JP2006525592A - 認証方法及びその装置 - Google Patents
認証方法及びその装置 Download PDFInfo
- Publication number
- JP2006525592A JP2006525592A JP2006507830A JP2006507830A JP2006525592A JP 2006525592 A JP2006525592 A JP 2006525592A JP 2006507830 A JP2006507830 A JP 2006507830A JP 2006507830 A JP2006507830 A JP 2006507830A JP 2006525592 A JP2006525592 A JP 2006525592A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- content
- server
- playback device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 239000000872 buffer Substances 0.000 claims description 9
- 230000003139 buffering effect Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- VKWMGUNWDFIWNW-UHFFFAOYSA-N 2-chloro-1,1-dioxo-1,2-benzothiazol-3-one Chemical compound C1=CC=C2S(=O)(=O)N(Cl)C(=O)C2=C1 VKWMGUNWDFIWNW-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- JTTBZVHEXMQSMM-UHFFFAOYSA-M (3-chloro-2-hydroxypropyl)-dodecyl-dimethylazanium;chloride Chemical compound [Cl-].CCCCCCCCCCCC[N+](C)(C)CC(O)CCl JTTBZVHEXMQSMM-UHFFFAOYSA-M 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Abstract
認証方法、そのサーバー及びその再生装置を提供する。(a)再生装置から認証の必要なコンテンツの要請に応答して、認証を実行するためのプログラムコードを伝送するステップと、(b)プログラムコードが再生装置で実行されて送られた、認証のための識別情報を受信して認証を行うステップと、(c)認証の結果、成功であれば、要請されたコンテンツを再生装置に伝送し、失敗であれば、失敗を知らせるメッセージを再生装置に伝送するステップとを含む。これにより、新たなフォーマットのディスクが製作され、新たなフォーマットのコンテンツが開発されるごとに、コンテンツ提供者が要求する新たな方式のディスク認証のための方法を支援する必要がなく、単にディスクのタイプによってそのディスクに記録されたデータを読み取る機能のみを追加することにより、再生装置は、多様な認証方法を支援せずとも、多様な認証方法を要求する多様なサーバーに接続及び認証して所定コンテンツをダウンロードできる。
Description
本発明は、マークアップ言語を使用して製作されたインタラクティブコンテンツを再生する再生装置において、インターネットまたはディスクからインタラクティブコンテンツをダウンロードしたり、読み出す再生装置に関する。
従来のディスクに記録されるか、インターネットのサーバーに存在するコンテンツ識別情報は、別途に決まっていなかった。したがって、従来には、再生装置が直接そのコンテンツを識別して、ディスクが正品であるか否かを認証した。すなわち、CDに記録されたコンテンツの場合、トラックの演奏時間及びトラック数によりタイトルを識別し、DVD−VIDEOの場合、タイトルの数、チャプターの数及びタイトルの再生時間により識別し、DVD−AUDIOの場合、アルバムの数、グループの数、トラックの数及びトラックの演奏詩間により識別した。また、サーバーの認証を経た後に、所定コンテンツをサーバーから取り込むことができた。
しかし、従来の認証方式によれば、再生装置は、毎回コンテンツのフォーマットが変更される度に新たな識別情報を認識し、これに基づいてディスクを認証する方法を内蔵せねばならないという不便さが存在する。さらに、コンテンツを提供する会社(例、CDDB等)ごとに、コンテンツを識別する方式がそれぞれ異なって決まっており、再生装置がこれを何れも支援することは、事実上不可能である。
コンテンツがインターネットのサーバーに存在する場合にも同様である。相異なる認証方式を採用する複数のサーバーから所定コンテンツをダウンロードするためには、再生装置は、あらゆるサーバーに対してその認証方式を支援せねばならない。
本発明が達成しようとする技術的課題は、ディスク及びインターネットから所定のコンテンツをダウンロードする再生装置において、ディスクに記録されたコンテンツにより複数の相異なる認証方式を採用するインターネットサーバーから所定コンテンツをダウンロードしようとする場合、その認証方式を何れも支援せずとも、認証を行える方法、そのサーバー及びその再生装置を提供するところにある。
また、本発明が達成しようとする技術的課題は、ディスク及びインターネットからコンテンツをダウンロードする再生装置が、インターネット上のコンテンツサーバーからの所定のコンテンツのダウンロードを要請する場合に、認証に使用される暗号化方式をあらかじめ決めずに、コンテンツの要請時にサーバーが決定する暗号化及び復号化方式を利用して認証する方法を提供するところにある。
前記技術的課題は、本発明によって、(a)再生装置からの認証が必要なコンテンツの要請に応答して、認証を実行するためのプログラムコードを伝送するステップと、(b)前記プログラムコードが前記再生装置で実行されて送られた、認証のための識別情報を受信して認証を行うステップと、(c)認証の結果、成功であれば、要請されたコンテンツを前記再生装置に伝送し、失敗であれば、失敗を知らせるメッセージを前記再生装置に伝送するステップと、を含む認証方法により達成される。
前記(a)ステップは、前記プログラムコードとして認証マークアップ文書を伝送するステップを含むことが好ましく、特に、HTTP 401エラーコードを使用して前記プログラムコードを伝送するステップを含むことが好ましい。
また、前記技術的課題は、(a)サーバーから受信したプログラムコードを実行することにより、認証のための識別情報を前記サーバーに伝送するステップと、(c)認証成功であれば、要請されたコンテンツを前記サーバーから受信し、認証失敗であれば、失敗を知らせるメッセージを前記サーバーから受信するステップと、を含む認証方法によっても達成される。
前記(a)ステップは、前記プログラムコードを実行して、ディスクの種類及び前記ディスクに記録されたコンテンツの形態を備える所定情報を、前記ディスクから抽出して前記サーバーに伝送するステップを含むことが好ましい。
一方、本発明の他の分野によれば、前記技術的課題は、コントローラの制御によりディスクからデータを読み取ってバッファに提供するリーダと、前記データをバッファリングするバッファと、インターネットを介してサーバーに接続し、前記サーバーから受信したプログラムコードを実行し、実行結果により得られた認証のための識別情報を前記サーバーに伝送し、認証成功であれば、要請されたコンテンツを前記サーバーから受信して再生し、認証失敗であれば、失敗を知らせるメッセージを前記サーバーから受信してディスプレーヤーにディスプレイするプレゼンテーションエンジンが内蔵されたコントローラと、を備える再生装置によっても達成される。
前記プレゼンテーションエンジンは、前記プログラムコードを実行して、ディスクの種類及び前記ディスクに記録されたコンテンツの形態を含む所定情報を、前記ディスクから抽出して前記サーバーに伝送することが好ましく、前記プログラムコードとして認証マークアップ文書を実行するためのAPI(アプリケーションプログラミングインターフェース)を支援することが特に好ましい。
一方、本発明の他の分野によれば、前記技術的課題は、再生装置からコンテンツの要請及びコンテンツIDを受信するステップと、所定の索引番号を生成するステップと、前記索引番号に対応する認証問題情報を、前記コンテンツIDに対応する暗号キーを利用して暗号化するステップと、前記暗号化された認証問題情報及び前記索引番号を備える所定の認証データを前記再生装置に伝送するステップと、前記再生装置から所定の復号化の実行結果である認証解答情報及び索引番号を受信して認証を行うステップと、を含むコンテンツサーバーでの認証方法により達成される。
また、一方、本発明の他の分野によれば、前記技術的課題は、コンテンツサーバーにコンテンツを要請し、コンテンツIDを伝送するステップと、前記サーバーから暗号化された認証問題情報及び索引番号を備える所定の認証データを受信するステップと、前記コンテンツIDに対応するタイトルキー及び前記索引番号に一方向関数を適用して復号化キーを生成するステップと、前記復号化キーを利用して、前記暗号化された認証問題情報を復号化して認証解答情報を生成するステップと、前記サーバーに前記認証解答情報及び前記索引番号を伝送するステップと、を含む再生装置での認証方法により達成される。
以下、添付された図面を参照して、本発明の好ましい実施形態を詳細に説明する。
図1は、本発明を説明するための概要図である。
図1に示すように、再生装置1は、HTTP(ハイパーティストトランスファープロトコル)(RFC2616)に基づいてGET要求により、所定のコンテンツをサーバー2に要請する(1)。サーバー2は、再生装置1が要求される認証を受けていなければ、HTTPの401エラーと共に、認証のための認証マークアップ文書を再生装置1に送る(2)。再生装置1は、受信された認証マークアップ文書を実行する。認証マークアップ文書は、認証過程を行うために、再生装置1に設置されて実行される一種のプログラムである。本実施形態で認証マークアップ文書は、認証のためのJAVA(登録商標)Scriptコードを有している。認証マークアップ文書が実行になれば、その結果、認証のために必要な識別情報が生成され、生成された識別情報は、GET要求によりサーバー2に伝えられる(3)。サーバー2は、受信された識別情報を確認して認証を行い、認証結果を再び再生装置1に送る(4)。
過程(1)では、再生装置1からサーバー2に、次のようなHTTPヘッダーが伝送される。
GET/propriatematerial.cgi HTTP/1.0
Date:Fri,20 Sep 1996 08:20:58 GMT
Connection:Keep−Alive
User−Agent:ENAV 1.0(SDP−100)
過程(2)では、サーバー2から再生装置1に、次のようなHTTPヘッダー及び認証マークアップ文書が伝送される。この時、Cookieを使用してサーバー認証要求番号を含みうる。これは、再生装置1が認証されたように、エミュレートすることを防止するためである。
Date:Fri,20 Sep 1996 08:20:58 GMT
Connection:Keep−Alive
User−Agent:ENAV 1.0(SDP−100)
過程(2)では、サーバー2から再生装置1に、次のようなHTTPヘッダー及び認証マークアップ文書が伝送される。この時、Cookieを使用してサーバー認証要求番号を含みうる。これは、再生装置1が認証されたように、エミュレートすることを防止するためである。
HTTP/1.0 401 Unauthorized
Date:Fri,20 Sep 1996 08:20:58 GMT
Server:ENAV 1.0(NCSA/1.5.2)
Last−modified:Fri,20 Sep 1996 08:17:58 GMT
Content−type:text/xml+html
Content−length:200
Set−Cookie:server_req=“12345098761234509876”;Version=“1”;Path=“/”
認証マークアップ文書は、次の通りである。
Date:Fri,20 Sep 1996 08:20:58 GMT
Server:ENAV 1.0(NCSA/1.5.2)
Last−modified:Fri,20 Sep 1996 08:17:58 GMT
Content−type:text/xml+html
Content−length:200
Set−Cookie:server_req=“12345098761234509876”;Version=“1”;Path=“/”
認証マークアップ文書は、次の通りである。
GET/propriatematerial.cgiHTTP/1.0
Date:Fri,20 Sep 1996 08:20:58 GMT
Connection:Keep−Alive
User−Agent::ENAV 1.0(SDP−100)
Cookie:$Version=“1”;
server_req=“12345098761234509876”;$Path=“/”と、
hashkey=“123AB1234”;$Path=“/”
disctype=“1”;$Path=“/”
過程(4)では、サーバー2から再生装置1に、次のようなHTTPヘッダーと、認証成功または認証失敗を知らせるマークアップ文書とが共に伝送される。この時、サーバー2は、HTTPヘッダーにCookieを使用して、次に接近する時に認証を証明する接近識別子を挿入して再生装置1に伝達できる。
Date:Fri,20 Sep 1996 08:20:58 GMT
Connection:Keep−Alive
User−Agent::ENAV 1.0(SDP−100)
Cookie:$Version=“1”;
server_req=“12345098761234509876”;$Path=“/”と、
hashkey=“123AB1234”;$Path=“/”
disctype=“1”;$Path=“/”
過程(4)では、サーバー2から再生装置1に、次のようなHTTPヘッダーと、認証成功または認証失敗を知らせるマークアップ文書とが共に伝送される。この時、サーバー2は、HTTPヘッダーにCookieを使用して、次に接近する時に認証を証明する接近識別子を挿入して再生装置1に伝達できる。
HTTP/1.0 200 Forbidden
Date:Fri,20 Sep 1996 08:20:58 GMT
Server:ENAV 1.0(NCSA/1.5.2)
Last−modified:Fri,20 Sep 1996 08:17:58 GMT
Content−type:text/xml+html
Content−length:83
Set−Cookie:server_req=“12345098761234509876”;Version=“1”;Path=“/”
失敗を知らせるマークアップ文書は、次の通りである。
Date:Fri,20 Sep 1996 08:20:58 GMT
Server:ENAV 1.0(NCSA/1.5.2)
Last−modified:Fri,20 Sep 1996 08:17:58 GMT
Content−type:text/xml+html
Content−length:83
Set−Cookie:server_req=“12345098761234509876”;Version=“1”;Path=“/”
失敗を知らせるマークアップ文書は、次の通りである。
このように、本発明によれば、画面上への出力のためではなく、認証のみのための認証マークアップ文書が、サーバー2から再生装置1に伝送されることにその特徴がある。HTTPを利用する場合、401エラーコードを利用することが好ましい。
図2は、本発明に係る再生装置1のブロック図である。図2に示すように、再生装置1は、リーダ11、バッファ12、コントローラ13及びディスプレーヤー14を備える。プレゼンテーションエンジン15は、コントローラ13に内蔵されている。プレゼンテーションエンジン15は、サーバー2に接続して本発明に係る認証を行うために、サーバー2からダウンロードした認証マークアップ文書を実行する。すなわち、プレゼンテーションエンジン15は、マークアップ文書及びそれに含まれたスクリプトプログラムを解析する解析エンジンであり、インターネットに接続して、サーバー2から所定のコンテンツをダウンロードするブラウザーである。
リーダ11は、コントローラ13の制御により、ディスクに記録されたコンテンツを読み出してバッファ12に提供する。バッファ12は、リーダ11から提供されるか、またはプレゼンテーションエンジン15によりサーバー2から伝送されたコンテンツをバッファリングする。ディスプレーヤー14は、認証成功であれば、サーバーから伝送されたコンテンツをディスプレイし、認証失敗であれば、認証失敗を知らせるメッセージをディスプレイする。
一方、プレゼンテーションエンジン15は、認証マークアップ文書を実行するために、次のようなAPIを支援する。APIは、ディスクから認証のための識別情報を抽出するために使用される。
1.[obj].discType
1)内容:
ディスク種類を知らせる。
1)内容:
ディスク種類を知らせる。
2)リターン値:
0=Compact Disc
1=DVD−ROM
2=DVD−R
3=DVD−RAM
4=DVD−RW
5=DVD+RW
2.[obj].authoringType
1)内容:
オーサリングした形態を知らせる。
0=Compact Disc
1=DVD−ROM
2=DVD−R
3=DVD−RAM
4=DVD−RW
5=DVD+RW
2.[obj].authoringType
1)内容:
オーサリングした形態を知らせる。
2)リターン値:
0=CDDA
1=DVD−Video
2=DVD−Audio
3.[obj].getHashKey(seed)
1)内容:
seedとディスクの種類とによってディスク上で情報を読み取る。
0=CDDA
1=DVD−Video
2=DVD−Audio
3.[obj].getHashKey(seed)
1)内容:
seedとディスクの種類とによってディスク上で情報を読み取る。
2)媒介変数:
seed:CDDA−TTHHMMSSFF形式のトラック別の時間組合わせ及びフレーム内での部分値
DVD−Video−32bit logical sector番号及びセクター内で読み取ろうとする部分値
DVD−Audio−32bit logical sector番号及びセクター内で読み取ろうとする部分値
3)リターン値:
指示された位置から抽出された値
CDDA−フレーム内での部分値
DVD−Video−logical sector番号から抽出されたセクターのデータの部分値
DVD−Audio−logical sector番号から抽出されたセクターのデータの部分値
図3は、本発明の好ましい実施形態に係る認証をディスプレーヤー14の画面と関連して説明するための参考図である。図3に示すように、ユーザーが再生装置1を使用してディスクに記録された所定コンテンツを鑑賞するか(1)、またはインターネットからダウンロードした所定のコンテンツを鑑賞する途中に(2)、ディスプレーヤー14の画面に表示されたボタンを押して(3)、認証の必要な他のコンテンツを鑑賞しようとすれば、本発明に係る認証のための認証マークアップ文書がインターネットから再生装置1に伝えられ(4)、伝えられた認証マークアップ文書は再生装置1で実行されて、認証のための識別情報が再びインターネットに伝えられて認証が行われる。認証が成功すれば、インターネットから所望のコンテンツが提供されて、画面にディスプレイされるが(5)、認証が失敗すれば、認証失敗を知らせるメッセージが画面にディスプレイされる(6)。
seed:CDDA−TTHHMMSSFF形式のトラック別の時間組合わせ及びフレーム内での部分値
DVD−Video−32bit logical sector番号及びセクター内で読み取ろうとする部分値
DVD−Audio−32bit logical sector番号及びセクター内で読み取ろうとする部分値
3)リターン値:
指示された位置から抽出された値
CDDA−フレーム内での部分値
DVD−Video−logical sector番号から抽出されたセクターのデータの部分値
DVD−Audio−logical sector番号から抽出されたセクターのデータの部分値
図3は、本発明の好ましい実施形態に係る認証をディスプレーヤー14の画面と関連して説明するための参考図である。図3に示すように、ユーザーが再生装置1を使用してディスクに記録された所定コンテンツを鑑賞するか(1)、またはインターネットからダウンロードした所定のコンテンツを鑑賞する途中に(2)、ディスプレーヤー14の画面に表示されたボタンを押して(3)、認証の必要な他のコンテンツを鑑賞しようとすれば、本発明に係る認証のための認証マークアップ文書がインターネットから再生装置1に伝えられ(4)、伝えられた認証マークアップ文書は再生装置1で実行されて、認証のための識別情報が再びインターネットに伝えられて認証が行われる。認証が成功すれば、インターネットから所望のコンテンツが提供されて、画面にディスプレイされるが(5)、認証が失敗すれば、認証失敗を知らせるメッセージが画面にディスプレイされる(6)。
前記のような構成に基づいて、本発明の好ましい実施形態に係る認証方法を説明すれば、次の通りである。
図4は、本発明の好ましい実施形態に係る認証方法を説明するためのフローチャートである。図4に示すように、開始文書として指定されたマークアップ文書を読み取った後(ステップ401)、実行して画面に表示し、表示されたマークアップ文書によりユーザーと相互動作する(ステップ402)。相互動作中、ユーザーが他のコンテンツの表示を要求すれば(ステップ403)、そのコンテンツがディスクに記録されていれば、ディスクから読み取る(ステップ404)。要求されたコンテンツがインターネットに保存されていれば、そのコンテンツをサーバー2に要求する(ステップ405)。接近するためには、必ず認証が必要な場合、サーバー2は、認証マークアップ文書を再生装置1に送り(ステップ406)、再生装置1は、認証マークアップ文書を画面に表示せずに実行することにより、サーバー2に認証を要求する(ステップ407)。認証が失敗すれば(ステップ408)、再生装置1は、認証失敗を知らせるメッセージを画面に表示する(ステップ409)。認証が成功すれば(ステップ408)、サーバー2は、コンテンツを再生装置1に送り、再生装置1は、ダウンロードされたコンテンツを再生する(ステップ410)。
認証なしにも接近可能なコンテンツである場合、サーバー2は、認証マークアップ文書を送らずに、要求されたコンテンツを直ちに送る。これにより、再生装置1は、サーバー2が送ったコンテンツを再生する(ステップ410)。
以下では、コンテンツの再生装置1からコンテンツサーバー2へのコンテンツ要請がある場合(前記の図4の405ステップ)の認証方法に関する。
図5は、本発明の他の実施形態に係る認証方法の概要を示すフローチャートである。図5に示すように、本発明による認証方法は、コンテンツの再生装置1とコンテンツサーバー2とのデータ交換により行われる。再生装置1は、インターネットまたはディスクからインタラクティブコンテンツをダウンロードして読み出す装置である。このために再生装置は、ディスク及びインターネット上のコンテンツを読み取るリーダ、リーダが読み取ったコンテンツをバッファリングするバッファ、リーダがディスクとインターネットのうち、どこからコンテンツをダウンロードするかを指示し、認証作業を行うコントローラ、そして、ダウンロードしたコンテンツをディスプレイできるように処理するプレゼンテーションエンジンなどを備える。
再生装置1は、ディスク上に保存されておらず、インターネット上で読み取るべきコンテンツがある時、コンテンツサーバー2にコンテンツ要請信号を送る(ステップ501)。この時、所望のコンテンツIDを共に伝送する(ステップ502)。
サーバー2は、再生装置からコンテンツの要請及びコンテンツIDを受信した後、認証データを生成して(ステップ503)、再生装置に伝送する(ステップ504)。認証データには、暗号化された認証問題情報、索引番号、認証のための復号化方法などが含まれるが、再生装置は、これを利用して認証のための復号化を行った後(ステップ505)、その結果である認証解答情報及び索引番号をサーバーに伝送する(ステップ506)。サーバーは、再生装置が行う復号化方法を指示するデータ、または復号化を行うプログラムコード自体を伝送できる。
プログラムコードは、再生装置で直ちに実行できる形態で形成されるか、またはマークアップ言語文書から形成されうる。マークアップ言語文書とは、HTML(ハイパーテキストマークアップランゲージ)、XML(エクステンシブルマークアップランゲージ)などのマークアップ言語で作成された文書はもとより、スクリプト言語、Java(登録商標)言語などで作成されたソースコードがリンクまたは挿入された文書を総称し、さらに、マークアップ言語文書にリンクされたファイルを網羅する意味として使用される。
再生装置で行われうるプログラムの形態が何であるか確認するために、サーバーと再生装置とのデータ交換が追加的に行われうる。再生装置は、コントローラでプログラムが実行されるため、コントローラが解析できる形態が何であるかをサーバーに知らせる。
認証解答情報は、サーバーが送った認証データを実行して生成された結果であるが、サーバーは、再生装置からこれを受信して認証を行う(ステップ507)。認証解答情報は、暗号化された認証問題情報を復号化した結果を含むが、サーバーは、自身が有している認証問題情報のうち、再生装置が送った索引番号に対応するものを、再生装置が送った認証解答情報と比較して、同じものであるか否かを確認する。以後、サーバーは、認証結果を再生装置に伝送して、コンテンツ要請に対する認証を完了する(ステップ508)。
認証が成功した場合、サーバーは、認証成功を知らせるメッセージを伝送した後、再生装置が要請したコンテンツを伝送し、再生装置は、これを処理して再生する。
図6は、本発明の他の実施形態に係る認証方法の詳細フローチャートである。図6に示すように、サーバーで認証データを生成し、再生装置でこれを利用して認証解答情報を生成する過程を詳細に図示している。
サーバーは、再生装置からコンテンツID(CID)を受信した後(ステップ610)、索引番号(ID)を生成する(ステップ610)。索引番号(ID)は、認証問題情報(M)に対応する符号であるが、再生装置から認証解答情報(m)を受信した後に、これと比較するために、認証データ生成時に使用した認証問題情報を探す時に使用される。索引番号は、サーバーが有している認証問題情報の番号のうち、何れか一つを選択するが、各コンテンツの要請に対応して順次に指定されてもよく、ランダムに指定されてもよい。
サーバーは、再生装置が要請したコンテンツIDに対応するタイトルキー(Ks)及び索引番号(ID)に一方向関数を適用して暗号キー(Ka)を生成する(ステップ612)。タイトルキー(Ks)は、コンテンツID(CID)のそれぞれに唯一に対応するが(ステップ611)、これは、サーバー及び再生装置が何れも有していなければならない情報である。一方向関数とは、順方向の関数は存在するが、逆方向の関数が存在していないということを意味する。索引番号(ID)及びタイトルキー(Ks)を一方向関数に代入して暗号キー(Ka)を生成できるが、暗号キー(ka)及び索引番号(ID)からタイトルキー(Ks)を探し出すことはできない。
図6に示す実施形態による認証方法を、ユーザー名及び暗号を利用する通常の認証方法と比較すると、コンテンツID(CID)は、ユーザー名に対応し、タイトルキー(Ks)は、暗号に対応している。本実施形態の認証方法の特徴は、通常の認証方法において、暗号に該当するタイトルキー(Ks)がインターネット上に伝送されないということである。インターネット上に伝えられる情報は、索引番号、認証問題情報及び認証解答情報であるが、それらは、タイトルキーを利用して生成されるものであって、各認証ごとに異なる内容を有する。もし、不法なユーザーが認証問題情報及びそれに対応する認証解答情報を知り得る場合にも、コンテンツID(CID)に対応するタイトルキー(Ks)が分からないため、コンテンツ要請を承認され得ない。
認証問題情報(M)は、要請されたコンテンツ情報の一部または任意のデータを使用することが可能である。また、非常に長い文字列を使用して、不法なユーザーの認証の試みを阻止することも可能である。
サーバー2は、暗号キー(ka)を利用して認証問題情報(M)を暗号化する(ステップ613)。サーバーは、暗号化された認証問題情報({M}ka)、索引番号(ID)、及び復号化関数に対する情報(IFN)を再生装置に伝送する(ステップ620)。
復号化関数に対する情報は、再生装置が実行可能な関数のうち、何れか一つを指定するものであるか、または再生装置が実行可能な復号化プログラムコード自体であることも可能である。このように、コンテンツ要請の認証に使用する暗号化方式及び復号化方式を再生装置の製作時にあらかじめ決定せずに、認証時にコンテンツサーバーが決定できるため、再生装置は、多様な認証を支援できる。
再生装置1は、サーバー2から暗号化された認証問題情報({M}ka)、索引番号(ID)、及び復号化関数に対する情報(IFN)を受信した後(ステップ620)、コンテンツID(CID)に対応するタイトルキー(Kc)及び索引番号(ID)に一方向関数を適用して復号化キー(Kb)を生成する(ステップ630)。再生装置で使用される一方向関数も、サーバーでの一方向関数と同様に、復号化キー及び索引番号を利用してタイトルキーが分からない関数を使用する。
生成された復号化キー(Kb)を利用して、サーバーから伝えられた暗号化された認証問題情報(({M}ka)を復号化して認証解答情報(m)を生成する(ステップ631)。適法なユーザーによる再生装置の認証である場合、認証解答情報(m)は、サーバーで使用された認証問題情報(M)と同じものになる。
再生装置1は、サーバー2に認証解答情報(m)及び索引番号(ID)を伝送し(ステップ640)、サーバーは、受信した索引番号に対応する認証問題情報と、再生装置が送った認証解答情報とを比較する(ステップ641)。比較結果、二つの情報が同じであれば、認証成功メッセージを送ってコンテンツ要請を承認し(ステップ643)、該当コンテンツを再生装置に伝送する。一致しなければ、認証に失敗したというメッセージを再生装置に送って、コンテンツ要請を拒否する(ステップ642)。
本発明による認証方法は、再生装置1が、自身がコンテンツをダウンロードされようとするサーバーが適法なサーバーであるか否かを認証する時や、自身がダウンロードされたコンテンツが適法なものであるかを確認する場合に、若干の変形により適用されうる。再生装置1は、所定の認証問題情報と、これに対応する索引番号とを生成し、これを図2でサーバー2が行う各ステップを経て、サーバー2に暗号化された認証問題情報、索引番号及び復号化方法を指示する情報を伝送する。サーバー2は、図6で再生装置1が行う各ステップを経て、復号化の結果である認証解答情報及び索引番号を再生装置に伝送する。再生装置1は、サーバーから受信した認証解答情報及び索引番号に対応する認証問題情報を比較して、サーバーが適法なサーバーであるか否かを確認できる。
一方、前記の認証方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、当業界のコンピュータプログラマーによって容易に推論されうる。また、前記プログラムは、コンピュータで読み取り可能な情報記録媒体に保存され、コンピュータによって読み取り及び実行されることにより認証方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。
前記のように、本発明によれば、新たなフォーマットのディスクが製作され、新たなフォーマットのコンテンツが開発される度に、コンテンツの提供者が要求する新たな方式のディスク認証のための方法を支援する必要がなく、単にディスクのタイプによってそのディスクに記録されたデータを読み取る機能のみを追加することにより、再生装置は、多様な認証方法を支援せずとも、多様な認証方法を要求する多様なサーバーに接続及び認証して、所定コンテンツをダウンロードできる。
これにより、ユーザーが、自身が使用するディスクが不法なものであるか、あるいは合法的なものであるかを判断できる。また、コンテンツ提供者は、認証されたユーザーのみにコンテンツを提供できるため、コンテンツの価値を高めうる。
さらに、本発明による認証方法によれば、コンテンツ要請の認証に使用する暗号化方式及び復号化方式を、再生装置の製作時にあらかじめ決定せずに、認証時にコンテンツサーバーが決定できるため、再生装置は、多様な認証を支援できる。また認証において、暗号となるタイトルキーをインターネット上に伝送せずに、タイトルキーに一方向関数を適用して暗号化を行った結果のみを伝送するため、不法なユーザーの認証を防止できる。
Claims (16)
- (a)再生装置からの認証が必要なコンテンツの要請に応答して、認証を実行するためのプログラムコードを伝送するステップと、
(b)前記プログラムコードが前記再生装置で実行されて送られた、認証のための識別情報を受信して認証を行うステップと、
(c)認証の結果、成功であれば、要請されたコンテンツを前記再生装置に伝送し、失敗であれば、失敗を知らせるメッセージを前記再生装置に伝送するステップと、を含むことを特徴とする認証方法。 - 前記(a)ステップは、
前記プログラムコードとして認証マークアップ文書を伝送するステップを含むことを特徴とする請求項1に記載の認証方法。 - 前記(a)ステップは、
HTTP 401エラーコードを使用して前記プログラムコードを伝送するステップを含むことを特徴とする請求項1に記載の認証方法。 - (a)サーバーから受信したプログラムコードを実行することにより、認証のための識別情報を前記サーバーに伝送するステップと、
(c)認証成功であれば、要請されたコンテンツを前記サーバーから受信し、認証失敗であれば、失敗を知らせるメッセージを前記サーバーから受信するステップと、を含む認証方法。 - 前記(a)ステップは、
前記プログラムコードを実行して、ディスクの種類及び前記ディスクに記録されたコンテンツの形態を備える所定情報を、前記ディスクから抽出して前記サーバーに伝送するステップを含むことを特徴とする請求項4に記載の認証方法。 - コントローラの制御によりディスクからデータを読み取ってバッファに提供するリーダと、
前記データをバッファリングするバッファと、
インターネットを介してサーバーに接続し、前記サーバーから受信したプログラムコードを実行し、実行結果により得られた認証のための識別情報を前記サーバーに伝送し、認証成功であれば、要請されたコンテンツを前記サーバーから受信して再生し、認証失敗であれば、失敗を知らせるメッセージを前記サーバーから受信してディスプレーヤーにディスプレイするプレゼンテーションエンジンが内蔵されたコントローラと、を備えることを特徴とする再生装置。 - 前記プレゼンテーションエンジンは、前記プログラムコードを実行して、ディスクの種類及び前記ディスクに記録されたコンテンツの形態を含む所定情報を、前記ディスクから抽出して前記サーバーに伝送することを特徴とする請求項6に記載の再生装置。
- 前記プレゼンテーションエンジンは、前記プログラムコードとして認証マークアップ文書を実行するためのAPIを支援することを特徴とする請求項6に記載の再生装置。
- (a)再生装置からコンテンツの要請及びコンテンツIDを受信するステップと、
(b)所定の索引番号を生成するステップと、
(c)前記索引番号に対応する認証問題情報を、前記コンテンツIDに対応する暗号キーを利用して暗号化するステップと、
(d)前記暗号化された認証問題情報及び前記索引番号を備える所定の認証データを前記再生装置に伝送するステップと、
(e)前記再生装置から所定の復号化の実行結果である認証解答情報及び索引番号を受信して認証を行うステップと、を含むことを特徴とするコンテンツサーバーでの認証方法。 - 前記(c)ステップは、
(c1)前記コンテンツIDに対応するタイトルキー及び前記索引番号に一方向関数を適用して暗号キーを生成するステップと、
(c2)前記索引番号に対応する認証問題情報を、前記暗号キーを利用して暗号化するステップと、を含むことを特徴とする請求項9に記載のコンテンツサーバーでの認証方法。 - 前記(d)ステップは、
前記再生装置に前記暗号化された認証問題情報、前記索引番号及び前記再生装置で行う復号化方法を指示する情報を伝送するステップであることを特徴とする請求項9に記載のコンテンツサーバーでの認証方法。 - 前記(d)ステップは、
前記再生装置に前記暗号化された認証問題情報、前記索引番号及び前記再生装置で行う復号化プログラムコードを伝送するステップであることを特徴とする請求項9に記載のコンテンツサーバーでの認証方法。 - 前記(e)ステップは、
(e1)前記再生装置から前記認証問題情報及び前記索引番号を利用した所定の復号化の実行結果である認証解答情報及び索引番号を受信するステップと、
(e2)前記再生装置から受信した索引番号に対応する認証問題情報と前記認証解答情報とを比較して、二つの情報が同じであれば、前記コンテンツの要請を承認し、二つの情報が異なれば、コンテンツ要請を拒否するステップと、を含むことを特徴とする請求項9に記載のコンテンツサーバーでの認証方法。 - (a)コンテンツサーバーにコンテンツを要請し、コンテンツIDを伝送するステップと、
(b)前記サーバーから暗号化された認証問題情報及び索引番号を備える所定の認証データを受信するステップと、
(c)前記コンテンツIDに対応するタイトルキー及び前記索引番号に一方向関数を適用して復号化キーを生成するステップと、
(d)前記復号化キーを利用して、前記暗号化された認証問題情報を復号化して認証解答情報を生成するステップと、
(e)前記サーバーに前記認証解答情報及び前記索引番号を伝送するステップと、を含むことを特徴とする再生装置での認証方法。 - 前記(b)ステップは、前記サーバーから暗号化された認証問題情報、索引番号及び前記(d)ステップで行う復号化方法を指示する情報を受信するステップであることを特徴とする請求項14に記載の再生装置での認証方法。
- 前記(b)ステップは、前記サーバーから暗号化された認証問題情報、索引番号及び所定の復号化プログラムコードを受信するステップであり、
前記(d)ステップは、前記復号化プログラムコードを実行して、前記暗号化された認証問題情報を復号化するステップであることを特徴とする請求項14に記載の再生装置での認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030028039A KR20040094098A (ko) | 2003-05-01 | 2003-05-01 | 인증 방법 및 그 장치 |
KR1020030066023A KR20050029811A (ko) | 2003-09-23 | 2003-09-23 | 컨텐츠 요청의 인증 방법 |
PCT/KR2004/001008 WO2004097661A1 (en) | 2003-05-01 | 2004-04-30 | Authenticating method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006525592A true JP2006525592A (ja) | 2006-11-09 |
Family
ID=33422284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006507830A Pending JP2006525592A (ja) | 2003-05-01 | 2004-04-30 | 認証方法及びその装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060277607A1 (ja) |
EP (1) | EP1627319A4 (ja) |
JP (1) | JP2006525592A (ja) |
WO (1) | WO2004097661A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026391A (ja) * | 2009-05-14 | 2015-02-05 | マイクロソフト コーポレーション | Httpベースの認証 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051322B2 (en) | 2002-12-06 | 2006-05-23 | @Stake, Inc. | Software analysis framework |
KR100985784B1 (ko) * | 2003-05-02 | 2010-10-06 | 엘지전자 주식회사 | 대화형 광디스크의 인증 방법 |
KR20060085154A (ko) | 2005-01-21 | 2006-07-26 | 엘지전자 주식회사 | 기록매체, 로컬 스토리지를 이용한 기록매체의 재생방법과재생장치 |
EP1842197A4 (en) * | 2005-01-21 | 2009-11-11 | Lg Electronics Inc | RECORDING MEDIUM, AND METHOD AND APPARATUS FOR REPRODUCING DATA FROM THE RECORDING MEDIUM |
JP2007043389A (ja) * | 2005-08-02 | 2007-02-15 | Ricoh Co Ltd | 情報管理方法、情報管理システム、情報管理用サーバ装置及び記録媒体 |
US7562221B2 (en) * | 2005-09-21 | 2009-07-14 | Rsa Security Inc. | Authentication method and apparatus utilizing proof-of-authentication module |
JP2007116668A (ja) * | 2005-09-22 | 2007-05-10 | Fuji Xerox Co Ltd | 認証装置および方法並びにプログラム |
US20070101358A1 (en) * | 2005-11-01 | 2007-05-03 | Cable Television Laboratories, Inc. | Method and system of authenticating host |
US8909924B2 (en) * | 2006-11-30 | 2014-12-09 | Dapict, Inc. | Digital asset management system |
GB2459629A (en) * | 2007-02-16 | 2009-11-04 | Veracode Inc | Assessment and analysis of software security flaws |
US20100281248A1 (en) * | 2007-02-16 | 2010-11-04 | Lockhart Malcolm W | Assessment and analysis of software security flaws |
US8613080B2 (en) | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
US9069967B2 (en) | 2007-02-16 | 2015-06-30 | Veracode, Inc. | Assessment and analysis of software security flaws |
CN101350808B (zh) * | 2007-07-19 | 2012-07-04 | 华为技术有限公司 | 实现媒体内容转换的方法、系统和装置 |
JP5096063B2 (ja) * | 2007-07-30 | 2012-12-12 | 京セラ株式会社 | 受信装置 |
JP5609021B2 (ja) * | 2009-06-16 | 2014-10-22 | ソニー株式会社 | コンテンツ再生装置、コンテンツ提供装置及びコンテンツ配信システム |
US8677134B2 (en) | 2010-11-11 | 2014-03-18 | Microsoft Corporation | HTTP signing |
US8818169B2 (en) * | 2011-03-31 | 2014-08-26 | Sony Dadc Us Inc. | Disc unlock code distribution control via remote physical action and location |
US9426410B2 (en) | 2011-03-31 | 2016-08-23 | Sony Dadc Us Inc. | Secure online access control for accessing media content from discs |
JP5948680B2 (ja) * | 2011-09-13 | 2016-07-06 | パナソニックIpマネジメント株式会社 | コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス |
US9286063B2 (en) | 2012-02-22 | 2016-03-15 | Veracode, Inc. | Methods and systems for providing feedback and suggested programming methods |
WO2014015073A1 (en) * | 2012-07-18 | 2014-01-23 | Cryptography Research, Inc. | Protecting media items using a media security controller |
US9454659B1 (en) | 2014-08-15 | 2016-09-27 | Securisea, Inc. | Software vulnerabilities detection system and methods |
US10599852B2 (en) | 2014-08-15 | 2020-03-24 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
US9824214B2 (en) | 2014-08-15 | 2017-11-21 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
US10796015B2 (en) | 2017-03-29 | 2020-10-06 | Mybitchbook, Inc. | Method and system for anonymous user data storage and controlled data access |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001090968A1 (en) * | 2000-05-22 | 2001-11-29 | Engberg Stephan J | A system and method for establishing a privacy communication path |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US6151599A (en) * | 1998-07-17 | 2000-11-21 | International Business Machines Corporation | Web client scripting test architecture for web server-based authentication |
US7392481B2 (en) * | 2001-07-02 | 2008-06-24 | Sonic Solutions, A California Corporation | Method and apparatus for providing content-owner control in a networked device |
US20030158960A1 (en) * | 2000-05-22 | 2003-08-21 | Engberg Stephan J. | System and method for establishing a privacy communication path |
KR20000072758A (ko) * | 2000-09-25 | 2000-12-05 | 조배수 | 사용자 정의환경을 가진 클라이언트 프로그램으로보안서버에 로그인하여 다수의 웹서비스서버에 로그인없이 한번의 클릭으로 보안화된 통로를 거처 원하는웹문서에 직접 접근하는 보안 서비스 시스템 |
KR100556304B1 (ko) * | 2001-05-21 | 2006-03-03 | 주식회사 비즈모델라인 | 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템 |
KR100792289B1 (ko) * | 2001-07-13 | 2008-01-07 | 삼성전자주식회사 | 컨텐츠 다운로드 시스템 및 방법 |
KR20040045821A (ko) * | 2001-10-12 | 2004-06-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 안전한 컨텐트 분배 방법 및 시스템 |
-
2004
- 2004-04-30 US US10/554,847 patent/US20060277607A1/en not_active Abandoned
- 2004-04-30 JP JP2006507830A patent/JP2006525592A/ja active Pending
- 2004-04-30 EP EP04730763A patent/EP1627319A4/en not_active Withdrawn
- 2004-04-30 WO PCT/KR2004/001008 patent/WO2004097661A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
WO2001090968A1 (en) * | 2000-05-22 | 2001-11-29 | Engberg Stephan J | A system and method for establishing a privacy communication path |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026391A (ja) * | 2009-05-14 | 2015-02-05 | マイクロソフト コーポレーション | Httpベースの認証 |
Also Published As
Publication number | Publication date |
---|---|
EP1627319A4 (en) | 2009-11-11 |
EP1627319A1 (en) | 2006-02-22 |
US20060277607A1 (en) | 2006-12-07 |
WO2004097661A1 (en) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006525592A (ja) | 認証方法及びその装置 | |
US7650359B2 (en) | Content reproduction apparatus and content reproduction method | |
US20060005257A1 (en) | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents | |
US20050111663A1 (en) | System, method, and service for delivering enhanced multimedia content on physical media | |
CN101099211A (zh) | 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置 | |
JP2004519807A (ja) | デモ用データが記録された再生専用光ディスクと、その再生方法 | |
JP2008527598A (ja) | 共有データ保護方法及び保護装置並びにローカルストレージを用いた記録媒体再生方法及び再生装置 | |
US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
US7620820B2 (en) | Content data processing method, recording device, and reproduction device | |
JP4124936B2 (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
US20090070584A1 (en) | Method for Providing, Distributing and Engraving Digital Data and Associated Distribution Server | |
EP1676395B1 (en) | Optical disc, optical disc player and method for playing an optical disc together with an authentification of downloaded content | |
EP1439447B1 (en) | Secure WEB access via an original CD | |
EP1836707A2 (en) | Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage | |
KR20050065535A (ko) | 기록 및/또는 재생장치와 원격부 사이의 통신 시스템 및 방법 | |
CN100437554C (zh) | 认证方法和设备 | |
KR20050029811A (ko) | 컨텐츠 요청의 인증 방법 | |
RU2515204C2 (ru) | Устройство обработки информации, способ обработки информации, программа и носитель записи | |
RU2327207C2 (ru) | Способ и система обмена информацией между устройством записи и/или воспроизведения и удаленным модулем | |
KR100727401B1 (ko) | 사용자 인증에 의해 복수의 씨디 타이틀을 선택적으로재생하는 방법 및 장치 | |
JP2009294945A (ja) | 受信装置、コンテンツ再生方法、および供給装置 | |
JP2002041457A (ja) | コンテンツ再生装置とそのコンテンツ再生装置の実現のために用いられるサーバ装置及び中継サーバ装置とコンテンツ再生装置用プログラム記録媒体 | |
JP2006106916A (ja) | コンテンツ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100928 |