JP4614664B2 - グループ加入認可システム、サーバ機器及びクライアント機器 - Google Patents

グループ加入認可システム、サーバ機器及びクライアント機器 Download PDF

Info

Publication number
JP4614664B2
JP4614664B2 JP2004003410A JP2004003410A JP4614664B2 JP 4614664 B2 JP4614664 B2 JP 4614664B2 JP 2004003410 A JP2004003410 A JP 2004003410A JP 2004003410 A JP2004003410 A JP 2004003410A JP 4614664 B2 JP4614664 B2 JP 4614664B2
Authority
JP
Japan
Prior art keywords
server device
registered
group
registration
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004003410A
Other languages
English (en)
Other versions
JP2004234648A (ja
JP2004234648A5 (ja
Inventor
なつめ 松崎
稔久 中野
裕一 布田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004003410A priority Critical patent/JP4614664B2/ja
Publication of JP2004234648A publication Critical patent/JP2004234648A/ja
Publication of JP2004234648A5 publication Critical patent/JP2004234648A5/ja
Application granted granted Critical
Publication of JP4614664B2 publication Critical patent/JP4614664B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、正当な権利を有さない第三者による著作物の利用を防止しつつ、ネットワークを介してコンテンツを利用可能なグループへの、機器の加入の可否を決定するグループ加入認可システムに関する。
近年、音楽や映像、ゲームなどのデジタル著作物(以下、コンテンツ)は、インターネットやデジタル放送、パッケージメディアによる流通により容易に取得が可能となってきている。
特許文献1によると、正当な権利を有さない第三者の利用を防止しつつ、所望の情報処置装置でコンテンツを利用できるようにすることを目的として、音楽データ管理システムが開示されている。
前記音楽データ管理システムにおいて、複数のパーソナルコンピュータ(以下、PC)は、PCのコンテンツ管理プログラムのIDと共に、クレジットカードの番号などを承認サーバに送信する。
承認サーバは、ID、クレジットカードの番号などを受信する。クレジットカードの番号が同じであれば、PCを同じグループに分類する。各グループについて、ID、クレジットカードの番号などを記録することにより、PC及び使用者を登録する。登録が終了したとき、承認サーバは、グループのIDおよびパスワードと共に、グループ鍵をPCに送信する。
PCは受信したグループ鍵、グループのIDおよびパスワードを記憶する。
こうして、同一のグループ鍵を有するPCは、グループ鍵を用いてコンテンツの送受信を行うことが出来る。
また、非特許文献1によると、DTCP(Digital Transmission Content Protection)と呼ばれる規格が開示されている。
DTCPは、高速シリアルバス規格の一つであるIEEE1394により規定されるバスを介して配信されるディジタルコンテンツの保護規格である。コンテンツを利用する機器は、DTLA(Digital Transmission Licensing Administrator)と呼ばれる管理者との契約に基づいて配布された秘密鍵を備えている。コンテンツを視聴する際、送信機器と受信機器とは秘密鍵を用いて相互認証を行い、認証に成功した受信機器がコンテンツを視聴できる。
特開2002−169726号公報 「5C Digital Transmission Content Protection White Paper」Revision1.0 July 14,1998
上記特許文献1の技術では、ネットワークを介して外部の承認サーバにクレジットカード番号を送信する必要があるが、クレジットカード番号を、ネットワークを介して送信すると、盗まれて悪用される恐れがある。
また、DTCPでは、IEEE1394のバスを使用し、このバスの物理的な長さによって、コンテンツを個人使用に限定しようとしている。そのため、DTCPの相互認証の仕組みをIEEE1394のバスに代えて、例えばインターネットを介したコンテンツの配信に適用すると、不特定多数の機器がコンテンツを利用することが可能になってしまい、コンテンツを使用する範囲を制限出来ない。
そこで本発明はかかる問題点に鑑みてなされたものであり、ユーザの個人情報を利用すること無く、特定の利用者のみがコンテンツを利用可能なグループへの機器の加入の許否を決定するグループ加入認可システムを提供することを目的とする。
上記目的を達成するために本発明は、コンテンツを利用可能な閉鎖的なグループへの、クライアント機器の加入の許否を決定するグループ加入認可システムであって、クライアント機器に備えられ、当該クライアント機器が現時点までに既加入のグループ数と加入可能な最大グループ数とから、新たなグループへの加入申し込みの可否を決定する第1制限手段と、グループ加入クライアント機器へコンテンツを提供するサーバ機器に備えられ、当該サーバ機器に現時点までに登録されているクライアント機器の数と登録可能な最大制限台数とから、新たに加入を申し込んできたクライアント機器の加入の許否を決定する第2制限手段とから構成されることを特徴とするグループ加入認可システムである。
本発明は上記構成のグループ加入認可システムである。
また、前記第1制限手段にて加入申し込みを制限されなかった前記クライアント機器は、グループへの加入申し込みをする場合、登録要求と共に、当該クライアント機器に固有の情報を前記サーバ機器へ送信し、前記第2制限手段にて加入を許可する場合、前記サーバ機器は、前記登録要求と共に固有情報を受信して登録し、グループ識別情報をクライアント機器へ送信し、前記クライアント機器は、前記グループ識別情報を受信し、記憶するとしても良い。
また、コンテンツの利用を許可された範囲であるグループに所属し、前記グループへの加入を要求するクライアント機器を登録するサーバ機器であって、前記クライアント機器から、前記クライアント機器に固有の固有情報と、当該サーバ機器への登録要求とを受け付ける受付手段と、前記クライアント機器が正当な機器であれば、当該サーバ機器に、登録されている他のクライアント機器の登録台数が、当該サーバ機器に登録可能な最大の制限台数より少ないか否かを判断する判断手段と、前記判断手段が少ないと判断する場合、前記受け付けた固有情報を登録する登録手段と、前記固有情報が登録されると、前記クライアント機器へ、当該サーバ機器が所属するグループを識別する識別情報を送信する通信手段とから構成されることを特徴とするサーバ機器である。
また、コンテンツの利用を許可された範囲であるグループに所属するサーバ機器に登録して前記グループに加入するクライアント機器であって、前記サーバ機器が正当な機器であれば、当該クライアント機器が加入している別のグループの登録数が、当該クライアント機器が加入可能なグループの最大の加入可能数より少ないか否かを判断する判断手段と、前記判断手段が少ないと判断する場合、当該クライアント機器に固有の固有情報と、前記サーバ機器への登録を示す登録要求とを前記サーバ機器へ送信し、前記サーバ機器から、前記サーバ機器が所属するグループを識別する識別情報を受信する通信手段と、受信した前記識別情報を登録する登録手段とから構成されることを特徴とするクライアント機器である。
この構成によると、サーバ機器は、登録するクライアント機器の台数を制限することで、グループへ加入するクライアント機器の台数を制限することが出来る。これにより、コンテンツを利用する機器を限定することが出来る。
また、クライアント機器は、加入するグループの数を制限されており、不特定多数のグループに加入することを防止することが出来る。これによって、正規に登録した、特定数の機器のみに、コンテンツの利用を制限することが出来る。
また、外部にサーバ装置を設置する必要がないため、サーバ装置を設置し、管理するためのコストがかからない。
ここで、前記サーバ機器の前記判断手段は、受け付けた前記固有情報を、前記登録手段が既に登録しているか否かを判断し、前記登録手段は、登録されていると判断する場合、前記固有情報の登録を抑制するとしても良い。
この構成によると、既に登録しているか否かを判断するため、二重に登録することを防止することが出来る。
ここで、前記サーバ機器の前記受付手段は、前記第1認証値を含む登録要求を受け付け、前記判断手段は、更に、第2認証値を予め保持しており、前記第1認証値が前記第2認証値と一致するか否かを判断し、一致すると判断する場合、前記クライアント機器を正当な機器であると判断するとしても良い。
また、前記第1認証値及び第2認証値は、パスワードであるとしても良い。
また、前記受付手段は、ユーザの指紋の特徴点を抽出した第1指紋データを含む登録要求を受け付け、前記判断手段は、更に、当該サーバ機器のユーザの指紋から特徴点を抽出した第2指紋データを保持しており、前記第1指紋データが第2指紋データと一致するか否かを判断するとしても良い。
また、前記受付手段は、ユーザの虹彩の特徴点を抽出した第1虹彩データを含む登録要求を受け付け、前記判断手段は、更に、当該サーバ機器のユーザの虹彩から特徴点を抽出した第2虹彩データを保持しており、前記第1虹彩データが第2虹彩データと一致するか否かを判断するとしても良い。
また、前記クライアント機器は、更に、外部から、認証値の入力を受け付ける入力受付手段を備え、前記通信手段は、前記認証値を含む登録要求を送信するとしても良い。
また、前記入力受付手段は、前記認証値として、パスワードの入力を受け付けるとしても良い。
また、前記入力受付手段は、前記認証値としてユーザの指紋の入力を受け付け、前記指紋から特徴点を抽出し、前記通信手段は、前記特徴点を含む登録要求を送信するとしても良い。
また、前記入力受付手段は、前記認証値として、ユーザの虹彩の入力を受け付け、前記虹彩から特徴点を抽出し、前記通信手段は、前記特徴点を含む登録要求を送信するとしても良い。
この構成によると、正当なユーザのみが知るパスワードなどの認証値をクライアント機器からサーバ機器へ送信することで、登録するクライアント機器が正当な機器であると判断できる。また、この認証値として、ユーザの指紋や虹彩を用いることによって、認証値を不正な第三者に使用されることを防げる。
ここで、前記サーバ機器の前記判断手段は、前記クライアント機器が、当該サーバ機器が接続されているローカルエリアネットワークに接続されているか否かを判断し、接続されていると判断する場合に、正当な機器であると判断するとしても良い。
この構成によると、クライアント機器がサーバ機器と同一のローカルエリアネットワークに接続されている場合のみ、登録するため、不正な第三者によって登録される可能性をより少なくすることが出来る。
ここで、前記グループに所属する他のサーバ機器及び前記サーバ機器のうち、他のサーバ機器が前記グループの代表サーバ機器に決定されると、前記サーバ機器の前記通信手段は、前記受付手段が前記登録要求と前記固有情報とを受け付けると、前記代表サーバ機器に前記登録要求と前記固有情報とを通知し、前記代表サーバ機器は、当該代表サーバ機器に登録しているクライアント機器の台数が、当該代表サーバ機器に登録可能な最大の数より少ないか否かを判断し、少ないと判断する場合、前記固有情報を、当該代表サーバ機器に登録し、判断結果として当該代表サーバ機器が所属するグループを識別する代表識別情報を前記サーバ機器へ出力し、前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記他のサーバ機器から前記判断結果を受け取り、前記通信手段は、前記判断結果を前記クライアント機器へ送信するとしても良い。
また、前記通信手段は、前記他のサーバ機器との間で、何れのサーバ機器を前記代表サーバ機器とするか決定する決定部を備えるとしても良い。
また、前記決定部は、前記他のサーバ機器及び当該サーバ機器の、それぞれの優先順位、処理能力及び処理状況の内、予め設定された条件を基にして、前記代表サーバ機器を決定するとしても良い。
この構成によると、代表サーバ機器がクライアント機器の登録を受け付け、台数を管理するため、一つのグループ内のクライアント機器の台数を一定に保つことが出来る。また、優先順位、処理能力や処理状況に応じて、代表サーバ機器を決定するため、効率良く処理できるサーバ機器を代表サーバ機器に決定することが出来る。
ここで、前記サーバ機器の前記通信手段は、更に、受け付けた前記固有情報を含み、前記クライアント機器を登録可能であるかを問い合わせる問合情報を、前記グループに所属する他のサーバ機器へ送信し、前記他のサーバ機器は、当該他のサーバ機器に登録している他のクライアント機器の台数が、他のサーバ機器に登録可能な最大の数より少ないか否かを判断し、少ないと判断する場合、前記固有情報を登録し、前記サーバ機器へ、判断結果として前記他のサーバ機器が所属するグループを識別する他の識別情報を送信し、前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記他のサーバ機器から判断結果を受信し、前記通信手段は、前記判断結果を前記クライアント機器へ送信するとしても良い。
また、前記サーバ機器の前記通信手段は、前記判断手段が前記登録台数と前記制限台数とが同一であると判断する場合、前記他のサーバ機器へ、前記問合情報を送信するとしても良い。
また、前記サーバ機器の前記通信手段は、更に、前記他のサーバ機器から、当該他のサーバ機器が所属するグループを識別する第1識別情報を取得し、前記判断手段は、更に、当該サーバ機器が所属するグループを識別する第2識別情報を保持し、取得した前記第1識別情報が、前記第2識別情報と一致するか否かを判断し、前記通信手段は、一致すると判断する場合に、前記問合情報を送信するとしても良い。
この構成によると、複数のサーバ機器がそれぞれで登録するクライアント機器の台数を管理しているため、一方のサーバ機器が、他の処理を行っている場合や、電源がOFFになっている場合など、登録を受け付けられない状況にある場合に、他のサーバ機器が登録を受け付けることが出来る。また、同一のグループか認証することによって、クライアント機器が加入を求めているグループと異なるグループに加入することを防止出来る。
ここで、前記サーバ機器の前記通信手段は、グループ外の管理装置から、当該サーバ機器に登録可能な最大の台数を取得し、取得した台数に応じて代金を支払い、前記判断手段は、前記台数を前記制限台数とするとしても良い。
また、前記クライアント機器の前記通信手段は、更に、グループ外の管理装置から、当該クライアント機器が加入可能なグループの最大の数を取得し、取得した数に応じて代金を支払い、前記判断手段は、前記取得した数を前記加入可能数とするとしても良い。
この構成によると、管理装置は、台数に応じた課金をすることが出来る。また、ユーザ側は、代金を支払うことで、制限台数又は加入可能数を柔軟に設定することが出来る。
ここで、前記サーバ機器の前記通信手段は、更に、グループ外の管理装置から新たに登録可能な台数を取得し、取得した台数に応じて代金を支払い、前記判断手段は、前記制限台数に前記台数を加えた台数を新たな制限台数とするとしても良い。
また、前記クライアント機器の前記通信手段は、更に、グループ外の管理装置から新たに、当該クライアント機器が加入可能なグループの数を取得し、取得した数に応じて代金を支払い、前記判断手段は、前記加入可能数に前記取得した数を加えた数を、新たな加入可能数とするとしても良い。
この構成によると、ユーザ側としては、機器の台数を柔軟に変更することが出来、著作権者としては、コンテンツを配信可能な台数に応じた課金を行うことが出来る。
ここで、前記サーバ機器は、更に、コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、クライアント機器との間で共有鍵を生成する鍵生成手段と、前記共有鍵を用いて前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段とを備え、前記受付手段は、クライアント機器からコンテンツの配送要求と固有情報とを受け付け、前記判断手段は、前記固有情報と同一の固有情報が登録されているか否かを判断し、前記通信手段は、登録されていると判断する場合、前記暗号化コンテンツ及び前記暗号化コンテンツ鍵を要求元のクライアント機器へ送信するとしても良い。
この構成によると、予め登録しているクライアント機器にのみ、コンテンツを配送するため、コンテンツの利用を特定の機器に限定し、登録していない機器での利用を防止することが出来る。
ここで、前記サーバ機器の前記登録手段は、更に、前記固有情報を登録する期間である有効期限情報を生成し、前記固有情報と対応付けて登録し、前記有効期限により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記固有情報を削除し、前記判断手段は、前記登録手段が前記固有情報を登録すると、前記登録台数を増やし、前記固有情報を削除すると、前記登録台数を減らすとしても良い。
この構成によると、クライアント機器を登録する期間を制限するため、不正にコンテンツを利用される可能性を減らすことが出来る。また、固有情報を登録すると、登録台数を増やし、有効期限が示す期間が終了して固有情報を削除すると、登録台数を減らすため、サーバ機器に登録しているクライアント機器の台数を一定に保つことが出来る。
また、前記サーバ機器の前記通信手段は、前記登録手段が前記固有情報を登録すると、前記クライアント機器へ前記有効期限情報を送信するとしても良い。
また、前記クライアント機器の前記通信手段は、前記登録要求を送信した後、更に、当該クライアント機器が前記サーバ機器に登録されている期間を示す有効期限情報を受信し、前記登録手段は、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記識別情報を削除し、前記判断手段は、前記登録手段が前記識別情報を登録すると、前記登録数を増やし、前記識別情報を削除すると、前記登録数を減らすとしても良い。
この構成によると、それぞれの機器で有効期限を監視しているため、サーバ機器とクライアント機器とが通信を行わなくても、それぞれが、固有情報又は識別情報を削除することが出来る。
また、前記サーバ機器の前記通信手段は、前記有効期限情報が示す期間が終了すると、前記クライアント機器へ、前記有効期限情報が示す期間が終了したことを示す終了通知を送信するとしても良い。
また、前記クライアント機器の前記通信手段は、前記識別情報を受信した後、更に、当該クライアント機器が前記サーバ機器に登録されている期間が終了した旨の通知を受信し、前記登録手段は、前記通知を受信すると、前記識別情報を削除し、前記判断手段は、前記登録手段が前記識別情報を登録すると、前記登録数を増やし、前記識別情報を削除すると、前記登録数を減らすとしても良い。
この構成によると、サーバ機器が有効期限を管理するため、クライアント機器での処理を増やさずに、期間を管理することが出来る。
ここで、前記サーバ機器の前記受付手段は、前記クライアント機器から、脱退要求と前記固有情報とを受け付け、前記登録手段は、前記固有情報と同一の固有情報を削除し、前記判断手段は、前記登録手段が前記固有情報を登録すると、前記登録台数を増やし、前記固有情報を削除すると、前記登録台数を減らすとしても良い。
また、前記クライアント機器の前記通信手段は、前記グループから脱退することを示す脱退要求を前記サーバ機器へ送信し、前記サーバ機器から、脱退処理が完了したことを示す脱退完了通知を受信し、前記登録手段は、前記脱退完了通知を受信すると、前記識別情報を削除し、前記判断手段は、前記登録手段が前記識別情報を登録すると、前記登録数を増やし、前記識別情報を削除すると、前記登録数を減らすとしても良い。
この構成によると、ユーザは、一旦サーバ機器に登録したクライアント機器を脱退して、別のクライアント機器を登録することが出来る。また、クライアント機器をサーバ機器に登録すると、登録台数を増やし、脱退すると減らすため、サーバ機器に登録しているクライアント機器の台数を一定に保つことが出来る。また、脱退したクライアント機器は、識別情報を削除し、登録数を減らすため、他のサーバ機器に登録することが出来る。
また、前記サーバ機器の前記登録手段は、更に、前記削除した固有情報を、脱退リストに登録し、前記判断手段は、更に、前記受付手段が受け付けた前記固有情報と同一の固有情報が、前記脱退リストに登録されているか否かを判断し、登録されていると判断する場合、要求元のクライアント機器を登録不可であると判断し、前記登録手段は、前記判断手段が登録不可であると判断する場合、前記固有情報の登録を抑制するとしても良い。
この構成によると、一旦脱退したクライアント機器は、再びサーバ機器に登録できないため、登録と脱退を繰り返し、コンテンツを他の機器へ媒介することを防止することが出来る。
また、前記クライアント機器の前記登録手段は、前記削除した識別情報を脱退グループリストに登録し、前記通信手段は、前記登録要求を送信する前に、前記サーバ機器から前記識別情報を取得し、前記判断手段は、前記脱退グループリストに、前記取得した識別情報と同一の識別情報が登録されていないか、最後に登録されているか及び最後以外に登録されているかを判断し、前記通信手段は、登録されていないと判断する場合、又は最後に登録されていると判断する場合に、前記サーバ機器へ前記登録要求を送信するとしても良い。
この構成によると、最後に脱退したグループには、再加入可能であるため、特定のサーバ機器からは、脱退しても登録可能であり、脱退後に他のサーバ機器に登録した機器の登録は防ぐことが出来る。また、ユーザが、サーバ機器の制限台数以上のクライアント機器を保持している場合、サーバ機器に登録しているクライアント機器の台数は、一定に制限しつつ、クライアント機器を繋ぎ変えて、所望のクライアント機器を用いてコンテンツを利用することが出来る。
ここで、前記サーバ機器は、更に、別のサーバ機器との間で、前記グループに加入しているクライアント機器から、前記グループへの加入を継続するクライアント機器と、前記グループから脱退し、前記別のサーバ機器が所属する別のグループへ加入するクライアント機器とを選択する選択手段を含み、前記登録手段は、前記別のグループに加入すると選択されたクライアント機器の固有情報を削除し、前記登録台数から削除した台数分を減らすとしても良い。
この構成によると、一つのグループに加入しているクライアント機器を、二つのグループに分割し、それぞれ別のグループを形成することが出来る。
また、前記サーバ機器の前記選択手段は、更に、前記グループに所属する複数のサーバ機器間で、前記別のサーバ機器となるサーバ機器を選択するとしても良い。
この構成によると、同一のグループ内に複数のサーバ機器が所属する場合、それぞれのサーバ機器が所属するグループを別のグループに変更することで、
また、前記サーバ機器の前記選択手段は、前記グループに加入しているクライアント機器の中から、前記別のサーバ機器となるクライアント機器を選択するとしても良い。
また、前記サーバ機器の前記選択手段は、前記グループに加入している前記クライアント機器の中から、各クライアント機器の優先順位、処理能力又は処理状況のうち、予め設定された条件を基にして、前記別のサーバ機器となるクライアント機器を選択するとしても良い。
また、前記クライアント機器は、更に、前記グループとは別のグループに所属する別のサーバ機器になるように選択されると、前記サーバ機器との間で、前記グループに加入しているクライアント機器の中から、前記グループへの加入を継続するクライアント機器と、前記グループを脱退して新たに前記別のグループに加入するクライアント機器とを選択する選択手段を備え、前記通信手段は、前記別のグループに加入するクライアント機器に、当該別のグループを識別する別の識別情報を送信し、前記登録手段は、更に、登録されている前記識別情報を削除し、前記別のグループに加入すると選択されたクライアント機器の固有情報を登録するとしても良い。
また、前記クライアント機器の前記選択手段は、前記サーバ機器との間で、前記別のグループに加入するクライアント機器を選択し、前記通信手段は、選択したクライアント機器の固有情報を、前記サーバ機器から取得し、前記登録手段は、前記取得した固有情報を登録するとしても良い。
この構成によると、クライアント機器の優先順位、処理能力や処理状況などから、別のグループに所属するサーバ機器を選択するため、効率良く処理できる機器を、新たなサーバ機器に選択することが出来る。また、別のサーバ機器に選択されたクライアント機器は、元のグループに所属しているサーバ機器から固有情報を取得することで、サーバ機器として他のクライアント機器を登録することが出来る。
ここで、前記サーバ機器の前記受付手段は、更に、前記クライアント機器それぞれの優先順位を受け付け、前記選択手段は、前記優先順位を基に、前記グループへの加入を継続するクライアント機器と、前記グループから脱退し、前記別のグループに加入するクライアント機器とを選択するとしても良い。
また、前記サーバ機器の前記登録手段は、現在の日時を計時する計時部と、前記判断手段が前記登録台数より前記制限台数の方が少ないと判断する場合、更に、前記計時部が計時した日時を取得して登録日時とし、前記登録日時と、前記固有情報とを対応付けて登録リストに登録する固有情報書込部とを含み、前記選択手段は、前記登録日時を基に、クライアント機器を選択するとしても良い。
この構成によると、優先順位又は登録日時によって、登録するクライアント機器を選択することが出来るため、グループによる偏りを減らすことが出来る。
ここで、前記サーバ機器の前記判断手段は、登録機器リストに登録されている固有情報の前記登録台数が、前記制限台数より少ないか否かを判断し、前記登録手段は、少ないと判断する場合、前記受け付けた固有情報を前記登録機器リストに登録するとしても良い。
この構成によると、固有情報を登録機器リストに書き込み、登録すると、クライアント機器は、グループに加入したとみなされる。
ここで、前記サーバ機器は、更に、外部から、固有情報の入力を受け付ける入力手段を備え、前記判断手段は、入力を受け付けた前記固有情報を、仮登録リストに登録し、前記受付手段が前記固有情報を受け付けると、仮登録リストに、前記固有情報と一致する固有情報が登録されているか否かを判断し、前記登録手段は、登録されていると判断し、且つ前記登録台数が前記制限台数より少ないと判断する場合、前記固有情報を登録リストに登録するとしても良い。
この構成によると、サーバ機器に固有情報を手入力した機器のみ、登録出来るため、不正な第三者からの登録を防ぐことが出来る。また、ノート型パソコンのように、外に持ち出すかどうかわからない機器を、仮登録しておき、実際にネットワークを介して登録したものだけを、登録台数としてカウントすることが出来る。
ここで、前記サーバ機器の前記通信手段は、前記グループに所属する他のサーバ機器に、前記登録機器リストを送信し、前記他のサーバ機器から他の登録機器リストを受信して登録機器リストを交換し、前記判断手段は、前記他の登録機器リストから、前記登録機器リストには登録されていない固有情報を抽出し、抽出した固有情報の数が、前記制限台数と前記登録台数との差である残数より小さいか否かを判断し、前記登録手段は、前記判断手段が小さいと判断する場合、前記抽出した固有情報を前記登録機器リストに登録し、大きいと判断する場合、前記登録機器リストに登録している固有情報と、前記抽出した固有情報とから、前記制限台数が示す台数分の固有情報を選択し、選択した固有情報を前記登録機器リストに登録するとしても良い。
この構成によると、同一グループに所属している複数のサーバ機器は、登録機器リストを共有しているため、クライアント機器は、何れかのサーバ機器に登録すると、グループ内の全てサーバ機器に登録された状態となる。また、一方のサーバ機器の電源がOFFになっている場合など、登録を受け付けられない場合に、他方のサーバ機器が登録を受け付けることが出来る。
また、前記サーバ機器の前記登録手段は、現在の日時を計時する計時部と、前記判断手段が前記登録台数より前記制限台数の方が少ないと判断する場合、前記計時部から日時を取得し、取得した日時を登録日時として、前記登録日時と前記固有情報とを対応付けて前記登録機器リストに登録し、前記判断手段が、前記抽出した固有情報の数が、前記残数より多いと判断する場合、前記固有情報を選択し、前記登録機器リストに書き込む固有情報書込部とを含むとしても良い。
また、前記サーバ機器の前記受付手段は、更に、前記クライアント機器の優先順位を取得し、前記判断手段が、前記抽出した固有情報の数が、前記残数より大きいと判断する場合、前記固有情報書込部は、前記優先順位が高いクライアント機器の順に前記制限台数が示す台数分の固有情報を選択するとしても良い。
この構成によると、登録するクライアント機器の台数が制限台数を超える場合に、登録日時又は優先順位によって、登録するクライアント機器を選択することが出来る。
また、前記サーバ機器の前記通信手段は、更に、前記他のサーバ機器から、当該他のサーバ機器が所属するグループを識別する第1識別情報を取得し、前記判断手段は、更に、当該サーバ機器が所属するグループを識別する第2識別情報を保持し、取得した前記第1識別情報が、前記第2識別情報と一致するか否かを判断し、前記通信手段は、一致すると判断する場合に、前記登録機器リストを交換するとしても良い。
この構成によると、他のサーバ機器が、同一のグループに所属することを確認してから登録機器リストを送信することが出来る。
ここで、前記サーバ機器は、更に、前記グループと他のグループとをマージして新グループを形成する場合、前記新グループに所属すると決定されると、前記別のグループに所属している別のサーバ機器との間で、前記新グループを識別する新識別情報を決定する決定手段を含み、前記通信手段は、前記別のサーバ機器へ前記登録機器リストを送信し、前記別のサーバ機器から、当該別のサーバ機器が保持する別の登録機器リストを受信し、前記判断手段は、前記別の登録機器リストから前記登録機器リストに登録されていない固有情報を抽出し、前記抽出した固有情報の数が、前記制限台数と前記登録台数との差である残数より小さいか否かを判断し、小さいと判断する場合、前記登録台数を前記抽出した固有情報の数だけ増やし、大きいと判断する場合、前記登録台数を前記制限台数と同一にし、前記登録手段は、前記抽出した固有情報の数が前記残数より小さいと判断する場合、前記抽出した固有情報を前記登録機器リストに登録し、大きいと判断する場合、前記登録機器リストに登録している固有情報及び抽出した固有情報から、前記制限台数が示す台数分の固有情報を選択し、前記登録機器リストに登録し、前記通信手段は、前記登録機器リストに登録した固有情報が示すクライアント機器へ前記新識別情報を送信するとしても良い。
また、前記サーバ機器の前記登録手段は、現在の日時を計時する計時部と、前記判断手段が前記登録台数より、前記制限台数の方が少ないと判断する場合、前記計時部から日時を取得し、取得した日時を登録日時として前記登録日時と前記固有情報とを対応付けて前記登録機器リストに登録し、前記判断手段が、前記抽出した固有情報の数が、前記残数より多いと判断する場合、前記抽出した固有情報の、対応する登録日時が早い順に、前記固有情報を選択する固有情報書込部を含むとしても良い。
また、前記サーバ機器の前記受付手段は、更に、前記クライアント機器それぞれの優先順位を受け付け、前記登録手段は、前記優先順位が高いクライアント機器の固有情報から順に、前記制限台数分の固有情報を選択するとしても良い。
この構成によると、複数のグループを合わせて一つの新グループを形成することが出来る。また、複数のグループに加入していたクライアント機器の台数が、新グループの制限台数を超える場合、登録日時又は優先順位などを基にして、新グループに加入するクライアント機器を選択することが出来る。
ここで、前記クライアント機器の前記判断手段は、更に、サーバ機器との距離、サーバ機器との通信時間、サーバ機器の処理能力又はサーバ機器の処理状態のうち、予め設定された条件を基にして、同一グループに所属する複数のサーバ機器から1個のサーバ機器を選択し、前記通信手段は、前記選択したサーバ機器へ前記登録要求と前記固有情報とを送信するとしても良い。
この構成によると、クライアント機器は、複数のサーバ機器の中から、条件の良いサーバ機器を選択し、登録することが出来る。
ここで、前記クライアント機器の前記通信手段は、更に、前記グループと異なる別のグループに所属する別のサーバ機器及び前記サーバ機器の内、当該クライアント機器が加入している加入グループに所属するサーバ機器から、前記加入グループを識別する識別情報を受信し、前記登録手段は、前記識別情報を削除し、受信した前記識別情報を登録するとしても良い。
この構成によると、複数のグループを合わせて一つのグループを形成した場合、又は一つのグループを分割して複数のグループを形成した場合に、クライアント機器は、当該クライアント機器が新たに加入するグループに所属しているサーバから識別情報を受け取ることによって、元のグループから、新しいグループへ、加入するグループを変更することが出来る。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1.機器登録システム1の構成
機器登録システム1は、図1に示すように、サーバ機器100a〜100d及びクライアント機器200e〜200gが、それぞれインターネット500に接続して構成される。
サーバ機器100a、100b及びクライアント機器200eは、ユーザの宅内に設置されており、それぞれ接続されて宅内ネットワークを形成している。サーバ機器100a及び100bは、宅内のグループ300に所属し、後述する登録情報及び登録機器リストを共有し、一つのサーバ機器のように動作する。
サーバ機器100c、100d及びクライアント機器200gは、ユーザの別宅に設置されており、同様にそれぞれ接続されて別宅内のネットワークを形成している。また、サーバ機器100c及びサーバ機器100dは、別宅内のグループ400に所属し、後述する登録情報及び登録機器リストを共有し、一つのサーバ機器のように動作する。
クライアント機器200fは、ユーザが外部へ持ち運んで使用できる携帯型の機器である。
クライアント機器200e〜gは、サーバ機器100a又はサーバ機器100bに登録してグループ300に加入すると、サーバ機器100a及びサーバ機器100bに蓄積しているコンテンツを利用することが出来る。また、クライアント機器200e〜gは、サーバ機器100c又は100dに登録してグループ400に加入すると、サーバ機器100c及びサーバ機器100dに蓄積しているコンテンツを利用することが出来る。
ここで、サーバ機器100a〜100dをそれぞれ区別する必要が無い場合、サーバ機器100と呼び、クライアント機器200e〜200gも同様に、クライアント機器200と呼ぶものとする。
以下、各構成について説明する。
1.1 サーバ機器100の構成
サーバ機器100は、図2に示すように、制御部101、入出力部102、ID格納部103、秘密鍵格納部104、公開鍵証明書格納部105、公開鍵暗号処理部106、登録機器リスト格納部107、登録情報格納部108、登録処理部109、コンテンツ格納部110、コンテンツ鍵格納部111、暗号化部112、復号部113、暗号化部114、復号部115、表示部116、入力部117、サーバ間通信部118、計時部119及びCRL格納部121から構成される。
サーバ機器100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、サーバ機器100は、その機能を達成する。
以下、各構成について説明する。
(1)ID格納部103
ID格納部103は、サーバ機器100に固有のサーバIDを格納している。このIDは、機器登録システム1で統一的に与えられたコードである。
なお、本明細書において、それぞれのサーバ機器100a〜dのIDを区別する際は、それぞれ、ID#31a、ID#31b、ID#41c及びID#41dと記述し、グループ300に所属するサーバ機器100a及び100bのIDは、ID#31と表し、グループ400に所属するサーバ機器100c及び100dのIDは、ID#41と表すものとする。
上記各IDの、3又は4で示すグループ識別部は、サーバ機器が属しているグループのグループ識別子である。
なお、各サーバIDは、例えばMACアドレスやIPアドレスを用いても良いし、システムで統一的に与えられた機器毎に異なるコードであっても良い。この場合、サーバIDと、各サーバが所属するグループのグループ識別子とを対応付けて記憶している。
(2)計時部119
計時部119は、日時を計時し、計時した日時を登録処理部109及びサーバ間通信部118へ出力する。
(3)登録機器リスト格納部107、登録情報格納部108、登録処理部109
登録情報格納部108は、外部から内部を見ることが出来ない耐タンパ領域であり、図3に示す登録情報を格納している。登録情報は、最大数、登録台数、残数及びパスワードから成る。最大数は、サーバ機器100に登録可能なクライアント機器の最大数を示す。登録台数は、現在サーバ機器100に登録しているクライアント機器の台数を示す。残数は、これからサーバ機器100に登録できるクライアント機器の台数を示す。パスワードは、サーバ機器100に予め設定されている。
登録機器リスト格納部107は、外部から内部を見ることが出来ない耐タンパ領域であり、図4に示す登録機器リストを格納している。登録機器リストは、クライアントIDと、登録日時と脱退日時とを対応付けて構成される行が、サーバ機器100に登録されているクライアント機器の数だけ含んで構成される。
クライアントIDは、サーバ機器100に登録したクライアント機器のIDを記憶する領域である。登録日時は、対応するクライアントIDが示すクライアント機器をサーバ機器100に登録した日時を示す。図4では、一例として、登録した年月日と時刻とをハイフンで連結して表している。脱退日時は、対応するクライアント機器が脱退した日時を示す。対応するクライアントIDが示すクライアント機器が登録されている場合は、脱退日時として6桁と4桁の「0」をハイフンで連結して記録する。なお、本明細書において、脱退日時として6桁と4桁の「0」をハイフンで連結して記録している場合、単に「0」と表す。登録しているクライアント機器が脱退すると、登録処理部109によって脱退した日時を記録される。なお、同一のグループに属する他のサーバ機器と登録機器リストが交換され、共有される際に、脱退したクライアント機器の行は削除される。
登録処理部109は制御部101の制御の基、クライアント機器の登録、脱退及び登録照合の処理を行う。登録照合は、コンテンツ配送及び脱退の際に、要求元のクライアント機器がサーバ機器100に登録されているか否かを照合する処理である。
登録及び登録照合の際、パスワードを認証する。クライアント機器200からの登録要求と共にパスワードを受け取り、受け取ったパスワードが、登録情報のパスワードと一致するか否かを判断する。一致しない場合は、処理を終了し、一致する場合は以降の処理を継続する。
登録処理の際、登録処理部109は、クライアント機器が登録されていない場合、計時部119から登録日時を取得する。登録機器リストにクライアントIDを登録し、クライアントIDに対応付けて、取得した登録日時と、脱退日時として「0」とを記録する。また、登録情報の、登録台数に「1」を加算し、残数から「1」を減算する。
脱退処理の際、登録処理部109は、計時部119から日時を取得する。登録機器リストに脱退日時として取得した日時を記録し、登録情報の登録台数から「1」を減算し、残数に「1」を加算する。
登録照合の処理の際、登録処理部109は、要求元のクライアント機器のIDが登録機器リストに登録されているか否か、照合する。
それぞれの処理の詳しい動作については後述する。
(4)秘密鍵格納部104、公開鍵証明書格納部105、公開鍵暗号処理部106、CRL格納部121
公開鍵証明書格納部105は、公開鍵証明書Cert#1を格納する。
公開鍵証明書Cert#1は、サーバ機器100の公開鍵PK#1が正しい公開鍵であることを証明するものである。公開鍵証明書Cert#1は、署名データSig#CA1、公開鍵PK#1及びID#1を含む。署名データSig#CA1は、CA(Certification Authority)により、AD内サーバ100の公開鍵PK#1及びID#1に対して署名アルゴリズムSを施して生成した署名データである。ここでCAとは、信頼できる第三者機関であり、機器登録システム1に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムSは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
秘密鍵格納部104は、外部から内部を見ることが出来ない耐タンパ領域であり、公開鍵PK#1に対応する秘密鍵SK#1を格納する。
公開鍵暗号処理部106は、他の機器と通信する際に、後述の方法で認証を行い、SAC(Secure Authentication Channel)を確立する。SACとは、暗号通信が可能となる安全な通信路を意味する。SACを確立する処理によって、認証相手の機器がCAに認められた正しい機器であることを確認できる。また、公開鍵暗号処理部106は、認証によって、セッション鍵SKを共有する。
なお、SAC確立は、任意の公知技術で実現可能であり、他の一例として、DTCPのFull認証で用いられている方法がある。Full認証では、楕円曲線暗号の署名方法と楕円曲線暗号の鍵共有方法とを組み合わせて、チャレンジレスポンス方法で認証と鍵共有を行っている。
共有したセッション鍵SKは、暗号化部112及び復号部113へ出力する。
CRL格納部121は、CRL(Certification Revocation List)を格納する。このCRLは、不正を行った機器や、秘密鍵が暴露された機器など、無効化された機器のIDが登録されたリストであり、CAから発行される。なお、CRLに登録されるのは、機器のIDでなくてもよく、無効化された機器が有する公開鍵証明書のシリアル番号が登録されるとしても良い。CRLは、放送、インターネット又はDVD等の記録媒体に記録されて各機器へ配布され、各機器は、最新のCRLを入手する。なお、CRLについては、「American National Standards Institute, American National Standard for financial Services,ANSX9.57:Public Key Cryptography For the Financial Industry: Certificate Management,1997.」に詳しく開示されている。
(5)コンテンツ格納部110、コンテンツ鍵格納部111
コンテンツ格納部110は、コンテンツ鍵を用いてコンテンツに暗号化アルゴリズムEを施して生成された暗号化コンテンツを格納する。ここで、暗号化アルゴリズムEは一例としてDESである。DESは公知であるので説明を省略する。
なお、コンテンツの取得方法は、本発明の主題ではないので省略するが、例として、インターネット、放送などを利用して取得する方法や、DVD等の記録媒体から取得する方法が有る。
コンテンツ鍵格納部111は、暗号化部114から暗号化コンテンツ鍵K1を受け取り、格納する。
(6)暗号化部114、復号部115
暗号化部114は、ID格納部103からサーバIDを読み出し、サーバIDを基にして暗号化鍵EK1を生成する。生成した暗号化鍵EK1を用いて、取得したコンテンツ鍵に、暗号化アルゴリズムEを施して暗号化コンテンツ鍵K1を生成する。生成した暗号化コンテンツ鍵K1を、コンテンツ鍵格納部111に格納する。
復号部115は、ID格納部103からサーバIDを読み出し、サーバIDを基にして、暗号化鍵EK1と同一の復号鍵DK1を生成する。コンテンツ鍵格納部111から暗号化コンテンツ鍵K1を読み出し、読み出した暗号化コンテンツ鍵K1に生成した復号鍵DK1を用いて、復号アルゴリズムDを施してコンテンツ鍵を生成する。生成したコンテンツ鍵を暗号化部112へ出力する。
(7)暗号化部112、復号部113
暗号化部112は、公開鍵暗号処理部106からセッション鍵SKを受け取り、復号部115からコンテンツ鍵を受け取る。セッション鍵SKを用いて、コンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵Sを生成する。生成した暗号化コンテンツ鍵Sを、制御部101の制御の基、入出力部102を介してクライアント機器200へ出力する。
復号部113は、公開鍵暗号処理部106からセッション鍵SKを受け取る。登録処理部109から暗号化されたデータを受け取ると、セッション鍵SKを用いて復号し、データを生成して登録処理部109へ出力する。
(8)サーバ間通信部118
サーバ間通信部118は、定期的に、同一グループに所属する他のサーバ機器と、登録機器リストを交換し、更新する。
サーバ機器100aのサーバ間通信部118aは、サーバ機器100bから登録機器リストbを受信する。
サーバ間通信部118aは、登録機器リストa及び登録機器リストbの各行について、以下のように処理する。
(A)登録機器リストaに登録されている行aについて
(A1)登録機器リストbに、行aと同一のクライアントIDの行が無い場合、行aの脱退日時が「0」でないとき、行aは削除する。行aの脱退日時が「0」である場合、登録したままにする。
(A2)登録機器リストbに、行aと同一のクライアントIDの行b1がある場合、(1)〜(4)のように処理する。
(1)行b1の脱退日時が「0」で、行aの脱退日時が「0」である場合、登録日時が遅い方を登録機器リストaに登録する。
(2)行b1の脱退日時が「0」で、行aの脱退日時が「0」でない場合、(2-1)行aの脱退日時が、行b1の登録日時より後のとき、行aを削除し、(2-2)行aの脱退日時が、行b1の登録日時より前のとき、行aに代わって行b1を登録機器リストaに登録する。
(3)行b1の脱退日時が「0」でなく、行aの脱退日時が「0」でない場合、登録機器リストaから行aを削除する。
(4)行b1の脱退日時が「0」でなく、行aの脱退日時が「0」である場合、(4-1)行b1の脱退日時が、行aの登録日時より後のとき、登録機器リストaから行aを削除し、(4-2)行b1の脱退日時が、行aの登録日時より前のとき、行aは、登録したままにする。
(B)登録機器リストaに登録されていない、登録機器リストbの行b2について
(B1)行b2の脱退日時が「0」である場合、行b2を登録機器リストaに登録する。
(B2)行b2の脱退日時が「0」でない場合、行b2を登録機器リストaに登録しない。
上記(A)及び(B)の処理の際、削除した行は、仮脱退リストとして記録しておき、更に、削除した行の数を削除台数としてカウントする。なお、登録機器リストを交換する以前に、既に脱退している行については、削除台数をカウントしない。また、新たに登録機器リストaに登録した行は、仮登録リストとして記録しておき、更に、登録した行の数を新規登録台数としてカウントする。
登録機器リストa及びbの全ての行において、上記処理が終了すると、登録情報の登録台数から、削除台数が示す台数を減算し、残数に加算する。次に、新規登録台数が残数以下の場合、新規登録台数を登録台数に加算し、残数から減算する。
新規登録台数が残数以下でない場合、仮登録リスト及び登録機器リストaの全ての行から、登録日時が早い順に、最大数が示す数だけ選択する。選択した行を登録機器リストaに登録する。また、登録台数を最大数と同一の数にし、残数を「0」にする。また、選択されなかった行のクライアント機器へ、登録不可である旨を通知する。
サーバ機器100bのサーバ間通信部118bも、同様の処理を行い、その結果、サーバ機器100a及び100bは、同一の登録機器リスト及び登録情報を格納できる。
また、サーバ機器100c及び100dも同様に登録機器リストの交換を行い、同一のリストを共有する。
(9)制御部101、入出力部102、表示部116、入力部117
入出力部102は、他の機器とデータの入出力を行う。
表示部116は、制御部101の制御の基、各種情報を表示する。
入力部117は、外部からの入力を受け付け、受け付けた入力を制御部101へ出力する。
制御部101は、入出力部102を介してクライアント機器200から登録要求、コンテンツ配送要求、又は脱退要求を受け付けると、公開鍵暗号処理部106を制御して、クライアント機器200が正当な機器であるかを認証する。認証結果が成功の場合、登録処理部109を制御して、クライアント機器200の登録、照合及び脱退処理をさせる。
また、コンテンツ配送要求を受信し、認証が成功の場合、復号部115を制御して暗号化コンテンツ鍵K1を復号し、暗号化部112を制御して暗号化コンテンツ鍵Sを生成する。また、コンテンツ格納部110から暗号化コンテンツを読み出し、入出力部102を介して暗号化コンテンツ鍵S及び暗号化コンテンツを送信する。
なお、コンテンツの配送は、CCI(Copy Control Information)に従う。CCIは、各コンテンツに付されており、例えば放送コンテンツに付加されるCCIは、2ビットのコピーの許否に関する情報である。2ビットで、(1)コピーを一度も認めないコピー・ネバー、(2)一度だけコピーを認めるコピー・ワンス、(3)回数に制限無く自由にコピーを認めるコピー・フリーの3種類を区別する。
ここでは、グループに加入しているクライアント機器へのコンテンツの配送は許可されているものとする。
制御部101は、定期的に、サーバ間通信部118を制御して登録機器リストを交換させ、登録機器リスト及び登録情報を更新する。
1.2 クライアント機器200
クライアント機器200は、図5に示すように、制御部201、入出力部202、ID格納部203、秘密鍵格納部204、公開鍵証明書格納部205、公開鍵暗号処理部206、登録グループリスト格納部207、脱退グループリスト格納部208、登録処理部209、コンテンツ格納部210、コンテンツ鍵格納部211、暗号化部212、復号部213、暗号化部214、復号部215、入力部216、復号部217、再生部218、モニタ219、スピーカ220及びCRL格納部221から構成される。
クライアント機器200は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、クライアント機器200は、その機能を達成する。
また、宅内に設置されているクライアント機器200c及び200dは、具体的にはコンテンツの再生装置などであり、クライアント機器200eは、ノート型PCなどの携帯型でコンテンツ再生機能を備える機器を想定しているが、ここでは、本発明のクライアント機器として必要な機能について説明する。
以下、各構成について説明する。
(1)ID格納部203
ID格納部203は、クライアント機器200に固有のクライアントIDであるID#02を格納している。ID#02は、機器登録システム1で統一的に与えられたコードである。
なお、本明細書で、クライアント機器200e、200f及び200gの区別をする際は、クライアントIDをID#02e、ID#02f及びID#02gと表す。
なお、各クライアントIDは、サーバIDと同様に、例えばMACアドレスやIPアドレスを用いても良い。
(2)登録グループリスト格納部207、脱退グループリスト格納部208、登録処理部209
登録グループリスト格納部207は、外部から内部を見ることが出来ない耐タンパ領域であり、図6に示す、登録グループリストを格納している。登録グループリストは、最大数、登録数、残数及びグループ識別子から構成される。最大数は、クライアント機器200が登録可能なグループの数を示す。登録数は、現在、クライアント機器200が登録しているグループの数を示す。残数は、今後登録できるグループの数を示す。グループ識別子は、登録しているグループを識別するグループ識別子を格納する領域である。
脱退グループリスト格納部208は、図7に示す脱退グループリストを格納している。脱退グループリストは、脱退したグループを識別するグループ識別子を、脱退した順に格納する。
登録処理部209は、制御部201の制御の基、サーバ機器100への登録、登録照合及び脱退の処理を行う。
登録処理を行い、グループ300に所属するサーバ機器に登録されると、登録完了通知を受信する。登録完了通知を受信すると、登録処理部209は、登録グループリストの登録数に「1」を加算し、残数から「1」を減算する。また、登録されたサーバ機器のサーバIDからグループ識別部を抽出し、グループ識別子として登録する。
また、脱退処理を行い、サーバ機器100から脱退されると、サーバ機器100から脱退完了通知を受信する。登録処理部209は、脱退完了通知に含むサーバIDのグループ識別部と同一のグループ識別子を、登録グループリストから削除し、脱退グループリストに登録する。また、登録台数から「1」減算し、残数に「1」を加算する。なお、脱退完了通知に含むサーバIDのグループ識別部が、脱退グループリストの最後に登録されているグループ識別部と同一の場合、重複して書き込まなくても良い。
なお、登録、登録照合及び脱退処理の動作については、後述する。
(3)秘密鍵格納部204、公開鍵証明書格納部205、公開鍵暗号処理部206、CRL格納部221
CRL格納部221は、最新のCRLを格納している。
公開鍵証明書格納部205は、CAから発行される公開鍵証明書Cert#2を格納する。この公開鍵証明書Cert#2は、クライアント機器200の公開鍵PK#2及びクライアント機器200のID#02と、それらに対するCAの署名データSig#CA2とを含む。
秘密鍵格納部204は、外部から内部を見ることが出来ない耐タンパ領域であり、公開鍵PK#2に対応する秘密鍵SK#2を格納する。
公開鍵暗号処理部206は、制御部201の制御の基、サーバ機器100と通信する際に、認証を行い、SACを確立する。また、公開鍵暗号処理部206は、認証によって、セッション鍵SKを共有する。
共有したセッション鍵SKは、暗号化部212及び復号部213へ出力する。
(4)コンテンツ格納部210、コンテンツ鍵格納部211
コンテンツ格納部210は、コンテンツ鍵を用いて暗号化された暗号化コンテンツを格納する。
コンテンツ鍵格納部211は、暗号化部214から暗号化コンテンツ鍵K2を受け取り、格納する。
なお、クライアント機器200は、サーバ機器100から取得したコンテンツの、他の機器への送信、可搬型の記録媒体への記録は行わない。
(5)暗号化部212、復号部213
復号部213は、制御部201の制御の基、公開鍵暗号処理部206からセッション鍵SKを受け取る。また、登録処理部209から暗号化したデータを受け取り、セッション鍵SKを用いて復号アルゴリズムDを施し、復号する。復号したデータは、登録処理部209に出力する。
また、復号部213は、入出力部202を介してサーバ機器100から暗号化コンテンツ鍵Sを受け取ると、復号アルゴリズムDを施してコンテンツ鍵を生成する。コンテンツを再生する場合、コンテンツ鍵を復号部217へ出力する。コンテンツを一旦格納する場合、生成したコンテンツ鍵を暗号化部214へ出力する。
暗号化部212は、制御部201の制御の基、公開鍵暗号処理部206からセッション鍵SKを受け取る。また、登録処理部209からデータを受け取ると、セッション鍵SKを用いてデータに暗号化アルゴリズムEを施し、暗号化したデータを入出力部202を介してサーバ機器100へ出力する。
(6)暗号化部214、復号部215
暗号化部214は、制御部201の制御の基、ID格納部203からID#02を読み出し、ID#02を基にして暗号化鍵EK2を生成する。復号部213からコンテンツ鍵を受け取ると、生成した暗号化鍵EK2を用いてコンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵K2を生成する。生成した暗号化コンテンツ鍵K2は、コンテンツ鍵格納部211へ格納する。
復号部215は、制御部201の制御の基、ID格納部203からID#02を読み出し、ID#02を基にして復号鍵DK2を生成する。コンテンツ鍵格納部211から暗号化コンテンツ鍵K2を読み出し、復号鍵DK2を用いて、読み出した暗号化コンテンツ鍵K2に復号アルゴリズムDを施し、コンテンツ鍵を生成する。また、生成したコンテンツ鍵を復号部217へ出力する。
(7)復号部217
復号部217は、制御部201の制御の基、復号部213又は復号部215からコンテンツ鍵を受け取り、コンテンツ格納部210から暗号化コンテンツを読み出す。読み出した暗号化コンテンツに、コンテンツ鍵を用いて復号アルゴリズムDを施してコンテンツを生成する。コンテンツは、再生部218へ出力する。
(8)再生部218、モニタ219、スピーカ220
再生部218は、制御部201の制御の基、復号部217から受け取るコンテンツから映像信号を生成し、生成した映像信号をモニタ219へ出力する。また、受け取ったコンテンツから音声信号を生成し、生成した音声信号をスピーカ220へ出力する。
(9)制御部201、入力部216
入力部216は、外部からの入力を受け付け、受け付けた入力を制御部201へ出力する。
制御部201は、入力部216から登録、コンテンツの取得又は脱退の処理を行う旨の入力を受け付けると、公開鍵暗号処理部206を制御して、サーバ機器100との間で相互に機器認証を行う。認証に失敗すると、以降の処理を終了する。認証に成功すると、登録処理部209を制御して登録又は脱退の処理を行わせる。
また、コンテンツを取得して再生する旨の入力を受け付けると、登録処理部209を制御して登録の照合を行わせる。サーバ機器100から入出力部202を介して暗号化コンテンツ鍵S及び暗号化コンテンツを受信すると、復号部213で暗号化コンテンツ鍵Sを復号させ、復号部217で、復号されたコンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成し、再生部218を制御してコンテンツを再生させる。
また、入力部216からコンテンツを取得して格納する旨の入力を受け付けると、上記と同様にサーバ機器100から暗号化コンテンツ鍵S及び暗号化コンテンツを受信すると、暗号化コンテンツをコンテンツ格納部210に格納する。また、復号部213を制御して暗号化コンテンツ鍵Sを復号させる。暗号化部214で暗号化鍵EK2を用いてコンテンツ鍵を暗号化させ、暗号化コンテンツ鍵K2をコンテンツ鍵格納部211に格納する。
格納したコンテンツを再生する旨の入力を入力部216を介して受け付けると、コンテンツ鍵格納部211から暗号化コンテンツ鍵K2を読み出し、復号部215で復号鍵DK2を用いて復号させる。コンテンツ格納部210から暗号化コンテンツを読み出し、復号部217を制御して、復号されたコンテンツ鍵を用いて、暗号化コンテンツを復号し、コンテンツを生成する。復号したコンテンツを再生部218で再生する。
なお、コンテンツの取得、再生、蓄積は、CCIに従う。取得したコンテンツのCCIが、コンテンツの再生のみを許可し、コピーを許可しない場合には、コンテンツを蓄積しない。
ここで、クライアント機器200は、サーバ機器100a〜100dと通信するために、IPアドレス又はURLなどを保持しているか、外部のサーバにアクセスして、登録するサーバ機器100のIPアドレス又はURLなどを受け取るものとする。なお、これらは本発明の主題ではないので省略する。
2.機器登録システム1の動作
2.1 SAC確立
機器間でSACを確立する際の動作について、図8,9を用いて説明する。
なお、このSAC確立方法は、一例であり、他の認証方法、鍵共有方法を用いても良い。また、SACの確立方法は、何れの機器同士の認証にも利用するため、ここでは認証を行う機器を、機器A及び機器Bとする。
ここで、Gen( )を鍵生成関数とし、Yを、システム固有のパラメータとする。また、鍵生成関数Gen()は、Gen(x、Gen(z,Y))=Gen(z,Gen(x,Y))の関係を満たすものとする。なお、鍵生成関数は、任意の公知技術で実現可能なため、その詳細についてここでは言及しない。その一例として、文献(1)池野信一、小山謙二、「現代暗号理論」、電気通信学会にディフィーへルマン(DH)型公開鍵配送法が開示されている。
機器Aは、公開鍵証明書Cert#Aを読み出し(ステップS201)、機器Bへ送信する(ステップS202)。
公開鍵証明書Cert#Aを受信した機器Bは、CAの公開鍵PK#CAを用いて、公開鍵証明書Cert#Aに含まれる署名データSig#CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS203)。検証結果が失敗の場合(ステップS204でN)、処理を終了する。検証結果が成功の場合(ステップS204でY)、CRLを読み出し(ステップS205)、公開鍵証明書Cert#Aに含まれて受信したID#AがCRLに登録されているか否かを判断する(ステップS206)。登録されていると判断する場合(ステップS206でY)、処理を終了する。登録されていないと判断する場合(ステップS206でN)、機器Bの公開鍵証明書Cert#Bを読み出し(ステップS207)、機器Aへ送信する(ステップS208)。
機器Aは、公開鍵証明書Cert#Bを受け取ると、公開鍵PK#CAを用いて公開鍵証明書Cert#Bに含まれる署名データSig#CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS209)。検証結果が失敗の場合(ステップS210でN)、処理を終了する。検証結果が成功の場合(ステップS210でY)、CRLを読み出し(ステップS211)、公開鍵証明書Cert#Bに含まれて受け取ったID#BがCRLに登録されているか否かを判断する(ステップS212)。登録されていると判断する場合(ステップS212でY)、処理を終了する。登録されていないと判断する場合(ステップS212でN)、処理を継続する。
機器Bは、乱数Cha#Bを生成し(ステップS213)、機器Aへ送信する(ステップS214)。
機器Aは、乱数Cha#Bを受信すると、受信したCha#Bに、機器Aの秘密鍵SK#Aを用いて署名生成アルゴリズムSを施して署名データSig#Aを生成し(ステップS215)、生成した署名データSig#Aを機器Bへ送信する(ステップS216)。
機器Bは、署名データSig#Aを受け取ると、ステップS202でCert#Aに含んで受け取ったPK#Aを用いて受け取った署名データSig#Aに署名検証アルゴリズムVを施して署名検証し(ステップS217)、検証結果が失敗の場合は(ステップS218でN)、処理を終了し、成功の場合(ステップS218でY)は処理を継続する。
機器Aは、乱数Cha#Aを生成し(ステップS219)、機器Bへ送信する(ステップS220)。
機器Bは、受信したCha#Aに、機器Bの秘密鍵SK#Bを用いて署名生成アルゴリズムSを施して署名データSig#Bを生成し(ステップS221)、生成した署名データSig#Bを機器Aへ送信する(ステップS222)。
機器Aは、署名データSig#Bを受信すると、ステップS208でCert#Bに含んで受け取ったPK#Bを用いて署名データSig#Bに署名検証アルゴリズムVを施して署名検証し(ステップS223)、検証結果が失敗の場合(ステップS224でN)、処理を終了する。成功の場合(ステップS224でY)、乱数「a」を生成し(ステップS225)、生成した「a」を用いてKey#A=Gen(a,Y)を生成し(ステップS226)、生成したKey#Aを機器Bへ送信する(ステップS227)。
機器Bは、Key#Aを受け取ると、乱数「b」を生成し(ステップS228)、生成した乱数「b」を用いてKey#B=Gen(b,Y)を生成する(ステップS229)。生成したKey#Bを機器Aへ送信する(ステップS230)。また、生成した乱数「b」と、受け取ったKey#Aとを用いて、Key#AB=Gen(b,Key#A)=Gen(b,Gen(a,Y))を生成し(ステップS231)、セッション鍵SKとする。
機器Aは、Key#Bを受信すると、生成した乱数「a」と受信したKey#BとからKey#AB=Gen(a,Key#B)=Gen(a,Gen(b,y))を生成し(ステップS232)、セッション鍵SKとする。
このようにして、通信を行う機器は相互に認証を行い、セッション鍵SKを共有する。
2.2 登録
サーバ機器100a又は100bにクライアント機器200を登録する際の動作を、図10、図11を用いて説明する。
入力部216が登録処理を行う旨の入力を受け付けると(ステップS1)、制御部201の制御の基、登録処理部209は、登録グループリストを読み出し(ステップS2)、残数が「0」であるか否かを判断する(ステップS3)。「0」である場合(ステップS3でY)、これ以上登録できないので、モニタ219に登録不可である旨を表示し(ステップS19)、処理を終了する。
「0」でない場合(ステップS3でN)、サーバ機器100へID送信要求を送信する(ステップS4)。
制御部101は、ID送信要求を受信すると、ID格納部103からID#31を読み出し(ステップS5)、クライアント機器200へ送信する(ステップS6)。
クライアント機器200の登録処理部209は、ID#31を受信すると、受信したID#31からグループ識別部を抽出する(ステップS7)。脱退グループリスト格納部208から脱退グループリストを読み出し(ステップS8)、最終行のグループ識別子と抽出したグループ識別部とが一致するか否か判断し(ステップS9)、一致しない場合(ステップS9でN)、脱退グループリストに登録してるか否かを判断する(ステップS10)。登録している場合(ステップS10でY)、再度登録できないため、モニタ219に登録不可である旨を表示し(ステップS19)、処理を終了する。
一致する場合(ステップS9でY)及び、脱退グループリストに登録されていない場合(ステップS10でN)、公開鍵暗号処理部106及び公開鍵暗号処理部206の間でSACを確立し、セッション鍵SKを共有する(ステップS11)。SACの確立に失敗した場合、処理を終了する。
SACの確立以降、サーバ機器100がデータを送信する際、暗号化部112は、セッション鍵SKを用いてデータを暗号化して出力する。また、クライアント機器200から、セッション鍵SKを用いて暗号化されたデータを受信すると、復号部113は、セッション鍵SKを用いて復号し、登録処理部109へ出力する。同様に、クライアント機器200も、暗号化部212及び復号部213がセッション鍵を用いて、データの暗号化及び復号を行う。
SACを確立すると、入力部216からパスワードの入力を受け付け(ステップS12)、パスワードを含む登録要求をサーバ機器100へ送信する(ステップS13)。
登録処理部109は、受信したパスワードが、登録情報のパスワードと一致するか否かを判断する(ステップS14)。一致しない場合(ステップS14でN)、登録不可通知を送信し(ステップS17)、処理を終了する。一致する場合(ステップS14でY)、登録処理部109は、登録情報格納部108から登録情報を読み出し(ステップS15)、残数が「0」であるか否かを判断する(ステップS16)。「0」である場合(ステップS16でY)、クライアント機器200へ登録不可通知を送信し(ステップS17)、処理を終了する。「0」でない場合(ステップS16でN)、クライアント機器200へID送信要求を送信する(ステップS18)。
クライアント機器200の登録処理部209は、登録不可通知を受信すると、モニタ219に登録不可である旨を表示し(ステップS19)、処理を終了する。ID送信要求を受け取った場合、ID格納部203からID#02を読み出し(ステップS20)、読み出したID#02をサーバ機器100へ送信する(ステップS21)。
サーバ機器100の登録処理部109は、ID#02を受信すると、登録機器リスト格納部107から登録機器リストを読み出し(ステップS22)、受信したID#02がクライアントIDとして登録されているか否かを判断する(ステップS23)。登録されている場合(ステップS23でY)、登録されている行の脱退日時が「0」であるか否かを判断する(ステップS24)。脱退日時が「0」である場合(ステップS24でY)、既登録通知を送信し(ステップS25)、処理を終了する。脱退日時が「0」でない場合(ステップS24でN)、及び登録機器リストに登録されていない場合(ステップS23でN)、計時部119から日時を取得し(ステップS26)、登録機器リストに、受信したID#02、取得した登録日時及び脱退日時の「0」を書き込んで登録する(ステップS27)。また、登録台数に「1」を加算し、残数から「1」を減算して登録情報を更新する(ステップS28)。処理が完了すると、クライアント機器200へ登録完了通知を送信し(ステップS29)、処理を終了する。
登録処理部209は、既登録通知を受信した場合、既に登録されている旨をモニタ219に表示し(ステップS30)、処理を終了する。登録完了通知を受信した場合、ステップS7で抽出したグループ識別部を登録グループリストのグループ識別子に登録し、登録数に「1」を加算し、残数から「1」を減算して登録グループリストを更新し(ステップS31)、処理を終了する。
なお、サーバ機器100c又は100dに登録する際も、同様の処理を行う。
2.3 照合
コンテンツの配送や、クライアント機器の脱退の際に、サーバ機器100にクライアント機器が登録されているか照合する際の処理を、図12を用いて説明する。
クライアント機器200の入力部216からコンテンツの取得又は脱退の入力を受け付けると(ステップS41)、公開鍵暗号処理部106及び206は、SACを確立する(ステップS42)。確立に失敗した場合は、以降の処理を中止する。SACの確立に成功した場合、以降の通信は、全て暗号化して行う。
SACの確立に成功すると、入力部216からパスワードの入力を受け付け(ステップS43)、登録処理部209は、パスワードを含む配送要求又は脱退要求を、サーバ機器100へ送信する(ステップS44)。
サーバ機器100の登録処理部109は、配送要求又は脱退要求を受信すると、要求に含まれるパスワードが、登録機器リストのパスワードと一致するか否かを判断し(ステップS45)、一致しない場合(ステップS45でN)、クライアント機器200へ不一致通知を送信し(ステップS46)、処理を終了する。
パスワードが一致する場合(ステップS45でY)、クライアント機器200に対してID送信要求を送信する(ステップS47)。
登録処理部209は、不一致通知を受信した場合、モニタ219にパスワードが不一致の旨を表示し(ステップS48)、処理を終了する。
登録処理部209は、ID送信要求を受信した場合、ID格納部203からID#02を読み出し(ステップS49)、サーバ機器100へ送信する(ステップS50)。
登録処理部109は、ID#02を受信すると、登録機器リスト格納部107から登録機器リストを読み出し(ステップS51)、受信したID#02が登録機器リストに登録されているか否かを判断する(ステップS52)。登録されていない場合(ステップS52でN)、非登録通知を送信する(ステップS53)。登録されている場合(ステップS52でY)、脱退日時が「0」であるか否かを判断する(ステップS54)。「0」でない場合(ステップS54でN)、非登録通知を送信する(ステップS53)。「0」である場合(ステップS54でY)、以降の処理を継続する。
クライアント機器200は、非登録通知を受信すると、モニタ219に登録されていない旨を表示し(ステップS55)、処理を終了する。
これにより、サーバ機器100にクライアント機器200が登録されているか否かを照合することが出来、以降、コンテンツの配送、又は脱退の処理を行う。
2.4 コンテンツ配送
(1)サーバ機器100からコンテンツを取得して視聴する際の動作を、図13を用いて説明する。
クライアント機器200は、入力部216からコンテンツ取得の指示の入力を受け付けると、上記登録照合の処理を行い、登録を照合する(ステップS61)。
登録されている場合、サーバ機器100の復号部115は、コンテンツ鍵格納部111から暗号化コンテンツ鍵K1を読み出し(ステップS62)、復号鍵DK1を用いて暗号化コンテンツ鍵K1復号し(ステップS63)、生成したコンテンツ鍵を暗号化部112へ出力する。暗号化部112は、公開鍵暗号処理部106から受け取ったセッション鍵SKを用いて、コンテンツ鍵を暗号化して暗号化コンテンツ鍵Sを生成する(ステップS64)。制御部101は、コンテンツ格納部110から暗号化コンテンツを読み出し(ステップS65)、暗号化コンテンツ鍵S及び暗号化コンテンツをクライアント機器200へ送信する(ステップS66)。
暗号化コンテンツ及びクライアント機器200の復号部213は、公開鍵暗号処理部206から受け取ったセッション鍵SKを用いて暗号化コンテンツ鍵Sを復号し(ステップS67)、コンテンツ鍵を復号部217へ出力する。復号部217は、暗号化コンテンツを受け取り、復号部213からコンテンツ鍵を受け取る。受け取ったコンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成し(ステップS68)、再生部218にコンテンツを出力する。再生部218は、コンテンツを再生し、モニタ219及びスピーカ220へ出力する(ステップS69)。
(2)コンテンツを格納してから再生
コンテンツを一旦格納し、後に再生する際の動作を、図14を用いて説明する。
入力部216からコンテンツを取得して格納する旨の入力を受け付けると、上記ステップS61〜ステップS66の処理を行い、コンテンツを取得する。
暗号化コンテンツ鍵S及び暗号化コンテンツを受信すると、制御部201は、暗号化コンテンツをコンテンツ格納部210へ格納する(ステップS71)。復号部213は、公開鍵暗号処理部206から受け取ったセッション鍵SKを用いて暗号化コンテンツ鍵Sを復号し(ステップS72)、コンテンツ鍵を暗号化部214へ出力する。暗号化部214は、暗号化鍵EK2を用いて暗号化して暗号化コンテンツ鍵K2を生成し(ステップS73)、コンテンツ鍵格納部211へ格納する(ステップS74)。
その後、入力部216がコンテンツを再生する旨の入力を受け付けると(ステップS75)、復号部215は、コンテンツ鍵格納部211から暗号化コンテンツ鍵K2を読み出し(ステップS76)、復号鍵DK2を用いて復号してコンテンツ鍵を生成し(ステップS77)、生成したコンテンツ鍵を復号部217へ出力する。復号部217は、コンテンツ格納部210から暗号化コンテンツを読み出し、読み出した暗号化コンテンツを、コンテンツ鍵を用いて復号して再生部218へ出力する(ステップS78)。再生部218は、コンテンツを再生してモニタ219及びスピーカ220へ出力する(ステップS79)。
2.5 脱退
サーバ機器100a又は100bからクライアント機器200を脱退する際の動作を、図15を用いて説明する。
入力部216から、脱退処理を行う旨の入力を受け付けると、制御部201は、登録処理部209を制御して、サーバ機器100へ脱退要求を送信し、上記登録照合の処理を行う(ステップS81)。
登録されている場合、サーバ機器100の登録処理部109は、計時部119から日時を取得し(ステップS82)、ID#02が示す行の脱退日時に、取得した日時を書き込む(ステップS83)。登録台数から「1」を減算し、残数に「1」を加え、登録情報を更新する(ステップS84)。また、ID格納部103からID#31を読み出し(ステップS85)、ID#31を含む脱退完了通知を、クライアント機器200へ送信し(ステップS86)、処理を終了する。
クライアント機器200の登録処理部209は、ID#31を含む脱退完了通知を受信すると、ID#31からグループ識別部を抽出し(ステップS87)、登録グループリストから、抽出したグループ識別部と一致するグループ識別子を削除する(ステップS88)。また、登録数から「1」を減算し、残数に「1」を加え(ステップS89)、脱退グループリストの最後に、抽出したグループ識別部をグループ識別子として登録し(ステップS90)、処理を終了する。
なお、サーバ機器100b又は100cから脱退する場合にも、同様の処理を行う。
2.6 登録機器リストの共有
サーバ機器100aがサーバ機器100bと登録機器リストを交換し、登録機器リストaを更新する際の動作を、図16〜18を用いて説明する。
サーバ機器100aは、公開鍵暗号処理部106aを制御し、サーバ機器100bとの間にSACを確立する(ステップS101)。SACの確立に失敗した場合、以降の処理を終了する。
SACの確立以降、サーバ機器100a及び100b間で通信する際、暗号化部112a又は112bがセッション鍵SKを用いてデータを暗号化し、暗号化したデータを相手のサーバ機器へ送信し、暗号化されたデータを受信すると、復号部113a又は113bがセッション鍵SKを用いて復号する。
サーバ間通信部118aは、ID格納部103aからID#31aを読み出し(ステップS102)、サーバ機器100bへ送信する(ステップS103)。また、サーバ間通信部118bからID#31bを受信すると(ステップS104)、それぞれのIDからグループ識別部を抽出し(ステップS105)、一致するか否かを判断する(ステップS106)。一致しない場合(ステップS106でN)、登録機器リストの交換は行わずに処理を終了する。一致すると判断する場合(ステップS106でY)、サーバ機器100bは、サーバ機器100aと同一のグループ300に所属していると判断し、登録機器リストaを読み出して送信し、登録機器リストbを受信する(ステップS107)。
登録機器リストbを受信すると、サーバ間通信部118aは、登録機器リストaに登録済の行が有るか否かを判断する(ステップS108)。無い場合(ステップS108でN)、ステップS127以降の処理を行う。
登録済の行が有る場合(ステップS108でY)、登録機器リストaを上から一行読み出す(ステップS109)。読み出した行を行aとする。登録機器リストbに、行aと同一のクライアントIDの行が有るか否かを判断する(ステップS110)。同一の行が無い場合(ステップS110でN)、行aの脱退日時が「0」であるか否かを判断する(ステップS111)。「0」である場合(ステップS111でY)、ステップS108へ戻り、次の行が登録されているか否かを判断する。
脱退日時が「0」でない場合(ステップS111でN)、行aを登録機器リストaから削除する(ステップS112)。ステップS108に戻り、次の行が登録されているか否かを判断する。
登録機器リストbに行aと同一のクライアントIDの行が有る場合(ステップS110でY)、同一の行を読み出す(ステップS113)。読み出した行を行b1とする。
行b1の脱退日時が「0」であるか否かを判断し(ステップS114)、「0」でないと判断する場合(ステップS114でN)、行aの脱退日時が「0」であるか否かを判断する(ステップS115)。「0」でない場合(ステップS115でN)、行a及び行b1を削除し(ステップS116)、ステップS108へ戻る。行aの脱退日時が「0」である場合(ステップS115でY)、行b1の脱退日時より、行aの登録日時の方が後であるか否かを判断する(ステップS117)。行b1の脱退日時より、行aの登録日時の方が後である場合(ステップS117でY)、ステップS108へ戻る。
行b1の脱退日時が行aの登録日時より後の場合(ステップS117でN)、行aを仮脱退リストに記録し(ステップS118)、行a及び行b1を削除する(ステップS119)。また、削除台数をカウントし(ステップS120)、ステップS108に戻る。
行b1の脱退日時が「0」である場合(ステップS114でY)、行aの脱退日時が「0」であるか否かを判断する(ステップS121)。 行aの脱退日時が「0」である場合(ステップS121でY)、行a及び行b1の登録日時が遅い方を登録機器リストaに登録し(ステップS122)、行b1を削除し(ステップS123)、ステップS108へ戻る。
行aの脱退日時が「0」でない場合(ステップS121でN)、行aの脱退日時より、行b1の登録日時の方が後であるか否かを判断する(ステップS124)。行aの脱退日時より、行b1の登録の方が後でない場合(ステップS124でN)、行a及び行b1を削除し(ステップS116)、ステップS108に戻る。行aの脱退日時より、行b1の登録の方が後である場合(ステップS124でY)、行b1を仮登録リストに登録し(ステップS125)、新規登録台数をカウントして(ステップS126)、行b1を削除し(ステップS123)、ステップS108へ戻る。
登録機器リストaに登録されている全ての行において、ステップS108〜ステップS126の処理を終了すると(ステップS108でN)、削除台数としてカウントした台数を、登録情報の登録台数から減らし、残数に加算する(ステップS127)。
次に、登録情報の残数が「0」であるか否かを判断する(ステップS128)。「0」である場合(ステップS128でY)、登録機器リストbに登録されている次の行が有るか否かを判断し(ステップS129)、有る場合は、脱退日時が「0」の行を抽出する(ステップS130)。登録機器リストaに登録されている行及び抽出した行から、登録日時が早い順に登録台数分の行を抽出し(ステップS131)、抽出した行を登録機器リストaに登録する(ステップS132)。登録されなかった行のクライアント機器が登録不可である旨を表示部116aに表示し(ステップS133)、登録不可であるクライアント機器及び仮脱退リストに記録されているクライアント機器へ、ID#31aを含み、サーバ機器100aから脱退した旨を通知する脱退通知を送信し(ステップS134)、登録台数を最大数が示す台数にし、残数を「0」にする(ステップS135)。また、登録機器リストaを登録機器リスト格納部107aに格納し(ステップS136)、処理を終了する。
残数が「0」でない場合(ステップS128でN)、登録機器リストbに登録されている行が有るか否かを判断し(ステップS137)、有る場合(ステップS137でY)、一行読み出す(ステップS138)。読み出した行を行b2とする。行b2の脱退日時が「0」であるか否かを判断し(ステップS139)、「0」でない場合(ステップS139でN)、行b2を削除し(ステップS142)、ステップS137へ戻り、次の行が有るか否かを判断する。
行b2の脱退日時が「0」である場合(ステップS139でY)、仮登録リストに登録し(ステップS140)、新規登録台数としてカウントする(ステップS141)。行b2を削除し(ステップS142)、ステップS137に戻って、次の行があるか否かを判断する。
登録機器リストbから次の行が無くなると(ステップS137でN)、新規登録台数が残数以下で有るか否かを判断する(ステップS143)。残数以下の場合(ステップS143でY)、仮登録リストに登録した行を登録機器リストaへ登録し(ステップS144)、新規登録台数が示す台数を残数から減らし、登録台数に加算する(ステップS135)。また、登録機器リストaを登録機器リスト格納部107aに格納し(ステップS136)、処理を終了する。
残数以下でない場合(ステップS143でN)、登録機器リストa及び仮登録リストに登録している行から、登録日時が早い順に残数が示す台数分の行を抽出する(ステップS131)。抽出した行を登録機器リストaに登録する(ステップS132)。登録されなかった行のクライアント機器は登録できない旨を表示部116aに表示し(ステップS133)、登録されなかった行のクライアント機器に脱退通知を送信する(ステップS134)。また、登録台数を最大数が示す数にし、残数を「0」にする(ステップS135)。また、登録機器リストaを登録機器リスト格納部107aに格納し(ステップS136)、処理を終了する。
このようにして、サーバ100a及び100bは、同一のリストを共有する。
また、サーバ機器100c及びサーバ機器100dも同様の処理を行い、登録機器リストを共有する。
3.まとめ
以上説明したように、本発明は、クライアント機器がグループに加入するために、前記グループに所属するサーバ機器にクライアント機器を登録する機器登録システムであって、クライアント機器とサーバ機器とから構成される。
前記クライアント機器は、当該クライアント機器が既に加入している他のグループ数が、当該クライアント機器が加入可能な最大のグループ数に満たない場合、前記サーバ装置へ、当該クライアント機器に固有の固有情報と前記サーバ機器への登録を示す登録要求とを送信する。
前記サーバ機器は、前記グループに所属しており、前記登録要求を受信する。当該サーバ機器に既に登録されているクライアント機器の登録台数が、当該サーバ機器に登録可能な最大の制限台数に満たない場合、受信した前記固有情報を登録し、前記識別情報を前記クライアント機器へ送信する。
前記クライアント機器は、前記サーバ機器から前記グループを識別する識別情報を受信し、受信した前記識別情報を記憶する。
なお、前記クライアント機器は、何れのグループにも加入していない初期の状態には、識別情報を記憶していない。また、サーバ機器は、何れのクライアント機器も登録していない初期の状態では、固有情報を登録していない。
4.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態で、サーバ機器は各グループに2台として説明したが、3台以上であっても良いし、1台であっても良い。
また、サーバ機器が再生機能を備えており、コンテンツを再生するとしても良い。
(2)クライアント機器200は、サーバ機器のIDを受信すると、登録グループリストと照合して、受信したIDのサーバ機器が所属するグループに、既に登録しているか否かを判断するとしても良い。
(3)本実施の形態の登録サーバ機器リストは、脱退日時を対応付けて記憶するとしたが、脱退日時でなくても良い。脱退したかどうかを示すフラグと対応付けるとしても良い。
この場合、登録機器リストを交換すると、サーバ機器は、当該サーバ機器が保持している登録機器リストと、他のサーバ機器から受信した登録機器リストとで一致するクライアントIDの行の、何れかに脱退を示すフラグが対応付けられている場合、当該サーバ機器が保持する登録機器リストから削除し、登録情報を更新する。
(4)本実施の形態では、複数のサーバ機器が同一の登録機器リストを保持して同じクライアント機器を管理するとしたが、同一のグループ内の複数のサーバ機器がそれぞれ異なるクライアント機器を管理するとしても良い。
(A)以下一例として、クライアント機器200からサーバ機器100aに登録要求を行い、サーバ機器100aからサーバ機器100bへ問合せを行う場合を、図19を用いて説明する。
ステップS1からステップS15までは、同様に行う(ステップS150)。サーバ機器100aは、ステップS17と同様に、残数が「0」であるか否かを判断し(ステップS151)、「0」でない場合(ステップS151でN)、ステップS18以降の処理を行い、サーバ機器100aにクライアント機器200を登録する。
残数が「0」である場合(ステップS151でY)、サーバ機器100a及びサーバ機器100bの間でSACを確立し、セッション鍵SKを共有する(ステップS152)。これにより、以降の処理は全てセッション鍵SKを用いて暗号化及び復号して行われる。
サーバ機器100aは、サーバ機器100bに、クライアント機器を登録可能であるか問い合わせる(ステップS153)。
サーバ機器100bは、同様に登録機器リストbの残数が「0」であるか否かを判断する(ステップS154)。「0」である場合(ステップS154でY)、サーバ機器100aを介して登録不可通知をクライアント機器200へ送信し(ステップS155)、処理を終了する。「0」でない場合(ステップS154でN)、ID送信要求をサーバ機器100aを介してクライアント機器200へ送信する(ステップS156)。
クライアント機器200は、登録不可通知を受信した場合、モニタ219に登録不可の旨を表示し(ステップS157)、処理を終了する。ID送信要求を受信した場合、ID格納部203からID#02を読み出し(ステップS158)、サーバ機器100aを介してサーバ機器100bへ送信する(ステップS159)。
サーバ機器100bは、ID#02を受信すると、登録機器リストbに登録されているか否かを判断する(ステップS160)。登録されている場合(ステップS160でY)、脱退日時が「0」であるか否かを判断する(ステップS161)。「0」である場合(ステップS161でY)、サーバ機器100aを介してクライアント機器200へ既登録通知を送信し(ステップS162)、処理を終了する。登録されていない場合(ステップS160でN)及び脱退日時が「0」でない場合(ステップS161でN)、計時部119から日時を取得し(ステップS163)、ID#02と日時とを対応付けて登録機器リストbに登録する(ステップS164)。また、登録情報bの登録台数及び残数を更新し(ステップS165)、登録完了通知を、サーバ機器100aを介してクライアント機器200へ送信する(ステップS166)。
クライアント機器200は、既登録通知を受信すると、モニタ219に表示し(ステップS167)、処理を終了する。登録完了通知を受信すると、登録グループリストにサーバIDのグループ識別部をグループ識別子として登録し(ステップS168)、処理を終了する。
なお、残数が「0」でなくても、他の処理を実行中の場合などに、他の機器へ問い合わせるとしても良い。
また、サーバ機器100a及びサーバ機器100bの残数が「0」の場合、同一グループに属するサーバ機器が3台以上であれば、更に他のサーバ機器100へ登録を問い合わせても良い。
(B)また、以下に登録の照合を図20を用いて説明する。
ステップS41からステップS52までは同様に処理する(ステップS170)。サーバ機器100aは、ステップS54と同様に脱退日時が「0」であるか否かを判断し(ステップS171)、「0」である場合は、クライアント機器200はサーバ機器100aに登録されており、以降、コンテンツの配送や脱退などの処理を行う。
「0」でない場合(ステップS171でN)、サーバ機器100a及びサーバ機器100bの間でSACを確立してセッション鍵SKを共有する(ステップS172)。以降、共有したセッション鍵SKを用いて、暗号通信を行う。
サーバ機器100aは、サーバ機器100bへ、ID#02を用いてクライアント機器200の登録を問い合わせる(ステップS173)。
サーバ機器100bは、登録機器リストbにID#02が登録しているか否かを判断し(ステップS174)、登録されている場合(ステップS174でY)、脱退日時が「0」であるか否かを判断する(ステップS175)。「0」である場合(ステップS175でY)、以降の処理を行う。登録機器リストbに登録されていない場合(ステップS174でN)及び脱退日時が「0」でない場合(ステップS175でN)、サーバ機器100aを介してクライアント機器200へ非登録通知を送信する(ステップS176)。
クライアント機器200は、非登録通知を受信すると、モニタ219に登録されていない旨を表示し(ステップS177)、処理を終了する。
(5)本実施の形態では、サーバ機器100a及び100bが、登録機器リストを交換し、同一のリストを共有することで、一つのサーバ機器のように動作したが、複数のサーバ機器のうち、何れか一つが代表のサーバ機器としてクライアント機器を管理するとしても良い。
この場合、複数のサーバ機器のうち、何れか一台を代表機器と決定する。決定方法は、ユーザが選択するとしても良いし、機器間で決定しても良い。機器間で決定する場合、各機器には予め優先順位が付されており、優先順位が高い機器を代表機器と決定するとしても良いし、他の処理が少ない機器、処理能力が高い機器を代表機器と決定するとしても良い。
代表機器でないサーバ機器は、クライアント機器から登録要求を受け付けると、代表機器に問い合わせる。
代表機器は、問い合わせを受け付けると、実施の形態と同様に、登録可能であるか否かを判断し、登録可能である場合、登録機器リストに登録し、登録台数及び残数を更新する。また、要求を受け付けたサーバ機器を介して、クライアント機器へ登録完了通知を送信する。
(6)パスワードは、予め指定された個数以内の複数を設定しても良い。また、家族それぞれのパスワードを設定するなど、複数のユーザがそれぞれのパスワードを設定するとしても良い。
また、パスワードの代わりに、指紋や虹彩等のバイオメトリック認証を使用しても良い。
指紋を入力すると、サーバ機器100は、指紋の形状から特徴点を抽出し、抽出した特徴点をパスワードの代わりに記憶する。
クライアント機器200を登録する際、指紋の入力を受け付けたクライアント機器200は、受け付けた指紋の形状から特徴点を抽出し、抽出した特徴点をパスワードの代わりにサーバ機器100へ送信する。
サーバ機器100は、特徴点を受信すると、記憶している特徴点と比較する。予め定めている割合以上に、記憶している特徴点と受信した特長点とが一致する場合、指紋が一致したものとみなし、以降の処理を行う。
また、虹彩の場合も同様に、特徴点を抽出して比較し、予め定めた割合以上に一致した場合に、虹彩が一致したものとみなす。
このように、パスワードや指紋、虹彩などを用いることにより、他人のクライアント機器を登録することが困難になる。
また、それぞれIDの代わりに、MACアドレスやIPアドレスを用いても良い。
MACアドレスやIPアドレス(以下、アドレス)を用いる際、各機器は、各アドレスと、当該アドレスを割り当てられているサーバ機器が所属しているグループを識別する識別情報とを対応付けた、対応情報を保持している。相手の機器が同一グループに所属しているか否かを判断する場合、相手機器のアドレスを取得し、取得したアドレスが、対応情報において、何れの識別情報と対応付けられているかを判断することで、相手機器が同一のグループに所属しているかを確認することが出来る。
また、サーバ機器とクライアント機器とが無線で通信を行う場合、電波の届く範囲であることを、正当な機器であるか否かを認証する条件の一つとしても良い。
また、サーバ機器とクライアント機器とが通信可能な場合、サーバ機器からクライアント機器へ、認証用データを送信し、クライアント機器は、認証用データを受信すると、応答データをサーバ機器へ送信する。サーバ機器は、認証用データを送信してから応答データを受信するまでの時間を計時し、計時した時間が、予め設定している閾値以内であれば、同一宅内に設置されているものと認証するとしても良い。
また、TTL(Time To Live)値を宅内のルータの数以内に設定し、宅外の機器とは通信できないようにしても良い。
また、同じ電源に接続されているか否かを判断することで、同一宅内に設置されているか否かを認証するとしても良い。
(7)クライアント機器をサーバ機器へ登録する前に、仮登録しておき、ネットワークを介してクライアント機器を利用する際に改めて登録するとしても良い。
以下に、一例を示す。ユーザはクライアント機器200をサーバ機器100に登録する前に、クライアントIDのID#02をサーバ機器100に手入力する。サーバ機器100は、入力されたID#02を仮登録機器として記憶する。この際、登録台数及び残数の更新は行わない。
ユーザがクライアント機器200を宅外に持ち出し、インターネット500を介してサーバ機器100のコンテンツを視聴する際、クライアント機器200は、実施の形態のステップS1からステップS21と同様に処理を行う。
サーバ機器100は、ID#02を受信すると、仮登録機器として登録されているか否か判断し、登録されていると判断する場合、ステップS26からステップS29の処理を行って正式に登録機器リストに登録し、登録台数及び残数を更新する。仮登録リストに登録されていない場合、ステップS23、ステップS24のように登録機器リストに登録されているか否かを判断し、登録されている場合は、クライアント機器200へ既登録通知を送信する。登録されていない場合、登録機器リストには登録せずに、クライアント機器200へ、仮登録されていない旨を通知する。クライアント機器200は、登録完了通知を受信した場合、ステップS31と同様に登録グループリストを更新し、処理を終了する。仮登録されていない旨の通知を受け付けると、仮登録されていないことをモニタ219に表示し、処理を終了する。
これにより、ノート型パソコンなど、外に持ち出すかどうか分からない機器を仮登録しておき、実際にネットワークを介して登録したものだけをカウントすることが可能になる。
(8)クライアント機器200は、一度脱退したサーバ機器には、再登録できない構成であっても良い。
この場合、サーバ機器100は、脱退機器リストを保持しており、一度登録したクライアント機器が脱退すると、脱退したクライアント機器のIDを脱退機器リストに記録する。
クライアント機器からIDを含む登録要求を受け付けると、脱退リストにIDが記録されているか否かを判断し、登録されている場合、登録不可通知を送信する。登録されていない場合、登録の処理を行う。
(9)サーバ機器100a及び100bは、それぞれ登録機器リストa及び登録機器リストbを交換し、各クライアント機器が登録しているサーバ機器の数を管理するとしても良い。
(10)クライアント機器200が、複数のサーバ機器の中から登録するサーバ機器を選択するとしても良い。
選択方法として、ユーザが選択するとしても良いし、クライアント機器200が、複数のサーバ機器のうち、当該クライアント機器200との距離が近いサーバ機器、通信速度の速いサーバ機器、処理能力が高いサーバ機器、他のタスクが少ないサーバ機器を選択するとしてもよい。
(11)クライアント機器200を登録する期間に有効期限を設けるとしても良い。
サーバ機器100は、クライアント機器200を登録する際、サーバ機器100に登録を許可した期間を示す有効期限情報を生成し、クライアント機器200に通知する。
サーバ機器100及びクライアント機器200は、それぞれ時間の経過を監視する。有効期限情報が示す期限になると、サーバ機器100は、登録機器リストからクライアント機器200のIDを削除し、登録台数から「1」を減らし、残数に「1」を加える。また、クライアント機器200は、登録グループリストからサーバIDを削除し、登録台数から「1」を減らして残数に「1」を加える。また、脱退グループリストに脱退したサーバ機器100のIDを登録する。
このようにして、有効期限が示す期間だけ、クライアント機器は登録されており、期間が過ぎると、自動的に登録が解消される。
本発明では、宅外へ持ち出すことが可能な携帯型の機器もクライアント機器として登録可能であり、このような機器でも、有効期限が過ぎると登録が解消されるため、コンテンツを不正な第三者に利用される可能性を減らすことが出来る。
なお、有効期限情報を送信せずに、サーバ機器100のみが時間の経過を監視し、有効期限情報が示す期間が終了すると、サーバ機器100からクライアント機器200へ有効期限が切れた旨を通知するとしても良い。通知を受けたクライアント機器は、上記と同様の処理を行う。
なお、有効期限情報は、サーバ機器に登録する期間の、開始と終了を指定するものでも良いし、終了のみを指定するものであっても良い。また、登録の開始と、開始してからの時間を指定するものであっても良い。
(12)複数のサーバ機器がそれぞれ管理するクライアント機器のグループを合わせて一つのグループを形成しても良い。
図示しないサーバ機器100pが所属するグループpと、図示しないサーバ機器100qが所属するグループqとを合わせて一つのグループrを形成する場合を一例として説明する。
サーバ機器100pと100qとは、登録機器リストp及び登録機器リストqを交換し、実施の形態と同様の方法で登録機器リストrを共有する。
この際、グループrに登録可能な最大数は、グループpの最大数、グループqの最大数又はそれぞれの平均の台数とする。なお、グループpの登録台数と、グループqの登録台数とをあわせた場合に、グループrの最大数を超えるとき、実施の形態と同様に、登録日時が早い機器から順に登録するとしても良いし、ユーザが登録する機器を選択するとしても良い。また、それぞれのクライアント機器に予め優先順位を付しておき、優先順位が高い機器から順に登録するとしても良い。
なお、サーバ機器100pと100qとの何れか一方のサーバ機器が代表サーバとしてグループrのクライアント機器を管理し、他方のサーバ機器はクライアント機器としてグループrに加入するとしても良い。また、一方のサーバ機器がグループrのクライアント機器を管理し、他方のサーバ機器は、上記(5)のように、一方のサーバ機器に登録を問い合わせるとしても良い。
また、グループp及びqに、それぞれ複数のサーバ機器が所属している場合、全てのサーバ機器が登録機器リストを共有してグループrのクライアント機器を管理するとしても良いし、一台又は複数台のサーバ機器を選択し、選択された機器がサーバ機器として管理するとしても良い。なお、サーバ機器の選択方法は、ユーザが選択しても良いし、機器間で選択しても良い。機器間で選択する場合、予め付された優先順位を基に選択しても良いし、処理能力が高い機器や、他のタスクが少ない機器をサーバ機器として選択するとしても良い。
(13)一つのグループを複数のグループに分割するとしても良い。
グループsを分割してグループt及びグループuを形成する場合を一例として説明する。
グループsに所属する、図示していないサーバ機器100sは、登録している複数のクライアント機器から一台選択し、グループuに所属するサーバ機器100uと決定する。サーバ機器100sは、サーバ機器100tとしてグループtに所属すると決定する。
なお、サーバ機器100t及び100uは、サーバ機器100sがそれぞれの機器の優先順位を基に決定しても良いし、処理能力が高い機器、他のタスクが少ない機器を、サーバ機器100uに決定しても良い。また、同様の方法で、クライアント機器間で決定しても良いし、ユーザが選択するとしても良い。
サーバ機器100t及び100uは、登録機器リストsに登録されているクライアント機器から、それぞれのグループに加入するクライアント機器を選択し、新たに登録機器リストt、uを生成する。クライアント機器の選択方法は、ユーザが選択するとしても良いし、登録日時や優先順位の順に、それぞれのグループに振り分けるとしても良い。また、登録機器リストsに登録されている順、優先順位の順又は登録日時の順に、前半のクライアントIDと、後半のクライアントIDとに分けても良い。
また、グループsに所属するサーバ機器が複数の場合、複数のサーバ機器からサーバ機器100t及びサーバ機器100uを決定し、上記方法でクライアント機器を選択する。
(14)サーバ機器100又はクライアント機器200の登録情報の最大数は、予め設定されているとしたが、後から設定されるとしても良い。
グループ外の管理機関の管理装置へ、登録を希望する台数を要求し、台数に応じた課金を行う。管理装置は、課金されたことを確認できた場合に、要求元の機器へ台数を許可する。要求元の機器は、許可された台数を最大数に設定する。
また、最大数が設定された後に、管理装置へ台数を要求し、上記と同様に台数に応じて課金を行い、台数を許可されると、要求元の機器は、許可された台数を最大数に加算し、新たに最大数を設定するとしても良い。
(15)サーバ機器100からクライアント機器200へコンテンツを送信する際、認証を行う前に暗号化コンテンツのみ送信し、認証後にコンテンツ鍵を送信するとしても良い。
また、クライアント機器200からサーバ機器100へコンテンツの配送要求を送信しなくても、サーバ機器100が外部からの入力を受け付け、入力に従ってクライアント機器200へコンテンツを配信するとしても良いし、サーバ機器100がコンテンツを取得すると、認証を行ってクライアント機器200へ配信する構成であっても良い。
(16)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(17)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
不正な第三者によるコンテンツの利用を防ぎつつ、正当な利用者はネットワークを介してコンテンツを利用可能なグループの形成に利用できる。
機器登録システム1の構成を示すブロック図である。 サーバ機器100の構成を示すブロック図である。 登録情報の構成を示す。 登録機器リストの構成を示す。 クライアント機器200の構成を示すブロック図である。 登録グループリストの構成を示す。 脱退グループリストの構成を示す。 SACの確立方法を示すフローチャートである。図9に続く。 SACの確立方法を示すフローチャートである。図8の続き。 サーバ機器にクライアント機器を登録する際の動作を示すフローチャートである。図11に続く。 サーバ機器にクライアント機器を登録する際の動作を示すフローチャートである。図10の続き。 登録照合の際の動作を示すフローチャートである。 サーバ機器からクライアント機器へコンテンツを配送する際の動作を示すフローチャートである。 クライアント機器で、取得したコンテンツを蓄積する際の動作を示すフローチャートである。 クライアント機器がサーバ機器から脱退する際の動作を示すフローチャートである。 サーバ機器100a及び100b間で、登録機器リストを交換して共有する際の動作を示すフローチャートである。図17に続く。 サーバ機器100a及び100b間で、登録機器リストを交換して共有する際の動作を示すフローチャートである。図16の続き。図18に続く。 サーバ機器100a及び100b間で、登録機器リストを交換して共有する際の動作を示すフローチャートである。図17の続き。 サーバ機器100aからサーバ機器100bへ登録可能かを問い合わせる動作を示すフローチャートである。 サーバ機器100aからサーバ機器100bへ、クライアント機器200の登録を照合する動作を示すフローチャートである。
符号の説明
1 機器登録システム
100 サーバ機器
103 ID格納部
106 公開鍵暗号処理部
107 登録機器リスト格納部
108 登録情報格納部
109 登録処理部
110 コンテンツ格納部
111 コンテンツ鍵格納部
118 サーバ間通信部
200 クライアント機器
206 公開鍵暗号処理部
207 登録グループリスト格納部
208 脱退グループリスト格納部
209 登録処理部
218 再生部
219 モニタ
220 スピーカ
500 インターネット









Claims (52)

  1. コンテンツを利用可能な閉鎖的なグループへの、クライアント機器の加入の許否を決定するグループ加入認可システムであって、
    クライアント機器に備えられ、当該クライアント機器が現時点までに既加入のグループ数と加入可能な最大グループ数とから、新たなグループへの加入申し込みの可否を決定する第1制限手段と、
    グループ加入クライアント機器へコンテンツを提供するサーバ機器に備えられ、当該サーバ機器に現時点までに登録されているクライアント機器の数と登録可能な最大制限台数とから、新たに加入を申し込んできたクライアント機器の加入の許否を決定する第2制限手段と
    から構成されることを特徴とするグループ加入認可システム。
  2. 前記第1制限手段にて加入申し込みを制限されなかった前記クライアント機器は、グループへの加入申し込みをする場合、登録要求と共に、当該クライアント機器に固有の情報を前記サーバ機器へ送信し、
    前記第2制限手段にて加入を許可する場合、前記サーバ機器は、前記登録要求と共に固有情報を受信して登録し、グループ識別情報をクライアント機器へ送信し、
    前記クライアント機器は、前記グループ識別情報を受信し、記憶する。
    ことを特徴とする請求項1記載のグループ加入認可システム。
  3. コンテンツの利用を許可された範囲であるグループに所属し、前記グループへの加入を要求するクライアント機器を登録するサーバ機器であって、
    前記クライアント機器から、前記クライアント機器に固有の固有情報と、当該サーバ機器への登録要求とを受け付ける受付手段と、
    前記クライアント機器が正当な機器であれば、当該サーバ機器に、登録されている他のクライアント機器の登録台数が、当該サーバ機器に登録可能な最大の制限台数より少ないか否かを判断する判断手段と、
    前記判断手段が少ないと判断する場合、前記受け付けた固有情報を登録する登録手段と、
    前記固有情報が登録されると、前記クライアント機器へ、当該サーバ機器が所属するグループを識別する識別情報を送信する通信手段と
    から構成されることを特徴とするサーバ機器。
  4. 前記受付手段は、前記第1認証値を含む登録要求を受け付け、
    前記判断手段は、更に、第2認証値を予め保持しており、前記第1認証値が前記第2認証値と一致するか否かを判断し、一致すると判断する場合、前記クライアント機器を正当な機器であると判断する
    ことを特徴とする請求項3記載のサーバ機器。
  5. 前記判断手段は、前記クライアント機器が、当該サーバ機器が接続されているローカルエリアネットワークに接続されているか否かを判断し、接続されていると判断する場合に、正当な機器であると判断する
    ことを特徴とする請求項3記載のサーバ機器。
  6. 前記グループに所属する他のサーバ機器及び前記サーバ機器のうち、他のサーバ機器が前記グループの代表サーバ機器に決定されると、
    前記通信手段は、前記受付手段が前記登録要求と前記固有情報とを受け付けると、前記代表サーバ機器に前記登録要求と前記固有情報とを通知し、
    前記代表サーバ機器は、当該代表サーバ機器に登録しているクライアント機器の台数が、当該代表サーバ機器に登録可能な最大の数より少ないか否かを判断し、少ないと判断する場合、前記固有情報を、当該代表サーバ機器に登録し、判断結果として当該代表サーバ機器が所属するグループを識別する代表識別情報を前記サーバ機器へ出力し、
    前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記他のサーバ機器から前記判断結果を受け取り、
    前記通信手段は、前記判断結果を前記クライアント機器へ送信する
    ことを特徴とする請求項3記載のサーバ機器。
  7. 前記通信手段は、前記他のサーバ機器との間で、何れのサーバ機器を前記代表サーバ機器とするか決定する決定部を備える
    ことを特徴とする請求項記載のサーバ機器。
  8. 前記決定部は、前記他のサーバ機器及び当該サーバ機器の、それぞれの優先順位、処理能力及び処理状況の内、予め設定された条件を基にして、前記代表サーバ機器を決定する
    ことを特徴とする請求項記載のサーバ機器。
  9. 前記通信手段は、更に、受け付けた前記固有情報を含み、前記クライアント機器を登録可能であるかを問い合わせる問合情報を、前記グループに所属する他のサーバ機器へ送信し、
    前記他のサーバ機器は、当該他のサーバ機器に登録している他のクライアント機器の台数が、他のサーバ機器に登録可能な最大の数より少ないか否かを判断し、少ないと判断する場合、前記固有情報を登録し、前記サーバ機器へ、判断結果として前記他のサーバ機器が所属するグループを識別する他の識別情報を送信し、
    前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記他のサーバ機器から判断結果を受信し、
    前記通信手段は、前記判断結果を前記クライアント機器へ送信する
    ことを特徴とする請求項3記載のサーバ機器。
  10. 前記通信手段は、前記判断手段が前記登録台数と前記制限台数とが同一であると判断する場合、前記他のサーバ機器へ、前記問合情報を送信する
    ことを特徴とする請求項記載のサーバ機器。
  11. 前記通信手段は、更に、前記他のサーバ機器から、当該他のサーバ機器が所属するグループを識別する第1識別情報を取得し、
    前記判断手段は、更に、当該サーバ機器が所属するグループを識別する第2識別情報を保持し、取得した前記第1識別情報が、前記第2識別情報と一致するか否かを判断し、
    前記通信手段は、一致すると判断する場合に、前記問合情報を送信する
    ことを特徴とする請求項記載のサーバ機器。
  12. 前記通信手段は、グループ外の管理装置から、当該サーバ機器に登録可能な最大の台数を取得し、取得した台数に応じて代金を支払い、
    前記判断手段は、前記台数を前記制限台数とする
    ことを特徴とする請求項3記載のサーバ機器。
  13. 前記通信手段は、更に、グループ外の管理装置から新たに登録可能な台数を取得し、取得した台数に応じて代金を支払い、
    前記判断手段は、前記制限台数に前記台数を加えた台数を新たな制限台数とする
    ことを特徴とする請求項3記載のサーバ機器。
  14. 前記サーバ機器は、更に、
    コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、
    クライアント機器との間で共有鍵を生成する鍵生成手段と、
    前記共有鍵を用いて前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段とを備え、
    前記受付手段は、クライアント機器からコンテンツの配送要求と固有情報とを受け付け、
    前記判断手段は、前記固有情報と同一の固有情報が登録されているか否かを判断し、
    前記通信手段は、登録されていると判断する場合、前記暗号化コンテンツ及び前記暗号化コンテンツ鍵を要求元のクライアント機器へ送信する
    ことを特徴とする請求項3記載のサーバ機器。
  15. 前記登録手段は、更に、前記固有情報を登録する期間である有効期限情報を生成し、前記固有情報と対応付けて登録し、前記有効期限により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記固有情報を削除し、
    前記判断手段は、前記登録手段が前記固有情報を登録すると、前記登録台数を増やし、前記固有情報を削除すると、前記登録台数を減らす
    ことを特徴とする請求項3記載のサーバ機器。
  16. 前記通信手段は、前記登録手段が前記固有情報を登録すると、前記クライアント機器へ前記有効期限情報を送信する
    ことを特徴とする請求項15記載のサーバ機器。
  17. 前記通信手段は、前記有効期限情報が示す期間が終了すると、前記クライアント機器へ、前記有効期限情報が示す期間が終了したことを示す終了通知を送信する
    ことを特徴とする請求項15記載のサーバ機器。
  18. 前記受付手段は、前記クライアント機器から、脱退要求と前記固有情報とを受け付け、
    前記登録手段は、前記固有情報と同一の固有情報を削除し、
    前記判断手段は、前記登録手段が前記固有情報を登録すると、前記登録台数を増やし、前記固有情報を削除すると、前記登録台数を減らす
    ことを特徴とする請求項3記載のサーバ機器。
  19. 前記登録手段は、更に、前記削除した固有情報を、脱退リストに登録し、
    前記判断手段は、更に、前記受付手段が受け付けた前記固有情報と同一の固有情報が、前記脱退リストに登録されているか否かを判断し、登録されていると判断する場合、要求元のクライアント機器を登録不可であると判断し、
    前記登録手段は、前記判断手段が登録不可であると判断する場合、前記固有情報の登録を抑制する
    ことを特徴とする請求項18記載のサーバ機器。
  20. 前記サーバ機器は、更に、
    別のサーバ機器との間で、前記グループに加入しているクライアント機器から、前記グループへの加入を継続するクライアント機器と、前記グループから脱退し、前記別のサーバ機器が所属する別のグループへ加入するクライアント機器とを選択する選択手段を含み、
    前記登録手段は、前記別のグループに加入すると選択されたクライアント機器の固有情報を削除し、前記登録台数から削除した台数分を減らす
    ことを特徴とする請求項3記載のサーバ機器。
  21. 前記選択手段は、更に、前記グループに所属する複数のサーバ機器間で、前記別のサーバ機器となるサーバ機器を選択する
    ことを特徴とする請求項20記載のサーバ機器。
  22. 前記選択手段は、前記グループに加入しているクライアント機器の中から、前記別のサーバ機器となるクライアント機器を選択する
    ことを特徴とする請求項20記載のサーバ機器。
  23. 前記選択手段は、前記グループに加入している前記クライアント機器の中から、各クライアント機器の優先順位、処理能力又は処理状況のうち、予め設定された条件を基にして、前記別のサーバ機器となるクライアント機器を選択する
    ことを特徴とする請求項22記載のサーバ機器。
  24. 前記受付手段は、更に、前記クライアント機器それぞれの優先順位を受け付け、
    前記選択手段は、前記優先順位を基に、前記グループへの加入を継続するクライアント機器と、前記グループから脱退し、前記別のグループに加入するクライアント機器とを選択する
    ことを特徴とする請求項20記載のサーバ機器。
  25. 前記登録手段は、
    現在の日時を計時する計時部と、
    前記判断手段が前記登録台数より前記制限台数の方が少ないと判断する場合、更に、前記計時部が計時した日時を取得して登録日時とし、前記登録日時と、前記固有情報とを対応付けて登録リストに登録する固有情報書込部とを含み、
    前記選択手段は、前記登録日時を基に、クライアント機器を選択する
    ことを特徴とする請求項20記載のサーバ機器。
  26. 前記判断手段は、登録機器リストに登録されている固有情報の前記登録台数が、前記制限台数より少ないか否かを判断し、
    前記登録手段は、少ないと判断する場合、前記受け付けた固有情報を前記登録機器リストに登録する
    ことを特徴とする請求項3記載のサーバ機器。
  27. 前記サーバ機器は、更に、
    外部から、固有情報の入力を受け付ける入力手段を備え、
    前記判断手段は、入力を受け付けた前記固有情報を、仮登録リストに登録し、前記受付手段が前記固有情報を受け付けると、仮登録リストに、前記固有情報と一致する固有情報が登録されているか否かを判断し、
    前記登録手段は、登録されていると判断し、且つ前記登録台数が前記制限台数より少ないと判断する場合、前記固有情報を登録リストに登録する
    ことを特徴とする請求項26記載のサーバ機器。
  28. 前記通信手段は、前記グループに所属する他のサーバ機器に、前記登録機器リストを送信し、前記他のサーバ機器から他の登録機器リストを受信して登録機器リストを交換し、
    前記判断手段は、前記他の登録機器リストから、前記登録機器リストには登録されていない固有情報を抽出し、抽出した固有情報の数が、前記制限台数と前記登録台数との差である残数より小さいか否かを判断し、
    前記登録手段は、前記判断手段が小さいと判断する場合、前記抽出した固有情報を前記登録機器リストに登録し、大きいと判断する場合、前記登録機器リストに登録している固有情報と、前記抽出した固有情報とから、前記制限台数が示す台数分の固有情報を選択し、選択した固有情報を前記登録機器リストに登録する
    ことを特徴とする請求項26記載のサーバ機器。
  29. 前記登録手段は、
    現在の日時を計時する計時部と、
    前記判断手段が前記登録台数より前記制限台数の方が少ないと判断する場合、前記計時部から日時を取得し、取得した日時を登録日時として、前記登録日時と前記固有情報とを対応付けて前記登録機器リストに登録し、前記判断手段が、前記抽出した固有情報の数が、前記残数より多いと判断する場合、前記固有情報を選択し、前記登録機器リストに書き込む固有情報書込部とを含む
    ことを特徴とする請求項28記載のサーバ機器。
  30. 前記受付手段は、更に、前記クライアント機器の優先順位を取得し、
    前記判断手段が、前記抽出した固有情報の数が、前記残数より大きいと判断する場合、前記固有情報書込部は、前記優先順位が高いクライアント機器の順に前記制限台数が示す台数分の固有情報を選択する
    ことを特徴とする請求項28記載のサーバ機器。
  31. 前記通信手段は、更に、前記他のサーバ機器から、当該他のサーバ機器が所属するグループを識別する第1識別情報を取得し、
    前記判断手段は、更に、当該サーバ機器が所属するグループを識別する第2識別情報を保持し、取得した前記第1識別情報が、前記第2識別情報と一致するか否かを判断し、
    前記通信手段は、一致すると判断する場合に、前記登録機器リストを交換する
    ことを特徴とする請求項28記載のサーバ機器。
  32. 前記サーバ機器は、更に、
    前記グループと他のグループとをマージして新グループを形成する場合、前記新グループに所属すると決定されると、前記別のグループに所属している別のサーバ機器との間で、前記新グループを識別する新識別情報を決定する決定手段を含み、
    前記通信手段は、前記別のサーバ機器へ前記登録機器リストを送信し、前記別のサーバ機器から、当該別のサーバ機器が保持する別の登録機器リストを受信し、
    前記判断手段は、前記別の登録機器リストから前記登録機器リストに登録されていない固有情報を抽出し、前記抽出した固有情報の数が、前記制限台数と前記登録台数との差である残数より小さいか否かを判断し、小さいと判断する場合、前記登録台数を前記抽出した固有情報の数だけ増やし、大きいと判断する場合、前記登録台数を前記制限台数と同一にし、
    前記登録手段は、前記抽出した固有情報の数が前記残数より小さいと判断する場合、前記抽出した固有情報を前記登録機器リストに登録し、大きいと判断する場合、前記登録機器リストに登録している固有情報及び抽出した固有情報から、前記制限台数が示す台数分の固有情報を選択し、前記登録機器リストに登録し、
    前記通信手段は、前記登録機器リストに登録した固有情報が示すクライアント機器へ前記新識別情報を送信する
    ことを特徴とする請求項26記載のサーバ機器。
  33. 前記登録手段は、
    現在の日時を計時する計時部と、
    前記判断手段が前記登録台数より、前記制限台数の方が少ないと判断する場合、前記計時部から日時を取得し、取得した日時を登録日時として前記登録日時と前記固有情報とを対応付けて前記登録機器リストに登録し、前記判断手段が、前記抽出した固有情報の数が、前記残数より多いと判断する場合、前記抽出した固有情報の、対応する登録日時が早い順に、前記固有情報を選択する固有情報書込部を含む
    ことを特徴とする請求項32記載のサーバ機器。
  34. 前記受付手段は、更に、前記クライアント機器それぞれの優先順位を受け付け、
    前記登録手段は、前記優先順位が高いクライアント機器の固有情報から順に、前記制限台数分の固有情報を選択する
    ことを特徴とする請求項32記載のサーバ機器。
  35. コンテンツの利用を許可された範囲であるグループに所属するサーバ機器に登録して前記グループに加入するクライアント機器であって、
    前記サーバ機器が正当な機器であれば、当該クライアント機器が加入している別のグループの登録数が、当該クライアント機器が加入可能なグループの最大の加入可能数より少ないか否かを判断する判断手段と、
    前記判断手段が少ないと判断する場合、当該クライアント機器に固有の固有情報と、前記サーバ機器への登録を示す登録要求とを前記サーバ機器へ送信し、前記サーバ機器から、前記サーバ機器が所属するグループを識別する識別情報を受信する通信手段と、
    受信した前記識別情報を登録する登録手段と
    から構成されることを特徴とするクライアント機器。
  36. 前記クライアント機器は、更に、
    外部から、認証値の入力を受け付ける入力受付手段を備え、
    前記通信手段は、前記認証値を含む登録要求を送信する
    ことを特徴とする請求項35記載のクライアント機器。
  37. 前記判断手段は、更に、サーバ機器との距離、サーバ機器との通信時間、サーバ機器の処理能力又はサーバ機器の処理状態のうち、予め設定された条件を基にして、同一グループに所属する複数のサーバ機器から1個のサーバ機器を選択し、
    前記通信手段は、前記選択したサーバ機器へ前記登録要求と前記固有情報とを送信する
    ことを特徴とする請求項35記載のクライアント機器。
  38. 前記通信手段は、更に、グループ外の管理装置から、当該クライアント機器が加入可能なグループの最大の数を取得し、取得した数に応じて代金を支払い、
    前記判断手段は、前記取得した数を前記加入可能数とする
    ことを特徴とする請求項35記載のクライアント機器。
  39. 前記通信手段は、更に、グループ外の管理装置から新たに、当該クライアント機器が加入可能なグループの数を取得し、取得した数に応じて代金を支払い、
    前記判断手段は、前記加入可能数に前記取得した数を加えた数を、新たな加入可能数とする
    ことを特徴とする請求項35記載のクライアント機器。
  40. 前記通信手段は、前記登録要求を送信した後、更に、当該クライアント機器が前記サーバ機器に登録されている期間を示す有効期限情報を受信し、
    前記登録手段は、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記識別情報を削除し、
    前記判断手段は、前記登録手段が前記識別情報を登録すると、前記登録数を増やし、前記識別情報を削除すると、前記登録数を減らす
    ことを特徴とする請求項35記載のクライアント機器。
  41. 前記通信手段は、前記識別情報を受信した後、更に、当該クライアント機器が前記サーバ機器に登録されている期間が終了した旨の通知を受信し、
    前記登録手段は、前記通知を受信すると、前記識別情報を削除し、
    前記判断手段は、前記登録手段が前記識別情報を登録すると、前記登録数を増やし、前記識別情報を削除すると、前記登録数を減らす
    ことを特徴とする請求項35記載のクライアント機器。
  42. 前記通信手段は、前記グループから脱退することを示す脱退要求を前記サーバ機器へ送信し、前記サーバ機器から、脱退処理が完了したことを示す脱退完了通知を受信し、
    前記登録手段は、前記脱退完了通知を受信すると、前記識別情報を削除し、
    前記判断手段は、前記登録手段が前記識別情報を登録すると、前記登録数を増やし、前記識別情報を削除すると、前記登録数を減らす
    ことを特徴とする請求項35記載のクライアント機器。
  43. 前記登録手段は、前記削除した識別情報を脱退グループリストに登録し、
    前記通信手段は、前記登録要求を送信する前に、前記サーバ機器から前記識別情報を取得し、
    前記判断手段は、前記脱退グループリストに、前記取得した識別情報と同一の識別情報が登録されていないか、最後に登録されているか及び最後以外に登録されているかを判断し、
    前記通信手段は、登録されていないと判断する場合、又は最後に登録されていると判断する場合に、前記サーバ機器へ前記登録要求を送信する
    ことを特徴とする請求項42記載のクライアント機器。
  44. 前記通信手段は、更に、前記グループと異なる別のグループに所属する別のサーバ機器及び前記サーバ機器の内、当該クライアント機器が加入している加入グループに所属するサーバ機器から、前記加入グループを識別する識別情報を受信し、
    前記登録手段は、前記識別情報を削除し、受信した前記識別情報を登録する
    ことを特徴とする請求項35記載のクライアント機器。
  45. 前記クライアント機器は、更に、
    前記グループとは別のグループに所属する別のサーバ機器になるように選択されると、前記サーバ機器との間で、前記グループに加入しているクライアント機器の中から、前記グループへの加入を継続するクライアント機器と、前記グループを脱退して新たに前記別のグループに加入するクライアント機器とを選択する選択手段を備え、
    前記通信手段は、前記別のグループに加入するクライアント機器に、当該別のグループを識別する別の識別情報を送信し、
    前記登録手段は、更に、登録されている前記識別情報を削除し、前記別のグループに加入すると選択されたクライアント機器の固有情報を登録する
    ことを特徴とする請求項35記載のクライアント機器。
  46. 前記選択手段は、前記サーバ機器との間で、前記別のグループに加入するクライアント機器を選択し、
    前記通信手段は、選択したクライアント機器の固有情報を、前記サーバ機器から取得し、
    前記登録手段は、前記取得した固有情報を登録する
    ことを特徴とする請求項45記載のクライアント機器。
  47. 前記サーバ機器は、コンテンツを保持しており、
    前記クライアント機器は、更に、
    前記グループ識別情報を記憶することにより、前記サーバ機器が形成する前記グループへ登録されると、前記サーバ機器から前記コンテンツを取得するコンテンツ取得手段を備える
    ことを特徴とする請求項2記載のグループ加入認可システム。
  48. 前記第1制限手段にて加入申し込みを許可すると決定され、かつ、前記第2制限手段にて加入を許可すると決定された場合に、前記クライアント機器は前記新たなグループへの加入を許可される
    ことを特徴とする請求項1記載のグループ加入認可システム。
  49. コンテンツの利用を許可された範囲であるグループに所属し、前記グループへの加入を要求するクライアント機器を登録するサーバ機器で用いられる登録方法であって、
    前記クライアント機器から、前記クライアント機器に固有の固有情報と、当該サーバ機器への登録要求とを受け付ける受付ステップと、
    前記クライアント機器が正当な機器であれば、当該サーバ機器に、登録されている他のクライアント機器の登録台数が、当該サーバ機器に登録可能な最大の制限台数より少ないか否かを判断する判断ステップと、
    前記判断ステップが少ないと判断する場合、前記受け付けた固有情報を登録する登録ステップと、
    前記固有情報が登録されると、前記クライアント機器へ、当該サーバ機器が所属するグループを識別する識別情報を送信する通信ステップと
    を含むことを特徴とする登録方法。
  50. コンテンツの利用を許可された範囲であるグループに所属し、前記グループへの加入を要求するクライアント機器を登録するサーバ機器で用いられるコンピュータプログラムであって、
    前記クライアント機器から、前記クライアント機器に固有の固有情報と、当該サーバ機器への登録要求とを受け付ける受付ステップと、
    前記クライアント機器が正当な機器であれば、当該サーバ機器に、登録されている他のクライアント機器の登録台数が、当該サーバ機器に登録可能な最大の制限台数より少ないか否かを判断する判断ステップと、
    前記判断ステップが少ないと判断する場合、前記受け付けた固有情報を登録する登録ステップと、
    前記固有情報が登録されると、前記クライアント機器へ、当該サーバ機器が所属するグループを識別する識別情報を送信する通信ステップと
    を含むことを特徴とするコンピュータプログラム。
  51. コンテンツの利用を許可された範囲であるグループに所属するサーバ機器に登録して前記グループに加入するクライアント機器で用いられるグループ加入方法であって、
    前記サーバ機器が正当な機器であれば、当該クライアント機器が加入している別のグループの登録数が、当該クライアント機器が加入可能なグループの最大の加入可能数より少ないか否かを判断する判断ステップと、
    前記判断ステップが少ないと判断する場合、当該クライアント機器に固有の固有情報と、前記サーバ機器への登録を示す登録要求とを前記サーバ機器へ送信し、前記サーバ機器から、前記サーバ機器が所属するグループを識別する識別情報を受信する通信ステップと、
    受信した前記識別情報を登録する登録ステップと
    を含むことを特徴とするグループ加入方法。
  52. コンテンツの利用を許可された範囲であるグループに所属するサーバ機器に登録して前記グループに加入するクライアント機器で用いられるコンピュータプログラムあって、
    前記サーバ機器が正当な機器であれば、当該クライアント機器が加入している別のグループの登録数が、当該クライアント機器が加入可能なグループの最大の加入可能数より少ないか否かを判断する判断ステップと、
    前記判断ステップが少ないと判断する場合、当該クライアント機器に固有の固有情報と、前記サーバ機器への登録を示す登録要求とを前記サーバ機器へ送信し、前記サーバ機器から、前記サーバ機器が所属するグループを識別する識別情報を受信する通信ステップと、
    受信した前記識別情報を登録する登録ステップと
    を含むことを特徴とするコンピュータプログラム。
JP2004003410A 2003-01-10 2004-01-08 グループ加入認可システム、サーバ機器及びクライアント機器 Expired - Lifetime JP4614664B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004003410A JP4614664B2 (ja) 2003-01-10 2004-01-08 グループ加入認可システム、サーバ機器及びクライアント機器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003004838 2003-01-10
JP2004003410A JP4614664B2 (ja) 2003-01-10 2004-01-08 グループ加入認可システム、サーバ機器及びクライアント機器

Publications (3)

Publication Number Publication Date
JP2004234648A JP2004234648A (ja) 2004-08-19
JP2004234648A5 JP2004234648A5 (ja) 2007-02-08
JP4614664B2 true JP4614664B2 (ja) 2011-01-19

Family

ID=32964696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004003410A Expired - Lifetime JP4614664B2 (ja) 2003-01-10 2004-01-08 グループ加入認可システム、サーバ機器及びクライアント機器

Country Status (1)

Country Link
JP (1) JP4614664B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014209266A1 (en) * 2013-06-24 2014-12-31 Intel Corporation Collaborative streaming system for protected media

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
JP4650666B2 (ja) * 2004-09-06 2011-03-16 富士ゼロックス株式会社 ドキュメント表示制御システム
JP4634399B2 (ja) * 2004-12-14 2011-02-16 パナソニック株式会社 管理サーバ装置、管理方法及び管理プログラム
JP4794970B2 (ja) * 2005-09-30 2011-10-19 株式会社エヌ・ティ・ティ・データ 秘密情報の保護方法及び通信装置
KR100942405B1 (ko) * 2005-11-15 2010-02-17 가부시키가이샤 코나미 데지타루 엔타테인멘토 네트워크 게임 시스템, 게임 장치, 게임 장치의 제어 방법및 정보 기억 매체
EP2620864B1 (en) 2012-01-30 2018-10-03 Kyocera Document Solutions Inc. An event notification system in which a terminal is notified of events generated in devices via a network
JP5450678B2 (ja) * 2012-01-30 2014-03-26 京セラドキュメントソリューションズ株式会社 ネットワークにおけるイベント通知システム
JP6350514B2 (ja) * 2013-03-08 2018-07-04 ソニー株式会社 通信装置
JP5962549B2 (ja) * 2013-03-08 2016-08-03 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
JP6036415B2 (ja) * 2013-03-08 2016-11-30 ソニー株式会社 通信装置、並びにコンピューター・プログラム配信システム
EP3099004B1 (en) * 2014-01-22 2019-03-13 Panasonic Intellectual Property Corporation of America Authentication method
JP6536037B2 (ja) * 2014-09-25 2019-07-03 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP5947411B2 (ja) * 2015-02-05 2016-07-06 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ受信装置
JP6323514B2 (ja) * 2016-08-30 2018-05-16 ソニー株式会社 コンテンツ・リモート・アクセス制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3229237B2 (ja) * 1996-03-08 2001-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信プロセス・プール内の実行ユニットを動的に管理するための方法
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US20020138618A1 (en) * 2000-03-21 2002-09-26 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
JP2003122712A (ja) * 2001-10-12 2003-04-25 Nippon Telegr & Teleph Corp <Ntt> クライアント監視方法、サーバー装置、プログラム及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3229237B2 (ja) * 1996-03-08 2001-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信プロセス・プール内の実行ユニットを動的に管理するための方法
US20020138618A1 (en) * 2000-03-21 2002-09-26 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2003122712A (ja) * 2001-10-12 2003-04-25 Nippon Telegr & Teleph Corp <Ntt> クライアント監視方法、サーバー装置、プログラム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014209266A1 (en) * 2013-06-24 2014-12-31 Intel Corporation Collaborative streaming system for protected media

Also Published As

Publication number Publication date
JP2004234648A (ja) 2004-08-19

Similar Documents

Publication Publication Date Title
KR100999788B1 (ko) 그룹 승인 시스템과 이를 위한 서버 및 클라이언트
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
US7752433B2 (en) Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
US7539306B2 (en) Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
KR101015319B1 (ko) 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
TWI304970B (en) Networked apparatus, content duplication management system and method, and computer-readable medium having recorded therein content duplication management program
JP4614664B2 (ja) グループ加入認可システム、サーバ機器及びクライアント機器
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
JP4414172B2 (ja) コンテンツ複製管理システム及びネットワーク機器
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2009524165A (ja) ネットワークセキュリティシステムおよび方法
JP2007529807A (ja) 認証状態リストを生成する方法及びデバイス
MX2007004146A (es) Metodo y sistema para autorizar la multidifusion en multimedia.
JP2009129386A (ja) 配信方法、サーバ及び受信端末
CN103098072B (zh) 记录介质装置以及记录介质装置的控制方法
KR20050084076A (ko) 통신 네트워크에서의 네트워크 디바이스의 개수를 제한하는방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101019

R150 Certificate of patent or registration of utility model

Ref document number: 4614664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

EXPY Cancellation because of completion of term