JP2004234641A - Method for authenticating contents file producer, and program thereof - Google Patents

Method for authenticating contents file producer, and program thereof Download PDF

Info

Publication number
JP2004234641A
JP2004234641A JP2003422792A JP2003422792A JP2004234641A JP 2004234641 A JP2004234641 A JP 2004234641A JP 2003422792 A JP2003422792 A JP 2003422792A JP 2003422792 A JP2003422792 A JP 2003422792A JP 2004234641 A JP2004234641 A JP 2004234641A
Authority
JP
Japan
Prior art keywords
content file
data
creator
authentication
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003422792A
Other languages
Japanese (ja)
Inventor
Shigeyuki Sakasawa
茂之 酒澤
Koichi Takagi
幸一 高木
Satoshi Miyaji
悟史 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2003422792A priority Critical patent/JP2004234641A/en
Priority to CNB2004100005020A priority patent/CN1312620C/en
Publication of JP2004234641A publication Critical patent/JP2004234641A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and program for authenticating a contents file producer, which offers a predetermined service at a mobile device side only for the contents file produced with the use of a genuine contents production tool, in a service providing a multimedia contents file for the mobile device (for example, a mobile phone). <P>SOLUTION: At a contents production side, encryption processing 3 is executed on contents, for example, a music source 1 using a certain hardware key 2 or secret information, to obtain a contents file 4. At the mobile device side, the contents file 4 is downloaded and is temporarily held in a file storage part 11. An inspection part 12 inspects whether the downloaded contents file 4 has been produced with the use of the proper production tool. If it is authenticated, the contents file is registered in a registration part 13, and is provided to users. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

この発明は、携帯電話向けのマルチメディアコンテンツファイルの提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、携帯電話側にて所定のサービスを提供するようにしたコンテンツファイル制作者の認証方式およびそのプログラムに関する。   The present invention provides a multimedia content file providing service for a mobile phone, in which a mobile phone provides a predetermined service only to a content file created using a legitimate content creation tool. The present invention relates to a file creator's authentication method and its program.

この種の従来技術として、伝送されるコンテンツ、例えば契約書などの改竄の有無を判定するためのデジタル署名技術、また他の従来技術として、送受信者間で相手を認証する、すなわち送信者側が正しい秘密鍵を持っているかどうかを検証するためのチャレンジレスポンス手順がある。   As this type of conventional technology, there is a digital signature technology for determining whether or not there is falsification of transmitted content, for example, a contract, and as another conventional technology, the other party is authenticated between the sender and the receiver, that is, the sender side is correct. There is a challenge-response procedure to verify whether you have a private key.

このチャレンジレスポンス手順の概略を図8に示す。図8に示されているように、受信側は乱数値を生成し、該乱数値を送信側に送信(チャレンジコード送信)する。受信側と送信側は、該乱数値に基づいて秘密鍵を用いてある種の計算(ハッシュ計算)を行い、送信側は、該ハッシュ計算の結果を受信側に送信(レスポンスコード送信)する。受信側では、受信した値と自身のハッシュ計算により得た値とを突き合わせ、一致していれば、送信側が正しい秘密鍵を持っている者と判断する。   FIG. 8 shows an outline of this challenge response procedure. As shown in FIG. 8, the receiving side generates a random number value, and transmits the random number value to the transmitting side (challenge code transmission). The receiving side and the transmitting side perform some kind of calculation (hash calculation) using the secret key based on the random number value, and the transmitting side transmits the result of the hash calculation to the receiving side (response code transmission). The receiving side compares the received value with the value obtained by its own hash calculation, and if they match, determines that the transmitting side has the correct secret key.

なお、上記の従来技術に関連する文献として、例えば特開2002−334173号公報「コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム」がある。
特開2002−334173号公報
As a document related to the above-mentioned conventional technology, there is, for example, Japanese Patent Application Laid-Open No. 2002-334173 entitled “Content distribution method and server and terminal and computer program used for the method”.
JP-A-2002-334173

しかしながら、前記の従来技術は、相手の認証のために送受信者間で通信をすることが必要になるが、コンテンツ配信サービスにおいては、コンテンツ制作者と受信者との間で直接の通信をすることは非現実的であるという問題がある。   However, the above-described conventional technology requires communication between the sender and the receiver for authentication of the other party, but in the content distribution service, direct communication between the content creator and the receiver is required. Is unrealistic.

本発明の目的は、移動機(例えば、携帯電話)向けのマルチメディアコンテンツファイル提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、移動機側にて所定のサービスを提供するようにしたコンテンツファイル制作者認証方式およびプログラムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a multimedia content file providing service for a mobile device (for example, a mobile phone) in which a predetermined service is provided on the mobile device side only for a content file created using a valid content creation tool. The present invention provides a content file creator authentication method and a program for providing a content file creator.

また、本発明の他の目的は、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルを検出して、該コンテンツファイルに対しては移動機内の所定のサービスを提供しないコンテンツファイル制作者認証方式およびプログラムを提供することにある。   Another object of the present invention is to detect a content file created by using an unauthorized content creation tool, for example, a content file created by using a pirated tool, and to detect a predetermined content in the mobile device for the content file. An object of the present invention is to provide a content file creator authentication method and a program that do not provide services.

さらに本発明の他の目的は、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルであることの認証のために送受信者間で通信をすることを必要としないコンテンツファイル制作者認証方式およびプログラムを提供することにある。   Still another object of the present invention is to provide a content file creator authentication method and a program that do not require communication between a sender and a receiver to authenticate a content file created using a legitimate content creation tool. Is to provide.

前記した目的を達成するために、本発明は、送信側は、コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、該コンテンツファイルを配信する手段とを具備した点に特徴がある。また、受信側は、取得したコンテンツファイルを蓄積するファイル蓄積部と、該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備した点に特徴がある。   In order to achieve the above object, the present invention is characterized in that the transmitting side includes means for encrypting content data with a content file creation tool to create a content file, and means for distributing the content file. There is. The receiving side also includes a file storage unit that stores the acquired content file, and a verification unit that verifies whether the content file stored in the file storage unit is created by a valid content file creation tool. And a registration unit for registering a content file determined to be valid for the verification.

また、コンテンツファイル制作側は、コンテンツファイルから部分データを抜き出し、該部分データに対してデジタル署名を付与し、移動機側は、受信した前記コンテンツファイルから前記部分データと同じ部分データを抜き出し、前記デジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにした点に他の特徴がある。   Further, the content file producing side extracts the partial data from the content file and gives a digital signature to the partial data, and the mobile device side extracts the same partial data as the partial data from the received content file, Another feature is that the digital signature is verified and a predetermined service is provided to the content file determined to be valid.

これらの特徴によれば、移動機側で、コンテンツファイル制作者の認証ができるので、移動機は、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。   According to these features, the content file creator can be authenticated on the mobile device side, so that the mobile device provides a predetermined service only to a content file created using a legitimate content creation tool. Will be able to do it.

また、本発明は、署名のないコンテンツファイルのデータ部分から、予め決められた位置のデータを部分的に抜き出すステップと、該抜き出したデータにハッシュ関数を適用してハッシュ値を求めるステップと、該ハッシュ値を秘密鍵で暗号化し、前記コンテンツファイルのヘッダ部に付与するステップと、該ヘッダ部に公開鍵と公開鍵証明書とを付与するステップとからなるコンテンツファイル制作のプログラムを提供するようにした点に第2の特徴がある。   The present invention also includes a step of partially extracting data at a predetermined position from a data portion of a content file without a signature, a step of applying a hash function to the extracted data, and a step of obtaining a hash value. To provide a program for producing a content file, comprising the steps of: encrypting a hash value with a secret key and attaching the hash value to a header portion of the content file; and attaching a public key and a public key certificate to the header portion. There is a second feature in the above point.

この特徴によれば、コンテンツファイル制作者の認証が可能なデータを有するコンテンツファイルを、少ない計算量で提供できるようになる。   According to this feature, a content file having data that can be authenticated by a content file creator can be provided with a small calculation amount.

また、本発明は、受信したコンテンツファイルにデジタル署名があるかないかを判断するステップと、該デジタル署名がある場合、ルート証明書を用いて公開鍵証明書の認証を行うステップと、認証が行われた場合、該公開鍵を用いて、秘密鍵で暗号化された認証データを復号し、第1のハッシュ値を求めるステップと、前記受信したコンテンツファイルのデータ部から、予め定められた部分データを抜き出すステップと、該部分データにハッシュ関数を適用して、第2のハッシュ値を計算するステップと、前記第1及び第2のハッシュ値が一致するか否かを判定するステップと、一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなることを特徴とする移動機のコンテンツファイル制作者認証プログラムを提供するようにした点に他の特徴がある。   The present invention also includes a step of determining whether or not a received content file has a digital signature, a step of authenticating a public key certificate using a root certificate if the digital signature is present, and a step of performing authentication. Decrypting the authentication data encrypted with the secret key using the public key to obtain a first hash value; and determining predetermined partial data from the data portion of the received content file. Extracting, applying a hash function to the partial data to calculate a second hash value, and determining whether the first and second hash values match. Providing a predetermined service, and, in the case of a mismatch, not providing the predetermined service. There are other features in that so as to provide yl author authentication program.

この特徴によれば、移動機側で、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かが、該コンテンツファイルの制作側に通信しなくても検証することができ、かつ該検証は少量の計算量で提供することができるようになる。   According to this feature, on the mobile device side, it can be verified whether or not the received content file is created by a legitimate content file creation tool without communicating with the content file creation side, And the verification can be provided with a small amount of calculation.

また、本発明は、コンテンツファイル制作者側は、コンテンツファイル制作者しか知り得ない情報によって作成された認証データをコンテンツファイルに付与し、移動機側は、取得したコンテンツファイルに、前記認証データが付与されているか否かを検証し、該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにした点に他の特徴がある。   Further, according to the present invention, the content file creator side attaches the authentication data created by the information that only the content file creator can know to the content file, and the mobile device side acquires the authentication data in the acquired content file. Another feature is that it is verified whether or not the content file is provided, and when the verification is established, a predetermined service is provided to the content file.

この特徴によれば、移動機側は、正当なコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。また、移動機側は、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かを、該コンテンツファイルの制作側に通信しなくても検証することができるようになる。   According to this feature, the mobile device can provide a predetermined service only to a valid content file. Further, the mobile device can verify whether or not the received content file is created by a legitimate content file creation tool without communicating with the content file creation side.

本発明によれば、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供できるようになる。逆に、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルに対して、所定のサービスを提供することを、防止できるようになる。   According to the present invention, a predetermined service can be provided only for a content file created using a legitimate content creation tool. Conversely, providing a predetermined service to a content file created using an unauthorized content creation tool, for example, a content file created using a pirated tool can be prevented.

また、コンテンツファイルの部分データに対してデジタル署名を行っているので、少ない演算量でデジタル署名をすることができる。または、デジタル署名を用いることなく、コンテンツファイル制作者しか知り得ない情報によって作成された認証データを用いて、コンテンツファイルの正当性を判断することができるようになる。   Further, since the digital signature is performed on the partial data of the content file, the digital signature can be performed with a small amount of calculation. Alternatively, without using a digital signature, the validity of a content file can be determined using authentication data created based on information that can be known only by a content file creator.

また、移動機側では、コンテンツファイル制作側に通信を行うことなく、該コンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものかどうかを検証することができるようになる。   Further, the mobile device can verify whether or not the content file is created by a legitimate content file creation tool without communicating with the content file creation side.

以下に、図面を参照して、本発明を詳細に説明する。図1は、本発明が利用される携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。   Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic system diagram of a multimedia content file providing service for mobile phones to which the present invention is applied.

コンテンツファイルの送信側(制作側)では、コンテンツデータ例えば音楽ソース1に対して、あるハードウェアキー2(制作側しか持たない秘密情報)を適用して暗号化処理3を行いコンテンツファイル4を得る。すなわち、該送信側(制作側)は、自身のコンテンツファイル制作ツールでコンテンツデータを暗号化し、該コンテンツファイル4を作成する。   On the content file transmission side (production side), a certain hardware key 2 (secret information possessed only by the production side) is applied to the content data, for example, the music source 1, to perform an encryption process 3 to obtain a content file 4. . That is, the transmitting side (producing side) encrypts the content data with its own content file producing tool and creates the content file 4.

一方、受信側(移動機側)では、該コンテンツファイル4をダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものかどうかの検証を行い、該正当な制作ツールで制作されたことが検証された場合には、該コンテンツファイル4を登録部13に登録して、ユーザに提供する。例えば、ユーザに前記音楽ソース1の再生機能を提供する。一方、該検証部12で該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたことが検証されなかった場合には、該コンテンツファイル4をユーザに提供しない措置をする。   On the other hand, on the receiving side (mobile device side), the content file 4 is downloaded and temporarily stored in the file storage unit 11. The verification unit 12 verifies whether or not the downloaded content file has been produced by a valid production tool. If it is verified that the content file has been produced by the valid production tool, the verification unit 12 outputs the content file 4 The information is registered in the registration unit 13 and provided to the user. For example, a function of reproducing the music source 1 is provided to the user. On the other hand, if the verification unit 12 does not verify that the downloaded content file has been produced by a valid production tool, the content file 4 is not provided to the user.

次に、本発明の第1の実施形態について説明する。通常のデジタル署名では、コンテンツデータの全体に対してハッシュ値を計算し、秘密鍵で暗号化することにより署名値を得る。これは、コンテンツデータのどこにも改竄が行われていないことを保証するためである。   Next, a first embodiment of the present invention will be described. In a normal digital signature, a hash value is calculated for the entire content data, and a signature value is obtained by encrypting the hash value with a secret key. This is to ensure that the content data has not been tampered with anywhere.

これに対して、本発明の第1の実施形態では、コンテンツファイルの制作者が正当な秘密鍵を持っていることを保証すること、あるいはコンテンツファイルの制作ツールが正規の秘密鍵を有していることを認証することが目的であり、コンテンツデータそのものの完全性、すなわちコンテンツデータそのものが改竄されているかどうか、換言すればコンテンツデータ全体の真贋は関心事ではない。   On the other hand, in the first embodiment of the present invention, it is ensured that the creator of the content file has a legitimate private key, or the content file producing tool has a legitimate private key. The purpose is to certify that the content data itself is correct, that is, whether the content data itself has been falsified, in other words, the authenticity of the entire content data is not a concern.

まず、前記暗号化処理3で実行される暗号化処理の方法について説明する。提供されるコンテンツデータとしては、前記音楽ソース1以外に、ビデオデータ、オーディオデータ、またはビデオ・オーディオデータ等が含まれる。   First, a method of the encryption processing executed in the encryption processing 3 will be described. The provided content data includes video data, audio data, video / audio data, and the like in addition to the music source 1.

図2に示されているように、コンテンツデータAから、部分データA1,A2,A3,・・・が抜き出され、これらにハッシュ関数を適用してハッシュ値が計算される。次に、該ハッシュ値に秘密鍵を用いてデジタル署名を施した認証データが求められる。   As shown in FIG. 2, partial data A1, A2, A3,... Are extracted from the content data A, and a hash value is calculated by applying a hash function thereto. Next, authentication data obtained by digitally signing the hash value using a secret key is obtained.

次に、該認証データは、図3に示すヘッダ部分の適当な格納箇所、すなわち適当なフィールド(アトム)に埋め込まれる。ここに、図3は、前記コンテンツファイル4のフォーマット例を示し、該コンテンツファイル4はヘッダ部分とデータ部分からなる。また、前記秘密鍵と対になっている公開鍵も前記アトムに埋め込まれる。さらに、該公開鍵の正当性を認証するための公開鍵証明書もアトムに埋め込まれる。この公開鍵証明書は、携帯電話内部に保持されているルート証明書により認証される証明書である。   Next, the authentication data is embedded in an appropriate storage location of the header portion shown in FIG. 3, that is, in an appropriate field (atom). FIG. 3 shows an example of the format of the content file 4. The content file 4 includes a header portion and a data portion. Also, the public key paired with the secret key is embedded in the atom. Further, a public key certificate for authenticating the validity of the public key is embedded in the atom. This public key certificate is a certificate authenticated by a root certificate held inside the mobile phone.

ここで、データ部分から抜き出されるデータA1,A2,A3,・・・の位置は、制作側と携帯電話で予め定めておくものとする。例えば、データの先頭から1kバイトであるとか、10バイトおきに1バイトずつ合計で5kバイトになるまで抜き出すとか、予め定めておく。   Here, the positions of the data A1, A2, A3,... Extracted from the data portion are determined in advance between the production side and the mobile phone. For example, it is determined in advance that the data is 1 kbytes from the beginning of the data or that data is extracted every 10 bytes, one byte at a time, until the total is 5 kbytes.

図4は、前記制作側(送信側)のプログラムまたは動作を説明するフローチャートである。ステップS1では、署名のないコンテンツファイル、例えば前記音楽ソース1を作成する。ステップS2では、データ部分から部分的にデータ(例えば、前記データA1,A2,A3)を抜き出す。ステップS3では、該抜き出されたデータにハッシュ関数を適用してハッシュ値を求め、ステップS4では、該ハッシュ値を秘密鍵で暗号化してデジタル署名を付与した認証データを作成し、これを前記アトムに埋め込む。ステップS5では、該秘密鍵と対になっている公開鍵もアトムに埋め込み、該公開鍵の正当性を認証するための公開鍵証明書もアトムに埋め込む。ステップS6では、サーバにアップロードする。   FIG. 4 is a flowchart illustrating a program or operation on the production side (transmission side). In step S1, a content file without a signature, for example, the music source 1 is created. In step S2, data (for example, the data A1, A2, A3) is partially extracted from the data portion. In step S3, a hash function is applied to the extracted data to obtain a hash value. In step S4, the hash value is encrypted with a secret key to create authentication data to which a digital signature has been added. Embed in Atom. In step S5, the public key paired with the secret key is also embedded in the atom, and a public key certificate for authenticating the validity of the public key is also embedded in the atom. In step S6, upload to the server.

次に、携帯電話側(移動機側)のプログラムまたは処理を、図5を参照して説明する。携帯電話側では、デジタル署名の検証を行う。ステップS11では、サーバからダウンロードしたコンテンツファイルに署名があるか否かの判断をする。すなわち、ヘッダに、前記認証データが含まれているか否かの検証を行う。署名がある場合には、ステップS12に進み、携帯電話内にあるルート証明書を用いて、コンテンツファイル(図3参照)内の公開鍵証明書の認証を行う。なお、前記コンテンツファイルに署名がない場合には、ステップS18に進み、所定のサービスを提供しない。   Next, a program or process on the mobile phone side (mobile device side) will be described with reference to FIG. The mobile phone verifies the digital signature. In step S11, it is determined whether or not the content file downloaded from the server has a signature. That is, it is verified whether or not the authentication data is included in the header. If there is a signature, the process proceeds to step S12, and the public key certificate in the content file (see FIG. 3) is authenticated using the root certificate in the mobile phone. If there is no signature in the content file, the process proceeds to step S18, and the predetermined service is not provided.

ステップS12の認証が正しかった場合にはステップS13に進み、この公開鍵を用いて、前記秘密鍵で暗号化された認証データを復号し、ハッシュ値を求める。すなわち、制作側(送信側)で計算したハッシュ値を取り出す。ステップS12の認証が正しくなかった場合には、処理を中止する。ステップS14では、コンテンツファイルのデータ部から、予め定められていた制作側と同一位置の部分データ、すなわち制作側と共有している部分データ(例えば、前記データA1,A2,A3)を抜き出す。そして、ステップS15で、該抜き出した部分データにハッシュ関数を適用してハッシュ値を計算する。   If the authentication in step S12 is correct, the process proceeds to step S13, and using this public key, the authentication data encrypted with the secret key is decrypted to obtain a hash value. That is, the hash value calculated on the production side (transmission side) is extracted. If the authentication in step S12 is incorrect, the process is stopped. In step S14, predetermined partial data at the same position as the production side, that is, partial data shared with the production side (for example, the data A1, A2, A3) is extracted from the data portion of the content file. Then, in step S15, a hash function is calculated by applying a hash function to the extracted partial data.

ステップS16では、ステップS13とS15で求めたハッシュ値が一致するか否かの判断をする。一致した場合には、デジタル署名が検証されたことになる。ステップS16の判断が肯定の場合には、ステップS17に進んで所定のサービス、例えばオーディオの再生を行う。一方、一致しなかった場合には、デジタル署名は検証されなかったことになり、ステップS18に進んで、所定のサービスを行わないようにする。   In step S16, it is determined whether or not the hash values obtained in steps S13 and S15 match. If they match, the digital signature has been verified. If the determination in step S16 is affirmative, the process proceeds to step S17, where a predetermined service, for example, audio reproduction is performed. On the other hand, if they do not match, it means that the digital signature has not been verified, and the process proceeds to step S18, where the predetermined service is not performed.

上記した第1の実施形態によれば、コンテンツファイルの部分データに対してデジタル署名を行っているので、少ない演算量でデジタル署名をすることができる。   According to the above-described first embodiment, since the digital signature is performed on the partial data of the content file, the digital signature can be performed with a small amount of calculation.

また、移動機側では、コンテンツファイル制作側に通信を行うことなく、該コンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものかどうかを検証することができるようになる。また、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供できるようになる。逆に、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルに対して、所定のサービスを提供することを、防止できるようになる。   Further, the mobile device can verify whether or not the content file is created by a legitimate content file creation tool without communicating with the content file creation side. Also, a predetermined service can be provided only for a content file created using a legitimate content creation tool. Conversely, providing a predetermined service to a content file created using an unauthorized content creation tool, for example, a content file created using a pirated tool can be prevented.

次に、本発明の第2の実施形態を、図6および図7を参照して説明する。この実施形態は、移動機側にて、受信したコンテンツファイルが正当なコンテンツ制作ツールを用いて作られたものであるかどうかを検証し、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供するようにしたものである。なお、この実施形態では、デジタル署名を用いずに行われる。   Next, a second embodiment of the present invention will be described with reference to FIGS. In this embodiment, the mobile device verifies whether the received content file is created using a legitimate content creation tool, and converts the received content file into a content file created using a legitimate content creation tool. Only a predetermined service is provided for the service. In this embodiment, the processing is performed without using a digital signature.

図6を参照して、コンテンツファイルの送信側(制作側)の処理を説明する。まず、送信側では、コンテンツファイル制作者しか知り得ない情報である秘密情報21と演算式22とを予め有しており、該秘密情報21と演算式22は受信側(移動機側)の蓄積手段(図示されていない)に予め格納されているものとする。例えば、移動機の出荷に先立って、前記秘密情報21と演算式22は、移動機の製造者等によって、携帯電話などの移動機のメモリに予め記憶されているものとする。   With reference to FIG. 6, the process on the transmission side (production side) of the content file will be described. First, the transmitting side has in advance secret information 21 and an arithmetic expression 22 that can be known only by the content file creator, and the secret information 21 and the arithmetic expression 22 are stored on the receiving side (mobile device side). It is assumed that it is stored in advance in a means (not shown). For example, it is assumed that prior to shipment of the mobile device, the secret information 21 and the arithmetic expression 22 are stored in a memory of the mobile device such as a mobile phone in advance by a manufacturer of the mobile device.

図6に示されているように、送信側は、音楽ソースなどのコンテンツデータBに対して、前記秘密情報21を用いて前記演算式22で所定の演算(例えば、スクランブル演算)を行い、認証データを得る。次いで、該認証データをコンテンツファイル23のヘッダ部に格納し、該コンテンツファイル23を携帯電話などの移動機に配信する。   As shown in FIG. 6, the transmitting side performs a predetermined operation (for example, a scramble operation) on the content data B such as a music source using the secret information 21 using the arithmetic expression 22 and performs authentication. Get data. Next, the authentication data is stored in the header of the content file 23, and the content file 23 is distributed to a mobile device such as a mobile phone.

次に、携帯電話などの移動機側の動作を、図7のフローチャートを参照して説明する。
移動機側は、前記コンテンツファイルを受信またはダウンロードし、ファイル蓄積部11(図1参照)に蓄積する。次いで、ステップS21で、該コンテンツファイルのヘッダに認証データが存在するか否かの判断がなされる。この判断が否定の時には、ステップS26に進んで所定のサービスを提供しない処理をする。
Next, the operation of the mobile device such as a mobile phone will be described with reference to the flowchart of FIG.
The mobile device receives or downloads the content file and stores the content file in the file storage unit 11 (see FIG. 1). Next, in step S21, it is determined whether or not authentication data exists in the header of the content file. If the determination is negative, the process proceeds to step S26 to perform processing for not providing a predetermined service.

一方、前記ステップS21の判断が肯定の時には、ステップS22に進んでコンテンツファイルのヘッダから認証データを抽出する。次いで、ステップS23に進み、コンテンツファイル内のデータに対して、予め記憶していた秘密情報と演算式を用いて所定の演算を行い認証データを生成する。ステップS24では、ステップS22で抽出した認証データとステップS23で生成した認証データが一致するか否かの判断を行い、この判断が肯定すなわち一致する場合にはステップS25に進んで所定のサービスを提供する。一方、該判断が否定の時にはステップS26に進む。   On the other hand, if the determination in step S21 is affirmative, the process proceeds to step S22, where the authentication data is extracted from the header of the content file. Next, the process proceeds to step S23, where a predetermined operation is performed on the data in the content file using the secret information and the operation formula stored in advance to generate authentication data. In step S24, it is determined whether or not the authentication data extracted in step S22 matches the authentication data generated in step S23. If the determination is affirmative, that is, if the authentication data matches, the process proceeds to step S25 to provide a predetermined service. I do. On the other hand, if the determination is negative, the process proceeds to step S26.

この第2の実施形態によれば、デジタル署名を用いることなく、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルであるかどうかを検証でき、移動機側は、正当なコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。また、移動機側は、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かを、該コンテンツファイルの制作側に通信しなくても検証することができるようになる。   According to the second embodiment, it is possible to verify whether or not the content file is created by using a legitimate content creation tool without using a digital signature. Only the predetermined service can be provided. Further, the mobile device can verify whether or not the received content file is created by a legitimate content file creation tool without communicating with the content file creation side.

上記の各実施形態では、本発明に係るプログラム又は動作を図4、図5及び図7のフローチャートを参照して説明したが、これらの処理は、コンテンツファイル制作側および移動機側が有しているコンピュータあるいはマイクロコンピュータ(CPU)により実行されることができる。また、これらの処理手順は、本発明の趣旨を逸脱しない範囲で、種々の変更ができることは明らかである。   In each of the above embodiments, the program or operation according to the present invention has been described with reference to the flowcharts of FIGS. 4, 5, and 7, but these processes are provided on the content file producing side and the mobile device side. It can be executed by a computer or a microcomputer (CPU). It is clear that these procedures can be variously modified without departing from the spirit of the present invention.

本発明の概略のシステム構成を示すブロック図である。FIG. 1 is a block diagram illustrating a schematic system configuration of the present invention. 本発明の第1の実施形態におけるデジタル署名の一例の説明図である。FIG. 3 is an explanatory diagram of an example of a digital signature according to the first embodiment of the present invention. コンテンツファイルの構成例を示す説明図である。FIG. 3 is an explanatory diagram illustrating a configuration example of a content file. コンテンツファイル制作プログラムを示すフローチャートである。5 is a flowchart illustrating a content file production program. 移動機のコンテンツファイル制作者認証プログラムを示すフローチャートである。It is a flowchart which shows the content file creator authentication program of a mobile device. 本発明の第2の実施形態における認証データ付与の一例の説明図である。It is an explanatory view of an example of authentication data addition in a 2nd embodiment of the present invention. 移動機側のコンテンツファイル制作者認証プログラムを示すフローチャートである。5 is a flowchart illustrating a content file creator authentication program on the mobile device side. 従来のチャレンジレスポンス手順を示す図である。It is a figure which shows the conventional challenge response procedure.

符号の説明Explanation of reference numerals

1・・・音楽ソース、2・・・ハードウェアキー、3・・・暗号化処理、4・・・コンテンツファイル、11・・・ファイル蓄積部、12・・・検証部、13・・・登録部。
1 ... Music source, 2 ... Hardware key, 3 ... Encryption processing, 4 ... Content file, 11 ... File storage unit, 12 ... Verification unit, 13 ... Registration Department.

Claims (16)

コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、
該コンテンツファイルを配信する手段とを具備したことを特徴とするコンテンツファイル制作者認証方式。
Means for encrypting content data with a content file creation tool and creating a content file;
Means for distributing the content file.
取得したコンテンツファイルを蓄積するファイル蓄積部と、
該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、
該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備し、
該登録部に登録されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
A file storage unit for storing the acquired content files,
A verification unit that verifies whether the content file stored in the file storage unit is created by a valid content file creation tool,
A registration unit for registering the content file whose verification is determined to be valid,
A content file creator authentication method for providing a predetermined service to the content file registered in the registration unit.
送信側は、コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、該コンテンツファイルを配信する手段とを具備し、
受信側は、取得したコンテンツファイルを蓄積するファイル蓄積部と、該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備し、
該登録部に登録されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
The transmitting side includes means for encrypting content data with a content file production tool, creating a content file, and means for distributing the content file.
The receiving side, a file storage unit that stores the obtained content file, a verification unit that verifies whether the content file stored in the file storage unit is created by a legitimate content file creation tool, A registration unit for registering the content file whose verification is determined to be valid,
A content file creator authentication method for providing a predetermined service to the content file registered in the registration unit.
移動機側において、取得したコンテンツファイルから、予め通知されていた部分データを抜き出し、該部分データを用いてデジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。 On the mobile device side, the previously notified partial data is extracted from the acquired content file, the digital signature is verified using the partial data, and for the content file for which the verification is determined to be valid, A content file creator authentication method that provides a predetermined service. 送信側は、コンテンツファイルから部分データを抜き出し、該部分データに対してデジタル署名を付与し、
移動機側は、取得した前記コンテンツファイルから前記部分データと同じ部分データを抜き出し、前記デジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
The transmitting side extracts the partial data from the content file, attaches a digital signature to the partial data,
The mobile device extracts the same partial data as the partial data from the acquired content file, verifies the digital signature, and provides a predetermined service to the content file for which the verification is determined to be valid. Content file creator authentication method.
請求項5に記載のコンテンツファイル制作者認証方式において、
前記コンテンツファイルから部分データを抜き出す方法を、前記送信側と前記移動機側とで共有しておくようにしたコンテンツファイル制作者認証方式。
In the content file creator authentication method according to claim 5,
A content file creator authentication method in which a method of extracting partial data from the content file is shared between the transmission side and the mobile device side.
請求項5又は6に記載のコンテンツファイル制作者認証方式において、
前記コンテンツファイルはヘッダ部とデータ部とをもつ構造をもっており、該データ部から部分データを抜き出し、それに対するデジタル署名を施し、該デジタル署名をヘッダ部に設けた格納箇所に格納するようにしたコンテンツファイル制作者認証方式。
In the content file creator authentication method according to claim 5 or 6,
The content file has a structure having a header portion and a data portion, extracts partial data from the data portion, applies a digital signature to the data, and stores the digital signature in a storage location provided in the header portion. File creator authentication method.
請求項7に記載のコンテンツファイル制作者認証方式において、
前記ヘッダ部に、デジタル署名に対応した公開鍵と公開鍵証明書とを付与するようにしたコンテンツファイル制作者認証方式。
In the content file creator authentication method according to claim 7,
A content file creator authentication method in which a public key and a public key certificate corresponding to a digital signature are added to the header.
署名のないコンテンツファイルのデータ部分から、予め決められた位置のデータを部分的に抜き出すステップと、
該抜き出したデータにハッシュ関数を適用してハッシュ値を求めるステップと、
該ハッシュ値を秘密鍵で暗号化し、前記コンテンツファイルのヘッダ部に付与するステップと、
該ヘッダ部に公開鍵と公開鍵証明書とを付与するステップとからなるコンテンツファイル制作者認証プログラム。
Partially extracting data at a predetermined position from the data portion of the unsigned content file;
Obtaining a hash value by applying a hash function to the extracted data;
Encrypting the hash value with a secret key and adding the hash value to the header of the content file;
Assigning a public key and a public key certificate to the header section.
受信したコンテンツファイルにデジタル署名があるかないかを判断するステップと、
該デジタル署名がある場合、ルート証明書を用いて公開鍵証明書の認証を行うステップと、
認証が行われた場合、該公開鍵を用いて、秘密鍵で暗号化された認証データを復号し、第1のハッシュ値を求めるステップと、
前記受信したコンテンツファイルのデータ部から、予め定められた部分データを抜き出すステップと、
該部分データにハッシュ関数を適用して、第2のハッシュ値を計算するステップと、
前記第1及び第2のハッシュ値が一致するか否かを判定するステップと、
一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなる移動機のコンテンツファイル制作者認証プログラム。
Determining whether the received content file has a digital signature;
Authenticating the public key certificate using the root certificate if the digital signature is present;
When the authentication is performed, using the public key, decrypt the authentication data encrypted with the secret key, and obtain a first hash value;
Extracting predetermined partial data from the data portion of the received content file;
Applying a hash function to the partial data to calculate a second hash value;
Determining whether the first and second hash values match;
A content file creator authentication program for a mobile device, comprising the steps of: providing a predetermined service if they match, and not providing the predetermined service if they do not match.
移動機側において、取得したコンテンツファイルに、コンテンツファイル制作者しか知り得ない情報によって作成された認証データが付与されているか否かを検証し、
該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
On the mobile device side, verify whether or not the acquired content file is provided with authentication data created by information that can only be known by the content file creator,
A content file creator authentication method for providing a predetermined service to the content file when the verification is successful.
請求項11に記載のコンテンツファイル制作者認証方式において、
前記コンテンツファイル制作者しか知り得ない情報は、秘密情報と演算式であり、前記移動機側は、該秘密情報と演算式を用いて前記取得したコンテンツファイルから認証データを生成し、該コンテンツファイルに付与されている認証データと比較することにより前記検証を行うことを特徴とするコンテンツファイル制作者認証方式。
The content file creator authentication method according to claim 11,
The information that only the content file creator can know is secret information and an arithmetic expression, and the mobile device generates authentication data from the acquired content file using the secret information and the arithmetic expression, and A content file creator authentication method, wherein the verification is performed by comparing with authentication data given to the content file creator.
コンテンツファイル制作者側は、コンテンツファイル制作者しか知り得ない情報によって作成された認証データをコンテンツファイルに付与し、
移動機側は、取得したコンテンツファイルに、前記認証データが付与されているか否かを検証し、該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
The content file creator gives the content file the authentication data created based on information that only the content file creator can know,
The mobile device verifies whether or not the authentication data has been added to the acquired content file, and, if the verification is successful, provides a predetermined service to the content file. File creator authentication method.
請求項13に記載のコンテンツファイル制作者認証方式において、
前記コンテンツファイル制作者しか知り得ない情報は、秘密情報と演算式であり、前記移動機側は、該秘密情報と演算式を用いて前記取得したコンテンツファイルから認証データを生成し、該コンテンツファイルに付与されている認証データと比較することにより前記検証を行うことを特徴とするコンテンツファイル制作者認証方式。
14. The content file creator authentication method according to claim 13,
The information that only the content file creator can know is secret information and an arithmetic expression, and the mobile device generates authentication data from the acquired content file using the secret information and the arithmetic expression, and A content file creator authentication method, wherein the verification is performed by comparing with authentication data given to the content file creator.
請求項13または14に記載のコンテンツファイル制作者認証方式において、
移動機側は、前記コンテンツファイル制作者しか知り得ない情報を、予め保持していることを特徴とするコンテンツファイル制作者認証方式。
In the content file creator authentication method according to claim 13 or 14,
A content file creator authentication method, wherein the mobile device stores in advance information that only the content file creator can know.
受信したコンテンツファイルに認証データが付与されているかいないかを判断するステップと、
該認証データが付与されている場合、コンテンツファイルに対してコンテンツファイル制作者しか知り得ない秘密情報を用いて所定の演算を行い、認証データを生成するステップと、
前記受信したコンテンツファイルに付与されている認証データと、前記生成した認証データが一致するか否かを判定するステップと、
一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなる移動機のコンテンツファイル制作者認証プログラム。
Determining whether the received content file is provided with authentication data;
When the authentication data is provided, performing a predetermined operation on the content file using secret information that can only be known by the content file creator, and generating authentication data;
Determining whether or not the authentication data given to the received content file matches the generated authentication data;
A content file creator authentication program for a mobile device, comprising the steps of: providing a predetermined service if they match, and not providing the predetermined service if they do not match.
JP2003422792A 2003-01-08 2003-12-19 Method for authenticating contents file producer, and program thereof Pending JP2004234641A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003422792A JP2004234641A (en) 2003-01-08 2003-12-19 Method for authenticating contents file producer, and program thereof
CNB2004100005020A CN1312620C (en) 2003-01-08 2004-01-08 Identification mode of contents file producer and its program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003002135 2003-01-08
JP2003422792A JP2004234641A (en) 2003-01-08 2003-12-19 Method for authenticating contents file producer, and program thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009230450A Division JP2010068527A (en) 2003-01-08 2009-10-02 Authentication method of content file producer

Publications (1)

Publication Number Publication Date
JP2004234641A true JP2004234641A (en) 2004-08-19

Family

ID=32964612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003422792A Pending JP2004234641A (en) 2003-01-08 2003-12-19 Method for authenticating contents file producer, and program thereof

Country Status (2)

Country Link
JP (1) JP2004234641A (en)
CN (1) CN1312620C (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079989A (en) * 2005-09-14 2007-03-29 Sony Corp Information processing apparatus, information recording medium, information recording medium manufacturing apparatus, method, and computer program
JP2008178097A (en) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd Content providing apparatus and method for determining integrity of content, content using apparatus and method, and content providing apparatus and method for revoking content using apparatus
JP2015515770A (en) * 2012-02-29 2015-05-28 アルトネット、インコーポレイテッド Stream recognition and filtering

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
CN101325684B (en) * 2007-06-14 2010-10-06 中兴通讯股份有限公司 Method and system for transmitting ciphering control message based on mobile multimedia broadcast
CN101296148B (en) * 2008-06-26 2011-01-05 蓝汛网络科技(北京)有限公司 Verification method, system and device for validity of multimedia contents
DE102010042539B4 (en) * 2010-10-15 2013-03-14 Infineon Technologies Ag Data senders with a secure but efficient signature
CN103699610A (en) * 2013-12-13 2014-04-02 乐视网信息技术(北京)股份有限公司 Method for generating file verification information, file verifying method and file verifying equipment
CN105429934B (en) * 2014-09-19 2019-07-19 腾讯科技(深圳)有限公司 Method and apparatus, readable storage medium storing program for executing, the terminal of HTTPS connectivity verification
JP6697038B2 (en) * 2018-07-31 2020-05-20 日本電信電話株式会社 Information processing device, verification method, and verification program
CN113255008B (en) * 2021-07-01 2021-10-22 支付宝(杭州)信息技术有限公司 Method and system for outputting multimedia file

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (en) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> Digital information copying method and its device
JPH103257A (en) * 1996-06-18 1998-01-06 Toshiba Corp Method and device for adding electronic signature, and method for verifying electronic signature
JPH1186435A (en) * 1997-07-07 1999-03-30 Matsushita Electric Ind Co Ltd Data control method, data control information embedding method, data control information detection, data control information embedding device, data control information detector and recorder
JP2001197553A (en) * 1999-10-29 2001-07-19 J-Phone East Co Ltd Message communication system by digital wireless phone
JP2002023769A (en) * 2000-07-03 2002-01-25 Ntt Docomo Inc Method and system for distributing contents
JP2002176403A (en) * 2000-12-06 2002-06-21 Kddi Corp Mobile terminals collecting contents distributed in broadcasting way and system including the terminals
JP2002244552A (en) * 2001-02-13 2002-08-30 Sony Corp Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP2002259849A (en) * 2001-02-27 2002-09-13 Dainippon Printing Co Ltd Server device of online contract system and program therefor
JP2002333835A (en) * 2001-05-08 2002-11-22 Hitachi Ltd Verifying device for digital signature
JP2002372910A (en) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd Authenticating and reproducing method for contents information and contents information authenticating and reproducing device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2717286B1 (en) * 1994-03-09 1996-04-05 Bull Cp8 Method and device for authenticating a data medium intended to allow a transaction or access to a service or a place, and corresponding medium.
JP2001307427A (en) * 2000-04-26 2001-11-02 Pioneer Electronic Corp Device and method for information distribution and medium and device for information recording
EP1890247A3 (en) * 2000-04-28 2008-09-17 Nokia Corporation Method and terminal device for preventing unauthorized use of secured content files

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (en) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> Digital information copying method and its device
JPH103257A (en) * 1996-06-18 1998-01-06 Toshiba Corp Method and device for adding electronic signature, and method for verifying electronic signature
JPH1186435A (en) * 1997-07-07 1999-03-30 Matsushita Electric Ind Co Ltd Data control method, data control information embedding method, data control information detection, data control information embedding device, data control information detector and recorder
JP2001197553A (en) * 1999-10-29 2001-07-19 J-Phone East Co Ltd Message communication system by digital wireless phone
JP2002023769A (en) * 2000-07-03 2002-01-25 Ntt Docomo Inc Method and system for distributing contents
JP2002176403A (en) * 2000-12-06 2002-06-21 Kddi Corp Mobile terminals collecting contents distributed in broadcasting way and system including the terminals
JP2002244552A (en) * 2001-02-13 2002-08-30 Sony Corp Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP2002259849A (en) * 2001-02-27 2002-09-13 Dainippon Printing Co Ltd Server device of online contract system and program therefor
JP2002333835A (en) * 2001-05-08 2002-11-22 Hitachi Ltd Verifying device for digital signature
JP2002372910A (en) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd Authenticating and reproducing method for contents information and contents information authenticating and reproducing device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079989A (en) * 2005-09-14 2007-03-29 Sony Corp Information processing apparatus, information recording medium, information recording medium manufacturing apparatus, method, and computer program
US7979709B2 (en) 2005-09-14 2011-07-12 Sony Corporation Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program
JP2008178097A (en) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd Content providing apparatus and method for determining integrity of content, content using apparatus and method, and content providing apparatus and method for revoking content using apparatus
JP2015515770A (en) * 2012-02-29 2015-05-28 アルトネット、インコーポレイテッド Stream recognition and filtering
US9703869B2 (en) 2012-02-29 2017-07-11 Global File Systems Holdings, Llc Stream recognition and filtering
US10068017B2 (en) 2012-02-29 2018-09-04 Global File Systems Holdings, Llc Stream recognition and filtering

Also Published As

Publication number Publication date
CN1517827A (en) 2004-08-04
CN1312620C (en) 2007-04-25

Similar Documents

Publication Publication Date Title
KR101366243B1 (en) Method for transmitting data through authenticating and apparatus therefor
US20030126432A1 (en) Content authentication for digital media based recording devices
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
CN101145906B (en) Method and system for authenticating legality of receiving terminal in unidirectional network
KR101054970B1 (en) A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information
CN110401615B (en) Identity authentication method, device, equipment, system and readable storage medium
CN106571951B (en) Audit log obtaining method, system and device
US7606768B2 (en) Voice signature with strong binding
JP2004533194A (en) Device configured to exchange data and method of authentication
JP2004280284A (en) Control processor, electronic equipment, and program starting method for electronic equipment, and system module updating method for electronic equipment
JP2007511810A (en) Proof of execution using random number functions
JP2007522739A (en) One-way authentication
JP2009505243A (en) Cancellation information management
JP2010068527A (en) Authentication method of content file producer
US7552092B2 (en) Program distribution method and system
RU2010105036A (en) MAS CODE CHECK WITHOUT ITS DISCLOSURE
JP2004234641A (en) Method for authenticating contents file producer, and program thereof
JP6796861B2 (en) Application software provision and authentication method and system for that
US20080148401A1 (en) System for Reducing Fraud
US7356815B2 (en) Integrated software and method for authenticating same
US8683195B2 (en) System and method for reducing fraud
JP2008312064A (en) Information processor and control method thereof, and computer program
CN111081338A (en) Safe human health parameter acquisition method
JP2000172648A (en) Device and method for protecting digital information and storage medium with digital information protection program recorded therein
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080806

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100804