JP2000244483A - コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体 - Google Patents

コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体

Info

Publication number
JP2000244483A
JP2000244483A JP4427199A JP4427199A JP2000244483A JP 2000244483 A JP2000244483 A JP 2000244483A JP 4427199 A JP4427199 A JP 4427199A JP 4427199 A JP4427199 A JP 4427199A JP 2000244483 A JP2000244483 A JP 2000244483A
Authority
JP
Japan
Prior art keywords
content data
content
user
communication line
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4427199A
Other languages
English (en)
Inventor
Tsutomu Horioka
力 堀岡
Noboru Sonehara
曽根原  登
Toru Kawamura
亨 川村
Koji Tsurumaki
宏治 鶴巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP4427199A priority Critical patent/JP2000244483A/ja
Publication of JP2000244483A publication Critical patent/JP2000244483A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 コンテンツ暗号化用鍵Kiを、ユーザ側、コ
ンテンツ提供側のそれぞれで独立に計算可能とする。 【解決手段】 ユーザUはパスワードSとユーザID
Aとを用いて計算したワンタイムパスワードW0
1 、M0 とAをセンタに登録し、センタは認証回数n
を0とし、センタはUからコンテンツ配送要求が来る
と、nを更新してUへ送り、UはVn-1 =E(A、S
(+)(n−1))、Wn+1 =E(A、Vn+1 ),Mn
=E(Vn 、Wn+1 )(Eは一方向性関数)を計算して
センタへ送る。センタはWn-1 =E(A、Vn-1 )を計
算し、これと登録したWn-1 と比較し、一致すればM
n-1 =E(Wn 、Vn-1 )を計算し、登録したMn-1
比較し、一致すればWn 、Mn-1 が正しいと判断し、V
に認証OKを送る。Uの秘密鍵Sn を用いKi=E(S
u 、Mn-1 )を求める。UはVn =E(A、S(+)
n)、Wn=E(A、Vn )、Mn-1 =E(Wn 、V
n-1 )を順次計算し、Ki=E(Mn- 1 、Su )を求め
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えば通信を利
用したオンラインショッピングにおいて、情報等のコン
テンツを安全かつ正しく購入するためのコンテンツ配
送、受信方法とそれに用いる装置およびそのプログラム
を記録した記録媒体に関するものである。
【0002】
【従来の技術】インターネット等の広域コンピュータネ
ットワークにおいて、コンピュータを通信によって結合
してコンテンツを売買する商取引形態では、一般的な対
面販売に比べ、相手がコンテンツを受け取る資格を有す
る者か否かの検証と、コンテンツの内容が途中で改鼠
(かいざん)等されることなく正しく届けられること、
の仕組みがより重要である。
【0003】このためにコンテンツ売買の手順として
は、はじめにコンテンツを受け取る資格を有する者か否
かを確認する“ユーザ認証”を行い、確認できた後に、
コンテンツが途中で改鼠等されずに正しい内容で届くよ
う、また資格のない第三者が不当に入手することのない
ように“コンテンツを暗号化”して相手に送付し、コン
テンツ購入者は、別途入手した暗号化用鍵でコンテンツ
を復号化することが一般的である。
【0004】コンテンツの暗号化では、より安全に行え
るよう種々の提案がなされている。例えば、Kerbe
rosは、暗号化のために長い間同じ鍵が使用される
と、鍵が解読される危険性が高くなることを回避するた
め、指定された期間内のみ有効な鍵を使用する方法を提
案している。しかし、この方法でもコンテンツの復号化
のためにユーザへ鍵を送付することが必要であり、また
管理センタとコンテンツ提供者が異なる場合は、コンテ
ンツ暗号化用鍵をコンテンツ提供者へ送付するという手
順そのものが必要であり、またネットワークの全てのユ
ーザの端末で時間が一致した時計を持つことが必要であ
る。
【0005】また、上記のユーザ認証やコンテンツの暗
号化では、従来の方法はICカードを利用したり、乱数
発生や高度な計算処理を必要としていた。このため各ユ
ーザが使用する端末において、ICカード用リードライ
ト機能や高度な制御動作を必要とし、端末の低価格化に
限界があった。
【0006】
【発明が解決しようとする課題】このため、より安全・
確実な方法でかつ端末への負担が少なく、安価な端末で
も実現できるコンテンツ暗号化用鍵の配送方法が望まれ
ていた。この発明は、上記問題点を解決するためになさ
れたもので、コンテンツ暗号化用鍵をより安全・確実に
配送でき、さらにユーザの装置に対して計算処理の負担
や時計に対する負担が小さいコンテンツ暗号化用鍵の配
送方法ならびにそれに使用する装置およびそのプログラ
ムを記録した記録媒体の提供を目的とするものである。
【0007】
【課題を解決するための手段】この発明は、上記課題を
実現するために以下のような構成としたことを特徴とす
る。コンテンツ配送に先立ち、ユーザとコンテンツ提供
側との間でユーザ認証の手順を行う方法において、ユー
ザ認証手順で使用したワンタイムパスワード(照合の都
度、変化する認証データ)をパラメータとして、一方向
性関数によりコンテンツ暗号化用鍵を、通信により相手
に送信することなく、ユーザ側とコンテンツ提供側とで
それぞれ独立に計算することにより同一の鍵を生成す
る。しかもコンテンツ暗号化用鍵の生成において、IC
カードを利用したり、高度の計算処理なしに生成できる
ようにしたものである。
【0008】
【発明の実施の形態】図1は、この発明を説明するため
のシステム構成図で、図1Aにおいて、コンテンツを購
入するユーザの装置1−1と、コンテンツを販売する提
供者の装置1−2は通信路で結合される。コンテンツ提
供者装置1−2は管理センタ1−3と通信路で結合され
ている。管理センタ1−3はユーザ装置1−1または提
供者装置1−2との間での認証や種々のデータ蓄積・管
理を行う機関である。ユーザ装置1−1、提供者装置1
−2および管理センタ1−3には、それぞれ情報の送
受、データ蓄積ならびに計算を行うことのできる機能と
その制御プログラムが備えられている。
【0009】また規模が小さい場合は、図1Bに示すよ
うに、コンテンツ提供者装置1−2と管理センタ1−3
とが一体化した構成もある。この発明では、コンテンツ
提供者装置と管理センタ(コンテンツ提供者装置1−2
と管理センタ1−3を一体化した場合と分離した場合と
を含む)をコンテンツ提供側と記述する。なお、以下の
説明では図1Aの構成について説明する。
【0010】この他、売買代金を決済する決済機関も必
要であるが、この発明では直接関係しないので記述は省
略してある。 (1)事前登録 図1Aの構成で、コンテンツの送受を安全に行うため
に、実際のコンテンツ送受に先立ち事前の登録が必要で
あるから、はじめにこれについて説明する。
【0011】図2は、ユーザを管理センタへ登録する手
順を説明した図である。はじめにユーザ装置1−1が、
入会申請として、決済用の口座番号等の送付を管理セン
タ1−3に対して行う。管理センタ1−3は、ユーザ登
録を行いユーザID(識別情報)としてAをユーザ装置
1−1へ返送する。ユーザ装置1−1では、Aとユーザ
自身が定めた任意のパスワードSとを用いて、3つのワ
ンタイムパスワードW 0 ,W1 ,M0 を計算する。この
計算はV0 =E(A、S),W0 =E(A、V 0 ),V
1 =E(A、S(+)1),W1 =E(A、V1 ),M
0 =E(W1 、V0 )(Eは一方向性関数、(+)はビ
ットごとの排他的論理和をそれぞれ表わす)を順次計算
して求める。ワンタイムパスワードの計算は、次項
(2)の“ユーザ認証”の手順と同一であるので、次項
で詳述する。計算したワンタイムパスワードW0
1 ,M0 を管理センタ1−3へ送付する。
【0012】管理センタ1−3では、ユーザ登録として
ユーザID A、認証回数nの初期値としてn=0およ
びユーザ装置1−1より送られたW0 ,W1 ,M0 、さ
らにユーザ装置1−1に固有の秘密鍵Su を生成し、こ
れらをセットにしてそのユーザの初期登録データとして
蓄積・管理する。管理センタ1−3は、秘密鍵Su をユ
ーザ装置1−1へ送付する。ユーザ装置1−1では、秘
密鍵Su 、ユーザIDA、パスワードSを秘密にし蓄積
・管理する。
【0013】図3は、コンテンツ提供者を管理センタへ
登録する手順を説明する図である。はじめに提供者装置
1−2は、契約申込みとして、決済用の口座番号等の申
込みを管理センタ1−3に対して行う。管理センタ1−
3は、提供者登録を行うと共に提供者装置1−2に固有
の秘密鍵Spを生成し、蓄積・管理すると共に、提供者
装置1−2に送付する。提供者装置1−2は、Spを秘
密にし蓄積・管理する。
【0014】図2および図3での情報の送受は、初期登
録として1回行われればよく、必ずしも通信である必要
はなく郵送等でもよい。また、秘密鍵Su 、ユーザID
A、および、パスワードS決定は、ユーザ装置におい
て決定することも可能であることは言うまでもない。 (2)ユーザ認証 オンラインでのユーザ認証およびコンテンツ配送の手順
を図4に示す。図4は、ユーザ装置、提供者装置、管理
センタ間の情報送受の流れを記述したもので、さらに管
理センタにおける制御動作を図5に、ユーザでの制御動
作を図6に、提供者装置での制御動作を図7に、それぞ
れ示してある。はじめに、ユーザ認証について説明す
る。(図4A) コンテンツを購入しようとするユーザ装置1−1は、ユ
ーザID Aを管理センタ1−3へ送信する。
【0015】管理センタ1−3は、図5Aに示すよう
に、受信したユーザID Aが既に登録済みであるか否
かをチェックする(S1)。登録済みであれば、図2に
示した登録済みのAのデータを参照すると共に(S
2)、認証回数nの登録値に+1した値nをユーザ装置
1−1へ返送する(S3)。ただし、登録値を予め+1
しておくことにより、登録値をそのまま返送することも
可能である。
【0016】ユーザ装置1−1では、図6Aに示すよう
に管理センタ1−3からnを受信したら(S2)、3つ
のワンタイムパスワードVn-1 、Wn+1 、およびMn
パスワードSとID Aから計算する(S3)。3つの
ワンタイムパスワードは、それぞれ以下に示す式
(1)、式(2)、式(3)で計算される。 Vn-1 =E(A、S(+)(n−1)) (1) Wn+1 =E(A、Vn+1 ) (2) Mn =E(Vn 、Wn+1 ) (3) ただし、Eは一方向性関数、(+)は排他的論理和 Vn-1 は、登録されているユーザID Aと、パスワー
ドSと管理センタ1−3から受信したnから1を引いた
値との排他的論理和とをパラメータとして、一方向性関
数により計算された今回の被認証データである。Wn+1
は、ユーザIDAと、式(1)においてn−1をn+1
として求めたVn+1 とをパラメータとして、一方向性関
数により計算された次々回認証データである。Mn は、
式(2)において求められたWn+1 と式(1)におい
て、n−1をnとして求めたVnとをパラメータとし
て、一方向性関数により計算された次々回認証データW
n+1の正当性検証データである。Vn-1 、Wn+1 、Mn
の全体を認証データと呼ぶこともある。
【0017】ユーザ装置1−1は、上記Vn-1
n+1 、Mn を管理センタ1−3へ送信する(S4)。
管理センタ1−3では、図5Bに示すようにVn-1 、W
n+1 、Mnを受信すると(S4)、受信したAおよびV
n-1 をパラメータとして式(4)に示す一方向性関数に
より、 Wn-1 =E(A、Vn-1 ) (4) を計算し(S5)、既に管理センタ1−3に登録されて
いる、このユーザ装置1−1のWn-1 と比較する(S
6)。一致した場合は、ユーザ装置1−1から送られた
n-1 が正しいことが証明されたので、管理センタ1−
3ではVn-1 と既に管理センタ1−3に登録されている
n とをパラメータとして式(5)に示す一方向性関数
により、 Mn-1 =E(Wn 、Vn-1 ) (5) Mn-1 を計算し(S7)、既に管理センタ1−3に登録
されているMn-1 と比較する(S8)。正しいことが証
明されたVn-1 と正しいか否か不明のWn をパラメータ
として式(5)により計算したMn-1 は、1つしか存在
しないから、これが登録されているMn-1 と一致すれ
ば、管理センタ1−3で既に預かっていたWn は正し
く、同時にMn-1 も正しいことが証明されるので、管理
センタ1−3ではユーザ装置1−1に対して認証OKを
送信すると共に(S9)、預かっているデータn、
