JPH11232775A - 管理基準作成方法、管理基準作成システム、及び媒体 - Google Patents

管理基準作成方法、管理基準作成システム、及び媒体

Info

Publication number
JPH11232775A
JPH11232775A JP3184698A JP3184698A JPH11232775A JP H11232775 A JPH11232775 A JP H11232775A JP 3184698 A JP3184698 A JP 3184698A JP 3184698 A JP3184698 A JP 3184698A JP H11232775 A JPH11232775 A JP H11232775A
Authority
JP
Japan
Prior art keywords
data
management
terminal device
data request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3184698A
Other languages
English (en)
Other versions
JP3569123B2 (ja
Inventor
Masazumi Yamada
山田  正純
Hiroyuki Iizuka
飯塚  裕之
Hideaki Takechi
秀明 武知
Shoichi Goto
昌一 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP3184698A priority Critical patent/JP3569123B2/ja
Publication of JPH11232775A publication Critical patent/JPH11232775A/ja
Application granted granted Critical
Publication of JP3569123B2 publication Critical patent/JP3569123B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】不正な端末装置を被害発生前に未然に検出出来
ないという課題。 【解決手段】それぞれ固有のEUI64を有するVTR
装置1030等からSTB120に対しデータ要求が有
った際、認証手段211がそれらのデータ要求に関し
て、所定の管理基準に基づいた認証を行い、認証の結果
に応じて、STB120から、要求を行ったVTR装置
1030に対して、その要求されたデータを転送するか
どうかを決定し、データ要求履歴情報記憶手段212が
認証の結果に応じて管理装置110に対して、そのVT
R装置のEUI64を含むデータ要求履歴情報を送り、
管理装置110は、そのデータ要求履歴情報を利用し
て、所定の判定基準により、そのVTR装置1030が
正規なものであるか否かを判定し、その判定結果に基づ
いてCRLを作成し、SBT120に送信する構成。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、管理基準作成方
法、管理基準作成システム、及び媒体に関する。
【0002】
【従来の技術】従来より、衛星放送で送られてくるテレ
ビ番組等を、専用の受信機により受信して、その受信機
に接続されたVTR装置で録画したり、テレビで視聴し
たりすることが行われている。
【0003】この場合、放送されてくる映像・音声デー
タの中には、記録が禁止されているものや、1回だけ記
録可能とされている条件付きデータがある。従って、こ
れらの条件が守られる為には、この条件を正しく認識し
て、正規に動作する装置をユーザ側が使用することが前
提となる。
【0004】そこで、専用の受信機から、例えばVTR
装置に対して、1回のみ記録可能なデータを送信する場
合、先ず、そのVTR装置が、上記の様な正規な装置で
あるかどうかを確認するための認証動作が行われるのが
通常である。この認証動作の結果、上記条件を無視した
動作を行う不正装置であると判定した場合には、データ
の送信を行わないものである。
【0005】以下、図12を参照しながら、従来の専用
受信機と端末装置との構成と、その認証動作を中心に説
明する。
【0006】図12は、従来の専用受信機と端末装置と
の接続状況及び構成を示すブロック図である。
【0007】同図に示す様に、アンテナ1010は、衛
星からの放送電波を受信する手段であり、衛星放送受信
機(以下、これを単に、STBと呼ぶ)1020は、受
信した放送電波をAVデータに変換する手段である。デ
ータ伝送ライン1070は、STB1020と、以下に
述べる各端末装置とを間に設けられたデータ伝送のため
のバスラインである。又、端末装置として、VTR装置
(A)1030、VTR装置(B)1040、記録装置
(C)1050、更にTV装置(D)が、データ伝送ラ
イン1070によりSTB1020と接続されている。
【0008】次に、同図を参照しながら、STB102
0の内部構成について更に述べる。
【0009】即ち、受信手段1021は、アンテナ10
10と直結し、受信したデータの復調を行い、その受信
データに施されている放送用スクランブルを解除し、更
に、多重化されている受信データを分離する手段であ
る。暗号化手段1022は、予め備えた暗号化のための
ワークキーKwにより、受信手段1021から出力され
てきたAVデータを圧縮状態のまま暗号化する手段であ
る。又、暗号化手段1022は、認証手段1023から
得たサブキーを用いて、ワークキーKwを暗号化し、そ
の暗号化したワークキーと、上記暗号化したAVデータ
の双方をデータ入出力手段1024を介して、端末装置
へ出力するための手段である。尚、ここで、上記の様に
暗号化されたワークキーをも端末装置へ送る必要がある
のは、端末装置では、転送されてきたAVデータを復号
化した上で、記録等することを前提としているからであ
る。認証手段1023は、AVデータの転送要求をして
きた端末装置との間で、双方の装置が正規の装置である
かどうかを互いに確かめ合うため、所定の秘密関数を利
用して認証作業を行い、その結果として、認証相手に対
応したサブキーを生成する手段である。又、認証手段1
023は、あらゆる端末装置が有する固有の全ての秘密
関数(Sa,Sb,Sc,Sd,・・,Sn,・・・)
を、それらの識別番号と対応させて保有している。デー
タ転送力手段1024は、ディジタル・インタフェース
として知られているIEEE1394である。データ転
送手段1024は、リアルタイム性の保証が必要となる
映像や音声の様なデータの転送に適したアイソクロナス
転送と、その必要のない認証用データやコマンド等の転
送に適したアシンクロナス転送の2つの転送を行う手段
である。
【0010】次に、VTR装置(A)1030の内部構
成について、更に述べる。
【0011】同図に示すとおり、データ転送手段103
1は、データ転送手段1024と同様の手段であり、暗
号化されたワークキー及び暗号化されたAVデータを受
け取る手段である。認証手段1032は、固有の秘密関
数Saを予め有しており、認証作業の結果として、サブ
キーKsaを生成して、復号化手段1033へ出力する
手段である。復号化手段1033は、データ転送手段1
031から得た暗号化されたワークキーをサブキーKs
aにより復号化してワークキーKwを復元し、そのワー
クキーKwにより、暗号化されたAVデータを復号化す
る手段である。記録・再生手段1034は、復号化され
たAVデータを記録し、又、その記録データを再生する
手段である。
【0012】尚、その他の端末装置である、VTR装置
(B)1040、記録装置(D)1050、TV装置
(D)1060も、記録・再生手段を除き、上記VTR
装置(A)1030の構成と基本的に同じである。但
し、各認証手段が予め有する秘密関数は、上記各装置の
順番でいえば、Sb、Sc、Sdである。従って、各装
置と、STB1020との認証作業により生成されるサ
ブキーは、上記の順番でいえば、Ksb、Ksc、Ks
dである。
【0013】以上の構成において、次に、認証作業の内
容を簡単に述べる。
【0014】例えば、VTR装置(A)1030からS
TB1020に対して、AVデータの転送要求を行う場
合、その実行に先立ち次のような認証作業が必要とな
る。
【0015】即ち、先ず、VTR装置(A)1030の
認証手段1032が、乱数A1,A2を発生させ、これ
を秘密関数Saにより暗号化する。ここで、暗号化され
た乱数をSa(A1,A2)と記載する。認証手段10
32は、Sa(A1,A2)と自己の識別番号IDaと
をデータ転送手段1031を介して、STB1020へ
転送する(ステップ1001)。ここで、識別番号は、
各端末装置固有の番号で予め与えられている。
【0016】STB1020では、認証手段1023が
データ転送手段1024を介して、Sa(A1,A2)
と識別番号IDaとを得て、その識別番号を認識して、
それに対応する秘密関数Saを、保有している複数の秘
密関数の中から選択する(ステップ1002)。これに
より、STB1020が、VTR装置(A)1030と
の間で認証に使用すべき秘密関数が特定される。
【0017】次に、STB1020の認証手段1023
が、秘密関数Saを用いて、上記受信したSa(A1,
A2)を解読して、復元したA1,A2の内、後者の乱
数A2を、暗号化せずにVTR装置(A)1030へ送
る(ステップ1003)。
【0018】次に、VTR装置(A)1030の認証手
段1032が、STB1020から送られてきたA2
と、自らが、上記ステップ1001で発生させた乱数A
2とを比較する。双方が一致すれば、STB1020が
正規の装置であると判断出来る(ステップ1004)。
【0019】次に、STB1020側の認証手段102
3が、乱数B1,B2を発生させ、これを秘密関数Sa
により暗号化する。そして、Sa(B1,B2)をVT
R装置(A)1030へ転送する(ステップ100
5)。
【0020】VTR装置(A)1030では、認証手段
1032が秘密関数Saを用いて、上記受信したSa
(B1,B2)を解読して、復元したB1,B2の内、
後者の乱数B2を、暗号化せずにSTB1020へ送る
(ステップ1006)。
【0021】次に、認証手段1023が、VTR装置
(A)1030から送られてきたB2と、自らが、上記
ステップ1005で発生させた乱数B2とを比較する。
双方が一致すれば、VTR装置(A)1030が正規の
装置であると判断出来る(ステップ1007)。
【0022】以上により、双方が共に正規の装置である
ことが互いに確認出来き、認証作業が完了し、VTR装
置(A)1030へのAVデータの転送が許可される。
【0023】この認証作業の結果、4つの乱数A1,A
2とB1,B2が、双方の装置の認証手段1023,1
032に存在している。そこで、次に、双方の認証手段
1023,1032がそれぞれ、乱数A1,B1を用い
て上記サブキーKsaを生成する。尚、サブキーの生成
に際し、乱数A2,B2を使用しないのは、これらは、
暗号化せずに転送されたという経緯があるため、その様
な経緯の無い乱数A1,B1を使用する方が、キーの安
全性から見て、より優れているからである。
【0024】暗号化手段1022では、この様にして生
成されたサブキーKsaを用いて、ワークキーKwが暗
号化され、又、AVデータはワークキーKwで暗号化さ
れる。そして、上記暗号化されたワークキーKsa(K
w)と、暗号化されたAVデータKw(AV)の双方が
データ入出力手段1024を介して、VTR装置(A)
1030へ出力される。
【0025】VTR装置(A)1030では、復号化手
段1033が、認証手段1032から得たサブキーKs
aを用いて暗号化ワークキーKsa(Kw)の復号を
し、復号されたワークキーKwを用いて暗号化AVデー
タKw(AV)の復号を行うものである。
【0026】
【発明が解決しようとする課題】しかしながら、上記の
様な認証方法では、不正者が、正規な装置の秘密関数S
nと識別番号IDnとをそっくりそのまま模倣して、上
記と同じ認証方法を行える不正な装置を製造・販売し、
その不正装置が使用された場合、上記認証方法では、そ
の装置が不正な装置であることを見破ることが出来ず、
AVデータの転送を阻止することが出来なかった。
【0027】一般に、盗難キャッシュカード等の第3者
による不正使用では、そのキャッシュカードの持ち主に
対して、直接的被害が顕著に発生する。そのため、不正
使用を直ちに阻止することが可能である。これに対し
て、放送データの受信端末装置として、上記の様な不正
装置が存在していても、関係者に対する被害が表面化し
難いという特殊性がある。例えば、コピー禁止のデータ
を不正にコピーしても、著作権料等が未払いであるとい
うような具体的な被害が表面化することは希であり、仮
に表面化したとしても、それまでにはかなりの時間が経
過しており、被害は甚大になることも予想される。
【0028】この様に、従来の認証方法では、被害が明
るみに出てからしか対応が出来ないため、認証方法とし
て不完全であるという課題を有していた。
【0029】本発明は、この様な従来の方法の課題を考
慮し、不正な装置の検出を従来に比べてより確実に行え
る管理基準作成方法、管理基準作成システム、及び媒体
を提供することを目的とする。
【0030】
【課題を解決するための手段】請求項1記載の本発明
は、それぞれ固有の識別子を有する各データ要求端末装
置からデータ転送装置に対しデータ要求が有った際、そ
れらのデータ要求に関して、所定の認証基準に基づいた
認証を行い、前記認証の結果に応じて、前記データ転送
装置から、前記データ要求を行ったデータ要求端末装置
に対して、その要求されたデータを転送するかどうかを
決定し、常に、又は前記認証の結果に応じて、前記デー
タ転送装置から管理装置に対して、そのデータ要求端末
装置の前記識別子を含むデータ要求履歴情報を送り、前
記管理装置は、前記送られてくるデータ要求履歴情報を
利用して、所定の判定基準により、そのデータ要求履歴
情報に含まれたデータ要求端末装置が正規なものである
か否かを判定し、その判定結果に基づいて管理基準を作
成、又は更新する管理基準作成方法である。
【0031】請求項5記載の本発明は、それぞれ固有の
識別子を有する各データ要求端末装置に接続されたデー
タ転送装置を単数又は複数管理する管理装置は、送られ
てくる、新規に接続される予定の又は新規に接続された
前記データ要求端末装置の識別子を含む新規登録情報を
利用して、所定の判定基準により、前記新規登録情報に
対応するデータ要求端末装置が正規なものであるか否か
を判定し、その判定結果に基づいて管理基準を作成、又
は更新する管理基準作成方法である。
【0032】請求項11記載の本発明は、それぞれ固有
の識別子を有する複数のデータ要求端末装置と、それら
データ要求端末装置からデータ要求が有った際、それら
のデータ要求に関して、所定の認証基準に基づいた認証
を行い、(1)その認証の結果に応じて、前記データ要
求を行ったデータ要求端末装置に対して、その要求され
たデータを転送するかどうかを決定し、又、(2)常
に、又はその認証の結果に応じて、そのデータ要求端末
装置の前記識別子を含むデータ要求履歴情報を出力する
データ転送装置と、前記出力された前記データ要求履歴
情報を得て、所定の判定基準により、そのデータ要求履
歴情報に含まれたデータ要求端末装置が正規なものであ
るか否かを判定し、その判定結果に基づいて管理基準を
作成、又は更新する管理装置とを備えた管理基準作成シ
ステムである。
【0033】
【発明の実施の形態】以下に、本発明の実施の形態を図
面を参照して説明する。
【0034】(第1の実施の形態)図1は、本発明の一
実施の形態における管理基準作成システムの構成を示す
構成図であり、以下に、同図を参照しながら、本実施の
形態の管理基準作成システムの構成について述べる。
尚、本実施の形態では、図12で説明したものと、基本
的に同じ構成のものには、同じ符号を付し、その詳細な
説明は省略した。
【0035】図1に示す様に、管理装置110は、各地
に存在する第1STB120,・・・,第nSTB13
0及び各端末装置を管理する装置である。又管理装置1
10は、各STBが認証作業において利用するための不
正装置リストを作成し、配信する手段である。電話回線
140は、管理装置110と各STB120,130と
の間のデータ伝送に利用する手段である。本実施の形態
では、第1STB120は北海道のAさん宅に、又、第
nSTBは沖縄のNさん宅に設けられているとする。
【0036】又、各STB120,130には、データ
伝送ライン1070上で、端末装置がそれぞれ接続され
ている。即ち、同図に示す通り、第1STB120に
は、VTR装置1030、VTR装置1040、記録装
置1050)、及びTV装置1060が接続されてお
り、又、第nSTB130には、VTR装置150、記
録装置160、及びTV装置170が接続されている。
ここで、VTR装置150が不正装置であるとする。こ
の不正装置は、後述するライセンスキー及びEUI64
として、正規のVTR装置1030のものをそっくりそ
のまま模倣することにより不正に製造された装置である
ものとする。
【0037】尚、これら、各端末装置は、図12にて説
明した通り、データ転送手段1031としてIEEE1
394を備えている。又、本実施の形態では、これら端
末装置は、それぞれIEEE1394におけるEUI6
4を、各装置固有の番号、即ち、識別番号として予め備
えている。ここで、EUI64は、64ビットの識別コ
ードである。又、これら端末装置は、その識別番号に対
応したライセンスキーを備えている。このライセンスキ
ーは、正規の端末装置にのみ与えられる非公開の秘密鍵
であるが、EUI64の識別番号は、データ転送等に際
し、誰でも知り得るいわゆるID番号である。以下、E
UI64の識別番号を単に、EUI64、又はID番号
と呼ぶ。尚、各STB120,130についても、固有
のEUI64が設けられている。これら識別番号は各装
置に対して、一対一に対応しており、重複することはな
い。
【0038】次に、図2を参照しながら、STB120
の内部構成について、更に詳細に述べる。
【0039】図2に示す通り、STB120は、図12
で述べた認証手段1023の構成に加えて、データ要求
履歴情報記憶手段212、モデム213、CRL記録手
段214、及びCRL格納手段215を備える。
【0040】認証手段211は、ライセンスキーと同じ
キーであるサービスキーを作ることが出来るサービスキ
ー生成関数を備えている点と、認証において、後述する
不正装置のリストを参酌する点で、図12で述べた認証
手段1023と相違する。このサービスキー生成関数
は、端末装置から得られたEUI64(ID番号)か
ら、サービスキーを生成する関数である。そのため、認
証手段211は、端末装置のEUI64を予め記憶して
おく必要がない。
【0041】データ要求履歴情報記憶手段212は、端
末装置から所定の放送番組のデータ転送要求があった場
合、後述する認証作業を経て、要求データの転送が完了
したものについて、そのデータ要求に関する履歴情報を
生成し、その都度記憶する手段である。このデータ要求
履歴情報は、データ転送要求をした端末装置のEUI6
4と、その端末装置からのデータ要求の有った時刻を特
定する時刻情報と、その端末装置の所在を特定する所在
情報とから構成されている。尚、データ要求履歴情報記
憶手段212は、これらEUI情報〜所在情報を認証手
段211から得る。又、データ要求履歴情報記憶手段2
12は、1ヶ月間の各端末装置からのこのような履歴情
報を蓄積しておき、1ヶ月毎に、モデム213を介し
て、管理装置110へ送る手段である。
【0042】又、CRL記録手段214は、管理装置1
10から送られてくる不正装置を記載したリストデータ
をモデム213から得て、CRL格納手段215に記録
・更新する手段である。CRL格納手段215は、不正
装置のリストデータを格納するためのメモリ手段であ
る。尚、本明細書では、不正装置のリストを、単にCR
L(Certification Revocation List)と呼ぶ。又、請求
項1記載の本発明の管理基準は、CRLに対応する。
【0043】次に、図3を参照しながら、管理装置11
0の内部構成について、更に詳細に述べる。
【0044】図3に示す通り、履歴情報記憶手段112
は、モデム111を介して、各STB120,130か
ら1ヶ月毎に同時期に送信されてくる各データ要求履歴
情報を、送信元のSTBのEUI64と対応させて、一
時的に記憶する手段である。不正装置決定手段113
は、上記履歴情報記憶手段112に記憶されている各S
TBからの1ヶ月分の全てのデータ要求履歴情報の中
で、同一のEUI64が複数存在する場合、それら複数
のEUI64に対応する時刻情報及び所在情報をそれぞ
れ比較して、不正の可能性があるEUI64を有するデ
ータ要求端末装置を決定する手段である。CRL作成手
段114は、不正装置決定手段113から1ヶ月毎に出
力される上記決定結果を得て、不正装置のリストを作成
し、出力する手段である。全CRL記憶手段115は、
CRL作成手段114からのリストデータを得て、既に
蓄積されているリストに対し、新たな不正装置の追加
や、データの修正等を行い、全ての地域の端末装置に関
する全CRLを記憶する手段である。個別CRL作成手
段116は、各STBに対応した個別のCRLを作成
し、モデム111を介して、対応するSTBに送信する
手段である。個別のCRLは、STB毎にまとめられた
不正装置のリストであり、不正装置が検出されていない
STBについては作成されない。
【0045】以上の構成において、次に、主に図4〜図
6(c)を参照しながら、本実施の形態の動作を述べ、
同時に本発明の管理基準作成方法に係る一実施の形態に
ついても説明する。尚、図4は、1997年1月1日か
ら、同月31日までの、STB120におけるデータ要
求履歴情報記憶手段212の記憶内容を説明する図であ
り、図5は、1997年1月1日から、同月31日まで
の、管理装置における履歴情報記憶手段112の記憶内
容を説明する図である。
【0046】ここでは、1997年1月31日の時点で
は、STB120のCRL格納手段215のCRL(不
正装置のリスト)には、不正装置は未だ記載されていな
い、即ち、空の状況であるとする。又、STB130の
CRL格納手段のCRLについても、空の状態である。
【0047】又、ここでの説明は、先ず、(1)STB
における、CRLを利用した認証動作について述べ、次
に、(2)管理装置におけるCRLの作成及び、STB
へのCRLの配信について述べ、最後に、(3)STB
における、CRLの更新動作を述べる。 (1)STBにおける、CRLを利用した認証動作:こ
こでは、STB120が、受信手段1021により受信
した放送番組のAVデータについて、例えば、正規の装
置であるVTR装置1030からの転送要求を受けた場
合、次のような認証動作を行う。尚、この転送要求は、
図4、図5中に記載されている履歴情報の内、平成10
年1月10日午前12時10分にあった要求に対応して
いる。
【0048】ステップ1:先ず、STB120の認証手
段211は、転送要求をしてきたVTR装置1030の
EUI64(ここでは、11030番とする)をデータ
転送手段1024から得る。
【0049】ステップ2:そして、認証手段211は、
CRL格納手段215のCRLを参照して、そのEUI
64と同じ番号が不正装置の番号としてCRLの中に登
録されていないかどうかをチェックする。この時点で
は、上記の通り、CRLは空の状態であるため、そのE
UI64は未登録であるとの判定結果が出て、本格的な
認証作業に入る(ステップ3)。尚、このチェック段階
で、CRLに登録されているとの判定が出ると、その後
の認証作業は行わず、要求のあったデータの転送も行わ
ない。
【0050】ステップ3:認証手段211は、ステップ
1で得たVTR装置1030のEUI64を用いて、サ
ービスキー生成関数からサービスキーを生成する。この
様にして生成されたサービスキーは、VTR装置103
0が有するライセンスキーと同一の鍵である。尚、ライ
センスー及びサービスキーは、図12で述べた秘密関数
Saに対応する。
【0051】認証手段211は、この様にして生成した
サービスキーを用いて、一方、VTR装置1030は、
予め備えているライセンスキーを用いて、双方の間で、
図12で既に説明したものと同様の認証作業を行う。即
ち、双方の装置が、それぞれ乱数A1,B1を用いて、
同一のサブキーKsaを生成する。
【0052】ステップ4:暗号化手段1022は、上記
サブキーKsaを用いて、ワークキーKwを暗号化し、
且つ、ワークキーKwを用いて、AVデータを暗号化
し、それら双方の暗号化データ(Ksa(Kw)、Kw
(AV))をVTR装置1030へ転送する。
【0053】尚、この認証の過程で、例えば、端末装置
から送られてきたEUI64が、その端末装置が有する
ライセンスキーと予め定められた対応関係を有していな
い、全くでたらめな番号であるとすると、サービスキー
生成関数により生成された鍵は、そのライセンスキーと
は一致しなくなる。というのは、サービスキー生成関数
は、上記予め定められた対応関係に基づいて、EUI6
4からサービスキーを生成するように構成されているか
らである。従って、この場合、双方の装置の有するキー
が同一であることを前提とした上記認証は成立しなくな
り、この場合、要求されたデータの転送は行われない。
【0054】ステップ5:データ要求履歴情報記憶手段
212は、ステップ4にてデータ転送が完了したものに
関して、認証手段211から、その転送先であるVTR
装置1030のEUI64として、11030番と、要
求の有った時刻情報として、平成10年1月10日午前
12時10分のそれぞれの情報を得て、データ要求履歴
情報として記録する(図4参照)。ここで、図4の記載
について説明する。即ち、同図において、端末装置のE
UI64の欄401に記載された各番号としての、31
060番、11040番、11030番、及び2105
0番は、前から順に、TV装置1060、VTR装置1
040、VTR装置1030、そして記録装置1050
のEUI64を示している。
【0055】ステップ6:各端末装置1030〜106
0からデータ転送要求が有る毎に、上記ステップ1〜5
を上記と同様に実行する。そして、データ要求履歴情報
記憶手段212は、1ヶ月間に記録蓄積された各履歴デ
ータ(図4参照)に、STB120のEUI64(ここ
では、90001番とする)及びその所在情報としての
電話番号を添えたものをデータ要求履歴情報として(モ
デム213から電話回線140を介して、1ヶ月毎に管
理装置110へ転送する。 (2)管理装置におけるCRLの作成及び、STBへの
CRLの配信動作:ここでは、管理装置110の動作を
述べる。
【0056】ステップ101:管理装置110の履歴情
報記憶手段112には、各地のSTB120〜130か
ら1ヶ月毎に上述したデータ要求履歴情報がモデム11
1を介して転送されてくる。履歴情報記憶手段112
は、これらの情報を履歴情報として保持する。
【0057】ステップ102:不正装置決定手段113
は、履歴情報記憶手段112に保持された履歴情報を得
て、その時刻情報により、データ内容を時間順に並べ替
える(図5参照)。図5は、並べ替えられた履歴情報の
内容を説明するための図である。
【0058】そして、端末装置のEUI64の欄501
(図5参照)に示す端末装置のEUI64が同一のもの
があれば、それらに対応する時刻情報及び所在情報をそ
れぞれ比較して、不正の可能性があるEUI64に対応
する端末装置を決定する。
【0059】即ち、図5に示す場合、符号511,51
2,513の付された各行に記載された端末装置のEU
I64が、全て11030番である。そこで、これらが
先ずチェックされる。符号511と512の付された行
の時刻情報同士を比較するとそれぞれ異なる時刻におけ
る転送要求の履歴であり、双方の履歴に矛盾はないと判
断できる。しかし、符号512と513を付した行に記
載された2つの履歴は、同一のEUI64を有する装置
は存在しないという前提と矛盾する状況が発生している
ことを示している。尚、図5のSTBのEUI64の欄
504に記載された番号90002は、STB130の
EUI64である。
【0060】即ち、不正装置決定手段113は、これら
双方の時刻情報の欄502及び所在情報の欄503のデ
ータを比較した際、一方は沖縄、他方は北海道という地
理的に遠く離れた場所から、10分違いで、同一のEU
I64を有する装置により転送要求が有ったという事実
から見て、同一のEUI64を有する装置が、北海道の
Aさん宅と、沖縄のNさん宅に存在すると判断する。そ
して、不正装置決定手段113は、これら双方の装置の
双方ともが不正な装置であると見なし、その判定結果を
CRL作成手段114へ送る。尚、沖縄のNさん宅に設
置されているVTR装置150が現実に不正な装置であ
るとしたが、この段階では、何れが現実に不正な装置で
あるのかというところまでは、分からないので、とりあ
えず双方を不正と見なすものである。尚、何れが不正で
あるかの判定については、後述する。又、符号521,
522を付した行に記載された履歴データを比較した結
果からは、同一のEUI64を有する装置は存在しない
という前提と矛盾する状況は見あたらない。
【0061】ステップ103:CRL作成手段114
は、不正装置決定手段113から得られた判定結果か
ら、図6(a)に示す様なCRLを作成して、全CRL
記憶手段115へ送る。この様な、CRLの作成動作
は、毎月行われ、その度に、全CRL記憶手段115に
記憶する。従って、全CRL記憶手段115は、CRL
作成手段114から送られてくるリストにより、既に記
憶しているCRLに追加、訂正などを加えて、その都
度、更新するものである。
【0062】ステップ104:個別CRL作成手段11
6は、CRL作成手段114で作成されたCRLにおけ
るSTBのEUI64の欄601を見て、そのCRLの
内容をSTB毎に分離する。図6(b),(c)は、そ
れぞれ、STB130、STB120に配信する為に作
成された個別CRLである。個別CRL作成手段116
は、これらの個別リストを対応するSTBへ、モデム1
11を介して配信する。 (3)STBにおける、CRLの更新動作:管理装置1
10から配信されてきた個別CRL(図6(c)参照)
を得た、STB120は、次の様な動作を行う。
【0063】ステップ201:即ち、CRL記録手段2
14は、モデム213から上記個別CRLを得て、それ
まで空の状態であったCRL格納手段215に記録す
る。これによりCRL格納手段215には、STB12
0に接続さているVTR装置1030(EUI64が1
1030番)が不正装置として登録される。従って、今
後、このVTR装置1030からのデータ転送要求が有
っても、上記ステップ2の段階で不正装置であることが
判明するので、データ転送は行わなれない。これによ
り、不正装置による被害の拡大が防止出来る。尚、ST
B130においても、全く同様の動作が行われる。この
場合は、STB130のCRL格納手段には、VTR装
置150(EUI64が11030番)が不正装置とし
て登録される。
【0064】(第2の実施の形態)図7,8は、本発明
の一実施の形態における管理基準作成システムを構成す
るSTB及び管理装置の構成を示す構成図であり、以下
に、同図を参照しながら、本実施の形態の管理基準作成
システムの構成について述べる。尚、本実施の形態で
は、第1の実施の形態で説明したものと、基本的に同じ
構成のものには、同じ符号を付し、その詳細な説明は省
略した。又、本実施の形態のシステム全体の構成は、基
本的に図1で述べたものと同じである。
【0065】本実施の形態と上記実施の形態の主な相違
点は、端末装置についての不正・正規判定情報の作成の
プロセスである。従って、ここでは、この相違点を中心
に説明する。尚、請求項5に記載の本発明の管理基準
は、不正・正規判定情報に対応する。
【0066】図7に示すSTB120の構成において、
図2で示した構成と相違する主な点は、新規接続装置検
出手段711と、不正・正規情報格納手段712と、不
正・正規情報記録手段713が、図2のデータ要求履歴
情報記憶手段212、CRL格納手段215と、CRL
記録手段214の代わりに設けられていることである。
更に、認証手段714は、第1の実施の形態で述べたも
のとは異なり、端末装置からのデータ転送要求に関する
履歴情報を出力する構成にはなっていない。尚、その他
の構成は、同じである。
【0067】新規接続装置検出手段711は、STB1
20のデータ伝送ライン1070に新たに接続された装
置が有った場合、それを検出し、そのEUI64を取得
する手段である。取得したEUI64は、STB120
のEUI64を添えて、モデム213から、管理装置1
10へ送られる。この動作は、新に接続された装置の管
理装置への新規登録のための作業であり、同時に、その
新規接続装置が不正でないかどうかを確認するための作
業でもある。尚、この動作は、新規登録の際に行うもの
であるから、上記第1の実施の形態で述べたデータ転送
要求の度に行うものとは異なり、初回のみの動作であ
る。
【0068】不正・正規情報記録手段713は、管理装
置110から送られてくる情報を不正・正規情報格納手
段712に格納する手段である。
【0069】次に、図8を参照しながら、管理装置11
0の構成を述べる。
【0070】同図に示すように、照会手段811は、S
TB120〜130から送られてくる、新規登録情報と
しての、新設された端末装置のEUI64とその送信元
のSTBのEUI64とを得て、それが不正であるかど
うかを判定する手段である。新規登録装置一覧情報記憶
手段812は、照会手段811から得た新規登録装置の
EUI64を記憶する手段である。
【0071】又、不正・正規判定情報作成手段813
は、照会手段811による上記チェック結果から新規登
録のあった装置について、不正であるか、あるいは正規
であるかの判定情報を作成し、その何れかの情報をモデ
ム111を介して、対応するSTBに送信する手段であ
る。尚、不正・正規判定情報作成手段813は、重複登
録となった場合、そのEUI64を有する双方の装置を
不正装置と見なし、STB毎に対応する不正情報のリス
ト(図6(b),(c)参照)を作成し、配信するもの
である。
【0072】以上の構成において、次に、主に図9
(a)〜図10(b)を参照しながら、本実施の形態の
動作を述べ、同時に本発明の管理基準作成方法に係る一
実施の形態についても説明する。尚、説明の都合上、本
実施の形態では、図1に示すVTR装置1040、記録
装置1050、及びTV装置1060は、既にSTB1
20に接続済であり、又、VTR装置150、記録装置
160、及びTV装置170は、既にSTB130に接
続済であり、これらの端末装置についは、以下に説明す
る新規登録も済んでいるものとする。又、VTR装置1
030は、STB120に対して、新たに接続される装
置であるとする。尚、VTR装置150は、上記実施の
形態でも説明した通り、不正装置であるとする。ここで
の説明は、先ず、(1)STBにおける、新規に接続さ
れる装置の検出動作について述べ、次に、(2)管理装
置における、新規登録及び不正・正規判定情報の作成等
について、最後に、(3)STBにおける、不正・正規
判定情報の更新及び、不正・正規判定情報を利用した認
証動作について述べる。尚、これらの説明は、第1の実
施の形態との相違点を中心に行う。 (1)STBにおける動作:上述の通り、STB120
に対し、VTR装置1030が、新たに接続されたとす
る(図7参照)。
【0073】ステップ201:図7に示す新規接続装置
検出手段711は、データ伝送ライン1070に接続さ
れている全ての端末装置のEUI64を、定期的に読み
出し、内蔵するメモリ(図示省略)に記録する。そし
て、既に記録されている端末装置のEUI64の最新の
記録データと比較する。
【0074】VTR装置1030が新たに接続された状
況では、上記EUI64の定期的な読み出し、及び上記
比較動作により、EUI64が11030番の装置が、
新規に接続されたことが検出出来る。
【0075】ステップ202:更に、新規接続装置検出
手段711は、上記検出した新規登録の対象となる装置
のEUI64(11030番)と、送信元のSTB12
0のEUI64(90120番)とを新規登録情報とし
て、モデム213を介して管理装置110へ送信する。 (2)管理装置における動作:図9(a)は、VTR装
置1030が登録される以前の、新規登録装置一覧情報
記憶手段812の記憶内容を説明するための図であり、
図9(b)は、VTR装置1030が登録された後の図
である。これらの図面を参照しながら、説明する。
【0076】ステップ301:図8に示す照会手段81
1は、SBT120から送信されてきた新規登録情報を
元に、新規登録装置一覧情報記憶手段812の記憶内容
(図9(a)参照)を調べ、その登録が、重複登録とい
う状況を生じさせないかどうかをチェックする。新規登
録情報に含まれているEUI64は11030番であ
り、これは、図9(a)に示す通り、既に登録済のもの
(図9(a)中、符号901を付した)と重複する。従
って、照会手段811は、重複した双方のEUI64に
ついて、不正であると判定し、出力する。
【0077】ステップ302:新規登録装置一覧情報記
憶手段812は、照会手段811から送られてくる新規
登録情報の内容を登録(図中、符号902を付した)す
る。更に、上記判定結果から、重複した双方のEUI6
4について、備考欄903に、不正である旨の情報を記
録する。尚、何れが本当に不正であるのかの判定につい
ては、後述する。
【0078】ステップ303:不正・正規判定情報作成
手段813は、照会手段811から送られてくる判定結
果から、図10(a),(b)に示すような、不正・正
規判定情報のリストを作成する。これらリストは、ST
B毎にまとめられている。図10(a)、(b)では、
上述の通り、判定結果の欄101に、不正を示す情報が
記録されている。但し、ステップ301における、照会
手段811による新規登録情報の判定の結果、それが正
規であると判定された場合、判定結果の欄101には、
言うまでもなく正規を示す情報が記録される。
【0079】ステップ304:不正・正規判定情報作成
手段803は、上記のようにして作成した判定結果の個
別リストをモデム111を介して、STB120とST
B130とに送信する。この送信は、上述した新規登録
情報がSTBから送られてくる度に実行される。
【0080】(3)STBにおける動作:図11(a)
は、不正・正規情報格納手段712に既に格納されてい
る内容を示す図であり、図10(a)に示す判定結果の
個別リストが送信される以前の状況を示している。又、
図11(b)は、図10(a)に示す判定結果の個別リ
ストの内容が反映された後の状況を示している。
【0081】図7に示す不正・正規情報記録手段713
は、管理装置110から送信されてきた判定結果の個別
リストをモデム213から得て、それを図11(a)に
示す記録内容に対して追加する。図11(b)の上から
第4行目(図中、符号1113を付した)に、上記個別
リストの内容が追加されている。同図の判定結果の欄1
111は、登録端末装置のEUI64の欄1112に示
した装置が不正であるか正規であるかを示している。
【0082】一方、STB130においても、上記と全
く同様の動作が行われる。
【0083】次に、VTR装置1030から、STB1
20に対して、AVデータの転送要求が有った場合につ
いて述べる。
【0084】この場合は、第1の実施の形態で述べたス
テップ1〜ステップ4で述べた認証動作において、上記
ステップ2の内容のみが異なるので、その相違点のみ述
べる。
【0085】即ち、上記ステップ1と同様の動作の後、
認証手段714は、不正・正規情報格納手段712を参
照して、転送要求を出した端末装置のEUI64が正規
であるか不正であるかをチェックする。図11(b)に
示す通り、符号1113を付した行に記録された情報に
よると、上記転送要求をしてきたEUI64が1103
0番の装置は、不正であることが示されている。従っ
て、認証手段714は、その後の認証作業は行わず、要
求のあったデータの転送も行わない。
【0086】尚、チェックの結果、正規である場合、上
記ステップ3〜4で述べた内容と同様の動作を行う。
【0087】又、転送要求の有った装置のEUI64
が、不正・正規情報格納手段712に未登録の場合、認
証手段714は、新規接続装置検出手段711に対し
て、その要求元の装置の新規登録情報を管理装置110
へ送るように指示する。、これにより、不正装置による
被害の拡大が防止出来る。
【0088】ところで、上述した通り、双方の装置が不
正であると判定された場合、その何れが本当に不正であ
るのかの判定について述る。
【0089】この場合、STBにより不正であると見な
されて、要求したデータを転送してもらえなかった使用
者は、その不正判定を受けた装置の疑いをはらすため、
管理装置110を所有する管理センターに、調査を依頼
することが可能である。調査依頼を受けた管理センター
は、その装置の真偽を調査して、不正な方法により製造
又は改造されたものでないかどうかを確実にチェックす
る。そして、正規であると判明すれば、管理装置に記録
されているデータを修正し、その修正結果を該当するS
TBへ転送する。これにより、正規であると判明した装
置に対しては、転送要求に応じることとなる。
【0090】又、以上述べた実施の形態の何れか一つに
記載の各ステップ(又は手段)の全部又は一部のステッ
プ(手段)をコンピュータに実行させるためのプログラ
ムを記録した磁気記録媒体や光記録媒体などを作成し、
これを利用して上記と同様の動作を実行させることも出
来る。この場合も上記と同様の効果を発揮する。
【0091】尚、上記実施の形態では、端末装置から有
った全てのデータ転送要求を対象として、データ要求履
歴情報記憶手段212に記録する場合について述べた
が、これに限らず例えば、重要なデータの転送要求のみ
を対象として、記録する構成でも良い。ここで、重要な
データとしては、例えば、記録したら課金するといった
ペーパレック(PREC)やペーパービュー(PPV)
の様なデータである。従って、例えば、チェンネル毎に
お金を支払うものや、無料のチャンネルの番組データな
どは、対象外としても良い。
【0092】又、上記第2の実施の形態では、端末装置
が新規接続されたことを自動的に検出する場合について
述べたが、これに限らず例えば、新規に購入した装置に
登録はがきを添付しておき、使用者が、そのはがきを管
理装置を所有する管理センターに送る構成としても良
い。
【0093】又、上記実施の形態では、CRLや不正・
正規情報のSTBへの送信を電話回線を用いて行う場合
について述べたが、これに限らず例えば、放送によって
送っても良い。
【0094】又、上記第2の実施の形態では、STB側
から送られてきた新規登録情報と、既に送られてきた新
規登録情報の蓄積データとを比較して、重複が無いかど
うかをチェックする場合について述べたが、これに限ら
ず例えば、装置を製造した各社から送られてくる生産情
報に記載された、生産済の正規装置のEUI64の一覧
データを保持したメモリを備え、上記比較の際、そのメ
モリの内容との比較も行う構成でも良い。新規登録情報
に含まれたEUI64が全くでたらめである場合でも、
上記メモリの内容と比較することにより、少なくとも生
産済の正規装置のEUI64とも一致しない様な番号で
あれば、たとえ新規登録装置一覧情報記憶手段812に
記録されておらず、重複しない状況であったとしても、
不正であると判定出来、不正防止の効果がより向上す
る。
【0095】又、上記実施の形態では、本格的な認証動
作を行う場合について述べたが、これに限らず例えば、
認証内容として、CRLを参照するのみ、あるいは、不
正・正規情報を参照するのみでもかまわない。
【0096】又、上記実施の形態の各手段の処理動作
は、コンピュータを用いてプログラムの働きにより、ソ
フトウェア的に実現してもよいし、あるいは、上記処理
動作をコンピュータを使用せずに特有の回路構成によ
り、ハード的に実現してもよい。
【0097】又、本願発明のデータ転送装置は、上記実
施の形態では、STBであり、そのSTBは、新規に接
続されたデータ要求端末装置のSTBとの接続を検知し
た際、そのデータ要求装置の新規登録情報を管理装置に
送信する場合について説明したが、これに限らず例え
ば、新規接続装置検出手段711は、VTR装置103
0から新たに認証を要求された際に、そのVTR装置1
030のEUI64を得て、既に新規接続を確認して記
録されている端末装置のEUI64と比較して、同一の
ものがなければ、そのVTR装置1030が、新規に接
続されたものとして検出する構成でもよい。
【0098】又、上記実施の形態では、認証の結果、正
規な装置であることが確認できた場合に、データ転送装
置(STB)から管理装置に対して、そのデータ要求端
末装置の識別子(EUI64)を含むデータ要求履歴情
報を送るという例を説明したが、これに限らず例えば、
認証の結果に関わらず、管理装置に対して、そのデータ
要求履歴情報を送る構成でもよい。この場合、認証の過
程で、不正な装置であると判明した場合には、その旨も
履歴情報と共に送ればよい。
【0099】又、上記実施の形態では、STBが認証動
作の中で、本願発明の管理基準(CRL又は、不正・正
規判定情報)を利用する場合について述べたが、これに
限らず例えば、STBとしては、その認証動作におい
て、上記CRLや不正・正規判定情報を使用しない構成
でも良い。
【0100】
【発明の効果】以上述べたところから明らかなように本
発明は、不正な装置の検出を従来に比べてより確実に行
えるという長所を有する。
【図面の簡単な説明】
【図1】本発明の一実施の形態における管理基準作成シ
ステムの構成を示す構成図
【図2】同実施の形態におけるSTBの内部構成を示す
構成図
【図3】同実施の形態における管理装置の内部構成を示
す構成図
【図4】同実施の形態におけるSTBのデータ要求履歴
情報記憶手段の記憶内容を説明する図
【図5】同実施の形態における管理装置の履歴情報記憶
手段の記憶内容を説明する図
【図6】(a):同実施の形態におけるCRL作成手段
により作成されたCRLを説明する図 (b)〜(c):同実施の形態における個別CRL作成
手段により作成された個別CRLを説明する図
【図7】別の実施の形態におけるSTBの内部構成を示
す構成図
【図8】同実施の形態における管理装置の内部構成を示
す構成図
【図9】(a):同実施の形態におけるVTR装置が登
録される以前の、新規登録装置一覧情報記憶手段の記憶
内容を説明するための図 (b):同実施の形態におけるVTR装置が登録された
後の、新規登録装置一覧情報記憶手段の記憶内容を説明
するための図
【図10】(a)〜(b):不正・正規判定情報作成手
段により作成された、不正・正規判定情報の個別リスト
を説明する図
【図11】(a):図10(a)に示す判定結果の個別
リストが送信される以前の、不正・正規情報格納手段に
おける格納内容を示す図 (b):図10(a)に示す判定結果の個別リストが送
信された後の、不正・正規情報格納手段における格納内
容を示す図
【図12】従来の専用受信機と端末装置との接続状況及
び構成を示すブロック図
【符号の説明】
110 管理装置 120 第1STB 130 第nSTB 150、1030、1040 VTR装置 160、1050 記録装置 170、1060 TV装置 1010 アンテナ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 後藤 昌一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 それぞれ固有の識別子を有する各データ
    要求端末装置からデータ転送装置に対しデータ要求が有
    った際、それらのデータ要求に関して、所定の認証基準
    に基づいた認証を行い、 前記認証の結果に応じて、前記データ転送装置から、前
    記データ要求を行ったデータ要求端末装置に対して、そ
    の要求されたデータを転送するかどうかを決定し、 常に、又は前記認証の結果に応じて、前記データ転送装
    置から管理装置に対して、そのデータ要求端末装置の前
    記識別子を含むデータ要求履歴情報を送り、 前記管理装置は、前記送られてくるデータ要求履歴情報
    を利用して、所定の判定基準により、そのデータ要求履
    歴情報に含まれたデータ要求端末装置が正規なものであ
    るか否かを判定し、その判定結果に基づいて管理基準を
    作成、又は更新することを特徴とする管理基準作成方
    法。
  2. 【請求項2】 前記複数のデータ要求端末装置と前記デ
    ータ転送装置とにより形成されるグループは複数グルー
    プ有り、 前記データ要求履歴情報は、前記識別子の他に、その識
    別子を有する前記データ要求端末装置からの前記データ
    要求の有った時刻を特定する時刻情報と、そのデータ要
    求端末装置の所在を特定する所在情報とを含む情報であ
    り、 前記管理装置における前記所定の判定基準は、前記複数
    のデータ転送装置から送信されてくる全てのデータ要求
    履歴情報の中で、同一の識別子が複数存在する場合、そ
    れら複数の識別子に対応する前記時刻情報及び前記所在
    情報をそれぞれ比較して、不正の可能性がある識別子を
    有するデータ要求端末装置を決定するものであることを
    特徴とする請求項1記載の管理基準作成方法。
  3. 【請求項3】 前記判定基準による判定結果、前記不正
    の可能性がある識別子を有するデータ要求端末装置が決
    定された場合、それら同一の識別子を有する全てのデー
    タ要求端末装置を不正なものと見なし、前記管理基準と
    して、それら不正なものと見なされたデータ要求端末装
    置の不正リストを作成、又は更新することを特徴とする
    請求項2記載の管理基準作成方法。
  4. 【請求項4】 前記管理装置は、前記不正リストの全部
    又は一部を前記データ転送装置に送信し、 前記データ転送装置は、前記送信されてきた不正リスト
    を少なくとも利用して前記認証を行うことを特徴とする
    請求項3記載の管理基準作成方法。
  5. 【請求項5】 それぞれ固有の識別子を有する各データ
    要求端末装置に接続されたデータ転送装置を単数又は複
    数管理する管理装置は、送られてくる、新規に接続され
    る予定の又は新規に接続された前記データ要求端末装置
    の識別子を含む新規登録情報を利用して、所定の判定基
    準により、前記新規登録情報に対応するデータ要求端末
    装置が正規なものであるか否かを判定し、その判定結果
    に基づいて管理基準を作成、又は更新することを特徴と
    する管理基準作成方法。
  6. 【請求項6】 前記複数のデータ要求端末装置と前記デ
    ータ転送装置とにより形成されるグループは複数グルー
    プ有り、 前記データ転送装置は、新規に接続された前記データ要
    求端末装置の前記データ転送装置との接続を検知した
    際、そのデータ要求装置の新規登録情報を前記管理装置
    に送信するものであり、 前記所定の判定基準は、前記新規登録情報が送信されて
    くる度に、その新規登録情報に含まれる識別子と同一の
    識別子が、前記複数のデータ転送装置から送信されてき
    て保持されている前記識別子のリストの中に、既に存在
    しているか否かを判定する基準であることを特徴とする
    請求項5記載の管理基準作成方法。
  7. 【請求項7】 前記判定基準による判定結果が、前記同
    一の識別子が前記リスト中に存在していることを示す場
    合、それら同一の識別子を有する全てのデータ要求端末
    装置を不正なものと見なし、前記管理基準として、それ
    ら不正なものと見なされたデータ要求端末装置の不正情
    報を作成、又は更新することを特徴とする請求項6記載
    の管理基準作成方法。
  8. 【請求項8】 前記判定基準による判定結果が、(1)
    前記同一の識別子が前記リスト中に存在していることを
    示す場合、それら同一の識別子を有する全てのデータ要
    求端末装置を不正なものと見なし、前記管理基準とし
    て、それら不正なものと見なされたデータ要求端末装置
    の不正情報を作成、又は更新し、又、(2)前記同一の
    識別子が前記リスト中に存在していないことを示す場
    合、前記新規登録情報に含まれる前記識別子を有するデ
    ータ要求端末装置を正規なものと見なし、前記管理基準
    として、その正規なものと見なされたデータ要求端末装
    置の正規情報を作成、又は更新することを特徴とする請
    求項6記載の管理基準作成方法。
  9. 【請求項9】 前記管理装置は、前記不正情報の全部若
    しくは一部を、又は前記正規情報を前記データ転送装置
    に送信し、 前記データ転送装置は、各データ要求端末装置からデー
    タ要求が有った際、それらのデータ要求に関して、前記
    送信されてきた不正情報又は正規情報を少なくとも利用
    して認証し、その認証結果に応じて、前記データ要求を
    行ったデータ要求端末装置に対して、その要求されたデ
    ータを転送するかどうかを決定するものであることを特
    徴とする請求項8記載の管理基準作成方法。
  10. 【請求項10】 前記管理装置が、前記不正情報の一部
    を前記データ転送装置に送信する場合、前記不正情報に
    挙げられているデータ要求端末装置に関する情報の内、
    そのデータ転送装置と接続関係にあるデータ要求端末装
    置に対応する情報を抽出し、送信することを特徴とする
    請求項4又は9記載の管理基準作成方法。
  11. 【請求項11】 それぞれ固有の識別子を有する複数の
    データ要求端末装置と、 それらデータ要求端末装置からデータ要求が有った際、
    それらのデータ要求に関して、所定の認証基準に基づい
    た認証を行い、(1)その認証の結果に応じて、前記デ
    ータ要求を行ったデータ要求端末装置に対して、その要
    求されたデータを転送するかどうかを決定し、又、
    (2)常に、又はその認証の結果に応じて、そのデータ
    要求端末装置の前記識別子を含むデータ要求履歴情報を
    出力するデータ転送装置と、 前記出力された前記データ要求履歴情報を得て、所定の
    判定基準により、そのデータ要求履歴情報に含まれたデ
    ータ要求端末装置が正規なものであるか否かを判定し、
    その判定結果に基づいて管理基準を作成、又は更新する
    管理装置と、を備えたことを特徴とする管理基準作成シ
    ステム。
  12. 【請求項12】 請求項1〜10の何れか一つに記載の
    各ステップの全部又は一部のステップをコンピュータに
    実行させるためのプログラムを記録したことを特徴とす
    る媒体。
  13. 【請求項13】 請求項11に記載の各手段の全部又は
    一部の手段の機能をコンピュータに実行させるためのプ
    ログラムを記録したことを特徴とする媒体。
JP3184698A 1998-02-13 1998-02-13 管理基準作成方法、及び記録媒体 Expired - Lifetime JP3569123B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3184698A JP3569123B2 (ja) 1998-02-13 1998-02-13 管理基準作成方法、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3184698A JP3569123B2 (ja) 1998-02-13 1998-02-13 管理基準作成方法、及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004146874A Division JP2004320793A (ja) 2004-05-17 2004-05-17 管理基準作成方法、管理基準作成システム、及び記録媒体

Publications (2)

Publication Number Publication Date
JPH11232775A true JPH11232775A (ja) 1999-08-27
JP3569123B2 JP3569123B2 (ja) 2004-09-22

Family

ID=12342431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3184698A Expired - Lifetime JP3569123B2 (ja) 1998-02-13 1998-02-13 管理基準作成方法、及び記録媒体

Country Status (1)

Country Link
JP (1) JP3569123B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090575A (ja) * 1998-09-14 2000-03-31 Toshiba Corp ネットワーク統合管理装置及び方法
WO2004084208A1 (ja) * 2003-03-20 2004-09-30 Sony Corporation 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法
JP2009282525A (ja) * 2001-03-28 2009-12-03 Macrovision Corp 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US7984511B2 (en) 2001-03-28 2011-07-19 Rovi Solutions Corporation Self-protecting digital content
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
JP2014233088A (ja) * 2000-07-06 2014-12-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US9112678B2 (en) 2000-07-06 2015-08-18 Sony Corporation Information processing apparatus and method
US9160818B2 (en) 1999-09-21 2015-10-13 Sony Corporation Communication system and its method and communication apparatus and its method

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090575A (ja) * 1998-09-14 2000-03-31 Toshiba Corp ネットワーク統合管理装置及び方法
US9712614B2 (en) 1999-09-21 2017-07-18 Data Scape, Ltd. Communication system and its method and communication apparatus and its method
US10645161B2 (en) 1999-09-21 2020-05-05 Data Scape Ltd. Communication system and its method and communication apparatus and its method
US10277675B2 (en) 1999-09-21 2019-04-30 Data Scape, Ltd. Communication system and its method and communication apparatus and its method
US10027751B2 (en) 1999-09-21 2018-07-17 Data Scape, Ltd. Communication system and its method and communication apparatus and its method
US9736238B2 (en) 1999-09-21 2017-08-15 Data Scape, Ltd. Communication system and its method and communication apparatus and its method
US10708354B2 (en) 1999-09-21 2020-07-07 Data Scape Ltd. Communication system and its method and communication apparatus and its method
US9380112B2 (en) 1999-09-21 2016-06-28 Sony Corporation Communication system and its method and communication apparatus and its method
US9160818B2 (en) 1999-09-21 2015-10-13 Sony Corporation Communication system and its method and communication apparatus and its method
US9172531B2 (en) 2000-07-06 2015-10-27 Sony Corporation Information processing apparatus and method
US9166780B2 (en) 2000-07-06 2015-10-20 Sony Corporation Information processing apparatus and method
US9112678B2 (en) 2000-07-06 2015-08-18 Sony Corporation Information processing apparatus and method
JP2014233088A (ja) * 2000-07-06 2014-12-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP2015015744A (ja) * 2000-07-06 2015-01-22 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US8949624B2 (en) 2001-03-28 2015-02-03 Irdeto Usa, Inc. Method and system for secure access to non-volatile memory
US7778420B2 (en) 2001-03-28 2010-08-17 Rovi Solutions Corporation Content security layer providing long-term renewable security
JP2009282525A (ja) * 2001-03-28 2009-12-03 Macrovision Corp 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US7756272B2 (en) 2001-03-28 2010-07-13 Rovi Solutions Corporation Interpreter using cryptographic values of a playback device's keys to authorize the playback device
US7996913B2 (en) 2001-03-28 2011-08-09 Rovi Solutions Corporation Self-protecting digital content
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7760876B2 (en) 2001-03-28 2010-07-20 Rovi Solutions Corporation Content security layer providing long-term renewable security
US7984511B2 (en) 2001-03-28 2011-07-19 Rovi Solutions Corporation Self-protecting digital content
WO2004084208A1 (ja) * 2003-03-20 2004-09-30 Sony Corporation 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
US8131646B2 (en) 2003-07-07 2012-03-06 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content using revocation status
US8571993B2 (en) 2003-07-07 2013-10-29 Irdeto Usa, Inc. Reprogrammable security for controlling piracy and enabling interactive content
JPWO2015092951A1 (ja) * 2013-12-16 2017-03-16 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法

Also Published As

Publication number Publication date
JP3569123B2 (ja) 2004-09-22

Similar Documents

Publication Publication Date Title
US6463155B1 (en) Broadcast reception device and contract management device using common master key in conditional access broadcast system
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
JP3779837B2 (ja) コンピュータ及びプログラム記録媒体
US9071595B2 (en) Certificate validity checking
US8028332B2 (en) Verification method of a target device connected to a master device
JP5026670B2 (ja) 承認領域における分割された権利
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
EP0977436A1 (en) Digital av data transmitting unit, digital av data receiving unit, digital av data transmitting/receiving unit, and medium
US20040244032A1 (en) Receiving apparatus, communication apparatus, receiving system and receiving method
EP1064788A1 (en) Improved conditional access and content security method
US20060005259A1 (en) Information-processing device, information-processing method, and information-processing program product
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2004363724A (ja) 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
JP3569123B2 (ja) 管理基準作成方法、及び記録媒体
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JP3608933B2 (ja) 秘密情報変更システム
JP2004320793A (ja) 管理基準作成方法、管理基準作成システム、及び記録媒体
WO2004017637A1 (en) Hard disk security
JP2003273894A (ja) ブリッジ装置および伝送方法
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040617

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080625

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080625

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090625

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100625

Year of fee payment: 6