JP2003202931A - ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 - Google Patents

ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法

Info

Publication number
JP2003202931A
JP2003202931A JP2002002542A JP2002002542A JP2003202931A JP 2003202931 A JP2003202931 A JP 2003202931A JP 2002002542 A JP2002002542 A JP 2002002542A JP 2002002542 A JP2002002542 A JP 2002002542A JP 2003202931 A JP2003202931 A JP 2003202931A
Authority
JP
Japan
Prior art keywords
terminal
software
key
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002002542A
Other languages
English (en)
Inventor
Nobuhiko Yuasa
信彦 湯浅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002002542A priority Critical patent/JP2003202931A/ja
Publication of JP2003202931A publication Critical patent/JP2003202931A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】ネットワークを経由したソフトウェアダウンロ
ードシステムで、秘匿、相手認証、非改竄性保証、正当
性のセキュリティ要件をすべて満足すること。 【解決手段】DLサーバ10に属する各端末30…毎に
予め登録された端末識別子IDの有効性を判定すること
で、相手認証を確実に行い、またサーバ10から端末3
0へのダウンロードソフトウェア11Anは、その都度
生成される暗号鍵により暗号化され、その暗号鍵は端末
30からその都度生成取得される端末鍵により暗号化さ
れて共に端末30へダウンロードされるので、このダウ
ンロードソフトウェア11Anの秘匿性を十分に確保で
きる。さらにダウンロードされた暗号化ソフトウェアに
おける電子署名が有効であるか否かの確認を行うこと
で、非改竄性を保証でき、しかも、ダウンロードソフト
ウェアデータ11An内のバージョン番号を検査するこ
とで、そのバージョンレベルの正当性を確保できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信ネットワーク
を経由してソフトウェアをセキュアにダウンロードする
ためのソフトウェアダウンロードシステム、サーバ装
置、端末装置、サーバ制御プログラム、端末制御プログ
ラム、サーバ制御方法、端末制御方法に関する。
【0002】
【従来の技術】従来から、インターネットなどの通信ネ
ットワークを経由したソフトウェアダウンロードシステ
ムでは、種々の暗号化技術や認証技術を利用したセキュ
アなソフトウェアダウンロード方法が考えられている。
【0003】例えば、ネットワークを介して接続された
情報処理装置間で伝達されるデータを、暗号化技術によ
り秘匿するシステムがある。
【0004】また、電子署名技術により通信相手の確
認、かつデータが改竄されていないことを確認する手段
を備えるシステムがある。
【0005】さらに、データとしてプログラムを送信す
る場合に、受信側装置において当該プログラムの正当性
をバージョン番号により判定管理するシステムがある。
【0006】
【発明が解決しようとする課題】しかしながら、前記従
来のソフトウェアダウンロードシステムにおいては、暗
号化技術、認証技術、バージョン管理技術が統合的に運
用管理されていなかったため、ダウンロードデータの秘
匿、ダウンロード相手の確認、ダウンロードデータの非
改竄性保証、データバージョン正当性のセキュリティ要
件をすべて満足していない問題があった。
【0007】そこで、本発明は前記の問題を解決するた
めになされたものであり、例えば映像・音声等のコンテ
ンツ配信サービスを提供するストリーミングシステムに
おいて、家庭内等に設置されるコンテンツ再生装置で実
行されるコンテンツ再生プログラム等のソフトウェアを
ネットワークを介してサーバからダウンロードする場合
に、秘匿、相手認証、非改竄性保証、正当性のセキュリ
ティ要件をすべて満足することが可能になるソフトウェ
アダウンロードシステム、サーバ装置、端末装置、サー
バ制御プログラム、端末制御プログラム、サーバ制御方
法、端末制御方法を提供することを目的とする。
【0008】
【課題を解決するための手段】すなわち、本発明の請求
項1に係るソフトウェアダウンロードシステムは、ネッ
トワーク上のサーバ装置からソフトウェアデータを端末
装置へダウンロードするためのソフトウェアダウンロー
ドシステムであって、前記端末装置は、当該端末装置固
有の鍵を生成する端末鍵生成手段と、この端末鍵生成手
段により生成された端末鍵を予め記憶された前記サーバ
装置の公開鍵で暗号化する暗号化手段と、この暗号化手
段により前記サーバ装置の公開鍵で暗号化された端末鍵
を前記サーバ装置へ送信する送信手段と、前記サーバ装
置から暗号化されて送信されたソフトウェアデータ及び
暗号鍵を受信する受信手段と、この受信手段により受信
された暗号化ソフトウェアの電子署名を確認する署名確
認手段と、前記受信手段により受信された暗号化暗号鍵
を前記端末鍵生成手段により生成された端末鍵で復号す
る暗号鍵復号手段と、この暗号鍵復号手段により復号さ
れた暗号鍵により前記受信手段により受信された暗号化
ソフトウェアを復号する暗号化ソフト復号手段と、この
暗号化ソフト復号手段により復号されたソフトウエアデ
ータのバージョン番号を検査するバージョン検査手段と
を備えてなり、前記サーバ装置は、前記端末装置から暗
号化されて送信された端末鍵を受信する受信手段と、こ
の受信手段により受信された端末鍵を予め記憶された当
該サーバ装置の秘密鍵で復号する端末データ復号手段
と、ソフトウェアデータをそれぞれそのバージョン番号
を対応付けて記録するソフトウェア記録手段と、ソフト
ウェアダウンロードの要求に基づき、暗号鍵を生成する
暗号鍵生成手段と、この暗号鍵生成手段により生成され
た暗号鍵により前記ソフトウェア記録手段から検索され
たソフトウェアデータを暗号化するソフト暗号化手段
と、このソフト暗号化手段により暗号化されたソフトウ
ェアデータに電子署名する電子署名手段と、前記暗号鍵
生成手段により生成された暗号鍵を前記端末データ復号
手段により復号された端末鍵により暗号化する暗号鍵暗
号化手段と、この暗号鍵暗号化手段により暗号化された
暗号鍵と前記電子署名手段により電子署名された暗号化
ソフトウェアデータとをダウンロード要求元の端末装置
へ送信する送信手段とを備えてなる、ことを特徴とす
る。
【0009】このような、本発明の請求項1に係るソフ
トウェアダウンロードシステムによれば、暗号化・電子
署名・ソフトウェアバージョン管理を行うことで、秘匿
・非改竄性保証・ソフトウェアの正当性が保証され、ソ
フトウェアをセキュアにダウンロードできることにな
る。
【0010】また、本発明の請求項2に係るソフトウェ
アダウンロードシステムは、前記請求項1に係るソフト
ウェアダウンロードシステムにあって、前記端末装置の
端末鍵生成手段は、ソフトウェアダウンロードの要求毎
に当該端末装置固有の鍵を新たに生成することを特徴と
する。
【0011】このような、本発明の請求項2に係るソフ
トウェアダウンロードシステムによれば、端末鍵をソフ
トウェアダウンロード毎に生成することで、ダウンロー
ド毎に同じ鍵を使用する方法に比べ高いセキュリティ強
度が得られることになる。
【0012】また、本発明の請求項3に係るソフトウェ
アダウンロードシステムは、前記請求項1に係るソフト
ウェアダウンロードシステムにあって、前記サーバ装置
の暗号鍵生成手段は、ソフトウェアダウンロードの要求
毎に、新たな暗号鍵を生成することを特徴とする。
【0013】このような、本発明の請求項3に係るソフ
トウェアダウンロードシステムによれば、暗号鍵をソフ
トウェアダウンロード毎に生成することで、ダウンロー
ド毎に同じ鍵を使用する方法に比べ高いセキュリティ強
度が得られることになる。
【0014】また、本発明の請求項4に係るソフトウェ
アダウンロードシステムは、前記請求項1乃至請求項3
の何れか1項に係るソフトウェアダウンロードシステム
にあって、前記端末装置の暗号化手段は、予め記憶され
た当該端末装置の識別子と前記端末鍵生成手段により生
成された端末鍵とを予め記憶された前記サーバ装置の公
開鍵で暗号化する暗号化手段であり、前記端末装置の送
信手段は、前記暗号化手段により前記サーバ装置の公開
鍵で暗号化された当該端末装置の識別子と端末鍵とを前
記サーバ装置へ送信する送信手段であり、前記サーバ装
置の受信手段は、前記端末装置から暗号化されて送信さ
れた端末装置識別子と端末鍵とを受信する受信手段であ
り、前記端末データ復号手段は、前記受信手段により受
信された端末装置識別子と端末鍵とを予め記憶された当
該サーバ装置の秘密鍵で復号する端末データ復号手段で
あり、前記サーバ装置は、さらに、複数の端末装置それ
ぞれに対応する端末識別子を予め記録する端末データ記
録手段と、この端末データ記録手段により記録された複
数の端末装置それぞれに対応する端末識別子に基づき、
前記端末データ復号手段により復号された端末装置識別
子が有効であるか否かを判定する端末判定手段と、を備
えたことを特徴とする。
【0015】このような、本発明の請求項4に係るソフ
トウェアダウンロードシステムによれば、端末装置を識
別子で認証判定することで、不正な端末装置にソフトウ
ェアがダウンロードされるのを防止できることになる。
【0016】
【発明の実施の形態】以下図面により本発明の実施の形
態について説明する。
【0017】図1は本発明の実施形態に係るソフトウェ
アダウンロードシステムの全体構成を示すブロック図で
ある。
【0018】このソフトウェアダウンロードシステム
は、ソフトウェアダウンロードサーバ(以下、ソフトウ
ェアDLサーバ)10と、このソフトウェアDLサーバ
10にインターネットなどの通信ネットワークNを介し
て接続される複数の利用者端末30A,30B,…で構
成される。
【0019】図2は前記ソフトウェアダウンロードシス
テムにおけるソフトウェアDLサーバ10と利用者端末
30の構成を示すブロック図である。
【0020】このソフトウェアDLサーバ10と利用者
端末30は、そのそれぞれがCPU(central processor
unit)を備えたコンピュータにより構成され、種々の制
御プログラムやデータが記憶されるROM,ハードディ
スク,フラッシュメモリ,RAMなどの記憶(記録)装
置、通信ネットワークNとデータ通信するための通信装
置、MO,CD−ROM,DVD,FD,MDなどの記
録媒体に対する読み取り/書き込み装置、キーやタッチ
パネルなどによる入力装置、CRT(cathode lay tube)
やLCD(liquid crystal display)などによる表示装置
を有する。そして、記憶(記録)装置に記憶された各種
の制御プログラムに従いCPUにより各部の装置が制御
されることで、利用者端末30からソフトウェアDLサ
ーバ10に対する端末登録処理及びダウンロード要求処
理、ソフトウェアDLサーバ10から利用者端末30に
対するソフトウェアダウンロード処理などの各種の機能
が実行される。
【0021】図2におけるソフトウェアDLサーバ10
と利用者端末30のブロック図では、その機能ブロック
に基づいた構成を示す。
【0022】(ソフトウェアDLサーバ10)ソフトウ
ェアDLサーバ10は、ソフトウェア記録装置11を備
えている。
【0023】このソフトウェア記録装置11は、ソフト
ウェア管理表11A(図3参照)と該管理表11Aに記
述されるソフトウェアデータ11An(図4参照)を記
録管理するもので、このソフトウェア管理表11Aに記
述されるソフトウェアデータ11Anは検索装置12に
より検索される。
【0024】検索装置12により検索されたソフトウェ
アデータ11Anは、暗号化装置13により暗号化され
る。この暗号化装置13によりソフトウェアデータ11
Anを暗号化するための暗号鍵は、暗号鍵生成装置14
により生成される。
【0025】暗号化装置13により暗号化されたソフト
ウェアデータ11Anには、署名装置15によりサーバ
秘密鍵Kaを用いた電子署名が施される。
【0026】また、前記暗号鍵生成装置14により生成
された暗号鍵は、暗号鍵暗号化装置16により端末鍵2
0Anb(図6参照)によって暗号化される。この暗号鍵
暗号化装置16により該暗号鍵を暗号化するための端末
鍵20Anbは、端末鍵取得装置17において端末データ
20Anから取得される。
【0027】暗号鍵暗号化装置16によって端末鍵20
Anbで暗号化された暗号鍵と署名装置15によって電子
署名が施された暗号化ソフトウェアデータ11Anは、
利用者端末30との通信を行う通信装置21によって当
該利用者端末30へ送信される。
【0028】通信装置21において、利用者端末30か
らのソフトウェアダウンロード要求が受信されると、こ
のソフトウェアダウンロード要求は、制御装置18によ
りソフトウェアデータ11Anの検索装置12及び端末
鍵20Anbの検索装置17に指示される。
【0029】復号装置22は、通信装置21により受信
された利用者端末30からの暗号化された端末データ2
0Anに基づき、当該通信装置21から端末データ発行
要求を受け、その暗号化された端末データ発行要求を予
め外部読み出し不能に記憶されたサーバ秘密鍵Kaによ
って復号するもので、この復号された端末データ発行要
求に基づき端末データ生成装置23により端末データ2
0Anが生成される。
【0030】端末データ管理表20A(図5参照)とこ
の端末データ管理表20Aに記述される端末データ20
An(図6参照)は、端末データ記録装置20により記
録管理されるもので、前記検索装置19は、この端末デ
ータ記録装置20によって記録された端末データ管理表
20Aから端末データ20anを検索する。
【0031】(利用者端末30)利用者端末30は、端
末データ発行装置38を備えている。
【0032】この端末データ発行装置38は、利用者か
らの端末データ発行要求を受け、予め外部読み出し不能
に記憶された利用者端末識別子IDを記述した端末デー
タを発行する。
【0033】端末鍵生成装置36は、前記端末データ発
行装置38により利用者端末識別子IDを含む端末デー
タが発行される度に端末鍵を生成するもので、この端末
鍵生成装置36により生成された端末鍵は、端末鍵記録
装置34によって記録管理される。
【0034】また、前記端末データ発行装置38により
発行された利用者端末識別子IDを含む端末データと前
記端末鍵生成装置36により生成された端末鍵は、予め
外部読み出し不能に記憶されたサーバ公開鍵Kbによっ
て暗号化され、前記ソフトウェアDLサーバ10との通
信を行なう通信装置31から当該ソフトウェアDLサー
バ10へ送信される。
【0035】通信装置31によってソフトウェアDLサ
ーバ10から受信された暗号化ソフトウェアデータ11
Anの電子署名は、署名確認装置32においてサーバ公
開鍵Kbを用いて正否確認される。
【0036】また、通信装置によってソフトウェアDL
サーバ10から受信された暗号化暗号鍵は、暗号鍵復号
装置33において、前記端末鍵記録装置34から取得さ
れた端末鍵によって復号される。
【0037】この署名確認装置32により電子署名が確
認された暗号化ソフトウェアデータ11Anは、復号装
置35において、前記暗号鍵復号装置33により復号さ
れた暗号鍵によって復号されバージョン検査装置37へ
送られる。
【0038】バージョン検査装置37は、復号装置35
において復号されたダウンロードソフトウェアのバージ
ョン番号を検査するもので、このバージョン検査装置3
7によって最新バージョンであると検査確認されたソフ
トウェアデータ11An(図8参照)は、ソフトウェア
記録装置37によりソフトウェア管理表39A(図7参
照)に記述されて記録管理される。
【0039】図3は前記ソフトウェアDLサーバ10の
ソフトウェア記録装置11において記録管理されるサー
バ側ソフトウェア管理表11Aを示す図である。
【0040】図4は前記サーバ側ソフトウェア管理表1
1Aに記述されるソフトウエアデータ11Anの内容を
示す図である。
【0041】このサーバ側ソフトウェア管理表11Aの
1レコードは、ソフトウェア識別子11anとソフトウ
ェアデータ11Anから構成される。
【0042】また、ソフトウェアデータ11Anは、さ
らに当該ソフトウェアのソフトウェア識別子11Ana、
ソフトウェア実行イメージ11A1b、バージョン番号1
1A1c、及び作成年月日、作成者(著作権者)等から構
成される。
【0043】図5は前記ソフトウェアDLサーバ10の
端末データ記録装置21において記録管理される端末デ
ータ管理表20Aを示す図である。
【0044】図6は前記端末データ管理表20Aに記述
される端末データ20Anの内容を示す図である。
【0045】この端末データ管理表20Aの1レコード
は、利用者端末識別子20anと端末データ20Anか
ら構成される。
【0046】また、端末データ20Anは、さらに当該
端末の利用者端末識別子20Ana、端末鍵20Anb、及
び端末利用者名、端末設置場所情報等から構成される。
【0047】図7は前記利用者端末30のソフトウェア
記録装置39において記録管理される端末側ソフトウェ
ア管理表39Aを示す図である。
【0048】図8は前記端末側ソフトウェア管理表39
Aに記述されるソフトウエアデータ11Anの内容を示
す図である。
【0049】このソフトウェア管理表39Aの1レコー
ドは、ソフトウェア識別子11anとソフトウェアデー
タ11Anから構成される。
【0050】また、ソフトウェアデータ11Anは、さ
らに当該ソフトウェアのソフトウェア識別子11Ana、
ソフトウェア実行イメージ11Anb、バージョン番号1
1Anc、及び作成年月日、作成者(著作権者)、インス
トール年月日等から構成される。
【0051】このソフトウェアデータ11Anに記述さ
れるバージョン番号11Ancについて、新しいバージョ
ンのソフトウェアはそれ以前のバージョンのものより大
きい番号を有し、バージョン番号の比較演算が可能な番
号体系とする。
【0052】また、前記端末データ20Anに記述され
る利用者端末識別子20Anaは、個々の利用者端末3
0,…を識別する識別子であり、本識別子の発行はソフ
トウェアDLサーバ10の管理者により行われる。そし
て、当該ソフトウェアDLサーバ10内の端末データ記
録装置20に記録される端末データ管理表20Aにおい
て、個々の端末データ20Anに対応して発行した利用
者端末識別子20Anaが記載される。
【0053】なお、この利用者端末識別子20Anaの発
行は個々の利用者端末30,…の製造と同時に行なわ
れ、各対応する利用者端末30,…内の利用者識別子記
録装置IDにも記録される。そして、ソフトウェアDL
サーバ10において、利用者端末識別子20Anaが管理
される端末データ管理表20Aを記録するための端末デ
ータ記録装置20、また、各利用者端末30,…におい
て、その利用者端末識別子20Anaが記録される利用者
識別子記録装置IDは、何れも、外部から参照不可能な
不揮発性記憶装置等として構成される。
【0054】すなわち、ソフトウェアDLサーバは、通
信相手となる利用者端末30から取得された利用者端末
識別子20Anaによって、当該利用者端末30が有効な
通信相手であるか否かを認証することができる。
【0055】一方、サーバ秘密鍵Kaとサーバ公開鍵K
bは、ソフトウェアDLサーバ10の製造時に生成され
るもので、このサーバ秘密鍵Kaとサーバ公開鍵Kb
は、公開鍵暗号技術により生成される鍵である。
【0056】そして、サーバ秘密鍵Kaは、ソフトウェ
アDLサーバ10内の外部から参照不可能な不揮発性記
憶装置等に保管され、署名装置15および復号装置22
によって使用される。
【0057】また、サーバ公開鍵Kbは、利用者端末3
0,…内の不揮発性記憶装置等に保管され、署名確認装
置32および端末データ発行装置38によって使用され
る。
【0058】次に、前記構成によるのソフトウェアダウ
ンロードシステムの動作について説明する。
【0059】このソフトウェアダウンロードシステムの
動作手順は、利用者端末30の端末データ20Anをソ
フトウェアDLサーバ10へ登録する手順と、ソフトウ
ェアDLサーバ10から利用者端末30へソフトウェア
をダウンロードする手順とから構成される。
【0060】まず、利用者端末30の端末データ20A
nをソフトウェアDLサーバ10へ登録する手順は、ソ
フトウェアをダウンロードする前に毎回実行される。こ
の端末データ登録手順によって正規な利用者端末である
と認証された利用者端末30に対して、ソフトウェアD
Lサーバ10での端末データの登録が行われる。これに
より、ソフトウェアDLサーバ10に登録された利用者
端末30のみが当該ソフトウェアDLサーバ10からソ
フトウェアをダウンロードすることができる。この端末
データ登録手順は、利用者端末30を使用する利用者
が、端末データ発行装置38に対して登録要求操作を行
なうことで開始される。
【0061】また、ソフトウェアDLサーバ10から利
用者端末30へソフトウェアをダウンロードする手順で
は、ダウンロード対象となる認証された利用者端末30
のみがソフトウェアをインストール可能にするための端
末鍵による暗号化、ソフトウェアDLサーバ10と利用
者端末30間のネットワーク上に流れるソフトウェアが
第三者に盗聴されることを防止するためのソフトウェア
暗号化、第三者に改竄されていないこととダウンロード
元のソフトウェアDLサーバ10を認証するための電子
署名、ソフトウェアのバージョンを検査し不正なバージ
ョン(同バージョンや旧バージョン)を有するソフトウ
ェアをインストールさせないためのバージョン検査等の
機能により、セキュアなソフトウェアのダウンロードが
実行される。このソフトウェアのダウンロードは、ソフ
トウェアDLサーバ10の管理者あるいは利用者端末3
0の利用者の何れかの要求操作に応じて開始され、前者
サーバ管理者の場合には、ソフトウェアDLサーバ10
の制御装置18に対して要求が行われ、後者利用者の場
合には、通信装置31を介して要求が行なわれる。そし
て、このソフトウェアのダウンロード要求は、ダウンロ
ードの対象となる利用者端末識別子20Anaとソフトウ
ェア識別子11Anaで構成される。
【0062】(端末データ登録処理)図9は前記ソフト
ウェアダウンロードシステムにおける端末データ登録処
理を示すフローチャートであり、同図(A)はその利用
者端末側処理を示すフローチャート、同図(B)はその
DLサーバ側処理を示すフローチャートである。
【0063】<利用者端末側処理>利用者により、ある
いはソフトウェアDLサーバ10の要求により、利用者
端末30の端末データ発行装置38に対して利用者端末
データの発行が要求されると、この端末データ発行装置
38では、当該利用者端末30に予め保管されている利
用者端末識別子(ID)20Anaとサーバ公開鍵Kbが
取得される(ステップE1)。
【0064】そして、端末鍵生成装置36により新たな
端末鍵20Anbが生成され(ステップE2)、この生成
された端末鍵20Anbは端末鍵記憶装置34に保管され
る(ステップE3)。この端末鍵は、共通鍵暗号技術に
より生成される鍵であり、十分長い鍵長とされる。
【0065】すると、前記端末鍵生成装置36により新
たな生成された端末鍵20Anbと前記端末データ発行装
置38により取得された利用者端末識別子(ID)20
Anaとが、同端末データ発行装置38により取得された
サーバ公開鍵Kbにより暗号化される(ステップE
4)。この場合の暗号化は、端末鍵20Anbと利用者端
末識別子20Anaとをそれぞれ別々に暗号化するのと、
両者を1つのデータとした後に暗号化するのと、何れで
あってもよい。
【0066】そして、前記サーバ公開鍵Kbにより暗号
化された端末鍵20Anbと利用者端末識別子20Anaと
は、通信装置31を介してソフトウェアDLサーバ10
へ送信される(ステップE5)。
【0067】<DLサーバ側処理>ソフトウェアDLサ
ーバ10の通信装置21において、前記利用者端末30
から送信されたサーバ公開鍵Kbによる暗号化端末鍵2
0Anbと暗号化利用者端末識別子20Anaとが受信され
ると(ステップF1)、この受信された暗号化端末鍵2
0Anbと暗号化利用者端末識別子20Anaとは、復号装
置22により予め保管されたサーバ秘密鍵Kaに基づき
復号される(ステップF2)。
【0068】すると、この復号された利用者端末識別子
20Anaが有効であるか否かが判定される(ステップF
3)。
【0069】この場合、受信復号された利用者端末識別
子20Anaが端末データ記録装置20において記録され
ている端末データ管理表20Aに記載されているなら有
効、記載されていないなら有効でないと判定されるもの
で、有効であると判定された場合には、端末データ生成
装置23により当該利用者端末識別子20Anaに対応す
る端末データ20Anが生成され(ステップF3→F
4)、端末データ記録装置20内に保管される(ステッ
プF6)。
【0070】一方、有効でないと判定された場合には、
この一連の端末データ登録処理が中止されると共に、そ
の中止メッセージが利用者端末30に通知される(ステ
ップF3→F5)。
【0071】このように、ソフトウェアDLサーバ10
に属する各利用者端末30…毎に予め登録された利用者
端末識別子20Anaの有効性を判定するようにしたの
で、当該ソフトウェアDLサーバ10に登録可能な正し
い利用者端末30…であるかの相手認証を確実に行うこ
とができる。
【0072】(ソフトウェアダウンロード処理)図10
は前記ソフトウェアダウンロードシステムにおけるソフ
トウェアダウンロード処理を示すフローチャートであ
り、同図(A)はそのDLサーバ側処理を示すフローチ
ャート、同図(B)はその利用者端末側処理を示すフロ
ーチャートである。
【0073】<DLサーバ側処理>まず、制御装置18
において、当該DLサーバ10の管理者操作に基づくソ
フトウェアダウンロード要求が受け付けられるか、ある
いは通信装置21を介して、利用者端末30からのソフ
トウェアダウンロード要求が受け付けられる(ステップ
G1)。
【0074】ここで、前記ソフトウェアダウンロード要
求には、ダウンロード先を示す利用者端末識別子20A
naとダウンロードするソフトウェアのソフトウェア識別
子11Anaとが含まれる。
【0075】また、管理者操作に基づくソフトウェアダ
ウンロード要求を受け付けた場合は、利用者端末識別子
20Anaに基づき、当該利用者端末30の端末データ発
行装置38に対して、利用者端末データの発行を要求
し、前記図9で示した端末データ登録処理が実行される
(ステップG1a→G1b)。
【0076】前者利用者端末識別子20Anaは、ステッ
プG2〜G4において、対応する端末データ20Anを
取得するために用いられ、後者ソフトウェア識別子11
Anaは、ダウンロード要求されたソフトウェアデータ1
1Anを取得するために用いられる。
【0077】前記ステップG1処理を経て、制御装置1
8によりソフトウェアダウンロード要求が受け付けられ
ると、検索装置12によりその要求元の利用者端末識別
子20Anaを含む端末レコードが、端末データ記録装置
20が保管する端末データ管理表20Aの中から検索さ
れ(ステップG2)、該当する端末レコードが存在する
か否か判定される(ステップG3)。
【0078】ここで、ダウンロード要求元の利用者端末
識別子20Anaを含む端末レコードが端末データ管理表
20Aの中に存在しないと判定された場合に、この要求
が利用者端末30からのソフトウェアダウンロード要求
であれば、対応端末データが存在しないことを当該利用
者端末30に通知した後に、このソフトウェアダウンロ
ード処理は中止される(ステップG3→G10)。
【0079】また、ダウンロード要求元の利用者端末識
別子20Anaを含む端末レコードが端末データ管理表2
0Aの中に存在しないと判定された場合に、この要求が
当該サーバ管理者自身によるソフトウェアダウンロード
要求であれば、直ちにソフトウェアダウンロード処理は
中止される(ステップG3→G10)。
【0080】一方、ダウンロード要求元の利用者端末識
別子20Anaを含む端末レコードが端末データ管理表2
0Aの中に存在すると判定された場合は、当該端末デー
タ20Anから端末鍵20Anbが取得される(ステップ
G3→G4)と共に、検索装置12により、前記ダウン
ロード要求のソフトウェア識別子11Anaを含むソフト
ウェアレコードが、ソフトウェア記憶装置11により保
管されるソフトウェア管理表11Aの中から検索される
(ステップG3→G5)。
【0081】そして、前記ダウンロード要求のソフトウ
ェア識別子11Anaを含むソフトウェアレコードが、ソ
フトウェア記憶装置11により保管されるソフトウェア
管理表11Aの中に存在するか否か判定される(ステッ
プG6)。
【0082】ここで、前記ダウンロード要求のソフトウ
ェア識別子11Anaを含むソフトウェアレコードが、ソ
フトウェア記憶装置11により保管されるソフトウェア
管理表11Aの中に存在しないと判定された場合に、こ
の要求が利用者端末30からのソフトウェアダウンロー
ド要求であれば、対応ソフトウェアデータが存在しない
ことを当該利用者端末30に通知した後に、このソフト
ウェアダウンロード処理は中止される(ステップG6→
G10)。
【0083】また、前記ダウンロード要求のソフトウェ
ア識別子11Anaを含むソフトウェアレコードが、ソフ
トウェア記憶装置11により保管されるソフトウェア管
理表11Aの中に存在しないと判定された場合に、この
要求が当該サーバ管理者自身によるソフトウェアダウン
ロード要求であれば、直ちにソフトウェアダウンロード
処理は中止される(ステップG6→G10)。
【0084】一方、前記ダウンロード要求のソフトウェ
ア識別子11Anaを含むソフトウェアレコードが、ソフ
トウェア記憶装置11により保管されるソフトウェア管
理表11Aの中に存在すると判定された場合には、暗号
鍵生成装置14により該当ソフトウェアデータ11An
を暗号化するための暗号鍵が生成される(ステップG6
→G7)。
【0085】そして、この暗号鍵生成装置14により生
成された暗号鍵は、暗号鍵暗号化装置16において、前
記ステップG4において取得された端末鍵20Anbによ
って暗号化される(ステップG8)。
【0086】また、暗号化装置13において、前記検索
装置12により検索されたソフトウェアデータ11An
が前記暗号鍵生成装置14により生成された暗号鍵によ
って暗号化され、暗号化ソフトウェアが生成される(ス
テップG9)。
【0087】すると、前記暗号化装置13により生成さ
れた暗号化ソフトウエアデータに対しては、署名装置1
5においてサーバ秘密鍵Kaが使用されて電子署名処理
される(ステップG11)。
【0088】すると、前記暗号鍵暗号化装置16により
得られた暗号化暗号鍵と、前記署名装置15によって電
子署名された暗号化ソフトウェアデータとが、通信装置
21から要求元の利用者端末30へ送信される(ステッ
プG12)。
【0089】このように、ソフトウェアDLサーバ10
から利用者端末30へダウンロードされるソフトウェア
データ11Anは、そのダウンロード処理の都度当該サ
ーバ10の暗号鍵生成装置14により生成される暗号鍵
により暗号化され、その暗号鍵は利用者端末30からそ
の都度生成されて取得される端末鍵20Anbにより暗号
化されて、共に利用者端末30へダウンロードされるの
で、このダウンロードソフトウェアデータ11Anの秘
匿性は十分に確保される。
【0090】<利用者端末側処理>利用者端末30の通
信装置31において、ソフトウェアDLサーバ10から
送信された電子署名済みの暗号化ソフトウエアと暗号化
暗号鍵が受信されると(ステップH1)、署名確認装置
32において前記電子署名済みの暗号化ソフトウェアの
署名がサーバ公開キーKbを用いて確認され、当該電子
署名が有効であるか否か確認される(ステップH2)。
【0091】ここで、受信された暗号化ソフトウェアに
おける電子署名が有効であることが確認されない場合に
は、このソフトウェアダウンロード処理は中止され、ソ
フトウェアのインストールは行われない(ステップH2
→H4)。
【0092】このように、ダウンロードされた暗号化ソ
フトウェアにおける電子署名が有効であるか否かの確認
を行うことで、当該ソフトウェアデータに対するダウン
ロード処理過程での改竄の有無を確実に検出し、非改竄
性を保証することができる。
【0093】一方、受信された暗号化ソフトウェアにお
ける電子署名が有効であることが確認された場合には、
暗号鍵復号装置33において端末鍵記録装置34に記録
されている端末鍵20Anbが取得され、前記ソフトウェ
アDLサーバ10から該端末鍵20Anbで暗号化されて
受信された暗号鍵が復号される(ステップH2→H
3)。
【0094】すると、この暗号鍵復号装置33にて復号
された暗号鍵が用いられ、前記ソフトウェアDLサーバ
10から受信された暗号化ソフトウェアが復号装置35
において復号される(ステップH5)。
【0095】こうして、前記ソフトウェアDLサーバ1
0からダウンロードされた暗号化ソフトウェアが復号さ
れると、このソフトウェアデータ11Anのバージョン
がバージョン検査装置37において検査される(ステッ
プHJ)。
【0096】図11は前記ソフトウェアダウンロードシ
ステムにおけるソフトウェアダウンロード処理の利用者
端末側処理に伴うバージョン検査処理を示すフローチャ
ートである。
【0097】このバージョン検査処理では、まず、復号
されたダウンロードソフトウェアデータ11Anが既に
当該利用者端末30にインストールされているか否か
が、ソフトウェア記録装置39にて記録されている端末
側ソフトウェア管理表39Aにに基づき調べられる(ス
テップJ1→J2)。
【0098】ここで、端末側ソフトウェア管理表39A
に当該ダウンロードソフトウェアデータ11Anのソフ
トウェア識別子11Anaと同じソフトウェア識別子を有
するソフトウェアレコードが存在すると判定された場合
には、既に同種のソフトウェアデータ11Anがインス
トールされていると判定され、前記ダウンロードされた
ソフトウェア11Anのバージョン番号11Ancとソフ
トウェア管理表39Aにおける該当ソフトウェアデータ
11An内のバージョン番号11Ancとが比較され、ダ
ウンロードソフトウェアデータ11Anのバージョン番
号11Ancの方が大きいか否か判定される(ステップJ
2→J3)。
【0099】そして、前記ステップJ2において、端末
側ソフトウェア管理表39Aに当該ダウンロードソフト
ウェアデータ11Anのソフトウェア識別子11Anaと
同じソフトウェア識別子を有するソフトウェアレコード
が存在せず、このダウンロードソフトウェアデータ11
Anはインストールされていないソフトウェアデータで
あると判定された場合、または、前記ステップJ3にお
いて、ダウンロードソフトウェアデータ11Anのバー
ジョン番号11Ancの方が大きいとして同様にインスト
ールされていないソフトウェアデータであると判定され
た場合には、当該ソフトウェアデータ11Anからソフ
トウェア実行イメージ11Anbが取得され、ソフトウェ
ア記録装置39に保管・インストールされる(ステップ
J2orJ3→J5→H6)。
【0100】一方、前記ステップJ2において、ダウン
ロードされたソフトウェアデータ11Anに対し、既に
同種のソフトウェアデータ11Anがインストールされ
ていると判定された場合であって、さらに、ステップJ
3において、当該ダウンロードされたソフトウェア11
Anのバージョン番号11Ancがソフトウェア管理表3
9Aにおける該当ソフトウェアデータ11An内のバー
ジョン番号11Ancより大きくないと判定された場合に
は、このソフトウェアダウンロード処理は中止され(ス
テップJ4)、ソフトウェアのインストールは行われな
い(ステップH4)。
【0101】このように、ダウンロードされたソフトウ
ェアデータ11An内のバージョン番号11Ancと端末
側ソフトウェア管理表39Aに既に同一のソフトウェア
識別子11Anaで記録されている該当ソフトウェアデー
タ11An内のバージョン番号11Ancとの大小を比較
して、同種のソフトウェアデータである場合のバージョ
ンの新旧を判定するようにしたので、確実に新バージョ
ンのソフトウェアデータのみをインストールでき、ダウ
ンロードソフトウェアにおけるバージョンレベルの正当
性を確保することができる。
【0102】したがって、前記構成のソフトウェアダウ
ンロードシステムによれば、ソフトウェアDLサーバ1
0に属する各利用者端末30…毎に予め登録された利用
者端末識別子20Anaの有効性を判定するようにしたの
で、当該ソフトウェアDLサーバ10に登録可能な正し
い利用者端末30…であるかの相手認証を確実に行うこ
とができ、また、ソフトウェアDLサーバ10から利用
者端末30へダウンロードされるソフトウェアデータ1
1Anは、そのダウンロード処理の都度当該サーバ10
の暗号鍵生成装置14により生成される暗号鍵により暗
号化され、その暗号鍵は利用者端末30からその都度生
成されて取得される端末鍵20Anbにより暗号化され
て、共に利用者端末30へダウンロードされるので、こ
のダウンロードソフトウェアデータ11Anの秘匿性を
十分に確保することができる。
【0103】さらに、ダウンロードされた暗号化ソフト
ウェアにおける電子署名が有効であるか否かの確認を行
うことで、当該ソフトウェアデータに対するダウンロー
ド処理過程での改竄の有無を確実に検出し、非改竄性を
保証することができ、しかも、ダウンロードされたソフ
トウェアデータ11An内のバージョン番号11Ancと
端末側ソフトウェア管理表39Aに既に同一のソフトウ
ェア識別子11Anaで記録されている該当ソフトウェア
データ11An内のバージョン番号11Ancとの大小を
比較して、同種のソフトウェアデータである場合のバー
ジョンの新旧を判定するようにしたので、確実に新バー
ジョンのソフトウェアデータのみをインストールでき、
ダウンロードソフトウェアにおけるバージョンレベルの
正当性を確保することができる。
【0104】よって、コンテンツ再生プログラム等のソ
フトウェアをネットワークを介してサーバからダウンロ
ードする場合に、ダウンロード過程でのソフトウェアの
秘匿、ダウンロード相手となる利用者端末の認証、ダウ
ンロードソフトウェアの非改竄性保証、ダウンロードソ
フトウェアのバージョン正当性のセキュリティ要件を統
合的にすべて満足することができるようになる。
【0105】
【発明の効果】以上のように、本発明の請求項1に係る
ソフトウェアダウンロードシステムによれば、暗号化・
電子署名・ソフトウェアバージョン管理を行うことで、
秘匿・非改竄性保証・ソフトウェアの正当性が保証さ
れ、ソフトウェアをセキュアにダウンロードできるよう
になる。
【0106】また、本発明の請求項2に係るソフトウェ
アダウンロードシステムによれば、端末鍵をソフトウェ
アダウンロード毎に生成することで、ダウンロード毎に
同じ鍵を使用する方法に比べ高いセキュリティ強度が得
られるようになる。
【0107】また、本発明の請求項3に係るソフトウェ
アダウンロードシステムによれば、暗号鍵をソフトウェ
アダウンロード毎に生成することで、ダウンロード毎に
同じ鍵を使用する方法に比べ高いセキュリティ強度が得
られるようになる。
【0108】また、本発明の請求項4に係るソフトウェ
アダウンロードシステムによれば、端末装置を識別子で
認証判定することで、不正な端末装置にソフトウェアが
ダウンロードされるのを防止できるようになる。
【0109】よって、本発明によれば、例えば映像・音
声等のコンテンツ配信サービスを提供するストリーミン
グシステムにおいて、家庭内等に設置されるコンテンツ
再生装置で実行されるコンテンツ再生プログラム等のソ
フトウェアをネットワークを介してサーバからダウンロ
ードする場合に、秘匿、相手認証、非改竄性保証、正当
性のセキュリティ要件を統合的にすべて満足することが
可能になる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るソフトウェアダウンロ
ードシステムの全体構成を示すブロック図。
【図2】前記ソフトウェアダウンロードシステムにおけ
るソフトウェアDLサーバ10と利用者端末30の構成
を示すブロック図。
【図3】前記ソフトウェアDLサーバ10のソフトウェ
ア記録装置11において記録管理されるサーバ側ソフト
ウェア管理表11Aを示す図。
【図4】前記サーバ側ソフトウェア管理表11Aに記述
されるソフトウエアデータ11Anの内容を示す図。
【図5】前記ソフトウェアDLサーバ10の端末データ
記録装置21において記録管理される端末データ管理表
20Aを示す図。
【図6】前記端末データ管理表20Aに記述される端末
データ20Anの内容を示す図。
【図7】前記利用者端末30のソフトウェア記録装置3
9において記録管理される端末側ソフトウェア管理表3
9Aを示す図。
【図8】前記端末側ソフトウェア管理表39Aに記述さ
れるソフトウエアデータ11Anの内容を示す図。
【図9】前記ソフトウェアダウンロードシステムにおけ
る端末データ登録処理を示すフローチャートであり、同
図(A)はその利用者端末側処理を示すフローチャー
ト、同図(B)はそのDLサーバ側処理を示すフローチ
ャート。
【図10】前記ソフトウェアダウンロードシステムにお
けるソフトウェアダウンロード処理を示すフローチャー
トであり、同図(A)はそのDLサーバ側処理を示すフ
ローチャート、同図(B)はその利用者端末側処理を示
すフローチャート。
【図11】前記ソフトウェアダウンロードシステムにお
けるソフトウェアダウンロード処理の利用者端末側処理
に伴うバージョン検査処理を示すフローチャート。
【符号の説明】
N …通信ネットワーク 10 …ソフトウェアDLサーバ 11 …サーバ側ソフトウェア記録装置 11An…ソフトウェアデータ 11Ana…ソフトウェア識別子 11Anb…ソフトウェア実行イメージ 11Anc…バージョン番号 12 …ソフトウェア検索装置 13 …暗号化装置 14 …暗号鍵生成装置 15 …署名装置 16 …暗号鍵取得装置 17 …端末鍵取得装置 18 …制御装置 19 …端末データ検索装置 20 …端末データ記録装置 20A…端末データ管理表 20An…端末データ 20Ana…利用者端末識別子(ID) 20Anb…端末鍵 21 …サーバ側通信装置 22 …端末側復号装置 23 …端末データ生成装置 Ka …サーバ秘密鍵 Kb …サーバ公開鍵 30 …利用者端末 31 …端末側通信装置 32 …署名確認装置 33 …暗号鍵復号装置 34 …端末鍵記録装置 35 …端末側復号装置 36 …端末鍵生成装置 37 …バージョン検査装置 38 …端末データ発光装置 39 …端末側ソフトウェア記録装置 39A…端末側ソフトウェア管理表

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上のサーバ装置からソフト
    ウェアデータを端末装置へダウンロードするためのソフ
    トウェアダウンロードシステムであって、 前記端末装置は、 当該端末装置固有の鍵を生成する端末鍵生成手段と、 この端末鍵生成手段により生成された端末鍵を予め記憶
    された前記サーバ装置の公開鍵で暗号化する暗号化手段
    と、 この暗号化手段により前記サーバ装置の公開鍵で暗号化
    された端末鍵を前記サーバ装置へ送信する送信手段と、 前記サーバ装置から暗号化されて送信されたソフトウェ
    アデータ及び暗号鍵を受信する受信手段と、 この受信手段により受信された暗号化ソフトウェアの電
    子署名を確認する署名確認手段と、 前記受信手段により受信された暗号化暗号鍵を前記端末
    鍵生成手段により生成された端末鍵で復号する暗号鍵復
    号手段と、 この暗号鍵復号手段により復号された暗号鍵により前記
    受信手段により受信された暗号化ソフトウェアを復号す
    る暗号化ソフト復号手段と、 この暗号化ソフト復号手段により復号されたソフトウエ
    アデータのバージョン番号を検査するバージョン検査手
    段とを備えてなり、 前記サーバ装置は、 前記端末装置から暗号化されて送信された端末鍵を受信
    する受信手段と、 この受信手段により受信された端末鍵を予め記憶された
    当該サーバ装置の秘密鍵で復号する端末データ復号手段
    と、 ソフトウェアデータをそれぞれそのバージョン番号を対
    応付けて記録するソフトウェア記録手段と、 ソフトウェアダウンロードの要求に基づき、暗号鍵を生
    成する暗号鍵生成手段と、 この暗号鍵生成手段により生成された暗号鍵により前記
    ソフトウェア記録手段から検索されたソフトウェアデー
    タを暗号化するソフト暗号化手段と、 このソフト暗号化手段により暗号化されたソフトウェア
    データに電子署名する電子署名手段と、 前記暗号鍵生成手段により生成された暗号鍵を前記端末
    データ復号手段により復号された端末鍵により暗号化す
    る暗号鍵暗号化手段と、 この暗号鍵暗号化手段により暗号化された暗号鍵と前記
    電子署名手段により電子署名された暗号化ソフトウェア
    データとをダウンロード要求元の端末装置へ送信する送
    信手段とを備えてなる、ことを特徴とするソフトウェア
    ダウンロードシステム。
  2. 【請求項2】 前記端末装置の端末鍵生成手段は、ソフ
    トウェアダウンロードの要求毎に当該端末装置固有の鍵
    を新たに生成することを特徴とする請求項1に記載のソ
    フトウェアダウンロードシステム。
  3. 【請求項3】 前記サーバ装置の暗号鍵生成手段は、ソ
    フトウェアダウンロードの要求毎に、新たな暗号鍵を生
    成することを特徴とする請求項1に記載のソフトウェア
    ダウンロードシステム。
  4. 【請求項4】 前記端末装置の暗号化手段は、予め記憶
    された当該端末装置の識別子と前記端末鍵生成手段によ
    り生成された端末鍵とを予め記憶された前記サーバ装置
    の公開鍵で暗号化する暗号化手段であり、 前記端末装置の送信手段は、前記暗号化手段により前記
    サーバ装置の公開鍵で暗号化された当該端末装置の識別
    子と端末鍵とを前記サーバ装置へ送信する送信手段であ
    り、 前記サーバ装置の受信手段は、前記端末装置から暗号化
    されて送信された端末装置識別子と端末鍵とを受信する
    受信手段であり、 前記端末データ復号手段は、前記受信手段により受信さ
    れた端末装置識別子と端末鍵とを予め記憶された当該サ
    ーバ装置の秘密鍵で復号する端末データ復号手段であ
    り、 前記サーバ装置は、さらに、 複数の端末装置それぞれに対応する端末識別子を予め記
    録する端末データ記録手段と、 この端末データ記録手段により記録された複数の端末装
    置それぞれに対応する端末装置識別子に基づき、前記端
    末データ復号手段により復号された端末装置識別子が有
    効であるか否かを判定する端末判定手段と、を備えたこ
    とを特徴とする請求項1乃至請求項3の何れか1項に記
    載のソフトウェアダウンロードシステム。
  5. 【請求項5】 ネットワーク上の端末装置へソフトウェ
    アデータをダウンロードするためのサーバ装置であっ
    て、 前記端末装置から暗号化されて送信された端末鍵を受信
    する受信手段と、 この受信手段により受信された端末鍵を予め記憶された
    当該サーバ装置の秘密鍵で復号する端末データ復号手段
    と、 ソフトウェアデータをそれぞれそのバージョン番号を対
    応付けて記録するソフトウェア記録手段と、 ソフトウェアダウンロードの要求に基づき、暗号鍵を生
    成する暗号鍵生成手段と、 この暗号鍵生成手段により生成された暗号鍵により前記
    ソフトウェア記録手段から検索されたソフトウェアデー
    タを暗号化するソフト暗号化手段と、 このソフト暗号化手段により暗号化されたソフトウェア
    データに電子署名する電子署名手段と、 前記暗号鍵生成手段により生成された暗号鍵を前記端末
    データ復号手段により復号された端末鍵により暗号化す
    る暗号鍵暗号化手段と、 この暗号鍵暗号化手段により暗号化された暗号鍵と前記
    電子署名手段により電子署名された暗号化ソフトウェア
    データとをダウンロード要求元の端末装置へ送信する送
    信手段と、を備えたことを特徴とするサーバ装置。
  6. 【請求項6】 ネットワーク上のサーバ装置からソフト
    ウェアデータをダウンロードさせるための端末装置であ
    って、 当該端末装置固有の鍵を生成する端末鍵生成手段と、 この端末鍵生成手段により生成された端末鍵を予め記憶
    された前記サーバ装置の公開鍵で暗号化する暗号化手段
    と、 この暗号化手段により前記サーバ装置の公開鍵で暗号化
    された端末鍵を前記サーバ装置へ送信する送信手段と、 前記サーバ装置から暗号化されて送信されたソフトウェ
    アデータ及び暗号鍵を受信する受信手段と、 この受信手段により受信された暗号化ソフトウェアの電
    子署名を確認する署名確認手段と、 前記受信手段により受信された暗号化暗号鍵を前記端末
    鍵生成手段により生成された端末鍵で復号する暗号鍵復
    号手段と、 この暗号鍵復号手段により復号された暗号鍵により前記
    受信手段により受信された暗号化ソフトウェアを復号す
    る暗号化ソフト復号手段と、 この暗号化ソフト復号手段により復号されたソフトウエ
    アデータのバージョン番号を検査するバージョン検査手
    段と、を備えたことを特徴とする端末装置。
  7. 【請求項7】 ネットワーク上の端末装置へソフトウェ
    アデータをダウンロードするサーバ装置のコンピュータ
    を制御するためのサーバ制御プログラムであって、 前記コンピュータを、 前記端末装置から暗号化されて送信された端末鍵を受信
    する受信手段、 この受信手段により受信された端末鍵を予め記憶された
    当該サーバ装置の秘密鍵で復号する端末データ復号手
    段、 ソフトウェアデータをそれぞれそのバージョン番号を対
    応付けて記録するソフトウェア記録手段、 ソフトウェアダウンロードの要求に基づき、暗号鍵を生
    成する暗号鍵生成手段、 この暗号鍵生成手段により生成された暗号鍵により前記
    ソフトウェア記録手段から検索されたソフトウェアデー
    タを暗号化するソフト暗号化手段、 このソフト暗号化手段により暗号化されたソフトウェア
    データに電子署名する電子署名手段、 前記暗号鍵生成手段により生成された暗号鍵を前記端末
    データ復号手段により復号された端末鍵により暗号化す
    る暗号鍵暗号化手段、 この暗号鍵暗号化手段により暗号化された暗号鍵と前記
    電子署名手段により電子署名された暗号化ソフトウェア
    データとをダウンロード要求元の端末装置へ送信する送
    信手段、として機能させるようにしたサーバ制御プログ
    ラム。
  8. 【請求項8】 ネットワーク上のサーバ装置からソフト
    ウェアデータをダウンロードさせて取り込む端末装置の
    コンピュータを制御するための端末制御プログラムであ
    って、 前記コンピュータを、 端末装置固有の鍵を生成する端末鍵生成手段、 この端末鍵生成手段により生成された端末鍵を予め記憶
    された前記サーバ装置の公開鍵で暗号化する暗号化手
    段、 この暗号化手段により前記サーバ装置の公開鍵で暗号化
    された端末鍵を前記サーバ装置へ送信する送信手段、 前記サーバ装置から暗号化されて送信されたソフトウェ
    アデータ及び暗号鍵を受信する受信手段、 この受信手段により受信された暗号化ソフトウェアの電
    子署名を確認する署名確認手段、 前記受信手段により受信された暗号化暗号鍵を前記端末
    鍵生成手段により生成された端末鍵で復号する暗号鍵復
    号手段、 この暗号鍵復号手段により復号された暗号鍵により前記
    受信手段により受信された暗号化ソフトウェアを復号す
    る暗号化ソフト復号手段、 この暗号化ソフト復号手段により復号されたソフトウエ
    アデータのバージョン番号を検査するバージョン検査手
    段、として機能させるようにした端末制御プログラム。
  9. 【請求項9】 ネットワーク上の端末装置へソフトウェ
    アデータをダウンロードするためのサーバ装置の制御方
    法であって、 前記端末装置から暗号化されて送信された端末鍵を受信
    する受信ステップと、 この受信ステップにて受信された端末鍵を予め記憶され
    た当該サーバ装置の秘密鍵で復号する端末データ復号ス
    テップと、 ソフトウェアデータをそれぞれそのバージョン番号を対
    応付けて記録するソフトウェア記録ステップと、 ソフトウェアダウンロードの要求に基づき、暗号鍵を生
    成する暗号鍵生成ステップと、 この暗号鍵生成ステップにて生成された暗号鍵により前
    記記録されたソフトウェアデータの中から検索されたソ
    フトウェアデータを暗号化するソフト暗号化ステップ
    と、 このソフト暗号化ステップにて暗号化されたソフトウェ
    アデータに電子署名する電子署名ステップと、 前記暗号鍵生成ステップにて生成された暗号鍵を前記端
    末データ復号ステップにて復号された端末鍵により暗号
    化する暗号鍵暗号化ステップと、 この暗号鍵暗号化ステップにて暗号化された暗号鍵と前
    記電子署名ステップにて電子署名された暗号化ソフトウ
    ェアデータとをダウンロード要求元の端末装置へ送信す
    る送信ステップと、からなることを特徴とするサーバ制
    御方法。
  10. 【請求項10】 ネットワーク上のサーバ装置からソフ
    トウェアデータをダウンロードさせるための端末装置の
    制御方法であって、 当該端末装置固有の鍵を生成する端末鍵生成ステップ
    と、 この端末鍵生成ステップにて生成された端末鍵を予め記
    憶された前記サーバ装置の公開鍵で暗号化する暗号化ス
    テップと、 この暗号化ステップにて前記サーバ装置の公開鍵で暗号
    化された端末鍵を前記サーバ装置へ送信する送信ステッ
    プと、 前記サーバ装置から暗号化されて送信されたソフトウェ
    アデータ及び暗号鍵を受信する受信ステップと、 この受信ステップにて受信された暗号化ソフトウェアの
    電子署名を確認する署名確認ステップと、 前記受信ステップにて受信された暗号化暗号鍵を前記端
    末鍵生成ステップにて生成された端末鍵で復号する暗号
    鍵復号ステップと、 この暗号鍵復号ステップにて復号された暗号鍵により前
    記受信ステップにて受信された暗号化ソフトウェアを復
    号する暗号化ソフト復号ステップと、 この暗号化ソフト復号ステップにて復号されたソフトウ
    ェアデータのバージョン番号を検査するバージョン検査
    ステップと、からなることを特徴とする端末制御方法。
JP2002002542A 2002-01-09 2002-01-09 ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 Pending JP2003202931A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002002542A JP2003202931A (ja) 2002-01-09 2002-01-09 ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002002542A JP2003202931A (ja) 2002-01-09 2002-01-09 ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法

Publications (1)

Publication Number Publication Date
JP2003202931A true JP2003202931A (ja) 2003-07-18

Family

ID=27642371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002002542A Pending JP2003202931A (ja) 2002-01-09 2002-01-09 ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法

Country Status (1)

Country Link
JP (1) JP2003202931A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947909B1 (en) * 2000-05-12 2005-09-20 Hoke Jr Clare L Distribution, recognition and accountability system for intellectual and copy written properties in digital media's
JP2007067630A (ja) * 2005-08-30 2007-03-15 Ancl Inc ネットワークを使用するデータ伝送システム及びその方法
JP2009534765A (ja) * 2006-04-24 2009-09-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェアバージョンのインストールの許可
US20110078239A1 (en) * 2009-09-30 2011-03-31 Thomson Licensing Detecting client software versions
JP2012146338A (ja) * 2012-05-07 2012-08-02 Ricoh Co Ltd ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP2014522171A (ja) * 2011-07-22 2014-08-28 ネットフリックス・インコーポレイテッド 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
US8893115B2 (en) 2008-02-13 2014-11-18 Fujitsu Limited Apparatus having data installed and method of upgrading data
KR101549588B1 (ko) 2013-12-19 2015-09-02 한전케이디엔주식회사 펌웨어 업그레이드 중요도 수준을 고려한 데이터 수집장치의 원격 펌웨어 업그레이드 수행방법
JP2018515836A (ja) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法
CN109597633A (zh) * 2017-10-03 2019-04-09 株式会社安川电机 软件管理系统、软件更新装置、软件更新方法以及存储介质
JP2021500816A (ja) * 2017-10-24 2021-01-07 ホアウェイ インターナショナル ピーティーイー. リミテッド 車両搭載機器アップグレード方法および関連機器

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947909B1 (en) * 2000-05-12 2005-09-20 Hoke Jr Clare L Distribution, recognition and accountability system for intellectual and copy written properties in digital media's
JP2007067630A (ja) * 2005-08-30 2007-03-15 Ancl Inc ネットワークを使用するデータ伝送システム及びその方法
JP2009534765A (ja) * 2006-04-24 2009-09-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェアバージョンのインストールの許可
US8893115B2 (en) 2008-02-13 2014-11-18 Fujitsu Limited Apparatus having data installed and method of upgrading data
US20110078239A1 (en) * 2009-09-30 2011-03-31 Thomson Licensing Detecting client software versions
JP2016129403A (ja) * 2011-07-22 2016-07-14 ネットフリックス・インコーポレイテッドNetflix, Inc. 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
JP2014522171A (ja) * 2011-07-22 2014-08-28 ネットフリックス・インコーポレイテッド 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
JP2012146338A (ja) * 2012-05-07 2012-08-02 Ricoh Co Ltd ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
KR101549588B1 (ko) 2013-12-19 2015-09-02 한전케이디엔주식회사 펌웨어 업그레이드 중요도 수준을 고려한 데이터 수집장치의 원격 펌웨어 업그레이드 수행방법
JP2018515836A (ja) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法
CN109597633A (zh) * 2017-10-03 2019-04-09 株式会社安川电机 软件管理系统、软件更新装置、软件更新方法以及存储介质
JP2019067264A (ja) * 2017-10-03 2019-04-25 株式会社安川電機 ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
US10664263B2 (en) 2017-10-03 2020-05-26 Kabushiki Kaisha Yaskawa Denki Software management system, software updater, software updating method, and non-transitory computer-readable storage medium storing software update program
JP2021500816A (ja) * 2017-10-24 2021-01-07 ホアウェイ インターナショナル ピーティーイー. リミテッド 車両搭載機器アップグレード方法および関連機器
JP7139424B2 (ja) 2017-10-24 2022-09-20 ホアウェイ インターナショナル ピーティーイー. リミテッド 車両搭載機器アップグレード方法および関連機器
US11662991B2 (en) 2017-10-24 2023-05-30 Huawei International Pte. Ltd. Vehicle-mounted device upgrade method and related device

Similar Documents

Publication Publication Date Title
KR100974061B1 (ko) 컨텐츠 전달 시스템
US8387154B2 (en) Domain management for digital media
US7797533B2 (en) Communication system and method in public key infrastructure
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4168679B2 (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
WO2003098455A1 (fr) Systeme et procede de fourniture de services
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
WO2002080448A1 (fr) Appareil de traitement de l'information
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
WO2002080447A1 (en) Information processing apparatus
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US11258601B1 (en) Systems and methods for distributed digital rights management with decentralized key management
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
WO2003091862A1 (fr) Dispositif serveur et systeme de gestion de programme
JP2002244927A (ja) データ配布システム
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
WO2011103785A1 (zh) 授权应用列表信息生成及获取方法、装置及系统
JP2009251977A (ja) ソフトウェアインストールシステム
JP2004318448A (ja) コンテンツ保護機能付き端末装置
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2003187101A (ja) 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2004030056A (ja) コンテンツ利用制御の方法と装置並びにプログラム