JP2004234641A - Method for authenticating contents file producer, and program thereof - Google Patents
Method for authenticating contents file producer, and program thereof Download PDFInfo
- Publication number
- JP2004234641A JP2004234641A JP2003422792A JP2003422792A JP2004234641A JP 2004234641 A JP2004234641 A JP 2004234641A JP 2003422792 A JP2003422792 A JP 2003422792A JP 2003422792 A JP2003422792 A JP 2003422792A JP 2004234641 A JP2004234641 A JP 2004234641A
- Authority
- JP
- Japan
- Prior art keywords
- content file
- data
- creator
- authentication
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、携帯電話向けのマルチメディアコンテンツファイルの提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、携帯電話側にて所定のサービスを提供するようにしたコンテンツファイル制作者の認証方式およびそのプログラムに関する。 The present invention provides a multimedia content file providing service for a mobile phone, in which a mobile phone provides a predetermined service only to a content file created using a legitimate content creation tool. The present invention relates to a file creator's authentication method and its program.
この種の従来技術として、伝送されるコンテンツ、例えば契約書などの改竄の有無を判定するためのデジタル署名技術、また他の従来技術として、送受信者間で相手を認証する、すなわち送信者側が正しい秘密鍵を持っているかどうかを検証するためのチャレンジレスポンス手順がある。 As this type of conventional technology, there is a digital signature technology for determining whether or not there is falsification of transmitted content, for example, a contract, and as another conventional technology, the other party is authenticated between the sender and the receiver, that is, the sender side is correct. There is a challenge-response procedure to verify whether you have a private key.
このチャレンジレスポンス手順の概略を図8に示す。図8に示されているように、受信側は乱数値を生成し、該乱数値を送信側に送信(チャレンジコード送信)する。受信側と送信側は、該乱数値に基づいて秘密鍵を用いてある種の計算(ハッシュ計算)を行い、送信側は、該ハッシュ計算の結果を受信側に送信(レスポンスコード送信)する。受信側では、受信した値と自身のハッシュ計算により得た値とを突き合わせ、一致していれば、送信側が正しい秘密鍵を持っている者と判断する。 FIG. 8 shows an outline of this challenge response procedure. As shown in FIG. 8, the receiving side generates a random number value, and transmits the random number value to the transmitting side (challenge code transmission). The receiving side and the transmitting side perform some kind of calculation (hash calculation) using the secret key based on the random number value, and the transmitting side transmits the result of the hash calculation to the receiving side (response code transmission). The receiving side compares the received value with the value obtained by its own hash calculation, and if they match, determines that the transmitting side has the correct secret key.
なお、上記の従来技術に関連する文献として、例えば特開2002−334173号公報「コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム」がある。
しかしながら、前記の従来技術は、相手の認証のために送受信者間で通信をすることが必要になるが、コンテンツ配信サービスにおいては、コンテンツ制作者と受信者との間で直接の通信をすることは非現実的であるという問題がある。 However, the above-described conventional technology requires communication between the sender and the receiver for authentication of the other party, but in the content distribution service, direct communication between the content creator and the receiver is required. Is unrealistic.
本発明の目的は、移動機(例えば、携帯電話)向けのマルチメディアコンテンツファイル提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、移動機側にて所定のサービスを提供するようにしたコンテンツファイル制作者認証方式およびプログラムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a multimedia content file providing service for a mobile device (for example, a mobile phone) in which a predetermined service is provided on the mobile device side only for a content file created using a valid content creation tool. The present invention provides a content file creator authentication method and a program for providing a content file creator.
また、本発明の他の目的は、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルを検出して、該コンテンツファイルに対しては移動機内の所定のサービスを提供しないコンテンツファイル制作者認証方式およびプログラムを提供することにある。 Another object of the present invention is to detect a content file created by using an unauthorized content creation tool, for example, a content file created by using a pirated tool, and to detect a predetermined content in the mobile device for the content file. An object of the present invention is to provide a content file creator authentication method and a program that do not provide services.
さらに本発明の他の目的は、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルであることの認証のために送受信者間で通信をすることを必要としないコンテンツファイル制作者認証方式およびプログラムを提供することにある。 Still another object of the present invention is to provide a content file creator authentication method and a program that do not require communication between a sender and a receiver to authenticate a content file created using a legitimate content creation tool. Is to provide.
前記した目的を達成するために、本発明は、送信側は、コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、該コンテンツファイルを配信する手段とを具備した点に特徴がある。また、受信側は、取得したコンテンツファイルを蓄積するファイル蓄積部と、該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備した点に特徴がある。 In order to achieve the above object, the present invention is characterized in that the transmitting side includes means for encrypting content data with a content file creation tool to create a content file, and means for distributing the content file. There is. The receiving side also includes a file storage unit that stores the acquired content file, and a verification unit that verifies whether the content file stored in the file storage unit is created by a valid content file creation tool. And a registration unit for registering a content file determined to be valid for the verification.
また、コンテンツファイル制作側は、コンテンツファイルから部分データを抜き出し、該部分データに対してデジタル署名を付与し、移動機側は、受信した前記コンテンツファイルから前記部分データと同じ部分データを抜き出し、前記デジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにした点に他の特徴がある。 Further, the content file producing side extracts the partial data from the content file and gives a digital signature to the partial data, and the mobile device side extracts the same partial data as the partial data from the received content file, Another feature is that the digital signature is verified and a predetermined service is provided to the content file determined to be valid.
これらの特徴によれば、移動機側で、コンテンツファイル制作者の認証ができるので、移動機は、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。 According to these features, the content file creator can be authenticated on the mobile device side, so that the mobile device provides a predetermined service only to a content file created using a legitimate content creation tool. Will be able to do it.
また、本発明は、署名のないコンテンツファイルのデータ部分から、予め決められた位置のデータを部分的に抜き出すステップと、該抜き出したデータにハッシュ関数を適用してハッシュ値を求めるステップと、該ハッシュ値を秘密鍵で暗号化し、前記コンテンツファイルのヘッダ部に付与するステップと、該ヘッダ部に公開鍵と公開鍵証明書とを付与するステップとからなるコンテンツファイル制作のプログラムを提供するようにした点に第2の特徴がある。 The present invention also includes a step of partially extracting data at a predetermined position from a data portion of a content file without a signature, a step of applying a hash function to the extracted data, and a step of obtaining a hash value. To provide a program for producing a content file, comprising the steps of: encrypting a hash value with a secret key and attaching the hash value to a header portion of the content file; and attaching a public key and a public key certificate to the header portion. There is a second feature in the above point.
この特徴によれば、コンテンツファイル制作者の認証が可能なデータを有するコンテンツファイルを、少ない計算量で提供できるようになる。 According to this feature, a content file having data that can be authenticated by a content file creator can be provided with a small calculation amount.
また、本発明は、受信したコンテンツファイルにデジタル署名があるかないかを判断するステップと、該デジタル署名がある場合、ルート証明書を用いて公開鍵証明書の認証を行うステップと、認証が行われた場合、該公開鍵を用いて、秘密鍵で暗号化された認証データを復号し、第1のハッシュ値を求めるステップと、前記受信したコンテンツファイルのデータ部から、予め定められた部分データを抜き出すステップと、該部分データにハッシュ関数を適用して、第2のハッシュ値を計算するステップと、前記第1及び第2のハッシュ値が一致するか否かを判定するステップと、一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなることを特徴とする移動機のコンテンツファイル制作者認証プログラムを提供するようにした点に他の特徴がある。 The present invention also includes a step of determining whether or not a received content file has a digital signature, a step of authenticating a public key certificate using a root certificate if the digital signature is present, and a step of performing authentication. Decrypting the authentication data encrypted with the secret key using the public key to obtain a first hash value; and determining predetermined partial data from the data portion of the received content file. Extracting, applying a hash function to the partial data to calculate a second hash value, and determining whether the first and second hash values match. Providing a predetermined service, and, in the case of a mismatch, not providing the predetermined service. There are other features in that so as to provide yl author authentication program.
この特徴によれば、移動機側で、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かが、該コンテンツファイルの制作側に通信しなくても検証することができ、かつ該検証は少量の計算量で提供することができるようになる。 According to this feature, on the mobile device side, it can be verified whether or not the received content file is created by a legitimate content file creation tool without communicating with the content file creation side, And the verification can be provided with a small amount of calculation.
また、本発明は、コンテンツファイル制作者側は、コンテンツファイル制作者しか知り得ない情報によって作成された認証データをコンテンツファイルに付与し、移動機側は、取得したコンテンツファイルに、前記認証データが付与されているか否かを検証し、該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにした点に他の特徴がある。 Further, according to the present invention, the content file creator side attaches the authentication data created by the information that only the content file creator can know to the content file, and the mobile device side acquires the authentication data in the acquired content file. Another feature is that it is verified whether or not the content file is provided, and when the verification is established, a predetermined service is provided to the content file.
この特徴によれば、移動機側は、正当なコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。また、移動機側は、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かを、該コンテンツファイルの制作側に通信しなくても検証することができるようになる。 According to this feature, the mobile device can provide a predetermined service only to a valid content file. Further, the mobile device can verify whether or not the received content file is created by a legitimate content file creation tool without communicating with the content file creation side.
本発明によれば、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供できるようになる。逆に、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルに対して、所定のサービスを提供することを、防止できるようになる。 According to the present invention, a predetermined service can be provided only for a content file created using a legitimate content creation tool. Conversely, providing a predetermined service to a content file created using an unauthorized content creation tool, for example, a content file created using a pirated tool can be prevented.
また、コンテンツファイルの部分データに対してデジタル署名を行っているので、少ない演算量でデジタル署名をすることができる。または、デジタル署名を用いることなく、コンテンツファイル制作者しか知り得ない情報によって作成された認証データを用いて、コンテンツファイルの正当性を判断することができるようになる。 Further, since the digital signature is performed on the partial data of the content file, the digital signature can be performed with a small amount of calculation. Alternatively, without using a digital signature, the validity of a content file can be determined using authentication data created based on information that can be known only by a content file creator.
また、移動機側では、コンテンツファイル制作側に通信を行うことなく、該コンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものかどうかを検証することができるようになる。 Further, the mobile device can verify whether or not the content file is created by a legitimate content file creation tool without communicating with the content file creation side.
以下に、図面を参照して、本発明を詳細に説明する。図1は、本発明が利用される携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。 Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic system diagram of a multimedia content file providing service for mobile phones to which the present invention is applied.
コンテンツファイルの送信側(制作側)では、コンテンツデータ例えば音楽ソース1に対して、あるハードウェアキー2(制作側しか持たない秘密情報)を適用して暗号化処理3を行いコンテンツファイル4を得る。すなわち、該送信側(制作側)は、自身のコンテンツファイル制作ツールでコンテンツデータを暗号化し、該コンテンツファイル4を作成する。
On the content file transmission side (production side), a certain hardware key 2 (secret information possessed only by the production side) is applied to the content data, for example, the
一方、受信側(移動機側)では、該コンテンツファイル4をダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものかどうかの検証を行い、該正当な制作ツールで制作されたことが検証された場合には、該コンテンツファイル4を登録部13に登録して、ユーザに提供する。例えば、ユーザに前記音楽ソース1の再生機能を提供する。一方、該検証部12で該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたことが検証されなかった場合には、該コンテンツファイル4をユーザに提供しない措置をする。
On the other hand, on the receiving side (mobile device side), the
次に、本発明の第1の実施形態について説明する。通常のデジタル署名では、コンテンツデータの全体に対してハッシュ値を計算し、秘密鍵で暗号化することにより署名値を得る。これは、コンテンツデータのどこにも改竄が行われていないことを保証するためである。 Next, a first embodiment of the present invention will be described. In a normal digital signature, a hash value is calculated for the entire content data, and a signature value is obtained by encrypting the hash value with a secret key. This is to ensure that the content data has not been tampered with anywhere.
これに対して、本発明の第1の実施形態では、コンテンツファイルの制作者が正当な秘密鍵を持っていることを保証すること、あるいはコンテンツファイルの制作ツールが正規の秘密鍵を有していることを認証することが目的であり、コンテンツデータそのものの完全性、すなわちコンテンツデータそのものが改竄されているかどうか、換言すればコンテンツデータ全体の真贋は関心事ではない。 On the other hand, in the first embodiment of the present invention, it is ensured that the creator of the content file has a legitimate private key, or the content file producing tool has a legitimate private key. The purpose is to certify that the content data itself is correct, that is, whether the content data itself has been falsified, in other words, the authenticity of the entire content data is not a concern.
まず、前記暗号化処理3で実行される暗号化処理の方法について説明する。提供されるコンテンツデータとしては、前記音楽ソース1以外に、ビデオデータ、オーディオデータ、またはビデオ・オーディオデータ等が含まれる。
First, a method of the encryption processing executed in the
図2に示されているように、コンテンツデータAから、部分データA1,A2,A3,・・・が抜き出され、これらにハッシュ関数を適用してハッシュ値が計算される。次に、該ハッシュ値に秘密鍵を用いてデジタル署名を施した認証データが求められる。 As shown in FIG. 2, partial data A1, A2, A3,... Are extracted from the content data A, and a hash value is calculated by applying a hash function thereto. Next, authentication data obtained by digitally signing the hash value using a secret key is obtained.
次に、該認証データは、図3に示すヘッダ部分の適当な格納箇所、すなわち適当なフィールド(アトム)に埋め込まれる。ここに、図3は、前記コンテンツファイル4のフォーマット例を示し、該コンテンツファイル4はヘッダ部分とデータ部分からなる。また、前記秘密鍵と対になっている公開鍵も前記アトムに埋め込まれる。さらに、該公開鍵の正当性を認証するための公開鍵証明書もアトムに埋め込まれる。この公開鍵証明書は、携帯電話内部に保持されているルート証明書により認証される証明書である。
Next, the authentication data is embedded in an appropriate storage location of the header portion shown in FIG. 3, that is, in an appropriate field (atom). FIG. 3 shows an example of the format of the
ここで、データ部分から抜き出されるデータA1,A2,A3,・・・の位置は、制作側と携帯電話で予め定めておくものとする。例えば、データの先頭から1kバイトであるとか、10バイトおきに1バイトずつ合計で5kバイトになるまで抜き出すとか、予め定めておく。 Here, the positions of the data A1, A2, A3,... Extracted from the data portion are determined in advance between the production side and the mobile phone. For example, it is determined in advance that the data is 1 kbytes from the beginning of the data or that data is extracted every 10 bytes, one byte at a time, until the total is 5 kbytes.
図4は、前記制作側(送信側)のプログラムまたは動作を説明するフローチャートである。ステップS1では、署名のないコンテンツファイル、例えば前記音楽ソース1を作成する。ステップS2では、データ部分から部分的にデータ(例えば、前記データA1,A2,A3)を抜き出す。ステップS3では、該抜き出されたデータにハッシュ関数を適用してハッシュ値を求め、ステップS4では、該ハッシュ値を秘密鍵で暗号化してデジタル署名を付与した認証データを作成し、これを前記アトムに埋め込む。ステップS5では、該秘密鍵と対になっている公開鍵もアトムに埋め込み、該公開鍵の正当性を認証するための公開鍵証明書もアトムに埋め込む。ステップS6では、サーバにアップロードする。
FIG. 4 is a flowchart illustrating a program or operation on the production side (transmission side). In step S1, a content file without a signature, for example, the
次に、携帯電話側(移動機側)のプログラムまたは処理を、図5を参照して説明する。携帯電話側では、デジタル署名の検証を行う。ステップS11では、サーバからダウンロードしたコンテンツファイルに署名があるか否かの判断をする。すなわち、ヘッダに、前記認証データが含まれているか否かの検証を行う。署名がある場合には、ステップS12に進み、携帯電話内にあるルート証明書を用いて、コンテンツファイル(図3参照)内の公開鍵証明書の認証を行う。なお、前記コンテンツファイルに署名がない場合には、ステップS18に進み、所定のサービスを提供しない。 Next, a program or process on the mobile phone side (mobile device side) will be described with reference to FIG. The mobile phone verifies the digital signature. In step S11, it is determined whether or not the content file downloaded from the server has a signature. That is, it is verified whether or not the authentication data is included in the header. If there is a signature, the process proceeds to step S12, and the public key certificate in the content file (see FIG. 3) is authenticated using the root certificate in the mobile phone. If there is no signature in the content file, the process proceeds to step S18, and the predetermined service is not provided.
ステップS12の認証が正しかった場合にはステップS13に進み、この公開鍵を用いて、前記秘密鍵で暗号化された認証データを復号し、ハッシュ値を求める。すなわち、制作側(送信側)で計算したハッシュ値を取り出す。ステップS12の認証が正しくなかった場合には、処理を中止する。ステップS14では、コンテンツファイルのデータ部から、予め定められていた制作側と同一位置の部分データ、すなわち制作側と共有している部分データ(例えば、前記データA1,A2,A3)を抜き出す。そして、ステップS15で、該抜き出した部分データにハッシュ関数を適用してハッシュ値を計算する。 If the authentication in step S12 is correct, the process proceeds to step S13, and using this public key, the authentication data encrypted with the secret key is decrypted to obtain a hash value. That is, the hash value calculated on the production side (transmission side) is extracted. If the authentication in step S12 is incorrect, the process is stopped. In step S14, predetermined partial data at the same position as the production side, that is, partial data shared with the production side (for example, the data A1, A2, A3) is extracted from the data portion of the content file. Then, in step S15, a hash function is calculated by applying a hash function to the extracted partial data.
ステップS16では、ステップS13とS15で求めたハッシュ値が一致するか否かの判断をする。一致した場合には、デジタル署名が検証されたことになる。ステップS16の判断が肯定の場合には、ステップS17に進んで所定のサービス、例えばオーディオの再生を行う。一方、一致しなかった場合には、デジタル署名は検証されなかったことになり、ステップS18に進んで、所定のサービスを行わないようにする。 In step S16, it is determined whether or not the hash values obtained in steps S13 and S15 match. If they match, the digital signature has been verified. If the determination in step S16 is affirmative, the process proceeds to step S17, where a predetermined service, for example, audio reproduction is performed. On the other hand, if they do not match, it means that the digital signature has not been verified, and the process proceeds to step S18, where the predetermined service is not performed.
上記した第1の実施形態によれば、コンテンツファイルの部分データに対してデジタル署名を行っているので、少ない演算量でデジタル署名をすることができる。 According to the above-described first embodiment, since the digital signature is performed on the partial data of the content file, the digital signature can be performed with a small amount of calculation.
また、移動機側では、コンテンツファイル制作側に通信を行うことなく、該コンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものかどうかを検証することができるようになる。また、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供できるようになる。逆に、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルに対して、所定のサービスを提供することを、防止できるようになる。 Further, the mobile device can verify whether or not the content file is created by a legitimate content file creation tool without communicating with the content file creation side. Also, a predetermined service can be provided only for a content file created using a legitimate content creation tool. Conversely, providing a predetermined service to a content file created using an unauthorized content creation tool, for example, a content file created using a pirated tool can be prevented.
次に、本発明の第2の実施形態を、図6および図7を参照して説明する。この実施形態は、移動機側にて、受信したコンテンツファイルが正当なコンテンツ制作ツールを用いて作られたものであるかどうかを検証し、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供するようにしたものである。なお、この実施形態では、デジタル署名を用いずに行われる。 Next, a second embodiment of the present invention will be described with reference to FIGS. In this embodiment, the mobile device verifies whether the received content file is created using a legitimate content creation tool, and converts the received content file into a content file created using a legitimate content creation tool. Only a predetermined service is provided for the service. In this embodiment, the processing is performed without using a digital signature.
図6を参照して、コンテンツファイルの送信側(制作側)の処理を説明する。まず、送信側では、コンテンツファイル制作者しか知り得ない情報である秘密情報21と演算式22とを予め有しており、該秘密情報21と演算式22は受信側(移動機側)の蓄積手段(図示されていない)に予め格納されているものとする。例えば、移動機の出荷に先立って、前記秘密情報21と演算式22は、移動機の製造者等によって、携帯電話などの移動機のメモリに予め記憶されているものとする。
With reference to FIG. 6, the process on the transmission side (production side) of the content file will be described. First, the transmitting side has in advance
図6に示されているように、送信側は、音楽ソースなどのコンテンツデータBに対して、前記秘密情報21を用いて前記演算式22で所定の演算(例えば、スクランブル演算)を行い、認証データを得る。次いで、該認証データをコンテンツファイル23のヘッダ部に格納し、該コンテンツファイル23を携帯電話などの移動機に配信する。
As shown in FIG. 6, the transmitting side performs a predetermined operation (for example, a scramble operation) on the content data B such as a music source using the
次に、携帯電話などの移動機側の動作を、図7のフローチャートを参照して説明する。
移動機側は、前記コンテンツファイルを受信またはダウンロードし、ファイル蓄積部11(図1参照)に蓄積する。次いで、ステップS21で、該コンテンツファイルのヘッダに認証データが存在するか否かの判断がなされる。この判断が否定の時には、ステップS26に進んで所定のサービスを提供しない処理をする。
Next, the operation of the mobile device such as a mobile phone will be described with reference to the flowchart of FIG.
The mobile device receives or downloads the content file and stores the content file in the file storage unit 11 (see FIG. 1). Next, in step S21, it is determined whether or not authentication data exists in the header of the content file. If the determination is negative, the process proceeds to step S26 to perform processing for not providing a predetermined service.
一方、前記ステップS21の判断が肯定の時には、ステップS22に進んでコンテンツファイルのヘッダから認証データを抽出する。次いで、ステップS23に進み、コンテンツファイル内のデータに対して、予め記憶していた秘密情報と演算式を用いて所定の演算を行い認証データを生成する。ステップS24では、ステップS22で抽出した認証データとステップS23で生成した認証データが一致するか否かの判断を行い、この判断が肯定すなわち一致する場合にはステップS25に進んで所定のサービスを提供する。一方、該判断が否定の時にはステップS26に進む。 On the other hand, if the determination in step S21 is affirmative, the process proceeds to step S22, where the authentication data is extracted from the header of the content file. Next, the process proceeds to step S23, where a predetermined operation is performed on the data in the content file using the secret information and the operation formula stored in advance to generate authentication data. In step S24, it is determined whether or not the authentication data extracted in step S22 matches the authentication data generated in step S23. If the determination is affirmative, that is, if the authentication data matches, the process proceeds to step S25 to provide a predetermined service. I do. On the other hand, if the determination is negative, the process proceeds to step S26.
この第2の実施形態によれば、デジタル署名を用いることなく、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルであるかどうかを検証でき、移動機側は、正当なコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。また、移動機側は、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かを、該コンテンツファイルの制作側に通信しなくても検証することができるようになる。 According to the second embodiment, it is possible to verify whether or not the content file is created by using a legitimate content creation tool without using a digital signature. Only the predetermined service can be provided. Further, the mobile device can verify whether or not the received content file is created by a legitimate content file creation tool without communicating with the content file creation side.
上記の各実施形態では、本発明に係るプログラム又は動作を図4、図5及び図7のフローチャートを参照して説明したが、これらの処理は、コンテンツファイル制作側および移動機側が有しているコンピュータあるいはマイクロコンピュータ(CPU)により実行されることができる。また、これらの処理手順は、本発明の趣旨を逸脱しない範囲で、種々の変更ができることは明らかである。 In each of the above embodiments, the program or operation according to the present invention has been described with reference to the flowcharts of FIGS. 4, 5, and 7, but these processes are provided on the content file producing side and the mobile device side. It can be executed by a computer or a microcomputer (CPU). It is clear that these procedures can be variously modified without departing from the spirit of the present invention.
1・・・音楽ソース、2・・・ハードウェアキー、3・・・暗号化処理、4・・・コンテンツファイル、11・・・ファイル蓄積部、12・・・検証部、13・・・登録部。
1 ... Music source, 2 ... Hardware key, 3 ... Encryption processing, 4 ... Content file, 11 ... File storage unit, 12 ... Verification unit, 13 ... Registration Department.
Claims (16)
該コンテンツファイルを配信する手段とを具備したことを特徴とするコンテンツファイル制作者認証方式。 Means for encrypting content data with a content file creation tool and creating a content file;
Means for distributing the content file.
該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、
該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備し、
該登録部に登録されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。 A file storage unit for storing the acquired content files,
A verification unit that verifies whether the content file stored in the file storage unit is created by a valid content file creation tool,
A registration unit for registering the content file whose verification is determined to be valid,
A content file creator authentication method for providing a predetermined service to the content file registered in the registration unit.
受信側は、取得したコンテンツファイルを蓄積するファイル蓄積部と、該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備し、
該登録部に登録されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。 The transmitting side includes means for encrypting content data with a content file production tool, creating a content file, and means for distributing the content file.
The receiving side, a file storage unit that stores the obtained content file, a verification unit that verifies whether the content file stored in the file storage unit is created by a legitimate content file creation tool, A registration unit for registering the content file whose verification is determined to be valid,
A content file creator authentication method for providing a predetermined service to the content file registered in the registration unit.
移動機側は、取得した前記コンテンツファイルから前記部分データと同じ部分データを抜き出し、前記デジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。 The transmitting side extracts the partial data from the content file, attaches a digital signature to the partial data,
The mobile device extracts the same partial data as the partial data from the acquired content file, verifies the digital signature, and provides a predetermined service to the content file for which the verification is determined to be valid. Content file creator authentication method.
前記コンテンツファイルから部分データを抜き出す方法を、前記送信側と前記移動機側とで共有しておくようにしたコンテンツファイル制作者認証方式。 In the content file creator authentication method according to claim 5,
A content file creator authentication method in which a method of extracting partial data from the content file is shared between the transmission side and the mobile device side.
前記コンテンツファイルはヘッダ部とデータ部とをもつ構造をもっており、該データ部から部分データを抜き出し、それに対するデジタル署名を施し、該デジタル署名をヘッダ部に設けた格納箇所に格納するようにしたコンテンツファイル制作者認証方式。 In the content file creator authentication method according to claim 5 or 6,
The content file has a structure having a header portion and a data portion, extracts partial data from the data portion, applies a digital signature to the data, and stores the digital signature in a storage location provided in the header portion. File creator authentication method.
前記ヘッダ部に、デジタル署名に対応した公開鍵と公開鍵証明書とを付与するようにしたコンテンツファイル制作者認証方式。 In the content file creator authentication method according to claim 7,
A content file creator authentication method in which a public key and a public key certificate corresponding to a digital signature are added to the header.
該抜き出したデータにハッシュ関数を適用してハッシュ値を求めるステップと、
該ハッシュ値を秘密鍵で暗号化し、前記コンテンツファイルのヘッダ部に付与するステップと、
該ヘッダ部に公開鍵と公開鍵証明書とを付与するステップとからなるコンテンツファイル制作者認証プログラム。 Partially extracting data at a predetermined position from the data portion of the unsigned content file;
Obtaining a hash value by applying a hash function to the extracted data;
Encrypting the hash value with a secret key and adding the hash value to the header of the content file;
Assigning a public key and a public key certificate to the header section.
該デジタル署名がある場合、ルート証明書を用いて公開鍵証明書の認証を行うステップと、
認証が行われた場合、該公開鍵を用いて、秘密鍵で暗号化された認証データを復号し、第1のハッシュ値を求めるステップと、
前記受信したコンテンツファイルのデータ部から、予め定められた部分データを抜き出すステップと、
該部分データにハッシュ関数を適用して、第2のハッシュ値を計算するステップと、
前記第1及び第2のハッシュ値が一致するか否かを判定するステップと、
一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなる移動機のコンテンツファイル制作者認証プログラム。 Determining whether the received content file has a digital signature;
Authenticating the public key certificate using the root certificate if the digital signature is present;
When the authentication is performed, using the public key, decrypt the authentication data encrypted with the secret key, and obtain a first hash value;
Extracting predetermined partial data from the data portion of the received content file;
Applying a hash function to the partial data to calculate a second hash value;
Determining whether the first and second hash values match;
A content file creator authentication program for a mobile device, comprising the steps of: providing a predetermined service if they match, and not providing the predetermined service if they do not match.
該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。 On the mobile device side, verify whether or not the acquired content file is provided with authentication data created by information that can only be known by the content file creator,
A content file creator authentication method for providing a predetermined service to the content file when the verification is successful.
前記コンテンツファイル制作者しか知り得ない情報は、秘密情報と演算式であり、前記移動機側は、該秘密情報と演算式を用いて前記取得したコンテンツファイルから認証データを生成し、該コンテンツファイルに付与されている認証データと比較することにより前記検証を行うことを特徴とするコンテンツファイル制作者認証方式。 The content file creator authentication method according to claim 11,
The information that only the content file creator can know is secret information and an arithmetic expression, and the mobile device generates authentication data from the acquired content file using the secret information and the arithmetic expression, and A content file creator authentication method, wherein the verification is performed by comparing with authentication data given to the content file creator.
移動機側は、取得したコンテンツファイルに、前記認証データが付与されているか否かを検証し、該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。 The content file creator gives the content file the authentication data created based on information that only the content file creator can know,
The mobile device verifies whether or not the authentication data has been added to the acquired content file, and, if the verification is successful, provides a predetermined service to the content file. File creator authentication method.
前記コンテンツファイル制作者しか知り得ない情報は、秘密情報と演算式であり、前記移動機側は、該秘密情報と演算式を用いて前記取得したコンテンツファイルから認証データを生成し、該コンテンツファイルに付与されている認証データと比較することにより前記検証を行うことを特徴とするコンテンツファイル制作者認証方式。 14. The content file creator authentication method according to claim 13,
The information that only the content file creator can know is secret information and an arithmetic expression, and the mobile device generates authentication data from the acquired content file using the secret information and the arithmetic expression, and A content file creator authentication method, wherein the verification is performed by comparing with authentication data given to the content file creator.
移動機側は、前記コンテンツファイル制作者しか知り得ない情報を、予め保持していることを特徴とするコンテンツファイル制作者認証方式。 In the content file creator authentication method according to claim 13 or 14,
A content file creator authentication method, wherein the mobile device stores in advance information that only the content file creator can know.
該認証データが付与されている場合、コンテンツファイルに対してコンテンツファイル制作者しか知り得ない秘密情報を用いて所定の演算を行い、認証データを生成するステップと、
前記受信したコンテンツファイルに付与されている認証データと、前記生成した認証データが一致するか否かを判定するステップと、
一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなる移動機のコンテンツファイル制作者認証プログラム。
Determining whether the received content file is provided with authentication data;
When the authentication data is provided, performing a predetermined operation on the content file using secret information that can only be known by the content file creator, and generating authentication data;
Determining whether or not the authentication data given to the received content file matches the generated authentication data;
A content file creator authentication program for a mobile device, comprising the steps of: providing a predetermined service if they match, and not providing the predetermined service if they do not match.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003422792A JP2004234641A (en) | 2003-01-08 | 2003-12-19 | Method for authenticating contents file producer, and program thereof |
CNB2004100005020A CN1312620C (en) | 2003-01-08 | 2004-01-08 | Identification mode of contents file producer and its program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003002135 | 2003-01-08 | ||
JP2003422792A JP2004234641A (en) | 2003-01-08 | 2003-12-19 | Method for authenticating contents file producer, and program thereof |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009230450A Division JP2010068527A (en) | 2003-01-08 | 2009-10-02 | Authentication method of content file producer |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004234641A true JP2004234641A (en) | 2004-08-19 |
Family
ID=32964612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003422792A Pending JP2004234641A (en) | 2003-01-08 | 2003-12-19 | Method for authenticating contents file producer, and program thereof |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2004234641A (en) |
CN (1) | CN1312620C (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079989A (en) * | 2005-09-14 | 2007-03-29 | Sony Corp | Information processing apparatus, information recording medium, information recording medium manufacturing apparatus, method, and computer program |
JP2008178097A (en) * | 2007-01-19 | 2008-07-31 | Samsung Electronics Co Ltd | Content providing apparatus and method for determining integrity of content, content using apparatus and method, and content providing apparatus and method for revoking content using apparatus |
JP2015515770A (en) * | 2012-02-29 | 2015-05-28 | アルトネット、インコーポレイテッド | Stream recognition and filtering |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7580894B2 (en) * | 2004-09-30 | 2009-08-25 | Nokia Corporation | Method, device and computer program product for activating the right of use at least one secured content item |
CN101325684B (en) * | 2007-06-14 | 2010-10-06 | 中兴通讯股份有限公司 | Method and system for transmitting ciphering control message based on mobile multimedia broadcast |
CN101296148B (en) * | 2008-06-26 | 2011-01-05 | 蓝汛网络科技(北京)有限公司 | Verification method, system and device for validity of multimedia contents |
DE102010042539B4 (en) * | 2010-10-15 | 2013-03-14 | Infineon Technologies Ag | Data senders with a secure but efficient signature |
CN103699610A (en) * | 2013-12-13 | 2014-04-02 | 乐视网信息技术(北京)股份有限公司 | Method for generating file verification information, file verifying method and file verifying equipment |
CN105429934B (en) * | 2014-09-19 | 2019-07-19 | 腾讯科技(深圳)有限公司 | Method and apparatus, readable storage medium storing program for executing, the terminal of HTTPS connectivity verification |
JP6697038B2 (en) * | 2018-07-31 | 2020-05-20 | 日本電信電話株式会社 | Information processing device, verification method, and verification program |
CN113255008B (en) * | 2021-07-01 | 2021-10-22 | 支付宝(杭州)信息技术有限公司 | Method and system for outputting multimedia file |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07221751A (en) * | 1994-02-07 | 1995-08-18 | Nippon Telegr & Teleph Corp <Ntt> | Digital information copying method and its device |
JPH103257A (en) * | 1996-06-18 | 1998-01-06 | Toshiba Corp | Method and device for adding electronic signature, and method for verifying electronic signature |
JPH1186435A (en) * | 1997-07-07 | 1999-03-30 | Matsushita Electric Ind Co Ltd | Data control method, data control information embedding method, data control information detection, data control information embedding device, data control information detector and recorder |
JP2001197553A (en) * | 1999-10-29 | 2001-07-19 | J-Phone East Co Ltd | Message communication system by digital wireless phone |
JP2002023769A (en) * | 2000-07-03 | 2002-01-25 | Ntt Docomo Inc | Method and system for distributing contents |
JP2002176403A (en) * | 2000-12-06 | 2002-06-21 | Kddi Corp | Mobile terminals collecting contents distributed in broadcasting way and system including the terminals |
JP2002244552A (en) * | 2001-02-13 | 2002-08-30 | Sony Corp | Information reproducing device, information reproducing method, and information recording medium and program storage medium |
JP2002259849A (en) * | 2001-02-27 | 2002-09-13 | Dainippon Printing Co Ltd | Server device of online contract system and program therefor |
JP2002333835A (en) * | 2001-05-08 | 2002-11-22 | Hitachi Ltd | Verifying device for digital signature |
JP2002372910A (en) * | 2001-06-18 | 2002-12-26 | Victor Co Of Japan Ltd | Authenticating and reproducing method for contents information and contents information authenticating and reproducing device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2717286B1 (en) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Method and device for authenticating a data medium intended to allow a transaction or access to a service or a place, and corresponding medium. |
JP2001307427A (en) * | 2000-04-26 | 2001-11-02 | Pioneer Electronic Corp | Device and method for information distribution and medium and device for information recording |
EP1890247A3 (en) * | 2000-04-28 | 2008-09-17 | Nokia Corporation | Method and terminal device for preventing unauthorized use of secured content files |
-
2003
- 2003-12-19 JP JP2003422792A patent/JP2004234641A/en active Pending
-
2004
- 2004-01-08 CN CNB2004100005020A patent/CN1312620C/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07221751A (en) * | 1994-02-07 | 1995-08-18 | Nippon Telegr & Teleph Corp <Ntt> | Digital information copying method and its device |
JPH103257A (en) * | 1996-06-18 | 1998-01-06 | Toshiba Corp | Method and device for adding electronic signature, and method for verifying electronic signature |
JPH1186435A (en) * | 1997-07-07 | 1999-03-30 | Matsushita Electric Ind Co Ltd | Data control method, data control information embedding method, data control information detection, data control information embedding device, data control information detector and recorder |
JP2001197553A (en) * | 1999-10-29 | 2001-07-19 | J-Phone East Co Ltd | Message communication system by digital wireless phone |
JP2002023769A (en) * | 2000-07-03 | 2002-01-25 | Ntt Docomo Inc | Method and system for distributing contents |
JP2002176403A (en) * | 2000-12-06 | 2002-06-21 | Kddi Corp | Mobile terminals collecting contents distributed in broadcasting way and system including the terminals |
JP2002244552A (en) * | 2001-02-13 | 2002-08-30 | Sony Corp | Information reproducing device, information reproducing method, and information recording medium and program storage medium |
JP2002259849A (en) * | 2001-02-27 | 2002-09-13 | Dainippon Printing Co Ltd | Server device of online contract system and program therefor |
JP2002333835A (en) * | 2001-05-08 | 2002-11-22 | Hitachi Ltd | Verifying device for digital signature |
JP2002372910A (en) * | 2001-06-18 | 2002-12-26 | Victor Co Of Japan Ltd | Authenticating and reproducing method for contents information and contents information authenticating and reproducing device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079989A (en) * | 2005-09-14 | 2007-03-29 | Sony Corp | Information processing apparatus, information recording medium, information recording medium manufacturing apparatus, method, and computer program |
US7979709B2 (en) | 2005-09-14 | 2011-07-12 | Sony Corporation | Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program |
JP2008178097A (en) * | 2007-01-19 | 2008-07-31 | Samsung Electronics Co Ltd | Content providing apparatus and method for determining integrity of content, content using apparatus and method, and content providing apparatus and method for revoking content using apparatus |
JP2015515770A (en) * | 2012-02-29 | 2015-05-28 | アルトネット、インコーポレイテッド | Stream recognition and filtering |
US9703869B2 (en) | 2012-02-29 | 2017-07-11 | Global File Systems Holdings, Llc | Stream recognition and filtering |
US10068017B2 (en) | 2012-02-29 | 2018-09-04 | Global File Systems Holdings, Llc | Stream recognition and filtering |
Also Published As
Publication number | Publication date |
---|---|
CN1517827A (en) | 2004-08-04 |
CN1312620C (en) | 2007-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101366243B1 (en) | Method for transmitting data through authenticating and apparatus therefor | |
US20030126432A1 (en) | Content authentication for digital media based recording devices | |
US9847880B2 (en) | Techniques for ensuring authentication and integrity of communications | |
CN101145906B (en) | Method and system for authenticating legality of receiving terminal in unidirectional network | |
KR101054970B1 (en) | A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information | |
CN110401615B (en) | Identity authentication method, device, equipment, system and readable storage medium | |
CN106571951B (en) | Audit log obtaining method, system and device | |
US7606768B2 (en) | Voice signature with strong binding | |
JP2004533194A (en) | Device configured to exchange data and method of authentication | |
JP2004280284A (en) | Control processor, electronic equipment, and program starting method for electronic equipment, and system module updating method for electronic equipment | |
JP2007511810A (en) | Proof of execution using random number functions | |
JP2007522739A (en) | One-way authentication | |
JP2009505243A (en) | Cancellation information management | |
JP2010068527A (en) | Authentication method of content file producer | |
US7552092B2 (en) | Program distribution method and system | |
RU2010105036A (en) | MAS CODE CHECK WITHOUT ITS DISCLOSURE | |
JP2004234641A (en) | Method for authenticating contents file producer, and program thereof | |
JP6796861B2 (en) | Application software provision and authentication method and system for that | |
US20080148401A1 (en) | System for Reducing Fraud | |
US7356815B2 (en) | Integrated software and method for authenticating same | |
US8683195B2 (en) | System and method for reducing fraud | |
JP2008312064A (en) | Information processor and control method thereof, and computer program | |
CN111081338A (en) | Safe human health parameter acquisition method | |
JP2000172648A (en) | Device and method for protecting digital information and storage medium with digital information protection program recorded therein | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080806 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090805 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091002 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100804 |