JPH11355268A - 情報処理装置および方法、情報処理システム、並びに提供媒体 - Google Patents

情報処理装置および方法、情報処理システム、並びに提供媒体

Info

Publication number
JPH11355268A
JPH11355268A JP10160457A JP16045798A JPH11355268A JP H11355268 A JPH11355268 A JP H11355268A JP 10160457 A JP10160457 A JP 10160457A JP 16045798 A JP16045798 A JP 16045798A JP H11355268 A JPH11355268 A JP H11355268A
Authority
JP
Japan
Prior art keywords
terminal
public key
identification information
server
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10160457A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10160457A priority Critical patent/JPH11355268A/ja
Publication of JPH11355268A publication Critical patent/JPH11355268A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 安全にかつ確実に公開キーを取得することが
できるようにする。 【解決手段】 コンテンツ提供サーバ101は、各種の
暗号化コンテンツデータをインターネット1上のホーム
ページに掲載している。レシーバ102は、インターネ
ット1を介してコンテンツ提供サーバ101にアクセス
し、所定の暗号化コンテンツデータを取得し、保持す
る。レシーバ102はまた、インターネット1を介して
キー管理サーバ103にアクセスし、取得した暗号化コ
ンテンツデータを復号するための復号キーを取得する。
レシーバ102は、携帯端末104に対して認証処理を
実行し、その結果携帯端末104と相互認証された場
合、記憶している暗号化コンテンツと復号キーを複製し
て、携帯端末104に送信する。携帯端末104は、レ
シーバ102に対して認証処理を実行し、その結果レシ
ーバ102と相互認証された場合、レシーバ102から
供給される暗号化コンテンツデータと復号キーを受け取
り、暗号化コンテンツを復号キーに基づいて復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、情報処理システム、並びに提供媒体に関し、特
に、公開キーを管理するサーバに接続されていない携帯
端末が、コンテンツデータを供給する受信装置と安全に
相互認証できるようにした情報処理装置および方法、情
報処理システム、並びに提供媒体に関する。
【0002】
【従来の技術】サーバから供給される、著作権が存在す
る、例えば、音楽、映像、文書、およびゲームソフトな
どのコンテンツデータを受信する受信装置と、その受信
装置からさらにコンテンツデータの供給を受ける端末と
の間で、コンテンツデータが授受される場合、通常、受
信装置および端末、それぞれが著作権者から適切にライ
センスが与えられているか否かを確認するために、受信
装置が端末を、そして端末が受信装置を、それぞれ認証
(相互認証)する処理が実行される。
【0003】図6は、従来の相互認証を実行する装置の
ネットワークの接続例を表している。インターネット1
を介して、レシーバ2、端末3、およびキー管理サーバ
4が、それぞれ接続されている。レシーバ2は、供給さ
れる、著作権が存在するコンテンツデータを受信し、保
持する受信装置である。レシーバ2はまた、端末3に対
して認証処理を実行し、端末3と相互認証された場合、
保持しているコンテンツデータを端末3に供給する。
【0004】端末3は、レシーバ2に対して認証処理を
実行し、レシーバ2と相互認証された場合、レシーバ2
から所定のコンテンツデータを受信する。端末3はま
た、受信したコンテンツデータをユーザに伝えるために
必要なユーザインタフェース、例えば、モニタおよびス
ピーカなどを備えている。
【0005】キー管理サーバ4は、所定のキー管理者に
より管理されるキー管理システムに加入している装置の
識別番号IDに対応する公開キーPKを保持していると
ともに、要求に応じてネットワーク1を介して、キー管
理システムに加入しているレシーバ2および端末3に提
供する。
【0006】図7は、レシーバ2の機能的構成例を表し
ている。入力部12は、制御部11に所定の指令を入力
するときユーザにより適宜操作される。表示部13は、
例えば、LCD(Liquid Crystal Display)等により構成
され、所定の文字、図形、または画像が表示する。通信
部14は、インターネット1を介して、データを送信し
たり、データを受信する。
【0007】乱数発生部15は、乱数を発生する。暗号
化部16および復号部17は、RSA標準に準拠して、
暗号化処理および復号処理を実行する。記憶部18は、
レシーバ2の識別番号IDR、および識別番号IDRに対
応する秘密キーSKRを記憶している。制御部11は、
各部を制御し、各種処理を行わせる。
【0008】図8は、端末3の機能的構成例を表してい
る。入力部22は、制御部21に所定の指令を入力する
ときユーザにより適宜操作される。ユーザインタフェー
ス部23は、コンテンツデータをユーザに伝えるために
必要な、例えば、モニタやスピーカ装置から構成されて
いる。通信部24は、インターネット1を介して、デー
タを送信したり、データを受信する。
【0009】乱数発生部25は、乱数を発生する。暗号
化部26および復号部27は、暗号化キーと復号キーが
異なることを特徴とする公開キー暗号方式の一種である
RSA規格に準拠して、暗号化処理および復号処理を実
行する。記憶部28は、端末3の識別番号IDT、およ
び識別番号IDTに対応する秘密キーSKTを記憶してい
る。制御部21は、各部を制御し、各種処理を行わせ
る。
【0010】図9は、キー管理サーバ4の機能的構成例
を表している。入力部32は、制御部31に所定の指令
を入力するときキー管理システムの管理者により適宜操
作される。表示部33は、例えば、LCD等により構成
され、所定の文字、図形、または画像を表示する。通信
部34は、インターネット1を介して、データを送信し
たり、データを受信する。
【0011】乱数発生部35は、乱数を発生する。暗号
化部36および復号部37は、RSA標準に準拠して、
暗号化処理および復号処理を実行する。記憶部38は、
レシーバ2の公開キーPKRおよび端末3の公開キーP
KRを含むキー管理システムに加入している装置の公開
キーPK、およびキー管理サーバ4の秘密キーSKDを
記憶している。
【0012】次に、レシーバ2が端末3を認証する場合
の処理手順を。図10のフローチャートを参照して説明
する。
【0013】はじめに、例えば、ステップS1におい
て、端末3の通信部24が、コンテンツ情報提供要求信
号をレシーバ2に送信する。ステップS2において、レ
シーバ2の制御部11は、通信部14を介して、端末3
から送信されたコンテンツ情報提供要求信号を受信する
と、ステップS3において、スタートコード(00 00 F
F)、送信バイト数(00 00 00 06)、相互認証開始コマン
ドに対応するコマンド番号(01)、記憶部18から読み出
した識別番号IDR(00 00 00 01)、およびチェックコー
ド(FE)が連続して結合されたデータ(00 00 FF 00 00 00
06 01 00 00 00 02FE)を生成する。ステップS4にお
いて、通信部14は、ステップS3で生成されたデータ
を端末3に送信する。
【0014】次に、ステップS5において、端末3の制
御部21は、通信部24を介して、レシーバ2から送信
されたデータを受信し、ステップS6において、ステッ
プS5で受信したデータから、レシーバ2により相互認
証が要求されたことを確認すると、ステップS7におい
て、スタートコード(00 00 FF)、送信バイト数(00 0000
06)、相互認証開始コマンドに対応するコマンド番号(0
1)、記憶部28から読み出した識別番号IDT(00 00 00
02)、およびチェックコード(FD)が連続して結合された
データ(00 00 FF 00 00 00 06 01 00 00 00 02 FD)を生
成する。ステップS8において、通信部24は、ステッ
プS7で生成されたデータをレシーバ2に送信する。
【0015】次に、ステップS9において、レシーバ2
の制御部11は、通信部14を制御し、端末3から送信
されたデータを受信させると、ステップS10におい
て、さらに、インターネット1を介して、キー管理サー
バ4にアクセスさせ、端末3の公開キーPKTの取得要
求を送信させる。
【0016】ステップS11において、キー管理サーバ
4の制御部31は、通信部34を介して、ステップ10
でレシーバ2から送信された公開キーPKTの取得要求
を受信すると、ステップS12において、記憶部38か
ら公開キーPKTを読み出し、ステップS13におい
て、通信部34を介して、レシーバ2に送信する。な
お、実際は、ここで、レシーバ2がキー管理システムの
加入者であるか否かが検証される。
【0017】次に、ステップS14において、レシーバ
2の制御部11は、通信部14を介して、キー管理サー
バ4から送信された公開キーPKTを受信し、それを記
憶部18に記憶させる。このようにして、レシーバ2
は、認証する相手の端末3の公開キーPKTを取得し、
その後、端末3に対する認証処理を開始する。
【0018】ステップS15において、レシーバ2の制
御部11は、乱数発生部15を制御し、乱数を発生さ
せ、ステップS16において、暗号化部16を制御し、
ステップS15で発生させた乱数を、ステップS14で
受信した端末3の公開キーPKTに基づいて暗号化させ
て、暗号化乱数を生成させる。ステップS17におい
て、レシーバ2の制御部11は、暗号化乱数を所定のパ
ケットデータに埋め込み、通信部14を制御し、端末3
に送信させる。
【0019】ステップS18において、端末3の制御部
21は、通信部24を介して、レシーバ2から送信され
たパケットデータを受信すると、ステップS19におい
て、復号部27を制御し、ステップS18で受信された
パケットデータを、記憶部28から読み出した端末3の
秘密キーSKTに基づいて復号させる。
【0020】次に、ステップS20において、端末3の
制御部21は、暗号化部26を制御し、ステップS19
で復号させたデータを、記憶部28から読み出したレシ
ーバ2の公開キーPKRに基づいて暗号化させる。な
お、いまの場合、簡単のために、端末3は、予めキー管
理サーバ4からレシーバ2の公開キーPKRを取得して
いるものとする。
【0021】ステップS21において、端末3の制御部
21は、ステップS20で暗号化されたデータを所定の
パケットデータに埋め込み、そして通信部24を制御
し、レシーバ2に送信させる。
【0022】次に、ステップS22において、レシーバ
2の制御部11は、通信部14を介して、端末3から返
送されたパケットデータを受信すると、ステップS23
において、復号部17を制御し、受信したパケットデー
タを、記憶部18から読み出したレシーバ2の秘密キー
SKRに基づいて復号させる。
【0023】ステップS24において、レシーバ2の制
御部11は、ステップS23で復号されたデータが、ス
テップS15で発生された乱数と一致するか否かを判定
し、一致する場合、端末3はレシーバ2により認証され
る。同様に、レシーバ2が端末3により認証されると、
レシート2と端末3は相互認証される。
【0024】ところで、端末3におけるレシーバ2に対
する認証処理は、ステップS9乃至ステップ25におけ
る場合と同様の処理を、端末3がレシーバ2に対して行
うことで実行される。
【0025】ステップS24において、ステップS23
で復号されたデータが、ステップS15で発生された乱
数と一致しない場合、ステップS25で、端末3はレシ
ーバ2により認証されなかったことが端末3に通知され
る。
【0026】このように、キー管理サーバ4から提供さ
れた、認証しようとする相手の公開キーPKに基づい
て、相互認証が実行されるので、キー管理システムに加
入していない第3者が、コンテンツ情報を入手したり、
また、著作権者から適切にライセンスが与えられていな
いコンテンツ情報が提供されることが防止される。
【0027】図11は、従来の相互認証を実行する装置
のネットワークの他の接続例を表している。インターネ
ット1を介して、レシーバ51および端末61が接続さ
れている。図12は、レシーバ51の機能的構成例を表
している。なお、なお、図中、図7における場合と対応
する部分については、同一の符号を付してあり、以下で
は、その説明は、適宜省略する。記憶部58には、レシ
ーバ51の識別番号IDRおよび秘密キーSKRの他、キ
ー管理システムに加入しているレシーバ51と端末61
が共通に所有する公開キーPKS、および識別番号IDR
と公開キーPKSとの結合データが暗号化された署名デ
ータSRが記憶されている。
【0028】図13は、端末61の機能的構成例を表し
ている。なお、図中、図8における場合と対応する部分
については、同一の符号を付してあり、以下では、その
説明は、適宜省略する。記憶部68には、端末61の識
別番号IDTおよび秘密キーSKTの他、公開キーPK
S、および識別番号IDTと公開キーPKSとの結合デー
タが暗号化された署名データSTが記憶されている。
【0029】次に、レシーバ51と端末61との相互認
証処理が実行される場合の処理手順を説明する。レシー
バ51の制御部11は、通信部14を介して、端末61
から所定のコンテンツデータの提供要求信号を受信する
と、はじめに、スタートコード、送信バイト数、相互認
証開始コマンドに対応するコマンド番号、識別番号ID
R、署名データSR、およびチェックコードが連続して結
合されるデータを生成し、通信部14を制御し、端末6
1に送信させる。
【0030】端末61の制御部21は、通信部24を介
して、レシーバ51から送信された結合データを受信
し、受信した結合データから、レシーバ51より相互認
証処理が要求されたことを確認すると、レシーバ51に
対して認証処理を開始するが、それと同時に、スタート
コード、送信バイト数、相互認証開始コマンドに対応す
るコマンド番号、端末61の識別番号IDT、署名デー
タST、およびチェックコードが連続して結合されるデ
ータを生成し、通信部24を介して、レシーバ51に送
信する。
【0031】レシーバ51の制御部11は、通信部14
を介して、端末61から送信されたデータを受信する
と、復号部17を制御し、受信したデータのうちの署名
データSTを公開キーPKSに基づいて復号させ、その結
果得られたデータのうち、識別番号IDTに対応する部
分のデータと、端末61から送信された識別番号IDT
とが一致するか否かを判定し、一致する場合、端末61
は認証され、一致しいない場合、端末61は認証されな
い。また、レシーバ51は、署名データSTを公開デー
タPKSにより復号して得たデータのうち、識別番号I
DTに対応しない部分のデータから、端末61の公開キ
ーPKTを取得することができる。すなわち、以後、レ
シーバ51は、取得した端末61の公開キーPKTに従
って、上述したように端末61に対して認証処理を実行
することができる。
【0032】なお、識別番号IDtが(00 00 00 01)で、
公開キーPKTが(FF FF FF ・・・FF FF)である場合、署名
データSTがシステム公開キーPKSに基づいて復号され
ると、識別番号IDTと公開キーPKTとの結合データ(0
0 00 00 01 FF FF FF ・・・FFFF)が生成される。
【0033】一方、端末61によるレシーバ51に対す
る認証処理は、上述したレシーバ51による端末61に
対する認証処理と同様の処理を、端末61がレシートR
51に対して行うことで認証処理に対応して実行され
る。
【0034】
【発明が解決しようとする課題】図6に示した例におけ
る相互認証処理においては、レシーバ2および端末3
は、相互認証処理を実行する場合、認証しようとする相
手の公開キーPKを、キー管理サーバ4から取得しなけ
ればならない。すなわち、レシーバ2および端末3は、
インターネット1などのネットワークを介してキー管理
サーバ4に直接接続されている必要がある。
【0035】一方、図11に示した例における相互認証
処理においては、署名データSが、共有する公開キーP
KSに基づいて復号され、その復号結果に従って認証が
行われるので、認証しようとする相手の公開キーPKが
必要とされない。その結果、予め、例えば、キー管理シ
ステムに加入したとき、署名データSが提供されれば、
レシーバ51および端末61は、図6に示すキー管理サ
ーバ4に接続されている必要がない。しかしながら、署
名データSが作成されるとき使用される秘密キーが第3
者に漏洩した場合、キー管理システム共通の秘密キーお
よび公開キー、並びに配信されて署名データSを変更す
る必要があり、多大な手間がかかる課題がある。
【0036】このような理由から、各種キーを管理する
サーバに接続されていない端末で、ユーザがコンテンツ
情報を楽しむことができない課題があった。
【0037】本発明はこのような状況に鑑みてなされた
ものであり、公開キーを管理するサーバに接続されてい
ない携帯端末が、コンテンツデータを供給する受信装置
と安全に相互認証できるようにするものである。
【0038】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、第1の端末の公開キー、第2の端末の公開キ
ー、および所定の秘密キーを記憶する記憶手段と、第2
の端末において生成され、第1の端末により転送された
第1の暗号化識別情報から、第1の端末の識別情報を抽
出する抽出手段と、抽出手段により抽出された第1の端
末の識別情報に基づいて、記憶手段により記憶された第
1の端末の公開キーを読み出す読み出し手段と、記憶手
段により記憶されたサーバの秘密キーにより、読み出し
手段により読み出された第1の端末の公開キーを暗号化
し、署名データを生成する第1の生成手段と、記憶手段
により記憶された第2の端末の公開キーにより、読み取
り手段により読み取られた第1の端末の公開キーと第1
の生成手段により生成された署名データの結合を暗号化
し、第2の暗号化識別情報を生成する第2の生成手段と
を備えることを特徴とする。
【0039】請求項2に記載の情報処理方法は、第1の
端末の公開キー、第2の端末の公開キー、および所定の
秘密キーを記憶する記憶ステップと、第2の端末におい
て生成され、第1の端末により転送された第1の暗号化
識別情報から、第1の端末の識別情報を抽出する抽出ス
テップと、抽出ステップで抽出された第1の端末の識別
情報に基づいて、記憶ステップで記憶された第1の端末
の公開キーを読み出す読み出しステップと、記憶ステッ
プにより記憶されたサーバの秘密キーにより、読み出し
ステップで読み出された第1の端末の公開キーを暗号化
し、署名データを生成する第1の生成ステップと、記憶
ステップで記憶された第2の端末の公開キーにより、読
み取りステップで読み取られた第1の端末の公開キーと
第1の生成ステップで生成された署名データの結合を暗
号化し、第2の暗号化識別情報を生成する第2の生成ス
テップとを含むことを特徴とする。
【0040】請求項3に記載の提供媒体は、第1の端末
の公開キー、第2の端末の公開キー、および所定の秘密
キーを記憶する記憶ステップと、第2の端末において生
成され、第1の端末により転送された第1の暗号化識別
情報から、第1の端末の識別情報を抽出する抽出ステッ
プと、抽出ステップで抽出された第1の端末の識別情報
に基づいて、記憶ステップで記憶された第1の端末の公
開キーを読み出す読み出しステップと、記憶ステップに
より記憶されたサーバの秘密キーにより、読み出しステ
ップで読み出された第1の端末の公開キーを暗号化し、
署名データを生成する第1の生成ステップと、記憶ステ
ップで記憶された第2の端末の公開キーにより、読み取
りステップで読み取られた第1の端末の公開キーと第1
の生成ステップで生成された署名データの結合を暗号化
し、第2の暗号化識別情報を生成する第2の生成ステッ
プとを含む処理を実行させるコンピュータが読み取り可
能なプログラムを提供することを特徴とする提供媒体。
【0041】請求項4に記載の情報処理装置は、所定の
秘密キーおよび所定のサーバの公開キーを記憶する記憶
手段と、所定の端末から所定の端末の識別情報を受信す
る受信手段と、記憶手段により記憶されたの秘密キーに
より、受信手段により受信された所定の端末の識別情報
を暗号化し、署名データを生成する第1の生成手段と、
記憶手段により記憶された所定のサーバの公開キーによ
り、第1の生成手段により生成された署名データと、受
信手段により受信された所定の端末の識別情報の結合を
暗号化し、第1の暗号化識別情報を生成する第2の生成
手段と、所定のサーバにおいて生成され、所定の端末に
より転送された第2の暗号化識別情報から、所定の端末
の公開キーを抽出する抽出手段とを備えることを特徴と
する。
【0042】請求項5に記載の情報処理方法は、所定の
秘密キーおよび所定のサーバの公開キーを記憶する記憶
ステップと、所定の端末から所定の端末の識別情報を受
信する受信ステップと、記憶ステップで憶されたの秘密
キーにより、受信ステップで受信された所定の端末の識
別情報を暗号化し、署名データを生成する第1の生成ス
テップと、記憶ステップで記憶された所定のサーバの公
開キーにより、第1の生成ステップで生成された署名デ
ータと、受信ステップで受信された所定の端末の識別情
報の結合を暗号化し、第1の暗号化識別情報を生成する
第2の生成ステップと、所定のサーバにおいて生成さ
れ、所定の端末により転送された第2の暗号化識別情報
から、所定の端末の公開キーを抽出する抽出ステップと
を含むことを特徴とする。
【0043】請求項6に記載の提供媒体は、所定の秘密
キーおよび所定のサーバの公開キーを記憶する記憶ステ
ップと、所定の端末から所定の端末の識別情報を受信す
る受信ステップと、記憶ステップで憶されたの秘密キー
により、受信ステップで受信された所定の端末の識別情
報を暗号化し、署名データを生成する第1の生成ステッ
プと、記憶ステップで記憶された所定のサーバの公開キ
ーにより、第1の生成ステップで生成された署名データ
と、受信ステップで受信された所定の端末の識別情報の
結合を暗号化し、第1の暗号化識別情報を生成する第2
の生成ステップと、所定のサーバにおいて生成され、所
定の端末により転送された第2の暗号化識別情報から、
所定の端末の公開キーを抽出する抽出ステップとを含む
処理を実行させるコンピュータが読み取り可能なプログ
ラムを提供することを特徴とする。
【0044】請求項7に記載の情報処理システムは、サ
ーバは、第1の端末の公開キー、第2の端末の公開キ
ー、およびサーバの秘密キーを記憶する記憶手段と、第
2の端末において生成され、第1の端末により転送され
た第1の暗号化識別情報から、第1の端末の識別情報を
抽出する第1の抽出手段と、第1の抽出手段により抽出
された第1の端末の識別情報に基づいて、記憶手段によ
り記憶された第1の端末の公開キーを読み出す読み出し
手段と、記憶手段により記憶されたサーバの秘密キーに
より、読み出し手段により読み出された第1の端末の公
開キーを暗号化し、第1の署名データを生成する第1の
生成手段と、記憶手段により記憶された第2の端末の公
開キーにより、読み取り手段により読み取られた第1の
端末の公開キーと第1の生成手段により生成された第1
の署名データの結合を暗号化し、第2の暗号化識別情報
を生成する第2の生成手段とを備え、第2の端末は、第
2の端末の秘密キーおよびサーバの公開キーを記憶する
第2の記憶手段と、第1の端末から第1の端末の識別情
報を受信する受信手段と、第2の記憶手段により記憶さ
れた第2の端末の秘密キーにより、受信手段により受信
された第1の端末の識別情報を暗号化し、第2の署名デ
ータを生成する第3の生成手段と、第2の記憶手段によ
り記憶されたサーバの公開キーにより、第3の生成手段
により生成された第2の署名データと、受信手段により
受信された第1の端末の識別情報の結合を暗号化し、第
1の暗号化識別情報を生成する第4の生成手段と、サー
バにおいて生成され、第1の端末により転送された第2
の暗号化識別情報から、第1の端末の公開キーを抽出す
る第2の抽出手段とを備えることを特徴とする。
【0045】請求項8に記載の情報処理方法は、サーバ
は、第1の端末の公開キー、第2の端末の公開キー、お
よびサーバの秘密キーを記憶する記憶ステップと、第2
の端末において生成され、第1の端末により転送された
第1の暗号化識別情報から、第1の端末の識別情報を抽
出する第1の抽出ステップと、第1の抽出ステップによ
り抽出された第1の端末の識別情報に基づいて、記憶ス
テップにより記憶された第1の端末の公開キーを読み出
す読み出しステップと、記憶ステップにより記憶された
サーバの秘密キーにより、読み出しステップにより読み
出された第1の端末の公開キーを暗号化し、第1の署名
データを生成する第1の生成ステップと、記憶ステップ
により記憶された第2の端末の公開キーにより、読み取
りステップにより読み取られた第1の端末の公開キーと
第1の生成ステップにより生成された第1の署名データ
の結合を暗号化し、第2の暗号化識別情報を生成する第
2の生成ステップとを備え、第2の端末は、第2の端末
の秘密キーおよびサーバの公開キーを記憶する第2の記
憶ステップと、第1の端末から第1の端末の識別情報を
受信する受信ステップと、第2の記憶ステップにより記
憶された第2の端末の秘密キーにより、受信ステップに
より受信された第1の端末の識別情報を暗号化し、第2
の署名データを生成する第3の生成ステップと、第2の
記憶ステップにより記憶されたサーバの公開キーによ
り、第3の生成ステップにより生成された第2の署名デ
ータと、受信ステップにより受信された第1の端末の識
別情報の結合を暗号化し、第1の暗号化識別情報を生成
する第4の生成ステップと、サーバにおいて生成され、
第1の端末により転送された第2の暗号化識別情報か
ら、第1の端末の公開キーを抽出する第2の抽出ステッ
プとを備えることを特徴とする。
【0046】請求項9に記載の提供媒体は、サーバは、
第1の端末の公開キー、第2の端末の公開キー、および
サーバの秘密キーを記憶する記憶ステップと、第2の端
末において生成され、第1の端末により転送された第1
の暗号化識別情報から、第1の端末の識別情報を抽出す
る第1の抽出ステップと、第1の抽出ステップにより抽
出された第1の端末の識別情報に基づいて、記憶ステッ
プにより記憶された第1の端末の公開キーを読み出す読
み出しステップと、記憶ステップにより記憶されたサー
バの秘密キーにより、読み出しステップにより読み出さ
れた第1の端末の公開キーを暗号化し、第1の署名デー
タを生成する第1の生成ステップと、記憶ステップによ
り記憶された第2の端末の公開キーにより、読み取りス
テップにより読み取られた第1の端末の公開キーと第1
の生成ステップにより生成された第1の署名データの結
合を暗号化し、第2の暗号化識別情報を生成する第2の
生成ステップとを備え、第2の端末は、第2の端末の秘
密キーおよびサーバの公開キーを記憶する第2の記憶ス
テップと、第1の端末から第1の端末の識別情報を受信
する受信ステップと、第2の記憶ステップにより記憶さ
れた第2の端末の秘密キーにより、受信ステップにより
受信された第1の端末の識別情報を暗号化し、第2の署
名データを生成する第3の生成ステップと、第2の記憶
ステップにより記憶されたサーバの公開キーにより、第
3の生成ステップにより生成された第2の署名データ
と、受信ステップにより受信された第1の端末の識別情
報の結合を暗号化し、第1の暗号化識別情報を生成する
第4の生成ステップと、サーバにおいて生成され、第1
の端末により転送された第2の暗号化識別情報から、第
1の端末の公開キーを抽出する第2の抽出ステップとを
含む処理を実行させるコンピュータが読み取り可能なプ
ログラムを提供することを特徴とする。
【0047】請求項1に記載の情報処理装置、請求項2
に記載の情報処理方法、および請求項3に記載の提供媒
体においては、第1の端末の公開キー、第2の端末の公
開キー、および所定の秘密キーを記憶する記憶手段と、
第2の端末において生成され、第1の端末により転送さ
れた第1の暗号化識別情報から、第1の端末の識別情報
を抽出する抽出手段と、抽出手段により抽出された第1
の端末の識別情報に基づいて、記憶手段により記憶され
た第1の端末の公開キーを読み出す読み出し手段と、記
憶手段により記憶されたサーバの秘密キーにより、読み
出し手段により読み出された第1の端末の公開キーを暗
号化し、署名データを生成する第1の生成手段と、記憶
手段により記憶された第2の端末の公開キーにより、読
み取り手段により読み取られた第1の端末の公開キーと
第1の生成手段により生成された署名データの結合を暗
号化し、第2の暗号化識別情報を生成する第2の生成手
段とを備えることを特徴とする。
【0048】請求項4に記載の情報処理装置、請求項5
に記載の情報処理方法、および請求項6に記載の提供媒
体においては、所定の秘密キーおよび所定のサーバの公
開キーを記憶する記憶手段と、所定の端末から所定の端
末の識別情報を受信する受信手段と、記憶手段により記
憶されたの秘密キーにより、受信手段により受信された
所定の端末の識別情報を暗号化し、署名データを生成す
る第1の生成手段と、記憶手段により記憶された所定の
サーバの公開キーにより、第1の生成手段により生成さ
れた署名データと、受信手段により受信された所定の端
末の識別情報の結合を暗号化し、第1の暗号化識別情報
を生成する第2の生成手段と、所定のサーバにおいて生
成され、所定の端末により転送された第2の暗号化識別
情報から、所定の端末の公開キーを抽出する抽出手段と
を備えることを特徴とする。
【0049】請求項7に記載の情報処理システム、請求
項8に記載の情報処理方法、および請求項9に記載の提
供媒体においては、サーバは、第1の端末の公開キー、
第2の端末の公開キー、およびサーバの秘密キーを記憶
する記憶手段と、第2の端末において生成され、第1の
端末により転送された第1の暗号化識別情報から、第1
の端末の識別情報を抽出する第1の抽出手段と、第1の
抽出手段により抽出された第1の端末の識別情報に基づ
いて、記憶手段により記憶された第1の端末の公開キー
を読み出す読み出し手段と、記憶手段により記憶された
サーバの秘密キーにより、読み出し手段により読み出さ
れた第1の端末の公開キーを暗号化し、第1の署名デー
タを生成する第1の生成手段と、記憶手段により記憶さ
れた第2の端末の公開キーにより、読み取り手段により
読み取られた第1の端末の公開キーと第1の生成手段に
より生成された第1の署名データの結合を暗号化し、第
2の暗号化識別情報を生成する第2の生成手段とを備
え、第2の端末は、第2の端末の秘密キーおよびサーバ
の公開キーを記憶する第2の記憶手段と、第1の端末か
ら第1の端末の識別情報を受信する受信手段と、第2の
記憶手段により記憶された第2の端末の秘密キーによ
り、受信手段により受信された第1の端末の識別情報を
暗号化し、第2の署名データを生成する第3の生成手段
と、第2の記憶手段により記憶されたサーバの公開キー
により、第3の生成手段により生成された第2の署名デ
ータと、受信手段により受信された第1の端末の識別情
報の結合を暗号化し、第1の暗号化識別情報を生成する
第4の生成手段と、サーバにおいて生成され、第1の端
末により転送された第2の暗号化識別情報から、第1の
端末の公開キーを抽出する第2の抽出手段とを備えるこ
とを特徴とする。
【0050】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0051】請求項1に記載の情報処理装置は、第1の
端末の公開キー、第2の端末の公開キー、および所定の
秘密キーを記憶する記憶手段(例えば、図3の記憶部1
35)と、第2の端末において生成され、第1の端末に
より転送された第1の暗号化識別情報から、第1の端末
の識別情報を抽出する抽出手段(例えば、図3の制御部
31)と、抽出手段により抽出された第1の端末の識別
情報に基づいて、記憶手段により記憶された第1の端末
の公開キーを読み出す読み出し手段と、記憶手段により
記憶されたサーバの秘密キーにより、読み出し手段によ
り読み出された第1の端末の公開キーを暗号化し、署名
データを生成する第1の生成手段(例えば、図3の暗号
化部36)と、記憶手段により記憶された第2の端末の
公開キーにより、読み取り手段により読み取られた第1
の端末の公開キーと第1の生成手段により生成された署
名データの結合を暗号化し、第2の暗号化識別情報(例
えば、図3の暗号化部36)を生成する第2の生成手段
とを備えることを特徴とする。
【0052】請求項4に記載の情報処理装置は、所定の
秘密キーおよび所定のサーバの公開キーを記憶する記憶
手段(例えば、図4の記憶部125)と、所定の端末か
ら所定の端末の識別情報を受信する受信手段(例えば、
図4の通信部124)と、記憶手段により記憶されたの
秘密キーにより、受信手段により受信された所定の端末
の識別情報を暗号化し、署名データを生成する第1の生
成手段(例えば、図4の暗号化部26)と、記憶手段に
より記憶された所定のサーバの公開キーにより、第1の
生成手段により生成された署名データと、受信手段によ
り受信された所定の端末の識別情報の結合を暗号化し、
第1の暗号化識別情報を生成する第2の生成手段(例え
ば、図4の暗号化部26)と、所定のサーバにおいて生
成され、所定の端末により転送された第2の暗号化識別
情報から、所定の端末の公開キーを抽出する抽出手段
(例えば、図4の制御部21)とを備えることを特徴と
する。
【0053】請求項7に記載の情報処理システムは、サ
ーバは、第1の端末の公開キー、第2の端末の公開キ
ー、およびサーバの秘密キーを記憶する記憶手段と、第
2の端末において生成され、第1の端末により転送され
た第1の暗号化識別情報から、第1の端末の識別情報を
抽出する第1の抽出手段と、第1の抽出手段により抽出
された第1の端末の識別情報に基づいて、記憶手段によ
り記憶された第1の端末の公開キーを読み出す読み出し
手段と、記憶手段により記憶されたサーバの秘密キーに
より、読み出し手段により読み出された第1の端末の公
開キーを暗号化し、第1の署名データを生成する第1の
生成手段と、記憶手段により記憶された第2の端末の公
開キーにより、読み取り手段により読み取られた第1の
端末の公開キーと第1の生成手段により生成された第1
の署名データの結合を暗号化し、第2の暗号化識別情報
を生成する第2の生成手段とを備え、第2の端末は、第
2の端末の秘密キーおよびサーバの公開キーを記憶する
第2の記憶手段と、第1の端末から第1の端末の識別情
報を受信する受信手段と、第2の記憶手段により記憶さ
れた第2の端末の秘密キーにより、受信手段により受信
された第1の端末の識別情報を暗号化し、第2の署名デ
ータを生成する第3の生成手段と、第2の記憶手段によ
り記憶されたサーバの公開キーにより、第3の生成手段
により生成された第2の署名データと、受信手段により
受信された第1の端末の識別情報の結合を暗号化し、第
1の暗号化識別情報を生成する第4の生成手段と、サー
バにおいて生成され、第1の端末により転送された第2
の暗号化識別情報から、第1の端末の公開キーを抽出す
る第2の抽出手段とを備えることを特徴とする。
【0054】図1は、本発明を提供したコンテンツ情報
提供システムの構成例を表している。なお、図中、図6
における場合と対応する部分については、同一の符号を
付してあり、以下では、その説明は、適宜省略する。
【0055】コンテンツデータ提供ホームページサーバ
(以下、コンテンツ提供サーバと略称する)101は、
インターネット1を介して、レシーバ102、およびキ
ー管理サーバ103に接続されている他、レシーバ10
2を介して、レシーバ102と無線で通信する携帯端末
104に接続されている。コンテンツ提供サーバ101
は、各種コンテンツデータCd(例えば、音楽、映像、
文書、ゲームソフトなどの著作権物)が暗号化キーKc
に基づいて暗号化された暗号化コンテンツデータCe
を、インターネット1上のホームページに掲載してい
る。なお、この例の場合、コンテンツデータCdは、暗
号化と復号に同じ秘密キーが使用される慣用暗号化方式
の一種であるDES(Data Encryption Standard)規格に準
拠して、暗号化される。
【0056】レシーバ102は、インターネット1を介
してコンテンツ提供サーバ101にアクセスし、所定の
暗号化コンテンツデータCeを取得し、保持することが
できる受信装置である。レシーバ102はまた、インタ
ーネット1を介してキー管理サーバ103にアクセス
し、取得した暗号化コンテンツデータCeを復号するた
めの復号キーPKCを取得することができる。
【0057】レシーバ102は、携帯端末104に対し
て認証処理を実行し、その結果携帯端末104と相互認
証された場合、記憶している暗号化コンテンツCeと復
号キーPKCを複製して、携帯端末104に送信する。
なお、複製され、携帯端末104に送信され後、復号キ
ーPKcは、レシーバ102から削除される。
【0058】携帯端末104は、レシーバ102に対し
て認証処理を実行し、その結果レシーバ102と相互認
証された場合、レシーバ102から供給される暗号化コ
ンテンツデータCeと復号キーPKCを受信し、暗号化コ
ンテンツCeを復号キーPKcに基づいて復号するように
なされている。携帯端末104はまた、復号したコンテ
ンツデータCdをユーザに伝えるために必要なユーザイ
ンターフェース、例えば、モニタやスピーカを備えてい
る。
【0059】この例の場合、ユーザは、レシーバ102
を操作し、コンテンツ提供サーバ101にアクセスし
て、所望の暗号化コンテンツデータCeを無料で取得
(ダウンロード)する。そして、ユーザは取得した暗号
化コンテンツデータCeを視聴したい場合、キー管理サ
ーバ103から、復号キーPKcを購入する。その購入
代金の一部は、キー管理者からコンテンツ提供サーバ管
理者に支払われる。このことより、コンテンツ提供サー
バ101には、その対価が支払われる。
【0060】ユーザは、レシーバ102のような受信装
置を介してコンテンツを楽しむこともできるが、この例
の場合、ユーザが別途所有する、より携帯性に優れた携
帯端末104を利用することができる。ユーザは、携帯
端末104を操作し、レシーバ102から、先に取得し
た暗号化コンテンツデータCeと復号キーPKcとを受信
し、復号した後、そのコンテンツデータCdを携帯端末
104のユーザインタフェースを介して視聴するものと
する。
【0061】図2は、レシーバ102の機能的構成例を
表している。なお、図中、図7における場合と対応する
部分については、同一の符号を付してあり、以下では、
その説明を適宜省略する。通信部114は、内蔵するア
ンテナを介して無線で、またはインターネット1を介し
て有線で、データを送信したり、データを受信するよう
になされている。記憶部115は、レシーバ102の識
別番号IDR、識別番号IDRに対応する秘密キーSKR
の他、キー管理サーバ103の公開キーPKDを記憶し
ている。
【0062】署名データ生成部116は、署名データS
R(後述)を生成する。署名データ検証部117は、キ
ー管理サーバ103から供給される署名データSD(後
述)を検証する。
【0063】図3は、キー管理サーバ103の機能的構
成例を表している。なお、図中、図9における場合と対
応する部分については、同一の符号を付してあり、以下
では、その説明を適宜省略する。記憶部135は、自分
自身の公開キーPKDの他、レシーバ102の公開キー
PKRおよび識別番号IDR、並びに携帯端末104の公
開キーPKHおよび識別番号IDHを記憶している。署名
データ生成部136は、署名データS(後述)を生成す
る。署名データ検証部137は、キー管理システムの加
入者(端末)から供給される署名データSを検証する。
【0064】図4は、携帯端末104の機能的構成例を
表している。なお、図中、図8における場合と対応する
部分については、同一の符号を付してあり、以下では、
その説明を適宜省略する。通信部124は、内蔵するア
ンテナを介して無線で、データを送信したり、データを
受信するようになされている。記憶部125は、携帯端
末104の識別番号IDH、識別番号IDHに対応する秘
密キーSKHの他、キー管理サーバ103の公開キーP
KDを記憶している。
【0065】署名データ生成部126は、署名データS
H(後述)を生成する。署名データ検証部127は、キ
ー管理サーバ103から供給される署名データSD(後
述)を検証する。
【0066】次に、携帯端末104におけるレシーバ1
02に対する認証処理の手順を、図5のフローチャート
を参照して説明する。
【0067】ステップS111において、携帯端末10
4の通信部124は、コンテンツ情報提供要求信号をレ
シーバ102に送信する。ステップS112において、
レシーバ102の制御部11は、受信したコンテンツ情
報提供要求に対応して、携帯端末104との相互認証を
要求する、スタートコード(00 00 FF)、送信バイト数(0
0 00 00 06)、相互認証開始コマンドに対応するコマン
ド番号(01)、記憶部115から読み出した識別番号ID
R(00 00 00 01)、およびチェックコード(FE)が連続して
結合されたデータ(00 00 FF 00 00 00 06 01 00 00 00
01 FE)を生成し、それを通信部114を制御し、携帯端
末104に送信させる。
【0068】次に、ステップS113において、携帯端
末104の制御部21は、通信部124を制御し、ステ
ップS112でレシーバ102から送信されたデータを
受信させ、そして受信させたデータから、レシーバ10
2から相互認証が要求されたことを確認すると、ステッ
プS114において、レシーバ102の公開キーPKR
が記憶部125に記憶されているか否かを判定し、記憶
されていない場合、ステップS115に進む。
【0069】ステップS115において、携帯端末10
4の制御部21は、署名データ生成部126を制御し、
ステップS113で受信した識別番号IDRを、記憶部
125から読み出した携帯端末104の秘密キーSKH
に基づいて暗号化させて、署名データSHを生成させ
る。
【0070】なお、識別番号IDRが、秘密キーSKHに
基づいて暗号化され、署名データSHが生成される状態
を、次式のように表す。以下、他の暗号化処理の場合に
おいても同様である。 SH=Encryption(IDR,SKH)
【0071】次に、ステップS116において、携帯端
末104の制御部21は、暗号化部26を制御し、ステ
ップS115で生成された署名データSHと、識別番号
IDRの結合を生成させ、それを、記憶部125から読
み出したキー管理サーバ103の公開キーPKDに基づ
いて暗号化させ、暗号化IDXを生成させる。 暗号化IDX=Encryption(IDR+SH,PKD)
【0072】ステップS117において、携帯端末10
4の制御部21は、スタートコード、送信バイト数、コ
マンド番号、記憶部125から読み出した識別番号ID
H、暗号化IDHX、およびチェックコードが連続して結
合するデータを生成し、通信部124を制御し、レシー
バ102に送信させる。
【0073】ステップS118において、レシーバ10
2の制御部11は、通信部114を制御し、ステップS
117で携帯端末104から送信されたデータを、キー
管理サーバ103に転送させる。
【0074】次に、ステップS119において、キー管
理サーバ103の制御部31は、通信部34を介して、
ステップS118でレシーバ102から転送されたデー
タを受信し、受信したデータから暗号化IDXを読み出
し、それを、復号部27を制御し、記憶部38から読み
出したキー管理サーバ103の秘密キーSKDに基づい
て復号させて、携帯端末104の署名データSHとレシ
ーバ102の識別番号IDRの結合データを算出させ
る。なお、暗号化IDXが秘密キーSKDに基づいて復号
され、署名データSHと識別番号IDRの結合データが生
成される状態を、次式のように表す。以下、他の復号処
理の場合においても同様である。 Decryption(IDX、SKD)=IDR+SH
【0075】次に、ステップS120において、キー管
理サーバ103の制御部31は、署名データ検証部13
7を制御し、署名データSHを、記憶部38から読み取
った携帯端末104の公開キーPKHに基づいて復号さ
せ、IDR*を算出させる。
【0076】ステップS121において、キー管理サー
バ103の制御部31は、ステップS120で算出され
たIDR*が、記憶部38から読み出したレシーバ102
の識別番号IDRと一致するか否か判定し、一致する場
合、ステップS122に進む。
【0077】ステップS122において、キー管理サー
バ103の制御部31は、署名データ生成部136を制
御し、記憶部38から読み出した、レシーバ102の識
別番号IDRに対応する公開キーPKRを秘密キーSKD
に基づいて暗号化して、署名データSDを生成させる。 SD=Encryption(PKR,SKD)
【0078】次に、ステップS123において、キー管
理サーバ103の制御部31は、暗号化部36を制御
し、ステップS122で生成させた署名データSDと、
レシーバ102の公開キーPKRとの結合を生成させ、
それを携帯端末104の公開キーPKHに基づいて暗号
化させて、暗号化IDYを生成させる。 IDY=Encryption(PKR+SKD,PKH)
【0079】ステップS124において、キー管理サー
バ103の制御部31は、通信部34を制御し、ステッ
プS123で生成された暗号化IDYを、インターネッ
ト1を介してレシーバ102に送信させる。
【0080】ステップS125において、レシーバ10
2の制御部11は、通信部114を介して、ステップS
124でキー管理サーバ103から送信された暗号化I
DYを、携帯端末104に転送させる。
【0081】次に、ステップS126において、携帯端
末104の制御部21は、通信部124を介して、暗号
化IDYを受信し、そして復号部27を制御し、暗号化
IDYを携帯端末104の秘密キーSKHに基づいて復号
させ、レシーバ102の公開キーPKRと署名データSD
との結合データを算出させる。 Decryption(IDY,SKH)=PKR+SD
【0082】ステップS127において、携帯端末10
4の制御部21は、署名データ検証部127を制御し、
ステップS126で要求した署名データSDを、キー管
理サーバ103の公開キーPKDに基づいて復号させ、
レシーバ102の公開キーPKRを算出させる。 Decryption(SD,PKD)=PKR+SD
【0083】ステップS128において、携帯端末10
4の制御部21は、ステップS127で算出させたレシ
ーバ102の公開キーPKRを記憶部125に記憶さ
せ、ステップS129に進む。ステップS129におい
て、ステップS127で算出されたレシーバ102の公
開キーPKRに基づいて、レシーバ102の認証処理が
実施される。ステップS129において実行される認証
処理は、図10のステップS9乃至S24における場合
と同様の処理であるので、その説明は省略する。
【0084】ステップS114において、携帯端末10
4の制御部21は、レシーバ102の公開キーPKRが
記憶部125に既に記憶されていると判定した場合、ス
テップ129に進み、記憶部125に記憶されている公
開キーPKRに従って、レシーバ102に対する認証処
理が実行される。
【0085】ステップS121において、ステップS1
20で算出されたIDR*とレシーバ102の識別番号I
DRが一致しないと判定された場合、ステップS130
において、その旨がレシーバ102および携帯端末10
4に通知される。
【0086】以上においては、携帯端末104がレシー
バ102の公開キーPKRを取得し、取得した公開キー
PKRに従って、携帯端末104がレシーバ102に対
する認証処理を実行する場合を説明したが、レシーバ1
02が携帯端末104に対する認証処理を実行する場合
においても、上述した処理と同様の処理が実行される。
【0087】すなわち、この場合、例えば、ステップS
113において、携帯端末104の制御部21は、ステ
ップS112でレシーバ102から送信され相互認証を
要求する結合データを、通信部124を介して受信する
と、ステップS114における処理を実行するととも
に、レシーバ102との相互認証を要求する、スタート
コード(00 00 FF)、送信バイト数(00 00 00 06)、相互
認証開始コマンドに対応するコマンド番号(01)、記憶部
125から読み出した識別番号IDR(00 00 00 02)、お
よびチェックコード(FD)が連続して結合されたデータ(0
0 00 FF 00 00 0006 01 00 00 00 02 FD)を生成し、そ
れを通信部124を制御し、レシーバ102に送信させ
る。
【0088】レシーバ102の制御部21は、通信部1
14を介して、結合データを受信すると、識別番号ID
Hに対応する公開キーPKHが記憶部115に記憶されて
いるか否かを判定(ステップS114に対応)し、記憶
されている場合、公開キーPKHに従って、携帯端末1
04に対する認証処理を実行する(ステップS129に
対応)。公開キーPKHが記憶部115に記憶されてい
ない場合、ステップS115乃至S129における場合
と同様の処理が、レシーバ102による携帯端末104
に対する認証処理に対応して実行される。
【0089】例えば、レシーバ102と携帯端末104
とが相互認証された場合、レシーバ102に記憶されて
いる暗号化コンテンツデータCeと復号キーKcが、携帯
端末104に供給される。以下に、携帯端末104がレ
シーバ102から復号キーKcの伝送を受け、復号する
処理手順を説明する。
【0090】レシーバ102の制御部11は、署名デー
タ生成部116を制御し、復号キーKcをレシーバ10
2の秘密キーSKRに基づいて暗号化させて、署名デー
タSCを生成させる。 SC=Encryption(Kc,SKR)
【0091】レシーバ102の制御部11は、暗号化部
16を制御し、署名データSCと復号キーKcとの結合を
生成させ、そしてそれを携帯端末104の公開キーPK
Hに基づいて暗号化させて、暗号化識別番号IDZを生成
させる。 IDZ=Encryption(Kc+SC,PKH) 通信部114は、暗号化識別番号IDZを携帯端末10
4に送信する。
【0092】レシーバ102から送信された暗号化識別
番号IDZを受信した、携帯端末104の制御部21
は、復号部27を制御し、暗号化識別番号IDZを携帯
端末104の秘密キーSKHに基づいて復号させ、さら
に署名データ検査部127を制御し、復号されたデータ
を公開キーPKRに基づいて復号させて、復号キーKcを
生成させる。 Decryption(IDZ,SKH)=Kc+SC Decryption(SC,PKR)=Kc 暗号化識別番号IDZを復号して得たKcと、署名データ
SCを復号して得たKcを比較して、両者が一致したと
き、正しいKCが得られたものとする。すなわち、この
場合、SCは、一種のチェックサムとして機能してい
る。これにより、インターネット1を伝送される過程に
おいて、IDZが改竄された場合、これを検出すること
ができる。
【0093】以上においては、本発明をコンテンツ提供
システムに対応した場合を例として説明したが、その他
のシステムに本発明を提供することができる。
【0094】なお、本明細書において、システムの用語
は、複数の装置、手段などより構成させる全体的な装置
を意味するものとする。
【0095】なお、上記したような処理を行うコンピュ
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
【0096】
【発明の効果】請求項1に記載の情報処理装置、請求項
2に記載の情報処理方法、および請求項3に記載に提供
媒体によれば、抽出した第1の端末の識別情報に対応し
て端末1の公開キーを読み出するようにしたので、第1
の端末と第2の端末の識別情報を異なるように設定する
ことができる。
【0097】請求項4に記載の情報処理装置、請求項5
に記載の情報処理方法、および請求項6に記載に提供媒
体によれば、サーバの公開キーにより、第1の暗号化識
別情報を生成するようにしたので、サーバの公開キーを
異なるように設定することができる。
【0098】請求項7に記載の情報処理システム、請求
項8に記載の情報処理方法、および請求項9に記載の提
供媒体によれば、サーバが抽出した第1の端末の識別情
報に対応して端末1の公開キーを読み出すようにし、ま
た第2の端末がサーバの公開キーにより、第1の暗号化
識別情報を生成するようにしたので、サーバに直接接続
されない第2の端末が第1の端末の公開キーを安全にか
つ確実に取得することができる。
【図面の簡単な説明】
【図1】本発明を適用したコンテンツデータ提供システ
ムのネットワークの接続例を表している。
【図2】図1のレシーバ102の機能的構成例を示す図
である。
【図3】図1のキー管理サーバ103の機能的構成例を
示す図である。
【図4】図1の携帯端末104の機能的構成例を示す図
である。
【図5】携帯端末104におけるレシーバ102に対す
る認証処理の手順を説明するフローチャートである。
【図6】従来の相互認証を実行する装置のネットワーク
の接続例を示す図である。
【図7】図6のレシーバ2の機能的構成例を示す図であ
る。
【図8】図6の端末3の機能的構成例を示す図である。
【図9】図6のキー管理サーバ4の機能的構成例を示す
図である。
【図10】レシーバ2における端末3に対する認証処理
の手順を説明するフローチャートである。
【図11】従来の相互認証を実行する装置のネットワー
クの他の接続例を示す図である。
【図12】図11のレシーバ51の機能的構成例を示す
図である。
【図13】図11の端末61の機能的構成例を示す図で
ある。
【符号の説明】
1 インターネット, 2 レシーバ, 3 端末,
4 キー管理サーバ,11 制御部, 12 入力部,
13 表示部, 14 通信部, 15乱数発生部,
16 暗号化部, 17 復号部, 18 記憶部,
21 制御部, 22 入力部, 23 ユーザイン
タフェース部, 24 通信部,25 乱数発生部,
26 暗号化部, 27 復号部, 28 記憶部,3
1制御部, 32 入力部, 33 表示部, 34
通信部, 35 乱数発生部, 36 暗号化部, 3
7 復号部, 38 記憶部, 51 レシーバ, 5
8, 記憶部, 61 端末, 68 記憶部, 10
1 コンテンツ提供サーバ, 102 レシーバ, 1
03 キー管理サーバ, 104 携帯端末, 114
通信部, 115 記憶部, 116 署名データ生
成部, 117 署名データ検証部, 124 通信
部, 126 署名データ生成部,127 署名データ
検証部, 136 署名データ生成部, 137 署名
データ検証部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04Q 7/38 H04B 7/26 109M H04L 9/08 H04L 9/00 601F H04N 7/167 H04N 7/167 Z

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 第1の端末の公開キー、第2の端末の公
    開キー、および所定の秘密キーを記憶する記憶手段と、 前記第2の端末において生成され、前記第1の端末を介
    して転送された第1の暗号化識別情報から、前記第1の
    端末の識別情報を抽出する抽出手段と、 前記抽出手段により抽出された前記第1の端末の識別情
    報に基づいて、前記記憶手段に記憶されている前記第1
    の端末の公開キーを読み出す読み出し手段と、 前記記憶手段に記憶されている前記秘密キーにより、前
    記読み出し手段により読み出された前記第1の端末の公
    開キーを暗号化し、署名データを生成する第1の生成手
    段と、 前記記憶手段に記憶されている前記第2の端末の公開キ
    ーにより、前記読み取り手段により読み取られた前記第
    1の端末の公開キーと、前記第1の生成手段により生成
    された前記署名データの結合を暗号化し、第2の暗号化
    識別情報を生成する第2の生成手段とを備えることを特
    徴とする情報処理装置。
  2. 【請求項2】 第1の端末の公開キー、第2の端末の公
    開キー、および所定の秘密キーを記憶する記憶ステップ
    と、 前記第2の端末において生成され、前記第1の端末を介
    して転送された第1の暗号化識別情報から、前記第1の
    端末の識別情報を抽出する抽出ステップと、 前記抽出ステップで抽出された前記第1の端末の識別情
    報に基づいて、前記記憶ステップで記憶された前記第1
    の端末の公開キーを読み出す読み出しステップと、 前記記憶ステップで記憶された前記秘密キーにより、前
    記読み出しステップで読み出された前記第1の端末の公
    開キーを暗号化し、署名データを生成する第1の生成ス
    テップと、 前記記憶ステップで記憶された前記第2の端末の公開キ
    ーにより、前記読み取りステップで読み取られた前記第
    1の端末の公開キーと、前記第1の生成ステップで生成
    された前記署名データの結合を暗号化し、第2の暗号化
    識別情報を生成する第2の生成ステップとを含むことを
    特徴とする情報処理方法。
  3. 【請求項3】 第1の端末の公開キー、第2の端末の公
    開キー、および所定の秘密キーを記憶する記憶ステップ
    と、 前記第2の端末において生成され、前記第1の端末を介
    して転送された第1の暗号化識別情報から、前記第1の
    端末の識別情報を抽出する抽出ステップと、 前記抽出ステップで抽出された前記第1の端末の識別情
    報に基づいて、前記記憶ステップで記憶された前記第1
    の端末の公開キーを読み出す読み出しステップと、 前記記憶ステップで記憶された前記秘密キーにより、前
    記読み出しステップで読み出された前記第1の端末の公
    開キーを暗号化し、署名データを生成する第1の生成ス
    テップと、 前記記憶ステップで記憶された前記第2の端末の公開キ
    ーにより、前記読み取りステップで読み取られた前記第
    1の端末の公開キーと、前記第1の生成ステップで生成
    された前記署名データの結合を暗号化し、第2の暗号化
    識別情報を生成する第2の生成ステップとを含む処理を
    実行させるコンピュータが読み取り可能なプログラムを
    提供することを特徴とする提供媒体。
  4. 【請求項4】 所定の秘密キーおよび所定のサーバの公
    開キーを記憶する記憶手段と、 他の情報処理装置からその識別情報を受信する受信手段
    と、 前記記憶手段に記憶されている前記秘密キーにより、前
    記受信手段により受信された前記他の情報処理装置の識
    別情報を暗号化し、署名データを生成する第1の生成手
    段と、 前記記憶手段に記憶されている前記公開キーにより、前
    記受信手段により受信された前記他の情報処理装置の識
    別情報と、前記第1の生成手段により生成された前記署
    名データの結合を暗号化し、第1の暗号化識別情報を生
    成する第2の生成手段と、 前記サーバにおいて生成され、前記他の情報処理装置に
    より転送された第2の暗号化識別情報から、前記他の情
    報処理装置の公開キーを抽出する抽出手段とを備えるこ
    とを特徴とする情報処理装置。
  5. 【請求項5】 所定の秘密キーおよび所定のサーバの公
    開キーを記憶する記憶ステップと、 他の情報処理装置からその識別情報を受信する受信ステ
    ップと、 前記記憶ステップで記憶された前記秘密キーにより、前
    記受信ステップで受信された前記他の情報処理装置の識
    別情報を暗号化し、署名データを生成する第1の生成ス
    テップと、 前記記憶ステップで記憶された前記公開キーにより、前
    記受信ステップで受信された前記他の情報処理装置の識
    別情報と、前記第1の生成ステップで生成された前記署
    名データの結合を暗号化し、第1の暗号化識別情報を生
    成する第2の生成ステップと、 前記サーバにおいて生成され、前記他の情報処理装置に
    より転送された第2の暗号化識別情報から、前記他の情
    報処理装置の公開キーを抽出する抽出ステップとを含む
    ことを特徴とする情報処理方法。
  6. 【請求項6】 所定の秘密キーおよび所定のサーバの公
    開キーを記憶する記憶ステップと、 他の情報処理装置からその識別情報を受信する受信ステ
    ップと、 前記記憶ステップで記憶された前記秘密キーにより、前
    記受信ステップで受信された前記他の情報処理装置の識
    別情報を暗号化し、署名データを生成する第1の生成ス
    テップと、 前記記憶ステップで記憶された前記公開キーにより、前
    記受信ステップで受信された前記他の情報処理装置の識
    別情報と、前記第1の生成ステップで生成された前記署
    名データの結合を暗号化し、第1の暗号化識別情報を生
    成する第2の生成ステップと、 前記サーバにおいて生成され、前記他の情報処理装置に
    より転送された第2の暗号化識別情報から、前記他の情
    報処理装置の公開キーを抽出する抽出ステップとを含む
    処理を実行させるコンピュータが読み取り可能なプログ
    ラムを提供することを特徴とする提供媒体。
  7. 【請求項7】 第1のネットワークを介しサーバに接続
    される第1の端末の識別情報に対応する前記第1の端末
    の公開キーに従って、前記第1の端末を認証する第2の
    端末とからなる情報処理システムにおいて、 前記サーバは、 前記第1の端末の公開キー、前記第2の端末の公開キ
    ー、および前記サーバの秘密キーを記憶する第1の記憶
    手段と、 前記第2の端末において生成され、前記第1の端末を介
    して転送された第1の暗号化識別情報から、前記第1の
    端末の識別情報を抽出する第1の抽出手段と、 前記第1の抽出手段により抽出された前記第1の端末の
    識別情報に基づいて、前記記憶手段に記憶されている前
    記第1の端末の公開キーを読み出す読み出し手段と、 前記第1の記憶手段に記憶されている前記秘密キーによ
    り、前記読み出し手段により読み出された前記第1の端
    末の公開キーを暗号化し、第1の署名データを生成する
    第1の生成手段と、 前記第1の記憶手段に記憶されている前記第2の端末の
    公開キーにより、前記読み取り手段により読み取られた
    前記第1の端末の公開キーと、前記第1の生成手段によ
    り生成された前記第1の署名データの結合を暗号化し、
    第2の暗号化識別情報を生成する第2の生成手段とを備
    え、 前記第2の端末は、 前記第2の端末の秘密キーおよび前記サーバの公開キー
    を記憶する第2の記憶手段と、 前記第1の端末から前記第1の端末の識別情報を受信す
    る受信手段と、 前記第2の記憶手段に記憶されている前記第2の端末の
    秘密キーにより、前記受信手段により受信された前記第
    1の端末の識別情報を暗号化し、第2の署名データを生
    成する第3の生成手段と、 前記第2の記憶手段に記憶されている前記サーバの公開
    キーにより、前記受信手段により受信された前記第1の
    端末の識別情報と、前記第3の生成手段により生成され
    た前記第2の署名データの結合を暗号化し、前記第1の
    暗号化識別情報を生成する第4の生成手段と、 前記サーバにおいて生成され、前記第1の端末により転
    送された前記第2の暗号化識別情報から、前記第1の端
    末の公開キーを抽出する第2の抽出手段とを備えること
    を特徴とする情報処理システム。
  8. 【請求項8】 第1のネットワークを介しサーバに接続
    される第1の端末の識別情報に対応する前記第1の端末
    の公開キーに従って、前記第1の端末を認証する第2の
    端末とからなる情報処理方法において、 前記サーバは、 前記第1の端末の公開キー、前記第2の端末の公開キ
    ー、および前記サーバの秘密キーを記憶する記憶ステッ
    プと、 前記第2の端末において生成され、前記第1の端末を介
    して転送された第1の暗号化識別情報から、前記第1の
    端末の識別情報を抽出する第1の抽出ステップと、 前記第1の抽出ステップで抽出された前記第1の端末の
    識別情報に基づいて、前記記憶ステップで記憶された前
    記第1の端末の公開キーを読み出す読み出しステップ
    と、 前記記憶ステップで記憶された前記サーバの秘密キーに
    より、前記読み出しステップで読み出された前記第1の
    端末の公開キーを暗号化し、第1の署名データを生成す
    る第1の生成ステップと、 前記記憶ステップで記憶された前記第2の端末の公開キ
    ーにより、前記読み取りステップで読み取られた前記第
    1の端末の公開キーと、前記第1の生成ステップで生成
    された前記第1の署名データの結合を暗号化し、第2の
    暗号化識別情報を生成する第2の生成ステップとを備
    え、 前記第2の端末は、 前記第2の端末の秘密キーおよび前記サーバの公開キー
    を記憶する第2の記憶ステップと、 前記第1の端末から前記第1の端末の識別情報を受信す
    る受信ステップと、 前記第2の記憶ステップで記憶された前記第2の端末の
    秘密キーにより、前記受信ステップで受信された前記第
    1の端末の識別情報を暗号化し、第2の署名データを生
    成する第3の生成ステップと、 前記第2の記憶ステップで記憶された前記サーバの公開
    キーにより、前記受信ステップで受信された前記第1の
    端末の識別情報と、前記第3の生成ステップで生成され
    た前記第2の署名データの結合を暗号化し、前記第1の
    暗号化識別情報を生成する第4の生成ステップと、 前記サーバにおいて生成され、前記第1の端末により転
    送された前記第2の暗号化識別情報から、前記第1の端
    末の公開キーを抽出する第2の抽出ステップとを備える
    ことを特徴とする情報処理方法。
  9. 【請求項9】 第1のネットワークを介しサーバに接続
    される第1の端末の識別情報に対応する前記第1の端末
    の公開キーに従って、前記第1の端末を認証する第2の
    端末とからなる情報処理システムに、 前記サーバは、 前記第1の端末の公開キー、前記第2の端末の公開キ
    ー、および前記サーバの秘密キーを記憶する記憶ステッ
    プと、 前記第2の端末において生成され、前記第1の端末を介
    して転送された第1の暗号化識別情報から、前記第1の
    端末の識別情報を抽出する第1の抽出ステップと、 前記第1の抽出ステップで抽出された前記第1の端末の
    識別情報に基づいて、前記記憶ステップで記憶された前
    記第1の端末の公開キーを読み出す読み出しステップ
    と、 前記記憶ステップで記憶された前記サーバの秘密キーに
    より、前記読み出しステップで読み出された前記第1の
    端末の公開キーを暗号化し、第1の署名データを生成す
    る第1の生成ステップと、 前記記憶ステップで記憶された前記第2の端末の公開キ
    ーにより、前記読み取りステップで読み取られた前記第
    1の端末の公開キーと、前記第1の生成ステップで生成
    された前記第1の署名データの結合を暗号化し、第2の
    暗号化識別情報を生成する第2の生成ステップとを備
    え、 前記第2の端末は、 前記第2の端末の秘密キーおよび前記サーバの公開キー
    を記憶する第2の記憶ステップと、 前記第1の端末から前記第1の端末の識別情報を受信す
    る受信ステップと、 前記第2の記憶ステップで記憶された前記第2の端末の
    秘密キーにより、前記受信ステップで受信された前記第
    1の端末の識別情報を暗号化し、第2の署名データを生
    成する第3の生成ステップと、 前記第2の記憶ステップで記憶された前記サーバの公開
    キーにより、前記受信ステップで受信された前記第1の
    端末の識別情報と、前記第3の生成ステップで生成され
    た前記第2の署名データの結合を暗号化し、前記第1の
    暗号化識別情報を生成する第4の生成ステップと、 前記サーバにおいて生成され、前記第1の端末により転
    送された前記第2の暗号化識別情報から、前記第1の端
    末の公開キーを抽出する第2の抽出ステップとを含む処
    理を実行させるコンピュータが読み取り可能なプログラ
    ムを提供することを特徴とする提供媒体。
JP10160457A 1998-06-09 1998-06-09 情報処理装置および方法、情報処理システム、並びに提供媒体 Withdrawn JPH11355268A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10160457A JPH11355268A (ja) 1998-06-09 1998-06-09 情報処理装置および方法、情報処理システム、並びに提供媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10160457A JPH11355268A (ja) 1998-06-09 1998-06-09 情報処理装置および方法、情報処理システム、並びに提供媒体

Publications (1)

Publication Number Publication Date
JPH11355268A true JPH11355268A (ja) 1999-12-24

Family

ID=15715362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10160457A Withdrawn JPH11355268A (ja) 1998-06-09 1998-06-09 情報処理装置および方法、情報処理システム、並びに提供媒体

Country Status (1)

Country Link
JP (1) JPH11355268A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
WO2001076136A1 (fr) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Stockage de donnees de contenu
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
WO2001091365A1 (fr) * 2000-05-22 2001-11-29 Sanyo Electric Co., Ltd. Systeme de distribution de donnees
KR20020020291A (ko) * 2000-09-08 2002-03-15 정규석 Wap 환경의 무선 인터넷을 위한 종단간 보안 시스템 및보안 방법
KR100349888B1 (ko) * 2000-09-08 2002-08-24 주식회사데이콤 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
WO2002082715A1 (en) * 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
US7725714B2 (en) 2000-02-01 2010-05-25 Nokia Corporation Method for checking the integrity of data, system and mobile terminal
WO2010082362A1 (en) * 2009-01-16 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Proxy server, control method thereof, content server, and control method thereof
JP2011061815A (ja) * 2010-10-12 2011-03-24 Fujitsu Ltd 署名管理方法、署名管理システム
JP2014110551A (ja) * 2012-12-03 2014-06-12 Miwa Lock Co Ltd 鍵データ要求処理システム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171291B2 (en) 2000-02-01 2012-05-01 Nokia Corporation Method for checking the integrity of data, system and mobile terminal
US7725714B2 (en) 2000-02-01 2010-05-25 Nokia Corporation Method for checking the integrity of data, system and mobile terminal
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP4644900B2 (ja) * 2000-03-07 2011-03-09 ソニー株式会社 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
WO2001076136A1 (fr) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Stockage de donnees de contenu
US7599890B2 (en) 2000-03-30 2009-10-06 Sanyo Electric Co., Ltd. Content data storage
WO2001091365A1 (fr) * 2000-05-22 2001-11-29 Sanyo Electric Co., Ltd. Systeme de distribution de donnees
KR20020020291A (ko) * 2000-09-08 2002-03-15 정규석 Wap 환경의 무선 인터넷을 위한 종단간 보안 시스템 및보안 방법
KR100349888B1 (ko) * 2000-09-08 2002-08-24 주식회사데이콤 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
CN100431292C (zh) * 2001-04-03 2008-11-05 三菱电机株式会社 加密、解码及无线通信装置
US7333609B2 (en) 2001-04-03 2008-02-19 Mitsubishi Denki Kabushiki Kaisha Encrypting apparatus
JPWO2002082715A1 (ja) * 2001-04-03 2004-07-29 三菱電機株式会社 暗号化装置及び復号化装置及び完全性認証子生成装置及び完全性認証子付加装置及び完全性確認装置及び無線通信装置
WO2002082715A1 (en) * 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
WO2010082362A1 (en) * 2009-01-16 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Proxy server, control method thereof, content server, and control method thereof
JP2012515370A (ja) * 2009-01-16 2012-07-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プロキシサーバ、その制御方法、コンテンツサーバ、及びその制御方法
US8826380B2 (en) 2009-01-16 2014-09-02 Telefonaktiebolaget L M Ericsson (Publ) Proxy server, control method thereof, content server, and control method thereof
JP2011061815A (ja) * 2010-10-12 2011-03-24 Fujitsu Ltd 署名管理方法、署名管理システム
JP2014110551A (ja) * 2012-12-03 2014-06-12 Miwa Lock Co Ltd 鍵データ要求処理システム

Similar Documents

Publication Publication Date Title
US7809944B2 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
AU2005223902B2 (en) Authentication between device and portable storage
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JPH1185499A (ja) オープンネットワークによるプログラム等のデータ配信システム
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
CN113868604A (zh) 软件授权方法、系统、装置及计算机可读存储介质
US20050021469A1 (en) System and method for securing content copyright
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP3458979B2 (ja) ディジタル情報保護システム及びその方法
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2004347636A (ja) チケット処理システムおよびその方法
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
JP2003348069A (ja) コンテンツ配信方法および装置、記憶媒体、プログラム
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050906