JP2003198544A - 機器認証システムおよび機器認証方法 - Google Patents

機器認証システムおよび機器認証方法

Info

Publication number
JP2003198544A
JP2003198544A JP2002301924A JP2002301924A JP2003198544A JP 2003198544 A JP2003198544 A JP 2003198544A JP 2002301924 A JP2002301924 A JP 2002301924A JP 2002301924 A JP2002301924 A JP 2002301924A JP 2003198544 A JP2003198544 A JP 2003198544A
Authority
JP
Japan
Prior art keywords
transmission data
data
information
checksum
common information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002301924A
Other languages
English (en)
Other versions
JP4177073B2 (ja
Inventor
Masaya Yamamoto
雅哉 山本
Yasushi Miura
康史 三浦
Toru Nakahara
徹 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002301924A priority Critical patent/JP4177073B2/ja
Publication of JP2003198544A publication Critical patent/JP2003198544A/ja
Application granted granted Critical
Publication of JP4177073B2 publication Critical patent/JP4177073B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 複数の機器間においてコンテンツのコピーや
移動といった処理をする場合、それらの処理はある一定
の範囲内においてのみ許可されることが想定される。全
ての機器が対等の関係となる場合において、ある機器が
自らと同一のグループに含まれる他の機器をセキュアに
特定する機器認証システムを提供する。 【解決手段】 第1機器101より送信される送信デー
タ103は、共通情報で暗号化されたランダム情報10
3a、及びチェックサム103bにより構成され、第2
機器102へ送信される。前記第2機器102は、前記
送信データ103を受信して、前記ランダム情報103
aで暗号化した返答メッセージ104a、及びチェック
サム104bで構成される返信データ104を前記第1
機器101へ返信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、同一ネットワーク
において各機器が他の機器の認証を行う場合に必要とな
る機器認証システムに関するものであり、特に、複数の
端末機器間における機器認証システムに関するものであ
る。
【0002】
【従来の技術】近年、音楽や映像、ゲーム等デジタルコ
ンテンツはインターネットやデジタル放送及び、パッケ
ージメディアによる流通により容易に取得が可能となっ
てきている。そうしたデジタルコンテンツ及びその権利
を複数の端末間においてコピーや移動を行う際には、無
制限な範囲での移動は許されず、ある一定範囲内でのコ
ピーや移動のみが許されるのが一般的である。
【0003】一般的には同一ユーザが所有する複数の端
末間においてのみコピーや移動が許されると考えられて
いる。このような一定範囲内でのコピーや移動を実現す
るためには、当該端末群によってコピーや移動が相互に
可能なグループを形成する必要がある。
【0004】従来、このようなグループの判定はサーバ
(グループ判定端末)が行うことが想定されている。以
下、サーバにおけるグループ判定について簡単に説明す
る。
【0005】従来のグループ判定システムはグループの
判定を行うサーバとネットワークとにより通信可能に接
続される被管理端末群からなる。サーバはグループごと
に該当する端末のグループリストを保持している。グル
ープリストとは例えばグループ識別子と端末識別子とを
関連付ける情報である。
【0006】以上の構成のグループ判定システムでは、
以下のようにグループの判定が行われる。まず、被管理
端末は自らが属するグループの端末リストを取得する場
合、サーバに端末リスト要求データを送信する。前記端
末リスト要求データには、例えば自らの端末識別子、グ
ループ識別子といったものが含まれる。サーバは端末リ
スト要求データに含まれる情報に従って該当するグルー
プリストを前記被管理端末に送信する。以上の処理を経
て被管理端末は自らの属するグループ情報を取得するこ
とによりグループの判定を実現している。
【0007】例えば、従来のメンバー識別方法では、ホ
スト端末が全メンバー及びホスト端末固有のネットワー
クアドレスをデータとしたパケットを同報送信し、メン
バー端末は、受信パケットを解析し自分の名前の入った
パケットからの情報を取り出して識別し、各メンバー名
と各メンバー端末固有のネットワークアドレスをデータ
とするパケットをホスト端末へ送信し、ホスト端末は、
受信パケットを解析し、同一グループに属するメンバー
の名前があった場合には、そのパケットに含まれる情報
を取得し、メンバー名と端末アドレスとを対応させ、対
応データをセーブしてグループの識別を行っている(例
えば、特許文献1参照。)。
【0008】
【特許文献1】特開平10−23028号公報
【0009】
【発明が解決しようとする課題】まず、従来のグループ
判定方法が抱えている問題点について説明すると、従来
のグループ判定方法においては、サーバ端末(グループ
判定端末)と被管理端末とには親子関係が生じ、サーバ
端末と被管理端末とで異なる機能を持つ必要がある。
【0010】次に、従来の判定方法を一般的なユーザが
使用する家電製品等に適応することを考える。従来の判
定方法を適用するにはユーザは自らの保持する家電製品
の親子関係を把握し、かつ購入時にどのように親子関係
を設定するかも想定しながら購入する必要がある。なぜ
ならグループ判定においてサーバ端末は必須であり、ま
たサーバ端末と被管理端末とは機能や価格等が異なるこ
とが想定されるためである。
【0011】本来、家電製品のように随時端末が追加さ
れていき、様々な利用の仕方が想定される端末は、端末
間の関係が対等であるべきと考えられる。つまり、従来
は全ての端末が対等の関係となる場合にグループを構成
するための方法は知られていない。
【0012】そこで、前記課題に鑑み、本発明に係る機
器認証システムにおいては、各端末機器も対等の関係に
なる場合において同一グループに属する機器の特定を可
能とする。
【0013】また、本発明に係る機器認証システムは、
端末機器が認証処理、コンテンツ送受信処理等の端末に
負荷の大きい処理を行う前に、安全に同一グループに属
する端末のグループリストを取得することを目的とす
る。そして、本発明に係る機器認証システムは、前記グ
ループリストを利用することにより、送信データの送信
先となる機器を決定して、コンテンツの取得が不可能な
端末に対しては通信を行わずに、通信経路の効率的な利
用等を可能とすることを目的とする。
【0014】さらに、本発明は、将来のコンテンツの有
料ネットワーク配信の普及に対応した機器認証システム
を提供することをも目的とする。
【0015】
【課題を解決するための手段】前記目的を達成するため
に、本発明に係る機器認証システムでは、少なくとも第
1及び第2機器から構成され、前記第1及び前記第2機
器が同一のグループに属するか否かを判定する機器認証
システムであって、前記第1機器は、共通情報を記憶す
る第1共通情報記憶手段と、鍵情報を含む送信データを
生成する送信データ生成手段と、生成された送信データ
を前記共通情報で暗号化する第1暗号化手段と、前記第
1暗号化手段で得られた暗号化送信データを前記第2機
器に送信する第1送信手段と、前記第2機器から送られ
てきた暗号化返信データを前記鍵情報で復号化する第1
復号化手段と、復号化された前記返信データが一定の規
則を有するか否か判定し、一定の規則を有する場合に、
前記第1及び第2機器は同一のグループに属すると判断
する認証手段とを備え、前記第2機器は、共通情報を記
憶する第2共通情報記憶手段と、前記第1機器から送ら
れてきた暗号化送信データを前記共通情報で復号化する
第2復号化手段と、復号化された前記送信データが一定
の規則を有するか否かを判定する判定手段と、前記送信
データが一定の規則を有する場合に、前記第1及び第2
機器は同一のグループに属すると判断し、その旨を示す
返信データを生成する返信データ生成手段と、生成され
た返信データを前記復号化手段で復号された送信データ
に含まれていた鍵情報で暗号化する第2暗号化手段と、
前記第2暗号化手段で得られた暗号化返信データを前記
第1機器に送信する第2送信手段とを備えることを特徴
とする。
【0016】また、前記目的を達成するために、本発明
は、前記送信データ生成手段は、乱数を生成し、生成し
た乱数を前記鍵情報として含む送信データを生成するこ
とを特徴とする。さらに、本発明は、前記第1機器は、
さらに、前記送信データのチェックサムを生成するチェ
ックサム生成手段を備え、前記第1送信手段は、前記暗
号化送信データとともに、前記チェックサムを前記第2
機器に送信し、前記判定手段は、復号化された前記送信
データのチェックサムが前記第1機器から送信されてき
たチェックサムと一致するか否かを判定することによっ
て、前記一定の規則を有するか否かを判定することを特
徴とする機器認証システムとなる。
【0017】さらに、前記目的を達成するために、本発
明に係る機器認証システムでは、前記機器認証システム
には、前記第2機器が複数含まれ、前記第1送信手段
は、複数の第2機器に対して前記送信データをブロード
キャストする。
【0018】そして、前記目的を達成するために、本発
明に係る機器認証システムは、前記送信データ生成手段
は、検索したい物を特定する情報である検索情報を前記
送信データに含ませて前記送信データを生成し、前記第
2機器は、さらに、復号化された前記送信データに含ま
れる検索情報が示す物を当該第2機器が保持するか否か
判定する検索情報判定手段を備え、前記返信データ生成
手段は、前記検索情報判定手段による判定結果を前記返
信データに含ませて前記返信データを生成することを特
徴とする。
【0019】前記目的を達成するために、本発明に係る
機器認証システムは、前記送信データ生成手段は、デジ
タルコンテンツを特定するコンテンツIDを前記検索情
報として前記送信データに含ませ、前記返信データ生成
手段は、前記送信データに含まれているコンテンツID
が示すデジタルコンテンツの利用を可能にする権利情報
であるライセンスを当該第2機器が保持する場合に、当
該ライセンスを特定するライセンスIDを前記返信デー
タに含ませることを特徴とする。
【0020】尚、本発明は、上述のような機器認証シス
テムとして実現できるのみではなく、この機器認証シス
テムが備える手段をステップとする機器認証方法、及び
当該手段を装置上で実現する通信装置としても実現する
ことができる。
【0021】また、前記機器認証方法をコンピュータ等
で実現させるプログラムとして実現したり、当該プログ
ラムをCD−ROM等の記録媒体や通信ネットワーク等
の伝送媒体を介して流通させることができるのは言うま
でもない。
【0022】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態について説明し、本発明の理解に供す
る。尚、以下の実施の形態は、本発明を具体化した一例
であって、本発明の技術的範囲を限定するものではな
い。以下、本発明に係る実施の形態について図面を用い
て説明する。
【0023】ここで詳細の説明に先立ち、本発明におけ
るグループの定義を行う。互いにコンテンツ又はコンテ
ンツに対する権利をコピーや移動といった処理が相互に
可能な端末が存在する場合に、それらの端末群は論理的
にグルーピングが可能である。そしてグルーピングした
端末群の属する単位を認可範囲(Authorized Domain)と
し、以下、簡単のためグループと呼ぶ。
【0024】(実施の形態1)図1は、本発明の実施の
形態1に係る機器認証システムを説明する概略図であ
る。図1において、第1機器101と第2機器102と
は有線又は無線の伝送路を介してデータ通信可能に接続
される。ここで、第1機器101は他の機器が自らと同
一グループに属するか判定する機器に相当し、第2機器
102は、自らのグループに属するか否かを尋ねてきた
機器に対して、応答する機器に相当する。また、本実施
の形態1においては、端末機器は第1機器101と第2
機器102とで説明を行うが、ブロードキャストの到達
範囲内における全ての端末機器に対して同様の方法によ
り機器認証を行うことができる。
【0025】第1機器101は、例えば、ユーザの利用
する機器であり、PC、携帯電話、セットトップボック
ス等である。この第1機器101は、グループ化を行い
グループリストを作成する機器であり、グループ化を行
うために送信データ103を作成して、この送信データ
103を暗号化して第2機器102へ送信する。
【0026】第2機器102は、前記第1機器101と
同様に、例えばPC、携帯電話、セットトップボックス
等の端末機であり、ブロードキャスト到達範囲内にあ
り、第1機器101より送信される送信データ103を
受信して返信データ104を暗号化して第1機器101
へ返送する。
【0027】送信データ103は、ランダム情報103
aとチェックサム103bとを備えており、このランダ
ム情報103aは、第1機器101で生成されるランダ
ムなバイト列であるパスワード等の共通情報により暗号
化されている。また、チェックサム103bは、送信前
にランダム情報103a等のデータを分割し、それぞれ
のブロック内のデータを数値とみなして合計した情報で
あり、本実施の形態1においては、暗号化はされずに送
信される。尚、このチェックサム103bを共通情報等
により暗号化して送信することも可能である。
【0028】返信データ104は、第1機器101より
投げかけられた情報に返答するためのデータであり、返
答メッセージ104aとチェックサム104bとを含
む。返答メッセージ104aには、例えば同一グループ
であることが記載され、受信したランダム情報103a
を用いて暗号化される。また、チェックサム104b
は、前記チェックサム103bと同様に、送信前に返答
メッセージ104a等のデータを分割し、それぞれのブ
ロック内のデータを数値とみなして合計した情報であ
り、本実施の形態1においては、暗号化はされずに返送
される。
【0029】図2を用いて第1機器101が他の機器に
対して自らと同一グループに属するか否かを判定する場
合の流れを説明する。尚、実施の形態1では同一グルー
プに属するか否かは共通情報Aを保持しているか否かに
起因している。即ち、本発明の方法でグループ判定処理
を行う場合、同一グループに属する機器は共通情報Aを
保持しておくことを前提としている。
【0030】図2は、本実施の形態1に係る複数の機器
とグループとの関係を示す図である。この機器認証シス
テムは、第1機器101と、第2機器102と、第6機
器201と、第7機器202とが存在し、本実施の形態
1において、第1機器101は、自らと同じグループで
ある他の機器をフィルタリングする機器に該当し、ブロ
ードキャストにより他の機器に対して自らと同一グルー
プに属するか否かを判定する。図2において、第1機器
101と、第2機器102とは同一グループであるドメ
イン1(Authorized Domain1)に属し、第7機器202
は別のグループとなるドメイン2(Authorized Domain
2)に属するものとする。
【0031】第1機器101は、PC等の端末機であ
り、通信可能なブロードキャスト到達範囲である第2機
器102及び第7機器202に共通情報Aで暗号化した
送信データをブロードキャストする。ここで通信可能な
範囲には、例えば家庭内のホームネットワーク等が含ま
れる。
【0032】第2機器102は、共通情報Aを保持して
おり、この共通情報Aにより暗号化された送信データを
復号化することができ、通信エラーを考えなければ正し
い返信データを第1機器101へ返信することができ
る。また、第1機器101は、この返信データを受信
し、所定の処理を行うことにより、第2機器102が同
一グループに属すると判断する。
【0033】第7機器202は、保持している共通情報
Cが共通情報Aと異なるため、共通情報Aにより暗号化
された送信データの受信後、所定の処理を行うと第7機
器202に備えられているチェックサム判定部において
チェックサム不一致となり返信データを返さない。ま
た、偶然、第7機器202のチェックサム判定において
チェックサムが一致したとしても、第1機器101のチ
ェックサム判定によりチェックサム不一致となり、同一
グループの機器リストとして第7機器202はフィルタ
リングされない。尚、ブロードキャスト到達範囲外にあ
る第6機器201は、送信データが到達しないため同一
グループと判定されることはない。
【0034】以上の判定方法により、第1機器101
は、共通情報Aを送信することなく同一グループに属す
る機器のグループリストを作成することができる。この
グループリストに含まれる機器は、少なくとも同一の共
通情報Aを保持することが保証され、即ち同一グループ
に属することが保証される。
【0035】以下、第1機器101及び第2機器102
について順番に、それぞれの詳細な構成について説明す
る。図3は、本実施の形態1に係る第1機器101の詳
細な構成を示すブロック図である。第1機器101は、
ブロードキャストを行い同一グループに属する端末機器
のグループリスト構成を行う端末であり、ランダムなバ
イト列を生成するランダム情報生成部301と、暗号/
復号部302と、パスワード等の共通情報を記憶してい
る共通情報記憶部303と、チェックサム生成部304
と、機器間通信部305と、チェックサム判定部306
を備えている。尚、前記チェックサムとは送信前のデー
タを分割し、それぞれのブロック内のデータを数値とみ
なして合計を取ったものである。
【0036】まず第1機器101が第2機器102へ送
信データT−Data1を送信する場合のデータの流れ
について説明する。ランダム情報生成部301は、ラン
ダムなバイト列を生成し、このバイト列をセッション鍵
情報、パディングデータ等のランダム情報R1として用
いると共に、このランダム情報R1をタイムアウト時間
まで保持する。このタイムアウト時間とは、ランダム情
報R1を生成してから他の機器からの返信を待つ最後の
時間まで値を示し、機器においてユーザ或いは機器メー
カーが設定する。また、ランダム情報生成部301は、
ランダム情報R1をチェックサム生成部304及び暗号
/復号部302へ送信する。
【0037】暗号/復号部302は、共通情報Aを用い
てランダム情報R1の暗号化を行い、この暗号化された
暗号化情報E1を機器間通信部305へ送信する。共通
情報記憶部303は、共通情報Aを記憶するハードディ
スク等を有しており、この共通情報Aは、通常ユーザ自
らが入力するのではなくサーバ側が管理しており、入会
時や購入時においてサーバ側より共通情報記憶部303
へ入力される情報である。
【0038】チェックサム生成部304は、受信した前
記ランダム情報R1のチェックサム対象部のデータのブ
ロック内のデータの数値の合計をCS1として生成し、
このCS1を機器間通信部305へ送信する。そして、
機器間通信部305は、受信したチェックサムCS1と
暗号化情報E1とにより送信データT−Data1のパ
ケットを構築して、これを送信データT−Data1と
して第2機器102側へ送信する。
【0039】一方、第1機器101が第2機器102か
ら返送された返信データA−Data2を受信する場合
のデータの流れについて説明する。まず、機器間通信部
305は、他の機器である第2機器102とデータの送
受信を行い、受信した返信データA−Data2のうち
暗号化情報E2を復号化するため暗号/復号部302へ
送信すると共に、返信データA−Data2に付与され
ているCS3をチェックサム判定部306へ送信する。
【0040】暗号/復号部302は、暗号化情報E2の
復号化をランダム情報R1を用いることにより行い、復
号化された復号済み応答データDA2をチェックサム生
成部304へ送信する。チェックサム生成部304は、
受信した前記復号済み応答データDA2のチェックサム
対象部のデータのブロック内のデータの数値の合計をC
S4として生成し、このCS4をチェックサム判定部3
06へ送信する。
【0041】チェックサム判定部306は、同一グルー
プに属する機器を記憶する記憶部であるグループリスト
を備えており、前記CS3と前記CS4との比較を行
い、判定の結果、一致する場合には第2機器102を同
一グループに属する機器としてグループリストへ追加す
る。また、判定の結果チェックサムが一致しない場合に
は、第2機器102を同一グループに属さない機器と判
断してグループリストへの追加を行わない。尚、前記復
号済み応答データDA2は暗号/復号部302が送信す
るとしたが、チェックサム判定部306が取得要求を送
信するとしてもよい。
【0042】図4は、本実施の形態1に係る第2機器1
02の詳細な構成を示すブロック図である。第2機器1
02は、前記第1機器101と同様な暗号/復号部40
2と、共通情報記憶部403と、チェックサム生成部4
04と、機器間通信部405と、チェックサム判定部4
06との構成に加えて、さらに、同一グループに属する
等の情報を含む応答データADを生成する応答データ生
成部407を備えている。尚、第1装置101に備えら
れるランダム情報生成部301は備えられていない。
【0043】第2機器102が第1機器101から受信
する送信データT−Data1の流れについて説明する
と、機器間通信部405は、送信データT−Data1
を受信し、この送信データT−Data1のうち暗号化
情報E1を暗号/復号部402へ送信すると共に、CS
1をチェックサム判定部406へ送信する。
【0044】暗号/復号部402は、共通情報記憶部4
03に記憶されている共通情報Aにより前記暗号化情報
E1の復号化を行い、復号化された復号化済みデータD
R1をチェックサム生成部404へ送信する。
【0045】チェックサム生成部404は、前記復号化
済みデータDR1のチェックサム対象部のデータのブロ
ック内のデータの数値の合計をCS2として生成し、こ
のCS2をチェックサム判定部406へ送る。チェック
サム判定部406においては、前記CS1と前記CS2
との比較を行い、判定の結果一致していれば、同一グル
ープの属する機器からの送信データT−Data1とし
て応答データ生成部407へ応答データADの作成を指
示する。
【0046】応答データ生成部407は、前記指示によ
り、同一グループに属する等のデータを含んだ応答デー
タADの生成を行い、この応答データADを暗号/復号
部402とチェックサム生成部404とへ送信する。暗
号/復号部402は、応答データADを暗号化情報E1
に含まれるランダム情報R1で暗号化して暗号化データ
E2として機器間通信部405へ送る。また、チェック
サム生成部404は、応答データADのチェックサム対
象部のデータのブロック内のデータの数値の合計をCS
3として生成して機器間通信部405へ送る。尚、前記
暗号化においてはランダム情報R1を用いて暗号化する
のではなく、共通情報Aを用いて暗号化することもでき
る。
【0047】機器間通信部405は、前記暗号化データ
E2と前記CS3とを含んだパケットデータである返信
データA−Data2を生成して第1機器101側へ返
送し、一連の機器認証システムにおけるデータ処理を終
了する。
【0048】図5は、本実施の形態1に係る送信データ
T−Data1のデータ構成を示す図である。尚、この
図5は、本実施の形態1の説明のために例示するもので
ある。
【0049】送信データT−Data1は、第1機器1
01より他の機器へ送信され、他の機器が第1機器10
1と同一グループに属するか否かの返答要求メッセージ
