WO2004068358A1 - デジタルコンテンツ配信システム - Google Patents

デジタルコンテンツ配信システム Download PDF

Info

Publication number
WO2004068358A1
WO2004068358A1 PCT/JP2004/000677 JP2004000677W WO2004068358A1 WO 2004068358 A1 WO2004068358 A1 WO 2004068358A1 JP 2004000677 W JP2004000677 W JP 2004000677W WO 2004068358 A1 WO2004068358 A1 WO 2004068358A1
Authority
WO
WIPO (PCT)
Prior art keywords
transaction
message
processing
content
terminal device
Prior art date
Application number
PCT/JP2004/000677
Other languages
English (en)
French (fr)
Inventor
Kouji Miura
Masaya Yamamoto
Katsumi Tokuda
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CN2004800029682A priority Critical patent/CN1745393B/zh
Priority to US10/542,683 priority patent/US20060195405A1/en
Priority to EP04705489A priority patent/EP1603051A4/en
Publication of WO2004068358A1 publication Critical patent/WO2004068358A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • the invention relates to a system in which a server uses a network to distribute video and music and other content and licenses to use digital content and a terminal uses a digital content in a terminal.
  • a server uses a network to distribute video and music and other content and licenses to use digital content
  • a terminal uses a digital content in a terminal.
  • it is possible to prevent license duplication or falsification from being performed illegally, and also to eliminate license duplication or double delivery even when communication disconnection occurs.
  • a system called content delivery system which can be used to deliver content from terminal devices to terminal devices, is in the stage of practical use.
  • copyright protection technology is used to protect the copyright of content and to prevent unauthorized use of content by arbitrators and others.
  • encryption technology etc. is used to securely control the use of content that has been played back by the browser and copied to recording media.
  • the server device distributes the license (a generic term of usage conditions and content decryption key, also referred to as usage right) to the terminal device, but the delivery route is generally Internet. It is necessary to prevent eavesdropping and tampering with the license, as it uses public lines such as In other words, it is necessary to prevent unauthorized falsification of terms of use and leakage of content keys.
  • the server device must also authenticate the license distribution destination. That is, it is necessary to prevent the server device from distributing licenses to unintended terminal devices. Eavesdropping ⁇ The tamper-proof and authentication of the other party The protocol is called the SAC (Secure Authenicated C hanne I) protocol. Patent Document 1).
  • Patent Document 2 and Patent Document 3 describe a protocol for avoiding the loss of communication data due to communication disconnection by data retransmission. ing.
  • Patent Document 1 Patent No. 3 2 6 0 2 1
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2 0 0 2-2 5 1 5 5
  • Patent Document 3 Japanese Patent Application Laid-Open No. 2 0 0 3-1 6 0 4 1
  • Non-Patent Document 1 A. Frier, P. Kar Iton, and P. Kocher, "The SSL 3.0 Protoco I", [online], NetScape Communications Corp., Nov. 18, 1996, [2003] January 17 Search], Internet URL: http: // wp. Netscape, com / eng / ss l3 / draft302. Txt>
  • the object of the present invention is to solve these conventional problems, and to realize all functions of license eavesdropping-tampering prevention, communication partner authentication and communication disconnection measures, as well as multiple transactions. Treatment if you
  • a terminal that achieves the above purpose sends request messages and responds
  • the server device obtains a license for using the content based on transaction processing including receipt of a message and transmission of a commit message for determining completion of one transaction, and the license is used based on the license.
  • the server device that achieves the above object performs transaction processing including reception of a request message, transmission of a response message, and reception of a commit message for determining completion of one transaction.
  • Means for receiving a transaction identification flag indicating that the terminal device is processing or processing a transaction, and the received transaction identification flag Means for determining whether to determine the completion of one transaction based on the Yes.
  • a transaction identification flag is used as a substitute for a commit message at the same time as a request message.
  • the message and request message of the two transaction processes that are separately sent and received separately in the above configuration are one message. It is superimposed on the message and sent.
  • the server device and the terminal device can simultaneously reduce communication round trips and simultaneously take measures against communication disconnection with a small amount of information such as a 1-bit transaction identification flag. In this way, it is possible to shorten the waiting time until the user receives a content usage request and then receives a response.
  • the terminal device includes response receiving means for receiving each response message sent from the server device in the plurality of transaction processes, and the tiger held in the holding means according to the reception result by the response receiving means. It may be configured to include updating means for updating the session identification flag. Further, the updating means sets the same value as the transaction identification flag held in the server device as an initial value of the transaction identification flag held in the holding means, and the response receiving means responds When the message is received, the value of the transaction identification flag of the holding means may be inverted.
  • the server device has a value in which the transaction identification flag is inverted each time a transaction is processed by the terminal device, and the server device further includes the plurality of the transaction identification flags. And a holding means for holding a first flag which is a copy of a transaction identification flag sent together with a previous request message in transaction processing, wherein the judging means is for processing the current transaction processing received by the receiving means.
  • the configuration may be such that it is determined to determine the completion of the previous flooding when there is a discrepancy between the transaction identification flag in and the first flag held in the holding means.
  • the determination means in the server device By comparing the first flag, which is a copy of the yon identification flag, with the current transaction identification flag received, whether or not the previous transaction processing has been completed in the terminal device. Can be determined.
  • the terminal device includes an initial value of the transaction identification flag in a first response message transmitted from the server device in the plurality of transaction processes, and the updating unit is configured to receive the response.
  • the transaction identification flag of the holding means is set to the initial value, and when the response message is successfully received by the response receiving means, the holding means It may be configured to invert the value of the transaction identification flag of.
  • the server apparatus sets an initial value of a first flag as an initial value of the transaction identification flag together with an initial response message in the plurality of transaction processes. It may be configured to include a response transmission means for transmitting to the terminal device.
  • the determination means in the server device has changed the state of transaction processing in the terminal device. It is determined that transaction processing has not been completed, and if they do not match, it is determined that transaction processing has been completed because the state of transaction processing at the terminal has changed. .
  • the server device can easily determine the transaction processing status (completed or not completed) in the terminal device using the transaction identification flag without receiving a message. it can.
  • the request transmission means at the terminal device is configured to transmit the transaction identification bit which is not inverted when the response message is not received properly by the signal response reception means, in the current transaction process. Need It may be configured to send again with the request message.
  • the response sending means may be configured to send again the response message of the previous transaction processing when it is determined by the determining means that the completion of the previous transaction is not decided.
  • the terminal device when the terminal device can not normally receive a response message due to an accident of communication disconnection, transaction processing can be resumed.
  • the server device can take measures against communication disconnection such as preventing erroneous billing.
  • the terminal device performs processing of mutually authenticating with the server device immediately before the first transaction processing in the plurality of transaction processing, and the terminal device further performs the server device.
  • the configuration may be such that it is sent together with the request message of the first transaction processing.
  • the server device performs processing to mutually authenticate between the terminal device and the terminal device immediately before the first random access processing in the plurality of transaction processing, and the server device further performs processing.
  • the server device verifies the first authentication information for authenticating the terminal device received as an authentication request by the receiving means, and when it is verified that the terminal device authenticates the server device;
  • An authentication means for providing authentication information may be provided, and the request receiving means may be configured to receive, together with the first request message, a confirmation message for confirming mutual authentication.
  • the server device and the terminal device are confirmed by the above authentication. Since multiple transactions are processed through the established secure communication path, in addition to the above-mentioned measures against communication disconnection, it is not possible to make it appear as a legitimate device, or tampering with the message. And can prevent messages from being intercepted 3 ⁇ 4).
  • the u terminal device may be configured to perform the plurality of transaction processes on the same session as the session for which the mutual authentication has been performed. According to this configuration, n number of transactions may be processed. In the prior art, it took about 4 n communication roundtrips to perform the on-line process, but the communication roundtrip count is n +
  • the terminal device and server device of the present invention it is possible to realize all the functions of the wiretapping of the license and the prevention of tampering, the authentication of the communication partner, the communication disconnection countermeasure, and the multiple transaction processing. Even in the case of performing the above, it is possible to reduce the number of communication round trips between the server device and the terminal device. Furthermore, in order to realize the above functions, it is possible to realize a protocol in which a server apparatus and a terminal apparatus manage and hold little information. This can reduce the waiting time until the user receives a request and then gets a response.
  • FIG. 1 is a block diagram showing the configuration of a content delivery system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a detailed configuration of the security management communication unit of the content delivery apparatus according to the embodiment of the present invention.
  • FIG. 3 is a block diagram showing a detailed configuration of the security management communication unit of the user terminal according to an embodiment of the present invention.
  • FIG. 4 is a block diagram of the content delivery system according to an embodiment of the present invention. The flow chart will explain the process for purchasing a computer.
  • FIG. 5 is a diagram conceptually showing an example of the information on the content stored in the content right database 19.
  • FIG. 6 is a view conceptually showing an example of user information stored in the user database 18.
  • FIG. 7 is a diagram conceptually showing an example of the information of the rights owned by the user stored in the user owned rights database 20.
  • FIG. 8 is a diagram conceptually showing an example of the mental information stored in the content database 2 1.
  • FIG. 9 is a flow chart explaining the processing relating to content usage performed in the content delivery system according to an embodiment of the present invention.
  • FIG. 10A is an optical diagram showing four types of communication phases in which a plurality of transaction processes are performed between the content delivery device 1 and the user terminal 3.
  • FIG. 10B is an explanatory view showing the transition of the transaction identification block when a plurality of transaction processes are normally executed between the content delivery device 1 and the user terminal 3.
  • Figure 10 C is an explanatory view showing the transition of the transaction identification bit when the response message does not reach between the content delivery device 1 and the user terminal 3.
  • Fig. 10D is an explanatory view showing the transition of the transaction identification bit when the request message does not reach between the content delivery device 1 and the user terminal 3;
  • FIG. 11 shows a content delivery system in which content is used by the content delivery system according to an embodiment of the present invention, including the user terminal 3 and the content delivery system.
  • Fig. 12 shows the contents distribution system according to an embodiment of the present invention.
  • FIG. 13 shows the user terminal 3 and the content delivery apparatus in the content V utilization process performed by the content delivery system according to an embodiment of the present invention.
  • FIG. 1 shows the user terminal 3 and the content delivery apparatus in the content utilization process performed in the content delivery system according to an embodiment of the present invention.
  • FIG. 15 shows the content delivery system with the user terminal 3 in the content utilization process performed in the content delivery system according to an embodiment of the present invention.
  • FIG. 1 is a block diagram showing the configuration of a content delivery system according to an embodiment of the present invention.
  • the content delivery apparatus 1 on the service provider side and the user terminal 3 on the user side are connected via a transmission line such as a network. Configuration.
  • the content delivery apparatus 1 includes a content purchase processing unit 11, a user registration unit 12, a user right registration unit 13, a user right creation unit 14, a context encryption unit 15, Content management section 16 and security management / communication It has a communication unit 17, a user database 18, a content right database 19, a user owned right database 20, and a content database 21.
  • the user terminal 3 includes a user instruction processing unit 31, a terminal information storage unit 32, a content storage unit 33, a usage right management unit 34, a usage right database 35, and security management communication. It comprises a part 3 6 and an output part 3 7.
  • the content purchase processing unit 11 presents information such as contents, usage conditions and charges of each content stored in the content right database 19 at the time of content purchase processing. Send to user terminal 3 and present it to the user.
  • the content purchase processing unit 11 obtains user information (user ID, terminal ID, user name, telephone number, etc.) from the user terminal 3, and Perform necessary accounting processing.
  • the content rights database 19 relates to the use of content for each content (moving images such as movies and TV broadcasts, still images such as books and printed materials, audio and music such as radio broadcasts and readings, games, etc.). One or more pieces of information are stored.
  • the user registration unit 12 stores and registers the user information acquired by the content purchase processing unit 1 1 in the user database 1 8.
  • the user database 18 cumulatively stores the information of the user who made the content purchase.
  • the user right registration unit 13 has information on content purchased by the user, which is given from the content purchase processing unit 11 via the user registration unit 12, as the right owned by the user. Register to 0 billion.
  • User-owned rights database 20 purchased by the user The right to use the content is stored.
  • the user right creating unit 14 generates a usage right (usage condition, decryption key of content) to be transmitted to the user terminal 3 in response to a content usage request received from the user terminal 3. '
  • the content encryption unit 15 encrypts the content to be transmitted to the user terminal 3 and registers the encrypted content in the content database 2 1.
  • the content management unit 16 searches the content database 21 for encrypted content to be transmitted to the user terminal 3, and passes it to the security management / communication unit 17.
  • the security management communication unit 17 authenticates the user terminal 3, confidential communication between the content delivery apparatus 1 and the user terminal 3 (a wiretapping ⁇ communication to prevent tampering and authenticate the other party), and communication Take measures against disconnection.
  • the configuration of the security management communication unit 1 7 and the details of the communication protocol will be described later.
  • the user instruction processing unit 3 1 processes an instruction input by the user (an instruction such as a content purchase request or a content use request).
  • the terminal information storage unit 32 stores the above-mentioned user information (user ID, terminal ID, user name, telephone number, etc.).
  • the content storage unit 3 3 stores the encrypted content acquired by the purchase.
  • the usage right management unit 34 receives the usage right transmitted from the content distribution device 1 in response to the content usage request, and processes the corresponding content according to the content (decryption or usage Execute playback based on conditions). These usage rights are stored and managed in the usage rights database 3 5.
  • the output unit 3 7 is, for example, a display device such as a display, and the use right The content is output according to the processing executed by the management unit 34.
  • the security management communication unit 36 authenticates the content delivery device 1, confidential communication between the content delivery device 1 and the user terminal 3 (a wiretapping ⁇ communication to perform tampering prevention and authentication of the other party), And take measures against communication disconnection.
  • the configuration of the security management / communication unit 36 and the details of the communication protocol will be described later.
  • the unique key information storage unit 201 includes a server public key certificate including a public key K D s unique to the content delivery device 1 in the public key cryptosystem and a secret key unique to the content delivery device 1
  • the server public key certificate is the public key K D s of the content distribution device 1 signed by the certificate authority.
  • the format of a public key certificate can be
  • the ITU-T document X. 509 can be used as the T-ID document.
  • the random number generation unit 20 2 generates a random number.
  • the generated random number is passed to the control unit 2 0 4.
  • the cryptographic processor 203 performs data encryption, decryption, signature generation, signature verification, session key generation parameter generation, and session key generation.
  • Data Encryption and Decryption Algorithms AES (Advanced Encryption Standard), Signature Generation and Signature Verification Algorithms: EC- DSA (Eli I will use it.
  • the encryption processor 203 receives the AES key and the plaintext / encrypted data as input when encrypting / decrypting the data, and outputs the encrypted / decrypted data with the input AES key. Do. In addition, when performing signature generation and verification, the signature target data Z signature verification data and the private key / public key are respectively input, and the signature data / verification result are output respectively. In addition, when generating session key generation parameters, a random number is used as an input, and the D i f f i e ⁇ H e I I 1 m n parameter is output.
  • the session key is output with the random number and the D i f i e i ⁇ H e I I a n parameters as input.
  • E C-D H (E l i i t i c t i c i v c i v i d i f i e ⁇ H e I I i n a n) is used.
  • the algorithm of E C—D H is detailed in the above I E E E E 1 3 6 3 S t a n d a r d.
  • the control unit 204 performs authentication processing of the user terminal 3, encryption Z decryption of data transmitted to and received from the user terminal 3, and falsification.
  • the control unit 24 assigns a transaction identification bit of 1 bit to the transaction, and the transaction identification bit and communication jump information in the communication log data space 2 0 6 Perform communication disconnection measures processing by saving.
  • a transaction represents a processing unit such as “acquisition of usage right j” or “return of usage right”.
  • the communication unit 205 communicates with the security management communication unit 3 6 of the user terminal 3.
  • the unique key information storage unit 3 0 1 is released A terminal public key certificate including the public key KD c unique to the user terminal 3 in the key encryption system, a private key KE c unique to the user terminal 3 and a certificate authority public key certificate are stored.
  • the terminal public key certificate is one in which the public key KD c of the user terminal 3 is signed by a certificate authority.
  • the format of the public key certificate uses the X. 5 0 9 certificate format as well as the content delivery device 1.
  • the random number generation unit 302 generates a random number. The generated random number is passed to the control unit 304.
  • the encryption processing unit 33 performs data encryption, decryption, signature generation, signature verification, generation of session key generation parameters, and generation of session keys.
  • the input / output of the encryption processing unit 303 is the same as the dark processing unit 203 of the content distribution device 1.
  • the control unit 304 performs authentication processing of the content delivery device 1, encryption Z decryption of data to be transmitted / received to / from the delivery delivery device 1, and tampering. In addition, the control unit 304 stores the transaction identification bit and the communication step information generated by the content distribution device 1 in the communication database 300, thereby processing for communication disconnection measures. Do ⁇
  • the communication unit 305 communicates with the security management / communication unit 17 on the user terminal 3 side.
  • FIG. 4 is a flowchart for explaining the processing related to the content purchase performed in the content delivery system according to the embodiment of the present invention.
  • Fig. 5 is a diagram conceptually showing an example of the information related to the content stored in the content right database 1 9.
  • FIG. 6 is a diagram conceptually showing an example of user information stored in the user database 18.
  • Figure 7 shows that the user is owned by the user stored in User Owned Rights Database 20 W
  • FIG. 8 is a diagram conceptually showing an example of content information stored in the content database 2 1.
  • FIG. 9 is a flow chart for explaining the processing relating to the use of music performed by the content delivery system according to an embodiment of the present invention.
  • Fig. 10 A 10 c, Fig. 1 1 and Fig. 12 are flowcharts for explaining the secret communication and communication disconnection countermeasure processing performed in the content delivery system according to one embodiment of the present invention. ' ⁇ ) ⁇
  • the user terminal 3 the user outputs an instruction regarding content shell insertion to the user daily non-processing unit 3 1.
  • the user instruction processing unit 3 1 is a security management communication unit 3 6. Issue content purchase request according to the instruction to content distribution device 1 through 6 (step S41).
  • the content purchase request issued from the wireless terminal 3 is received by the content purchase processing unit 1 1 via the security management communication unit 1 7.
  • the content purchase processing unit 1 1 receives the content purchase request, it acquires the information to be stored as the entire content from the content V rights database 19 and the security management communication unit You 7 through 7! ! Send to End 3 (Step S 4 2).
  • the content name is the name of the content
  • the content ID is , It is a unique number given to identify the content.
  • the usage conditions indicate the specific conditions under which the content can be used in accordance with a predetermined data format that is usually used.
  • the terms of use and the amount of money set for each content may be one or more.
  • the content of movie A has usage conditions set by the number of times of playback, and it is shown that movie A can be watched twice if the user pays 400 yen.
  • usage conditions in addition to the number of times of usage and usage time described above, it is possible to use various conditions such as usage period, copying to a recording medium, and possibility of printing on a document.
  • Step S 4 3 when the user terminal 3 confirms the information on the content (FIG. 5) transmitted from the content purchase processing unit 11 and the user decides to purchase any content.
  • Step S 4 3 Y s s
  • the user instruction processing unit 31 is stored in the terminal information storage unit 32 together with the notification of content purchase decision (including information on purchased content and selected usage conditions).
  • the user information in question is transmitted to the content delivery apparatus 1 via the security management communication unit 3 6 (step S 4 4).
  • the content purchase processing unit 1 1 receives the content purchase decision notification and the user information transmitted from the user terminal 3 via the security management communication unit 1 7. Then, the content purchase processing unit 11 executes necessary charging processing and sends information on the purchased content and user information to the user registration unit 12 (step S 45). .
  • the user registration unit 12 transfers the purchased content information and user information sent from the content purchase processing unit 1 1 to the user right registration unit 13 and stores the user information in the user database 18. And register (step S 4 7). At this time, if the same content as the user information sent from the content purchase processing unit 11 is already registered in the user database 1 8, the above-mentioned user registration is not performed (step S 4). 6, Y es) o
  • information as shown in FIG. 6 is stored in the user database 18.
  • user ID is a unique number assigned to identify a user.
  • the username is the name of the user.
  • Terminal ID is a unique number assigned to identify a terminal, and is used when one user owns multiple terminals. The telephone number is used to identify the user.
  • the content that "a user named 'user ID' 0 0 0 1 J 's use a terminal with ID number 1 2 3 4 5 6 7' ' Registered as information.
  • the user's right registration part 13 is the content usage right owned by the user by the purchase, based on the purchased content information and the user information given from the user registration part 12 Based on the user owned right
  • the information shown in FIG. 7 is stored in the user ownership database 20.
  • User ID is a user database
  • the contents are distributed when the user purchases the content purchased. Describe the processing performed by the system.
  • the user outputs an instruction on content usage to the user key processing unit 31.
  • the user gives instructions on how to use the content. For example, using purchased content Give instructions on how many times you want to use if the condition is a number, and how many minutes you want to use if it is a time.
  • the user instruction processing unit 31 transmits a content usage request according to the instruction to the content distribution device 1 via the security management communication unit 36 (step S 91).
  • the content usage request may not necessarily be created according to a user instruction, but may be automatically created in the user terminal 3.
  • the content usage request can be created in the user terminal 3 without an instruction from the user.
  • the user terminal 3 acquires only one usage right each time due to the storage capacity limitation.
  • the content utilization request corresponding to the terminal is Created automatically by the user instruction processing unit 31 and issued to the content delivery device 1.
  • This content usage request contains the contents of the above instruction, user ID, terminal ID and content ID.
  • the content distribution device 1 receives the content usage request transmitted from the user terminal 3 via the security management communication unit 1 7 at the user right creation unit 14.
  • the user rights creating unit 14 Upon receipt of the content usage request, the user rights creating unit 14 checks whether or not the content corresponding to the request is registered, with reference to the user database 18 and the user owned rights database 20 (Step S92). Specifically, the user right creation unit 14 first confirms whether the user ID and terminal ID included in the content usage request are registered in the user database 18 and registered. If it is determined that the user ID exists, it is checked whether the content ID included in the content usage request and the usage condition corresponding to the instruction are registered in the user owned right database 20 or not.
  • the user right creating unit 14 creates a use right according to the content use request, and transmits it to the user terminal 3 via the security management Z communication unit 1 7 (step S 94).
  • the user rights creation unit 14 notifies the content management unit 16 of the content ID included in the request for using the content.
  • the content management unit 16 extracts the content corresponding to the content ID from the content database 21 and transfers it to the user terminal 3 via the security management communication unit 17. Send (Step S 9 5)
  • step S 9 if it is determined that the content corresponding to the content usage request has not been registered as a result of the confirmation in step s92 above a (steps S93, No). Notify the user terminal 3 of the rejection of the request through the security management program 15 part 17 (step S 9 7) 0
  • step S94 the generation of the usage right performed in step S94 is performed as follows. It is assumed that the user ID “0 0 0 1 J” purchased the content in advance with the registered contents shown in FIG.
  • the user rights creating unit 14 requests the number of playbacks as requested.
  • the user right creating unit 14 may store the created user right on the assumption that the restart transaction is issued by the communication disconnection countermeasure process. In this way, it is possible to save the trouble of re-creating the user right at the time of resumption ⁇ ⁇ issuance.
  • the encrypted content transmitted from the content distribution device 1 is stored in the content storage unit 3 3 and the usage right is stored in the usage right management unit 3 4 Is input to The usage right management unit 34 decrypts the encryption applied to the corresponding content using the decryption key included in the acquired usage right, and reproduces the decrypted content according to the usage conditions, etc. Run through (step S 9 6).
  • the acquired usage rights are stored in the usage rights database 35, and are used to manage the number of times content is played back, the cumulative time, and the like.
  • the content usage request (step S 91 in FIG. 9) and the transmission of usage rights and content (step S 9 in FIG. 9). 4 and S 9 5) are performed multiple times.
  • authentication processing eavesdropping on usage rights performed by security management Z communication section 1 7 and 3 6 ⁇ Outline of tampering prevention processing and communication disconnection countermeasure processing.
  • All communication between the user terminal 3 and the content delivery device 1 is a response sent from the content delivery device 1 in response to the request message started from the user terminal 3 and the request message. It consists of a message.
  • the pair of request and response is called a phase, and the secret communication-communication disconnection process consists of four phases as shown in Fig. 10.
  • the initial phase P 1 is a phase for mutual authentication that is performed only once once after a session has been established between the user terminal 3 and the content delivery device 1.
  • the initial phase P 1 will be described separately for the case where the transaction prior to the initial phase P 1 ended normally and the case where the transaction ended abnormally due to a disconnection or the like.
  • user terminal 3 uses authentication information A for content delivery device 1 to authenticate user terminal 3 as a first request message. Send to content distribution device 1. After verifying the authentication information A, the content delivery device 1 transmits the authentication information B in order for the user terminal 3 to authenticate the content delivery device 1. At this time, the initial value (for example, 0) of the transaction identification bit T is transmitted to the user terminal 3 from the content distribution device 1 together with the authentication information B. After the user terminal 3 verifies the authentication information B, the authentication information C for determining the mutual authentication is not transmitted alone, but is transmitted together with the request message in the next initial command communication phase P2.
  • the transaction sent from the content distribution device 1 is compared with the above-described processing in the case of normal termination.
  • Value of transaction identification bit T and resume transaction Are different from each other. That is, the content delivery apparatus 1 sends (without reversing) the value of the transaction identification bit used in the transaction which has not been completed normally. Furthermore, the content delivery system 1 regards the next request message as a request for the restart transaction of the previous transaction that terminated abnormally.
  • the initial command communication phase P2 is a phase that is performed only once following the initial phase P1.
  • the first command communication phase P 2 processes the first transaction. This initial command communication phase
  • the user terminal 3 transmits authentication information C and transaction identification bit T together with a request message.
  • the value of the transaction identification bit T sent here reverses the transaction identification bit sent from the concurrency delivery device 1 when the previous round run processing is completed successfully. Value, or the value used in the previous (suspended) transaction if it has not been completed. If the content delivery apparatus 1 determines that the transaction identification bit is inverted, it determines that a new transaction has started, and the user terminal 3 responds to the request message. Send to If the transaction 3 identification bit is not inverted, the content delivery device 1 determines that the transaction is a resume transaction, and the same response message as the previous time is received from the user terminal 3.
  • the command communication phase (P 3 a, etc.) is a phase that occurs when processing two or more transactions in the same session. That is, when the content usage request and usage rights and content transmission are performed multiple times, command communication phase P 3 a is used. If the usage request for content and the usage right and content transmission are performed only once, the command communication function: ⁇ -P3 is not performed. The command communication feature P 3 is repeated for the number of transactions following the first transaction. In this command communication phase P 3 a, no message is sent, and instead of the message message, the command identification bit T is used for the next command communication phase. Sent along with the request message in (P 3 b).
  • the coding phase is the phase to confirm the completion of the transaction processing in the content delivery device 1 after all transaction processing is completed. 3) o
  • FIG. 16 is an explanatory drawing showing the transition of the transaction identification bit T of FIG.
  • the content delivery device 1 and the user terminal 3 each hold initial values.
  • This transaction identification bit T is inverted at the user terminal 3 when transaction processing is completed.
  • the content delivery device 1 receives the COMMIT message, it deletes the transaction identification bit T that it holds.
  • the user terminal 3 deletes the transaction identification bit T when it receives a response message to the COMMIT message. In this way, continuous transaction processing occurs on one session.
  • FIG. 10 is an explanatory drawing showing the transition of the transaction identification bit when a plurality of transaction processes are not successfully executed between the content delivery device 1 and the user terminal 3.
  • the response message sent by the content delivery apparatus 1 can not be received normally due to reasons such as the disconnection of the response message sent by the content delivery device 1. ing.
  • the user terminal 3 fails to receive the response message normally, it resumes communication from the initial phase again to resume the suspended transaction.
  • Content distribution device 1 It is judged that the LANCASH session is in a suspended state. Also, since the previous transaction is suspended, the second terminal 3 stores the received transaction identification bit without inverting it.
  • FIG. 10D is an explanatory diagram showing the transition of the transaction identification bit when transaction processing is not successfully executed between the content delivery device 1 and the user terminal 3.
  • the figure shows a case where the content delivery apparatus 1 can not normally receive the request message before the response message in the first command communication phase P 2 differently from FIG. 10 C. ing. If the user terminal 3 can not successfully receive the response message, Communication resumes from the initial phase again to resume the interrupted transaction.
  • the received transaction identification bit is saved without being reversed because it is interrupted.
  • the content delivery device 1 sends a response message according to the request message.
  • the subsequent communication phase is the same as in Fig. 10 ⁇ .
  • step S 91 in FIG. 9 the usage request for content (step S 91 in FIG. 9), and the usage rights and content
  • the processing in each phase when transmission (steps S 9 4 and S 9 5 in FIG. 9) is performed multiple times will be described.
  • FIG. 11 describes the processing performed in the initial phase of the user terminal 3 and the content distribution device 1 in the content usage processing.
  • FIG. 12 describes the processing performed by the user terminal 3 after the initial phase and before starting the first command communication phase: ⁇ -phase.
  • Figure 13 describes the processing performed in the initial com- mand communication mode.
  • Figure 14 describes the processing performed in the command communication phase.
  • Figure 15 describes the process that takes place in the context of!;:
  • the control unit 304 included in the security management / communication unit 36 of the user terminal 3 is generated by the random number generation unit 302 when instructed by the user instruction processing unit 31 to transmit a content usage request.
  • the transmitted random number R c and the terminal public key certificate stored in the unique information storage unit 301 are transmitted to the content distribution apparatus 1 through the communication unit 305 (step S 110). 1).
  • the control unit 204 included in the security management / communication unit 1 7 of the content delivery apparatus 1 receives a random number R c from the user terminal 3 via the communication unit 205.
  • the certificate authority public key certificate stored in the unique information storage unit 201 and the terminal public key certificate are given to the cryptographic processing unit 203.
  • the signature verification of the terminal public key certificate is performed (steps S 1 0 2).
  • step S 1 1 0 2 2 If, as a result of the signature verification in the above step S 1 0 2 2, the verification fails (step S 1 1 0 3, N o), the control unit 2 0 4 rejects the request. Notify user terminal 3 via 0 5 (step S 1 1 0 4).
  • step S 1 0 3 If the verification is successful as a result of the signature verification in step S 1 0 2 (step S 1 1 0 3, Y es), the control unit 2 0 4 generates a random number R s by the random number generation unit 2 0 2 , R s 2 is generated, and the cryptographic processor 203 generates a D diffie — He II man parameter DH s with the random number R s 2 as input (step SI 105).
  • control unit 24 searches the communication log database 2 0 6 and checks whether the transaction identification bit is stored. As a result, if the transaction identification bit is not saved (in other words, if it was deleted in the last commit and ended normally), the transaction identification bit T is initialized. A value of 0 is set, otherwise the transaction identification bit T is set to the value of the stored transaction identification bit. After that, the random number R c received from the user terminal 3, the transaction identification bit T, and the signature (formula 2) of the data (formula 1) obtained by concatenating the DH s generated in step S1105 are encrypted. Generate at 2 0 3 (Step S 1 1 0 6).
  • the transaction identification bit T is a bit associated with the content request transaction to be processed in the initial command communication phase following this initial phase, and a communication disconnection has occurred in the future.
  • the interrupted transaction is The resumption of the yon takes place.
  • the control unit 2 0 4 stores the random number R s and D ifie generated in step S 1 0 5 5 — in the private key information storage unit 2 0 1, the transaction identification bit T, and the private key parameter DH s
  • the server public key certificate and the signature (Formula 2) generated in step S1106 are transmitted to the user terminal 3 through the communication unit 205 (step S1107).
  • the control unit 304 included in the security management communication unit 36 of the user terminal 3 receives a random number R s, a transaction identification bit identifier, and a D from the content delivery apparatus 1 via the communication unit 305.
  • ff fvie-He II man parameter DH s, server public key certificate, and signature data are received, the certificate authority public key certificate stored in the unique information storage unit 301, and the server A signature verification of the server public key certificate is performed by giving the server public key certificate and the encryption processing unit 303 (step S 1201).
  • step S 1202 If, as a result of the signature verification in step S 1201 above, the verification fails (step S 1202, No), the control unit 304 rejects the content usage request. The user instruction processing unit 3 1 is notified (step S 1 2 0 3).
  • step S 1202 when the verification is successful as a result of the signature verification in the above step S 1201 (step S 1202, Y es), the control unit 300 selects the random number R created in step S 1101. c) The transaction identification bit received from the content delivery apparatus 1 in step S1107 and the DH s are combined to generate data (Equation 3), and the data (Equation 3), step S 1 1 0 7 The signature data (formula 2) and the server public key certificate received from the content distribution device 1 at step 1 are input to the cryptographic processing unit 3003 and the signature data (formula 2) is verified (step S 1 2 0 4) ).
  • step S 1204 when the verification fails (step S 1205, No), the control unit 304 rejects the content usage request as the user is requested.
  • the instruction processing unit 3 1 is notified (step S 1 2 0 3)
  • step S 1 2 0 5 the user terminal 3 is sure that the other party of communication is the content distribution device 1 You can see (Authentication of the other party).
  • the control unit 304 generates a random number R c 2 by the random number generation unit 302, and the generated random number R c 2 is used as an input of the encryption processing unit 303 as the D iffie — He II man parameter DH Generate c (step S 1 2 0 6).
  • control unit 3 0 4 uses the DH s received from the content distribution device 1 in step S 1 0 7 and the R c 2 generated in step S 1 2 0 6 to generate the cryptographic processing unit 3 A session key KS is generated at 0 3 (step S 1 2 0 7).
  • control unit 304 stores the transaction identification bit T received from the content delivery apparatus 1 in step S 110 7 in the communication log database 3 0 6 (step S 120 8) .
  • the content utilization request transaction corresponding to the transaction communication bit T is started, and it is stored in the database that it is waiting for a response.
  • the control unit 304 is a data (formula 4) in which the random number R s received from the content delivery apparatus 1 in step S 1 0 7 and the DH c generated in step S 1 2 0 6 are linked.
  • the signature (Expression 5) is generated by the cryptographic processing unit 303, and the session key KS generated in step S1207 is stored in step S11008. Invert the transaction identification bit and encrypt the inverted transaction identification bit T and content utilization request message M (step S
  • the content usage request message contains the content identifier of the content to be used at least. Add the sequence number S e q and the hash value h to the encrypted data (Equation 6).
  • the target computer of the hash is the sequence number S e q and the content usage request message M.
  • the sequence number is a serial number that is reset to 0 when the session starts, that is, when the initial phase starts, and is incremented by 1 each time a message is sent and received.
  • the controller 3 0 4 generates the D H c generated in step S 1 2 0 6 and the step
  • the signature (Formula 5) generated in S 1 0 9 and the encrypted data (Formula 6) are transmitted to the content delivery apparatus 1 via the communication unit 3 0 5 (Step S 1 2 10).
  • Step S 1 2 10 the processing performed in the initial command communication phase will be described.
  • the control unit 204 included in the security management communication unit 1 7 of the content delivery device 1 receives from the user terminal 3 via the communication unit 205 the D ifie H e II man parameter DH c,
  • data (equation 7) is generated by combining the random number R s created in step S 1 0 5 and the DH c received from the user terminal 3 in step S 1 2 0.
  • the generated data (formula 7), the signature data received from the user terminal 3 in step S 1201, and the terminal public key certificate are input to the encryption processing unit 203 to verify the signature data ( Step S 1 3 0 1).
  • step S 1302 If, as a result of the signature verification in the above step S 1301, the verification fails (step S 1302, No), the control unit 204 is notified that the content utilization request is rejected. The user terminal 3 is notified via the section 2 0 5 (step S 1 3 0 3
  • step S 1 3 0 2 If the result of the signature verification in step S 1 3 0 1 and the verification is successful (step S 1 3 0 2 Y es), the content delivery apparatus 1 is sure that the other party of communication is the user terminal 3 You can see (Authentication of the other party).
  • the control unit 2 0 4 sets the cipher processing unit 2 0 3 from DH c received from the user terminal 3 in step S 1 2 0 2 and R s 2 generated in step S 1 1 0 5. Key KS is generated. After that, the encryption received in step 1 2 1 0 1
  • the generated K S is input to the encryption processing unit 2 0 3 3 to decrypt the encrypted data and check the sequence number and the hash value (step S 1
  • control unit 24 searches the communication log database to obtain a transaction identification bit. As a result, if there are no run-time identification bits, or if their value does not match the transaction identification bit T received at step S120, step S1 3 0 5,
  • the content delivery device 1 determines that the request message is that of a new device, and the control unit 204 executes the user terminal at step S 1301.
  • the transaction identification bit ⁇ received from 3 is stored in the communication port database 2 0 6 (step S 1 3 0 6 makes it possible to invert the random number identification bit T Also, the content usage request transaction is saved in the database as it has been completed up to this step.
  • control unit 24 sends the content received from the user terminal 3 in step S 12 10 as a new transaction to the user right generation unit 14. Notify the usage request (Step S 1 3 0 7).
  • step S 1 2 0 5 determines that the transaction has been interrupted due to a communication disconnection or the like, and the user right generation unit 1 4 receives a copy from the user terminal 3 as a resume transaction at step S 1 2 10 Inform content usage request (Step S 1 3 0 8).
  • the control unit 2 0 4 uses the sequence number, the usage right created by the user right creation unit 1 4, and the hash value of the user right using the session key KS generated in step S 1 3 0 4. It encrypts with 0 3 and sends it to the user terminal 3 via the communication unit 2 0 5 (step S 1 3 0 9).
  • the usage right to be transmitted is encrypted with the session key K S that can be generated only by the content distribution device 1 and the user terminal 3, third parties can not eavesdrop on it
  • the encryption processing unit 303 When the encrypted data is received from the content delivery apparatus 1 via the communication unit 305 via the communication unit 305, the encryption processing unit 303 first decrypts the encrypted data using the session key KS. Then, the sequence number, the right of use, and the hash value are restored. Then, the sequence number and the hash value are checked, and the usage condition is notified to the user instruction processing unit 31. In addition, the transaction identification bit stored in the communication log database 3 0 6 is inverted. (Step S 1 3 1 0). As a result, the transaction corresponding to the transaction T of another bit T is completed.
  • step S 14 0 if there are still transactions, step S 14 0
  • the control unit 304 encrypts the transaction identification bit T and the content usage request message M stored in the communication log database 300 with the session key KS generated in the initialization phase (step S 1 4 0 1).
  • the content usage request message contains the content identifier of the content to be used at least.
  • the sequence number S e q and the hash value h are added to the encrypted data.
  • the target data of the hash are the sequence number S e q and the content usage request message M.
  • the control unit 304 transmits the encrypted data generated in step S 140 0 to the content delivery device 1 via the communication unit 305 (step S 140 2).
  • the control unit 2 0 4 contained in the security management unit 1 7 of the content delivery device 1 receives the encrypted data from the user terminal 3 via the communication unit 2 0 5. And the generated KS generated by the initial command communication to the cryptographic processing unit 203 to decrypt the encrypted data and check the sequence number and the hash value (step S 1) 4 0 3). In addition, the control unit 2 0 4 searches the log database and steps
  • step S1402 check whether the transaction identification bit T received from the user terminal 3 matches the transaction identification bit held in the communication log database. As a result, when they do not match (step S 1 0 4 4, No), the control unit 2 0 4 receives from the user terminal 3 in step S 1 0 4 2
  • step S 1402 the content use request received from the user terminal 3 is notified in step S 1402 (step S 1406).
  • step S 1 0 4 4, Y es the control unit 2 0 4 It is determined that the transaction has been interrupted due to a communication disconnection or the like, and the content is received from the user terminal 3 in step S 1402 as a restart transaction in the user right generation unit 14. Notify the usage request (step S 1 4 0 7).
  • the control unit 24 uses the sequence number, the usage right created by the user right creation unit 14 and the session key KS created in the initial command communication phase to use the encryption processing unit 2 0 3 And encrypt it and send it to the user terminal 3 via the communication unit 205 (step S 1 4 0 8).
  • the usage right to be transmitted is encrypted with the session key K S that can be generated only by the content distribution device 1 and the user terminal 3, third parties can not eavesdrop on it.
  • the encryption processing unit 30 Decrypt the encrypted data using session key KS in step 3 and restore the sequence number, usage right, and hash value. After that, the sequence number and the hash value are checked, and the usage condition is notified to the user instruction processing unit 31. In addition, invert the transaction identification bit T stored in the communication log database. (Step S 1 4 0 9). As a result, the transaction corresponding to the transaction identification bit T is completed.
  • step S 1 4 0 1 if there is still a transaction, the process proceeds to step S 1 4 0 1; otherwise, the process proceeds to step S 1 5 0 1.
  • the control unit 304 encrypts the COMMIT message with the session key K S generated by the initialization phase (step S 1501) o
  • the control unit 3 0 4 transmits the encrypted data generated in step S 1 5 0 1 to the content delivery device 1 via the communication unit 3 0 5 (step S 1 5 0
  • the control unit 204 included in the security management / communication unit 1 7 of the content delivery apparatus 1 receives the encrypted data from the user terminal 3 via the communication unit 205, and the encrypted data and the initial data are received.
  • the generated KS generated in the command communication phase is input to the cryptographic processing unit 203 to decrypt the encrypted data (step S 1 5 0 3).
  • control unit 204 deletes the transaction identification bit stored in the communication database database 206 (step S 1504).
  • 0 4 encrypts the ACK message with the encryption processing unit 2 0 3 using the session key KS generated in the initial command communication phase, and transmits the user terminal 3 via the communication unit 2 0 5 (Step S 1 5 0 5) Control unit included in security management communication unit 3 6 of user terminal 3 3 0
  • the cryptographic processing unit 303 When the encrypted data is received from the content delivery apparatus 1 via the communication unit 305 via the communication unit 305, the cryptographic processing unit 303 first decrypts the encrypted data using the session key KS. , ACK message is restored, and user instruction processing unit 31 is notified that commit processing is completed. After that, delete the transaction identification bit T stored in the communication log database 306. (Step S 1 5 0 6).
  • the number of communication round trips when processing ⁇ transactions is one round trip in the initial phase, one round trip in the initial command communication phase, and the command communication frame: ⁇ — N _ 1 round trips in one cycle, and one round trip in the commit phase, for a total of n + 2 times.
  • the encryption algorithm, session key sharing algorithm, certificate format, etc. used in the present embodiment need not necessarily be the ones described if they have equivalent functions.
  • the encryption algorithm of data may use Tr i p I e D E S.
  • a hash value assigned to encrypted data may use a checksum value such as C R C.
  • common key cryptography may be used in place of public key cryptography for the S A C protocol.
  • the terminal public key certificate from the user terminal 3 is transmitted in the initialization phase (step S 1101 in FIG. 11), but the initial command communication phase (FIG. 12) It may be transmitted in step S 1 2 1 0).
  • the content delivery device 1 receives the above-mentioned No longer need to hold data
  • the terminal public key certificate signature verification process (step S 1 1 0 2 in FIG. 11) in the ⁇ network distribution device 1 is the first of the initial command communication phase (step 13 in FIG. 13).
  • the random number R c received from the user terminal 3 may be included in the data transmitted from the content distribution device 1 to the user terminal 3 in step S 110. That is, the data transmitted from the content distribution module 1 is a random number R c, a random number R s transaction 3 bit T for each transaction, and a parameter D s s signature data. By this, the end 3 of the user gets a random number R c! ! There is no need to keep it in the cage.
  • the third terminal 3 is a distribution device.
  • the process of certifying 1 is also included, but the certifying process may be omitted if it is not necessary.
  • the transaction identification bit coincidence determination is performed in the communication area Z1.
  • the determination process may be omitted if it is not necessary.
  • the run time process processed by command communication is always processed as a new transaction.
  • the transaction identification bit is transmitted from the content distribution device 1, but this may be omitted. In other words, the information regarding the processing of the content delivery device 1 in the initial phase and the transaction identification bit in the message in the initial phase is omitted. W 200
  • cancellation processing of a transaction in process may be included by disconnection of communication.
  • the first command communication phase after disconnection of communication may be performed.
  • a cancellation message including (the one stored in the communication log database 306) is transmitted from the user terminal 3 according to the instruction of the user instruction processing unit 31.
  • the content delivery device 1 Upon receiving the cancellation message, the content delivery device 1 notifies the user right creation unit 14 of that fact, and makes the transaction in process of processing back to the state before the processing. After that, the distribution device 1 transmits an A C K message to the user terminal 3
  • the session key in process A may be stored in both the content distribution device 1 and the user terminal 3 and reused.
  • the content delivery device 1 may have a session key usage restriction. For example, when the number of session key reuses exceeds the specified limit, or when the session key is first created, the specified time is reached.
  • the content delivery device 1 is a user terminal Send 3 session key non-reusable notification.
  • the user terminal 3 that has received the session key reuse disapproval notification regenerates the session key.
  • the content delivery device 1 and the user 3 ⁇ 4 end the communication in the embodiment.
  • the license transfer source terminal 3 ⁇ 4 In the content delivery apparatus 1, the license destination terminal may be regarded as the user terminal 3. In addition, if transfer of the license is limited to the same place in the same home-one with the same group identifier, send the group identifier from the license distribution destination to the license. License delivery 7 Z 3 Determine whether the 3rd party has the same group identifier, and send the license only if it is the same. Transmission of the group identifier can be done in any way as long as it is a method to prevent tampering-identity. Yes. For example, it may be included in encrypted data of the initial command communication file: ⁇ -z.
  • a hash value of the group identifier without transmitting the group identifier itself.
  • a separate group identifier hash transmission phase may be provided after the initial phase to transmit a group identifier hash encrypted with a session key.
  • Each component of the content delivery system described in the present embodiment may be realized by hardware or software.
  • the present invention it is possible to realize all the functions of wiretapping, tampering prevention, authentication of the other party of communication, and communication disconnection measures according to the present invention, and also in the case of performing multiple transaction processing.
  • a system and an apparatus which reduce the number of communication round trips between apparatuses, and further, realize a protocol in which a server apparatus and a terminal apparatus manage a small amount of information in order to realize the above functions.
  • a content delivery system capable of shortening the waiting time until a response is obtained after a user issues a request.
  • the present invention is directed to the use of content to the terminal based on transaction processing including reception of request message, transmission of response message, and reception of COMMIT message for finalizing transaction completion.
  • the present invention is suitable for a digital content delivery system including a server device that provides sense and a terminal device that controls the use of the content based on the license acquired from the server device.
  • a server device it is suitable for a distribution server of a service provider that distributes digital content via the Internet, and a broadcasting device for digitally broadcasting digital content via broadcasting, etc.
  • the digital broadcast It is suitable for set-top boxes for receiving digital content, digital TVs, DVD recorders, hard disk recorders, content playback devices such as personal computers, recording devices, or a combination of these devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

明 細 書
デジタルコ ンテンッ配信システム
技術分野
発明は 、 ネッ トワークを用いて、 サーバ装置から映像、 音楽などの テンタルコ ンテンッと、 デジタルコ ンテンツの利用を許諾するラィセン スを配信し ュ一ザが端末装置でデジタルコ ンテンッを利用するシステ ムに関 し 、 特に 、 前記サーバ装置と前記端末装置間の通信において 、 不 正にラィセンスの複製や改ざんが行われるこ と を防ぎつつ、 通信切断発 生時においてもライセンスの消失や二重配信をも防ぐシステムおよび装 置に関する 背景技術
近年、 音楽、 映像、 ゲーム等のデジタルコ ンテンツ (以下、 ッと記述) を、 イ ンタ ―ネッ 卜等の通信やデジタル放送等を通じて、 サ
—バ装置から端末装 に配信し > 末装置においてコ ンテンッを利用す るこ とが可能な、 コ ンテンッ配信システムと呼ばれるシステムが実用化 段階に入つている。 ―般的な ンテンッ配信システムでは、 コ ンテンツ の著作権を保護し、 亜思 αδ ュ一ザ等によるコ ンテンッの不正利用を防 止するため、 著作権保護技術が用いられる 。 著作権保護技術とは、 具体 的には、 暗号技術等を用いて 、 ュ一ザがコ ンテンッを再生したリ 、 記録 メディ アにコ ピーした といつたよ うなコ ンテンッの利用を 、 セキュア に制御する技術である
例えば、 特許文献 1 には、 ンテンッ配信システムの一例と して、 暗 号化されたコ ンテンッ 、 利用条件、 および 、 =3 ンテンッ復号鍵 ¾: 末装 置が、 サーバ装置よ 受信し 、 改ざん検出を行つた後、 利用条件の適合 検証を行い、 すべての検証を 足したと さのみコ ンテンッの復号を行い 出力するシステムが記載されている。
このように、 従来のコ ンテンツ配信システムでは、 サーバ装置からラ ィセンス (利用条件とコ ンテンツ復号鍵の総称。 利用権利とも呼ぶ) を 端末装置に配信するが、 その配信経路は一般的にイ ンターネッ トなどの 公衆回線を用いるため、 ライセンスの盗聴および改ざんを防ぐ必要があ る。 つま り、 利用条件の不正改ざんやコ ンテンツ鍵の流出を防止しなけ れぱならない。 さ らに、 サーバ装置はライセンス配信先の認証も行う必 要がある。 つま り 、 サーバ装置が意図しない端末装置にライセンスを配 信すること も防止する必要がある。 盗聴 ■ 改ざん防止と通信相手の認証 を行う プロ トコソレは S A C ( S e c u r e A u t h e n t i c a t e d C h a n n e I ) プロ トコルと呼ばれ、 例えば、 S S L ( S e c u r e S o c k e t L a y e r )がよ く知られている(非特許文献 1 )。 また、 通信装置 " 通信回線の故障や電源断などによる通信切断がライ センス配信中に発生した場合、 そのライセンスが消失して しまう可能性 がある。 このよ うな場合、 購入したコ ンテンツを再生するこ とができな いといった不利益がュ一ザに発生する。 例えば、 特許文献 2 およぴ特許 文献 3 には、 通信切断による通信データの消失を、 データ再送によって 回避するプロ トコルが記載されている。
(特許文献 1 ) : 特許第 3 2 7 6 0 2 1 号公報
(特許文献 2 ) : 特開 2 0 0 2— 2 5 1 5 2 4号公報
(特許文献 3 ) : 特開 2 0 0 3 — 1 6 0 4 1 号公報
(非特許文献 1 ) : A. Frier, P. Kar Iton, and P. Kocher, "The SSL 3.0 Protoco I ", [onl ine], NetScape Communications Corp. , Nov. 18, 1996, [ 平 成 15 年 1 月 17 日 検 索 ], イ ン タ 一 ネ ッ ト く URL: http: //wp. netscape, com/en g/ss l3/draft302. txt>
しかしながら、 S A Cプロ トコルや通信切断対策プロ トコルは、 その 適用範囲を広げるために汎用性を重視し、 それぞれ独立に提案されてい る。 これによ り 、 双方のプロ トコルを利用することで、 ライセンスの盗 聴 - 改ざんの防止、 通信相手の認証、 通信切断対策のすべての機能を実 現するためには、双方のプロ トコルで必要な通信往復回数が必要となる。
5 また 、 ラィセンス取得やライセンス返却などの トランザク ショ ンを連 続して行う場ム口 、 トランザク ショ ン毎に S A Cプロ トコルと通信切断対 策プロ 卜 ルを単純に繰り返すこ とにすれば、 1 回の トランザク ショ ン 処理に力、力、る通信往復回数の倍数だけ通信往復回数が増えていく こ と と な <S) 例えば 、 1 回の トランザク ショ ン処理にかかる通信往復回数を 4
10 回とする ¾ '口' 、 n個の トランザク ショ ンを処理する際には 4 n回の通信 往復回数が必要となる。
それゆえ、 末装置が トランザク ショ ン処理を完了するまでに通信遅 延が発生し、 ュ一ザが要求を出 してから、 応答を得るまでに待ち時間が 発生するといラ課題がある。
丄 κ
発明の開示
本発明の目的は、 こ う した従来の問題点を解決するものであり 、 ライ センスの盗聴 -改ざんの防止、 通信相手の認証、 通信切断対策のすべての 機能を実現すると と もに、 複数 トランザクショ ン処理を行う場合におい
20 て、 サ一バ装 • 端末装置間の通信往復回数を減少させ、 さ らに、 上記 機能を 現するためにサーバ装置と端末装置で管理 - 保持する情報が少 ないプ □卜コルを実現するシステムおよび装置を提供することである。 これによ y 、 ュ —ザが要求を出 してから、 応答を得るまでの待ち時間を 短縮させるこ とが可能なコ ンテンッ配信システムを提供すること を目的
25 と している
上記目的を達成する端末装置は、 要求メ ッセ一ジの送信、 応答メ ッ セージの受信、 1 つの トランザク ショ ン完了を確定させるためのコ ミ ツ トメ ッセージの送信を含む トランザク ショ ン処理に基づいてサーバ装置 からコ ンテンッの利用に対するライセンスを取得し、 前記ライセンスに 基づいて前記コ ンテンッの利用を制御する端末装置であって、 現在の ト ランザクショ ン処理について処理中であるか処理済みであるかを示す 1 ビッ 卜の トランザク ショ ン識別フラグを保持する保持手段と、 連続する 複数回の トランザク ショ ン処理における最終回を除く 各 トランザクショ ン処理においてコ ミ ッ トメ ッセージを送信しないで、 2回目以降の要求 メ ッセージの送信時に、 コ ミ ッ トメ ッセージの代わり に前記 トランザク シヨ ン識別ビッ トを送信する送信手段とを備える。
また、 上記目的を達成するサーバ装置は、 要求メ ッセージの受信、 応 答メ ッセージの送信、 1 つの トランザクショ ン完了を確定させるための コ ミ ッ トメ ッセ一ジの受信を含む トランザク ショ ン処理に基づいて端末 装置にコ ンテンツの利用に対するライセンスを提供するサーバ装置であ つて、 連続する複数回の トランザク ショ ン処理における 2回目以降の要 求メ ッセージと共に前記コ ミ ッ トメ ッセージの代わり に送信される 1 ビ ッ 卜のフラグであって、 端末装置において トランザク ショ ンを処理中で あるか処理済みであるかを示す トランザクショ ン識别フラグを受信する 受信手段と、 受信された トランザク ショ ン識別フラグに基づいて 1 つの トランザクショ ンの完了を確定するか否かを判定する判定手段と を備え る。
この構成によれば、 端末装置とサーバ装置と を含むコ ンテンツ配信シ ステムで複数 トランザク ショ ン処理を行う場合、 要求メ ッセージと同時 にコ ミ ッ トメ ッセージの代用と して トランザク ショ ン識別フラグを送信 する。 つま り 、 従来別々に送信される前後する 2つ トランザクショ ン処 理のコ ミ ッ トメ ッセージと要求メ ッセージと を、 上記構成では 1 つのメ ッセージに重ねて送信している。 このように、 コ ミ ッ トメ ッセージを送 信しないのでサーバ装置と端末装置との間のメ ッセージ往復回数を減少 させるこ とができる。 さ らに、 サーバ装置および端末装置で 1 ビッ トの トランザク ショ ン識別フラグという少ない情報量で、 メ ッセージ往復回 数の削減と同時に通信切断対策を同時に行う こ とができる。これによ り、 ユーザがコ ンテンッ利用要求を出 してから、 応答を得るまでの待ち時間 を短縮させるこ とができる。
こ こで、 前記端末装置は、 前記複数の トランザクショ ン処理において サーバ装置から送信される各応答メ ッセージを受信する応答受信手段と、 応答受信手段による受信結果に従って、 前記保持手段に保持された トラ ンザク シヨ ン識別フラグを更新する更新手段とを備える構成と してもよ い。 また、 前記更新手段は、 前記サーバ装置に保持される トランザクシ ョ ン識別フラグと同 じ値を、 保持手段に保持される トランザクショ ン識 別フラグの初期値と して設定し、 応答受信手段によって応答メ ッセージ が受信されたとき、 保持手段の トラ ンザクショ ン識別フラグの値を反転 する構成と してもよい。
こ こで、 前記サーバ装置は、 前記 トランザク ショ ン識別フラグは、 端 末装置によって トランザク ショ ンが処理される毎に反転された値を有し、 前記サーバ装置は、 さ らに、 前記複数の トランザクショ ン処理における 前回の要求メ ッセージと共に送信された トランザクショ ン識別フラグの コ ピーである第 1 フラグを保持する保持手段を備え、 前記判定手段は、 受信手段によって受信された現在の トランザク ショ ン処理における トラ ンザク シヨ ン識別フラグと、 保持手段に保持された第 1 フラグとが不一 致であるとき、 前回の 卜ランザクショ ンの完了を確定すると判定する構 成と してもよい。
この構成によれば、 サーバ装置内の判定手段は、 前回の トランザクシ ヨ ン識別フラグのコ ピーである第 1 フラグと、 受信された現在の トラン ザク ショ ン識別フラグとを比較するこ とによ り 、 端末装置において前回 の トランザク ショ ン処理が完了 したか否かを判定することができる。
こ こで、 前記端末装置は、 前記 トランザク ショ ン識別フラグの初期値 は、 前記複数の トランザクショ ン処理においてサーバ装置から送信され る初回の応答メ ッセージに含まれ、 前記更新手段は、 応答受信手段によ つて初回の応答メ ッセージが受信されたとき、 保持手段の トランザク シ ョ ン識別フラグを初期値に設定し、 応答受信手段によって応答メ ッセ一 ジが正常に受信されたとき、 保持手段の トランザクショ ン識別フラグの 値を反転する構成と してもよい。
こ こで、 前記サーバ装置は、 前記複数の トランザク ショ ン処理におけ る初回の応答メ ッセージと と もに、 第 1 フラグの初期値を前記 トランザ ク シヨ ン識別フラグの初期値と して、 端末装置に送信する応答送信手段 を備える構成と してもよい。
この構成によれば、 サーバ装置内の判定手段は、 第 1 フラグと、 受信 された現在の トラ ンザクショ ン識別フラグとがー致する場合は、 端末装 置における トランザクショ ン処理の状態が変化していないので、 トラン ザク シヨ ン処理が完了 していないと判定し、 不一致である場合は、 端末 装置における トランザク ショ ン処理の状態が変化しているので、 トラン ザク シヨ ン処理が完了 したと判定する。 このよ うに、 サーバ装置は、 コ ミ ツ トメ ッセージを受信しなく ても、 トランザクショ ン識別フラグによ リ簡単に端末装置における トランザク ショ ン処理状態(完了 したか否か) を簡単に判定する ことできる。
こ こで、 前記端末装置における要求送信手段は、 前記信応答受信手段 によって応答メ ッセージが正常に受信されなかったと き、 反転されてい ない トランザクシ ョ ン識別 ビッ トを、 現在の トランザク ショ ン処理の要 求メ ッセージと ともに再度送信するよ うに構成してもよい。
こ こで、 前記応答送信手段は、 判定手段によって前回の トランザクシ ョ ンの完了を確定しないと判定されたと き、 前回の トランザクショ ン処 理の応答メ ッセージを再度送信する構成と してもよい。
この構成によれば、 例えば、 通信切断という事故によ り端末装置が応 答メ ッセージを正常に受信できなかった場合に、 トランザク ショ ン処理 を再開するこ とができる。 さ らにサーバ装置は、 誤った課金を防止する などの通信切断対策を講じることができる。
こ こで、 前記端末装置は、 複数の トランザクショ ン処理における初回 の トランザク ショ ン処理の直前にサーバ装置との間で相互認証す.る処理 を行い、 前記端末装置は、 さ らに、 サーバ装置が端末装置を認証するた めの第 1 認証情報を認証要求と して送信手段に提供し、 応答受信手段に よつて前記第 1 認証情報に対する応答と して受信された、 端末装置がサ ーバ装置を認証するため第 2認証情報を検証し、 検証の結果、 相互認証 を確定させるための確定メ ッセージを送信手段に提供する認証手段を備 え、 前記送信手段は、 前記確定メ ッセージを、 前記初回の トランザクシ ヨ ン処理の要求メ ッセージと共に送信する構成と してもよい。 また、 前 記サーバ装置は、 前記複数の トランザク ショ ン処理中の初回の 卜ランザ ク ショ ン処理の直前にと端末装置との間で相互認証する処理を行い、 前 記サーバ装置は、さ らに、受信手段によって認証要求と して受信された、 サーバ装置が端末装置を認証するための第 1 認証情報を検証し、 正当と 検証されたとき、 端末装置がサーバ装置を認証するため第 2認証情報を 提供する認証手段を備え、 前記要求受信手段は、 前記初回の要求メ ッセ —ジと共に、 相互認証を確定させるための確定メ ッセージを受信するよ うに構成してもよい。
この構成によれば、 サーバ装置および端末装置は、 上記認証によ り確 立されたセキュアな通信路を介して複数の トランザク シ ョ ン処理を饤つ ので 、 上記の通信切断対策に加えて、 正規な顺未装置に見せかけるなリ すま しゃ、 メ ッセ一ンの改ざんや 、 メ ッセージの盗聴を防止するこ とが でき ¾)。
こで、 u而末装置は 、 前記複数の トラ ンザクシ 3 ン処理を相互 証が なされたセッショ ンと同一のセッショ ン上で行う構成と してもよい この構成によれば 、 n個の トランザク シヨ ン処理を行う場合に 従来 は 4 n 回程度の通信往復回数を要していたと ころ 、 通信往復回数を n +
2回にまで低減する ことができる □
以上のよ うに本発明の 末装置およびサ一バ装置によれば、 ラィセン スの盗聴■改ざんの防止、 通信相手の認証、 通信切断対策のすべての機能 を実現すると と もに、複数 トランザクショ ン処理を行う場合においても、 サーバ装置 · 端末装置間の通信往復回数を減少させるこ とがでぎる。 さ らに、 上記機能を実現するためにサーバ装置と端末装置で管理 保持す る情報が少ないプロ 卜コルを実現するこ とができる。 これによ 、 ユー ザが要求を出 してから、 応答を得るまでの待ち時間を短縮させることが できる。
図面の簡単な説明
図 1 は、 本発明の一実施形態に係るコ ンテンツ配信ンステムの構成 を示すブロ ック図である。
図 2は、 本発明の一実施形態に係るコ ンテンツ配信装置のセキユ リ亍 ィ管理 通信部の詳細な構成を示すブロ ック図である。
図 3 は、 本発明の一実施形態に係るユーザ端末のセキュ ティ管理ノ 通信部の詳細な構成を示すブロ ック図である。
図 4 は、 本発明の一実施形態に係るコ ンテンッ配信システムで行われ るコ ン丁ンッ購入に関する処理を説明するフローチヤ一 卜で ¾)る。
図 5 は 、 コ ンテンツ権利データベース 1 9 に格納されているコ ンテン ッに関する情報の一例を概念的に示す図である。
図 6 は 、 ユーザデータベース 1 8 に格納されているュ ―ザ情報の一例 を概念的に示す図である。
図 7 は 、 ユーザ所有権利データベース 2 0に格納されているユーザが 所有する権利の情報の一例を概念的に示す図である。
図 8 は 、 コ ンテンツデータベース 2 1 に格納されている ンテンッ情 報の —例を概念的に示す図である。
図 9 は 、 本発明の一実施形態に係るコ ンテンッ配信システムで行われ るコ ンテンッ利用に関する処理を説明するフローチヤ一卜でのる。
図 1 0 Aは、 コ ンテンツ配信装置 1 とユーザ端末 3 との間で複数の ト ランザク シヨ ン処理を行う 4種類の通信フェーズを示す !fi明図である。 ' 図 1 0 Bは、 コ ンテンツ配信装置 1 とユーザ端末 3 との間で複数の ト ランザクショ ン処理が正常に実行される場合の トランザクショ ン識別ビ ッ 卜の遷移を示す説明図である。
図 1 0 Cは、 コ ンテンツ配信装置 1 とユーザ端末 3 との間で応答メ ッ セ一ジが届かなかった場合の トランザク ショ ン識別ビッ 卜の遷移を示す 説明図である
図 1 0 Dは、 コ ンテンツ配信装置 1 とユーザ端末 3 との間で要求メ ッ セ一ジが届かなかった場合の トランザク ショ ン識別ビッ 卜の遷移を示す 説明図である
図 1 1 は 、 本発明の一実施形態に係るコ ンテンツ配信システムで行わ れるコ ンテンッ利用処理において、 ユーザ端末 3 とコ ン丁ンッ配信装置
1 との初期フェーズにて行われる処理を説明するフローチャ — トである。 図 1 2 は 、 本発明の一実施形態に係るコ ンテンツ配信システムで行わ れるコ ンテンッ利用処理において、 ユーザ端末 3 とコ ンテンツ配信装置
1 との初期フェーズ後、 初回コマン ド通信フ ェーズを開始する前にユー ザ端末 3 において行われる処理を説明するフ ローチヤ一 トである。
図 1 3 は 、 本発明の一実施形態に係るコ ンテンツ配信システムで行わ れるコ ンテン V利用処理において、 ユーザ端末 3 とコ ンテンツ配信装置
1 との初回コマン ド通信フエ一ズにて行われる処理を説明するフローチ ャ― トである
図 1 は 、 本発明の一実施形態に係るコ ンテンツ配信ンステムで行わ れるコ ンテンッ利用処理において 、 ユーザ端末 3 と コ ンテンッ配信装置
1 とのコ マン ド、 li 1 フエーズにて行われる処理を説明するフローチャ― 卜で
図 1 5 は 、 本発明の一実施形態に係るコ ンテンツ配信システムで行わ れるコ ンテンッ利用処理において 、 ユーザ端末 3 とコ ンテンッ配信装置
1 とのコ ミ ッ 卜 フ ェーズにて行われる処理を説明するフ □ ―チヤ— 卜で め 発明を実施するための最良の形態
(実施の形態 1 )
図 1 は、 本発明の一実施形態に係るコ ンテンツ配信システムの構成を 示すブロ ック図である。 図 1 において、 本発明の一実施形態に係るコ ン テンッ配信システムは、 サービス提供者側であるコ ンテンツ配信装置 1 と利用者側であるユーザ端末 3 とが、 ネッ トワーク等の伝送路で接続さ れる構成である。
コ ンテンツ配信装置 1 は、 コ ンテンツ購入処理部 1 1 と、 ユーザ登録 部 1 2 と、 ユーザ権利登録部 1 3 と、 ユーザ権利作成部 1 4 と、 コ ンテ ンッ暗号化部 1 5 と、 コ ンテンツ管理部 1 6 と、 セキュ リ ティ管理/通 信部 1 7 と、 ユーザデータベース 1 8 と、 コ ンテンツ権利データベース 1 9 と、 ユーザ所有権利データベース 2 0 と、 コ ンテンツデータベース 2 1 と を備えている。また、ユーザ端末 3は、ユーザ指示処理部 3 1 と、 端末情報記憶部 3 2 と、 コ ンテンツ蓄積部 3 3 と、 利用権利管理部 3 4 と、 利用権利データベース 3 5 と、 セキュリ ティ管理 通信部 3 6 と、 出力部 3 7 とを備えている。
まず、 上記コ ンテンツ配信システムを構成するコ ンテンツ配信装置 1 およびユーザ端末 3の概要を、 以下に説明する。
コ ンテンツ配信装置 1 において、 コ ンテンツ購入処理部 1 1 は、 コ ン テンッ購入処理実行時に、 コ ンテンツ権利データベース 1 9 に格納され ている各コ ンテンツの内容、 利用条件および料金等の情報を、 ユーザ端 末 3へ送信してユーザに提示する。また、コ ンテンツ購入処理部 1 1 は、 ユーザによってコ ンテンツが購入された場合には、 ユーザ端末 3からュ —ザ情報 (ユーザ I D、 端末 I D、 ユーザ名、 電話番号等) を取得する と共に、必要な課金処理を行う。コ ンテンツ権利データベース 1 9 には、 コ ンテンツ (映画や T V放送等の動画、 書籍や印刷物等の静止画、 ラジ ォ放送や朗読等の音声および音楽、 ゲーム等) 毎に、 コ ンテンツ利用に 関する 1 つ又は複数の情報が格納されている。
ユーザ登録部 1 2は、 コ ンテンツ購入処理部 1 1 で取得されたユーザ 情報を、 ユーザデータベース 1 8 に記憶して登録する。 ユーザデータべ ース 1 8には、 コ ンテンツ購入を行ったユーザの情報が、 累積的に記憶 されている。
ユーザ権利登録部 1 3 は、 ユーザ登録部 1 2 を介してコ ンテンツ購入 処理部 1 1 から与えられる、 ユーザが購入したコ ンテンツに関する情報 を、 ユーザが所有する権利と してユーザ所有権利データベース 2 0 に記 億して登録する。 ユーザ所有権利データベース 2 0には、 ユーザが購入 したコ ンテンッの利用権利が記憶されている。
ユーザ権利作成部 1 4は、 ユーザ端末 3から受けるコ ンテンツ利用要 求に応じて、 ユーザ端末 3へ送信する利用権利 (利用条件、 コ ンテンツ の復号鍵) を生成する。 '
コ ンテンツ暗号化部 1 5は、 ユーザ端末 3へ送信するコ ンテンツの暗 号化を行い、 コ ンテンツデータベース 2 1 へ暗号化コ ンテンツの登録を 行う。
コ ンテンツ管理部 1 6 は、 ユーザ端末 3へ送信する暗号化コ ンテンツ をコ ンテンツデータベース 2 1 から検索 し、 セキュ リティ管理/通信部 1 7へ渡す。
セキュ リ ティ管理 通信部 1 7 は、 ユーザ端末 3の認証、 コ ンテンツ 配信装置 1 とユーザ端末 3 との間の秘匿通信 (盗聴 ■ 改ざんの防止と通 信相手の認証を行う通信)、 および通信切断対策を行う。 セキュ リ ティ管 理ノ通信部 1 7 の構成および通信プロ トコルの詳細については後述する。 ユーザ端末 3 において、 ユーザ指示処理部 3 1 は、 ユーザが入力する 指示(コ ンテンツ購入要求やコ ンテンツ利用要求等の指示)を処理する。 端末情報記憶部 3 2には、 上述したユーザ情報 (ユーザ I D、 端末 I D、 ユーザ名、 電話番号等) が記憶されている。
コ ンテンツ蓄積部 3 3 には、 購入によって取得された暗号化コ ンテン ッが蓄積される。
利用権利管理部 3 4は、 コ ンテンツ利用要求に応答してコ ンテンツ配 信装置 1 から送信されて く る利用権利を受信し、 その内容に従って、 対 応するコ ンテンツの処理 (暗号解読や利用条件に基づく再生等) を実行 する。 この利用権利は、 利用権利データベース 3 5 に格納されて管理さ れる。
出力部 3 7 は、 例えばディ スプレイ等の表示装置であって、 利用権利 管理部 3 4が実行する処理に応じてコ ンテンツの出力を行う。
セキュ リ ティ管理ノ通信部 3 6 は 、 コ ンテンツ配信装置 1 の認証、 コ ンテンッ配信装置 1 とユーザ端末 3 との間の秘匿通信 (盗聴 ■ 改ざんの 防止と通信相手の認証を行う通信 )、 および通信切断対策を行う。 セキュ リ ティ 管理/通信部 3 6の構成および通信プロ トコルの詳細については 後述する。
次に、 コ ンテンツ配信装置 1 におけるセキュ リ ティ 管理 通信部 1 7 の構成の詳細について図 2 を用いて説明する。 固有鍵情報記憶部 2 0 1 は、 公開鍵暗号方式におけるコ ン丁ンッ配信装置 1 固有の公開鍵 K D s が含まれるサーバ公開鍵証明書と 、 コ ンテンツ配信装置 1 固有の秘密鍵
K E s と、 認証局公開鍵証明書と を記憶する。 サーバ公開鍵証明書はコ ンテンッ配信装置 1 の公開鍵 K D s に認証局の署名が施されたものであ る。 公開鍵証明書のフォーマ ツ トには、 一般的な X . 5 0 9証明書フォ
—マ ツ トを用いるものとする。 公開鍵暗号方式および X . 5 0 9証明書 フォーマツ 卜については、 I T U T文書 X . 5 0 9 " T h e D i r e c r o r y : P u b I i c — k e y a n d a t t r i b u t e c e r t i f i c a t e f r a m e w o r k s "力《 §キ し しゝ。
乱数発生部 2 0 2 は、 乱数の生成を行う。 生成された乱数は制御部 2 0 4へ渡される。
暗号処理部 2 0 3 は、 データの暗号化、 復号、 署名生成、 署名検証、 セッショ ン鍵生成用パラメータの生成、 セッショ ン鍵の生成を行う。 デ ータ の暗号化および復号アルゴリ ズムには A E S ( A d v a n c e d E n c r y p t i o n S t a n d a r d ) を、 署名生成および署名検 証アルゴリズムには E C— D S A ( E l I i p t i c C u r v e D i g i t a I S i g n a t u r e A l g o r i t h m ) を用しゝる。
A E S Iこっしゝては N a t i o n a I I n s t i t u t e S t a n d a r d a n d T e c h n o I o g y ( N I S T ) N F i P S P u b I i c a t i o n 1 9 7 、 E C— D S Aにっしゝては I E E E 1 3 6 3 S t a n d a r d が言羊しし、。
暗号処理部 2 0 3 は、 データの暗号化/復号を行う場合には、 A E S 鍵と平文/暗号化データ をそれぞれ入力と し、 入力された A E S鍵で暗 号化/復号したデータをそれぞれ出力する。 また、 署名生成 検証を行 う場合には、 署名対象データ Z署名検証データ と秘密鍵/公開鍵をそれ ぞれ入力と し、 署名データ /検証結果をそれぞれ出力する。 さ らに、 セ ッショ ン鍵生成用パラメータの生成を行う場合には、 乱数を入力と し、 D i f f i e — H e I I m a nパラメ一タ を出力する。 また、 セッショ ン鍵の生成を行う場合、 乱数と D i f f i e — H e I I m a nパラメ一 タ を入力と し、 セッショ ン鍵を出力する。 こ こで、 セッショ ン鍵の生成 には E C— D H ( E l I i p t i c C u r v e D i f f i e — H e I I m a n ) を用いる。 E C— D Hのアルゴリズムは、 上記の I E E E 1 3 6 3 S t a n d a r dが詳しい。
制御部 2 0 4は、 ユーザ端末 3の認証処理、 ユーザ端末 3 と送受信す るデータの暗号化 Z復号、 改ざんのチ: π ックを行う。 さ らに、 制御部 2 0 4は、 トランザク ショ ンに 1 ビッ トの トランザクショ ン識別ビッ トを 割り 当て、 その トランザクショ ン識別ビッ 卜と通信ス亍ップ情報を通信 ログデータペース 2 0 6に保存することによ り 、 通信切断対策処理を行 う。 こ こで、 トランザクショ ンとは、 「利用権利の取得 j や 「利用権利の 返却」 などの処理単位を表す。
通信部 2 0 5 は、 ユーザ端末 3のセキュ リ ティ管理 通信部 3 6 と通 信を行う。
次に、 ユーザ端末 3におけるセキュ リ ティ管理 通信部 3 6の構成の 詳細について図 3 を用いて説明する。 固有鍵情報記憶部 3 0 1 は、 公開 鍵暗号方式におけるユーザ端末 3固有の公開鍵 K D cが含まれる端末公 開鍵証明書と、 ユーザ端末 3固有の秘密鍵 K E c と、 認証局公開鍵証明 書を記憶する。 端末公開鍵証明書はユーザ端末 3の公開鍵 K D c に認証 局の署名が施されたものである。 公開鍵証明書のフォーマッ トには、 コ ンテンッ配信装置 1 と同様に X . 5 0 9証明書フォーマッ トを用いる。 乱数発生部 3 0 2は、 乱数の生成を行う。 生成された乱数は制御部 3 0 4へ渡される。
暗号処理部 3 0 3は、 データの暗号化、 復号、 署名生成、 署名検証、 セッショ ン鍵生成用パラメータの生成、 セッショ ン鍵の生成を行う。 暗 号処理部 3 0 3の入出力は、 コ ンテンツ配信装置 1 の暗 処理部 2 0 3 と同 じである。
制御部 3 0 4は、 コ ンテンツ配信装置 1 の認証処理、 ンテンッ配信 装置 1 と送受信するデータの暗号化 Z復号、 改ざんのチ X ックを行う。 さ らに、 制御部 3 0 4は、 コ ンテンツ配信装置 1 が生成した トランザク ショ ン識別ビッ 卜と通信ステップ情報を通信口つ つ タベース 3 0 6に 蓄積することによ り 、 通信切断対策処理を行う σ
通信部 3 0 5 は、 ユーザ端末 3側のセキュ リ ティ管理 /通信部 1 7 と 通信を行う。
次に、 本発明の一実施形態に係るコ ンテンッ配信シス亍ムで行われる コ ンテンツ配信方法を、 図 4〜図 1 2 を参照して具体的に説明する。 図 4は、 本発明の —実施形態に係るコ ンテンッ配信システムで行われ るコ ンテンッ購入に関する処理を説明するフロ —チヤ一卜である。 図 5 は、 コ ンテンツ権利データベース 1 9 に格納されているコ ンテンッに関 する情報の一例を概念的に示す図である。 図 6 は、 ユーザデータベース 1 8 に格納されているユーザ情報の一例を概念的に示す図である。 図 7 は、 ユーザ所有権利データベース 2 0に格納されているユーザが所有す W
る権利の情報の一例を概念的に示す図 <~Sある。 図 8は、 コ ンテンッデ一 タベース 2 1 に格納されているコ ンテンッ情報の一例を概念的に示す図 である。 図 9 は 、 本発明の一実施形態に係るコ ンテンッ配信システムで 行われる ン亍ンッ利用に関する処理を説明するフローチヤ — トである。 図 1 0 A 1 0 c 、 図 1 1 、 図 1 2は 、 本発明の一実施形態に係るコ ン テンッ配信システムで行われる秘匿通信と通 1目切断対策処理を説明する フローチャ ―卜であ 'α) ο
( 1 ) ン丁ンソ購入処理
図 4 を参昭 して、 コ ンテンッ配信装置 1 で提供されるコ ンテンッをュ 一ザが購入する際に 、 コ ンテンツ配信システムで行われる処理を説明す る。
ュ一ザ端末 3では、 ュ一ザが 、 コ ンテンツ貝着入に関する指示をユーザ ί日不処理部 3 1 へ出力する o ュ ―ザ指示処理部 3 1 は、 セキユ リ ティ管 理 通信部 3 6 を介して 、 指示に応じたコ ンテンッ購入要求をコ ンテン ッ配信装置 1 へ発行する (ステップ S 4 1 )。
ンテンッ配信装置 1 では 、 ュ一ザ端末 3から発行されたコ ンテンッ 購入要求が、 セキュ リティ管理 通信部 1 7 を介してコ ンテンツ購入処 理部 1 1 で受信される。 コ ンテンッ購入処理部 1 1 は、 コ ンテンッ購入 要求を受信すると、 コ ンテン V権利データべ ―ス 1 9から格納されてい るすベてのコ ンテンッに する情報を取得し 、 セキユ リティ 管理 通信 部 1 7 を介してユーサ!!而末 3へ送信する (ステ V プ S 4 2 )。
— »
」 こで、 コ ンテンッ権利丁一タベース 1 9 には 、 例えば図 5 に示すよ うな情報が格納されている 図 5において、 コ ンテンッ名は、 コ ンテン ッの名称であリ 、 コ ンテンヅ I Dは、 コ ンテンッを識別するために付さ れる固有の番号である。 利用条件は、 通常使用される予め定めたデータ 形式によって、コ ンテンツを利用できる具体的な条件を示すものである。 各コ ンテンツに設定される利用条件および金額は、 1 つであってもよい し、 複数であってもよい。 この例では、 映画 Aという コ ンテンツには、 再生回数による利用条件が設定されており 、 4 0 0円を支払えば、 映画 Aを 2回観賞するこ とができること を表 している。
なお、 利用条件には、 上述した利用回数や利用時間以外にも、 利用期 間、 記録媒体へのコ ピーや書面への印刷の可否等の様々な条件を使用す ることが可能である。
再び図 4 を参照して、 ユーザ端末 3 において、 コ ンテンツ購入処理部 1 1 から送信されたコ ンテンツに関する情報 (図 5 ) が確認され、 ユー ザがいずれかのコ ンテンツの購入を決定した場合 (ステップ S 4 3 , Y Θ s )、 ユーザ指示処理部 3 1 は、 コ ンテンツ購入決定通知 (購入したコ ンテンッおよび選択した利用条件の情報を含む) と共に、 端末情報記憶 部 3 2に格納されているユーザ情報を、 セキュ リ ティ管理ノ通信部 3 6 を介してコ ンテンツ配信装置 1 へ送信する (ステップ S 4 4 )。
コ ンテンツ配信装置 1 では、 ユーザ端末 3から送信されるコ ンテンツ 購入決定通知およびユーザ情報を、 セキュ リ ティ管理 通信部 1 7 を介 してコ ンテンツ購入処理部 1 1 で受信する。 そ して、 コ ンテンツ購入処 理部 1 1 は、 必要な課金処理を実行すると共に、 購入されたコ ンテンツ の情報とユーザ情報と を、 ユーザ登録部 1 2へ送出する (ステップ S 4 5 )。 なお、 課金処理は本発明の主眼ではないので、 説明を省略する。 ユーザ登録部 1 2 は、 コ ンテンツ購入処理部 1 1 から送出される購入 されたコ ンテンツの情報およびユーザ情報を、 ユーザ権利登録部 1 3へ 転送すると共に、 ユーザ情報をユーザデータベース 1 8 に記憶して登録 する (ステップ S 4 7 )。 このとき、 コ ンテンツ購入処理部 1 1 から送出 されるユーザ情報と同一の内容が、 既にユーザデータ ベース 1 8 に登録 されている場合には、 上述したユーザ登録は行われない (ステップ S 4 6、 Y e s ) o
ユーザデータベース 1 8 には、 例えば図 6に示すよ うな情報が格納さ れる。 図 6 において、 ユーザ I Dは、 ユーザを識別するために付される 固有の番号である。 ユーザ名は、 ユーザの名前である。 端末 I Dは、 端 末を識別するために付される固有の番号であり 、 1 人のユーザが複数の 端末を所有している場合等に利用される。 電話番号は、 ユーザを特定す るために利用される。 図 6の例では、 "ュ―ザ I D 「 0 0 0 1 Jである 「一 朗」 と いうユーザが、 I D番号 Γ 1 2 3 4 5 6 7 」 の端末を利用する" という内容が、 ユーザ情報と して登録されている。
ュ一ザ権利登録部 1 3 は、 購入によつてュ一ザが所有することになる コ ンテンッ利用の権利を、 ユーザ登録部 1 2から与えられる購入された コ ンテンッの情報とユーザ情報とに基づいて 、 ユーザ所有権利データべ
―ス 2 0に記憶して登録する (ステツプ S 4 8 ) o
ュ —ザ所有権利データベース 2 0には、 例えば図 7 に示すような情報 が格納されている。 図 7 において、 ュ一ザ I Dは、 ユーザデータベース
1 8 に,登録されている情報である。 コ ンテンッ I Dおよび利用条件は、 コ ンテンッ権利データべ一ス 1 9に登録されている情報である。
上記処理によって、 コ ンテンツの購人およびその購入に伴うユーザの 所有権利の登録が完了する。
( 2 ) コ ンテンツ利用処理
次に、 図 9 を参照して、 上述した処理によつてユーザ所有権利データ ベ一ス 2 0にユーザ所有権利が登録された後 、 ユーザが購入したコ ンテ ンッを利用する際にコ ンテンツ配信システムで行われる処理を説明する。 ュ —ザ端末 3では、 ユーザが、 コ ンテンッ利用に関する指示をユーザ キ日 処理部 3 1 へ出力する。 このと き 、 ュ一ザは、 コ ンテンツをどのよ うに利用するのかの指示を与える。 例えば 、 購入したコ ンテンツの利用 条件が回数であれば何回利用したいのか、 時間であれば何分利用 したい のかという指示を与える。 ユーザ指示処理部 3 1 は、 セキュ リティ管理 通信部 3 6 を介して、 指示に応じたコ ンテンツ利用要求をコンテンツ 配信装置 1 へ送信する(ステップ S 9 1 )。なお、コ ンテンツ利用要求は、 必ずしもユーザ指示に従って作成されるものではなく 、 ユーザ端末 3内 で自動的に作成される場合もある。 例えば、 端末 3がサポー トするコ ン テンッの利用条件が固定されている場合、 ユーザが指示を与えるまでも なく 、 コ ンテンツ利用要求をュ一ザ端末 3内で作成するこ とができる。 具体的には、 ユーザ端末 3が、 記憶容量の制限によ り毎回 1 回分の利用 権利だけが取得 ■ 処理可能な端末の場合であり 、 この場合には端末に応 じたコ ンテンツ利用要求をユーザ指示処理部 3 1 で自動的に作成し、 コ ンテンッ配信装置 1 へ発行する。 このコ ンテンツ利用要求には、 上記指 示の内容、 ユーザ I D、 端末 I Dおよびコ ンテンツ I Dが含まれる。 コ ンテンツ配信装置 1 では、 ユーザ端末 3から送信されたコ ンテンツ 利用要求を、 セキュ リ ティ管理ノ通信部 1 7 を介してユーザ権利作成部 1 4で受信する。 ュ一ザ権利作成部 1 4は、 コ ンテンツ利用要求を受信 すると、 この要求に対応 した内容が登録されているか否かを、 ユーザデ ータベース 1 8 およびユーザ所有権利データベース 2 0 を参照して確認 する (ステップ S 9 2 )。 具体的には、 ユーザ権利作成部 1 4は、 コ ンテ ンッ利用要求に含まれるユーザ I Dおよび端末 I Dが、 ユーザデータべ —ス 1 8 に登録されているか否かをまず確認し、 登録されていると判断 すると、 そのユーザ I Dにおいてコ ンテンツ利用要求に含まれるコ ンテ ンッ I Dおよび指示に応じた利用条件が、 ユーザ所有権利データベース 2 0に登録されているか否かを確認する。
上記ステップ S 9 2における確認の結果、 コ ンテンツ利用要求に対応 した内容が登録されていると判断した場合 (ステップ S 9 3 , Y e s ) , ユーザ権利作成部 1 4は、 コ ンテンツ利用要求に応じた利用権利を作成 し、セキュ リ ティ管理 Z通信部 1 7 を介してユーザ端末 3へ送信する(ス 亍ッ プ S 9 4 )。 また、 ュ ザ権利作成部 1 4は、 3 ンテンッ利用要求に 含まれるコ ンテンッ I Dをコ ンテンツ管理部 1 6へ通知する 。 コ ンテン ッ管理部 1 6 は、 コ ンテンッ I Dに対応するコ ンテンッをコ ンテンッデ ータべ ―ス 2 1 から取リ 出 し、 セキュ リ ティ 管理 通信部 1 7 を介して ユーザ ϋ而末 3へ送信する (ステップ S 9 5 )
一方 上記ステップ s 9 2における確認の結果 コ ンテンッ利用要求 に対応 した内容が登録されていないと判断した場 a (ステツプ S 9 3 , N o ) . ユーザ権利作成部 1 4は、 コ ンテンツ利用要求を拒絶する旨を、 セキュ リ ティ管理 通 15部 1 7 を介してユーザ端末 3へ通知する (ステ ップ S 9 7 ) 0
« こで、 上記ステップ S 9 4で行われる利用権利の生成は、 次のよう に して行われる 。 前提と して ユーザ I D 「 0 0 0 1 J のユーザが 、 図 7のュ ザ所有権利つ タ ―ス 2 0に示される登録内容で、 事前にコ ンテンッの購入を行つていたと仮定する。
さ らに、 そのュ―ザが ンテンッ I D Γ 1 1 2 2 3 3」 のコ ンテン ッを 1 回利用 したいという コ ンテンツ利用要求を送信してきた場合を考 える。 この場合、 ユーザ所有権利データベース 2 0に登録されている利 用条件が 2回であるので、 ユーザ権利作成部 1 4は、 要求通り再生回数
1 を与える情 ねよび該当コ ンテンッの復号鍵を含む利用権利を作成 す まに 3. ―ザ権利作成部 1 4は この利用権利の作成と同時に、 ュ ザ所有権利丁ータベース 2 0に登録されている利用条件の回数を 1 つ減少させて 登録内容を更新する (図 7の例では、 2→ 1 )。 ただし、 通信切断対策処理において、 セキュ U ティ管理 κ通信部 1 7から再開 ト ランザク ショ ンと して指示された場ムには 、登録内容の更新を行わなし、。 なお、 通信切断対策処理については後述する。
なお、 ユーザ権利作成部 1 4は 、 通信切断対策処理によ リ再開 トラン ザク シヨ ンが発行されるこ とを想定して、 作成したユーザ権利を保存し ておいてもよい 。 これによ リ、 再開 卜ランザクシヨ ン発行時にユーザ権 利を再度作成する手間を省く ことができる。
なお、 ユーザ端末 3へ利用権利を発行する毎に、 ユーザ所有権利デー タベース 2 0に登録されている内容を更新した結果、 コ ンテンツの購入 によって与えられた利用条件がな < なつた場合には、 ユーザ所有権利デ
—タベース 2 0に登録されている該当ユーザ所有権利を削除してもよい し、 そのまま残しておいてもよい 残しておく 場合には、 同一のユーザ が再度同 じコ ン亍ンッの購入を行 たときや、 ユーザが取得した利用権 利を行使せずに返却すると き等に 、 処理対応がしゃすく なる。
再び図 9 を参照 して、 ュ一ザ端末 3 において、 コ ンテンツ配信装置 1 から送信される暗号化コ ンテンツは、コ ンテンツ蓄積部 3 3 に蓄積され、 利用権利は、利用権利管理部 3 4に入力される。利用権利管理部 3 4は、 取得した利用権利に含まれる復号鍵を用いて該当コ ンテンツに施された 暗号を解読し、 利用条件に従って暗号解読したコ ンテンツの再生処理等 を、 出力部 3 7 を通して実行する (ステップ S 9 6 )。 なお、 取得された 利用権利は、 利用権利データベース 3 5に格納され、 コ ンテンツの再生 回数や累積時間等の管理に利用される。
上記処理によって、 要求される利用条件に応 じたコ ンテンツを配信す るこ とができる。
( 3 ) 秘匿通信 ■ 通信切断処理
まず、 図 1 0 Aを参照して、 上述したコ ンテンツ利用処理において、 コ ンテンツの利用要求 (図 9のステップ S 9 1 )、 および、 利用権利と コ ンテンッの送信 (図 9のステップ S 9 4 、 S 9 5 ) が複数回行われる際 に、 セキュ リティ管理 Z通信部 1 7 、 3 6で行われる、 認証処理、 利用 権利の盗聴 ■ 改ざん防止処理、 および通信切断対策処理の概略を説明す る。
ユーザ端末 3 と コ ンテンツ配信装置 1 との通信は、 すべてユーザ端末 3から開始される リ クエス トメ ッセージと、 前記リ クエス トメ ッセ一ジ に呼応してコ ンテンツ配信装置 1 から返信される レスポンスメ ッセージ からなる。 リ クエス 卜と レスポンスとの対をフェーズと呼び、秘匿通信 - 通信切断処理は図 1 0に示すとおり 4種類のフェーズからなる。
初期フェーズ P 1 は、 ユーザ端末 3 と コ ンテンツ配信装置 1 との間で セッショ ンが確立された後、 最初に 1 度だけ行われる相互認証用のフエ —ズである。 この初期フェーズ P 1 について、 初期フェーズ P 1 以前の トランザクショ ンが正常に終了 していた場合と、 通信切断等によ り異常 終了 していた場合とに分けて初期フェーズ P 1 について説明する。
以前の トランザク ショ ンが正常に終了 している場合、 初期フヱーズ P 1 においてユーザ端末 3 は、 コ ンテンツ配信装置 1 がユーザ端末 3 を認 証するための認証情報 Aを初回の要求メ ッセージと してコ ンテンツ配信 装置 1 に送信する。コ ンテンツ配信装置 1 は、認証情報 Aを検証した後、 ユーザ端末 3がコ ンテンツ配信装置 1 を認証するため認証情報 Bを送信 する。 その際、 認証情報 B と共に、 コ ンテンッ配信装置 1 からユーザ端 末 3 に、 トランザク ショ ン識別ビッ ト Tの初期値 (例えば 0 ) が送信さ れる。 ユーザ端末 3が認証情報 Bを検証した後、 相互認証を確定させる ための認証情報 Cは、 単独で送信されないで、 次の初回コマン ド通信フ エーズ P 2における要求メ ッセージと共に送信される。 また、 以前の ト ランザク シヨ ンが通信切断等によ り異常終了 している場合には、 正常終 了 していた場合の上記の処理と比べて、 コ ンテンツ配信装置 1 から送信 される トランザク シ ョ ン識別 ビッ ト Tの値と トラ ンザク ショ ンを再開す る点とが異なる。 すなわち、 コ ンテンツ配信装置 1 は、 正常に終了 して いない トランザク ショ ンで用いていた トランザクショ ン識別 ビッ 卜の値 をそのまま (つま り反転しないで)送信する。 さ らにコ ンテンツ配信装置 1 は、 次の要求メ ッセージを、 異常終了 した以前の トランザクショ ンの 再開 トランザクショ ンに対する要求とみなす。
初回コマン ド通信フェーズ P 2は、 初期フェーズ P 1 に続いて 1 度だ け行われるフェーズである。 初回コマン ド通信フェーズ P 2 によって、 最初の 卜ランザク ショ ンが処理される。 この初回コマン ド通信フェーズ
P 2 において、 ユーザ端末 3は、 要求メ ッセ一ジと共に、 認証情報 Cお よび トランザク シ ヨ ン識別ビッ ト T を送信する 。 ここで送信される トラ ンザク ショ ン識別ビッ ト Tの値は、 前回の 卜ラ ンザク ショ ン処理が正常 に完了 した場合コ ン亍ンッ配信装置 1 から送信された トランザク ショ ン 識別ピッ トを反転した値であり、 完了 していない場合には前回の (中断 している ) トランザク ショ ンで用いた値である 。 コ ンテンツ配信装置 1 は、 卜ランザク シヨ ン識別ビッ トが反転している場合には、 新たな トラ ンザク シヨ ンの開始と判断して、 要求メ ッセージに対する応答メ ッセー ジをュ ―ザ端末 3 に送信する。 また、 コ ンテンッ配信装置 1 は、 トラン ザク シ 3 ン識別 ビッ 卜が反転していない場合には、 再開 トランザクショ ンと判断して、 前回と同 じ応答メ ッセ一ジをュ一ザ端末 3に送信する。 正常に応答メ ッセージを受信 Lたユーザ端末 3 は、 連続して トランザク シヨ ン処理を行わない場合には、 コ ミ ツ 卜メ ッセージを送信することに よ り コ ッ トフヱーズ P 4に移行する。 また、 正常に応答メ ッセージを 受信したユーザ端末 3 は、 連続して トランザクショ ン処理を行う場合に は、 コ ミ ッ トメ ッセージを送信しないで 、 次のコマン ド通信フヱーズ P
3 a における要求メ ッセージと共に トランザクシヨ ン識別 ビッ ト T を送 信する コマン ド通信フェーズ ( P 3 a等) は、 同一セッショ ン内で 2つ以上 の トラ ンザク ショ ンを処理する場合に発生するフェーズである。つま り 、 コ ンテンツの利用要求および利用権利と コ ンテンツの送信が複数回行わ れる場合に、 コ マ ン ド通信フ ェーズ P 3 aが用いられる。 コ ンテンツの 利用要求および利用権利とコ ンテンツの送信が 1 度だけの場合は、 コマ ン ド通信フ: π—ズ P 3 は行われない。 コ マン ド通信フ ヱーズ P 3 は、 最 初の トランザクショ ンに続く トランザク ショ ン数だけ繰り返される。 こ のコマン ド通信フエ一ズ P 3 aでは、コ ミ ツ トメ ッセージは送信されず、 コ 5 ッ 卜メ ッセ —ジの代わり に 卜ランザクシヨ ン識別 ビッ ト Tが、 次の コマン ド通信フエーズ ( P 3 b ) における要求メ ッセージと共に送信さ れ 。
コ 5 ッ 卜フェーズは 、 すべての トランザク ショ ン処理が終了 した後に コ ンテンツ配信装置 1 において 卜ランザク ショ ン処理の完了を確定させ るためのフェ ―ズであ ¾) o
図 1 0 Bは 、 図 1 0 Aに示した 4つの通信フェーズにおいて、 コ ンテ ンッ配信装置 1 とユーザ端末 3 との間で複数の トランザクショ ン処理が 通信切断な しに正常に実行される場合の トランザクショ ン識別ビッ ト T の遷移を示す説明図である。
トラ ンザクショ ン識別ビッ ト Tの初期値 (例えば T = 0 ) は、 初期フ ; E—ズ P 1 のレスポンスと共にコ ンテンツ配信装置 1 からユーザ端末 3 に送信される。 コ ンテンツ配信装置 1 およびユーザ端末 3はそれぞれ初 期値を保持する。 この トランザクショ ン識別 ビッ ト Tはユーザ端末 3 に おいて トランザク ショ ン処理が完了 したときに反転される。
ユーザ端末 3は、 初期フ ェーズ P 1 のレスポンスと して、 トランザク シヨ ン識別ビッ ト T と認証情報 Cを受信したと き、 トランザクショ ン識 別ビッ ト Tを反転する ( T = 1 )。 反転しているのは、 特に異常している トランザクショ ンが存在しないか bである。
次の初回コマン ド通信フ ーズ P 2においてユーザ端末 3は、 レスポ ンスを正常に受信したと さ 、 卜ランザク ショ ン処理が完了 したものと し て トランザクショ ン識別ビッ 卜 T を反転する ( T = 0 )。 次のコマン ド通 信フ; E—ズ P 3 a においてュ一ザ端末 3は、 レスポンスを正常に受信し たと き、 トランザク ショ ン処理が完了 したものと して ト.ランザクシヨ ン 識別 ビッ ト τを反転する ( T = 1 )。 このよ うに して、 ュ- -ザ端末 3 は、 レスポンスを正常に受信した場合に、 トランザク ショ ン識別ビッ ト τ を 反転する
反転後の トランザクシヨ ン識別 ビッ ト Tは、 次のコマン ド通信フ X ― ズの要求メ ッセ一ジと共に送信されるので 、 コ ンテンッ配信装置 1 に、 ユーザ 末 3 における 卜ランザク ショ ン処理が完了 したことを通知する ことにな 。
初回 マン ド通信フ Xーズ P 2において 、 コ ンテンッ配信装置 1 は、 要求メ ッセージと共にま信した トランザクシ ヨ ン識別 ビッ 卜 T ( = 1 ) と保持している初期値丁 ( = 0 ) とを比較し、 不一致であれば (受信し た 卜ランザク シ a ン 别 ビッ ト反転していれば)、以前の中断された 卜ラ ンザク ンヨ ンにおけるュ一ザ端末 3の トランザク ショ ン処理が完了 した と判断し 、 さ らに 、 受信した トランザクシヨ ン識別ビ 、ン 卜 T ( 1 ) を保 持する これによ 、 コ ンテンッ配信装置 1 内に保持している 卜ラ ンザ クショ ン識別ビ 卜 τち更新される。
同様に 、 コマン ド、通信フ ェーズ P 3 a において、 コ ンテンッ配信装置
1 は、要求メ ッセージと共に受信した トランザク ショ ン識別ビッ ト T ( = 0 ) と保持している初期値 T ( = 1 ) とを比較し、 不一致であれば (受 信した トランザク ショ ン識別 ビッ ト反転していれば)、初回コマン ド通信 フェーズ P 2 におけるユーザ端末 3の 卜ランザクショ ン処理が完了 した と判断し、 さ らに、 受信した トランザク ショ ン識別ビッ ト T ( = 0 ) を 保持する。 これによ り、 コ ンテンツ配信装置 1 内に保持している トラン ザクシ ヨ ン識別ビッ ト Tも更新される。 これ以降、 コマン ド通信フ エ一 ズが連続する場合も、 同様である。
最後のコマン ド通信フ:!:ーズの完了後、 ユーザ端末 3からコ ンテンツ 配信装置 1 にコ ミ ツ トメ ッセージが送信される。 これによ リ コ ミ ツ トフ ェ一ズ P 4が開始する。 コ ンテンツ配信装置 1 はコ ミ ツ ト メ ッセージを 受信したと き、保持している トランザク ショ ン識別ビッ ト T を削除する。 ユーザ端末 3は、 コ ミ ツ トメ ッセージに対する応答メ ッセージを受信し たとき、 トランザクショ ン識別 ビッ ト T を削除する。 このよ うに して、 連続する トランザク ショ ン処理が 1 つのセッショ ン上で行われる。
図 1 O Cは、 コ ンテンツ配信装置 1 とユーザ端末 3 との間で複数の ト ラ ンザクショ ン処理が正常に実行されなかった場合の トランザク ショ ン 識別ビッ トの遷移を示す説明図である。 同図では、 初回コマン ド通信フ ェ一ズ P 2において、 コ ンテンツ配信装置 1 が送信した応答メ ッセージ を、 通信切断等の理由によ リューザ端末 3が正常に受信できなかった場 合を示している。
ユーザ端末 3 は、 正常に応答メ ッセージを受信できなかった場合、 中 断している トランザクショ ンを再開するために、 再度初期フェーズから 通信を再開させる。
同図の初期フェーズ P 1 1 の開始時点で、 コ ンテンツ配信装置 1 およ びユーザ端末 3 はそれぞれ トランザク ショ ン識別 ビッ ト T = 1 になって いる。 初期フ ェーズ P 1 1 において、 認証情報 Aを受信したコ ンテンツ 配信装置 1 は、 内部に トランザクショ ン識別 ビッ ト T ( = 1 ) が保存さ れているので、 その トランザク ショ ン識別ビッ ト T ( = 1 ) と認証情報 Bと をユーザ端末 3 に送信する。 これを受信したユーザ端末 3は、 受信 した トランザク シ 3 ン識別 ビッ ト T ( = 1 ) と保持している トランザク シヨ ン識別ビッ ト T ( = 1 ) とが一致しているこ とから、 中断している トランザクシ ョ ンにおいて前に送信した要求メ ッセージがコ ンテンッ配 信装置 1 に届いたけれども、 その応答メ ッセージがユーザ i而末 3 に届か なかったと判断する この場合、 前に送信した要求メ ッセ ―ジが届いて いるので、 コ ンテンッ配信装置 1 ち 卜ランザク シヨ ンが中断された状態 にあると判断している 。 また、 ュ一ザ端末 3 は、 前回の トランザクショ ンが中断しているので受信した トランザクショ ン識別 ビッ 卜を反転する こ となく 保存する
次の初回コマン ド、通信フェーズ P 1 2において、 ユーザ S而末 3 は前に 送信した要求メ ッセ ―ジと同 じ内容の要求メ ッセージを トランザク ショ ン識別 ビッ ト T ( = 1 ) と共に再 ¾达信する。 これを受信したコ ンテン ッ配信装置 1 は、 受信した トランザク シヨ ン識別 ビッ ト τ ( = 1 ) と内 部に保持している 卜ランザク ショ ン識別 ビッ 卜 T ( = 1 ) が一致するこ とから、 中断した 卜ランザク ショ ンの再開 トランザク ショ ンであると判 断する。 この場合 、 卜ランザクショ ンが未完了なので、 コ ンテンッ配信 装置 1 は内部に保存している トランザクシヨ ン識別ビッ トを反転しない。 さ らに、 コ ンテンッ配信装置 1 は 、 要求メ ッセージに対応する応答メ ッ セージを再度送信するこ とになる
これ以降のコマン ド、通 1百フエ一ズについては図 1 0 Bと同様である。 図 1 0 Dは、 コ ンテンッ配信装置 1 とユーザ端末 3 との間で トランザ クシヨ ン処理が正常に実行されなかつた場合の トランザク ショ ン識別ビ ッ 卜の遷移を示す 明図である。 同図では、 図 1 0 C と異なリ、 初回コ マン ド通信フエ一ズ P 2 において 、 応答メ ッセージの前の要求メ ッセー ジをコ ンテンツ配信装置 1 が正常に受信できなかった場合を示している。 ユーザ端末 3 は 、 正常に応答メ ッセージを受信できなか た場合、 中 断している トランザクショ ンを再開するために、 再度初期フェーズから 通信を再開させる。
同図の初期フェーズ P 1 2の開始時点で 、 コ ンテンヅ配信装置 1 およ びユーザ端末 3 はそれぞれ トランザク ショ ン識別ビッ 卜 T = 0 、 T = 1 になっている 。 初期フェーズ P 1 2において 情 Aを受信したコ ンテンッ配信装置 1 は、 内部に トランザクショ ン識別 ビッ 卜 T ( = 0 ) が保存されているので、 その トランザクシ 3 ン識別ビヅ 卜 T ( = 0 ) と 認証情報 Bと をユーザ端末 3 に达 1目する。 «—れを受信したュ一ザ端末 3 は、 受信した トランザク ショ ン識別ビッ ト T ( = 0 ) と保持している 卜 ランザク ショ ン識別 ビッ ト τ ( = 1 ) とが不一致で るこ とから、 中断 している トランザク シヨ ンにおいて前に送信した要求メ ッセ一ジがコ ン テンッ配信装置 1 にまで届かなかったと判断する。 の 、 前に送信 した要求メ ッセージが届いていないので、 ンテンソ配信装置 1 は トラ ンザク ショ ンが中断された状態にあると判断していない れに対して ユーザ端末 3 は トランザクショ ンの中断原因が要求メ ヅセ一ジの不達で あると判断する こ とができる 。 また、 ユーザ i而末 3は 、 前回の トランザ
'クショ ンか中断しているので受信した トランザク シ a ン識別 ビッ トを反 転するこ となく 保存する。
次の初回コマン ド通信フエーズ P 1 2において、 ュ一ザ端末 3 は前に 送信した要求メ ッセージと同 じ内容の要求メ ッセ一ジを 卜ランザク ショ ン識別 ビッ ト T ( = 1 ) と共に再度送信してもよいし 新たな要求メ ッ セージを送信してもよい。 なぜなら、 ュ一ザ 末 3は 、 卜ラ ンザクショ ンの中断原因が要求メ ッセージの不達であると判断しているからである つま り 、 コ ンテンッ配信装置 1 では、 どの要求メ ッセ一ジに対しても新 規 トランザク ショ ンと扱われるからである ユーザ 末 3からの要求メ ッセージが再送または新規メ ッセージが送信されると 、 コ ン亍ンッ配信 装置 1 は、 受信した トランザクショ ン識別ビッ ト T ( = 1 ) と保持して いる トランザク ショ ン識別ビッ ト Τ ( = 0 ) とが一致しないことから新 たな トランザク ショ ンと判断し、 受信した トラ ンザクショ ン識別ビッ ト
Τ ( = 1 ) を保存する (反転するこ とになる)。 さ らに、 コ ンテンツ配信 装置 1 は、 要求メ ッセージに応じた応答メ ッセージを送信する。
これ以降の通信フェーズについては図 1 0 Β と同様である。
次に、 図 1 1 〜図 1 5 を参照して、 上述したコ ンテンツ利用処理にお いて、 コ ンテンツの利用要求 (図 9のステッ プ S 9 1 )、 および、 利用権 利とコ ンテンツの送信 (図 9のステップ S 9 4、 S 9 5 ) が複数回行わ れる際の、 各フェーズでの処理を説明する。
図 1 1 は、 コ ンテンツ利用処理におけるユーザ端末 3 とコ ンテンツ配 信装置 1 との初期フ X—ズで行われる処理について記述している。 図 1 2は、 初期フ ェーズ後、 初回コ マン ド通信フ : π—ズを開始する前にユー ザ端末 3において行われる処理について記述している。 図 1 3は初回コ マン ド通信フ; Lーズで行われる処理について記述している。 図 1 4はコ マン ド通信フェーズで行われる処理について記述している。 さ らに、 図 1 5はコ ミ ツ ト フ;!:ーズで行われる処理について記述している。
まず、 図 1 1 を参照して、 ユーザ端末 3 と コ ンテンツ配信装置 1 との 初期フェーズで行わ る処理について説明する。 ユーザ端末 3のセキュ リ ティ 管理/通信部 3 6 に含まれる制御部 3 0 4は、 ユーザ指示処理部 3 1 からコ ンテンツ利用要求の送信を指示された場合、 乱数発生部 3 0 2で生成した乱数 R c と、 固有情報記憶部 3 0 1 に記憶している端末公 開鍵証明書を、 通信部 3 0 5 を介して、 コ ンテンツ配信装置 1 へ送信す る (ステップ S 1 1 0 1 )。
コ ンテンツ配信装置 1 のセキュ リ ティ 管理/通信部 1 7 に含まれる制 御部 2 0 4は、 通信部 2 0 5 を介してユーザ端末 3から、 乱数 R c 、 端 末公開鍵証明書を受信すると、 まず、 固有情報記憶部 2 0 1 に記憶して いる認証局公開鍵証明書と、 前記端末公開鍵証明書と を、 暗号処理部 2 0 3 に与えるこ とによ り 、 前記端末公開鍵証明書の署名検証を行う (ス テツ プ S 1 1 0 2 )。
上記ステッ プ S 1 1 0 2 における署名検証の結果、 検証失敗となった 場合 (ステッ プ S 1 1 0 3 , N o ), 制御部 2 0 4は、 要求を拒絶する旨 を、 通信部 2 0 5 を介してユーザ端末 3へ通知する (ステッ プ S 1 1 0 4 )。
—方、 上記ステップ S 1 1 0 2における署名検証の結果、 検証が成功 した場合 (ステップ S 1 1 0 3 , Y e s )、 制御部 2 0 4は、 乱数発生部 2 0 2で乱数 R s、 R s 2 を生成し、 暗号処理部 2 0 3で、 乱数 R s 2 を入力と して D i f f i e — H e I I m a nパラメ一タ D H sの生成を 行う (ステップ S I 1 0 5 )。
さ らに、 制御部 2 0 4は、 通信ログデータベース 2 0 6 を検索 し、 ト ランザクシヨ ン識別ピッ トが保存されているかを調べる。 その結果、 ト ランザクシヨ ン識別ビッ 卜が保存されていない場合 (つま り前回のコ ミ ッ トフ;!:一ズで削除され正常に終了 した場合) は、 トラ ンザクショ ン識 别ビッ ト Tを初期値 0 と し、 そうでない場合は、 トランザクショ ン識別 ビッ ト Tを保存されている トランザクショ ン識別 ビッ 卜の値に設定する。 その後、 ユーザ端末 3から受信した乱数 R c 、 トランザクショ ン識別ビ ッ ト T、 ステップ S 1 1 0 5で生成した D H s を連結したデータ (式 1 ) の署名 (式 2 ) を暗号処 ¾部 2 0 3 で生成する (ステッ プ S 1 1 0 6 )。 こ こで、 トランザクショ ン識別ビッ ト Tは、 この初期フェーズに続く 初 期コマン ド通信フヱーズで処理されるコ ンテンツ要求 トランザク ショ ン に対応付けられたビッ トであり、 今後、 通信切断が発生した場合には、 この トランザクショ ン識別ビッ ト Tを用いて、 中断された トランザクシ ヨ ンの再開が行われる。
R c I I T I I D H s (式 1 )
S ( s , R c | | T | | D H s ) (式 2 )
制御部 2 0 4は、 ステップ S 1 1 0 5で生成した乱数 R s および D i f f i e — H e l I m a nパラメータ D H s と、 トランザクショ ン識別 ビッ ト T と、 固有鍵情報記憶部 2 0 1 に記憶しているサーバ公開鍵証明 書と、 ステップ S 1 1 0 6で生成した署名 (式 2 ) をユーザ端末 3 に通 信部 2 0 5 を介して送信する (ステップ S 1 1 0 7 )。
次に、 図 1 2 を参照して、 初期フェーズ後、 初回コマン ド通信フエ一 ズを開始する前にユーザ端末 3 において行われる処理について説明する。 ユーザ端末 3のセキュ リティ管理 通信部 3 6 に含まれる制御部 3 0 4は、 通信部 3 0 5 を介してコ ンテンツ配信装置 1 から、 乱数 R s 、 ト ランザク シヨ ン識別ビッ ト 丁、 D ί f f i e - H e I I m a nパラメ一 タ D H s 、サーバ公開鍵証明書、および署名データを受信すると、 まず、 固有情報記憶部 3 0 1 に記憶している認証局公開鍵証明書と、 前記サ一 バ公開鍵証明書と を、 暗号処理部 3 0 3 に与えることによ り 、 前記サ一 バ公開鍵証明書の署名検証を行う (ステップ S 1 2 0 1 )。
上記ステップ S 1 2 0 1 における署名検証の結果、 検証失敗となった 場合 (ステッ プ S 1 2 0 2 , N o ), 制御部 3 0 4は、 コ ンテンツ利用要 求を拒絶する旨を、 ユーザ指示処理部 3 1 へ通知する (ステップ S 1 2 0 3 )。
一方、 上記ステップ S 1 2 0 1 における署名検証の結果、 検証が成功 した場合 (ステップ S 1 2 0 2 , Y e s )、 制御部 3 0 4は、 ステップ S 1 1 0 1 で作成した乱数 R c とステップ S 1 1 0 7でコ ンテンツ配信装 置 1 から受信した トランザク ショ ン識別 ビッ ト 丁、 および D H s を結合 したデータ (式 3 ) を生成し、 そのデータ (式 3 )、 ステッ プ S 1 1 0 7 でコ ンテンツ配信装置 1 から受信した署名データ (式 2 )、 およびサーバ 公開鍵証明書を暗号処理部 3 0 3に入力 し、 署名データ (式 2 ) の検証 を行う (ステップ S 1 2 0 4 )。
R c | | T | | D H s (式 3 )
上記ステップ S 1 2 0 4における署名検証の結果、 検証失敗となった 場合 (ステップ S 1 2 0 5 , N o )、 制御部 3 0 4は、 コ ンテンツ利用要 求を拒絶する旨を、 ユーザ指示処理部 3 1 へ通知する (ステップ S 1 2 0 3 )
一方、 上記ステップ S 1 2 0 4における署名検証の結果、 検証が成功 した場合 (ステップ S 1 2 0 5 , Y e s )、 ユーザ端末 3 は通信相手が確 かにコ ンテンツ配信装置 1 であることが分かる (通信相手の認証)。制御 部 3 0 4は、 乱数発生部 3 0 2で乱数 R c 2 を生成し、 生成した乱数 R c 2 を暗号処理部 3 0 3の入力と して D i f f i e — H e I I m a nパ ラメータ D H c を生成する (ステップ S 1 2 0 6 )。
さ らに、 制御部 3 0 4は、 ステップ S 1 1 0 7 でコ ンテンツ配信装置 1 から受信した D H s と、ステッ プ S 1 2 0 6で生成した R c 2 とから、 暗号処理部 3 0 3 でセッシ ョ ン鍵 K S を生成する(ステップ S 1 2 0 7 )。 その後、 制御部 3 0 4は、 ステップ S 1 1 0 7 でコ ンテンツ配信装置 1 から受信した トランザク ショ ン識別ビッ ト T を通信ログデータベース 3 0 6 に記憶する (ステッ プ S 1 2 0 8 )。 これによ り 、 トランザク ショ ン通信ビッ ト Tに対応するコ ンテンツ利用要求 トランザク ショ ンが開始 され、 レスポンス待ち状態であることがデータベースに保存される。 制御部 3 0 4は、 ステッ プ S 1 1 0 7 でコ ンテンツ配信装置 1 から受 信した乱数 R s とステップ S 1 2 0 6で生成した D H c を連結したデ一 タ (式 4 ) の署名 (式 5 ) を暗号処理部 3 0 3で生成し、 ステップ S 1 2 0 7 で生成したセッショ ン鍵 K Sで、 ステップ S 1 1 0 8 で保存した トランザクショ ン識別ビッ トを反転し、 反転した トランザクショ ン識別 ビッ ト T とコ ンテンツ利用要求メ ッセージ Mを暗号化する (ステップ S
1 2 0 9 )。 コ ンテンツ利用要求メ ッセージは、 少な く と も利用するコ ン テンッのコ ンテンツ識別子を含む。 暗号化データにはシ一ケンス番号 S e q とノヽッシュ値 h を付加する (式 6 )。 ハツシュの対象亍 —タはシーケ ンス番号 S e q とコ ンテンツ利用要求メ ッセージ Mとする 。 シーケンス 番号は、 セッショ ンが開始されたと き、 つま り 、 初期フェ一ズが開始さ れる際に 0に リ セッ トされ、 メ ッセージの送信および受信の度に 1 ずつ 加算される通し番号である。
R s | | D H c (式 4 )
S ( c , R s | | D H c ) (式 5 )
E ( K S , S e q | | T | | M | ) ) (式 6 )
制御部 3 0 4は、 ステッ プ S 1 2 0 6で生成した D H c と、 ステップ
S 1 2 0 9で生成した署名 (式 5 ) と暗号化データ (式 6 ) をコ ンテン ッ配信装置 1 に通信部 3 0 5 を介して送信する (ステップ S 1 2 1 0 )。 次に、,図 1 3 を参照して、 初回コマン ド通信フエ一ズで行われる処理 について説明する。
コ ンテンッ配信装置 1 のセキュ リ 亍ィ管理 通信部 1 7 に含まれる制 御部 2 0 4は、 通信部 2 0 5 を介してユーザ端末 3から 、 D i f f i e 一 H e I I m a nパラメータ D H c 、 署名データ、 および暗号化データ を受信すると、 ステップ S 1 1 0 5で作成した乱数 R s とステップ S 1 2 1 0でユーザ端末 3から受信した D H c を結合したデータ (式 7 ) を 生成し、 その生成データ (式 7 )、 ステップ S 1 2 1 0でユーザ端末 3か ら受信した署名データ、 および端末公開鍵証明書を暗号処理部 2 0 3 に 入力 し、 署名データの検証を行う (ステップ S 1 3 0 1 )。
R s | | D H c (式 7 ) 上記ステップ S 1 3 0 1 における署名検証の結果、 検証失敗となった 場合 (ステップ S 1 3 0 2 , N o )、 制御部 2 0 4は、 コ ンテンツ利用要 求を拒絶する旨を、 通信部 2 0 5 を介してユーザ端末 3へ通知する (ス 亍ップ S 1 3 0 3
—方、 上記ステッ プ S 1 3 0 1 における署名検証の結杲、 検証が成功 した場合 (ステップ S 1 3 0 2 Y e s )、 コ ンテンツ配信装置 1 は通信 相手が確かにユーザ端末 3 であるこ とが分かる (通信相手の認証)。 制御 部 2 0 4は、ステッ プ S 1 2 1 0でユーザ端末 3から受信 した D H c と、 ステッ プ S 1 1 0 5 で生成した R s 2 とから 、 暗号処理部 2 0 3 でセッ シヨ ン鍵 K S を生成する。 その後、 ステップ 1 2 1 0で受信した暗号化 一《
丁 —タ と生成した K S を暗号処理部 2 0 3に入力 し暗号化テ一タの復号 を行い、 シーケンス番号とハッシュ値のチェ ヅク を行う (ステツプ S 1
3 0 4
さ らに、 制御部 2 0 4 は、 通信ログデータベースを検索 し 、 トランザ クシヨ ン識別ビッ トを取得する。 その結果、 卜ラ ンザク シ ン識別ビッ 卜が存在しない、 も し く は、 その値がステツプ S 1 2 1 0で受信した ト ランザク シヨ ン識別 ビッ ト T と一致しない場 (ステッ プ S 1 3 0 5 ,
N o 、 コ ンテンツ配信装置 1 は、 要求メ ッセ一ジが新規の 卜ランザク シ a ンのものと判断し、 制御部 2 0 4は、 ス亍ップ S 1 3 0 1 でユーザ端 末 3から受信した トランザク ショ ン識別 ビッ 卜 τ を通信口グデータべ一 ス 2 0 6 に記憶する (ステッ プ S 1 3 0 6 これによ り、 卜ランザク シ a ン識別ビッ ト Tが反転する ことになる。 また 、 コ ンテンッ利用要求 ト ランザク シヨ ンが、 このステップまで完了 したこ とがデータベースに保 存される。
その後、 制御部 2 0 4はユーザ権利生成部 1 4に新規 トランザク ショ ンと して、 ステッ プ S 1 2 1 0でユーザ端末 3から受信 したコ ンテンツ 利用要求を通知する (ステップ S 1 3 0 7 )。
一方、 トランザクショ ン識別ビッ トが既に存在し、 その値がステップ S 1 2 1 0 で受信 した トランザク シ ョ ン識別 ビッ ト T と一致した場合 (ステップ S 1 3 0 5 , Y e s )、 制御部 2 0 4は、 通信切断などのよ り トランザク ショ ンが中断されたと判断し、 ユーザ権利生成部 1 4に再開 トランザクショ ンと して、 ステッ プ S 1 2 1 0でユーザ端末 3から受信 したコ ンテンツ利用要求を通知する (ステップ S 1 3 0 8 )。
制御部 2 0 4は、 シーケンス番号とユーザ権利作成部 1 4で^成され た利用権利とそれらのハッシュ値をステップ S 1 3 0 4で生成したセッ ショ ン鍵 K S を用いて暗号処理部 2 0 3 で暗号化して、 通信部 2 0 5 を 介してユーザ端末 3 に送信する (ステップ S 1 3 0 9 )。 こ こで、 送信さ れる利用権利は 、 コ ンテンツ配信装置 1 とユーザ端末 3のみで生成可能 なセッ シヨ ン鍵 K Sで暗号化されているため、 第三者が盗聴するこ とは できない
ュ―ザ端末 3のセキュ リティ管理 通信部 3 6に含まれる制御部 3 0
4は、 通信部 3 0 5 を介してコ ンテンッ配信装置 1 から、 暗号化データ を受信すると、 まず、 暗号処理部 3 0 3 でセッショ ン鍵 K S を用いて暗 号化デ一タの復号を行い、 シーケンス番号、 利用権利 、 ハッシュ値を復 元する その後 、 シーケンス番号とハッシュ値のチ X ックを行い、 利用 条件をュ一ザ指示処理部 3 1 へ通知する。 さ らに、 通信ログデータべ一 ス 3 0 6 に保存している トランザク シヨ ン識別 ビッ 卜を反転させる。(ス テツプ S 1 3 1 0 )。 これによ り 、 トランザク シヨ ン est別 ビッ ト Tに対応 する トランザクシヨ ンが完了 したこ と となる。
この後 、 引き続き トランザク ショ ンがある場合にはステップ S 1 4 0
1 へ、 そラでない場合はステップ S 1 5 0 1 へ移る
次に 図 1 4を参照して、 コマン ド通信フェーズで行われる処理につ いて説明する。
制御部 3 0 4は、 初期化フェーズで生成したセッショ ン鍵 K Sで、 通 信ログデータベース 3 0 6に記憶する トランザク ショ ン識別 ビッ ト T と コ ンテンツ利用要求メ ッセージ Mを暗号化する (ステップ S 1 4 0 1 )。 コ ンテンツ利用要求メ ッセージは、 少なく と も利用するコ ンテンツのコ ンテンッ識別子を含む。 暗号化データ にはシーケンス番号 S e q とハツ シュ値 h を付加する。 ハッシュの対象データ はシーケンス番号 S e q と コ ンテンツ利用要求メ ッセージ Mとする。
制御部 3 0 4は、 ステップ S 1 4 0 "I で生成した暗号化データ をコ ン テンッ配信装置 1 に通信部 3 0 5 を介して送信する (ステップ S 1 4 0 2 )。
コ ンテンッ配信装置 1 のセキュ リ ティ管理ノ通信部 1 7 に含まれる制 御部 2 0 4は、 通信部 2 0 5 を介してユーザ端末 3から暗号化データ を 受信すると、 暗号化デ ——タ と初回コマン ド通信フ Iーズで生成した生成 した K S を暗号処理部 2 0 3 に入力 し暗号化データの復号を行い、 シー ケンス番号とハッシュ値のチェ ックを行う (ステップ S 1 4 0 3 )。 さ らに、 制御部 2 0 4 は 、 ログデータベースを検索 し、 ステップ
S 1 4 0 2でユーザ端末 3から受信した トランザクショ ン識別ビッ ト T と通信ログデータべ一スに保持する トランザク ショ ン識別ビッ 卜と一致 するかを調べる。 その結果 、 一致しない場合 (ステップ S 1 4 0 4 , N o )、 制御部 2 0 4は、 ステ プ S 1 4 0 2でユーザ端末 3から受信した
Tに通信ログデータべ ―ス 2 0 6の内容を変更する (ステップ S 1 4 0
5 )。これによ り 、 トランザクショ ン識別 ビッ ト Tが反転することになる。 また、 コ ンテンツ利用要求 トランザク ショ ンが、 このステップまで完了 したこ とがデータベースに保存される。
その後、 制御部 2 0 4 はユーザ権利生成部 1 4に新規 トランザク ショ ンと して、 ステップ S 1 4 0 2でユーザ端末 3から受信したコ ンテンツ 利用要求を通知する (ステッ プ S 1 4 0 6 )。
一方、 トラ ンザク ショ ン識別ビッ ト Tが通信ログデータ ベース 2 0 6 に保持する トランザクショ ン識別 ビッ 卜と一致する場合 (ステッ プ S 1 4 0 4 , Y e s )、 制御部 2 0 4は、 通信切断等によ り トラ ンザク ショ ン が中断されたものと判断し、 ユーザ権利生成部 1 4に再開 トランザクシ ヨ ンと して、 ステップ S 1 4 0 2でユーザ端末 3から受信したコ ンテン ッ利用要求を通知する (ステップ S 1 4 0 7 )。
制御部 2 0 4 は、 シーケンス番号とユーザ権利作成部 1 4で作成され た利用権利とそれらのハッシュ値を初回コマン ド通信フェーズで生成し たセッショ ン鍵 K S を用いて暗号処理部 2 0 3で暗号化して、 通信部 2 0 5 を介してユーザ端末 3 に送信する (ステッ プ S 1 4 0 8 )。 こ こで、 送信される利用権利は、 コ ンテンツ配信装置 1 とユーザ端末 3のみで生 成可能なセッシ ョ ン鍵 K Sで暗号化されているため、 第三者が盗聴する こ とはできない。
ユーザ端末 3のセキュ リティ管理 通信部 3 6 に含まれる制御部 3 0 4は、 通信部 3 0 5 を介してコ ンテンツ配信装置 1 から、 暗号化データ を受信すると、 まず、 暗号処理部 3 0 3 でセッショ ン鍵 K S を用いて暗 号化データの復号を行い、 シーケンス番号、 利用権利、 ハッシュ値を復 元する。 その後、 シーケンス番号とハッシュ値のチェ ック を行い、 利用 条件をユーザ指示処理部 3 1 へ通知する。 さ らに、 通信ログデータべ一 ス 3 0 6に保存している トラ ンザク ショ ン識別ビッ ト Tを反転する。(ス テツプ S 1 4 0 9 )。 これによ り 、 トランザク ショ ン識別ピッ ト T に対応 する トランザク ショ ンが完了 したこ と となる。
この後、 引き続き トランザク ショ ンがある場合にはステッ プ S 1 4 0 1 へ、 そうでない場合はステップ S 1 5 0 1 へ移る。 最後に、 図 1 5 を参照して、 コ ミ ツ 卜フエ一ズで行われる処理を説明 する。
制御部 3 0 4は、 初期化フエーズで生成したセ ッシヨ ン鍵 K Sで、 コ ミ ッ トメ ッセージを暗号化する (ステップ S 1 5 0 1 )o
制御部 3 0 4は、 ステッ プ S 1 5 0 1 で生成した暗号化データ をコ ン テンッ配信装置 1 に通信部 3 0 5 を介して送信する (ステップ S 1 5 0
2 )。
コ ンテンツ配信装置 1 のセキユ リ ティ管理/通信部 1 7 に含まれる制 御部 2 0 4は、 通信部 2 0 5 を介してユーザ端末 3から暗号化データ を 受信すると、 暗号化データ と初回コマン ド通信フェーズで生成した生成 した K Sを暗号処理部 2 0 3 に入力 し暗号化データの復号を行う (ステ ップ S 1 5 0 3 )。
さ らに、 制御部 2 0 4は、 通信口ヮデータべ一ス 2 0 6に記憶してい る トランザク ショ ン識別 ビッ 卜を削除する (ス "Γヅプ S 1 5 0 4 )。 制御部 2 0 4は、 A C Kメ ッセ一ジを初回コマン ド通信フェーズで生 成したセッシ ョ ン鍵 K S を用いて暗号処理部 2 0 3で暗号化して、 通信 部 2 0 5 を介してユーザ端末 3 に送信する (ステッ プ S 1 5 0 5 )。 ユーザ端末 3のセキュ リ ティ管理ノ通信部 3 6 に含まれる制御部 3 0
4は、 通信部 3 0 5 を介してコ ンテンツ配信装置 1 から、 暗号化データ を受信すると、 まず、 暗号処理部 3 0 3 でセッシ ョ ン鍵 K S を用いて暗 号化データの復号を行い、 A C Kメ ッセージを復元し、 コ ミ ッ ト処理が 完了 したこ とをユーザ指示処理部 3 1 へ通知する。 その後、 通信ログデ ータベース 3 0 6に保存している トランザク ショ ン識別ビッ ト T を削除 する。 (ステッ プ S 1 5 0 6 )。
なお、 通信切断後の トランザクショ ン再開処理は、 ユーザ指示処理部
3 1 からの トラ ンザクショ ン再開処理要求によって開始され、 初期フエ —ズを処理した後、 通信切断によ り 中断されている トランザクショ ンに 対応する トランザク ショ ン識別ビッ ト (通信ログデータベースに保存さ れている トラ ンザク ショ ン識別ビッ ト) Tを用いて、 初回コマン ド通信 フェーズによって再開される。 この初回コマン ド通信フ: E—ズで送信さ れるコ ンテンツ利用要求メ ッセージは、 ユーザ指示処理部 3 1 が再度、 制御部 3 0 4に渡してもよいし、 制御部 3 0 4が通信ログデータベース に トランザク ショ ン識別ビッ トを保存する際にコ ンテンツ利用要求メ ッ セージも保存するように し、 その保存しておいたメ ッセージを利用 して もよい。
上記処理によ り 、 ユーザ端末 3の認証処理、 利用権利の盗聴 . 改ざん 防止処理、 および通信切断対策処理を行う ことが可能となる。
本実施の形態で示した通信プロ トコルにおいて、 π個の トランザクシ ヨ ンを処理する際の通信往復回数は、 初期フェーズで 1 往復、 初回コマ ン ド通信フェーズで 1 往復、 コマン ド通信フ: π—ズで n _ 1 往復、 コ ミ ッ トフェーズで 1 往復とな り 、 合計 n + 2回となる。
なお、 本実施の形態で用いた暗号アルゴリズム、 セッショ ン鍵共有ァ ルゴリズム、 証明書フォーマッ トなどは、 同等の機能を持つものであれ ば、 必ずしも記載したものを用いる必要はない。 例えば、 データの暗号 アルゴリズムには T r i p I e D E S を用いてもよい。 また、 暗号化デ ータ に付与されるハッシュ値は、 C R Cなどのチェ ックサム値を用いて もよい。 さ らに、 S A Cプロ トコルには公開鍵暗号方式の代わりに共通 鍵暗号方式を用いてもよい。
なお、 本実施の形態では、 ユーザ端末 3からの端末公開鍵証明書は、 初期化フェーズ (図 1 1 のステップ S 1 1 0 1 ) において送信したが、 初回コマン ド通信フェーズ (図 1 2のステップ S 1 2 1 0 ) において送 信してもよい。 これによ り 、 コ ンテンツ配信装置 1 は、 装置内に上記デ ータ を保持しておく 必要がなく なる ナ
の α ン丁ンッ配信装置 1 での端末公開鍵証明書の署名検証処理 (図 1 1 のス丁ップ S 1 1 0 2 ) は、 初回コマン ド通信フェーズの最初 (図 1 3のステ プ S 1 3 0 1 の 直目 IJ ) で行う こ と とな
なお、 ステップ S 1 1 0 フ において コ ンテンッ配信装置 1 からユー ザ端末 3へ送信されるデータに、 ュ ―ザ 末 3から受信した乱数 R c を 含めてもよい。つま り、コ ンテンツ配信装 1 から送信されるデ タ は、 乱数 R c 、 乱数 R s トランザクシ 3 ン 別 ビッ 卜 T 、 ラメ タ D Η s 署名データ となる 。 これによ り ュ ザ 末 3 は 、 乱数 R c を!!而术 内に保持してお く 必要がなく なる。 同様に ス丁 ヅプ S 1 2 1 0 におい て、 ユーザ端末 3からコ ンテンッ配信衣 m 1 へ送信されるデータに、 コ ンテンッ配信装置 1 から受信した乱数 R s を含めて よい。 つま り 、 =1 ンテンッ配信装置 1 から送信される丁 ―タは 乱数 R s 、 パラメ —タ D
H c 、 署名データ、 暗号化データ となる
なお、 本実施の形態においては、 ュ ―ザ 末 3が ンテンッ配信装置
1 を認証する処理も含まれているが 特に必 がない 合には、 認証処 理を除いてもよい。
なお、 本実施の形態においては、 Z1 ン K通信フ X ズで トランザク ショ ン識別 ビッ トの一致判定を行つているが、特に必要が無い場合には、 判定処理を除いてもよい。 この場合、 コマン ド通信フ Iーズで処理され る 卜ラ ンザク シヨ ンは常に新規 トランザクショ ンと して処理される。 なお、 本実施の形態においては、 トラ ンザクショ ン識別ビッ トをコ ン テンッ配信装置 1 から送信するよ う に しているが、 これを省略してもよ い。つまり 、初期フエ一ズにおけるコ ンテンッ配信装置 1 の処理および、 初期フェーズにおけるメ ッセージ中の トランザク ショ ン識別ビッ 卜に関 する情報は省略される W 200
なお、 本実施の形態においては、 ステップ S 1 3 0 8 およびステップ
S 1 4 0 7 においてュ一ザ権利の作成を行う際に 、 セキユ リティ管理ノ 通信部 1 7 から再開 卜ランザクシヨ ンと して指示された場合には、 登録 内容の更新を行わないと したが、 再度、 コ ンテンッ利用要求を評価し、 ユーザ権利の作成をやリ直してもよい。 これによ 、 新規 トランザクシ ヨ ンの発行と再開 トランザクショ ンの発行の間に起こ った状況変化に対 fcするこ とが可能となる。 例を挙げれば、 新規 卜ランザクショ ン発行時 には、 コ ンテンッの利用有効期限内であつたので利用権利の作成 ■ 送信 を行ったが、再開 トランザク ショ ンと して再度要求が行われたときには、 コ ンテンツの利用有効期限を越えたいた場合が考えられる。 この場合に は、再開 トランザクショ ンに対しては利用権利の作成.発行は行わない。 また、 本実她の形態においては、 通信切断によつて処理途中の トラン ザクショ ンのキヤ ンセル処理を含めてもよい キャンセル処理を行う場 合、 通信切断後の初回コマン ド通信フエ一ズで 、 レスポンスをまだ受信 していない トランザク シヨ ンに対応する トランザク シ a ン識別ビッ 卜 τ
(通信ログデータベース 3 0 6に保存しているもの ) を含むキャンセル メ ッセ一ジをュ —ザ指示処理部 3 1 の指示によ yュ一ザ端末 3から送信 する。 キャンセルメ ッセージを受信したコ ンテンッ配信装置 1 は、 ュ― ザ権利作成部 1 4にその旨を通知 し、 処理途中の 卜ランザクショ ンを処 理前の状態に口 —ルバック させる。 その後 、 ンテンッ配信装置 1 はュ 一ザ端末 3 に対して、 A C Kメ ッセ一ジを送信する
また、 コ ンテンッ配信装置 1 とユーザ端末 3 との間の 2つのコ ンテン ッ利用要求処理を処理 Aおよび処理 Bとすると さ、 処理 Aの終了後に、 一旦、 通信切断を行わなければいけない場ム
、 通常は 、 処理 Bの開始時 には再度認証処理を行い、 新たなセッショ ン鍵を作成し直すが、 処理 B の応答時間を削減したい場合には、 処理 Bでの認証処理を除く ために、 処理 Aでのセッショ ン鍵をコ ンテンツ配信装置 1 とユーザ端末 3の双方 で記憶しておき、 再利用 してもよい。
なね、 本^施の形態においては、 コ ンテンツ配信装置 1 はセッショ ン 鍵の利用制限を設けてもよい。 例えば、 セッショ ン鍵の再利用回数が規 定の上限を超えた 口 、 セッショ ン鍵が最初に作成されたから規定の時
、、 間が経過した 、 セッショ ン鍵が最初に作成されてから規定の通 la 丁
―タ量を超えた場 、 予め決められたコ ンテンッあるいは利用権利を配 信する場合、 a るいは 、 予め決められたユーザ端末 3 に配信する場合な どに、 コ ンテンヅ配信装置 1 はユーザ端末 3 にセッショ ン鍵再利用不可 通知を行う。 セッシ a ン鍵再利用不可通知を受信したユーザ端末 3 は、 セッショ ン鍵を生成しなおす。 つま り 、 初期フェーズから通信をやリ直 ォ なお、 施の形態においては、 コ ンテンツ配信装置 1 とユーザ ¾末
3 との間のプ □ 卜 ルと して説明を行ったが、 ユーザ端末同士でのラィ センス交換に 用可能である。 例えば、 家庭内のュ一ザ端末同士でラ ィセンスを移動させる場合に適用できる。 その際、 同一家庭内のュ一ザ 端末であるといラグループ識別子が予め、 あるいは、 購入後の設定によ 指定されているちのとする。 ユーザ端末間でライセンスを移動させる
1' に本実施の形態で示したプロ トコルを適用する場合 、 ライセンスの移 動元 ¾5末 ¾:コ ンテンッ配信装置 1 に、 ライセンスの移動先端末をュ一ザ 端末 3 と捉えればよい 。なお、 ライセンスの移動を同- -家庭内、つま 同一グル一プ識别子を持つもの同土に限る場合には、 ライセンス配信先 末からライセンス酉己信元 a而末にグループ識別子を送信し、 ライセンス 配信 7Z 3而末が同一グループ識別子かどうかを判定し、 同一である場合の みライセンスの送信を行う ようにする 。グループ識別子の送信は , 改ざん - 成りすま しを防ぐ方法であれば、 どのよ うな方法であつてもよ い。例えば、初回コマン ド通信フ: ε—ズの暗号化データ に含めてもよい。 また、 グループ識別子そのものを送信せず、 グループ識別子のハッシュ 値を用いてもよい。 さ らに、 別途、 グループ識別子ハッシュ送信フ エ一 ズを初期フェーズの後に設けて、 セッショ ン鍵で暗号化 したグループ識 別子ハッシュを送信 してもよい。
なお、本実施の形態で示したコ ンテンツ配信システムの各構成要素は、 ハー ドウェアで実現しても、 ソフ トウエアで実現してもよい。
以上のよ うに本発明によれば、 ライセンスの盗聴 ·改ざんの防止、 通信 相手の認証、 通信切断対策のすべての機能を実現すると ともに、 複数 ト ランザクショ ン処理を行う場合においても、 サーバ装置 ■ 端末装置間の 通信往復回数を減少させ、 さ らに、 上記機能を実現するためにサーバ装 置と端末装置で管理 ■ 保持する情報が少ないプロ トコルを実現するシス テムおよび装置を提供する。 これによ り 、 ユーザが要求を出 してから、 応答を得るまでの待ち時間を短縮させることが可能なコ ンテンツ配信シ ス亍ムを提供するこ とができる。 産業上の利用可能性
本発明は、 要求メ ッセージの受信、 応答メ ッセージの送信、 トランザ クショ ン完了を確定させるためのコ ミ ッ トメ ッセージの受信を含む トラ ンザクショ ン処理に基づいて端末装置にコ ンテンツの利用に対するライ センスを提供するサーバ装置と、 前記サーバ装置から取得した前記ライ センスに基づいて前記コ ンテンツの利用を制御する端末装置とを含むデ ジタルコ ンテンツ配信システムに適している。 例えば、 サーバ装置と し ては、 インターネッ トを介してデジタルコ ンテンツを配信するサービス プロバイダの配信サーバや、 放送を介してデジタルコ ンテンツをデジタ ル放送する放送装置等に適しており、 端末装置と しては、 デジタル放送 を受信するためのセッ ト ト ッ プボックス、 デジタル T V、 D V D レコー ダ、 ハー ドディスク レコーダ、 パーソナルコ ンピュータなどのコ ンテン ッ再生装置、 記録装置あるいはこれらの複合機器等に適している。

Claims

S冃 の fc 囲
1 . 要求メ ッセージの送信、 応答メ ッセージの ¾信 、 1 つの トランザク ショ ン完了を確定させるためのコ ミ ッ 卜メ ッセージの送信を含む トラン ザク シヨ ン処理に基づいてサーバ装置からコ ンテンッの利用に対するラ ィセンスを取得し、 刖記ライセンスに基づぃて前記コ ンテンッの利用を 制御する端末装置であつて、
現在の トランザク シ a ン処理について処理中であるか処理済みである かを示す 1 ビッ 卜の 卜ラ ンザクショ ン識別フラグを保持する保持手段と 曰
連続する複数回の 卜ラ ンザクショ ン処理における 終回を除く 各 トラ ンザク シヨ ン処理においてコ ミ ッ トメ ッセーン ^信しないで、 2回目
、、、
以降の要求メ ッセーンの送信時に、 S ッ 卜メ ッセ一ジの代わリ に前記 トラ ンザクショ ン識別ビッ トを送信する送信手段と
を備えるこ と を特徴とする端末装
2 . 前記端末装置は、
前記複数の トラ ンザク ショ ン処理においてサーバ装置から送信される 各応答メ ッセージを受信する応答受信手段と、
応答受信手段による受信結果に従って、 前記保持手段に保持された ト ランザクショ ン識別フラグを更新する更新手段と
を備えるこ とを特徴とする請求の範囲第 1 項に記載の端末装置。
3 . 前記更新手段は、
前記サーバ装置に保持される トランザク ショ ン識別フラグと同 じ値を、 保持手段に保持される トラ ンザク ショ ン識別フラグの初期値と して設定 し、
応答受信手段によって応答メ ッセージが受信されたと き、 保持手段の トランザク ショ ン識別フラグの値を反転する
こと を特徴とする請求の範囲第 2項に記載の端末装置。
4 . 前記 トランザク ショ ン識別フラグの初期値は、 前記複数の トランザ クショ ン処理においてサーバ装置から送信される初回の応答メ ッセージ に含まれ、
前記更新手段は、.
応答受信手段によって初回の応答メ ッセージが受信されたとき、 保持 手段の トランザク ショ ン識別フラグを初期値に設定し、
応答受信手段によって応答メ ッセージが正常に受信されたとき、 保持 手段の トランザクショ ン識別フラグの値を反転する
こ と を特徴とする請求の範囲第 3項に記載の端末装置。
5 . 前記送信手段は、
前記複数の トランザク ショ ン処理において、 2回目以降の要求メ ッセ —ジの送信時に、 コ ミ ツ トメ ッセ一ジ送信の代用と して前記 トランザク シヨ ン識別 ビッ トを送信する要求送信手段と、
前記複数 トランザクショ ン処理中の最後の トランザクショ ン処理にお いてのみコ ミ ッ トメ ッセージを送信するコ ミ ッ ト送信手段と
を備えるこ と を特徴とする請求の範囲第 3項に記載の端末装置。
6 . 前記要求送信手段は、
前記信応答受信手段によって応答メ ッセージが正常に受信されたとき、 更新手段によ り 反転された トラ ンザクショ ン識別ビッ トを、 次の トラン ザクシヨ ン処理の要求メ ッセージと と もに送信する
こと を特徴とする請求の範囲第 5項に記載の端末装置。
7 . 前記要求送信手段は、
前記信応答受信手段によって応答メ ッセージが正常に受信されなかつ たとき、 反転されていない トランザクショ ン識別 ビッ トを、 現在の トラ ンザク シヨ ン処理の要求メ ッセージと ともに再度送信する
こと を特徴とする請求の範囲第 6項に記載の端末装置。
8 . 前記端末装置は、 複数の トラ ンザクショ ン処理における初回の トラ ンザク シヨ ン処理の直前にサーバ装置との間で相互認証する処理を行い、 前記端末装置は、 さ らに、
サーバ装置が端末装置を認証するための第 1 認証情報を認証要求と し て送信手段に提供し、
応答受信手段によって前記第 1 認証情報に対する応答と して受信され た、 端末装置がサーバ装置を認証するため第 2認証情報を検証し、 検証の結果、 相互認証を確定させるための確定メ ッセージを送信手段 に提供する認証手段を備え、
前記送信手段は、 前記確定メ ッセ一ジを、 前記初回の トランザク ショ ン処理の要求メ ッセージと共に送信する
こと を特徴とする請求の範囲第 2項に記載の端末装置。
9 . 前記複数の トランザク ショ ン処理を相互認証がなされたセッショ ン と同一のセッショ ン上で行う
ことを特徴とする請求の範囲第 8項に記載の端末装置。
0 . 前記更新手段は、
前記サーバ装置に保持される トランザク シ ョ ン識別フラグと同 じ値を、 保持手段に保持される トラ ンザクショ ン識別フラグの初期値と して設定 し、
応答受信手段によって応答メ ッセージが受信されたと き、 保持手段の トランザクショ ン識別フラグの値を反転する
こ とを特徴とする請求の範囲第 8項に記載の端末装置。
1 1 . 有 'J記送信手段は、
前記複数の トランザクショ ン処理において、 2回目以降の要求メ ッセ
―ンの送信時に、 コ ミ ッ トメ ッセージ送信の代用と して前記 トランザク シ a ン識別ビッ トを送信す ^要求送 15手段と、
前記複数 卜ランザクショ ン処理中の最後の トランザク ショ ン処理にお いてのみ ッ トメ ッセ一ジを送信するコ ミ ッ ト送信手段と
を備える <— とを特徴とする請求の範囲第 1 0項に記載の端末装置。
1 2 . 前記要求送信手段は、
前記信応答受信手段によつて応答メ ッセ一ジが正常に受信されたとき 更新手段によ り反転された トランザク シ 3 ン識別 ビッ 卜を、 次の トラン ザク シヨ ン処理の要求メ ッセージと と に送信する
こと を特徴とする請求の範囲第 1 1 項に ed載の a而末装 id。
1 3 . 前記要求送信手段は 、
前記信応答受信手段によつて応答メ Vセ一ジが正常に受信されなかつ たとき、 反転されていない トランザク シ 3 ン識別 ビッ 卜を、 現在の トラ ンザク シヨ ン処理の要求メ ッセージと と もに再度送信する
こ と を特徴とする請求の範囲第 1 2項に記載の端末装置。
1 4 . 要求メ ッセージの受信、 応答メ ッセージの送信、 1 つの トランザ ク ショ ン完了を確定させるためのコ ミ ツ トメ ッセージの受信を含む トラ ンザク シヨ ン処理に基づいて端末装置にコ ンテンツの利用に対するライ センスを提供するサーバ装置であって、
連続する複数回の トランザクショ ン処理における 2回目以降の要求メ ッセージと共に前記コ ミ ツ トメ ッセージの代わり に送信される 1 ビッ ト のフラグであって、 端末装置において トランザク ショ ンを処理中である か処理済みであるかを示す トランザクシ ョ ン識別フラグを受信する受信 手段と、
受信された トランザクショ ン識別フラグに基づいて 1 つの トランザク ショ ンの完了を確定するか否かを判定する判定手段と
を備えるこ とを特徴とするサーバ装置。
1 5 . 前記 トランザクショ ン識別フラグは、 端末装置によって トランザ ク シヨ ンが処理される毎に反転された値を有し、
前記サーバ装置は、 さ らに、
前記複数の トランザク ショ ン処理における前回の要求メ ッセージと共 に送信された トランザクショ ン識別フラグのコ ピーである第 1 フラグを 保持する保持手段を備え、
前記判定手段は、
受信手段によって受信された現在の トランザク ショ ン処理における ト ランザクシヨ ン識別フラグと、 保持手段に保持された第 1 フラグとが不 一致であるとき、 前回の トランザク ショ ンの完了を確定すると判定する こと を特徴とする請求の範囲第 1 4項に記載のサーバ装置。
1 6 . 前記サーバ装置は、 前記複数の トランザク ショ ン処理における初 回の応答メ ッセージと と もに、 第 1 フラグの初期値を前記 トランザクシ ョ ン識別フラグの初期値と して 、 δ而末装置に送信する応答送信手段を備 える
こ と を特徴とする請求の範囲第 1 5項に記載のサーバ装直
c
1 7 . 前記受信手段は、
前記 2回目以降の要求メ ッセ一ジと共に前記 トランザク シヨ ン識別フ ラグを受信する要求受信手段と 、
前記複数 トランザクシ ヨ ン処理中の最後の トランザク ショ ン処理にお0 いてのみコ ミ ッ 卜メ ッセージを受信するコ ミ ッ ト受信手段と
を備 · こ とを特徴とする請求の範囲第 1 5項に記載のサーバ装置。
1 8 . 前記応答送信手段は、
判定手段によって前回の トランザク シ a ンの完了を確定すると判定さ5 れたと き、 次の トランザク ショ ン処理の 『心答メ ッセージを送信する こ と を特徴とする請求の範囲第 1 7項に記載のサーバ装凰
1 9 . 前記応答送信手段は、
判定手段によって前回の トランザクシ a ンの完了を確定しないと判定0 されたとき、 前回の トランザクシヨ ン処理の応答メ ッセーンを再度送言 する
こ と を特徴とする請求の範囲第 1 8項に記載のサーバ装置。
2 0 . 前記サ —バ装置は、 前記複数の トランザク シヨ ン処理中の初回の トランザク ショ ン処理の直前に端末装置との間で相互認証する処理を行 い、 前記サーバ装置は、 さ らに、
受信手段によって認証要求と して受信された、 サーバ装置が端末装置 を認証するための第 1 認証情報を検証し、
正当と検証されたとき、 端末装置がサーバ装置を認証するため第 2認 証情報を提供する認証手段を備え、
前記要求受信手段は、 前記初回の要求メ ッセージと共に、 相互認証を 確定させるための確定メ ッセージを受信する
こ と を特徴とする請求の範囲第 1 5項に記載のサーバ装置。
2 1 . 前記複数の トランザクショ ン処理を相互認証がなされたセッショ ンと同一のセッショ ン上で行う
こ と を特徴とする請求の範囲第 2 0項に記載のサーバ装置。
2 2 . 前記受信手段は、
前記 2回目以降の要求メ ッセージと共に前記 トランザク ショ ン識別フ ラグを受信する要求受信手段と、
前記複数 トランザク ショ ン処理中の最後の トランザクショ ン処理にお いてのみコ ミ ツ トメ ッセ一ジを受信するコ ミ ツ ト受信手段と
を備えるこ とを特徴とする請求の範囲第 2 1 項に記載のサーバ装置。
2 3 . 前記応答送信手段は、
判定手段によって前回の トランザク ショ ンの完了を確定すると判定さ れたとき、 次の トランザク ショ ン処理の応答メ ッセージを送信する こ とを特徴とする請求の範囲第 2 2項に記載のサーバ装置。
2 4 前記応答送信手段は、 判定手段によって前回の トランザクショ ンの完了を確定 しないと判定 されたとき、 前回の トランザク ショ ン処理の応答メ ッセージを再度送信 する
こと を特徴とする請求の範囲第 2 3項に記載のサーバ装置。
2 5 . 要求メ ッセージの受信、 応答メ ッセージの送信、 トランザクショ ン完了を確定させるためのコ ミ ッ トメ ッセージの受信を含む トランザク シヨ ン処理に基づいて端末装置にコ ンテンツの利用に対するライ センス を提供するサーバ装置と、 前記サーバ装置から取得した前記ライセンス に基づいて前記コ ンテンツの利用を制御する端末装置とを含むデジタル コ ンテンツ配信システムであって、
月 aid ί而末装 は、
現在の トランザク ショ ン処理について処理中であるか処理済みである かを示す 1 ビッ 卜の トランザクショ ン識別フラグを保持する保持手段と、 連続する複数回の トランザク ショ ン処理における最終回を除く 各 トラ ンザク ショ ン処理においてコ ミ ッ トメ ッセージの送信を送信しないで、 2回目以降の要求メ ッセージの送信時に、 コ ミ ッ トメ ッセージの代わり に前記 トランザク ショ ン識別 ビッ トを送信する送信手段とを備え、 前記サーバ装置は、
連続する複数回の トランザク ショ ン処理における 2回目以降の要求メ ッセージと共に送信される前記 トランザクショ ン識別フラグを受信する 受信手段と、
受信された トランザク ショ ン識別フラグに基づいて 1 つの トランザク シヨ ンの完了を確定するか否かを判定する判定手段とを備える
こ と を特徴とするコ ンテンツ配信システム。
2 6 . 要求メ ッセージの送信、 応答メ ッセージの受信、 1 つの トラ ンザ クシヨ ン完了を確定させるための =1 5 ッ 卜メ ッセージの送信を含む トラ ンザクショ ン処理に基づいてサ一バ装置からコ ンテンッの利用に対する ライセンスを取得し 、 前記ライセンスに基づいて前記コ ンテンッの利用 を制御する ¾B末装置における 卜ランザク ショ ン処理方法であつて 、
連続する複数回の 卜ランザクシ ョ ン処理における最終回を除 < 各 トラ
ンザク ショ ン処理においてコ ミ ッ 卜メ ッセーン 送信 しないで 、 2回目 以降の要求メ ッセ ― 、■*
ンの达 Is時に 、 コ 5 ッ 卜メ ッセージの代わ に、 現 在の トランザク シ ン処理について処理中で ab か処理済みであるかを 示す 1 ビッ 卜の前記 卜ランザクショ ン識別ビッ 卜 ¾:送 1目す^よラ制御す る制御ステップと、
前記最終回の トランザク ショ ン処理においてコ ミ ツ トメ ッセージの送 信する送信ステップと
を有するこ と を特徴とする トランザク ショ ン処理方法。
2 7 . 求メ ッセ一ンの受信 、 応 メ ッセージの送信 、 1 つの トランザ ク ショ ン兀了を確定させるためのコ V 卜メ ッセ ― や
ンの受信を含む 卜ラ ンザク ン a ン処理に基づいて i而末装置にコ ンテンッの利用に対するラィ センスを提供するサ一バ 1*における 卜ランザクシ 3 ン処理方法であつ て
連続する複数回の トランザク シヨ ン処理における 2回目以降の要求メ ッセ ―ジと共に前記コ 5 ッ 卜メ ッセ一ジの代わ y に送信される 1 ビッ 卜 のフラグであつて 、 ί而末装置において トランザク シ a ンを処理中である か処理済みであるか ¾:示" 5 卜ランザクシヨ ン識別フラグを受信するステ ップと 、
受信された トランザク シヨ ン識別フラグに基づいて 1 つの トランザク シヨ ンの完了を確定するか否かを判定する判定ステップと を有するこ と を特徴とする トランザクショ ン処理方法。
2 8 . 要求メ ッセージの受信、 応答メ ッセージの送信、 トランザク ショ ン完了を確定させるためのコ ミ ツ トメ ッセージの受信を含む トランザク ショ ン処理に基づいて端末装置にコ ンテンッの利用に対するライセンス を提供するサーバ装置と、 前記サーバ装置から取得した前記ライセンス に基づいて前記コ ンテンツの利用を制御する端末装置と を含むデジタル コ ンテンツ配信システムにおける トラ ンザク ショ ン処理方法であって、 前記端末装置において、 連続する複数回の トランザクシ ョ ン処理にお ける最終回を除く 各 トランザク ショ ン処理においてコ ミ ツ トメ ッセージ を送信しないで、 2回目以降の要求メ ッセージの送信時に、 コ ミ ッ トメ ッセージの代わり に、 現在の トランザク ショ ン処理について処理中であ るか処理済みであるかを示す 1 ビッ トの前記 トランザク ショ ン識別 ビッ トを送信するよ う制御する制御ステッ プと、
前記端末装置において、 前記最終回の トランザク ショ ン処理において コ ミ ツ トメ ッセージの送信する送信ステップと
前記サーバ装置において、 連続する複数回の トランザクショ ン処理に おける 2回目以降の要求メ ッセージと共に前記コ ミ ツ トメ ッセージの代 わり に送信される 1 ビッ トのフラグであって、 端末装置において トラン ザク ショ ンを処理中であるか処理済みであるかを示す トランザク ショ ン 識別フラグを受信するステップと、
前記サーバ装置において、 受信された トランザクショ ン識別フラグに 基づいて 1 つの トランザク シ ョ ンの完了を確定するか否かを判定する判 定ステップと
を有するこ と を特徴とする トランザク ショ ン処理方法。
2 9 . 要求メ.ッセ一シの送信、 応答メ ッセージの受信、 1 つの 卜ランザ クシヨ ン兀了を確定させるためのコ 5 ッ 卜メ ッセ一ジの送信を含む トラ ンザク シ a ン処理に基づいてサ一バ装置から ンテンッの利用に対する ライセンスを取得し 、 前記ライセンスに基づいて前記コ ンテンッの利用 を制御する i而末装 において 卜ランザク ショ ン処理を実行させるプログ ラムであつて、
現在の 卜ランザクシ 3 ン処理について処理中であるか処理済みである かを示す 1 ビッ 卜の 卜ランザクショ ン識別フラグを保持する保持手段と、 連続する複数回の 卜ランザクショ ン処理における最終回を除く 各 トラ ンザク ショ ン処理において 5 ッ 卜メ Vセ一ジを送信しないで、 2回目 以降の要求メ ッセ ―ジの送信時に コ ミ ッ 卜メ ッセ一ジの代わリ に前記 トランザク シ ョ ン 別ビッ 卜を送信する送信手段と
を端末装置内のコ ンピュ一タに 現させるプ口グラム。
3 0 . 求メ ッセ一ンの受信 、 ί'ΪΛ合メ ッセージの送信、 1 つの 卜ランザ クショ ン兀了を確定させるための =1 ミ ッ 卜メ ッセ ―ジの受信を含む 卜ラ ンザク シ a ン処理に づいて 11而末装置にコ ンテンヅの利用に対するラィ センスを提供するサ一バ装置において 卜ランザクシヨ ン処理を実行させ るプ Ρグラムであつて、
連 する複数回の トランザクシヨ ン処理における 2回目以降の要求メ ッセ一ジと共に前記コ ミ ツ トメ ッセ一ジの代わリ に送信される 1 ビッ 卜 のフラグであつて 、 i而末装 ¾において 卜ランザクン 3 ンを処理中である か処理済みであるかを示す 卜ランザクショ ン識別フラグを受信する受信 手段と 、
受信された トランザクショ ン識別フラグに基づいて 1 つの 卜ランザク シヨ ンの完了を確定するか否かを判定する判定手段と をサーバ装置内のコ ンピュータに実現させるプログラム
PCT/JP2004/000677 2003-01-27 2004-01-27 デジタルコンテンツ配信システム WO2004068358A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2004800029682A CN1745393B (zh) 2003-01-27 2004-01-27 一种终端装置、服务器装置、数字内容分发系统及事项处理方法
US10/542,683 US20060195405A1 (en) 2003-01-27 2004-01-27 Digital content distribution system
EP04705489A EP1603051A4 (en) 2003-01-27 2004-01-27 DISTRIBUTION SYSTEM FOR DIGITAL CONTENT

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003-017637 2003-01-27
JP2003017637 2003-01-27
JP2003049710 2003-02-26
JP2003-049710 2003-02-26

Publications (1)

Publication Number Publication Date
WO2004068358A1 true WO2004068358A1 (ja) 2004-08-12

Family

ID=32828884

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/000677 WO2004068358A1 (ja) 2003-01-27 2004-01-27 デジタルコンテンツ配信システム

Country Status (5)

Country Link
US (1) US20060195405A1 (ja)
EP (1) EP1603051A4 (ja)
KR (1) KR101020342B1 (ja)
CN (2) CN1745393B (ja)
WO (1) WO2004068358A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007052992A1 (en) * 2005-11-07 2007-05-10 Samsung Electronics Co., Ltd. Method for delivering service guide source for generation of service guide in a mobile broadcast system, and method and system for delivering notification event/notification message

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4380342B2 (ja) * 2004-01-28 2009-12-09 ブラザー工業株式会社 画像形成システム及び画像形成装置
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US20090151006A1 (en) * 2005-08-31 2009-06-11 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
KR101316150B1 (ko) * 2006-01-25 2013-10-08 파나소닉 주식회사 단말 장치, 서버 장치 및 디지털 컨텐츠 배포 시스템
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
EP2024894A4 (en) * 2006-05-12 2016-09-21 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR MANAGING SECURITY DATA
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
US9258391B2 (en) * 2009-05-29 2016-02-09 Canon Kabushiki Kaisha Processing method and apparatus
JP5352756B1 (ja) * 2012-03-07 2013-11-27 パナソニック株式会社 端末管理システム
US9112790B2 (en) * 2013-06-25 2015-08-18 Google Inc. Fabric network
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding
WO2020017031A1 (ja) * 2018-07-20 2020-01-23 オリンパス株式会社 無線通信装置、無線通信システム、無線通信方法およびプログラム
CN109040295B (zh) * 2018-08-30 2021-07-20 上海九山电子科技有限公司 异常断线的确定方法及装置、终端及存储介质
KR102412134B1 (ko) * 2019-11-25 2022-06-21 주식회사 사운드플랫폼 음원 마스터링을 위한 전자 장치의 동작 방법 및 이를 지원하는 전자 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2003016041A (ja) * 2001-07-05 2003-01-17 Sony Corp 通信システム、サーバ装置、クライアント装置、携帯電話機、通信方法、連携処理提供方法、連携処理方法、課金代行方法、コンテンツ有効化方法、プログラムおよび記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5613065A (en) * 1992-02-19 1997-03-18 Fujitsu Limited Information broadcasting system having reception error minimizing facility
US5732266A (en) * 1994-09-02 1998-03-24 Compaq Computer Corporation Storage medium storing application programs and application initialization files and automatic launching of computer applications stored on the storage medium
US5678007A (en) * 1994-11-22 1997-10-14 Microsoft Corporation Method and apparatus for supporting multiple outstanding network requests on a single connection
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5799305A (en) * 1995-11-02 1998-08-25 Informix Software, Inc. Method of commitment in a distributed database transaction
CN1104687C (zh) * 1996-01-31 2003-04-02 伊普思龙网络公司 传输网络中在包路由选择和包交换之间动态转换的改进方法及设备
US6035418A (en) * 1996-12-13 2000-03-07 International Business Machines Corporation System and method for improving resource utilization in a TCP/IP connection management system
US5875291A (en) 1997-04-11 1999-02-23 Tandem Computers Incorporated Method and apparatus for checking transactions in a computer system
WO2001050319A2 (en) * 1999-12-30 2001-07-12 Macrovision Corporation System and method for providing electronic licenses
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2003016041A (ja) * 2001-07-05 2003-01-17 Sony Corp 通信システム、サーバ装置、クライアント装置、携帯電話機、通信方法、連携処理提供方法、連携処理方法、課金代行方法、コンテンツ有効化方法、プログラムおよび記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007052992A1 (en) * 2005-11-07 2007-05-10 Samsung Electronics Co., Ltd. Method for delivering service guide source for generation of service guide in a mobile broadcast system, and method and system for delivering notification event/notification message
CN101356523B (zh) * 2005-11-07 2013-01-30 三星电子株式会社 在移动广播系统中传递用于产生服务指南的服务指南源的方法、以及传递通告事件/通告消息的方法和系统
US8626055B2 (en) 2005-11-07 2014-01-07 Samsung Electronics Co., Ltd. Method for delivering service guide source for generation of service guide in a mobile broadcast system, and method and system for delivering notification event/notification message

Also Published As

Publication number Publication date
CN102298757A (zh) 2011-12-28
CN1745393B (zh) 2011-11-02
KR20050092376A (ko) 2005-09-21
US20060195405A1 (en) 2006-08-31
EP1603051A4 (en) 2012-01-18
KR101020342B1 (ko) 2011-03-08
EP1603051A1 (en) 2005-12-07
CN1745393A (zh) 2006-03-08
CN102298757B (zh) 2015-01-07

Similar Documents

Publication Publication Date Title
US5978918A (en) Security process for public networks
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US8464353B2 (en) Method and system for content downloads via an insecure communications channel to devices
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
US20010014157A1 (en) Method and system for distributing programs using tamper resistant processor
WO2004068358A1 (ja) デジタルコンテンツ配信システム
CN100495962C (zh) 内容发送装置、内容接收装置和内容传送方法
EP1984889A2 (en) Secure digital content management using mutating identifiers
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
US8559628B2 (en) Sanctioned client device and methods for use therewith
JP2003124927A (ja) 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
JP3889004B2 (ja) デジタルコンテンツ配信システム
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2002189976A (ja) 認証システムおよび認証方法
JP2003244136A (ja) コンピュータネットワークの認証方法及びデータ配信方法
JP3987874B2 (ja) デジタルコンテンツ配信システム
WO2001033355A1 (en) Security process for public networks
WO2023235199A1 (en) A system for managing distributed digital rights
EP2493114A2 (en) Cryptographic sanction server and methods for content protection
JP2006115418A (ja) 著作権データ配信システム、著作権データ配信方法、及び著作権データ配信用通信プログラム
JP2001202337A (ja) 情報同時交換プロトコル及びシステムならびにそのためのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057012035

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2006195405

Country of ref document: US

Ref document number: 10542683

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004705489

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20048029682

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057012035

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004705489

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10542683

Country of ref document: US