情報通信方法およびサーバ
【課題】IDやパスワードなどの入力なしにセキュアに通信端末装置の情報を認証することができる情報通信方法、通信端末装置および情報通信システムを提供する。
【解決手段】通信端末装置が、第1のサーバと第1の暗号化鍵を共有するステップと、前記通信端末装置が、自装置の識別情報の送信要求を受信するステップと、前記通信端末装置が、前記第1のサーバと第1の暗号化鍵を共有するステップで取得した前記第1のサーバの証明書情報と前記自装置内に保持している検証情報とに基づいて、前記第1のサーバを認証するステップと、前記通信端末装置が、前記自装置の識別情報を第2の暗号化鍵で暗号化するステップと、前記通信端末装置が、前記認証結果に基づいて、前記第2の暗号化鍵で暗号化された前記自装置の識別情報を、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信するステップと、を含む。
【解決手段】通信端末装置が、第1のサーバと第1の暗号化鍵を共有するステップと、前記通信端末装置が、自装置の識別情報の送信要求を受信するステップと、前記通信端末装置が、前記第1のサーバと第1の暗号化鍵を共有するステップで取得した前記第1のサーバの証明書情報と前記自装置内に保持している検証情報とに基づいて、前記第1のサーバを認証するステップと、前記通信端末装置が、前記自装置の識別情報を第2の暗号化鍵で暗号化するステップと、前記通信端末装置が、前記認証結果に基づいて、前記第2の暗号化鍵で暗号化された前記自装置の識別情報を、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信するステップと、を含む。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介してコンテンツ配信を行う際などに、通信端末装置の固有情報を暗号化する情報通信方法およびサーバに関する。
【背景技術】
【0002】
一般に、ユーザ側の通信端末装置は、たとえばポータルサーバとの間で情報の送受信をセキュアに行いたい場合、SSL(Secure Sockets Layer)セッションを確立する。SSLは、公開鍵暗号を用いた鍵交換により通信端末装置とサーバ間でデータ暗号用の鍵を共有し、メッセージを暗号化して送受するものである(特許文献1)。このプロトコルは、RFC(Request For Comment)4346「The Transport Layer Security Protocol Version1.1」としても規定されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】米国特許第5657390号明細書
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、ユーザ側の通信端末装置としては、画像表示装置、たとえばデジタル放送受信装置(テレビジョン受像機)が考えられる。このデジタル放送受信装置は、ポータルサーバとSSLセッションを確立し、このポータルサーバから配信された画像を表示したりする。
前述の技術では、サーバ側の構成としてポータルサーバと顧客管理サーバとを別々の構成にする場合が多い。この結果、顧客や端末装置に対して固有のサービスを提供する際には、たとえばIDやパスワードなどを入力して端末装置や顧客を認証する必要があった。
【0005】
上記に鑑み、本発明は、IDやパスワードなどの入力なしにセキュアに通信端末装置の情報を認証することができる情報通信方法およびサーバを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係る情報通信方法は、第1のサーバが、通信端末装置と第1の暗号化鍵を共有するステップと、前記第1のサーバが、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信するステップと、前記第1のサーバが、前記通信端末装置の識別情報を、前記第1の復号化鍵で復号化するステップと、前記通信端末装置を認証する第2のサーバが、前記第1のサーバで復号化された通信端末装置の識別情報を受信するステップと、前記第2のサーバが、前記受信された通信端末装置の識別情報を前記第2の復号化鍵で復号化するステップと、前記第2のサーバが、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証するステップと、前記第1のサーバが、前記認証結果を受信するステップと、前記第1のサーバが、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信するステップと、を含むことを特徴とする。
【0007】
本発明の一態様に係るサーバは、通信端末装置と第1の暗号化鍵を共有する共有部と、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を、第1の復号化鍵で復号化する第1の復号化部と、前記復号化した通信端末装置の識別情報を、第2のサーバに送信する第1の送信部と、第2のサーバからの前記通信端末装置の認証結果を受信した際に、この認証結果に基づいて、前記通信端末装置にコンテンツを配信する配信部と、を有する第1のサーバと、前記第1のサーバからの前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を第2の復号化鍵で復号化する第2の復号化部と、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証する認証部と、前記認証結果を前記第1のサーバに送信する第2の送信部と、を有する第2のサーバと、を具備することを特徴とする。
【発明の効果】
【0008】
本発明によれば、IDやパスワードなどの入力なしにセキュアに通信端末装置の情報を認証することができる情報通信方法およびサーバを提供できる。
【図面の簡単な説明】
【0009】
【図1】本発明の一実施形態に係る情報通信システムの構成を表す概念図である。
【図2】本発明の一実施形態に係る通信端末装置の構成を表すブロック図である。
【図3】本発明の一実施形態に係るポータルサーバと顧客管理サーバの概略構成を表すブロック図である。
【図4】図1に示した情報通信システムの動作シーケンスを表す図である。
【図5】図2に示したブラウザの動作を表すフローチャートである。
【図6】第1の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。
【図7】第1の実施形態に係るサーバで生成されるデータの構成を表す図である。
【図8】第2の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。
【図9】第2の実施形態に係るサーバで生成されるデータの構成を表す図である。
【図10】第3の実施形態に係る情報通信システムの動作シーケンスを表す図である。
【図11】第3の実施形態に係るサーバで生成されるデータの構成を表す図である。
【発明を実施するための形態】
【0010】
以下、図面を参照して、本発明の実施の形態を詳細に説明する。本実施形態では、通信端末装置としてデジタル放送受信装置を例として説明する。
【0011】
(第1の実施形態)
図1は、本発明の一実施形態に係る情報通信システム1の構成を表す概念図である。
【0012】
情報通信システム1は、通信端末装置10と、ポータルサーバ20と、顧客管理サーバ30とから構成される。なお、通信端末装置10とポータルサーバ20とは、インターネットの通信網40などで接続される。ポータルサーバ20と顧客管理サーバ30とは、専用線やLAN50などで接続される。
【0013】
通信端末装置10は、図示しないアンテナからデジタル放送電波を受信する。通信端末装置10は、有料放送の受信履歴をサービス提供事業者のポータルサーバ20に対して送信する。通信端末装置10は、ポータルサーバ20からコンテンツを取得する。また、通信端末装置10には、図示しない、コンテンツ画像を表示するモニタ、コンテンツ音声を発生するスピーカ、後述する限定受信用のICカード151を挿入するためのカードスロット、リモートコントローラ(以下、「リモコン」という)110からの赤外線信号を受信するリモコン受信部を備える。
【0014】
図2は、本発明の一実施形態に係る通信端末装置10の構成を表すブロック図である。通信端末装置10は、チューナ部102と、デスクランブラ103と、TSデコード部104と、映像音声デコード部105と、表示処理部106と、通信処理部107と、制御部108と、キー入力部109と、リモコン110と、ICカードI/F(インターフェース)部111と、メモリ112と、DRM処理部113と、ブラウザ114と、認証処理部115と、を備える。
【0015】
図3は、本発明の一実施の形態に係るポータルサーバ20と顧客管理サーバ30の概略構成を表すブロック図である。ポータルサーバ20は、通信処理部201,202と、復号化部203と、配信部204と、データベース205と、暗号化部206と、を備える。
顧客管理サーバ30は、通信処理部301と、復号化部302と、認証部303と、ID管理データベース304と、を備える。
【0016】
(各部の特徴および動作)
チューナ部102は、通信端末装置10に入力されたデジタル放送波から所望のチャンネルを選局する。チューナ部102は、この選局したチャンネルのトランスポートストリーム(以下、TSと記す)をデスクランブラ103へ出力する。TSは、コンテンツ保護のためにスクランブルされる。
デスクランブラ103は、チューナ部102または通信処理部107から入力されたTSをデスクランブルしてTSデコード部104へ出力する。
【0017】
TSデコード部104は、デスクランブラ103から入力されたTSから必要なパケットを分離する。TSデコード部104は、この分離したパケットから更に、放送番組信号(映像、音声)の抽出や各種多重データ(各種SI(Service Information)データやECM(Entitlement Control Massage),EMM(Entitlement Management Massage)等)を分離する。また、TSデコード部104は、分離した放送番組信号(映像、音声)を映像音声デコード部105へ出力する。
映像音声デコード部105は、TSデコード部104から入力された放送番組信号(映像、音声)のデコードを行い、表示処理部106へ出力する。
【0018】
表示処理部106は、ユーザとのインターフェース機能を果たすために各種エラー情報の表示画像信号を生成する。表示処理部106は、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力する機能を有している。また、表示処理部106は、TSデコード部104で分離されたSIデータから構成されたEPG(Electronic Program Guide)画像信号を生成する。表示処理部106は、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力する機能を有している。
【0019】
通信処理部107は、Ethernet(登録商標)等のネットワーク回線に接続され、ネットワークを介してデータの送受を行うものである。通信処理部107は、サービス提供事業者側のポータルサーバ20からコンテンツの受信(VOD(Video on Demand)やIP(Internet Protocol)放送)、ライセンスの受信の機能を有する。また、通信処理部107は、通信端末装置10の識別情報である端末ID(Identifier) の送信要求およびポータルサーバ20を認証する認証情報を受信する受信部として機能する。
制御部108は、通信端末装置10全体を制御する制御部である。制御部108は、バス接続やシリアル通信接続等で接続された通信端末装置10内の各ブロックによる機能を制御する。
【0020】
キー入力部109は、ポータルサーバ20から配信されるコンテンツを受信するための情報やコンテンツを視聴するための情報などを入力する、たとえばキーボードなどからなる。リモコン110も、同様に、情報を入力する機能を有する。
【0021】
放送信号においては、ICカードI/F部111を介して接続されるICカード151にECMを送ってスクランブル鍵が得られる。このスクランブル鍵をデスクランブラ103にセットしてデスクランブルを行う。通信からのコンテンツについては、DRM処理部113でポータルサーバ20から取得した鍵、もしくはDRM処理部113でECMを復号した鍵をデスクランブラ103にセットする。
【0022】
メモリ112には、通信端末装置10の端末IDに関する情報が例えば出荷時に記憶される。通信端末装置10がコンテンツアクセスする場合、顧客管理サーバ30が、この通信端末装置10を特定する手段としてこの端末IDを取得することが考えられる。
【0023】
図4は、図1に示した情報通信システム1の動作シーケンスを表す図である。この端末IDを取得するシーケンスは、図4のようにブラウザ114を介して行われる。
通信端末装置10のブラウザ114からポータルサーバ20へセキュアなアクセスを行う際には、SSLセッション(RFC 2246で規定される)などを使用して暗号化通信が行われる。このSSLセッションでは、認証局CAが署名した公開鍵証明書(サーバ証明書)をブラウザ114で解釈する。ここで、認証局CAの署名が検証された場合には、正しいサーバとして暗号化通信のための鍵交換シーケンスを実行する。そして、セッション鍵Ksec(第1の暗号化鍵、第1の復号化鍵)をポータルサーバ20と共有する。ブラウザ114は、第1のサーバと第1の暗号化鍵を共有する共有部として機能する。
【0024】
このSSLセッション下において、端末IDを取得するスクリプトを含むページを通信端末装置10が取得すると、そのスクリプトにしたがってブラウザ114は端末IDの取得処理を行う。
図5は、ブラウザ114の動作を表すフローチャートである。ブラウザ114は、SSLセッション構築時に取得したサーバ証明書の特定項目を抽出する。たとえばCN属性における名前情報やドメイン情報を検出する(ステップS401)。なお、本実施形態では、ポータルサーバ20を認証する認証情報として、このポータルサーバ20のドメイン情報を用いる。
【0025】
次に、ブラウザ114は、この検出したサーバ証明書のドメイン情報が、サービス提供事業者のポータルサーバとして許可されているドメイン情報かどうか判断する(ステップS402)。この判断では、図3に示すSSLセッションで取得したサーバ証明書の特定項目(識別情報:ドメイン情報)と所定の値とを比較する。この所定の値は、通信端末装置10がコンテンツの配信を要求する少なくとも1つのポータルサーバのドメイン情報である。この所定の値は、事前にサービス提供事業者とユーザとの取り決めで設定される値で、たとえば通信端末装置10のメモリ112にリスト形式で記憶されている。さらに、サービス提供事業者とユーザは、顧客管理サーバ30と認証処理部115間での暗号化データによる認証を行うために、共通鍵(第2の暗号化鍵、第2の復号化鍵)Kdを事前に共有する。この共通鍵Kdは、たとえばメモリ112に記憶される。
【0026】
ここで、このサーバ証明書の特定項目と所定の値とが一致する場合(ステップS402のYesの場合)、ブラウザ114は次の処理に移行する(ステップS403、S404)。また、この認証処理部115で特定項目と所定の値とが一致しない場合(ステップS402のNoの場合)、ブラウザ114はポータルサーバ20に対して認証不可を示す認証エラーデータを応答する(ステップS405)。ブラウザ114は、自装置の識別情報の送信要求を受信した際に、前記第1のサーバと第1の暗号化鍵を共有する際に取得した前記第1のサーバの証明書情報と前記自装置内に保持している検証情報との比較を行い、一致した場合に前記自装置の識別情報の暗号化を要求する認証部として機能する。
【0027】
(特定項目と所定の値が一致した場合の処理)
図6は、第1の実施形態に係る通信端末装置10で生成されるデータの構成を表す図である。ブラウザ114は、端末IDの要求を認証処理部115へ送信する。
認証処理部115は、この要求に応じて、メモリ112に記憶している端末IDもしくはメモリ112に記憶している情報から予め決めたルールで導出した端末IDを、共通鍵Kdで暗号化(例えばAES等)する。この共通鍵Kdは、顧客管理サーバ30と認証処理部115とで事前に共有している鍵であり、たとえばメモリ112に記憶される。認証処理部115は、この共通鍵Kdで暗号化した端末ID(暗号化データ)に、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。認証処理部115は、前記要求に基づいて、前記自装置の識別情報を第2の暗号化鍵で暗号化する暗号化部として機能する。
【0028】
ブラウザ114は、入力するこの転送データを、SSLでポータルサーバ20と共有したセッション鍵Ksecで暗号化して、暗号化転送データを生成する(ステップS403)。次に、通信処理部107は、この生成された暗号化転送データを、ポータルサーバ20へ送信する。ブラウザ114および通信処理部107は、前記第2の暗号化鍵で暗号化された前記自装置の識別情報を、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信する送信部として機能する。
【0029】
図7は、第1の実施形態に係るサーバ20,30で生成されるデータの構成を表す図である。これらサーバのうちポータルサーバ20では、通信処理部201が通信端末装置10からの暗号化転送データを受信する。次に、復号化部203がセッション鍵Ksecでこの暗号化転送データを、ヘッダとフレーム長が付加された端末ID(暗号化データ)に復号化する。通信処理部202は、この暗号化データを顧客管理サーバ30へ送信する。通信処理部201は、前記送信された通信端末装置の識別情報を受信する受信部として機能する。復号化部203は、前記受信された通信端末装置の識別情報を、第1の復号化鍵で復号化する復号化部として機能する。
【0030】
顧客管理サーバ30では、通信処理部301がポータルサーバ20からのヘッダとフレーム長が付加された暗号化データを受信する。次に、復号化部302が暗号化データを、共通鍵Kdで復号化して端末IDのデータを取得する。サーバ側では、ポータルサーバ20がセッション鍵Ksecで端末IDを復号化し、さらに顧客管理サーバ30がこの復号化された端末IDを共通鍵Kdで復号する。この結果、この端末IDをセキュアに取得することができる。通信処理部301は、前記第1のサーバで復号化された通信端末装置の識別情報を受信する受信部として機能する。復号化部302は、前記受信された通信端末装置の識別情報を第2の復号化鍵で復号化する復号化部として機能する。
【0031】
認証部303は、取得された端末IDと所定の値とを比較する。この所定の値は、コンテンツ配信が許可された少なくとも1つの通信端末装置の端末IDである。この所定の値は、事前にたとえばID管理データベース304にリスト形式で記憶される。認証部303は、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証する認証部として機能する。
【0032】
ここで、この取得された端末IDと所定の値とが一致する場合、認証部303は、認証した旨の認証データを、通信処理部301に出力する。通信処理部301は、この認証データをポータルサーバ20へ送信する。また、この取得された端末IDと所定の値とが一致しない場合、認証部303は、認証ができなかった旨の認証不可データをポータルサーバ20へ出力する。
【0033】
ポータルサーバ20では、通信処理部202によって認証データが受信されると、配信部204がコンテンツ配信のためのリストの情報を生成する。このリストの情報は、暗号化部206で暗号化されて、通信処理部201から通信端末装置10へ送信される。そして、通信端末装置10によって特定のコンテンツが指定されると、暗号化されたコンテンツがポータルサーバ20から通信端末装置10へ送信される。通信処理部202は、第2のサーバの認証結果を受信する受信部として機能する。配信部204は、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信する配信部として機能する。
【0034】
このように、本実施形態に係る情報通信システムでは、情報(端末ID)を共通鍵Kdで暗号化した後、セッション鍵Ksecで暗号化することで、二重に暗号化して通信端末装置からサーバへ送信する。このため、端末IDに関わる情報は、顧客管理サーバと通信端末装置のみでセキュアに送受され、ポータルサーバでは一切内容について関与しないため、情報管理の分離が可能になる。
【0035】
(第2の実施形態)
また、本発明の実施形態では、事前に共通鍵Kdを共有する方法のほかに、RSAや楕円暗号のような公開鍵暗号を利用して簡易に暗号化鍵を共有する方式にしてもよい。公開鍵方式とは鍵ペア(Kp,Ks)があり、鍵Kpで暗号化したデータは鍵Ksでのみ復号できる性質をもつ暗号方式である。
第2の実施形態に係る情報通信システムでは、たとえばこの鍵ペア(Kp,Ks)を顧客管理サーバ30と通信端末装置10でそれぞれ持つ。
【0036】
図8は、第2の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。なお、通信端末装置の構成は、図2のブロック図と同様である。通信端末装置10では、認証処理部115が、端末IDの要求に応じて、データの暗号化に使用する鍵Kdを乱数で生成する。次に、認証処理部115は、メモリ112に記憶している端末IDもしくはメモリ112に記憶している情報から予め決めたルールで導出した端末IDを、この生成した鍵Kdで暗号化する。さらに、認証処理部115は、この生成した鍵Kdを鍵Ksで暗号化する。認証処理部115は、この鍵Kdで暗号化した端末ID(暗号化データ)と、この鍵Ksで暗号化した鍵Kdとに、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。メモリ112は、公開鍵暗号における鍵ペアの一方を第3の鍵として事前に保持する保持部として機能する。認証処理部115は、乱数を生成する生成部として機能する。
【0037】
ブラウザ114は、入力するこの転送データを、SSLでポータルサーバ20と共有したセッション鍵Ksecで暗号化して、暗号化転送データを生成する。次に、通信処理部107は、この生成された暗号化転送データを、ポータルサーバ20へ送信する。
【0038】
図9は、第2の実施形態に係るサーバ20,30で生成されるデータの構成を表す図である。なお、サーバ20,30の構成は、図3のブロック図と同様である。ポータルサーバ20では、通信処理部201が第1の実施形態と同じ復号化の動作を行い、通信処理部202は、暗号化データを顧客管理サーバ30へ送信する。
【0039】
顧客管理サーバ30では、通信処理部301がポータルサーバ20からのヘッダとフレーム長が付加された暗号化データと、暗号化鍵と、を受信する。次に、復号化部302が暗号化鍵を、鍵Kpで復号化して鍵Kdを生成する。さらに、復号化部302が暗号化データを、復号化された鍵Kdで復号化して端末IDのデータを取得する。サーバ側では、ポータルサーバ20がセッション鍵Ksecで端末IDを復号化し、顧客管理サーバ30が鍵Kpで鍵Kdを復号化し、さらにこの復号化された端末IDを、復号化された鍵Kdで復号する。この結果、この端末IDをさらにセキュアに取得することができる。
【0040】
このように、第2の実施形態に係る情報通信システムでは、鍵Kpを持つサーバのみが鍵Kdを取得して、端末IDを復号化して取得できる。この結果、情報の暗号化がさらに保たれて、情報の秘匿性が確保できる。
【0041】
(第3の実施形態)
また、本発明の実施形態では、端末IDを端末固有の情報のみとして説明したが、例えばサービス(ポータルサーバ)ごとに端末IDを固有にすることも可能である。
【0042】
この第3の実施形態の場合は、たとえば端末IDは端末固有ID+可変領域という形になる。なお、端末固有IDとは、第1および第2の実施形態で示した端末IDである。可変領域とは、たとえばサービス(ポータルサーバ)を識別する識別情報が格納される領域である。
【0043】
図10は、第3の実施形態に係る情報通信システムの動作シーケンスを表す図である。図11は、第3の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。なお、通信端末装置の構成は、図2のブロック図と同様である。通信端末装置10の認証処理部115は、ポータルサーバ20の識別情報が設定されていないので、通信端末装置10を識別する端末固有IDと、可変領域に初期値としてたとえばNULL(初期値=0)を端末IDとする。認証処理部115は、この端末IDを、共通鍵Kdで暗号化する。認証処理部115は、この共通鍵Kdで暗号化した端末ID(暗号化データ)に、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。認証処理部115は、前記認証された第1のサーバに対応する第1の識別情報を生成する識別情報生成部として機能する。
【0044】
図11は、第3の実施形態に係るサーバ20,30で生成されるデータの構成を表す図である。なお、ポータルサーバ20の構成は、図3のブロック図と同様であるが、顧客管理サーバ30の構成は、図3のブロック図に点線で示した暗号化部305が付加された構成となる。ポータルサーバ20は、第1の実施形態と同様に動作し、セッション鍵Ksecでこの暗号化転送データを、ヘッダとフレーム長が付加された端末ID(暗号化データ)に復号化する。次に、顧客管理サーバ30は、第1の実施形態と同様に動作し、この暗号化データを、共通鍵Kdで復号化して端末IDのデータを取得する。
【0045】
ここで、通信端末装置10から送信された識別情報が未登録の場合、可変領域が設定されていない。このため、顧客管理サーバ30の暗号化部305は、通信端末装置10の認証処理部115と同様の処理でこの可変領域に設定するポータルサーバ20の識別情報を暗号化する。すなわち、暗号化部305は、端末固有IDと、ポータルサーバ20の識別情報とを有する端末IDを共通鍵Kdで暗号化する。次に、暗号化部305は、この端末IDにヘッダとフレーム長とを付加して転送データを生成する。ポータルサーバ20の暗号化部206は、この転送データを、セッション鍵Ksecで暗号化して暗号化転送データを生成する。
【0046】
通信端末装置10は、受信した端末固有IDと識別情報とを合わせて端末IDとして、メモリ112に記憶する。そして、通信端末装置10は、この端末IDを含んだ暗号化転送データをポータルサーバ20へ送信する。顧客管理サーバ30は、端末固有IDと識別情報とを合わせた端末IDに基づいて、通信端末装置10を認証する。
【0047】
このように、第3の実施形態に係る情報通信システムでは、通信端末装置10を識別する端末固有IDと、ポータルサーバ20を識別する識別情報とを含む端末IDを暗号化して送信する。この結果、サービス(ポータルサーバ)毎に異なる端末IDを設定でき、サービス単位での独立を保つことができる。
【0048】
(その他の実施形態)
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
【符号の説明】
【0049】
1…情報通信システム、10…通信端末装置、20…ポータルサーバ、30…顧客管理サーバ、40…通信網、102…チューナ部、103…デスクランブラ、104…デコード部、105…映像音声デコード部、106…表示処理部、107…通信処理部、108…制御部、109…キー入力部、110…リモコン、111…ICカードI/F部、112…メモリ、113…DRM処理部、114…ブラウザ、115…認証処理部、151…ICカード、201,202,301…通信処理部、203,302…復号化部、204…配信部、205…データベース、206,305…暗号化部、303…認証部、304…管理データベース、Kd,Kp,Ks…鍵、Ksec…セッション鍵。
【技術分野】
【0001】
本発明は、ネットワークを介してコンテンツ配信を行う際などに、通信端末装置の固有情報を暗号化する情報通信方法およびサーバに関する。
【背景技術】
【0002】
一般に、ユーザ側の通信端末装置は、たとえばポータルサーバとの間で情報の送受信をセキュアに行いたい場合、SSL(Secure Sockets Layer)セッションを確立する。SSLは、公開鍵暗号を用いた鍵交換により通信端末装置とサーバ間でデータ暗号用の鍵を共有し、メッセージを暗号化して送受するものである(特許文献1)。このプロトコルは、RFC(Request For Comment)4346「The Transport Layer Security Protocol Version1.1」としても規定されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】米国特許第5657390号明細書
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、ユーザ側の通信端末装置としては、画像表示装置、たとえばデジタル放送受信装置(テレビジョン受像機)が考えられる。このデジタル放送受信装置は、ポータルサーバとSSLセッションを確立し、このポータルサーバから配信された画像を表示したりする。
前述の技術では、サーバ側の構成としてポータルサーバと顧客管理サーバとを別々の構成にする場合が多い。この結果、顧客や端末装置に対して固有のサービスを提供する際には、たとえばIDやパスワードなどを入力して端末装置や顧客を認証する必要があった。
【0005】
上記に鑑み、本発明は、IDやパスワードなどの入力なしにセキュアに通信端末装置の情報を認証することができる情報通信方法およびサーバを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係る情報通信方法は、第1のサーバが、通信端末装置と第1の暗号化鍵を共有するステップと、前記第1のサーバが、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信するステップと、前記第1のサーバが、前記通信端末装置の識別情報を、前記第1の復号化鍵で復号化するステップと、前記通信端末装置を認証する第2のサーバが、前記第1のサーバで復号化された通信端末装置の識別情報を受信するステップと、前記第2のサーバが、前記受信された通信端末装置の識別情報を前記第2の復号化鍵で復号化するステップと、前記第2のサーバが、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証するステップと、前記第1のサーバが、前記認証結果を受信するステップと、前記第1のサーバが、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信するステップと、を含むことを特徴とする。
【0007】
本発明の一態様に係るサーバは、通信端末装置と第1の暗号化鍵を共有する共有部と、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を、第1の復号化鍵で復号化する第1の復号化部と、前記復号化した通信端末装置の識別情報を、第2のサーバに送信する第1の送信部と、第2のサーバからの前記通信端末装置の認証結果を受信した際に、この認証結果に基づいて、前記通信端末装置にコンテンツを配信する配信部と、を有する第1のサーバと、前記第1のサーバからの前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を第2の復号化鍵で復号化する第2の復号化部と、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証する認証部と、前記認証結果を前記第1のサーバに送信する第2の送信部と、を有する第2のサーバと、を具備することを特徴とする。
【発明の効果】
【0008】
本発明によれば、IDやパスワードなどの入力なしにセキュアに通信端末装置の情報を認証することができる情報通信方法およびサーバを提供できる。
【図面の簡単な説明】
【0009】
【図1】本発明の一実施形態に係る情報通信システムの構成を表す概念図である。
【図2】本発明の一実施形態に係る通信端末装置の構成を表すブロック図である。
【図3】本発明の一実施形態に係るポータルサーバと顧客管理サーバの概略構成を表すブロック図である。
【図4】図1に示した情報通信システムの動作シーケンスを表す図である。
【図5】図2に示したブラウザの動作を表すフローチャートである。
【図6】第1の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。
【図7】第1の実施形態に係るサーバで生成されるデータの構成を表す図である。
【図8】第2の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。
【図9】第2の実施形態に係るサーバで生成されるデータの構成を表す図である。
【図10】第3の実施形態に係る情報通信システムの動作シーケンスを表す図である。
【図11】第3の実施形態に係るサーバで生成されるデータの構成を表す図である。
【発明を実施するための形態】
【0010】
以下、図面を参照して、本発明の実施の形態を詳細に説明する。本実施形態では、通信端末装置としてデジタル放送受信装置を例として説明する。
【0011】
(第1の実施形態)
図1は、本発明の一実施形態に係る情報通信システム1の構成を表す概念図である。
【0012】
情報通信システム1は、通信端末装置10と、ポータルサーバ20と、顧客管理サーバ30とから構成される。なお、通信端末装置10とポータルサーバ20とは、インターネットの通信網40などで接続される。ポータルサーバ20と顧客管理サーバ30とは、専用線やLAN50などで接続される。
【0013】
通信端末装置10は、図示しないアンテナからデジタル放送電波を受信する。通信端末装置10は、有料放送の受信履歴をサービス提供事業者のポータルサーバ20に対して送信する。通信端末装置10は、ポータルサーバ20からコンテンツを取得する。また、通信端末装置10には、図示しない、コンテンツ画像を表示するモニタ、コンテンツ音声を発生するスピーカ、後述する限定受信用のICカード151を挿入するためのカードスロット、リモートコントローラ(以下、「リモコン」という)110からの赤外線信号を受信するリモコン受信部を備える。
【0014】
図2は、本発明の一実施形態に係る通信端末装置10の構成を表すブロック図である。通信端末装置10は、チューナ部102と、デスクランブラ103と、TSデコード部104と、映像音声デコード部105と、表示処理部106と、通信処理部107と、制御部108と、キー入力部109と、リモコン110と、ICカードI/F(インターフェース)部111と、メモリ112と、DRM処理部113と、ブラウザ114と、認証処理部115と、を備える。
【0015】
図3は、本発明の一実施の形態に係るポータルサーバ20と顧客管理サーバ30の概略構成を表すブロック図である。ポータルサーバ20は、通信処理部201,202と、復号化部203と、配信部204と、データベース205と、暗号化部206と、を備える。
顧客管理サーバ30は、通信処理部301と、復号化部302と、認証部303と、ID管理データベース304と、を備える。
【0016】
(各部の特徴および動作)
チューナ部102は、通信端末装置10に入力されたデジタル放送波から所望のチャンネルを選局する。チューナ部102は、この選局したチャンネルのトランスポートストリーム(以下、TSと記す)をデスクランブラ103へ出力する。TSは、コンテンツ保護のためにスクランブルされる。
デスクランブラ103は、チューナ部102または通信処理部107から入力されたTSをデスクランブルしてTSデコード部104へ出力する。
【0017】
TSデコード部104は、デスクランブラ103から入力されたTSから必要なパケットを分離する。TSデコード部104は、この分離したパケットから更に、放送番組信号(映像、音声)の抽出や各種多重データ(各種SI(Service Information)データやECM(Entitlement Control Massage),EMM(Entitlement Management Massage)等)を分離する。また、TSデコード部104は、分離した放送番組信号(映像、音声)を映像音声デコード部105へ出力する。
映像音声デコード部105は、TSデコード部104から入力された放送番組信号(映像、音声)のデコードを行い、表示処理部106へ出力する。
【0018】
表示処理部106は、ユーザとのインターフェース機能を果たすために各種エラー情報の表示画像信号を生成する。表示処理部106は、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力する機能を有している。また、表示処理部106は、TSデコード部104で分離されたSIデータから構成されたEPG(Electronic Program Guide)画像信号を生成する。表示処理部106は、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力する機能を有している。
【0019】
通信処理部107は、Ethernet(登録商標)等のネットワーク回線に接続され、ネットワークを介してデータの送受を行うものである。通信処理部107は、サービス提供事業者側のポータルサーバ20からコンテンツの受信(VOD(Video on Demand)やIP(Internet Protocol)放送)、ライセンスの受信の機能を有する。また、通信処理部107は、通信端末装置10の識別情報である端末ID(Identifier) の送信要求およびポータルサーバ20を認証する認証情報を受信する受信部として機能する。
制御部108は、通信端末装置10全体を制御する制御部である。制御部108は、バス接続やシリアル通信接続等で接続された通信端末装置10内の各ブロックによる機能を制御する。
【0020】
キー入力部109は、ポータルサーバ20から配信されるコンテンツを受信するための情報やコンテンツを視聴するための情報などを入力する、たとえばキーボードなどからなる。リモコン110も、同様に、情報を入力する機能を有する。
【0021】
放送信号においては、ICカードI/F部111を介して接続されるICカード151にECMを送ってスクランブル鍵が得られる。このスクランブル鍵をデスクランブラ103にセットしてデスクランブルを行う。通信からのコンテンツについては、DRM処理部113でポータルサーバ20から取得した鍵、もしくはDRM処理部113でECMを復号した鍵をデスクランブラ103にセットする。
【0022】
メモリ112には、通信端末装置10の端末IDに関する情報が例えば出荷時に記憶される。通信端末装置10がコンテンツアクセスする場合、顧客管理サーバ30が、この通信端末装置10を特定する手段としてこの端末IDを取得することが考えられる。
【0023】
図4は、図1に示した情報通信システム1の動作シーケンスを表す図である。この端末IDを取得するシーケンスは、図4のようにブラウザ114を介して行われる。
通信端末装置10のブラウザ114からポータルサーバ20へセキュアなアクセスを行う際には、SSLセッション(RFC 2246で規定される)などを使用して暗号化通信が行われる。このSSLセッションでは、認証局CAが署名した公開鍵証明書(サーバ証明書)をブラウザ114で解釈する。ここで、認証局CAの署名が検証された場合には、正しいサーバとして暗号化通信のための鍵交換シーケンスを実行する。そして、セッション鍵Ksec(第1の暗号化鍵、第1の復号化鍵)をポータルサーバ20と共有する。ブラウザ114は、第1のサーバと第1の暗号化鍵を共有する共有部として機能する。
【0024】
このSSLセッション下において、端末IDを取得するスクリプトを含むページを通信端末装置10が取得すると、そのスクリプトにしたがってブラウザ114は端末IDの取得処理を行う。
図5は、ブラウザ114の動作を表すフローチャートである。ブラウザ114は、SSLセッション構築時に取得したサーバ証明書の特定項目を抽出する。たとえばCN属性における名前情報やドメイン情報を検出する(ステップS401)。なお、本実施形態では、ポータルサーバ20を認証する認証情報として、このポータルサーバ20のドメイン情報を用いる。
【0025】
次に、ブラウザ114は、この検出したサーバ証明書のドメイン情報が、サービス提供事業者のポータルサーバとして許可されているドメイン情報かどうか判断する(ステップS402)。この判断では、図3に示すSSLセッションで取得したサーバ証明書の特定項目(識別情報:ドメイン情報)と所定の値とを比較する。この所定の値は、通信端末装置10がコンテンツの配信を要求する少なくとも1つのポータルサーバのドメイン情報である。この所定の値は、事前にサービス提供事業者とユーザとの取り決めで設定される値で、たとえば通信端末装置10のメモリ112にリスト形式で記憶されている。さらに、サービス提供事業者とユーザは、顧客管理サーバ30と認証処理部115間での暗号化データによる認証を行うために、共通鍵(第2の暗号化鍵、第2の復号化鍵)Kdを事前に共有する。この共通鍵Kdは、たとえばメモリ112に記憶される。
【0026】
ここで、このサーバ証明書の特定項目と所定の値とが一致する場合(ステップS402のYesの場合)、ブラウザ114は次の処理に移行する(ステップS403、S404)。また、この認証処理部115で特定項目と所定の値とが一致しない場合(ステップS402のNoの場合)、ブラウザ114はポータルサーバ20に対して認証不可を示す認証エラーデータを応答する(ステップS405)。ブラウザ114は、自装置の識別情報の送信要求を受信した際に、前記第1のサーバと第1の暗号化鍵を共有する際に取得した前記第1のサーバの証明書情報と前記自装置内に保持している検証情報との比較を行い、一致した場合に前記自装置の識別情報の暗号化を要求する認証部として機能する。
【0027】
(特定項目と所定の値が一致した場合の処理)
図6は、第1の実施形態に係る通信端末装置10で生成されるデータの構成を表す図である。ブラウザ114は、端末IDの要求を認証処理部115へ送信する。
認証処理部115は、この要求に応じて、メモリ112に記憶している端末IDもしくはメモリ112に記憶している情報から予め決めたルールで導出した端末IDを、共通鍵Kdで暗号化(例えばAES等)する。この共通鍵Kdは、顧客管理サーバ30と認証処理部115とで事前に共有している鍵であり、たとえばメモリ112に記憶される。認証処理部115は、この共通鍵Kdで暗号化した端末ID(暗号化データ)に、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。認証処理部115は、前記要求に基づいて、前記自装置の識別情報を第2の暗号化鍵で暗号化する暗号化部として機能する。
【0028】
ブラウザ114は、入力するこの転送データを、SSLでポータルサーバ20と共有したセッション鍵Ksecで暗号化して、暗号化転送データを生成する(ステップS403)。次に、通信処理部107は、この生成された暗号化転送データを、ポータルサーバ20へ送信する。ブラウザ114および通信処理部107は、前記第2の暗号化鍵で暗号化された前記自装置の識別情報を、前記第1の暗号化鍵で暗号化して前記第1のサーバに送信する送信部として機能する。
【0029】
図7は、第1の実施形態に係るサーバ20,30で生成されるデータの構成を表す図である。これらサーバのうちポータルサーバ20では、通信処理部201が通信端末装置10からの暗号化転送データを受信する。次に、復号化部203がセッション鍵Ksecでこの暗号化転送データを、ヘッダとフレーム長が付加された端末ID(暗号化データ)に復号化する。通信処理部202は、この暗号化データを顧客管理サーバ30へ送信する。通信処理部201は、前記送信された通信端末装置の識別情報を受信する受信部として機能する。復号化部203は、前記受信された通信端末装置の識別情報を、第1の復号化鍵で復号化する復号化部として機能する。
【0030】
顧客管理サーバ30では、通信処理部301がポータルサーバ20からのヘッダとフレーム長が付加された暗号化データを受信する。次に、復号化部302が暗号化データを、共通鍵Kdで復号化して端末IDのデータを取得する。サーバ側では、ポータルサーバ20がセッション鍵Ksecで端末IDを復号化し、さらに顧客管理サーバ30がこの復号化された端末IDを共通鍵Kdで復号する。この結果、この端末IDをセキュアに取得することができる。通信処理部301は、前記第1のサーバで復号化された通信端末装置の識別情報を受信する受信部として機能する。復号化部302は、前記受信された通信端末装置の識別情報を第2の復号化鍵で復号化する復号化部として機能する。
【0031】
認証部303は、取得された端末IDと所定の値とを比較する。この所定の値は、コンテンツ配信が許可された少なくとも1つの通信端末装置の端末IDである。この所定の値は、事前にたとえばID管理データベース304にリスト形式で記憶される。認証部303は、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証する認証部として機能する。
【0032】
ここで、この取得された端末IDと所定の値とが一致する場合、認証部303は、認証した旨の認証データを、通信処理部301に出力する。通信処理部301は、この認証データをポータルサーバ20へ送信する。また、この取得された端末IDと所定の値とが一致しない場合、認証部303は、認証ができなかった旨の認証不可データをポータルサーバ20へ出力する。
【0033】
ポータルサーバ20では、通信処理部202によって認証データが受信されると、配信部204がコンテンツ配信のためのリストの情報を生成する。このリストの情報は、暗号化部206で暗号化されて、通信処理部201から通信端末装置10へ送信される。そして、通信端末装置10によって特定のコンテンツが指定されると、暗号化されたコンテンツがポータルサーバ20から通信端末装置10へ送信される。通信処理部202は、第2のサーバの認証結果を受信する受信部として機能する。配信部204は、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信する配信部として機能する。
【0034】
このように、本実施形態に係る情報通信システムでは、情報(端末ID)を共通鍵Kdで暗号化した後、セッション鍵Ksecで暗号化することで、二重に暗号化して通信端末装置からサーバへ送信する。このため、端末IDに関わる情報は、顧客管理サーバと通信端末装置のみでセキュアに送受され、ポータルサーバでは一切内容について関与しないため、情報管理の分離が可能になる。
【0035】
(第2の実施形態)
また、本発明の実施形態では、事前に共通鍵Kdを共有する方法のほかに、RSAや楕円暗号のような公開鍵暗号を利用して簡易に暗号化鍵を共有する方式にしてもよい。公開鍵方式とは鍵ペア(Kp,Ks)があり、鍵Kpで暗号化したデータは鍵Ksでのみ復号できる性質をもつ暗号方式である。
第2の実施形態に係る情報通信システムでは、たとえばこの鍵ペア(Kp,Ks)を顧客管理サーバ30と通信端末装置10でそれぞれ持つ。
【0036】
図8は、第2の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。なお、通信端末装置の構成は、図2のブロック図と同様である。通信端末装置10では、認証処理部115が、端末IDの要求に応じて、データの暗号化に使用する鍵Kdを乱数で生成する。次に、認証処理部115は、メモリ112に記憶している端末IDもしくはメモリ112に記憶している情報から予め決めたルールで導出した端末IDを、この生成した鍵Kdで暗号化する。さらに、認証処理部115は、この生成した鍵Kdを鍵Ksで暗号化する。認証処理部115は、この鍵Kdで暗号化した端末ID(暗号化データ)と、この鍵Ksで暗号化した鍵Kdとに、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。メモリ112は、公開鍵暗号における鍵ペアの一方を第3の鍵として事前に保持する保持部として機能する。認証処理部115は、乱数を生成する生成部として機能する。
【0037】
ブラウザ114は、入力するこの転送データを、SSLでポータルサーバ20と共有したセッション鍵Ksecで暗号化して、暗号化転送データを生成する。次に、通信処理部107は、この生成された暗号化転送データを、ポータルサーバ20へ送信する。
【0038】
図9は、第2の実施形態に係るサーバ20,30で生成されるデータの構成を表す図である。なお、サーバ20,30の構成は、図3のブロック図と同様である。ポータルサーバ20では、通信処理部201が第1の実施形態と同じ復号化の動作を行い、通信処理部202は、暗号化データを顧客管理サーバ30へ送信する。
【0039】
顧客管理サーバ30では、通信処理部301がポータルサーバ20からのヘッダとフレーム長が付加された暗号化データと、暗号化鍵と、を受信する。次に、復号化部302が暗号化鍵を、鍵Kpで復号化して鍵Kdを生成する。さらに、復号化部302が暗号化データを、復号化された鍵Kdで復号化して端末IDのデータを取得する。サーバ側では、ポータルサーバ20がセッション鍵Ksecで端末IDを復号化し、顧客管理サーバ30が鍵Kpで鍵Kdを復号化し、さらにこの復号化された端末IDを、復号化された鍵Kdで復号する。この結果、この端末IDをさらにセキュアに取得することができる。
【0040】
このように、第2の実施形態に係る情報通信システムでは、鍵Kpを持つサーバのみが鍵Kdを取得して、端末IDを復号化して取得できる。この結果、情報の暗号化がさらに保たれて、情報の秘匿性が確保できる。
【0041】
(第3の実施形態)
また、本発明の実施形態では、端末IDを端末固有の情報のみとして説明したが、例えばサービス(ポータルサーバ)ごとに端末IDを固有にすることも可能である。
【0042】
この第3の実施形態の場合は、たとえば端末IDは端末固有ID+可変領域という形になる。なお、端末固有IDとは、第1および第2の実施形態で示した端末IDである。可変領域とは、たとえばサービス(ポータルサーバ)を識別する識別情報が格納される領域である。
【0043】
図10は、第3の実施形態に係る情報通信システムの動作シーケンスを表す図である。図11は、第3の実施形態に係る通信端末装置で生成されるデータの構成を表す図である。なお、通信端末装置の構成は、図2のブロック図と同様である。通信端末装置10の認証処理部115は、ポータルサーバ20の識別情報が設定されていないので、通信端末装置10を識別する端末固有IDと、可変領域に初期値としてたとえばNULL(初期値=0)を端末IDとする。認証処理部115は、この端末IDを、共通鍵Kdで暗号化する。認証処理部115は、この共通鍵Kdで暗号化した端末ID(暗号化データ)に、ヘッダとフレーム長とを付加して転送データを生成する。認証処理部115は、この生成した転送データをブラウザ114へ出力する。認証処理部115は、前記認証された第1のサーバに対応する第1の識別情報を生成する識別情報生成部として機能する。
【0044】
図11は、第3の実施形態に係るサーバ20,30で生成されるデータの構成を表す図である。なお、ポータルサーバ20の構成は、図3のブロック図と同様であるが、顧客管理サーバ30の構成は、図3のブロック図に点線で示した暗号化部305が付加された構成となる。ポータルサーバ20は、第1の実施形態と同様に動作し、セッション鍵Ksecでこの暗号化転送データを、ヘッダとフレーム長が付加された端末ID(暗号化データ)に復号化する。次に、顧客管理サーバ30は、第1の実施形態と同様に動作し、この暗号化データを、共通鍵Kdで復号化して端末IDのデータを取得する。
【0045】
ここで、通信端末装置10から送信された識別情報が未登録の場合、可変領域が設定されていない。このため、顧客管理サーバ30の暗号化部305は、通信端末装置10の認証処理部115と同様の処理でこの可変領域に設定するポータルサーバ20の識別情報を暗号化する。すなわち、暗号化部305は、端末固有IDと、ポータルサーバ20の識別情報とを有する端末IDを共通鍵Kdで暗号化する。次に、暗号化部305は、この端末IDにヘッダとフレーム長とを付加して転送データを生成する。ポータルサーバ20の暗号化部206は、この転送データを、セッション鍵Ksecで暗号化して暗号化転送データを生成する。
【0046】
通信端末装置10は、受信した端末固有IDと識別情報とを合わせて端末IDとして、メモリ112に記憶する。そして、通信端末装置10は、この端末IDを含んだ暗号化転送データをポータルサーバ20へ送信する。顧客管理サーバ30は、端末固有IDと識別情報とを合わせた端末IDに基づいて、通信端末装置10を認証する。
【0047】
このように、第3の実施形態に係る情報通信システムでは、通信端末装置10を識別する端末固有IDと、ポータルサーバ20を識別する識別情報とを含む端末IDを暗号化して送信する。この結果、サービス(ポータルサーバ)毎に異なる端末IDを設定でき、サービス単位での独立を保つことができる。
【0048】
(その他の実施形態)
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
【符号の説明】
【0049】
1…情報通信システム、10…通信端末装置、20…ポータルサーバ、30…顧客管理サーバ、40…通信網、102…チューナ部、103…デスクランブラ、104…デコード部、105…映像音声デコード部、106…表示処理部、107…通信処理部、108…制御部、109…キー入力部、110…リモコン、111…ICカードI/F部、112…メモリ、113…DRM処理部、114…ブラウザ、115…認証処理部、151…ICカード、201,202,301…通信処理部、203,302…復号化部、204…配信部、205…データベース、206,305…暗号化部、303…認証部、304…管理データベース、Kd,Kp,Ks…鍵、Ksec…セッション鍵。
【特許請求の範囲】
【請求項1】
第1のサーバが、通信端末装置と第1の暗号化鍵を共有するステップと、
前記第1のサーバが、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信するステップと、
前記第1のサーバが、前記通信端末装置の識別情報を、前記第1の復号化鍵で復号化するステップと、
前記通信端末装置を認証する第2のサーバが、前記第1のサーバで復号化された通信端末装置の識別情報を受信するステップと、
前記第2のサーバが、前記受信された通信端末装置の識別情報を前記第2の復号化鍵で復号化するステップと、
前記第2のサーバが、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証するステップと、
前記第1のサーバが、前記認証結果を受信するステップと、
前記第1のサーバが、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信するステップと、
を含むことを特徴とする情報通信方法。
【請求項2】
前記第2の復号化鍵で復号化するステップでは、前記第2の復号化鍵が、前記通信端末装置が有する第2の暗号化鍵と同一内容であることを特徴とする請求項1記載の情報通信方法。
【請求項3】
公開鍵暗号における鍵ペアのうち、一方を前記通信端末装置で、もう一方を前記第2のサーバでそれぞれ第3の鍵、第4の鍵として事前に保持するステップと、
をさらに含み、
前記第2の復号化鍵で復号化するステップでは、前記第2のサーバが、前記第3の鍵で暗号化された前記第2の暗号化鍵を、前記第4の鍵で復号化し、この復号化した前記第2の暗号化鍵を前記第2の復号化鍵として、前記受信された通信端末装置の識別情報を復号化する
ことを特徴とする請求項1記載の情報通信方法。
【請求項4】
通信端末装置と第1の暗号化鍵を共有する共有部と、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を、第1の復号化鍵で復号化する第1の復号化部と、前記復号化した通信端末装置の識別情報を、第2のサーバに送信する第1の送信部と、第2のサーバからの前記通信端末装置の認証結果を受信した際に、この認証結果に基づいて、前記通信端末装置にコンテンツを配信する配信部と、を有する第1のサーバと、
前記第1のサーバからの前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を第2の復号化鍵で復号化する第2の復号化部と、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証する認証部と、前記認証結果を前記第1のサーバに送信する第2の送信部と、を有する第2のサーバと、
を具備することを特徴とするサーバ。
【請求項1】
第1のサーバが、通信端末装置と第1の暗号化鍵を共有するステップと、
前記第1のサーバが、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信するステップと、
前記第1のサーバが、前記通信端末装置の識別情報を、前記第1の復号化鍵で復号化するステップと、
前記通信端末装置を認証する第2のサーバが、前記第1のサーバで復号化された通信端末装置の識別情報を受信するステップと、
前記第2のサーバが、前記受信された通信端末装置の識別情報を前記第2の復号化鍵で復号化するステップと、
前記第2のサーバが、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証するステップと、
前記第1のサーバが、前記認証結果を受信するステップと、
前記第1のサーバが、前記受信された認証結果に基づいて、前記通信端末装置にコンテンツを配信するステップと、
を含むことを特徴とする情報通信方法。
【請求項2】
前記第2の復号化鍵で復号化するステップでは、前記第2の復号化鍵が、前記通信端末装置が有する第2の暗号化鍵と同一内容であることを特徴とする請求項1記載の情報通信方法。
【請求項3】
公開鍵暗号における鍵ペアのうち、一方を前記通信端末装置で、もう一方を前記第2のサーバでそれぞれ第3の鍵、第4の鍵として事前に保持するステップと、
をさらに含み、
前記第2の復号化鍵で復号化するステップでは、前記第2のサーバが、前記第3の鍵で暗号化された前記第2の暗号化鍵を、前記第4の鍵で復号化し、この復号化した前記第2の暗号化鍵を前記第2の復号化鍵として、前記受信された通信端末装置の識別情報を復号化する
ことを特徴とする請求項1記載の情報通信方法。
【請求項4】
通信端末装置と第1の暗号化鍵を共有する共有部と、前記通信端末装置からの第2の暗号化鍵および前記第1の暗号化鍵で暗号化された前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を、第1の復号化鍵で復号化する第1の復号化部と、前記復号化した通信端末装置の識別情報を、第2のサーバに送信する第1の送信部と、第2のサーバからの前記通信端末装置の認証結果を受信した際に、この認証結果に基づいて、前記通信端末装置にコンテンツを配信する配信部と、を有する第1のサーバと、
前記第1のサーバからの前記通信端末装置の識別情報を受信した際に、この通信端末装置の識別情報を第2の復号化鍵で復号化する第2の復号化部と、前記復号化された通信端末装置の識別情報に基づいて、前記通信端末装置を認証する認証部と、前記認証結果を前記第1のサーバに送信する第2の送信部と、を有する第2のサーバと、
を具備することを特徴とするサーバ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2010−178388(P2010−178388A)
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願番号】特願2010−109962(P2010−109962)
【出願日】平成22年5月12日(2010.5.12)
【分割の表示】特願2008−335306(P2008−335306)の分割
【原出願日】平成20年12月26日(2008.12.26)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願日】平成22年5月12日(2010.5.12)
【分割の表示】特願2008−335306(P2008−335306)の分割
【原出願日】平成20年12月26日(2008.12.26)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]