JP4857123B2 - 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 - Google Patents

不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 Download PDF

Info

Publication number
JP4857123B2
JP4857123B2 JP2006548829A JP2006548829A JP4857123B2 JP 4857123 B2 JP4857123 B2 JP 4857123B2 JP 2006548829 A JP2006548829 A JP 2006548829A JP 2006548829 A JP2006548829 A JP 2006548829A JP 4857123 B2 JP4857123 B2 JP 4857123B2
Authority
JP
Japan
Prior art keywords
verification value
verification
identifier
device identifier
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006548829A
Other languages
English (en)
Other versions
JPWO2006064768A1 (ja
Inventor
真佐男 野仲
稔久 中野
裕一 布田
基司 大森
剛 五味
和邦 古原
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
University of Tokyo NUC
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
University of Tokyo NUC
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, University of Tokyo NUC, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006548829A priority Critical patent/JP4857123B2/ja
Publication of JPWO2006064768A1 publication Critical patent/JPWO2006064768A1/ja
Application granted granted Critical
Publication of JP4857123B2 publication Critical patent/JP4857123B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、模倣により製造された不正な機器を検出する不正機器検出装置に関し、特に、映画や音楽などの著作物であるコンテンツを再生する再生装置の模倣機器を検出する技術に関する。
近年、DVDプレーヤー等のデジタルコンテンツを再生する再生装置に関し、正規な再生装置を不正にコピーしたクローン装置の存在が、重大な問題となっている。クローン装置は、正規な再生装置が保持しているデバイス鍵と同じ鍵を保持しており、著作権保護のため正規な再生装置にのみ復号再生を許可している暗号化コンテンツを、正規な再生装置が行うのと同じ方法で復号再生する。よって、前記クローン装置の所持者は、前記コンテンツを不正に視聴することが可能となる。
上記問題に関連し、特許文献1には、正規な移動端末である携帯電話機について、クローン端末を検出する方法が開示されている。
特許文献1によると、クローン端末の検出装置は、同じ電話番号を持つ複数の移動端末が同時に複数の基地局の制御下に存在した場合に、クローン端末が存在すると判断する。
特開2000−184447号公報
しかしながら、前述の技術は、移動端末が基地局に対して位置登録を行うことを前提とするものであり、当該技術を、位置登録を行うことのないコンテンツ再生装置に係るシステムに適用することは、妥当でない。
上記問題に鑑み、本発明は、コンテンツの再生装置に係るクローン装置を検出することのできる、不正機器検出装置、コンテンツ再生装置、不正機器検出システム、情報収集装置、不正機器検出方法、プログラム、記録媒体、機器情報更新方法及び集積回路を提供することを目的とする。
上記課題を解決するために、本発明の不正機器検出装置は、模倣により製造された不正な機器を検出する不正機器検出装置であって、検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布手段と、不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得手段と、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定手段と、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段とを備える。
本発明の不正機器検出装置は、上述の構成を備えることにより、前記検証機器識別子と同じ対象機器識別子を保持している前記検出対象機器が、更新された検証値を保持しているか否かを判定するので、前記検証機器識別子を保持し更新前の検証値を保持する機器と、前記検証機器識別子を保持し更新後の検証値を保持する機器とが同時に存在するという状態を不正な状態として検知することができる。
ここで、前記登録手段による、検証値が一致しないと判定された対象機器識別子の不正機器リストへの登録とは、一致しないと判定された前記対象機器識別子を、他の対象機器識別子と区別して何らかの処理をするという概念を表している。
例えば、不正機器検出装置が、RAM上に複数の対象機器識別子を保持しており、一致しないと判定された前記対象機器識別子を他の対象機器識別子と区別して、別途設けたディスプレイ表示部に送信するというような場合も、一致しないと判定された前記対象機器識別子を不正機器リストに登録して、前記不正機器リストを前記表示部に送信していることとなる。前記不正機器リストは、最低限、RAMなどの揮発性メモリ上にあればよく、不揮発性メモリ等に保持する必要はない。
また、前記配布手段は、更に、前記判定手段により一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布することとしてもよい。
この構成によれば、前記検証機器識別子と一致する前記検出対象機器の検証値を更新するので、新たな同一の検証値を、前記検出対象機器と前記不正機器検出装置とが保持することができる。
再度、前記取得手段による対象機器識別子及び検証値の取得、前記判定手段による判定と同様の処理を行えば、前記検証対象識別子を保持しているにもかかわらず検証値の更新されない不正な検出対象機器を検出できる。
また、前記不正機器検出装置は、更に、暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段を備え、前記配布手段は、更に、前記判定手段により一致すると判定された場合に、前記タイトル鍵を前記検出対象機器に配布することとしてもよい。
この構成によれば、前記コンテンツの復号、再生を、正規と判定された検出対象機器のみに許可することができるので、コンテンツが不当に再生されるのを防ぐことができる。
また、前記検出対象機器は、予め、個別鍵を保持しており、前記不正機器検出装置は、更に、暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、前記検証機器識別子に対応づけて前記個別鍵の複製である複製鍵を保持している複製鍵記憶手段と、前記複製鍵を用いて前記タイトル鍵を暗号化する暗号化タイトル鍵生成手段とを備え、前記配布手段は、更に、前記判定手段により一致すると判定された場合に、暗号化された前記タイトル鍵を前記検出対象機器に配布することとしてもよい。
この構成によれば、前記タイトル鍵の復号を正規と判定された検出対象機器のみに許可することができるので、コンテンツが不当に再生されるのを防ぐことができる。
また、前記不正機器検出装置は、更に、過去に前記判定手段により一致すると判定された回数を計測する計測手段と、前記回数が所定回数を超えたか否かを判定する回数判定手段とを備え、前記配布手段は、更に、前記回数が所定回数を超えた場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布することとしてもよい。
また、前記不正機器検出装置は、更に、前記配布手段により前記配布がされてから経過した期間を計測する計測手段と、経過した前記期間が、所定期間を超えたか否かを判定する期間判定手段とを備え、前記配布手段は、更に、前記期間が所定期間を超えたと判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布することとしてもよい。
この構成によれば、新たな検証値の生成及び更新の回数を少なくすることにより、更新処理の負担を軽減することができる。
また、前記配布手段は、前記検証値として、乱数を生成することとしてもよい。
この構成によれば、検証が推測されることにより不正にコンテンツが再生される可能性を低減することができる。
本発明のコンテンツ再生装置は、コンテンツの再生を行うコンテンツ再生装置であって、機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置により生成された検証値とを対応づけて記憶している記憶手段と、前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知手段と、前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた、機器識別子と前記不正機器検出装置により生成された検証値とを、前記可搬媒体から取得する取得手段と、前記記憶手段に記憶されている前記機器識別子と取得した前記機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新手段とを備える。
この構成によれば、前記コンテンツ再生装置は、保持している検証値を不正機器検出装置により生成された検証値で書き換えるので、不正機器検出装置が生成した最新の検証値を不正機器検出装置に通知することができ、古い検証値を通知することによって正規な機器であるにも関わらず、不正な機器であると誤判定されるのを防ぐことができる。
本発明の不正機器検出システムは、模倣により製造された不正な機器を検出する不正機器検出システムであって、不正機器検出装置と検出対象機器とから成り、前記検出対象機器は、対象機器識別子と検証値とを対応づけて記憶している記憶手段と、前記対象機器識別子と前記検証値とを前記不正機器検出装置に通知する通知手段と、前記不正機器検出装置により配布される、検証機器識別子と前記不正機器検出装置により生成された検証値とを取得する更新情報取得手段と、前記対象機器識別子と前記検証機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記対象機器識別子とを対応づけて記憶させる更新手段とを含み、前記不正機器検出装置は、検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に検証機器識別子と生成した前記検証値を配布する配布手段と、前記検出対象機器から、前記対象機器識別子と前記検証値とを取得する取得手段と、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している前記検証値と取得した前記検証値とが一致するか否かを判定する判定手段と、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段とを含む。
この構成によれば、正規と判定された機器が保持する検証値は更新し、前記検証機器識別子と同じ対象機器識別子を保持している前記検出対象機器が、更新された検証値を保持しているか否かを判定するので、前記正規と判定された機器と、前記検証機器識別子を保持し更新前の検証値を保持する機器とが同時に存在するという不正な状態を検知することができる。
また、前記通知手段は、前記対象機器識別子と前記検証値とを可搬媒体に書き込み、前記取得手段は、情報収集装置を用いて、前記可搬媒体に記録された前記対象機器識別子と前記検証値とを読み出すこととしてもよい。
また、前記情報収集装置は、前記可搬媒体に書き込まれた対象機器識別子と検証値とを、当該可搬媒体から読み出す読出手段と、前記対象機器識別子と、前記検証値とを送信する送信手段とを含み、前記取得手段は、前記情報収集装置から前記対象機器識別子と前記検証値とを受信することとしてもよい。
この構成によれば、検出対象機器から可搬媒体を介して検証値を取得し、通信により不正機器検出装置に送信するので、複数の検出対象機器が地理的に散在している場合であっても、各検出対象機器が保持する検証値を前記不正機器検出装置に集約させることが出来る。
本発明の情報収集装置は、不正検出の対象である検出対象機器が保持する情報を、模倣により製造された不正な機器を検出する不正機器検出装置へ送信する情報収集装置であって、前記検出対象機器は、対象機器識別子と前記不正機器検出装置により生成された検証値とを保持しており、前記不正機器検出装置は、検証値を生成し、生成した検証値と検証機器識別子とを対応づけて保持し、対象機器識別子と検証値とを取得し、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定して一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録し、前記情報収集装置は、前記検出対象機器により可搬媒体に書き込まれた前記対象機器識別子と前記検証値とを、前記可搬媒体から読み出す読出手段と、読み出した前記対象機器識別子と前記検証値とを、前記不正機器検出装置に送信する送信手段とを備える。
この構成によれば、検出対象機器から可搬媒体を介して取得した検証値を、通信により不正機器検出装置に送信するので、複数の検出対象機器が地理的に散在している場合であっても、各検出対象機器が保持する検証値を前記不正機器検出装置に集約させることが出来る。
本発明の不正機器検出方法は、模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられる不正機器検出方法であって、前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得ステップと、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含む。
本発明のコンピュータプログラムは、模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられるコンピュータプログラムであって、前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを当該可搬媒体から取得する取得ステップと、前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含む。
本発明の記録媒体は、コンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムが記録されている。
この構成によれば、正規と判定された機器が保持する検証値は更新し、前記検証機器識別子と同じ対象機器識別子を保持している前記検出対象機器が、更新された検証値を保持しているか否かを判定するので、前記正規と判定された機器と、前記検証機器識別子を保持し更新前の検証値を保持する機器とが同時に存在するという状態を、不正な状態として検知することができる。
本発明の機器情報更新方法は、コンテンツの再生を行うコンテンツ再生装置に用いられる機器情報更新方法であって、前記コンテンツ再生装置は、機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置により生成された検証値とを対応づけて記憶する記憶手段を備え、前記機器情報更新方法は、前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知ステップと、前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬媒体から取得する取得ステップと、前記記憶手段に記憶されている前記機器識別子と取得した機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新ステップとを含む。
本発明のコンピュータプログラムは、コンテンツの再生を行うコンテンツ再生装置に用いられるコンピュータプログラムであって、前記コンテンツ再生装置は、機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置により生成された検証値とを対応づけて記憶する記憶手段を備え、前記コンピュータプログラムは、前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知ステップと、前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬媒体から取得する取得ステップと、前記記憶手段に記憶されている前記機器識別子と取得した機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新ステップとを含む。
本発明の記録媒体は、コンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムが記録されている。
本発明の集積回路は、コンテンツの再生を行うコンテンツ再生装置に用いられる集積回路であって、機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置により生成された検証値とを対応づけて記憶している記憶手段と、前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知手段と、前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬媒体から取得する取得手段と、前記記憶手段に記憶されている前記機器識別子と取得した前記機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新手段とを備える。
この構成によれば、前記コンテンツ再生装置が保持している検証値を不正機器検出装置により生成された検証値で書き換えるので、不正機器検出装置が生成した最新の検証値を不正機器検出装置に通知することができ、古い検証値を通知することによって正規な機器であるにも関わらず、不正な機器であると誤判定されるのを防ぐことができる。
本発明の一実施形態に係るクローン端末発見システムは、製造業者により正規に製造されたDVDプレーヤー等の利用者端末が、不正な製造業者等により不正に複製されて市場に出回ってしまった場合に、その不正に複製された端末(以下、クローン端末という。)を発見するためのものである。
以下、前記クローン端末発見システムについて、図面を参照しながら説明する。
<概要>
本発明の一実施形態に係るクローン端末発見システム1は、図1に示すように、管理サーバ2と、情報収集サーバ3と、第1可搬媒体4と、m個(mは自然数)の第2可搬媒体5a〜5mと、n台(nは自然数)の利用者端末6a〜6nと、通信路7とから構成される。
第1可搬媒体4は、タイトル鍵を用いて暗号化された動画コンテンツが記録されている光ディスク(例えばDVD−ROM)であり、小売店で販売される。
第2可搬媒体5a〜5mは、データの書き換えが可能なポータブルメディア(例えばSDカード)であり、第1可搬媒体4に記録されている暗号化された動画コンテンツの復号に必要な鍵や、クローン端末の発見に必要な、利用者端末に関する端末情報を保持し、利用者端末6a〜6nと、情報収集サーバ3との間のデータのやりとりに用いられる。
利用者端末6a〜6nはそれぞれ、第1可搬媒体4に記録されている動画コンテンツの復号再生を行う再生装置(例えばDVDプレーヤー)であって、予め割り当てられた各端末に固有の個別鍵を保持しており、第2可搬媒体5a〜5mのいずれかに記録されている情報と個別鍵とを用いて、暗号化された動画コンテンツのタイトル鍵を生成して、動画コンテンツを復号再生する。
情報収集サーバ3は、第1可搬媒体4を販売する小売店に設置されたコンピュータ装置であり、第2可搬媒体5a〜5mに記録されているデータの読み書きが可能であり、第2可搬媒体5a〜5mのいずれかが挿入された場合に、挿入された第2可搬媒体から、当該第2可搬媒体に記録されている端末情報を読み出して、当該端末情報をネットワークである通信路7を介して接続する管理サーバ2へ送信し、応答として管理サーバ2から情報を受信して、受信した情報を挿入されている第2可搬媒体に書き込む。
管理サーバ2は、クローン端末を発見するコンピュータ装置であり、通信路7を介して、情報収集サーバ3から利用者端末6a〜6nの何れかに係る端末情報を受け取り、受けとった端末情報に係る利用者端末がクローン端末か否かを判定する。クローン端末でないと判定した場合には、前記動画コンテンツのタイトル鍵を暗号化した暗号化タイトル鍵と、端末情報に係る利用者端末が保持している端末情報を更新するための更新情報を生成して情報収集サーバ3に送信する。ここで、クローン端末は、正規の利用者端末の複製であり、複製元の利用者端末が保持しているのと同じ個別鍵を保持しているものとする。また、クローン端末か否かの判定に関しては、後に詳述する。
ここで、クローン端末を発見するまでの処理の流れについて、コンテンツの購入、再生を希望するユーザが、利用者端末6a、第2可搬媒体5aを所持してる場合を例に簡単に説明する。
前記ユーザは、先ず、自身が所有する第2可搬媒体5aを、自身が所有する利用者端末6aに挿入する。利用者端末6aは、第2可搬媒体5aに、利用者端末6aの利用者端末識別子等の端末情報を書き込む。
次に、ユーザは、第2可搬媒体5aを持参して小売店に行き、小売店に設置されている情報収集サーバ3に第2可搬媒体5aを挿入する。
情報収集サーバ3は、第2可搬媒体5aから端末情報を読み出して、管理サーバ2に送信する。
管理サーバ2においては、前記端末情報に基づき、前記端末情報に係る利用者端末がクローン端末か否かを判定し、クローン端末でない場合には、第1可搬媒体4に記録されている動画コンテンツの暗号化に用いたタイトル鍵を、前記端末情報に対応する利用者端末の個別鍵で暗号化することにより暗号化タイトル鍵を生成し、また、利用者端末6aが保持している端末情報を更新するための更新情報を生成し、暗号化タイトル鍵と更新情報とを情報収集サーバ3に送信する。
情報収集サーバ3は、暗号化タイトル鍵と更新情報とを第2可搬媒体5aに書き込む。
前記ユーザは、第2可搬媒体5aと購入した第1可搬媒体4とを所持して帰宅し、第1可搬媒体4と第2可搬媒体5aとを利用者端末6aに挿入する。
利用者端末6aは、暗号化タイトル鍵を復号してタイトル鍵を生成し、第1可搬媒体4に記録されている暗号化された動画コンテンツを復号して再生し、また、更新情報に基づき、保持している端末情報を更新する。
<構成>
<第1可搬媒体4の構成>
第1可搬媒体4は、DVD−ROMであり、タイトル識別子と、当該タイトル識別子で識別されるコンテンツが暗号化された暗号化コンテンツとが記録されている。
タイトル識別子は、コンテンツの映画や曲のタイトル、シリアル番号(1、2、3、・・・)など第1可搬媒体4に蓄積されているコンテンツを一意に特定可能な識別子であり、コンテンツは、利用者端末6a〜6nにおいて復号再生や外部出力が可能なMPEG2(Moving Picture Expert Group)フォーマットなどの形式で符号化されている。
第1可搬媒体4は、一例として、図2に示すように、タイトル識別子401「TLID1」と、暗号化コンテンツ402「ENCCNT1」を保持する。
ここで、ENCCNT1は、コンテンツ「CNT1」が、タイトル識別子「TLID1」に対応するタイトル鍵「TLK1」で暗号化されたものであり、Enc(TLK1、CNT1)と表す。Enc(K、P)の記載は、平文Pを暗号化鍵Kで暗号化した際の暗号文を示す。
なお、暗号、復号処理は、秘密鍵暗号方式によるものとし、本実施形態では一例として、ブロック暗号AESを用いるものとする。AESについては、公知であるので説明を省略する。
<第2可搬媒体5aの構成>
第2可搬媒体5aは、SDカードであり、利用者端末テーブルを保持する。
前記利用者端末テーブルは、一以上の利用者端末情報から成り、利用者端末情報は、利用者端末識別子と、第1利用者端末乱数と、第2利用者端末乱数と、タイトル識別子と、暗号化タイトル鍵とから成る。
利用者端末識別子は、利用者端末6a〜6nそれぞれを一意に識別するための識別子である。
第1利用者端末乱数は、第2可搬媒体5aが前記利用者端末識別子により識別される利用者端末に最後に挿入された時点で当該利用者端末が保持していた乱数であり、当該利用者端末により書き込まれる。
第2利用者端末乱数は、利用者端末の保持する第1利用者端末乱数を更新するために、管理サーバ2によって生成された乱数であり、管理サーバ2から当該乱数を受信した情報収集サーバ3によって書き込まれる。
タイトル識別子は、第1可搬媒体4に記録されたコンテンツを一意に識別する識別子であり、情報収集サーバ3によって書き込まれる。
暗号化タイトル鍵は、前記タイトル識別子に対応するタイトル鍵が、前記利用者端末識別子により識別される利用者端末が保持する個別鍵を用いて暗号化されたものである。
ここで、第1利用者端末乱数と第2利用者端末乱数と個別鍵とタイトル鍵は、一例として128ビットの自然数であるとする。
また、第2利用者端末乱数の値が「0」である時は、利用者端末が保持している第1利用者端末乱数の更新が不要であることを意味し、暗号化タイトル鍵の値が「0」であるときは、暗号化タイトル鍵が無効又は記録されていないことを意味する。
第2可搬媒体5aは、一例として図3(c)に示すように、利用者端末識別子511「TMIDa」と、第1利用者端末乱数512「TMRND1a」、第2利用者端末乱数「TMRND2a」、タイトル鍵「TLID1」、暗号化タイトル鍵「Enc(IKa,TLK1)」から成る利用者端末情報531を含む利用者端末テーブル501を保持する。
<管理サーバ2の構成>
管理サーバ2は、図4に示すように、送受信部21と表示部22と記録部23と制御部24とを含んで構成される。
管理サーバ2は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウス、モデムなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、管理サーバ2は、その機能を達成する。
送受信部21は、モデム等であり、TCP/IP等の通信プロトコルを用い、通信路7を介して、情報収集サーバ3とデータの通信を行う。
表示部22は、液晶ディスプレイ等の表示装置であり、制御部24から表示指示を受信し、当該表示指示に基づき画面表示を行う。
記録部23は、図5に示すように、端末管理テーブル251と、タイトル管理テーブル252とを保持する。
端末管理テーブル251は、複数の端末管理情報から成り、各端末管理情報は、利用者端末識別子と、第1管理サーバ乱数と、第2管理サーバ乱数と、個別鍵とから成る。
利用者端末識別子は、利用者端末6a〜6nを識別する識別子である。
以下、利用者端末6x(xは、a〜nのいずれかを示す)を識別する利用者端末識別子の値をTMIDxと示す。
第2管理サーバ乱数は、利用者端末の保持する端末乱数を更新するために、後述する端末情報生成部243が生成した乱数であり、第1管理サーバ乱数は、端末情報生成部243により1つ前に生成された乱数である。
第1管理サーバ乱数と第2管理サーバ乱数は、一例として128ビットの自然数であり、第2利用者端末乱数が「0」である場合は、第2利用者端末乱数が無効であることを示す。
個別鍵は、利用者端末のそれぞれに付与されているユニークなデバイス鍵であり、利用者端末6aには、個別鍵IKaが付与されており、利用者端末6bには、個別鍵IKbが付与されており、以下同様に、利用者端末6nには、個別鍵IKnが付与されているものとする。
端末管理テーブル251は、一例として、図5に示すように、利用者端末6aを示す値TMIDaである利用者端末識別子262と、第1管理サーバ乱数263「CRND1a」と、第2管理サーバ乱数264「CRND2a」と、個別鍵265「IKa」とから成る端末管理情報261を含む。
端末管理テーブル251には、正規の利用者端末が新たに製造されるごとに、新たな利用者端末に対応する端末管理情報が追記されるものとする。
タイトル管理テーブル252は、複数のタイトル管理情報から成り、各タイトル管理情報は、タイトル識別子と、タイトル鍵とから成る。
タイトル識別子は、コンテンツを識別する識別子であり、タイトル鍵は、前記タイトル識別子で識別されるコンテンツを暗号化及び復号するための鍵である。
また、タイトル管理テーブル252は、一例として、図5に示すように、タイトル識別子272「TLID1」と、TLID1で識別されるコンテンツのタイトル鍵であるタイトル鍵273「TLK1」とから成るタイトル識別情報271を含む。
タイトル管理テーブル252には、コンテンツ制作者により新たにコンテンツが生成されるごとに、新たなコンテンツに対応するタイトル管理情報が追記されるものとする。
制御部24は、図4に示すように、受信処理部241と、端末情報確認部242と、端末情報生成部243と、タイトル鍵暗号化部244と、送信データ生成部245と、送信処理部246とを含んで構成される。制御部24は、各機能部を有する専用のマイクロコンピュータ等であり、各機能部は、マイクロコンピュータにマスクされているプログラムによって実現される。なお、各機能部は、独立のマイクロコンピュータであってもよい。
受信処理部241は、情報収集サーバ3から送受信部21を介して、利用者端末識別子と第1利用者端末乱数とタイトル識別子を受け取る。そして、受け取った利用者端末識別子と第1利用者端末乱数を端末情報確認部242へ出力し、利用者端末識別子とタイトル識別子をタイトル鍵暗号化部244へ出力する。
端末情報確認部242は、受信処理部241から利用者端末識別子と第1利用者端末乱数を取得する。そして、受け取った利用者端末識別子に対応する第1管理サーバ乱数を記録部23から取得し、当該利用者端末識別子に対応する第2管理サーバ乱数が記録されている場合には、第2管理サーバ乱数も取得する。
まず、第2管理サーバ乱数が記録されている場合、第1利用者端末乱数と第2管理サーバ乱数が一致しているかどうか確認する。
そこで、第1利用者端末乱数と第2管理サーバ乱数が一致している場合、記録部23に記録されている第1管理サーバ乱数の値に第2管理サーバ乱数の値をコピーした後、第2管理サーバ乱数を消去する。そして、端末情報生成部243へ利用者端末識別子を出力し、タイトル鍵暗号化部244へ暗号化タイトル鍵生成要求を出力する。
次に、第2管理サーバ乱数が記録されているが第1利用者端末乱数と第2管理サーバ乱数が一致しない場合、もしくは、第2管理サーバ乱数が記録されていない場合、第1利用者端末乱数と第1管理サーバ乱数が一致しているかどうか確認する。
第1利用者端末乱数と第1管理サーバ乱数が一致していない場合、利用者端末識別子に対応する利用者端末がクローンであることを示す画面を表示部22に表示させ、第1利用者端末乱数と第1管理サーバ乱数が一致していた場合、端末情報生成部243へ利用者端末識別子を出力し、タイトル鍵暗号化部244へ暗号化タイトル鍵生成要求を出力する。
端末情報生成部243は、端末情報確認部242から利用者端末識別子を取得してまず乱数を生成し、当該乱数を記録部23に記録されている前記利用者端末識別子に対応する第2管理サーバ乱数に上書きするとともに、同一の乱数を、第2利用者端末乱数として送信データ生成部245へ出力する。ここで、端末情報生成部243は、少なくとも前回生成した乱数とは異なる乱数を生成するものとする。また、乱数を生成する方法については公知であるので説明を省略する。
タイトル鍵暗号化部244は、受信処理部241から利用者端末識別子とタイトル識別子を取得する。また、端末情報確認部242から暗号化タイトル鍵生成要求を取得する。そして、記録部23に記録されている端末管理テーブル251から、前記利用者端末識別子に対応する個別鍵を取得し、タイトル管理テーブル252から、前記タイトル識別子に対応するタイトル鍵を取得する。次に、タイトル鍵暗号化部244は、取得した個別鍵を基にタイトル鍵を暗号化して、暗号化タイトル鍵を生成し、取得した前記タイトル識別子と生成した前記暗号化タイトル鍵を送信データ生成部245へ出力する。
送信データ生成部245は、端末情報生成部243から第2利用者端末乱数を取得する。また、タイトル鍵暗号化部244からタイトル識別子と暗号化タイトル鍵を取得する。そして、情報収集サーバ3へ送信するための、取得した第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵を含む更新指示データを生成し、当該更新指示データを送信処理部246に出力する。
送信処理部246は、送信データ生成部245から更新指示データを取得し、当該更新指示データを送受信部21を介して、情報収集サーバ3へ送信する。
<情報収集サーバ3の構成>
情報収集サーバ3は、図7に示すように、送受信部31と第2可搬媒体アクセス部32と外部入力部33と制御部34と表示部35から構成される。
送受信部31は、モデム等であり、TCP/IP等の通信プロトコルを用い、通信路7を介して、管理サーバ2とデータの通信を行う。
第2可搬媒体アクセス部32は、SDカードリーダであり、情報収集サーバ3に設けられたSDカードスロット(図示せず)に第2可搬媒体が挿入されたことを検知した場合に制御部34に挿入通知を送信する。また、挿入された第2可搬媒体に記録されているデータの取得、及び挿入されている第2可搬媒体へのデータの記録を行う。
外部入力部33は、数字0〜9やアルファベットA〜Zを入力可能なキーボードやキーパット、マウス等の、ユーザがタイトル識別子を入力するために用いる入力デバイスであり、入力されたタイトル識別子を、制御部34へと送信する。
本実施形態においては、前記入力されたタイトル識別子がTLID1であったものとする。
表示部35は、液晶ディスプレイ等の表示装置であり、制御部34から表示指示を受信し、当該表示指示に基づき画面表示を行う。
制御部34は、第2可搬媒体挿入処理部341と、タイトル情報取得部342と、送信データ生成部343と、送信処理部344と、受信処理部345と、第2可搬媒体データ書込部346とを含む。
制御部34は、各機能部を有する専用のマイクロコンピュータ等である。各機能部は、マイクロコンピュータにマスクされているプログラムによって実現される。なお、各機能部は、独立のマイクロコンピュータであってもよい。
第2可搬媒体挿入処理部341は、第2可搬媒体アクセス部32から前記挿入通知を取得した場合に、第2可搬媒体に記録されている利用者端末識別子と第1利用者端末乱数とを第2可搬媒体アクセス部32を介して取得する。
そして、取得した前記利用者端末識別子と前記第1利用者端末乱数とを送信データ生成部343へ出力し、タイトル情報要求をタイトル情報取得部342へ出力する。
タイトル情報取得部342は、第2可搬媒体挿入処理部341からタイトル情報要求を受け取った場合に、表示部35にタイトル識別子の入力を促すメッセージの表示指示を送信し、当該メッセージを表示させる。次に、ユーザが外部入力部33を用いて入力するタイトル識別子を取得し、取得した当該タイトル識別子を送信データ生成部343へ出力する。
送信データ生成部343は、第2可搬媒体挿入処理部341から利用者端末識別子と第1利用者端末乱数を取得し、タイトル情報取得部342からタイトル識別子を取得する。
そして、管理サーバ2へ送信するための、取得した前記利用者端末識別子と前記第1利用者端末乱数と前記タイトル識別子とを含む送信データを生成し、その生成した送信データを送信処理部344に出力する。
送信処理部344は、送信データ生成部343から前記送信データを取得し、取得した当該送信データを送受信部31を介して、管理サーバ2へ送信する。
受信処理部345は、送受信部31を介して管理サーバ2から、第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵とを含む更新指示データを受け取り、更新指示データに含まれる第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵とを第2可搬媒体データ書込部346へ出力する。
第2可搬媒体データ書込部346は、受信処理部345から第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵を受け取り、受け取った第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵とを第2可搬媒体アクセス部32を介して第2可搬媒体へ記録する。
<利用者端末6aの構成>
利用者端末6aは、図9に示すように、第2可搬媒体アクセス部61、第1可搬媒体アクセス部62、出力部63、記録部64、制御部65とから構成される。
第2可搬媒体アクセス部61は、SDカードリーダであり、利用者端末6aに備えるカードスロット(図示せず)に第2可搬媒体が挿入されたことを検知し、挿入通知を制御部65に通知する。また、挿入されている第2可搬媒体からのデータの読み出し及び第2可搬媒体に対するデータの書き込みを行う。
第1可搬媒体アクセス部62は、DVDドライブであり、利用者端末6aが備えるディスクスロット(図示せず)に第1可搬媒体が挿入されたことを検知し、挿入通知を制御部65に通知する。また、第1可搬媒体アクセス部62は、挿入された第1可搬媒体からデータを読み出す。
出力部63は、ディスプレイアダプタであり、液晶ディスプレイやプラズマテレビ等の外部ディスプレイと接続され、制御部65から受け取ったデータを当該外部ディスプレイに表示させる。
記録部64は、利用者端末識別子と、個別鍵と、端末保持乱数と、タイトル情報テーブルとを保持する。
利用者端末識別子は、利用者端末を識別する識別子であり、当該利用者端末の出荷時に書き込まれる。
個別鍵は、利用者端末毎に異なる鍵であり、当該利用者端末の出荷時に書き込まれる。
端末保持乱数は、管理サーバ2によりクローン端末検出に用いられる乱数であり、利用者端末の出荷時には、初期値として値「0」が書き込まれる。
タイトル情報テーブルは、一以上のタイトル情報から構成され、タイトル情報は、タイトル識別子と、タイトル鍵とから成る。タイトル識別子は、コンテンツを識別する識別子であり、タイトル鍵は、タイトル識別子により識別されるコンテンツの暗号化及び復号に用いられる鍵である。
タイトル情報テーブルには、タイトル情報を新たに取得した場合に、当該タイトル情報を追記することができる。
記録部64は、一例として図10に示すように、利用者端末識別子671「TMIDa」と、個別鍵672「IKa」と、端末保持乱数673「CRND1a」と、タイトル情報テーブル681とを保持しており、タイトル情報テーブル681は、値がTLID1であるタイトル識別子683と、TLID1で識別されるコンテンツの暗号化及び復号の鍵「TLK1」であるタイトル鍵684とから成るタイトル情報682を含む。
制御部65は、第2可搬媒体挿入処理部651と、端末情報書込部652と、暗号化タイトル鍵復号化部653と、端末情報更新部654と、第1可搬媒体挿入処理部655と、デスクランブル処理部656とを含んで構成される。
制御部65は、各機能部を有する専用のマイクロコンピュータ等である。各機能部は、マイクロコンピュータにマスクされているプログラムによって実現される。なお、各機能部は、独立のマイクロコンピュータであってもよい。
第2可搬媒体挿入処理部651は、第2可搬媒体アクセス部61から挿入通知を受信すると、記録部64に記録されている利用者端末識別子671「TMIDa」を取得する。
次に、第2可搬媒体アクセス部61経由で、第2可搬媒体に値が「TMIDa」である利用者端末識別子が記録されているか否かを確認し、第2可搬媒体に値が「TMIDa」である利用者端末識別子が記録されていない場合、端末情報書込部652へ利用者端末識別子671を出力し、処理を終了する。
一方、第2可搬媒体に値が「TMIDa」である利用者端末識別子が記録されている場合には、第2可搬媒体に利用者端末識別子「TMIDa」に対応する第2利用者端末乱数とタイトル識別子と暗号化タイトル鍵が記録されているか否かを確認する。
ここで、第2可搬媒体に利用者端末識別子「TMIDa」に対応する第2利用者端末乱数が記録されている場合、読み出した第2利用者端末乱数を端末情報更新部654へ出力し、また、第2可搬媒体アクセス部61を介して、第2可搬媒体に記録されている第1利用者端末乱数を第2利用者端末乱数の値で上書きし、また、第2利用者端末乱数を消去する。
また、第2可搬媒体に利用者端末識別子「TMIDa」に対応するタイトル識別子と暗号化タイトル鍵が記録されている場合、タイトル識別子と暗号化タイトル鍵とを第2可搬媒体アクセス部61経由で第2可搬媒体から読み出して、読み出したタイトル識別子と暗号化タイトル鍵を暗号化タイトル鍵復号化部653へ出力するとともに、第2可搬媒体に記録されているタイトル識別子と暗号化タイトル鍵を消去する。
暗号化タイトル鍵復号化部653は、第2可搬媒体挿入処理部651からタイトル識別子と暗号化タイトル鍵を取得し、記録部64から個別鍵IKaを取得する。
次に、個別鍵IKaを基に前記暗号化タイトル鍵の復号化を行うことによりタイトル鍵を取得し、前記タイトル識別子と当該タイトル鍵を記録部64のタイトル情報テーブル681に追記する。
端末情報更新部654は、第2可搬媒体挿入処理部651から第2利用者端末乱数を取得し、記録部64に記録されている端末保持乱数の値を、取得した第2利用者端末乱数の値に変更する。
第1可搬媒体挿入処理部655は、第1可搬媒体アクセス部62から挿入通知を取得し、第1可搬媒体アクセス部62を介して、第1可搬媒体4に記録されているタイトル識別子を取得する。
そして、取得したタイトル識別子に対応するタイトル鍵が記録部64のタイトル情報テーブル681に記録されているか否かを判定し、記録されている場合、記録部64からタイトル鍵を取得し、取得したタイトル鍵をデスクランブル処理部656へ出力する。
デスクランブル処理部656は、第1可搬媒体挿入処理部655からタイトル鍵を取得し、第1可搬媒体アクセス部62経由で第1可搬媒体4に記録されている暗号化コンテンツを逐次取得し、前記タイトル鍵を基に暗号化コンテンツを逐次でスクランブルを行い、出力部63経由で外部へ逐次出力する。
以上、利用者端末6aの構成について説明したが、他の利用者端末6b〜6nについては、利用者端末識別子としてTMIDb〜TMIDnをそれぞれ保持し、個別鍵としてIKb〜IKnをそれぞれ保持している点が異なるのみであるので、説明を省略する。
<動作>
以下、クローン端末発見システム1の動作について、(1)初期設定、更新時動作、(2)コンテンツ購入時動作、(3)コンテンツ再生時動作の順に説明する。
ここで、(1)初期設定、更新時動作は、コンテンツの再生を行うユーザが、自身が所有する第2可搬媒体5aを、自身が所有する利用者端末6aに挿入したときの動作であり、(2)コンテンツ購入時動作は、前記ユーザが、第2可搬媒体5aを持参して小売店に行き、コンテンツが記録された第1可搬媒体4を購入し、小売店に設置されている情報収集サーバ3に第2可搬媒体5aを挿入したときの動作であり、(3)コンテンツ再生時動作は、前記ユーザが、第1可搬媒体4を購入して帰宅し、前記コンテンツを鑑賞するため、第1可搬媒体4と第2可搬媒体5aとを利用者端末6aに挿入したときの動作である。
(1)初期設定時、更新時動作
初期設定時動作、更新時動作について、図11を用いて説明する。
前提として、コンテンツの購入を希望するユーザは、利用者端末6a及び第2可搬媒体5aを所有しており、利用者端末6aの記録部64には、初期出荷時に、利用者端末識別子671として値TMIDaが書き込まれ、個別鍵672として値IKaが書き込まれ、第1利用者端末乱数673としてCRND1aが書き込まれており、第2可搬媒体5aの利用者端末テーブル501には、図3(a)に示すように何もデータが書き込まれていないものとする。
前記ユーザは、先ず、第2可搬媒体5aを、利用者端末6aのカードスロットに挿入する。
第2可搬媒体アクセス部61は、挿入を検知し、第2可搬媒体挿入処理部651に対し挿入通知を送信する(ステップS601)。
第2可搬媒体挿入処理部651は、前記挿入通知を受け取ると、記録部64から利用者端末識別子671「TMIDa」を読み出す。(ステップS602)
第2可搬媒体挿入処理部651は、第2可搬媒体アクセス部61を介して、第2可搬媒体5a中のデータを検索し、「TMIDa」と同値の利用者端末識別子が記録されているか否かを判定する(ステップS603)。
第2可搬媒体5aに、値がTMIDaである利用者端末識別子が記録されていない場合(ステップS603:いいえ)、第2可搬媒体挿入処理部651は、端末情報書込部652へ利用者端末識別子TMIDaを出力し、端末情報書込部652は、第2可搬媒体挿入処理部651から利用者端末識別子TMIDaを取得する。
その後、端末情報書込部652は、記録部64から第1利用者端末乱数673「TMRND1a」を読み出し、利用者端末識別子671と第1利用者端末乱数673とを、第2可搬媒体アクセス部61を介して第2可搬媒体5aの利用者端末テーブル501に記録し、処理を終了する(ステップS604)。
このとき、第2可搬媒体5aに記録された利用者端末テーブル501は、図3(b)に示す状態となる。
一方、第2可搬媒体5aに、値がTMIDaである利用者端末識別子が記録されている場合(ステップS603:はい)、第2可搬媒体挿入処理部651は、第2可搬媒体5aに、利用者端末識別子「TMIDa」に対応する第2利用者端末乱数が記録されているか否かを判定し(ステップS605)、記録されていない場合(ステップS605:いいえ)、後述するステップS607に進む。
利用者端末識別子「TMIDa」に対応する第2利用者端末乱数が記録されている場合(ステップS605:はい)、第2可搬媒体5aに記録された利用者端末テーブル501は、図3(c)に示す状態となっており、第2可搬媒体挿入処理部651は、第2利用者端末乱数TMRND2aを端末情報更新部654へ出力し、第2可搬媒体アクセス部61を介して、第2可搬媒体5aに記録されている第1利用者端末乱数を第2利用者端末乱数の値で上書きし、また、第2利用者端末乱数を消去する。
端末情報更新部654は、第2可搬媒体挿入処理部651から第2利用者端末乱数TMRND2aを取得し、記録部64に記録されている端末保持乱数673の値を、第2利用者端末乱数TMRND2aの値で上書きする(ステップS606)。
次に、第2可搬媒体挿入処理部651は、第2可搬媒体アクセス部61を介して、第2可搬媒体5aに利用者端末識別子TMIDaに対応するタイトル識別子と、暗号化タイトル鍵が記録されているか否かを判定し(ステップS607)、記録されていない場合(ステップS607:いいえ)、処理を終了し、記録されている場合(ステップS607:はい)、前記タイトル識別子と、暗号化タイトル鍵とを読み出し、読み出した前記タイトル識別子と、暗号化タイトル鍵とを暗号化タイトル鍵復号化部653に送信し、第2可搬媒体アクセス部61を介して、第2可搬媒体5aに記録されている利用者端末識別子TMIDaに対応するタイトル識別子と、暗号化タイトル鍵とを消去する。
このとき、第2可搬媒体5aに記録された利用者端末テーブル501は、前述の図3(d)に示す状態となる。
暗号化タイトル鍵復号化部653は、第2可搬媒体挿入処理部651から前記タイトル識別子と前記暗号化タイトル鍵を取得し、記録部64から個別鍵672を取得し、当該個別鍵に基づき暗号化タイトル鍵の復号化を行い、タイトル鍵を取得する。
ここで、一例として、タイトル識別子が「TLID1」であり、前記暗号化タイトル鍵が、個別鍵「IKa」によりタイトル鍵「TLK1」が暗号化されたEnc(IKa,TLK1)であるとすると、暗号化タイトル鍵復号部653は、第2可搬媒体挿入処理部651からTLID1と、Enc(IKa,TLK1)とを取得し、記録部64から個別鍵672「IKa」を取得して、個別鍵IKaに基づき暗号化タイトル鍵Enc(IKa,TLK1)を復号し、タイトル鍵TLK1を取得することとなる。
暗号化タイトル鍵復号化部653は、取得したタイトル識別子とそのタイトル鍵との組を、タイトル情報として記録部64に記録されているタイトル情報テーブル681に追記し(ステップS608)、処理を終了する。
(2)コンテンツ購入時処理
前述の(1)初期設定時動作により、第2可搬媒体5aには、利用者端末6aの端末情報である利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aとが記録されているものとする。
前記ユーザは、第2可搬媒体5aを持参して小売店に行き、タイトル識別子「TLID1」で識別されるコンテンツが暗号化されたENCCNT1(=ENC(TLK1,CNT1))が記録された第1可搬媒体4を購入し、前記ユーザは、情報収集サーバ3が備えるカードスロットに、第2可搬媒体5aを挿入する。
以下、コンテンツ購入時動作について、図8を用いて説明する。
情報収集サーバ3において、第2可搬媒体アクセス部32は、前記カードスロットに第2可搬媒体5aが挿入されたことを検知し、挿入通知を第2可搬媒体挿入処理部341に送信する(ステップS301)。
第2可搬媒体挿入処理部341は、前記挿入通知を取得し、第2可搬媒体アクセス部32を介して、第2可搬媒体5aに記録されている利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aを取得する(ステップS302)。
第2可搬媒体挿入処理部341は、取得した利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aを送信データ生成部343へ出力し、タイトル情報要求をタイトル情報取得部342へ出力する。(ステップS303)
タイトル情報取得部342は、第2可搬媒体挿入処理部341からタイトル情報要求を受け取り、表示部35にタイトル識別子の入力を促すメッセージの表示指示を送信し、表示部5は、前記表示指示に従って当該メッセージを表示する。
前記ユーザは、前記メッセージに促され、外部入力部33を介して、購入したコンテンツを識別するタイトル識別子の値「TLID1」を入力する。
タイトル情報取得部342は、外部入力部33から、タイトル識別子TLID1を取得し(ステップS304)、取得したタイトル識別子を送信データ生成部343へ出力する(ステップS305)。
送信データ生成部343は、第2可搬媒体挿入処理部341から利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aを取得し、タイトル情報取得部342からタイトル識別子TLID1を取得し、取得した利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aとタイトル識別子TLID1とを含む送信データを生成し、当該送信データを送信処理部344に出力する(ステップS306)。
送信処理部344は、送信データ生成部343から前記送信データを取得し、取得した送信データを送受信部31を介して、管理サーバ2へ送信する(ステップS307)。
管理サーバ2は、前記送信データを受信して、当該送信データを用いて、後述するクローン判定処理を行う(ステップS308)。
管理サーバ2は、前記クローン判定処理において生成した端末更新データを、情報収集サーバ3に送信する
前記端末更新データには、第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1(=ENC(IKa,TLK1))が含まれる。
情報収集サーバ3における、送受信部31は、通信路7を介して、管理サーバ2から前記端末更新データを受信するのを待ち(ステップS309:いいえ)、受信できた場合(ステップS309:はい)に、受信処理部345に当該端末更新データを送信する。
受信処理部345は、受信した端末更新データに含まれる第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1を第2可搬媒体データ書込部346へ出力する(ステップS310)。
第2可搬媒体データ書込部346は、受信処理部345から第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1を受け取り、受け取った第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1を第2可搬媒体アクセス部32を介して、第2可搬媒体5aに記録する(ステップS311)。
ここで、前記ステップS308において、管理サーバ2により行われるクローン判定処理について、図6を用いて説明する。
管理サーバ2における送受信部21は、情報収集サーバ3から、前記送信データを受信し、当該送信データを、受信処理部241に送信する。
受信処理部241は、前記送信データを受信し、前記送信データに含まれる利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aとを端末情報確認部242へ出力し、利用者端末識別子TMIDaとタイトル識別子TLID1をタイトル鍵暗号化部244へ出力する(ステップS201)。
端末情報確認部242は、受信処理部241から利用者端末識別子TMIDaと第1利用者端末乱数TMRND1aを取得し(ステップS202)、記録部23に、利用者端末識別子TMIDaに対応する第2管理サーバ乱数CRND2aが記録されているか否かを判定し(ステップS203)、記録されていない場合(ステップS203:なし)、後述するステップS207に進み、記録されている場合(ステップS203:あり)、記録部23から第2管理サーバ乱数CRND2aを取得する(ステップS204)。
端末情報確認部242は、第1利用者端末乱数TMRND1aの値と第2管理サーバ乱数CRND2aの値が一致しているか否かを判定し(ステップS205)、一致していない場合(ステップS205:一致しない)、後述するステップS207に進み、一致している場合、利用者端末識別子TMIDaに対応する第1管理サーバ乱数CRND1aの値に第2管理サーバ乱数CRND2aの値をコピーし、第2管理サーバ乱数CRND2aを消去し、ステップS210に進む(ステップS206)。
端末情報確認部242は、第1利用者端末乱数TMRND1aの値と第2管理サーバ乱数CRND2aの値が一致していると判定しなかった場合には(ステップS205:一致しない)、記録部23から、利用者端末識別子TMIDaに対応する第1管理サーバ乱数CRND1aを取得する(ステップS207)。
端末情報確認部242は、第1利用者端末乱数TMRND1aの値と第1管理サーバ乱数CRND1aの値を比較し(ステップS208)、一致していると判定した場合(ステップS208:はい)、ステップS210に進み、一致していない場合(ステップS208:いいえ)、利用者端末識別子TMIDaに対応する利用者端末がクローンであることを示す、例えば、「クローンを発見しました:利用者端末識別子TMIDa」と表示する画面を表示部22に表示させ(ステップS209)、ステップS210へ進む。
端末情報確認部242は、端末情報生成部243へ利用者端末識別子TMIDaを出力し、タイトル鍵暗号化部244へ暗号化タイトル鍵生成要求を出力する(ステップS210)。
端末情報生成部243は、端末情報確認部242から利用者端末識別子TMIDaを取得して、新たに乱数を生成し、生成した乱数を記録部23の利用者端末識別子TMIDaに対応する第2管理サーバ乱数CRND2aの値として記録する。
また、前記乱数を、第2利用者端末乱数TMRND2aとして、送信データ生成部245へ出力する(ステップS211)。
タイトル鍵暗号化部244は、受信処理部241から利用者端末識別子TMIDaとタイトル識別子TLID1を取得し、端末情報確認部242から暗号化タイトル鍵生成要求を取得し、記録部23から、利用者端末識別子TMIDaに対応する個別鍵IKaと、タイトル識別子TLID1に対応するタイトル鍵TLK1を取得する。
そして、個別鍵IKaを基にタイトル鍵TLK1を暗号化して、暗号化タイトル鍵ENCTLK1=Enc(TLK1、IKa)を生成し、タイトル識別子TLID1と暗号化タイトル鍵ENCTLK1とを送信データ生成部245へ出力する(ステップS212)。
データ生成部245は、端末情報生成部243から第2利用者端末乱数TMRND2aを取得し、タイトル鍵暗号化部244からタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1を取得する。
そして、取得した第2利用者端末乱数TMRND2aとタイトル識別子TLID1と暗号化タイトル鍵ENCTLK1とを含む端末更新データを生成し、当該端末更新データを送信処理部246に出力する(ステップS213)。
送信処理部246は、送信データ生成部245から前記端末更新データを取得し、当該端末更新データを送受信部21を介して、情報収集サーバ3へ送信し、処理を終了する(ステップS214)。
(3)コンテンツ再生時処理
前記ユーザは、小売店で第1可搬媒体4を購入して帰宅し、前記コンテンツを鑑賞するため、第1可搬媒体4と第2可搬媒体5aとを利用者端末6aに挿入する。利用者端末6aに第2可搬媒体5aが挿入されると、利用者端末6aは、図11のステップS605〜S608で示した更新処理を行う。
以下、コンテンツ再生時処理について、図12を用いて説明する。
利用者端末6aが備えるディスクスロットに第1可搬媒体4が挿入された場合に、第1可搬媒体アクセス部62は、第1可搬媒体4の挿入を検知して、挿入通知を第1可搬媒体挿入処理部655に送信し、第1可搬媒体挿入処理部655が、前記挿入通知を受信する(ステップS651)。
第1可搬媒体挿入処理部655は、第1可搬媒体アクセス部62を介して、第1可搬媒体4に記録されているタイトル識別子TLID1を取得する(ステップS652)。
第1可搬媒体挿入処理部655は、記録部64にタイトル識別子TLID1に対応するタイトル鍵TLK1が記録されているか否かを判定し(ステップS653)、記録されていない場合には(ステップS653:いいえ)、処理を終了し、記録されている場合には(ステップS653:はい)、第1可搬媒体4から読み出した前記タイトル識別子(TLID1)に対応する前記タイトル鍵(TLK1)を記録部64から読み出して(ステップS654)、当該タイトル鍵をデスクランブル処理部656へ出力する(ステップS655)。
デスクランブル処理部656は、第1可搬媒体挿入処理部655からタイトル鍵(TLK1)を取得し、その後、第1可搬媒体アクセス部62を介して第1可搬媒体4に記録されている暗号化コンテンツを逐次取得し、タイトル鍵TLK1を用いて読み出した暗号化コンテンツENCCNT1を逐次デスクランブルし、出力部63を介して外部ディスプレイに逐次出力する。
読み出した暗号化コンテンツENCCNT1のデスクランブル及び外部への出力が終了した場合に、処理を終了する(ステップS656)。
<実施形態による効果についての補足説明>
本発明の実施形態の効果について、利用者端末の一つ(ここでは6aとする)が内部解析され、利用者端末6aの端末情報として利用者端末識別子TMIDaと個別鍵IKaと第1利用者端末乱数TMRND1aが外部へ漏洩した場合を例に挙げ、補足説明する。
まず、その利用者端末6aの端末情報が外部に漏洩した場合、その端末情報を保持する大量のクローン端末(ここではその一つを6yとする)が市場に出回る可能性がある。
つまり、利用者端末6aとクローン端末6yは同じ端末情報(利用者端末識別子TMIDaと個別鍵IKaと第1利用者端末乱数TMRND1a)を保持していることとなる。
ここでは、利用者端末6aの利用者(利用者aと呼ぶ)とクローン端末6yの利用者(利用者yと呼ぶ)は異なると想定し、また、利用者aと利用者yはそれぞれ異なる第2可搬媒体5aと第2可搬媒体5yを保持しているとする。
まず、一般的なシナリオとして、利用者端末6aの利用者aが小売店にコンテンツの入った第1可搬媒体4を購入しに行くとする。
その場合、利用者aの保持する第2可搬媒体5aを小売店に設置されている情報収集サーバ3に挿入する。
ここで、管理サーバ2は、第2可搬媒体5aに、暗号化されたタイトル鍵に加え、利用者端末識別子TMIDaの利用者端末向けの新たな乱数を第2利用者端末乱数として書き込む。
利用者aはその第2可搬媒体5aを利用者端末6aに挿入し、利用者端末6aが保持する第1利用者端末乱数の値を第2可搬媒体5aに記録されている第2利用者端末乱数の値に更新する。
続いて利用者aが別のコンテンツを購入する際に、同様に第2可搬媒体5aを小売店に設置されている情報収集サーバ3に挿入する。
その際、第2可搬媒体5aには第1利用者端末乱数として新しい乱数の値が設定されている。
新しい乱数を、情報収集サーバ3を介して受け取った管理サーバ2は、利用者端末識別子TMIDaに対応する利用者端末6aの第1利用者端末乱数が更新されたことを認識する。
その後、クローン端末6yの利用者yがコンテンツを購入しに小売店に行くとする。
その際、利用者yは、同様に第2可搬媒体5yを小売店に設置されている情報収集サーバ3に挿入する。
その際、その利用者yが保持する第2可搬媒体5yには、利用者端末識別子TMIDaと、端末情報が漏洩した時点の古い第1利用者端末乱数が書き込まれている。
よって、管理サーバ2は、利用者端末識別子TMIDaに対応する利用者端末6xが、古い第1利用者端末乱数を保持していると認識する。
しかし、管理サーバ2は、利用者端末識別子TMIDaに対応する利用者端末6aの第1利用者端末乱数が新たな乱数に更新されたと認識している。
その結果から、同じ利用者端末識別子TMIDaを保持する利用者端末が市場に2台以上存在すると判断する。
そして、利用者端末識別子TMIDaに対応する利用者端末にクローンが存在する旨の警告を表示する。
このようにして、本発明の実施形態では、利用者端末のクローンが存在することを効率的に発見、検知することが出来る。
また、クローン利用者端末の別の形として、利用者端末の一つ(ここでも利用者端末6aとする)が内部解析され、利用者端末6aに関する端末情報(利用者端末識別子TMIDaと個別鍵とIKa第1利用者端末乱数TMRND1a)が外部へ漏洩した場合に、クローン検知を逃れる目的で、その利用者端末識別子(TMIDa)を違う偽の値(ここではTMIDzとする)にしてクローン端末6zに埋め込む不正が考えられる。
しかし、本発明の実施形態では、管理サーバ2は購入した暗号化コンテンツのタイトル鍵を、受け取った利用者端末識別子に対応する個別鍵で暗号化した暗号化タイトル鍵を提供するようにした。
これにより、偽の利用者端末識別子TMIDzを管理サーバ2に渡した場合、そのクローン端末6zが保持する個別鍵IKaでは、受け取る暗号化タイトル鍵を復号化出来ないこととなる。
つまり、クローン端末6zでは購入したコンテンツの出力が出来ないこととなる。
これは、漏洩した利用者端末識別子を違う偽の値にして管理サーバ2へ提供しても意味がないことに繋がり、漏洩した利用者端末識別子を偽造することの抑止力として効果的である。
<変形例>
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
(1)本実施形態では、第2可搬媒体が情報収集サーバに挿入され、情報収集サーバから管理サーバ2が情報を取得する毎に、管理サーバ2は新たな乱数を生成し、それを第2利用者端末乱数として第2可搬媒体に記録するようにして、利用者端末の乱数を毎回更新するようにしていたが、これに限るものではない。例えば、ある一定期間(例えば一ヶ月)に一回のみ乱数を更新するようにしてもよい。また、外部から乱数更新要求信号を受けた時にのみ、乱数を更新するようにしてもよい。また、ある一定回数(例えば10回)コンテンツを購入する毎に、乱数を更新するようにしてもよい。これは、乱数を更新しない場合に、管理サーバ2は新たな乱数を生成せず、第2利用者端末乱数を第2可搬媒体に記録しないようにすることで実現可能である。
また、管理サーバ2に関し、ステップS205において一致しないと判定した後に、ステップS208において、第1利用者端末乱数TMRND1aの値と第1管理サーバ乱数CRND1aの値が一致していると判定した場合には、クローン端末ではないと決定しているが、これは、利用者端末6aにおいて、利用者端末6aの端末内部乱数が更新されるまでに、時間を要する場合があることを考慮してのものである。
前記クローン端末の判定基準をより厳しくする場合には、ステップS205において一致しないと判定された場合に、クローン端末であるとみなして、ステップS209に進むこととすればよい。
(2)本実施形態においては、端末情報に乱数を用いていたが、該当端末を保持しない第三者ユーザによって推定できず、さらに、管理サーバ2が把握可能な値であれさえすれば、乱数でなくてもよい。例えば、シリアル番号で0から1つずつカウントアップしていってもよい。また、管理サーバ2が情報収集サーバ3からデータを受け取った時刻に関する情報でも良い。また、情報収集サーバ3へ第2可搬媒体が挿入された時刻に関する情報でも良い。また、情報収集サーバ3へ第2可搬媒体が挿入された延べ回数でも良い。また、対応する利用者端末で以前に外部へ出力したコンテンツタイトルの履歴に関する情報であってもよい。また、それらの値のハッシュ値であっても良い。
(3)本実施形態では、端末情報に乱数を用いていたが、該当端末を保持しない第三者ユーザによって推定できず、さらに、各利用者端末が自動で更新される値であれば、乱数でなくてもよい。例えば、利用者端末に第2可搬媒体が最後に挿入された時刻情報でも良い。また、利用者端末に第2可搬媒体が挿入された延べ回数でも良い。この場合、管理サーバ2は特に端末情報を更新する必要がなくなる。これにより、管理サーバ2の手間を軽減することが可能となる。
(4)本実施形態では、各ユーザが第2可搬媒体を一つずつ保持している場合を例に説明を行ったが、これに限られるものではない。たとえば、一人のユーザが二枚以上の第2可搬媒体を保持していても良い。このような場合に、同じ利用者端末識別子を複数の第2可搬媒体が保持し、管理サーバ2は、同じ利用者端末識別子を複数の第2可搬媒体経由で受け取る場合が考えられる。その際に、管理サーバ2は、その利用者端末識別子に対応する第2利用者端末乱数を、その内の一つの第2可搬媒体にのみ書き込んでも良いし、一つの利用者端末識別子に対応する同じ第2利用者端末乱数を、複数の第2可搬媒体に書き込むようにしても良い。前者の場合、第2利用者端末乱数を書き込まれた第2可搬媒体をユーザが紛失した場合に、利用者端末の乱数を更新できないという欠点がある。一方、後者の場合、第2利用者端末乱数を書き込まれた第2可搬媒体をユーザが紛失した場合にでも、別の第2可搬媒体を用いて利用者端末の乱数を更新できるという利点がある。後者を実現するために、第2可搬媒体に記録する端末情報として乱数更新完了フラグを追加してもよい。乱数更新完了フラグは、第2可搬媒体に記録されている第2利用者端末乱数の値に、該当する利用者端末の第1利用者端末乱数の値の更新が完了した場合に、第2可搬媒体に書き込むフラグである。このようなフラグを追加することによって、一つの利用者端末識別子に対応する同じ第2利用者端末乱数を、複数の第2可搬媒体に書き込むようにして、その複数の第2可搬媒体を介して端末情報が管理サーバ2へ提供されたとしても、乱数更新完了フラグが記録されている場合にのみ利用者端末の乱数更新が完了したと認識することが出来る。
(5)本実施形態では、第2可搬媒体はSDカード等のポータブルメディアであったが、これに限るものではない。例えば、演算処理の可能なICカードでも良い。その場合、例えば、第2可搬媒体は、暗号処理等で利用者端末を認証してから端末情報やタイトル鍵情報を提供するようにしてもよい。これにより、より安全なシステムを構築することが出来る。また、変形例(4)の乱数更新完了フラグをICカード内で追加するようにしてもよい。これにより、不正な利用者端末が、第2可搬媒体に乱数更新完了フラグを立てないという不正を排除することが出来る。
また、第1可搬媒体4は、DVD−ROMとしたが、これに限らず、コンテンツの格納ができるBDや、CD−Rなどのメディアであってもよい。また、第2可搬媒体は、SDカードに限らず、データの書き換えが可能なポータブルメディアであればよい。
(6)本実施形態では、管理サーバ2は、第2可搬媒体経由での端末情報の収集に応答して、タイトル鍵情報を提供していたが、これに限るものはない。例えば、管理サーバ2は、第2可搬媒体経由で端末情報を収集するだけで、特に情報を提供しなくてもよい。また、管理サーバ2は、第2可搬媒体経由で端末情報を収集する見返りに一定期間(例えば1ヶ月)有効なライセンスを利用者端末に提供し、そのライセンスをある一定期間毎に取得しないと、利用者端末が利用不可になるような仕組みを備えていてもよい。
(7)本実施形態では、クローンを発見する対象は、コンテンツを出力する利用者端末であったが、本技術はこれに限るものではない。例えば、第2可搬媒体(例:SDカード)でも良い。また、電車の定期券や回数券や乗車券、ICカード、クレジットカード、キャッシュカード、デビットカード、電子マネー、電子チケット、電子パスポート(電子旅券)、入出門管理カード、運転免許書、住民基本台帳カード、携帯電話、PDA、STB(セットトップボックス)、電子ブック、コンピュータ、ICタグ、コンピュータソフトウエア、オンラインゲームのライセンスなどでもよい。この場合、クローンを発見する対象に、乱数を保持させることとなる。これにより、コンテンツを出力する利用者端末以外でも、クローンを発見することが出来る。
(8)本実施形態では、暗号化方法は、秘密鍵暗号方式AESを利用していたが、これに限るものではない。例えば、別の秘密鍵暗号方式(例えばDES)でも良いし、公開鍵暗号(例えばRSA方式)でもよいし、別の暗号方式でもよい。
(9)本実施形態では、管理サーバ2が、同一の利用者端末識別子に対応する異なる二種類の第1利用者端末乱数を受け取った場合に、その利用者端末識別子に対応する利用者端末はクローンであると判断していたが、これに限るものではない。例えば、同一の利用者端末識別子に対応するある閾値(例えば3)以上の異なる第1利用者端末乱数を受け取った場合に、その利用者端末識別子に対応する利用者端末はクローンであると判断してもよい。これにより、クローンの誤検知の確率を少なくすることが出来る。また、これは、同じ利用者端末識別子を複数の利用者端末が共有するようなシステムにも適用出来る。
例えば、利用者端末識別子が、機種毎に共通な場合である。この場合、閾値としては、同じ利用者端末識別子を有する利用者端末の数以上に設定するようにする。このようにすることで、同じ利用者端末識別子を複数の利用者端末が共有するようなシステムであっても、クローンを検知することが出来る。
(10)管理サーバ2と、情報収集サーバ3とは、それぞれがモデム等を備えて、モデムを用いて通信することとしていたが、これには限らない。例えば、管理サーバ2の送受信部21及び情報収集サーバ3の送受信部31は、LANアダプタであって、通信路7は、インターネットであってもよい。
(11)本実施形態では、13個の第2可搬媒体である第2可搬媒体5a〜5mを用いた例で説明したが、これに限るものではない。例えば、12個以下でもよいし、14個以上であってもよい。また、14台の利用者端末である利用者端末6a〜6nを用いた例で説明したが、これに限るものではない。例えば、15台以上であっても良いし、13台以下であっても良い。また、情報収集サーバ3の数は、1台以上であれば何台でも良い。また、第1可搬媒体4の数も、1個以上であれば何個でも良い。タイトル識別子及びタイトル鍵の種類も、1種類以上であれば何種類でも良い。
また、管理サーバ2が前記小売店に設置されるような場合は、情報収集サーバ3を用いずに、管理サーバ2と、第2可搬媒体であるSDカードのリーダライタ装置とを用いることとしてもよい。この場合、実施形態において情報収集サーバ3がユーザ入力により取得していたタイトル識別子は、管理サーバ2が取得すればよい。
(12)本実施形態では、小売店においてコンテンツを販売する場合を例に説明したが、これに限らず、本発明は、例えば、コンテンツをレンタルする場合や、リースする場合などにも適用可能である。
(13)管理サーバ2の制御部24、情報収集サーバ3の制御部34、利用者端末6a〜6nの各制御部である制御部65における各機能ブロックは典型的には集積回路であるLSIとして実現されていてもよい。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてありえる。
(14)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしても良い。また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明の不正機器検出装置、コンテンツ再生装置、情報収集装置、プログラム、記録媒体、集積回路は、著作権保護が必要なコンテンツの管理システムに用いられ、コンテンツの再生装置、当該再生装置の管理サーバなどデジタル家電機器、コンピュータ装置を扱う業者により、製造、販売等が成される。
本発明の実施の形態におけるクローン端末発見システムの構成を示す図である。 本発明の実施の形態における第1可搬媒体のデータ構造を示す図である。 本発明の実施の形態における第2可搬媒体のデータ構造を示す図である。 本発明の実施の形態における管理サーバの構成を示すブロック図である。 本発明の実施の形態における管理サーバの記録部に記録されるデータ構造を示す図である。 本発明の実施の形態における管理サーバの動作の一例を示すフローチャートである。 本発明の実施の形態における情報収集サーバの構成を示すブロック図である。 本発明の実施の形態における情報収集サーバの動作を示すフローチャートである。 本発明の実施の形態における利用者端末の構成を示すブロック図である。 本発明の実施の形態における利用者端末の記録部のデータ構造を示す図である。 本発明の実施の形態における利用者端末の第2可搬媒体を挿入した際の初期設定時、更新時動作を示すフローチャートである。 本発明の実施の形態における利用者端末のコンテンツ再生処理を示すフローチャートである。
符号の説明
1 クローン端末発見システム
2 管理サーバ
3 情報収集サーバ
4 第1可搬媒体
5a〜5m 第2可搬媒体
6a〜6n 利用者端末
21 送受信部
22 表示部
23 記録部
24 制御部
31 送受信部
32 第2可搬媒体アクセス部
33 外部入力部
34 制御部
61 第2可搬媒体アクセス部
62 第1可搬媒体アクセス部
63 出力部
64 記録部
65 制御部
241 受信処理部
242 端末情報確認部
243 端末情報生成部
244 タイトル鍵暗号化部
245 送信データ生成部
246 送信処理部
341 第2可搬媒体挿入処理部
342 タイトル情報取得部
343 送信データ生成部
344 送信処理部
345 受信処理部
346 第2可搬媒体データ書込部
651 第2可搬媒体挿入処理部
652 端末情報書込部
653 暗号化タイトル鍵復号化部
654 端末情報更新部
655 第1可搬媒体挿入処理部
656 デスクランブル部
7 通信路

Claims (11)

  1. 模倣により製造された不正な機器を検出する不正機器検出装置であって、
    暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、
    検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布手段と、
    不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得手段と、
    前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定手段と、
    一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段とを備え、
    前記配布手段は、更に、前記判定手段により一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布する
    とを特徴とする不正機器検出装置。
  2. 前記検出対象機器は、予め、個別鍵を保持しており、
    前記不正機器検出装置は、更に
    記検証機器識別子に対応づけて前記個別鍵の複製である複製鍵を保持している複製鍵記憶手段と、
    前記複製鍵を用いて前記タイトル鍵を暗号化する暗号化タイトル鍵生成手段と
    を備え、
    前記配布手段は、暗号化された前記タイトル鍵を前記検出対象機器に配布する場合に、前記暗号化タイトル鍵生成手段により暗号化されたものを配布する
    ことを特徴とする請求項に記載の不正機器検出装置。
  3. 前記不正機器検出装置は、更に、
    過去に前記判定手段により一致すると判定された回数を計測する計測手段と、
    前記回数が所定回数を超えたか否かを判定する回数判定手段と
    を備え、
    前記配布手段は、更に、前記回数が所定回数を超えた場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布する
    ことを特徴とする請求項1に記載の不正機器検出装置。
  4. 前記不正機器検出装置は、更に、
    前記配布手段により前記配布がされてから経過した期間を計測する計測手段と、
    経過した前記期間が、所定期間を超えたか否かを判定する期間判定手段と
    を備え、
    前記配布手段は、更に、前記期間が所定期間を超えたと判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検出対象機器に配布する
    ことを特徴とする請求項1に記載の不正機器検出装置。
  5. 前記配布手段は、前記検証値として、乱数を生成する
    ことを特徴とする請求項1に記載の不正機器検出装置。
  6. 模倣により製造された不正な機器を検出する不正機器検出システムであって、不正機器検出装置と検出対象機器とから成り、
    前記検出対象機器は、
    対象機器識別子と検証値とを対応づけて記憶している記憶手段と、
    前記対象機器識別子と前記検証値とを前記不正機器検出装置に通知する通知手段と、
    前記不正機器検出装置により配布される、検証機器識別子と前記不正機器検出装置により生成された検証値とを取得する更新情報取得手段と、
    前記対象機器識別子と前記検証機器識別子とが一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値と前記対象機器識別子とを対応づけて記憶させる更新手段と
    を含み、
    前記不正機器検出装置は、
    暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、
    検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機器識別子を保持する機器に検証機器識別子と生成した前記検証値を配布する配布手段と、
    前記検出対象機器から、前記対象機器識別子と前記検証値とを取得する取得手段と、
    前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している前記検証値と取得した前記検証値とが一致するか否かを判定する判定手段と、
    一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録手段と含み、
    前記配布手段は、更に、前記判定手段により一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布する
    とを特徴とする不正機器検出システム。
  7. 前記通知手段は、前記対象機器識別子と前記検証値とを可搬媒体に書き込み、
    前記取得手段は、情報収集装置を用いて、前記可搬媒体に記録された前記対象機器識別子と前記検証値とを読み出す
    ことを特徴とする請求項に記載の不正機器検出システム。
  8. 前記情報収集装置は、
    前記可搬媒体に書き込まれた対象機器識別子と検証値とを、当該可搬媒体から読み出す読出手段と、
    前記対象機器識別子と、前記検証値とを送信する送信手段と
    を含み、
    前記取得手段は、前記情報収集装置から前記対象機器識別子と前記検証値とを受信する
    ことを特徴とする請求項に記載の不正機器検出システム。
  9. 模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられる不正機器検出方法であって、
    暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶ステップと、
    前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、
    不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒体から取得する取得ステップと、
    前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、
    一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含み、
    更に、前記判定ステップにおいて一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布するステップ
    を含むことを特徴とする不正機器検出方法。
  10. 模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装置に用いられるコンピュータプログラムであって、
    暗号化コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶ステップと、
    前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機器に、生成した前記検証値を配布する配布ステップと、
    不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを当該可搬媒体から取得する取得ステップと、
    前記対象機器識別子と前記検証機器識別子とが一致する場合に、保持している検証値と取得した検証値とが一致するか否かを判定する判定ステップと、
    一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録する登録ステップとを含み、
    更に、前記判定ステップにおいて一致すると判定された場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値及び前記タイトル鍵を前記検出対象機器に配布するステップ
    を含むことを特徴とするコンピュータプログラム。
  11. コンピュータ読み取り可能な記録媒体であって、請求項10に記載のコンピュータプログラムが記録されている
    ことを特徴とする記録媒体。
JP2006548829A 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 Expired - Fee Related JP4857123B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006548829A JP4857123B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004360437 2004-12-13
JP2004360436 2004-12-13
JP2004360436 2004-12-13
JP2004360437 2004-12-13
PCT/JP2005/022788 WO2006064768A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2006548829A JP4857123B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法

Publications (2)

Publication Number Publication Date
JPWO2006064768A1 JPWO2006064768A1 (ja) 2008-06-12
JP4857123B2 true JP4857123B2 (ja) 2012-01-18

Family

ID=36587821

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006548827A Active JP4827034B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム
JP2006548829A Expired - Fee Related JP4857123B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006548827A Active JP4827034B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム

Country Status (3)

Country Link
US (2) US20080016001A1 (ja)
JP (2) JP4827034B2 (ja)
WO (2) WO2006064765A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
JP4911705B2 (ja) * 2007-02-20 2012-04-04 キヤノン株式会社 撮像装置
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US8245315B2 (en) * 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US9237310B2 (en) * 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
EP2278513A1 (en) * 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
US9253544B2 (en) * 2009-07-20 2016-02-02 Verimatrix, Inc. Systems and methods for detecting clone playback devices
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP5589685B2 (ja) * 2010-09-06 2014-09-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20140013453A1 (en) * 2011-05-16 2014-01-09 Yuichi Futa Duplication judgment device and duplication management system
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
US9226141B1 (en) * 2013-11-04 2015-12-29 Sprint Communications Company L.P. Identifying unsubscribed tethering in a wireless network
US9699185B2 (en) 2014-01-31 2017-07-04 Panasonic Intellectual Property Management Co., Ltd. Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
JP6421436B2 (ja) * 2014-04-11 2018-11-14 富士ゼロックス株式会社 不正通信検知装置及びプログラム
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) * 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
MX2017012275A (es) 2015-03-26 2018-05-28 Maxxian Tech Inc � Sistemas y metodos para detectar e interferir dispositivos vulnerados y el traslado no autorizado de los dispositivos en una red de comunicaciones.
US10417393B2 (en) 2015-11-04 2019-09-17 Screening Room Media, Inc. Detecting digital content misuse based on digital content usage clusters
CN105868623A (zh) * 2015-11-13 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种权限的检测方法和终端设备
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
KR102419505B1 (ko) 2016-03-09 2022-07-08 삼성전자주식회사 스토리지 디바이스의 인증 방법 및 시스템
US10812613B2 (en) * 2016-12-19 2020-10-20 Chicago Mercantile Exchange Inc. Optimization of encoding cycles for object recovery feed
TWI766538B (zh) * 2021-01-12 2022-06-01 華碩電腦股份有限公司 加密式硬碟裝置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222534A (ja) * 1999-01-29 2000-08-11 Hitachi Ltd 不正id検知支援システム
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
WO2004023524A2 (en) * 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Storage medium rental system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03195309A (ja) 1989-12-21 1991-08-26 Kyushu Electric Power Co Inc 防護カバー挿入器
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH09167477A (ja) * 1995-12-18 1997-06-24 Kokusai Electric Co Ltd 音声再生装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7007162B1 (en) 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
JP2000184447A (ja) 1998-12-15 2000-06-30 Nec Corp 移動通信システム及びクローン端末検出方法
US7380137B2 (en) 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
JP2001118333A (ja) * 1999-10-14 2001-04-27 Nomura Semiconductor Technology Inc 情報記録媒体の再生情報管理監査システム
AU2001239780A1 (en) * 2000-02-17 2001-08-27 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US20020059120A1 (en) * 2000-06-06 2002-05-16 Milton James K. Method and apparatus for creating and maintaining a virtual inventory in a distributed network
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4084053B2 (ja) * 2002-02-07 2008-04-30 財団法人鉄道総合技術研究所 サーバシステム及び認証方法
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP3793171B2 (ja) * 2003-04-25 2006-07-05 株式会社東芝 受信装置、受信システム、受信方法
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222534A (ja) * 1999-01-29 2000-08-11 Hitachi Ltd 不正id検知支援システム
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
WO2004023524A2 (en) * 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Storage medium rental system

Also Published As

Publication number Publication date
JP4827034B2 (ja) 2011-11-30
JPWO2006064768A1 (ja) 2008-06-12
US7617536B2 (en) 2009-11-10
WO2006064765A1 (ja) 2006-06-22
US20070283162A1 (en) 2007-12-06
JPWO2006064765A1 (ja) 2008-06-12
WO2006064768A1 (ja) 2006-06-22
US20080016001A1 (en) 2008-01-17

Similar Documents

Publication Publication Date Title
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US7570762B2 (en) Content delivery service providing apparatus and content delivery service terminal unit
US6834346B1 (en) Content processing system
JP3312024B2 (ja) 記憶媒体、リボケーション情報更新方法及び装置
US20040243488A1 (en) Storage medium rental system
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
CN100470573C (zh) 非授权设备检测设备、非授权设备检测系统及其非授权设备检测方法
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2004133576A (ja) 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
JPH11283327A (ja) 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
CN101292292B (zh) 记录并安全分发数字数据的方法、访问设备和记录器
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2003216500A (ja) デジタル著作権管理システム
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees