JP2009181489A - 認証装置及び認証方法 - Google Patents

認証装置及び認証方法 Download PDF

Info

Publication number
JP2009181489A
JP2009181489A JP2008021901A JP2008021901A JP2009181489A JP 2009181489 A JP2009181489 A JP 2009181489A JP 2008021901 A JP2008021901 A JP 2008021901A JP 2008021901 A JP2008021901 A JP 2008021901A JP 2009181489 A JP2009181489 A JP 2009181489A
Authority
JP
Japan
Prior art keywords
unit
data acquisition
terminal device
unique information
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008021901A
Other languages
English (en)
Inventor
Toshihiro Morohoshi
利弘 諸星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008021901A priority Critical patent/JP2009181489A/ja
Priority to US12/356,196 priority patent/US20090210424A1/en
Publication of JP2009181489A publication Critical patent/JP2009181489A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】管理するデータ量を低減できる認証装置を提供すること。
【解決手段】装置情報記憶領域401は、データベース400へのアクセスが許可されている製品の種類毎の固有情報を記憶する。プレーヤ1からのデータ取得リクエストをネットワークI/F301が受信すると、照合部322は、データ取得リクエストに含まれるプレーヤ1の装置の種類を示す固有情報と、装置情報記憶領域401に記憶されている固有情報とを照合する。照合部322が、データ取得リクエストに含まれるプレーヤ1の装置の種類を示す固有情報と、装置情報記憶領域401に記憶されている固有情報が一致すると判断した場合に、セキュリティゲート310は、プレーヤ1によるデータベース400へのアクセスを許可する。
【選択図】 図3

Description

本発明は、ネットワークを介したデータベースへのアクセスに対する認証を行うデ認証装置及び認証方法に関する。
ネットワークを介して、音声データ、画像データ、コンテンツデータ等のデータを配信することは広く行われている。ネットワークに接続できるパーソナルコンピュータ(PC)や携帯型コンテンツ再生装置等の端末装置は、ネットワークに接続しているサーバ装置にデータ取得を要求し、当該サーバ装置がネットワーク上に公開しているデータを取得することができる。
ところが、サーバ装置の設置者によっては、当該サーバ装置の設置者からデータ取得が許可された端末装置のみに、データ取得を制限することがある。特許文献1には、各端末に固有の情報である識別情報に基づいて認証処理を行う認証装置が記載されている。
特開2002−215586(段落0066、図13)
上述の特許文献1に記載の認証装置では、サーバ側で各端末固有の識別情報を管理する必要がある。一般に、携帯型コンテンツ再生装置等の端末装置の製造者は、非常に多くの端末を製造、販売し、多くの端末が使用されており、サーバ装置の設置者がデータ取得を許可する端末の数も多数に昇る。このため、サーバが管理しなくてはならない各端末の識別情報のデータ量も膨大になる。
本発明は、前記のような問題に鑑みなされたもので、管理するデータ量を低減できる認証装置を提供することを目的とする。
本発明に係る認証装置は、データベースへのアクセスが許可されている端末装置の種類毎の固有情報を記憶する記憶手段と、端末装置からのデータ取得リクエストを受信する受信手段と、前記データ取得リクエストに含まれる前記端末装置の固有情報と、前記記憶手段が記憶する固有情報とを照合する照合手段と、前記照合手段によって照合された固有情報が一致する場合に、前記端末装置からの前記データベースへのアクセスを許可するアクセス許可手段と、を備える。
本発明に係る認証装置によれば、記憶手段は、データベースへのアクセスが許可されている端末装置の種類毎の固有情報を記憶している。端末装置からのデータ取得リクエストが受信手段によって受信されると、データ取得リクエストに含まれる端末装置の固有情報と、記憶手段が記憶する固有情報とが照合手段によって照合される。照合手段によって照合された固有情報が一致する場合に、端末装置からの前記データベースへのアクセスが許可される。記憶手段に記憶されるのは、端末装置固有の情報ではなく、端末装置の種類毎の固有情報であるため、管理するデータ量を低減できる。
以下、図面を参照して本発明に係る認証装置及び認証方法の実施の形態について説明する。
第1の実施形態
図1は本発明の第1の実施形態に係るコンテンツ再生装置(プレーヤ)1の電気的構成の一例を示すブロック図である。図2は、本発明の認証装置の第1の実施形態に係るサーバ装置の構成及びネットワークを介してサーバ装置に接続されるプレーヤを示す。プレーヤ1は、サーバ装置300にデータ取得リクエストを送信する携帯型の端末装置である。
プレーヤ1は、主制御部であるCPU11を有する。CPU11は、プレーヤ1の各部の動作を制御する。プレーヤ1の各部は、制御バス25を介してCPU11に接続されている。
ユーザは、操作部3を操作して操作指示や選択指示を入力することができる。ユーザによる操作部3の操作に応じた制御信号は、I/O(入出力)ポート13からCPU11に送られる。液晶ディスプレイ(LCD)5は、動画や静止画、文字情報等の画像データを表示する。LCD駆動回路15は、CPU11の制御に基づいてLCD5を駆動する。
CPU11には、ROM21およびRAM23が、制御バス25を介して接続されている。ROM21は、CPU11がプレーヤ1の動作を制御するために実行するプログラムデータを予め記憶する。RAM23はCPU11によって、ワークメモリとして利用される。RAM23は、制御信号に対応する制御情報や、ハードディスク装置7から読み出された一定量のデータを一時的に保持する。
バッテリ(二次電池)9は、プレーヤ1を携帯して用いる際の電源である。電源制御IC19は、バッテリ9により提供される電力、すなわち所定の電圧および許容される電流を管理する。バッテリ9には充電部(charger)33が接続されている。
ハードディスク装置(HDD)7は、画像データや音声データ等の各種データを記憶する。HDD7に換えて、フラッシュメモリやSSD(Solid State Disk)等がプレーヤ1に内蔵されていてもよい。また、HDD7は、プレーヤ1から取り外すことが可能であってもよい。あるいはHDD7に換えて、SD・MMCメモリカード、メモリスティック、FLASH ROM等の記憶装置がプレーヤ1に外付けされてもよい。HDD7は、予め圧縮された音声データや画像データ、ビデオデータ等のコンテンツデータを記録する。音声データの圧縮には、MP3、WMA等の方式が、画像データの圧縮には、JPEG、GIFあるいはBMP等の方式が、ビデオデータの圧縮には、例えばWMV、MPEG1/2/4等の方式が用いられる。
CPU11は、ROM21に予め記憶されている所定の再生プログラムを実行して、HDD7に格納された音声データファイルや画像データファイル等のデータファイルを再生する。データファイルの再生プログラムは、HDD7に予め記憶されていてもよい。
出力部17は、CPU11の制御に従って、画像データや音声データをアナログ出力に変換する。出力端子45は、通常のアナログ出力に利用される。出力部17に設けられたオーディオデコーダ47は、音声データをアナログ信号に復調し、出力端子45に転送する。また、出力部17に設けられたビデオデコーダ49は、ビデオ信号のアナログ変換を行い、変換したビデオ信号を出力端子45に出力する。
CPU11にはまた、USB(Universal Serial Bus)ポート41、無線ネットワークユニット(通信部)43が接続されている。
プレーヤ1は、USBポート41を介して図示しない外部装置に接続され、外部装置との間でデータの受け渡しを行う。例えばパーソナルコンピュータ(PC)等の外部装置からは、USBポート41を介して、画像データや音声データがプレーヤ1に供給される。また、プレーヤ1に記憶された画像データや音声データが、USBポート41を介して外部装置に供給されてもよい。
プレーヤ1と外部装置との間のデータの受け渡しは、無線ネットワークユニット43を利用して行われてもよい。プレーヤ1には、外部装置から、無線ネットワークユニット43を介して画像データや音声データが供給され、HDD7に記憶された映像データや音声データは、無線ネットワークユニット43を介して外部装置に供給される。無線ネットワークユニット43は、2.4GHz帯の電波を用いた(高速)通信規格のプロトコルに準拠したブルートゥース(Bluetooth)(登録商標)に対応していてもよいし、IEEE802.11a/b/g/nに準拠した汎用の無線LANに対応していてもよい。あるいはこの両方に対応していてもよい。プレーヤ1は、プレーヤ1から特定の範囲に位置し、所定の条件を満足するサーバコンピュータやパーソナルコンピュータとの間で、無線ネットワークユニット43を介して、ワイヤレスに通信することができる。
プレーヤ1は、無線ネットワークユニット43を介して、インターネット等のネットワークに接続することができる。そしてネットワーク上に公開されている音声データファイル、および画像データファイル等のコンテンツデータをダウンロードして、HDD7内に格納することができる。また、プレーヤ1は、HDD7に格納されたデータを再生することも可能である。
図2に示すように、プレーヤ1は、無線ネットワークユニット43を介してアクセスポイント100にワイヤレスに接続する。アクセスポイント100は、ネットワーク200に接続されている。ネットワーク200には、サーバ装置300が接続されている。サーバ装置300は、ネットワーク200を介して種々のデータを配信するサーバである。
プレーヤ1はネットワーク200を介して、サーバ装置300とデータのやり取りを行うことができる。プレーヤ1は、サーバ装置からデータを取得する場合、ネットワーク200を介してサーバ装置300にデータ取得リクエストを送信する。
サーバ装置300は、ネットワークI/F301、制御部302及び記憶装置303を有する。サーバ装置300は、この他に図示しない入力装置、出力装置等を備えていてもよい。ネットワークI/F301は、プレーヤ1からネットワーク200を介して送信されたデータ取得リクエストを受信する。制御部302がプレーヤ1によるデータの取得を許可すると、ネットワークI/F301からプレーヤ1にデータが送信される。
制御部302は、図示しないCPUやメモリを有し、サーバ装置300の動作を制御する。制御部302は、ネットワークI/F301が受信したデータ取得リクエストに対して、データの取得を許可するか否かを判断する。
記憶装置303としては、例えばハードディスク装置等が用いられる。記憶装置303には、データベース400及び製品情報記憶領域401が備えられている。
データベース400は、サーバ装置300がネットワーク200を介して配信するデータを記憶している。データベース400は、配信される音声データや画像データ、ビデオデータ等のコンテンツデータを記憶するコンテンツデータベースであってもよい。あるいは、データベース400は、DRM(Digital Rights Management)技術によって保護されたコンテンツの保護を解除するためのライセンスを記憶するライセンスデータベースであってもよいし、その他のデータを記憶するものであってもよい。
製品情報記憶領域401には、データベース400からのデータ取得が許可されている製品の情報が記憶されている。
プレーヤ1は、ネットワーク200を介してサーバ装置300にアクセスし、データベース400からデータを取得することができる。ただし、サーバ装置300は、データベース400にアクセス可能なプレーヤの種類を制限している場合がある。
一例として、サーバ装置300の設置者が、予め契約を交わした所定の製造者が製造した所定のモデルのプレーヤに、データベース400からのデータの取得を許可する場合がある。こうすることで、所定のモデルのプレーヤ向けのデータ配信が可能になる。
また、プレーヤの製造者がプレーヤの販売促進のために、所定のプレーヤを購入したら誰でもデータベース400からデータ取得ができるよう、予めサーバ装置300の設置者と契約を結んでおくような場合も考えられる。
このように、サーバ装置300の設置者が、製品の種類(製品のモデルや機種等)単位でデータの取得を許可する場合がある。このような場合、サーバ装置300の制御部302は、データ取得リクエストを送信してきた製品の種類に応じた認証処理を行う。
制御部302の判断のために、製品情報記憶領域401には、データの取得が許可された製品の種類を識別するためのデータが記憶されている。ある製造者が製造した種類Aの製品は全て、種類A固有の同じ識別データ(製品固有ID)を有する。サーバ装置300の設置者が、種類Aのどの製品に対してもデータの取得を許可している場合、装置情報記憶領域401には、当該種類Aの製品固有IDが記憶される。
製品固有IDは、例えばサーバ装置300の設置者と種類Aの製品の製造者が契約を交わす際に決定される。所定の構成要素(例えばCPU)に与えられた製造番号の上位の数桁が、種類Aの製品全てで共通であるのならば、この製造番号の上位数桁を、製品固有IDとして使用することができる。
次に、本実施形態に係る、製品の種類ごとにデータの取得を認証するための処理について説明する。
プレーヤ1がサーバ装置300にアクセスして、データベース400からデータを取得するには、まずサーバ装置300にデータ取得リクエストを送信する。このデータ取得リクエストには、プレーヤ1の製品名、製品固有ID、取得したいデータの識別情報等の情報が含まれている。プレーヤ1が送信するデータ取得リクエストが、DRM保護されたコンテンツを再生するためのライセンス取得リクエストであれば、データ取得リクエストにはプレーヤ1の製造者名、製品名(製品種類名)、製品固有IDである製品ライセンスID、再生したいコンテンツ名等の情報が含まれる。
サーバ装置300のネットワークI/F301は、ネットワーク200を介してデータ取得リクエストを受信する。ネットワークI/F301が受信したリクエストは、セキュリティゲート310に送られるが、同時に情報抽出部320にも送られる。
情報抽出部302は、送られてきたリクエストから、製品名(製品種類名)及び製品固有IDの情報を抽出する。抽出された製品名は製品選択部321に送られ、製品固有IDは照合部322に送られる。
製品選択部321は、抽出された製品名に対応する製品固有IDを、記憶装置303の製品情報記憶領域401から検出し、選択する。選択されたIDは照合部322に送られる。また、抽出された製品名に対応する製品固有IDが製品情報記憶領域401に記憶されていない場合には、対応IDが記憶されていない旨が照合部322に通知される。
照合部322は、情報抽出部320から送られた製品固有IDと、製品選択部321が選択したIDとを照合する。ここで、情報抽出部320から送られた製品固有IDと、製品選択部が選択したIDとが一致する場合、照合部322は、データベース400からのデータ取得を許可するよう、セキュリティゲート310に許諾通知を送る。
一方、情報抽出部320から送られた製品固有IDと、製品選択部321が選択したIDとが一致しない場合、照合部322は、データベース400からのデータ取得を許可しないよう、セキュリティゲート310に通知する。また、リクエストから抽出された製品名に対応するIDが製品情報記憶領域401から検出されなかった場合も、照合部322は、データベース400からのデータ取得を許可しないよう、セキュリティゲート310に通知する。
照合部322からデータ取得の許諾通知が送られると、セキュリティゲート310は、プレーヤ1によるデータ取得を許可する。すなわち、セキュリティゲート301は、ネットワークI/F301から送られてきたデータ取得リクエストに基づいて、プレーヤ1が取得したいデータをデータベース400から読み出し、ネットワークI/F301に送る。ネットワークI/F301からは、ネットワーク200を介してプレーヤ1にデータが送信される。
