WO2006064765A1 - 不正機器検出装置及び不正機器検出システム - Google Patents

不正機器検出装置及び不正機器検出システム Download PDF

Info

Publication number
WO2006064765A1
WO2006064765A1 PCT/JP2005/022779 JP2005022779W WO2006064765A1 WO 2006064765 A1 WO2006064765 A1 WO 2006064765A1 JP 2005022779 W JP2005022779 W JP 2005022779W WO 2006064765 A1 WO2006064765 A1 WO 2006064765A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
identifier
target
unauthorized
medium
Prior art date
Application number
PCT/JP2005/022779
Other languages
English (en)
French (fr)
Inventor
Toshihisa Nakano
Masao Nonaka
Yuichi Futa
Motoji Ohmori
Takeshi Gomi
Kazukuni Kobara
Hideki Imai
Original Assignee
Matsushita Electric Industrial Co., Ltd.
The University Of Tokyo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., The University Of Tokyo filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/791,853 priority Critical patent/US20080016001A1/en
Priority to JP2006548827A priority patent/JP4827034B2/ja
Publication of WO2006064765A1 publication Critical patent/WO2006064765A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a fraudulent device detection technique for detecting or identifying a fraudulent device manufactured or modified by imitation.
  • encryption technology is used to protect the copyright of content, that is, to prevent unauthorized use such as unauthorized reproduction or unauthorized copying of content.
  • the content encrypted using the encryption key is recorded on a recording medium such as an optical disc and distributed.
  • a recording medium such as an optical disc and distributed.
  • only the terminal that possesses the decryption key corresponding to the encryption key has a strong recording medium strength.
  • the read encrypted content is decrypted using the decryption key, and the content is reproduced.
  • a method of encrypting content a method of encrypting the content itself using an encryption key and decrypting the encrypted content using a decryption key corresponding to the encryption key, Encrypting the content using the content key, further encrypting the content key using the encryption key, decrypting the encrypted content key using the decryption key corresponding to the encryption key, There is a method of decrypting encrypted content using the generated content key.
  • the decryption key held by the terminal needs to be strictly managed so as not to be exposed to the outside, but there is a risk that a certain decryption key is exposed to the outside in the analysis inside the terminal by an unauthorized person. is there. If a decryption key is exposed to an unauthorized person, the unauthorized person manufactures a recording device and playback device that illegally uses the content, or creates software that illegally uses the content and creates them over the Internet. It is possible to disseminate. In such a case, the copyright holder cannot handle the content provided by the next power with the once disclosed key. I want to do it. This technique is called a key revocation technique and is disclosed in Patent Document 1 and Patent Document 2!
  • Patent Document 1 and Patent Document 2 do not disclose a method for specifying a leaked key (a key to be revoked). For this reason, illegal devices or software are identified by collecting recording devices, playback devices, or software that seems to be illegal, which are distributed in large quantities in the factory, and analyzing their internals. This method requires a lot of manpower and money.
  • Patent Document 3 in a mobile communication system such as a mobile phone, the presence of an illegally copied clone terminal can be detected and notified to a maintenance person, and the mobile terminal is specially adapted to detect the presence of a clone terminal.
  • at least one or more other mobile terminals having the same telephone number as the mobile terminal and location registration information transmitted under the control of the base station to which the other mobile terminal belongs Means for comparing the registered location registration information and means for detecting the presence of a plurality of mobile terminals having the same telephone number based on the comparison result.
  • a mobile communication system characterized by the above is disclosed.
  • Patent Document 1 JP 2000-31922 A
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-281013
  • Patent Document 3 Japanese Patent Laid-Open No. 2000-184447
  • the recording apparatus and the reproducing apparatus for recording and reproducing the content are not premised on the communication while moving as in the above mobile communication system, and are disclosed in Patent Document 3.
  • the application of new technology is not realistic.
  • the present invention provides a fraudulent device detection apparatus, a fraudulent device detection system, a fraudulent device detection method, and a computer program for detecting a fraudulent device that can discover and identify a device that has been illegally manufactured or modified by imitation. For the purpose. Means for solving the problem
  • the present invention provides a fraudulent device detection apparatus for detecting a fraudulent device manufactured by imitation, the target being held by a detection target device that is a fraud detection target.
  • Medium number storage means for storing the number of rewritable portable media used by a device having the same device identifier as the device identifier, and the medium calculated with a predetermined incorrect threshold value Comparing means for comparing numbers, and identifier storage means for storing the target device identifier when the number of media exceeds the above-mentioned incorrect! /, Value.
  • an unauthorized device manufactured by imitation can be estimated based on the number of portable media used by the unauthorized device.
  • the unauthorized device detection device further includes a target medium identifier for identifying the target portable medium from the rewritable target portable medium used by the detection target device, and the detection target device holds the target medium identifier.
  • a target medium identifier for identifying the target portable medium from the rewritable target portable medium used by the detection target device
  • the detection target device holds the target medium identifier.
  • One or more used by the managed device in association with the managed device identifier held by the managed device that was previously subject to fraud detection One or more management medium identifiers for identifying each rewritable portable medium are stored, the storage unit, the management device identifier and the management medium identifier stored, and the acquired target device identifier And using the target medium identifier, the number of medium identifiers corresponding to the same device identifier as the acquired target device identifier is calculated as the medium number, and the calculated medium number is calculated as the medium number. Choi as including calculating means composed of a calculation unit for writing the number of so
  • the comparison means further compares the warning threshold value smaller than the fraud threshold with the calculated number of media
  • the identifier storage means further compares the calculated number of media.
  • the acquired target device identifier may be stored when it is equal to or less than the fraud threshold and exceeds the warning threshold.
  • the device is a playback device that decrypts and plays back the encrypted content
  • the unauthorized device detection device further includes the above-described device when the calculated number of media exceeds an unauthorized threshold.
  • An output unit that outputs the decryption key may be included in the target portable medium.
  • Sequence number storage means for storing the number of sequences of the viewing history series of the content that has been recorded, comparison means for comparing a predetermined fraud threshold with the calculated number of series, If the value is correctly exceeded, an identifier storage unit that stores the target device identifier may be provided.
  • an unauthorized device manufactured by imitation can be estimated from the number of viewing history sequences of content viewed by an unauthorized device.
  • a fraudulent device detection device that detects fraudulent devices manufactured by imitation, which is associated with a managed device identifier held by a managed device that has been subject to fraud detection in the past.
  • An acquisition means for acquiring one or more target content identifiers for identifying at least one content viewed on the detection target device and a target device identifier held by the detection target device; and the acquired target device identifier Extracting means for extracting one or more managed content identifiers associated with the same managed device identifier from the storage means; comparing means for comparing the extracted managed content identifier with the acquired target content identifier; Any of the extracted managed content identifiers is the acquired target content identifier! /, If it does n’t match! Registration means for registering the device identifier in the unauthorized device list.
  • an unauthorized device manufactured by imitation can be estimated from content viewed by an unauthorized device.
  • the storage means further stores a management viewing order indicating the order in which the content identified by the management content identifier is viewed in association with the management content identifier
  • the acquisition means further includes In correspondence with the target content identifier, a target viewing order indicating the order in which the content identified by the target content identifier is viewed is acquired, and the extraction unit further performs management viewing corresponding to the management content identifier.
  • the order is extracted, the comparison means further compares the extracted management viewing order with the acquired target viewing order, and the registration means further compares the extracted management content identifier with the acquired target.
  • the management viewing order corresponding to the management content identifier of 1 and the management content may be registered in the unauthorized device list when the target viewing order corresponding to the same target content identifier does not match the same identifier.
  • the device is a playback device that decrypts and plays back the encrypted content
  • the unauthorized device detection device further includes any of the extracted managed content identifiers acquired by the target content.
  • An output unit that outputs the decryption key to the target portable medium when any of the identifiers matches any of the acquired target content identifiers may be included.
  • the number of unauthorized devices is considered to be on the order of 1,000 or 10,000, and conversely, the upper limit of 100 portable media owned by an individual is sufficient.
  • the threshold is 100, even a user who owns multiple portable media can use the device ID as a reference. Counting the media IDs will not exceed 100.
  • the media ID is counted based on the device ID. Since the number exceeds 1,000, when the threshold value of 100 is exceeded, it is possible to determine that the device ID is being used by an unauthorized device.
  • FIG. 1 is a system configuration diagram showing the configuration of an unauthorized device detection system 1.
  • FIG. 2 is a block diagram showing a configuration of the management server device 100.
  • FIG. 3 is a data structure diagram showing a data structure of a management table 120.
  • FIG. 4 is a data structure diagram showing a data structure of a device key list 130.
  • FIG. 5 is a data structure diagram showing a data structure of a content key list 140.
  • FIG. 9 is a table showing a control pattern by the control unit 102.
  • FIG. 10 is a block diagram showing a configuration of a memory card 200.
  • FIG. 11 is a block diagram showing a configuration of the register device 300.
  • FIG. 12 is a block diagram showing a configuration of a DVD player 400.
  • FIG. 13 is a flowchart showing an operation of acquiring a device ID from the memory card 200a by the DVD player 400.
  • FIG. 14 is a flowchart showing an operation of acquiring an encrypted content key from the management server device 100 by the register device 300. Continue to Figure 15.
  • FIG. 15 is a flowchart showing an operation of acquiring an encrypted content key from the management server device 100 by the register device 300. Continue to Figure 16.
  • FIG. 16 is a flowchart showing an operation of acquiring an encrypted content key from the management server device 100 by the register device 300. Continue to Figure 17.
  • FIG. 17 is a flowchart showing an operation of acquiring an encrypted content key from the management server device 100 by the register device 300. Continued from Figure 16.
  • FIG. 18 is a flowchart showing operations of decrypting and reproducing encrypted content by the DVD player 400. Continue to Figure 19.
  • FIG. 19 is a flowchart showing operations of decrypting and reproducing encrypted content by the DVD player 400. Continue from Figure 18.
  • FIG. 20 is a block diagram showing a configuration of a memory card 200e as a modified example.
  • FIG. 21 is a data structure diagram showing a data structure of a server history information list 120e included in the management server device 100 as a modification.
  • FIG. 22 is a flowchart showing an operation at the time of content reproduction by a DVD player as a modified example.
  • FIG. 23 is a flowchart showing the operation of each device when purchasing a DVD as a modified example. Continue to Figure 24.
  • FIG. 24 is a flowchart showing the operation of each device when purchasing a DVD as a modification. Continued from Figure 23.
  • FIG. 25 shows a first example for comparing the set oc and the set ⁇ .
  • FIG. 26 A second example for comparing the set oc and the set ⁇ is shown.
  • FIG. 27 shows a third example for comparison of set oc and set ⁇ .
  • FIG. 28 is a data structure diagram showing a data structure of a user history information list 231f included in a memory card 200e as a modified example.
  • FIG. 29 is a data structure diagram showing a data structure of a server history information list 120f included in the management server apparatus 100 as a modified example.
  • FIG. 30 is a flowchart showing the operation of the management server device 100 when purchasing a DVD.
  • FIG. 31 shows a first example for comparison of set oc and set ⁇ .
  • FIG. 32 shows a second example for comparing the set oc and the set ⁇ .
  • FIG. 33 is a flowchart showing the operation of the management server device 100 when purchasing a DVD as a modified example.
  • FIG. 34 is a data structure diagram showing a data structure of an extracted server history information group 621. BEST MODE FOR CARRYING OUT THE INVENTION
  • Unauthorized device detection system 1 The unauthorized device detection system 1 as one embodiment according to the present invention will be described below. 1.1 Overview of the unauthorized device detection system 1
  • the unauthorized device detection system 1 includes a management server device 100, a register device 300, and a DVD player 400a,..., 400b, 400c,.
  • the management server device 100 and the register device 300 are connected via the Internet 10.
  • the DVD players 400a,..., 400b are legitimate players manufactured by legitimate manufacturers, and each stores therein a device ID that uniquely identifies itself.
  • the total of DV player 400a,..., 400b is, for example, 10,000 units.
  • DVD players 400c,..., 400d are players manufactured by an unauthorized manufacturer imitating DVD player 400b.
  • Each of the DVD players 400c,..., 400d stores therein the same device ID as the device ID that uniquely identifies the DVD player 400b.
  • the user Before the user of the DVD player 400a purchases a new DVD, the user attaches the memory card 200a to the DVD player 400a.
  • the memory card 200a stores a medium ID that uniquely identifies itself.
  • the DVD player 400a writes the device ID stored therein in the memory card 200a.
  • the user when purchasing the DVD, the user goes to the retail store with the memory card 200a storing the device ID for identifying the DVD player 400a. The user selects the desired DVD package 500 at the retail store. The DVD package 500 is packed with a DVD 500 a. Next, the user hands over the memory card 200a and the DVD package 500 to a store clerk who is an operator of the register device 300. The store clerk inserts the memory card 200a into the register device 300 and scans the bar code displayed on the DVD package 500 with the bar code reader of the register device 300.
  • the register device 300 is configured to store contents stored in a DVD package 500 from a bar code displayed on the DVD package 500! Read the ID, read the device ID and media ID from the installed memory card 200a, and send the set of the content ID and the read device ID and media ID to the management server device 100 via the Internet 10. .
  • the management server device 100 associates a device ID for identifying a DVD player with a medium ID for identifying one or more memory cards mounted on the DVD player, and the total number of the memory cards. The total number of medium IDs to be shown is stored.
  • the management server device 100 determines whether the received device ID is stored in the device. If the received device ID is stored internally, it is further determined whether or not the received media ID is stored internally. If the received medium ID is not stored, the received medium ID is stored in association with the device ID, and a value of “1” is added to the total number of medium IDs. If it is determined that the received device ID is not stored internally, the set of device ID and media ID is stored, and the total number of media IDs is set to “1”.
  • the total number of medium IDs corresponding to the received device ID is (i) “100” or less, (ii) “101” or more and “150” or less, (iii) “151 ”Or more and“ 199 ”or less, and (iv)“ 200 ”or more.
  • the management server device 100 encrypts the content key corresponding to the received content ID, and the device used by the user is not an unauthorized device! /
  • the encrypted content key is transmitted to the register device 300 via the Internet 10 together with the device determination level indicating that.
  • the management server device 100 registers the device ID in the caution device list held inside and receives the received content ID. Encrypt the content key corresponding to, and send the encrypted content key to the register device 300 via the Internet 10 together with the device judgment level indicating that the device is a device that requires attention. To do.
  • the management server device 100 registers the device ID in the alarm device list held therein, and receives the received content ID Encrypt the content key corresponding to the device, and the device used by the user is a device that requires a warning. With the device judgment level indicating that
  • the management server device 100 registers the device ID in the internal unauthorized device list and uses the device used by the user. However, the device judgment level indicating that the device is an unauthorized device is transmitted to the register device 300 via the Internet 10. However, in this case, the content key is not transmitted.
  • the register device 300 receives the device determination level from the management server device 100 via the Internet 10. Furthermore, an encrypted content key may be received.
  • the register device 300 stores the received encrypted content key in memory capacity To 200a. In this case, the user pays for the DVD package 500 to the retail store.
  • the register device 300 displays a warning and displays the received encrypted content key as a memory card. Write to 200a. In this case, the user pays for the DVD package 500 to the retail store.
  • the register device 300 displays a warning
  • the received encrypted key content key is written into the memory card 200a.
  • the user pays for the DVD package 500 to the retail store.
  • the retail store refuses to sell the DVD package 500 to the user.
  • the register device 300 performs an unauthorized display and ends. No encryption content key is provided to the user. In this case, the retail store refuses to sell the DVD package 500 to the user.
  • the user purchases the DVD package 500. Then, the user takes home the memory card 200a and the DVD package 500, attaches the memory card 200a to the DVD player 400a, and packs the DV D500a into the DVD player 400a.
  • the DVD player 400a reads the encrypted content key from the memory card 200a, decrypts the read encrypted content key to generate a decrypted content key, and uses the generated decryption content key to generate a DVD 500a
  • the decrypted content is decrypted to generate the decrypted content
  • the generated decrypted content is converted into a video signal and an audio signal
  • the video signal and the audio signal are output to the monitor 41 la.
  • the total number of DVD players 400a, ⁇ , 400b is 10,000, but since each device ID is different, each user has, for example, 10 memory cards.
  • the total number of medium IDs that the management server apparatus 100 has and stores corresponding to the device IDs is 10 at most.
  • the management server device 100 determines that each of these DVD players 400a,..., 400b is a legitimate device.
  • the total number of DVD players 400c, ⁇ , 400d is 10,000, but since each device ID is the same, each user, for example, inserts a memory card one by one. If there is, the total number of medium IDs that the management server device 100 has stored in correspondence with the device ID after the operation as described above is 10,000. At this time, the management server device 100 determines that each of these DVD players 400c,..., 400d is an unauthorized device. In this way, the management server device 100 can determine the validity of the DVD player.
  • the management server device 100 includes a communication unit 101, a control unit 102, a management table storage unit 103, a content key storage unit 104, a selection unit 105, a device key storage unit 106, an encryption unit 107, a device It comprises a list storage unit 108, an input unit 110, a display unit 111, and an authentication unit 112.
  • the management server device 100 is a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • the RAM or the hard disk unit has a computer program.
  • the program is stored.
  • Microprocessor power The management server device 100 achieves a part of its functions by operating according to the computer program.
  • Management table storage unit 103 content key storage unit 104, device key storage unit 106, and device list storage unit 108
  • the management table storage unit 103, the content key storage unit 104, the device key storage unit 106, and the device list storage unit 108 are configured by one hard disk unit.
  • the management table storage unit 103 has a management table 120 as shown in FIG.
  • the management table 120 includes an area for storing one or more pieces of medium HD information, as shown in FIG.
  • the medium I blueprint usually corresponds to one regular device (in this embodiment, one DVD player). However, if there is an unauthorized device that illegally stores the device ID, the media information corresponds to all devices that store the same device ID.
  • Medium HD information includes device ID, one or more medium IDs, and the total number of medium IDs.
  • the device ID is identification information for uniquely identifying a device corresponding to the medium I containing the device ID.
  • the device cannot always be uniquely identified.
  • the medium ID is identification information for uniquely identifying a memory card used by being mounted on a device corresponding to the medium I blueprint including the medium ID.
  • the total number of medium IDs indicates the number of medium IDs included in the medium I including the total number of medium IDs.
  • the management table 120 is composed of medium HD information 128, 129,.
  • the medium HD information 128 includes a device ID 121 “ID—A”, a medium ID 122 “MID-1”, 123 “MID-5”, and a total number of medium IDs 124 “2”. Show that two memory cards identified by “MID-1” and “MID-5” are installed and used in the device (DVD player)! / Speak. [0040] Further, since the medium HD information 129 includes the device ID 125 "ID-B”, the medium ID 126 "MID-2”, and the medium ID total number 127 "1”, the medium HD information 129 is identified by "ID-B". It shows that one memory card identified by “MID-2” is installed in the device (DVD player).
  • the device key storage unit 106 has a device key list 130 as shown in FIG.
  • the device key list 130 includes one or more pieces of device key information as shown in FIG.
  • the device key information corresponds to one device (in this embodiment, one DVD player) and includes a device ID and a device key. If there is an unauthorized device, the correspondence between the device key information and the device is the same as in the above case.
  • the device ID is identification information that uniquely identifies the device corresponding to the device key information including the device ID.
  • the device key is key information assigned to a device corresponding to device key information including the device key.
  • the device key is 128 bits long.
  • the device key list 130 includes device key information 133, 134,. Since the device key information 133 includes a device ID 131 “ID—A” and a device key 132 “DK—A”, the device key assigned to the device (DVD player) identified by “ID—A” is Indicate “DK—A”.
  • the content key storage unit 104 has a content key list 140.
  • the content key list 140 includes one or more pieces of content key information 143, 144. 145.
  • the content key information corresponds to one content and includes a content ID and a content key.
  • content key ⁇ blueprint 143 includes content ID 141 “C001” and content key 142 “CK-1”.
  • the content ID is identification information for uniquely identifying the content corresponding to the content key ⁇ blueprint including the content ID.
  • the content key is key information assigned to the content corresponding to the content key ⁇ blueprint including the content key.
  • the device list storage unit 108 includes a caution device list 150, a warning device list 160, and an unauthorized device list 170.
  • the caution device list 150 includes an area for storing one or more caution device IDs, as shown in FIG.
  • the attention device ID is identification information for uniquely identifying a device determined to require attention.
  • the caution device list 150 includes caution device ID 151 “ID—X005”, caution device ID 152 “ID—Y007”, caution device ID 153 “ID—Z009”, and so on. — The device (DVD player) identified by “X0 05”, “ID—Y007”, and “ID— ⁇ 009” requires caution.
  • the warning device list 160 includes an area for storing one or more warning device IDs, as shown in FIG.
  • the warning device ID is identification information for uniquely identifying a device determined to require a warning.
  • the warning device list 160 includes warning device ID 161 “ID—X003”, warning device 10162 “10— ⁇ 004”, warning device 10163 “10—2004”, and so on.
  • a device (DVD player) identified by “ID—X0 03”, “ID—Y004”, “ID—Z004” requires a warning.
  • the unauthorized device list 170 includes an area for storing one or more unauthorized device IDs, as shown in FIG.
  • the unauthorized device ID is identification information that uniquely identifies a device that is determined to be unauthorized.
  • the unauthorized device list 170 includes an unauthorized device ID 171 “ID—X001”, an unauthorized device ID 172 “ID—Y002”, an unauthorized device ID 173 “ID—Z005”,.
  • the device (DVD player) identified by “X0 01”, “ID—Y002”, and “ID—Z005” is a device determined to be illegal.
  • the control unit 102 receives a connection request from the register device 300 via the Internet 10 and the communication unit 101.
  • the authentication unit 112 is instructed to perform mutual device authentication with the register device 300.
  • control unit 102 receives authentication result information indicating the result of mutual device authentication from the authentication unit 112. If the received authentication result information indicates a mutual device authentication failure, the subsequent processing is not performed. If the received authentication result information indicates successful mutual device authentication, the following processing is performed.
  • the control unit 102 receives a request for a content key, a content ID, a device ID, and a medium ID from the register device 300 via the Internet 10 and the communication unit 101.
  • the control unit 102 Upon receiving the content key request, content ID, device ID, and medium ID, the control unit 102 searches the management table 120 for the same device ID as the received device ID, and the same device ID is stored in the management table 120. If it does not exist, the total number of medium IDs is set to “1”, and the received device ID, medium ID, and total number of medium IDs are written in the management table 120 as medium ID information.
  • control unit 102 When the same device ID exists in the management table 120, the control unit 102
  • the medium information including the ID is extracted from the management table 120, and the extracted medium information includes the same medium ID as the received medium ID. In this case, add “1” to the total number of media IDs included in the extracted media HD information, and add the received media ID to the extracted media information. Next, the medium information written with the medium ID added is overwritten in the management table 120 on the medium I or blue information that has been extracted.
  • the control unit 102 When the extracted medium HD information includes the same medium ID as the received medium ID, the control unit 102 does not update the extracted medium HD information.
  • control unit 102 determines that the total number of medium IDs is (i) “100” or less, (ii) “101” or more and “150” or less, (iii) “151” or more and “199” or less, and (iv) “ Judge whether it belongs to “200” or more.
  • each column of Table 180 shown in FIG. 9 includes the above four types of cases shown in Column 181, Column 182, Column 183, and Column 184.
  • the outline of processing in the control unit 102 is described for each of the above.
  • the control unit 102 sets the device determination level to “0” indicating that the device used by the user is not an unauthorized device. Next, the device determination level in which “0” is set is transmitted to the register device 300 via the communication unit 101 and the Internet 10. Further, the control unit 102 outputs the received content ID to the selection unit 105 and outputs an instruction to select a content key. Further, the received device ID is output to the encryption key unit 107, and an instruction to encrypt the content key is output (column 189).
  • the control unit 102 sets the device determination level to the device that the user uses. Set to “1” to indicate this. Next, the device determination level for which “1” is set is transmitted to the register device 300 via the communication unit 101 and the Internet 10. Next, the received device ID is added to the caution device list 150 and written (column 194). Further, the control unit 102 outputs the received content ID to the selection unit 105, outputs an instruction to select a content key, outputs the received device ID to the encryption unit 107, and encrypts the content key. Output instructions (column 190).
  • the control unit 102 sets the device determination level to indicate that the device used by the user requires a warning. Set to “2” to indicate. Next, the device determination level for which “2” is set is transmitted to the register device 300 via the communication unit 101 and the Internet 10. Next, the received device ID is added to the warning device list 160 and written (column 195). The control unit 102 also gives an instruction indicating that the provision of the content key to the user is approved or not approved from the register device 300 via the Internet 10 and the communication unit 101. If the received instruction indicates that the received instruction is not approved, the process ends.
  • control unit 102 When the received instruction indicates approval, the control unit 102 outputs the received content ID to the selection unit 105, outputs an instruction to select a content key, and receives the received device to the encryption unit 107. Outputs the ID and outputs an instruction to encrypt the content key (box 191).
  • the control unit 102 sets the device determination level to Set to “3” to indicate that the device used by the user is an unauthorized device.
  • the received device ID is added to the unauthorized device list 170 and written (column 196).
  • the device determination level in which “3” is set is transmitted to the register device 300 via the communication unit 101 and the Internet 10.
  • the control unit 102 ends the process (column 192).
  • the selection unit 105 receives an instruction for selecting a content ID and a content key from the control unit 102.
  • the content key ⁇ blueprint including the same content ID as the received content ID is read from the content key list 140, and the content key is extracted from the read content key information.
  • the extracted content key is output to the signal key unit 107.
  • the encryption unit 107 receives an instruction to encrypt the device ID and content key received from the control unit 102, and receives the content key from the selection unit 105. Next, device key information including the same device ID as the device ID received from the device key list 130 is read, and a device key is extracted from the read device key information card.
  • the encryption key unit 107 performs an encryption key algorithm E1 on the received content key to generate an encrypted content key.
  • Encrypted content key E1 (device key, content key)
  • A E (B, C) indicates ciphertext A generated by applying encryption algorithm E to plaintext C using key B.
  • the encryption algorithm E1 is, for example, based on AES (Advanced Encryption Standard).
  • the encryption key unit 107 transmits the generated encrypted content key to the register device 300 via the communication unit 101 and the Internet 10.
  • each block indicating each component of the management server device 100 is connected to another block by a connection line.
  • connection lines may be omitted.
  • each connection line indicates a path through which signals and information are transmitted.
  • a key mark is drawn on the connection line among a plurality of connection lines connected to the block indicating the encryption unit 107.
  • a path through which information as a key is transmitted to the encryption unit 107 is shown. The same applies to other drawings.
  • the input unit 110 also accepts input of various information by the operator power of the management server apparatus 100, or receives input of various instructions, and outputs the information or instructions that have been accepted to the control unit 102.
  • the display unit 111 displays various information according to instructions from the control unit 102.
  • the authentication unit 112 performs challenge-response type mutual device authentication with the register device 300 via the communication unit 101 and the Internet 10 according to an instruction from the control unit 102.
  • the authentication unit 112 authenticates the validity of the register device 300 and receives the validity authentication by the register device 300.
  • the authentication unit 112 When mutual device authentication succeeds or fails, the authentication unit 112 outputs authentication result information indicating that mutual device authentication succeeds or fails to the control unit 102.
  • the communication unit 101 relays transmission / reception of various information between the register device 300 and the control unit 102. In addition, transmission / reception of various information is relayed between the register device 300 and the authentication unit 112.
  • the memory card 200 includes an input / output unit 201, an authentication unit 202, and a storage unit 203.
  • the memory card 200 is a computer system that includes a microprocessor, ROM, RAM, and the like. A computer program is stored in the RAM. Microprocessor power The memory card 200 achieves a part of its functions by operating according to the computer program.
  • the storage unit 203 includes a medium ID area 204 and a general area 205 as shown in FIG.
  • the medium ID area 204 stores a medium ID 211 as shown in FIG.
  • the medium ID 211 is identification information that uniquely identifies the memory card 200.
  • the general area 205 has an encrypted content key list 221 as shown in FIG.
  • the encrypted content key list 221 includes an area for storing one or more pieces of encrypted content key information.
  • Each encrypted content key information includes one device ID and one or more sets of content IDs and encrypted content keys, and the encrypted content key information includes one device (for the implementation). In the form, it corresponds to a DVD player), and a set of content ID and encrypted content key corresponds to one content. However, if there is an illegal device that stores the device ID illegally, the encrypted content key information is stored in the same device ID and corresponds to all devices! /
  • the device ID is identification information for uniquely identifying a device (in this embodiment, a DVD player).
  • a device in this embodiment, a DVD player.
  • the content ID is identification information that uniquely identifies the content corresponding to the thread including the content ID.
  • the content key used when encrypting the content corresponding to the string including the encrypted content key is encrypted by the device key assigned to the corresponding device. As a result, it is generated.
  • the encrypted content key information 236 shown in FIG. 10 includes a set 237 including a device 10231 3 ⁇ 43-8, a content ID 232 “C001”, and an encrypted content key 234 “E1 (DK—A, CK—1)”. , Content ID 233 “C002”, encrypted content key 238 “E1 (DK—A, CK—2)” and a powerful set 238.
  • the encrypted content key 234 “E1 (DK—A, CK—1)” included in the set 237 is the device key assigned to the DVD player identified by the device ID 231 riD-Aj. It is generated by encrypting the content key “CK-1” assigned to the content identified by the content ID 232 “C001” using “DK-A” as a key.
  • the encrypted content key 235 “E1 (DK—A, CK—2)” included in the set 238 is the device key “DK” assigned to the DVD player identified by the device ID 231 riD-Aj. — It is generated by encrypting the content key “CK-2” assigned to the content identified by the content ID 233 “C002” using “A” as a key.
  • the input / output unit 201 reads information from the medium ID area 204 or the general area 205 of the storage unit 203 and outputs the read information to an external device in which the memory card 200 is inserted. Also, information is received from the external device, and the received information is written into the general area 205 of the storage unit 203.
  • the external devices are the register device 300 and the DVD player 400a,..., 400b, 400c,.
  • the authentication unit 202 performs mutual device authentication with the external device via the input / output unit 201 when the memory card 200 is attached to the external device.
  • device authentication is a challenge-response authentication. Since challenge-response type device authentication is publicly known, detailed description thereof is omitted here.
  • the external devices are the register device 300 and the DVD player 400a,..., 400b, 400c,.
  • the authentication unit 202 controls the input / output unit 201 to transmit and receive information between the storage unit 203 and the external device when mutual device authentication is successful with the external device. If the device authentication fails, the input / output unit 201 is controlled so that information is not transmitted / received between the storage unit 203 and an external device thereafter.
  • the register device 300 includes an authentication unit 301, an input unit 302, a display unit 303, a display unit 304, an input / output unit 305, a control unit 306, a communication unit 307, a printing unit 308, and a storage 309.
  • a bar code reader 311 is connected to the register device 300.
  • the register device 300 is a cash register device that performs settlement and storage of sales prices of products such as DVDs that are also paid for by users, and a content key assigned to the content stored on the DVD. Is obtained from the management server device 100 and provided to the user via the memory card.
  • the register device 300 is a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, and the like.
  • a computer program is stored in the hard disk unit. Microprocessor power By operating according to the computer program, the register device 300 achieves a part of its functions.
  • the information storage unit 312 includes a price list 321 as shown in FIG.
  • the price list 321 includes a plurality of price information. Each price information corresponds to DVD and includes the content ID and sales price.
  • the content ID is identification information for uniquely identifying the content stored on the DVD corresponding to the sales information including the content ID.
  • the DVD contains only one content.
  • the sales price indicates the sales price of the DVD corresponding to the sales information including the sales price.
  • the authentication unit 313 When a memory card is attached to the register device 300, the authentication unit 313 performs mutual device authentication with the attached memory card via the input / output unit 305.
  • device authentication is challenge-response type authentication. Since challenge-response type device authentication is publicly known, detailed description thereof is omitted here.
  • the authentication unit 313 notifies the control unit 306 of an authentication result indicating that the device authentication is successful when the mutual device authentication is successful between the authentication unit 313 and the attached memory card. In addition, when the device authentication fails, the control unit 306 is notified of an authentication result indicating that the device authentication has failed.
  • the authentication unit 301 mutually performs device authentication with the management server device 100 via the communication unit 307.
  • the device authentication is challenge-response type authentication. Since challenge-response type device authentication is publicly known, detailed description thereof is omitted here.
  • the authentication unit 301 When the mutual device authentication is successful between the authentication unit 301 and the management server device 100, the authentication unit 301 notifies the control unit 306 of an authentication result indicating that the device authentication is successful. In addition, when the device authentication fails, the control unit 306 is notified of an authentication result indicating that the device authentication has failed.
  • the register device 300 does not transmit / receive information to / from the management server device 100.
  • the input / output unit 305 is connected between the control unit 306 and the attached memory card under the control of the control unit 306, or under the control of the authentication unit 313. Bidirectional information is sent to and received from the card.
  • Bar code reader 311 and bar code processing unit 310 Bar code reader 311 and bar code processing unit 310
  • the barcode reader 311 optically reads a barcode printed on the surface of the DVD package 500, generates corresponding reading information, and outputs the generated reading information to the barcode processing unit 310.
  • Bar code processing section 310 receives the read information from bar code reader 311, the received read information power also generates a content ID, and outputs the generated content ID to control section 306.
  • the control unit 306 transmits a connection request to the management server device 100 via the communication unit 307 and the Internet 10. Next, the control unit 306 instructs the authentication unit 301 to perform mutual device authentication with the management server device 100.
  • the control unit 10 2 ends the process.
  • the control unit 306 Upon receiving the authentication result indicating that the device authentication is successful from the authentication unit 301, the control unit 306 receives the content ID from the barcode processing unit 310 and the price including the same content ID as the content ID received from the price list 321. Information is read out, and the price information is read out. The sales price is extracted, the received content ID and the extracted sales price are output to the display units 303 and 304, and the display units 303 and 304 are displayed. Is directed to.
  • the control unit 306 receives mounting information indicating that the memory card 200a is mounted from the input / output unit 305. When receiving the mounting information, the control unit 306 instructs the authentication unit 313 to perform mutual device authentication with the mounted memory card 200a. When receiving the authentication result indicating that the device authentication has failed from the authentication unit 313, the control unit 306 ends the process.
  • the control unit 306 Upon receiving an authentication result indicating that the device authentication is successful from the authentication unit 313, the control unit 306 reads the medium ID and the device ID stored in the memory card 200a via the input / output unit 305. Is output to the memory card 200a. Next, the read result is received via the input / output unit 3 05. The read result receives the medium ID and one or more device IDs or device ID non-existence information “none” indicating that the device ID is stored.
  • the control unit 306 When the device ID non-existence information “none” is received, the control unit 306 outputs a message indicating that the device ID is not stored in the memory card 200 a to the display units 303 and 304. The display units 303 and 304 are instructed to display a message, and the process is terminated.
  • control unit 306 When a plurality of device IDs are received, the control unit 306 outputs the received plurality of device IDs to the display units 303 and 304, and displays the plurality of device IDs so that the plurality of device IDs are displayed. Next, an instruction is given to 304, and then the designation of one device ID selected from the plurality of device IDs by the user is received from the input unit 302.
  • control unit 306 uses the device ID as it is. To do.
  • control unit 306 transmits request information indicating a request for a content key to the management server device 100 via the communication unit 307, and also receives the received content ID, the one device ID, and the received medium ID. Is transmitted to the management server device 100 via the communication unit 307.
  • the control unit 306 receives a device determination level from the management server device 100 via the communication unit 307. Furthermore, you may receive an encrypted content key.
  • the encrypted content key is received when the received device determination level is any one of “0”, “1”, and “2”. When the received device determination level is “3”, the encrypted content key is not received.
  • control unit 306 determines whether the received device determination level force is “0”, “1”, “2”, or “3”.
  • the control unit 306 displays a message indicating that the received encrypted content key is permitted to be provided to the user. And 304 to instruct the display units 303 and 304 to display the message.
  • the device ID and the content ID are output to the memory card 200a via the input / output unit 305, and the encrypted content key is output to the memory card 200a via the input / output unit 305.
  • the control unit 306 When it is determined that the received device determination level power is “1”, the control unit 306 outputs a message indicating a caution to the operator of the register device 300 to the display units 303 and 304. The display units 303 and 304 are instructed to display the message. Similarly to the case where it is determined to be “0”, the device ID, the content ID, and the encrypted content key are output to the memory card 200a via the input / output unit 305.
  • the control unit 306 When it is determined that the received device determination level power is “2”, the control unit 306 outputs a message indicating a warning to the operator of the register device 300 to the display units 303 and 304. The display units 303 and 304 are instructed to display the message. Further, an instruction indicating whether the provision of the encrypted content key to the user is approved or not is received from the operator of the register device 300 via the input unit 302. Do not approve When the instruction to that effect is received, the control unit 306 ends the process. That is, the device, content ID, and encrypted content key are not output to the memory force 200a. When an instruction to approve is received, the device ID, the content ID, and the encrypted content key are input to the memory card 200a through the input / output unit 305, as in the case of determining “0”. Output to.
  • the control unit 306 When it is determined that the received device determination level power is “3”, the control unit 306 outputs a message indicating fraud to the operator of the register device 300 to the display units 303 and 304. The display units 303 and 304 are instructed to display the message. Next, the control unit 306 ends the process. That is, the encrypted content key is not output to the memory card 200a.
  • the input unit 302 also accepts input of information or instructions from the operator of the register device 300, and outputs the information or instructions accepted to the control unit 306.
  • the display unit 303 and the display unit 304 receive information to be displayed from the control unit 306, and display the received information.
  • the printing unit 308 prints various information under the control of the control unit 306.
  • the storage 309 stores banknotes and money.
  • the communication unit 307 is connected to the management server device 100 via the Internet 10, and transmits and receives information between the control unit 306 and the management server device 100. Further, the communication unit 307 communicates between the authentication unit 301 and the management server device 100. Send and receive information between them.
  • DVD player 400a ... ), ..., d have the same configuration.
  • the configuration of the DVD player 400 will be described on behalf of these.
  • the DVD player 400 includes a device ID storage unit 401, an input / output unit 402, a device key storage unit 403, a decryption unit 404, a reading unit 405, a decryption unit 406, a playback unit 407, and a display unit 4 08. , An input unit 409, a control unit 410, and an authentication unit 411.
  • the DVD player 400 is connected to a monitor with a speaker attached! [0096]
  • the DVD player 400 is a computer system including a microprocessor, a ROM, a RAM, and the like. A computer program is stored in the ROM. The microprocessor power By operating according to the computer program, the DVD player 400 achieves some of its functions.
  • the device ID storage unit 401 is provided so that an external force cannot be accessed, and stores a device ID 421 in advance as shown in FIG.
  • the device ID 421 is identification information that uniquely identifies the DVD player 400. However, if the DVD player 400 is an unauthorized device, the device ID 421 may not uniquely identify the DVD player 400! /.
  • the device key storage unit 403 is provided so that an external force cannot be accessed, and stores a device key 422 in advance as shown in FIG.
  • the device key 422 is key information assigned to the DVD player 400.
  • the reading unit 405 reads information also on the DVD power attached to the DVD player 400, and outputs the read information to the control unit 410 or the decoding unit 406.
  • the input / output unit 402 detects that the memory card has been inserted, and outputs detection information indicating the detection to the control unit 410.
  • the input / output unit 402 is connected to the authentication unit 411 under the control of the control unit 410, between the control unit 410 and the memory card attached to the DVD player 400, or under the control of the authentication unit 411. Bidirectional information is sent to and received from the installed memory card.
  • the authentication unit 411 When the memory card is mounted on the DVD player 400, the authentication unit 411 performs mutual device authentication with the mounted memory card via the input / output unit 402.
  • device authentication is challenge-response type authentication. Since challenge-response type device authentication is publicly known, detailed description thereof is omitted here.
  • the authentication unit 411 When the mutual device authentication is successful between the authentication unit 411 and the memory card, the authentication unit 411 notifies the control unit 410 of an authentication result indicating that the device authentication is successful. Also, device authentication If the device authentication fails, the DVD player 400 thereafter sends and receives information to and from the memory card. ,Not performed.
  • the decryption unit 404 reads the device key 422 from the device key storage unit 403 according to an instruction from the control unit 410, receives the encrypted content key from the input / output unit 402, and uses the read device key as a key to perform encryption.
  • the decryption algorithm D1 is applied to the encrypted content key to generate a playback content key, and the generated playback content key is output to the decryption unit 406.
  • AES is used as the decoding algorithm D1.
  • the decryption unit 406 receives the playback content key from the decryption unit 404, reads the encrypted content from the DVD via the reading unit 405, and uses the received playback content key to decrypt the decrypted encryption content into the read encrypted content D2 is applied to generate playback content.
  • AES is used as the decoding algorithm D2.
  • decryption section 406 outputs the generated playback content to playback section 407.
  • Playback unit 407 monitor and speaker
  • the playback unit 407 receives the playback content from the decoding unit 406, separates the received playback content into compressed video information and compressed audio information, decodes the compressed video information to generate video information, and converts the video information into analog video information. Convert to video signal, decode compressed audio information to generate audio information, convert audio information to analog audio signal, output the generated video signal to monitor, and attach the generated audio signal to the monitor Output to the speaker.
  • the monitor receives the video signal and displays the video, and the speaker attached to the monitor receives the audio signal and outputs the audio.
  • Control unit 410 receives detection information indicating detection of memory card attachment from input / output unit 402. [0105] Upon receiving the detection information, control unit 410 instructs authentication unit 411 to perform mutual device authentication with the attached memory card. Next, the authentication result is received from the authentication unit 411. If the received authentication result indicates that the authentication has failed, the control unit 410 instructs the display unit 408 to output and display a message to that effect, and then ends the process.
  • the control unit 410 reads the device ID 421 from the device ID storage unit 401 and then attaches it to the input / output unit 402. Outputs a read instruction to read the device ID stored in the memory card, and instructs to read the device ID.
  • control unit 410 receives a read result from the attached memory card via the input / output unit 402.
  • the received read result is non-existence information indicating that it is stored in one or more device IDs or device ID memory force.
  • the read device ID 421 is entered.
  • the data is output to the attached memory card via the output unit 402, and the input / output unit 402 is instructed to write the device ID 421 in the memory card.
  • the control unit 410 receives an instruction to reproduce the encrypted content stored in the DVD via the input unit 409 from the user of the DVD player 400.
  • the content ID is read from the DVD via the reading unit 405, the content ID and its own device ID are output to the input / output unit 402, and the memory card power is also the content ID and its own device ID. Instruct to read the content key corresponding to both of the above.
  • control unit 410 receives the read result from the memory card via input / output unit 402.
  • the read result is non-existence information “none” indicating that there is no one encrypted key content key or the corresponding encrypted content key.
  • control unit 410 When non-existence information “none” is received as a read result, control unit 410 outputs a message to that effect to display unit 408 and instructs display unit 408 to display the message. To do. [0109]
  • the control unit 410 instructs the decryption unit 404 to decrypt the encrypted content key, and then the decryption unit 406 Then, it instructs to decrypt the encrypted content, and then instructs the playback unit 407 to play back the playback content and output it to the monitor.
  • Display unit 408 displays a specified message in accordance with an instruction from control unit 410.
  • input unit 409 receives an instruction from the user of DVD player 400 and outputs the received instruction to control unit 410.
  • control unit 410 of DVD player 400 receives detection information indicating detection of memory card insertion from input / output unit 402 (YES in step S101), memory unit mounted to authentication unit 411 is detected. If the authentication result received from the authentication unit 411 indicates that the authentication has failed (NO in step S1 03), the control unit 410 Instructs the display unit 408 to output and display a message to that effect (step S105), and then ends the process.
  • the control unit 410 reads the device ID 421 from the device ID storage unit 401 (step S106), and then The input / output unit 402 is instructed to output a reading instruction indicating reading of the device ID stored in the attached memory card and to read the device ID (step S107).
  • the input / output unit 201 of the memory card 200 attempts to read the device ID from the encrypted content key list 221 in the general area 205 (step S108), outputs the read result to the DVD player 400, and the control unit 410 Then, the read result is received from the inserted memory card via the input / output unit 402 (step S109).
  • the received read result is non-existence information, or when one or more device IDs are received, if the read device ID 421 does not exist (YES in step S110), read The device ID 421 is output to the attached memory card via the input / output unit 402 (step S111), and the input / output unit 201 of the memory card 200 writes the received device ID to the encrypted content key list 221 (step S111).
  • SI 12 the input / output unit 201 of the memory card 200 attempts to read the device ID from the encrypted content key list 221 in the general area 205 (step S108), outputs the read result to the DVD player 400, and the control unit 410 Then, the read result is received from the
  • the control unit 306 of the register device 300 transmits a connection request to the management server device 100 via the communication unit 307 and the Internet 10 (step S200).
  • the control unit 306 instructs the authentication unit 301 to perform mutual device authentication with the management server device 100 (step S201), and the authentication unit 301 confirms that device authentication has failed.
  • control unit 102 ends the process.
  • the control unit 306 receives the content ID from the barcode processing unit 310 (step S204) and receives it from the price list 321.
  • the price information including the same content ID as the acquired content ID is read, the read price information power is extracted, the received content ID and the extracted sales price are output to the display units 303 and 304, and these are output.
  • the display units 303 and 304 are instructed to display them (step S205).
  • control unit 306 instructs the authentication unit 313 to perform mutual device authentication with the attached memory card 200a (step S206).
  • the control unit 306 Upon receiving an authentication result indicating that device authentication has failed from the authentication unit 313 (NO in step S207), the control unit 306 outputs a message indicating that device authentication has failed to the display units 303 and 304. Is displayed to the display units 303 and 304 (step S209), and then the process ends.
  • control unit 306 Upon receiving an authentication result indicating that the device authentication has been successful from the authentication unit 313 (YES in step S207), the control unit 306 is a medium stored in the memory card 200a via the input / output unit 305. Outputs read instruction indicating reading of ID and device ID to memory card 200a (Step S210).
  • the input / output unit 201 of the memory card 200 receives the authentication result indicating that the device authentication has failed from the authentication unit 202 (NO in step S208), the input / output unit 201 ends the process.
  • the input / output unit 201 Upon receiving an authentication result indicating that the device authentication was successful from the authentication unit 202 (YES in step S208), the input / output unit 201 reads the device ID from the encrypted content key list 221 in the general area 205. Then, the read result is output to the DVD player 400 (step S212).
  • the control unit 306 receives the read result via the input / output unit 305 (step S212).
  • step S213 When the device ID non-existence information "None" is received (step S213), the control unit 306 outputs a message indicating that the device ID is not stored in the memory card 200a to the display units 303 and 304. Then, the display units 303 and 304 are instructed to display the message (step S214), and then the process ends.
  • control unit 306 When a plurality of device IDs are received (step S213), the control unit 306 outputs the received plurality of device IDs to the display units 303 and 304 so that the plurality of device IDs are displayed.
  • the display unit 303 and 304 are instructed (step S215), and then the designation of one device ID selected from the plurality of device IDs by the user is received from the input unit 302 (step S215). S 216).
  • control unit 306 transmits request information indicating a request for a content key to the management server device 100 via the communication unit 307 (step S231), and also receives the received content ID.
  • the device ID and the received medium ID are transmitted to the management server device 100 via the communication unit 307 (step S232).
  • the control unit 102 of the management server device 100 receives the request for the content key, the content ID, the device ID, and the medium ID from the register device 300 via the Internet 10 and the communication unit 101 (Steps S231 to S232). If the same device ID does not exist in the management table 120 (NO in step S234), the total number of media IDs is set to “1”. (Step S235), and the received device ID, medium ID, and total number of medium IDs are used as medium information, and the management table 12 Write to 0 (step S236), then transfer control to step S252.
  • the control unit 102 extracts media information including the same device ID from the management table 120 and extracts the extracted media HD information. Is not included (step S237), and if it is not included (NO in step S238), it is included in the extracted medium HD information. The value of “1” is added to the total number of media IDs that have been recorded (step S239), and the received media ID is added to the extracted media ID and blueprint (step S240).
  • control unit 102 determines that the total number of medium IDs included in the extracted medium HD information is (i) “100” or less, (ii) “101” or more and “150” or less, (iii) “151” It is determined whether it belongs to any range above “199” and (iv) above “200” (step S251).
  • step S251 When the total number of medium IDs is “100” or less (step S251), or in the above, the same device ID as the received device ID is retrieved from the management table 120, and the same device ID is found in the management table 120. (No in step S234, steps S235, S236), the control unit 102 sets the device determination level to “0” indicating that the device used by the user is not an unauthorized device. (Step S252). Next, the device determination level set to “0” is transmitted to the register device 300 via the communication unit 101 and the Internet 10 (step S253).
  • the encryption key unit 107 reads out device key information including the same device ID as the device ID received from the device key list 130, extracts the device key from the read device key information (step S265), and selects the selection unit 105. Reads the content key ⁇ blueprint containing the same content ID as the received content ID from the content key list 140, extracts the content key from the read content key information, and then inputs the extracted content key. (Step S266), and the encryption key unit 107 applies the encryption algorithm E1 to the received content key using the extracted device key, and sends the encrypted content key. Generated (step S267), and transmits the generated encrypted content key to the register device 300 via the communication unit 101 and the Internet 10 (step S268).
  • step S251 When the total number of medium IDs is not less than “101” and not more than “150” (step S251), the control unit 102 requires the device used by the user to be careful about the device determination level. Set to “1”, which indicates that the device is a device (step S254), and pass the device judgment level for which “1” is set. The data is transmitted to the register device 300 via the communication unit 101 and the Internet 10 (step S255), and the received device ID is added to the caution device list 150 and written (step S256). Next, control is passed to step S265.
  • step S251 When the total number of medium IDs is “151” or more and “199” or less (step S251), the control unit 102 sets the device determination level, and the device used by the user requires a warning. It is set to “2” indicating that it is a device (step S257), and the device determination level set to “2” is transmitted to the register device 300 via the communication unit 101 and the Internet 10 (step S258). Then, the received device ID is added to the warning device list 160 and written (step S259).
  • control unit 102 receives an instruction indicating that the provision of the content key to the user is approved or an instruction indicating that it is not approved from the register device 300 via the Internet 10 and the communication unit 101 (step If the received instruction indicates that the received instruction is not approved (step S261), the process ends. If the received instruction indicates approval (step S261), control is passed to step S265.
  • step S251 When the total number of medium IDs is “200” or more (step S251), the control unit 102 sets the device determination level to indicate that the device used by the user is an unauthorized device. Set to ⁇ 3 '' (step S262), and the device determination level set to ⁇ 3 '' is transmitted to the register device 300 via the communication unit 101 and the Internet 10 (step S263). The device ID is added to the unauthorized device list 170 and written (step S264), and then the process ends.
  • control unit 306 receives a device determination level from the management server device 100 via the communication unit 307 (steps S253, S255, S258, S263).
  • a B-note key content key may be received (step S268).
  • control unit 306 determines whether the received device determination level force is “0”, “1”, “2”, or “3” (step S281).
  • step S281 When it is determined that the received device determination level power is "0" (step S281), the control unit 306 indicates that the provision of the received encrypted content key to the user is permitted. Is output to the display units 303 and 304, and the display units 303 and 304 are instructed to display the message (step S282). Also, device ID and content The ID is output to the memory card 200a via the input / output unit 305 (step S291), and the encrypted content key is output to the memory card 200a via the input / output unit 305 (step S293).
  • step S281 When it is determined that the received device determination level force is “1” (step S281), the control unit 306 displays a message indicating a caution to the operator of the register device 300 with the display units 303 and 304. And instructing the display units 303 and 304 to display the message (step S283). Next, control is passed to step S291.
  • step S281 When it is determined that the received device determination level power is “2” (step S281), the control unit 306 outputs a message indicating a warning to the operator of the register device 300 to the display units 303 and 304. The display units 303 and 304 are instructed to display the message (step S284). Furthermore, an instruction is received from the operator of the register device 300 through the input unit 302 indicating whether to approve or not to provide the encryption key to the user (step S285). The instruction is output to the management server device 100 (step S260). When an instruction not to approve is received (step S287), the control unit 306 ends the process. If an instruction to approve is received (step S287), control is transferred to step S291.
  • step S281 When it is determined that the received device determination level power is “3” (step S281), the control unit 306 displays a message indicating fraud to the operator of the register device 300, and the display units 303 and 304. And instructing the display units 303 and 304 to display the message (step S288). Next, the control unit 306 ends the process.
  • the input / output unit 201 of the memory card 200 receives the device ID and the content ID (step S291), writes the content ID in association with the device ID into the encrypted content key list 221 (step S292), and encrypts it.
  • the content key is received (step S293), and the encryption key content key is written in the encryption content key list 221 in association with the content ID (step S294).
  • the DVD player 400 acquires the memory card 200 power device ID by the procedure shown in the flowchart of FIG. 13 (step S301).
  • the control unit 410 receives an instruction to reproduce the encrypted content stored on the DVD from the user of the DVD player 400 via the input unit 409 (step S302).
  • the content ID is read from the DVD via the reading unit 405 (step S305), and the content ID and its own device ID are output to the input / output unit 402 (step S306).
  • the input / output unit 201 of the memory card 200 tries to read the content key corresponding to both the content ID and its own device ID (step S307), and outputs the read result to the DVD player 400 (step S308).
  • control unit 410 receives the read result from the memory card via input / output unit 402 (step S308), and when non-existence information “none” is received as the read result (step S308). (Step S309), the control unit 410 outputs a message to that effect to the display unit 408, instructs the display unit 408 to display the message (step S310), and ends the process.
  • the decryption unit 404 reads the device key 422 from the device key storage unit 403 according to an instruction from the control unit 410 (step S311). Using the device key as a key, the decryption algorithm D1 is applied to the encrypted content key to generate a playback content key (step S312).
  • the decryption unit 406 also reads out the encrypted content via the reading unit 405 with the DVD power (step S313), applies the decryption algorithm D2 to the read encrypted content using the playback content key, and plays back the playback content. Is generated (step S314).
  • the playback unit 407 separates the received playback content into compressed video information and compressed audio information, decodes the compressed video information to generate video information, converts the video information into an analog video signal, and compresses the compressed video information.
  • the audio information is decoded to generate audio information, and the audio information is converted into an analog audio signal.
  • the monitor displays the video, and the speaker attached to the monitor outputs the audio (step S315).
  • an unauthorized DVD player When the same device ID as the device ID that uniquely identifies the device is illegally stored, and there are many such illegal DVD players that store the same device ID. Is assumed.
  • an unauthorized DVD player when playing back content, stores the same device ID in the memory card with the device ID stored in the DVD player. Write.
  • the device ID stored in the memory card and the media ID that uniquely identifies the memory card are collected by the management server device 100 via the register device 300 when the user purchases a new DVD.
  • the management server device 100 calculates the total number of medium IDs by calculating the total number of medium IDs corresponding to one device ID using a plurality of sets of collected device IDs and medium IDs. If the total number of media IDs is equal to or greater than a predetermined threshold, the DVD player having the device ID is determined to be an unauthorized device.
  • the threshold is “100”, for example. This threshold indicates the maximum number of memory cards that a single user may have. If you are a single user, it is not unnatural to have up to 100 memory cards!
  • an unauthorized DVD player is specified by using the total number of medium IDs.
  • a management server is used.
  • the storage device 100 stores a content ID that identifies each of one or more contents reproduced by the DVD player identified by the device ID in association with the device ID, and is identified by a specific device ID.
  • a set of content IDs for identifying content played back on a DVD player is compared with a set of content IDs stored in the management server device 100 and associated with the device ID.
  • the DVD player identified by the device ID is presumed to be a legitimate device if it is a subset of the set and if one set and the other set exactly match, otherwise
  • the DVD player identified by the device ID is presumed to be an unauthorized device.
  • the unauthorized device detection system le has the same configuration as the unauthorized device detection system 1. Here, the difference from the unauthorized device detection system 1 will be mainly described.
  • a memory card 200e shown in FIG. 20 is used in place of the memory card 200 of the unauthorized device detection system 1.
  • the memory card 200e is composed of an input / output unit 201e and a storage unit 203e. Note that, similarly to the memory card 200, the memory card 200e may further include an authentication unit 202e (not shown) similar to the authentication unit 202 included in the memory force 200.
  • the storage unit 203e includes a general area 205e, and the general area 205e has a user history information list 23le.
  • the user history information list 23 le has an area for storing one or more pieces of user history information.
  • Each user history information includes one device ID and one content ID, and the user history information is stored in one piece of content played on one device (in this embodiment, a DVD player). Speak in response.
  • the device ID is identification information for uniquely identifying a device (in this embodiment, a DVD player) that reproduces content corresponding to the user history information including the device ID.
  • the content ID is identification information that uniquely identifies the content corresponding to the IJ user history ⁇ blueprint that includes the content ID.
  • the input / output unit 201e reads information from the general area 205 of the storage unit 203e, and outputs the read information to an external device in which the memory card 200e is inserted. Also, information is received from the external device, and the received information is written into the general area 205e of the storage unit 203e.
  • the external devices are a register device and each DVD player.
  • the management server device 100 has the same configuration as the management server device 100 of the unauthorized device detection system 1.
  • the management server device 100 has a server history information list 120e shown in FIG. 21 in the management table storage unit 103.
  • the server history information list 120e includes a plurality of server history information, and each server history information corresponds to one piece of content played on one device (in this embodiment, a DVD player). .
  • Each server history information includes a device ID and a content ID.
  • the device ID is identification information for uniquely identifying a device that reproduces content corresponding to the server history information including the device ID.
  • the content ID is identification information for uniquely identifying the content corresponding to the blueprint for the server history including the content ID.
  • the control unit 102 receives the user history information list from the memory card 200e via the register device 300 and the Internet 10, and extracts the device ID from the received user history information list. Here, it is assumed that one device ID is extracted.
  • the control unit 102 extracts all server history information including the extracted device ID from the server history information list 120e.
  • a set including all the extracted server history information powers is called a server history information group ⁇ .
  • the received user history information list is called ⁇ go.
  • control unit 102 compares the set oc with the set ⁇ , and the set ex is identical to the set ⁇ , or the set a is a subset of the set ⁇ . Or a subset of Judge whether it is in other state.
  • the control unit 102 is identified by the extracted device ID. If the DVD player is valid, the device determination level is “0”, and the set 13 is a subset of the set ⁇ , the difference between the set 13 and the set ⁇ is calculated as the server history information list 120e. The device judgment level is transmitted to the register device 300 via the Internet 10.
  • control unit 102 assumes that the DVD player identified by the extracted device ID is illegal, sets the device determination level to “3”, and extracts the extracted device. If ID is added to the unauthorized device list and written, and set 13 is a subset of set ⁇ , the difference between set ⁇ and set ⁇ is added to server history information list 120e and written, and the device judgment level is set to The data is transmitted to the register device 300 via the Internet 10.
  • the DVD player detects the installation of the DVD (step S401), reads the stored device ID (step S402), reads the content ID from the loaded DVD (step S403), and reads the device ID.
  • the content ID read instruction is output to the memory card 200e (step S404).
  • the memory card 200e tries to read the device ID and content ID (viewing history information) (step S405), and outputs the read result to the DVD player (step S406).
  • the DVD player When the read result indicates that the set does not exist, the DVD player outputs an instruction to write the device ID and content ID to the memory card 200e (step S408).
  • the memory card 200e writes the received device ID and content ID in the general area 205e (step S411).
  • the DVD player reads the content from the loaded DVD (step S409) and reproduces the read content (step S410).
  • the register device outputs a reading instruction indicating reading of the user history information list to the mounted memory card 200e (step S431), and the memory card 200e reads the user history information list 231e from the general area 205e. Is read (step S432), and the read user history information list 23 le is output to the register device 300 (step S433).
  • the register device 300 transmits the received user history information list to the management server device 100 via the Internet 10 (step S434).
  • the control unit 102 of the management server device 100 receives the user history information list from the memory card 200e via the register device 300 and the Internet 10 (steps S433 to S434), and receives the device ID from the received user history information list. Extract (step S435).
  • control unit 102 extracts all server history information including the extracted device ID from the server history information list 120e (step S436).
  • control unit 102 compares the set ⁇ with the set 13, and the set ⁇ is a subset of the set 13, or the set ⁇ is a subset of the set 13. Or whether it is in another state (step S437).
  • the control unit 102 sets the device determination level to " 0 '' (step S438), and if set 13 is a subset of set ⁇ , the difference between set 13 and set ⁇ is added to server history information list 120e and written (step S441), and the device judgment level is set. Then, the data is transmitted to the register device 300 via the Internet 10 (step S442)
  • the control unit 102 sets the device determination level to “3” (step S 439), adds the extracted device ID to the unauthorized device list, and writes it (step S 440).
  • the combination 13 is a subset of the set ⁇
  • the difference between the set 13 and the set ⁇ is added to the server history information list 120e and written (step S441), and the device determination level is set via the Internet 10.
  • the data is transmitted to the register device 300 (step S442).
  • FIG. 25 shows a first example of the set ⁇ and the set j8.
  • the set ⁇ 601 shown in this figure includes “C001”, “C002”, and “C006” as content IDs, and the set j8 602 includes “C001”, “C002”, and so on as content IDs.
  • FIG. 6 A second example of the set ⁇ and the set j8 is shown in FIG.
  • the set ⁇ 603 shown in this figure includes “C001” and “C002” as content IDs, and the set j8 604 includes “C 001”, “C002”,... “C005” as content IDs. Including! As described above, since the set ⁇ 603 ⁇ is a subset of the set j8604, the extracted device ID is determined to be valid in this case as well.
  • FIG. 27 shows a third example of the set ⁇ and the set j8.
  • the set ⁇ 605 shown in this figure includes “X001” and “Y002” as content IDs, and the set j8 606 includes “M 001” and “M002” as content IDs.
  • the set ⁇ 605 and the set j8 606 are not in a proportional set relationship with each other. In this case, the extracted device ID is determined to be invalid.
  • the user history information list 231e stored in the memory card 200e does not include user history information.
  • the user history information list 23 le may not be stored in the memory card 200e.
  • the register The host device 300 transmits the user history information to the management server device 100 because the user history information list 231e does not include the user history information or the user history information list 23 le does not exist. None do.
  • the user history information list 231e stored in the memory card 20Oe does not include user history information.
  • the user history information list 231e of the memory card 200e includes a device ID that identifies the device used for playback, for example, User history information consisting of “ID-A” and content ID “C001” is written.
  • the management server device 100 stores “ID— Write user history information that also has the power of “A” and content ID “C001”.
  • the user history information list 231e of the memory card 200e contains a device ID that identifies the device used for playback, for example, User history information consisting of “ID-A” and content ID “C002” is written. Therefore, in this case, the user history information list 231e includes the user history information consisting of “ID—A” and “C001” and the user history information consisting of “ID—A” and “ji 002”. Include
  • the memory card 200e is attached to the register device 300, and the user history information list 23 le is transmitted from the register device 300 to the management server device 100, and the management server device 100 stores the server history information list 120e in the server history information list 120e.
  • 8 stored by the management server device 100 is always a subset of the set ⁇ transmitted from the memory card 200e. is there.
  • a case is assumed where, for some reason, another memory card having the same configuration as the user memory card 200e is used.
  • the reason for using another memory card may be, for example, when the user's power S memory card 200e is lost, the memory card 200e is broken, or the memory card 200e is completely used up.
  • the user history information list of another memory card contains the device ID for identifying the device used for playback, for example, user history information consisting of “ID-A” and content ID “C001”. Written. Therefore, in this case, the user history information list of this other memory card includes user history information consisting of “ID-A” and “Same 001”.
  • 8 stored by the management server device 100 is always the set ⁇ transmitted from the memory card 200e.
  • the set ⁇ is a subset of the set 13!
  • the device identified by the device ID may be considered valid.
  • control unit 102 recognizes the device identified by the device ID both when the set oc is a subset of the set ⁇ and when the set ⁇ 8 is a subset of the set ⁇ . Is presumed to be legitimate.
  • a DVD player as a content playback apparatus is configured as follows!
  • each time a DVD player receives an identifier storage unit that stores a device identifier for identifying itself and a playback instruction for content recorded on the BD by the user when the BD is attached That is, each time a content is played back, a content identifier for identifying the content is acquired from the BD, and the acquired content identifier and date / time information indicating the playback date / time are used as playback history information indicating the playback of the content.
  • the device identifier, the playback history information, and the playback order are added to the installed memory card.
  • a writing unit for writing to the memory card are added to the installed memory card.
  • the management server device 100 associates the device ID with the content that individually identifies one or more contents played by the DVD player identified by the device ID.
  • the set of content IDs and playback order numbers associated with the device IDs stored in the management server device 100 and when one set and the other set completely match, that is, All content IDs included in one set Completely match all content IDs included in the other set, and two matching If the playback order numbers for each set of IDs match, the DVD player identified by the device ID is assumed to be a legitimate device, otherwise it is identified by the device ID. It is presumed that the DVD player is an unauthorized device.
  • the unauthorized device detection system If has the same configuration as the unauthorized device detection system le. This section focuses on the differences from the unauthorized device detection system le.
  • the memory card 20 Oe is used as in the unauthorized device detection system le.
  • the storage unit 203e of the memory card 200e includes a general area 205e, and the general area 205e has a user history information list 23 If shown in FIG. 28 instead of the user history information list 231e.
  • the description will focus on differences from the memory card 200e used in the unauthorized device detection system le.
  • the user history information list 231f includes an area for storing one or more pieces of user history information.
  • Each user history information includes one device ID, one playback order number, and one content ID, and the user history information includes one device (in this embodiment, a DVD player). However, it corresponds to one piece of content that has been played.
  • the device ID is identification information for uniquely identifying a device (in this embodiment, a DVD player) that reproduces content corresponding to the user history information including the device ID.
  • a device in this embodiment, a DVD player
  • the device cannot always be uniquely identified.
  • the content ID is identification information that uniquely identifies the content corresponding to the IJ user history ⁇ blueprint that includes the content ID.
  • the playback order number is information indicating the order in which the content corresponding to the user history information including the playback order number is played back on the device.
  • the management server device 100 has the same configuration as the management server device 100 of the unauthorized device detection system le. Here, the difference from the management server device 100 of the unauthorized device detection system le will be mainly described.
  • the management server device 100 has a server history information list 120f shown in FIG. 29 instead of the server history information list 120e in the management table storage unit 103.
  • the server history information list 120f includes a plurality of server history information, and each server history information corresponds to one content played on one device (in this embodiment, a DVD player).
  • Each server history information includes a device ID, a playback order number, and a content ID.
  • the device ID is identification information for uniquely identifying a device that reproduces content corresponding to the server history information including the device ID.
  • the content ID is identification information for uniquely identifying the content corresponding to the blueprint for the server history including the content ID.
  • the playback order number is information indicating the order in which the content corresponding to the server history information including the playback order number is played back by the device.
  • the control unit 102 receives the user history information list from the memory card 200e via the register device 300 and the Internet 10, and extracts the device ID from the received user history information list. To do. Here, it is assumed that one device ID is extracted.
  • the control unit 102 extracts all the server history information including the extracted device ID from the server history information list 120f.
  • a set including all the extracted server history information powers is called a server history information group ⁇ .
  • the received user history information list is called ⁇ go.
  • the control unit 102 compares the set ⁇ with the set 13 to determine whether the set ⁇ and the set 13 are in a completely identical force or other state.
  • perfect match means the following state.
  • All content IDs included in the set ⁇ and all content IDs included in the set j8 are completely the same, and each set of two matching content IDs corresponds to each content ID 2 Number of playback order numbers match.
  • the control unit 102 assumes that the DVD player identified by the extracted device ID is valid, sets the device determination level to “0”, and sets the function.
  • the device determination level is transmitted to the register device 300 via the Internet 10.
  • control unit 102 is identified by the extracted device ID.
  • D is added to the unauthorized device list and written, set ⁇ is added to the server history information list 120f and written, and the device determination level is transmitted to the register device 300 via the Internet 10.
  • the control unit 102 of the management server device 100 receives the user history information list from the memory card 200e via the register device 300 and the Internet 10, extracts the device ID from the received user history information list, and extracts the server history. All server history information including the extracted device ID is extracted from the information list 120e.
  • control unit 102 compares the set a with the set / 3, and when the content ID included in the set a matches the content ID included in the set j8 (step S437f), the playback order If the two playback order numbers match, that is, set a and set ⁇ are complete. If all match (step S451), the control unit 102 sets the device determination level to “0” (step S438f).
  • step S437f the control unit 102 sets the device determination level to "3" (step S439f), and adds the extracted device ID to the unauthorized device list and writes it (step S440f). ).
  • 8 by the control unit 102 will be described with an example.
  • the set ⁇ is acquired from the memory card 200e, and the set ⁇ is extracted from the server history information list 120e included in the management server device 100.
  • FIG. 31 shows a first example of comparison between the set ⁇ and the set j8.
  • the set ⁇ 611 shown in this figure includes a reproduction order number and a content ID set of ⁇ “1”, “C001” ⁇ , ⁇ “2”, “C002” ⁇ , ⁇ “3”, “C003” ⁇ , ⁇ "4", "C004" ⁇ , ⁇ "5", “C005" ⁇ , and the set j8 612 includes ⁇ "1", "C001” ⁇ , ⁇ "2” , “C002” ⁇ , ⁇ “3”, “C003” ⁇ , ⁇ “4”, “C004” ⁇ , ⁇ “5”, “C005” ⁇ .
  • 8 612 are completely coincident with each other, and therefore the extracted device ID is presumed to be valid.
  • FIG. 8 614 is a combination of the playback order number and the content ID, ⁇ “1”, “C001” ⁇ , ⁇ “2”, “C002” ⁇ , ⁇ “3”, “C003” ⁇ , ⁇ “4”, “C004” ⁇ , ⁇ “5”, “C005” ⁇ .
  • the extracted device ID is presumed to be invalid.
  • the control unit 102 pays attention to the content ID that is a part of the element of the set a and the content ID that is a part of the element of the set / 3, and the set A of the content ID that is an element of the set a and the collection ID. Compare the content ID set B, which is an element of j8, to determine whether set A is a force that is a subset of set B, set B is a force that is a subset of set A, or other state .
  • control unit 102 when the set A is a subset of the set B, and when the set B is a subset of the set A, the control unit 102 includes one or more included in both the set A and the set B. Extract the content ID of.
  • the corresponding playback order number is extracted from the set ⁇ , the corresponding playback order number is extracted from the set
  • the user history information list 23 If stored in the memory card 200e contains History information is included! /, Na! /.
  • the user history information list 231f of the memory card 200e includes a device ID that identifies the device used for playback, for example, “ID — A ”, playback sequence number“ 1 ”, content ID“ C001 ”, and other user history information are also written.
  • the memory card 200e is attached to the register device 300, and the user history information list 23 If is transmitted from the register device 300 to the management server device 100, and the management server device 100 stores the server history information list 120f in the server history information list 120f.
  • Write user history information consisting of “ID—A”, playback sequence number “1”, and content ID “C001”.
  • the user history information list 231f of the memory card 200e includes a device ID for identifying the device used for playback, for example, “ID — A ”, playback sequence number“ 2 ”, content ID“ C002 ”, and other user history information are written. Therefore, in this case, the user history information list 23 If consists of user history information consisting of “ID — A”, “1” and “C001”, and riD-Aj, “2” and “C002”. User history information.
  • the memory card 200e is inserted into the register device 300, and the user history information list 23 If is transmitted from the register device 300 to the management server device 100.
  • the management server device 100 stores the server history information list 120f in the server history information list 120f. Write user history information consisting of “ID—A”, playback sequence number “1”, and content ID “C002”.
  • 8 stored by the management server device 100 is always a subset of the set ⁇ transmitted from the memory card 200e. is there.
  • the user history information list of another memory card consists of a device ID for identifying the device used for playback, for example, riD-A, playback order number “1”, and content ID “C003”. User history information is written. Therefore, in this case, the user history information list of this other memory card includes user history information including “ID-A”, reproduction order numbers “1”, and “C003”.
  • 8 stored by the management server device 100 is not a subset of the set oc transmitted from the memory force 200e, and the set ex is a part of the set ⁇ . It is not a subset. However, even in such a case, the device identified by the device ID may be considered valid.
  • the user history information list 231f of the memory card 200e contains no user history information, and then the user history consisting of “ID—A”, “1” and “C001” A state where information is additionally written, a state where user history information consisting of “ID—A”, “2” and “C002” is additionally written.
  • — A and the playback order number
  • the user history information consisting of riD-Aj, playback order number "1", and content ID "C003" is written in the user history information list of another memory card.
  • These multiple states, including the state in which user history information consisting of “ID—A”, the playback order number, and another content ID is written, and the following similar states, are the same. It belongs to the viewing history series (second viewing history series).
  • the first viewing history sequence and the second viewing history sequence correspond to the same device ID.
  • the first viewing history sequence and the second viewing history sequence are different.
  • the management server device 100 of the unauthorized device detection system lg uses the server history information list 120f stored therein (the same as the server history information list 120f of the unauthorized device detection system If) to register from the memory card 200f.
  • One or more viewing history sequences corresponding to the same device ID as the device ID received via 300 are extracted, and the viewing history sequence to which the received user history information list belongs is If they are the same, the number of sequences indicating the number of extracted viewing history sequences is calculated. If not, “1” is added to the number of extracted viewing history sequences.
  • the number of series is calculated and compared with a predetermined threshold, for example, “100”. If the calculated number of series is greater than “100”, the device identified by the received device ID is illegal. Equipment Estimated, equal the calculated sequence number of "100" is smaller than, device identified by the received device ID is assumed to be a legitimate device.
  • the unauthorized device detection system lg has the same configuration as the unauthorized device detection system If. This section focuses on the differences from the unauthorized device detection system If.
  • the unauthorized device detection system lg uses a memory card 200e having the same configuration as the unauthorized device detection system If.
  • the memory card 200e has a user history information list 2 3 If shown in FIG.
  • the management server device 100 of the unauthorized device detection system lg has the same configuration as the management server device 100 of the unauthorized device detection system If.
  • the difference from the management server device 100 of the unauthorized device detection system If will be mainly described.
  • the management server device 100 has a server history information list 120f shown in FIG. 29 in the management table storage unit 103.
  • the server history information list 120f is as described above.
  • server history information belonging to the same viewing history series is arranged adjacent to each other and arranged in ascending order of playback order numbers.
  • the control unit 102 receives the user history information list from the memory card 200e via the register device 300 and the Internet 10, and extracts the device ID from the received user history information list. Here, it is assumed that one device ID is extracted.
  • the control unit 102 extracts all server history information including the extracted device ID from the server history information list 120f. All extracted server history information is called a server history information group. An example of the server history information group is shown as a server history information group 621 in FIG.
  • the server history information belonging to the same viewing history series is arranged adjacent to each other and arranged in ascending order of the playback order numbers.
  • the information is read one by one in order, and the playback order number included in the read server history information is compared with the playback order number included in the previous server history information. If it is smaller than the previous playback sequence number, the server history information read immediately before and the read server history information are regarded as indicating the boundary of the viewing history series, and are read up to the previous one.
  • the server history information is set as one viewing history series, and the server history information after the read server history information is set as another viewing history series.
  • a plurality of server history information sets 631 belong to one viewing history series
  • another plurality of server history information sets 632 include another one Another set of server history information 633 belonging to the viewing history series is It belongs to another viewing history series.
  • the value of the playback order number is reduced from “3” to “1”.
  • control unit 102 classifies all the extracted server history information into one or more viewing history sequences.
  • control unit 102 determines whether the received viewing history sequence power to which the received user history information list belongs is the same as one of the extracted viewing history sequences. If they are the same, the number of series indicating the number of extracted viewing history series is calculated. Otherwise, “1” is added to the number of extracted viewing history series to calculate the number of series.
  • control section 102 compares the calculated number of sequences with a predetermined threshold, for example, “100”.
  • the device determination level is set to “3”, and the extracted device ID is the unauthorized device.
  • the user history information list added and written to the list is added to the server history information list 120f and written, and the device determination level is transmitted to the register device 300 via the Internet 10.
  • control unit 102 estimates that the device identified by the received device ID is a valid device, and sets the device determination level to "0".
  • the received user history information list is added to the server history information list 120 f and written, and the device judgment level is transmitted to the register device 300 via the Internet 10.
  • the register device outputs a reading instruction indicating reading of the user history information list to the mounted memory card 200e (step S431), and the memory card 200e reads the user history from the general area 205e.
  • the information list 231f is read (step S432), and the read user history information list 23 If is output to the register device 300 (step S433).
  • the register device 300 transmits the received user history information list to the management server device 100 via the Internet 10 (step S434).
  • the control unit 102 of the management server device 100 is connected to the register device 300 and the memory card 200e. Then, the user history information list is received via the Internet 10 (steps S433 to S434), and the device ID is extracted from the received user history information list (step S435).
  • control unit 102 extracts all the server history information including the extracted device ID from the server history information list 120f (step S436).
  • control unit 102 extracts a viewing history sequence using the received user history information list and all the extracted server history information, calculates the number of sequences of the extracted viewing history sequence, and calculates the calculated sequence.
  • the number is temporarily stored internally (step S461).
  • control section 102 compares the calculated and stored number of sequences with “100”, and if the calculated and stored number of sequences is greater than “100” (step S462), device control level is set. “3” is set (step S439), and the extracted device ID is added to the unauthorized device list and written (step S440).
  • control unit 102 sets the device determination level to “0” (step S438).
  • control unit 102 adds the received user history information list to the server history information list 120f and writes it (step S441), and sets the device determination level via the Internet 10 to the register device 300. (Step S442).
  • the DVD player is capable of decrypting and reproducing the encrypted content recorded on the DVD, but is not limited to this.
  • the encrypted content may be acquired, decrypted and played back via the content playback device network.
  • the digital broadcast receiving apparatus receives the broadcast wave, extracts the encrypted content from the received broadcast wave, and decrypts and reproduces the extracted encrypted content. Moyo.
  • the encrypted content is recorded together with the encrypted content key on the portable memory card, and the content playback apparatus reads the encrypted content from the memory card and reads it.
  • the extracted encrypted content may be decrypted and reproduced.
  • one device key is assigned to a DVD player.
  • the number of device keys assigned to one playback device does not have to be one, but is plural. May be. Furthermore, the same device key may be shared by multiple device IDs.
  • the content is encrypted with the content key
  • the content key is encrypted with the device key.
  • the present invention is not limited to the configuration. Absent.
  • the content is encrypted with a content key
  • the content key is encrypted with a media key
  • the media key is encrypted with a device key. Moyo.
  • the management server device determines a legitimate device that uses content or an unauthorized device and detects the unauthorized device.
  • the present invention is limited to this configuration. It is not something.
  • the present invention instead of applying the present invention to a content use system, it is applied to a commuter pass use system such as a train, and the management device determines whether the use is regular use or unauthorized use, and detects unauthorized use. Also good.
  • a commuter pass usage system is composed of a portable terminal having a device ID, a pair of portable media having commuter pass information recorded and a medium ID, and a ticket gate installed at a station. It is.
  • the portable medium is used by being inserted into a portable terminal.
  • the ticket gate operates in the same manner as the management server device in the above embodiment.
  • the ticket gate manages a set of device ID and media ID.For example, when a portable medium is inserted into another person's mobile terminal and used, the managed device has a device ID with a different media ID. Therefore, it is possible to detect unauthorized use of portable media.
  • the present invention can also be applied to systems other than those described above as long as they are unauthorized devices using a device ID and a medium ID or a system that detects unauthorized use.
  • the user holds the portable medium and uses the store equipment, but the present invention is not limited to the configuration.
  • a MAC address may be used instead of the medium ID.
  • the device and the MAC address are transmitted to the management device via the network, and the management device uses the MAC address to determine the unauthorized device. If it is not the unauthorized device, the encrypted content key is transmitted. .
  • the present invention may have any configuration as long as it uses a unique information that cannot be rewritten or changed instead of the medium ID! /.
  • the portable medium is configured to hold a unique medium ID, but the present invention is not limited to that configuration.
  • a configuration may be adopted in which a plurality of defined (manageable) portable media have the same media ID.
  • a warning is issued before the device is determined to be an unauthorized device, and the second threshold value is determined. If the value is exceeded, it is determined that the device is illegal. However, one threshold value may be used. If it is greater than the threshold, it is assumed that the device is illegal, and if it is less than the threshold, it is assumed that the device is legitimate.
  • an IC card may be used instead of the memory card.
  • management server device 100 and the register device 300 may be combined to be realized as an integrated device.
  • Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
  • Microprocessor power Each device achieves its functions by operating according to the computer program. In other words, the microprocessor Then, each instruction included in the computer program is read one by one, the read instruction is decoded, and the operation is performed according to the decoding result.
  • System L SI is an ultra-multifunctional LSI manufactured by integrating multiple components on a single chip. Specifically, it is a computer system that includes a microprocessor, ROM, RAM, and so on. Stem. A computer program is stored in the RAM. The microphone processor power By operating according to the computer program, the system LSI achieves its functions.
  • each part of the constituent elements constituting each of the above-described devices may be individually made into one chip, or may be made into one chip so as to include a part or all of them. Also, here, it is also called IC, system LSI, super LSI, or ultra LSI, depending on the difference in power integration as LSI.
  • the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. It is also possible to use an FPGA (Field Programmable Gate Array) that can be programmed after LSI manufacture and a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI!
  • FPGA Field Programmable Gate Array
  • a part or all of the constituent elements constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module force.
  • the IC card or the module is a computer system including a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or module may be tamper resistant! /.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the computer program power.
  • the present invention provides the computer program or the digital signal to a computer.
  • Even readable recording media such as flexible disks, hard disks, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc), semiconductor memory, etc. Good.
  • the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network typified by the Internet, a data broadcast, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory.
  • the memory may store the computer program, and the microprocessor may operate according to the computer program.
  • the present invention is a device that uses content, a management device that manages the improperness of the device used, and an unauthorized device detection system that has a portable medium power for recording data.
  • the utilization device includes a storage unit that stores device identification information that can identify the device.
  • the portable medium includes a first storage area for storing the device identification information and a second storage area for storing medium identification information capable of identifying the portable medium.
  • the management device includes a reading unit for reading device identification information and medium identification information, respectively, and the read device identification information and medium identification information. And a determination unit that determines whether or not the user device having the device identification information is an unauthorized device.
  • the management device may include a table generation unit that generates a management table for managing the medium identification information based on the device identification information.
  • the management device stores a threshold value for determining whether or not the unauthorized device is a valid device.
  • a threshold storage unit, and the table generation unit of the management device counts the medium identification information on the basis of the device identification information, generates a management table for storing the counted total number, and generates a management table for the management device.
  • the determination unit may determine that the device is an unauthorized device when the counted total exceeds a threshold value stored in the threshold value storage unit.
  • the threshold storage unit of the management device may store one or more threshold values for each device identification information.
  • the management device includes a device key storage unit that stores a device key in association with the device identification information, a selection unit that selects a content key necessary for using the content, and the content selected by the selection unit.
  • An encryption unit that encrypts a key with a device key corresponding to the device identification information; and a writing unit that writes the encrypted content key to the portable medium. Let's say you have a third storage area to store the encryption key.
  • the using device stores the device identification information stored in the portable device by the determination unit that determines whether or not the device identification information is stored in the portable medium and the determination unit.
  • a writing unit that writes the device identification information in the first storage area of the portable medium may be provided.
  • the portable medium includes a third storage area that stores an encrypted content key necessary for use of the content, and the user device uses the third storage area that the portable medium stores.
  • a reading unit that reads the encrypted content corresponding to the device may be provided.
  • the portable medium stores a third storage area for storing an encrypted content key necessary for using the content, and a fourth storage area for storing the content encrypted with the content key.
  • the utilization device may include a reading unit that reads out encrypted content from a fourth storage area stored in the portable medium.
  • the portable medium includes a third storage area that stores an encrypted content key necessary for use of the content, and the user device uses the third storage area that the portable medium stores.
  • the device may include a determination unit that determines whether an encrypted content key necessary for the device exists.
  • the portable medium may be a memory card! /.
  • the portable medium may be an IC card.
  • the present invention is a management device that manages fraud of a user device that uses content
  • the portable medium for recording data is a first storage area that stores device identification information that can identify the user device.
  • a second storage area for storing the medium identification information that can identify the portable medium and the management device has the device identification information from the first storage area and the second storage area of the portable medium, and A reading unit that reads out the medium identification information, and a determination unit that determines from the read out device identification information and the medium identification information whether the device that uses the device identification information is an unauthorized device.
  • the management device may include a table generation unit that generates a management table for managing the medium identification information based on the device identification information.
  • the management device includes a threshold value storage unit that stores a threshold value for determining whether or not an unauthorized device is a device.
  • the management table generation unit of the management device uses the device identification information as a reference.
  • the medium identification information is counted, and a management table for storing the counted total is generated, and the judgment unit of the management device determines that the counted total exceeds the threshold when stored in the threshold storage unit. In some cases, it may be judged as an unauthorized device.
  • the threshold storage unit of the managed device may store one or more threshold values for each piece of device identification information.
  • the management device includes a device key storage unit that stores a device key in association with the device identification information, a selection unit that selects a content key necessary for using the content, and the content selected by the selection unit.
  • An encryption unit that encrypts the key with a device key corresponding to the device identification information and a writing unit that writes the encrypted content key to the portable medium may be provided.
  • the present invention is a use device that uses content, and a portable medium for recording data includes a first storage area that stores device identification information that can identify the use device, and the portable device.
  • a second storage area for storing medium identification information capable of identifying a medium may be provided, and the utilization device may include a storage unit for storing device identification information capable of identifying the device.
  • the use device is determined to be a device that has stored the device identification information stored in the portable medium to determine whether or not it can be used, and is stored in the determination unit.
  • a writing unit for writing the device identification information in the first storage area of the portable medium may be provided.
  • the portable medium includes a third storage area that stores an encrypted content key necessary for using the content, and the use device stores a third storage that the portable medium stores.
  • a reading unit that reads out the encrypted content corresponding to the device from the area may be provided.
  • the portable medium includes a third storage area for storing an encrypted content key necessary for using the content, and a fourth storage area for storing the content encrypted with the content key
  • the utilization device may include a reading unit that reads encrypted content from a fourth storage area stored in the portable medium.
  • the portable medium includes a third storage area that stores an encrypted content key necessary for use of the content, and the use device stores a third storage that the portable medium stores.
  • a determination unit may be provided for determining whether the encrypted content key required by the device exists from the area.
  • the present invention is a portable medium for recording data, wherein the portable medium stores a first storage area that stores device identification information that can identify a device that uses content, and the portable medium. It is also possible to provide a second storage area for storing medium identification information that can identify the ID.
  • the portable medium may include a third storage area for storing an encrypted content key necessary for use of the content.
  • the portable medium may be a memory card.
  • the portable medium may be an IC card.
  • the present invention is an unauthorized use detection system comprising a management device for managing unauthorized use and a portable medium for recording data.
  • the portable medium includes a first storage area that stores device identification information that can identify a device to be used, and a second storage area that stores medium identification information that can identify the portable medium.
  • the management device includes a first storage area of the portable medium, And the second storage area, respectively, a reading unit for reading the device identification information and the medium identification information, and the use device holding the device identification information is illegally used from the read device identification information and the medium identification information.
  • a determination unit is provided for determining whether or not there is a mistake.
  • the management device generates a management table for managing a set of the device identification information and the medium identification information, and sets different device identification information based on the medium identification information. If it is obtained, it will be equipped with a judgment unit that judges that the use is illegal.
  • the management device may include a storage for storing a different threshold value for each medium-specific information.
  • the present invention is a management device that manages unauthorized use, and a portable medium for recording data includes a first storage area that stores device identification information that can identify a device used, and the portable device.
  • a second storage area for storing medium identification information capable of identifying the medium; and the management device receives device identification information and medium identification information from the first storage area and the second storage area of the portable medium, respectively.
  • the management device generates a management table that manages a set of the device identification information and the medium identification information, and different device identification information based on the medium identification information. If it is obtained, it will be equipped with a judgment unit that judges that the use is illegal.
  • the management device may include a storage for storing a different threshold value for each medium-specific information.
  • the present invention also relates to a device that uses content, a management device that manages fraud of the device used, and a fraudulent device detection method that is used in a portable medium for recording data.
  • Storing a device identification information capable of identifying the device a first storage step storing the device identification information in the portable medium, and storing a medium identification information capable of identifying the portable medium.
  • the devices and recording media constituting the present invention are management, continuous, and repetitive in all industries where it is necessary to detect unauthorized devices, particularly in the content distribution industry that produces and distributes content. Can be used.
  • each device and recording medium constituting the present invention can be manufactured and sold in the electric appliance manufacturing industry in a management manner, continuously and repeatedly.

Abstract

 不正に製造若しくは改造された機器を発見、特定することができる不正機器検知システムを提供する。DVDプレーヤ400aは、自身の機器IDをメモリカード200aへ書き込む。利用者がコンテンツを購入する際、レジスタ装置300は、メモリカード200aから媒体IDと機器IDとを読み出し、媒体IDと機器IDとを管理サーバ装置100へ送信する。管理サーバ装置100は、予め記憶している媒体ID及び機器IDの組と、受信した媒体ID及び機器IDの組から、受信した機器IDに対応付けられた媒体IDの総数を算出し、算出した総数としきい値とを比較する。しきい値以上であれば、受信した機器IDにより識別されるDVDプレーヤが不正機器であると推定する。

Description

明 細 書
不正機器検出装置及び不正機器検出システム
技術分野
[0001] 本発明は、模倣により製造又は改造された不正機器を発見し又は特定する不正機 器検知技術に関する。
背景技術
[0002] 近年、マルチメディア関連技術の発展、大容量記録媒体の出現等を背景として、動 画、音声等力もなるデジタルコンテンツ(以下、コンテンツ)を光ディスク等の大容量 記録媒体に格納して配布し、又はネットワークや放送を介して配信するシステムが登 場している。
一般的に、コンテンツの著作権を保護するため、即ちコンテンツの不正再生や不正 コピーなどの不正利用を防止するために暗号ィ匕技術が用いられる。具体的には、暗 号ィ匕鍵を用いて暗号ィ匕されたコンテンツが光ディスク等の記録媒体に記録されて配 布される。これに対し、その暗号ィ匕鍵に対応する復号鍵を保有する端末のみ力 記 録媒体力 読み出した暗号ィ匕コンテンツをその復号鍵を用いて復号し、コンテンツの 再生を行う。
[0003] なお、コンテンツを暗号化する方法としては、暗号化鍵を用いてコンテンツそのもの を暗号ィ匕し、暗号ィ匕鍵に対応する復号鍵を用いて暗号ィ匕コンテンツを復号する方法 や、コンテンツをコンテンツ鍵を用いて暗号ィ匕し、さらに、コンテンツ鍵を暗号ィ匕鍵を 用いて暗号ィ匕し、暗号ィ匕鍵に対応する復号鍵を用いて暗号ィ匕コンテンツ鍵を復号し 、生成されたコンテンツ鍵を用いて、暗号ィ匕コンテンツを復号する方法等がある。
[0004] このとき、端末が保有する復号鍵は外部に露見しないように厳重に管理される必要 があるが、不正者による端末内部の解析において、ある復号鍵が外部に暴露される 危険性がある。ある復号鍵がー且不正者に暴露されてしまうと、不正者は、コンテン ッを不正利用する記録装置、再生装置を製造し、又はコンテンツを不正利用するソフ トウエアを作成してインターネット等によりそれらを流布することが考えられる。このよう な場合、著作権者は一旦暴露された鍵では、次力 提供するコンテンツを扱えないよ うにしたいと考える。この技術は、鍵無効化技術と呼ばれ、特許文献 1及び特許文献 2にお!/ヽて開示されて!ヽる。
[0005] し力しながら、特許文献 1及び特許文献 2においては、外部に漏れた鍵 (無効化す べき鍵)を特定する方法については開示されていない。このため、巿場に大量に流通 する不正と思われる記録装置、再生装置又は不正と思われるソフトウェアを回収し、 これらの内部を解析することにより、不正機器又は不正ソフトウェアを特定している。こ の方法は、多くの人手と資金を要する。
[0006] また、特許文献 3によると、携帯電話等の移動通信システムにおいて、不正にコピ 一したクローン端末の存在を検出して保守者に通知でき、移動端末にクローン端末 存在検出のための特別な機能を有することなぐクローン端末の存在を検出できる移 動通信システムを提供することを目的として、移動端末への着信処理のために当該 移動端末の存在位置をシステム側に通知するための位置登録の処理を行う手段と、 当該移動端末と同一電話番号を有する少なくとも 1つ以上の他の移動端末が当該他 の移動端末が属する基地局の制御下において発信した位置登録情報とシステム側 において最後に位置登録された位置登録情報とを比較する手段と、当該比較結果 に基づいて同一電話番号を有する複数の移動端末の存在を検出する手段とを備え ることを特徴とする移動通信システムを開示して 、る。
特許文献 1:特開 2000 - 31922号公報
特許文献 2 :特開 2002— 281013号公報
特許文献 3 :特開 2000— 184447号公報
発明の開示
発明が解決しょうとする課題
[0007] し力しながら、コンテンツを記録したり再生する記録装置や再生装置では、上記の 移動通信システムのように、移動しながらの通信を前提としておらず、特許文献 3によ り開示された技術の適用は、現実的ではない。
本発明は、模倣により不正に製造又は改造された機器を発見、特定することができ る不正機器検出装置、不正機器検出システム、不正機器検出方法及び不正機器検 出するためのコンピュータプログラムを提供することを目的とする。 課題を解決するための手段
[0008] 上記目的を達成するために、本発明は、模倣により製造された不正な機器を検出 する不正機器検出装置であって、不正検出の対象である検出対象機器により保持さ れている対象機器識別子と同一の機器識別子を保持する機器により使用された書き 換え可能な可搬媒体の媒体数を記憶している媒体数記憶手段と、予め定められた不 正しきい値と算出された前記媒体数とを比較する比較手段と、前記媒体数が前記不 正しき!/、値を超える場合に、前記対象機器識別子を記憶する識別子記憶手段とを備 えることを特徴とする。
発明の効果
[0009] この構成によると、不正な機器により使用された可搬媒体の数により、模倣により製 造された不正な機器を推定することができる。
ここで、前記不正機器検出装置は、さらに、前記検出対象機器により使用された書 き換え可能な対象可搬媒体から、当該対象可搬媒体を識別する対象媒体識別子と 、当該検出対象機器が保持する対象機器識別子とを取得する取得部と、過去に不 正検出の対象となった管理対象機器により保持されている管理機器識別子に対応 付けて、当該管理対象機器により使用された 1個以上の書き換え可能な可搬媒体を それぞれ識別する 1個以上の管理媒体識別子を記憶して!、る記憶部と、記憶して 、 る前記管理機器識別子及び前記管理媒体識別子、並びに取得した前記対象機器 識別子及び前記対象媒体識別子を用いて、取得した対象機器識別子と同一の機器 識別子に対応する媒体識別子の数を前記媒体数として算出し、算出した前記媒体 数を前記媒体数記憶手段に書き込む算出部とから構成される算出手段を含むとして ちょい。
[0010] この構成によると、前記媒体数を確実に算出することができる。
ここで、前記比較手段は、さらに、前記不正しきい値より小さい警告しきい値と、算 出された前記媒体数とを比較し、前記識別子記憶手段は、さらに、算出された前記 媒体数が、前記不正しきい値以下であり、前記警告しきい値を超える場合に、取得し た前記対象機器識別子を記憶するとしてもよ ヽ。
[0011] この構成〖こよると、不正な機器及び警告すべき機器を推定することができる。 ここで、前記機器は、暗号ィ匕されたコンテンツを復号して再生する再生機器であり、 前記不正機器検出装置は、さらに、算出された前記媒体数が不正しきい値を超える 場合に、前記対象可搬媒体に対して、暗号ィ匕されたコンテンツを復号するために用 いられる復号鍵の出力を禁止する禁止手段と、算出された前記媒体数が不正しきい 値を超えない場合に、前記対象可搬媒体に対して、前記復号鍵を出力する出力手 段とを含むとしてもよい。
[0012] この構成〖こよると、不正な機器と推定された場合に、復号鍵の出力を禁止して、コン テンッの不正な利用を防ぐことができる。
ここで、模倣により製造された不正な機器を検出する不正機器検出装置であって、 不正検出の対象である検出対象機器により保持されている対象機器識別子と同一 の機器識別子を保持する機器により視聴されたコンテンツの視聴履歴系列の系列数 を記憶している系列数記憶手段と、予め定められた不正しきい値と算出された前記 系列数とを比較する比較手段と、前記系列数が前記不正しき 、値を超える場合に、 前記対象機器識別子を記憶する識別子記憶手段とを備えるとしてもよい。
[0013] この構成〖こよると、不正な機器により視聴されたコンテンツの視聴履歴系列の系列 数により、模倣により製造された不正な機器を推定することができる。
ここで、模倣により製造された不正な機器を検出する不正機器検出装置であって、 過去に不正検出の対象となった管理対象機器により保持されている管理機器識別 子に対応付けて、当該管理対象機器において視聴された 1以上のコンテンツをそれ ぞれ識別する 1以上の管理コンテンツ識別子を記憶している記憶手段と、不正検出 の対象である検出対象機器において使用された書き換え可能な対象可搬媒体から
、当該検出対象機器において視聴された 1以上のコンテンツをそれぞれ識別する 1 以上の対象コンテンツ識別子と、当該検出対象機器が保持する対象機器識別子とを 取得する取得手段と、取得した前記対象機器識別子と同一の管理機器識別子に対 応付けらけた 1以上の管理コンテンツ識別子を前記記憶手段から抽出する抽出手段 と、抽出された前記管理コンテンツ識別子と、取得した前記対象コンテンツ識別子と 比較する比較手段と、抽出された前記管理コンテンツ識別子のいずれもが、取得し た前記対象コンテンツ識別子の!/、ずれかに一致しな!、場合に、取得した前記対象機 器識別子を不正機器リストに登録する登録手段とを備えるとしてもよい。
[0014] この構成〖こよると、不正な機器により視聴されたコンテンツにより、模倣により製造さ れた不正な機器を推定することができる。
ここで、前記記憶手段は、さらに、前記管理コンテンツ識別子に対応付けて、当該 管理コンテンッ識別子により識別されるコンテンッが視聴された順序を示す管理視聴 順序を記憶しており、前記取得手段は、さらに、前記対象コンテンツ識別子に対応付 けて、当該対象コンテンツ識別子により識別されるコンテンツが視聴された順序を示 す対象視聴順序を取得し、前記抽出手段は、さらに、管理コンテンツ識別子に対応 する管理視聴順序を抽出し、前記比較手段は、さらに、抽出された管理視聴順序と、 取得した対象視聴順序とを比較し、前記登録手段は、さらに、抽出された前記管理コ ンテンッ識別子と取得した前記対象コンテンツ識別子とがー致する場合で、 1の管理 コンテンツ識別子に対応する管理視聴順序と、前記管理コンテンツ識別子と同一の 対象コンテンツ識別子に対応する対象視聴順序とがー致しないときに、取得した前 記対象機器識別子を不正機器リストに登録するとしてもよい。
[0015] この構成〖こよると、コンテンツの視聴順序により、模倣により製造された不正な機器 を、より厳密に推定することができる。
ここで、前記機器は、暗号ィ匕されたコンテンツを復号して再生する再生機器であり、 前記不正機器検出装置は、さらに、抽出された前記管理コンテンツ識別子のいずれ もが、取得した前記対象コンテンツ識別子のいずれかに一致しない場合に、前記対 象可搬媒体に対して、暗号ィ匕されたコンテンツを復号するために用いられる復号鍵 の出力を禁止する禁止手段と、抽出された前記管理コンテンツ識別子のいずれかが 、取得した前記対象コンテンツ識別子のいずれかに一致する場合に、前記対象可搬 媒体に対して、前記復号鍵を出力する出力手段とを含むとしてもよい。
[0016] この構成〖こよると、不正な機器と推定された場合に、復号鍵の出力を禁止して、コン テンッの不正な利用を防ぐことができる。
通常、不正機器の台数は 1,000台、もしくは 10,000台のオーダであると考えられ、逆 に、個人が所有する可搬媒体の上限は 100枚あれば十分である。従って、例えばしき い値を 100とした場合、可搬媒体を複数所有するユーザであっても、機器 IDを基準に 媒体 IDをカウントすると、その数が 100を越えることはない。また、流通する同じ機器 ID を持つ不正機器は、それぞれの利用者が保持する可搬媒体の媒体 IDが異なるため 、不正機器が 1,000台存在する場合は、機器 IDを基準に媒体 IDをカウントするとその 数は 1,000を越えるため、しきい値である 100を越えた時点で、当該機器 IDは不正機 器で利用されていると判断することが可能となる。
図面の簡単な説明
[図 1]不正機器検知システム 1の構成を示すシステム構成図である。
[図 2]管理サーバ装置 100の構成を示すブロック図である。
[図 3]管理テーブル 120のデータ構造を示すデータ構造図である。
[図 4]デバイス鍵リスト 130のデータ構造を示すデータ構造図である。
[図 5]コンテンツ鍵リスト 140のデータ構造を示すデータ構造図である。
圆 6]注意機器リスト 150のデータ構造を示すデータ構造図である。
圆 7]警告機器リスト 160のデータ構造を示すデータ構造図である。
圆 8]不正機器リスト 170のデータ構造を示すデータ構造図である。
[図 9]制御部 102による制御のパターンを示す表である。
[図 10]メモリカード 200の構成を示すブロック図である。
[図 11]レジスタ装置 300の構成を示すブロック図である。
[図 12]DVDプレーヤ 400の構成を示すブロック図である。
[図 13]DVDプレーヤ 400によるメモリカード 200aからの機器 IDの取得の動作を示す フローチャートである。
[図 14]レジスタ装置 300による管理サーバ装置 100からの暗号化コンテンツ鍵の取 得の動作を示すフローチャートである。図 15へ続く。
[図 15]レジスタ装置 300による管理サーバ装置 100からの暗号化コンテンツ鍵の取 得の動作を示すフローチャートである。図 16へ続く。
[図 16]レジスタ装置 300による管理サーバ装置 100からの暗号化コンテンツ鍵の取 得の動作を示すフローチャートである。図 17へ続く。
[図 17]レジスタ装置 300による管理サーバ装置 100からの暗号化コンテンツ鍵の取 得の動作を示すフローチャートである。図 16から続く。 [図 18]DVDプレーヤ 400による暗号化コンテンツの復号と再生の動作を示すフロー チャートである。図 19へ続く。
[図 19]DVDプレーヤ 400による暗号化コンテンツの復号と再生の動作を示すフロー チャートである。図 18から続く。
[図 20]変形例としてのメモリカード 200eの構成を示すブロック図である。
[図 21]変形例としての管理サーバ装置 100が有するサーバ履歴情報リスト 120eのデ ータ構造を示すデータ構造図である。
[図 22]変形例としての DVDプレーヤによるコンテンツの再生時の動作を示すフロー チャートである。
[図 23]変形例としての DVD購入時の各装置の動作を示すフローチャートである。図 24へ続く。
[図 24]変形例としての DVD購入時の各装置の動作を示すフローチャートである。図 23から続く。
[図 25]集合 oc及び集合 βの比較のための第 1の例を示す。
[図 26]集合 oc及び集合 βの比較のための第 2の例を示す。
[図 27]集合 oc及び集合 βの比較のための第 3の例を示す。
[図 28]変形例としてのメモリカード 200eが有する利用者履歴情報リスト 231fのデータ 構造を示すデータ構造図である。
[図 29]変形例としての管理サーバ装置 100が有するサーバ履歴情報リスト 120fのデ ータ構造を示すデータ構造図である。
[図 30]DVD購入時の管理サーバ装置 100の動作を示すフローチャートである。
[図 31]集合 oc及び集合 βの比較のための第 1の例を示す。
[図 32]集合 oc及び集合 βの比較のための第 2の例を示す。
[図 33]変形例としての DVD購入時の管理サーバ装置 100の動作を示すフローチヤ ートである。
[図 34]抽出されたサーバ履歴情報群 621のデータ構造を示すデータ構造図である。 発明を実施するための最良の形態
1.不正機器検知システム 1 本発明に係る 1個の実施の形態としての不正機器検知システム 1につ ヽて説明する 1. 1 不正機器検知システム 1の概要
不正機器検知システム 1は、図 1に示すように、管理サーバ装置 100、レジスタ装置 300及び DVDプレーヤ 400a、 · · ·、 400b, 400c, · · ·、 400d力ら構成されて!ヽる。 管理サーバ装置 100とレジスタ装置 300とは、インターネット 10を介して接続されて いる。
[0019] DVDプレーヤ 400a、 · · ·、 400bは、正規の製造業者が製造した正規のプレーヤ であり、それぞれ、 自身を一意に識別する機器 IDを内部に記憶している。ここで、 D VDプレーヤ 400a、 · · ·、 400bの合計は、例えば、 1万台であるとする。
一方、 DVDプレーヤ 400c、 · · ·、 400dは、不正な製造業者が DVDプレーヤ 400 bを不正に模倣して製造したプレーヤである。 DVDプレーヤ 400c、 · · ·、 400dは、 それぞれ、 DVDプレーヤ 400bを一意に識別する機器 IDと同じ機器 IDを内部に記 憶している。ここで、 DVDプレーヤ 400c、 · · ·、 400dの合計は、例えば、 1万台であ るとする。
[0020] DVDプレーヤ 400aの利用者が新規に DVDを購入する前に、利用者は、 DVDプ レーャ 400aにメモリカード 200aを装着する。メモリカード 200aには、自身を一意に 識別する媒体 IDが記録されている。メモリカード 200aが装着されると、 DVDプレー ャ 400aは、自身が内部に記憶している機器 IDをメモリカード 200aに書き込む。
[0021] 次に、利用者は、 DVDを購入する際に、 DVDプレーヤ 400aを識別する機器 IDを 記憶しているメモリカード 200aを持参して小売店へ出向く。利用者は、小売店にお いて所望の DVDパッケージ 500を選択する。 DVDパッケージ 500には、 DVD500 aが梱包されている。次に、利用者は、メモリカード 200aと DVDパッケージ 500とをレ ジスタ装置 300の操作者である店員に手渡す。店員は、メモリカード 200aをレジスタ 装置 300に装着し、 DVDパッケージ 500に表示されて!、るバーコードをレジスタ装 置 300のバーコードリーダにより走査する。
[0022] レジスタ装置 300は、 DVDパッケージ 500に表示されているバーコードから、 DVD パッケージ 500に梱包されて!、る DVD500aに記録されて!、るコンテンツのコンテン ッ IDを読み出し、また、装着されたメモリカード 200aから機器 ID及び媒体 IDを読み 出し、コンテンツ ID、読み出した機器 ID及び媒体 IDの組を、インターネット 10を介し て、管理サーバ装置 100へ送信する。
[0023] 管理サーバ装置 100は、 DVDプレーヤを識別する機器 IDに対応付けて、当該 D VDプレーヤに装着される 1個以上のメモリカードをそれぞれ識別する媒体 IDと、前 記メモリカードの総数を示す媒体 ID総数とを記憶している。
管理サーバ装置 100は、レジスタ装置 300から、インターネット 10を介して、コンテ ンッ ID、機器 ID及び媒体 IDの組を受信すると、受信した機器 IDが内部に記憶され ている力否かを判断する。受信した機器 IDが内部に記憶されている場合には、さら に、受信した媒体 IDが内部に記憶されているいるか否かを判断する。受信した媒体 I Dが記憶されて 、な 、場合には、受信した媒体 IDを前記機器 IDに対応づけて記憶 し、媒体 ID総数に「1」の値を加算する。受信した機器 IDが内部に記憶されていない と判断する場合には、機器 ID及び媒体 IDの組を記憶し、媒体 ID総数を「1」とする。
[0024] 次に、管理サーバ装置 100は、受信した機器 IDに対応する媒体 ID総数が、 (i)「1 00」以下、(ii)「101」以上「150」以下、 (iii )「151」以上「199」以下、及び (iv)「200 」以上のいずれの範囲に属するかを判断する。
(i)媒体 ID総数が「100」以下であるなら、管理サーバ装置 100は、受信したコンテ ンッ IDに対応するコンテンツ鍵を暗号化し、利用者の使用している機器が不正機器 でな!/、ことを示す機器判定レベルと共に、暗号化コンテンツ鍵をインターネット 10を 介して、レジスタ装置 300へ送信する。
[0025] (ii)媒体 ID総数が「101」以上「150」以下であるなら、管理サーバ装置 100は、機 器 IDを、内部に保持している注意機器リストへ登録し、受信したコンテンツ IDに対応 するコンテンツ鍵を暗号化し、利用者の使用している機器力 注意を要する機器であ ることを示す機器判定レベルと共に、暗号ィ匕コンテンツ鍵をインターネット 10を介して 、レジスタ装置 300へ送信する。
[0026] (m )媒体 ID総数が「151」以上「199」以下であるなら、管理サーバ装置 100は、機 器 IDを、内部に保持している警告機器リストへ登録し、受信したコンテンツ IDに対応 するコンテンツ鍵を暗号化し、利用者の使用している機器が、警告を要する機器であ ることを示す機器判定レベルと共に、暗号ィ匕コンテンツ鍵をインターネット 10を介して
、レジスタ装置 300へ送信する。
[0027] (iv)媒体 ID総数が「200」以上であるなら、管理サーバ装置 100は、機器 IDを、内 部に保持している不正機器リストへ登録し、利用者の使用している機器が、不正な機 器であることを示す機器判定レベルをインターネット 10を介して、レジスタ装置 300へ 送信する。しかし、この場合、コンテンツ鍵を送信しない。
レジスタ装置 300は、管理サーバ装置 100からインターネット 10を介して、機器判 定レベルを受信する。さらに、暗号ィ匕コンテンツ鍵を受信する場合もある。
[0028] (i)受信した機器判定レベルが、利用者の使用して!/ヽる DVDプレーヤが不正機器 でないことを示す場合、レジスタ装置 300は、受信した暗号ィ匕コンテンツ鍵をメモリ力 ード 200aへ書き込む。この場合、利用者は、小売店に対して、 DVDパッケージ 500 の対価を支払う。
(ii)受信した機器判定レベルが、利用者の使用している機器が注意を要する機器 であることを示す場合、レジスタ装置 300は、注意表示を行い、受信した暗号化コン テンッ鍵をメモリカード 200aへ書き込む。この場合、利用者は、小売店に対して、 D VDパッケージ 500の対価を支払う。
[0029] (m )受信した機器判定レベルが、利用者の使用している機器が警告を要する機器 であることを示す場合、レジスタ装置 300は、警告表示を行い、操作者に対して、暗 号ィ匕コンテンツ鍵の提供を承認する旨又は承認しな ヽ旨の指示の入力を求め、指示 が承認であるときに、受信した暗号ィ匕コンテンツ鍵をメモリカード 200aへ書き込む。こ のとき、利用者は、小売店に対して、 DVDパッケージ 500の対価を支払う。指示が非 承認であるときに、受信した暗号ィ匕コンテンツ鍵を利用者へ提供しない。このとき、小 売店は、利用者に対する DVDパッケージ 500の販売を拒否する。
[0030] (iv)受信した機器判定レベルが、利用者の使用している機器が不正な機器である ことを示す場合、レジスタ装置 300は、不正表示を行って終了する。暗号化コンテン ッ鍵を利用者へ提供することはない。この場合、小売店は、利用者に対する DVDパ ッケージ 500の販売を拒否する。
上記の(i)、 (ii)及び (iii )の場合にぉ 、て、利用者が DVDパッケージ 500を購入し たとき、利用者は、メモリカード 200a及び DVDパッケージ 500を持ち帰り、メモリカー ド 200aを DVDプレーヤ 400aに装着し、 DVDパッケージ 500に梱包されて!、る DV D500aを DVDプレーヤ 400aに装着する。
[0031] DVDプレーヤ 400aは、メモリカード 200aから暗号化コンテンツ鍵を読み出し、読 み出した暗号ィ匕コンテンツ鍵を復号して復号コンテンツ鍵を生成し、生成した復号コ ンテンッ鍵を用いて、 DVD500aに記録されて!、る暗号化コンテンツを復号して復号 コンテンツを生成し、生成した復号コンテンツを映像信号及び音声信号に変換し、映 像信号及び音声信号をモニタ 41 laへ出力する。
[0032] ここで、 DVDプレーヤ 400a、 · · ·、 400bの合計は、 1万台であるが、それぞれの機 器 IDは異なるので、それぞれの利用者が、例えば、 10枚ずつメモリカードを有し、上 述したような操作を経た場合に、管理サーバ装置 100が有し、機器 IDに対応して記 憶している媒体 ID総数は、高々 10である。このとき、管理サーバ装置 100は、これら の DVDプレーヤ 400a、 · · ·、 400bのそれぞれは、正規な機器であると判定する。
[0033] 一方、 DVDプレーヤ 400c、 · · ·、 400dの合計は、 1万台であるが、それぞれの機 器 IDは同一であるので、それぞれの利用者が、例えば、 1枚ずつメモリカードを有す るとすれば、上述したような操作を経た場合に、管理サーバ装置 100が有し、当該機 器 IDに対応して記憶している媒体 ID総数は、 1万である。このとき、管理サーバ装置 100は、これらの DVDプレーヤ 400c、 · · ·、 400dのそれぞれは、不正な機器である と判定する。このようにして管理サーバ装置 100は、 DVDプレーヤの正当性を判定 することができる。
[0034] 1. 2 管理サーバ装置 100の構成
管理サーバ装置 100は、図 2に示すように、通信部 101、制御部 102、管理テープ ル記憶部 103、コンテンツ鍵記憶部 104、選択部 105、デバイス鍵記憶部 106、暗号 化部 107、機器リスト記憶部 108、入力部 110、表示部 111及び認証部 112から構 成されている。
[0035] 管理サーバ装置 100は、具体的には、マイクロプロセッサ、 ROM、 RAM,ハード ディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンビュ ータシステムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプ ログラムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに 従って動作することにより、管理サーバ装置 100は、その一部の機能を達成する。
[0036] (1)管理テーブル記憶部 103、コンテンツ鍵記憶部 104、デバイス鍵記憶部 106及 び機器リスト記憶部 108
管理テーブル記憶部 103、コンテンツ鍵記憶部 104、デバイス鍵記憶部 106及び 機器リスト記憶部 108は、具体的には、 1台のハードディスクユニットから構成されて いる。
[0037] (管理テーブル記憶部 103)
管理テーブル記憶部 103は、図 2に示すように、管理テーブル 120を有している。 管理テーブル 120は、一例として、図 3に示すように、 1個以上の媒体 HD情報を記 憶するため領域を備えている。媒体 Iひ f青報は、通常は、 1台の正規な機器 (本実施 の形態では、 1台の DVDプレーヤ)に対応している。しかし、機器 IDを不正に記憶し ている不正な機器が存在する場合には、媒体 情報は、同一の機器 IDを記憶して いる全ての機器に対応している。媒体 HD情報は、機器 IDと 1個以上の媒体 IDと媒体 ID総数とを含む。
[0038] 機器 IDは、当該機器 IDを含む媒体 Iひ f青報に対応する機器を一意に識別する識 別情報である。しかし、上述したように、媒体 IDを不正に記憶している不正な機器が 存在する場合には、機器を一意に識別できるとは限らない。
媒体 IDは、当該媒体 IDを含む媒体 Iひ f青報に対応する機器に装着されて用いられ たメモリカードを一意に識別する識別情報である。
[0039] 媒体 ID総数は、当該媒体 ID総数を含む媒体 Iひ f青報に含まれる媒体 IDの個数を 示す。
図 3に示すように、管理テーブル 120は、媒体 HD情報 128、 129、 · · 'から構成され ている。
媒体 HD情報 128は、機器 ID121「ID—A」、媒体 ID122「MID—1」、 123「MID —5」及び媒体 ID総数 124「2」を含んでいるので、「ID— A」により識別される機器( DVDプレーヤ)に、「MID—1」及び「MID— 5」にょり識別される2枚のメモリカード が装着されて利用されて 、ることを示して!/ヽる。 [0040] また、媒体 HD情報 129は、機器 ID125「ID— B」、媒体 ID126「MID— 2」及び媒 体 ID総数 127「1」を含んでいるので、「ID— B」により識別される機器 (DVDプレー ャ)に、「MID— 2」により識別される 1枚のメモリカードが装着されて利用されているこ とを示している。
(デバイス鍵記憶部 106)
デバイス鍵記憶部 106は、図 2に示すように、デバイス鍵リスト 130を有している。
[0041] デバイス鍵リスト 130は、一例として、図 4に示すように、 1個以上のデバイス鍵情報 を含んで構成されている。デバイス鍵情報は、 1台の機器 (本実施の形態では、 1台 の DVDプレーヤ)に対応しており、機器 IDとデバイス鍵とを含む。なお、不正な機器 が存在する場合には、デバイス鍵情報と機器との対応関係は、上記の場合と同様で ある。
機器 IDは、当該機器 IDを含むデバイス鍵情報に対応する機器を一意に識別する 識別情報である。
[0042] デバイス鍵は、当該デバイス鍵を含むデバイス鍵情報に対応する機器に割り当てら れた鍵情報である。デバイス鍵は、一例として、 128ビット長である。
図 4に示すように、デバイス鍵リスト 130は、デバイス鍵情報 133、 134、 · · ·を含ん で構成されている。デバイス鍵情報 133は、機器 ID131「ID— A」及びデバイス鍵 13 2「DK— A」を含んでいるので、「ID— A」により識別される機器(DVDプレーヤ)に 割り当てられたデバイス鍵が「DK— A」であることを示して 、る。
[0043] (コンテンツ鍵記憶部 104)
コンテンツ鍵記憶部 104は、図 2に示すように、コンテンツ鍵リスト 140を有している コンテンツ鍵リスト 140は、一例として、図 5に示すように、 1個以上のコンテンツ鍵情 報 143、 144、 145、 · · ·を含んで構成されている。コンテンツ鍵情報は、 1個のコンテ ンッに対応しており、コンテンツ IDとコンテンツ鍵とを含む。 f列えば、、コンテンツ鍵†青 報 143は、コンテンツ ID141「C001」とコンテンツ鍵 142「CK— 1」とを含む。
[0044] コンテンツ IDは、当該コンテンツ IDを含むコンテンツ鍵†青報に対応するコンテンツ を一意に識別する識別情報である。 コンテンツ鍵は、当該コンテンツ鍵を含むコンテンツ鍵†青報に対応するコンテンツに 割り当てられた鍵情報である。
(機器リスト記憶部 108)
機器リスト記憶部 108は、図 2に示すように、注意機器リスト 150、警告機器リスト 16 0及び不正機器リスト 170を有している。
[0045] 注意機器リスト 150は、一例として、図 6に示すように、 1個以上の注意機器 IDを記 憶するための領域を備えている。注意機器 IDは、上述したように、注意を要すると判 定された機器を一意に識別する識別情報である。
注意機器リスト 150は、図 6に示すように、注意機器 ID151「ID— X005」、注意機 器 ID152「ID— Y007」、注意機器 ID153「ID— Z009」、 · · ·を含むので、「ID— X0 05」、「ID— Y007」、「ID— Ζ009」により識別される機器(DVDプレーヤ)は、注意 を要するものである。
[0046] 警告機器リスト 160は、一例として、図 7に示すように、 1個以上の警告機器 IDを記 憶するための領域を備えている。警告機器 IDは、上述したように、警告を要すると判 定された機器を一意に識別する識別情報である。
警告機器リスト 160は、図 7に示すように、警告機器 ID161「ID— X003」、警告機 器10162「10—丫004」、警告機器10163「10—2004」、 · · ·を含むので、「ID— X0 03」、「ID—Y004」、「ID— Z004」により識別される機器(DVDプレーヤ)は、警告 を要するものである。
[0047] 不正機器リスト 170は、一例として、図 8に示すように、 1個以上の不正機器 IDを記 憶するための領域を備えている。不正機器 IDは、上述したように、不正であると判定 された機器を一意に識別する識別情報である。
不正機器リスト 170は、図 8に示すように、不正機器 ID171「ID—X001」、不正機 器 ID172「ID— Y002」、不正機器 ID173「ID— Z005」、 · · ·を含むので、「ID— X0 01」、「ID—Y002」、「ID— Z005」により識別される機器(DVDプレーヤ)は、不正と 判定された機器である。
[0048] (2)制御部 102
(レジスタ装置 300との相互の機器認証) 制御部 102は、レジスタ装置 300から、インターネット 10及び通信部 101を介して、 接続要求を受け取る。前記接続要求を受け取ると、認証部 112に対して、レジスタ装 置 300との間で相互の機器認証を行うように指示する。
[0049] 次に、制御部 102は、認証部 112から相互の機器認証の結果を示す認証結果情 報を受け取る。受け取った認証結果情報が相互の機器認証の失敗を示す場合には 、以降の処理を行わない。受け取った認証結果情報が相互の機器認証の成功を示 す場合には、以下に示す処理を行う。
(コンテンソ鍵の送信)
制御部 102は、レジスタ装置 300から、インターネット 10及び通信部 101を介して、 コンテンツ鍵の要求、コンテンツ ID、機器 ID及び媒体 IDを受け取る。
[0050] コンテンツ鍵の要求、コンテンツ ID、機器 ID及び媒体 IDを受け取ると、制御部 102 は、受け取った機器 IDと同じ機器 IDを管理テーブル 120から検索し、同じ機器 IDが 管理テーブル 120内に存在しない場合には、媒体 ID総数を「1」とし、受け取った機 器 IDと媒体 IDと媒体 ID総数とを媒体 ID情報として、管理テーブル 120へ書き込む。
[0051] 同じ機器 IDが管理テーブル 120内に存在する場合には、制御部 102は、同じ機器
IDを含む媒体 情報を管理テーブル 120から抽出し、抽出した媒体 情報に、受 け取った媒体 IDと同じ媒体 IDが含まれて 、る力否かを判断し、含まれて!/、な 、場合 には、抽出した媒体 HD情報に含まれている媒体 ID総数に「1」の値を加算し、抽出し た媒体 情報に受け取った媒体 IDを追加して書き込む。次に媒体 IDが追加して書 き込まれた前記媒体 情報を管理テーブル 120において抽出対象となった前記媒 体 Iひ f青報へ上書きする。
[0052] 抽出した媒体 HD情報に、受け取った媒体 IDと同じ媒体 IDが含まれている場合には 、制御部 102が当該抽出した媒体 HD情報を更新することはない。
次に、制御部 102は、媒体 ID総数が、 (i)「100」以下、(ii)「101」以上「150」以下 、 (iii )「151」以上「199」以下、及び (iv)「200」以上のいずれの範囲に属するかを 判断する。
[0053] 以下において、上記の 4種のケースについて、それぞれ説明する。なお、図 9に示 す表 180の各欄には、欄 181、欄 182、欄 183及び欄 184に示す上記 4種のケース のそれぞれについて、制御部 102における処理の概要を記載している。
(i)媒体 ID総数が「100」以下である場合には、又は、上記において、受け取った機 器 IDと同じ機器 IDを管理テーブル 120から検索し、同じ機器 IDが管理テーブル 12 0内に存在しない場合には、制御部 102は、機器判定レベルを、利用者の使用して いる機器が不正機器でないことを示す「0」に設定する。次に、「0」が設定された機器 判定レベルを、通信部 101及びインターネット 10を介して、レジスタ装置 300へ送信 する。また、制御部 102は、選択部 105へ受信したコンテンツ IDを出力し、コンテンツ 鍵の選択をする指示を出力する。さらに、暗号ィ匕部 107へ受信した機器 IDを出力し 、コンテンツ鍵を暗号ィ匕する指示を出力する (欄 189)。
[0054] (ii)媒体 ID総数が「101」以上「150」以下である場合には、制御部 102は、機器判 定レベルを、利用者の使用している機器が注意を要する機器であることを示す「1」に 設定する。次に、「1」が設定された機器判定レベルを、通信部 101及びインターネッ ト 10を介して、レジスタ装置 300へ送信する。次に、受け取った機器 IDを、注意機器 リスト 150へ追加して書き込む (欄 194)。さらに、制御部 102は、選択部 105へ受信 したコンテンツ IDを出力し、コンテンツ鍵の選択をする指示を出力し、暗号化部 107 へ受信した機器 IDを出力し、コンテンツ鍵を暗号ィ匕する指示を出力する (欄 190)。
[0055] (iii )媒体 ID総数が「151」以上「199」以下である場合には、制御部 102は、機器 判定レベルを、利用者の使用している機器が警告を要する機器であることを示す「2」 に設定する。次に、「2」が設定された機器判定レベルを、通信部 101及びインターネ ット 10を介して、レジスタ装置 300へ送信する。次に、受け取った機器 IDを、警告機 器リスト 160へ追カ卩して書き込む (欄 195)。また、制御部 102は、レジスタ装置 300か ら、インターネット 10及び通信部 101を介して、コンテンツ鍵の利用者への提供を承 認する旨を示す指示又は承認しな!、旨を示す指示を受け取り、受け取った指示が承 認しない旨を示す場合には、処理を終了する。受け取った指示が承認する旨を示す 場合には、制御部 102は、選択部 105へ受信したコンテンツ IDを出力し、コンテンツ 鍵の選択をする指示を出力し、暗号ィ匕部 107へ受信した機器 IDを出力し、コンテン ッ鍵を暗号ィ匕する指示を出力する (欄 191)。
[0056] (iv)媒体 ID総数が「200」以上である場合には、制御部 102は、機器判定レベルを 、利用者の使用している機器が不正な機器であることを示す「3」に設定する。次に、 受け取った機器 IDを、不正機器リスト 170へ追加して書き込む (欄 196)。次に、「3」 が設定された機器判定レベルを、通信部 101及びインターネット 10を介して、レジス タ装置 300へ送信する。次に、制御部 102は、処理を終了する (欄 192)。
[0057] (3)選択部 105
選択部 105は、制御部 102からコンテンツ ID及びコンテンツ鍵の選択をする指示を 受け取る。コンテンツ ID及び前記指示を受け取ると、コンテンツ鍵リスト 140から、受 け取つたコンテンッ IDと同じコンテンッ IDを含むコンテンッ鍵†青報を読み出し、読み 出したコンテンツ鍵情報からコンテンツ鍵を抽出し、次に、抽出したコンテンツ鍵を喑 号ィ匕部 107へ出力する。
[0058] (4)暗号化部 107
暗号ィ匕部 107は、制御部 102から受信した機器 ID及びコンテンツ鍵を暗号ィ匕する 指示を受け取り、選択部 105からコンテンツ鍵を受け取る。次に、デバイス鍵リスト 13 0から受け取った機器 IDと同じ機器 IDを含むデバイス鍵情報を読み出し、読み出し たデバイス鍵情報カゝらデバイス鍵を抽出する。
[0059] 次に、暗号ィ匕部 107は、抽出したデバイス鍵を用いて、受け取ったコンテンツ鍵に 暗号ィ匕アルゴリズム E1を施して、暗号ィ匕コンテンツ鍵を生成する。
暗号化コンテンツ鍵 =E1 (デバイス鍵、コンテンツ鍵)
ここで、 A = E (B、 C)は、鍵 Bを用いて、平文 Cに、暗号化アルゴリズム Eを施して生 成された暗号文 Aを示す。
[0060] また、ここで、暗号化アルゴリズム E1 は、一例として、 AES (Advanced Encryption S tandard )によるものである。
次に、暗号ィ匕部 107は、通信部 101及びインターネット 10を介して、生成した前記 暗号化コンテンツ鍵を、レジスタ装置 300へ送信する。
なお、図 2において、管理サーバ装置 100の各構成部を示す各ブロックは、接続線 により他のブロックと接続されている。ただし、一部の接続線を省略している場合もあ る。ここで、各接続線は、信号や情報が伝達される経路を示している。また、暗号ィ匕 部 107を示すブロックに接続している複数の接続線のうち、接続線上に鍵マークが描 かれているものは、暗号ィ匕部 107へ鍵としての情報が伝達される経路を示している。 また、他の図面についても同様である。
[0061] (5)入力部 110及び表示部 111
入力部 110は、管理サーバ装置 100の操作者力も様々な情報の入力を受け付け、 又は様々な指示の入力を受け付け、入力を受け付けた情報又は指示を制御部 102 へ出力する。
表示部 111は、制御部 102の指示により、様々な情報を表示する。
[0062] (6)認証部 112
認証部 112は、制御部 102の指示により、通信部 101及びインターネット 10を介し て、レジスタ装置 300との間で、チャレンジ レスポンス型の相互の機器認証を行う。 相互の機器認証では、認証部 112は、レジスタ装置 300の正当性を認証し、また、レ ジスタ装置 300による正当性の認証を受ける。
[0063] なお、上記の相互の機器認証につ!、ては、公知であるので、詳細の説明を省略す る。
相互の機器認証に成功又は失敗すると、認証部 112は、相互の機器認証に成功し たこと又は失敗したことを示す認証結果情報を制御部 102へ出力する。
(7)通信部 101
通信部 101は、レジスタ装置 300と制御部 102との間で様々な情報の送受信を中 継する。また、レジスタ装置 300と認証部 112との間で様々な情報の送受信を中継す る。
[0064] 1. 3 メモリカード 200の構成
メモリカード 200は、図 10に示すように、入出力部 201、認証部 202及び記憶部 20 3から構成されている。
メモリカード 200は、具体的には、マイクロプロセッサ、 ROM、 RAMなどから構成さ れるコンピュータシステムである。前記 RAMには、コンピュータプログラムが記憶され ている。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動作すること により、メモリカード 200は、その一部の機能を達成する。
[0065] 以下において、メモリカード 200を構成する各要素について説明する。 (1)記憶部 203
記憶部 203は、図 10に示すように、媒体 ID領域 204及び一般領域 205を備えてい る。
媒体 ID領域 204は、図 10に示すように、媒体 ID211を記憶している。媒体 ID211 は、メモリカード 200を一意に識別する識別情報である。
[0066] 一般領域 205は、図 10に示すように、暗号化コンテンツ鍵リスト 221を有している。
暗号化コンテンツ鍵リスト 221は、図 10に示すように、 1個以上の暗号化コンテンツ 鍵情報を記憶するための領域を備えて 、る。
各暗号化コンテンツ鍵情報は、 1個の機器 IDと、コンテンツ IDと暗号化コンテンツ 鍵とからなる 1個以上の組とを含み、暗号化コンテンツ鍵情報は、 1台の機器(当該実 施の形態では、 DVDプレーヤ)に対応しており、コンテンツ IDと暗号化コンテンツ鍵 との組は、 1個のコンテンツに対応している。しかし、機器 IDを不正に記憶している不 正な機器が存在する場合には、暗号化コンテンツ鍵情報は、同一の機器 IDを記憶し て 、る全ての機器に対応して!/、る。
[0067] 機器 IDは、機器(当該実施の形態では、 DVDプレーヤ)を一意に識別する識別情 報である。しかし、上述したように、機器 IDを不正に記憶している不正な機器が存在 する場合には、機器を一意に識別できるとは限らない。
コンテンッ IDは、当該コンテンッ IDを含む糸且に対応するコンテンッを一意に識另す る識別情報である。
[0068] 暗号ィ匕コンテンツ鍵は、当該暗号化コンテンツ鍵を含む糸且に対応するコンテンツを 暗号ィ匕する際に用いられたコンテンツ鍵が、対応する機器に割り当てられたデバイス 鍵により暗号ィ匕されることにより、生成されたものである。
図 10に示す暗号化コンテンツ鍵情報 236は、機器10231 ¾3—八」と、コンテンツ I D232「C001」と暗号化コンテンツ鍵 234「E1 (DK— A、 CK— 1)」とからなる組 237 と、コンテンツ ID233「C002」と暗号化コンテンツ鍵 238「E1 (DK— A、 CK— 2)」と 力 なる組 238とを含んで 、る。
[0069] ここで、組 237に含まれている暗号化コンテンツ鍵 234「E1 (DK— A、 CK— 1)」は 、機器 ID231 riD-Ajにより識別される DVDプレーヤに割り当てられたデバイス鍵「 DK— A」を鍵として用いて、コンテンツ ID232「C001」により識別されるコンテンツに 割り当てられたコンテンツ鍵「CK—1」を暗号ィ匕して生成されたものである。
[0070] また、組 238に含まれている暗号化コンテンツ鍵 235「E1 (DK— A、 CK— 2)」は、 機器 ID231 riD-Ajにより識別される DVDプレーヤに割り当てられたデバイス鍵「 DK— A」を鍵として用いて、コンテンツ ID233「C002」により識別されるコンテンツに 割り当てられたコンテンツ鍵「CK— 2」を暗号ィ匕して生成されたものである。
[0071] (2)入出力部 201
入出力部 201は、記憶部 203の媒体 ID領域 204又は一般領域 205から情報を読 み出し、読み出した情報を、メモリカード 200が装着される外部の装置へ出力する。 また、前記外部の装置から情報を受け取り、受け取った情報を記憶部 203の一般領 域 205へ書き込む。ここで、外部の装置とは、レジスタ装置 300及び DVDプレーヤ 4 00a、…、 400b, 400c,…、 400dである。
[0072] (3)認証部 202
認証部 202は、メモリカード 200が外部の装置に装着されたときに、入出力部 201 を介して、外部の装置との間で相互に機器認証を行う。ここで、機器認証は、チヤレ ンジ一レスポンス型の認証である。なお、チャレンジ レスポンス型の機器認証につ いては、公知であるので、ここでは、詳細の説明を省略する。
[0073] ここで、外部の装置とは、レジスタ装置 300及び DVDプレーヤ 400a、 · · ·、 400b, 400c,…、 400dである。
認証部 202は、外部の装置との間で相互の機器認証が成功した場合に、記憶部 2 03と外部の装置との間で情報の送受信を行うように、入出力部 201を制御する。機 器認証が失敗した場合には、それ以降、記憶部 203と外部の装置との間で情報の送 受信を行わな 、ように、入出力部 201を制御する。
[0074] 1. 4 レジスタ装置 300の構成
レジスタ装置 300は、図 11〖こ示すよう〖こ、認証部 301、入力部 302、表示部 303、 表示部 304、入出力部 305、制御部 306、通信部 307、印字部 308、保管庫 309、 バーコード処理部 310、情報記憶部 312及び認証部 313から構成されている。また、 レジスタ装置 300には、バーコードリーダ 311が接続されている。 [0075] レジスタ装置 300は、利用者力も支払われる DVDを始めとする商品の販売代金の 決済、保管などを行う金銭レジスタ装置であるとともに、 DVDに格納されているコンテ ンッに割り当てられたコンテンツ鍵を管理サーバ装置 100から取得し、メモリカードを 介して、利用者へ提供する装置でもある。
レジスタ装置 300は、具体的には、マイクロプロセッサ、 ROM, RAM,ハードデイス クユニット、ディスプレイユニット、キーボードなどから構成されるコンピュータシステム である。前記ハードディスクユニットには、コンピュータプログラムが記憶されている。 前記マイクロプロセッサ力 前記コンピュータプログラムに従って動作することにより、 レジスタ装置 300は、その一部の機能を達成する。
[0076] (1)情報記憶部 312
情報記憶部 312は、図 11に示すように、価格リスト 321を備えている。
価格リスト 321は、図 11に示すように、複数の価格情報を含んでいる。各価格情報 は、 DVDに対応しており、コンテンツ ID及び販売価格を含む。
コンテンッ IDは、当該コンテンッ IDを含む販売情報に対応する DVDに格納されて いるコンテンツを一意に識別する識別情報である。ここでは、当該 DVDには、 1個の コンテンツのみが格納されているものとする。
[0077] 販売価格は、当該販売価格を含む販売情報に対応する DVDの販売価格を示す。
(2)認証部 313
認証部 313は、レジスタ装置 300にメモリカードが装着されたときに、入出力部 305 を介して、装着されたメモリカードとの間で相互に機器認証を行う。ここで、機器認証 は、チャレンジ一レスポンス型の認証である。チャレンジ一レスポンス型の機器認証 については、公知であるので、ここでは、詳細の説明を省略する。
[0078] 認証部 313は、認証部 313と装着されたメモリカードとの間で相互の機器認証が成 功した場合に、機器認証の成功の旨を示す認証結果を制御部 306へ通知する。また 、機器認証が失敗した場合に、機器認証の失敗の旨を示す認証結果を制御部 306 へ通知する。
機器認証が失敗した場合には、それ以降、レジスタ装置 300は、当該メモリカードと の間で情報の送受信は、行わない。 [0079] (3)認証部 301
認証部 301は、通信部 307を介して、管理サーバ装置 100との間で相互に機器認 証を行う。ここで、機器認証は、チャレンジ—レスポンス型の認証である。チャレンジ レスポンス型の機器認証については、公知であるので、ここでは、詳細の説明を省 略する。
[0080] 認証部 301は、認証部 301と管理サーバ装置 100との間で相互の機器認証が成 功した場合に、機器認証の成功の旨を示す認証結果を制御部 306へ通知する。また 、機器認証が失敗した場合に、機器認証の失敗の旨を示す認証結果を制御部 306 へ通知する。
機器認証が失敗した場合には、それ以降、レジスタ装置 300は、管理サーバ装置 1 00との間で情報の送受信は、行わない。
[0081] (4)入出力部 305
入出力部 305は、制御部 306の制御の元に、制御部 306と、装着されたメモリカー ドとの間で、又は認証部 313の制御の元に、認証部 313と、装着されたメモリカードと の間で、双方向に情報の送受信を行う。
(5)バーコードリーダ 311及びバーコード処理部 310
バーコードリーダ 311は、 DVDパッケージ 500の表面に印刷されているバーコード を光学的に読み取り、対応する読取情報を生成し、生成した読取情報をバーコード 処理部 310へ出力する。
[0082] バーコード処理部 310は、バーコードリーダ 311から読取情報を受け取り、受け取 つた読取情報力もコンテンツ IDを生成し、生成したコンテンツ IDを制御部 306へ出 力する。
(6)制御部 306
(管理サーバ装置 100との接続)
制御部 306は、通信部 307及びインターネット 10を介して、管理サーバ装置 100へ 接続要求を送信する。次に、制御部 306は、認証部 301に対して、管理サーバ装置 100との間で相互の機器認証を行うように指示する。
[0083] 認証部 301から機器認証に失敗したことを示す認証結果を受け取ると、制御部 10 2は、処理を終了する。
(コンテンツ IDの取得)
認証部 301から機器認証に成功したことを示す認証結果を受け取ると、制御部 30 6は、バーコード処理部 310からコンテンツ IDを受け取り、価格リスト 321から受け取 つたコンテンツ IDと同じコンテンツ IDを含む価格情報を読み出し、読み出した価格情 報力 販売価格を抽出し、受け取ったコンテンツ IDと抽出した販売価格とを表示部 3 03及び 304へ出力して、これらを表示するように、表示部 303及び 304に対して指 示する。
[0084] (メモリカードとの接続)
制御部 306は、入出力部 305からメモリカード 200aが装着されたことを示す装着情 報を受け取る。前記装着情報を受け取ると、制御部 306は、認証部 313に対して、装 着されたメモリカード 200aとの間で相互の機器認証を行うように指示する。認証部 31 3から機器認証に失敗したことを示す認証結果を受け取ると、制御部 306は、処理を 終了する。
[0085] 認証部 313から機器認証に成功したことを示す認証結果を受け取ると、制御部 30 6は、入出力部 305を介して、メモリカード 200aに記憶されている媒体 ID及び機器 I Dの読み出しを示す読出し指示を、メモリカード 200aへ出力する。次に、入出力部 3 05を介して、読出し結果を受け取る。読出し結果は、媒体 IDと、 1個以上の機器 ID 又は機器 IDが記憶されて ヽな ヽことを示す機器 ID不存在情報「無し」とを受け取る。
[0086] 機器 ID不存在情報「無し」を受け取った場合には、制御部 306は、メモリカード 200 aに機器 IDが記憶されていないことを示すメッセージを表示部 303及び 304へ出力し 、当該メッセージを表示するように、表示部 303及び 304に対して指示し、処理を終 了する。
複数個の機器 IDを受け取った場合には、制御部 306は、受け取った複数個の機 器 IDを表示部 303及び 304へ出力し、当該複数の機器 IDを表示するように、表示 部 303及び 304に対して指示し、次に、入力部 302から、利用者により前記複数の 機器 IDの中から選択された 1個の機器 IDの指定を受け取る。
[0087] 1個の機器 IDを受け取った場合には、制御部 306は、その機器 IDをそのまま使用 する。
(管理サーバ装置 100からのコンテンツ鍵の取得)
次に、制御部 306は、通信部 307を介して、管理サーバ装置 100へコンテンツ鍵の 要求を示す要求情報を送信し、また、受け取ったコンテンツ ID、前記 1個の機器 ID 及び受け取った媒体 IDを、通信部 307を介して、管理サーバ装置 100へ送信する。
[0088] 次に、制御部 306は、管理サーバ装置 100から通信部 307を介して、機器判定レ ベルを受け取る。さら〖こ、暗号ィ匕コンテンツ鍵を受け取ることもある。ここで、暗号化コ ンテンッ鍵を受け取るのは、前記受け取った機器判定レベルが、 「0」、 「1」及び「2」 のいずれかである場合である。前記受け取った機器判定レベルが、「3」の場合には 、暗号ィ匕コンテンツ鍵を受け取ることはない。
[0089] 次に、制御部 306は、受け取った機器判定レベル力 「0」、 「1」、 「2」及び「3」のい ずれであるかを判定する。
受け取った機器判定レベル力 「0」であると判定する場合には、制御部 306は、受 け取った暗号ィ匕コンテンツ鍵の利用者への提供を許可することを示すメッセージを、 表示部 303及び 304へ出力し、当該メッセージを表示するように、表示部 303及び 3 04に対して指示する。また、機器 ID及びコンテンツ IDを入出力部 305を介して、メモ リカード 200aへ出力し、さらに、暗号ィ匕コンテンツ鍵を入出力部 305を介して、メモリ カード 200aへ出力する。
[0090] 受け取った機器判定レベル力 「1」であると判定する場合には、制御部 306は、レ ジスタ装置 300の操作者に対して注意を示すメッセージを、表示部 303及び 304へ 出力し、当該メッセージを表示するように、表示部 303及び 304に対して指示する。 また、「0」であると判定する場合と同様に、機器 ID、コンテンツ ID及び暗号化コンテ ンッ鍵を入出力部 305を介して、メモリカード 200aへ出力する。
[0091] 受け取った機器判定レベル力 「2」であると判定する場合には、制御部 306は、レ ジスタ装置 300の操作者に対して警告を示すメッセージを、表示部 303及び 304へ 出力し、当該メッセージを表示するように、表示部 303及び 304に対して指示する。さ らに、レジスタ装置 300の操作者から、入力部 302を介して、当該暗号ィ匕コンテンツ 鍵の利用者への提供を承認するか承認しな 、かを示す指示を受け取る。承認しな 、 旨の指示を受け取った場合には、制御部 306は、処理を終了する。つまり、メモリ力 ード 200aに対して、機器 、コンテンツ ID及び暗号ィ匕コンテンツ鍵は出力されない 。承認する旨の指示を受け取った場合には、「0」であると判定する場合と同様に、機 器 ID、コンテンツ ID及び暗号ィ匕コンテンツ鍵を入出力部 305を介して、メモリカード 2 00aへ出力する。
[0092] 受け取った機器判定レベル力 「3」であると判定する場合には、制御部 306は、レ ジスタ装置 300の操作者に対して不正を示すメッセージを、表示部 303及び 304へ 出力し、当該メッセージを表示するように、表示部 303及び 304に対して指示する。 次に、制御部 306は、処理を終了する。つまり、メモリカード 200aに対して、暗号化コ ンテンッ鍵は出力されない。
[0093] (7)入力部 302、表示部 303、表示部 304、印字部 308及び保管庫 309
入力部 302は、レジスタ装置 300の操作者力も情報又は指示の入力を受け付け、 入力を受け付けた情報又は指示を制御部 306へ出力する。また、表示部 303及び 表示部 304は、制御部 306から表示すべき情報を受け取り、受け取った情報を表示 する。
印字部 308は、制御部 306の制御により、各種情報を印刷する。
[0094] 保管庫 309は、紙幣や貨幣を保管する。
(8)通信部 307
通信部 307は、インターネット 10を介して管理サーバ装置 100と接続されており、 制御部 306と管理サーバ装置 100との間で情報の送受信を行い、また、認証部 301 と管理サーバ装置 100との間で情報の送受信を行う。
[0095] 1. 5 DVDプレーヤ 400a、 · · ·、 b、 c、 · · ·、 dの構成
DVDプレーヤ 400a、 · · ·、!)、 · · ·、 dは、それぞれ同様の構成を有している。こ こでは、これらを代表して、 DVDプレーヤ 400の構成について説明する。
DVDプレーヤ 400は、図 12に示すように、機器 ID記憶部 401、入出力部 402、デ バイス鍵記憶部 403、復号部 404、読出部 405、復号部 406、再生部 407、表示部 4 08、入力部 409、制御部 410及び認証部 411から構成されている。また、 DVDプレ ーャ 400には、スピーカの付属して!/、るモニタが接続されて 、る。 [0096] DVDプレーヤ 400は、具体的には、マイクロプロセッサ、 ROM、 RAMなどを含ん で構成されるコンピュータシステムである。前記 ROMには、コンピュータプログラムが 記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動 作することにより、 DVDプレーヤ 400は、その機能の一部を達成する。
(1)機器 ID記憶部 401及びデバイス鍵記憶部 403
機器 ID記憶部 401は、外部力もアクセスができないように設けられており、図 12に 示すように、予め、機器 ID421を記憶している。機器 ID421は、 DVDプレーヤ 400 を一意に識別する識別情報である。しかし、 DVDプレーヤ 400が不正な機器である 場合には、機器 ID421が DVDプレーヤ 400を一意に識別するとは限らな!/、。
[0097] デバイス鍵記憶部 403は、外部力もアクセスができないように設けられており、図 12 に示すように、予め、デバイス鍵 422を記憶している。
デバイス鍵 422は、 DVDプレーヤ 400に割り当てられた鍵情報である。
(2)読出部 405
読出部 405は、制御部 410の制御の元に、 DVDプレーヤ 400に装着された DVD 力も情報を読み出し、読み出した情報を制御部 410又は復号部 406へ出力する。
[0098] (3)入出力部 402
入出力部 402は、メモリカードが装着されると、メモリカードが装着されたことを検出 し、検出されたことを示す検出情報を制御部 410へ出力する。
また、入出力部 402は、制御部 410の制御の元に、制御部 410と DVDプレーヤ 40 0に装着されたメモリカードとの間で、又は認証部 411の制御の元に、認証部 411と 装着されたメモリカードとの間で、双方向に情報の送受信を行う。
[0099] (4)認証部 411
認証部 411は、メモリカードが DVDプレーヤ 400に装着されたときに、入出力部 40 2を介して、装着されたメモリカードとの間で相互に機器認証を行う。ここで、機器認 証は、チャレンジ レスポンス型の認証である。チャレンジ レスポンス型の機器認 証については、公知であるので、ここでは、詳細の説明を省略する。
[0100] 認証部 411は、認証部 411とメモリカードとの間で相互の機器認証が成功した場合 に、機器認証の成功の旨を示す認証結果を制御部 410へ通知する。また、機器認証 が失敗した場合に、機器認証の失敗の旨を示す認証結果を制御部 410へ通知する 機器認証が失敗した場合には、それ以降、 DVDプレーヤ 400は、メモリカードとの 間で情報の送受信は、行わない。
[0101] (5)復号部 404
復号部 404は、制御部 410の指示により、デバイス鍵記憶部 403からデバイス鍵 4 22を読み出し、入出力部 402から暗号ィ匕コンテンツ鍵を受け取り、読み出したデバイ ス鍵を鍵として用いて、暗号化コンテンツ鍵に復号アルゴリズム D1を施して、再生コ ンテンッ鍵を生成し、生成した再生コンテンツ鍵を復号部 406へ出力する。ここで、 復号アルゴリズム D1として AESが用いられる。
[0102] (6)復号部 406
復号部 406は、復号部 404から再生コンテンツ鍵を受け取り、読出部 405を介して 、 DVDから暗号化コンテンツを読み出し、受け取った再生コンテンツ鍵を用いて、読 み出した暗号ィ匕コンテンツに復号アルゴリズム D2を施して、再生コンテンツを生成す る。ここで、復号アルゴリズム D2として AESが用いられる。次に、復号部 406は、生 成した再生コンテンツを再生部 407へ出力する。
[0103] (7)再生部 407、モニタ及びスピーカ
再生部 407は、復号部 406から再生コンテンツを受け取り、受け取った再生コンテ ンッを圧縮映像情報と圧縮音声情報とに分離し、圧縮映像情報をデコードして映像 情報を生成し、映像情報をアナログの映像信号に変換し、圧縮音声情報をデコード して音声情報を生成し、音声情報をアナログの音声信号に変換し、生成した映像信 号をモニタへ出力し、生成した音声信号をモニタに付属するスピーカへ出力する。
[0104] モニタは、映像信号を受け取り、映像を表示し、モニタに付属するスピーカは、音声 信号を受け取り、音声を出力する。
(7)制御部 410
(メモリカードの検出)
制御部 410は、入出力部 402からメモリカードの装着の検出を示す検出情報を受 け取る。 [0105] 前記検出情報を受け取ると、制御部 410は、認証部 411に対して、装着されたメモ リカードとの間で相互の機器認証を行うように指示する。次に、認証部 411から認証 結果を受け取る。受け取った認証結果が、認証に失敗したことを示す場合には、制 御部 410は、その旨を示すメッセージを表示部 408へ出力して表示するように指示し 、その後、処理を終了する。
[0106] 受け取った認証結果力 認証に成功したことを示す場合には、制御部 410は、機 器 ID記憶部 401から機器 ID421を読み出し、次に、入出力部 402に対して、装着さ れたメモリカードに記憶されている機器 IDの読み出しを示す読出し指示を出力して、 機器 IDを読み出すように指示する。
次に、制御部 410は、装着されたメモリカードから入出力部 402を介して、読出し結 果を受け取る。受け取った読出し結果は、 1個以上の機器 ID、又は機器 IDカ モリ力 ードに記憶されて 、な 、ことを示す不存在情報である。
[0107] 受け取った読出し結果が不存在情報である場合、又は、 1個以上の機器 IDを受け 取った場合に、その中に読み出した機器 ID421が存在しないとき、読み出した機器 I D421を、入出力部 402を介して、装着されたメモリカードへ出力し、入出力部 402 に対して機器 ID421をメモリカードの内部に書き込むように指示する。
(コンテンツの再生)
制御部 410は、 DVDプレーヤ 400の利用者から、入力部 409を介して、 DVDに格 納されて 、る暗号ィ匕コンテンツの再生の指示を受け付ける。前記指示を受け付けると 、 DVDから、読出部 405を介して、コンテンツ IDを読み出し、入出力部 402に対して 、コンテンツ ID及び自身の機器 IDを出力し、メモリカード力もコンテンツ ID及び自身 の機器 IDの両方に対応するコンテンツ鍵を読み出すように、指示する。
[0108] 次に、制御部 410は、メモリカードから入出力部 402を介して、読出し結果を受け取 る。ここで、読出し結果は、 1個の暗号ィ匕コンテンツ鍵又は該当する暗号ィ匕コンテンツ 鍵がな!、ことを示す不存在情報「無し」である。
読出し結果として、不存在情報「無し」を受け取った場合には、制御部 410は、その 旨を示すメッセージを表示部 408へ出力し、表示部 408に対して、当該メッセージを 表示するように指示する。 [0109] 読出し結果が暗号ィ匕コンテンツ鍵である場合には、制御部 410は、復号部 404に 対して、暗号ィ匕コンテンツ鍵を復号するように指示し、その後、復号部 406に対して、 暗号ィ匕コンテンツを復号するように指示し、その後、再生部 407に対して、再生コンテ ンッを再生してモニタに出力するように指示する。
(8)表示部 408及び入力部 409
表示部 408は、制御部 410の指示により、指定されたメッセージを表示する。
[0110] また、入力部 409は、 DVDプレーヤ 400の利用者から、指示を受け付け、受け付 けた指示を制御部 410へ出力する。
1. 6 不正機器検知システム 1の動作
不正機器検知システム 1の動作について説明する。
(l) DVDプレーヤ 400によるメモリカード 200aからの機器 IDの取得の動作 DVDプレーヤ 400によるメモリカード 200aからの機器 IDの取得の動作について、 図 13に示すフローチャートを用いて説明する。
[0111] DVDプレーヤ 400の制御部 410は、入出力部 402からメモリカードの装着の検出 を示す検出情報を受け取ると (ステップ S101で YES)、認証部 411に対して、装着さ れたメモリカードとの間で相互の機器認証を行うように指示し (ステップ S102)、認証 部 411から受け取った認証結果が、認証に失敗したことを示す場合には (ステップ S1 03で NO)、制御部 410は、その旨を示すメッセージを表示部 408へ出力して表示す るように指示し (ステップ S105)、その後、処理を終了する。
[0112] 受け取った認証結果力 認証に成功したことを示す場合には (ステップ S 103で YE S)、制御部 410は、機器 ID記憶部 401から機器 ID421を読み出し (ステップ S106) 、次に、入出力部 402に対して、装着されたメモリカードに記憶されている機器 IDの 読み出しを示す読出し指示を出力して、機器 IDを読み出すように指示する (ステップ S107)。
[0113] メモリカード 200の入出力部 201は、一般領域 205の暗号化コンテンツ鍵リスト 221 から機器 IDの読出を試み (ステップ S 108)、読出し結果を DVDプレーヤ 400へ出力 し、制御部 410は、装着されたメモリカードから入出力部 402を介して、読出し結果を 受け取る(ステップ S 109)。 受け取った読出し結果が不存在情報である場合、又は、 1個以上の機器 IDを受け 取った場合に、その中に読み出した機器 ID421が存在しな ヽとき (ステップ S 110で YES)、読み出した機器 ID421を、入出力部 402を介して、装着されたメモリカード へ出力し (ステップ S111)、メモリカード 200の入出力部 201は、受け取った機器 ID を暗号化コンテンツ鍵リスト 221へ書き込む(ステップ SI 12)。
[0114] (2)レジスタ装置 300による暗号化コンテンツ鍵の取得の動作
レジスタ装置 300による管理サーバ装置 100からの暗号化コンテンツ鍵の取得の 動作について、図 14〜図 17に示すフローチャートを用いて説明する。
レジスタ装置 300の制御部 306は、通信部 307及びインターネット 10を介して、管 理サーバ装置 100へ接続要求を送信する (ステップ S200)。次に、制御部 306は、 認証部 301に対して、管理サーバ装置 100との間で相互の機器認証を行うように指 示し (ステップ S 201)、認証部 301から機器認証に失敗したことを示す認証結果を受 け取ると (ステップ S203で NO)、制御部 102は、処理を終了する。認証部 301から 機器認証に成功したことを示す認証結果を受け取ると (ステップ S203で YES)、制御 部 306は、バーコード処理部 310からコンテンツ IDを受け取り(ステップ S204)、価 格リスト 321から受け取ったコンテンツ IDと同じコンテンツ IDを含む価格情報を読み 出し、読み出した価格情報力 販売価格を抽出し、受け取ったコンテンツ IDと抽出し た販売価格とを表示部 303及び 304へ出力して、これらを表示するように、表示部 30 3及び 304に対して指示する(ステップ S205)。
[0115] 次に、制御部 306は、認証部 313に対して、装着されたメモリカード 200aとの間で 相互の機器認証を行うように指示する (ステップ S206)。認証部 313から機器認証に 失敗したことを示す認証結果を受け取ると (ステップ S207で NO)、制御部 306は、 機器認証に失敗したことを示すメッセージを表示部 303及び 304へ出力して、これら を表示するように、表示部 303及び 304に対して指示し (ステップ S 209)、その後、処 理を終了する。
[0116] 認証部 313から機器認証に成功したことを示す認証結果を受け取ると (ステップ S2 07で YES)、制御部 306は、入出力部 305を介して、メモリカード 200aに記憶されて いる媒体 ID及び機器 IDの読み出しを示す読出し指示を、メモリカード 200aへ出力 する(ステップ S 210)。
次に、メモリカード 200の入出力部 201は、認証部 202から機器認証に失敗したこ とを示す認証結果を受け取ると (ステップ S208で NO)、入出力部 201は、処理を終 了する。
[0117] 認証部 202から機器認証に成功したことを示す認証結果を受け取ると (ステップ S2 08で YES)、入出力部 201は、一般領域 205の暗号化コンテンツ鍵リスト 221から機 器 IDの読出しを試み (ステップ S211)、次に、読出し結果を DVDプレーヤ 400へ出 力する(ステップ S 212)。
制御部 306は、入出力部 305を介して、読出し結果を受け取る (ステップ S212)。
[0118] 機器 ID不存在情報「無し」を受け取った場合には (ステップ S213)、制御部 306は 、メモリカード 200aに機器 IDが記憶されていないことを示すメッセージを表示部 303 及び 304へ出力し、当該メッセージを表示するように、表示部 303及び 304に対して 指示し (ステップ S214)、次に、処理を終了する。
複数個の機器 IDを受け取った場合には (ステップ S213)、制御部 306は、受け取 つた複数個の機器 IDを表示部 303及び 304へ出力し、当該複数の機器 IDを表示す るように、表示部 303及び 304に対して指示し (ステップ S215)、次に、入力部 302 から、利用者により前記複数の機器 IDの中から選択された 1個の機器 IDの指定を受 け取る(ステップ S 216)。
[0119] 次に、制御部 306は、通信部 307を介して、管理サーバ装置 100へコンテンツ鍵の 要求を示す要求情報を送信し (ステップ S231)、また、受け取ったコンテンツ ID、前 記 1個の機器 ID及び受け取った媒体 IDを、通信部 307を介して、管理サーバ装置 1 00へ送信する(ステップ S232)。
管理サーバ装置 100の制御部 102は、レジスタ装置 300から、インターネット 10及 び通信部 101を介して、コンテンツ鍵の要求、コンテンツ ID、機器 ID及び媒体 IDを 受け取り(ステップ S231〜ステップ S232)、受け取った機器 IDと同じ機器 IDを管理 テーブル 120から検索し (ステップ S233)、同じ機器 IDが管理テーブル 120内に存 在しな 、場合には (ステップ S 234で NO)、媒体 ID総数を「1」とし (ステップ S 235)、 受け取った機器 IDと媒体 IDと媒体 ID総数とを媒体 情報として、管理テーブル 12 0へ書き込み(ステップ S236)、次にステップ S252へ制御を移す。
[0120] 同じ機器 IDが管理テーブル 120内に存在する場合には (ステップ S234で YES)、 制御部 102は、同じ機器 IDを含む媒体 情報を管理テーブル 120から抽出し、抽 出した媒体 HD情報に、受け取った媒体 IDと同じ媒体 IDが含まれている力否かを判 断し (ステップ S237)、含まれていない場合には (ステップ S238で NO)、抽出した媒 体 HD情報に含まれている媒体 ID総数に「1」の値を加算し (ステップ S239)、抽出し た媒体 Iひ f青報に受け取った媒体 IDを追加して書き込む (ステップ S240)。
[0121] 次に、制御部 102は、抽出した媒体 HD情報に含まれる媒体 ID総数が、 (i)「100」 以下、(ii)「101」以上「150」以下、 (iii )「151」以上「199」以下、及び (iv)「200」以 上のいずれの範囲に属するかを判断する(ステップ S251)。
(i)媒体 ID総数が「100」以下である場合には (ステップ S251)、又は、上記におい て、受け取った機器 IDと同じ機器 IDを管理テーブル 120から検索し、同じ機器 IDが 管理テーブル 120内に存在しない場合には(ステップ S234で NO、ステップ S235、 S236)、制御部 102は、機器判定レベルを、利用者の使用している機器が不正機器 でないことを示す「0」に設定する (ステップ S252)。次に、「0」が設定された機器判定 レベルを、通信部 101及びインターネット 10を介して、レジスタ装置 300へ送信する( ステップ S253)。次に、暗号ィ匕部 107は、デバイス鍵リスト 130から受け取った機器 I Dと同じ機器 IDを含むデバイス鍵情報を読み出し、読み出したデバイス鍵情報から デバイス鍵を抽出し (ステップ S265)、選択部 105は、コンテンツ鍵リスト 140から、受 け取つたコンテンッ IDと同じコンテンッ IDを含むコンテンッ鍵†青報を読み出し、読み 出したコンテンツ鍵情報からコンテンツ鍵を抽出し、次に、抽出したコンテンツ鍵を喑 号ィ匕部 107へ出力し (ステップ S266)、次に、暗号ィ匕部 107は、抽出したデバイス鍵 を用いて、受け取ったコンテンツ鍵に暗号化アルゴリズム E1を施して、暗号化コンテ ンッ鍵を生成し (ステップ S267)、通信部 101及びインターネット 10を介して、生成し た前記暗号ィ匕コンテンツ鍵を、レジスタ装置 300へ送信する(ステップ S268)。
[0122] (ii)媒体 ID総数が「101」以上「150」以下である場合には (ステップ S251)、制御 部 102は、機器判定レベルを、利用者の使用している機器が注意を要する機器であ ることを示す「1」に設定し (ステップ S254)、「1」が設定された機器判定レベルを、通 信部 101及びインターネット 10を介して、レジスタ装置 300へ送信し (ステップ S255) 、受け取った機器 IDを、注意機器リスト 150へ追加して書き込む (ステップ S256)。 次に、ステップ S265へ制御を移す。
[0123] (iii )媒体 ID総数が「151」以上「199」以下である場合には (ステップ S251)、制御 部 102は、機器判定レベルを、利用者の使用している機器が警告を要する機器であ ることを示す「2」に設定し (ステップ S257)、 「2」が設定された機器判定レベルを、通 信部 101及びインターネット 10を介して、レジスタ装置 300へ送信し (ステップ S258) 、受け取った機器 IDを、警告機器リスト 160へ追加して書き込む (ステップ S259)。 次に、制御部 102は、レジスタ装置 300から、インターネット 10及び通信部 101を介 して、コンテンツ鍵の利用者への提供を承認する旨を示す指示又は承認しない旨を 示す指示を受け取り (ステップ S260)、受け取った指示が承認しない旨を示す場合 には (ステップ S261)、処理を終了する。受け取った指示が承認する旨を示す場合 には(ステップ S261)、ステップ S265へ制御を移す。
[0124] (iv)媒体 ID総数が「200」以上である場合には (ステップ S251)、制御部 102は、 機器判定レベルを、利用者の使用している機器が不正な機器であることを示す「3」 に設定し (ステップ S262)、 「3」が設定された機器判定レベルを、通信部 101及びィ ンターネット 10を介して、レジスタ装置 300へ送信し (ステップ S263)、受け取った機 器 IDを、不正機器リスト 170へ追カ卩して書き込み (ステップ S264)、次に、処理を終 了する。
[0125] 次に、制御部 306は、管理サーバ装置 100から通信部 307を介して、機器判定レ ベノレを受け取る(ステップ S253、 S255、 S258、 S263)。さらに、 B音号ィ匕コンテンツ 鍵を受け取ることもある(ステップ S268)。
次に、制御部 306は、受け取った機器判定レベル力 「0」、 「1」、 「2」及び「3」のい ずれであるかを判定する(ステップ S281)。
[0126] 受け取った機器判定レベル力 「0」であると判定する場合には (ステップ S281)、 制御部 306は、受け取った暗号ィ匕コンテンツ鍵の利用者への提供を許可することを 示すメッセージを、表示部 303及び 304へ出力し、当該メッセージを表示するように、 表示部 303及び 304に対して指示する(ステップ S282)。また、機器 ID及びコンテン ッ IDを入出力部 305を介して、メモリカード 200aへ出力し (ステップ S291)、さらに、 暗号ィ匕コンテンツ鍵を入出力部 305を介して、メモリカード 200aへ出力する (ステツ プ S293)。
[0127] 受け取った機器判定レベル力 「1」であると判定する場合には (ステップ S281)、 制御部 306は、レジスタ装置 300の操作者に対して注意を示すメッセージを、表示部 303及び 304へ出力し、当該メッセージを表示するように、表示部 303及び 304に対 して指示する (ステップ S283)。次に、ステップ S291へ制御を移す。
受け取った機器判定レベル力 「2」であると判定する場合には (ステップ S281)、 制御部 306は、レジスタ装置 300の操作者に対して警告を示すメッセージを、表示部 303及び 304へ出力し、当該メッセージを表示するように、表示部 303及び 304に対 して指示する (ステップ S 284)。さらに、レジスタ装置 300の操作者から、入力部 302 を介して、当該暗号ィ匕コンテンツ鍵の利用者への提供を承認するか承認しな 、かを 示す指示を受け取り (ステップ S285)、受け取った指示を管理サーバ装置 100へ出 力する(ステップ S260)。承認しない旨の指示を受け取った場合には (ステップ S287 )、制御部 306は、処理を終了する。承認する旨の指示を受け取った場合には (ステ ップ S287)、次に、ステップ S291へ制御を移す。
[0128] 受け取った機器判定レベル力 「3」であると判定する場合には (ステップ S281)、 制御部 306は、レジスタ装置 300の操作者に対して不正を示すメッセージを、表示部 303及び 304へ出力し、当該メッセージを表示するように、表示部 303及び 304に対 して指示する (ステップ S288)。次に、制御部 306は、処理を終了する。
メモリカード 200の入出力部 201は、機器 ID及びコンテンツ IDを受け取り(ステップ S291)、機器 IDに対応付けて、コンテンツ IDを、暗号ィ匕コンテンツ鍵リスト 221内に 書き込み (ステップ S292)、暗号化コンテンツ鍵を受け取り(ステップ S293)、コンテ ンッ IDに対応付けて暗号ィ匕コンテンッ鍵を暗号化コンテンッ鍵リスト 221内に書き込 む(ステップ S294)。
[0129] (3) DVDプレーヤ 400による暗号化コンテンツの復号と再生
DVDプレーヤ 400による暗号化コンテンツの復号と再生について、図 18〜図 19 に示すフローチャートを用いて説明する。 DVDプレーヤ 400は、図 13のフローチャートに示す手順により、メモリカード 200 力 機器 IDを取得する(ステップ S301)。次に、制御部 410は、 DVDプレーヤ 400 の利用者から、入力部 409を介して、 DVDに格納されている暗号ィ匕コンテンツの再 生の指示を受け付ける (ステップ S302)。前記指示を受け付けると、 DVDから、読出 部 405を介して、コンテンツ IDを読み出し (ステップ S305)、入出力部 402に対して、 コンテンツ ID及び自身の機器 IDを出力する(ステップ S306)。メモリカード 200の入 出力部 201は、コンテンツ ID及び自身の機器 IDの両方に対応するコンテンツ鍵の読 出しを試み (ステップ S307)、読出し結果を DVDプレーヤ 400へ出力する (ステップ S308)。
[0130] 次に、制御部 410は、メモリカードから入出力部 402を介して、読出し結果を受け取 り(ステップ S308)、読出し結果として、不存在情報「無し」を受け取った場合には (ス テツプ S309)、制御部 410は、その旨を示すメッセージを表示部 408へ出力し、表示 部 408に対して、当該メッセージを表示するように指示し (ステップ S310)、処理を終 了する。
[0131] 読出し結果が暗号ィ匕コンテンツ鍵である場合には (ステップ S309)、復号部 404は 、制御部 410の指示により、デバイス鍵記憶部 403からデバイス鍵 422を読み出し( ステップ S311)、読み出したデバイス鍵を鍵として用いて、暗号化コンテンツ鍵に復 号アルゴリズム D1を施して、再生コンテンツ鍵を生成する(ステップ S312)。
復号部 406は、 DVD力も読出部 405を介して、暗号化コンテンツを読み出し (ステ ップ S313)、再生コンテンツ鍵を用いて、読み出した暗号ィ匕コンテンツに復号ァルゴ リズム D2を施して、再生コンテンツを生成する(ステップ S314)。
[0132] 再生部 407は、受け取った再生コンテンツを圧縮映像情報と圧縮音声情報とに分 離し、圧縮映像情報をデコードして映像情報を生成し、映像情報をアナログの映像 信号に変換し、圧縮音声情報をデコードして音声情報を生成し、音声情報をアナ口 グの音声信号に変換し、モニタは、映像を表示し、モニタに付属するスピーカは、音 声を出力する (ステップ S315)。
[0133] 1. 7 不正機器検知システム 1のまとめ
不正機器検知システム 1においては、不正な DVDプレーヤは、正当な DVDプレー ャを一意に識別する機器 IDと同じ機器 IDを不正に記憶しており、このようなただ 1個 の同一の機器 IDを記憶する不正な DVDプレーヤが多数、巿場に流通して 、る場合 を想定している。
[0134] 同一の機器 IDを記憶する不正な DVDプレーヤの利用者力 コンテンツを再生する 際に、上述したように、不正な DVDプレーヤは、当該 DVDプレーヤが記憶している 機器 IDをメモリカードに書き込む。
メモリカードに記憶されている機器 IDと当該メモリカードを一意に識別する媒体 ID とが、利用者による新たな DVDの購入の際に、レジスタ装置 300を介して、管理サー バ装置 100に収集される。
[0135] 管理サーバ装置 100は、収集した機器 IDと媒体 IDの複数の組を用いて、 1個の機 器 IDに対応する媒体 IDの数を集計して媒体 ID総数を算出し、算出された媒体 ID総 数力 所定閾値以上であれば、当該機器 IDを有する DVDプレーヤは、不正な機器 であると判定する。
ここで、前記閾値は、例えば、「100」であるとする。この閾値は、一人の利用者が有 するであろうメモリカードの数の最大値を示している。一人の利用者であれば、 100 枚以内のメモリカードを有して ヽても不自然ではな 、として!/、る。
[0136] ところが、不正な DVDプレーヤは、多数、例えば、 1000台製造されて流通してい るとし、不正な DVDプレーヤを入手した各利用者が、 100枚のメモリカードを有して いるとすると、 1000台の不正な DVDプレーヤは、同一の機器 IDを記憶しているので 、管理サーバ装置 100は、この機器 IDに対応する媒体 IDの数として、 100枚 X 100 0= 100000を算出することになる。このため、一人が有するであろう妥当なメモリ力 一ドの数を超える媒体 ID総数が算出される場合には、この機器 IDを有する DVDプ レーャは不正であると推定される。
[0137] 2.変形例(1)
ここでは、不正機器検知システム 1の第 1の変形例としての不正機器検知システム 1 e (図示して 、な 、)につ 、て説明する。
不正機器検知システム 1においては、媒体 ID総数を用いて、不正な DVDプレーヤ を特定しているが、不正機器検知システム leでは、以下に説明するように、管理サー バ装置 100は、機器 IDに対応づけて、当該機器 IDにより識別される DVDプレーヤ で再生された 1個以上のコンテンツをそれぞれ識別するコンテンツ IDを記憶しており 、特定の機器 IDにより識別される DVDプレーヤで再生されたコンテンツを識別する コンテンッ IDの集合と、管理サーバ装置 100にお 、て記憶されており前記機器 IDに 対応付けられたコンテンツ IDの集合とを比較し、一方の集合が他方の集合の部分集 合である場合及び一方の集合と他方の集合が完全に一致する場合に、当該機器 ID により識別される DVDプレーヤは、正当な機器であると推定し、そうでない場合には 、当該機器 IDにより識別される DVDプレーヤは、不正な機器であると推定する。
[0138] 不正機器検知システム leは、不正機器検知システム 1と同様の構成を有してる。こ こでは、不正機器検知システム 1との相違点を中心として説明する。
(1)メモリカード 200eの構成
不正機器検知システム leでは、不正機器検知システム 1のメモリカード 200に代え て、図 20に示すメモリカード 200eが用いられる。
[0139] メモリカード 200eは、図 20に示すように、入出力部 201e及び記憶部 203eから構 成されている。なお、メモリカード 200eは、メモリカード 200と同様に、さらに、メモリ力 ード 200が有する認証部 202と同様の認証部 202e (図示していない)を備えていると してちよい。
記憶部 203eは、一般領域 205eを備えており、一般領域 205eは、利用者履歴情 報リスト 23 leを有している。
[0140] 利用者履歴情報リスト 23 leは、 1個以上の利用者履歴情報を記憶するための領域 を備えている。
各利用者履歴情報は、 1個の機器 ID及び 1個のコンテンツ IDを含み、利用者履歴 情報は、 1台の機器(当該実施の形態では、 DVDプレーヤ)において再生された 1個 のコンテンツに対応して ヽる。
[0141] 機器 IDは、当該機器 IDを含む利用者履歴情報に対応するコンテンツを再生する 機器(当該実施の形態では、 DVDプレーヤ)を一意に識別する識別情報である。し かし、上述したように、媒体 IDを不正に記憶している不正な機器が存在する場合に は、機器を一意に識別できるとは限らない。 コンテンッ IDは、当該コンテンッ IDを含む禾 IJ用者履歴†青報に対応するコンテンッを 一意に識別する識別情報である。
[0142] 入出力部 201eは、記憶部 203eの一般領域 205から情報を読み出し、読み出した 情報を、メモリカード 200eが装着される外部の装置へ出力する。また、前記外部の装 置から情報を受け取り、受け取った情報を記憶部 203eの一般領域 205eへ書き込む 。ここで、外部の装置とは、レジスタ装置及び各 DVDプレーヤである。
(2)管理サーバ装置 100の構成
管理サーバ装置 100は、不正機器検知システム 1の管理サーバ装置 100と同様の 構成を有している。
[0143] 管理サーバ装置 100は、管理テーブル記憶部 103において、図 21に示すサーバ 履歴情報リスト 120eを有している。
サーバ履歴情報リスト 120eは、複数のサーバ履歴情報を含み、各サーバ履歴情 報は、 1台の機器(当該実施の形態では、 DVDプレーヤ)において再生された 1個の コンテンツに対応して 、る。
[0144] 各サーバ履歴情報は、機器 ID及びコンテンツ IDを含む。
機器 IDは、当該機器 IDを含むサーバ履歴情報に対応するコンテンツを再生する 機器を一意に識別する識別情報である。しかし、上述したように、媒体 IDを不正に記 憶している不正な機器が存在する場合には、機器を一意に識別できるとは限らない。 コンテンツ IDは、当該コンテンツ IDを含むサーバ履歴す青報に対応するコンテンツを 一意に識別する識別情報である。
[0145] 制御部 102は、メモリカード 200eからレジスタ装置 300及びインターネット 10を介し て利用者履歴情報リストを受信し、受信した利用者履歴情報リストから機器 IDを抽出 する。ここでは、 1個の機器 IDが抽出されるものとする。
制御部 102は、サーバ履歴情報リスト 120eから、抽出した機器 IDを含むサーバ履 歴情報を全て抽出する。抽出された全てのサーバ履歴情報力もなる集合をサーバ履 歴情報群 βと呼ぶ。また、受信した前記利用者履歴情報リスト^^合 Oと呼ぶ。
[0146] 次に、制御部 102は、集合 ocと集合 βとを比較し、集合 exと集合 βが完全一致であ るか、集合 aが集合 βの部分集合である力 集合 βが集合 aの部分集合であるか、 その他の状態であるかを判断する。
集合 αと集合 13が完全一致であるか、集合 αが集合 13の部分集合である力 又は 集合 ι8が集合 αの部分集合である場合に、制御部 102は、抽出された機器 IDにより 識別される DVDプレーヤは、正当なものであるとし、機器判定レベルを「0」とし、集 合 13が集合 αの部分集合である場合に、集合 13と集合 αの差分を、サーバ履歴情 報リスト 120eに追加して書き込み、機器判定レベルを、インターネット 10を介して、レ ジスタ装置 300へ送信する。
[0147] その他の状態である場合に、制御部 102は、抽出された機器 IDにより識別される D VDプレーヤは、不正なものであるとし、機器判定レベルを「3」とし、抽出された機器 I Dを不正機器リストへ追加して書き込み、集合 13が集合 αの部分集合である場合に、 集合 βと集合 αの差分を、サーバ履歴情報リスト 120eに追加して書き込み、機器判 定レベルを、インターネット 10を介して、レジスタ装置 300へ送信する。
[0148] (3) DVDプレーヤによるコンテンツの再生時の動作
DVDプレーヤによるコンテンツの再生時の動作について、図 22に示すフローチヤ ートを用いて説明する。
DVDプレーヤは、 DVDの装着を検出し (ステップ S401)、記憶している自身の機 器 IDを読み出し (ステップ S402)、装着された DVDからコンテンツ IDを読み出し (ス テツプ S403)、読み出した機器 ID及びコンテンツ IDの読出し指示をメモリカード 200 eへ出力する(ステップ S404)。メモリカード 200eは、機器 IDとコンテンツ IDの糸且 (視 聴履歴情報)の読出しを試み (ステップ S405)、読出し結果を DVDプレーヤへ出力 する(ステップ S406)。
[0149] DVDプレーヤは、読出し結果が前記組が存在しな ヽことを示す場合に、前記機器 ID及びコンテンツ IDの書込み指示をメモリカード 200eへ出力する(ステップ S408) 。メモリカード 200eは、受け取った機器 IDとコンテンツ IDを一般領域 205eに書き込 む(ステップ S411)。
一方、 DVDプレーヤは、装着された DVDからコンテンツを読み出し (ステップ S40 9)、読み出したコンテンツを再生する (ステップ S410)。
[0150] (4) DVD購入時の動作 DVD購入時の各装置の動作について、図 23〜図 24に示すフローチャートを用い て説明する。
レジスタ装置は、装着されたメモリカード 200eに対して、利用者履歴情報リストの読 出しを示す読出し指示を出力し (ステップ S431)、メモリカード 200eは、一般領域 20 5eから利用者履歴情報リスト 231eを読出し (ステップ S432)、読み出した利用者履 歴情報リスト 23 leをレジスタ装置 300へ出力する(ステップ S433)。
[0151] レジスタ装置 300は、受け取った利用者履歴情報リストをインターネット 10を介して 、管理サーバ装置 100へ送信する(ステップ S434)。
管理サーバ装置 100の制御部 102は、メモリカード 200eからレジスタ装置 300及 びインターネット 10を介して利用者履歴情報リストを受信し (ステップ S433〜S434) 、受信した利用者履歴情報リストから機器 IDを抽出する (ステップ S435)。
[0152] 次に、制御部 102は、サーバ履歴情報リスト 120eから、抽出した機器 IDを含むサ ーバ履歴情報を全て抽出する (ステップ S436)。
次に、制御部 102は、集合 αと集合 13とを比較し、集合 αと集合 13が完全一致であ るか、集合 αが集合 13の部分集合である力 集合 13が集合 αの部分集合であるか、 その他の状態であるかを判断する(ステップ S437)。
[0153] 集合 αと集合 13が完全一致であるか、集合 αが集合 13の部分集合である力 又は 集合 ISが集合 αの部分集合である場合に、制御部 102は、機器判定レベルを「0」と し (ステップ S438)、集合 13が集合 αの部分集合である場合に、集合 13と集合 αの 差分を、サーバ履歴情報リスト 120eに追加して書き込み (ステップ S441)、機器判定 レベルを、インターネット 10を介して、レジスタ装置 300へ送信する(ステップ S442)
[0154] その他の状態である場合に、制御部 102は、機器判定レベルを「3」とし (ステップ S 439)、抽出された機器 IDを不正機器リストへ追加して書き込み (ステップ S440)、集 合 13が集合 αの部分集合である場合に、集合 13と集合 αの差分を、サーバ履歴情 報リスト 120eに追加して書き込み (ステップ S441)、機器判定レベルを、インターネッ ト 10を介して、レジスタ装置 300へ送信する(ステップ S442)。
[0155] (5)集合 aと集合 13との比較の例示 制御部 102による集合 αと集合 |8との比較について、例を示しながら説明する。こ こで、上述したように、集合 αは、メモリカード 200eから取得されたものであり、集合 βは、管理サーバ装置 100が有するサーバ履歴情報リスト 120eから抽出されたもの である。
[0156] 集合 α及び集合 j8の第 1の一例を図 25に示す。この図に示す集合 α 601は、コン テンッ IDとして、「C001」、「C002」、 · · ·ゝ「C006」を含み、集合 j8 602は、コンテン ッ IDとして、「C001」、「C002」、 · · ·、「C005」を含んで! /、る。このように、集合 i8 60 2は、集合ひ 601の部分集合であるので、抽出された機器 IDは、正当なものであると 判定される。
[0157] なお、図 25に示す集合ひ 601及び集合 |8 602においては、簡略ィ匕のために、集 合の要素の一部としての機器 IDの表示を省略し、コンテンツ IDのみを表示して!/、る 。図 26、図 27においても同様である。
集合 α及び集合 j8の第 2の一例を図 26に示す。この図に示す集合 α 603は、コン テンッ IDとして、「C001」、「C002」を含み、集合 j8 604は、コンテンツ IDとして、「C 001」、「C002」、 · · ·、「C005」を含んで! /、る。このように、集合 α 603ίま、集合 j8 60 4の部分集合であるので、この場合においても、抽出された機器 IDは、正当なもので あると判定される。
[0158] 集合 α及び集合 j8の第 3の一例を図 27に示す。この図に示す集合 α 605は、コン テンッ IDとして、「X001」、「Y002」を含み、集合 j8 606は、コンテンツ IDとして、「M 001」、「M002」を含んで! /、る。このように、集合 α 605と集合 j8 606は、互!/、に咅分 集合の関係にはないため、この場合には、抽出された機器 IDは、不正なものであると 判定される。
[0159] (6)補足説明(1)
利用者が最初にコンテンツを再生する前において、メモリカード 200eに記憶されて いる利用者履歴情報リスト 231eには、利用者履歴情報が含まれていない。又は、こ の場合に、メモリカード 200eには、利用者履歴情報リスト 23 leが記憶されていないと してちよい。
[0160] この場合に、レジスタ装置 300に、上記のメモリカード 200eが装着されたとき、レジ スタ装置 300は、利用者履歴情報リスト 231eには、利用者履歴情報が含まれていな いので、又は利用者履歴情報リスト 23 leが存在しないので、利用者履歴情報を管理 サーバ装置 100へ送信することはない。
(7)補足説明(2)
上述したように、利用者が最初にコンテンツを再生する前において、メモリカード 20 Oeに記憶されている利用者履歴情報リスト 231eには、利用者履歴情報が含まれて いない。
[0161] 次に、利用者がコンテンツ ID「C001」により識別されるコンテンツを再生すると、メ モリカード 200eの利用者履歴情報リスト 231eには、再生に用いた機器を識別する機 器 ID、例えば、「ID— A」とコンテンツ ID「C001」とからなる利用者履歴情報が書き 込まれる。
次に、メモリカード 200eがレジスタ装置 300に装着され、レジスタ装置 300から利用 者履歴情報リスト 23 leが管理サーバ装置 100へ送信され、管理サーバ装置 100は 、サーバ履歴情報リスト 120eに、「ID— A」とコンテンツ ID「C001」と力もなる利用者 履歴情報を書き込む。
[0162] 次に、利用者がコンテンツ ID「C002」により識別されるコンテンツを再生すると、メ モリカード 200eの利用者履歴情報リスト 231eには、再生に用いた機器を識別する機 器 ID、例えば、「ID— A」とコンテンツ ID「C002」とからなる利用者履歴情報が書き 込まれる。従って、この場合、利用者履歴情報リスト 231eは、「ID— A」と「C001」と からなる利用者履歴情報と、「ID— A」と「じ002」とからなる利用者履歴情報とを含む
[0163] 次に、メモリカード 200eがレジスタ装置 300に装着され、レジスタ装置 300から利用 者履歴情報リスト 23 leが管理サーバ装置 100へ送信され、管理サーバ装置 100は 、サーバ履歴情報リスト 120eに、「ID— A」とコンテンツ ID「C002」と力もなる利用者 履歴情報を書き込む。
以上のように、利用者が 1枚のメモリカードのみを用いる場合には、管理サーバ装 置 100により記憶されている集合 |8は、常に、メモリカード 200eから送信される集合 αの部分集合である。 [0164] 次に、何らかの理由により、利用者カ モリカード 200eと同じ構成を有している別の メモリカードを使用する場合を想定する。別のメモリカードを使用する理由は、例えば 、利用者力 Sメモリカード 200eを紛失した場合、メモリカード 200eが壊れた場合、メモ リカード 200eの記憶容量を全て使い切った場合などが考えられる。
この場合、利用者は、前記別のメモリカードを使用して、コンテンツ ID「C001」によ り識別されるコンテンツを再生したとする。このとき、別のメモリカードの利用者履歴情 報リスト〖こは、再生に用いた機器を識別する機器 ID、例えば、「ID— A」とコンテンツ I D「C001」とからなる利用者履歴情報が書き込まれる。従って、この場合、この別のメ モリカードの利用者履歴情報リストは、「ID— A」と「じ001」とからなる利用者履歴情 報とを含む。
[0165] この場合には、利用者が 2枚めのメモリカードのみを用いているので、管理サーバ 装置 100により記憶されている集合 |8は、常に、メモリカード 200eから送信される集 合 αの部分集合ではなぐ集合 αが、集合 13の部分集合となって!/、る。
このような場合であっても、前記機器 IDにより識別される機器は、正当なものである とみなしてよいであろう。
[0166] 以上の理由により、制御部 102は、集合 ocが集合 βの部分集合である場合と、集 合 ι8が集合 αの部分集合である場合の両方において、前記機器 IDにより識別され る機器は、正当なものであると推定している。
(8)コンテンツの再生装置である DVDプレーヤは、次に示すように構成されて!、る としてちよい。
[0167] DVDプレーヤは、自身を識別する機器識別子を記憶している識別子記憶部と、 B Dが装着されると、又は利用者による BDに記録されているコンテンツの再生指示を 受け付けると、その都度、つまり、コンテンツの再生の都度、当該コンテンツを識別す るコンテンツ識別子を BDから取得し、取得したコンテンツ識別子と、再生の日時を示 す日時情報とを、当該コンテンツの再生を示す再生履歴情報として、コンテンツの再 生順序とともに、記憶する履歴記憶部と、 DVDプレーヤにメモリカードが装着される と、装着されたメモリカードに対して、前記機器識別子と、前記再生履歴情報及び前 記再生順序を前記メモリカードに書き込む書込部とから構成される。 [0168] 3ノ変形例(2)
ここでは、不正機器検知システム leのさらなる変形例としての不正機器検知システ ム If (図示していない)について説明する。
不正機器検知システム Ifにおいて、以下に説明するように、管理サーバ装置 100 は、機器 IDに対応づけて、当該機器 IDにより識別される DVDプレーヤで再生され た 1個以上のコンテンツをそれぞれ識別するコンテンツ IDと、これらのコンテンツが再 生された順序を示す再生順序番号とを記憶しており、特定の機器 IDにより識別され る DVDプレーヤで再生されたコンテンツを識別するコンテンツ ID及び再生順序番号 の集合と、管理サーバ装置 100において記憶されている前記機器 IDに対応付けら れたコンテンッ ID及び再生順序番号の集合とを比較し、一方の集合と他方の集合が 完全に一致する場合に、つまり、一方の集合に含まれる全てのコンテンツ ID力 他方 の集合に含まれる全てのコンテンツ IDに完全に一致し、さらに、一致する 2個のコン テンッ IDの各組について、それぞれの再生順序番号が一致する場合において、当 該機器 IDにより識別される DVDプレーヤは、正当な機器であると推定し、そうでない 場合には、当該機器 IDにより識別される DVDプレーヤは、不正な機器であると推定 する。
[0169] 不正機器検知システム Ifは、不正機器検知システム leと同様の構成を有してる。こ こでは、不正機器検知システム leとの相違点を中心として説明する。
(1)メモリカード 200eの構成
不正機器検知システム Ifでは、不正機器検知システム leと同様に、メモリカード 20 Oeが用いられる。メモリカード 200eの記憶部 203eは、一般領域 205eを備えており、 一般領域 205eは、利用者履歴情報リスト 231eに代えて、図 28に示す利用者履歴 情報リスト 23 Ifを有している。ここでは、不正機器検知システム leで用いられるメモリ カード 200eとの相違点を中心として説明する。
[0170] 利用者履歴情報リスト 231fは、 1個以上の利用者履歴情報を記憶するための領域 を備えている。
各利用者履歴情報は、 1個の機器 ID、 1個の再生順序番号及び 1個のコンテンツ I Dを含み、利用者履歴情報は、 1台の機器(当該実施の形態では、 DVDプレーヤ) にお 、て再生された 1個のコンテンツに対応して 、る。
[0171] 機器 IDは、当該機器 IDを含む利用者履歴情報に対応するコンテンツを再生する 機器(当該実施の形態では、 DVDプレーヤ)を一意に識別する識別情報である。し かし、上述したように、媒体 IDを不正に記憶している不正な機器が存在する場合に は、機器を一意に識別できるとは限らない。
コンテンッ IDは、当該コンテンッ IDを含む禾 IJ用者履歴†青報に対応するコンテンッを 一意に識別する識別情報である。
[0172] 再生順序番号は、当該再生順序番号を含む利用者履歴情報に対応するコンテン ッが、前記機器にぉ ヽて再生された順序を示す情報である。
(2)管理サーバ装置 100の構成
管理サーバ装置 100は、不正機器検知システム leの管理サーバ装置 100と同様 の構成を有している。ここでは、不正機器検知システム leの管理サーバ装置 100と の相違点を中心として説明する。
[0173] 管理サーバ装置 100は、管理テーブル記憶部 103において、サーバ履歴情報リス ト 120eに代えて、図 29に示すサーバ履歴情報リスト 120fを有して 、る。
サーバ履歴情報リスト 120fは、複数のサーバ履歴情報を含み、各サーバ履歴情報 は、 1台の機器(当該実施の形態では、 DVDプレーヤ)において再生された 1個のコ ンテンッに対応している。
[0174] 各サーバ履歴情報は、機器 ID、再生順序番号及びコンテンツ IDを含む。
機器 IDは、当該機器 IDを含むサーバ履歴情報に対応するコンテンツを再生する 機器を一意に識別する識別情報である。しかし、上述したように、媒体 IDを不正に記 憶している不正な機器が存在する場合には、機器を一意に識別できるとは限らない。 コンテンツ IDは、当該コンテンツ IDを含むサーバ履歴す青報に対応するコンテンツを 一意に識別する識別情報である。
[0175] 再生順序番号は、当該再生順序番号を含むサーバ履歴情報に対応するコンテン ッが、前記機器にぉ ヽて再生された順序を示す情報である。
制御部 102は、メモリカード 200eからレジスタ装置 300及びインターネット 10を介し て利用者履歴情報リストを受信し、受信した利用者履歴情報リストから機器 IDを抽出 する。ここでは、 1個の機器 IDが抽出されるものとする。
[0176] 制御部 102は、サーバ履歴情報リスト 120fから、抽出した機器 IDを含むサーバ履 歴情報を全て抽出する。抽出された全てのサーバ履歴情報力もなる集合をサーバ履 歴情報群 βと呼ぶ。また、受信した前記利用者履歴情報リスト^^合 Oと呼ぶ。 次に、制御部 102は、集合 αと集合 13とを比較し、集合 αと集合 13が完全一致であ る力、その他の状態であるかを判断する。
[0177] ここで、完全一致とは、次のような状態を言う。
集合 αに含まれる全てのコンテンツ IDと、集合 j8に含まれる全てのコンテンツ IDと が完全に一致し、かつ、一致する 2個のコンテンツ IDの各組について、それぞれのコ ンテンッ IDに対応する 2個の再生順序番号が一致する。
集合 αと集合 j8が完全一致である場合に、制御部 102は、抽出された機器 IDによ り識別される DVDプレーヤは、正当なものであるとし、機器判定レベルを「0」とし、機 器判定レベルを、インターネット 10を介して、レジスタ装置 300へ送信する。
[0178] その他の状態である場合に、制御部 102は、抽出された機器 IDにより識別される D
VDプレーヤは、不正なものであるとし、機器判定レベルを「3」とし、抽出された機器 I
Dを不正機器リストへ追加して書き込み、集合 αを、サーバ履歴情報リスト 120fに追 加して書き込み、機器判定レベルを、インターネット 10を介して、レジスタ装置 300へ 送信する。
[0179] (3) DVD購入時の動作
DVD購入時の管理サーバ装置 100の動作につ!、て、図 30に示すフローチャート を用いて説明する。
管理サーバ装置 100の制御部 102は、メモリカード 200eからレジスタ装置 300及 びインターネット 10を介して利用者履歴情報リストを受信し、受信した利用者履歴情 報リストから機器 IDを抽出し、サーバ履歴情報リスト 120eから、抽出した機器 IDを含 むサーバ履歴情報を全て抽出する。
[0180] 次に、制御部 102は、集合 aと集合 /3とを比較し、集合 aに含まれるコンテンツ ID と集合 j8に含まれるコンテンツ IDとが一致する場合に (ステップ S437f)、再生順序 番号を比較し、 2個の再生順序番号が一致する場合、つまり、集合 aと集合 βが完 全一致である場合 (ステップ S451)、制御部 102は、機器判定レベルを「0」とする (ス テツプ S438f)。
[0181] その他の状態である場合に (ステップ S437f)、制御部 102は、機器判定レベルを「 3」とし (ステップ S439f)、抽出された機器 IDを不正機器リストへ追加して書き込む( ステップ S440f)。
(4)集合 αと集合 13との比較の例示
制御部 102による集合 αと集合 |8との比較について、例を示しながら説明する。こ こで、上述したように、集合 αは、メモリカード 200eから取得されたものであり、集合 βは、管理サーバ装置 100が有するサーバ履歴情報リスト 120eから抽出されたもの である。
[0182] 集合 α及び集合 j8の比較の第 1の一例を図 31に示す。この図に示す集合 α 611 は、再生順序番号及びコンテンツ IDの組として、 {「1」、「C001」}、 {「2」、「C002」} 、 {「3」、「C003」}、 {「4」、「C004」}、 {「5」、「C005」}を含み、集合 j8 612は、再生 順序番号及びコンテンツ IDの組として、 {「1」、「C001」}、 {「2」、「C002」}、 {「3」、「 C003」}、 {「4」、「C004」}、 {「5」、「C005」 }を含んでいる。
[0183] この場合において、集合 α 611と集合 |8 612とは完全一致であるので、抽出された 機器 IDは、正当なものであると推定される。
集合 a及び集合 βの比較の第 2の一例を図 32に示す。この図に示す集合《613 は、再生順序番号及びコンテンツ IDの組として、 {「2」、「C001」}、 {「1」、「C002」} 、 {「3」、「C003」}、 {「4」、「C004」}、 {「5」、「。005」}を含んでぉり、集合|8 614は 、再生順序番号及びコンテンツ IDの組として、 {「1」、「C001」}、 {「2」、「C002」}、 { 「3」、「C003」}、 {「4」、「C004」}、 {「5」、「C005」 }を含んでいる。このように、集合 α 613と、集合 j8 614とを比較すると、それぞれの集合に含まれるコンテンツ IDは、 一致している力 コンテンツ ID「C001」及び「C002」の再生順序が異なっている。従 つて、この場合においては、抽出された機器 IDは、不正なものであると推定される。
[0184] (5)不正機器検知システム Ifの変形例
上記においては、集合 αと集合 j8とが完全一致の場合において、正当な機器であ ると推定しているが、これには限定されない。集合 αと集合 |8とが完全一致の場合を 除いて、次に示すようにしてもよい。
制御部 102は、集合 aの要素の一部であるコンテンツ IDと、集合 /3の要素の一部 であるコンテンツ IDとに着目して、集合 aの要素であるコンテンツ IDの集合 Aと、集 合 j8の要素であるコンテンツ IDの集合 Bとを比較し、集合 Aが集合 Bの部分集合であ る力、集合 Bが集合 Aの部分集合である力 又はその他の状態であるかを判定する。
[0185] 次に、制御部 102は、集合 Aが集合 Bの部分集合である場合、及び集合 Bが集合 A の部分集合である場合において、集合 A及び集合 Bの両方に含まれる 1個以上のコ ンテンッ IDを抽出する。
次に、抽出された各コンテンツ IDについて、集合 αから対応する再生順序番号を 抽出し、集合 |8から対応する再生順序番号を抽出し、抽出した 2個の再生順序番号 がー致する力否かを判定する。抽出した 2個の再生順序が一致しない場合には、抽 出された機器 IDは、不正な機器を識別するものであると推定する。
[0186] 抽出された全てのコンテンツ IDについて、抽出した 2個の再生順序番号が一致す る場合に、抽出された機器 IDは、正当な機器を識別するものであると推定する。
4.変形例(3)
ここでは、不正機器検知システム Ifのさらなる変形例としての不正機器検知システ ム lg (図示して ヽな ヽ)につ ヽて説明する。
[0187] 不正機器検知システム Ifについての記載において述べたように、利用者が最初に コンテンツを再生する前において、メモリカード 200eに記憶されている利用者履歴情 報リスト 23 Ifには、利用者履歴情報が含まれて!/、な!/、。
次に、利用者がコンテンツ ID「C001」により識別されるコンテンツを再生すると、メ モリカード 200eの利用者履歴情報リスト 231fには、再生に用いた機器を識別する機 器 ID、例えば、「ID— A」と再生順序番号「1」とコンテンツ ID「C001」と力もなる利用 者履歴情報が書き込まれる。
[0188] 次に、メモリカード 200eがレジスタ装置 300に装着され、レジスタ装置 300から利用 者履歴情報リスト 23 Ifが管理サーバ装置 100へ送信され、管理サーバ装置 100は、 サーバ履歴情報リスト 120fに、「ID— A」と再生順序番号「 1」とコンテンッ ID「C001」 とからなる利用者履歴情報を書き込む。 次に、利用者がコンテンツ ID「C002」により識別されるコンテンツを再生すると、メ モリカード 200eの利用者履歴情報リスト 231fには、再生に用いた機器を識別する機 器 ID、例えば、「ID— A」と再生順序番号「2」とコンテンツ ID「C002」と力もなる利用 者履歴情報が書き込まれる。従って、この場合、利用者履歴情報リスト 23 Ifは、「ID — A」と「1」と「C001」とからなる利用者履歴情報と、 riD-Ajと「2」と「C002」とから なる利用者履歴情報とを含む。
[0189] 次に、メモリカード 200eがレジスタ装置 300に装着され、レジスタ装置 300から利用 者履歴情報リスト 23 Ifが管理サーバ装置 100へ送信され、管理サーバ装置 100は、 サーバ履歴情報リスト 120fに、「ID— A」と再生順序番号「 1」とコンテンッ ID「C002」 とからなる利用者履歴情報を書き込む。
以上のように、利用者が 1枚のメモリカードのみを用いる場合には、管理サーバ装 置 100により記憶されている集合 |8は、常に、メモリカード 200eから送信される集合 αの部分集合である。
[0190] 次に、利用者カ モリカード 200eと同じ構成を有している別のメモリカードを使用し て、コンテンツ ID「C003」により識別されるコンテンツを再生したとする。別のメモリ力 ードを使用する理由については、上述した通りである。このとき、別のメモリカードの 利用者履歴情報リスト〖こは、再生に用いた機器を識別する機器 ID、例えば、 riD-A 」と再生順序番号「1」とコンテンツ ID「C003」とからなる利用者履歴情報が書き込ま れる。従って、この場合、この別のメモリカードの利用者履歴情報リストは、「ID— A」 と再生順序番号「1」と「C003」とからなる利用者履歴情報とを含む。
[0191] このような場合には、管理サーバ装置 100により記憶されている集合 |8は、メモリ力 ード 200eから送信される集合 ocの部分集合ではなぐまた、集合 exは、集合 βの部 分集合でもない。しかし、このような場合であっても、前記機器 IDにより識別される機 器は、正当なものであるとみなしてよいであろう。
ここで、最初にメモリカード 200eの利用者履歴情報リスト 231fに、利用者履歴情報 が含まれていない状態、次に、「ID— A」と「1」と「C001」とからなる利用者履歴情報 が追加して書き込まれた状態、さらに、「ID— A」と「2」と「C002」とからなる利用者履 歴情報とが追加して書き込まれた状態、さらに、この後、「ID— A」と再生順序番号と 別のコンテンツ IDとからなる利用者履歴情報とが追加して書き込まれた状態、さらに 、この後の同様の状態も含めて、これらの複数の状態は、同一の 1個の視聴履歴系 列 (第 1の視聴履歴系列)に属すると呼ぶ。
[0192] また、別のメモリカードの利用者履歴情報リストに、 riD-Ajと再生順序番号「1」と コンテンツ ID「C003」とからなる利用者履歴情報が書き込まれた状態、次に、「ID— A」と再生順序番号と別のコンテンツ IDとからなる利用者履歴情報が書き込まれた状 態、さらに、この後の同様の状態も含めて、これらの複数の状態は、同一の 1個の視 聴履歴系列 (第 2の視聴履歴系列)に属すると呼ぶ。
[0193] 第 1の視聴履歴系列と第 2の視聴履歴系列とは、同じ機器 IDに対応するものである 力 第 1の視聴履歴系列と第 2の視聴履歴系列とは異なるものである。
(1)不正機器検知システム lgの構成
不正機器検知システム lgの管理サーバ装置 100は、内部に記憶しているサーバ 履歴情報リスト 120f (不正機器検知システム Ifが有するサーバ履歴情報リスト 120fと 同じもの)を用いて、メモリカード 200fからレジスタ装置 300を介して受信した機器 ID と同じ機器 IDに対応する 1個以上の視聴履歴系列を抽出し、受信した利用者履歴情 報リストが属する視聴履歴系列が、抽出した視聴履歴系列のいずれ力と同じものであ る否かを判断し、同じであれば、抽出した視聴履歴系列の数を示す系列数を算出し 、同じでなければ、抽出した視聴履歴系列の数に「1」を加算して系列数を算出し、算 出した系列数と所定の閾値、例えば、「100」と比較し、算出した系列数が「100」より 大きければ、受信した機器 IDにより識別される機器は、不正な機器であると推定し、 算出した系列数が「100」より小さいか等しければ、受信した機器 IDにより識別される 機器は、正当な機器であると推定する。
[0194] 不正機器検知システム lgは、不正機器検知システム Ifと同様の構成を有してる。こ こでは、不正機器検知システム Ifとの相違点を中心として説明する。
不正機器検知システム lgでは、不正機器検知システム Ifと同じ構成を有するメモリ カード 200eが用いられる。メモリカード 200eは、図 28に示す利用者履歴情報リスト 2 3 Ifを有している。
[0195] (2)管理サーバ装置 100の構成 不正機器検知システム lgの管理サーバ装置 100は、不正機器検知システム Ifの 管理サーバ装置 100と同様の構成を有している。ここでは、不正機器検知システム If の管理サーバ装置 100との相違点を中心として説明する。
管理サーバ装置 100は、管理テーブル記憶部 103において、図 29に示すサーバ 履歴情報リスト 120fを有している。
[0196] サーバ履歴情報リスト 120fについては上述した通りである。なお、サーバ履歴情報 リスト 120fにおいて、同一の視聴履歴系列に属するサーバ履歴情報は、隣接して配 置されており、再生順序番号の昇順に並べられて 、る。
制御部 102は、メモリカード 200eからレジスタ装置 300及びインターネット 10を介し て利用者履歴情報リストを受信し、受信した利用者履歴情報リストから機器 IDを抽出 する。ここでは、 1個の機器 IDが抽出されるものとする。
[0197] 制御部 102は、サーバ履歴情報リスト 120fから、抽出した機器 IDを含むサーバ履 歴情報を全て抽出する。抽出した全てのサーバ履歴情報をサーバ履歴情報群と呼 ぶ。サーバ履歴情報群の一例を図 34に、サーバ履歴情報群 621として示す。
次に、抽出した全てのサーバ履歴情報を、以下に示すようにして、 1個以上の視聴 履歴系列に分類する。
[0198] サーバ履歴情報リスト 120fにおいて、同一の視聴履歴系列に属するサーバ履歴情 報は、隣接して配置されており、再生順序番号の昇順に並べられているので、抽出し た全てのサーバ履歴情報を順に 1個ずつ読み出し、読み出したサーバ履歴情報に 含まれる再生順序番号と、一つ前に読み出したサーバ履歴情報に含まれる再生順 序番号とを比較し、当該再生順序番号が、 1つ前の再生順序番号より小さければ、一 つ前に読み出したサーバ履歴情報と、当該読み出したサーバ履歴情報とが、視聴履 歴系列の境を示しているとみなして、 1つ前までに読み出したサーバ履歴情報を、 1 の視聴履歴系列とし、当該読み出したサーバ履歴情報以降を別の視聴履歴系列と する。
[0199] 図 34に示すサーバ履歴情報群 621において、複数のサーバ履歴情報の集合 631 は、 1個の視聴履歴系列に属し、別の複数のサーバ履歴情報の集合 632は、別の 1 個の視聴履歴系列に属し、さらに別の複数のサーバ履歴情報の集合 633は、さらに 別の 1個の視聴履歴系列に属している。この図に示すように、集合 631と集合 632の 境では、再生順序番号の値力 「3」から「1」に減っている。
[0200] こうして、制御部 102は、抽出した全てのサーバ履歴情報を 1個以上の視聴履歴系 列に分類する。
次に、制御部 102は、受信した利用者履歴情報リストが属する視聴履歴系列力 抽 出した視聴履歴系列のいずれかと同じものである否かを判断する。同じであれば、抽 出した視聴履歴系列の数を示す系列数を算出する。同じでなければ、抽出した視聴 履歴系列の数に「1」を加算して系列数を算出する。
[0201] 次に、制御部 102は、算出した系列数と所定の閾値、例えば、「100」と比較する。
算出した系列数が「100」より大きければ、受信した機器 IDにより識別される機器は、 不正な機器であると推定し、機器判定レベルを「3」とし、抽出された機器 IDを不正機 器リストへ追加して書き込み、受信した利用者履歴情報リストを、サーバ履歴情報リス ト 120fに追カロして書き込み、機器判定レベルを、インターネット 10を介して、レジスタ 装置 300へ送信する。
[0202] 算出した系列数が「100」より小さいか等しければ、制御部 102は、受信した機器 ID により識別される機器は、正当な機器であると推定し、機器判定レベルを「0」とし、受 信した利用者履歴情報リストを、サーバ履歴情報リスト 120fに追加して書き込み、機 器判定レベルを、インターネット 10を介して、レジスタ装置 300へ送信する。
(3) DVD購入時の動作
DVD購入時の管理サーバ装置 100の動作について、図 33に示すフローチャート を用いて説明する。
[0203] レジスタ装置は、装着されたメモリカード 200eに対して、利用者履歴情報リストの読 出しを示す読出し指示を出力し (ステップ S431)、メモリカード 200eは、一般領域 20 5eから利用者履歴情報リスト 231fを読出し (ステップ S432)、読み出した利用者履 歴情報リスト 23 Ifをレジスタ装置 300へ出力する(ステップ S433)。
[0204] レジスタ装置 300は、受け取った利用者履歴情報リストをインターネット 10を介して 、管理サーバ装置 100へ送信する(ステップ S434)。
管理サーバ装置 100の制御部 102は、メモリカード 200eからレジスタ装置 300及 びインターネット 10を介して利用者履歴情報リストを受信し (ステップ S433〜S434) 、受信した利用者履歴情報リストから機器 IDを抽出する (ステップ S435)。
[0205] 次に、制御部 102は、サーバ履歴情報リスト 120fから、抽出した機器 IDを含むサ ーバ履歴情報を全て抽出する (ステップ S436)。
次に、制御部 102は、受信した利用者履歴情報リスト及び抽出した全てのサーバ履 歴情報を用いて、視聴履歴系列を抽出し、抽出した視聴履歴系列の系列数を算出し 、算出した系列数を一時的に内部に記憶する (ステップ S461)。
[0206] 次に、制御部 102は、算出して記憶した系列数と「100」とを比較し、算出して記憶 した系列数が「100」より大きければ (ステップ S462)、機器判定レベルを「3」とし (ス テツプ S439)、抽出された機器 IDを不正機器リストへ追加して書き込む (ステップ S4 40)。
算出して記憶した系列数が「100」より小さいか等しければ (ステップ S462)、制御 部 102は、機器判定レベルを「0」とする (ステップ S438)。
[0207] 次に、制御部 102は、受信した利用者履歴情報リストを、サーバ履歴情報リスト 120 fに追加して書き込み (ステップ S441)、機器判定レベルを、インターネット 10を介し て、レジスタ装置 300へ送信する(ステップ S442)。
5.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の 実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれ る。
[0208] (1)上記の実施の形態において、 DVDプレーヤは、 DVDに記録されている暗号 化コンテンツを復号して再生するとしている力 これには限定されない。 DVDプレ ーャに代えて、コンテンツ再生装置力 ネットワークを介して、暗号化コンテンツを取 得して、復号し再生するとしてもよい。また、暗号ィ匕コンテンツがデジタル放送により 放送され、デジタル放送受信装置が、放送波を受信し、受信した放送波から暗号ィ匕 コンテンッを抽出し、抽出した暗号ィ匕コンテンッを復号し再生するとしてもよ 、。
[0209] また、可搬型のメモリカードに、暗号ィ匕コンテンツ鍵と共に暗号ィ匕コンテンツが記録 されており、コンテンツ再生装置は、メモリカードから暗号ィ匕コンテンツを読み出し、読 み出した暗号ィ匕コンテンツを復号して再生るとしてもよい。
(2)上記の実施の形態では、 DVDプレーヤに 1個のデバイス鍵が割り当てられて いるとしている力 1個の再生装置に割り当てられるデバイス鍵の個数は 1つである必 要はなく複数であってもよい。さらに同一のデバイス鍵が複数の機器 IDで共有されて いるとしてちよい。
[0210] (3)上記の実施の形態では、コンテンツはコンテンツ鍵で暗号化されており、コンテ ンッ鍵はデバイス鍵で暗号ィ匕されている力 本発明はその構成に限定されるもので はない。
例えば、鍵階層にさらに一層追加して、コンテンツはコンテンツ鍵で暗号化され、コ ンテンッ鍵はメディア鍵で暗号ィ匕され、メディア鍵がデバイス鍵で暗号ィ匕されるような 鍵階層であってもよ 、。鍵階層のレベル数に特段の制限は必要な 、。
[0211] (4)上記の実施の形態では、管理サーバ装置は、コンテンツを利用する正規機器、 あるいは不正機器を判断して、不正機器を検知するとしているが、本発明はこの構成 に限定されるものではない。
例えば、本発明をコンテンツ利用システムに適用する代わりに、電車などの定期券 利用システムに応用して、その利用が正規利用か、不正利用かを管理機器が判断し て、不正利用を検知するとしてもよい。
[0212] 例えば、定期券利用システムは、機器 IDを持つ携帯端末、及び定期券情報が記 録され、媒体 IDを持つ可搬媒体のペアと、駅に設置されている改札機とから構成さ れる。可搬媒体は、携帯端末に挿入されて使用される。改札機は、上記の実施の形 態の管理サーバ装置と同様に動作する。改札機は、機器 IDと媒体 IDの組を管理し ており、例えば、ある可搬媒体が他人の携帯端末に挿入されて利用された場合に、 管理機器は、当該媒体 IDが、異なる機器 IDとの組で利用されたことを判断できるた め、可搬媒体の不正利用を検知することが可能となる。
[0213] さらに、この場合でも、しきい値を設けておき、 1つの可搬媒体が利用できる機器の 数 (機器 IDの数)を設定可能な構成であってもよ!/ヽ。
その他、機器 IDと媒体 IDを利用して不正機器、あるいは不正利用を検知するシス テムであれば、前記以外のシステムにおいても本発明は適用可能である。 (5)上記の実施の形態では、利用者は可搬媒体を保持して店舗機器を利用する形 態としたが、本発明はその構成に限定されるものではない。
[0214] 例えば、媒体 IDの代わりに、 MACアドレスを使用してもよい。ネットワークを介して 、機器 、並びに MACアドレスを管理機器に送信して、管理機器は、 MACアドレス を用いて、不正機器の判定をし、不正機器でなければ、暗号化コンテンツ鍵を送信 するとしてちょい。
その他、 MACアドレス以外でも、書き換えできない固有情報を持つ、例えば IC力 ードを利用する形態であってもよい。本発明は、媒体 IDの代わりに、書き換え又は変 更できない固有情報を利用する形態であれば、如何なる構成であってもよ!/、。
[0215] (6)本発明の実施の形態では、可搬媒体は固有な媒体 IDを保持する形態としたが 、本発明はその構成に限定されるものではない。例えば、定められた (管理可能な) 複数の可搬媒体が同じ媒体 IDを持つ構成であってもよい。
(7)本発明の実施の形態では、しきい値が複数存在して、 1つ目のしきい値を越え た場合は不正機器と判断する前に警告を発して、 2つ目のしきい値を越えた場合に 不正機器と判断するとしているが、 1個のしきい値を用いるとしてもよい。しきい値より 大きければ、不正な機器と推定し、しきい値以下であれば、正当な機器であると推定 するとしてちょい。
[0216] (8)上記の実施の形態及び変形例において、メモリカードの代わりに、 ICカードを 用いるとしてちよい。
(9)上記の実施の形態及び変形例において、管理サーバ装置 100とレジスタ装置 300とを結合し、一体の装置として実現するとしてもよい。
(10)上記の各装置は、具体的には、マイクロプロセッサ、 ROM、 RAM、ハードデ イスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュー タシステムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプロ グラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成する ために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成さ れたものである。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動 作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは 、前記コンピュータプログラムに含まれる各命令を 1個ずつ読み出し、読み出した命 令を解読し、解読結果に従って動作する。
[0217] (11)上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSI (L arge Scale Integration:大規模集積回路)から構成されているとしてもよい。システム L SIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであり、具 体的には、マイクロプロセッサ、 ROM, RAMなどを含んで構成されるコンピュータシ ステムである。前記 RAMには、コンピュータプログラムが記憶されている。前記マイク 口プロセッサ力 前記コンピュータプログラムに従って動作することにより、システム LS Iは、その機能を達成する。
[0218] また、上記の各装置を構成する構成要素の各部は、個別に 1チップィ匕されても良い し、一部又は全てを含むように 1チップ化されてもよい。また、ここでは、 LSIとした力 集積度の違いにより、 IC、システム LSI、スーパー LSI、ウルトラ LSIと呼称されること もめる。
また、集積回路化の手法は LSIに限るものではなぐ専用回路又は汎用プロセッサ で実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA (Field Program mable Gate Array)や LSI内部の回路セルの接続や設定を再構成可能なリコンフィギ ュラブノレ ·プロセッサを利用しても良!、。
[0219] (12)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能な ICカード又は単体のモジュール力も構成されて 、るとしてもよ 、。前記 ICカード又は 前記モジュールは、マイクロプロセッサ、 ROM, RAM,などから構成されるコンビュ ータシステムである。前記 ICカード又は前記モジュールは、上記の超多機能 LSIを 含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作するこ とにより、前記 ICカード又は前記モジュールは、その機能を達成する。この ICカード 又はこのモジュールは、耐タンパ性を有するとしてもよ!/、。
[0220] (13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0221] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0222] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(14)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(15)まとめ
以上説明したように、本発明は、コンテンツを利用する利用機器と、利用機器の不 正を管理する管理機器と、データを記録する可搬媒体力 なる不正機器検知システ ムである。前記利用機器は、当該機器を識別可能な機器識別情報を記憶する記憶 部を備える。前記可搬媒体は、前記機器識別情報を記憶する第 1記憶領域、及び当 該可搬媒体を識別可能な媒体識別情報を記憶する第 2記憶領域を備える。前記管 理機器は、前記可搬媒体の第 1記憶領域、及び第 2記憶領域力 それぞれ機器識別 情報、及び媒体識別情報を読み出す読出部と、前記読み出した機器識別情報、及 び媒体識別情報から、前記機器識別情報を保有する利用機器が不正機器カゝ否かを 判断する判断部を備える。
[0223] ここで、前記管理機器は、前記機器識別情報を基準に、媒体識別情報を管理する 管理テーブルを生成するテーブル生成部を備えるとしてもよい。
ここで、前記管理機器は、不正機器カゝ否かを判断するためのしきい値を記憶するし きい値記憶部を備え、前記管理機器のテーブル生成部は、機器識別情報を基準に 、媒体識別情報をカウントして、前記カウントした総数を記憶する管理テーブルを生 成して、前記管理機器の判断部は、前記カウントした総数が、前記しきい値記憶部に 記憶するしき ヽ値を越える場合に不正機器と判断するとしてもよ ヽ。
[0224] ここで、前記管理機器のしきい値記憶部は、機器識別情報ごとに 1つ以上のしきい 値を記憶するとしてもよい。
ここで、前記管理機器は、機器識別情報と対応付けてデバイス鍵を記憶するデバイ ス鍵記憶部と、コンテンツの利用に必要なコンテンツ鍵を選択する選択部と、前記選 択部で選択したコンテンツ鍵を、前記機器識別情報に応じたデバイス鍵で暗号ィ匕す る暗号化部と、前記暗号化したコンテンツ鍵を前記可搬媒体に書き込む書込部を備 え、記可搬媒体は、前記暗号ィ匕コンテンツ鍵を記憶する第 3記憶領域を備えるとして ちょい。
[0225] ここで、前記利用機器は、自身が記憶する機器識別情報が、前記可搬媒体に記憶 されて ヽる力否かを判断する判断部と、前記判断部で記憶されて ヽな ヽと判断され た場合に、前記機器識別情報を前記可搬媒体の前記第 1記憶領域に書き込む書込 部を備えるとしてもよい。
ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域を備え、前記利用機器は、前記可搬媒体が記憶する第 3記憶 領域から、当該機器に対応する暗号ィ匕コンテンツを読み出す読出部を備えるとしても よい。
[0226] ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域と、前記コンテンツ鍵で暗号化されたコンテンツを記憶する第 4記憶領域を備え、前記利用機器は、前記可搬媒体が記憶する第 4記憶領域から、 暗号ィ匕されたコンテンツを読み出す読出部を備えるとしてもよい。
ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域を備え、前記利用機器は、前記可搬媒体が記憶する第 3記憶 領域から、当該機器が必要な暗号化コンテンツ鍵が存在するか否かを判断する判断 部を備えるとしてもよい。 [0227] ここで、前記可搬媒体は、メモリーカードであるとしてもよ!/、。
ここで、前記可搬媒体は、 ICカードであるとしてもよい。
また、本発明は、コンテンツを利用する利用機器の不正を管理する管理機器であつ て、データを記録する可搬媒体は、前記利用機器を識別可能な機器識別情報を記 憶する第 1記憶領域、及び当該可搬媒体を識別可能な媒体識別情報を記憶する第 2記憶領域を備え、前記管理機器は、前記可搬媒体の第 1記憶領域、及び第 2記憶 領域からそれぞれ機器識別情報、及び媒体識別情報を読み出す読出部と、前記読 み出した機器識別情報、及び媒体識別情報から、前記機器識別情報を保有する利 用機器が不正機器カゝ否かを判断する判断部を備える。
[0228] ここで、前記管理機器は、前記機器識別情報を基準に、媒体識別情報を管理する 管理テーブルを生成するテーブル生成部を備えるとしてもよい。
ここで、前記管理機器は、不正機器カゝ否かを判断するためのしきい値を記憶するし きい値記憶部を備え、前記管理機器の管理テーブル生成部は、機器識別情報を基 準に媒体識別情報をカウントして、前記カウントした総数を記憶する管理テーブルを 生成して、前記管理機器の判断部は、前記カウントした総数が、前記しきい値記憶部 に記憶するしき 、値を越える場合に不正機器と判断するとしてもよ ヽ。
[0229] ここで、前記管理機器のしきい値記憶部は、機器識別情報ごとに 1つ以上のしきい 値を記憶するとしてもよい。
ここで、前記管理機器は、機器識別情報と対応付けてデバイス鍵を記憶するデバイ ス鍵記憶部と、コンテンツの利用に必要なコンテンツ鍵を選択する選択部と、前記選 択部で選択したコンテンツ鍵を、前記機器識別情報に応じたデバイス鍵で暗号ィ匕す る暗号化部と、前記暗号化したコンテンツ鍵を前記可搬媒体に書き込む書込部を備 えるとしてもよ 、。
[0230] また、本発明は、コンテンツを利用する利用機器であって、データを記録する可搬 媒体は、前記利用機器を識別可能な機器識別情報を記憶する第 1記憶領域、及び 当該可搬媒体を識別可能な媒体識別情報を記憶する第 2記憶領域を備え、前記利 用機器は、当該機器を識別可能な機器識別情報を記憶する記憶部を備えるとしても よい。 ここで、前記利用機器は、自身が記憶する機器識別情報が、前記可搬媒体に記憶 されて ヽる力否かを判断する判断部と、前記判断部で記憶されて ヽな ヽと判断され た場合に、前記機器識別情報を前記可搬媒体の前記第 1記憶領域に書き込む書込 部を備えるとしてもよい。
[0231] ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域を備え、前記利用機器は、前記可搬媒体が記憶する第 3記憶 領域から、当該機器に対応する暗号ィ匕コンテンツを読み出す読出部を備えるとしても よい。
ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域と、前記コンテンツ鍵で暗号化されたコンテンツを記憶する第 4記憶領域を備え、前記利用機器は、前記可搬媒体が記憶する第 4記憶領域から、 暗号ィ匕されたコンテンツを読み出す読出部を備えるとしてもよい。
[0232] ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域を備え、前記利用機器は、前記可搬媒体が記憶する第 3記憶 領域から、当該機器が求める暗号化コンテンツ鍵が存在するカゝ否かを判断する判断 部を備えるとしてもよい。
また、本発明は、データを記録する可搬媒体であって、前記可搬媒体は、コンテン ッを利用する利用機器を識別可能な機器識別情報を記憶する第 1記憶領域、及び 当該可搬媒体を識別可能な媒体識別情報を記憶する第 2記憶領域を備えるとしても よい。
[0233] ここで、前記可搬媒体は、コンテンツの利用に必要な暗号ィ匕されたコンテンツ鍵を 記憶する第 3記憶領域を備えるとしてもよ 、。
ここで、前記可搬媒体は、メモリーカードであるとしてもよい。
ここで、前記可搬媒体は、 ICカードであるとしてもよい。
また、本発明は、不正利用を管理する管理機器と、データを記録する可搬媒体から なる不正利用検知システムである。前記可搬媒体は、利用機器を識別可能な機器識 別情報を記憶する第 1記憶領域、及び当該可搬媒体を識別可能な媒体識別情報を 記憶する第 2記憶領域を備える。前記管理機器は、前記可搬媒体の第 1記憶領域、 及び第 2記憶領域カゝらそれぞれ機器識別情報、及び媒体識別情報を読み出す読出 部と、前記読み出した機器識別情報、及び媒体識別情報から、前記機器識別情報を 保有する利用機器が不正利用されたカゝ否かを判断する判断部を備える。
[0234] ここで、前記管理機器は、前記機器識別情報と前記媒体識別情報の組を管理する 管理テーブルを生成するテーブル生成部と、前記媒体識別情報を基準にして、異な る機器識別情報を入手した場合に当該利用を不正と判断する判断部を備えるとして ちょい。
ここで、前記管理機器は、前記媒体固有情報ごとに異なるしきい値を設けて記憶す る記'隐咅を備えるとしてもよ 、。
[0235] また、本発明は、不正利用を管理する管理機器であって、データを記録する可搬 媒体は、利用機器を識別可能な機器識別情報を記憶する第 1記憶領域、及び当該 可搬媒体を識別可能な媒体識別情報を記憶する第 2記憶領域を備え、前記管理機 器は、前記可搬媒体の第 1記憶領域、及び第 2記憶領域からそれぞれ機器識別情報 、及び媒体識別情報を読み出す読出部と、前記読み出した機器識別情報、及び媒 体識別情報から、前記機器識別情報を保有する利用機器が不正利用されたか否か を判断する判断部を備える。
[0236] ここで、前記管理機器は、前記機器識別情報と前記媒体識別情報の組を管理する 管理テーブルを生成するテーブル生成部と、前記媒体識別情報を基準にして、異な る機器識別情報を入手した場合に当該利用を不正と判断する判断部を備えるとして ちょい。
ここで、前記管理機器は、前記媒体固有情報ごとに異なるしきい値を設けて記憶す る記'隐咅を備えるとしてもよ 、。
[0237] また、本発明は、コンテンツを利用する利用機器と、利用機器の不正を管理する管 理機器と、データを記録する可搬媒体において用いられる不正機器検知方法であつ て、前記利用機器において、当該機器を識別可能な機器識別情報を記憶する記憶 ステップと、前記可搬媒体において、前記機器識別情報を記憶する第 1記憶ステップ と、当該可搬媒体を識別可能な媒体識別情報を記憶する第 2記憶ステップと、前記 管理機器において、前記可搬媒体の第 1記憶領域、及び第 2記憶領域からそれぞれ 機器識別情報、及び媒体識別情報を読み出す読出ステップと、前記読み出した機 器識別情報、及び媒体識別情報から、前記機器識別情報を保有する利用機器が不 正機器か否かを判断する判断ステップとを含むことを特徴とする。
産業上の利用可能性
本発明を構成する各装置及び記録媒体は、不正な機器を検出する必要のあるあら ゆる産業において、特に、コンテンツを制作し、配給するコンテンツ配給産業におい て、経営的に、また継続的及び反復的に使用することができる。また、本発明を構成 する各装置及び記録媒体は、電器機器製造産業において、経営的に、また継続的 及び反復的に、製造し、販売することができる。

Claims

請求の範囲
[1] 模倣により製造された不正な機器を検出する不正機器検出装置であって、
不正検出の対象である検出対象機器により保持されている対象機器識別子と同一 の機器識別子を保持する機器により使用された書き換え可能な可搬媒体の媒体数 を記憶して!/ヽる媒体数記憶手段と、
予め定められた不正しきい値と算出された前記媒体数とを比較する比較手段と、 前記媒体数が前記不正しき!ヽ値を超える場合に、前記対象機器識別子を記憶する 識別子記憶手段と
を備えることを特徴とする不正機器検出装置。
[2] 前記不正機器検出装置は、さらに、
前記検出対象機器により使用された書き換え可能な対象可搬媒体から、当該対象 可搬媒体を識別する対象媒体識別子と、当該検出対象機器が保持する対象機器識 別子とを取得する取得部と、
過去に不正検出の対象となった管理対象機器により保持されている管理機器識別 子に対応付けて、当該管理対象機器により使用された 1個以上の書き換え可能な可 搬媒体をそれぞれ識別する 1個以上の管理媒体識別子を記憶している記憶部と、 記憶して!/、る前記管理機器識別子及び前記管理媒体識別子、並びに取得した前 記対象機器識別子及び前記対象媒体識別子を用いて、取得した対象機器識別子と 同一の機器識別子に対応する媒体識別子の数を前記媒体数として算出し、算出し た前記媒体数を前記媒体数記憶手段に書き込む算出部とから構成される算出手段 を含む
ことを特徴とする請求項 1に記載の不正機器検出装置。
[3] 前記比較手段は、さらに、前記不正しきい値より小さい警告しきい値と、算出された 前記媒体数とを比較し、
前記識別子記憶手段は、さらに、算出された前記媒体数が、前記不正しきい値以 下であり、前記警告しきい値を超える場合に、取得した前記対象機器識別子を記憶 する
ことを特徴とする請求項 2に記載の不正機器検出装置。
[4] 前記機器は、暗号化されたコンテンツを復号して再生する再生機器であり、 前記不正機器検出装置は、さらに、
算出された前記媒体数が不正しきい値を超える場合に、前記対象可搬媒体に対し て、暗号化されたコンテンッを復号するために用いられる復号鍵の出力を禁止する 禁止手段と、
算出された前記媒体数が不正しきい値を超えない場合に、前記対象可搬媒体に対 して、前記復号鍵を出力する出力手段とを含む
ことを特徴とする請求項 2に記載の不正機器検出装置。
[5] 模倣により製造された不正な機器を検出する不正機器検出装置であって、
不正検出の対象である検出対象機器により保持されている対象機器識別子と同一 の機器識別子を保持する機器により視聴されたコンテンツの視聴履歴系列の系列数 を記憶して!/、る系列数記憶手段と、
予め定められた不正しきい値と算出された前記系列数とを比較する比較手段と、 前記系列数が前記不正しき!ヽ値を超える場合に、前記対象機器識別子を記憶する 識別子記憶手段と
を備えることを特徴とする請求項 1に記載の不正機器検出装置。
[6] 模倣により製造された不正な機器を検出する不正機器検出装置であって、
過去に不正検出の対象となった管理対象機器により保持されている管理機器識別 子に対応付けて、当該管理対象機器において視聴された 1以上のコンテンツをそれ ぞれ識別する 1以上の管理コンテンツ識別子を記憶している記憶手段と、
不正検出の対象である検出対象機器において使用された書き換え可能な対象可 搬媒体から、当該検出対象機器において視聴された 1以上のコンテンツをそれぞれ 識別する 1以上の対象コンテンツ識別子と、当該検出対象機器が保持する対象機器 識別子とを取得する取得手段と、
取得した前記対象機器識別子と同一の管理機器識別子に対応付けらけた 1以上 の管理コンテンツ識別子を前記記憶手段から抽出する抽出手段と、
抽出された前記管理コンテンツ識別子と、取得した前記対象コンテンツ識別子と比 較する比較手段と、 抽出された前記管理コンテンツ識別子の!/、ずれもが、取得した前記対象コンテンツ 識別子の ヽずれかに一致しな!ヽ場合に、取得した前記対象機器識別子を不正機器 リストに登録する登録手段と
を備えることを特徴とする請求項 1に記載の不正機器検出装置。
[7] 前記記憶手段は、さらに、前記管理コンテンツ識別子に対応付けて、当該管理コン テンッ識別子により識別されるコンテンツが視聴された順序を示す管理視聴順序を 記憶しており、
前記取得手段は、さら〖こ、前記対象コンテンツ識別子に対応付けて、当該対象コン テンッ識別子により識別されるコンテンツが視聴された順序を示す対象視聴順序を 取得し、
前記抽出手段は、さらに、管理コンテンツ識別子に対応する管理視聴順序を抽出 し、
前記比較手段は、さらに、抽出された管理視聴順序と、取得した対象視聴順序とを 比較し、
前記登録手段は、さらに、抽出された前記管理コンテンツ識別子と取得した前記対 象コンテンツ識別子とがー致する場合で、 1の管理コンテンツ識別子に対応する管理 視聴順序と、前記管理コンテンツ識別子と同一の対象コンテンツ識別子に対応する 対象視聴順序とがー致しないときに、取得した前記対象機器識別子を不正機器リスト に登録する
ことを特徴とする請求項 6に記載の不正機器検出装置。
[8] 前記機器は、暗号化されたコンテンツを復号して再生する再生機器であり、
前記不正機器検出装置は、さらに、
抽出された前記管理コンテンツ識別子の!/、ずれもが、取得した前記対象コンテンツ 識別子のいずれかに一致しない場合に、前記対象可搬媒体に対して、暗号化された コンテンツを復号するために用いられる復号鍵の出力を禁止する禁止手段と、 抽出された前記管理コンテンツ識別子の!/、ずれカゝが、取得した前記対象コンテン ッ識別子のいずれかに一致する場合に、前記対象可搬媒体に対して、前記復号鍵 を出力する出力手段とを含む ことを特徴とする請求項 6に記載の不正機器検出装置。
[9] コンテンツを再生する再生機器であって、
自身を識別する対象機器識別子を記憶して!/ヽる識別子記憶手段と、
コンテンツの再生の都度、当該コンテンツの再生を示す再生履歴情報を、コンテン ッの再生順序とともに、記憶する履歴記憶手段と、
前記対象機器識別子、前記再生履歴情報及び前記再生順序を可搬媒体に書き込 む書込手段と
を備えることを特徴とする再生機器。
[10] 模倣により製造された不正な機器を検出する不正機器検出装置と、不正検出の対 象である検出対象機器とから構成される不正機器検出システムであって、
前記不正機器検出装置は、
不正検出の対象である検出対象機器により保持されている対象機器識別子と同一 の機器識別子を保持する機器により使用された書き換え可能な可搬媒体の媒体数 を記憶して!/ヽる媒体数記憶手段と、
予め定められた不正しきい値と算出された前記媒体数とを比較する比較手段と、 前記媒体数が前記不正しき!ヽ値を超える場合に、前記対象機器識別子を記憶する 識別子記憶手段とを備え、
前記検出対象機器は、前記可搬媒体に対して、自身が保持する対象機器識別子 を書き込む書込手段を含む
ことを特徴とする不正機器検出システム。
[11] 模倣により製造された不正な機器を検出し、不正検出の対象である検出対象機器 により保持されている対象機器識別子と同一の機器識別子を保持する機器により使 用された書き換え可能な可搬媒体の媒体数を記憶している媒体数記憶手段を備え る不正機器検出装置で用いられる不正機器検出方法であって、
予め定められた不正しきい値と算出された前記媒体数とを比較する比較ステップと 前記媒体数が前記不正しき!ヽ値を超える場合に、前記対象機器識別子を記憶する 識別子記憶ステップと を含むことを特徴とする不正機器検出方法。
[12] 模倣により製造された不正な機器を検出し、不正検出の対象である検出対象機器 により保持されている対象機器識別子と同一の機器識別子を保持する機器により使 用された書き換え可能な可搬媒体の媒体数を記憶している媒体数記憶手段を備え る不正機器検出装置で用いられる不正機器検出のためのコンピュータプログラムで あって、
予め定められた不正しきい値と算出された前記媒体数とを比較する比較ステップと 前記媒体数が前記不正しき!ヽ値を超える場合に、前記対象機器識別子を記憶する 識別子記憶ステップと
を含むことを特徴とするコンピュータプログラム。
[13] 前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録されて いる
ことを特徴とする請求項 12に記載のコンピュータプログラム。
PCT/JP2005/022779 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム WO2006064765A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/791,853 US20080016001A1 (en) 2004-12-13 2005-12-12 Unauthorized Device Detection Device And Unauthorized Device Detection System
JP2006548827A JP4827034B2 (ja) 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-360436 2004-12-13
JP2004360436 2004-12-13
JP2004360437 2004-12-13
JP2004-360437 2004-12-13

Publications (1)

Publication Number Publication Date
WO2006064765A1 true WO2006064765A1 (ja) 2006-06-22

Family

ID=36587821

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2005/022788 WO2006064768A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
PCT/JP2005/022779 WO2006064765A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置及び不正機器検出システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/022788 WO2006064768A1 (ja) 2004-12-13 2005-12-12 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法

Country Status (3)

Country Link
US (2) US20080016001A1 (ja)
JP (2) JP4857123B2 (ja)
WO (2) WO2006064768A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4911705B2 (ja) * 2007-02-20 2012-04-04 キヤノン株式会社 撮像装置
US9349127B2 (en) 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US8245315B2 (en) * 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US9237310B2 (en) * 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
EP2278513A1 (en) * 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
EP2457358B1 (en) * 2009-07-20 2018-12-12 Verimatrix, Inc. Systems and methods for detecting clone playback devices
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP5589685B2 (ja) * 2010-09-06 2014-09-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2014524060A (ja) * 2011-05-16 2014-09-18 パナソニック株式会社 重複判定装置及び重複管理システム
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
US9226141B1 (en) * 2013-11-04 2015-12-29 Sprint Communications Company L.P. Identifying unsubscribed tethering in a wireless network
US9699185B2 (en) 2014-01-31 2017-07-04 Panasonic Intellectual Property Management Co., Ltd. Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
JP6421436B2 (ja) * 2014-04-11 2018-11-14 富士ゼロックス株式会社 不正通信検知装置及びプログラム
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
MX2017012275A (es) * 2015-03-26 2018-05-28 Maxxian Tech Inc � Sistemas y metodos para detectar e interferir dispositivos vulnerados y el traslado no autorizado de los dispositivos en una red de comunicaciones.
US10395011B2 (en) 2015-11-04 2019-08-27 Screening Room Media, Inc. Monitoring location of a client-side digital content delivery device to prevent digital content misuse
CN105868623A (zh) * 2015-11-13 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种权限的检测方法和终端设备
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
KR102419505B1 (ko) 2016-03-09 2022-07-08 삼성전자주식회사 스토리지 디바이스의 인증 방법 및 시스템
US10812613B2 (en) * 2016-12-19 2020-10-20 Chicago Mercantile Exchange Inc. Optimization of encoding cycles for object recovery feed
TWI766538B (zh) * 2021-01-12 2022-06-01 華碩電腦股份有限公司 加密式硬碟裝置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167477A (ja) * 1995-12-18 1997-06-24 Kokusai Electric Co Ltd 音声再生装置
JP2001118333A (ja) * 1999-10-14 2001-04-27 Nomura Semiconductor Technology Inc 情報記録媒体の再生情報管理監査システム
JP2003234826A (ja) * 2002-02-07 2003-08-22 Railway Technical Res Inst サーバシステム及び認証方法
JP2004328517A (ja) * 2003-04-25 2004-11-18 Toshiba Corp 受信装置、通信装置、受信システム及び受信方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03195309A (ja) 1989-12-21 1991-08-26 Kyushu Electric Power Co Inc 防護カバー挿入器
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7007162B1 (en) * 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
JP2000184447A (ja) 1998-12-15 2000-06-30 Nec Corp 移動通信システム及びクローン端末検出方法
JP2000222534A (ja) * 1999-01-29 2000-08-11 Hitachi Ltd 不正id検知支援システム
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
AU2001239780A1 (en) * 2000-02-17 2001-08-27 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US20020059120A1 (en) * 2000-06-06 2002-05-16 Milton James K. Method and apparatus for creating and maintaining a virtual inventory in a distributed network
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
US7020636B2 (en) 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
AU2004258523B2 (en) * 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167477A (ja) * 1995-12-18 1997-06-24 Kokusai Electric Co Ltd 音声再生装置
JP2001118333A (ja) * 1999-10-14 2001-04-27 Nomura Semiconductor Technology Inc 情報記録媒体の再生情報管理監査システム
JP2003234826A (ja) * 2002-02-07 2003-08-22 Railway Technical Res Inst サーバシステム及び認証方法
JP2004328517A (ja) * 2003-04-25 2004-11-18 Toshiba Corp 受信装置、通信装置、受信システム及び受信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム

Also Published As

Publication number Publication date
US20070283162A1 (en) 2007-12-06
JP4827034B2 (ja) 2011-11-30
JPWO2006064768A1 (ja) 2008-06-12
US20080016001A1 (en) 2008-01-17
JPWO2006064765A1 (ja) 2008-06-12
JP4857123B2 (ja) 2012-01-18
WO2006064768A1 (ja) 2006-06-22
US7617536B2 (en) 2009-11-10

Similar Documents

Publication Publication Date Title
JP4827034B2 (ja) 不正機器検出装置及び不正機器検出システム
CN100527148C (zh) 不正当设备检测装置及不正当设备检测系统
CN100568367C (zh) 内容发布系统、记录设备和方法、重放设备和方法
CN1985319B (zh) 内容使用设备及记录介质
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
EP1280149B1 (en) Apparatus and method and for protected recording and playback of digital content
CN101167300B (zh) 信息安全装置
KR101217110B1 (ko) 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법
JP4348818B2 (ja) データ配信システムとその方法およびデータ記録媒体
CN100423041C (zh) 数据处理设备和数据处理方法
US5835595A (en) Method and apparatus for crytographically protecting data
CN101853679B (zh) 信息处理设备、信息处理方法和程序
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
CN100428256C (zh) 信息处理设备和信息处理方法
CN100452219C (zh) 用于保护内容的方法和设备
JP3895940B2 (ja) 情報端末装置
CN1989560A (zh) 内容重放装置,内容重放方法,计算机程序,密钥传递装置,以及记录介质
KR20060051212A (ko) 이동 컴포넌트와 프로그램 및 이동 방법
CN103348623A (zh) 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序
CN101874248A (zh) 记录再现系统、记录媒体装置及记录再现装置
JP2002163577A (ja) データ端末装置
WO2004023524A2 (en) Storage medium rental system
WO2002080446A1 (fr) Appareil de traitement d'information
CN101533654A (zh) 用于处理信息的设备和方法
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006548827

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11791853

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580042810.2

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05814215

Country of ref document: EP

Kind code of ref document: A1

WWP Wipo information: published in national office

Ref document number: 11791853

Country of ref document: US