JP4857123B2 - 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 - Google Patents
不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 Download PDFInfo
- Publication number
- JP4857123B2 JP4857123B2 JP2006548829A JP2006548829A JP4857123B2 JP 4857123 B2 JP4857123 B2 JP 4857123B2 JP 2006548829 A JP2006548829 A JP 2006548829A JP 2006548829 A JP2006548829 A JP 2006548829A JP 4857123 B2 JP4857123 B2 JP 4857123B2
- Authority
- JP
- Japan
- Prior art keywords
- verification value
- verification
- identifier
- device identifier
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims description 129
- 238000000034 method Methods 0.000 title description 36
- 238000012795 verification Methods 0.000 claims description 251
- 230000005540 biological transmission Effects 0.000 claims description 63
- 238000003860 storage Methods 0.000 claims description 32
- 238000009826 distribution Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 description 77
- 238000003780 insertion Methods 0.000 description 49
- 230000037431 insertion Effects 0.000 description 49
- 230000008569 process Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 15
- 238000012790 confirmation Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 101000685663 Homo sapiens Sodium/nucleoside cotransporter 1 Proteins 0.000 description 3
- 102100023116 Sodium/nucleoside cotransporter 1 Human genes 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00688—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
特許文献1によると、クローン端末の検出装置は、同じ電話番号を持つ複数の移動端末が同時に複数の基地局の制御下に存在した場合に、クローン端末が存在すると判断する。
上記問題に鑑み、本発明は、コンテンツの再生装置に係るクローン装置を検出することのできる、不正機器検出装置、コンテンツ再生装置、不正機器検出システム、情報収集装置、不正機器検出方法、プログラム、記録媒体、機器情報更新方法及び集積回路を提供することを目的とする。
例えば、不正機器検出装置が、RAM上に複数の対象機器識別子を保持しており、一致しないと判定された前記対象機器識別子を他の対象機器識別子と区別して、別途設けたディスプレイ表示部に送信するというような場合も、一致しないと判定された前記対象機器識別子を不正機器リストに登録して、前記不正機器リストを前記表示部に送信していることとなる。前記不正機器リストは、最低限、RAMなどの揮発性メモリ上にあればよく、不揮発性メモリ等に保持する必要はない。
この構成によれば、前記検証機器識別子と一致する前記検出対象機器の検証値を更新するので、新たな同一の検証値を、前記検出対象機器と前記不正機器検出装置とが保持することができる。
また、前記不正機器検出装置は、更に、暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段を備え、前記配布手段は、更に、前記判定手段により一致すると判定された場合に、前記タイトル鍵を前記検出対象機器に配布することとしてもよい。
また、前記検出対象機器は、予め、個別鍵を保持しており、前記不正機器検出装置は、更に、暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、前記検証機器識別子に対応づけて前記個別鍵の複製である複製鍵を保持している複製鍵記憶手段と、前記複製鍵を用いて前記タイトル鍵を暗号化する暗号化タイトル鍵生成手段とを備え、前記配布手段は、更に、前記判定手段により一致すると判定された場合に、暗号化された前記タイトル鍵を前記検出対象機器に配布することとしてもよい。
また、前記不正機器検出装置は、更に、過去に前記判定手段により一致すると判定された回数を計測する計測手段と、前記回数が所定回数を超えたか否かを判定する回数判定手段とを備え、前記配布手段は、更に、前記回数が所定回数を超えた場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布することとしてもよい。
また、前記配布手段は、前記検証値として、乱数を生成することとしてもよい。
この構成によれば、検証が推測されることにより不正にコンテンツが再生される可能性を低減することができる。
本発明の不正機器検出システムは、模倣により製造された不正な機器を検出する不正機器検出システムであって、不正機器検出装置と検出対象機器とから成り、前記検出対象機器は、対象機器識別子と検証値とを対応づけて記憶している記憶手段と、前記対象機器識別子と前記検証値とを前記不正機器検出装置に通知する通知手段と、前記不正機器検出装置により配布される、検証機器識別子と前記不正機器検出装置により生成された検証値とを取得する更新情報取得手段と、前記対象機器識別子と前記検証機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記対象機器識別子とを対応づけて記憶させる更新手段とを含み、前記不正機器検出装置は、検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に検証機器識別子と生成した前記検証値を配布する配布手段と、前記検出対象機器から、前記対象機器識別子と前記検証値とを取得する取得手段と、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している前記検証値と取得した前記検証値とが一致するか否かを判定する判定手段と、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段とを含む。
また、前記情報収集装置は、前記可搬媒体に書き込まれた対象機器識別子と検証値とを、当該可搬媒体から読み出す読出手段と、前記対象機器識別子と、前記検証値とを送信する送信手段とを含み、前記取得手段は、前記情報収集装置から前記対象機器識別子と前記検証値とを受信することとしてもよい。
本発明の情報収集装置は、不正検出の対象である検出対象機器が保持する情報を、模倣により製造された不正な機器を検出する不正機器検出装置へ送信する情報収集装置であって、前記検出対象機器は、対象機器識別子と前記不正機器検出装置により生成された検証値とを保持しており、前記不正機器検出装置は、検証値を生成し、生成した検証値と検証機器識別子とを対応づけて保持し、対象機器識別子と検証値とを取得し、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定して一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録し、前記情報収集装置は、前記検出対象機器により可搬媒体に書き込まれた前記対象機器識別子と前記検証値とを、前記可搬媒体から読み出す読出手段と、読み出した前記対象機器識別子と前記検証値とを、前記不正機器検出装置に送信する送信手段とを備える。
本発明の不正機器検出方法は、模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられる不正機器検出方法であって、前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得ステップと、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含む。
この構成によれば、正規と判定された機器が保持する検証値は更新し、前記検証機器識別子と同じ対象機器識別子を保持している前記検出対象機器が、更新された検証値を保持しているか否かを判定するので、前記正規と判定された機器と、前記検証機器識別子を保持し更新前の検証値を保持する機器とが同時に存在するという状態を、不正な状態として検知することができる。
本発明の集積回路は、コンテンツの再生を行うコンテンツ再生装置に用いられる集積回路であって、機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置により生成された検証値とを対応づけて記憶している記憶手段と、前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知手段と、前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬媒体から取得する取得手段と、前記記憶手段に記憶されている前記機器識別子と取得した前記機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新手段とを備える。
以下、前記クローン端末発見システムについて、図面を参照しながら説明する。
<概要>
本発明の一実施形態に係るクローン端末発見システム1は、図1に示すように、管理サーバ2と、情報収集サーバ3と、第1可搬媒体4と、m個(mは自然数)の第2可搬媒体5a〜5mと、n台(nは自然数)の利用者端末6a〜6nと、通信路7とから構成される。
第2可搬媒体5a〜5mは、データの書き換えが可能なポータブルメディア(例えばSDカード)であり、第1可搬媒体4に記録されている暗号化された動画コンテンツの復号に必要な鍵や、クローン端末の発見に必要な、利用者端末に関する端末情報を保持し、利用者端末6a〜6nと、情報収集サーバ3との間のデータのやりとりに用いられる。
前記ユーザは、先ず、自身が所有する第2可搬媒体5aを、自身が所有する利用者端末6aに挿入する。利用者端末6aは、第2可搬媒体5aに、利用者端末6aの利用者端末識別子等の端末情報を書き込む。
情報収集サーバ3は、第2可搬媒体5aから端末情報を読み出して、管理サーバ2に送信する。
管理サーバ2においては、前記端末情報に基づき、前記端末情報に係る利用者端末がクローン端末か否かを判定し、クローン端末でない場合には、第1可搬媒体4に記録されている動画コンテンツの暗号化に用いたタイトル鍵を、前記端末情報に対応する利用者端末の個別鍵で暗号化することにより暗号化タイトル鍵を生成し、また、利用者端末6aが保持している端末情報を更新するための更新情報を生成し、暗号化タイトル鍵と更新情報とを情報収集サーバ3に送信する。
前記ユーザは、第2可搬媒体5aと購入した第1可搬媒体4とを所持して帰宅し、第1可搬媒体4と第2可搬媒体5aとを利用者端末6aに挿入する。
利用者端末6aは、暗号化タイトル鍵を復号してタイトル鍵を生成し、第1可搬媒体4に記録されている暗号化された動画コンテンツを復号して再生し、また、更新情報に基づき、保持している端末情報を更新する。
<構成>
<第1可搬媒体4の構成>
第1可搬媒体4は、DVD−ROMであり、タイトル識別子と、当該タイトル識別子で識別されるコンテンツが暗号化された暗号化コンテンツとが記録されている。
ここで、ENCCNT1は、コンテンツ「CNT1」が、タイトル識別子「TLID1」に対応するタイトル鍵「TLK1」で暗号化されたものであり、Enc(TLK1、CNT1)と表す。Enc(K、P)の記載は、平文Pを暗号化鍵Kで暗号化した際の暗号文を示す。
<第2可搬媒体5aの構成>
第2可搬媒体5aは、SDカードであり、利用者端末テーブルを保持する。
利用者端末識別子は、利用者端末6a〜6nそれぞれを一意に識別するための識別子である。
第2利用者端末乱数は、利用者端末の保持する第1利用者端末乱数を更新するために、管理サーバ2によって生成された乱数であり、管理サーバ2から当該乱数を受信した情報収集サーバ3によって書き込まれる。
暗号化タイトル鍵は、前記タイトル識別子に対応するタイトル鍵が、前記利用者端末識別子により識別される利用者端末が保持する個別鍵を用いて暗号化されたものである。
ここで、第1利用者端末乱数と第2利用者端末乱数と個別鍵とタイトル鍵は、一例として128ビットの自然数であるとする。
第2可搬媒体5aは、一例として図3(c)に示すように、利用者端末識別子511「TMIDa」と、第1利用者端末乱数512「TMRND1a」、第2利用者端末乱数「TMRND2a」、タイトル鍵「TLID1」、暗号化タイトル鍵「Enc(IKa,TLK1)」から成る利用者端末情報531を含む利用者端末テーブル501を保持する。
管理サーバ2は、図4に示すように、送受信部21と表示部22と記録部23と制御部24とを含んで構成される。
管理サーバ2は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウス、モデムなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、管理サーバ2は、その機能を達成する。
表示部22は、液晶ディスプレイ等の表示装置であり、制御部24から表示指示を受信し、当該表示指示に基づき画面表示を行う。
記録部23は、図5に示すように、端末管理テーブル251と、タイトル管理テーブル252とを保持する。
利用者端末識別子は、利用者端末6a〜6nを識別する識別子である。
以下、利用者端末6x(xは、a〜nのいずれかを示す)を識別する利用者端末識別子の値をTMIDxと示す。
第1管理サーバ乱数と第2管理サーバ乱数は、一例として128ビットの自然数であり、第2利用者端末乱数が「0」である場合は、第2利用者端末乱数が無効であることを示す。
端末管理テーブル251は、一例として、図5に示すように、利用者端末6aを示す値TMIDaである利用者端末識別子262と、第1管理サーバ乱数263「CRND1a」と、第2管理サーバ乱数264「CRND2a」と、個別鍵265「IKa」とから成る端末管理情報261を含む。
タイトル管理テーブル252は、複数のタイトル管理情報から成り、各タイトル管理情報は、タイトル識別子と、タイトル鍵とから成る。
タイトル識別子は、コンテンツを識別する識別子であり、タイトル鍵は、前記タイトル識別子で識別されるコンテンツを暗号化及び復号するための鍵である。
タイトル管理テーブル252には、コンテンツ制作者により新たにコンテンツが生成されるごとに、新たなコンテンツに対応するタイトル管理情報が追記されるものとする。
端末情報確認部242は、受信処理部241から利用者端末識別子と第1利用者端末乱数を取得する。そして、受け取った利用者端末識別子に対応する第1管理サーバ乱数を記録部23から取得し、当該利用者端末識別子に対応する第2管理サーバ乱数が記録されている場合には、第2管理サーバ乱数も取得する。
そこで、第1利用者端末乱数と第2管理サーバ乱数が一致している場合、記録部23に記録されている第1管理サーバ乱数の値に第2管理サーバ乱数の値をコピーした後、第2管理サーバ乱数を消去する。そして、端末情報生成部243へ利用者端末識別子を出力し、タイトル鍵暗号化部244へ暗号化タイトル鍵生成要求を出力する。
第1利用者端末乱数と第1管理サーバ乱数が一致していない場合、利用者端末識別子に対応する利用者端末がクローンであることを示す画面を表示部22に表示させ、第1利用者端末乱数と第1管理サーバ乱数が一致していた場合、端末情報生成部243へ利用者端末識別子を出力し、タイトル鍵暗号化部244へ暗号化タイトル鍵生成要求を出力する。
<情報収集サーバ3の構成>
情報収集サーバ3は、図7に示すように、送受信部31と第2可搬媒体アクセス部32と外部入力部33と制御部34と表示部35から構成される。
第2可搬媒体アクセス部32は、SDカードリーダであり、情報収集サーバ3に設けられたSDカードスロット(図示せず)に第2可搬媒体が挿入されたことを検知した場合に制御部34に挿入通知を送信する。また、挿入された第2可搬媒体に記録されているデータの取得、及び挿入されている第2可搬媒体へのデータの記録を行う。
本実施形態においては、前記入力されたタイトル識別子がTLID1であったものとする。
制御部34は、第2可搬媒体挿入処理部341と、タイトル情報取得部342と、送信データ生成部343と、送信処理部344と、受信処理部345と、第2可搬媒体データ書込部346とを含む。
第2可搬媒体挿入処理部341は、第2可搬媒体アクセス部32から前記挿入通知を取得した場合に、第2可搬媒体に記録されている利用者端末識別子と第1利用者端末乱数とを第2可搬媒体アクセス部32を介して取得する。
タイトル情報取得部342は、第2可搬媒体挿入処理部341からタイトル情報要求を受け取った場合に、表示部35にタイトル識別子の入力を促すメッセージの表示指示を送信し、当該メッセージを表示させる。次に、ユーザが外部入力部33を用いて入力するタイトル識別子を取得し、取得した当該タイトル識別子を送信データ生成部343へ出力する。
そして、管理サーバ2へ送信するための、取得した前記利用者端末識別子と前記第1利用者端末乱数と前記タイトル識別子とを含む送信データを生成し、その生成した送信データを送信処理部344に出力する。
受信処理部345は、送受信部31を介して管理サーバ2から、第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵とを含む更新指示データを受け取り、更新指示データに含まれる第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵とを第2可搬媒体データ書込部346へ出力する。
<利用者端末6aの構成>
利用者端末6aは、図9に示すように、第2可搬媒体アクセス部61、第1可搬媒体アクセス部62、出力部63、記録部64、制御部65とから構成される。
第1可搬媒体アクセス部62は、DVDドライブであり、利用者端末6aが備えるディスクスロット(図示せず)に第1可搬媒体が挿入されたことを検知し、挿入通知を制御部65に通知する。また、第1可搬媒体アクセス部62は、挿入された第1可搬媒体からデータを読み出す。
記録部64は、利用者端末識別子と、個別鍵と、端末保持乱数と、タイトル情報テーブルとを保持する。
個別鍵は、利用者端末毎に異なる鍵であり、当該利用者端末の出荷時に書き込まれる。
端末保持乱数は、管理サーバ2によりクローン端末検出に用いられる乱数であり、利用者端末の出荷時には、初期値として値「0」が書き込まれる。
タイトル情報テーブルには、タイトル情報を新たに取得した場合に、当該タイトル情報を追記することができる。
制御部65は、各機能部を有する専用のマイクロコンピュータ等である。各機能部は、マイクロコンピュータにマスクされているプログラムによって実現される。なお、各機能部は、独立のマイクロコンピュータであってもよい。
次に、第2可搬媒体アクセス部61経由で、第2可搬媒体に値が「TMIDa」である利用者端末識別子が記録されているか否かを確認し、第2可搬媒体に値が「TMIDa」である利用者端末識別子が記録されていない場合、端末情報書込部652へ利用者端末識別子671を出力し、処理を終了する。
ここで、第2可搬媒体に利用者端末識別子「TMIDa」に対応する第2利用者端末乱数が記録されている場合、読み出した第2利用者端末乱数を端末情報更新部654へ出力し、また、第2可搬媒体アクセス部61を介して、第2可搬媒体に記録されている第1利用者端末乱数を第2利用者端末乱数の値で上書きし、また、第2利用者端末乱数を消去する。
次に、個別鍵IKaを基に前記暗号化タイトル鍵の復号化を行うことによりタイトル鍵を取得し、前記タイトル識別子と当該タイトル鍵を記録部64のタイトル情報テーブル681に追記する。
第1可搬媒体挿入処理部655は、第1可搬媒体アクセス部62から挿入通知を取得し、第1可搬媒体アクセス部62を介して、第1可搬媒体4に記録されているタイトル識別子を取得する。
デスクランブル処理部656は、第1可搬媒体挿入処理部655からタイトル鍵を取得し、第1可搬媒体アクセス部62経由で第1可搬媒体4に記録されている暗号化コンテンツを逐次取得し、前記タイトル鍵を基に暗号化コンテンツを逐次でスクランブルを行い、出力部63経由で外部へ逐次出力する。
<動作>
以下、クローン端末発見システム1の動作について、(1)初期設定、更新時動作、(2)コンテンツ購入時動作、(3)コンテンツ再生時動作の順に説明する。
初期設定時動作、更新時動作について、図11を用いて説明する。
前提として、コンテンツの購入を希望するユーザは、利用者端末6a及び第2可搬媒体5aを所有しており、利用者端末6aの記録部64には、初期出荷時に、利用者端末識別子671として値TMIDaが書き込まれ、個別鍵672として値IKaが書き込まれ、第1利用者端末乱数673としてCRND1aが書き込まれており、第2可搬媒体5aの利用者端末テーブル501には、図3(a)に示すように何もデータが書き込まれていないものとする。
第2可搬媒体アクセス部61は、挿入を検知し、第2可搬媒体挿入処理部651に対し挿入通知を送信する(ステップS601)。
第2可搬媒体挿入処理部651は、前記挿入通知を受け取ると、記録部64から利用者端末識別子671「TMIDa」を読み出す。(ステップS602)
第2可搬媒体挿入処理部651は、第2可搬媒体アクセス部61を介して、第2可搬媒体5a中のデータを検索し、「TMIDa」と同値の利用者端末識別子が記録されているか否かを判定する(ステップS603)。
その後、端末情報書込部652は、記録部64から第1利用者端末乱数673「TMRND1a」を読み出し、利用者端末識別子671と第1利用者端末乱数673とを、第2可搬媒体アクセス部61を介して第2可搬媒体5aの利用者端末テーブル501に記録し、処理を終了する(ステップS604)。
一方、第2可搬媒体5aに、値がTMIDaである利用者端末識別子が記録されている場合(ステップS603:はい)、第2可搬媒体挿入処理部651は、第2可搬媒体5aに、利用者端末識別子「TMIDa」に対応する第2利用者端末乱数が記録されているか否かを判定し(ステップS605)、記録されていない場合(ステップS605:いいえ)、後述するステップS607に進む。
次に、第2可搬媒体挿入処理部651は、第2可搬媒体アクセス部61を介して、第2可搬媒体5aに利用者端末識別子TMIDaに対応するタイトル識別子と、暗号化タイトル鍵が記録されているか否かを判定し(ステップS607)、記録されていない場合(ステップS607:いいえ)、処理を終了し、記録されている場合(ステップS607:はい)、前記タイトル識別子と、暗号化タイトル鍵とを読み出し、読み出した前記タイトル識別子と、暗号化タイトル鍵とを暗号化タイトル鍵復号化部653に送信し、第2可搬媒体アクセス部61を介して、第2可搬媒体5aに記録されている利用者端末識別子TMIDaに対応するタイトル識別子と、暗号化タイトル鍵とを消去する。
暗号化タイトル鍵復号化部653は、第2可搬媒体挿入処理部651から前記タイトル識別子と前記暗号化タイトル鍵を取得し、記録部64から個別鍵672を取得し、当該個別鍵に基づき暗号化タイトル鍵の復号化を行い、タイトル鍵を取得する。
(2)コンテンツ購入時処理
前述の(1)初期設定時動作により、第2可搬媒体5aには、利用者端末6aの端末情報である利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aとが記録されているものとする。
以下、コンテンツ購入時動作について、図8を用いて説明する。
第2可搬媒体挿入処理部341は、前記挿入通知を取得し、第2可搬媒体アクセス部32を介して、第2可搬媒体5aに記録されている利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aを取得する(ステップS302)。
タイトル情報取得部342は、第2可搬媒体挿入処理部341からタイトル情報要求を受け取り、表示部35にタイトル識別子の入力を促すメッセージの表示指示を送信し、表示部5は、前記表示指示に従って当該メッセージを表示する。
タイトル情報取得部342は、外部入力部33から、タイトル識別子TLID1を取得し(ステップS304)、取得したタイトル識別子を送信データ生成部343へ出力する(ステップS305)。
管理サーバ2は、前記送信データを受信して、当該送信データを用いて、後述するクローン判定処理を行う(ステップS308)。
管理サーバ2は、前記クローン判定処理において生成した端末更新データを、情報収集サーバ3に送信する
前記端末更新データには、第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1(=ENC(IKa,TLK1))が含まれる。
受信処理部345は、受信した端末更新データに含まれる第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1を第2可搬媒体データ書込部346へ出力する(ステップS310)。
管理サーバ2における送受信部21は、情報収集サーバ3から、前記送信データを受信し、当該送信データを、受信処理部241に送信する。
受信処理部241は、前記送信データを受信し、前記送信データに含まれる利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aとを端末情報確認部242へ出力し、利用者端末識別子TMIDaとタイトル識別子TLID1をタイトル鍵暗号化部244へ出力する(ステップS201)。
端末情報確認部242は、第1利用者端末乱数TMRND1aの値と第1管理サーバ乱数CRND1aの値を比較し(ステップS208)、一致していると判定した場合(ステップS208:はい)、ステップS210に進み、一致していない場合(ステップS208:いいえ)、利用者端末識別子TMIDaに対応する利用者端末がクローンであることを示す、例えば、「クローンを発見しました:利用者端末識別子TMIDa」と表示する画面を表示部22に表示させ(ステップS209)、ステップS210へ進む。
端末情報生成部243は、端末情報確認部242から利用者端末識別子TMIDaを取得して、新たに乱数を生成し、生成した乱数を記録部23の利用者端末識別子TMIDaに対応する第2管理サーバ乱数CRND2aの値として記録する。
また、前記乱数を、第2利用者端末乱数TMRND2aとして、送信データ生成部245へ出力する(ステップS211)。
そして、個別鍵IKaを基にタイトル鍵TLK1を暗号化して、暗号化タイトル鍵ENCTLK1=Enc(TLK1、IKa)を生成し、タイトル識別子TLID1と暗号化タイトル鍵ENCTLK1とを送信データ生成部245へ出力する(ステップS212)。
そして、取得した第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1とを含む端末更新データを生成し、当該端末更新データを送信処理部246に出力する(ステップS213)。
(3)コンテンツ再生時処理
前記ユーザは、小売店で第1可搬媒体4を購入して帰宅し、前記コンテンツを鑑賞するため、第1可搬媒体4と第2可搬媒体5aとを利用者端末6aに挿入する。利用者端末6aに第2可搬媒体5aが挿入されると、利用者端末6aは、図11のステップS605〜S608で示した更新処理を行う。
利用者端末6aが備えるディスクスロットに第1可搬媒体4が挿入された場合に、第1可搬媒体アクセス部62は、第1可搬媒体4の挿入を検知して、挿入通知を第1可搬媒体挿入処理部655に送信し、第1可搬媒体挿入処理部655が、前記挿入通知を受信する(ステップS651)。
第1可搬媒体挿入処理部655は、記録部64にタイトル識別子TLID1に対応するタイトル鍵TLK1が記録されているか否かを判定し(ステップS653)、記録されていない場合には(ステップS653:いいえ)、処理を終了し、記録されている場合には(ステップS653:はい)、第1可搬媒体4から読み出した前記タイトル識別子(TLID1)に対応する前記タイトル鍵(TLK1)を記録部64から読み出して(ステップS654)、当該タイトル鍵をデスクランブル処理部656へ出力する(ステップS655)。
<実施形態による効果についての補足説明>
本発明の実施形態の効果について、利用者端末の一つ(ここでは6aとする)が内部解析され、利用者端末6aの端末情報として利用者端末識別子TMIDaと個別鍵IKaと第1利用者端末乱数TMRND1aが外部へ漏洩した場合を例に挙げ、補足説明する。
つまり、利用者端末6aとクローン端末6yは同じ端末情報(利用者端末識別子TMIDaと個別鍵IKaと第1利用者端末乱数TMRND1a)を保持していることとなる。
ここでは、利用者端末6aの利用者(利用者aと呼ぶ)とクローン端末6yの利用者(利用者yと呼ぶ)は異なると想定し、また、利用者aと利用者yはそれぞれ異なる第2可搬媒体5aと第2可搬媒体5yを保持しているとする。
その場合、利用者aの保持する第2可搬媒体5aを小売店に設置されている情報収集サーバ3に挿入する。
ここで、管理サーバ2は、第2可搬媒体5aに、暗号化されたタイトル鍵に加え、利用者端末識別子TMIDaの利用者端末向けの新たな乱数を第2利用者端末乱数として書き込む。
続いて利用者aが別のコンテンツを購入する際に、同様に第2可搬媒体5aを小売店に設置されている情報収集サーバ3に挿入する。
新しい乱数を、情報収集サーバ3を介して受け取った管理サーバ2は、利用者端末識別子TMIDaに対応する利用者端末6aの第1利用者端末乱数が更新されたことを認識する。
その際、利用者yは、同様に第2可搬媒体5yを小売店に設置されている情報収集サーバ3に挿入する。
その際、その利用者yが保持する第2可搬媒体5yには、利用者端末識別子TMIDaと、端末情報が漏洩した時点の古い第1利用者端末乱数が書き込まれている。
しかし、管理サーバ2は、利用者端末識別子TMIDaに対応する利用者端末6aの第1利用者端末乱数が新たな乱数に更新されたと認識している。
その結果から、同じ利用者端末識別子TMIDaを保持する利用者端末が市場に2台以上存在すると判断する。
このようにして、本発明の実施形態では、利用者端末のクローンが存在することを効率的に発見、検知することが出来る。
また、クローン利用者端末の別の形として、利用者端末の一つ(ここでも利用者端末6aとする)が内部解析され、利用者端末6aに関する端末情報(利用者端末識別子TMIDaと個別鍵とIKa第1利用者端末乱数TMRND1a)が外部へ漏洩した場合に、クローン検知を逃れる目的で、その利用者端末識別子(TMIDa)を違う偽の値(ここではTMIDzとする)にしてクローン端末6zに埋め込む不正が考えられる。
これにより、偽の利用者端末識別子TMIDzを管理サーバ2に渡した場合、そのクローン端末6zが保持する個別鍵IKaでは、受け取る暗号化タイトル鍵を復号化出来ないこととなる。
これは、漏洩した利用者端末識別子を違う偽の値にして管理サーバ2へ提供しても意味がないことに繋がり、漏洩した利用者端末識別子を偽造することの抑止力として効果的である。
<変形例>
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
(2)本実施形態においては、端末情報に乱数を用いていたが、該当端末を保持しない第三者ユーザによって推定できず、さらに、管理サーバ2が把握可能な値であれさえすれば、乱数でなくてもよい。例えば、シリアル番号で0から1つずつカウントアップしていってもよい。また、管理サーバ2が情報収集サーバ3からデータを受け取った時刻に関する情報でも良い。また、情報収集サーバ3へ第2可搬媒体が挿入された時刻に関する情報でも良い。また、情報収集サーバ3へ第2可搬媒体が挿入された延べ回数でも良い。また、対応する利用者端末で以前に外部へ出力したコンテンツタイトルの履歴に関する情報であってもよい。また、それらの値のハッシュ値であっても良い。
(6)本実施形態では、管理サーバ2は、第2可搬媒体経由での端末情報の収集に応答して、タイトル鍵情報を提供していたが、これに限るものはない。例えば、管理サーバ2は、第2可搬媒体経由で端末情報を収集するだけで、特に情報を提供しなくてもよい。また、管理サーバ2は、第2可搬媒体経由で端末情報を収集する見返りに一定期間(例えば1ヶ月)有効なライセンスを利用者端末に提供し、そのライセンスをある一定期間毎に取得しないと、利用者端末が利用不可になるような仕組みを備えていてもよい。
(9)本実施形態では、管理サーバ2が、同一の利用者端末識別子に対応する異なる二種類の第1利用者端末乱数を受け取った場合に、その利用者端末識別子に対応する利用者端末はクローンであると判断していたが、これに限るものではない。例えば、同一の利用者端末識別子に対応するある閾値(例えば3)以上の異なる第1利用者端末乱数を受け取った場合に、その利用者端末識別子に対応する利用者端末はクローンであると判断してもよい。これにより、クローンの誤検知の確率を少なくすることが出来る。また、これは、同じ利用者端末識別子を複数の利用者端末が共有するようなシステムにも適用出来る。
(10)管理サーバ2と、情報収集サーバ3とは、それぞれがモデム等を備えて、モデムを用いて通信することとしていたが、これには限らない。例えば、管理サーバ2の送受信部21及び情報収集サーバ3の送受信部31は、LANアダプタであって、通信路7は、インターネットであってもよい。
(12)本実施形態では、小売店においてコンテンツを販売する場合を例に説明したが、これに限らず、本発明は、例えば、コンテンツをレンタルする場合や、リースする場合などにも適用可能である。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてありえる。
2 管理サーバ
3 情報収集サーバ
4 第1可搬媒体
5a〜5m 第2可搬媒体
6a〜6n 利用者端末
21 送受信部
22 表示部
23 記録部
24 制御部
31 送受信部
32 第2可搬媒体アクセス部
33 外部入力部
34 制御部
61 第2可搬媒体アクセス部
62 第1可搬媒体アクセス部
63 出力部
64 記録部
65 制御部
241 受信処理部
242 端末情報確認部
243 端末情報生成部
244 タイトル鍵暗号化部
245 送信データ生成部
246 送信処理部
341 第2可搬媒体挿入処理部
342 タイトル情報取得部
343 送信データ生成部
344 送信処理部
345 受信処理部
346 第2可搬媒体データ書込部
651 第2可搬媒体挿入処理部
652 端末情報書込部
653 暗号化タイトル鍵復号化部
654 端末情報更新部
655 第1可搬媒体挿入処理部
656 デスクランブル部
7 通信路
Claims (11)
- 模倣により製造された不正な機器を検出する不正機器検出装置であって、
暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、
検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布手段と、
不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得手段と、
前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定手段と、
一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段とを備え、
前記配布手段は、更に、前記判定手段により一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布する
ことを特徴とする不正機器検出装置。 - 前記検出対象機器は、予め、個別鍵を保持しており、
前記不正機器検出装置は、更に、
前記検証機器識別子に対応づけて前記個別鍵の複製である複製鍵を保持している複製鍵記憶手段と、
前記複製鍵を用いて前記タイトル鍵を暗号化する暗号化タイトル鍵生成手段と
を備え、
前記配布手段は、暗号化された前記タイトル鍵を前記検出対象機器に配布する場合に、前記暗号化タイトル鍵生成手段により暗号化されたものを配布する
ことを特徴とする請求項1に記載の不正機器検出装置。 - 前記不正機器検出装置は、更に、
過去に前記判定手段により一致すると判定された回数を計測する計測手段と、
前記回数が所定回数を超えたか否かを判定する回数判定手段と
を備え、
前記配布手段は、更に、前記回数が所定回数を超えた場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布する
ことを特徴とする請求項1に記載の不正機器検出装置。 - 前記不正機器検出装置は、更に、
前記配布手段により前記配布がされてから経過した期間を計測する計測手段と、
経過した前記期間が、所定期間を超えたか否かを判定する期間判定手段と
を備え、
前記配布手段は、更に、前記期間が所定期間を超えたと判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布する
ことを特徴とする請求項1に記載の不正機器検出装置。 - 前記配布手段は、前記検証値として、乱数を生成する
ことを特徴とする請求項1に記載の不正機器検出装置。 - 模倣により製造された不正な機器を検出する不正機器検出システムであって、不正機器検出装置と検出対象機器とから成り、
前記検出対象機器は、
対象機器識別子と検証値とを対応づけて記憶している記憶手段と、
前記対象機器識別子と前記検証値とを前記不正機器検出装置に通知する通知手段と、
前記不正機器検出装置により配布される、検証機器識別子と前記不正機器検出装置により生成された検証値とを取得する更新情報取得手段と、
前記対象機器識別子と前記検証機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記対象機器識別子とを対応づけて記憶させる更新手段と
を含み、
前記不正機器検出装置は、
暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、
検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に検証機器識別子と生成した前記検証値を配布する配布手段と、
前記検出対象機器から、前記対象機器識別子と前記検証値とを取得する取得手段と、
前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している前記検証値と取得した前記検証値とが一致するか否かを判定する判定手段と、
一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段と含み、
前記配布手段は、更に、前記判定手段により一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布する
ことを特徴とする不正機器検出システム。 - 前記通知手段は、前記対象機器識別子と前記検証値とを可搬媒体に書き込み、
前記取得手段は、情報収集装置を用いて、前記可搬媒体に記録された前記対象機器識別子と前記検証値とを読み出す
ことを特徴とする請求項6に記載の不正機器検出システム。 - 前記情報収集装置は、
前記可搬媒体に書き込まれた対象機器識別子と検証値とを、当該可搬媒体から読み出す読出手段と、
前記対象機器識別子と、前記検証値とを送信する送信手段と
を含み、
前記取得手段は、前記情報収集装置から前記対象機器識別子と前記検証値とを受信する
ことを特徴とする請求項7に記載の不正機器検出システム。 - 模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられる不正機器検出方法であって、
暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶ステップと、
前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、
不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得ステップと、
前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、
一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含み、
更に、前記判定ステップにおいて一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布するステップ
を含むことを特徴とする不正機器検出方法。 - 模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられるコンピュータプログラムであって、
暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶ステップと、
前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、
不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを当該可搬媒体から取得する取得ステップと、
前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、
一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含み、
更に、前記判定ステップにおいて一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布するステップ
を含むことを特徴とするコンピュータプログラム。 - コンピュータ読み取り可能な記録媒体であって、請求項10に記載のコンピュータプログラムが記録されている
ことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006548829A JP4857123B2 (ja) | 2004-12-13 | 2005-12-12 | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004360437 | 2004-12-13 | ||
JP2004360436 | 2004-12-13 | ||
JP2004360436 | 2004-12-13 | ||
JP2004360437 | 2004-12-13 | ||
PCT/JP2005/022788 WO2006064768A1 (ja) | 2004-12-13 | 2005-12-12 | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 |
JP2006548829A JP4857123B2 (ja) | 2004-12-13 | 2005-12-12 | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006064768A1 JPWO2006064768A1 (ja) | 2008-06-12 |
JP4857123B2 true JP4857123B2 (ja) | 2012-01-18 |
Family
ID=36587821
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548827A Active JP4827034B2 (ja) | 2004-12-13 | 2005-12-12 | 不正機器検出装置及び不正機器検出システム |
JP2006548829A Expired - Fee Related JP4857123B2 (ja) | 2004-12-13 | 2005-12-12 | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548827A Active JP4827034B2 (ja) | 2004-12-13 | 2005-12-12 | 不正機器検出装置及び不正機器検出システム |
Country Status (3)
Country | Link |
---|---|
US (2) | US20080016001A1 (ja) |
JP (2) | JP4827034B2 (ja) |
WO (2) | WO2006064765A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131557A (ja) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 映像音声出力機器、認証処理方法及び映像音声処理システム |
JP4911705B2 (ja) * | 2007-02-20 | 2012-04-04 | キヤノン株式会社 | 撮像装置 |
US9349127B2 (en) * | 2007-11-29 | 2016-05-24 | Visa Usa Inc. | Serial number and payment data based payment card processing |
US8245315B2 (en) * | 2008-09-10 | 2012-08-14 | Qualcomm Incorporated | Remote diagnosis of unauthorized hardware change |
US9237310B2 (en) * | 2008-11-26 | 2016-01-12 | Thomson Licensing | Method and system digital for processing digital content according to a workflow |
EP2278513A1 (en) * | 2009-07-15 | 2011-01-26 | Nagravision SA | Method for preventing the use of a cloned user unit communicating with a server |
US9253544B2 (en) * | 2009-07-20 | 2016-02-02 | Verimatrix, Inc. | Systems and methods for detecting clone playback devices |
CN101807236B (zh) * | 2010-02-08 | 2012-11-28 | 深圳市同洲电子股份有限公司 | 一种鉴权方法、系统及对应的前端设备 |
JP2011238062A (ja) * | 2010-05-11 | 2011-11-24 | Sony Corp | サーバ装置、プログラム、情報処理システム |
JP5589685B2 (ja) * | 2010-09-06 | 2014-09-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US20140013453A1 (en) * | 2011-05-16 | 2014-01-09 | Yuichi Futa | Duplication judgment device and duplication management system |
US9875480B2 (en) * | 2012-01-27 | 2018-01-23 | Sony Network Entertainment International Llc | System, method, and infrastructure for real-time live streaming content |
JP6007075B2 (ja) * | 2012-11-16 | 2016-10-12 | 任天堂株式会社 | サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム |
US9226141B1 (en) * | 2013-11-04 | 2015-12-29 | Sprint Communications Company L.P. | Identifying unsubscribed tethering in a wireless network |
US9699185B2 (en) | 2014-01-31 | 2017-07-04 | Panasonic Intellectual Property Management Co., Ltd. | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system |
JP6421436B2 (ja) * | 2014-04-11 | 2018-11-14 | 富士ゼロックス株式会社 | 不正通信検知装置及びプログラム |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) * | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
MX2017012275A (es) | 2015-03-26 | 2018-05-28 | Maxxian Tech Inc � | Sistemas y metodos para detectar e interferir dispositivos vulnerados y el traslado no autorizado de los dispositivos en una red de comunicaciones. |
US10417393B2 (en) | 2015-11-04 | 2019-09-17 | Screening Room Media, Inc. | Detecting digital content misuse based on digital content usage clusters |
CN105868623A (zh) * | 2015-11-13 | 2016-08-17 | 乐视移动智能信息技术(北京)有限公司 | 一种权限的检测方法和终端设备 |
US10860086B2 (en) | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US10917239B2 (en) | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
US11063980B2 (en) | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10931653B2 (en) | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
KR102419505B1 (ko) | 2016-03-09 | 2022-07-08 | 삼성전자주식회사 | 스토리지 디바이스의 인증 방법 및 시스템 |
US10812613B2 (en) * | 2016-12-19 | 2020-10-20 | Chicago Mercantile Exchange Inc. | Optimization of encoding cycles for object recovery feed |
TWI766538B (zh) * | 2021-01-12 | 2022-06-01 | 華碩電腦股份有限公司 | 加密式硬碟裝置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222534A (ja) * | 1999-01-29 | 2000-08-11 | Hitachi Ltd | 不正id検知支援システム |
JP2001166996A (ja) * | 1999-11-08 | 2001-06-22 | Matsushita Electric Ind Co Ltd | 記憶媒体、リボケーション情報更新方法及び装置 |
WO2003034651A1 (fr) * | 2001-10-12 | 2003-04-24 | Matsushita Electric Industrial Co., Ltd. | Appareil de traitement de contenu et programme de protection de contenu |
WO2004023524A2 (en) * | 2002-09-05 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Storage medium rental system |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03195309A (ja) | 1989-12-21 | 1991-08-26 | Kyushu Electric Power Co Inc | 防護カバー挿入器 |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH09167477A (ja) * | 1995-12-18 | 1997-06-24 | Kokusai Electric Co Ltd | 音声再生装置 |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US7007162B1 (en) | 1998-04-24 | 2006-02-28 | International Business Machines Corporation | Forensic media key block for identifying compromised keys |
JP2000184447A (ja) | 1998-12-15 | 2000-06-30 | Nec Corp | 移動通信システム及びクローン端末検出方法 |
US7380137B2 (en) | 1999-07-20 | 2008-05-27 | International Business Machines Corporation | Content guard system for copy protection of recordable media |
JP2001118333A (ja) * | 1999-10-14 | 2001-04-27 | Nomura Semiconductor Technology Inc | 情報記録媒体の再生情報管理監査システム |
AU2001239780A1 (en) * | 2000-02-17 | 2001-08-27 | Minds@Work | Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box |
US20010044786A1 (en) * | 2000-03-14 | 2001-11-22 | Yoshihito Ishibashi | Content usage management system and method, and program providing medium therefor |
JP2001337925A (ja) * | 2000-05-25 | 2001-12-07 | Nec Gumma Ltd | ユーザ認証装置及びこれを用いた商取引システム |
US20020059120A1 (en) * | 2000-06-06 | 2002-05-16 | Milton James K. | Method and apparatus for creating and maintaining a virtual inventory in a distributed network |
US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
JP4084053B2 (ja) * | 2002-02-07 | 2008-04-30 | 財団法人鉄道総合技術研究所 | サーバシステム及び認証方法 |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
JP3793171B2 (ja) * | 2003-04-25 | 2006-07-05 | 株式会社東芝 | 受信装置、受信システム、受信方法 |
KR101081729B1 (ko) * | 2003-07-07 | 2011-11-08 | 로비 솔루션스 코포레이션 | 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안 |
-
2005
- 2005-12-12 US US11/791,853 patent/US20080016001A1/en not_active Abandoned
- 2005-12-12 JP JP2006548827A patent/JP4827034B2/ja active Active
- 2005-12-12 US US10/589,288 patent/US7617536B2/en active Active
- 2005-12-12 WO PCT/JP2005/022779 patent/WO2006064765A1/ja active Application Filing
- 2005-12-12 JP JP2006548829A patent/JP4857123B2/ja not_active Expired - Fee Related
- 2005-12-12 WO PCT/JP2005/022788 patent/WO2006064768A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222534A (ja) * | 1999-01-29 | 2000-08-11 | Hitachi Ltd | 不正id検知支援システム |
JP2001166996A (ja) * | 1999-11-08 | 2001-06-22 | Matsushita Electric Ind Co Ltd | 記憶媒体、リボケーション情報更新方法及び装置 |
WO2003034651A1 (fr) * | 2001-10-12 | 2003-04-24 | Matsushita Electric Industrial Co., Ltd. | Appareil de traitement de contenu et programme de protection de contenu |
WO2004023524A2 (en) * | 2002-09-05 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Storage medium rental system |
Also Published As
Publication number | Publication date |
---|---|
JP4827034B2 (ja) | 2011-11-30 |
JPWO2006064768A1 (ja) | 2008-06-12 |
US7617536B2 (en) | 2009-11-10 |
WO2006064765A1 (ja) | 2006-06-22 |
US20070283162A1 (en) | 2007-12-06 |
JPWO2006064765A1 (ja) | 2008-06-12 |
WO2006064768A1 (ja) | 2006-06-22 |
US20080016001A1 (en) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
US8301569B2 (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
US7570762B2 (en) | Content delivery service providing apparatus and content delivery service terminal unit | |
US6834346B1 (en) | Content processing system | |
JP3312024B2 (ja) | 記憶媒体、リボケーション情報更新方法及び装置 | |
US20040243488A1 (en) | Storage medium rental system | |
US20040078586A1 (en) | Terminal apparatus capable of using a recording medium with a copyright protecting function | |
CN100470573C (zh) | 非授权设备检测设备、非授权设备检测系统及其非授权设备检测方法 | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
JP2004133576A (ja) | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム | |
JPH11283327A (ja) | 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体 | |
JP4389129B2 (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
JP2007124717A (ja) | デジタルコンテンツ無断複製防止システム | |
CN101292292B (zh) | 记录并安全分发数字数据的方法、访问设备和记录器 | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
JP2001083874A (ja) | 情報提供システム、情報規制装置、情報受信装置及び情報提供方法 | |
JP2001092880A (ja) | 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法 | |
JP2000357127A (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2003078515A (ja) | コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム | |
JPH11250571A (ja) | 情報配布装置と端末装置及び情報配布システム | |
JP2003216500A (ja) | デジタル著作権管理システム | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
AU2002351507A1 (en) | Apparatus and method for accessing material using an entity locked secure registry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111031 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |