로그 수집 서버(903)는 도 56에 도시하는 구성을 이룬다. 로그 수집 서버는 수집 로그 관리 데이터베이스(9031)를 구비한다. 수집 로그 관리 데이터베이스(9031)는 여러가지 유저 기기로부터 수령하는 로그 데이터(도 55 참조)를 격납하는 데이터베이스이다.
로그 수집 서버(903)는 유저 기기(902), 숍 서버(901) 등과의 통신 처리, 또한, 각 통신 처리에 있어서의 데이터 암호 처리 등을 실행하는 제어 수단(9032)을 구비한다. 제어 수단(9032)은 앞서 설명한 숍 서버 등의 제어 수단과 마찬가지로 암호 처리수단, 통신 처리수단으로서의 기능도 갖는다. 그 구성은 도 4를 참조하여 설명한 구성과 동일하다. 제어 수단(9032)의 암호 처리수단에서 실행되는 암호 처리에 있어서 사용되는 키 데이터 등은 제어 수단 내부의 기억 수단에 안전하게 격납되어 있다. 로그 수집 서버(903)가 격납하는 암호 키 등의 암호 처리용 데이터로서는 로그 수집 서버(903)의 비밀 키: KsLOG, 로그 수집 서버(903)의 공개 키 증명서 Cert_LOG, 공개 키 증명서의 발행 기관인 공개 키 증명서 발행국으로서의 인증국(CA : Certificate Authority)의 공개 키 KpCA가 있다.
로그 수집 서버(903)는 유저 기기(902)로부터의 로그 데이터 수령과 교환에, 공개 키 증명서의 발행 수속 처리를 실행한다. 구체적으로는 유저 기기(902)로부터 갱신용 공개 키를 수령하고, 수령한 공개 키를 인증국(906)으로 전송하여, 유저 기기의 공개 키 증명서의 발행 요구를 행하고, 인증국(906)이 발행한 공개 키 증명서를 수령하여 유저 기기(902)로 송신한다. 이 일련의 처리에 대해서는 플로를 참조하여 나중에 상세하게 설명한다.
(콘텐츠 구입 처리)
본 실시예에 있어서의 처리는 도 54의 상단에 도시하는 바와 같이,
A. 콘텐츠 구입 처리
B. 로그 송신, 공개 키 증명서 갱신 처리
C. 콘텐츠 판매 준비 처리
D. 매출액 확인 처리
의 4가지의 처리로 분류된다. 이하, 이들의 각 처리에 대해서 플로를 참조하여 설명한다.
(A. 콘텐츠 구입 처리)
콘텐츠 구입 처리에 대해서, 도 57, 도 58의 플로를 참조하여 설명한다. 도 57, 도 58에 있어서는 좌측에 유저 기기, 우측에 숍 서버의 처리를 도시하고 있다. 우선, 도 57에 도시하는 바와 같이, 처리 개시 시에, 유저 기기와 숍 서버간에서상호 인증이 실행된다(S1501, S1601).
상호 인증 처리는 도 13을 참조하여 설명한 공개 키 방식에 근거하는 처리로서 실행된다. 이 상호 인증에 있어서는 인증국(CA)(906)이 발행하는 유효기한이 설정된 공개 키 증명서를 사용하여 행하여지고, 유저 기기는 유효기한 내의 공개 키 증명서를 소요하는 것이 상호 인증을 성립시키기 위한 조건으로서 요구된다. 나중에 설명하지만, 공개 키 증명서의 갱신 처리는 로그 수집 서버(903)에 대한 로그의 송신을 조건으로 하여 실행된다.
상호 인증 처리에 있어서 생성한 세션 키(Kses)는 필요에 따라서 송신 데이터를 암호화하여 데이터 통신을 실행하거나 혹은 Kses를 사용한 개찬 체크 값(ICV : Integrity Check Value)의 생성 처리에 사용된다. ICV의 생성에 대해서는 후술한다.
상호 인증이 성립하면, 유저 기기는 콘텐츠 거래에 있어서 적용하는 트랜잭션 ID를 예컨대 난수에 근거하여 생성하여, 구입 요구 데이터를 생성(S1502)한다. 구입 요구 데이터의 포맷 예를 도 59a에 도시한다.
구입 요구 데이터에는 상술한 트랜잭션 ID(TID_DEV), 콘텐츠 식별자인 콘텐츠 ID, 유저 기기의 식별자인 유저 기기 ID(IDDEV), 콘텐츠 가격인 표시가격, 또한 구입 의뢰 일시를 포함하고, 이들의 데이터에 대한 유저 기기의 서명(Sig. Dev)을 생성한 구성이다.
또한, 유저 기기는 구입 요구 데이터의 개찬 체크 값(ICV1)을 생성하여, 숍 서버로 송신(S1503)한다. 개찬 체크 값(ICV)은 개찬 체크 대상 데이터에 대한 해시함수를 사용하여 계산되고, ICV=해시(Kicv, C1, C2, …)에 의해서 계산된다. Kicv는 ICV 생성 키이다. C1, C2는 개찬 체크 대상 데이터의 정보이며, 개찬 체크 대상 데이터의 중요 정보의 메시지 인증 부호(MAC : Message authentication Code)가 사용된다.
DES 암호 처리 구성을 사용한 MAC값 생성예를 도 60에 도시한다. 도 60의 구성에 도시하는 바와 같이 대상이 되는 메시지를 8바이트 단위로 분할하고(이하, 분할된 메시지를 M1, M2, …, MN으로 함), 우선, 초기치(Initial Value(이하, IV로 함))와 M1을 배타적 논리합한다(그 결과를 I1로 함). 다음으로, I1을 DES 암호화부에 넣고, 키(이하, K1로 함)를 사용하여 암호화한다(출력을 E1로 함). 계속해서, E1 및 M2를 배타적 논리합하고, 그 출력 I2를 DES 암호화부에 넣고, 키 K1을 사용하여 암호화한다(출력 E2). 이하, 이것을 반복하여, 전체 메시지에 대하여 암호화 처리를 실시한다. 마지막으로 나온 EN이 메시지 인증 부호(MAC(Message Authentication Code))가 된다. 또, 메시지로서는 검증 대상이 되는 데이터를 구성하는 부분 데이터가 사용 가능하다.
이러한 체크 대상 데이터의 개찬 체크 값(ICV)은 ICV 생성 키 Kicv를 사용하여 생성된 MAC값으로 구성된다. 개찬이 없는 것이 보증된 예컨대 데이터 송신측이 데이터 생성시에 생성한 ICV와 데이터 수신측이 수신 데이터에 근거하여 생성한 ICV를 비교하여 동일한 ICV를 얻을 수 있으면 데이터에 개찬이 없는 것이 보증되고, ICV가 다르면 개찬이 있다고 판정된다.
여기서는 ICV 생성 키로서 상호 인증 시에 생성한 세션 키: Kses를 사용한다. 유저 기기는 세션 키: Kses를 적용하여 구입 요구 데이터(도 59a 참조)의 개찬 체크 값(ICV1)을 생성하여, 구입 요구 데이터+ICV1을 숍 서버로 송신한다.
숍 서버는 ICV1의 검증, 즉, 수신 데이터에 근거하여 세션 키: Kses를 적용하여 개찬 체크 값 ICV1'을 생성하고, 수신한 ICV1=ICV1'이 성립하는지의 여부를 판정한다. 성립한 경우는 개찬이 없다고 판정한다. 또한, 숍 서버는 구입 요구 데이터의 서명 검증(S1603)을 행한다. 서명 검증은 유저 기기의 공개 키를 사용하여 행한다. 공개 키는 유저 기기의 공개 키 증명서 Cert_DEV로부터 추출되는 것으로, 유효기한 내의 공개 키 증명서인 것이 조건이 된다. 유효기한이 지난 공개 키 증명서는 숍 서버에 있어서 서명 검증에 사용되지 않고, 구입 의뢰 NG가 된다. ICV의 체크, 서명 검증 모두 OK이면, 숍 서버는 판매 확인 데이터를 생성(S1604)한다.
판매 확인 데이터는 예컨대 도 59b에 도시하는 데이터 구성을 이룬다. 숍 서버가 생성한 트랜잭션 ID(TID_SHOP), 숍의 식별자인 숍 ID(ID_SHOP), 판매 일시, 콘텐츠 판매에 대한 운영자 수수료 정보, 여기서 운영자는, 예컨대, 콘텐츠 판매 시스템의 관리 엔티티(SH: system holder)이며, 도 54에서는 로그 수집 서버(903)를 관리하는 엔티티이다.
또한, CP(콘텐츠 프로바이더) 매출액 분배 정보, 이것은 콘텐츠의 매출액에 대한 콘텐츠 프로바이더의 배분을 도시하는 정보이다. 또한, 구입 요구 데이터(도 59a 참조)를 포함하고, 이들의 데이터에 숍의 서명(Sig. SHOP)이 생성된 구성이다.
도 59b의 판매 확인 데이터 포맷은 콘텐츠의 매출액에 대하여 운영자(SH: system holder)와 콘텐츠 프로바이더(CP)의 2개의 엔티티의 배분 정보만을 기록하고 있지만, 이밖에도, 콘텐츠 매출액의 배분처 엔티티가 존재하는 경우는 그들의 각 엔티티의 배분 정보도 격납한다.
ICV의 체크, 서명 검증 모두 OK이고, 판매 확인 데이터를 생성(S1604)하면, 숍 서버는 구입을 승낙하는 메시지를 포함하는 구입 OK 데이터에 세션 키 Kses를 사용하여 개찬 체크 값(ICV2)을 생성 부가하여 유저 기기로 송신(S1605)한다. ICV의 체크, 서명 검증 모두가 NG이면, 숍 서버는 구입을 거부하는 메시지를 포함하는 구입 NG 데이터에 세션 키 Kses를 사용하여 개찬 체크 값(ICV2)을 생성 부가하여 유저 기기로 송신(S1606)한다.
또한, 숍 서버는 구입 OK 데이터를 유저 기기로 송신한 경우는 판매 확인 데이터(도 59b 참조)와 헤더(콘텐츠의 이용 정보 등을 포함하는 각종 콘텐츠 관련 정보)에 대하여 세션 키 Kses를 사용하여 개찬 체크 값(ICV3)을 생성한 데이터와 콘텐츠를 유저 기기로 송신(S1607)한다.
유저 기기는 콘텐츠 및 구입 요구 응답 데이터(OK 또는 NG)+ICV2를 수신(S1504)하여, ICV2의 검증을 행하고, 구입 요구 응답을 확인(S1505)한다. ICV2에 의해 데이터 개찬이 없다고 판정되고, 구입이 받아들여졌을(OK) 때는 판매 확인 데이터(도 59b 참조)와 헤더(콘텐츠의 이용 정보 등을 포함하는 각종 콘텐츠 관련 정보)+ICV3을 수신(S1506)하고, ICV3의 검증, 판매 확인 데이터의 서명 검증을 행하여 모두 OK인 경우는 콘텐츠 수신 OK의 응답에 ICV4를 생성하여 숍 서버로 송신한다.
스텝 S1507의 판정이 No인 경우는 스텝 S1509에 있어서, 콘텐츠 수신 NG의응답에 ICV4를 생성하여 숍 서버로 송신한다.
숍 서버는 콘텐츠 수신 OK 또는 NG+ICV4를 수신((S1608)하여, ICV4의 검증을 행하고(S1611), 또한 유저 기기로부터의 응답이 콘텐츠 수신 OK인 경우는 유저에 대한 콘텐츠의 과금 처리를 실행(S1613)한다. 이 과금 처리는 전 실시예와 마찬가지로, 예를 들면 유저의 거래 구좌, 혹은 크레디트 카드 지정 구좌로부터 콘텐츠 요금을 수령하는 처리이다. 과금 처리가 종료되면 과금 종료 메시지에 ICV5를 생성하여 유저 기기로 송신(S1614)한다. 스텝 S1611, 또는 S1612의 판정 중 어느 하나가 No인 경우는 스텝 S1615에 있어서 과금 미완료 메시지에 ICV5를 생성하여 유저 기기로 송신한다.
과금 종료(또는 미완료) 메시지+ICV5를 수신한 유저 기기는 ICV5의 검증을 실행하고, 또한 과금이 무사히 종료하였는지를 판정하고, 과금이 끝난 것을 확인하면 구입 로그(도 55 참조)를 생성하여 자기 디바이스의 메모리에 보존한 후, 콘텐츠의 이용을 행한다. 스텝 S1512, 또는 S1513의 판정 중 어느 하나가 No인 경우는 스텝 S1514에 있어서 숍 서버로부터 수령한 헤더, 콘텐츠를 삭제하는 처리를 행한다.
다음으로, 도 61, 도 62을 참조하여 유저 기기와 로그 수집 서버간에서 행하여지는 키 갱신 처리와 로그 송신 처리에 대해서 설명한다. 도 61, 도 62의 좌측에 유저 기기의 처리, 우측에 로그 수집 서버의 처리를 도시한다. 이 처리는 콘텐츠를 숍 서버로부터 구입하는 유저 기기가 유저 기기에 격납된 유저 기기의 공개 키 증명서를 갱신할 때에 실행된다. 유저 기기의 공개 키 증명서에는 유효기한이 설정되어 있고, 일정기간마다 갱신 처리를 실행하는 것이 필요해진다. 도 61의 처리로부터 설명한다.
우선, 유저 기기와 로그 수집 서버는 상호 인증을 실행(S1521, S1721)하여 세션 키를 생성한다. 유저 기기는 인증성립을 조건으로 하여, 유저 기기 디바이스 내의 메모리에 격납된 구입 로그를 추출하고, 구입 로그에 대하여 세션 키 Kses로 개찬 체크 값(ICV1)을 생성하여 구입 로그+ICV1을 로그 수집 서버로 송신(S1522)한다.
로그 수집 서버는 구입 로그+ICV1을 수신(S1722)하여, ICV1의 검증을 실행(S1723)하고, 검증 OK인 경우는 로그를 데이터베이스 내에 보존(S1724)한다. 또, 로그 수집 서버는 또한, 구입 로그 중의 유저 기기의 전자 서명의 검증 처리를 행하고, 데이터 개찬의 유무를 더욱 체크하는 구성으로 하여도 좋다. 로그 수집 서버는 또한, 로그 수신 OK 데이터에 세션 키 Kses로 개찬 체크 값(ICV2)을 생성하고, 로그 수신 OK 데이터+ICV2를 유저 기기로 송신(S1725)한다. 스텝 S1723의 ICV1의 검증 NG였을 때는 로그 수신 NG 데이터에 세션 키 Kses로 개찬 체크 값(ICV2)을 생성하고, 로그 수신 NG 데이터+ICV2를 유저 기기로 송신(S1726)한다.
유저 기기는 로그 수신 데이터+ICV2를 수신(S1523)하고, ICV2의 검증 OK, 로그 수신 OK(S1524)인 경우는 갱신용의 공개 키(KpDEV)와 비밀 키(KsDEV)의 페어를 생성(S1525)하고, 생성한 공개 키(KpDEV)로 개찬 체크 값(ICV3)을 생성 부가하여 로그 수집 서버로 송신(S1526)한다.
로그 수집 서버는 공개 키(KpDEV)+ICV3을 유저 기기로부터 수신하면(S1727),ICV3의 검증을 실행(S1731)하고, 검증 OK인 경우는 공개 키 수신 OK 메시지에 대한 ICV4를 생성 부가하여 유저 기기로 송신(S1732)한다. ICV3의 검증이 NG인 경우는 공개 키 수신 NG 메시지에 ICV4를 생성 부가하여 유저 기기로 송신(S1733)한다.
또한, 로그 수집 서버는 공개 키 수신 OK 메시지에 대한 ICV4를 생성 부가하여 유저 기기로 송신(S1732)한 경우, 발행국(CA)에 대하여 수령 공개 키와 함께, 공개 키 증명서의 발행을 요구하고, 유저 기기의 갱신된 공개 키 증명서(Cert_DEV)를 취득(S1734)하고, 또한, 갱신된 공개 키 증명서(Cert_DEV)에 대한 개찬 체크 값 ICV5를 생성 부가하여 유저 기기로 송신(S1735)한다.
유저 기기는 공개 키 수신 결과(OK 또는 NG)+ICV4를 수신한 후, ICV4의 검증을 행하며, ICV4 검증 OK이며, 공개 키 수신 OK(S1532)인 경우에는 갱신된 공개 키 증명서+ICV5의 수신(S1533)을 실행하고, ICV5의 검증, 수신한 공개 키 증명서의 검증(S1534)을 실행한다. 모든 검증이 OK인 경우는 공개 키 증명서 내의 공개 키를 추출하여, 자기가 송신한 공개 키와의 비교(S1535)를 행하여, 일치한 경우는 갱신용으로 생성한 비밀 키, 및 수령한 공개 키 증명서를 유저 기기 내의 메모리에 보존(S1536)하고, 로그(로그 수집 서버로 송부 완료의 로그)의 소거 처리(S1537)를 실행한다.
스텝 S1532, S1534, S1535 중 어느 하나의 판정이 No인 경우는 유효한 공개 키 증명서의 갱신 처리는 실행되지 않고, 처리는 종료한다.
다음으로, 콘텐츠 프로바이더와 로그 수집 서버간에서 실행되는 콘텐츠 매출액 확인 처리에 대해서 도 63의 플로에 근거하여 설명한다. 로그 수집 서버는 유저기기로부터 수령하는 구입 로그에 근거하여 콘텐츠 요금의 1 또는 복수의 요금 수령 엔티티에 대한 요금 배분 정보를 관리하고, 요금 수령 엔티티로부터의 매출액 확인 요구에 근거하여 요금 배분 정보에 근거하는 응답 처리를 실행한다. 로그 수집 서버는 구입 로그에 포함되는 콘텐츠 ID와 미리 로그 수집 서버가 보유하는 콘텐츠 요금 배분 정보로부터 콘텐츠의 매출액에 근거하는 요금 수령 엔티티의 매출액을 산출할 수 있다. 또, 도 55b에 도시하는 판매 확인 데이터를 격납한 로그를 수령하는 구성인 경우는 판매 확인 데이터에 포함되는 분배 정보에 근거하여 요금 수령 엔티티의 매출액을 산출할 수 있다.
우선, 콘텐츠 프로바이더와 로그 수집 서버간에서, 상호 인증(S1521, S1721)이 실행되어, 세션 키 Kses가 생성된다. 로그 수집 서버는 상호 인증의 성립을 조건으로 하여, 콘텐츠 프로바이더(CP)의 공개 키 증명서 Cert_CP로부터 콘텐츠 프로바이더의 식별자 ID_CP를 추출하고(S1722), ID_CP에 대응하는 매출액 데이터를 데이터베이스에 격납한 로그 정보에 근거하여 생성(S1723)한다. 수집한 로그 데이터에는 상술한 바와 같이 콘텐츠 프로바이더의 배분 정보가 격납되어 있고, 로그 데이터에 근거하여 각 콘텐츠 프로바이더의 배분 요금이 요청된다. 또한, 로그 수집 서버는 매출액 데이터에 대한 개찬 체크 값 ICV1을 생성 부가하여 콘텐츠 프로바이더(CP)로 송신(S1724)한다.
콘텐츠 프로바이더(CP)는 로그 수집 서버로부터 매출액 데이터+ICV1을 수신(S1522)하고, ICV1을 검증하여 데이터 개찬이 없는 것을 확인하고(S1523) 매출액 데이터를 메모리에 보존(S1524)한다. ICV1을 검증하여 데이터 개찬이 있는 경우는 메모리에 대한 데이터 보존을 실행하지 않고, 처리를 종료한다. 이 경우는 다시, 로그 수집 서버에 대한 매출액 데이터를 요구한다.
다음으로, 숍 서버와 로그 수집 서버, 콘텐츠 프로바이더간에서 실행되는 매출액 보고 처리에 대해서 도 64, 도 65의 처리 플로에 근거하여 설명한다. 숍 서버는 콘텐츠의 매출액 데이터를 관리하고, 로그 수집 서버에 대하여 소정기간 내의 전체 매출액 데이터 또는 요금 수령 엔티티마다의 매출액 데이터를 송신하는 처리를 실행한다. 도 64는 숍 서버가 실행한 콘텐츠 판매 처리 전체의 매출액을 일괄해서 로그 수집 서버로 송신하는 처리이며, 도 65의 처리는 숍 서버가 실행한 콘텐츠 판매 처리 중, 특정한 콘텐츠 프로바이더가 제공한 콘텐츠에 관한 매출액을 선택하여 콘텐츠 프로바이더로 송신하는 처리이다.
도 64의 매출액 일괄 보고 처리부터 설명한다. 우선, 숍 서버와 로그 수집 서버간에서, 상호 인증(S1631, S1731)이 실행되어, 세션 키 Kses가 생성된다. 숍 서버는 상호 인증의 성립을 조건으로 하여, 소정기간의 전체 매출액 데이터를 데이터베이스로부터 추출하고, 전체 매출액 데이터에 대한 개찬 체크 값 ICV1을 생성 부가하여 로그 수집 서버로 송신(S1632)한다.
로그 수집 서버는 숍 서버로부터 전체 매출액 데이터+ICV1을 수신(S1732)하고, ICV1를 검증하여 데이터 개찬이 없는 것을 확인하고(S1733), 매출액 데이터를 메모리에 보존(S1734)한다. ICV1을 검증하여 데이터 개찬이 있는 경우는 메모리에 대한 데이터 보존을 실행하지 않고, 처리를 종료한다. 이 경우는 다시 숍 서버에 대한 매출액 데이터를 요구한다.
도 65의 특정 콘텐츠 프로바이더 매출액 보고 처리에 대해서 설명한다. 우선, 숍 서버와 콘텐츠 프로바이더간에서, 상호 인증(S1641, S1741)이 실행되어, 세션 키 Kses가 생성된다. 숍 서버는 상호 인증의 성립을 조건으로 하여, 상호 인증으로 얻어진 콘텐츠 프로바이더의 공개 키 증명서 Cert_CP로부터 콘텐츠 프로바이더의 식별자인 ID_CP를 추출(S1642)하고, 추출한 ID_CP에 근거하여 매출액 데이터의 검색을 행하고, 그 특정 콘텐츠 프로바이더의 제공 콘텐츠의 매출액 데이터를 취득(S1643)한다. 또한 매출액 데이터에 대한 개찬 체크 값 ICV1을 생성 부가하여 로그 수집 서버로 송신(S1644)한다.
로그 수집 서버는 숍 서버로부터 전체 매출액 데이터+ICV1을 수신(S1742)하고, ICV1을 검증하여 데이터 개찬이 없는 것을 확인하고(S1743), 매출액 데이터를 메모리에 보존(S1744)한다. ICV1을 검증하여 데이터 개찬 있는 경우는 메모리에 대한 데이터 보존을 실행하지 않고, 처리를 종료한다. 이 경우는 다시 숍 서버에 대한 매출액 데이터를 요구한다.
본 실시예의 구성에 의하면 유저 기기의 공개 키 증명서의 갱신 처리에 따라서 콘텐츠 구입 로그 데이터를 수집하는 것이 가능해지고, 로그 수집 서버를 관리하는 시스템 운영자(SH: System Holder)는 콘텐츠 매출액 상황을 확실하게 파악하는 것이 가능해진다. 유저 기기의 공개 키 증명서는 숍 서버와의 상호 인증 처리에 있어서 필요하며, 유효한 기한이 설정된 공개 키 증명서를 구비하는 것이 콘텐츠 구입을 실행하기 위한 조건이 된다. 또한, 유저 기기로부터의 구입 요구 데이터 등에 부가되는 서명의 검증도 유저 기기의 공개 키 증명서로부터 추출되는 공개 키에의해서 실행되게 되고, 유효한 기한의 설정된 공개 키 증명서를 구비하는 것이 서명 검증에 있어서도 필요하게 된다. 따라서 유저 기기는 콘텐츠 구입을 하기 위해서는 로그 데이터를 로그 수집 서버로 송신하고, 공개 키 증명서의 갱신을 행하여 유효한 기한을 갖는 공개 키 증명서를 구비하는 것이 필요하게 된다. 공개 키 증명서의 유효기한을 예를 들면 1개월, 또는 3개월 등으로 설정함으로써, 로그 수집 서버를 관리하는 시스템 운영자(SH : System Holder)는 각 설정 기관마다의 축적 로그를 확실하게 수집할 수 있다.
상술한 바와 같이, 시스템 운영자가 관리하는 로그 수집 서버에 의해 확실하게 유저 기기로부터의 로그 데이터가 수집되고, 콘텐츠 매출액 상황을 관리하는 것이 가능해진다. 또한, 로그 데이터 중의 매출액 배분 정보에 근거하여 콘텐츠 매출액을 콘텐츠 프로바이더 등의 매출액 이익 추출 권리자에 대하여 정확한 배분이 가능해진다.
또한, 본 실시예에서는 각 엔티티간에서 통신되는 데이터에 상호 인증 시에 생성한 세션 키 Kses를 개찬 체크 값(ICV)의 생성 키로서 사용하여, 송신 데이터에 ICV를 부가하여 통신하는 구성으로 하였기 때문에, 통신 데이터의 안전성이 더욱 높아지게 된다.
또, 상술한 실시예에서는 유저 기기와 숍 서버간의 상호 인증 처리, 서명 생성, 서명 검증 처리 모두 실행하는 구성으로 하여 설명하였지만, 어느 하나만의 처리, 즉, 상호 인증만, 혹은 서명 생성, 서명 검증 처리만을 실행하는 구성으로 하고, 어느 하나에 있어서 유효기한 내의 공개 키 증명서의 이용을 필수로 하는 구성으로 하여도 좋다.
[4. 속성 데이터를 기록한 공개 키 증명서 또는 속성 증명서 이용 구성]
다음으로, 속성 데이터를 기록한 공개 키 증명서 또는 속성 증명서의 이용 구성에 대해서 설명한다. 예를 들면 상술한 콘텐츠 배신 구성에 있어서, 악의의 숍 운영자가 유저 기기 행세를 하여 콘텐츠의 가공(架空) 거래를 실행하거나 혹은 콘텐츠 프로바이더와 숍간에서의 가공 콘텐츠 거래를 할 가능성이 있다. 또한, 정당한 거래를 실행하고자 하는 유저 기기가 숍 서버라고 믿고 통신을 개시하여, 숍 서버 상대의 콘텐츠 구입 요구를 실행하고, 예를 들면 크레디트 구좌번호의 송신 처리를 실행하는 경우, 상대가 숍 서버 행세를 한 부정한 서버인 경우는 유저 기기로부터 크레디트 구좌번호를 부정하게 추출하는 등의 처리가 실행될 우려가 있다. 또한, 유저 기기가 숍 행세를 하여, 다른 유저 기기에 대하여 콘텐츠의 가공 판매를 행하는 등의 처리를 할 가능성도 부정할 수 없다. 이러한 사태가 발생하면 시스템 운영자는 정확한 콘텐츠 배신 실체를 파악하는 것이 곤란해진다.
이러한 정규 콘텐츠 배신 루트 이외의 가공 거래 등을 방지하는 구성으로서, 이하, 속성 데이터를 기록한 공개 키 증명서 또는 속성 증명서 이용 구성을 설명한다.
속성 데이터는 유저 기기(DEVICE), 숍(SHOP), 콘텐츠 프로바이더(CP), 서비스 운영자(SH), 공개 키 증명서, 속성 증명서의 발행 심사를 행하는 등록국 등, 콘텐츠 배신 시스템을 구성하는 엔티티의 종별을 식별하는 데이터이다.
속성 데이터의 구성예로서, 속성 데이터의 내용을 도시하는 테이블을 도 66에 도시한다. 도 66에 도시하는 바와 같이, 다른 코드가 각 엔티티에 할당된다. 예를 들면 유저 기기 혹은 숍 등으로부터 공개 키 증명서, 속성 증명서의 발행 요구를 접수하고, 심사를 행하는 등록국에는 「0000」, 콘텐츠 배신 시스템 상에서 유통하는 콘텐츠에 대한 라이센스를 징수하는 시스템 홀더로서의 서비스 운영자에게는 「0001」이 속성 코드로서 배당된다. 상술한 예에서는 서비스 운영자는 키 교환 처리를 실행하는 유저 기기 인증 서버를 관리하는 엔티티이거나 또한, 로그 정보를 수집하는 로그 정보 수집 서버를 관리하는 엔티티이다.
또한, 유저 기기에 대하여 콘텐츠를 판매하는 숍으로서의 콘텐츠 판매자에게는 「0002」, 숍(콘텐츠 판매자)으로부터의 요구에 근거하여 콘텐츠를 유저에게 배신하는 배신 서버의 운영 엔티티인 콘텐츠 배신자에게는 「0003」, 콘텐츠를 구입하여 이용하는 유저 기기에는 「0004」의 코드가 할당된다. 이밖에도 콘텐츠 배신에 관계되는 엔티티에 대해서 그 종류에 따라서 다른 코드가 할당된다. 또, 숍에 반드시 하나의 코드를 할당하는 구성에 한하지 않고, 역할, 기능이 다른 숍이 있는 경우에는 다른 코드를 할당하여, 각각을 구별 가능하게 하여도 좋고, 또한 유저 기기에도 어떠한 카테고리에 따라서 다른 속성 코드를 할당하는 구성으로 하여도 좋다.
상술한 속성 정보는 공개 키 증명서에 포함시키는 구성과, 공개 키 증명서와는 다른 속성 증명서를 발행하고, 속성 증명서에 의해서 속성을 식별하는 구성이있다. 속성 정보를 갖는 공개 키 증명서의 구성예를 도 67에 도시한다.
도 67에 도시하는 공개 키 증명서는 증명서의 버전번호, 공개 키 증명서 발행국(CA)이 증명서 이용자에 대하여 할당하는 증명서의 일련번호, 전자 서명에 사용한 알고리즘 및 파라미터 발행국의 이름, 증명서의 유효기한, 증명서 이용자의 이름(ex. 유저 기기 ID), 증명서 이용자의 공개 키, 또한, 상술한 [0000], [0001]…[nnnn] 등의 속성 정보, 또한 전자 서명을 포함한다. 증명서의 일련번호는 예를 들면 발행년(4바이트), 월(2바이트), 일(2바이트), 시리얼번호(8바이트)의 합계 16바이트로 한다. 이용자명은 등록국이 정하는 식별 가능한 이름, 혹은 난수, 일련번호를 사용하여도 좋다. 혹은 상위 바이트를 카테고리로 하고, 하위 바이트를 일련번호로 하는 구성으로 하여도 좋다.
전자 서명은 증명서의 버전번호, 공개 키 증명서 발행국(CA)이 증명서 이용자에 대하여 할당하는 증명서의 일련번호, 전자 서명에 사용한 알고리즘 및 파라미터 발행국의 이름, 증명서의 유효기한, 증명서 이용자의 이름, 증명서 이용자의 공개 키, 및 속성 데이터 전체에 대하여 해시 함수를 적용하여 해시 값을 생성하고, 그 해시 값에 대하여 발행국의 비밀 키를 사용하여 생성한 데이터이다.
공개 키 증명서 발행국(CA)은 도 67에 도시하는 공개 키 증명서를 발행하는 동시에, 유효기한이 끝난 공개 키 증명서를 갱신하고, 부정을 행한 이용자를 배척하기 위한 부정자 리스트를 작성, 관리, 배포(이것을 리보케이션: Revocation이라고 함)한다.
한편, 이 공개 키 증명서를 이용할 때는 이용자는 자기가 보유하는 발행국의공개 키 KpCA를 사용하여, 해당 공개 키 증명서의 전자 서명을 검증하고, 전자 서명의 검증에 성공한 후에 공개 키 증명서로부터 공개 키를 추출하고, 해당 공개 키를 이용한다. 따라서 공개 키 증명서를 이용하는 모든 이용자는 공통의 공개 키 증명서 발행국의 공개 키를 보유하고 있을 필요가 있다.
다음으로 도 68에 속성 정보를 가지지 않는 공개 키 증명서와 속성 증명서의 데이터 구성을 도시한다. (A)는 속성 정보를 가지지 않는 공개 키 증명서이며, 도 67에 도시하는 공개 키 증명서로부터 속성 정보를 제거한 데이터 구성으로, 공개 키 증명서 발행국이 발행한다. (B)는 속성 증명서이다. 속성 증명서는 속성 증명서 발행국(AA : Attribute Authority)이 발행한다.
도 68에 도시하는 속성 증명서는 증명서의 버전번호, 속성 증명서 발행국(AA)이 발행하는 속성 증명서에 대응하는 공개 키 증명서의 일련번호, 이것은 대응 공개 키 증명서의 증명서의 일련번호와 동일하고, 양 증명서를 관련짓는 링크 데이터로서의 기능을 가진다. 속성 증명서에 의해서 통신 상대의 속성을 확인하려고 하는 엔티티는 공개 키 증명서와 링크하는 속성 증명서를 공개 키 증명서 및 속성 증명서에 공통으로 격납된 공개 키 증명서 일련번호에 근거하여 확인하고, 공개 키 증명서와 동일한 공개 키 증명서 일련번호를 격납한 속성 증명서로부터 속성 정보를 추출할 수 있다. 일련번호는 예를 들면 발행년(4바이트), 월(2바이트), 일(2바이트), 시리얼번호(8바이트)의 합계 16바이트로 한다. 또한, 전자 서명에 사용한 알고리즘 및 파라미터 속성 증명서 발행국의 이름, 증명서의 유효기한, 증명서 이용자의 이름(ex. 유저 기기 ID), 이것은 대응하는 공개 키 증명서의 이용자명과 동일하고, 등록국이 정하는 식별 가능한 이름, 혹은 난수, 일련번호, 혹은 상위바이트를 카테고리로 하고, 하위바이트를 일련번호로 한 데이터 구성이다. 또한, 상술한 [0000], [0001]…[nnnn] 등의 속성 정보, 속성 증명서 발행국(AA)의 전자 서명을 포함한다.
전자 서명은 증명서의 버전번호, 공개 키 증명서의 일련번호, 전자 서명에 사용한 알고리즘 및 파라미터 발행국의 이름, 증명서의 유효기한, 증명서 이용자의 이름, 및 속성 데이터 전체에 대하여 해시 함수를 적용하여 해시 값을 생성하고, 그 해시 값에 대하여 속성 증명서 발행국의 비밀 키를 사용하여 생성한 데이터이다.
속성 증명서 발행국(AA)은 도 68b에 도시하는 속성 증명서를 발행하는 동시에, 유효기한이 끝난 속성 증명서를 갱신하고, 부정을 행한 이용자를 배척하기 위한 부정자 리스트를 작성, 관리, 배포(이것을 리보케이션 : Revocation이라고 함)한다.
도 69에 콘텐츠 거래에 참가하는 유저 기기, 숍 서버가 각각 사용하는 공개 키 증명서를 신규로 발행하는 수속을 설명하는 도시한다. 또, 여기서 숍 서버(1010), 유저 기기(1020)는 상술한 도 1 등에서 설명한 바와 같은 구성을 이룬다. 서비스 운영체(1030)는 콘텐츠 배신 전체를 관리하는 시스템 홀더(SH)로, 상술한 콘텐츠 키의 교환 처리, 혹은 유저 기기의 콘텐츠 구입에 의해 생성되는 로그를 수집하는 등의 수법에 의해, 콘텐츠의 유통 상황을 파악한다. 여기서는 또한, 숍 서버(1010), 유저 기기(1020) 외의 공개 키 증명서 및 속성 증명서의 발행 요구의접수, 심사를 실행하는 등록국(RA : Registration Authority)으로서의 기능도 겸비한다. 또, 본 예에서는 서비스 운영체(1030)가 시스템 홀더(SH)로서의 기능과 등록국(RA)으로서의 기능을 갖는 구성이지만, 이들은 각각의 독립된 엔티티로서 구성으로 하여도 좋다.
도 69에서는 유저 기기(1020)에 있어서의 공개 키 증명서의 신규 발행 수속을 A1 내지 A8로 도시하고, 숍 서버(1010)의 공개 키 증명서의 신규 발행 수속을 B1 내지 B7로 도시하고 있다. 우선, 유저 기기(1020)에 있어서의 공개 키 증명서의 신규 발행 수속에 대해서 설명한다.
(A1) 상호 인증
우선, 유저 기기(1020)는 서비스 운영체(1030)와의 사이에서 상호 인증을 실행한다. 단, 이 시점에서 유저 기기(1020)는 공개 키 증명서를 보유하지 않고 있기 때문에, 공개 키 증명서를 이용한 상호 인증을 실행할 수 없고, 앞서 도 12를 참조하여 설명한 대상 키 암호 방식, 즉, 공유 비밀 키, 식별자(ID)를 사용한 상호 인증 처리를 실행(상세한 것은 도 12에 관한 설명을 참조)한다.
(A2) 공개 키, 비밀 키 페어 생성
(A3) 공개 키 증명서 발행 요구
(A4) 심사&공개 키 증명서 발행 요구
(A5) 공개 키 증명서 발행 요구
상호 인증이 성립되면 유저 기기(1020)는 자기 디바이스 내의 암호 처리부에서, 신규로 등록하는 공개 키와 비밀 키의 페어를 생성하고, 생성한 공개 키를 서비스 운영체(1030)에 대하여 증명서 발행 요구와 함께 송신한다. 공개 키 증명서 발행 요구를 수신한 서비스 운영체(1030)는 발행 요구를 심사하여, 공개 키 증명서를 발행하는 엔티티로서의 요건을 만족한 경우에, 증명서 발행 요구를 공개 키 증명서 발행국(1040; CA)에 대하여 송신한다. 또, 여기서 발행하는 공개 키 증명서가 도 68a에 도시하는 속성 정보를 소유하는 공개 키 증명서인 경우는 서비스 운영체(1030)는 증명서 발행 요구를 송신한 엔티티의 속성을 ID에 따라서 판정한다.
콘텐츠 배신에 참가하는 유저 기기에는 미리 유저 기기 식별자(ID) 및 비밀 정보로서의 비밀 키가 격납되고, 이들 유저 기기 ID, 비밀 키는 서비스 운영체(1030)에 의해서 관리된 구성이며, 서비스 운영체(1030)는 유저 기기로부터 송신되는 ID에 근거하여 비밀 정보 격납 데이터베이스를 검색하여, 미리 등록 완료의 유저 기기 ID인 것을 확인한 후, 비밀 키를 추출하고, 이 키를 사용하여 유저 기기와 도 12에 근거한 상호 인증을 행하고, 상호 인증에 성공한 경우에만 콘텐츠 배신에 참가 가능한 유저 기기인 것을 확인한다.
(A6) 공개 키 증명서 발행
(A7) 공개 키 증명서 송신
(A8) 공개 키 증명서 송신
서비스 운영체(1030)로부터의 공개 키 증명서 발행 요구를 수신한 공개 키 증명서 발행국(1040)은 유저 기기의 공개 키를 격납하고, 공개 키 증명서 발행국(1040)의 전자 서명을 소유하는 공개 키 증명서(도 67 또는 도 68a)를 발행하여, 서비스 운영체(1030)로 송신한다. 서비스 운영체(1030)는 공개 키 증명서 발행국(1040)으로부터 수신한 공개 키 증명서를 유저 기기(1020)에 대하여 송신한다. 유저 기기는 수신한 공개 키 증명서와 조금 전에(A2)에서 생성하여 둔 비밀 키를 자기 디바이스 내에 격납하여, 콘텐츠 거래 시의 상호 인증, 데이터 암호화, 복호 처리 등에 사용 가능해진다.
한편, 숍 서버(1010)의 공개 키 증명서의 발행 수속은 기본적으로 유저 기기에 있어서의 증명서 발행 수속과 같지만, 숍 서버는 콘텐츠의 판매를 하는 엔티티로서 서비스 운영체(1030)에게 인가받는 수속이 필요하게 된다. 따라서 숍 서버(1010)는 자기의 공개 키와 함께, 라이센스 신청(도 69, B2의 수속)을 실행하는 것이 필요하게 된다. 이것은 예를 들면 서비스 운영체(1030)가 정하는 정책에 따른 콘텐츠 판매를 실행하는 것을 숍 서버(1010)가 수락하는 처리로서 실행되는 것이다. 서비스 운영체(1030)는 숍 서버(1010)가 서비스 운영체(1030)가 정하는 정책에 따른 콘텐츠 판매를 실행 가능하며, 숍 서버(1010)가 정책을 준수하는 것을 수락한 경우에는 숍에 대한 공개 키 증명서의 발행 수속을 진행시킨다. 공개 키 증명서의 발행 수속 처리는 상술한 유저 기기의 경우와 같다.
다음으로, 공개 키 증명서의 갱신 처리에 대해서 도 70을 참조하여 설명한다. 공개 키 증명서는 도 67, 도 68a에 도시하는 바와 같이 유효기한이 정해져 있고, 공개 키 증명서를 사용하는 엔티티는 유효기한이 지난 증명서는 사용할 수 없기 때문에, 유효기한 내에 갱신 처리를 실행하고, 새로운 유효기한이 설정된 공개 키 증명서의 발행 수속을 행하는 것이 필요하게 된다.
도 70에 있어서, 유저 기기(1020)에 있어서의 공개 키 증명서의 갱신 수속을 A1 내지 A8로 도시하고, 숍 서버(1010)의 공개 키 증명서의 갱신 수속을 B1 내지 B7로 도시하고 있다. 우선, 유저 기기(1020)에 있어서의 공개 키 증명서의 갱신 수속에 대해서 설명한다.
(A1) 상호 인증
우선, 유저 기기(1020)는 서비스 운영체(1030)와의 사이에서 상호 인증을 실행한다. 이 시점에서 유저 기기(1020)는 현재 유효한 공개 키 증명서를 보유하고 있기 때문에, 공개 키 증명서를 사용한 상호 인증을 실행한다. 이것은 앞서 도 13을 참조하여 설명한 상호 인증 처리이다. 또, 이미 소지한 공개 키 증명서의 유효기한이 지난 경우는 신규 발행 수속과 동일한 앞서 도 12를 참조하여 설명한 공유 비밀 키, 식별자(ID)를 사용한 상호 인증 처리를 실행하도록 하여도 좋다.
(A2) 신규 공개 키, 비밀 키 페어 생성
(A3) 공개 키 증명서 갱신 요구
(A4) 심사&공개 키 증명서 갱신 요구
(A5) 공개 키 증명서 갱신 요구
상호 인증이 성립되면 유저 기기(1020)는 자기 디바이스 내의 암호 처리부에 있어서, 갱신용 신규 공개 키와 비밀 키의 페어를 생성하고, 생성한 공개 키를 서비스 운영체(1030)에 대하여 증명서 갱신 요구와 함께 송신한다. 공개 키 증명서 갱신 요구를 수신한 서비스 운영체(1030)는 갱신 요구를 심사하여, 갱신 요건을 만족하는 경우에, 증명서 갱신 요구를 공개 키 증명서 발행국(CA)(1040)에 대하여 송신한다. 또, 여기서 발행하는 공개 키 증명서가 도 68a에 도시하는 속성 정보를 소유하는 공개 키 증명서인 경우는 서비스 운영체(1030)는 증명서 발행 요구를 송신한 엔티티의 속성을 ID에 따라서 판정한다.
(A6) 공개 키 증명서 갱신
(A7) 공개 키 증명서 송신
(A8) 공개 키 증명서 송신
서비스 운영체(1030)로부터의 공개 키 증명서 갱신 요구를 수신한 공개 키 증명서 발행국(1040)은 유저 기기의 신규 공개 키를 격납하고, 공개 키 증명서 발행국(1040)의 전자 서명을 갖는 공개 키 증명서(도 67 또는 도 68a)를 발행하여, 서비스 운영체(1030)로 송신한다. 서비스 운영체(1030)는 공개 키 증명서 발행국(1040)으로부터 수신한 공개 키 증명서를 유저 기기(1020)에 대하여 송신한다. 유저 기기는 수신한 공개 키 증명서와 조금 전에 (A2)에서 생성하여 둔 비밀 키를 자기 디바이스 내에 격납하여, 콘텐츠 거래 시의 상호 인증, 데이터 암호화, 복호 처리 등에 사용 가능해진다.
한편, 숍 서버(1010)의 공개 키 증명서의 갱신 수속은 기본적으로 유저 기기에 있어서의 증명서 갱신 수속과 같지만, 상술한 라이센스 신청의 갱신(도 70, B2의 수속)을 실행하는 것이 필요하게 된다. 서비스 운영체(1030)가 숍 서버(1010)의 라이센스 갱신을 인정한 경우에는 숍에 대한 공개 키 증명서의 갱신 수속을 진행시킨다. 공개 키 증명서의 갱신 수속 처리는 상술한 유저 기기의 경우와 같다.
다음으로, 도 71을 참조하여 속성 증명서의 신규 발행 수속에 대해서 설명한다. 속성 증명서는 도 68b에 도시하는 증명서이며, 도 68a에 도시하는 공개 키 증명서의 발행 후, 속성 증명서가 발행된다. 도 71에서는 유저 기기(1020)에 있어서의 속성 증명서의 신규 발행 수속을 A1 내지 A7로 도시하고, 숍 서버(1010)의 공개 키 증명서의 신규 발행 수속을 B1 내지 B7로 도시하고 있다. 우선, 유저 기기(1020)에 있어서의 공개 키 증명서의 신규 발행 수속에 대해서 설명한다.
(A1) 상호 인증
우선, 유저 기기(1020)는 서비스 운영체(1030)와의 사이에서 상호 인증을 실행한다. 이 시점에서 유저 기기(1020)는 이미 공개 키 증명서 발행국 공개 키 증명서를 보유하고 있기 때문에, 공개 키 증명서를 사용한 상호 인증을 실행한다.
(A2) 속성 증명서 발행 요구
(A3) 심사&속성 증명서 발행 요구
(A4) 속성 증명서 발행 요구
상호 인증이 성립되면 유저 기기(1020)는 서비스 운영체(1030)에 대하여 속성 증명서 발행 요구를 송신한다. 속성 증명서 발행 요구를 수신한 서비스 운영체(1030)는 발행 요구를 심사하고, 속성 증명서를 발행하는 엔티티로서의 요건을 만족하는 경우에, 증명서 발행 요구를 속성 증명서 발행국(AA)(1050)에 대하여 송신한다. 또, 여기서 서비스 운영체(1030)는 증명서 발행 요구를 송신한 엔티티의 속성을 ID에 근거하여 판정한다. 상술한 바와 같이, 콘텐츠 배신에 참여하는 유저 기기에는 미리 유저 기기 식별자(ID)가 격납되고, 이들 유저 기기 ID는 서비스 운영체(1030)에 의해서 관리된 구성이며, 서비스 운영체(1030)는 유저 기기로부터 송신되는 ID와 미리 등록 완료의 유저 기기 ID와 비교 참조함으로써, 콘텐츠 배신에 참여 가능한 유저 기기인 것을 확인한다.
(A5) 속성 증명서 발행
(A6) 속성 증명서 송신
(A7) 속성 증명서 송신
서비스 운영체(1030)로부터의 속성 증명서 발행 요구를 수신한 속성 증명서 발행국(1050)은 유저 기기의 속성 정보를 격납하고, 속성 증명서 발행국(1050)의 전자 서명을 소유하는 속성 증명서(도 68b)를 발행하여, 서비스 운영체(1030)로 송신한다. 서비스 운영체(1030)는 속성 증명서 발행국(1050)으로부터 수신한 속성 증명서를 유저 기기(1020)에 대하여 송신한다. 유저 기기는 수신한 속성 증명서를 자기 디바이스 내에 격납하고, 콘텐츠 거래 시의 속성 확인 처리에 사용한다.
한편, 숍 서버(1010)의 속성 증명서의 발행 수속(B1 내지 B7)은 기본적으로 유저 기기에 있어서의 증명서 발행 수속과 같다. 또한, 속성 증명서의 갱신 수속도 신규 발행 수속과 동일한 수속이 된다.
다음으로, 속성 증명서에 의한 속성 확인 처리, 또는 공개 키 증명서에 격납된 속성 정보에 의한 속성 확인 처리를 수반하는 콘텐츠 거래에 대해서 설명한다.
도 72에 상호 인증 시에 아울러 속성 확인 처리를 실행하는 처리 구성을 도시한다. 도 72의 구성은 앞서 설명한 도 1의 시스템 구성과 같다. 즉, 콘텐츠의 판매를 실행하는 숍 서버(1010), 콘텐츠 구입을 실행하는 유저 기기(1020), 유저 기기 인증 서버(1030)를 구성요소로 한다. 여기서, 유저 기기 인증 서버(1030)는 상술한 서비스 운영체의 관리 하에 있다. 도 72의 번호 (1)에서 (20)의 순서로 처리가 진행된다. 각 번호 순서로 처리의 상세한 사항을 설명한다.
(1) 상호 인증 및 속성 확인 처리
콘텐츠를 숍 서버(1010)로부터 구입하고자 하는 유저 기기(1020)는 숍 서버와의 사이에서 상호 인증 처리를 행한다. 데이터 송수신을 실행하는 2개의 수단간에서는 서로 상대가 올바른 데이터 통신자인지의 여부를 확인하고, 그 후에 필요한 데이터를 전송하는 것이 행하여진다. 상대가 올바른 데이터 통신자인지의 여부의 확인 처리가 상호 인증 처리이다. 상호 인증 처리 시에 세션 키의 생성을 실행하고, 생성한 세션 키를 공유 키로서 암호화 처리를 실행하여 데이터를 송신하는 구성이 하나의 바람직한 데이터 전송 방식이다. 공개 키 방식의 상호 인증 처리는 공개 키 증명서의 발행국의 서명 검증 후, 상대형의 공개 키를 추출하여 실행된다. 상세한 것은 상술한 도 13에 관한 설명을 참조한다.
또한, 본 실시예에 있어서는 속성 확인 처리를 실행한다. 숍 서버(1010)는 통신 상대의 공개 키 증명서에 속성 데이터가 격납되어 있는 경우는 그 속성이 유저 기기인 것을 나타내는 데이터인 것을 확인한다. 공개 키 증명서에 속성 데이터가 격납되어 있지 않은 경우는 속성 증명서를 사용하여 속성을 확인한다. 속성 증명서에는 속성 증명서 발행국의 비밀 키를 사용하여 서명이 이루어져 있기 때문에, 속성 증명서 발행국의 공개 키: KpAA를 사용하여 서명 검증을 실행하여, 정당한 증명서인 것을 확인하고, 속성 증명서의 「일련번호」 및/또는 「이용자(ID)」가 공개 키 증명서 내의 「일련번호」 및/또는 「이용자(ID)」와 일치하고 있는지 확인한 후, 증명서 내의 속성 정보를 확인한다.
한편, 유저 기기(1020)는 통신 상대의 공개 키 증명서에 속성 데이터가 격납되어 있는 경우는 그 속성이 숍인 것을 나타내는 데이터인 것을 확인한다. 공개 키 증명서에 속성 데이터가 격납되어 있지 않은 경우는 속성 증명서에 대해서 속성 증명서 발행국의 공개 키: KpAA를 사용하여 서명 검증을 실행하여, 정당한 증명서인 것을 확인하고, 속성 증명서의 「일련번호」 및/또는 「이용자(ID)」가 공개 키 증명서 내의 「일련번호」 및/또는 「이용자(ID)」와 일치하고 있는지 확인한 후, 증명서 내의 속성 정보를 확인한다.
숍 서버(1010)는 콘텐츠 구입 요구 주체인 공개 키 증명서 또는 속성 증명서의 속성이 유저 기기인 것을 확인하고, 유저 기기(1020)는 콘텐츠 구입 요구 이전의 공개 키 증명서 또는 속성 증명서의 속성이 숍인 것을 확인하고, 그 후의 처리로 이행한다.
속성 확인 처리의 플로를 도 73에 도시한다. 도 73a는 공개 키 증명서에 속성 데이터가 격납되어 있는 경우의 공개 키 증명서를 사용한 속성 확인 처리이며, 도 73b는 속성 증명서를 사용한 속성 확인 처리이다.
도 73a의 플로로부터 설명한다. 우선, 스텝 S2101에 있어서, 공개 키 증명서를 사용한 상호 인증 처리를 실행(도 13 참조)하고, 인증이 성립한 것을 조건으로 하여(S2102의 판정 Yes), 상대의 공개 키 증명서로부터 속성 정보를 추출한다. 속성 정보가 정당한 경우에(S2104의 판정 Yes), 상호 인증, 속성 확인이 성공한 것으로 판정(S2105)하고, 그 후의 처리로 이행한다. 또, 속성이 정당하다는 것은 예를들면 유저 기기가 숍 서버에 액세스하여 콘텐츠 구입 요구를 실행하려고 하는 경우는 속성이 숍이면 정당하다고 판정하고, 숍 이외의 예를 들면 다른 유저 기기를 나타내는 속성 코드이면 정당하지 않다고 판정한다. 이 판정 처리는 예를 들면 숍 서버에 대하여 콘텐츠 구입 요구를 실행하는 경우는 콘텐츠 구입 요구 처리 시퀀스(ex. 실행 프로그램) 중에 속성 코드 비교 처리를 실행하는 스텝을 포함시켜, 미리 숍에 대하여 부여된 코드 [0002]와 통신 상대(엔티티)의 공개 키 증명서, 또는 속성 증명서로부터 취득한 속성 코드를 비교하고, 일치하면 정당하다고 판정하고, 일치하지 않으면 정당하지 않다고 판정한다. 혹은, 통신 상대(엔티티)의 공개 키 증명서, 또는 속성 증명서로부터 취득한 속성 코드를 디스플레이에 표시하는 등하여, 통신 상대로서 상정한 엔티티로 설정된 속성 코드를 비교하여 유저 자신이 판정하는 구성으로 하여도 좋다. 스텝 S2102, S2104에서 판정이 No인 경우는 상호 인증, 속성 확인이 실패라고 판정(S2106)하고, 그 후의 처리를 중지한다.
속성 정당성의 판정은 상술한 바와 같이, 숍에 대한 처리 실행 프로그램에서는 미리 숍에 대하여 부여된 코드 [0002]와 통신 상대(엔티티)의 공개 키 증명서, 또는 속성 증명서로부터 취득한 속성 코드를 비교하는 처리로서 스텝이 실행되며, 또한, 유저 기기가 유저 기기 인증 서버에 대하여 실행하는 예를 들면 키 교환 요구 처리 실행 시퀀스(ex. 프로그램)에서는 미리 유저 기기 인증 서버에 대하여 부여된 코드 [0001]과 통신 상대(엔티티)의 공개 키 증명서, 또는 속성 증명서로부터 취득한 속성 코드를 비교하는 처리로서 스텝이 실행된다. 그 외에, 숍과 유저 기기 인증 서버간에서의 통신 처리에 있어서도 각각의 엔티티로 통신 상대를 특정하여실행하는 처리 시퀀스(ex. 프로그램)에 있어서, 미리 정당한 통신 상대로서 설정된 속성 코드와 통신 상대(엔티티)의 공개 키 증명서, 또는 속성 증명서로부터 취득한 속성 코드를 비교하는 처리로서 스텝이 실행된다.
다음으로, 도 73b의 속성 증명서를 적용한 플로에 대해서 설명한다. 우선, 스텝 S2201에 있어서, 공개 키 증명서를 사용한 상호 인증 처리를 실행(도 13 참조)하고, 인증이 성립한 것을 조건으로 하여(S2202의 판정 Yes), 상대의 속성 증명서의 검증을 속성 증명서 발행국의 공개 키를 사용하여 실행(S2203)하고, 검증이 성공하고, 공개 키 증명서와 링크하는 속성 증명서를 공개 키 증명서 및 속성 증명서에 공통으로 격납된 공기 키 증명서 일련 번호에 근거하여 확인(S2204의 판정 Yes)하는 것을 조건으로 하여, 공개 키 증명서와 동일한 공개 키 증명서 일련 번호를 격납한 속성 증명서로부터 속성 정보를 추출한다(S2205). 속성 정보가 정당한 경우에(S2206의 판정 Yes), 상호 인증, 속성 확인이 성공한 것으로 판정(S2207)하고, 그 후의 처리로 이행한다. 스텝 S2202, S2204, S2206의 판정이 No인 경우는 상호 인증, 속성 확인이 실패라고 판정(S2208)되고, 그 후의 처리는 중지된다.
(2) 트랜잭션 ID, 구입 요구 데이터 생성, 및
(3) 구입 요구 데이터 송신
상술한 숍 서버(1010)와 유저 기기(1020)간의 상호 인증 및 속성 확인이 성공하면 유저 기기(1020)는 콘텐츠의 구입 요구 데이터를 생성한다. 구입 요구 데이터의 구성은 앞서 설명한 도 14a에 도시하는 구성으로, 콘텐츠 구입의 요구처인 숍 서버(1010)의 식별자인 숍 ID, 거래의 식별자로서, 유저 기기(1020)의 암호 처리수단이 난수에 근거하여 생성하는 트랜잭션 ID, 또한, 유저 기기가 구입을 희망하는 콘텐츠의 식별자로서의 콘텐츠 ID의 각 데이터를 갖고, 이들의 데이터에 대한 유저 기기의 전자 서명이 부가되어 있다.
(4) 수신 데이터 검증
도 14a에 도시하는 구입 요구 데이터를 유저 기기(1020)로부터 수신한 숍 서버는 수신 데이터의 검증 처리를 실행한다. 검증 처리는 먼저, 도 15를 참조하여 설명한 바와 같이, 유저 기기의 공개 키 증명서 Cert_DEV의 검증 후, 공개 키 증명서로부터 유저 기기의 공개 키: KpDEV를 추출하여, 유저 기기의 공개 키: Kp_DEV를 사용하여 구입 요구 데이터의 유저 기기 서명을 검증하는 것이다.
검증이 OK, 즉 구입 요구 데이터의 개찬이 없다고 판정되면 수신 데이터가 정당한 콘텐츠 구입 요구 데이터라고 판정된다. 검증이 성립하지 않는 경우는 구입 요구 데이터의 개찬이 있다고 판정되어, 그 구입 요구 데이터에 대한 처리가 중지된다.
(5) 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터1(숍) 송신
숍 서버(1010)에 있어서, 구입 요구 데이터의 검증이 완료하고, 데이터 개찬이 없는 정당한 콘텐츠 구입 요구라고 판정하면 숍 서버(1010)는 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터1(숍)를 유저 기기로 송신한다. 이들은 모두 콘텐츠 데이터베이스에 격납된 데이터이며, 콘텐츠를 콘텐츠 키로 암호화한 암호화 콘텐츠: Kc(content)와 콘텐츠 키: Kc를 유저 기기 인증 서버(1030; DAS)의 공개 키로 암호화한 암호화 콘텐츠 키 데이터: KpDAS(Kc)이다.
암호화 콘텐츠 키 데이터1(숍)는 앞서 설명한 도 14b에 도시하는 구성이다. 즉, 콘텐츠 구입의 요구원인 유저 기기(1020)의 식별자인 유저 기기 ID, 구입 요구 데이터(도 14a의 유저 기기 공개 키 증명서를 뺀 데이터), 콘텐츠 거래에 따라 숍 서버(1010)가 생성한 숍 처리 No., 암호화 콘텐츠 키 데이터: KpDAS(Kc)를 갖고, 이들의 데이터에 대한 숍 서버(1010)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터1(숍)에는 숍 서버(1010)의 공개 키 증명서가 첨부되어, 유저 기기(1020)로 송부된다. 또, 숍 서버 공개 키 증명서가 이미 상술한 상호 인증 처리, 혹은 그 이전의 처리에 있어서, 유저 기기측으로 송부 완료인 경우는 반드시 다시 송부할 필요는 없다.
(6) 수신 데이터 검증
숍 서버(1010)로부터 암호화 콘텐츠: Kc(content)와 도 14b에 도시하는 암호화 콘텐츠 키 데이터1(숍)를 수신한 유저 기기(1020)는 암호화 콘텐츠 키 데이터1(숍)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기(1020)는 우선 숍 서버(1010)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버의 공개 키 KpSHOP을 사용하여 도 14b에 도시하는 암호화 콘텐츠 키 데이터(1)의 숍 서명의 검증을 실행한다.
(7) 상호 인증 및 속성 확인 처리
유저 기기(1020)가 숍 서버(1010)로부터 암호화 콘텐츠: Kc(content)와 암호화 콘텐츠 키 데이터1(숍)를 수신하고, 암호화 콘텐츠 키 데이터1(숍)의 검증을 완료하면 유저 기기(1020)는 유저 기기 인증 서버(1030)에 액세스하여, 유저 기기(1020)와 유저 기기 인증 서버(1030)간에서 상호 인증 처리 및 속성 확인 처리를 실행한다. 이 처리는 상술한 숍 서버(1010)와 유저 기기(1020)간의 상호 인증 처리 및 속성 확인 처리와 같은 수속으로 실행된다.
(8) 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구 송신
유저 기기(1020)와 유저 기기 인증 서버(1030) 사이의 상호 인증 및 속성 확인이 성립되면 유저 기기(1020)는 유저 기기 인증 서버(1030)에 대하여 앞서 숍 서버(1010)로부터 수신한 암호화 콘텐츠 키 KpDAS(Kc)와 암호화 콘텐츠 키 교환 요구를 송신한다. 암호화 콘텐츠 키 데이터(유저 기기)의 구성은 앞서 설명한 도 14c에 도시하는 구성이다. 즉, 암호화 콘텐츠 키 교환 요구의 요구처인 유저 기기 인증 서버(1030)의 식별자인 유저 기기 인증 서버 ID, 숍 서버(1010)로부터 수령한 암호화 콘텐츠 키 데이터(도 14(b)의 숍 공개 키 증명서를 뺀 데이터)를 갖고, 이들의 데이터에 대한 유저 기기(1020)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터(유저 기기)에는 숍 서버(1010)의 공개 키 증명서와 유저 기기(1020)의 공개 키 증명서가 첨부되어, 유저 기기 인증 서버(1030)로 송부된다. 또, 유저 기기 인증 서버(1030)가 유저 기기 공개 키 증명서, 숍 서버 공개 키 증명서를 이미 보유하고 있는 경우는 반드시 다시 송부할 필요는 없다.
(9) 수신 데이터 검증
유저 기기(1020)로부터 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구(도 14c)를 수신한 유저 기기 인증 서버(1030)는 암호화 콘텐츠 키 교환 요구의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기 인증 서버(1030)는 우선 유저 기기(1020)로부터 수령한 유저 기기의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기의 공개 키 KpDEV를 사용하여 도 14c에 도시하는 암호화 콘텐츠 키 데이터(유저 기기)의 전자 서명의 검증을 실행한다. 또한, 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버의 공개 키 KpSHOP을 사용하여 도 14c에 도시하는 암호화 콘텐츠 키 데이터(유저 기기)에 포함되는 (5) 암호화 콘텐츠 키 데이터(1)의 숍 서명의 검증을 실행한다. 또한, 유저 기기가 송신한 전문(電文)이 도 14c에 도시하는 포맷 중에 들어 있는 경우는 그 전문의 검증을 필요에 따라서 실행한다.
(10) 암호화 콘텐츠 키 교환 처리
유저 기기 인증 서버(1030)에 있어서, 유저 기기(1020)로부터 수신한 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구의 검증이 종료되고, 정당한 키 교환 요구라고 판정하면 유저 기기 인증 서버(1030)는 암호화 콘텐츠 키 데이터(유저 기기)에 포함되는 암호화 콘텐츠 키, 즉, 콘텐츠 키: Kc를 유저 기기 인증 서버(DAS)(1030)의 공개 키 KpDAS로 암호화한 데이터: KpDAS(Kc)를 유저 기기 인증 서버(1030)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 취득하고, 또한 콘텐츠 키Kc를 유저 기기의 공개 키: KpDEV로 암호화한 암호화 콘텐츠 키: KpDEV(Kc)를생성한다. 즉, KpDAS(Kc)+Kc+KpDEV(Kc)의 키 교환 처리를 실행한다.
이 처리는 앞서 도 16을 참조하여 설명한 바와 같이, 암호화 콘텐츠 키 데이터(유저 기기)로부터 유저 기기 인증 서버(1030; DAS)의 공개 키 KpDAS로 암호화한 콘텐츠 키 데이터: KpDAS(Kc)를 추출하고, 다음으로, 유저 기기 인증 서버(1030)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 취득하며, 다음으로, 복호에 의해 취득한 콘텐츠 키 Kc를 유저 기기의 공개 키: KpDEV에서 재암호화하여 암호화 콘텐츠 키: KpDEV(Kc)를 생성하는 처리이다.
(11) 상호 인증 및 속성 확인 처리
유저 기기 인증 서버(1030)에 있어서, 상술한 암호화 콘텐츠 키의 키 교환 처리가 완료되면 유저 기기 인증 서버(1030)는 숍 서버(1010)에 액세스하여, 유저 기기 인증 서버(1030)와 숍 서버(1010)간에서 상호 인증 처리 및 속성 확인 처리를 실행한다. 이 처리는 상술한 숍 서버(1010)와 유저 기기(1020)간의 상호 인증 처리 및 속성 확인 처리와 같은 수속으로 실행된다.
(12) 암호화 콘텐츠 데이터 송신
유저 기기 인증 서버(1030)와 숍 서버(1010)간의 상호 인증 및 속성 확인 처리가 성립되면 유저 기기 인증 서버(1030)는 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(1010)로 송신한다. 암호화 콘텐츠 키 데이터(DAS)의 구성은 앞서 설명한 도 17d에 도시하는 구성이다. 콘텐츠 구입의 요구처인 숍 서버(1010)의 식별자인 숍 ID, 암호화 콘텐츠 키 데이터(유저 기기)(도 14c의 숍 및 유저 기기 공개 키 증명서를 뺀 데이터), 또한, 상술한 키 교환 처리에 의해, 유저 기기 인증 서버(1030)가 생성한 암호화 콘텐츠 키 데이터: KpDEV(Kc)를 갖고, 이들의 데이터에 대한 유저 기기 인증 서버(1030)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터(DAS)에는 유저 기기 인증 서버(1030)와 유저 기기(1020)의 공개 키 증명서가 첨부되어, 숍 서버(1010)로 송부된다. 또, 숍 서버가 이들의 공개 키 증명서를 이미 보유한 경우는 반드시 다시 송부할 필요는 없다.
또한, 유저 기기 인증 서버(1030)가 신뢰할 수 있는 제삼자 기관이라고 인정되는 존재인 경우는 암호화 콘텐츠 키 데이터(DAS)는 도 17d에 도시하는 바와 같이 유저 기기가 생성한 (8) 암호화 콘텐츠 키 데이터(유저 기기)를 그대로 포함하는 데이터 구성으로 하지 않고, 도 18d'에 도시하는 바와 같이, 유저 기기 ID, 트랜잭션 ID, 콘텐츠 ID, 숍 처리 NO, 유저 디바이스의 공개 키로 암호화한 콘텐츠 키 KpDEV(Kc)의 각 데이터를 유저 기기 인증 서버(1030)가 추출하고, 이들에 서명을 부가하여 암호화 콘텐츠 키 데이터(DAS)로 하여도 좋다. 이 경우는 (8) 암호화 콘텐츠 키 데이터(유저 기기)의 검증이 불필요하게 되기 때문에, 첨부하는 공개 키 증명서는 유저 기기 인증 서버(1030)의 공개 키 증명서만으로 좋다.
(13) 수신 데이터 검증
유저 기기 인증 서버(1030)로부터 암호화 콘텐츠 키 데이터(DAS; 도 17d)를 수신한 숍 서버(1010)는 암호화 콘텐츠 키 데이터(DAS)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 숍 서버(1010)는 우선 유저 기기 인증 서버(1030)로부터 수령한 유저 기기 인증 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개키 증명서로부터 추출한 유저 기기 인증 서버(1030)의 공개 키 KpDAS를 사용하여 도 17d에 도시하는 암호화 콘텐츠 키 데이터(DAS)의 전자 서명의 검증을 실행한다. 또한, 유저 기기의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기의 공개 키 KpDEV를 사용하여 도 17d에 도시하는 암호화 콘텐츠 키 데이터(DAS)에 포함되는 (8) 암호화 콘텐츠 키 데이터(유저 기기)의 유저 기기 서명의 검증을 실행한다. 또한, 유저 기기가 송신한 전문이 도 14(c)에 도시하는 포맷 중에 들어 있는 경우는 그 전문의 검증을 필요에 따라서 실행한다.
또, 앞서 설명한 도 18d'의 간략화한 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(1010)가 수령한 경우는 숍 서버(1010)는 유저 기기 인증 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(1030)의 공개 키 KpDAS를 사용하여 도 18d'에 도시하는 암호화 콘텐츠 키 데이터(DAS)의 전자 서명의 검증을 실행하는 것뿐인 처리가 된다.
(14) 상호 인증 및 속성 확인
(15) 암호화 콘텐츠 키 요구 데이터 송신
다음으로, 유저 기기(1020)는 암호화 콘텐츠 키 요구 데이터를 숍 서버에 대하여 송신한다. 또, 이 때, 전의 요구와 다른 세션으로 요구를 실행하는 경우는 다시 상호 인증 및 속성 확인을 실행하여, 상호 인증 및 속성 확인이 성립한 것을 조건으로 하여 암호화 콘텐츠 키 요구 데이터가 유저 기기(1020)로부터 숍서버(1010)로 송신된다. 또한, 유저 기기가 송신한 전문이 도 14c에 도시하는 포맷 중에 들어 있는 경우는 그 전문의 검증을 필요에 따라서 실행한다.
암호화 콘텐츠 키 요구 데이터의 구성은 도 17e에 도시하는 바와 같다. 암호화 콘텐츠 키 요구 데이터는 콘텐츠 구입의 요구처인 숍 서버(1010)의 식별자인 숍 ID, 거래의 식별자로서, 유저 기기(1020)의 암호 처리수단이 난수에 근거하여 생성하는 트랜잭션 ID, 또한, 유저 기기가 구입을 희망하는 콘텐츠의 식별자로서의 콘텐츠 ID, 또한, 앞서 숍이 생성하여 암호화 콘텐츠 키 데이터1(숍)로서 유저 기기(1020)로 송신한 데이터(도 14b 참조) 중에 포함되는 숍 처리 No.를 갖고, 이들의 데이터에 대한 유저 기기의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 요구 데이터에는 유저 기기의 공개 키 증명서가 첨부되어, 숍 서버(1010)로 송부된다. 또, 공개 키 증명서가 이미 숍측에 보관 완료의 경우는 반드시 다시 송부할 필요는 없다.
(16) 검증 처리, 및
(17) 과금 처리
암호화 콘텐츠 키 요구 데이터를 유저 기기로부터 수신한 숍 서버(1010)는 암호화 콘텐츠 키 요구 데이터의 검증 처리를 실행한다. 이것은 도 15를 참조하여 설명한 바와 동일한 처리이다. 데이터 검증이 끝나면 숍 서버(1010)는 콘텐츠의 거래에 관한 과금 처리를 실행한다. 과금 처리는 유저의 거래 구좌로부터 콘텐츠 요금을 수령하는 처리이다. 수령한 콘텐츠 요금은 콘텐츠의 저작권자, 숍, 유저 기기 인증 서버 관리자 등, 여러 관계자에게 배분된다.
이 과금 처리에 도달할 때까지는 유저 기기 인증 서버(1030)에 의한 암호화 콘텐츠 키의 키 교환 처리 프로세스가 필수로 되어 있기 때문에, 숍 서버(1010)는 유저 기기 간과만의 처리로는 과금 처리를 실행할 수 없다. 또한, 유저 기기(1020)에 있어서도 암호화 콘텐츠 키를 복호할 수 없기 때문에, 콘텐츠를 이용할 수 없다. 유저 기기 인증 서버는 도 6을 참조하여 설명한 유저 기기 인증 서버 라이센스 관리 데이터베이스에, 모든 키 교환 처리를 실행한 콘텐츠 거래 내용을 기록하고 있고, 모든 과금 대상이 되는 콘텐츠 거래가 파악 가능해진다. 따라서 숍측 단독으로의 콘텐츠 거래는 불가능해져, 부정한 콘텐츠 판매가 방지된다.
(18) 암호화 콘텐츠 키 데이터2(숍) 송신
숍 서버(1010)에 있어서의 과금 처리가 종료되면 숍 서버(1010)는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기(1020)로 송신한다.
암호화 콘텐츠 키 데이터2(숍)의 구성은 앞서 설명한 도 17f에 도시하는 바와 같다. 암호화 콘텐츠 키 요구의 요구원인 유저 기기(1020)의 식별자인 유저 기기 ID, 유저 기기 인증 서버(1030)로부터 수령한 암호화 콘텐츠 키 데이터(DAS; 도 17d의 유저 기기, 유저 기기 인증 서버 공개 키 증명서를 뺀 데이터)를 갖고, 이들의 데이터에 대한 숍 서버(1010)의 전자 서명이 부가되어 있다. 또한, 암호화 콘텐츠 키 데이터2(숍)에는 숍 서버(1010)의 공개 키 증명서와 유저 기기 인증 서버(1030)의 공개 키 증명서가 첨부되어, 유저 기기(1020)로 송부된다. 또, 유저 기기(1020)가 유저 기기 인증 서버 공개 키 증명서, 숍 서버 공개 키 증명서를 이미 보유하고 있는 경우는 반드시 다시 송부할 필요는 없다.
또, 유저 기기 인증 서버(1030)가 신뢰할 수 있는 제삼자 기관이라고 인정되는 존재로, 숍 서버(1010)가 유저 기기 인증 서버(1030)로부터 수신하는 암호화 콘텐츠 키 데이터(DAS)가 앞서 설명한 도 18d'의 간략화한 암호화 콘텐츠 키 데이터(DAS)인 경우는 숍 서버(1010)는 도 18f'에 도시하는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기로 송부한다. 즉, 도 18d'에 도시하는 간략화한 암호화 콘텐츠 키 데이터(DAS)에 숍 서버의 서명을 부가한 데이터에, 숍 서버(1010)의 공개 키 증명서와 유저 기기 인증 서버(1030)의 공개 키 증명서가 첨부하여 유저 기기(1020)로 송부한다.
(19) 수신 데이터 검증
숍 서버(1010)로부터 암호화 콘텐츠 키 데이터2(숍)를 수령한 유저 기기(1020)는 암호화 콘텐츠 키 데이터2(숍)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 15의 처리 플로와 동일한 처리이며, 유저 기기(1020)는 우선 숍 서버(1010)로부터 수령한 숍 서버의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 숍 서버(1010)의 공개 키 KpSHOP을 사용하여 도 17f에 도시하는 암호화 콘텐츠 키 데이터2(숍)의 전자 서명의 검증을 실행한다. 또한, 유저 기기 인증 서버(1030)의 공개 키 증명서의 검증을 발행국(CA)의 공개 키 KpCA를 사용하여 실행하고, 다음으로 공개 키 증명서로부터 추출한 유저 기기 인증 서버(1030)의 공개 키 KpDAS를 사용하여 도 17f에 도시하는 암호화 콘텐츠 키 데이터2(숍)에 포함되는 (12) 암호화 콘텐츠 키 데이터(DAS)의 서명 검증을 실행한다. 또한, 어떤 송신 전문이 도 17f에도시하는 포맷 중에 들어가 있는 경우는 그 전문의 검증을 필요에 따라서 실행한다.
(20) 보존 처리
숍 서버(1010)로부터 수신한 암호화 콘텐츠 키 데이터2(숍)를 검증한 유저 기기(1020)는 암호화 콘텐츠 키 데이터2(숍)에 포함되는 자기의 공개 키 KpDEV로 암호화된 암호화 콘텐츠 키: KpDEV(Kc)를 자기의 비밀 키 KsDEV를 사용하여 복호하고, 또한, 유저 기기의 보존 키 Ksto를 사용하여 암호화하여 암호화 콘텐츠 키: Ksto(Kc)를 생성하고, 이것을 유저 기기(1020)의 기억 수단에 격납한다. 콘텐츠의 이용 시에는 암호화 콘텐츠 키: Ksto(Kc)를 보존 키 Ksto를 사용하여 복호하여 콘텐츠 키 Kc를 추출하고, 추출한 콘텐츠 키 Kc를 사용하여, 암호화 콘텐츠 Kc(Content)의 복호 처리를 실행하고, 콘텐츠(Content)를 재생, 실행한다.
이상, 설명한 바와 같이, 콘텐츠 배신에 수반되는 각 처리에 있어서, 통신을 실행하는 각 엔티티는 속성 확인에 의해, 상대의 속성, 예를 들면 유저 기기인 것을 확인한 후, 처리를 실행하는 구성으로 하였기 때문에, 부당한 콘텐츠 거래, 예를 들면 숍이 유저 기기 행세를 하고 콘텐츠를 거래하는 등의 처리, 혹은, 숍 서버 행세를 하고, 유저 기기로부터 크레디트 구좌번호를 부정하게 추출하는 등의 처리가 방지된다.
예를 들면 유저 기기는 속성 확인에 의해, 유저 기기의 통신 상대가 숍이라고 확인되면 숍에 대한 처리로서의 콘텐츠 구입에 수반되는 처리를 안심하고 실행 가능하고, 또한 속성 확인에 있어서, 통신 상대가 유저 기기 인증 서버라고 확인되면 유저 기기 인증 서버에 대한 처리, 예를 들면 키의 교환 요구의 송신을 실행할 수 있다. 본 구성에 의하면 속성을 확인함으로써 통신 상대의 속성이 확인 가능해지기 때문에, 각각의 통신 상대에 따른 정당한 처리가 실행된다. 또한, 부정한 통신 상대에게 비밀 데이터를 오류로 송신하는 경우도 없어지기 때문에, 데이터 누설의 방지도 가능하다.
다음으로, 상호 인증 처리에 의한 상대 확인을 실행하지 않고, 수신 데이터의 서명 검증만을 실행하고, 데이터 개찬의 유무와 속성 확인을 실행하여 콘텐츠 거래 처리를 실행하는 형태에 대해서 도 74를 참조하여 설명한다.
도 74에 도시하는 처리는 도 72에 도시하는 처리로부터 상호 인증 처리를 생략한 처리로 실행되는 것이다. 도 74의 번호 (1)에서 (16)의 순서로 처리가 진행된다. 각 번호 순서로 처리의 상세한 사항을 설명한다.
(1) 트랜잭션 ID, 구입 요구 데이터 생성, 및
(2) 구입 요구 데이터 송신
우선, 유저 기기(1020)는 콘텐츠의 구입 요구 데이터를 생성하고, 숍 서버(1010)로 송신한다. 구입 요구 데이터의 구성은 앞서 설명한 도 14a에 도시하는 구성이다.
(3) 수신 데이터 검증
도 14a에 도시하는 구입 요구 데이터를 유저 기기(1020)로부터 수신한 숍 서버는 수신 데이터의 검증 처리를 실행한다. 본 실시예에 있어서의 검증 처리는 구입 요구 데이터의 개찬 유무의 체크와 함께, 속성 정보의 체크도 아울러 실행하는것이다.
도 75에 공개 키 증명서에 속성 정보가 격납되어 있는 경우의 수신 데이터 검증 처리 플로를 도시한다. 우선, 메시지와 서명(구입 요구 데이터)과 유저 기기의 공개 키 증명서를 수신(S2301)한 숍 서버(1010)는 유저 기기의 공개 키 증명서를 공개 키 증명서 발행국의 공개 키 KpCA를 사용하여 검증(S2302)한다. 검증이 성립(S2303에서 Yes)하면 공개 키 증명서로부터 유저 기기의 공개 키: KpDEV를 추출(S2304)하고, 유저 기기의 공개 키: KpDEV를 사용하여 구입 요구 데이터의 유저 기기 서명을 검증(S2305)한다. 또한, 검증이 성공(S2306에서 Yes)하면 공개 키 증명서로부터 속성 정보를 추출(S2307)하여, 정당한 속성(여기서는 유저 기기를 도시하는 속성)인지의 여부를 판정(S2308)하고, 정당한 경우는 검증 처리 성공(S2309)으로 하고, 다음 처리로 이행한다. 스텝 S2303, S2306, S2308에서 판정이 No인 경우는 검증 처리 실패(S2310)로 하여 처리를 중지한다.
다음으로, 공개 키 증명서와 속성 증명서를 사용한 수신 데이터 검증 처리에 대해서 도 76의 플로를 참조하여 설명한다. 우선, 메시지와 서명(구입 요구 데이터)과 유저 기기의 공개 키 증명서, 속성 증명서를 수신(S2401)한 숍 서버(1010)는 유저 기기의 공개 키 증명서를 공개 키 증명서 발행국의 공개 키 KpCA를 사용하여 검증(S2402)한다. 검증이 성립(S2403에서 Yes)하면 공개 키 증명서로부터 유저 기기의 공개 키: KpDEV를 추출(S2404)하고, 유저 기기의 공개 키: KpDEV를 사용하여 구입 요구 데이터의 유저 기기 서명을 검증(S2405)한다. 또한, 검증이 성공(S2406에서 Yes)하면 속성 증명서를 속성 증명서 발행국의 공개 키 KpAA를 사용하여검증(S2407)한다. 검증이 성공(S2408에서 Yes)한 것을 조건으로 하여, 속성 증명서로부터 속성 정보를 추출(S2409)하고, 정당한 속성(여기서는 유저 기기를 도시하는 속성)인지의 여부를 판정(S2410)하고, 정당한 경우는 검증 처리 성공(S2411)으로 하여, 다음 처리로 이행한다. 스텝 S2403, S2406, S2408, S2410에서 판정이 No인 경우는 검증 처리 실패(S2412)로 하여 처리를 중지한다.
(4) 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터1(숍) 송신
숍 서버(1010)에 있어서, 구입 요구 데이터의 검증이 완료되고, 데이터 개찬이 없는 정당한 콘텐츠 구입 요구라고 판정되어 속성이 확인되면 숍 서버(1010)는 암호화 콘텐츠 및 암호화 콘텐츠 키 데이터1(숍)(도 14(b) 참조)를 유저 기기로 송신한다.
(5) 수신 데이터 검증
숍 서버(1010)로부터 암호화 콘텐츠: Kc(content)와 도 14b에 도시하는 암호화 콘텐츠 키 데이터1(숍)를 수신한 유저 기기(1020)는 암호화 콘텐츠 키 데이터1(숍)의 검증 처리 및 속성 확인 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 75 또는 도 76의 처리 플로와 동일한 처리이다. 이 경우, 공개 키 증명서 또는 속성 증명서의 속성이 숍을 나타내지 않는 경우는 처리가 중지되게 된다.
(6) 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구 송신
다음으로, 유저 기기(1020)는 유저 기기 인증 서버(1030)에 대하여 앞서 숍 서버(1010)로부터 수신한 암호화 콘텐츠 키 KpDAS(Kc)와 암호화 콘텐츠 키 교환 요구(도 14c 참조)를 송신한다.
(7) 수신 데이터 검증
유저 기기(1020)로부터 암호화 콘텐츠 키 데이터(유저 기기) 및 암호화 콘텐츠 키 교환 요구(도 14c)를 수신한 유저 기기 인증 서버(1030)는 암호화 콘텐츠 키 교환 요구의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 75, 도 76의 처리 플로와 동일한 처리이며, 속성 확인도 아울러 실행하는 처리이다. 이 경우는 공개 키 증명서 또는 속성 증명서의 속성이 유저 기기가 아닌 경우는 처리가 중지된다.
(8) 암호화 콘텐츠 키 교환 처리
다음으로, 유저 기기 인증 서버(1030)에 있어서, KpDAS(Kc)→Kc→KpDEV(Kc)의 키 교환 처리를 실행한다.
(9) 암호화 콘텐츠 데이터 송신
다음으로, 유저 기기 인증 서버(1030)는 암호화 콘텐츠 키 데이터(DAS)를 숍 서버(1010)로 송신한다. 암호화 콘텐츠 키 데이터(DAS)의 구성은 앞서 설명한 도 17d에 도시하는 구성이다.
(10) 수신 데이터 검증
유저 기기 인증 서버(1030)로부터 암호화 콘텐츠 키 데이터(DAS; 도 17d)를 수신한 숍 서버(1010)는 암호화 콘텐츠 키 데이터(DAS)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 75, 도 76의 처리 플로와 동일한 처리로, 속성 확인이 아울러 실행된다. 이 경우는 공개 키 증명서 또는 속성 증명서의 속성이 유저기기 인증 서버(서비스 운영체)가 아닌 경우는 처리가 중지된다.
(11) 암호화 콘텐츠 키 요구 데이터 송신
다음으로, 유저 기기(1020)는 암호화 콘텐츠 키 요구 데이터를 숍 서버에 대하여 송신한다. 암호화 콘텐츠 키 요구 데이터의 구성은 도 17e에 도시하는 바와 같다.
(12) 검증 처리, 및
(13) 과금 처리
암호화 콘텐츠 키 요구 데이터를 유저 기기로부터 수신한 숍 서버(1010)는 암호화 콘텐츠 키 요구 데이터의 검증 처리를 실행한다. 이것은 앞서 설명한 도 75, 도 76의 처리 플로와 동일한 처리이며, 속성 확인도 아울러 실행하는 처리이다. 이 경우는 공개 키 증명서 또는 속성 증명서의 속성이 유저 기기가 아닌 경우는 처리가 중지된다. 데이터 검증이 끝나면 숍 서버(1010)는 콘텐츠의 거래에 관한 과금 처리를 실행한다.
(14) 암호화 콘텐츠 키 데이터2(숍) 송신
숍 서버(1010)에 있어서의 과금 처리가 종료되면 숍 서버(1010)는 암호화 콘텐츠 키 데이터2(숍)를 유저 기기(1020)로 송신한다. 암호화 콘텐츠 키 데이터2(숍)의 구성은 앞서 설명한 도 17f에 도시하는 바와 같다.
(15) 수신 데이터 검증
(16) 보존 처리
숍 서버(1010)로부터 암호화 콘텐츠 키 데이터2(숍)를 수령한 유저기기(1020)는 암호화 콘텐츠 키 데이터2(숍)의 검증 처리를 실행한다. 이 검증 처리는 앞서 설명한 도 75, 도 76의 처리 플로와 동일한 처리이며, 속성 확인도 아울러 실행하는 처리이다. 이 경우는 공개 키 증명서 또는 속성 증명서의 속성이 숍이 아닌 경우는 처리가 중지된다. 데이터 검증이 끝나면 유저 기기(1020)는 콘텐츠의 보존 처리, 즉 자기의 공개 키 KpDEV로 암호화된 암호화 콘텐츠 키: KpDEV(Kc)를 자기의 비밀 키 KsDEV를 사용하여 복호하고, 또한, 유저 기기의 보존 키 Ksto를 사용하여 암호화하여 암호화 콘텐츠 키: Ksto(Kc)를 생성하고, 이것을 유저 기기(1020)의 기억 수단에 격납하는 처리를 실행한다.
이와 같이, 도 74에 도시하는 처리에 있어서는 상호 인증 시에 속성 확인을 행하는 것은 아니고, 수신한 데이터의 서명 검증에 있어서, 속성을 확인하는 처리를 실행하는 구성으로 하였기 때문에, 처리가 간략화되고, 콘텐츠 거래에 수반되는 처리의 효율화가 달성된다.
또, 상술한 속성 데이터에 의한 속성 확인을 적용한 실시예에서는 서비스 운영체에 있어서, 키 교환 처리를 실행하는 구성에 대해서 설명하였지만, 예를 들면 상술한 로그 수집 서버를 적용한 구성에 있어서도 속성 확인 처리를 적용하는 것이 가능하다. 기타 일반적인 데이터 송수신을 실행하는 엔티티간에서, 각각의 엔티티에 특징지어진 기능에 근거하여 속성을 설정하고, 설정된 속성을 공개 키 증명서 또는 속성 증명서에 격납하고, 이들의 증명서를 사용하여 통신 상대의 속성 확인 처리를 실행함으로써, 또한 데이터 통신의 안전성, 시큐리티를 높이는 것이 가능해진다. 또한, 속성 확인 처리는 종래의 상호 인증 처리, 서명 검증 처리와 아울러실행하는 것이 가능하기 때문에, 통상의 데이터 통신은 서명 검증만, 혹은 상호 인증만을 행하고, 필요에 따라서 속성 확인 처리를 행하는 등, 시큐리티 정도에 따라서 선택적으로 서명 검증 처리, 상호 인증 처리, 속성 확인 처리 중 어느 하나 혹은 조합하여 실행하는 것이 가능하다.
이상, 특정한 실시예를 참조하면서, 본 발명에 대해서 설명했다. 그렇지만, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 상기 실시예의 수정이나 대용을 행할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시한 것으로, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는 첫머리에 기재한 특허청구의 범위 난을 참작하여야 한다.
상술한 바와 같이, 본 발명의 콘텐츠 배신 시스템 및 콘텐츠 배신 방법에 의하면 콘텐츠의 구입 요구를 접수하는 숍 서버가 유저 기기의 콘텐츠 구입 요구에 대한 과금 처리가 종료한 것을 조건으로 하여, 유저 기기의 격납 키에서의 복호 가능한 모양으로 한 암호화 콘텐츠 키를 유저 기기로 송부하는 구성으로 하였기 때문에, 콘텐츠의 구입에 수반되는 확실한 과금 처리가 가능해진다.
또한, 본 발명의 콘텐츠 배신 시스템 및 콘텐츠 배신 방법에 의하면 유저 기기로부터의 콘텐츠 구입 요구에 근거하여 유저 기기 인증 서버(DAS)의 공개 키로 암호화한 콘텐츠 키 KpDAS(Kc)를 유저 기기의 공개 키 KpDEV로 암호화한 콘텐츠 키 KpDEV(Kc)로 교환하는 처리를 콘텐츠 배신을 관리하는 유저 기기 인증 서버가 실행하는 구성으로 하였기 때문에, 숍과 유저 기기 간의 콘텐츠 거래를 유저 기기 인증 서버가 확실하게 파악하는 것이 가능해진다.
또한, 본 발명의 콘텐츠 배신 시스템 및 콘텐츠 배신 방법에 의하면, 유저 기기, 숍, 유저 기기 인증 서버간에서 실행되는 데이터 통신에서는 상호 인증 처리 혹은 서명 생성, 검증 처리 중 적어도 어느 하나를 실행하는 구성으로 하였기 때문에, 데이터 통신의 시큐리티, 데이터 개찬의 체크가 가능해진다.
* 부호의 설명 *
100 : 숍 서버110 : 콘텐츠 데이터베이스
120 : 구매 관리 데이터베이스130 : 제어 수단
131 : 제어부132 : ROM
133 : RAM134 : 표시부
135 : 입력부136 : HDD
137 : 드라이브138 : 네트워크 인터페이스
200 : 유저 기기220 : 구입 관리 데이터베이스
230 : 제어 수단300 : 유저 기기 인증 서버
320 : 라이센스 관리 데이터베이스330 : 제어 수단
400 : 배신 서버410 : 콘텐츠 데이터베이스
610 : 티켓 발행 서버612 : 구매 관리 데이터베이스
613 : 제어 수단620 : 유저 기기
630 : 유저 기기 인증 서버640 : 배신 서버
642 : 배신 관리 데이터베이스643 : 제어 수단
644 : 콘텐츠 데이터베이스650 : 티켓 환금 서버
652 : 티켓 환금 관리 데이터베이스653 : 제어 수단
801 : 티켓 발행체802 : 유저 기기
803 : 라이센스 홀더804 : 콘텐츠 제작자
805 : 은행901 : 숍 서버
902 : 유저 기기903 : 로그 수집 서버
904 : 오서링 서버905 : 콘텐츠 프로바이더
9031 : 로그 관리 데이터베이스9032 : 제어 수단
1010 : 숍 서버1020 : 유저 기기
1030 : 서비스 운영체1040 : 공개 키 증명서 발행국
1050 : 속성 증명서 발행국

Claims (18)

  1. 숍 서버에 대하여 콘텐츠 구입 요구를 송신하는 유저 기기(DEV)와,
    상기 유저 기기로부터의 콘텐츠 구입 요구를 수신하는 동시에, 콘텐츠 키 Kc로 암호화한 암호화 콘텐츠와, 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 관리하는 숍 서버(SHOP)와,
    상기 암호화 콘텐츠 키를 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키로 하는 키 교환 처리를 실행하는 유저 기기 인증 서버(DAS)를 갖고,
    상기 유저 기기에 의한 콘텐츠 구입에 근거하는 과금 처리가 완료한 것을 조건으로 하여, 상기 유저 기기 인증 서버가 생성한 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로부터 상기 유저 기기에 제공하는 구성으로 한 것을 특징으로 하는, 콘텐츠 배신 시스템.
  2. 제 1 항에 있어서,
    상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키는 상기 유저 기기 인증 서버(DAS)의 공개 키 KpDAS로 암호화된 암호화 콘텐츠 키 KpDAS(Kc)이며,
    상기 유저 기기 인증 서버(DAS)가 실행하는 키 교환 처리는 상기 암호화 콘텐츠 키 KpDAS(Kc)를 상기 유저 기기 인증 서버(DAS)의 비밀 키 KsDAS로 복호하여콘텐츠 키 Kc를 취득하고, 또한 상기 유저 기기(DEV)의 공개 키 KpDEV로 재암호화하여 암호화 콘텐츠 키 KpDEV(Kc)를 생성하는 처리인 것을 특징으로 하는, 콘텐츠 배신 시스템.
  3. 제 1 항에 있어서,
    상기 유저 기기 인증 서버는 상기 유저 기기로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고,
    상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 배신 시스템.
  4. 제 1 항에 있어서,
    상기 유저 기기 인증 서버는 상기 숍 서버로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고,
    상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 배신 시스템.
  5. 제 1 항에 있어서,
    상기 콘텐츠 배신 시스템은 또한,
    상기 유저 기기에 대하여 암호화 콘텐츠를 배신하는 배신 서버를 가지고,
    상기 숍 서버는
    상기 유저 기기로부터의 콘텐츠 구입 요구를 수신함에 따라서, 상기 배신 서버에 대하여 콘텐츠 배신 요구를 송신하는 구성을 가지고,
    상기 배신 서버는 상기 숍 서버로부터의 콘텐츠 배신 요구에 따라서 상기 유저 기기에 대하여 암호화 콘텐츠를 배신하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 배신 시스템.
  6. 제 1 항에 있어서,
    상기 유저 기기가 생성하여, 상기 숍 서버에 대하여 송신하는 콘텐츠 구입 요구 데이터는,
    요구 데이터 송신처인 숍의 식별자로서의 숍 ID, 콘텐츠 거래 식별자로서의 트랜잭션 ID, 구입 요구 대상의 콘텐츠 식별자로서의 콘텐츠 ID를 갖는 동시에 유저 기기의 전자 서명을 포함하는 데이터로 구성되고,
    상기 숍 서버는 상기 콘텐츠 구입 요구 데이터의 서명 검증을 실행함으로써 데이터 개찬(改竄) 유무를 체크하는 동시에, 상기 콘텐츠 구입 요구 데이터에 근거하여, 숍 관리 데이터베이스에 신규 엔트리를 추가하여, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스 정보를 설정하고, 상기 숍에서의 처리 시퀀스 천이를 상기 스테이터스 정보에 근거하여 관리하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 배신 시스템.
  7. 제 1 항에 있어서,
    상기 유저 기기 인증 서버는 상기 유저 기기 또는 상기 숍 서버 중 어느 하나로부터의 키 교환 요구의 수신에 따라서, 유저 기기 인증 서버 관리 데이터베이스에 신규 엔트리를 추가하고, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스 정보를 설정하고, 상기 유저 기기 인증 서버에서의 처리 시퀀스 천이를 상기 스테이터스 정보에 근거하여 관리하는 구성을 이루는 것을 특징으로 하는, 콘텐츠 배신 시스템.
  8. 숍 서버와 유저 기기 간에 거래되는 콘텐츠의 배신 관리를 실행하는 유저 기기 인증 서버로,
    상기 숍 서버 또는 상기 유저 기기로부터 수령하는 키 교환 요구의 수령에 따라서, 숍 서버와 유저 기기 간에 거래되는 콘텐츠의 암호화 키인 콘텐츠 키를 상기 유저 기기의 격납 키로는 복호 불가능한 모양으로 암호화한 암호화 콘텐츠 키로부터 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키로 변환하는 키 교환 처리를 실행하는 구성을 가지고,
    상기 유저 기기 인증 서버는 상기 키 교환 요구 중에 포함되는 상기 숍 서버의 전자 서명 및, 상기 유저 기기의 전자 서명의 검증을 행하고, 상기 검증에 의해 상기 키 교환 요구의 정당성이 확인된 것을 조건으로 하여 상기 키 교환 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 유저 기기 인증 서버.
  9. 유저 기기에 대하여 암호화 콘텐츠의 복호에 적용하는 콘텐츠 키를 제공하는 숍 서버로,
    콘텐츠의 암호화 키인 콘텐츠 키를 상기 유저 기기의 격납 키로는 복호 불가능한 모양으로 암호화한 암호화 콘텐츠 키를 관리하고,
    상기 유저 기기로부터의 콘텐츠 구입 요구에 근거하는 과금 처리의 완료를 조건으로 하여, 콘텐츠 배신을 관리하는 유저 기기 인증 서버(DAS)가 상기 유저 기기의 격납 키로는 복호 불가능한 모양으로 암호화한 암호화 콘텐츠 키의 키 교환 처리에 의해 생성하는 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 이루는 것을 특징으로 하는, 숍 서버.
  10. 제 9 항에 있어서,
    상기 숍 서버는 암호화 콘텐츠의 배신 서버를 포함하는 구성인 것을 특징으로 하는, 숍 서버.
  11. 콘텐츠의 구입 요구를 생성하여 숍 서버에 대하여 송신하여 콘텐츠의 재생 처리를 실행하는 콘텐츠 재생 기기로,
    콘텐츠의 배신 관리를 행하는 유저 기기 인증 서버(DAS)가 실행하는 키 교환 처리에 의해 생성되는 상기 콘텐츠 재생 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키 데이터를 숍 서버를 통해서 수신하고, 상기 수신하는 암호화 콘텐츠 키 데이터에 포함되는 숍 서버 및 유저 기기 인증 서버(DAS)의 서명 검증을 실행하고, 데이터 개찬이 없는 것이 확인된 것을 조건으로 하여, 수신한 암호화 콘텐츠 키 데이터로부터 암호화 콘텐츠 키를 추출하고 복호하여 콘텐츠 키의 취득 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 재생 기기.
  12. 유저 기기(DEV)부터 숍 서버(SHOP)에 대하여 콘텐츠 구입 요구를 송신하는 스텝과,
    숍 서버(SHOP)에 있어서, 상기 유저 기기로부터의 콘텐츠 구입 요구를 수신하는 스텝과,
    유저 기기 인증 서버(DAS)에 있어서, 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키로부터 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키로 변환하는 키 교환 처리를 실행하는 스텝과,
    상기 숍 서버에 있어서 상기 유저 기기에 의한 콘텐츠 구입에 근거하는 과금 처리가 완료한 것을 조건으로 하여, 상기 유저 기기 인증 서버가 생성한 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로부터 상기 유저기기에 제공하는 스텝을 갖는 것을 특징으로 하는, 콘텐츠 배신 방법.
  13. 제 12 항에 있어서,
    상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키는 상기 유저 기기 인증 서버(DAS)의 공개 키 KpDAS로 암호화된 암호화 콘텐츠 키 KpDAS(Kc)이며,
    상기 유저 기기 인증 서버(DAS)가 실행하는 키 교환 처리는 상기 암호화 콘텐츠 키 KpDAS(Kc)를 상기 유저 기기 인증 서버(DAS)의 비밀 키 KsDAS로 복호하여 콘텐츠 키 Kc를 취득하고, 또한 상기 유저 기기(DEV)의 공개 키 KpDEV로 재암호화하여 암호화 콘텐츠 키 KpDEV(Kc)를 생성하는 처리인 것을 특징으로 하는, 콘텐츠 배신 방법.
  14. 제 12 항에 있어서,
    상기 유저 기기 인증 서버는 상기 유저 기기로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고,
    상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 배신 방법.
  15. 제 12 항에 있어서,
    상기 유저 기기 인증 서버는 상기 숍 서버로부터 상기 유저 기기의 격납 키로는 복호 불가능한 암호화 콘텐츠 키를 수신하고, 키 교환 처리에 의해 생성되는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 숍 서버로 송신하고,
    상기 숍 서버는 상기 과금 처리의 완료를 조건으로 하여, 상기 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 상기 유저 기기로 송신하는 처리를 실행하는 구성을 갖는 것을 특징으로 하는, 콘텐츠 배신 방법.
  16. 제 12 항에 있어서,
    상기 유저 기기가 생성하여, 상기 숍 서버에 대하여 송신하는 콘텐츠 구입 요구 데이터는,
    요구 데이터 송신처인 숍의 식별자로서의 숍 ID, 콘텐츠 거래 식별자로서의 트랜잭션 ID, 구입 요구 대상의 콘텐츠 식별자로서의 콘텐츠 ID를 갖는 동시에 유저 기기의 전자 서명을 포함하는 데이터로 구성되고,
    상기 숍 서버는 상기 콘텐츠 구입 요구 데이터의 서명 검증을 실행함으로써 데이터 개찬 유무를 체크하는 동시에, 상기 콘텐츠 구입 요구 데이터에 근거하여, 숍 관리 데이터베이스에 신규 엔트리를 추가하여, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스 정보를 설정하고, 상기 숍에서의 처리 시퀀스 천이를상기 스테이터스 정보에 근거하여 관리하는 것을 특징으로 하는, 콘텐츠 배신 방법.
  17. 제 12 항에 있어서,
    상기 유저 기기 인증 서버는 상기 유저 기기 또는 상기 숍 서버 중 어느 하나로부터의 키 교환 요구의 수신에 따라서, 유저 기기 인증 서버 관리 데이터베이스에 신규 엔트리를 추가하여, 상기 추가 엔트리에 대한 처리 상황을 나타내는 스테이터스 정보를 설정하고, 상기 유저 기기 인증 서버에서의 처리 시퀀스 천이를 상기 스테이터스 정보에 근거하여 관리하는 것을 특징으로 하는, 콘텐츠 배신 방법.
  18. 콘텐츠 키의 배신 처리를 컴퓨터·시스템 상에서 실행하는 컴퓨터·프로그램을 제공하는 프로그램 제공 매체로서, 상기 컴퓨터 프로그램은,
    컴퓨터 배신을 관리하는 유저 기기 인증 서버(DAS)가 생성하는 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 수신하는 스텝과,
    상기 유저 기기로부터의 콘텐츠 구입 요구에 근거하는 과금 처리를 실행하는 스텝과,
    상기 과금 처리의 종료를 조건으로 하여, 상기 유저 기기에 대해서 유저 기기의 격납 키에 의해 복호 가능한 암호화 콘텐츠 키를 송신하는 스텝을 갖는 것을 특징으로 하는, 프로그램 제공 매체.
KR1020027008306A 2000-11-01 2001-11-01 콘텐츠 배신 시스템 및 콘텐츠 배신 방법 KR20030004312A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000334183A JP2002141895A (ja) 2000-11-01 2000-11-01 コンテンツ配信システムおよびコンテンツ配信方法
JPJP-P-2000-00334183 2000-11-01

Publications (1)

Publication Number Publication Date
KR20030004312A true KR20030004312A (ko) 2003-01-14

Family

ID=18810146

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027008306A KR20030004312A (ko) 2000-11-01 2001-11-01 콘텐츠 배신 시스템 및 콘텐츠 배신 방법

Country Status (10)

Country Link
US (1) US8538887B2 (ko)
EP (1) EP1237321B1 (ko)
JP (1) JP2002141895A (ko)
KR (1) KR20030004312A (ko)
CN (1) CN100512095C (ko)
AU (1) AU2002215209A1 (ko)
DE (1) DE60132552T2 (ko)
HK (1) HK1050776B (ko)
TW (1) TW546937B (ko)
WO (1) WO2002037746A1 (ko)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149514B1 (en) 1997-07-30 2006-12-12 Bellsouth Intellectual Property Corp. Cellular docking station
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
EP1356622B1 (en) * 2000-11-10 2012-04-04 AOL MusicNow LLC Digital content distribution and subscription system
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
JP4783992B2 (ja) * 2001-03-28 2011-09-28 凸版印刷株式会社 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム
WO2002085023A1 (fr) * 2001-04-12 2002-10-24 Webstream Corporation Systeme et procede de gestion de distribution en continu
US20050038705A1 (en) * 2001-11-01 2005-02-17 Tokuhiro Yamada Pos system, pos server, shop terminal, sales managing method, and recording medium
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
ATE385118T1 (de) * 2002-03-20 2008-02-15 Research In Motion Ltd Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
US8423763B2 (en) * 2002-03-20 2013-04-16 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US7099331B2 (en) * 2002-04-29 2006-08-29 The Boeing Company System and methods for monitoring a network workload
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US8554187B2 (en) 2002-07-15 2013-10-08 At&T Intellectual Property I, L.P. Apparatus and method for routing communications between networks and devices
US8543098B2 (en) 2002-07-15 2013-09-24 At&T Intellectual Property I, L.P. Apparatus and method for securely providing communications between devices and networks
US8416804B2 (en) 2002-07-15 2013-04-09 At&T Intellectual Property I, L.P. Apparatus and method for providing a user interface for facilitating communications between devices
US8526466B2 (en) * 2002-07-15 2013-09-03 At&T Intellectual Property I, L.P. Apparatus and method for prioritizing communications between devices
US8380879B2 (en) 2002-07-15 2013-02-19 At&T Intellectual Property I, L.P. Interface devices for facilitating communications between devices and communications networks
US8533070B2 (en) * 2002-07-15 2013-09-10 At&T Intellectual Property I, L.P. Apparatus and method for aggregating and accessing data according to user information
JP2004056620A (ja) 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20060195405A1 (en) * 2003-01-27 2006-08-31 Kouji Miura Digital content distribution system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
CN100338597C (zh) * 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP4611305B2 (ja) * 2003-10-03 2011-01-12 パナソニック株式会社 情報伝達システム、暗号装置及び復号装置
US20050076214A1 (en) * 2003-10-03 2005-04-07 Thomas David Andrew Method and system for file downloads to portable computing devices
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7788480B2 (en) * 2003-11-05 2010-08-31 Cisco Technology, Inc. Protected dynamic provisioning of credentials
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
KR100490863B1 (ko) * 2004-06-09 2005-05-24 디지아나 주식회사 디지털 멀티미디어 방송에서의 저작권료 과금처리 시스템및 과금처리방법
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP4615276B2 (ja) * 2004-09-21 2011-01-19 シャープ株式会社 コンテンツデータ配信装置およびコンテンツデータ配信システム
EP1670172A1 (fr) * 2004-12-10 2006-06-14 Nagra France Sarl Procédé et système d'encryption par un proxy.
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8893299B1 (en) * 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US7933838B2 (en) * 2005-05-17 2011-04-26 Zhishen Ye Apparatus for secure digital content distribution and methods therefor
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US8364949B1 (en) * 2005-11-01 2013-01-29 Juniper Networks, Inc. Authentication for TCP-based routing and management protocols
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
JP4921899B2 (ja) * 2006-09-07 2012-04-25 日本放送協会 暗号化装置、復号化装置及び暗号鍵更新方法
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
FR2909243B1 (fr) * 2006-11-23 2009-02-06 Sagem Comm Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.
JP4787730B2 (ja) * 2006-12-22 2011-10-05 Necインフロンティア株式会社 無線lan端末及び無線lanシステム
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
KR100925327B1 (ko) * 2007-11-26 2009-11-04 한국전자통신연구원 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
WO2009148370A1 (en) * 2008-06-05 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) A method and equipment for providing unicast preparation for iptv
US20090313648A1 (en) * 2008-06-12 2009-12-17 Microsoft Corporation Audio/video distribution apparatus
EP2189932B1 (en) * 2008-11-24 2020-07-15 BlackBerry Limited Electronic payment system using mobile wireless communications device and associated methods
US20100306083A1 (en) * 2009-05-26 2010-12-02 Neurotic Media Llc Systems and methods for the confirmation of download delivery and its use within a clearinghouse service
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
DE102010027018A1 (de) * 2010-07-08 2012-01-12 Bundesdruckerei Gmbh Verfahren zur sicheren Datenübertragung und Entschlüsselung für die Kommunikation via Internet
GB2484893A (en) * 2010-10-15 2012-05-02 Samsung Electronics Co Ltd Validation and fast channel change for broadcast system
US9264235B2 (en) * 2010-11-16 2016-02-16 Blackberry Limited Apparatus, system and method for verifying server certificates
AU2012222202B2 (en) * 2011-02-23 2016-03-03 Catch Media, Inc. E-used digital assets and post-acquisition revenue
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
WO2012162739A1 (en) * 2011-05-31 2012-12-06 Piratec Pty Ltd System and method for encrypted media distribution
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
GB201110492D0 (en) * 2011-06-21 2011-08-03 Irdeto Corporate Bv Receiver software protection
US20130205133A1 (en) * 2012-02-07 2013-08-08 David K. Hess Strongly authenticated, third-party, out-of-band transactional authorization system
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
FR2988884A1 (fr) * 2012-03-29 2013-10-04 France Telecom Procede et systeme de fourniture d'un ticket numerique pour l'acces a au moins un objet numerique
KR101960062B1 (ko) * 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US20140108210A1 (en) * 2012-10-16 2014-04-17 American Express Travel Related Services Company, Inc. Systems and Methods for Expense Management
US9208528B2 (en) 2012-10-16 2015-12-08 American Express Travel Related Services Company, Inc. Systems and methods for expense management
KR101538424B1 (ko) * 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
US20140122302A1 (en) * 2012-11-01 2014-05-01 At&T Mobility Ii Llc Customized Data Delivery
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
DE102013101834B4 (de) * 2013-02-25 2024-06-27 Bundesdruckerei Gmbh System und Verfahren zur Erstellung eines digitalen Attributzertifikats mit einer Attributnetzwerkentität und einer Zertifizierungsnetzwerkentität
US20140283143A1 (en) * 2013-03-12 2014-09-18 Harnischfeger Technologies, Inc. Software application for managing product manuals
WO2015009765A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
SG11201602093TA (en) 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
US9509509B2 (en) * 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
US9792604B2 (en) * 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
WO2017044563A1 (en) * 2015-09-09 2017-03-16 Mastercard International Incorporated Method and system for intelligent storage and distribution of media keys for content delivery
KR101981203B1 (ko) * 2015-09-23 2019-05-22 주식회사 엔터플 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
JP6449131B2 (ja) * 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP2017107357A (ja) * 2015-12-09 2017-06-15 セイコーエプソン株式会社 制御装置、制御装置の制御方法、サーバー、及び、ネットワークシステム
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
US10115092B1 (en) 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
US11509637B2 (en) * 2018-12-27 2022-11-22 Silver Rocket Data Technology (Shanghai) Co., Ltd. Data transmission method, system and platform using blockchain, and storage medium
JP2020108070A (ja) * 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
US11070533B2 (en) * 2019-10-10 2021-07-20 Forcepoint Llc Encrypted server name indication inspection
US11526928B2 (en) * 2020-02-03 2022-12-13 Dell Products L.P. System and method for dynamically orchestrating application program interface trust
JP7068515B1 (ja) 2021-01-15 2022-05-16 株式会社メディアドゥ 共同視聴システム、情報処理装置、共同視聴方法及び共同視聴プログラム
US20230394445A1 (en) * 2022-06-02 2023-12-07 Videomentum, Inc. Digital media distribution system and uses thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61221880A (ja) * 1985-03-27 1986-10-02 Fujitsu Ltd 会話型システムの会話手順制御方式
JPH04139576A (ja) * 1990-10-01 1992-05-13 Hitachi Ltd 住民票自動発行システム
JPH09223095A (ja) * 1996-02-16 1997-08-26 Fuji Xerox Co Ltd サーバ装置
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
KR100420777B1 (ko) * 1997-11-28 2004-03-02 인터내셔널 비지네스 머신즈 코포레이션 클라이언트-서버 시스템에서 확장 트랜잭션의 처리
US5918217A (en) * 1997-12-10 1999-06-29 Financial Engines, Inc. User interface for a financial advisory system
JPH11191092A (ja) 1997-12-26 1999-07-13 Hitachi Ltd 業務アプリケーションのステータスを管理するシステム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000231590A (ja) * 1998-12-10 2000-08-22 Taikodo:Kk 情報提供装置、情報端末装置、情報提供方法、情報利用方法および記録媒体

Also Published As

Publication number Publication date
CN100512095C (zh) 2009-07-08
EP1237321A4 (en) 2006-11-15
CN1394408A (zh) 2003-01-29
HK1050776B (zh) 2008-04-25
US20020099663A1 (en) 2002-07-25
EP1237321B1 (en) 2008-01-23
DE60132552T2 (de) 2009-01-22
US8538887B2 (en) 2013-09-17
DE60132552D1 (de) 2008-03-13
HK1050776A1 (en) 2003-07-04
TW546937B (en) 2003-08-11
AU2002215209A1 (en) 2002-05-15
WO2002037746A1 (fr) 2002-05-10
JP2002141895A (ja) 2002-05-17
EP1237321A1 (en) 2002-09-04

Similar Documents

Publication Publication Date Title
KR20030004312A (ko) 콘텐츠 배신 시스템 및 콘텐츠 배신 방법
KR20020067062A (ko) 콘텐츠 분배 시스템 및 콘텐츠 분배 방법
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US8117128B2 (en) Content usage management system method, and program providing medium therefor
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4120125B2 (ja) 利用許可証発行装置および方法
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
JP2002140534A (ja) ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
JP2002139998A (ja) 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体
JP2001256355A (ja) コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体
JP2001256359A (ja) コンテンツ二次配布におけるユーザ管理システムおよびユーザ管理方法、並びにプログラム提供媒体
JP2001256358A (ja) コンテンツ二次配布管理システムおよびコンテンツ二次配布管理方法、並びにプログラム提供媒体
JP2001256371A (ja) コンテンツ二次配布決済システムおよびコンテンツ二次配布決済処理方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application