TW546937B - Content delivery system and content delivery method - Google Patents

Content delivery system and content delivery method Download PDF

Info

Publication number
TW546937B
TW546937B TW090127152A TW90127152A TW546937B TW 546937 B TW546937 B TW 546937B TW 090127152 A TW090127152 A TW 090127152A TW 90127152 A TW90127152 A TW 90127152A TW 546937 B TW546937 B TW 546937B
Authority
TW
Taiwan
Prior art keywords
user device
content
identification code
server
data
Prior art date
Application number
TW090127152A
Other languages
English (en)
Inventor
Masaharu Yoshimori
Kenji Yoshino
Yoshihito Ishibashi
Toru Akishita
Taizo Shirai
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Application granted granted Critical
Publication of TW546937B publication Critical patent/TW546937B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Description

546937
546937 A7 B7 五、發明説明(" ----- 識別碼加密法中,傳送者和接收者使用不同的識別碼, 中一個識別碼為公用識別碼’該碼由非特宏”、 付疋使用者認可, 另-個識別碼為機密識別碼,該碼”。例如,公用識別 碼用來作為資料加密識別碼,而機密識別碼用來作為解密 識別碼。在另一例子中,機密識別碼用來作為驗證者產生 識別碼,而公用識別碼用來作為驗證者確認識別碼。 在公用識別碼加密法中,與一般識別碼加密法不同的是 ,一般識別碼同時用於加密和解密,應保密的機密識別= 貝」由特定個人持有。因此,公用識別碼加密法具有識別碼 容易管理的優點。但在公用識別碼加密法中,資料處理速 度比一般識別碼加密法來得慢。由於資料處理的速度慢, 公用識別碼加密法主要用於數位簽名或只需要少量資料的 機密識別碼傳輸的應用程式。公用識別碼加密法的代表例 澄疋RSA (RiVest-Shamil>Adelman)加密系統在此技術中 ,使用兩個非常大的質數乘積(例如,有15〇位數的質數), 因為要將兩個非常大的質數乘積(例如,15〇位數的質數)因 數分解為質數相當困難。 在公用識別碼加密法中,允許大量的非特定使用者使用 相同的公用識別碼,且四處散佈的公用識別碼的正當性, 通常是由稱為公用識別碼證書的證明書來認證。例如,使 用者A建JL 一、组公用識別碼和機密識別碼,並將建立好的 公用識別碼傳送至認證機構,以便從認證機構取得公用識 別碼證書。使用者A將公用識別碼證書對大眾公開。非特 定使用者透過預定程序從公用識別碼證書取得公用識別碼 •5· 本紙張尺度目綠邮
線 546937 A7 B7 五、發明説明(3 ) ,並將文件或類似物件使用公用識別碼加密後,傳送給使 用者A。在收到文件後,使用者A使用機密識別碼將收到的 文件解密。使用者A也可將利用機密識別碼加密的簽名附 加到文件或類似物件中,該非特定使用者可使用透過預定 程序擷取自公用識別碼證書的公用識別碼來確認簽名。 在公用識別碼加密法中,公用識別碼證書由認證機構 (CA)或發行機構(IA)發行,為回應接收到使用者的ID和公 用識別碼,認證機構在增加至類似像認證機構ID和有效期 限或是認證機構的簽名等資訊後,即發出證書。 公用識別碼證書具有以下相關資訊:證書的版本編號、 發行機構指派給證書使用者的證書序號、數位簽名所使用 的演算法和參數、認證機構名稱、證書有效期限、證書使 用者名稱(使用者ID)、證書使用者的公用識別碼、和數位 簽名等。 數位簽名這種資料,是將雜湊函數套用到除了數位簽名 以外的上述資料所產生之雜湊值,也就是指證書的版本編 號、發行機構指派給證書使用者的證書序號、數位簽名所 使用的演算法和參數、認證機構名稱、證書有效期限、證 書使用者名稱、證書使用者的公用識別碼,然後使用認證 機構機密識別碼加密所產生的雜湊值所建立的。 當使用者使用公用識別碼證書時,使用者利用使用者所 具有的認證機構公用識別碼來確認公用識別碼的數位簽名 ,且使用者從公用識別碼證書擷取公用識別碼。因此,所 有希望使用公用識別碼證書的使用者,都需要具有認證機 -6- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五、發明説明(4 ) 構的共通公用識別碼。 例如’以使用認證機構發行的公用識別碼之公用識別碼 加密法為基礎的資料傳輸系統中,提供内容的商店,在使 用使用者裝置的公用識別碼將内容加密後,再將内容傳送 至使用者裝置。當使用者裝置從内容提供商店接收到已加 密的資料,使用者裝置使用對應到使用者裝置公用識別碼 的機密識別碼,將已加密的内容解密。 但是’在許多實際内容交易中,内容提供商店提供給使 用者的内谷既沒有内容授權擁有人也沒有擁有内容版權的 内容製作者。大部份的這種情況,内容提供商店會在不確 認使用者是否是授權使用者的情況下,將内容提供給使用 者。也就是說,在某些情況下,内容會提供或銷售給未授 權的使用者。 在上述内容交易系統中,雖然支付内容的費用從購買内 容的使用者裝置支付給銷售内容的内容提供商店,但並不 確定版權費是付給内容授權擁有人或具有内容版權的内容 製作者。目前許多系統中,内容提供商店評估銷售量並對 外宣佈,並且以内容商店宣稱的銷售量為基礎,付費給授 權擁有人或擁有内容版權的内容製作者。 也就是說,在傳統内容提供系統中,授權擁有人或具有 内容版權的内容製作者無法知道實際的銷售量,且無法知 道内容是否以適當的方式散佈。 鑑於傳統内容提供系統所面臨的問題,本發明的目的是 要提供一種内容傳送系統和内容傳送方法,允許授權擁有 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱)
線 546937 A7 B7 五、發明説明(5 ) ' 人或具有内容版權的内容製作者取得内容提供商店和使用 者之間所進行的實際内容交易相關的正確資訊,以允許在 適當保護内容版權的情況下來散佈内容。 發明概要 根據本發明的第一觀點,提供一種内容傳送系統,該系 統包括一使用者裝置(DEV),該裝置可將内容購買要求傳 送至商店伺服器;一商店伺服器(SH〇p),該伺服器從使用 者裝置接收内容購買要求,並管理使用内容識別碼Kc加密 的已加密内容’還管理無法由儲存於使用者裝置内識別碼 解密的已加密内容識別碼;以及一使用者裝置驗證伺服器 (DAS),用來執行識別碼轉換流程,以便將已加密内容識 別碼轉換為能夠使用儲存於使用者裝置内識別碼解密的形 式;其中如果使用者裝置所購買内容的付費流程已完成, 由使用者驗證伺服器轉換為可由儲存於使用者裝置内識別 碼解密形式之已加密内容識別碼,會由商店伺服器提供給 使用者裝置。 根據本發明的内容傳送系統,最好是,無法由儲存於使 用者裝置内識別碼解密的已加密内容識別碼,是使用使用 者裝置驗證伺服器(DAS)的公用識別碼KpDAS加密的已加 密内容識別碼KpDAS(Kc),且該使用者裝置驗證伺服器 (DAS)執行識別碼轉換,以致該已加密内容識別碼 KpDAS(Kc)使用使用者裝置驗證伺服器(DAS)的機密識別 碼KsDAS來加以解密,然後使用使用者裝置(DEV)的公用 識別碼KpDEV重新加密,藉此產生已加密内容識別碼 -8- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 _____B7 五、發明説明(6 )
KpDEV(Kc)。 根據本發明的内容傳送系統,較好是,該使用者裝置驗 證飼服器從使用者裝置接收到的已加密内容識別碼,不能 由儲存於使用者裝置内的識別碼解密,並且使用者裝置驗 證飼服器傳送至商店祠服器的已加密内容識別碼,可轉換 為具有能夠使用儲存於使用者裝置内識別碼解密的形式, 一旦付費流程完成後,商店伺服器就會將轉換為能夠由儲 存於使用者裝置内識別碼解密形式之已加密内容識別碼, 傳送給使用者裝置。 根據本發明的内容傳送系統,較好是該使用者裝置驗證 伺服器從商店伺服器接收到的已加密内容識別碼,不能由 儲存於使用者裝置内的識別碼解密,並且使用者裝置驗證 祠服器傳送至商店祠服器的已加密内容識別碼,具有可轉 換為能夠使用儲存於使用者裝置内識別碼解密的形式,— 旦付費流程完成後,商店伺服器就會將轉換為能夠由儲存 於使用者裝置内識別碼解密的形式之已加密内容識別碼, 傳送給使用者裝置。 較好是該内容傳送系統另包括一内容傳送伺服器,用以 將已加密内容傳送至使用者裝置,其中為回應接收到使用 者裝置的内容購買要求,該商店伺服器會將内容傳送要求 傳送給内容傳送伺服器,且其中為回應接收到商店伺服器 的内容傳送要求,該内容傳送伺服器會將已加密内容傳送 給使用者裝置。 根據本發明的内容傳送系統’較好是,使用者裝置產生 -9 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公茇) 裝 訂
線 546937 A7 ----- -B7 五、發明説明(7 ) 且傳送至商店伺服器的内容購買要求資料,包括一可識別 要求資料所傳送至的商店ID ; —識別内容交易的交易ID ; 一識別要求購買内容的内容ID;以及一使用者裝置的數位 簽名’且其中該商店伺服器,藉由確認内容購買要求資料 中所寫入的數位簽名,檢查是否保有資料完整性;以内容 購買要求資料為基礎,將新項目增加至商店管理資料庫; 设定指示與新增項目有關的流程狀態之狀態資訊;並以狀 怨資訊為基礎,管理與商店有關的流程順序的轉變。 較好是在根據本發明的内容傳送系統中,當使用者裝置 驗證飼服器接收到來自使用者裝置或商店伺服器的識別碼 轉換要求時,使用者裝置驗證伺服器就會將新項目增加至 由使用者裝置驗證飼服器所管理的資料庫、設定指示與新 增項目有關的流程狀態之狀態資訊、並以狀態資訊為基礎 ’管理與使用者裝置驗證伺服器有關的流程順序的轉變。 根據本發明的第二觀點,提供一種可管理商店伺服器和 使用者裝置之間所銷售内容之傳送的使用者裝置驗證伺服 器’其中為回應接收到來自商店伺服器或使用者裝置的識 別碼轉換要求,該使用者裝置驗證伺服器,將與商店伺服 器和使用者裝置之間所銷售内容有關的内容識別碼,從無 法由儲存於使用者裝置内識別碼解密的已加密形式,轉換 為能夠由儲存於使用者裝置内識別碼解密的已加密形式, 其中該使用者裝置驗證伺服器確認商店伺服器的數位簽名 或寫入識別碼轉換要求的使用者裝置數位簽名,且如果確 認指示識別碼轉換要求有效時,該使用者裝置驗證飼服器 -10- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 ---— —_ B7 五、發明説明(8 ) 會執行識別碼轉換。 根據本發明的第三觀點,提供一種商店伺服器,該伺服 器將用來解密已加密内容的内容識別碼提供給使用者裝置 ’其中該商店伺服器儲存用來將内容加密的内容識別碼, 依此方式,用來加密内容的内容識別碼,加密為無法由儲 存於使用者裝置内識別碼解密的形式,且其中如果對應到 由使用者裝置發出的内容購買要求之付費流程,成功地完 成時’該商店伺服器會將已加密内容識別碼傳送至使用者 裝置’該識別碼係透過使用者裝置驗證伺服器(DAS)執行 的識別碼轉換流程所產生,並管理内容傳送,以致具有無 法由儲存於使用者裝置内識別碼解密形式的已加密内容識 別碼’轉換為具有可由儲存於使用者裝置内識別碼解密的 形式。 根據本發明的商店伺服器,較好是該商店伺服器包括一 用於傳送已加密内容的内容傳送伺服器。 根據本發明的第四觀點,提供一種内容再生裝置,該裝 置產生内容購買要求、將它傳送至商店伺服器、並重新產 生内容,其中該内容再生裝置藉由執行下列步驟來取得内 容識別碼:透過商店伺服器接收已加密内容識別碼,該碼 已透過由使用者裝置驗證伺服器(D AS)執行的識別碼轉換 流程所產生,該碼管理内容傳送,以致具有無法由儲存於 内容再生裝置内識別碼解密形式的已加密内容識別碼,轉 換為可由儲存於内容再生裝置内識別碼解密的形式。確認 簽名’包括在商店伺服器和使用者裝置驗證伺服器(D As) -11- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 ___B7_ 五、發明説明(9 ) 的所接收的已加密内容識別碼資料中;以及,如果確認指 示資料未袜竄改,並從接收到的已加密内容識別碼資料掏 取到已加密内容識別碼,藉此取得該内容識別碼。 根據本發明的第五觀點,提供一種内容傳送方法,該方 法包括下列步騾:將來自使用者裝置(DEV)的内容購買要 求傳送至商店伺服器(商店);商店伺服器(商店)接收到來自 使用者裝置的;在使用者裝置驗證伺服器(DAS)中,將具 有無法由儲存於使用者裝置内識別碼解密形式的已加密内 容識別碼,轉換為具有可由儲存於使用者裝置内識別碼加 密形式的已加密内容識別碼;以及,如果使用者裝置完成 從商店伺服器提供給使用者裝置、與内容購買有關的付費 流程,該由使用者裝置驗證伺服器轉換的已加密内容識別 碼,就會轉換為可由儲存於使用者裝置内識別碼解密的形 式。 根據本發明的内容傳送方法,無法由儲存於使用者裝置 内的識別碼解密的已加密内容識別碼,最好是使用使用者 裝置驗證伺服器(DAS)的公用識別碼KpDAS加密的已加密 内容識別碼KpDAS(Kc),且該使用者裝置驗證伺服器(DAS) 執行識別碼轉換,以致該已加密内容識別碼KpDAS(Kc)使 用使用者裝置驗證伺服器(DAS)的機密識別碼KsD AS來解 密,然後使用使用者裝置(DEV)的公用識別碼KpDEV重新 加密,藉此產生已加密内容識別碼KpDEV(Kc)。 根據本發明的内容傳送方法,較好是該使用者裝置驗證 伺服器從使用者裝置接收到的已加密内容識別碼,無法由 -12- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 B7 ) 五、發明説明(10 儲存於使用者裝置内識別碼解密,並且使用者裝置驗證祠 服器傳送至商店伺服器的已加密内容識別碼,可轉換為能 夠使用儲存於使用者裝置内識別碼解密的形式,一旦付費 流程完成後,商店伺服器就會將轉換為能夠由儲存於使用 者裝置内的識別碼解密的形式之已加密内容識別碼,提供 給使用者裝置。 根據本發明的内容傳送方法’較好是該使用者裝置驗證 伺服器從商店伺服器接收到的已加密内容識別碼,無法由 儲存於使用者裝置内識別碼解密,並且使用者裝置驗證伺 服器傳送至商店伺服器的已加密内容識別碼,可轉換為能 夠使用儲存於使用者裝置内識別碼解密的形式,一旦付費 流程完成後,商店伺服器就會將轉換為能夠由儲存於使用 者裝置内的識別碼解密的形式之已加密内容識別碼,提供 給使用者裝置。 根據本發明的内容傳送方法,較好是由使用者裝置所產 生且傳送至商店伺服器的内容購買要求資料,包括一識別 要求資料所傳送至的商店ID ; —識別内容交易的交易ID ;一識別要求購買内容的内容ID;以及一使用者裝置的數 位簽名;其中該商店伺服器,藉由確認内容購買要求資料 上所窝入的數位簽名,,檢查是否保持資料完整性;以内容 購買要求資料為基礎,將新項目增加至商店管理資料庫; ,定指示與新增項目有關的流程狀態之狀態資訊;並以狀 態資訊為基礎,管理與商店有關的流程順序的轉變。 在根據本發明的内容傳送方法中,較好是當使用者裝置 -13 -
546937 A7 ______B7_ 五、發明説明(11 ) 驗證伺服器接收到來自使用者裝置或商店伺服器的識別碼 轉換要求時,使用者裝置驗證伺服器就會將新項目增加至 由使用者裝置驗證伺服器所管理的資料庫、設定指示與新 增項目有關的流程狀態之狀態資訊、並以狀態資訊為基礎 ’管理與使用者裝置驗證伺服器有關的流程順序的轉變。 根據本發明的第六觀點,提供一種程式提供媒體,用於 提供可在電腦系統上執行的電腦程式,以執行内容識別碼 傳送流程,該電腦程式包括接收已加密内容識別碼的步驟 ’該識別碼由管理内容傳送的使用者裝置驗證伺服器(DAs) 所產生’然後轉換為能夠由儲存於使用者裝置内識別碼解 密的形式;以使用者裝置發出的内容購買要求為基礎,執 行付費流程;以及如果付費流程成功地完成,則已加密内 容識別碼將以儲存於使用者裝置内的識別碼能夠解密的形 式來傳輸。 根據本發明第六觀點的程式提供媒體,該媒體可提供電 腦可讀取形式的電腦程式,以及各種不同程式碼的電腦系 統可執行程式。該媒體不限於特定類型,但不同類型的媒 體’以儲存媒體為例,包括像CD、FD或MD或像網路的傳 輸媒體,都可加以運用。 該程式提供媒體定義結構和功能上的合作關係,用以實 現電腦程式和儲存媒體間電腦系統上特定電腦程式功能。 也就是說,透過程式提供媒體,安裝特定電腦程式至電腦 系統上,能夠在電腦系統上達成合作運作,藉此達到本發 明其他觀點所達成的功能。 ___ -14- 本紙張尺度適用巾目國家標準(CNS)M規格⑼㈣的公爱) 從以下具體實施例的詳細說明 明顯 圖式簡單說明 圖1為說明根據本發明的内容傳送 述及其他目標和特性將更加 ▼及參考附圖,本發明的上 的圖表; 系統和内容傳送流程 圖2為說明根據本發明在内 建構圖; 傳适系統中商店伺服器的 圖3為說明根據本發明在内〃 買管理資料庫的資料結構圖;^系統中商店㈣器購 圖4為說明根據本發明在 制裝置的建構圖; .傳适系統中商店伺服器控 圖5為說明根據本發明在内容 _ 7 备傳运系統中使用者裝置驗 證伺服器的建構圖; 圖6為說明根據本發明在内客值 杜鬥备傳运系統中使用者裝置驗 證伺服器的授權管理資料庫的建構圖; 圖7為說明根據本發明在内容傳送系統中使用者裝置的 建構圖; 圖8為說明根據本發明在内容傳送系統中使用者裝置的 購買管理資料庫的建構圖; 圖9為說明根據本發、明在内容傳送系統中傳送公用識別 碼證書的方法圖; 圖10為說明根據本發明可在内容傳送系統中使用的簽名 產生流程圖; 圖11為說明根據本發明可在内容傳送系中使用的簽名 546937 A7 B7
產生流程圖; 圖12為說明根據本發明可在内容傳送系統中使用的交互 驗證流程圖(使用對稱識別碼); 圖13為說明根據本發明可在内容傳送系統中使用的交互 驗證流程圖(使用非對稱識別碼); 圖14為說明根據本發明在内容傳送系統中實體間傳送資 料的資料結構圖; 圖15為說明根據本發明可在内容傳送系統中使用的簽名 產生流程圖; 圖16為說明根據本發明可在内容傳送系統中執行識別碼 轉換的流程圖; 圖17為說明根據本發明在内容傳送系統中實體間傳送資 料的資料結構圖; 圖18為說明根據本發明在内容傳送系統中實體間傳送資 料的資料結構圖; 圖19為說明根據本發明可在内容傳送系統中執行内容識 別碼儲存的流程圖; 圖20為說明根據本發明在内容傳送系統中商店伺服器的 狀態轉變圖; 圖21為說明拫據本發明在内容傳送系統中使用者裝置的 狀態轉變圖; 圖22為說明根據本發明在内容傳送系統中使用者裝置驗 證伺服器的狀態轉變圖; 圖23為說明根據本發明在内容傳送系統中商店伺服器和 -16- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 B7 五、發明説明(14 ) 使用者裝置間的流程圖(第1部份); 圖24為說明根據本發明在内容傳送系統中商店伺服器和 使用者裝置間的流程圖(第2部份); 圖25為說明根據本發明在内容傳送系統中使用者裝置驗 證伺服器和使用者裝置之間的流程圖; 圖26為說明根據本發明在内容傳送系統中使用者裝置驗 證伺服器和商店伺服器之間的流程圖; 圖27為說明根據本發明在内容傳送系統中商店伺服器和 使用者裝置間的流程圖(第1部份); 圖28為說明根據本發明在内容傳送系統中商店伺服器和 使用者裝置間的流程圖(第2部份); 圖29為說明根據本發明在使用内容傳送伺服器的已修改 内容傳送系統中執行的内容傳送流程圖; 圖30為說明根據本發明在使用内容傳送伺服器的已修改 内容傳送系統中執行的内容傳送流程圖; 圖3 1為說明根據本發明在已修改内容傳送系統中執行的 内容傳送流程圖; 圖3 2為說明根據本發明在内容傳送系統中實體間傳送資 料的資料結構圖; 圖33為說明根據本發明在内容傳送系統中實體間傳送資 料的資料結構圖; 圖34為說明根據本發明在内容傳送系統中實體間傳送資 料的資料結構圖; 圖35為說明根據本發明纟執行交互驗證的内纟傳送流程 -17-
546937 A7 R7 五、發明説明(15 圖, 圖36為鵁明根據本發明未執行交互驗證的内容傳送流程 變型圖; 圖37為說明根據本發明使用電子票券的内容傳送流程圖; 圖3 8為說明根據本發明在内容傳送系統中票券發行伺服 器的建構圖; 圖39為說明根據本發明在内容傳送系統中票券發行伺服 器的票券發行管理資料庫圖; 圖40為說明根據本發明在内容傳送系統中使用者裝置的 購買管理資料庫圖; 圖41為說明根據本發明在内容傳送系統中使用者裝置驗 證伺服器的授權管理資料庫圖; 圖42為說明根據本發明在内容傳送系統中内容傳送祠服 器的建構圖; 圖43為說明根據本發明在内容傳送系統中内容傳送伺服 器的傳送管理資料庫圖; 圖44為說明根據本發明在内容傳送系統中票券交換飼服 器的建構圖; 圖45為說明根據本發明在内容傳送系統 器的票券交換管理資料庫圖; 中票券發行伺服
線 圖46為說明根據本發明在内容傳送系統 料的資料結構圖; 中實體間傳送資 圖47為說明根據本發明在内容傳送系統 料的資料結構圖; 中實體間傳送資 -18-
546937
圖48為說明根據本發明在内容傳送系 器的狀態轉變圖; 統中票券發行伺服 圖49為說明根據本發明在内容傳送系统中使用者裝置驗 證伺服器的狀態轉變圖; 圖50為說明根據本發明在内容傳送系統中内容傳送飼服 器的狀態轉變圖; 圖51為說明根據本發明在内容傳送系統中使用者裝置的 狀態轉變圖; 圖52為說明根據本發明在内容傳送系統中票券交換伺服 器的狀態轉變圖; 圖53為說明根據本發明使用電子票券的内容傳送流程的 特定範例圖; 圖54為說明減本發明使用日諸記綠伺服器的内容傳送 流程圖; 圖55為說明根據本發明在内容傳送系統中購買曰誌資料 結構的範例圖; 圖56為說明根據本發明在内容傳送系統中日誌記錄伺服 器的建構圖; 圖5 7為說明根據本發明在内容傳送系統中使用者裝置和 商店伺服器間的流程圖,(第1部份); 圖5 8為說明根據本發明在内容傳送系統中使用者裝置和 商店伺服器間的流程圖(第2部份); 圖5 9為說明根據本發明在内容傳送系統中的購買要求資 料格式範例和銷售資料格式範例圖; -19- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
線 546937 A7 B7 五、發明説明(17 ) 圖60為說明根據本發明可在内容傳送系統中使用、產生 完整性檢耷值(ICV)的流程圖; 圖61為說明根據本發明在内容傳送系統中使用者裝置和 日誌記錄伺服器間的流程圖(第1部份); 圖62為說明根據本發明在内容傳送系統中使用者裝置和 日誌記錄伺服器間的流程圖(第2部份); 圖63為說明根據本發明在内容傳送系統中内容提供者和 日誌記錄伺服器之間的流程圖; 圖64為說明根據本發明在内容傳送系統中商店伺服器和 日誌記錄伺服器之間的流程圖; 圖65為說明根據本發明在内容傳送系統中商店伺服器和 日誌記錄伺服器之間的流程圖; 圖66為說明根據本發明可在内容傳送系統中使用的屬性 資訊圖; 圖67為說明根據本發明可在内容傳送系統中使用、包括 屬性資訊的公用識別碼證書圖; 圖68為說明根據本發明可在内容傳送系統中使用的公用 識別碼證書和屬性證書圖; 圖69為說明《本發明在内容傳送系統中執行新發行公 用識別碼證書的流程圖; 圖70為說明根據本發明在内容傳送系 識別碼證書的流程圖; 統中執行更新公用
線 圖71為說明根據本發明在内容傳送系 性證書的流程圖; 統中執行新發行屬 -20-
546937 A7 B7 五、發明説明(18
圖72為說明根據本發明在内容傳送系統中執行、包括檢 查屬性步騾的内容傳送流程圖; 圖73為說明根據本發明在内容傳送系統中執行、包括檢 查屬性步騾的交互驗證流程圖; 圖74為說明根據本發明在内容傳送系統中執行、包括檢 查屬性步騾的内容傳送流程圖; 圖75為說明根據本發明在内容傳送系統中執行、包括檢 查屬性步騾的資料確認流程圖;以及 圖76為說明根據本發明在内容傳送系統中執行、包括 查屬性步騾的資料確認流程圖。 較佳具體實施例之說明 以下將利用附圖更詳細地說明本發明的較佳具體實施彳列。 以下說明將參考下列項目: 1 ·藉由已加密内容識別碼轉換,管理内容的傳送 1.1系統組態:基本内容傳送模型1 1.2基本内容傳送模型1的變型 1.3基本内容傳送模型2 2·使用電子票券的内容傳送模型 3 .使用日誌記錄伺服器的内容傳送管理 4·屬性證書或包括屬、性資料的公用識別碼證書之使用 1·藉由已加密内容識別碼轉換,管理内容的傳送 1 · 1系統組態:基本内容傳送模型1 圖1為說明根據本發明具體實施例的内容傳送系統和内 容傳送方法圖;此處「系統」這個詞用來描述複數個裝置
線 -21 -
546937
的邏輯集合,且該複數個裝置不一定必得安排在單一情況 中。 在如圖1所示的内容傳送系統中,主要部份為一商店伺服 器(商店)1〇〇,可提供内容給使用者裝置,一使用者裝置2〇〇 ,可接收來自商店伺服器100的内容,以及一使用者裝置驗 證伺服器(DAS)300,可當作管理伺服器來使用,以適當地 管理内容父易。請〉王意,雖然圖i僅顯示一商店伺服器1〇〇 、一使用者裝置200和一使用者裝置驗證伺服器3〇〇,但實 際系統可包括複數個這些裝置。在這類實際系統中,資訊 根據特定内容交易沿著不同的路徑傳輸。也就是,圖1說明 在内容交易中資料流動的範例。 商店伺服器 圖2說明如圖1所示内容傳送系統中商店伺服器ι〇〇的建 構。商店伺服器100有一可銷售的内容資料庫11〇,其中儲 存了使用一内容識別碼來加密内容所取得的已加密内容資 料Kc(内容),以及,使用使用者驗證伺服器(D AS)的公用識 別碼KpDAS來加密該内容識別碼Kc所取得的加密内容識 別碼KpDAS(Kc)。如圖2所示,每一已加密内容資料kc(内 谷)都指派一個内容識別項(ID)’所以每一已加密内容資料 Kc(内容)都可由指派的、内容ID來識別。 該商店伺服器100還包括一銷售管理資料庫120,用來儲 存内容銷售管理資料,包括例如一内容ID和使用者裝置的 識別項,以鎖售内容ID所指示的内容。該商店祠服器1〇〇 另包括控制裝置130’用來從内谷資料庫110掏取内容以提 •22- 本紙張XJl適用中S目家標準(CNS) A4規格(21〇χ 297公发; ~
線 546937 A7 _____B7 五、發明説明(21 ) )132儲存類似像IPL(初始程式載入器)的程式。一 ram(隨機 存取記憶體)133包括一記憶體區,用於儲存程式,例如像 資料庫管理程式、加密程式、以及由控制單元131執行的通 訊程式。該RAM還包括一記憶體區,當執行程式時可用來 作為工作區。 一顯示單元134包括顯示裝置,像是液晶顯示器或cRT, 並顯示各種資料,像是在控制單元13丨控制之下、程式執行 期間内容傳送對象的使用者資料。一輸入單元135包括一键 盤和一指標裝置,像是滑鼠。不同的指令和資料從這些輸 入裝置輸入至輸入早元135中,後者再將指令和資料傳回控 制單元131。一 HDD(硬碟機)136儲存各種不同的程式,像 資料庫管理程式、加密程式、和通訊程式,並儲存各種不 同的資料。 一驅動裝置137控制對不同儲存媒體的存取,例如像HC) (硬碟)或FD(軟碟)的磁碟機,像CD-ROM(精巧型磁碟11〇^1) 的光碟機,像迷你磁碟的磁性光碟機,或像r〇m或快閃記 隐m的半導體疋憶體。例如像磁碟的不同倚存媒體都用來 儲存程式或資料。一網路介面13 8作為通訊介面使用,透過 無線或有線網路來通訊,例如網際網路或是像電話線的通 訊線路。 使用以上述方式建構的控制裝置130,該商店祠服器10Q 執行不同的流程,像商店伺服器100和使用者裝置200間内 容交易的加密流程,或是商店伺服器100和使用者裝置驗證 伺服器3 00之間的驗證流程。 -24- 本紙張尺度適財a时料(CNS) M規格_χ297公爱) ---- 546937 A7 B7 五、發明説明(22 ) 使用者裝置驗證伺服器 圖5說明使用者裝置驗證伺服器(DAS)300的建構。該使 用者裝置驗證伺服器300具有一管理資料庫320。圖6說明授 權管理資料庫320的資料結構。該授權管理資料庫320具有 D AS流程編號有關的資訊,該編號是内部產生以識別内容 交易期間使用者驗證伺服器(DAS)所執行的流程;一裝置 ID,用來識別發出内容購買要求的使用者裝置;一交易ID ,該ID為執行内容交易時使用者裝置產生作為内容交易識 別項的ID ; —内容ID,可識別屬於該交易的内容;一商店 ID,可識別執行内容交易的商店伺服器;一商店流程編號 ,由商店發出以識別商店執行的流程;以及狀態資訊,指 示與内容交易有關的使用者裝置驗證伺服器(DAS)的狀態 。當内容交易進行時會更新該狀態,稍後將加以說明。 該使用者裝置驗證伺服器(DAS)300包括控制裝置330, 用以執行與使用者裝置200或商店伺服器100的通訊,以及 執行通訊時的資料加/解密。作為商店伺服器的控制裝置, 該控制裝置330也可作為加密裝置和通訊裝置。使用者裝置 驗證伺服器(DAS)300以上述圖4所示之類似方式建構。識 別碼資料或控制裝置330加密裝置在加密流程中所使用的 類似物件,都以安全的方法儲存在控制裝置的儲存裝置中 。儲存在使用者裝置驗證伺服器(DAS)3 00中用於加密流程 且類似像加密識別碼的資料,包括一使用者裝置驗證伺服 器(DAS)3 00的機密識別碼KsDAS、一使用者裝置驗證伺服 器(DAS)3 00的公用識別碼證書CerLDAS、以及一發行公用 -25- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 B7 五、發明説明(23 ) 識別碼證書的認證機構(CA)的公用識別碼KpCA。 使用者裝置 圖7說明使用者裝置200的建構。該使用者裝置200購買一 内容並使用所購買的内容:使用者裝置的特定範例為一内 容再生裝置’該裝置可重新產生所講得的内容。該使用者 裝置包括一購買管理資料庫220。圖8說明購買管理資料庫 220的資料結構。該購買管理資料庫包括一交易ID,該ID 為執行内容交易時使用者裝置產生作為内容交易識別項的 ID,一内谷ID ’可識別屬於該交易的内容;一商店id,可 識別執行内容交易的商店伺服器;狀態資訊,指示與内容 交易有關的使用者裝置的狀態;以及一裝置ID,可識別該 使用者裝置。當内容交易進行時會更新該狀態,稍後將加 以說明。 該使用者裝置200包括控制裝置23〇,用以執行與商店伺 服器100或使用者裝置驗證伺服器3〇〇的通訊,以及執行通 訊時的資料加/解密。作為商店伺服器的控制裝置,該控制 裝置23 0也可作為加岔裝置和通訊裝置。使用者裝置2〇〇以 圖4所示之類似方式建構。識別碼資料或控制裝置23〇加密 裝置在加密流程中所使用的類似物件,都以安全的方法儲 存在控制裝置的儲存裝置中。儲存在使用者裝置2〇〇中用於 加密流程且類似像加密識別碼的資料,包括一使用者裝置 的機密識別碼KsDEV、一使用者裝置的公用識別碼證書 Cert一DEV、-發行公用識別碼證書的認證機構(ca)的公用 識別碼KpCA及-作為〜密識別碼的餘存識別碼κ加 •26-
546937 A7 B7
者裝置的ID或服務提供者的ID ^ 在「使用.者的公用識別碼」欄位中,包括與識別碼演算 法或識別碼資訊本身有關的資訊。 ' 公用識別碼證書另包括認證機構的簽名。更詳細地說, 數位簽名是使用公用識別碼認證機構(CA)的機密識別碼所 產生,並在公用識別碼證書資料中窝入該簽名。公用識別 碼證書的使用者可使用公用識別碼認證機構(CA)的公用識 別碼來確認簽名’以檢查該公用識別碼證書是否遭到鼠改 且是否有效。 以下將參考圖10,說明以公用識別碼加密法為基礎產生 數位簽名的方法。如圖10範例所示,根據標準EC_DSA (橢圓曲線數位簽名演算法)IEEE P1363/D3產生數位簽名 。此處’藉由本範例,使用橢圓曲線加密法(ECC)來加密公 用識別碼。請注意,在本發明中,加密法不限於橢圓曲線 加送法(ECC) ’但其他加密法’例如RSA(Rivest-Shamir·* Adleman)加密法(ANSI χ9 31)也可用來加密公用識別碼。 圖10顯示透過流程處理步騾來產生數位信號,如下圖所 不·在步驟S 1中,設定下列參數:一首數ρ ;橢圓曲線係 數&和b(其中橢圓曲線為4a3 + 27b2关0 (mod ρ));橢圓曲 線的基點G ; G的位數和機密識別碼Ks (0 < Ks < r) ^在步 驟S2,訊息Μ的雜湊值以下列方式計算f == Hash(M)。 如下所示使用雜湊函數來計算雜湊值。當訊息輸入雜湊 函數時’雜湊函數將已知訊息轉換為壓縮形式,該形式具 有由預定位元數所組成的資料長度,並輸出結果^雜湊函 -28 - 本紙張尺度適用巾g g家標準(CNS)纟说格(⑽X撕公釐) 546937
數的特色是很難從雜湊值(輸出)猜出原始訊息(輸入)。如果 輸入雜湊函數的資料位元其中之一改變,結果是大量的雜 湊值位元會跟著改變。也很難從大量、具有相同雜湊值的 可犯數值中,識別出正確的輸入資料。雜凑函數的特定範 例包括 MD4、MD5、SHA]、和 DES_cbc。當使用 descbc 時,會使用最終輸出值MAC(檢查值icV)作為雜凑值。 在下一步騾S3中,產生亂數u(0<u<rp在步騾^中, 將基點乘u來決定座標V(Xv,Yv)。與加法和倍數有關的算 術運算定義如下。 當 P = (Xa,Ya),Q = (Xb,Yb),R = (Xc,Yc卜 p + Q 時, 如果P关Q,則如下所示執行加法·· Χο=λ2 - Xa - Xb Υο=λχ (Xa - Xc)- Ya λ= (Yb _ Ya)/(Xb _ Xa) 另一方面,如果P == Q,則如下所示執行倍數運算: Χο=λ2 - 2Xa Υο=λχ (Xa-Xc)- Ya λ= (3(Xa)2 + a)/(2Ya) 使用Λ述公式使點G乘u。(這可以下列方式完成。)首先 計算G、2 X G、4 X G’。然後,加入對應到展開得出的 二進位數「1」位元的21 X G,(其中X G是藉由將(3乘1次 ’其中i表示從u的LSB所得出的位元位置)。這是合理的計 其方式,但是這種計算方式需要很長的時間。) 在步驟S5中,計算c = Xv mod r。在步驟%中,決定是否 •29· 本紙張尺度適用中國國家標準(CNS) A4規格(21〇X 297公釐)
線 546937
e = 0。如果c^O,流程繼績執行到步騾S7,以計算d = cKs)/u] mod r。在步驟S8中,決定异不 疋昝d = 〇。如果d关〇, 流程繼續進行到步驟S9,其中c*d都輪出為數位作號資料 。例如,如果^60位元的長度,所產生的數位信號 長度為 320位元。 假使步驟S6時決定c = 〇’流程會回到步驟^以產生新的 亂數。同樣地,假使步驟S8時決定d = 〇,流程會回到步驟 S3以產生新的亂數。 以下將參考圖11,說明以公用識別碼加密法為基礎確認 數位簽名的方法。在步驟S11中,提供下列參數··一訊息M :首數P ;橢圓曲線係數a和b(其中橢圓曲線為y2 = x3 + ax + b) ’橢圓曲線的基點G ; G的位數Γ ;和公用識別碼G和Ks x 〇(0<反5<〇。在步驟812中,決定數位簽名資料〇和(1是否 符合條件:0 < r且0 < d < r。如果條件符合,則流程進行 至步驟S 13以计弃訊息Μ的雜凑值,例如f = Hash(M)。之後 ,在步驟S14中,計算h=l/dmodr,並在步驟S15中計 算 hi = fh mod r和 h2 = ch mod r。 在步驟S 16中,使用之前步驟計算出來的…和“來計算點 P = (Xp,Yp)= hi X G + h2 · Ks X G。由於確認數位簽名的 人都知道公用識別碼G、和Ks X G,所以可以如圖10步騾S4 所述的類似方式,將橢圓曲線上的點乘上標量值。在步騾 1 7中,點P為極大點。如果點p不是極大點,流程繼績進行 至步驟S 18。(事實上,點p是否是極大點係由步驟S16決定 ,因為如果點P是極大點,當計算p = (X,γ)和q = (X,- γ) -30- 本纸張尺度適财S S家標準(CNS) A4規格(2ι〇χ 297公釐) 546937
的加法時,就無法計算λ,因此變成P + Q是極大點。)在步 驟川中’計算Xp mod Γ,並將結果與數位信號資料c比較 。如果結果等於C,則流程繼績進行到步騾Sl9,其中數位 信號被決定有效。 假使數位簽名決定為有效,則可推斷出資料未被竄改, 因此可推斷出數位簽名是由具有對應到該公用識別碼的機 密識別碼的人所產生。 若在步驟S12中決定數位信號資料〇或4不符合〇 < e < r 或〇<d<r,則流程跳至步騾S20。假使步驟S17中決定點p 為極大點,則流程跳至步驟S20。若在步驟S18中決定χρ mod r不等於數位信號資料流程也會跳至步驟S2〇。 在步驟S20中,決定數位簽名為無效。在這種情況下,可 推斷出資料經過竄改或數位簽名不是由擁有對應到該公用 識別碼的機密識別碼的人所產生。 因此如果公用識別碼證書包括以上述方式由認證機構寫 入的數位簽名時,公用識別碼證書的使用者可確認數位信 號,以檢查該證書是否經過竄改且是否有效。再次參見圖9 ,使用者裝置的公用識別碼證書Cert一DEV儲存在使用者裝 置中,其中該公用識別碼證書Cert一DEV包括,如圖9B所示 ,使用者裝置ID和使用、者裝置的公用識別碼KpDEV。圖9C 顯示儲存在商店伺服器中商店伺服器的公用識別碼證書 Cert—SHOP,其中該公用識別碼證書Cert一SHOP包括一商店 ID和商店伺服器的公用識別碼KcSHOP。圖9D顯示儲存在 使用者裝置驗證伺服器中使用者裝置驗證伺服器的公用識 -31 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 ___B7__ 五、發明説明(29 ) 別碼證書Cert_DAS,其中該公用識別碼證書Cert JDAS包括 一使用者裝置驗證伺服器ID和使用者裝置驗證伺服器的公 用識別碼KpDAS ^如上所述,使用者裝置、商店伺服器、 和使用者裝置驗證伺服器,都擁有自己的公用識別碼證書。 内容購買流程 再次參見圖1,其中顯示使用者裝置從一商店伺服器購買 内容並使用的流程,如下所示❶在圖1中,流程依照(1)至 (20)的流程步騾繼續進行,如下所示。雖然在本發明的具 體實施例中,執行實體間的交互驗證(步驟(1)、(7)和(11)) ,但可視情況省略交互驗證》 (1)交互驗證 當使用者裝置200希望從商店伺服器100購買内容時,首 先會執行使用者裝置200和商店伺服器100間的交互驗證。 在交互驗證中,會決定資料在其之間傳送的兩個裝置,是 否是正確的裝置《如果成功地通過交互驗證,即開始資料 傳輸。較好是工作階段識別碼在交互驗證期間產生,且在 接下來的資料傳輸流程期間使用工作階段識別碼作為共通 識別碼來加密資料。 以下將參考圖12,說明以對稱識別碼加密法為基礎的交 互驗證流程。在如圖12所示的流程中,使用DES作為對稱 識別碼’也可使用其他類似的對稱識別碼。 首先,裝置B產生64位元亂數Rb並傳輸Rb和裝置B的識別 項ID(b)至裝置a。為回應接收到iD(b),裝置A產生 64位元亂數Ra,依照Ra、Rb和ID(b)的順序,來加密 Ra、 -32- ^紙張尺度通用宁國國冢i?(CNS) A4規格(210 X 297公釐) 546937
Rb和DES的CBC模式中的ID(b)。所產生的已加密資料傳回 裝置B。 為回應接收到的已加密資料,裝置B使用識別碼Kab解密 接收到的資料。更詳細地說,接收到資料的解密執行如下 。首先,已加密資料E1使用識別碼Kab解密,以取得鼠數 Ra。接著,已加密資料E2使用識別碼Kab解密。藉由計算 所產生的已解密資料和E1之間唯一的〇R,以取得Rb。最後 ’使用識別碼Kab解密已加密資料E3,並計算所產生的已 解密資料和E2之間唯一的OR,以取得ID(b)。在透過上述 流程所取得的Ra、Rb和ID(b)之中,Rb和ID(b)會與從裝置B 傳來的數值作比較。如果他們與從裝置B傳來的原始資料 一樣,裝置B會決定裝置A為獲得授權的裝置。 之後’該裝置B產生驗證後所使用的工作階段識別碼 Kses(該工作階段識別碼Kses利用亂數所產生)。Rb、Ra、 和Kses使用DES的CBC模式中的識別碼Kab,依此順序加密 ,並傳送至裝置A。 為回應接收到的資料,裝置A使用識別碼Kab解密接收到 的資料。接收到的資料可利用類似裝置B解密的方式來解 密’此處不再作詳細地說明。因此,取得Rb、Ra和Kses, 且Rb和Ra與從裝置A傳來的原始資料作比較。如果成功地 通過驗證’裝置A會決定裝置B是獲得授權的裝置。在成功 地通過交互驗證之後執行的通訊中,工作階段識別碼Kses 會用來保護機密資料的安全。 假使上述確認中判斷接收到的資料無效,交換驗證失敗 -33- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) ------ 546937 A7 B7 五、發明説明(31 ) 並終止該流程。 以下將麥考圖13,說明使用屬於公用識別碼加密法機制 中的一種160位元橢圓曲線加密法的交互驗證方法。雖然如 圖13所示的流程中,使用ECC作為公用識別碼加密法機制 ,事實上還可使用其他公用識別碼加密法機制。甚至,識 別碼大小不限於160位元。首先在圖13中,裝置B產生64位 元亂數Rb並將它傳送至裝置A。在接收到Rb時,裝置A產 生64位元亂數Ra和小於首數p的亂數Ak。藉由將基點G乘上 Ak,計算出點Av = Ak X G。接著產生Ra、Rb、和Αν (X和 Υ軸)的數位簽名A.Sig,並隨同裝置Α的公用識別碼證書傳 送至裝置B。其中,Ra和Rb的長度為64位元,且Αν的X和Y 軸長度為160位元,因此所產生的數位簽名總長度為448位 元。 當使用公用識別碼證書時,使用者使用使用者所擁有的 公用識別碼認證機構(CA)4 10的公用識別碼,來確認公用識 別碼證書的數位簽名。如果成功地通過數位簽名的確認, 就會從公用識別碼證書擷取公用識別碼並加以使用。因此 ,必須公用識別碼證書的任意使用者,都具有共同的公用 識別碼認證機構(CA)的公用識別碼。以類似上述圖11的方 式來確認數位簽名。 接收到裝置A的公用識別碼證書、RA、Rb、Αν、和數位 簽名A.Sig時,數位裝置Β確認從裝置Α接收到的Rb是否等 於裝置B產生的原始數值。如果確認指示Rb等於原始值, 則使用認證機構的公用識別碼來確認寫入裝置A公用識別 -34- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
546937 A7 _____ B7 五、發明説明(32 ) 碼的數位簽名,並擷取裝置A的公用識別碼。之後,使用 裝置A掏取到的公用識別碼來確認數位簽名A.sig。如果成 功地通過數位簽名的確認,則裝置B會將裝置A視為獲得授 權的裝置。 之後裝置B產生小於首數p的亂數之後,藉由將基點 G乘上Bk,計算出點Βν = Bk X G。接著產生Rb、Ra、和BV (X和Y軸)的數位簽名B.Sig,並隨同裝置B的公用識別碼證 書傳送至裝置A。 接收到裝置B的公用識別碼證書、Rb、Ra、B v、和數位 簽名B.Sig時,數位裝置A確認從裝置B接收到的Ra是否等 於裝置A產生的原始數值。如果確認指示Ra等於原始值, 則使用認證機構的公用識別碼來確認寫入裝置B公用識別 碼的數位簽名,並擷取裝置B的公用識別碼。之後,使用 已擷取的裝置B公用識別碼來確認數位簽名B.Sig。如果成 功地通過數位簽名的確認,則裝置A會將裝置B視為獲得授 權的裝置。 如果成功地通過交互驗證,裝置Bk會計算Bk X Αν (藉由 將橢圓曲線上的點Αν乘上亂數Bk),且該裝置Α計算Ak X B v。之後在執行通訊期間,使用所產生出來的點的X軸的 低次方64位元作為工作階段識別碼(假設其中根據對稱識 別碼加密法使用64位元識別碼)。該工作階段識別碼可從Y 軸產生。若不使用低次方的64位元,仍可使用其他位元。 在交互驗證後執行的秘密通訊,除了資料加密之外,可增 加至數位簽名至資料中。 -35- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
546937 A7
假使上述確認中判斷接收到資料數位簽名 驗證失敗並終止該流程。 無效,則交換 在成功地通過交互驗證之後所執行的通訊中,交互驗产 流程期間產生的工作階段識別碼將用來解密資料。 也 (2) 交易ID和購買要求資料的產生,以及 (3) 購買要求資料的傳輸 如果成功地通過商店伺服器100和使用者裝置2〇〇間的交 互驗證,使用者裝置200會產生内容購買要求資料。圖“A 說明購買要求資料的資料結構。該購買要求資料包括一商 店ID,可識別内容購買要求所傳送至的商店伺服器ι〇〇,一 交易ID,mID以例如亂數為基礎,藉由使用者裝置2〇〇的加 密裝置產生,以作為内容交易的識別項,以及一内容m, ^示使用者裝置希望購貝的内容。甚至,以上資料的資料 用數位簽名可增加至購買要求資料中。該購買要求資料隨 同使用者裝置的公用識別碼證書傳送至商店伺服器1〇〇。應 注意,如果公用識別碼證書已在交互驗證流程期間或之前 就傳送至商店’則不需要重新傳送公用識別碼證書。 (4)已接收資料的確認 當商店伺服器100從使用者裝置200接收購買要求如圖 14A所示,該商店伺服器1〇〇會確認所收到的資料。以下請 參見圖15,以詳細說明確認流程。首先,該商店伺服器1 〇〇 確認包括在已接收資料中使用者裝置的公用識別碼證書 Cert一DEV(S5 1)。該確認的執行,如稍前所述,是利用認證 機構的公用識別碼KpCA來確認寫入公用識別碼證書中認 -36 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 ___. _B7_ 五、發明説明(34 ) 證機構的簽名(圖11)。 如果成贫地通過確認,也就是說,如果判斷該公用識別 碼證書未經過竄改(如果步騾S52的回答為是),流程繼續進 行至步騾S53。但是,如果未通過確認(如果步驟S52的回答 為否),則在步騾S57中判斷該公用識別碼證書已經過竄改 ,使用公用識別碼證書的流程將終止❶在步騾S53中,從公 用識別碼證書擷取使用者裝置的公用識別碼KpDEV❶在步 騾S54中,以KpDEV為基礎確認寫入購買要求資料中的使 用者裝置簽名(圖11)。如果成功地通過確認,也就是說, 如果判斷該購買要求資料未經過竄改(如果步驟S5 5的回答 為是),則在步驟S56中決定接收到的資料是有效的内容講 貝要求資料。但是,如果未通過確認(如果步驟S55的回答 為否)’則在步騾S 5 7中判斷該購買要求資料已經過竄改, 並且與購買要求資料有關的流程將終止。 (5)已加密内容和已加密内容識別碼資料丨(商店)的傳輸 如果商店伺服器100執行的確認指示購買要求資料為有 效且未經竄改,該商店伺服器1〇〇會將儲存在内容資料庫 Π0中的已加密内容和已加密内容識別碼資料丨(商店),傳 送至使用者裝置。也就是,使用内容識別碼加密内容以取 得已加密内容Kc(内容),以及使用使用者裝置驗證词服器 (DAS)3 00的公用識別碼來加密内容識別碼Kc以取得已加 密内容識別碼資料KpDAS(Kc)的流程,都將傳送出去。 圖14B說明已加密内容識別碼資料丨(商店)的資料結構。 該已加密内容識別碼資料i(商店)包括一使用者裝置1〇,用 -37- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) ""---- 546937 A7 _____B7 五、發明説明(35 ) 來識別發出内容購買要求的使用者裝置200,一購買要求資 料(該資料如圖14A所示,但不包括使用者裝置的公用識別 碼證書),一商店流程編號,由商店伺服器1〇〇產生以回應 所啟動的内容交易’以及一已加密内容識別碼資料 KpD AS (Kc)。甚至,以上資料的商店伺服器1〇〇數位簽名可 增加至已加密内容識別碼資料1(商店)中。該已加密内容識 別碼資料1(商店)隨同商店伺服器100的公用識別碼證書傳 送至使用者裝置200。應注意,如果公用識別碼證書已在交 互驗證流程期間或之前就傳送至使用者裝置,則不需要重 新傳送公用識別碼證書。 (6) 已接收資料的確認 當使用者裝置200從商店伺服器1〇〇接收已加密内容 Kc(内容)和已加密内容識別碼資料1(商店),如圖14B所示 ,該使用者裝置200將確認已加密内容識別碼資料1(商店) 。以類似上述圖15的處理流程來執行確認。也就是,首先 使用者裝置200利用認證機構(CA)的公用識別碼KpCA,來 確認接收自商店伺服器100的商店伺服器公用識別碼證書 。之後,使用者裝置200利用擷取自公用識別碼證書的商店 伺服器公用識別碼KpS HOP,確認如圖14B所示寫入已加密 内容識別碼資料1(商店)的商店簽名。 (7) 交互驗證 如果使用者裝置200在接收到已加密内容Kc(内容)之後 完成已加密内容識別碼資料1 (商店)的確認,以及來自商店 伺服器100的已加密内容識別碼資料1 (商店),則使用者裝 -38- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 ____B7_ 五、發明説明(36 ) 置200取得存取使用者裝置驗證伺服器300的權限。在存取 使用者裝置驗證伺服器300時,會在使用者裝置和使用者裝 置驗證伺服器300之間執行交互驗證。此種交互驗證的執行 方式與上述商店伺服器100和使用者裝置200間的交互驗證 相同。 (8)已加密識別碼資料(使用者裝置)和已加密内容識別碼 轉換要求的傳輸 如果成功地通過了使用者裝置200和使用者裝置驗證伺 服器300之間的交互驗證,使用者裝置200會將包括接收自 商店伺服器100的已加密内容識別碼KpDAS(Kc)之已加密 識別碼資料(使用者裝置),傳送至使用者裝置驗證伺服器 3 00,並且該使用者裝置200會要求使用者裝置驗證伺服器 3〇〇執行已加密内容識別碼的轉換。 圖14C說明已加密内容識別碼資料(使用者裝置)的資料 結構。已加密内容識別碼資料(使用者裝置)包括一使用者 裝置驗證伺服器ID,可識別已加密内容識別碼轉換要求所 傳送至的使用者裝置驗證伺服器300,以及接收自商店飼服 器100的已加密内容識別碼資料(該資料如圖14B所示,但不 包括商店公用識別碼證書)。甚至,以上資料的使用者裝置 200的數位簽名可增加至已加密内容識別碼資料(使用者裝 置)中。已加密内容識別碼資料(使用者裝置)隨同商店伺服 器100的公用識別碼證書以及使用者裝置200的公用識別碼 證書,一起傳送至使用者裝置驗證伺服器3〇〇。假使使用者 裝置驗證伺服器300已具有使用者裝置的公用識別碼證書 -39- 本紙張尺度適用中關家標準(CNS) A4規格(210X297公釐) "~
線 546937 A7 B7 五、發明説明(37 ) 以及商店伺服器的公用識別碼,則不必重新傳送這些證書。 (9) 已接收資料的確認 當使用者裝置驗證伺服器300從使用者裝置200接收已加 密内容識別碼資料(使用者裝置)和已加密内容識別碼轉換 要求(圖14C)時,使用者裝置驗證伺服器300會確認已加密 内容識別碼轉換要求。以類似上述圖15的處理流程來執行 確認。也就是,首先使用者裝置300利用認證機構(CA)的公 用識別碼Kp C A,來確認接收自使用者裝置2 0 0的使用者裝 置公用識別碼證書。之後,使用者裝置300利用擷取自公用 識別碼證書的使用者裝置公用識別碼KpDEV,確認窝入圖 14 A所示購買要求資料的數位簽名,以及寫入圖14C所示已 加密内容識別碼資料(使用者裝置)的數位簽名。甚至,使 用者裝置300利用認證機構(CA)的公用識別碼KpCA,來確 認商店伺服器的公用識別碼證書。之後,使用者裝置300 利用擷取自公用識別碼證書的商店伺服器公用識別碼 KpSHOP,確認寫入已加密内容識別碼資料ι(使用者裝置) 的商店簽名(如圖14C中(5)所標示)。 (10) 已加密内容識別碼的轉換 在使用者裝置驗證伺服器300執行有關已加密内容識別 碼資料(使用者裝置)和接收自使用者裝置200的已加密内 容識別碼轉換要求時,若判斷識別碼轉換要求為真,使用 者裝置驗證伺服器(DAS)3 00,會利用使用者裝置驗證伺服 器3 00的機密識別碼KsD AS ’來解密包含在已加密内容識別 碼資料(使用者裝置)中的已加密内容識別碼,也就是,利 •40- 本紙張尺度適用中國國家標準(CNS) A4規格「210 X 297公—-- 裝 訂
線 546937 A7 B7 五、發明説明(38 ) 用使用者裝置驗證伺服器(DAS)300的公用識別碼KpDAS 來加密内容識別碼Kc以獲得已加密資料KpDAS(Kc),藉此 取得内容識別碼Kc。甚至,使用者裝置驗證伺服器300使 用使用者裝置的公用識別碼KpDEV來加密所獲得的内容 識別碼Kc,藉此產生已加密内容識別碼KpDEV(Kc)。也就 是,該識別碼的轉換過程為KpDAS(Kc)—Kc—KpDEV(Kc)。 圖16說明使用者裝置驗證伺服器300所執行的已加密内 容識別碼變換的流程。首先,該使用者裝置驗證伺服器 (DAS)300從接收自使用者裝置200的已加密内容識別碼資 料(使用者裝置),擷取使用使用者裝置驗證伺服器 (DAS)300的公用識別碼KpDAS所加密的内容識別碼資料 KpDAS(Kc)(步騾S61)。之後,使用者裝置驗證伺服器300 使用使用者裝置驗證伺服器300的機密識別碼KsDAS來解 密已加密内容識別碼資料,藉此取得内容識別碼Kc(步驟 S62)。甚至,使用者裝置驗證伺服器300使用使用者裝置的 公用識別碼KpDEV,來重新加密所獲得的内容識別碼Kc, 藉此產生已加密内容識別碼KpDEV(Kc)(步驟S63)。在完成 上述流程後,授權管理資料庫中的狀態(圖6),設定為「識 別碼轉換已完成」。 (11)交互驗證 如果使用者裝置驗證伺服器300完成已加密内容識別碼 的識別碼轉換,則使用者裝置驗證伺服器300就能夠存取商 店伺服器。在存取使用者商店伺服器100時,會在使用者裝 置驗證伺服器300和商店伺服器100之間執行交互驗證。此 -41 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
線 546937 A7 ________ B7 五、發明説明(39 ) 種交互驗證的執行方式與上述商店伺服器1〇〇和使用者裝 置200間的交互驗證相同。 (12)已加密内容資料的傳輸 如果成功地通過使用者裝置驗證伺服器3 〇〇和商店伺服 器100間的交互驗證,使用者裝置驗證伺服器3〇〇會將已加 密内容識別碼資料(DAS)傳送至商店伺服器1〇〇。 圖17D說明已加密内容識別碼資料(DAS)的資料結構。該 已加密内容識別碼資料(DAS)包括一商店ID,用來識別内 容購買要求所傳送至的商店伺服器100、已加密内容識別碼 資料(使用者裝置)(該資料如圖14C所示,但不包括商店的 公用識別碼證書以及使用者裝置的公用識別碼證書)、以及 已加密内容識別碼資料KpDEV(Kc),該資料透過上述識別 碼轉換流程由使用者裝置驗證伺服器3〇〇產生、甚至,以上 資料的使用者裝置300的數位簽名可增加至已加密内容識 別碼資料(DAS)中。已加密内容識別碼資料(DAS)隨同使用 者裝置驗證伺服器300的公用識別碼證書以及使用者裝置 200的公用識別碼證書,一起傳送至商店伺服器1〇〇。假使 商店伺服器已具有這些證書,則不需要重新傳送這些證書。 假使使用者裝置驗證伺服器300可視為高度可靠的裝置 ,已加密内容識別碼資料(DAS)就不必如圖17D所示加以建 構’其中由使用者裝置產生的已加密内容識別碼資料(使用 者裝置)((8)所標示)以其原始形式包含其中,但可建構為如 圖1 8D*所示,使用使用者裝置的公用識別碼所加密的使用 者裝置ID、交易ID、内容ID、商店流程編號、以及内容識 -42- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五、發明説明(4〇 ) 別碼1^0£¥(1^),均由使用者裝置驗證伺月艮器3 00擷取,且 該已加密内容識別碼資料(DAS)由這些擷取出來的資料和 使用者裝置驗證伺服器300的數位簽名所組成。在本例中, 變成不需要確認已加密内容識別碼資料(使用者裝置)(圖 17D的(8)標示),因此只需要附加使用者裝置驗證伺服器 300的公用識別碼到已加密的内容識別碼資料(DAS)即可。 (13)已接收資料的確認 當商店伺服器1〇〇從使用者裝置驗證伺服器300接收到已 加密内容識別碼資料(DAS)(圖17D)時,商店伺服器100會確 認已加密内容識別碼資料(DAS)。以類似上述圖15的處理 流程來執行確認。也就是,首先商店伺服器100利用認證機 構(CA)的公用識別碼KpCA,來確認接收自使用者裝置驗證 伺服器300的使用者裝置驗證伺服器的公用識別碼證書《之 後,商店伺服器1〇〇利用使用者裝置驗證伺服器300的公用 識別碼KpDAS,確認如圖17D所示寫入已加密内容識別碼 資料(DAS)的數位簽名。甚至,商店伺服器100會利用認證 機構(CA)的公用識別碼KpCA,來確認使用者裝置的公用識 別碼證書。之後,商店伺服器100利用擷取自公用識別碼證 書的使用者裝置公用識別碼KpDEV,確認由使用者裝置窝 入(8)已加密内容識別碼資料(使用者裝置)的數位簽名,其 包含在如圖17D所示的已加密内容識別碼資料(DAS)中。或 是,已加密内容識別碼資料(使用者裝置)的確認,也可使 用商店伺服器100的公用識別碼KpSHOP來執行。 假使商店伺服器100接收具有如.上述圖18D·簡化形式的 -43- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 B7 五、發明説明(41 已加密内容識別碼資料(DAS),該商店伺服器100使用認證 機構(CA)的公用識別碼KpCA,確認使用者裝置驗證伺服器 的公用識別碼證書,然後該商店伺服器100使用使用者裝置 驗證伺服器300的公用識別碼KpDAS,來確認如圖18D,所示 的已加密内容識別碼資料(DAS)的數位簽名。 (14) 交互驗證,以及 (15) 已加密内容識別碼要求的傳輸 之後,使用者裝置200將已加密内容識別碼要求資料傳 送至商店伺服器100。假使傳送已加密内容識別碼要求資料 的工作階段與傳送之前的要求之工作階段不同,交互驗證 會再次執行,如果交互驗證成功地通過,該已加密内容識 別碼要求資料會從使用者裝置200傳送至商店伺服器100。 圖17E說明已加密内容識別碼要求資料的資料結構。已 加歡内谷識別碼要求資料包含一商店ID,用來識別内容購 買要求所傳送至的商店伺服器100,一交易ID,由使用者裝 置200產生以識別内容交易,一内容id,指示使用者裝置需 要購買的内容,以及一商店流程編號,該編號包含在由商 店產生的資料中(圖14B)並當作内容識別碼資料丨(商店)傳 送至使用者裝置200。甚至,以上資料的使用者裝置的數位 簽名可加入已加密内容識別碼購買要求資料中。該已加密 内容識別碼要求資料隨同使用者裝置的公用識別碼證書傳 送至商店伺服器100。假使商店伺服器已具有該證書,則不 需要重新傳送證書。 (16) 驗證,以及 -44- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937
〇7)付費流程 當商店伺服器100從使用者裝置接收到已加密内容識別 碼要求資料時,商店伺服器100會確認該已加密内容識別碼 要求資料。以類似上述圖15的方式來執行確認流程。在資 料確認完成後,商店伺服器100執行與内容交易有關的付費 流程。此付費流程的執行,是為了要從使用者帳戶收取内 容費用。收取到的内容費用要分配給包括内容的版權持有 者、商店、使用者裝置驗證伺服器的擁有人等。 請注意,在付費流程之前使用者裝置驗證伺服器3〇〇必須 執行已加密内容識別碼轉換,因此付費流程不能只有透過 商店伺服器100和使用者裝置間的流程執行。使用者裝置 200不能解密内容識別碼,因此除非已執行識別碼轉換,否 則使用者裝置200不能夠使用該内容。在所有内容交易的歷 史中,由使用者裝置驗證伺服器執行的識別碼轉換都記錄 在授權管理資料庫,之前在參見圖6時曾說明過,因此,可 以監控和管理任何需要付費流程的内容交易。這使得商店 無法自行執行内容銷售交易,因此也避免了以未授權方式 銷售内容。 (18)已加密内容識別碼資料2(商店)的傳輸 在付費流程完成之後,商店伺服器1〇〇將使用者裝置200 傳送已加密内容識別碼資料2(商店)。 圖17F說明已加密内容識別碼資料2(商店)的資料結構。 已加密内容識別碼資料2(商店)包括一使用者裝置ID,可識 別發出已加密内容識別碼要求的使用者裝置2〇〇,以及接收 -45- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 B7 五、發明説明(43 ) 自使用者裝置驗證祠服器3 0 0的已加密内容識別碼資料 (D AS)(該資料如圖17D所示,但不包括使用者裝置和使用 者裝置驗證伺服器的公用識別碼證書^甚至,以上資料的 商店祠服器100數位簽名可增加至已加密内容識別碼資料 2(商店)中。已加密内容識別碼資料2(商店)隨同商店伺服器 100的公用識別碼證書以及使用者裝置驗證伺服器300的公 用識別碼證書,一起傳送至使用者裝置200。假使使用者裝 置200已具有使用者裝置驗證伺服器的公用識別碼證書以 及商店伺服器的公用識別碼,則不必重新傳送這些證書。 假使使用者裝置驗證伺服器300由高度可靠的第三者管 理,且商店伺服器100從使用者裝置驗證伺服器300接收到 簡化的已加密内容識別碼資料(DAS),之前參見圖18D,時曾 說明過,商店伺服器100將形式如圖18F所示的已加密内容 識別碼資料2(商店)傳送至使用者裝置。也就是說,包括商 店伺服器簽名、如圖18D*所示簡化形式的已加密内容識別 碼資料(DAS),隨同商店伺服器100的公用識別碼證書以及 使用者裝置驗證伺服器300的公用識別碼證書,一起傳送至 使用者裝置200。 (19)已接收資料的確認 當使用者裝置200從商店伺服器100接收已加密内容識別 碼資料2(商店),該使用者裝置200確認已加密内容識別碼 資料2(商店)。以類似上述圖15的處理流程來執行確認。也 就是,首先使用者裝置200利用認證機構(CA)的公用識別碼 KpCA,來確認接收自商店伺月良器100的商店伺月良器公用識 -46- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(44 ) 別碼證書。之後,使用者裝置200利用擷取自公用識別碼證 書的商店伺服器100的公用識別碼KpSHOP,確認如圖17F 所示寫入已加密内容識別碼資料2(商店)的數位簽名。甚至 ,首先使用者裝置200利用認證機構(CA)的公用識別碼 KpCA,來確認使用者裝置驗證伺服器300的公用識別碼證 書。之後,使用者裝置200利用擷取自公用識別碼證書的使 用者裝置驗證伺服器300的公用識別碼KpDAS,確認如圖 17F所示,包括在已加密内容識別碼資料2(商店)中、寫入 (12)已加密内容識別碼資料(DAS)的數位簽名。或是,已加 密内容識別碼資料(使用者裝置)的確認,也可使用使用者 裝置200的公用識別碼KpDEV來執行。 (20)資料的儲存 在使用者裝置200確認接收自商店伺服器100的已加密内 容識別碼資料2(商店)之後,使用者裝置200使用使用者裝 置200的機密識別碼KsDEV解密該已加密内容識別碼 KpDEV(Kc),而該已加密内容識另ij碼KpDEV(Kc),已使用 使用者裝置200的公用識別碼KpDEV加密,並包含在已加 密内容識別碼資料2(商店)中,接著使用者裝置200使用使 用者裝置的儲存識別碼Ksto加密該内容識別碼,藉此產生 已加密内容識別碼Ksto(Kc)。所產生的已加密内容識別碼 Kst〇(KC)儲存在使用者裝置200的儲存裝置中。當使用内容 時,已加密内容識別碼Ksto(Kc)使用儲存識別碼Ksto解密 ,藉此獲得内容識別碼Kc,並使用所獲得的内容識別碼Kc 解密已加密内容Kc(内容),藉此重新產生内容。 -47- 本紙張尺度逋用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 ___B7_ _ 五、發明説明(45 ) 圖19說明使用者裝置200取得内容識別碼Kc並加以儲存 時所執行的.流程。首先,使用者裝置200,從接收自商店伺 服器100的已加密内容識別碼資料2(商店)中,擷取使用使 用者裝置200的公用識別碼KpDEV所加密的已加密内容識 別碼KpDEV(Kc)(步驟S71),接著使用者裝置200使用使用 者裝置200的機密識別碼KsDEV解密已加密内容識別碼 KpDEV(Kc),藉此擷取内容識別碼Kc (步騾S72)。 甚至,使用使用者裝置的儲存識別碼Ksto來加密内容識 別碼Kc,藉此產生已加密内容識別碼Ksto(Kc),並且所產 生的已加密内容識別碼Ksto(Kc)儲存在使用者裝置200的 儲存裝置(内部記憶)中(步驟S73) ^ 當上述流程完成時,使用者裝置就可取得已加密内容Kc (内容),與已加密内容有關的内容識別碼Kc,然後,使用 者裝置就能夠使用内容了。應注意到,如上所述,只有在 使用者裝置驗證伺服器300執行已加密内容識別碼轉換後 ,使用者裝置200才能夠使用内容。這表示商店伺服器1〇〇 不能在沒有通知銷售交易的使用者裝置驗證伺服器3〇〇的 情況下’將内容賣給使用者裝置200,因此,除非已將這項 銷售交易通知使用者裝置驗證伺服器3〇〇,否則使用者裝置 200不可能使用到内容β在所有内容交易的歷史中,由使用 者裝置驗證伺服器執行的識別碼轉換都記錄在授權管理資 料庫’之前在參見圖6時曾說明過,因此,可以監控和管理 任何需要付費流程的内容交易。因此,透過付費流程收取 到的内容費用’可以適當地分配給包括内容的版權持有者 -48· I紙張尺度適用巾S S家標準(CNS) Α4規格(210X297公釐)" - 546937 A7 B7 五、發明説明(46 ) 、商店、使用者裝置驗證伺服器的擁有人等。 裝置狀態的轉變 商店伺服器1〇〇、使用者裝置200、和使用者裝置驗證伺 服器(DAS)300 ’如圖1所示,根據指示流程狀態的流程資 訊’決定與内容交易有關、在流程順序間的下一個流程。 各内谷父易的狀怨訊息都儲存在銷售管理資料庫中並加以 管理’圖3顯示包括商店伺服器、授權管理資料庫,圖6顯 示使用者裝置驗證伺服器,圖8顯示使用者裝置的購買管 理資料庫。 以下將參見圖20 ’說明商店伺服器1 〇〇的狀態轉變。當商 店伺服器從使用者裝置200接收到内容購買要求資料時,商 店伺服器會啟始流(流程(3 ),如圖1所示)。接收到來自使 用者裝置200的資料時,商店伺服器1〇〇確認所接收到的資 料。如果成功地通過確認,狀態會設定為r購買要求已接 收」狀態。但是’如果資料確認表示購買要求無效,該流 程(在本指定範例中是指購買要求接收流程)會立即終止, 或在流程重複執行預定次數後,狀態會設定為 「購買要 求已拒絕」狀態。只有在狀態為「購買要求已接收」狀態 時,流程才會繼續進行到下一步驟。 如果狀態變更為「購買要求已接收」狀態,商店伺服器 100會將已加密内容識別碼資料丨(商店)傳送至使用者裝置 200(圖1中的流程步驟如果商店伺服器1〇〇收到使用者 裝置的回覆確認回應,狀態會變更為「識別碼1已傳送」狀 態。但是’如果識別碼資料1的傳輸失敗,該流程(在本指 -49- 本紙張尺度適财目目家標準(CNS) ϋ:格(21〇X297公釐)
546937 A7 B7 五、發明説明(47 ) 定範例中是指識別碼資料1的傳輸)會立即終止,或在流程 重複執行預·定次數後,狀態會設定為「識別碼1的傳送失敗 」狀態。只有在狀態為「識別碼1已傳送」狀態時,流程才 會繼績進行到下一步騾。 如果狀態變更為「識別碼1已傳送」狀態,商店伺服器1 〇〇 會收到來自使用者裝置驗證伺服器300的已加密内容識別 碼資料(DAS)(圖1中的流程步驟(12)),並確認接收到的資 料。如果成功地通過確認,狀態會設定為「識別碼的接收 已完成」狀態。但是,如果資料確認表示接收到的資料不 是有效的已加密内容識別碼資料(DAS),該流程(在本指定 範例中是指識別碼的接收)會立即終止,或在流程重複執行 預定次數後,狀態會設定為「識別碼的接收失敗」狀態。 只有在狀態為「識別碼的接收已完成」狀態時,流程才會 繼續進行到下一步驟。 如果狀態變更為「識別碼的接收已完成」狀態,商店伺 服器100會收到來自使用者裝置200的已加密内容識別碼傳 輸要求資料(圖1中的流程步驟(15)),並確認接收到的資料 。如果成功地通過確認,狀態會變更為「已加密内容識別 碼傳輸要求的接收已完成」狀態。但是,如果資料確認表 示已加密内容識別碼傳輸要求資料無效,該流程(在本指定 範例中是指已加密内容識別碼傳輸要求資料的接收)會立 即終止,或在流程重複執行預定次數後,狀態會設定為「 已加密内容識別碼要求的接收失敗」狀態。只有在狀態為 「已加密内容識別碼傳輸要求的接收已完成」狀態時,流 -50- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐)
線 546937
程才會繼績進行到下一步騾。 如果狀態變更為「已加密内容識別碼傳輸要求的接收已 完成」狀態,商店伺服器100會執行付費流程(圖的流程 步驟(17))。在付費流程完成之後,狀態變更為「付費已完 成」狀恐。但疋,如果因為,例如,收不到使用者裝置指 定帳戶的費用,使得付費流程未成功地完成時,該流程( 在本指定範例中是指付費流程)會立即終止,或在流程重複 執行預定次數後,狀態會設定為「付費失敗」狀態。只有 在狀態為「付費已完成」狀態時,流程才會繼續進行到下 一步驟。 如果狀態變更為「付費已完成」狀態,商店伺服器i 〇〇 曰將已加iiS内谷識別碼資料2(商店)傳送至使用者裝置(圖 1中的流程步騾(18)V在完成已加密内容識別碼資料2(商店 )的傳送之後,如果商店伺服器100收到來自使用者裝置的 回覆確認回應,商店伺服器100會將狀態設定為 「識別 碼2已傳送」狀態。但是,如果識別碼資料2(商店)的傳輸 失敗’狀態會變更為「識別碼2傳送失敗」狀態。只有當狀 態為「識別碼2已傳送」狀態時,流程才會繼續進行到下一 步驟’也是本指定範例的最後一個步驟。如果狀態為「識 別碼2的傳送失敗」狀態,將不會執行下列步驟,但該流程 (在本指定範例中是指識別碼資料2(商店)的傳輸)會立即終 止’或在流程重複執行預定次數後終止。在商店伺服器丨〇〇 中,以上述方式變更各内容交易的狀態。 以下將參見圖21,說明使用者裝置2〇〇的狀態轉變。使用 -51 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 B7 五、發明説明(49 ) 者裝置200藉由將内容購買要求資料傳送至商店伺服器1〇〇 來啟動流程(圖1中的流程(3 ))«如果使用者裝置200從商店 飼服器100接收到指示商店伺服器1〇〇已成功接收内容購買 要求資料的回應,該狀態就會設定為「購買要求傳輸已完 成」狀態。但是,如果未從商店伺服器1〇〇接收到指示商店 伺服器100已成功地接收到内容購買要求資料之回應,該流 程(在本指定範例中是指購買要求的傳輸)會立即終止,或 在流程重複執行預定次數後,狀態會設定為「購買要求傳 輸失敗」狀態。只有在狀態為「購買要求傳輸已完成」狀 態時,流程才會繼續進行到下一步驟。 如果狀態變更為「購買要求傳輸已完成」狀態,使用者 裝置200會收到來自商店伺服器1 〇〇的已加密内容識別碼資 料1(商店)(圖1中的流程步驟(5)),並確認接收到的資料。 如果成功地從商店祠服器1 〇〇接收到已加密内容識別碼資 料,狀態會設定為「識別碼1的接收已完成」狀態。但是, 如果資料確認表示接收到的資料不是有效的已加密内容識 別碼資料,該流程(在本指定範例中是指識別碼i的接收)會 立即終止,或在流程重複執行預定次數後,狀態會設定為 「識別碼1的接收失敗」狀態。只有在狀態為「識別碼i的 接收已元成」狀態時’、流程才會繼績進行到下一步驟。 如果狀態改變成「識別碼1的接收已完成」,該使用者裝 置200將加密内容識別碼資料(使用者裝置)傳輸至該使用 者裝置驗證伺服器300 (圖!中的流程步驟8))。如果接收到 來自使用者裝置200驗證伺服器3〇〇的回覆確認回應,狀態 -52- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X297公釐)
線 546937 A7 B7 五、發明説明(5〇 會變更為「識別碼1的傳輸已完成」狀態。但是,如果未 接收到回覆確認回應、’該流程(在本指定範財是指識別碼 的傳运)會立即終止,或在流程重複執行預定次數後,狀態 會設定為「識別碼的傳輸失敗」狀態。只有在狀態為「 識別碼的傳輸已完成」狀態時,流程才會繼續進行^下— 步驟。 如果狀態變更為「識別碼的傳輸已完成」狀態,使用者 裝置200會將已加密内容識別碼傳輸要求資料傳送至商店 伺服器100(圖1中的流程步騾(15))並等待來自使用者裝置 驗澄伺服器100的回應。如果接收到來自商店伺服器1〇〇的 回覆確認回應,狀態會變更為「已加密内容識別碼傳輸要 求的傳輸已完成」狀態。但是,如果未接收到回覆確認回 應’該流程(在本指定範例中是指已加密内容識別碼傳輸要 求的傳輸)會立即終止,或在流程重複執行預定次數後,狀 悲會设疋為「已加密内容識別碼傳輸要求的傳輸失敗」狀態 。只有在狀態為「已加密内容識別碼傳輸要求的傳輸已完 成」狀態時,流程才會繼績進行到下一步驟。 如果狀態變更為「已加密内容識別碼傳輸要求的傳輸已 完成」狀態,使用者裝置200會收到來自商店伺服器1〇〇的 已加密内容識別碼資料2(商店)(圖1中的流程步驟(18)),並 確認接收到的資料。如果成功地通過確認,狀態會設定為 「識別碼2的接收已完成」狀態。該流程(在本指定範例中 是指已加密内容識別碼資料2(商店)的接收)會立即終止, 或在流程重複執行預定次數後,狀態會設定為「識別碼2 -53- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 __ _B7 五、發明説明(51 ) 的接收失敗」狀態。如果狀態為「識別碼2的接收已完成」, 流程將結束^在裝置200中,以上述方式變更各内容交易的 狀態。 以下將參見圖22,說明使用者裝置驗證伺服器300的狀態 轉變。當使用者裝置驗證伺服器300接收到來自使用者裝置 2〇〇的已加密内容識別碼資料(使用者裝置)時,該當使用者 裝置驗證伺服器300會啟動流程(圖1中的流程(8))。接收到 來自使用者裝置200的資料時,使用者裝置驗證伺服器3〇〇 確認所接收到的資料。如果成功地通過確認,狀態會設定 為「識別碼的接收已完成」狀態。但是,如果資料確認表 示接收到的資料不是有效的,該流程(在本指定範例中是指 已加密内容識別碼資料(使用者裝置)的接收)會立即終止 ’或在流程重複執行預定次數後,狀態會設定為「識別碼 的接收失敗」狀態。只有在狀態為「識別碼的接收已完成 」狀態時,流程才會繼績進行到下一步騾。 如果狀態變更為「識別碼的接收已完成」狀態,使用者 裝置驗證伺服器300會執行内容識別碼轉換流程(圖1中的 流程步驟(1 〇))。如果成功地通過内容識別碼轉換,狀態會 設定為「識別碼轉換已完成」狀態。此處假設識別碼轉換 一定會成功地完成,狀態則設定為「識別碼轉換已完成」狀 態。 如果狀態變更為「識別碼轉換已完成」狀態,使用者裝 置驗證伺服器300會將已加密内容識別碼資料(DAS)傳送 至商店伺服器100(圖1中的流程步驟(12))並等待來自商店 •54- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 B7 五、發明説明(52 ) 伺服器100的回應。如果接收到來自商店伺服器100的回覆 確認回應,.狀態會變更為「識別碼的傳輸已完成」狀態。 但是,如果未接收到回覆確認回應,該流程(在本指定範例 中是指已加密内容識別碼資料(DAS)的傳輸)會立即終止, 或在流程重複執行預定次數後,狀態會設定為「識別碼的 傳輸失敗」狀態。如果狀態為「識別碼的傳輸已完成」狀 態,流程將結束。在使用者裝置驗證伺服器300中,以上述 方式變更各内容交易的狀態。 内容購買流程· 為回應使用者裝置200對商店伺服器100所發出的内容購 買要求,會如下所述在商店伺服器100、使用者裝置200、 和使用者裝置驗證伺服器300之間執行資料傳輸/接收。該 流程包括下列四個部份A、Β、C和D。 A·商店伺服器和使用者裝置間的流程(圖1中的流程步驟 ⑴至⑹) 部份A的流程包括使用者裝置200和商店伺服器1〇〇之間 的交互驗證的步驟、使用者裝置200將内容購買要求傳送至 商店伺服器100的步驟、以及商店伺服器1〇〇將識別碼丨(商 店)傳送至使用者裝置200的步騾。 B·使用者裝置驗證伺服器和使用者裝置之間的流程(圖i 中的流程步驟(7)至(9)) 部份B的流程包括執行使用者裝置2〇〇和使用者裝置驗 證伺服器300之間交互驗證的步驟、傳輸已加密内容識別碼 資料的步驟、以及使用者裝置驗證伺服器300確認已接收資 -55- I紙張尺度適用巾S S家標準(CNS) A4規格(21GX297公爱) ' —— 裝 訂
線 546937 A7 — _____B7 7、發明説明(53 ) " 料的步驟。 C.使用煮裝置驗證伺服器和商店伺服器之間的流程(圖1 中的流程步驟(11)至(13)) 部份C的流程包括執行使用者裝置驗證伺服器3〇〇和商 店伺服器100之間夂互驗證的步驟、傳輸已加密内容識別碼 資料(DAS)的步驟、以及商店伺服器1〇〇確認已接收資料的 步驟。 D·商店飼服器和使用者裝置間的流程(圖1中的流程步驟 (14)至(19)) 部份D的流程包括執行使用者裝置2〇〇和商店伺服器ι〇〇 間交互驗證的步驟、使用者裝置200將已加密内容識別碼要 求資料傳送至商店伺服器1〇〇的步驟、使用者裝置2〇〇將已 加密内容識別碼要求資料傳送至商店伺服器丨〇〇的步驟、商 店伺服器100將識別碼2(商店)傳送至使用者裝置200的步 驟、以及使用者裝置200確認已接收資料的步驟。 首先,參見圖23和24,說明在商店伺服器和使用者裝置 間執行的部份A流程(圖1中的步騾(1)至(6))。 在圖23和24中,商店伺服器執行的流程如圖左侧所示, 使用者裝置執行的流程如圖右侧所示。在流程圖中,商店 伺服器執行的步驟標示為S ΙΟχχ,使用者裝置執行的步驟標 示為S20xx,使用者裝置驗證伺服器執行的步驟標示為 S30xx 〇 流程一開始,如圖23所示,執行商店伺服器和使用者裝 置間的交互驗證(步騾S1001和S2001)。以類似上述圖12和 • 56- t紙張尺度適用中S Η家標準(CNS) A4規格(210 X 297公釐) '—-- 546937 A7 _____B7 五、發明説明(54 ) 13的方式來執行交互驗證。在下列資料傳輸中,資料會視 需要使用互驗證流程所產生的工作階段識別碼,經過加 法、後傳輸。如果成功地通過交互驗證,商店伺服器會將新 商店流程編號以新流程項目增加至銷售管理資料庫中(圖 3)(步驟 S1003)。 另一方面,如果成功地通過交互驗證,以例如隨機編碼 為基礎的使用者裝置產生適用目前内容交易的交易1〇,該 使用者裝置會將交易ID以新項目增加至講買資料資料庫( 圖8)(步驟S2003)。之後,使用者裝置會將内容購買要求資 料傳送至商店伺服器(步驟S2004)。也就是,(3)傳輸圖14A 中的購買要求資料。 如果商店伺服器接收到來自使用者裝置的内容購買要求 資料(步驟S 1004),商店伺服器確認接收的資料(步驟sl〇〇5) 。以類似上述圖11的流程來執行資料確認。如果接收到資 料的確認結果指示資料未受到竄改,且資料是有效的,商 店伺服器會傳送給使用者裝置指示已成功接收到内容購買 要求資料的訊息(步驟s 1008),並且該商店伺服器會將銷售 f理資料庫中的狀態設定為「購買要求的接收已完成」狀 態(步驟S 1010)。如果接收到資料的確認結果指示資料已受 到竄改,且資料是無效的,商店伺服器會傳送給使用者裝 置指π接收到資料為無效的訊息(步驟sl〇〇7),並且該商店 伺服器會將銷售管理資料庫中的狀態設定為指示購買要求 已拒絕(步驟S1009)。 在接收到指示商店伺服器已成功地接收到資料的訊息時 -57-
546937 A7 B7 五、發明説明(55 ) (步騾S2005和S2006),使用者裝置會將購買管理資料庫中 的狀I&设定^為指TF講貝要求已傳輸成功β但是,假使使用 者裝置接收到來自商店伺服器指示購買要求已被拒絕的訊 息(步騾S2005和S2006),使用者裝置會將購買管理資料庫 中的狀態設定為指示購買要求已被拒絕。 在商店伺服器將銷售管理資料庫中描述的狀態設定為指 示購買要求已經被接收(步騾S 1010)之後,商店伺服器產生 已加密内容識別碼資料1(商店)(圖14Β)(步驟S1011)並將使 用内容識別碼Kc加密的已加密内容Kc(内容),傳送至使用 者裝置(步驟S 1012) ^此外,商店伺服器將如圖14B所示的 已加密内容識別碼資料1 (商店)傳送至使用者裝置(步驟 S1013)。 在將銷售管理資料庫中描述的狀態設定為指示購買要求 已成功地傳送(步驟S2007)之後,使用者裝置從商店伺服器 接收到使用内容識別碼Kc所加密的已加密内容Kc (内容)( 步驟S2009)並另外接收到已加密内容識別碼資料丨(商店)( 圖 14B)(步驟 S2010)。 在步驟S2021中,使用者裝置執行在步騾52009和S2010 中收到的資料確認(圖11)。如果接收到資料的確認結果指 不資料未丈到竄改,且資料是有效的,使用者裝置會傳送 …商店伺服器指示已成功接收到資料的訊息(步驟S2〇23) I 並且忒使用者裝置會將銷售管理資料庫中描述的狀態設 定為已成功地接收到識別碼i(步驟S2025)。如果接收到資 料的確認結果指示資料已受到竄改,且資料是無效的,使 I___-S3- 尺度適用t國國家標準(CNs) A4規格(2ι〇χ297公嫠)""" 一 --
線 546937 A7 _____— _B7_ 五、發明説明(56 ) 用者裝置會傳送給商店伺服器指示接收到資料為無效的訊 息(步騾S2024),並且該使用者裝置會將銷售管理資料庫中 描述的狀態设疋為指示識別碼1的接收已失敗(步騾S2〇26)。 t後’使用者裝置會關閉與商店伺服器的連接(步驟S2027)。 如果商店伺服器從使用者裝置接收到指示使用者裝置已 成功地接收到資料的訊息(步驟S1021),商店伺服器會將購 買管理資料庫中所描述的狀態設定為指示識別碼i已成功 地傳送(步驟S1024)。但是,如果來自使用者裝置的訊息指 示資料為無效,商店伺服器會將銷售管理資料庫中所描述 的狀怨’設定為指示識別碼1的傳送已失敗(步驟S 1〇23)。 之後’商店祠服器會關閉與使用者裝置的連接(步驟S 1〇25)。 假使步騾S1002和S2002中的交互驗證失敗,或假使在步 驟S 1009中狀態設定為「購買要求的接收失敗」狀態,或 狀態在步驟S2008中設定為「購買要求的傳輸失敗」,則會 終止該流程並關閉通訊連接。 首先,參見圖25中的流程圖,說明在使用者裝置驗證伺 服器和使用者裝置間執行的部份B流程(圖1中的步驟(7)至 (9))。 首先’執行使用者裝置驗證飼服器和使用者裝置之間的 交互驗證(步驟S3 001和S203 1)。該交互驗證將以類似上述 圖12和13的方式來執行。在下列資料傳輸中,資料會視需 要使用交互驗證流程所產生的工作階段識別碼,經過加密 後傳輸。如果成功地通過交互驗證,使用者裝置驗證飼服 器會將新D AS流程編號以新流程項目增加至授權管理資料 -59- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五、發明説明(57 ) 庫中(圖6)(步騾S3003)。 另一方面,如果成功地通過交互驗證,使用者裝置會產 生加舍的内谷識別碼資料(使用者裝置)(圖14C)(步驟S2033) 並將它傳送至使用者裝置驗證伺服器(步騾S2〇34)。 如果使用者裝置驗證伺服器接收到來自使用者裝置的已 加舍内谷識別碼資料(使用者裝置)(步驟S3〇〇4),使用者裝 置驗證伺服器會確認接收到的資料(步騾S3〇〇5)根據上述 圖11流程來執行資料確認。如果接收到資料的確認結果指 7F資料未受到竄改,且資料是有效的,使用者裝置驗證伺 服器會傳送給使用者裝置指示已成功接收到已加密内容識 別碼資料(使用者裝置)的訊息(步驟S 3 0 0 8 ),並且該使用者 裝置驗證伺服器會將授權管理資料庫中描述的狀態設定為 已成功地接收到識別碼(步騾S30 10)。如果接收到資料的確 認結果指示資料已受到竄改,且資料是無效的,使用者裝 置驗證伺服器會傳送給使用者裝置指示接收到資料為無效 的訊息(步騾S3 007),並且該使用者裝置驗證伺服器會將授 權管理資料庫中所描述的狀態設定為指示識別碼的接收已 失敗(步騾S3 009)。之後,使用者裝置驗證伺服器會關閉與 使用者裝置的連接(步騾S3 011)。 如果使用者裝置從使用者裝置驗證伺服器接收到回覆確 認(步騾S2035和S203 6),使用者裝置將在銷售管理資料庫 中所描述的狀態設定為「識別碼的傳輸已完成」狀態(步驟 S203 7)。但是,假使使用者裝置接收到來自使用者裝置驗 證伺服器的否定回覆確認回應(步驟S2035和S2036),使用 -60- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 _________B7_ 五、發明説明(58 ) 者裝置將在銷售管理資料庫中所描述的狀態設定為「識別 碼的傳輸来敗」狀態(步驟S2038)。之後,會關閉與使用者 裝置驗證伺服器的連接(步驟152039)。 假使步驟S3002和S2032中的交互驗證失敗,會終止流程 ,而且關閉連接。 參見圖26中的流程圖,說明在使用者裝置驗證伺服器和 商店伺服器間執行的部份C流程(圖1中的步驟(11)至(13))。 首先’執行使用者裝置驗證伺服器和商店伺服器之間的 交互驗證(步騾S3021和S103 1)。該交互驗證將以類似上述 圖12和13的方式來執行。在下列資料傳輸中,資料會視需 要使用交互驗證流程所產生的工作階段識別碼,經過加密 後傳輸。如果成功地通過交互驗證,使用者裝置驗證伺服 器會產生加密的内容識別碼資料(DAS)(圖17D)(步驟S3023) 並將它傳送至商店伺服器(步驟S3024)。 另一方面’如果成功地通過交互驗證,商店飼服器會從 使用者裝置驗證伺服器接收到已加密内容識別碼資料 (DAS)(圖17D)(步驟S1033)並確認接收到的資料(步驟 S 1034)。根據上述圖11流程來執行資料確認。如果接收到 資料的確認結果指示資料未受到寬改,且資料是有效的, 商店祠服器會傳送回覆確認回應給使用者裝置驗證伺服器 (步驟S 1036),並且將銷售管理資料庫中所描述的狀態設定 為「識別碼的接收已完成」狀態(步驟S1038)。如果接收到 資料的確認結果指示資料已受到竄改,且資料是無效的, 商店伺服器會傳送否定回覆確認回應給使用者裝置驗證飼 • 61 - 本纸張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 ______Β7____ 五、發明説明(59 ) 服器(步騾S 1037),並且將銷售管理資料庫中所描述的狀態 設定為「織別碼的接收失敗」狀態(步騾S1039)。之後,會 關閉與使用者裝置驗證伺服器的連接(步驟S1040)。 如果使用者裝置驗證伺服器從商店伺服器接收到回覆確 認回應(步騾S3025和S3026),使用者裝置驗證伺服器將在 授權管理資料庫中所描述的狀態設定為「識別碼的傳輸已 完成」狀態(步騾S3 03 8)。但是,假使使用者裝置驗證伺服 器從商店伺服器接收到否定回覆確認回應(步驟S3025和 S3026),授權管理資料庫中所描述的狀態會設定為「識別 碼的傳輸失敗」狀態(步驟S3027)並關閉與商店伺服器的連 接(步驟S3029)。 假使步驟S3022和S1032中的交互驗證失敗,會終止流程 ,而且關閉連接。 現在,參見圖27和28,說明在商店伺服器和使用者裝置 間執行的部份D流程(圖1中的步驟(14)至(19)) 流程一開始,執行商店伺服器和使用者裝置間的交互驗 證(步驟S 1051和S2051)。該交互驗證將以類似上述圖12和 13的方式來執行。在下列資料傳輸中,資料會視需要使用 交互驗證流程所產生的工作階段識別碼,經過加密後傳輸 。如果成功地通過交互驗證,使用者裝置會產生加密的内 容識別碼傳輸要求資料(圖17E)(步驟S2053)並將它傳送至 商店伺服器(步驟S2054)。 如果商店伺服器接收到來自使用者裝置的已加密内容識 別碼傳輸要求(步騾S1054),商店伺服器會確認接收的資 -62- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 --—__B7 五、發明説明(6〇 ) ~ 料(步驟S 1055)。根據上述圖u流程來執行資料確認。如果 接收到資料的確認結果指示資料未受到竄改,且資料是有 效的,商店伺服器會傳送給使用者裝置指示已成功接收到 已加密内容識別碼要求資料的訊息(步驟S1058),並且該商 店伺服器會將銷售管理資料庫中的狀態設定為「已加密内 容識別碼傳輸要求的接收已完成」狀態(步騾sl〇6〇)。如果 接收到資料的確認結果指示資料已受到竄改,且資料是無 效的’商店祠服器會傳送給使用者裝置指示接收到資料為 無效的訊息(步驟S 1057),並且會將銷售管理資料庫中所描 述的狀態設定為「已加密内容識別碼傳輸要求的接收失敗 」(步騾S1059)。 如果使用者裝置從商店伺服器接收到回覆確認回應(步 騾S2055和S2056),使用者裝置將在銷售管理資料庫中所描 述的狀態設定為「已加密内容識別碼傳輸要求的傳輸已完 成」狀態(步驟S2057)。但是,假使使用者裝置從商店伺服 器接收到否定回覆確認回應(步驟S2055和S2056),使用者 裝置將在銷售管理資料庫中所描述的狀態設定為「已加 密内容識別碼傳輸要求的傳輸失敗」狀態(步驟S2058)。 在商店伺服器中,將購買管理資料庫中所描述的狀態設 定為「已加密内容識別碼傳輸要求的接收已完成」狀態( 步驟S1060),商店伺服器產生已加密内容識別碼資料2(商 店)(圖17F)(步驟S 1061)並將它傳送至使用者裝置(步驟 S1062)。 在使用者裝置中,另一方面,將購買管理資料庫中所描 -63- 本紙張尺度適用中國國家標準(CNS) A4規格(210 x 297公釐) 546937 A7 B7 述的狀態設定為「已加密内容識別碼傳輸要求的接收已完 成」狀態(步驟S2057),使用者裝置從商店伺服器接收到已 加舍内谷識別碼資料2(商店)(圖17F)(步驟S2059)。 在步驟S2071中,使用者裝置執行在步驟§2〇59中收到的 資料確認(圖11)。如果接收到資料的確認結果指示資料未 受到竄改,且資料是有效的,使用者裝置會傳送給商店伺 服器指不已成功接收到資料的訊息(步騾S2〇73),並且該使 用者裝置會將銷售管理資料庫中描述的狀態設定為已成功 地接收到識別碼2(步騾S2075)。如果接收到資料的確認結 果指示資料已受到竄改,且資料是無效的,使用者裝置會 傳送給商店伺服器指示接收到資料為無效的訊息(步驟 S2074),並且該使用者裝置會將銷售管理資料庫中描述的 狀態設定為指示識別碼2的接收已失敗(步驟S2076)。之後 ,使用者裝置會關閉與商店伺服器的連接(步驟S2077)。 如果商店伺服器從使用者裝置接收到指示使用者裝置已 成功地接收到資料的訊息(步驟S 1071),商店伺服器會將購 買管理資料庫中所描述的狀態設定為指示識別碼2已成功 地傳送(步騾S 1074)。但是,如果來自使用者裝置的訊息指 示資料為無效,商店伺服器會將銷售管理資料庫中所描述 的狀態,設定為指示識別碼2的傳送已失敗(步驟S 1073)。 之後,商店伺服器會關閉與使用者裝置的連接(步驟S1075)。 假使步驟S1052和S2052中的交互驗證失敗,會終止流程 ,而且關閉連接。 基本内容傳送模型1的變型 -64- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
線 546937
以圖1基本内容傳送模型丨為基礎的内容購買/傳送流程 已描述如上。但是’系統組態不限於圖1所示的組態,只要 内容識別碼轉換是由如上所述的使用者裝置驗證伺服器所 執行’就可以不同方式來組態本系統。 如圖29所示的範例中,商店伺服器的功能由商店伺服器 和内容傳送伺服器個別執行,以致商店伺服器1 〇〇從使用者 裝置200接收到内容購買要求,且内容傳送伺服器4〇〇傳送 内容到使用者裝置200。雖然未執行實體間的交互驗證,但 交互驗證可能以類似上述基本内容分配模型1的方式執行。 如果商店伺服器1〇〇接收到來自使用者裝置200的購買要 求資料,商店伺服器100確認接收的資料(圖29中的流程步 驟(3))。如果決定接收到的資料有效,商店伺服器1〇〇會將 内容傳送要求傳送至内容傳送伺服器400(圖29中的流程步 驟(4))。内容傳送伺服器4〇〇確認從商店伺服器ι〇〇收到的 内容傳送要求資料《如果接收的資料有效,内容傳送伺服 器400從内容資料庫41〇擷取已加密内容和已加密内容識 別碼資料(内容傳送伺服器),並傳送該已擷取資料(圖29中 的流程步驟(6))此處’已加密内容識別碼資料(内容傳送伺 服器)符合上述具體實施例中的已加密内容識別碼資料工( 商店),且該已加密内容識別碼資料(内容傳送伺服器)包含 使用使用者裝置驗證伺服器的公用識別碼KpDAS加密的内 容識別碼Kc KpDAS(Kc)。 使用者裝置200從内容傳送伺服器400接收到已加密内容 和已加密内容識別碼資料(内容傳送伺服器)之後,之後流 -65- 本纸張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 B7 五、發明説明(63 程會以類似圖1系統的流程來執行。 在本變型系統中,商店伺服器1〇〇的主要功能是從使用者 裝置接收内容要求資料、確認接收的要求資料、接收來自 使用者裝置驗證伺服器轉換識別碼的已加密内容識別碼, 以及將它傳送至使用者裝置。然而,商店伺服器1〇〇不執行 内容的管理和傳送。而是當商店伺服器接收來自使用者裝 置的内容要求時,該商、店伺服器根據來自複數個内容傳送 伺服器的要求内容,選擇内容傳送伺服器,上述之内容傳 送伺服器可以是音樂内容傳送伺服器或遊戲内容傳送伺服 器,且該商店伺服器傳遞内容要求到挑選出來的内容傳送 伺服器。在本系統中,雖然使用者裝置和商店伺服器之 間的通訊是使用網際網路雙向執行,但是内容傳送伺服器 和使用者裝置之間的通訊則是從内容傳送伺服器和使用者 裝置單向執行,因此可使用衛星通訊線路來達到高速傳輸。 圖3 0舉例說明系統組態,如圖29系統所示,商店伺服器 的功能由商店伺服器和内容傳送伺服器個別執行,以致商 店伺服器100接收來自使用者裝置200的内容購買要求,但 内容會從内容傳送伺服器400傳送至使用者裝置20(^與圖 29系統不同的是,商店伺服器1〇〇不會傳送内容傳送要求到 内容傳送伺服器400,但是使用者裝置驗證伺服器300會傳 輸内容傳送要求到内容傳送伺服器400 。 當商店伺服器100接收到來自使用者裝置200的購買要求 資料時,商店伺服器100會確認已接收要求資料(圖30中的 步驟(3))。在確認購買要求資料之後,商店伺服器1〇〇會將 -66- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
線 546937 A7 ___B7 五、發明説明(64 ) "" 内容傳送要求傳送至使用者裝置驗證伺服器3〇〇(圖30中的 步驟(4))。·在接收到内谷傳送要求時,使用者裝置驗證飼 服器300確認接收的内容傳送要求(圖30中的步驟(5))。在確 認之後,使用者裝置驗證伺服器300將内容傳送要求傳送至 内容傳送伺服器400(圖30中的步驟(6))。内容傳送飼服器 400確認從使用者裝置驗證伺服器300收到的内容傳送要求 資料。如果成功地通過確認,内容傳送伺服器400從内容 資料庫410擴取已加密内容和已加密内容識別碼資料(内容 傳送伺服器),傳送擷取資料至使用者裝置200(圖30中的步 騾(8))。此處,已加密内容識別碼資料(内容傳送伺服器) 符合上述具體實施例中的已加密内容識別碼資料1(商店) ,且該已加密内容識別碼資料包含使用使用者裝置驗證的 公用識別碼KpDAS加密的内容識別碼Kc,也就是它包含 KpDAS(Kc)。 使用者裝置200接收來自内容傳送伺服器400的已加密内 容和已加密内容識別碼資料(内容傳送伺服器)之後所執行 的流程,以類似上述圖1系統的方式執行。 在本變型系統中,當内容購買要求發送到商店伺服器100 時,使用者裝置驗證伺服器300可取得有關使用者裝置200 的資訊。也就是,使用者裝置驗證伺服器300在接收來自使 用者裝置200的識別碼轉換要求之前,可取得與使用者裝置 200有關的資訊。這允許使用者裝置驗證伺服器300在接收 到使用者裝置200的識別碼轉換要求時,檢查該識別碼轉換 要求是否由已登記為内容購買要求裝置的相同裝置所發出。 -67- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(65 1.3基本内容傳送模型2 请參見圖.31,以下將描述基本内容傳送模型2,該模型與 基礎内容傳送1略有不同。在本基本内容分配模型2中,不 會執行在使用者裝置200和使用者裝置驗證伺服器3〇〇之間 的資料傳輸。以下主要描述如圖31所示的(1)至(19)的流程 步驟,與基本内容傳送模型丨中的相同步騾的不同。雖然在 本發明具體實施例中,執行實體間的交互驗證(步騾(1)、(7) 和(13)),但可視情況省略交互驗證。 (1) 交互驗證 當使用者裝置200希望從商店伺服器1〇〇購買内容時,首 先會執行使用者裝置200和商店伺服器1〇〇間的交互驗證。 該交互驗證將以類似上述圖12和13的方式來執行。在下列 資料傳輸中,資料會視需要使用交互驗證流程所產生的工 作階段識別碼,經過加密後傳輸。 (2) 交易ID和購買要求資料的產生,以及 (3) 購買要求資料的傳輸 如果成功地通過商店伺服器1〇〇和使用者裝置2〇〇間的交 互驗證,使用者裝置200會產生内容購買要求資料。圖32G 說明購買要求資料的資料結構。該購買要求資料包括一商 店ID,可識別内容購買、要求所傳送至的商店伺服器ι〇〇,一 交易1〇,該1〇以亂數為基礎,藉由使用者裝置2〇〇的加密裝 置產生,以作為内容交易的識別項,以及一内容id,指示 使用者裝置希望購買的内^甚至,以上資料的使用者裝 置數位簽名可增加至購買要求資料中。該購買要求資料隨
線 -68 -
546937 A7 ___B7_ 五、發明説明(66 ) 同使用者裝置的公用識別碼證書傳送至商店伺服器1〇…應 注意’如果公用識別碼已在交互驗證流程期間或之前就傳 送至商店,則不需要重新傳送公用識別碼證書。 (4) 已接收資料的確認 當商店伺服器100從使用者裝置200接收購買要求如圖 32G所示,該商店伺服器1〇〇會確認所收到的資料。本確認 以類似先前圖15的方式來執行。 (5) 已加密内容和購買接收資料的傳輸 如果商店飼服器100執行的確認指示購買要求資料為有 效且未經竄改,該商店伺服器100會將已加密内容和購買接 收資料傳送至使用者裝置。此處,傳送至使用者裝置的資 料只包括已加密内容資料Kc(内容),該資料藉由使用指示 購買要求已接收的内容識別碼和購買接收資料取得,但是 孩資料不包括使用使用者裝置驗證伺服器(DAS)3〇〇的公 用識別碼來加密内容識別碼Kc以取得已加密内容識別碼 資料 KpDAS(Kc)。 圖32H說明購買要求接收資料的資料結構。該購買接收 資料包括一使用者裝置ID,用來識別發出内容購買要求的 使用者裝置200, 一購買要求資料(該資料如圖32G所示,但 不包括使用者裝置的公用識別碼證書),一商店流程編號, 由商店飼服器100產生以回應所啟動的内容交易。甚至,以 上資料的商店伺服器100數位簽名可增加至購買要求接收 資料中。該購買要求接收資料隨同商店伺服器1〇〇的公用識 別碼證書傳送至使用者裝置200。應注意,如果公用識別碼 -69 -
546937 A7 B7 五、發明説明
證書已在交互驗證流程期間或之前就傳送至使用者裝置, 則不需要重新傳送公用識別碼證書。 (6) 已接收資料的確認 當使用者裝置200從商店伺服器1〇〇接收已加密内容〖〇( 内容)和如圖32H 1(商店)所示的購買要求接收資料時,該使 用者裝置200將確認該購買要求接收資料。該確認將以上述 圖15的流程處理方式來執行。也就是,首先使用者裝置2〇〇 利用認證機構(CA)的公用識別碼KpCA,來確認接收自商店 伺服器100的商店伺服器公用識別碼證書。之後,使用者裝 置200利用掏取自公用識別碼證書的商店飼服器公用識別 碼KpSHOP,確認如圖32H所示寫入購買要求接收資料的商 店簽名。 (7) 交互驗證,以及 (8) 已加密的内容識別碼資料1 (商店)的傳輸 之後,該商店伺服器100取得存取使用者裝置驗證伺服器 300的授權。在存取使用者裝置驗證伺服器300時,會在商 店伺服器100和使用者裝置驗證伺服器300之間執行交互驗 證。如果成功地通過交互驗證,商店伺服器1〇〇會將已加密 内容識別碼資料1(商店)傳送至使用者裝置驗證伺服器3〇〇。 圖3 21說明已加密内容識別碼資料1(商店)的資料結構。 已加密内容識別碼資料1(商店)包括一使用者裝置驗證飼 服器ID,可識別已加密内容識別碼轉換要求所傳送至的使 用者裝置驗證伺服器300,以及接收自使用者裝置200的購 買要求資料(該資料如圖32G所示,但不包括使用者裝置的 • 70- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 B7 五、發明説明(68 ) 公用識別碼證書),以及商店流程編號。甚至,以上資料的 商店伺服H 1〇〇數位簽名可增加至已加密内容識別碼資料 1(商店)中。已加密内容識別碼資料1(商店)隨同商店伺服器 100的公用識別碼證書以及使用者裝置驗證伺服器200的公 用識別碼證書,一起傳送至使用者裝置300。假使使用者裝 置驗證伺服器300已具有使用者的公用識別碼證書以及商 店伺服器的公用識別碼,則不必重新傳送這些證書。 (9) 已接收資料的確認 當使用者裝置300從商店伺服器100接收已加密内容識別 碼資料1(商店)(圖321),該使用者裝置300將確認已加密内 容識別碼資料1(商店)。該確認將以上述圖15的流程處理方 式來執行。也就是,首先使用者裝置驗證伺服器300利用認 證機構(CA)的公用識別碼KpCA,來確認接收自商店伺服器 100的商店伺服器公用識別碼證書。之後,使用者裝置驗證 伺服器3 00利用擷取自公用識別碼證書的商店伺服器的公 用識別碼KpSHOP,確認如圖321所示窝入已加密内容識別 碼資料1(商店)的數位簽名。甚至,使用者裝置驗證伺服器 300利用認證機構(CA)的公用識別碼KpCA,來確認使用者 裝置的公用識別碼證書。之後,使用者裝置驗證伺服器3〇〇 利用擷取自公用識別碼證書的使用者裝置的公用識別碼 KpDEV,確認如圖321所示、包含在已加密内容識別碼資料 1(商店)中、由使用者裝置寫入(3)購買要求資料的數位簽名。 (10) 已加密内容識別碼的轉換 該確認由與接收自使用者裝置1〇〇的已加密内容識別碼 -71- 本紙張尺度適财® ®家標準(CNS) A4規格(2卿297公釐) "~ 裝 訂
線 546937 A7 B7 五、發明説明(69 ) 資料1(商店)有關的使用者裝置驗證伺服器300執行,若已 接收的資料判斷為有效,使用者裝置驗證伺服器(DAS)3 00 ,會利用使用者裝置驗證伺服器(DAS)300的機密識別碼 KsDAS,來解密包含在已加密内容識別碼資料(商店)中的 已加密内容識別碼,也就是,利用使用者裝置驗證伺服器 (DAS)3 00的公用識別碼KpDAS來加密内容識別碼Kc所獲 得的已加密資料KpDAS(Kc),藉此取得内容識別碼Kc。甚 至,使用者裝置驗證伺服器300使用使用者裝置的公用識別 碼KpDEV來加密所獲得的内容識別碼Kc,藉此產生已加密 内容識別碼KpDEV(Kc)。也就是,該識別碼的轉換過程為 KpDAS(Kc)—Kc->KpDEV(Kc)。根據上述圖16流程來執行 識別碼轉換流程。 (11)已加密内容資料的傳輸 之後,使用者裝置驗證伺服器300將已加密内容識別碼資 料(DAS)傳送至商店伺服器100。 圖33J說明已加密内容識別碼資料(DAS)的資料結構。該 已加密内容識別碼資料(DAS)包括一商店ID,用來識別内 容購買要求所傳送至的商店伺服器100、已加密内容識別碼 資料1(商店)(該資料如圖321所示,但不包括商店的公用識 別碼證書以及使用者裝置的公用識別碼證書)、以及已加密 内容識別碼資料KpDEV(Kc),該資料透過上述識別碼轉換 流程由使用者裝置驗證伺服器300產生。甚至,以上資料的 使用者裝置300的數位簽名可增加至已加密内容識別碼資 料(DAS)中。已加密内容識別碼資料(DAS)隨同使用者裝置 •72- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(7〇 ) 驗證伺服器300的公用識別碼證書以及使用者裝置200的公 用識別碼譟書,一起傳送至商店伺服器100。假使商店伺服 器已具有這些證書,則不需要重新傳送這些證書。 假使使用者裝置驗證伺服器300由高度可靠的第三者管 理,已加密内容識別碼資料(DAS)就不必如圖33 J所示加以 建構,其中已加密内容識別碼資料1(商店)(標示為圖33 J中 的(8))以其原始形式包含其中,但可建構為如圖33Γ所示, 使用使用者裝置公用識別碼加密的商店ID、使用者裝置ID 、交易ID、内容ID、商店流程編號、和内容識別碼KpDEV(Kc) ,都由使用者裝置驗證伺服器300擷取,且該已加密内容識 別碼資料(DAS)由這些擷取出來的資料和使用者裝置驗證 伺服器300的數位簽名所組成。在這種情況下,只有使用者 裝置驗證伺服器3 00的公用識別碼證明書會附加至已加密 内容識別碼資料(DAS)中。 (12)已接收資料的確認 當商店伺服器100接收來自使用者裝置驗證伺服器300的 已加密内容識別碼資料(DAS)(圖33J)時,商店伺服器100會 確認已加密内容識別碼資料(DAS)。該確認將以上述圖15 的流程處理方式來執行。也就是,首先商店伺服器100利用 認證機構(CA)的公用識別碼KpCA,來確認接收自使用者裝 置驗證伺服器300的使用者裝置驗證伺服器的公用識別碼 證書。之後,商店伺服器100利用使用者裝置驗證伺服器300 的公用識別碼KpDAS,確認如圖33 J所示寫入已加密内容識 別碼資料(DAS)的數位簽名。假使商店伺服器100係以上述 -73- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 裝 訂
線 546937 A7 ----_B7_一 五、發明説明(71 ) 圖3 3Γ簡化形式接收已加密内容識別碼資料(DAS),則以類 似方式執行確認。甚至,視需要,包含在如圖33j所示的已 加密内容資料(DAS)中的已加密内容識別碼1(商店),可加 以確認。 (13)交互的驗證,以及(14)已加密内容識別碼要求的傳輸 之後’使用者裝置200將已加密内容識別碼要求資料傳送 至商店伺服器。假使傳送已加密内容識別碼要求資料的工 作階段與傳送之前的要求之工作階段不同,交互驗證會再 次執行,如果交互驗證成功地通過,該已加密内容識別碼 要求資料會從使用者裝置200傳送至商店伺服器100。 (15) 確認,以及 (16) 付費流程 當商店伺服器100接收來自使用者裝置的已加密内容識 別碼要求資料時,商店伺服器1〇〇會確認該已加密内容識別 碼要求資料。本確認流程以類似上述圖15的方式來執行。 在資料確認完成後,商店伺服器1 〇〇執行與内容交易有關的 付費流程。此付費流程的執行,是為了要從使用者帳戶收 取内容費用。收取到的内容費用要分配給包括内容的版權 持有者、商店、使用者裝置驗證伺服器的擁有人等。 如以上基本模型1所述,要執行付費流程,必須已執行使 用者裝置驗證伺服器300的已加密内容識別碼轉換,因此付 費流程不能只有透過商店伺服器1 〇 〇和使用者裝置間的流 %執行。使用者裝置200不能解密内容識別碼,因此除非已 執行識別碼轉換,否則使用者裝置2〇〇不能夠使用該内容。 -74- 本纸張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五、發明説明(72 ) 在所有内容父易的歷史中,由使用者裝置驗證伺服器執行 的識別碼轉換都兄錄在授權管理資料庫,之前在參見圖6 時曾說明過,因此,可以監控和管理任何需要付費流程的 内容交易。這使得商店無法自行執行内容銷售交易,因此 也避免了以未授權方式銷售内容。 (17)已加密内容識別碼資料2(商店)的傳輸 在付費流程完成之後,商店伺服器1 〇〇將已加密内容識別 碼資料2(商店)傳送至使用者裝置200。 圖33K說明已加密内容識別碼資料2(商店)的資料結構。 已加密内容識別碼資料2(商店)包括一使用者裝置ID,可識 別發出已加密内容識別碼要求的使用者裝置200,以及接收 自使用者裝置驗證伺服器300的已加密内容識別碼資料 (DAS)(該資料如圖33J所示,但不包括使用者裝置驗證伺服 器的公用識別碼證書)。甚至,以上資料的商店伺服器100 數位簽名可增加至已加密内容識別碼資料2(商店)中。已加 密内容識別碼資料2(商店)隨同商店伺服器1〇〇的公用識別 碼證書以及使用者裝置驗證伺服器300的公用識別碼證書 ,一起傳送至使用者裝置200。假使使用者裝置200已具有 使用者裝置驗證伺服器的公用識別碼證書以及商店伺服器 的公用識別碼,則不必重新傳送這些證書。 假使使用者裝置驗證伺服器300由高度可靠的第三者管 理,且商店伺服器100接收來自使用者裝置驗證伺服器300 簡化形式的已加密内容識別碼資料(DAS),之前參見圖33Γ 時曾說明過,商店伺服器100將形式如圖34K’所示的已加密 -75- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 B7 五、發明説明(73 ) 内容識別碼資料2(商店)傳送至使用者裝置。也就是說,包 括商店伺服器簽名、如圖33Γ所示的簡化形式的已加密内 容識別碼資料(DAS),隨同商店伺服器100的公用識別碼證 書以及使用者裝置驗證伺服器300的公用識別碼證書,一起 傳送至使用者裝置200。 (18) 已接收資料的確認 當使用者裝置200從商店伺服器100接收已加密内容識別 碼資料2(商店),該使用者裝置200將確認已加密内容識別 碼資料2(商店)。該確認將以上述圖15的流程處理方式來執 行。也就是,首先使用者裝置200利用認證機構(CA)的公用 識別碼KpCA,來確認接收自商店伺服器100的商店伺服器 公用識別碼證書。之後,使用者裝置200利用擷取自公用識 別碼證書的商店伺服器100的公用識別碼KpSHOP,確認如 圖3 3K所示寫入已加密内容識別碼資料2(商店)的數位簽名 。甚至,使用者裝置200利用認證機構(CA)的公用識別碼 KpCA,來確認使用者裝置驗證伺服器300的公用識別碼證 書。之後,使用者裝置200利用擷取自公用識別碼證書的使 用者裝置驗證伺服器300的公用識別碼KpDAS,確認如圖 33J所示,包括在已加密内容識別碼資料2(商店)中、窝入(11) 已加密内容識別碼資料(DAS)的數位簽名。甚至,可視需 要確認包含在如圖33J所示的已加密内容資料(DAS)中的已 加密内容識別碼1(商店)。 (19) 資料的儲存 在使用者裝置200確認接收自商店伺服器100的已加密内 -76- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 ______B7_ 五、發明説明(74 ) 容識別碼資料2(商店)之後,使用者裝置200使用使用者裝 置200的機密識別碼KsDEV解密該已加密内容識別碼 KpDEV(Kc),其係使用使用者裝置200之公用識別碼KpDEV 加密’並包含在已加密内容識別碼資料2(商店)中,接著使 用者裝置200使用使用者裝置的儲存識別碼反以〇加密該内 容識別碼,藉此產生已加密内容識別碼Ksto(Kc)。所產生 的已加密内容識別碼Ksto(Kc)儲存在使用者裝置200的儲 存裝置中。當使用内容時,已加密内容識別碼Kst〇(Kc)使 用儲存識別碼Ksto解密,藉此獲得内容識別碼kc,並使用 所獲得的内容識別碼Kc解密已加密内容Kc(内容),藉此重 新產生内容》 在基本分配模型2中,如上所述,未執行使用者裝置2〇〇 和使用者裝置驗證飼服器3〇〇之間的資料傳輸,且使用者裝 置200只與商店伺服器ι〇〇一起執行資料傳輸。這導致施加 在使用者裝置的流程負擔減少。 1.2基本内容傳送模型2的變型 以下說明如圖3 1所示的基本分配模型2的變型範例β如圖 35所示的範例中,商店伺服器的功能由商店伺服器和内容 傳送伺服器個別執行,以致商店伺服器1〇〇接收來自使用者 裝置200的内容購買要求,且内容傳送伺服器4〇〇傳送内容 到使用者裝置200。在本變型模型中,未執行傳輸資料實體 間的叉互驗證,但各實體確認寫入已接收資料中的數位簽 名。但是,交互驗證可以類似基本内容分配模型2的方式執 行0 -77-
546937 A7 _____Β7 ^、發明説明(75 ) ~ --— 如果商店伺服器100接收到來自使用者裝置200的購買要 求資料,商店伺服器100確認接收的資料(圖35中的流程步 騾(3))。如果決定接收到的資料有效,商店伺服器100會將 内容傳送要求傳送至内容傳送伺服器400 (圖35中的流程 步騾(4))。内容傳送伺服器40〇確認從商店伺服器1〇〇收到 的内容傳送要求資料。内容傳送伺服器4〇〇擷取來自内容 資料庫410的已加密内容並傳送擷取到的資料(圖35中的 流程步驟(6))。 如果使用者裝置200接收來自内容傳送伺服器的已 加舍内容’使用者裝置200會確認接收到的資料。如果接收 到的資料是有效的,使用者裝置200會將指示已成功地已 收到加密内容的訊息傳送至内容傳送伺服器4〇〇。内容傳送 伺服器400確認接收到的資料。如果接收到的資料有效,内 容傳送伺服器400將已加密内容識別碼資料(内容傳送伺服 器)傳送至使用者裝置驗證伺服器300,並要求使用者裝置 驗證伺服器300執行已加密内容識別碼變換流程(圖35中的 流程步驟(10))。 使用者裝置驗證伺服器300接收到來自内容傳送伺服器 400的已加密内容識別碼資料(内容傳送伺服器)和已加密 内容識別碼轉換要求之後,之後流程會以類似上述圖3 1具 體實施例的方式來執行,但不執行交互驗證。 在本變型内容分配模型中,使用者裝置在不執行交互驗 證的情況下,傳送内容購買要求到商店伺服器並接收已加 密内容。如果商店伺服器100接收到來自使用者裝置的内容 -78 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 ____B7 五、發明説明(76 ) 講買要*,商店伺服器只藉由當時寫入的數位簽名確認, 來確認接吹的内容賭買要求資料。此外,如果商店伺服器 1〇〇從使用者裝置驗證飼服器接收到屬於識別碼轉換流程 的已加密内容識別碼’商店祠服器100會藉由當時窝入的數 位簽名確認方式,來確認已加密内容識別碼。同樣地,當 内容傳送伺服器400接收來自商店伺服器資料時:如果二 認成功地通過時’内容傳送飼服器400會藉由當時寫入的數 位簽名確認方式,來確認接收的資料,並傳輸内容。 商店伺服器100並不管理或傳輸内容。而是當商店伺服器 接收來自使用者裝置的内容要求時,該商店伺服器根據來 自複數個内谷傳送飼服器的要求内容,選擇内容傳送祠服 器’上述之内容傳送飼服器可以是音樂内容傳送飼服器或 遊戲内谷傳送祠服器’且遠商店飼服器傳遞内容傳送要求 到挑選出來的内容傳送伺服器。在本系統中,雖然使用 者裝置和商店伺服器之間的通訊是使用網際網路雙向執行 ,但是内容傳送伺服器和使用者裝置之間的通訊則是從内 容傳送伺服器和使用者裝置單向執行,因此可使用衛星通 訊線路來達到高速傳輸。 在本具體實施例中,藉由檢查數位簽名但不執行交互驗 證來確認資料,因此改進了流程效率。 圖36舉例說明系統組態,其中在圖35系統中,商店词服 器的功能由商店伺服器和内容傳送伺服器個別執行,以致 商店伺服器100接收來自使用者裝置200的内容購買要求, 並在不執行交互驗證的情況下確認當時寫入的簽名,且内 -79- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 B7 五、發明説明(77 ) 容會從内容傳送伺服器400傳送至使用者裝置2〇〇。與圖35 系統不同的是’商店伺服器100不會傳送内容傳送要求到内 容傳送伺服器400,但是使用者裝置驗證伺服器3〇〇會傳輸 内容傳送要求到内容傳送伺服器400 。 當商店伺服器1〇〇接收到來自使用者裝置200的購買要求 資料時,商店伺服器100會確認已接收要求資料(圖36中的 步驟(3))。在確認購買要求資料之後,商店伺服器ι〇〇會將 已加密内容識別碼資料1(商店)傳送至使用者裝置驗證词 服器300(圖36中的步騾(4))。在接收到内容傳送要求時,使 用者裝置驗證伺服器300確認已接收的内容傳送要求(圖 36中的步驟(5))。在確認之後,使用者裝置驗證伺服器3〇〇 將内容傳送要求傳送至内容傳送伺服器400 (圖36中的步 驟(6))。内容傳送伺服器400確認從使用者裝置驗證伺服 器300收到的内容傳送要求資料。如果成功地通過確認,内 容傳送伺服器400從内容資料庫410擷取已加密内容,並 將擷取資料傳送至使用者裝置200(圖36中的步驟(8))。之後 執行的流程類似上述圖35所執行的流程。 在本變型系統中,當内容購買要求發送到商店伺服器1〇〇 時,使用者裝置驗證伺服器300可取得有關使用者裝置的資 訊。也就是,使用者裝置驗證伺服器3〇〇在接收來自内容傳 送飼服器400的識別碼轉換要求之前,可取得與使用者裝置 有關的資訊。這允許使用者裝置驗證伺服器300在接收到内 容傳送伺服器400的識別碼轉換要求時,檢查該識別碼轉換 要求是否由已登記為内容購買要求裝置的相同裝置所發出 •80- 本紙張尺度適用中@ S家標準(CNS) A4規格(210X297公釐) 一
線 546937 A7 _______B7_ ______ 五、發明説明(78 ) 。假使D AS可視為南度可靠的裝置,内容傳送祠服器就不 需要確認接收自商店伺服器的資料,因此改善流程效率。 在根據本發明的内容傳送系統中,如上所述,即使使用 者裝置已經獲得已加密内容KC(内容),使用者裝置也不能 使用内容’除非使用者裝置驗證伺服器已執行已加密内容 識別碼轉換。這表示商店伺服器不能在沒有通知銷售交易 的使用者裝置驗證伺服器的情況下,將内容賣給使用者裝 置’因此,除非已將這項銷售交易通知使用者裝置驗證伺 服器,否則使用者裝置不可能使用到内容。在所有内容交 易的歷史中,由使用者裝置驗證伺服器執行的識別碼轉換 都記錄在由使用者裝置驗證伺服器所管理的授權管理資料 庫(圖6)中,所以可監控和管理任柯商店執行的内容銷售交 易。因此’透過商店執行付費流程收取到的費用,就有可 能可以正確地分配給内容的版權持有者、商店、使用者裝 置驗證伺服器的擁有人等。這避免以欺騙方式使用内容。 2·使用電子票券的内容傳送模型 可發出包含獲利分享資料的電子票券,指示藉由銷售( ^€供)内容所獲得的收入金額應分配給内容的版權持有人 、製作者;、授權持有人、商店等等,並可根據電子票券中 所描述的獲利分享資訊來分配該收入,如下所述。 圖3 7說明根據電子票券所述的獲利分享資訊來支付收入 金額的系統。如圖37所示,這個内容傳送系統包括一票券 發行伺服器610,可從使用者裝置接收内容購買要求並發出 描述内容費用分配比例的資訊,一使用者裝置(Dev)620, -81 -
546937 A7 B7 五、發明説明(79 可發出内谷購買要求,一使用者裝置驗證伺服器(das)63〇 ,可執行識別碼轉換以正確地執行内容交易,一内容傳送 伺,器640,例如像内容供給者(cp),可提供内容,以及票 券又換伺服器650,可執行交換流程,例如根據電子票券所 述之資訊的費用轉移。 票券發行伺服器 圖38說明如圖37所示内容傳送系統中票券發行伺服器 (TIS)610的組態^如果票券發行伺服器61〇收到來自使用者 裝置620的購買要求,票券發行伺服器61〇會發出電子票券 ,其中說明指示如何分享所要求内容獲利的資訊。 票券發行伺服器(TIS)610包含一票券管理資料庫612,其 中說明回應内容交易的發行票券歷史。更特言之,在發出 票券時’所銷售内容的使用者裝置識別項,和一内容價格 都記錄在票券管理資料庫612中,所以這些資料可彼此建立 關聯。票券發行伺服器610也包括控制裝置613,用來執行 接收自使用者裝置620的内容購買要求的確認、票券管理資 料庫的控制、根據票券所述資訊向使用者裝置索取費用、 與使用者裝置的通訊、以及通訊期間資料的加/解密。 圖39說明票券管理資料庫612的資料結構。票券管理資料 庫612描述有關票券編號的資訊,該編碼在回應内容交易 時由票券發行伺服器内部產生作為票券識別項,一裝置1£) ,用來識別發出内容購買要求的使用者裝置;_交易ID, 該ID為使用者裝置和票券發行伺服器間執行内容交易時使 用者裝置產生作為内容交易的識別項;一内容ID ,可識別 -82- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
線 546937 發明説明(8〇 屬於該交易的内容;票券使用者IDs,可識別實體,例如版 權持有人、授權持有人、一管理員、和一内容銷售人員, 這些人都根據票券發行伺服器610發出的電子票券中所述 之資訊接收費用,支付各實體的收入金額由票券使用者IDs 指tf ; —到期日,在該日期之前應執行使用票券的交換; 以及狀態資訊,指示與票券發行伺服器61〇所執行的發行和 管理票券有關的狀態。當内容交易進行時會更新該狀態, 稍後將加以說明。 該票券發行伺服器610的控制裝置613包括一電腦,其中 儲存有一加密程式和一通訊程式,如圖38所示,以致該控 制裝置613還當作加密裝置和通訊裝置來使用。識別碼資料 或控制裝置6 13加密裝置在加密流程中所使用的類似物件 ,都以安全的方法儲存在控制裝置的儲存裝置中。儲存在 票券發行伺服器6 10中用於加密流程且類似像加密識別碼 的資料’包括一票券發行伺服器610的機密識別碼KsTIS、 一票券發行伺服器610的公用識別碼證書Cert_TIS、以及一 發行公用識別碼證書的認證機構(CA)的公用識別碼KpCA。 控制裝置6 13以上述圖4所示之類似控制方式建構《>也就 是,該控制裝置613包括CPU (中央處理單元)、R0M (唯讀 記憶體)、RAM(隨機存,取記憶體)、一顯示器、一輸入單元 、儲存裝置、和一通訊介面。 使用者裝置 使用者裝置(DEV)620以圖1系統所使用之使用者裝置的 類似方式建構。也就是,使用者裝置620以上述圖7所示之 -83- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
裝 訂
線 546937 A7 B7 五、發明説明(81 ) 類似方式建構。儲存在使用者裝置620中用於加密流程且類 似像加密識別碼的資料,包括一使用者裝置的機密識別碼 KsDEV、一使用者裝置的公用識另ij碼證書Cert—DEV、一發 行公用識別碼證書的認證機構(CA)的公用識別碼KpCA、以 及一作為加密識別碼的儲存識別碼Ksto,用來在類似使用 者裝置的硬碟儲存裝置中儲存内容時加密内容。 用於圖37票券管理系統中使用者裝置620的購買管理資 料庫能夠管理票券。圖40說明購買管理資料庫的資料結構 。購買管理資料庫包含以下資訊,一交易ID,在執行内容 交易時由使用者裝置ID產生;一内容ID,可識別屬於交易 的内容;一票券發行者ID,可識別為回應内容交易而發行 票券的票券發行者;一票券編號,由票券發行伺服器610 指派;一票券接收者ID,可識別票券所傳送至的實體、以 及狀態資訊,指示與内容交易有關的使用者裝置狀態。當 内容交易進行時會更新該狀態,稍後將加以說明。 使用者裝置驗證伺服器 使用者裝置驗證伺服器(DAS)630以圖1系統所使用之使 用者裝置驗證祠服器的類似方式建構。也就是,使用者裝 置驗證伺服器(DAS)630以上述圖5所示之類似方式建構。 儲存在使用者裝置驗證伺服器630中用於加密流程且類似 像加密識別碼的資料,包括一使用者裝置驗證伺服器 (DAS)300的機密識別碼KsDAS、一使用者裝置驗證伺服器 (DAS)300的公用識別碼證書Cert_DAS、以及一發行公用識 別碼證書的認證機構(CA)的公用識別碼KpCA。 -84- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(82 ) 用於圖37票券管理系統中使用者裝置驗證伺服器63 0的 授權管理資料庫能夠管理票券。圖41說明授權管理資料庫 的資料結構。該授權管理資料庫說明DAS流程編號有關的 資訊,該編號是内部產生以識別内容交易期間使用者驗證 伺服器(DAS)630所執行的流程;一裝置ID,用來識別發出 内容購買要求的使用者裝置;一交易ID,該ID為執行内容 交易時使用者裝置所產生;一内容ID,可識別屬於該交易 的内容;一票券發行者ID,可識別為回應内容交易而發出 票券的票券發行者;一票券編碼,由票券發行伺服器610 指派;以及狀態資訊,指示與内容交易有關的使用者置裝 置驗證伺服器(D AS)的狀態。當内容交易進行時會更新該 狀態,稍後將加以說明。 内容傳送伺服器 圖42說明如圖37所示内容傳送系統中内容傳送伺服器 640的建構圖。内容傳送伺服器640的範例之一是一具有内 容資料庫644的内容提供者(CP),包括藉由使用一内容識別 碼來加密要銷售的内容所建立的已加密内容資料Kc(内容) ,以及,使用使用者驗證伺服器(DAS)的公用識別碼KpDAS 來加密該内容識別碼Kc所取得的已加密内容識別碼 KpDAS(Kc)。如圖42所示,每一已加密内容資料Kc(内容) 都指派一個内容ID,所以每一已加密内容都可由内容ID來 識別。 内容傳送伺服器640也包括一内容傳送資料庫642用於 儲存和管理内容傳送資料。該内容傳送管理資料庫642有管 -85- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 B7 五、發明説明(83 ) 理票券的能力。圖43說明内容傳送管理資料庫的資料結構 。該内容傳送管理資料庫642說明以下資訊,一傳送流程編 號,當傳送内容時由内容傳送伺服器640產生;一内容ID ,可識別屬於交易的内容;一使用者裝置ID,可識別内容 所傳送至的使用者裝置;一票券發行者ID,可識別為回應 内容交易而發行票券的票券發行者;一票券編號,由票券 發行者指派;以及狀態資訊,指示在内容交易期間内容傳 送的狀態。當内容交易進行時會更新該狀態,稍後將加以 說明。 該内容傳送伺服器640包括控制裝置643,用於執行從 内容資料庫644傳送内容的擷取、為回應交易在内容傳送管 理資料庫642中所描述的交易内容的產生、與使用者裝置 620或其他類似裝置的通訊、以及通訊期間的資料加/解密 。該控制裝置643包括一電腦,其中儲存有一加密程式和一 通訊程式,如圖42所示,以致該控制裝置643還當作加密裝 置和通訊裝置來使用。識別碼資料或控制裝置643加密裝置 在加密流程中所使用的類似物件,都以安全的方法儲存在 控制裝置的儲存裝置中。儲存在内容傳送伺服器640中用於 加密流程且類似像加密識別碼的資料,包括一内容傳送伺 服器640的機密識別碼KsCP、一内容傳送伺服器640的公用 識別碼證書Cert_CP、以及一發行公用識別碼證書的認證機 構(CA)的公用識別碼KpCA。 控制裝置643以上述圖4所示之類似控制方式建構。也就 是,該控制裝置643包括CPU (中央處理單元)、ROM (唯讀 -86- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 B7 五、發明説明(84 ) 記憶體)、RAM (隨機存取記憶體)、一顯示器、一輸入單元 、僑存裝置、和一通訊介面。 票券交換伺服器 圖44說明如圖37所示内容傳送系統中票券交換伺服器 (TES)650的建構。票券交換伺服器650收到來自各種不同實 體的電子票券,在確認收到的資料後,會藉由例如帳戶間 轉帳或變更電子錢包的剩餘金額,以票券所描述的資訊為 基礎,來執行交換流程。更特言之,票券交換伺服器650可 以架設在銀行中的伺服器,以管理個別實體的銀行帳戶。 票券交換伺服器650有一票券交換管理資料庫652,用 來以回應内容交易發出票券為基礎,管理與交換流程有關 的資料。票券交換伺服器650也包括控制裝置653,用以 執行從實體接收到票券的確認、票券交換管理資料庫的控 制、與實體的通訊、及通訊期間的資料加/解密。 圖45說明票券交換管理資料庫652的資料結構。票券交換 管理資料庫652包括一TES流程編號,該編號為内部產生, 藉由回應接收到票券的票券交換伺服器,以識別票券交換 流程;一交換要求者ID,用以識別以票券為基礎要求交換 的實體;一票券發行者ID,可識別為回應内容交易發出票 券的票券發行者;一票、券編號,由票券發行伺服器610指派 ;以票券為基礎的交換金額;一使用者裝置ID,可識別購 買内容的使用者裝置;一交易ID,當執行内容交易時由使 用者裝置產生;以及狀態資訊,指示票券交換伺服器所執 行的交換流程狀態。當内容交易進行時會更新該狀態,稍 -87- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 R7 五、發明説明(85 後將加以說明。 票券交換伺服器650包括控制裝置653 ,用以執行票券交 換管理資料庫652中所述的資料產生和更新、接收到票券的 確認、與實體的通訊、以及通訊期間的資料加/解密。該控 制裝置653包括一電腦,其中儲存有一加密程式和一通訊程 式,如圖44所示,以致該控制裝置653還當作加密裝置和通 訊裝置來使用。識別碼資料或控制裝置653加密裝置在加密 流私中所使用的類似物件,都以安全的方法儲存在控制裝 置的儲存裝置中。儲存在票券交換伺服器65〇中用於加密流 程且類似像加密識別碼的資料,包括一票券交換伺服器65〇 的機密識別碼KsTES、一票券交換伺服器65〇的公用識別碼 證書Cert一TES、以及一發行公用識別碼證書的認證機構 (CA)的公用識別碼KpCA。 控制裝置653以上述圖4所示之類似控制方式建構。也就 是’孩控制裝置653包括CPU (中央處理單元)、R0M (唯讀 記憶體)、RAM (隨機存取記憶體)、一顯示器、一輸入單元 、儲存裝置、和一通訊介面。 内容購買流程 再/入參見圖37,該流程包括,使用者裝置發出内容購買 要求給票券發行伺服器、該使用者裝置取得一内容、使用 者裝置將取得的内容儲存在該使用者裝置中,以致該内容 可使用、以及根據票券所描述的獲利共享資訊支付(交換) 因销售内谷所取得的金錢。在圖3 7中,流程依照(1)至(3 2 ) 的流程步驟繼續進行,如下所示。 -88- 本紙張尺度適用中國國家標準(CNS) A4規格(21〇X297公釐) 546937 A7 R7 五、發明説明(86 ) (1) 交互驗證 當使用者裝置620希望購買内容時,首先會執行使用者裝 置620和票券發行伺服器610間的交互驗證。該交互驗證將 以類似上述圖1 2和1 3的方式加以執行。在下列資料傳輸中 ,資料會視需要使用交互驗證流程所產生的工作階段識別 碼,經過加密後傳輸。 (2) 交易ID和購買要求資料的產生,以及 (3) 購買要求資料的傳輸 如果成功地通過票券發行伺服器6 1 0和使用者裝置620間 的交互驗證,使用者裝置620會產生内容購買要求資料。圖 46M說明購買要求資料的資料結構。該購買要求資料包括 一使用者裝置ID,可識別發出内容購買要求的使用者裝置 620,一交易ID,該ID以例如亂數為基礎,藉由使用者裝置 620的加密裝置產生,以作為内容交易的識別項,以及一内 容ID,指示使用者裝置希望購買的内容。甚至,以上資料 的資料用數位簽名可增加至購買要求資料中。視需要,用 於簽名確認的使用者裝置公用識別碼,附加至購買要求資 料上。 (4) 已接收資料的確認 當票券發行伺服器6 10從使用者裝置620接收購買要求如 圖46M所示,該票券發行伺服器610會確認所收到的資料。 本確認以類似先前圖15的方式來執行。 (5) 付費流程, (6) 電子票券的發行,以及 -89- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(87 ) (7)電子票券的傳輸 之後,票券發行伺服器6 10執行與内容交易有關的付費流 程,並發出電子票券。此時,以銀行帳戶或使用者電子錢 包帳戶的剩餘金額為基礎,在低於交易上限的情況下,發 出電子票券。該發行的電子票券會傳送至使用者裝置620。 圖47A和47B說明電子票券的資料結構範例。在圖47A所 示的範例中,電子票券中所描述的獲利共享資訊僅包括一 正在接收的實體,而錢將支付給該實體。如圖47A所示, 電子票券包括一票券發行者ID; —票券發行流程編號;一 票券使用者ID,指示根據票券所描述資訊被支付費用的實 體;收入金額,根據票券所支付的金額;電子票券的有效 期間,在該期間内正在接收的實體可以電子票券為基礎執 行金錢接收流程(結算);以及一購買要求資料(圖46M),從 使用者裝置傳送至票券發行伺服器。電子票券另可包括指 示發出票券日期的資料。甚至,票券發行伺服器610的數位 簽名可附加至該資料中。甚至,若有需要,票券發行伺服 器的公用識別碼證書可附加至該電子票券中,以確認簽名。 圖47B所顯示的電子票券資料格式,包括指示應支付給 複數個接收實體的金額之獲利共享資訊。如圖47B所示, 電子票券包括複數個票券使用者IDs(票券使用者1到票券 使用者η的IDs),以及由票券使用者IDs所識別、支付給個 別票券使用者的金額,電子票券中都有描述。也就是,各 接收實體可接收到對應實體ID的金額。 在如圖37所示的流程範例中,票券發行伺服器6 10發出電 -90- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 B7 五、發明説明(88 ) 子票券供操作内容傳送伺服器的内容提供者(CP)使用,還 發出電子票券供使用者裝置驗證伺服器(DAS)使用。所發 出票券的接收實體取決於銷售的内容。在某些實例中,電 子票券發出的對象為内容的作者或類似的對象票券發行伺 服器有一表格,其中列出票券發出的實體對象,並針對每 一内容ID列出應支付個別實體的金額。當票券發行伺服器 收到來自使用者裝置的内容購買要求時,票券發行伺服器 偵測到内容購買要求中所述的内容ID,並決定票券應發出 的實體對象,以及從表格支付給實體的金額。之後,票券 發行伺服器根據判斷發出票券。 (8) 已接收資料的確認 當使用者裝置620接收來自票券發行伺服器6 10的票券時 ,使用者裝置620會確認接收的票券。該確認將以上述圖15 的流程處理方式來執行。也就是,首先使用者裝置620利用 認證機構(CA)的公用識別碼KpCA,來確認票券發行伺服器 的公用識別碼證書。接著使用者裝置620從公用識別碼證書 擷取票券發行伺服器的公用識別碼KpTIS,並使用擷取到 的公用識別碼KpTIS來確認票券簽名。 (9) 交互驗證,以及 (10) 電子票券的傳輸、(供CP使用) 之後,使用者裝置620取得存取内容傳送伺服器640的權 限,並在其之間執行交互驗證。如果成功地通過交互驗證 ,使用者裝置620會將電子票券傳送至内容傳送伺服器640 (供CP使用)。 -91 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五 發明説明(89 ) (1 1 )已接收資料的確認,以及 (1 2)已加密内容和已加密内容識別碼的傳輸 如果,在由與電子票券(供CP使用)有關的内容傳送伺服 器640執行的確認中,決定電子票券未受到竄改因此該電子 票券為有效,該内容傳送伺服器640會將已加密内容和已加 密内容識別碼傳送至使用者裝置。也就是,使用内容識別 碼加密内容以取得已加密内容Kc(内容),以及使用使用者 裝置驗證伺服器(DAS)630的公用識別碼來加密内容識別 碼Kc以取得已加密内容識別碼資料KpDAS(Kc)的流程,都 將傳送出去。 (13) 已接收資料的確認, (14) 交互驗證,以及 (15) 電子票券(供DAS使用)和識別碼轉換要求的傳輸 當使用者裝置620接收來自内容傳送伺服器640的已加密 内容和已加密内容識別碼,使用者裝置620會確認接收到的 資料。在確認之後,使用者裝置620取得存取使用者裝置驗 證伺服器630的權限,並執行與使用者裝置驗證伺服器630 之間的交互驗證。如果成功地通過交互驗證,使用者裝置 620會將電子票券(DAS)和識別碼轉換要求傳送至使用者 裝置驗證伺服器630。此時,識別碼轉換要求是用於使用者 裝置驗證伺服器的公用識別碼所加密的已加密内容識別碼 Kc的轉換,其中從内容傳送伺服器640接收到已加密内容 識別碼Kc。也就是,為回應識別碼轉換要求,使用者裝置 驗證伺服器630將已加密内容識別碼KpDAS(Kc)轉換成使 -92- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(90 ) 用使用者裝置的公用識別碼KpDEV加密的已加密内容識 別碼KpDEV(Kc),與之前圖1所述的識別碼轉換流程類似。 (16)已接收資料的確認,以及 (1 7)已加密内容識別碼的轉換 如果使用者裝置驗證伺服器63 0從使用者裝置620收到電 子票券(供DAS使用)以及已加密内容識別碼KpDAS(Kc)的 轉換要求,該使用者裝置驗證伺服器630會確認電子票券( 供DAS使用)以及已加密内容識別碼的轉換要求。如果確認 指示電子票券是有效的票券,該票券未經竄改且識別碼轉 換要求是有效的,使用者裝置驗證伺服器630使用使用者裝 置驗證伺服器630的機密識別碼KsDAS,來解密使用使用者 裝置驗證伺服器(DAS)630的公用識別碼KpDAS加密該内 容識別碼Kc所取得的已加密資料KpDAS(Kc),藉此取得該 内容識別碼Kc。甚至,使用者裝置驗證伺服器630使用使 用者裝置的公用識別碼KpDEV來加密所獲得的内容識別 碼Kc,藉此產生已加密内容識別碼KpDEV(Kc)。也就是, 該識別碼的轉換過程為KpDAS(Kc)— Kc-> KpDEV(Kc)。此 轉換流*程以之前圖16所示之類似方式執行。 (1 8)已加密内容識別碼的傳輸, (19) 已接收資料的確、認,以及 (20) 資料的儲存 使用者裝置驗證伺服器630將透過識別碼轉換所產生的 已加密内容識別碼資料KpDEV(Kc)傳送至使用者裝置620 。如果使用者裝置620接收來自使用者裝置驗證伺服器630 -93- 本紙張尺度適用中國國家榡準(CNS) A4規格(210 X 297公釐) 裝 訂
546937 A7 R7 五、發明説明(91 ) 的已加密内容識別碼KpDEV(Kc),使用者裝置620會確認接 收到的資料。在確認後,使用者裝置620使用使用者裝置620 的機密識別碼KsDEV來解密已加密内容識別碼KpDEV(Kc) ,然後使用者裝置620使用使用者裝置620的儲存識別碼 Ksto來加密内容識別碼,藉此產生已加密内容識別碼 Ksto(Kc)。所產生的已加密内容識別碼Ksto(Kc)儲存在使用 者裝置620的儲存裝置中。當使用内容時,已加密内容識別 碼Ksto(Kc)使用儲存識別碼Ksto解密,藉此獲得内容識別 碼Kc,並使用所獲得的内容識別碼Kc解密已加密内容Kc( 内容),藉此重新產生内容。 (21) 交互驗證,以及 (22) 電子票券的傳輸(供CP使用) 在將已加密内容傳送至使用者裝置620之後,内容傳送伺 服器640取得存取票券交換伺服器650的權限,並執行與票 券交換伺服器650的交互驗證。如果成功地通過交互驗證, 内容傳送伺服器640會將供内容傳送伺服器650使用的電子 票券(供CP使用),傳送至票券交換伺服器650。 (23) 已接收資料和交換流程的確認 如果票券交換伺服器650所執行的確認指示電子票券(供 CP使用)為未經竄改的有效票券,票券交換伺服器650會根 據接收到的電子票券(供CP使用)中所述的資訊,執行交換 流程。該交換流程的執行,可藉由,例如,將在電子票券( 供CP使用)中指定的金額,從使用者裝置帳戶轉移至預先登 記、管理該内容傳送伺服器的内容提供者(CP)的銀行帳戶 -94- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝
線 546937 A7 R7 五、發明説明(92 ) 或電子錢包帳戶。或是,交換流程的執行,可藉由將電子 票券中指定的金額,從票券發行伺服器預先接收自使用者 作為存款的金額,轉移至内容提供者(CP)的帳戶。上述交 換流程或結算流程,只有在票券交換伺服器650所執行的票 券中所述的有效期限的確認指示該有效期限尚未到期時才 會執行。 (24) 交換流程報告的傳輸 以電子票券(供CP使用)為基礎的交換流程完成後,票券 交換伺服器650會將指示交換流程結果的報告,傳送至内容 傳送伺服器640。 圖46N說明交換流程報告的資料結構範例。交換流程報 告包括一票券交換流程ID,可識別票券交換流程;一交換 要求者ID,可識別以票券為基礎要求交換的實體;交換金 額,以票券為基礎;一票券發行者ID,可識別為回應内容 交易而發出票券的票券發行者;一票券編號,由票券發行 伺服器6 10所指派;以及一票券交換流程的日期,票券交換 伺服器650會在該日期執行票券交換流程。票券交換伺服器 650的電子簽名附加至交換流程報告中。甚至,若有需要, 票券交換伺服器的公用識別碼證書可附加至該交換流程報 告中,以確認簽名。、 (25) 已接收資料的確認 當内容傳送伺服器640收到來自票券交換伺服器650的交 換流程報告的時候,内容傳送伺服器640會確認接收到的交 換流程報告。如果資料確認指示報告是有效的,就可得到 -95- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
546937 A7 R7 五、發明説明(93 ) 結論:指派給管理内容傳送伺服器的内容提供者的特定金 額之傳送,已正確地傳送至内容提供者。 (26) 交互驗證, (27) 電子票券的傳輸(供DAS使用), (28) 已接收資料和交換流程的確認, (29) 交換流程報告的傳輸,以及 (30) 已接收資料的確認 類似上述流程((21)至(25))、在内容傳送伺服器640和票 券交換伺服器650之間執行的流程,也是以使用者裝置驗證 伺服器630和票券交換伺服器650之間的電子票券(供DAS 使用)為基礎來執行。 (31) 交互驗證, (32) 交換流程報告的傳輸,以及 (33) 已接收資料的確認 在票券交換伺服器650以從個別實體接收到的電子票券 為基礎執行交換流程之後,就會執行票券交換伺服器650 和票券發行伺服器6 10之間的交互驗證,以及類似傳送至個 別實體的交換報告(圖46N),從票券交換伺服器650傳送至 票券發行伺服器610。票券發行伺服器610審查接收自票券 交換伺服器65 0的交換報告,以確認與已發出票券有關的交 換流程是否已完成。 裝置狀態的轉變 如圖37所示的實體,例如票券發行伺服器6 10,會根據指 示内容交易中步驟順序的流程狀態之狀態資訊,來決定接 -96- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
k 546937 A7 ________R7_ 五、發明説明(94 ) 下來要執行的流程。各内容交易狀態資訊的管理方式是利 用圖39所示的票券發行管理資料庫以及如圖4〇所示的使用 者裝置的購買管理資料庫。 以下將參見圖48,說明票券發行伺服器610的狀態轉變。 當票券發行伺服器610接收到使用者裝置620的内容購買要 求資料時,票券發行伺服器610會啟始流程(圖37中的流程 (3))。接收到來自使用者裝置620的資料時,票券發行伺服 器610確認所接收到的資料。如果成功地通過確認,狀態會 設定為「購買要求已接收」狀態。但是,如果資料確認表 示購買要求無效,該流程(本專利說明書範例中的購買要求 接收流程)會立即終止,或在重複預定次數地執行流程後, 狀態會設定為「購買要求被拒」狀態。只有在狀態為「購 買要求已接收」狀態時,流程才會繼績進行到下一步騾。 如果狀態變更為「購買要求已接收」狀態,票券發行伺 服器610會將電子票券傳送至使用者裝置620(圖37中的步 騾(7))。如果票券發行伺服器610收到使用者裝置的回覆確 認回應,狀態會設定為「票券傳送已完成」狀態。但是, 如果未接收到回覆確認回應,該流程(在本指定範例中是指 電子票券的傳送)會立即終止,或在流程重複執行預定次數 後,狀態會設定為「票券傳送失敗」狀態。只有在狀態為 「票券傳送已完成」狀態時,流程才會繼續進行到下一步 驟。 如果狀態變更為「票券傳送已完成」狀態,票券發行伺 服器6 10會收到來自票券交換祠服器的交換報告並確認接 -97- 本紙張尺度適财國®家標準(CNS) A4规格(21GX 297公爱) 裝 訂
k 546937
收到的報σ (圖37中的流程步驟(32)和(33》。如果成功地通 匕崔…狀怨會變更為「交換報告的接收已完成」狀態。 但是,如果確認表示接收到的資料不是有效的,該流程( 在本指定範例中是指報告的接收和確認)會立即終止,或在 w私重複執行預定次數後,狀態會設定為「交換報告的接 收失敗」狀態。在票券發行伺服器61〇中,以上述方式變更 各内容交易的狀態。 以下將參見圖49,說明使用者裝置驗證伺服器63〇的狀態 轉變。當使用者裝置驗證伺服器63〇接收到來自使用者裝置 620的已加密内容識別碼KpDAS(Kc)時(圖37中的流程(15)) ,使用者裝置驗證伺服器63 0會啟動流程。接收到包括來自 使用者裝置620的電子票券(DAS)資料時,使用者裝置驗證 祠服器630確認所接收到的資料。如果成功地通過確認,狀 態會設定為「識別碼的接收已完成」狀態。但是,如果資 料確認表示接.收到的資料不是有效的,該流程(在本指定範 例中是指已加密内容識別碼資料(使用者裝置))會立即終 止,或在流程重複執行預定次數後,狀態會設定為「識別 碼的接收失敗」狀態。只有在狀態為「識別碼的接收已完 成」狀態時,流程才會繼續進行到下一步騾。 如果狀態變更為「識別碼的接收已完成」狀態,使用者 裝置驗證伺服器630會執行内容識別碼轉變流程(圖37中的 流程步騾(17))。如果成功地通過内容識別碼轉換,狀態會 設定為「識別碼轉換已完成」狀態。此處假設識別碼轉換 一定會成功地完成,狀態則設定為「識別碼轉換已完成」狀 -98- 本紙張尺度適用中國國家標準(CMS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(96 ) 態。 如果狀態變更為「識別碼的轉換已完成」狀態,使用者 裝置驗證伺服器630會將已加密内容識別碼資料(DAS)傳 送至使用者裝置620(圖37中的流程步驟(18))並等待來自使 用者裝置620的回應。如果接收到來自使用者裝置620的回 覆確認回應,狀態會變更為「識別碼的傳輸已完成」狀態 。但是,如果未接收到回覆確認回應,該流程(在本指定範 例中是指已加密内容識別碼資料(DAS)的傳輸)會立即終止 ,或在流程重複執行預定次數後,狀態會設定為「識別碼 的傳輸失敗」狀態。 如果狀悲變更為「識別碼的傳輸已完成」狀態,使用者 裝置驗證伺服器630會將電子票券(供DAS使用)傳送至票 券交換伺服器650(圖37中的流程步騾(27))並等待來自票券 交換伺服器650的回應。如果接收到來自票券交換伺服器 6 5 0的回覆確認回應,狀態會設定為「票券交換要求的傳輸 已完成」狀態。但是,如果未接收到回覆確認回應,該流 程(在本指定範例中是指票券交換要求的傳送)會立即終止 ,或在流程重複執行預定次數後,狀態會設定為「票券交 換要求傳送失敗」狀態。 如果狀態變更為「票券交換要求傳送已完成」狀態,使 用者裝置驗證伺服器630會收到來自票券交換伺服器650的 交換流程報告並確認接收到的報告(圖37中的流程步驟(29) 和(3 0))。如果成功地通過確認,狀態會設定為「交換流程 報告的接收已完成」狀態,且流程結束。但是,如果資料 -99- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 R7 五、發明説明(97 ) 確認表示接收到的資料不是有效的,該流程(在本指定範例 中是指報告的接收和確認)會立即終止,或在流程重複執行 預定次數後,狀態會設定為「交換報告的接收失敗」狀態 。在使用者裝置驗證伺服器630中,以上述方式變更各内容 交易的狀態。 以下將參見圖50,說明内容傳送伺服器640的狀態轉變。 當内容傳送伺服器640接收到使用者裝置620的電子票券( 供CP使用)時,内容傳送伺服器640會啟始流程(圖37中的流 程(10))。接收到來自使用者裝置620的資料時,内容傳送 伺服器640確認所接收到的資料。如果成功地通過確認,狀 態會設定為「電子票券的接收已完成」狀態。但是,如果 資料確認表示接收到的資料不是有效的,該流程(在本指定 範例中是指票券的接收)會立即終止,或在流程重複執行預 定次數後,狀態會設定為「電子票券的接收失敗」狀態。 只有在狀態為「電子票券的接收已完成」狀態時,流程才 會繼續進行到下一步騾。 如果狀態變更為「電子票券的接收已完成」狀態,内容 傳送伺服器640會將已加密内容和已加密内容識別碼資料 KpDAS(Kc)傳送至使用者裝置620(圖37中的流程步騾(12)) 並等待來自使用者裝置620的回應。如果接收到來自使用者 裝置620的回覆確認回應,狀態會變更為「傳送已完成」狀 態。但是,如果未接收到回覆確認回應,該流程(在本指定 範例中是指已加密内容和已加密内容識別碼資料 KpDAS(Kc)的傳輸)會立即終止,或在流程重複執行預定次 -100- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
▲ 546937 A7 R7 五、發明説明(98 ) 數後,狀態會設定為「傳送失敗」狀態。 如果狀態變更為「傳送已完成」狀態,内容傳送伺服器 640會將電子票券(供CP使用)傳送至票券交換伺服器650( 圖37中的流程步騾(22))並等待來自票券交換伺服器650的 回應。如果接收到來自票券交換伺服器650的回覆確認回應 ,狀態會設定為「票券交換要求的傳輸已完成」狀態。但 是,如果未接收到回覆確認回應,該流程(在本指定範例中 是指票券交換要求的傳送)會立即終止,或在流程重複執行 預定次數後,狀態會設定為「票券交換要求傳送失敗」狀 態。 如果狀態變更為「票券交換要求傳送已完成」狀態,内 容傳送伺服器640會收到來自票券交換伺服器650的交換流 程報告並確認接收到的報告(圖37中的流程步驟(24)和(25)) 。如果成功地通過確認,狀態會設定為「交換流程報告的 接收已完成」狀態,且流程結束。但是,如果資料確認表 示接收到的資料不是有效的,該流程(在本指定範例中是指 報告的接收和確認)會立即終止,或在流程重複執行預定次 數後,狀態會設定為「交換報告的接收失敗」狀態。在内 容傳送伺服器640中,以上述方式變更各内容交易的狀態。 以下將參見圖51,說明使用者裝置620的狀態轉變。使用 者裝置620藉由將購買要求資料傳送至票券發行伺服器610 來啟動流程(圖37中的流程(3))。如果使用者裝置620從票券 發行伺服器6 1 0接收到指示票券發行伺服器6 10已成功接收 到内容購買要求資料的回應,該狀態就會設定為「購買要 -101 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 B7 五、發明説明(99 ) 求傳輸已完成」狀態。但是,如果未接收到指示票券發行 伺服器6 10已成功地接收到内容購買要求資料之回應,該流 程(在本指定範例中是指購買要求的傳輸)會立即終止,或 在流程重複執行預定次數後,狀態會設定為「購買要求傳 輸失敗」狀態。只有在狀態為「購買要求傳輸已完成」狀 態時,流程才會繼續進行到下一步騾。 如果狀態變更為「購買要求傳輸已完成」狀態,使用者 裝置620會收到來自票券發行伺服器610的電子票券(圖37 中的流程步騾(7)和(8)),並確認接收到的資料。如果確認 接收自票券發行伺服器6 10的票券為有效,狀態會設定為「 電子票券的接收已完成」狀態。但是,如果資料確認表示 接收到的票券不是有效的,該流程(在本指定範例中是指票 券的接收)會立即終止,或在流程重複執行預定次數後,狀 態會設定為「電子票券的接收失敗」狀態。只有在狀態為 「電子票券的接收已完成」狀態時,流程才會繼續進行到 下一步騾。 如果狀態變更為「電子票券的接收已完成」狀態,使用 者裝置620會將電子票券傳送至内容傳送伺服器640(圖37 中的流程步騾(10))並等待來自内容傳送伺服器640的回應 。如果接收到來自内容傳送伺服器640的回覆確認回應,狀 態會變更為「電子票券的傳輸已完成」狀態。但是,如果 未接收到回覆確認回應,該流程(在本指定範例中是指票券 的傳送)會立即終止,或在流程重複執行預定次數後,狀態 會設定為「電子票券傳送失敗」狀態。只有在狀態為「電 -102- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(100 ) 子票券的傳輸已完成」狀態時,流程才會繼續進行到下一 步驟。 如果狀態變更為「電子票券的傳輸已完成」狀態,使用 者裝置620會收到來自内容傳送伺服器64〇的已加密内容和 已加舍内谷識別碼KpDAS(Kc)並確認接收到的資料(圖37 中的流程步驟(12)和(13))。如果成功地通過確認,狀態會 設定為「識別碼1的接收已完成」狀態。但是,如果未通過 資料確認’該流程(在本指定範例中是指識別碼資料的接收 )會立即終止,或在流程重複執行預定次數後,狀態會設定 為「識別碼1的傳送失敗」狀態。 如果狀態變更為「識別碼丨的接收已完成」狀態,使用者 裝置620會將電子票券(供DAS使用)和已加密内容識別 碼KpDAS(Kc)傳送至使用者裝置驗證伺服器63〇(圖37中的 流程步驟(15))並等待來自使用者裝置驗證伺服器63〇的回 應。如果接收到來自使用者裝置驗證伺服器630的回覆確認 回應’狀態會設定為「識別碼轉換要求的傳輸已完成」狀態 。但是,如果未接收到回覆確認回應,該流程(在本指定範 例中是指電子票券(供DAS使用)和已加密内容識別碼 KpDAS(Kc)的傳輸)會立即終止,或在流程重複執行預定次 數後,狀態會設定為「識別碼轉換要求傳輸失敗」狀態。 只有在狀態為「識別碼轉換要求的傳送已完成」狀態時, 流程才會繼績進行到下一步騾。 如果狀態變更為「識別碼轉換要求的傳輸已完成」狀態 ,使用者裝置620會收到來自使用者裝置驗證伺服器630的 -103- 本紙張尺度適用中國國家樣準(CNS) A4規格(2i〇X297公董) 546937 A7 B7 五、發明説明(101 ) 已加密内容識別碼KpDEV(Kc)並確認接收到的資料(圖37 中的流程步騾(18)和(19))。如果成功地通過資料確認,狀 態會設定為「識別碼2的接收已完成」狀態,且流程結束。 但是,如果未通過資料確認,該流程(在本指定範例中是指 識別碼資料的接收)會立即終止,或在流程重複執行預定次 數後,狀態會設定為「識別碼2的接收失敗」狀態。 以下將參見圖52,說明票券交換伺服器650的狀態轉變。 票券交換伺服器650為回應接收到具有權限實體的電子票 券而開始流程,以便以電子票券為基礎接收部份的銷售金 額(圖37中的步騾(22)和(27))。該票券交換伺服器650確認 已接收票券。如果成功地通過確認,狀態會設定為「電子 票券的接收已完成」狀態。但是,如果資料確認表示接收 到的資料不是有效的,該流程(在本指定範例中是指票券的 接收)會立即終止,或在流程重複執行預定次數後,狀態會 設定為「電子票券的接收失敗」狀態。只有在狀態為「電 子票券的接收已完成」狀態時,流程才會繼續進行到下一 步騾。 如果狀態變更為「電子票券的接收已完成」狀態,票券 交換飼服器6 5 0以電子票券為基礎執行交換流程。該交換流 程的執行,可藉由,例如,將在電子票券(供CP使用)中指 定的金額,從使用者裝置帳戶轉移至預先登記、管理該内 容傳送伺服器的内容提供者(CP)的銀行帳戶或電子錢包帳 戶。或是,交換流程的執行,可藉由將電子票券中指定的 金額,從票券發行伺服器預先接收自使用者作為存款的金 -104- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
k 546937 A7 R7 五、發明説明(102 ) 額,轉移至内容提供者(CP)的帳戶。在交換流程完成後, 狀態變更為「交換流程已完成」狀態。但是,如果交換流 程失敗,狀態會變更為「交換流程已失敗」狀態。 如果狀態變更為「交換流程已完成」狀態,票券交換伺 服器650會將交換報告傳送至已傳輸票券的各實體(圖37中 的步騾(24)和(29)),並等待個別實體的回應。如果從各實 體接收到回覆確認回應,狀態會設定為「交換流程報告的 傳輸已完成」狀態,且流程結束。但是,如果未接收到回 覆確認回應,該流程(在本指定範例中是指交換流程報告的 傳輸)會立即終止,或在流程重複執行預定次數後,狀態會 設定為「交換流程報告的傳輸失敗」狀態。在票券交換伺 服器650中,各内容交易狀態係以上述方式變更。 圖53舉例說明系統的特定範例,其中票券由票券發行者 發出,内容費用的收取則使用票券結算。如果票券發行者 801收到來自使用者裝置802的内容購買要求,票券發行者 會執行與内容交易有關的付費流程並發出一電子票券。此 時,以銀行帳戶剩餘金額或使用者電子錢包帳戶為基礎, 在處於交易上限之内的情況下,發行電子票券。在圖53所 示的範例中,收取總價1,〇〇〇日圓的電子票券由票券發行者 發行給使用者裝置。 在圖53所示的範例中,總價1,000日圓的分配方式如下: 300日圓會支付給作為票券發行者的商店,當作銷售費用, 100日圓當作授權費用支付給操作内容傳送系統的授權持 有者(使用者裝置驗證伺服器)803,且600日圓會當作内容 -105- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(103 ) 費用支付給内容製作者(内容傳送伺服器)。 如果票券發行者80 1收到來自使用者裝置的購買要求,票 券發行者801會根據内容ID決定内容一費用分享比率,並依 照將接收到内容費用的分配金額的實體數量,發出數量相 符的電子票券。在圖53所示的範例中,票券發行者801發出 電子票券用以支付授權費用1〇〇日圓給授權持有人803,以 及一電子票券用以支付内容費用600日圓給使用者内容製 作者,並傳送這些電子票券給使用者裝置802。應注意傳送 的各電子票券包括票券發行者所窝入的簽名。 使用者裝置802分別對授權持有人803和内容製作者804 傳送電子票券。授權持有人803和内容製作者804確認接收 到的電子票券。在確認電子票券是有效之後,授權持有人 803和内容製作者804將票券傳送至銀行(票券交換伺服器 )805。票券交換伺服器805確認數位簽名確定票券是有效的 。確認之後,票券交換伺服器805轉移特定數量金額。在上 述流程中,銀行(票券交換伺服器)是根據票券發行者寫在 電子票券上的簽名來執行票券的確認。也執行票券購買要 求資料中使用者裝置所窝入的簽名的確認。 傳輸票券的内容製作者和授權持有人可在包括電子票券 的資料上寫入自己的簽名,且銀行(票券交換伺服器)可確 認這些簽名。 在圖53所示的系統中,票券發行者(商店)801本身傳送電 子票券至銀行(票券交換伺服器)805以接收分配到的内容 費用金額,也就是,在本範例中為300日圓。 -106- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(104 ) 上述使用電子票券的交換流程確保分配的内容費用金額 ,正確地支付給個別實體。如果内容製作者804收到來自使 用者裝置802的電子票券,内容製作者804會確認接收到的 電子票券。在確認之後,内容製作者804傳送使用内容識別 碼Kc加密的已加密内容以及使用授權持有人的公用識別 碼KpDAS加密的已加密内容識別碼KpDAS(Kc)(使用者裝 置驗證伺服器)到使用者裝置802。 使用者裝置802傳送從内容製作者804收到的已加密内容 識別碼KpDAS(Kc)以及電子票券(DAS)至授權持有人803。 授權持有人會確認接收到的電子票券。在確認之後,授權 持有人在已加密内容識別碼KpDAS(Kc)之上執行識別碼轉 換流程。也就是,藉由使用使用者裝置的公用識別碼 KpDEV來加密内容識別碼以產生已加密内容識別碼 KpDEV(Kc)。所產生的已加密内容識別碼KpDEV傳送至使 用者裝置802。使用者裝置802使用使用者裝置802的機密識 別碼KsDEV來解密已加密内容識別碼KpDEV(Kc),以取得 内容識別碼Kc。内容識別碼Kc可儲存在使用者裝置802 中。在本例中,内容識別碼Kc在使用使用者裝置的儲存識 別碼Ksto加密後,再加以儲存。 在本系統中,如上所述,如果内容傳送伺服器(例如内容 製作者)收到由票券發行者所發行的票券,内容傳送伺服器 確認接收到的票券。如果確認指示接收到的票券是有效的 ,内容傳送伺服器會傳送已加密内容和已加密内容識別碼 到使用者裝置。另一方面,如果授權持有人(使用者裝置驗 -107- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
546937 A7 _R7 五、發明説明(1〇5 ) 證伺服器)接收到一個電子票券,授權持有人會確認接收到 的示券。如果確認指示接收到的票券是有效的,授權持有 人會執行已加密識別碼轉換並將轉換識別碼所產生的已加 密識別碼傳送至使用者裝置。因此,它確保共享的内容費 用金額正確地支付給個別收款人,且讓使用者裝置能夠使 用該内容。 3 ·由日誌記錄伺服器所管理的内容傳送 現在,將說明内容傳送系統,其中與使用者裝置產生的 購貝有關的歷史資料在使用者裝置中累積為日誌資料,且 孩曰語資料由系統管理裝置收集,藉此能夠監控内容分配 的實際狀態。 圖54舉例說明包括日誌記錄系統的内容傳送系統。在如 圖54所tf,本内容傳送系統主要包括一,商店伺服器 (SHOP)901,可提供内容給使用者裝置,一使用者裝置 (DEVICE)902,可接收來自商店伺服器9〇 1的内容,以及一 曰德記錄飼服器903,可記錄與内容交易有關的日誌,藉此 管理内容交易。内容傳送系統另包括一内容提供者905,可 提供内容;一編輯伺服器9〇4,可產生各種不同的資訊,例 如與接收自内容提供者905有關的内容、將產生的資訊當作 標題增加至内容中、以及將所產生的資料提供給商店伺服 器901,以及針對實體發出公用識別碼證書(Cer卜χχχ)的認 證機構(CA)。 在圖54所示的系統中,内容提供者905和編輯伺服器904 都是提供已分配内容給商店伺服器9〇丨的實體範例。應注意 -108- 本紙張尺度咖_家^^7"齡(21GX 297公釐)--
546937
到’提供内容給商店伺服器的方式不限於圖54所示的方式 且所分配的内容可以不同的方式提供給商店伺服器。例 如’内谷提供者所提供的内容可直接提供給商店伺服器。 另外,内容可由具有該内容版權的作者,透過複數個服務 提供者提供給商店伺服器。 在圖54所示的系統中,為了易於瞭解,只使用一個内容 提供者905作為具有權限接收部份内容銷售金錢的實體範 例。在圖54所示的系統中,保證内容提供者9〇5可接收到根 據内容銷售資料指派給内容提供者905的正確金额,該内容 銷售資料是以日誌記錄伺服器903所記錄的日誌資料為基 礎來管理。假使如圖54所示的系統包括另一實體,該實體 也具有接收一部份内容銷售錢的權限,該實體就可正確地 根據日諸記錄伺服器903所記錄的日誌資料’接收到指派給 它的金額。 在圖54所示的系統中,商店伺服器90 1以圖1系統所使用 之商店飼服器的類似方式建構。也就是,該商店伺服器9〇 i 包括能夠執行加密/解密流程和通訊流程的控制單元,商店 伺服器901藉此執行不同裝置的内容交易序列,並管理内容 交易期間的狀態。每一内容提供者9〇5和編輯伺服器9〇4都 包括能夠執行加密/解密流程和通訊流程的控制單元,藉此 執行不同裝置的内容交易序列,並管理内容交易期間的狀 態。 使用者裝置 使用者裝置902的結構類似上述圖7中的結構,並包括能 -109- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937
夠執行加密/解密流程和通訊流程的控制裝置23〇(圖7)。但 ,,本具體實施例的控制裝置230略有不同,本控制裝置23〇 每次在執行内容購買流程時都能產生日誌資料,且能夠將 產生的曰誌資料儲存至購買管理資料庫22〇中。 圖55(A)和55(B)舉例說明使用者裝置9〇2產生並加以儲 存的兩個資料結構的範例。在圖55(A)所示的範例中,日誌 資料包括一内容ID,可識別使用者裝置9〇2透過内容交易 從商店伺服器901取得的内容;一使用者裝置1]〇(11)_1)£¥) ,可識別使用者裝置;一商店11)(11)一511〇1>),可識別執行 内容交易的商店;以及日期資訊,可指示執行内容交易的 日期。甚至,日誌資料可包括由使用者裝置寫入的簽名 (Sig一Dev)。當日誌記錄伺服器從使用者裝置接收到購買日 誌時,日誌1己錄伺服器確認窝入其中的數位簽名。如圖55B 所示的範例中,日誌資料包括銷售資料,接收日期資料指 示接收到内容以及使用者裝置窝入簽名(Sig一Dev)的曰期 。銷售資料是商店伺服器901為回應使用者裝置9〇2發出的 内容購買要求以指示内容已銷售所產生的資料。稍後將更 詳細地說明銷售資料。 在内容購買流程中,使用者裝置902產生如圖55所示的 曰誌資料,並將它儲存、在使用者裝置9〇2中。日誌資料也傳 送至日誌記錄伺服器903。更特言之,當使用者裝置更新使 用者裝置的公用識別碼證書時,使用者裝置將當時已儲存 的日遠、#料傳送至日就、記錄伺服器903。稍後將更詳細地說 明上述流程的序列。 110- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(108 ) 日誌記錄伺服器 圖56說明日誌記錄伺服器903的建構。如圖56所示,日誌 記錄伺服器903包括一日誌管理資料庫903 1。日誌管理資 料庫903 1儲存接收自各種不同使用者裝置的日誌資料(圖 55) ° 日誌記錄伺服器903包括控制裝置9032用於與類似像使 用者裝置902或商店伺服器901通訊,並在通訊期間執行 加密/解密。作為上述商店伺服器的控制裝置,該控制裝置 903 2也可作為加密/解密裝置和通訊裝置。控制裝置9032以 之前圖4所示之類似方式建構。識別碼資料或控制裝置9032 加密裝置在加密流程中所使用的類似物件,都以安全的方 法儲存在控制裝置的儲存裝置中。儲存在日誌記錄伺服器 903中用於加密流程且類似像加密識別碼的資料,包括一日 誌記錄伺服器903的機密識別碼KsLOG、一日誌記錄伺服器 903的公用識別碼證書Cert_L0G、以及一發行公用識別碼 證書的認證機構(CA)的公用識別碼KpCA。 為回應接收自使用者裝置902的日誌記錄,日誌記錄伺服 器903執行公用識別碼證書發行流程。更特言之,當日誌記 錄伺服器903收到來自使用者裝置902作為已更新公用識 別碼使用的公用識別碼,該日誌記錄伺服器903傳送接收到 的公用識別碼至認證機構906,而且要求認證機構 906發 出公用識別碼證書。如果日誌記錄伺服器903收到認證機 構 906所發出的公用識別碼證書,日誌記錄伺服器903會 將它轉移到使用者裝置902。稍後將更詳細地說明這個流程 -111 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五 、發明説明(1〇9 ) 的序列。 内容購買流程 在本具體實施例中,流程包括如下所示的四個部份,該 部份也顯示於圖54的上方。 A. 内容購買流程 B. 日誌的傳輸以及公用識別碼證書的更新
C. 内容銷售的準備 D. 銷售金額的檢查 各部份流程說明如下。 A.内容購買流程
線 以下將參見圖57和58流程圖說明内容購買流程。在圖57 和5 8中,使用者裝置執行的流程如圖左侧所示,商店伺服 器執行的流程如圖右侧所示。流程一開始,如圖5 7所示, 執行商店伺服器和使用者裝置間的交互驗證(步騾S 1501和 S1601)。 使用公用識別碼所執行的交互驗證以上述圖13之類似方 式執行。更特言之,該交互驗證使用認證機構(CA)906所發 出的公用識別碼證書並為它指派有效期間來加以執行。為 了要通過交互驗證,使用者裝置必須要有一有效期限尚未 到期的公用識別碼證書。稍後將說明,要更新公用識別碼 證書,必須將日誌傳送至日誌記錄伺服器903。 必須使用交互驗證流程中所產生的工作階段識別碼Kses 來加密交互驗證之後所執行的通訊資料,或產生1CV(完整 性檢查值)。稍後將更詳細地說明1C V的產生。 112 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五 發明説明(no ) 如果成功地通過交互驗證,使用者裝置以例如隨機編碼 為基礎,產生適用目前内容交易的交易ID,並產生一内容 購買要求資料(步驟S 1502)。圖59A舉例說明購買要求資料 的格式範例。 購買要求資料包括如上所述的交易ID(TID_DEV); —内 容ID,可識別一内容;一使用者裝置ID(ID—DEV),可識別 使用者裝置;一内容價格;購買要求所發出的日期/時間; 以及使用者裝置的簽名(Sig.Dev)。 甚至,使用者裝置產生購買要求資料的完整性檢查值 (ICV1),並傳送至商店伺朋^器(步騾1503)。在上述流程中 ,完整性檢查值(ICV)的判斷方式是藉由套用一雜湊函數至 要檢查完整性的資料上,例如ICV = hash(Kicv,Cl,C2,...) ,其中Kiev為ICV產生識別碼,Cl和C2是要檢查完整性資 料的資訊,並使用要檢查資料的重要資訊之訊息驗證碼 (MAC)作為 C1 和 C2。 圖60說明使用DES加密流程產生MAC值方法的範例。如 圖60所示,有興趣的訊息分為若干部份,每個部份都包括8 位元組(之後,訊息的分隔部份標示為Μ卜M2、…、MN) 。首先,計算起始值(IV)和Ml之間的互斥OR(其中結果由 II表示)。之後,II套用至DES加密單元,以使用識別碼(K1) 來加密11(其中該加密輸出標示為E1)。接著計算在E1和M2 之間的互斥OR,該結果12套用至DES解密單元以便使用識 別碼K1加密(其中結果輸出標示為E2)。之後,重複上述流 程,直到訊息的所有部份都加密完成。使用最終輸出EN作 -113- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 裝 訂
•4 546937 A7 發明説明(111 為訊心驗澄碼(MAC)。在上述流程中,將要檢查的資料部 份當作訊息。 資料的完整性檢查值(ICv)是使用ICv產生識別碼Kicv產 生的MAC值所提供。在接收到裝置之後,針對接收到的資 料產生icv’並與針對保證有效的資料所產生的icv比較, 例如藉由傳送原始資料裝置所產生的資料。如果比較結果 扣不兩個icv相等,則判斷該資料未遭到竄改。如果ICV不 相等’則判斷該資料已經過竄改。 此時’使用X互驗證中產生的工作階段識別碼Kses作為 ICV產生識別碼。使用者裝置藉由工作階段識別碼來 產生購買要求資料的完整性檢查值(ICV1)(圖59A),並傳輸 購買要求資料和ICV1至商店伺服器。 商店祠服器藉由套用工作階段識別碼Kses至接收到的資 料,以產生完整性檢查值1(:¥1,,並將它與接收自使用者裝 置的ICV1作比較,以判斷是否ICV1 = ICV1,。如果1(:又1 = icVΓ ’則判斷該資料未經過竄改。此外,商店伺服器確認 寫入購買要求資料的數位簽名(步驟s 1603)。使用使用者裝 置的公用識別碼來執行數位簽名的確認。該公用識別碼是 從使用者裝置的公用識別碼證書Cert一DEV中擷取。此時, 該公用識別碼證書的有效性期限必須未到期。如果公用識 別碼證書的有效期限已經到期,商店伺服器在確認簽名時 不使用公用識別碼證書,且拒絕該購買要求。如果成功地 通過1C V的檢查和簽名確認,商店伺服器產生銷售資料( 步驟 S1604)。 114- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
546937 A7
k
546937 A7 _______R7_ 五、發明説明(113 ) 購買要求拒絕資料再加上完整性檢查值ICV2 一起傳送至 使用者裝置(步驟S 1606)。 假使商店伺服器已將購買要求接收資料傳送至使用者裝 置’商店飼服器也會對使用者裝置傳輸銷售資料(圖59B) 、標題(與内容有關的資訊,包括指示使用内容的方法的資 訊)、以及使用工作階段識別碼Kses產生的完整性檢查值 (ICV3)、和内容(步騾S1607)。 如果使用者裝置收到内容,購買要求回應(接收或拒絕) 資料、和完整性檢查值ICV2(步騾S 1504),使用者裝置確認 ICV2並檢查購買要求回應(步騾S1505)。如果ICV2的檢查 指示資料未經過竄改,且如果購買要求已經被接收,使用 者裝置會接收銷售資料(圖59B)和標題(與内容有關的資訊 ,包括指示使用内容的方法的資訊)以及完整性檢查值 (ICV3)(步騾S 15 06)。使用者裝置檢查ICV3而且確認寫入銷 售資料的簽名。如果IC V3和簽名兩者都有效,使用者裝置 會對商店伺服器傳輸内容接收回覆確認回應,以及相關的 完整性檢查值ICV4。 如果決定步騾S1507的答案為否,流程會跳至步騾S1509 ’使用者裝置對商店伺服器傳輸内容失敗回應,以及相關 的完整性檢查值IC V4。、 如果商店伺服器收到内容接收回應(回覆確認或否定回 覆確認)和相關的完整性檢查值IC V4(步騾S 1608),商店伺 服器會檢查ICV4(步騾S 16 11)。假使來自使用者裝置的回應 指示使用者裝置已成功地接收到内容,商店伺服器會向使 -116- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 _______R7 五、發明説明(114 ) 用者裝置索取已銷售内容的費用(步驟S1613)。如之前的具 體實施例一樣,付費流程的執行方式是藉由接收來自使用 者裝置的帳戶或信用卡帳戶的特定金額。在付費流程之後 ’商店伺服器傳輸一付費完成訊息以及相關的完整性檢查 值ICV5給使用者裝置(步騾Sl614)。假使在步騾31611或 S 16 12的回答為否,流程跳到步騾s丨6丨5。在步騾s 1615中 ’商店伺服器傳輸一付費失敗訊息以及相關的完整性檢查 值ICV5給使用者裝置。 如果使用者裝置收到付費完成(或付費失敗)訊息和相關 的完整性檢查值IC V5,使用者裝置檢查ic V5並決定是否已 成功地完成付費。如果決定付費已成功地完成,使用者裝 置產生一購買日誌(圖55)並將它儲存至使用者裝置的記憶 體。其後’使用者裝置使用内容。假使在步騾S1512或S1513 的回答為否,流程跳到步騾S1514。在步騾S1514中,使用 者裝置刪除標題和從商店伺服器收到的内容。 請參見圖61和62,其中描述在使用者裝置和日誌記錄伺 服器之間執行的識別碼更新流程。在圖6丨和62中,使用者 裝置執行的流程如圖左侧所示,日誌記錄伺服器執行的流 私如圖右侧所示。這些流程在使用者裝置希望從商店飼服 器講買内容、更新儲存在使用者裝置中使用者裝置的公用 識別碼證書時執行。使用者裝置的公用識別碼證書只有在 特定有效期限内才有效,因此必須在特定時間間隔時更新 公用識別碼證書。首先說明如圖6丨所示的流程。 首先’在使用者裝置和日誌記錄伺服器之間執行交互驗 -117- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五、發明説明(115 ) 證(步騾S1521和S1721)並產生工作階段識別碼。如果成功 地通過交互驗證,使用者裝置會從使用者裝置的記憶體讀 取購買日誌,並將購買日誌隨同使用工作階段識別碼Kses 產生的相關的完整性檢查值(ICV1),一起傳送至日誌記錄 伺服器(步騾S 1522)。 如果日誌記錄伺服器收到購買日誌和相關的完整性檢查 值IC VI(步騾S 1722),日誌記錄伺服器檢查ICV1(步騾S 1723) 。如果1CVI是有效的,日誌記錄伺服器將接收到的購買日 誌儲存至資料庫(步騾S1724)。日誌記錄伺服器另可確認使 用者裝置在購買日兹中所寫入的數位簽名,以確認該購買 資料未遭到竄改。接著該日誌記錄伺服器傳送日誌接收回 覆確認資料和使用工作階段識別碼Kses產生的相關的完整 性檢查值ICV2至使用者裝置(步驟S 1725)。但是,如果步騾 S 1723的ICV1的確認失敗,該日誌記錄伺服器傳送日誌接 收失敗訊息和使用工作階段識別碼Kses產生的相關的完整 性檢查值ICV2給使用者裝置(步騾S1726)。 如果使用者裝置收到日誌接收訊息和相關的完整性檢查 值ICV2(步騾S 1523),使用者裝置確認完整性檢查值ICV2 。如果IC V2是有效的且如果日誌接收訊息指示日誌資料已 成功地由日誌記錄伺服器所接收(步騾S 1524),使用者裝置 產生作為更新公用識別碼和對應機密識別碼(KsDEV)使用 的公用識別碼(KpDEV)(步騾S 1525),並將所產生的公用識 別碼(KpDEV)隨同相關的完整性檢查值(ICV3),一起傳送 至日誌記錄伺服器(步騾S 1526)。 -118- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 R7 五、發明説明(116 ) 如果日誌記錄伺服器收到來自使用者裝置的公用識別碼 (KpDEV)和相關的完整性檢查值ICV3(步驟S 1727),曰諸記 錄伺服器確認完整性檢查值IC V3 (步驟S 173 1)。如果成功地 通過確認,日誌記錄伺服器傳輸一公用識別碼接收回覆確 認訊息以及相關的完整性檢查值ICV4給使用者裝置(步騾 S 1732)。但是,如果確認指示完整性檢查值ICV3是無效的 ,日誌記錄伺服器傳輸一公用識別碼接收失敗訊息以及相 關的完整性檢查值IC V4給使用者裝置(步騾S 173 3)。 假使日誌記錄伺服器已經將公用識別碼接收確認訊息和 相關的完整性檢查值ICV4 —起傳送至使用者裝置(步騾 S 1732),日誌記錄伺服器會將接收到的公用識別碼傳送至 認證機構(CA),並要求認證機構發出公用識別碼證書。如 果日誌記錄伺服器收到使用者裝置的已更新公用識別碼證 書(Cei:t_DEV)(步騾S 1734),日誌記錄伺服器會將已更新公 用識別碼證書(Cert_DEV)和相關的完整性檢查值ICV5,一 起傳送至使用者裝置(步騾S 1735)。 如果使用者裝置收到公用識別碼接收回覆確認/失敗訊 息和相關的完整性檢查值ICV4,使用者裝置確認完整性檢 查值IC V4。如果完整性檢查值ICV4是有效的,且如果公用 識別碼已成功地由日誌記錄伺服器接收(步騾S 1532),使用 者裝置收到更新的公用識別碼證書以及相關的完整性檢查 值ICV5(步騾S 1533),並確認完整性檢查值ICV5和接收到 的公用識別碼證書(步驟S 1534)。如果成功地通過完整性檢 查值IC V5和公用識別碼證書的確認,使用者裝置從公用識 -119- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 B7 五、發明説明() 別碼證書擷取公用識別碼,並將它與使用者裝置傳輸的原 始公用識別碼比較(步驟S 1535)。如果接收到的公用識別碼 與原始的公用識別碼相同,使用者裝置將對應到已更新公 用識別碼和已接收公用識別碼證書的機密識別碼,儲存至 使用者裝置的記憶體中(步驟S 1536)。接著,使用者裝置刪 除日詰(已傳送至日誌記錄伺服器)(步驟S 1537)。 假使決定步驟S1532,S1534和S 1535中任一的回答為否 ’就不會更新公用識別碼證書且流程終止。 現在’將參見圖63所示流程圖來說明在内容提供者和日 德記錄伺服器之間執行以檢查銷售金額的流程。日諸記錄 飼服器儲存銷售錢分旱資訊,該資訊指示接收作為内容費 用的錢提供給某一實體或根據接收自使用者裝置的購買日 諸由複數個實體分享的方法。為回應接收到销售金額通知 要求,日誌記錄伺服器根據獲利分享資訊來傳輸回應訊息 。日誌記錄伺服器可以以購買日誌所述的内容10和獲利分 享資訊為基礎,來計算支付給已銷售内容個別實體的金額 。假使日誌記錄接收到的日誌資料包括如圖5 5 B所示的銷 售資料,日誌記錄伺服器就可以以銷售資料所述的獲利分 享資訊為基礎計算支付給個別實體的金額。 首先,在内容提供者和日誌記錄伺服器之間執行交互驗 證(步驟S1521和S1721)並產生工作階段識別碼Kses。如果 成功地通過交互驗證,日誌記錄伺服器從内容提供者(cp) 的公用識別碼證書Cert一CP擷取内容提供者的識別項 ID一CP(步驟S 1722),並產生銷售金額資料,該資料指示以 -120- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 546937 A7 -——-___________Β7___ 五、發明説明(118 ) 儲存在資料庫的曰誌資訊為基礎,支付給由ID_cp指示的 内容提供者的金額(步騾S 1723)。如上所述,所取得的日誌 資料包括指示要支付給内容提供者的金額,以及根據此種 方式決定要支付給個別内容提供者的金額。日誌記錄飼服 器將銷售金額資料以及相關的完整性檢查值1(:¥1傳送至 内容提供者(CP)(步驟S1724)。 如果内容提供者(CP)收到來自日誌記錄伺服器的銷售金 額資料和相關的完整性檢查值1(:¥1(步騾S1522),内容提供 者(CP)檢查完整性檢查值ICV1#確認資料未遭到竄改(步 騾S1523),並將銷售金額資料儲存至記憶體中(步驟Sl524) 。如果完整性檢查值1CVI的確認指示資料已遭到竄改,資 料將不會儲存至記憶體中且流程會終止。在這個情況下, 内容提供者(CP)重新傳輸銷售金額資料要求給日誌記錄伺 服器。 現在,請參見圖64和65所示的流程圖,在商店伺服器、 日誌記錄伺服器和内容提供者之間執行的銷售金额報告流 程,如下所示。商店伺服器儲存並管理指示内容銷售金額 的資料。商店伺服器傳送指示特定期間的銷售金額的全部 資料或傳送指示各實體銷售金額的資料。圖64說明指示由 商店伺服器執行的内容銷售交易的全部資料都傳送至曰誌 記錄伺服器的流程。圖65說明指示由特定内容提供者提 供的銷售金額資料選擇性地傳送至内容提供者的流程。 首先說明如圖6 4所示的流程。首先,在商店词服器和曰 諸、記錄伺服器之間執行交互驗證(步驟S1631和S 1731)並產 -121 - 本紙張尺度適用中國國家標準(CNS) A4規格(21〇 X 297公釐) 546937
生工作階段識別碼Kses。如果成功地通過交互驗證,商店 伺服器會讀取特定期間的所有銷售金額資料,並將它們隨 同相關的完整性檢查值…%一起傳送至日誌記錄祠服^ 步騾 S 1632)。 如果日誌記錄伺服器收到來自商店伺服器的所有銷售金 額資料和相關的完整性檢查值ICV1(步驟S 1732),日誌記錄 飼服器確認完整性檢查值ICV1,以確認資料未遭到竄改( 步驟S 1733)。在確認之後,日誌記錄伺服器將所有銷售金 額資料儲存在記憶體中(步騾S1734)。但是,如果完整性檢 查值1C VI的確認指示資料為無效,將在不儲存資料至記憶 月豆的情;兄下終止流程。在這種情況下,日諸記錄侗服器重 新要求商店伺服器傳輸銷售金額資料。 現在參見圖65,將說明特定内容提供者銷售金额資料的 傳輸流程。首先,在商店伺服器和内容提供者之間執行交 互驗證(步驟S1641和S1741)並產生工作階段識別碼Kses。 如果成功地通過交互驗證,商店伺服器會從透過交互驗證 流程所取得的内容提供者的公用識別碼證書Cert—cp,讀取 内容提供者的識別項ID—CP(步騾S 1642)。商店伺服器以擷 取到的識別項ID一CP掏取銷售金額資料,以取得特定内容 提供者提供的内容銷售金額資料(步騾S1643)。接著,商店 伺服器將銷售金額資料以及相關的完整性檢查值ICV1傳 送至日誌記錄伺服器(步騾S 1644)。 如果日誌記錄伺服器收到來自商店伺服器的銷售金額資 料和相關的完整性檢查值IC VI (步驟S1 742),日誌記錄伺服 -122- 本紙張尺度通用中國國家標準(CNS) A4規格(210 X 297公釐) 546937
器確認完整性檢查值ICVl,以確認資料未遭到竄改(步騾 S 1743)。在確認之後,日誌記錄伺服器將銷售金額資料儲 存在記憶體中(步騾S1744)。但是,如果完整性檢查值ICVi 的確認指示資料已遭到霞改,將在不儲存資料至記憶體的 凊況下終止流私。在這種情沉下,日誌記錄伺服器重新要 求商店伺服器傳輸銷售金額資料。 在本系統中,可取得回應使用者裝置公用識別碼證書的 更新的内容購買日誌資料,因此確保管理日誌記錄伺服器 的系統持有者能夠知道與内容銷售相關的實際狀態。與商 店伺服器的交互驗證中,需要使用者裝置的公用識別碼證 書’其中,為了購買内容,公用識別碼證書的有效期限必 須尚未過期。此外,由於寫入使用者裝置發出的購買要求 資料或其他資料之上的簽名確認,係使用擷取自公用識別 碼證書的公用識別碼來執行,因此使用者裝置也必須有尚 未過期的公用識別碼證書。也就是,為了購買内容,使用 者裝置需要傳送日誌資料到日誌記錄伺服器,且該使用者 裝置需要在公用識別碼證書的有效期限到期之前,更新公 用識別碼證書。公用識別碼證書的有效期限可設定為,例 如’一個月或三個月,以便管理日誌記錄伺服器系統持有 者可在指定有效期限内累積日誌資料。 因此’確保日誌記錄伺服器的系統持有者能獲得來自使 用者裝置的日誌資料,而可以監控並管理内容銷售的狀態 。此外,可以正確地支付共享金額給個別的收款人,例如 根據日誌資料所述的獲利分享資訊的内容提供者。 -123- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 發明説明(121 此外,在本具时相中,使用交互㈣巾所產生的工 =段識別碼_,當作產生制碼,來產生實體間傳輸 資料的^整性檢查值(Icv),該資料與產生的完整性檢查值 (ICV)-起傳輸,藉此達到資料傳輸時的高安全性。 雖然在上述的具體實施財,執行了使用者裝置和商店 飼服器之間的交互驗證、簽名的產生、和簽名的確認但 能執行這些流程其中之—。例如,只可執行交互驗證' 簽名的產生、或簽名的確認其中之一。在這種情況下在 執仃任一流程時,都需要該公用識別碼證書尚未到期。 4·屬性證書或包括屬性資料的公用識別碼之使用 以下將說明使用包括屬性資料的公用識別碼證書的屬性 證書之方法。以上述任一方法組態的内容傳送系統中,可 能會有商店持有人假裝使用者裝置,而執行欺詐的内容交 易。在内容提供者和商店之間也有可能執行欺詐的内容交 易。此外,當使用者裝置開始與伺服器通訊,試圖執行已 授權的交易時,如果伺服器假裝它是已授權的商店伺服器 ,然後使用者裝置可能會傳送指示使用者裝置信用卡號的 資料給欺詐的伺服器以便購買内容,伺服器在欺詐情況下 取得使用者裝置的信用卡號。也可能使用者裝置假裝它是 商店’欺詐地要將内容銷售給其他使用者裝置。如此的欺 詐行為使得系統很難得知内容分配的正確狀況。 此時就可使用包括屬性資料的屬性證書或公用識別碼證 書,來避免這類欺詐的交易,如下所述。 屬性資料是指指示屬於内容傳送系統成員的實體類型的 124 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(122 ) 資料,例如使用者裝置(DEVICE)、商店(SHOP)、内容提供 者(CP)、系統持有者(SH)、或發出經認可的公用識別碼證 書或屬性證書的認證機構。 圖66是說明屬性資料中資料範例的表格。如圖66所示 ,不同代碼指派給個別實體。舉例來說,「〇〇〇〇」指派給認 證機構,該機構接收從商店的使用者裝置發出公用識別碼 證書或屬性證書之要求,並審查該要求。「000 1」作為屬性 代碼指派給,例如服務提供者或系統持有者,其接收分配 至内容傳送系統中的内容授權費用。在之前所述的範例中 ,服務提供者是操作執行識別碼轉換流程的使用者裝置驗 證伺服器的實體,或是操作取得紀錄日誌資訊的日誌資訊 記錄的伺服器的實體。 同樣地,「0002」指派給商店,其銷售内容給使用者裝置 ,「0003」指派給内容提供者,也就是,操作内容傳送伺服 器傳送内容給使用者,以回應商店(内容銷售者)發出要求 的實體,以及「0004」指派給購買内容並使用内容的使用 者裝置。除此之外,不同的代碼,根據實體類型,指派給 與内容傳送有關的其他實體。不一定只有一個代碼會指派 給商店。如果商店有不同角色或功能,可根據角色或功能 指派不同的代碼,以加以區分。同樣地,也可根據某些類 別,指派不同的屬性代碼。 公用識別碼證書中可說明屬性資訊。另一方面,屬性證 書中可說明屬性資訊,該證書與公用識別碼證書分別發出 。圖67舉例說明包括屬性資訊的公用識別碼證書的格式範 -125- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(123 ) 例。 在圖67所示的範例中,公用識別碼證書包括:證書的版 本編號、公用識別碼認證機構(CA)指派給證書使用者的證 書序號、寫入數位簽名所使用的演算法和參數、認證機構 名稱、證書有效期限、證書使用者名稱(例如使用者裝置ID) 、證書的使用者公用識別碼、上述類似像「0000」、「0001」 、 …、「nnnn」的屬性資訊和數位簽名。證書的序號可由 ,例如,總共16位元組包括4位元組指示年,2位元組指示 月,2位元組指示日,表示發出證書的日期,再加上8位元 組的序號。使用者的名稱可由認證機構提供,或由亂數或 序號提供。另一方面,使用者的名稱可由高位數的位元組 表示類別,和低位數位元組表示序號。 數位簽名這種資料,是將雜湊功能套用到整體資料所產 生的,所謂整體資料包括證書的版本編號、公用識別碼認 證機構(CA)指派給證書使用者的證書序號、寫入數位簽名 所使用的演算法和參數、認證機構名稱、證書有效期限、 證書使用者名稱、證書使用者的公用識別碼、以及屬性資 料,然後使用認證機構機密識別碼來加密所產生的雜湊值。 公用識別碼認證機構(CA)發出公用識別碼證書,如圖67 所示,當有效期限到期時更新公用識別碼證書,以及產生 、管理及分配有欺詐行為的使用者清單以排除這些人(這個 流程稱為廢止)。 當使用者使用公用識別碼證書時,使用者使用由使用者 所持有、認證機構的公用識別碼KpCA,來確認窝入公用識 -126- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 546937 A7 B7 五、發明説明(124 ) 別碼證書的數位信號。如果成功地通過確認,使用者會從 公用識別碼證書擷取公用識別碼並使用擷取到的公用識別 碼。因此,必須希望使用公用識別碼證書的任意使用者, 都具有共同的公用識別碼認證機構(CA)的公用識別碼。 圖68A舉例說明不包含屬性資訊的公用識別碼證書的資 料格式,圖68B舉例說明屬性證書的資料格式。如圖68A所 示,不具有屬性資訊的公用識別碼證書,包括包含在圖67 所示公用識別碼證書中、除了屬性資訊以外的資料。這類 型的公用識別碼證書也是由公用識別碼認證機構所發行。 另一方面,屬性證書由屬性認證機構(AA)所發行。 如圖68B所示的屬性證書包括一證書版本編號和對應到 屬性認證機構(AA)所發行的屬性證書的公用識別碼證書序 號。所提供的序號與對應公用識別碼證書的序號相同,以 致序號作為兩證書彼此互連的連結資料。當實體想要使用 屬性證書檢查正與另一個實體執行通訊的屬性時,該實體 首先確認屬性證書連結至公用識別碼證書,確認方式是檢 查該屬性證書具有公用識別碼證書相同的序號,然後該實 體從屬性證書讀取屬性資訊。證書的序號可由,例如總共 16位元組包括4位元組指示年,2位元組指示月,2位元組指 示日,表示發出證書的、日期,再加上8位元組的序號。屬性 證書另包括一演算法和參數,用來寫入數位簽名;一屬性 認證機構的名稱;一證書的有效期限;以及證書的使用者 名稱(例如使用者裝置ID)。證書的使用者名稱與公用識別 碼證書的名稱相同,其中名稱由認證機構以可區分的形式 -127- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 B7 五、發明説明(125 ) 來決定。證書的使用者名稱也可由亂數或序號提供。另一 方面,證書的使用者名稱可由高位數的位元組表示類別, 和低位數位元組表示序號。屬性證書另包括屬性資訊,像 「0000」、「0001」、...、「nnnn」以及屬性認證機構(AA) 的數位簽名。 數位簽名是將雜湊功能套用到整體資料所產生的,所謂 整體資料包括證書的版本編號、公用識別碼證書的序號、 寫入數位簽名所使用的演算法和參數、認證機構名稱、證 書有效期限、證書使用者名稱、以及屬性資料,藉此產生 雜湊值,然後使用屬性認證機構機密識別碼來加密所產生 的雜凑值。 屬性認證機構(AA)發出屬性證書,如圖68B所示,當有 效期限到期時更新屬性證書,以及產生、管理及分配有欺 詐行為的使用者清單以排除這些人(這個流程稱為廢止)。 圖69說明參與内容交易的新使用者裝置和新商店伺服器 ,所使用的新發行公用識別碼證書的流程。此時,商店伺 服器1010和使用者裝置1020假設具有類似之前圖1所述的 建構方式。服務提供者或系統持有者(SH)1030管理整個内 容傳送流程。特別是,服務提供者執行上述的内容識別碼 轉換流程,並在使用者裝置購買内容時獲得由使用者裝置 所產生的日誌資訊,藉此監控内容分配的狀態。在如圖69 所示的範例中,服務提供者也擔任註冊機構(RA),負貴接 收和審查從商店伺服器10 10或使用者裝置1020發出公用識 別碼證書或屬性證書的要求。雖然在圖69所示的本系統中 -128- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546937 A7 R7 五、發明説明(126 ) ,服務提供者1030個功能有如系統持有者(SH)和註冊機構 (RA),這些功能可由不同的實體個別執行。 在圖69中,與發出新公用識別碼證書給使用者裝置1020 有關的程序中,包括步驟(A1)至(A8),且與發出新公用識 別碼證書給商店伺服器10 10有關的程序,包括步騾(B1)至 (B7)。首先,說明新發出公用識別碼證書給使用者裝置1020 的程序。 (A1)交互驗證 首先,交互驗證在使用者裝置1020和服務提供者1030之 間執行。但是,在此時,使用者裝置1020尚未有公用識別 碼證書.,因此使用者裝置1020無法在交互驗證時使用公用 識別碼證書。因此,將參考之前圖12所述,以對稱識別碼 加密法為基礎,來執行交互驗證。也就是,使用共同機密 識別碼和識別項(ID)來執行交互驗證(參見圖12以瞭解詳 細的流程)。. (A2)公用識別碼和對應的機密識別碼的產生, (A3)發出公用識別碼證書的要求, (A4)要求的檢查以及發出公用識別碼證書的要求,以及 (A5)發出公用識別碼證書的要求 在交互驗證之後,使用者裝置1020使用使用者裝置1020 的加密單元,來產生要註冊的公用識別碼和對應的機密識 別碼,並將發行證書的要求和所產生的公用識別碼一起傳 送至伺服器提供者1030。在接收到發行公用識別碼證書的 要求時,服務提供者1030審查該要求。如果決定使用者裝 -129- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 R7 五、發明説明(127 ) 置1020符合實體取得公用識別碼證書的條件,則服務提供 者103 0傳送證書發行要求給公用識別碼認證機構(CA) 1040 。在上述流程中,如果所發行的公用識別碼證書包括如圖 6 8A所示的屬性資訊,服務提供者1030以其ID為基礎決定 發出發行證書要求的實體。 參與内容傳送的使用者裝置,具有一預先儲存的使用者 裝置識別項(ID)和機密識別碼(機密資訊),其中使用者裝置 ID和機密識別碼由服務提供者1030管理。服務提供者1030 以從使用者裝置收到的ID為基礎,審查機密資訊資料庫, 以確認使用者裝置ID已註冊過。在確認之後,服務提供者 103 0使用圖12所示的已擷取機密識別碼,來擷取與使用者 裝置執行交互驗證的機密識別碼。只有在成功地通過交互 驗證時,服務提供者103 0決定使用者裝置是獲得授權的裝 置,因此能夠參與内容傳送。 (A6)公用識別碼證書的發行, (A7)公用識別碼證書的傳輸,以及 (A8)公用識別碼證書的傳輸 如果公用識別碼認證機構1040從服務提供者1030收到發 行公用識別碼證書的要求,公用識別碼認證機構1040發出 包括使用者裝置的公用識別碼和公用識別碼認證機構1040 的數位簽名的公用識別碼證書(以圖67或圖68A所示的形式) 。所產生的公用識別碼證書傳送至服務提供者1030。服務 提供者103 0將從公用識別碼認證機構1040收到的公用識別 碼證書傳送至使用者裝置1020。使用者裝置1020將步騾(A2) -130- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 rr
線 546937 A7 _____R7_ 五、發明説明(128 ) — "~ 產生的已接收公用識別碼證書和機密識別碼儲存至使用者 裝置1020,以致公用識別碼證書可用於交互驗證、資料解 密、或類似工作中。 對商店伺服器10 10執行發出公用識別碼證書的流程,基 本上類似對使用者裝置發出公用識別碼證書的流程,但在 前者情況下,商店伺服器1010需要由服務提供者1030授權 為内容銷售實體。為了這個目的,商店伺服器1010需要傳 送商店伺服器10 10的公用識別碼至服務提供者1030,並要 求服務提供者103 0提供授權(圖69中的B2)。只有在商店伺 服器1〇1〇同意服從服務提供者建立的内容銷售政策1〇3〇的 情況下,才提供授權。如果服務提供者1〇3〇決定商店伺服 器1010能夠根據服務提供者1030建立的政策來銷售内容, 而且如果商店伺服器1010同意服從政策時,,服務提供者 103 0將執行必要流程以便對商店伺服器1〇1〇發出公用識別 碼證書。接下去發出公用識別碼證書的流程,類似上述對 使用者裝置發出公用識別碼證書的流程。 以下將參考圖70,說明更新公用識別碼證書的流程。如 圖67或圖68A所示,公用識別碼證書只有在特定期間才有 效。如不公用識別碼證書的有效期限已經到期,實體就不 旎使用公用識別碼證書。因此,必須在現在的公用識別碼 證書到期之前執行流程的更新,以取得具有已更新有效期 限的公用識別碼證書。 在圖70中,更新使用者裝置1〇2〇的公用識別碼證書的 程序中’包括步驟(A1)至(A8),而更新商店伺服器1〇1〇的 _ -131- 本紙張尺度適用+ i ®家標準(CNS) A4規格(21〇χ 297公爱)----_ 546937 A7 R7 五、發明説明(129 ) 公用識別碼證書的程序,包括步騾(B1)至(B7)。首先,說 明更新使用者裝置1020的公用識別碼證書的程序。 (A1)交互驗證 首先,交互驗證在使用者裝置1020和服務提供者1030之 間執行。此時,使用者裝置1 020已經具有一目前有效的公 用識別碼證書,因此將參考之前圖13所述的相同方式,使 用公用識別碼證書來執行交互驗證。但是,如果使用者裝 置1020的公用識別碼證書已經到期,則可以上述圖12所示 發出新公用識別碼證書流程中所執行類似的交互驗證識別 項(ID)為基礎,使用共通的機密識別碼來執行交互驗證。 裝 (A2)新公用識別碼和對應的機密識別碼的產生, (A3)要求更新的公用識別碼證書, (A4)要求的檢查以及要求更新的公用識別碼證書,以及 (A5)要求更新的公用識別碼證書 線 在交互驗證成功之後,使用者裝置1020使用使用者裝置 1020的加密單元,來產生已更新證書中使用的公用識別碼 和對應的機密識別碼,並將證書更新要求和所產生的公用 識別碼一起傳送至伺服器提供者1030。在接收到更新公用 識別碼證書的要求時,服務提供者1030審查接收到的更新 要求。如果符合必要條件,服務提供者10 3 0會對公用識別 碼認證機構(CA) 1040傳送更新證書的要求。在上述流程中 ,如果所發行的公用識別碼證書包括如圖68A所示的屬性 資訊,服務提供者1030以其ID為基礎決定發出發行證書要 求的實體。 -132- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(13〇 ) (A6)公用識別碼證書的更新, (A7)公用識別碼證書的傳輸,以及 (A8)公用識別碼證書的傳輸 如果公用識別碼認證機構1040從服務提供者1030收到更 新公用識別碼證書的要求,公用識別碼認證機構1040發出 包括使用者裝置的新公用識別碼和公用識別碼認證機構 1040的數位簽名的公用識別碼證書(以圖67或圖68A所示的 形式)。所產生的公用識別碼證書傳送至服務提供者1030 。服務提供者1030將從公用識別碼認證機構1040收到的公 用識別碼證書傳送至使用者裝置1020。使用者裝置1020將 步騾(A2)產生的已接收公用識別碼證書和機密識別碼儲存 至使用者裝置1020,以致公用識別碼證書可用於交互驗證 、資料解密、或類似工作中。 更新商店伺服器1010的公用識別碼證書的流程,基本上 類似使用者裝置的公用識別碼證書的流程,除了必須要更 新授權之外(圖70中的(B2))。如果服務提供者1030決定允 許商店伺服器10 10的授權更新,服務提供者1030就會執行 接下去更新商店伺服器1 〇 1 〇的公用識別碼證書的必要流程 。接下去更新公用識別碼證書的流程,類似上述使用者裝 置的流程。 請參見圖7 1,將說明新發出屬性證書的流程。此處,假 設屬性證書具有如圖68B所示的形式。在如圖68A所示之形 式發出公用識別碼證書之後,發出本屬性證書。在圖7 1中 ,與發出新屬性證書給使用者裝置1020有關的程序中,包 -133- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(131 ) 括步驟(A1)至(A7),且與發出新屬性證書給商店伺服器 10 10有關的程序,包括步驟(B1)至(B17)。首先,說明新發 出屬性證書給使用者裝置1020的程序。 (A1)交互驗證 首先,交互驗證在使用者裝置1020和服務提供者1030之 間執行。此時,使用者裝置1020已具有公用識別碼認證機 構所發出的公用識別碼證書,因此,使用公用識別碼證書 來執行交互驗證。 (A2)要求發行屬性證書, (A3)要求的檢查以及要求發行公用識別碼證書,以及 (A4)要求發行屬性證書, 如果成功地通過交互驗證,使用者裝置1020會將發行屬 性證書的要求傳送至服務提供者1030。為回應接收到發行 公用識別碼證書的要求,服務提供者1030檢查接收到的要 求。如果決定接收到的要求符合實體應符合的要求,服務 提供者1030將發行證書的要求傳送至屬性認證機構 (AA)1 050。在上述的檢查流程中,服務提供者1030以實體 的ID為基礎檢查傳輸發行證書要求的實體屬性。如稍早所 述,參與内容傳送的使用者裝置,具有一預先儲存的使用 者裝置識別項(ID),其中使用者裝置ID由服務提供者1030 管理。服務提供者103 0將從使用者裝置收到的使用者裝置 ID,與在服務提供者1030中註冊的使用者裝置ID比較,以 檢查該使用者裝置是否為允許内容傳送參與的已授權裝置。 (A5)屬性證書的發行, -134- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 玎 線 546937 A7 R7 五、發明説明(132 ) (A6)屬性證書的傳輸,以及 (A7)屬性證書的傳輸 在接收到來自服務提供者1030發行的屬性證書的要求時 ,屬性認證機構105 0會發出屬性證書(圖68B),該證書包括 使用者裝置屬性資訊和屬性認證機構1050的數位簽名,並 將它傳送至服務提供者1030。服務提供者103 0將從屬性認 證機構 1050收到的屬性證書傳送至使用者裝置1020。使 用者裝置將接收到的屬性證書儲存至使用者裝置,以致屬 性證書可用於内容交易期間的屬性驗證流程。 發行屬性證書至商店伺服器10 10的流程((B1)至(B7)),基 本上類似發行公用識別碼至使用者裝置的流程。此外,伺 服器10 10的屬性證書更新,是以類似發行新屬性證書的流 程來執行。 執行内容交易的流程,包括使用屬性證書或使用包含屬 性資訊的公用識別碼檢查屬性,如下所述。 圖72說明執行交互驗證時所執行的屬性確認流程。如圖 72所示的系統組態類似圖1所示之組態。也就是說,如圖72 所示之系統包括銷售内容的商店伺服器1010、購買内容的 使用者裝置1020、以及在上述服務提供者控制之下操作的 使用者裝置驗證伺服器1030。在圖72中,流程依照(1)至(20) 的流程步騾繼續進行,如下所示。 (1)交互驗證以及屬性確認 當使用者裝置1020希望從商店伺服器10 10購買内容時, 首先會執行使用者裝置1020和商店伺服器10 10間的交互驗 -135- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
546937 A7 R7 五、發明説明(133 證。在交互驗證中’會決定資料在其之間傳送的兩個裝置 ,是否是正確的裝置。如果成功地通過交互驗證,即開始 資料傳輸。較好是工作階段識別碼在交互驗證期間產生, 且在接下來的資料傳輸流程期間使用工作階段識別碼作為 共通識別碼來加密資料。執行以公用識別碼為基礎的交互 驗證,以致先確認公用識別碼認證機構的簽名,然後擷取 相對端的實體公用識別碼,並使用擷取到的公用識別碼執 行驗證,如之前圖13之詳細說明。 之後’在本具體實施例中執行屬性確認。假使屬性資料 包括在與商店伺服器10 1 〇通訊的裝置公用識別碼中,該商 店伺服器1010確認屬性資訊指示與商店伺服器10 10通訊的 裝置為使用者裝置。假使公用識別碼證書不包括屬性資料 ,商店伺服器1010使用屬性證書檢查屬性。屬性證書包括 屬性認證機構使用機密識別碼所窝入的數位簽名。商店飼 服器1010確認寫入屬性證書的數位簽名,使用屬性認證機 構的公用識別碼ΚρΑΑ來確認證書是有效的。在確認屬性證 書中的序號及/或使用者ID與公用識別碼證書中的序號及/ 或使用者ID相同後,商店伺服器1〇 1〇審查該證書中的屬性 資訊。 另一方面,在使用者裝置1010中,如果屬性資料包括在 與使用者裝置1020通訊的裝置公用識別碼證書中,該使用 者裝置1020確認屬性資訊指示與使用者裝置1020通訊的裝 置為商店伺服器。假使公用識別碼證書中未說明屬性資料 ,則使用屬性證書來檢查屬性。在這種情況下,使用者裝 -136- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 R7 五、發明説明(134 ) 置1020確認寫入屬性證書的數位簽名,使用屬性認證機構 的公用識別碼ΚρΑΑ來確認證書是有效的。此外,使用者裝 置1020確認屬性證書中所述的序號及/或使用者ID與公用 識別碼證書中所述的序號及/或使用者ID相同。之後,使用 者裝置1020審查該證書中所述的屬性證書。 如果商店伺服器10 10藉由檢查公用識別碼證書或實體屬 性證書中所述的屬性資訊,確認發出内容購買要求的實體 為使用者裝置,且如果使用者裝置1020藉由檢查公用識別 碼證書或實體屬性證書中所述的屬性資訊,確認内容購買 要求所傳送至的實體為商店,在上述方法中,接著流程可 繼續進行到下一步騾。 圖73A和73B為說明檢查屬性流程的流程圖,其中圖73A 使用包括屬性資料的公用識別碼證書,來說明屬性檢查流 程,且圖73B使用屬性證書說明屬性檢查流程。 首先,說明如圖73A所示的流程。首先,在步騾S2101中 ,使用公用識別碼證書執行交互驗證(圖13)。如果成功地 通過交互驗證(如果步騾S2 102中的回答為是),屬性資訊擷 取自與之通訊的裝置的公用識別碼證書。如果屬性資訊為 有效(如果步騾S2 104中的回答為是),即決定已成功地通過 交互驗證和屬性確認(步驟S2 105),且流程繼續進行到下一 步驟。此時,例如,假使使用者裝置取得商店伺服器的權 限以購買内容,如果屬性是「商店」時,屬性將視為有效 ,但如果屬性具有屬性代碼而不是「商店」的屬性時,屬 性將視為無效。更特言之,假使發出内容購買要求至商店 -137- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(135 ) 伺服器,比較屬性代碼的步驟包括在内容購買要求序列中( 處理程式)。在屬性代碼比較步騾中,指派給 「商店」 的代碼「0002」與公用識別碼證書中所述的屬性代·碼比較 ,或與之通訊的實體屬性證書中所述的屬性代碼比較。如 果代碼彼此相符,屬性將視為有效,但如果彼此不相符, 屬性將視為無效。或是,擷取自公用識別碼證書或與之通 訊的實體屬性證書之屬性代碼,在顯示裝置上顯示,所以 人類使用者可決定所顯示的屬性代碼是否與實體應有的屬 性相同。如果決策步騾S2 102或S2 104的回答為否,則判斷 交互驗證或屬性確認失敗(步騾S2 106),且流程終止。 在與執行商店通訊有關的流程的處理程式中,審查擷取 自公用識別碼證書或與之通訊的實體屬性證書之屬性,是 否符合指派給「商店」的代碼「0002」。另一方面,識別碼 轉換要求序列(程式)由使用者裝置和使用者裝置驗證伺服 器執行,審查擷取自公用識別碼證書或與之通訊的實體屬 性證書之屬性,是否符合指派給「使用者裝置驗證伺服器 」的代碼「0001」。同樣地,當流程序列(程式)在假設為特 定類型的實體間通訊,例如在商店和使用者驗證伺服器之 間,審查擷取自公用識別碼證書或與之通訊的實體屬性證 書之屬性,決定是否符合預期的代碼。 現在,以下將參考圖73 B,說明使用屬性證書的流程。 首先,在步騾S220 1中,使用公用識別碼證書執行交互驗證 (圖13)。如果成功地通過交互驗證(如果步驟S2202中的回 答為是),與之通訊的實體屬性證書使用屬性認證機構的公 -138- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
線 546937 A7 B7 五、發明説明(136 ) 用識別碼確認(步驟S2203)。如果成功地通過確認,另藉由 檢查屬性證書具有與公用識別碼證書相同的序號,確認該 屬性證書係連結至公用識別碼證書。如果成功地確認(如果 決策步騾S2204中的回答為是),屬性資訊擷取自具有與公 用識別碼證書相同序號的屬性證書(步騾S2205)。如果屬性 資訊為有效(如果步騾S2206中的回答為是),即決定已成功 地通過交互驗證和屬性確認(步騾S2207),且流程繼續進行 到下一步騾。如果決策步騾S2202、S2204和S2206的回答 為否,則判斷交互驗證或屬性確認失敗(步騾S2208),且流 程終止。 (2) 交易ID和購買要求資料的產生,以及 (3) 購買要求資料的傳輸 如果成功地通過商店伺服器10 10和使用者裝置1020間的 交互驗證和屬性確認,使用者裝置1020會產生内容購買要 求資料。購買要求資料的資料結構類似之前圖14A所示的 結構。一商店ID,可識別内容購買要求所傳送至的商店伺 服器1010,一交易ID,該ID以亂數為基礎,藉由使用者裝 置1020的加密裝置產生,作為内容交易的識別項,以及一 内容ID,指示使用者裝置希望購買的内容。甚至,以上資 料的資料用數位簽名可增加至購買要求資料中。 (4) 已接收資料的確認 當商店伺服器從使用者裝置1020接收購買要求如圖14A 所示,該商店伺服器會確認所收到的資料。藉由首先確認 使用者裝置的公用識別碼證書Cert_DEV來執行確認,如之 -139- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 玎
線 546937 A7 R7 五、發明説明(137 前圖1 5所述,接著從公用識別碼證書擷取使用者裝置的公 用識別碼KpDEV,最後使用使用者裝置的公用識別碼 KpDEV,確認窝入購買要求資料的使用者裝置簽名。 如果成功地通過確認,也就是說,如果判斷該購買要求 資料未經過竄改,則決定接收到的資料是有效的内容購買 要求資料。但是,如果未通過確認,則判斷該購買要求資 料已經過竄改,並且與購買要求資料有關的流程將終止。 (5)已加密内容和已加密内容識別碼資料1(商店)的傳輸 如果商店伺服器10 10執行的確認指示購買要求資料為有 效且未經竄改,該商店伺服器10 10會將已加密内容和已加 密内容識別碼資料1(商店)傳送至使用者裝置。在上述流程 中,已加密内容資料和已加密内容識別碼資料1 (商店)都來 自内容資料庫,其中已加密内容為使用内容識別碼加密内 容產生之後、儲存在内容資料庫中的資料Kc(内容),且該 已加密内容識別碼為使用使用者裝置驗證伺服器 (DAS) 1030的公用識別碼加密内容識別碼Kc產生之後、儲 存在内容資料庫中的資料KpDAS(Kc)。 此處,已加密内容識別碼資料1(商店)具有類似圖UB所 示的資料結構。也就是,該已加密内容識別碼資料1(商店) 包括一使用者裝置ID,、用來識別發出内容購買要求的使用 者裝置1020,一購買要求資料(該資料如圖14A所示,但不 包括使用者裝置的公用識別碼證書),一商店流程編號,由 商店伺服器1010產生以回應内容交易,以及一已加密内容 識別碼資料KpDAS(Kc)。此外,以上資料的商店伺服器ι〇10 -140- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
k 546937 A7 R7 五、發明説明(138 ) 數位簽名可附加已加密内容識別碼資料1 (商店)。該已加密 内容識別碼資料1(商店)隨同商店伺服器10 10的公用識別 碼證書傳送至使用者裝置1020。應注意,如果公用識別碼 證書已在交互驗證流程期間或之前就傳送至使用者裝置, 則不需要重新傳送公用識別碼證書。 (6) 已接收資料的確認 當使用者裝置1020從商店伺服器10 1〇接收已加密内容 Kc(内容)和已加密内容識別碼資料ι(商店),如圖14B所示 ,該使用者裝置1020確認已加密内容識別碼資料1(商店)。 該確認將以上述圖1 5的流程處理方式來執行。也就是,首 先使用者裝置1020利用認證機構(CA)的公用識別碼KpCA ,來確認接收自商店伺服器1010的商店伺服器公用識別碼 證書。之後,使用者裝置1020利用擷取自公用識別碼證書 的商店伺服器公用識別碼KpSHOP,確認如圖14B所示窝入 已加密内容識別碼資料1的商店簽名。 (7) 交互驗證以及屬性確認 如果使用者裝置1020在接收到已加密内容kc(内容)之後 完成已加密内容識別碼資料1(商店)的確認,以及來自商店 伺服器10 10的已加密内容識別碼資料丨(商店),則使用者裝 置1020取得存取使用者裝置驗證伺服器1〇3〇的權限,且在 使用者裝置1020和使用者裝置驗證伺服器1〇3〇間執行交互 驗證和屬性確認。此流程的執行方式與商店伺服器1〇1〇和 使用者裝置1020間的交互驗證和屬性確認方式相同。 (8) 已加密識別碼資料(使用者裝置)和已加密内容識別碼
k -141 -
546937 A7 R7 五、發明説明(139 轉換要求的傳輸 如果成功地通過了使用者裝置1020和使用者裝置驗證飼 服器103 0之間的交互驗證,使用者裝置1020會將接收自商 店伺服器1〇1〇的已加密内容識別碼^^0人8(反(:)傳送至使用 者裝置驗證伺服器1030,並且該使用者裝置1〇2〇會要求使 用者裝置驗證伺服器1030執行已加密内容識別碼的轉換。 此處,已加密内容識別碼資料(使用者裝置)具有類似圖14C 所示的資料結構。一使用者裝置驗證伺服器ID,可識別已 加密内容識別碼轉換要求所傳送至的使用者裝置驗證伺服 器1030,以及接收自商店伺服器1〇 1〇的已加密内容識別碼 資料(該資料如圖14B所示,但不包括商店公用識別碼證書) 。甚至,以上資料的使用者裝置1020可增加至已加密内容 識別碼資料(使用者裝置)中。已加密内容識別碼資料(使用 者裝置)隨同商店伺服器10 10的公用識別碼證書以及使用 者裝置1020的公用識別碼證書,一起傳送至使用者裝置驗 證伺服器103 0。假使使用者裝置驗證伺服器1 〇3 〇已具有使 用者的公用識別碼證書以及商店伺服器的公用識別碼,則 不必重新傳送這些證書。 (9)已接收資料的確認 當使用者裝置驗證伺服器1030從使用者裝置1020接收到 已加密内容識別碼資料(使用者裝置)和已加密内容識別碼 轉換要求(圖14C)時,使用者裝置驗證伺服器1030會確認已 加密内容識別碼轉換要求。該確認將以上述圖15的流程處 理方式來執行。也就是,首先使用者裝置1030利用認證機 -142- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 R7 五、發明説明(14〇 構(CA)的公用識別碼KpCA,來確認接收自使用者裝置1020 的使用者裝置公用識別碼證書。之後,使用者裝置1 〇3 〇利 用使用者裝置的公用識別碼KpDEV,確認如圖14C所示窝 入已加密内容識別碼資料(使用者裝置)的數位簽名。甚至 ,使用者裝置1030利用認證機構(CA)的公用識別碼KpCA ,來確認接收自商店伺服器的公用識別碼證書。之後,使 用者裝置1030利用擷取自公用識別碼證書的商店伺服器公 用識別碼KpSHOP,確認包含在如圖14C所示的已加密内容 識別碼資料(使用者裝置)的寫入(5)已加密内容識別碼資料 1的商店簽名。假使從使用者裝置傳輸出去的訊息包括在如 圖14C所示的格式中,該訊息確認為必要的。 (10)已加密内容識別碼的轉換 在使用者裝置驗證伺服器103 0執行有關已加密内容識別 碼資料(使用者裝置)和接收自使用者裝置1〇2〇的已加密内 容識別碼轉換要求時,若判斷識別碼轉換要求為真,使用 者裝置驗證伺服器1030,會利用使用者裝置驗證伺服器 103 0的機密識別碼KsD AS,來解密包含在已加密内容識別 碼資料(使用者裝置)中的已加密内容識別碼,也就是,藉 由利用使用者裝置驗證伺服器(DAS) 1030的公用識別碼 KpDAS來加密内容識別碼Kc所獲得的已加密資料 KpDAS(Kc),藉此取得内容識別碼Kc。甚至,使用者裝置 驗證伺服器1030使用使用者裝置的公用識別碼KpDEV來 加金所獲付的内容識別碼Kc ’藉此產生已加密内容識別碼 KpDEV(Kc)。也就是,該識別碼的轉換過程為KpDAS(Kc) -143- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
裝 玎
546937 A7 R7 五、發明説明(141 ) —Kc— KpDEV(Kc)。 其後,如圖16稍早所述,使用使用者裝置驗證伺服器 (DAS) 1030的公用識別碼KpDAS加密的内容識別碼資料 KpDAS(Kc),係擷取自已加密内容識別碼資料(使用者裝置 ),並使用使用者裝置驗證伺服器1030之機密識別碼KsDAS 解密,藉此獲得内容識別碼Kc。接著使用使用者裝置的公 用識別碼KpDEV重新加密已取得的内容識別碼Kc,藉此產 生已加密内容識別碼KpDEV(Kc)。 (11) 交互驗證以及屬性確認 訂
如果使用者裝置驗證伺服器1030已經完成已加密内容識 別碼轉換,使用者裝置驗證伺服器103 0取得存取商店伺服 器1 0 10的權限,並在使用者裝置驗證伺服器103 0和商店祠 服器10 10之間執行交互驗證和屬性確認。此流程的執行方 式與商店伺服器1010和使用者裝置1020間的交互驗證和屬 性確認方式相同。 (12) 已加密内容資料的傳輸 如果成功地通過使用者裝置驗證伺服器103 0和商店飼服 器1010間的交互驗證和屬性確認,使用者裝置驗證伺服器 1030會將已加密内容識別碼資料(DAS)傳送至商店祠服器 1010。此時,該已加密内容識別碼資料(DAS)具有一類似 圖17D所示的資料結構,一商店ID,可用來識別内容購買 要求所傳送至的商店伺服器10 10、已加密内容識別碼資料( 使用者裝置)(該資料如圖14C所示,但不包括商店的公用識 別碼證書以及使用者裝置的公用識別碼證書)、以及已加密 -144- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7_ 五、發明説明(142 ) 内容識別碼資料KpDEV(Kc),該資料透過上述識別碼轉換 流程由使用者裝置驗證伺服器1030產生。甚至,以上資料 的使用者裝置1030的數位簽名可增加至已加密内容識別碼 資料(DAS)中。已加密内容識別碼資料(DAS)隨同使用者裝 置驗證伺服器1030的公用識別碼證書以及使用者裝置1020 的公用識別碼證書,一起傳送至商店伺服器1010。假使商 店伺服器已具有這些證書,則不需要重新傳送這些證書。 假使使用者裝置驗證伺服器1030由高度可靠的第三者管 理,已加密内容識別碼資料(DAS)就不必如圖17D所示加以 建構’其中由使用者裝置產生的已加密内容識別碼資料( 使用者裝置)((8)所標示)以其原始形式包含其中,但可建構 為如圖18D’所示,使用使用者裝篁公用識別碼加密的使用 者裝置ID、交易ID、内容ID、商店流程編號以及内容識別 碼KpDEV(Kc),由使用者裝置驗證伺服器1030擷取,且該 已加密内容識別碼資料(DAS)由這些擷取出來的資料和使 用者裝置驗證伺服器103〇的數位簽名所組成。在本例中, 變成不需要確認已加密内容識別碼資料(使用者裝置)(圖 17D的(8)所標示),因此只需要附加使用者裝置驗證伺服器 103 0的公用識別碼到已加密的内容識別碼資料(DAS)即可。 (13)已接收資料的確、認。 當商店词服器10 1〇接收到來自使用者裝置驗證伺服器 1〇3〇的已加密内容識別碼資料(DAS)(圖17D)時,商店伺服 器ίο ίο會確認已加密内容識別碼資料(DAS)。該確認將以 上述圖15的流程處理方式來執行。也就是,首先商店伺服 _一___ - 145 - 、 i紙張尺度巾㈣家鮮χ 297^^----: 546937 A7 R7 五、發明説明(143 ) 器10 10利用認證機構(CA)的公用識別碼KpCA,來確認接收 自使用者裝置驗證伺服器1030的使用者裝置驗證伺服器的 公用識別碼證書。之後,商店伺服器10 10利用使用者裝置 驗證伺服器1030的公用識別碼KpDAS,確認如圖17D所示 寫入已加密内容識別碼資料(D AS)的數位簽名。甚至,商 店伺服器10 10會利用認證機構(CA)的公用識別碼KpCA,來 確認使用者裝置的公用識別碼證書。之後,商店伺服器1010 利用擷取自公用識別碼證書的使用者裝置公用識別碼 KpDEV,確認由使用者裝置窝入(8)已加密内容識別碼資料 (使用者裝置)的數位簽名,其包含在如圖17D所示的已加密 内容識別碼資料(DAS)。假使從使用者裝置傳輸出去的訊 息包括在如圖14C所示的格式中,該訊息確認為必要的。 假使商店伺服器1010接收具有上述圖18D’簡化形式的 已加密内容識別碼資料(DAS),該商店伺服器1010使用認 證機構(CA)的公用識別碼KpCA,確認使用者裝置驗證伺服 器的公用識別碼證書,然後該商店伺服器10 10使用使用者 裝置驗證伺服器1030的公用識別碼KpDAS,來確認如圖 18D’所示的已加密内容識別碼資料(DAS)的數位簽名。 (14) 交互驗證和屬性確認,以及 (15) 已加密内容識別碼要求的傳輸 之後,使用者裝置1020將已加密内容識別碼要求資料傳 送至商店伺服器。假使傳送已加密内容識別碼要求資料的 工作階段與傳送之前的要求之工作階段不同,交互驗證會 再次執行,如果交互驗證成功地通過,該已加密内容識別 -146- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 五、發明説明(144 焉要长^料會從使用者裝置1020傳送至商店伺服器1010。 假使從使用者裝置傳輸出去的訊息包括在如圖14C所示的 格式中’該訊息確認為必要的。 、f j7E說明已加密内容識別碼要求資料的資料結構。也 就是說,已加密内容識別碼要求資料包含一商店m,用來 識別内容購買要求所傳送至的商店伺服器1010,一交易ID ,由使用者裝置1020的加密裝置以亂數為基礎產生作為内 谷父易的識別項,一内容ID,指示使用者裝置希望購買的 内谷,以及一商店流程編號,該編號包含在由商店產生且 S作内容識別碼資料i(商店)傳送至使用者裝置1〇2〇的資 料中(圖14B)。甚至,以上資料的使用者裝置的數位簽名可 加入已加密内容識別碼要求資料中。該已加密内容識別碼 要求資料隨同使用者裝置的公用識別碼證書傳送至商店伺 服器1010。假使商店伺服器已具有該證書,則不需要重新傳 送證書。 (16) 驗證,以及 (17) 付費流程 當商店飼服器1 0 1 0接收到來自使用者裝置的已加密内容 識別碼要求資料時,商店伺服器10 10會確認該已加密内容 識別碼要求資料。本確認流程以類似上述圖丨5的方式來執 行。在資料確認完成後,商店伺服器1〇1〇執行與内容交易 有關的付費流程。此付費流程的執行,是為了要從使用者 帳戶收取内容費用。收取到的内容費用要分配給包括内容 的版權持有者、商店、使用者裝置驗證伺服器的擁有人等。 -147- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 ____B7_ ____ 五、發明説明(145 ) 請注意,在付費流程之前使用者裝置驗證伺服器1030必 須執行已加密内容識別碼轉換,因此付費流程不能只有透 過商店伺服器10 10和使用者裝置間的流程執行。使用者裝 置1020不能解密内容識別碼,因此除非已執行識別碼轉換 ,否則使用者裝置1020不能夠使用該内容。在所有内容交 易的歷史中,由使用者裝置驗證伺服器執行的識別碼轉換 都記錄在授權管理資料庫,之前在參見圖6時曾說明過,因 此,可以監控和管理任何需要付費流程的内容交易。這使 得商店無法自行執行内容銷售交易,因此也避免了以未授 權方式銷售内容。 (18)已加密内容識別碼資料2(商店)的傳輸 如杲商店伺服器1010已經完成付費流程,則商店伺服器 1010對使用者裝置1020傳送已加密内容識別碼資料2(商店)。 此時,該已加密内容識別碼資料2(商店)具有一類似圖 17F所示的資料結構,一使用者裝置ID,可識別發行已加密 内谷識別碼要求的使用者裝置1 〇 2 0,該已加密内容識別碼 資料(DAS)(如圖17D所示的資料,但不包括使用者裝置和 使用者裝置驗證伺服器的公用識別碼證書),係接收自使用 者裝置驗證伺服器1030。甚至,以上資料的商店伺服器1〇1〇 數位簽名可增加至已加密内容識別碼資料2(商店)中。已加 密内容識別碼資料2(商店)隨同商店伺服器1010的公用識 別碼證書以及使用者裝置驗證伺服器1030的公用識別碼證 書,一起傳送至使用者裝置1020。假使使用者裝置1〇2〇已 具有使用者裝置驗證伺服器的公用識別碼證書以及商店伺 -148- 本紙浪尺度適用巾S S家鮮(CNS) A4規格(210 X 297公董)" 一 -- 546937 A7 _______ _B7 ___ 五、發明説明(146 ) 服器的公用識別碼,則不必重新傳送這些證書。 假使使用者裝置驗證伺服器1030由高度可靠的第三者管 理,且商店伺服器10 1 〇接收來自使用者裝置驗證伺服器 1030簡化的已加密内容識別碼資料(DAS),之前參見圖18D’ 時曾說明過,商店伺服器10 10將形式如圖18F’所示的已加 密内容識別碼資料2(商店)傳送至使用者裝置。也就是說, 包括商店伺服器簽名、如圖18D’所示的簡化形式的已加密 内容識別碼資料(DAS),隨同商店伺服器10 10的公用識別 碼證書以及使用者裝置驗證伺服器1030的公用識別碼證書 ,一起傳送至使用者裝置1020。 (19)已接收資料的確認 當使用者裝置1020從商店伺服器1010接收已加密内容 識別碼資料2(商店),該使用者裝置1020將確認已加密内容 識別碼資料2(商店)。該確認將以上述圖15的流程處理方式 來執行。也就是,首先使用者裝置1020利用認證機構(CA) 的公用識別碼KpCA,來確認接收自商店伺服器1 〇 1 〇的商店 伺服器公用識別碼證書。之後,使用者裝置1〇2〇利用擷取 自公用識別碼證書的商店伺服器1 〇 1 〇的公用識別碼 KpSHOP,確認如圖17F所示寫入已加密内容識別碼資料2( 商店)的數位簽名。甚至,首先使用者裝置1〇2〇利用認證機 構(CA)的公用識別碼KpC A,來確認使用者裝置驗證伺服器 1030的公用識別碼證書。之後,使用者裝置丨〇2〇利用擷取 自公用識別碼證書的使用者裝置驗證伺服器丨〇3 〇的公用識 別碼KpDAS,確認如圖17F所示,包括在已加密内容識別 -149- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂
546937 A7 __R7 五、發明説明() 碼資料2(商店)中、寫入(丨2)已加密内容識別碼資料(DaS) 的數位簽名。假使某些訊息包括在如圖17F所示的格式中, 訊息確認為必要的。 (20)資料的儲存 在使用者裝置1020確認接收自商店伺服器1010的已加密 内容識別碼資料2(商店)之後,使用者裝置1020使用使用者 裝置200的機密識別碼KsDEV解密該已加密内容識別碼 KpDEV(Kc),而該已加密内容識別碼KpDEV(Kc)已使用使 用者裝置1020的公用識別碼KpDEV加密,並包含在已加密 内容識別碼資料2(商店)中,接著使用者裝置1020使用使用 者裝置的儲存識別碼Ksto加密該内容識別碼,藉此發生已 加密内容識別碼Ksto(Kc)。所產生的已加密内容識別碼 Ksto(Kc)儲存在使用者裝置1020的儲存裝置中。當使用内 容時,已加密内容識別碼Ksto(Kc)使用儲存識別碼Ksto解 密,藉此獲得内容識別碼Kc,並使用所獲得的内容識別碼 Kc解密已加密内容Kc(内容),藉此重新產生内容。 在本具體實施例中,如上所述,在透過二實體之間的通 訊,開始與内容傳送有關的流程時,會審查相對通訊端的 實體的屬性,且如果在相對通訊端上的實體屬性為所預期 類型的裝置例如使用者裝置時,則執行該流程。這避免欺 詐的内容銷售交易。舉例來說,這可避免商店假裝為使用 者裝置執行欺詐内容交易的欺詐行為。也可避免伺服器假 裝為已授權商店伺服器欺詐地取得使用者裝置的信用卡號 之欺詐行為。 -150- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂
546937 A7 R7 五、發明説明(148
舉例來說,一旦使用者裝置以屬性檢查為基礎決定使用 者裝置實體係與商店通訊,就可確保使用者裝置能夠毫風 險地對商店發出内容購買要求。另一方面,如果屬性檢查 扣示使用者裝置實體正在與使用者裝置驗證伺服器通訊, 就可確保使用者裝置能夠亳無風險地對使用者裝置驗證伺 服器發出例如像識別碼轉換的要求。根據本具體實施例的 系統中,屬性檢查能夠知道在相對通訊端的實體類型,確 保流程可根據相對通訊端的實體類型適當地執行。此外, 也旎夠避免機始、資料傳送至錯誤的實體,因此避免資料洩 漏出去。 ’ 現在參見圖74 ’以下所描述的流程中,確認寫入已接收 負料的簽名以確認資料的完整性,並在不執行交互驗證的 情況下檢查屬性後,執行内容交易, 如圖74所示的流程類似圖72流程,除了未執行交互驗
證之外。在圖74中,流程依照⑴至⑽的流程步驟繼續進 行’如下所示° (1) 交易ID和購買要求資料的產生,以及 (2) 購買要求資料的傳輸 首先,使用者裝置1020產生内容購買要求資料,並將它 傳送至商店伺服器1010。此處,購買要求資料(使用者裝置 )具有類似圖14 A所示的資料結構。 (3) 已接收資料的確認 當商店伺服器從使用者裝置200接收購買要求如圖i4A 所示,該商店伺服器100會確認所收到的資料。在本具體實 -151 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公复) 546937 A7 B7 五、發明説明(149 ) 施例中,除了檢查是否保有購買要求的完整性之外,還執 行屬性資訊的檢查。 圖75舉例說明確認接收到資料的流程,假使公用識別碼 證書包括屬性資訊。如果商店伺服器10 10收到訊息、簽名( 購買要求資料)和使用者裝置的公用識別碼證書(步騾 S23 01),商店伺服器10 10使用公用識別碼認證機構的公用 識別碼KpCA確認使用者裝置的公用識別碼證書(步騾 S23 02)。如果成功地通過確認(如果在步騾S2303中的答案 為是),就會從公用識別碼證書擷取使用者裝置的公用識別 碼KpDEV(步騾S2304),並使用使用者裝置的公用識別碼 Kp_DEV確認窝入購買要求資料的使用者裝置簽名(步騾 S23 05)。如果成功地通過確認(如果步騾S23 06中的答案為 是),就會從公用識別碼證書中擷取屬性資訊(步騾S2307) ,並決定屬性是否有效(在這個特定的情形中,會決定屬性 資訊所指示的裝置是否是使用者裝置)(步騾S2308)。如果 屬性是有效,也就是,如果成功地通過確認(步騾S2309), 流程會繼績進行到下個步驟。如果決策步騾S2303、S2306 和S2308的回答為否,則判斷確認失敗(步騾S23 10),且流 程終止。 現在參見圖76的流程圖,以下將描述使用公用識別碼證 書和屬性證書,確認已接收到資料的流程。首先,商店伺 服器10 10收到訊息、簽名(購買要求資料)、和使用者裝置 的公用識別碼證書和屬性證書(步騾S2401)。商店伺服器 1010會利用公用識別碼認證機構的公用識別碼KpCA,確認 -152- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
線 546937 A7 R7 五、發明説明(15〇 ) 使用者裝置的公用識別碼證書(步驟S2402)。如果成功地通 過確認(如果在步驟S2403中的答案為是),就會從公用識 別碼證書擷取使用者裝置的公用識別碼KpDEV(步騾S2404) ,並使用使用者裝置的公用識別碼KpDEV確認窝入購買要 求資料的使用者裝置簽名(步騾S2405)。如果成功地通過確 認(如果步騾S2406中的答案為是),則使用屬性認證機構 的公用識別碼ΚρΑΑ確認屬性證書(步騾S2407)。如果成功 地通過確認(如果步騾S2408中的答案為是),就會從屬性證 書中擷取屬性資訊(步騾S2409),並決定屬性是否有效(在 這個特定的情形中,會決定屬性資訊所指示的裝置是否是 使用者裝置)(步騾S24 10)。如果屬性是有效,也就是,如 果成功地通過確認(步騾S2411),流程會繼續進行到下個步 騾。如果決策步騾S2403、S2406、S2408、和 S2410的回 答為否,則判斷確認失敗(步騾S24 12),且流程終止。 (4) 已加密内容和已加密内容識別碼資料1(商店)的傳輸 如果商店伺服器1 〇 10執行的確認指示購買要求資料為有 效且未經竄改,並且確認該屬性,商店伺服器10 10會將已 加密内容和已加密内容識別碼資料1(商店)(圖14Β)傳送至 使用者裝置。 (5) 已接收資料的確認 當使用者裝置1020從商店伺服器1010接收已加密内容 Kc(内容)和已加密内容識別碼資料1(商店),如圖14Β所示 ,該使用者裝置1020將確認已加密内容識別碼資料1(商店) 並另外確認屬性。該確認將以上述圖7 5或7 6所示流程加以 -153- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 R7 五、發明説明(151 ) 執行。如果公用識別碼證書或屬性證書中所描述的屬性不 是「商店」,則終止流程。 (6) 已加密識別碼資料(使用者裝置)和已加密内容識別碼 轉換要求的傳輸 之後,使用者裝置1020將從商店伺服器10 10收到的已加 密内容識別碼KpDAS(Kc)傳送至使用者裝置驗證伺服器 1030,且使用者裝置1020要求使用者裝置驗證伺服器1030 執行已加密内容識別碼的轉換(圖14C)。 (7) 已接收資料的確認 當使用者裝置驗證伺服器1030從使用者裝置1020接收到 已加密内容識別碼資料(使用者裝置)和已加密内容識別碼 轉換要求(圖14C)時,使用者裝置驗證伺服器1030會確認已 加密内容識別碼轉換要求。該確認將以上述圖75或76所示 流程加以執行,其中也執行屬性確認。如果公用識別碼證 書或屬性證書中所描述的屬性不是「使用者裝置」,則終止 流程。 (8) 已加密内容識別碼的轉換 其後,識別碼由使用者裝置驗證伺服器1030轉換,以致 KpDAS(Kc) 一 Kc—KpDEV(Kc)。 (9) 已加密内容資料的傳輸 之後,使用者裝置驗證伺服器103 0將已加密内容識別碼 資料(DAS)傳送i商店伺服器1010。此處,已加密内容識 別碼資料(DAS)具有類似圖17D所示的資料結構。 (10) 已接收資料的確認 -154- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546937 A7 ----- R7 五、發明説明(I52 ) 當商店伺服器10 10接收到來自使用者裝置驗證伺服器 1030的已加密内容識別碼資料(DAS)(圖17D)時,商店伺服 器1010會確認已加密内容識別碼資料(DAS)。該 上述圖75或76所示流程加以執行,其中也執行屬性確認。 如果公用識別碼證書或屬性證書中所描述的屬性不是使用 者裝置驗證伺服器(服務提供者)的屬性,則終止流程。 (11) 已加密内容識別碼要求的傳輸 之後,使用者裝置1020將已加密内容識別碼要求資料傳 送至商店伺服器。已加密内容識別碼請要求資料具有如圖 17E所示的資料結構。 (12) 驗證,以及 (13) 付費流程 S商店伺服器1010接收到來自使用者裝置的已加密内容 識別碼要求資料時,商店伺服器1010會確認該已加密内容 識別碼要求資料。該確認將以上述圖75或76所示流程加以 執行,其中也執行屬性檢查。如果公用識別碼證書或屬性 證書中所描述的屬性不是使用者裝置的屬性,則終止流程 。在資料確認完成後,商店伺服器1010執行與内容交易有 關的付費流程。 (14) 已加密内容識別、碼資料2(商店)的傳輸 如果商店伺服器1010已經完成付費流程,則商店伺服器 1〇 10對使用者裝置1020傳送已加密内容識別碼資料2(商店) 。此處’已加密内容識別碼資料2(商店)具有類似圖17]?所 示的資料結構。 -155- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公爱) 546937 A7
546937
行交互驗證及/或簽名確認之外,還執行屬性檢查流程。舉 例來說,在一般資料通訊時,只執行簽名確認或只執行交 互驗澄,只有在有需要時才執行屬性檢查流程。也就是說 ,根據所需要的安全程度,執行簽名確認、交互驗證'和 屬性檢查其中之一或其組合。 本發明已參考特定具體實施例詳細說明如上。對本行業 的專豕很明顯地這些用來說明用的具體實施例可作不同的 變化和取代,而仍不脫離本發的精神與範疇。也就是說, 上述藉由範例說明的具體實施例並不限於範例。本發明的 範疇僅由所附加的申請專利範圍決定。 總之,可瞭解本發明提供一種内容傳送系統和一種内容 傳送方法,其中當使用者裝置對商店伺服器發出内容購買 要求時,如果與内容購買要求有關的付費流程成功地完成 ,商店伺服器會將具有可由儲存於使用者裝置内識別碼解 密形式的已加密内容識別碼,傳送至使用者裝置,藉此確 保付費流程以高度可靠的方式執行。 本發明也提供一種内容傳送系統和一種内容傳送方法, 其中為回應使用者裝置所發出的内容購買要求,管理内容 傳送的使用者裝置驗證伺服器,將使用使用者裝置驗證伺 服器的公用識別碼(das)加密的内容識別碼KpDAS(Kc)轉 換為使用使用者裝置的公用識別碼加密的内容識別碼 KpDE V(Kc),藉此確保使用者裝置驗證伺服器能監控商店 和使用者裝置之間内容銷售交易的實際狀態。 本發明也提供一種内容傳送系統和一種内容傳送方法, -157- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公爱) 546937 A7 B7 五、發明説明(155 ) 其中在使用者裝置、商店、和使用者裝置驗證伺服器之間 執行資料通訊時,至少執行交互驗證及簽名產生/確認其中 之一,藉此確保資料通訊時的高安全性,並能夠檢查是否 保存資料的完整性。 -158- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂

Claims (1)

  1. M69
    ι· 一種内容傳送系統,包括: 一使用者裝置,可將内容購買要求傳送至商店伺服器; 商店伺服為,從使用者裝置接收内容購買要求,並 管理使用内容識別碼Kc所加密的已加密内容,且亦管理 無法由儲存於使用者裝置内識別碼解密的已加密内容識 別碼;以及 一使用者裝置驗證伺服器,用來執行識別碼轉換流程 ,以便將已加密内容識別碼轉換為能夠使用儲存於使用 者裝置内識別碼解密的形式; 其中如果使用者裝置所購買内容的付費流程已完成, 由使用者裝置驗證伺服器轉換為可由儲存於使用者裝置 内識別碼解密形式之已加密内容識別碼,係由商店伺服 器提供給使用者裝置。 2. 如申請專利範圍第1項之内容傳送系統, 其中無法由儲存於使用者裝置内識別碼解密的已加密 内容識別碼,係使用該使用者裝置驗證伺服器的公用識 別碼KpDAS加密的已加密内容識別碼KpDAS(Kc),以及 其中由該使用者裝置驗證伺服器執行識別碼轉換流程 ,以致該已加密内容識別碼KpDAS(Kc)係使用該使用者 裝置驗證伺服器的機密識別碼KsDAS來解密,藉此獲得 内容識別碼Kc,然後該内容識別碼Kc係使用該使用者裝 置的公用識別碼KpDEV重新加密,藉此產生已加密内容 識別碼 KpDEV(Kc)。 3. 如申請專利範圍第1項之内容傳送系統, 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 5
    其中該使用者裝置驗證伺服器從使用者裝置接收到無 法由儲存於使用者裝置内識別碼解密之已加密内容識別 碼,且該使用者裝置驗證伺服器,將轉換為能夠使用儲 存於使用者裝置内識別碼解密形式的已加密内容識別碼 ’傳送至商店伺服器,以及 其中如果付費流程已完成,商店伺服器會將轉換為能 夠由儲存於使用者裝置内識別碼解密形式之已加密内容 識別碼,傳送至使用者裝置。 4. 如申請專利範圍第1項之内容傳送系統, 其中該使用者裝置驗證伺服器從商店伺服器接收到無 法由儲存於使用者裝置内識別碼解密之已加密内容識別 碼,且該使用者裝置驗證伺服器,將轉換為能夠使用儲 存於使用者裝置内識別碼解密形式的已加密内容識別碼 ,傳送至商店伺服器,以及 其中,如果付費流程已完成,商店伺服器會將轉換為 能夠由儲存於使用者裝置内識別碼解密形式之已加密内 容識別碼,傳送至使用者裝置。 5. 如申請專利範圍第1項之内容傳送系統,另包括 一内答傳送伺服器,用以將該已加密内容傳送至使用 者裝置,其中,回應從使用者裝置接收到内容購胃要求 ,該商店伺服器會將内容傳送要求傳送至内容傳送词服 器,以及 其中回應從商店伺服器接收到内容傳送要求,兮内容 傳送伺服器將已加密内容傳送至使用者裝置。 -2 ·
    6·如申請專利範圍第i項之内容傳送系統,
    /、丁由I吏用者裝置產生並傳送至商店词服器的内容講 買要求資料,包括-商店ID ,可識別要求資料所傳送至 =商店I -識別内容交易的交易ID; _識別要求講買内 容的内答ID ;以及-該使用者裝置的數位簽名;以及 其中汶商店伺服器,藉由確認寫入内容購買要求資料 勺數位簽名各x查疋否保持資料的完整性;以内容購買 要求;貝料為基礎,將新項目增加至商店管理資料庫中; 設定指示與新增項目有關的流程狀態之狀態資訊;並以 狀態資訊為基礎,管理與商店有關的流程順序的轉變。 7·如申請專利範圍第1項之内容傳送系統,其中當使用者裝 置驗證伺服器從使用者裝置或商店伺服器接收到一識別 碼轉換要求時,該使用者裝置驗證伺服器會將新項目增 加至由使用者裝置驗證伺服器所管理的資料庫中、設定 指π與新增項目有關的流程狀態之狀態資訊、並以狀態
    資訊為基礎,管理與使用者裝置驗證伺服器有關的流程 順序的轉變。 8·種管理商店伺服器和使用者裝置之間所銷售内容的傳 送之使用者裝置驗證伺服器, 其中回應從商店伺服器或使用者裝置接收到識別碼轉 換要求,該使用者裝置驗證伺服器,將與商店伺服器和 使用者裝置之間所銷售内容有關的内容識別碼,從無法 由儲存於使用者裝置内識別碼解密的已加密形式,轉換 為能夠由儲存於使用者裝置内識別碼解密的已加密形式 -3- 本紙張尺度適用中國國家標準(CNS) Α4規格(210X297公复) 修正
    ’以及 上其中眾使用者裝置驗證伺服器確認該商店伺服器的數 位簽名或寫入識別碼轉換要求的使用者裝置的數位簽名 ,且如果確認指示識別碼轉換要求為有效時,該使用者 裝置驗證伺服器會執行識別碼轉換。 9. -種商店伺服器,可將用來解密已加密内容的内容識別 碼,提供給使用者裝置, 其中咸商店伺服器儲存用來加密内容的内容識別碼, 依此方式’用來加密内容的内容識別碼被加密為無法由 儲存於使用者裝置内識別碼解密的形式,以及 其中如果對應到由使用者裝置發出的内容購買要求之 付費流程’被成功地完成時,該商店祠服器會將透過使 用者裝置驗證伺服器執行的識別碼轉換流程所產生並管 理内容傳送的已加密内容識別碼,傳送至使用者裝置, 以致具有無法由儲存於使用者裝置内識別碼解密形式的 已加密内容識別碼,轉換為具有能夠由儲存於使用者裝 置内識別碼解密的形式。 10. 如中請專利範圍第9項之商店飼服器,其中該商店伺服器 包括一用於傳送已加密内容的内容傳送伺服器。 11. -種内容再生裝置,可產生一内容購買要求D、將它傳送 至商店伺服器、並重新產生内容, 其中該内容再生裝置藉由執行包括下列步驟的流程取 得一内容識別碼: 透過商店伺服器接收已加密内容識別碼,該識別碼透 -4-
    A8 Βδ C8 D8 12 申請專利範圍 過使用者裝置驗證伺服器執行的識別碼轉換流程所產生 並管理内容傳送,以致具有無法由儲存於内容再生裝置 内識別碼解密形式的已加密内容識別碼,轉換為具有可 由儲存於内容再生裝置内識別碼解密的形式; 確認包含在接收到的已加密内容識別碼資料内的商店 伺服器和使用者裝置驗證伺服器的簽名;以及 如果確認指示資料未遭到竄改,從接收到的已加密内 容識別碼資料摘取已加密内容識別碼,藉此取得該内容 識別碼。 一種内容傳送方法,包括下列步驟: 將内容購貝要求從使用者裝置傳送至商店伺服器; 在商店伺服器處,接收來自使用者裝置的内容購買要 求; 在使用者裝置驗證伺服器中,將具有無法由儲存於使 用者裝置内識別碼解密形式的已加密内容識別碼,轉換 為具有可由儲存於使用者裝置内識別碼加密形式的已加 密内容識別碼;以及 如果使用者裝置完成與内容購買有關的付費流程,則 會將由使用者裝置驗證伺服器轉換為可由儲存於使用者 裝置内識別碼解密形式的已加密内容識別碼,從商店伺 服器提供給使用者裝置。 如申請專利範圍第12項之内容傳送方法, 其中以無法由儲存於使用者裝置内識別碼解密形式所 加密的已加密内容識別碼,係使用使用者裝置驗證伺服 本紙張尺度適用巾國國家標準(CNS) A4規格(2iQX挪公董) 裝 訂 mm A8 B8 C8 D8 六、申請專利範圍 器的公用識別碼KpDAS加密的已加密内容識別碼 KpDAS(Kc),以及 其中該使用者裝置驗證伺服器執行識別碼轉換,以致 該已加密内容識別碼KpDAS(Kc)使用該使用者裝置驗證 伺服器的機密識別碼KsDAS來加以解密,且然後使用該 使用者裝置的公用識別碼KpDEV重新加密,藉此產生已 加密内容識別碼KpDEV(Kc)。 14·如申請專利範圍第丨2項之内容傳送方法, 其中該使用者裝置驗證伺服器從使用者裝置接收到無 法由儲存於使用者裝置内識別碼解密之已加密内容識別 碼’且該使用者裝置驗證伺服器,將轉換為能夠使用倚 存於使用者裝置内識別碼解密形式的已加密内容識別碼 ’傳送至商店伺服器,以及 其中,如果付費流程已完成,商店伺服器會將轉換為 能夠由儲存於使用者裝置内識別碼解密形式之已加密内 容識別碼,傳送至使用者裝置。 15.如申請專利範圍第12項之内容傳送方法, 其中該使用者裝置驗證伺服器從商店伺服器接收到無 法由儲存於使用者裝置内識別碼解密之已加密内容識別 碼’且該使用者裝置驗證伺服器,將轉換為能夠使用錄 存於使用者裝置内識別碼解密形式的已加密内容識別碼 ’傳送至商店伺服器,以及 其中,如果付費流程已完成,商店伺服器會將轉換為 能夠由儲存於使用者裝置内識別碼解密形式之已加密内 -6 -
    容識別碼,傳送至使用者裝置。 16·如申請專利範圍第12項之内容傳送方法, 其中由使用者裝置產生並傳送至商店伺服器的内容購 貝要求資料,包括一商店ID ,可識別要求資料所傳送至 的商店;一識別内容交易的交易ID ; —識別要求購買内 容的内容ID ;以及一使用者裝置的數位簽名;以及 其中該商店伺服器,藉由確認窝入内容購買要求資料 的數位簽名,檢查是否保持資料的完整性;以内容購買 要求資料為基礎,將新項目增加至商店管理資料庫;設 足I曰示與新增項目有關的泥程狀態之狀態資訊;並以狀 怨資訊為基礎,管理與商店有關的流程順序的轉變。 17.如申請專利範圍第12項之内容傳送方法,其中當使用者 裝置驗證伺服器從使用者裝置或商店伺服器接收到識別 碼轉換要求時,使用者裝置驗證伺服器就會將新項目增 加至由使用者裝置驗證伺服器所管理的資料庫中、設定 指示與新增項目有關的流程狀態之狀態資訊、並以狀態 資訊為基礎,管理與使用者裝置驗證伺服器有關的流程 順序的轉變。 18·—種程式提供媒體,用於提供可在電腦系統上執行的電 腦程式,以執行内容識別碼傳送流程,該電腦程式包括 下列步驟: 接收由使用者裝置驗證伺服器產生的已加密内容識別 碼,該識別碼管理内容傳送,使成為能夠由儲存於使用 者裝置内識別碼解密的形式; 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 5469% A8 B8 C8 r D8 申請專利範圍 以使用者裝置發出的内容購買要求為基礎,執行付費 流程;以及 如果付費流程已成功地完成,則將具有能夠由儲存於 使用者裝置内識別碼解密形式的已加密内容識別碼,傳 送至使用者裝置。 -8- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
TW090127152A 2000-11-01 2001-11-01 Content delivery system and content delivery method TW546937B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000334183A JP2002141895A (ja) 2000-11-01 2000-11-01 コンテンツ配信システムおよびコンテンツ配信方法

Publications (1)

Publication Number Publication Date
TW546937B true TW546937B (en) 2003-08-11

Family

ID=18810146

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090127152A TW546937B (en) 2000-11-01 2001-11-01 Content delivery system and content delivery method

Country Status (10)

Country Link
US (1) US8538887B2 (zh)
EP (1) EP1237321B1 (zh)
JP (1) JP2002141895A (zh)
KR (1) KR20030004312A (zh)
CN (1) CN100512095C (zh)
AU (1) AU2002215209A1 (zh)
DE (1) DE60132552T2 (zh)
HK (1) HK1050776B (zh)
TW (1) TW546937B (zh)
WO (1) WO2002037746A1 (zh)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149514B1 (en) 1997-07-30 2006-12-12 Bellsouth Intellectual Property Corp. Cellular docking station
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
WO2003038775A1 (fr) * 2000-09-28 2003-05-08 Kabushiki Kaisha Visual Japan Systeme et serveur pos, terminal de magasin, procede de gestion des ventes et support d'enregistrement
US8606684B2 (en) * 2000-11-10 2013-12-10 Aol Inc. Digital content distribution and subscription system
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
JP4783992B2 (ja) * 2001-03-28 2011-09-28 凸版印刷株式会社 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム
WO2002085023A1 (fr) * 2001-04-12 2002-10-24 Webstream Corporation Systeme et procede de gestion de distribution en continu
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
CN1653779B (zh) * 2002-03-20 2010-09-29 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的系统和方法
US8423763B2 (en) * 2002-03-20 2013-04-16 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US7099331B2 (en) * 2002-04-29 2006-08-29 The Boeing Company System and methods for monitoring a network workload
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US8416804B2 (en) 2002-07-15 2013-04-09 At&T Intellectual Property I, L.P. Apparatus and method for providing a user interface for facilitating communications between devices
US8533070B2 (en) * 2002-07-15 2013-09-10 At&T Intellectual Property I, L.P. Apparatus and method for aggregating and accessing data according to user information
US8526466B2 (en) * 2002-07-15 2013-09-03 At&T Intellectual Property I, L.P. Apparatus and method for prioritizing communications between devices
US8380879B2 (en) 2002-07-15 2013-02-19 At&T Intellectual Property I, L.P. Interface devices for facilitating communications between devices and communications networks
US8554187B2 (en) 2002-07-15 2013-10-08 At&T Intellectual Property I, L.P. Apparatus and method for routing communications between networks and devices
US8543098B2 (en) 2002-07-15 2013-09-24 At&T Intellectual Property I, L.P. Apparatus and method for securely providing communications between devices and networks
JP2004056620A (ja) 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20060195405A1 (en) * 2003-01-27 2006-08-31 Kouji Miura Digital content distribution system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
CN101115072B (zh) * 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US20050076214A1 (en) * 2003-10-03 2005-04-07 Thomas David Andrew Method and system for file downloads to portable computing devices
EP1668818A2 (en) 2003-10-03 2006-06-14 Matsushita Electric Industrial Co., Ltd. Information transfer system, encryption device, and decryption device using elliptic curve cryptography
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7788480B2 (en) * 2003-11-05 2010-08-31 Cisco Technology, Inc. Protected dynamic provisioning of credentials
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
US7924709B2 (en) 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
KR100490863B1 (ko) * 2004-06-09 2005-05-24 디지아나 주식회사 디지털 멀티미디어 방송에서의 저작권료 과금처리 시스템및 과금처리방법
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP4615276B2 (ja) * 2004-09-21 2011-01-19 シャープ株式会社 コンテンツデータ配信装置およびコンテンツデータ配信システム
EP1670172A1 (fr) * 2004-12-10 2006-06-14 Nagra France Sarl Procédé et système d'encryption par un proxy.
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8893299B1 (en) * 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US7933838B2 (en) * 2005-05-17 2011-04-26 Zhishen Ye Apparatus for secure digital content distribution and methods therefor
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US8364949B1 (en) * 2005-11-01 2013-01-29 Juniper Networks, Inc. Authentication for TCP-based routing and management protocols
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
EP1876549A1 (de) 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
JP4921899B2 (ja) * 2006-09-07 2012-04-25 日本放送協会 暗号化装置、復号化装置及び暗号鍵更新方法
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
FR2909243B1 (fr) * 2006-11-23 2009-02-06 Sagem Comm Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.
JP4787730B2 (ja) * 2006-12-22 2011-10-05 Necインフロンティア株式会社 無線lan端末及び無線lanシステム
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
KR100925327B1 (ko) * 2007-11-26 2009-11-04 한국전자통신연구원 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
EP2294733B1 (en) * 2008-06-05 2019-12-18 Telefonaktiebolaget LM Ericsson (publ) A method and equipment for providing unicast preparation for iptv
US20090313648A1 (en) * 2008-06-12 2009-12-17 Microsoft Corporation Audio/video distribution apparatus
EP2189933A1 (en) * 2008-11-24 2010-05-26 Research in Motion Electronic payment system including merchant server and associated methods
US20100306083A1 (en) * 2009-05-26 2010-12-02 Neurotic Media Llc Systems and methods for the confirmation of download delivery and its use within a clearinghouse service
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
DE102010027018A1 (de) * 2010-07-08 2012-01-12 Bundesdruckerei Gmbh Verfahren zur sicheren Datenübertragung und Entschlüsselung für die Kommunikation via Internet
GB2484893A (en) * 2010-10-15 2012-05-02 Samsung Electronics Co Ltd Validation and fast channel change for broadcast system
US9264235B2 (en) * 2010-11-16 2016-02-16 Blackberry Limited Apparatus, system and method for verifying server certificates
JP6176788B2 (ja) * 2011-02-23 2017-08-09 キャッチ・メディア・インコーポレイティッド 電子中古デジタル資産及び取得後収益
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
WO2012162739A1 (en) * 2011-05-31 2012-12-06 Piratec Pty Ltd System and method for encrypted media distribution
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
GB201110492D0 (en) * 2011-06-21 2011-08-03 Irdeto Corporate Bv Receiver software protection
US20130205133A1 (en) * 2012-02-07 2013-08-08 David K. Hess Strongly authenticated, third-party, out-of-band transactional authorization system
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
FR2988884A1 (fr) * 2012-03-29 2013-10-04 France Telecom Procede et systeme de fourniture d'un ticket numerique pour l'acces a au moins un objet numerique
KR101960062B1 (ko) 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US9208528B2 (en) 2012-10-16 2015-12-08 American Express Travel Related Services Company, Inc. Systems and methods for expense management
US20140108210A1 (en) * 2012-10-16 2014-04-17 American Express Travel Related Services Company, Inc. Systems and Methods for Expense Management
KR101538424B1 (ko) * 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
US20140122302A1 (en) * 2012-11-01 2014-05-01 At&T Mobility Ii Llc Customized Data Delivery
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
DE102013101834A1 (de) * 2013-02-25 2014-08-28 Bundesdruckerei Gmbh Attributnetzwerkentität zur Bereitstellung von personenbezogenen Attributen für die Erstellung von digitalen Attributzertifikaten
US20140283143A1 (en) * 2013-03-12 2014-09-18 Harnischfeger Technologies, Inc. Software application for managing product manuals
SG10201800291UA (en) 2013-07-15 2018-02-27 Visa Int Service Ass Secure remote payment transaction processing
KR102428897B1 (ko) 2013-08-15 2022-08-04 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
CN105745678B (zh) * 2013-09-20 2022-09-20 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
US9509509B2 (en) * 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
US9792604B2 (en) * 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
EP3347868A4 (en) * 2015-09-09 2019-04-17 Mastercard International Incorporated METHOD AND SYSTEM FOR THE INTELLIGENT STORAGE AND DISTRIBUTION OF MEDIA KEYS FOR CONTINUOUS SUPPLY
KR101981203B1 (ko) * 2015-09-23 2019-05-22 주식회사 엔터플 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
JP6449131B2 (ja) * 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP2017107357A (ja) * 2015-12-09 2017-06-15 セイコーエプソン株式会社 制御装置、制御装置の制御方法、サーバー、及び、ネットワークシステム
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
US10115092B1 (en) 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
US11509637B2 (en) * 2018-12-27 2022-11-22 Silver Rocket Data Technology (Shanghai) Co., Ltd. Data transmission method, system and platform using blockchain, and storage medium
JP2020108070A (ja) * 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
US11070533B2 (en) * 2019-10-10 2021-07-20 Forcepoint Llc Encrypted server name indication inspection
US11526928B2 (en) * 2020-02-03 2022-12-13 Dell Products L.P. System and method for dynamically orchestrating application program interface trust
JP7068515B1 (ja) 2021-01-15 2022-05-16 株式会社メディアドゥ 共同視聴システム、情報処理装置、共同視聴方法及び共同視聴プログラム
US20230394445A1 (en) * 2022-06-02 2023-12-07 Videomentum, Inc. Digital media distribution system and uses thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61221880A (ja) * 1985-03-27 1986-10-02 Fujitsu Ltd 会話型システムの会話手順制御方式
JPH04139576A (ja) * 1990-10-01 1992-05-13 Hitachi Ltd 住民票自動発行システム
JPH09223095A (ja) * 1996-02-16 1997-08-26 Fuji Xerox Co Ltd サーバ装置
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JP3427933B2 (ja) * 1997-11-28 2003-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント・サーバ・システムにおける長期トランザクションの処理
US5918217A (en) * 1997-12-10 1999-06-29 Financial Engines, Inc. User interface for a financial advisory system
JPH11191092A (ja) 1997-12-26 1999-07-13 Hitachi Ltd 業務アプリケーションのステータスを管理するシステム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000231590A (ja) * 1998-12-10 2000-08-22 Taikodo:Kk 情報提供装置、情報端末装置、情報提供方法、情報利用方法および記録媒体

Also Published As

Publication number Publication date
EP1237321A4 (en) 2006-11-15
CN100512095C (zh) 2009-07-08
DE60132552D1 (de) 2008-03-13
US20020099663A1 (en) 2002-07-25
EP1237321B1 (en) 2008-01-23
DE60132552T2 (de) 2009-01-22
HK1050776A1 (en) 2003-07-04
EP1237321A1 (en) 2002-09-04
JP2002141895A (ja) 2002-05-17
KR20030004312A (ko) 2003-01-14
US8538887B2 (en) 2013-09-17
WO2002037746A1 (fr) 2002-05-10
HK1050776B (zh) 2008-04-25
AU2002215209A1 (en) 2002-05-15
CN1394408A (zh) 2003-01-29

Similar Documents

Publication Publication Date Title
TW546937B (en) Content delivery system and content delivery method
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US8117128B2 (en) Content usage management system method, and program providing medium therefor
KR20020067062A (ko) 콘텐츠 분배 시스템 및 콘텐츠 분배 방법
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
JP4120125B2 (ja) 利用許可証発行装置および方法
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20140236835A1 (en) System and method for application security
US20120130900A1 (en) System and Method for Trading Unused Digital Rights
WO2001061911A1 (fr) Systeme de commerce de donnees
JP2002073573A (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
KR101951408B1 (ko) 보안성을 강화한 가상화폐 관리 시스템
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2002140534A (ja) ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP2005352786A (ja) 電子チケット販売方法、電子チケット販売・譲渡方法、サーバ装置、クライアント装置、プログラム及び記録媒体
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
JP2002139998A (ja) 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法
JP2003187091A (ja) 端末装置、販売網管理サーバ、コンテンツ販売方法およびコンテンツ販売システム
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2001256355A (ja) コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees