JP5380063B2 - Drmシステム - Google Patents
Drmシステム Download PDFInfo
- Publication number
- JP5380063B2 JP5380063B2 JP2008324493A JP2008324493A JP5380063B2 JP 5380063 B2 JP5380063 B2 JP 5380063B2 JP 2008324493 A JP2008324493 A JP 2008324493A JP 2008324493 A JP2008324493 A JP 2008324493A JP 5380063 B2 JP5380063 B2 JP 5380063B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- time
- client
- drm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
このような技術に関連する文献としては、下記特許文献1があげられる。
ユーザがクライアントPC43においてファイルを開く場合に、クライアントPC43にUSBトークン41を挿入されていることが処理の前提となる(USBトークン41が挿入されていない場合は、DRMシステムの認証画面に遷移することが出来ないようになっている)。ユーザが、クライアントPC43から、ビューア・アプリケーション42によりファイルを開こうとした場合には、クライアントPC43からDRMサーバ44に対して、まずPINとMACアドレスが送信される(1)。それを受けて、DRMサーバ44がワンタイムパスワードをクライアントPC43に要求する(2)。クライアントPC43側でワンタイムパスワードを生成し、DRMサーバ44に送信する(3)。送信されてきたワンタイムパスワードとPINとを元に時刻同期サーバ46に認証を要求する(4)。時刻同期サーバ46には、ユーザID毎に、時刻とその時刻に生成されたパスワードとの対応表46aが格納されている。ここで、クライアントPC43の時刻がDRMサーバ44と同期が取れていなければ認証に失敗するため、悪意のあるユーザが不正にデータを持ち出したとしても、クライアントPC43以外のクライアントPCではデータを見ることができない。クライアントPC43の時刻がDRMサーバ44と同期が取れていれば時刻同期サーバ46における認証がOKとなり(4、5)、一次認証がOKとなり(6)、DRMシステムの認証画面がクライアントPC43の表示画面に表示される(図5(a)参照)。クライントPC43から、当該ユーザのユーザID502およびパスワード503が入力され(7)、DRMサーバ44において認証が行われる。ここで、DRMサーバ44からADサーバ45に対して、IDとパスワードが送られ(7−1)、PINおよびワンタイムパスワードが同じものであるか否かをチェックしてから、AD(ユーザ認証)サーバ45から、DRMサーバ44に対して、二次認証がOKか否かを伝える。その際にPINおよびワンタイムパスワードも認証に用いることにより、認証時のセキュリティを高めることが出来る。DRMサーバ44での認証も成功すると、その旨がクライアントPC43に伝えられ(8)、クライアントPC43における文書を閲覧可能となる。
Claims (5)
- サーバとクライアントとを有し、認証デバイスを用いたセキュアなDRM認証システムであって、
ユーザID毎に、時刻とその時刻に生成されたワンタイムパスワードとの対応が格納され、サーバとクライアントとにおける時刻の同期を取る時刻同期サーバと、固有シード値を格納する認証デバイスであって、前記クライアントに接続されることで前記時刻と前記固有シード値とPINコードとによりワンタイムパスワードを生成する認証デバイスと、
クライアントの認証・権限を保持するDRMサーバ(認証サーバ)と、ユーザのID、パスワードを保持するADサーバと、を有する認証システムであって、
前記時刻同期サーバにより同期をとりながら、前記ADサーバで管理しているユーザのID、パスワードに加えて、前記認証デバイスに対応するPINコードと、生成した前記ワンタイムパスワードと、により、認証処理を行い、
前記DRMサーバが前記PINコードを前記クライアントから受け取ると、前記DRMサーバ側でワンタイムパスワードが生成され、前記クライアント側で生成されたワンタイムパスワードが同じであるか否か、による一次認証が行われ、次いで、前記ユーザのIDと前記ワンタイムパスワードによる前記ADサーバによる二次認証が行われ、前記一次と二次との認証結果が可である場合にのみ、最終的に認証が可となり、
前記一次認証では、前記クライアント側で生成されたワンタイムパスワードを前記DRMサーバに送信し、送信されてきた前記ワンタイムパスワードと前記PINコードとを元に、前記時刻同期サーバに認証を依頼し、前記クライアントの時刻と前記DRMサーバの時刻とに同期が取れていなければ認証を不可とすることを特徴とするDRM認証システム。 - 前記認証デバイスを挿入した時点で前記クライアントを特定するIP/MACアドレスを抜き出し、認証時にサーバに認証情報と一緒に前記DRMサーバに送信することを特徴とする請求項1に記載のDRM認証システム。
- 前記クライアントから前記認証デバイスの接続を抜いた時点で、認証により許可されたファイルにアクセスすることが可能なセッションが切れることを特徴とする請求項1又は2に記載のDRM認証システム。
- 前記認証デバイスの接続を検出した後に、ある期間毎に前記クライアントと前記認証デバイスとの接続を確認することを特徴とする請求項3に記載のDRM認証システム。
- 操作を行う度に、前記認証デバイスの持っている情報である前記PINコードおよび前記ワンタイムパスワードによる認証を必要とするように、接続断に応じてセッションを切断することを特徴とする請求項1から4までのいずれか1項に記載のDRM認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008324493A JP5380063B2 (ja) | 2008-12-19 | 2008-12-19 | Drmシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008324493A JP5380063B2 (ja) | 2008-12-19 | 2008-12-19 | Drmシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010146400A JP2010146400A (ja) | 2010-07-01 |
JP5380063B2 true JP5380063B2 (ja) | 2014-01-08 |
Family
ID=42566757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008324493A Expired - Fee Related JP5380063B2 (ja) | 2008-12-19 | 2008-12-19 | Drmシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5380063B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5576213B2 (ja) * | 2010-08-25 | 2014-08-20 | 株式会社東海理化電機製作所 | セキュリティシステム |
JP5373991B1 (ja) * | 2013-04-22 | 2013-12-18 | 利仁 曽根 | ワンタイムパスワード方法 |
CN104112087A (zh) * | 2013-12-09 | 2014-10-22 | 珠海优特电力科技股份有限公司 | 一种私有数字菜谱的管理方法及管理服务器 |
JP6148199B2 (ja) * | 2014-04-23 | 2017-06-14 | パスロジ株式会社 | ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末 |
JP6190538B2 (ja) | 2014-09-01 | 2017-08-30 | パスロジ株式会社 | ユーザ認証方法及びこれを実現するためのシステム |
KR101668957B1 (ko) * | 2015-07-09 | 2016-10-24 | 라인 가부시키가이샤 | 통신 비용의 절감을 위한 컨텐츠 스트리밍 서비스 방법 및 시스템 |
JP6363763B2 (ja) * | 2017-05-18 | 2018-07-25 | パスロジ株式会社 | ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
JP2007179212A (ja) * | 2005-12-27 | 2007-07-12 | Kosugi Masami | ログイン認証システム |
JP2008040908A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法 |
-
2008
- 2008-12-19 JP JP2008324493A patent/JP5380063B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010146400A (ja) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050055552A1 (en) | Assurance system and assurance method | |
US11841929B2 (en) | Authentication translation | |
US11556617B2 (en) | Authentication translation | |
US20120254935A1 (en) | Authentication collaboration system and authentication collaboration method | |
JP5380063B2 (ja) | Drmシステム | |
US10263782B2 (en) | Soft-token authentication system | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
US9954853B2 (en) | Network security | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
US20150328119A1 (en) | Method of treating hair | |
KR102010776B1 (ko) | 블록체인 기반의 패스워드 처리 방법, 사용자 로그인 인증 지원 방법 및 이를 이용한 서버 | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2005309846A (ja) | データベース保護システム | |
Choi et al. | Integrated user authentication method using BAC (Brokerage Authentication Center) in Multi-clouds | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
JP2007201685A (ja) | 認証機関を用いたセキュアな情報コンテンツ公開方法 | |
KR102181445B1 (ko) | 장정맥을 이용한 전자결재 방법 | |
Corella et al. | An example of a derived credentials architecture | |
Duarte et al. | Secure and trustworthy file sharing over cloud storage using eID tokens | |
JP6754149B1 (ja) | プログラム、ウェブサーバ、認証方法および認証システム | |
KR101386606B1 (ko) | 백업용 스토리지 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130930 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |