CN1902694B - 用于检测未授权终端的认证服务器、方法和系统 - Google Patents

用于检测未授权终端的认证服务器、方法和系统 Download PDF

Info

Publication number
CN1902694B
CN1902694B CN2004800403810A CN200480040381A CN1902694B CN 1902694 B CN1902694 B CN 1902694B CN 2004800403810 A CN2004800403810 A CN 2004800403810A CN 200480040381 A CN200480040381 A CN 200480040381A CN 1902694 B CN1902694 B CN 1902694B
Authority
CN
China
Prior art keywords
terminal
termination
key
certificate server
dvd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800403810A
Other languages
English (en)
Other versions
CN1902694A (zh
Inventor
大森基司
大原俊次
片山崇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1902694A publication Critical patent/CN1902694A/zh
Application granted granted Critical
Publication of CN1902694B publication Critical patent/CN1902694B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

DVD终端(20)发出发送子内容的请求到认证服务器(40)(在这种情况下,附加了DVD终端(20)的“型号名和序列号”)(S302)。认证服务器(40)生成随机数R(S304)并将其发送到DVD终端(20)(S306)。DVD终端(20)读取存储在终端信息存储单元(25)中的终端密钥和终端ID,使用终端密钥(SK_X)对所接收的随机数R进行解密(S308)并将其与终端ID(ID_X)发送到认证服务器(40)(S310)。认证服务器(40)验证从DVD终端(20)接收并加密的随机数R和终端ID,并判断所述DVD终端(20)是否是被认证的终端(S312)。

Description

用于检测未授权终端的认证服务器、方法和系统
技术领域
本发明涉及用于检测以未授权方式生产的终端的装置、方法和系统,尤其涉及用于检测网络中以未授权方式生成了解密密钥的DVD播放器等的装置。
背景技术
目前,各种各样的记录介质(诸如数字多用盘(DVD))和存储了打包内容(诸如视频和音乐软件)的用于播放它们(诸如DVD盘)的装置已经变的很流行,并且为了保护它们的版权采取了各种各样的措施。
例如,有一个方法是用存储在DVD播放器中的终端密钥(或“设备密钥”)解密存储在DVD中的加密的内容(参照相关技术1)。在这种情况下,要对每个播放器使用唯一的终端密钥。并且,在支付了许可费用后,DVD播放器的生产商依据许可费用从许可颁发者那里接收一个或多个终端密钥。
另一方面,在中心和一组连接到通信网络的多个终端使用一个组密钥的通信系统中,也提出了一种自动检测和排除非法拷贝终端的方法(例如,参照相关技术2,日本公开专利2002-217890公布)。在给终端分发新的组密钥时,连接到通信网络的中心从终端接收终端ID和通过使用中心的公开密钥来解密终端随机数而获取的信息,搜索通信日志并且检查是否有使用了同一终端ID和不同终端随机数的另一个终端。在有这样的终端的情况下,所述中心判定它是拷贝终端,并且它不分发任何组密钥。在这种情况下,拷贝在终端中生成的随机数是很难的,这使得在检测到相同随机数的情况下,检测使用所述随机数的拷贝终端为未授权终端是可能的。
然而,在上述相关技术1的方法中,可能有未支付许可费用的未授权终端密钥的情况和终端密钥被通过非法分析从授权DVD播放器中解密并且存储了解密的终端密钥的DVD播放器被非法拷贝的情况。在这种情况下的问题是很难检测“在多个终端中存储了相同终端密钥”的事实,并且检测“未授权DVD播放器中存储了哪个授权DVD播放器的终端密钥”是很困难的。
图1是用于说明上述相关技术1的问题的概要的图。如图1所示,装置生产商100向许可颁发者150支付一万个装置的许可费用,并从许可颁发者150(或许可颁发者150委托的密钥管理公司)那里接收一万个授权终端密钥(KA1至KA10000)。
然而,如装置生产商200,它可以在向许可颁发者150支付了一个装置的许可费用之后获取一个终端密钥(KB1),根据该终端密钥非法制造9999个该终端密钥的拷贝并把它们分别存储到一万个装置中是可能的。此外,如装置生产商300,它可以获取装置生产商200生产的终端201而不向许可颁发者150支付许可费用,非法拷贝存储在所述终端中的终端密钥KB1并将相同的密钥KB1存储在所有终端中。
此外,上述相关技术2的方法使得能够检测是否是非法拷贝的终端,但是检测“未授权DVD播放器中存储了哪个授权DVD播放器的终端密钥”是很困难的。
因此,本发明的目标是提供认证服务器,未授权终端检测方法等,其使得能够检测多个终端中存储了相同终端密钥,未授权终端中存储了哪个授权终端的终端密钥。
发明内容
为了达到上述目标,本发明的认证服务器可连接到终端,所述终端具有终端密钥和用于标识所述终端的终端ID,所述终端密钥在生产所述终端时被指定给所述终端,并且所述终端ID在生产所述终端之后被指定给所述终端,所述认证服务器包括:控制单元,用于生成随机数;通信控制单元,用于对从所述终端接收到对于数字内容的请求做出响应而向所述终端发送所生成的随机数,所述终端基于所述终端密钥和所生成的随机数而生成认证信息,并且所述通信控制单元用于从所述终端接收所述认证信息和所述终端ID;认证数据库,用于存储多个终端密钥和与所述多个终端密钥相对应的多个终端ID,所述多个终端密钥分别与多个终端相对应;以及认证单元,用于(i)当使用所述认证信息认证所述终端时,确定所接收的终端ID是否与存储在所述认证数据库中的所述多个终端ID中的一个匹配,(ii)当确定所接收的终端ID与存储在所述认证数据库中的所述多个终端ID中的一个匹配时,确定使用相同认证信息和相同终端ID访问所述数字内容的次数是否等于或大于预定次数,以及(iii)当确定使用相同认证信息和相同终端ID访问所述数字内容的次数等于或大于所述预定次数时,确定所述终端是未授权终端。
这样,即使在终端密钥是以未授权方式生成和拷贝的情况下,也可以很容易地在终端的终端ID与分配给该终端的、和初始终端密钥关联登记的终端ID不匹配的情况下,判断该终端是否是未授权终端。
此外,为了到达上述目标,本发明的未授权终端检测系统包括认证服务器和连接到所述认证服务器的终端,其中,所述终端具有终端密钥和用于标识所述终端的终端ID,所述终端密钥在生产所述终端时被指定给所述终端,并且所述终端ID在生产所述终端之后被指定给所述终端,所述认证服务器包括:控制单元,用于生成随机数;通信控制单元,用于对从所述终端接收到对于数字内容的请求做出响应而向所述终端发送所生成的随机数,所述终端基于所述终端密钥和所生成的随机数而生成认证信息,并且所述通信控制单元用于从所述终端接收所述认证信息和所述终端ID;认证数据库,用于存储多个终端密钥和与所述多个终端密钥相对应的多个终端ID,所述多个终端密钥分别与多个终端相对应;以及认证单元,用于(i)当使用所述认证信息认证所述终端时,确定所接收的终端ID是否与存储在所述认证数据库中的所述多个终端ID中的一个匹配,(ii)当确定所接收的终端ID与存储在所述认证数据库中的所述多个终端ID中的一个匹配时,确定使用相同认证信息和相同终端ID访问所述数字内容的次数是否等于或大于预定次数,以及(iii)当确定使用相同认证信息和相同终端ID访问所述数字内容的次数等于或大于所述预定次数时,确定所述终端是未授权终端。
这样,即使在终端密钥是以未授权方式生成和拷贝的情况下,也可以很容易地在访问所述认证服务器的终端的终端ID与分配给该终端、和初始终端密钥关联登记的终端ID不匹配的情况下,判断该终端是否是未授权终端,这使得能够控制未授权终端的出现,并最终将打包内容的版权侵犯减到最少。另外,为了达到上述目的,本发明的一种未授权终端检测方法用于在认证服务器处确定连接到所述认证服务器的终端是否是未授权终端,所述终端具有终端密钥和用于标识所述终端的终端ID,所述终端密钥在生产所述终端时被指定给所述终端,并且所述终端ID在生产所述终端之后被指定给所述终端,所述认证服务器具有认证数据库,所述认证数据库存储多个终端密钥和与所述多个终端密钥相对应的多个终端ID,所述多个终端密钥分别与多个终端相对应,所述方法包括:生成随机数;对从所述终端接收到对于数字内容的请求做出响应而向所述终端发送所生成的随机数,所述终端基于所述终端密钥和所生成的随机数而生成认证信息;从所述终端接收所述认证信息和所述终端ID;当使用所述认证信息认证所述终端时,确定所接收的终端ID是否与存储在所述认证数据库中的所述多个终端ID中的一个匹配;当确定所接收的终端ID与存储在所述认证数据库中的所述多个终端ID中的一个匹配时,确定使用相同认证信息和相同终端ID访问所述数字内容的次数是否等于或大于预定次数;当确定使用相同认证信息和相同终端ID访问所述数字内容的次数等于或大于所述预定次数时,确定所述终端是未授权终端。
从上述说明中很清楚的是,使用本发明,能够容易地检测相同的终端密钥以未授权的方式存储在多个终端中的情况以及检测那个授权终端的终端密钥被存储在未授权终端中。这防止了不遵守关于版权保护的限制和规定的未授权终端的出现,并且因此可以适当地保护打包内容的版权。
因此,在存储在DVD等中的数字版权保护的产品通过诸如因特网的网络越来越多地输送和分发的今天,本发明非常实用。本申请背景技术的更多信息
2004年1月16日提交的日本专利申请号2004-009861的公开内容,包括说明书、附图和权利要求在内,通过引用整体并入于此。
附图说明
通过结合示出了本发明的特定实施例的附图进行的下列描述,本发明的这些和其他目的、特征、优点将会变得更加清楚。图中:
图1是用于说明相关技术中的问题的概要的图;
图2是示出本实施例中的未授权终端检测系统的概要的框图;
图3是示出未授权终端检测系统中DVD终端和认证服务器的功能结构的框图;
图4A是存储在认证服务器的认证DB中的数据的实例;
图4B是存储在认证服务器的认证DB中的数据的实例;
图5是在DVD终端获取了子内容的情况下DVD终端和认证服务器之间的通信顺序图;
图6是在DVD终端获取了基于付费的子内容的情况下DVD终端和认证服务器之间的通信顺序图;
图7是示出图5和图6中所示的认证服务器中的认证处理1的流程的流程图;
图8是示出图5和图6中所示的认证服务器中的认证处理1的变型的流程的流程图;
图9是变型2中的DVD终端和认证服务器之间的通信顺序图;和
图10是示出图9中所示的认证服务器中的认证处理2的流程的流程图。
具体实施方式
将参照附图来说明本发明的实施例。
图2是示出该实施例中的未授权终端检测系统5的概要的框图。图2中的未授权终端检测系统5是用于使用网络30来检测非法制造的终端(诸如DVD播放器)的系统,并且用于检测上述终端的中心50的认证服务器40和将被检查的DVD终端20(至少包括一个DVD终端20)是通过例如像因特网这样的网络30连接的。这里,“非法制造”意思是“未经授权的制造”。例如,以未授权的方式在终端(诸如DVD播放器)中存储对加密的内容(诸如存储在DVD-ROM中的加密的打包软件)进行解密所必须的终端密钥的情况,其中所述终端用于播放上述打包内容。
这里,将说明该系统5中的拷贝终端检测方法的概要。在该实施例中,DVD-ROM包10的三个可能的使用形式在下面说明。
(1)使用存储在DVD-ROM包10中的内容(诸如影片内容)本身;
(2)从在网络30上的中心50获取关于上述(1)中的内容的子内容(诸如用于与影片内容相对应的字幕的子内容),并且使用该子内容;
(3)从网络30上的中心50获取关于上述(1)中的内容的加密子内容(诸如导演的剪辑视频和额外的视频),并且在支付了另外的费用后使用该子内容。在这种情况下,用于解密上述子内容的密钥(解密密钥)或该子内容本身能够通过支付费用而从中心50获取。
因此,在上述(2)和(3)的情况里,用户一定将DVD终端20与中心50连接,因此,用户使用认证服务器40在那时自动认证DVD终端20。更具体地说,用户在请求DVD终端20发送子内容到认证服务器40时使用所谓的“挑战-应答型认证方法”来认证DVD终端20。
例如,在使用秘密密钥加密方法执行“挑战-应答型认证方法”的情况下,认证端(该实施例中的认证服务器40)和被认证端(该实施例中的DVD终端20)有相同的终端密钥(秘密密钥)。在该情况下,认证服务器40端以关联的方式存储DVD终端的“型号名和序列号”以及终端密钥,并且从DVD终端20发送的“型号名和序列号”使得能够唯一地指定DVD终端20存储的终端密钥。换句话说,该“序列号”在这种情况下起指定上述信息的标号作用。之后,DVD终端20发送认证请求到认证服务器40。从DVD终端20接收到认证请求的认证服务器40生成随机数,并将它发送到DVD终端20。该DVD终端20用自己保存的终端密钥将接收到的随机数进行加密,并将随机数与终端ID一起发送到认证服务器40。从DVD终端20接收到加密的随机数和该终端ID的数据的认证服务器40用自己保存的与DVD终端20保存的那个密钥相同的终端密钥来对随机数进行解密,并检查DVD装置20保存的终端密钥是否是未授权终端密钥。更进一步,认证服务器40检查从DVD终端20接收的终端ID是否与预先登记的终端ID相匹配。在认证服务器40发送到DVD终端20的随机数并不与认证服务器40解密的随机数相匹配的情况下(或不能对随机数进行解密的情况),认证服务器40判定DVD终端20是“未授权终端”。特别地,在能够正确解密随机数但终端ID不匹配的情况下,认证服务器40判定DVD装置20的终端密钥是“以未授权方式拷贝的”。这里,所述“终端ID”是用于标识DVD终端的信息,例如在用户购买上述DVD终端20或在进入一个服务时指定并登记的用户ID或服务ID。这里是终端ID的其他例子:IP地址;MAC地址;用户所写的名字;任意给予用户的昵称。注意所述终端ID可能被证实与已经登记的另一个终端ID不相同,然后在购买上述DVD终端20或进入服务时被登记。
另一方面,下面将示出使用公开密钥加密方法执行“挑战-应答类型的认证方法”的示例情况。认证服务器40保存证书管理机构(CA)的公开密钥。DVD终端20将它自己的公开密钥证书与认证请求一起发送给认证服务器40。认证服务器40用自己保存的证书管理机构的公开密钥来检查从DVD终端20接收到的公开密钥证书的真实性。在认证服务器40证实该公开密钥证书可信的情况下,它生成随机数并将其发送到DVD终端20。DVD终端20用它自己保存的终端密钥(秘密密钥)对接收到的随机数写上数字签名,并将其与终端ID一起作为认证数据发送给认证服务器40。这样,认证服务器40用与所验证的公开密钥证书相对应的DVD终端20的公开密钥来验证所接收的认证数据的真实性。在不能验证所接收的认证数据的真实性的情况下,认证服务器40判定DVD终端20是“未授权终端”,而在验证了所接收的认证数据的真实性的情况下,认证服务器40判定DVD终端20是“授权终端”。
注意“终端密钥”依赖于各个DVD终端20而变化,终端密钥是例如像上述秘密密钥加密方法(在这种情况下,认证服务器40和DVD终端20有相同的秘密密钥)中的秘密密钥,或公开密钥加密方法(在这种情况下,DVD终端20发送自己的公开密钥证书到认证服务器40,并且认证服务器40保存包含在接收的公开密钥证书中的DVD终端20的公开密钥)中的秘密密钥。这里,“公开密钥证书”包含DVD终端的“型号名和序列号”、“终端ID”、“公开密钥”、和“对于终端ID和该公开密钥对的数字签名”(当然,可以对于DVD终端的“型号名和序列号”以及“公开密钥”对给出数字签名)。
图3是示出该系统5中的DVD终端20和认证服务器40的功能结构的框图。图3中的DVD终端20是一个DVD播放器,其具有解密和播放存储在DVD-ROM包10中的内容的功能、和通过网络30从认证服务器40获取各种子内容的功能。所述DVD终端20包括通信控制单元21、常规控制单元22、解密播放单元23、输入/输出单元24和终端信息存储单元25。注意DVD终端20中的这些单元是通过总线29相互连接的。
通信控制单元21执行对于通过网络30与认证服务器40的通信的控制。常规控制单元22是具有RAM、ROM等的微型计算机并且控制整个DVD终端20。解密播放单元23解密并播放存储在DVD-ROM包10中的加密的内容。输入/输出单元24具有开关、液晶面板等,接收用户操作并将需要的信息呈现给用户。终端信息存储单元25是例如安全RAM(防止窜改的),并且存储了终端密钥(各种秘密密钥中的一种)、公开密钥、公开密钥证书等和终端ID。这里,未授权的第三方不能访问和更新存储在终端信息存储单元25中的信息。
另一方面,图3中的认证服务器40是一个服务器,其用于对通过网络30请求子内容的终端进行认证,并且包括通信控制单元41、常规控制单元42、终端认证单元43、输入/输出单元44和认证DB 45。注意认证服务器40中的这些单元是通过总线49相互连接的。
通信控制单元41像上述DVD终端20中的通信控制单元21-样控制认证服务器40的通信功能。常规控制单元42是例如具有RAM、ROM等的微型计算机并且控制整个认证服务器40。终端认证单元43基于存储在认证DB 45中的终端密钥、终端ID和从DVD终端接收的终端ID来对DVD装置进行认证。
输入/输出单元44包含键盘和液晶面板等,接收中心50的管理员操作等,并将需要的信息呈现给管理员等。认证DB 45以关联的方式登记或存储了每个DVD终端的终端密钥(各种秘密密钥中的一种)、公开密钥、公开密钥证书等和终端ID。
图4示出了存储在上述认证DB 45中的数据的实例。图4A是用于以关联的方式存储每个DVD终端的(i)型号名和序列号、(ii)终端ID、(iii)终端密钥和(iv)子内容发送请求历史的表格的示例。该“型号名和序列号”使得能够标识所述DVD终端。注意图4A的“型号名和序列号”和终端密钥是在生产DVD终端时确定的数据,而所述终端ID是在如上述购买DVD终端或进入服务时确定的(或在生产之后登记在认证服务器40中的)。
此外,图4B是存储在上述DB 45中用于认证的一个表格的示例,其以关联的方式存储DVD终端型号、DVD终端生产商名、终端密钥、终端密钥数量和访问数量。
接下来,将说明如到此为止所介绍的一样构成的未授权终端检测系统5的操作。图5是在上述使用方式(2)、即DVD终端20获取子内容的情况下,DVD终端20和认证服务器40之间的通信顺序图。
首先,DVD终端20发出子内容发送请求(在这种情况下,附加了DVD终端20的“型号名和序列号”)(S302)。
这样,认证服务器40生成随机数R(S304)并将其发送到DVD终端20(S306)。响应于此,DVD终端20读取存储在终端信息存储单元25中的终端密钥和终端ID,使用终端密钥(SK_X)对所接收的随机数R、进行加密(=Res)(S308),并将该Res和该终端ID(ID_X)发送到认证服务器40(S310)。
接下来,认证服务器40验证从DVD终端20接收的加密的随机数R和终端ID,并判断所述DVD终端20是否是授权终端(S312:认证处理1)。在认证服务器40判定DVD终端20是授权终端的情况下,它将所请求的子内容发送给DVD终端20(S314)。在认证服务器40判定DVD终端20是未授权终端的情况下,它将依赖于错误而指定的错误消息发送给DVD终端20(S314的括号中的语句)。
另一方面,DVD终端20在它从认证服务器40接收到子内容的情况下记录或播放该子内容(S316),而在它接收到错误消息的情况下在输入/输出单元24上显示错误消息(S316)。
作为错误消息,以本地语言(例如,在DVD终端销售的地区所使用的语言等)显示诸如“该服务不能被该终端接收”和“该终端有时不能播放ROM包”的警告等。
注意一些内容包括提供周期性更新的“额外内容”的服务,尽管它不作为错误消息显示。在这种情况下,因为终端周期性地自动访问中心,所以可以通过在输入/输出单元24上显示诸如“保持连接到网络来自动更新额外内容”的消息来安全地执行上述认证。
此外,图6是在上述使用方式(3),即DVD终端20获取基于付费的子内容的情况下,DVD终端20和认证服务器40之间的通信顺序图。注意图6中直到认证处理1(S312)的部分与上述图5中对应的部分相同,该部分的说明将被省略。
认证服务器40判断DVD终端20请求的子内容是否是基于付费的子内容,并且在该子内容是基于付费的子内容的情况下,认证服务器40请求DVD终端20支付该费用(S322)。接收到“费用支付请求”的DVD终端20执行费用支付处理(S324)并将预支付通知发送给认证服务器40(S326)。
从DVD终端20接收到“预支付通知”的认证服务器40发送子内容(或错误消息)给DVD终端20(S314)。注意以下处理与图5中的处理S312相同,并且由于处理S316与上述图5中说明的上述处理相同,所以省略其说明。
图7是示出图5和图6中所示的认证服务器40中的认证处理1(S312)的处理描述的流程图。
首先,当通过通信控制单元41从DVD终端20接收到终端ID(ID_X)和加密的随机数R(=Res)时,终端认证单元43用存储在认证DB 45中与DVD终端20相同的终端密钥(ID_X)对加密的随机数R进行解密。
在作为解密结果的随机数R不正确(或不能被解密)的情况下(S404:否),终端认证单元43判定终端认证单元43是不具有正确终端密钥的DVD终端,指定指示该判断的错误消息等,并确定发送警告通知(S410)。
另一方面,在作为解密结果的随机数R正确的情况下(S404:是),终端认证单元43进一步搜索认证DB 45以寻找用于对随机数R进行解密的终端密钥和从DVD终端20接收的终端ID(ID_X)的一对(S406)。另外,作为搜索的结果,在登记了终端ID(ID_X)(S422:否)并且该终端ID是对应于该终端密钥的终端ID(S408:否)的情况下,终端认证单元43确定发送上述终端ID和加密的随机数R的终端是“授权终端”,并允许连接到网络(以下称作“网络连接许可”)。注意,在终端ID(ID_X)还没有登记的情况下(S422:是),终端认证单元43登记该终端ID(S424)。
然而,在所接收的终端ID不是对应于上述终端密钥的终端ID的情况下(S408:是),终端认证单元43判定为“相同终端密钥被存储在多个DVD终端中”并指定对应的错误消息,并确定发送警告通知给上述DVD终端20(S414)。
到这里为止,利用本实施例的认证服务器,为了批准所述终端而使用一对上述终端密钥和终端ID,使得可以更正确的判断所述终端是否是授权终端。
(变型1)
在上述实施例中,已经说明了一个例子,其中认证服务器40基于从DVD终端20接收的加密的随机数R和终端ID来判断该DVD终端是否被授权,但是在不同的DVD终端具有相同的终端密钥和相同的终端ID的情况下,认证服务器40很难判断这些DVD终端是否被授权。因此,在该变型中,在子内容仅仅能够被接收一次并且有相同终端密钥和相同终端ID的DVD终端访问该子内容不止一次的情况下,所述终端被判定为“这是具有拷贝终端密钥的未授权终端”。一个示例情况是尽管终端密钥是10000个,但是有18500次访问(参照上述图4B)。注意访问限制不局限于一次,它可以被设置为多次。
图8是示出在该变型中的上述图5和图6中的认证处理(S312)的处理描述的流程图。图8与上述图5和图6的流程图的不同在于,在访问认证DB 45时发现过去有相同的子内容发送请求的情况下(S502:是),所述终端被判定为“这是具有拷贝终端密钥的未授权终端”。
到这里为止,利用该变型中的认证服务器,计算访问次数,使得可以在多个DVD终端具有相同终端密钥和终端ID的情况下,判断DVD终端是否是授权终端。
(变型2)
在上述实施例中,已经说明了一个例子,其中认证服务器使用预先由该认证服务器和DVD终端共享的秘密密钥(公共密钥)、基于从DVD终端20接收的加密的随机数R和终端ID来判断该DVD终端是否是授权终端,但是在该变型中,将说明使用公开密钥加密方法来检测未授权终端的例子。在该变型的情况下,一对终端ID和终端密钥可以在授权之后在认证服务器之间被登记。
注意在该变型中的认证服务器和DVD终端的功能结构与上述实施例中的认证服务器40和DVD终端20的功能结构相同,除了前者具有使用公开密钥加密系统和数字签名的功能。
图9是该变型的认证服务器40和DVD装置20之间的通信顺序图。
首先,DVD终端20请求认证服务器40发送子内容(在这种情况下,附加了DVD终端20的“型号名和序列号”)(S302)。在这种情况下,认证服务器40请求DVD终端20发送Cert_X(S802)。这里,“Cert_X”是包含终端ID、对应于终端密钥(SK_X)的公开密钥(PK_X)的数据和附加到该数据上的证书管理机构(CA)(未在任何图中示出)的数字签名(Sign_X),其中在该数据中终端ID和对应于终端密钥(SK_X)的公开密钥(PK_X)相互关连。(像上述情况一样,可以对于DVD终端20的“型号名和序列号”和“公开密钥”的一对给出数字签名)。
这样,DVD终端20将生成的Cert_X发送给认证服务器40(S804和S805)。
接下来,在从DVD终端20接收到Cert_X时,认证服务器40使用用于验证证书的公开密钥(PK_CA)来验证Cert_X中的数字签名Sign_X是否是其中公开密钥(PK_X)和终端ID相互关连的数据的数字签名(S810)。这里,在证实Sign_X是经授权的情况下,认证服务器40生成随机数R并将其发送给DVD终端20(S812)。
在接收到随机数R时,DVD终端20用装置中的终端密钥(SK_X)对随机数R写上数字签名(=Sign_R)并将其发送给认证服务器40(S816)。
之后,认证服务器40验证以上述方式接收的终端ID和公开密钥(S818)。
作为认证的结果,在认证服务器40证实了上述终端ID和公开密钥的真实性的情况下,它将子内容发送给DVD终端20(S314)。另一方面,在不能证实上述终端ID和公开密钥的真实性的情况下,它将错误消息发送给DVD终端20(S808的括号中的语句)。注意DVD终端20接收子内容(或显示错误消息)的处理(S316)与上述图5和图6中的处理相同。
图10是示出上述图9中所示的认证处理2(S818)的流程的流程图。
首先,认证服务器40使用对应于终端密钥(SK_X)的公开密钥(PK_X)来验证上述Sign_R是否是通过对应于随机数R的终端密钥(SK_X)进行的数字签名(S902)。在这种情况下,在不可能证实Sign_R是经授权的情况下(S903:否),认证被取消并且该事实被通知给DVD终端20(S904)。
另一方面,在证实了Sign_R是经授权的情况下(S903:是),认证服务器40搜索认证DB 45以寻找DVD终端20的终端ID(ID_X)和公开密钥的一对(S905)。
这里,在没有公开密钥(S906:否)并且接收的“型号名和序列号”没有登记的情况下,认证服务器40判定该DVD终端是新授权的,将上述终端ID和公开密钥登记到认证DB 45中并确定允许连接到因特网(S914)。
另一方面,在公开密钥相同但终端ID不同的情况下(S908:否),由于相同的终端密钥被存储在多个DVD终端中,所以认证服务器40判定该终端是未授权终端并发送指示该事实的警告通知给DVD终端20(S910)。注意,在终端ID也相同的情况下,认证服务器40判定该DVD终端是授权终端并确定允许连接到因特网(S912)。
注意,已经在上述实施例中说明了未授权终端检测系统5中有一个中心50的示例情况,但是在所有中心之间共享关于一对上述终端密钥和终端ID的信息(例如,配备用于存储关于一对终端密钥和终端ID的信息的公共服务器),使得本发明即使在有多个中心的情况下也适用。
另外,在上述实施例和变型中,作为例子说明了DVD终端作为验证终端,但是验证终端并不局限于此,并且其可以是能够对数字内容应用各种加密系统的装置,诸如CD播放器和个人计算机。
尽管在上面只详细描述了本发明的示例性实施例,但是本领域的技术人员很容易知道在不实质性地背离本发明的新颖启示和优点的情况下,可以在该示例性实施例中有许多修改。因此,所有这样的修改都试图被包括在本发明的范围内。
工业实用性
所述认证服务器可用作能够通过网络分发加密的内容同时通过网络保护数字内容的版权的内容服务器,并且本发明中用于检测未授权终端的方法和系统作为用于分发加密的内容同时通过网络保护版权的网络系统是很实用的。

Claims (6)

1.一种可连接到终端的认证服务器,所述终端具有终端密钥和用于标识所述终端的终端ID,所述终端密钥在生产所述终端时被指定给所述终端,并且所述终端ID在生产所述终端之后被指定给所述终端,所述认证服务器包括:
控制单元,用于生成随机数;
通信控制单元,用于对从所述终端接收到对于数字内容的请求做出响应而向所述终端发送所生成的随机数,所述终端基于所述终端密钥和所生成的随机数而生成认证信息,并且所述通信控制单元用于从所述终端接收所述认证信息和所述终端ID;
认证数据库,用于存储多个终端密钥和与所述多个终端密钥相对应的多个终端ID,所述多个终端密钥分别与多个终端相对应;以及
认证单元,用于(i)当使用所述认证信息认证所述终端时,确定所接收的终端ID是否与存储在所述认证数据库中的所述多个终端ID中的一个匹配,(ii)当确定所接收的终端ID与存储在所述认证数据库中的所述多个终端ID中的一个匹配时,确定使用相同认证信息和相同终端ID访问所述数字内容的次数是否等于或大于预定次数,以及(iii)当确定使用相同认证信息和相同终端ID访问所述数字内容的次数等于或大于所述预定次数时,确定所述终端是未授权终端。
2.根据权利要求1所述的认证服务器,
其中,所述终端ID是所述终端的IP地址。
3.根据权利要求1所述的认证服务器,
其中,当确定所接收的终端ID没有被存储在所述认证数据库中时,所述认证单元用于将所述终端ID存储在所述认证数据库中。
4.根据权利要求1所述的认证服务器,
其中,所述认证信息是秘密密钥加密方法中的秘密密钥和公开密钥加密方法中的公开密钥证书之一。
5.一种未授权终端检测系统,包括认证服务器和连接到所述认证服务器的终端,
其中,所述终端具有终端密钥和用于标识所述终端的终端ID,所述终端密钥在生产所述终端时被指定给所述终端,并且所述终端ID在生产所述终端之后被指定给所述终端,
所述认证服务器包括:
控制单元,用于生成随机数;
通信控制单元,用于对从所述终端接收到对于数字内容的请求做出响应而向所述终端发送所生成的随机数,所述终端基于所述终端密钥和所生成的随机数而生成认证信息,并且所述通信控制单元用于从所述终端接收所述认证信息和所述终端ID;
认证数据库,用于存储多个终端密钥和与所述多个终端密钥相对应的多个终端ID,所述多个终端密钥分别与多个终端相对应;以及
认证单元,用于(i)当使用所述认证信息认证所述终端时,确定所接收的终端ID是否与存储在所述认证数据库中的所述多个终端ID中的一个匹配,(ii)当确定所接收的终端ID与存储在所述认证数据库中的所述多个终端ID中的一个匹配时,确定使用相同认证信息和相同终端ID访问所述数字内容的次数是否等于或大于预定次数,以及(iii)当确定使用相同认证信息和相同终端ID访问所述数字内容的次数等于或大于所述预定次数时,确定所述终端是未授权终端。
6.一种未授权终端检测方法,用于在认证服务器处确定连接到所述认证服务器的终端是否是未授权终端,所述终端具有终端密钥和用于标识所述终端的终端ID,所述终端密钥在生产所述终端时被指定给所述终端,并且所述终端ID在生产所述终端之后被指定给所述终端,所述认证服务器具有认证数据库,所述认证数据库存储多个终端密钥和与所述多个终端密钥相对应的多个终端ID,所述多个终端密钥分别与多个终端相对应,所述方法包括:
生成随机数;
对从所述终端接收到对于数字内容的请求做出响应而向所述终端发送所生成的随机数,所述终端基于所述终端密钥和所生成的随机数而生成认证信息;
从所述终端接收所述认证信息和所述终端ID;
当使用所述认证信息认证所述终端时,确定所接收的终端ID是否与存储在所述认证数据库中的所述多个终端ID中的一个匹配;
当确定所接收的终端ID与存储在所述认证数据库中的所述多个终端ID中的一个匹配时,确定使用相同认证信息和相同终端ID访问所述数字内容的次数是否等于或大于预定次数;
当确定使用相同认证信息和相同终端ID访问所述数字内容的次数等于或大于所述预定次数时,确定所述终端是未授权终端。
CN2004800403810A 2004-01-16 2004-12-20 用于检测未授权终端的认证服务器、方法和系统 Expired - Fee Related CN1902694B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP009861/2004 2004-01-16
JP2004009861 2004-01-16
PCT/JP2004/019488 WO2005069295A1 (en) 2004-01-16 2004-12-20 Authentication server, method and system for detecting unauthorized terminal

Publications (2)

Publication Number Publication Date
CN1902694A CN1902694A (zh) 2007-01-24
CN1902694B true CN1902694B (zh) 2010-08-11

Family

ID=34792286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800403810A Expired - Fee Related CN1902694B (zh) 2004-01-16 2004-12-20 用于检测未授权终端的认证服务器、方法和系统

Country Status (5)

Country Link
US (1) US7698743B2 (zh)
JP (1) JP4675618B2 (zh)
CN (1) CN1902694B (zh)
TW (1) TW200533137A (zh)
WO (1) WO2005069295A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
CN100538718C (zh) * 2004-12-14 2009-09-09 松下电器产业株式会社 管理服务器装置、内容再现装置及记录介质
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP4188966B2 (ja) * 2005-12-15 2008-12-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、及び、コンテンツ伝達方法
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP2007304792A (ja) 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP4943882B2 (ja) * 2007-02-08 2012-05-30 パナソニック株式会社 認証装置、被認証装置、及び電池認証システム
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
US20090129597A1 (en) * 2007-11-21 2009-05-21 Zimmer Vincent J Remote provisioning utilizing device identifier
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
JP5275468B2 (ja) 2008-09-10 2013-08-28 エヌイーシー ヨーロッパ リミテッド サービスアクセスの制限を可能にする方法
CN101754215B (zh) * 2008-12-01 2012-08-08 华为技术有限公司 一种鉴权方法及系统
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
US20110270762A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Transfer From a Vending Device to Portable Data Storage Devices
CN102075323A (zh) * 2010-12-10 2011-05-25 惠州市德赛视听科技有限公司 蓝光dvd播放器数字权限密钥生产管理方法
US9166980B2 (en) * 2011-05-09 2015-10-20 Panasonic Corporation Content management system, management server, memory media device and content management method
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP5553914B1 (ja) * 2013-01-08 2014-07-23 日本電信電話株式会社 認証システム、認証装置、及び認証方法
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10460081B2 (en) 2013-11-05 2019-10-29 Fox Broadcasting Company, Llc Method and apparatus for portably binding license rights to content stored on optical media
JP2015138456A (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 通信システム、ビーコン装置、および、通信方法
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN104468207B (zh) * 2014-11-28 2018-05-01 北京奇安信科技有限公司 终端管理的方法、装置及系统
CN105591746B (zh) * 2014-12-11 2019-01-18 中国银联股份有限公司 一种在线绑定受理终端的处理方法以及处理系统
CN107368737A (zh) * 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
CN106506169A (zh) * 2016-12-08 2017-03-15 芜湖市振华戎科智能科技有限公司 一种基于水印和认证服务器的加密光盘系统
CN108512862B (zh) * 2018-05-30 2023-12-05 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN111835716B (zh) * 2020-06-04 2023-05-30 视联动力信息技术股份有限公司 认证通信方法、服务器、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
CN1445707A (zh) * 2002-03-15 2003-10-01 松下电器产业株式会社 从业务提供者设备提供业务到用户设备的业务提供系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
JP4120997B2 (ja) * 1998-10-23 2008-07-16 富士通株式会社 不正アクセス判断装置及び方法
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP3600161B2 (ja) * 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
JP2002217890A (ja) 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム
JP2003179593A (ja) * 2001-12-13 2003-06-27 Sharp Corp 秘匿情報管理システム,秘匿情報管理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP2004015753A (ja) * 2002-06-11 2004-01-15 Matsushita Electric Ind Co Ltd 情報配信システム、これに接続されるコンテンツ利用装置、これらを含む情報システム、およびプログラム
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
CN1445707A (zh) * 2002-03-15 2003-10-01 松下电器产业株式会社 从业务提供者设备提供业务到用户设备的业务提供系统

Also Published As

Publication number Publication date
JP4675618B2 (ja) 2011-04-27
US7698743B2 (en) 2010-04-13
US20070088945A1 (en) 2007-04-19
JP2005228299A (ja) 2005-08-25
TW200533137A (en) 2005-10-01
CN1902694A (zh) 2007-01-24
WO2005069295A1 (en) 2005-07-28

Similar Documents

Publication Publication Date Title
CN1902694B (zh) 用于检测未授权终端的认证服务器、方法和系统
US5835595A (en) Method and apparatus for crytographically protecting data
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
US6332025B2 (en) Software distribution system and software utilization scheme for improving security and user convenience
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US20070198434A1 (en) Method and apparatus for generating rights object by means of delegation of authority
US20090098936A1 (en) System and method for distributing software licenses
JP2005518041A (ja) ソフトウェアを保護するための方法および構成
WO2013003611A2 (en) Systems and methods for identifying consumer electronic products using a playback device with a product identifier
CN101512536A (zh) 认证游戏装置的系统和方法
CN105900398B (zh) 用于燃料分配器安全的系统、安全服务器和燃料分配器
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
US20070239617A1 (en) Method and apparatus for temporarily accessing content using temporary license
EA006661B1 (ru) Способ и система защиты информации от несанкционированного использования
JP3950095B2 (ja) 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
WO2003019438A2 (en) Consumer and revocation of their equipment
CN100410831C (zh) 随机捆绑软件安装方法
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
CN101365247A (zh) 数字版权文件传送方法、终端、数字版权管理服务器和系统
CN115168811B (zh) 一种软件防破解方法及装置
KR20050030982A (ko) 서로 다른 디지털 아이디를 갖는 사용자 프로그램들을이용하여 통신망을 통해 디지털 컨텐츠를 안전하게배포하기 위한 방법 및 시스템
Abbadi Digital rights management for personal networks
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100811

Termination date: 20211220