であり、メッセージヘッダ501、クライアントID5
02、ランダム情報503、パディングデータ504、
チェックサム505より構成されている。
【0050】メッセージヘッダ501は、同一グループ
に属するか否かのメッセージ等を含み、送信データT−
Data1の先頭領域に位置しており、暗号化されずに
送信されるデータである。クライアントID502は、
メッセージ送信元である第1機器101のクライアント
IDが保持されている。
【0051】ランダム情報503は、ランダムなバイト
列で構成され、返信データを暗号化する際に用いられる
セッション鍵等の情報を含む。このセッション鍵の情報
は、タイムアウト時間まで第1機器101側において保
持され、返信データの暗号化部を復号化する際に用いら
れる情報である。
【0052】パディングデータ504は、予備的なデー
タであり、例えば、暗号アルゴリズムがAESであり、
送信データT−Data1のデータ長が暗号化単位の8
バイトの倍数となっていない際に送信データT−Dat
a1が8バイトの倍数となるように付与されるデータで
ある。そして、共通情報により暗号化され、暗号強度を
増すためにパディングデータ504で暗号化対象データ
部EDを長くしてもよい。尚、パディングデータ504
の代わりに2バイト程度のリザーブフィールドを設ける
ことも考えられる。
【0053】チェックサム505は、クライアントID
502とランダム情報503とパディングデータ504
とから成るチェックサム対象部CTのデータのブロック
内のデータの数値の合計を保持している。また、CRC
32のようなチェックサム・アルゴリズムの代わりにハ
ッシュ関数を用いてもよく、例えばSHA−1やMD5
としてもよい。
【0054】暗号化対象データEDは、クライアントI
D502、ランダム情報503、及びパディングデータ
504により構成され、少なくともランダム情報503
を含むものとする。また、暗号化対象データEDには第
1機器101をネットワーク上で一意に識別する機器識
別情報を含んでもよい。ここで機器識別情報は、具体的
には自らのIPアドレス、機器の識別子であるクライア
ントID502等となる。尚、返信データを返送する場
合等にIPアドレスが必要であれば、送信データT−D
ata1にIPアドレスを含めることも可能である。
【0055】図6を用いて返信データA−Data2の
内容について説明する。図6は、本実施の形態1に係る
返信データA−Data2のデータ構成を示す図であ
る。尚、この図6は、本実施の形態1の説明のために例
示するものであり、本発明はこの構成に限定されるもの
ではない。
【0056】返信データA−Data2は、第1機器1
01より送信される返答要求メッセージである送信デー
タT−Data1に対する返信である。この返信データ
A−Data2は、メッセージヘッダ601、クライア
ントID602、共通情報603、パディングデータ6
04、及びチェックサム605より構成される。
【0057】メッセージヘッダ601は、同一グループ
に属するか否かのメッセージ等であり、クライアントI
D602は返信データA−Data2の送信元となる第
2機器102のクライアントIDである。共通情報60
3は、第1機器101と第2機器102とが共通して有
しているパスワード等の共通情報であり、本実施の形態
1においては共通情報Aである。
【0058】パディングデータ604は、予備的なデー
タであり、暗号強度を増すためにパディングデータ60
4で応答データADを長くすることも可能である。チェ
ックサム605は、クライアントID602と共通情報
603とパディングデータ604とから成るチェックサ
ム対象部CTのデータのブロック内のデータの数値の合
計である。
【0059】応答データADは、クライアントID60
2と共通情報603とパディングデータ604とより成
り、第2機器102が共通情報Aを保持していることを
確認するために共通情報603を含んでいる。この応答
データADは、前記ランダム情報503に含まれるセッ
ション鍵等を用いて暗号化されてから返信される。
【0060】また、応答データADは、少なくとも第2
機器102をネットワーク上で一意に識別する機器識別
情報を含む。ここで機器識別情報は、自らのIPアドレ
ス、機器の識別子であるクライアントID602等を想
定する。尚、応答データADは少なくとも機器識別情報
を含むとしたが、機器間において通信を行う場合に付与
される通信プロトコルに応じたメッセージヘッダに機器
識別情報相当(例えば自らのIPアドレス)の情報が含
まれる場合はこの限りではない。
【0061】本発明の機器認証システムを用いる準備と
しての共通情報の機器への設定の仕方について以下に例
を示す。図7は、本実施の形態1におけるユーザインタ
ーフェイスの画面を示す図である。グループの設定範囲
は、一般に同一ユーザが所有する複数の機器群を想定し
ている。グループの設定を行うユーザは共通情報を何ら
かの方法で入手し、同一グループに属する機器に図7
(a)に示すようなUIで入力処理を行う。尚、機器に
共通情報を設定するユーザを限定するためパスワード等
を設けてもよい。ユーザの共通情報の入手方法について
は、図7(b)に示すように、例えば、ある機器の共通
情報である「zeppetstore」を表示させ、それを同一グ
ループに設定する他の機器に入力する。また、共通情報
は機器メーカー、販売店等から葉書やeメール等により
入手してもよいし、ユーザが考えて同一グループに設定
する他の機器に設定してもよい。
【0062】また、共通情報はユーザには提示せず、機
器メーカー、販売店等がユーザの要求、或いはメーカ
ー、販売店のポリシーにより出荷時、販売時に設定して
もよい。そして、ICカードに共通情報を記憶し、各機
器が挿入したICカードの情報を読み込むことにより共
通情報を設定するとしてもよい。尚、ICカードの入手
方法は共通情報の入手で上述したようにあらゆる方法を
想定する。また、ICカードの代わりに記憶媒体、或い
はSDカード等のデータをセキュアに管理できる記憶媒
体を用いてもよい。
【0063】尚、通常は、ユーザが共通情報等を自ら入
力するのではなく、サーバ側が管理して、サーバ側より
グループ入会時、PC購入時等において各端末機器へ伝
送路を介して自動的に入力される。このため、ユーザが
共通情報を知ることにより、同一グループに属する対象
となる端末機器が故意に広がってしまう可能性を防止す
る。
【0064】次に、第1機器101が作成するグループ
リストの情報項目についての内容の一例を説明する。図
8は、本実施の形態1における第1機器101が作成す
るグループリストの情報項目を示す図である。図8
(a)においてグループを識別するグループID(80
1a)の項目があり、グループID(801a)に対し
てグループに属する機器の識別情報が記述される。機器
の識別情報としてはデバイスID(802a、803
a)等を記述する。また、グループID(801a)に
対応してグループの範囲内で許される可能な処理につい
て記述してもよい。この可能な処理としては、図8
(a)においては「コピー」であり、他には再生、移動
等も考えられる。
【0065】図8(b)においても同様であり、グルー
プを識別するグループID(811b)の項目があり、
グループID(811b)に対してグループに属する機
器の識別情報としてデバイスID(812b、813
b)等を記述する。また、図8(b)において、範囲内
で許される可能な処理は「移動」である。
【0066】また、機器ごとに複数のグループに属して
いてもよく、その場合、機器は複数のグループに対応す
る複数の共通情報を保持し、処理により図8(a)又は
(b)のように複数のグループIDに対するグループリ
ストを保持することも可能とする。
【0067】グループリストの生成が完了すると、グル
ープリストに含まれる機器と通信を行い、同一グループ
内で許可されている処理等を行う。以降の認証処理、コ
ンテンツ取得処理等は一般的な方法でセキュアに行う。
尚、グループリストはコンテンツのコピーや移動の処理
の度に生成し、処理終了後、即時削除することにすれ
ば、処理の度に常に最新のグループ情報を取得すること
が可能となる。
【0068】本実施の形態1においては、ユーザメリッ
トとなるグループ設定、及びグループ判定方法について
説明するが、コンテンツホルダーの立場からはグループ
の定義範囲をあまり広げたくない場合も想定される。そ
のような場合はグループリストに記述できる機器識別情
報の最大値を設定し、他の端末からの返信データにより
グループリストを作る際に、最大値に達したらグループ
リストの生成処理を強制的に終了するようにしてもよ
い。以上の処理を行い、常に機器は正常に動作し、かつ
ネットワーク構成が変わらないことを前提とすると、ユ
ーザは最大値+αくらいの機器しか同一グループに設定
できなくなる。少なくともグループ内の機器を無限に増
やすことを防ぐことが可能となる。
【0069】また、同一グループの設定については上述
したが、共通情報の新規入力や削除の処理により同一グ
ループ内に属する機器を柔軟かつ容易に設定可能であ
る。
【0070】次に、以上のように構成された本実施の形
態1に係る機器認証システムの動作について説明する。
図9は、本実施の形態1に係る機器認証システムのグル
ープ判定の処理手順を示すフローチャートである。尚、
本実施の形態1においては、第1機器101が、第2機
器102と同一グループに属するか否かを判定する場合
の説明を行うが、同様の機器認証システムを用いること
により、ブロードキャスト等において複数の端末機器間
においても同一グループ判定を行うことが可能である。
また、機器認証システムの動作の説明においては、図3
及び図4の符号を参照するものとする。
【0071】最初に、第1機器101を構成するランダ
ム情報生成部301は、ランダム情報R1を生成し、同
じく第1機器101を構成する暗号/復号部302、及
びチェックサム生成部304に送信する(ステップ90
1)。尚、本実施の形態1においては、ランダム情報生
成部301は、タイムアウト時間まではランダム情報R
1を保持しておかなければならない。また、タイムアウ
ト時間前であってもユーザによる終了指示によりランダ
ム情報R1をランダム情報生成部301から削除しても
よい。また、ランダム情報R1は何バイトかのランダム
なバイト列であり、バイト数については暗号/復号処理
に用いる暗号アルゴリズム等に依存する。
【0072】続いて、暗号/復号部302は、ランダム
情報生成部301よりランダム情報R1を受信すると共
通情報記憶部303に共通情報取得要求を送信し、共通
情報記憶部303より共通情報Aを受信する。次に、暗
号/復号部302は、少なくともランダム情報R1を含
む暗号化対象データEDを共通情報Aを鍵として暗号化
を行い、暗号化情報E1を生成し、機器間通信部305
に送信する(ステップ902)。ここで暗号のアルゴリ
ズムとしては一般的に暗号強度が使用に耐えうるものを
採用し、例えばDES、TripleDES、AES等
を想定する。尚、以下では暗号/復号部302及び図4
における暗号/復号部402は1つの同じ暗号アルゴリ
ズムを保持することとして記述するが、複数の暗号アル
ゴリズムを保持してもよい。但し、複数暗号アルゴリズ
ムを保持する場合は暗号アルゴリズム識別子が必要とな
るし、第1機器101及び第2機器102が前記暗号ア
ルゴリズム識別子に対応する同じ暗号アルゴリズムを保
持しておかなければならない。
【0073】次に、チェックサム生成部304は、少な
くともランダム情報R1を含む前記暗号化対象データE
Dに対するCS1を生成し、機器間通信部305に送信
する(ステップ903)。
【0074】機器間通信部305は、暗号化情報E1と
前記CS1との両者を受信すると少なくとも前記暗号化
情報E1と前記CS1とを含み、通信プロトコルに応じ
たメッセージヘッダ等を付した送信データT−Data
1を他の機器に対して送信する(ステップ904)。
【0075】次に、第2機器102に備えられる機器間
通信部405は、第1機器101より前記送信データT
−Data1を受信し、送信データT−Data1より
前記暗号化情報E1と前記CS1とを抽出する(ステッ
プ905)。
【0076】次に、機器間通信部405は、暗号化情報
E1を同じく第2機器102を構成する暗号/復号部4
02へ、CS1を同じく第2機器102を構成するチェ
ックサム判定部406へ送信する。
【0077】暗号/復号部402は、暗号化情報E1を
受信すると、共通情報記憶部403に共通情報取得要求
を送信し、共通情報記憶部403より共通情報Aを受信
する。暗号/復号部402は暗号化情報E1を共通情報
Aを鍵として復号化を行い、復号された暗号化情報(以
下、復号済み暗号化対象データと呼ぶ)DR1を取得
し、チェックサム生成部404に送信する(ステップ9
06)。また、暗号/復号部402は応答データ生成部
407から応答データADが送信されてくるまで、取得
した復号済み暗号化対象データDR1を保持する。
【0078】続いて、チェックサム生成部404は、受
信した復号済み暗号化対象データDR1に対するCS2
を生成し、チェックサム判定部406へ送信する(ステ
ップ907)。チェックサム判定部406は受信したC
S1とCS2との比較処理を行う(ステップ908)。
【0079】そして、チェックサム判定部406は、比
較処理の結果、CS1=CS2となった場合はチェック
サム一致の制御コードを、CS1≠CS2の場合はチェ
ックサム不一致の制御コードを応答データ生成部407
に送信する。
【0080】応答データ生成部407は、チェックサム
不一致の制御コードを受信した場合、応答データは生成
しない(ステップ909)。尚、応答データADを意味
のないバイト列であるパディングデータ等で埋めたり、
エラーコードを記述するとしてもよいが、本実施の形態
1ではチェックサム不一致の場合、応答データADを生
成しないこととして説明を進める。また、チェックサム
不一致の場合、チェックサム判定部406が応答データ
生成部407に制御コードを送信しないとしてもよい。
【0081】応答データ生成部407は、制御コードを
受信し、制御コードに応じた応答データADを生成し、
暗号/復号部402及びチェックサム生成部404に送
信する(ステップ910)。
【0082】尚、正しい応答データADを第1機器10
1に返信した機器は少なくとも同一グループに属してい
るという判断を行うため、チェックサムの不一致が通信
エラーに起因するものであっても同様の判断を行ってよ
い。
【0083】続いて、暗号/復号部402は、受信した
応答データADを保持している復号済み暗号化対象デー
タDR1からランダム情報R1を抽出し、セッション鍵
等のランダム情報R1を鍵として暗号化を行い、暗号化
情報E2を生成し、機器間通信部405に送信する(ス
テップ911)。また、チェックサム生成部404は受
信した応答データADに対するCS3を生成し、機器間
通信部405に送信する(ステップ912)。機器間通
信部405は暗号化情報E2とCS3との両者を受信す
ると、少なくとも暗号化情報E2とCS3とを含み、通
信プロトコルに応じたメッセージヘッダ等を付した返信
データA−Data2を第1機器101に対して送信す
る(ステップ913)。
【0084】次に、第1機器101に備えられる機器間
通信部305は、第2機器102より返信データA−D
ata2を受信し、暗号化情報E2とCS3とを抽出す
る(ステップ914)。次に、機器間通信部305は、
暗号化情報E2を暗号/復号部302へ、CS3をチェ
ックサム判定部306へ送信する。
【0085】暗号/復号部302は、機器間通信部30
5より暗号化情報E2を受信するとランダム情報生成部
301にランダム情報取得要求を送信し、ランダム情報
生成部301よりランダム情報R1を受信する。暗号/
復号部302は、受信した暗号化情報E2を同じく保持
していたランダム情報R1を鍵として復号化を行い、復
号された暗号化情報(以下、復号済み応答データと呼
ぶ)DA2を取得し、チェックサム生成部304及びチ
ェックサム判定部306に送信する(ステップ91
5)。尚、チェックサム判定部306に送る際に復号済
み応答データDA2より機器識別情報を抽出して送信し
てもよい。
【0086】続いて、チェックサム生成部304は、受
信した復号済み応答データDA2に対するCS4を生成
し、チェックサム判定部306へ送信する(ステップ9
16)。チェックサム判定部306は受信したCS3と
CS4との比較処理を行う(ステップ917)。
【0087】まず、比較処理の結果、CS3=CS4と
なった場合は応答データADを送信してきた第2機器1
02が同一グループに属すると判断し、第2機器102
が同一グループに属する機器としてリストに追加する
(ステップ919)。一方、CS3≠CS4の場合は同
一グループに属しないと判断し処理を終了する(ステッ
プ918)。また、第2機器102のチェックサム不一
致と同様の理由で、チェックサムの不一致が通信エラー
に起因するものであっても同様の判断を行う。以上、第
1機器101と第2機器102との間での機器認証シス
テムの詳細を説明した。
【0088】尚、本実施の形態1においては、送信デー
タT−Data1及び返信データA−Data2の暗号
化対象部はそれぞれ暗号化対象データED及び応答デー
タADであり、チェックサム505及びチェックサム6
05は含まれていないが、チェックサム505及びチェ
ックサム605も含めて暗号化することができる。
【0089】すなわち、第1機器101の送信データT
−Data1の作成において、チェックサム対象部CT
のチェックサム505を算出した後にチェックサム対象
部CTとチェックサム505とを共に共通情報Aにより
暗号化する。そして、暗号化されたチェックサム対象部
CTとチェックサム505とを含む送信データT−Da
ta1を第2機器102へ送信する。一方、第2機器1
02においては、受信した送信データT−Data1を
共通情報Aを用いて復号化して、一連の処理を行った後
にランダム情報503により暗号化情報E2とチェック
サムCS3とを暗号化して返信データA−Data2と
して返信することも可能である。
【0090】以上のように、本実施の形態1に係る機器
認証システムにおいては、第1機器101より送信され
る送信データT−Data1は、共通情報Aを用いて暗
号化されたランダム情報503等を含む暗号化対象デー
タEDとチェックサム505とを含む。そして、第2機
器102は、暗号化対象データEDを共通情報Aで復号
化して、チェックサム505の一致の判定を行うことに
より第1機器101が同一グループに属するか否かの判
定を行い、同一グループに属する場合には、ランダム情
報503で暗号化された暗号化情報E2、及びチェック
サム605を含む返信データA−Data2を第1機器
101へ返送する。次に、第1機器101は、返信デー
タA−Data2を受信し、保持していたランダム情報
503により応答データADの復号化を行い、チェック
サム605の一致判定により第2機器102が同一グル
ープに属するか否かの判定を行い、チェックサムが一致
する場合には、第2機器102をグループリストに追加
する。
【0091】このため、本実施の形態1における機器認
証システムにおいて、第1機器101は、共通情報Aを
他の機器へ送信することなく同一グループに属する機器
のグループリストを自ら作成することができ、認証処
理、コンテンツ送受信処理等の第1機器101に負荷の
大きい処理を行う前に、安全に同一グループに属する機
器のグループリストを取得することができる。
【0092】また、本実施の形態1における機器認証シ
ステムにおいては、同一グループに属する機器のグルー
プリスト作成を第1機器101自らがサーバに依らず任
意に行うことができ、ブロードキャスト等を行い、複数
の機器間における同一グループ化を行う場合に有効とな
る。
【0093】また、本実施の形態1に係る機器認証シス
テムでは、各端末機器が共通情報Aを有する対等の関係
である場合において、各機器は、前記グループリストに
従いデータの通信先を決定することにより、コンテンツ
の取得が不可能な機器に対して通信を行わない。このた
め、通信網の効率的な利用及びトラフィックの削減等を
可能とする。
【0094】さらに、本実施の形態1においては、乱数
であるランダム情報R1を用いて返信データA−Dat
a2の暗号化及び復号化を行うことにより、より安全に
第1機器101及び第2機器102間でのデータ送受信
を行うことができ、以前の通信内容を入手して、同じ内
容を送信することによって「なりすまし」等を行う攻撃で
あるリプレイ攻撃等をより効果的に回避することができ
る。
【0095】尚、ここまで本実施の形態1では機器間で
送受信されるデータはメッセージヘッダ501と暗号化
された暗号化対象データEDと前記暗号化対象データE
Dに対するチェックサムとし、受信側である第2機器1
02でチェックサムの比較判定を行うとして説明した。
ここで暗号化対象データEDに予め決められた固定情報
を含め、受信側で固定情報が含まれるか否かにより同一
の共通情報Aを保持するか否かの判定を行うとしてもよ
い。即ち、機器間で送受信されるデータとしてはメッセ
ージヘッダ501と固定情報を含む暗号化対象データE
Dを暗号化したものとしてよい。ここに固定情報を含む
とは、例えば、暗号化対象データEDの先頭に「Hel
lo」の文字列を挿入するということである。
【0096】また、本実施の形態1では第2機器102
において共通情報Aを用いて同一グループに属するか否
かの判定を行っているが、第2機器102において判定
を行わず第1機器101においてのみ同一グループに属
するか否かの判定を行うとしてもよい。例えば、第2機
器102において受信した暗号化情報E1を共通情報A
により復号しランダム情報R1を取得する。ここでチェ
ックサム判定を行わず(同じ共通情報Aを保持している
かの判定を行わず)、応答データADを前記ランダム情
報R1を鍵として暗号化を行い第1機器101に返送す
る。第1機器101において復号化処理を行い、取得し
たデータが応答データADとして正しいか否かの判定を
行い、同一グループに属するか否かの判定を行うことも
可能である。
【0097】(実施の形態2)次に、本実施の形態2に
係る機器認証システムについて説明する。尚、本実施の
形態2においては、説明を容易にするために、前記実施
の形態1と異なる点を中心に説明する。また、本実施の
形態2は、デジタル著作物(コンテンツ)と、その利用
を可能とする権利情報(ライセンス)とを分離した形態
で管理すると共に、ネットワークを介してサーバから端
末機器に配信するコンテンツ配信システムに関するもの
である。本実施の形態2では、同一グループ内の他の端
末機器に格納されているライセンスを検索する処理への
適用例を示す。
【0098】図10は、本実施の形態2に係る第3機器
1001の詳細な構成を示すブロック図である。この第
3機器1001は、本実施の形態2においては、前記第
1機器101の構成に加えて、コンテンツ利用部100
1a、入力部1005、及び検索情報付与部1007を
備えている。
【0099】コンテンツ利用部1001aは、サーバか
らブロードバンド等のネットワークを介して映画、音楽
等のコンテンツ及びライセンスをダウンロードする際に
利用され、映画等のコンテンツを記憶するコンテンツ記
憶部1002と、端末機器であるPCのユーザ等より発
行を依頼されサーバ側において発行されたライセンスを
記憶するライセンス記憶部1003とを備え、さらに、
コンテンツ記憶部1002に記憶されたコンテンツをラ
イセンスにより許可された利用条件に従って管理するた
めの出力制御部1004を備えている。尚、このコンテ
ンツ利用部1001aの構成は説明のための例示であ
り、本実施の形態2の構成に限定されるものではない。
【0100】コンテンツ記憶部1002は、端末機器の
ユーザ側より購入処理を行い、サーバよりブロードバン
ド等を介してダウンロードされるコンテンツを格納す
る。このコンテンツは、通常サーバにおいてコンテンツ
鍵を用いて暗号化された後に第3機器1001側に送信
される。
【0101】ライセンス記憶部1003には、端末機器
のユーザ等がサーバに発行依頼して取得するライセンス
を保存する。このライセンスは、端末機器に対するコン
テンツの利用許可を行うデータであり、また、当該ライ
センスが関連付いているコンテンツのコンテンツID、
コンテンツの利用形態を定めるアクションID、暗号化
されたコンテンツの暗号化を解くコンテンツ鍵等を含
み、さらに、コンテンツの機器上での利用条件を示す利
用条件データが格納されている。この利用条件データに
は、有効期限(例えば、2002年6月1日から200
2年8月31日)、回数制限(例えば、1回再生が可
能)、最大連続再生時間(例えば、1回の再生で最大1
0時間再生が可能)等の情報が含まれる。尚、サーバで
管理する利用条件としては、ライセンスに含まれる利用
条件、サーバで管理把握できる情報(例えば、ユーザの
利用履歴、ユーザの所持している機器リスト等)とな
る。
【0102】出力制御部1004は、内蔵又はケーブル
を介してテレビ、スピーカー、プリンタ等の再生機器と
接続されており、第3機器1001のユーザは、これら
再生機器によってライセンスの利用許可範囲内において
コンテンツの利用を行う。また、出力制御部1004と
記録機器とを接続して、DVDやSD等の蓄積メディア
に対してコンテンツを記録することも可能となる。
【0103】入力部1005は、第3機器1001とネ
ットワークを介して接続され、第3機器1001に備え
られるコンテンツ利用部1001aに対して、例えば、
コンテンツ、ライセンス、ユーザ情報等の入力を行う。
尚、この入力部1005は、データベースを有するサー
バ側で管理される。
【0104】端末管理部1001bは、前記実施の形態
1の第1機器101の構成に加えて、検索情報付与部1
007を備えている。まず、第3機器1001が他の機
器へ送信データT−Data3を送信する場合のデータ
の流れを説明すると、ランダム情報生成部301及び検
索情報付与部1007は、ランダム情報R2及び検索情
報Cを生成する。この検索情報Cは、検索対象のライセ
ンスにて利用可能なコンテンツのID及びアクションの
IDの情報を含む。尚、検索情報Cには、他の情報を含
めることができる。そして、暗号/復号部302は、共
通情報Aにより検索情報Cとランダム情報R2と含む暗
号化情報E3を生成し、この暗号化情報E3を機器間通
信部305へ送信する。チェックサム生成部304にお
いては、ランダム情報R2と検索情報CとによりCS5
を生成し、機器間通信部305は、暗号化情報E3とC
S5とを含む送信データT−Data3を第4機器11
01へ送信する。
【0105】一方、第3機器1001が他の機器より返
信データA−Data4を受信する場合のデータの流れ
を説明すると、機器間通信部305は、第4機器110
1より受信した返信データA−Data4のうち暗号化
されたデータE4を復号化するために暗号/復号部30
2へ送信すると共に、CS7をチェックサム判定部30
6に送信する。暗号/復号部302は、保持していたラ
ンダム情報R2を用いてデータE4の暗号化を解き、復
号済み応答データDA4をチェックサム生成部304に
送信し、ここで生成されたCS8をチェックサム判定部
306へ送信する。チェックサム判定部306では、C
S7とCS8との比較を行い、判定の結果CS7とCS
8とが一致する場合には、第3機器1001が作成する
ライセンスリストに第4機器1101が有している検索
情報Cに当てはまるライセンスの情報を追加する。
【0106】図11は、本実施の形態2に係る第4機器
1101の詳細な構成を示すブロック図である。第4機
器1101は、上述した第3機器1001と同様に、コ
ンテンツ利用部1101a、入力部1105、及び端末
管理部1101bを備えている。また、コンテンツ利用
部1101aは、前記コンテンツ利用部1001aと同
様の構成となる。
【0107】端末管理部1101bは、実施の形態1の
第2機器102の構成に加えて、検索情報判別部110
6を有している。端末管理部1101bが送信データT
−Data3を受信してから返信するまでの一連のデー
タの流れを説明すると、機器間通信部405は、送信デ
ータT−Data3を受信し暗号化情報E3を暗号/復
号部402へ送り、CS5をチェックサム判定部406
へ送信する。暗号/復号部402では、共通情報Aを用
いて前記暗号化情報E3の復号化を行い、復号済み暗号
化対象データDR2をチェックサム生成部404に送信
し、ここで生成されたCS6をチェックサム判定部40
6に送信する。チェックサム判定部406では、CS5
とCS6との比較を行う。比較の結果、チェックサムが
一致しなかった場合には、送信データT−Data3を
無視する一方、チェックサムが一致する場合には、検索
情報判別部1106は、コンテンツ利用部1101aを
検索して検索情報Cに当てはまるコンテンツに対応する
ライセンスの検索を行う。応答データ生成部407は、
検索情報Cを満たすライセンスを発見できない場合に
は、応答データADを作成しないが、検索情報Cを満た
すライセンスを発見した場合には、ライセンス情報C2
と応答データADとを含む暗号化情報E4を作成し、機
器間通信部405は、この暗号化情報E4とライセンス
情報C2及び応答データADから生成したCS7とを含
む返信データA−Data4を第3機器1001へ返信
する。
【0108】図12は、本実施の形態2に係る送信デー
タT−Data3のデータ構成を示す図である。尚、図
12は、本実施の形態2の説明のための例示である。
【0109】送信データT−Data3は、他の機器が
第3機器1001と同一グループに属すると共に、検索
情報に当てはまるライセンスの検索を行うように要求す
るメッセージであり、前記実施の形態1で説明した送信
データT−Data1の構成に加えて、コンテンツID
1201及びアクションID1202のデータを含む。
【0110】コンテンツID1201は、要求するコン
テンツのIDを示す。コンテンツには、少なくともコン
テンツを一意に特定するための識別子がつけられてお
り、通常、この識別子がコンテンツID1201とな
る。このコンテンツID1201は、検索対象のライセ
ンスに対応するコンテンツのIDである。
【0111】アクションID1202は、前記コンテン
ツID1201に示されるコンテンツに対する利用形態
を特定する識別子であり、また、検索対象のライセンス
にて利用可能なアクションのIDとなる。このアクショ
ンとしては、例えば、視聴、再生、コピー、移動、プリ
ント等である。
【0112】尚、これらコンテンツID1201及びア
クションID1202は、共通情報Aにより暗号化され
てから送信される暗号化対象データEDに含まれ、ま
た、本発明においても前記実施の形態1と同様に暗号化
対象データEDのみでなく、チェックサム505も共に
共通情報Aにより暗号化して送信することも可能であ
る。
【0113】図13は、本実施の形態2に係る返信デー
タA−Data4のデータ構成を示す図である。この返
信データA−Data4は、第3機器1001より送信
される送信データT−Data3に対する返信であり、
実施の形態1の返信データA−Data2の構成に加え
て、ライセンスID1301及び利用条件データ130
2が含まれている。
【0114】ライセンスID1301は、権利情報であ
るライセンスそのものではなく、検索情報Cのコンテン
ツに利用できるライセンスの識別番号であり、本実施の
形態2においては、検索対象の端末である第4機器11
01で検索されたライセンスを識別するための番号とな
る。
【0115】利用条件データ1302は、ライセンスに
より許可されるコンテンツの利用条件を示すデータであ
り、通常ライセンスに含まれている。本実施の形態2に
おいては、第3機器1001等で判定される条件でコン
テンツの操作内容であるアクション(例えば、視聴)を
開始して良いか否かを判定するC条件(例えば、10
回)等のデータが含まれている。
【0116】尚、ライセンスID1301及び利用条件
データ1302は、ランダム情報R2により暗号化され
る応答データADに含まれている。
【0117】図14は、本実施の形態2に係る第3機器
1001が検索情報Cを用いて第4機器1101及び第
5機器1401にライセンス検索を行う際の通信手順を
示すシーケンス図である。尚、本図においては、第5機
器1401は共通情報Aを有していないものとする。
【0118】まず、第3機器1001は、同一グループ
内の他の端末機器に格納されるライセンスを検索し、検
索情報Cに含まれるコンテンツのライセンスを保持して
いる機器のライセンスリストを作成することを目的とす
る。このために、共通情報Aで暗号化した検索情報Cを
含む送信データを第4機器1101及び第5機器140
1に送信する(ステップ1402)。尚、この送信は、
本実施の形態2においてはブロードキャストにより行わ
れている。
【0119】次に、第4機器1101及び第5機器14
01は、送信データを受信すると、共通情報Aを用いて
送信データのうち暗号化されたデータの復号化を行い、
チェックサムの判定を行う(ステップ1403)。送信
データを受信した第5機器1401は、共通情報Aを有
していないため暗号化された送信データの復号化が正し
く行われず、チェックサムの不一致となり返信データは
返信されない(ステップ1404)。
【0120】一方、第4機器1101は、共通情報A及
び検索情報Cを満たすか否かの判定を行い(ステップ1
405)、満たしている場合には返信データにライセン
ス情報を付与して返信し(ステップ1407)、満たし
ていない場合には返信しない(ステップ1406)。そ
して、第3機器1001は、図14に示すように検索情
報Cを満たすライセンスリスト1408を作成し、この
ライセンスリスト1408に従いデータの通信先を決定
する。
【0121】図15は、本実施の形態2に係る機器認証
システムのグループ判定の処理手順を示すフローチャー
トである。尚、図9を用いて実施の形態1に係る機器認
証システムのグループ判定の処理手順を説明したが、実
施の形態1と同様の処理手順については、図9と同一の
ステップ番号を付すものとする。以下、図15に従っ
て、第3機器1001が他の機器に対して自らと同一グ
ループに属し、かつ検索情報Cを満たす他の機器のライ
センスリスト1408を作成する場合の詳細な流れを説
明する。
【0122】最初に、第3機器1001に備えられるラ
ンダム情報生成部301は、ランダム情報R2を生成し
(ステップ901)、また、検索情報付与部1007
は、検索対象のコンテンツID1201及びアクション
ID1202を有する検索情報Cを生成する(ステップ
1501)。そして、ランダム情報R2及び検索情報C
を暗号/復号部302及びチェックサム生成部304に
送信する。
【0123】続いて、暗号/復号部302は、ランダム
情報生成部301よりランダム情報R2を受信すると共
通情報記憶部303に共通情報取得要求を送信し、共通
情報記憶部303より共通情報Aを受信し、少なくとも
ランダム情報R2及び検索情報Cを含む暗号化対象デー
タEDを共通情報Aを鍵として暗号化を行い、暗号化情
報E3を生成し、機器間通信部305に送信する(ステ
ップ902)。
【0124】次に、チェックサム生成部304は、少な
くともランダム情報R2及び検索情報Cを含む暗号化対
象データEDに対するCS5を生成し、機器間通信部3
05に送信する(ステップ903)。
【0125】機器間通信部305は、暗号化情報E3と
CS5との両者を受信すると少なくとも前記暗号化情報
E3と前記CS5とを含み、通信プロトコルに応じたメ
ッセージヘッダ等を付した送信データT−Data3を
他の機器に対して送信する(ステップ904)。
【0126】次に、第4機器1101に備えられる機器
間通信部405は、第3機器1001より送信データT
−Data3を受信し、送信データT−Data3より
前記暗号化情報E3と前記CS5とを抽出する(ステッ
プ905)。そして、機器間通信部405は、暗号化情
報E3を暗号/復号部402へ、CS5をチェックサム
判定部406へ送信する。
【0127】暗号/復号部402は、暗号化情報E3を
受信すると、共通情報記憶部403より共通情報Aを受
信する。暗号/復号部402は暗号化情報E3を共通情
報Aを鍵として復号化を行い、復号済み暗号化対象デー
タDR2を取得し、チェックサム生成部404に送信す
る(ステップ906)。続いて、チェックサム生成部4
04は受信した復号済み暗号化対象データDR2に対す
るCS6を生成し、チェックサム判定部406へ送信す
る(ステップ907)。チェックサム判定部406は、
受信したCS5とCS6との比較処理を行う(ステップ
908)。
【0128】そして、比較処理の結果、チェックサム判
定部406は、CS5=CS6となった場合はチェック
サム一致の制御コードを、CS5≠CS6の場合はチェ
ックサム不一致の制御コードを応答データ生成部407
に送信する。次に、応答データ生成部407は、チェッ
クサム不一致の制御コードを受信した場合、応答データ
は生成しない(ステップ909)。
【0129】検索情報判別部1106においては、第3
機器1001の送信データT−Data3の検索情報C
に当てはまるコンテンツIDに使用することのできるラ
イセンスを有するか否かの判別を行い、当該ライセンス
を有する場合には、ライセンス情報C2を付与した返信
データA−Data4の返信を行う(ステップ150
2)。また、検索情報Cを満たさない場合には、本実施
の形態2においても返信を行わない(ステップ150
3)ものとして説明する。尚、返信データA−Data
4に検索情報Cに該当するものがないとするデータを記
載することも可能である。
【0130】次に、検索情報判別部1106は、ライセ
ンスID等のライセンス情報C2の生成を行い(ステッ
プ1504)、次に、応答データ生成部407は制御コ
ードを受信し、制御コードに応じた前記ライセンス情報
C2を含む応答データADを生成し、暗号/復号部40
2及びチェックサム生成部404に送信する(ステップ
910)。
【0131】そして、暗号/復号部402は受信した前
記応答データADを保持している復号済み暗号化対象デ
ータDR2から前記ランダム情報R2を抽出し、前記ラ
ンダム情報R2を鍵としてライセンス情報C2と応答デ
ータADとの暗号化を行い、暗号化情報E4を生成し、
機器間通信部405に送信する(ステップ911)。ま
た、チェックサム生成部404は受信した応答データA
Dに対するCS7を生成し、機器間通信部405に送信
する(ステップ912)。機器間通信部405は、少な
くとも暗号化情報E4と前記CS7とを含み、通信プロ
トコルに応じたメッセージヘッダ等を付した返信データ
A−Data4を第3機器1001に対して送信する
(ステップ913)。
【0132】次に、第3機器1001を構成する機器間
通信部305は、前記第4機器1101よりA−Dat
a4を受信し、暗号化情報E4とCS7とを抽出する
(ステップ914)。次に、機器間通信部305は、暗
号化情報E4を暗号/復号部302へ、CS7をチェッ
クサム判定部306へ送信する。
【0133】暗号/復号部302は、機器間通信部30
5より暗号化情報E4を受信するとランダム情報生成部
301よりランダム情報R2を受信する。暗号/復号部
302は、受信した暗号化情報E4を保持していたラン
ダム情報R2を鍵として復号化を行い、復号された暗号
化情報(以下、復号済み応答データと呼ぶ)DA4を取
得し、チェックサム生成部304及びチェックサム判定
部306に送信する(ステップ915)。続いて、チェ
ックサム生成部304は受信した復号済み応答データD
A4に対するCS8を生成し、チェックサム判定部30
6へ送信する(ステップ916)。チェックサム判定部
306は受信したCS7とCS8の比較処理を行う(ス
テップ917)。
【0134】まず、比較処理の結果、CS7=CS8と
なった場合は応答データADを送信してきた第4機器1
101が同一グループに属し、かつ検索対象のコンテン
ツに対応するライセンスを有すると判断し、チェックサ
ム判定部306は、第4機器1101が有し検索対象と
なるライセンスをライセンスリスト1408に追加する
(ステップ1505)。CS7≠CS8の場合は同一グ
ループに属しないか、又は検索情報Cを満たさないと判
断する(ステップ918)。尚、本実施の形態2におい
ては、送信データT−Data3及び返信データA−D
ata4の暗号化対象部はそれぞれ暗号化対象データE
D及び応答データADであるが、チェックサム505及
びチェックサム605も含めて暗号化することができる
のは言うまでもない。
【0135】以上のように、本実施の形態2に係る機器
認証システムにおいては、第3機器1001より送信さ
れる送信データT−Data3は、ランダム情報503
に加えて検索情報CであるコンテンツID1201及び
アクションID1202を含む。そして、第4機器11
01は、暗号化された暗号化対象データEDを共通情報
Aで復号化して、チェックサム505を比較判定するこ
とにより第3機器1001が同一グループに属するか否
かの判定を行い、同一グループに属する場合には、さら
に、検索情報判別部1106において、前記コンテンツ
ID1201及びアクションID1202の検索対象と
なるコンテンツに適したライセンスを有しているか否か
の判定を行い、判定の結果、検索情報Cを満たすライセ
ンスを有する場合には、ライセンスID1301、利用
条件データ1302等を含む返信データA−Data4
を第3機器1001へ返送する。
【0136】そして、第3機器1001は、前記返信デ
ータA−Data4を受信し、応答データADをランダ
ム情報503により復号化して、チェックサム605の
一致判定を行うことにより、第4機器1101が同一グ
ループに属し、かつ検索情報Cを満たすライセンスを有
すると判断し、検索情報Cを満たすライセンスリスト1
408を作成する。
【0137】このため、前記実施の形態1の作用効果に
加えて、本実施の形態2における機器認証システムにお
いては、第3機器1001よりブロードキャストにより
送信された送信データT−Data3を受信した機器全
てが返信データA−Data4を返信するのではなく、
同一グループに属し、かつ検索情報Cを満たすライセン
スを有する機器のみが返信データA−Data4を返信
する。このため、第3機器1001は、検索対象のライ
センスを有する機器のライセンスリスト1408を作成
して、このライセンスリスト1408に従うことにより
ライセンスの交換、購入等が可能な他の機器をより効率
的に特定することができる。従って、本発明は、コンテ
ンツ配信システムにおける端末機器間でのライセンス検
索に適用することが可能である。
【0138】尚、上述した各実施の形態において、共通
情報は、共通情報Aを用いて説明したが、各機器が複数
の共通情報も保持し、これら複数の共通情報を追加、削
除等することにより、同一グループ範囲の設定について
も柔軟かつ容易に実現できるようにすることも可能であ
る。
【0139】
【発明の効果】以上の説明から明らかなように、本発明
に係る機器認証システムにおいては、少なくとも第1及
び第2機器から構成され、前記第1及び前記第2機器が
同一のグループに属するか否かを判定する機器認証シス
テムであって、前記第1機器は、共通情報を記憶する第
1共通情報記憶手段と、鍵情報を含む送信データを生成
する送信データ生成手段と、生成された送信データを前
記共通情報で暗号化する第1暗号化手段と、前記第1暗
号化手段で得られた暗号化送信データを前記第2機器に
送信する第1送信手段と、前記第2機器から送られてき
た暗号化返信データを前記鍵情報で復号化する第1復号
化手段と、復号化された前記返信データが一定の規則を
有するか否か判定し、一定の規則を有する場合に、前記
第1及び第2機器は同一のグループに属すると判断する
認証手段とを備え、前記第2機器は、共通情報を記憶す
る第2共通情報記憶手段と、前記第1機器から送られて
きた暗号化送信データを前記共通情報で復号化する第2
復号化手段と、復号化された前記送信データが一定の規
則を有するか否かを判定する判定手段と、前記送信デー
タが一定の規則を有する場合に、前記第1及び第2機器
は同一のグループに属すると判断し、その旨を示す返信
データを生成する返信データ生成手段と、生成された返
信データを前記復号化手段で復号された送信データに含
まれていた鍵情報で暗号化する第2暗号化手段と、前記
第2暗号化手段で得られた暗号化返信データを前記第1
機器に送信する第2送信手段とを備える。
【0140】これによって、本発明に係る機器認証シス
テムにおいては、各端末機器も対等の関係になる場合に
おいて同一グループに属する機器の特定を可能とし、ま
た、端末機器が認証処理、コンテンツ送受信処理等の端
末に負荷の大きい処理を行う前に、安全に同一グループ
に属する端末のグループリストを取得し、さらに、前記
グループリストを利用することにより、送信データの送
信先となる機器を決定して、コンテンツの取得が不可能
な端末に対しては通信を行わずに、通信経路の効率的な
利用等を可能とする。
【0141】また、本発明に係る機器認証システムにお
いては、前記送信データ生成手段は、検索したい物を特
定する情報である検索情報を前記送信データに含ませて
前記送信データを生成し、前記第2機器は、さらに、復
号化された前記送信データに含まれる検索情報が示す物
を当該第2機器が保持するか否か判定する検索情報判定
手段を備え、前記返信データ生成手段は、前記検索情報
判定手段による判定結果を前記返信データに含ませて前
記返信データを生成する。そして、前記送信データ生成
手段は、デジタルコンテンツを特定するコンテンツID
を前記検索情報として前記送信データに含ませ、前記返
信データ生成手段は、前記送信データに含まれているコ
ンテンツIDが示すデジタルコンテンツの利用を可能に
する権利情報であるライセンスを当該第2機器が保持す
る場合に、当該ライセンスを特定するライセンスIDを
前記返信データに含ませる。
【0142】これらにより、本発明に係る機器認証シス
テムにおいては、検索対象のライセンスを有する機器の
ライセンスリストを作成して、このライセンスリストに
従うことによりライセンスの交換、購入等が可能な他の
機器をより効率的に特定して、コンテンツ配信システム
における端末機器間でのライセンス検索に適用すること
を可能とする。
【図面の簡単な説明】
【図1】実施の形態1に係る機器認証システムを説明す
る概略図である。
【図2】実施の形態1に係る複数の機器とグループとの
関係を示す図である。
【図3】実施の形態1に係る第1機器の詳細な構成を示
すブロック図である。
【図4】実施の形態1に係る第2機器の詳細な構成を示
すブロック図である。
【図5】実施の形態1に係る送信データのデータ構成を
示す図である。
【図6】実施の形態1に係る返信データのデータ構成を
示す図である。
【図7】(a)は、実施の形態1におけるユーザインタ
ーフェイスの画面を示す図である。(b)は、実施の形
態1における別のユーザインターフェイスの画面を示す
図である。
【図8】(a)は、実施の形態1における第1機器が作
成するグループリストの情報項目を示す図である。
(b)は、実施の形態1における第1機器が作成する別
のグループリストの情報項目を示す図である。
【図9】実施の形態1に係る機器認証システムのグルー
プ判定の処理手順を示すフローチャートである。
【図10】実施の形態2に係る第3機器の詳細な構成を
示すブロック図である。
【図11】実施の形態2に係る第4機器の詳細な構成を
示すブロック図である。
【図12】実施の形態2に係る送信データのデータ構成
を示す図である。
【図13】実施の形態2に係る返信データのデータ構成
を示す図である。
【図14】実施の形態2に係る第3機器が検索情報を用
いて第4機器及び第5機器にLT検索を行う際の通信手
順を示すシーケンス図である。
【図15】実施の形態2に係る機器認証システムのグル
ープ判定の処理手順を示すフローチャートである。
【符号の説明】
101 第1機器 102 第2機器 301 ランダム情報生成部 302,402 暗号/復号部 303,403 共通情報記憶部 304,404 チェックサム生成部 305,405 機器間通信部 306,406 チェックサム生成部 407 応答データ生成部 1001 第3機器 1001a,1101a コンテンツ利用部 1001b,1101b 端末管理部 1005,1105 入力部 1007 検索情報付与部 1101 第4機器 1106 検索情報判別部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E (72)発明者 中原 徹 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AA08 AE06 AE23 BG01 BG02 BG07 5J104 AA07 AA16 EA04 EA16 EA18 GA05 KA02 KA04 KA06 NA02 PA07

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも第1及び第2機器から構成さ
    れ、前記第1及び前記第2機器が同一のグループに属す
    るか否かを判定する機器認証システムであって、 前記第1機器は、 共通情報を記憶する第1共通情報記憶手段と、 鍵情報を含む送信データを生成する送信データ生成手段
    と、 生成された送信データを前記共通情報で暗号化する第1
    暗号化手段と、 前記第1暗号化手段で得られた暗号化送信データを前記
    第2機器に送信する第1送信手段と、 前記第2機器から送られてきた暗号化返信データを前記
    鍵情報で復号化する第1復号化手段と、 復号化された前記返信データが一定の規則を有するか否
    か判定し、一定の規則を有する場合に、前記第1及び第
    2機器は同一のグループに属すると判断する認証手段と
    を備え、 前記第2機器は、 共通情報を記憶する第2共通情報記憶手段と、 前記第1機器から送られてきた暗号化送信データを前記
    共通情報で復号化する第2復号化手段と、 復号化された前記送信データが一定の規則を有するか否
    かを判定する判定手段と、 前記送信データが一定の規則を有する場合に、前記第1
    及び第2機器は同一のグループに属すると判断し、その
    旨を示す返信データを生成する返信データ生成手段と、 生成された返信データを前記復号化手段で復号された送
    信データに含まれていた鍵情報で暗号化する第2暗号化
    手段と、 前記第2暗号化手段で得られた暗号化返信データを前記
    第1機器に送信する第2送信手段とを備えることを特徴
    とする機器認証システム。
  2. 【請求項2】 前記送信データ生成手段は、乱数を生成
    し、生成した乱数を前記鍵情報として含む送信データを
    生成することを特徴とする請求の範囲1記載の機器認証
    システム。
  3. 【請求項3】 前記第1機器は、さらに、前記送信デー
    タのチェックサムを生成するチェックサム生成手段を備
    え、 前記第1送信手段は、前記暗号化送信データとともに、
    前記チェックサムを前記第2機器に送信し、 前記判定手段は、復号化された前記送信データのチェッ
    クサムが前記第1機器から送信されてきたチェックサム
    と一致するか否かを判定することによって、前記一定の
    規則を有するか否かを判定することを特徴とする請求の
    範囲1記載の機器認証システム。
  4. 【請求項4】 前記第2機器は、前記判定手段による判
    定により復号化された前記送信データが一定の規則を有
    しない場合は、前記返信データを前記第1機器に返信し
    ないことを特徴とする請求の範囲1記載の機器認証シス
    テム。
  5. 【請求項5】 前記第1暗号化手段は、前記送信データ
    と前記チェックサムとを連結して暗号化し、 前記第1送信手段は、前記第1暗号化手段で得られた暗
    号化データを前記第2機器に送信し、 前記第2復号化手段は、前記第1機器から送られてきた
    暗号化データを前記共通情報で復号化することによっ
    て、送信データとチェックサムとに復号し、 前記判定手段は、復号化された前記送信データのチェッ
    クサムが復号化された前記チェックサムと一致するか否
    かを判定することによって、前記一定の規則を有するか
    否かを判定することを特徴とする請求の範囲1記載の機
    器認証システム。
  6. 【請求項6】 前記送信データ生成手段は、予め定めら
    れた固定情報を含む送信データを生成し、 前記判定手段は、復号化された前記送信データに含まれ
    る固定情報が予め定められたデータパターンであるか否
    かを判定することによって、前記一定の規則を有するか
    否かを判定することを特徴とする請求の範囲1記載の機
    器認証システム。
  7. 【請求項7】 前記機器認証システムには、前記第2機
    器が複数含まれ、 前記第1送信手段は、複数の第2機器に対して前記送信
    データをブロードキャストすることを特徴とする請求の
    範囲1記載の機器認証システム。
  8. 【請求項8】 前記機器認証システムには、前記第2機
    器が複数含まれ、 前記第1送信手段は、複数の第2機器に対して前記送信
    データを送信し、 前記第1機器は、さらに、 前記認証手段による前記複数の第2機器に対する判断に
    基づいて、当該第1機器と同一グループに属する第2機
    器の一覧を示すグループリストを生成するグループリス
    ト生成手段と、 生成されたグループリストに基づいて、第2機器と一定
    の通信を行うグループ通信手段とを備えることを特徴と
    する請求の範囲1記載の機器認証システム。
  9. 【請求項9】 前記第1機器は、さらに、前記グループ
    リストに登録される第2機器の数が一定数を超えないよ
    うに、前記送信データ生成手段、前記第1送信手段及び
    前記グループリスト生成手段の少なくとも1つを制御す
    ることを特徴とする請求の範囲8記載の機器認証システ
    ム。
  10. 【請求項10】 前記送信データ生成手段は、前記送信
    データのサイズが一定長となるように、送信データにパ
    ディングデータを含ませ、 前記返信データ生成手段は、前記返信データのサイズが
    一定長となるように、返信データにパディングデータを
    含ませることを特徴とする請求の範囲1記載の機器認証
    システム。
  11. 【請求項11】 前記送信データ生成手段は、検索した
    い物を特定する情報である検索情報を前記送信データに
    含ませて前記送信データを生成し、 前記第2機器は、さらに、復号化された前記送信データ
    に含まれる検索情報が示す物を当該第2機器が保持する
    か否か判定する検索情報判定手段を備え、 前記返信データ生成手段は、前記検索情報判定手段によ
    る判定結果を前記返信データに含ませて前記返信データ
    を生成することを特徴とする請求の範囲1記載の機器認
    証システム。
  12. 【請求項12】 前記送信データ生成手段は、デジタル
    コンテンツを特定するコンテンツIDを前記検索情報と
    して前記送信データに含ませ、 前記返信データ生成手段は、前記送信データに含まれて
    いるコンテンツIDが示すデジタルコンテンツの利用を
    可能にする権利情報であるライセンスを当該第2機器が
    保持する場合に、当該ライセンスを特定するライセンス
    IDを前記返信データに含ませることを特徴とする請求
    の範囲11記載の機器認証システム。
  13. 【請求項13】 前記第1機器は、さらに、 前記第2機器から送られてきた返信データに含まれるラ
    イセンスIDの一覧を示すリストを生成するリスト生成
    手段と、 生成されたリストに基づいて、前記第2機器とライセン
    スの授受のための通信を行う通信手段とを備えることを
    特徴とする請求の範囲12記載の機器認証システム。
  14. 【請求項14】 前記第1共通情報記憶手段及び前記第
    2共通情報記憶手段は、それぞれ、複数の異なる共通情
    報を記憶し、 前記第1暗号化手段は、前記第1共通情報記憶手段に記
    憶された複数の共通情報の中から選択した1つの共通情
    報を用いて前記送信データを暗号化し、 前記第2復号化手段は、前記第2共通情報記憶手段に記
    憶された複数の共通情報の中から選択した1つの共通情
    報を用いて前記送信データを復号化することを特徴とす
    る請求の範囲1記載の機器認証システム。
  15. 【請求項15】 前記送信データ生成手段は、デジタル
    コンテンツ及びその利用形態を特定する情報を検索情報
    として前記送信データに含ませて前記送信データを生成
    し、 前記第2機器は、さらに、復号化された前記送信データ
    に含まれる検索情報が示すデジタルコンテンツの前記利
    用形態による利用を可能にする権利情報であるライセン
    スを当該第2機器が保持するか否か判定する検索情報判
    定手段を備え、 前記返信データ生成手段は、前記検索情報判定手段によ
    る判定結果を前記返信データに含ませて前記返信データ
    を生成し、 前記第1暗号化手段は、前記第1共通情報記憶手段に記
    憶された複数の共通情報の中から前記利用形態に対応し
    た1つの共通情報を選択し、選択した共通情報を用いて
    前記送信データを暗号化し、 前記第2復号化手段は、前記第2共通情報記憶手段に記
    憶された複数の共通情報の中から前記利用形態に対応し
    た1つの共通情報を選択し、選択した共通情報を用いて
    前記送信データを復号化することを特徴とする請求の範
    囲14記載の機器認証システム。
  16. 【請求項16】 前記第1機器は、さらに、前記第1共
    通情報記憶手段に記憶されている共通情報の追加及び削
    除を行う第1共通情報編集手段を備え、 前記第2機器は、さらに、前記第2共通情報記憶手段に
    記憶されている共通情報の追加及び削除を行う第2共通
    情報編集手段を備えることを特徴とする請求の範囲15
    記載の機器認証システム。
  17. 【請求項17】 少なくとも第1及び第2機器から構成
    され、前記第1及び前記第2機器が同一のグループに属
    するか否かを判定するシステムにおける機器認証方法で
    あって、 前記第1機器及び前記第2機器は、それぞれ、共通情報
    を記憶する第1共通情報記憶手段及び第2共通情報記憶
    手段を備え、 前記機器認証方法は、 前記第1機器において、 鍵情報を含む送信データを生成する送信データ生成ステ
    ップと、 生成された送信データを前記共通情報で暗号化する第1
    暗号化ステップと、 前記第1暗号化ステップで得られた暗号化送信データを
    前記第2機器に送信する第1送信ステップと、 前記第2機器から送られてきた暗号化返信データを前記
    鍵情報で復号化する第1復号化ステップと、 復号化された前記返信データが一定の規則を有するか否
    か判定し、一定の規則を有する場合に、前記第1及び第
    2機器は同一のグループに属すると判断する認証ステッ
    プとを含み、 前記第2機器において、 前記第1機器から送られてきた暗号化送信データを前記
    共通情報で復号化する第2復号化ステップと、 復号化された前記送信データが一定の規則を有するか否
    かを判定する判定ステップと、 前記送信データが一定の規則を有する場合に、前記第1
    及び第2機器は同一のグループに属すると判断し、その
    旨を示す返信データを生成する返信データ生成ステップ
    と、 生成された返信データを前記復号化ステップで復号され
    た送信データに含まれていた鍵情報で暗号化する第2暗
    号化ステップと、 前記第2暗号化ステップで得られた暗号化返信データを
    前記第1機器に送信する第2送信ステップとを含むこと
    を特徴とする機器認証方法。
  18. 【請求項18】 前記送信データ生成ステップでは、乱
    数を生成し、生成した乱数を前記鍵情報として含む送信
    データを生成することを特徴とする請求の範囲17記載
    の機器認証方法。
  19. 【請求項19】 前記機器認証方法は、さらに、 前記第1機器において、前記送信データのチェックサム
    を生成するチェックサム生成ステップを含み、 前記第1送信ステップでは、前記暗号化送信データとと
    もに、前記チェックサムを前記第2機器に送信し、 前記判定ステップでは、復号化された前記送信データの
    チェックサムが前記第1機器から送信されてきたチェッ
    クサムと一致するか否かを判定することによって、前記
    一定の規則を有するか否かを判定することを特徴とする
    請求の範囲17記載の機器認証方法。
  20. 【請求項20】 前記第1暗号化ステップでは、前記送
    信データと前記チェックサムとを連結して暗号化し、 前記第1送信ステップでは、前記第1暗号化ステップで
    得られた暗号化データを前記第2機器に送信し、 前記第2復号化ステップでは、前記第1機器から送られ
    てきた暗号化データを前記共通情報で復号化することに
    よって、送信データとチェックサムとに復号し、 前記判定ステップは、復号化された前記送信データのチ
    ェックサムが復号化された前記チェックサムと一致する
    か否かを判定することによって、前記一定の規則を有す
    るか否かを判定することを特徴とする請求の範囲17記
    載の機器認証方法。
  21. 【請求項21】 前記システムには、前記第2機器が複
    数含まれ、 前記第1送信ステップは、複数の第2機器に対して前記
    送信データを送信し、 前記第1機器は、さらに、 前記認証ステップによる前記複数の第2機器に対する判
    断に基づいて、当該第1機器と同一グループに属する第
    2機器の一覧を示すグループリストを生成するグループ
    リスト生成ステップと、 生成されたグループリストに基づいて、第2機器と一定
    の通信を行うグループ通信ステップとを含むことを特徴
    とする請求の範囲17記載の機器認証方法。
  22. 【請求項22】 前記送信データ生成ステップでは、検
    索したい物を特定する情報である検索情報を前記送信デ
    ータに含ませて前記送信データを生成し、 前記機器認証方法は、さらに、前記第2機器において、
    復号化された前記送信データに含まれる検索情報が示す
    物を当該第2機器が保持するか否か判定する検索情報判
    定ステップを含み、 前記返信データ生成ステップでは、前記検索情報判定ス
    テップによる判定結果を前記返信データに含ませて前記
    返信データを生成することを特徴とする請求の範囲17
    記載の機器認証方法。
  23. 【請求項23】 前記送信データ生成ステップでは、デ
    ジタルコンテンツを特定するコンテンツIDを前記検索
    情報として前記送信データに含ませ、 前記返信データ生成ステップでは、前記送信データに含
    まれているコンテンツIDが示すデジタルコンテンツの
    利用を可能にする権利情報であるライセンスを当該第2
    機器が保持する場合に、当該ライセンスを特定するライ
    センスIDを前記返信データに含ませることを特徴とす
    る請求の範囲22記載の機器認証方法。
  24. 【請求項24】 前記第1共通情報記憶手段及び前記第
    2共通情報記憶手段は、それぞれ、複数の異なる共通情
    報を記憶し、 前記第1暗号化ステップでは、前記第1共通情報記憶手
    段に記憶された複数の共通情報の中から選択した1つの
    共通情報を用いて前記送信データを暗号化し、 前記第2復号化ステップでは、前記第2共通情報記憶手
    段に記憶された複数の共通情報の中から選択した1つの
    共通情報を用いて前記送信データを復号化することを特
    徴とする請求の範囲17記載の機器認証方法。
  25. 【請求項25】 相手装置と相互に認証し合うことによ
    って、相手装置と自装置とが同一グループに属するか否
    かを判定する通信装置であって、 相手装置を認証するための認証部と、 相手装置から認証してもらうための被認証部とを備え、 前記認証部は、 共通情報を記憶する共通情報記憶手段と、 鍵情報を含む送信データを生成する送信データ生成手段
    と、 生成された送信データを前記共通情報で暗号化する第1
    暗号化手段と、 前記第1暗号化手段で得られた暗号化送信データを前記
    相手装置に送信する第1送信手段と、 前記相手装置から送られてきた暗号化返信データを前記
    鍵情報で復号化する第1復号化手段と、 復号化された前記返信データが一定の規則を有するか否
    か判定し、一定の規則を有する場合に、前記相手装置は
    自装置と同一のグループに属すると判断する認証手段と
    を有し、 前記被認証部は、 前記相手装置から送られてきた暗号化送信データを前記
    共通情報で復号化する第2復号化手段と、 復号化された前記送信データが一定の規則を有するか否
    かを判定する判定手段と、 前記送信データが一定の規則を有する場合に、前記相手
    装置は自装置と同一のグループに属すると判断し、その
    旨を示す返信データを生成する返信データ生成手段と、 生成された返信データを前記復号化手段で復号された送
    信データに含まれていた鍵情報で暗号化する第2暗号化
    手段と、 前記第2暗号化手段で得られた暗号化返信データを前記
    相手装置に送信する第2送信手段とを有することを特徴
    とする通信装置。
  26. 【請求項26】 前記送信データ生成手段は、乱数を生
    成し、生成した乱数を前記鍵情報として含む送信データ
    を生成することを特徴とする請求の範囲25記載の通信
    装置。
  27. 【請求項27】 前記相手装置は、さらに、前記送信デ
    ータのチェックサムを生成するチェックサム生成手段を
    備え、 前記第1送信手段は、前記暗号化送信データとともに、
    前記チェックサムを前記相手装置に送信し、 前記判定手段は、復号化された前記送信データのチェッ
    クサムが前記相手装置から送信されてきたチェックサム
    と一致するか否かを判定することによって、前記一定の
    規則を有するか否かを判定することを特徴とする請求の
    範囲25記載の通信装置。
  28. 【請求項28】 相手装置と相互に認証し合うことによ
    って、相手装置と自装置とが同一グループに属するか否
    かを判定する通信装置のためのプログラムであって、 相手装置を認証するための認証ステップと、 相手装置から認証してもらうための被認証ステップとを
    含み、 前記認証ステップは、 鍵情報を含む送信データを生成する送信データ生成ステ
    ップと、 生成された送信データを予め記憶している共通情報で暗
    号化する第1暗号化ステップと、 前記第1暗号化ステップで得られた暗号化送信データを
    前記相手装置に送信する第1送信ステップと、 前記相手装置から送られてきた暗号化返信データを前記
    鍵情報で復号化する第1復号化ステップと、 復号化された前記返信データが一定の規則を有するか否
    か判定し、一定の規則を有する場合に、前記相手装置は
    自装置と同一のグループに属すると判断する認証ステッ
    プとを含み、 前記被認証ステップは、 前記相手装置から送られてきた暗号化送信データを前記
    共通情報で復号化する第2復号化ステップと、 復号化された前記送信データが一定の規則を有するか否
    かを判定する判定ステップと、 前記送信データが一定の規則を有する場合に、前記相手
    装置は自装置と同一のグループに属すると判断し、その
    旨を示す返信データを生成する返信データ生成ステップ
    と、 生成された返信データを前記復号化ステップで復号され
    た送信データに含まれていた鍵情報で暗号化する第2暗
    号化ステップと、 前記第2暗号化ステップで得られた暗号化返信データを
    前記相手装置に送信する第2送信ステップとを含むこと
    を特徴とするプログラム。
  29. 【請求項29】 前記送信データ生成ステップは、乱数
    を生成し、生成した乱数を前記鍵情報として含む送信デ
    ータを生成することを特徴とする請求の範囲28記載の
    プログラム。
  30. 【請求項30】 前記プログラムは、さらに、前記送信
    データのチェックサムを生成するチェックサム生成ステ
    ップを含み、 前記第1送信ステップは、前記暗号化送信データととも
    に、前記チェックサムを前記相手装置に送信し、 前記判定ステップは、復号化された前記送信データのチ
    ェックサムが前記相手装置から送信されてきたチェック
    サムと一致するか否かを判定することによって、前記一
    定の規則を有するか否かを判定することを特徴とする請
    求の範囲28記載のプログラム。
  31. 【請求項31】 少なくとも第1及び第2機器から構成
    され、前記第1及び前記第2機器が同一のグループに属
    するか否かを判定する機器認証システムに用いられる認
    証データが記録されたコンピュータ読み取り可能な記録
    媒体であって、 前記認証データには、 鍵情報を含む送信データが共通情報で暗号化された暗号
    化送信データと、 前記送信データのチェックサムとが含まれ、 前記認証データは、前記第1機器から前記第2機器に送
    信されるデータであり、 前記鍵情報は、前記第1機器が前記第2機器と同一のグ
    ループに属すると前記第2機器が判断した場合に、前記
    第2機器が前記第1機器に返信する返信データの暗号化
    に用いられ、 前記共通情報は、同一のグループに属する機器が予め保
    持する情報であることを特徴とする記録媒体。
  32. 【請求項32】 前記鍵情報は、前記第1機器で生成さ
    れた乱数であることを特徴とする請求の範囲31記載の
    記録媒体。
  33. 【請求項33】 前記送信データには、デジタルコンテ
    ンツを特定するコンテンツIDが含まれ、 前記返信データには、前記送信データに含まれているコ
    ンテンツIDが示すデジタルコンテンツの利用を可能に
    する権利情報であるライセンスを特定するライセンスI
    Dが含まれることを特徴とする請求の範囲31記載の記
    録媒体。
JP2002301924A 2001-10-19 2002-10-16 機器認証システムおよび機器認証方法 Expired - Lifetime JP4177073B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002301924A JP4177073B2 (ja) 2001-10-19 2002-10-16 機器認証システムおよび機器認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001321656 2001-10-19
JP2001-321656 2001-10-19
JP2002301924A JP4177073B2 (ja) 2001-10-19 2002-10-16 機器認証システムおよび機器認証方法

Publications (2)

Publication Number Publication Date
JP2003198544A true JP2003198544A (ja) 2003-07-11
JP4177073B2 JP4177073B2 (ja) 2008-11-05

Family

ID=27615579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002301924A Expired - Lifetime JP4177073B2 (ja) 2001-10-19 2002-10-16 機器認証システムおよび機器認証方法

Country Status (1)

Country Link
JP (1) JP4177073B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005070826A (ja) * 2003-08-22 2005-03-17 Digital Electronics Corp 作画装置、ホスト装置、プログラムおよび記録媒体
JP2005354200A (ja) * 2004-06-08 2005-12-22 Canon Inc 情報処理装置
JP2006072878A (ja) * 2004-09-06 2006-03-16 Fuji Xerox Co Ltd ドキュメント表示制御システム
JP2006514506A (ja) * 2002-12-17 2006-04-27 ソニー ピクチャーズ エンターテインメント コンテンツ保護方法及びシステム
JP2006172039A (ja) * 2004-12-15 2006-06-29 Fujitsu Ltd コンテンツ配信システム及び方法
JP2006521713A (ja) * 2002-12-17 2006-09-21 ソニー ピクチャーズ エンターテインメント 重複するマルチサーバネットワーク環境におけるアクセス制御のための方法及び装置
JP2007519090A (ja) * 2003-12-04 2007-07-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 接続リンクされた権利保護
US7424613B2 (en) 2003-10-02 2008-09-09 Samsung Electronics Co., Ltd. Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US7515873B2 (en) 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7519322B2 (en) 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
US7584360B2 (en) 2004-02-16 2009-09-01 Mitsubishi Electric Corporation Data sending/receiving device and digital certificate issuing method
US7620362B2 (en) 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
JP2011508304A (ja) * 2007-12-21 2011-03-10 サムスン エレクトロニクス カンパニー リミテッド クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
JP2017211850A (ja) * 2016-05-26 2017-11-30 日本電信電話株式会社 データ送受信方法およびセンシングシステム
JP7487046B2 (ja) 2020-08-21 2024-05-20 株式会社東海理化電機製作所 システムおよび制御装置

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006521713A (ja) * 2002-12-17 2006-09-21 ソニー ピクチャーズ エンターテインメント 重複するマルチサーバネットワーク環境におけるアクセス制御のための方法及び装置
JP2006514506A (ja) * 2002-12-17 2006-04-27 ソニー ピクチャーズ エンターテインメント コンテンツ保護方法及びシステム
JP2005070826A (ja) * 2003-08-22 2005-03-17 Digital Electronics Corp 作画装置、ホスト装置、プログラムおよび記録媒体
US7424613B2 (en) 2003-10-02 2008-09-09 Samsung Electronics Co., Ltd. Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US8041290B2 (en) 2003-12-04 2011-10-18 International Business Machines Corporation Tracking locally broadcast electronic works
JP4734257B2 (ja) * 2003-12-04 2011-07-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 接続リンクされた権利保護
JP2007519090A (ja) * 2003-12-04 2007-07-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 接続リンクされた権利保護
US8326214B2 (en) 2003-12-04 2012-12-04 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7515873B2 (en) 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7519322B2 (en) 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
US7620362B2 (en) 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
US8244170B2 (en) 2003-12-04 2012-08-14 International Business Machines Corporation Tracking locally broadcast electronic works
US8041293B2 (en) 2003-12-04 2011-10-18 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7584360B2 (en) 2004-02-16 2009-09-01 Mitsubishi Electric Corporation Data sending/receiving device and digital certificate issuing method
US8037300B2 (en) 2004-06-08 2011-10-11 Canon Kabushiki Kaisha Information processing apparatus with certificate invalidity determination
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
JP2005354200A (ja) * 2004-06-08 2005-12-22 Canon Inc 情報処理装置
JP4650666B2 (ja) * 2004-09-06 2011-03-16 富士ゼロックス株式会社 ドキュメント表示制御システム
JP2006072878A (ja) * 2004-09-06 2006-03-16 Fuji Xerox Co Ltd ドキュメント表示制御システム
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
JP2006172039A (ja) * 2004-12-15 2006-06-29 Fujitsu Ltd コンテンツ配信システム及び方法
JP2011508304A (ja) * 2007-12-21 2011-03-10 サムスン エレクトロニクス カンパニー リミテッド クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
JP2017211850A (ja) * 2016-05-26 2017-11-30 日本電信電話株式会社 データ送受信方法およびセンシングシステム
JP7487046B2 (ja) 2020-08-21 2024-05-20 株式会社東海理化電機製作所 システムおよび制御装置

Also Published As

Publication number Publication date
JP4177073B2 (ja) 2008-11-05

Similar Documents

Publication Publication Date Title
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
JP4257235B2 (ja) 情報処理装置および情報処理方法
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20080216177A1 (en) Contents Distribution System
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
US7188224B2 (en) Content duplication management system and networked apparatus
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP4414172B2 (ja) コンテンツ複製管理システム及びネットワーク機器
JP4177073B2 (ja) 機器認証システムおよび機器認証方法
EP1984889A2 (en) Secure digital content management using mutating identifiers
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2005150833A (ja) 情報処理装置
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2003533112A (ja) コンテンツ受信端末及び記録媒体
JP4344957B2 (ja) 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
KR20080044886A (ko) 콘텐츠 관리시스템 및 콘텐츠 관리장치
JP4150701B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
WO2003081499A1 (fr) Procede et dispositif de gestion de licence
CN113676478B (zh) 一种数据处理方法及相关设备
JP2008054348A (ja) 情報処理装置
US20050021469A1 (en) System and method for securing content copyright
JP2006099415A (ja) コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080821

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4177073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 5

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term