WO2006064768A1 - 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 - Google Patents

不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 Download PDF

Info

Publication number
WO2006064768A1
WO2006064768A1 PCT/JP2005/022788 JP2005022788W WO2006064768A1 WO 2006064768 A1 WO2006064768 A1 WO 2006064768A1 JP 2005022788 W JP2005022788 W JP 2005022788W WO 2006064768 A1 WO2006064768 A1 WO 2006064768A1
Authority
WO
WIPO (PCT)
Prior art keywords
verification value
identifier
unauthorized
verification
device identifier
Prior art date
Application number
PCT/JP2005/022788
Other languages
English (en)
French (fr)
Inventor
Masao Nonaka
Toshihisa Nakano
Yuichi Futa
Motoji Ohmori
Takeshi Gomi
Kazukuni Kobara
Hideki Imai
Original Assignee
Matsushita Electric Industrial Co., Ltd.
The University Of Tokyo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., The University Of Tokyo filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006548829A priority Critical patent/JP4857123B2/ja
Priority to US10/589,288 priority patent/US7617536B2/en
Publication of WO2006064768A1 publication Critical patent/WO2006064768A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Unauthorized device detection device Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
  • the present invention relates to an unauthorized device detection apparatus for detecting an unauthorized device manufactured by imitation.
  • the present invention relates to a technology for detecting a counterfeit device of a playback device that plays back content that is a copyrighted work such as a movie or music.
  • the clone device holds the same key as the device key held by a legitimate playback device, and the encrypted content that permits decryption playback only to the legitimate playback device for copyright protection Decoding and playback in the same way as a simple playback device does. Therefore, the owner of the clone device can view the content illegally.
  • Patent Document 1 discloses a method for detecting a clone terminal in a mobile phone which is a regular mobile terminal.
  • the clone terminal detection apparatus determines that a clone terminal exists when a plurality of mobile terminals having the same telephone number exist simultaneously under the control of a plurality of base stations.
  • Patent Document 1 Japanese Patent Laid-Open No. 2000-184447
  • the present invention provides an illegal device detection device, a content reproduction device, an unauthorized device detection system, an information device, and the like that can detect a clone device related to a content reproduction device. It is an object of the present invention to provide an information collection device, an unauthorized device detection method, a program, a recording medium, a device information update method, and an integration circuit.
  • the unauthorized device detection apparatus of the present invention is an unauthorized device detection device that detects an unauthorized device manufactured by imitation, and holds it in association with a verification device identifier! / Generate and hold a verification value different from the verification value! / In place of the verification value, hold the generated verification value and the verification device identifier in association with each other.
  • Distribution means for distributing the generated verification value to a device holding the identifier, and the target device identifier and the verification value written to the portable medium by the detection target device that is the target of fraud detection are stored in the portable medium card.
  • the acquisition means to be acquired and the target device identifier and the verification device identifier match, it is determined whether or not the verification value held! / The verification value matches the acquired verification value. If it is determined that it does not match the determination means, the target And a registration means for registering the vessel identifier to Revocation List.
  • the unauthorized device detection apparatus of the present invention has the above-described configuration, so that the detection target device holding the same target device identifier as the verification device identifier holds the updated verification value. Therefore, the device that holds the verification device identifier and holds the verification value before the update and the device that holds the verification device identifier and holds the updated verification value at the same time are simultaneously determined. A state of being present can be detected as an illegal state.
  • the registration of the target device identifier determined to be a mismatch between the verification values by the registration unit to the unauthorized device list is performed by using the target device identifier determined not to match another target This represents the concept of performing some processing in distinction from the device identifier.
  • the unauthorized device detection apparatus holds a plurality of target device identifiers in the RAM, and distinguishes the target device identifier determined to be inconsistent from other target device identifiers, and is provided separately. If you send it to! The target device identifier determined to be ⁇ is registered in the unauthorized device list, and the unauthorized device list is transmitted to the display unit.
  • the illegal device list need not be stored in a nonvolatile memory or the like as long as it is at least on a volatile memory such as a RAM.
  • the distribution unit further generates a verification value different from the verification value that is held and held when the determination unit determines that they match, and holds and holds the verification value. Instead of the verification value, the generated verification value and the verification device identifier are held in association with each other, and the generated verification value is distributed to the detection target device.
  • the new same verification value can be held by the detection target device and the unauthorized device detection device. .
  • the unauthorized device detection apparatus further includes a title key storage unit that holds a title key for decrypting the encrypted content, and the distribution unit further includes a case where the determination unit determines that they match.
  • the title key may be distributed to the detection target device.
  • the detection target device holds an individual key in advance
  • the unauthorized device detection device further includes a title key storage unit that holds a title key for decrypting encrypted content, and the verification
  • a copy key storage unit that holds a copy key that is a copy of the individual key in association with a device identifier
  • an encrypted title key generation unit that encrypts the title key using the copy key.
  • the distribution unit may further distribute the encrypted title key to the detection target device when it is determined by the determination unit that they match.
  • the unauthorized device detection apparatus further determines a measurement unit that measures the number of times that the determination unit previously determined that the values match, and determines whether or not the number of times exceeds a predetermined number.
  • the distribution means further generates a verification value different from the held verification value when the number of times exceeds a predetermined number, and replaces the held verification value with the verification value. Then, the generated verification value and the verification device identifier may be held in association with each other, and the generated verification value may be distributed to the detection target device.
  • the unauthorized device detection apparatus further determines a measurement unit that measures a period that has elapsed since the distribution by the distribution unit, and whether the elapsed period has exceeded a predetermined period.
  • a period determining unit that generates a verification value that is different from the verification value that is held when it is determined that the period has exceeded a predetermined period;
  • the generated verification value and the verification device identifier may be stored in association with each other, and the generated verification value may be distributed to the detection target device.
  • the distribution unit may generate the tongue L number as the verification value.
  • the content playback device of the present invention is a content playback device that plays back content, and includes a device identifier and a verification value generated by an unauthorized device detection device that detects an unauthorized device manufactured by imitation.
  • Storage means for storing the information in association with each other, notification means for notifying the device identifier and the verification value to the unauthorized device detection device, and response to the notification by the unauthorized device detection device.
  • Update means for storing the acquired verification value and the device identifier in association with each other instead of the verification value stored in the storage means when the acquired device identifier matches the acquired device identifier. Equipped with a
  • the content reproduction device rewrites the stored verification value with the verification value generated by the unauthorized device detection device.
  • the new verification value can be notified to the unauthorized device detection device, and by notifying the old verification value, it is possible to prevent erroneous determination as an unauthorized device even though it is a legitimate device. .
  • An unauthorized device detection system of the present invention is an unauthorized device detection system that detects an unauthorized device manufactured by imitation, and includes an unauthorized device detection device and a detection target device, and the detection target device is a target device identifier. And store the verification value in association with each other! /, The storage means, the notification means for notifying the target device identifier and the verification value to the unauthorized device detection device, and the verification device identifier and the unauthorized device detection distributed by the unauthorized device detection device. Update information acquisition means for acquiring the verification value generated by the apparatus, and when the target device identifier and the verification device identifier match, the verification value stored in the storage means is changed to V.
  • Device identifier and generated verification value The distribution means for distribution, the acquisition means for acquiring the target device identifier and the verification value from the detection target device, and the target device identifier and the verification device identifier are retained when they match.
  • the verification value held by a device determined to be legitimate is updated, and the detection target device holding the same target device identifier as the verification device identifier has the updated verification value. Since it is determined whether or not the force is held, if there is a device that is determined to be legitimate and a device that holds the verification device identifier and holds the verification value before being updated at the same time, V, an incorrect state is indicated. Can be detected.
  • the notifying unit writes the target device identifier and the verification value to a portable medium
  • the acquiring unit uses the information collecting device to record the pair of information recorded on the portable medium. It is also possible to read the target device identifier and the verification value.
  • the information collection device includes a reading unit that reads the target device identifier and the verification value written in the portable medium from the portable medium, a transmission unit that transmits the target device identifier and the verification value.
  • the acquisition means may receive the target device identifier and the verification value from the information collection device.
  • the verification value is acquired from the detection target device via the portable medium, and is transmitted to the unauthorized device detection device by communication. Therefore, a plurality of detection target devices are geographically dispersed. Even in this case, the verification values held by the respective detection target devices can be aggregated in the unauthorized device detection apparatus.
  • the information collection device of the present invention is an information collection device that transmits information held by a detection target device that is a target of fraud detection to an unauthorized device detection device that detects an unauthorized device manufactured by imitation.
  • the target device holds the target device identifier and the verification value generated by the unauthorized device detection device, and the unauthorized device detection device generates a verification value and uses the generated verification value and the verification device identifier. If the target device identifier and the verification device identifier match, the target device identifier and the verification value are stored. -If it is determined whether or not they match and it is determined that they do not match !, the target device identifier is registered in the unauthorized device list, and the information collection device uses the detection target device as a portable medium.
  • the target device information written in And a said verification value a child, reading means for reading from the portable medium, the said target equipment identifier read and the verification value, and transmitting means for transmitting to the illegitimate equipment detection device
  • the verification value acquired from the detection target device via the portable medium is transmitted to the unauthorized device detection device by communication, a plurality of detection target devices are geographically dispersed. Even in this case, verification values held by each detection target device can be aggregated in the unauthorized device detection device.
  • the unauthorized device detection method of the present invention is an unauthorized device detection method used in an unauthorized device detection apparatus provided with a storage means for detecting an unauthorized device manufactured by imitation, and includes a verification device identifier and a storage device.
  • a verification value different from the verification value held in association is generated, and the generated verification value and the verification device identification are replaced with the verification value held.
  • a distribution step of associating a different child with the storage means and distributing the generated verification value to a device that holds the verification device identifier, and a portable medium by a detection target device that is a target of fraud detection The acquisition step of acquiring the target device identifier and the verification value written in the portable medium strength, and the verification value to be retained when the target device identifier and the verification device identifier match.
  • the computer program of the present invention is a computer program used in an unauthorized device detection apparatus including a storage unit that detects an unauthorized device manufactured by imitation, and associates a verification device identifier with the storage unit.
  • a verification value that is different from the verification value that is held, and in place of the verification value that is held, the generated verification value and the verification device identifier are associated with each other and held in the storage unit,
  • a recording medium of the present invention is a computer-readable recording medium in which the computer program is recorded.
  • the verification value held by the device determined to be legitimate is updated, and the detection target device holding the same target device identifier as the verification device identifier holds the updated verification value. Therefore, the state that the device determined to be normal and the device that holds the verification device identifier and the verification value before the update exist at the same time is detected as an illegal state. be able to.
  • the device information update method of the present invention is a device information update method used in a content playback device that plays back content, wherein the content playback device includes a device identifier and an improper device manufactured by imitation. Detected by an unauthorized device detection device that detects Storage means for associating and storing a verification value, and the device information update method includes a notification step of notifying the device identifier and the verification value to the unauthorized device detection device, and a response to the notification.
  • the computer program of the present invention is a computer program used in a content playback device that plays back content, and the content playback device detects a device identifier and an unauthorized device manufactured by imitation.
  • the acquisition step of acquiring from the portable medium the device identifier and the verification value generated by the unauthorized device detection device written to the portable medium by the unauthorized device detection device
  • an update step for storing the acquired verification value and the device identifier in association with each other is included.
  • the recording medium of the present invention is a computer-readable recording medium on which the computer program is recorded.
  • the integrated circuit of the present invention is an integrated circuit used in a content reproduction device that reproduces content, and includes a device identifier and a verification value generated by an unauthorized device detection device that detects an unauthorized device manufactured by imitation. Are stored in association with each other, a notification means for notifying the device identifier and the verification value to the unauthorized device detection device, and portable as a response to the notification by the unauthorized device detection device.
  • the device identifier written in the medium and the verification value generated by the unauthorized device detection device are acquired from the portable medium and stored in the storage device.
  • the update means stores the acquired verification value in association with the device identifier instead of the verification value stored in the storage means.
  • FIG. 1 is a diagram showing a configuration of a clone terminal discovery system in an embodiment of the present invention.
  • FIG. 2 is a diagram showing a data structure of a first portable medium in the embodiment of the present invention.
  • FIG. 3 is a diagram showing a data structure of a second portable medium in the embodiment of the present invention.
  • FIG. 4 is a block diagram showing a configuration of a management server in the embodiment of the present invention.
  • FIG. 5 is a diagram showing a data structure recorded in a recording unit of the management server in the embodiment of the present invention.
  • FIG. 6 is a flowchart showing an example of the operation of the management server in the embodiment of the present invention.
  • FIG. 7 is a block diagram showing a configuration of an information collection server in the embodiment of the present invention.
  • FIG. 8 is a flowchart showing the operation of the information collection server in the embodiment of the present invention.
  • FIG. 9 is a block diagram showing a configuration of a user terminal in the embodiment of the present invention.
  • FIG. 10 is a diagram showing a data structure of a recording unit of the user terminal in the embodiment of the present invention.
  • FIG. 11 is a flowchart showing operations at the time of initial setting and updating when a second portable medium of a user terminal is inserted in the embodiment of the present invention.
  • FIG. 12 is a flowchart showing content reproduction processing of the user terminal in the embodiment of the present invention. It is a chart.
  • Second portable media insertion processing section 342 Title information acquisition unit
  • a user terminal such as a DVD player, which is properly manufactured by a manufacturer, is illegally duplicated by an unauthorized manufacturer or the like and put on the market. If this happens, the illegally copied terminal (hereinafter referred to as the clone terminal) is discovered.
  • a clone terminal discovery system 1 includes a management server 2, an information collection server 3, a first portable medium 4, and m (m is a natural number). It consists of second portable media 5a-5m, n (n is a natural number) user terminals 6a-6n, and communication path 7.
  • the first portable medium 4 is an optical disc (for example, DVD-ROM) on which moving image content encrypted using a title key is recorded, and is sold at a retail store.
  • optical disc for example, DVD-ROM
  • the second portable media 5a to 5m are portable media (for example, SD cards) on which data can be rewritten, and the encrypted video content recorded on the first portable media 4 is restored.
  • This key is used to exchange data between the user terminals 6a to 6n and the information collection server 3, which holds the key required for the issue and the terminal information related to the user terminal necessary for the discovery of the clone terminal.
  • Each of the user terminals 6a to 6n is a playback device (for example, a DVD player) that decodes and plays back the moving image content recorded in the first portable medium 4, and is unique to each pre-assigned terminal. An individual key is held, and the title key of the encrypted video content is generated using the information recorded on any of the second portable media 5a to 5m and the individual key, Decode and play video content.
  • a playback device for example, a DVD player
  • the information collection server 3 is a computer device installed in a retail store that sells the first portable medium 4, and can read and write data recorded in the second portable media 5a to 5m.
  • the terminal information recorded in the second portable medium is read from the inserted second portable medium, and the terminal information is stored in the network. Is transmitted to the management server 2 connected via the communication path 7, and information is received from the management server 2 as a response, and the received information is inserted and written to the second portable medium.
  • the management server 2 is a computer device that discovers clone terminals, receives terminal information related to any of the user terminals 6a to 6n from the information collection server 3 via the communication path 7, and receives the received terminal information. It is determined whether the user terminal related to the information is a clone terminal power. If it is determined that the terminal is not a clone terminal, the encrypted title key obtained by encrypting the title key of the video content and the terminal information held by the user terminal related to the terminal information are updated. Update information is generated and sent to the information collection server 3.
  • the clone terminal is a copy of a regular user terminal and holds the same individual key as the copy source user terminal holds. The determination of whether or not the terminal is a clone terminal will be described in detail later.
  • the user first has a user who owns the second portable medium 5a owned by the user. Insert into terminal 6a.
  • the user terminal 6a writes terminal information such as a user terminal identifier of the user terminal 6a in the second portable medium 5a.
  • the user brings the second portable medium 5a to the retail store, and inserts the second portable medium 5a into the information collection server 3 installed in the retail store.
  • the information collection server 3 reads the terminal information from the second portable medium 5a and transmits it to the management server 2.
  • the management server 2 it is determined whether the user terminal related to the terminal information is a clone terminal based on the terminal information. If the terminal is not a clone terminal, it is recorded in the first portable medium 4.
  • the encrypted title key is generated by encrypting the title key used for the encryption of the video content with the individual key of the user terminal corresponding to the terminal information, and the user terminal 6a Update information for updating the stored terminal information is generated, and the encrypted title key and the update information are transmitted to the information collection server 3.
  • the information collection server 3 writes the encrypted title key and the update information to the second portable medium 5a.
  • the user possesses the second portable medium 5a and the purchased first portable medium 4. Return home and insert the first portable medium 4 and the second portable medium 5a into the user terminal 6a.
  • the user terminal 6a decrypts the encrypted title key to generate a title key, decrypts and plays the encrypted video content recorded in the first portable medium 4, and updates information. Based on, update the held terminal information.
  • the first portable medium 4 is a DVD-ROM, in which a title identifier and encrypted content obtained by encrypting the content identified by the title identifier are recorded.
  • the title identifier is an identifier that can uniquely identify the content stored in the first portable medium 4, such as the title of the content movie or song, the serial number (1, 2, 3,).
  • the contents are encoded in a format such as the MPEG2 (Moving Picture Expert Group) format that can be decoded and reproduced and externally output by the user terminals 6a to 6n.
  • MPEG2 Motion Picture Expert Group
  • the first portable medium 4 includes a title identifier 401 "TLID1" as shown in FIG.
  • the encrypted content 402 “ENCCNT1” is retained.
  • ENCCNT1 is obtained by encrypting the content “CNT1” with the title key “TLK1” corresponding to the title identifier “TLID1”, and represents Enc (TLK1, CNT1).
  • the description of Enc ( ⁇ , ⁇ ) indicates the ciphertext when plaintext ⁇ is encrypted with encryption key ⁇ .
  • encryption and decryption processing are performed by a secret key encryption method, and block encryption AES is used as an example in the present embodiment. Since AES is publicly known, its description is omitted.
  • the second portable medium 5a is an SD card and holds a user terminal table.
  • the user terminal table includes one or more pieces of user terminal information.
  • the user terminal information includes a user terminal identifier, a first user terminal random number, a second user terminal random number, and a tight terminal. And a cipher key title key.
  • the user terminal identifier is an identifier for uniquely identifying each of the user terminals 6a to 6n.
  • the first user terminal random number is a random number held by the user terminal when the second portable medium 5a is last inserted into the user terminal identified by the user terminal identifier. Written by the user terminal.
  • the second user terminal random number is a random number generated by the management server 2 in order to update the first user terminal random number held by the user terminal, and the information collected by receiving the random number from the management server 2 Written by server 3.
  • the title identifier is an identifier that uniquely identifies the content recorded on the first portable medium 4 and is written by the information collection server 3.
  • the cipher title key is obtained by encrypting a title key corresponding to the title identifier using an individual key held by a user terminal identified by the user terminal identifier.
  • the first user terminal random number, the second user terminal random number, the individual key, and the title key are assumed to be natural numbers of 128 bits as an example.
  • the first user terminal random number value S is "0"
  • the first user terminal holds the first power This means that it is not necessary to update the user terminal random number. If the value of the encryption key is “0”, it means that the encryption key is invalid or recorded. .
  • the second portable medium 5a includes a user terminal identifier 511 ⁇ TM IDa '', a first user terminal random number 512 ⁇ TMRNDla '', a second user terminal random number ⁇ TMRND2 '' as shown in FIG. It holds a user terminal table 501 including user terminal information 531 consisting of “a”, a title key “TLID1”, and a cipher key title key “Enc (IKa, TLK1)”.
  • the management server 2 includes a transmission / reception unit 21, a display unit 22, a recording unit 23, and a control unit 24.
  • the management server 2 is a computer system composed of a microprocessor, ROM, RAM, hard disk unit, display unit, keyboard, mouse, modem, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Microprocessor power The management server 2 achieves its functions by operating according to the computer program.
  • the transmission / reception unit 21 is a modem or the like, and communicates data with the information collection server 3 via the communication path 7 using a communication protocol such as TCP / IP.
  • the display unit 22 is a display device such as a liquid crystal display, and receives a display instruction from the control unit 24 and performs screen display based on the display instruction.
  • the recording unit 23 holds a terminal management table 251 and a title management table 252, as shown in FIG.
  • the terminal management table 251 includes a plurality of terminal management information, and each terminal management information includes a user terminal identifier, a first management server random number, a second management server random number, and an individual key. .
  • the user terminal identifier is an identifier for identifying the user terminals 6a to 6n.
  • the value of the user terminal identifier for identifying the user terminal 6x (x indicates any one of a to n) is denoted as TMIDx.
  • the second management server random number is a random number generated by the terminal information generation unit 243 described later in order to update the terminal random number held by the user terminal, and the first management server random number is the terminal information This is a random number generated by the generation unit 243 one time before.
  • the first management server random number and the second management server random number are 128-bit natural numbers.
  • the second user terminal random number is “0”, this indicates that the second user terminal random number is invalid. .
  • the individual key is a unique device key assigned to each user terminal.
  • the user terminal 6a is assigned an individual key IKa
  • the user terminal 6b is assigned an individual key 1Kb.
  • the individual key IKn is assigned to the user terminal 6n.
  • the terminal management table 251 includes a user terminal identifier 262 that is a value TMIDa indicating the user terminal 6a, a first management server random number 263 “CRNDla”, a second management server random number 264, as shown in FIG. It includes terminal management information 261 consisting of “CRND2a” and individual key 265 “IKa”.
  • terminal management information corresponding to a new user terminal is added to the terminal management table 251.
  • the title management table 252 includes a plurality of title management information cards, and each title management information includes a title identifier and a title key.
  • the title identifier is an identifier for identifying content
  • the title key is a key for encrypting and decrypting the content identified by the title identifier.
  • the title management table 252 includes a title identifier 272 “TLID1” and a title key 273 “TLK1” that is the title key of the content identified by TLID1, as shown in FIG.
  • the title identification information 271 is included.
  • title management information corresponding to the new content is added to the title management table 252.
  • the control unit 24 includes a reception processing unit 241, a terminal information confirmation unit 242, a terminal information generation unit 243, a title key encryption unit 244, a transmission data generation unit 245, A transmission processing unit 246.
  • the control unit 24 is a dedicated microcomputer having each function unit, and each function unit is realized by a program masked by the microcomputer. Each functional unit may be an independent microcomputer.
  • the reception processing unit 241 receives the user terminal identifier, the first user terminal random number, and the title identifier from the information collection server 3 via the transmission / reception unit 21. Then, the received user terminal identifier and first user terminal random number are output to terminal information confirmation unit 242, and the user terminal identifier and title identifier are output to title key encryption unit 244.
  • the terminal information confirmation unit 242 acquires the user terminal identifier and the first user terminal random number from the reception processing unit 241. Then, the first management server random number corresponding to the received user terminal identifier is acquired from the recording unit 23, and if the second management server random number corresponding to the user terminal identifier is recorded, the second management server random number is recorded. Get server random number.
  • the user terminal identifier is output to the terminal information generation unit 243, and the encryption key title key generation request is output to the title key encryption unit 244.
  • the terminal information generation unit 243 obtains a user terminal identifier from the terminal information confirmation unit 242 and first generates a random number, and the random number is stored in the recording unit 23 and corresponds to the user terminal identifier 2 Overwrites the management server random number and outputs the same random number to the transmission data generation unit 245 as the second user terminal random number.
  • terminal information generation section 243 generates a random number different from at least the previously generated random number. Also, since a method for generating a random number is publicly known, a description thereof will be omitted.
  • the title key encryption unit 244 obtains a user terminal identifier and a title identifier from the reception processing unit 241. Also, the encryption key title key generation request is acquired from the terminal information confirmation unit 242.
  • an individual key corresponding to the user terminal identifier is acquired from the terminal management table 251 recorded in the recording unit 23, and a title key corresponding to the title identifier is acquired from the title management table 252.
  • the title key encryption unit 244 encrypts the title key based on the acquired individual key to generate an encryption key title key, and the acquired title identifier and the generated encryption key.
  • the title key is output to the transmission data generation unit 245.
  • the transmission data generating unit 245 acquires the second user terminal random number from the terminal information generating unit 243. Also, a title identifier and a cipher key title key are acquired from the title key cipher key unit 244. Then, update instruction data including the acquired second user terminal random number, title identifier, and encryption key title key to be transmitted to the information collection server 3 is generated, and the update instruction data is transmitted to the transmission processing unit 246. Output to.
  • the transmission processing unit 246 acquires the update instruction data from the transmission data generation unit 245 and transmits the update instruction data to the information collection server 3 via the transmission / reception unit 21.
  • the information collection server 3 includes a transmission / reception unit 31, a second portable medium access unit 32, an external input unit 33, a control unit 34, and a display unit 35.
  • the transmission / reception unit 31 is a modem or the like, and communicates data with the management server 2 via the communication path 7 using a communication protocol such as TCP / IP.
  • the second portable medium access unit 32 is an SD card reader and is controlled when it is detected that a second portable medium is inserted into an SD card slot (not shown) provided in the information collection server 3. Send insert notification to part 34. Also, the data recorded on the inserted second portable medium is acquired, and the data is recorded on the inserted second portable medium.
  • the display unit 35 is a display device such as a liquid crystal display, receives a display instruction from the control unit 34, and performs screen display based on the display instruction.
  • the control unit 34 includes a second portable medium insertion processing unit 341, a title information acquisition unit 342, a transmission data generation unit 343, a transmission processing unit 344, a reception processing unit 345, and second portable medium data.
  • the control unit 34 is a dedicated microcomputer having each function unit. Each functional unit is realized by a program masked by a microcomputer. Each functional unit may be an independent microcomputer.
  • the second portable medium insertion processing unit 341 obtains the insertion notification from the second portable medium access unit 32, the user terminal identifier and the first user terminal recorded in the second portable medium.
  • the random number is obtained through the second portable medium access unit 32.
  • the acquired user terminal identifier and the first user terminal random number are output to transmission data generating section 343, and a title information request is output to title information acquiring section 342.
  • the title information acquisition unit 342 receives a title information request from the second portable medium insertion processing unit 341
  • the title information acquisition unit 342 transmits a message display instruction for prompting the input of the title identifier to the display unit 35, and displays the message.
  • the title identifier input by the user using the external input unit 33 is acquired, and the acquired title identifier is output to the transmission data generation unit 343.
  • the transmission data generation unit 343 acquires the user terminal identifier and the first user terminal random number from the second portable medium insertion processing unit 341, and acquires the title identifier from the title information acquisition unit 342.
  • transmission data including the acquired user terminal identifier, the first user terminal random number, and the title identifier to be transmitted to the management server 2 is generated, and the generated transmission data is transmitted to the transmission processing unit 344. Output to.
  • the reception processing unit 345 receives the update instruction data including the second user terminal random number, the title identifier, and the encrypted title key from the management server 2 via the transmission / reception unit 31, and receives the update instruction data
  • the second user terminal random number, title identifier, and encryption key title key included in the data are output to the second portable medium data writing unit 346.
  • Second portable medium data writing unit 346 receives the second user terminal random number, title identifier, and encryption key title key from reception processing unit 345, and receives the received second user terminal random number and title.
  • the identifier and the encryption key title key are recorded on the second portable medium via the second portable medium access unit 32.
  • the user terminal 6a includes a second portable medium access unit 61, a first portable medium access unit 62, an output unit 63, a recording unit 64, and a control unit 65.
  • the second portable medium access unit 61 is an SD card reader, detects that a second portable medium has been inserted into a card slot (not shown) provided in the user terminal 6a, and notifies the insertion. Is notified to the control unit 65. It also reads data from the inserted second portable medium and writes data to the second portable medium.
  • the first portable medium access unit 62 is a DVD drive, detects that the first portable medium has been inserted into a disk slot (not shown) of the user terminal 6a, and notifies the control unit 65 Notify The first portable medium access unit 62 reads data from the inserted first portable medium.
  • the output unit 63 is a display adapter, and is connected to an external display such as a liquid crystal display or a plasma television, and displays data received from the control unit 65 on the external display.
  • an external display such as a liquid crystal display or a plasma television
  • the recording unit 64 holds a user terminal identifier, an individual key, a terminal holding random number, and a title information table.
  • the user terminal identifier is an identifier for identifying the user terminal, and is written when the user terminal is shipped.
  • the individual key is a key that is different for each user terminal, and is written when the user terminal is shipped.
  • the terminal holding random number is a random number used for clone terminal detection by the management server 2, and the value “0” is written as an initial value when the user terminal is shipped.
  • the title information table is composed of one or more title information modules, and the title information includes a title identifier and a title key.
  • the title identifier is an identifier for identifying content
  • the title key is a key used for encryption and decryption of the content identified by the title identifier.
  • title information When title information is newly acquired, the title information can be added to the title information table.
  • the recording unit 64 includes a user terminal identifier 671 “TMIDa”, an individual key 672 “IKa”, a terminal holding random number 673 “CRNDla”, and a title information table 681.
  • the title information table 681 has a title identifier 6 whose value is TLID1.
  • title information 682 including a title key 684 that is a key “TLK1” for encrypting and decrypting the content identified by TLID1.
  • the control unit 65 includes a second portable medium insertion processing unit 651, a terminal information writing unit 652, an encryption title key decrypting unit 653, a terminal information updating unit 654, and a first portable medium.
  • An insertion processing unit 655 and a descrambling processing unit 656 are included.
  • the control unit 65 is a dedicated microcomputer having functional units. Each functional part
  • Each functional unit may be an independent microcomputer.
  • second portable medium insertion processing unit 651 acquires user terminal identifier 671 “TMIDa” recorded in recording unit 64. Next, it is confirmed whether or not the user terminal identifier of “value TMIDa” is recorded in the second portable medium via the second portable medium access unit 61! If the user terminal identifier having the value “TMIDa” is recorded on the medium, the user terminal identifier 671 is output to the terminal information writing unit 652, and the process is terminated.
  • the second portable medium corresponds to the second terminal corresponding to the user terminal identifier "TMIDa”.
  • 2User terminal Check whether the random number, title identifier, and encryption key title key are recorded.
  • the read second user terminal random number is used as the terminal information update unit 65. 4 and overwriting the first user terminal random number recorded in the second portable medium with the value of the second user terminal random number via the second portable medium access unit 61, Second user Erase the terminal random number.
  • the title identifier and encryption key key corresponding to the user terminal identifier "TMIDa" are recorded on the second portable medium, the title identifier and the encryption key key are stored in the second identifier.
  • the second portable medium force is also read out via the portable medium access unit 61, and the read title identifier and the encrypted key title key are output to the encrypted key title key decrypting unit 653, and also to the second portable medium. Deletes the recorded title identifier and encryption key title key.
  • the encrypted title key decryption unit 653 acquires the title identifier and the encrypted key title key from the second portable medium insertion processing unit 651, and acquires the individual key IKa from the recording unit 64.
  • a title key is obtained by decrypting the encrypted title key based on the individual key IKa, and the title identifier and the title key are added to the title information table 681 of the recording unit 64.
  • the terminal information update unit 654 acquires the second user terminal random number from the second portable medium insertion processing unit 651, and acquires the value of the terminal holding random number recorded in the recording unit 64 in the second usage Change to a random number value.
  • the first portable medium insertion processing unit 655 obtains the insertion notification from the first portable medium access unit 62, and the title recorded in the first portable medium 4 through the first portable medium access unit 62. Get an identifier.
  • the descrambling processing unit 656 obtains the title key from the first portable medium insertion processing unit 655, and sequentially stores the encrypted content recorded in the first portable medium 4 via the first portable medium access unit 62. Acquired, sequentially scrambles the encrypted content based on the title key, and sequentially outputs it to the outside via the output unit 63.
  • TMIDb to TMIDn are held as user terminal identifiers, and I is used as an individual key. The only difference is that they hold and hold Kb to IKn, and the explanation is omitted.
  • the initial setting and updating operation is performed when the user who plays the content inserts the second portable medium 5a owned by the user into the user terminal 6a owned by the user.
  • the user brings the second portable medium 5a to the retail store, purchases the first portable medium 4 on which the content is recorded, This is the operation when the second portable medium 5a is inserted into the information collection server 3 installed in (3)
  • the operation during content playback is when the user purchases the first portable medium 4 and returns home.
  • the operation is performed when the first portable medium 4 and the second portable medium 5a are inserted into the user terminal 6a in order to evaluate the content.
  • the value TMIDa is written as the individual key 672
  • the value IKa is written as the individual key 672
  • the CRNDla is written as the first user terminal random number 673
  • the user terminal table 501 of the second portable medium 5a is shown in FIG. It is assumed that no data is written as shown in (a).
  • the user inserts the second portable medium 5a into the card slot of the user terminal 6a.
  • the second portable medium access unit 61 detects the insertion and transmits an insertion notification to the second portable medium insertion processing unit 651 (step S601).
  • the second portable medium insertion processing unit 651 Upon receiving the insertion notification, the second portable medium insertion processing unit 651 reads the user terminal identifier 671 “TMIDa” from the recording unit 64. (Step S602)
  • the second portable medium insertion processing unit 651 searches the data in the second portable medium 5a via the second portable medium access unit 61, and the user terminal identifier equivalent to “TMIDa” is recorded. ing Whether or not (step S603).
  • step S603 If a user terminal identifier having a value of TMIDa is recorded in the second portable medium 5a (step S603: NO), the second portable medium insertion processing unit 651 reads the terminal information document. The user terminal identifier TMIDa is output to the insertion unit 652, and the terminal information writing unit 652 acquires the user terminal identifier TMIDa from the second portable medium insertion processing unit 651.
  • the terminal information writing unit 652 sends the first user terminal random number 673 “TMRN” from the recording unit 64.
  • step S604 the user terminal identifier 671 and the first user terminal random number 673 are recorded in the user terminal table 501 of the second portable medium 5a via the second portable medium access unit 61, and the process is performed.
  • the process ends (step S604).
  • the user terminal table 501 recorded in the second portable medium 5a is in the state shown in FIG. 3 (b).
  • step S603 when a user terminal identifier having a value of TMIDa is recorded in the second portable medium 5a (step S603: Yes), the second portable medium insertion processing unit 651 stores in the second portable medium 5a. Then, it is determined whether or not the second user terminal random number corresponding to the user terminal identifier “TMIDa” is recorded (step S605). If it is recorded (step S605: No), it will be described later. Proceed to step S607.
  • step S605 When the second user terminal random number corresponding to the user terminal identifier “TMIDa” is recorded (step S605: ⁇ ), the user terminal table 501 recorded in the second portable medium 5a.
  • the second portable medium insertion processing unit 651 outputs the second user terminal random number TMRND2a to the terminal information updating unit 654, and the second portable medium access unit 651 is in the state shown in FIG. 61, the first user terminal random number recorded in the second portable medium 5a is overwritten with the value of the second user terminal random number, and the second user terminal random number is deleted.
  • Terminal information update unit 654 obtains second user terminal random number T MRND2a from second portable medium insertion processing unit 651, and uses the value of terminal holding random number 673 recorded in recording unit 64 as the second value. Overwrite with the value of the user terminal random number TMRND2a (step S606).
  • the second portable medium insertion processing unit 651 sends the title identifier corresponding to the user terminal identifier TMIDa to the second portable medium 5a via the second portable medium access unit 61 and the encryption title. It is determined whether or not the key has been recorded (step S607). Step S607: V ⁇ , e) If the process is completed and recorded! (Step S607: Yes), the title identifier and the encryption key key are read and the read title identifier and The user terminal identifier recorded in the second portable medium 5a is transmitted to the cipher key title key decryption unit 653 via the second portable medium access unit 61. Delete the title identifier corresponding to TMIDa and the cipher key title key.
  • the user terminal table 501 recorded in the second portable medium 5a is in the state shown in FIG. 3 (d).
  • the encryption key title key decryption unit 653 acquires the title identifier and the encryption key title key from the second portable medium insertion processing unit 651, acquires the individual key 672 from the recording unit 64, and acquires the individual key. Based on the above, the encryption key title key is decrypted to obtain the title key.
  • the title identifier is “TLID1”
  • the encrypted title key is Enc (iKa, TLK1) in which the title key “TLK1” is encrypted by the individual key “IKa”.
  • the encryption key title key decryption unit 653 obtains TLID1 and Enc (IKa, TLK1) from the second portable medium insertion processing unit 651, and uses the recording unit 64 power individual key 672 “IKa”. Obtaining and decrypting the encrypted title key Enc (IKa, TLK1) based on the individual key I Ka and obtaining the title key TLK1.
  • the cipher key title key decryption unit 653 records the set of the acquired title identifier and its title key as title information in the recording unit 64, and additionally writes the title information table 681 (step S608). ), The process ends.
  • the second portable medium 5a stores the user terminal identifier TMIDa, which is the terminal information of the user terminal 6a, and the first user terminal random number TMRNDla. Shall.
  • ENCCNT1 ENC (TLK1, CNT1)
  • the first portable medium 4 is purchased, and the user inserts the second portable medium 5a into the card slot provided in the information collection server 3.
  • the second portable medium access unit 32 detects that the second portable medium 5a has been inserted into the card slot, and sends a notification of insertion to the second portable medium insertion processing unit 34.
  • the second portable medium insertion processing unit 341 acquires the insertion notification, and the user terminal identifier TMIDa recorded in the second portable medium 5a and the first usage via the second portable medium access unit 32.
  • the user terminal random number TMRNDla is acquired (step S302).
  • the second portable medium insertion processing unit 341 outputs the acquired user terminal identifier TMIDa and the first user terminal random number TMRNDla to the transmission data generation unit 343, and sends a title information request to the title information acquisition unit 342. Output. (Step S303)
  • the title information acquisition unit 342 receives the title information request from the second portable medium insertion processing unit 341, transmits a message display instruction to input the title identifier to the display unit 35, and the display unit 5 follows the display instruction. Display the message.
  • the user is prompted by the message and inputs the value “TLID1” of the title identifier for identifying the purchased content via the external input unit 33.
  • the title information acquisition unit 342 acquires the title identifier TLID1 from the external input unit 33 (step S304), and outputs the acquired title identifier to the transmission data generation unit 343 (step S305).
  • the transmission data generation unit 343 acquires the user terminal identifier TMIDa and the first user terminal random number TMRNDla from the second portable medium insertion processing unit 341, and acquires the title identifier TLID1 from the title information acquisition unit 342. Then, transmission data including the acquired user terminal identifier TMIDa, first user terminal random number TMRNDla, and title identifier TLID1 is generated, and the transmission data is output to the transmission processing unit 344 (step S306).
  • the transmission processing unit 344 acquires the transmission data from the transmission data generation unit 343, and transmits the acquired transmission data to the management server 2 via the transmission / reception unit 31 (step S307).
  • the management server 2 receives the transmission data and performs a clone determination process described later using the transmission data (step S308).
  • the management server 2 sends the terminal update data generated in the clone determination process to the information collection server 3
  • the transmission / reception unit 31 in the information collection server 3 waits for reception of the terminal update data from the management server 2 via the communication path 7 (step S309: V, E). S309: Yes), the terminal update data is transmitted to the reception processing unit 345.
  • the reception processing unit 345 outputs the second user terminal random number TM RND2a, the title identifier TLID1, and the cipher key title key ENCTLKl included in the received terminal update data to the second portable medium data writing unit 346 ( Step S310).
  • the second portable medium data writing unit 346 receives the second user terminal random number TM RND2a, the title identifier TLID1, and the encrypted title key ENCTLKl from the reception processing unit 345, and receives the received second user terminal random number TMRND2a. And the title identifier TLID1 and the encryption title key E NCTLKl are recorded in the second portable medium 5a via the second portable medium access unit 32 (step S311).
  • the transmission / reception unit 21 in the management server 2 receives the transmission data from the information collection server 3 and transmits the transmission data to the reception processing unit 241.
  • the reception processing unit 241 receives the transmission data, outputs the user terminal identifier TMIDa and the first user terminal random number TMRNDla included in the transmission data to the terminal information confirmation unit 242, and receives the user terminal identifier TMIDa and the title
  • the identifier TLID1 is output to the title key encryption unit 244 (step S201).
  • the terminal information confirmation unit 242 acquires the user terminal identifier TMIDa and the first user terminal random number TMRNDla from the reception processing unit 241 (step S202), and stores them in the recording unit 23 to the user terminal identifier TMIDa. It is determined whether or not the corresponding second management server random number CRND2a has been recorded (step S203). If it has been recorded! If not (step S203: None), the process proceeds to step S207 to be described later. If there is (Step S203: Yes), the second management server random number CRND2a is acquired from the recording unit 23 (Step S204).
  • the terminal information confirmation unit 242 determines the value of the first user terminal random number TMRNDla and the second management server. It is determined whether or not the values of the random number CRND2a match (Step S205). If they do not match (Step S205: No), go to Step S207, which will be described later, and if they match, The value of the second management server random number CRND2a is copied to the value of the first management server random number CRNDla corresponding to the user terminal identifier TMIDa, the second management server random number CRND2a is deleted, and the process proceeds to step S210 (step S206).
  • Step S205 If the terminal information confirmation unit 242 does not determine that the value of the first user terminal random number TMRNDla matches the value of the second management server random number CRND2a! / (Step S205: does not match) ), The first management server random number CRNDla corresponding to the user terminal identifier TMIDa is acquired from the recording unit 23 (step S207).
  • the terminal information confirmation unit 242 compares the value of the first user terminal random number TMRNDla with the value of the first management server random number CRNDla (step S208) and determines that they match (step S208: Yes). Proceeding to S210, if they do not match (step S208: No), it indicates that the user terminal corresponding to the user terminal identifier TMIDa is a clone, for example, “Clone found: user terminal identifier TMIDa Is displayed on the display unit 22 (step S209), and the process proceeds to step S210.
  • Terminal information confirmation unit 242 outputs user terminal identifier TMIDa to terminal information generation unit 243, and outputs a cipher title key generation request to title key encryption unit 244 (step S210).
  • the terminal information generation unit 243 acquires the user terminal identifier TMIDa from the terminal information confirmation unit 242 and generates a new random number.
  • the generated random number is stored in the second management corresponding to the user terminal identifier TM IDa of the recording unit 23. Record as the server random number CRND2a.
  • the random number is output to the transmission data generating unit 245 as the second user terminal random number TMRND2a (step S211).
  • the title key encryption key unit 244 acquires the user terminal identifier TMIDa and the title identifier TLID1 from the reception processing unit 241 and acquires the cipher key title key generation request from the terminal information confirmation unit 242. From 23, the individual key IKa corresponding to the user terminal identifier TMIDa and the title ⁇ TLK1 corresponding to the title identifier TLID1 are acquired.
  • TLK1 is output to transmission data generation section 245 (step S212).
  • the data generation unit 245 obtains the second user terminal random number TMRND2a from the terminal information generation unit 243, and the title identifier TLID1 and the encryption key title key EN from the title key encryption unit 244.
  • the transmission processing unit 246 obtains the terminal update data from the transmission data generation unit 245, transmits the terminal update data to the information collection server 3 via the transmission / reception unit 21, and ends the processing (step). S 214).
  • the user purchases the first portable medium 4 at a retail store, returns home, and inserts the first portable medium 4 and the second portable medium 5a into the user terminal 6a in order to view the content.
  • the user terminal 6a performs the update process shown in steps S605 to S608 in FIG.
  • the first portable medium access unit 62 detects the insertion of the first portable medium 4 and sends the first notification of insertion. This is transmitted to the portable medium insertion processing unit 655, and the first portable medium insertion processing unit 655 receives the insertion notification (step S651).
  • the first portable medium insertion processing unit 655 acquires the title identifier TLID1 recorded in the first portable medium 4 via the first portable medium access unit 62 (step S652).
  • First portable medium insertion processing unit 655 determines whether title ⁇ TLK1 corresponding to title identifier TLID 1 is recorded in recording unit 64 (step S653). Step S653: No) If the process is completed and recorded (Step S653: Yes), the first portable medium 4 force The title key (TLID1) corresponding to the read title identifier (TLID1) TLK1) is read from the recording unit 64 (step S654) and the The ital key is output to the descramble processing unit 656 (step S655).
  • the descrambling processing unit 656 acquires the title key (TLK1) from the first portable medium insertion processing unit 655, and then records it on the first portable medium 4 via the first portable medium access unit 62.
  • the encrypted content ENVCNT1 is sequentially descrambled by using the title ⁇ TLK 1 and then read out, and sequentially output to the external display via the output unit 63.
  • one of the user terminals (here, 6a) is internally analyzed, and the user terminal identifier TMIDa, the individual key I Ka, and the first usage are used as the terminal information of the user terminal 6a.
  • TMIDa the user terminal identifier
  • I Ka the individual key I Ka
  • TMRNDla the user terminal random number
  • the user terminal 6a and the clone terminal 6y hold the same terminal information (user terminal identifier TMI Da, individual key IKa, and first user terminal random number TMRNDla).
  • user a the user of user terminal 6a
  • user y the user of clone terminal 6y
  • user a and user y are different from each other.
  • second portable medium 5a and the second portable medium 5y are held.
  • the second portable medium 5a held by the user a is inserted into the information collection server 3 installed in the retail store.
  • the management server 2 writes a new random number for the user terminal with the user terminal identifier TMIDa as the second user terminal random number in addition to the encrypted title key in the second portable medium 5a.
  • User a inserts the second portable medium 5a into the user terminal 6a, and the value of the first user terminal random number held by the user terminal 6a is recorded in the second portable medium 5a. Update to the value of the second user terminal random number.
  • the second portable medium 5a is similarly inserted into the information collecting server 3 installed in the retail store.
  • a new random number value is set as the first user terminal random number in the second portable medium 5a.
  • the management server 2 that has received the new random number via the information collection server 3 recognizes that the first user terminal random number of the user terminal 6a corresponding to the user terminal identifier TMIDa has been updated.
  • the user y similarly inserts the second portable medium 5y into the information collection server 3 installed in the retail store.
  • the user terminal identifier TMIDa and the old first user terminal random number when the terminal information is leaked are written.
  • the management server 2 recognizes that the user terminal 6x corresponding to the user terminal identifier TMIDa holds the old first user terminal random number.
  • the management server 2 recognizes that the first user terminal random number of the user terminal 6a corresponding to the user terminal identifier TMIDa has been updated to a new random number.
  • one of the user terminals (also referred to as user terminal 6a here) is internally analyzed, and terminal information related to user terminal 6a (user terminal identifier TMIDa and individual key) And IKa 1st user terminal random number (TMRNDla)
  • TMIDa user terminal identifier
  • TMIDz user terminal identifier
  • TMIDz false value
  • the management server 2 encrypts the title key of the purchased encrypted content with the individual key corresponding to the received user terminal identifier. To offer.
  • the management server 2 every time the second portable medium is inserted into the information collection server and the management server 2 acquires information from the information collection server, the management server 2 generates a new random number.
  • the power of recording the second random number of the user terminal on the second portable medium and updating the random number of the user terminal every time is not limited to this.
  • the random number may be updated only once in a certain period (for example, one month).
  • the random number may be updated only when a random number update request signal is received from the outside.
  • the random number may be updated every time the content is purchased a certain number of times (for example, 10 times). This can be realized by not generating a new random number and not recording the second user terminal random number on the second portable medium when the random number is not updated.
  • step S208 After determining that the management server 2 does not match in step S205, it is determined in step S208 that the value of the first user terminal random number TMRNDla and the value of the first management server random number CRNDla match. If it is determined that it is not a clone terminal However, this is because the user terminal 6a may take time until the terminal internal random number of the user terminal 6a is updated.
  • random numbers are used for terminal information, but it is not possible to estimate by a third party user who does not hold the corresponding terminal, and the management server 2 can grasp the value. It does not have to be a random number.
  • the serial number may be counted up from 0.
  • it may be information relating to the time when the management server 2 receives data from the information collection server 3.
  • information on the time when the second portable medium is inserted into the information collecting server 3 may be used.
  • the total number of times the second portable medium has been inserted into the information collection server 3 may be used.
  • it may be information on the history of content titles that have been output to the outside at the corresponding user terminal. It may also be a hash value of those values.
  • random numbers are used for the terminal information, but it cannot be estimated by a third party user who does not hold the corresponding terminal, and each user terminal is automatically updated. If it is, it may not be a random number. For example, it may be time information when the second portable medium was last inserted into the user terminal. The total number of times the second portable medium is inserted into the user terminal may be used. In this case, the management server 2 does not need to update the terminal information. As a result, the trouble of the management server 2 can be reduced.
  • each user holds one second portable medium one by one has been described as an example, but the present invention is not limited to this.
  • one user may hold two or more second portable media.
  • the same user terminal identifier may be held by a plurality of second portable media, and the management sano 2 may receive the same user terminal identifier via a plurality of second portable media.
  • the management server 2 may write the second user terminal random number corresponding to the user terminal identifier only to one second portable medium, or to one user terminal identifier. The same corresponding second user terminal random number may be written to a plurality of second portable media.
  • the second use If the user loses the second portable medium in which the user terminal random number is written, the user terminal random number cannot be updated.
  • the random number of the user terminal can be updated using another second portable medium.
  • a random number update completion flag may be added as terminal information recorded on the second portable medium. The random number update completion flag is displayed when the second user terminal random number value recorded in the second portable medium has been updated to the first user terminal random number value of the corresponding user terminal. 2 This flag is written to the portable medium.
  • the same second user terminal random number corresponding to one user terminal identifier is written to a plurality of second portable media, and the plurality of second portable terminals are written. Even if the terminal information is provided to the management server 2 via the medium, it can be recognized that the random update of the user terminal is completed only when the random number update completion flag is recorded.
  • the second portable medium is a portable medium such as an SD card.
  • the present invention is not limited to this.
  • an IC card capable of arithmetic processing may be used.
  • the second portable medium may authenticate the user terminal by cryptographic processing or the like and then provide the terminal information and the title key information. As a result, a safer system can be constructed.
  • the random number update completion flag of modification (4) may be added in the IC card. As a result, an unauthorized user terminal can eliminate fraud such as not setting a random number update completion flag on the second portable medium! /.
  • the first portable medium 4 is not limited to a DVD-ROM, and may be a medium such as a BD or a CD-R that can store contents.
  • the second portable medium is not limited to the SD card, but any portable medium that can rewrite data.
  • the management server 2 provides the title key information in response to the collection of terminal information via the second portable medium, but the present invention is not limited to this.
  • the management sano 2 only collects terminal information via the second portable medium and does not need to provide any information.
  • the management server 2 provides the user terminal with a license that is valid for a fixed period (for example, one month) in return for collecting terminal information via the second portable medium, and obtains the license at regular intervals. If you do not have a mechanism that makes the user terminal unavailable May be.
  • the target for finding a clone is a user terminal that outputs content, but the present technology is not limited to this.
  • a second portable medium eg SD force
  • train commuter passes, coupon tickets, boarding tickets, IC cards, credit cards, cash cards, debit cards, electronic money, electronic tickets, electronic passports (electronic passports), entrance / exit management cards, driver's licenses, basics for residents It may be a ledger card, mobile phone, PDA, ST B (set top box), electronic book, computer, IC tag, computer software, online game license, etc.
  • a random number is stored in the target for the clone.
  • the encryption method has been described using the secret key encryption method AES, but is not limited to this.
  • another secret key encryption method for example, DES
  • public key encryption for example, RSA method
  • another encryption method may be used! / ⁇ .
  • the management server 2 when the management server 2 receives two different types of first user terminal random numbers corresponding to the same user terminal identifier, the user corresponding to the user terminal identifier
  • the power that the terminal determined to be a clone is not limited to this. For example, if a different first user terminal random number exceeding a certain threshold (for example, 3) corresponding to the same user terminal identifier is received, the user terminal corresponding to the user terminal identifier is a clone. You may judge. This can reduce the probability of false detection of clones. This can also be applied to a system in which multiple user terminals share the same user terminal identifier.
  • a certain threshold for example, 3
  • the user terminal identifier is common for each model.
  • the threshold is set to be equal to or greater than the number of user terminals having the same user terminal identifier. In this way, clones can be detected even in a system where multiple user terminals share the same user terminal identifier.
  • the management server 2 and the information collection server 3 are each equipped with a modem or the like, and are not limited to this.
  • the transmission / reception unit 21 of the management server 2 and the transmission / reception unit 31 of the information collection server 3 are LAN adapters and have communication channels. 7 may be the Internet.
  • the present embodiment has been described with the example using the second portable media 5a to 5m which are the 13 second portable media, the present invention is not limited to this. For example, it may be 12 or less, or 14 or more. Moreover, although the example using the user terminals 6a to 6n, which are 14 user terminals, has been described, the present invention is not limited to this. For example, it may be 15 or more, or 13 or less. Further, the number of information collecting servers 3 may be any number as long as it is one or more. Further, the number of the first portable media 4 may be any number as long as it is one or more. Any number of title identifiers and title keys can be used as long as they are one or more.
  • the management server 2 When the management server 2 is installed in the retail store, the management server 2 and the SD card reader / writer device as the second portable medium are not used without using the information collection server 3. It may be used. In this case, the management server 2 may acquire the title identifier acquired by the information collection server 3 by user input in the embodiment.
  • the power described in the case of selling content at a retail store is used as an example.
  • the present invention is not limited to this. .
  • IC integrated circuit
  • system LSI system LSI
  • super LSI monolithic LSI
  • the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. It is also possible to use a field programmable gate array (FPGA) that can be programmed after LSI manufacturing, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI.
  • FPGA field programmable gate array
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the computer program power. The present invention also provides a computer-readable recording medium for the computer program or the digital signal, such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc), recorded on a semiconductor memory, or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network typified by the Internet, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory, the memory storing the above-described computer program, and the microprocessor operating according to the computer program. . Further, by recording and transferring the program or the digital signal on the recording medium, or transferring the program or the digital signal via the network or the like, another independent computer system It may be carried out by.
  • the unauthorized device detection device, content playback device, information collection device, program, recording medium, and integrated circuit of the present invention are used in a content management system that requires copyright protection. Manufacture, sales, etc. are performed by contractors handling digital home appliances and computer equipment such as a management server for playback devices.

Abstract

 本発明は、コンテンツの再生装置に係るクローン装置を検出することのできる、不正機器検出装置、コンテンツ再生装置、不正機器検出システム、情報収集装置、不正機器検出方法、プログラム、記録媒体、機器情報更新方法及び集積回路を提供する。  管理サーバ2において、受信処理部241が、不正機器の検出対象である利用者端末から、利用者端末識別子と第1利用者端末乱数とを取得し、記録部23に保持している、前記利用者端末識別子に対応する第2管理サーバ乱数と、前記第1利用者端末乱数とが一致しているか否かを判定し、一致しない場合には、表示部22がクローン端末が存在する旨の表示を行い、一致する場合には、端末情報生成部243が新たに乱数を生成して、記録部23に生成した乱数を前記第2管理サーバ乱数に上書き記録し、また生成した乱数を、送信処理部246が送受信部21を介して、利用者端末に送信し、前記利用者端末に第1利用者端末乱数を、前記生成した乱数に更新させる。

Description

明 細 書
不正機器検出装置、不正機器検出システム、不正機器検出方法、プログ ラム、記録媒体及び機器情報更新方法
技術分野
[0001] 本発明は、模倣により製造された不正な機器を検出する不正機器検出装置に関し
、特に、映画や音楽などの著作物であるコンテンツを再生する再生装置の模倣機器 を検出する技術に関する。
背景技術
[0002] 近年、 DVDプレーヤ一等のデジタルコンテンツを再生する再生装置に関し、正規 な再生装置を不正にコピーしたクローン装置の存在力 重大な問題となっている。ク ローン装置は、正規な再生装置が保持しているデバイス鍵と同じ鍵を保持しており、 著作権保護のため正規な再生装置にのみ復号再生を許可している暗号化コンテン ッを、正規な再生装置が行うのと同じ方法で復号再生する。よって、前記クローン装 置の所持者は、前記コンテンツを不正に視聴することが可能となる。
[0003] 上記問題に関連し、特許文献 1には、正規な移動端末である携帯電話機について 、クローン端末を検出する方法が開示されている。
特許文献 1によると、クローン端末の検出装置は、同じ電話番号を持つ複数の移動 端末が同時に複数の基地局の制御下に存在した場合に、クローン端末が存在すると 判断する。
特許文献 1:特開 2000— 184447号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、前述の技術は、移動端末が基地局に対して位置登録を行うことを前 提とするものであり、当該技術を、位置登録を行うことのないコンテンツ再生装置に係 るシステムに適用することは、妥当でない。
上記問題に鑑み、本発明は、コンテンツの再生装置に係るクローン装置を検出する ことのできる、不正機器検出装置、コンテンツ再生装置、不正機器検出システム、情 報収集装置、不正機器検出方法、プログラム、記録媒体、機器情報更新方法及び集 積回路を提供することを目的とする。
課題を解決するための手段
[0005] 上記課題を解決するために、本発明の不正機器検出装置は、模倣により製造され た不正な機器を検出する不正機器検出装置であって、検証機器識別子と対応づけ て保持して!/ヽる検証値とは異なる検証値を生成し、保持して!/ヽる前記検証値に替え て、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証機 器識別子を保持する機器に、生成した前記検証値を配布する配布手段と、不正検出 の対象である検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証 値とを前記可搬媒体カゝら取得する取得手段と、前記対象機器識別子と前記検証機 器識別子とがー致する場合に、保持して!/ヽる検証値と取得した検証値とがー致する か否かを判定する判定手段と、一致しないと判定された場合に、前記対象機器識別 子を不正機器リストに登録する登録手段とを備える。
発明の効果
[0006] 本発明の不正機器検出装置は、上述の構成を備えることにより、前記検証機器識 別子と同じ対象機器識別子を保持している前記検出対象機器が、更新された検証 値を保持して ヽるカゝ否かを判定するので、前記検証機器識別子を保持し更新前の検 証値を保持する機器と、前記検証機器識別子を保持し更新後の検証値を保持する 機器とが同時に存在するという状態を不正な状態として検知することができる。
[0007] ここで、前記登録手段による、検証値が一致しな ヽと判定された対象機器識別子の 不正機器リストへの登録とは、一致しないと判定された前記対象機器識別子を、他の 対象機器識別子と区別して何らかの処理をするという概念を表している。
例えば、不正機器検出装置が、 RAM上に複数の対象機器識別子を保持しており 、一致しな ヽと判定された前記対象機器識別子を他の対象機器識別子と区別して、 別途設けたディスプレイ表示部に送信すると!ヽうような場合も、一致しな!ヽと判定され た前記対象機器識別子を不正機器リストに登録して、前記不正機器リストを前記表示 部に送信していることとなる。前記不正機器リストは、最低限、 RAMなどの揮発性メ モリ上にあればよぐ不揮発性メモリ等に保持する必要はない。 [0008] また、前記配布手段は、更に、前記判定手段により一致すると判定された場合に、 保持して!/ヽる検証値とは異なる検証値を生成し、保持して!/ヽる前記検証値に替えて、 生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検 証値を前記検出対象機器に配布することとしてもょ ヽ。
この構成によれば、前記検証機器識別子と一致する前記検出対象機器の検証値 を更新するので、新たな同一の検証値を、前記検出対象機器と前記不正機器検出 装置とが保持することができる。
[0009] 再度、前記取得手段による対象機器識別子及び検証値の取得、前記判定手段に よる判定と同様の処理を行えば、前記検証対象識別子を保持しているにもカゝかわら ず検証値の更新されな!、不正な検出対象機器を検出できる。
また、前記不正機器検出装置は、更に、暗号ィ匕コンテンツの復号のためのタイトル 鍵を保持するタイトル鍵記憶手段を備え、前記配布手段は、更に、前記判定手段に より一致すると判定された場合に、前記タイトル鍵を前記検出対象機器に配布するこ ととしてもよ 、。
[0010] この構成によれば、前記コンテンツの復号、再生を、正規と判定された検出対象機 器のみに許可することができるので、コンテンツが不当に再生されるのを防ぐことがで きる。
また、前記検出対象機器は、予め、個別鍵を保持しており、前記不正機器検出装 置は、更に、暗号ィ匕コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶 手段と、前記検証機器識別子に対応づけて前記個別鍵の複製である複製鍵を保持 して ヽる複製鍵記憶手段と、前記複製鍵を用いて前記タイトル鍵を暗号ィ匕する暗号 化タイトル鍵生成手段とを備え、前記配布手段は、更に、前記判定手段により一致す ると判定された場合に、暗号化された前記タイトル鍵を前記検出対象機器に配布す ることとしてちよい。
[0011] この構成によれば、前記タイトル鍵の復号を正規と判定された検出対象機器のみに 許可することができるので、コンテンツが不当に再生されるのを防ぐことができる。 また、前記不正機器検出装置は、更に、過去に前記判定手段により一致すると判 定された回数を計測する計測手段と、前記回数が所定回数を超えたカゝ否かを判定 する回数判定手段とを備え、前記配布手段は、更に、前記回数が所定回数を超えた 場合に、保持している検証値とは異なる検証値を生成し、保持している前記検証値 に替えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、生成 した前記検証値を前記検出対象機器に配布することとしてもよい。
[0012] また、前記不正機器検出装置は、更に、前記配布手段により前記配布がされてか ら経過した期間を計測する計測手段と、経過した前記期間が、所定期間を超えたか 否かを判定する期間判定手段とを備え、前記配布手段は、更に、前記期間が所定期 間を超えたと判定された場合に、保持している検証値とは異なる検証値を生成し、保 持して 、る前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対 応づけて保持し、生成した前記検証値を前記検出対象機器に配布することとしてもよ い。
[0013] この構成によれば、新たな検証値の生成及び更新の回数を少なくすることにより、 更新処理の負担を軽減することができる。
また、前記配布手段は、前記検証値として、舌 L数を生成することとしてもよい。
この構成によれば、検証が推測されることにより不正にコンテンツが再生される可能 性を低減することができる。
[0014] 本発明のコンテンツ再生装置は、コンテンツの再生を行うコンテンツ再生装置であ つて、機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装 置により生成された検証値とを対応づけて記憶して ヽる記憶手段と、前記機器識別 子と前記検証値とを、前記不正機器検出装置に通知する通知手段と、前記通知に 対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた、機器識 別子と前記不正機器検出装置により生成された検証値とを、前記可搬媒体から取得 する取得手段と、前記記憶手段に記憶されて!、る前記機器識別子と取得した前記機 器識別子とがー致する場合に、前記記憶手段に記憶されている検証値に替えて、取 得した前記検証値と前記機器識別子とを対応づけて記憶させる更新手段とを備える
[0015] この構成によれば、前記コンテンツ再生装置は、保持している検証値を不正機器検 出装置により生成された検証値で書き換えるので、不正機器検出装置が生成した最 新の検証値を不正機器検出装置に通知することができ、古い検証値を通知すること によって正規な機器であるにも関わらず、不正な機器であると誤判定されるのを防ぐ ことができる。
本発明の不正機器検出システムは、模倣により製造された不正な機器を検出する 不正機器検出システムであって、不正機器検出装置と検出対象機器とから成り、前 記検出対象機器は、対象機器識別子と検証値とを対応づけて記憶して!/、る記憶手 段と、前記対象機器識別子と前記検証値とを前記不正機器検出装置に通知する通 知手段と、前記不正機器検出装置により配布される、検証機器識別子と前記不正機 器検出装置により生成された検証値とを取得する更新情報取得手段と、前記対象機 器識別子と前記検証機器識別子とがー致する場合に、前記記憶手段に記憶されて Vヽる検証値に替えて、取得した前記検証値と前記対象機器識別子とを対応づけて記 憶させる更新手段とを含み、前記不正機器検出装置は、検証機器識別子と対応づ けて保持して!/ヽる検証値とは異なる検証値を生成し、保持して!/ヽる前記検証値に替 えて、生成した前記検証値と前記検証機器識別子とを対応づけて保持し、前記検証 機器識別子を保持する機器に検証機器識別子と生成した前記検証値を配布する配 布手段と、前記検出対象機器から、前記対象機器識別子と前記検証値とを取得する 取得手段と、前記対象機器識別子と前記検証機器識別子とがー致する場合に、保 持している前記検証値と取得した前記検証値とがー致するか否かを判定する判定手 段と、一致しないと判定された場合に、前記対象機器識別子を不正機器リストに登録 する登録手段とを含む。
[0016] この構成によれば、正規と判定された機器が保持する検証値は更新し、前記検証 機器識別子と同じ対象機器識別子を保持している前記検出対象機器が、更新され た検証値を保持している力否かを判定するので、前記正規と判定された機器と、前 記検証機器識別子を保持し更新前の検証値を保持する機器とが同時に存在すると V、う不正な状態を検知することができる。
[0017] また、前記通知手段は、前記対象機器識別子と前記検証値とを可搬媒体に書き込 み、前記取得手段は、情報収集装置を用いて、前記可搬媒体に記録された前記対 象機器識別子と前記検証値とを読み出すこととしてもょ ヽ。 また、前記情報収集装置は、前記可搬媒体に書き込まれた対象機器識別子と検証 値とを、当該可搬媒体から読み出す読出手段と、前記対象機器識別子と、前記検証 値とを送信する送信手段とを含み、前記取得手段は、前記情報収集装置から前記対 象機器識別子と前記検証値とを受信することとしてもよい。
[0018] この構成によれば、検出対象機器から可搬媒体を介して検証値を取得し、通信に より不正機器検出装置に送信するので、複数の検出対象機器が地理的に散在して V、る場合であっても、各検出対象機器が保持する検証値を前記不正機器検出装置 に集約させることが出来る。
本発明の情報収集装置は、不正検出の対象である検出対象機器が保持する情報 を、模倣により製造された不正な機器を検出する不正機器検出装置へ送信する情報 収集装置であって、前記検出対象機器は、対象機器識別子と前記不正機器検出装 置により生成された検証値とを保持しており、前記不正機器検出装置は、検証値を 生成し、生成した検証値と検証機器識別子とを対応づけて保持し、対象機器識別子 と検証値とを取得し、前記対象機器識別子と前記検証機器識別子とがー致する場合 に、保持して!/ヽる検証値と取得した検証値とがー致するカゝ否かを判定して一致しな!ヽ と判定された場合に、前記対象機器識別子を不正機器リストに登録し、前記情報収 集装置は、前記検出対象機器により可搬媒体に書き込まれた前記対象機器識別子 と前記検証値とを、前記可搬媒体から読み出す読出手段と、読み出した前記対象機 器識別子と前記検証値とを、前記不正機器検出装置に送信する送信手段とを備える
[0019] この構成によれば、検出対象機器から可搬媒体を介して取得した検証値を、通信 により不正機器検出装置に送信するので、複数の検出対象機器が地理的に散在し て 、る場合であっても、各検出対象機器が保持する検証値を前記不正機器検出装 置に集約させることが出来る。
本発明の不正機器検出方法は、模倣により製造された不正な機器を検出する、記 憶手段を備えた不正機器検出装置に用いられる不正機器検出方法であって、前記 記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証値を 生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機器識 別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持する機 器に、生成した前記検証値を配布する配布ステップと、不正検出の対象である検出 対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを前記可搬媒 体力ゝら取得する取得ステップと、前記対象機器識別子と前記検証機器識別子とがー 致する場合に、保持して ヽる検証値と取得した検証値とがー致するカゝ否かを判定す る判定ステップと、一致しないと判定された場合に、前記対象機器識別子を不正機 器リストに登録する登録ステップとを含む。
[0020] 本発明のコンピュータプログラムは、模倣により製造された不正な機器を検出する、 記憶手段を備えた不正機器検出装置に用いられるコンピュータプログラムであって、 前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証 値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機 器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持す る機器に、生成した前記検証値を配布する配布ステップと、不正検出の対象である 検出対象機器により可搬媒体に書き込まれた対象機器識別子と検証値とを当該可 搬媒体から取得する取得ステップと、前記対象機器識別子と前記検証機器識別子と がー致する場合に、保持して!/ヽる検証値と取得した検証値とがー致するカゝ否かを判 定する判定ステップと、一致しないと判定された場合に、前記対象機器識別子を不 正機器リストに登録する登録ステップとを含む。
[0021] 本発明の記録媒体は、コンピュータ読み取り可能な記録媒体であって、前記コンビ ユータプログラムが記録されて 、る。
この構成によれば、正規と判定された機器が保持する検証値は更新し、前記検証 機器識別子と同じ対象機器識別子を保持している前記検出対象機器が、更新され た検証値を保持している力否かを判定するので、前記正規と判定された機器と、前 記検証機器識別子を保持し更新前の検証値を保持する機器とが同時に存在すると いう状態を、不正な状態として検知することができる。
[0022] 本発明の機器情報更新方法は、コンテンツの再生を行うコンテンツ再生装置に用 いられる機器情報更新方法であって、前記コンテンツ再生装置は、機器識別子と、 模倣により製造された不正な機器を検出する不正機器検出装置により生成された検 証値とを対応づけて記憶する記憶手段を備え、前記機器情報更新方法は、前記機 器識別子と前記検証値とを、前記不正機器検出装置に通知する通知ステップと、前 記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれた 、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬媒体 から取得する取得ステップと、前記記憶手段に記憶されて!、る前記機器識別子と取 得した機器識別子とがー致する場合に、前記記憶手段に記憶されて ヽる検証値に 替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新ステ ップとを含む。
[0023] 本発明のコンピュータプログラムは、コンテンツの再生を行うコンテンツ再生装置に 用いられるコンピュータプログラムであって、前記コンテンツ再生装置は、機器識別子 と、模倣により製造された不正な機器を検出する不正機器検出装置により生成された 検証値とを対応づけて記憶する記憶手段を備え、前記コンピュータプログラムは、前 記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知ステップと 、前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込ま れた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬 媒体から取得する取得ステップと、前記記憶手段に記憶されて!、る前記機器識別子 と取得した機器識別子とがー致する場合に、前記記憶手段に記憶されて ヽる検証値 に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新ス テツプとを含む。
[0024] 本発明の記録媒体は、コンピュータ読み取り可能な記録媒体であって、前記コンビ ユータプログラムが記録されて 、る。
本発明の集積回路は、コンテンツの再生を行うコンテンツ再生装置に用いられる集 積回路であって、機器識別子と、模倣により製造された不正な機器を検出する不正 機器検出装置により生成された検証値とを対応づけて記憶している記憶手段と、前 記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知手段と、 前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込まれ た、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬媒 体から取得する取得手段と、前記記憶手段に記憶されて!、る前記機器識別子と取得 した前記機器識別子とがー致する場合に、前記記憶手段に記憶されて ヽる検証値 に替えて、取得した前記検証値と前記機器識別子とを対応づけて記憶させる更新手 段とを備える。
[0025] この構成によれば、前記コンテンツ再生装置が保持している検証値を不正機器検 出装置により生成された検証値で書き換えるので、不正機器検出装置が生成した最 新の検証値を不正機器検出装置に通知することができ、古い検証値を通知すること によって正規な機器であるにも関わらず、不正な機器であると誤判定されるのを防ぐ ことができる。 図面の簡単な説明
[0026] [図 1]本発明の実施の形態におけるクローン端末発見システムの構成を示す図であ る。
[図 2]本発明の実施の形態における第 1可搬媒体のデータ構造を示す図である。
[図 3]本発明の実施の形態における第 2可搬媒体のデータ構造を示す図である。
[図 4]本発明の実施の形態における管理サーバの構成を示すブロック図である。
[図 5]本発明の実施の形態における管理サーバの記録部に記録されるデータ構造を 示す図である。
[図 6]本発明の実施の形態における管理サーバの動作の一例を示すフローチャート である。
[図 7]本発明の実施の形態における情報収集サーバの構成を示すブロック図である。
[図 8]本発明の実施の形態における情報収集サーバの動作を示すフローチャートで ある。
[図 9]本発明の実施の形態における利用者端末の構成を示すブロック図である。
[図 10]本発明の実施の形態における利用者端末の記録部のデータ構造を示す図で ある。
[図 11]本発明の実施の形態における利用者端末の第 2可搬媒体を挿入した際の初 期設定時、更新時動作を示すフローチャートである。
[図 12]本発明の実施の形態における利用者端末のコンテンツ再生処理を示すフロー チャートである。
符号の説明
1 クローン端末発見システム
2 管理サーバ
3 情報収集サーバ
4 第 1可搬媒体
5a〜5m 第 2可搬媒体
6a〜6n 利用者端末
21 送受信部
22 表示部
23 記録部
24 制御部
31 送受信部
32 第 2可搬媒体アクセス部
33 外部入力部
34 制御部
61 第 2可搬媒体アクセス部
62 第 1可搬媒体アクセス部
63 出力部
64 記録部
65 制御部
241 . 受信処理部
242 端末情報確認部
243 端末情報生成部
244 タイトル鍵暗号ィ匕部 245 送信データ生成部 246 送信処理部
341 第 2可搬媒体挿入処理部 342 タイトル情報取得部
343 送信データ生成部
344 送信処理部
345 受信処理部
346 第 2可搬媒体データ書込部
651 第 2可搬媒体挿入処理部
652 端末情報書込部
653 暗号化タイトル鍵復号化部
654 端末情報更新部
655 第 1可搬媒体挿入処理部
656 デスクランプノレ咅
7 通信路 発明を実施するための最良の形態
[0028] 本発明の一実施形態に係るクローン端末発見システムは、製造業者により正規に 製造された DVDプレーヤ一等の利用者端末が、不正な製造業者等により不正に複 製されて市場に出回ってしまった場合に、その不正に複製された端末 (以下、クロー ン端末という。)を発見するためのものである。
以下、前記クローン端末発見システムについて、図面を参照しながら説明する。 <概要 >
本発明の一実施形態に係るクローン端末発見システム 1は、図 1に示すように、管 理サーバ 2と、情報収集サーバ 3と、第 1可搬媒体 4と、 m個 (mは自然数)の第 2可搬 媒体 5a〜5mと、 n台 (nは自然数)の利用者端末 6a〜6nと、通信路 7とから構成され る。
[0029] 第 1可搬媒体 4は、タイトル鍵を用いて暗号ィ匕された動画コンテンツが記録されてい る光ディスク (例えば DVD— ROM)であり、小売店で販売される。
第 2可搬媒体 5a〜5mは、データの書き換えが可能なポータブルメディア(例えば S Dカード)であり、第 1可搬媒体 4に記録されて ヽる暗号化された動画コンテンッの復 号に必要な鍵や、クローン端末の発見に必要な、利用者端末に関する端末情報を 保持し、利用者端末 6a〜6nと、情報収集サーバ 3との間のデータのやりとりに用いら れる。
[0030] 利用者端末 6a〜6nはそれぞれ、第 1可搬媒体 4に記録されている動画コンテンツ の復号再生を行う再生装置 (例えば DVDプレーヤー)であって、予め割り当てられた 各端末に固有の個別鍵を保持しており、第 2可搬媒体 5a〜5mのいずれかに記録さ れて 、る情報と個別鍵とを用いて、暗号ィ匕された動画コンテンツのタイトル鍵を生成 して、動画コンテンツを復号再生する。
[0031] 情報収集サーバ 3は、第 1可搬媒体 4を販売する小売店に設置されたコンピュータ 装置であり、第 2可搬媒体 5a〜5mに記録されているデータの読み書きが可能であり 、第 2可搬媒体 5a〜5mのいずれかが挿入された場合に、挿入された第 2可搬媒体 から、当該第 2可搬媒体に記録されている端末情報を読み出して、当該端末情報を ネットワークである通信路 7を介して接続する管理サーバ 2へ送信し、応答として管理 サーバ 2から情報を受信して、受信した情報を挿入されて 、る第 2可搬媒体に書き込 む。
[0032] 管理サーバ 2は、クローン端末を発見するコンピュータ装置であり、通信路 7を介し て、情報収集サーバ 3から利用者端末 6a〜6nの何れかに係る端末情報を受け取り、 受けとつた端末情報に係る利用者端末がクローン端末力否かを判定する。クローン 端末でな 、と判定した場合には、前記動画コンテンツのタイトル鍵を暗号ィ匕した暗号 化タイトル鍵と、端末情報に係る利用者端末が保持して 、る端末情報を更新するた めの更新情報を生成して情報収集サーバ 3に送信する。ここで、クローン端末は、正 規の利用者端末の複製であり、複製元の利用者端末が保持しているのと同じ個別鍵 を保持しているものとする。また、クローン端末か否かの判定に関しては、後に詳述 する。
[0033] ここで、クローン端末を発見するまでの処理の流れにっ 、て、コンテンツの購入、再 生を希望するユーザが、利用者端末 6a、第 2可搬媒体 5aを所持してる場合を例に簡 単に説明する。
前記ユーザは、先ず、自身が所有する第 2可搬媒体 5aを、自身が所有する利用者 端末 6aに挿入する。利用者端末 6aは、第 2可搬媒体 5aに、利用者端末 6aの利用者 端末識別子等の端末情報を書き込む。
[0034] 次に、ユーザは、第 2可搬媒体 5aを持参して小売店に行き、小売店に設置されて いる情報収集サーバ 3に第 2可搬媒体 5aを挿入する。
情報収集サーバ 3は、第 2可搬媒体 5aから端末情報を読み出して、管理サーバ 2 に送信する。
管理サーバ 2においては、前記端末情報に基づき、前記端末情報に係る利用者端 末がクローン端末力否かを判定し、クローン端末でない場合には、第 1可搬媒体 4に 記録されて 、る動画コンテンッの暗号ィ匕に用 、たタイトル鍵を、前記端末情報に対 応する利用者端末の個別鍵で暗号ィ匕することにより暗号ィ匕タイトル鍵を生成し、また 、利用者端末 6aが保持している端末情報を更新するための更新情報を生成し、暗号 化タイトル鍵と更新情報とを情報収集サーバ 3に送信する。
[0035] 情報収集サーバ 3は、暗号化タイトル鍵と更新情報とを第 2可搬媒体 5aに書き込む 前記ユーザは、第 2可搬媒体 5aと購入した第 1可搬媒体 4とを所持して帰宅し、第 1 可搬媒体 4と第 2可搬媒体 5aとを利用者端末 6aに挿入する。
利用者端末 6aは、暗号ィ匕タイトル鍵を復号してタイトル鍵を生成し、第 1可搬媒体 4 に記録されている暗号ィ匕された動画コンテンツを復号して再生し、また、更新情報に 基づき、保持している端末情報を更新する。
<構成>
<第 1可搬媒体 4の構成 >
第 1可搬媒体 4は、 DVD—ROMであり、タイトル識別子と、当該タイトル識別子で 識別されるコンテンツが暗号ィ匕された暗号ィ匕コンテンツとが記録されている。
[0036] タイトル識別子は、コンテンツの映画や曲のタイトル、シリアル番号(1、 2、 3、 · · - ) など第 1可搬媒体 4に蓄積されているコンテンツを一意に特定可能な識別子であり、 コンテンツは、利用者端末 6a〜6nにおいて復号再生や外部出力が可能な MPEG2 (Moving Picture Expert Group)フォーマットなどの形式で符号化されている。
[0037] 第 1可搬媒体 4は、一例として、図 2に示すように、タイトル識別子 401「TLID1」と、 暗号化コンテンツ 402「ENCCNT1」を保持する。
ここで、 ENCCNT1は、コンテンツ「CNT1」が、タイトル識別子「TLID1」に対応す るタイトル鍵「TLK1」で暗号化されたものであり、 Enc (TLK1、 CNT1)と表す。 Enc (Κ、 Ρ)の記載は、平文 Ρを暗号化鍵 Κで暗号化した際の暗号文を示す。
[0038] なお、暗号、復号処理は、秘密鍵暗号方式によるものとし、本実施形態では一例と して、ブロック暗号 AESを用いるものとする。 AESについては、公知であるので説明 を省略する。
<第 2可搬媒体 5aの構成 >
第 2可搬媒体 5aは、 SDカードであり、利用者端末テーブルを保持する。
[0039] 前記利用者端末テーブルは、一以上の利用者端末情報から成り、利用者端末情 報は、利用者端末識別子と、第 1利用者端末乱数と、第 2利用者端末乱数と、タイト ル識別子と、暗号ィ匕タイトル鍵とから成る。
利用者端末識別子は、利用者端末 6a〜6nそれぞれを一意に識別するための識別 子である。
[0040] 第 1利用者端末乱数は、第 2可搬媒体 5aが前記利用者端末識別子により識別され る利用者端末に最後に挿入された時点で当該利用者端末が保持していた乱数であ り、当該利用者端末により書き込まれる。
第 2利用者端末乱数は、利用者端末の保持する第 1利用者端末乱数を更新するた めに、管理サーバ 2によって生成された乱数であり、管理サーバ 2から当該乱数を受 信した情報収集サーバ 3によって書き込まれる。
[0041] タイトル識別子は、第 1可搬媒体 4に記録されたコンテンツを一意に識別する識別 子であり、情報収集サーバ 3によって書き込まれる。
暗号ィ匕タイトル鍵は、前記タイトル識別子に対応するタイトル鍵が、前記利用者端 末識別子により識別される利用者端末が保持する個別鍵を用いて暗号化されたもの である。
ここで、第 1利用者端末乱数と第 2利用者端末乱数と個別鍵とタイトル鍵は、一例と して 128ビットの自然数であるとする。
[0042] また、第 2利用者端末乱数の値力 S「0」である時は、利用者端末が保持している第 1 利用者端末乱数の更新が不要であることを意味し、暗号ィ匕タイトル鍵の値が「0」であ るときは、暗号ィ匕タイトル鍵が無効又は記録されて 、な 、ことを意味する。
第 2可搬媒体 5aは、一例として図 3 (c)に示すように、利用者端末識別子 511「TM IDa」と、第 1利用者端末乱数 512「TMRNDla」、第 2利用者端末乱数「TMRND2 a」、タイトル鍵「TLID1」、暗号ィ匕タイトル鍵「Enc (IKa, TLK1)」から成る利用者端 末情報 531を含む利用者端末テーブル 501を保持する。
[0043] <管理サーバ 2の構成 >
管理サーバ 2は、図 4に示すように、送受信部 21と表示部 22と記録部 23と制御部 2 4とを含んで構成される。
管理サーバ 2は、具体的には、マイクロプロセッサ、 ROM, RAM,ハードディスクュ ニット、ディスプレイユニット、キーボード、マウス、モデムなどから構成されるコンビュ ータシステムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプ ログラムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに 従って動作することにより、管理サーバ 2は、その機能を達成する。
[0044] 送受信部 21は、モデム等であり、 TCP/IP等の通信プロトコルを用い、通信路 7を 介して、情報収集サーバ 3とデータの通信を行う。
表示部 22は、液晶ディスプレイ等の表示装置であり、制御部 24から表示指示を受 信し、当該表示指示に基づき画面表示を行う。
記録部 23は、図 5に示すように、端末管理テーブル 251と、タイトル管理テーブル 2 52とを保持する。
[0045] 端末管理テーブル 251は、複数の端末管理情報から成り、各端末管理情報は、利 用者端末識別子と、第 1管理サーバ乱数と、第 2管理サーバ乱数と、個別鍵とから成 る。
利用者端末識別子は、利用者端末 6a〜6nを識別する識別子である。
以下、利用者端末 6x (xは、 a〜nのいずれかを示す)を識別する利用者端末識別 子の値を TMIDxと示す。
[0046] 第 2管理サーバ乱数は、利用者端末の保持する端末乱数を更新するために、後述 する端末情報生成部 243が生成した乱数であり、第 1管理サーバ乱数は、端末情報 生成部 243により 1つ前に生成された乱数である。
第 1管理サーバ乱数と第 2管理サーバ乱数は、一例として 128ビットの自然数であり 、第 2利用者端末乱数が「0」である場合は、第 2利用者端末乱数が無効であることを 示す。
[0047] 個別鍵は、利用者端末のそれぞれに付与されているユニークなデバイス鍵であり、 利用者端末 6aには、個別鍵 IKaが付与されており、利用者端末 6bには、個別鍵 1Kb が付与されており、以下同様に、利用者端末 6nには、個別鍵 IKnが付与されている ものとする。
端末管理テーブル 251は、一例として、図 5に示すように、利用者端末 6aを示す値 TMIDaである利用者端末識別子 262と、第 1管理サーバ乱数 263「CRNDla」と、 第 2管理サーバ乱数 264「CRND2a」と、個別鍵 265「IKa」とから成る端末管理情報 261を含む。
[0048] 端末管理テーブル 251には、正規の利用者端末が新たに製造されるごとに、新た な利用者端末に対応する端末管理情報が追記されるものとする。
タイトル管理テーブル 252は、複数のタイトル管理情報カゝら成り、各タイトル管理情 報は、タイトル識別子と、タイトル鍵とから成る。
タイトル識別子は、コンテンツを識別する識別子であり、タイトル鍵は、前記タイトル 識別子で識別されるコンテンツを暗号ィ匕及び復号するための鍵である。
[0049] また、タイトル管理テーブル 252は、一例として、図 5に示すように、タイトル識別子 2 72「TLID1」と、 TLID1で識別されるコンテンツのタイトル鍵であるタイトル鍵 273「T LK1」とから成るタイトル識別情報 271を含む。
タイトル管理テーブル 252には、コンテンツ制作者により新たにコンテンツが生成さ れるごとに、新たなコンテンツに対応するタイトル管理情報が追記されるものとする。
[0050] 制御部 24は、図 4に示すように、受信処理部 241と、端末情報確認部 242と、端末 情報生成部 243と、タイトル鍵暗号化部 244と、送信データ生成部 245と、送信処理 部 246とを含んで構成される。制御部 24は、各機能部を有する専用のマイクロコンビ ユータ等であり、各機能部は、マイクロコンピュータにマスクされているプログラムによ つて実現される。なお、各機能部は、独立のマイクロコンピュータであってもよい。 [0051] 受信処理部 241は、情報収集サーバ 3から送受信部 21を介して、利用者端末識別 子と第 1利用者端末乱数とタイトル識別子を受け取る。そして、受け取った利用者端 末識別子と第 1利用者端末乱数を端末情報確認部 242へ出力し、利用者端末識別 子とタイトル識別子をタイトル鍵暗号ィ匕部 244へ出力する。
端末情報確認部 242は、受信処理部 241から利用者端末識別子と第 1利用者端 末乱数を取得する。そして、受け取った利用者端末識別子に対応する第 1管理サー バ乱数を記録部 23から取得し、当該利用者端末識別子に対応する第 2管理サーバ 乱数が記録されている場合には、第 2管理サーバ乱数も取得する。
[0052] まず、第 2管理サーバ乱数が記録されている場合、第 1利用者端末乱数と第 2管理 サーバ乱数が一致して 、るかどうか確認する。
そこで、第 1利用者端末乱数と第 2管理サーバ乱数が一致している場合、記録部 2 3に記録されている第 1管理サーバ乱数の値に第 2管理サーバ乱数の値をコピーし た後、第 2管理サーバ乱数を消去する。そして、端末情報生成部 243へ利用者端末 識別子を出力し、タイトル鍵暗号ィ匕部 244へ暗号ィ匕タイトル鍵生成要求を出力する。
[0053] 次に、第 2管理サーバ乱数が記録されているが第 1利用者端末乱数と第 2管理サ ーバ乱数が一致しない場合、もしくは、第 2管理サーバ乱数が記録されていない場 合、第 1利用者端末乱数と第 1管理サーバ乱数が一致しているかどうか確認する。 第 1利用者端末乱数と第 1管理サーバ乱数が一致していない場合、利用者端末識 別子に対応する利用者端末がクローンであることを示す画面を表示部 22に表示させ 、第 1利用者端末乱数と第 1管理サーバ乱数が一致していた場合、端末情報生成部 243へ利用者端末識別子を出力し、タイトル鍵暗号ィ匕部 244へ暗号ィ匕タイトル鍵生 成要求を出力する。
[0054] 端末情報生成部 243は、端末情報確認部 242から利用者端末識別子を取得して まず乱数を生成し、当該乱数を記録部 23に記録されている前記利用者端末識別子 に対応する第 2管理サーバ乱数に上書きするとともに、同一の乱数を、第 2利用者端 末乱数として送信データ生成部 245へ出力する。ここで、端末情報生成部 243は、 少なくとも前回生成した乱数とは異なる乱数を生成するものとする。また、乱数を生成 する方法については公知であるので説明を省略する。 [0055] タイトル鍵暗号ィ匕部 244は、受信処理部 241から利用者端末識別子とタイトル識別 子を取得する。また、端末情報確認部 242から暗号ィ匕タイトル鍵生成要求を取得す る。そして、記録部 23に記録されている端末管理テーブル 251から、前記利用者端 末識別子に対応する個別鍵を取得し、タイトル管理テーブル 252から、前記タイトル 識別子に対応するタイトル鍵を取得する。次に、タイトル鍵暗号ィ匕部 244は、取得し た個別鍵を基にタイトル鍵を暗号ィ匕して、暗号ィ匕タイトル鍵を生成し、取得した前記タ ィトル識別子と生成した前記暗号ィ匕タイトル鍵を送信データ生成部 245へ出力する。
[0056] 送信データ生成部 245は、端末情報生成部 243から第 2利用者端末乱数を取得 する。また、タイトル鍵暗号ィ匕部 244からタイトル識別子と暗号ィ匕タイトル鍵を取得す る。そして、情報収集サーバ 3へ送信するための、取得した第 2利用者端末乱数とタ ィトル識別子と暗号ィ匕タイトル鍵を含む更新指示データを生成し、当該更新指示デ ータを送信処理部 246に出力する。
[0057] 送信処理部 246は、送信データ生成部 245から更新指示データを取得し、当該更 新指示データを送受信部 21を介して、情報収集サーバ 3へ送信する。
<情報収集サーバ 3の構成 >
情報収集サーバ 3は、図 7に示すように、送受信部 31と第 2可搬媒体アクセス部 32 と外部入力部 33と制御部 34と表示部 35から構成される。
[0058] 送受信部 31は、モデム等であり、 TCP/IP等の通信プロトコルを用い、通信路 7を 介して、管理サーバ 2とデータの通信を行う。
第 2可搬媒体アクセス部 32は、 SDカードリーダであり、情報収集サーバ 3に設けら れた SDカードスロット(図示せず)に第 2可搬媒体が挿入されたことを検知した場合 に制御部 34に挿入通知を送信する。また、挿入された第 2可搬媒体に記録されてい るデータの取得、及び挿入されて 、る第 2可搬媒体へのデータの記録を行う。
[0059] 外部入力部 33は、数字 0〜9やアルファベット A〜Zを入力可能なキーボードゃキ 一パット、マウス等の、ユーザ力 Sタイトル識別子を入力するために用いる入力デバイス であり、入力されたタイトル識別子を、制御部 34へと送信する。
本実施形態にぉ ヽては、前記入力されたタイトル識別子が TLID1であったものと する。 [0060] 表示部 35は、液晶ディスプレイ等の表示装置であり、制御部 34から表示指示を受 信し、当該表示指示に基づき画面表示を行う。
制御部 34は、第 2可搬媒体挿入処理部 341と、タイトル情報取得部 342と、送信デ ータ生成部 343と、送信処理部 344と、受信処理部 345と、第 2可搬媒体データ書込 部 346とを含む。
[0061] 制御部 34は、各機能部を有する専用のマイクロコンピュータ等である。各機能部は 、マイクロコンピュータにマスクされているプログラムによって実現される。なお、各機 能部は、独立のマイクロコンピュータであってもよい。
第 2可搬媒体挿入処理部 341は、第 2可搬媒体アクセス部 32から前記挿入通知を 取得した場合に、第 2可搬媒体に記録されている利用者端末識別子と第 1利用者端 末乱数とを第 2可搬媒体アクセス部 32を介して取得する。
[0062] そして、取得した前記利用者端末識別子と前記第 1利用者端末乱数とを送信デー タ生成部 343へ出力し、タイトル情報要求をタイトル情報取得部 342へ出力する。 タイトル情報取得部 342は、第 2可搬媒体挿入処理部 341からタイトル情報要求を 受け取った場合に、表示部 35にタイトル識別子の入力を促すメッセージの表示指示 を送信し、当該メッセージを表示させる。次に、ユーザが外部入力部 33を用いて入 力するタイトル識別子を取得し、取得した当該タイトル識別子を送信データ生成部 34 3へ出力する。
[0063] 送信データ生成部 343は、第 2可搬媒体挿入処理部 341から利用者端末識別子と 第 1利用者端末乱数を取得し、タイトル情報取得部 342からタイトル識別子を取得す る。
そして、管理サーバ 2へ送信するための、取得した前記利用者端末識別子と前記 第 1利用者端末乱数と前記タイトル識別子とを含む送信データを生成し、その生成し た送信データを送信処理部 344に出力する。
[0064] 送信処理部 344は、送信データ生成部 343から前記送信データを取得し、取得し た当該送信データを送受信部 31を介して、管理サーバ 2へ送信する。
受信処理部 345は、送受信部 31を介して管理サーバ 2から、第 2利用者端末乱数 とタイトル識別子と暗号化タイトル鍵とを含む更新指示データを受け取り、更新指示 データに含まれる第 2利用者端末乱数とタイトル識別子と暗号ィ匕タイトル鍵とを第 2可 搬媒体データ書込部 346へ出力する。
[0065] 第 2可搬媒体データ書込部 346は、受信処理部 345から第 2利用者端末乱数とタ ィトル識別子と暗号ィ匕タイトル鍵を受け取り、受け取った第 2利用者端末乱数とタイト ル識別子と暗号ィ匕タイトル鍵とを第 2可搬媒体アクセス部 32を介して第 2可搬媒体へ 記録する。
<利用者端末 6aの構成 >
利用者端末 6aは、図 9に示すように、第 2可搬媒体アクセス部 61、第 1可搬媒体ァ クセス部 62、出力部 63、記録部 64、制御部 65とから構成される。
[0066] 第 2可搬媒体アクセス部 61は、 SDカードリーダであり、利用者端末 6aに備えるカー ドスロット(図示せず)に第 2可搬媒体が挿入されたことを検知し、挿入通知を制御部 65に通知する。また、挿入されている第 2可搬媒体からのデータの読み出し及び第 2 可搬媒体に対するデータの書き込みを行う。
第 1可搬媒体アクセス部 62は、 DVDドライブであり、利用者端末 6aが備えるデイス クスロット(図示せず)に第 1可搬媒体が挿入されたことを検知し、挿入通知を制御部 65に通知する。また、第 1可搬媒体アクセス部 62は、挿入された第 1可搬媒体からデ ータを読み出す。
[0067] 出力部 63は、ディスプレイアダプタであり、液晶ディスプレイやプラズマテレビ等の 外部ディスプレイと接続され、制御部 65から受け取ったデータを当該外部ディスプレ ィに表示させる。
記録部 64は、利用者端末識別子と、個別鍵と、端末保持乱数と、タイトル情報テー ブルとを保持する。
[0068] 利用者端末識別子は、利用者端末を識別する識別子であり、当該利用者端末の 出荷時に書き込まれる。
個別鍵は、利用者端末毎に異なる鍵であり、当該利用者端末の出荷時に書き込ま れる。
端末保持乱数は、管理サーバ 2によりクローン端末検出に用いられる乱数であり、 利用者端末の出荷時には、初期値として値「0」が書き込まれる。 [0069] タイトル情報テーブルは、一以上のタイトル情報カゝら構成され、タイトル情報は、タイ トル識別子と、タイトル鍵とから成る。タイトル識別子は、コンテンツを識別する識別子 であり、タイトル鍵は、タイトル識別子により識別されるコンテンツの暗号ィ匕及び復号 に用いられる鍵である。
タイトル情報テーブルには、タイトル情報を新たに取得した場合に、当該タイトル情 報を追記することができる。
[0070] 記録部 64は、一例として図 10に示すように、利用者端末識別子 671「TMIDa」と、 個別鍵 672「IKa」と、端末保持乱数 673「CRNDla」と、タイトル情報テーブル 681 とを保持しており、タイトル情報テーブル 681は、値が TLID1であるタイトル識別子 6
83と、 TLID1で識別されるコンテンツの暗号化及び復号の鍵「TLK1」であるタイト ル鍵 684とから成るタイトル情報 682を含む。
[0071] 制御部 65は、第 2可搬媒体挿入処理部 651と、端末情報書込部 652と、暗号化タ イトル鍵復号化部 653と、端末情報更新部 654と、第 1可搬媒体挿入処理部 655と、 デスクランブル処理部 656とを含んで構成される。
制御部 65は、各機能部を有する専用のマイクロコンピュータ等である。各機能部は
、マイクロコンピュータにマスクされているプログラムによって実現される。なお、各機 能部は、独立のマイクロコンピュータであってもよい。
[0072] 第 2可搬媒体挿入処理部 651は、第 2可搬媒体アクセス部 61から挿入通知を受信 すると、記録部 64に記録されている利用者端末識別子 671「TMIDa」を取得する。 次に、第 2可搬媒体アクセス部 61経由で、第 2可搬媒体に値力^ TMIDa」である利 用者端末識別子が記録されて!、るか否かを確認し、第 2可搬媒体に値が「TMIDa」 である利用者端末識別子が記録されて!ヽな 、場合、端末情報書込部 652へ利用者 端末識別子 671を出力し、処理を終了する。
[0073] 一方、第 2可搬媒体に値が「TMIDa」である利用者端末識別子が記録されて!、る 場合には、第 2可搬媒体に利用者端末識別子「TMIDa」に対応する第 2利用者端末 乱数とタイトル識別子と暗号ィ匕タイトル鍵が記録されているカゝ否かを確認する。
ここで、第 2可搬媒体に利用者端末識別子「TMIDa」に対応する第 2利用者端末 乱数が記録されて 、る場合、読み出した第 2利用者端末乱数を端末情報更新部 65 4へ出力し、また、第 2可搬媒体アクセス部 61を介して、第 2可搬媒体に記録されて いる第 1利用者端末乱数を第 2利用者端末乱数の値で上書きし、また、第 2利用者 端末乱数を消去する。
[0074] また、第 2可搬媒体に利用者端末識別子「TMIDa」に対応するタイトル識別子と暗 号ィ匕タイトル鍵が記録されて ヽる場合、タイトル識別子と暗号ィ匕タイトル鍵とを第 2可 搬媒体アクセス部 61経由で第 2可搬媒体力も読み出して、読み出したタイトル識別 子と暗号ィ匕タイトル鍵を暗号ィ匕タイトル鍵復号ィ匕部 653へ出力するとともに、第 2可搬 媒体に記録されているタイトル識別子と暗号ィ匕タイトル鍵を消去する。
[0075] 暗号化タイトル鍵復号化部 653は、第 2可搬媒体挿入処理部 651からタイトル識別 子と暗号ィ匕タイトル鍵を取得し、記録部 64から個別鍵 IKaを取得する。
次に、個別鍵 IKaを基に前記暗号ィ匕タイトル鍵の復号ィ匕を行うことによりタイトル鍵 を取得し、前記タイトル識別子と当該タイトル鍵を記録部 64のタイトル情報テーブル 6 81に追記する。
[0076] 端末情報更新部 654は、第 2可搬媒体挿入処理部 651から第 2利用者端末乱数を 取得し、記録部 64に記録されている端末保持乱数の値を、取得した第 2利用者端末 乱数の値に変更する。
第 1可搬媒体挿入処理部 655は、第 1可搬媒体アクセス部 62から挿入通知を取得 し、第 1可搬媒体アクセス部 62を介して、第 1可搬媒体 4に記録されているタイトル識 別子を取得する。
[0077] そして、取得したタイトル識別子に対応するタイトル鍵が記録部 64のタイトル情報テ 一ブル 681に記録されているカゝ否かを判定し、記録されている場合、記録部 64から タイトル鍵を取得し、取得したタイトル鍵をデスクランブル処理部 656へ出力する。 デスクランブル処理部 656は、第 1可搬媒体挿入処理部 655からタイトル鍵を取得 し、第 1可搬媒体アクセス部 62経由で第 1可搬媒体 4に記録されている暗号化コンテ ンッを逐次取得し、前記タイトル鍵を基に暗号ィ匕コンテンツを逐次でスクランブルを 行い、出力部 63経由で外部へ逐次出力する。
[0078] 以上、利用者端末 6aの構成について説明した力 他の利用者端末 6b〜6nについ ては、利用者端末識別子として TMIDb〜TMIDnをそれぞれ保持し、個別鍵として I Kb〜IKnをそれぞれ保持して ヽる点が異なるのみであるので、説明を省略する。 <動作 >
以下、クローン端末発見システム 1の動作について、(1)初期設定、更新時動作、 ( 2)コンテンツ購入時動作、(3)コンテンツ再生時動作の順に説明する。
[0079] ここで、(1)初期設定、更新時動作は、コンテンツの再生を行うユーザが、自身が所 有する第 2可搬媒体 5aを、自身が所有する利用者端末 6aに挿入したときの動作であ り、(2)コンテンツ購入時動作は、前記ユーザが、第 2可搬媒体 5aを持参して小売店 に行き、コンテンツが記録された第 1可搬媒体 4を購入し、小売店に設置されている 情報収集サーバ 3に第 2可搬媒体 5aを挿入したときの動作であり、(3)コンテンツ再 生時動作は、前記ユーザが、第 1可搬媒体 4を購入して帰宅し、前記コンテンツを鑑 賞するため、第 1可搬媒体 4と第 2可搬媒体 5aとを利用者端末 6aに挿入したときの動 作である。
[0080] (1)初期設定時、更新時動作
初期設定時動作、更新時動作について、図 11を用いて説明する。
前提として、コンテンツの購入を希望するユーザは、利用者端末 6a及び第 2可搬媒 体 5aを所有しており、利用者端末 6aの記録部 64には、初期出荷時に、利用者端末 識別子 671として値 TMIDaが書き込まれ、個別鍵 672として値 IKaが書き込まれ、 第 1利用者端末乱数 673として CRNDlaが書き込まれており、第 2可搬媒体 5aの利 用者端末テーブル 501には、図 3 (a)に示すように何もデータが書き込まれていない ものとする。
[0081] 前記ユーザは、先ず、第 2可搬媒体 5aを、利用者端末 6aのカードスロットに挿入す る。
第 2可搬媒体アクセス部 61は、挿入を検知し、第 2可搬媒体挿入処理部 651に対 し挿入通知を送信する (ステップ S601)。
第 2可搬媒体挿入処理部 651は、前記挿入通知を受け取ると、記録部 64から利用 者端末識別子 671「TMIDa」を読み出す。(ステップ S602)
第 2可搬媒体挿入処理部 651は、第 2可搬媒体アクセス部 61を介して、第 2可搬媒 体 5a中のデータを検索し、「TMIDa」と同値の利用者端末識別子が記録されている か否かを判定する(ステップ S603)。
[0082] 第 2可搬媒体 5aに、値が TMIDaである利用者端末識別子が記録されて 、な 、場 合 (ステップ S603 :いいえ)、第 2可搬媒体挿入処理部 651は、端末情報書込部 652 へ利用者端末識別子 TMIDaを出力し、端末情報書込部 652は、第 2可搬媒体挿入 処理部 651から利用者端末識別子 TMIDaを取得する。
その後、端末情報書込部 652は、記録部 64から第 1利用者端末乱数 673「TMRN
Dla」を読み出し、利用者端末識別子 671と第 1利用者端末乱数 673とを、第 2可搬 媒体アクセス部 61を介して第 2可搬媒体 5aの利用者端末テーブル 501に記録し、 処理を終了する(ステップ S604)。
[0083] このとき、第 2可搬媒体 5aに記録された利用者端末テーブル 501は、図 3 (b)に示 す状態となる。
一方、第 2可搬媒体 5aに、値が TMIDaである利用者端末識別子が記録されてい る場合 (ステップ S603 :はい)、第 2可搬媒体挿入処理部 651は、第 2可搬媒体 5aに 、利用者端末識別子「TMIDa」に対応する第 2利用者端末乱数が記録されているか 否かを判定し (ステップ S605)、記録されて!ヽな 、場合 (ステップ S605:いいえ)、後 述するステップ S607に進む。
[0084] 利用者端末識別子「TMIDa」に対応する第 2利用者端末乱数が記録されて ヽる場 合 (ステップ S605:は ヽ)、第 2可搬媒体 5aに記録された利用者端末テーブル 501 は、図 3 (c)に示す状態となっており、第 2可搬媒体挿入処理部 651は、第 2利用者 端末乱数 TMRND2aを端末情報更新部 654へ出力し、第 2可搬媒体アクセス部 61 を介して、第 2可搬媒体 5aに記録されている第 1利用者端末乱数を第 2利用者端末 乱数の値で上書きし、また、第 2利用者端末乱数を消去する。
[0085] 端末情報更新部 654は、第 2可搬媒体挿入処理部 651から第 2利用者端末乱数 T MRND2aを取得し、記録部 64に記録されている端末保持乱数 673の値を、第 2利 用者端末乱数 TMRND2aの値で上書きする(ステップ S606)。
次に、第 2可搬媒体挿入処理部 651は、第 2可搬媒体アクセス部 61を介して、第 2 可搬媒体 5aに利用者端末識別子 TMIDaに対応するタイトル識別子と、暗号ィ匕タイト ル鍵が記録されて ヽるか否かを判定し (ステップ S607)、記録されて!ヽな 、場合 (ス テツプ S607: Vヽ 、え)、処理を終了し、記録されて!ヽる場合 (ステップ S607:は ヽ)、 前記タイトル識別子と、暗号ィ匕タイトル鍵とを読み出し、読み出した前記タイトル識別 子と、暗号ィ匕タイトル鍵とを暗号ィ匕タイトル鍵復号ィ匕部 653に送信し、第 2可搬媒体ァ クセス部 61を介して、第 2可搬媒体 5aに記録されている利用者端末識別子 TMIDa に対応するタイトル識別子と、暗号ィ匕タイトル鍵とを消去する。
[0086] このとき、第 2可搬媒体 5aに記録された利用者端末テーブル 501は、前述の図 3 (d )に示す状態となる。
暗号ィ匕タイトル鍵復号ィ匕部 653は、第 2可搬媒体挿入処理部 651から前記タイトル 識別子と前記暗号ィ匕タイトル鍵を取得し、記録部 64から個別鍵 672を取得し、当該 個別鍵に基づき暗号ィ匕タイトル鍵の復号ィ匕を行 、、タイトル鍵を取得する。
[0087] ここで、一例として、タイトル識別子が「TLID1」であり、前記暗号化タイトル鍵が、個 別鍵「IKa」によりタイトル鍵「TLK1」が暗号化された Enc (iKa, TLK1)であるとする と、暗号ィ匕タイトル鍵復号部 653は、第 2可搬媒体挿入処理部 651から TLID1と、 E nc (IKa, TLK1)とを取得し、記録部 64力 個別鍵 672「IKa」を取得して、個別鍵 I Kaに基づき暗号化タイトル鍵 Enc (IKa, TLK1)を復号し、タイトル鍵 TLK1を取得 することとなる。
[0088] 暗号ィ匕タイトル鍵復号ィ匕部 653は、取得したタイトル識別子とそのタイトル鍵との組 を、タイトル情報として記録部 64に記録されて 、るタイトル情報テーブル 681に追記 し (ステップ S608)、処理を終了する。
(2)コンテンツ購入時処理
前述の(1)初期設定時動作により、第 2可搬媒体 5aには、利用者端末 6aの端末情 報である利用者端末識別子 TMIDaと第 1利用者端末乱数 TMRNDlaとが記録さ れているものとする。
[0089] 前記ユーザは、第 2可搬媒体 5aを持参して小売店に行き、タイトル識別子「TLID1 」で識別されるコンテンツが暗号化された ENCCNT1 ( = ENC (TLK1, CNT1) )が 記録された第 1可搬媒体 4を購入し、前記ユーザは、情報収集サーバ 3が備えるカー ドスロットに、第 2可搬媒体 5aを挿入する。
以下、コンテンツ購入時動作について、図 8を用いて説明する。 [0090] 情報収集サーバ 3において、第 2可搬媒体アクセス部 32は、前記カードスロットに 第 2可搬媒体 5aが挿入されたことを検知し、挿入通知を第 2可搬媒体挿入処理部 34
1に送信する (ステップ S301)。
第 2可搬媒体挿入処理部 341は、前記挿入通知を取得し、第 2可搬媒体アクセス 部 32を介して、第 2可搬媒体 5aに記録されている利用者端末識別子 TMIDaと第 1 利用者端末乱数 TMRNDlaを取得する (ステップ S302)。
[0091] 第 2可搬媒体挿入処理部 341は、取得した利用者端末識別子 TMIDaと第 1利用 者端末乱数 TMRNDlaを送信データ生成部 343へ出力し、タイトル情報要求をタイ トル情報取得部 342へ出力する。 (ステップ S303)
タイトル情報取得部 342は、第 2可搬媒体挿入処理部 341からタイトル情報要求を 受け取り、表示部 35にタイトル識別子の入力を促すメッセージの表示指示を送信し、 表示部 5は、前記表示指示に従って当該メッセージを表示する。
[0092] 前記ユーザは、前記メッセージに促され、外部入力部 33を介して、購入したコンテ ンッを識別するタイトル識別子の値「TLID1」を入力する。
タイトル情報取得部 342は、外部入力部 33から、タイトル識別子 TLID1を取得し( ステップ S304)、取得したタイトル識別子を送信データ生成部 343へ出力する (ステ ップ S 305)。
[0093] 送信データ生成部 343は、第 2可搬媒体挿入処理部 341から利用者端末識別子 T MIDaと第 1利用者端末乱数 TMRNDlaを取得し、タイトル情報取得部 342からタイ トル識別子 TLID1を取得し、取得した利用者端末識別子 TMIDaと第 1利用者端末 乱数 TMRNDlaとタイトル識別子 TLID1とを含む送信データを生成し、当該送信デ ータを送信処理部 344に出力する (ステップ S306)。
[0094] 送信処理部 344は、送信データ生成部 343から前記送信データを取得し、取得し た送信データを送受信部 31を介して、管理サーバ 2へ送信する (ステップ S307)。 管理サーバ 2は、前記送信データを受信して、当該送信データを用いて、後述する クローン判定処理を行う(ステップ S308)。
管理サーバ 2は、前記クローン判定処理において生成した端末更新データを、情 報収集サーバ 3に送信する 前記端末更新データには、第 2利用者端末乱数 TMRND2aとタイトル識別子 TLI D1と暗号化タイトル鍵 ENCTLKl ( = ENC (iKa, TLK1) )が含まれる。
[0095] 情報収集サーバ 3における、送受信部 31は、通信路 7を介して、管理サーバ 2から 前記端末更新データを受信するのを待ち (ステップ S309: V 、え)、受信できた場合 (ステップ S309 :はい)に、受信処理部 345に当該端末更新データを送信する。 受信処理部 345は、受信した端末更新データに含まれる第 2利用者端末乱数 TM RND2aとタイトル識別子 TLID1と暗号ィ匕タイトル鍵 ENCTLKlを第 2可搬媒体デ 一タ書込部 346へ出力する(ステップ S310)。
[0096] 第 2可搬媒体データ書込部 346は、受信処理部 345から第 2利用者端末乱数 TM RND2aとタイトル識別子 TLID1と暗号化タイトル鍵 ENCTLKlを受け取り、受け取 つた第 2利用者端末乱数 TMRND2aとタイトル識別子 TLID1と暗号ィ匕タイトル鍵 E NCTLKlを第 2可搬媒体アクセス部 32を介して、第 2可搬媒体 5aに記録する (ステ ップ S311)。
[0097] ここで、前記ステップ S308において、管理サーバ 2により行われるクローン判定処 理について、図 6を用いて説明する。
管理サーバ 2における送受信部 21は、情報収集サーバ 3から、前記送信データを 受信し、当該送信データを、受信処理部 241に送信する。
受信処理部 241は、前記送信データを受信し、前記送信データに含まれる利用者 端末識別子 TMIDaと第 1利用者端末乱数 TMRNDlaとを端末情報確認部 242へ 出力し、利用者端末識別子 TMIDaとタイトル識別子 TLID1をタイトル鍵暗号ィ匕部 2 44へ出力する(ステップ S 201)。
[0098] 端末情報確認部 242は、受信処理部 241から利用者端末識別子 TMIDaと第 1利 用者端末乱数 TMRNDlaを取得し (ステップ S202)、記録部 23に、利用者端末識 別子 TMIDaに対応する第 2管理サーバ乱数 CRND2aが記録されているか否かを 判定し (ステップ S 203)、記録されて!、な 、場合 (ステップ S203:なし)、後述するス テツプ S207に進み、記録されている場合 (ステップ S 203 :あり)、記録部 23から第 2 管理サーバ乱数 CRND2aを取得する(ステップ S204)。
[0099] 端末情報確認部 242は、第 1利用者端末乱数 TMRNDlaの値と第 2管理サーバ 乱数 CRND2aの値が一致しているか否かを判定し (ステップ S 205)、一致していな い場合 (ステップ S 205 :—致しない)、後述するステップ S 207に進み、一致している 場合、利用者端末識別子 TMIDaに対応する第 1管理サーバ乱数 CRNDlaの値に 第 2管理サーバ乱数 CRND2aの値をコピーし、第 2管理サーバ乱数 CRND2aを消 去し、ステップ S210に進む(ステップ S206)。
[0100] 端末情報確認部 242は、第 1利用者端末乱数 TMRNDlaの値と第 2管理サーバ 乱数 CRND2aの値が一致して!/、ると判定しなかった場合には (ステップ S205:一致 しない)、記録部 23から、利用者端末識別子 TMIDaに対応する第 1管理サーバ乱 数 CRNDlaを取得する(ステップ S 207)。
端末情報確認部 242は、第 1利用者端末乱数 TMRNDlaの値と第 1管理サーバ 乱数 CRNDlaの値を比較し (ステップ S208)、一致していると判定した場合 (ステツ プ S208 :はい)、ステップ S210に進み、一致していない場合 (ステップ S 208 :いいえ )、利用者端末識別子 TMIDaに対応する利用者端末がクローンであることを示す、 例えば、「クローンを発見しました:利用者端末識別子 TMIDa」と表示する画面を表 示部 22に表示させ (ステップ S209)、ステップ S210へ進む。
[0101] 端末情報確認部 242は、端末情報生成部 243へ利用者端末識別子 TMIDaを出 力し、タイトル鍵暗号ィ匕部 244へ暗号ィ匕タイトル鍵生成要求を出力する (ステップ S2 10)。
端末情報生成部 243は、端末情報確認部 242から利用者端末識別子 TMIDaを 取得して、新たに乱数を生成し、生成した乱数を記録部 23の利用者端末識別子 TM IDaに対応する第 2管理サーバ乱数 CRND2aの値として記録する。
また、前記乱数を、第 2利用者端末乱数 TMRND2aとして、送信データ生成部 245 へ出力する (ステップ S211)。
[0102] タイトル鍵暗号ィ匕部 244は、受信処理部 241から利用者端末識別子 TMIDaとタイ トル識別子 TLID1を取得し、端末情報確認部 242から暗号ィ匕タイトル鍵生成要求を 取得し、記録部 23から、利用者端末識別子 TMIDaに対応する個別鍵 IKaと、タイト ル識別子 TLID1に対応するタイトル^ TLK1を取得する。
そして、個別鍵 IKaを基にタイトル^ TLK1を暗号ィ匕して、暗号ィ匕タイトル鍵 ENCT LKl =Enc (TLKl、 IKa)を生成し、タイトル識別子 TLID1と暗号化タイトル鍵 ENC
TLK1とを送信データ生成部 245へ出力する (ステップ S212)。
[0103] データ生成部 245は、端末情報生成部 243から第 2利用者端末乱数 TMRND2a を取得し、タイトル鍵暗号ィ匕部 244からタイトル識別子 TLID1と暗号ィ匕タイトル鍵 EN
CTLK1を取得する。
そして、取得した第 2利用者端末乱数 TMRND2aとタイトル識別子 TLID1と暗号 化タイトル鍵 ENCTLK1とを含む端末更新データを生成し、当該端末更新データを 送信処理部 246に出力する (ステップ S213)。
[0104] 送信処理部 246は、送信データ生成部 245から前記端末更新データを取得し、当 該端末更新データを送受信部 21を介して、情報収集サーバ 3へ送信し、処理を終了 する(ステップ S 214)。
(3)コンテンツ再生時処理
前記ユーザは、小売店で第 1可搬媒体 4を購入して帰宅し、前記コンテンツを鑑賞 するため、第 1可搬媒体 4と第 2可搬媒体 5aとを利用者端末 6aに挿入する。利用者 端末 6aに第 2可搬媒体 5aが挿入されると、利用者端末 6aは、図 11のステップ S605 〜S608で示した更新処理を行う。
[0105] 以下、コンテンツ再生時処理について、図 12を用いて説明する。
利用者端末 6aが備えるディスクスロットに第 1可搬媒体 4が挿入された場合に、第 1 可搬媒体アクセス部 62は、第 1可搬媒体 4の挿入を検知して、挿入通知を第 1可搬 媒体挿入処理部 655に送信し、第 1可搬媒体挿入処理部 655が、前記挿入通知を 受信する (ステップ S651)。
[0106] 第 1可搬媒体挿入処理部 655は、第 1可搬媒体アクセス部 62を介して、第 1可搬媒 体 4に記録されて ヽるタイトル識別子 TLID1を取得する(ステップ S652)。
第 1可搬媒体挿入処理部 655は、記録部 64にタイトル識別子 TLID 1に対応するタ イトル^ TLK1が記録されているか否かを判定し (ステップ S653)、記録されていな い場合には (ステップ S653 :いいえ)、処理を終了し、記録されている場合には (ステ ップ S653 :はい)、第 1可搬媒体 4力 読み出した前記タイトル識別子 (TLID1)に対 応する前記タイトル鍵 (TLK1)を記録部 64から読み出して (ステップ S654)、当該タ イトル鍵をデスクランブル処理部 656へ出力する(ステップ S655)。
[0107] デスクランブル処理部 656は、第 1可搬媒体挿入処理部 655からタイトル鍵 (TLK1 )を取得し、その後、第 1可搬媒体アクセス部 62を介して第 1可搬媒体 4に記録されて V、る暗号化コンテンッを逐次取得し、タイトル^ TLK 1を用 V、て読み出した暗号化コ ンテンッ ENCCNT1を逐次デスクランブルし、出力部 63を介して外部ディスプレイに 逐次出力する。
[0108] 読み出した暗号化コンテンツ ENCCNT1のデスクランブル及び外部への出力が終 了した場合に、処理を終了する (ステップ S656)。
<実施形態による効果にっ 、ての補足説明 >
本発明の実施形態の効果について、利用者端末の一つ (ここでは 6aとする)が内 部解析され、利用者端末 6aの端末情報として利用者端末識別子 TMIDaと個別鍵 I Kaと第 1利用者端末乱数 TMRNDlaが外部へ漏洩した場合を例に挙げ、補足説 明する。
[0109] まず、その利用者端末 6aの端末情報が外部に漏洩した場合、その端末情報を保 持する大量のクローン端末 (ここではその一つを 6yとする)が巿場に出回る可能性が ある。
つまり、利用者端末 6aとクローン端末 6yは同じ端末情報 (利用者端末識別子 TMI Daと個別鍵 IKaと第 1利用者端末乱数 TMRNDla)を保持して ヽることとなる。
ここでは、利用者端末 6aの利用者 (利用者 aと呼ぶ)とクローン端末 6yの利用者 (利 用者 yと呼ぶ)は異なると想定し、また、利用者 aと利用者 yはそれぞれ異なる第 2可搬 媒体 5aと第 2可搬媒体 5yを保持しているとする。
[0110] まず、一般的なシナリオとして、利用者端末 6aの利用者 aが小売店にコンテンツの 入った第 1可搬媒体 4を購入しに行くとする。
その場合、利用者 aの保持する第 2可搬媒体 5aを小売店に設置されている情報収 集サーバ 3に挿入する。
ここで、管理サーバ 2は、第 2可搬媒体 5aに、暗号化されたタイトル鍵に加え、利用 者端末識別子 TMIDaの利用者端末向けの新たな乱数を第 2利用者端末乱数として 書き込む。 [0111] 利用者 aはその第 2可搬媒体 5aを利用者端末 6aに挿入し、利用者端末 6aが保持 する第 1利用者端末乱数の値を第 2可搬媒体 5aに記録されている第 2利用者端末乱 数の値に更新する。
続いて利用者 aが別のコンテンツを購入する際に、同様に第 2可搬媒体 5aを小売 店に設置されている情報収集サーバ 3に挿入する。
[0112] その際、第 2可搬媒体 5aには第 1利用者端末乱数として新しい乱数の値が設定さ れている。
新しい乱数を、情報収集サーバ 3を介して受け取った管理サーバ 2は、利用者端末 識別子 TMIDaに対応する利用者端末 6aの第 1利用者端末乱数が更新されたことを 認識する。
[0113] その後、クローン端末 6yの利用者 yがコンテンツを購入しに小売店に行くとする。
その際、利用者 yは、同様に第 2可搬媒体 5yを小売店に設置されている情報収集 サーバ 3に挿入する。
その際、その利用者 yが保持する第 2可搬媒体 5yには、利用者端末識別子 TMID aと、端末情報が漏洩した時点の古い第 1利用者端末乱数が書き込まれている。
[0114] よって、管理サーバ 2は、利用者端末識別子 TMIDaに対応する利用者端末 6xが 、古い第 1利用者端末乱数を保持していると認識する。
しかし、管理サーバ 2は、利用者端末識別子 TMIDaに対応する利用者端末 6aの 第 1利用者端末乱数が新たな乱数に更新されたと認識している。
その結果から、同じ利用者端末識別子 TMIDaを保持する利用者端末が市場に 2 台以上存在すると判断する。
[0115] そして、利用者端末識別子 TMIDaに対応する利用者端末にクローンが存在する 旨の警告を表示する。
このようにして、本発明の実施形態では、利用者端末のクローンが存在することを 効率的に発見、検知することが出来る。
また、クローン利用者端末の別の形として、利用者端末の一つ (ここでも利用者端 末 6aとする)が内部解析され、利用者端末 6aに関する端末情報 (利用者端末識別子 TMIDaと個別鍵と IKa第 1利用者端末乱数 TMRNDla)が外部へ漏洩した場合に 、クローン検知を逃れる目的で、その利用者端末識別子 (TMIDa)を違う偽の値 (こ こでは TMIDzとする)にしてクローン端末 6zに埋め込む不正が考えられる。
[0116] しかし、本発明の実施形態では、管理サーバ 2は購入した暗号ィ匕コンテンツのタイト ル鍵を、受け取った利用者端末識別子に対応する個別鍵で暗号ィ匕した暗号ィ匕タイト ル鍵を提供するようにした。
これにより、偽の利用者端末識別子 TMIDzを管理サーバ 2に渡した場合、そのクロ ーン端末 6zが保持する個別鍵 IKaでは、受け取る暗号ィ匕タイトル鍵を復号ィ匕出来な 、こととなる。
[0117] つまり、クローン端末 6zでは購入したコンテンツの出力が出来ないこととなる。
これは、漏洩した利用者端末識別子を違う偽の値にして管理サーバ 2へ提供しても 意味がないことに繋がり、漏洩した利用者端末識別子を偽造することの抑止力として 効果的である。
<変形例>
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の 形態に何ら限定されるものではなぐその旨を逸脱しな 、範囲にぉ 、て主な態様で 実施し得るものである。以下のような場合も本発明に含まれる。
[0118] (1)本実施形態では、第 2可搬媒体が情報収集サーバに挿入され、情報収集サー バから管理サーバ 2が情報を取得する毎に、管理サーバ 2は新たな乱数を生成し、 それを第 2利用者端末乱数として第 2可搬媒体に記録するようにして、利用者端末の 乱数を毎回更新するようにしていた力 これに限るものではない。例えば、ある一定 期間(例えば一ヶ月)に一回のみ乱数を更新するようにしてもよい。また、外部から乱 数更新要求信号を受けた時にのみ、乱数を更新するようにしてもよい。また、ある一 定回数 (例えば 10回)コンテンツを購入する毎に、乱数を更新するようにしてもよい。 これは、乱数を更新しない場合に、管理サーバ 2は新たな乱数を生成せず、第 2利用 者端末乱数を第 2可搬媒体に記録しないようにすることで実現可能である。
[0119] また、管理サーバ 2に関し、ステップ S205において一致しないと判定した後に、ス テツプ S208において、第 1利用者端末乱数 TMRNDlaの値と第 1管理サーバ乱数 CRNDlaの値が一致していると判定した場合には、クローン端末ではないと決定し ているが、これは、利用者端末 6aにおいて、利用者端末 6aの端末内部乱数が更新 されるまでに、時間を要する場合があることを考慮してのものである。
[0120] 前記クローン端末の判定基準をより厳しくする場合には、ステップ S205において一 致しないと判定された場合に、クローン端末であるとみなして、ステップ S209に進む こととすればよい。
(2)本実施形態においては、端末情報に乱数を用いていたが、該当端末を保持し ない第三者ユーザによって推定できず、さらに、管理サーバ 2が把握可能な値であ れさえすれば、乱数でなくてもよい。例えば、シリアル番号で 0から 1つずつカウントァ ップしていってもよい。また、管理サーバ 2が情報収集サーバ 3からデータを受け取つ た時刻に関する情報でも良い。また、情報収集サーバ 3へ第 2可搬媒体が挿入され た時刻に関する情報でも良い。また、情報収集サーバ 3へ第 2可搬媒体が挿入され た延べ回数でも良い。また、対応する利用者端末で以前に外部へ出力したコンテン ッタイトルの履歴に関する情報であってもよい。また、それらの値のハッシュ値であつ ても良い。
[0121] (3)本実施形態では、端末情報に乱数を用いていたが、該当端末を保持しない第 三者ユーザによって推定できず、さらに、各利用者端末が自動で更新される値であ れば、乱数でなくてもよい。例えば、利用者端末に第 2可搬媒体が最後に挿入された 時刻情報でも良い。また、利用者端末に第 2可搬媒体が挿入された延べ回数でも良 い。この場合、管理サーバ 2は特に端末情報を更新する必要がなくなる。これにより、 管理サーバ 2の手間を軽減することが可能となる。
[0122] (4)本実施形態では、各ユーザが第 2可搬媒体を一つずつ保持して 、る場合を例 に説明を行ったが、これに限られるものではない。たとえば、一人のユーザがニ枚以 上の第 2可搬媒体を保持していても良い。このような場合に、同じ利用者端末識別子 を複数の第 2可搬媒体が保持し、管理サーノ 2は、同じ利用者端末識別子を複数の 第 2可搬媒体経由で受け取る場合が考えられる。その際に、管理サーバ 2は、その利 用者端末識別子に対応する第 2利用者端末乱数を、その内の一つの第 2可搬媒体 にのみ書き込んでも良いし、一つの利用者端末識別子に対応する同じ第 2利用者端 末乱数を、複数の第 2可搬媒体に書き込むようにしても良い。前者の場合、第 2利用 者端末乱数を書き込まれた第 2可搬媒体をユーザが紛失した場合に、利用者端末の 乱数を更新できないという欠点がある。一方、後者の場合、第 2利用者端末乱数を書 き込まれた第 2可搬媒体をユーザが紛失した場合にでも、別の第 2可搬媒体を用い て利用者端末の乱数を更新できるという利点がある。後者を実現するために、第 2可 搬媒体に記録する端末情報として乱数更新完了フラグを追加してもよ 、。乱数更新 完了フラグは、第 2可搬媒体に記録されている第 2利用者端末乱数の値に、該当す る利用者端末の第 1利用者端末乱数の値の更新が完了した場合に、第 2可搬媒体 に書き込むフラグである。このようなフラグを追加することによって、一つの利用者端 末識別子に対応する同じ第 2利用者端末乱数を、複数の第 2可搬媒体に書き込むよ うにして、その複数の第 2可搬媒体を介して端末情報が管理サーバ 2へ提供されたと しても、乱数更新完了フラグが記録されている場合にのみ利用者端末の乱数更新が 完了したと認識することが出来る。
[0123] (5)本実施形態では、第 2可搬媒体は SDカード等のポータブルメディアであつたが 、これに限るものではない。例えば、演算処理の可能な ICカードでも良い。その場合 、例えば、第 2可搬媒体は、暗号処理等で利用者端末を認証してから端末情報ゃタ イトル鍵情報を提供するようにしてもよい。これにより、より安全なシステムを構築する ことが出来る。また、変形例 (4)の乱数更新完了フラグを ICカード内で追加するように してもよい。これにより、不正な利用者端末が、第 2可搬媒体に乱数更新完了フラグ を立てな!/、と 、う不正を排除することが出来る。
[0124] また、第 1可搬媒体 4は、 DVD—ROMとした力 これに限らず、コンテンツの格納 ができる BDや、 CD— Rなどのメディアであってもよい。また、第 2可搬媒体は、 SD力 ードに限らず、データの書き換えが可能なポータブルメディアであればょ 、。
(6)本実施形態では、管理サーバ 2は、第 2可搬媒体経由での端末情報の収集に 応答して、タイトル鍵情報を提供していたが、これに限るものはない。例えば、管理サ ーノ 2は、第 2可搬媒体経由で端末情報を収集するだけで、特に情報を提供しなくて もよい。また、管理サーバ 2は、第 2可搬媒体経由で端末情報を収集する見返りに一 定期間(例えば 1ヶ月)有効なライセンスを利用者端末に提供し、そのライセンスをあ る一定期間毎に取得しないと、利用者端末が利用不可になるような仕組みを備えて いてもよい。
[0125] (7)本実施形態では、クローンを発見する対象は、コンテンツを出力する利用者端 末であつたが、本技術はこれに限るものではない。例えば、第 2可搬媒体 (例: SD力 ード)でも良い。また、電車の定期券や回数券や乗車券、 ICカード、クレジットカード、 キャッシュカード、デビットカード、電子マネー、電子チケット、電子パスポート(電子旅 券)、入出門管理カード、運転免許書、住民基本台帳カード、携帯電話、 PDA, ST B (セットトップボックス)、電子ブック、コンピュータ、 ICタグ、コンピュータソフトウェア、 オンラインゲームのライセンスなどでもよい。この場合、クローンを発見する対象に、 乱数を保持させることとなる。これにより、コンテンツを出力する利用者端末以外でも 、クローンを発見することが出来る。
[0126] (8)本実施形態では、暗号化方法は、秘密鍵暗号方式 AESを利用して ヽたが、こ れに限るものではない。例えば、別の秘密鍵暗号方式 (例えば DES)でも良いし、公 開鍵暗号 (例えば RSA方式)でもよ ヽし、別の暗号方式でもよ!/ヽ。
(9)本実施形態では、管理サーバ 2が、同一の利用者端末識別子に対応する異な る二種類の第 1利用者端末乱数を受け取った場合に、その利用者端末識別子に対 応する利用者端末はクローンであると判断していた力 これに限るものではない。例 えば、同一の利用者端末識別子に対応するある閾値 (例えば 3)以上の異なる第 1利 用者端末乱数を受け取った場合に、その利用者端末識別子に対応する利用者端末 はクローンであると判断してもよい。これにより、クローンの誤検知の確率を少なくする ことが出来る。また、これは、同じ利用者端末識別子を複数の利用者端末が共有する ようなシステムにも適用出来る。
[0127] 例えば、利用者端末識別子が、機種毎に共通な場合である。この場合、閾値として は、同じ利用者端末識別子を有する利用者端末の数以上に設定するようにする。こ のよう〖こすることで、同じ利用者端末識別子を複数の利用者端末が共有するようなシ ステムであっても、クローンを検知することが出来る。
(10)管理サーバ 2と、情報収集サーバ 3とは、それぞれがモデム等を備えて、モデ ムを用いて通信することとしていた力 これには限らない。例えば、管理サーバ 2の送 受信部 21及び情報収集サーバ 3の送受信部 31は、 LANアダプタであって、通信路 7は、インターネットであってもよい。
[0128] (11)本実施形態では、 13個の第 2可搬媒体である第 2可搬媒体 5a〜5mを用いた 例で説明したが、これに限るものではない。例えば、 12個以下でもよいし、 14個以上 であってもよい。また、 14台の利用者端末である利用者端末 6a〜6nを用いた例で 説明したが、これに限るものではない。例えば、 15台以上であっても良いし、 13台以 下であっても良い。また、情報収集サーバ 3の数は、 1台以上であれば何台でも良い 。また、第 1可搬媒体 4の数も、 1個以上であれば何個でも良い。タイトル識別子及び タイトル鍵の種類も、 1種類以上であれば何種類でも良 、。
[0129] また、管理サーバ 2が前記小売店に設置されるような場合は、情報収集サーバ 3を 用いずに、管理サーバ 2と、第 2可搬媒体である SDカードのリーダライタ装置とを用 いることとしてもよい。この場合、実施形態において情報収集サーバ 3がユーザ入力 により取得していたタイトル識別子は、管理サーバ 2が取得すればよい。
(12)本実施形態では、小売店においてコンテンツを販売する場合を例に説明した 力 これに限らず、本発明は、例えば、コンテンツをレンタルする場合や、リースする 場合などにも適用可能である。
[0130] (13)管理サーバ 2の制御部 24、情報収集サーバ 3の制御部 34、利用者端末 6a〜 6nの各制御部である制御部 65における各機能ブロックは典型的には集積回路であ る LSIとして実現されていてもよい。これらは個別に 1チップ化されても良いし、一部 又は全てを含むように 1チップ化されても良 、。
ここでは、 LSIとした力 集積度の違いにより、 IC、システム LSI、スーパー LSI、ゥ ノレ卜ラ LSIと呼称されることちある。
[0131] また、集積回路化の手法は LSIに限るものではなぐ専用回路又は汎用プロセサで 実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA (Field Progra mmable Gate Array)や、 LSI内部の回路セルの接続や設定を再構成可能なリコ ンフィギユラブル ·プロセッサーを利用しても良 、。
さらには、半導体技術の進歩又は派生する別技術により LSIに置き換わる集積回 路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積ィ匕を行って もよい。バイオ技術の適応等が可能性としてありえる。 [0132] (14)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしても良い。また、本発明は、前記コンピュータ プログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、 フレキシブルディスク、ハードディスク、 CD— ROM、 MO、 DVD, DVD-ROM, D VD— RAM、 BD (Blu-ray Disc)、半導体メモリなど、に記録したものとしてもよい 。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デ ジタル信号であるとしてもよい。また、本発明は、前記コンピュータプログラム又は前 記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表と するネットワーク等を経由して伝送するものとしてもよい。また、本発明は、マイクロプ 口セッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンビュ ータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプロダラ ムに従って動作するとしてもよい。また、前記プログラム又は前記デジタル信号を前 記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信 号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシス テムにより実施するとしてもよ 、。
[0133] (15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/ヽ。
産業上の利用可能性
[0134] 本発明の不正機器検出装置、コンテンツ再生装置、情報収集装置、プログラム、記 録媒体、集積回路は、著作権保護が必要なコンテンツの管理システムに用いられ、コ ンテンッの再生装置、当該再生装置の管理サーバなどデジタル家電機器、コンビュ ータ装置を扱う業者により、製造、販売等が成される。

Claims

請求の範囲
[1] 模倣により製造された不正な機器を検出する不正機器検出装置であって、
検証機器識別子と対応づけて保持して ヽる検証値とは異なる検証値を生成し、保 持して 、る前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対 応づけて保持し、前記検証機器識別子を保持する機器に、生成した前記検証値を 配布する配布手段と、
不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識 別子と検証値とを前記可搬媒体から取得する取得手段と、
前記対象機器識別子と前記検証機器識別子とがー致する場合に、保持して!/ヽる検 証値と取得した検証値とがー致するか否かを判定する判定手段と、
一致しな ヽと判定された場合に、前記対象機器識別子を不正機器リストに登録する 登録手段と
を備えることを特徴とする不正機器検出装置。
[2] 前記配布手段は、更に、前記判定手段により一致すると判定された場合に、保持し ている検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成し た前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値 を前記検出対象機器に配布する
ことを特徴とする請求項 1に記載の不正機器検出装置。
[3] 前記不正機器検出装置は、更に、
暗号ィ匕コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段 を備え、
前記配布手段は、更に、前記判定手段により一致すると判定された場合に、前記タ イトル鍵を前記検出対象機器に配布する
ことを特徴とする請求項 2に記載の不正機器検出装置。
[4] 前記検出対象機器は、予め、個別鍵を保持しており、
前記不正機器検出装置は、更に、
暗号ィ匕コンテンツの復号のためのタイトル鍵を保持するタイトル鍵記憶手段と、 前記検証機器識別子に対応づけて前記個別鍵の複製である複製鍵を保持してい る複製鍵記憶手段と、
前記複製鍵を用いて前記タイトル鍵を暗号ィ匕する暗号ィ匕タイトル鍵生成手段と を備え、
前記配布手段は、更に、前記判定手段により一致すると判定された場合に、暗号 化された前記タイトル鍵を前記検出対象機器に配布する
ことを特徴とする請求項 2に記載の不正機器検出装置。
[5] 前記不正機器検出装置は、更に、
過去に前記判定手段により一致すると判定された回数を計測する計測手段と、 前記回数が所定回数を超えた力否かを判定する回数判定手段と
を備え、
前記配布手段は、更に、前記回数が所定回数を超えた場合に、保持している検証 値とは異なる検証値を生成し、保持している前記検証値に替えて、生成した前記検 証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値を前記検 出対象機器に配布する
ことを特徴とする請求項 1に記載の不正機器検出装置。
[6] 前記不正機器検出装置は、更に、
前記配布手段により前記配布がされてカゝら経過した期間を計測する計測手段と、 経過した前記期間が、所定期間を超えたか否かを判定する期間判定手段と を備え、
前記配布手段は、更に、前記期間が所定期間を超えたと判定された場合に、保持 している検証値とは異なる検証値を生成し、保持している前記検証値に替えて、生成 した前記検証値と前記検証機器識別子とを対応づけて保持し、生成した前記検証値 を前記検出対象機器に配布する
ことを特徴とする請求項 1に記載の不正機器検出装置。
[7] 前記配布手段は、前記検証値として、乱数を生成する
ことを特徴とする請求項 1に記載の不正機器検出装置。
[8] コンテンツの再生を行うコンテンツ再生装置であって、
機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置に より生成された検証値とを対応づけて記憶している記憶手段と、
前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知手段 と、
前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込ま れた、機器識別子と前記不正機器検出装置により生成された検証値とを、前記可搬 媒体から取得する取得手段と、
前記記憶手段に記憶されている前記機器識別子と取得した前記機器識別子とが 一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検 証値と前記機器識別子とを対応づけて記憶させる更新手段と
を備えることを特徴とするコンテンツ再生装置。
模倣により製造された不正な機器を検出する不正機器検出システムであって、不 正機器検出装置と検出対象機器とから成り、
前記検出対象機器は、
対象機器識別子と検証値とを対応づけて記憶している記憶手段と、
前記対象機器識別子と前記検証値とを前記不正機器検出装置に通知する通知手 段と、
前記不正機器検出装置により配布される、検証機器識別子と前記不正機器検出装 置により生成された検証値とを取得する更新情報取得手段と、
前記対象機器識別子と前記検証機器識別子とがー致する場合に、前記記憶手段 に記憶されて ヽる検証値に替えて、取得した前記検証値と前記対象機器識別子とを 対応づけて記憶させる更新手段と
を含み、
前記不正機器検出装置は、
検証機器識別子と対応づけて保持して ヽる検証値とは異なる検証値を生成し、保 持して 、る前記検証値に替えて、生成した前記検証値と前記検証機器識別子とを対 応づけて保持し、前記検証機器識別子を保持する機器に検証機器識別子と生成し た前記検証値を配布する配布手段と、
前記検出対象機器から、前記対象機器識別子と前記検証値とを取得する取得手 段と、
前記対象機器識別子と前記検証機器識別子とがー致する場合に、保持して!/ヽる前 記検証値と取得した前記検証値とがー致する力否かを判定する判定手段と、 一致しな ヽと判定された場合に、前記対象機器識別子を不正機器リストに登録する 登録手段と
を含むことを特徴とする不正機器検出システム。
[10] 前記通知手段は、前記対象機器識別子と前記検証値とを可搬媒体に書き込み、 前記取得手段は、情報収集装置を用いて、前記可搬媒体に記録された前記対象 機器識別子と前記検証値とを読み出す
ことを特徴とする請求項 9に記載の不正機器検出システム。
[11] 前記情報収集装置は、
前記可搬媒体に書き込まれた対象機器識別子と検証値とを、当該可搬媒体から読 み出す読出手段と、
前記対象機器識別子と、前記検証値とを送信する送信手段と
を含み、
前記取得手段は、前記情報収集装置から前記対象機器識別子と前記検証値とを 受信する
ことを特徴とする請求項 10に記載の不正機器検出システム。
[12] 不正検出の対象である検出対象機器が保持する情報を、模倣により製造された不 正な機器を検出する不正機器検出装置へ送信する情報収集装置であって、 前記検出対象機器は、対象機器識別子と前記不正機器検出装置により生成され た検証値とを保持しており、
前記不正機器検出装置は、検証値を生成し、生成した検証値と検証機器識別子と を対応づけて保持し、対象機器識別子と検証値とを取得し、前記対象機器識別子と 前記検証機器識別子とがー致する場合に、保持して!/ヽる検証値と取得した検証値と がー致するカゝ否かを判定して一致しな!ヽと判定された場合に、前記対象機器識別子 を不正機器リストに登録し、
前記情報収集装置は、 前記検出対象機器により可搬媒体に書き込まれた前記対象機器識別子と前記検 証値とを、前記可搬媒体から読み出す読出手段と、
読み出した前記対象機器識別子と前記検証値とを、前記不正機器検出装置に送 信する送信手段と
を備えることを特徴とする情報収集装置。
[13] 模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装 置に用いられる不正機器検出方法であって、
前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証 値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機 器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持す る機器に、生成した前記検証値を配布する配布ステップと、
不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識 別子と検証値とを前記可搬媒体力 取得する取得ステップと、
前記対象機器識別子と前記検証機器識別子とがー致する場合に、保持して!/ヽる検 証値と取得した検証値とがー致するカゝ否かを判定する判定ステップと、
一致しな ヽと判定された場合に、前記対象機器識別子を不正機器リストに登録する 登録ステップと
を含むことを特徴とする不正機器検出方法。
[14] 模倣により製造された不正な機器を検出する、記憶手段を備えた不正機器検出装 置に用いられるコンピュータプログラムであって、
前記記憶手段に検証機器識別子と対応づけて保持している検証値とは異なる検証 値を生成し、保持している前記検証値に替えて、生成した前記検証値と前記検証機 器識別子とを対応づけて前記記憶手段に保持させ、前記検証機器識別子を保持す る機器に、生成した前記検証値を配布する配布ステップと、
不正検出の対象である検出対象機器により可搬媒体に書き込まれた対象機器識 別子と検証値とを当該可搬媒体から取得する取得ステップと、
前記対象機器識別子と前記検証機器識別子とがー致する場合に、保持して!/ヽる検 証値と取得した検証値とがー致するカゝ否かを判定する判定ステップと、 一致しな ヽと判定された場合に、前記対象機器識別子を不正機器リストに登録する 登録ステップと
を含むことを特徴とするコンピュータプログラム。
[15] コンピュータ読み取り可能な記録媒体であって、請求項 14に記載のコンピュータプ ログラムが記録されている
ことを特徴とする記録媒体。
[16] コンテンツの再生を行うコンテンツ再生装置に用いられる機器情報更新方法であつ て、
前記コンテンツ再生装置は、機器識別子と、模倣により製造された不正な機器を検 出する不正機器検出装置により生成された検証値とを対応づけて記憶する記憶手 段を備え、
前記機器情報更新方法は、
前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知ステツ プと、
前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込ま れた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬 媒体から取得する取得ステップと、
前記記憶手段に記憶されている前記機器識別子と取得した機器識別子とがー致 する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値 と前記機器識別子とを対応づけて記憶させる更新ステップと
を含むことを特徴とする機器情報更新方法。
[17] コンテンツの再生を行うコンテンツ再生装置に用いられるコンピュータプログラムで あって、
前記コンテンツ再生装置は、機器識別子と、模倣により製造された不正な機器を検 出する不正機器検出装置により生成された検証値とを対応づけて記憶する記憶手 段を備え、
前記コンピュータプログラムは、
前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知ステツ プと、
前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込ま れた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬 媒体から取得する取得ステップと、
前記記憶手段に記憶されている前記機器識別子と取得した機器識別子とがー致 する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検証値 と前記機器識別子とを対応づけて記憶させる更新ステップと
を含むことを特徴とするコンピュータプログラム。
[18] コンピュータ読み取り可能な記録媒体であって、請求項 17に記載のコンピュータプ ログラムが記録されている
ことを特徴とする記録媒体。
[19] コンテンツの再生を行うコンテンツ再生装置に用いられる集積回路であって、 機器識別子と、模倣により製造された不正な機器を検出する不正機器検出装置に より生成された検証値とを対応づけて記憶している記憶手段と、
前記機器識別子と前記検証値とを、前記不正機器検出装置に通知する通知手段 と、
前記通知に対する応答として、前記不正機器検出装置により可搬媒体に書き込ま れた、機器識別子と前記不正機器検出装置により生成された検証値とを、当該可搬 媒体から取得する取得手段と、
前記記憶手段に記憶されている前記機器識別子と取得した前記機器識別子とが 一致する場合に、前記記憶手段に記憶されている検証値に替えて、取得した前記検 証値と前記機器識別子とを対応づけて記憶させる更新手段と
を備えることを特徴とする集積回路。
PCT/JP2005/022788 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 WO2006064768A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006548829A JP4857123B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US10/589,288 US7617536B2 (en) 2004-12-13 2005-12-12 Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-360436 2004-12-13
JP2004360437 2004-12-13
JP2004360436 2004-12-13
JP2004-360437 2004-12-13

Publications (1)

Publication Number Publication Date
WO2006064768A1 true WO2006064768A1 (ja) 2006-06-22

Family

ID=36587821

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2005/022779 WO2006064765A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム
PCT/JP2005/022788 WO2006064768A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/022779 WO2006064765A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム

Country Status (3)

Country Link
US (2) US20080016001A1 (ja)
JP (2) JP4857123B2 (ja)
WO (2) WO2006064765A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012058823A (ja) * 2010-09-06 2012-03-22 Sony Corp 情報処理装置および方法、並びにプログラム
JP2014524060A (ja) * 2011-05-16 2014-09-18 パナソニック株式会社 重複判定装置及び重複管理システム
US9699185B2 (en) 2014-01-31 2017-07-04 Panasonic Intellectual Property Management Co., Ltd. Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
JP4911705B2 (ja) * 2007-02-20 2012-04-04 キヤノン株式会社 撮像装置
US9349127B2 (en) 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US8245315B2 (en) * 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US9237310B2 (en) * 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
EP2278513A1 (en) 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
EP2457358B1 (en) * 2009-07-20 2018-12-12 Verimatrix, Inc. Systems and methods for detecting clone playback devices
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
US9226141B1 (en) 2013-11-04 2015-12-29 Sprint Communications Company L.P. Identifying unsubscribed tethering in a wireless network
JP6421436B2 (ja) * 2014-04-11 2018-11-14 富士ゼロックス株式会社 不正通信検知装置及びプログラム
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) * 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
CA2980947A1 (en) 2015-03-26 2016-09-29 Maxxian Technology Inc. Systems and methods for detecting and interfering with compromised devices and unauthorized device relocation in a communication network
US10423762B2 (en) 2015-11-04 2019-09-24 Screening Room Media, Inc. Detecting digital content misuse based on know violator usage clusters
CN105868623A (zh) * 2015-11-13 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种权限的检测方法和终端设备
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
KR102419505B1 (ko) 2016-03-09 2022-07-08 삼성전자주식회사 스토리지 디바이스의 인증 방법 및 시스템
US10812613B2 (en) * 2016-12-19 2020-10-20 Chicago Mercantile Exchange Inc. Optimization of encoding cycles for object recovery feed
TWI766538B (zh) * 2021-01-12 2022-06-01 華碩電腦股份有限公司 加密式硬碟裝置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222534A (ja) * 1999-01-29 2000-08-11 Hitachi Ltd 不正id検知支援システム
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
WO2004023524A2 (en) * 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Storage medium rental system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03195309A (ja) 1989-12-21 1991-08-26 Kyushu Electric Power Co Inc 防護カバー挿入器
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH09167477A (ja) * 1995-12-18 1997-06-24 Kokusai Electric Co Ltd 音声再生装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US7007162B1 (en) * 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000184447A (ja) 1998-12-15 2000-06-30 Nec Corp 移動通信システム及びクローン端末検出方法
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
JP2001118333A (ja) * 1999-10-14 2001-04-27 Nomura Semiconductor Technology Inc 情報記録媒体の再生情報管理監査システム
WO2001061680A1 (en) * 2000-02-17 2001-08-23 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US20020059120A1 (en) * 2000-06-06 2002-05-16 Milton James K. Method and apparatus for creating and maintaining a virtual inventory in a distributed network
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4084053B2 (ja) * 2002-02-07 2008-04-30 財団法人鉄道総合技術研究所 サーバシステム及び認証方法
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP3793171B2 (ja) * 2003-04-25 2006-07-05 株式会社東芝 受信装置、受信システム、受信方法
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222534A (ja) * 1999-01-29 2000-08-11 Hitachi Ltd 不正id検知支援システム
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
WO2004023524A2 (en) * 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Storage medium rental system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012058823A (ja) * 2010-09-06 2012-03-22 Sony Corp 情報処理装置および方法、並びにプログラム
JP2014524060A (ja) * 2011-05-16 2014-09-18 パナソニック株式会社 重複判定装置及び重複管理システム
US9699185B2 (en) 2014-01-31 2017-07-04 Panasonic Intellectual Property Management Co., Ltd. Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system

Also Published As

Publication number Publication date
JPWO2006064768A1 (ja) 2008-06-12
WO2006064765A1 (ja) 2006-06-22
US20070283162A1 (en) 2007-12-06
US7617536B2 (en) 2009-11-10
JP4827034B2 (ja) 2011-11-30
JP4857123B2 (ja) 2012-01-18
US20080016001A1 (en) 2008-01-17
JPWO2006064765A1 (ja) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
EP1067447B1 (en) Storage medium for contents protection
US6834346B1 (en) Content processing system
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
US5835595A (en) Method and apparatus for crytographically protecting data
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
CN100470573C (zh) 非授权设备检测设备、非授权设备检测系统及其非授权设备检测方法
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JP2004133576A (ja) 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
JPH11283327A (ja) 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
WO2004107343A2 (en) Storage medium rental system
KR20010052660A (ko) 정보 처리 장치 및 방법, 및 제공매체
JP2005102055A (ja) 暗号化装置及び復号化装置
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
WO2002080067A2 (fr) Processeur d&#39;informations
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2002279102A (ja) コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2003216500A (ja) デジタル著作権管理システム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006548829

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200580004617.X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10589288

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 10589288

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 05814230

Country of ref document: EP

Kind code of ref document: A1