CN1326349C - 内容分配系统 - Google Patents

内容分配系统 Download PDF

Info

Publication number
CN1326349C
CN1326349C CNB038000717A CN03800071A CN1326349C CN 1326349 C CN1326349 C CN 1326349C CN B038000717 A CNB038000717 A CN B038000717A CN 03800071 A CN03800071 A CN 03800071A CN 1326349 C CN1326349 C CN 1326349C
Authority
CN
China
Prior art keywords
content
messaging device
distribution server
content distribution
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038000717A
Other languages
English (en)
Other versions
CN1496628A (zh
Inventor
泷隆太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1496628A publication Critical patent/CN1496628A/zh
Application granted granted Critical
Publication of CN1326349C publication Critical patent/CN1326349C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

实现一种在下载请求终端和下载目的地终端是不同设备的情况下允许安全处理的系统。一个内容分配服务器从一个请求内容下载的终端接收承载一个下载目的地的签名的一个标签,并验证该标签以验证用作下载目的地的设备是由下载请求终端授权的设备,从而在不直接验证用作下载目的地的设备的情况下,验证该用作下载目的地的设备的可靠性。此外,作为仅在下载请求设备和下载目的地设备上能够进行加密处理的数据,交换一个内容签名密钥[Ksig]或者一个散列值,以便,例如,仅在一个合法的下载目的地设备上允许检验内容完整性。

Description

内容分配系统
技术领域
本发明涉及内容分配系统、内容分配方法、信息处理设备和计算机程序。本发明尤其涉及一种能够安全地将内容传送和下载到一个用户设备和提高了方便性的一种内容分配系统、一种内容分配方法、一种信息处理设备和一种计算机程序。
背景技术
近年来,一种使用移动设备的内容利用形式变得很普遍,其中将诸如图像数据、音频数据和游戏程序的各种软件数据(在下文中称作内容)从一个数据分配服务器经一个诸如因特网的网络分配到一个用户设备,例如个人计算机或者诸如移动计算机、PDA或蜂窝电话机的移动设备,这些数据被存储在所述设备的存储媒体内。
一个诸如个人计算机或移动终端的信息设备具有一个用于从网络接收内容的接口,并且它还包括一个重放内容所需要的控制装置,以及用作存储程序和数据用的存储器的RAM和ROM。
诸如音乐数据、视频数据或程序的各种内容经例如因特网被存储在一个用户设备的存储媒体内,例如硬盘或者闪存。根据用户指令将内容从所述存储媒体中取出送到一个用作内容重放设备的信息设备,例如个人计算机或移动终端,并由该信息设备的主单元或者由所连接的显示器或扬声器重放。
当内容被分配时,即当将内容从一个内容分配服务器下载到一个用户设备时,通常执行与用户设备是否是一个被允许访问内容的合法设备有关的各种类型的验证处理,例如根据一个公用密钥密码系统或者一个共享密钥密码系统,从而验证该用户设备的可靠性。
随着各种信息处理终端最近的发展,个人用户使用多个信息设备已经变得很普遍;例如,个人用户在家里有一台个人计算机,在家外使用一个移动设备,例如蜂窝电话机、移动计算机或者PDA。已经可以从所述各种设备向内容分配服务器发出下载各种内容的请求。
当以验证为条件下载内容时,例如,当一个用户在外面使用移动终端向内容分配服务器发出一个内容分配请求时,在用户正在使用的移动终端和服务器之间执行验证,当移动终端是一个合法设备时发送内容。当用户在家使用一台个人计算机向内容分配服务器发出一个内容分配请求时,在用户正在使用的个人计算机和服务器之间执行验证,如果所述个人计算机是一个合法设备则发送和下载内容。也就是说,内容分配服务器通过与一个用作内容下载目的地的设备执行验证来允许内容下载。
下载的内容类型已经变得多种多样,可以下载的内容包括能够在蜂窝电话机等的小型存储器内存储的小容量的内容,例如音乐内容或者游戏程序,和能够在个人计算机等的硬盘内存储但是不能在蜂窝电话机等的小型存储器内存储的大容量的内容,例如一个电影的活动图像内容,等等。
如果使用一个具有相对小的存储器例如闪存的移动终端的用户向内容分配服务器发出一个下载诸如电影的大容量内容的请求,因为所述内容无法存储在该移动终端的存储器内,所以该用户不可避免地只得放弃下载所述内容。
发明内容
鉴于上述问题提出本发明,本发明的一个目的是提供一种内容分配系统、一种内容分配方法、一种信息处理设备和一个程序,它们允许拥有多个能够接收数据的信息处理设备的用户使用其中一个设备访问一个内容分配服务器,所述多个信息设备例如是一台个人计算机和一个移动终端,所述其中一个设备例如是所述移动终端,从所述内容分配服务器安全地接收内容并下载到该用户的另外一个设备,例如所述个人计算机。
本发明在它的第一个方面提供一种内容分配系统,包括:第一信息处理设备,用于发出一个内容下载请求,其中指定与第一信息处理设备本身不同的一个下载目的地;指定为一个内容下载目的地的第二信息处理设备;和内容分配服务器,用于从第一信息处理设备接收所述内容下载请求,并将内容发送给第二信息处理设备;其中第一信息处理设备存储一个承载第二信息处理设备的一个数字签名的标签,并生成包含所存储的标签的所述内容下载请求发送给所述内容分配服务器;其中所述内容分配服务器验证所述标签上的数字签名,如果验证成功,则该内容分配服务器确定第二信息处理设备是由第一信息处理设备授权的一个内容下载目的地,并将内容发送给该第二信息处理设备;以及其中所述内容分配服务器通过下述步骤来验证所述标签上的数字签名:(a)通过验证在公用密钥证书上的一个认证机构的签名来验证第二信息处理设备的一个公用密钥证书的有效性;(b)从已经验证其有效性的公用密钥证书获得第二信息处理设备的一个公用密钥;和(c)使用第二信息处理设备的公用密钥来验证在所述标签上的第二信息处理设备的数字签名。
此外,在根据本发明的内容分配系统的一个实施例中,第一信息处理设备和第二信息处理设备具有用作共享秘密密钥的一个本地网区域共享秘密密钥[Ksec],第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送加密的密钥数据[E(Ksec,Ksig)],所述加密的密钥数据[E(Ksec,Ksig)]通过使用本地网区域共享秘密密钥[Ksec]加密由所述内容分配服务器生成的一个内容签名密钥(Ksig)获得,第二信息处理设备使用内容签名密钥[Ksig]验证从所述内容分配服务器接收到的内容上的一个签名,所述内容签名密钥[Ksig]通过使用本地网区域共享秘密密钥[Ksec]解密所述加密的密钥数据[E(Ksec,Ksig)]获得。
此外,在根据本发明的内容分配系统的一个实施例中,第一信息处理设备和第二信息处理设备具有一个用作共享秘密密钥的本地网区域共享秘密密钥[Ksec],第一信息处理设备通过所述内容分配服务器将一个加密的散列值[E(Ksec,H(M))]发送给第二信息处理设备,所述加密的散列值[E(Ksec,H(M))]通过使用所述本地网区域共享秘密密钥[Ksec]加密由所述内容分配服务器生成的所述内容的一个散列值[H(M)]获得,第二信息处理设备使用所述内容的散列值[H(M)]验证从所述内容分配服务器接收到的内容,所述内容的散列值[H(M)]通过使用所述本地网区域共享秘密密钥[Ksec]解密所述加密的散列值[E(Ksec,H(M))]获得。
此外,在根据本发明的内容分配系统的一个实施例中,第一信息处理设备和第二信息处理设备中的每一个都具有一个公用密钥密码系统的一个公用密钥和一个秘密密钥,第一信息处理设备通过内容分配服务器向第二信息处理设备发送加密的密钥数据[E(K_SEC_MBL,Ksig)],所述加密的密钥数据[E(K_SEC_MBL,Ksig)]使用第一信息处理设备的秘密密钥[K_SEC_MBL]加密由所述内容分配服务器生成的一个内容签名密钥[Ksig]获得,第二信息处理设备使用内容签名密钥[Ksig]验证从所述内容分配服务器接收到的内容上的一个签名,所述的内容签名密钥[Ksig]通过使用第一信息处理设备的公用密钥[K_PUB_MBL]解密所述加密的密钥数据[E(K_SEC_MBL,Ksig)]获得。
此外,在根据本发明的内容分配系统的一个实施例中,第一信息处理设备和第二信息处理设备中的每一个都具有一个公用密钥密码系统的一个公用密钥和一个秘密密钥,第一信息处理设备通过内容分配服务器向第二信息处理设备发送一个加密的散列值[E(K_SEC_MBL,H(M))],所述加密的散列值[E(K_SEC_MBL,H(M))]使用第一信息处理设备的秘密密钥[K_SEC_MBL]加密由所述内容分配服务器生成的所述内容的一个散列值[H(M)]获得,第二信息处理设备使用所述内容的散列值[H(M)]验证从所述内容分配服务器接收到的内容上的一个签名,所述内容的散列值[H(M)]通过使用第一信息处理设备的公用密钥[K_PUB_MBL]解密所述加密的散列值[E(K_SEC_MBL,H(M))]获得。
此外,在根据本发明的内容分配系统的一个实施例中,通过使用第二信息处理设备的一个秘密密钥在包括第一信息处理设备和第二信息处理设备的相应标识符(ID)的数据上加上一个数字签名来获得所述标签,所述内容分配服务器使用第二信息处理设备的一个公用密钥来验证在所述标签上的数字签名。
本发明在它的第二方面提供一种用于一个内容分配系统的内容分配方法,所述内容分配系统包括:第一信息处理设备,用于发出一个内容下载请求,其中指定与第一信息处理设备本身不同的一个下载目的地;指定为一个内容下载目的地的第二信息处理设备;和一个内容分配服务器,用于从第一信息处理设备接收所述内容下载请求,并将内容发送给第二信息处理设备;该内容分配方法包括:在第一信息处理设备上,向所述内容分配服务器发送承载第二信息处理设备的一个数字签名的一个标签的步骤;和在所述内容分配服务器上,验证所述标签上的所述数字签名的步骤;和如果验证成功,则确定第二信息处理设备是第一信息处理设备授权的一个内容下载目的地,并将内容发送给该第二信息处理设备的步骤,其中所述内容分配服务器通过下述步骤验证所述标签上的数字签名:(a)通过验证在公用密钥证书上的一个认证机构的签名来验证第二信息处理设备的一个公用密钥证书的有效性;(b)从已经验证其有效性的公用密钥证书获得第二信息处理设备的一个公用密钥;和(c)使用第二信息处理设备的公用密钥来验证在所述标签上的第二信息处理设备的数字签名。
此外,在根据本发明的内容分配方法的一个实施例中,在该内容分配方法中,第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送加密的密钥数据[E(Ksec,Ksig)],所述加密的密钥数据[E(Ksec,Ksig)]通过使用一个本地网区域共享秘密密钥[Ksec]加密由所述内容分配服务器生成的一个内容签名密钥[Ksig]获得,所述本地网区域共享秘密密钥[Ksec]用作由第一信息处理设备和第二信息处理设备共享的一个秘密密钥,第二信息处理设备使用内容签名密钥[Ksig]验证从所述内容分配服务器接收到的内容上的一个签名,所述内容签名密钥[Ksig]通过使用本地网区域共享秘密密钥[Ksec]解密所述加密的密钥数据[E(Ksec,Ksig)]获得。
此外,在根据本发明的内容分配方法的一个实施例中,在该内容分配方法中,第一信息处理设备通过所述内容分配服务器将一个加密的散列值[E(Ksec,H(M))]发送给第二信息处理设备,所述加密的散列值[E(Ksec,H(M))]通过使用一个本地网区域共享秘密密钥[Ksec]加密由所述内容分配服务器生成的所述内容的一个散列值[H(M)]获得,所述本地网区域共享秘密密钥[Ksec]用作由第一信息处理设备和第二信息处理设备共享的一个秘密密钥,第二信息处理设备使用所述内容的散列值[H(M)]验证从所述内容分配服务器接收到的内容,所述内容的散列值[H(M)]通过使用所述本地网区域共享秘密密钥[Ksec]解密所述加密的散列值[E(Ksec,H(M))]获得。
此外,在根据本发明的内容分配方法的一个实施例中,在该内容分配方法中,第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送加密的密钥数据[E(K_SEC_MBL,Ksig)],所述加密的密钥数据[E(K_SEC_MBL,Ksig)]通过使用第一信息处理设备的一个秘密密钥[K_SEC_MBL]加密由所述内容分配服务器生成的一个内容签名密钥[Ksig]获得,第二信息处理设备使用内容签名密钥[Ksig]验证从所述内容分配服务器接收到的内容上的一个签名,所述的内容签名密钥[Ksig]通过使用第一信息处理设备的公用密钥[K_PUB_MBL]解密所述加密的密钥数据[E(K_SEC_MBL,Ksig)]获得。
此外,在根据本发明的内容分配方法的一个实施例中,在该内容分配方法中,第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送一个加密的散列值[E(K_SEC_MBL,H(M))],所述加密的散列值[E(K_SEC_MBL,H(M))]通过使用第一信息处理设备的一个秘密密钥[K_SEC_MBL]加密由所述内容分配服务器生成的所述内容的一个散列值[H(M)]获得,第二信息处理设备使用所述内容的散列值[H(M)]验证从所述内容分配服务器接收到的内容,所述内容的散列值[H(M)]通过使用第一信息处理设备的一个公用密钥[K_PUB_MBL]解密所述加密的散列值[E(K_SEC_MBL,H(M))]获得。
此外,在根据本发明的内容分配方法的一个实施例中,通过使用第二信息处理设备的一个秘密密钥在包括第一信息处理设备和第二信息处理设备的相应标识符(ID)的数据上加上一个数字签名来获得所述标签,所述内容分配服务器使用第二信息处理设备的一个公用密钥来验证在所述标签上的数字签名。
本发明在它的第三方面提供一种信息处理设备,用于发出一个下载请求,其中指定了与该信息处理设备本身不同的一个下载目的地,该信息处理设备包括:
存储装置,存储承载一个第二信息处理设备的一个数字签名的一个标签,所述第二信息处理设备用作内容的下载目的地;
控制装置,用于生成一个包括在所述存储装置中存储的所述标签的内容下载请求命令;和
通信装置,用于向一个内容分配服务器发送所述包括所述标签的内容下载请求命令。
此外,在该信息处理设备的一个实施例中,该信息处理设备的所述控制装置生成加密的密钥数据[E(Ksec,Ksig)]作为将要发送给第二信息处理设备的数据,所述加密的密钥数据[E(Ksec,Ksig)]通过使用一个本地网区域共享秘密密钥[Ksec]来加密由所述内容分配服务器生成的一个内容签名密钥[Ksig]获得,所述本地网区域共享秘密密钥[Ksec]用作该信息处理设备和第二信息处理设备共享的一个秘密密钥。
此外,在该信息处理设备的一个实施例中,该信息处理设备的所述控制装置生成一个加密散列值[E(Ksec,H(M))]作为将要发送给第二信息处理设备的数据,所述加密的散列值[E(Ksec,H(M))]通过使用一个本地网区域共享秘密密钥[Ksec]来加密由所述内容分配服务器生成的所述内容的一个散列值[H(M)]获得,所述本地网区域共享秘密密钥[Ksec]用作该信息处理设备和第二信息处理设备共享的一个秘密密钥。
此外,在该信息处理设备的一个实施例中,该信息处理设备的所述控制装置生成加密的密钥数据[E(K_SEC_MBL,Ksig)]作为将要发送给第二信息处理设备的数据,所述加密的密钥数据[E(K_SEC_MBL,Ksig)]通过使用该信息处理设备的一个秘密密钥[K_SEC_MBL]加密由所述内容分配服务器生成的一个内容签名密钥[Ksig]获得。
此外,在该信息处理设备的一个实施例中,该信息处理设备的所述控制装置生成一个加密的散列值[E(K_SEC_MBL,H(M))]作为将要发送给第二信息处理设备的数据,所述加密的散列值[E(K_SEC_MBL,H(M))]通过使用该信息处理设备的一个秘密密钥[K_SEC_MBL]加密由所述内容分配服务器生成的所述内容的一个散列值[H(M)]获得。
本发明在它的第四方面提供一种用于发出一个内容下载请求的计算机程序,在所述内容下载请求中指定与执行该程序的设备不同的一个下载目的地,该程序包括:
获取承载一个第二信息处理设备的一个数字签名的一个标签的步骤,所述第二信息处理设备用作一个内容的下载目的地;
生成一个包括所述标签的内容下载请求命令的步骤;和
将包括所述标签的所述内容下载请求命令发送给一个内容分配服务器的步骤。
本发明在它的第五方面提供一个用于发送内容的计算机程序,该程序包括:
从第一信息处理设备接收一个内容下载请求处理的步骤,在所述内容下载请求处理中将一个第二信息处理设备指定为不同于第一信息处理设备本身的一个下载目的地;
验证在一个标签中所包括的一个数字签名的步骤,所述标签承载用作下载目的地的第二信息处理设备的一个数字签名,该标签包括在所述内容下载请求中;和
如果验证已经成功,将内容发送给第二信息处理设备的步骤。
将根据本发明的计算机程序以一种计算机可读的形式提供给例如一个能够执行各种程序代码的通用计算机系统,并可以使用一个存储媒体或通信媒体来提供,所述存储媒体和所述通信媒体例如是诸如CD、FD或MO的记录媒体或者诸如网络的通信媒体。通过以计算机可读的形式提供该程序,可以在计算机系统上实现根据该程序的处理。
根据下面参考附图对本发明实施例的详细描述,本发明的其它目的、特征和优点将变得很明显,在本说明书中,一个系统是指多个设备的一个逻辑组合,而不限制于相同壳体内的配置组成设备的系统。
附图说明
图1图示根据本发明的一个内容分配系统的概况。
图2图示在根据本发明的内容分配系统中的本地网区域内的一个设备配置、所存储的数据等等。
图3图示在根据本发明的内容分配处理中的第一个内容分配处理的例子的处理顺序。
图4图示在根据本发明的内容分配系统的第一个内容分配处理的例子中由用作一个下载请求设备的移动信息终端执行的一个处理的流程图。
图5图示在根据本发明的内容分配系统的第一个内容分配处理的例子中由一个内容分配服务器执行的一个处理的流程图。
图6图示在根据本发明的内容分配系统的第一个内容分配处理的例子中由用作一个下载目的地设备的家用个人计算机执行的一个处理的流程图。
图7图示根据本发明的内容分配系统的第二个内容分配处理的例子的处理顺序。
图8图示在根据本发明的内容分配系统的第二个内容分配处理的例子中由用作一个下载请求设备的移动信息终端执行的一个处理的流程图。
图9图示在根据本发明的内容分配系统的第二个内容分配处理的例子中由一个内容分配服务器执行的一个处理的流程图。
图10图示在根据本发明的内容分配系统的第二个内容分配处理的例子中由用作下载目的地设备的一个家用个人计算机执行的一个处理的流程图。
图11图示根据本发明的内容分配系统的第三个内容分配处理的例子的处理顺序。
图12图示在根据本发明的内容分配系统的第三个内容分配处理的例子中由用作一个下载请求设备的移动信息终端执行的一个处理的流程图。
图13图示在根据本发明的内容分配系统的第三个内容分配处理的例子中由一个内容分配服务器执行的处理的流程图。
图14图示在根据本发明的内容分配系统的第三个内容分配处理的例子中由用作一个下载目的地设备的家用个人计算机执行的一个处理的流程图。
图15图示根据本发明的内容分配系统的第四个内容分配处理的例子的处理顺序。
图16图示在根据本发明的内容分配系统的第四个内容分配处理的例子中由用作一个下载请求设备的移动信息终端执行的一个处理的流程图。
图17图示在根据本发明的内容分配系统的第四个内容分配处理的例子中由一个内容分配服务器执行的处理的流程图。
图18图示在根据本发明的内容分配系统的第四个内容分配处理的例子中由用作一个下载目的地设备的家用个人计算机执行的一个处理的流程图。
图19图示在根据本发明的内容分配系统中诸如家用个人计算机或移动信息终端的一个信息处理设备的示例性结构。
图20图示在根据本发明的内容分配系统中一个内容分配服务器的示例性结构。
实施本发明的最佳方式
【系统概况】
图1图示可以使用根据本发明的一个内容分配系统的一种内容分配的示例性结构。内容被从一个内容分配服务器150分配到各种用户设备。图1图示了一个用户在用户站110处拥有的多个信息终端。家用个人计算机120是一个在该用户家中提供的信息处理设备,包括一个大容量的存储媒体(家用存储器(HS)),例如硬盘。在用户站110处,提供诸如蜂窝电话机和PDA的移动信息终端130。移动信息终端130是例如当该用户外出可以携带的移动信息处理设备。
该用户使用具有家用存储器的家用个人计算机120和移动信息终端130中的每个设备访问内容分配服务器150。例如根据一个公用密钥密码系统或者一个共享密钥密码系统,验证每个访问设备的可靠性,即该设备是否被所述内容分配服务器授权访问内容,在每个访问设备和所述内容分配服务器150之间执行一个验证处理。在验证之后,发送和下载内容。这些处理使用与用作下载目的地的设备的直接验证,至今始终是这样的。
此外,在根据本发明的系统中,例如,移动信息终端130访问内容分配服务器150,并将家用个人计算机120而不是移动信息终端130指定为下载目的地,以便可以将内容从内容分配服务器150发送和下载到家用个人计算机120。
例如,在访问位置上使用蜂窝电话机的用户使用该蜂窝电话访问一个内容分配服务器,将家用个人计算机指定为内容的下载目的地,所述内容具有很大的数据量,例如诸如电影的活动图像数据,以便可以将活动图像内容从内容分配服务器发送和下载到家用个人计算机。
如果一个用作下载目的地的设备的验证成功,内容分配服务器150允许内容的发送和下载,至今始终是这样的。在根据本发明的系统中,移动信息终端130的用户使用移动信息终端130访问内容分配服务器150,并代表家用个人计算机120参与一个代理验证以证明所述家用个人计算机是一个可靠的用户设备,并具有访问内容的合法权力。如果代理验证成功,则内容分配服务器150将内容发送给家用个人计算机120。
用作用于访问一个内容分配服务器的访问设备的用户设备和可以由所述访问设备指定为内容下载目的地的用户设备,例如图1所示的家用个人计算机120和移动信息终端130,预先相互交换用作这些设备证书的设备标签,并在每个设备的存储媒体中存储用作用户设备之间的一个共享秘密密钥的一个本地网区域共享秘密密钥。
图2是一幅用于解释在用户设备上存储的信息和在用户设备之间执行的处理的图。在随后的描述中,将通过把移动信息终端简单表示为MBL(移动),把家用个人计算机简单表示为HS(家用存储器)来表示数据、表达式、等等。
移动信息终端130具有一个在制造时分配给每个设备并存储在每个设备的存储器内的作为唯一标识符的一个设备ID[ID_MBL]。该设备ID是一个不能改写的固定ID。而且,设置一个用于通信的地址,例如一个基于IPv6的IP地址[ADD_MBL]。
在因特网中,使用IP(因特网协议)作为通信协议。当前普遍使用的IP是IPv4,其中将均具有32比特的地址(IP地址)用于信源和信宿。然而,IPV4有限的地址空间即全局地址的用尽,已经变成问题。这个问题可以通过IPv6(因特网协议第6版)来解决,其中将IP地址空间从32比特扩展到128比特。一个IPv6地址包括代表路由信息的高位64比特(网络前缀)[ADD_NET_A]和代表标识各个通信终端即主机的主机地址的低位64比特。上述的设备ID[ID_MBL]可以用作一个用IPv6地址的低位比特表示的主机地址,将该IP地址[ADD_MBL]设置为[ADD_NET_A|ID_MBL]。
此外,移动信息终端130具有由一个结算业务验证服务器(CR)发放的一个用户证书[Cert_User],所述结算业务验证服务器(CR)为与内容分配有关的结算处理执行验证。响应于希望接收由一个内容分配服务器提供的内容下载业务的用户向结算业务验证服务器(CR)发出的一个结算处理所需信息的申请,由结算业务验证服务器(CR)发放所述用户证书。
通过使用结算业务验证服务器(CR)的秘密密钥[K_SEC_CR]数字地签名作为消息的用户ID[ID_USR]和用户的公用密钥[K_PUB_USR]获得用户证书[Cert_user]。即,[Cert_user]=[Sig(K_SEC_CR,(ID_USR,K_PUB_USR))]。在一个数字签名中,例如使用一个利用散列函数获得的散列值,所述散列函数用作一个单向函数,并使用一个预先确定的密钥执行该散列函数。Sig(A,B)表示通过在B上应用A获得的数字签名数据。
已经接收承载该数字签名的数据的接收者使用该接收者所拥有的一个密钥类似地计算一个散列值,并检查与分配给该数据的散列值的匹配,从而验证该数据未被篡改。
移动信息终端130使用它所拥有的一个秘密密钥[K_SEC_MBL]签名由结算业务验证服务器(CR)发放的用户证书[Cert_user],并将结果[Sig(K_SEC_MBL,Cert_User)]存储在一个存储器内。
家用个人计算机120具有在制造时分配给每个设备并存储在存储器内的作为一个唯一标识符的设备ID[ID_HS]。该设备ID是固定的,无法改写。而且,设置一个用于通信的地址,例如一个基于IPv6的IP地址[ADD_HS]。在这个地址中,类似于先前描述的移动信息终端的地址,用IPv6地址的高位64比特代表路由信息(网络前缀)[ADD_NET_B],可以将上述的设备ID[ID_HS]用作它的低位64比特,将地址[ADD_HS]设置为[ADD_NET_B|ID_HS]。
此外,类似于移动信息终端130,家用个人计算机120存储由结算业务验证服务器(CR)发放的用户证书[Cert_user],所述结算业务验证服务器(CR)为与内容分配有关的结算处理执行验证。家用个人计算机120使用它所拥有的一个秘密密钥[K_SEC_HS]签名由结算业务验证服务器(CR)发放的用户证书[Cert_user],并将结果[Sig(K_SEC_HS,Cert_User)]存储在一个存储器内。
此外,家用个人计算机120具有一个本地网区域共享秘密密钥[Ksec]。根据需要将该本地网共享秘密密钥[Ksec]发送给一个访问设备(在此是移动信息终端130),如先前所述,所述访问设备参加与内容分配服务器的代理验证,所述本地网共享秘密密钥[Ksec]也被存储在该访问设备内。
每个移动信息终端130和家用个人计算机120将上述数据存储在用作其存储装置的一个存储器内。为了执行先前所述的从内容分配服务器到另一设备的下载业务,将数据201从家用个人计算机120发送给移动信息终端130,并将数据202从移动信息终端130发送给家用个人计算机120,如图2所示。
在例如通过个人验证相互验证双方属于同一本地网区域之后,执行数据交换,必须防止将标签泄漏给其它实体。通过将公用密钥对的秘密密钥应用于接收者的签名,安全地存储交换后的标签。
从家用个人计算机120向移动信息终端130发送的数据201包括一个家用个人计算机标签[Ticket_HS]和本地网区域共享秘密密钥[Ksec]。从移动信息终端130向家用个人计算机120发送的数据202包括一个移动信息终端标签[Ticket_MBL]。
通过使用设备A的秘密密钥[K_SEC_A]数字地签名作为一个消息的设备A的ID[ID_A]、设备B的ID[ID_B]和设备A的公用密钥[K_PUB_A]获得由设备A向设备B发放的一个标签。也就是说,标签A是[Sig(K_SEC_A,(ID_A,ID_B,K_PUB_A))]。
也就是说,通过使用家用个人计算机120的秘密密钥[K_SEC_HS]数字地签名作为一个消息的家用个人计算机120的ID[ID_HS]、移动信息终端130的ID[ID_MBL]和家用个人计算机120的公用密钥[K_PUB_HS]获得家用个人计算机的标签[Ticket_HS],即从家用个人计算机120向移动信息终端130发送数据201。即,家用个人计算机标签[Ticket_HS]是[Sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。将家用个人计算机标签[Ticket_HS]和本地网区域共享秘密密钥[Ksec]从家用个人计算机120发送给移动信息终端130。
在随后将要描述的内容分配处理的第三和第四个例子中,使用一对公用密钥和秘密密钥替代Ksec,并以不同于常规用法的方式使用所述公用密钥。更具体地说,例如,为一个特定目的分别准备替代Ksec使用的一个公用密钥对,而一个公用密钥仅在本地区域内是公用的。因此,仅允许本地区域内的设备获得Ksig。根据这种方法,与共享Ksec的配置相反,每个设备都具有一个专用秘密密钥。因此,这种方法适合于一个为了安全目的而验证各个设备的应用系统。
也就是说,移动信息终端的标签[Ticket_MBL]即从移动信息终端130发送到家用个人计算机120的数据202是通过使用移动信息终端130的秘密密钥[K_SEC_MBL]数字地加密作为一个消息的移动信息终端130的ID[ID_MBL]、家用个人计算机120的ID[ID_HS]和移动信息终端的公用密钥[K_PUB_MBL]获得的数据。也就是说,移动信息终端标签[Ticket_MBL]是[Sig[K_SEC_MBL,(ID_MBL,ID_HS,K_PUB_MBL))]。
移动信息终端130在它的存储器内存储从家用个人计算机120发送的家用个人计算机的标签[Ticket_HS]和本地网区域共享秘密密钥[Ksec]。家用个人计算机120在它的存储器内存储从移动信息终端130发送的移动信息终端的标签[Ticket_MBL]。
在图2所示的配置中,移动信息终端130用作一个用于发出一个下载请求的信息处理设备,在所述下载请求中将家用个人计算机120指定为不同于移动信息终端130自身的下载目的地。移动信息终端130在它的用作存储装置的存储器内存储一个承载用作内容下载目的地(家用个人计算机120)的信息处理设备的数字签名的标签。移动信息终端130的控制装置,例如CPU,生成一个包括在存储器内存储的所述标签的内容下载请求命令,并将该内容下载请求命令通过通信装置发送给内容分配服务器。现在,将详细描述在根据本发明的系统中的一个内容分配处理。
【内容分配处理的第一个例子】
现在,将按顺序描述在根据本发明的内容分配系统中的内容分配处理的多个示例性的处理模式。将在一个移动信息终端访问一个内容分配服务器,并将内容下载到一个具有家用存储器的家用个人计算机的情况下进行下面的描述。可以通过类似的处理步骤执行相反的处理,即家用个人计算机访问内容分配服务器并将内容下载到移动信息终端的处理。作为与内容分配服务器协同工作的访问终端和下载终端,可以以任意的组合方式使用用户所拥有的终端。
首先,将参考图3至图6描述第一个内容分配处理的例子。图3是图示在三方之间执行的一个处理的顺序图,所述三方即一个内容分配服务器、一个用于该访问内容分配服务器的移动信息终端、和一个用于根据该移动信息终端的请求来下载内容的家用个人计算机,所述家用个人计算机具有一个用作大容量存储媒体的家用存储器。图4是图示由移动信息终端执行的一个处理的流程图。图5是图示由内容分配服务器执行的一个处理的流程图。图6是由家用个人计算机执行的一个处理的流程图。
将参考图3描述根据这个实施例的处理。该处理按顺序依次执行图3所示的标号(1)至(9)。
参见图3,移动信息终端130具有一个标识符(ID)[ID_MBL]和一个地址[ADD_MBL]。这对应于[ADD_NET_A|ID_MBL]。此外,移动信息终端130具有本地网区域共享秘密密钥[Ksec]。家用个人计算机120具有一个标识符(ID)[ID_HS]和一个地址[ADD_HS)。这对应于[ADD_NET_B|ID_HS)。此外,家用个人计算机120具有本地网区域共享秘密密钥[Ksec]。内容分配服务器具有一个标识符(ID)[ID_SRV]和一个地址[ADD_SRV]。这对应于[ADD_NET_X|ID_SRV]。
首先,在步骤(1),移动信息终端130向内容分配服务器150发出一个下载内容的请求。该下载请求包括从用作一个下载目的地的设备,在这里即家用个人计算机120,接收到的家用个人计算机标签[Ticket_HS],和一个公用密钥证书[K_PUB_HS_CERT],其中包括用作下载目的地的家用个人计算机120的一个公用密钥。可以独立地从一个认证机构(CA)获得所述的公用密钥证书。家用个人计算机标签[Ticket_HS]是通过使用家用个人计算机120的秘密密钥[K_SEC_HS)数字地签名作为一个消息的家用个人计算机120的ID[ID_HS]、移动信息终端130的ID[ID_MBL]和家用个人计算机120的公用密钥[K_PUB_HS]获得的数据。也就是说,家用个人计算机标签[Ticket_HS]是[Sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
已经从移动信息终端130接收到家用个人计算机120的家用个人计算机标签[Sig(K_SEC_MBL,(Ticket_HS))]和公用密钥证书[K_PUB_HS-cert]的内容分配服务器150使用从移动信息终端130的公用密钥证书获得的移动信息终端130的一个公用密钥来验证在家用个人计算机标签[Sig(K_SEC_MBL,(Ticket_HS))]上的签名。在步骤(2),内容分配服务器150验证家用个人计算机标签[Ticket_HS]。验证程序包括(a)通过验证公用密钥证书[K_PUB_HS-cert]上的一个标签(一个认证机构的标签)来验证家用个人计算机120的公用密钥证书[K_PUB_HS-cert]的有效性;(b)从有效性已经被验证的公用密钥证书[K_PUB_HS-cert]获得家用个人计算机120的公用密钥[K_PUB_HS];和(c)使用家用个人计算机120的公用密钥[K_PUB_HS]来验证家用个人计算机标签[Ticket_HS]上的签名,即[Sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
如果通过程序即验证家用个人计算机标签[Ticket_HS]验证出家用个人计算机标签[Ticket_HS]是一个未被篡改的真实标签,则在步骤(3),内容分配服务器150生成一个内容签名密钥[Ksig]。这是一个临时使用的密钥,例如根据一个随机数生成器生成的一个随机数来生成。然后,在步骤(4),内容分配服务器150向移动信息终端130发送内容签名密钥[Ksig]。
在步骤(5),已经接收到内容签名密钥[Ksig]的移动信息终端130使用本地网区域共享秘密密钥[Ksec]加密内容签名密钥[Ksig],从而生成加密的密钥数据[E(Ksec,Ksig)]。例如根据DES加密执行所述加密。E(A,B)表示使用A加密B获得的数据。然后,在步骤(6),移动信息终端130向内容分配服务器150发送加密的密钥数据[E(Ksec,Ksig)]。
在步骤(7),内容分配服务器150使用先前生成的内容签名密钥[Ksig]数字地签名将要下载的内容(M),从而生成签名的内容数据[Sig(Ksig,M)]。
然后,在步骤(8),内容分配服务器150将签名的内容数据[Sig(Ksig,M)]和先前在步骤(5)中从移动信息终端130接收到的加密密钥数据[E(Ksec,Ksig)]发送给用作下载目的地的家用个人计算机120。
然后,在步骤(9)中,已经接收到签名的内容数据[Sig(Ksig,M)]和加密的密钥数据[E(Ksec,Ksig)]的家用个人计算机120使用它所拥有的本地网共享秘密密钥[Ksec]解密所述加密密钥数据[E(Ksec,Ksig)],从而获得内容签名密钥[Ksig],并验证在签名内容数据[Sig(Ksig,M)]上的签名。如果签名验证已经证明内容(M)的数据未被篡改,则存储或重放内容。
接着,将参考图4至图6所示的流程图分别地描述由移动信息终端130执行的处理,由内容分配服务器150执行的处理和由家用个人计算机120执行的处理。
首先,将参考图4所示的流程图描述由移动信息终端130执行的处理的过程。首先,在步骤S111,移动信息终端130将包括用作下载目的地的设备的设备标签,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS],的数据发送给内容分配服务器150,从而请求内容的下载。
在步骤S112,移动信息终端130接收由内容分配服务器150生成的一个内容签名密钥[Ksig]。
在步骤S113,已经接收到所述内容签名密钥[Ksig]的移动信息终端130使用本地网区域共享秘密密钥[Ksec]加密该内容签名密钥[Ksig],从而生成加密的密钥数据[E(Ksec,Ksig)]。在步骤S114,移动信息终端130向内容分配服务器150发送加密的密钥数据[E(Ksec,Ksig)]。
在移动信息终端130和内容分配服务器150之间执行的内容下载请求处理中由移动信息终端130执行上述的处理。
接着,将参考图5描述由从移动信息终端130接收到一个内容下载请求命令的内容分配服务器150执行的处理。
首先,在步骤S121,内容分配服务器150从移动信息终端130作为一个下载命令接收包括一个下载目的地的设备标签的数据,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS]。
在步骤S122,已经从移动信息终端130接收到包括家用个人计算机标签[Ticket_HS]的下载命令的内容分配服务器150验证该家用个人计算机标签[Ticket_HS]。如先前所描述的,通过下述步骤验证家用个人计算机120的公用密钥证书[K_PUB_HS-cert]来执行所述验证:验证公用密钥证书[K_PUB_HS-cert]上的一个签名(一个认证机构的签名);从其有效性已经被验证的公用密钥证书[K_PUB_HS-cert]获得家用个人计算机120的公用密钥[K_PUB_HS];和使用家用个人计算机120的公用密钥[K_PUB_HS]验证在家用个人计算机标签[Ticket_HS]上的签名,即[Sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
如果在步骤S123确定标签的验证已经失败,标签即家用个人计算机标签[Ticket_HS]可能是伪造的。然后,该处理前进到步骤S129,其中将一个错误消息发送给移动信息终端130。然后退出该处理。在这种情况下,并不执行一个内容下载处理。
如果在步骤S123确定标签的验证已经成功,该处理前进到步骤S124,其中生成一个内容签名密钥[Ksig]。然后,在步骤S125,将该内容签名密钥[Ksig]发送给移动信息终端130。
然后,在步骤S126,内容分配服务器150从移动信息终端130接收使用本地网区域共享秘密密钥[Ksec]加密所述内容签名密钥[Ksig]获得的加密密钥数据[E(Ksec,Ksig)]。
然后,在步骤S127,内容分配服务器150使用先前生成的内容签名密钥[Ksig]数字地签名将要下载的内容(M),从而生成签名的内容数据[Sig(Ksig,M)]。
然后,在步骤S128,内容分配服务器150将所述签名的内容数据[Sig(Ksig,M)]和先前从移动信息终端130接收到的所述加密密钥数据[E(Ksec,Ksig)]发送给用作下载目的地的家用个人计算机120。
由已经从移动信息终端130接收到一个内容下载请求的内容分配服务器150执行上述处理。
接着,将参考图6描述由从内容分配服务器150下载内容的家用个人计算机120所执行的一个处理。
在步骤S131,家用个人计算机120从内容分配服务器150接收签名的内容数据[Sig(Ksig,M)]和加密的密钥数据[E(Ksec,Ksig)]。
在步骤S132,家用个人计算机120使用它所拥有的本地网区域共享秘密密钥[Ksec]解密所述加密的密钥数据。
如果在步骤S133解密失败,则本地网区域共享秘密密钥[Ksec]可能是非法的;例如它不同于移动信息终端130所拥有的密钥。然后,该处理前进到步骤S137,在该步骤中丢弃所接收到的内容。
如果在步骤S133的解密成功,则使用通过解密获得的内容签名密钥[Ksig]来验证签名内容数据[Sig(Ksig,M)]上的签名。如果签名的验证失败(在S135中为否),则该内容可能已经被篡改。然后,该处理前进到步骤S137,在该步骤中丢弃所接收到的内容。
如果签名的验证成功(在S135中为是),则在步骤S136,将所接收到的内容存储在家用个人计算机120的存储器内。然后退出该下载处理。
由从内容分配服务器150接收和下载内容的家用个人计算机120来执行上述处理,所述内容分配服务器150已经从移动信息终端130接收到一个内容下载请求。
如上所述,根据这一实施例,允许内容分配服务器150验证从移动信息终端130接收到的一个内容下载目的地的设备标签,因而,允许根据从移动信息终端130发送的一个家用个人计算机标签来验证家用个人计算机120是由移动信息终端130授权的下载目的地。
也就是说,根据本发明,内容分配服务器从一个信息处理设备接收一个承载用作内容下载目的地的一个设备的签名的标签,所述信息处理设备例如是一个移动信息终端,它请求下载内容,然后由内容分配服务器验证该标签。因此,可以验证用作一个内容下载目的地的信息处理设备,例如一个家用个人计算机,是由移动信息终端授权的一个下载目的地。也就是说,可以在不直接验证用作一个下载目的地的设备的情况下,验证该用作下载目的地的设备的可靠性。
此外,根据这个实施例,使用由家用个人计算机120和移动信息终端130共享的本地网区域共享秘密密钥[Ksec]来加密所述内容签名密钥[Ksig]。将结果从移动信息终端130通过内容分配服务器150发送给用作下载目的地的家用个人计算机120,并使用该家用个人计算机120所拥有的本地网区域共享秘密密钥[Ksec]来解密所述结果,从而获得所述内容签名密钥[Ksig]。因此,如果家用个人计算机120和移动信息终端130共享相同的本地网区域共享秘密密钥[Ksec],则可以在用作下载目的地的家用个人计算机120上获得所述内容签名的密钥[Ksig]。因此,仅在共享相同的本地网区域共享秘密密钥[Ksec]的设备之间可以下载有效的内容。
【内容分配处理的第二个例子】
接着,将描述内容分配处理的第二个例子。在该内容分配处理的第二个例子中,内容分配服务器150计算内容的散列值,并使用家用个人计算机120和移动信息终端130共享的本地网区域共享秘密密钥[Ksec]来加密所述散列值,并将结果从移动信息终端130通过内容分配服务器150发送给用作下载目的地的家用个人计算机120。
将参考图7至图10描述该内容分配处理的第二个例子。图7是图示在三方之间执行的一个处理的顺序图,所述三方即一个内容分配服务器、一个用于该访问内容分配服务器的移动信息终端、和一个用于根据该移动信息终端的请求来下载内容的家用个人计算机,所述家用个人计算机具有一个用作大容量存储媒体的家用存储器。图8是图示由移动信息终端执行的一个处理的流程图。图9是图示由内容分配服务器执行的一个处理的流程图。图10是由家用个人计算机执行的一个处理的流程图。
将参考图7描述根据这个实施例的处理。该处理按顺序依次执行图7所示的标号(1)至(9)。
首先,在步骤(1),移动信息终端130向内容分配服务器150发出一个下载内容的请求。该下载请求包括从用作一个下载目的地的设备,在这里即家用个人计算机120,接收到的家用个人计算机标签[Ticket_HS],和一个公用密钥证书[K_PUB_HS-cert],其中该公用密钥证书包括用作下载目的地的家用个人计算机120的一个公用密钥。家用个人计算机标签[Ticket_HS]是通过使用家用个人计算机120的秘密密钥[K_SEC_HS]数字地签名作为一个消息的家用个人计算机120的ID[ID_HS]、移动信息终端130的ID[ID_MBL]和家用个人计算机120的公用密钥[K_PUB_HS]获得的数据。也就是说,家用个人计算机标签[Ticket_HS]是[Sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
已经从移动信息终端130接收到家用个人计算机120的家用个人计算机标签[Sig(K_SEC_MBL,(Ticket_HS))]和公用密钥证书[K_PUB_HS-cert]的内容分配服务器150使用从移动信息终端130的公用密钥证书获得的移动信息终端130的公用密钥来验证在家用个人计算机标签[Sig(K_SEC_MBL,(Ticket_HS))]上的签名。在步骤(2),内容分配服务器150验证该家用个人计算机标签[Ticket_HS]上的签名。该验证程序包括(a)通过验证公用密钥证书[K_PUB_HS-cert)上的一个签名(一个认证机构的签名)来验证家用个人计算机120的公用密钥证书[K_PUB_HS-cert]的有效性;(b)从有效性已经被验证的公用密钥证书[K_PUB_HS-cert]获得家用个人计算机120的公用密钥[K_PUB_HS];和(c)使用家用个人计算机120的公用密钥[K_PUB_HS]来验证家用个人计算机标签[Ticket_HS]上的签名,即[Sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
如果通过程序,即验证家用个人计算机标签[Ticket_HS],验证出该家用个人计算机标签[Ticket_HS]是一个未被篡改的真实标签,则在步骤(3),内容分配服务器150生成计算一个内容的散列值[H(M)]。然后,在步骤(4),内容分配服务器150向移动信息终端130发送所述内容的散列值[H(M)]。
在步骤(5),已经接收到所述内容的散列值[H(M)]的移动信息终端130使用本地网区域共享秘密密钥[Ksec]加密所述内容的散列值[H(M)],从而生成一个加密的散列值[E(Ksec,H(M))]。然后,在步骤(6),移动信息终端130向内容分配服务器150发送所述加密的散列值[E(Ksec,H(M))]。
在步骤(7),内容分配服务器150创建一个内容包[M|E(Ksec,H(M))],其中包括所述加密的散列值[E(Ksec,H(M))]和内容(M)。然后,在步骤(8),内容分配服务器150将所述内容包[M|E(Ksec,H(M))]发送给用作下载目的地的家用个人计算机120。
然后,在步骤(9)中,已经接收到所述内容包[M|E(Ksec,H(M))]的家用个人计算机120使用它所拥有的本地网共享秘密密钥[Ksec]解密在所述内容包[M|E(Ksec,H(M))]中包括的所述加密的散列值[E(Ksec,H(M))],从而获得内容签名密钥[Ksig],并获得所述内容的散列值[H(M)]。此外,家用个人计算机120计算所述内容(M)的散列值,并检查两个散列值的匹配。如果散列值匹配,则确定所述内容未被篡改。如果验证已经证明内容(M)的数据未被篡改,则存储或重放所述内容。
接着,将参考图8至图10所示的流程图分别地描述由移动信息终端130执行的处理,由内容分配服务器150执行的处理和由家用个人计算机120执行的处理。
首先,将参考图8所示的流程图描述由移动信息终端130执行的处理的程序。在步骤S211,移动信息终端130将包括用作下载目的地的设备的设备标签,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS],的数据发送给内容分配服务器150,从而请求内容的下载。
在步骤S212,移动信息终端130接收由内容分配服务器150生成的一个所述内容的散列值[H(M)]。
在步骤S213,已经接收到所述内容的散列值[H(M)]的移动信息终端130使用本地网区域共享秘密密钥[Ksec]加密所述内容的散列值[H(M)],从而生成一个加密的散列值[E(Ksec,H(M))]。在步骤S214,移动信息终端130向内容分配服务器150发送所述加密的散列值[E(Ksec,H(M))]。
在移动信息终端130和内容分配服务器150之间执行的内容下载请求的处理中由移动信息终端130执行上述的处理。
接着,将参考图9描述由从移动信息终端130接收到一个内容下载请求命令的内容分配服务器150执行的处理。
首先,在步骤S221,内容分配服务器150从移动信息终端130作为一个下载命令接收包括一个下载目的地的设备标签的数据,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS]。
在步骤S222,已经从移动信息终端130接收到包括家用个人计算机标签[Ticket_HS]的下载命令的内容分配服务器150验证该家用个人计算机标签[Ticket_HS]。该验证处理与先前所描述的处理相同。
如果在步骤S223确定标签的验证已经失败,标签即家用个人计算机标签[Ticket_HS]可能是伪造的。然后,该处理前进到步骤S229,在该步骤中将一个错误消息发送给移动信息终端130。然后退出该处理。在这种情况下,并不执行一个内容下载处理。
如果在步骤S223确定标签的验证已经成功,则该处理前进到步骤S124,在该步骤中生成一个所述内容的散列值[H(M)]。然后,在步骤S225,将所述内容的散列值[H(M)]发送给移动信息终端130。
然后,在步骤S226,内容分配服务器150从移动信息终端130接收通过使用本地网区域共享秘密密钥[Ksec]加密所述内容的散列值[H(M)]获得的一个加密的散列值[E(Ksec,H(M))]。
然后,在步骤S227,内容分配服务器150创建一个内容包[M|E(Ksec,H(M))],其中包括从移动信息终端130接收到的所述加密的散列值[E(Ksec,H(M))]和内容(M)。
然后,在步骤S228,内容分配服务器150将所述内容包[M|E(Ksec,H(M))]发送给用作下载目的地的家用个人计算机120。
由已经从移动信息终端130接收到一个内容下载请求的内容分配服务器150执行上述处理。
接着,将参考图10描述由从内容分配服务器150下载内容的家用个人计算机120所执行的处理。
在步骤S231,家用个人计算机120从内容分配服务器150接收所述内容包[M|E(Ksec,H(M))]。
在步骤S232,家用个人计算机120使用它所拥有的本地网区域共享秘密密钥[Ksec]解密在所述内容包[M|E(Ksec,H(M))]中包括的所述加密的散列值[E(Ksec,H(M))]。
如果在步骤S233解密失败,则本地网区域共享秘密密钥[Ksec]可能是非法的;例如它不同于移动信息终端130所拥有的密钥。然后,该处理前进到步骤S237,在该步骤中丢弃所接收到的内容。
如果在步骤S233解密成功,则比较通过解密获得的所述内容的散列值[H(M)]和根据该内容(M)计算出的一个散列值H(M)’。如果所比较的散列值不匹配(在S235中为否),则该内容可能已经被篡改。然后,该处理前进到步骤S237,在该步骤中丢弃所接收到的内容。
如果散列值匹配(在S235中为是),则在步骤S236,将所接收到的内容存储在家用个人计算机120的存储器内。然后退出该下载处理。
由从内容分配服务器150接收和下载内容的家用个人计算机120来执行上述处理,所述内容分配服务器150已经从移动信息终端130接收到一个内容下载请求。
如上所述,根据这一实施例,允许内容分配服务器150验证从移动信息终端130接收到的一个内容下载目的地的设备标签,因而,允许根据从移动信息终端130发送的一个家用个人计算机标签来验证家用个人计算机120是否是由移动信息终端130授权的一个下载目的地。也就是说,内容分配服务器从一个信息处理设备接收一个承载用作内容下载目的地的一个设备的签名的标签,所述信息处理设备例如是一个移动信息终端,它请求下载内容,然后由内容分配服务器验证该标签。因此,可以验证用作一个下载目的地的信息处理设备,例如一个家用个人计算机,是由移动信息终端授权的一个下载目的地。也就是说,可以在不直接验证用作一个下载目的地的一个设备的情况下,验证该该用作下载目的地的设备的可靠性。
此外,根据这个实施例,使用由家用个人计算机120和移动信息终端130共享的本地网区域共享秘密密钥[Ksec]来加密一个内容的散列值[H(M)]。将结果从移动信息终端130通过内容分配服务器150发送给用作一个下载目的地的家用个人计算机120,并使用该家用个人计算机120所拥有的本地网区域共享秘密密钥[Ksec]来解密所述结果,从而获得所述内容的散列值[H(M)],并比较它与根据所述内容由该家用个人计算机120自己计算出的一个散列值。因此,如果家用个人计算机120和移动信息终端130共享相同的本地网区域共享秘密密钥[Ksec],则可以在用作下载目的地的家用个人计算机120上比较散列值。因此,仅在共享相同的本地网区域共享秘密密钥[Ksec]的设备之间可以下载有效的内容。
【内容分配处理的第三个例子】
接着,将描述内容分配处理的第三个例子。在该内容分配处理的第三个例子中,不使用在内容分配处理的第一个和第二个例子中所使用的本地网区域共享加密密钥[Ksec],而使用普通公用密钥密码系统的一对公用密钥和秘密密钥。内容分配服务器150生成一个内容签名密钥,家用个人计算机120和移动信息终端130根据公用密钥密码系统加密和解密所述签名密钥。
将参考图11至图14描述该内容分配处理的第三个例子。图11是图示在三方之间执行的一个处理的顺序图,所述三方即一个内容分配服务器、一个用于访问该内容分配服务器的移动信息终端、和一个用于根据该移动信息终端的请求来下载内容的家用个人计算机,所述家用个人计算机具有一个用作大容量存储媒体的家用存储器。图12是图示由移动信息终端执行的一个处理的流程图。图13是图示由内容分配服务器执行的一个处理的流程图。图14是由家用个人计算机执行的一个处理的流程图。
将参考图11描述根据这个实施例的处理。该处理按顺序依次执行图11所示的标号(1)至(9)。每个家用个人计算机120和移动信息终端130具有一个公用密钥秘密系统的一对公用密钥和秘密密钥。也就是说,家用个人计算机120具有[K_PUB_HS]和[K_SEC_HS],移动信息终端具有[K_PUB_MBL]和[K_SEC_MBL]。此外,假设家用个人计算机120,即用作一个下载目的地的设备,已经获得执行一个下载请求处理的移动信息终端130的公用密钥[K_PUB_MBL]。
首先,在步骤(1),移动信息终端130向内容分配服务器150发出一个下载内容的请求。该下载请求包括从用作一个下载目的地的设备,在这里即家用个人计算机120,接收到的家用个人计算机标签[Ticket_HS],和一个公用密钥证书[K_PUB_HS-cert],其中该公用密钥证书包括用作下载目的地的家用个人计算机120的公用密钥。家用个人计算机标签[Ticket_HS]是通过使用家用个人计算机120的秘密密钥[K_SEC_HS]数字地签名作为一个消息的家用个人计算机120的ID[ID_HS]、移动信息终端130的ID[ID_MBL]和家用个人计算机120的公用密钥[K_PUB_HS]获得的数据。也就是说,家用个人计算机标签[Ticket_HS]是[sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
已经从移动信息终端130接收到家用个人计算机120的家用个人计算机标签[sig(K_SEC_MBL,(Ticket_HS))]和公用密钥证书[K_PUB_HS-cert]的内容分配服务器150使用从移动信息终端130的公用密钥证书获得的移动信息终端130的公用密钥来验证在家用个人计算机标签[sig(K_SEC_MBL,(Ticket_HS))]上的签名。在步骤(2),内容分配服务器150验证该家用个人计算机标签[Ticket_HS]。该验证程序与先前描述的第一该例子的处理中的验证程序相同。如果通过家用个人计算机标签[Ticket_HS]的验证确定该家用个人计算机标签[Ticket_HS]是一个未被篡改的真实标签,则在步骤(3),内容分配服务器150生成计算一个内容签名密钥[Ksig]。这是一个临时使用的密钥,例如根据一个随机数生成器生成的一个随机数来生成。然后,在步骤(4),内容分配服务器150向移动信息终端130发送该内容签名密钥[Ksig]。
在步骤(5),已经接收到内容签名密钥[Ksig]的移动信息终端130使用移动信息终端130的第二秘密密钥[K_SEC2_MBL]加密所述内容签名密钥[Ksig],从而生成加密的密钥数据[E(K_SEC2_MBL,Ksig)]。移动信息终端130的第二秘密密钥[K_SEC2_MBL]是构成第二公用密钥对的一个秘密密钥,所述第二公用密钥对不同于用于标签的公用密钥对。第二公用密钥对是仅在本地网区域内共享的秘密信息。使用移动信息终端130的第二秘密密钥[K_SEC2_MBL]来加密所述内容签名密钥[Ksig]以一个公用密钥密码系统为基础,其中可以使用该对的一个公用密钥来解密使用一个秘密密钥加密的数据。然后,在步骤(6),移动信息终端130向内容分配服务器150发送加密的密钥数据[E(K_SEC2_MBL,Ksig)]。
在步骤(7),内容分配服务器150使用先前生成的内容签名密钥[Ksig]数字地签名将要下载的内容(M),从而生成签名的内容数据[Sig(Ksig,M)]。
然后,在步骤(8),内容分配服务器150将签名的内容数据[Sig(Ksig,M)]和先前在步骤(5)中从移动信息终端130接收到的加密密钥数据[E(K_SEC2_MBL,Ksig)]发送给用作下载目的地的家用个人计算机120。
然后,在步骤(9)中,已经接收到签名的内容数据[Sig(Ksig,M)]和加密的密钥数据[E(K_SEC2_MBL,Ksig)]的家用个人计算机120使用它所拥有的移动信息终端130的一个公用密钥[K_PUB2_MBL]来解密所述加密密钥数据[E(K_SEC2_MBL,Ksig)],从而获得内容签名密钥[Ksig],并验证在该签名内容数据[Sig(Ksig,M)]上的签名。如果签名验证已经证明内容(M)的数据未被篡改,则存储或重放所述内容。
接着,将参考图12至图14所示的流程图分别地描述由移动信息终端130执行的处理,由内容分配服务器150执行的处理和由家用个人计算机120执行的处理。
首先,将参考图12所示的流程图描述由移动信息终端130执行的处理过程。在步骤S311,移动信息终端130将包括用作下载目的地的设备的设备标签,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS],的数据发送给内容分配服务器150,从而请求内容的下载。
在步骤S312,移动信息终端130接收由内容分配服务器150生成的一个内容签名密钥[Ksig]。
在步骤S313,已经接收到所述内容签名密钥[Ksig]的移动信息终端130使用移动信息终端130的秘密密钥[K_SEC2_MBL]加密该内容签名密钥[Ksig],从而生成加密的密钥数据[E(K_SEC2_MBL,Ksig)]。在步骤S314,移动信息终端130向内容分配服务器150发送加密的密钥数据[E(K_SEC2_MBL,Ksig)]。
在移动信息终端130和内容分配服务器150之间执行的内容下载请求处理中,由移动信息终端130执行上述处理。
接着,将参考图13描述由从移动信息终端130接收到一个内容下载请求命令的内容分配服务器150执行的处理。
首先,在步骤S321,内容分配服务器150从移动信息终端130作为一个下载命令接收包括一个下载目的地的设备标签的数据,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS]。
在步骤S322,已经从移动信息终端130接收到包括家用个人计算机标签[Ticket_HS]的下载命令的内容分配服务器150验证该家用个人计算机标签[Ticket_HS]。如先前所描述的,通过下述步骤验证家用个人计算机120的公用密钥证书[K_PUB_HS-cert]的有效性来执行所述验证:验证公用密钥证书[K_PUB_HS-cert]上的一个签名(一个认证机构的签名);从其有效性已经被验证的公用密钥证书[K_PUB_HS-cert]获得家用个人计算机120的公用密钥[K_PUB_HS];和使用该家用个人计算机120的公用密钥[K_PUB_HS]验证在家用个人计算机标签[Ticket_HS]上的签名,即[sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
如果在步骤S323确定标签的验证已经失败,标签即家用个人计算机标签[Ticket_HS]可能是伪造的。然后,该处理前进到步骤S329,其中将一个错误消息发送给移动信息终端130。然后退出该处理。在这种情况下,并不执行一个内容下载处理。
如果在步骤S323确定标签的验证已经成功,则该处理前进到步骤S124,其中生成一个内容签名密钥[Ksig]。然后,在步骤S325,将该内容签名密钥[Ksig]发送给移动信息终端130。
然后,在步骤S326,内容分配服务器150从移动信息终端130接收使用移动信息终端的秘密密钥[K_SEC2_MBL]加密所述内容签名密钥[Ksig]获得的加密密钥数据[E(K_SEC2_MBL,Ksig)]。
然后,在步骤S327,内容分配服务器150使用先前生成的内容签名密钥[Ksig]数字地签名将要下载的内容(M),从而生成签名的内容数据[Sig(Ksig,M)]。
然后,在步骤S328,内容分配服务器150将所述签名的内容数据[Sig(Ksig,M)]和先前从移动信息终端130接收到的所述加密密钥数据[E(K_SEC2_MBL,Ksig)]发送给用作下载目的地的家用个人计算机120。
由已经从移动信息终端130接收到一个内容下载请求的内容分配服务器150执行上述处理。
接着,将参考图14描述由从内容分配服务器150下载内容的家用个人计算机120所执行的一个处理。
在步骤S331,家用个人计算机120从内容分配服务器150接收签名的内容数据[Sig(Ksig,M)]和加密的密钥数据[E(K_SEC2_MBL,Ksig)]。
在步骤S332,家用个人计算机120使用它所拥有的移动信息终端130的公用密钥[K_PUB2_MBL]解密所述加密的密钥数据[E(K_SEC2_MBL,Ksig)]。
如果在步骤S333解密失败,则本地网区域共享秘密密钥[Ksec]可能是非法的;例如它不同于移动信息终端130所拥有的密钥。然后,该处理前进到步骤S337,在该步骤中丢弃所接收到的内容。
如果在步骤S333的解密成功,则使用通过解密获得的内容签名密钥[Ksig]来验证所述签名内容数据[Sig(Ksig,M)]上的签名。如果签名的验证失败(在S135中为否),则该内容可能已经被篡改。然后,该处理前进到步骤S337,在该步骤中丢弃所接收到的内容。
如果签名的验证成功(在S335中为是),则在步骤S336,将所接收到的内容存储在家用个人计算机120的存储器内。然后退出该下载处理。
由从内容分配服务器150接收和下载内容的家用个人计算机120来执行上述处理,所述内容分配服务器150已经从移动信息终端130接收到一个内容下载请求。
如上所述,根据这一实施例,允许内容分配服务器150验证从移动信息终端130接收到的一个内容下载目的地的设备标签,因而,允许根据从移动信息终端130发送的一个家用个人计算机标签来验证家用个人计算机120是由移动信息终端130授权的下载目的地。也就是说,内容分配服务器从一个信息处理设备接收一个承载用作内容下载目的地的一个设备的签名的标签,所述信息处理设备例如是一个移动信息终端,它请求下载内容,然后由内容分配服务器验证该标签。因此,可以验证用作一个内容下载目的地的信息处理设备,例如一个家用个人计算机,是由移动信息终端授权的一个下载目的地。也就是说,可以在不直接验证用作一个下载目的地的设备的情况下,验证该用作下载目的地的设备的可靠性。
此外,根据这个实施例,使用移动信息终端130所拥有的移动信息终端130的秘密密钥[E(K_SEC2_MBL,Ksig)]来加密所述内容签名密钥[Ksig]。将结果从移动信息终端130通过内容分配服务器150发送给用作下载目的地的家用个人计算机120,并使用该家用个人计算机120所拥有移动信息终端130的公用密钥[K_PUB2_MBL]来解密所述结果,从而获得所述内容签名密钥[Ksig]。因此,可以在不像先前所述的第一和第二个例子的处理中共享本地网区域共享秘密密钥[Ksec]的情况下,可以使用仅在本地网区域内共享的一个秘密密钥和一个公用密钥来安全地下载内容。
【内容分配处理的第四个例子】
接着,将描述内容分配处理的第四个例子。在该内容分配处理的第四个例子中,不使用在内容分配处理的第一个和第二个例子中所使用的本地网区域共享加密密钥[Ksec],而使用普通公用密钥密码系统的一对公用密钥和秘密密钥。内容分配服务器150计算一个内容的散列值,使用移动信息终端130所拥有的移动信息终端130的一个秘密密钥[K_SEC_MBL]来加密所述散列值,并将结果从移动信息终端130通过内容分配服务器150发送给用作一个下载目的地的家用个人计算机120。
将参考图15至图18描述该内容分配处理的第四个例子。图15是图示在三方之间执行的一个处理的顺序图,所述三方即一个内容分配服务器、一个用于访问该内容分配服务器的移动信息终端、和一个用于根据该移动信息终端的请求来下载内容的家用个人计算机,所述家用个人计算机具有一个用作大容量存储媒体的家用存储器。图16是图示由移动信息终端执行的一个处理的流程图。图17是图示由内容分配服务器执行的一个处理的流程图。图18是由家用个人计算机执行的一个处理的流程图。
将参考图15描述根据这个实施例的处理。该处理按顺序依次执行图15所示的标号(1)至(9)。
首先,在步骤(1),移动信息终端130向内容分配服务器150发出一个下载内容的请求。该下载请求包括用作一个下载目的地的设备,在这里即家用个人计算机120,的家用个人计算机标签[Ticket_HS],和一个公用密钥证书[K_PUB_HS-cert],其中该公用密钥证书包括用作下载目的地的家用个人计算机120的公用密钥。家用个人计算机标签[Ticket_HS]是通过使用家用个人计算机120的秘密密钥[K_SEC_HS]数字地签名作为一个消息的家用个人计算机120的ID[ID_HS]、移动信息终端130的ID[ID_MBL]和家用个人计算机120的公用密钥[K_PUB_HS]获得的数据。也就是说,家用个人计算机标签[Ticket_HS]是[sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
已经接收到家用个人计算机120的家用个人计算机标签[sig(K_SEC_MBL,(Ticket_HS))]和公用密钥证书[K_PUB_HS-cert]的内容分配服务器150使用从移动信息终端130的公用密钥证书获得的移动信息终端130的一个公用密钥来验证在所述家用个人计算机标签[sig(K_SEC_MBL,(Ticket_HS))]上的签名。在步骤(2),内容分配服务器150验证该家用个人计算机标签[Ticket_HS]。该验证程序包括:(a)通过验证公用密钥证书[K_PUB_HS-cert]上的一个签名(一个认证机构的签名)来验证家用个人计算机120的公用密钥证书[K_PUB_HS-cert]的有效性;(b)从其有效性已经被验证的公用密钥证书[K_PUB_HS-cert]获得家用个人计算机120的公用密钥[K_PUB_HS];和(c)使用家用个人计算机120的公用密钥[K_PUB_HS]来验证家用个人计算机标签[Ticket_HS]上的签名,即[sig(K_SEC_HS,(ID_HS,ID_MBL,K_PUB_HS))]。
如果通过程序即验证家用个人计算机标签[Ticket_HS]验证出该家用个人计算机标签[Ticket_HS]是一个未被篡改的真实标签,则在步骤(3),内容分配服务器150结算一个所述内容的散列值[H(M)]。然后,在步骤(4),内容分配服务器150向移动信息终端130发送所述内容的散列值[H(M)]。
在步骤(5),已经接收到所述内容的散列值[H(M)]的移动信息终端130使用移动信息终端130的第二秘密密钥[K_SEC2_MBL]加密所述内容的散列值[H(M)],从而生成一个加密的散列值[E(K_SEC2_MBL,H(M))]。在步骤(6),移动信息终端130向内容分配服务器150发送所述加密的散列值[E(K_SEC2_MBL,H(M))]。移动信息终端130的第二秘密密钥[K_SEC2_MBL]是构成第二公用密钥对的一个秘密密钥,所述第二公用密钥对不同于用于标签的公用密钥对。第二公用密钥对是仅在本地网区域内共享的秘密信息。
在步骤(7),内容分配服务器150生成一个内容包[M|(E(K_SEC2_MBL,H(M))),其中包括所述加密的散列值[E(K_SEC2_MBL,H(M))]和内容(M)。在步骤(8),内容分配服务器150将所述内容包[M|(E(K_SEC2_MBL,H(M))]发送给用作下载目的地的家用个人计算机120。
然后,在步骤(9)中,已经接收到所述内容包[M|(E(K_SEC2_MBL,H(M)))的家用个人计算机120使用它所拥有的移动信息终端130的公用密钥[K_PUB2_MBL]来解密在所述内容包[M|(E(K_SEC2_MBL,H(M))]中包括的所述加密的散列值[E(K_SEC2_MBL,H(M))],从而获得内容签名密钥[Ksig],并获得所述内容的散列值[H(M)]。而且,家用个人计算机120结算内容(M)的散列值,并检查两个散列值的匹配。如果散列值匹配,则确定所述内容未被篡改。如果验证已经证明内容(M)的数据未被篡改,则存储或重放所述内容。
接着,将参考图16至图18所示的流程图分别地描述由移动信息终端130执行的处理,由内容分配服务器150执行的处理和由家用个人计算机120执行的处理。
首先,将参考图16所示的流程图描述由移动信息终端130执行的处理过程。在步骤S411,移动信息终端130将用作下载目的地的设备的设备标签,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS],发送给内容分配服务器150,从而请求内容的下载。
在步骤S412,移动信息终端130接收由内容分配服务器150生成的所述内容的一个散列值[H(M)]。
在步骤S413,已经接收到所述内容的散列值[H(M)]的移动信息终端130使用移动信息终端130的第二秘密密钥[K_SEC2_MBL]加密所述内容的散列值[H(M)],从而生成一个加密的散列值[E(K_SEC2_MBL,H(M))。在步骤S414,移动信息终端130向内容分配服务器150发送所述加密的散列值[E(K_SEC2_MBL,H(M))。
在移动信息终端130和内容分配服务器150之间执行的内容下载请求处理中,由移动信息终端130执行上述处理。
接着,将参考图17描述由从移动信息终端130接收到一个内容下载请求命令的内容分配服务器150执行的处理。
首先,在步骤S421,内容分配服务器150从移动信息终端130作为一个下载命令接收包括一个下载目的地的设备标签的数据,在这里即家用个人计算机120的家用个人计算机标签[Ticket_HS]。
在步骤S422,已经从移动信息终端130接收到包括家用个人计算机标签[Ticket_HS]的下载命令的内容分配服务器150验证该家用个人计算机标签[Ticket_HS]。该验证处理与先前描述的验证处理相同。
如果在步骤S423确定标签的验证已经失败,标签即家用个人计算机标签[Ticket_HS]可能是伪造的。然后,该处理前进到步骤S329,在该步骤中将一个错误消息发送给移动信息终端130。然后退出该处理。在这种情况下,并不执行一个内容下载处理。
如果在步骤S423确定标签的验证已经成功,则该处理前进到步骤S124,在该步骤中生成所述内容的一个散列值[H(M)]。然后,在步骤S425,将所述内容的散列值[H(M)])发送给移动信息终端130。
然后,在步骤S426,内容分配服务器150从移动信息终端130接收使用移动信息终端的秘密密钥[K_SEC2_MBL]加密所述内容的散列值[H(M)])获得的一个加密的散列值[E(K_SEC2_MBL,H(M))。
然后,在步骤S427,内容分配服务器150生成一个内容包[M|(E(K_SEC2_MBL,H(M))],其中包括从移动信息终端130接收到的所述加密的散列值[E(K_SEC2_MBL,H(M))]和内容(M)。
然后,在步骤S428,内容分配服务器150将所述内容包[M1(E(K_SEC2_MBL,H(M))]发送给用作下载目的地的家用个人计算机120。
由已经从移动信息终端130接收到一个内容下载请求的内容分配服务器150执行上述处理。
接着,将参考图18描述由从内容分配服务器150下载内容的家用个人计算机120所执行的一个处理。
在步骤S431,家用个人计算机120从内容分配服务器150接收所述内容包[M|(E(K_SEC2_MBL,H(M)))。
在步骤S432,家用个人计算机120使用它所拥有的移动信息终端130的公用密钥[K_PUB2_MBL]解密在内容包[M|(E(K_SEC2_MBL,H(M))]中包括的所述加密的散列值[E(K_SEC2_MBL,H(M))]。
如果在步骤S333解密失败,则家用个人计算机120所拥有的移动信息终端130的公用密钥[K_PUB2_MBL]可能是非法的;例如它不同于与移动信息终端130所拥有的秘密密钥构成一对的一个公用密钥。然后,该处理前进到步骤S437,在该步骤中丢弃所接收到的内容。
如果在步骤S433的解密成功,则比较通过解密获得的所述内容的散列值[H(M)]与根据内容(M)计算出的一个散列值H(M)’。如果所比较的散列值不匹配,则该内容可能已经被篡改。然后,该处理前进到步骤S437,在该步骤中丢弃所接收到的内容。
如果散列值匹配(在S435中为是),则在步骤S436,将所接收到的内容存储在家用个人计算机120的存储器内。然后退出该下载处理。
由从内容分配服务器150接收和下载内容的家用个人计算机120来执行上述处理,所述内容分配服务器150已经从移动信息终端130接收到一个内容下载请求。
如上所述,根据这一实施例,允许内容分配服务器150验证从移动信息终端130接收到的一个内容下载目的地的设备标签,因而,允许根据从移动信息终端130发送的一个家用个人计算机标签来验证家用个人计算机120是由移动信息终端130授权的一个下载目的地。也就是说,内容分配服务器从一个信息处理设备接收一个承载用作内容下载目的地的一个设备的签名的标签,所述信息处理设备例如是一个移动信息终端,它请求下载内容,然后由内容分配服务器验证该标签。因此,可以验证用作一个内容下载目的地的信息处理设备,例如一个家用个人计算机,是由移动信息终端授权的一个下载目的地。也就是说,可以在不直接验证用作一个下载目的地的设备的情况下,验证该用作下载目的地的设备的可靠性。
此外,根据这个实施例,使用移动信息终端130的第二秘密密钥[K_SEC2_MBL]来加密所述内容的一个散列值。将结果从移动信息终端130通过内容分配服务器150发送给用作下载目的地的家用个人计算机120,并使用该家用个人计算机120所拥有移动信息终端130的公用密钥[K_PUB2_MBL]来解密所述结果,从而获得所述内容的散列值[H(M)],比较该散列值[H(M)]与由个人家用计算机120根据所述内容计算出的一个散列值。因此,可以在不像先前所述的第一和第二个例子的处理中共享本地网区域共享秘密密钥[Ksec]的情况下,可以使用仅在本地网区域内共享的一个秘密密钥和一个公用密钥来安全地下载内容。
【信息处理设备和服务器的示例性结构】
接着,将参考图19和图20描述用作家用个人计算机120和移动信息终端130的信息处理设备和内容分配服务器150的示例性结构。图19图示用作家用个人计算机120或移动信息终端130的一个信息处理设备的示例性结构。
CPU(中央处理单元)501是一个用于执行各种应用程序和一个OS(操作系统)的处理单元。ROM(只读存储器)502存储由CPU501执行的程序和用作处理参数的固定数据。RAM(随机存取存储器)503用作一个工作区域,即一个用于存储由CPU 501执行的程序和在程序期间改变的参数的区域。
一条主总线504通过一个桥接器505连接到一条外部总线506,例如PCI(外围部件互连/接口)。
用户操作键盘508将各种命令输入给CPU 501。当例如指定显示器510屏幕上的一个位置或者指定一个命令时,由用户操作一个定位设备509。显示器510例如是一个CRT显示器或者一个液晶显示器,它以文本、图像等形式显示各种信息。HDD(硬盘驱动器)511驱动一个用作信息存储媒体的硬盘以从硬盘读取程序和数据,或者将程序和数据写入硬盘。
驱动器512用于在一个可拆卸的记录媒体513上记录或者重放,所述可拆卸的记录媒体例如是软盘、CD-ROM(只读光盘)、MO(磁光)盘、DVD(数字通用盘)、磁盘或半导体存储器。驱动器512从可拆卸的记录媒体513重放程序或数据,或者在可拆卸的记录媒体513上存储程序或数据。
当由CPU 501读取和执行或者处理在存储媒体上记录的一个程序或者数据时,将已经读取的程序或者数据提供给例如通过接口507、外部总线506、桥接器505和主总线504连接的RAM 503。
键盘508和驱动器512连接到接口507,接口507通过外部总线506、桥接器505和主总线504连接到CPU 501。
通信单元514通过连接到信息处理设备的路由器等执行与一个路由器设备的通信。通信设备514通过所述路由器发送其中包括CPU 501、HDD 511等所提供数据的分组,并接收分组。通信单元503通过外部总线506、桥接器505和主总线504连接到CPU 501。
接着,将参考图20描述一个分配内容的服务器设备的结构。
CPU(中央处理单元)701是一个用于执行各种应用程序和一个OS(操作系统)的处理单元。ROM(只读存储器)702存储由CPU701执行的程序和用作处理参数的固定数据。RAM(随机访问存储器)703用作一个工作区域,即一个用于存储由CPU 701执行的程序和在程序期间改变的参数的区域。
驱动器705用于在一个可拆卸的记录媒体706上记录或者重放,所述可拆卸的记录媒体例如是软盘、CD-ROM(只读光盘)、MO(磁光)盘、DVD(数字通用盘)、磁盘或半导体存储器。驱动器705从可拆卸的记录媒体706重放程序或数据,或者在可拆卸的记录媒体706上存储程序或数据。当由CPU 701读取和执行或者处理在存储媒体上记录的一个程序或者数据时,将已经读取的程序或者数据提供给例如通过总线704连接的RAM 703或者一个通信单元707。
通信单元707执行与一个诸如移动信息终端的通信终端的通信。通信单元707通过因特网发送通过CPU 701执行数据处理建立的分组,并接收分组。
CPU 701和通信单元707还通过总线704相互连接,允许数据传输。
在上文中,已经在上述特定实施例的情况下描述了本发明。然而,在不脱离本发明精神的情况下,本领域的技术人员显然可以设想对这些实施例的修改和替换。也就是说,已经通过例子公开了本发明,但是所公开的内容不应当被视为限制性的。本发明的精神应当通过前面的权利要求书来确定。
可以通过硬件或者通过软件,或者通过它们的组合来执行在该说明书中所描述的各种处理。当通过程序执行这些处理时,在一个专用硬件中内嵌的计算机的存储器内安装并执行一个包括所述处理顺序的程序,或者在能够执行各种处理的通用计算机上安装并执行该程序。
例如,可以将程序预先记录在一个用作存储媒体的硬盘或ROM(只读存储器)上。可选择地,可以将程序临时性地或者永久地存储(记录)在一个可拆卸的记录媒体上,例如软盘、CD-ROM(只读光盘)、MO(磁光)盘、DVD(数字通用盘)、磁盘或半导体存储器。可以以所谓的软件包的形式提供所述可拆卸的记录媒体。
代替如上所述将程序从可拆卸的记录媒体安装到一台计算机上,也可以通过一个诸如LAN(局域网)或因特网的网络通过无线或者通过有线线路将所述程序从一个下载站点传输给一台计算机,以便所传输的程序可以由计算机接收并安装在一个诸如硬盘的内部记录媒体上。
根据执行这些处理的设备的处理能力或者根据需要,可以并行或者分别地执行在该说明书中所描述的各种处理,而不是按照所描述的次序顺序地执行。
工业应用性
如上面所描述的,根据本发明,一个内容分配服务器从一个信息处理设备接收一个承载用作内容下载目的地的一个设备的签名的标签,所述信息处理设备例如是一个移动信息终端,它请求下载内容,然后由内容分配服务器验证该标签。因此,可以验证用作一个内容下载目的地的信息处理设备,例如一个家用个人计算机,是由该移动信息终端授权的一个下载目的地。也就是说,可以在不直接验证用作一个下载目的地的设备的情况下,验证该用作下载目的地的设备的可靠性。
此外,根据本发明的一个实施例,使用由一个诸如移动信息终端的发出内容下载请求的信息处理设备和一个诸如家用个人计算机的用作内容下载目的地的信息处理设备共享的一个本地网区域共享秘密密钥[Ksec]来加密一个内容签名密钥[Ksig]。将结果从诸如移动信息终端的发出内容下载请求的信息处理设备发送给诸如家用个人计算机的用作内容下载目的地的信息处理设备,并使用该家用个人计算机所拥有的本地网区域共享秘密密钥[Ksec]来解密所述结果,从而获得所述内容签名密钥[Ksig]。因此,如果一个诸如移动信息终端的发出内容下载请求的信息处理设备和一个诸如家用个人计算机的用作内容下载目的地的信息处理设备共享相同的本地网区域共享秘密密钥[Ksec],则可以在用作下载目的地的家用个人计算机上获得所述内容签名的密钥[Ksig]。因此,仅在共享相同的本地网区域共享秘密密钥[Ksec]的设备之间能够验证和下载有效的内容。
此外,根据本发明的一个实施例,使用由一个诸如移动信息终端的发出内容下载请求的信息处理设备和一个诸如家用个人计算机的用作内容下载目的地的信息处理设备共享的本地网区域共享秘密密钥[Ksec]来加密一个内容的散列值[H(M)]。将结果从诸如移动信息终端的发出内容下载请求的信息处理设备发送给诸如家用个人计算机的用作内容下载目的地的信息处理设备,并使用该家用个人计算机所拥有的本地网区域共享秘密密钥[Ksec]来解密所述结果,从而获得所述内容的散列值[H(M)],并比较它与由该家用个人计算机根据所述内容计算出的一个散列值。因此,仅在共享相同的本地网区域共享秘密密钥[Ksec]的设备之间能够验证和下载有效的内容。
此外,根据本发明的一个实施例,使用一个诸如移动信息终端的发出内容下载请求的设备的一个秘密密钥[K_SEC2_MBL]来加密一个内容签名密钥[Ksig]或者一个内容的散列值。将结果从移动信息终端通过内容分配服务器发送给用作下载目的地的家用个人计算机,并使用该家用个人计算机所拥有的移动信息终端的一个公用密钥[K_PUB_MBL]来解密所述结果,从而获得所述内容签名密钥[Ksig]或者所述内容的散列值[H(M)],使用它来验证内容。因此,可以在不共享本地网区域共享秘密密钥[Ksec]的情况下,使用一个普通公用密钥密码系统的一个公用密钥和一个秘密密钥来安全地下载内容。

Claims (8)

1.一种内容分配系统,包括:
第一信息处理设备,用于发出一个内容下载请求,其中指定与第一信息处理设备本身不同的一个下载目的地;
指定为一个内容下载目的地的第二信息处理设备;和
内容分配服务器,用于从第一信息处理设备接收所述内容下载请求,并将内容发送给第二信息处理设备;
其中第一信息处理设备存储一个承载第二信息处理设备的一个数字签名的标签,并生成包含所存储的标签的所述内容下载请求发送给所述内容分配服务器;
其中所述内容分配服务器验证所述标签上的数字签名,如果验证成功,则该内容分配服务器确定第二信息处理设备是由第一信息处理设备授权的一个内容下载目的地,并将内容发送给该第二信息处理设备;以及
其中所述内容分配服务器通过下述步骤来验证所述标签上的数字签名:
(a)通过验证在公用密钥证书上的一个认证机构的签名来验证第二信息处理设备的一个公用密钥证书的有效性;
(b)从已经验证其有效性的公用密钥证书获得第二信息处理设备的一个公用密钥;和
(c)使用第二信息处理设备的公用密钥来验证在所述标签上的第二信息处理设备的数字签名,
其中第一信息处理设备和第二信息处理设备中的每一个都具有一个公用密钥密码系统的一个公用密钥和一个秘密密钥,
其中第一信息处理设备通过内容分配服务器向第二信息处理设备发送加密的密钥数据,所述加密的密钥数据使用第一信息处理设备的秘密密钥加密由所述内容分配服务器生成的一个内容签名密钥获得,
并且其中第二信息处理设备使用内容签名密钥验证从所述内容分配服务器接收到的所述内容上的一个签名,所述的内容签名密钥通过使用第一信息处理设备的公用密钥解密所述加密的密钥数据获得。
2.根据权利要求1的内容分配系统,
其中通过使用第二信息处理设备的一个秘密密钥在包括第一信息处理设备和第二信息处理设备的相应标识符的数据上加上一个数字签名来获得所述标签,
并且其中所述内容分配服务器使用第二信息处理设备的一个公用密钥来验证在所述标签上的数字签名。
3.一种内容分配系统,包括:
第一信息处理设备,用于发出一个内容下载请求,其中指定与第一信息处理设备本身不同的一个下载目的地;
指定为一个内容下载目的地的第二信息处理设备;和
内容分配服务器,用于从第一信息处理设备接收所述内容下载请求,并将内容发送给第二信息处理设备;
其中第一信息处理设备存储一个承载第二信息处理设备的一个数字签名的标签,并生成包含所存储的标签的所述内容下载请求发送给所述内容分配服务器;
其中所述内容分配服务器验证所述标签上的数字签名,如果验证成功,则该内容分配服务器确定第二信息处理设备是由第一信息处理设备授权的一个内容下载目的地,并将内容发送给该第二信息处理设备;以及
其中所述内容分配服务器通过下述步骤来验证所述标签上的数字签名:
(a)通过验证在公用密钥证书上的一个认证机构的签名来验证第二信息处理设备的一个公用密钥证书的有效性;
(b)从已经验证其有效性的公用密钥证书获得第二信息处理设备的一个公用密钥;和
(c)使用第二信息处理设备的公用密钥来验证在所述标签上的第二信息处理设备的数字签名,
其中第一信息处理设备和第二信息处理设备中的每一个都具有一个公用密钥密码系统的一个公用密钥和一个秘密密钥,
其中第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送一个加密的散列值,所述加密的散列值使用第一信息处理设备的秘密密钥加密由所述内容分配服务器生成的所述内容的一个散列值获得,
并且其中第二信息处理设备使用所述内容的散列值验证从所述内容分配服务器接收到的内容上的一个签名,所述内容的散列值通过使用第一信息处理设备的公用密钥解密所述加密的散列值获得。
4.根据权利要求3的内容分配系统,
其中通过使用第二信息处理设备的一个秘密密钥在包括第一信息处理设备和第二信息处理设备的相应标识符的数据上加上一个数字签名来获得所述标签,
并且其中所述内容分配服务器使用第二信息处理设备的一个公用密钥来验证在所述标签上的数字签名。
5.一种用于一个内容分配系统的内容分配方法,所述内容分配系统包括:第一信息处理设备,用于发出一个内容下载请求,其中指定与第一信息处理设备本身不同的一个下载目的地;指定为一个内容下载目的地的第二信息处理设备;和一个内容分配服务器,用于从第一信息处理设备接收所述内容下载请求,并将内容发送给第二信息处理设备;该内容分配方法包括:
在第一信息处理设备上,
向所述内容分配服务器发送承载第二信息处理设备的一个数字签名的一个标签的步骤;
和在所述内容分配服务器上,
验证所述标签上的所述数字签名的步骤;和
如果验证成功,则确定第二信息处理设备是第一信息处理设备授权的一个内容下载目的地,并将内容发送给该第二信息处理设备的步骤,
其中所述内容分配服务器通过下述步骤验证所述标签上的数字签名:
(a)通过验证在公用密钥证书上的一个认证机构的签名来验证第二信息处理设备的一个公用密钥证书的有效性;
(b)从已经验证其有效性的公用密钥证书获得第二信息处理设备的一个公用密钥;和
(c)使用第二信息处理设备的公用密钥来验证在所述标签上的第二信息处理设备的数字签名,
其中第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送加密的密钥数据,所述加密的密钥数据通过使用第一信息处理设备的一个秘密密钥加密由所述内容分配服务器生成的一个内容签名密钥获得,
并且其中第二信息处理设备使用内容签名密钥验证从所述内容分配服务器接收到的内容上的一个签名,所述的内容签名密钥通过使用第一信息处理设备的一个公用密钥解密所述加密的密钥数据获得。
6.根据权利要求5的内容分配方法,
其中通过使用第二信息处理设备的一个秘密密钥在包括第一信息处理设备和第二信息处理设备的相应标识符的数据上加上一个数字签名来获得所述标签,
并且其中所述内容分配服务器使用第二信息处理设备的一个公用密钥来验证在所述标签上的数字签名。
7.一种用于一个内容分配系统的内容分配方法,所述内容分配系统包括:第一信息处理设备,用于发出一个内容下载请求,其中指定与第一信息处理设备本身不同的一个下载目的地;指定为一个内容下载目的地的第二信息处理设备;和一个内容分配服务器,用于从第一信息处理设备接收所述内容下载请求,并将内容发送给第二信息处理设备;该内容分配方法包括:
在第一信息处理设备上,
向所述内容分配服务器发送承载第二信息处理设备的一个数字签名的一个标签的步骤;
和在所述内容分配服务器上,
验证所述标签上的所述数字签名的步骤;和
如果验证成功,则确定第二信息处理设备是第一信息处理设备授权的一个内容下载目的地,并将内容发送给该第二信息处理设备的步骤,
其中所述内容分配服务器通过下述步骤验证所述标签上的数字签名:
(a)通过验证在公用密钥证书上的一个认证机构的签名来验证第二信息处理设备的一个公用密钥证书的有效性;
(b)从已经验证其有效性的公用密钥证书获得第二信息处理设备的一个公用密钥;和
(c)使用第二信息处理设备的公用密钥来验证在所述标签上的第二信息处理设备的数字签名,
其中第一信息处理设备通过所述内容分配服务器向第二信息处理设备发送一个加密的散列值,所述加密的散列值通过使用第一信息处理设备的一个秘密密钥加密由所述内容分配服务器生成的所述内容的一个散列值获得,
并且其中第二信息处理设备使用所述内容的散列值验证从所述内容分配服务器接收到的内容,所述内容的散列值通过使用第一信息处理设备的一个公用密钥解密所述加密的散列值获得。
8.根据权利要求7的内容分配方法,
其中通过使用第二信息处理设备的一个秘密密钥在包括第一信息处理设备和第二信息处理设备的相应标识符的数据上加上一个数字签名来获得所述标签,
并且其中所述内容分配服务器使用第二信息处理设备的一个公用密钥来验证在所述标签上的数字签名。
CNB038000717A 2002-01-16 2003-01-09 内容分配系统 Expired - Fee Related CN1326349C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7656/2002 2002-01-16
JP7656/02 2002-01-16
JP2002007656A JP4186466B2 (ja) 2002-01-16 2002-01-16 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1496628A CN1496628A (zh) 2004-05-12
CN1326349C true CN1326349C (zh) 2007-07-11

Family

ID=19191345

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038000717A Expired - Fee Related CN1326349C (zh) 2002-01-16 2003-01-09 内容分配系统

Country Status (6)

Country Link
US (1) US7392393B2 (zh)
EP (1) EP1370023B1 (zh)
JP (1) JP4186466B2 (zh)
KR (1) KR100974061B1 (zh)
CN (1) CN1326349C (zh)
WO (1) WO2003061189A1 (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
GB2414320B (en) 2003-02-24 2007-08-22 Listen Com Media service delivery system providing conditional access to media content from various client devices
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
CN1868187B (zh) * 2003-08-13 2010-06-16 汤姆森许可公司 通过内容密钥使通信网络上内容传递安全的方法及装置
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
JP4277689B2 (ja) * 2004-01-07 2009-06-10 ヤマハ株式会社 電子音楽装置用コンテンツ取得装置及びプログラム
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
JP4740560B2 (ja) * 2004-07-08 2011-08-03 定康 小野 コンテンツ管理利用方法
WO2006014739A2 (en) 2004-07-22 2006-02-09 Akoo International, Inc. Apparatus and method for interactive content requests in a networked computer jukebox
US7797719B2 (en) 2004-07-22 2010-09-14 Akoo International, Inc. Apparatus and method for interactive digital media content requests
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060074812A1 (en) * 2004-10-06 2006-04-06 Mattern James M Code pack for revenue protection
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US20060168123A1 (en) * 2004-12-14 2006-07-27 Alcatel Queue and load for wireless hotspots
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
JP2006195586A (ja) 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
JP2006221476A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 管理装置、データ受信装置、操作端末及び情報処理装置
EP2320321B1 (en) * 2005-03-18 2015-11-11 Sony Corporation Information processing device
JP2006277338A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム
JP4848660B2 (ja) * 2005-03-30 2011-12-28 ソニー株式会社 情報処理分散システム,情報処理装置および情報処理分散方法
JP4828155B2 (ja) 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP4769051B2 (ja) * 2005-09-09 2011-09-07 Kddi株式会社 サービス提供システム、装置、プログラム及び方法
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
CN1955971B (zh) * 2005-10-27 2010-05-05 北京振戎融通通信技术有限公司 一种适用于Java应用程序的安全安装方法
US8099508B2 (en) * 2005-12-16 2012-01-17 Comcast Cable Holdings, Llc Method of using tokens and policy descriptors for dynamic on demand session management
US20070213047A1 (en) * 2006-01-31 2007-09-13 Hal Kolker Placing orders from a mobile vehicle
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
US8429242B1 (en) 2006-06-26 2013-04-23 Emc Corporation Methods and apparatus for providing content
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
US20080028207A1 (en) * 2006-07-26 2008-01-31 Gregory Alan Bolcer Method & system for selectively granting access to digital content
US8260881B1 (en) * 2006-09-06 2012-09-04 Amazon Technologies, Inc. Remote download of content
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US9654737B2 (en) * 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
KR20080103225A (ko) * 2007-05-23 2008-11-27 삼성전자주식회사 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
US8060631B2 (en) * 2007-12-10 2011-11-15 Deluxe Digital Studios, Inc. Method and system for use in coordinating multimedia devices
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US7506025B1 (en) * 2008-03-27 2009-03-17 International Business Machines Corporation Using a proxy to redirect downloads
US7953792B2 (en) * 2008-11-24 2011-05-31 At&T Intellectual Property I, Lp Method and system for content distribution network performance and quality measurement
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
CN102117437A (zh) * 2009-12-31 2011-07-06 鸿富锦精密工业(深圳)有限公司 实现分布式电子签核的系统及方法
US9924229B2 (en) * 2010-11-09 2018-03-20 Sony Network Entertainment International Llc Employment of multiple second displays to control IPTV content
CN103024599B (zh) * 2011-09-20 2016-03-16 中国联合网络通信集团有限公司 机顶盒通信方法、装置和系统
US9531833B2 (en) 2012-11-28 2016-12-27 Qualcomm Incorporated System and method for use of network services in receiving content and data
CN103946856B (zh) * 2013-09-30 2016-11-16 华为技术有限公司 加解密处理方法、装置和设备
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
FR3019347B1 (fr) * 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
US10606249B2 (en) 2018-03-16 2020-03-31 Saudi Arabian Oil Company Multi-vector engineering methods and apparatus for isolated process control systems
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
JP2022135641A (ja) 2021-03-05 2022-09-15 キオクシア株式会社 I/oコマンド制御装置およびストレージシステム
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
WO2001065796A2 (en) * 2000-03-03 2001-09-07 Destiny Software Productions Inc. Digital data distribution method and system
JP2001285766A (ja) * 2000-03-30 2001-10-12 Matsushita Electric Ind Co Ltd 放送コンテンツ提供装置、放送コンテンツ提供方法および記録媒体、並びに放送システム
CN1322320A (zh) * 1999-07-06 2001-11-14 索尼株式会社 数据提供系统、装置及其方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5919247A (en) * 1996-07-24 1999-07-06 Marimba, Inc. Method for the distribution of code and data updates
SE509582C2 (sv) * 1997-06-05 1999-02-08 Telia Ab System vid telekommunikationsnät
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
JP3594180B2 (ja) 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US6493760B1 (en) * 1999-06-28 2002-12-10 Xerox Corporation Standalone device for identifying available document services in a token-enabled operating environment
CN1277389C (zh) * 1999-07-05 2006-09-27 三洋电机株式会社 信息传送系统、传送服务器、便携式通信终端及其传送方法
JP3431867B2 (ja) * 1999-09-21 2003-07-28 松下電器産業株式会社 電池電源装置及びこれを用いた電動機器
KR20000030758A (ko) * 2000-03-15 2000-06-05 윤형로 인터넷상에서 정보를 제공함에 있어 인증을 대리하는방법을 갖춘 정보 마케팅 사업 모델과 기술적 구현 방법및 시스템
AU2000240547A1 (en) 2000-03-31 2001-10-15 Telogy Networks, Inc. Proxy internet browsing
JP2001290912A (ja) * 2000-04-06 2001-10-19 Ntt Data Corp 電子委任方法、電子委任状システム、およびそのプログラム記録媒体
FI113314B (fi) * 2000-04-17 2004-03-31 Teliasonera Finland Oyj Menetelmä lähetyksen ohjaamiseksi
JP2002157437A (ja) * 2000-09-08 2002-05-31 Nec Corp ネットワークを介してのコンテンツの取引方法、コンテンツの取引装置、コンテンツの取引システムおよびプログラム
JP2002189908A (ja) * 2000-12-20 2002-07-05 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送システムと、コンテンツサーバー用プログラムの記録媒体及びダウンロード端末用プログラムの記録媒体
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
CN1322320A (zh) * 1999-07-06 2001-11-14 索尼株式会社 数据提供系统、装置及其方法
WO2001065796A2 (en) * 2000-03-03 2001-09-07 Destiny Software Productions Inc. Digital data distribution method and system
JP2001285766A (ja) * 2000-03-30 2001-10-12 Matsushita Electric Ind Co Ltd 放送コンテンツ提供装置、放送コンテンツ提供方法および記録媒体、並びに放送システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
传统PKI与桥CA认证体系 冯运波 等,电信科学,第18卷第1期 2002 *

Also Published As

Publication number Publication date
JP2003209546A (ja) 2003-07-25
US7392393B2 (en) 2008-06-24
US20040098592A1 (en) 2004-05-20
EP1370023B1 (en) 2012-12-26
KR100974061B1 (ko) 2010-08-04
KR20040080922A (ko) 2004-09-20
EP1370023A4 (en) 2010-12-15
EP1370023A1 (en) 2003-12-10
WO2003061189A1 (fr) 2003-07-24
JP4186466B2 (ja) 2008-11-26
CN1496628A (zh) 2004-05-12

Similar Documents

Publication Publication Date Title
CN1326349C (zh) 内容分配系统
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
CN102427442B (zh) 组合请求相关元数据和元数据内容
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US20060095769A1 (en) System and method for initializing operation for an information security operation
US20030051016A1 (en) Address management system, anycast address setting apparatus, communication terminal, information storage device, address management method, and computer program
EP2021947A1 (en) Digital rights management method and apparatus
KR20050037244A (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US8176313B2 (en) Executable software security system
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2001186122A (ja) 認証システム及び認証方法
JP4725070B2 (ja) 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
JP2011077650A (ja) コンテンツのダウンロード管理サーバ、管理方法、管理システムおよび携帯端末機
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2003087232A (ja) 複製端末発見方法
CN114338091A (zh) 数据传输方法、装置、电子设备及存储介质
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
JP6524556B2 (ja) 認証鍵複製システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070711

Termination date: 20160109

CF01 Termination of patent right due to non-payment of annual fee