JP4675618B2 - 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム - Google Patents

認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム Download PDF

Info

Publication number
JP4675618B2
JP4675618B2 JP2004367455A JP2004367455A JP4675618B2 JP 4675618 B2 JP4675618 B2 JP 4675618B2 JP 2004367455 A JP2004367455 A JP 2004367455A JP 2004367455 A JP2004367455 A JP 2004367455A JP 4675618 B2 JP4675618 B2 JP 4675618B2
Authority
JP
Japan
Prior art keywords
terminal
key
authentication server
data
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004367455A
Other languages
English (en)
Other versions
JP2005228299A (ja
Inventor
基司 大森
俊次 大原
崇 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004367455A priority Critical patent/JP4675618B2/ja
Publication of JP2005228299A publication Critical patent/JP2005228299A/ja
Application granted granted Critical
Publication of JP4675618B2 publication Critical patent/JP4675618B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、不正に製造された端末を検出する装置、方法およびそのシステムに関し、特に、不正に復号鍵が生成されたネットワーク上のDVDプレーヤなどを検出する装置等に関する。
近年、パッケージコンテンツ(例えば、映像、音声ソフトなど)を格納した種々の記録媒体(例えば、DVD(Digital Versatile Disc)など)およびこれらを再生する装置(例えば、DVDプレーヤなど)が普及すると共に、これらの著作権を保護するため、各種の方策が講じられている。
例えば、DVDプレーヤに格納されている端末鍵(「デバイス鍵」ともいう。)を用いて、DVDに記録されている暗号化されたコンテンツを復号する方法がある(従来例1)。この場合、端末鍵は、プレーヤ毎に異なっているものとする。また、ライセンス料の支払いと引き換えに、ライセンサからDVDプレーヤの製造会社に上記ライセンス料に応じた個数の端末鍵が提供される。
一方、通信網に接続されているセンタと複数の端末から構成されるグループがグループ鍵を利用する通信システムにおいて、不正に複製された端末を自動的に発見して排除する方法も提案されている(例えば、特許文献1参照)。これは、通信網に接続されているセンタが、端末に新規のグループ鍵を配布する際に、端末から端末IDと端末乱数をセンタの公開鍵で暗号化した情報とを受信し、通信ログを検索して、同一端末IDで端末乱数の異なる端末の有無を検査する。該当する端末があれば、複製端末であると判断して、グループ鍵を配布しない。この場合、各端末で発生させる乱数は複製が困難であるため、もし、同じ乱数が発見された場合は、その乱数を使用した端末を不正な端末として検出することができる。
特開2002−217890号公報
しかしながら、上記従来例1の方法では、ライセンス料で規定された個数を越えた数の端末鍵を生成したり、不正な解析によって正当なDVDプレーヤから端末鍵を解読し、解読した端末鍵を埋め込んだDVDプレーヤを不正に複製する場合も生じ得る。その場合、「複数の端末に同一の端末鍵が格納されていること」や「不正なDVDプレーヤに格納されている端末鍵がどの正当なDVDプレーヤの端末鍵なのか」を検出することは困難であるという問題がある。
図10は、上記従来例1における問題の概要を説明するための図である。図10に示されるように、機器製造メーカ100は、ライセンサ150に1万台分のライセンス料を支払って正当に1万個の端末鍵(KA1〜KA10000)をライセンサ150(又はライセンサ150から委託された鍵管理会社)から受け取って各端末に格納している。
しかし、機器製造メーカ200のように、ライセンサ150に1台分のライセンス料を支払っただけで、1個の端末鍵(KB1)を不正に9999個コピーして1万台の端末に格納することも可能である。さらに、機器製造メーカ300のように、ライセンサ150にライセンス料を支払うことなく、機器製造メーカ200が製造した端末201を入手し、その端末に格納されている端末鍵KB1を不正に複製して同一の端末鍵KB1を全端末に格納することも可能である。
また、上記特許文献1の方法は、不正に複製された端末か否かを検出することは可能であるが、「不正なDVDプレーヤに格納されている端末鍵がどの正当なDVDプレーヤの端末鍵なのか」を検出することは困難である。
そこで、本発明は、複数の端末に同一の端末鍵が格納されていることや不正端末にどの正当な端末の端末鍵が格納されているかを検出し得る認証用サーバ装置、不正端末検出方法などを提供することを目的とする。
上記の目的を達成するために、本発明に係る認証用サーバ装置は、ネットワークを介してアクセスしてきた端末装置の中から不正な端末装置を検出する認証用サーバ装置であって、前記端末装置から、当該端末装置に予め与えられている端末鍵に基づいて生成された検証用のデータと、端末装置毎にその製造後に付加された識別情報である端末IDとを受信する端末情報受信手段と、前記受信した検証用のデータを用いて前記端末鍵の正当性を検証する端末鍵検証手段と、複数の端末装置について、所定の端末情報を予め保持し、前記受信した端末IDについて検索を試みる端末情報検索手段と、前記端末鍵検証手段によって前記端末鍵の正当性は確認されたが、前記受信した端末IDと異なる端末IDが検索された場合に、前記端末装置は不正な端末であると判定する不正端末判定手段とを備える。
これにより、たとえ端末鍵が不正に生成されたり複製されたりした場合であっても、端末鍵に対応づけて登録されている各端末に付加された端末IDが異なる場合は、不正な端末か否かを容易に判定することができる。
さらに、上記目的を達成するために、本発明に係る不正端末検出システムは、ネットワークを介してアクセスしてきた端末装置の中から不正な端末装置を検出する認証用サーバ装置と、ネットワークを介して前記認証用サーバ装置にアクセスし得る端末装置を含む不正端末検出システムであって、前記端末装置は、当該端末装置に予め与えられている端末鍵に基づいて生成された検証用データと、端末装置毎にその製造後に付加された識別情報である端末IDとを前記認証サーバ装置に送信する端末情報送信手段を備え、前記認証用サーバ装置は、前記端末装置から、前記端末鍵に基づいて生成された検証用のデータと前記端末IDとを受信する端末情報受信手段と、前記受信した検証用のデータを用いて前記端末鍵の正当性を検証する端末鍵検証手段と、複数の端末装置について、所定の端末情報を予め保持し、前記受信した端末IDについて検索を試みる端末情報検索手段と、前記端末鍵検証手段によって前記端末鍵の正当性は確認されたが、前記受信した端末IDと異なる端末IDが検索された場合に、前記端末装置は不正な端末であると判定する不正端末判定手段とを備えることを特徴とする。
これにより、たとえ端末鍵が不正に生成されたり複製されたりした場合であっても、端末鍵に対応づけて登録されている各端末に付加された端末IDが異なる場合は、認証用サーバ装置にアクセスしてきた端末装置が不正な端末か否かを容易に判定することができるので、不正な端末装置の発生を抑制し、最終的にはパッケージコンテンツに対する著作権侵害を最小限に抑えることが可能となる。
なお、本発明は、上記認証用サーバ装置が備える特徴的な構成手段をステップとする不正端末検出方法として実現したり、それらのステップをパーソナルコンピュータ等に実行させるプログラムとして実現したりすることもできる。そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのは云うまでもない。
以上の説明から明らかなように、本発明によれば、端末鍵と端末IDとを組み合わせて検証に用いることによって、複数の端末に同一の端末鍵が不正に格納されている場合や、不正な端末にどの正当な端末の端末鍵が格納されているかを容易に検出することが可能となる。これにより、著作権保護に関する制限やルールを守らない不正な端末の発生を未然に防止することにもつながり、パッケージコンテンツの著作権を適正に保護することが可能となる。
従って、インターネット等のネットワークを介してDVD等に格納されているデジタル著作物の配信や流通が活発になってきた今日において、本願発明の実用的価値は極めて高い。
以下、本発明に係る実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施の形態に係る不正端末検出システム5の概要を示すブロック図である。図1の不正端末検出システム5は、ネットワーク30を利用して不正に製造された端末(例えば、DVDプレーヤなど)を検出するためのシステムであり、上記端末の検出を行うセンタ50の認証サーバ40と検査対象のDVD端末20(少なくとも1台存在している。)とが、例えば、インターネットなどのネットワーク30を介して接続されている。ここで、「不正に製造」とは、正当な権限を有さずに製造することをいい、例えば、暗号化されているコンテンツ(例えば、DVD−ROMに格納されている暗号化されたパッケージソフト)を復号するために必要な端末鍵を、不正な方法で上記パッケージコンテンツを再生するための端末(例えば、DVDプレーヤ)に格納する場合が該当する。
ここで、本システム5における不正端末の検出方法の概要について説明する。本実施の形態では、DVD−ROMパッケージ10に係るコンテンツの利用形態として、以下の3つの場合を想定する。
(1)DVD−ROMパッケージ10に格納されているコンテンツ(例えば、映画のコンテンツ)そのものを利用する。
(2)上記(1)のコンテンツに関連するサブコンテンツ(例えば、映画のコンテンツに対応する字幕用のサブコンテンツ)をネットワーク30上のセンタ50から入手して利用する。
(3)上記(1)のコンテンツに関連する暗号化されたサブコンテンツ(例えば、ディレクターズカット映像やおまけ映像など)を、さらに料金を支払ってネットワーク30上のセンタ50から入手して利用する。この場合は、料金を支払うことによって、上記サブコンテンツを復号するための鍵(復号鍵)又はサブコンテンツ自体をセンタ50から入手することとする。
そこで、上記(2)および(3)の場合は、ユーザは、DVD端末20を介して必ずセンタ50に接続するため、その際に認証サーバ40を用いて自動的に当該DVD端末20を認証することとする。具体的には、DVD端末20から認証サーバ40にサブコンテンツの送信を要求する際に、いわゆる「チャレンジ−レスポンス型認証方式」を用いてDVD端末20を認証する。
例えば、秘密鍵暗号方式を用いて「チャレンジ−レスポンス型認証」を行う場合は、認証側(本実施の形態では認証サーバ40)と被認証側(本実施の形態ではDVD端末20)が同一の端末鍵(秘密鍵)を保持する。この場合認証サーバ40側では、DVD端末の「形式+連番」と端末鍵とを対応付けて記憶しており、DVD端末20から送信されてきた「形式+連番」により、DVD端末20が保持している端末鍵を一意に特定することが可能である。つまり、この場合の「連番」は、上記の特定を行うためのインデックスの役割を担っている。そして、DVD端末20は、認証サーバ40に認証要求を送信する。DVD端末20から認証要求を受信した認証サーバ40は、乱数を生成してDVD端末20に送信する。DVD端末20は、自身が保持する端末鍵で受信した乱数の暗号化を行い、端末IDと共に認証サーバ40に送信する。DVD端末20から、乱数を暗号化したデータと端末IDとを受信した認証サーバ40は、予め保持している、DVD端末20が保持するものと同一の端末鍵で乱数を復号して、DVD装置20が保持する端末鍵が正当な端末鍵か否かを検証する。さらに、認証サーバ40は、DVD端末20から受信した端末IDが、予め登録している端末IDと一致するか否かを調べる。もし、認証サーバ40からDVD端末20に送信した乱数と認証サーバ40が復号した乱数とが一致しない場合(又は乱数を復号できない場合)、認証サーバ40は、そのDVD端末20は「不正な端末である」と判定する。特に、乱数は正しく復号できたが、端末IDが一致しない場合は、DVD装置20の端末鍵は「不正に複製された」と判断する。ここで、「端末ID」とは、DVD端末を識別し得る情報をいい、例えば、ユーザが上記DVD端末20の購入時又はサービスの加入時に登録する際に特定されるユーザIDやサービスIDが該当する。端末IDのその他の例としては、IPアドレスやMACアドレス、ユーザ本人が記入する名前やユーザが任意につけるニックネームなどがある。なお、端末IDは、上記購入時又はサービスの加入時に、既に登録されている他の端末IDと重複していないことを確認して登録することとしてもよい。
一方、公開鍵暗号方式を用いて「チャレンジ−レスポンス型認証」を行う場合の一例を以下に示す。認証サーバ40は、証明書発行局の公開鍵を保持している。DVD端末20は、認証サーバ40に、認証要求と共に自身の公開鍵証明書を送信する。認証サーバ40は、保持している証明書発行局の公開鍵を用いてDVD端末20から受信した公開鍵証明書の正当性を検証する。公開鍵証明書が正当なものであると確認した場合、認証サーバ40は、乱数を生成してDVD端末20に送信する。DVD端末20は、自身が保持する端末鍵(秘密鍵)を用いて受信した乱数にデジタル署名を施し、端末IDと共に認証用データとして認証サーバ40に送信する。これにより、認証サーバ40は、検証済みの公開鍵証明書に対応するDVD端末20の公開鍵で、受信した認証用データの正当性を検証する。受信した認証用データの正当性が確認できない場合、認証サーバ40は、DVD端末20は「不正な端末である」と判定し、認証用データの正当性が確認できた場合は、DVD端末20は「正当な端末である」と判定する。
なお、「端末鍵」は、個々のDVD端末20によって異なる鍵であり、上記のように秘密鍵暗号方式における秘密鍵(この場合、認証サーバ40とDVD端末20とは、同一の秘密鍵を保有する。)や、公開鍵暗号方式における秘密鍵(この場合、DVD端末20は、認証サーバ40に自身の公開鍵証明書を送信し、認証サーバ40は、受信した公開鍵証明書に含まれているDVD端末20の公開鍵を保持する。)などがある。ここで、「公開鍵証明書」には、DVD端末の「形式+連番」、「端末ID」、「公開鍵」、および「端末IDと公開鍵の組に対するデジタル署名」等が含まれることとする(もちろん、DVD端末の「形式+連番」と「公開鍵」の組に対するデジタル署名を行うこととしてもよい)。
図2は、本システム5におけるDVD端末20と認証サーバ40の機能構成を示したブロック図である。図2のDVD端末20は、DVD−ROMパッケージ10に格納されているコンテンツの復号及び再生を行う機能を有すると共に、ネットワーク30を介して認証サーバ40から各種のサブコンテンツを入手する機能を有するDVDプレーヤであり、通信制御部21、全体制御部22、復号再生部23、入出力部24及び端末情報記憶部25を備える。なお、DVD端末20における各構成要素は、バス29を介して相互に接続されている。
通信制御部21は、ネットワーク30を介して認証サーバ40と通信を行うための制御を行う。全体制御部22は、例えば、RAMやROM等を備えるマイクロコンピュータであり、DVD端末20の全体を制御する。復号再生部23は、DVD−ROMパッケージ10に格納されている、暗号化されているコンテンツの復号および再生を行う。入出力部24は、スイッチ類や液晶パネル等を備え、ユーザからの操作を受け付けると共に、必要な情報をユーザに提示する。端末情報記憶部25は、例えば、セキュアな(耐タンパ性を有する)RAMであり、端末鍵(各種の秘密鍵)、公開鍵、公開鍵証明書等や端末IDを記憶する。ここで、許可されていない第3者は、端末情報記憶部25に記憶されている情報を参照したり、更新したりすることができないこととする。
一方、図2の認証サーバ40は、ネットワーク30を介してサブコンテンツの入手を要求してきた端末の認証を行うサーバであり、通信制御部41、全体制御部42、端末認証部43、入出力部44および認証用DB45を備える。なお、認証サーバ40における各構成要素は、バス49を介して相互に接続されている。
通信制御部41は、上記DVD端末20における通信制御部21と同様、認証サーバ40の通信機能の制御を行う。全体制御部42は、例えば、RAMやROM等を備えるマイクロコンピュータであり、認証サーバ40の全体を制御する。端末認証部43は、認証用DB45に格納されている端末鍵や端末ID、DVD端末から受信した端末ID等に基づいて、当該DVD装置を認証する。
入出力部44は、キーボードや液晶パネル等を備え、センタ50の管理者等からの操作を受け付けると共に、必要な情報を管理者等に提示する。認証用DB45は、DVD端末毎に端末鍵(各種の秘密鍵)、公開鍵、公開鍵証明書等および端末IDを関連づけて登録し、又は記憶している。
図3は、上記認証用DB45に記憶されているデータの一例を示す。図3(a)は、認証用DB45に記憶されている、DVD端末の形式+連番、端末ID、端末鍵および各DVD端末が行ったサブコンテンツの送信要求履歴を対応付けて格納するためのテーブル例である。この「形式+連番」により、DVD端末を識別することができる。なお、図3(a)の形式+連番、端末鍵は、DVD端末が製造された時点で確定するデータであり、端末IDは、上述したように、購入時又はサービスの加入時に確定(製造後に認証サーバ40に登録)するものとする。
また、図3(b)は、上記認証用DB45に憶されている、DVD端末の形式、DVD端末のメーカ名、端末鍵、端末鍵の総数およびアクセス数を対応付けて格納するためのテーブル例である。
次に、以上のように構成される不正端末検出システム5の動作について説明する。図4は、上記の利用形態(2)、即ち、DVD端末20がサブコンテンツを入手する場合のDVD端末20−認証サーバ40間における通信シーケンス図である。
最初に、DVD端末20は、サブコンテンツの送信要求を行う(この場合、DVD端末20の「形式+連番」を添付する)(S302)。
これにより、認証サーバ40は、乱数Rを生成し(S304)、DVD端末20に送信する(S306)。すると、DVD端末20は、端末情報記憶部25に記憶している端末鍵と端末IDを読み出し、端末鍵(SK_X)で、受信した乱数Rを暗号化(=Res)し(S308)、このResと端末ID(ID_X)とを認証サーバ40に送信する(S310)。
次に、認証サーバ40は、DVD端末20から受信した暗号化された乱数R及び端末IDについて検証し、DVD端末20が正当な端末か否かを認証する(S312:認証処理1)。DVD端末20が正当な端末であると判定した場合、認証サーバ40は、DVD端末20に対して要求通りのサブコンテンツを送信する(S314)。もし、DVD端末20が不当な端末であると判定した場合、認証サーバ40は、DVD端末20に対して、エラーに応じて特定したエラ−メッセージを送信する(S314括弧書き)。
一方、DVD端末20は、認証サーバ40からサブコンテンツを受信した場合は、これを記録又は再生し、エラ−メッセージを受信した場合は、入出力部24にエラーメッセージを表示する(S316)。
エラーメッセージとしては、例えば、「この端末では、本サービスを受けることができません。」、「この端末は、いずれROMパッケージの再生もできなくなります。」というメッセージ又は警告等を現地語(例えば、DVD端末が販売される地域の言語など)で表示する。
なお、エラーメッセージとしての表示ではないが、コンテンツによっては、定期的に更新される「おまけコンテンツ」を提供するというサービスもあり、この場合は、定期的に端末がセンタに自動でアクセスを行うため、入出力部24に、「おまけコンテンツの自動更新を行うため、ネットワークを接続した状態にしておいて下さい。」等の表示を行い、上記認証の実施を確保することとしてもよい。
また、図5は、上記の利用形態(3)、即ち、DVD端末20が有料のサブコンテンツを入手する場合のDVD端末20−認証サーバ40間における通信シーケンス図である。なお、図5においては、認証処理1(S312)までは、上記図4と同じ処理であるため、説明を省略する。
認証サーバ40は、DVD端末20から要求されたサブコンテンツが有料か否かを判別し、有料の場合は、DVD端末20に対して料金の支払い要求を行う(S322)。「料金の支払い要求」を受信したDVD端末20は、料金支払処理を実行し(S324)、認証サーバ40に料金支払済み通知を行う(S326)。
DVD端末20から「料金支払済み通知」を受信した認証サーバ40は、DVD端末20にサブコンテンツ(又はエラーメッセージ)を送信する(S314)。なお、処理S316は、上記図4と同じであるため省略する。
図6は、上記図4及び図5に示した、認証サーバ40における認証処理1(S312)の処理内容を示すフローチャートである。
最初に、端末認証部43は、通信制御部41を介してDVD端末20から端末ID(ID_X)と暗号化された乱数R(=Res)とを受信すると、認証用DB45に保持している、DVD端末20と同一の端末鍵(ID_X)で暗号化された乱数Rを復号する(S402)。
復号した結果、乱数Rが正しくない(又は復号できない)場合(S404:No)、端末認証部43は、DVD端末20が正しい端末鍵を有さないDVD端末であると判定し、その旨のエラーメッセージ等を特定し、警告通知を行なうことを決定する(S410)。
一方、復号した結果、乱数Rが正しい場合(S404:Yes)、端末認証部43は、さらに、乱数Rの復号に用いた端末鍵とDVD端末20から受信した端末ID(ID_X)との組について認証用DB45を検索する(S406)。そして検索した結果、端末ID(ID_X)が登録されており(S422:No)、この端末IDが端末鍵に対応する端末IDである場合(S408:No)、端末認証部43は、上記端末IDおよび暗号化された乱数Rを送信してきた端末は「正当な端末」であると判定してネットワークの接続を許可すること(以下、「ネット接続許可」という。)を決定する。なお、端末ID(ID_X)が未登録の場合(S422:Yes)は、その端末IDを登録する(S424)。
しかし、受信した端末IDが上記端末鍵に対応する端末IDでない場合(S408:Yes)、端末認証部43は、「複数のDVD端末に同一の端末鍵が格納されている」と判定してエラーメッセージ等を特定し、上記DVD端末20に警告通知を行なうことを決定する(S414)。
以上のように、本実施の形態に係る認証サーバによれば、上記の端末鍵と端末IDとを組み合わせて端末の認証に使用することにより、より確実に不正な端末か否かを判別することが可能となる。
(変形例1)
上記実施の形態においては、認証サーバ40が、DVD端末20から受信した暗号化された乱数Rおよび端末IDに基づいて、当該DVD端末20が正当か否かを判定する実施例について説明したが、異なるDVD端末が、同一の端末鍵および同一の端末IDを有している場合は、それらのDVD端末が正当か否かを判別することは困難である。そこで、本変形例では、サブコンテンツを受信できる回数が1回に限定されており、同一の端末鍵および同一の端末IDを有するDVD端末から複数回(即ち、限定された回数を超える)アクセスがあった場合は、当該端末は「複製された端末鍵を有する不正な端末」あると判定する。例えば、端末鍵の総数が10,000であるのに、18,500回のアクセスがあった場合が該当する(上記図3(b)参照)。なお、上記の限定される回数は「1回」に限らず、複数の回数に設定してもよい。
図7は、本変形例における、上記図4又は図5の認証処理(S312)の処理内容を示すフローチャートである。上記図4又は図5のフローチャートと異なる点は、認証用DB45を参照して過去に同一のサブコンテンツの送信要求があった場合は(S502:Yes)、当該DVD端末は「複製された端末鍵を有する不正な端末」であると判定する点である。
以上のように、本変形例における認証サーバによれば、たとえ、同一の端末鍵および同一の端末IDを有するDVD端末が複数ある場合は、アクセス回数を計数することによって不正な端末か否かを判別することが可能となる。
(変形例2)
上記の実施の形態においては、予め認証サーバとDVD端末が共有する秘密鍵(共通鍵)を用いて、認証サーバがDVD端末から受信した暗号化された乱数Rおよび端末IDに基づいて、当該DVD端末が正当な装置か否かを判定する実施例について説明したが、本変形例では、公開鍵暗号方式を用いて不正な端末を検出する実施例について説明する。本変形例の場合、端末IDと端末鍵との組は、認証サーバとの認証後に登録することとしてもよいこととする。
なお、本変形例における認証サーバ及びDVD端末の機能構成は、公開鍵暗号システム及びデジタル署名を用いる以外は、上記実施の形態における認証サーバ40及びDVD端末20と同じである。
図8は、本変形例の認証サーバ40−DVD装置20間における通信シーケンス図である。
最初に、DVD端末20は、認証サーバ40にサブコンテンツの送信要求を行う(この場合、DVD端末20の「形式+連番」を添付する)(S302)。これにより、認証サーバ40は、Cert_Xを送信するようにDVD端末20に要求する(S802)。ここで、「Cert_X」とは、端末ID、端末鍵(SK_X)に対応する公開鍵(PK_X)と上記端末IDと公開鍵とを連結したデータに対する認証局CA(図示せず)のデジタル署名(Sign_X)を含むデータをいう(上記と同様、DVD端末20の「形式+連番」と「公開鍵」の組に対するデジタル署名を行うこととしてもよい)。
これにより、DVD端末20は、生成したCert_Xを認証サーバ40に送信し(S804、S805)する。
次に、DVD端末20からCert_Xを受信すると、認証サーバ40は、証明書確認用公開鍵(PK_CA)を用いてCert_X内のデジタル署名Sign_Xが、公開鍵(PK_X)と端末IDとを連結したデータに対するデジタル署名であるか否かを検証する(S810)。ここで、Sign_Xが正当であると確認できた場合、認証サーバ40は、乱数Rを生成してDVD端末20に送信する(S812)。
すると、DVD端末20は、装置内に保有する端末鍵(SK_X)で乱数Rに対してデジタル署名を施して(=Sign_R)(S814)、認証サーバ40に送付する(S816)。
この後、認証サーバ40は、上記のように受信した端末ID、公開鍵について認証を行なう(S818)。
認証の結果、上記端末ID及び公開鍵の正当性が確認できた場合は、DVD端末20にサブコンテンツを送信する(S314)。一方上記端末ID及び公開鍵の正当性が確認できない場合は、DVD端末20にエラーメッセージを送信する(S818括弧書き)。なお、DVD端末20側で、サブコンテンツを受信する(又はエラーメッセージを表示する)処理(S316)は、上記、図4又は図5の場合と同様である。
図9は、上記図8における認証処理2(S818)の流れを示すフローチャートである。
最初に、認証サーバ40は、端末鍵(SK_X)に対応する公開鍵(PK_X)で上記Sign_Rが、乱数Rに対する端末鍵(SK_X)によるデジタル署名であるか否かを検証する(S902)。この場合、Sign_Rが正当であると確認できない場合は(S903:No)、本認証を中止してその旨をDVD端末20に通知する(S904)。
一方、Sign_Rが正当であると確認できた場合(S903:Yes)、認証サーバ40は、DVD端末20の端末ID(ID_X)と公開鍵との組の有無について、認証用DB45を検索する(S905)。
ここで、もし、同一の公開鍵がない場合(S906:No)、さらに、受信した「形式+連番」が登録されていない場合は、新規な正当なDVD端末であると判断し、上記端末ID及び公開鍵を認証用DB45に登録し、ネット接続の許可を決定する(S914)。
一方、公開鍵については同一のものがあったが、端末IDについては異なっていた場合は(S908:No)、複数のDVD端末に同一の端末鍵が格納されていると不正な端末であると判断し、その旨の警告を通知することとする(S910)。なお、公開鍵も端末IDも同一のものが存在する場合は、当該DVD端末は正当な端末であると判定し、ネット接続の許可を決定する(S912)。
なお、上記実施の形態に係る不正端末検出システム5においては、センタ50が1ヶ所の場合の実施例について説明したが、センタが複数ある場合であっても、上記端末鍵および端末IDの組の情報を全てのセンタで共有することによって(例えば、端末鍵および端末IDの組の情報を格納する共通のサーバを用意する。)、本発明を適用することが可能である。
さらに、上記の実施の形態及び変形例においては、検証端末としてDVD端末を例に挙げて説明したが、DVD端末に限定するものではなく、CDプレーヤやパーソナルコンピュータ等、デジタルコンテンツに関して各種暗号システムを適用し得る装置であってもよい。
なお、本発明について、上記の実施の形態および添付の図面を用いて説明を行ったが、これは例示を目的としており、本発明はこれらに限定されることを意図しない。
本発明の認証用サーバ装置、不正端末検出方法および不正端末検出システムは、デジタルコンテンツの著作権を保護しながらネットワークを介して暗号化されたコンテンツを配信し得るコンテンツサーバ装置として適用が可能であり、著作権を保護しながらネットワークを介して暗号化されたコンテンツを配信するネットワークシステムとして有用である。
本実施の形態に係る不正端末検出システムの概要を示すブロック図である。 不正端末検出システムにおけるDVD端末と認証サーバの機能構成を示したブロック図である。 (a)は、認証サーバの認証用DBに記憶されているデータの一例を示す。(b)は、認証サーバの認証用DBに記憶されているデータの一例を示す。 DVD端末がサブコンテンツを入手する場合のDVD端末−認証サーバ間における通信シーケンス図である。 DVD端末が有料のサブコンテンツを入手する場合のDVD端末−認証サーバ間における通信シーケンス図である。 図4又は図5に示される、認証サーバにおける認証処理1の流れを示すフローチャートである。 図4又は図5に示される、認証サーバにおける認証処理1の変形例の流れを示すフローチャートである。 変形例2におけるDVD端末−認証サーバ間における通信シーケンス図である。 図8に示される、認証サーバにおける認証処理2の流れを示すフローチャートである。 従来技術における問題の概要を説明するための図である。
符号の説明
5 不正端末検出システム
10 DVD−ROMパッケージ
20 DVD端末
21 通信制御部
22 全体制御部
23 復号再生部
24 入出力部
25 端末情報記憶部
29、49 バス
30 ネットワーク
40 認証サーバ
41 通信制御部
42 全体制御部
43 端末認証部
44 入出力部
45 認証用DB
50 センタ
100 機器製造メーカ
150 ライセンサ
200 機器製造メーカ
300 機器製造メーカ

Claims (9)

  1. ネットワークを介してアクセスしてきた端末装置の中から不正な端末装置を検出する認証用サーバ装置であって、
    前記端末装置から、当該端末装置に予め与えられている端末鍵に基づいて生成された検証用のデータと、端末装置を識別するための識別情報である端末IDとを受信する端末情報受信手段と、
    前記受信した検証用のデータを、該検証用のデータを送信した前記端末装置の端末鍵で処理することにより得られたデータが正しいか否かを判定する判定手段と、
    複数の端末装置の各々の端末鍵および端末IDが関連づけて登録されている認証用データベースと、
    前記判定手段により前記得られたデータが正しいと判定された場合、受信した前記端末IDと前記検証用のデータの処理に用いられた端末鍵との組について、前記認証用データベースを検索る端末情報検索手段と、
    前記端末情報検索手段による検索の結果、受信した前記端末IDが、前記検証用のデータの処理に用いられた端末鍵に対応する端末IDでない場合、前記受信した端末IDに対応する端末装置は不正な端末であると判定する不正端末判定手段と
    を備えることを特徴とする認証用サーバ装置。
  2. 前記認証用サーバ装置は、さらに、
    当該認証用サーバ装置の操作者から端末IDを受け付ける受付手段と、
    前記受け付けた端末IDが、前記認証用データベースに登録されているか否かを判別する未登録判別手段とを備え、
    前記端末情報検索手段は、さらに、
    前記端末鍵の正当性が確認され、前記未登録判別手段において登録されていないと判別された場合に、前記端末IDを登録する
    ことを特徴とする請求項1記載の認証用サーバ装置。
  3. 前記端末装置が前記ネットワークを介して前記認証用サーバ装置にアクセスすることにより、所定のパッケージコンテンツに関連するデジタルコンテンツを、予め決められた一定回数に限ってアクセスが認められている場合であって、
    前記認証用サーバ装置は、さらに、
    前記端末鍵および前記端末IDの組によって特定される端末装置毎に、前記アクセスを受け付けたデジタルコンテンツの履歴を表す情報を蓄積する履歴蓄積手段を備え、
    前記不正端末判定手段は、さらに、
    同一の前記端末鍵および前記端末IDに係る端末装置から、デジタルコンテンツに対して、前記限定されている回数を越えた回数のアクセスを受け付けた場合は、当該端末装置は不正端末であると判定する
    ことを特徴とする請求項1又は2記載の認証用サーバ装置。
  4. 前記端末鍵は、秘密鍵暗号方式における秘密鍵又は公開鍵暗号方式における公開鍵証明書である
    ことを特徴とする請求項3記載の認証用サーバ装置。
  5. ネットワークを介してアクセスしてきた端末装置の中から不正な端末装置を検出する認証用サーバ装置と、ネットワークを介して前記認証用サーバ装置にアクセスし得る端末装置を含む不正端末検出システムであって、
    前記端末装置は、
    当該端末装置に予め与えられている端末鍵に基づいて生成された検証用データと、端末装置を識別するための識別情報である端末IDとを前記認証サーバ装置に送信する端末情報送信手段を備え、
    前記認証用サーバ装置は、
    前記端末装置から、前記端末鍵に基づいて生成された検証用のデータと前記端末IDとを受信する端末情報受信手段と、
    前記受信した検証用のデータを、該検証用のデータを送信した前記端末装置の端末鍵で処理することにより得られたデータが正しいか否かを判定する判定手段と、
    複数の端末装置の各々の端末鍵および端末IDが関連づけて登録されている認証用データベースと、
    前記判定手段により前記得られたデータが正しいと判定された場合、受信した前記端末IDと前記検証用のデータの処理に用いられた端末鍵との組について、前記認証用データベースを検索る端末情報検索手段と、
    前記端末情報検索手段による検索の結果、受信した前記端末IDが、前記検証用のデータの処理に用いられた端末鍵に対応する端末IDでない場合、前記受信した端末IDに対応する端末装置は不正な端末であると判定する不正端末判定手段と
    を備えることを特徴とする不正端末検出システム。
  6. 複数の端末装置の各々の端末鍵および端末IDが関連づけて登録されている認証用データベースを用いて、ネットワークを介してアクセスしてきた端末装置の中から不正な端末装置を検出する不正端末検出方法であって、
    前記端末装置から、当該端末装置に予め与えられている端末鍵に基づいて生成された検証用のデータと、端末装置を識別するための識別情報である端末IDとを受信する端末情報受信ステップと、
    前記受信した検証用のデータを、該検証用のデータを送信した前記端末装置の端末鍵で処理することにより得られたデータが正しいか否かを判定する判定ステップと、
    前記判定ステップにより前記得られたデータが正しいと判定された場合、受信した前記端末IDと前記検証用のデータの処理に用いられた端末鍵との組について、前記認証用データベースを検索る端末情報検索ステップと、
    前記端末情報検索ステップによる検索の結果、受信した前記端末IDが、前記検証用のデータの処理に用いられた端末鍵に対応する端末IDでない場合、前記受信した端末IDに対応する端末装置は不正な端末であると判定する不正端末判定ステップと
    を含むことを特徴とする不正端末検出方法。
  7. 前記不正端末検出方法は、さらに、
    操作者から端末IDを受け付ける受付ステップと、
    前記受け付けた端末IDが、前記認証用データベースに登録されているか否かを判別する未登録判別ステップとを含み、
    前記端末情報検索ステップは、さらに、
    前記端末鍵の正当性が確認され、前記未登録判別ステップにおいて登録されていないと判別された場合に、前記端末IDを登録する
    ことを特徴とする請求項6記載の不正端末検出方法。
  8. 複数の端末装置の各々の端末鍵および端末IDが関連づけて登録されている認証用データベースを用いて、ネットワークを介してアクセスしてきた端末装置の中から不正な端末装置を検出する認証用サーバ装置のためのプログラムであって、
    前記端末装置から、当該端末装置に予め与えられている端末鍵に基づいて生成された検証用のデータと、端末装置を識別するための識別情報である端末IDとを受信する端末情報受信ステップと、
    前記受信した検証用のデータを、該検証用のデータを送信した前記端末装置の端末鍵で処理することにより得られたデータが正しいか否かを判定する判定ステップと、
    前記判定ステップにより前記得られたデータが正しいと判定された場合、受信した前記端末IDと前記検証用のデータの処理に用いられた端末鍵との組について、前記認証用データベースを検索る端末情報検索ステップと、
    前記端末情報検索ステップによる検索の結果、受信した前記端末IDが、前記検証用のデータの処理に用いられた端末鍵に対応する端末IDでない場合、前記受信した端末IDに対応する端末装置は不正な端末であると判定する不正端末判定ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  9. 前記プログラムは、さらに、
    操作者から端末IDを受け付ける受付ステップと、
    前記受け付けた端末IDが、前記認証用データベースに登録されているか否かを判別する未登録判別ステップとを含み、
    前記端末情報検索ステップは、さらに、
    前記端末鍵の正当性が確認され、前記未登録判別ステップにおいて登録されていないと判別された場合に、前記端末IDを登録する
    ことを特徴とする請求項8記載のプログラム。
JP2004367455A 2004-01-16 2004-12-20 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム Expired - Fee Related JP4675618B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004367455A JP4675618B2 (ja) 2004-01-16 2004-12-20 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004009861 2004-01-16
JP2004367455A JP4675618B2 (ja) 2004-01-16 2004-12-20 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2005228299A JP2005228299A (ja) 2005-08-25
JP4675618B2 true JP4675618B2 (ja) 2011-04-27

Family

ID=34792286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004367455A Expired - Fee Related JP4675618B2 (ja) 2004-01-16 2004-12-20 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム

Country Status (5)

Country Link
US (1) US7698743B2 (ja)
JP (1) JP4675618B2 (ja)
CN (1) CN1902694B (ja)
TW (1) TW200533137A (ja)
WO (1) WO2005069295A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
JP4634399B2 (ja) * 2004-12-14 2011-02-16 パナソニック株式会社 管理サーバ装置、管理方法及び管理プログラム
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP4188966B2 (ja) * 2005-12-15 2008-12-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、及び、コンテンツ伝達方法
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP2007304792A (ja) 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP4943882B2 (ja) * 2007-02-08 2012-05-30 パナソニック株式会社 認証装置、被認証装置、及び電池認証システム
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
US20090129597A1 (en) * 2007-11-21 2009-05-21 Zimmer Vincent J Remote provisioning utilizing device identifier
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8464067B2 (en) 2008-09-10 2013-06-11 Nec Europe Ltd. Method for enabling limitation of service access
CN101754215B (zh) * 2008-12-01 2012-08-08 华为技术有限公司 一种鉴权方法及系统
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
US20110270762A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Transfer From a Vending Device to Portable Data Storage Devices
CN102075323A (zh) * 2010-12-10 2011-05-25 惠州市德赛视听科技有限公司 蓝光dvd播放器数字权限密钥生产管理方法
CN103270515B (zh) * 2011-05-09 2016-04-27 松下电器产业株式会社 内容管理系统、管理服务器、记录介质装置及内容管理方法
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP5553914B1 (ja) * 2013-01-08 2014-07-23 日本電信電話株式会社 認証システム、認証装置、及び認証方法
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10460081B2 (en) 2013-11-05 2019-10-29 Fox Broadcasting Company, Llc Method and apparatus for portably binding license rights to content stored on optical media
JP2015138456A (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 通信システム、ビーコン装置、および、通信方法
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN104468207B (zh) * 2014-11-28 2018-05-01 北京奇安信科技有限公司 终端管理的方法、装置及系统
CN105591746B (zh) * 2014-12-11 2019-01-18 中国银联股份有限公司 一种在线绑定受理终端的处理方法以及处理系统
CN107368737A (zh) 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
CN106506169A (zh) * 2016-12-08 2017-03-15 芜湖市振华戎科智能科技有限公司 一种基于水印和认证服务器的加密光盘系统
CN108512862B (zh) * 2018-05-30 2023-12-05 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN111835716B (zh) * 2020-06-04 2023-05-30 视联动力信息技术股份有限公司 认证通信方法、服务器、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2002217888A (ja) * 2001-01-19 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2003179593A (ja) * 2001-12-13 2003-06-27 Sharp Corp 秘匿情報管理システム,秘匿情報管理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
JP2004015753A (ja) * 2002-06-11 2004-01-15 Matsushita Electric Ind Co Ltd 情報配信システム、これに接続されるコンテンツ利用装置、これらを含む情報システム、およびプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
JP4120997B2 (ja) * 1998-10-23 2008-07-16 富士通株式会社 不正アクセス判断装置及び方法
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
CN1189827C (zh) * 1999-02-17 2005-02-16 索尼公司 信息处理设备和方法
JP2002217890A (ja) 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム
US7254705B2 (en) * 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2002217888A (ja) * 2001-01-19 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2003179593A (ja) * 2001-12-13 2003-06-27 Sharp Corp 秘匿情報管理システム,秘匿情報管理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
JP2004015753A (ja) * 2002-06-11 2004-01-15 Matsushita Electric Ind Co Ltd 情報配信システム、これに接続されるコンテンツ利用装置、これらを含む情報システム、およびプログラム

Also Published As

Publication number Publication date
US20070088945A1 (en) 2007-04-19
WO2005069295A1 (en) 2005-07-28
CN1902694B (zh) 2010-08-11
TW200533137A (en) 2005-10-01
CN1902694A (zh) 2007-01-24
JP2005228299A (ja) 2005-08-25
US7698743B2 (en) 2010-04-13

Similar Documents

Publication Publication Date Title
JP4675618B2 (ja) 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム
US8370647B2 (en) Information processing apparatus, information processing method, and program
US5835595A (en) Method and apparatus for crytographically protecting data
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US20070219917A1 (en) Digital License Sharing System and Method
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20060206945A1 (en) Method, apparatus and program for protecting content
US20040003239A1 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
US10861024B2 (en) Systems, methods, and media for restricting playback functionality of a media device in response to detecting unauthorized content
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
KR20090084545A (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2002279102A (ja) コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
US20030046536A1 (en) Consumer and revocation of their equipment
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
KR20050088463A (ko) 디스크 인증방법 및 시스템
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
KR20070022257A (ko) 디지털 라이센스 공유 시스템 및 방법
Burström et al. Digital Rights Management, Evaluation of existing systems.
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4675618

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees