説明

アクセサリを認証するための方法及びシステム

【課題】改良された、アクセサリを認証するための方法、システム、及びコネクタ・インターフェースを提供する。
【解決手段】この方法は、認証操作を実行することと、認証操作中、アクセサリがメディアプレーヤにアクセスするのを可能にすることとを含み、認証操作が失敗した場合には、アクセサリをロックアウトし、それ以上メディアプレーヤにアクセスしないようにする。認証操作は、例えば、アクセサリによって提供される認証証明書内に含まれる認証情報を検証すること、及び/又は、アクセサリによって提供されるデジタル署名を検証することを含むことができる。メディアプレーヤ及びアクセサリは、コネクタ・インターフェース・システム環境内のような種々の環境において複数のコマンドを使用し、メディアプレーヤへのアクセスを制御することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、電気装置に関し、より特定的には、アクセサリ装置と通信する、メディアプレーヤのような電子装置に関する。
【背景技術】
【0002】
メディアプレーヤは、メディアプレーヤ上で再生又は表示することができる、音声トラック又は写真のようなメディア資産(media asset)を格納する。メディアプレーヤの1つの例は、カリフォルニア州Cupertino所在のApple Inc.社から入手可能なiPod(商標)メディアプレーヤである。多くの場合、メディアプレーヤは、ユーザがメディア資産を管理するのを可能にする働きをするホスト・コンピュータから、そのメディア資産を獲得する。一例として、ホスト・コンピュータは、メディア資産を管理するためにメディア管理アプリケーションを実行することができる。メディア管理アプリケーションの1つの例は、Apple Inc.社によって製造されるiTunes(登録商標)、version6.0である。
【0003】
メディアプレーヤは、典型的には、メディアプレーヤに接続するために使用することができる1つ又はそれ以上のコネクタ又はポートを含む。例えば、コネクタ又はポートにより、メディアプレーヤが、ホスト・コンピュータに結合し、ドッキング・システムに挿入し、又はアクセサリ装置を受けることが可能になる。今日、メディアプレーヤに相互接続することができる、多く異なるタイプのアクセサリ装置が存在する。例えば、遠隔制御装置をコネクタ又はポートに接続し、ユーザが、メディアプレーヤを遠隔制御できるようにすることができる。別の例として、自動車がコネクタを含むことができ、メディアプレーヤをコネクタに挿入し、自動車のメディア・システムがメディアプレーヤと連携することができるように、それにより、メディアプレーヤ上のメディア・コンテンツを自動車内で再生することが可能になる。
【0004】
メディアプレーヤと共に使用するために、多数のサード・パーティがアクセサリを開発してきた。両立性のあるコネクタ又はポートが用いられる限り、アクセサリをメディアプレーヤと共に使用することができる。アクセサリは、アクセサリ・プロトコルを用いて、メディアプレーヤと連携する。アクセサリ・プロトコルの1つの例は、カリフォルニア州Cupertino所在のApple Inc.社から入手可能な、iPod Accessory Protocol(iAP)と呼ばれるものである。アクセサリ・プロトコルは、典型的には、アクセサリ開発者が自由にアクセスできるようにされたコマンドを含む。自由にアクセスできるコマンドに関連する問題は、これらのコマンドが、権限のないアクセサリ装置又は偽のアクセサリ装置よって使用され得ることである。
【発明の概要】
【発明が解決しようとする課題】
【0005】
1つの解決法は、アクセサリ装置上で認証操作を行なうことである。従って、アクセサリ装置は、認証プロセスが完了するまで、メディアプレーヤにアクセスすることができない。
【0006】
従って、アクセサリ装置を他の電子装置と共に用い得る性質及び範囲を制御するための改善された技術に対する必要性が存在する。
【課題を解決するための手段】
【0007】
アクセサリを認証するための方法、システム、及びコネクタ・インターフェースが開示される。1つの態様において、この方法は、認証操作を行ない、認証操作中、アクセサリが、メディアプレーヤにアクセスすることを可能にするステップを含み、認証操作が失敗した場合には、それ以上メディアプレーヤにアクセスしないように、アクセサリがロックアウトされる。認証操作は、例えば、アクセサリが提供する認証証明書内に含まれる認証情報を検証するステップ、及び/又は、アクセサリが提供するデジタル署名を検証するステップを含むことができる。
【0008】
ここに開示されるシステム及び方法によると、メディアプレーヤ及びアクセサリは、コネクタ・インターフェース・システム環境内のような種々の環境において複数のコマンドを使用し、メディアプレーヤへのアクセスを制御することができる。
【図面の簡単な説明】
【0009】
【図1A】本発明によるドッキング・コネクタを示す。
【図1B】本発明によるドッキング・コネクタを示す。
【図2A】本発明による遠隔コネクタの正面及び上面図である。
【図2B】図2Aの遠隔コネクタに用いることができるプラグを示す。
【図2C】図2Aの遠隔コネクタに挿入された図2Bのプラグを示す。
【図3A】ドッキング・コネクタのためコネクタ・ピンの表記を示す。
【図3B】遠隔コネクタのための接続ピンの表記を示す。
【図4A】ドッキング・コネクタのための典型的なファイヤワイヤ・コネクタ・インターフェースを示す。
【図4B】アクセサリ電源のための参考回路図を示す。
【図4C】ドッキング・コネクタのためのアクセサリを検出し、識別するためのシステムの参考回路図を示す。
【図4D】遠隔コネクタに接続できるエレクトレット・マイクロフォンの参考回路図である。
【図5A】異なるアクセサリに結合されるメディアプレーヤを示す。
【図5B】コンピュータに結合されるメディアプレーヤを示す。
【図5C】車又はホームステレオ・システムに結合されるメディアプレーヤを示す。
【図5D】他のアクセサリと無線通信するドングルに結合されるメディアプレーヤを示す。
【図5E】スピーカ・システムに結合されるメディアプレーヤを示す。
【図6】メディアプレーヤへのアクセスを制御するためのプロセスを示すフローチャートである。
【図7】アクセサリを認証するためのプロセスを示すフローチャートである。
【発明を実施するための形態】
【0010】
本発明は、一般に、電気装置に関し、より特定的には、アクセサリ装置と通信する、メディアプレーヤのような電気装置に関する。以下の説明は、当業者が本発明を作成し、使用できるように提示され、特許出願及びその要件に即して提供されるものである。本明細書において説明される好ましい実施形態並びに一般的な原理及び特徴に対する種々の修正が、当業者には容易に分かるであろう。従って、本発明は、示される実施形態に限定することを意図するものではなく、本明細書において説明される原理及び特徴と矛盾することのない最も広い範囲を与えることになる。
【0011】
アクセサリを認証するための本発明による方法が、メディアプレーヤによってアクセサリ上で第1の認証操作を行なうことを含み、ここで、認証証明書が検証される。1つの実施形態において、認証操作は、バックグラウンドで処理されるので、メディアプレーヤは、認証が開始した後であるが認証が完了する前にコマンドを処理するように動作可能である。このことは、メディアプレーヤ及びアクセサリが、認証プロセスが成功裏に完了するまで待つのではなく、即座に連携することを可能にする。この方法はまた、メディアプレーヤによってアクセサリ上で第2の認証操作を行なうことも含み、ここで、認証署名が検証される。1つの実施形態において、メディアプレーヤは、証明書において提供された公開キーを用いて認証署名を検査する。メディアプレーヤ及びアクセサリは、メディアプレーヤへのアクセスの制御を容易にするために、種々の環境において複数のコマンドを用いることができる。1つのこのような環境は、以下に詳細に説明されるようなコネクタ・インターフェース・システムの環境内である。
【0012】
アクセサリの認証が以下に説明されるが、当業者であれば、下記に説明される手順をメディアプレーヤの認証に適用できること、かつ、このような適用は、本発明の精神及び範囲内にあることを認識する。
【0013】
コネクタ・インターフェース・システムの概要
本発明に従ったコネクタ・インターフェース・システムの特徴をより詳細に説明するために、ここで添付の図面と併せて以下の説明を参照する。
【0014】
ドッキング・コネクタ
図1A及び図1Bは、本発明によるドッキング・コネクタ100を示す。最初に図1Aを参照すると、キーイング特徴部(feature)102が、カスタム長104を有する。さらに、1つの組のキーがコネクタの底部においてある長さで分離され、別の組のキーがコネクタの上部において別の長さで分離される、特定のキー構成が用いられる。このキー構成を使用することにより、不適合のコネクタが差し込まれ、装置に潜在的な損傷をもたらすことが防止される。電源のためのコネクタは、電源のためのファイヤワイヤ(Firewire)規格を利用する。このコネクタは、このスキームを実装するために、ファースト・メーク/ラスト・ブレイク接点(first make/last break contact)を含む。図1Bは、ファースト・メーク/ラスト・ブレイク接点202を示し、適切なファースト・メーク/ラスト・ブレイク接点を提供するのに関連した接地ピン及び電源ピンも示す。この例において、接地ピン204は、電源ピン206より長い。従って、接地ピン204は、電源ピン206より前にドッキング・アクセサリ内でその嵌合ピンに接触し、装置の電子機器の内部の電気的損傷を最小にする。
【0015】
さらに、以下に詳細に説明されるように、本発明に従ったコネクタ・インターフェース・システムは、ユニバーサル・シリアル・バス(USB)、汎用非同期式送受信機構(URAT)、及び同じドッキング・コネクタ配置の一部のようなファイヤワイヤ・インターフェースを使用し、それにより、異なるタイプのインターフェースとより両立性がある設計が行われる。その際に、より遠隔にあるアクセサリが、メディアプレーヤと接続することができる。
【0016】
遠隔コネクタ
接続インターフェース・システムはまた、音声を入出力する能力を提供し、I/Oシリアル・プロトコルを提供し、ビデオのための出力を提供する遠隔コネクタも含む。図2Aは、本発明による、遠隔コネクタ200の正面及び上面図である。見られるように、遠隔コネクタ200は、上部ヘッドフォン用レセプタクル202、並びに、遠隔装置用の第2のレセプタクル204を含む。図2Bは、遠隔コネクタに用いられるプラグ300を示す。プラグ300は、遠隔コネクタを介して機能を提供することを可能にする。図2Cは、遠隔コネクタ200に挿入されたプラグ300を示す。従来は、これらの特徴の全てが遠隔コネクタ内に実装されなかった。従って、標準的なヘッドフォン・ケーブルを遠隔コネクタに差し込むことはできるが、特別な遠隔制御ケーブル、マイクロフォン・ケーブル、及びビデオケーブルを遠隔コネクタと共に用いることもできる。
【0017】
コネクタ・インターフェース・システムの特徴をより詳細に説明するために、本発明に従ったドッキング・コネクタ、遠隔コネクタ、及びコマンド・セットの機能記述を以下に見いだされたい。
【0018】
ドッキング・コネクタ及び遠隔コネクタの規格
Apple Inc.社によるiPod(商標)装置のようなメディアプレーヤ用のドッキング・コネクタ及び遠隔コネクタの両方に関するコネクタ・ピンの表記(designation)の例について、ここで図3A及び図3Bを参照されたい。図3Aは、ドッキング・コネクタのためのコネクタ・ピンの表記を示す。図3Bは、遠隔コネクタのための接続ピンの表記を示す。
【0019】
ドッキング・コネクタの規格
図4Aは、ドッキング・コネクタのための典型的なファイヤワイヤ・コネクタ・インターフェースを示す。以下は、幾つかの例示的な規格、すなわちファイヤワイヤ電源(8V−30V DC IN、10W Max)である。1つの実施形態において、ファイヤワイヤを、IEEE1394 A Spec(400Mb/s)で設計することができる。
【0020】
USBインターフェース
メディアプレーヤは、USBデバイスの動作の2つの構成又はモード、すなわち大容量記憶装置及びメディアプレーヤUSBインターフェース(MPUI)を提供する。MPUIにより、本明細書に後で詳細に説明されるメディアプレーヤ・アクセサリ・プロトコル(MPAP)を使用し、トランスポート機構のようなUSBヒューマン・インターフェース・デバイス(HID)インターフェースを使用して、メディアプレーヤを制御することが可能になる。
【0021】
アクセサリ3.3V電源
図4Bは、アクセサリ電源を示す。メディアプレーヤのアクセサリ電源ピンは、例えば、ドッキング・コネクタ及び遠隔コネクタ(存在する場合には)を上回る3.0V〜3.3V+/−5%まで(2.85V〜3.465V)の電圧を供給する。最大電流は、ドッキング・コネクタと遠隔コネクタとの間で共有される。
【0022】
デフォルトで、メディアプレーヤは、5mAのような特定の電流を供給する。活動中のデバイスの使用中、高出力(例えば、100mAまで)を作動させるために、適切なソフトウェア・アクセサリの検出が必要とされる。デバイスが停止状態にあるとき、それらのデバイスは、5mAの電流のような所定量の電力より少ない電力を消費しなければならない。
アクセサリ電源は、デジタルGNDピンを通して接地される。
【0023】
図4Cは、ドッキング・コネクタのためにアクセサリを検出し、識別するためのシステムの参考回路図を示す。このシステムは、接地への抵抗器を含み、何がドッキング・コネクタに差し込まれたかをデバイスが判断することを可能にする。メディアプレーヤ内のアクセサリ識別(Accessory Identify)上に内部プルアップが存在する。2つのピン(Accesory Identify及びAccesory Detect)が使用される。
【0024】
図4Dは、遠隔コネクタに接続できるエレクトレット・マイクロフォンの参考回路図である。
シリアル・プロトコル通信
a)デバイス間の通信のために使用される2つのピン(Rx及びTx)
b)入力及び出力(0V=低、3.3V=高)
【0025】
前述のように、メディアプレーヤは、種々のアクセサリに接続される。図5A−図5Eは、異なるアクセサリに結合されるメディアプレーヤ500を示す。図5Aは、ドッキング・ステーション502に結合されたメディアプレーヤ500を示す。図5Bは、コンピュータ504に結合されたメディアプレーヤ500´を示す。図5Cは、車又はホームステレオ・システム506に結合されたメディアプレーヤ500´´を示す。図5Dは、他のデバイスと無線通信するドングル508に結合されたメディアプレーヤ500´´´を示す。図5Eは、スピーカ・システム510に結合されたメディアプレーヤ500´´´´を示す。見られるように、アクセサリが意味するものは、これらに限定されるものではないが、ドッキング・ステーション、充電器、カーステレオ、マイクロフォン、ホームステレオ、コンピュータ、スピーカ、及び他のアクセサリと無線通信するアクセサリを含む。
【0026】
前述のように、このコネクタ・インターフェース・システムは、アクセサリを認証するためのコマンド・セットと共に用いることができる。1つの実施形態において、アクセサリは、ホスト・コンピュータ、或いはメディアプレーヤと通信できる他のいずれかの電子装置又はシステムとすることができる。当業者であれば、上で識別されたコネクタ・インターフェース・システムをコマンド・セットと共に用い得るが、種々の他のコネクタ又はシステムを用いることができ、それらは本発明の精神及び範囲内にあることを理解すべきである。
【0027】
上述のように、アクセサリは、メディアプレーヤ・アクセサリ・プロトコルを用いてメディアプレーヤと連携する。このようなメディアプレーヤ・アクセサリ・プロトコルの例は、iPodアクセサリ・プロトコル(iAP)である。メディアプレーヤ・アクセサリ・プロトコルは、所定のトランスポート層でアクセサリと通信するメディアプレーヤ上で実行されているソフトウェア・コンポーネントを指す。メディアプレーヤのアプリケーションは、例えば、メニュー/画面をユーザに提示するメディアプレーヤのアプリケーション・フレームワークとすることができる。メディアプレーヤのコマンドは、音声、ビデオ、及びメディアプレーヤとアクセサリとの間の他のデータの処理と関連付けることができる。例えば、コマンドを読み取り操作及び書き込み操作と関連付け、メディアプレーヤとアクセサリとの間で情報を転送し、格納することができる。従って、1つの実施形態において、メディアプレーヤに関連するコマンドごとに、アクセサリのための相互コマンドが存在する。1つの実施形態において、コマンドをグループ化し、特定のアクセサリ機能と関連付けることができる。
【0028】
コマンドの機能
複数のコマンドが以下に説明されるが、当業者であれば、他の多くのコマンドを用い得ること、及び、その使用は本発明の精神及び範囲内にあることを理解する。従って、以下のコマンドのリストは、アクセサリを認証するために用い得るコマンドのタイプの代表的なものであり、網羅的なものではない。さらに、当業者であれば、メディアプレーヤ又はアクセサリによって、これらのコマンドのサブセットを用い得ること、及び、その使用は本発明の精神及び範囲内にあることも容易に理解する。これらのコマンドの幾つかの機能の記述が、以下に説明される。
【0029】
アクセサリの認証
以前の認証方法では、アクセサリは、識別メッセージをメディアプレーヤに伝送し、そこで、識別メッセージは、アクセサリが特定のコマンドをサポートし、認証をサポートすることを示す。次に、メディアプレーヤは、確認応答メッセージをアクセサリに伝送する。メディアプレーヤは、全体の認証プロセスが完了するまで、アクセサリによるアクセスをブロックする。メディアプレーヤは、「接続中」の画面を表示することができる。次に、メディアプレーヤは、アクセサリが提供する認証バージョン番号が正しいバージョン番号であることを確認する。正しいバージョン番号である場合には、メディアプレーヤは、デバイスによって署名されるチャレンジ(challenge)を伝送する。次に、メディアプレーヤは、アクセサリからのデバイスIDに基づいた公開キーを用いて、認証署名を検証する。以下は、本発明による前の認証方法に優る改善点を説明する。
【0030】
図6は、本発明に従ってメディアプレーヤへのアクセスを制御するためのプロセスを示すフローチャートである。図6が示すように、プロセスは、メディアプレーヤがアクセサリ上でバックグラウンドの認証操作を行なうステップ602で開始し、そこで、認証証明書が検証される。より具体的には、バックグラウンド認証操作中、アクセサリは、認証情報をメディアプレーヤに伝送し、メディアプレーヤは、認証情報内に含まれる証明書を受信し、検証する。1つの実施形態において、認証情報はまた、認証バージョン番号を含むこともできる。認証証明書は、以下により詳細に説明される。以下により詳細に説明されるように、メディアプレーヤは、全体の認証プロセスが完了するまで待つことなく、代わりに、認証プロセスが完了する前に特定のアクセスを許容する。次に、ステップ604において、メディアプレーヤは、アクセサリ上で第2の認証操作を行ない、そこで、認証署名が検証される。より具体的には、第2の認証操作中、アクセサリは、認証署名をメディアプレーヤに伝送し、メディアプレーヤは、認証署名を受信し、検証する。1つの実施形態において、メディアプレーヤは、公開キーを用いて認証署名を検査する。バックグラウンド認証及び第2の認証操作のより詳細な実施形態が、図7を参照して以下に説明される。
【0031】
アクセサリの認証がここに説明されるが、当業者であれば、ここに説明される手順をメディアプレーヤの認証に適用できること、及び、こうした適用は本発明の精神及び範囲内にあることを理解する。例えば、メディアプレーヤを認証するために、アクセサリにより、上記に図6に及び/又は下記に図7に説明される同じ又は類似したステップを用いることが可能である。
【0032】
認証証明書
標準的な認証証明書は、証明書作成者(発行者、国など)、証明書のタイプ、有効な証明書の日付範囲、及び他のメタデータのようなデータのためのコンテナとして機能する。証明書(certificate)又は証明書(certs)とも呼ばれる認証証明書は、1又はそれ以上の認証局(CA)によって作成され、署名され、固有のシリアル番号を有する。1つの実施形態において、証明書は、アクセサリ上の認証コプロセッサ・チップに格納することができる。本発明による認証証明書は、標準的な認証証明書におけるようなメタデータのみならず、デバイスのクラス情報及び公開キーをも含み、これらは、以下により詳細に説明される。
【0033】
以下により詳細に説明されるように、メディアプレーヤは、CAによって発行された公開キーを用いて証明書を検査する。メディアプレーヤはまた、公開キーを用いて、署名されたチャレンジを検査することもできる。証明書は、公開キー及び他のアクセサリ特有の情報をメディアプレーヤに転送するために使用される。このようなアクセサリ特有の情報は、例えば、アクセサリについてのデバイス・クラスの情報を含むことができる。デバイス・クラスは、アクセサリが、メディアプレーヤに対してどのコマンドを使用することが許可されているかを判断する。1つの実施形態において、メディアプレーヤは、許容可能なコマンドを既存のクラスに付加することができ、又は、メディアプレーヤのファームウェアの更新によって新しいデバイス・クラスを付加することができる。CAが新しい証明書をアクセサリ・ベンダーに発行するとき、メディアプレーヤにより、新しいアクセサリをサポートすることができる。
【0034】
1つの実施形態において、証明書が、偽のデバイスにおいて何らかの形で漏洩され、複製された場合には、漏洩されたシリアル番号を、メディアプレーヤ上の証明書失効リスト(又はCRL)に付加し、証明書を使用するデバイスが、成功裏に認証するのを防ぐことができる。メディアプレーヤの証明書パーサが証明書のデバイス・クラスを認識していない場合には、メディアプレーヤは、証明書を拒否する。1つの実施形態において、デバイスの認証のために使用される証明書は、例えば、日付で設定できる予め定められた寿命(例えば、1−5年の範囲内など)を有することができる。1つの実施形態において、有効期限が経過した後、デバイスのシリアル番号をCRLに付加することによって、証明書の有効期限を達成することができる。
【0035】
図7は、本発明に従ったアクセサリを認証するためのプロセスを示すフローチャートである。図7が示すように、プロセスは、メディアプレーヤ及びアクセサリが、メッセージを交換し、アクセサリが特定のコマンドをサポートし、速やかな認証をサポートするかどうかを判断する、ステップ702で開始する。より具体的には、1つの実施形態において、アクセサリは、識別メッセージをメディアプレーヤに伝送する。識別メッセージは、デバイス識別(ID)と、アクセサリが特定のコマンドをサポートし、認証をサポートするという表示とを含む。幾つかの実施形態において、速やかな認証のためのサポートが必要とされる。次に、メディアプレーヤは、確認応答メッセージをアクセサリに伝送する。1つの実施形態において、メディアプレーヤは、アクセサリがメディアプレーヤにアクセスしようと試みていることを、メディアプレーヤのアプリケーションに通知する。
【0036】
上述したように、1つの実施形態において、認証操作がバックグラウンドで処理され、ハードウェアの加速の有無にかかわらず、多数の暗号化技術の選択肢(例えば、RSA又はSFEE)が用いられることを可能にする。結果として、メディアプレーヤは、認証が始まった後、認証が完了する前、及び正常終了中に、デバイス・コマンドを処理するように動作可能である。デバイスの認証が失敗したとき(例えば、再試行カウント及び/又は最大時間が切れる)、メディアプレーヤは、入ってくるコマンドの処理をロックアウトし、デバイスがメディアプレーヤと連携するのを防ぐことができる。認証が開始されると、メディアプレーヤのアプリケーションは、危険でないデバイスの使用を許可することができる。危険な行動は、メディアプレーヤの行動を永続的に変更する、又は安全でないメディアプレーヤをダウンロードする可能性がある、いずれかの行動として定義される。回避されるべき危険な行動の例は、実行可能なメディア又はファームウェアの更新をメディアプレーヤにダウンロードすることを含む。認証がいずれか後の時点で失敗した場合には、メディアプレーヤのアプリケーションは、あらゆるデバイス関連の活動を取り消し、潜在的にエラー・メッセージをユーザに伝える(例えば、「デバイスはサポートされていない」)ことができる。
【0037】
さらに図7を参照すると、ステップ704において、バックグラウンド認証操作中、メディアプレーヤは、認証情報要求をアクセサリに伝送する。1つの実施形態において、メディアプレーヤは、タイムアウト・タイマーを開始する。次に、ステップ706において、アクセサリは、認証情報をメディアプレーヤに伝送する。1つの実施形態において、認証情報は、認証のメジャー・バージョン、認証のマイナー・バージョン、及び公開証明書を含み、この証明書が大容量の場合には(例えば、500バイトより大きい)、証明書をセクションに分割することができる。証明書がセクションに分割される場合には、認証情報を受け取った際、メディアプレーヤは、証明書を再度組み立てる。証明書が完全に組み立てられると、証明書はデバイス・クラス情報に関して構文解析される。次に、メディアプレーヤは、デバイス・クラス情報からのクラス番号を許可されたコマンド・マスクに変換する。このマスクを用いて、証明書がデバイスによって識別されたコマンドを許可することを検証する。言い換えると、メディアプレーヤは、デバイス・クラス情報の少なくとも一部に基づいて証明書を検証する。
【0038】
次に、ステップ708において、メディアプレーヤは認証情報を検証する。認証情報は、多くの理由のために無効とすることができる。例えば、認証バージョンが有効でない場合、公開証明書が期限切れの場合、又は公開証明書が証明書失効リスト(CRL)上にある場合、認証情報は無効とすることができる。いずれの認証情報も無効である場合、バックグラウンド認証操作は失敗する。失敗により認証プロセスが再開される(再試行カウント及びタイムアウト制限値を超えなかった場合)。認証バージョンが検証される場合、証明書のクラス・コマンドがメディアプレーヤの識別コマンドが必要とするものと一致する又はそれを超えると判断された場合、及び証明書チェーンが検査される場合、バックグラウンド認証操作は進む。1つの実施形態において、危険でないメディアプレーヤのコマンド・アプリケーション機能及びコマンド処理が可能にされ、認証プロセスが続く。1つの実施形態において、メディアプレーヤは、バージョン情報の状況を示すメッセージをアクセサリに伝送することができる。
【0039】
次に、ステップ710において、第2の認証操作中、メディアプレーヤは、認証署名要求をアクセサリに伝送する。認証署名要求は、デバイスによって署名されるランダム・ノンス/チャレンジを含む。特定のノンス/チャレンジの長さは変わることができ、特定の実施に依存する。次に、ステップ712において、アクセサリは、認証署名(すなわち、署名されたチャレンジ/署名を有するメッセージ)をメディアプレーヤに伝送する。次に、ステップ714において、認証署名を受け取った際、メディアプレーヤは、認証署名(すなわち、署名されたチャレンジ)を検証する。1つの実施形態において、メディアプレーヤは、アクセサリからのデバイスIDに基づいて、公開キーを用いて署名されたノンス/チャレンジを検査する。好ましい実施形態において、メディアプレーヤは、アクセサリによって提供された証明書からの公開キーを用いて、署名されたノンス/チャレンジを検査する。
【0040】
1つの実施形態において、アクセサリ認証プロセスは、アクセサリが秘密キーを有し、メディアプレーヤが関連した公開キーを有する、公開キー/秘密キー・システムに基づいている。アクセサリ認証プロセスは、アクセサリ・プロトコル・コマンドと緊密に統合される。
【0041】
認証プロセスを完了する前、メディアプレーヤは、認証状況メッセージをアクセサリに伝送し、署名状況及び認証プロセスの完了を示す。メディアプレーヤが認証署名を検査した場合、認証が通る。他の場合には、認証プロセスは失敗する。認証が通る場合、メディアプレーヤのアプリケーションは、デバイスへのユーザ・アクセスを可能にするように、ブロックを解除する。
【0042】
認証プロセスが失敗した場合、メディアプレーヤのデバイス・ポートがアクセサリをロックアウトする。同様に、失敗の際、メディアプレーヤは、アクセサリへの認証を解除し、アクセサリがメディアプレーヤのリソースを用いるのを防止する。1つの実施形態において、メディアプレーヤはまた、認証状況をメディアプレーヤのアプリケーションに伝送することができる。例えば、認証が失敗した場合、メディアプレーヤのアプリケーションは「接続に失敗した」というメッセージを表示することができる。
【0043】
1つの実施形態において、認証操作は、再試行カウント及び最大タイムアウトを用いることができる。従って、1つの実施形態において、再試行カウンタ又は最大タイムアウトを超えた場合、認証が失敗することもある。ポートをロックアウトすることにより、認証の再試行/タイムアウト・カウンタを再設定するために、アクセサリがデタッチをシミュレートすること又は再識別を行なうことが防止される。1つの実施形態において、デバイス・ポートの認証状態が「ロックアウト」に設定された場合、入ってくるパケットを削除することができる。このことは、如何なるロックアウトされたデバイス・パケットが処理されることも防止する。1つの実施形態において、失敗が、アクセサリが証明書に許可されたものより多いコマンドを識別したことに起因する場合には、認証の失敗時にデバイスのロックアウトは作動されず、アクセサリの再識別を許可することができる。
【0044】
アクセサリを認証するための方法、システム、及びコネクタ・インターフェースが開示される。この方法は、メディアプレーヤによってアクセサリ上で第1の認証操作を行なうことを含み、ここで、認証証明書が検証される。この方法はまた、メディアプレーヤによってアクセサリ上で第2の認証操作を行なうことを含み、ここで、認証署名が検証される。ここに開示されるシステム及び方法によると、メディアプレーヤ及びアクセサリは、メディアプレーヤへのアクセスを制御するためにコネクタ・インターフェース・システムの環境内のような種々の環境において複数のコマンドを用いることができる。
【0045】
本発明は、示される実施形態に従って説明されたが、当業者であれば、実施形態に対する変形物が存在し、それらの変形物が本発明の精神及び範囲内にあることを容易に理解するであろう。例えば、本発明は、ハードウェア、ソフトウェア、プログラム命令を含むコンピュータ可読媒体、又はそれらの組み合わせを用いて実施することができる。本発明に従って書き込まれたソフトウェアは、メモリ又はCD−ROMのような、何らかの形のコンピュータ可読媒体で格納されるか、又は、ネットワーク上で伝送され、プロセッサによって実行される。結果として、コンピュータ可読媒体は、コンピュータ可読信号を含むように意図され、コンピュータ可読信号は、例えば、ネットワーク上で伝送することができる。従って、添付の特許請求の精神及び範囲から逸脱することなく、当業者であれば、多くの変更をなすことができる。

【特許請求の範囲】
【請求項1】
アクセサリと連携するためにメディアプレーヤにより使用可能な方法であって、
前記アクセサリを認証するために認証操作を実行し、
前記認証操作中、前記アクセサリが前記メディアプレーヤにアクセスできるようにし、 前記認証操作が成功裏に完了したか又は失敗したかを判断し、
前記認証操作が成功裏に完了した場合には、前記アクセサリが前記メディアプレーヤに引き続きアクセスできるようにし、
前記認証操作が失敗した場合には、前記メディアプレーヤにそれ以上アクセスしないように前記アクセサリをロックアウトする、
ステップを含むことを特徴とする方法。
【請求項2】
前記認証操作を実行するステップは、
前記アクセサリから認証証明書を獲得し、
前記認証証明書内に含まれる認証情報を検証する、
ステップを含むことを特徴とする、請求項1に記載の方法。
【請求項3】
前記アクセサリから、該アクセサリによりサポートされるコマンド・セットの表示を含むデバイス識別メッセージを受信し、
前記認証証明書内に含まれる前記認証情報に基づいて前記アクセサリに関する許可されたコマンド・セットを判断し、
前記許可されたコマンド・セットと前記サポートされたコマンド・セットを比較する、ステップをさらに含み、
前記許可されたコマンド・セットが前記サポートされたコマンド・セットと一致しない場合には、前記認証操作は失敗することを特徴とする、請求項2に記載の方法。
【請求項4】
前記認証操作を実行するステップは、
ランダム・チャレンジを含むデジタル署名要求を前記アクセサリに伝送し、
前記アクセサリから前記ランダム・チャレンジのデジタル署名されたバージョンを受信し、
前記デジタル署名を検証する、
ステップをさらに含むことを特徴とする、請求項2に記載の方法。
【請求項5】
前ランダム・チャレンジの前記デジタル署名されたバージョンは、秘密キーを用いて前記アクセサリにより署名され、前記デジタル署名を検証するステップは、
前記認証証明書から公開キーを抽出し、
前記公開キーを用いて前記デジタル署名を検証する、
ステップを含むことを特徴とする、請求項4に記載の方法。
【請求項6】
前記アクセサリから、該アクセサリによりサポートされるコマンド・セットの表示を含むデバイス識別メッセージを受信するステップをさらに含み、
前記認証操作中、前記アクセサリは、該アクセサリによりサポートされる前記コマンド・セット内の前記コマンドのいずれかを用いて前記メディアプレーヤにアクセスすることが許容されることを特徴とする、請求項1に記載の方法。
【請求項7】
前記アクセサリから、前記アクセサリがサポートするコマンド・セットの表示を含むデバイス識別メッセージを受信するステップをさらに含み、前記コマンド・セットは危険な行動に関連する第1のコマンドと、危険でない行動に関連する第2のコマンドとを含み、 前記認証操作中、前記アクセサリは、前記第2のコマンドを用いて前記メディアプレーヤにアクセスすることが許容されるが、前記第1のコマンドを用いて該メディアプレーヤにアクセスすることは許容されないことを特徴とする、請求項1に記載の方法。
【請求項8】
前記認証操作が成功裏に完了したか又は失敗したかを判断するステップは、
前記認証操作の開始時間から計測されたタイムアウト期間がいつ終了するかを検出するステップを含み、
前記タイムアウト期間が終了する前に前記認証操作が成功裏に完了しない場合には、前記認証操作は失敗することを特徴とする、請求項1に記載の方法。
【請求項9】
前記認証操作を実行するステップは、
前記認証操作中にエラーが生じた場合、前記タイムアウト期間が終了しなかった場合に前記認証操作を再試行するステップを含むことを特徴とする、請求項8に記載の方法。
【請求項10】
前記認証を再試行するステップは、再試行のカウントを更新するステップを含み、前記再試行のカウントが再試行限界値を超える場合には、前記認証操作は失敗することを特徴とする、請求項9に記載の方法。
【請求項11】
前記認証操作が失敗した場合には、ユーザに対して通知を生成するステップをさらに含むことを特徴とする、請求項1に記載の方法。
【請求項12】
前記通知は、前記メディアプレーヤの表示画面上に表示されるメッセージを含むことを特徴とする、請求項11に記載の方法。
【請求項13】
メディアプレーヤと連携するためにアクセサリにより使用可能な方法であって、
前記メディアプレーヤを認証するために認証操作を実行し、
前記認証操作中、前記メディアプレーヤが前記アクセサリにアクセスできるようにし、 前記認証操作が成功裏に完了したか又は失敗したかを判断し、
前記認証操作が成功裏に完了した場合には、前記メディアプレーヤが前記アクセサリに引き続きアクセスできるようにし、
前記認証操作が失敗した場合には、前記アクセサリにそれ以上アクセスしないように前記メディアプレーヤをロックアウトする、
ステップを含むことを特徴とする方法。
【請求項14】
メディア資産を格納するように構成された格納装置と、
前記格納されたメディア資産にアクセスするために少なくとも1つのアプリケーションを実行するように構成された制御モジュールと、
コマンド及び関連したデータをアクセサリと交換するように構成されたインターフェースと、
前記インターフェース及び前記制御モジュールに結合され、且つ、コマンド及びデータを前記アクセサリと交換するように該インターフェースを動作させるように構成されたコマンド・モジュールと
を備え、
前記アクセサリと交換される前記コマンドは、前記アクセサリを認証するために認証操作において使用可能な1つ又はそれ以上の認証コマンドと、前記制御モジュールによって前記アプリケーションの少なくとも1つの実行を制御するために使用可能な1つ又はそれ以上のアプリケーション・コマンドとを含み、
前記コマンド・モジュールは、前記認証操作の進行中の際、アプリケーション・コマンドを前記制御モジュールに送付し、前記アクセサリを認証するための前記認証操作が失敗に終わった場合には、アプリケーション・コマンドを前記制御モジュールに送付するのを中止するように構成されることを特徴とするメディアプレーヤ。
【請求項15】
前記認証コマンドは、
認証証明書を要求する、前記メディアプレーヤから前記アクセサリへのコマンドと、
前記認証証明書を返す、前記アクセサリから前記メディアプレーヤへのコマンドと、
を含むことを特徴とする、請求項14に記載のメディアプレーヤ。
【請求項16】
前記認証コマンドは、
前記アクセサリが、前記コマンドと関連したデータとして提供されるランダム・チャレンジをデジタル署名することを要求する、前記メディアプレーヤから該アクセサリへのコマンドと、
前記デジタル署名されたランダム・チャレンジを返す、前記アクセサリから前記メディアプレーヤへのコマンドと、
をさらに含むことを特徴とする、請求項15に記載のメディアプレーヤ。
【請求項17】
前記コマンド・モジュールは、前記アクセサリを認証するための前記認証操作が失敗に終わった場合には、該アクセサリから受信した如何なるアプリケーション・コマンドも削除するようにさらに構成されることを特徴とする、請求項14に記載のメディアプレーヤ。
【請求項18】
前記コマンド・モジュールは、前記認証操作中に前記アクセサリから受信したアプリケーション・コマンドの処理を取り消すように、前記制御モジュールに信号を送るようにさらに構成され、該アクセリを認証するための該認証操作が失敗に終わった場合には、処理が取り消されることを特徴とする、請求項14に記載のメディアプレーヤ。

【図1A】
image rotate

【図1B】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図2C】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図4C】
image rotate

【図4D】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図5C】
image rotate

【図5D】
image rotate

【図5E】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2011−227910(P2011−227910A)
【公開日】平成23年11月10日(2011.11.10)
【国際特許分類】
【出願番号】特願2011−121858(P2011−121858)
【出願日】平成23年5月31日(2011.5.31)
【分割の表示】特願2009−518514(P2009−518514)の分割
【原出願日】平成19年6月26日(2007.6.26)
【出願人】(503260918)アップル インコーポレイテッド (568)
【Fターム(参考)】