KR100974061B1 - 컨텐츠 전달 시스템 - Google Patents

컨텐츠 전달 시스템 Download PDF

Info

Publication number
KR100974061B1
KR100974061B1 KR1020037011996A KR20037011996A KR100974061B1 KR 100974061 B1 KR100974061 B1 KR 100974061B1 KR 1020037011996 A KR1020037011996 A KR 1020037011996A KR 20037011996 A KR20037011996 A KR 20037011996A KR 100974061 B1 KR100974061 B1 KR 100974061B1
Authority
KR
South Korea
Prior art keywords
content
information processing
processing apparatus
content delivery
delivery server
Prior art date
Application number
KR1020037011996A
Other languages
English (en)
Other versions
KR20040080922A (ko
Inventor
다키류타
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20040080922A publication Critical patent/KR20040080922A/ko
Application granted granted Critical
Publication of KR100974061B1 publication Critical patent/KR100974061B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

다운로드 요구와 다운로드 선단 끝을 상이한 장치로 한 경우의 안전한 처리를 가능하게 한 시스템을 실현한다. 컨텐츠 전달 서버는, 컨텐츠 다운로드 요구 단말기로부터 다운로드처의 서명 티켓을 수신하여, 티켓을 검증하여 다운 코드처의 장치가, 다운로드 요구 단말기의 승인한 장치인 것을 확인하여, 다운로드처 기기와의 직접 인증을 행하지 않고, 다운로드처의 기기의 정당성 확인을 행한다. 또, 컨텐츠 서명용 키[Ksig] 또는 해시치를, 다운로드 요구 및 앞의 장치에 있어서만 암호 처리 가능한 데이터로서 송수신하고, 컨텐츠의 변조 체크 등을 정당한 다운로드처 장치에 있어서만 실행 가능하게 하였다.
Figure R1020037011996
컨텐츠 전달 서버, 비밀 키, 컨텐츠 전달 시스템, 해시치, 정보 처리 장치.

Description

컨텐츠 전달 시스템{CONTENT DELIVERY SYSTEM}
본 발명은, 컨텐츠 전달 시스템, 컨텐츠 전달 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램에 관한 것이며, 특히, 컨텐츠의 유저 기기에 대한 송신, 다운로드 처리를 안전하게 실행하고, 또한 편리성을 높인 컨텐츠 전달 시스템, 컨텐츠 전달 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램에 관한 것이다,
최근, 화상 데이터, 음성 데이터, 게임 프로그램 등, 각종 소프트웨어 데이터(이하, 이들을 컨텐츠(Content)라고 함)를, 인터넷 등의 네트워크를 통하여 데이터 전달 서버로부터 유저의 기기, 예를 들면 PC, 또는 휴대 기기로서의 모바일 컴퓨터, PDA, 휴대 전화기 등에 송신하고, 각 기기의 기억 매체에 데이터를 다운로드한다고 하는 휴대 기기에서의 컨텐츠의 사용이 널리 보급되어 오고 있다.
PC, 휴대 단말기 등의 정보 기기에는, 컨텐츠를 네트워크로부터 수신하기 위한 인터페이스를 가지고, 또한 컨텐츠의 재생에 필요한 제어 수단, 프로그램, 데이터의 메모리 영역으로서 사용되는 RAM, ROM 등을 가진다.
음악 데이터, 화상 데이터, 또는 프로그램 등의 각종 컨텐츠는, 인터넷 등을 통하여 유저 기기 내의 하드 디스크, 플래시 메모리 등의 기억 매체에 저장되어 컨텐츠 재생 기기로서 사용되는 PC, 휴대 단말기 등의 정보 기기에 대한 유저 지시에 의해 기억 매체로부터 호출되어 정보 기기 본체, 또는 접속된 디스플레이, 스피커 등을 통해서 재생된다.
컨텐츠 배포, 즉, 컨텐츠 전달 서버로부터 유저 기기에 대한 컨텐츠의 다운로드 실행에 있어서, 유저 기기가 정당한 컨텐츠 사용 허가를 얻은 것인가의 인증, 예를 들면 공개 키 암호 방식, 또는 공통 키 암호 방식 등의 각종의 인증 처리를 행하여, 유저 기기의 정당성을 확인하는 처리가 행해지는 경우가 많다.
최근의 각종 정보 처리 단말기의 보급에 수반하여, 개인 유저라도 자택에는 PC를 가지고, 옥외에서는, 휴대 전화기, 모바일 컴퓨터, PDA 등의 휴대 기기를 사용한다고 하는 것처럼, 복수의 정보 기기의 사용이 일반적으로 되어 있고, 이러한 각종의 기기로부터, 컨텐츠 전달 서버에 대하여 각종 컨텐츠의 다운로드를 요구하는 것가 가능하게 되어 있다.
인증을 조건으로 한 컨텐츠·다운로드가 실행되는 경우, 예를 들면, 유저가 옥외에 있어서 휴대 단말기를 사용하고 있을 때에, 컨텐츠 전달 서버에 대하여, 컨텐츠의 전달을 요구하면, 유저의 사용중인 휴대 단말기와 서버 간의 인증이 실행되어 휴대 단말기가 정당한 경우에 컨텐츠가 송신된다. 또, 유저가 옥내에 있어서 PC를 사용하고 있을 때에, 컨텐츠 전달 서버에 대하여, 컨텐츠의 전달을 요구하면, 유저의 사용중인 PC와 서버 간의 인증이 실행되어 PC가 정당한 경우에 컨텐츠가 송신되어 다운로드가 가능하게 된다. 즉, 컨텐츠 전달 서버는, 컨텐츠의 다운로드처의 기기와의 인증을 행하여, 다운로드의 허가를 행하게 된다.
다운로드 대상으로 되는 컨텐츠는 다양화되어 있고, 휴대 전화기 등의 소메 모리에 저장 가능한 소용량의 예를 들면 뮤직 컨텐츠, 게임 프로그램 등이 있다. 한편, PC 등의 하드 디스크에는 저장 가능하지만, 휴대 전화기 등의 소메모리에는 저장 불가능한 대용량의 예를 들면 영화 등의 동화상 컨텐츠 등도 다운로드 대상 컨텐츠로서 유통되고 있다.
유저가 플래시 메모리 등의 비교적 소용량의 메모리를 가지는 휴대 단말기를 사용하고 있을 때, 대용량의 영화 등의 컨텐츠의 다운로드를 컨텐츠 전달 서버에 요구해도, 휴대 단말기의 메모리에는 저장 불가능하여, 다운로드 처리를 단념하지 않을 수 없는 것이 현상이다.
본 발명은, 전술한 문제점을 감안하여 이루어진 것이며, PC, 휴대 단말기 등, 복수의 데이터 수신 가능한 정보 처리 장치를 가지는 유저가, 어느쪽이든 1개의 기기, 예를 들면 휴대 단말기로부터 컨텐츠 전달 서버에 액세스하고, 유저가 소유하는 다른 기기, 예를 들면 PC에 대한 컨텐츠 전달 서버로부터의 컨텐츠 송신, 및 다운로드 처리를 안전하게 실행 가능하게 하는 컨텐츠 전달 시스템, 컨텐츠 전달 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은,
자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구를 실행하는 제1 정보 처리 장치와,
컨텐츠의 다운로드처로서 지정되는 제2 정보 처리 장치와,
상기 제1 정보 처리 장치로부터의 컨텐츠 다운로드 요구를 수신하여, 상기 제2 정보 처리 장치에 대한 컨텐츠의 송신 처리를 실행하는 컨텐츠 전달 서버를 가지고,
상기 제1 정보 처리 장치는,
상기 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 상기 컨텐츠 전달 서버에 송신하는 처리를 실행하고,
상기 컨텐츠 전달 서버는,
상기 티켓의 전자 서명의 검증을 실행하고, 상기 검증에 성공한 것을 조건으로 하여, 상기 제2 정보 처리 장치가 상기 제1 정보 처리 장치가 승인한 컨텐츠 다운로드처인 것으로 판정하여, 상기 제2 정보 처리 장치에 대한 컨텐츠 송신을 실행하는 구성을 가지는 것을 특징으로 하는 컨텐츠 전달 시스템에 있다.
또한, 본 발명의 컨텐츠 전달 시스템의 일실시예에 있어서, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는, 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 가지고, 상기 제1 정보 처리 장치는, 상기 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 키 데이터[E(Ksec,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 시스템의 일실시예에 있어서, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는, 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 가지고, 상기 제1 정보 처리 장치는, 상기 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(Ksec,H(M))]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 해시치[E(Ksec,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 시스템의 일실시예에 있어서, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는, 각각 공개 키 암호 방식의 공개 키, 비밀 키를 가지고, 상기 제1 정보 처리 장치는, 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 시스템의 일실시예에 있어서, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는, 각각 공개 키 암호 방식의 공개 키, 비 밀 키를 가지고, 상기 제1 정보 처리 장치는, 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC-MBL,H(M))]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 해시치[E(K_SEC_MBL,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 시스템의 일실시예에 있어서, 상기 티켓은, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치 각각의 식별자(ID)를 포함하는 데이터에 대하여, 상기 제2 정보 처리 장치의 비밀 키에 의한 전자 서명이 행해진 티켓이며, 상기 컨텐츠 전달 서버는, 상기 제2 정보 처리 장치의 공개 키를 적용하여, 상기 티켓의 전자 서명의 검증을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 시스템의 일실시예에 있어서, 상기 컨텐츠 전달 서버는, 상기 티켓의 전자 서명의 검증 처리로서, 이하의 처리 (a) 상기 제2 정보 처리 장치의 공개 키 증명서의 서명(인증국 서명) 검증에 의한 공개 키 증명서의 정당성 확인 처리, (b) 정당성이 확인된 공개 키 증명서로부터의 상기 제2 정보 처리 장치의 공개 키의 취득 처리, (c) 취득한 상기 제2 정보 처리 장치의 공개 키를 적용한 상기 제2 정보 처리 장치의 티켓의 서명 검증 처리를 각각 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제2 측면은,
자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구를 실행하는 제1 정보 처리 장치와, 컨텐츠의 다운로드처로서 지정되는 제2 정보 처리 장치와, 상기 제1 정보 처리 장치로부터의 컨텐츠 다운로드 요구를 수신하여, 상기 제2 정보 처리 장치에 대한 컨텐츠의 송신 처리를 실행하는 컨텐츠 전달 서버를 가지는 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 방법이며,
상기 제1 정보 처리 장치에 있어서,
상기 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 상기 컨텐츠 전달 서버에 송신하는 스텝과, 상기 컨텐츠 전달 서버에 있어서, 상기 티켓의 전자 서명의 검증을 실행하는 스텝과,
상기 검증에 성공한 것을 조건으로 하여, 상기 제2 정보 처리 장치가 상기 제1 정보 처리 장치가 승인한 컨텐츠 다운로드처인 것으로 판정하여, 상기 제2 정보 처리 장치에 대한 컨텐츠 송신을 실행하는 스텝을 가지는 것을 특징으로 하는 컨텐츠 전달 방법에 있다.
또한, 본 발명의 컨텐츠 전달 방법의 일실시예에 있어서, 상기 컨텐츠 전달 방법에 있어서, 상기 제1 정보 처리 장치는, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 키 데이터[E(Ksec,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 방법의 일실시예에 있어서, 상기 컨텐츠 전달 방법에 있어서, 상기 제1 정보 처리 장치는, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[H(M)]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 해시치[E(Ksec,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 방법의 일실시예에 있어서, 상기 컨텐츠 전달 방법에 있어서, 상기 제1 정보 처리 장치는, 상기 제1 정보 처리 장치의 비밀 키 [K_SEC_MBL]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는 것을 특징으 로 한다.
또한, 본 발명의 컨텐츠 전달 방법의 일실시예에 있어서, 상기 컨텐츠 전달 방법에 있어서, 상기 제1 정보 처리 장치는, 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC_MBL,H(M))]를 컨텐츠 전달 서버를 통하여 제2 정보 처리 장치에 송신하는 처리를 실행하고, 상기 제2 정보 처리 장치는, 상기 제1 청보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 해시치[E(K_SEC_MBL,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여, 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 방법의 일실시예에 있어서, 상기 티켓은, 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치 각각의 식별자(ID)를 포함하는 데이터에 대하여, 상기 제2 정보 처리 장치의 비밀 키에 의한 전자 서명이 행해진 티켓이며, 상기 컨텐츠 전달 서버는, 상기 제2 정보 처리 장치의 공개 키를 적용하여, 상기 티켓의 전자 서명의 검증을 실행하는 것을 특징으로 한다.
또한, 본 발명의 컨텐츠 전달 방법의 일실시예에 있어서, 상기 컨텐츠 전달 서버는, 상기 티켓의 전자 서명의 검증 처리로서, (a) 상기 제2 정보 처리 장치의 공개 키 증명서의 서명(인증국 서명) 검증에 의한 공개 키 증명서의 정당성 확인 처리, (b) 정당성이 확인된 공개 키 증명서로부터의 상기 제2 정보 처리 장치의 공개 키의 취득 처리, (c) 취득한 상기 제2 정보 처리 장치의 공개 키를 적용한 상기 제2 정보 처리 장치의 티켓의 서명 검증 처리를 각각 실행하는 것을 특징으로 한다.
또한, 본 발명의 제3 측면은,
자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구를 실행하는 정보 처리 장치이며,
컨텐츠의 다운로드처의 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 저장한 기억 수단과,
상기 기억 수단에 저장한 상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 생성하는 제어 수단과,
상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 컨텐츠 전달 서버에 대하여 송신하는 통신 수단을 가지는 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치의 제어 수단은, 상기 정보 처리 장치와, 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를, 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치의 제어 수단은, 상기 정보 처리 장치와, 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 상기 컨텐츠 전달 서버 가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(Ksec,H(M))]를, 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치의 제어 수단은, 상기 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]를, 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일실시예에 있어서, 상기 정보 처리 장치의 제어 수단은, 상기 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여, 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC_MBL,H(M))]를, 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는 것을 특징으로 한다.
또한, 본 발명의 제4 측면은, 자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구 처리를 실행하는 컴퓨터 프로그램이며,
컨텐츠의 다운로드처의 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 취득하는 스텝과,
상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 생성하는 스텝과,
상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 컨텐츠 전달 서버에 대하여 송신하는 스텝
을 가지는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 제5 측면은,
컨텐츠의 송신 처리를 실행하는 컴퓨터 프로그램이며,
제1 정보 처리 장치로부터 자체 장치와 상이한 다운로드처로서 제2 정보 처리 장치를 지정한 컨텐츠 다운로드 요구 처리를 수신하는 스텝과,
상기 컨텐츠 다운로드 요구에 포함되는 다운로드처의 제2 정보 처리 장치의 전자 서명이 행해진 티켓에 포함되는 전자 서명 검증 처리를 실행하는 스텝과,
상기 검증에 성공한 것을 조건으로 하여, 상기 제2 정보 처리 장치에 대한 컨텐츠 송신을 실행하는 스텝
을 가지는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
그리고, 본 발명의 컴퓨터 프로그램은, 예를 들면, 각종 프로그램·코드를 실행 가능한 범용 컴퓨터·시스템에 대하여, 컴퓨터 컴퓨터 판독 가능한 형식으로 제공하는 기억 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기록 매체, 또는, 네트워크 등의 통신 매체에 의해 제공 가능한 컴퓨터 프로그램이다. 이러한 프로그램을 컴퓨터 판독 가능한 형식으로 제공함으로써, 컴퓨터·시스템 상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또한 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 따른, 보다 상세한 설명에 의해 밝혀질 것이다. 그리고, 본 명세서에 있어서 시스템이란, 복수의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일상자체 내에 있는 것에는 한정되지 않는다.
도 1은, 본 발명의 컨텐츠 전달 시스템의 개요를 설명하는 도면이다.
도 2는, 본 발명의 컨텐츠 전달 시스템에 있어서의 홈넷 에리어의 디바이스 구성, 저장 데이터 등 대해 설명하는 도면이다.
도 3은, 본 발명의 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 처리예 1의 처리 시켄스를 설명하는 도면이다.
도 4는, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 1에 있어서의 다운로드 요구 장치인 휴대 정보 단말기의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 5는, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 1에 있어서의 컨텐츠 전달 서버의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 6은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 1에 있어서의 다운로드처의 장치인 홈 PC의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 7은, 본 발명의 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 처리예 2의 처리 시켄스를 설명하는 도면이다.
도 8은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 2에 있어서의 다운로드 요구 장치인 휴대 정보 단말기의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 9는, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 2에 있어서의 컨텐츠 전달 서버의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 10은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 2에 있어서의 다운로드처의 장치인 홈 PC의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 11은, 본 발명의 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 처리예 3의 처리 시켄스를 설명하는 도면이다.
도 12는, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 3에 있어서의 다운로드 요구 장치인 휴대 정보 단말기의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 13은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 3에 있어서의 컨텐츠 전달 서버의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 14는, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 3에 있어서의 다운로드처의 장치인 홈 PC의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 15는, 본 발명의 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 처리예 4의 처리 시켄스를 설명하는 도면이다.
도 16은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 4에 있어서의 다운로드 요구 장치인 휴대 정보 단말기의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 17은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 4에 있어서의 컨텐츠 전달 서버의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 18은, 본 발명의 컨텐츠 전달 시스템의 컨텐츠 전달 처리예 4에 있어서의 다운로드처의 장치인 홈 PC의 처리를 설명하는 플로 차트를 나타낸 도면이다.
도 19는, 본 발명의 컨텐츠 전달 시스템에 있어서의 홈 PC, 휴대 정보 단말기 등의 정보 처리 장치의 구성예를 나타낸 도면이다.
도 20은, 본 발명의 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 서버의 구성예를 나타낸 도면이다.
[시스템 개요]
도 1에 본 발명의 컨텐츠 전달 시스템이 적용 가능한 컨텐츠 전달 구성예를 나타낸다. 컨텐츠의 전달은, 컨텐츠 전달 서버(150)가 각종 유저 기기에 대하여 실행한다. 도 1에는, 유저 사이트(110)에 유저가 소유하는 복수의 정보 단말기를 나타내고 있다. 홈 PC(120)는, 하드 디스크 등의 대용량의 기억 매체(홈 스토리지(HS))를 가지고, 유저의 자택에 구비된 정보 처리 장치이다. 또, 유저 사이트(110)에는, 휴대 전화기, PDA 등의 휴대 정보 단말기(130)가 있고, 이들 휴대 정보 단말기(130)는, 예를 들면 유저의 외출시 등에 휴대 가능한 모바일형의 정보 처리 장치이다.
유저는, 홈 스토리지를 가지는 홈 PC(120), 휴대 정보 단말기(130)의 각각을 사용하여, 컨텐츠 전달 서버(150)에 액세스하고, 각 접속 기기와 컨텐츠 전달 서버(150) 간에 있어서 인증 처리, 예를 들면 공개 키 암호 방식, 또는 공통 키 암호 방식 등에 따른 인증을 실행하고, 기기의 정당성, 즉 컨텐츠 전달 서버가 컨텐츠의 사용을 인정한 기기인가를 확인하여, 확인 후, 컨텐츠의 송신, 다운로드 처리를 실행한다. 이들의 처리는, 다운로드 대상으로 되는 기기와의 직접 인증이며, 종 래와 마찬가지의 처리이다.
또한, 본 발명의 시스템에서는, 예를 들면 휴대 정보 단말기(130)로부터 컨텐츠 전달 서버(150)에 액세스를 실행하고, 컨텐츠 송신, 다운로드 처리처로서, 휴대 정보 단말기(130)가 아니고, 홈 PC(120)를 지정하여, 컨텐츠 전달 서버(150)로부터 홈 PC(120)에 대한 컨텐츠 송신, 홈 PC(120)에 있어서의 다운로드를 실행 가능하게 한다.
예를 들면, 외출처에서 휴대 전화기를 사용하는 유저가, 휴대 전화기를 사용하여 컨텐츠 전달 서버에 액세스하여, 영화 등의 동화상 데이터와 같은 대용량 컨텐츠의 다운로드처로서 홈 PC를 지정하여, 컨텐츠 전달 서버로부터 홈 PC에 대한 동화상 컨텐츠의 송신, 다운로드 처리를 실행시킨다.
종래, 컨텐츠 전달 서버(150)는, 다운로드 대상 기기에 대한 인증의 성립을 조건으로 하여 컨텐츠를 송신 다운로드 처리의 실행을 가능하게 하고 있었다. 본 발명의 시스템에서는, 휴대 정보 단말기(130)를 사용하는 유저가 휴대 정보 단말기(130)를 사용하여 컨텐츠 전달 서버(150)에 액세스하고, 홈 PC(120)로 바꾸어 홈 PC가 신용할 수 있는 유저 기기이며, 정당한 컨텐츠 이용권을 가지는 기기인 것의 증명 처리로서의 대리 인증을 실행한다. 컨텐츠 전달 서버(150)는, 이 대리 인증의 성립을 조건으로 하여, 홈 PC(120)에 대한 컨텐츠 송신을 실행한다.
도 1에 나타내는, 홈 PC(120)와, 휴대 정보 단말기(130)와 같이, 컨텐츠 전달 서버에 대한 액세스 기기, 및 상기 액세스 기기로부터 컨텐츠의 다운로드처로서 지정 가능한 기기, 이들 복수의 유저 기기는, 미리, 서로 디바이스 증명서로 되는 디바이스 티켓을 교환하고, 또 이들 유저 기기에 있어서의 공유 비밀 키로서의 홈넷 에리어 공유 비밀 키를 각 기기의 기억 수단에 저장한다.
도 2에 유저 기기의 저장 정보, 및 유저 기기 간에 실행되는 처리를 설명하는 도를 나타낸다. 그리고, 이하의 설명에 있어서의 데이터, 또는 식 등의 표시로서, 휴대 정보 단말기를 MBL(Mobile), 홈 PC를 HS(Home Storage)로서 약기한다.
휴대 정보 단말기(130)는, 제조시에 각 기기에 독특한 식별자로서의 기기 ID[ID_MBL]가 할당되어 , 각 기기의 메모리에 저장된다. 이 기기 ID는 재기입 불가능한 고정 ID이다. 또, 통신을 위한 어드레스, 예를 들면 IPv6에 따른 IP 어드레스[ADD_MBL]가 설정된다.
인터넷에 있어서, 통신 프로토콜로서 IP(Internet Protocol)가 사용되고, 현재 많이 사용되고 있는 IP는 IPv4이며, 이것은 발신원/행선지로서 32비트로 이루어지는 어드레스(IP 어드레스)이다. 그러나, IPv4가 한정된 어드레스 공간, 즉 글로벌 어드레스의 고갈(枯渴)이 문제로 되어 있고, 이것을 해결하는 것이, IP 어드레스 공간을 32비트에서 128비트로 확장한 IPv6(Internet Protocol version 6)이다. IPv6 어드레스는, 상위 64비트의 경로 정보(네트워크 프레픽스:Netvork Prefix)[ADD_NET_A]와, 하위 64비트의, 개개의 통신 단말기, 즉 호스트를 식별하는 호스트 어드레스로 구성된다. 전술한 기기 ID[ID_MBL]를 IPv6 어드레스의 하위 비트의 호스트 어드레스로서 이용하고, IP 어드레스[ADD_MBL]를 [ADD_NET_A|ID_MBL]로서 설정할 수 있다.
또한, 휴대 정보 단말기(130)는, 컨텐츠 전달에 관한 결제 처리시의 인증을 행하는 결제 서비스용 인증 서버(CR)로부터 발행되는 유저 증명서[Cert_User]를 가진다. 유저 증명서는, 컨텐츠 전달 서버로부터의 컨텐츠 다운로드 서비스를 행하려고 하는 유저가, 결제 처리에 필요한 정보를 결제 서비스용 인증 서버(CR)에 신고함으써, 결제 서비스용 인증 서버(CR)가 발행하는 증명서이다.
유저 증명서[Cert_User]는, 유저 ID[ID_USR]와, 유저의 공개 키[K_PUB_USR]를 메시지로 하여, 결제 서비스용 인증 서버(CR)의 비밀 키[K_SEC_CR]로 전자 서명한 데이터, 즉, 「Cert_User]=[Sig(K_SEC_CR, (ID_USR, K_PUB_USR))]이다. 그리고, 전자 서명은, 예를 들면, 일방향성 함수로서의 해시 함수를 적용하고, 소정 키에 따라 해시 함수를 실행하는 것에 의해 생성되는 해시치가 사용된다. 그리고, Sig(A, B)는, A를 적용한 B에 대한 전자 서명 데이터를 의미하는 것으로 한다.
전자 서명이 부여된 데이터를 수신한 수신자는, 자신이 소유하는 키에 따라 동일하게 해시치를 산출하고, 데이터에 부여되어 있는 해시와의 일치를 판정함으로써 데이터의 변조(tampering)가 없는 것을 확인할 수 있다.
휴대 정보 단말기(130)는, 결제 서비스용 인증 서버(CR)로부터 발행되는 유저 증명서[Cert_User]를 자신이 소유하는 비밀 키[K_SEC_MBL]로 서명하여, [Sig(K_SEC_MBL, Cert_User)]로서 메모리에 보존한다.
한편, 홈 PC(120)는, 제조시에 각 기기에 독특한 식별자로서의 기기 ID:ID_HS]가 할당되어, 메모리에 저장된다. 이 기기 ID는 재기입 불가능한 고정 ID이다. 또, 통신을 위한 어드레스, 예를 들면 IPv6에 따른 IP 어드레스[ADD_HS]가 설정된다. 이 어드레스는, 전술한 휴대 정보 단말기의 어드레스와 마찬가지로, IPv6 어드레스의 상위 64비트의 경로 정보(네트워크 프레픽스:Network Prefix)[ADD_NET_B]에, 하위 64비트로서의 전술한 기기 ID[ID_HS]를 사용 하고, [ADD_HS]를[ADD_NET_BIIDHS]로서 설정할 수가 있다.
또한, 홈 PC(120)는, 휴대 정보 단말기(130)와 같이, 컨텐츠 전달에 관한 결제 처리시의 인증을 행하는 결제 서비스용 인증 서버(CR)로부터 발행되는 유저 증명서[Cert_User]를 저장한다. 홈 PC(120)는, 이 결제 서비스용 인증 서버(CR)로부터 발행되는 유저 증명서[Cert-User]를 자신이 소유하는 비밀 키[K_SEC_HS]로 서명하여, [Sig(K_SEC_HS, CertUser)]로서 메모리에 보존한다.
또한, 홈 PC(120)는, 홈넷 에리어 공유 비밀 키 [Ksec]를 가진다. 이 홈넷 에리어 공유 비밀 키[Ksec]는, 전술한 컨텐츠 전달 서버와의 대리 인증을 실행하는 액세스 기기(여기서는 휴대 정보 단말기(13D))에 대하여 필요에 따라 송신되어 액세스 기기에도 저장된다.
휴대 정보 단말기(130), 홈 PC(120)는, 각각 전술한 데이터를 각각의 기억 수단으로서의 메모리에 저장하고 있지만, 전술한 컨텐츠 전달 서버로부터의 타 기기에 대한 다운로드 서비스를 실행하기 위해서, 도 2에 나타내는 데이터(201)를 홈 PC(120)로부터 휴대 정보 단말기(130)에 송신하고, 데이터(202)를 휴대 정보 단말기(130)로부터 홈 PC(120)에 대하여 송신한다.
이 데이터의 송수신은, 2자 간에 같은 홈넷 에리어에 속하는 것을 개인 인증 등의 수단을 통해 확인한 다음 행해져 다른 개소에 티켓이 유출되어서는 안된다. 교환된 티켓은, 공개 키 페어의 비밀 키를 사용하여 수취 서명을 부가함으로써, 안 전하게 유지된다.
홈 PC(120)로부터 휴대 정보 단말기(130)에 송신되는 데이터(201)는, 홈 PC 티켓[Ticket_HS], 및 홈넷 에리어 공유 비밀 키[Ksec]이다. 또, 휴대 정보 단말기(130)로부터 홈 PC(120)에 대하여 송신되는 데이터(202)는, 휴대 정보 단말기 티켓[Ticket_MBL]이다.
기기 A로부터 기기 B에 대하여 발행되는 티켓은, 기기 A의 ID[ID_A]와, 기기 B의 ID[ID_B]와, 기기 A의 공개 키[K_PUB_A]를 메시지로 하여, 상기 메시지에 기기 A의 비밀 키[K_SEC_A]로 전자 서명한 데이터, 즉 [Sig(K_SEC_A, (ID_A, ID_B, KPUB_A))]이다.
즉, 홈 PC(120)로부터 휴대 정보 단말기(130)에 송신되는 데이터(201)로서의 홈 PC 티켓[Ticket_HS]는, 홈 PC(120)의 ID[ID_HS]와, 휴대 정보 단말기(130)의 ID[ID_MBL]와, 홈 PC(120)의 공개 키[K_PUB_HS]를 메시지로 하여, 상기 메시지에 홈 PC(120)의 비밀 키[K_SEC_HS]로 전자 서명한 데이터, 즉 [Sig(K_SEC_HS, (ID_HS, ID_MBL, K_PUB_HS)〕]이다. 홈 PC(120)로부터 휴대 정보 단말기(130)에는, 이 홈 PC 티켓[Ticket_HS]과, 또한 홈넷 에리어 공유 비밀 키[Ksec]가 송신된다.
그리고, 후단에서 설명하는 컨텐츠 전달 처리예 3,4에서는, 공개 키, 비밀 키 페어를 Ksec 대신에 사용하는 방식이며, 통상의 공개 키의 이용 방식과 다른 방식을 채용하고 있다. 즉, 예를 들면 Ksec 대신에 이용되는 공개 키 베어는 전용에 별도로 준비되고, 홈 에리어 내에만 공개 키가 공개된다. 이로써,Ksig를 취득할 수 있는 것은, 홈 에리어 내의 기기 만으로 된다. 본 방식은, Ksec를 공유하는 구성과 달리, 기기마다 개별의 비밀 키를 가지므로, 개별의 기기를 시큐리티적으로 구별한 사용 형태에 적합하다.
한편, 휴대 정보 단말기(130)로부터 홈 PC(120)에 송신되는 데이터(202)로서의 휴대 정보 단말기 티켓[Ticket_MBL]은, 휴대 정보 단말기(130)의 ID[ID_MBL]와, 홈 PC(120)의 ID[ID_HS]와, 휴대 정보 단말기(130)의 공개 키[K_PUB_MBL]를 메시지로 하여, 상기 메시지에 휴대 정보 단말기(130)의 비밀 키[K_SEC_MBL]로 전자 서명한 데이터, 즉 [Sig(K_SEC_MBL, (ID_MBL, ID_HS, K_PUB_MBL))]이다.
휴대 정보 단말기(130)는, 홈 PC(120)로부터 송신되는 홈 PC 티켓[Ticket_HS]과, 홈넷 에리어 공유 비밀 키[Ksec]를 메모리에 저장하고, 한편, 홈 PC(120)는, 휴대 정보 단말기(130)로부터 송신되는 휴대 정보 단말기 티켓[Ticket_MBL]을 메모리에 저장한다.
도 2의 구성에 있어서, 휴대 정보 단말기(130)는, 자체 장치와 상이한 다운로드처로서 홈 PC(12O)를 지정한 컨텐츠 다운로드 요구를 실행하는 정보 처리 장치이며, 컨텐츠의 다운로드처로서의 정보 처리 장치(홈 PC(120))의 전자 서명이 행해진 티켓을 기억 수단으로서의 메모리에 저장하고, 휴대 정보 단말기(130)의 CPU 등의 제어 수단에 있어서, 메모리에 저장한 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 생성하고, 생성한 컨텐츠 다운로드 요구 커맨드를 통신 수단을 통하여 컨텐츠 전달 서버에 대하여 송신한다. 이하, 본 발명의 시스템에 있어서의 컨텐츠 전달 처리의 상세한 것에 대하여 설명한다.
[컨텐츠 전달 처리예 1]
이하, 본 발명의 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 처리예에 있어, 복수의 처리 양태를 순차, 설명한다. 그리고, 이하의 설명에서는, 휴대 정보 단말기가 컨텐츠 전달 서버에 액세스를 실행하여, 홈 스토리지를 구비한 홈 PC에 대한 컨텐츠 다운로드를 실행하는 처리로서 설명하지만, 이 반대의 처리, 즉, 홈 PC로부터 컨텐츠 전달 서버에 액세스를 실행하고, 휴대 정보 단말에 대하여 컨텐츠의 다운로드를 실행하는 것도 동일한 처리 과정을 실행함으로써 가능하고, 유저 소유의 단말기의 컨텐츠 전달 서버에 대한 액세스 처리 단말기, 다운로드 처리 단말기는 임의의 조합이 가능하다.
먼저, 도 3 내지 도 6을 참조하여, 컨텐츠 전달 처리예 1에 대해 설명한다. 도 3은, 컨텐츠 전달 서버와 컨텐츠 전달 서버에 대한 액세스를 실행하는 휴대 정보 단말기와, 휴대 정보 단말기로부터의 요구에 따라, 컨텐츠를 다운로드하는 대용량 기억 매체로서의 홈 스토리지를 구비한 홈 PC와의 3자 간에 실행하는 처리를 나타내는 시켄스도이다. 도 4는 휴대 정보 단말기의 처리를 나타내는 플로 차트, 도 5는 컨텐츠 전달 서버의 처리를 나타내는 플로 차트, 도 6은 홈 PC의 처리를 나타내는 플로 차트이다.
도 3을 참조하여, 본 실시예의 처리에 대해 설명한다. 도 3에 있어서의 처리는, 도면 나타낸 번호 (1)~(9)의 차례로 진행한다.
또, 도 3에 있어서, 휴대 정보 단말기(130)의 식별자(ID)는 [ID_MBL], 어드레스는[ADD_MBL]이며, 이것은,[ADD_NET_A|ID-MBL]에 상당한다. 또, 휴대 정보 단말기(130)는, 홈넷 에리어 공유 비밀 키[Ksec]를 가진다. 또, 홈 PC(120)의 식별자(ID)는[ID_HS], 어드레스는[ADD_HS]이며, 이것은, [ADD_NET_B|ID_HS]에 상당한다. 또, 홈 PC(120)는, 홈넷 에리어 공유 비밀 키[Ksec]를 가진다. 또, 컨텐츠 전달 서버(150)의 식별자(ID)는 [ID_SRV], 어드레스는 [ADD_SRV]이며, 이것은, [ADD_NET_X1ID_SRV]에 상당하는 것으로 한다.
먼저,(1)의 처리로서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)에 대하여, 컨텐츠의 다운로드를 요구한다. 이 다운로드 요구에는, 다운로드처로 되는 기기, 여기서는 홈 PC(120)로부터 수령한 홈 PC 티켓[Ticket_HS], 및, 다운로드처로 되는 홈 PC(120)의 공개 키를 저장한 공개 키 증명서[K_PUB_HS-cert]가 포함된다. 그리고, 공개 키 증명서는, 별도 인증국(CA)으로부터 취득하는 구성으로 해도 된다. 홈 PC 티켓[Ticket_HS]는, 홈 PC(120)의 ID[ID_HS]와, 휴대 정보 단말기(130)의 [ID_MBL]와, 홈 PC(120)의 공개 키[K_PUB_HS]를 메시지로 하여, 상기 메시지에 홈 PC(120)의 비밀 키[K_SEC_HS]로 전자 서명한 데이터, 즉 [Sig(K_SEC_HS, (ID_HS, ID_MBL, K_PUB_HS))]이다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Sig(K_SEC_MBL, (Ticket_HS))], 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]를 수신한 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)의 공개 키 증명서로부터 취득되는 휴대 정보 단말기(130)의 공개 키를 사용하여, 홈 PC 티켓[Sig(K_SEC_MBL, (Ticket_HS))]의 서명 검증을 실행하고, (2)의 처리로서 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리의 순서는, (a) 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]의 서명(인증국 서명) 검증에 의한 공개 키 증명서[K_PUB_HS-cert]의 정당성 확인 처리, (b) 정당 성이 확인된 공개 키 증명서[K_PUB_HS-cert]로부터의 홈 PC(120)의 공개 키[K_PUB_HS]의 취득 처리, (c) 취득한 홈 PC(120)의 공개 키[K_PUB_HS]를 적용한 홈 PC 티켓[Ticket_HS], 즉 [Sig(K_SEC_HS, (ID_HS, ID_MBL, K_PUB_HS))]의 서명 검증 처리이다.
이 수속, 즉 홈 PC 티켓[Ticket_HS]의 검증에 의해, 홈 PC 티켓[Ticket_HS]이나 변조가 없는 정당한 티켓인 것이 확인되면, 컨텐츠 전달 서버(150)는, (3)의 처리로서, 컨텐츠 서명용 키[Ksig]를 생성한다. 이것은 예를 들면 난수(亂數) 발생기에 의해 생성되는 난수에 따라 생성하는 일시적으로 사용하기 위한 키이다. 다음에, (4)의 처리로서, 컨텐츠 전달 서버(150)는, 생성한 컨텐츠 서명용 키[Ksig]를 휴대 정보 단말기(130)에 송신한다.
컨텐츠 서명용 키[Ksig]를 수신한 휴대 정보 단말기(130)는, (5)의 처리로서, 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 컨텐츠 서명용 키[Ksig]를 암호화하여, 암호화 키 데이터[E(Ksec,Ksig)]를 생성한다. 이 암호화 처리에는, 예를 들면 DES 암호화 처리가 적용된다. 그리고, E(A, B)는, B를 A에 의해 암호화한 데이터를 나타내는 것으로 한다. 다음에, 휴대 정보 단말기(130)는, (6)의 처리로서, 생성한 암호화 키 데이터[E(Ksec,Ksig)]를 컨텐츠 전달 서버(150)에 송신한다.
(7)의 처리로서, 컨텐츠 전달 서버(150)는, 먼저 생성한 컨텐츠 서명용 키[Ksig]를 적용하여, 다운로드 대상인 컨텐츠(M)에 대한 전자 서명을 행하여, 서명된 컨텐츠 데이터로서의 [Sig(Ksig,M)]를 생성한다.
다음에 (8)의 처리로서, 컨텐츠 전달 서버(150)는, 다운로드처로 되는 홈 PC(120)에 대하여, 서명된 컨텐츠 데이터로서의[Sig(Ksig, M)]와, 앞의 것(5)의 처리에 있어서, 휴대 정보 단말기(130)로부터 수신한 암호화 키 데이터[E(Ksec,Ksig)]를 송신한다.
다음에, 서명된 컨텐츠 데이터로서의[Sig(Ksig,M)]와, 암호화 키 데이터[E(Ksec,Ksig)]를 수신한 홈 PC(120)는, (9)의 처리로서, 자신이 소유하는 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 수신한 암호화 키 데이터[E(Ksec,Ksig)]의 복호 처리를 실행하여, 컨텐츠 서명용 키[Ksig]를 꺼내, 서명된 컨텐츠 데이터로서의 [Sig(Ksig, NU]의 서명 검증 처리를 실행한다. 이 서명 검증 처리에 있어서, 컨텐츠(M)의 데이터 변조가 없는 것이 입증된 것을 조건으로 하여 컨텐츠의 저장 또는 재생 처리를 실행한다.
다음에, 도 4 내지 도 6의 플로 차트를 참조하여, 휴대 정보 단말기(130)의 처리, 컨텐츠 전달 서버(150)의 처리, 및 홈 PC(120)의 처리의 각각에 대해 설명한다.
먼저, 도 4의 플로 차트를 참조하여 휴대 정보 단말기(130)의 처리 순서에 대해 설명한다. 스텝 S111에 있어서, 휴대 정보 단말기(130)는, 다운로드처로 되는 기기의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[Ticket_HS]를 포함하는 데이터를 컨텐츠 전달 서버(150)에 송신하여, 컨텐츠의 다운로드를 요구한다.
스텝 S112에 있어서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)가 생성한 컨텐츠 서명용 키[Ksig]를 수신한다.
스텝 S113에 있어서, 컨텐츠 서명용 키[Ksig]를 수신한 휴대 정보 단말기(130)는, 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 컨텐츠 서명용 키[Ksig]를 암호화하여, 암호화 키 데이터[E(Ksec,Ksig)]를 생성하고, 스텝 S114에 있어서, 생성한 암호화 키 데이터[E(Ksec,Ksig)]를 컨텐츠 전달 서버(150)에 송신한다.
이상의 처리가, 휴대 정보 단말기(130)와 컨텐츠 전달 서버(150) 간에 실행되는 컨텐츠 다운로드 요구 처리에 있어서의 휴대 정보 단말기(130) 측의 처리이다.
다음에, 도 5를 참조하여, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구 커맨드를 수신하는 컨텐츠 전달 서버(150)의 처리에 대해 설명한다.
먼저, 컨텐츠 전달 서버(150)는, 스텝 S121에 있어서, 휴대 정보 단말기(130)로부터, 다운로드처의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[Ticket_HS]을 포함하는 데이터를 다운로드 커맨드로서 수신한다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Ticket_HS]을 포함하는 다운 로드 커맨드를 수신한 컨텐츠 전달 서버(150)는, 스텝 S122에 있어서, 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리는, 먼저 설명한 것처럼, 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]의 서명(인증국 서명) 검증에 의한 공개 키 증명서[K_PUB_HS-cert]의 정당성 확인 처리, 정당성이 확인된 공개 키 증명서[K_PUB_HS-cert]로부터의 홈 PC(120)의 공개 키[K_PUB_HS]의 취득 처리, 얻어진 홈 PC(120)의 공개 키[K_PUB_HS]를 적용한 홈 PC 티켓[Ticket_HS], 즉 [Sig(K_SEC_HS,(ID_HS, ID_MBL, K_PUB_HS))]의 서명 검증 처리를 순차 행하는 것에 의해 실행된다.
스텝 S123에 있어서, 티켓 검증이 불성립으로 판정된 경우는, 티켓, 즉 홈 PC 티켓[Ticket_HS]이 위조된 것일 가능성이 있어, 스텝 S129으로 진행되고, 에러 메시지를 휴대 정보 단말기(130)에 송신하여 처리를 종료한다. 이 경우는, 컨텐츠의 다운로드 처리는 실행되지 않는다.
스텝 S123에 있어서, 티켓 검증이 성립한 것으로 판정된 경우는, 스텝 S124으로 진행되어, 컨텐츠 서명용 키[Ksig]를 생성하고, 스텝 S125에 있어서, 생성한 컨텐츠 서명용 키[Ksig]를 휴대 정보 단말기(130)에 송신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S126에 있어서, 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를 휴대 정보 단말기(130)로부터 수신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S127에 있어서, 먼저 생성한 컨텐츠 서명용 키[Ksig유를 적용하여, 다운로드 대상인 컨텐츠(M)에 대한 전자 서명을 행하여, 서명된 컨텐츠 데이터로서의[Sig(Ksig, M)]를 생성한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S128에 있어서, 다운로드처로 되는 홈 PC(120)에 대하여, 서명된 컨텐츠 데이터로서의 [Sig(Ksig,M)]와, 먼저 휴대 정보 단말기(130)로부터 수신한 암호화 키 데이터와 [(Ksec,Ksig)]를 송신한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)의 처리이다.
다음에, 도 6을 참조하여, 컨텐츠 전달 서버(150)로부터 컨텐츠의 다운로드 가 실행되는 홈 PC(120)의 처리에 대해 설명한다.
홈 PC(120)는, 스텝 S131에 있어서, 컨텐츠 전달 서버(150)로부터, 서명된 컨텐츠 데이터로서의 [Sig(Ksig, M)]와, 암호화 키 데이터[E(Ksec,Ksig)]를 수신한다.
스텝 S132에 있어서, 홈 PC(120)는, 자신이 소유하는 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 수신한 암호화 키 데이터[E(Ksec,Ksig)]의 복호 처리를 실행한다.
스텝 S133에 있어서, 복호에 실패한 경우는, 홈넷 에리어 공유 비밀 키[Ksec]가 휴대 정보 단말기(130)가 가지는 키와 다른 등, 정당한 홈넷 에리어 공유 비밀 키가 아닐 가능성이 있으므로, 스텝 S137으로 진행되어, 수신 컨텐츠를 파기한다.
스텝 S133에 있어서, 복호에 성공한 경우는, 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여, 서명된 컨텐츠 데이터로서의 [Sig(Ksig, M)]의 서명 검증 처리를 실행한다. 이 서명 검증에 실패한 경우(S135에서 No)는, 컨텐츠 변조의 가능성이 있으므로, 스텝 S137로 진행되어, 수신 컨텐츠를 파기한다.
서명 검증에 성공한 경우(S135에서 Yes)는, 스텝 S136에 있어서, 수신 컨텐츠를 홈 PC(120)의 스토리지에 저장하고, 다운로드 처리를 종료한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)로부터의 컨텐츠를 수신하고, 다운로드를 실행하는 홈 PC(120)의 처리이다.
전술한 바와 같이, 본 실시예에 있어서는, 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)로부터 수신한 컨텐츠 다운로드처의 디바이스 티켓의 검증이 가능해져, 휴대 정보 단말기(130)가 송부해 온 홈 PC 티켓에 따라, 홈 PC(120)가, 휴대 정보 단말기(130)가 승인하고 있는 다운로드처인 것의 확인이 가능해진다.
즉, 본 발명의 구성에, 컨텐츠 전달 서버는, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터 컨텐츠 다운로드처의 디바이스에 의한 서명이 행해진 티켓을 수신하여, 티켓을 검증함으로써, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC가, 휴대 정보 단말기가 승인하고 있는 다운로드처의 확인이 가능해져, 다운로드처의 기기와의 직접 인증을 행하지 않고, 다운로드처의 기기의 정당성 확인이 가능해진다.
또, 본 실시예에 있어서는, 컨텐츠 서명용 키[Ksig]를, 홈 PC(120)와 휴대 정보 단말기(130)가 공유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 암호화하여, 휴대 정보 단말기(130)로부터 컨텐츠 전달 서버(150)를 통하여 다운로드처인 홈 PC(120)에 송신하고, 홈 PC(120)에 대해 소유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 복호하여 컨텐츠 서명용 키[Ksig]를 취득하는 구성으로 하였으므로, 홈 PC(120)와 휴대 정보 단말기(130)가 동일한 홈넷 에리어 공유 비밀 키[Ksec]를 가지는 것이, 다운로드처인 홈 PC(120)에 대해 컨텐츠 서명용 키[Ksig]를 취득할 수 있는 조건이 되어, 동일한 홈넷 에리어 공유 비밀 키[Ksec]를 가지는 기기 간에 있어서만, 유효한 컨텐츠의 다운로드가 실행 가능해진다.
[컨텐츠 전달 처리예 2]
다음에, 컨텐츠 전달 처리예 2에 대해 설명한다. 컨텐츠 전달 처리예 2는, 컨텐츠 전달 서버(150)가 컨텐츠의 해시치를 산출하여, 해시치를 홈 PC(120)와 휴대 정보 단말기(130)가 가지는 홈넷 에리어 공유 비밀 키[Ksec]로 암호화하여, 휴대 정보 단말기(130)로부터 컨텐츠 전달 서버(150)를 통하여 다운로드처인 홈 PC(120)에 송신하는 처리를 실행하는 구성예이다.
도 7 내지 도 10을 참조하여, 컨텐츠 전달 처리예 2에 대하여 설명한다. 도 7 은, 컨텐츠 전달 서버와 컨텐츠 전달 서버에 대한 액세스를 실행하는 휴대 정보 단말기와, 휴대 정보 단말기로부터의 요구에 따라, 컨텐츠를 다운로드하는 대용량 기억 매체로서의 홈 스토리지를 구비한 홈 PC와의 3자 간에 실행하는 처리를 나타내는 시켄스도이다. 도 8은 휴대 정보 단말기의 처리를 나타내는 플로 차트, 도 9는 컨텐츠 전달 서버의 처리를 나타내는 플로 차트, 도 10은 홈 FC의 처리를 나타내는 플로 차트이다.
도 7을 참조하여, 본 실시예의 처리에 대해 설명한다. 도 7에 대해 처리는, 도면에 나타내는 번호(1)~(9)의 차례로 진행한다.
먼저, (1)의 처리로서, 휴대 정보 단말기(13D)는, 컨텐츠 전달 서버(150)에 대하여, 컨텐츠의 다운로드를 요구한다. 이 다운로드 요구에는, 다운로드처로 되는 기기, 여기서는 홈 PC(120)로부터 수령한 홈 PC 티켓[Ticket_HS], 및, 다운로드처로 되는 홈 PC(120)의 공개 키를 저장한 공개 키 증명서[K_PUB_HS-cert]가 포함된다. 홈 PC 티켓[Ticket_HS]는, 홈 PC(120)의 ID[ID_HS]와, 휴대 정보 단말기(130)의 ID[ID_MBL]와, 홈 PC(120)의 공개 키[K_PUB_HS]를 메시지로서, 상기 메시지에 홈 PC(120)의 비밀 키[K_SEC_HS]로 전자 서명한 데이터, 즉 [Sig(K_SEC_HS, (ID_HS, ID_MBL, K_PUB_HS))]이다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Sig(K_SEC_MBL,(Ticket_HS))], 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]를 수신한 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)의 공개 키 증명서로부터 취득되는 휴대 정보 단말기(130)의 공개 키를 사용하여, 홈 PC 티켓[Sig(K_SEC_MBL, (Ticket_HS))]의 서명 검증을 실행하고, (2)의 처리로서 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리의 순서는, (a) 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]의 서명(인증국 서명) 검증에 의한 공개 키 증명서[K_PUB_HS-cert]의 정당성 확인 처리, (b) 정당성이 확인된 공개 키 증명서[K_PUB_HS-cert]로부터의 홈 PC(120)의 공개 키[K-PUB_HS]의 취득처리, (c) 취득한 홈 PC(120)의 공개 키[K_PUB_HS]를 적용한 홈 PC 티켓[Ticket_HS], 즉 [Sig(K_SEC_HS, (ID_HS, ID_MBL, K_PUB_HS))]의 서명 검증 처리이다.
이 수속, 즉 홈 PC 티켓[Ticket_HS]의 검증에 의해, 홈 PC 티켓[Ticket_HS]d이 변조가 없는 정당한 티켓인 것이 확인되면, 컨텐츠 전달 서버(150)는, (3)의 처리로서, 컨텐츠의 해시치[H(M)]를 계산한다. 다음에, (4)의 처리로서, 컨텐츠 전달 서버(150)는, 생성한 컨텐츠의 해시치[H(M)]를 휴대 정보 단말기(130)에 송신한다.
컨텐츠의 해시치[H(M}]를 수신한 휴대 정보 단말기(130)는, (5)의 처리로서, 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 컨텐츠의 해시치[H(M)]를 암호화하여, 암호화 해시치[E(Ksec,H(M))]를 생성하고, (6)의 처리로서, 생성한 암호화 해시치[E(Ksec,H(M))]를 컨텐츠 전달 서버(150)에 송신한다.
(7)의 처리로서, 컨텐츠 전달 서버(150)는, 암호화 해시치[E(Ksec,H(M))]와 컨텐츠(M)로 이루어지는 컨텐츠 패키지[M|E(Ksec,H(M))]를 생성하고,(8)의 처리로서, 컨텐츠 전달 서버(150)는, 다운로드처로 되는 홈 PC(120)에 대하여, 컨텐츠 패키지[M|E(Ksec,H(M))]를 송신한다.
다음에, 컨텐츠 패키지[M|E(Ksec,H(M))]를 수신한 홈 PC(120)는, (9)의 처리로서, 자신이 소유하는 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 수신한 컨텐츠 패키지[M|E(Ksec,H(M))]에 포함되는 암호화 해시치[E(Ksec,H(M))]의 복호 처리를 실행하여, 컨텐츠 서명용 키[Ksig]를 꺼내, 컨텐츠의 해시치[H(M)]를 꺼내고, 또, 컨텐츠(M)에 대한 해시치를 계산하여, 양 해시치의 일치를 확인한다. 일치하고 있는 경우는, 컨텐츠의 개조가 없다고 판정하고, 불일치의 경우는, 컨텐츠 변조가 있다고 판정한다. 검증 처리에 있어서, 컨텐츠(M)의 데이터 개조가 없는 것이 입증된 것을 조건으로 하여 컨텐츠의 저장 또는 재생 처리를 실행한다.
다음에, 도 8 내지 도 10의 플로 차트를 참조하여, 휴대 정보 단말기(130)의 처리, 컨텐츠 전달 서버(150)의 처리나, 홈 PC(120)의 처리의 각각에 대해 설명한다.
먼저, 도 8의 플로 차트를 참조하여 휴대 정보 단말기(130)의 처리 순서에 대해 설명한다. 스텝 S211에 있어서, 휴대 정보 단말기(130)는, 다운로드처로 되는 기기의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓과 [Ticket_HS]를 포함하는 데이터를 컨텐츠 전달 서버(150)에 송신하여, 컨텐츠의 다운로드를 요구한다.
스텝 S212에 있어서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)가 생성한 컨텐츠의 해시치[H(M)]를 수신한다.
스텝 S213에 있어서, 컨텐츠의 해시치[H(M)]를 수신한 휴대 정보 단말기(130)는, 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 컨텐츠의 해시치[H(M)]를 암호화하여, 암호화 해시치[E(Ksec,H(M))]를 생성하고, 스텝 S214에 있어서, 생성한 암호화 해시치[E(Ksec,H(M))]를 컨텐츠 전달 서버(150)에 송신한다.
이상의 처리가, 휴대 정보 단말기(130)와 컨텐츠 전달 서버(150) 간에 실행되는 컨텐츠 다운로드 요구 처리에 있어서의 휴대 정보 단말기(130) 측의 처리이다.
다음에, 도 9를 참조하여, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구 커맨드를 수신하는 컨텐츠 전달 서버(150)의 처리에 대해 설명한다.
먼저, 컨텐츠 전달 서버(150)는, 스텝 S221에 있어서, 휴대 정보 단말기(130)로부터, 다운로드처의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[Ticket_HS]을 포함하는 데이터를 다운로드 커맨드로서 수신한다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Ticket_HS]를 포함하는 다운로드 커맨드를 수신한 컨텐츠 전달 서버(150)는, 스텝 S222에 있어서, 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리는, 먼저 설명한 것과 마찬가지의 처리이다.
스텝 S223에 있어서, 티켓 검증이 불성립으로 판정된 경우는, 티켓, 즉 홈 PC 티켓[TicketHS]이 위조된 것일 가능성이 있어, 스텝 S229으로 진행되어, 에러 메시지를 휴대 정보 단말기(130)에 송신하여 처리를 종료한다. 이 경우는, 컨텐츠의 다운로드 처리는 실행되지 않는다.
스텝 S223에 있어서, 티켓 검증이 성립한 것으로 판정된 경우는, 스텝 S224으로 진행되어, 컨텐츠의 해시치[H(M)]를 생성하고, 스텝 S225에 있어서, 생성한 컨텐츠의 해시치[H(M)]를 휴대 정보 단말기(130)에 송신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S226에 있어서, 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(Ksec,H(M))]를 휴대 정보 단말기(130)로부터 수신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S227에 있어서, 휴대 정보 단말기(130)로부터 수신한 암호화 해시치[E(Ksec,H(M))]와 컨텐츠(M)로 이루어지는 컨텐츠 패키지[M|E(Ksec,H(M))]를 생성한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S228에 있어서, 다운로드처로 되는 홈 PC(120)에 대하여, 컨텐츠 패키지[M|E(Ksec,H(M))]를 송신한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)의 처리이다.
다음에, 도 10을 참조하여, 컨텐츠 전달 서버(150)로부터 컨텐츠의 다운로드가 실행되는 홈 PC(120)의 처리에 대해 설명한다.
홈 PC(120)는, 스텝 S231에 있어서, 컨텐츠 전달 서버(150)로부터, 컨텐츠 패키지[M|E(Ksec,H(M))]를 수신한다.
스텝 S232에 있어서, 홈 PC(120)는, 자신이 소유하는 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여, 수신한 컨텐츠 패키지[M|E(Ksec,H(M))]에 포함되는 암호화 해시치[E(Ksec,H(M))]의 복호 처리를 실행한다.
스텝 S233에 있어서, 복호에 실패한 경우는, 홈넷 에리어 공유 비밀 키[Ksec]가 휴대 정보 단말기(130)가 가지는 키와 다른 등, 정당한 홈넷 에리어 공유 비밀 키가 아닐 가능성이 있어, 스텝 S237으로 진행되어, 수신 컨텐츠를 파기한다.
스텝 S233에 있어서, 복호에 성공한 경우는, 복호에 의해 취득한 컨텐츠의 해시치[H(M)]와, 컨텐츠(M)에 따라 계산에 의해 산출한 해시치 H(M)'와의 비교를 실행한다. 이 비교에 있어서 양 해시치가 불일치한 경우(S235에서 No)는, 컨텐츠 변조의 가능성이 있어, 스텝 S237으로 진행되어, 수신 컨텐츠를 파기한다.
양 해시치가 일치한 경우(S235에서 Yes)는, 스텝 S236에 있어서, 수신 컨텐츠를 홈 PC(120)의 스토리지에 저장하고, 다운로드 처리를 종료한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)로부터의 컨텐츠를 수신하고, 다운로드를 실행하는 홈 PC(120)의 처리이다.
전술한 바와 같이, 본 실시예에 있어서는, 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)로부터 수신한 컨텐츠 다운로드처의 디바이스 티켓의 검증이 가능해져, 휴대 정보 단말기(130)가 송부해 온 홈 PC 티켓에 따라, 홈 PC(120)가, 휴대 정보 단말기(130)가 승인하고 있는 다운로드처인 것의 확인이 가능해진다. 즉, 컨 텐츠 전달 서버는, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터 컨텐츠 다운로드처의 디바이스에 의한 서명이 행해진 티켓을 수신하여, 티켓을 검증함으로써, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC가, 휴대 정보 단말기가 승인하고 있는 다운로드처의 확인이 가능해져, 다운로드처의 기기와의 직접 인증을 행하지 않고, 다운로드처의 기기의 정당성 확인이 가능해진다.
또, 본 실시예에 있어서는, 컨텐츠의 해시치[H(M)]를, 홈 PC(120)와 휴대 정보 단말기(130)가 공유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 암호화하여, 휴대 정보 단말기(13D)로부터 컨텐츠 전달 서버(150)를 통하여 다운로드처인 홈 PC(120)에 송신하고, 홈 PC(120)에 있어서 소유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 복호하여 컨텐츠의 해시치[H(M)]를 취득하여, 컨텐츠에 따라 스스로 산출하는 해시치와 비교하는 구성으로 하였으므로, 홈 PC(120)와 휴대 정보 단말기(130)가 동일한 홈넷 에리어 공유 비밀 키[Ksec]를 가지는 것이, 다운로드처인 홈 PC(120)에 있어서 해시치가 비교할 수 있는 조건이 되어, 동일한 홈넷 에리어 공유 비밀 키[Ksec]를 가지는 기기 간에 있어서만, 유효한 컨텐츠의 다운로드가 실행 가능해진다.
[컨텐츠 전달 처리예 3]
다음에, 컨텐츠 전달 처리예 3에 대해 설명한다. 컨텐츠 전달 처리예 3은, 컨텐츠 전달 처리예 1,2에서 적용한 홈넷 에리어 공유 비밀 키[Ksec]를 사용하지 않고, 일반적인 공개 키 방식에 있어서의 공개 키와 비밀 키의 하나의 키를 적용한 처리를 실행하는 구성예이다. 컨텐츠 전달 서버(150)가 컨텐츠의 서명 키를 생성하여, 서명 키의 암호화, 복호화 처리를 공개 키 방식에 의해 홈 PC(120)와 휴대 정보 단말기(130)에 대해 실행하는 예이다.
도 11 내지 도 14를 참조하여, 컨텐츠 전달 처리예 3에 대해 설명한다. 도 11은, 컨텐츠 전달 서버와 컨텐츠 전달 서버에 대한 액세스를 실행하는 휴대 정보 단말기와, 휴대 정보 단말기로부터의 요구에 따라, 컨텐츠를 다운로드하는 대용량 기억 매체로서의 홈 스토리지를 구비한 홈 PC와의 3자 간에 실행하는 처리를 나타내는 시켄스도이다. 도 12는 휴대 정보 단말기의 처리를 나타내는 플로 차트, 도 13는 컨텐츠 전달 서버의 처리를 나타내는 플로 차트, 도 14는 홈 PC의 처리를 나타내는 플로 차트이다.
도 11을 참조하여, 본 실시예의 처리에 대해 설명한다. 도 11에 있어서 처리는, 도면에 나타내는 번호(1)~(9)의 차례로 진행한다. 홈 PC(120)와 휴대 정보 단말기(130)의 각각은, 공개 키 방식의 공개 키, 비밀 키의 페어를 가진다. 즉, 홈 PC(120)는, [K_PUB_HS],[K_SEC_HS], 휴대 정보 단말기(130)는, [K_PUB_MBL], [K_SEC_MBL]를 가진다. 또한, 다운로드처의 기기인 홈 PC(120)는, 다운로드 요구 처리를 실행하는 기기, 즉 휴대 정보 단말기(130)의 공개 키[K_PUB_MBL]를 취득하고 있는 것으로 한다.
먼저, (1)의 처리로서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)에 대하여, 컨텐츠의 다운로드를 요구한다. 이 다운로드 요구에는, 다운로드처로 되는 기기, 여기서는 홈 PC(120)로부터 수령한 홈 PC 티켓[Ticket_HS], 및, 다운로드처 로 되는 홈 PC(120)의 공개 키를 저장한 공개 키 증명서[K_PUB_HS-cert]가 포함된다. 홈 PC 티켓[Ticket_HS]은, 홈 PC(120)의 ID[ID_HS]와, 휴대 정보 단말기(130)의 ID[ID_MBL]와, 홈 PC(120)의 공개 키[K_PUB_HS]를 메시지로 하여, 상기 메시지에 홈 PC(120)의 비밀 키[K_SEC_HS]로 전자 서명한 데이터, 즉 [Sig(K_SEC_HS, (IDHS, ID_MBL, K_PUB_HS))]이다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Sig(K_SEC_MBL,(Ticket_HS))], 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]를 수신한 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)의 공개 키 증명서로부터 취득되는 휴대 정보 단말기(130)의 공개 키를 사용하여, 홈 PC 티켓[Sig(K_SEC_MBL, (Ticket_HS))]의 서명 검증을 실행하고, (2)의 처리로서 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리의 순서는, 전술한 처리예 1과 같다. 홈 PC 티켓[Ticket_HS]의 검증에 의해, 홈 PC 티켓[Ticket_HS]이 변조가 없는 정당한 티켓인 것이 확인되면, 컨텐츠 전달 서버(150)는, (3)의 처리로서, 컨텐츠 서명용 키[Ksig]를 생성한다. 이것은 예를 들면 난수 발생기에 의해 생성되는 난수에 따라 생성하는 일시적으로 사용하기 위한 키이다. 다음에, (4)의 처리로서, 컨텐츠 전달 서버(150)는, 생성한 컨텐츠 서명용 키[Ksig]를 휴대 정보 단말기(130)에 송신한다.
컨텐츠 서명용 키[Ksig]를 수신한 휴대 정보 단말기(130)는, (5)의 처리로서, 휴대 정보 단말기(130)의 제2 비밀 키[K_SEC2_MBL]를 적용하여 컨텐츠 서명용 키[Ksig]를 암호화하여, 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 생성한다. 휴대 정보 단말기(130)의 제2 비밀 키[K_SEC2_MBL]는, 티켓으로 사용되는 공개 키 페어 와는 다른 제2 공개 키 페어를 구성하는 비밀 키이다. 이 제2 공개 키 페어는, 홈넷 에리어 내만 공유되는 비밀 정보이다. 그리고, 휴대 정보 단말기(130)의 제2 비밀 키[K_SEC2_NlBL]를 적용한 컨텐츠 서명용 키[Ksig]의 암호화 처리는, 공개 키 암호 방식에 의한 처리이며, 비밀 키로 암호화한 데이터는 페어의 공개 키에 의해 복호 가능해진다. 다음에, 휴대 정보 단말기(130)는, (6)의 처리로서, 생성한 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 컨텐츠 전달 서버(150)에 송신한다.
(7)의 처리로서, 컨텐츠 전달 서버(150)는, 먼저 생성한 컨텐츠 서명용 키[Ksig]를 적용하여, 다운로드 대상인 컨텐츠(M)에 대한 전자 서명을 행하여, 서명된 컨텐츠 데이터로서의[Sig(Ksig, M)]를 생성한다.
다음에 (8)의 처리로서, 컨텐츠 전달 서버(150)는, 다운로드처로 되는 홈 PC(120)에 대하여, 서명된 컨텐츠 데이터로서의 [Sig(Ksig, M)]와, 앞의 (5)의 처리에 있어서, 휴대 정보 단말기(130)로부터 수신한 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 송신한다.
다음에, 서명된 컨텐츠 데이터로서의 [Sig(Ksig,M)]와, 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 수신한 홈 PC(120)는, (9)의 처리로서, 자신이 소유하는 휴대 정보 단말기(130)의 공개 키[K-PUB2_MBL]를 적용하여, 수신한 암호화 키 데이터[E(K_SEC2-MBL,Ksig)]의 복호 처리를 실행하여, 컨텐츠 서명용 키[Ksig]를 꺼내, 서명된 컨텐츠 데이터로서의 [Sig(Ksig, M)]의 서명 검증 처리를 실행한다. 이 서명 검증 처리에 있어서, 컨텐츠(M)의 데이터 변조가 없는 것이 입증된 것을 조건으로 하여 컨텐츠의 저장 또는 재생 처리를 실행한다.
다음에, 도 12 내지 도 14의 플로 차트를 참조하여, 휴대 정보 단말기(130)의 처리, 컨텐츠 전달 서버(150)의 처리, 및 홈 PC(120)의 처리의 각각에 대해 설명한다.
먼저, 도 12의 플로 차트를 참조하여 휴대 정보 단말기(130)의 처리 순서에 대해 설명한다. 스텝 S311에 있어서, 휴대 정보 단말기(130)는, 다운로드처로 되는 기기의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[Ticket_HS]를 포함하는 데이터를 컨텐츠 전달 서버(150)에 송신하여, 컨텐츠의 다운로드를 요구한다.
스텝 S312에 있어서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)가 생성한 컨텐츠 서명용 키[Ksig]를 수신한다.
스텝 S313에 있어서, 컨텐츠 서명용 키[Ksig]를 수신한 휴대 정보 단말기(130)는, 휴대 정보 단말기(130)의 비밀 키[K_SEC2_MBL]를 적용하여 컨텐츠 서명용 키[Ksig]를 암호화하여, 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 생성하고, 스텝 S314에 있어서, 생성한 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 컨텐츠 전달 서버(150)에 송신한다.
이상의 처리가, 휴대 정보 단말기(130)와 컨텐츠 전달 서버(150) 간에 실행되는 컨텐츠 다운로드 요구 처리에 있어서의 휴대 정보 단말기(13D) 측의 처리이다.
다음에, 도 13을 참조하여, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구 커맨드를 수신하는 컨텐츠 전달 서버(150)의 처리에 대해 설명한다.
먼저, 컨텐츠 전달 서버(150)는, 스텝 S321에 있어서, 휴대 정보 단말기(130)로부터, 다운로드처의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[Tickdt_HS]를 포함하는 데이터를 다운로드 커맨드로서 수신한다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Ticket_HS]를 포함하는 다운로드 커맨드를 수신한 컨텐츠 전달 서버(150)는, 스텝 S322에 있어서, 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리는, 먼저 설명한 것처럼, 홈 PC(120)의 공개 키 증명서[K-PUB_HS-cert]의 서명(인증국 서명) 검증에 의한 공개 키 증명서[K-PUB_HS-cert]의 정당성 확인 처리, 정당성이 확인된 공개 키 증명서[K_PUB_HS-cert]로부터의 홈 PC(120)의 공개 키[K_PUB_HS]의 취득 처리, 얻어진 홈 PC(120)의 공개 키[K_PUB_HS]를 적용한 홈 PC 티켓[Ticket_HS], 즉 [Sig(K-SEC_HS, (ID_HS, ID_MBL, K_PUB_HS))]의 서명 검증 처리를 순차 행하는 것에 의해 실행된다.
스텝 S323에 있어서, 티켓 검증이 불성립으로 판정된 경우는, 티켓, 즉 홈 PC 티켓[Ticket_HS]이 위조된 것일 가능성이 있어, 스텝 S129으로 진행되어, 에러 메시지를 휴대 정보 단말기(130)에 송신하여 처리를 종료한다. 이 경우는, 컨텐츠의 다운로드 처리는 실행되지 않는다.
스텝 S323에 있어서, 티켓 검증이 성립한 것으로 판정된 경우는, 스텝 S324으로 진행되어, 컨텐츠 서명용 키[Ksig]를 생성하고, 스텝 S325에 있어서, 생성한 컨텐츠 서명용 키[Ksig]를 휴대 정보 단말기(130)에 송신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S326에 있어서, 휴대 정보 단말기(130)의 비밀 키[K_SEC2_MBL]를 적용하여 컨텐츠 서명용 키[Ksig]를 암호화 한 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 휴대 정보 단말기(130)로부터 수신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S327에 있어서, 먼저 생성한 컨텐츠 서명용 키[Ksig]를 적용하여, 다운로드 대상인 컨텐츠(M)에 대한 전자 서명을 행하여, 서명된 컨텐츠 데이터로서의[Sig(Ksig, M)]를 생성한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S328에 있어서, 다운로드처로 되는 홈 PC(120)에 대하여, 서명된 컨텐츠 데이터로서의[Sig(Ksig,M)]와, 먼저 휴대 정보 단말기(130)로부터 수신한 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 송신한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)의 처리이다.
다음에, 도 14를 참조하여, 컨텐츠 전달 서버(150)로부터 컨텐츠의 다운로드가 실행되는 홈 PC(120)의 처리에 대해 설명한다.
홈 PC(120)는, 스텝 S331에 있어서, 컨텐츠 전달 서버(150)로부터, 서명된 컨텐츠 데이터로서의 [Sig(Ksig,M)]와, 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]를 수신한다.
스텝 S332에 있어서, 홈 PC(120)는, 자신이 소유하는 휴대 정보 단말기(130)의 공개 키[K_PUB2_MBL]를 적용하여, 수신한 암호화 키 데이터[E(K_SEC2_MBL,Ksig)]의 복호 처리를 실행한다.
스텝 S333에 있어서, 복호에 실패한 경우는, 홈넷 에리어 공유 비밀 키[Ksec]가 휴대 정보 단말기(130)가 가지는 키와 다른 등, 정당한 홈넷 에리어 공 유 비밀 키가 아닐 가능성이 있어, 스텝 S337으로 진행되어, 수신 컨텐츠를 파기한다.
스텝 S333에 있어서, 복호에 성공한 경우는, 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여, 서명된 컨텐츠 데이터로서의 [Sig(Ksig,M)]의 서명 검증 처리를 실행한다. 이 서명 검증에 실패한 경우(S335에서 No)는, 컨텐츠 변조의 가능성이 있어, 스텝 S337으로 진행되어, 수신 컨텐츠를 파기한다.
서명 검증에 성공한 경우(S335에서 Yes)는, 스텝 S336에 있어서, 수신 컨텐츠를 홈 PC(120)의 스토리지에 저장하고, 다운로드 처리를 종료한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)로부터의 컨텐츠를 수신하고, 다운로드를 실행하는 홈 PC(120)의 처리이다.
전술한 바와 같이, 본 실시예에 있어서는, 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)로부터 수신한 컨텐츠 다운로드처의 디바이스 티켓의 검증이 가능해져, 휴대 정보 단말기(130)가 송부해 온 홈 PC 티켓에 따라, 홈 PC(120)가, 휴대 정보 단말기(130)의 승인하고 있는 다운로드처인 것의 확인이 가능해진다. 즉, 컨텐츠 전달 서버는, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터 컨텐츠 다운로드처의 디바이스에 의한 서명이 행해진 티켓을 수신하여, 티켓을 검증함으로써, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC가, 휴대 정보 단말기가 승인하고 있는 다운로드처의 확인이 가능해져, 다운로드처의 기기와의 직접 인증을 행하지 않고, 다운로드처의 기기의 정당 성 확인이 가능해진다.
또, 본 실시예에 있어서는, 컨텐츠 서명용 키[Ksig]를, 휴대 정보 단말기(130)가 가지는 휴대 정보 단말기(130)의 비밀 키[K_SEC2_MBL]에 의해 암호화하여, 휴대 정보 단말기(130)로부터 컨텐츠 전달 서버(150)를 통하여 다운로드처인 홈 PC(120)에 송신하고, 홈 PC(120)에 있어서 소유하는 휴대 정보 단말기(130)의 공개 키[K_PUB2_MBL]에 의해 복호하여 컨텐츠 서명용 키[Ksig]를 취득하는 구성으로 하였으므로, 먼저 설명한 처리예 1,2와 같은 홈넷 에리어 공유 비밀 키[Ksec]를 공유하지 않고, 홈넷 에리어 내에서만 공유되는 공개 키, 비밀 키를 소유하는 구성에 있어서, 안전한 컨텐츠 다운로드가 실행 가능해진다.
[컨텐츠 전달 처리예 4]
다음에, 컨텐츠 전달 처리예 4에 대해 설명한다. 컨텐츠 전달 처리예 4는, 컨텐츠 전달 처리예 1, 2에서 적용한 홈넷 에리어 공유 비밀 키[Ksec]를 사용하지 않고, 일반적인 공개 키 방식에 있어서의 공개 키와 비밀 키의 하나의 키를 적용한 처리를 실행하는 구성예이며, 컨텐츠 전달 서버(150)가 컨텐츠의 해시치를 산출하여, 해시치를 휴대 정보 단말기(130)가 가지는 휴대 정보 단말기(130)의 비밀 키[K_SEC_MBL]로 암호화하여, 휴대 정보 단말기(130)로부터 컨텐츠 전달 서버(150)를 통하여 다운로드처인 홈 PC(120)에 송신하는 처리를 실행하는 구성예이다.
도 15 내지 도 18을 참조하여, 컨텐츠 전달 처리예 4에 대해 설명한다. 도 15는, 컨텐츠 전달 서버와 컨텐츠 전달 서버에 대한 액세스를 실행하는 휴대 정보 단말기와, 휴대 정보 단말기로부터의 요구에 따라, 컨텐츠를 다운로드하는 대용량 기억 매체로서의 홈 스토리지를 구비한 홈 PC와의 3자 간에 실행하는 처리를 나타내는 시켄스도이다. 도 16은 휴대 정보 단말기의 처리를 나타내는 플로 차트, 도 17은 컨텐츠 전달 서버의 처리를 나타내는 플로 차트, 도 18은 홈 PC의 처리를 나타내는 플로 차트이다.
도 15를 참조하여, 본 실시예의 처리에 대해 설명한다. 도 15에 있어서 처리는, 도면에 나타내는 번호(1)~(9)의 차례로 진행한다.
먼저, (1)의 처리로서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)에 대하여, 컨텐츠의 다운로드를 요구한다. 이 다운로드 요구에는, 다운로드처로 되는 기기, 여기서는 홈 PC(120)로부터 수령한 홈 PC 티켓[Ticket_HS], 및, 다운로드처로 되는 홈 PC(120)의 공개 키를 저장한 공개 키 증명서[K_PUB_HS-cert]이 포함된다. 홈 PC 티켓[Ticket_HS]은, 홈 PC(120)의 ID[ID_HS]와, 휴대 정보 단말기(130)의 ID[ID_MBL]와, 홈 PC(120)의 공개 키[K_PUB_HS]를 메시지로 하여, 상기 메시지에 홈 PC(120)의 비밀 키[K_SEC_HS]로 전자 서명한 데이터, 즉 [Sig(K_SEC_HS, (ID_HS,ID_MBL,K_PUB_HS))]이다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Sig(K_SEC_MBL, (Ticket_HS))], 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]를 수신한 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)의 공개 키 증명서로부터 취득되는 휴대 정보 단말기(130)의 공개 키를 사용하여, 홈 PC 티켓[Sig(K_SEC_MBL, (Ticket_HS))]의 서명 검증을 실행하고, (2)의 처리로서 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리의 순서는, (a) 홈 PC(120)의 공개 키 증명서[K_PUB_HS-cert]의 서명(인증국 서명) 검증에 의한 공개 키 증명서[K_PUB_HS-cert]의 정당성 확인 처리, (b) 정당성이 확인된 공개 키 증명서[K_PUB_HS-cert]로부터의 홈 PC(120)의 공개 키[K-PUB_HS]의 취득 처리, (c) 취득한 홈 PC(120)의 공개 키[K_PUB_HS]를 적용한 홈 PC 티켓[Ticket_HS], 즉 [Sig(K_SEC_HS, (ID_HS, ID_MBL, K_PUB_HS))]의 서명 검증 처리이다.
이 수속, 즉 홈 PC 티켓[Ticket_HS]의 검증에 의해, 홈 PC 티켓[Ticket_HS]가 변조가 없는 정당한 티켓인 것이 확인되면, 컨텐츠 전달 서버(150)는, (3}의 처리로서, 컨텐츠의 해시치[H(M)]를 계산한다. 다음에, (4)의 처리로서, 컨텐츠 전달 서버(150)는, 생성한 컨텐츠의 해시치[H(M)]를 휴대 정보 단말기(130)에 송신한다.
컨텐츠의 해시치[H(M)]를 수신한 휴대 정보 단말기(130)는, (5)의 처리로서, 휴대 정보 단말기(13D)의 제2 비밀 키[K_SEC2_MBL]를 적용하여 컨텐츠의 해시치[H(M)]를 암호화하여, 암호화 해시치[E(K_SEC2_MBL,H(M))]를 생성하고,(6)의 처리로서, 생성한 암호화 해시치[E(K_SEC2_MBL,H(M))]를 컨텐츠 전달 서버(150)에 송신한다. 휴대 정보 단말기(130)의 제2 비밀 키[K_SEC2_MBL]는, 티켓으로 사용되는 공개 키 페어와는 다른 제2 공개 키 베어를 구성하는 비밀 키이다. 이 제2 공문 키 페어는, 홈넷 에리어내에서만 공유되는 비밀 정보이다.
(7)의 처리로서, 컨텐츠 전달 서버(150)는, 암호화 해시치[E(K_SEC2_MBL,H(M))]와 컨텐츠(M)로 이루어지는 컨텐츠 패키지[M|E(K_SEC2_MBL,H(M))]를 생성하고, (8)의 처리로서, 컨텐츠 전달 서버(150)는, 다운로드처로 되는 홈 PC(120)에 대하여, 컨텐츠 패키지[M|E(K_SEC2_MBL,H(M))]를 송신한다.
다음에, 컨텐츠 패키지[M|E(K_S2 C2_MBL,H(M))]를 수신한 홈 PC(120)는, (9)의 처리로서, 자신이 소유하는 휴대 정보 단말기(130)의 공개 키[K_PUB2_MBL]를 적용하여, 수신한 컨텐츠 패키지[M|E(K_SEC2_MBL,H(M))]에 포함되는 암호화 해시치[E(K_SEC2_MBL,H(M))]의 복호 처리를 실행하여, 컨텐츠 서명용 키[Ksig]를 꺼내, 컨텐츠의 해시치[H(M)]를 꺼내고, 또, 컨텐츠(M)에 대한 해시치를 계산하여, 양 해시치의 일치를 확인한다. -하고 있는 경우는, 컨텐츠의 변조이 없다고 판정 하고, 불일치의 경우는, 컨텐츠 개조 있음으로 판정한다. 검증 처리에 있어서, 컨텐츠(M)의 데이터 개조가 없는 것이나 입증된 것을 조건으로 하여 컨텐츠의 저장 또는 재생 처리를 실행한다. '
다음에, 도 16 내지 도 18의 플로 차트를 참조하여, 휴대 정보 단말기(130)의 처리, 컨텐츠 전달 서버(150)의 처리, 및 홈 PC(120)의 처리의 각각 대해 설명한다.
먼저, 도 16의 플로 차트를 참조하여 휴대 정보 단말기(130)의 처리 순서에 대해 설명한다. 스텝 S411에 있어서, 휴대 정보 단말기(130)는, 다운로드처로 되는 기기의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[Ticket_HS]을 포함하는 데이터를 컨텐츠 전달 서버(150)에 송신하여, 컨텐츠의 다운로드를 요구한다.
스텝 S412에 있어서, 휴대 정보 단말기(130)는, 컨텐츠 전달 서버(150)가 생성한 컨텐츠의 해시치[H(M)]를 수신한다.
스텝 S413에 있어서, 컨텐츠의 해시치[H(M)]를 수신한 휴대 정보 단말기(130)는, 휴대 정보 단말기(130)의 제2 비밀 키[K_SEC2_MBL]를 적용하여 컨텐츠의 해시치[H(M)]를 암호화하여, 암호화 해시치[E(K_SEC2_MBL,H(M))]를 생성하고, 스텝 S414에 있어서, 생성한 암호화 해시치[E(K_SEC2_MBL,H(M))]를 컨텐츠 전달 서버(150)에 송신한다.
이상의 처리가, 휴대 정보 단말기(130)와 컨텐츠 전달 서버(150) 간에 실행되는 컨텐츠 다운로드 요구 처리에 있어서의 휴대 정보 단말기(13O) 측의 처리이다.
다음에, 도 17를 참조하여, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구 커맨드를 수신하는 컨텐츠 전달 서버(150)의 처리에 대해 설명한다.
먼저, 컨텐츠 전달 서버(150)는, 스텝 S421에 있어서, 휴대 정보 단말기(130)로부터, 다운로드처의 디바이스 티켓, 여기서는 홈 PC(120)의 홈 PC 티켓[TicketHS]을 포함하는 데이터를 다운로드 커맨드로서 수신한다.
휴대 정보 단말기(130)로부터 홈 PC 티켓[Ticket_HS]을 포함하는 다운로드 커맨드를 수신한 컨텐츠 전달 서버(150)는, 스텝 S422에 있어서, 홈 PC 티켓[Ticket_HS]의 검증 처리를 실행한다. 이 검증 처리는, 먼저 설명한 것과 마찬가지의 처리이다.
스텝 S423에 있어서, 티켓 검증이 불성립으로 판정된 경우는, 티켓, 즉 홈 PC 티켓[TicketHS]가 위조된 것일 가능성이 있어, 스텝 S429으로 진행되어, 에러 메시지를 휴대 정보 단말기(130)에 송신하여 처리를 종료한다. 이 경우는, 컨텐츠의 다운로드 처리는 실행하지 않는다.
스텝 S423에 있어서, 티켓 검증이 성립한 것으로 판정된 경우는, 스텝 S424으로 진행되어, 컨텐츠의 해시치[H(M)]를 생성하고, 스텝 S425에 있어서, 생성한 컨텐츠의 해시치[H(M)]를 휴대 정보 단말기(130)에 송신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S426에 있어서, 휴대 정보 단말기(130)의 비밀 키[K_SEC2_MBL]를 적용하여 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC2_MBL,H(M))]를 휴대 정보 단말기(130)로부터 수신한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S427에 있어서, 휴대 정보 단말기(130)로부터 수신한 암호화 해시치[E(K_SEC2_MBL,H(M))]와 컨텐츠(M)로 이루어지는 컨텐츠 패키지[M|E(K_SEC2_MBL,H(M))]를 생성한다.
다음에, 컨텐츠 전달 서버(150)는, 스텝 S428에 있어서, 다운로드처로 되는 홈 PC(120)에 대하여, 컨텐츠 패키지[M|E(K-SEC2_MBL,H(M))]를 송신한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)의 처리이다.
다음에, 도 18을 참조하여, 컨텐츠 전달 서버(150)로부터 컨텐츠의 다운로드가 실행되는 홈 PC(120)의 처리에 대해 설명한다.
홈 PC(120)는, 스텝 S431에 있어서, 컨텐츠 전달 서버(150)로부터, 컨텐츠 패키지[M|E(K_SEC2_MBL,H(M))]를 수신한다.
스텝 S432에 있어서, 홈 PC(120)는, 자신이 소유하는 휴대 정보 단말기(130)의 공개 키[K_PUB2_MBL]를 적용하여, 수신한 컨텐츠 패키지[M|E(K_SEC2_MBL,H(M))]에 포함되는 암호화 해시치[E(K_SEC2_MBL,H(M))]의 복호 처리를 실행한다.
스텝 S433에 있어서, 복호에 실패한 경우는, 자신이 소유하는 휴대 정보 단말기(130)의 공개 키[K_PUB2_MBL]가 휴대 정보 단말기(130)가 가지는 비밀 키에 대한 페어와 다른 등, 정당한 공개 키가 아닐 가능성이 있어, 스텝 S437으로 진행되어, 수신 컨텐츠를 파기한다.
스텝 S433에 있어서, 복호에 성공한 경우는, 복호에 의해 취득한 컨텐츠의 해시치[H(M)]와, 컨텐츠(M)에 따라 계산에 의해 산출한 해시치 H(M)와의 비교를 실행한다. 이 비교에 있어 양 해시치나 불일치의 경우(S435에서 No)는, 컨텐츠 개조의 가능성이 있어, 스텝 S437으로 진행되어, 수신 컨텐츠를 파기한다.
양 해시치가 일치한 경우(S435에서 Yes)는, 스텝 S436에 있어서, 수신 컨텐츠를 홈 PC(12O)의 스토리지에 저장하고, 다운로드 처리를 종료한다.
이상의 처리가, 휴대 정보 단말기(130)로부터 컨텐츠 다운로드 요구를 수신한 전달 서버(150)로부터의 컨텐츠를 수신하고, 다운로드를 실행하는 홈 PC(120)의 처리이다.
전술한 바와 같이, 본 실시예에 있어서는, 컨텐츠 전달 서버(150)는, 휴대 정보 단말기(130)로부터 수신한 컨텐츠 다운로드처의 디바이스 티켓의 검증이 가능해져, 휴대 정보 단말기(130)가 송부해 온 홈 PC 티켓에 따라, 홈 PC(120)가, 휴대 정보 단말기(130)가 승인하고 있는 다운로드처인 것의 확인이 가능해진다. 즉, 컨텐츠 전달 서버는, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터 컨텐츠 다운로드처의 디바이스에 의한 서명이 행해진 티 켓을 수신하여, 티켓을 검증함으로써, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC가, 휴대 정보 단말기가 승인하고 있는 다운로드처의 확인이 가능해져, 다운로드처의 기기와의 직접 인증을 행하지 않고, 다운로드처의 기기의 정당성 확인이 가능해진다.
또, 본 실시예에 있어서는, 컨텐츠의 해시치[H(M)]를, 휴대 정보 단말기(130)의 제2 비밀 키[K_SEC2_MBL]에 의해 암호화하여, 휴대 정보 단말기(130)로부터 컨텐츠 전달 서버(150)를 통하여 다운로드처인 홈 PC(120)에 송신하고, 홈 PC(120)에 있어서 소유하는 휴대 정보 단말기(130)의 공개 키[K_PUB2_MBL]에 의해 복호하여 컨텐츠의 해시치[H(M)]를 취득하여, 컨텐츠에 따라 스스로 산출하는 해시치와 비교하는 구성으로 하였으므로, 먼저 설명한 처리예 1, 2와 같은 홈넷 에리어 공유 비밀 키[Ksec]를 공유하지 않고, 홈넷 에리어내에서만 공유되는 공개 키, 비밀 키를 소유하는 구성에 있어서, 안전한 컨텐츠 다운로드가 실행 가능해진다.
[정보 처리 장치 및 서버 구성예]
다음에 본 시스템을 구성하는 홈 PC(120), 휴대 정보 단말기(130)로서의 정보 처리 장치, 및 컨텐츠 전달 서버(150)의 구성예에 대해 도 19, 도 20을 사용하여 설명한다. 도 19에는, 홈 PC(120), 휴대 정보 단말기(130)로서의 정보 처리 장치의 구성예를 나타낸다.
CPU(Central Processing Unit)(501)는, 각종 응용 프로그램이나, OS(0 perating System)를 실행하는 연산 유닛이다. ROM(Read-0nly-Memory)(502)는, CPU(501)가 실행하는 프로그램, 또는 연산 파라미터로서의 고정 데이터를 저장한다. RAM(Random Access Memory)(503)는, CPU(501)의 처리에 대해 실행되는 프로그램, 및 프로그램 처리에 대해 적당 변화하는 파라미터의 저장 에리어, 워크 영역으로서 사용된다.
호스트 버스(504)는 브리지(505)를 통하여 PCI(Peripheral Conponent Internet/Interface) 버스 등의 외부 버스(506)에 접속되어 있다.
키보드(508)는 CPU(501)에 각종의 지령을 입력하기 위해 유저에 의해 조작되어 포인팅 디바이스(509)는 디스플레이(510)의 화면 위의 위치 지정, 커맨드 지정 등의 때에 유저에게 의해 조작된다. 디스프레이(510)는 예를 들면 CRT, 액정 디스플레이 등이며, 각종 정보를 텍스트 또는 이미지 등에 의해 표시한다. HDD(Hard Disk Drive)(511)는, 정보 기억 매체로서의 하드 디스크를 구동하고, 하드 디스크로부터의 프로그램, 데이터의 판독 또는 하드 디스크에 대한 프로그램, 데이터의 기입을 실행한다.
드라이브(512)는, 플로피 디스크, CD-ROM(Compact Disc Read 0nly Nemory), M0(Magneto Optical)디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체(513)의 기록 재생을 실행하는 드라이브이며, 각 리무버블 기록 매체(513)로부터의 프로그램 또는 데이터 재생, 리무버블 기록 매체(513)에 대한 프로그램 또는 데이터 저장을 실행한다.
각 기억 매체에 기록된 프로그램 또는 데이터를 판독하여 CPU(501)에 있어서 실행 또는 처리를 행하는 경우는, 판독한 프로그램, 데이터는 인터페이스(507), 외 부 버스(506), 브리지(505), 호스트 버스(504)를 통하여 예를 들면 접속되어 있는 RAM(503)에 공급한다.
키보드(508) 내지 드라이브(512)는 인터페이스(507)에 접속되어 있고, 인터페이스(507)는 외부 버스(506), 브리지(505), 및 호스트 버스(504)를 통하여 CPU(501)에 접속되어 있다.
통신부(514)는 정보 처리 장치가 접속된 루터 등을 통하여 서버 장치와 통신하고, CPU(501), HDD(511) 등으로부터 공급된 데이터를 패킷화해 송신하거나 루터를 통하여 패킷을 수신하는 처리를 실행한다. 통신부(503)는 외부 버스(506), 브리지(505), 및 호스트 버스(504)를 통하여 CPU(501)에 접속되어 있다.
다음에, 컨텐츠 전달 처리를 실행하는 서버 장치의 구성에 대해 도 20을 참조하여 설명한다.
CPU(Central processing Unit)(701)은, 각종 응용 프로그램이나, OS(0 perating System)를 실행하는 연산 유닛이다. ROM(Read-Only-Memory)(702)는, CPU(701)가 실행하는 프로그램, 또는 연산 파라미터로서의 고정 데이터를 저장한다. RAM(Random Access Memory)(703)은, CPU(701)의 처리에 대해 실행되는 프로그램, 및 프로그램 처리에 대해 적당 변화하는 파라미터의 저장 에리어, 워크 영역으로서 사용된다.
드라이브(705)는, 플로피 디스크, CD-ROM(Compact Disc Read Only Memory), M0(Magneto Optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체(706)의 기록 재생을 실행하는 드라이브이며, 각 리무버블 기록 매체(706)로부터의 프로그램 또는 데이터 재생, 리무버블 기록 매체(706)에 대한 프로그램 또는 데이터 저장을 실행한다. 각 기억 매체에 기록된 프로그램 또는 데이터를 판독하여 CPU(701)에 있어서 실행 또는 처리를 행하는 경우는, 판독한 프로그램, 데이터는 버스(704)를 통하여 예를 들면 접속되어 있는 RAM(703), 통신부(707)에 공급된다.
통신부(707)는, PC, 휴대 정보 단말기 등의 통신 단말기와의 통신부이며, CPU(701)의 데이터 처리에 의해 생성된 패킷을 송신하거나 인터넷을 통하여 패킷을 수신하는 처리를 실행한다.
CPU(701) 내지 통신부(707)는 버스(704)에 의해 상호 접속되어, 데이터의 전송이 가능한 구성으로 되어 있다.
이상, 특정의 실시예를 참조하면서, 본 발명에 대해 상세하게 설명하였다. 그렇지만, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 상기 실시예의 수정이나 대용을 해낼 수 있는 일은 자명하다. 즉, 예시라고 하는 형태로 본 발명을 개시한 것이며, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는, 하기에 기재한 특허 청구의 범위의 란을 참작해야 한다.
그리고, 명세서중에 있어서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 또는 양자의 복합 구성에 의해 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우는, 처리 시켄스를 기록한 프로그램을, 전용의 하드웨어에 내장된 컴퓨터내의 메모리에 인스톨하여 실행시키거나, 또는, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드 디스크나 ROM(Read 0nly Memory)에 미리 기록해 둘 수가 있다. 또는, 프로그램은 플로피 디스크, CD-R0M(Compact Disc Read 0nly Memory), M0(Magneto Optical) 디스크, DVD(Digita1 versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 또는 영속적으로 저장(기록)해 둘 수가 있다. 이러한 리무버블 기록 매체는, 이른바 패키지 소프트 웨어로서 제공할 수가 있다.
그리고, 프로그램은, 전술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨 하는 것 외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송, LAN(Local Area Network), 인터넷이라고 하는 네트워크를 통하여, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그 같이 하여 전송되어 오는 프로그램을 수신하고, 내장하는 하드 디스크 등의 기록 매체에 인스톨 할 수가 있다.
그리고, 명세서에 기재된 각종의 처리는, 기재에 따라서 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별적으로 실행되어도 된다.
[산업상사용이능성]
이상 설명해 온 것처럼, 본 발명의 구성에 의하면, 컨텐츠 전달 서버는, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터 컨텐츠 다운로드처의 장치에 의한 서명이 행해진 티켓을 수신하여, 티켓을 검증함으로써, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC가, 휴대 정보 단말기가 승인하고 있는 다운로드처의 확인이 가능해져, 다운로드처의 기기와 의 직접 인증을 행하지 않고, 다운로드처의 기기의 정당성 확인이 가능해진다.
또, 본 발명의 일실시예 구성에 의하면, 컨텐츠 서명용 키[Ksig]를, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치와, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC와의 공유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 암호화하여, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터 컨텐츠 전달 서버를 통하여 다운로드처인 정보 처리 장치, 예를 들면 홈 PC에 송신하고, 홈 PC에 대해 소유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 복호하여 컨텐츠 서명용 키[Ksig]를 취득하는 구성으로 하였으므로, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치와, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC라든지 동일한 홈넷 에리어 공유 비밀 키[Ksec]를 가지는 것이, 다운로드처인 홈 PC에 대해 컨텐츠 서명용 키[Ksig]를 취득할 수 있는 조건이 되어, 동일한 홈넷 에리어 공유 비밀 키:Ksec]를 가지는 기기 간에 있어서만, 유효한 컨텐츠의 검증, 다운로드가 실행 가능해져, 부정 컨텐츠의 저장을 방지하는 것이 가능해진다.
또, 본 발명의 일실시예의 구성에 의하면, 컨텐츠의 해시치[H(M)]를 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치와, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC가 공유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 암호화하여, 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기 등의 정보 처리 장치로부터, 컨텐츠 전달 서버를 통하여, 컨텐츠 다운로드처로서의 정보 처리 장치, 예를 들면 홈 PC에 송신하고, 홈 PC에 대해 소 유하는 홈넷 에리어 공유 비밀 키[Ksec]에 의해 복호하여 컨텐츠의 해시치[H(M)]를 취득하여, 컨텐츠에 따라 스스로 산출하는 해시치와 비교하는 구성으로 하였으므로, 동일한 홈넷 에리어 공유 비밀 키[Ksec]를 가지는 기기 간에 있어서만, 유효한 컨텐츠의 검증, 다운로드가 실행 가능해져, 부정 컨텐츠의 저장을 방지하는 것이 가능해진다.
또, 본 발명의 일실시예의 구성에 의하면, 컨텐츠 서명용 키[Ksig], 또는 컨텐츠의 해시치[H(M)]를 컨텐츠 다운로드 요구를 행하는 예를 들면 휴대 정보 단말기의 비밀 키[K_SEC_MBL]에 의해 암호화하여, 휴대 정보 단말기로부터 컨텐츠 전달 서버를 통하여 다운로드처인 홈 PC에 송신하고, 홈 PC에 있어서 소유하는 휴대 정보 단말기의 공개 키[K_PUB_MBL]에 의해 복호하여 컨텐츠 서명용 키[Ksig], 또는 컨텐츠의 해시치[H(M)]를 취득하여, 컨텐츠의 검증을 실행하는 구성으로 하였으므로 홈넷트 에리어 공유 비밀 키[Ksec]를 공유하지 않고, 통상의 공개 키 방식의 공개 키, 비밀 키를 소유하는 구성에 있어서, 안전한 컨텐츠 다운로드 처리가 실행 가능해진다.

Claims (21)

  1. 자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구를 실행하는 제1 정보 처리 장치와,
    컨텐츠의 다운로드처로서 지정되는 제2 정보 처리 장치와,
    상기 제1 정보 처리 장치로부터의 상기 컨텐츠 다운로드 요구를 수신하여 상기 제2 정보 처리 장치에 대한 컨텐츠의 송신 처리를 실행하는 컨텐츠 전달 서버
    를 포함하며,
    상기 제1 정보 처리 장치는 상기 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 상기 컨텐츠 전달 서버에 송신하는 처리를 실행하고,
    상기 컨텐츠 전달 서버는 상기 티켓의 전자 서명의 검증을 실행하고, 상기 검증에 성공한 것을 조건으로 상기 제2 정보 처리 장치가 상기 제1 정보 처리 장치가 승인한 상기 컨텐츠 다운로드처인 것으로 판정하여 상기 제2 정보 처리 장치에 대한 컨텐츠 송신을 실행하는 구성을 가지는,
    컨텐츠 전달 시스템.
  2. 제1항에 있어서,
    상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 가지며,
    상기 제1 정보 처리 장치는 상기 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 키 데이터 [E(Ksec,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는 구성인, 컨텐츠 전달 시스템.
  3. 제1항에 있어서,
    상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 가지며,
    상기 제1 정보 처리 장치는 상기 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(Ksec,H(M))]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 해시치[E(Ksec,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는 구성인, 컨텐츠 전달 시스템.
  4. 제1항에 있어서,
    상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는 각각 공개 키 암호 방식의 공개 키, 비밀 키를 가지며,
    상기 제1 정보 처리 장치는 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터 [E(K_SEC_MBL,Ksig)]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 키 데이터 [E(K_SEC_MBL,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는 구성인, 컨텐츠 전달 시스템.
  5. 제1항에 있어서,
    상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치는 각각 공개 키 암호 방식의 공개 키, 비밀 키를 가지며,
    상기 제1 정보 처리 장치는 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC_MBL,H(M))]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 해시치[E(K_SEC_MBL,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는 구성인, 컨텐츠 전달 시스템.
  6. 제1항에 있어서,
    상기 티켓은 상기 제1 정보 처리 장치와, 상기 제2 정보 처리 장치 각각의 식별자(ID)를 포함하는 데이터에 대하여 상기 제2 정보 처리 장치의 비밀 키에 의한 전자 서명이 행해진 티켓이며,
    상기 컨텐츠 전달 서버는
    상기 제2 정보 처리 장치의 공개 키를 적용하여 상기 티켓의 전자 서명의 검증을 실행하는 구성인, 컨텐츠 전달 시스템.
  7. 제1항에 있어서,
    상기 컨텐츠 전달 서버는 상기 티켓의 전자 서명의 검증 처리로서,
    (a) 상기 제2 정보 처리 장치의 공개 키 증명서의 서명인 인증국 서명의 검증에 의한 공개 키 증명서의 정당성 확인 처리,
    (b) 정당성이 확인된 공개 키 증명서로부터 상기 제2 정보 처리 장치의 공개 키의 취득 처리,
    (c) 취득한 상기 제2 정보 처리 장치의 공개 키를 적용한 상기 제2 정보 처리 장치의 티켓의 서명 검증 처리
    를 각각 실행하는 구성인, 컨텐츠 전달 시스템.
  8. 자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구를 실행하는 제1 정보 처리 장치와, 컨텐츠의 다운로드처로서 지정되는 제2 정보 처리 장치와, 상기 제1 정보 처리 장치로부터의 컨텐츠 다운로드 요구를 수신하여 상기 제2 정보 처리 장치에 대한 컨텐츠의 송신 처리를 실행하는 컨텐츠 전달 서버를 가지는 컨텐츠 전달 시스템에 있어서의 컨텐츠 전달 방법으로서,
    상기 제1 정보 처리 장치에 있어서, 상기 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 상기 컨텐츠 전달 서버에 송신하는 스텝과,
    상기 컨텐츠 전달 서버에 있어서, 상기 티켓의 전자 서명의 검증을 실행하는 스텝과, 상기 검증에 성공한 것을 조건으로 상기 제2 정보 처리 장치가 상기 제1 정보 처리 장치가 승인한 컨텐츠 다운로드처인 것으로 판정하여 상기 제2 정보 처리 장치에 대한 컨텐츠 송신을 실행하는 스텝
    을 포함하는 컨텐츠 전달 방법.
  9. 제8항에 있어서,
    상기 제1 정보 처리 장치는 상기 제1 정보 처리 장치와 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 키 데이터[E(Ksec,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는, 컨텐츠 전달 방법.
  10. 제8항에 있어서,
    상기 제1 정보 처리 장치는 상기 제1 정보 처리 장치와 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(Ksec,H(M))]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 홈넷 에리어 공유 비밀 키[Ksec]에 의한 암호화 해시치[E(Ksec,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는, 컨텐츠 전달 방법.
  11. 제8항에 있어서,
    상기 제1 정보 처리 장치는 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 키 데이터[E(K_SEC_MBL,Ksig)]의 복호에 의해 취득한 컨텐츠 서명용 키[Ksig]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 서명 검증을 실행하는, 컨텐츠 전달 방법.
  12. 제8항에 있어서,
    상기 제1 정보 처리 장치는 상기 제1 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC_MBL,H(M))]를 컨텐츠 전달 서버를 통하여 상기 제2 정보 처리 장치에 송신하는 처리를 실행하고,
    상기 제2 정보 처리 장치는 상기 제1 정보 처리 장치의 공개 키[K_PUB_MBL]에 의한 암호화 해시치[E(K_SEC_MBL,H(M))]의 복호에 의해 취득한 컨텐츠의 해시치[H(M)]를 적용하여 컨텐츠 전달 서버로부터의 수신 컨텐츠의 검증을 실행하는, 컨텐츠 전달 방법.
  13. 제8항에 있어서,
    상기 티켓은 상기 제1 정보 처리 장치와 상기 제2 정보 처리 장치 각각의 식별자(ID)를 포함하는 데이터에 대하여 상기 제2 정보 처리 장치의 비밀 키에 의한 전자 서명이 행해진 티켓이며,
    상기 컨텐츠 전달 서버는 상기 제2 정보 처리 장치의 공개 키를 적용하여 상기 티켓의 전자 서명의 검증을 실행하는, 컨텐츠 전달 방법.
  14. 제8항에 있어서,
    상기 컨텐츠 전달 서버는
    상기 티켓의 전자 서명의 검증 처리로서,
    (a) 상기 제2 정보 처리 장치의 공개 키 증명서의 서명인 인증국 서명의 검증에 의한 공개 키 증명서의 정당성 확인 처리,
    (b) 정당성이 확인된 공개 키 증명서로부터의 상기 제2 정보 처리 장치의 공개 키의 취득 처리,
    (c) 취득한 상기 제2 정보 처리 장치의 공개 키를 적용한 상기 제2 정보 처리 장치의 티켓의 서명 검증 처리
    를 각각 실행하는, 컨텐츠 전달 방법.
  15. 자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구를 실행하는 정보 처리 장치로서,
    컨텐츠의 다운로드처의 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 저장한 기억 수단과,
    상기 기억 수단에 저장한 상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 생성하는 제어 수단과,
    상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 컨텐츠 전달 서버에 대하여 송신하는 통신 수단
    을 포함하는 정보 처리 장치.
  16. 제15항에 있어서,
    상기 정보 처리 장치의 제어 수단은
    상기 정보 처리 장치와 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터[E(Ksec,Ksig)]를 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는, 정보 처리 장치.
  17. 제15항에 있어서,
    상기 정보 처리 장치의 제어 수단은
    상기 정보 처리 장치와 상기 제2 정보 처리 장치가 공유하는 비밀 키로서의 홈넷 에리어 공유 비밀 키[Ksec]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(Ksec,H(M))]를 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는, 정보 처리 장치.
  18. 제15항에 있어서,
    상기 정보 처리 장치의 제어 수단은
    상기 정보 처리 장치의 비밀 키[K_SEC」MBL]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠 서명용 키[Ksig]를 암호화한 암호화 키 데이터 [E(K_SEC_MBL,Ksig)]를 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는, 정보 처리 장치.
  19. 제15항에 있어서,
    상기 정보 처리 장치의 제어 수단은
    상기 정보 처리 장치의 비밀 키[K_SEC_MBL]를 적용하여 상기 컨텐츠 전달 서버가 생성한 컨텐츠의 해시치[H(M)]를 암호화한 암호화 해시치[E(K_SEC_MBL,H(M))]를 상기 제2 정보 처리 장치에 대한 송신 데이터로서 생성하는 구성을 가지는, 정보 처리 장치.
  20. 자체 장치와 상이한 다운로드처를 지정한 컨텐츠 다운로드 요구 처리를 실행하는 컴퓨터 프로그램이 기록된, 컴퓨터로 판독가능한 기록매체로서,
    컨텐츠의 다운로드처의 제2 정보 처리 장치의 전자 서명이 행해진 티켓을 취득하는 스텝과,
    상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 생성하는 스텝과,
    상기 티켓을 포함하는 컨텐츠 다운로드 요구 커맨드를 컨텐츠 전달 서버에 대하여 송신하는 스텝
    을 포함하는 컴퓨터 프로그램이 기록된, 컴퓨터로 판독가능한 기록매체.
  21. 컨텐츠의 송신 처리를 실행하는 컴퓨터 프로그램이 기록된, 컴퓨터로 판독가능한 기록매체로서,
    제1 정보 처리 장치로부터 자체 장치와 상이한 다운로드처로서 제2 정보 처리 장치를 지정한 컨텐츠 다운로드 요구 처리를 수신하는 스텝과,
    상기 컨텐츠 다운로드 요구에 포함되는 다운로드처의 상기 제2 정보 처리 장치의 전자 서명이 행해진 티켓에 포함되는 전자 서명 검증 처리를 실행하는 스텝과,
    상기 검증에 성공한 것을 조건으로 상기 제2 정보 처리 장치에 대한 컨텐츠 송신을 실행하는 스텝
    을 포함하는 컴퓨터 프로그램이 기록된, 컴퓨터로 판독가능한 기록매체.
KR1020037011996A 2002-01-16 2003-01-09 컨텐츠 전달 시스템 KR100974061B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00007656 2002-01-16
JP2002007656A JP4186466B2 (ja) 2002-01-16 2002-01-16 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
PCT/JP2003/000107 WO2003061189A1 (fr) 2002-01-16 2003-01-09 Systeme de distribution de contenu

Publications (2)

Publication Number Publication Date
KR20040080922A KR20040080922A (ko) 2004-09-20
KR100974061B1 true KR100974061B1 (ko) 2010-08-04

Family

ID=19191345

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037011996A KR100974061B1 (ko) 2002-01-16 2003-01-09 컨텐츠 전달 시스템

Country Status (6)

Country Link
US (1) US7392393B2 (ko)
EP (1) EP1370023B1 (ko)
JP (1) JP4186466B2 (ko)
KR (1) KR100974061B1 (ko)
CN (1) CN1326349C (ko)
WO (1) WO2003061189A1 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
WO2004077267A2 (en) 2003-02-24 2004-09-10 Listen.Com Delivery system providing conditional media access
KR101020913B1 (ko) * 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
CN1868187B (zh) * 2003-08-13 2010-06-16 汤姆森许可公司 通过内容密钥使通信网络上内容传递安全的方法及装置
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
JP4277689B2 (ja) * 2004-01-07 2009-06-10 ヤマハ株式会社 電子音楽装置用コンテンツ取得装置及びプログラム
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
JP4740560B2 (ja) * 2004-07-08 2011-08-03 定康 小野 コンテンツ管理利用方法
MX2007000900A (es) 2004-07-22 2007-04-02 Akoo International Inc Metodo y aparato para peticiones de contenido interactivo en un lector multiple de discos compactos de computadora en red.
US7797719B2 (en) 2004-07-22 2010-09-14 Akoo International, Inc. Apparatus and method for interactive digital media content requests
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060074812A1 (en) * 2004-10-06 2006-04-06 Mattern James M Code pack for revenue protection
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US20060168123A1 (en) * 2004-12-14 2006-07-27 Alcatel Queue and load for wireless hotspots
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
JP2006195586A (ja) 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
JP2006221476A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 管理装置、データ受信装置、操作端末及び情報処理装置
EP2320321B1 (en) * 2005-03-18 2015-11-11 Sony Corporation Information processing device
JP2006277338A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム
JP4848660B2 (ja) * 2005-03-30 2011-12-28 ソニー株式会社 情報処理分散システム,情報処理装置および情報処理分散方法
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP4769051B2 (ja) * 2005-09-09 2011-09-07 Kddi株式会社 サービス提供システム、装置、プログラム及び方法
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
CN1955971B (zh) * 2005-10-27 2010-05-05 北京振戎融通通信技术有限公司 一种适用于Java应用程序的安全安装方法
US8099508B2 (en) * 2005-12-16 2012-01-17 Comcast Cable Holdings, Llc Method of using tokens and policy descriptors for dynamic on demand session management
US20070213047A1 (en) * 2006-01-31 2007-09-13 Hal Kolker Placing orders from a mobile vehicle
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
US8429242B1 (en) 2006-06-26 2013-04-23 Emc Corporation Methods and apparatus for providing content
US20080028207A1 (en) * 2006-07-26 2008-01-31 Gregory Alan Bolcer Method & system for selectively granting access to digital content
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
US8260881B1 (en) * 2006-09-06 2012-09-04 Amazon Technologies, Inc. Remote download of content
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US9654737B2 (en) * 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
KR20080103225A (ko) * 2007-05-23 2008-11-27 삼성전자주식회사 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치
JP2011520302A (ja) 2007-12-10 2011-07-14 デラックス・デジタル・スタジオズ,インコーポレイテッド マルチメディアデバイスを連係させる際に使用するための方法およびシステム
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US7506025B1 (en) 2008-03-27 2009-03-17 International Business Machines Corporation Using a proxy to redirect downloads
US7953792B2 (en) * 2008-11-24 2011-05-31 At&T Intellectual Property I, Lp Method and system for content distribution network performance and quality measurement
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
CN102117437A (zh) * 2009-12-31 2011-07-06 鸿富锦精密工业(深圳)有限公司 实现分布式电子签核的系统及方法
US9924229B2 (en) * 2010-11-09 2018-03-20 Sony Network Entertainment International Llc Employment of multiple second displays to control IPTV content
CN103024599B (zh) * 2011-09-20 2016-03-16 中国联合网络通信集团有限公司 机顶盒通信方法、装置和系统
US20140149544A1 (en) 2012-11-28 2014-05-29 Qualcomm Incorporated System and method for providing rights management services for network services
RU2601862C2 (ru) * 2013-09-30 2016-11-10 Хуавэй Текнолоджиз Ко., Лтд. Способ, аппарат и устройство обработки шифрования и дешифрования
US9485653B2 (en) 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
FR3019347B1 (fr) * 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
US10606249B2 (en) * 2018-03-16 2020-03-31 Saudi Arabian Oil Company Multi-vector engineering methods and apparatus for isolated process control systems
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
JP2022135641A (ja) 2021-03-05 2022-09-15 キオクシア株式会社 I/oコマンド制御装置およびストレージシステム
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US12024985B2 (en) 2022-03-24 2024-07-02 Saudi Arabian Oil Company Selective inflow control device, system, and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JPH11174956A (ja) 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
WO2001075609A1 (en) 2000-03-31 2001-10-11 Telogy Networks, Inc. Proxy internet browsing
KR20010091907A (ko) * 2000-03-15 2001-10-23 윤형노 인증 대리 수단을 갖춘 인터넷 상에서의 정보 제공방법 및그 구현 시스템

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5919247A (en) * 1996-07-24 1999-07-06 Marimba, Inc. Method for the distribution of code and data updates
SE509582C2 (sv) * 1997-06-05 1999-02-08 Telia Ab System vid telekommunikationsnät
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US6493760B1 (en) * 1999-06-28 2002-12-10 Xerox Corporation Standalone device for identifying available document services in a token-enabled operating environment
EP1195974A4 (en) * 1999-07-05 2008-12-17 Sanyo Electric Co INFORMATION DISTRIBUTION SYSTEM AND DISTRIBUTION SERVER
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
JP3431867B2 (ja) * 1999-09-21 2003-07-28 松下電器産業株式会社 電池電源装置及びこれを用いた電動機器
AU4038701A (en) * 2000-03-03 2001-09-12 Destiny Software Productions Inc. Digital media distribution method and system
JP3907153B2 (ja) * 2000-03-30 2007-04-18 松下電器産業株式会社 放送コンテンツ提供装置および放送コンテンツ提供方法
JP2001290912A (ja) 2000-04-06 2001-10-19 Ntt Data Corp 電子委任方法、電子委任状システム、およびそのプログラム記録媒体
FI113314B (fi) * 2000-04-17 2004-03-31 Teliasonera Finland Oyj Menetelmä lähetyksen ohjaamiseksi
JP2002157437A (ja) * 2000-09-08 2002-05-31 Nec Corp ネットワークを介してのコンテンツの取引方法、コンテンツの取引装置、コンテンツの取引システムおよびプログラム
JP2002189908A (ja) 2000-12-20 2002-07-05 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送システムと、コンテンツサーバー用プログラムの記録媒体及びダウンロード端末用プログラムの記録媒体
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JPH11174956A (ja) 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
KR20010091907A (ko) * 2000-03-15 2001-10-23 윤형노 인증 대리 수단을 갖춘 인터넷 상에서의 정보 제공방법 및그 구현 시스템
WO2001075609A1 (en) 2000-03-31 2001-10-11 Telogy Networks, Inc. Proxy internet browsing

Also Published As

Publication number Publication date
EP1370023A1 (en) 2003-12-10
EP1370023A4 (en) 2010-12-15
KR20040080922A (ko) 2004-09-20
JP2003209546A (ja) 2003-07-25
WO2003061189A1 (fr) 2003-07-24
US7392393B2 (en) 2008-06-24
US20040098592A1 (en) 2004-05-20
EP1370023B1 (en) 2012-12-26
CN1326349C (zh) 2007-07-11
CN1496628A (zh) 2004-05-12
JP4186466B2 (ja) 2008-11-26

Similar Documents

Publication Publication Date Title
KR100974061B1 (ko) 컨텐츠 전달 시스템
CN102427442B (zh) 组合请求相关元数据和元数据内容
US8479000B2 (en) Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
JP6810334B2 (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
JP5136012B2 (ja) データ送付方法
CN106571951B (zh) 审计日志获取方法、系统及装置
EP1526430A1 (en) Encryption and data-protection for content on portable medium
US20080313264A1 (en) Domain management for digital media
WO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2009505308A (ja) 分散シングルサインオンサービス
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2003051837A (ja) アドレス管理システム、エニーキャスト・アドレス設定処理装置、通信端末装置、情報格納装置、およびアドレス管理方法、並びにコンピュータ・プログラム
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2020088726A (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
JP2005512158A (ja) プログラムのセキュアな配布方法及び装置
WO2003091862A1 (fr) Dispositif serveur et systeme de gestion de programme
KR20130101964A (ko) 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템
JP2004118598A (ja) ディジタル・サービス・システム
US20090150982A1 (en) Apparatus and method for domain management using proxy signature
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP2003051838A (ja) アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140718

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee