[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004234641A - コンテンツファイル制作者の認証方式およびそのプログラム - Google Patents

コンテンツファイル制作者の認証方式およびそのプログラム Download PDF

Info

Publication number
JP2004234641A
JP2004234641A JP2003422792A JP2003422792A JP2004234641A JP 2004234641 A JP2004234641 A JP 2004234641A JP 2003422792 A JP2003422792 A JP 2003422792A JP 2003422792 A JP2003422792 A JP 2003422792A JP 2004234641 A JP2004234641 A JP 2004234641A
Authority
JP
Japan
Prior art keywords
content file
data
creator
authentication
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003422792A
Other languages
English (en)
Inventor
Shigeyuki Sakasawa
茂之 酒澤
Koichi Takagi
幸一 高木
Satoshi Miyaji
悟史 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2003422792A priority Critical patent/JP2004234641A/ja
Priority to CNB2004100005020A priority patent/CN1312620C/zh
Publication of JP2004234641A publication Critical patent/JP2004234641A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 移動機(例えば、携帯電話)向けのマルチメディアコンテンツファイル提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、移動機側にて所定のサービスを提供するようにしたコンテンツファイル制作者認証方式およびプログラムを提供すること。
【解決手段】 コンテンツの制作側では、コンテンツ、例えば音楽ソース1をあるハードウェアキー2または秘密情報を用いて暗号化処理3を行いコンテンツファイル4を得る。移動機側では、該コンテンツファイル4をダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものかどうかの検証を行い、検証された場合には、該コンテンツファイル4を登録部13に登録して、ユーザに提供する。
【選択図】 図1

Description

この発明は、携帯電話向けのマルチメディアコンテンツファイルの提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、携帯電話側にて所定のサービスを提供するようにしたコンテンツファイル制作者の認証方式およびそのプログラムに関する。
この種の従来技術として、伝送されるコンテンツ、例えば契約書などの改竄の有無を判定するためのデジタル署名技術、また他の従来技術として、送受信者間で相手を認証する、すなわち送信者側が正しい秘密鍵を持っているかどうかを検証するためのチャレンジレスポンス手順がある。
このチャレンジレスポンス手順の概略を図8に示す。図8に示されているように、受信側は乱数値を生成し、該乱数値を送信側に送信(チャレンジコード送信)する。受信側と送信側は、該乱数値に基づいて秘密鍵を用いてある種の計算(ハッシュ計算)を行い、送信側は、該ハッシュ計算の結果を受信側に送信(レスポンスコード送信)する。受信側では、受信した値と自身のハッシュ計算により得た値とを突き合わせ、一致していれば、送信側が正しい秘密鍵を持っている者と判断する。
なお、上記の従来技術に関連する文献として、例えば特開2002−334173号公報「コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム」がある。
特開2002−334173号公報
しかしながら、前記の従来技術は、相手の認証のために送受信者間で通信をすることが必要になるが、コンテンツ配信サービスにおいては、コンテンツ制作者と受信者との間で直接の通信をすることは非現実的であるという問題がある。
本発明の目的は、移動機(例えば、携帯電話)向けのマルチメディアコンテンツファイル提供サービスにおいて、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、移動機側にて所定のサービスを提供するようにしたコンテンツファイル制作者認証方式およびプログラムを提供することにある。
また、本発明の他の目的は、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルを検出して、該コンテンツファイルに対しては移動機内の所定のサービスを提供しないコンテンツファイル制作者認証方式およびプログラムを提供することにある。
さらに本発明の他の目的は、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルであることの認証のために送受信者間で通信をすることを必要としないコンテンツファイル制作者認証方式およびプログラムを提供することにある。
前記した目的を達成するために、本発明は、送信側は、コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、該コンテンツファイルを配信する手段とを具備した点に特徴がある。また、受信側は、取得したコンテンツファイルを蓄積するファイル蓄積部と、該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備した点に特徴がある。
また、コンテンツファイル制作側は、コンテンツファイルから部分データを抜き出し、該部分データに対してデジタル署名を付与し、移動機側は、受信した前記コンテンツファイルから前記部分データと同じ部分データを抜き出し、前記デジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにした点に他の特徴がある。
これらの特徴によれば、移動機側で、コンテンツファイル制作者の認証ができるので、移動機は、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。
また、本発明は、署名のないコンテンツファイルのデータ部分から、予め決められた位置のデータを部分的に抜き出すステップと、該抜き出したデータにハッシュ関数を適用してハッシュ値を求めるステップと、該ハッシュ値を秘密鍵で暗号化し、前記コンテンツファイルのヘッダ部に付与するステップと、該ヘッダ部に公開鍵と公開鍵証明書とを付与するステップとからなるコンテンツファイル制作のプログラムを提供するようにした点に第2の特徴がある。
この特徴によれば、コンテンツファイル制作者の認証が可能なデータを有するコンテンツファイルを、少ない計算量で提供できるようになる。
また、本発明は、受信したコンテンツファイルにデジタル署名があるかないかを判断するステップと、該デジタル署名がある場合、ルート証明書を用いて公開鍵証明書の認証を行うステップと、認証が行われた場合、該公開鍵を用いて、秘密鍵で暗号化された認証データを復号し、第1のハッシュ値を求めるステップと、前記受信したコンテンツファイルのデータ部から、予め定められた部分データを抜き出すステップと、該部分データにハッシュ関数を適用して、第2のハッシュ値を計算するステップと、前記第1及び第2のハッシュ値が一致するか否かを判定するステップと、一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなることを特徴とする移動機のコンテンツファイル制作者認証プログラムを提供するようにした点に他の特徴がある。
この特徴によれば、移動機側で、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かが、該コンテンツファイルの制作側に通信しなくても検証することができ、かつ該検証は少量の計算量で提供することができるようになる。
また、本発明は、コンテンツファイル制作者側は、コンテンツファイル制作者しか知り得ない情報によって作成された認証データをコンテンツファイルに付与し、移動機側は、取得したコンテンツファイルに、前記認証データが付与されているか否かを検証し、該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにした点に他の特徴がある。
この特徴によれば、移動機側は、正当なコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。また、移動機側は、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かを、該コンテンツファイルの制作側に通信しなくても検証することができるようになる。
本発明によれば、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供できるようになる。逆に、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルに対して、所定のサービスを提供することを、防止できるようになる。
また、コンテンツファイルの部分データに対してデジタル署名を行っているので、少ない演算量でデジタル署名をすることができる。または、デジタル署名を用いることなく、コンテンツファイル制作者しか知り得ない情報によって作成された認証データを用いて、コンテンツファイルの正当性を判断することができるようになる。
また、移動機側では、コンテンツファイル制作側に通信を行うことなく、該コンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものかどうかを検証することができるようになる。
以下に、図面を参照して、本発明を詳細に説明する。図1は、本発明が利用される携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。
コンテンツファイルの送信側(制作側)では、コンテンツデータ例えば音楽ソース1に対して、あるハードウェアキー2(制作側しか持たない秘密情報)を適用して暗号化処理3を行いコンテンツファイル4を得る。すなわち、該送信側(制作側)は、自身のコンテンツファイル制作ツールでコンテンツデータを暗号化し、該コンテンツファイル4を作成する。
一方、受信側(移動機側)では、該コンテンツファイル4をダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものかどうかの検証を行い、該正当な制作ツールで制作されたことが検証された場合には、該コンテンツファイル4を登録部13に登録して、ユーザに提供する。例えば、ユーザに前記音楽ソース1の再生機能を提供する。一方、該検証部12で該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたことが検証されなかった場合には、該コンテンツファイル4をユーザに提供しない措置をする。
次に、本発明の第1の実施形態について説明する。通常のデジタル署名では、コンテンツデータの全体に対してハッシュ値を計算し、秘密鍵で暗号化することにより署名値を得る。これは、コンテンツデータのどこにも改竄が行われていないことを保証するためである。
これに対して、本発明の第1の実施形態では、コンテンツファイルの制作者が正当な秘密鍵を持っていることを保証すること、あるいはコンテンツファイルの制作ツールが正規の秘密鍵を有していることを認証することが目的であり、コンテンツデータそのものの完全性、すなわちコンテンツデータそのものが改竄されているかどうか、換言すればコンテンツデータ全体の真贋は関心事ではない。
まず、前記暗号化処理3で実行される暗号化処理の方法について説明する。提供されるコンテンツデータとしては、前記音楽ソース1以外に、ビデオデータ、オーディオデータ、またはビデオ・オーディオデータ等が含まれる。
図2に示されているように、コンテンツデータAから、部分データA1,A2,A3,・・・が抜き出され、これらにハッシュ関数を適用してハッシュ値が計算される。次に、該ハッシュ値に秘密鍵を用いてデジタル署名を施した認証データが求められる。
次に、該認証データは、図3に示すヘッダ部分の適当な格納箇所、すなわち適当なフィールド(アトム)に埋め込まれる。ここに、図3は、前記コンテンツファイル4のフォーマット例を示し、該コンテンツファイル4はヘッダ部分とデータ部分からなる。また、前記秘密鍵と対になっている公開鍵も前記アトムに埋め込まれる。さらに、該公開鍵の正当性を認証するための公開鍵証明書もアトムに埋め込まれる。この公開鍵証明書は、携帯電話内部に保持されているルート証明書により認証される証明書である。
ここで、データ部分から抜き出されるデータA1,A2,A3,・・・の位置は、制作側と携帯電話で予め定めておくものとする。例えば、データの先頭から1kバイトであるとか、10バイトおきに1バイトずつ合計で5kバイトになるまで抜き出すとか、予め定めておく。
図4は、前記制作側(送信側)のプログラムまたは動作を説明するフローチャートである。ステップS1では、署名のないコンテンツファイル、例えば前記音楽ソース1を作成する。ステップS2では、データ部分から部分的にデータ(例えば、前記データA1,A2,A3)を抜き出す。ステップS3では、該抜き出されたデータにハッシュ関数を適用してハッシュ値を求め、ステップS4では、該ハッシュ値を秘密鍵で暗号化してデジタル署名を付与した認証データを作成し、これを前記アトムに埋め込む。ステップS5では、該秘密鍵と対になっている公開鍵もアトムに埋め込み、該公開鍵の正当性を認証するための公開鍵証明書もアトムに埋め込む。ステップS6では、サーバにアップロードする。
次に、携帯電話側(移動機側)のプログラムまたは処理を、図5を参照して説明する。携帯電話側では、デジタル署名の検証を行う。ステップS11では、サーバからダウンロードしたコンテンツファイルに署名があるか否かの判断をする。すなわち、ヘッダに、前記認証データが含まれているか否かの検証を行う。署名がある場合には、ステップS12に進み、携帯電話内にあるルート証明書を用いて、コンテンツファイル(図3参照)内の公開鍵証明書の認証を行う。なお、前記コンテンツファイルに署名がない場合には、ステップS18に進み、所定のサービスを提供しない。
ステップS12の認証が正しかった場合にはステップS13に進み、この公開鍵を用いて、前記秘密鍵で暗号化された認証データを復号し、ハッシュ値を求める。すなわち、制作側(送信側)で計算したハッシュ値を取り出す。ステップS12の認証が正しくなかった場合には、処理を中止する。ステップS14では、コンテンツファイルのデータ部から、予め定められていた制作側と同一位置の部分データ、すなわち制作側と共有している部分データ(例えば、前記データA1,A2,A3)を抜き出す。そして、ステップS15で、該抜き出した部分データにハッシュ関数を適用してハッシュ値を計算する。
ステップS16では、ステップS13とS15で求めたハッシュ値が一致するか否かの判断をする。一致した場合には、デジタル署名が検証されたことになる。ステップS16の判断が肯定の場合には、ステップS17に進んで所定のサービス、例えばオーディオの再生を行う。一方、一致しなかった場合には、デジタル署名は検証されなかったことになり、ステップS18に進んで、所定のサービスを行わないようにする。
上記した第1の実施形態によれば、コンテンツファイルの部分データに対してデジタル署名を行っているので、少ない演算量でデジタル署名をすることができる。
また、移動機側では、コンテンツファイル制作側に通信を行うことなく、該コンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものかどうかを検証することができるようになる。また、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供できるようになる。逆に、不正なコンテンツ制作ツールを用いて作られたコンテンツファイル、例えば海賊版ツールで制作されたコンテンツファイルに対して、所定のサービスを提供することを、防止できるようになる。
次に、本発明の第2の実施形態を、図6および図7を参照して説明する。この実施形態は、移動機側にて、受信したコンテンツファイルが正当なコンテンツ制作ツールを用いて作られたものであるかどうかを検証し、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルに対してのみ、所定のサービスを提供するようにしたものである。なお、この実施形態では、デジタル署名を用いずに行われる。
図6を参照して、コンテンツファイルの送信側(制作側)の処理を説明する。まず、送信側では、コンテンツファイル制作者しか知り得ない情報である秘密情報21と演算式22とを予め有しており、該秘密情報21と演算式22は受信側(移動機側)の蓄積手段(図示されていない)に予め格納されているものとする。例えば、移動機の出荷に先立って、前記秘密情報21と演算式22は、移動機の製造者等によって、携帯電話などの移動機のメモリに予め記憶されているものとする。
図6に示されているように、送信側は、音楽ソースなどのコンテンツデータBに対して、前記秘密情報21を用いて前記演算式22で所定の演算(例えば、スクランブル演算)を行い、認証データを得る。次いで、該認証データをコンテンツファイル23のヘッダ部に格納し、該コンテンツファイル23を携帯電話などの移動機に配信する。
次に、携帯電話などの移動機側の動作を、図7のフローチャートを参照して説明する。
移動機側は、前記コンテンツファイルを受信またはダウンロードし、ファイル蓄積部11(図1参照)に蓄積する。次いで、ステップS21で、該コンテンツファイルのヘッダに認証データが存在するか否かの判断がなされる。この判断が否定の時には、ステップS26に進んで所定のサービスを提供しない処理をする。
一方、前記ステップS21の判断が肯定の時には、ステップS22に進んでコンテンツファイルのヘッダから認証データを抽出する。次いで、ステップS23に進み、コンテンツファイル内のデータに対して、予め記憶していた秘密情報と演算式を用いて所定の演算を行い認証データを生成する。ステップS24では、ステップS22で抽出した認証データとステップS23で生成した認証データが一致するか否かの判断を行い、この判断が肯定すなわち一致する場合にはステップS25に進んで所定のサービスを提供する。一方、該判断が否定の時にはステップS26に進む。
この第2の実施形態によれば、デジタル署名を用いることなく、正当なコンテンツ制作ツールを用いて作られたコンテンツファイルであるかどうかを検証でき、移動機側は、正当なコンテンツファイルに対してのみ、所定のサービスを提供することができるようになる。また、移動機側は、受信したコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものか否かを、該コンテンツファイルの制作側に通信しなくても検証することができるようになる。
上記の各実施形態では、本発明に係るプログラム又は動作を図4、図5及び図7のフローチャートを参照して説明したが、これらの処理は、コンテンツファイル制作側および移動機側が有しているコンピュータあるいはマイクロコンピュータ(CPU)により実行されることができる。また、これらの処理手順は、本発明の趣旨を逸脱しない範囲で、種々の変更ができることは明らかである。
本発明の概略のシステム構成を示すブロック図である。 本発明の第1の実施形態におけるデジタル署名の一例の説明図である。 コンテンツファイルの構成例を示す説明図である。 コンテンツファイル制作プログラムを示すフローチャートである。 移動機のコンテンツファイル制作者認証プログラムを示すフローチャートである。 本発明の第2の実施形態における認証データ付与の一例の説明図である。 移動機側のコンテンツファイル制作者認証プログラムを示すフローチャートである。 従来のチャレンジレスポンス手順を示す図である。
符号の説明
1・・・音楽ソース、2・・・ハードウェアキー、3・・・暗号化処理、4・・・コンテンツファイル、11・・・ファイル蓄積部、12・・・検証部、13・・・登録部。

Claims (16)

  1. コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、
    該コンテンツファイルを配信する手段とを具備したことを特徴とするコンテンツファイル制作者認証方式。
  2. 取得したコンテンツファイルを蓄積するファイル蓄積部と、
    該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、
    該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備し、
    該登録部に登録されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
  3. 送信側は、コンテンツデータをコンテンツファイル制作ツールで暗号化し、コンテンツファイルを作成する手段と、該コンテンツファイルを配信する手段とを具備し、
    受信側は、取得したコンテンツファイルを蓄積するファイル蓄積部と、該ファイル蓄積部に蓄積されたコンテンツファイルが正当なコンテンツファイル制作ツールで作成されたものであるか否かを検証する検証部と、該検証が正当であると判定されたコンテンツファイルを登録する登録部とを具備し、
    該登録部に登録されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
  4. 移動機側において、取得したコンテンツファイルから、予め通知されていた部分データを抜き出し、該部分データを用いてデジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
  5. 送信側は、コンテンツファイルから部分データを抜き出し、該部分データに対してデジタル署名を付与し、
    移動機側は、取得した前記コンテンツファイルから前記部分データと同じ部分データを抜き出し、前記デジタル署名の検証を行い、該検証が正当であると判定されたコンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
  6. 請求項5に記載のコンテンツファイル制作者認証方式において、
    前記コンテンツファイルから部分データを抜き出す方法を、前記送信側と前記移動機側とで共有しておくようにしたコンテンツファイル制作者認証方式。
  7. 請求項5又は6に記載のコンテンツファイル制作者認証方式において、
    前記コンテンツファイルはヘッダ部とデータ部とをもつ構造をもっており、該データ部から部分データを抜き出し、それに対するデジタル署名を施し、該デジタル署名をヘッダ部に設けた格納箇所に格納するようにしたコンテンツファイル制作者認証方式。
  8. 請求項7に記載のコンテンツファイル制作者認証方式において、
    前記ヘッダ部に、デジタル署名に対応した公開鍵と公開鍵証明書とを付与するようにしたコンテンツファイル制作者認証方式。
  9. 署名のないコンテンツファイルのデータ部分から、予め決められた位置のデータを部分的に抜き出すステップと、
    該抜き出したデータにハッシュ関数を適用してハッシュ値を求めるステップと、
    該ハッシュ値を秘密鍵で暗号化し、前記コンテンツファイルのヘッダ部に付与するステップと、
    該ヘッダ部に公開鍵と公開鍵証明書とを付与するステップとからなるコンテンツファイル制作者認証プログラム。
  10. 受信したコンテンツファイルにデジタル署名があるかないかを判断するステップと、
    該デジタル署名がある場合、ルート証明書を用いて公開鍵証明書の認証を行うステップと、
    認証が行われた場合、該公開鍵を用いて、秘密鍵で暗号化された認証データを復号し、第1のハッシュ値を求めるステップと、
    前記受信したコンテンツファイルのデータ部から、予め定められた部分データを抜き出すステップと、
    該部分データにハッシュ関数を適用して、第2のハッシュ値を計算するステップと、
    前記第1及び第2のハッシュ値が一致するか否かを判定するステップと、
    一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなる移動機のコンテンツファイル制作者認証プログラム。
  11. 移動機側において、取得したコンテンツファイルに、コンテンツファイル制作者しか知り得ない情報によって作成された認証データが付与されているか否かを検証し、
    該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
  12. 請求項11に記載のコンテンツファイル制作者認証方式において、
    前記コンテンツファイル制作者しか知り得ない情報は、秘密情報と演算式であり、前記移動機側は、該秘密情報と演算式を用いて前記取得したコンテンツファイルから認証データを生成し、該コンテンツファイルに付与されている認証データと比較することにより前記検証を行うことを特徴とするコンテンツファイル制作者認証方式。
  13. コンテンツファイル制作者側は、コンテンツファイル制作者しか知り得ない情報によって作成された認証データをコンテンツファイルに付与し、
    移動機側は、取得したコンテンツファイルに、前記認証データが付与されているか否かを検証し、該検証が成立した場合に、該コンテンツファイルに対して、所定のサービスを提供するようにしたコンテンツファイル制作者認証方式。
  14. 請求項13に記載のコンテンツファイル制作者認証方式において、
    前記コンテンツファイル制作者しか知り得ない情報は、秘密情報と演算式であり、前記移動機側は、該秘密情報と演算式を用いて前記取得したコンテンツファイルから認証データを生成し、該コンテンツファイルに付与されている認証データと比較することにより前記検証を行うことを特徴とするコンテンツファイル制作者認証方式。
  15. 請求項13または14に記載のコンテンツファイル制作者認証方式において、
    移動機側は、前記コンテンツファイル制作者しか知り得ない情報を、予め保持していることを特徴とするコンテンツファイル制作者認証方式。
  16. 受信したコンテンツファイルに認証データが付与されているかいないかを判断するステップと、
    該認証データが付与されている場合、コンテンツファイルに対してコンテンツファイル制作者しか知り得ない秘密情報を用いて所定の演算を行い、認証データを生成するステップと、
    前記受信したコンテンツファイルに付与されている認証データと、前記生成した認証データが一致するか否かを判定するステップと、
    一致した場合、所定のサービスを提供し、不一致の場合、該所定のサービスを提供しないようにするステップとからなる移動機のコンテンツファイル制作者認証プログラム。
JP2003422792A 2003-01-08 2003-12-19 コンテンツファイル制作者の認証方式およびそのプログラム Pending JP2004234641A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003422792A JP2004234641A (ja) 2003-01-08 2003-12-19 コンテンツファイル制作者の認証方式およびそのプログラム
CNB2004100005020A CN1312620C (zh) 2003-01-08 2004-01-08 内容文件制作者的认证方式及其程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003002135 2003-01-08
JP2003422792A JP2004234641A (ja) 2003-01-08 2003-12-19 コンテンツファイル制作者の認証方式およびそのプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009230450A Division JP2010068527A (ja) 2003-01-08 2009-10-02 コンテンツファイル制作者の認証方式

Publications (1)

Publication Number Publication Date
JP2004234641A true JP2004234641A (ja) 2004-08-19

Family

ID=32964612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003422792A Pending JP2004234641A (ja) 2003-01-08 2003-12-19 コンテンツファイル制作者の認証方式およびそのプログラム

Country Status (2)

Country Link
JP (1) JP2004234641A (ja)
CN (1) CN1312620C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079989A (ja) * 2005-09-14 2007-03-29 Sony Corp 情報処理装置、情報記録媒体、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2008178097A (ja) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法
JP2015515770A (ja) * 2012-02-29 2015-05-28 アルトネット、インコーポレイテッド ストリーム認識およびフィルタリング

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
CN101325684B (zh) 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及系统
CN101296148B (zh) * 2008-06-26 2011-01-05 蓝汛网络科技(北京)有限公司 一种多媒体内容的合法性验证方法、系统及装置
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
CN103699610A (zh) * 2013-12-13 2014-04-02 乐视网信息技术(北京)股份有限公司 一种生成文件校验信息的方法、文件校验方法及设备
CN105429934B (zh) * 2014-09-19 2019-07-19 腾讯科技(深圳)有限公司 Https连接验证的方法和装置、可读存储介质、终端
JP6697038B2 (ja) * 2018-07-31 2020-05-20 日本電信電話株式会社 情報処理装置、検証方法および検証プログラム
CN113255008B (zh) * 2021-07-01 2021-10-22 支付宝(杭州)信息技术有限公司 一种输出多媒体文件的方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JPH1186435A (ja) * 1997-07-07 1999-03-30 Matsushita Electric Ind Co Ltd データ制御方法、データ制御情報埋込方法、データ制御情報検出方法、データ制御情報埋込装置、データ制御情報検出装置及び記録装置
JP2001197553A (ja) * 1999-10-29 2001-07-19 J-Phone East Co Ltd デジタル無線電話によるメッセージ通信システム
JP2002023769A (ja) * 2000-07-03 2002-01-25 Ntt Docomo Inc コンテンツ配信方法及びコンテンツ配信システム
JP2002176403A (ja) * 2000-12-06 2002-06-21 Kddi Corp 放送的に配信されるコンテンツを収集する移動端末及び該端末を含むシステム
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002259849A (ja) * 2001-02-27 2002-09-13 Dainippon Printing Co Ltd オンライン契約システムのサーバ装置及びそのためのプログラム
JP2002333835A (ja) * 2001-05-08 2002-11-22 Hitachi Ltd デジタル署名検証装置
JP2002372910A (ja) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
AU2001255001A1 (en) * 2000-04-28 2001-11-12 Nokia Corporation Method and terminal device for preventing unauthorized use of secured content files

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) * 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JPH1186435A (ja) * 1997-07-07 1999-03-30 Matsushita Electric Ind Co Ltd データ制御方法、データ制御情報埋込方法、データ制御情報検出方法、データ制御情報埋込装置、データ制御情報検出装置及び記録装置
JP2001197553A (ja) * 1999-10-29 2001-07-19 J-Phone East Co Ltd デジタル無線電話によるメッセージ通信システム
JP2002023769A (ja) * 2000-07-03 2002-01-25 Ntt Docomo Inc コンテンツ配信方法及びコンテンツ配信システム
JP2002176403A (ja) * 2000-12-06 2002-06-21 Kddi Corp 放送的に配信されるコンテンツを収集する移動端末及び該端末を含むシステム
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002259849A (ja) * 2001-02-27 2002-09-13 Dainippon Printing Co Ltd オンライン契約システムのサーバ装置及びそのためのプログラム
JP2002333835A (ja) * 2001-05-08 2002-11-22 Hitachi Ltd デジタル署名検証装置
JP2002372910A (ja) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079989A (ja) * 2005-09-14 2007-03-29 Sony Corp 情報処理装置、情報記録媒体、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US7979709B2 (en) 2005-09-14 2011-07-12 Sony Corporation Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program
JP2008178097A (ja) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法
JP2015515770A (ja) * 2012-02-29 2015-05-28 アルトネット、インコーポレイテッド ストリーム認識およびフィルタリング
US9703869B2 (en) 2012-02-29 2017-07-11 Global File Systems Holdings, Llc Stream recognition and filtering
US10068017B2 (en) 2012-02-29 2018-09-04 Global File Systems Holdings, Llc Stream recognition and filtering

Also Published As

Publication number Publication date
CN1312620C (zh) 2007-04-25
CN1517827A (zh) 2004-08-04

Similar Documents

Publication Publication Date Title
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
US20030126432A1 (en) Content authentication for digital media based recording devices
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN106571951B (zh) 审计日志获取方法、系统及装置
US7606768B2 (en) Voice signature with strong binding
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
JP2007511810A (ja) 乱数関数を利用した実行証明
JP2009505243A (ja) 取り消し情報管理
JP2010068527A (ja) コンテンツファイル制作者の認証方式
US7552092B2 (en) Program distribution method and system
RU2010105036A (ru) Проверка кода мас без его раскрытия
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
JP6796861B2 (ja) アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
US20080148401A1 (en) System for Reducing Fraud
US8683195B2 (en) System and method for reducing fraud
JP2006501735A (ja) 同一のものを認証するための統合ソフトウェア及び方法
JP2007522739A (ja) 一方向性認証
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2008312064A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080806

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100804