n 、Wn+1 、Mn を更新する(S10)。
【0018】以上説明したユーザ認証の手順は、特願平
09−247133に記述されている方法と同様であ
る。図4では、情報の送受は、ユーザ装置1−1と管理
センタ1−3間で直接行う場合について説明したが、提
供者装置1−2を介して行ってもよいことは無論であ
る。
【0019】次にコンテンツの配送について説明する。 (3)コンテンツの配送 コンテンツ暗号化用鍵の生成 図4Bおよび図5Cに示すように、管理センタ1−3は
ユーザの認証後、既に登録されているユーザの秘密鍵S
u とユーザ認証手順で正しいことが証明されたMn-1
をパラメータとして式(6)に示す一方向性関数によ
り、 Ki=E(Su 、Mn-1 ) (6) コンテンツ暗号化用鍵Kiを生成する。
【0020】次いで管理センタ1−3は鍵Kiと既に登
録されている提供者装置の秘密鍵Spとをパラメータと
して式(7)に示す一方向性関数により、 Kip=E(Ki、Sp) (7) 鍵Kiを鍵Spで暗号化して(S11)、提供者装置1
−2へ送信する(S12)。
【0021】ここで重要なことは、この発明によれば、
コンテンツ暗号化用鍵Kiは、管理センタ1−3からユ
ーザ装置1−1には送信されず、ユーザ装置1−1では
Kiを自分自身で計算により生成できるということであ
る。すなわちユーザ装置1−1では、ユーザ認証で管理
センタ1−3から認証OKを受信した後は(S5)、図
6Bに示すように、ユーザID Aと、パスワードSお
よびnの排他的論理和とをパラメータとして、式(8)
に示す一方向性関数によりVn を計算する。
【0022】 Vn =E(A、S(+)n) (8) 次に、ユーザID Aと式(8)で計算されたVn とか
ら、式(9)に示す一方向性関数によりWn を計算す
る。 Wn =E(A、Vn ) (9) さらに、式(9)で計算されたWn とユーザ認証で計算
されたVn-1 とから、式(10)に示す一方向性関数に
よりMn-1 を計算する(S6)。
【0023】 Mn-1 =E(Wn 、Vn-1 ) (10) Mn-1 と既に所有している秘密鍵Su とから式(11)
に示す一方向性関数により、 Ki=E(Mn-1 、Su ) (11) Kiを自分自身で計算する(S7)。式(11)は式
(6)と同一であり、管理センタ1−3で生成した鍵K
iを、ユーザ装置1−1自身でも生成することができ
る。
【0024】 コンテンツの暗号化 図4Bおよび図7に示すように、管理センタ1−3より
Kipを受信した提供者装置1−2は、式(12)に示
す一方向性関数によりKiを入手する(S1)。 Ki=E(Kip、Sp) (12) 次いで提供者装置1−2は、コンテンツ暗号化用鍵Ki
を用いてコンテンツCを式(13)に示す一方向性関数
により暗号化し、暗号化されたCkiをユーザへ送信す
る(S2)。
【0025】 Cki=E(C、Ki) (13) Kiにより暗号化されたコンテンツを受信したユーザ装
置1−1は、前記(3)項で説明したように式(1
1)により自分自身で計算した鍵Kiを用いて式(1
4)に示す一方向性関数により、コンテンツCkiを復
号化して、コンテンツCを入手する(S8)。
【0026】 C=E(Cki、Ki) (14) このようにして、コンテンツ復号化のための鍵をユーザ
装置1−1へ送ることなしに、ユーザ装置1−1は暗号
化されたコンテンツから元のコンテンツを安全に入手す
ることができる。上述ではコンテンツ暗号化用鍵の生成
にMn-1 を用いたが、送ったデータが正しいことが証明
されているものであれば他のもの、つまりWn-1
n 、Vn-1の何れかを用いてもよい。
【0027】(4)装置構成 図8は、この発明を実施するための装置の機能構成の一
実施例で、ユーザ装置1−1および提供者装置1−2で
使用する装置、および管理センタ1−3で使用する制御
装置において利用される。ここでは、ユーザ装置1−1
または管理センタ1−3での利用を中心に説明する。
【0028】通信制御手段8−1は、通信相手である管
理センタ1−3またはユーザ装置1−1との間で情報を
送受するための手段で、接続される回線に適合する電気
・物理条件ならびに通信プロトコルを備えている。バッ
ファ手段8−2は通信相手である管理センタ1−3また
はユーザ装置1−1との間で情報を送受するとき、受信
した情報を装置内で処理するために一時的に蓄積した
り、装置内で処理し相手に送信する情報を一時的に蓄積
するための手段である。
【0029】データ蓄積手段8−3は、管理センタ1−
3では図2に示したユーザデータであるA、n、Vn
n+1 、Mn 、Su 等を、またユーザ装置1−1では、
A、Su 等を蓄積しておく手段である。計算手段8−4
はユーザ装置1−1では、前述した式(1)〜式
(3)、式(8)〜式(11)、式(14)、管理セン
タ1−3では式(4)〜式(7)にそれぞれ示した計算
を行うための手段である。
【0030】比較手段8−5は、計算手段8−4で計算
した結果とデータ蓄積手段8−3内のデータとを比較し
たり、受信してバッファ手段8−2に蓄えられたデータ
と、データ蓄積手段8−3のデータとを比較したり等を
行う手段である。入力手段8−6は、ユーザ装置1−1
ではパスワードSの入力の他、ユーザIDの入力やコン
テンツ購入等の意志を伝えるための手段、また管理セン
タ1−3では、データ蓄積手段8−3へ、ユーザ装置1
−1や提供者装置1−2の情報を入力したり、オペレー
タの操作等を行うための手段である。
【0031】表示手段8−7は、入力手段8−6で入力
するときの入力確認や、比較手段8−5での比較結果や
通信の状況をユーザまたは管理センタのオペレータに伝
えるための手段である。制御手段8−8は、図5または
図6に示す制御動作ならびに装置全体の制御を行う手段
である。
【0032】
【発明の効果】以上説明したように、この発明によれ
ば、ユーザ認証の手順で生成したパラメータをコンテン
ツ暗号化用鍵の生成に流用し、コンテンツ提供側および
ユーザ装置自身で、それぞれ独立して計算によりコンテ
ンツ暗号化用の鍵を生成できるので、ユーザ装置に対す
るコンテンツ暗号化用鍵の配送を省略することができ、
かつ暗号化に使われる鍵は毎回変わるので、きわめて安
全性の高い鍵の配送を確実に行うことができる。
【0033】また、ユーザ認証で行う計算処理、使用す
るパラメータは、特願平09−247133にも示すよ
うにICカード等の記憶媒体の読み書きを行う機能や乱
数発生や高度な計算処理機能を必要としないので、この
手順を一部流用するこの発明においても、被認証側にI
Cカード等の記憶媒体の読み書きを行う機能や乱数発生
や高度の計算処理機能を必要としないので、小さいプロ
グラムサイズでの処理が可能である。このため処理能力
の限られた安価な装置を使用することができ、安全なコ
ンテンツ売買を経済的に実現することが可能である。
【図面の簡単な説明】
【図1】この発明を説明するためのシステム構成を示す
図。
【図2】ユーザを管理センタに登録する手順例の説明
図。
【図3】コンテンツ提供者を管理センタへ登録する手順
例の説明図。
【図4】ユーザ認証およびコンテンツ配送の手順例の説
明図。
【図5】管理センタ装置の制御動作例の説明図。
【図6】ユーザ装置の制御動作例の説明図。
【図7】コンテンツ提供者装置の制御動作例の説明図。
【図8】この発明を実施する装置の構成例を示す図。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/58 H04L 11/20 101Z (72)発明者 川村 亨 東京都武蔵野市御殿山一丁目1番3号 エ ヌ・ティ・ティ・アドバンステクノロジ株 式会社内 (72)発明者 鶴巻 宏治 神奈川県横浜市中区不老町二丁目9番1号 エヌ・ティ・ティ・インテリジェントテ クノロジ株式会社内 Fターム(参考) 5B049 BB11 CC05 EE03 FF03 FF04 GG04 GG07 GG10 5B089 HA10 JA08 JA33 JB23 KA17 KB13 KC57 KC58 KH30 5J104 AA07 AA16 EA04 EA24 EA25 EA26 KA01 KA03 KA06 KA07 KA10 KA21 NA03 NA05 NA11 PA07 PA10 5K030 GA15 HA07 HC01 JT03 LD19

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 通信回線を通じてユーザ装置からコンテ
    ンツデータ配送要求を受信する手段と、 前記通信回線を通じて前記ユーザ装置から毎回異なる認
    証データを受信する手段と、 前記認証データに対し、前記ユーザ装置認証のための検
    証処理をする手段と、 前記認証データに基づいて暗号化鍵を生成する手段と、 前記暗号化鍵を用いて前記要求されたコンテンツデータ
    を暗号化する手段と、 前記暗号化コンテンツデータを前記通信回線を通じて配
    送する手段と、 を有するコンテンツデータ配送装置。
  2. 【請求項2】 通信回線を通じてコンテンツデータ配送
    要求を送信する手段と、 前記配送要求を送信ごとに、毎回異なる認証データを生
    成する手段と、 前記通信回線を通じて前記認証データを、前記コンテン
    ツデータ配送要求送信先に送信する手段と、 前記認証データを用いて復号鍵を生成する手段と、 暗号化されたコンテンツデータを受信する手段と、 前記復号鍵を用いて前記暗号化されたコンテンツデータ
    を復号する手段と、 を有するコンテンツデータ受信装置。
  3. 【請求項3】 通信回線を通じてユーザ装置からコンテ
    ンツデータ配送要求を受信する過程と、 前記通信回線を通じて前記ユーザ装置から毎回異なる認
    証データを受信する過程と、 前記認証データに対し、前記ユーザ装置認証のための検
    証処理をする過程と、 前記認証データに基づいて暗号化鍵を生成する過程と、 前記暗号化鍵を用いて前記要求されたコンテンツデータ
    を暗号化する過程と、 前記暗号化コンテンツデータを前記通信回線を通じて配
    送する過程と、 を有するコンテンツデータ配送方法。
  4. 【請求項4】 通信回線を通じてコンテンツデータ配送
    要求を送信する過程と、 前記配送要求を送信ごとに、毎回異なる認証データを生
    成する過程と、 前記通信回線を通じて前記認証データを、前記コンテン
    ツデータ配送要求送信先に送信する手段と、 前記認証データを用いて復号鍵を生成する過程と、 暗号化されたコンテンツデータを受信する過程と、 前記復号鍵を用いて前記暗号化されたコンテンツデータ
    を復号する過程と、 を有するコンテンツデータ受信方法。
  5. 【請求項5】 通信回線を通じてユーザ装置からコンテ
    ンツデータ配送要求を受信する処理と、 前記通信回線を通じて前記ユーザ装置から毎回異なる認
    証データを受信する処理と、 前記認証データに対し、前記ユーザ装置認証のための検
    証処理をする処理と、 前記認証データに基づいて暗号化鍵を生成する処理と、 前記暗号化鍵を用いて前記要求されたコンテンツデータ
    を暗号化する処理と、 前記暗号化コンテンツデータを前記通信回線を通じて配
    送する処理と、 をコンテンツデータ配送装置のコンピュータに実行させ
    るプログラムを記憶した記録媒体。
  6. 【請求項6】 通信回線を通じてコンテンツデータ配送
    要求を送信する処理と、 前記配送要求を送信ごとに、毎回異なる認証データを生
    成する処理と、 前記通信回線を通じて前記認証データを、前記コンテン
    ツデータ配送要求送信先に送信する処理と、 前記認証データを用いて復号鍵を生成する処理と、 暗号化されたコンテンツデータを受信する処理と、 前記復号鍵を用いて前記暗号化されたコンテンツデータ
    を復号する処理と、 をコンテンツデータ受信装置のコンピュータに実行させ
    るプログラムを記憶した記録媒体。
JP4427199A 1999-02-23 1999-02-23 コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体 Pending JP2000244483A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4427199A JP2000244483A (ja) 1999-02-23 1999-02-23 コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4427199A JP2000244483A (ja) 1999-02-23 1999-02-23 コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2000244483A true JP2000244483A (ja) 2000-09-08

Family

ID=12686859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4427199A Pending JP2000244483A (ja) 1999-02-23 1999-02-23 コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2000244483A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002080448A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement de l'information
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2009267583A (ja) * 2008-04-23 2009-11-12 Panasonic Corp 秘匿認証システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002080448A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement de l'information
US7336791B2 (en) 2001-03-29 2008-02-26 Sony Corporation Information processing apparatus
KR100904572B1 (ko) 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
US7349541B2 (en) 2002-03-07 2008-03-25 Hewlett-Packard Development Company, L.P. Method and apparatus for controlling content consumption
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2009267583A (ja) * 2008-04-23 2009-11-12 Panasonic Corp 秘匿認証システム

Similar Documents

Publication Publication Date Title
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
KR102119895B1 (ko) 보안 원격 지불 거래 처리
US20160125403A1 (en) Offline virtual currency transaction
US20220116366A1 (en) Secure and trusted conveyance from user computing device to merchant computing entity
JPH09244886A (ja) ソフトウエア利用方法及びソフトウエア流通システム
KR100715359B1 (ko) 모바일 결제 인증 시스템 및 방법
WO2005098639A9 (ja) ログインシステム及び方法
WO2007132946A1 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
WO2001057770A1 (en) Process and method for secure online transactions with calculated risk
KR20050042694A (ko) 보안토큰을 이용한 전자거래방법 및 그 시스템
RU2007138849A (ru) Сетевые коммерческие транзакции
US20200013045A1 (en) Stake pool for a secure and trusted data communication system
KR19990087102A (ko) 전자 상거래 시스템
JPH10105612A (ja) 認証システム
JPH10162067A (ja) ネットワークを利用した情報の登録方法
WO1996020452A1 (fr) Systeme d'authentification et systeme de transactions l'utilisant
EP3428865A1 (en) Authentication method and related method for executing a payment
JP2000244483A (ja) コンテンツ配送方法、受信方法、コンテンツ配送装置、受信装置、およびそれらのプログラム記録媒体
KR19980048462A (ko) 신용카드 기반 전자 지불방법
JPH10240826A (ja) 電子契約方法
CN1360265B (zh) 便携式电子特许装置
JPH10149396A (ja) 商取引システム
JP2003162680A (ja) 決済システム及び方法
US20100023772A1 (en) Method for generating a one-time access code