JP4414172B2 - コンテンツ複製管理システム及びネットワーク機器 - Google Patents
コンテンツ複製管理システム及びネットワーク機器 Download PDFInfo
- Publication number
- JP4414172B2 JP4414172B2 JP2003305401A JP2003305401A JP4414172B2 JP 4414172 B2 JP4414172 B2 JP 4414172B2 JP 2003305401 A JP2003305401 A JP 2003305401A JP 2003305401 A JP2003305401 A JP 2003305401A JP 4414172 B2 JP4414172 B2 JP 4414172B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- terminal
- copy
- unit
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
上記の世代管理、及び、特許文献1に開示されている技術は、主にパーソナルコンピュータやレコーダなどの記録装置と、DVDやSDカードなどの記録媒体とから成るシステムで適用されており、記録装置が、複製回数などを制御する制御情報を一元的に管理している。
例えば、ホームネットワークで接続されている複数の端末でコンテンツを利用する場合、全ての端末は、コンテンツの複製回数などを制御する制御情報を管理している記録装置に対してコンテンツの複製を要求し、記録装置からコンテンツを受信するので、記録装置以外の端末間では、コンテンツを送受信することができない。このようなシステムにおけるコンテンツの利用は、ユーザの利便性が低く、利便性を追求するユーザの要望を満足できないという問題がある。
上記目的を達成するために、本発明は、ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器であって、コンテンツと、前記コンテンツに付随して、少なくとも前記コンテンツの複製許可数、及び、グループ外端末への複製の可否を示す情報を含む複製制限情報とを記憶している記憶手段と、要求元端末から前記コンテンツの複製要求を受け付ける受付手段と、前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断手段と、前記複製制限情報を参照し、前記要求元端末がグループ内端末であると判断された場合、記憶している前記複製許可数が1以上であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、前記要求元端末がグループ外端末であると判断された場合、記憶している前記複製許可数が1以上で、且つ、グループ外端末への複製の可否を示す情報が可であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、グループ外端末への複製の可否を示す情報が不可であれば、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制する制御手段とを備えることを特徴とする。
ここで、前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、前記記憶手段は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数を示す前記複製制限情報を記憶しており、前記制御手段は、前記要求元端末がグループ内端末である場合、前記要求元端末が、第1タイプの端末であるか、又は、第2タイプの端末であるかを判断し、前記判断の結果と前記複製制限情報とを参照して、前記コンテンツの複製を制御することを特徴とする。
ここで、前記ネットワーク機器は、前記コンテンツの複製許可数及びグループ外端末への複製制限を示す複製制限情報を、前記コンテンツに付随して記憶しており、前記複製制限情報を参照して、前記要求元端末への前記コンテンツの複製を制御するように構成してもよい。
ここで、前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、前記ネットワーク機器は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数を示す前記複製制限情報を記憶しており、前記要求元端末がグループ内端末である場合、前記要求元端末が、第1タイプの端末であるか、又は、第2タイプの端末であるかを判断し、前記判断の結果と前記複製制限情報とを参照して、前記コンテンツの複製を制御するように構成してもよい。
ここで、前記グループ内端末は、それぞれ、1以上のサブグループに属しており、前記ネットワーク機器は、更に、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを予め記憶しており、前記要求元端末がグループ内端末である場合、前記要求元端末が属するサブグループを判断し、前記判断の結果と前記複製制限情報と前記第1テーブルとを参照して、前記コンテンツの複製を制御するように構成してもよい。
ここで、前記ネットワーク機器は、前記要求元端末がグループ内端末であると判断した場合、記憶している前記複製許可数の一部を前記要求元端末へ送信し、前記要求元端末がグループ外端末であると判断した場合、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制するように構成してもよい。
ここで、前記ネットワーク機器は、前記複製許可数の一部を含む複製制限情報を前記コンテンツの複製に付随して、前記要求元端末へ送信するように構成してもよい。
この構成によると、グループ内端末が、秘密情報を共有しておくことで、要求元端末がグループ内端末であるか、又は、グループ外端末であるかを判断することができる。
この構成によると、前記ネットワーク機器が有する複製許可数の一部を、要求元のグループ内端末に移転しているので、複製許可数の総数が変化することはなく、グループ内の端末は、前記複製許可数の範囲内でコンテンツを利用することができる。
ここで、前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、前記ネットワーク機器は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数とから成る前記複製許可数を記憶しており、第1タイプの端末への複製要求数と第2タイプの端末への複製要求数とから成る前記複製要求数を受け付け、各複製許可数が各複製要求数以上であるか否かを判断し、各複製許可数が各複製要求数以上である場合、前記各複製要求数の合計を前記第1複製許可数とし、前記各複製許可数が各複製要求数未満である場合、前記各複製許可数の合計を前記第1複製許可数とするように構成してもよい。
ここで、前記ネットワーク機器及び前記グループ内端末は、それぞれ、1以上のサブグループに属しており、前記ネットワーク機器は、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを記憶しており、前記第1テーブルを参照して、前記要求元端末へのコンテンツ複製の可否を判断し、複製可と判断された場合、前記第1複製許可数を生成するように構成してもよい。
ここで、前記ネットワーク機器は、前記コンテンツ及び前記第1複製許可数と共に、前記第1テーブル及び前記第2テーブルを前記要求元端末へ送信するように構成してもよい。
ここで、前記ネットワーク機器は、時刻を管理し、更に、所定時刻と更新複製許可数とを記憶しており、時刻が前記所定時刻になると、記憶している前記複製許可数を、前記更新複製許可数に更新するように構成してもよい。
ここで、前記ネットワーク機器は、時刻を管理し、更に、所定時刻と複製先端末を示す情報とを記憶しており、時刻が前記所定時刻になると、前記複製先端末へ前記複製許可数の一部と前記コンテンツとを送信するように構成してもよい。
この構成によると、時刻に基づき複製処理を開始できるので、ユーザは、前記の機能を、複製の予約機能として用いることができる。
この構成によると、グループ外端末に対しては、複製権利を付与せずに、再生権利のみを付与したコンテンツを送信することで、コンテンツの無制限な流出を抑制することができる。
ここで、前記コンテンツ複製管理システムは、更に、前記グループに属する複数個の端末を含み、
前記第1端末は、更に、複製を所望するコンテンツを検索するための検索情報を、前記複数個の端末に送信し、前記複数個の端末のそれぞれは、前記検索情報を受信し、前記検索情報に基づき内部を検索して、前記コンテンツを保持しているか否か判断するように構成してもよい。
発明を実施するための最良の形態として、コンテンツの利用が許可される範囲であるグループを形成し、形成されたグループ内でコンテンツを送受信するグループ形成管理システム1について図面を参照して説明する。
<構成>
グループ形成管理システム1は図1に示すように、AD内サーバ100、再生装置200、車載機器300、ICカード400及びDVD500から構成される。
AD内サーバ100は、クライアント機器の登録を受け付けて管理し、AD内サーバ100及び登録されたクライアント機器は、AD内サーバ100により生成された共通秘密情報(以下CSI:Common Secret Information)を共有する。同一AD内の機器間では、共有したCSIを用いてお互いを認証し、認証に成功した場合にコンテンツの送受信やコピーを行う。前記CSIを持たない機器は、コンテンツの送受信やコピーを行うことは出来ない。
AD内サーバ100は図2に示すように、制御部101、秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、公開鍵暗号処理部105、登録情報記憶部106、CSI生成部107、CSI格納部108、コンテンツ格納部109、暗号化部110、ID格納部111、ドライブ部112、入力部113、表示部114、入出力部115、入出力部116、復号部117及び暗号化部119から構成される。
以下、各構成について説明する。
(1)入出力部115,116、ドライブ部112
入出力部115は、再生装置200とデータの送受信を行う。入出力部116は、ICカード400が接続されたことを検出すると、制御部101に検出を出力する。また、ICカード400とデータの送受信を行う。ドライブ部112は、DVD500へデータの書き込み、読み出しを行う。
ID格納部111は、AD内サーバ100に固有のIDであるID_1を記憶している。
公開鍵証明書格納部103は、公開鍵証明書Cert_1を格納する。
CRL格納部104は、CRL(Certification Revocation List)を格納する。このCRLは、不正を行った機器や、秘密鍵が暴露された機器など、無効化された機器のIDが登録されたリストであり、CAから発行される。なお、CRLに登録されるのは、機器のIDでなくてもよく、無効化された機器が有する公開鍵証明書のシリアル番号が登録されるとしても良い。CRLは、放送、インターネット又はDVD等の記録媒体に記録されて各機器へ配布され、各機器は、最新のCRLを入手する。なお、CRLについては、「American National Standards Institute, American National Standard for financial Services,ANSX9.57:Public Key Cryptography For the Financial Industry: Certificate Management,1997.」に詳しく開示されている。
コンテンツ鍵格納部118は、暗号化部110から暗号化コンテンツ鍵aを受け取り、格納する。
公開鍵暗号処理部105は、他の機器と通信する際に、認証を行い、SAC(Secure Authentication Channel)を確立する。SACとは、暗号通信が可能となる安全な通信路を意味する。SACを確立する処理によって、認証相手の機器がCAに認められた正しい機器であることを確認できる。詳しい確立方法については後述する。また、公開鍵暗号処理部105は、認証によって、セッション鍵SKを共有する。
登録情報記憶部106は、耐タンパ領域であり、図3(a)に示す登録情報を記憶している。登録情報は、AD内サーバ100に登録可能な機器の台数及び登録されている機器のIDを管理する情報であり、機器ID、最大、登録台数、残数及びICカードIDから構成される。
最大は、AD内サーバ100に登録可能な機器の最大数を示し、本実施の形態では、2台である。登録台数は、既にAD内サーバ100に登録されている機器の台数を示す。残数は、AD内サーバ100に登録可能な台数を示す。
ICカードIDは、AD内サーバ100に付属のICカード400のIDを予め記憶しており、書き換え出来ない。
CSI格納部108は、外部からCSIを読むことが出来ない耐タンパ領域であり、AD内サーバ100に機器が登録されていない場合、未登録であることを示す値として「0」を記憶している。
CSI生成部107は、制御部101の制御の基、AD内サーバ100に最初に機器を登録する際に、CSIを生成する。また、登録した機器が全て脱退すると、CSI格納部108は、格納している値を「0」に書き換える。
CSI生成部107は生成したCSIをCSI格納部108に格納する。また、生成したCSIを、接続されているICカード400に出力する。
(6)暗号化部110,119
暗号化部119は、再生装置200の登録の際、制御部101の制御の基、公開鍵暗号処理部105から受け取るセッション鍵SKを用いて、CSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを入出力部115を介して再生装置200へ送信する。ここで、暗号化アルゴリズムSは、一例としてDESである。DESについては公知であるので、説明を省略する。
復号部117は、制御部101の制御の基、ID格納部111に記憶しているID_1を読み出し、CSI格納部108に格納しているCSIを読み出す。ID_1及びCSIをこの順で連結して復号鍵として用い、コンテンツ鍵格納部118から読み出した暗号化コンテンツ鍵aに復号アルゴリズムDを施し、コンテンツ鍵を生成する。生成したコンテンツ鍵は、暗号化部110へ出力する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEの逆の処理をするアルゴリズムである。
入力部113は、ユーザからの入力を受け付け、受け付けた入力を制御部101へ出力する。
制御部101は、処理を開始する際、接続されているICカード400からICカードのIDを受信すると、受信したIDが登録情報のICカードIDと一致するか否かを確認する。一致しない場合は、接続されたICカードが付属のICカードでないことを表示部114に表示し、処理を終了する。一致する場合のみ、以降の処理を継続する。
再生装置200から入出力部115を介して登録要求を受け取ると、制御部101は、公開鍵暗号処理部105を制御し、CSIの初期値「0」を用いて後述の方法でSACを確立する。ここで、登録の際の認証に使用する「0」は、再生装置200が、何れのADにも登録されていないことを示す。SACを確立する際の機器認証の結果から、相手機器が未登録であるか否かを判断する。認証相手の機器が保持するCSIの値が「0」である場合、認証に成功し、未登録であると判断する。認証相手の機器が保持するCSIの値が、「0」でない場合、制御部101は、相手の機器が既に何れかのADに登録されていると判断する。
また、CSI生成部107でCSIを生成する際、ICカード400との間でSACを確立してセッション鍵SKを共有し、セッション鍵SKを用いて生成したCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIをICカード400へ送信する。
<車載機器300の登録>
(a)既にIDを確認済みのICカード400が接続された状態で、入力部113から、CSIをコピーする旨の入力を受け付けると、制御部101は、残数が「0」か否かを判断し、「0」でなければ、ICカード400に、CSIのコピーを1回許可することを示す許可権利を送信する。制御部101は、ICカード400から受領通知を受け取ると、処理を終了する。
(b)ICカード400が接続され、IDを確認し、CSIをコピーしたことを示すコピー通知を受け取ると、コピー通知に含まれる、CSIのコピー先のIDを抽出し、登録情報に機器IDとして記憶する。また、ICカード400へ、コピー先のIDを受け取ったことを示す受領通知を送信する。
(コンテンツ配布)
入出力部115を介して再生装置200からコンテンツの配送要求を受信すると、制御部101は公開鍵暗号処理部105を制御して後述の方法でSACを確立し、セッション鍵SKを共有する。このSAC確立の際の認証では、CSI格納部108が格納しているCSIを用いるため、認証に成功した場合、相手機器はAD内サーバ100が生成したCSIを保持しているので、登録済みであると判断し、認証に失敗した場合、AD内サーバ100に登録されていないと判断する。
認証に成功した場合、復号部117を制御して、コンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号する。次に暗号化部119を制御して、セッション鍵SKを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵sを生成させ、再生装置200へ送信する。また、コンテンツ格納部109から暗号化コンテンツを読み出し、再生装置200へ送信する。
入力部113からコンテンツをDVD500に記録する旨の入力を受け付けると、復号部117を制御してコンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号させてコンテンツ鍵を生成させる。次に、暗号化部119を制御して登録情報に登録しているID_2及びID_3をそれぞれ用いて生成した暗号鍵b及び暗号鍵cを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、生成した暗号化コンテンツ鍵b及びcをDVD500へ書き込む。また、コンテンツ格納部109から暗号化コンテンツを読み出し、DVD500へ書き込む。
(脱退)
再生装置200からID_2を含む脱退要求を受け取ると、公開鍵暗号処理部105を制御して後述の方法でSACを確立する。この際、CSI格納部108に格納しているCSIを用いて認証を行う。SAC確立の際の認証結果から、要求元の機器が登録済みであるか否かを判断し、未登録の場合脱退できないので、再生装置200へ未登録であることを示す未登録通知を送信する。
2.再生装置200
再生装置200は、図4に示すように、制御部201、秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、公開鍵暗号処理部205、CSI格納部208、コンテンツ格納部209、ID格納部211、入力部213、入出力部215、復号部217、暗号化部218、コンテンツ鍵格納部219、復号部220及び再生部221から構成される。再生部221には、モニタ251及びスピーカ252が接続されている。
(1)入出力部215
入出力部215は、AD内サーバ100とデータの送受信を行う。
CRL格納部204は、最新のCRLを格納している。
ID格納部211は、再生装置200に固有のIDであるID_2を記憶している。
CSI格納部208は、耐タンパ領域であり、未登録であることを示す「0」を格納している。AD内サーバ100に登録されると、AD内サーバ100より取得したCSIを格納する。
秘密鍵格納部202は、耐タンパ領域であり、再生装置200の公開鍵PK_2と対応する秘密鍵SK_2を格納する。
公開鍵暗号処理部205は、AD内サーバ100と通信する際に、後述の方法でSACを確立し、セッション鍵SKを共有する。共有したセッション鍵SKを、復号部217へ出力する。
(4)復号部217、復号部220
復号部217は、AD内サーバ100からコンテンツを配送される際、公開鍵暗号処理部205で共有したセッション鍵SKを用いて、AD内サーバ100より配信された暗号化コンテンツ鍵sに、復号アルゴリズムDを施してコンテンツ鍵を生成する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEと逆の処理を行う。
(5)暗号化部218
暗号化部218は、AD内サーバ100から取得したコンテンツを格納する際、ID格納部211からID_2を読み出し、CSI格納部208からCSIを読み出す。ID_2及びCSIをこの順で連結して暗号鍵bを生成し、生成した暗号鍵bを用いて復号部217から受け取るコンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵bを生成し、生成した暗号化コンテンツ鍵bをコンテンツ鍵格納部219に出力する。
コンテンツ格納部209は、AD内サーバ100から送信される暗号化コンテンツを格納する。
コンテンツ鍵格納部219は、暗号化部218で暗号化された暗号化コンテンツ鍵bを格納する。
(登録)
入力部213が登録処理を開始する旨の入力を受け付けると、制御部201は、ID格納部211からID_2を読み出し、ID_2を含めた登録要求を、入出力部215を介して、AD内サーバ100へ送信し、後述の方法でSACを確立する。
制御部201は、AD内サーバ100から暗号化CSIを受信すると、復号部217を制御して復号させてCSIを生成し、生成したCSIをCSI格納部208に格納する。また、CSIを受領したことを示す受領通知をAD内サーバ100へ送信する。
入力部213がコンテンツを取得して再生する旨の入力を受け付けると、制御部201は、配送要求をAD内サーバ100へ送信する。
制御部201は、AD内サーバ100から配送不可通知を受信すると、モニタ251に配送できない旨を表示し、処理を終了する。
入力部213がコンテンツを取得して蓄積する旨の入力を受け付けると、制御部201は、上記と同様に処理してコンテンツを取得する。コンテンツを取得すると、制御部201は、AD内サーバ100から受信した暗号化コンテンツ鍵sを復号部217に復号させ、復号したコンテンツ鍵を暗号化部218を制御して暗号化させ、暗号化コンテンツ鍵bとしてコンテンツ鍵格納部219に格納する。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209に格納する。
(脱退)
入力部213が脱退処理を開始する旨の入力を受け付けると、制御部101は、後述の方法でSACを確立する。
制御部201は、AD内サーバ100から削除通知を受信すると、CSI格納部208に格納しているCSIを削除し、未登録を示す「0」を格納する。また、削除が完了したことをAD内サーバ100に通知する削除完了通知を送信する。
再生部221は、復号部220から受け取るコンテンツから映像信号を生成し、生成した映像信号をモニタ251へ出力する。また、受け取ったコンテンツから音声信号を生成し、生成した音声信号をスピーカ252へ出力する。
3.車載機器300
車載機器300は図5に示すように、制御部301、秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、公開鍵暗号処理部305、CSI格納部308、ID格納部311、ドライブ部312、入力部313、入出力部316、復号部317,318,320、再生部321、モニタ322及びスピーカ323から構成される。
(1)ドライブ部312、入出力部316
ドライブ部312は、DVD500から暗号化コンテンツ鍵cを読み出し、復号部318へ出力する。また、暗号化コンテンツを読み出し、復号部320へ出力する。
(2)秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、CSI格納部308、ID格納部311
CRL格納部304は、最新のCRLを格納する。
CSI格納部308は、耐タンパ領域であり、未登録を示す「0」を格納している。ICカード400から、AD内サーバ100により生成されたCSIを受け取ると、受け取ったCSIを格納する。
公開鍵証明書格納部303は、CAより発行された公開鍵証明書Cert_3を格納する。この公開鍵証明書Cert_3は、車載機器300の公開鍵PK_3及びID_3と、それらに対するCAの署名データSig_CA3とを含む。
(3)公開鍵暗号処理部305
公開鍵暗号処理部305は、制御部301の制御の基、ICカード400と認証を行い、後述の方法でSACを確立する。また、この際に共有したセッション鍵SKを復号部317へ出力する。
復号部317は、制御部301の制御の基、ICカード400から暗号化CSIを受け取ると、公開鍵暗号処理部305から受け取るセッション鍵SKを用いて、暗号化CSIに復号アルゴリズムDを施してCSIを生成し、生成したCSIをCSI格納部308へ出力する。
(5)制御部301、入力部313
制御部301は、ICカード400が接続されると、SACを確立する。この際、CSI格納部308に格納されている「0」をCSIとして用いる。機器認証に失敗した場合、処理を終了する。また、ICカード400から登録済通知を受け取った場合、登録済みであることをモニタ322に表示して処理を終了する。制御部301は、入出力部316を介してICカード400から暗号化CSIを受け取ると、復号部317を制御して復号させてCSIを生成し、生成したCSIをCSI格納部308に格納する。また、CSIを受領したことを示す受領通知をICカード400へ送信する。
制御部301は、入力部313からDVD500に記録されているコンテンツを視聴する旨の入力を受け付けると、ドライブ部312を制御してDVD500から暗号化コンテンツ鍵c及び暗号化コンテンツを読み出す。復号部318で暗号化コンテンツ鍵cを復号させてコンテンツ鍵を生成させ、復号部320で暗号化コンテンツを復号させてコンテンツを生成させる。また、再生部321を制御してコンテンツを再生させる。
再生部321は、受け取ったコンテンツから映像信号を生成してモニタ322へ出力し、音声信号を生成してスピーカ323へ出力し、コンテンツを再生する。
4.ICカード400
ICカード400は図6に示すように、制御部401、秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、公開鍵暗号処理部405、CSI格納部408、ID格納部411、入出力部416、復号部417、暗号化部418及びID記憶部420から構成される。
(1)秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、CSI格納部408、ID格納部411、ID記憶部420
CRL格納部404は、最新のCRLを格納する。
CSI格納部408は、耐タンパ領域であり、AD内サーバ100にクライアント機器が登録されていない場合、未登録を示す「0」を格納している。AD内サーバ100によりCSIが生成されると、AD内サーバ100より取得したCSIと、コピー回数である「0」とを対応付けて記憶する。ここで、コピー回数とは、他のクライアント機器へCSIを通知することを許可された回数である。
秘密鍵格納部402は、耐タンパ領域であり、公開鍵PK_4と対応する秘密鍵SK_4を格納している。
(2)公開鍵暗号処理部405
公開鍵暗号処理部405は、制御部401の制御の基、AD内サーバ100とSACを確立し、セッション鍵SKを共有し、共有したセッション鍵SKを復号部417へ出力する。
(3)復号部417
復号部417は、入出力部416を介して暗号化CSIを受け取ると、制御部401の制御の基、公開鍵暗号処理部405から受け取るセッション鍵SKを用いて暗号化CSIに復号アルゴリズムDを施してCSIを生成する。生成したCSIをCSI格納部408へ格納する。
暗号化部418は、制御部401の制御の基、CSI格納部408からCSIを読み出し、公開鍵暗号処理部405からセッション鍵SKを受け取り、セッション鍵SKを用いてCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを車載機器300へ送信する。
AD内サーバ100に接続されると、制御部401は、ID格納部411からID_4を読み出し、読み出したID_4をAD内サーバ100へ送信する。
AD内サーバ100からCSIを受け取る際、制御部401は、公開鍵暗号処理部405を制御してAD内サーバ100との間にSACを確立してセッション鍵SKを共有し、暗号化CSIを受信すると、復号部417で復号させてCSIを生成し、CSI格納部408にCSIを格納する。
車載機器300に接続されると、公開鍵暗号処理部405を制御してSACを確立し、セッション鍵SKを共有する。この際、CSIとして初期値「0」を用いて認証を行い、認証結果から、車載機器300が未登録であるか否かを判断する。認証が失敗の場合、登録済みであると判断し、登録済通知を送信し、処理を終了する。認証か成功の場合、未登録であると判断し、認証の際に受け取る、車載機器300のID_3をID記憶部420に記憶する。制御部401は、CSI格納部408に格納しているCSIを読み出し、暗号化部418で暗号化して暗号化CSIを生成し、車載機器300へ送信する。制御部401は、車載機器300から受領通知を受け取ると、コピー回数から「1」減算し、処理を終了する。
<動作>
1.SACの動作
SACを確立する際の動作について、図7,8を用いて説明する。
公開鍵証明書Cert_Aを受け取った機器Bは、CAの公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含まれる署名データSig_CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS13)。検証結果が失敗の場合(ステップS14でNO)、処理を終了する。検証結果が成功の場合(ステップS14でYES)、CRLを読み出し(ステップS15)、公開鍵証明書Cert_Aに含まれて受け取ったID_AがCRLに登録されているか否かを判断する(ステップS16)。登録されていると判断する場合(ステップS16でYES)、処理を終了する。登録されていないと判断する場合(ステップS16でNO)、機器Bの公開鍵証明書Cert_Bを読み出し(ステップS17)、機器Aへ送信する(ステップS18)。
機器Aは、乱数Cha_Bを受け取ると、Cha_BとCSIとをこの順で連結してCha_B||CSIを生成し(ステップS25)、生成したCha_B||CSIに、機器Aの秘密鍵SK_Aを用いて署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS26)、生成した署名データSig_Aを機器Bへ送信する(ステップS27)。
機器Aは、乱数Cha_Aを生成し(ステップS30)、機器Bへ送信する(ステップS31)。
機器Aは、署名データSig_Bを受け取ると、ステップS18でCert_Bに含んで受け取ったPK_Bを用いて署名データSig_Bに署名検証アルゴリズムVを施して署名検証し(ステップS35)、検証結果が失敗の場合(ステップS36でNO)、処理を終了する。成功の場合(ステップS36でYES)、乱数「a」を生成し(ステップS37)、生成した「a」を用いてKey_A=Gen(a,Y)を生成し(ステップS38)、生成したKey_Aを機器Bへ送信する(ステップS39)。
2.再生装置200登録の動作
AD内サーバ100に、再生装置200を登録する際の動作を図9を用いて説明する。
再生装置200は、入力部213から登録処理を開始する旨の入力を受け付けると(ステップS51)、ID格納部211からID_2を読み出し(ステップS52)、ID_2を含めて登録要求をAD内サーバ100へ送信する(ステップS53)。
AD内サーバ100は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。再生装置200が未登録であると判断する場合、登録情報を読み出し(ステップS55)、残数が「0」か否かを判断する(ステップS56)。「0」である場合(ステップS56でYES)、登録不可通知を再生装置200へ送信する(ステップS57)。残数が「0」でない場合(ステップS56でNO)、登録台数が「0」であるか否かを判断する(ステップS58)。「0」である場合(ステップS58でYES)、CSI生成部107でCSIを生成する(ステップS59)。登録台数が「0」でない場合(ステップS58でNO)、CSI格納部108からCSIを読み出す(ステップS60)。生成又は読み出したCSIに、暗号化部119でセッション鍵SKを用いて暗号化アルゴリズムEを施して暗号化して暗号化CSIを生成し(ステップS61)、暗号化CSIを再生装置200へ送信する(ステップS62)。
3.車載機器300登録の動作
(1)AD内サーバ100からICカード400にCSIのコピーを許可する際の動作について、図10を用いて説明する。
AD内サーバ100は、ID_4を受信すると、登録情報からICカードIDを読み出し(ステップS73)、受信したIDと読み出したIDとが一致するか否かを判断する(ステップS74)。一致しない場合(ステップS74でNO)、接続されたICカードが付属のICカードでないことを表示部114に表示し(ステップS75)、処理を終了する。一致する場合(ステップS74でYES)、処理を継続する。このように、接続されたICカードが付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
AD内サーバ100は、受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し(ステップS83)、処理を終了する。
ICカード400が車載機器300に接続されると、ステップS71〜75の処理を行い、ICカードIDを確信する。また、ICカード400を機器Aとして、車載機器300を機器BとしてSACの確立処理を行い、セッション鍵SKを共有する(ステップS91)。この際、ICカード400はCSIの初期値である「0」を用いて認証を行い、車載機器300は、CSI格納部308に格納している値を用いて認証を行う。
(3)CSIをコピーしたことをAD内サーバ100に通知する際の動作
ICカード400がAD内サーバ100に接続されると、AD内サーバ100は、ICカード400のIDを確認して付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
AD内サーバ100は、コピー通知を受信すると、コピー通知に含まれるID_3を、登録情報に機器IDとして記憶する。また、ICカード400へ、受領通知を送信し、処理を終了する。
4.コンテンツ配送の動作1
AD内サーバ100から再生装置200へコンテンツを配信し、再生する際の動作を、図12を用いて説明する。
AD内サーバ100及び再生装置200は、SACを確立する(ステップS123)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
認証が失敗の場合(ステップS124でNO)、AD内サーバ100は、再生装置200へ配送不可通知を送信し(ステップS125)、処理を終了する。認証が成功の場合(ステップS124でYES)、AD内サーバ100は、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS126)、復号部117で復号し(ステップS127)、更に、暗号化部110にて、認証の際に共有したセッション鍵SKを用いて暗号化して暗号化コンテンツ鍵sを生成し(ステップS128)、生成した暗号化コンテンツ鍵sを再生装置200へ送信する(ステップS129)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS130)、再生装置200へ送信する(ステップS131)。
AD内サーバ100から受信したコンテンツを、再生装置200内に一旦蓄積してから再生する際の動作を、図13を用いて説明する。
ステップS121からステップS130までは同様の処理を行う。
復号部217は、暗号化コンテンツ鍵sを復号してコンテンツ鍵を生成し(ステップS141)、生成したコンテンツ鍵を暗号化部218へ出力する。暗号化部218は、CSI格納部208からCSIを読み出し、ID格納部211からID_2を読み出す(ステップS142)。ID_2及びCSIをこの順で連結してID_2||CSIを生成し(ステップS143)暗号化鍵bとする。生成した暗号化鍵bを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵bを生成し(ステップS144)、暗号化コンテンツ鍵bをコンテンツ鍵格納部219へ格納する(ステップS145)。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209へ格納する(ステップS146)。
AD内サーバ100でDVD500にコンテンツを書き込む際の動作を、図14を用いて説明する。
AD内サーバ100は、入力部113からコンテンツをDVDに記録する旨の入力を受け付けると(ステップS161)、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS162)、ID格納部111からID_1を読み出し、CSI格納部108からCSIを読み出す(ステップS163)。復号部117は、ID_1とCSIとを連結して復号鍵を生成し(ステップS164)、生成した復号鍵を用いて暗号化コンテンツ鍵aを復号してコンテンツ鍵を生成し(ステップS165)、生成したコンテンツ鍵を暗号化部110へ出力する。暗号化部110は、コンテンツ鍵を受け取ると、登録情報記憶部106から機器IDを読み出し、CSI格納部108からCSIを読み出す(ステップS166)。読み出したID_2とCSIとを連結して暗号鍵bを生成し、ID_3とCSIとを連結して暗号鍵cを生成する(ステップS167)。生成した暗号鍵b及び暗号鍵cをそれぞれ用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成する(ステップS168)。生成した暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cをDVD500に書き込む(ステップS169)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS170)、DVD500に書き込む(ステップS171)。
AD内サーバ100から再生装置200が脱退する際の動作を図15を用いて説明する。
なお、AD内サーバ100は、ICカード400が接続され、既にICカードIDを確認している。
AD内サーバ100及び再生装置200は、認証を行い、SACを確立する(ステップS184)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
再生装置200は、未登録通知を受信すると、モニタ322に未登録であることを表示し(ステップS188)、処理を終了する。削除通知を受信すると、CSI格納部208からCSIを削除する(ステップS189)。また、削除完了通知をAD内サーバ100へ送信する(ステップS190)。
<その他の変形例>
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
再生装置200から再生装置200nにCSIを移動し、再生装置200nをAD内機器として登録する際を例として説明する。
(2)ICカード400はAD内サーバ100に付属の機器であるとしたが、付属でなくても良い。
AD内サーバ100は、DVD500にコンテンツ鍵を記録する際、コンテンツ鍵をICカード400のID_4とCSIとを連結して生成した暗号鍵を用いて暗号化する。
車載機器300は、DVD500が装着され、ICカード400が接続されると、ICカード400との間でSACを確立してセッション鍵を共有する。
車載機器300は、暗号化復号鍵をセッション鍵SKを用いて復号して復号鍵を生成し、DVDから読み出す暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを再生する。
一例として、PCなどネットワークに接続して通信する機能を有するクライアント機器に、ICカード400が接続されると、ICカード400は、PCの通信機能を利用して、SAC確立の処理を行い、許可権利又はCSIを受信する。
(4)本実施の形態では、AD内サーバ100からクライアント機器へコンテンツを配送、又はDVDに記録して配布するとしたが、クライアント機器間でSACを確立してセッション鍵SKを生成し、コンテンツを配送するとしても良い。
この場合、ICカード400を接続された車載機器300を操作して、ICカード400へ脱退要求を送信し、ICカード400は、SACを確立して車載機器300が登録済みであることを確認し、車載機器300へ削除通知を送信する。車載機器300は、CSIを削除し、ICカード400へ削除完了通知を送信する。ICカード400は、削除完了通知を受信すると、脱退した車載機器300のIDを記憶する。ICカード400は、AD内サーバ100に接続されると、AD内サーバ100に、車載機器300が脱退した旨と、車載機器300のIDとを通知する。AD内サーバ100は、機器IDから車載機器300のIDを削除し、登録台数から「1」減算し、残数に「1」を加算する。
(8)本実施の形態で、SACを確立し、CSIを暗号化して送信する際、暗号文に暗号化CSIを送信する機器の署名データを付加して送信するとしても良い。
(10)本実施の形態で、コンテンツを暗号化する際の暗号化鍵、又は復号する際の復号鍵として、機器のID及びCSI又は乱数及びCSIを連結して利用するとしたが、この限りではなく、機器のID及びCSI又は乱数及びCSIを用いて演算を行い、その結果得られる値を用いるとしても良い。
最大数を残数の初期値とし、登録する度に残数から「1」づつ減らし、残数が「0」でなければクライアント機器を登録するとしてもよい。また、最大数と、登録台数とを管理し、登録台数が最大数以下であれば、クライアント機器を登録するとしても良い。
(13)本実施の形態では、AD内サーバ100が記憶している登録情報を基に管理しているが、別途管理機関を設け、以下(a)〜(c)のようにしても良い。
(b)AD内サーバ100は、登録したい台数を管理機関に要求する。管理機関は、台数に応じた課金を行い、課金に成功した場合に、要求した台数の登録を許可する情報をAD内サーバ100へ送信し、AD内サーバ100は情報を受け取ると、許可された台数の範囲内でクライアント機器の登録を受け付ける。
(14)再生装置200は、AD内サーバ100から配送されたコンテンツを再生するとしたが、DVD再生機能を有し、AD内サーバ100によってDVD500に記録されたコンテンツを再生するとしても良い。
(15)本実施の形態では、AD内サーバ100はDVDにコンテンツを記録するとしたが、メモリーカード、MD、MO、CD、BD(Blu−ray Disk)などに記録するとしても良いし、ICカードにコンテンツを記録するとしても良い。
(16)ICカード400は、AD内サーバ100又は車載機器300に直接接続されるため、SACの確立処理を行わなくても良い。
(18)SAC確立の際、認証相手の機器が未登録か登録済みかを判断するとき及び鍵共有のときにCSI利用するとしたが、どちらか一方に利用するとしても良い。
(19)クライアント機器の登録を、時間で制限するとしても良い。
AD内サーバ100とクライアント機器との間で時間を合わせる。AD内サーバ100は、CSIの使用を許可する期間を設定して有効期限情報とし、有効期限情報とCSIとをクライアント機器に送信し、登録台数から「1」減算する。
AD内サーバ100は、有効期限情報が示す期間が終了すると、登録台数に「1」を加算する。機器IDを記憶している場合は、期限が切れた機器のIDを削除する。
なお、有効期限情報は、有効期限の開始と終了の日時を示す情報でも良いし、終了の日時のみ示すものであっても良い。また、CSIの使用開始からの期間を制限するものであっても良いし、CSIを使用してクライアント機器が動作している期間を制限するとしても良い。
この場合、クライアント機器は、何れのAD内サーバと通信するかを選択することが出来る。選択方法として、ユーザが設定するとしても良いし、クライアント機器がAD内で、当該クライアントと距離が最短のAD内サーバを選択しても良い。また、AD内サーバのうち、処理能力が高いものや、他のタスクが少ないAD内サーバを選択するとしても良い。
クライアント機器は、1つのAD内サーバに登録要求を送信する。登録要求を受信したAD内サーバは、登録台数が最大数と一致する場合、他のAD内サーバに、クライアント機器を登録できるか問い合わせる。他のAD内サーバは、登録可能である場合、要求元のクライアント機器を登録し、AD内サーバに登録可能である旨を応答し、AD内サーバは、クライアント機器へCSIを送信する。
また、複数のAD内サーバ間で代表となるAD内サーバを決定し、代表サーバが全てのグループ内機器を管理するとしても良い。この場合、代表で無いAD内サーバがクライアント機器から登録要求を受け付けると、代表サーバに登録可能であるか問い合わせ、登録可能で有る場合、クライアント機器は代表サーバに登録され、代表サーバから要求を受け付けたAD内サーバを介してCSIを受け取る。
また、以下(a)、(b)のように、複数のAD内サーバ間で、登録した機器の台数を管理するために、登録した機器に関するリストを共有するとしても良い。
(a)同一AD内のAD内サーバR及びAD内サーバSはそれぞれ、クライアント機器を登録すると、登録した機器のIDを機器リストとして記憶する。また、IDを書き込むことでリストが更新される度に、バージョン番号を機器リストに対応付けて記憶する。
(b)同一AD内のAD内サーバT及びAD内サーバUはそれぞれ機器リストT及び機器リストUを保持しており、それぞれクライアント機器を登録する際、機器IDと登録した時刻とを対応付けて格納する。AD内サーバT及びAD内サーバUは、定期的又は不定期に機器リストを交換する。
なお、予めクライアント機器に優先順位を付しておき、優先順位が高い機器を優先的に登録するとしても良い。また、AD内サーバT及びUに新しく登録されたクライアント機器を合わせると最大数を超える場合、優先順位の高い機器を優先的に登録するとしても良いし、ユーザが登録する機器を選択しても良い。
(21)各ADのCSIの重複を回避するために、それぞれのADを管理するAD内サーバ間で情報を交換して、重複しているか否かを確認するとしても良い。
また、AD内サーバがCSIを生成する代わりに、管理機関を設けて、管理機関が全てのADのCSIを重複しないように生成し、各AD内サーバに安全に送付するとしても良い。
また、クライアント機器が、格納できるCSIの数を制限することで、登録出来るADの数を制限するとしても良い。また、各AD内サーバが登録されているクライアント機器のリスト情報を交換して、1つのクライアント機器が登録できるADの個数を制限する構成であっても良い。また、リスト情報の交換により、クライアント機器がいくつのADに属しているかを確認することが出来る。
また、1台のAD内サーバは、複数のADを管理するとしても良い。この場合、AD内サーバは、それぞれ異なるCSIを格納できる数を制限されており、この数以内のADを管理できる。また、AD内サーバは、登録可能なクライアント機器の台数をCSI毎に記憶していても良いし、CSIとグループのIDとを対応付けて記憶するとしても良い。
これにより、クライアント機器が復号したコンテンツを、不正にAD外に配布した場合に、そのコンテンツがどのADから流出したのかを特定することが出来る。更に、コンテンツの配信元のサーバが、各ADに登録しているクライアント機器のIDを管理している場合、コンテンツを流出したクライアント機器のIDをCRLに載せても良い。
コンテンツを配送する際、以下のように、認証を行わないとしても良い。
コンテンツの送信側の機器は、CSIを基にして暗号鍵を生成する。生成した暗号鍵を用いてコンテンツ鍵を暗号化し、暗号化コンテンツと暗号化コンテンツ鍵とを配送する。
これによると、CSIを保持する機器のみが復号鍵を生成し、コンテンツを復号することが出来る。
なお、暗号化コンテンツの配送は、通信で配送するとしても良いし、可搬型の記録媒体に記録して配布するとしても良い。
(25)本実施の形態で、CSI格納部は、初期値として「0」を記憶しており、AD内サーバ100が生成したCSIを取得すると、取得したCSIを上書きするとしたが、初期値とCSIとを別の領域に記憶しても良い。また、取得したCSIを初期値とは別の領域に記憶すると、初期値の使用を抑制するとしても良い。
なお、未登録を示す値として「0」を格納するとしたが、「0」でなくても良く、CSIとして生成される値と異なる値であればよい。
(26)本実施の形態でAD内サーバ100はICカード400にCSIのコピーを1回許可しているが、複数回の許可を与えても良い。
また、クライアント機器の登録処理を行う機能をICカードに実装し、ICカードを接続された機器がAD内サーバとして動作するとしても良い。
ユーザ宅にはAD内サーバ600と、クライアント機器601とが設置されており、クライアント機器601は既にAD内サーバ600に登録されている。AD内サーバ600は、登録情報として最大と残数とを記憶しており、ここでは最大が4、残数が3であるとする。
AD内サーバ600は、登録要求を受信すると、実施の形態と同様に車載機器602を認証し、セッション鍵を共有する。認証に成功した場合、登録要求に含む希望台数が、登録情報として記憶している残数以下であるかを判断する。残数以下であると判断する場合、記憶しているCSIを読み出し、読み出したCSIと、3台分の登録を許可する許可権利とを、セッション鍵を用いて暗号化し、暗号化権利情報として車載機器602に送信する。
なお、残数が希望台数未満である場合、残数が示す台数分だけ登録を許可する許可権利を送信する。例として、2台分の許可権利を送信した場合、車載機器602は、CSIを記憶することで1台分の許可権利を使い、車載機器603,604の何れかにCSIを送信することでもう1台分の許可権利を使う。CSIの送信先の機器は、ユーザが選択するとしても良いし、それぞれの機器が予め優先順位を有し、優先順位の高い機器に送信するとしても良い。
車載機器602は、登録する前に、車載機器603及び604のIDを取得する。AD内サーバ600に登録する際、取得したIDと、車載機器602自身のIDとをAD内サーバ600に送信する。AD内サーバ600は、受信したIDを機器IDとして記憶する。また、残数が希望台数未満である場合、AD内サーバ600は、受け取ったIDの内、残数が示す台数分のIDを記憶する。この場合、登録するIDをユーザが選択するとしても良いし、予めIDに優先順位を付し、優先順位の高いIDから順に残数が示す台数分のIDを記憶するとしても良い。
なお、車載機器602は、当該車載機器602の権利を含めた許可権利を取得するとしたが、車載機器602は、実施の形態と同様にAD内サーバ600に登録し、車載機器603及び604にCSIをコピーする権利を取得するとしても良い。
一例として、AD_EとAD_Fとを合わせて、AD_Gを形成する場合を図17、を用いて説明する。
AD_E及びAD_Fは、それぞれ1台のAD内サーバと、図示していない複数のクライアント機器とから構成される。AD_EのAD内サーバEは、最大m台のクライアント機器が登録可能であり、AD_E内の機器は、それぞれCSI_Eを保持している。また、AD_FのAD内サーバFは、最大n台のクライアント機器が登録可能であり、AD_F内の機器は、それぞれCSI_Fを保持している。
AD内サーバGに登録可能な台数kは、m、n又はmとnとの平均とする。また、AD内サーバGは、新たにCSI_Gを生成して、各クライアント機器を認証し、認証に成功した機器へCSI_Gを送信する。
なお、上述のように、2つのADから新たに1つのADを形成するほか、一方のADに他方のADを足しても良い。AD_EにAD_Fを足す場合、AD_F内の機器はAD_Eのクライアント機器としてAD内サーバEに登録され、CSI_Eを保持する。この際、登録するクライアント機器の台数が最大m台を超える場合、上述のように、登録する機器が選択される。
(28)1つのADから複数のADに分割するとしても良い。
一例として、AD_HからAD_IとAD_Jを形成する場合を、図18を用いて説明する。
AD_Hは、AD_H内の機器を管理するAD内サーバHと、図示していない複数のクライアント機器とから構成される。
AD内サーバHは、AD_I及びAD_Jを形成する際、AD_H内のクライアント機器から新たにAD内サーバI及びAD内サーバJとなる機器を選択する。この際、処理能力が高い機器をAD内サーバとしても良いし、予め各機器に付されている優先順位を基に選択しても良い。また、ユーザが選択しても良いし、クライアント機器間で処理能力、優先順位などを基に選択しても良い。なお、AD内サーバHがAD内サーバI又はAD内サーバJとして、新たなADを形成するとしても良い。
また、上記のように、1つのADから新たに2つのADを形成する他、AD_Hから新たなADを一つ形成し、基になったAD_Hと新たなADとの2つに分割するとしても良い。
この場合、クライアント機器がAD内サーバに登録されると、AD内サーバはクライアント機器のIDを記憶し、CSIを送信する。
クライアント機器は、受け取ったCSIを記憶すると、AD内機器としてコンテンツを利用できる。クライアント機器は、電源OFFの指示を受け付けると、CSIを削除し、電源をOFFにする。この際、AD内サーバが記憶しているクライアント機器のIDは削除されない。
なお、有線又は無線通信が遮断された場合も同様にCSIを一旦消去し、通信が再度確立されると、IDを送信し、CSIを再度取得するとしても良い。
(a)MACアドレスやIPアドレス、またシステムで統一的に与えられたコードなどを用いてクライアント機器がAD内サーバと同一の家庭内LANに接続されていることを認証する。これにより、他人のクライアント機器を登録することが困難になる。
また、AD内サーバとクライアント機器とが通信可能な場合、AD内サーバからクライアント機器へ、認証用データを送信し、クライアント機器は、認証用データを受信すると、応答データをAD内サーバへ送信する。AD内サーバは、認証用データを送信してから応答データを受信するまでの時間を計時し、計時した時間が、予め設定している閾値以内であれば、同一宅内に設置されているものと認証するとしても良い。
また、同じ電源に接続されているか否かを判断することで、同一宅内に設置されているか否かを認証するとしても良い。
(b)AD内サーバに予めパスワードを設定しておき、クライアント機器を登録する際、ユーザは前記パスワードをクライアント機器に手入力する。クライアント機器は入力されたパスワードを含む登録要求をAD内サーバへ送信し、AD内サーバは、登録要求に含んで受信したパスワードが、予め設定されたパスワードと一致するか否かを判断する。
(c)上記(b)におけるパスワードの代わりに、指紋や虹彩などのバイオメトリックス情報を使用しても良い。これにより、予め設定した本人だけがクライアント機器の登録を行うことが可能となる。
(a)クライアント機器は、AD内サーバに登録していないことを示す、1個の初期値を保持している。当該AD内サーバに登録されると、初期値の使用が抑制される。
(b)クライアント機器は、複数のAD内サーバそれぞれに対応する複数の初期値を保持している。複数のAD内サーバの何れかに登録する際、当該AD内サーバに対応する初期値を用いて認証し、登録されると、前記対応する初期値の使用を抑制する。また、他のAD内サーバに登録されると、他のAD内サーバに対応する初期値の使用を抑制する。
(c)クライアント機器は、複数のAD内サーバの、何れにも登録していないことを示す初期値を保持している。何れかのAD内サーバに登録すると、初期値の使用を抑制する。
(32)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
前記コンピュータプログラム又は前記ディジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(33)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
≪コンテンツ複製管理システム1000≫
上記のグループ形成管理システム1は、AD内サーバ100が形成したグループ内で、自由なコンテンツの送受信を行う構成を有しているが、以下では、コンテンツの送受信の変形例として、コンテンツに複製制限がある場合において、複製制限に従いコンテンツの送受信を管理するコンテンツ複製管理システム1000について説明する。
<構成>
ここでは、コンテンツ複製管理システム1000の構成について説明する。
図面内において実線で囲まれている部分は、家庭内であることを示しており、ホームサーバ1100、再生装置1200、再生装置1300及びゲートウェイ1500はイーサネット(登録商標)を介して相互に接続されており、記録媒体1400は、再生装置1300に装着して用いる可搬型の記録媒体である。ここでは、ゲートウェイ1500より内側の(即ち、家庭内の)ネットワークを、ホームネットワークと呼称する。ホームネットワークは、ゲートウェイ1500及びインターネット1700を介して、家庭外に存在する再生装置1600と接続されている。
図20は、ホームサーバ1100の構成を示すブロック図である。同図に示す様に、ホームサーバ1100は、データ受信部1101、信号処理部1102、操作入力部1103、制御部1104、再生制御部1105、記録制御部1106、入出力部1107、記憶部1108、通信部1109及び表示部1110から構成される。
ここでは、ホームサーバ1100として、DVDレコーダを想定しており、放送を介してコンテンツを受信する構成を有しているが、本発明におけるホームサーバ1100は、DVDレコーダに限定されず、パーソナルコンピュータなどであってもよい。ホームサーバ1100は、インターネット1700を介してコンテンツを受信するように構成されてもよい。
データ受信部1101は、アンテナを介して放送局1800から放送される放送波を受信する。
(2)信号処理部1102
信号処理部1102は、データ受信部1101が受信した放送波からコンテンツ情報1121を生成して、生成したコンテンツ情報1121を制御部1104へ出力する。具体的には、信号処理部1102は、放送波からトランスポートストリームを抽出し、抽出したトランスポートストリームを蓄積して、コンテンツ情報1121を生成する。
コンテンツ1122は、例えば映画のディジタルデータであり、複製制限情報1123は、コンテンツ1122の複製に関するメタデータである。複製制限情報1123は、コンテンツ識別子、複製可能回数及びグループ外端末への複製の可否を示すフラグから構成される。
複製可能回数は、コンテンツを他の装置へ複製する場合の、複製可能回数である。なお、複製可能回数は、第1タイプの端末への複製可能回数と第2タイプの端末への複製可能回数とから成る。ここで、第1タイプの端末とは、非可搬型の記録媒体にコンテンツを複製する端末であり、第2タイプの端末とは、可搬型の記録媒体にコンテンツを複製する端末である。コンテンツ情報1121の複製可能回数は、同図に示すように「10(第1タイプ5、第2タイプ5)」であるので、第1タイプの端末へ5回、第2タイプの端末へ5回、コンテンツを複製することが可能であることを示している。
操作入力部1103は、リモコンと赤外線信号受光部とを含み、ユーザによりリモコンのボタンが押下されると、押下されたボタンに対応する入力信号を生成する。操作入力部1103は、生成した入力信号を制御部1104へ出力する。
特に、コンテンツの複製に関する入力信号は、複製を要求するコンテンツのコンテンツ識別子、要求複製回数などである。
制御部1104は、CPU、ROM、RAMなどから構成され、CPUがコンピュータプログラムを実行することにより、ホームサーバ1100全体を制御する。また、制御部1104は、操作入力部1103から入力信号を受け取ると、受け取った入力信号に応じて、記録処理、再生処理、複製要求処理、複製処理など各種の処理を行う。
再生処理において、制御部1104は、データ受信部1101が受信したコンテンツを再生する場合は、信号処理部1102からコンテンツを受け取り、受け取ったコンテンツを、再生制御部1105へ出力する。また、制御部1104は、記憶部1108に格納されているコンテンツ、又は、入出力部1107に装着されたDVD−RAMに格納されているコンテンツを再生する場合は、記憶部1108又は入出力部1107からコンテンツを受け取り、受け取ったコンテンツを、再生制御部1105へ出力する。
なお、装置識別子は、当該装置識別子により識別される端末が第1タイプの端末であるか、又は、第2タイプの端末であるかの情報を含むものとする。
制御部1104は、受け取った要求複製回数と、前記コンテンツ識別子、前記要求先端末の装置識別子、内部に記憶している共通秘密情報1133及び内部に記憶している装置識別子1134から成る複製要求を、通信部1109を介して、要求先端末へ送信する。
装置識別子1134は、ホームサーバ1100を一意に識別する記号であり、図示しているとおり、ホームサーバ1100の装置識別子1134は「IDA」である。
認証部1131は、通信部1109を介して、要求元端末から、コンテンツ識別子、要求元端末の装置識別子、共通秘密情報及び要求複製回数とを含む複製要求を受け取る。
認証部1131は、受け取った共通秘密情報を用いて認証を行う。ここで用いる認証方法は、一例として、ゼロ知識証明を利用したチャレンジ‐レスポンス型のハンドシェイクである。なお、ホームサーバ1100と要求元端末とは、秘密鍵共有法により秘密鍵を生成して共有し、共有した秘密鍵を用いて上記認証を行う。
認証の結果、要求元端末がグループ内端末であると判断された場合は、以下に示す様にして複製制限情報を更新する。
認証部1131は、要求元端末の装置識別子「IDB」から、要求元端末が「第1タイプの端末」であることを判断する。
複製制限情報更新部1132は、複製制限情報1123に含まれる複製可能回数と要求複製回数との大小比較を行う。複製制限情報1123に含まれる複製可能回数は「10(第1タイプ5、第2タイプ5)」であるので、要求複製回数「第1タイプ2、第2タイプ1」は、複製可能回数以下であることが判断される。
複製制限情報更新部1132は、通信部1109を介して要求元端末から、コンテンツ情報1125の受信が完了したことを示す情報を受け取ると、図21の複製制限情報1123を、図20(b)に示す複製制限情報1126に更新する。
複製制限情報更新部1132は、記録制御部1106を介して、生成した複製制限情報1126を、複製制限情報1123に替えてコンテンツ1122に付加する。
第2の具体例として、認証部1131は、要求元端末から、コンテンツ識別子「A‐0001」、装置識別子「IDC」、要求複製回数「2(第1タイプ1、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
認証部1131は、内部のテーブル1135を参照して、自装置は「サブグループA」に属し、要求元端末は「サブグループC」に属すると判断する。認証部1131は、要求先サブグループ識別子「サブグループA」と、要求元サブグループ識別子「サブグループC」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを複製制限情報更新部1132に渡す。
複製制限情報更新部1132は、記録制御部1106を介して、記憶部1108からコンテンツ識別子「A‐0001」を含むコンテンツ情報を特定して、特定されたコンテンツ情報1121に含まれる複製制限情報1123を読み出す。
複製制限情報更新部1132は、通信部1109を介して要求元端末から、コンテンツ情報1150の受信が完了したことを示す情報を受け取ると、図23(b)の複製制限情報1126を、図24(b)に示す複製制限情報1152に更新する。具体的には、複製制限情報1126に含まれる複製可能回数「7(第1タイプ3、第2タイプ4)」から、要求元端末へ送信した複製制限情報1151に含まれる複製可能回数「2(第1タイプ1、第2タイプ1)」を差し引いて、複製可能回数「5(第1タイプ2、第2タイプ3)」を含む複製制限情報1152を生成する。
複製制限情報更新部1132は、記録制御部1106を介して、生成した複製制限情報1152を、複製制限情報1126に替えてコンテンツ1122に付加する。
再生制御部1105は、信号処理部1102により生成されたコンテンツを制御部1104から受け取り、受け取ったコンテンツを表示部1110に出力する。また、再生制御部1105は、記憶部1108に格納されているコンテンツを読み出し、読み出したコンテンツをデコードして表示部1110に出力する。更に、再生制御部1105は、入出力部1107に装着されたDVD−RAMに格納されているコンテンツを入出力部1107を介して読み出し、読み出したコンテンツをデコードして表示部1110に出力する。
記録制御部1106は、制御部1104からの指示を受けて、記憶部1108から情報を読み出し、又は、記憶部1108に情報を書き込む。具体的に、記録制御部1106は、制御部1104の複製制限情報更新部1132からの指示を受けて、記憶部1108に格納されているコンテンツに含まれる複製制限情報を読み出し、読み出した複製制限情報を、複製制限情報更新部1132へ出力する。また、記録制御部1106は、複製制限情報更新部1132から複製制限情報を受け取り、受け取った複製制限情報を、記憶部1108に格納されている対応するコンテンツ情報に付加する。
(7)入出力部1107
入出力部1107は、具体的には、DVD―RAMドライブユニットであり、DVD−RAMが装着された状態で、記録制御部1106を介して制御部1104から受け取る情報を当該DVD−RAMに書き込む。また、入出力部1107は、装着されたDVD―RAMから情報を読み出し、読み出した情報を再生制御部1105又は記録制御部1106に出力する。
記憶部1108は、具体的にはハードディスクドライブユニットであって、放送局から放送されるコンテンツを記憶したり、通信部1109を介して、他の端末から送信されたコンテンツを記憶したりする。
(9)通信部1109
通信部1109は、イーサネット(登録商標)を介してグループ内端末と接続されており、制御部1104とグループ内端末との間で。複製要求の送受信及び複製要求に応じたコンテンツの送受信を行う。
表示部1110は、具体的にはディスプレィユニットであって、再生制御部1105から出力されるコンテンツを表示する。
2.再生装置1200
図25は、再生装置1200の構成を示すブロック図である。同図に示す様に、再生装置1200は、操作入力部1201、制御部1202、再生制御部1203、記録制御部1204、通信部1205、表示部1206及び記憶部1207から構成される。
操作入力部1201は、リモコンと赤外線信号受光部とを含み、ユーザによりリモコンのボタンが押下されると、押下されたボタンに対応する入力信号を生成し、生成した入力信号を制御部1202へ出力する。
(2)制御部1202
制御部1202は、CPU、ROM、RAMなどから構成され、CPUがコンピュータプログラムを実行することにより、再生装置1200全体を制御する。また、制御部1202は、操作入力部1201から入力信号を受け取り、受け取った入力信号に応じて、記録処理、再生処理、複製要求処理、複製処理など、各種処理を行う。
共通秘密情報1213は、グループ内端末が、予め保持している情報であり、グループ内端末の相互認証に用いられる。
テーブル1135、テーブル1136及びテーブル1137は、それぞれ、ホームサーバ1100の制御部1104が記憶しているテーブルと同一のものであるので同一の符号を付して説明を省略する。
再生処理において、制御部1202は、再生制御部1203に対して、記憶部1207からコンテンツを読み出し、読み出したコンテンツをデコードする指示を出力する。
複製要求処理において、制御部1202は、操作入力部1201から、コンテンツ識別子、要求先端末の装置識別子、要求複製回数を受け取る。制御部1202は、コンテンツ識別子、要求先端末の装置識別子、要求複製回数、内部に保持している共通秘密情報1213及び内部に保持している装置識別子1214から成る複製要求を、通信部1205を介して、要求先端末へ送信する。
認証の結果、要求元端末がグループ内端末であると判断された場合は、以下に示す様にして複製制限情報を更新する。
第1の具体例として、認証部1211は、コンテンツ識別子「A‐0001」、装置識別子「IDC」、共通秘密情報1313及び要求複製回数「2(第1タイプ1、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
認証部1211は、テーブル1135を参照して、自装置が属するサブグループと要求元端末が属するサブグループとを判断する。ここでは、自装置の装置識別子が「IDB」であるので、自装置は「サブグループB」に属し、要求元端末の装置識別子が「IDC」であるので、要求元端末は「サブグループC」に属すると判断される。認証部1211は、要求先サブグループ識別子「サブグループB」と、要求元サブグループ識別子「サブグループC」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを複製制限情報更新部1212に渡す。
認証部1211は、要求元端末の装置識別子「IDM」から、要求元端末が「第2タイプの端末」であることを判断する。
複製制限情報更新部1212は、複製制限情報1124に含まれる複製可能回数と要求複製回数との大小比較を行う。複製可能回数は「3(第1タイプ2、第2タイプ1)」であるので、要求複製回数「第1タイプ2、第2タイプ1」は、複製可能回数以下であることが判断される。
複製制限情報更新部1212は、通信部1205を介して要求元端末から、コンテンツ情報1162の受信が完了したことを示す情報を受け取ると、複製制限情報1124の複製可能回数から、複製制限情報1161の複製可能回数「3(第1タイプ2、第2タイプ1)」を差し引く。差し引いた結果、複製制限情報1124の複製回数は「0(第1タイプ0、第2タイプ0)」となる。この場合、複製制限情報更新部1212は、記録制御部1204を介して、記憶部1207に格納されているコンテンツ情報1125を消去する。
再生制御部1203は、制御部1202からの指示を受けて、記憶部1207に格納されているコンテンツを読み出して、読み出したコンテンツをデコードし、表示部1206に出力する。
(4)記録制御部1204
記録制御部1204は、制御部1202からの指示を受けて、記憶部1207から情報を読み出し、又は、記憶部1207に情報を書き込む。
通信部1205は、イーサネット(登録商標)を介してグループ内端末と接続されており、制御部1202とグループ内端末との間で、複製要求の送受信及び複製要求に応じたコンテンツの送受信を行う。
なお、通信部1205は、コンテンツ送信時には、認証時に生成された秘密鍵を用いてコンテンツを暗号化し、暗号化したコンテンツをグループ内端末に送信する。また、コンテンツ受信時にも同様に、認証時に生成された秘密鍵を用いてグループ内端末により暗号化された暗号化コンテンツを受信し、受信した暗号化コンテンツを前記秘密鍵で復号し、制御部1202へ出力する。
表示部1206は、具体的にはディスプレィユニットであって、再生制御部1203から出力されるコンテンツを表示する。
(7)記憶部1207
記憶部1207は、ハードディスクドライブユニットであって、記録制御部1204により書き込まれるコンテンツを記憶する。
図28は、再生装置1300の構成を示すブロック図である。同図に示す様に、再生装置1300は、操作入力部1301、制御部1302、再生制御部1303、記録制御部1304、通信部1305、表示部1306、入出力部1307及び記憶部1308から構成される。
ここでは、再生装置1300として、HDDを内蔵するメモリーカードレコーダを想定している。再生装置1300は、コンテンツをハードディスクに記録し、又は、ハードディスクに記録されているコンテンツを再生する。また、再生装置1300は、メモリーカードスロットにメモリーカード等の可搬型の記録媒体を装着し、可搬型の記録媒体にコンテンツを記録し、又は、可搬型の記録媒体に記録されているコンテンツを再生する。従って、再生装置1300は、コンテンツを、内蔵するハードディスクに記録する場合は、第1タイプの端末として動作し、メモリーカード等の可搬型の記録媒体に記録する場合は、第2タイプの端末として動作する。
(1)操作入力部1301
操作入力部1301は、リモコンと赤外線信号受光部とを含み、ユーザによりリモコンのボタンが押下されると、押下されたボタンに対応する入力信号を生成し、生成した入力信号を制御部1302へ出力する。
制御部1302は、CPU、ROM、RAMなどから構成され、CPUがコンピュータプログラムを実行することにより、再生装置1300全体を制御する。また、制御部1302は、操作入力部1301から入力信号を受け取り、受け取った入力信号に応じて、記録処理、再生処理、複製要求処理、複製処理、記録媒体1400への複製処理など、各種処理を行う。
共通秘密情報1313は、全てのグループ内端末が、共有している情報であり、グループ内端末の相互認証に用いられる。
テーブル1135、テーブル1136及びテーブル1137は、それぞれ、ホームサーバ1100の制御部1104が記憶しているテーブルと同一のものであるので同一の符号を付して説明を省略する。
再生処理において、制御部1302は、再生制御部1303に対して、記憶部1308からコンテンツを読み出し、読み出したコンテンツをデコードする指示を出力する。また、制御部1302は、再生制御部1303に対して、入出力部1307を介して記録媒体1400からコンテンツを読み出し、読み出したコンテンツをデコードする指示を出力する。
複製要求処理の結果、制御部1302は、一例として、通信部1305を介してホームサーバ1100から、図24(a)に示すコンテンツ情報1150を受信する。コンテンツ情報1150は、複製制限情報1151とコンテンツ1122とから構成される。複製制限情報1151は、コンテンツ識別子「A‐0001」、複製可能回数「2(第1タイプ1、第2タイプ1)」とグループ外端末への複製の可否を示すフラグ「NG」を含む。
認証の結果、要求元端末がグループ内端末であると判断された場合、認証部1311及び複製制限情報更新部1312は、ホームサーバ1100及び再生装置1200と同様に、テーブル1135、テーブル1136及びテーブル1137を参照して複製制限情報を生成し、生成した複製制限情報とコンテンツとから成るコンテンツ情報を、通信部1305を介して要求元端末へ送信する。
次に、入出力部1307に、記録媒体1400が装着されている状態における、制御部1302の処理について説明する。
複製要求処理において、制御部1302は、操作入力部1301から、記録媒体1400へコンテンツを複製することを示す命令を受け取ると、入出力部1307を介して、記録媒体1400が保持している共通秘密情報及1411及び装置識別子1412を読み出し、読み出した共通秘密情報1411及び装置識別子1412と、操作入力部1301から受け取るコンテン識別子、要求先端末の装置識別子及び要求複製回数とから成る複製要求通信部1305を介して要求先端末へ送信する。
(複製処理)
要求元端末から、記録媒体1400に格納されているコンテンツの複製要求を受け付けた場合について説明する。
なお、ここで受け取る複製要求は、要求元端末(ホームサーバ1100)が、既に、コンテンツ識別子「A‐0001」により識別されるコンテンツ情報を内部に記憶しており、前記コンテンツ情報の複製可能回数「5(第1タイプ2、第2タイプ3)」を保持していることを示す情報を含むものとする。
認証部1311は、入出力部1307から、要求元端末の認証が失敗し、要求元端末がグループ外端末である旨を示す情報を受け取る場合、要求元端末へ複製要求を拒否する旨を示すエラーメッセージを、通信部1305を介して要求元端末へ送信する。認証部1311は、入出力部1307から、要求元端末の認証に成功し、要求元端末がグループ内端末である旨を示す情報を受け取と、テーブル1135を参照して、記録媒体1400が属するサブグループと要求元端末が属するサブグループとを判断する。ここでは、記録媒体1400の装置識別子が「IDM」であるので、記録媒体1400は「サブグループD」に属し、要求元端末の装置識別子が「IDA」であるので、要求元端末は「サブグループA」に属すると判断される。
認証部1311は、要求先サブグループ識別子「サブグループD」と、要求元サブグループ識別子「サブグループA」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを複製制限情報更新部1312に渡す。
複製制限情報更新部1312は、複製制限情報1161に含まれる複製可能回数と要求複製回数との大小比較を行う。複製可能回数は「3(第1タイプ2、第2タイプ1)」であるので、要求複製回数「2(第1タイプ1、第2タイプ1)」は、複製可能回数以下であることが判断される。
ホームサーバ1100は、記憶しているコンテンツ情報1153(図24b)の複製可能回数に「第1タイプ1、第2タイプ1」を加算して、複製制限情報1152を、図30(a)に示す複製制限情報1171に更新する。
(3)再生制御部1303
再生制御部1303は、制御部1302からの指示を受けて、記憶部1308に格納されているコンテンツを読み出して、読み出したコンテンツをデコードし、表示部1306に出力する。
記録制御部1304は、制御部1302からの指示を受けて、記憶部1308から情報を読み出し、又は、記憶部1308に情報を書き込む。また、記録制御部1304は、制御部1302からの指示を受けて、入出力部1307を介して、記録媒体1400から情報を読み出し、又は記録媒体1400に情報を書き込む。
通信部1305は、イーサネット(登録商標)を介してグループ内端末と接続されており、制御部1302とグループ内端末との間で、複製要求の送受信及び複製要求に応じたコンテンツの送受信を行う。
なお、通信部1305は、コンテンツ送信時には、認証時に生成された秘密鍵を用いてコンテンツを暗号化し、暗号化したコンテンツをグループ内端末に送信する。また、コンテンツ受信時にも同様に、認証時に生成された秘密鍵を用いてグループ内端末により暗号化された暗号化コンテンツを受信し、受信した暗号化コンテンツを前記秘密鍵で復号し、制御部1302へ出力する。
表示部1306は、具体的にはディスプレィユニットであって、再生制御部1303から出力されるコンテンツを表示する。
(7)入出力部1307
入出力部1307は、例えばメモリーカードスロットであって、メモリーカード等の可搬型の記録媒体1400が装着された状態で、記録制御部1304を介して制御部1302から受け取る情報を、記録媒体1400に書き込み、又は、記録媒体1400に書き込まれた情報を読み出し、読み出した情報を制御部1302又は再生制御部1303又は記録制御部1304に出力する。
記憶部1308は、ハードディスクドライブユニットであって、記録制御部1304により書き込まれるコンテンツを記憶する。
4.記録媒体1400
記録媒体1400は、図31に示す様に、入出力部1401、制御部1402及び記憶部1403から構成される。
記録媒体1400は、再生装置1300の入出力部1307に装着することにより、再生装置1300の記憶部1308に格納されているコンテンツを受け取り、受け取ったコンテンツを記憶部1403に格納する。また、記憶媒体1400は、再生装置1300の入出力部1307に装着することにより、ホームネットワークに接続し、ホームネットワークに接続されたグループ内端末から、コンテンツを受信し、受信したコンテンツを記憶部1403に格納する。また、記憶部1403に格納されているコンテンツを、ホームネットワークのグループ内端末へ送信する。
入出力部1401は、記録媒体1400が再生装置1300の入出力部1307に装着された状態において、制御部1402と、再生装置1300の制御部1302との間で情報の入出力を行う。
(2)制御部1402
制御部1402は、図31に示す様に、共通秘密情報1411及び装置識別子1412を記憶している。共通秘密情報1411は、グループ内端末が予め共有している情報であり、グループ内端末の相互認証に用いられる。装置識別子1412「IDM」は記録媒体1400を一意に識別する記号である。制御部1402は、記録媒体1400が再生装置1300に装着されると、制御部1302へ装置識別子「IDM」を出力する。
制御部1402は、判断の結果を入出力部1401及び入出力部1307を介して、制御部1302へ出力する。
また、制御部1402は、入出力部1401を介して再生装置1300から受け取る複製要求に応じて、記憶部1403からコンテンツ情報を読み出し、読み出したコンテンツ情報を、入出力部1401を介して再生装置1300へ出力する。
記憶部1403は、耐タンパ性を有する記憶領域であって、制御部1403から書き込まれるコンテンツ情報を格納する。
6.再生装置1600
再生装置1600は、再生装置1200又は再生装置1300と同様の構成を有するため、再生装置1600の構成は図示していない。
<動作>
ここでは、図32から図35に示すフローチャートを用いて、コンテンツ複製管理システム1000におけるコンテンツ複製処理の動作について説明する。
要求元端末は、ユーザの操作により、コンテンツ識別子、要求先端末の装置識別子及び要求複製回数の入力を受け付ける(ステップS1000)。
要求先端末は、複製要求を受信すると、複製要求に含まれる共通秘密情報に基づき要求元端末を認証する(ステップS1003)。認証に失敗し、要求元端末がグループ外端末であると判断される場合(ステップS1004でNG)、要求先端末は、複製要求を拒否する旨を示すエラーメッセージを要求元端末へ送信する(ステップS1400)。認証に成功し、要求元端末がグループ内端末であると判断される場合(ステップS1004でOK)、要求先端末の認証部は、内部に記憶しているテーブル1135を参照して、要求元端末が属するサブグループを判別する(ステップS1005)。
ステップS1006による判定の結果、コンテンツの複製が許可されている場合(ステップS1007でYES)、複製制限情報更新部は、内部に記憶しているテーブル1137を参照して要求複製回数が、許可された複製可能回数以内であるか判定する(ステップS1009)。判定の結果、要求複製回数が、テーブル1137の最大複製回数以上である場合(ステップS1100でNO)、テーブル1137に記述されている最大複製回数を、要求複製回数として処理を続ける(ステップS1101)。
なお、要求先端末が記録媒体の場合、記録媒体は認証を行う制御部を有するが、複製制限情報を生成する複製制限情報更新部は有していないため、ステップS1006以降の要求先端末の処理は、記録媒体が装着された再生装置の制御部により実現されるものとする。
以上、本発明をコンテンツ複製管理システム1000を例に説明してきたが、本発明は上記の実施形態に限定されないのは勿論であり、以下の様な場合も本発明に含まれる。
(1)上記実施の形態では、テーブル1135、テーブル1136及びテーブル1137は、各端末の制御部が記憶しているが、これらのテーブルは、各端末が記憶しているではなくて、コンテンツのメタデータとしてコンテンツ情報に含まれる場合も本発明に含まれる。
また、ホームサーバ1100は、ユーザの操作によるサブグループの登録を受け付けると、テーブル1135、テーブル1136及びテーブル1137を生成して、生成したテーブルをグループ内端末へ送信するように構成されてもよいし、前述のように、コンテンツのメタデータとして要求元端末へ送信してもよい。
例えば、グループ外端末から他の装置への更なる複製を制限した状態で、グループ外端末へコンテンツ情報を送信する構成も本発明に含まれる。
図32のフローチャートにおけるステップS1004で認証に失敗した場合、即ち、要求元端末がグループ外端末である場合に、図35のステップS1300に進む。
これにより、グループ外端末は、受信したコンテンツを再生することは可能だが、受信したコンテンツを他の装置へ複製することはできない。
具体的には、各端末の複製制限情報更新部は時計を備える。複製制限情報は、所定時刻、現在の複製可能回数及び更新後の複製可能回数を含み、時刻が前記所定時刻になると、複製制限情報更新部は、現在の複製可能回数を更新後の複製可能回数に書き換えて複製制限情報を更新する。
また、所定時刻に、ある端末の複製可能回数が更新された場合であっても、グループ内の複製可能回数の総数は一定であるとする。
また、端末が記録媒体である場合には、所定時刻に再生装置と接続されていない場合が考えられるが、記録媒体が再生装置に接続されると、再生装置は所定時刻を確認し、現時刻が所定時刻を過ぎている場合には、現在の複製可能回数を、更新後の複製可能回数の更新するように構成してもよい。
具体的には、各端末の複製制限情報更新部は、時計を備える。要求先端末の記憶部はコンテンツと複製制限情報とから成るコンテンツ情報を記憶しており、複製制限情報は、複製時刻、複製先端末の装置識別子及び複製回数を含む。時刻が複製時刻になると、複製制限情報更新手段は、指定された複製回数を含む複製制限情報を生成し、生成した複製制限情報とコンテンツとを前記装置識別子により識別される端末へ送信するように構成してもよい。
具体的には、コンテンツ情報を検索する端末は、全てのグループ内端末に対して、コンテンツ識別子を含む検索情報を送信する。検索情報を受信した各端末の複製制限情報更新部は、記憶部が格納しているコンテンツ情報、及び、接続された記録媒体の記憶部が格納しているコンテンツ情報から、前記検索情報に含まれるコンテンツ識別子を有するコンテンツ情報を検索する。検索の結果、検索対象のコンテンツ情報が存在する場合には、複製制限情報更新部は、検索対象のコンテンツ情報が存在する旨を示すメッセージを前記端末へ返送するように構成してもよい。
なお、要求元端末が要求した複製回数が、要求先端末が有する複製可能回数を越えている場合には、上記の検索機能を用いて、同一のコンテンツ情報を保持している端末を検索して、複数の端末から、要求元端末へ複製することにより、要求元端末が要求した複製回数を満足するように構成してもよい。
(8)コンテンツ情報の一部、又は全部が暗号化されている場合も本発明に含まれる。
(9)上記実施の形態において、グループ内端末は、図25、図26及び図29に示す様に、テーブル1135、1136及び1136を共有する構成を有しているが、各端末が、異なるテーブルを有する場合も本発明に含まれる。
(11)また、グループ外端末へコンテンツが複製された場合には、複製制限情報に含まれるグループ内端末への複製可能回数を「0」に更新する構成も本発明に含まれる。
(12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(13)上記実施の形態及び上記変形例をそれぞれ組み合わせる構成も本発明に含まれる。
100 AD内サーバ
200 再生装置
300 車載機器
400 ICカード
500 DVD
600 AD内サーバ
601 クライアント機器
602,603,604 車載機器
1000 コンテンツ複製管理システム
1101 データ受信部
1102 信号処理部
1103 操作入力部
1104 制御部
1105 再生制御部
1106 記録制御部
1107 入出力部
1108 記憶部
1109 通信部
1110 表示部
1131 認証部
1132 複製制限情報更新部
1200 再生装置
1201 操作入力部
1202 制御部
1203 再生制御部
1204 記録制御部
1205 通信部
1206 表示部
1207 記憶部
1300 再生装置
1301 操作入力部
1302 制御部
1303 再生制御部
1304 記録制御部
1305 通信部
1306 表示部
1307 入出力部
1308 記憶部
1311 認証部
1312 複製制限情報更新部
1400 記録媒体
1401 入出力部
1402 制御部
1403 記憶部
1500 ゲートウェイ
1600 再生装置
1700 インターネット
1800 放送局
Claims (14)
- ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器であって、
コンテンツと、前記コンテンツに付随して、少なくとも前記コンテンツの複製許可数、及び、グループ外端末への複製の可否を示す情報を含む複製制限情報とを記憶している記憶手段と、
要求元端末から前記コンテンツの複製要求を受け付ける受付手段と、
前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断手段と、
前記複製制限情報を参照し、
前記要求元端末がグループ内端末であると判断された場合、
記憶している前記複製許可数が1以上であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、
前記要求元端末がグループ外端末であると判断された場合、
記憶している前記複製許可数が1以上で、且つ、グループ外端末への複製の可否を示す情報が可であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、
グループ外端末への複製の可否を示す情報が不可であれば、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制する制御手段と
を備えることを特徴とするネットワーク機器。 - 前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、
前記記憶手段は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数を示す前記複製制限情報を記憶しており、
前記制御手段は、前記要求元端末がグループ内端末である場合、前記要求元端末が、第1タイプの端末であるか、又は、第2タイプの端末であるかを判断し、前記判断の結果と前記複製制限情報とを参照して、前記コンテンツの複製を制御する
ことを特徴とする請求項1に記載のネットワーク機器。 - 前記グループ内端末は、それぞれ、1以上のサブグループに属しており、
前記記憶手段は、更に、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを予め記憶しており、
前記制御手段は、前記要求元端末がグループ内端末である場合、前記要求元端末が属するサブグループを判断し、前記判断の結果と前記複製制限情報と前記第1テーブルとを参照して、前記コンテンツの複製を制御する
ことを特徴とする請求項1に記載のネットワーク機器。 - 当該ネットワーク機器は、全てのグループ内端末と秘密情報を共有しており、
前記判断手段は、前記要求元端末が前記秘密情報を保持する場合に、グループ内端末であると判断し、前記要求元端末が前記秘密情報を保持していない場合に、グループ外端末であると判断する
ことを特徴とする請求項1に記載のネットワーク機器。 - 前記制御手段は、
第1複製許可数を生成する第1生成部と、
前記複製許可数から前記第1複製許可数を差し引いた残数である第2複製許可数を生成する第2生成部とを備え、
生成した第1複製許可数と前記コンテンツとを前記要求元端末へ送信し、生成した第2複製許可数を前記複製許可数に上書きする
ことを特徴とする請求項4に記載のネットワーク機器。 - 前記受付手段は、前記要求元端末から、前記複製要求として、複製要求数を受け付け、
前記第1生成部は、前記記憶手段に記憶されている前記複製許可数が、受け付けた前記複製要求数以上であるか否かを判断し、前記複製許可数が、前記複製要求数以上である場合、前記複製要求数を前記第1複製許可数とし、前記複製許可数が、前記複製要求数未満である場合、前記複製許可数を前記第1複製許可数とする
ことを特徴とする請求項5に記載のネットワーク機器。 - 前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、
前記記憶手段は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数とから成る前記複製許可数を記憶しており、
前記受付手段は、第1タイプの端末への複製要求数と第2タイプの端末への複製要求数とから成る前記複製要求数を受け付け、
前記第1生成部は、各複製許可数が各複製要求数以上であるか否かを判断し、各複製許可数が各複製要求数以上である場合、前記各複製要求数の合計を前記第1複製許可数とし、前記各複製許可数が各複製要求数未満である場合、前記各複製許可数の合計を前記第1複製許可数とする
ことを特徴とする請求項6に記載のネットワーク機器。 - 当該ネットワーク機器及び前記グループ内端末は、それぞれ、1以上のサブグループに属しており、
前記第1生成部は、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを記憶しており、前記第1テーブルを参照して、前記要求元端末へのコンテンツ複製の可否を判断し、複製可と判断された場合、前記第1複製許可数を生成する
ことを特徴とする請求項7に記載のネットワーク機器。 - 前記第1生成部は、更に、サブグループ識別子と当該サブグループ識別子により識別されるサブグループに属する端末に許可されている複製許可数とを対応付けた第2テーブルを記憶しており、
前記受付手段は、前記要求元端末から、当該要求元端末が属するサブグループを識別するサブグループ識別子を含む前記複製要求を受け付け、
前記第1生成部は、前記第2テーブルを参照することにより、前記第1複製許可数を生成する
ことを特徴とする請求項8に記載のネットワーク機器。 - 前記制御手段は、前記コンテンツ及び前記第1複製許可数と共に、前記第1テーブル及び前記第2テーブルを前記要求元端末へ送信する
ことを特徴とする請求項9に記載のネットワーク機器。 - 前記ネットワーク機器は、更に、
時刻を刻む時刻管理手段を備え、
前記制御手段は、所定時刻と更新複製許可数とを記憶しており、前記時刻管理手段が刻む時刻が前記所定時刻になると、前記記憶手段が記憶している前記複製許可数を、前記更新複製許可数に更新する
ことを特徴とする請求項1に記載のネットワーク機器。 - 前記ネットワーク機器は、更に、
時刻を刻む時刻管理手段を備え、
前記制御手段は、所定時刻と複製先端末を示す情報とを記憶しており、前記時刻管理手段が刻む時刻が前記所定時刻になると、前記複製先端末へ前記複製許可数の一部と前記コンテンツとを送信する
ことを特徴とする請求項1に記載のネットワーク機器。 - ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器で用いられるコンテンツ複製管理方法であって、
前記ネットワーク機器は、
コンテンツと、前記コンテンツに付随して、少なくとも前記コンテンツの複製許可数、及び、グループ外端末への複製の可否を示す情報を含む複製制限情報とを記憶しており、
前記コンテンツ複製管理方法は、
前記ネットワーク機器の受付手段が、要求元端末から前記コンテンツの複製要求を受け付ける受付ステップと、
前記ネットワーク機器の判断手段が、前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断ステップと、
前記ネットワーク機器の制御手段が、
前記複製制限情報を参照し、
前記要求元端末がグループ内端末であると判断された場合、
記憶している前記複製許可数が1以上であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、
前記要求元端末がグループ外端末であると判断された場合、
記憶している前記複製許可数が1以上で、且つ、グループ外端末への複製の可否を示す情報が可であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、
グループ外端末への複製の可否を示す情報が不可であれば、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制する制御ステップと
を含むことを特徴とするコンテンツ複製管理方法。 - ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器で用いられるコンテンツ複製管理プログラムであって、
前記ネットワーク機器は、
コンテンツと、前記コンテンツに付随して、少なくとも前記コンテンツの複製許可数、及び、グループ外端末への複製の可否を示す情報を含む複製制限情報とを記憶しており、
前記コンテンツ複製管理プログラムは、
前記ネットワーク機器の受付手段に、要求元端末から前記コンテンツの複製要求を受け付ける処理を実行させ、
前記ネットワーク機器の判断手段に、前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する処理を実行させ、
前記ネットワーク機器の制御手段に、
前記複製制限情報を参照し、
前記要求元端末がグループ内端末であると判断された場合、
記憶している前記複製許可数が1以上であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、
前記要求元端末がグループ外端末であると判断された場合、
記憶している前記複製許可数が1以上で、且つ、グループ外端末への複製の可否を示す情報が可であれば、複製許可数の一部を複製制限情報として複製し、前記コンテンツの複製に付随して前記要求元端末へ送信し、
グループ外端末への複製の可否を示す情報が不可であれば、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制する処理を実行させる
ことを特徴とするコンテンツ複製管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003305401A JP4414172B2 (ja) | 2002-08-28 | 2003-08-28 | コンテンツ複製管理システム及びネットワーク機器 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002249241 | 2002-08-28 | ||
JP2003305401A JP4414172B2 (ja) | 2002-08-28 | 2003-08-28 | コンテンツ複製管理システム及びネットワーク機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004110817A JP2004110817A (ja) | 2004-04-08 |
JP4414172B2 true JP4414172B2 (ja) | 2010-02-10 |
Family
ID=32301251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003305401A Expired - Fee Related JP4414172B2 (ja) | 2002-08-28 | 2003-08-28 | コンテンツ複製管理システム及びネットワーク機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4414172B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1738562B1 (en) | 2004-04-23 | 2011-03-23 | Panasonic Corporation | Server apparatus, client apparatus and network system |
JP4568537B2 (ja) * | 2004-05-31 | 2010-10-27 | 株式会社ソニー・コンピュータエンタテインメント | サーバ装置、コンテンツ処理装置、コンテンツ処理システム、コンテンツ送出方法、コンテンツ処理プログラム、及び記録媒体 |
WO2006022006A1 (ja) * | 2004-08-26 | 2006-03-02 | Fujitsu Limited | コンテンツ管理プログラム、方法及び装置 |
JP4734872B2 (ja) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
JP4664058B2 (ja) * | 2004-12-15 | 2011-04-06 | 富士通株式会社 | コンテンツ配信システム及び方法 |
WO2006064565A1 (ja) * | 2004-12-16 | 2006-06-22 | Mitsubishi Denki Kabushiki Kaisha | コンテンツ管理システムおよび識別用媒体 |
US8181266B2 (en) | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
JP2006295872A (ja) * | 2005-03-18 | 2006-10-26 | Matsushita Electric Ind Co Ltd | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
KR20070053032A (ko) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
EP1992138A4 (en) | 2006-03-06 | 2014-12-31 | Lg Electronics Inc | DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US20090133129A1 (en) | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
KR20080022476A (ko) | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
EP2044549B1 (en) * | 2007-01-05 | 2014-03-12 | LG Electronics Inc. | Method for transferring resource and method for providing information |
WO2008100120A1 (en) | 2007-02-16 | 2008-08-21 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
JP5059031B2 (ja) | 2009-01-09 | 2012-10-24 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
JP2011087205A (ja) * | 2009-10-19 | 2011-04-28 | Hitachi Ltd | 記録再生装置または制御サーバ及びこれらを用いた複製制御システム |
JP5012944B2 (ja) * | 2010-04-12 | 2012-08-29 | 富士通株式会社 | コンテンツ管理プログラム、方法及び装置 |
JPWO2015122289A1 (ja) * | 2014-02-14 | 2017-03-30 | シャープ株式会社 | 情報処理装置、制御プログラム、および情報処理装置の制御方法 |
JP6138988B2 (ja) * | 2016-02-24 | 2017-05-31 | 日立マクセル株式会社 | デジタルコンテンツ受信装置及びデジタルコンテンツ受信方法 |
JP6469275B2 (ja) * | 2018-03-06 | 2019-02-13 | マクセル株式会社 | デジタルコンテンツ受信装置及びデジタルコンテンツ受信方法 |
CN111314305B (zh) * | 2020-01-16 | 2022-04-15 | 成都工贸职业技术学院 | 一种电子信息牌 |
-
2003
- 2003-08-28 JP JP2003305401A patent/JP4414172B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004110817A (ja) | 2004-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4414172B2 (ja) | コンテンツ複製管理システム及びネットワーク機器 | |
KR100959458B1 (ko) | 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치 | |
JP4610872B2 (ja) | グループ形成管理システム、グループ管理機器及びメンバー機器 | |
KR101015319B1 (ko) | 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체 | |
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP4177040B2 (ja) | コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法 | |
JP4477835B2 (ja) | 認証システム、鍵登録装置及び方法 | |
JP4098742B2 (ja) | 公開鍵基盤構造を用いたドメイン形成方法 | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
US20040250077A1 (en) | Method of establishing home domain through device authentication using smart card, and smart card for the same | |
JP2006500652A (ja) | 証明書に基づく認証ドメイン | |
JP2007528658A (ja) | 改良されたドメインマネージャ及びドメイン装置 | |
TW200535590A (en) | Method of authorizing access to content | |
JP2011118913A (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
US8234715B2 (en) | Activating streaming video in a blu-ray disc player | |
JP4664582B2 (ja) | 鍵配信装置、端末装置、記録媒体及び鍵配信システム | |
JP4614664B2 (ja) | グループ加入認可システム、サーバ機器及びクライアント機器 | |
JP4445229B2 (ja) | コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム | |
JP2009528752A (ja) | プライバシーを保持する方法でのブロードキャストされたデジタルコンテンツの記録 | |
JP2003198544A (ja) | 機器認証システムおよび機器認証方法 | |
JP4553472B2 (ja) | データ端末装置 | |
JP2004032706A (ja) | 認証通信システム、認証通信装置及び認証通信方法 | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 | |
WO2001063834A1 (fr) | Enregistreur et systeme de distribution utilisant celui-ci | |
JP3773920B2 (ja) | 利用者端末認証装置および利用者端末認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091027 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121127 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4414172 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121127 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131127 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |