JP2003209546A - コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム - Google Patents

コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム

Info

Publication number
JP2003209546A
JP2003209546A JP2002007656A JP2002007656A JP2003209546A JP 2003209546 A JP2003209546 A JP 2003209546A JP 2002007656 A JP2002007656 A JP 2002007656A JP 2002007656 A JP2002007656 A JP 2002007656A JP 2003209546 A JP2003209546 A JP 2003209546A
Authority
JP
Japan
Prior art keywords
content
information processing
content distribution
distribution server
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002007656A
Other languages
English (en)
Other versions
JP2003209546A5 (ja
JP4186466B2 (ja
Inventor
Ryuta Taki
隆太 瀧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002007656A priority Critical patent/JP4186466B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to US10/469,703 priority patent/US7392393B2/en
Priority to KR1020037011996A priority patent/KR100974061B1/ko
Priority to EP03701032A priority patent/EP1370023B1/en
Priority to PCT/JP2003/000107 priority patent/WO2003061189A1/ja
Priority to CNB038000717A priority patent/CN1326349C/zh
Publication of JP2003209546A publication Critical patent/JP2003209546A/ja
Publication of JP2003209546A5 publication Critical patent/JP2003209546A5/ja
Application granted granted Critical
Publication of JP4186466B2 publication Critical patent/JP4186466B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 ダウンロード要求とダウンロード先端末を異
なる装置とした場合のセキュアな処理を可能とシステム
を実現する。 【解決手段】 コンテンツ配信サーバは、コンテンツダ
ウンロード要求端末からダウンロード先の署名チケット
を受信して、チケットを検証してダウンロード先の装置
が、ダウンロード要求端末の承認した装置であることを
確認して、ダウンロード先機器との直接認証を行なうこ
となく、ダウンロード先の機器の正当性確認を行なう。
また、コンテンツ署名用鍵[Ksig]またはハッシュ
値を、ダウンロード要求および先の装置においてのみ暗
号処理可能なデータとして送受信し、コンテンツの改竄
チェック等を正当なダウンロード先装置においてのみ実
行可能とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツ配信シ
ステム、コンテンツ配信方法、および情報処理装置、並
びにコンピュータ・プログラムに関し、特に、コンテン
ツのユーザ機器に対する送信、ダウンロード処理をセキ
ュアに実行し、かつ利便性を高めたコンテンツ配信シス
テム、コンテンツ配信方法、および情報処理装置、並び
にコンピュータ・プログラムに関する。
【0002】
【従来の技術】昨今、画像データ、音声データ、ゲーム
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワークを介してデータ配信サーバからユー
ザの機器、例えばPC、あるいは携帯機器としてのモバ
イルコンピュータ、PDA、携帯電話等に送信し、各機
器の記憶媒体にデータをダウンロードするといった携帯
でのコンテンツの利用が広く普及してきている。
【0003】PC、携帯端末等の情報機器には、コンテ
ンツをネットワークから受信するためのインタフェース
を有し、さらにコンテンツの再生に必要となる制御手
段、プログラム、データのメモリ領域として使用される
RAM、ROM等を有する。
【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、インターネット等を介し
てユーザ機器内のハードディスク、フラッシュメモリ等
の記憶媒体に格納され、コンテンツ再生機器として利用
されるPC、携帯端末等の情報機器に対するユーザ指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
【0005】コンテンツ配布、すなわち、コンテンツ配
信サーバからユーザ機器に対するコンテンツのダウンロ
ード実行に際しては、ユーザ機器が正当なコンテンツ利
用許可を得られたものであるかの認証、例えば公開鍵暗
号方式、あるいは共通鍵暗号方式等の各種の認証処理を
行なって、ユーザ機器の正当性を確認する処理が行なわ
れることが多い。
【0006】昨今の様々な情報処理端末の普及に伴い、
個人ユーザであっても自宅にはPCを有し、屋外では、
携帯電話、モバイルコンピュータ、PDA等の携帯機器
を使用するといったように、複数の情報機器の利用が一
般的になっており、このような各種の機器から、コンテ
ンツ配信サーバに対して様々なコンテンツのダウンロー
ドを要求することが可能になっている。
【0007】認証を条件としたコンテンツ・ダウンロー
ドが実行される場合、例えば、ユーザが屋外において携
帯端末を利用している際に、コンテンツ配信サーバに対
して、コンテンツの配信を要求すると、ユーザの利用中
の携帯端末とサーバ間の認証が実行され、携帯端末が正
当である場合にコンテンツが送信される。また、ユーザ
が屋内においてPCを利用している際に、コンテンツ配
信サーバに対して、コンテンツの配信を要求すると、ユ
ーザの利用中のPCとサーバ間の認証が実行され、PC
が正当である場合にコンテンツが送信され、ダウンロー
ドが可能になる。すなわち、コンテンツ配信サーバは、
コンテンツのダウンロード先の機器との認証を行なっ
て、ダウンロードの許可を行なうことになる。
【0008】ダウンロード対象となるコンテンツは多様
化しており、携帯電話等の小メモリに格納可能な小容量
の例えばミュージックコンテンツ、ゲームプログラム等
がある一方、PC等のハードディスクには格納可能であ
るが、携帯電話等の小メモリには格納不可能な大容量の
例えば映画等の動画像コンテンツ等などもダウンロード
対象コンテンツとして流通している。
【0009】ユーザがフラッシュメモリ等の比較的小容
量のメモリを有する携帯端末を利用しているときに、大
容量の映画等のコンテンツのダウンロードをコンテンツ
配信サーバに要求しても、携帯端末のメモリには格納不
可能であり、ダウンロード処理をあきらめざる得ないの
が現状である。
【0010】
【発明が解決しようとする課題】本発明は、上述の問題
点に鑑みてなされたものであり、PC、携帯端末等、複
数のデータ受信可能な情報処理装置を有するユーザが、
いずれか1つのの機器、例えば携帯端末からコンテンツ
配信サーバにアクセスし、ユーザの所有する他の機器、
例えばPCに対するコンテンツ配信サーバからのコンテ
ンツ送信、およびダウンロード処理をセキュアに実行可
能としたコンテンツ配信システム、コンテンツ配信方
法、および情報処理装置、並びにコンピュータ・プログ
ラムを提供することを目的とする。
【0011】
【課題を解決するための手段】本発明の第1の側面は、
自装置と異なるダウンロード先を指定したコンテンツダ
ウンロード要求を実行する第1の情報処理装置と、コン
テンツのダウンロード先として指定される第2の情報処
理装置と、前記第1の情報処理装置からのコンテンツダ
ウンロード要求を受信して、前記第2の情報処理装置に
対するコンテンツの送信処理を実行するコンテンツ配信
サーバとを有し、前記第1の情報処理装置は、前記第2
の情報処理装置の電子署名がなされたチケットを前記コ
ンテンツ配信サーバに送信する処理を実行し、前記コン
テンツ配信サーバは、前記チケットの電子署名の検証を
実行し、該検証に成功したことを条件として、前記第2
の情報処理装置が前記第1の情報処理装置の承認したコ
ンテンツダウンロード先であると判定して、前記第2の
情報処理装置に対するコンテンツ送信を実行する構成を
有することを特徴とするコンテンツ配信システムにあ
る。
【0012】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、共有する秘密鍵としてのホー
ムネットエリア共有秘密鍵[Ksec]を有し、前記第
1の情報処理装置は、前記ホームネットエリア共有秘密
鍵[Ksec]を適用して、前記コンテンツ配信サーバ
の生成したコンテンツ署名用鍵[Ksig]を暗号化し
た暗号化鍵データ[E(Ksec,Ksig)]を、コ
ンテンツ配信サーバを介して第2の情報処理装置に送信
する処理を実行し、前記第2の情報処理装置は、前記ホ
ームネットエリア共有秘密鍵[Ksec]による暗号化
鍵データ[E(Ksec,Ksig)]の復号により取
得したコンテンツ署名用鍵[Ksig]を適用して、コ
ンテンツ配信サーバからの受信コンテンツの署名検証を
実行する構成であることを特徴とする。
【0013】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、共有する秘密鍵としてのホー
ムネットエリア共有秘密鍵[Ksec]を有し、前記第
1の情報処理装置は、前記ホームネットエリア共有秘密
鍵[Ksec]を適用して、前記コンテンツ配信サーバ
の生成したコンテンツのハッシュ値[H(M)]を暗号
化した暗号化ハッシュ値[E(Ksec,H(M))]
を、コンテンツ配信サーバを介して第2の情報処理装置
に送信する処理を実行し、前記第2の情報処理装置は、
前記ホームネットエリア共有秘密鍵[Ksec]による
暗号化ハッシュ値[E(Ksec,H(M))]の復号
により取得したコンテンツのハッシュ値[H(M)]を
適用して、コンテンツ配信サーバからの受信コンテンツ
の検証を実行する構成であることを特徴とする。
【0014】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、それぞれ公開鍵暗号方式の公
開鍵、秘密鍵を有し、前記第1の情報処理装置は、該第
1の情報処理装置の秘密鍵[K_SEC_MBL]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツ署名用鍵[Ksig]を暗号化した暗号化鍵データ
[E(K_SEC_MBL,Ksig)]を、コンテン
ツ配信サーバを介して第2の情報処理装置に送信する処
理を実行し、前記第2の情報処理装置は、前記第1の情
報処理装置の公開鍵[K_PUB_MBL]による暗号
化鍵データ[E(K_SEC_MBL,Ksig)]の
復号により取得したコンテンツ署名用鍵[Ksig]を
適用して、コンテンツ配信サーバからの受信コンテンツ
の署名検証を実行する構成であることを特徴とする。
【0015】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第1の情報処理装置と、前
記第2の情報処理装置は、それぞれ公開鍵暗号方式の公
開鍵、秘密鍵を有し、前記第1の情報処理装置は、該第
1の情報処理装置の秘密鍵[K_SEC_MBL]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツのハッシュ値[H(M)]を暗号化した暗号化ハッシ
ュ値[E(K_SEC_MBL,H(M))]を、コン
テンツ配信サーバを介して第2の情報処理装置に送信す
る処理を実行し、前記第2の情報処理装置は、前記第1
の情報処理装置の公開鍵[K_PUB_MBL]による
暗号化ハッシュ値[E(K_SEC_MBL,H
(M))]の復号により取得したコンテンツのハッシュ
値[H(M)]を適用して、コンテンツ配信サーバから
の受信コンテンツの検証を実行する構成であることを特
徴とする。
【0016】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記チケットは、前記第1の情
報処理装置と、前記第2の情報処理装置各々の識別子
(ID)を含むデータに対して、前記第2の情報処理装
置の秘密鍵による電子署名がなされたチケットであり、
前記コンテンツ配信サーバは、前記第2の情報処理装置
の公開鍵を適用して、前記チケットの電子署名の検証を
実行する構成であることを特徴とする。
【0017】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記コンテンツ配信サーバは、
前記チケットの電子署名の検証処理として、以下の処理
(a)前記第2の情報処理装置の公開鍵証明書の署名
(認証局署名)検証による公開鍵証明書の正当性確認処
理、(b)正当性の確認された公開鍵証明書からの前記
第2の情報処理装置の公開鍵の取得処理、(c)取得し
た前記第2の情報処理装置の公開鍵を適用した前記第2
の情報処理装置のチケットの署名検証処理、の各処理を
実行する構成であることを特徴とする。
【0018】さらに、本発明の第2の側面は、自装置と
異なるダウンロード先を指定したコンテンツダウンロー
ド要求を実行する第1の情報処理装置と、コンテンツの
ダウンロード先として指定される第2の情報処理装置
と、前記第1の情報処理装置からのコンテンツダウンロ
ード要求を受信して、前記第2の情報処理装置に対する
コンテンツの送信処理を実行するコンテンツ配信サーバ
とを有するコンテンツ配信システムにおけるコンテンツ
配信方法であり、前記第1の情報処理装置において、前
記第2の情報処理装置の電子署名がなされたチケットを
前記コンテンツ配信サーバに送信するステップと、前記
コンテンツ配信サーバにおいて、前記チケットの電子署
名の検証を実行するステップと、前記検証に成功したこ
とを条件として、前記第2の情報処理装置が前記第1の
情報処理装置の承認したコンテンツダウンロード先であ
ると判定して、前記第2の情報処理装置に対するコンテ
ンツ送信を実行するステップと、を有することを特徴と
するコンテンツ配信方法にある。
【0019】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、前記第1の情報処理装置
と、前記第2の情報処理装置の共有する秘密鍵としての
ホームネットエリア共有秘密鍵[Ksec]を適用し
て、前記コンテンツ配信サーバの生成したコンテンツ署
名用鍵[Ksig]を暗号化した暗号化鍵データ[E
(Ksec,Ksig)]を、コンテンツ配信サーバを
介して第2の情報処理装置に送信する処理を実行し、前
記第2の情報処理装置は、前記ホームネットエリア共有
秘密鍵[Ksec]による暗号化鍵データ[E(Kse
c,Ksig)]の復号により取得したコンテンツ署名
用鍵[Ksig]を適用して、コンテンツ配信サーバか
らの受信コンテンツの署名検証を実行することを特徴と
する。
【0020】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、前記第1の情報処理装置
と、前記第2の情報処理装置の共有する秘密鍵としての
ホームネットエリア共有秘密鍵[Ksec]を適用し
て、前記コンテンツ配信サーバの生成したコンテンツの
ハッシュ値[H(M)]を暗号化した暗号化ハッシュ値
[E(Ksec,H(M))]を、コンテンツ配信サー
バを介して第2の情報処理装置に送信する処理を実行
し、前記第2の情報処理装置は、前記ホームネットエリ
ア共有秘密鍵[Ksec]による暗号化ハッシュ値[E
(Ksec,H(M))]の復号により取得したコンテ
ンツのハッシュ値[H(M)]を適用して、コンテンツ
配信サーバからの受信コンテンツの検証を実行すること
を特徴とする。
【0021】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、該第1の情報処理装置の秘
密鍵[K_SEC_MBL]を適用して、前記コンテン
ツ配信サーバの生成したコンテンツ署名用鍵[Ksi
g]を暗号化した暗号化鍵データ[E(K_SEC_M
BL,Ksig)]を、コンテンツ配信サーバを介して
第2の情報処理装置に送信する処理を実行し、前記第2
の情報処理装置は、前記第1の情報処理装置の公開鍵
[K_PUB_MBL]による暗号化鍵データ[E(K
_SEC_MBL,Ksig)]の復号により取得した
コンテンツ署名用鍵[Ksig]を適用して、コンテン
ツ配信サーバからの受信コンテンツの署名検証を実行す
ることを特徴とする。
【0022】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ配信方法において、
前記第1の情報処理装置は、該第1の情報処理装置の秘
密鍵[K_SEC_MBL]を適用して、前記コンテン
ツ配信サーバの生成したコンテンツのハッシュ値[H
(M)]を暗号化した暗号化ハッシュ値[E(K_SE
C_MBL,H(M))]を、コンテンツ配信サーバを
介して第2の情報処理装置に送信する処理を実行し、前
記第2の情報処理装置は、前記第1の情報処理装置の公
開鍵[K_PUB_MBL]による暗号化ハッシュ値
[E(K_SEC_MBL,H(M))]の復号により
取得したコンテンツのハッシュ値[H(M)]を適用し
て、コンテンツ配信サーバからの受信コンテンツの検証
を実行することを特徴とする。
【0023】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記チケットは、前記第1の情報処
理装置と、前記第2の情報処理装置各々の識別子(I
D)を含むデータに対して、前記第2の情報処理装置の
秘密鍵による電子署名がなされたチケットであり、前記
コンテンツ配信サーバは、前記第2の情報処理装置の公
開鍵を適用して、前記チケットの電子署名の検証を実行
することを特徴とする。
【0024】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ配信サーバは、前記
チケットの電子署名の検証処理として、(a)前記第2
の情報処理装置の公開鍵証明書の署名(認証局署名)検
証による公開鍵証明書の正当性確認処理、(b)正当性
の確認された公開鍵証明書からの前記第2の情報処理装
置の公開鍵の取得処理、(c)取得した前記第2の情報
処理装置の公開鍵を適用した前記第2の情報処理装置の
チケットの署名検証処理、の各処理を実行することを特
徴とする。
【0025】さらに、本発明の第3の側面は、自装置と
異なるダウンロード先を指定したコンテンツダウンロー
ド要求を実行する情報処理装置であり、コンテンツのダ
ウンロード先の第2の情報処理装置の電子署名がなされ
たチケットを格納した記憶手段と、前記記憶手段に格納
した前記チケットを含むコンテンツダウンロード要求コ
マンドを生成する制御手段と、前記チケットを含むコン
テンツダウンロード要求コマンドをコンテンツ配信サー
バに対して送信する通信手段と、を有することを特徴と
する情報処理装置にある。
【0026】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置の制御手段は、該情報処
理装置と、前記第2の情報処理装置の共有する秘密鍵と
してのホームネットエリア共有秘密鍵[Ksec]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツ署名用鍵[Ksig]を暗号化した暗号化鍵データ
[E(Ksec,Ksig)]を、前記第2の情報処理
装置に対する送信データとして生成する構成を有するこ
とを特徴とする。
【0027】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置の制御手段は、該情報処
理装置と、前記第2の情報処理装置の共有する秘密鍵と
してのホームネットエリア共有秘密鍵[Ksec]を適
用して、前記コンテンツ配信サーバの生成したコンテン
ツのハッシュ値[H(M)]を暗号化した暗号化ハッシ
ュ値[E(Ksec,H(M))]を、前記第2の情報
処理装置に対する送信データとして生成する構成を有す
ることを特徴とする。
【0028】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置の制御手段は、該情報処
理装置の秘密鍵[K_SEC_MBL]を適用して、前
記コンテンツ配信サーバの生成したコンテンツ署名用鍵
[Ksig]を暗号化した暗号化鍵データ[E(K_S
EC_MBL,Ksig)]を、前記第2の情報処理装
置に対する送信データとして生成する構成を有すること
を特徴とする。
【0029】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置の制御手段は、該情報処
理装置の秘密鍵[K_SEC_MBL]を適用して、前
記コンテンツ配信サーバの生成したコンテンツのハッシ
ュ値[H(M)]を暗号化した暗号化ハッシュ値[E
(K_SEC_MBL,H(M))]を、前記第2の情
報処理装置に対する送信データとして生成する構成を有
することを特徴とする。
【0030】さらに、本発明の第4の側面は、自装置と
異なるダウンロード先を指定したコンテンツダウンロー
ド要求処理を実行するコンピュータ・プログラムであ
り、コンテンツのダウンロード先の第2の情報処理装置
の電子署名がなされたチケットを取得するステップと、
前記チケットを含むコンテンツダウンロード要求コマン
ドを生成するステップと、前記チケットを含むコンテン
ツダウンロード要求コマンドをコンテンツ配信サーバに
対して送信するステップと、を有することを特徴とする
コンピュータ・プログラムにある。
【0031】さらに、本発明の第5の側面は、コンテン
ツの送信処理を実行するコンピュータ・プログラムであ
り、第1の情報処理装置から自装置と異なるダウンロー
ド先として第2の情報処理装置を指定したコンテンツダ
ウンロード要求処理を受信するステップと、前記コンテ
ンツダウンロード要求に含まれるダウンロード先の第2
の情報処理装置の電子署名がなされたチケットに含まれ
る電子署名検証処理を実行するステップと、前記検証に
成功したことを条件として、前記第2の情報処理装置に
対するコンテンツ送信を実行するステップと、を有する
ことを特徴とするコンピュータ・プログラムにある。
【0032】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記録媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0033】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0034】
【発明の実施の形態】[システム概要]図1に本発明の
コンテンツ配信システムが適用可能なコンテンツ配信構
成例を示す。コンテンツの配信は、コンテンツ配信サー
バ150が様々なユーザ機器に対して実行する。図1に
は、ユーザサイト110にユーザの所有する複数の情報
端末を示している。ホームPC120は、例えばハード
ディスク等の大容量の記憶媒体(ホームストレージ(H
S))を有し、ユーザの自宅に備えられた情報処理装置
である。また、ユーザサイト110には、携帯電話、P
DA等の携帯情報端末130があり、これらの携帯情報
端末130は、例えばユーザの外出時等に携帯可能なモ
バイル型の情報処理装置である。
【0035】ユーザは、ホームストレージを有するホー
ムPC120、携帯情報端末130のそれぞれを用い
て、コンテンツ配信サーバ150にアクセスし、各接続
機器とコンテンツ配信サーバ150間において認証処
理、例えば公開鍵暗号方式、または共通鍵暗号方式等に
従った認証を実行し、機器の正当性、すなわち、コンテ
ンツ配信サーバがコンテンツの利用を認めた機器である
かを確認して、確認の後、コンテンツの送信、ダウンロ
ード処理を実行する。これらの処理は、ダウンロード対
象となる機器との直接認証であり、従来と同様の処理で
ある。
【0036】さらに、本発明のシステムでは、例えば携
帯情報端末130からコンテンツ配信サーバ150にア
クセスを実行し、コンテンツ送信、ダウンロード処理先
として、携帯情報端末130ではなく、ホームPC12
0を指定して、コンテンツ配信サーバ150からホーム
PC120に対するコンテンツ送信、ホームPC120
におけるダウンロードを実行可能とする。
【0037】例えば、外出先で携帯電話を利用するユー
ザが、携帯電話を利用してコンテンツ配信サーバにアク
セスして、映画等の動画像データのような大容量コンテ
ンツのダウンロード先としてホームPCを指定して、コ
ンテンツ配信サーバからホームPCに対する動画像コン
テンツの送信、ダウンロード処理を実行させる。
【0038】従来、コンテンツ配信サーバ150は、ダ
ウンロード対象機器に対する認証の成立を条件としてコ
ンテンツを送信ダウンロード処理の実行を可能としてい
た。本発明のシステムでは、携帯情報端末130を利用
するユーザが携帯情報端末130を利用してコンテンツ
配信サーバ150にアクセスし、ホームPC120に変
わってホームPCが信用できるユーザ機器であり、正当
なコンテンツ利用権を持つ機器であることの証明処理と
しての代理認証を実行する。コンテンツ配信サーバ15
0は、この代理認証の成立を条件として、ホームPC1
20に対するコンテンツ送信を実行する。
【0039】図1に示す、ホームPC120と、携帯情
報端末130のように、コンテンツ配信サーバに対する
アクセス機器、および該アクセス機器からコンテンツの
ダウンロード先として指定可能な機器、これらの複数の
ユーザ機器は、予め、相互にデバイス証明書となるデバ
イスチケットを交換し、またこれらのユーザ機器におけ
る共有秘密鍵としてのホームネットエリア共有秘密鍵を
各機器の記憶手段に格納する。
【0040】図2にユーザ機器の格納情報、およびユー
ザ機器間で実行される処理を説明する図を示す。なお、
以下の説明におけるデータ、あるいは式等の表示とし
て、携帯情報端末をMBL(Mobile)、ホームP
CをHS(Home Storage)として略記す
る。
【0041】携帯情報端末130は、製造時に各機器に
ユニークな識別子としての機器ID[ID_MBL]が
割り当てられ、各機器のメモリに格納される。この機器
IDは書き換え不可能な固定IDである。また、通信の
ためのアドレス、例えばIPv6に従ったIPアドレス
[ADD_MBL]が設定される。
【0042】インターネットにおいて、通信プロトコル
としてIP(Internet Protocol)が用いられ、現在多く
使用されているIPはIPv4であり、これは発信元/
宛先として32ビットからなるアドレス(IPアドレ
ス)である。しかし、IPv4の限られたアドレス空
間、すなわちグローバルアドレスの枯渇が問題となって
おり、これを解決するのが、IPアドレス空間を32ビ
ットから128ビットに拡張したIPv6(Internet Pr
otocol version 6)である。IPv6アドレスは、上位
64ビットの経路情報(ネットワークプレフィックス:
Network Prefix)[ADD_NET_A]と、下位64
ビットの、個々の通信端末、すなわちホストを識別する
ホストアドレスとから構成される。上述の機器ID[I
D_MBL]をIPv6アドレスの下位ビットのホスト
アドレスとして利用し、IPアドレス[ADD_MB
L]を[ADD_NET_A|ID_MBL]として設
定することができる。
【0043】さらに、携帯情報端末130は、コンテン
ツ配信に係る決済処理の際の認証を行なう決済サービス
用認証サーバ(CR)から発行されるユーザ証明書[C
ert_User]を有する。ユーザ証明書は、コンテ
ンツ配信サーバからのコンテンツダウンロードサービス
を行なおうとするユーザが、決済処理に必要な情報を決
済サービス用認証サーバ(CR)に届け出ることによ
り、決済サービス用認証サーバ(CR)が発行する証明
書である。
【0044】ユーザ証明書[Cert_User]は、
ユーザID[ID_USR]と、ユーザの公開鍵[K_
PUB_USR]とをメッセージとして、決済サービス
用認証サーバ(CR)の秘密鍵[K_SEC_CR]で
電子署名をしたデータ、すなわち、[Cert_Use
r]=[Sig(K_SEC_CR,(ID_USR,
K_PUB_USR))]である。なお、電子署名は、
例えば、一方向性関数としてのハッシュ関数を適用し、
所定の鍵に基づいてハッシュ関数を実行することによっ
て生成されるハッシュ値が用いられる。なお、Sig
(A,B)は、Aを適用したBに対する電子署名データ
を意味するものとする。
【0045】電子署名の付与されたデータを受信した受
信者は、自己の所有する鍵に基づいて同様にハッシュ値
を算出し、データに付与されているハッシュ値との一致
を判定することでデータの改竄のないことを確認するこ
とができる。
【0046】携帯情報端末130は、決済サービス用認
証サーバ(CR)から発行されるユーザ証明書[Cer
t_User]を自己の所有する秘密鍵[K_SEC_
MBL]で署名して、[Sig(K_SEC_MBL,
Cert_User)]としてメモリに保存する。
【0047】一方、ホームPC120は、製造時に各機
器にユニークな識別子としての機器ID[ID_HS]
が割り当てられ、メモリに格納される。この機器IDは
書き換え不可能な固定IDである。また、通信のための
アドレス、例えばIPv6に従ったIPアドレス[AD
D_HS]が設定される。このアドレスは、上述の携帯
情報端末のアドレスと同様、IPv6アドレスの上位6
4ビットの経路情報(ネットワークプレフィックス:Ne
twork Prefix)[ADD_NET_A]に、下位64ビ
ットとしての上述の機器ID[ID_HS]を利用し、
[ADD_HS]を[ADD_NET_A|ID_H
S]として設定することができる。
【0048】さらに、ホームPC120は、携帯情報端
末130と同様、コンテンツ配信に係る決済処理の際の
認証を行なう決済サービス用認証サーバ(CR)から発
行されるユーザ証明書[Cert_User]を格納す
る。ホームPC120は、この決済サービス用認証サー
バ(CR)から発行されるユーザ証明書[Cert_U
ser]を自己の所有する秘密鍵[K_SEC_HS]
で署名して、[Sig(K_SEC_HS,Cert_
User)]としてメモリに保存する。
【0049】さらに、ホームPC120は、ホームネッ
トエリア共有秘密鍵[Ksec]を有する。このホーム
ネットエリア共有秘密鍵[Ksec]は、上述したコン
テンツ配信サーバとの代理認証を実行するアクセス機器
(ここでは携帯情報端末130)に対して必要に応じて
送信され、アクセス機器にも格納される。
【0050】携帯情報端末130、ホームPC120
は、それぞれ上述したデータをそれぞれの記憶手段とし
てのメモリに格納しているが、上述したコンテンツ配信
サーバからの他機器に対するダウンロードサービスを実
行するために、図2に示すデータ201をホームPC1
20から携帯情報端末130に送信し、データ202を
携帯情報端末130からホームPC120に対して送信
する。
【0051】このデータの送受信は、2者間で同じホー
ムネットエリアに属することを個人認証等の手段を通し
て確認した上で行われ、他の個所にチケットが流出して
はならない。交換されたチケットは、公開鍵ペアの秘密
鍵を用いて受け取り手の署名を付加することにより、安
全に保持される。
【0052】ホームPC120から携帯情報端末130
に送信されるデータ201は、ホームPCチケット[T
icket_HS]、およびホームネットエリア共有秘
密鍵[Ksec]である。また、携帯情報端末130か
らホームPC120に対して送信されるデータ202
は、携帯情報端末チケット[Ticket_MBL]で
ある。
【0053】機器Aから機器Bに対して発行されるチケ
ットは、機器AのID[ID_X]と、機器BのID
[ID_B]と、機器Aの公開鍵[K_PUB_A]を
メッセージとして、該メッセージに機器Aの秘密鍵[K
_SEC_A]で電子署名をしたデータ、すなわち、
[Sig(K_SEC_A,(ID_A,ID_B,K
_PUB_A))]である。
【0054】すなわち、ホームPC120から携帯情報
端末130に送信されるデータ201としてのホームP
Cチケット[Ticket_HS]は、ホームPC12
0のID[ID_HS]と、携帯情報端末130のID
[ID_MBL]と、ホームPC120の公開鍵[K_
PUB_HS]をメッセージとして、該メッセージにホ
ームPC120の秘密鍵[K_SEC_HS]で電子署
名をしたデータ、すなわち、[Sig(K_SEC_H
S,(ID_HS,ID_MBL,K_PUB_H
S))]である。ホームPC120から携帯情報端末1
30には、このホームPCチケット[Ticket_H
S]と、さらにホームネットエリア共有秘密鍵[Kse
c]が送信される。
【0055】なお、後段で説明するコンテンツ配信処理
例3,4では、公開鍵、秘密鍵ペアをKsecの代わり
に利用する方式であり、通常の公開鍵の利用法式と異な
る方式を採用している。すなわち、例えばKsecの代
わりに利用される公開鍵ペアは専用に別に用意され、ホ
ームエリア内にのみ公開鍵が公開される。これにより、
Ksigを取得できるのは、ホームエリア内の機器のみ
となる。本方式は、Ksecを共有する構成と異なり、
機器毎に個別の秘密鍵を持つので、個別の機器をセキュ
リティ的に区別した利用形態に適している。
【0056】一方、携帯情報端末130からホームPC
120に送信されるデータ202としての携帯情報端末
チケット[Ticket_MBL]は、携帯情報端末1
30のID[ID_MBL]と、ホームPC120のI
D[ID_HS]と、携帯情報端末130の公開鍵[K
_PUB_MBL]をメッセージとして、該メッセージ
に携帯情報端末130の秘密鍵[K_SEC_MBL]
で電子署名をしたデータ、すなわち、[Sig(K_S
EC_MBL,(ID_MBL,ID_HS,K_PU
B_MBL))]である。
【0057】携帯情報端末130は、ホームPC120
から送信されるホームPCチケット[Ticket_H
S]と、ホームネットエリア共有秘密鍵[Ksec]を
メモリに格納し、一方、ホームPC120は、携帯情報
端末130から送信される携帯情報端末チケット[Ti
cket_MBL]をメモリに格納する。
【0058】図2の構成において、携帯情報端末130
は、自装置と異なるダウンロード先としてホームPC1
20を指定したコンテンツダウンロード要求を実行する
情報処理装置であり、コンテンツのダウンロード先とし
ての情報処理装置(ホームPC120)の電子署名がな
されたチケットを記憶手段としてのメモリに格納し、携
帯情報端末130のCPU等の制御手段において、メモ
リに格納したチケットを含むコンテンツダウンロード要
求コマンドを生成し、生成したコンテンツダウンロード
要求コマンドを通信手段を介してコンテンツ配信サーバ
に対して送信する。以下、本発明のシステムにおけるコ
ンテンツ配信処理の詳細について説明する。
【0059】[コンテンツ配信処理例1]以下、本発明
のコンテンツ配信システムにおけるコンテンツ配信処理
例について、複数の処理態様を順次、説明する。なお、
以下の説明では、携帯情報端末がコンテンツ配信サーバ
にアクセスを実行して、ホームストレージを備えたホー
ムPCに対するコンテンツダウンロードを実行する処理
として説明するが、この逆の処理、すなわち、ホームP
Cからコンテンツ配信サーバにアクセスを実行し、携帯
情報端末に対してコンテンツのダウンロードを実行する
ことも同様の処理過程を実行することで可能であり、ユ
ーザ所有の端末のコンテンツ配信サーバに対するアクセ
ス処理端末、ダウンロード処理端末は任意の組み合わせ
が可能である。
【0060】まず、図3乃至図6を参照して、コンテン
ツ配信処理例1について説明する。図3は、コンテンツ
配信サーバとコンテンツ配信サーバに対するアクセスを
実行する携帯情報端末と、携帯情報端末からの要求に従
って、コンテンツをダウンロードする大容量記憶媒体と
してのホームストレージを備えたホームPCとの3者間
で実行する処理を示すシーケンス図である。図4は携帯
情報端末の処理を示すフローチャート、図5はコンテン
ツ配信サーバの処理を示すフローチャート、図6はホー
ムPCの処理を示すフローチャートである。
【0061】図3を参照して、本実施例の処理について
説明する。図3において処理は、図に示す番号(1)〜
(9)の順に進行する。
【0062】また、図3において、携帯情報端末130
の識別子(ID)は[ID_MBL]、アドレスは[A
DD_MBL]であり、これは、[ADD_NET_A
|ID_MBL]に相当する。また、携帯情報端末13
0は、ホームネットエリア共有秘密鍵[Ksec]を有
する。また、ホームPC120の識別子(ID)は[I
D_HS]、アドレスは[ADD_HS]であり、これ
は、[ADD_NET_B|ID_HS]に相当する。
また、ホームPC120は、ホームネットエリア共有秘
密鍵[Ksec]を有する。また、コンテンツ配信サー
バ150の識別子(ID)は[ID_SRV]、アドレ
スは[ADD_SRV]であり、これは、[ADD_N
ET_X|ID_SRV]に相当するものとする。
【0063】まず、(1)の処理として、携帯情報端末
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。なお、公開鍵証明書は、
別途認証局(CA)から取得する構成としてもよい。ホ
ームPCチケット[Ticket_HS]は、ホームP
C120のID[ID_HS]と、携帯情報端末130
のID[ID_MBL]と、ホームPC120の公開鍵
[K_PUB_HS]をメッセージとして、該メッセー
ジにホームPC120の秘密鍵[K_SEC_HS]で
電子署名をしたデータ、すなわち、[Sig(K_SE
C_HS,(ID_HS,ID_MBL,K_PUB_
HS))]である。
【0064】携帯情報端末130からホームPCチケッ
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、(a)ホーム
PC120の公開鍵証明書[K_PUB_HS−cer
t]の署名(認証局署名)検証による公開鍵証明書[K
_PUB_HS−cert]の正当性確認処理、(b)
正当性の確認された公開鍵証明書[K_PUB_HS−
cert]からのホームPC120の公開鍵[K_PU
B_HS]の取得処理、(c)取得したホームPC12
0の公開鍵[K_PUB_HS]を適用したホームPC
チケット[Ticket_HS]、すなわち、[Sig
(K_SEC_HS,(ID_HS,ID_MBL,K
_PUB_HS))]の署名検証処理である。
【0065】この手続き、すなわちホームPCチケット
[Ticket_HS]の検証により、ホームPCチケ
ット[Ticket_HS]が改竄の無い正当なチケッ
トであることが確認されると、コンテンツ配信サーバ1
50は、(3)の処理として、コンテンツ署名用鍵[K
sig]を生成する。これは例えば乱数発生器により生
成される乱数に基づいて生成する一時的に使用するため
の鍵である。次に、(4)の処理として、コンテンツ配
信サーバ150は、生成したコンテンツ署名用鍵[Ks
ig]を携帯情報端末130に送信する。
【0066】コンテンツ署名用鍵[Ksig]を受信し
た携帯情報端末130は、(5)の処理として、ホーム
ネットエリア共有秘密鍵[Ksec]を適用してコンテ
ンツ署名用鍵[Ksig]を暗号化して、暗号化鍵デー
タ[E(Ksec,Ksig)]を生成する。この暗号
化処理には、例えばDES暗号化処理が適用される。な
お、E(A,B)は、BをAによって暗号化したデータ
を示すものとする。次に、携帯情報端末130は、
(6)の処理として、生成した暗号化鍵データ[E(K
sec,Ksig)]をコンテンツ配信サーバ150に
送信する。
【0067】(7)の処理として、コンテンツ配信サー
バ150は、先に生成したコンテンツ署名用鍵[Ksi
g]を適用して、ダウンロード対象のコンテンツ(M)
に対する電子署名を行ない、署名されたコンテンツデー
タとしての[Sig(Ksig,M)]を生成する。
【0068】次に(8)の処理として、コンテンツ配信
サーバ150は、ダウンロード先となるホームPC12
0に対して、署名されたコンテンツデータとしての[S
ig(Ksig,M)]と、先の(5)の処理におい
て、携帯情報端末130から受信した暗号化鍵データ
[E(Ksec,Ksig)]を送信する。
【0069】次に、署名されたコンテンツデータとして
の[Sig(Ksig,M)]と、暗号化鍵データ[E
(Ksec,Ksig)]を受信したホームPC120
は、(9)の処理として、自己の所有するホームネット
エリア共有秘密鍵[Ksec]を適用して、受信した暗
号化鍵データ[E(Ksec,Ksig)]の復号処理
を実行して、コンテンツ署名用鍵[Ksig]を取り出
して、署名されたコンテンツデータとしての[Sig
(Ksig,M)]の署名検証処理を実行する。この署
名検証処理において、コンテンツ(M)のデータ改竄の
ないことが立証されたことを条件としてコンテンツの格
納または再生処理を実行する。
【0070】次に、図4乃至図6のフローチャートを参
照して、携帯情報端末130の処理、コンテンツ配信サ
ーバ150の処理、およびホームPC120の処理のそ
れぞれについて説明する。
【0071】まず、図4のフローチャートを参照して携
帯情報端末130の処理手順について説明する。ステッ
プS111において、携帯情報端末130は、ダウンロ
ード先となる機器のデバイスチケット、ここではホーム
PC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
【0072】ステップS112において、携帯情報端末
130は、コンテンツ配信サーバ150の生成したコン
テンツ署名用鍵[Ksig]を受信する。
【0073】ステップS113において、コンテンツ署
名用鍵[Ksig]を受信した携帯情報端末130は、
ホームネットエリア共有秘密鍵[Ksec]を適用して
コンテンツ署名用鍵[Ksig]を暗号化して、暗号化
鍵データ[E(Ksec,Ksig)]を生成し、ステ
ップS114において、生成した暗号化鍵データ[E
(Ksec,Ksig)]をコンテンツ配信サーバ15
0に送信する。
【0074】以上の処理が、携帯情報端末130とコン
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
【0075】次に、図5を参照して、携帯情報端末13
0からコンテンツダウンロード要求コマンドを受信する
コンテンツ配信サーバ150の処理について説明する。
【0076】まず、コンテンツ配信サーバ150は、ス
テップS121において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
【0077】携帯情報端末130からホームPCチケッ
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
122において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したように、ホームPC120の公開鍵証明書[K_
PUB_HS−cert]の署名(認証局署名)検証に
よる公開鍵証明書[K_PUB_HS−cert]の正
当性確認処理、正当性の確認された公開鍵証明書[K_
PUB_HS−cert]からのホームPC120の公
開鍵[K_PUB_HS]の取得処理、得したホームP
C120の公開鍵[K_PUB_HS]を適用したホー
ムPCチケット[Ticket_HS]、すなわち、
[Sig(K_SEC_HS,(ID_HS,ID_M
BL,K_PUB_HS))]の署名検証処理を順次行
なうことによって実行される。
【0078】ステップS123において、チケット検証
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS129に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
【0079】ステップS123において、チケット検証
が成立したと判定された場合は、ステップS124に進
み、コンテンツ署名用鍵[Ksig]を生成し、ステッ
プS125において、生成したコンテンツ署名用鍵[K
sig]を携帯情報端末130に送信する。
【0080】次に、コンテンツ配信サーバ150は、ス
テップS126において、ホームネットエリア共有秘密
鍵[Ksec]を適用してコンテンツ署名用鍵[Ksi
g]を暗号化した暗号化鍵データ[E(Ksec,Ks
ig)]を携帯情報端末130から受信する。
【0081】次に、コンテンツ配信サーバ150は、ス
テップS127において、先に生成したコンテンツ署名
用鍵[Ksig]を適用して、ダウンロード対象のコン
テンツ(M)に対する電子署名を行ない、署名されたコ
ンテンツデータとしての[Sig(Ksig,M)]を
生成する。
【0082】次に、コンテンツ配信サーバ150は、ス
テップS128において、ダウンロード先となるホーム
PC120に対して、署名されたコンテンツデータとし
ての[Sig(Ksig,M)]と、先に携帯情報端末
130から受信した暗号化鍵データ[E(Ksec,K
sig)]を送信する。
【0083】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
【0084】次に、図6を参照して、コンテンツ配信サ
ーバ150からコンテンツのダウンロードが実行される
ホームPC120の処理について説明する。
【0085】ホームPC120は、ステップS131に
おいて、コンテンツ配信サーバ150から、署名された
コンテンツデータとしての[Sig(Ksig,M)]
と、暗号化鍵データ[E(Ksec,Ksig)]を受
信する。
【0086】ステップS132において、ホームPC1
20は、自己の所有するホームネットエリア共有秘密鍵
[Ksec]を適用して、受信した暗号化鍵データ[E
(Ksec,Ksig)]の復号処理を実行する。
【0087】ステップS133において、復号に失敗し
た場合は、ホームネットエリア共有秘密鍵[Ksec]
が携帯情報端末130の有する鍵と異なるなど、正当な
ホームネットエリア共有秘密鍵でない可能性があり、ス
テップS137に進み、受信コンテンツを破棄する。
【0088】ステップS133において、復号に成功し
た場合は、復号によって取得したコンテンツ署名用鍵
[Ksig]を適用して、署名されたコンテンツデータ
としての[Sig(Ksig,M)]の署名検証処理を
実行する。この署名検証に不成功の場合(S135でN
o)は、コンテンツ改竄の可能性があり、ステップS1
37に進み、受信コンテンツを破棄する。
【0089】署名検証に成功した場合(S135でYe
s)は、ステップS136において、受信コンテンツを
ホームPC120のストレージに格納し、ダウンロード
処理を終了する。
【0090】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
【0091】上述したように、本実施例においては、コ
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。
【0092】すなわち、本発明の構成によれば、コンテ
ンツ配信サーバは、コンテンツダウンロード要求を行な
う例えば携帯情報端末等の情報処理装置からコンテンツ
ダウンロード先のデバイスによる署名のなされたチケッ
トを受信して、チケットを検証することにより、コンテ
ンツダウンロード先としての情報処理装置、例えばホー
ムPCが、携帯情報端末の承認しているダウンロード先
である確認が可能となり、ダウンロード先の機器との直
接認証を行なうことなく、ダウンロード先の機器の正当
性確認が可能となる。
【0093】また、本実施例においては、コンテンツ署
名用鍵[Ksig]を、ホームPC120と携帯情報端
末130の共有するホームネットエリア共有秘密鍵[K
sec]により暗号化して、携帯情報端末130からコ
ンテンツ配信サーバ150を介してダウンロード先であ
るホームPC120に送信し、ホームPC120におい
て所有するホームネットエリア共有秘密鍵[Ksec]
により復号してコンテンツ署名用鍵[Ksig]を取得
する構成としたので、ホームPC120と携帯情報端末
130が同一のホームネットエリア共有秘密鍵[Kse
c]を有することが、ダウンロード先であるホームPC
120においてコンテンツ署名用鍵[Ksig]を取得
できる条件となり、同一のホームネットエリア共有秘密
鍵[Ksec]を有する機器間においてのみ、有効なコ
ンテンツのダウンロードが実行可能となる。
【0094】[コンテンツ配信処理例2]次に、コンテ
ンツ配信処理例2について説明する。コンテンツ配信処
理例2は、コンテンツ配信サーバ150がコンテンツの
ハッシュ値を算出して、ハッシュ値をホームPC120
と携帯情報端末130が有するホームネットエリア共有
秘密鍵[Ksec]で暗号化して、携帯情報端末130
からコンテンツ配信サーバ150を介してダウンロード
先であるホームPC120に送信する処理を実行する構
成例である。
【0095】図7乃至図10を参照して、コンテンツ配
信処理例2について説明する。図7は、コンテンツ配信
サーバとコンテンツ配信サーバに対するアクセスを実行
する携帯情報端末と、携帯情報端末からの要求に従っ
て、コンテンツをダウンロードする大容量記憶媒体とし
てのホームストレージを備えたホームPCとの3者間で
実行する処理を示すシーケンス図である。図8は携帯情
報端末の処理を示すフローチャート、図9はコンテンツ
配信サーバの処理を示すフローチャート、図10はホー
ムPCの処理を示すフローチャートである。
【0096】図7を参照して、本実施例の処理について
説明する。図7において処理は、図に示す番号(1)〜
(9)の順に進行する。
【0097】まず、(1)の処理として、携帯情報端末
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。ホームPCチケット[T
icket_HS]は、ホームPC120のID[ID
_HS]と、携帯情報端末130のID[ID_MB
L]と、ホームPC120の公開鍵[K_PUB_H
S]をメッセージとして、該メッセージにホームPC1
20の秘密鍵[K_SEC_HS]で電子署名をしたデ
ータ、すなわち、[Sig(K_SEC_HS,(ID
_HS,ID_MBL,K_PUB_HS))]であ
る。
【0098】携帯情報端末130からホームPCチケッ
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、(a)ホーム
PC120の公開鍵証明書[K_PUB_HS−cer
t]の署名(認証局署名)検証による公開鍵証明書[K
_PUB_HS−cert]の正当性確認処理、(b)
正当性の確認された公開鍵証明書[K_PUB_HS−
cert]からのホームPC120の公開鍵[K_PU
B_HS]の取得処理、(c)取得したホームPC12
0の公開鍵[K_PUB_HS]を適用したホームPC
チケット[Ticket_HS]、すなわち、[Sig
(K_SEC_HS,(ID_HS,ID_MBL,K
_PUB_HS))]の署名検証処理である。
【0099】この手続き、すなわちホームPCチケット
[Ticket_HS]の検証により、ホームPCチケ
ット[Ticket_HS]が改竄の無い正当なチケッ
トであることが確認されると、コンテンツ配信サーバ1
50は、(3)の処理として、コンテンツのハッシュ値
[H(M)]を計算する。次に、(4)の処理として、
コンテンツ配信サーバ150は、生成したコンテンツの
ハッシュ値[H(M)]を携帯情報端末130に送信す
る。
【0100】コンテンツのハッシュ値[H(M)]を受
信した携帯情報端末130は、(5)の処理として、ホ
ームネットエリア共有秘密鍵[Ksec]を適用してコ
ンテンツのハッシュ値[H(M)]を暗号化して、暗号
化ハッシュ値[E(Ksec,H(M))]を生成し、
(6)の処理として、生成した暗号化ハッシュ値[E
(Ksec,H(M))]をコンテンツ配信サーバ15
0に送信する。
【0101】(7)の処理として、コンテンツ配信サー
バ150は、暗号化ハッシュ値[E(Ksec,H
(M))]とコンテンツ(M)からなるコンテンツパッ
ケージ[M|E(Ksec,H(M))]を生成し、
(8)の処理として、コンテンツ配信サーバ150は、
ダウンロード先となるホームPC120に対して、コン
テンツパッケージ[M|E(Ksec,H(M))]を
送信する。
【0102】次に、コンテンツパッケージ[M|E(K
sec,H(M))]を受信したホームPC120は、
(9)の処理として、自己の所有するホームネットエリ
ア共有秘密鍵[Ksec]を適用して、受信したコンテ
ンツパッケージ[M|E(Ksec,H(M))]に含
まれる暗号化ハッシュ値[E(Ksec,H(M))]
の復号処理を実行して、コンテンツ署名用鍵[Ksi
g]を取り出して、コンテンツのハッシュ値[H
(M)]を取り出し、また、コンテンツ(M)に対する
ハッシュ値を計算して、両ハッシュ値の一致を確認す
る。一致している場合は、コンテンツの改竄がないと判
定し、不一致の場合は、コンテンツ改竄ありと判定す
る。検証処理において、コンテンツ(M)のデータ改竄
のないことが立証されたことを条件としてコンテンツの
格納または再生処理を実行する。
【0103】次に、図8乃至図10のフローチャートを
参照して、携帯情報端末130の処理、コンテンツ配信
サーバ150の処理、およびホームPC120の処理の
それぞれについて説明する。
【0104】まず、図8のフローチャートを参照して携
帯情報端末130の処理手順について説明する。ステッ
プS211において、携帯情報端末130は、ダウンロ
ード先となる機器のデバイスチケット、ここではホーム
PC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
【0105】ステップS212において、携帯情報端末
130は、コンテンツ配信サーバ150の生成したコン
テンツのハッシュ値[H(M)]を受信する。
【0106】ステップS213において、コンテンツの
ハッシュ値[H(M)]を受信した携帯情報端末130
は、ホームネットエリア共有秘密鍵[Ksec]を適用
してコンテンツのハッシュ値[H(M)]を暗号化し
て、暗号化ハッシュ値[E(Ksec,H(M))]を
生成し、ステップS214において、生成した暗号化ハ
ッユ値[E(Ksec,H(M))]をコンテンツ配信
サーバ150に送信する。
【0107】以上の処理が、携帯情報端末130とコン
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
【0108】次に、図9を参照して、携帯情報端末13
0からコンテンツダウンロード要求コマンドを受信する
コンテンツ配信サーバ150の処理について説明する。
【0109】まず、コンテンツ配信サーバ150は、ス
テップS221において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
【0110】携帯情報端末130からホームPCチケッ
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
222において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したと同様の処理である。
【0111】ステップS223において、チケット検証
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS229に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
【0112】ステップS223において、チケット検証
が成立したと判定された場合は、ステップS224に進
み、コンテンツのハッシュ値[H(M)]を生成し、ス
テップS225において、生成したコンテンツのハッシ
ュ値[H(M)]を携帯情報端末130に送信する。
【0113】次に、コンテンツ配信サーバ150は、ス
テップS226において、ホームネットエリア共有秘密
鍵[Ksec]を適用してコンテンツのハッシュ値[H
(M)]を暗号化した暗号化ハッシュ値[E(Kse
c,H(M))]を携帯情報端末130から受信する。
【0114】次に、コンテンツ配信サーバ150は、ス
テップS227において、携帯情報端末130から受信
した暗号化ハッシュ値[E(Ksec,H(M))]と
コンテンツ(M)からなるコンテンツパッケージ[M|
E(Ksec,H(M))]を生成する。
【0115】次に、コンテンツ配信サーバ150は、ス
イテップS228において、ダウンロード先となるホー
ムPC120に対して、コンテンツパッケージ[M|E
(Ksec,H(M))]を送信する。
【0116】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
【0117】次に、図10を参照して、コンテンツ配信
サーバ150からコンテンツのダウンロードが実行され
るホームPC120の処理について説明する。
【0118】ホームPC120は、ステップS231に
おいて、コンテンツ配信サーバ150から、コンテンツ
パッケージ[M|E(Ksec,H(M))]を受信す
る。
【0119】ステップS232において、ホームPC1
20は、自己の所有するホームネットエリア共有秘密鍵
[Ksec]を適用して、受信したコンテンツパッケー
ジ[M|E(Ksec,H(M))]に含まれる暗号化
ハッシュ値[E(Ksec,H(M))]の復号処理を
実行する。
【0120】ステップS233において、復号に失敗し
た場合は、ホームネットエリア共有秘密鍵[Ksec]
が携帯情報端末130の有する鍵と異なるなど、正当な
ホームネットエリア共有秘密鍵でない可能性があり、ス
テップS237に進み、受信コンテンツを破棄する。
【0121】ステップS233において、復号に成功し
た場合は、復号によって取得したコンテンツのハッシュ
値[H(M)]と、コンテンツ(M)に基づいて計算に
より算出したハッシュ値H(M)’との比較を実行す
る。この比較において両ハッシュ値が不一致の場合(S
235でNo)は、コンテンツ改竄の可能性があり、ス
テップS237に進み、受信コンテンツを破棄する。
【0122】両ハッシュ値が一致した場合(S235で
Yes)は、ステップS236において、受信コンテン
ツをホームPC120のストレージに格納し、ダウンロ
ード処理を終了する。
【0123】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
【0124】上述したように、本実施例においては、コ
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。すなわち、コンテンツ
配信サーバは、コンテンツダウンロード要求を行なう例
えば携帯情報端末等の情報処理装置からコンテンツダウ
ンロード先のデバイスによる署名のなされたチケットを
受信して、チケットを検証することにより、コンテンツ
ダウンロード先としての情報処理装置、例えばホームP
Cが、携帯情報端末の承認しているダウンロード先であ
る確認が可能となり、ダウンロード先の機器との直接認
証を行なうことなく、ダウンロード先の機器の正当性確
認が可能となる。
【0125】また、本実施例においては、コンテンツの
ハッシュ値[H(M)]を、ホームPC120と携帯情
報端末130の共有するホームネットエリア共有秘密鍵
[Ksec]により暗号化して、携帯情報端末130か
らコンテンツ配信サーバ150を介してダウンロード先
であるホームPC120に送信し、ホームPC120に
おいて所有するホームネットエリア共有秘密鍵[Kse
c]により復号してコンテンツのハッシュ値[H
(M)]を取得して、コンテンツに基づいてみずから算
出するハッシュ値と比較する構成としたので、ホームP
C120と携帯情報端末130が同一のホームネットエ
リア共有秘密鍵[Ksec]を有することが、ダウンロ
ード先であるホームPC120においてハッシュ値の比
較できる条件となり、同一のホームネットエリア共有秘
密鍵[Ksec]を有する機器間においてのみ、有効な
コンテンツのダウンロードが実行可能となる。
【0126】[コンテンツ配信処理例3]次に、コンテ
ンツ配信処理例3について説明する。コンテンツ配信処
理例3は、コンテンツ配信処理例1,2で適用したホー
ムネットエリア共有秘密鍵[Ksec]を用いず、一般
的な公開鍵方式における公開鍵と秘密鍵の一の鍵を適用
した処理を実行する構成例である。コンテンツ配信サー
バ150がコンテンツの署名鍵を生成して、署名鍵の暗
号化、復号化処理を公開鍵方式によりホームPC120
と携帯情報端末130において実行する例である。
【0127】図11乃至図14を参照して、コンテンツ
配信処理例3について説明する。図11は、コンテンツ
配信サーバとコンテンツ配信サーバに対するアクセスを
実行する携帯情報端末と、携帯情報端末からの要求に従
って、コンテンツをダウンロードする大容量記憶媒体と
してのホームストレージを備えたホームPCとの3者間
で実行する処理を示すシーケンス図である。図12は携
帯情報端末の処理を示すフローチャート、図13はコン
テンツ配信サーバの処理を示すフローチャート、図14
はホームPCの処理を示すフローチャートである。
【0128】図11を参照して、本実施例の処理につい
て説明する。図11において処理は、図に示す番号
(1)〜(9)の順に進行する。ホームPC120と携
帯情報端末130のそれぞれは、公開鍵方式の公開鍵、
秘密鍵のペアを有する。すなわち、ホームPC120
は、[K_PUB_HS],[K_SEC_HS]、携
帯情報端末130は、[K_PUB_MBL],[K_
SEC_MBL]を有する。さらに、ダウンロード先の
機器であるホームPC120は、ダウンロード要求処理
を実行する機器、すなわち携帯情報端末130の公開鍵
[K_PUB_MBL]を取得しているものとする。
【0129】まず、(1)の処理として、携帯情報端末
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。ホームPCチケット[T
icket_HS]は、ホームPC120のID[ID
_HS]と、携帯情報端末130のID[ID_MB
L]と、ホームPC120の公開鍵[K_PUB_H
S]をメッセージとして、該メッセージにホームPC1
20の秘密鍵[K_SEC_HS]で電子署名をしたデ
ータ、すなわち、[Sig(K_SEC_HS,(ID
_HS,ID_MBL,K_PUB_HS))]であ
る。
【0130】携帯情報端末130からホームPCチケッ
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、上述の処理例
1と同様である。ホームPCチケット[Ticket_
HS]の検証により、ホームPCチケット[Ticke
t_HS]が改竄の無い正当なチケットであることが確
認されると、コンテンツ配信サーバ150は、(3)の
処理として、コンテンツ署名用鍵[Ksig]を生成す
る。これは例えば乱数発生器により生成される乱数に基
づいて生成する一時的に使用するための鍵である。次
に、(4)の処理として、コンテンツ配信サーバ150
は、生成したコンテンツ署名用鍵[Ksig]を携帯情
報端末130に送信する。
【0131】コンテンツ署名用鍵[Ksig]を受信し
た携帯情報端末130は、(5)の処理として、携帯情
報端末130の第2秘密鍵[K_SEC2_MBL]を
適用してコンテンツ署名用鍵[Ksig]を暗号化し
て、暗号化鍵データ[E(K_SEC2_MBL,Ks
ig)]を生成する。携帯情報端末130の第2秘密鍵
[K_SEC2_MBL]は、チケットで使用される公
開鍵ペアとは別の第2の公開鍵ペアを構成する秘密鍵で
ある。この第2の公開鍵ペアは、ホームネットエリア内
のみデ共有される秘密情報である。なお、携帯情報端末
130の第2秘密鍵[K_SEC2_MBL]を適用し
たコンテンツ署名用鍵[Ksig]の暗号化処理は、公
開鍵暗号方式による処理であり、秘密鍵で暗号化したデ
ータはペアの公開鍵によって復号可能となる。次に、携
帯情報端末130は、(6)の処理として、生成した暗
号化鍵データ[E(K_SEC2_MBL,Ksi
g)]をコンテンツ配信サーバ150に送信する。
【0132】(7)の処理として、コンテンツ配信サー
バ150は、先に生成したコンテンツ署名用鍵[Ksi
g]を適用して、ダウンロード対象のコンテンツ(M)
に対する電子署名を行ない、署名されたコンテンツデー
タとしての[Sig(Ksig,M)]を生成する。
【0133】次に(8)の処理として、コンテンツ配信
サーバ150は、ダウンロード先となるホームPC12
0に対して、署名されたコンテンツデータとしての[S
ig(Ksig,M)]と、先の(5)の処理におい
て、携帯情報端末130から受信した暗号化鍵データ
[E(K_SEC2_MBL,Ksig)]を送信す
る。
【0134】次に、署名されたコンテンツデータとして
の[Sig(Ksig,M)]と、暗号化鍵データ[E
(K_SEC2_MBL,Ksig)]を受信したホー
ムPC120は、(9)の処理として、自己の所有する
携帯情報端末130の公開鍵[K_PUB2_MBL]
を適用して、受信した暗号化鍵データ[E(K_SEC
2_MBL,Ksig)]の復号処理を実行して、コン
テンツ署名用鍵[Ksig]を取り出して、署名された
コンテンツデータとしての[Sig(Ksig,M)]
の署名検証処理を実行する。この署名検証処理におい
て、コンテンツ(M)のデータ改竄のないことが立証さ
れたことを条件としてコンテンツの格納または再生処理
を実行する。
【0135】次に、図12乃至図14のフローチャート
を参照して、携帯情報端末130の処理、コンテンツ配
信サーバ150の処理、およびホームPC120の処理
のそれぞれについて説明する。
【0136】まず、図12のフローチャートを参照して
携帯情報端末130の処理手順について説明する。ステ
ップS311において、携帯情報端末130は、ダウン
ロード先となる機器のデバイスチケット、ここではホー
ムPC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
【0137】ステップS312において、携帯情報端末
130は、コンテンツ配信サーバ150の生成したコン
テンツ署名用鍵[Ksig]を受信する。
【0138】ステップS313において、コンテンツ署
名用鍵[Ksig]を受信した携帯情報端末130は、
携帯情報端末130の秘密鍵[K_SEC2_MBL]
を適用してコンテンツ署名用鍵[Ksig]を暗号化し
て、暗号化鍵データ[E(K_SEC2_MBL,Ks
ig)]を生成し、ステップS314において、生成し
た暗号化鍵データ[E(K_SEC2_MBL,Ksi
g)]をコンテンツ配信サーバ150に送信する。
【0139】以上の処理が、携帯情報端末130とコン
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
【0140】次に、図13を参照して、携帯情報端末1
30からコンテンツダウンロード要求コマンドを受信す
るコンテンツ配信サーバ150の処理について説明す
る。
【0141】まず、コンテンツ配信サーバ150は、ス
テップS321において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
【0142】携帯情報端末130からホームPCチケッ
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
322において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したように、ホームPC120の公開鍵証明書[K_
PUB_HS−cert]の署名(認証局署名)検証に
よる公開鍵証明書[K_PUB_HS−cert]の正
当性確認処理、正当性の確認された公開鍵証明書[K_
PUB_HS−cert]からのホームPC120の公
開鍵[K_PUB_HS]の取得処理、得したホームP
C120の公開鍵[K_PUB_HS]を適用したホー
ムPCチケット[Ticket_HS]、すなわち、
[Sig(K_SEC_HS,(ID_HS,ID_M
BL,K_PUB_HS))]の署名検証処理を順次行
なうことによって実行される。
【0143】ステップS323において、チケット検証
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS129に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
【0144】ステップS323において、チケット検証
が成立したと判定された場合は、ステップS324に進
み、コンテンツ署名用鍵[Ksig]を生成し、ステッ
プS325において、生成したコンテンツ署名用鍵[K
sig]を携帯情報端末130に送信する。
【0145】次に、コンテンツ配信サーバ150は、ス
テップS326において、携帯情報端末130の秘密鍵
[K_SEC2_MBL]を適用してコンテンツ署名用
鍵[Ksig]を暗号化した暗号化鍵データ[E(K_
SEC2_MBL,Ksig)]を携帯情報端末130
から受信する。
【0146】次に、コンテンツ配信サーバ150は、ス
テップS327において、先に生成したコンテンツ署名
用鍵[Ksig]を適用して、ダウンロード対象のコン
テンツ(M)に対する電子署名を行ない、署名されたコ
ンテンツデータとしての[Sig(Ksig,M)]を
生成する。
【0147】次に、コンテンツ配信サーバ150は、ス
テップS328において、ダウンロード先となるホーム
PC120に対して、署名されたコンテンツデータとし
ての[Sig(Ksig,M)]と、先に携帯情報端末
130から受信した暗号化鍵データ[E(K_SEC2
_MBL,Ksig)]を送信する。
【0148】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
【0149】次に、図14を参照して、コンテンツ配信
サーバ150からコンテンツのダウンロードが実行され
るホームPC120の処理について説明する。
【0150】ホームPC120は、ステップS331に
おいて、コンテンツ配信サーバ150から、署名された
コンテンツデータとしての[Sig(Ksig,M)]
と、暗号化鍵データ[E(K_SEC2_MBL,Ks
ig)]を受信する。
【0151】ステップS332において、ホームPC1
20は、自己の所有する携帯情報端末130の公開鍵
[K_PUB2_MBL]を適用して、受信した暗号化
鍵データ[E(K_SEC2_MBL,Ksig)]の
復号処理を実行する。
【0152】ステップS333において、復号に失敗し
た場合は、ホームネットエリア共有秘密鍵[Ksec]
が携帯情報端末130の有する鍵と異なるなど、正当な
ホームネットエリア共有秘密鍵でない可能性があり、ス
テップS337に進み、受信コンテンツを破棄する。
【0153】ステップS333において、復号に成功し
た場合は、復号によって取得したコンテンツ署名用鍵
[Ksig]を適用して、署名されたコンテンツデータ
としての[Sig(Ksig,M)]の署名検証処理を
実行する。この署名検証に不成功の場合(S335でN
o)は、コンテンツ改竄の可能性があり、ステップS3
37に進み、受信コンテンツを破棄する。
【0154】署名検証に成功した場合(S335でYe
s)は、ステップS336において、受信コンテンツを
ホームPC120のストレージに格納し、ダウンロード
処理を終了する。
【0155】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
【0156】上述したように、本実施例においては、コ
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。すなわち、コンテンツ
配信サーバは、コンテンツダウンロード要求を行なう例
えば携帯情報端末等の情報処理装置からコンテンツダウ
ンロード先のデバイスによる署名のなされたチケットを
受信して、チケットを検証することにより、コンテンツ
ダウンロード先としての情報処理装置、例えばホームP
Cが、携帯情報端末の承認しているダウンロード先であ
る確認が可能となり、ダウンロード先の機器との直接認
証を行なうことなく、ダウンロード先の機器の正当性確
認が可能となる。
【0157】また、本実施例においては、コンテンツ署
名用鍵[Ksig]を、携帯情報端末130の有する携
帯情報端末130の秘密鍵[K_SEC2_MBL]に
より暗号化して、携帯情報端末130からコンテンツ配
信サーバ150を介してダウンロード先であるホームP
C120に送信し、ホームPC120において所有する
携帯情報端末130の公開鍵[K_PUB2_MBL]
により復号してコンテンツ署名用鍵[Ksig]を取得
する構成としたので、先に説明した処理例1,2のよう
なホームネットエリア共有秘密鍵[Ksec]を共有す
ることなく、ホームネットエリア内でのみ共有される公
開鍵、秘密鍵を所有する構成において、安全なコンテン
ツダウンロードが実行可能となる。
【0158】[コンテンツ配信処理例4]次に、コンテ
ンツ配信処理例4について説明する。コンテンツ配信処
理例4は、コンテンツ配信処理例1,2で適用したホー
ムネットエリア共有秘密鍵[Ksec]を用いず、一般
的な公開鍵方式における公開鍵と秘密鍵の一の鍵を適用
した処理を実行する構成例であり、コンテンツ配信サー
バ150がコンテンツのハッシュ値を算出して、ハッシ
ュ値を携帯情報端末130が有する携帯情報端末130
の秘密鍵[K_SEC_MBL]で暗号化して、携帯情
報端末130からコンテンツ配信サーバ150を介して
ダウンロード先であるホームPC120に送信する処理
を実行する構成例である。
【0159】図15乃至図18を参照して、コンテンツ
配信処理例4について説明する。図15は、コンテンツ
配信サーバとコンテンツ配信サーバに対するアクセスを
実行する携帯情報端末と、携帯情報端末からの要求に従
って、コンテンツをダウンロードする大容量記憶媒体と
してのホームストレージを備えたホームPCとの3者間
で実行する処理を示すシーケンス図である。図16は携
帯情報端末の処理を示すフローチャート、図17はコン
テンツ配信サーバの処理を示すフローチャート、図18
はホームPCの処理を示すフローチャートである。
【0160】図15を参照して、本実施例の処理につい
て説明する。図15において処理は、図に示す番号
(1)〜(9)の順に進行する。
【0161】まず、(1)の処理として、携帯情報端末
130は、コンテンツ配信サーバ150に対して、コン
テンツのダウンロードを要求する。このダウンロード要
求には、ダウンロード先となる機器、ここではホームP
C120から受領したホームPCチケット[Ticke
t_HS]、および、ダウンロード先となるホームPC
120の公開鍵を格納した公開鍵証明書[K_PUB_
HS−cert]が含まれる。ホームPCチケット[T
icket_HS]は、ホームPC120のID[ID
_HS]と、携帯情報端末130のID[ID_MB
L]と、ホームPC120の公開鍵[K_PUB_H
S]をメッセージとして、該メッセージにホームPC1
20の秘密鍵[K_SEC_HS]で電子署名をしたデ
ータ、すなわち、[Sig(K_SEC_HS,(ID
_HS,ID_MBL,K_PUB_HS))]であ
る。
【0162】携帯情報端末130からホームPCチケッ
ト[Sig(K_SEC_MBL,(Ticket_H
S))]、ホームPC120の公開鍵証明書[K_PU
B_HS−cert]を受信したコンテンツ配信サーバ
150は、携帯情報端末130の公開鍵証明書から取得
される携帯情報端末130の公開鍵を用いて、ホームP
Cチケット[Sig(K_SEC_MBL,(Tick
et_HS))]の署名検証を実行し、(2)の処理と
してホームPCチケット[Ticket_HS]の検証
処理を実行する。この検証処理の手順は、(a)ホーム
PC120の公開鍵証明書[K_PUB_HS−cer
t]の署名(認証局署名)検証による公開鍵証明書[K
_PUB_HS−cert]の正当性確認処理、(b)
正当性の確認された公開鍵証明書[K_PUB_HS−
cert]からのホームPC120の公開鍵[K_PU
B_HS]の取得処理、(c)取得したホームPC12
0の公開鍵[K_PUB_HS]を適用したホームPC
チケット[Ticket_HS]、すなわち、[Sig
(K_SEC_HS,(ID_HS,ID_MBL,K
_PUB_HS))]の署名検証処理である。
【0163】この手続き、すなわちホームPCチケット
[Ticket_HS]の検証により、ホームPCチケ
ット[Ticket_HS]が改竄の無い正当なチケッ
トであることが確認されると、コンテンツ配信サーバ1
50は、(3)の処理として、コンテンツのハッシュ値
[H(M)]を計算する。次に、(4)の処理として、
コンテンツ配信サーバ150は、生成したコンテンツの
ハッシュ値[H(M)]を携帯情報端末130に送信す
る。
【0164】コンテンツのハッシュ値[H(M)]を受
信した携帯情報端末130は、(5)の処理として、携
帯情報端末130の第2の秘密鍵[K_SEC2_MB
L]を適用してコンテンツのハッシュ値[H(M)]を
暗号化して、暗号化ハッシュ値[E(K_SEC2_M
BL,H(M))]を生成し、(6)の処理として、生
成した暗号化ハッシュ値[E(K_SEC2_MBL,
H(M))]をコンテンツ配信サーバ150に送信す
る。携帯情報端末130の第2秘密鍵[K_SEC2_
MBL]は、チケットで使用される公開鍵ペアとは別の
第2の公開鍵ペアを構成する秘密鍵である。この第2の
公開鍵ペアは、ホームネットエリア内のみデ共有される
秘密情報である。
【0165】(7)の処理として、コンテンツ配信サー
バ150は、暗号化ハッシュ値[E(K_SEC2_M
BL,H(M))]とコンテンツ(M)からなるコンテ
ンツパッケージ[M|E(K_SEC2_MBL,H
(M))]を生成し、(8)の処理として、コンテンツ
配信サーバ150は、ダウンロード先となるホームPC
120に対して、コンテンツパッケージ[M|E(K_
SEC2_MBL,H(M))]を送信する。
【0166】次に、コンテンツパッケージ[M|E(K
_SEC2_MBL,H(M))]を受信したホームP
C120は、(9)の処理として、自己の所有する携帯
情報端末130の公開鍵[K_PUB2_MBL]を適
用して、受信したコンテンツパッケージ[M|E(K_
SEC2_MBL,H(M))]に含まれる暗号化ハッ
シュ値[E(K_SEC2_MBL,H(M))]の復
号処理を実行して、コンテンツ署名用鍵[Ksig]を
取り出して、コンテンツのハッシュ値[H(M)]を取
り出し、また、コンテンツ(M)に対するハッシュ値を
計算して、両ハッシュ値の一致を確認する。一致してい
る場合は、コンテンツの改竄がないと判定し、不一致の
場合は、コンテンツ改竄ありと判定する。検証処理にお
いて、コンテンツ(M)のデータ改竄のないことが立証
されたことを条件としてコンテンツの格納または再生処
理を実行する。
【0167】次に、図16乃至図18のフローチャート
を参照して、携帯情報端末130の処理、コンテンツ配
信サーバ150の処理、およびホームPC120の処理
のそれぞれについて説明する。
【0168】まず、図16のフローチャートを参照して
携帯情報端末130の処理手順について説明する。ステ
ップS411において、携帯情報端末130は、ダウン
ロード先となる機器のデバイスチケット、ここではホー
ムPC120のホームPCチケット[Ticket_H
S]を含むデータをコンテンツ配信サーバ150に送信
して、コンテンツのダウンロードを要求する。
【0169】ステップS412において、携帯情報端末
130は、コンテンツ配信サーバ150の生成したコン
テンツのハッシュ値[H(M)]を受信する。
【0170】ステップS413において、コンテンツの
ハッシュ値[H(M)]を受信した携帯情報端末130
は、携帯情報端末130の第2の秘密鍵[K_SEC2
_MBL]を適用してコンテンツのハッシュ値[H
(M)]を暗号化して、暗号化ハッシュ値[E(K_S
EC2_MBL,H(M))]を生成し、ステップS4
14において、生成した暗号化ハッユ値[E(K_SE
C2_MBL,H(M))]をコンテンツ配信サーバ1
50に送信する。
【0171】以上の処理が、携帯情報端末130とコン
テンツ配信サーバ150間で実行されるコンテンツダウ
ンロード要求処理における携帯情報端末130側の処理
である。
【0172】次に、図17を参照して、携帯情報端末1
30からコンテンツダウンロード要求コマンドを受信す
るコンテンツ配信サーバ150の処理について説明す
る。
【0173】まず、コンテンツ配信サーバ150は、ス
テップS421において、携帯情報端末130から、ダ
ウンロード先のデバイスチケット、ここではホームPC
120のホームPCチケット[Ticket_HS]を
含むデータをダウンロードコマンドとして受信する。
【0174】携帯情報端末130からホームPCチケッ
ト[Ticket_HS]を含むダウンロードコマンド
を受信したコンテンツ配信サーバ150は、ステップS
422において、ホームPCチケット[Ticket_
HS]の検証処理を実行する。この検証処理は、先に説
明したと同様の処理である。
【0175】ステップS423において、チケット検証
が不成立と判定された場合は、チケット、すなわちホー
ムPCチケット[Ticket_HS]が偽造されたも
のである可能性があり、ステップS429に進み、エラ
ーメッセージを携帯情報端末130に送信して処理を終
了する。この場合は、コンテンツのダウンロード処理は
実行されない、
【0176】ステップS423において、チケット検証
が成立したと判定された場合は、ステップS424に進
み、コンテンツのハッシュ値[H(M)]を生成し、ス
テップS425において、生成したコンテンツのハッシ
ュ値[H(M)]を携帯情報端末130に送信する。
【0177】次に、コンテンツ配信サーバ150は、ス
テップS426において、携帯情報端末130の秘密鍵
[K_SEC2_MBL]を適用してコンテンツのハッ
シュ値[H(M)]を暗号化した暗号化ハッシュ値[E
(K_SEC2_MBL,H(M))]を携帯情報端末
130から受信する。
【0178】次に、コンテンツ配信サーバ150は、ス
テップS427において、携帯情報端末130から受信
した暗号化ハッシュ値[E(K_SEC2_MBL,H
(M))]とコンテンツ(M)からなるコンテンツパッ
ケージ[M|E(K_SEC2_MBL,H(M))]
を生成する。
【0179】次に、コンテンツ配信サーバ150は、ス
テップS428において、ダウンロード先となるホーム
PC120に対して、コンテンツパッケージ[M|E
(K_SEC2_MBL,H(M))]を送信する。
【0180】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
の処理である。
【0181】次に、図18を参照して、コンテンツ配信
サーバ150からコンテンツのダウンロードが実行され
るホームPC120の処理について説明する。
【0182】ホームPC120は、ステップS431に
おいて、コンテンツ配信サーバ150から、コンテンツ
パッケージ[M|E(K_SEC2_MBL,H
(M))]を受信する。
【0183】ステップS432において、ホームPC1
20は、自己の所有する携帯情報端末130の公開鍵
[K_PUB2_MBL]を適用して、受信したコンテ
ンツパッケージ[M|E(K_SEC2_MBL,H
(M))]に含まれる暗号化ハッシュ値[E(K_SE
C2_MBL,H(M))]の復号処理を実行する。
【0184】ステップS433において、復号に失敗し
た場合は、自己の所有する携帯情報端末130の公開鍵
[K_PUB2_MBL]が携帯情報端末130の有す
る秘密鍵に対するペアと異なるなど、正当な公開鍵でな
い可能性があり、ステップS437に進み、受信コンテ
ンツを破棄する。
【0185】ステップS433において、復号に成功し
た場合は、復号によって取得したコンテンツのハッシュ
値[H(M)]と、コンテンツ(M)に基づいて計算に
より算出したハッシュ値H(M)’との比較を実行す
る。この比較において両ハッシュ値が不一致の場合(S
435でNo)は、コンテンツ改竄の可能性があり、ス
テップS437に進み、受信コンテンツを破棄する。
【0186】両ハッシュ値が一致した場合(S435で
Yes)は、ステップS436において、受信コンテン
ツをホームPC120のストレージに格納し、ダウンロ
ード処理を終了する。
【0187】以上の処理が、携帯情報端末130からコ
ンテンツダウンロード要求を受信した配信サーバ150
からのコンテンツを受信し、ダウンロードを実行するホ
ームPC120の処理である。
【0188】上述したように、本実施例においては、コ
ンテンツ配信サーバ150は、携帯情報端末130から
受信したコンテンツダウンロード先のデバイスチケット
の検証が可能となり、携帯情報端末130の送付してき
たホームPCチケットに基づいて、ホームPC120
が、携帯情報端末130の承認しているダウンロード先
であることの確認が可能となる。すなわち、コンテンツ
配信サーバは、コンテンツダウンロード要求を行なう例
えば携帯情報端末等の情報処理装置からコンテンツダウ
ンロード先のデバイスによる署名のなされたチケットを
受信して、チケットを検証することにより、コンテンツ
ダウンロード先としての情報処理装置、例えばホームP
Cが、携帯情報端末の承認しているダウンロード先であ
る確認が可能となり、ダウンロード先の機器との直接認
証を行なうことなく、ダウンロード先の機器の正当性確
認が可能となる。
【0189】また、本実施例においては、コンテンツの
ハッシュ値[H(M)]を、携帯情報端末130の第2
の秘密鍵[K_SEC2_MBL]により暗号化して、
携帯情報端末130からコンテンツ配信サーバ150を
介してダウンロード先であるホームPC120に送信
し、ホームPC120において所有する携帯情報端末1
30の公開鍵[K_PUB2_MBL]により復号して
コンテンツのハッシュ値[H(M)]を取得して、コン
テンツに基づいてみずから算出するハッシュ値と比較す
る構成としたので、先に説明した処理例1,2のような
ホームネットエリア共有秘密鍵[Ksec]を共有する
ことなく、ホームネットエリア内でのみ共有される公開
鍵、秘密鍵を所有する構成において、安全なコンテンツ
ダウンロードが実行可能となる。
【0190】[情報処理装置およびサーバ構成例]次に
本システムを構成するホームPC120、携帯情報端末
130としての情報処理装置、およびコンテンツ配信サ
ーバ150の構成例について図19、図20を用いて説
明する。図19には、ホームPC120、携帯情報端末
130としての情報処理装置の構成例を示す。
【0191】CPU(Central processing Unit)501
は、各種アプリケーションプログラムや、OS(Operat
ing System)を実行する演算ユニットである。ROM
(Read-Only-Memory)502は、CPU501が実行す
るプログラム、あるいは演算パラメータとしての固定デ
ータを格納する。RAM(Random Access Memory)50
3は、CPU501の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
【0192】ホストバス504はブリッジ505を介し
てPCI(Peripheral Component Internet/Interfac
e)バスなどの外部バス506に接続されている。
【0193】キーボード508はCPU501に各種の
指令を入力するためにユーザにより操作され、ポインテ
ィングデバイス509はディスプレイ510の画面上の
位置指定、コマンド指定などの際にユーザによって操作
される。ディスプレイ510は例えばCRT、液晶ディ
スプレイ等であり、各種情報をテキストまたはイメージ
等により表示する。HDD(Hard Disk Drive)511は、
情報記憶媒体としてのハードディスクを駆動し、ハード
ディスクからのプログラム、データの読み取りまたはハ
ードディスクに対するプログラム、データの書き込みを
実行する。
【0194】ドライブ512は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体513の記録再生を実行する
ドライブであり、各リムーバブル記録媒体513からの
プログラムまたはデータ再生、リムーバブル記録媒体5
13に対するプログラムまたはデータ格納を実行する。
【0195】各記憶媒体に記録されたプログラムまたは
データを読み出してCPU501において実行または処
理を行なう場合は、読み出したプログラム、データはイ
ンタフェース507、外部バス506、ブリッジ50
5、ホストバス504を介して例えば接続されているR
AM503に供給する。
【0196】キーボード508乃至ドライブ512はイ
ンタフェース507に接続されており、インタフェース
507は外部バス506、ブリッジ505、およびホス
トバス504を介してCPU501に接続されている。
【0197】通信部514は情報処理装置の接続された
ルータ等を介してサーバー装置と通信し、CPU50
1、HDD511等から供給されたデータをパケット化
して送信したり、ルータを介してパケットを受信する処
理を実行する。通信部503は外部バス506、ブリッ
ジ505、およびホストバス504を介してCPU50
1に接続されている。
【0198】次に、コンテンツ配信処理を実行するサー
バー装置の構成について図20を参照して説明する。
【0199】CPU(Central processing Unit)701
は、各種アプリケーションプログラムや、OS(Operat
ing System)を実行する演算ユニットである。ROM
(Read-Only-Memory)702は、CPU701が実行す
るプログラム、あるいは演算パラメータとしての固定デ
ータを格納する。RAM(Random Access Memory)70
3は、CPU701の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
【0200】ドライブ705は、フロッピーディスク、
CD−ROM(Compact Disc Read Only Memory),MO
(Magneto optical)ディスク,DVD(Digital Versatil
e Disc)、磁気ディスク、半導体メモリなどのリムーバ
ブル記録媒体706の記録再生を実行するドライブであ
り、各リムーバブル記録媒体706からのプログラムま
たはデータ再生、リムーバブル記録媒体706に対する
プログラムまたはデータ格納を実行する。各記憶媒体に
記録されたプログラムまたはデータを読み出してCPU
701において実行または処理を行なう場合は、読み出
したプログラム、データはバス704を介して例えば接
続されているRAM703、通信部707に供給され
る。
【0201】通信部707は、PC、携帯情報端末等の
通信端末との通信部であり、CPU701のデータ処理
によって生成したパケットの送信したり、インターネッ
トを介してパケットを受信する処理を実行する。
【0202】CPU701乃至通信部707はバス70
4によって相互接続され、データの転送が可能な構成と
なっている。
【0203】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0204】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0205】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
【0206】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0207】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。
【0208】
【発明の効果】以上説明してきたように、本発明の構成
によれば、コンテンツ配信サーバは、コンテンツダウン
ロード要求を行なう例えば携帯情報端末等の情報処理装
置からコンテンツダウンロード先の装置による署名のな
されたチケットを受信して、チケットを検証することに
より、コンテンツダウンロード先としての情報処理装
置、例えばホームPCが、携帯情報端末の承認している
ダウンロード先である確認が可能となり、ダウンロード
先の機器との直接認証を行なうことなく、ダウンロード
先の機器の正当性確認が可能となる。
【0209】また、本発明の一実施例構成によれば、コ
ンテンツ署名用鍵[Ksig]を、コンテンツダウンロ
ード要求を行なう例えば携帯情報端末等の情報処理装置
と、コンテンツダウンロード先としての情報処理装置、
例えばホームPCとの共有するホームネットエリア共有
秘密鍵[Ksec]により暗号化して、コンテンツダウ
ンロード要求を行なう例えば携帯情報端末等の情報処理
装置からコンテンツ配信サーバを介してダウンロード先
である情報処理装置、例えばホームPCに送信し、ホー
ムPCにおいて所有するホームネットエリア共有秘密鍵
[Ksec]により復号してコンテンツ署名用鍵[Ks
ig]を取得する構成としたので、コンテンツダウンロ
ード要求を行なう例えば携帯情報端末等の情報処理装置
と、コンテンツダウンロード先としての情報処理装置、
例えばホームPCとが同一のホームネットエリア共有秘
密鍵[Ksec]を有することが、ダウンロード先であ
るホームPCにおいてコンテンツ署名用鍵[Ksig]
を取得できる条件となり、同一のホームネットエリア共
有秘密鍵[Ksec]を有する機器間においてのみ、有
効なコンテンツの検証、ダウンロードが実行可能とな
り、不正コンテンツの格納を防止することが可能とな
る。
【0210】また、本発明の一実施例構成によれば、コ
ンテンツのハッシュ値[H(M)]を、コンテンツダウ
ンロード要求を行なう例えば携帯情報端末等の情報処理
装置と、コンテンツダウンロード先としての情報処理装
置、例えばホームPCとが共有するホームネットエリア
共有秘密鍵[Ksec]により暗号化して、コンテンツ
ダウンロード要求を行なう例えば携帯情報端末等の情報
処理装置から、コンテンツ配信サーバを介して、コンテ
ンツダウンロード先としての情報処理装置、例えばホー
ムPCに送信し、ホームPCにおいて所有するホームネ
ットエリア共有秘密鍵[Ksec]により復号してコン
テンツのハッシュ値[H(M)]を取得して、コンテン
ツに基づいてみずから算出するハッシュ値と比較する構
成としたので、同一のホームネットエリア共有秘密鍵
[Ksec]を有する機器間においてのみ、有効なコン
テンツの検証、ダウンロードが実行可能となり、不正コ
ンテンツの格納を防止することが可能となる。
【0211】また、本発明の一実施例構成によれば、コ
ンテンツ署名用鍵[Ksig]、あるいはコンテンツの
ハッシュ値[H(M)]を、コンテンツダウンロード要
求を行なう例えば携帯情報端末の秘密鍵[K_SEC_
MBL]により暗号化して、携帯情報端末からコンテン
ツ配信サーバを介してダウンロード先であるホームPC
に送信し、ホームPCにおいて所有する携帯情報端末の
公開鍵[K_PUB_MBL]により復号してコンテン
ツ署名用鍵[Ksig]、あるいはコンテンツのハッシ
ュ値[H(M)]を取得して、コンテンツの検証を実行
する構成としたので、ホームネットエリア共有秘密鍵
[Ksec]を共有することなく、通常の公開鍵方式の
公開鍵、秘密鍵を所有する構成において、セキュアなコ
ンテンツダウンロード処理が実行可能となる。
【図面の簡単な説明】
【図1】本発明のコンテンツ配信システムの概要を説明
する図である。
【図2】本発明のコンテンツ配信システムにおけるホー
ムネットエリアのデバイス構成、格納データ等ついて説
明する図である。
【図3】本発明のコンテンツ配信システムにおけるコン
テンツ配信処理例1の処理シーケンスを説明する図であ
る。
【図4】本発明のコンテンツ配信システムのコンテンツ
配信処理例1におけるダウンロード要求装置である携帯
情報端末の処理を説明するフローチャートを示す図であ
る。
【図5】本発明のコンテンツ配信システムのコンテンツ
配信処理例1におけるコンテンツ配信サーバの処理を説
明するフローチャートを示す図である。
【図6】本発明のコンテンツ配信システムのコンテンツ
配信処理例1におけるダウンロード先の装置であるホー
ムPCの処理を説明するフローチャートを示す図であ
る。
【図7】本発明のコンテンツ配信システムにおけるコン
テンツ配信処理例2の処理シーケンスを説明する図であ
る。
【図8】本発明のコンテンツ配信システムのコンテンツ
配信処理例2におけるダウンロード要求装置である携帯
情報端末の処理を説明するフローチャートを示す図であ
る。
【図9】本発明のコンテンツ配信システムのコンテンツ
配信処理例2におけるコンテンツ配信サーバの処理を説
明するフローチャートを示す図である。
【図10】本発明のコンテンツ配信システムのコンテン
ツ配信処理例2におけるダウンロード先の装置であるホ
ームPCの処理を説明するフローチャートを示す図であ
る。
【図11】本発明のコンテンツ配信システムにおけるコ
ンテンツ配信処理例3の処理シーケンスを説明する図で
ある。
【図12】本発明のコンテンツ配信システムのコンテン
ツ配信処理例3におけるダウンロード要求装置である携
帯情報端末の処理を説明するフローチャートを示す図で
ある。
【図13】本発明のコンテンツ配信システムのコンテン
ツ配信処理例3におけるコンテンツ配信サーバの処理を
説明するフローチャートを示す図である。
【図14】本発明のコンテンツ配信システムのコンテン
ツ配信処理例3におけるダウンロード先の装置であるホ
ームPCの処理を説明するフローチャートを示す図であ
る。
【図15】本発明のコンテンツ配信システムにおけるコ
ンテンツ配信処理例4の処理シーケンスを説明する図で
ある。
【図16】本発明のコンテンツ配信システムのコンテン
ツ配信処理例4におけるダウンロード要求装置である携
帯情報端末の処理を説明するフローチャートを示す図で
ある。
【図17】本発明のコンテンツ配信システムのコンテン
ツ配信処理例4におけるコンテンツ配信サーバの処理を
説明するフローチャートを示す図である。
【図18】本発明のコンテンツ配信システムのコンテン
ツ配信処理例4におけるダウンロード先の装置であるホ
ームPCの処理を説明するフローチャートを示す図であ
る。
【図19】本発明のコンテンツ配信システムにおけるホ
ームPC、携帯情報端末等の情報処理装置の構成例を示
す図である。
【図20】本発明のコンテンツ配信システムにおけるコ
ンテンツ配信サーバの構成例を示す図である。
【符号の説明】
110 ユーザサイト 120 ホームPC 130 携帯情報端末 150 コンテンツ配信サーバ 501 CPU 502 ROM 503 RAM 505 ブリッジ 508 キーボード 509 ポインティングデバイス 510 ディスプレイ 511 HDD 512 ドライブ 513 リムーバブル記憶媒体 514 通信部 701 CPU 702 ROM 703 RAM 705 ドライブ 706 リムーバブル記憶媒体 707 通信部

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】自装置と異なるダウンロード先を指定した
    コンテンツダウンロード要求を実行する第1の情報処理
    装置と、 コンテンツのダウンロード先として指定される第2の情
    報処理装置と、 前記第1の情報処理装置からのコンテンツダウンロード
    要求を受信して、前記第2の情報処理装置に対するコン
    テンツの送信処理を実行するコンテンツ配信サーバとを
    有し、 前記第1の情報処理装置は、 前記第2の情報処理装置の電子署名がなされたチケット
    を前記コンテンツ配信サーバに送信する処理を実行し、 前記コンテンツ配信サーバは、 前記チケットの電子署名の検証を実行し、該検証に成功
    したことを条件として、前記第2の情報処理装置が前記
    第1の情報処理装置の承認したコンテンツダウンロード
    先であると判定して、前記第2の情報処理装置に対する
    コンテンツ送信を実行する構成を有することを特徴とす
    るコンテンツ配信システム。
  2. 【請求項2】前記第1の情報処理装置と、前記第2の情
    報処理装置は、共有する秘密鍵としてのホームネットエ
    リア共有秘密鍵[Ksec]を有し、 前記第1の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]を適用
    して、前記コンテンツ配信サーバの生成したコンテンツ
    署名用鍵[Ksig]を暗号化した暗号化鍵データ[E
    (Ksec,Ksig)]を、コンテンツ配信サーバを
    介して第2の情報処理装置に送信する処理を実行し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
    暗号化鍵データ[E(Ksec,Ksig)]の復号に
    より取得したコンテンツ署名用鍵[Ksig]を適用し
    て、コンテンツ配信サーバからの受信コンテンツの署名
    検証を実行する構成であることを特徴とする請求項1に
    記載のコンテンツ配信システム。
  3. 【請求項3】前記第1の情報処理装置と、前記第2の情
    報処理装置は、共有する秘密鍵としてのホームネットエ
    リア共有秘密鍵[Ksec]を有し、 前記第1の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]を適用
    して、前記コンテンツ配信サーバの生成したコンテンツ
    のハッシュ値[H(M)]を暗号化した暗号化ハッシュ
    値[E(Ksec,H(M))]を、コンテンツ配信サ
    ーバを介して第2の情報処理装置に送信する処理を実行
    し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
    暗号化ハッシュ値[E(Ksec,H(M))]の復号
    により取得したコンテンツのハッシュ値[H(M)]を
    適用して、コンテンツ配信サーバからの受信コンテンツ
    の検証を実行する構成であることを特徴とする請求項1
    に記載のコンテンツ配信システム。
  4. 【請求項4】前記第1の情報処理装置と、前記第2の情
    報処理装置は、それぞれ公開鍵暗号方式の公開鍵、秘密
    鍵を有し、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
    を適用して、前記コンテンツ配信サーバの生成したコン
    テンツ署名用鍵[Ksig]を暗号化した暗号化鍵デー
    タ[E(K_SEC_MBL,Ksig)]を、コンテ
    ンツ配信サーバを介して第2の情報処理装置に送信する
    処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
    L]による暗号化鍵データ[E(K_SEC_MBL,
    Ksig)]の復号により取得したコンテンツ署名用鍵
    [Ksig]を適用して、コンテンツ配信サーバからの
    受信コンテンツの署名検証を実行する構成であることを
    特徴とする請求項1に記載のコンテンツ配信システム。
  5. 【請求項5】前記第1の情報処理装置と、前記第2の情
    報処理装置は、それぞれ公開鍵暗号方式の公開鍵、秘密
    鍵を有し、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
    を適用して、前記コンテンツ配信サーバの生成したコン
    テンツのハッシュ値[H(M)]を暗号化した暗号化ハ
    ッシュ値[E(K_SEC_MBL,H(M))]を、
    コンテンツ配信サーバを介して第2の情報処理装置に送
    信する処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
    L]による暗号化ハッシュ値[E(K_SEC_MB
    L,H(M))]の復号により取得したコンテンツのハ
    ッシュ値[H(M)]を適用して、コンテンツ配信サー
    バからの受信コンテンツの検証を実行する構成であるこ
    とを特徴とする請求項1に記載のコンテンツ配信システ
    ム。
  6. 【請求項6】前記チケットは、前記第1の情報処理装置
    と、前記第2の情報処理装置各々の識別子(ID)を含
    むデータに対して、前記第2の情報処理装置の秘密鍵に
    よる電子署名がなされたチケットであり、 前記コンテンツ配信サーバは、 前記第2の情報処理装置の公開鍵を適用して、前記チケ
    ットの電子署名の検証を実行する構成であることを特徴
    とする請求項1に記載のコンテンツ配信システム。
  7. 【請求項7】前記コンテンツ配信サーバは、 前記チケットの電子署名の検証処理として、以下の処理 (a)前記第2の情報処理装置の公開鍵証明書の署名
    (認証局署名)検証による公開鍵証明書の正当性確認処
    理、 (b)正当性の確認された公開鍵証明書からの前記第2
    の情報処理装置の公開鍵の取得処理、 (c)取得した前記第2の情報処理装置の公開鍵を適用
    した前記第2の情報処理装置のチケットの署名検証処
    理、 の各処理を実行する構成であることを特徴とする請求項
    1に記載のコンテンツ配信システム。
  8. 【請求項8】自装置と異なるダウンロード先を指定した
    コンテンツダウンロード要求を実行する第1の情報処理
    装置と、コンテンツのダウンロード先として指定される
    第2の情報処理装置と、前記第1の情報処理装置からの
    コンテンツダウンロード要求を受信して、前記第2の情
    報処理装置に対するコンテンツの送信処理を実行するコ
    ンテンツ配信サーバとを有するコンテンツ配信システム
    におけるコンテンツ配信方法であり、 前記第1の情報処理装置において、 前記第2の情報処理装置の電子署名がなされたチケット
    を前記コンテンツ配信サーバに送信するステップと、 前記コンテンツ配信サーバにおいて、 前記チケットの電子署名の検証を実行するステップと、 前記検証に成功したことを条件として、前記第2の情報
    処理装置が前記第1の情報処理装置の承認したコンテン
    ツダウンロード先であると判定して、前記第2の情報処
    理装置に対するコンテンツ送信を実行するステップと、 を有することを特徴とするコンテンツ配信方法。
  9. 【請求項9】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 前記第1の情報処理装置と、前記第2の情報処理装置の
    共有する秘密鍵としてのホームネットエリア共有秘密鍵
    [Ksec]を適用して、前記コンテンツ配信サーバの
    生成したコンテンツ署名用鍵[Ksig]を暗号化した
    暗号化鍵データ[E(Ksec,Ksig)]を、コン
    テンツ配信サーバを介して第2の情報処理装置に送信す
    る処理を実行し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
    暗号化鍵データ[E(Ksec,Ksig)]の復号に
    より取得したコンテンツ署名用鍵[Ksig]を適用し
    て、コンテンツ配信サーバからの受信コンテンツの署名
    検証を実行することを特徴とする請求項8に記載のコン
    テンツ配信方法。
  10. 【請求項10】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 前記第1の情報処理装置と、前記第2の情報処理装置の
    共有する秘密鍵としてのホームネットエリア共有秘密鍵
    [Ksec]を適用して、前記コンテンツ配信サーバの
    生成したコンテンツのハッシュ値[H(M)]を暗号化
    した暗号化ハッシュ値[E(Ksec,H(M))]
    を、コンテンツ配信サーバを介して第2の情報処理装置
    に送信する処理を実行し、 前記第2の情報処理装置は、 前記ホームネットエリア共有秘密鍵[Ksec]による
    暗号化ハッシュ値[E(Ksec,H(M))]の復号
    により取得したコンテンツのハッシュ値[H(M)]を
    適用して、コンテンツ配信サーバからの受信コンテンツ
    の検証を実行することを特徴とする請求項8に記載のコ
    ンテンツ配信方法。
  11. 【請求項11】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
    を適用して、前記コンテンツ配信サーバの生成したコン
    テンツ署名用鍵[Ksig]を暗号化した暗号化鍵デー
    タ[E(K_SEC_MBL,Ksig)]を、コンテ
    ンツ配信サーバを介して第2の情報処理装置に送信する
    処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
    L]による暗号化鍵データ[E(K_SEC_MBL,
    Ksig)]の復号により取得したコンテンツ署名用鍵
    [Ksig]を適用して、コンテンツ配信サーバからの
    受信コンテンツの署名検証を実行することを特徴とする
    請求項8に記載のコンテンツ配信方法。
  12. 【請求項12】前記コンテンツ配信方法において、 前記第1の情報処理装置は、 該第1の情報処理装置の秘密鍵[K_SEC_MBL]
    を適用して、前記コンテンツ配信サーバの生成したコン
    テンツのハッシュ値[H(M)]を暗号化した暗号化ハ
    ッシュ値[E(K_SEC_MBL,H(M))]を、
    コンテンツ配信サーバを介して第2の情報処理装置に送
    信する処理を実行し、 前記第2の情報処理装置は、 前記第1の情報処理装置の公開鍵[K_PUB_MB
    L]による暗号化ハッシュ値[E(K_SEC_MB
    L,H(M))]の復号により取得したコンテンツのハ
    ッシュ値[H(M)]を適用して、コンテンツ配信サー
    バからの受信コンテンツの検証を実行することを特徴と
    する請求項8に記載のコンテンツ配信方法。
  13. 【請求項13】前記チケットは、前記第1の情報処理装
    置と、前記第2の情報処理装置各々の識別子(ID)を
    含むデータに対して、前記第2の情報処理装置の秘密鍵
    による電子署名がなされたチケットであり、 前記コンテンツ配信サーバは、 前記第2の情報処理装置の公開鍵を適用して、前記チケ
    ットの電子署名の検証を実行することを特徴とする請求
    項8に記載のコンテンツ配信方法。
  14. 【請求項14】前記コンテンツ配信サーバは、 前記チケットの電子署名の検証処理として、 (a)前記第2の情報処理装置の公開鍵証明書の署名
    (認証局署名)検証による公開鍵証明書の正当性確認処
    理、 (b)正当性の確認された公開鍵証明書からの前記第2
    の情報処理装置の公開鍵の取得処理、 (c)取得した前記第2の情報処理装置の公開鍵を適用
    した前記第2の情報処理装置のチケットの署名検証処
    理、 の各処理を実行することを特徴とする請求項8に記載の
    コンテンツ配信方法。
  15. 【請求項15】自装置と異なるダウンロード先を指定し
    たコンテンツダウンロード要求を実行する情報処理装置
    であり、 コンテンツのダウンロード先の第2の情報処理装置の電
    子署名がなされたチケットを格納した記憶手段と、 前記記憶手段に格納した前記チケットを含むコンテンツ
    ダウンロード要求コマンドを生成する制御手段と、 前記チケットを含むコンテンツダウンロード要求コマン
    ドをコンテンツ配信サーバに対して送信する通信手段
    と、 を有することを特徴とする情報処理装置。
  16. 【請求項16】前記情報処理装置の制御手段は、 該情報処理装置と、前記第2の情報処理装置の共有する
    秘密鍵としてのホームネットエリア共有秘密鍵[Kse
    c]を適用して、前記コンテンツ配信サーバの生成した
    コンテンツ署名用鍵[Ksig]を暗号化した暗号化鍵
    データ[E(Ksec,Ksig)]を、前記第2の情
    報処理装置に対する送信データとして生成する構成を有
    することを特徴とする請求項15に記載の情報処理装
    置。
  17. 【請求項17】前記情報処理装置の制御手段は、 該情報処理装置と、前記第2の情報処理装置の共有する
    秘密鍵としてのホームネットエリア共有秘密鍵[Kse
    c]を適用して、前記コンテンツ配信サーバの生成した
    コンテンツのハッシュ値[H(M)]を暗号化した暗号
    化ハッシュ値[E(Ksec,H(M))]を、前記第
    2の情報処理装置に対する送信データとして生成する構
    成を有することを特徴とする請求項15に記載の情報処
    理装置。
  18. 【請求項18】前記情報処理装置の制御手段は、 該情報処理装置の秘密鍵[K_SEC_MBL]を適用
    して、前記コンテンツ配信サーバの生成したコンテンツ
    署名用鍵[Ksig]を暗号化した暗号化鍵データ[E
    (K_SEC_MBL,Ksig)]を、前記第2の情
    報処理装置に対する送信データとして生成する構成を有
    することを特徴とする請求項15に記載の情報処理装
    置。
  19. 【請求項19】前記情報処理装置の制御手段は、 該情報処理装置の秘密鍵[K_SEC_MBL]を適用
    して、前記コンテンツ配信サーバの生成したコンテンツ
    のハッシュ値[H(M)]を暗号化した暗号化ハッシュ
    値[E(K_SEC_MBL,H(M))]を、前記第
    2の情報処理装置に対する送信データとして生成する構
    成を有することを特徴とする請求項15に記載の情報処
    理装置。
  20. 【請求項20】自装置と異なるダウンロード先を指定し
    たコンテンツダウンロード要求処理を実行するコンピュ
    ータ・プログラムであり、 コンテンツのダウンロード先の第2の情報処理装置の電
    子署名がなされたチケットを取得するステップと、 前記チケットを含むコンテンツダウンロード要求コマン
    ドを生成するステップと、 前記チケットを含むコンテンツダウンロード要求コマン
    ドをコンテンツ配信サーバに対して送信するステップ
    と、 を有することを特徴とするコンピュータ・プログラム。
  21. 【請求項21】コンテンツの送信処理を実行するコンピ
    ュータ・プログラムであり、 第1の情報処理装置から自装置と異なるダウンロード先
    として第2の情報処理装置を指定したコンテンツダウン
    ロード要求処理を受信するステップと、 前記コンテンツダウンロード要求に含まれるダウンロー
    ド先の第2の情報処理装置の電子署名がなされたチケッ
    トに含まれる電子署名検証処理を実行するステップと、 前記検証に成功したことを条件として、前記第2の情報
    処理装置に対するコンテンツ送信を実行するステップ
    と、 を有することを特徴とするコンピュータ・プログラム。
JP2002007656A 2002-01-16 2002-01-16 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム Expired - Fee Related JP4186466B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002007656A JP4186466B2 (ja) 2002-01-16 2002-01-16 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
KR1020037011996A KR100974061B1 (ko) 2002-01-16 2003-01-09 컨텐츠 전달 시스템
EP03701032A EP1370023B1 (en) 2002-01-16 2003-01-09 Content delivery system and method using a first device to request and authorise downloading of content from a server to a second device.
PCT/JP2003/000107 WO2003061189A1 (fr) 2002-01-16 2003-01-09 Systeme de distribution de contenu
US10/469,703 US7392393B2 (en) 2002-01-16 2003-01-09 Content distribution system
CNB038000717A CN1326349C (zh) 2002-01-16 2003-01-09 内容分配系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002007656A JP4186466B2 (ja) 2002-01-16 2002-01-16 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2003209546A true JP2003209546A (ja) 2003-07-25
JP2003209546A5 JP2003209546A5 (ja) 2005-08-04
JP4186466B2 JP4186466B2 (ja) 2008-11-26

Family

ID=19191345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002007656A Expired - Fee Related JP4186466B2 (ja) 2002-01-16 2002-01-16 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7392393B2 (ja)
EP (1) EP1370023B1 (ja)
JP (1) JP4186466B2 (ja)
KR (1) KR100974061B1 (ja)
CN (1) CN1326349C (ja)
WO (1) WO2003061189A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025236A (ja) * 2004-07-08 2006-01-26 Sadayasu Ono コンテンツ管理利用方法
JP2006319589A (ja) * 2005-05-12 2006-11-24 Hitachi Ltd ストレージシステム
JP2007502576A (ja) * 2003-08-13 2007-02-08 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP2007081461A (ja) * 2005-09-09 2007-03-29 Kddi Corp サービス提供システム、装置、プログラム及び方法
CN100338597C (zh) * 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
JP2008512067A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
US7716245B2 (en) 2005-01-11 2010-05-11 Ntt Docomo, Inc. Content distribution system and method
JP4814339B2 (ja) * 2005-09-29 2011-11-16 クゥアルコム・インコーポレイテッド 制約された暗号キー

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
WO2004077267A2 (en) 2003-02-24 2004-09-10 Listen.Com Delivery system providing conditional media access
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
JP4277689B2 (ja) * 2004-01-07 2009-06-10 ヤマハ株式会社 電子音楽装置用コンテンツ取得装置及びプログラム
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
MX2007000900A (es) 2004-07-22 2007-04-02 Akoo International Inc Metodo y aparato para peticiones de contenido interactivo en un lector multiple de discos compactos de computadora en red.
US7797719B2 (en) 2004-07-22 2010-09-14 Akoo International, Inc. Apparatus and method for interactive digital media content requests
US20060074812A1 (en) * 2004-10-06 2006-04-06 Mattern James M Code pack for revenue protection
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US20060168123A1 (en) * 2004-12-14 2006-07-27 Alcatel Queue and load for wireless hotspots
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
JP2006221476A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 管理装置、データ受信装置、操作端末及び情報処理装置
EP2320321B1 (en) * 2005-03-18 2015-11-11 Sony Corporation Information processing device
JP2006277338A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム
JP4848660B2 (ja) * 2005-03-30 2011-12-28 ソニー株式会社 情報処理分散システム,情報処理装置および情報処理分散方法
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
CN1955971B (zh) * 2005-10-27 2010-05-05 北京振戎融通通信技术有限公司 一种适用于Java应用程序的安全安装方法
US8099508B2 (en) * 2005-12-16 2012-01-17 Comcast Cable Holdings, Llc Method of using tokens and policy descriptors for dynamic on demand session management
US20070213047A1 (en) * 2006-01-31 2007-09-13 Hal Kolker Placing orders from a mobile vehicle
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
US8429242B1 (en) 2006-06-26 2013-04-23 Emc Corporation Methods and apparatus for providing content
US20080028207A1 (en) * 2006-07-26 2008-01-31 Gregory Alan Bolcer Method & system for selectively granting access to digital content
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
US8260881B1 (en) * 2006-09-06 2012-09-04 Amazon Technologies, Inc. Remote download of content
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US9654737B2 (en) * 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
KR20080103225A (ko) * 2007-05-23 2008-11-27 삼성전자주식회사 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치
JP2011520302A (ja) 2007-12-10 2011-07-14 デラックス・デジタル・スタジオズ,インコーポレイテッド マルチメディアデバイスを連係させる際に使用するための方法およびシステム
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US7506025B1 (en) 2008-03-27 2009-03-17 International Business Machines Corporation Using a proxy to redirect downloads
US7953792B2 (en) * 2008-11-24 2011-05-31 At&T Intellectual Property I, Lp Method and system for content distribution network performance and quality measurement
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
CN102117437A (zh) * 2009-12-31 2011-07-06 鸿富锦精密工业(深圳)有限公司 实现分布式电子签核的系统及方法
US9924229B2 (en) * 2010-11-09 2018-03-20 Sony Network Entertainment International Llc Employment of multiple second displays to control IPTV content
CN103024599B (zh) * 2011-09-20 2016-03-16 中国联合网络通信集团有限公司 机顶盒通信方法、装置和系统
US20140149544A1 (en) 2012-11-28 2014-05-29 Qualcomm Incorporated System and method for providing rights management services for network services
RU2601862C2 (ru) * 2013-09-30 2016-11-10 Хуавэй Текнолоджиз Ко., Лтд. Способ, аппарат и устройство обработки шифрования и дешифрования
US9485653B2 (en) 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
FR3019347B1 (fr) * 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
US10606249B2 (en) * 2018-03-16 2020-03-31 Saudi Arabian Oil Company Multi-vector engineering methods and apparatus for isolated process control systems
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
JP2022135641A (ja) 2021-03-05 2022-09-15 キオクシア株式会社 I/oコマンド制御装置およびストレージシステム
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US12024985B2 (en) 2022-03-24 2024-07-02 Saudi Arabian Oil Company Selective inflow control device, system, and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
WO2001003410A1 (fr) * 1999-07-05 2001-01-11 Sanyo Electric Co., Ltd. Systeme de distribution d'informations et serveur de distribution
JP2001095158A (ja) * 1999-09-21 2001-04-06 Matsushita Electric Ind Co Ltd 電池電源装置及びこれを用いた電動機器
JP2001285766A (ja) * 2000-03-30 2001-10-12 Matsushita Electric Ind Co Ltd 放送コンテンツ提供装置、放送コンテンツ提供方法および記録媒体、並びに放送システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
US5919247A (en) * 1996-07-24 1999-07-06 Marimba, Inc. Method for the distribution of code and data updates
SE509582C2 (sv) * 1997-06-05 1999-02-08 Telia Ab System vid telekommunikationsnät
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US6493760B1 (en) * 1999-06-28 2002-12-10 Xerox Corporation Standalone device for identifying available document services in a token-enabled operating environment
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
AU4038701A (en) * 2000-03-03 2001-09-12 Destiny Software Productions Inc. Digital media distribution method and system
KR20000030758A (ko) * 2000-03-15 2000-06-05 윤형로 인터넷상에서 정보를 제공함에 있어 인증을 대리하는방법을 갖춘 정보 마케팅 사업 모델과 기술적 구현 방법및 시스템
AU2000240547A1 (en) 2000-03-31 2001-10-15 Telogy Networks, Inc. Proxy internet browsing
JP2001290912A (ja) 2000-04-06 2001-10-19 Ntt Data Corp 電子委任方法、電子委任状システム、およびそのプログラム記録媒体
FI113314B (fi) * 2000-04-17 2004-03-31 Teliasonera Finland Oyj Menetelmä lähetyksen ohjaamiseksi
JP2002157437A (ja) * 2000-09-08 2002-05-31 Nec Corp ネットワークを介してのコンテンツの取引方法、コンテンツの取引装置、コンテンツの取引システムおよびプログラム
JP2002189908A (ja) 2000-12-20 2002-07-05 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送システムと、コンテンツサーバー用プログラムの記録媒体及びダウンロード端末用プログラムの記録媒体
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
WO2001003410A1 (fr) * 1999-07-05 2001-01-11 Sanyo Electric Co., Ltd. Systeme de distribution d'informations et serveur de distribution
JP2001095158A (ja) * 1999-09-21 2001-04-06 Matsushita Electric Ind Co Ltd 電池電源装置及びこれを用いた電動機器
JP2001285766A (ja) * 2000-03-30 2001-10-12 Matsushita Electric Ind Co Ltd 放送コンテンツ提供装置、放送コンテンツ提供方法および記録媒体、並びに放送システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338597C (zh) * 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
JP4690321B2 (ja) * 2003-08-13 2011-06-01 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP2007502576A (ja) * 2003-08-13 2007-02-08 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP2006025236A (ja) * 2004-07-08 2006-01-26 Sadayasu Ono コンテンツ管理利用方法
JP4718552B2 (ja) * 2004-09-02 2011-07-06 クゥアルコム・インコーポレイテッド ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
JP2008512067A (ja) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP4792037B2 (ja) * 2004-10-01 2011-10-12 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US9713008B2 (en) 2004-10-01 2017-07-18 Intel Corporation System and method for user certificate initiation, distribution and provisioning in converged WLAN-WWAN interworking networks
US7716245B2 (en) 2005-01-11 2010-05-11 Ntt Docomo, Inc. Content distribution system and method
JP2006319589A (ja) * 2005-05-12 2006-11-24 Hitachi Ltd ストレージシステム
US8041961B2 (en) 2005-05-12 2011-10-18 Hitachi, Ltd. Storage system
JP2007081461A (ja) * 2005-09-09 2007-03-29 Kddi Corp サービス提供システム、装置、プログラム及び方法
JP4814339B2 (ja) * 2005-09-29 2011-11-16 クゥアルコム・インコーポレイテッド 制約された暗号キー
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys

Also Published As

Publication number Publication date
EP1370023A1 (en) 2003-12-10
EP1370023A4 (en) 2010-12-15
KR20040080922A (ko) 2004-09-20
WO2003061189A1 (fr) 2003-07-24
US7392393B2 (en) 2008-06-24
KR100974061B1 (ko) 2010-08-04
US20040098592A1 (en) 2004-05-20
EP1370023B1 (en) 2012-12-26
CN1326349C (zh) 2007-07-11
CN1496628A (zh) 2004-05-12
JP4186466B2 (ja) 2008-11-26

Similar Documents

Publication Publication Date Title
JP4186466B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4733139B2 (ja) 著作権発行システムを用いて、デバイスを登録するための技術
CN102427442B (zh) 组合请求相关元数据和元数据内容
EP1526430A1 (en) Encryption and data-protection for content on portable medium
US20080260155A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2003051837A (ja) アドレス管理システム、エニーキャスト・アドレス設定処理装置、通信端末装置、情報格納装置、およびアドレス管理方法、並びにコンピュータ・プログラム
TWI264916B (en) Methods and apparatus for secure distribution of program content
JP2004048749A (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
JP2006031175A (ja) 情報処理システム、情報処理装置、およびプログラム
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
WO2003091862A1 (fr) Dispositif serveur et systeme de gestion de programme
US20070101416A1 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2004118598A (ja) ディジタル・サービス・システム
US20090150982A1 (en) Apparatus and method for domain management using proxy signature
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP2004005585A (ja) サーバ装置及びプログラム管理システム
JP2003051838A (ja) アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
WO2013001573A1 (ja) アカウント管理システム、アカウント管理システムの制御方法およびプログラム
US20050021469A1 (en) System and method for securing content copyright
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2004080743A (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2002268950A (ja) 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
JP2004145520A (ja) 電子ファイル提供システム、情報処理装置および方法、記録媒体、並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

R151 Written notification of patent or utility model registration

Ref document number: 4186466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees