JP3569123B2 - 管理基準作成方法、及び記録媒体 - Google Patents
管理基準作成方法、及び記録媒体 Download PDFInfo
- Publication number
- JP3569123B2 JP3569123B2 JP3184698A JP3184698A JP3569123B2 JP 3569123 B2 JP3569123 B2 JP 3569123B2 JP 3184698 A JP3184698 A JP 3184698A JP 3184698 A JP3184698 A JP 3184698A JP 3569123 B2 JP3569123 B2 JP 3569123B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- management
- data request
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、管理基準作成方法、及び記録媒体に関する。
【0002】
【従来の技術】
従来より、衛星放送で送られてくるテレビ番組等を、専用の受信機により受信して、その受信機に接続されたVTR装置で録画したり、テレビで視聴したりすることが行われている。
【0003】
この場合、放送されてくる映像・音声データの中には、記録が禁止されているものや、1回だけ記録可能とされている条件付きデータがある。従って、これらの条件が守られる為には、この条件を正しく認識して、正規に動作する装置をユーザ側が使用することが前提となる。
【0004】
そこで、専用の受信機から、例えばVTR装置に対して、1回のみ記録可能なデータを送信する場合、先ず、そのVTR装置が、上記の様な正規な装置であるかどうかを確認するための認証動作が行われるのが通常である。この認証動作の結果、上記条件を無視した動作を行う不正装置であると判定した場合には、データの送信を行わないものである。
【0005】
以下、図12を参照しながら、従来の専用受信機と端末装置との構成と、その認証動作を中心に説明する。
【0006】
図12は、従来の専用受信機と端末装置との接続状況及び構成を示すブロック図である。
【0007】
同図に示す様に、アンテナ1010は、衛星からの放送電波を受信する手段であり、衛星放送受信機(以下、これを単に、STBと呼ぶ)1020は、受信した放送電波をAVデータに変換する手段である。データ伝送ライン1070は、STB1020と、以下に述べる各端末装置とを間に設けられたデータ伝送のためのバスラインである。又、端末装置として、VTR装置(A)1030、VTR装置(B)1040、記録装置(C)1050、更にTV装置(D)が、データ伝送ライン1070によりSTB1020と接続されている。
【0008】
次に、同図を参照しながら、STB1020の内部構成について更に述べる。
【0009】
即ち、受信手段1021は、アンテナ1010と直結し、受信したデータの復調を行い、その受信データに施されている放送用スクランブルを解除し、更に、多重化されている受信データを分離する手段である。暗号化手段1022は、予め備えた暗号化のためのワークキーKwにより、受信手段1021から出力されてきたAVデータを圧縮状態のまま暗号化する手段である。又、暗号化手段1022は、認証手段1023から得たサブキーを用いて、ワークキーKwを暗号化し、その暗号化したワークキーと、上記暗号化したAVデータの双方をデータ入出力手段1024を介して、端末装置へ出力するための手段である。尚、ここで、上記の様に暗号化されたワークキーをも端末装置へ送る必要があるのは、端末装置では、転送されてきたAVデータを復号化した上で、記録等することを前提としているからである。認証手段1023は、AVデータの転送要求をしてきた端末装置との間で、双方の装置が正規の装置であるかどうかを互いに確かめ合うため、所定の秘密関数を利用して認証作業を行い、その結果として、認証相手に対応したサブキーを生成する手段である。又、認証手段1023は、あらゆる端末装置が有する固有の全ての秘密関数(Sa,Sb,Sc,Sd,・・,Sn,・・・)を、それらの識別番号と対応させて保有している。データ転送力手段1024は、ディジタル・インタフェースとして知られているIEEE1394である。データ転送手段1024は、リアルタイム性の保証が必要となる映像や音声の様なデータの転送に適したアイソクロナス転送と、その必要のない認証用データやコマンド等の転送に適したアシンクロナス転送の2つの転送を行う手段である。
【0010】
次に、VTR装置(A)1030の内部構成について、更に述べる。
【0011】
同図に示すとおり、データ転送手段1031は、データ転送手段1024と同様の手段であり、暗号化されたワークキー及び暗号化されたAVデータを受け取る手段である。認証手段1032は、固有の秘密関数Saを予め有しており、認証作業の結果として、サブキーKsaを生成して、復号化手段1033へ出力する手段である。復号化手段1033は、データ転送手段1031から得た暗号化されたワークキーをサブキーKsaにより復号化してワークキーKwを復元し、そのワークキーKwにより、暗号化されたAVデータを復号化する手段である。記録・再生手段1034は、復号化されたAVデータを記録し、又、その記録データを再生する手段である。
【0012】
尚、その他の端末装置である、VTR装置(B)1040、記録装置(D)1050、TV装置(D)1060も、記録・再生手段を除き、上記VTR装置(A)1030の構成と基本的に同じである。但し、各認証手段が予め有する秘密関数は、上記各装置の順番でいえば、Sb、Sc、Sdである。従って、各装置と、STB1020との認証作業により生成されるサブキーは、上記の順番でいえば、Ksb、Ksc、Ksdである。
【0013】
以上の構成において、次に、認証作業の内容を簡単に述べる。
【0014】
例えば、VTR装置(A)1030からSTB1020に対して、AVデータの転送要求を行う場合、その実行に先立ち次のような認証作業が必要となる。
【0015】
即ち、先ず、VTR装置(A)1030の認証手段1032が、乱数A1,A2を発生させ、これを秘密関数Saにより暗号化する。ここで、暗号化された乱数をSa(A1,A2)と記載する。認証手段1032は、Sa(A1,A2)と自己の識別番号IDaとをデータ転送手段1031を介して、STB1020へ転送する(ステップ1001)。ここで、識別番号は、各端末装置固有の番号で予め与えられている。
【0016】
STB1020では、認証手段1023がデータ転送手段1024を介して、Sa(A1,A2)と識別番号IDaとを得て、その識別番号を認識して、それに対応する秘密関数Saを、保有している複数の秘密関数の中から選択する(ステップ1002)。これにより、STB1020が、VTR装置(A)1030との間で認証に使用すべき秘密関数が特定される。
【0017】
次に、STB1020の認証手段1023が、秘密関数Saを用いて、上記受信したSa(A1,A2)を解読して、復元したA1,A2の内、後者の乱数A2を、暗号化せずにVTR装置(A)1030へ送る(ステップ1003)。
【0018】
次に、VTR装置(A)1030の認証手段1032が、STB1020から送られてきたA2と、自らが、上記ステップ1001で発生させた乱数A2とを比較する。双方が一致すれば、STB1020が正規の装置であると判断出来る(ステップ1004)。
【0019】
次に、STB1020側の認証手段1023が、乱数B1,B2を発生させ、これを秘密関数Saにより暗号化する。そして、Sa(B1,B2)をVTR装置(A)1030へ転送する(ステップ1005)。
【0020】
VTR装置(A)1030では、認証手段1032が秘密関数Saを用いて、上記受信したSa(B1,B2)を解読して、復元したB1,B2の内、後者の乱数B2を、暗号化せずにSTB1020へ送る(ステップ1006)。
【0021】
次に、認証手段1023が、VTR装置(A)1030から送られてきたB2と、自らが、上記ステップ1005で発生させた乱数B2とを比較する。双方が一致すれば、VTR装置(A)1030が正規の装置であると判断出来る(ステップ1007)。
【0022】
以上により、双方が共に正規の装置であることが互いに確認出来き、認証作業が完了し、VTR装置(A)1030へのAVデータの転送が許可される。
【0023】
この認証作業の結果、4つの乱数A1,A2とB1,B2が、双方の装置の認証手段1023,1032に存在している。そこで、次に、双方の認証手段1023,1032がそれぞれ、乱数A1,B1を用いて上記サブキーKsaを生成する。尚、サブキーの生成に際し、乱数A2,B2を使用しないのは、これらは、暗号化せずに転送されたという経緯があるため、その様な経緯の無い乱数A1,B1を使用する方が、キーの安全性から見て、より優れているからである。
【0024】
暗号化手段1022では、この様にして生成されたサブキーKsaを用いて、ワークキーKwが暗号化され、又、AVデータはワークキーKwで暗号化される。そして、上記暗号化されたワークキーKsa(Kw)と、暗号化されたAVデータKw(AV)の双方がデータ入出力手段1024を介して、VTR装置(A)1030へ出力される。
【0025】
VTR装置(A)1030では、復号化手段1033が、認証手段1032から得たサブキーKsaを用いて暗号化ワークキーKsa(Kw)の復号をし、復号されたワークキーKwを用いて暗号化AVデータKw(AV)の復号を行うものである。
【0026】
【発明が解決しようとする課題】
しかしながら、上記の様な認証方法では、不正者が、正規な装置の秘密関数Snと識別番号IDnとをそっくりそのまま模倣して、上記と同じ認証方法を行える不正な装置を製造・販売し、その不正装置が使用された場合、上記認証方法では、その装置が不正な装置であることを見破ることが出来ず、AVデータの転送を阻止することが出来なかった。
【0027】
一般に、盗難キャッシュカード等の第3者による不正使用では、そのキャッシュカードの持ち主に対して、直接的被害が顕著に発生する。そのため、不正使用を直ちに阻止することが可能である。これに対して、放送データの受信端末装置として、上記の様な不正装置が存在していても、関係者に対する被害が表面化し難いという特殊性がある。例えば、コピー禁止のデータを不正にコピーしても、著作権料等が未払いであるというような具体的な被害が表面化することは希であり、仮に表面化したとしても、それまでにはかなりの時間が経過しており、被害は甚大になることも予想される。
【0028】
この様に、従来の認証方法では、被害が明るみに出てからしか対応が出来ないため、認証方法として不完全であるという課題を有していた。
【0029】
本発明は、この様な従来の方法の課題を考慮し、不正な装置の検出を従来に比べてより確実に行える管理基準作成方法、管理基準作成システム、及び媒体を提供することを目的とする。
【0030】
【課題を解決するための手段】
第1の本発明は、それぞれ固有の識別子を有する各データ要求端末装置に接続されたデータ転送装置を単数又は複数管理する管理装置は、送られてくる、新規に接続される予定の又は新規に接続された前記データ要求端末装置の識別子を含む新規登録情報を利用して、所定の判定基準により、前記新規登録情報に対応するデータ要求端末装置が正規なものであるか否かを判定し、その判定結果に基づいて管理基準を作成、又は更新する管理基準作成方法であって、
前記複数のデータ要求端末装置と前記データ転送装置とにより形成されるグループは複数グループ有り、
前記データ転送装置は、新規に接続された前記データ要求端末装置の前記データ転送装置との接続を検知した際、そのデータ要求装置の新規登録情報を前記管理装置に送信するものであり、
前記所定の判定基準は、前記新規登録情報が送信されてくる度に、その新規登録情報に含まれる識別子と同一の識別子が、前記複数のデータ転送装置から送信されてきて保持されている前記識別子のリストの中に、既に存在しているか否かを判定する基準であり、
前記判定基準による判定結果が、前記同一の識別子が前記リスト中に存在していることを示す場合、それら同一の識別子を有する全てのデータ要求端末装置を不正なものと見なし、前記管理基準として、それら不正なものと見なされたデータ要求端末装置の不正情報を作成、又は更新する管理基準作成方法である。
また、第2の本発明は、それぞれ固有の識別子を有する各データ要求端末装置に接続されたデータ転送装置を単数又は複数管理する管理装置は、送られてくる、新規に接続される予定の又は新規に接続された前記データ要求端末装置の識別子を含む新規登録情報を利用して、所定の判定基準により、前記新規登録情報に対応するデータ要求端末装置が正規なものであるか否かを判定し、その判定結果に基づいて管理基準を作成、又は更新する管理基準作成方法であって、
前記複数のデータ要求端末装置と前記データ転送装置とにより形成されるグループは複数グループ有り、
前記データ転送装置は、新規に接続された前記データ要求端末装置の前記データ転送装置との接続を検知した際、そのデータ要求装置の新規登録情報を前記管理装置に送信するものであり、
前記所定の判定基準は、前記新規登録情報が送信されてくる度に、その新規登録情報に含まれる識別子と同一の識別子が、前記複数のデータ転送装置から送信されてきて保持されている前記識別子のリストの中に、既に存在しているか否かを判定する基準であり、
前記判定基準による判定結果が、(1)前記同一の識別子が前記リスト中に存在していることを示す場合、それら同一の識別子を有する全てのデータ要求端末装置を不正なものと見なし、前記管理基準として、それら不正なものと見なされたデータ要求端末装置の不正情報を作成、又は更新し、又、(2)前記同一の識別子が前記リスト中に存在していないことを示す場合、前記新規登録情報に含まれる前記識別子を有するデータ要求端末装置を正規なものと見なし、前記管理基準として、その正規なものと見なされたデータ要求端末装置の正規情報を作成、又は更新する管理基準作成方法である。
また、第3の本発明は、上記管理装置は、前記不正情報の全部若しくは一部を、又は前記正規情報を前記データ転送装置に送信し、
前記データ転送装置は、各データ要求端末装置からデータ要求が有った際、それらのデータ要求に関して、前記送信されてきた不正情報又は正規情報を少なくとも利用して認証し、その認証結果に応じて、前記データ要求を行ったデータ要求端末装置に対して、その要求されたデータを転送するかどうかを決定するものである上記第2の本発明の管理基準作成方法である。
また、第4の本発明は、上記管理装置が、前記不正情報の一部を前記データ転送装置に送信する場合、前記不正情報に挙げられているデータ要求端末装置に関する情報の内、そ のデータ転送装置と接続関係にあるデータ要求端末装置に対応する情報を抽出し、送信する上記第3の本発明の管理基準作成方法である。
また、上記第1〜4の何れかの本発明の管理基準作成方法の各ステップをコンピュータに実行させるためのプログラムを記録した記録媒体である。
【0033】
【発明の実施の形態】
以下に、本発明の実施の形態を図面を参照して説明する。
【0034】
(第1の実施の形態)
図1は、本発明の一実施の形態における管理基準作成システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の管理基準作成システムの構成について述べる。尚、本実施の形態では、図12で説明したものと、基本的に同じ構成のものには、同じ符号を付し、その詳細な説明は省略した。
【0035】
図1に示す様に、管理装置110は、各地に存在する第1STB120,・・・,第nSTB130及び各端末装置を管理する装置である。又管理装置110は、各STBが認証作業において利用するための不正装置リストを作成し、配信する手段である。電話回線140は、管理装置110と各STB120,130との間のデータ伝送に利用する手段である。本実施の形態では、第1STB120は北海道のAさん宅に、又、第nSTBは沖縄のNさん宅に設けられているとする。
【0036】
又、各STB120,130には、データ伝送ライン1070上で、端末装置がそれぞれ接続されている。即ち、同図に示す通り、第1STB120には、VTR装置1030、VTR装置1040、記録装置1050)、及びTV装置1060が接続されており、又、第nSTB130には、VTR装置150、記録装置160、及びTV装置170が接続されている。ここで、VTR装置150が不正装置であるとする。この不正装置は、後述するライセンスキー及びEUI64として、正規のVTR装置1030のものをそっくりそのまま模倣することにより不正に製造された装置であるものとする。
【0037】
尚、これら、各端末装置は、図12にて説明した通り、データ転送手段1031としてIEEE1394を備えている。又、本実施の形態では、これら端末装置は、それぞれIEEE1394におけるEUI64を、各装置固有の番号、即ち、識別番号として予め備えている。ここで、EUI64は、64ビットの識別コードである。又、これら端末装置は、その識別番号に対応したライセンスキーを備えている。このライセンスキーは、正規の端末装置にのみ与えられる非公開の秘密鍵であるが、EUI64の識別番号は、データ転送等に際し、誰でも知り得るいわゆるID番号である。以下、EUI64の識別番号を単に、EUI64、又はID番号と呼ぶ。尚、各STB120,130についても、固有のEUI64が設けられている。これら識別番号は各装置に対して、一対一に対応しており、重複することはない。
【0038】
次に、図2を参照しながら、STB120の内部構成について、更に詳細に述べる。
【0039】
図2に示す通り、STB120は、図12で述べた認証手段1023の構成に加えて、データ要求履歴情報記憶手段212、モデム213、CRL記録手段214、及びCRL格納手段215を備える。
【0040】
認証手段211は、ライセンスキーと同じキーであるサービスキーを作ることが出来るサービスキー生成関数を備えている点と、認証において、後述する不正装置のリストを参酌する点で、図12で述べた認証手段1023と相違する。このサービスキー生成関数は、端末装置から得られたEUI64(ID番号)から、サービスキーを生成する関数である。そのため、認証手段211は、端末装置のEUI64を予め記憶しておく必要がない。
【0041】
データ要求履歴情報記憶手段212は、端末装置から所定の放送番組のデータ転送要求があった場合、後述する認証作業を経て、要求データの転送が完了したものについて、そのデータ要求に関する履歴情報を生成し、その都度記憶する手段である。このデータ要求履歴情報は、データ転送要求をした端末装置のEUI64と、その端末装置からのデータ要求の有った時刻を特定する時刻情報と、その端末装置の所在を特定する所在情報とから構成されている。尚、データ要求履歴情報記憶手段212は、これらEUI情報〜所在情報を認証手段211から得る。又、データ要求履歴情報記憶手段212は、1ヶ月間の各端末装置からのこのような履歴情報を蓄積しておき、1ヶ月毎に、モデム213を介して、管理装置110へ送る手段である。
【0042】
又、CRL記録手段214は、管理装置110から送られてくる不正装置を記載したリストデータをモデム213から得て、CRL格納手段215に記録・更新する手段である。CRL格納手段215は、不正装置のリストデータを格納するためのメモリ手段である。尚、本明細書では、不正装置のリストを、単にCRL(Certification Revocation List)と呼ぶ。又、請求項1記載の本発明の管理基準は、CRLに対応する。
【0043】
次に、図3を参照しながら、管理装置110の内部構成について、更に詳細に述べる。
【0044】
図3に示す通り、履歴情報記憶手段112は、モデム111を介して、各STB120,130から1ヶ月毎に同時期に送信されてくる各データ要求履歴情報を、送信元のSTBのEUI64と対応させて、一時的に記憶する手段である。不正装置決定手段113は、上記履歴情報記憶手段112に記憶されている各STBからの1ヶ月分の全てのデータ要求履歴情報の中で、同一のEUI64が複数存在する場合、それら複数のEUI64に対応する時刻情報及び所在情報をそれぞれ比較して、不正の可能性があるEUI64を有するデータ要求端末装置を決定する手段である。CRL作成手段114は、不正装置決定手段113から1ヶ月毎に出力される上記決定結果を得て、不正装置のリストを作成し、出力する手段である。全CRL記憶手段115は、CRL作成手段114からのリストデータを得て、既に蓄積されているリストに対し、新たな不正装置の追加や、データの修正等を行い、全ての地域の端末装置に関する全CRLを記憶する手段である。個別CRL作成手段116は、各STBに対応した個別のCRLを作成し、モデム111を介して、対応するSTBに送信する手段である。個別のCRLは、STB毎にまとめられた不正装置のリストであり、不正装置が検出されていないSTBについては作成されない。
【0045】
以上の構成において、次に、主に図4〜図6(c)を参照しながら、本実施の形態の動作を述べ、同時に本発明の管理基準作成方法に係る一実施の形態についても説明する。尚、図4は、1997年1月1日から、同月31日までの、STB120におけるデータ要求履歴情報記憶手段212の記憶内容を説明する図であり、図5は、1997年1月1日から、同月31日までの、管理装置における履歴情報記憶手段112の記憶内容を説明する図である。
【0046】
ここでは、1997年1月31日の時点では、STB120のCRL格納手段215のCRL(不正装置のリスト)には、不正装置は未だ記載されていない、即ち、空の状況であるとする。又、STB130のCRL格納手段のCRLについても、空の状態である。
【0047】
又、ここでの説明は、先ず、(1)STBにおける、CRLを利用した認証動作について述べ、次に、(2)管理装置におけるCRLの作成及び、STBへのCRLの配信について述べ、最後に、(3)STBにおける、CRLの更新動作を述べる。
(1)STBにおける、CRLを利用した認証動作:
ここでは、STB120が、受信手段1021により受信した放送番組のAVデータについて、例えば、正規の装置であるVTR装置1030からの転送要求を受けた場合、次のような認証動作を行う。尚、この転送要求は、図4、図5中に記載されている履歴情報の内、平成10年1月10日午前12時10分にあった要求に対応している。
【0048】
ステップ1:先ず、STB120の認証手段211は、転送要求をしてきたVTR装置1030のEUI64(ここでは、11030番とする)をデータ転送手段1024から得る。
【0049】
ステップ2:そして、認証手段211は、CRL格納手段215のCRLを参照して、そのEUI64と同じ番号が不正装置の番号としてCRLの中に登録されていないかどうかをチェックする。この時点では、上記の通り、CRLは空の状態であるため、そのEUI64は未登録であるとの判定結果が出て、本格的な認証作業に入る(ステップ3)。尚、このチェック段階で、CRLに登録されているとの判定が出ると、その後の認証作業は行わず、要求のあったデータの転送も行わない。
【0050】
ステップ3:認証手段211は、ステップ1で得たVTR装置1030のEUI64を用いて、サービスキー生成関数からサービスキーを生成する。この様にして生成されたサービスキーは、VTR装置1030が有するライセンスキーと同一の鍵である。尚、ライセンスー及びサービスキーは、図12で述べた秘密関数Saに対応する。
【0051】
認証手段211は、この様にして生成したサービスキーを用いて、一方、VTR装置1030は、予め備えているライセンスキーを用いて、双方の間で、図12で既に説明したものと同様の認証作業を行う。即ち、双方の装置が、それぞれ乱数A1,B1を用いて、同一のサブキーKsaを生成する。
【0052】
ステップ4:暗号化手段1022は、上記サブキーKsaを用いて、ワークキーKwを暗号化し、且つ、ワークキーKwを用いて、AVデータを暗号化し、それら双方の暗号化データ(Ksa(Kw)、Kw(AV))をVTR装置1030へ転送する。
【0053】
尚、この認証の過程で、例えば、端末装置から送られてきたEUI64が、その端末装置が有するライセンスキーと予め定められた対応関係を有していない、全くでたらめな番号であるとすると、サービスキー生成関数により生成された鍵は、そのライセンスキーとは一致しなくなる。というのは、サービスキー生成関数は、上記予め定められた対応関係に基づいて、EUI64からサービスキーを生成するように構成されているからである。従って、この場合、双方の装置の有するキーが同一であることを前提とした上記認証は成立しなくなり、この場合、要求されたデータの転送は行われない。
【0054】
ステップ5:データ要求履歴情報記憶手段212は、ステップ4にてデータ転送が完了したものに関して、認証手段211から、その転送先であるVTR装置1030のEUI64として、11030番と、要求の有った時刻情報として、平成10年1月10日午前12時10分のそれぞれの情報を得て、データ要求履歴情報として記録する(図4参照)。ここで、図4の記載について説明する。即ち、同図において、端末装置のEUI64の欄401に記載された各番号としての、31060番、11040番、11030番、及び21050番は、前から順に、TV装置1060、VTR装置1040、VTR装置1030、そして記録装置1050のEUI64を示している。
【0055】
ステップ6:各端末装置1030〜1060からデータ転送要求が有る毎に、上記ステップ1〜5を上記と同様に実行する。そして、データ要求履歴情報記憶手段212は、1ヶ月間に記録蓄積された各履歴データ(図4参照)に、STB120のEUI64(ここでは、90001番とする)及びその所在情報としての電話番号を添えたものをデータ要求履歴情報として(モデム213から電話回線140を介して、1ヶ月毎に管理装置110へ転送する。
(2)管理装置におけるCRLの作成及び、STBへのCRLの配信動作:
ここでは、管理装置110の動作を述べる。
【0056】
ステップ101:管理装置110の履歴情報記憶手段112には、各地のSTB120〜130から1ヶ月毎に上述したデータ要求履歴情報がモデム111を介して転送されてくる。履歴情報記憶手段112は、これらの情報を履歴情報として保持する。
【0057】
ステップ102:不正装置決定手段113は、履歴情報記憶手段112に保持された履歴情報を得て、その時刻情報により、データ内容を時間順に並べ替える(図5参照)。図5は、並べ替えられた履歴情報の内容を説明するための図である。
【0058】
そして、端末装置のEUI64の欄501(図5参照)に示す端末装置のEUI64が同一のものがあれば、それらに対応する時刻情報及び所在情報をそれぞれ比較して、不正の可能性があるEUI64に対応する端末装置を決定する。
【0059】
即ち、図5に示す場合、符号511,512,513の付された各行に記載された端末装置のEUI64が、全て11030番である。そこで、これらが先ずチェックされる。符号511と512の付された行の時刻情報同士を比較するとそれぞれ異なる時刻における転送要求の履歴であり、双方の履歴に矛盾はないと判断できる。しかし、符号512と513を付した行に記載された2つの履歴は、同一のEUI64を有する装置は存在しないという前提と矛盾する状況が発生していることを示している。尚、図5のSTBのEUI64の欄504に記載された番号90002は、STB130のEUI64である。
【0060】
即ち、不正装置決定手段113は、これら双方の時刻情報の欄502及び所在情報の欄503のデータを比較した際、一方は沖縄、他方は北海道という地理的に遠く離れた場所から、10分違いで、同一のEUI64を有する装置により転送要求が有ったという事実から見て、同一のEUI64を有する装置が、北海道のAさん宅と、沖縄のNさん宅に存在すると判断する。そして、不正装置決定手段113は、これら双方の装置の双方ともが不正な装置であると見なし、その判定結果をCRL作成手段114へ送る。尚、沖縄のNさん宅に設置されているVTR装置150が現実に不正な装置であるとしたが、この段階では、何れが現実に不正な装置であるのかというところまでは、分からないので、とりあえず双方を不正と見なすものである。尚、何れが不正であるかの判定については、後述する。又、符号521,522を付した行に記載された履歴データを比較した結果からは、同一のEUI64を有する装置は存在しないという前提と矛盾する状況は見あたらない。
【0061】
ステップ103:CRL作成手段114は、不正装置決定手段113から得られた判定結果から、図6(a)に示す様なCRLを作成して、全CRL記憶手段115へ送る。この様な、CRLの作成動作は、毎月行われ、その度に、全CRL記憶手段115に記憶する。従って、全CRL記憶手段115は、CRL作成手段114から送られてくるリストにより、既に記憶しているCRLに追加、訂正などを加えて、その都度、更新するものである。
【0062】
ステップ104:個別CRL作成手段116は、CRL作成手段114で作成されたCRLにおけるSTBのEUI64の欄601を見て、そのCRLの内容をSTB毎に分離する。図6(b),(c)は、それぞれ、STB130、STB120に配信する為に作成された個別CRLである。個別CRL作成手段116は、これらの個別リストを対応するSTBへ、モデム111を介して配信する。
(3)STBにおける、CRLの更新動作:
管理装置110から配信されてきた個別CRL(図6(c)参照)を得た、STB120は、次の様な動作を行う。
【0063】
ステップ201:即ち、CRL記録手段214は、モデム213から上記個別CRLを得て、それまで空の状態であったCRL格納手段215に記録する。これによりCRL格納手段215には、STB120に接続さているVTR装置1030(EUI64が11030番)が不正装置として登録される。従って、今後、このVTR装置1030からのデータ転送要求が有っても、上記ステップ2の段階で不正装置であることが判明するので、データ転送は行わなれない。これにより、不正装置による被害の拡大が防止出来る。尚、STB130においても、全く同様の動作が行われる。この場合は、STB130のCRL格納手段には、VTR装置150(EUI64が11030番)が不正装置として登録される。
【0064】
(第2の実施の形態)
図7,8は、本発明の一実施の形態における管理基準作成システムを構成するSTB及び管理装置の構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の管理基準作成システムの構成について述べる。尚、本実施の形態では、第1の実施の形態で説明したものと、基本的に同じ構成のものには、同じ符号を付し、その詳細な説明は省略した。又、本実施の形態のシステム全体の構成は、基本的に図1で述べたものと同じである。
【0065】
本実施の形態と上記実施の形態の主な相違点は、端末装置についての不正・正規判定情報の作成のプロセスである。従って、ここでは、この相違点を中心に説明する。尚、請求項5に記載の本発明の管理基準は、不正・正規判定情報に対応する。
【0066】
図7に示すSTB120の構成において、図2で示した構成と相違する主な点は、新規接続装置検出手段711と、不正・正規情報格納手段712と、不正・正規情報記録手段713が、図2のデータ要求履歴情報記憶手段212、CRL格納手段215と、CRL記録手段214の代わりに設けられていることである。更に、認証手段714は、第1の実施の形態で述べたものとは異なり、端末装置からのデータ転送要求に関する履歴情報を出力する構成にはなっていない。尚、その他の構成は、同じである。
【0067】
新規接続装置検出手段711は、STB120のデータ伝送ライン1070に新たに接続された装置が有った場合、それを検出し、そのEUI64を取得する手段である。取得したEUI64は、STB120のEUI64を添えて、モデム213から、管理装置110へ送られる。この動作は、新に接続された装置の管理装置への新規登録のための作業であり、同時に、その新規接続装置が不正でないかどうかを確認するための作業でもある。尚、この動作は、新規登録の際に行うものであるから、上記第1の実施の形態で述べたデータ転送要求の度に行うものとは異なり、初回のみの動作である。
【0068】
不正・正規情報記録手段713は、管理装置110から送られてくる情報を不正・正規情報格納手段712に格納する手段である。
【0069】
次に、図8を参照しながら、管理装置110の構成を述べる。
【0070】
同図に示すように、照会手段811は、STB120〜130から送られてくる、新規登録情報としての、新設された端末装置のEUI64とその送信元のSTBのEUI64とを得て、それが不正であるかどうかを判定する手段である。新規登録装置一覧情報記憶手段812は、照会手段811から得た新規登録装置のEUI64を記憶する手段である。
【0071】
又、不正・正規判定情報作成手段813は、照会手段811による上記チェック結果から新規登録のあった装置について、不正であるか、あるいは正規であるかの判定情報を作成し、その何れかの情報をモデム111を介して、対応するSTBに送信する手段である。尚、不正・正規判定情報作成手段813は、重複登録となった場合、そのEUI64を有する双方の装置を不正装置と見なし、STB毎に対応する不正情報のリスト(図6(b),(c)参照)を作成し、配信するものである。
【0072】
以上の構成において、次に、主に図9(a)〜図10(b)を参照しながら、本実施の形態の動作を述べ、同時に本発明の管理基準作成方法に係る一実施の形態についても説明する。尚、説明の都合上、本実施の形態では、図1に示すVTR装置1040、記録装置1050、及びTV装置1060は、既にSTB120に接続済であり、又、VTR装置150、記録装置160、及びTV装置170は、既にSTB130に接続済であり、これらの端末装置についは、以下に説明する新規登録も済んでいるものとする。又、VTR装置1030は、STB120に対して、新たに接続される装置であるとする。尚、VTR装置150は、上記実施の形態でも説明した通り、不正装置であるとする。
ここでの説明は、先ず、(1)STBにおける、新規に接続される装置の検出動作について述べ、次に、(2)管理装置における、新規登録及び不正・正規判定情報の作成等について、最後に、(3)STBにおける、不正・正規判定情報の更新及び、不正・正規判定情報を利用した認証動作について述べる。尚、これらの説明は、第1の実施の形態との相違点を中心に行う。
(1)STBにおける動作:
上述の通り、STB120に対し、VTR装置1030が、新たに接続されたとする(図7参照)。
【0073】
ステップ201:図7に示す新規接続装置検出手段711は、データ伝送ライン1070に接続されている全ての端末装置のEUI64を、定期的に読み出し、内蔵するメモリ(図示省略)に記録する。そして、既に記録されている端末装置のEUI64の最新の記録データと比較する。
【0074】
VTR装置1030が新たに接続された状況では、上記EUI64の定期的な読み出し、及び上記比較動作により、EUI64が11030番の装置が、新規に接続されたことが検出出来る。
【0075】
ステップ202:更に、新規接続装置検出手段711は、上記検出した新規登録の対象となる装置のEUI64(11030番)と、送信元のSTB120のEUI64(90120番)とを新規登録情報として、モデム213を介して管理装置110へ送信する。
(2)管理装置における動作:
図9(a)は、VTR装置1030が登録される以前の、新規登録装置一覧情報記憶手段812の記憶内容を説明するための図であり、図9(b)は、VTR装置1030が登録された後の図である。これらの図面を参照しながら、説明する。
【0076】
ステップ301:図8に示す照会手段811は、SBT120から送信されてきた新規登録情報を元に、新規登録装置一覧情報記憶手段812の記憶内容(図9(a)参照)を調べ、その登録が、重複登録という状況を生じさせないかどうかをチェックする。新規登録情報に含まれているEUI64は11030番であり、これは、図9(a)に示す通り、既に登録済のもの(図9(a)中、符号901を付した)と重複する。従って、照会手段811は、重複した双方のEUI64について、不正であると判定し、出力する。
【0077】
ステップ302:新規登録装置一覧情報記憶手段812は、照会手段811から送られてくる新規登録情報の内容を登録(図中、符号902を付した)する。更に、上記判定結果から、重複した双方のEUI64について、備考欄903に、不正である旨の情報を記録する。尚、何れが本当に不正であるのかの判定については、後述する。
【0078】
ステップ303:不正・正規判定情報作成手段813は、照会手段811から送られてくる判定結果から、図10(a),(b)に示すような、不正・正規判定情報のリストを作成する。これらリストは、STB毎にまとめられている。図10(a)、(b)では、上述の通り、判定結果の欄101に、不正を示す情報が記録されている。但し、ステップ301における、照会手段811による新規登録情報の判定の結果、それが正規であると判定された場合、判定結果の欄101には、言うまでもなく正規を示す情報が記録される。
【0079】
ステップ304:不正・正規判定情報作成手段803は、上記のようにして作成した判定結果の個別リストをモデム111を介して、STB120とSTB130とに送信する。この送信は、上述した新規登録情報がSTBから送られてくる度に実行される。
【0080】
(3)STBにおける動作:
図11(a)は、不正・正規情報格納手段712に既に格納されている内容を示す図であり、図10(a)に示す判定結果の個別リストが送信される以前の状況を示している。又、図11(b)は、図10(a)に示す判定結果の個別リストの内容が反映された後の状況を示している。
【0081】
図7に示す不正・正規情報記録手段713は、管理装置110から送信されてきた判定結果の個別リストをモデム213から得て、それを図11(a)に示す記録内容に対して追加する。図11(b)の上から第4行目(図中、符号1113を付した)に、上記個別リストの内容が追加されている。同図の判定結果の欄1111は、登録端末装置のEUI64の欄1112に示した装置が不正であるか正規であるかを示している。
【0082】
一方、STB130においても、上記と全く同様の動作が行われる。
【0083】
次に、VTR装置1030から、STB120に対して、AVデータの転送要求が有った場合について述べる。
【0084】
この場合は、第1の実施の形態で述べたステップ1〜ステップ4で述べた認証動作において、上記ステップ2の内容のみが異なるので、その相違点のみ述べる。
【0085】
即ち、上記ステップ1と同様の動作の後、認証手段714は、不正・正規情報格納手段712を参照して、転送要求を出した端末装置のEUI64が正規であるか不正であるかをチェックする。図11(b)に示す通り、符号1113を付した行に記録された情報によると、上記転送要求をしてきたEUI64が11030番の装置は、不正であることが示されている。従って、認証手段714は、その後の認証作業は行わず、要求のあったデータの転送も行わない。
【0086】
尚、チェックの結果、正規である場合、上記ステップ3〜4で述べた内容と同様の動作を行う。
【0087】
又、転送要求の有った装置のEUI64が、不正・正規情報格納手段712に未登録の場合、認証手段714は、新規接続装置検出手段711に対して、その要求元の装置の新規登録情報を管理装置110へ送るように指示する。、
これにより、不正装置による被害の拡大が防止出来る。
【0088】
ところで、上述した通り、双方の装置が不正であると判定された場合、その何れが本当に不正であるのかの判定について述る。
【0089】
この場合、STBにより不正であると見なされて、要求したデータを転送してもらえなかった使用者は、その不正判定を受けた装置の疑いをはらすため、管理装置110を所有する管理センターに、調査を依頼することが可能である。調査依頼を受けた管理センターは、その装置の真偽を調査して、不正な方法により製造又は改造されたものでないかどうかを確実にチェックする。そして、正規であると判明すれば、管理装置に記録されているデータを修正し、その修正結果を該当するSTBへ転送する。これにより、正規であると判明した装置に対しては、転送要求に応じることとなる。
【0090】
又、以上述べた実施の形態の何れか一つに記載の各ステップ(又は手段)の全部又は一部のステップ(手段)をコンピュータに実行させるためのプログラムを記録した磁気記録媒体や光記録媒体などを作成し、これを利用して上記と同様の動作を実行させることも出来る。この場合も上記と同様の効果を発揮する。
【0091】
尚、上記実施の形態では、端末装置から有った全てのデータ転送要求を対象として、データ要求履歴情報記憶手段212に記録する場合について述べたが、これに限らず例えば、重要なデータの転送要求のみを対象として、記録する構成でも良い。ここで、重要なデータとしては、例えば、記録したら課金するといったペーパレック(PREC)やペーパービュー(PPV)の様なデータである。従って、例えば、チェンネル毎にお金を支払うものや、無料のチャンネルの番組データなどは、対象外としても良い。
【0092】
又、上記第2の実施の形態では、端末装置が新規接続されたことを自動的に検出する場合について述べたが、これに限らず例えば、新規に購入した装置に登録はがきを添付しておき、使用者が、そのはがきを管理装置を所有する管理センターに送る構成としても良い。
【0093】
又、上記実施の形態では、CRLや不正・正規情報のSTBへの送信を電話回線を用いて行う場合について述べたが、これに限らず例えば、放送によって送っても良い。
【0094】
又、上記第2の実施の形態では、STB側から送られてきた新規登録情報と、既に送られてきた新規登録情報の蓄積データとを比較して、重複が無いかどうかをチェックする場合について述べたが、これに限らず例えば、装置を製造した各社から送られてくる生産情報に記載された、生産済の正規装置のEUI64の一覧データを保持したメモリを備え、上記比較の際、そのメモリの内容との比較も行う構成でも良い。新規登録情報に含まれたEUI64が全くでたらめである場合でも、上記メモリの内容と比較することにより、少なくとも生産済の正規装置のEUI64とも一致しない様な番号であれば、たとえ新規登録装置一覧情報記憶手段812に記録されておらず、重複しない状況であったとしても、不正であると判定出来、不正防止の効果がより向上する。
【0095】
又、上記実施の形態では、本格的な認証動作を行う場合について述べたが、これに限らず例えば、認証内容として、CRLを参照するのみ、あるいは、不正・正規情報を参照するのみでもかまわない。
【0096】
又、上記実施の形態の各手段の処理動作は、コンピュータを用いてプログラムの働きにより、ソフトウェア的に実現してもよいし、あるいは、上記処理動作をコンピュータを使用せずに特有の回路構成により、ハード的に実現してもよい。
【0097】
又、本願発明のデータ転送装置は、上記実施の形態では、STBであり、そのSTBは、新規に接続されたデータ要求端末装置のSTBとの接続を検知した際、そのデータ要求装置の新規登録情報を管理装置に送信する場合について説明したが、これに限らず例えば、新規接続装置検出手段711は、VTR装置1030から新たに認証を要求された際に、そのVTR装置1030のEUI64を得て、既に新規接続を確認して記録されている端末装置のEUI64と比較して、同一のものがなければ、そのVTR装置1030が、新規に接続されたものとして検出する構成でもよい。
【0098】
又、上記実施の形態では、認証の結果、正規な装置であることが確認できた場合に、データ転送装置(STB)から管理装置に対して、そのデータ要求端末装置の識別子(EUI64)を含むデータ要求履歴情報を送るという例を説明したが、これに限らず例えば、認証の結果に関わらず、管理装置に対して、そのデータ要求履歴情報を送る構成でもよい。この場合、認証の過程で、不正な装置であると判明した場合には、その旨も履歴情報と共に送ればよい。
【0099】
又、上記実施の形態では、STBが認証動作の中で、本願発明の管理基準(CRL又は、不正・正規判定情報)を利用する場合について述べたが、これに限らず例えば、STBとしては、その認証動作において、上記CRLや不正・正規判定情報を使用しない構成でも良い。
【0100】
【発明の効果】
以上述べたところから明らかなように本発明は、不正な装置の検出を従来に比べてより確実に行えるという長所を有する。
【図面の簡単な説明】
【図1】本発明の一実施の形態における管理基準作成システムの構成を示す構成図
【図2】同実施の形態におけるSTBの内部構成を示す構成図
【図3】同実施の形態における管理装置の内部構成を示す構成図
【図4】同実施の形態におけるSTBのデータ要求履歴情報記憶手段の記憶内容を説明する図
【図5】同実施の形態における管理装置の履歴情報記憶手段の記憶内容を説明する図
【図6】(a):同実施の形態におけるCRL作成手段により作成されたCRLを説明する図
(b)〜(c):同実施の形態における個別CRL作成手段により作成された個別CRLを説明する図
【図7】別の実施の形態におけるSTBの内部構成を示す構成図
【図8】同実施の形態における管理装置の内部構成を示す構成図
【図9】(a):同実施の形態におけるVTR装置が登録される以前の、新規登録装置一覧情報記憶手段の記憶内容を説明するための図
(b):同実施の形態におけるVTR装置が登録された後の、新規登録装置一覧情報記憶手段の記憶内容を説明するための図
【図10】(a)〜(b):不正・正規判定情報作成手段により作成された、不正・正規判定情報の個別リストを説明する図
【図11】(a):図10(a)に示す判定結果の個別リストが送信される以前の、不正・正規情報格納手段における格納内容を示す図
(b):図10(a)に示す判定結果の個別リストが送信された後の、不正・正規情報格納手段における格納内容を示す図
【図12】従来の専用受信機と端末装置との接続状況及び構成を示すブロック図
【符号の説明】
110 管理装置
120 第1STB
130 第nSTB
150、1030、1040 VTR装置
160、1050 記録装置
170、1060 TV装置
1010 アンテナ
Claims (5)
- それぞれ固有の識別子を有する各データ要求端末装置に接続されたデータ転送装置を単数又は複数管理する管理装置は、送られてくる、新規に接続される予定の又は新規に接続された前記データ要求端末装置の識別子を含む新規登録情報を利用して、所定の判定基準により、前記新規登録情報に対応するデータ要求端末装置が正規なものであるか否かを判定し、その判定結果に基づいて管理基準を作成、又は更新する管理基準作成方法であって、
前記複数のデータ要求端末装置と前記データ転送装置とにより形成されるグループは複数グループ有り、
前記データ転送装置は、新規に接続された前記データ要求端末装置の前記データ転送装置との接続を検知した際、そのデータ要求装置の新規登録情報を前記管理装置に送信するものであり、
前記所定の判定基準は、前記新規登録情報が送信されてくる度に、その新規登録情報に含まれる識別子と同一の識別子が、前記複数のデータ転送装置から送信されてきて保持されている前記識別子のリストの中に、既に存在しているか否かを判定する基準であり、
前記判定基準による判定結果が、前記同一の識別子が前記リスト中に存在していることを示す場合、それら同一の識別子を有する全てのデータ要求端末装置を不正なものと見なし、前記管理基準として、それら不正なものと見なされたデータ要求端末装置の不正情報を作成、又は更新することを特徴とする管理基準作成方法。 - それぞれ固有の識別子を有する各データ要求端末装置に接続されたデータ転送装置を単数又は複数管理する管理装置は、送られてくる、新規に接続される予定の又は新規に接続された前記データ要求端末装置の識別子を含む新規登録情報を利用して、所定の判定基準により、前記新規登録情報に対応するデータ要求端末装置が正規なものであるか否かを判定し、その判定結果に基づいて管理基準を作成、又は更新する管理基準作成方法であって、
前記複数のデータ要求端末装置と前記データ転送装置とにより形成されるグループは複数グループ有り、
前記データ転送装置は、新規に接続された前記データ要求端末装置の前記データ転送装置との接続を検知した際、そのデータ要求装置の新規登録情報を前記管理装置に送信するものであり、
前記所定の判定基準は、前記新規登録情報が送信されてくる度に、その新規登録情報に含まれる識別子と同一の識別子が、前記複数のデータ転送装置から送信されてきて保持されている前記識別子のリストの中に、既に存在しているか否かを判定する基準であり、
前記判定基準による判定結果が、(1)前記同一の識別子が前記リスト中に存在していることを示す場合、それら同一の識別子を有する全てのデータ要求端末装置を不正なものと見なし、前記管理基準として、それら不正なものと見なされたデータ要求端末装置の不正情報を作成、又は更新し、又、(2)前記同一の識別子が前記リスト中に存在していないことを示す場合、前記新規登録情報に含まれる前記識別子を有するデータ要求端末装置を正規なものと見なし、前記管理基準として、その正規なものと見なされたデータ要求端末装置の正規情報を作成、又は更新することを特徴とする管理基準作成方法。 - 前記管理装置は、前記不正情報の全部若しくは一部を、又は前記正規情報を前記データ転送装置に送信し、
前記データ転送装置は、各データ要求端末装置からデータ要求が有った際、それらのデータ要求に関して、前記送信されてきた不正情報又は正規情報を少なくとも利用して認証し、その認証結果に応じて、前記データ要求を行ったデータ要求端末装置に対して、その要求されたデータを転送するかどうかを決定するものであることを特徴とする請求項2記載の管理基準作成方法。 - 前記管理装置が、前記不正情報の一部を前記データ転送装置に送信する場合、前記不正情報に挙げられているデータ要求端末装置に関する情報の内、そのデータ転送装置と接続関係にあるデータ要求端末装置に対応する情報を抽出し、送信することを特徴とする請求項3記載の管理基準作成方法。
- 請求項1〜4の何れか一つに記載の各ステップをコンピュータに実行させるためのプログラムを記録したことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3184698A JP3569123B2 (ja) | 1998-02-13 | 1998-02-13 | 管理基準作成方法、及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3184698A JP3569123B2 (ja) | 1998-02-13 | 1998-02-13 | 管理基準作成方法、及び記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004146874A Division JP2004320793A (ja) | 2004-05-17 | 2004-05-17 | 管理基準作成方法、管理基準作成システム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11232775A JPH11232775A (ja) | 1999-08-27 |
JP3569123B2 true JP3569123B2 (ja) | 2004-09-22 |
Family
ID=12342431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3184698A Expired - Lifetime JP3569123B2 (ja) | 1998-02-13 | 1998-02-13 | 管理基準作成方法、及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3569123B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000090575A (ja) * | 1998-09-14 | 2000-03-31 | Toshiba Corp | ネットワーク統合管理装置及び方法 |
JP2001093226A (ja) | 1999-09-21 | 2001-04-06 | Sony Corp | 情報通信システムおよび方法、ならびに、情報通信装置および方法 |
JP4973899B2 (ja) | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
JP5464084B2 (ja) * | 2000-07-06 | 2014-04-09 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020141582A1 (en) | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
JP4043388B2 (ja) * | 2003-03-20 | 2008-02-06 | ソニー株式会社 | 再生装置および再生方法 |
CN101241735B (zh) | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
WO2015092951A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
-
1998
- 1998-02-13 JP JP3184698A patent/JP3569123B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH11232775A (ja) | 1999-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6463155B1 (en) | Broadcast reception device and contract management device using common master key in conditional access broadcast system | |
KR100966970B1 (ko) | 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법 | |
JP5026670B2 (ja) | 承認領域における分割された権利 | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US9071595B2 (en) | Certificate validity checking | |
KR101292400B1 (ko) | 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 | |
US20060107285A1 (en) | System and method for providing authorized access to digital content | |
US8392722B2 (en) | Digital cable system and method for protection of secure micro program | |
US20100017840A1 (en) | Feature enablement at a communications terminal | |
JP3695992B2 (ja) | 放送受信装置及びコンテンツ利用制御方法 | |
EP1064788A1 (en) | Improved conditional access and content security method | |
JP2009524165A (ja) | ネットワークセキュリティシステムおよび方法 | |
US20040244032A1 (en) | Receiving apparatus, communication apparatus, receiving system and receiving method | |
JP3569123B2 (ja) | 管理基準作成方法、及び記録媒体 | |
US20060195405A1 (en) | Digital content distribution system | |
JP3374100B2 (ja) | コンテンツid付与システム | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP5400564B2 (ja) | 受信装置及びコンテンツの再暗号化方法 | |
JP2004320793A (ja) | 管理基準作成方法、管理基準作成システム、及び記録媒体 | |
JP2003078517A (ja) | 暗号復号システム、暗号装置、復号装置及び鍵管理装置 | |
JP2000322432A (ja) | コンテンツディレクトリシステム | |
JP2000322320A (ja) | コンテンツディレクトリシステム | |
JP2000322431A (ja) | コンテンツid付与システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040316 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040617 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080625 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080625 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090625 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100625 Year of fee payment: 6 |