例えば、プレーヤ1が送信したデータ取得リクエストが、上述のDRM保護されたコンテンツを再生するためのライセンス取得リクエストであれば、セキュリティゲート310は、データベース(ライセンスデータベース)400から、リクエストに含まれるコンテンツ名に応じたライセンスを読み出して送信する。
一方、照合部322からデータ取得の非許諾が通知されると、セキュリティゲート310はプレーヤ1によるデータ取得を許可せず、データベース400にはアクセスしない。データ取得ができないことを通知するための情報が、ネットワーク200を介してプレーヤ1に通知される。
以上のように、本実施形態によるデータ取得認証装置(サーバ装置)では、プレーヤの製品種類に固有のIDを管理し、プレーヤからは、製品固有IDを含むデータ取得リクエストが送信される。情報抽出部320は、リクエストから製品固有ID及び製品名を抽出し、製品選択部321は、抽出された製品名に応じたIDを製品情報記憶領域401から読み出す。照合部322は、抽出された製品固有IDと製品情報記憶領域401から読みだされたIDとを照合する。両IDが一致すればデータの取得許諾が与えられ、不一致ならばデータ取得は非許諾とされる。セキュリティゲート310は、データ取得が許可された場合のみ、データベース400にアクセスし、リクエストされたデータを読み出してプレーヤ1に送信する。従って、製品情報記憶領域401には、製品種類ごとのIDを記憶しておくだけでよく、個々の製品毎に識別情報を管理する必要がない。このため、サーバ装置300が管理すべきデータ量が低減され、また処理の負荷が軽減される。
上述の説明では、記憶装置303には、データベース400及び製品情報記憶領域401が確保されていた。しかしながら、記憶装置303に確保されるデータベースは一つでなくてもよく、複数のデータベースが備えられていてもよい。例えば、コンテンツデータを記憶するコンテンツデータベース、コンテンツを再生するためのライセンスを記憶するライセンスデータベースが共に、記憶装置303に設けられていてもよい。どちらか一方のデータベースへのアクセスの際に上述の認証処理を行ってもよいし、いずれのデータベースへのアクセスに対しても認証処理を行うようにしてもよい。この他、コンテンツデータベースに記憶されているコンテンツの一覧を作成するためのメニューデータベース等が記憶されていてもよい。
次に本発明の他の実施形態を説明する。以下の実施形態で第1の実施形態と対応する部分は対応する参照数字を付して詳細な説明は省略する。
第2の実施形態
第2の実施形態に係るコンテンツ再生装置(プレーヤ)1の構成は、図1に示すブロック図で表されるため、説明を省略する。
図3は、本発明の認証装置の第2の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図である。
第1の実施形態と同様に、プレーヤ1は、無線ネットワークユニット43を介してアクセスポイント100に接続する。アクセスポイント100は、ネットワーク200に接続されている。ネットワーク200には、データ配信を行うサーバ装置300が接続されている。
サーバ装置300は、第1の実施形態と同様に、ネットワークI/F301、制御部302及び記憶装置303を有する。ネットワークI/F301は、ネットワーク200を介してプレーヤ1とのデータのやり取り行う際に使用される。
制御部302は、図示しないCPUやメモリを有し、サーバ装置300の動作を制御する。第1の実施形態とは異なり、本実施形態による制御部302は、製品選択部を備えていない。
記憶装置303は、データベース400及び製品情報記憶領域401を備えるハードディスク装置等の記憶装置である。第1の実施形態と同様に、データベース400には、サーバ装置300がネットワーク200を介して配信するデータが記憶されている。データベース400は、コンテンツデータを記憶するコンテンツデータベースであってもよく、DRM保護されたコンテンツの保護を解除して再生するためのライセンスを記憶するライセンスデータベースであってもよい。製品情報記憶領域401には、データベース400からのデータ取得が許可されている製品の種類を示す製品固有IDが記憶されている。
プレーヤ1は、ネットワーク200を介してサーバ装置300にアクセスし、データベース400からデータを取得することができる。ただし、サーバ装置300は、データベース400にアクセス可能なプレーヤを制限している場合がある。
本実施形態に係るサーバ装置300の制御部302も、データ取得リクエストを送信してきた製品の種類に応じた認証処理を行う。
制御部302の判断のために、製品情報記憶領域401には、データの取得が許可された製品の種類を識別するためのデータが記憶されている。ある製造者が製造した種類Aの製品は全て、種類A固有の同じ識別データ(製品固有ID)を有する。サーバ装置300の設置者が、種類Aのどの製品に対してもデータの取得を許可している場合、装置情報記憶領域401には、当該種類Aの製品固有IDが記憶される。
次に、本実施形態に係る、製品の種類ごとにデータの取得を認証するための処理について説明する。
プレーヤ1がサーバ装置300にアクセスして、データベース400からデータを取得するには、まずサーバ装置300にデータ取得リクエストを送信する。このデータ取得リクエストには、プレーヤ1の製品名、製品固有ID、取得したいデータ等の情報が含まれている。プレーヤ1が送信するデータ取得リクエストが、DRM保護されたコンテンツを再生するためのライセンス取得リクエストであれば、データ取得リクエストにはプレーヤ1の製造者名、製品名(製品種類名)、製品固有IDである製品ライセンスID、再生したいコンテンツ名等の情報が含まれる。
サーバ装置300のネットワークI/F301は、ネットワーク200を介してデータ取得リクエストを受信する。ネットワークI/F301が受信したリクエストは、セキュリティゲート310に送られ、同時に情報抽出部320にも送られる。
情報抽出部302は、送られてきたリクエストから、製品固有IDの情報を抽出する。抽出された製品固有IDは照合部322に送られる。
照合部322は、製品情報記憶領域401に記憶された各IDと、情報抽出部320から送られた製品固有IDとを照合する。ここで、情報抽出部320から送られた製品固有IDと一致するIDが製品情報記憶領域401から検出された場合、照合部322は、データベース400からのデータ取得を許可するよう、セキュリティゲート310に通知する。
一方、情報抽出部320から送られた製品固有IDに一致するIDが、製品情報記憶領域401からは検出されない場合、照合部322は、データベース400からのデータ取得を許可しないよう、セキュリティゲート310に通知する。
照合部322からデータ取得の許諾通知が送られると、セキュリティゲート310は、プレーヤ1によるデータ取得を許可する。すなわち、セキュリティゲート301は、ネットワークI/F301から送られてきたデータ取得リクエストに基づいて、プレーヤ1が取得したいデータをデータベース400から読み出して、ネットワークI/F301に送る。ネットワークI/F301からは、ネットワーク200を介してプレーヤ1にデータが送信される。
例えば、プレーヤ1が送信したデータ取得リクエストが、上述のDRM保護されたコンテンツを再生するためのライセンス取得リクエストであれば、セキュリティゲート310は、データベース(ライセンスデータベース)400から、リクエストに含まれるコンテンツ名に応じたライセンスを読み出して送信する。
一方、照合部322からデータ取得の非許諾が通知されると、セキュリティゲート310はプレーヤ1によるデータ取得を許可せず、データベース400にはアクセスしない。データ取得ができないことを通知するための情報が、ネットワーク200を介してプレーヤ1に通知される。
以上のように、本実施形態によるデータ取得認証装置(サーバ装置)では、プレーヤの製品種類に固有のIDを管理し、プレーヤからは、製品固有IDを含むデータ取得リクエストが送信される。情報抽出部320は、リクエストから製品固有IDを抽出し、照合部322は、抽出された製品固有IDと一致するIDを、製品情報記憶領域401から検出する。照合部322が、抽出された製品固有IDと一致するIDを製品情報記憶領域401から検出すればデータの取得許諾が与えられ、検出されなければデータ取得は非許諾とされる。セキュリティゲート310は、データ取得許諾が与えられた場合のみ、データベース400にアクセスし、リクエストされたデータを読み出してプレーヤ1に送信する。従って、製品情報記憶領域401には、製品種類ごとのIDを記憶しておくだけでよく、個々の製品毎に識別情報を管理する必要がない。このため、サーバ装置300が管理すべきデータ量が低減され、また処理の負荷が軽減される。
本実施形態においては、照合部322は、抽出された製品固有IDと、製品情報記憶領域401に記憶された全てのIDとを照合する必要がある。しかしながら、製品情報記憶領域401に記憶されるIDは、製品の種類毎に設定されたIDなので、その数は限られている。従って、照合部322に処理の負荷はそれほど増大しない。
上述の説明では、記憶装置303には、データベース400及び製品情報記憶領域401が確保されていた。しかしながら、記憶装置303に確保されるデータベースは一つでなくてもよく、複数のデータベースが備えられていてもよい。例えば、コンテンツデータを記憶するコンテンツデータベース、コンテンツを再生するためのライセンスを記憶するライセンスデータベースが共に、記憶装置303に設けられていてもよい。どちらか一方のデータベースへのアクセスの際に上述の認証処理を行ってもよいし、いずれのデータベースへのアクセスに対しても認証処理を行うようにしてもよい。この他、コンテンツデータベースに記憶されているコンテンツの一覧を作成するためのメニューデータベース等が記憶されていてもよい。
第3の実施形態
第3の実施形態に係るコンテンツ再生装置(プレーヤ)1の構成は、図1に示すブロック図で表されるため、説明を省略する。
図4は、本発明の認証装置の第3の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図である。
サーバ装置300は、第1の実施形態と同様に、ネットワークI/F301、制御部302及び記憶装置303を有する。ネットワークI/F301は、ネットワーク200を介してプレーヤ1とデータのやり取り行う際に使用される。
制御部302は、図示しないCPUやメモリを有し、サーバ装置300の動作を制御する。本実施形態の制御部302は、情報抽出部320、製品選択部321、照合部322、メニュー作成部323、セキュリティゲート310を備えている。
記憶装置303は、データベース400、製品情報記憶領域401、メニュー記憶領域402を備えるハードディスク装置等の記憶装置である。データベース400には、サーバ装置300がネットワーク200を介して配信するデータが記憶されている。メニュー記憶領域402には、製品の種類に応じたメニュー作成用のデータが記憶されている。
次に、本実施形態による、製品の種類ごとの認証処理について説明する。なお、本実施形態の認証処理において、第1の実施形態と同様の処理については詳述しない。
プレーヤ1からメニューデータを取得するための、データ取得リクエストが送信されると、以下のような動作が行われる。
ネットワークI/F301が受信したプレーヤ1からのリクエストは、セキュリティゲート310に送られ、同時に情報抽出部320にも送られる。
情報抽出部320は、データ取得リクエストから、プレーヤ1の製品名及び製品固有IDの情報を抽出する。抽出された製品名は情報抽出部320及びメニュー作成部323に送られる。また、抽出された製品固有IDは照合部322に送られる。
メニュー作成部323は、抽出された製品名に対応するメニューデータを、メニュー記憶領域403から検出、選択してセキュリティゲート310に送る。
製品選択部321は、抽出された製品名に対応する製品固有IDを、記憶装置303の製品情報記憶領域401から検出し、選択する。照合部322は、情報抽出部320から送られた製品固有IDと、製品選択部321が選択したIDとを照合し、データ取得の許諾・非許諾を判断する。
照合部322からデータ取得の許諾通知が送られると、セキュリティゲート310は、プレーヤ1によるデータ取得を許可する。すなわち、セキュリティゲート301は、メニュー作成部323から送られたメニューデータを、ネットワークI/F301に送る。ネットワークI/F301からは、ネットワーク200を介してプレーヤ1にメニューデータが送信される。プレーヤ1では、受信したメニューデータに基づくメニュー画面が表示される。ここで、メニュー画面には、例えば、サーバ装置300が配信するコンテンツのリスト等が含まれる。
一方、照合部322からデータ取得の非許諾が通知されると、セキュリティゲート310はプレーヤ1によるデータ取得を許可せず、データ取得ができないことを通知するための情報が、ネットワーク200を介してプレーヤ1に通知される。
本実施の形態では、セキュリティゲート310に許諾通知が送られた場合に、メニューデータがプレーヤ1に送信された。しかしながら、セキュリティゲートを通さずに、メニューデータがメニュー作成部から直接ネットワークI/F301に送られてもよい。この場合、許諾・非許諾の判断は行われず、メニューデータは、どのプレーヤでも取得できる。ただし、データベース400に記憶されたデータを取得する際には、セキュリティゲート301を通す必要がある。
また、プレーヤ1から送られたデータ取得リクエストが、データベース400に記憶されたデータの取得を要求するものであれば、第1の実施形態と同様の動作で、データの取得が行われてもよい。あるいは、メニューデータ取得の認証処理が既に行われ、このメニューデータに基づいて、データの取得が要求された場合には、認証処理は行われなくてもよい。
第4の実施形態
第4の実施形態に係るコンテンツ再生装置(プレーヤ)1の構成は、図1に示すブロック図で表されるため、説明を省略する。
図5は、本発明の認証装置の第4の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図である。本実施形態では、サーバ装置300及びサーバ装置500の2つのサーバ装置が、ネットワーク200に接続されている。
サーバ装置500は、DRM保護されたデータを配信するサーバ装置である。サーバ装置500はネットワークI/F501及び配信部503を有し、どの種類のプレーヤからもアクセスが可能である。
配信部503は、配信可能なデータを記憶するデータベース(DB)601、メニュー作成部602、及びメニュー記憶領域603を有する。
メニュー記憶領域603には、製品の種類に応じたメニュー作成用のデータが記憶されている。メニュー作成部602は、データ取得リクエストに含まれる製品名を抽出して、製品名に応じたメニューデータを作成し、ネットワークI/F501を介してプレーヤ1に送信する。
プレーヤ1からのデータ取得リクエストは、ネットワークI/F501によって受信される。配信部502は、データ取得リクエストに応じたデータをネットワークI/F501に送る。リクエストに応じたデータは、ネットワークI/F501からプレーヤ1に送信される。すなわちメニューデータの取得リクエストが受信された場合はメニュー作成部602からメニューデータが、データベース601に記憶されているデータの取得リクエスト受信された場合はデータベース601に記憶されたデータが、それぞれネットワークI/F501から送信される。
ただし、データベース601に記憶されているデータは、DRM保護されている場合があり、対応するライセンスを持たないプレーヤでは、復号して再生することができない。サーバ装置500が配信するDRM保護されたデータを再生するためのライセンスは、サーバ装置300によって配信される。このためプレーヤ1は、サーバ装置300が配信するライセンスを取得する必要がある。
サーバ装置300は、第1の実施形態と同様に、ネットワークI/F301、制御部302及び記憶装置303を有する。ネットワークI/F301は、ネットワーク200を介してプレーヤ1とのデータのやり取り行う際に使用される。
制御部302は、図示しないCPUやメモリを有し、サーバ装置300の動作を制御する。本実施形態の制御部302は、情報抽出部320、製品選択部321、照合部322、ライセンス選択部330を備えている。
記憶装置303は、製品情報記憶領域401、DRMライセンスデータベース403を備えるハードディスク装置等の記憶装置である。製品情報記憶領域401には、ライセンスの取得が許可された製品の種類を識別するためのデータ(製品固有ID)が記憶されている。ある製造者が製造した種類Aの製品は全て、種類A固有の同じ識別データ(製品固有ID)を有する。DRMライセンスデータベース403には、サーバ装置500が配信するDRM保護されたデータを再生するためのライセンスが記憶されている。DRMライセンスデータベース403に記憶されるライセンスは、製品の種類に応じて設定されている。すなわち、種類Aの製品によって所定のデータを再生するためには、種類Aに応じたライセンスを取得しなくてはならない。
次に、本実施形態に係る、製品の種類ごとの認証処理について説明する。本実施形態に係る認証処理において、第1の実施形態と同様の処理については詳述しない。
ネットワークI/F301が受信したプレーヤ1からのデータ取得リクエストは、ライセンス選択部330に送られ、同時に情報抽出部320にも送られる。
情報抽出部302は、データ取得リクエストから、プレーヤ1の製品名及び製品固有IDの情報を抽出する。抽出された製品名は、製品選択部321及びライセンス選択部330に送られる。また、抽出された製品固有IDは照合部322に送られる。
製品選択部321は、抽出された製品名に対応する製品固有IDを、記憶装置303の製品情報記憶領域401から検出し、選択する。照合部322は、情報抽出部320から送られた製品固有IDと、製品選択部321が選択したIDとを照合し、データ取得の許諾・非許諾を判断する。
照合部322からデータ取得の許諾通知が送られると、ライセンス選択部330は、プレーヤ1によるデータ取得を許可する。ライセンス選択部330は、抽出された製品名に対応するライセンスデータを、DRMライセンスデータベース403から検出、選択してネットワークI/F301に送る。ネットワークI/F301から、プレーヤ1の製品名(製品ID)に応じたDRMライセンスが、ネットワーク200を介してプレーヤ1に送信される。
一方、照合部322からデータ取得の非許諾が通知されると、ライセンス選択部330からはプレーヤ1によるデータ取得を許可せず、データ取得ができないことを通知するための情報が、ネットワーク200を介してプレーヤ1に通知される。
本実施形態では、情報抽出部320が抽出した製品名がライセンス選択部330に送信された。しかしながら、情報抽出部320が抽出した製品固有IDがライセンス選択部330に送信され、ライセンス選択部330は、製品固有IDに応じてDRMライセンスを検出、選択するようにしてもよい。
また、DRMライセンスデータベース403に記憶されるライセンスは、必ずしも製品の種類と1対1で対応する必要はない。例えば種類Aの製品と種類Bの製品にはライセンスZが、種類Cの製品にはライセンスYが対応するといったことも可能である。
以上説明してきたように、本発明の各実施形態によれば、データベースへのアクセスが、装置の端末装置の種類毎に制限することが可能になる。このため、例えばプレーヤを提供(製造)する会社Aと、サーバ装置を設置する会社Bの間において結ばれているコンテンツ配信ライセンス契約が終了したら、製品情報記憶領域401から、当該会社Aが提供するプレーヤの製品固有IDを削除して、プレーヤに提供されているサービスを終了させることができる。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
また、本発明は、コンピュータに所定の手段を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。
また、上述の説明は個々の実施例それぞれについて行ったが、複数の実施例を適宜組み合わせてもよい。
本発明の第1の実施形態に係るコンテンツ再生装置(プレーヤ)の電気的構成の一例を示すブロック図。 本発明の認証装置の第1の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図。 本発明の認証装置の第2の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図。 本発明の認証装置の第3の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図。 本発明の認証装置の第4の実施形態に係るサーバ装置の構成、及びネットワークを介してサーバ装置に接続されるプレーヤを示す図。
符号の説明
1…コンテンツ再生装置(プレーヤ)、3…操作部、5…LCD、7…ハードディスク装置、9…バッテリ、11…CPU、13…I/Oポート、15…LCD駆動回路、17…出力部、19…電源制御部、21…ROM、23…RAM、25…バス、33…充電部、41…USBポート、43…無線ネットワークユニット、45…出力端子、47…オーディオデコーダ、49…ビデオデコーダ、100…アクセスポイント、200…ネットワーク、300…サーバ装置、301…ネットワークI/F、302…制御部、303…記憶装置。

Claims (12)

  1. データベースへのアクセスが許可されている端末装置の種類毎の固有情報を記憶する記憶手段と、
    端末装置からのデータ取得リクエストを受信する受信手段と、
    前記データ取得リクエストに含まれる前記端末装置の固有情報と、前記記憶手段が記憶する固有情報とを照合する照合手段と、
    前記照合手段によって照合された固有情報が一致する場合に、前記端末装置からの前記データベースへのアクセスを許可するアクセス許可手段と、
    を備える認証装置。
  2. 前記データ取得リクエストに含まれる前記端末装置の固有情報を抽出する抽出手段を更に備え、
    前記照合手段は、前記抽出手段によって抽出された固有情報と、前記記憶手段が記憶する固有情報とを照合する、請求項1に記載の認証装置。
  3. 前記記憶手段は、前記固有情報を前記データベースへのアクセスが許可されている端末装置の種類名と対応させて記憶し、
    前記データ取得リクエストに含まれる前記端末装置の種類名に対応する固有情報を、前記記憶手段が記憶する情報から検出し、検出された固有情報を前記照合手段による照合のために前記照合手段に送信する検出手段を更に備える、請求項1に記載の認証装置。
  4. 前記データ取得リクエストに含まれる前記端末装置の種類名及び固有情報を抽出する抽出手段と、
    前記抽出手段によって抽出された前記端末装置の種類名に対応する固有情報を、前記記憶手段が記憶する情報から検出する検出手段を更に備え、
    前記照合手段は、前記抽出手段が抽出した固有情報と、前記検出手段が検出した固有情報とを照合する、請求項3に記載の認証装置。
  5. 前記照合手段によって照合された固有情報が一致する場合に、前記アクセス許可手段は、前記データ取得リクエストが要求するデータを前記データベースから読み出して前記端末装置に送信する、請求項1に記載の認証装置。
  6. 前記データベースは、ネットワークを介して配信されるコンテンツを記憶するコンテンツデータベースを含む、請求項1に記載の認証装置。
  7. 前記データベースは、コンテンツの保護を解除するためのライセンスを記憶するライセンスサーバを含む、請求項1に記載の認証装置。
  8. 端末装置からのデータ取得リクエストを受信し、
    記憶手段に予め記憶されている、データベースへのアクセスが許可されている端末装置の種類毎の固有情報と、前記データ取得リクエストに含まれる前記端末装置の固有情報とを照合し、
    前記照合された固有情報が一致する場合に、前記端末装置からの前記データベースへのアクセスを許可する、認証方法。
  9. 前記データ取得リクエストに含まれる前記端末装置の固有情報を抽出し、
    前記抽出された固有情報と、前記記憶手段が記憶する固有情報とを照合する、請求項8に記載の認証方法。
  10. 前記記憶手段は、前記固有情報を前記データベースへのアクセスが許可されている端末装置の種類名と対応させて記憶しており、
    前記データ取得リクエストに含まれる前記端末装置の種類名に対応する固有情報を、前記記憶手段が記憶する情報から検出し、
    前記データ取得リクエストに含まれる前記端末装置の固有情報と、前記検出手段によって検出された固有情報とを照合する、請求項8に記載の認証方法。
  11. 前記データ取得リクエストに含まれる前記端末装置の種類名及び固有情報を抽出し、
    前記抽出された前記端末装置の種類名に対応する固有情報を、前記記憶手段が記憶する情報から検出し、
    前記照合手段は、前記抽出された固有情報と、前記検出された固有情報とを照合する、請求項8に記載の認証方法。
  12. 前記照合手段によって照合された固有情報が一致する場合に、前記データ取得リクエストが要求するデータを前記データベースから読み出して前記端末装置に送信する、請求項8に記載の認証方法。
JP2008021901A 2008-01-31 2008-01-31 認証装置及び認証方法 Pending JP2009181489A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008021901A JP2009181489A (ja) 2008-01-31 2008-01-31 認証装置及び認証方法
US12/356,196 US20090210424A1 (en) 2008-01-31 2009-01-20 Authentication apparatus and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008021901A JP2009181489A (ja) 2008-01-31 2008-01-31 認証装置及び認証方法

Publications (1)

Publication Number Publication Date
JP2009181489A true JP2009181489A (ja) 2009-08-13

Family

ID=40956048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008021901A Pending JP2009181489A (ja) 2008-01-31 2008-01-31 認証装置及び認証方法

Country Status (2)

Country Link
US (1) US20090210424A1 (ja)
JP (1) JP2009181489A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9710644B2 (en) 2012-02-01 2017-07-18 Servicenow, Inc. Techniques for sharing network security event information
US8914406B1 (en) 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
US9137258B2 (en) * 2012-02-01 2015-09-15 Brightpoint Security, Inc. Techniques for sharing network security event information
WO2017100534A1 (en) 2015-12-11 2017-06-15 Servicenow, Inc. Computer network threat assessment
US10333960B2 (en) 2017-05-03 2019-06-25 Servicenow, Inc. Aggregating network security data for export
US20180324207A1 (en) 2017-05-05 2018-11-08 Servicenow, Inc. Network security threat intelligence sharing

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
US20030140252A1 (en) * 2001-07-20 2003-07-24 Martin Lafon Authentication process and device
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US20080028453A1 (en) * 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework

Also Published As

Publication number Publication date
US20090210424A1 (en) 2009-08-20

Similar Documents

Publication Publication Date Title
US6915427B2 (en) Hub apparatus with copyright protection function
US6807641B1 (en) Content provider system
US8544108B2 (en) Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
KR101217110B1 (ko) 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법
CN100426179C (zh) 移动组件、程序和移动方法
TWI429257B (zh) 存取許可內容之動態授權的方法,系統及物件
US20070233601A1 (en) Systems and methods for protecting digital content
US20050091508A1 (en) Method and apparatus for managing digital rights of portable storage device
JP2009181489A (ja) 認証装置及び認証方法
CN101390104A (zh) 用于应用程序和媒体内容的受保护分布的方法和设备
JP2007035077A (ja) 複数の機器を支援するdrm技術のライセンス方法
US20160364552A1 (en) Domain spanning applications
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법
US7266691B1 (en) Contents providing system
CN100378611C (zh) 租用组件、程序和租用组件方法
US20060059103A1 (en) Return component, program, and return component method
US20070101143A1 (en) Semiconductor memory card
US20130007892A1 (en) Electronic content processing system, electronic content processing method, package of electronic content, and use permission apparatus
CN103324497A (zh) 用于将效果下载到效果单元的方法和系统
US20070083559A1 (en) Media/data card
US20130073866A1 (en) Information processing apparatus, information processing method and program
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
JP6171793B2 (ja) 電子情報利用許諾装置、システム、方法及びプログラム
JP6505333B2 (ja) コンピュータシステム、ライセンス管理方法及びプログラム
US20090089212A1 (en) Information processing apparatus and content list display method

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090818