JP2003209546A - コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム - Google Patents
コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラムInfo
- Publication number
- JP2003209546A JP2003209546A JP2002007656A JP2002007656A JP2003209546A JP 2003209546 A JP2003209546 A JP 2003209546A JP 2002007656 A JP2002007656 A JP 2002007656A JP 2002007656 A JP2002007656 A JP 2002007656A JP 2003209546 A JP2003209546 A JP 2003209546A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information processing
- content distribution
- distribution server
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 329
- 238000000034 method Methods 0.000 title claims description 153
- 238000004590 computer program Methods 0.000 title claims description 13
- 238000012545 processing Methods 0.000 claims abstract description 210
- 230000010365 information processing Effects 0.000 claims description 246
- 230000008569 process Effects 0.000 claims description 112
- 238000012795 verification Methods 0.000 claims description 80
- 238000003860 storage Methods 0.000 claims description 39
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 17
- 238000002716 delivery method Methods 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000004075 alteration Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47202—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6581—Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Graphics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
なる装置とした場合のセキュアな処理を可能とシステム
を実現する。 【解決手段】 コンテンツ配信サーバは、コンテンツダ
ウンロード要求端末からダウンロード先の署名チケット
を受信して、チケットを検証してダウンロード先の装置
が、ダウンロード要求端末の承認した装置であることを
確認して、ダウンロード先機器との直接認証を行なうこ
となく、ダウンロード先の機器の正当性確認を行なう。
また、コンテンツ署名用鍵[Ksig]またはハッシュ
値を、ダウンロード要求および先の装置においてのみ暗
号処理可能なデータとして送受信し、コンテンツの改竄
チェック等を正当なダウンロード先装置においてのみ実
行可能とした。
Description
ステム、コンテンツ配信方法、および情報処理装置、並
びにコンピュータ・プログラムに関し、特に、コンテン
ツのユーザ機器に対する送信、ダウンロード処理をセキ
ュアに実行し、かつ利便性を高めたコンテンツ配信シス
テム、コンテンツ配信方法、および情報処理装置、並び
にコンピュータ・プログラムに関する。
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワークを介してデータ配信サーバからユー
ザの機器、例えばPC、あるいは携帯機器としてのモバ
イルコンピュータ、PDA、携帯電話等に送信し、各機
器の記憶媒体にデータをダウンロードするといった携帯
でのコンテンツの利用が広く普及してきている。
ンツをネットワークから受信するためのインタフェース
を有し、さらにコンテンツの再生に必要となる制御手
段、プログラム、データのメモリ領域として使用される
RAM、ROM等を有する。
ラム等の様々なコンテンツは、インターネット等を介し
てユーザ機器内のハードディスク、フラッシュメモリ等
の記憶媒体に格納され、コンテンツ再生機器として利用
されるPC、携帯端末等の情報機器に対するユーザ指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
信サーバからユーザ機器に対するコンテンツのダウンロ
ード実行に際しては、ユーザ機器が正当なコンテンツ利
用許可を得られたものであるかの認証、例えば公開鍵暗
号方式、あるいは共通鍵暗号方式等の各種の認証処理を
行なって、ユーザ機器の正当性を確認する処理が行なわ
れることが多い。
個人ユーザであっても自宅にはPCを有し、屋外では、
携帯電話、モバイルコンピュータ、PDA等の携帯機器
を使用するといったように、複数の情報機器の利用が一
般的になっており、このような各種の機器から、コンテ
ンツ配信サーバに対して様々なコンテンツのダウンロー
ドを要求することが可能になっている。
ドが実行される場合、例えば、ユーザが屋外において携
帯端末を利用している際に、コンテンツ配信サーバに対
して、コンテンツの配信を要求すると、ユーザの利用中
の携帯端末とサーバ間の認証が実行され、携帯端末が正
当である場合にコンテンツが送信される。また、ユーザ
が屋内においてPCを利用している際に、コンテンツ配
信サーバに対して、コンテンツの配信を要求すると、ユ
ーザの利用中のPCとサーバ間の認証が実行され、PC
が正当である場合にコンテンツが送信され、ダウンロー
ドが可能になる。すなわち、コンテンツ配信サーバは、
コンテンツのダウンロード先の機器との認証を行なっ
て、ダウンロードの許可を行なうことになる。
化しており、携帯電話等の小メモリに格納可能な小容量
の例えばミュージックコンテンツ、ゲームプログラム等
がある一方、PC等のハードディスクには格納可能であ
るが、携帯電話等の小メモリには格納不可能な大容量の
例えば映画等の動画像コンテンツ等などもダウンロード
対象コンテンツとして流通している。
量のメモリを有する携帯端末を利用しているときに、大
容量の映画等のコンテンツのダウンロードをコンテンツ
配信サーバに要求しても、携帯端末のメモリには格納不
可能であり、ダウンロード処理をあきらめざる得ないの
が現状である。
点に鑑みてなされたものであり、PC、携帯端末等、複
数のデータ受信可能な情報処理装置を有するユーザが、
いずれか1つのの機器、例えば携帯端末からコンテンツ
配信サーバにアクセスし、ユーザの所有する他の機器、
例えばPCに対するコンテンツ配信サーバからのコンテ
ンツ送信、およびダウンロード処理をセキュアに実行可
能としたコンテンツ配信システム、コンテンツ配信方
法、および情報処理装置、並びにコンピュータ・プログ
ラムを提供することを目的とする。
自装置と異なるダウンロード先を指定したコンテンツダ
ウンロード要求を実行する第1の情報処理装置と、コン
テンツのダウンロード先として指定される第2の情報処
理装置と、前記第1の情報処理装置からのコンテンツダ
ウンロード要求を受信して、前記第2の情報処理装置に
対するコンテンツの送信処理を実行するコンテンツ配信
サーバとを有し、前記第1の情報処理装置は、前記第2
の情報処理装置の電子署名がなされたチケットを前記コ
ンテンツ配信サーバに送信する処理を実行し、前記コン
テンツ配信サーバは、前記チケットの電子署名の検証を
実行し、該検証に成功したことを条件として、前記第2
の情報処理装置が前記第1の情報処理装置の承認したコ
ンテンツダウンロード先であると判定して、前記第2の
情報処理装置に対するコンテンツ送信を実行する構成を
有することを特徴とするコンテンツ配信システムにあ
る。
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、共有する秘密鍵としてのホー
ムネットエリア共有秘密鍵[Ksec]を有し、前記第
1の情報処理装置は、前記ホームネットエリア共有秘密
鍵[Ksec]を適用して、前記コンテンツ配信サーバ
の生成したコンテンツ署名用鍵[Ksig]を暗号化し
た暗号化鍵データ[E(Ksec,Ksig)]を、コ
ンテンツ配信サーバを介して第2の情報処理装置に送信
する処理を実行し、前記第2の情報処理装置は、前記ホ
ームネットエリア共有秘密鍵[Ksec]による暗号化
鍵データ[E(Ksec,Ksig)]の復号により取
得したコンテンツ署名用鍵[Ksig]を適用して、コ
ンテンツ配信サーバからの受信コンテンツの署名検証を
実行する構成であることを特徴とする。
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、共有する秘密鍵としてのホー
ムネットエリア共有秘密鍵[Ksec]を有し、前記第
1の情報処理装置は、前記ホームネットエリア共有秘密
鍵[Ksec]を適用して、前記コンテンツ配信サーバ
の生成したコンテンツのハッシュ値[H(M)]を暗号
化した暗号化ハッシュ値[E(Ksec,H(M))]
を、コンテンツ配信サーバを介して第2の情報処理装置
に送信する処理を実行し、前記第2の情報処理装置は、
前記ホームネットエリア共有秘密鍵[Ksec]による
暗号化ハッシュ値[E(Ksec,H(M))]の復号
により取得したコンテンツのハッシュ値[H(M)]を
適用して、コンテンツ配信サーバからの受信コンテンツ
の検証を実行する構成であることを特徴とする。
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、それぞれ公開鍵暗号方式の公
開鍵、秘密鍵を有し、前記第1の情報処理装置は、該第
1の情報処理装置の秘密鍵[K_SEC_MBL]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツ署名用鍵[Ksig]を暗号化した暗号化鍵データ
[E(K_SEC_MBL,Ksig)]を、コンテン
ツ配信サーバを介して第2の情報処理装置に送信する処
理を実行し、前記第2の情報処理装置は、前記第1の情
報処理装置の公開鍵[K_PUB_MBL]による暗号
化鍵データ[E(K_SEC_MBL,Ksig)]の
復号により取得したコンテンツ署名用鍵[Ksig]を
適用して、コンテンツ配信サーバからの受信コンテンツ
の署名検証を実行する構成であることを特徴とする。
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、それぞれ公開鍵暗号方式の公
開鍵、秘密鍵を有し、前記第1の情報処理装置は、該第
1の情報処理装置の秘密鍵[K_SEC_MBL]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツのハッシュ値[H(M)]を暗号化した暗号化ハッシ
ュ値[E(K_SEC_MBL,H(M))]を、コン
テンツ配信サーバを介して第2の情報処理装置に送信す
る処理を実行し、前記第2の情報処理装置は、前記第1
の情報処理装置の公開鍵[K_PUB_MBL]による
暗号化ハッシュ値[E(K_SEC_MBL,H
(M))]の復号により取得したコンテンツのハッシュ
値[H(M)]を適用して、コンテンツ配信サーバから
の受信コンテンツの検証を実行する構成であることを特
徴とする。
の一実施態様において、前記チケットは、前記第1の情
報処理装置と、前記第2の情報処理装置各々の識別子
(ID)を含むデータに対して、前記第2の情報処理装
置の秘密鍵による電子署名がなされたチケットであり、
前記コンテンツ配信サーバは、前記第2の情報処理装置
の公開鍵を適用して、前記チケットの電子署名の検証を
実行する構成であることを特徴とする。
の一実施態様において、前記コンテンツ配信サーバは、
前記チケットの電子署名の検証処理として、以下の処理
(a)前記第2の情報処理装置の公開鍵証明書の署名
(認証局署名)検証による公開鍵証明書の正当性確認処
理、(b)正当性の確認された公開鍵証明書からの前記
第2の情報処理装置の公開鍵の取得処理、(c)取得し
た前記第2の情報処理装置の公開鍵を適用した前記第2
の情報処理装置のチケットの署名検証処理、の各処理を
実行する構成であることを特徴とする。
異なるダウンロード先を指定したコンテンツダウンロー
ド要求を実行する第1の情報処理装置と、コンテンツの
ダウンロード先として指定される第2の情報処理装置
と、前記第1の情報処理装置からのコンテンツダウンロ
ード要求を受信して、前記第2の情報処理装置に対する
コンテンツの送信処理を実行するコンテンツ配信サーバ
とを有するコンテンツ配信システムにおけるコンテンツ
配信方法であり、前記第1の情報処理装置において、前
記第2の情報処理装置の電子署名がなされたチケットを
前記コンテンツ配信サーバに送信するステップと、前記
コンテンツ配信サーバにおいて、前記チケットの電子署
名の検証を実行するステップと、前記検証に成功したこ
とを条件として、前記第2の情報処理装置が前記第1の
情報処理装置の承認したコンテンツダウンロード先であ
ると判定して、前記第2の情報処理装置に対するコンテ
ンツ送信を実行するステップと、を有することを特徴と
するコンテンツ配信方法にある。
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、前記第1の情報処理装置
と、前記第2の情報処理装置の共有する秘密鍵としての
ホームネットエリア共有秘密鍵[Ksec]を適用し
て、前記コンテンツ配信サーバの生成したコンテンツ署
名用鍵[Ksig]を暗号化した暗号化鍵データ[E
(Ksec,Ksig)]を、コンテンツ配信サーバを
介して第2の情報処理装置に送信する処理を実行し、前
記第2の情報処理装置は、前記ホームネットエリア共有
秘密鍵[Ksec]による暗号化鍵データ[E(Kse
c,Ksig)]の復号により取得したコンテンツ署名
用鍵[Ksig]を適用して、コンテンツ配信サーバか
らの受信コンテンツの署名検証を実行することを特徴と
する。
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、前記第1の情報処理装置
と、前記第2の情報処理装置の共有する秘密鍵としての
ホームネットエリア共有秘密鍵[Ksec]を適用し
て、前記コンテンツ配信サーバの生成したコンテンツの
ハッシュ値[H(M)]を暗号化した暗号化ハッシュ値
[E(Ksec,H(M))]を、コンテンツ配信サー
バを介して第2の情報処理装置に送信する処理を実行
し、前記第2の情報処理装置は、前記ホームネットエリ
ア共有秘密鍵[Ksec]による暗号化ハッシュ値[E
(Ksec,H(M))]の復号により取得したコンテ
ンツのハッシュ値[H(M)]を適用して、コンテンツ
配信サーバからの受信コンテンツの検証を実行すること
を特徴とする。
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、該第1の情報処理装置の秘
密鍵[K_SEC_MBL]を適用して、前記コンテン
ツ配信サーバの生成したコンテンツ署名用鍵[Ksi
g]を暗号化した暗号化鍵データ[E(K_SEC_M
BL,Ksig)]を、コンテンツ配信サーバを介して
第2の情報処理装置に送信する処理を実行し、前記第2
の情報処理装置は、前記第1の情報処理装置の公開鍵
[K_PUB_MBL]による暗号化鍵データ[E(K
_SEC_MBL,Ksig)]の復号により取得した
コンテンツ署名用鍵[Ksig]を適用して、コンテン
ツ配信サーバからの受信コンテンツの署名検証を実行す
ることを特徴とする。
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、該第1の情報処理装置の秘
密鍵[K_SEC_MBL]を適用して、前記コンテン
ツ配信サーバの生成したコンテンツのハッシュ値[H
(M)]を暗号化した暗号化ハッシュ値[E(K_SE
C_MBL,H(M))]を、コンテンツ配信サーバを
介して第2の情報処理装置に送信する処理を実行し、前
記第2の情報処理装置は、前記第1の情報処理装置の公
開鍵[K_PUB_MBL]による暗号化ハッシュ値
[E(K_SEC_MBL,H(M))]の復号により
取得したコンテンツのハッシュ値[H(M)]を適用し
て、コンテンツ配信サーバからの受信コンテンツの検証
を実行することを特徴とする。
実施態様において、前記チケットは、前記第1の情報処
理装置と、前記第2の情報処理装置各々の識別子(I
D)を含むデータに対して、前記第2の情報処理装置の
秘密鍵による電子署名がなされたチケットであり、前記
コンテンツ配信サーバは、前記第2の情報処理装置の公
開鍵を適用して、前記チケットの電子署名の検証を実行
することを特徴とする。
実施態様において、前記コンテンツ配信サーバは、前記
チケットの電子署名の検証処理として、(a)前記第2
の情報処理装置の公開鍵証明書の署名(認証局署名)検
証による公開鍵証明書の正当性確認処理、(b)正当性
の確認された公開鍵証明書からの前記第2の情報処理装
置の公開鍵の取得処理、(c)取得した前記第2の情報
処理装置の公開鍵を適用した前記第2の情報処理装置の
チケットの署名検証処理、の各処理を実行することを特
徴とする。
異なるダウンロード先を指定したコンテンツダウンロー
ド要求を実行する情報処理装置であり、コンテンツのダ
ウンロード先の第2の情報処理装置の電子署名がなされ
たチケットを格納した記憶手段と、前記記憶手段に格納
した前記チケットを含むコンテンツダウンロード要求コ
マンドを生成する制御手段と、前記チケットを含むコン
テンツダウンロード要求コマンドをコンテンツ配信サー
バに対して送信する通信手段と、を有することを特徴と
する情報処理装置にある。
様において、前記情報処理装置の制御手段は、該情報処
理装置と、前記第2の情報処理装置の共有する秘密鍵と
してのホームネットエリア共有秘密鍵[Ksec]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツ署名用鍵[Ksig]を暗号化した暗号化鍵データ
[E(Ksec,Ksig)]を、前記第2の情報処理
装置に対する送信データとして生成する構成を有するこ
とを特徴とする。
様において、前記情報処理装置の制御手段は、該情報処
理装置と、前記第2の情報処理装置の共有する秘密鍵と
してのホームネットエリア共有秘密鍵[Ksec]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツのハッシュ値[H(M)]を暗号化した暗号化ハッシ
ュ値[E(Ksec,H(M))]を、前記第2の情報
処理装置に対する送信データとして生成する構成を有す
ることを特徴とする。
様において、前記情報処理装置の制御手段は、該情報処
理装置の秘密鍵[K_SEC_MBL]を適用して、前
記コンテンツ配信サーバの生成したコンテンツ署名用鍵
[Ksig]を暗号化した暗号化鍵データ[E(K_S
EC_MBL,Ksig)]を、前記第2の情報処理装
置に対する送信データとして生成する構成を有すること
を特徴とする。
様において、前記情報処理装置の制御手段は、該情報処
理装置の秘密鍵[K_SEC_MBL]を適用して、前
記コンテンツ配信サーバの生成したコンテンツのハッシ
ュ値[H(M)]を暗号化した暗号化ハッシュ値[E
(K_SEC_MBL,H(M))]を、前記第2の情
報処理装置に対する送信データとして生成する構成を有
することを特徴とする。
異なるダウンロード先を指定したコンテンツダウンロー
ド要求処理を実行するコンピュータ・プログラムであ
り、コンテンツのダウンロード先の第2の情報処理装置
の電子署名がなされたチケットを取得するステップと、
前記チケットを含むコンテンツダウンロード要求コマン
ドを生成するステップと、前記チケットを含むコンテン
ツダウンロード要求コマンドをコンテンツ配信サーバに
対して送信するステップと、を有することを特徴とする
コンピュータ・プログラムにある。
ツの送信処理を実行するコンピュータ・プログラムであ
り、第1の情報処理装置から自装置と異なるダウンロー
ド先として第2の情報処理装置を指定したコンテンツダ
ウンロード要求処理を受信するステップと、前記コンテ
ンツダウンロード要求に含まれるダウンロード先の第2
の情報処理装置の電子署名がなされたチケットに含まれ
る電子署名検証処理を実行するステップと、前記検証に
成功したことを条件として、前記第2の情報処理装置に
対するコンテンツ送信を実行するステップと、を有する
ことを特徴とするコンピュータ・プログラムにある。
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記録媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
コンテンツ配信システムが適用可能なコンテンツ配信構
成例を示す。コンテンツの配信は、コンテンツ配信サー
バ150が様々なユーザ機器に対して実行する。図1に
は、ユーザサイト110にユーザの所有する複数の情報
端末を示している。ホームPC120は、例えばハード
ディスク等の大容量の記憶媒体(ホームストレージ(H
S))を有し、ユーザの自宅に備えられた情報処理装置
である。また、ユーザサイト110には、携帯電話、P
DA等の携帯情報端末130があり、これらの携帯情報
端末130は、例えばユーザの外出時等に携帯可能なモ
バイル型の情報処理装置である。
ムPC120、携帯情報端末130のそれぞれを用い
て、コンテンツ配信サーバ150にアクセスし、各接続
機器とコンテンツ配信サーバ150間において認証処
理、例えば公開鍵暗号方式、または共通鍵暗号方式等に
従った認証を実行し、機器の正当性、すなわち、コンテ
ンツ配信サーバがコンテンツの利用を認めた機器である
かを確認して、確認の後、コンテンツの送信、ダウンロ
ード処理を実行する。これらの処理は、ダウンロード対
象となる機器との直接認証であり、従来と同様の処理で
ある。
帯情報端末130からコンテンツ配信サーバ150にア
クセスを実行し、コンテンツ送信、ダウンロード処理先
として、携帯情報端末130ではなく、ホームPC12
0を指定して、コンテンツ配信サーバ150からホーム
PC120に対するコンテンツ送信、ホームPC120
におけるダウンロードを実行可能とする。
ザが、携帯電話を利用してコンテンツ配信サーバにアク
セスして、映画等の動画像データのような大容量コンテ
ンツのダウンロード先としてホームPCを指定して、コ
ンテンツ配信サーバからホームPCに対する動画像コン
テンツの送信、ダウンロード処理を実行させる。
ウンロード対象機器に対する認証の成立を条件としてコ
ンテンツを送信ダウンロード処理の実行を可能としてい
た。本発明のシステムでは、携帯情報端末130を利用
するユーザが携帯情報端末130を利用してコンテンツ
配信サーバ150にアクセスし、ホームPC120に変
わってホームPCが信用できるユーザ機器であり、正当
なコンテンツ利用権を持つ機器であることの証明処理と
しての代理認証を実行する。コンテンツ配信サーバ15
0は、この代理認証の成立を条件として、ホームPC1
20に対するコンテンツ送信を実行する。
報端末130のように、コンテンツ配信サーバに対する
アクセス機器、および該アクセス機器からコンテンツの
ダウンロード先として指定可能な機器、これらの複数の
ユーザ機器は、予め、相互にデバイス証明書となるデバ
イスチケットを交換し、またこれらのユーザ機器におけ
る共有秘密鍵としてのホームネットエリア共有秘密鍵を
各機器の記憶手段に格納する。
ザ機器間で実行される処理を説明する図を示す。なお、
以下の説明におけるデータ、あるいは式等の表示とし
て、携帯情報端末をMBL(Mobile)、ホームP
CをHS(Home Storage)として略記す
る。
ユニークな識別子としての機器ID[ID_MBL]が
割り当てられ、各機器のメモリに格納される。この機器
IDは書き換え不可能な固定IDである。また、通信の
ためのアドレス、例えばIPv6に従ったIPアドレス
[ADD_MBL]が設定される。
としてIP(Internet Protocol)が用いられ、現在多く
使用されているIPはIPv4であり、これは発信元/
宛先として32ビットからなるアドレス(IPアドレ
ス)である。しかし、IPv4の限られたアドレス空
間、すなわちグローバルアドレスの枯渇が問題となって
おり、これを解決するのが、IPアドレス空間を32ビ
ットから128ビットに拡張したIPv6(Internet Pr
otocol version 6)である。IPv6アドレスは、上位
64ビットの経路情報(ネットワークプレフィックス:
Network Prefix)[ADD_NET_A]と、下位64
ビットの、個々の通信端末、すなわちホストを識別する
ホストアドレスとから構成される。上述の機器ID[I
D_MBL]をIPv6アドレスの下位ビットのホスト
アドレスとして利用し、IPアドレス[ADD_MB
L]を[ADD_NET_A|ID_MBL]として設
定することができる。
ツ配信に係る決済処理の際の認証を行なう決済サービス
用認証サーバ(CR)から発行されるユーザ証明書[C
ert_User]を有する。ユーザ証明書は、コンテ
ンツ配信サーバからのコンテンツダウンロードサービス
を行なおうとするユーザが、決済処理に必要な情報を決
済サービス用認証サーバ(CR)に届け出ることによ
り、決済サービス用認証サーバ(CR)が発行する証明
書である。
ユーザID[ID_USR]と、ユーザの公開鍵[K_
PUB_USR]とをメッセージとして、決済サービス
用認証サーバ(CR)の秘密鍵[K_SEC_CR]で
電子署名をしたデータ、すなわち、[Cert_Use
r]=[Sig(K_SEC_CR,(ID_USR,
K_PUB_USR))]である。なお、電子署名は、
例えば、一方向性関数としてのハッシュ関数を適用し、
所定の鍵に基づいてハッシュ関数を実行することによっ
て生成されるハッシュ値が用いられる。なお、Sig
(A,B)は、Aを適用したBに対する電子署名データ
を意味するものとする。
信者は、自己の所有する鍵に基づいて同様にハッシュ値
を算出し、データに付与されているハッシュ値との一致
を判定することでデータの改竄のないことを確認するこ
とができる。
証サーバ(CR)から発行されるユーザ証明書[Cer
t_User]を自己の所有する秘密鍵[K_SEC_
MBL]で署名して、[Sig(K_SEC_MBL,
Cert_User)]としてメモリに保存する。
器にユニークな識別子としての機器ID[ID_HS]
が割り当てられ、メモリに格納される。この機器IDは
書き換え不可能な固定IDである。また、通信のための
アドレス、例えばIPv6に従ったIPアドレス[AD
D_HS]が設定される。このアドレスは、上述の携帯
情報端末のアドレスと同様、IPv6アドレスの上位6
4ビットの経路情報(ネットワークプレフィックス:Ne
twork Prefix)[ADD_NET_A]に、下位64ビ
ットとしての上述の機器ID[ID_HS]を利用し、
[ADD_HS]を[ADD_NET_A|ID_H
S]として設定することができる。
末130と同様、コンテンツ配信に係る決済処理の際の
認証を行なう決済サービス用認証サーバ(CR)から発
行されるユーザ証明書[Cert_User]を格納す
る。ホームPC120は、この決済サービス用認証サー
バ(CR)から発行されるユーザ証明書[Cert_U
ser]を自己の所有する秘密鍵[K_SEC_HS]
で署名して、[Sig(K_SEC_HS,Cert_
User)]としてメモリに保存する。
トエリア共有秘密鍵[Ksec]を有する。このホーム
ネットエリア共有秘密鍵[Ksec]は、上述したコン
テンツ配信サーバとの代理認証を実行するアクセス機器
(ここでは携帯情報端末130)に対して必要に応じて
送信され、アクセス機器にも格納される。
は、それぞれ上述したデータをそれぞれの記憶手段とし
てのメモリに格納しているが、上述したコンテンツ配信
サーバからの他機器に対するダウンロードサービスを実
行するために、図2に示すデータ201をホームPC1
20から携帯情報端末130に送信し、データ202を
携帯情報端末130からホームPC120に対して送信
する。
ムネットエリアに属することを個人認証等の手段を通し
て確認した上で行われ、他の個所にチケットが流出して
はならない。交換されたチケットは、公開鍵ペアの秘密
鍵を用いて受け取り手の署名を付加することにより、安
全に保持される。
に送信されるデータ201は、ホームPCチケット[T
icket_HS]、およびホームネットエリア共有秘
密鍵[Ksec]である。また、携帯情報端末130か
らホームPC120に対して送信されるデータ202
は、携帯情報端末チケット[Ticket_MBL]で
ある。
ットは、機器AのID[ID_X]と、機器BのID
[ID_B]と、機器Aの公開鍵[K_PUB_A]を
メッセージとして、該メッセージに機器Aの秘密鍵[K
_SEC_A]で電子署名をしたデータ、すなわち、
[Sig(K_SEC_A,(ID_A,ID_B,K
_PUB_A))]である。
端末130に送信されるデータ201としてのホームP
Cチケット[Ticket_HS]は、ホームPC12
0のID[ID_HS]と、携帯情報端末130のID
[ID_MBL]と、ホームPC120の公開鍵[K_
PUB_HS]をメッセージとして、該メッセージにホ
ームPC120の秘密鍵[K_SEC_HS]で電子署
名をしたデータ、すなわち、[Sig(K_SEC_H
S,(ID_HS,ID_MBL,K_PUB_H
S))]である。ホームPC120から携帯情報端末1
30には、このホームPCチケット[Ticket_H
S]と、さらにホームネットエリア共有秘密鍵[Kse
c]が送信される。
例3,4では、公開鍵、秘密鍵ペアをKsecの代わり
に利用する方式であり、通常の公開鍵の利用法式と異な
る方式を採用している。すなわち、例えばKsecの代
わりに利用される公開鍵ペアは専用に別に用意され、ホ
ームエリア内にのみ公開鍵が公開される。これにより、
Ksigを取得できるのは、ホームエリア内の機器のみ
となる。本方式は、Ksecを共有する構成と異なり、
機器毎に個別の秘密鍵を持つので、個別の機器をセキュ
リティ的に区別した利用形態に適している。
120に送信されるデータ202としての携帯情報端末
チケット[Ticket_MBL]は、携帯情報端末1
30のID[ID_MBL]と、ホームPC120のI
D[ID_HS]と、携帯情報端末130の公開鍵[K
_PUB_MBL]をメッセージとして、該メッセージ
に携帯情報端末130の秘密鍵[K_SEC_MBL]
で電子署名をしたデータ、すなわち、[Sig(K_S
EC_MBL,(ID_MBL,ID_HS,K_PU
B_MBL))]である。
から送信されるホームPCチケット[Ticket_H
S]と、ホームネットエリア共有秘密鍵[Ksec]を
メモリに格納し、一方、ホームPC120は、携帯情報
端末130から送信される携帯情報端末チケット[Ti
cket_MBL]をメモリに格納する。
は、自装置と異なるダウンロード先としてホームPC1
20を指定したコンテンツダウンロード要求を実行する
情報処理装置であり、コンテンツのダウンロード先とし
ての情報処理装置(ホームPC120)の電子署名がな
されたチケットを記憶手段としてのメモリに格納し、携
帯情報端末130のCPU等の制御手段において、メモ
リに格納したチケットを含むコンテンツダウンロード要
求コマンドを生成し、生成したコンテンツダウンロード
要求コマンドを通信手段を介してコンテンツ配信サーバ
に対して送信する。以下、本発明のシステムにおけるコ
ンテンツ配信処理の詳細について説明する。
のコンテンツ配信システムにおけるコンテンツ配信処理
例について、複数の処理態様を順次、説明する。なお、
以下の説明では、携帯情報端末がコンテンツ配信サーバ
にアクセスを実行して、ホームストレージを備えたホー
ムPCに対するコンテンツダウンロードを実行する処理
として説明するが、この逆の処理、すなわち、ホームP
Cからコンテンツ配信サーバにアクセスを実行し、携帯
情報端末に対してコンテンツのダウンロードを実行する
ことも同様の処理過程を実行することで可能であり、ユ
ーザ所有の端末のコンテンツ配信サーバに対するアクセ
ス処理端末、ダウンロード処理端末は任意の組み合わせ
が可能である。
ツ配信処理例1について説明する。図3は、コンテンツ
配信サーバとコンテンツ配信サーバに対するアクセスを
実行する携帯情報端末と、携帯情報端末からの要求に従
って、コンテンツをダウンロードする大容量記憶媒体と
してのホームストレージを備えたホームPCとの3者間
で実行する処理を示すシーケンス図である。図4は携帯
情報端末の処理を示すフローチャート、図5はコンテン
ツ配信サーバの処理を示すフローチャート、図6はホー
ムPCの処理を示すフローチャートである。
説明する。図3において処理は、図に示す番号(1)〜
(9)の順に進行する。
の識別子(ID)は[ID_MBL]、アドレスは[A
DD_MBL]であり、これは、[ADD_NET_A
|ID_MBL]に相当する。また、携帯情報端末13
0は、ホームネットエリア共有秘密鍵[Ksec]を有
する。また、ホームPC120の識別子(ID)は[I
D_HS]、アドレスは[ADD_HS]であり、これ
は、[ADD_NET_B|ID_HS]に相当する。
また、ホームPC120は、ホームネットエリア共有秘
密鍵[Ksec]を有する。また、コンテンツ配信サー
バ150の識別子(ID)は[ID_SRV]、アドレ
スは[ADD_SRV]であり、これは、[ADD_N
ET_X|ID_SRV]に相当するものとする。
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。なお、公開鍵証明書は、
別途認証局(CA)から取得する構成としてもよい。ホ
ームPCチケット[Ticket_HS]は、ホームP
C120のID[ID_HS]と、携帯情報端末130
のID[ID_MBL]と、ホームPC120の公開鍵
[K_PUB_HS]をメッセージとして、該メッセー
ジにホームPC120の秘密鍵[K_SEC_HS]で
電子署名をしたデータ、すなわち、[Sig(K_SE
C_HS,(ID_HS,ID_MBL,K_PUB_
HS))]である。
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、(a)ホーム
PC120の公開鍵証明書[K_PUB_HS−cer
t]の署名(認証局署名)検証による公開鍵証明書[K
_PUB_HS−cert]の正当性確認処理、(b)
正当性の確認された公開鍵証明書[K_PUB_HS−
cert]からのホームPC120の公開鍵[K_PU
B_HS]の取得処理、(c)取得したホームPC12
0の公開鍵[K_PUB_HS]を適用したホームPC
チケット[Ticket_HS]、すなわち、[Sig
(K_SEC_HS,(ID_HS,ID_MBL,K
_PUB_HS))]の署名検証処理である。
[Ticket_HS]の検証により、ホームPCチケ
ット[Ticket_HS]が改竄の無い正当なチケッ
トであることが確認されると、コンテンツ配信サーバ1
50は、(3)の処理として、コンテンツ署名用鍵[K
sig]を生成する。これは例えば乱数発生器により生
成される乱数に基づいて生成する一時的に使用するため
の鍵である。次に、(4)の処理として、コンテンツ配
信サーバ150は、生成したコンテンツ署名用鍵[Ks
ig]を携帯情報端末130に送信する。
た携帯情報端末130は、(5)の処理として、ホーム
ネットエリア共有秘密鍵[Ksec]を適用してコンテ
ンツ署名用鍵[Ksig]を暗号化して、暗号化鍵デー
タ[E(Ksec,Ksig)]を生成する。この暗号
化処理には、例えばDES暗号化処理が適用される。な
お、E(A,B)は、BをAによって暗号化したデータ
を示すものとする。次に、携帯情報端末130は、
(6)の処理として、生成した暗号化鍵データ[E(K
sec,Ksig)]をコンテンツ配信サーバ150に
送信する。
バ150は、先に生成したコンテンツ署名用鍵[Ksi
g]を適用して、ダウンロード対象のコンテンツ(M)
に対する電子署名を行ない、署名されたコンテンツデー
タとしての[Sig(Ksig,M)]を生成する。
サーバ150は、ダウンロード先となるホームPC12
0に対して、署名されたコンテンツデータとしての[S
ig(Ksig,M)]と、先の(5)の処理におい
て、携帯情報端末130から受信した暗号化鍵データ
[E(Ksec,Ksig)]を送信する。
の[Sig(Ksig,M)]と、暗号化鍵データ[E
(Ksec,Ksig)]を受信したホームPC120
は、(9)の処理として、自己の所有するホームネット
エリア共有秘密鍵[Ksec]を適用して、受信した暗
号化鍵データ[E(Ksec,Ksig)]の復号処理
を実行して、コンテンツ署名用鍵[Ksig]を取り出
して、署名されたコンテンツデータとしての[Sig
(Ksig,M)]の署名検証処理を実行する。この署
名検証処理において、コンテンツ(M)のデータ改竄の
ないことが立証されたことを条件としてコンテンツの格
納または再生処理を実行する。
照して、携帯情報端末130の処理、コンテンツ配信サ
ーバ150の処理、およびホームPC120の処理のそ
れぞれについて説明する。
帯情報端末130の処理手順について説明する。ステッ
プS111において、携帯情報端末130は、ダウンロ
ード先となる機器のデバイスチケット、ここではホーム
PC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
130は、コンテンツ配信サーバ150の生成したコン
テンツ署名用鍵[Ksig]を受信する。
名用鍵[Ksig]を受信した携帯情報端末130は、
ホームネットエリア共有秘密鍵[Ksec]を適用して
コンテンツ署名用鍵[Ksig]を暗号化して、暗号化
鍵データ[E(Ksec,Ksig)]を生成し、ステ
ップS114において、生成した暗号化鍵データ[E
(Ksec,Ksig)]をコンテンツ配信サーバ15
0に送信する。
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
0からコンテンツダウンロード要求コマンドを受信する
コンテンツ配信サーバ150の処理について説明する。
テップS121において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
122において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したように、ホームPC120の公開鍵証明書[K_
PUB_HS−cert]の署名(認証局署名)検証に
よる公開鍵証明書[K_PUB_HS−cert]の正
当性確認処理、正当性の確認された公開鍵証明書[K_
PUB_HS−cert]からのホームPC120の公
開鍵[K_PUB_HS]の取得処理、得したホームP
C120の公開鍵[K_PUB_HS]を適用したホー
ムPCチケット[Ticket_HS]、すなわち、
[Sig(K_SEC_HS,(ID_HS,ID_M
BL,K_PUB_HS))]の署名検証処理を順次行
なうことによって実行される。
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS129に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
が成立したと判定された場合は、ステップS124に進
み、コンテンツ署名用鍵[Ksig]を生成し、ステッ
プS125において、生成したコンテンツ署名用鍵[K
sig]を携帯情報端末130に送信する。
テップS126において、ホームネットエリア共有秘密
鍵[Ksec]を適用してコンテンツ署名用鍵[Ksi
g]を暗号化した暗号化鍵データ[E(Ksec,Ks
ig)]を携帯情報端末130から受信する。
テップS127において、先に生成したコンテンツ署名
用鍵[Ksig]を適用して、ダウンロード対象のコン
テンツ(M)に対する電子署名を行ない、署名されたコ
ンテンツデータとしての[Sig(Ksig,M)]を
生成する。
テップS128において、ダウンロード先となるホーム
PC120に対して、署名されたコンテンツデータとし
ての[Sig(Ksig,M)]と、先に携帯情報端末
130から受信した暗号化鍵データ[E(Ksec,K
sig)]を送信する。
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
ーバ150からコンテンツのダウンロードが実行される
ホームPC120の処理について説明する。
おいて、コンテンツ配信サーバ150から、署名された
コンテンツデータとしての[Sig(Ksig,M)]
と、暗号化鍵データ[E(Ksec,Ksig)]を受
信する。
20は、自己の所有するホームネットエリア共有秘密鍵
[Ksec]を適用して、受信した暗号化鍵データ[E
(Ksec,Ksig)]の復号処理を実行する。
た場合は、ホームネットエリア共有秘密鍵[Ksec]
が携帯情報端末130の有する鍵と異なるなど、正当な
ホームネットエリア共有秘密鍵でない可能性があり、ス
テップS137に進み、受信コンテンツを破棄する。
た場合は、復号によって取得したコンテンツ署名用鍵
[Ksig]を適用して、署名されたコンテンツデータ
としての[Sig(Ksig,M)]の署名検証処理を
実行する。この署名検証に不成功の場合(S135でN
o)は、コンテンツ改竄の可能性があり、ステップS1
37に進み、受信コンテンツを破棄する。
s)は、ステップS136において、受信コンテンツを
ホームPC120のストレージに格納し、ダウンロード
処理を終了する。
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。
ンツ配信サーバは、コンテンツダウンロード要求を行な
う例えば携帯情報端末等の情報処理装置からコンテンツ
ダウンロード先のデバイスによる署名のなされたチケッ
トを受信して、チケットを検証することにより、コンテ
ンツダウンロード先としての情報処理装置、例えばホー
ムPCが、携帯情報端末の承認しているダウンロード先
である確認が可能となり、ダウンロード先の機器との直
接認証を行なうことなく、ダウンロード先の機器の正当
性確認が可能となる。
名用鍵[Ksig]を、ホームPC120と携帯情報端
末130の共有するホームネットエリア共有秘密鍵[K
sec]により暗号化して、携帯情報端末130からコ
ンテンツ配信サーバ150を介してダウンロード先であ
るホームPC120に送信し、ホームPC120におい
て所有するホームネットエリア共有秘密鍵[Ksec]
により復号してコンテンツ署名用鍵[Ksig]を取得
する構成としたので、ホームPC120と携帯情報端末
130が同一のホームネットエリア共有秘密鍵[Kse
c]を有することが、ダウンロード先であるホームPC
120においてコンテンツ署名用鍵[Ksig]を取得
できる条件となり、同一のホームネットエリア共有秘密
鍵[Ksec]を有する機器間においてのみ、有効なコ
ンテンツのダウンロードが実行可能となる。
ンツ配信処理例2について説明する。コンテンツ配信処
理例2は、コンテンツ配信サーバ150がコンテンツの
ハッシュ値を算出して、ハッシュ値をホームPC120
と携帯情報端末130が有するホームネットエリア共有
秘密鍵[Ksec]で暗号化して、携帯情報端末130
からコンテンツ配信サーバ150を介してダウンロード
先であるホームPC120に送信する処理を実行する構
成例である。
信処理例2について説明する。図7は、コンテンツ配信
サーバとコンテンツ配信サーバに対するアクセスを実行
する携帯情報端末と、携帯情報端末からの要求に従っ
て、コンテンツをダウンロードする大容量記憶媒体とし
てのホームストレージを備えたホームPCとの3者間で
実行する処理を示すシーケンス図である。図8は携帯情
報端末の処理を示すフローチャート、図9はコンテンツ
配信サーバの処理を示すフローチャート、図10はホー
ムPCの処理を示すフローチャートである。
説明する。図7において処理は、図に示す番号(1)〜
(9)の順に進行する。
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。ホームPCチケット[T
icket_HS]は、ホームPC120のID[ID
_HS]と、携帯情報端末130のID[ID_MB
L]と、ホームPC120の公開鍵[K_PUB_H
S]をメッセージとして、該メッセージにホームPC1
20の秘密鍵[K_SEC_HS]で電子署名をしたデ
ータ、すなわち、[Sig(K_SEC_HS,(ID
_HS,ID_MBL,K_PUB_HS))]であ
る。
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、(a)ホーム
PC120の公開鍵証明書[K_PUB_HS−cer
t]の署名(認証局署名)検証による公開鍵証明書[K
_PUB_HS−cert]の正当性確認処理、(b)
正当性の確認された公開鍵証明書[K_PUB_HS−
cert]からのホームPC120の公開鍵[K_PU
B_HS]の取得処理、(c)取得したホームPC12
0の公開鍵[K_PUB_HS]を適用したホームPC
チケット[Ticket_HS]、すなわち、[Sig
(K_SEC_HS,(ID_HS,ID_MBL,K
_PUB_HS))]の署名検証処理である。
[Ticket_HS]の検証により、ホームPCチケ
ット[Ticket_HS]が改竄の無い正当なチケッ
トであることが確認されると、コンテンツ配信サーバ1
50は、(3)の処理として、コンテンツのハッシュ値
[H(M)]を計算する。次に、(4)の処理として、
コンテンツ配信サーバ150は、生成したコンテンツの
ハッシュ値[H(M)]を携帯情報端末130に送信す
る。
信した携帯情報端末130は、(5)の処理として、ホ
ームネットエリア共有秘密鍵[Ksec]を適用してコ
ンテンツのハッシュ値[H(M)]を暗号化して、暗号
化ハッシュ値[E(Ksec,H(M))]を生成し、
(6)の処理として、生成した暗号化ハッシュ値[E
(Ksec,H(M))]をコンテンツ配信サーバ15
0に送信する。
バ150は、暗号化ハッシュ値[E(Ksec,H
(M))]とコンテンツ(M)からなるコンテンツパッ
ケージ[M|E(Ksec,H(M))]を生成し、
(8)の処理として、コンテンツ配信サーバ150は、
ダウンロード先となるホームPC120に対して、コン
テンツパッケージ[M|E(Ksec,H(M))]を
送信する。
sec,H(M))]を受信したホームPC120は、
(9)の処理として、自己の所有するホームネットエリ
ア共有秘密鍵[Ksec]を適用して、受信したコンテ
ンツパッケージ[M|E(Ksec,H(M))]に含
まれる暗号化ハッシュ値[E(Ksec,H(M))]
の復号処理を実行して、コンテンツ署名用鍵[Ksi
g]を取り出して、コンテンツのハッシュ値[H
(M)]を取り出し、また、コンテンツ(M)に対する
ハッシュ値を計算して、両ハッシュ値の一致を確認す
る。一致している場合は、コンテンツの改竄がないと判
定し、不一致の場合は、コンテンツ改竄ありと判定す
る。検証処理において、コンテンツ(M)のデータ改竄
のないことが立証されたことを条件としてコンテンツの
格納または再生処理を実行する。
参照して、携帯情報端末130の処理、コンテンツ配信
サーバ150の処理、およびホームPC120の処理の
それぞれについて説明する。
帯情報端末130の処理手順について説明する。ステッ
プS211において、携帯情報端末130は、ダウンロ
ード先となる機器のデバイスチケット、ここではホーム
PC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
130は、コンテンツ配信サーバ150の生成したコン
テンツのハッシュ値[H(M)]を受信する。
ハッシュ値[H(M)]を受信した携帯情報端末130
は、ホームネットエリア共有秘密鍵[Ksec]を適用
してコンテンツのハッシュ値[H(M)]を暗号化し
て、暗号化ハッシュ値[E(Ksec,H(M))]を
生成し、ステップS214において、生成した暗号化ハ
ッユ値[E(Ksec,H(M))]をコンテンツ配信
サーバ150に送信する。
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
0からコンテンツダウンロード要求コマンドを受信する
コンテンツ配信サーバ150の処理について説明する。
テップS221において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
222において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したと同様の処理である。
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS229に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
が成立したと判定された場合は、ステップS224に進
み、コンテンツのハッシュ値[H(M)]を生成し、ス
テップS225において、生成したコンテンツのハッシ
ュ値[H(M)]を携帯情報端末130に送信する。
テップS226において、ホームネットエリア共有秘密
鍵[Ksec]を適用してコンテンツのハッシュ値[H
(M)]を暗号化した暗号化ハッシュ値[E(Kse
c,H(M))]を携帯情報端末130から受信する。
テップS227において、携帯情報端末130から受信
した暗号化ハッシュ値[E(Ksec,H(M))]と
コンテンツ(M)からなるコンテンツパッケージ[M|
E(Ksec,H(M))]を生成する。
イテップS228において、ダウンロード先となるホー
ムPC120に対して、コンテンツパッケージ[M|E
(Ksec,H(M))]を送信する。
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
サーバ150からコンテンツのダウンロードが実行され
るホームPC120の処理について説明する。
おいて、コンテンツ配信サーバ150から、コンテンツ
パッケージ[M|E(Ksec,H(M))]を受信す
る。
20は、自己の所有するホームネットエリア共有秘密鍵
[Ksec]を適用して、受信したコンテンツパッケー
ジ[M|E(Ksec,H(M))]に含まれる暗号化
ハッシュ値[E(Ksec,H(M))]の復号処理を
実行する。
た場合は、ホームネットエリア共有秘密鍵[Ksec]
が携帯情報端末130の有する鍵と異なるなど、正当な
ホームネットエリア共有秘密鍵でない可能性があり、ス
テップS237に進み、受信コンテンツを破棄する。
た場合は、復号によって取得したコンテンツのハッシュ
値[H(M)]と、コンテンツ(M)に基づいて計算に
より算出したハッシュ値H(M)’との比較を実行す
る。この比較において両ハッシュ値が不一致の場合(S
235でNo)は、コンテンツ改竄の可能性があり、ス
テップS237に進み、受信コンテンツを破棄する。
Yes)は、ステップS236において、受信コンテン
ツをホームPC120のストレージに格納し、ダウンロ
ード処理を終了する。
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。すなわち、コンテンツ
配信サーバは、コンテンツダウンロード要求を行なう例
えば携帯情報端末等の情報処理装置からコンテンツダウ
ンロード先のデバイスによる署名のなされたチケットを
受信して、チケットを検証することにより、コンテンツ
ダウンロード先としての情報処理装置、例えばホームP
Cが、携帯情報端末の承認しているダウンロード先であ
る確認が可能となり、ダウンロード先の機器との直接認
証を行なうことなく、ダウンロード先の機器の正当性確
認が可能となる。
ハッシュ値[H(M)]を、ホームPC120と携帯情
報端末130の共有するホームネットエリア共有秘密鍵
[Ksec]により暗号化して、携帯情報端末130か
らコンテンツ配信サーバ150を介してダウンロード先
であるホームPC120に送信し、ホームPC120に
おいて所有するホームネットエリア共有秘密鍵[Kse
c]により復号してコンテンツのハッシュ値[H
(M)]を取得して、コンテンツに基づいてみずから算
出するハッシュ値と比較する構成としたので、ホームP
C120と携帯情報端末130が同一のホームネットエ
リア共有秘密鍵[Ksec]を有することが、ダウンロ
ード先であるホームPC120においてハッシュ値の比
較できる条件となり、同一のホームネットエリア共有秘
密鍵[Ksec]を有する機器間においてのみ、有効な
コンテンツのダウンロードが実行可能となる。
ンツ配信処理例3について説明する。コンテンツ配信処
理例3は、コンテンツ配信処理例1,2で適用したホー
ムネットエリア共有秘密鍵[Ksec]を用いず、一般
的な公開鍵方式における公開鍵と秘密鍵の一の鍵を適用
した処理を実行する構成例である。コンテンツ配信サー
バ150がコンテンツの署名鍵を生成して、署名鍵の暗
号化、復号化処理を公開鍵方式によりホームPC120
と携帯情報端末130において実行する例である。
配信処理例3について説明する。図11は、コンテンツ
配信サーバとコンテンツ配信サーバに対するアクセスを
実行する携帯情報端末と、携帯情報端末からの要求に従
って、コンテンツをダウンロードする大容量記憶媒体と
してのホームストレージを備えたホームPCとの3者間
で実行する処理を示すシーケンス図である。図12は携
帯情報端末の処理を示すフローチャート、図13はコン
テンツ配信サーバの処理を示すフローチャート、図14
はホームPCの処理を示すフローチャートである。
て説明する。図11において処理は、図に示す番号
(1)〜(9)の順に進行する。ホームPC120と携
帯情報端末130のそれぞれは、公開鍵方式の公開鍵、
秘密鍵のペアを有する。すなわち、ホームPC120
は、[K_PUB_HS],[K_SEC_HS]、携
帯情報端末130は、[K_PUB_MBL],[K_
SEC_MBL]を有する。さらに、ダウンロード先の
機器であるホームPC120は、ダウンロード要求処理
を実行する機器、すなわち携帯情報端末130の公開鍵
[K_PUB_MBL]を取得しているものとする。
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。ホームPCチケット[T
icket_HS]は、ホームPC120のID[ID
_HS]と、携帯情報端末130のID[ID_MB
L]と、ホームPC120の公開鍵[K_PUB_H
S]をメッセージとして、該メッセージにホームPC1
20の秘密鍵[K_SEC_HS]で電子署名をしたデ
ータ、すなわち、[Sig(K_SEC_HS,(ID
_HS,ID_MBL,K_PUB_HS))]であ
る。
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、上述の処理例
1と同様である。ホームPCチケット[Ticket_
HS]の検証により、ホームPCチケット[Ticke
t_HS]が改竄の無い正当なチケットであることが確
認されると、コンテンツ配信サーバ150は、(3)の
処理として、コンテンツ署名用鍵[Ksig]を生成す
る。これは例えば乱数発生器により生成される乱数に基
づいて生成する一時的に使用するための鍵である。次
に、(4)の処理として、コンテンツ配信サーバ150
は、生成したコンテンツ署名用鍵[Ksig]を携帯情
報端末130に送信する。
た携帯情報端末130は、(5)の処理として、携帯情
報端末130の第2秘密鍵[K_SEC2_MBL]を
適用してコンテンツ署名用鍵[Ksig]を暗号化し
て、暗号化鍵データ[E(K_SEC2_MBL,Ks
ig)]を生成する。携帯情報端末130の第2秘密鍵
[K_SEC2_MBL]は、チケットで使用される公
開鍵ペアとは別の第2の公開鍵ペアを構成する秘密鍵で
ある。この第2の公開鍵ペアは、ホームネットエリア内
のみデ共有される秘密情報である。なお、携帯情報端末
130の第2秘密鍵[K_SEC2_MBL]を適用し
たコンテンツ署名用鍵[Ksig]の暗号化処理は、公
開鍵暗号方式による処理であり、秘密鍵で暗号化したデ
ータはペアの公開鍵によって復号可能となる。次に、携
帯情報端末130は、(6)の処理として、生成した暗
号化鍵データ[E(K_SEC2_MBL,Ksi
g)]をコンテンツ配信サーバ150に送信する。
バ150は、先に生成したコンテンツ署名用鍵[Ksi
g]を適用して、ダウンロード対象のコンテンツ(M)
に対する電子署名を行ない、署名されたコンテンツデー
タとしての[Sig(Ksig,M)]を生成する。
サーバ150は、ダウンロード先となるホームPC12
0に対して、署名されたコンテンツデータとしての[S
ig(Ksig,M)]と、先の(5)の処理におい
て、携帯情報端末130から受信した暗号化鍵データ
[E(K_SEC2_MBL,Ksig)]を送信す
る。
の[Sig(Ksig,M)]と、暗号化鍵データ[E
(K_SEC2_MBL,Ksig)]を受信したホー
ムPC120は、(9)の処理として、自己の所有する
携帯情報端末130の公開鍵[K_PUB2_MBL]
を適用して、受信した暗号化鍵データ[E(K_SEC
2_MBL,Ksig)]の復号処理を実行して、コン
テンツ署名用鍵[Ksig]を取り出して、署名された
コンテンツデータとしての[Sig(Ksig,M)]
の署名検証処理を実行する。この署名検証処理におい
て、コンテンツ(M)のデータ改竄のないことが立証さ
れたことを条件としてコンテンツの格納または再生処理
を実行する。
を参照して、携帯情報端末130の処理、コンテンツ配
信サーバ150の処理、およびホームPC120の処理
のそれぞれについて説明する。
携帯情報端末130の処理手順について説明する。ステ
ップS311において、携帯情報端末130は、ダウン
ロード先となる機器のデバイスチケット、ここではホー
ムPC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
130は、コンテンツ配信サーバ150の生成したコン
テンツ署名用鍵[Ksig]を受信する。
名用鍵[Ksig]を受信した携帯情報端末130は、
携帯情報端末130の秘密鍵[K_SEC2_MBL]
を適用してコンテンツ署名用鍵[Ksig]を暗号化し
て、暗号化鍵データ[E(K_SEC2_MBL,Ks
ig)]を生成し、ステップS314において、生成し
た暗号化鍵データ[E(K_SEC2_MBL,Ksi
g)]をコンテンツ配信サーバ150に送信する。
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
30からコンテンツダウンロード要求コマンドを受信す
るコンテンツ配信サーバ150の処理について説明す
る。
テップS321において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
322において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したように、ホームPC120の公開鍵証明書[K_
PUB_HS−cert]の署名(認証局署名)検証に
よる公開鍵証明書[K_PUB_HS−cert]の正
当性確認処理、正当性の確認された公開鍵証明書[K_
PUB_HS−cert]からのホームPC120の公
開鍵[K_PUB_HS]の取得処理、得したホームP
C120の公開鍵[K_PUB_HS]を適用したホー
ムPCチケット[Ticket_HS]、すなわち、
[Sig(K_SEC_HS,(ID_HS,ID_M
BL,K_PUB_HS))]の署名検証処理を順次行
なうことによって実行される。
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS129に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
が成立したと判定された場合は、ステップS324に進
み、コンテンツ署名用鍵[Ksig]を生成し、ステッ
プS325において、生成したコンテンツ署名用鍵[K
sig]を携帯情報端末130に送信する。
テップS326において、携帯情報端末130の秘密鍵
[K_SEC2_MBL]を適用してコンテンツ署名用
鍵[Ksig]を暗号化した暗号化鍵データ[E(K_
SEC2_MBL,Ksig)]を携帯情報端末130
から受信する。
テップS327において、先に生成したコンテンツ署名
用鍵[Ksig]を適用して、ダウンロード対象のコン
テンツ(M)に対する電子署名を行ない、署名されたコ
ンテンツデータとしての[Sig(Ksig,M)]を
生成する。
テップS328において、ダウンロード先となるホーム
PC120に対して、署名されたコンテンツデータとし
ての[Sig(Ksig,M)]と、先に携帯情報端末
130から受信した暗号化鍵データ[E(K_SEC2
_MBL,Ksig)]を送信する。
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
サーバ150からコンテンツのダウンロードが実行され
るホームPC120の処理について説明する。
おいて、コンテンツ配信サーバ150から、署名された
コンテンツデータとしての[Sig(Ksig,M)]
と、暗号化鍵データ[E(K_SEC2_MBL,Ks
ig)]を受信する。
20は、自己の所有する携帯情報端末130の公開鍵
[K_PUB2_MBL]を適用して、受信した暗号化
鍵データ[E(K_SEC2_MBL,Ksig)]の
復号処理を実行する。
た場合は、ホームネットエリア共有秘密鍵[Ksec]
が携帯情報端末130の有する鍵と異なるなど、正当な
ホームネットエリア共有秘密鍵でない可能性があり、ス
テップS337に進み、受信コンテンツを破棄する。
た場合は、復号によって取得したコンテンツ署名用鍵
[Ksig]を適用して、署名されたコンテンツデータ
としての[Sig(Ksig,M)]の署名検証処理を
実行する。この署名検証に不成功の場合(S335でN
o)は、コンテンツ改竄の可能性があり、ステップS3
37に進み、受信コンテンツを破棄する。
s)は、ステップS336において、受信コンテンツを
ホームPC120のストレージに格納し、ダウンロード
処理を終了する。
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。すなわち、コンテンツ
配信サーバは、コンテンツダウンロード要求を行なう例
えば携帯情報端末等の情報処理装置からコンテンツダウ
ンロード先のデバイスによる署名のなされたチケットを
受信して、チケットを検証することにより、コンテンツ
ダウンロード先としての情報処理装置、例えばホームP
Cが、携帯情報端末の承認しているダウンロード先であ
る確認が可能となり、ダウンロード先の機器との直接認
証を行なうことなく、ダウンロード先の機器の正当性確
認が可能となる。
名用鍵[Ksig]を、携帯情報端末130の有する携
帯情報端末130の秘密鍵[K_SEC2_MBL]に
より暗号化して、携帯情報端末130からコンテンツ配
信サーバ150を介してダウンロード先であるホームP
C120に送信し、ホームPC120において所有する
携帯情報端末130の公開鍵[K_PUB2_MBL]
により復号してコンテンツ署名用鍵[Ksig]を取得
する構成としたので、先に説明した処理例1,2のよう
なホームネットエリア共有秘密鍵[Ksec]を共有す
ることなく、ホームネットエリア内でのみ共有される公
開鍵、秘密鍵を所有する構成において、安全なコンテン
ツダウンロードが実行可能となる。
ンツ配信処理例4について説明する。コンテンツ配信処
理例4は、コンテンツ配信処理例1,2で適用したホー
ムネットエリア共有秘密鍵[Ksec]を用いず、一般
的な公開鍵方式における公開鍵と秘密鍵の一の鍵を適用
した処理を実行する構成例であり、コンテンツ配信サー
バ150がコンテンツのハッシュ値を算出して、ハッシ
ュ値を携帯情報端末130が有する携帯情報端末130
の秘密鍵[K_SEC_MBL]で暗号化して、携帯情
報端末130からコンテンツ配信サーバ150を介して
ダウンロード先であるホームPC120に送信する処理
を実行する構成例である。
配信処理例4について説明する。図15は、コンテンツ
配信サーバとコンテンツ配信サーバに対するアクセスを
実行する携帯情報端末と、携帯情報端末からの要求に従
って、コンテンツをダウンロードする大容量記憶媒体と
してのホームストレージを備えたホームPCとの3者間
で実行する処理を示すシーケンス図である。図16は携
帯情報端末の処理を示すフローチャート、図17はコン
テンツ配信サーバの処理を示すフローチャート、図18
はホームPCの処理を示すフローチャートである。
て説明する。図15において処理は、図に示す番号
(1)〜(9)の順に進行する。
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。ホームPCチケット[T
icket_HS]は、ホームPC120のID[ID
_HS]と、携帯情報端末130のID[ID_MB
L]と、ホームPC120の公開鍵[K_PUB_H
S]をメッセージとして、該メッセージにホームPC1
20の秘密鍵[K_SEC_HS]で電子署名をしたデ
ータ、すなわち、[Sig(K_SEC_HS,(ID
_HS,ID_MBL,K_PUB_HS))]であ
る。
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、(a)ホーム
PC120の公開鍵証明書[K_PUB_HS−cer
t]の署名(認証局署名)検証による公開鍵証明書[K
_PUB_HS−cert]の正当性確認処理、(b)
正当性の確認された公開鍵証明書[K_PUB_HS−
cert]からのホームPC120の公開鍵[K_PU
B_HS]の取得処理、(c)取得したホームPC12
0の公開鍵[K_PUB_HS]を適用したホームPC
チケット[Ticket_HS]、すなわち、[Sig
(K_SEC_HS,(ID_HS,ID_MBL,K
_PUB_HS))]の署名検証処理である。
[Ticket_HS]の検証により、ホームPCチケ
ット[Ticket_HS]が改竄の無い正当なチケッ
トであることが確認されると、コンテンツ配信サーバ1
50は、(3)の処理として、コンテンツのハッシュ値
[H(M)]を計算する。次に、(4)の処理として、
コンテンツ配信サーバ150は、生成したコンテンツの
ハッシュ値[H(M)]を携帯情報端末130に送信す
る。
信した携帯情報端末130は、(5)の処理として、携
帯情報端末130の第2の秘密鍵[K_SEC2_MB
L]を適用してコンテンツのハッシュ値[H(M)]を
暗号化して、暗号化ハッシュ値[E(K_SEC2_M
BL,H(M))]を生成し、(6)の処理として、生
成した暗号化ハッシュ値[E(K_SEC2_MBL,
H(M))]をコンテンツ配信サーバ150に送信す
る。携帯情報端末130の第2秘密鍵[K_SEC2_
MBL]は、チケットで使用される公開鍵ペアとは別の
第2の公開鍵ペアを構成する秘密鍵である。この第2の
公開鍵ペアは、ホームネットエリア内のみデ共有される
秘密情報である。
バ150は、暗号化ハッシュ値[E(K_SEC2_M
BL,H(M))]とコンテンツ(M)からなるコンテ
ンツパッケージ[M|E(K_SEC2_MBL,H
(M))]を生成し、(8)の処理として、コンテンツ
配信サーバ150は、ダウンロード先となるホームPC
120に対して、コンテンツパッケージ[M|E(K_
SEC2_MBL,H(M))]を送信する。
_SEC2_MBL,H(M))]を受信したホームP
C120は、(9)の処理として、自己の所有する携帯
情報端末130の公開鍵[K_PUB2_MBL]を適
用して、受信したコンテンツパッケージ[M|E(K_
SEC2_MBL,H(M))]に含まれる暗号化ハッ
シュ値[E(K_SEC2_MBL,H(M))]の復
号処理を実行して、コンテンツ署名用鍵[Ksig]を
取り出して、コンテンツのハッシュ値[H(M)]を取
り出し、また、コンテンツ(M)に対するハッシュ値を
計算して、両ハッシュ値の一致を確認する。一致してい
る場合は、コンテンツの改竄がないと判定し、不一致の
場合は、コンテンツ改竄ありと判定する。検証処理にお
いて、コンテンツ(M)のデータ改竄のないことが立証
されたことを条件としてコンテンツの格納または再生処
理を実行する。
を参照して、携帯情報端末130の処理、コンテンツ配
信サーバ150の処理、およびホームPC120の処理
のそれぞれについて説明する。
携帯情報端末130の処理手順について説明する。ステ
ップS411において、携帯情報端末130は、ダウン
ロード先となる機器のデバイスチケット、ここではホー
ムPC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
130は、コンテンツ配信サーバ150の生成したコン
テンツのハッシュ値[H(M)]を受信する。
ハッシュ値[H(M)]を受信した携帯情報端末130
は、携帯情報端末130の第2の秘密鍵[K_SEC2
_MBL]を適用してコンテンツのハッシュ値[H
(M)]を暗号化して、暗号化ハッシュ値[E(K_S
EC2_MBL,H(M))]を生成し、ステップS4
14において、生成した暗号化ハッユ値[E(K_SE
C2_MBL,H(M))]をコンテンツ配信サーバ1
50に送信する。
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
30からコンテンツダウンロード要求コマンドを受信す
るコンテンツ配信サーバ150の処理について説明す
る。
テップS421において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
422において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したと同様の処理である。
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS429に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
が成立したと判定された場合は、ステップS424に進
み、コンテンツのハッシュ値[H(M)]を生成し、ス
テップS425において、生成したコンテンツのハッシ
ュ値[H(M)]を携帯情報端末130に送信する。
テップS426において、携帯情報端末130の秘密鍵
[K_SEC2_MBL]を適用してコンテンツのハッ
シュ値[H(M)]を暗号化した暗号化ハッシュ値[E
(K_SEC2_MBL,H(M))]を携帯情報端末
130から受信する。
テップS427において、携帯情報端末130から受信
した暗号化ハッシュ値[E(K_SEC2_MBL,H
(M))]とコンテンツ(M)からなるコンテンツパッ
ケージ[M|E(K_SEC2_MBL,H(M))]
を生成する。
テップS428において、ダウンロード先となるホーム
PC120に対して、コンテンツパッケージ[M|E
(K_SEC2_MBL,H(M))]を送信する。
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
サーバ150からコンテンツのダウンロードが実行され
るホームPC120の処理について説明する。
おいて、コンテンツ配信サーバ150から、コンテンツ
パッケージ[M|E(K_SEC2_MBL,H
(M))]を受信する。
20は、自己の所有する携帯情報端末130の公開鍵
[K_PUB2_MBL]を適用して、受信したコンテ
ンツパッケージ[M|E(K_SEC2_MBL,H
(M))]に含まれる暗号化ハッシュ値[E(K_SE
C2_MBL,H(M))]の復号処理を実行する。
た場合は、自己の所有する携帯情報端末130の公開鍵
[K_PUB2_MBL]が携帯情報端末130の有す
る秘密鍵に対するペアと異なるなど、正当な公開鍵でな
い可能性があり、ステップS437に進み、受信コンテ
ンツを破棄する。
た場合は、復号によって取得したコンテンツのハッシュ
値[H(M)]と、コンテンツ(M)に基づいて計算に
より算出したハッシュ値H(M)’との比較を実行す
る。この比較において両ハッシュ値が不一致の場合(S
435でNo)は、コンテンツ改竄の可能性があり、ス
テップS437に進み、受信コンテンツを破棄する。
Yes)は、ステップS436において、受信コンテン
ツをホームPC120のストレージに格納し、ダウンロ
ード処理を終了する。
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。すなわち、コンテンツ
配信サーバは、コンテンツダウンロード要求を行なう例
えば携帯情報端末等の情報処理装置からコンテンツダウ
ンロード先のデバイスによる署名のなされたチケットを
受信して、チケットを検証することにより、コンテンツ
ダウンロード先としての情報処理装置、例えばホームP
Cが、携帯情報端末の承認しているダウンロード先であ
る確認が可能となり、ダウンロード先の機器との直接認
証を行なうことなく、ダウンロード先の機器の正当性確
認が可能となる。
ハッシュ値[H(M)]を、携帯情報端末130の第2
の秘密鍵[K_SEC2_MBL]により暗号化して、
携帯情報端末130からコンテンツ配信サーバ150を
介してダウンロード先であるホームPC120に送信
し、ホームPC120において所有する携帯情報端末1
30の公開鍵[K_PUB2_MBL]により復号して
コンテンツのハッシュ値[H(M)]を取得して、コン
テンツに基づいてみずから算出するハッシュ値と比較す
る構成としたので、先に説明した処理例1,2のような
ホームネットエリア共有秘密鍵[Ksec]を共有する
ことなく、ホームネットエリア内でのみ共有される公開
鍵、秘密鍵を所有する構成において、安全なコンテンツ
ダウンロードが実行可能となる。
本システムを構成するホームPC120、携帯情報端末
130としての情報処理装置、およびコンテンツ配信サ
ーバ150の構成例について図19、図20を用いて説
明する。図19には、ホームPC120、携帯情報端末
130としての情報処理装置の構成例を示す。
は、各種アプリケーションプログラムや、OS(Operat
ing System)を実行する演算ユニットである。ROM
(Read-Only-Memory)502は、CPU501が実行す
るプログラム、あるいは演算パラメータとしての固定デ
ータを格納する。RAM(Random Access Memory)50
3は、CPU501の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
てPCI(Peripheral Component Internet/Interfac
e)バスなどの外部バス506に接続されている。
指令を入力するためにユーザにより操作され、ポインテ
ィングデバイス509はディスプレイ510の画面上の
位置指定、コマンド指定などの際にユーザによって操作
される。ディスプレイ510は例えばCRT、液晶ディ
スプレイ等であり、各種情報をテキストまたはイメージ
等により表示する。HDD(Hard Disk Drive)511は、
情報記憶媒体としてのハードディスクを駆動し、ハード
ディスクからのプログラム、データの読み取りまたはハ
ードディスクに対するプログラム、データの書き込みを
実行する。
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体513の記録再生を実行する
ドライブであり、各リムーバブル記録媒体513からの
プログラムまたはデータ再生、リムーバブル記録媒体5
13に対するプログラムまたはデータ格納を実行する。
データを読み出してCPU501において実行または処
理を行なう場合は、読み出したプログラム、データはイ
ンタフェース507、外部バス506、ブリッジ50
5、ホストバス504を介して例えば接続されているR
AM503に供給する。
ンタフェース507に接続されており、インタフェース
507は外部バス506、ブリッジ505、およびホス
トバス504を介してCPU501に接続されている。
ルータ等を介してサーバー装置と通信し、CPU50
1、HDD511等から供給されたデータをパケット化
して送信したり、ルータを介してパケットを受信する処
理を実行する。通信部503は外部バス506、ブリッ
ジ505、およびホストバス504を介してCPU50
1に接続されている。
バー装置の構成について図20を参照して説明する。
は、各種アプリケーションプログラムや、OS(Operat
ing System)を実行する演算ユニットである。ROM
(Read-Only-Memory)702は、CPU701が実行す
るプログラム、あるいは演算パラメータとしての固定デ
ータを格納する。RAM(Random Access Memory)70
3は、CPU701の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
CD−ROM(Compact Disc Read Only Memory),MO
(Magneto optical)ディスク,DVD(Digital Versatil
e Disc)、磁気ディスク、半導体メモリなどのリムーバ
ブル記録媒体706の記録再生を実行するドライブであ
り、各リムーバブル記録媒体706からのプログラムま
たはデータ再生、リムーバブル記録媒体706に対する
プログラムまたはデータ格納を実行する。各記憶媒体に
記録されたプログラムまたはデータを読み出してCPU
701において実行または処理を行なう場合は、読み出
したプログラム、データはバス704を介して例えば接
続されているRAM703、通信部707に供給され
る。
通信端末との通信部であり、CPU701のデータ処理
によって生成したパケットの送信したり、インターネッ
トを介してパケットを受信する処理を実行する。
4によって相互接続され、データの転送が可能な構成と
なっている。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。
によれば、コンテンツ配信サーバは、コンテンツダウン
ロード要求を行なう例えば携帯情報端末等の情報処理装
置からコンテンツダウンロード先の装置による署名のな
されたチケットを受信して、チケットを検証することに
より、コンテンツダウンロード先としての情報処理装
置、例えばホームPCが、携帯情報端末の承認している
ダウンロード先である確認が可能となり、ダウンロード
先の機器との直接認証を行なうことなく、ダウンロード
先の機器の正当性確認が可能となる。
ンテンツ署名用鍵[Ksig]を、コンテンツダウンロ
ード要求を行なう例えば携帯情報端末等の情報処理装置
と、コンテンツダウンロード先としての情報処理装置、
例えばホームPCとの共有するホームネットエリア共有
秘密鍵[Ksec]により暗号化して、コンテンツダウ
ンロード要求を行なう例えば携帯情報端末等の情報処理
装置からコンテンツ配信サーバを介してダウンロード先
である情報処理装置、例えばホームPCに送信し、ホー
ムPCにおいて所有するホームネットエリア共有秘密鍵
[Ksec]により復号してコンテンツ署名用鍵[Ks
ig]を取得する構成としたので、コンテンツダウンロ
ード要求を行なう例えば携帯情報端末等の情報処理装置
と、コンテンツダウンロード先としての情報処理装置、
例えばホームPCとが同一のホームネットエリア共有秘
密鍵[Ksec]を有することが、ダウンロード先であ
るホームPCにおいてコンテンツ署名用鍵[Ksig]
を取得できる条件となり、同一のホームネットエリア共
有秘密鍵[Ksec]を有する機器間においてのみ、有
効なコンテンツの検証、ダウンロードが実行可能とな
り、不正コンテンツの格納を防止することが可能とな
る。
ンテンツのハッシュ値[H(M)]を、コンテンツダウ
ンロード要求を行なう例えば携帯情報端末等の情報処理
装置と、コンテンツダウンロード先としての情報処理装
置、例えばホームPCとが共有するホームネットエリア
共有秘密鍵[Ksec]により暗号化して、コンテンツ
ダウンロード要求を行なう例えば携帯情報端末等の情報
処理装置から、コンテンツ配信サーバを介して、コンテ
ンツダウンロード先としての情報処理装置、例えばホー
ムPCに送信し、ホームPCにおいて所有するホームネ
ットエリア共有秘密鍵[Ksec]により復号してコン
テンツのハッシュ値[H(M)]を取得して、コンテン
ツに基づいてみずから算出するハッシュ値と比較する構
成としたので、同一のホームネットエリア共有秘密鍵
[Ksec]を有する機器間においてのみ、有効なコン
テンツの検証、ダウンロードが実行可能となり、不正コ
ンテンツの格納を防止することが可能となる。
ンテンツ署名用鍵[Ksig]、あるいはコンテンツの
ハッシュ値[H(M)]を、コンテンツダウンロード要
求を行なう例えば携帯情報端末の秘密鍵[K_SEC_
MBL]により暗号化して、携帯情報端末からコンテン
ツ配信サーバを介してダウンロード先であるホームPC
に送信し、ホームPCにおいて所有する携帯情報端末の
公開鍵[K_PUB_MBL]により復号してコンテン
ツ署名用鍵[Ksig]、あるいはコンテンツのハッシ
ュ値[H(M)]を取得して、コンテンツの検証を実行
する構成としたので、ホームネットエリア共有秘密鍵
[Ksec]を共有することなく、通常の公開鍵方式の
公開鍵、秘密鍵を所有する構成において、セキュアなコ
ンテンツダウンロード処理が実行可能となる。
する図である。
ムネットエリアのデバイス構成、格納データ等ついて説
明する図である。
テンツ配信処理例1の処理シーケンスを説明する図であ
る。
配信処理例1におけるダウンロード要求装置である携帯
情報端末の処理を説明するフローチャートを示す図であ
る。
配信処理例1におけるコンテンツ配信サーバの処理を説
明するフローチャートを示す図である。
配信処理例1におけるダウンロード先の装置であるホー
ムPCの処理を説明するフローチャートを示す図であ
る。
テンツ配信処理例2の処理シーケンスを説明する図であ
る。
配信処理例2におけるダウンロード要求装置である携帯
情報端末の処理を説明するフローチャートを示す図であ
る。
配信処理例2におけるコンテンツ配信サーバの処理を説
明するフローチャートを示す図である。
ツ配信処理例2におけるダウンロード先の装置であるホ
ームPCの処理を説明するフローチャートを示す図であ
る。
ンテンツ配信処理例3の処理シーケンスを説明する図で
ある。
ツ配信処理例3におけるダウンロード要求装置である携
帯情報端末の処理を説明するフローチャートを示す図で
ある。
ツ配信処理例3におけるコンテンツ配信サーバの処理を
説明するフローチャートを示す図である。
ツ配信処理例3におけるダウンロード先の装置であるホ
ームPCの処理を説明するフローチャートを示す図であ
る。
ンテンツ配信処理例4の処理シーケンスを説明する図で
ある。
ツ配信処理例4におけるダウンロード要求装置である携
帯情報端末の処理を説明するフローチャートを示す図で
ある。
ツ配信処理例4におけるコンテンツ配信サーバの処理を
説明するフローチャートを示す図である。
ツ配信処理例4におけるダウンロード先の装置であるホ
ームPCの処理を説明するフローチャートを示す図であ
る。
ームPC、携帯情報端末等の情報処理装置の構成例を示
す図である。
ンテンツ配信サーバの構成例を示す図である。
Claims (21)
- 【請求項1】自装置と異なるダウンロード先を指定した
コンテンツダウンロード要求を実行する第1の情報処理
装置と、 コンテンツのダウンロード先として指定される第2の情
報処理装置と、 前記第1の情報処理装置からのコンテンツダウンロード
要求を受信して、前記第2の情報処理装置に対するコン
テンツの送信処理を実行するコンテンツ配信サーバとを
有し、 前記第1の情報処理装置は、 前記第2の情報処理装置の電子署名がなされたチケット
を前記コンテンツ配信サーバに送信する処理を実行し、 前記コンテンツ配信サーバは、 前記チケットの電子署名の検証を実行し、該検証に成功
したことを条件として、前記第2の情報処理装置が前記
第1の情報処理装置の承認したコンテンツダウンロード
先であると判定して、前記第2の情報処理装置に対する
コンテンツ送信を実行する構成を有することを特徴とす
るコンテンツ配信システム。 - 【請求項2】前記第1の情報処理装置と、前記第2の情
報処理装置は、共有する秘密鍵としてのホームネットエ
リア共有秘密鍵[Ksec]を有し、 前記第1の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]を適用
して、前記コンテンツ配信サーバの生成したコンテンツ
署名用鍵[Ksig]を暗号化した暗号化鍵データ[E
(Ksec,Ksig)]を、コンテンツ配信サーバを
介して第2の情報処理装置に送信する処理を実行し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
暗号化鍵データ[E(Ksec,Ksig)]の復号に
より取得したコンテンツ署名用鍵[Ksig]を適用し
て、コンテンツ配信サーバからの受信コンテンツの署名
検証を実行する構成であることを特徴とする請求項1に
記載のコンテンツ配信システム。 - 【請求項3】前記第1の情報処理装置と、前記第2の情
報処理装置は、共有する秘密鍵としてのホームネットエ
リア共有秘密鍵[Ksec]を有し、 前記第1の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]を適用
して、前記コンテンツ配信サーバの生成したコンテンツ
のハッシュ値[H(M)]を暗号化した暗号化ハッシュ
値[E(Ksec,H(M))]を、コンテンツ配信サ
ーバを介して第2の情報処理装置に送信する処理を実行
し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
暗号化ハッシュ値[E(Ksec,H(M))]の復号
により取得したコンテンツのハッシュ値[H(M)]を
適用して、コンテンツ配信サーバからの受信コンテンツ
の検証を実行する構成であることを特徴とする請求項1
に記載のコンテンツ配信システム。 - 【請求項4】前記第1の情報処理装置と、前記第2の情
報処理装置は、それぞれ公開鍵暗号方式の公開鍵、秘密
鍵を有し、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
を適用して、前記コンテンツ配信サーバの生成したコン
テンツ署名用鍵[Ksig]を暗号化した暗号化鍵デー
タ[E(K_SEC_MBL,Ksig)]を、コンテ
ンツ配信サーバを介して第2の情報処理装置に送信する
処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
L]による暗号化鍵データ[E(K_SEC_MBL,
Ksig)]の復号により取得したコンテンツ署名用鍵
[Ksig]を適用して、コンテンツ配信サーバからの
受信コンテンツの署名検証を実行する構成であることを
特徴とする請求項1に記載のコンテンツ配信システム。 - 【請求項5】前記第1の情報処理装置と、前記第2の情
報処理装置は、それぞれ公開鍵暗号方式の公開鍵、秘密
鍵を有し、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
を適用して、前記コンテンツ配信サーバの生成したコン
テンツのハッシュ値[H(M)]を暗号化した暗号化ハ
ッシュ値[E(K_SEC_MBL,H(M))]を、
コンテンツ配信サーバを介して第2の情報処理装置に送
信する処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
L]による暗号化ハッシュ値[E(K_SEC_MB
L,H(M))]の復号により取得したコンテンツのハ
ッシュ値[H(M)]を適用して、コンテンツ配信サー
バからの受信コンテンツの検証を実行する構成であるこ
とを特徴とする請求項1に記載のコンテンツ配信システ
ム。 - 【請求項6】前記チケットは、前記第1の情報処理装置
と、前記第2の情報処理装置各々の識別子(ID)を含
むデータに対して、前記第2の情報処理装置の秘密鍵に
よる電子署名がなされたチケットであり、 前記コンテンツ配信サーバは、 前記第2の情報処理装置の公開鍵を適用して、前記チケ
ットの電子署名の検証を実行する構成であることを特徴
とする請求項1に記載のコンテンツ配信システム。 - 【請求項7】前記コンテンツ配信サーバは、 前記チケットの電子署名の検証処理として、以下の処理 (a)前記第2の情報処理装置の公開鍵証明書の署名
(認証局署名)検証による公開鍵証明書の正当性確認処
理、 (b)正当性の確認された公開鍵証明書からの前記第2
の情報処理装置の公開鍵の取得処理、 (c)取得した前記第2の情報処理装置の公開鍵を適用
した前記第2の情報処理装置のチケットの署名検証処
理、 の各処理を実行する構成であることを特徴とする請求項
1に記載のコンテンツ配信システム。 - 【請求項8】自装置と異なるダウンロード先を指定した
コンテンツダウンロード要求を実行する第1の情報処理
装置と、コンテンツのダウンロード先として指定される
第2の情報処理装置と、前記第1の情報処理装置からの
コンテンツダウンロード要求を受信して、前記第2の情
報処理装置に対するコンテンツの送信処理を実行するコ
ンテンツ配信サーバとを有するコンテンツ配信システム
におけるコンテンツ配信方法であり、 前記第1の情報処理装置において、 前記第2の情報処理装置の電子署名がなされたチケット
を前記コンテンツ配信サーバに送信するステップと、 前記コンテンツ配信サーバにおいて、 前記チケットの電子署名の検証を実行するステップと、 前記検証に成功したことを条件として、前記第2の情報
処理装置が前記第1の情報処理装置の承認したコンテン
ツダウンロード先であると判定して、前記第2の情報処
理装置に対するコンテンツ送信を実行するステップと、 を有することを特徴とするコンテンツ配信方法。 - 【請求項9】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 前記第1の情報処理装置と、前記第2の情報処理装置の
共有する秘密鍵としてのホームネットエリア共有秘密鍵
[Ksec]を適用して、前記コンテンツ配信サーバの
生成したコンテンツ署名用鍵[Ksig]を暗号化した
暗号化鍵データ[E(Ksec,Ksig)]を、コン
テンツ配信サーバを介して第2の情報処理装置に送信す
る処理を実行し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
暗号化鍵データ[E(Ksec,Ksig)]の復号に
より取得したコンテンツ署名用鍵[Ksig]を適用し
て、コンテンツ配信サーバからの受信コンテンツの署名
検証を実行することを特徴とする請求項8に記載のコン
テンツ配信方法。 - 【請求項10】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 前記第1の情報処理装置と、前記第2の情報処理装置の
共有する秘密鍵としてのホームネットエリア共有秘密鍵
[Ksec]を適用して、前記コンテンツ配信サーバの
生成したコンテンツのハッシュ値[H(M)]を暗号化
した暗号化ハッシュ値[E(Ksec,H(M))]
を、コンテンツ配信サーバを介して第2の情報処理装置
に送信する処理を実行し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
暗号化ハッシュ値[E(Ksec,H(M))]の復号
により取得したコンテンツのハッシュ値[H(M)]を
適用して、コンテンツ配信サーバからの受信コンテンツ
の検証を実行することを特徴とする請求項8に記載のコ
ンテンツ配信方法。 - 【請求項11】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
を適用して、前記コンテンツ配信サーバの生成したコン
テンツ署名用鍵[Ksig]を暗号化した暗号化鍵デー
タ[E(K_SEC_MBL,Ksig)]を、コンテ
ンツ配信サーバを介して第2の情報処理装置に送信する
処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
L]による暗号化鍵データ[E(K_SEC_MBL,
Ksig)]の復号により取得したコンテンツ署名用鍵
[Ksig]を適用して、コンテンツ配信サーバからの
受信コンテンツの署名検証を実行することを特徴とする
請求項8に記載のコンテンツ配信方法。 - 【請求項12】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
を適用して、前記コンテンツ配信サーバの生成したコン
テンツのハッシュ値[H(M)]を暗号化した暗号化ハ
ッシュ値[E(K_SEC_MBL,H(M))]を、
コンテンツ配信サーバを介して第2の情報処理装置に送
信する処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
L]による暗号化ハッシュ値[E(K_SEC_MB
L,H(M))]の復号により取得したコンテンツのハ
ッシュ値[H(M)]を適用して、コンテンツ配信サー
バからの受信コンテンツの検証を実行することを特徴と
する請求項8に記載のコンテンツ配信方法。 - 【請求項13】前記チケットは、前記第1の情報処理装
置と、前記第2の情報処理装置各々の識別子(ID)を
含むデータに対して、前記第2の情報処理装置の秘密鍵
による電子署名がなされたチケットであり、 前記コンテンツ配信サーバは、 前記第2の情報処理装置の公開鍵を適用して、前記チケ
ットの電子署名の検証を実行することを特徴とする請求
項8に記載のコンテンツ配信方法。 - 【請求項14】前記コンテンツ配信サーバは、 前記チケットの電子署名の検証処理として、 (a)前記第2の情報処理装置の公開鍵証明書の署名
(認証局署名)検証による公開鍵証明書の正当性確認処
理、 (b)正当性の確認された公開鍵証明書からの前記第2
の情報処理装置の公開鍵の取得処理、 (c)取得した前記第2の情報処理装置の公開鍵を適用
した前記第2の情報処理装置のチケットの署名検証処
理、 の各処理を実行することを特徴とする請求項8に記載の
コンテンツ配信方法。 - 【請求項15】自装置と異なるダウンロード先を指定し
たコンテンツダウンロード要求を実行する情報処理装置
であり、 コンテンツのダウンロード先の第2の情報処理装置の電
子署名がなされたチケットを格納した記憶手段と、 前記記憶手段に格納した前記チケットを含むコンテンツ
ダウンロード要求コマンドを生成する制御手段と、 前記チケットを含むコンテンツダウンロード要求コマン
ドをコンテンツ配信サーバに対して送信する通信手段
と、 を有することを特徴とする情報処理装置。 - 【請求項16】前記情報処理装置の制御手段は、 該情報処理装置と、前記第2の情報処理装置の共有する
秘密鍵としてのホームネットエリア共有秘密鍵[Kse
c]を適用して、前記コンテンツ配信サーバの生成した
コンテンツ署名用鍵[Ksig]を暗号化した暗号化鍵
データ[E(Ksec,Ksig)]を、前記第2の情
報処理装置に対する送信データとして生成する構成を有
することを特徴とする請求項15に記載の情報処理装
置。 - 【請求項17】前記情報処理装置の制御手段は、 該情報処理装置と、前記第2の情報処理装置の共有する
秘密鍵としてのホームネットエリア共有秘密鍵[Kse
c]を適用して、前記コンテンツ配信サーバの生成した
コンテンツのハッシュ値[H(M)]を暗号化した暗号
化ハッシュ値[E(Ksec,H(M))]を、前記第
2の情報処理装置に対する送信データとして生成する構
成を有することを特徴とする請求項15に記載の情報処
理装置。 - 【請求項18】前記情報処理装置の制御手段は、 該情報処理装置の秘密鍵[K_SEC_MBL]を適用
して、前記コンテンツ配信サーバの生成したコンテンツ
署名用鍵[Ksig]を暗号化した暗号化鍵データ[E
(K_SEC_MBL,Ksig)]を、前記第2の情
報処理装置に対する送信データとして生成する構成を有
することを特徴とする請求項15に記載の情報処理装
置。 - 【請求項19】前記情報処理装置の制御手段は、 該情報処理装置の秘密鍵[K_SEC_MBL]を適用
して、前記コンテンツ配信サーバの生成したコンテンツ
のハッシュ値[H(M)]を暗号化した暗号化ハッシュ
値[E(K_SEC_MBL,H(M))]を、前記第
2の情報処理装置に対する送信データとして生成する構
成を有することを特徴とする請求項15に記載の情報処
理装置。 - 【請求項20】自装置と異なるダウンロード先を指定し
たコンテンツダウンロード要求処理を実行するコンピュ
ータ・プログラムであり、 コンテンツのダウンロード先の第2の情報処理装置の電
子署名がなされたチケットを取得するステップと、 前記チケットを含むコンテンツダウンロード要求コマン
ドを生成するステップと、 前記チケットを含むコンテンツダウンロード要求コマン
ドをコンテンツ配信サーバに対して送信するステップ
と、 を有することを特徴とするコンピュータ・プログラム。 - 【請求項21】コンテンツの送信処理を実行するコンピ
ュータ・プログラムであり、 第1の情報処理装置から自装置と異なるダウンロード先
として第2の情報処理装置を指定したコンテンツダウン
ロード要求処理を受信するステップと、 前記コンテンツダウンロード要求に含まれるダウンロー
ド先の第2の情報処理装置の電子署名がなされたチケッ
トに含まれる電子署名検証処理を実行するステップと、 前記検証に成功したことを条件として、前記第2の情報
処理装置に対するコンテンツ送信を実行するステップ
と、 を有することを特徴とするコンピュータ・プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002007656A JP4186466B2 (ja) | 2002-01-16 | 2002-01-16 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
KR1020037011996A KR100974061B1 (ko) | 2002-01-16 | 2003-01-09 | 컨텐츠 전달 시스템 |
EP03701032A EP1370023B1 (en) | 2002-01-16 | 2003-01-09 | Content delivery system and method using a first device to request and authorise downloading of content from a server to a second device. |
PCT/JP2003/000107 WO2003061189A1 (fr) | 2002-01-16 | 2003-01-09 | Systeme de distribution de contenu |
US10/469,703 US7392393B2 (en) | 2002-01-16 | 2003-01-09 | Content distribution system |
CNB038000717A CN1326349C (zh) | 2002-01-16 | 2003-01-09 | 内容分配系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002007656A JP4186466B2 (ja) | 2002-01-16 | 2002-01-16 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003209546A true JP2003209546A (ja) | 2003-07-25 |
JP2003209546A5 JP2003209546A5 (ja) | 2005-08-04 |
JP4186466B2 JP4186466B2 (ja) | 2008-11-26 |
Family
ID=19191345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002007656A Expired - Fee Related JP4186466B2 (ja) | 2002-01-16 | 2002-01-16 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7392393B2 (ja) |
EP (1) | EP1370023B1 (ja) |
JP (1) | JP4186466B2 (ja) |
KR (1) | KR100974061B1 (ja) |
CN (1) | CN1326349C (ja) |
WO (1) | WO2003061189A1 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025236A (ja) * | 2004-07-08 | 2006-01-26 | Sadayasu Ono | コンテンツ管理利用方法 |
JP2006319589A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ストレージシステム |
JP2007502576A (ja) * | 2003-08-13 | 2007-02-08 | トムソン ライセンシング | コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 |
JP2007081461A (ja) * | 2005-09-09 | 2007-03-29 | Kddi Corp | サービス提供システム、装置、プログラム及び方法 |
CN100338597C (zh) * | 2003-07-28 | 2007-09-19 | 索尼株式会社 | 信息处理设备和方法 |
JP2008512067A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム |
JP2008515357A (ja) * | 2004-10-01 | 2008-05-08 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
US7716245B2 (en) | 2005-01-11 | 2010-05-11 | Ntt Docomo, Inc. | Content distribution system and method |
JP4814339B2 (ja) * | 2005-09-29 | 2011-11-16 | クゥアルコム・インコーポレイテッド | 制約された暗号キー |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
JP2004133576A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
WO2004077267A2 (en) | 2003-02-24 | 2004-09-10 | Listen.Com | Delivery system providing conditional media access |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
JP4277689B2 (ja) * | 2004-01-07 | 2009-06-10 | ヤマハ株式会社 | 電子音楽装置用コンテンツ取得装置及びプログラム |
KR101169021B1 (ko) * | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
KR100725734B1 (ko) * | 2004-07-05 | 2007-06-08 | 에스케이 텔레콤주식회사 | 무선인터넷 단말기의 암호서명 검증방법 |
MX2007000900A (es) | 2004-07-22 | 2007-04-02 | Akoo International Inc | Metodo y aparato para peticiones de contenido interactivo en un lector multiple de discos compactos de computadora en red. |
US7797719B2 (en) | 2004-07-22 | 2010-09-14 | Akoo International, Inc. | Apparatus and method for interactive digital media content requests |
US20060074812A1 (en) * | 2004-10-06 | 2006-04-06 | Mattern James M | Code pack for revenue protection |
US8145908B1 (en) * | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
US20060168123A1 (en) * | 2004-12-14 | 2006-07-27 | Alcatel | Queue and load for wireless hotspots |
KR101032551B1 (ko) * | 2004-12-27 | 2011-05-06 | 엘지전자 주식회사 | 콘텐츠 서비스 방법 |
JP2006221476A (ja) * | 2005-02-10 | 2006-08-24 | Fujitsu Ltd | 管理装置、データ受信装置、操作端末及び情報処理装置 |
EP2320321B1 (en) * | 2005-03-18 | 2015-11-11 | Sony Corporation | Information processing device |
JP2006277338A (ja) * | 2005-03-29 | 2006-10-12 | Brother Ind Ltd | 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム |
JP4848660B2 (ja) * | 2005-03-30 | 2011-12-28 | ソニー株式会社 | 情報処理分散システム,情報処理装置および情報処理分散方法 |
JP4640083B2 (ja) * | 2005-09-29 | 2011-03-02 | セイコーエプソン株式会社 | デバイス管理システム |
CN1955971B (zh) * | 2005-10-27 | 2010-05-05 | 北京振戎融通通信技术有限公司 | 一种适用于Java应用程序的安全安装方法 |
US8099508B2 (en) * | 2005-12-16 | 2012-01-17 | Comcast Cable Holdings, Llc | Method of using tokens and policy descriptors for dynamic on demand session management |
US20070213047A1 (en) * | 2006-01-31 | 2007-09-13 | Hal Kolker | Placing orders from a mobile vehicle |
US20070245414A1 (en) * | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
US8429242B1 (en) | 2006-06-26 | 2013-04-23 | Emc Corporation | Methods and apparatus for providing content |
US20080028207A1 (en) * | 2006-07-26 | 2008-01-31 | Gregory Alan Bolcer | Method & system for selectively granting access to digital content |
US8595815B2 (en) * | 2006-07-26 | 2013-11-26 | Gregory Alan Bolcer | System and method for selectively granting access to digital content |
US8260881B1 (en) * | 2006-09-06 | 2012-09-04 | Amazon Technologies, Inc. | Remote download of content |
US7975312B2 (en) * | 2007-01-08 | 2011-07-05 | Apple Inc. | Token passing technique for media playback devices |
US9654737B2 (en) * | 2007-03-27 | 2017-05-16 | Sony Corporation | Methods, systems and apparatuses to enhance broadcast entertainment |
KR20080103225A (ko) * | 2007-05-23 | 2008-11-27 | 삼성전자주식회사 | 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치 |
JP2011520302A (ja) | 2007-12-10 | 2011-07-14 | デラックス・デジタル・スタジオズ,インコーポレイテッド | マルチメディアデバイスを連係させる際に使用するための方法およびシステム |
US8775647B2 (en) | 2007-12-10 | 2014-07-08 | Deluxe Media Inc. | Method and system for use in coordinating multimedia devices |
KR100958110B1 (ko) * | 2007-12-17 | 2010-05-17 | 한국전자통신연구원 | 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법 |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US7506025B1 (en) | 2008-03-27 | 2009-03-17 | International Business Machines Corporation | Using a proxy to redirect downloads |
US7953792B2 (en) * | 2008-11-24 | 2011-05-31 | At&T Intellectual Property I, Lp | Method and system for content distribution network performance and quality measurement |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
CN102117437A (zh) * | 2009-12-31 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 实现分布式电子签核的系统及方法 |
US9924229B2 (en) * | 2010-11-09 | 2018-03-20 | Sony Network Entertainment International Llc | Employment of multiple second displays to control IPTV content |
CN103024599B (zh) * | 2011-09-20 | 2016-03-16 | 中国联合网络通信集团有限公司 | 机顶盒通信方法、装置和系统 |
US20140149544A1 (en) | 2012-11-28 | 2014-05-29 | Qualcomm Incorporated | System and method for providing rights management services for network services |
RU2601862C2 (ru) * | 2013-09-30 | 2016-11-10 | Хуавэй Текнолоджиз Ко., Лтд. | Способ, аппарат и устройство обработки шифрования и дешифрования |
US9485653B2 (en) | 2014-03-11 | 2016-11-01 | Nagravision S.A. | Secure smartcard pairing |
FR3019347B1 (fr) * | 2014-03-25 | 2017-07-21 | Oberthur Technologies | Securisation du chargement de donnees dans une memoire non-volatile d'un element securise |
US10606249B2 (en) * | 2018-03-16 | 2020-03-31 | Saudi Arabian Oil Company | Multi-vector engineering methods and apparatus for isolated process control systems |
US11341830B2 (en) | 2020-08-06 | 2022-05-24 | Saudi Arabian Oil Company | Infrastructure construction digital integrated twin (ICDIT) |
JP2022135641A (ja) | 2021-03-05 | 2022-09-15 | キオクシア株式会社 | I/oコマンド制御装置およびストレージシステム |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
US12024985B2 (en) | 2022-03-24 | 2024-07-02 | Saudi Arabian Oil Company | Selective inflow control device, system, and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
WO2001003410A1 (fr) * | 1999-07-05 | 2001-01-11 | Sanyo Electric Co., Ltd. | Systeme de distribution d'informations et serveur de distribution |
JP2001095158A (ja) * | 1999-09-21 | 2001-04-06 | Matsushita Electric Ind Co Ltd | 電池電源装置及びこれを用いた電動機器 |
JP2001285766A (ja) * | 2000-03-30 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 放送コンテンツ提供装置、放送コンテンツ提供方法および記録媒体、並びに放送システム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335208A (ja) | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
US5919247A (en) * | 1996-07-24 | 1999-07-06 | Marimba, Inc. | Method for the distribution of code and data updates |
SE509582C2 (sv) * | 1997-06-05 | 1999-02-08 | Telia Ab | System vid telekommunikationsnät |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
GB2342195A (en) * | 1998-09-30 | 2000-04-05 | Xerox Corp | Secure token-based document server |
US6898636B1 (en) * | 1999-02-04 | 2005-05-24 | Intralinks, Inc. | Methods and systems for interchanging documents between a sender computer, a server and a receiver computer |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
US6493760B1 (en) * | 1999-06-28 | 2002-12-10 | Xerox Corporation | Standalone device for identifying available document services in a token-enabled operating environment |
CN1967559A (zh) * | 1999-07-06 | 2007-05-23 | 索尼株式会社 | 数据提供系统、装置及其方法 |
AU4038701A (en) * | 2000-03-03 | 2001-09-12 | Destiny Software Productions Inc. | Digital media distribution method and system |
KR20000030758A (ko) * | 2000-03-15 | 2000-06-05 | 윤형로 | 인터넷상에서 정보를 제공함에 있어 인증을 대리하는방법을 갖춘 정보 마케팅 사업 모델과 기술적 구현 방법및 시스템 |
AU2000240547A1 (en) | 2000-03-31 | 2001-10-15 | Telogy Networks, Inc. | Proxy internet browsing |
JP2001290912A (ja) | 2000-04-06 | 2001-10-19 | Ntt Data Corp | 電子委任方法、電子委任状システム、およびそのプログラム記録媒体 |
FI113314B (fi) * | 2000-04-17 | 2004-03-31 | Teliasonera Finland Oyj | Menetelmä lähetyksen ohjaamiseksi |
JP2002157437A (ja) * | 2000-09-08 | 2002-05-31 | Nec Corp | ネットワークを介してのコンテンツの取引方法、コンテンツの取引装置、コンテンツの取引システムおよびプログラム |
JP2002189908A (ja) | 2000-12-20 | 2002-07-05 | Nippon Telegr & Teleph Corp <Ntt> | デジタルコンテンツ予約配送システムと、コンテンツサーバー用プログラムの記録媒体及びダウンロード端末用プログラムの記録媒体 |
US7305550B2 (en) * | 2000-12-29 | 2007-12-04 | Intel Corporation | System and method for providing authentication and verification services in an enhanced media gateway |
US7003799B2 (en) * | 2001-01-30 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Secure routable file upload/download across the internet |
US6839677B2 (en) * | 2001-02-14 | 2005-01-04 | International Business Machines Corporation | Transactional data transfer in a network system |
JP2003316913A (ja) * | 2002-04-23 | 2003-11-07 | Canon Inc | サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体 |
-
2002
- 2002-01-16 JP JP2002007656A patent/JP4186466B2/ja not_active Expired - Fee Related
-
2003
- 2003-01-09 EP EP03701032A patent/EP1370023B1/en not_active Expired - Lifetime
- 2003-01-09 CN CNB038000717A patent/CN1326349C/zh not_active Expired - Fee Related
- 2003-01-09 US US10/469,703 patent/US7392393B2/en not_active Expired - Fee Related
- 2003-01-09 KR KR1020037011996A patent/KR100974061B1/ko not_active IP Right Cessation
- 2003-01-09 WO PCT/JP2003/000107 patent/WO2003061189A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
WO2001003410A1 (fr) * | 1999-07-05 | 2001-01-11 | Sanyo Electric Co., Ltd. | Systeme de distribution d'informations et serveur de distribution |
JP2001095158A (ja) * | 1999-09-21 | 2001-04-06 | Matsushita Electric Ind Co Ltd | 電池電源装置及びこれを用いた電動機器 |
JP2001285766A (ja) * | 2000-03-30 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 放送コンテンツ提供装置、放送コンテンツ提供方法および記録媒体、並びに放送システム |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100338597C (zh) * | 2003-07-28 | 2007-09-19 | 索尼株式会社 | 信息处理设备和方法 |
JP4690321B2 (ja) * | 2003-08-13 | 2011-06-01 | トムソン ライセンシング | コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 |
JP2007502576A (ja) * | 2003-08-13 | 2007-02-08 | トムソン ライセンシング | コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 |
JP2006025236A (ja) * | 2004-07-08 | 2006-01-26 | Sadayasu Ono | コンテンツ管理利用方法 |
JP4718552B2 (ja) * | 2004-09-02 | 2011-07-06 | クゥアルコム・インコーポレイテッド | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム |
JP2008512067A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム |
JP2008515357A (ja) * | 2004-10-01 | 2008-05-08 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
JP4792037B2 (ja) * | 2004-10-01 | 2011-10-12 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
US9282455B2 (en) | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US9713008B2 (en) | 2004-10-01 | 2017-07-18 | Intel Corporation | System and method for user certificate initiation, distribution and provisioning in converged WLAN-WWAN interworking networks |
US7716245B2 (en) | 2005-01-11 | 2010-05-11 | Ntt Docomo, Inc. | Content distribution system and method |
JP2006319589A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ストレージシステム |
US8041961B2 (en) | 2005-05-12 | 2011-10-18 | Hitachi, Ltd. | Storage system |
JP2007081461A (ja) * | 2005-09-09 | 2007-03-29 | Kddi Corp | サービス提供システム、装置、プログラム及び方法 |
JP4814339B2 (ja) * | 2005-09-29 | 2011-11-16 | クゥアルコム・インコーポレイテッド | 制約された暗号キー |
US8788802B2 (en) | 2005-09-29 | 2014-07-22 | Qualcomm Incorporated | Constrained cryptographic keys |
Also Published As
Publication number | Publication date |
---|---|
EP1370023A1 (en) | 2003-12-10 |
EP1370023A4 (en) | 2010-12-15 |
KR20040080922A (ko) | 2004-09-20 |
WO2003061189A1 (fr) | 2003-07-24 |
US7392393B2 (en) | 2008-06-24 |
KR100974061B1 (ko) | 2010-08-04 |
US20040098592A1 (en) | 2004-05-20 |
EP1370023B1 (en) | 2012-12-26 |
CN1326349C (zh) | 2007-07-11 |
CN1496628A (zh) | 2004-05-12 |
JP4186466B2 (ja) | 2008-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4186466B2 (ja) | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
JP4733139B2 (ja) | 著作権発行システムを用いて、デバイスを登録するための技術 | |
CN102427442B (zh) | 组合请求相关元数据和元数据内容 | |
EP1526430A1 (en) | Encryption and data-protection for content on portable medium | |
US20080260155A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JP2003051837A (ja) | アドレス管理システム、エニーキャスト・アドレス設定処理装置、通信端末装置、情報格納装置、およびアドレス管理方法、並びにコンピュータ・プログラム | |
TWI264916B (en) | Methods and apparatus for secure distribution of program content | |
JP2004048749A (ja) | 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
JP2006031175A (ja) | 情報処理システム、情報処理装置、およびプログラム | |
JP2007072608A (ja) | 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法 | |
WO2003091862A1 (fr) | Dispositif serveur et systeme de gestion de programme | |
US20070101416A1 (en) | Security method and system and computer-readable medium storing computer program for executing the security method | |
JP2004118598A (ja) | ディジタル・サービス・システム | |
US20090150982A1 (en) | Apparatus and method for domain management using proxy signature | |
JP4884509B2 (ja) | コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法 | |
JP2004005585A (ja) | サーバ装置及びプログラム管理システム | |
JP2003051838A (ja) | アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム | |
WO2013001573A1 (ja) | アカウント管理システム、アカウント管理システムの制御方法およびプログラム | |
US20050021469A1 (en) | System and method for securing content copyright | |
JPH11355268A (ja) | 情報処理装置および方法、情報処理システム、並びに提供媒体 | |
JP2004080743A (ja) | コンテンツ通信履歴解析システム及びデータ通信制御装置 | |
JP2002268950A (ja) | 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム | |
JP2004145520A (ja) | 電子ファイル提供システム、情報処理装置および方法、記録媒体、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080901 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4186466 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130919 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |