JP4445229B2 - コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム - Google Patents
コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム Download PDFInfo
- Publication number
- JP4445229B2 JP4445229B2 JP2003305400A JP2003305400A JP4445229B2 JP 4445229 B2 JP4445229 B2 JP 4445229B2 JP 2003305400 A JP2003305400 A JP 2003305400A JP 2003305400 A JP2003305400 A JP 2003305400A JP 4445229 B2 JP4445229 B2 JP 4445229B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- group
- key
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000007726 management method Methods 0.000 title claims description 403
- 238000000034 method Methods 0.000 title claims description 177
- 230000010076 replication Effects 0.000 title claims description 66
- 230000008569 process Effects 0.000 claims description 125
- 238000012545 processing Methods 0.000 claims description 78
- 238000004891 communication Methods 0.000 claims description 65
- 230000004044 response Effects 0.000 claims description 59
- 238000012546 transfer Methods 0.000 claims description 34
- 238000012217 deletion Methods 0.000 claims description 22
- 230000037430 deletion Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000010365 information processing Effects 0.000 claims description 7
- 230000007423 decrease Effects 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 description 75
- 238000012544 monitoring process Methods 0.000 description 32
- 238000004422 calculation algorithm Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 26
- 238000012795 verification Methods 0.000 description 25
- 238000004590 computer program Methods 0.000 description 20
- 210000003128 head Anatomy 0.000 description 12
- 230000015572 biosynthetic process Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000008520 organization Effects 0.000 description 9
- 230000005236 sound signal Effects 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 4
- 230000003247 decreasing effect Effects 0.000 description 3
- 238000009792 diffusion process Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 101000651199 Dictyostelium discoideum Sphingosine kinase A Proteins 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 108020005091 Replication Origin Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
デジタルコンテンツは、コピーによる劣化がなく、複製が容易であるという性質を備える。
コンテンツの無制限な複製を防ぐ技術が、特許文献1に開示されている。
前記複製管理技術を、コンテンツを利用する各機器がネットワークを介して接続される形態に適用した場合、前記コンテンツ複製に対する制限を厳しくすると、ネットワーク接続している家庭外の機器へのコンテンツの複製制限が厳しくなり、著作権保護を図ることができる反面、前記コンテンツの私的利用である家庭内利用においても同様に複製制限が厳しくなってしまい、ユーザーにとって利便性が悪くなる。
上記の問題に鑑み、本発明は、家庭内ネットワークを含むネットワークの利用に際し、著作権者の権利を保護しつつ、ユーザーにとって利便性のよいコンテンツ複製管理システムを提供することを目的とする。
(2)また、前記(1)のコンテンツ複製管理装置は、前記管理要求は、複製の要求であり、前記管理手段は、前記管理要求に対し、前記再生装置がグループに属する場合、前記グループ内残数が0でなければ許可を応答して前記グループ内残数を1減少させ、0であれば却下を応答し、グループに属さない場合、前記グループ外残数が0でなければ許可を応答して前記グループ外残数を1減少させ、0であれば却下を応答してもよい。
(3)また、前記(1)のコンテンツ複製管理装置は、前記管理要求は、消去の要求であり、前記管理手段は、前記再生装置がグループに属する場合、許可を応答して前記グループ内残数を1増加させ、グループに属さない場合、許可を応答して前記グループ外残数を1増加させてもよい。
(4)また、前記(1)のコンテンツ複製管理装置は、前記管理要求は、さらに、前記コンテンツの複製又は消去を開始すべき時刻を指示する開始情報を含み、前記コンテンツ複製管理装置は、さらに、時計を含み、前記時計が前記開始時刻を刻んだときに前記管理手段に動作指示を行う時間管理手段を備え、前記管理手段は、前記動作指示を受けたときに、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答してもよい。
(5)また、前記(1)のコンテンツ複製管理装置は、前記管理要求は、さらに、前記コンテンツの使用期限を含み、前記コンテンツ複製管理装置は、さらに、時計を含み、前記時計が前記使用期限を刻んだときに前記管理手段に動作指示を行う時間管理手段を備え、前記管理手段は、前記動作指示を受けたときに、前記再生装置がグループに属する場合、前記グループ内残数を1増加させ、グループに属さない場合、前記グループ外残数を1増加させてもよい。
(6)また、前記(1)のコンテンツ複製管理装置は、前記管理手段は、前記グループ内及びグループ外残数の一部或いは全数を示す譲渡情報を、前記再生装置に通知し、譲渡情報が示す数を前記グループ内及びグループ外残数から減少させてもよい。
(7)また、前記(1)のコンテンツ複製管理装置は、前記管理手段は、さらに、前記コンテンツに係る複製世代情報を保持し、前記再生装置がグループに属する場合、前記複製世代情報と前記グループ内残数とに基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記複製世代情報と前記グループ外残数とに基づき、許可を応答して前記グループ外残数を更新し又は却下を応答してもよい。
(8)また、前記(1)のコンテンツ複製管理装置は、前記管理要求は、前記再生装置に固有の要求装置情報を含み、前記管理手段は、さらに、複製許可を与えない装置を示すリボケーションリストを保持し、前記再生装置がグループに属する場合、前記要求装置情報と前記リボケーションリストと前記グループ内残数とに基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記要求装置情報と前記リボケーションリストと前記グループ外残数とに基づき、許可を応答して前記グループ外残数を更新し又は却下を応答してもよい。
(9)また、前記(1)のコンテンツ複製管理装置は、前記管理要求は、前記再生装置に係る地域を示す要求地域情報を含み、前記管理手段は、さらに、前記複製及び消去を実行する地域を制限するための指定地域情報を保持し、前記再生装置がグループに属する場合、前記要求地域情報と前記グループ内残数とに基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記要求地域情報と前記グループ外残数とに基づき、許可を応答して前記グループ外残数を更新し又は却下を応答してもよい。
(10)また、前記(1)のコンテンツ複製管理装置は、前記コンテンツ複製管理装置は、さらに、前記再生装置との間で行う認証処理により前記再生装置とセッション鍵を共有する認証手段と、前記認証成功の後、前記再生装置との間の通信を前記セッション鍵により暗号化及び復号化する暗号復号化手段とを備えてもよい。
(11)また、前記(1)のコンテンツ複製管理装置は、前記コンテンツ複製管理装置は、さらに、前記管理要求を要求到着順の待ち行列を用いて管理し、前記管理手段におけるグループ内或いはグループ外残数が0である場合に、前記待ち行列中で複製要求より順位が後である消去要求を、前記複製要求より先に前記管理手段に処理させる要求蓄積手段とを備えてもよい。
(12)また、前記(1)のコンテンツ複製管理装置は、前記ネットワークは、外部のネットワークに接続するホームネットワークであり、前記コンテンツは前記ホームネットワーク外から取得され、前記グループ判定手段は、少なくとも前記ホームネットワークに接続される再生装置をグループに属する装置として判定してもよい。
(13)本発明のコンテンツ複製管理方法は、コンテンツを再生する再生装置から取得する管理要求に基づき、前記再生装置への前記コンテンツの複製と前記再生装置に複製したコンテンツの消去とを管理するコンテンツ複製管理方法であって、予め定めたグループに前記再生装置が属するか否かを判定するグループ判定ステップと、前記グループに属する装置に前記コンテンツを複製できる残数であるグループ内残数と、前記グループに属さない装置に前記コンテンツを複製できる残数であるグループ外残数とを保持する保持ステップと、前記要求に対し、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する管理ステップとを含む。
(14)本発明のプログラムは、コンテンツを再生する再生装置から取得する管理要求に基づき、前記再生装置への前記コンテンツの複製と前記再生装置に複製したコンテンツの消去とを管理するコンテンツ複製管理装置に適用されるプログラムであって、予め定めたグループに前記再生装置が属するか否かを判定するグループ判定ステップと、前記グループに属する装置に前記コンテンツを複製できる残数であるグループ内残数と、前記グループに属さない装置に前記コンテンツを複製できる残数であるグループ外残数とを保持する保持ステップと、前記要求に対し、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する管理ステップとの各ステップをコンピュータに実行させる。
(15)本発明のコンテンツ再生装置は、請求項1に記載のコンテンツの複製及び消去を管理する管理装置に対し、コンテンツの複製と消去とを要求するコンテンツ再生装置であって、コンテンツの複製及び消去を要求する要求手段と、前記管理装置に対し、自装置が所属するグループを示すグループ情報を通知するグループ通知手段と、前記管理装置から、前記要求を許可するか否かを示す許可情報を取得する取得手段と、前記応答に基づき、前記コンテンツの複製及び消去を行う実行手段とを備える。
(17)また、前記(16)のコンテンツ再生装置は、前記ネットワーク上の装置は、予め、優先順位が定められ、前記選択手段は、応答のあった装置から、前記優先順位が最高である装置を選択してもよい。
(18)また、前記(16)のコンテンツ再生装置は、前記ネットワーク上の装置は、予め、各装置の情報処理能力を示す能力情報を保持し、前記応答は、前記能力情報を含み、前記選択手段は、応答のあった装置から、前記能力情報が示す情報処理能力が最高である装置を選択してもよい。
(19)また、前記(16)のコンテンツ再生装置は、前記選択手段は、最も早く応答のあった装置を選択してもよい。
この構成によれば、最も早く応答のあった装置を配信装置として選択し複製処理を実行するので、ユーザーの利便性を向上出来る。
この構成によれば、最も早く通信できる装置を配信装置として選択し複製処理を実行するので、ユーザーの利便性を向上出来る。
(22)また、前記(15)のコンテンツ再生装置は、前記応答は、前記コンテンツの使用期限を含み、前記コンテンツ再生装置は、さらに、時計と、前記時計が前記使用期限を刻んだ場合に、前記使用期限に対応するコンテンツの消去を行う管理手段とを備えてもよい。
(23)また、前記(15)のコンテンツ再生装置は、前記コンテンツ再生装置は、さらに、前記管理装置との間で行う認証処理により前記管理装置とセッション鍵を共有する認証手段と、前記認証の後、前記管理装置との間の通信を前記セッション鍵により暗号化及び復号化する暗号復号化手段とを備えてもよい。
(24)また、前記(15)のコンテンツ再生装置は、ICを備えた記憶媒体であってもよい。
この構成によれば、グループ内装置への複製数とグループ外装置への複製数とを別個に管理している管理装置に所属グループに関する情報を提供し、提供した情報に対する応答に基づきコンテンツを複製するので、自記憶媒体がグループ外装置である場合、コンテンツの複製制限を厳しくして著作権保護を図り、グループ内装置である場合、コンテンツの複製制限を緩やかにしてユーザーの利便性を向上することが出来る。
この構成によれば、コンテンツの複製に対し課金を行うことが出来、コンテンツの著作権保護を強化出来る。
<1.グループ形成管理システム1の構成>
グループ形成管理システム1は図1に示すように、AD内サーバ100、再生装置200、車載機器300、ICカード400及びDVD500から構成される。
AD内サーバ100及びモニタ251とスピーカ252とが接続されている再生装置200は、ユーザ宅内に設置されており、オンラインで接続されている。車載機器300は、ユーザが所有する車両に搭載されている。ICカード400及びDVD500は、AD内サーバ100及び車載機器300に接続可能である。ICカード400はAD内サーバ100に付属しており、AD内サーバ100は、ICカード400が接続されている場合のみ、動作する。
AD内サーバ100は、クライアント機器の登録を受け付けて管理し、AD内サーバ100及び登録されたクライアント機器は、AD内サーバ100により生成された共通秘密情報(以下CSI:Common Secret Information)を共有する。同一AD内の機器間では、共有したCSIを用いてお互いを認証し、認証に成功した場合にコンテンツの送受信やコピーを行う。前記CSIを持たない機器は、コンテンツの送受信やコピーを行うことは出来ない。
<1.1.AD内サーバ100の構成>
AD内サーバ100は図2に示すように、制御部101、秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、公開鍵暗号処理部105、登録情報記憶部106、CSI生成部107、CSI格納部108、コンテンツ格納部109、暗号化部110、ID格納部111、ドライブ部112、入力部113、表示部114、入出力部115、入出力部116、復号部117及び暗号化部119から構成される。
以下、各構成について説明する。
(1)入出力部115,116、ドライブ部112
入出力部115は、再生装置200とデータの送受信を行う。入出力部116は、ICカード400が接続されたことを検出すると、制御部101に検出を出力する。また、ICカード400とデータの送受信を行う。ドライブ部112は、DVD500へデータの書き込み、読み出しを行う。
(2)秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、コンテンツ格納部109、ID格納部111、コンテンツ鍵格納部118
ID格納部111は、AD内サーバ100に固有のIDであるID_1を記憶している。
公開鍵証明書Cert_1は、公開鍵PK_1がAD内サーバ100の正しい公開鍵であることを証明するものである。公開鍵証明書Cert_1は、署名データSig_CA1、公開鍵PK_1及びID_1を含む。署名データSig_CA1は、CA(Certification Authority)により、AD内サーバ100の公開鍵PK_1及びID_1に対して署名アルゴリズムSを施して生成した署名データである。ここでCAとは、信頼できる第三者機関であり、グループ形成管理システム1に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムSは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
CRL格納部104は、CRL(Certification Revocation List)を格納する。このCRLは、不正を行った機器や、秘密鍵が暴露された機器など、無効化された機器のIDが登録されたリストであり、CAから発行される。なお、CRLに登録されるのは、機器のIDでなくてもよく、無効化された機器が有する公開鍵証明書のシリアル番号が登録されるとしても良い。CRLは、放送、インターネット又はDVD等の記録媒体に記録されて各機器へ配布され、各機器は、最新のCRLを入手する。なお、CRLについては、「American National Standards Institute, American National Standard for financial Services,ANSX9.57:Public Key Cryptography For the Financial Industry: Certificate Management,1997.」に詳しく開示されている。
コンテンツ鍵格納部118は、暗号化部110から暗号化コンテンツ鍵aを受け取り、格納する。
(3)公開鍵暗号処理部105
公開鍵暗号処理部105は、他の機器と通信する際に、認証を行い、SAC(Secure Authentication Channel)を確立する。SACとは、暗号通信が可能となる安全な通信路を意味する。SACを確立する処理によって、認証相手の機器がCAに認められた正しい機器であることを確認できる。詳しい確立方法については後述する。また、公開鍵暗号処理部105は、認証によって、セッション鍵SKを共有する。
(4)登録情報記憶部106
登録情報記憶部106は、耐タンパ領域であり、図3(a)に示す登録情報を記憶している。登録情報は、AD内サーバ100に登録可能な機器の台数及び登録されている機器のIDを管理する情報であり、機器ID、最大、登録台数、残数及びICカードIDから構成される。
最大は、AD内サーバ100に登録可能な機器の最大数を示し、本実施の形態では、2台である。登録台数は、既にAD内サーバ100に登録されている機器の台数を示す。残数は、AD内サーバ100に登録可能な台数を示す。
ICカードIDは、AD内サーバ100に付属のICカード400のIDを予め記憶しており、書き換え出来ない。
(5)CSI生成部107、CSI格納部108
CSI格納部108は、外部からCSIを読むことが出来ない耐タンパ領域であり、AD内サーバ100に機器が登録されていない場合、未登録であることを示す値として「0」を記憶している。
ここでCSIは、CSI生成部107によって生成される任意のデータであり、本実施の形態では200ビットとする。なお、CSIのビット長は、これに限定されず、容易に推測されない、簡単に試すことが不可能な程度の長さであれば良い。
なお、CSIは、定期的又は不定期に更新するとしても良い。
(6)暗号化部110,119
暗号化部119は、再生装置200の登録の際、制御部101の制御の基、公開鍵暗号処理部105から受け取るセッション鍵SKを用いて、CSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを入出力部115を介して再生装置200へ送信する。ここで、暗号化アルゴリズムSは、一例としてDESである。DESについては公知であるので、説明を省略する。
(7)復号部117
復号部117は、制御部101の制御の基、ID格納部111に記憶しているID_1を読み出し、CSI格納部108に格納しているCSIを読み出す。ID_1及びCSIをこの順で連結して復号鍵として用い、コンテンツ鍵格納部118から読み出した暗号化コンテンツ鍵aに復号アルゴリズムDを施し、コンテンツ鍵を生成する。生成したコンテンツ鍵は、暗号化部110へ出力する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEの逆の処理をするアルゴリズムである。
(8)制御部101、入力部113、表示部114
入力部113は、ユーザからの入力を受け付け、受け付けた入力を制御部101へ出力する。
<再生装置200の登録>
再生装置200から入出力部115を介して登録要求を受け取ると、制御部101は、公開鍵暗号処理部105を制御し、CSIの初期値「0」を用いて後述の方法でSACを確立する。ここで、登録の際の認証に使用する「0」は、再生装置200が、何れのADにも登録されていないことを示す。SACを確立する際の機器認証の結果から、相手機器が未登録であるか否かを判断する。認証相手の機器が保持するCSIの値が「0」である場合、認証に成功し、未登録であると判断する。認証相手の機器が保持するCSIの値が、「0」でない場合、制御部101は、相手の機器が既に何れかのADに登録されていると判断する。
また、CSI生成部107でCSIを生成する際、ICカード400との間でSACを確立してセッション鍵SKを共有し、セッション鍵SKを用いて生成したCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIをICカード400へ送信する。
<車載機器300の登録>
(a)既にIDを確認済みのICカード400が接続された状態で、入力部113から、CSIをコピーする旨の入力を受け付けると、制御部101は、残数が「0」か否かを判断し、「0」でなければ、ICカード400に、CSIのコピーを1回許可することを示す許可権利を送信する。制御部101は、ICカード400から受領通知を受け取ると、処理を終了する。
(b)ICカード400が接続され、IDを確認し、CSIをコピーしたことを示すコピー通知を受け取ると、コピー通知に含まれる、CSIのコピー先のIDを抽出し、登録情報に機器IDとして記憶する。また、ICカード400へ、コピー先のIDを受け取ったことを示す受領通知を送信する。
<コンテンツ配布>
入出力部115を介して再生装置200からコンテンツの配送要求を受信すると、制御部101は公開鍵暗号処理部105を制御して後述の方法でSACを確立し、セッション鍵SKを共有する。このSAC確立の際の認証では、CSI格納部108が格納しているCSIを用いるため、認証に成功した場合、相手機器はAD内サーバ100が生成したCSIを保持しているので、登録済みであると判断し、認証に失敗した場合、AD内サーバ100に登録されていないと判断する。
認証に成功した場合、復号部117を制御して、コンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号する。次に暗号化部119を制御して、セッション鍵SKを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵sを生成させ、再生装置200へ送信する。また、コンテンツ格納部109から暗号化コンテンツを読み出し、再生装置200へ送信する。
<コンテンツをDVDに記録>
入力部113からコンテンツをDVD500に記録する旨の入力を受け付けると、復号部117を制御してコンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号させてコンテンツ鍵を生成させる。次に、暗号化部119を制御して登録情報に登録しているID_2及びID_3をそれぞれ用いて生成した暗号鍵b及び暗号鍵cを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、生成した暗号化コンテンツ鍵b及びcをDVD500へ書き込む。また、コンテンツ格納部109から暗号化コンテンツを読み出し、DVD500へ書き込む。
<脱退>
再生装置200からID_2を含む脱退要求を受け取ると、公開鍵暗号処理部105を制御して後述の方法でSACを確立する。この際、CSI格納部108に格納しているCSIを用いて認証を行う。SAC確立の際の認証結果から、要求元の機器が登録済みであるか否かを判断し、未登録の場合脱退できないので、再生装置200へ未登録であることを示す未登録通知を送信する。
<1.2.再生装置200の構成>
再生装置200は、図4に示すように、制御部201、秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、公開鍵暗号処理部205、CSI格納部208、コンテンツ格納部209、ID格納部211、入力部213、入出力部215、復号部217、暗号化部218、コンテンツ鍵格納部219、復号部220及び再生部221から構成される。再生部221には、モニタ251及びスピーカ252が接続されている。
(1)入出力部215
入出力部215は、AD内サーバ100とデータの送受信を行う。
(2)秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、CSI格納部208、ID格納部211
CRL格納部204は、最新のCRLを格納している。
CSI格納部208は、耐タンパ領域であり、未登録であることを示す「0」を格納している。AD内サーバ100に登録されると、AD内サーバ100より取得したCSIを格納する。
公開鍵証明書格納部203は、CAより発行された公開鍵証明書Cert_2を格納する。この公開鍵証明書Cert_2は、再生装置200の公開鍵PK_2及び再生装置200のID_2と、それらに対するCAの署名データSig_CA2とを含む。
(3)公開鍵暗号処理部205
公開鍵暗号処理部205は、AD内サーバ100と通信する際に、後述の方法でSACを確立し、セッション鍵SKを共有する。共有したセッション鍵SKを、復号部217へ出力する。
(4)復号部217、復号部220
復号部217は、AD内サーバ100からコンテンツを配送される際、公開鍵暗号処理部205で共有したセッション鍵SKを用いて、AD内サーバ100より配信された暗号化コンテンツ鍵sに、復号アルゴリズムDを施してコンテンツ鍵を生成する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEと逆の処理を行う。
(5)暗号化部218
暗号化部218は、AD内サーバ100から取得したコンテンツを格納する際、ID格納部211からID_2を読み出し、CSI格納部208からCSIを読み出す。ID_2及びCSIをこの順で連結して暗号鍵bを生成し、生成した暗号鍵bを用いて復号部217から受け取るコンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵bを生成し、生成した暗号化コンテンツ鍵bをコンテンツ鍵格納部219に出力する。
(6)コンテンツ格納部209、コンテンツ鍵格納部219
コンテンツ格納部209は、AD内サーバ100から送信される暗号化コンテンツを格納する。
(7)制御部201、入力部213
<登録>
入力部213が登録処理を開始する旨の入力を受け付けると、制御部201は、ID格納部211からID_2を読み出し、ID_2を含めた登録要求を、入出力部215を介して、AD内サーバ100へ送信し、後述の方法でSACを確立する。
制御部201は、AD内サーバ100から暗号化CSIを受信すると、復号部217を制御して復号させてCSIを生成し、生成したCSIをCSI格納部208に格納する。また、CSIを受領したことを示す受領通知をAD内サーバ100へ送信する。
<コンテンツの配送>
入力部213がコンテンツを取得して再生する旨の入力を受け付けると、制御部201は、配送要求をAD内サーバ100へ送信する。
受信したコンテンツを再生する場合、制御部201は、AD内サーバ100から暗号化コンテンツ鍵sを受信すると、復号部217を制御して復号させてコンテンツ鍵を生成させる。また、AD内サーバ100から暗号化コンテンツを受信すると、復号部220を制御し、暗号化コンテンツを復号してコンテンツを生成させ、再生部221にコンテンツを再生させる。
<コンテンツを蓄積してから再生>
入力部213がコンテンツを取得して蓄積する旨の入力を受け付けると、制御部201は、上記と同様に処理してコンテンツを取得する。コンテンツを取得すると、制御部201は、AD内サーバ100から受信した暗号化コンテンツ鍵sを復号部217に復号させ、復号したコンテンツ鍵を暗号化部218を制御して暗号化させ、暗号化コンテンツ鍵bとしてコンテンツ鍵格納部219に格納する。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209に格納する。
<脱退>
入力部213が脱退処理を開始する旨の入力を受け付けると、制御部101は、後述の方法でSACを確立する。
制御部201は、AD内サーバ100から削除通知を受信すると、CSI格納部208に格納しているCSIを削除し、未登録を示す「0」を格納する。また、削除が完了したことをAD内サーバ100に通知する削除完了通知を送信する。
(8)再生部221
再生部221は、復号部220から受け取るコンテンツから映像信号を生成し、生成した映像信号をモニタ251へ出力する。また、受け取ったコンテンツから音声信号を生成し、生成した音声信号をスピーカ252へ出力する。
<1.3.車載機器300の構成>
車載機器300は図5に示すように、制御部301、秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、公開鍵暗号処理部305、CSI格納部308、ID格納部311、ドライブ部312、入力部313、入出力部316、復号部317,318,320、再生部321、モニタ322及びスピーカ323から構成される。
(1)ドライブ部312、入出力部316
ドライブ部312は、DVD500から暗号化コンテンツ鍵cを読み出し、復号部318へ出力する。また、暗号化コンテンツを読み出し、復号部320へ出力する。
(2)秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、CSI格納部308、ID格納部311
CRL格納部304は、最新のCRLを格納する。
CSI格納部308は、耐タンパ領域であり、未登録を示す「0」を格納している。ICカード400から、AD内サーバ100により生成されたCSIを受け取ると、受け取ったCSIを格納する。
公開鍵証明書格納部303は、CAより発行された公開鍵証明書Cert_3を格納する。この公開鍵証明書Cert_3は、車載機器300の公開鍵PK_3及びID_3と、それらに対するCAの署名データSig_CA3とを含む。
(3)公開鍵暗号処理部305
公開鍵暗号処理部305は、制御部301の制御の基、ICカード400と認証を行い、後述の方法でSACを確立する。また、この際に共有したセッション鍵SKを復号部317へ出力する。
(4)復号部317,318,320
復号部317は、制御部301の制御の基、ICカード400から暗号化CSIを受け取ると、公開鍵暗号処理部305から受け取るセッション鍵SKを用いて、暗号化CSIに復号アルゴリズムDを施してCSIを生成し、生成したCSIをCSI格納部308へ出力する。
(5)制御部301、入力部313
制御部301は、ICカード400が接続されると、SACを確立する。この際、CSI格納部308に格納されている「0」をCSIとして用いる。機器認証に失敗した場合、処理を終了する。また、ICカード400から登録済通知を受け取った場合、登録済みであることをモニタ322に表示して処理を終了する。制御部301は、入出力部316を介してICカード400から暗号化CSIを受け取ると、復号部317を制御して復号させてCSIを生成し、生成したCSIをCSI格納部308に格納する。また、CSIを受領したことを示す受領通知をICカード400へ送信する。
制御部301は、入力部313からDVD500に記録されているコンテンツを視聴する旨の入力を受け付けると、ドライブ部312を制御してDVD500から暗号化コンテンツ鍵c及び暗号化コンテンツを読み出す。復号部318で暗号化コンテンツ鍵cを復号させてコンテンツ鍵を生成させ、復号部320で暗号化コンテンツを復号させてコンテンツを生成させる。また、再生部321を制御してコンテンツを再生させる。
(6)再生部321、モニタ322、スピーカ323
再生部321は、受け取ったコンテンツから映像信号を生成してモニタ322へ出力し、音声信号を生成してスピーカ323へ出力し、コンテンツを再生する。
<1.4.ICカード400の構成>
ICカード400は図6に示すように、制御部401、秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、公開鍵暗号処理部405、CSI格納部408、ID格納部411、入出力部416、復号部417、暗号化部418及びID記憶部420から構成される。
(1)秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、CSI格納部408、ID格納部411、ID記憶部420
CRL格納部404は、最新のCRLを格納する。
CSI格納部408は、耐タンパ領域であり、AD内サーバ100にクライアント機器が登録されていない場合、未登録を示す「0」を格納している。AD内サーバ100によりCSIが生成されると、AD内サーバ100より取得したCSIと、コピー回数である「0」とを対応付けて記憶する。ここで、コピー回数とは、他のクライアント機器へCSIを通知することを許可された回数である。
秘密鍵格納部402は、耐タンパ領域であり、公開鍵PK_4と対応する秘密鍵SK_4を格納している。
(2)公開鍵暗号処理部405
公開鍵暗号処理部405は、制御部401の制御の基、AD内サーバ100とSACを確立し、セッション鍵SKを共有し、共有したセッション鍵SKを復号部417へ出力する。
(3)復号部417
復号部417は、入出力部416を介して暗号化CSIを受け取ると、制御部401の制御の基、公開鍵暗号処理部405から受け取るセッション鍵SKを用いて暗号化CSIに復号アルゴリズムDを施してCSIを生成する。生成したCSIをCSI格納部408へ格納する。
(4)暗号化部418
暗号化部418は、制御部401の制御の基、CSI格納部408からCSIを読み出し、公開鍵暗号処理部405からセッション鍵SKを受け取り、セッション鍵SKを用いてCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを車載機器300へ送信する。
(5)制御部401、入出力部416
AD内サーバ100に接続されると、制御部401は、ID格納部411からID_4を読み出し、読み出したID_4をAD内サーバ100へ送信する。
車載機器300を登録する際、制御部401は、AD内サーバ100から許可権利を受信すると、CSIと対応付けて格納しているコピー回数に「1」を加算し、AD内サーバ100に、受領通知を送信する。
<2.グループ形成管理システム1の動作>
<2.1.SACの動作>
SACを確立する際の動作について、図7,8を用いて説明する。
公開鍵証明書Cert_Aを受け取った機器Bは、CAの公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含まれる署名データSig_CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS13)。検証結果が失敗の場合(ステップS14でNO)、処理を終了する。検証結果が成功の場合(ステップS14でYES)、CRLを読み出し(ステップS15)、公開鍵証明書Cert_Aに含まれて受け取ったID_AがCRLに登録されているか否かを判断する(ステップS16)。登録されていると判断する場合(ステップS16でYES)、処理を終了する。登録されていないと判断する場合(ステップS16でNO)、機器Bの公開鍵証明書Cert_Bを読み出し(ステップS17)、機器Aへ送信する(ステップS18)。
機器Aは、乱数Cha_Bを受け取ると、Cha_BとCSIとをこの順で連結してCha_B||CSIを生成し(ステップS25)、生成したCha_B||CSIに、機器Aの秘密鍵SK_Aを用いて署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS26)、生成した署名データSig_Aを機器Bへ送信する(ステップS27)。
機器Aは、乱数Cha_Aを生成し(ステップS30)、機器Bへ送信する(ステップS31)。
機器Aは、署名データSig_Bを受け取ると、ステップS18でCert_Bに含んで受け取ったPK_Bを用いて署名データSig_Bに署名検証アルゴリズムVを施して署名検証し(ステップS35)、検証結果が失敗の場合(ステップS36でNO)、処理を終了する。成功の場合(ステップS36でYES)、乱数「a」を生成し(ステップS37)、生成した「a」を用いてKey_A=Gen(a,Y)を生成し(ステップS38)、生成したKey_Aを機器Bへ送信する(ステップS39)。
<2.2.再生装置200登録の動作>
AD内サーバ100に、再生装置200を登録する際の動作を図9を用いて説明する。
再生装置200は、入力部213から登録処理を開始する旨の入力を受け付けると(ステップS51)、ID格納部211からID_2を読み出し(ステップS52)、ID_2を含めて登録要求をAD内サーバ100へ送信する(ステップS53)。
AD内サーバ100は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。再生装置200が未登録であると判断する場合、登録情報を読み出し(ステップS55)、残数が「0」か否かを判断する(ステップS56)。「0」である場合(ステップS56でYES)、登録不可通知を再生装置200へ送信する(ステップS57)。残数が「0」でない場合(ステップS56でNO)、登録台数が「0」であるか否かを判断する(ステップS58)。「0」である場合(ステップS58でYES)、CSI生成部107でCSIを生成する(ステップS59)。登録台数が「0」でない場合(ステップS58でNO)、CSI格納部108からCSIを読み出す(ステップS60)。生成又は読み出したCSIに、暗号化部119でセッション鍵SKを用いて暗号化アルゴリズムEを施して暗号化して暗号化CSIを生成し(ステップS61)、暗号化CSIを再生装置200へ送信する(ステップS62)。
<2.3.車載機器300登録の動作>
(1)AD内サーバ100からICカード400にCSIのコピーを許可する際の動作について、図10を用いて説明する。
AD内サーバ100は、ID_4を受信すると、登録情報からICカードIDを読み出し(ステップS73)、受信したIDと読み出したIDとが一致するか否かを判断する(ステップS74)。一致しない場合(ステップS74でNO)、接続されたICカードが付属のICカードでないことを表示部114に表示し(ステップS75)、処理を終了する。一致する場合(ステップS74でYES)、処理を継続する。このように、接続されたICカードが付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
AD内サーバ100は、受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し(ステップS83)、処理を終了する。
(2)ICカード400から車載機器300にCSIをコピーする際の動作について、図11を用いて説明する。
(3)CSIをコピーしたことをAD内サーバ100に通知する際の動作
ICカード400がAD内サーバ100に接続されると、AD内サーバ100は、ICカード400のIDを確認して付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
AD内サーバ100は、コピー通知を受信すると、コピー通知に含まれるID_3を、登録情報に機器IDとして記憶する。また、ICカード400へ、受領通知を送信し、処理を終了する。
<2.4.コンテンツ配送の動作1>
AD内サーバ100から再生装置200へコンテンツを配信し、再生する際の動作を、図12を用いて説明する。
AD内サーバ100及び再生装置200は、SACを確立する(ステップS123)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
認証が失敗の場合(ステップS124でNO)、AD内サーバ100は、再生装置200へ配送不可通知を送信し(ステップS125)、処理を終了する。認証が成功の場合(ステップS124でYES)、AD内サーバ100は、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS126)、復号部117で復号し(ステップS127)、更に、暗号化部110にて、認証の際に共有したセッション鍵SKを用いて暗号化して暗号化コンテンツ鍵sを生成し(ステップS128)、生成した暗号化コンテンツ鍵sを再生装置200へ送信する(ステップS129)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS130)、再生装置200へ送信する(ステップS131)。
<2.5.コンテンツ配送の動作2>
AD内サーバ100から受信したコンテンツを、再生装置200内に一旦蓄積してから再生する際の動作を、図13を用いて説明する。
復号部217は、暗号化コンテンツ鍵sを復号してコンテンツ鍵を生成し(ステップS141)、生成したコンテンツ鍵を暗号化部218へ出力する。暗号化部218は、CSI格納部208からCSIを読み出し、ID格納部211からID_2を読み出す(ステップS142)。ID_2及びCSIをこの順で連結してID_2||CSIを生成し(ステップS143)暗号化鍵bとする。生成した暗号化鍵bを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵bを生成し(ステップS144)、暗号化コンテンツ鍵bをコンテンツ鍵格納部219へ格納する(ステップS145)。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209へ格納する(ステップS146)。
<2.6.DVDに記録する際の動作>
AD内サーバ100でDVD500にコンテンツを書き込む際の動作を、図14を用いて説明する。
<2.7.再生装置200脱退の動作>
AD内サーバ100から再生装置200が脱退する際の動作を図15を用いて説明する。
再生装置200は、入力部213から脱退する旨の入力を受け付けると(ステップS181)、ID格納部211からID_2を読み出し(ステップS182)、ID_2を含めて脱退要求をAD内サーバ100に送信する(ステップS183)。
AD内サーバ100は、ステップS35の処理で、再生装置200がAD内の機器として登録しているか否かを判断し、未登録の場合(ステップS185でNO)、未登録通知を再生装置200へ送信する(ステップS186)。登録済みの場合は(ステップS185でYES)、CSI削除通知を送信する(ステップS187)。
AD内サーバ100は、削除完了通知を受信すると、機器IDからID_2を削除し、登録台数から「1」を減算し、残数に「1」を加算する(ステップS191)。
<3.鍵配信方法の変形例>
上記のグループ形成管理システム1において、グループ形成後、コンテンツ鍵の配信を行っている。上記に示した鍵配信方法では、コンテンツ鍵の配信時に制限を設けていなかったが、ここでは、コンテンツ鍵の配信時に制限を設けた鍵配信方法について、説明する。
<3.1.鍵配信システム1000の構成>
ここでは、鍵配信システム1000の構成について説明する。
鍵配信システム1000は、図16に示すように、コンテンツサーバ1001、記録媒体1002、再生装置1003、再生装置1004、ゲートウェイ(以下、「GW」という。)1007とから構成され、1つのホームネットワークを形成している。このホームネットワークが、上記のグループとなる。ここで、ホームネットワークとは、同一のサブネットが割り当てられているネットワークシステムである。
コンテンツサーバ1001と再生装置1003及び再生装置1004は、GW1007を介してホームネットワークを形成しており、さらに、インターネットにより再生装置1005とネットワーク接続されている。
コンテンツサーバ1001は、放送局1006よりコンテンツを受信、又は図示していないが、インターネット上のコンテンツ配信サイトよりコンテンツを取得する。なお、ここでは、便宜上、放送局1006よりコンテンツを取得することとして話を進める。コンテンツサーバ1001は、取得したコンテンツを暗号化するためにコンテンツ鍵を生成し、生成したコンテンツ鍵を用いて、取得したコンテンツを暗号化し、暗号化コンテンツを生成し、生成した暗号化コンテンツを、暗号化コンテンツを識別する識別子である情報IDと対応付けて格納する。ここで、コンテンツを暗号化する方法は、共通鍵暗号である。これは、ある情報の暗号化及び復号において、同一の鍵を用いて行うことであり、一例として、AES(Advanced Encryption Standard)である。AESについては、公知であるので説明を省略する。
また、コンテンツサーバ1001は、コンテンツ鍵と、コンテンツ鍵を配信できる数とを対応付けて管理することで、暗号化コンテンツの利用を制限する。
認証が成功した場合には、コンテンツサーバ1001は、コンテンツ鍵の配信要求元へコンテンツ鍵を配信し、配信可能なコンテンツ鍵の数を1減算する。このとき、コンテンツサーバ1001は、再生装置1004へコンテンツ鍵の配信を行う場合には、コンテンツ鍵IDとコンテンツ鍵と対応情報IDとからなる第1鍵情報を配信し、再生装置1004には、第1鍵情報が格納される。ここで、コンテンツ鍵IDとは、コンテンツ鍵を識別する識別子であり、対応情報IDとは、コンテンツ鍵を用いて暗号化された暗号化コンテンツに対応する情報IDである。また、記録媒体1002へコンテンツ鍵の配信を行う場合には、コンテンツ鍵IDとコンテンツ鍵と対応情報IDと利用期限とからなる第2鍵情報を配信し、記録媒体1002には、第2鍵情報が格納される。ここで、利用期限とは、コンテンツ鍵の利用可能な期間を示す情報であり、日時を用いて記録されている。 なお、コンテンツ鍵ID、コンテンツ鍵及び対応情報IDは、上記と同様であるため、説明は省略する。
再生装置1004は、コンテンツサーバ1001にて暗号化された暗号化コンテンツを記憶しており、記憶している暗号化コンテンツを利用する場合には、コンテンツサーバ1001へコンテンツ鍵の配信要求を行い、コンテンツサーバ1001との認証後、認証が成功した場合に、コンテンツサーバ1001より第1鍵情報を取得し、取得した第1鍵情報に含まれるコンテンツ鍵を用いて、暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツの再生を行う。再生終了後、再生装置1004は、使用した第1鍵情報を消去し、コンテンツ鍵の利用が終了した旨の情報をコンテンツサーバ1001へ送信する。
このように、鍵配信システム1000は、コンテンツサーバ1001にて、コンテンツ鍵を管理し、鍵配信システム1000内にコンテンツ鍵の利用を制限、つまり、コンテンツの利用を制限したシステムである。
<3.2.コンテンツサーバ1001の構成>
ここでは、コンテンツサーバ1001の構成について、説明する。
(1) コンテンツ記憶部1011
コンテンツ記憶部1011は、図18に一例として示すように、情報IDと暗号化コンテンツを対応付けて記憶するための領域を備えている。
(2) 管理情報記憶部1012
管理情報記憶部1012は、耐タンパ性を有しており、図19に示すように、鍵情報記憶部1031と、配信鍵情報記憶部1032とを備えている。
コンテンツ鍵は、コンテンツの暗号化に使用した鍵であり、コンテンツ毎に異なる。
対応情報IDは、コンテンツ鍵を用いて暗号化された暗号化コンテンツに対応する情報IDである。これにより、コンテンツ記憶部1011に記憶されている暗号化コンテンツと、コンテンツ鍵との対応付けが可能となる。
制限時間は、配信されたコンテンツ鍵が利用できる時間が記録されている。記録される時間の単位は、時単位であってもよいし、分単位、秒単位、日単位若しくはこれらの組合せであってもよい。ここでは、時単位で記録されている。
配信鍵情報テーブルT1002は、配信コンテンツ鍵IDと利用期限とからなる組を1個以上記憶するための領域を備えている。なお、配信コンテンツ鍵IDと利用期限とからなる情報をコンテンツ鍵管理情報と呼ぶ。
利用期限は、配信されたコンテンツ鍵が利用可能な期限を示し、日時分で記録される。なお、利用期限は、日時分秒であってもよい。
(3) 利用鍵記憶部1013
利用鍵記憶部1013は、耐タンパ性を有しており、コンテンツサーバ1001にて、利用中の暗号化コンテンツを復号し、コンテンツを生成するコンテンツ鍵を記憶している。
(4) 時計部1026
時計部1026は、日時の計時を行う。
(5) 受信部1014
受信部1014は、放送局1006より、放送用に暗号化されたコンテンツを受信し、受信した暗号化されたコンテンツをコンテンツ取得部1015へ出力する。
(6) コンテンツ取得部1015
コンテンツ取得部1015は、放送用に暗号化されたコンテンツを復号するための復号鍵と、鍵配信システム1000へ配信可能なコンテンツ鍵の総数及び制限時間を予め記憶している。
(7) 入力部1016
入力部1016は、コンテンツ利用に係る情報を受け付け、受け付けた情報を再生部1017又は利用鍵事前配信部1020へ出力する。
また、入力部1016は、利用者より、記録媒体1002へ事前にコンテンツ鍵の配信を要求する旨の事前要求情報を受け付け、受け付けた事前要求情報を利用鍵確認部1019へ出力する。ここで、事前要求情報とは、事前に配信を要求するコンテンツ鍵に対応する暗号化コンテンツの情報IDを含む情報である。
(8) 再生部1017
再生部1017は、コンテンツ記憶部1011に記憶されている暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツの再生、又は記録媒体1002に記憶されている暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツの再生を行う。
利用する暗号化コンテンツの格納先が記録媒体1002であると判断する場合には、受け取った再生情報を利用鍵確認部1019へ出力する。
再生部1017は、利用鍵監視部1018又は利用鍵確認部1019より、コンテンツ鍵の格納先が記録媒体1002であるか否かを示す鍵格納先情報を含む鍵取得完了情報を受け取る。ここでは、鍵格納先情報として、「0」、「1」を用いる。「0」の場合には、コンテンツ鍵の格納先は、記録媒体1002であることを示す。また、「1」の場合には、それ以外であることを示す。再生部1017が受け取った鍵取得完了情報に含まれる鍵格納先情報が「1」である場合には、コンテンツ鍵の格納先は、コンテンツサーバ1001であることを示す。
コンテンツ鍵の格納先が記録媒体1002であると判断する場合には、コンテンツ鍵を記録媒体1002より入出力部1024を介して取得し、さらには、入力部1016より受け取った再生情報に含まれる情報IDと対応する暗号化コンテンツを記録媒体1002より入出力部1024を介して取得し、取得したコンテンツ鍵を用いて、暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツを再生する。
(9) 利用鍵監視部1018
利用鍵監視部1018は、再生部1017にて、コンテンツ記憶部1011に記憶している暗号化コンテンツを使用する際に利用する第1鍵情報を利用鍵記憶部1013へ格納し、暗号化コンテンツの利用終了時には、格納した第1鍵情報の消去を行う。
利用鍵監視部1018は、コンテンツ鍵制御部1021より、第1鍵情報を受け取り、受け取った第1鍵情報を利用鍵記憶部1013へ格納し、鍵格納先情報が「1」である鍵取得完了情報を生成し、生成した鍵取得完了情報を再生部1017へ出力する。
(10) 利用鍵確認部1019
利用鍵確認部1019は、記録媒体1002に記録されているコンテンツ鍵の利用期間の確認及びコンテンツ鍵の記録及び消去を行う。
第2鍵情報が存在すると判断する場合には、時計部1026より、現在の日時を取得し、存在する第2鍵情報に含まれるコンテンツ鍵の利用期限が過ぎているか否かの判断を行う。利用期限内であると判断する場合には、鍵格納先情報が「0」である鍵取得完了情報を生成し、生成した鍵取得完了情報を再生部1017へ出力し、利用期限を過ぎていると判断する場合には、第2鍵情報を消去し、コンテンツ鍵の利用不可を示す利用不可情報を利用者へ通知する。
(11) 利用鍵事前配信部1020
利用鍵事前配信部1020は、記録媒体1002へ、コンテンツ鍵の事前配信を行う。
利用鍵事前配信部1020は、コンテンツ鍵制御部1021より、暗号化された第2鍵情報を受け取り、受け取った暗号化された第2鍵情報を入出力部1024を介して記録媒体1002へ出力する。
(12) コンテンツ鍵制御部1021
コンテンツ鍵制御部1021は、配信するコンテンツ鍵の管理を行う。
ここで、第3要求情報は、利用種別と利用する暗号化コンテンツに対応する情報IDとを含んでいる。また、利用種別には、再生装置を示す情報又は記録媒体を示す情報の何れかが記録されている。利用種別として、再生装置を示す情報が記録されている場合には、利用するコンテンツは再生装置に記憶されていることを示し、記録媒体を示す情報が記録されている場合には、利用するコンテンツは記録媒体に記憶されていることを示す。なお、コンテンツ鍵制御部1021は、再生装置1005からの第3要求情報をも受け付ける。
鍵利用終了情報でないと判断する場合には、さらに、第1要求情報であるか否かを判断する。
第1要求情報であると判断する場合には、第1要求情報に含まれる情報IDを用いて、情報IDと一致する対応情報IDを含むコンテンツ鍵情報を鍵情報テーブルT1001より取得する。取得したコンテンツ鍵情報の残数が「0」であるか否かを判断する。「0」であると判断する場合には、コンテンツ鍵の残数が「0」である旨の残数無情報を利用者へ通知する。「0」でないと判断する場合には、取得したコンテンツ鍵情報より第1鍵情報を生成し、生成した第1鍵情報を利用鍵監視部1018へ出力する。さらに、コンテンツ鍵制御部1021は、取得したコンテンツ鍵情報の残数を1減算して、取得したコンテンツ鍵情報を更新して、鍵情報テーブルT1001へ書き込む。
コンテンツ鍵制御部1021は、認証部1022から認証が成功した旨の認証成功情報を受け取ると、以下のようにして、コンテンツ鍵の取得、配信及び鍵情報テーブルT1001の更新を行う。
第2要求情報であると判断する場合には、第2要求情報に含まれる情報IDを用いて、第1要求情報の場合と同様に、コンテンツ鍵情報を取得し、取得したコンテンツ鍵情報の残数が「0」であるか否かを判断する。「0」であると判断する場合には、コンテンツ鍵の残数が「0」である旨の残数無情報を利用者へ通知する。「0」でないと判断する場合には、さらに、時計部1026より現在の日時を取得し、取得した日時とコンテンツ鍵情報に含まれる制限時間とを用いて、利用期限を算出する。算出した利用期限及び取得したコンテンツ鍵情報より第2鍵情報を生成し、生成した第2鍵情報を、認証時に生成された共有秘密鍵を用いて暗号化し、暗号化した第2鍵情報を利用鍵確認部1019へ出力する。さらに、コンテンツ鍵制御部1021は、取得したコンテンツ鍵情報の残数を1減算して、取得したコンテンツ鍵情報を更新して、鍵情報テーブルT1001へ書き込む。また、コンテンツ鍵制御部1021は、算出した利用期限及び取得したコンテンツ鍵情報よりコンテンツ鍵管理情報を生成し、生成したコンテンツ鍵管理情報を配信鍵情報テーブルT1002に書き込む。
(13) 認証部1022
認証部1022は、予め共通秘密情報を記憶しており、この共通秘密情報を用いて、コンテンツサーバ1001に装着された記録媒体1002との認証、再生装置1004との認証、又は再生装置1003に装着された記録媒体1002との認証を行う。
認証識別情報が、第2要求情報又は事前要求情報を示すと判断する場合には、コンテンツサーバ1001に装着された記録媒体1002と互いに認証を行う。
利用種別が再生装置である第3要求情報を示すと判断する場合には、再生装置1004と互いに認証を行い、利用種別が記録媒体である第3要求情報を示すと判断する場合には、再生装置1003に装着された記録媒体1002と互いに認証を行う。
(14) 時間管理部1023
時間管理部1023は、時計部1026を用いて、配信鍵情報テーブルT1002に記録されている配信コンテンツ鍵IDに対応する利用期限を管理する。
時間管理部1023は、時計部1026を用いて、配信鍵情報テーブルT1002に記録されている配信コンテンツ鍵IDに対応する利用期限が過ぎているか否かの判断を行う。利用期限が過ぎていると判断する場合には、そのコンテンツ鍵管理情報を削除し、削除した配信コンテンツ鍵IDと一致するコンテンツ鍵情報を鍵情報テーブルT1001より取得し、取得したコンテンツ鍵情報に含まれる残数に1加算し、コンテンツ鍵情報を更新し、鍵情報テーブルT1001へ書き込む。
(15) 入出力部1024
入出力部1024は、コンテンツサーバ1001に装着された記録媒体1002より情報を受け取り、受け取った情報を再生部1017、利用鍵確認部1019、利用鍵事前配信部1020又は認証部1022へ出力する。
(16) 通信部1025
通信部1025は、コンテンツ鍵制御部1021より受け取った情報を再生装置1004又は、再生装置1003に装着された記録媒体1002へ送信し、認証部1022より受け取った情報を再生装置1004、再生装置1003に装着された記録媒体1002又は再生装置1005へ送信する。
<3.3.記録媒体1002の構成>
ここでは、記録媒体1002の構成について、説明する。
記録媒体1002は、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、記録媒体1002は、その機能を達成する。
(1) コンテンツ記憶部1101
コンテンツ記憶部1101は、コンテンツサーバ1001が備えるコンテンツ記憶部1011と同様の領域を備えている。
(2) 利用鍵記憶部1102
利用鍵記憶部1102は、耐タンパ性を有しており、図23に一例として示すように、第2鍵情報を1以上記憶するための配信コンテンツ鍵テーブルT1101を備えている。
配信コンテンツ鍵テーブルT1101の各項目については、第2鍵情報を構成するデータと同様であるため、説明は省略する。
(3) 認証部1103
認証部1103は、予め共通秘密情報を記憶しており、コンテンツサーバ1001が備える認証部1022と認証を行う。
認証部1103は、認証が成功したか否かの判断を行い、認証が成功した場合には、認証成功情報を入出力部1104を介して再生装置1003へ出力し、認証が失敗した場合には、認証失敗情報を利用者へ通知する。
(4) 入出力部1104
入出力部1104は、記録媒体1002が装着された装置より情報を受け取る。入出力部1104は、受け取った情報が、認証に係る情報であるか、暗号化コンテンツであるか又は暗号化された第2鍵情報であるかの判断を行う。
<3.4.再生装置1003の構成>
ここでは、再生装置1003の構成について、説明する。
再生装置1003は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ネットワークインターフェースなどから構成されるコンピュータシステムである。前記ROM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、再生装置1003は、その機能を達成する。
(1) 時計部1206
時計部1206は、日時の計時を行う。
(2) 入力部1201
入力部1201は、コンテンツ利用に係る情報を受け付け、受け付けた情報を再生部1202へ出力する。
入力部1201は、利用者より、コンテンツの再生を中止する旨を示す再生中止情報を受け付けると、受け付けた再生中止情報を再生部1202へ出力する。
(3) 再生部1202
再生部1202は、記録媒体1002に記憶されている暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツの再生を行う。
再生部1202は、利用鍵確認部1203より、鍵取得完了情報を受け取ると、記録媒体1002よりコンテンツ鍵を取得し、さらには、入力部1201より受け取った再生情報に含まれる情報IDと対応する暗号化コンテンツを記録媒体1002のコンテンツ記憶部1101から取得し、取得したコンテンツ鍵を用いて、暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツを再生する。
(4) 利用鍵確認部1203
利用鍵確認部1203は、記録媒体1002に記録されているコンテンツ鍵の利用期間の確認及びコンテンツ鍵の記録及び消去を行う。
第2鍵情報が存在すると判断する場合には、時計部1206より、現在の日時を取得し、存在する第2鍵情報に含まれるコンテンツ鍵の利用期限が過ぎているか否かの判断を行う。利用期限内であると判断する場合には、鍵格納先情報が「0」である鍵取得完了情報を生成し、生成した鍵取得完了情報を再生部1202へ出力する。利用期限を過ぎていると判断する場合には、第2鍵情報を消去し、コンテンツ鍵の利用不可を示す利用不可情報を利用者へ通知する。
利用鍵確認部1203は、認証部1103より入出力部1204を介して、認証成功情報を受け取ると、さらに、通信部1205を介してコンテンツサーバ1001より、暗号化された第2鍵情報を受け取り、受け取った暗号化された第2鍵情報を入出力部1204を介して記録媒体1002へ出力する。さらに、利用鍵確認部1203は、鍵格納先情報が「0」である鍵取得完了情報を生成し、生成した鍵取得完了情報を再生部1202へ出力する。
(5) 入出力部1204
入出力部1204は、記録媒体1002より受け取った情報を、再生部1202、利用鍵確認部1203又は通信部1205へ出力する。
(6) 通信部1205
通信部1205は、コンテンツサーバ1001より受け取った情報を利用鍵確認部1203又は入出力部1204へ出力する。
<3.5.再生装置1004の構成>
ここでは、再生装置1004の構成について、説明する。
再生装置1004は、図25に示すように、コンテンツ記憶部1301、利用鍵記憶部1302、入力部1303、再生部1304、利用鍵監視部1305、認証部1306及び通信部1307から構成されている。
(1) コンテンツ記憶部1301
コンテンツ記憶部1301は、コンテンツサーバ1001が備えるコンテンツ記憶部1011と同様の領域を備えている。
(2) 利用鍵記憶部1302
利用鍵記憶部1302は、耐タンパ性を有しており、再生装置1004にて利用中の暗号化コンテンツを復号し、コンテンツを生成するコンテンツ鍵を記憶している。
(3) 入力部1303
入力部1303は、コンテンツ利用に係る情報を受け付け、受け付けた情報を再生部1304へ出力する。
入力部1303は、利用者より、コンテンツの再生を中止する旨を示す再生中止情報を受け付けると、受け付けた再生中止情報を再生部1304へ出力する。
(4) 再生部1304
再生部1304は、コンテンツ記憶部1301に記憶されている暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツの再生を行う。
再生部1304は、利用鍵監視部1305より、鍵取得完了情報を受け取ると、利用鍵記憶部1302より第1鍵情報に含まれるコンテンツ鍵を取得し、さらには、入力部1303より受け取った再生情報に含まれる情報IDと対応する暗号化コンテンツをコンテンツ記憶部1301から取得し、取得したコンテンツ鍵を用いて、暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツを再生する。
(5) 利用鍵監視部1305
利用鍵監視部1305は、再生部1304にてコンテンツ記憶部1301に記憶している暗号化コンテンツを使用する際に利用するコンテンツ鍵を利用鍵記憶部1302へ格納し、暗号化コンテンツの利用終了時には、格納したコンテンツ鍵の消去を行う。
利用鍵監視部1305は、認証部1306より認証成功情報を受け取ると、さらに、コンテンツサーバ1001より通信部1307を介して、暗号化された第1鍵情報を受け取る。利用鍵監視部1305は、認証時に生成された共有秘密鍵を用いて、受け取った暗号化された第1鍵情報を復号して、第1鍵情報を生成し、生成した第1鍵情報を利用鍵記憶部1302へ格納する。さらに、利用鍵監視部1305は、鍵格納先情報が「1」である鍵取得完了情報を生成し、生成した鍵取得完了情報を再生部1304へ出力する。この場合、鍵格納先情報が「1」である場合には、コンテンツ鍵の格納先は、再生装置1004の利用鍵記憶部1302であることを示す。
(6) 認証部1306
認証部1306は、予め共通秘密情報を記憶しており、コンテンツサーバ1001が備える認証部1022と認証を行う。
認証部1306は、認証が成功したか否かの判断を行い、認証が成功した場合には、認証成功情報を利用鍵監視部1305へ出力し、認証が失敗した場合には、認証が失敗した旨の認証失敗情報を利用者へ通知する。
(7) 通信部1307
通信部1307は、コンテンツサーバ1001より受信した情報を利用鍵監視部1305又は認証部1306へ出力する。
<3.6.鍵配信システム1000の動作>
ここでは、鍵配信システム1000の動作について、説明する。
(1) コンテンツ鍵管理処理
ここでは、コンテンツサーバ1001のコンテンツ鍵制御部1021と認証部1022とで行われるコンテンツ鍵管理処理について、図26及び図27の流れ図を用いて説明する。
ステップS1005にて鍵利用終了情報であると判断する場合には、受け付けた鍵利用終了情報に含まれる情報IDを用いて、情報IDに対応するコンテンツ鍵情報の残数を1加算して、鍵情報テーブルT1001の更新を行う(ステップS1010)。
ステップS1015にて第1要求情報であると判断する場合には、第1要求情報に含まれる情報IDに対応するコンテンツ鍵情報を取得し、取得したコンテンツ鍵情報の残数が「0」であるか否かを判断する(ステップS1020)。
ステップS1020にて、残数が「0」であると判断する場合には、残数無情報を利用者へ通知する(ステップS1135)。
ステップS1050にて第2要求情報であると判断する場合には、第2要求情報に含まれる情報IDに対応するコンテンツ鍵情報を取得し、取得したコンテンツ鍵情報の残数が「0」であるか否かを判断する(ステップS1055)。
ステップS1050にて第2要求情報でないと判断する場合には、受け付けた情報が第3要求情報であるか否かを判断する(ステップS1075)。
ステップS1075にて第3要求情報であると判断する場合には、第3要求情報に含まれる情報IDに対応するコンテンツ鍵情報を取得し、取得したコンテンツ鍵情報の残数が「0」であるか否かを判断する(ステップS1080)。
ステップS1085にて再生装置を示す情報であると判断する場合には、取得したコンテンツ鍵情報より第1鍵情報を生成し、生成した第1鍵情報を暗号化して、暗号化した第1鍵情報を再生装置1004へ送信する(ステップS1090)。さらに、取得したコンテンツ鍵情報の残数を1減算して、鍵情報テーブルT1001を更新する(ステップS1065)。
ステップS1075にて第3要求情報でないと判断する、つまり、受け付けた情報が事前要求情報であると判断する場合には、受け付けた事前要求情報に含まれる情報IDに対応するコンテンツ鍵情報を取得し、取得したコンテンツ鍵情報の残数が「0」であるか否かを判断する(ステップS1115)。
(2) 認証処理の動作
ここでは、コンテンツ鍵管理処理にて行われる認証処理について、図28の流れ図を用いて説明する。
第2要求情報又は事前要求情報を示すと判断する場合には、コンテンツサーバ1001に装着された記録媒体1002と、互いに認証を行う(ステップS1155)。
ステップS1150にて、受け取った認証識別情報が、第2要求情報を示す情報でなく、且つ事前要求情報示す情報でないと判断する場合には、利用種別が再生装置である第3要求情報であるか否かを判断する(ステップS1160)。
(3) 時間管理処理
ここでは、コンテンツサーバ1001の時間管理部1023にて行われる時間管理処理について、図29の流れ図を用いて説明する。
ステップS1205にて利用期限が過ぎていると判断する場合には、取得したコンテンツ鍵管理情報を配信鍵情報テーブルT1002より削除し(ステップS1210)、取得したコンテンツ鍵管理情報の配信コンテンツ鍵IDと対応するコンテンツ鍵情報の残数を1加算して、鍵情報テーブルT1001の更新を行う(ステップS1215)。
(4) 再生装置1004における再生時の動作
ここでは、再生装置1004に記憶されている暗号化コンテンツを利用する場合の動作について、図30に示す流れ図を用いて説明する。
コンテンツサーバ1001は、第3要求情報を受信すると(ステップS1260)、再生装置1004と互いに認証を行う(ステップS1265、ステップS1270)。
コンテンツサーバ1001は、再生装置1004との認証が成功したか否かの判断を行う(ステップS1275)。
コンテンツサーバ1001は、ステップS1285にて残数が「0」でないと判断する場合には、第1鍵情報を生成し、生成した第1鍵情報を暗号化して、再生装置1004へ送信する(ステップS1290)。ステップS1285にて残数が「0」であると判断する場合には、残数無情報を利用者へ通知する(ステップS1345)。
再生装置1004は、認証が成功したか否かを判断する(ステップS1280)。
再生装置1004は、ステップS1280にて認証が失敗したと判断する場合には、認証失敗情報を利用者へ通知する(ステップS1335)。認証が成功したと判断する場合には、コンテンツサーバ1001より暗号化された第1鍵情報を受信し、暗号化された第1鍵情報を復号して、第1鍵情報を生成する(ステップS1300)。
(5) 再生装置1003における再生時の動作
ここでは、記録媒体1002に記憶されている暗号化コンテンツを再生装置1003にて利用する場合の動作について、図31に示す流れ図を用いて説明する。
ステップS1405にて第2鍵情報が存在すると判断する場合には、鍵確認処理を行う(ステップS1410)。
コンテンツサーバ1001は、第3要求情報を受信すると(ステップS1420)、記録媒体1002と互いに認証を行う(ステップS1425、ステップS1430)。
コンテンツサーバ1001は、ステップS1435にて認証が成功したと判断する場合には、第3要求情報に含まれる情報IDに対応するコンテンツ鍵情報の残数が「0」であるか否かを判断する(ステップS1445)。ステップS1435にて認証が失敗したと判断する場合には、認証失敗情報を利用者へ通知する(ステップS1485)。
コンテンツサーバ1001は、第3要求情報に含まれる情報IDに対応するコンテンツ鍵情報の残数を1減算して、鍵情報テーブルT1001を更新する(ステップS1455)。また、コンテンツ鍵管理情報を生成し、生成したコンテンツ鍵管理情報を配信鍵情報テーブルT1002に書き込む(ステップS1460)。
記録媒体1002は、ステップS1430にて認証が失敗したと判断する場合には、認証失敗情報を利用者へ通知する(ステップS1480)。認証が成功したと判断する場合には、再生装置1003へ認証成功情報を出力し、再生装置1003は、コンテンツサーバ1001より暗号化された第2鍵情報を受信し、受信した暗号化された第2鍵情報を記録媒体1002へ出力する(ステップS1465)。
再生装置1003は、記録媒体1002に格納されている第2鍵情報と暗号化コンテンツとを用いて、コンテンツを再生する(ステップS1475)。
(6) コンテンツサーバ1001にて記録媒体1002の利用時の動作
ここでは、記録媒体1002に記憶されている暗号化コンテンツをコンテンツサーバ1001にて利用する場合の動作について、図32に示す流れ図を用いて説明する。
ステップS1505にて第2鍵情報が存在すると判断する場合には、鍵確認処理を行う(ステップS1510)。
コンテンツサーバ1001は、記録媒体1002との認証が成功したか否かの判断を行う(ステップS1525)。
コンテンツサーバ1001は、ステップS1435にて認証が成功したと判断する場合には、受け付けた再生情報を用いて生成した第2要求情報に含まれる情報IDに対応するコンテンツ鍵情報の残数が「0」であるか否かを判断する(ステップS1535)。ステップS1525にて認証が失敗したと判断する場合には、認証失敗情報を利用者へ通知する(ステップS1565)。
記録媒体1002は、ステップS1520にて認証が失敗したと判断する場合には、認証失敗情報を利用者へ通知する(ステップS1575)。認証が成功したと判断する場合には、コンテンツサーバ1001より暗号化された第2鍵情報を受け取り、受け取った暗号化された第2鍵情報を復号して、第2鍵情報を生成し、生成した第2鍵情報を利用鍵記憶部1102へ格納する(ステップS1560)。
(7) コンテンツサーバ1001の再生動作
ここでは、コンテンツサーバ1001に記憶されている暗号化コンテンツを再生する場合の動作について、図33に示す流れ図を用いて説明する。
コンテンツサーバ1001は、ステップS1605にて残数が「0」でないと判断する場合には、第1鍵情報を生成し、生成した第1鍵情報を利用鍵記憶部1013へ格納する(ステップS1610)。ステップS1605にて残数が「0」であると判断する場合には、残数無情報を利用者へ通知する(ステップS1640)。
(8) 鍵確認処理の動作
ここでは、図31にて示した鍵確認処理の動作について、図34に示す流れ図を用いて説明する。鍵確認処理は、再生装置1003の再生部1202及び利用鍵確認部1203にて行われる処理である。
なお、図32にて示した鍵配信処理の動作についても同様であるため、説明は省略する。この場合の鍵配信処理は、コンテンツサーバ1001の再生部1017及び利用鍵確認部1019にて行われる。
(9) コンテンツ鍵の事前配信時の動作
ここでは、記録媒体1002へコンテンツ鍵を事前に配信する場合の動作について、図35に示す流れ図を用いて説明する。
記録媒体1002は、コンテンツサーバ1001より事前要求情報を受け取った旨の情報を受け取り(ステップS1705)、コンテンツサーバ1001と互いに認証を行う(ステップS1710、ステップS1715)
コンテンツサーバ1001は、記録媒体1002との認証が成功したか否かの判断を行う(ステップS1720)。
記録媒体1002は、認証が成功したか否かを判断する(ステップS1725)。
<3.7.鍵配信方法の変形例のまとめ>
以上説明したように、鍵配信システム1000におけるコンテンツサーバ1001は、認証により鍵配信の正当性が確認され、配信要求のあったコンテンツ鍵の残数が0でない場合に、コンテンツ鍵の配信を行う。また、記録媒体1002へコンテンツ鍵を配信する場合には、コンテンツ鍵を利用することができる利用期間を付加することにより、記録媒体1002配信されたコンテンツ鍵の利用を制限する。これにより、常にネットワーク接続されない記録媒体1002に対してコンテンツの利用を制限することができる。
<3.8.変形例>
上記に説明した鍵配信方法の変形例は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
(1)コンテンツサーバ1001にて、コンテンツを暗号化する場合、コンテンツの情報全てを暗号化しているが、これに限定されない。コンテンツの一部のみを暗号化してもよい。
(2)暗号化コンテンツの複製を鍵配信システム1000を構成する再生装置1004、記録媒体1002、コンテンツサーバ1001に対してのみ複製を許可するようにしてもよい。
(3)または、認証が失敗する、つまり、共有秘密情報を有していない再生装置及び記録媒体に対しては、複製できる数を設定し、コンテンツサーバからのみ複製を許可するようにしてもよい。このとき、複製が行われる度に複製できる数を1ずつ減算する。
(4)記録媒体は、認証機能を備え、再生装置に装着されることにより利用されるIC内蔵の可搬型記録媒体であればよい。例えば、SDカードである。
このとき、ICを備えていない可搬型記録媒体に、共通秘密情報を記憶させておき、コンテンツサーバ1001は、共通秘密情報が存在するか否かの判断による認証を行う。
ICを備えていない可搬型記録媒体は、例えば、BD(Blu−ray Disc)、DVDである。
(5)再生装置1003に利用鍵確認部1203を設けたが、これに限定されない。利用鍵確認部1203を記録媒体1002に備えて、再生装置1003の時計部1206、通信部1205を用いて、機能を実現してもよい。
また、コンテンツサーバ1001に設けた利用鍵事前配信部1020を、記録媒体1002に備えてもよい。
(6)コンテンツサーバ1001より配信するコンテンツ鍵の総数は、どのコンテンツ鍵に対しても同一の総数であったが、これに限定されない。コンテンツ鍵ごとに異なる総数としてもよい。この場合、コンテンツ取得部1015にて、入力部1016より総数を受け付け、受け付けた総数を用いて、コンテンツ鍵情報を生成し、生成したコンテンツ鍵情報を鍵情報記憶部1031へ記憶する。
(7)コンテンツサーバ1001より配信するコンテンツ鍵の総数を再生装置へ配信する数と記録媒体へ配信する数とを分けて管理してもよい。
(8)再生装置1003と再生装置1004とを同一の再生装置としてもよい。
(9)記録媒体1002をコンテンツサーバ1001に装着した場合に、鍵の事前配信を可能としたが、再生装置1003に装着した場合にも、コンテンツサーバ1001からの鍵の事前配信を行えるようにしてもよい。
(10)鍵情報テーブルT1001と配信鍵情報テーブルT1002とが分かれていたが、これらは、同一のテーブルで情報テーブルとしてもよい。
(11)再生装置1003において、再生装置1004と同様に、利用鍵監視部を備えてもよい。
コンテンツサーバ1001は、再生装置1003より上記情報を受信すると、鍵利用終了情報に含まれる情報IDに対応するコンテンツ鍵情報の残数に1加算して、鍵情報テーブルT1001の更新を行う。また、コンテンツサーバ1001は、利用したコンテンツ鍵IDと、コンテンツIDに対応する利用期限との組に対応する情報を配信鍵情報テーブルT1002から削除する。
(12)記録媒体1002に第2鍵情報を配信した場合、コンテンツサーバ1001にて配信した第2鍵情報に含まれるコンテンツ鍵の利用期限を管理したが、再生装置1004へ配信したコンテンツ鍵の利用期限も管理してもよい。
再生装置1004では、記録媒体1002に記憶された暗号化コンテンツの利用する場合と同様に、再生情報の受け付け後、受け付けた再生情報に含まれる情報IDに対応するコンテンツ鍵が存在するか否かの判断を行い、コンテンツ鍵が存在すると判断する場合には、利用期限が過ぎているか否かの判断を行う。利用期限が過ぎていると判断する場合には、当該コンテンツ鍵を含むコンテンツ鍵管理情報を消去し、利用不可情報を利用者へ通知する。利用期限内であると判断する場合には、当該コンテンツ鍵を利用して、コンテンツを生成し、再生する。
また、コンテンツサーバ1001の利用鍵記憶部1013へコンテンツ鍵を出力した場合にも、上記と同様の方法で、出力したコンテンツ鍵の利用期限を管理することができる。
(13)または、再生装置1004は、配信された第2鍵情報の管理を、コンテンツサーバ1001と同様の方法で管理してもよい。
このとき再生装置1004に時計部1310及び時間管理部1311を設ける。時計部1310は日時を計時する。時間管理部1311は、時計部1310にて計時される日時を用いて、利用鍵記憶部1302に記憶している第2鍵情報の利用期限が過ぎているか否かの判断を行う。利用期限が過ぎていると判断する場合には、当該第2鍵情報を消去し、鍵利用終了情報をコンテンツサーバ1001へ送信する。
また、記録媒体1002に時間管理部1110を設けて、上記と同様の管理を行ってもよい。この場合、上記にて示した動作は、再生装置1003に装着され、電力が供給されている間のみ行われる。
(14)または、時間管理を行う再生装置と時間管理を行わない再生装置とを区別しててもよい。なお、時間管理を行う再生装置には、記録媒体も含んでいる。
(15)または、コンテンツサーバ1001のみで再生装置1004へ配信した第2鍵情報を管理してもよい。なお、第2鍵情報は、暗号化されて配信される。
コンテンツサーバ1001は、配信したコンテンツ鍵と利用期限と配信した再生装置1004の装置IDとを記憶している。
コンテンツサーバ1001は、第2鍵情報を再生装置1004へ送信した後、時間管理部1023にて、時計部1026で計時される日時を用いて、再生装置1004へ配信したコンテンツ鍵の利用期限が過ぎているか否かを判断し、再生装置1004へ配信したコンテンツ鍵の利用期限が過ぎたと判断する場合には、コンテンツサーバ1001から、利用期限が過ぎたコンテンツ鍵IDを含む鍵消去情報を、装置IDに対応する再生装置1004へ送信し、鍵情報テーブル内にて、該当するコンテンツ鍵情報に含まれる残数を1加算する。このとき、鍵消去情報を受信した再生装置1004は、受信した情報に含まれるコンテンツ鍵IDに対応する第2鍵情報を消去する。
また、鍵配信システム1000にて、再生装置1004と同様の構成を備える再生装置が複数ある場合には、鍵消去情報を、少なくとも1台以上の再生装置へ一括送信してもよい。この場合、鍵情報テーブルT1001内にて、該当するコンテンツ鍵情報に含まれる残数に加算される数は、鍵消去情報を送信した再生装置の数である。
(16)コンテンツサーバ1001に、指定された時間に再生装置1004へ第1鍵情報を配信する機能を備えてもよい。なお、配信される第1鍵情報は、上記の鍵配信方法の変形例と同様に暗号化されている。
また、自動配信情報記憶部1041に記憶する情報を、配信日時と、装置IDと、第2鍵情報とし、再生装置1004へは、上記に示した第1鍵情報の替わりに第2鍵情報を配信してもよい。
また、コンテンツサーバ1001の入力部1016にて、自動要求情報を受け付けることにより、上記の動作と同様に、コンテンツサーバ1001の利用鍵記憶部1013への自動配信も可能となる。ただし、認証は行わない。
また、自動配信される第1鍵情報は、共通鍵暗号により暗号化して送信してもよい。自動配信される第2鍵情報も同様である。
また、自動配信時に、再度認証を行ってもよい。この認証時に生成した暗号鍵を用いて、配信される第1鍵情報又は第2鍵情報を暗号化してもよい。
(17)鍵配信システム1000において、配信されたコンテンツ鍵の配布先を検索する機能を追加してもよい。
コンテンツサーバ1001は、検索したいコンテンツ鍵に対応するコンテンツ鍵IDを含む鍵検索要求情報を同報通信的な方法により、再生装置1003及び再生装置1004へ送信する。
再生装置1003は、コンテンツサーバ1001より鍵検索要求情報を受信すると、受信した鍵検索要求情報を記録媒体1002へ出力する。記録媒体1002は、鍵検索要求情報を受け取ると、鍵検索部1120にて、受け取った鍵検索要求情報に含まれるコンテンツ鍵IDが、利用鍵記憶部1102に存在する否かの判断を行い、存在すると判断する場合には、検索要求のあったコンテンツ鍵を所有している旨の情報をコンテンツサーバ1001へ送信する。
また、記録媒体1002に鍵検索部1120を備える替わりに、再生装置1003に鍵検索部を備えてもよい。
これにより、コンテンツ鍵を配信した再生装置及び記録媒体をデータベースなどによる管理を必要とせず、検索したいコンテンツ鍵を保有する再生装置及び記録媒体を管理することができる。
(18)コンテンツは、放送局から配信される情報としたが、これに限定されない。著作権の保護が必要な情報であればよい。
(19)上記の鍵配信方法の変形例では、コンテンツサーバ1001から再生装置1004へ第1鍵情報を送信する際に、第1鍵情報に対応する暗号化コンテンツを送信してもよい。また、同様に、コンテンツサーバ1001から記録媒体1002へ第2鍵情報を送信する際に、第2鍵情報に対応する暗号化コンテンツを送信してもよい。
(20)記録媒体1002に記録される第2鍵情報は、暗号化された第2鍵情報を記憶してもよい。
(21)コンテンツサーバ1001は、コンテンツサーバ1001に装着された記録媒体1002へコンテンツ鍵を出力する場合、出力する第2鍵情報を暗号化して出力したが、暗号化しないで出力してもよい。
(22)配信されたコンテンツ鍵の利用回数を管理してもよい。
このとき、コンテンツ鍵を利用する度に、コンテンツ鍵の利用を示す情報をコンテンツサーバへ送信する。コンテンツサーバは、コンテンツ鍵の利用を示す情報を受け取ると、前記記録媒体へ配信したコンテンツ鍵の利用回数が、所定回数に達したか否かを判断し、所定回数に達した場合には、コンテンツ鍵に対応する残数に1加算し、記録媒体へ利用回数が所定回数に達した旨の情報を通知する。記録媒体は、利用回数が所定回数に達した旨の情報を受け取ると、コンテンツ鍵利用後、削除する。
(23)または、コンテンツサーバにて、記録媒体へ配信したコンテンツ鍵の利用状況を示す履歴情報を管理し、ある所定期間以上利用されていなければ、前記コンテンツ鍵に対応する残数に1加算し、前記コンテンツ鍵の履歴情報に利用不可の情報を付加してもよい。
(24)上記の鍵配信方法の変形例にて示した利用鍵記憶部1013、利用鍵監視部1018、利用鍵確認部1019、利用鍵事前配信部1020、コンテンツ鍵制御部1021、認証部1022、時間管理部1023は、必ずしもコンテンツサーバ1001内に含まれる必要はない。例えば、コンテンツサーバ1001とは異なるネットワーク端末である鍵管理サーバを鍵配信システムの構成に追加し、鍵管理サーバ内に、利用鍵記憶部1013、利用鍵監視部1018、利用鍵確認部1019、利用鍵事前配信部1020、コンテンツ鍵制御部1021、認証部1022、時間管理部1023を備えてもよい。
(25)上記の鍵配信方法の変形例にて示したコンテンツ取得部1015は、放送局1006より取得する暗号化されたコンテンツを復号する復号鍵を予め記憶しているが、これに限定されない。復号鍵は、暗号化されたコンテンツとともに、放送局1006から配信されてもよい。
(26)上記の鍵配信方法の変形例にて示したコンテンツ取得部1015は、放送局1006から取得した暗号化されたコンテンツを復号して、再度、コンテンツ鍵にて暗号化しているが、これに限定されない。暗号化されたコンテンツとその復号鍵とを、コンテンツ鍵にて暗号化して、暗号化コンテンツ情報を生成して、生成した暗号化コンテンツ情報を記憶してもよい。
(27)上記鍵配信方法の変形例及び上記変形例をそれぞれ組み合わせるとしてもよい。
<4.AD内サーバに係る変形例>
前記AD内サーバ100は、コンテンツの複製に関し、グループ内装置に対して複製を許可するための管理情報と、グループ外の装置に対して複製を許可するための管理情報とを管理してもよい。
コンテンツの再生装置と、ホームサーバとの間のグループ登録手順、脱退手順については、前記した手順で行うものとし説明は省略する。
以下の説明では、グループ形成管理システムをコンテンツ複製管理システムと称し、前記AD内サーバをホームサーバと称する。
<4.1.概要>
図36は、コンテンツ複製管理システム2000の構成を示すブロック図である。
記憶媒体2004は、再生装置2003が備える挿入口に挿入されることにより、再生装置2003と接続する。
家庭内ネットワークにおいて、ホームサーバ2001と、再生装置2002と、再生装置2003とは、それぞれTCP/IPを用いて通信を行う。
再生装置2006と、放送局2007とは、前記外部ネットワークに接続する。
放送局2007は、地上波デジタル放送を行う放送局であり、UHF帯の電波を用いて、番組を各家庭に向けて放送する。
ホームサーバ2001は、再生装置2002、再生装置2003、再生装置2006に対する前記コンテンツの複製管理を行う。
本変形例では、家庭内ネットワークの範囲内をグループ2010とする。
グループ内においては、前記コンテンツの複製に関する制限が緩和される。
前記外部ネットワークに属する装置は、家庭内ネットワーク或いはグループ2010の管理者が、管理出来ない装置である。
ホームサーバ2001は、外部ネットワークに属する装置へ前記コンテンツを複製する場合、グループ2010内の装置への複製よりも、厳しい制限を行う必要がある。
ホームサーバ2001は、前記コンテンツの複製を許可する上限数を、グループ2010内と、家庭内ネットワークの範囲外であるグループ外とで分けて管理する。
グループ2010に属する装置や記憶媒体は、グループ2010に属していることを示す共通の情報であるグループ所属情報を、それぞれ保持する。
<4.2.構成>
<4.2.1.ホームサーバ2001>
ホームサーバ2001は、具体的には、ネットワーク通信機能と、大容量記憶領域を持つハードディスクとを備えるDVDプレーヤー等である。
通信部2101は、ネットワークを介して、他の装置とTCP/IPによる通信を行う。
複製制限情報管理部2102は、コンテンツの複製に係る制御を行う。
図38は、複製制限情報管理部2102が保持する情報を示す。
前記複製制限情報は、コンテンツに対応づけられた情報であり、コンテンツ識別子と、グループ内装置残数と、グループ外装置残数と、グループ内媒体残数と、グループ外媒体残数と、使用期限情報とから成る。
前記複製制限情報は、放送局2007から放送により取得するコンテンツに関する情報であり、放送局2007から送信される放送とは別に、ネットワークを通じて放送局2007から取得する。
グループ内装置残数は、前記グループ内の装置に、前記コンテンツ識別子で示されるコンテンツを、複製できる残りの数を示す。
前記グループ内の装置に、前記コンテンツを複製した場合、複製制限情報管理部2102は、前記グループ内装置残数を1減少させる。
グループ外装置残数は、グループ外の装置に、前記コンテンツ識別子で示されるコンテンツを、複製できる残りの数を示す。
前記グループ外の装置に、前記コンテンツを複製した場合、複製制限情報管理部2102は、前記グループ外装置残数を1減少させる。
前記グループ内媒体残数は、グループ内の記憶媒体に、前記コンテンツ識別子で示されるコンテンツを、複製できる残りの数を示す。
前記グループ外媒体残数は、グループ外の記憶媒体に、前記コンテンツ識別子で示されるコンテンツを、複製できる残りの数を示す。
ホームサーバ2001から再生装置2002にコンテンツを複製する場合、複製制限情報管理部2102は、グループ内装置残数を1減少させる。
前記使用期限情報は、前記コンテンツの使用可能な期限を示す情報である。
例えば、前記使用期限情報は、2005年6月30日といった具体的な日時を示す。
複製制限情報管理部2102は、前記使用期限情報が定められてコンテンツを複製した場合、前記使用期限情報を時刻管理部2105が備えるタイマーに通知し、前記使用期限情報が示す時刻に、使用期限到達通知を出力するよう指示する。
使用期限管理処理については、後述する。
複製制限情報管理部2102は、コンテンツの複製を要求する要求装置から、前記要求装置が複製を希望するコンテンツを識別するコンテンツ確認情報を含むコンテンツ確認要求を、ブロードキャストにより受信する。
また、ICMP(Internet Control Message Protocol)エコーメッセージを受信した場合、複製制限情報管理部2102は、ICMPエコーリプライメッセージを送信元装置に対し送信する。
複製制限情報管理部2102は、前記コンテンツ複製要求に基づき要求管理情報を生成する。
例えば、前記予約情報は、2005年6月30日といった具体的な日時を示す。
複製制限情報管理部2102は、コンテンツの複製を要求する要求装置から、前記予約情報をコンテンツの複製予約要求と共に取得する。
図38(b)は、前記要求管理情報をキューを用いて管理する要求管理キューを示す図である。
複製制限情報管理部2102は、前記コンテンツ複製要求を受信した場合、前記コンテンツ複製要求に含まれるコンテンツ確認情報と、前記装置属性情報と、要求装置のIPアドレスとを生成した前記要求管理情報に書き込む。
ホームサーバ2001は、要求先頭ポインタが指す要求管理情報が示す要求から順に、対応する処理を行う。
前記対応する処理が終わると、複製制限情報管理部2102は、前記要求先頭ポインタの内容を、前記要求管理情報内の次要求ポインタが示す要求管理情報を指すように書き換える。
前記要求管理情報中の前記処理区分が、複製を示す場合、前記要求管理情報中の前記グループ内外情報と、前記装置属性情報との組み合わせに基づき、処理の対象となる対象残数をグループ内装置残数、グループ外装置残数、グループ内媒体残数、グループ内媒体残数から1つ選択する。
次に、前記要求管理情報中のコンテンツ確認情報に一致するコンテンツ識別子を持つ複製制限管理情報中の、前記対象残数が0か否かを調べる。
複製可であった場合、前記コンテンツを暗号化し、前記要求装置に送信するよう、暗号復号化部2104に指示する。
前記要求管理情報中の前記処理区分が、消去を示す場合、複製制限情報管理部2102は、前記要求管理情報中の前記グループ内外情報と、前記装置属性情報との組み合わせに基づき、処理の対象となる対象残数をグループ内装置残数、グループ外装置残数、グループ内媒体残数、グループ内媒体残数から1つ選択する。
また、複製制限情報管理部2102は、前記要求装置から、コンテンツ消去完了通知を受信した場合、前記要求管理情報中のコンテンツ確認情報に一致するコンテンツ識別子を持つ複製制限管理情報中の、前記対象残数を1増加させる。
複製制限情報管理部2102は、キュー先頭の前記要求管理情報を削除し、前記要求管理キューを更新する。
複製制限情報管理部2102は、管理している前記複製制限管理情報の一部或いは全てを他の装置に譲渡する処理を行う。
複製制限管理情報譲渡処理については、後述する。
前記複製予約要求は、複製要求に係るコンテンツを示すコンテンツ情報と、コンテンツの複製を開始する時刻を示す前記予約情報とを含む。
複製制限情報管理部2102は、前記複製予約要求を受信した場合、前記複製予約要求に含まれる前記コンテンツ指定情報に一致する前記コンテンツ識別子を保持しているか判定し、保持している場合は、前記複製開始時刻情報を前記コンテンツ識別子に対応づけて保持する。
複製制限情報管理部2102は、前記予約時刻到達通知を取得した場合、前記コンテンツの複製を実行する。
予約管理処理ついては、後述する。
また、認証部2103は、グループ2010に属していることを示す情報であるグループ所属情報を保持する。
前記グループ所属情報は、秘匿的に各装置、記憶媒体に配布された共通秘密情報、第三者である認証機関が発行したグループを構成する機器の機器リストから成る。
前記相互認証と鍵共有が成功した場合には、認証部2103と、前記要求装置とは、同一の鍵であるセッション鍵を共有する。
認証部2103は、前記セッション鍵を保持し、かつ、暗号復号化部2104に前記セッション鍵を通知する。
前記受信したグループ所属情報と、保持しているグループ所属情報とが一致するか否かを判定し、一致する場合グループ内を示す、一致しない場合グループ外を示すグループ内外情報を、複製制限情報管理部2102に通知する。
暗号復号化部2104は、認証部2103が行う前記相互認証と鍵共有が成功した後、認証部2103から前記セッション鍵を取得する。
時間管理部2105は、時計と、タイマーを備える。
前記時計は、例えば、1秒毎にカウントアップし、1970年1月1日0時0分0秒からの秒数を示すカウンタで構成する。
前記タイマーは、前記時計が、前記タイマー通知要求時刻で示される時刻を指したとき、前記通知要求元に対し、設定した時刻に到達したことを示す通知を行う。
地上波デジタル放送受信部2106は、放送局2007から番組を受信する。
地上波デジタル放送受信部2106は、受信した放送波に対し、規定の方法により復調、多重分離、復号等を行うことにより、映像情報、音声情報、データ放送用情報、コンテンツ識別子を含むその他コンテンツ再生に必要な制御情報等を取得する。
記憶部2107は、地上波デジタル放送受信部2106から受信した前記コンテンツを、前記コンテンツ識別子と対応づけて蓄積する。
<4.2.2.再生装置2002>
再生装置2002は、具体的には、ネットワーク通信機能と、大容量記憶領域を持つハードディスクとを備えるDVDプレーヤー等である。
通信部2201は、ネットワークを介して、他の装置とTCP/IPによる通信を行う。
複製制限情報管理部2202は、コンテンツの複製管理を行う。
複製制限情報管理部2202の動作は、複製制限情報管理部2102とほぼ同じであるので、異なる動作について説明する。
前記装置属性情報は、コンテンツの複製要求を行う主体が、再生装置2002のような装置の場合は装置を示し、IC内蔵可搬型記憶媒体2004のように記憶媒体の場合は媒体を示す情報である。
複製制限情報は、コンテンツの配布を行うサーバが管理する。
再生装置2002は、コンテンツの複製を許可する権限を持つホームサーバ2001から、前記複製を許可する権限の譲渡を受けることにより、コンテンツを配布する権限を持つこととなる。
前記複製を許可する権限の譲渡を受けた複製制限情報管理部2202は、複製制限情報管理部2102と同じ構成である。
この場合、他の装置から前記コンテンツの複製の要求を受け、前記コンテンツの複製を許可する場合、前記コンテンツを保持している装置に対し、前記コンテンツを、前記複製要求を行った装置に対し送信するよう指示する。
例えば、ホームサーバ2001は、前記グループ内装置残数として値「10」を保持している場合に、再生装置2002に対し、前記グループ内装置残数として値「5」だけ譲渡してもよい。
また、再生装置2002は、ホームサーバ2001から取得した前記複製制限情報の一部或いは全てを返却してもよい。
再生装置2002は、ホームサーバ2001に対し、前記グループ内装置残数として値「2」だけ返却してもよい。
認証部2203は、認証相手である認証装置と、相互認証と鍵共有を実行する。
認証部2203は、グループ2010に属していることを示す情報である前記グループ所属情報を保持する。
前記相互認証と鍵共有については、後述する。
認証部2203は、前記セッション鍵を保持し、かつ、暗号復号化部2204に前記セッション鍵を通知する。
暗号復号化部2204は、認証部2203が行う前記相互認証と鍵共有が成功した後、認証部2203から前記セッション鍵を取得する。
時間管理部2205は、時計と、タイマーを備える。
前記時計は、例えば、1秒毎にカウントアップし、1970年1月1日0時0分からの秒数を示すカウンタで構成する。
前記タイマーは、前記時計が、前記タイマー通知要求時刻で示される時刻を指したとき、前記通知要求元に対し、設定した時刻に到達したことを示す通知を行う。
コンテンツ配布元決定部2206は、サーバ或いはコンテンツの複製権を譲渡された装置の中から、コンテンツの複製許可を受ける装置である配布元装置を決定する。
コンテンツ配布元決定部2206は、前記コンテンツ確認情報に応答してきた装置に対し、順番に、ICMP(Internet Control Message Protocol)エコーメッセージを送信し、前記送信時から、応答であるICMPエコーリプライメッセージを受信するまでの応答時間を測定していく。
記憶部2207は、コンテンツの保持を行う。
再生部2208は、記憶部2207に保持しているコンテンツ、或いは通信部2201が受信したコンテンツの再生を行う。
<4.2.3.再生装置2003>
再生装置2003は、具体的には、ネットワーク通信機能を備えたSDプレーヤーである。
通信部2301は、ネットワークを介して、他の装置とTCP/IPによる通信を行う。
通信部2303は、IC内蔵可搬型記憶媒体と接続し、通信を行う。
<4.2.4.IC内蔵可搬型記憶媒体2004>
IC内蔵可搬型記憶媒体2004は、具体的には、ICを内蔵する、耐タンパ性を有したSDカードである。
入出力部2311は、再生装置2003との通信を行う。
コンテンツ配布元決定部2312の説明は、前述したコンテンツ配布元決定部2206と同じ説明となる。
コンテンツ配布元決定部2312は、決定した配布元装置に対し、コンテンツ識別情報を含むコンテンツ複製要求を送信する。
認証部2313は、グループ2010に属していることを示す情報である前記グループ所属情報を保持する。
相互認証と鍵共有については後述する。
認証部2313は、前記セッション鍵を保持し、かつ、暗号復号化部2314に前記セッション鍵を通知する。
暗号復号化部2314は、認証部2313が行う前記相互認証と鍵共有が成功した後、認証部2313から前記セッション鍵を取得する。
記憶部2315は、コンテンツの保持を行う。
<4.2.5.再生装置2006>
再生装置2006は、具体的には、ネットワーク通信機能、大容量のハードディスクを備えたDVDプレーヤー等である。
通信部2401は、ネットワークを介して、他の装置とTCP/IPによる通信を行う。
認証部2402は、コンテンツを保持するサーバとの間で、相互認証と鍵共有を実行する。
前記相互認証と鍵共有については、後述する。
前記相互認証と鍵共有が成功した場合には、認証部2402と、前記サーバとは、同一の鍵であるセッション鍵を共有する。
暗号復号化部2403は、認証部2402が行う前記相互認証と鍵共有が成功した後、認証部2402から前記セッション鍵を取得する。
暗号復号化部2403は、前記相互認証と鍵共有が成功した後に、前記認証装置へ送信するデータの暗号化、前記認証装置から受信したデータの復号化を、前記セッション鍵を用いて行う。
<4.3.動作>
<4.3.1.コンテンツ複製元決定処理>
コンテンツの複製を要求する要求装置は、ネットワーク上の装置の中から、所望のコンテンツの複製元となる配信装置を決定する。
ここでは、要求装置は再生装置2002であり、配信装置はホームサーバ2001であり、他装置は再生装置2003であるものとする。
前記配信装置は、コンテンツ複製元決定処理において結果的に、前記配信装置からコンテンツ複製元として選択された装置を示す。
前記要求装置は、コンテンツを要求する装置であり、再生装置2003が、コンテンツの複製要求を行う場合であれば、再生装置2003が前記要求装置となる。
前記要求装置は、所望のコンテンツ識別情報が示すコンテンツを、いずれの装置から複製してもらうかを決定する。
前記コンテンツ確認要求は、要求装置が複製を希望するコンテンツを識別するコンテンツ確認情報を含む。
前記配信装置及び前記他装置は、前記コンテンツ確認要求を受信する。
前記他装置は、前記コンテンツ確認情報と一致するコンテンツ識別子を保持しているか確認する(S2003)。
前記配信装置は、一致するコンテンツ識別子を管理している場合(S2002:YES)、複製可を示す複製可否通知を要求装置へ送信する(S2004)。
前記他装置は、一致するコンテンツ識別子を管理している場合(S2003:YES)、複製可を示す複製可否通知を要求装置へ送信する(S2005)。
前記他装置は、一致するコンテンツ識別子を管理していない場合(S2003:NO)、処理を終了する。
前記要求装置は、前記保持したIPアドレスを持つ各装置に対し、ICMP(Internet Control Message Protocol)エコーメッセージを送信し、前記送信時から、応答であるICMPエコーリプライメッセージを受信するまでの応答時間を測定する。
前記配信装置は、ICMPエコーメッセージを受信し、応答として前記要求装置に対し、ICMPリプライメッセージを送信する(S2008)。
前記要求装置は、ICMPエコーリプライメッセージを受信し、測定した前記応答時間を保持する。
前記他装置は、ICMPエコーメッセージを受信し、応答として前記要求装置に対し、ICMPエコーリプライメッセージを送信する(S2010)。
前記要求装置は、ICMPエコーリプライメッセージを受信し、測定した前記応答時間を保持する。
<4.3.2.相互認証と鍵共有>
図43及び図44は、配信装置と要求装置との間で行われる相互の機器認証及び鍵共有の動作を示すフローチャートである。
よって、配信装置はホームサーバ2001であり、要求装置は再生装置2002である例で説明する。
ホームサーバ2001の認証部2103は、著作権保護ライセンサ(CA)の公開鍵PK−CA、秘密鍵SK−A及び公開鍵証明書Cert−Aを予め記憶しており、楕円曲線Eによる暗号処理部を有している。
また、Sig(SK、D)は、秘密鍵SKを用いてデータDにデジタル署名を施す演算である。
また、「*」は、楕円曲線E上の乗算を示す演算子である。
例えば、「x*G」は、楕円曲線E上の点Gをx個、加算する演算である。
「||」は、結合を示す演算子であり、例えば、「A||B」は、「A」と「B」との結合結果である。
認証部2103は、乱数y及び公開鍵証明書Cert−iを受け取り(S2102)、CRL(Certificate Revocaion List)を用いて、再生装置2002の公開鍵証明書Cert−iが無効化されていないかどうかを確認する(S2103)。
無効化されていない場合(S2104:YES)、認証部2103は、公開鍵PK−CAを用いて公開鍵証明書Cert−iの検証を行う(S2105)。
検証に失敗すると(S2106:NO)、認証部2103は、処理を終了する。
検証に成功すると(S2106:YES)、認証部2103は、乱数xを生成し(S2107)、生成した乱数x及び公開鍵証明書Cert−Aを認証部2203へ出力する(S2108)。
次に、認証部2203は、CRLを用いて、ホームサーバ2001の公開鍵証明書Cert−Aが無効化されていないかどうかを確認する(S2109)。
無効化されている場合(S2110:NO)、認証部2203は、処理を終了する。
検証に失敗すると(S2112:NO)、認証部2203は、処理を終了する。
検証に成功すると(S2112:YES)、認証部2203は、乱数y’を生成し(S2113)、署名データS1=Sig(SK−i、(y’*G)||x)を生成し(S2114)、y’*G及びS1を認証部2103へ出力する(S2115)。
次に、認証部2103は、S1の検証を行う(S2116)。
検証に失敗した場合は(S2117)、認証部2103は、処理を終了する。
検証に成功した場合(S2117)、認証部2103は、乱数x’を生成し(S2118)、署名データS0=Sig(SK−A、(x’*G)||y)を生成し(S2119)、x’*G及びS0を認証部2203へ出力する(S2120)。
検証に失敗すると(S2122:NO)、認証部2203は、処理を終了する。
検証に成功すると(S2122:YES)、認証部2203は、セッション鍵K’=y’(x’*G)を算出する(S2124)。
以上のようにして、ホームサーバ2001及び再生装置2002の間の相互の機器認証と鍵共有とが行われる。
セッション鍵K及びK’は、それぞれホームサーバ2001及び再生装置2002において共有される同一の値を有する鍵である。
<4.3.3.コンテンツ複製処理>
図45は、コンテンツの複製処理を示す図である。
前記配信装置と、前記要求装置と、前記他装置とは、図42に示すコンテンツ複製元決定処理を行う(S2201)。
前記要求装置は、前記コンテンツ複製元決定処理により、複製元である配信装置としてホームサーバ2001を選択したものとする。
前記配信装置は、前記コンテンツ複製要求を受信し、前記要求装置のIPアドレスと共に保持する。
前記配信装置と、前記要求装置とは、S2203の実行結果としてセッション鍵を共有する。
前記配信装置と前記要求装置とは、セッション鍵の共有が完了した以降の通信を、前記セッション鍵を用いて暗号化及び復号化する。
前記要求装置は、受信した前記グループ所属情報と、認証部2103で保持しているグループ所属情報とが一致しているか否かを判定する(S2205)。
前記配信装置は、S2203において、相互認証と鍵共有が成功した場合、前記保持した前記コンテンツ複製要求と、IPアドレスと、S2205における判定結果とに基づき前記要求管理情報を生成し前記管理要求キューに繋ぐ(S2206)。
前記配信装置は、前記要求管理情報がキューの先頭になった場合、前記要求管理情報に基づきコンテンツの複製処理を再開する。
配信装置は、前記要求管理情報中のグループ内外情報と、前記装置属性情報とに基づき、対象残数を選択し、前記対象残数が0であるか否かを判定する(S2208)。
前記グループ内外情報がグループ内を示し、前記装置属性情報が装置を示す場合、前記対象残数はグループ内装置残数である。
同様に、前記グループ内外情報がグループ外を示し、前記装置属性情報が装置を示す場合、前記対象残数はグループ外装置残数である。
前記グループ内外情報がグループ外を示し、前記装置属性情報が媒体を示す場合、前記対象残数はグループ外媒体残数である。
前記対象残数が0である場合(S2208:YES)、前記配信装置は、複製不可を示す複製可否通知を、前記要求装置に送信し処理を終了する(S2209)。
前記複製可否通知を受けたと判定した場合(S2210:YES)、要求装置は処理を終了する。
前記対象残数が0でない場合(S2208:NO)、前記配信装置は、コンテンツをセッション鍵で暗号化し(S2211)、配信装置へ送信する(S2212)。
前記要求装置は、前記配信装置に対し、コンテンツ複製完了通知を送信する(S2214)。
前記配信装置は、前記コンテンツ複製完了通知を受信し、前記対象残数を1減少させる(S2215)。
<4.3.4.複製制限管理情報譲渡処理>
前記配信装置が、管理している前記複製制限管理情報を他の装置に譲渡することにより、前記他の装置が前記コンテンツの複製を許可する権限を持つこととなる。
ここでは、要求装置は再生装置2002であり、配信装置はホームサーバ2001であり、他装置は再生装置2003であるものとする。
前記要求装置は、まずネットワーク上で、複製数の譲渡元となる装置が複数稼働している場合に、いずれの装置に譲渡を要求するかを決定する。
前記複製要求数は、8桁の数字であり、上から2桁がグループ内装置残数、上から3、4桁目がグループ外装置残数、上から5、6桁目がグループ内媒体残数、上から7、8桁目がグループ外媒体残数であるとする。
前記配信装置は、ブロードキャストされた前記コンテンツ確認情報で識別されるコンテンツを管理し、かつ、前記複製要求数に含まれる各残数以上のグループ内装置残数、グループ外装置残数、グループ内媒体残数、グループ外媒体残数を保持している場合、譲渡可と判定し、それ以外の場合譲渡不可と判定する(S2302)。
同様に、前記他装置は、ブロードキャストされた前記コンテンツ確認情報で識別されるコンテンツを管理し、かつ、前記複製要求数に含まれる各残数以上のグループ内装置残数、グループ外装置残数、グループ内媒体残数、グループ外媒体残数を保持している場合、譲渡可と判定し、それ以外の場合譲渡不可と判定する(S2303)。
前記配信装置は、譲渡可であった場合(S2302:YES)、譲渡可を示す譲渡可否通知を前記要求装置に送信する(S2304)。
前記他装置は、譲渡可であった場合(S2303:YES)、譲渡可を示す譲渡可否通知を前記要求装置に送信する(S2305)。
前記要求装置は、前記保持したIPアドレスを持つ各装置に対し、ICMPエコーメッセージを送信し、前記送信の応答であるICMPエコーリプライメッセージを受信するまでの各応答時間を測定する。
前記配信装置は、ICMPエコーメッセージを受信し、応答として前記要求装置に対し、ICMPリプライメッセージを送信する(S2308)。
前記要求装置は、ICMPエコーリプライメッセージを受信し、応答時間を計算する。
前記他装置は、ICMPエコーメッセージを受信し、応答として要求装置に対し、ICMPエコーリプライメッセージを送信する(S2310)。
前記要求装置は、ICMPエコーリプライメッセージを受信し、応答時間を計算する。
前記要求装置は、前記譲渡元装置のIPアドレスを保持しておく。
ここで、前記要求装置は、前記譲渡元装置として、前記配信装置を選択したものとする。
配信装置と、要求装置とは、S2312の実行結果としてセッション鍵を共有する。
前記セッション鍵の共有が完了以後は、配信装置と要求装置との間の通信は、前記セッション鍵を用いて暗号化復号化される。
前記配信装置は、受信した前記グループ所属情報と、認証部2103で保持しているグループ所属情報とが一致しているか否かを確認し、一致している場合グループ内であり、一致しない場合グループ外と判定する(S2314)。
例えば、前記配信装置が保持するグループ内装置残数が99、グループ外装置残数が10、グループ内媒体残数が99、グループ外媒体残数が10であり、前記複製要求数が値「30051001」の場合、S2315を実行したのち、前記配信装置は、グループ内装置残数として値「69」、グループ外装置残数として値「5」、グループ内媒体残数として値「89」、グループ外媒体残数として値「9」を保持することとなる。
グループ外であった場合(S2314:NO)、前記譲渡複製数を値「0」とする。
前記配信装置は、前記譲渡複製数と、保持している前記使用期限情報を含む譲渡許可通知を前記要求装置に送信する(S2316)。
前記要求装置は、受信した前記譲渡複製数が0か否かを判定する(S2317)。
前記譲渡複製数が0でなかった場合、要求装置中の複製制限情報管理部2202は、前記コンテンツ確認情報をコンテンツ識別子とし、前記コンテンツ識別子と譲渡複製数と前記使用期限情報とを対応づけて、複製制限管理情報として保持する(S2318)。
<4.3.5.使用期限管理処理>
予め使用期限の定められたコンテンツを、配信装置から、要求装置へ複製した場合の処理について説明する。
図47は、使用期限の定まったコンテンツを管理する使用期限管理処理を示す。
図47中、配信装置はサーバ2001であるとし、要求装置は、再生装置2002であるとする。
前記配信装置は、S2212における、前記要求装置へのコンテンツの送信時に、前記使用期限情報を送信するものとする。
前記要求装置は、受信した前記使用期限情報を保持する。
前記要求装置は、時間管理部2205に対し、時間管理部2205中の時計が前記使用期限情報を刻んだ場合に通知するよう指示する(S2402)。
前記配信装置は、時間管理部2105からの前記通知があった場合(S2402:YES)、前記要求装置に対応する残数を、1増加させる(S2403)。
前記要求装置は、時間管理部2205からの前記通知があった場合(S2404:YES)、前記使用期限情報に対応する前記コンテンツを消去する(S2405)。
<4.3.6.複製予約実行処理>
図48は、コンテンツの複製予約実行処理を示す図である。
ここで、前記配信装置はホームサーバ2001、前記要求装置は、再生装置2002、前記他装置は、再生装置2003であるとする。
前記要求装置は、S2501により、複製元として、前記配信装置を選択したものとする。
前記要求装置は、前記配信装置に対し、前記複製を実際に開始する複製開始時刻を含む複製予約要求を送信する(S2502)。
前記配信装置は、前記複製予約要求を受信し、時間管理部2105に、前記複製開始時刻になった場合を検出するようタイマー設定する(S2503)。
前記要求装置と、前記配信装置とは、図45のS2203以降の処理を実行し、コンテンツの複製を行う(S2505)。
<4.3.7.コンテンツ返却処理>
配信装置から要求装置へコンテンツの複製を行った後、前記要求装置側で前記コンテンツの消去を実行し、前記配信装置側で、前記要求装置側での前記消去に対応する残数を1増加させ前記コンテンツを複製出来る残数を1増やすことをコンテンツ返却処理と称す。
ここで、前記要求装置は再生装置2002であり、前記配信装置はホームサーバ2001であるとする。
また、前記配信装置は、前記要求装置に対して、コンテンツを複製しているものとする。
前記配信装置は、受信したコンテンツ返却要求を保持する。
前記要求装置と、前記配信装置とは、図43及び図44に示した相互認証と鍵共有処理を実行する(S2602)。
前期要求装置は、前期配信装置に対し、前記グループ所属情報を送信する(S2603)。
前記配信装置は、前記受信したグループ所属情報と、自身が保持しているグループ所属情報とが一致するか否かを調べ、一致する場合、前記要求装置がグループ内であると判定し、一致しない場合は、前記要求装置がグループ外であると判定する(S2604)。
前記要求装置は、前記エラー通知を受信した場合(S2606:YES)、処理を終了する。
前記要求装置がグループ内であると判定した場合(S2604:YES)、前記要求装置は、前記コンテンツ返却要求を形式変換して前記要求管理情報として要求管理キューにキューイングする(S2607)。
前記コンテンツ返却要求が要求管理キューの先頭になった場合(S2608:YES)、前記配信装置は、前記コンテンツ確認情報を含む返却処理開始通知を、要求装置に対し送信する(S2609)。
前記要求装置は、前記配信装置に対し、前記コンテンツ確認情報を含むコンテンツ消去完了通知を送信する(S2611)。
前記配信装置は、前記消去に対応する前記対象残数を1増加させる(S2612)。
<4.4.変形例>
(1)媒体は、装置を介して、ホームサーバに接続しているが、ホームサーバに媒体挿入口を設け、挿入口に挿入された媒体と、ホームサーバとを接続し、相互に認証、コンテンツのコピー等を行ってもよい。
(2)コンテンツ配布元決定部2206は、コンテンツの配布元を決定するために、ICMPエコーメッセージとICMPエコーリプライメッセージとを用いなくてもよい。
コンテンツ配布元決定部2206は、各装置の情報処理能力を予め記憶しておき、ブロードキャストに対し応答してきた装置の中で、情報処理能力の一番高い装置をコンテンツの配布元と決定してもよい。
(3)複製管理情報は、使用期限情報を含んでいるが、その他の情報を用いて、コンテンツの複製制限を加えてもよい。
前記地域制限情報は、前記コンテンツを複製してもよい地域を示す情報である。
前記地域制限情報は、値として、例えば、日本を示す値「1」、米国を示す値「2」、ドイツを示す値「3」を取りうるものとする。
前記地域制限情報の値が「1」であった場合は、コンテンツの複製を、日本国内にある装置に対してのみに制限する。
前記リボケーションリストは、前記コンテンツの複製の許可が与えられない装置を示すリストである。
前記リボケーションリストが示す装置に対しては、複製制限情報管理部2102は、前記コンテンツの複製許可を与えない。
前記複製世代情報は、コンテンツの再度の複製を何回許すかを示す。
例えば、前記複製世代情報が2であるコンテンツは、いわゆる、子コピーと孫コピーまでが許可されることとなる。
(4)コンテンツ複製管理システムは、課金システムと協働してもよい。
前記課金依頼には、コンテンツの利用者と、課金金額が含まれる。
前記課金システムは、予め、コンテンツの利用者と契約を行い、課金が発生した場合の、例えばクレジットカードを用いて精算する等の契約を行っている。
精算処理の終了通知を受け、前記サーバは、要求装置に対し、コンテンツの複製許可を与えた後、コンテンツの複製を行う。
あるいは、家庭内ネットワークの中であっても、コンテンツの複製が行われるたびに、課金してもよい。
(6)複製管理情報として、装置に関して前記グループ内装置残数と、前記グループ装置残数とを管理し、記憶媒体に対して前記グループ内媒体残数と、前記グループ外媒体残数とを管理しているが、管理上、前記装置と前記記憶媒体とを区別せず、前記グループ内装置残数と前記グループ内媒体残数との合計数をグループ内許可残数として管理し、前記グループ外装置残数と前記グループ外媒体残数との合計数をグループ外許可残数として管理してもよい。
放送局が放送により複製制限情報を送信し、ホームサーバが当該放送を受信することにより前記複製制限情報を取得することとしてもよい。
(8)コンテンツ複製元決定処理において、要求装置は、コンテンツ確認要求をネットワーク上にブロードキャスト送信しているが、ブロードキャスト以外を用いてもよい。
(9) 複製制限情報管理部は、要求管理キューに繋がれた要求管理情報について、前記要求管理キューの先頭に繋がれた要求管理情報に対する処理を行っているが、キューの先頭に繋がれた要求管理情報に係る残数(グループ内装置残数、グループ外装置残数、グループ内媒体残数、グループ外媒体残数のうちのいずれか)が0であり処理区分で示される処理が出来ない場合に、キューの先頭以外に繋がれた要求管理情報であって、処理区分が消去を示す要求管理情報を先に処理してもよい。
<5.その他の変形例>
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態で、AD内サーバ100と接続されていない機器を登録する際に、ICカード400を用いてCSIをコピーするとしたが、クライアント機器間でCSIを移動するとしても良い。
再生装置200と再生装置200nとを接続し、再生装置200nを操作して移動通知を再生装置200に送信する。再生装置200及び再生装置200nは、SACを確立してセッション鍵SKを生成する。再生装置200は、セッション鍵SKでCSIを暗号化して再生装置200nへ送信する。再生装置200nは、セッション鍵を用いて暗号化CSIを復号して格納し、SAC確立の際に受け取った移動元である再生装置200のIDを記憶する。また、再生装置200へ受領通知を送信する。再生装置200は、受領通知を受信すると、CSI格納部208のCSIを削除して、「0」を格納する。
(2)ICカード400はAD内サーバ100に付属の機器であるとしたが、付属でなくても良い。
AD内サーバ100は、DVD500にコンテンツ鍵を記録する際、コンテンツ鍵をICカード400のID_4とCSIとを連結して生成した暗号鍵を用いて暗号化する。
車載機器300は、DVD500が装着され、ICカード400が接続されると、ICカード400との間でSACを確立してセッション鍵を共有する。
車載機器300は、暗号化復号鍵をセッション鍵SKを用いて復号して復号鍵を生成し、DVDから読み出す暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを再生する。
(3)ICカード400を用いてAD内サーバ100に接続されていない機器を登録する場合、ネットワークを介してAD内サーバ100からICカード400に許可権利又はCSIを送信するとしても良い。
通信機能を有するクライアント機器は、PCに限らず、PDAや携帯電話などであっても良い。
(4)本実施の形態では、AD内サーバ100からクライアント機器へコンテンツを配送、又はDVDに記録して配布するとしたが、クライアント機器間でSACを確立してセッション鍵SKを生成し、コンテンツを配送するとしても良い。
(5)本実施の形態で、ICカード400を用いて車載機器300を登録するとしたが、同様にICカード400を用いて、脱退の処理を行っても良い。
(6)本実施の形態でAD内サーバ100は、SACを確立する際の署名検証で相手機器が格納しているCSIの値によって、相手機器が未登録であるか登録済みであるかを確認するとしたが、認証する機器からIDを受信し、登録情報の機器IDに、受信したIDが記憶されているか否かによって、未登録か、登録済みかを確認するとしても良い。また、AD内の機器として登録されているクライアント機器全てが、登録されているIDを記憶しておき、クライアント機器間でも同様に、IDによって、登録、未登録を確認するとしても良い。
(7)AD内サーバ100と接続されていない機器を登録する際、ICカード400を用いるとしたが、AD内サーバ100がCSIを表示部114に表示し、それをユーザがクライアント機器に手入力するとしても良い。この場合、入力するコードは、機器やセッションに依存してCSIを暗号化した値であっても良い。
(8)本実施の形態で、SACを確立し、CSIを暗号化して送信する際、暗号文に暗号化CSIを送信する機器の署名データを付加して送信するとしても良い。
(9)本実施の形態で、登録情報及びCSIは、それぞれの機器の内部に格納されるとしたが、着脱可能で、許可なく読み出し、書き込み及びコピーが出来ない領域に格納するとしても良い。
(10)本実施の形態で、コンテンツを暗号化する際の暗号化鍵、又は復号する際の復号鍵として、機器のID及びCSI又は乱数及びCSIを連結して利用するとしたが、この限りではなく、機器のID及びCSI又は乱数及びCSIを用いて演算を行い、その結果得られる値を用いるとしても良い。
(11)本実施の形態では、登録情報として、最大数、登録台数及び残数を管理するとしたが、これに限らない。
(12)登録情報の機器の台数は、AD内サーバ100とオンラインで接続している機器と、ICカード400を用いて登録する機器とを分けて、最大数、登録台数などを管理しても良い。
(13)本実施の形態では、AD内サーバ100が記憶している登録情報を基に管理しているが、別途管理機関を設け、以下(a)〜(c)のようにしても良い。
(b)AD内サーバ100は、登録したい台数を管理機関に要求する。管理機関は、台数に応じた課金を行い、課金に成功した場合に、要求した台数の登録を許可する情報をAD内サーバ100へ送信し、AD内サーバ100は情報を受け取ると、許可された台数の範囲内でクライアント機器の登録を受け付ける。
(14)再生装置200は、AD内サーバ100から配送されたコンテンツを再生するとしたが、DVD再生機能を有し、AD内サーバ100によってDVD500に記録されたコンテンツを再生するとしても良い。
(15)本実施の形態では、AD内サーバ100はDVDにコンテンツを記録するとしたが、メモリーカード、MD、MO、CD、BD(Blu−ray Disk)などに記録するとしても良いし、ICカードにコンテンツを記録するとしても良い。
(16)ICカード400は、AD内サーバ100又は車載機器300に直接接続されるため、SACの確立処理を行わなくても良い。
(17)SAC確立の際、乱数Cha_B又はCha_Aに、CSIを連結したデータに対して署名データ生成するとしたが、署名対象と成るデータのハッシュ値を計算し、このハッシュ値に対して署名データを生成するとしても良い。
(18)SAC確立の際、認証相手の機器が未登録か登録済みかを判断するとき及び鍵共有のときにCSI利用するとしたが、どちらか一方に利用するとしても良い。
(19)クライアント機器の登録を、時間で制限するとしても良い。
AD内サーバ100とクライアント機器との間で時間を合わせる。AD内サーバ100は、CSIの使用を許可する期間を設定して有効期限情報とし、有効期限情報とCSIとをクライアント機器に送信し、登録台数から「1」減算する。
AD内サーバ100は、有効期限情報が示す期間が終了すると、登録台数に「1」を加算する。機器IDを記憶している場合は、期限が切れた機器のIDを削除する。
なお、有効期限情報は、有効期限の開始と終了の日時を示す情報でも良いし、終了の日時のみ示すものであっても良い。また、CSIの使用開始からの期間を制限するものであっても良いし、CSIを使用してクライアント機器が動作している期間を制限するとしても良い。
(20)本実施の形態では、AD内サーバは1つであるとして説明したが、一つのADに複数のAD内サーバがあっても良い。
クライアント機器は、1つのAD内サーバに登録要求を送信する。登録要求を受信したAD内サーバは、登録台数が最大数と一致する場合、他のAD内サーバに、クライアント機器を登録できるか問い合わせる。他のAD内サーバは、登録可能である場合、要求元のクライアント機器を登録し、AD内サーバに登録可能である旨を応答し、AD内サーバは、クライアント機器へCSIを送信する。
また、複数のAD内サーバ間で代表となるAD内サーバを決定し、代表サーバが全てのグループ内機器を管理するとしても良い。この場合、代表で無いAD内サーバがクライアント機器から登録要求を受け付けると、代表サーバに登録可能であるか問い合わせ、登録可能で有る場合、クライアント機器は代表サーバに登録され、代表サーバから要求を受け付けたAD内サーバを介してCSIを受け取る。
また、以下(a)、(b)のように、複数のAD内サーバ間で、登録した機器の台数を管理するために、登録した機器に関するリストを共有するとしても良い。
(a)同一AD内のAD内サーバR及びAD内サーバSはそれぞれ、クライアント機器を登録すると、登録した機器のIDを機器リストとして記憶する。また、IDを書き込むことでリストが更新される度に、バージョン番号を機器リストに対応付けて記憶する。
(b)同一AD内のAD内サーバT及びAD内サーバUはそれぞれ機器リストT及び機器リストUを保持しており、それぞれクライアント機器を登録する際、機器IDと登録した時刻とを対応付けて格納する。AD内サーバT及びAD内サーバUは、定期的又は不定期に機器リストを交換する。
なお、予めクライアント機器に優先順位を付しておき、優先順位が高い機器を優先的に登録するとしても良い。また、AD内サーバT及びUに新しく登録されたクライアント機器を合わせると最大数を超える場合、優先順位の高い機器を優先的に登録するとしても良いし、ユーザが登録する機器を選択しても良い。
(21)各ADのCSIの重複を回避するために、それぞれのADを管理するAD内サーバ間で情報を交換して、重複しているか否かを確認するとしても良い。
また、AD内サーバがCSIを生成する代わりに、管理機関を設けて、管理機関が全てのADのCSIを重複しないように生成し、各AD内サーバに安全に送付するとしても良い。
(22)クライアント機器は複数のADに属するようにしてもよい。
また、1台のAD内サーバは、複数のADを管理するとしても良い。この場合、AD内サーバは、それぞれ異なるCSIを格納できる数を制限されており、この数以内のADを管理できる。また、AD内サーバは、登録可能なクライアント機器の台数をCSI毎に記憶していても良いし、CSIとグループのIDとを対応付けて記憶するとしても良い。
(23)ADは、それぞれ識別子を割り当てられており、コンテンツを配送する際に、コンテンツの配送元の機器は、当該機器が登録しているADの識別子を電子透かしとしてコンテンツに埋め込むとしても良い。
(24)本実施の形態では、機器の認証後にコンテンツを配送するとしたが、本発明はこれに限定されない。
コンテンツの送信側の機器は、CSIを基にして暗号鍵を生成する。生成した暗号鍵を用いてコンテンツ鍵を暗号化し、暗号化コンテンツと暗号化コンテンツ鍵とを配送する。
受信側の機器は、暗号化コンテンツと暗号化コンテンツ鍵とを取得すると、CSIを基にして、暗号鍵と同一の復号鍵を生成する。生成した復号鍵を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成する。
また、認証せずに、暗号化コンテンツのみ配送し、その後、実施の形態と同様に認証を行ってセッション鍵を共有し、認証に成功した場合に、セッション鍵でコンテンツ鍵を暗号化して配送するとしても良い。
また、受信側の機器からの要求に応じてコンテンツを配送する他、要求がなくても送信側の機器が判断して配送するとしても良いし、外部からの入力に従って、配送するとしても良い。
(25)本実施の形態で、CSI格納部は、初期値として「0」を記憶しており、AD内サーバ100が生成したCSIを取得すると、取得したCSIを上書きするとしたが、初期値とCSIとを別の領域に記憶しても良い。また、取得したCSIを初期値とは別の領域に記憶すると、初期値の使用を抑制するとしても良い。
なお、未登録を示す値として「0」を格納するとしたが、「0」でなくても良く、CSIとして生成される値と異なる値であればよい。
(26)本実施の形態でAD内サーバ100はICカード400にCSIのコピーを1回許可しているが、複数回の許可を与えても良い。
また、クライアント機器の登録処理を行う機能をICカードに実装し、ICカードを接続された機器がAD内サーバとして動作するとしても良い。
ユーザ宅にはAD内サーバ600と、クライアント機器601とが設置されており、クライアント機器601は既にAD内サーバ600に登録されている。AD内サーバ600は、登録情報として最大と残数とを記憶しており、ここでは最大が4、残数が3であるとする。
AD内サーバ600は、登録要求を受信すると、実施の形態と同様に車載機器602を認証し、セッション鍵を共有する。認証に成功した場合、登録要求に含む希望台数が、登録情報として記憶している残数以下であるかを判断する。残数以下であると判断する場合、記憶しているCSIを読み出し、読み出したCSIと、3台分の登録を許可する許可権利とを、セッション鍵を用いて暗号化し、暗号化権利情報として車載機器602に送信する。
なお、残数が希望台数未満である場合、残数が示す台数分だけ登録を許可する許可権利を送信する。例として、2台分の許可権利を送信した場合、車載機器602は、CSIを記憶することで1台分の許可権利を使い、車載機器603,604の何れかにCSIを送信することでもう1台分の許可権利を使う。CSIの送信先の機器は、ユーザが選択するとしても良いし、それぞれの機器が予め優先順位を有し、優先順位の高い機器に送信するとしても良い。
車載機器602は、登録する前に、車載機器603及び604のIDを取得する。AD内サーバ600に登録する際、取得したIDと、車載機器602自身のIDとをAD内サーバ600に送信する。AD内サーバ600は、受信したIDを機器IDとして記憶する。また、残数が希望台数未満である場合、AD内サーバ600は、受け取ったIDの内、残数が示す台数分のIDを記憶する。この場合、登録するIDをユーザが選択するとしても良いし、予めIDに優先順位を付し、優先順位の高いIDから順に残数が示す台数分のIDを記憶するとしても良い。
なお、車載機器602は、当該車載機器602の権利を含めた許可権利を取得するとしたが、車載機器602は、実施の形態と同様にAD内サーバ600に登録し、車載機器603及び604にCSIをコピーする権利を取得するとしても良い。
(27)複数のADを合わせて1つのADを形成しても良い。
AD_E及びAD_Fは、それぞれ1台のAD内サーバと、図示していない複数のクライアント機器とから構成される。AD_EのAD内サーバEは、最大m台のクライアント機器が登録可能であり、AD_E内の機器は、それぞれCSI_Eを保持している。また、AD_FのAD内サーバFは、最大n台のクライアント機器が登録可能であり、AD_F内の機器は、それぞれCSI_Fを保持している。
AD内サーバGに登録可能な台数kは、m、n又はmとnとの平均とする。また、AD内サーバGは、新たにCSI_Gを生成して、各クライアント機器を認証し、認証に成功した機器へCSI_Gを送信する。
なお、上述のように、2つのADから新たに1つのADを形成するほか、一方のADに他方のADを足しても良い。AD_EにAD_Fを足す場合、AD_F内の機器はAD_Eのクライアント機器としてAD内サーバEに登録され、CSI_Eを保持する。この際、登録するクライアント機器の台数が最大m台を超える場合、上述のように、登録する機器が選択される。
(28)1つのADから複数のADに分割するとしても良い。
一例として、AD_HからAD_IとAD_Jを形成する場合を、図18を用いて説明する。
AD_Hは、AD_H内の機器を管理するAD内サーバHと、図示していない複数のクライアント機器とから構成される。
AD内サーバHは、AD_I及びAD_Jを形成する際、AD_H内のクライアント機器から新たにAD内サーバI及びAD内サーバJとなる機器を選択する。この際、処理能力が高い機器をAD内サーバとしても良いし、予め各機器に付されている優先順位を基に選択しても良い。また、ユーザが選択しても良いし、クライアント機器間で処理能力、優先順位などを基に選択しても良い。なお、AD内サーバHがAD内サーバI又はAD内サーバJとして、新たなADを形成するとしても良い。
また、上記のように、1つのADから新たに2つのADを形成する他、AD_Hから新たなADを一つ形成し、基になったAD_Hと新たなADとの2つに分割するとしても良い。
(29)クライアント機器が電源を切ると、クライアント機器はAD内サーバに登録されたまま、CSIは一旦削除されるとしても良い。
クライアント機器は、受け取ったCSIを記憶すると、AD内機器としてコンテンツを利用できる。クライアント機器は、電源OFFの指示を受け付けると、CSIを削除し、電源をOFFにする。この際、AD内サーバが記憶しているクライアント機器のIDは削除されない。
なお、有線又は無線通信が遮断された場合も同様にCSIを一旦消去し、通信が再度確立されると、IDを送信し、CSIを再度取得するとしても良い。
(30)本実施の形態では、CSIを用いて認証を行うとしたが、更に、以下の(a)〜(c)の認証を追加しても良い。
また、AD内サーバとクライアント機器とが無線で通信を行う場合、電波の届く範囲であることで認証しても良い。
また、同じ電源に接続されているか否かを判断することで、同一宅内に設置されているか否かを認証するとしても良い。
(b)AD内サーバに予めパスワードを設定しておき、クライアント機器を登録する際、ユーザは前記パスワードをクライアント機器に手入力する。クライアント機器は入力されたパスワードを含む登録要求をAD内サーバへ送信し、AD内サーバは、登録要求に含んで受信したパスワードが、予め設定されたパスワードと一致するか否かを判断する。
(c)上記(b)におけるパスワードの代わりに、指紋や虹彩などのバイオメトリックス情報を使用しても良い。これにより、予め設定した本人だけがクライアント機器の登録を行うことが可能となる。
(31)クライアント機器が保持している初期値は、以下(a)〜(c)の場合がある。
(b)クライアント機器は、複数のAD内サーバそれぞれに対応する複数の初期値を保持している。複数のAD内サーバの何れかに登録する際、当該AD内サーバに対応する初期値を用いて認証し、登録されると、前記対応する初期値の使用を抑制する。また、他のAD内サーバに登録されると、他のAD内サーバに対応する初期値の使用を抑制する。
(c)クライアント機器は、複数のAD内サーバの、何れにも登録していないことを示す初期値を保持している。何れかのAD内サーバに登録すると、初期値の使用を抑制する。
(32)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(33)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
特に、家庭内で、コンテンツの管理サーバと再生装置とがネットワークを介し接続するホームネットワークに好適である。
2001 ホームサーバー
2002 再生装置
2003 再生装置
2004 記憶媒体
2005 ゲートウェイ
2006 再生装置
2007 放送局
2010 グループ
2101 通信部
2102 複製制限情報管理部
2103 認証部
2104 暗号復号化部
2105 時間管理部
2106 地上波デジタル放送受信部
2107 記憶部
2201 通信部
2202 複製制限情報管理部
2203 認証部
2204 暗号復号化部
2205 時間管理部
2206 コンテンツ複製元決定部
2207 記憶部
2208 再生部
2301 通信部
2302 再生部
2303 入出力部
2311 入出力部
2312 コンテンツ複製元決定部
2313 認証部
2314 暗号復号化部
2315 記憶部
2401 通信部
2402 認証部
2403 暗号復号化部
2404 記憶部
Claims (28)
- ネットワークに接続される再生装置から取得する管理要求に基づき、前記再生装置へのコンテンツの複製と前記再生装置に複製したコンテンツの消去とを管理するコンテンツ複製管理装置であって、
予め定めたグループに前記再生装置が属するか否かを判定するグループ判定手段と、
前記グループに属する装置に前記コンテンツの複製を許可する残数であるグループ内残数と、前記グループに属さない装置に前記コンテンツの複製を許可する残数であるグループ外残数とを保持する保持手段と、
前記要求に対し、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する管理手段
とを備えることを特徴とするコンテンツ複製管理装置。 - 前記管理要求は、複製の要求であり、
前記管理手段は、前記管理要求に対し、前記再生装置がグループに属する場合、前記グループ内残数が0でなければ許可を応答して前記グループ内残数を1減少させ、0であれば却下を応答し、グループに属さない場合、前記グループ外残数が0でなければ許可を応答して前記グループ外残数を1減少させ、0であれば却下を応答する
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理要求は、消去の要求であり、
前記管理手段は、前記再生装置がグループに属する場合、許可を応答して前記グループ内残数を1増加させ、グループに属さない場合、許可を応答して前記グループ外残数を1増加させる
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理要求は、さらに、前記コンテンツの複製又は消去を開始すべき時刻を指示する開始情報を含み、
前記コンテンツ複製管理装置は、さらに、
時計を含み、前記時計が前記開始時刻を刻んだときに前記管理手段に動作指示を行う時間管理手段
を備え、
前記管理手段は、前記動作指示を受けたときに、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理要求は、さらに、前記コンテンツの使用期限を含み、
前記コンテンツ複製管理装置は、さらに、
時計を含み、前記時計が前記使用期限を刻んだときに前記管理手段に動作指示を行う時間管理手段
を備え、
前記管理手段は、前記動作指示を受けたときに、前記再生装置がグループに属する場合、前記グループ内残数を1増加させ、グループに属さない場合、前記グループ外残数を1増加させる
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理手段は、前記グループ内及びグループ外残数の一部或いは全数を示す譲渡情報を、前記再生装置に通知し、譲渡情報が示す数を前記グループ内及びグループ外残数から減少させる
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理手段は、さらに、前記コンテンツに係る複製世代情報を保持し、前記再生装置がグループに属する場合、前記複製世代情報と前記グループ内残数とに基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記複製世代情報と前記グループ外残数とに基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理要求は、前記再生装置に固有の要求装置情報を含み、
前記管理手段は、さらに、複製許可を与えない装置を示すリボケーションリストを保持し、前記再生装置がグループに属する場合、前記要求装置情報と前記リボケーションリストと前記グループ内残数とに基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記要求装置情報と前記リボケーションリストと前記グループ外残数とに基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記管理要求は、前記再生装置に係る地域を示す要求地域情報を含み、
前記管理手段は、さらに、前記複製及び消去を実行する地域を制限するための指定地域情報を保持し、前記再生装置がグループに属する場合、前記要求地域情報と前記グループ内残数とに基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記要求地域情報と前記グループ外残数とに基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記コンテンツ複製管理装置は、さらに、
前記再生装置との間で行う認証処理により前記再生装置とセッション鍵を共有する認証手段と、
前記認証成功の後、前記再生装置との間の通信を前記セッション鍵により暗号化及び復号化する暗号復号化手段と
を備えることを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記コンテンツ複製管理装置は、さらに、
前記管理要求を要求到着順の待ち行列を用いて管理し、前記管理手段におけるグループ内或いはグループ外残数が0である場合に、前記待ち行列中で複製要求より順位が後である消去要求を、前記複製要求より先に前記管理手段に処理させる要求蓄積手段と
を備えることを特徴とする請求項1に記載のコンテンツ複製管理装置。 - 前記ネットワークは、外部のネットワークに接続するホームネットワークであり、
前記コンテンツは前記ホームネットワーク外から取得され、
前記グループ判定手段は、少なくとも前記ホームネットワークに接続される再生装置をグループに属する装置として判定する
ことを特徴とする請求項1に記載のコンテンツ複製管理装置。 - コンテンツを再生する再生装置から取得する管理要求に基づき、前記再生装置への前記コンテンツの複製と前記再生装置に複製したコンテンツの消去とをコンテンツ複製管理装置で管理するコンテンツ複製管理方法であって、
前記再生装置がネットワーク経由で送信したグループ情報を受信し、前記グループ情報と、前記コンテンツ複製管理装置が備える登録情報記憶手段に記憶しているグループ登録情報に基づいて、前記再生装置がグループに属するか否かを判定するグループ判定ステップと、
前記グループに属する装置に前記コンテンツを複製できる残数であるグループ内残数と、前記グループに属さない装置に前記コンテンツを複製できる残数であるグループ外残数とを前記コンテンツ複製管理装置が備える複製制限情報管理手段に保持する保持ステップと、
前記要求に対し、前記再生装置がグループに属する場合、前記複製制限情報管理手段に保持されている前記グループ内残数に基づき、ネットワーク経由で前記再生装置へ要求の許可を表す電文を送信するとともに前記グループ内残数を更新し又は要求の却下を表す電文を送信し、グループに属さない場合、前記複製制限情報管理手段に格納している前記グループ外残数に基づき、ネットワーク経由で前記再生装置へ要求の許可を表す電文を送信するとともに前記グループ外残数を更新し又は要求の却下を表す電文を送信する管理ステップ
とを含むことを特徴とするコンテンツ複製管理方法。 - コンテンツを再生する再生装置から取得する管理要求に基づき、前記再生装置への前記コンテンツの複製と前記再生装置に複製したコンテンツの消去とを管理するコンテンツ複製管理装置に適用されるプログラムであって、
予め定めたグループに前記再生装置が属するか否かを判定するグループ判定ステップと、
前記グループに属する装置に前記コンテンツを複製できる残数であるグループ内残数と、前記グループに属さない装置に前記コンテンツを複製できる残数であるグループ外残数とを保持する保持ステップと、
前記要求に対し、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する管理ステップ
との各ステップをコンテンツ複製管理装置で実行させるプログラム。 - 請求項1に記載のコンテンツの複製及び消去を管理する管理装置に対し、コンテンツの複製と消去とを要求するコンテンツ再生装置であって、
コンテンツの複製及び消去を要求する要求手段と、
前記管理装置に対し、自装置が所属するグループを示すグループ情報を通知するグループ通知手段と、
前記管理装置から、前記要求を許可するか否かを示す許可情報を取得する取得手段と、
前記応答に基づき、前記コンテンツの複製及び消去を行う実行手段と、
を備えることを特徴とするコンテンツ再生装置。 - 前記コンテンツ再生装置は、さらに、
複製及び消去を要求するコンテンツを識別するコンテンツ識別情報をネットワーク上の装置にブロードキャストする同報送信手段と、
前記ブロードキャストに対する応答を受信する返信受信手段と、
応答のあった装置から、所定の条件により1の装置を選択する選択手段と、
を備え、
前記要求手段は、前記選択した装置に対しコンテンツの複製を要求する
ことを特徴とする請求項15に記載のコンテンツ再生装置。 - 前記ネットワーク上の装置は、予め、優先順位が定められ、
前記選択手段は、応答のあった装置から、前記優先順位が最高である装置を選択する
ことを特徴とする請求項16に記載のコンテンツ再生装置。 - 前記ネットワーク上の装置は、予め、各装置の情報処理能力を示す能力情報を保持し、
前記応答は、前記能力情報を含み、
前記選択手段は、応答のあった装置から、前記能力情報が示す情報処理能力が最高である装置を選択する
ことを特徴とする請求項16に記載のコンテンツ再生装置。 - 前記選択手段は、最も早く応答のあった装置を選択する
ことを特徴とする請求項16に記載のコンテンツ再生装置。 - 前記選択手段は、応答のあった装置から、ICMPエコーメッセージとICMPエコーリプライメッセージとを通信した時間が最短である装置を選択する
ことを特徴とする請求項16に記載のコンテンツ再生装置。 - 前記要求は、前記コンテンツの複製許可数を含み、
前記管理装置は、前記グループ内及びグループ外残数の一部或いは全数である譲渡情報を通知し、
前記コンテンツ再生装置は、さらに、
前記譲渡情報を取得し、他装置に対し、前記譲渡情報が示す数の範囲内でコンテンツの複製許可を行う管理手段と
を備えることを特徴とする請求項15に記載のコンテンツ再生装置。 - 前記応答は、前記コンテンツの使用期限を含み、
前記コンテンツ再生装置は、さらに、
時計と、
前記時計が前記使用期限を刻んだ場合に、前記使用期限に対応するコンテンツの消去を行う管理手段と
を備えることを特徴とする請求項15に記載のコンテンツ再生装置。 - 前記コンテンツ再生装置は、さらに、
前記管理装置との間で行う認証処理により前記管理装置とセッション鍵を共有する認証手段と、
前記認証の後、前記管理装置との間の通信を前記セッション鍵により暗号化及び復号化する暗号復号化手段と
を備えることを特徴とする請求項15に記載のコンテンツ再生装置。 - 前記コンテンツ再生装置は、ICを備えた記憶媒体であることを特徴とする請求項15に記載のコンテンツ再生装置。
- 請求項1に記載のコンテンツの複製及び消去を管理する管理装置に対し、コンテンツの複製と消去とをコンテンツ再生装置で要求するコンテンツ再生方法であって、
コンテンツの複製及び消去を要求する電文をネットワーク経由で前記管理装置に送信する要求ステップと、
自装置が所属するグループを示すグループ情報を、前記コンテンツ再生装置が備えるグループ情報格納手段から読み出した後、ネットワーク経由で前記管理装置に送信するグループ通知ステップと、
前記要求を許可するか否かを示す許可情報をネットワーク経由で前記管理装置より受信する取得ステップと、
前記許可情報に基づき、前記コンテンツ再生装置が備えるコンテンツ格納手段に格納した前記コンテンツの複製及び消去を行う実行ステップと、
を含むことを特徴とするコンテンツ再生方法。 - 請求項1に記載のコンテンツの複製及び消去を管理する管理装置に対し、コンテンツの複製と消去とを要求するコンテンツ再生装置に適用されるプログラムであって、
コンテンツの複製及び消去を要求する要求ステップと、
前記要求装置に対し、自装置が所属するグループを示すグループ情報を通知するグループ通知ステップと、
前記要求装置から、前記要求を許可するか否かを示す許可情報を取得する取得ステップと、
前記応答に基づき、前記コンテンツの複製及び消去を行う実行ステップ
との各ステップをコンテンツ再生装置で実行させるプログラム。 - コンテンツの管理要求を行い、取得したコンテンツを再生するコンテンツ再生装置と、前記コンテンツ再生装置とネットワークを介して接続し、前記コンテンツ再生装置への前記コンテンツの複製と前記再生装置に複製した前記コンテンツの消去とを管理するコンテンツ複製管理装置とから成るコンテンツ複製管理システムであって、
前記コンテンツ再生装置は、
コンテンツの複製及び消去を要求する要求手段と、
前記コンテンツ複製管理装置に対し、自装置が所属するグループを示すグループ情報を通知するグループ通知手段と、
前記コンテンツ複製管理装置から、前記要求を許可するか否かを示す許可情報を取得する取得手段と、
前記応答に基づき、前記コンテンツの複製及び消去を行う実行手段と、
を備え、
前記コンテンツ複製管理装置は、
前記グループ情報に基づき、予め定めたグループに前記コンテンツ再生装置が属するか否かを判定するグループ判定手段と、
前記グループに属する装置に前記コンテンツを複製できる残数であるグループ内残数と、前記グループに属さない装置に前記コンテンツを複製できる残数であるグループ外残数とを保持する保持手段と、
前記要求に対し、前記再生装置がグループに属する場合、前記グループ内残数に基づき、許可を応答して前記グループ内残数を更新し又は却下を応答し、グループに属さない場合、前記グループ外残数に基づき、許可を応答して前記グループ外残数を更新し又は却下を応答する管理手段を
を備えることを特徴とするコンテンツ複製管理システム。 - 前記コンテンツ複製管理装置は、前記管理手段が前記許可を応答する場合に、課金を管理する課金システムに対し課金要求を行う
ことを特徴とする請求項27に記載のコンテンツ複製管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003305400A JP4445229B2 (ja) | 2002-08-28 | 2003-08-28 | コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002249215 | 2002-08-28 | ||
JP2003305400A JP4445229B2 (ja) | 2002-08-28 | 2003-08-28 | コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004110816A JP2004110816A (ja) | 2004-04-08 |
JP4445229B2 true JP4445229B2 (ja) | 2010-04-07 |
Family
ID=32301250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003305400A Expired - Lifetime JP4445229B2 (ja) | 2002-08-28 | 2003-08-28 | コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4445229B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4689954B2 (ja) * | 2002-12-20 | 2011-06-01 | パナソニック株式会社 | 情報管理システムおよび情報管理方法 |
JP4186886B2 (ja) | 2004-07-05 | 2008-11-26 | ソニー株式会社 | サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
WO2006064565A1 (ja) * | 2004-12-16 | 2006-06-22 | Mitsubishi Denki Kabushiki Kaisha | コンテンツ管理システムおよび識別用媒体 |
EP1691522A1 (en) * | 2005-02-11 | 2006-08-16 | Thomson Licensing | Content distribution control on a per cluster of devices basis |
WO2006085533A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | コンテンツ受信装置およびコンテンツ送信装置 |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
KR101414833B1 (ko) | 2006-02-15 | 2014-07-03 | 톰슨 라이센싱 | 허가된 도메인 내에 설치되는 디바이스들의 수를 제어하기 위한 방법 및 장치 |
US20090133129A1 (en) | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
EP1992138A4 (en) | 2006-03-06 | 2014-12-31 | Lg Electronics Inc | DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM |
KR20080022476A (ko) | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
JP4766262B2 (ja) * | 2006-10-06 | 2011-09-07 | オンキヨー株式会社 | コンテンツ転送システム、コンテンツ記録装置及び携帯型コンテンツ記録システム |
EP2044549B1 (en) | 2007-01-05 | 2014-03-12 | LG Electronics Inc. | Method for transferring resource and method for providing information |
WO2008100120A1 (en) | 2007-02-16 | 2008-08-21 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
JP4919944B2 (ja) | 2007-12-10 | 2012-04-18 | 富士通株式会社 | 情報処理装置及びライセンス配信システム |
-
2003
- 2003-08-28 JP JP2003305400A patent/JP4445229B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004110816A (ja) | 2004-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101051844B1 (ko) | 키 전달장치, 단말장치, 기록매체, 및 키 전달 시스템 | |
KR101027284B1 (ko) | 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체 | |
JP4664582B2 (ja) | 鍵配信装置、端末装置、記録媒体及び鍵配信システム | |
KR100959458B1 (ko) | 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치 | |
JP4610872B2 (ja) | グループ形成管理システム、グループ管理機器及びメンバー機器 | |
JP4445229B2 (ja) | コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム | |
JP3696206B2 (ja) | 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4414172B2 (ja) | コンテンツ複製管理システム及びネットワーク機器 | |
US20110238983A1 (en) | Network integrity maintenance | |
EP2116915A1 (en) | Group management system, group management device, and member device | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2012165062A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2013175850A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR20010069723A (ko) | 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템 | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 | |
JP2004511847A (ja) | 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置 | |
JP2010114579A (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 | |
JP3773920B2 (ja) | 利用者端末認証装置および利用者端末認証プログラム | |
JP2005056355A (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
US20130039485A1 (en) | Information processing system, reproducing device, information processing device, information processing method, and program | |
JP2006172041A (ja) | コンピュータ・プログラムおよびコンテンツ配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4445229 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
EXPY | Cancellation because of completion of term |