JP5183752B2 - デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法 - Google Patents

デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法 Download PDF

Info

Publication number
JP5183752B2
JP5183752B2 JP2010544957A JP2010544957A JP5183752B2 JP 5183752 B2 JP5183752 B2 JP 5183752B2 JP 2010544957 A JP2010544957 A JP 2010544957A JP 2010544957 A JP2010544957 A JP 2010544957A JP 5183752 B2 JP5183752 B2 JP 5183752B2
Authority
JP
Japan
Prior art keywords
authentication
music
token
user
music content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010544957A
Other languages
English (en)
Other versions
JP2011517349A (ja
Inventor
マキネジャド,ババク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2011517349A publication Critical patent/JP2011517349A/ja
Application granted granted Critical
Publication of JP5183752B2 publication Critical patent/JP5183752B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

本発明は、概して、コンピュータシステムにアクセスするユーザデバイスの認証を可能にする方法に関する。より具体的には、本発明は、デジタル音楽トークンを使用して、コンピュータシステムにアクセスを要求するユーザデバイスを認証する装置、及び関連方法に関する。
ログイン手順によれば、ユーザは、個人認証のために一般に使用される長い個人ID番号、又はパスワードを記憶する必要は無い。むしろ、ユーザは、デジタル音楽認証トークンとして選択された音楽コンテンツの名前、その他の識別表示を覚えるのみで足りる。認証情報は、音楽コンテンツの中に暗号化され、ユーザデバイスの認証に従って使用される。
[発明の背景]
多数の様々な機能を実施するコンピュータの使用は、現在社会に広く浸透している。例えば、データの記憶、及び操作を目的とするコンピュータの使用は、多くのビジネス、及び他の活動を実行する際に一般に重要である。そして、コンピュータ技術の進歩により、コンピュータ記憶容量が増大し、コンピュータ処理速度が向上し、同時にコストが低減された結果、より多くの機能を実行するコンピュータの使用は、増加する可能性がある。コンピュータ群は一般に、ネットワーク上で互いに接続され、当該ネットワークにより、ネットワークの論理ノードを形成するコンピュータ装置間におけるデータ通信が可能となる。
ビジネス、又は他の企業において相互接続されたコンピュータは、ローカルエリアネットワーク(LAN)と呼ばれることがある。そして、ローカルエリアネットワーク群は、しばしば公衆ネットワーク接続、又は他のネットワーク接続により、遠隔に配置されたコンピュータ装置と相互接続されることがある。インターネットは、遠隔に配置されたコンピュータ装置間における通信接続を提供する公衆ネットワークの一例である。遠隔に配置されたコンピュータ装置との間でデータを送受信するインターネット接続されたコンピュータ装置を利用した多くの情報サービス、及び通信サービスが提供されている。場合によっては、リモートコンピュータ装置は、そこに記憶された情報に対するアクセスを制限無く許可することがある。また、場合によっては、コンピュータ装置へのアクセスは制限されることがある。つまり、普遍的なアクセスは提供されてなく、むしろ、コンピュータ装置に記憶されたコンテンツへのアクセスは、限られた数のユーザにのみ制限されている。コンピュータ装置に記憶されたコンテンツにアクセスするためには、アクセスを要求する装置は、アクセスを許可された者として、その装置自体、又はそのユーザの素性を明かさなければならない。
多くの場合、認証手順は、2ステッププロセスからなる。識別手順とその後の認証手順の2つが実行される。識別手順は、ユーザが例えばユーザ名を提出することにより、ユーザの識別情報をリモートコンピュータ装置に知らせる手順である。識別手順は通常、ユーザ名、又はユーザID(識別情報)の送信に基く比較的単純な手順である。システム、又はプロセスの場合、識別情報は通常、例えば、コンピュータ名、メディア・アクセス・コントロール(MAC)アドレス、インターネットプロトコル(IP)アドレス、又はプロセスID(PID)に基いて決定される。どのような識別情報に基くかに関わらず、識別情報は一般に、ユーザを一意に識別するものでなければならず、ユーザの組織における地位、又は相対的重要度を示す他の指示を特定することはなく、一般にROOT、ADMIN、又はSYSADMINといった共通、又は共用のユーザアカウントは使用されない。
認証手順は、ユーザが主張する識別情報を確認するために実施される。ユーザが主張する識別情報は、例えば、入力されたパスワードを、記憶されたパスワード、システムに記憶されたパスワード、又は所与のユーザ名を用いて索引付けされたパスワードと比較することによって確認される。認証手順は通常、4つのファクタのうちの少なくとも1つに基いて実施される。第1に、認証はしばしば、パスワード、又は個人識別番号(PIN)のようなユーザが知っている値に基いて行われる。パスワード、又は個人識別番号を認証に従って使用する場合、許可された者のみが、パスワード、又は個人識別番号を知っていることが前提とされる。場合によっては、スマートカードに与えられているようなトークンが使用されることもある。認証にトークンを使用する場合も同様に、許可された者のみが、アクセスを試みるユーザの識別情報の認証に必要とされるトークン、又はスマートカードを有していることが前提とされる。場合によっては、ユーザの指紋、音声、網膜、又は他の特徴情報が、認証手順に使用されることがある。また、場合によっては、認証手順は、例えばGPS(グローバルポジショニングシステム)を使用して位置に依存して行われるる要求を必要とする場合がある。
認証手順が、パスワードその他の個人識別番号の使用を必要とする場合、パスワードは、しらみつぶし法等によってパスワードを不正に判別することが難しい特性のものでなければならない。従ってパスワードは多くの場合、PINとパスワードの2つを組み合わせた不便な長さの構成を有するものとなる。パスワード、及び個人識別番号を他の認証手順と組み合わせて使用すれば、許可を得ていない者がコンピュータに首尾よくアクセスする可能性は低減されるが、そのような追加手順の使用は、出来ないこともあり、また、種々の事情から許されないこともある。
従って、長いパスワード、又は個人識別番号の使用を必要とする既存の認証手順は、しばしば、扱い難いものとなる。コンピュータ装置へのアクセスを要求する要求者を認証する改善された態様であって、長いパスワードの記憶を必要としない態様が有利であろう。
本発明の大幅な改良は、識別情報、及び認証手順に関連するこのような背景情報を踏まえて達成された。
[発明の概要]
このように、本発明は、コンピュータシステムにアクセスするユーザデバイスの認証を可能にする装置、及び関連方法を有利に提供する。
本発明の一実施形態の動作を通じて、デジタル音楽トークンを使用して、コンピュータシステムへのアクセスを要求するユーザを認証する態様が提供される。
本発明の一態様において、ユーザは、MP3フォーマット音楽ファイルのようなデジタル音楽コンテンツを選択し、デジタル音楽トークンを形成する。選択された音楽コンテンツは、認証情報を使用して、ステガノグラフィ暗号化技術により暗号化される。ユーザは、長いパスワードや個人識別番号を記憶する必要はない。ユーザは、デジタル音楽トークンとして使用される選択された音楽コンテンツを覚えておくだけでよい。ユーザは一般に、長いパスワードや個人IDよりもむしろ、選択された音楽コンテンツの音楽識別情報の方が、容易に認識することができる。
本発明の他の態様では、音楽コンテンツを記憶したメモリ要素が用意される。メモリ要素は、例えばコンピュータワークステーションに接続され、又はコンピュータワークステーションにおいて実施される携帯音楽プレイヤを含む。MP3音楽ファイルのような音楽コンテンツが、メモリ要素に記憶される。典型的構成として、複数の音楽ファイルがメモリ要素に記憶され、音楽ファイルの中から選択された1つが、デジタル音楽トークンを形成するために選択される。音楽ファイルは通常、音楽選択肢全体、即ち、歌、又は他のエンターテイメント音楽コンテンツを形成し、必要であれば、歌の短い部分のような、より短い時間を有する場合がある。
本発明の他の態様として、ユーザは、デジタル音楽トークンを形成するために音楽コンテンツを選択する。選択は例えば、コンピュータ装置のユーザにデジタル音楽トークンの作成、又は更新を促すプロンプトに応答して行われる。一実施形態において、このプロンプトは、ユーザによって実行開始されるアルゴリズムの実行により生成される。一状況において、プロンプトはマルチステッププロンプトである。今述べたように、ユーザはまず、デジタル音楽トークンの作成を促される。ユーザは最初に、例えばクラシック、ジャズ、カントリー、ロック等の音楽スタイルを選択する。すると、音楽スタイルのユーザ選択に応答し、アーティスト、作曲者、又はグループの名称の入力を求めるさらに別のプロンプトが生成される。次に、選択されたグループ、作曲者、又はアーティストのユーザ入力に応答し、ユーザに対し、選択された作者により作成されたた特定のアルバムの選択を促すさらに別のプロンプトが生成される。その後ユーザは、特定のアルバムの選択に応答し、選択されたアルバムから音楽範囲を選択すべきことを促される。そして、もし音楽ファイルが、認証データを含むように既に暗号化されていた場合、ユーザはまず、そのプロンプトに応答し、そのような既存の音楽トークンを使用すべきか、それとも新たなトークンを作成すべきかを判断する。
本発明の他の態様では、音楽コンテンツが選択された後、選択された音楽コンテンツに対し、ステガノグラフィによる暗号化が実施される。そのようなプロセスにおいて、認証データは、音楽コンテンツの中に暗号化される。認証データは、人間の耳によって聴き取ることが出来ない特性を有する。それによって、音楽コンテンツを、明らかな変更なく、エンターテイメントの目的で引き続き再生可能にし、かつ、認証データを含むデジタル音楽トークンを提供することができる。一実施形態において、この暗号化は、ユーザによって操作されるコンピュータ装置において実施され、すなわち、暗号化は、「その場で」実施される。他の実施形態において、選択された音楽ファイルは、ネットワーク認証サーバのようなどこかへ送信され、そこで暗号化は実施される。そして、暗号化された後、得られたデジタル音楽トークンは、その後の使用に備えてコンピュータ装置へ戻される。
本発明の他の態様において、デジタル音楽トークンは、インターネットにより提供されるような通信チャネルを利用して相互接続された、要求元コンピュータから離れた位置に配置されるコンピュータシステムのコンピュータ装置のような他のコンピュータ装置にアクセスするための、コンピュータ装置による要求に使用される。要求に従って、要求元コンピュータ装置のユーザは、まず、ユーザID、又はログイン名のような識別情報を入力、及び送信することにより、コンピュータシステムへのアクセスを要求する。ユーザの識別情報の伝送、及びその受理に応答し、そのコンピュータシステムへ渡すべき認証情報が、自動的に、又はプロンプトに応答して生成される。送信後、認証に成功すれば、要求元コンピュータステーションは、コンピュータステーションへのアクセスを許可される。
本発明の他の態様において、コンピュータシステムは、デジタル音楽トークンを検出し、その中に含まれる認証データを確認するように構成される。認証データが、要求者を認証する性質を有するものである場合に、要求者の素性を確認する認証装置が設けられる。認証装置が要求者を認証した場合、アクセス許可装置は、要求元コンピュータステーションによるそのコンピュータシステムへのアクセスを許可する。
認証情報は、長いパスワードに比べて要求者がより簡単に記憶しておくことが可能な音楽コンテンツの中に暗号化され、必要に応じて、デジタル音楽トークンは、代替音楽コンテンツを使用して簡単に再選択される。
従って、これらの態様、及び他の態様によれば、コンピュータシステムアクセス要求に基くユーザ装置の認証を可能にする装置、及び関連方法が得られる。メモリ要素は、音楽装置に接続することができ、デジタル音楽トークンを規定する音楽コンテンツを記憶するように構成される。ユーザデバイス送信機は、デジタル音楽トークンをコンピュータシステムアクセス要求の一部として送信するように構成される。アクセス許可検出器は、デジタル音楽トークンを含むコンピュータシステムアクセス要求に応答し、アクセス許可を検出するように構成される。
本発明の範囲、並びに上記の改良、及びその他の改良を達成する本発明の態様は、現時点での好ましい実施形態に関する下記の詳細な説明を、以下で簡単に説明する図面とともに参照することによって、及び添付の特許請求の範囲を参照することによって、より完全に理解することができる。
本発明の一実施形態を含むコンピュータ装置の一構成を示す機能ブロック図である。 本発明の一実施形態の動作を示すメッセージシーケンス図である。 本発明の一実施形態の動作の方法を示す方法フロー図である。
[詳細な説明]
まず図1を参照すると、ネットワーク12を利用してコンピュータ間におけるデータ通信を提供するコンピュータの構成全体が、10で示されている。図示の構成において、ネットワーク12は、インターネットのような公衆ネットワークからなる。他の実施形態において、ネットワーク12は、他のタイプのネットワークを表し、例えば、ローカルエリアネットワーク(LAN)、あるいは、ローカルエリアネットワーク(LAN)とワイドエリアネットワーク(WAN)の2つの組み合わせのような、2以上のネットワークの組み合わせを表す場合がある。いずれの構成においても、ネットワーク12は、個々のコンピュータ間における通信接続を提供する。
図示の実施形態では、パーソナルコンピュータ(PC)のようなコンピュータワークステーション14が、ネットワーク12に接続される。装置14はコンピュータワークステーションとして実施されているが、装置14は、より一般的には、ネットワークに接続可能で、かつネットワークを通じて他の装置と通信する任意の様々な構成のコンピュータ装置を表す。
また、コンピュータシステム18は、ネットワーク12との間に通信接続を形成する形で、ネットワーク12に接続される。図示の実施形態において、システム18は、データ記憶装置24、及び26にアクセスすることが可能な、又はそれらを含むように構成された認証サーバ22を含む。システムは、同じくデータを記憶し、又は従来のサーバオペレーションのような他のサーバオペレーションを実施するさらに別のサーバ28、又は他のコンピュータ装置をさらに含む。より一般的には、コンピュータシステム18は、ネットワーク12に接続可能で、かつ、そこで管理されるデータへの限られたアクセスを許容し、又は、コンピュータの処理能力、又は他の通信サービスに基くデータ通信を許容する任意のコンピュータ装置、又は装置群を表す。
ここで、サーバ28へのアクセスが許可されると、コンピュータ装置14は、サーバ28にアクセスすることが許される。コンピュータ装置に対し、サーバ28へのアクセスが許可されるのは、そのコンピュータ装置が、そのサーバへのアクセスを許可されるべき装置として適切に識別され、又は認証された場合である。そして、先に述べたように、コンピュータ装置を識別し、その素性を確認するために、識別情報、及び認証手順が一般に使用される。従来の手順は通常、英数字の長い文字列を記憶し、コンピュータ装置のユーザインタフェース32を利用して入力することを、ユーザに要求する。英数字の文字列は、ログイン手順、及び認証手順に基いて使用される。コンピュータ装置のユーザは、長い英数文字列を記憶しなければならず、あるいは、もし書き留める場合、その文字列はコンピュータ装置のユーザが利用出来るものでなければならず、コンピュータ装置のユーザは、ログイン手順、及び認証手順に基いて要求されたときに、その文字列を入力しなければならない。ユーザは、記憶した文字列を忘れるかもしれないし、書き留めた文字列を必要なときに利用出来ないかもしれない。
本発明の一実施形態によれば、他の装置、ここでは例えばサーバ28にアクセスするコンピュータ装置14の認証を可能にする装置36が得られる。この装置は、複数の機能的要素から構成され、機能的要素は、例えば処理回路によって実行可能なアルゴリズムのような、任意の所望の形で実施することができる。
図示の実施形態において、この装置は、音楽ファイル、又は他のコンテンツファイルを記憶する機能を備えたメモリであるメモリ要素42を含む。図示の実施形態において、メモリ要素42は、携帯デジタル音楽プレイヤとして実施され、コンテンツファイルは、MP3形式の音楽ファイルを含む。また、携帯デジタル音楽プレイヤは、USB(ユニバーサル・シリアル・バス)ポートを利用して、コンピュータ装置に接続される。代替実施形態において、このメモリ要素は、メモリ要素42’として示されているコンピュータ装置の内部メモリの一部としてどこかに形成され、及び/又は、更に別の、若しくは他のタイプのコンテンツファイルを含む。さらに他の実施形態において、音楽ファイル、又は他のコンテンツファイルは、コンピュータ装置へのダウンロードに使用可能なデータ記憶装置24に記憶される。
装置36は、ユーザデバイス送信機、認証情報エンコーダ52、及びアクセス許可検出器54から構成されるコンピュータシステムアクセス要求器48を含む。装置は、ログインオペレーション、及び認証オペレーションに基いて、例えばサーバ28に記憶されたデータにアクセスし、あるいは、通信サービス、又は他のコンピュータデータ関連サービスの実施のような他のオペレーションを実施する。
長い英数文字列の入力をユーザに要求する従来のログイン手順、及び認証手順とは対照的に、本発明の一実施形態によれば、ユーザは、内部に認証データが暗号化されたファイル44のタイトルその他の識別情報を、聴き取り可能な形で覚えておくだけでよい。コンテンツ、又は、その暗号化部分は、コンピュータ装置14を識別し、認証するために実行されるログイン手順、及び認証手順に従って伝送される。
コンピュータ装置のユーザは、内部に認証情報を暗号化すべきコンテンツを選択することができる。ユーザは、ユーザインタフェースとの対話を通じてコンテンツファイルを選択し、または、コンテンツファイルを選択すべきことを促される。そしてユーザは、ユーザインタフェースの適当な入力操作により、認証手順に従って使用されるべきコンテンツファイルを選択する。ファイルの選択時、認証情報エンコーダ52は、認証情報を選択されたファイルの中に暗号化するように動作する。この暗号化は、ステガノグラフィによる暗号化技術を使用して実施される。コンテンツの中に暗号化された認証情報を、人間が聴き取ることは出来ず、つまり、認証情報は人の耳には聞こえない。さらに、認証情報が暗号化された後、コンテンツは記憶され、その後、コンテンツはログイン手順、及び認証手順に従って読み出すことができる。
その後、コンピュータ装置のユーザが、他の装置、ここでは例えば、サーバ28と通信することを選択した場合、ユーザデバイス送信機のコンピュータシステムアクセス要求器48は、他の装置と通信するためのアクセス要求を生成する。この要求は、例えば、まずログイン情報を送信し、その後、認証情報を送信することを含む2ステップシグナリング手順からなる。他の実施形態では、単一ステップ、及びマルチステップのログイン手順、及び認証手順が実施される場合がある。図示の2ステップ手順では、ログイン情報は、コンピュータシステムアクセス要求器によって、コンピュータ装置14から認証サーバ22へ送信される。続いて、コンピュータ装置の認証に基いて、装置間の信号伝送が確保される。すなわち、コンピュータ装置のユーザは、内部に認証情報が暗号化された選択されたコンテンツ44を読み出し、デジタル音楽トークンを形成し、当該選択されたコンテンツ、又はその中の暗号化された情報を認証サーバへ送信する。認証サーバは、コンテンツの伝送、又は少なくとも当該コンテンツの中に暗号化された認証情報の伝送を検出する認証トークン検出器68を含む装置58を含む。そして、それらに応答し、アクセス許可検出器72は、通信装置に対し、サーバ28、又は他の適当な装置との通信するためのアクセスを許可するか否かの判断を行う。認証サーバにより実施される識別、及び認証は、データ記憶装置24、及びデータ記憶装置26から読み出されたデータを利用する。アクセス許可発生器72は、アクセス許可メッセージ、又はアクセス拒否メッセージを生成し、それを通信装置14に返す。そしてメッセージは、コンピュータ装置へ伝送された後、アクセス許可検出器54によって検出される。受信メッセージの内容に応じて、コンピュータ装置のユーザは、さらなる動作を行うことができる。アクセスが許可されると、その後、サーバ28、又はアクセスを許可された他の適当な装置からのデータの読み出し、又はそれらとの間のデータのやり取りが許可される。
代替実施形態において、認証情報エンコーダにより提供される機能は、ここではブロック52’として示される認証サーバにおいて実施され、又は、コンピュータ装置14から離れた他の何処かにおいて実施される。この代替実施形態において、選択されたコンテンツ44は、コンピュータ装置から認証サーバ22へ送られ、エンコーダ52’が、その中の認証情報を暗号化する。そして、得られたデジタル音楽トークンが、コンピュータ装置に返され、上記のようにその後の使用に備えて使用可能なメモリ要素42、又は42’に記憶される。
また、音楽ファイルがデータ記憶装置24に記憶される他の実施形態において、ユーザは、データ記憶装置から音楽ファイルを選択し、認証データは、その中に暗号化され、得られたトークンは、コンピュータ装置にダウンロードされる。あるいは、ファイルが選択された後、ファイルをダウンロードし、ダウンロード後に、認証データをそのファイルの中に符号化する場合もある。
図2は、本発明の一実施形態の処理を示す、全体を82で示すメッセージ伝送図である。例示した処理は、図1に示したサーバ28のような装置へのアクセスを要求する通信装置に関して示され、当該通信装置へのアクセス要求は、認証サーバ22へ送信される。他の構成、及び実施形態において、同様のオペレーションは、ユーザデバイスによる他の装置へのアクセスを求める要求に基いて実行される。
まず、ブロック84に示したように、装置14のユーザは、複数の音楽ファイル、及び他のコンテンツファイルの中から、認証に基いて使用されるデジタル音楽ファイルを選択すべきことを促される。そして、ブロック86に示すように、ユーザは、選択されたファイルの選択を行う。選択をした後、ブロック88に示すように、認証データは選択されたファイルの中に暗号化され、内部に暗号化された認証データを有するコンテンツファイルは、記憶され、その後の使用に備えて利用可能にされる。
その後、ブロック92に示すように、ユーザが他の装置のコンテンツのアクセスを試みるとき、ユーザがログイン情報を入力すると、そのログイン情報は、セグメント94に示されるように、認証サーバ22へ送られる。ログイン情報が認証サーバへ送られた後、ブロック96に示すように、サーバは、そのログイン情報により、要求されたデータ、又はコンテンツへのアクセスを許可されたユーザが識別されるか否かを判断する。その後、セグメント98に示すように、それに応答し、応答が生成され、送信される。ここで、ログイン情報が、適正なものであると判断されると、応答は、認証データを求める要求を形成する。
認証データの伝送時、ブロック102に示すように、装置のユーザは、以前に選択されたデジタル音楽ファイルであって、その中に以前に認証データが暗号化されたものを読み出す。ユーザは、デジタル音楽ファイル、又は他のコンテンツファイルを簡単に思い出すことができるので、英数文字列のユーザ入力に関連する問題は、未然に取り除かれる。選択されたファイルが読み出された後、セグメント104に示されるように、その中に含まれる指示、又は、コンテンツファイル全体が送信される。ブロック106に示すように、認証サーバは、要求者を認証する。認証された場合、セグメント108に示すように、アクセス許可が生成され、返され、アクセスは、要求されたサービスに従って許可される。
デジタル音楽ファイルは、リモート装置へのアクセス要求に従って使用されるデジタル音楽トークンを形成する。ユーザは、例えばユーザID、及びパスワードのようなログイン信用情報を供給する。デジタル音楽トークンが携帯音楽プレイヤ、又はユーザ装置の外部にある他の外部装置に記憶されている場合、ユーザは、外部装置をコンピュータ装置に接続すべきことを促される。そして、ユーザは、デジタル音楽トークンを取得し、認証手順に従ってその送信を行う。一実施形態において、認証は、認証に従って、3つ一組の情報、すなわち、ユーザID、パスワード、及びデジタル音楽トークンを使用する。全ての信用情報が適正であった場合、ユーザは、アクセスを許可される。
一実施形態において、デジタル音楽トークンの生成に従って、複数の指示が、ユーザに与えられる。ユーザは、音楽トークンを生成し、又は更新すべきことを促される。ユーザは例えば、クラシック、ジャズ、カントリー、ウエスタン、ロック、又はハードロック等のような特定スタイルの音楽を選択する。そして選択の後、ユーザはさらに、アーティスト、作曲者、又はグループを選択すべきことを促される。そして選択の後、ユーザは、選択されたグループの特定のアルバムを選択すべきことを促される。ユーザは、選択されたアルバムを選択し、次に、その中の音楽著作物を選択する。さらに、ステガノグラフィ暗号化技術を使用して、認証データは、選択された音楽の中に暗号化される。暗号化は、人の耳に聞こえない形で成される。その後、変更された音楽の一部は、認証が必要になる次回の使用に備えて、デジタル音楽プレイヤのメモリ要素に読み込まれる。
図2は、ブロック88’に示されるように、認証データの暗号化を認証サーバにおいて実施する代替処理をさらに示している。この代替実施形態では、ブロック86におけるファイルの選択時に、選択されたファイルは、セグメント112に破線で示すように、サーバ22へ送られる。認証は、ブロック88に示すように実施され、その結果得られたトークンが、セグメント114に破線で示すように返される。
図3は、本発明の一実施形態の処理の方法を示す、全体を122で示す方法を示している。この方法によれば、コンピュータシステムアクセス要求に従った、ユーザ装置の認証が可能になる。
まず、ブロック124に示すように、デジタル音楽トークンを定義する。デジタル音楽トークンは、ユーザデバイスに接続可能なメモリ要素に記憶された音楽コンテンツから構成される。従って、ブロック126に示すように、デジタル音楽トークンは、コンピュータシステムアクセス要求の一部として伝送される。
次イ、ブロック128に示すように、コンピュータシステムアクセス要求に応答し、アクセス許可が検出される。
それによって、本発明の一実施形態の処理全体を通じて、ユーザのコンピュータ装置により他の装置のデータをアクセスするためのユーザの認証を可能にする態様が得られる。ユーザは、英数文字の長い文字列を覚えておく必要はない。代わりに、ユーザは、選択された音楽ファイルの名前を思い出すだけで足りる。
本発明の現時点での好ましい実施形態、並びにその改良、及び利点の多くを、詳細なレベルで記載した。その説明は、本発明を実施する好ましい例に関し、好ましい例の説明は、必ずしも本発明の範囲を制限することを目的としていない。本発明の範囲は、下記の特許請求の範囲により規定される。

Claims (19)

  1. コンピュータシステムアクセス要求に基づくユーザデバイスの認証を可能にする装置であって、
    ユーザデバイスに接続可能で、且つデジタル音楽トークンを規定する音楽コンテンツを記憶するように構成されたメモリ要素と、
    前記デジタル音楽トークンを前記コンピュータシステムアクセス要求の一部として送信するように構成されたユーザデバイス送信機と、
    前記デジタル音楽トークンを含む前記コンピュータシステムアクセス要求に応答し、アクセス許可を検出するように構成されたアクセス許可検出器と
    を含み、
    前記音楽コンテンツは、その中に暗号化された認証情報をさらに含む、装置。
  2. 前記音楽コンテンツの中に暗号化された前記認証情報は、非可聴認証情報を含む、請求項1に記載の装置。
  3. コンピュータシステムアクセス要求に基づくユーザデバイスの認証を可能にする装置であって、
    ユーザデバイスに接続可能で、且つデジタル音楽トークンを規定する音楽コンテンツを記憶するように構成されたメモリ要素と、
    前記デジタル音楽トークンを前記コンピュータシステムアクセス要求の一部として送信するように構成されたユーザデバイス送信機と、
    前記デジタル音楽トークンを含む前記コンピュータシステムアクセス要求に応答し、アクセス許可を検出するように構成されたアクセス許可検出器と、
    認証情報を前記音楽コンテンツの中に暗号化するように構成されたエンコーダと
    を含む、装置。
  4. 前記エンコーダは、ステガノグラフィ手段を含む、請求項3に記載の装置。
  5. 前記メモリ要素は、前記ユーザデバイスに着脱可能に接続できる携帯メモリ要素を含む、請求項1から4のいずれか一項に記載の装置。
  6. 前記携帯メモリ要素は、携帯デジタル音楽プレイヤを含む、請求項に記載の装置。
  7. 前記メモリ要素は、前記ユーザデバイスのデジタル音楽プレイヤ機能の一部を含む、請求項1から4のいずれか一項に記載の装置。
  8. 前記音楽コンテンツは、選択された音楽トラックの少なくとも一部を含む、請求項1から7のいずれか一項に記載の装置。
  9. 前記音楽コンテンツは、ユーザ選択による音楽コンテンツを含む、請求項1から8のいずれか一項に記載の装置。
  10. デジタル音楽トークンを定義する音楽コンテンツのユーザ選択を提供するように構成されたセレクタをさらに含む、請求項に記載の装置。
  11. 前記ユーザデバイス送信機は、ユーザ識別情報、及びパスワードを、前記コンピュータシステムアクセス要求の一部として送信するようにさらに構成される、請求項1から10のいずれか一項に記載の装置。
  12. コンピュータシステムアクセス要求に基づくユーザデバイスの認証を可能にする方法であって、
    前記ユーザデバイスに接続可能なメモリ要素に記憶された音楽コンテンツからなるデジタル音楽トークンを定義するステップと、
    前記デジタル音楽トークンを前記コンピュータシステムアクセス要求の一部として送信するステップと、
    前記コンピュータシステムアクセス要求に応答し、アクセス許可を検出するステップとを含み、
    前記定義するステップは、認証情報を前記音楽コンテンツの中に暗号化することをさらに含む、方法。
  13. 前記暗号化するステップは、前記ユーザデバイスにおいて実施される、請求項12に記載の方法。
  14. 前記暗号化するステップは、ステガノグラフィ暗号化技術に従って前記認証情報を暗号化することを含む、請求項12又は13に記載の方法。
  15. 前記音楽コンテンツを選択し、デジタル音楽トークンを形成することをさらに含む、請求項12から14のいずれか一項に記載の方法。
  16. 前記選択するステップは、複数の音楽ファイルの中から前記音楽コンテンツを選択することを含む、請求項15に記載の方法。
  17. 前記音楽コンテンツを選択する元になる前記音楽ファイルは、携帯デジタル音楽プレイヤに記憶される、請求項16に記載の方法。
  18. コンピュータシステムにアクセスするユーザデバイス認証を可能にする装置であって、
    ユーザアクセス要求の一部を形成する選択された音楽コンテンツからなるデジタル音楽トークンを検出するように構成された認証トークン検出器であって、前記選択された音楽コンテンツは、その中に暗号化された認証情報を含む、認証トークン検出器と、
    前記選択された音楽コンテンツの中に暗号化された前記認証情報に基いて前記ユーザデバイスアクセス要求を認証するための認証装置と、
    前記認証装置による認証の成功に応答し、アクセスを許可するように構成されたアクセス許可装置と
    を含む装置。
  19. コンピュータシステムにアクセスするユーザデバイス認証を可能にする装置であって、
    認証情報を選択された音楽コンテンツの中に暗号化するように構成されたエンコーダ
    ユーザアクセス要求の一部を形成する前記選択された音楽コンテンツからなるデジタル音楽トークンを検出するように構成された認証トークン検出器と、
    前記選択された音楽コンテンツの中に暗号化された前記認証情報に基いて前記ユーザデバイスアクセス要求を認証するための認証装置と、
    前記認証装置による認証の成功に応答し、アクセスを許可するように構成されたアクセス許可装置と
    を含む装置。
JP2010544957A 2008-01-30 2008-06-27 デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法 Expired - Fee Related JP5183752B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/022,952 US8099770B2 (en) 2008-01-30 2008-01-30 Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token
US12/022,952 2008-01-30
PCT/US2008/068460 WO2009096999A1 (en) 2008-01-30 2008-06-27 Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token

Publications (2)

Publication Number Publication Date
JP2011517349A JP2011517349A (ja) 2011-06-02
JP5183752B2 true JP5183752B2 (ja) 2013-04-17

Family

ID=39865679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010544957A Expired - Fee Related JP5183752B2 (ja) 2008-01-30 2008-06-27 デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法

Country Status (5)

Country Link
US (1) US8099770B2 (ja)
EP (1) EP2238558A1 (ja)
JP (1) JP5183752B2 (ja)
CN (1) CN101868800B (ja)
WO (1) WO2009096999A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2920935B1 (fr) * 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2926176B1 (fr) 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US20100179982A1 (en) * 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
FR2944624A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
JP5472250B2 (ja) * 2011-10-05 2014-04-16 ブラザー工業株式会社 認証システムおよび認証装置
EP2749329A1 (en) * 2012-12-26 2014-07-02 Disney Enterprises, Inc. Linking token detection at a single computing platform with a user identification to unlock content and/or effectuate modifications in virtual space instances presented via multiple computing platforms
US8909920B2 (en) 2012-12-26 2014-12-09 Disney Enterprises, Inc. Linking token detection at a single computing platform with a user identification to effectuate modifications in virtual space instances presented via multiple computing platforms
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
JP2017092582A (ja) * 2015-11-05 2017-05-25 ヤマハ株式会社 コンテンツ再生システム
US10623414B2 (en) * 2017-04-26 2020-04-14 International Business Machines Corporation Authenticating multi-facets of a user through unaware third-party services
CN107612877B (zh) * 2017-07-20 2020-06-30 阿里巴巴集团控股有限公司 验证多媒体文件合法性的方法、装置和系统
US10791111B2 (en) 2017-10-25 2020-09-29 International Business Machines Corporation Multi-step authentication using objective and subjective credentials
US11138297B2 (en) 2018-07-31 2021-10-05 International Business Machines Corporation Sound composition as authentication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US7310629B1 (en) * 1999-12-15 2007-12-18 Napster, Inc. Method and apparatus for controlling file sharing of multimedia files over a fluid, de-centralized network
US20020169721A1 (en) 2001-05-10 2002-11-14 Cooley William Ray Digital watermarking apparatus, systems and methods
JP2002351841A (ja) * 2001-05-22 2002-12-06 Ryoichi Sakata パスワード生成保存方式及び認証方式
JP2003068020A (ja) * 2001-08-28 2003-03-07 Sanyo Electric Co Ltd 暗証番号生成装置及びこれを具えた音響・映像信号再生装置
US20040030934A1 (en) 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US7533735B2 (en) * 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
JP2004240344A (ja) * 2003-02-10 2004-08-26 Matsushita Electric Ind Co Ltd 記録媒体、再生端末装置、音楽配信装置、および、音楽配信システム
JP4278417B2 (ja) * 2003-03-27 2009-06-17 日立ソフトウエアエンジニアリング株式会社 ユーザ認証用パスワードの生成方法およびユーザ認証方法
WO2005034398A2 (en) 2003-06-19 2005-04-14 University Of Rochester Data hiding via phase manipulation of audio signals
US20050060578A1 (en) * 2003-09-17 2005-03-17 Sony Corporation Method of and system for authentication downloading
JP2007208388A (ja) 2006-01-31 2007-08-16 Yamaha Corp 携帯端末
JP4439493B2 (ja) * 2006-03-29 2010-03-24 株式会社三菱東京Ufj銀行 本人認証システム及び本人認証方法

Also Published As

Publication number Publication date
JP2011517349A (ja) 2011-06-02
CN101868800B (zh) 2015-06-03
WO2009096999A1 (en) 2009-08-06
CN101868800A (zh) 2010-10-20
US8099770B2 (en) 2012-01-17
EP2238558A1 (en) 2010-10-13
WO2009096999A9 (en) 2010-05-27
US20090193510A1 (en) 2009-07-30

Similar Documents

Publication Publication Date Title
JP5183752B2 (ja) デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
TWI274500B (en) User authentication system
US7774611B2 (en) Enforcing file authorization access
KR100608575B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US9917832B2 (en) Remote keychain for mobile devices
CA2516718A1 (en) Secure object for convenient identification
CN114662079A (zh) 用于从多个装置访问数据的方法和系统
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
TW200818833A (en) Method and system for command authentication to achieve a secure interface
KR20240023589A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
US9118660B2 (en) Method and system for providing access to encrypted data files for multiple federated authentication providers and verified identities
KR101651563B1 (ko) 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
KR20030087138A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
KR100930012B1 (ko) 사용자 인증 처리방법
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
CN213780963U (zh) 一种基于用户虹膜识别的高安全存储访问装置
TWI844338B (zh) 無密碼身分驗證方法與電腦程式產品
US20220174067A1 (en) Securing data and tracking actions upon data
JP4682430B2 (ja) クライアント端末のログイン装置及びログイン方法
JP2003141082A (ja) 相互接続された装置と共に使用する識別検査
CN111740840A (zh) 一种多UKey认证系统、方法、设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130115

R150 Certificate of patent or registration of utility model

Ref document number: 5183752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees