JP4024419B2 - Unauthorized device detection device - Google Patents

Unauthorized device detection device Download PDF

Info

Publication number
JP4024419B2
JP4024419B2 JP06552999A JP6552999A JP4024419B2 JP 4024419 B2 JP4024419 B2 JP 4024419B2 JP 06552999 A JP06552999 A JP 06552999A JP 6552999 A JP6552999 A JP 6552999A JP 4024419 B2 JP4024419 B2 JP 4024419B2
Authority
JP
Japan
Prior art keywords
unauthorized device
unauthorized
list
network
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP06552999A
Other languages
Japanese (ja)
Other versions
JP2000261472A (en
Inventor
弘明 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP06552999A priority Critical patent/JP4024419B2/en
Publication of JP2000261472A publication Critical patent/JP2000261472A/en
Application granted granted Critical
Publication of JP4024419B2 publication Critical patent/JP4024419B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続されてディジタル伝送可能な複数の機器に不正機器が含まれる場合に有効な不正機器検出装置に関する。
【0002】
【従来の技術】
近年、ディジタルデータを伝送するインターフェースとして、IEEE1394が注目されている。このインターフェースを映像機器やPC(パーソナルコンピュータ)において用いることにより、画像データ及び音声データ等のコンテンツの伝送を高品質に行うことができる。従って、IEEE1394インターフェースを利用することで、ディジタルデータのダビングが容易となる。
【0003】
IEEE1394では、画像データや音声データをリアルタイムに伝送するために、アイソクロナス転送をサポートしている。アイソクロノス転送は、125マイクロ秒のアイソクロノスサイクルでコンテンツを同期伝送するものであり、これによって受信機側には一定時間内にデータが伝送されることになり、映像コンテンツであっても、途切れることなく受信可能である。
【0004】
IEEE1394のようなディジタル伝送では、ノイズの混入を防止することができ、信号品質を悪化させないで伝送することができる。従って、IEEE1394を利用したディジタル記録においては、オリジナルと同一品質の複製を作成することができ、記録メディアに記録された情報の著作権を保護する必要性が生じる。
【0005】
このため、IEEE1394によって著作権を有するコンテンツを伝送する場合には、著作権保護のための何らかの方策が望まれていた。
【0006】
この問題に対応するために、5社(SONY、松下、日立、インテル、東芝)によってディジタルデータの伝送におけるコピープロテクトの規格が立案されている。5社によって規定された5C Digital Transmission Content Protection(以下、DTCP規格という)のドラフト(1999−1−26現在。近日中に規格化予定)によると、コンテンツの伝送に先立って、接続された機器の正当性をチェックするようになっている。
【0007】
この規格に沿ってコンテンツを伝送することにより、正当な機器間でのみディジタルデータの送受が可能となり、正当でない機器との間ではディジタルデータの送受を行うことができないようになっている。
【0008】
機器の正当性を判断するために、DTCP規格では、不正な機器のリストであるリボケーションリストを採用する。リボケーションリストは、DTLAという機関によって管理されている。リボケーションリストは、違法コピーをする機器や、本来正当な機器であるにも拘わらずその機器が使用する暗号キーが漏洩して、秘匿性がなくなってしまった機器等を不正機器とし、これらの機器の機器番号を格納したものである。
【0009】
リボケーションリスト等の不正機器リストを機器の製造時に機器内の記憶媒体などに書込んでおくことによって、不正機器の検出を可能にする。即ち、IEEE1394のケーブルによって接続された各機器は、記憶媒体内の不正機器リストを読出して、機器の正当性の判断に用いる。
【0010】
また、不正機器リストはコンテンツが記録された媒体に書込んでおくことによって、この媒体を再生する機器において不正機器リストを更新することが可能である。また、コンテンツの放送時に不正機器リストを放送することで、それを受信することによっても、不正機器リストを更新することができる。更に、IEEE1394ケーブルによって接続された機器同士で送受を行って、最新のリボケーションリストを有している機器から入手することによってリストを最新のものにする方法もある。これらの方法によって不正機器リストの最新版を入手することで、機器の正当の判断の有効性を確保することができる。
【0011】
しかしながら、DTCP規格では、リボケーションリストの配布方法やリボケーションリストを用いたデータ伝送の規制については一部定められているが、不正な機器を検出した場合の対応方法については定められていない。例えば、不正機器を検出した場合のユーザーへの通知方法、ユーザーが採るべき対処方法、また、機器の製造メーカーやリボケーションリストを管理する機関への連絡方法等については規定されていない。
【0012】
【発明が解決しようとする課題】
このように、従来、不正機器リストの配布及び配布された不正機器リストを用いたデータ伝送の規制については規定されているが、データ伝送が規制されたことをユーザーは知ることができず、必ずしも十分な対応ができるとは限らないという問題点があった。
【0013】
本発明はかかる問題点に鑑みてなされたものであって、ネットワーク上に接続された不正機器に関する情報を通知することによって、ユーザーが十分な対応をとることを可能にすることができる不正機器検出装置を提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明に係る不正機器検出装置は、不正機器を特定する不正機器リストを保持する不正機器リスト保持手段と、他の機器から不正機器リストを受信して、前記不正機器リスト保持手段が保持する前記不正機器リストを更新する手段と、ネットワーク上に接続された1つ以上の機器との間で通信を行って、前記不正機器リストに登録された不正機器の存在を検出する検出手段と、前記検出手段の検出結果に基づいて前記ネットワーク上に接続された1つ以上の機器に前記不正機器リストに登録された不正機器が存在することが示された場合には、前記不正機器に対するディジタル送信を中止又は禁止させる手段と、ディジタル送信を中止又は禁止した前記不正機器に対してアナログ伝送を行う手段と、前記ネットワーク上に接続された機器に不正機器が存在することを前記検出手段が検出した場合には、前記ネットワーク上のいずれの機器が前記不正機器であるかを、前記ネットワーク上の機器の接続関係を示す表示によって表す手段と、を具備したことを特徴とするものである。
【0015】
本発明において、検出手段は、ネットワーク上の1つ以上の機器と通信を行い、不正機器リスト保持手段が保持する不正機器リストを参照して、不正機器リストに登録された機器の存在を検出する。通知手段は、この検出結果に基づいて、不正機器に関する情報をユーザーに通知することを可能にする。
【0016】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は本発明の一実施の形態に係る不正機器検出装置が組込まれた機器の一部を示すブロック図である。
【0017】
図1において、IEEE1394バス1上には複数の機器a,b,…が接続される。各機器a,b,…はIEEE1394通信部2を介してIEEE1394バス1に接続されるようになっている。
【0018】
IEEE1394通信部2は、IEEE1394バス1を介して他の機器のIEEE1394通信部2との間でデータの送受を行う。即ち、IEEE1394通信部2は、データ処理部3からのデータをIEEE1394のパケットに変換してIEEE1394バス1に送出すると共に、IEEE1394バス1を介して自機宛に転送されたデータを取込んで、データ処理部3に出力するようになっている。IEEE1394通信部2によって、映像データ、音声データ及び各種コマンド等を伝送することができる。また、IEEE1394通信部2は、IEEE1394の仕様に沿った各種通信処理を実行する。例えば、IEEE1394通信部2は、バス使用権の調停を行うバスアービトレーションの実施及びトラフィック状況に関するバス全体への通知等も行うようになっている。
【0019】
不正機器リスト処理部4は、図示しない記憶部に不正機器リストを格納している。不正機器リスト処理部4は、IEEE1394通信部2を制御して、他の機器からの機器固有のIDを読みとり、読みとったIDと不正機器リストとの照合によって、他の機器が不正機器リストに含まれる不正な機器であるか否かを判断する。
【0020】
なお、不正機器リスト処理部4は、ネットワークに接続された他の機器が保持している不正機器リスト又は放送、媒体等を介して入手した不正機器リストを用いて、常に不正機器リストを最新のものに更新することができるようになっている。
【0021】
不正機器リスト処理部4は、判断した結果を不正機器対応処理部5に出力するようになっている。不正機器対応処理部5は、不正機器リスト処理部4の判断結果によって、接続された機器中に不正機器が存在することが示された場合には、この機器に関する情報をユーザー、その機器の製造メーカー、不正機器を検出した機器の製造メーカー及び不正機器リストを管理する機関等に通知することができるようになっている。
【0022】
例えば、不正機器対応処理部5は、自機内に表示部を有している場合、即ち、図1の機器b内の不正機器リスト処理部4によって不正機器の存在が判断された場合には、機器b内の不正機器対応処理部5は表示部7を制御して、不正機器についての情報を表示させるようになっている。
【0023】
また、不正機器対応処理部5は、自機内に表示部を有していない場合、即ち、図1の機器a内の不正機器リスト処理部4によって不正機器の存在が判断された場合には、機器a内の不正機器対応処理部5は、IEEE1394通信部2を介して表示部を有する他機に、不正機器についての情報を表示させるための情報を伝送するようになっている。
【0024】
また、不正機器対応処理部5は、モデムとの間でデータの送受も可能である。不正機器対応処理部5は、モデムを制御して、不正機器についての情報を機器の製造メーカー及び不正機器リストを管理する機関等に送出することができるようになっている。なお、自機内にモデム機能が存在しない場合には、ネットワーク内でモデム機能を有する他の機器に不正機器についての情報を送出して、機器の製造メーカー及び不正機器リストを管理する機関等に不正機器についての情報を伝送させるようにしてもよい。
【0025】
なお、不正機器対応処理部5が不正機器についての情報を通知する場合には、ユーザーによる指示を待つように設定してもよい。
【0026】
更に、不正機器対応処理部5は、ネットワーク内に不正機器が存在することが示された場合には、この不正機器に対するデータのディジタル送信を中止又は禁止し、アナログでのデータ伝送に切換えるようにしてもよい。即ち、不正機器対応処理部5は、不正機器の存在が示された場合には、データ処理部3及びアナログI/O部6を制御して、データ処理部3からのデータをアナログI/O部6に供給する。アナログI/O部6は、入力されたデータをアナログ信号に変換し、アナログ伝送路を介して他機に伝送するようになっている。
【0027】
また、不正機器対応処理部5は、ネットワーク内に不正機器が存在することが示された場合には、この機器宛のデータだけでなく、全てのディジタル伝送を中止又は禁止して、アナログでのデータ伝送に切換えるようにしてもよい。
【0028】
次に、このように構成された実施の形態の動作について図2及び図3を参照して説明する。図2はネットワークの接続状態を示す説明図である。図3は表示部における表示を示す説明図である。
【0029】
図2に示すように、IEEE1394バス1を介して4台の機器a乃至dが接続されているものとする。4台の機器a乃至dのうち機器dは不正機器リストに登録されている機器であり、機器a,bは図1に示す機器であるものとする。
【0030】
ネットワークを利用したデータの送信に先立って、ネットワーク上の機器は不正機器リストに登録されている機器が接続されているか否かを検出する。例えば、機器aが不正機器の検出をするものとする。機器aはデータ送信の直前又は機器がネットワークに接続されると、機器が不正機器リストに登録されているか否かを検出する。
【0031】
例えば、新たな機器がネットワーク上に接続された場合に不正機器の検出を行うものとする。ネットワーク再構築のためにバスリセットが発生した時点やデータ伝送を行う時点で、機器aは接続された機器にその一意な機器番号(64ビツトで表される)(ID)を要求するためのコマンドをIEEE1394通信部2介してIEEE1394バス1上に伝送する。各機器は、IEEE1394通信部2を介してこのコマンドを受け取り、自機の機器番号を機器aに送信する。
【0032】
IEEE1394バス1に接続された他の機器からの機器番号を受信した機器aは、受信した機器番号を不正機器リスト処理部4に出力する。不正機器リスト処理部4は、接続された機器が不正機器リストに該当する機器であるか否かを判定する。機器dの機器番号は不正機器リストに登録されているので、不正機器リスト処理部4は、機器dが不正機器であることを示す判定結果を不正機器対応処理部5に出力する。
【0033】
不正機器対応処理部5は、不正機器リストに該当する機器がネットワークに接続されていることを示す情報及びその機器を特定するための情報、更に、ユーザーの対処方法についての具体的な指示についての情報を出力する。これらの情報(以下、不正機器に関する情報という)を不正機器対応処理部5は、ユーザーに通知するための手段を有する機器に出力する。図1の構成では、不正機器対応処理部5は、自機が表示部を有していないことから、不正機器に関する情報をIEEE1394通信部2を介して表示部を有する他機bに伝送する。
【0034】
不正機器に関する情報は、IEEE1394バス1を介して機器bのIEEE1394通信部2から取込まれる。IEEE1394通信部2は、不正機器に関する情報を機器bの不正機器対応処理部5に出力する。この不正機器対応処理部5は、入力された情報に基づいて不正機器に関する情報をユーザーに通知するための表示データを作成して表示部7に出力する。表示部7は不正機器に関する情報を表示する。
【0035】
図3はこの場合の表示部7の表示を示している。
【0036】
図3では、ネットワークの構成が、機器を示す表示21とバスを示す表示22との組み合わせによって示されている。更に、不正機器リストに該当する機器については、例えば塗りつぶし又は反転表示等によって表示している。更に、余白部分にユーザーが取るべき処置について説明書きが表示される。ユーザーの処置としては、ネットワークから不正機器を切り離すこと及び所定の機関等に連絡すること等が指示されている。機器の製造メーカーや不正機器リストを管理する機関の連絡先を表示して対応方法を仰ぐことにより、適切な処置を行えることとなる。
【0037】
不正機器リストを管理する機関に連絡することにより、例えば、不正機器に関する統計的な情報を得ることができる。また、製造メーカーに連絡することにより、製造メーカー側で把握していない場合等に、有効な対処方法を得ることができる可能性が増大する。
【0038】
なお、不正機器対応処理部5は、不正機器リストに該当する機器に対してデータ伝送を禁止するように、IEEE1394通信部2を制御する。これにより、不正機器dとの間におけるデータ伝送は不可となり、不正コピー等が防止される。
【0039】
また、ネットワーク上に不正機器リストに該当する機器が存在することが示された不正機器対応処理部5は、データの伝送をディジタルからアナログに切換えることもできる。即ち、データ処理部3は、不正機器対応処理部5によって制御されて、送信データをアナログI/O部6に出力する。アナログI/O部6は入力された送信データを所定のアナログフォーマットで図示しない伝送路を介して他機に送信する。こうして、不正機器の存在が示された場合には、ディジタル伝送でなくアナログ伝送が行われることになり、コンテンツの著作権の保護が行われる。
【0040】
このように、本実施の形態においては、ネットワーク上に不正機器リストに該当する機器が存在することを検出すると、ユーザーに対して、不正機器に関する情報を通知するようになっている。この通知では、不正機器を示す表示だけでなく、ユーザーの対処方法についても示してあり、不正機器の存在に対してユーザーは十分な対応が可能である。
【0041】
図4は本発明の他の実施の形態を示すブロック図である。図4において図1と同一の構成要素には同一符号を付して説明を省略する。
【0042】
本実施の形態は不正機器に関する情報を表示することによってユーザーに通知するのではなく、音声によってユーザーに通知するようにしたものである。
【0043】
機器cは、表示部7に代えて音声ガイド部9を備えた点が機器bと異なる。音声ガイド部9は不正機器対応処理部5からの音声信号に基づく音声を出力することができるようになっている。
【0044】
このように構成された実施の形態においても、不正機器リスト処理部4によってネットワーク上に不正機器リストに該当する機器が存在するか否かが判定される。不正機器対応処理部5は、不正機器リスト処理部4の判定結果が与えられて、不正機器に関する情報を出力するようになっている。この場合に、ネットワーク上に音声出力する手段が存在する場合には、不正機器に関する情報を音声出力によってユーザーに通知することも可能である。
【0045】
即ち、不正機器に関する情報は、例えば機器aの不正機器対応処理部5からIEEE1394通信部2、IEEE1394バス1及び機器cのIEEE1394通信部2を介して機器cの不正機器対応処理部5に供給される。この不正機器対応処理部5は、不正機器に関する情報を音声信号に変換して、音声ガイド部9に出力する。これにより、音声ガイド部9は、不正機器に関する情報を音声出力してユーザーに通知する。なお、通知する内容は、図1の実施の形態と同様である。
【0046】
このように、本実施の形態においては、不正機器に関する情報の通知方法として、表示装置によって視覚的にユーザーに通知するだけでなく、音声ガイドによって不正機器の検出やユーザーが取るべき対処方法を通知することができる。
【0047】
更に、印刷機能を有する機器がネットワーク上に存在する場合には、不正機器に関する情報を印刷してユーザーに通知するようにしてもよい。
【0048】
また、上記各実施の形態においては、機器の製造メーカー及び不正機器リストを管理する機関への連絡は、ユーザーの操作によって行うようになっている。これに対し、これらの製造メーカー及び管理機関への連絡を自動化することも可能である。即ち、この場合は、不正機器対応処理部5は、不正機器に関する情報をネットワーク上のモデム等を利用して自動的に送信する。
【0049】
図5はこの場合の機器構成を示す説明図である。IEEE1394バス1に接続された機器a,b,f,dのうち機器dは不正機器リストに該当する機器であり、機器fはモデムを備えた機器である。この場合に、機器dが不正機器であることを検出した機器aの不正機器対応処理部5は、機器fに不正機器に関する情報を送信する。機器fの不正機器対応処理部5は、受信した不正機器に関する情報をモデム10を用いて、電話回線を経由して機器製造メーカー及び不正機器リストを管理する機関等に送信する。なお、送信内容としては、不正な機器を検出したこと、その機器の製造者、所有者、設置している場所、その他の機器情報等が考えられる。
【0050】
なお、電話回線でなく無線を利用して製造メーカー及び不正機器リストを管理する機関と通信するようにしてもよい。
【0051】
また、ユーザーの確認を得た後でなければ、不正機器に関する情報を製造メーカー及び管理機関に送信することができないようにしてもよく、また、送信操作を自動化せずに、ユーザーの指示に従って行うようにしてもよい。
【0052】
【発明の効果】
以上説明したように本発明によれば、ネットワーク上に接続された不正機器に関する情報を通知することによって、ユーザーが十分な対応をとることを可能にすることができるという効果を有する。
【図面の簡単な説明】
【図1】本発明に係る不正機器検出装置の一実施の形態を示すブロック図。
【図2】ネットワークの接続状態を説明するための説明図。
【図3】画面表示を説明するための説明図。
【図4】本発明の他の実施の形態を示すブロック図。
【図5】本発明の他の例を示す説明図。
【符号の説明】
1…IEEE1394バス、2…IEEE1394通信部、4…不正機器リスト処理部、5…不正機器対応処理部、7…表示部。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an unauthorized device detection apparatus that is effective when a plurality of devices connected to a network and capable of digital transmission include an unauthorized device.
[0002]
[Prior art]
In recent years, IEEE 1394 has attracted attention as an interface for transmitting digital data. By using this interface in video equipment or a PC (personal computer), it is possible to transmit content such as image data and audio data with high quality. Therefore, digital data can be easily dubbed by using the IEEE1394 interface.
[0003]
IEEE 1394 supports isochronous transfer in order to transmit image data and audio data in real time. Isochronous transfer is a method of synchronously transmitting content in an isochronous cycle of 125 microseconds. As a result, data is transmitted to the receiver side within a certain time, and even video content is interrupted. It can be received without.
[0004]
In digital transmission such as IEEE 1394, mixing of noise can be prevented, and transmission can be performed without deteriorating signal quality. Therefore, in digital recording using IEEE 1394, it is possible to create a copy of the same quality as the original, and it is necessary to protect the copyright of the information recorded on the recording medium.
[0005]
For this reason, when content having copyright is transmitted by IEEE1394, some measure for protecting copyright has been desired.
[0006]
In order to cope with this problem, standards for copy protection in digital data transmission have been drafted by five companies (SONY, Matsushita, Hitachi, Intel, Toshiba). According to the draft of 5C Digital Transmission Content Protection (hereinafter referred to as the DTCP standard) defined by 5 companies (currently scheduled for standardization in 1999-1-26), prior to the transmission of content, The legitimacy is checked.
[0007]
By transmitting content in accordance with this standard, digital data can be sent and received only between legitimate devices, and digital data cannot be sent and received between unauthorized devices.
[0008]
In order to determine the validity of a device, the DTCP standard adopts a revocation list that is a list of unauthorized devices. The revocation list is managed by an organization called DTLA. The revocation list refers to devices that illegally copy or devices that have lost confidentiality due to leakage of the encryption key used by the device, but these devices are illegal devices. The device number of the device is stored.
[0009]
An unauthorized device list such as a revocation list is written in a storage medium in the device when the device is manufactured, thereby enabling detection of the unauthorized device. That is, each device connected by the IEEE1394 cable reads the unauthorized device list in the storage medium and uses it to determine the validity of the device.
[0010]
In addition, the unauthorized device list can be updated in the device that reproduces the medium by writing the unauthorized device list in the medium on which the content is recorded. Further, by broadcasting the unauthorized device list when broadcasting content, the unauthorized device list can also be updated by receiving it. Further, there is a method in which the list is updated by transmitting / receiving between devices connected by the IEEE 1394 cable and obtaining from the device having the latest revocation list. By obtaining the latest version of the unauthorized device list by these methods, it is possible to ensure the validity of the proper judgment of the device.
[0011]
However, in the DTCP standard, a revocation list distribution method and restrictions on data transmission using the revocation list are partially defined, but a countermeasure method when an unauthorized device is detected is not defined. For example, a notification method to a user when an unauthorized device is detected, a countermeasure method to be taken by the user, a contact method with a device manufacturer or an organization that manages a revocation list, etc. are not stipulated.
[0012]
[Problems to be solved by the invention]
As described above, the distribution of the unauthorized device list and the restriction of data transmission using the distributed unauthorized device list have been defined in the past, but the user cannot know that the data transmission is restricted, and is not necessarily required. There was a problem that it was not always possible to respond sufficiently.
[0013]
The present invention has been made in view of such a problem, and it is possible to detect a fraudulent device that enables a user to take a sufficient measure by notifying information on a fraudulent device connected to the network. An object is to provide an apparatus.
[0014]
[Means for Solving the Problems]
An unauthorized device detection apparatus according to the present invention includes an unauthorized device list holding unit that holds an unauthorized device list that identifies an unauthorized device, and the unauthorized device list holding unit that receives an unauthorized device list from another device and holds the unauthorized device list. Means for updating an unauthorized device list; and detecting means for detecting the presence of an unauthorized device registered in the unauthorized device list by communicating with one or more devices connected on a network; and the detection If it is indicated that one or more devices connected to the network include an unauthorized device registered in the unauthorized device list based on the detection result of the means, digital transmission to the unauthorized device is stopped. Or means for prohibiting, means for performing analog transmission to the unauthorized device whose digital transmission has been stopped or prohibited, and devices connected on the network. When the detection means detects that the equipment is present, one of the devices on the network is the unauthorized apparatus, and means for representing the display showing the connection relationship between devices on the network It is characterized by that.
[0015]
In the present invention, the detecting means communicates with one or more devices on the network, refers to the unauthorized device list held by the unauthorized device list holding means, and detects the presence of the device registered in the unauthorized device list. . The notification means can notify the user of information related to the unauthorized device based on the detection result.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing a part of a device in which an unauthorized device detection apparatus according to an embodiment of the present invention is incorporated.
[0017]
1, a plurality of devices a, b,... Are connected on the IEEE 1394 bus 1. The devices a, b,... Are connected to the IEEE 1394 bus 1 via the IEEE 1394 communication unit 2.
[0018]
The IEEE 1394 communication unit 2 transmits and receives data to and from the IEEE 1394 communication unit 2 of other devices via the IEEE 1394 bus 1. That is, the IEEE 1394 communication unit 2 converts the data from the data processing unit 3 into an IEEE 1394 packet and sends the packet to the IEEE 1394 bus 1, and takes in the data transferred to the own device via the IEEE 1394 bus 1. The data is output to the data processing unit 3. Video data, audio data, various commands, and the like can be transmitted by the IEEE 1394 communication unit 2. The IEEE 1394 communication unit 2 executes various communication processes according to the IEEE 1394 specification. For example, the IEEE 1394 communication unit 2 is configured to perform bus arbitration for arbitrating the bus use right and notify the entire bus regarding the traffic status.
[0019]
The unauthorized device list processing unit 4 stores an unauthorized device list in a storage unit (not shown). The unauthorized device list processing unit 4 controls the IEEE 1394 communication unit 2 to read device-specific IDs from other devices, and by comparing the read IDs with the unauthorized device list, other devices are included in the unauthorized device list. Determine whether the device is an unauthorized device.
[0020]
The unauthorized device list processing unit 4 always uses the unauthorized device list held by other devices connected to the network or the unauthorized device list obtained through broadcasting, media, etc. It can be updated to something.
[0021]
The unauthorized device list processing unit 4 outputs the determined result to the unauthorized device response processing unit 5. If the result of determination by the unauthorized device list processing unit 4 indicates that there is an unauthorized device in the connected device, the unauthorized device handling processing unit 5 provides information regarding this device to the user and the manufacture of the device. The manufacturer, the manufacturer of the device that detected the unauthorized device, and the organization that manages the unauthorized device list can be notified.
[0022]
For example, when the unauthorized device handling processing unit 5 has a display unit in its own device, that is, when the presence of an unauthorized device is determined by the unauthorized device list processing unit 4 in the device b of FIG. The unauthorized device handling processing unit 5 in the device b controls the display unit 7 to display information on the unauthorized device.
[0023]
Further, when the unauthorized device handling processing unit 5 does not have a display unit in its own device, that is, when the unauthorized device list processing unit 4 in the device a of FIG. The unauthorized device handling processing unit 5 in the device a transmits information for displaying information on the unauthorized device to another device having a display unit via the IEEE1394 communication unit 2.
[0024]
Further, the unauthorized device handling processing unit 5 can also send and receive data to and from the modem. The unauthorized device handling processing unit 5 can control the modem and send information about the unauthorized device to a manufacturer of the device and an organization that manages the unauthorized device list. If there is no modem function in the device, send information about unauthorized devices to other devices that have modem functions in the network, and unauthorized devices manufacturers and organizations that manage the unauthorized device list. Information about the device may be transmitted.
[0025]
Note that when the unauthorized device handling processing unit 5 notifies the information about the unauthorized device, it may be set to wait for an instruction from the user.
[0026]
Further, when it is indicated that there is an unauthorized device in the network, the unauthorized device handling processing unit 5 stops or prohibits digital transmission of data to the unauthorized device and switches to analog data transmission. May be. That is, when the presence of an unauthorized device is indicated, the unauthorized device handling processing unit 5 controls the data processing unit 3 and the analog I / O unit 6 to convert the data from the data processing unit 3 to the analog I / O. Supply to part 6. The analog I / O unit 6 converts input data into an analog signal and transmits the analog signal to another machine via an analog transmission path.
[0027]
In addition, when it is indicated that there is an unauthorized device in the network, the unauthorized device handling processing unit 5 stops or prohibits all digital transmissions as well as data destined for the device, You may make it switch to data transmission.
[0028]
Next, the operation of the embodiment configured as described above will be described with reference to FIGS. FIG. 2 is an explanatory diagram showing a network connection state. FIG. 3 is an explanatory diagram showing display on the display unit.
[0029]
As shown in FIG. 2, it is assumed that four devices a to d are connected via the IEEE 1394 bus 1. Of the four devices a to d, the device d is a device registered in the unauthorized device list, and the devices a and b are devices shown in FIG.
[0030]
Prior to data transmission using the network, a device on the network detects whether or not a device registered in the unauthorized device list is connected. For example, it is assumed that the device a detects an unauthorized device. The device a detects whether or not the device is registered in the unauthorized device list immediately before data transmission or when the device is connected to the network.
[0031]
For example, it is assumed that an unauthorized device is detected when a new device is connected to the network. A command for requesting a unique device number (represented by 64 bits) (ID) from the connected device when the bus reset occurs for network reconstruction or when data transmission is performed. Is transmitted onto the IEEE 1394 bus 1 via the IEEE 1394 communication unit 2. Each device receives this command via the IEEE 1394 communication unit 2 and transmits its own device number to the device a.
[0032]
The device a that has received the device number from another device connected to the IEEE 1394 bus 1 outputs the received device number to the unauthorized device list processing unit 4. The unauthorized device list processing unit 4 determines whether or not the connected device is a device corresponding to the unauthorized device list. Since the device number of the device d is registered in the unauthorized device list, the unauthorized device list processing unit 4 outputs a determination result indicating that the device d is an unauthorized device to the unauthorized device handling processing unit 5.
[0033]
The unauthorized device handling processing unit 5 includes information indicating that the device corresponding to the unauthorized device list is connected to the network, information for identifying the device, and specific instructions on how to deal with the user. Output information. The unauthorized device handling processing unit 5 outputs these pieces of information (hereinafter referred to as information on unauthorized devices) to a device having means for notifying the user. In the configuration of FIG. 1, the unauthorized device handling processing unit 5 does not have a display unit, and therefore transmits information related to the unauthorized device to another device b having a display unit via the IEEE 1394 communication unit 2.
[0034]
Information relating to the unauthorized device is taken from the IEEE 1394 communication unit 2 of the device b via the IEEE 1394 bus 1. The IEEE 1394 communication unit 2 outputs information on the unauthorized device to the unauthorized device handling unit 5 of the device b. The unauthorized device handling processing unit 5 creates display data for notifying the user of information regarding the unauthorized device based on the input information, and outputs the display data to the display unit 7. The display unit 7 displays information on unauthorized devices.
[0035]
FIG. 3 shows a display on the display unit 7 in this case.
[0036]
In FIG. 3, the configuration of the network is shown by a combination of a display 21 indicating devices and a display 22 indicating buses. Furthermore, devices corresponding to the unauthorized device list are displayed by, for example, painting or reverse display. In addition, an explanatory note is displayed in the margin part about the action to be taken by the user. The user's actions are directed to disconnecting unauthorized devices from the network and to contact a predetermined organization. Appropriate measures can be taken by displaying the contact information of the manufacturer of the device or the organization managing the unauthorized device list and asking for a countermeasure.
[0037]
By contacting the organization that manages the unauthorized device list, for example, statistical information regarding the unauthorized device can be obtained. Further, by contacting the manufacturer, there is an increased possibility that an effective coping method can be obtained when the manufacturer does not know.
[0038]
The unauthorized device handling processing unit 5 controls the IEEE 1394 communication unit 2 so as to prohibit data transmission to devices corresponding to the unauthorized device list. As a result, data transmission with the unauthorized device d becomes impossible, and unauthorized copying or the like is prevented.
[0039]
Further, the unauthorized device handling processing unit 5 indicated that the device corresponding to the unauthorized device list exists on the network can switch the data transmission from digital to analog. That is, the data processing unit 3 is controlled by the unauthorized device handling processing unit 5 and outputs the transmission data to the analog I / O unit 6. The analog I / O unit 6 transmits the input transmission data in a predetermined analog format to another device via a transmission path (not shown). Thus, when the presence of an unauthorized device is indicated, analog transmission is performed instead of digital transmission, and the copyright of the content is protected.
[0040]
As described above, in the present embodiment, when it is detected that a device corresponding to the unauthorized device list exists on the network, the user is notified of information related to the unauthorized device. In this notification, not only a display indicating an unauthorized device but also a countermeasure for the user is shown, and the user can sufficiently cope with the presence of the unauthorized device.
[0041]
FIG. 4 is a block diagram showing another embodiment of the present invention. In FIG. 4, the same components as those of FIG.
[0042]
In this embodiment, the user is not notified by displaying information on the unauthorized device, but is notified to the user by voice.
[0043]
The device c is different from the device b in that a voice guide unit 9 is provided instead of the display unit 7. The voice guide unit 9 can output voice based on the voice signal from the unauthorized device handling processing unit 5.
[0044]
Also in the embodiment configured as described above, the unauthorized device list processing unit 4 determines whether or not a device corresponding to the unauthorized device list exists on the network. The unauthorized device handling processing unit 5 is provided with the determination result of the unauthorized device list processing unit 4 and outputs information on the unauthorized device. In this case, if there is a means for outputting sound on the network, it is also possible to notify the user of information related to unauthorized devices by outputting sound.
[0045]
That is, the information on the unauthorized device is supplied from the unauthorized device handling processing unit 5 of the device a to the unauthorized device handling processing unit 5 of the device c via the IEEE 1394 communication unit 2, the IEEE 1394 bus 1, and the IEEE 1394 communication unit 2 of the device c. The The unauthorized device handling processing unit 5 converts information on the unauthorized device into an audio signal and outputs the audio signal to the audio guide unit 9. As a result, the voice guide unit 9 outputs information related to the unauthorized device by voice and notifies the user. The contents to be notified are the same as in the embodiment of FIG.
[0046]
As described above, in the present embodiment, as a method for notifying information relating to unauthorized devices, not only is visually notified to the user by the display device, but also detection of unauthorized devices and notification of countermeasures to be taken by the user are provided by voice guidance. can do.
[0047]
Further, when a device having a printing function is present on the network, information regarding an unauthorized device may be printed and notified to the user.
[0048]
In each of the above-described embodiments, the device manufacturer and the organization that manages the unauthorized device list are communicated by user operation. On the other hand, it is also possible to automate communication with these manufacturers and management organizations. That is, in this case, the unauthorized device handling processing unit 5 automatically transmits information related to the unauthorized device using a modem or the like on the network.
[0049]
FIG. 5 is an explanatory diagram showing a device configuration in this case. Of the devices a, b, f, and d connected to the IEEE 1394 bus 1, the device d is a device corresponding to the unauthorized device list, and the device f is a device equipped with a modem. In this case, the unauthorized device handling processing unit 5 of the device a that has detected that the device d is an unauthorized device transmits information on the unauthorized device to the device f. The unauthorized device handling processing unit 5 of the device f transmits the received information regarding the unauthorized device to the device manufacturer and the organization managing the unauthorized device list via the telephone line using the modem 10. The contents of transmission may include detection of an unauthorized device, the manufacturer, owner, installation location, other device information, and the like of the device.
[0050]
In addition, you may make it communicate with the organization which manages a manufacturer and an unauthorized device list | wrist using radio | wireless instead of a telephone line.
[0051]
In addition, it may be possible to transmit information on unauthorized devices to the manufacturer and the management organization only after obtaining confirmation from the user, and it is performed in accordance with user instructions without automating the transmission operation. You may do it.
[0052]
【The invention's effect】
As described above, according to the present invention, there is an effect that it is possible to allow the user to take a sufficient measure by notifying the information related to the unauthorized device connected on the network.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an embodiment of an unauthorized device detection apparatus according to the present invention.
FIG. 2 is an explanatory diagram for explaining a connection state of a network.
FIG. 3 is an explanatory diagram for explaining a screen display.
FIG. 4 is a block diagram showing another embodiment of the present invention.
FIG. 5 is an explanatory diagram showing another example of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... IEEE1394 bus, 2 ... IEEE1394 communication part, 4 ... Unauthorized apparatus list process part, 5 ... Unauthorized apparatus response process part, 7 ... Display part.

Claims (4)

不正機器を特定する不正機器リストを保持する不正機器リスト保持手段と、
他の機器から不正機器リストを受信して、前記不正機器リスト保持手段が保持する前記不正機器リストを更新する手段と、
ネットワーク上に接続された1つ以上の機器との間で通信を行って、前記不正機器リストに登録された不正機器の存在を検出する検出手段と、
前記検出手段の検出結果に基づいて前記ネットワーク上に接続された1つ以上の機器に前記不正機器リストに登録された不正機器が存在することが示された場合には、前記不正機器に対するディジタル送信を中止又は禁止させる手段と、
ディジタル送信を中止又は禁止した前記不正機器に対してアナログ伝送を行う手段と、
前記ネットワーク上に接続された機器に不正機器が存在することを前記検出手段が検出した場合には、前記ネットワーク上のいずれの機器が前記不正機器であるかを、前記ネットワーク上の機器の接続関係を示す表示によって表す手段と、
を具備したことを特徴とする不正機器検出装置。
An unauthorized device list holding means for holding an unauthorized device list for identifying an unauthorized device;
Means for receiving an unauthorized device list from another device and updating the unauthorized device list held by the unauthorized device list holding means;
Detecting means for communicating with one or more devices connected on the network to detect the presence of an unauthorized device registered in the unauthorized device list;
When it is indicated that one or more devices connected to the network based on the detection result of the detection means include an unauthorized device registered in the unauthorized device list, digital transmission to the unauthorized device is performed. Means to cancel or prohibit
Means for performing analog transmission to the unauthorized device whose digital transmission has been suspended or prohibited;
When the detecting means detects that an unauthorized device is present in the device connected on the network, the device connection relationship on the network indicates which device on the network is the unauthorized device. Means for indicating by means of indicating,
An unauthorized device detection device comprising:
前記検出手段によって検出された前記不正機器を前記ネットワークから切り離す旨の通知を行う手段をさらに備えることを特徴とする請求項1に記載の不正機器検出装置。  The unauthorized device detection apparatus according to claim 1, further comprising a unit that notifies that the unauthorized device detected by the detection unit is disconnected from the network. ネットワーク上に接続された他機に対して、前記不正機器に関する情報に基づく画像表示及び音声出力のうちの少なくとも一方によるユーザーへの通知を依頼することによって、ユーザーへの通知を行う手段をさらに備えることを特徴とする請求項1に記載の不正機器検出装置。  The information processing apparatus further includes means for notifying the user by requesting the other apparatus connected on the network to notify the user by at least one of image display and audio output based on information on the unauthorized device. The unauthorized device detection apparatus according to claim 1. 前記通知を行う手段は、前記不正機器の製造メーカー、前記不正機器を検出した機器の製造メーカー及び前記不正機器リストを管理する機関のうちの少なくとも1つに、前記不正機器に管理する情報を自動又は手動で通知することを特徴とする請求項2又は3のいずれか一方に記載の不正機器検出装置。Said means for performing the notification, the unauthorized apparatus manufacturer, the at least one of the engine to manage the manufacturers and the Revocation List of equipment detects an unauthorized apparatus, automatic information for managing the Revocation 4. The unauthorized device detection device according to claim 2 , wherein notification is made manually.
JP06552999A 1999-03-11 1999-03-11 Unauthorized device detection device Expired - Fee Related JP4024419B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP06552999A JP4024419B2 (en) 1999-03-11 1999-03-11 Unauthorized device detection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP06552999A JP4024419B2 (en) 1999-03-11 1999-03-11 Unauthorized device detection device

Publications (2)

Publication Number Publication Date
JP2000261472A JP2000261472A (en) 2000-09-22
JP4024419B2 true JP4024419B2 (en) 2007-12-19

Family

ID=13289643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06552999A Expired - Fee Related JP4024419B2 (en) 1999-03-11 1999-03-11 Unauthorized device detection device

Country Status (1)

Country Link
JP (1) JP4024419B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1070324C (en) * 1993-12-03 2001-08-29 松下电器产业株式会社 Radio R-T unit

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4674396B2 (en) * 2000-10-20 2011-04-20 ソニー株式会社 DATA REPRODUCING DEVICE, DATA RECORDING DEVICE, DATA REPRODUCING METHOD, DATA RECORDING METHOD, AND PROGRAM PROVIDING MEDIUM
JP4600042B2 (en) * 2002-12-06 2010-12-15 ソニー株式会社 Recording / reproducing apparatus and data processing apparatus
JPWO2004086235A1 (en) * 2003-03-26 2006-06-29 松下電器産業株式会社 Revocation information transmission method, reception method and apparatus
JP5025093B2 (en) * 2005-04-20 2012-09-12 株式会社豊田自動織機 Method for preventing fraud of data communication system mounted in industrial vehicle and data communication system mounted in industrial vehicle
JP4597060B2 (en) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 Vehicle control unit network
JP5457451B2 (en) * 2009-06-30 2014-04-02 パナソニック株式会社 Data exchange processing device and data exchange processing method
KR20140019846A (en) * 2011-06-30 2014-02-17 인텔 코포레이션 System and method for controlling access to protected content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1070324C (en) * 1993-12-03 2001-08-29 松下电器产业株式会社 Radio R-T unit

Also Published As

Publication number Publication date
JP2000261472A (en) 2000-09-22

Similar Documents

Publication Publication Date Title
JP3779837B2 (en) Computer and program recording medium
CN100591008C (en) Contents transmitting apparatus, contents receiving apparatus and contents transmitting method
US7454019B2 (en) System and method for controlling display of copy-never content
US20040244032A1 (en) Receiving apparatus, communication apparatus, receiving system and receiving method
JP2002290418A (en) Radio device
JP4024419B2 (en) Unauthorized device detection device
JP2002297452A (en) Record regenerating device, controlling method, and unfairness preventing system
KR100493311B1 (en) Watermark-based copy management system and method for digital media copy protection
JP3855341B2 (en) Video signal transmitting apparatus, receiving apparatus and transmitting apparatus, and video signal transmitting method and receiving method
CN100568366C (en) Content playback unit
JP3998031B2 (en) Audio visual signal transmitting / receiving apparatus and transmitting / receiving method
CN101311938A (en) Method, equipment and system for multiple equipment using same permission
JP2000195161A (en) Data distribution system
JP4404142B2 (en) Audio visual signal transmission apparatus and transmission method
JP4600598B2 (en) Audio visual signal recording apparatus and recording method
JP2006186975A (en) Sending apparatus, receiving apparatus, sending and receiving apparatus, and transmission apparatus of signal, and sending method, receiving method, sending and receiving method, and transmission method of signal
JP2000231485A (en) Control system for illegal use prevention regarding software
JP4600595B2 (en) Audio visual signal transmission apparatus and transmission method
JP2005117174A (en) Network communication apparatus and network communication control method
JP4600599B2 (en) Audio visual signal transmitting / receiving apparatus and transmitting / receiving method
JP4049180B2 (en) Audio visual signal transmission apparatus and transmission method
JP2001249850A (en) Function incorporating method, function incorporating system and information processor
JP4458276B2 (en) Recording management system
JP4535132B2 (en) Audio visual signal receiving apparatus and receiving method
JP4600589B2 (en) Audio visual signal transmission system and transmission method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071003

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees