CN100587649C - 组形成/管理系统,组管理装置,以及成员装置 - Google Patents

组形成/管理系统,组管理装置,以及成员装置 Download PDF

Info

Publication number
CN100587649C
CN100587649C CN03821145A CN03821145A CN100587649C CN 100587649 C CN100587649 C CN 100587649C CN 03821145 A CN03821145 A CN 03821145A CN 03821145 A CN03821145 A CN 03821145A CN 100587649 C CN100587649 C CN 100587649C
Authority
CN
China
Prior art keywords
management apparatus
group
group management
secret information
public secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN03821145A
Other languages
English (en)
Other versions
CN1682174A (zh
Inventor
松崎枣
阿部敏久
中野稔久
布田裕一
宫崎雅也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1682174A publication Critical patent/CN1682174A/zh
Application granted granted Critical
Publication of CN100587649C publication Critical patent/CN100587649C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种组形成/管理系统,其严格地设置组的范围,并且允许在该组的多个成员装置中自由使用内容,该系统包括:一个或多个已注册的成员装置,用于保存该组特有的公共秘密信息;新的成员装置,用于发送注册到该组中的请求,以及接收和保存公共秘密信息;组管理装置,用于接收来自该新的成员装置的请求,以及当已注册的成员装置数小于可注册的最大成员装置数时,将该公共秘密信息输出给该新的成员装置。此外,因为当内容被使用时、利用该公共秘密信息对成员装置进行鉴定,以及如果鉴定成功才传递内容,因此,可以阻止没有保存该公共秘密信息的成员装置(即未注册的成员装置)使用内容。

Description

组形成/管理系统,组管理装置,以及成员装置
技术领域
本发明涉及一种形成和管理组的组形成/管理系统,在该组中可以相互使用数字内容。
背景技术
近些年来,作为使用因特网、数字广播、分组媒体等进行发行的结果,已经可以容易地获取诸如音乐、视频、游戏等这样的具有数字版权的作品(以下称为“内容”)。
未审查的日本专利申请No.2002-169726公开了一种音乐数据管理系统,其目的是使期望的信息处理设备能够使用内容,同时防止没有合法权力的第三方使用内容。
在该音乐数据管理系统中,多个个人计算机(以下称为“PC”)的每一个都将信用卡号等和PC的计算机管理程序的ID一起发送给被认可的服务器。
服务器接收该ID和信用卡号,并将具有相同信用卡号的各个PC分到同一组中。通过记录每个组的ID和信用卡号,来注册PC和PC的用户。在注册之后,服务器将组密钥以及相应组的ID和口令一起发送给各个PC。
每个PC存储收到的组密钥、组ID和口令。
这样,具有相同组密钥的PC能够利用该组密钥发送/接收内容。
利用该技术,任何装置都可以注册为组内装置,并且可以随意地增加任一组中注册的装置的数量。
此外,5C数字传输内容保护白皮书(1.0版,1998年7月14日)(5C Digital Transmission Content Protection White Paper(Revision 1.0,July 14,1998))公开了一种被称为数字传输内容保护(DTCP)的规范。
DTCP是一种用于通过IEEE 1394标准化总线传送的数字内容的保护规范,IEEE 1394是一种高速串行总线标准。使用内容的每个装置都具有,根据与被称为数字传输许可管理机构(DTLA)的管理器的合约而分发的、与装置相对应的秘密密钥。当要观看内容时,在发送装置与接收装置之间、利用各自的秘密密钥进行相互鉴定,并且如果鉴定成功,则接收装置能够观看内容。
利用该技术,只要装置从DTLA接收秘密密钥的分发,在内容使用时,不同的装置就可以形成组、并使用内容。
因而,根据在未审查的日本专利申请No.2002-169726和5C数字传输内容保护白皮书(1.0版,1998年7月14日)(5C DigitalTransmission Content Protection White Paper(Revision 1.0,July 14,1998))中公开的技术,从其内容在组中包括的装置当中被允许使用的材料的版权保护的观点来看,所希望的是,严格控制形成组的装置,以及从用户的可用性的观点来看,所希望的是,利用IP(网际协议)、在尽可能广的范围内自由地使用内容,而不只是在其传输范围在物理上受限的范围内,如同IEEE 1394总线的情况一样。
发明内容
鉴于以上问题,本发明的目的是,提供一种严格地设置组的参数、同时允许在组内的装置当中自由地使用内容的组形成/管理系统,以及提供一种组管理装置和成员装置。
为实现以上目的,本发明的组形成/管理系统包括:一个或多个已注册的成员装置,用于保存组特有的公共秘密信息;新的成员装置,用于发送注册到该组中的请求,以及接收和保存该公共秘密信息;以及组管理装置,用于接收来自该新的成员装置的注册请求,以及当已注册的成员装置数小于组中可注册的最大成员装置数时,注册该新的成员装置、并将该公共秘密信息输出给该新的成员装置。
而且,本发明的组管理装置管理组,并该组管理装置包括:接收单元,用于从成员装置接收注册到该组中的请求;判断单元,用于如果该成员装置被鉴定为合法的装置,则判断已注册的成员装置数是否小于组中可注册的最大成员装置数,以及当判断结果为是时,注册该成员装置;以及通信单元,用于当判断单元判断结果为是时,将该组特有的公共秘密信息输出给该成员装置。
而且,本发明的成员装置在注册在由组管理装置管理的组中之后使用内容,并且该成员装置包括:请求单元,用于向该组管理装置请求注册到该组中;接收单元,用于被该组管理装置鉴定,以及从该组管理装置接收该组特有的公共秘密信息;以及保存单元,用于保存该收到的公共秘密信息。
根据这些结构,因为如果已注册的装置数小于可注册的最大数,则就将公共秘密信息输出给新的成员装置,因此可以限制组中注册的成员装置数,以及由此严格地设置组的参数。
在此,组管理装置可以进一步包括:内容存储单元,用于将内容密钥和利用该内容密钥进行加密的已加密内容存储在其中;以及加密单元,用于利用根据公共秘密信息产生的密钥对该内容密钥加密,以产生已加密的内容密钥,并且通信单元可以将该已加密的内容和该已加密的内容密钥输出给成员装置。
而且,在成员装置中,请求单元可以向组管理装置请求传递内容,接收单元可以从组管理装置接收通过利用内容密钥对内容进行加密而产生的已加密内容、以及通过利用根据公共秘密信息产生的加密密钥对内容密钥进行加密而产生的已加密内容密钥,并且成员装置可以进一步包括解密单元,用于根据公共秘密信息来产生与加密密钥相同的解密密钥,以利用该解密密钥对该已加密的内容密钥进行解密,来获得内容密钥,以及利用该内容密钥对该已加密的内容进行解密,来获得内容。
根据这些结构,因为在内容使用的时候,在利用公共秘密信息对内容密钥进行加密之后发送该内容密钥,因此可以防止组外的装置使用内容,这是因为已加密的内容密钥不能被没有保存公共秘密信息的装置(即未注册在组中的装置)进行解密。
而且,本发明的注册装置将成员装置注册在由组管理装置管理的组中,并且该注册装置包括:保存单元,用于从该组管理装置接收并保存该组特有的公共秘密信息;以及通知单元,用于当该注册装置连接到该成员装置时,用于将公共秘密信息通知给该成员装置。
根据该结构,不具有直接与组管理装置进行通信的功能的成员装置也可以向组管理装置注册。
附图说明
图1所示为组形成/管理系统1的整体结构的框图;
图2所示为AD服务器100的结构框图;
图3显示了注册信息的结构;
图4所示为重放设备200的结构框图;
图5所示为车载装置300的结构框图;
图6所示为IC卡400的结构框图;
图7所示为SAC建立处理的流程图(图8中待续);
图8所示为SAC建立处理的流程图(续自图7);
图9所示为AD服务器100注册重放设备200的操作的流程图;
图10所示为AD服务器100注册车载装置300的操作的流程图;
图11所示为AD服务器100注册车载装置300的操作的流程图;
图12所示为传递内容的操作的流程图;
图13所示为传递内容的操作的一部分的流程图;
图14所示为,把内容记录到DVD上的操作流程图;
图15所示为从AD服务器100中撤除的操作流程图;
图16所示为以下结构的框图:在该结构中,代表多个客户装置的代表装置注册在AD服务器600中;
图17概念地示出由多个组形成单个组;以及
图18概念地示出划分单个组以形成多个组。
具体实施方式
以下将参考附图来详细描述本发明的实施例。
1.组形成/管理系统的结构
如图1所示,组形成/管理系统1由以下构成:已授权域(AD)服务器100,重放设备200,车载装置300,IC卡400,以及DVD500。
AD服务器100和连接到监视器251和扬声器252的重放设备200被布置在用户的家中,并且在线连接。车载装置300被安装在用户所拥有的车辆上。IC卡400和DVD 500可连接到AD服务器100和车载装置300。IC卡400附属于AD服务器100,并且只有当IC卡400连接到AD服务器100时,AD服务器100才操作。
组形成/管理系统1是这样一种系统,其中AD服务器100管理已授权域(AD),该AD是内容使用被允许的范围。
AD服务器100接收并管理客户装置的注册,并且AD服务器100和注册的客户装置共享由AD服务器100产生的公共秘密信息(CSI)。在相同的已授权域内的装置之间,利用共享的CSI进行相互鉴定,并且当鉴定成功时,在这些装置之间实施内容的发送/接收、复制等。因为在已授权域之间CSI不同,因此没有保存由AD服务器100管理的已授权域的CSI的装置不能发送/接收或复制在AD服务器100的已授权域内可得的内容。
重放设备200连接到AD服务器100,并且由此能够进行鉴定以及注册为客户装置。同样,虽然车载装置300没有连接到AD服务器100,但是通过使CSI存储在IC卡400上、并把CSI从IC卡400通知给车载装置300,车载装置300能够注册为客户装置。
1.1AD服务器100的结构
如图2所示,AD服务器100由以下构成:控制单元101,秘密密钥存储单元102,公开密钥证书存储单元103,CRL存储单元104,公开密钥加密处理单元105,注册信息存储单元106,CSI产生单元107,CSI存储单元108,内容存储单元109,加密单元110,ID存储单元111,驱动单元112,输入单元113,显示单元114,输入/输出(IO)单元115,输入/输出(IO)单元116,解密单元117,内容密钥存储单元118,以及加密单元119。
AD服务器100特别是由微处理器、ROM、RAM和硬盘单元等构成的计算机系统。计算机程序被存储在RAM或硬盘单元上。AD服务器100执行依照微处理器根据计算机程序操作的结果的功能。
AD服务器100实施处理,以便注册装置,管理CSI的复制和撤除,传递内容,以及复制内容。
以下将描述每个单元。
(1)IO单元115、116和驱动单元112
IO单元115与重放设备200进行数据的发送/接收。当IC卡400的连接被检测到时,IO单元116把该检测输出到控制单元101。同样,IO单元116与IC卡400进行数据的发送/接收。驱动单元112向DVD500写数据/从DVD 500读数据。
(2)秘密密钥存储单元102、公开密钥证书存储单元103、CRL存储单元104、内容存储单元109、ID存储单元111、内容密钥存储单元118
ID存储单元111存储ID_1,ID_1是AD服务器100的惟一标识符(ID)。
公开密钥证书存储单元103存储公开密钥证书(PKC)Cert_1。
PKC Cert_1证明公开密钥PK_1是AD服务器100的合法公开密钥。PKC Cert_1包括签名数据Sig_CA1、公开密钥PK_1以及ID_1。签名数据Sig_CA1是通过认证机构(CA)对公开密钥PK_1和ID_1执行签名算法S来产生的。在此,CA是可靠的第三方机构,并发布公开密钥证书,该公开密钥证书证明属于组形成/管理系统1的装置的公开密钥的合法性。此外,作为一个例子,签名算法S是有限域上的ELGamal签名。因为ELGamal签名是周知的技术,因此在此省略对它的说明。
秘密密钥存储单元102是不能从外面观看的抗篡改区,并且存储与公开密钥PK_1对应的秘密密钥SK_1。
CRL存储单元104存储证书撤销列表(CRL)。CRL是由CA发布的列表,在CRL中注册了无效装置的ID,无效装置是进行了不适当处理的装置、其秘密密钥已被公开的装置等等。此外,不必是装置ID被注册在CRL中,而可以是由无效装置保存的公开密钥证书的序列号被注册在CRL中。例如,CRL经由广播、因特网被分发给装置,或者被存储在诸如DVD的记录介质上,并且装置获得最近的CRL。此外,可以在美国国家标准协会ANSI X9.57:“用于金融服务行业的公开密钥密码术:证书管理(Public Key Cryptography for the FinancialServices Industry:Certificate Management),”1997中,找到CRL的详细公开说明。
内容存储单元109存储利用内容密钥加密的已加密内容。此外,虽然获取内容的方法不是本发明的主题,并且在此省略对它的说明,但是获取方法包括,例如:利用因特网、广播等获取内容,或者从诸如DVD的记录介质获取内容。
内容密钥存储单元118从加密单元110接收已加密的内容密钥a,并存储该已加密的内容密钥a。
(3)公开密钥加密处理单元105。
公开密钥加密处理单元105与另一个装置通信时进行鉴定,并建立安全鉴定信道(SAC)。SAC指的是,使加密通信能够进行的安全通信信道。作为建立SAC的处理的结果,可以确认正在被鉴定的装置是被CA认可的合法装置。下面给出SAC建立方法的详细说明。此外,作为鉴定的结果,单元105共享会话密钥SK。
(4)注册信息存储单元106
注册信息存储单元106是抗篡改区,并且存储如图3A所示的注册信息。注册信息是用于管理AD服务器100中可注册的装置数量和已注册装置的ID的信息,注册信息由DEVICE ID、MAXIMUM、REGISTERED、REMAINING和IC CARD ID构成。
DEVICE ID是存储AD服务器100中已注册装置的ID的区。当重放设备200和车载装置300被注册在AD服务器中时,作为装置200和300的各自ID的ID_2和ID_3被存储,如图3B所示。
MAXIMUM显示AD服务器100中可注册的最大装置数,在该实施例中该最大数是2。REGISTERED显示AD服务器100中已注册的装置数量。REMAINING显示AD服务器100中可注册的剩余装置数量。
在没有客户装置被注册在由AD服务器100管理的已授权域中的初始状态下,已注册数量(REGISTERED)是“0”,并且剩余数量(REMAINING)的值和最大数量(MAXIMUM)的值相同。当一个客户装置被注册在由AD服务器100管理的已授权域中时,使已注册数量加“1”,并且使剩余数量减去“1”。
IC CARD ID预先存储附属于AD服务器100的IC卡400的ID,并且不能被改写。
(5)CSI产生单元107、CSI存储单元108
CSI存储单元108是存储不能从外面读取的CSI的抗篡改区,并且当没有装置被注册在AD服务器100中时,CSI存储单元108存储“0”,作为表示没有装置被注册的值。
当装置最初被注册在AD服务器100中时,CSI产生单元107在控制单元101的控制下产生CSI。同样,当所有装置撤除时,CSI存储单元108把存储的值改写为“0”。
在此,CSI是由CSI产生单元107产生的任意数据,并且在该实施例中具有200位的长度。此外,CSI的位长不限于200位,而可以是不容易估计的、且不容易测试的任何长度。
CSI产生单元107把产生的CSI存储在CSI存储单元中。同样,当IC卡400被连接时,单元107把产生的CSI输出给IC卡400。
此外,可以定期或不定期地更新CSI。
(6)加密单元110、加密单元119
在重放设备200正在被注册时,加密单元119在控制单元101的控制下,利用从公开密钥加密处理单元105收到的会话密钥SK来对CSI执行加密算法E,以便产生已加密的CSI,并通过IO单元115把该已加密的CSI发送给重放设备200。在此,作为一个例子,加密算法E是数据加密标准(DES)算法。因为DES算法是周知的技术,因此在此省略对它的说明。
在把内容密钥存储在内容密钥存储单元118中时,加密单元110从ID存储单元111读取ID_1,并从CSI存储单元108读取CSI。加密单元110按ID_1、CSI的顺序连接所读取的ID_1和CSI,以产生加密密钥a;利用加密密钥a对内容密钥执行加密算法E,以产生已加密的内容密钥a;以及把已加密的内容密钥a输出给内容密钥存储单元118。
在把已加密的内容写到DVD 500上的时候,加密单元110在控制单元101的控制下,从注册信息存储单元106中的已注册信息的DEVICE ID读取作为已注册装置的ID的ID_2和ID_3。加密单元110按ID_2、CSI的顺序连接ID_2和CSI,以产生加密密钥b,并按ID_3、CSI的顺序连接ID_3和CSI,以产生加密密钥c。分别利用加密密钥b和加密密钥c,来产生已加密的内容密钥b和已加密的内容密钥c,并将它们写到DVD 500上。
(7)解密单元117
解密单元117在控制单元101的控制下,读取ID存储单元111中存储的ID_1,以及读取CSI存储单元108中存储的CSI。解密单元117利用通过按ID_1、CSI的顺序连接ID_1和CSI而产生的解密密钥,对从内容密钥存储单元118读取的已加密内容密钥a执行解密算法D,以获得内容密钥。解密单元117把获得的内容密钥输出给加密单元110。在此,解密算法D是用于实施加密算法E的逆处理的算法。
(8)控制单元101、输入单元113、显示单元114
输入单元113接收来自用户的输入,并把收到的输入输出到控制单元101。
在开始处理时,一旦从连接的IC卡400收到IC卡ID,控制单元101就确认收到的ID是否匹配注册信息中的IC卡ID。如果不匹配,则控制单元101就在显示单元114上显示所连接的IC卡不是附属于AD服务器100的IC卡,并结束处理。如果匹配,则控制单元101就继续如下的处理。
重放设备200的注册
一旦通过IO单元115收到来自重放设备200的注册请求,则控制单元101就控制公开密钥加密处理单元105,并通过将在后面说明的SAC建立方法、利用初值为“0”的CSI建立SAC(在此,在注册时使用的初值为“0”的CSI表示重放设备200还没有被注册)。根据在建立SAC时的装置鉴定的结果,控制单元101判断目标装置是否具有已授权的公开密钥对,以及目标装置是否未注册。如果目标装置具有已授权的公开密钥对和具有“0”值的CSI,则判断鉴定成功。如果目标装置没有具有“0”值的CSI,则控制单元101判断该目标装置已经被注册在另一个已授权域中。此外,可以通过确认目标装置的CSI是否匹配CSI存储单元108中存储的CSI,来判断目标装置所注册的已授权域是否为AD服务器100所管理的已授权域。
当判断目标装置是未注册的,控制单元101从注册信息存储单元106读取注册信息,并判断剩余装置数是否为“0”。如果剩余数不为“0”,则控制单元101判断已注册数是否为“0”。如果已注册数为“0”,则控制单元101控制CSI产生单元107产生CSI,并把产生的CSI存储在CSI存储单元108中。如果已注册数不为“0”,则控制单元101从CSI存储单元108读取CSI,使加密单元110对产生的CSI或读取的CSI进行加密,以产生已加密的CSI,并通过IO单元115把已加密的CSI输出到重放设备200。一旦从重放设备200收到了显示输出的CSI已被收到的收到通知,控制单元101就使注册信息中的已注册数加“1”,使剩余数减“1”,并结束处理。
如果鉴定不成功,或者如果目标装置已被注册,或者如果剩余数为“0”,则控制单元101把显示注册是不可能的注册失败通知,发送给重放设备200,并结束处理。
此外,在CSI产生单元107正在产生CSI的时候,控制单元101建立与IC卡400的SAC,并共享会话密钥SK;利用会话密钥SK对产生的CSI执行加密算法E,以产生已加密的CSI;以及把已加密的CSI发送给IC卡400。
车载装置300的注册
(a)当其ID已经被确认的IC卡400被连接时,一旦从输入单元113收到了显示CSI复制的输入,控制单元101就判断剩余数是否为“0”,并且如果剩余数不为“0”,则把指示只允许复制CSI一次的许可权力发送给IC卡400。一旦收到来自IC卡400的收到通知,控制单元101就结束处理。
当剩余数为“0”时,控制单元101在显示单元114上显示复制是不可能的,并结束处理。
(b)当IC卡400连接到AD服务器100时,AD服务器100确认IC卡ID已被注册到注册信息中,并且一旦收到了显示CSI已被复制的复制通知,控制单元101就提取复制通知中所包括的CSI复制目标(即车载装置300)的ID,并把提取的ID作为装置ID存储在注册信息中。同样,控制单元101把显示复制目标ID已被收到的收到通知,发送给IC卡400。
此外,虽然上述说明在此涉及已产生的CSI,但是当CSI还没有产生时,以和重放设备200被注册时相同的方式,产生CSI并把产生的CSI发送给IC卡400。
内容传递
一旦通过IO单元115收到来自重放设备200的内容传递请求,控制单元101就控制公开密钥加密处理单元105利用将在后面描述的SAC建立方法来建立SAC,并共享会话密钥SK。因为在建立SAC时实施的鉴定中使用了CSI存储单元108中存储的CSI,因此当鉴定成功时,由于目标装置拥有在AD服务器100中产生的CSI,所以控制单元101就判断目标装置是已注册的,而当鉴定不成功时,控制单元101就判断目标装置没有被注册在AD服务器100中。
当鉴定不成功时,控制单元101把显示内容分发是不可能的传递失败通知,发送给重放设备200。
当鉴定成功时,控制单元101控制解密单元117对内容密钥存储单元118中存储的已加密内容密钥a进行解密,以获得内容密钥。接下来,控制单元101控制加密单元110利用会话密钥SK对内容密钥进行加密,以产生已加密的内容密钥s,并把该已加密的内容密钥s发送给重放设备200。此外,控制单元101从内容存储单元109读取已加密的内容,并把该已加密的内容发送给重放设备200。
把内容记录到DVD上
一旦从输入单元113收到了指示把内容记录到DVD 500上的输入,控制单元101就控制解密单元117对内容密钥存储单元118中存储的已加密内容密钥a进行解密,以获得内容密钥。接下来,控制单元101控制加密单元110利用分别用注册信息中注册的ID_2和ID_3产生的加密密钥b和加密密钥c,对该内容密钥进行加密,以产生已加密的内容密钥b和已加密的内容密钥c,并把已加密的内容密钥b和c写到DVD 500上。此外,控制单元101从内容存储单元109读取已加密的内容,并把已加密的内容写到DVD 500上。
此外,可以利用根据DVD 500的惟一ID产生的加密密钥,或者利用根据DVD 500 ID和CSI产生的加密密钥,对内容密钥加密。
撤除
一旦从重放设备200收到包括ID_2的撤除请求,控制单元101就控制公开密钥加密处理单元105利用将在后面描述的SAC建立方法来建立SAC。此时,控制单元101利用CSI存储单元108中存储的CSI,来进行鉴定。根据在建立SAC时的鉴定结果,控制单元101判断发送请求的装置是否为已注册的,并且如果目标装置是未注册的,则控制单元101把显示重放设备200是未注册的未注册通知,发送给重放设备200,因为在这种情况下不可能撤除。
当重放设备200是已注册的,则控制单元101把指示删除CSI的删除通知,发送给重放设备200。一旦从重放设备200收到了显示CSI删除已完成的删除完成通知,控制单元101就从注册信息中的DEVICE ID删除ID_2,使已注册数减“1”,以及使剩余数加“1”。
1.2重放设备200的结构
如图4所示,重放设备200由以下构成:控制单元201,秘密密钥存储单元202,公开密钥证书存储单元203,CRL存储单元204,公开密钥加密处理单元205,CSI存储单元208,内容存储单元209,ID存储单元211,输入单元213,输入/输出(IO)单元215,解密单元217,加密单元218,内容密钥存储单元219,解密单元220,以及重放单元221。监视器251和扬声器252连接到重放单元221。
重放设备200是和AD服务器100相同的计算机系统,并且计算机程序被存储在RAM或硬盘单元中。重放设备200执行依照微处理器根据计算机程序操作的结果的功能。
(1)IO单元215
IO单元215与AD服务器100进行数据的发送/接收。
(2)秘密密钥存储单元202、公开密钥证书存储单元203、CRL存储单元204、CSI存储单元208、ID存储单元211
CRL存储单元204存储最近的CRL。
ID存储单元211存储ID_2,该ID_2是重放设备200的惟一ID。
CSI存储单元208是抗篡改区,并且存储表示重放设备200未被注册的“0”。当重放设备200被注册在AD服务器100中时,CSI存储单元208存储从AD服务器100获取的CSI。
公开密钥证书存储单元203存储由CA发布的PKC Cert_2。PKCCert_2包括:重放设备200的公开密钥PK_2,重放设备200的ID_2,以及由CA对公开密钥PK_2和ID_2执行签名算法S而产生的签名数据Sig_CA2。
秘密密钥存储单元202是抗篡改区,并且存储和重放设备200的公开密钥PK_2对应的秘密密钥SK_2。
(3)公开密钥加密处理单元205
公开密钥加密处理单元205在与AD服务器100通信时,通过将在后面描述的SAC建立方法来建立SAC,并且共享会话密钥SK。公开密钥加密处理单元205把共享的会话密钥SK输出到解密单元217。
(4)解密单元217、解密单元220
在内容从AD服务器100被分发时,解密单元217利用被公开密钥加密处理单元205共享的会话密钥SK,来对发自AD服务器100的已加密内容密钥s执行解密算法D,以获得内容密钥。在此,解密算法D是用于实施加密算法E的逆处理的算法。
同样,在播放曾经存储的内容时,解密单元217从ID存储单元211读取ID_2,从CSI存储单元208读取CSI,并且按ID_2和CSI的顺序连接所读取的ID_2和CSI,以产生解密密钥b。解密单元217利用所产生的解密密钥b,来对从内容密钥存储单元219读取的已加密内容密钥b执行解密算法D,以获得内容密钥,并把所获得的内容密钥输出到解密单元220。
解密单元220读取内容存储单元209中存储的已加密内容,利用从解密单元217收到的内容密钥对该已加密内容执行解密算法D,以获得内容,并把所获得的内容输出到重放单元221。
(5)加密单元218
在存储从AD服务器100获取的内容时,加密单元218从ID存储单元211读取ID_2,并从CSI存储单元208读取CSI。加密单元218按ID_2、CSI的顺序连接所读取的ID_2和CSI,以产生加密密钥b,并利用产生的加密密钥b,对从解密单元217收到的内容密钥执行加密算法E,以产生已加密的内容密钥b,并把已加密的内容密钥b输出到内容密钥存储单元219。
(6)内容存储单元209、内容密钥存储单元219
内容存储单元209存储发自AD服务器100的已加密内容。
内容密钥存储单元219存储由加密单元218加密的已加密内容密钥b。
(7)控制单元201、输入单元213
注册
一旦通过输入单元213收到了指示开始注册处理的输入,控制单元201就从ID存储单元211读取ID_2,通过IO单元215把包括ID_2的注册请求发送给AD服务器100,并通过将在后面描述的SAC建立方法来建立SAC。
一旦从AD服务器100收到注册失败通知,控制单元201就在监视器251上显示注册是不可能的,并结束注册处理。
一旦从AD服务器100收到已加密的CSI,控制单元201就控制解密单元217对该已加密的CSI解密,以获得CSI,并把所获得的CSI存储在CSI存储单元208中。此外,控制单元201把显示CSI已被收到的收到通知发送给AD服务器100。
内容传递
一旦通过输入单元213收到了指示获取和重放内容的输入,控制单元201就向AD服务器100发送传递请求。
一旦从AD服务器100收到传递失败通知,控制单元201就在监视器251上显示传递是不可能的,并结束处理。
当收到的内容要被播放时,一旦从AD服务器100收到已加密的内容密钥s,控制单元201就控制解密单元217对该已加密的内容密钥s解密,以获得内容密钥。此外,一旦从AD服务器100收到已加密内容,控制单元201就控制解密单元220对该已加密内容解密,以获得内容,并使重放单元221播放该内容。
存储内容之后的重放
一旦通过输入单元213收到了指示获取和存储内容的输入,控制单元201就实施和以上相同的处理,来获取内容。一旦获取了内容,控制单元201就使解密单元217对从AD服务器100收到的已加密内容密钥s解密,并控制加密单元218对该解密的内容密钥加密,并把该已加密的内容密钥存储在内容密钥存储单元219中,作为已加密的内容密钥b。同样,一旦从AD服务器100收到已加密内容,控制单元201就把该已加密内容存储在内容存储单元209中。
一旦通过输入单元213收到了指示重放内容存储单元209中存储的内容的输入,控制单元201就控制解密单元217去对已加密的内容密钥b解密,使解密单元220对已加密的内容解密,以获得内容,并使重放单元221播放该内容。
撤除
一旦通过输入单元213收到了指示开始撤除处理的输入,控制单元201就通过将在后面描述的SAC建立方法来建立SAC。
一旦从AD服务器100收到未注册通知,控制单元201就在监视器251上显示,重放设备200未在AD服务器100中注册,并结束处理。
一旦从AD服务器100收到删除通知,控制单元201就删除CSI存储单元208中存储的CSI,并把指示重放设备200是未注册的“0”存储在CSI存储单元208中。此外,控制单元201发送删除完成通知,该删除完成通知向AD服务器100通知CSI的删除已经完成。
(8)重放单元221
重放单元221根据从解密单元220收到的内容,来产生视频信号,并把该产生的视频信号输出到监视器251。而且,重放单元221从收到的内容产生音频信号,并把该产生的音频信号输出到扬声器252。
1.4车载装置300的结构
如图5所示,车载装置300由以下构成:控制单元301,秘密密钥存储单元302,公开密钥证书存储单元303,CRL存储单元304,公开密钥加密处理单元305,CSI存储单元308,ID存储单元311,驱动单元312,输入单元313,输入/输出(IO)单元316,解密单元317、318和320,重放单元321,监视器322,以及扬声器323。
车载装置300是和AD服务器300相同的计算机系统,并且计算机程序被存储在RAM或硬盘单元中。车载装置300执行依照微处理器根据计算机程序操作的结果的功能。
(1)驱动单元312、IO单元316
驱动单元312从DVD 500读取已加密的内容密钥c,并把该已加密的内容密钥c输出到解密单元318。而且,驱动单元312读取已加密内容,并把该已加密内容输出到解密单元320。
IO单元316在控制单元301的控制下,与IC卡400进行数据的发送/接收。
(2)秘密密钥存储单元302、公开密钥证书存储单元303、CRL存储单元304、CSI存储单元308、ID存储单元311
CRL存储单元304存储最近的CRL。
ID存储单元311存储ID_3,ID_3是车载装置300的惟一ID。
CSI存储单元308是抗篡改区,并且存储指示车载装置300未被注册的“0”。一旦从IC卡400收到由AD服务器100产生的CSI,CSI存储单元308就存储收到的CSI。
公开密钥证书存储单元303存储由CA发布的PKC Cert_3。PKCCert_3包括:车载装置300的公开密钥PK_3和ID_3,以及由CA对公开密钥PK_3和ID_3执行签名算法S而产生的签名数据Sig_CA3。
秘密密钥存储单元302是抗篡改区,并存储和公开密钥PK_3对应的秘密密钥SK_3。
(3)公开密钥加密处理单元305
公开密钥加密处理单元305在控制单元301的控制下,实施与IC卡400的鉴定,并通过将在后面描述的SAC建立方法来建立SAC。而且,公开密钥加密处理单元305把此时共享的会话密钥SK输出给解密单元317。
(4)解密单元317、318和320
一旦从IC卡400收到已加密的CSI,解密单元317就在控制单元301的控制下,利用从公开密钥加密处理单元305收到的会话密钥SK,来对该已加密的CSI执行解密算法D,以获得CSI,并把所获得的CSI输出给CSI存储单元308。
在播放内容时,一旦从驱动单元312收到已加密的内容密钥c,解密单元318就从ID存储单元311读取ID_3,并从CSI存储单元308读取CSI。解密单元318按ID_3、CSI的顺序连接所读取的ID_3和CSI,以产生解密密钥c。解密单元318利用该解密密钥c对已加密的内容密钥c执行解密算法D,以获得内容密钥,并把所获得的内容密钥输出给解密单元320。
解密单元320从驱动单元312接收已加密内容,并从解密单元318接收内容密钥。解密单元320利用收到的内容密钥对该已加密内容执行解密算法D,以获得内容,并把所获得的内容输出到重放单元321。
(5)控制单元301、输入单元313
当IC卡400连接到车载装置300时,控制单元301控制公开密钥加密处理单元305去建立SAC。此时,控制单元301使用CSI存储单元308中存储的“0”作为CSI。如果装置鉴定不成功,则控制单元301结束处理。此外,当从IC卡400收到已注册通知时,控制单元301在监视器322上显示车载装置300是已注册的,并结束处理。一旦通过IO单元316从IC卡400收到了已加密的CSI,控制单元301就控制解密单元317对已加密的CSI解密,以获得CSI,并把所获得的CSI存储在CSI存储单元308中。而且,控制单元301把显示CSI已被收到的收到通知发送给IC卡400。
此外,不执行把CSI从车载装置300复制到其它装置。
一旦从输入单元313收到了指示观看DVD 500上记录的内容的输入,控制单元301就控制驱动单元312从DVD 500读取已加密的内容密钥c和已加密的内容。控制单元301使解密单元318对已加密内容密钥c解密,以获得内容密钥,并且使解密单元320对该已加密内容解密,以获得内容。而且,控制单元301控制重放单元321去播放所获得的内容。
(6)重放单元321、监视器322、扬声器323
重放单元321从收到的内容,产生视频信号和音频信号,把所产生的视频信号和音频信号分别输出到监视器322和扬声器323,并播放该内容。
1.3IC卡400的结构
如图6所示,IC卡400由以下构成:控制单元401,秘密密钥存储单元402,公开密钥证书存储单元403,CRL存储单元404,公开密钥加密处理单元405,CSI存储单元408,ID存储单元411,输入/输出(IO)单元416,解密单元417,加密单元418,以及ID存储单元420。
IC卡400可连接到AD服务器100和车载装置300。在注册诸如车载装置300这样的、不可和AD服务器100连接的装置时,IC卡400用作已授权域之内的装置。
(1)秘密密钥存储单元402、公开密钥证书存储单元403、CRL存储单元404、CSI存储单元408、ID存储单元411、ID存储单元420
CRL存储单元404存储最近的CRL。
ID存储单元411存储ID_4,ID_4是IC卡400的惟一ID。
CSI存储单元408是抗篡改区,并且当客户装置还没有在AD服务器100中注册时,存储表示客户装置还未注册的“0”。当AD服务器100产生CSI时,CSI存储单元408存储从AD服务器100获得的与“0”相应的CSI,该“0”是复制次数。在此,复制次数是允许把CSI复制到其它客户装置的次数。
公开密钥证书存储单元403存储由CA发布的PKC Cert_4。PKCCert_4包括:IC卡400的公开密钥PK_4和ID_4,以及由CA对公开密钥PK_4和ID_4执行签名算法S而产生的签名数据Sig_CA4。
秘密密钥存储单元402是抗篡改区,并存储和公开密钥PK_4对应的秘密密钥SK_4。
ID存储单元420是存储CSI复制目标的ID的区。
(2)公开密钥加密处理单元405
公开密钥加密处理单元405在控制单元401的控制下,建立与AD服务器100的SAC,共享会话密钥SK,并把共享的会话密钥SK输出给解密单元417。
而且,公开密钥加密处理单元405建立与车载装置300的SAC,共享会话密钥SK,并把共享的会话密钥SK输出给加密单元418。
(3)解密单元417
一旦通过IO单元416收到已加密的CSI,解密单元417就在控制单元401的控制下,利用从公开密钥加密处理单元405收到的会话密钥SK对该已加密CSI执行解密算法D,以获得CSI,并把所获得的CSI存储在CSI存储单元408中。
(4)加密单元418
加密单元418在控制单元401的控制下,从CSI存储单元408读取CSI,从公开密钥加密处理单元405接收会话密钥SK,利用会话密钥SK对该CSI执行加密算法E,以及把已加密的CSI发送给车载装置300。
(5)控制单元401、IO单元416
当IC卡400连接到ID服务器100时,控制单元401从ID存储单元411读取ID_4,并把读取的ID_4发送给AD服务器100。
在从AD服务器100接收CSI时,控制单元401控制公开密钥加密处理单元405建立与AD服务器100的SAC,并共享会话密钥SK,并且一旦收到已加密的CSI,控制单元401就使解密单元417对已加密的CSI解密,以获得CSI,并把所获得的CSI存储在CSI存储单元408中。
在注册车载装置300时,一旦从AD服务器100收到许可权力,控制单元401就使存储的与CSI相应的复制次数加“1”,并向AD服务器100发送收到通知。
当IC卡400连接到车载装置300时,控制单元401控制公开密钥加密处理单元405建立SAC,并共享会话密钥SK。此时,控制单元401利用初值“0”作为CSI,来进行鉴定,并且控制单元401根据该鉴定结果,来判断车载装置300是否未注册。如果鉴定不成功,则控制单元401判断车载装置300是已注册的,发送已注册通知给车载装置300,并结束处理。当鉴定成功时,控制单元401判断车载装置300是未注册的,并把在鉴定时收到的车载装置300的ID_3存储在ID存储单元420中。控制单元401读取CSI存储单元408中存储的CSI,使加密单元418对所读取的CSI加密,以产生已加密的CSI,并把已加密的CSI发送给车载装置300。一旦收到来自车载装置300的收到通知,控制单元401就使复制次数减“1”,并结束处理。当IC单元400连接到AD服务器100时,控制单元401从ID存储单元411读取ID_4,并把所读取的ID_4发送给AD服务器100。此外,控制单元401从ID存储单元420读取CSI复制目标的ID,并把包括读取的ID的复制通知发送给AD服务器100。一旦收到来自AD服务器100的收到通知,控制单元401就结束处理。
2.组形成/管理系统1的操作
2.1SAC操作
以下将利用图7和图8来描述在建立SAC时的操作。
此外,因为该SAC建立方法用于AD服务器100、重放设备200、车载装置300和IC卡400的任一的相互鉴定中,因此在此实施鉴定的装置被简称为装置A和装置B。同样,虽然用于鉴定中的CSI可以是指示未注册的“0”或由AD服务器100产生的值,但是它在此被简单地描述为“CSI”。
在此,Gen()是密钥产生函数,并且Y是系统惟一的参数。而且,密钥产生函数Gen()是满足Gen(x,Gen(Y,z))=Gen(Y,Gen(x,z))关系的函数。而且,因为可以通过任意的公知技术来实现密钥产生函数,因此在此将不提及这种函数的细节。作为一个例子,在NobuichiIKENO,Kenji KOYAMA,Modern Cryptosystems,IEICE中所公开的Diffie-Hellman(DH)公开密钥传递方法。
装置A读取PKC Cert_A(步骤S11),并把读取的PKC Cert_A发送给装置B(步骤S12)。
已收到PKC Cert_A的装置B通过利用CA的公开密钥PK_CA对PKC Cert_A中包括的签名数据Sig_CA执行签名验证算法V,来进行签名验证(步骤S13)。如果验证不成功(步骤S14=否),则装置B结束处理。如果验证成功(步骤S14=是),则装置B读取CRL(步骤S15),并判断已收到的PKC Cert_A中包括的ID_A是否已注册在该CRL中(步骤S16)。如果判断结果为已注册(步骤S16=是),则装置B结束处理。如果判断结果为未注册(步骤S16=否),则装置B读取装置B的PKC Cert_B(步骤S17),并把读取的PKC Cert_B发送给装置A(步骤S18)。
一旦收到PKC Cert_B,装置A就通过利用公开密钥PK_CA对PKC Cert_B中包括的签名数据Sig_CA执行签名验证算法V,来进行签名验证(步骤S19)。如果验证不成功(步骤S20=否),则装置A结束处理。如果验证成功(步骤S20=是),则装置A读取CRL(步骤S21),并判断已收到的PKC Cert_B中包括的ID_B是否已注册在该CRL中(步骤S22)。如果判断结果为已注册(步骤S22=是),则装置A结束处理。如果判断结果为未注册(步骤S22=否),则装置A继续处理。
装置B产生随机数Cha_B(步骤S23),并把产生的随机数Cha_B发送给装置A(步骤S24)。
一旦收到随机数Cha_B,装置A就按Cha_B、CSI的顺序连接Cha_B和CSI,以产生Cha_B||CSI(步骤S25),利用装置A的秘密密钥SK_A对产生的Cha_B||CSI执行签名算法S,以产生签名数据Sig_A(步骤S26),并把产生的签名数据Sig_A发送给装置B(步骤S27)。
一旦收到签名数据Sig_A,装置B就通过利用在步骤S12收到的Cert_A中包括的PK_A对收到的签名数据Sig_A执行签名验证算法V,来进行签名验证(步骤S28),并且如果验证不成功(步骤S29=否),则装置B结束处理,以及如果验证成功(步骤S29=是),则装置B继续处理。
装置A产生随机数Cha_A(步骤S30),并把产生的随机数Cha_A发送给装置B(步骤S31)。
装置B按Cha_A、CSI的顺序来连接已收到的Cha_A和CSI,以产生Cha_A||CSI(步骤S32),利用装置B的秘密密钥SK_B对产生的Cha_A||CSI执行签名算法S,以产生签名数据Sig_B(步骤S33),并把产生的签名数据Sig_B发送给装置A(步骤S34)。
一旦收到签名数据Sig_B,装置A就通过利用在步骤S18收到的Cert_B中包括的PK_B对收到的签名数据Sig_B执行签名验证算法V,来进行签名验证(步骤S35),并且如果验证不成功(步骤S36=否),则装置A结束处理。如果验证成功(步骤S36=是),则装置A产生随机数“a”(步骤S37),利用所产生的随机数“a”产生Key_A=Gen(a,Y)(步骤S38),并把产生的Key_A发送给装置B(步骤S39)。
一旦收到Key_A,装置B就产生随机数“b”(步骤S40),并利用所产生的随机数“b”产生Key_B=Gen(b,Y)(步骤S41)。装置B把产生的Key_B发送给装置A(步骤)。此外,装置B利用所产生的随机数“b”和所收到的Key_4来产生Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))(步骤S43),并利用Key_AB和CSI来产生会话密钥SK=Gen(CSI,Key_AB)(步骤S44)。
一旦收到Key_B,装置A就利用所产生的随机数“a”和所收到的Key_B来产生Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))(步骤S45),并利用所产生的Key_AB和CSI来产生会话密钥SK=Gen(CSI,Key_AB)(步骤S46)。
2.2用于重放设备200注册的操作
以下将利用图9来描述在AD服务器100注册重放设备200时的操作。
此外,AD服务器100使ID卡400连接到AD服务器100上,并且已经确认IC卡400是附属于AD服务器100的IC卡。
一旦从输入单元213收到了指示开始注册处理的输入(步骤S51),重放设备200就从ID存储单元211读取ID_2(步骤S52),并把包括ID_2的注册请求发送给AD服务器100(步骤S53)。
假定AD服务器100是装置A,并且重放装置200是装置B,则通过上述方法建立SAC(步骤S54)。此时,AD服务器100使用“0”作为CSI,并且重放设备200使用CSI存储单元208中存储的CSI。
AD服务器100利用“0”作为CSI,来进行步骤S35的签名验证,并且由此,如果验证成功了,则判断重放设备200是未注册的,以及如果验证不成功,则判断重放设备200是已注册的。如果判断重放设备200是已注册的,则AD服务器100读取注册信息(步骤S55),并判断剩余数是否为“0”(步骤S56)。如果剩余数为“0”(步骤S56=是),则AD服务器100向重放设备200发送注册失败通知(步骤S57)。如果剩余数不为“0”(步骤S56=否),则AD服务器100判断已注册数是否为“0”(步骤S58)。如果已注册数为“0”(步骤S58=是),则由CSI产生单元107产生CSI(步骤S59)。如果已注册数不为“0”(步骤S58=否),则AD服务器100从CSI存储单元108读取CSI(步骤S60)。加密单元119利用会话密钥SK对所产生的或所读取的CSI执行加密算法E,以产生已加密的CSI(步骤S61),并且AD服务器100把已加密的CSI发送给重放设备200(步骤S62)。
如果重放设备200收到了注册失败通知,则重放设备200在监视器251上显示注册是不可能的(步骤S63),并结束处理。如果重放设备200收到了已加密的CSI,则通过解密单元217对该已加密的CSI解密,以获得CSI(步骤S64),并且重放设备200把该CSI存储在CSI存储单元208中(步骤S65)。此外,重放设备200把收到通知发送给AD服务器100(步骤S66)。
一旦收到了来自重放设备200的收到通知,AD服务器100就把ID_2写到注册信息的DEVICE ID中,使已注册数加“1”,以及使剩余数减“1”(步骤S67)。
2.3用于车载装置300注册的操作
(1)以下将利用图10来描述,在允许把CSI从AD服务器100复制到IC卡400上的时候的操作。
当IC卡400连接到AD服务器100时,IC卡400从ID存储单元411读取ID_4(步骤S71),并把读取的ID_4发送给AD服务器100(步骤S72)。
一旦收到ID_4,AD服务器100就从注册信息读取IC卡ID(步骤S73),并判断所收到的ID是否匹配该读取的ID(步骤S74)。如果不匹配(步骤S74=否),则AD服务器100在显示单元114上显示,所连接的IC卡不是附属于AD服务器100的IC卡(步骤S75),并结束处理。如果匹配(步骤S74=是),则AD服务器100继续处理。以这种方式,AD服务器100确认所连接的IC卡是否为从属IC卡,并且一旦完成确认就待机,直到收到了输入为止。
一旦通过输入单元113收到了指示允许把CSI复制到IC卡400上的输入(步骤S76),控制单元101就从注册信息存储单元106中读取剩余数(步骤S77),判断剩余数是否为“0”(步骤S78),以及如果剩余数为“0”(步骤S78=是),则在显示单元114上显示注册是不可能的(步骤S79)。如果剩余数不为“0”(步骤S78=否),则控制单元101把只允许复制CSI一次的许可权力发送给IC卡400(步骤S80)。
一旦从AD服务器100收到许可权力,IC卡400就使复制次数加“1”(步骤S81),并把收到通知发送给AD服务器100(步骤S82)。
一旦收到了收到通知,AD服务器100就使注册信息中的已注册数加“1”,使剩余数减“1”(步骤S83),并结束处理。
(2)以下将利用图11来描述,在把CSI从IC卡400复制到车载装置300上的时候的操作。
当IC卡400连接到车载装置300时,步骤S71至S75的处理被执行,并且ID卡400被查实。此外,IC卡400和车载装置300分别作为装置A和装置B,来实施SAC建立处理,并共享会话密钥SK(步骤S91)。此时,IC卡400利用作为CSI初值的“0”,来实施鉴定,并且车载装置300利用CSI存储单元308中存储的值,来实施鉴定。
IC卡400中的控制单元401利用“0”作为CSI,来执行步骤S35的签名验证,并且由此,如果验证成功了,则判断车载装置300是未注册的,以及如果验证不成功,则判断车载装置300是已注册的。如果判断车载装置300是已注册的(步骤S92=否),则IC卡400向车载装置300发送注册失败通知(步骤S93),并结束处理。如果判断车载装置是未注册的(步骤S92=是),则IC卡400把在步骤S18收到的车载装置300的ID_3存储在ID存储单元420中(步骤S94)。一旦从公开密钥加密处理单元405收到会话密钥SK,加密单元418就从CSI存储单元408读取CSI(步骤S95)。加密单元418利用会话密钥SK对该CSI加密,以产生已加密的CSI(步骤S96),并通过IO单元416把已加密的CSI发送给车载装置300(步骤S97)。
如果从IC卡400收到了注册失败通知,则车载装置300中的控制单元301在监视器322上显示注册是不可能的(步骤S98),并结束处理。如果从IC卡400收到了已加密的CSI,则解密单元317从公开密钥加密处理单元305接收会话密钥SK,并利用会话密钥SK对已加密的CSI解密,以获得CSI(步骤S99),并把所获得的CSI存储在CSI存储单元308中(步骤S100)。而且,控制单元301向IC卡400发送收到通知(步骤S101)。
一旦收到来自车载装置300的收到通知,IC卡400就使复制次数减“1”(步骤S102),并结束处理。
(3)以下将描述在向AD服务器100通知CSI复制时的操作。
当IC卡400连接到AD服务器100时,AD服务器100确认IC卡400的ID,以便确认IC卡400是从属的IC卡,并且一旦完成确认就待机,直到收到输入为止。
IC卡400从ID存储单元420中读取作为复制目标ID的ID_3,并把包括ID_3的复制通知发送给AD服务器100。
一旦收到复制通知,AD服务器100就把复制通知中包括的ID_3存储在注册信息中,作为装置ID。而且,AD服务器100向IC卡400发送收到通知,并结束处理。
一旦收到来自AD服务器100的收到通知,IC卡400就结束处理。
2.4内容传递操作1
以下将利用图12来描述,在把内容从AD服务器100传递给重放设备200、并播放所传递的内容时的操作。
一旦从输入单元213收到了指示获取内容的输入(步骤S121),重放设备200就向AD服务器100发送内容传递请求(步骤S122)。
AD服务器100和重放设备200建立SAC(步骤S123)。此时,AD服务器100和重放设备200利用各自CSI存储单元中存储的CSI,来实施鉴定。
AD服务器100通过步骤S35的处理,来确认重放设备200处于相同的已授权域内。
如果鉴定不成功(步骤S124=否),则AD服务器100向重放设备200发送传递失败通知(步骤S125),并结束处理。如果鉴定成功(步骤S124=是),则AD服务器100从内容密钥存储单元118读取已加密的内容密钥a(步骤S126),解密单元117对该已加密的内容密钥a解密(步骤S127),以及此外,加密单元110利用在鉴定时共享的会话密钥SK对该内容密钥加密,以产生已加密的内容密钥s(步骤S128),并且AD服务器100把已加密的内容密钥s发送给重放设备200(步骤S129)。而且,AD服务器100从内容存储单元109读取已加密的内容(步骤S130),并把该已加密的内容发送给重放设备200(步骤S131)。
在收到传递失败通知的情况下,重放设备200在监视器251上显示传递是不可能的(步骤S132),并结束处理。在收到已加密的内容密钥s的情况下,解密单元217利用会话密钥SK对已加密的内容密钥s解密,以获得内容密钥(步骤S133),并且把获得的内容密钥输出到解密单元220。解密单元220利用从解密单元217收到的内容密钥,对从AD服务器100收到的已加密内容执行解密算法D,以获得内容(步骤S134),并把所获得的内容输出到重放单元221。重放单元221根据收到的内容产生视频和音频信号,把产生的视频信号和音频信号分别输出到监视器251和扬声器252,并播放内容(步骤S135)。
2.5内容传递操作2
以下将利用图13来描述,一旦从AD服务器100收到的内容已被存储后、在播放这些内容时的操作。
和步骤S121至S130中相同的处理被执行。
解密单元217对已加密的内容密钥s解密,以获得内容密钥(步骤S141),并把获得的内容密钥输出到加密单元218。加密单元218从CSI存储单元208读取CSI,并从ID存储单元211读取ID_2(步骤S142)。加密单元218按ID_2、CSI的顺序连接所读取的ID_2和CSI,以产生ID_2||CSI(步骤S143),并把ID_2||CSI设置为加密密钥b。加密单元218利用所产生的加密密钥b对内容密钥加密,以产生已加密的内容密钥b(步骤S144),并把已加密的内容密钥b存储在内容密钥存储单元219中(步骤S145)。此外,一旦从AD服务器100收到已加密的内容,控制单元201就把收到的已加密内容存储在内容存储单元209中(步骤S146)。
一旦从输入单元213收到了指示播放已存储的内容的输入,解密单元217就从内容密钥存储单元219读取已加密的内容密钥b(步骤S148)。而且,解密单元217从CSI存储单元208读取CSI,并从ID存储单元211读取ID_2(步骤S149),连接所读取的ID_2和CSI以产生ID_2||CSI(步骤S150),并把ID_2||CSI设置为解密密钥。解密单元217利用所产生的解密密钥对已加密的内容密钥b执行解密算法D,以获得内容密钥(步骤S151),并把获得的内容密钥输出到解密单元220。解密单元220和重放单元221执行步骤S133至S135的处理,以播放内容。
2.6在DVD上记录时的操作
以下将利用图14来描述,在通过AD服务器100把内容写到DVD500上的时候的操作。
一旦从输入单元113收到了指示把内容记录到DVD上的输入(S161),AD服务器100就从内容密钥存储单元118读取已加密的内容密钥a(步骤S162),从ID存储单元111读取ID_1,并从CSI存储单元108读取CSI(步骤S163)。解密单元117连接所读取的ID_1和CSI,以产生解密密钥(步骤S164),并利用所产生的解密密钥对已加密的内容密钥a解密,以获得内容密钥(步骤S165),并把所获得的内容密钥输出到加密单元110。一旦收到内容密钥,加密单元110就从注册信息存储单元106读取装置ID,并从CSI存储单元108读取CSI(步骤S166)。加密单元110连接所读取的ID_2和CSI,以产生加密密钥b,并连接所读取的ID_3和CSI,以产生加密密钥c(步骤S167)。加密单元110分别利用所产生的加密密钥b和c对内容密钥加密,以产生已加密的内容密钥b和c(步骤S168)。控制单元101把已加密的内容密钥b和c写到DVD 500上(步骤S169)。而且,控制单元101从内容存储单元109读取已加密的内容(步骤S170),并把该已加密内容写到DVD 500上(步骤S171)。
2.7用于重放设备200撤除的操作
以下将利用图15来描述,在重放设备200从AD服务器100撤除时的操作。
此外,AD服务器100使IC卡400连接到AD服务器100上,并且已经确认了IC卡400。
一旦从输入单元213收到了指示重放设备200撤除的输入(步骤S181),重放设备200就从ID存储单元211读取ID_2(步骤S182),并把包括ID_2的撤除请求发送给AD服务器100(步骤S183)。
AD服务器100和重放设备200进行鉴定,并建立SAC(步骤S184)。此时,鉴定是利用各自CSI存储单元中存储的CSI得以实施的。
AD服务器100通过步骤S35的处理,来判断重放设备200是否已注册为AD服务器100的已授权域中的装置,并且如果判断结果为未注册(步骤S185=否),则向重放设备200发送未注册通知(步骤S186)。如果判断结果为已注册(步骤S185=是),则AD服务器100向重放设备200发送CSI删除通知(步骤S187)。
一旦收到未注册通知,重放设备200就在监视器322上显示重放设备200是未注册的(步骤S188),并结束处理。一旦收到删除通知,重放设备200就从CSI存储单元208删除CSI(步骤S189)。而且,重放设备200向AD服务器100发送删除完成通知(步骤S190)。
一旦收到删除完成通知,AD服务器100就从注册信息中的DEVICE ID删除ID_2,使已注册数减“1”,并使剩余数加“1”(步骤S191)。
3.进一步变型
虽然以上已经根据以上实施例描述了本发明,但是本发明当然不限于该实施例。诸如以下描述的那些实施例的变型也被包括在本发明中。
(1)虽然在以上实施例中,在注册未连接到AD服务器100的装置的同时,利用IC卡400复制CSI,但是可以在不使用IC卡400的情况下,直接从客户装置传送CSI给客户装置。
现在将作为例子描述把CSI从重放设备200传送到重放设备200n,以及把重放设备200n注册为由AD服务器100管理的已授权域内的装置。
重放设备200和重放设备200n连接,并且重放设备200n被操作,以发送传送请求给重放设备200。重放设备200和重放设备200n建立SAC,并产生会话密钥SK。重放设备200利用会话SK对CSI加密,并把已加密的CSI发送给重放设备200n。重放设备200n利用会话密钥对已加密的CSI解密,存储CSI,并存储在建立SAC时收到的、其是传送源的重放设备200的ID。并且,重放设备200n向重放设备200发送收到通知。一旦收到了收到通知,重放设备200就删除CSI存储单元208中的CSI,并把“0”存储在CSI存储单元208中。
当重放设备200n连接到AD服务器100、并且SAC被建立时,重放设备200n向AD服务器100通知CSI传送,并把传送源的ID和重放设备200n的ID发送给AD服务器100,并且AD服务器100改写注册信息中的DEVICE ID。
(2)虽然在以上实施例中,IC卡400附属于AD服务器100,但是IC卡400不需要是附属的。
在该情况下,如同其它客户装置一样,当IC卡400连接到AD服务器100时,IC卡400建立SAC,把ID_4注册为装置ID,以及获取CSI。
在把内容密钥记录到DVD 500上时,AD服务器100利用通过连接IC卡400的ID_4和CSI所产生的加密密钥,对内容密钥加密。
当DVD 500被安装在车载装置300中、并且IC卡400被连接时,车载装置400与IC卡400建立SAC,并共享会话密钥SK。
IC卡400连接IC卡400中存储的ID_4和CSI,以产生解密密钥,利用会话密钥SK对解密密钥加密,以产生已加密的解密密钥,以及把已加密的解密密钥发送给车载装置300。
车载装置300利用会话密钥SK对已加密的解密密钥解密,以获得解密密钥,利用解密密钥对从DVD 500读取的已加密的内容密钥解密,以获得内容密钥,利用内容密钥对已加密的内容解密,以获得内容,以及播放内容。
同样,可以执行与上述(1)中的客户装置之间的CSI传送相同的处理,以便将CSI从IC卡传送给车载装置300。在该情况下,如同第一实施例中的IC卡400一样,不附属于AD服务器100的IC卡可以设置通知AD服务器100传送的功能。在该情况下,向车载装置300传送CSI的IC卡在没有立即删除CSI的情况下,禁止CSI传送,并且在通知AD服务器100传送之后,删除CSI。
(3)当利用IC卡400注册未连接到AD服务器100的装置时,可以通过网络,将许可权力或CSI从AD服务器100发送给IC卡400。
作为一个例子,当IC卡400与诸如连接到网络、并且具有通信功能的PC等这样的客户装置相连时,IC卡400实施SAC建立处理,并利用PC的通信功能接收许可权力或CSI。
具有通信功能的客户装置不限于PC,而可以是个人数字助理(PDA)或移动电话等。
(4)虽然在以上实施例中,将内容从AD服务器100传递给客户装置,或者将内容记录到DVD上、并从AD服务器100分发给客户装置。然而,可以在客户装置之间建立SAC,并产生会话密钥SK,以及将内容从一个客户装置传递给另一个客户装置。
(5)虽然在以上实施例中,利用IC卡400来注册车载装置300。然而,同样可以利用IC卡400,执行撤除处理。
在该情况下,对连接了IC卡400的车载装置300被操作,以便向IC卡400发送撤除请求,IC卡400建立SAC,以确认车载装置300是已注册的,并且IC卡400向车载装置300发送删除通知。车载装置300删除CSI,并向IC卡400发送删除完成通知。一旦收到删除完成通知,IC卡400就存储被撤除的车载装置300的ID。当IC卡400连接到AD服务器100时,IC卡400向AD服务器100通知车载装置300已撤除;以及通知车载装置300的ID。AD服务器100从注册信息中的DEVICE ID删除车载装置300的ID,使已注册数减“1”,以及使剩余数加“1”。
(6)虽然在以上实施例中,AD服务器100在建立SAC的时候,利用签名验证、通过由目标装置存储的CSI值,来确认目标装置是已注册的还是未注册的。然而,AD服务器100可以通过从要鉴定的装置接收ID、并判断收到的ID是否已存储在注册信息的DEVICE ID中,来确认目标装置是已注册的还是未注册的。此外,被注册为AD服务器100的已授权域内的装置的所有客户装置都可以存储已注册的ID,并以与上述相同的方式、利用该ID来确认,其它客户装置是已注册的还是未注册的。
(7)虽然在以上实施例中,在注册未连接到AD服务器100的装置时,使用IC卡400。然而,AD服务器100可以在显示单元114上显示CSI,并且用户可以将CSI手动地输入客户装置中。在该情况下,要输入的号码可以是通过对CSI加密而获得的、依赖于装置和会话等的值。
(8)在以上实施例中,在建立SAC、对CSI加密以及发送时,可以把发送已加密CSI的装置的签名数据附加到密文上。
(9)虽然在以上实施例中,注册信息和CSI在内部被存储在各自装置中。然而,可以将注册信息和CSI存储在这样的可移动存储区中,在未经允许的情况下不能读、写和复制该存储区。
(10)虽然在以上实施例中,把装置ID和CSI或者随机数和CSI连在一起,用作在对内容加密时的加密密钥,以及用作在对已加密的内容密钥解密时的解密密钥。然而,本发明不限于此,而是可以利用装置ID和CSI或者随机数和CSI实施操作,并使用结果值。
(11)虽然在以上实施例中,将最大数、已注册数和剩余数管理为注册信息,但是本发明不限于此。
可以将最大数设置为剩余数的初值,并且每当装置被注册时,就使剩余数减“1”,以及如果剩余数不为“0”,就可以注册客户装置。此外,可以管理最大数和已注册数,并且如果已注册数小于最大数,就可以注册客户装置。
(12)可以在把注册信息中的装置数分成在线连接到AD服务器100的装置和利用IC卡400注册的装置以后,管理最大数、已注册数等。
(13)虽然在以上实施例中,AD服务器100根据存储的注册信息实施管理,但是可以提供和构造独立的管理机构,如以下的(a)至(c):
(a)管理机构设置可注册装置的最大数,把管理机构的签名数据附加到最大数上,以及把最大数记录到诸如DVD这样的用于分发的便携式记录介质上,或者通过通信信道分发最大数。AD服务器100验证签名数据,并且如果验证成功,则把最大数存储为注册信息中的MAXIMUM。
(b)AD服务器100向管理机构请求AD服务器100想注册的装置的数量。管理机构响应该装置数而进行记帐,并且如果记帐成功,则就把允许注册所请求数量的装置的信息,发送给AD服务器100,并且AD服务器100一收到该信息,就接受在允许数量内的客户装置的注册。
(c)每当从客户装置收到注册时,AD服务器100就向管理机构发送请求,并且管理机构响应该请求而进行记帐,并且如果记帐成功,就允许注册。当注册被允许时,AD服务器100注册客户装置,并向客户装置发送CSI。
(14)虽然在以上实施例中,重放设备200播放传自AD服务器100的内容。然而,播放设备200可以具有DVD重放功能,并且播放由AD服务器100记录到DVD 500上的内容。
此外,虽然在以上实施例中,AD服务器100把注册信息中存储的每一个装置ID和CSI连在一起,并将结果用在内容密钥的加密中。然而,AD服务器100可以预先存储具有DVD重放功能的装置的ID,提取能够播放DVD的装置的ID,以及把这些ID的每一个和CSI连在一起,以供内容密钥的加密使用。
(15)虽然在以上实施例中,AD服务器100把内容记录到DVD上,但是可以把内容记录到存储卡、MD、CD或BD(蓝光盘)等上面,或者记录到IC卡上。
此外,除重放设备以外,客户装置可以是记录装置,或者是重放设备和记录装置的组合。而且,除了被安装在用户的家中、或者被安装在车辆中以外,客户装置还可以是能够由用户携带的便携式装置。
(16)因为IC卡400直接连接到AD服务器100或车载装置300,因此IC卡400不需要实施SAC建立处理。
(17)虽然在以上实施例中,在建立SAC时,依据其中CSI与随机数Cha_B或Cha_A连在一起的数据,来产生签名数据。然而,可以计算要成为签名目标的数据的散列值,并且可以依据该散列值来产生签名数据。
(18)虽然在以上实施例中,在建立SAC时,当判断作为鉴定目标的装置是已注册的还是未注册的时、以及当共享密钥时,使用CSI。然而,只需在这些情况之一时,使用CSI。
此外,虽然在以上实施例中,在两个方向上(即相互地)实施鉴定,但是鉴定可以只是单向的。
(19)可以通过时间来限制客户装置的注册。
在该情况下,使AD服务器100与客户装置之间的时间同步。AD服务器100将其中允许使用CSI的时限设置为有效期信息,并且向客户装置发送有效期信息和CSI,以及使已注册数加“1”。
客户装置接收并存储有效期信息和CSI。当有效期信息所指示的时期结束时,客户装置删除CSI。
一旦有效期信息所指示的时期结束,AD服务器100就使已注册数减“1”。如果存储了装置ID,AD服务器100删除其有效期已到期的装置的ID。
此外,使用期信息可以显示使用期的开始/结束日期-时间,或者只显示结束日期-时间。而且,使用期信息可以是这样的信息,它对开始CSI使用的时期设置限制,或者可以对客户装置使用CSI的操作的时期设置限制。
(20)虽然在以上实施例中,每个已授权域有一个AD服务器,但是在一个已授权域中可以有多个AD服务器。
在该情况下,客户装置能够选择与哪个AD服务器进行通信。作为选择方法,用户可以进行设定,或者客户装置可以选择在已授权域中、距离客户装置最近的AD服务器。此外,客户装置可以选择具有最高处理能力或较少其它任务数量的AD服务器。
此外,如下所述,被客户装置请求注册的AD服务器,当不能注册该客户装置等时,搜索能够注册该客户装置的另一AD服务器。
特别是,客户装置向AD服务器发送注册请求。当被请求的AD服务器中的已注册数等于最大数时,被请求的AD服务器查询另一AD服务器,关于该另一AD服务器是否能够注册客户装置。当该另一AD服务器能够注册客户装置时,该另一AD服务器注册请求注册的客户装置,并向被请求的AD服务器通知注册是可能的,被请求的AD服务器一旦收到该通知,就向客户装置发送CSI。
此外,如果该另一AD服务器答复说客户装置的注册是不可能的,则被请求的AD服务器查询又一AD服务器。
此外,可以选择一个AD服务器来代表多个AD服务器,并且该代表服务器可以管理所有的组内装置。在该情况下,当代表服务器之外的AD服务器收到来自客户装置的注册请求时,该AD服务器查询该客户装置是否可以注册在代表服务器中,并且如果可注册,则该客户装置被注册在代表服务器中,并且该客户装置通过收到请求的AD服务器、从代表服务器接收CSI。
而且,如果代表服务器当前正在进行其它操作等,则该AD服务器可以查询其它AD服务器,关于这些其它AD服务器的任何一个是否能够注册客户装置。
此外,如以下的(a)和(b)所示,因为是在多个AD服务器中管理已注册的装置,因此AD服务器可以共享关于已注册装置的列表。
(a)当相同已授权域内的AD服务器R和S的每一个都注册客户装置时,已注册装置的ID被存储为装置列表。此外,无论何时通过写入ID来更新装置列表,都将ID存储在与版本号相应的装置列表中。
AD服务器R和S定期或不定期地交换装置列表。AD服务器R对其中存储的装置列表的版本号和AD服务器S所存储的装置列表的版本号进行比较,并存储具有最近版本号的装置列表。AD服务器S执行相同的处理。这样,AD服务器有可能总是共享最新的装置列表。
而且,每当AD服务器之一的装置列表被更新时,就可以交换装置列表。此外,可以如同上述一样共享诸如已注册数和最大数这样的注册信息。
(b)相同已授权域内的AD服务器T和U分别保存装置列表T和U,并且在注册客户装置时,与注册时间相对应地存储客户装置的装置ID。AD服务器T和U定期或不定期地交换装置列表。
如果在AD服务器T中存储为注册信息的已注册数小于最大数,则AD服务器T将从AD服务器U收到的装置列表U中新注册的客户装置,按注册的顺序、写入AD服务器T中存储的装置列表T中。同样,AD服务器U以相同的方式接收装置列表T,并按照新客户装置的注册顺序、更新装置列表U。
而且,客户装置可以预先设置优先级,并且可以将优先权给予具有高优先级的装置的注册。此外,当AD服务器T和U中新注册的客户装置的组合数超过最大数时,可以将优先权给予具有高优先级的装置的注册,或者用户可以选择要注册的装置。
根据该方法,即使被请求的AD服务器处于关机状态,也能够将客户装置注册在另一个AD服务器中,并且当另一个服务器被更新时,可以通过交换装置列表来保持一致性,因此使AD服务器有可能共享相同的装置列表。
(21)为了避免在不同的已授权域之间复制CSI,可以在管理不同已授权域的AD服务器之间进行信息交换,并确认是否存在复制。
此外,为了提高安全性,AD服务器可以将各自的CSI输入散列函数中,以计算散列值,并交换散列值,以确认是否存在复制。
此外,可以提供管理机构,来代替AD服务器产生CSI,并且该管理机构可以产生所有已授权域的CSI,以避免复制,并以安全的方式向AD服务器发送相应的CSI。
(22)客户装置可以属于多个已授权域。
可以通过限制客户装置所能够存储的CSI的个数,来限制其中能够注册客户装置的已授权域的数量。而且,可以这样构造本发明,使得通过AD服务器交换显示已注册客户装置的列表信息,来限制其中能够注册客户装置的已授权域的数量。而且,交换列表信息使确认客户装置所属的已授权域的数量成为可能。
另外,可以提供管理机构来管理其中注册客户装置的已授权域的数量。
此外,单一AD服务器可以管理多个已授权域。在该情况下,AD服务器所能够存储的不同CSI的个数被限制,并且AD服务器能够管理这个数目以内的已授权域。此外,AD服务器可以存储每个CSI的可注册客户装置数,或者可以存储与各个组ID相应的各个CSI片。
(23)可以为每一个已授权域分配标识符,并且在传递内容时,传递内容的装置可以将该装置所注册的已授权域的标识符嵌入内容中,作为电子水印。
这样,如果被客户装置解密的内容被不适当地分发到内容起源的已授权域的外部,则有可能指定内容是从哪一个已授权域发出的。此外,当传递内容的服务器管理各个已授权域中注册的客户装置的ID时,发出内容的客户装置的ID可以被包括在CRL中。
(24)虽然在以上实施例中,在成功地鉴定装置之后将内容传递给该装置,但是本发明不限于此。
在以下情况下,不需要在内容传递的时候进行鉴定。
内容发送端的装置根据CSI产生加密密钥,利用所产生的加密密钥对内容密钥加密,并发送已加密的内容密钥和利用该内容密钥加密的已加密内容。
接收端的装置一旦获得已加密内容和已加密的内容密钥,就根据CSI产生与加密密钥相同的解密密钥,利用该解密密钥对已加密的内容密钥解密,以获得内容密钥,并利用该内容密钥对已加密内容解密,以获得内容。
这样,只有保存CSI的装置能够产生解密密钥,以及对已加密内容解密。
而且,如果在没有进行鉴定的情况下先传递已加密内容,然后执行如以上实施例中的鉴定以共享会话密钥,并且鉴定成功,则可以利用会话密钥对内容密钥加密,并传递已加密的内容密钥。
而且,可以通过通信,或者通过把已加密内容记录到便携式记录介质上,来实施已加密内容的传递。
此外,即使当没有来自接收端的装置的内容传递请求等,发送端的装置也可以断定实施内容传递等,或者可以根据来自外部的输入,来实施内容传递等。
(25)虽然在以上实施例中,CSI存储单元存储“0”作为初值,并且一旦收到AD服务器100所产生的CSI,就用获取的CSI重写初值。然而,可以将初值和CSI存储在分开的区中。而且,当把获取的CSI存储在与初值分开的区中时,可以使初值失效。
而且,在由于传送或撤除等而删除CSI时,可以使失效的初值重新激活。
而且,虽然依据“0”被存储为显示为“未注册”的值的情况,进行了以上说明,但是该值不必是“0”,而可以是与被产生作为CSI的值不同的任何值。
(26)虽然在以上实施例中,AD服务器100允许IC卡400复制CSI一次,但是AD服务器100可以允许多次复制。
此外,IC卡400可以通过以下方式,来防止CSI被多次复制到相同客户装置:除通过利用CSI鉴定客户装置以外,还通过存储已经复制了CSI的客户装置的ID,并在复制时确认客户装置的ID。
此外,IC卡可以被实施为具有注册客户装置的功能,并且连接到IC卡的装置可以工作为AD服务器。
此外,可以将客户装置注册在AD服务器中,来代表多个客户装置,并接收将CSI复制到多个客户装置的权力。其的一个例子如图50所示。
AD服务器600和客户装置601被布置在用户的家中,并且客户装置601已经被注册到AD服务器600中。AD服务器600将最大数和剩余数存储为注册信息,在所给出的例子中,最大数和剩余数分别是4和3。
没有在AD服务器600中注册的车载装置602、603和604被安装在用户所拥有的车辆中。车载装置603和604不能与AD服务器600直接通信。车载装置602是便携式的,并且用于与AD服务器600直接通信。此外,车载装置602、603和604相互连接,并且能够相互通信。
当作为代表性的车载装置的车载装置602连接到AD服务器600时,车载装置602向AD服务器600发送包括期望数“3”的注册请求,期望数“3”是车载装置602想注册的客户装置的数量。
一旦收到注册请求,AD服务器600就与以上实施例中一样,鉴定车载装置602并共享会话密钥。如果鉴定成功,则AD服务器600判断注册请求中的期望数是否小于或等于被存储为注册信息的剩余数。如果判断期望数小于或等于剩余数,则AD服务器600读取存储的CSI,利用会话密钥对读取的CSI和允许三个装置注册的许可权力进行加密,并将已加密的CSI和已加密的许可权力作为已加密的权力信息发送给车载装置602。
一旦收到已加密的权力信息,车载装置602就利用会话密钥对已加密的CSI和许可权力进行解密,以获得CSI和许可权力。而且,因为在存储所获得的CSI时,使用了价值为1个装置的许可权力,因此存储的许可权力显示为可以注册两个装置。并且,车载装置602实施与车载装置603和604的鉴定,并且如果鉴定成功,则向车载装置603和604发送CSI,并减少许可权力中所示的可注册装置数。
这样,能够将车载装置603和604注册为客户装置。
此外,如果剩余数小于期望数,则AD服务器600发送允许注册等于剩余数的装置的许可权力。作为例子,当允许注册两个装置的许可权力被发送时,车载装置602在存储所获得的CSI时,使用1个装置价值的许可权力,并通过将CSI发送给车载装置603和604之一,来使用剩下的1个装置价值的许可权力。可以由用户来选择CSI被发往的装置,或者每个装置可以具有优先级,并且CSI被发送给具有较高优先级的装置。
此外,在把车载装置602、603和604注册在AD服务器600中的时候,当把每个车载装置的ID注册在AD服务器600中时,执行以下处理。
在注册之前,车载装置602获取车载装置603和604的ID。在注册时,车载装置602将获取的ID和车载装置602的ID发送给AD服务器600。AD服务器600存储收到的ID为装置ID。此外,如果剩余数小于期望数,AD服务器600都从收到的ID中,存储由剩余数显示的装置数量的ID。在该情况下,用户可以选择要注册的ID,或者每一个ID可以具有优先级,并且按优先级的降序存储ID。
此外,当存在过剩的许可权力时,车载装置602可以将过剩的许可权力返回给AD服务器600。
而且,虽然以上将车载装置602描述为,获取包括车载装置602的权力的许可权力,但是车载装置602可以向AD服务器600注册,如以上实施例中所述的那样,然后获取向车载装置603和604通知CSI的权力。
(27)可以把多个已授权域组合起来,以形成一个已授权域。
作为例子,以下利用图51来描述,把AD_E和AD_F组合起来,以形成AD_G。
AD_E和AD_F的每一个由单个AD服务器和多个客户装置构成(未显示)。在AD_E的AD服务器E中,可以注册最多“m”个客户装置,并且AD_E中注册的每一个装置都存有CSI_E。同样,在AD_F的AD服务器F中,可以注册最多“n”个客户装置,并且AD_F中注册的每一个装置都存有CSI_F。
AD_G由这两个已授权域组成。首先,从AD服务器E和F中,确定要成为管理AD_G的AD服务器G的装置。此时,可以根据处理能力、优先级等,来确定要成为AD服务器G的装置,或者可以由用户来确定要成为AD服务器G的装置。不是AD服务器G的AD服务器在AD_G中被注册为客户装置。
把AD服务器G中最多可注册的装置数“k”设置为“m”、“n”或“m”与“n”的平均值。并且,AD服务器G新产生CSI_G,鉴定每个客户装置,并把CSI_G发送给被成功鉴定的装置。
如果形成AD_E和AD_F的装置总数超过了最大值“k”,则选择要注册的装置。在该情况下,AD服务器G可以根据预先确定的优先级进行选择,或者可以由用户进行选择。
而且,除了由两个现有已授权域新形成单一已授权域之外,可以把一个已授权域加到另一个已授权域上。当把AD_F加到AD_E上时,AD_F内的装置被注册在AD服务器E中作为AD_E客户装置,并保存CSI_E。在该情况下,如果要注册的客户装置数超过最大值“m”,则可以如上那样选择要注册的装置。
此外,“m”、“n”和“k”是正整数。
(28)可以把一个已授权域分成多个已授权域。
作为一个例子,以下利用图52来描述,由AD_H形成AD_I和AD_J。
AD_H由AD服务器H和多个客户装置组成(未显示)。
AD服务器H能够注册“p”(正整数)个客户装置,并且AD_H中注册的装置的每一个都存储CSI_H。
在形成AD_I和AD_J时,AD服务器H从AD_H中的客户装置中,选择要成为新AD服务器I和J的装置。此时,可以将具有高处理能力的装置选为AD服务器,或者可以根据预先确定的装置优先级进行选择。此外,可以由用户进行选择,或者可以根据处理能力、优先级等,在客户装置中进行选择。此外,AD服务器H可以将新的已授权域形成为AD服务器I或AD服务器J。
在划分之后,选择要属于每个已授权域的客户装置。此时,AD服务器I和J可以根据优先级,各自进行选择,或者可以由用户进行选择。
AD服务器I和J的每一个能够注册最多“p”个客户装置。此外,一旦每个已授权域的客户装置已被选定,AD服务器I就产生CSI_I,并把产生的CSI_I发送给选定的客户装置。同样,AD服务器J同样地产生CSI_J,并把产生的CSI_J发送给选定的客户装置。
此外,每当客户装置被选定时,或者在发送新产生的CSI时,AD服务器I和J可以实施鉴定。
此外,除了如上述那样由一个已授权域新形成两个已授权域以外,还可以由AD_H形成一个新的已授权域,并且可以在原始的AD_H和新的已授权域之间划分客户装置。
(29)当客户装置切断电源时,客户装置可以保持被注册在AD服务器中,但暂时删除CSI。
在该情况下,一旦客户装置被注册在AD服务器中,AD服务器就存储客户装置的ID,并发送CSI。
已存储收到的CSI的客户装置能够作为AD服务器所管理的已授权域内的装置,来使用内容。客户装置一旦收到断电命令,就删除CSI,并切断电源。此时,AD服务器中存储的客户装置ID没有被删除。
当客户装置的电源再次被设置为“开启”时,客户装置向AD服务器发送ID。AD服务器判断,在AD服务器中存储的ID中是否存在与收到的ID相匹配的ID,并且如果判断存在相匹配的ID,则在不更新注册信息的情况下,再次向客户装置发送CSI。
而且,如果电缆或无线电通信被中断,也可以临时删除CSI,并且当重建通信时,可以再次发送ID,以及再次获取CSI。
(30)虽然在以上实施例中,利用CSI来实施鉴定,但是可以补充以下的鉴定处理(a)至(c)。
(a)利用统一由系统提供的编码,或MAC地址、IP地址等,来鉴定客户装置连接到与AD服务器一样的室内LAN。这样,注册另一个用户/实体的客户装置变得困难。
此外,当AD服务器和客户装置进行无线电通信时,可以鉴定客户装置处于无线电波的范围内。
此外,当可以在AD服务器与客户装置之间进行通信,可以将鉴定数据从AD服务器发送给客户装置,并将响应数据从客户装置发送给AD服务器。AD服务器可以对从鉴定数据的发送到响应数据的接收的时间段进行计时,并且如果计时的时间在预置的阈值以内,则可以将客户装置鉴定为位于室内。
此外,可以将生存时间(TTL)值设置为在室内路由器的数量以内,从而防止AD服务器能够与室外装置通信。
此外,可以通过判断客户装置是否连接到与AD服务器一样的电源,来鉴定客户装置是否位于室内。
(b)在AD服务器中预置口令,并且在注册客户装置时,用户手动地将口令输入客户装置中。客户装置向AD服务器发送包括输入口令的注册请求,并且AD服务器判断,收到的注册请求中所包括的口令是否匹配预置的口令。
此外,可以设置多个口令,其的一个例子是设置他们自己口令的每个家庭成员。此外,可以把识别用户的ID和口令结合起来。
(c)可以使用诸如指纹、虹膜等的生物统计信息,来代替如以上(b)中的口令。这样,只有预定的用户可以注册装置。
(31)可以如以下的(a)至(c)一样,应用由客户装置保存的初值。
(a)客户装置保存显示为“未被注册在AD服务器中”的单一初值。当客户装置向AD服务器注册时,该初值失效。
(b)客户装置保存与多个AD服务器一一对应的多个初值。在向该多个AD服务器之一注册时,利用与该AD服务器对应的初值进行鉴定,并且如果鉴定成功、且客户装置被注册,则相应的初值失效。同样,如果客户装置在另一个AD服务器中注册时,和该另一个AD服务器对应的初值失效。
此外,可以与组的标识符相对应地识别每个初值。
(c)客户装置保存显示为“未被注册在任何AD服务器中”的单一初值。当客户装置向AD服务器注册时,该初值失效。
(32)本发明可以是以上所示的方法。而且,该方法可以是通过计算机实现的计算机程序,或者可以是由计算机程序形成的数字信号。
此外,本发明可以是存储计算机程序或数字信号的软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光盘)、半导体存储器或类似的计算机可读记录介质。此外,本发明可以是记录在这种记录介质上的计算机程序或数字信号。
此外,本发明可以是通过网络等传输的计算机程序或数字信号,这种网络的代表性例子包括电信电路、无线电或电缆通信电路和因特网。
此外,本发明可以是包括微处理器和存储器的计算机系统,该存储器存储计算机程序,并且该微处理器根据计算机程序操作。
此外,通过把计算机程序或数字信号记录在记录介质上、或者经由网络等,来传送计算机程序或数字信号,由此可以用另一个独立的计算机系统来实施本发明。
(33)本发明可以是以上实施例和变型的任何组合。
如上所述,本发明是一种组形成/管理系统,该组形成/管理系统包括:一个或多个已注册的成员装置,用于保存组特有的公共秘密信息;新成员装置,用于发送注册到组中的请求,并且接收和保存公共秘密信息;以及组管理装置,用于接收来自新成员装置的注册请求,并且当已注册的成员装置数小于组中最多可注册的成员装置数时,注册该新成员装置、并将公共秘密信息输出给该新成员装置。
而且,本发明是一种组形成/管理系统,该组形成管理系统包括:成员装置,用于发送注册到组中的请求,并且接收和保存组特有的公共秘密信息;以及组管理装置,用于接收来自成员装置的注册请求,并且当已注册的成员装置数小于组中最多可注册的成员装置数时,注册该成员装置、并将公共秘密信息输出给该成员装置。此外,在初始状态下,组中没有已注册的成员装置。
而且,本发明是一种管理组的组管理装置,该组管理装置包括:接收单元,用于从成员装置接收注册到组的请求;判断单元,用于如果该成员装置被鉴定为合法的装置,则判断已注册的成员装置数是否小于组中最多可注册的成员装置数,以及当判断是肯定时,注册该成员装置;以及通信单元,用于当判断单元判断是肯定时,将组特有的公共秘密信息输出给该成员装置。
而且,本发明是一种成员装置,该成员装置在注册在由组管理装置管理的组中之后,使用内容,并且该成员装置包括:请求单元,用于向组管理装置请求注册到组中;接收单元,用于被组管理装置鉴定,并且从组管理装置接收组特有的公共秘密信息;以及保存单元,用于保存收到的公共秘密信息。
根据这些结构,因为如果已注册的成员装置少于最大数,就将公共秘密信息输出给新成员装置,因此可以限制组中注册的成员装置数,以及严格地设置组参数。
在此,在组管理装置中,判断单元可以包括:鉴定子单元,用于保存第二初值,并且利用该第二初值和由成员装置保存的第一初值,来鉴定该成员装置;以及装置数判断子单元,用于当鉴定成功时,判断已注册数是否小于最大数。此外,通信单元所输出的公共秘密信息可以显示为“已注册在组中”,并且该成员装置可以接收并保存所输出的公共秘密信息,并使第一初值无效。
在此,在组管理装置中,第一和第二初值可以显示为“未注册在组中”。
在此,在组管理装置中,第一和第二初值可以显示为“未注册在任何组中”。
而且,在成员装置中,保存单元可以保存第一初值,接收单元可以被组管理装置利用第一初值来鉴定,并且当鉴定成功时从组管理装置接收公共秘密信息,以及保存单元可以使第一初值无效,并保存收到的公共秘密信息。
而且,在成员装置中,第一初值可以显示为“未注册在组中”。
而且,在成员装置中,第一初值可以显示为“未注册在任何组中”。
而且,在成员装置中,保存单元可以利用公共秘密信息来改写第一初值。
根据这些结构,因为组管理装置利用由成员装置保存的第一初值和由组管理装置保存的第二初值,来进行鉴定,因此当成员装置保存有初值时,可以将该成员装置判断为未注册在组中。
而且,成员装置可以进一步包括:通信单元,用于在保存公共秘密信息之后,将公共秘密信息输出给另一成员装置;以及删除单元,用于在通信单元进行输出之后,删除保存的公共秘密信息。此外,在删除单元进行删除之后,保存单元可以重新激活第一初值。
而且,在成员装置中,请求单元可以向组管理装置请求从组中撤除,接收单元可以从组管理装置中接收指示删除公共秘密信息的通知,以及保存单元可以删除保存的公共秘密信息,并重新激活第一初值。
根据这些结构,因为成员装置在删除公共秘密信息之后,重新激活第一初值,因此成员装置能够作为保存初值的成员装置注册在组中。
在此,组管理装置可以进一步包括产生单元,用于产生公共秘密信息,并且通信单元可以将产生的公共秘密信息输出给成员装置。
根据该结构,因为组管理装置产生公共秘密信息,因此可以仅利用组内的装置来管理组。
在此,在组管理装置中,可以由组外的管理装置来产生公共秘密信息,判断单元可以从组外的管理装置接收公共秘密信息,以及通信单元可以将收到的公共秘密信息输出给成员装置。
根据该结构,因为公共秘密信息是由组外的管理装置产生的,因此可以产生没有复制其它组的公共秘密信息的公共秘密信息。
在此,在组管理装置中,接收单元一旦收到注册请求,就可以将收到的消息通知给组外的管理装置,组外的管理装置可以判断已注册数是否小于最大数,判断单元不是判断已注册数是否小于最大数,而是可以从组外的管理装置接收判断结果,以及当判断结果显示为已注册数小于最大数时,通信单元可以将公共秘密信息输出给成员装置。
根据该结构,因为组外的管理装置判断已注册的装置数是否小于最大数,因此可以减少组管理装置的处理。
在此,在组管理装置中,最大数可以由第一最大数和第二最大数组成,并且判断单元可以判断已注册数是否小于第一最大数和第二最大数的其中之一,并且当判断结果为是时,注册成员装置。
在此,在组管理装置中,第一最大数可以是最大数中可连接到组管理装置的成员装置的数量,而第二最大数可以是最大数中不能连接到组管理装置的成员装置的数量。此外,判断单元,(i)当成员装置可连接到组管理装置时,可以判断已注册的可连接成员装置的数量是否小于第一最大数,以及(ii)当成员装置不能连接到组管理装置时,可以判断已注册的不能连接成员装置的数量是否小于第二最大数。
根据这些结构,因为组管理装置根据第一最大数和第二最大数来限制在组中注册的成员装置数,因此可以管理装置的数量,以满足用户的愿望。
在此,在组管理装置中,通信单元可以将询问成员装置是否可注册在另一个组管理装置中的请求,输出给该另一个组管理装置,该另一个组管理装置可以接收该询问请求,判断已注册的成员装置数是否小于该另一个组管理装置中可注册的最大成员装置数,以及当判断结果为是时,注册该成员装置,并将公共秘密信息输出给该组管理装置,并且通信单元一旦从该另一个组管理装置收到公共秘密信息,就可以将收到的公共秘密信息输出给该成员装置。
根据该结构,当在单个组内存在多个组管理装置时,即使被成员装置请求注册的组管理装置不能注册成员装置,成员装置也能够在组中注册,这是因为被请求的组管理装置搜索能够注册成员装置的另一个组管理装置。
在此,在组管理装置中,判断单元可以起到阻止来自外部的无效访问的作用,并且最大数和公共秘密信息可以被存储在从外部不可读/不可写的区域中。
而且,在成员装置中,保存单元可以包括从外部不可读/不可写的存储子单元,并且该存储子单元可以将收到的公共秘密信息存储在其中。
而且,在成员装置中,存储子单元可以是可安装在成员装置中的记录介质。
根据这些结构,因为公共秘密信息和可注册装置的最大数被存储在组管理装置中的不可读/不可写的存储单元中,并且因为公共秘密信息也被存储在成员装置中的类似存储单元中,因此公共秘密信息在没有被公开给第三方、被重写等的情况下被保存。
而且,在组管理装置中,可以将判断单元包括在可安装在组管理装置中的便携式模块中。
根据该结构,因为组管理装置中的便携式模块判断成员装置是否为可注册的,因此可以将便携式模块安装在任意装置中,以及使该任意装置充当AD服务器。
而且,在组管理装置中,判断单元可以存储通过将最大数减去已注册数而获得的剩余数,并且一旦通过接收单元收到了注册请求,判断单元就判断剩余数是否为“0”,以及当判断剩余数不为“0”时,通信单元可以将公共秘密信息输出给成员装置,并且判断单元使剩余数减“1”。
根据该结构,因为当剩余数不为“0”时注册成员装置,因此可以限制组中注册的装置数。
在此,在组管理装置中,在公共秘密信息被输出之后,接收单元可以从成员装置接收从组中撤除的请求,一旦通过接收单元收到了撤除请求,通信单元就可以将指示删除公共秘密信息的通知输出给成员装置,接收单元可以从成员装置接收指示公共秘密信息的删除已完成的通知,以及一旦通过接收单元收到了删除完成通知,判断单元就可以减小已注册数。
而且,在成员装置中,请求单元可以向组管理装置请求从组中撤除,接收单元可以从组管理装置接收指示删除公共秘密信息的通知,以及一旦通过接收单元获取了删除通知,保存单元就可以删除保存的公共秘密信息。
根据这些结构,因为当已注册的成员装置从组中撤除时、组管理装置增加剩余数,因此可以由于已注册数的减小,而将组中可注册的装置维持在正常数量。而且,因为撤除的成员装置删除了公共秘密信息,因此可以防止已从组中撤除的成员装置使用内容。
在此,在组管理装置中,可以将判断单元包括在可安装在组管理装置中的便携式模块中。
而且,在成员装置中,收到的公共秘密信息可以包括显示有效期的信息,在有效期内,允许在成员装置中使用公共秘密信息,而且保存单元可以监测有效期的消逝情况,并且当有效期结束时删除公共秘密信息。
根据这些结构,因为只允许成员装置在有效期信息所示的时期使用内容,因此即使成员装置没有与组管理装置在线连接,只要已执行过注册处理,每个成员装置就可以管理公共秘密信息。而且,因为在成员装置中删除了公共秘密信息,并且在组管理装置中减小了已注册数,因此可以由于已注册数的减小,而将组中可注册的装置数维持在正常水平。
在此,在组管理装置中,判断单元可以从组外的管理装置接收组中可注册的成员装置数,根据收到的数目支付记帐费额,以及将该收到的数目设置为最大数。
根据该结构,因为组管理装置在设置最大数时支付记帐费额,因此组外的管理装置能够根据装置数来进行记帐。而且,可以灵活地设置最大数。
在此,在组管理装置中,判断单元可以重新从组外的管理装置获取组中可注册的成员装置数,根据所获取的数目支付记帐费额,以及把获取的数加到最大数上,来获得新的最大数。
根据该结构,因为可以增加可注册的最大装置数,并根据该增加来进行记帐,因此可以灵活地管理组中可注册的装置数。
在此,在组管理装置中,在公共秘密信息被输出之后,接收单元可以从成员装置接收通信请求,判断单元可以利用公共秘密信息和由成员装置保存的公共秘密信息,来鉴定成员装置,以及当鉴定成功时,通信单元可以与成员装置通信。
而且,成员装置可以进一步包括鉴定单元,用于在公共秘密信息被保存之后、并且当该成员装置与另一个成员装置通信时,利用保存的公共秘密信息和该另一个成员装置所保存的公共秘密信息,来鉴定该另一个成员装置。
根据这些结构,因为装置利用分别由各自保存的公共秘密信息的值,彼此进行相互鉴定,因此可以确认另一个装置是否被注册在同一组中。
在此,组管理装置可以进一步包括:内容存储单元,用于将内容密钥和利用内容密钥加密的已加密内容存储在其中;以及加密单元,用于利用根据公共秘密信息产生的密钥对内容密钥进行加密,以产生已加密的内容密钥。此外,通信单元可以将已加密的内容和已加密的内容密钥输出给成员装置。
而且,在成员装置中,请求单元可以向组管理装置请求传递内容,接收单元可以从组管理装置接收通过利用内容密钥对内容进行加密而产生的已加密内容、以及通过利用根据公共秘密信息产生的加密密钥对内容密钥进行加密而产生的已加密内容密钥,并且成员装置可以进一步包括解密单元,用于根据公共秘密信息来产生与加密密钥相同的解密密钥,以利用该解密密钥对已加密的内容密钥进行解密,来获得内容密钥,以及利用该内容密钥对已加密的内容进行解密,来获得内容。
根据这些结构,因为利用根据公共秘密信息产生的密钥来对内容密钥进行加密,因此可以将内容的使用限制于保存公共秘密信息的那些装置。
而且,在组管理装置中,判断单元可以利用公共秘密信息和成员装置所保存的公共秘密信息,来鉴定成员装置,并且利用公共秘密信息与成员装置共享会话密钥,并且当鉴定成功时,鉴定单元可以利用共享的会话密钥对内容密钥进行加密。
根据该结构,因为利用公共秘密信息来鉴定成员装置,因此可以只允许能够被确认为在同一组中注册的装置去使用内容。而且,因为利用依赖于公共秘密信息的会话密钥对内容密钥进行加密,因此没有保存公共秘密信息的装置不能使用内容。
在此,在组管理装置中,通信单元可以将公共秘密信息存储在其中,重新接收一个不同的公共秘密信息,利用新收到的公共秘密信息来改写存储的公共秘密信息,以及定期或不定期地,将新收到的公共秘密信息输出给成员装置。
而且,在成员装置中,在公共秘密信息被保存之后,接收单元可以重新从组管理装置接收一个不同的公共秘密信息,并且保存单元可以利用新收到的公共秘密信息来改写保存的公共秘密信息。
根据这些结构,因为定期或不定期地更新组的公共秘密信息,因此,即使公共秘密信息碰巧被公开给第三方,但是被公开的公共秘密信息被更新,因此可以防止内容被没有保存已更新的公共秘密信息的装置使用。
在此,组管理装置可以进一步包括:内容存储单元,用于将内容密钥和利用内容密钥进行加密的已加密内容存储在其中;加密单元,用于利用根据公共秘密信息产生的密钥对内容密钥进行加密,来产生已加密的内容密钥;以及写单元,用于将已加密的内容和已加密的内容密钥写到便携式可记录介质上。
而且,在组管理装置中,收到的注册请求可以包括用于识别成员装置的标识符,并且加密单元可以利用根据公共秘密信息和该标识符产生的密钥,对内容密钥进行加密,以产生已加密的内容密钥。
根据这些结构,因为利用根据公共秘密信息产生的密钥对内容密钥进行加密,并且将已加密的内容密钥记录到便携式可记录介质上,因此可以防止没有保存公共秘密信息的装置使用内容。而且,因为可以利用公共秘密信息和组中已注册的装置的标识符,来对内容密钥进行加密,因此只有其标识符已注册的装置才可以使用内容,以及因此可以防止其它无效装置使用内容。
在此,组管理装置可以进一步包括保存单元,用于与多个标识符相对应地保存,(i)组特有的公共秘密信息以及(ii)组中可注册的最大成员装置数,该多个标识符的每一个识别不同的组,收到的注册请求可以包括这些标识符的其中之一,一旦通过接收单元收到注册请求,判断单元就可以判断在由该标识符识别的组中已注册的成员装置数是否小于与该标识符对应的最大数,以及当判断结果为是时,将成员装置注册在该组中,并选择与该标识符对应的公共秘密信息,并且通信单元可以将该选择的公共秘密信息输出给成员装置。
根据该结构,可以利用单个组管理装置来管理多个组。
在此,在组管理装置中,收到的注册请求可以请求注册预定数目的其它成员装置,判断单元可以判断通过把该预定数目和已注册数相加而获得的总数是否小于最大数,以及当判断结果为是时,产生允许将公共秘密信息复制到该预定数目的成员装置的许可权力,并且该许可权力可以被附加到所输出的公共秘密信息上。
而且,在成员装置中,请求单元可以向组管理装置请求注册预定数目的其它成员装置,收到的公共秘密信息可以附属有允许将公共秘密信息复制到预定数目的成员装置的许可权力,成员装置可以进一步包括通信单元,用于将公共秘密信息输出给另一个成员装置,并且当公共秘密信息被通信单元输出时,保存单元可以使许可权力所允许的复制数减“1”。
而且,在成员装置中,保存单元可以保存成员装置特有的标识符,通信单元可以从另一个成员装置获取该另一个成员装置特有的标识符,以及请求单元可以将该保存的标识符和该获取的标识符发送给组管理装置。
根据这些结构,因为作为多个成员装置的代表的新成员装置从组管理装置获取公共秘密信息,并将公共秘密信息授予预定数目的其它成员装置,因此可以同时注册多个成员装置。而且,如果该代表成员装置具有通信功能,则即使这些其它成员装置不能直接与组管理装置通信,也可以注册预定数目的其它成员装置。而且,因为每个成员的ID被注册,因此可以在内容传递等的时候,限制注册ID的装置。
在此,在组管理装置中,收到的注册请求可以包括成员装置特有的第一标识符,判断单元可以将该第一标识符存储在其中,接收单元在公共秘密信息被输出之后,可以接收该成员装置特有的第二标识符,判断单元可以判断该第二标识符是否匹配第一标识符,以及当判断第一标识符和第二标识符匹配时,通信单元可以再次将公共秘密信息输出给该成员装置。
而且,在成员装置中,保存单元可以保存成员装置特有的标识符,注册请求可以包括该标识符,保存单元一旦收到关机指令,就可以删除保存的公共秘密信息并进行关机,并且一旦收到开机指令,请求单元就可以再次将该标识符发送给组管理装置,并且接收单元可以再次从组管理装置接收公共秘密信息。
而且,在成员装置中,保存单元可以保存成员装置特有的标识符,注册请求可以包括该标识符,当与组管理装置的通信被中断时,保存单元可以删除保存的公共秘密信息,并且当与组管理装置的通信被重新建立时,请求单元就可以再次将该标识符发送给组管理装置,并且接收单元可以再次从组管理装置接收公共秘密信息。
根据这些结构,因为当通信被中断时或者电源被切断时,成员装置删除公共秘密信息,并且在需要时获取公共秘密信息,因此防止了公共秘密信息的不当使用。
在此,在组管理装置中,当该组管理装置被确定为用于对通过组合由多个组管理装置管理的多个组而形成的新组进行管理的新的组管理装置时,通信单元可以将该新组特有的新公共秘密信息输出给在该多个组中已注册的成员装置,并且当多个其它组管理装置的其中之一被确定为该新的组管理装置时,该组管理装置可以进一步包括:接收单元,用于从该另一个组管理装置接收新的公共秘密信息;以及保存单元,用于保存收到的新公共秘密信息。
而且,在该组管理装置中,通信单元可以连同该多个其它组管理装置一起,来确定该多个其它组管理装置中成为该新的组管理装置的一个组管理装置。
而且,在该组管理装置中,保存单元可以将该组管理装置的优先级存储在其中,并且通信单元可以从该存储的优先级和该多个其它组管理装置的优先级当中,确定具有最高优先级的组管理装置,作为该新的组管理装置。
而且,在成员装置中,在公共秘密信息被保存之后,接收单元可以重新从该组管理装置和另一个组管理装置的其中之一接收一个不同的公共秘密信息,并且保存单元可以使保存的公共秘密信息无效,并保存新收到的公共秘密信息。
根据这些结构,可以对多个组进行组合,以形成单个组。
在此,在该组管理装置中,在由该组管理装置和多个其它组管理装置管理的组中注册的每个成员装置都可以具有优先级,并且当该组管理装置被确定为该新的组管理装置时,接收单元可以获取各个成员装置的优先级,该组管理装置可以进一步包括选择单元,用于从所获取的优先级按照最高到最低的顺序,选择要在该新组中注册的成员装置,选择的成员装置数小于或等于该新组中可注册的最大成员装置数,并且通信单元可以将新的公共秘密信息输出给选择的成员装置。
根据该结构,即使当多个组被组合时、装置数超过了最大数,也可以通过优先级来选择要注册的成员装置,并由此将装置限制于最大数以内。
在此,在组管理装置中,收到的注册请求可以包括用于识别成员装置的标识符,并且加密单元可以利用根据公共秘密信息和该标识符产生的密钥,对内容密钥进行加密,以产生已加密的内容密钥。
在此,组管理装置可以进一步包括:确定单元,用于在公共秘密信息被输出之后,将组中已注册的一个成员装置确定为另一个组管理装置;以及划分单元,用于将组中已注册的成员装置分成在该组管理装置所管理的组中注册的成员装置,和在该另一个组管理装置所管理的另一个组中注册的成员装置。此外,在划分单元进行划分之后,通信单元可以将一个不同的公共秘密信息输出给在该组管理装置所管理的组中注册的成员装置。
而且,成员装置可以进一步包括:划分单元,用于在公共秘密信息被保存之后、并且当该成员装置被组管理装置确定为另一个组管理装置时,将组中已注册的成员装置分成在该组管理装置所管理的组中注册的成员装置,和在该另一个组管理装置所管理的另一个组中注册的成员装置;以及通信单元,用于将该另一个组特有的公共秘密信息输出给在该另一个组中注册的成员装置。
而且,组中已注册的成员装置的每一个都可以具有优先级,并且在成员装置中,接收单元可以获取其它成员装置的优先级,并且划分单元可以根据所获取的优先级来进行划分。
根据这些结构,可以将一个组分成多个组。
在此,成员装置进一步包括:通信单元,用于在公共秘密信息被保存之后,将公共秘密信息输出给另一个成员装置;以及删除单元,用于在通信单元进行输出之后,删除所保存的公共秘密信息。
根据该结构,可以交换组中已注册的成员装置。而且,因为将公共秘密信息输出给另一个成员装置的成员装置删除了公共秘密信息,因此可以维持保存公共秘密信息的成员装置的数量;即,可以将组中已注册的成员装置的数量维持在正常水平。
在此,在成员装置中,请求单元、接收单元和保存单元可以被包括在可安装在成员装置和组管理装置中的便携式模块中,并且当便携式模块被安装在组管理装置中时,接收单元可以从组管理装置接收公共秘密信息。
而且,便携式模块可以进一步包括:通知单元,用于当便携式模块被安装在成员装置中时,将保存的公共秘密信息通知给该成员装置;以及管理单元,用于在保存的公共秘密信息被通知之后,禁止通知单元再次将保存的公共秘密信息通知给该成员装置,并且该成员装置可以进一步包括存储单元,用于接收并存储从该便携式模块通知的公共秘密信息。
根据这些结构,因为便携式模块获取公共秘密信息,因此即使不能与组管理装置通信的成员装置都可以利用便携式模块来获取公共秘密信息,以及由此注册在组中。
在此,在成员装置中,接收单元可以从组管理装置接收利用内容密钥进行加密的已加密内容、以及通过利用根据公共秘密信息产生的加密密钥对内容密钥进行加密而产生的已加密内容密钥,并且成员装置可以进一步包括解密单元,用于从安装的便携式模块读取公共秘密信息,根据所读取的公共秘密信息来产生与加密密钥相同的解密密钥,利用该解密密钥对已加密的内容密钥进行解密以获得内容密钥,以及利用该内容密钥对已加密的内容进行解密以获得内容。
根据该结构,只有当便携式模块被连接时,成员装置才可以使用内容。而且,因为便携式模块获取公共秘密信息,并产生解密密钥,因此任意装置都可以连接到便携式模块,并作为组内装置来使用内容。
在此,在成员装置中,保存单元可以保存可保存的最大数,该可保存的最大数是可以由保存单元进行保存的公共秘密信息的个数,并且当保存的公共秘密信息的个数小于可保存的最大数时,请求单元可以向组管理装置请求注册到组中。
而且,在成员装置中,保存单元可以保存多个标识符,每一个标识符识别不同的组,注册请求可以包括该多个标识符的其中之一,并且保存单元可以与注册请求中所包括的标识符相对应地保存收到的公共秘密信息。
根据这些结构,因为成员装置能够保存多个公共秘密信息,因此成员装置可以注册在多个组中。而且,当组的标识符被附加到注册请求上时,可以指定注册的组。
而且,本发明是一种用于将成员装置注册在由组管理装置管理的组中的注册装置,该注册装置包括:保存单元,用于从组管理装置接收并保存组特有的公共秘密信息;以及通知单元,用于当注册装置连接到成员装置时,将公共秘密信息通知给该成员装置。
根据该结构,利用注册装置,即使不能连接到组管理装置的成员装置都可以注册在组中。
在此,注册装置可以进一步包括管理单元,用于在公共秘密信息被通知之后,禁止通知单元再次将公共秘密信息通知给成员装置。
根据该结构,因为一旦公共秘密信息被通知给成员装置,就禁止再次通知公共秘密信息,因此可以将组中注册的装置限制于最大数。
在此,注册装置可以进一步包括接收单元,用于从成员装置接收获取公共秘密信息的请求,并且当接收单元收到获取请求时,通知单元可以将公共秘密信息通知给成员装置。
根据该结构,因为公共秘密信息被注册装置保存,并且当收到请求时通知公共秘密信息,因此任意装置都可以连接到注册装置,并作为组内装置来使用内容。而且,因为公共秘密信息是被注册装置、而不是成员装置保存,因此可以限制组内装置的数量。
而且,本发明是一种在注册在由组管理装置管理的组中之后使用内容的成员装置,该成员装置包括:选择单元,用于根据预置的判据来选择多个组管理装置的其中之一;请求单元,用于向选中的组管理装置请求注册到组中;接收单元,用于从选中的组管理装置接收组特有的公共秘密信息;以及保存单元,用于保存收到的公共秘密信息。此外,关于每个组管理装置的预置的判据是以下之一:(i)到成员装置的距离,(ii)与成员装置的通信时间,(iii)处理能力,以及(iv)处理状态。
根据该结构,当组内存在多个组管理装置时,成员装置可以选择具有比较良好的条件的组管理装置,并注册在由那个组管理装置管理的组中。
工业实用性
根据本发明的组形成/管理系统防止具有数字版权的作品的不当使用,并且可用于形成其中用户能够自由地使用数字内容的组。

Claims (36)

1、一种管理组的组管理装置,包括:
接收单元,用于从成员装置接收注册到该组中的请求;
判断单元,用于(i)在接收到该请求的时候,如果该成员装置被鉴定为合法的装置,则判断已注册的成员装置数是否小于该组中可注册的最大成员装置数,
(ii)当判断结果为肯定时,发布用于显示有效期的有效期信息,在该有效期内,在所述成员装置中使用该组特有的公共秘密信息,并且增加所述已注册数,以及
(iii)监测该有效期的消逝情况,并当该有效期结束时减少所述已注册数,以及
通信单元,用于当判断结果为肯定时,将该公共秘密信息和该有效期信息输出给该成员装置。
2、根据权利要求1所述的组管理装置,其中
在接收到该请求的时候,如果该成员装置被鉴定为合法的装置,该判断单元判断成员装置的已注册数是否小于该组中可以注册的成员装置的最大数目,以及
在判断为肯定的时候,判断单元注册该成员装置。
3、根据权利要求2所述的组管理装置,其中
所述判断单元包括:
鉴定子单元,用于保存第二初值,以及利用该第二初值和由所述成员装置保存的第一初值,来鉴定所述成员装置;以及
装置数判断子单元,用于当鉴定成功时,判断所述已注册数是否小于所述最大数,
由所述通信单元输出的所述公共秘密信息显示为“已注册在组中”,并且
所述成员装置接收并保存所输出的公共秘密信息,并使所述第一初值无效。
4、根据权利要求3所述的组管理装置,其中
所述第一和第二初值显示为“未注册在组中”。
5、根据权利要求3所述的组管理装置,其中
所述第一和第二初值显示为“未注册在任何组中”。
6、根据权利要求2所述的组管理装置,进一步包括:
产生单元,用于产生所述公共秘密信息,其中
所述通信单元将所述产生的公共秘密信息输出给所述成员装置。
7、根据权利要求2所述的组管理装置,其中
所述公共秘密信息由所述组之外的管理装置来产生,
所述判断单元从该组外管理装置接收所述公共秘密信息,以及
所述通信单元将所述收到的公共秘密信息输出给所述成员装置。
8、根据权利要求2所述的组管理装置,其中
所述接收单元一旦收到所述注册请求,就将收到消息通知给所述组之外的管理装置,
该组外管理装置判断所述已注册数是否小于所述最大数,
所述判断单元不判断所述已注册数是否小于所述最大数,而是从该组外管理装置接收判断结果,以及
当该判断结果显示所述已注册数小于所述最大数时,所述通信单元将所述公共秘密信息输出给所述成员装置。
9、根据权利要求2所述的组管理装置,其中
所述最大数由第一最大数和第二最大数组成,以及
所述判断单元判断所述已注册数是否小于该第一最大数和第二最大数的其中之一,并且当判断结果为是时,注册所述成员装置。
10、根据权利要求9所述的组管理装置,其中
所述第一最大数是所述最大数中可连接到所述组管理装置的成员装置的数量,而所述第二最大数是所述最大数中不能连接到所述组管理装置的成员装置的数量,以及
所述判断单元,(i)当所述成员装置可连接到所述组管理装置时,判断已注册的可连接成员装置的数量是否小于所述第一最大数,以及(ii)当所述成员装置不能连接到所述组管理装置时,判断已注册的不能连接成员装置的数量是否小于所述第二最大数。
11、根据权利要求2所述的组管理装置,其中
所述通信单元向另一组管理装置输出询问所述成员装置是否可注册在该另一组管理装置中的请求,
该另一组管理装置接收该询问请求,判断已注册的成员装置数是否小于可注册到该另一组管理装置中的成员装置的最大数,并且当判断结果为是时,注册所述成员装置,并将公共秘密信息输出给该组管理装置,以及
所述通信单元一旦从该另一组管理装置收到该公共秘密信息,就将该收到的公共秘密信息输出给所述成员装置。
12、根据权利要求2所述的组管理装置,其中
所述判断单元起到阻止来自外部的无效访问的作用,以及
所述最大数和所述公共秘密信息被存储在从外部不可读/不可写的区中。
13、根据权利要求12所述的组管理装置,其中
所述判断单元包括在安装在该组管理装置中的便携式模块中。
14、根据权利要求2所述的组管理装置,其中
所述判断单元存储通过从所述最大数中减去所述已注册数而获得的剩余数,并且一旦通过所述接收单元收到所述注册请求,所述判断单元就判断该剩余数是否为“0”,以及当判断该剩余数不为“0”时,所述通信单元将所述公共秘密信息输出给所述成员装置,并且所述判断单元从该剩余数中减去“1”。
15、根据权利要求2所述的组管理装置,其中
在所述公共秘密信息被输出之后,所述接收单元从所述成员装置接收从所述组撤除的请求,
所述通信单元一旦通过所述接收单元收到了该撤除请求,就将指示删除所述公共秘密信息的通知输出给所述成员装置,
所述接收单元从所述成员装置接收用于指示所述公共秘密信息的删除已完成的通知,以及
所述判断单元一旦通过所述接收单元收到了该删除完成通知,就减少所述已注册数。
16、根据权利要求2所述的组管理装置,其中
所述判断单元从所述组外部的管理装置接收在所述组中可注册的成员装置数,根据该收到的数目支付记账费额,并且将该收到的数目增加到所述最大数,以获取新的最大数。
17.根据权利要求2所述的组管理装置,其中
所述判断单元重新从所述组外部的管理装置获取所述组中可注册的成员装置数,根据该获取的数目支付记账费额,并且将该获取的数目增加到所述最大数上,以获得新的最大数。
18、根据权利要求2所述的组管理装置,其中
在所述公共秘密信息被输出之后,所述接收单元从所述成员装置接收通信请求,
所述判断单元利用所述公共秘密信息和由所述成员装置保存的公共秘密信息,来鉴定所述成员装置,以及
当鉴定成功时,所述通信单元与所述成员装置进行通信。
19、根据权利要求2所述的组管理装置,进一步包括:
内容存储单元,用于将内容密钥和利用该内容密钥进行加密的已加密内容存储在其中;以及
加密单元,用于利用根据所述公共秘密信息产生的密钥对该内容密钥进行加密,以产生已加密的内容密钥,其中
所述通信单元将该已加密的内容和该已加密的内容密钥输出给所述成员装置。
20、根据权利要求19所述的组管理装置,其中
所述判断单元利用所述公共秘密信息和由所述成员装置保存的公共秘密信息来鉴定所述成员装置,并利用所述公共秘密信息与所述成员装置共享会话密钥;以及
当鉴定成功时,所述加密单元利用该共享的会话密钥对所述内容密钥进行加密。
21、根据权利要求2所述的组管理装置,其中
所述通信单元将所述公共秘密信息存储在其中,重新接收一个不同的公共秘密信息,利用该新收到的公共秘密信息改写所述存储的公共秘密信息,以及定期或不定期地将该新收到的公共秘密信息输出给所述成员装置。
22、根据权利要求2所述的组管理装置,进一步包括:
内容存储单元,用于将内容密钥和利用该内容密钥进行加密的已加密内容存储在其中;
加密单元,用于利用根据所述公共秘密信息产生的密钥对该内容密钥进行加密,来产生已加密的内容密钥;以及
写单元,用于将该已加密的内容和该已加密的内容密钥写到便携式可记录介质上。
23、根据权利要求22所述的组管理装置,其中
所述收到的注册请求包括用于识别所述成员装置的标识符,以及
所述加密单元利用根据所述公共秘密信息和该标识符产生的密钥,对所述内容密钥进行加密,以产生所述已加密的内容密钥。
24、根据权利要求22所述的组管理装置,
所述加密单元利用根据所述公共秘密信息和所述便携式可记录介质特有的标识符产生的密钥,对所述内容密钥进行加密。
25、根据权利要求2所述的组管理装置,进一步包括:
保存单元,用于与多个标识符相对应地保存,(i)所述组特有的公共秘密信息以及(ii)所述组中可注册的最大成员装置数,所述多个标识符的每一个识别不同的组,其中
所述收到的注册请求包括所述多个标识符的其中之一,
所述判断单元一旦通过所述接收单元收到所述注册请求,就判断由该标识符所识别的组中已注册的成员装置数是否小于与该标识符对应的最大数,以及当判断结果为是时,将所述成员装置注册在该组中,并选择与该标识符对应的公共秘密信息,以及
所述通信单元将该选中的公共秘密信息输出给所述成员装置。
26、根据权利要求2所述的组管理装置,其中
所述收到的注册请求请求注册预定数目的其它成员装置,
所述判断单元判断通过把该预定数目和所述已注册数相加而获得的总数是否小于所述最大数,以及判断结果为是时,产生允许将所述公共秘密信息复制到该预定数目的其他成员装置的许可权力,以及
该许可权力被附加到所述输出的公共秘密信息上。
27、根据权利要求2所述的组管理装置,其中
所述收到的注册请求包括所述成员装置特有的第一标识符,
所述判断单元将该第一标识符存储在其中,
在所述公共秘密信息被输出之后,所述接收单元接收所述成员装置特有的第二标识符,
所述判断单元判断该第二标识符是否匹配该第一标识符,以及
当判断该第一标识符和该第二标识符匹配时,所述通信单元再次将所述公共秘密信息输出给所述成员装置。
28、根据权利要求2所述的组管理装置,其中
当确定该组管理装置为用于对通过组合由多个组管理装置管理的多个组而形成的新组进行管理的新的组管理装置时,所述通信单元将该新组特有的新的公共秘密信息输出给该多个组中已注册的多个成员装置,以及
当确定多个其它组管理装置的其中之一为该新的组管理装置时,该新的组管理装置进一步包括:
接收单元,用于从该其它组管理装置接收该新的公共秘密信息;以及
保存单元,用于保存该收到的新的公共秘密信息。
29、根据权利要求28所述的组管理装置,其中
所述通信单元连同所述多个其它组管理装置一起,确定所述多个其他组管理装置中成为所述新的组管理装置的一个组管理装置。
30、根据权利要求29所述的组管理装置,其中
所述保存单元将优先级存储在其中,以及
所述通信单元,从该存储的优先级和所述多个其它组管理装置的优先级当中,将具有最高优先级的组管理装置确定为所述新的组管理装置。
31、根据权利要求28所述的组管理装置,其中
在由该组管理装置和所述多个其它组管理装置所管理的组中注册的每个成员装置都具有优先级,以及
当确定该组管理装置为所述新的组管理装置时,所述接收单元获取要在新组中注册的所述多个成员装置的优先级,
该组管理装置进一步包括选择单元,该选择单元用于按照所获取的优先级从最高到最低的顺序,选择要在所述新组中注册的成员装置,选择的成员装置数小于或等于所述新组中可注册的最大成员装置数,以及
所述通信单元将所述新的公共秘密信息输出给该选择的成员装置。
32、根据权利要求2所述的组管理装置,进一步包括:
确定单元,用于在所述公共秘密信息被输出之后,将在所述组中注册的一个成员装置确定为另一组管理装置;以及
划分单元,用于将在所述组中已注册的多个成员装置分成在该组管理装置所管理的组中注册的成员装置,和在该另一组管理装置所管理的另一个组中注册的成员装置,以及
在该划分单元进行划分之后,所述通信单元将一个不同的公共秘密信息输出给在该组管理装置所管理的组中注册的成员装置。
33、一种注册在由组管理装置所管理的组中之后使用内容的成员装置,包括:
请求单元,用于向该组管理装置请求注册到该组中;
接收单元,用于被该组管理装置鉴定,以及从该组管理装置中接收该组特有的公共秘密信息,其中该接收的公共秘密信息包括示出使用该公共秘密信息有效期的有效期信息;以及
保存单元,用于保存该收到的公共秘密信息,以监测该有效期的消逝情况,并当该有效期结束时删除该公共秘密信息。
34、一种组信息/管理系统,包括
组管理装置;以及
组成员装置,
该组管理装置包括:
接收单元,用于从该成员装置中接收注册到该组中的请求;
判断单元,用于,(i)在接收到该请求时,如果该成员装置被鉴定为合法的装置,则判断已注册的成员装置数是否小于该组中可注册的最大成员装置数,
(ii)当判断结果为肯定时,发布用于显示有效期的有效期信息,在该有效期内,在所述成员装置中使用该组特有的公共秘密信息,并且增加所述已注册数,以及
(iii)监测该有效期的消逝情况,并当该有效期结束时减少所述已注册数,以及
通信单元,用于当判断结果为肯定时,将该公共秘密信息和该有效期信息输出给该成员装置,以及
该组成员装置包括:
请求单元,用于向该组管理装置请求注册到该组中;
接收单元,用于被该组管理装置鉴定,以及从该组管理装置中接收该公共秘密信息以及该有效期信息;以及
保存单元,用于保存该收到的公共秘密信息,以监测该有效期的消逝情况,并当该有效期结束时删除该公共秘密信息。
35、一种组管理方法,用于管理组的组管理装置中,该组管理方法包括:
接收步骤,从成员装置接收注册到该组中的请求;
判断步骤,包括(i)在接收到该请求的时候,如果该成员装置被鉴定为合法的装置,则判断已注册的成员装置数是否小于该组中可注册的最大成员装置数,
(ii)当判断结果为肯定时,发布用于显示有效期的有效期信息,在该有效期内,在所述成员装置中使用该组特有的公共秘密信息,并且增加所述已注册数,以及
(iii)监测该有效期的消逝情况,并当该有效期结束时减少所述已注册数,以及
通信步骤,当判断结果为肯定时,将该公共秘密信息和该有效期信息输出给该成员装置。
36、一种在由组管理装置所管理的组中注册之后使用内容的成员装置中使用的控制方法,该控制方法包括:
请求步骤,用于向该组管理装置请求注册到该组中;
接收步骤,用于被该组管理装置鉴定,以及从该组管理装置中接收该组特有的公共秘密信息,其中该接收的公共秘密信息包括示出在该成员装置中允许使用该公共秘密信息的有效期的有效期信息;以及
保存步骤,用于保存该收到的公共秘密信息,以监测该有效期的消逝情况,并当该有效期结束时删除该公共秘密信息。
CN03821145A 2002-09-05 2003-08-28 组形成/管理系统,组管理装置,以及成员装置 Expired - Fee Related CN100587649C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002260520 2002-09-05
JP260520/2002 2002-09-05

Publications (2)

Publication Number Publication Date
CN1682174A CN1682174A (zh) 2005-10-12
CN100587649C true CN100587649C (zh) 2010-02-03

Family

ID=31973102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03821145A Expired - Fee Related CN100587649C (zh) 2002-09-05 2003-08-28 组形成/管理系统,组管理装置,以及成员装置

Country Status (6)

Country Link
US (2) US7441117B2 (zh)
EP (2) EP2116915A1 (zh)
KR (1) KR101015319B1 (zh)
CN (1) CN100587649C (zh)
TW (1) TWI290286B (zh)
WO (1) WO2004023275A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104049741A (zh) * 2013-03-15 2014-09-17 兄弟工业株式会社 服务器、系统和方法

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
EP1293981A1 (en) 2001-09-18 2003-03-19 Deutsche Thomson-Brandt Gmbh Method for processing information parts of recorded data
EP2782337A3 (en) 2002-10-15 2014-11-26 Verance Corporation Media monitoring, management and information system
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
JP2005108153A (ja) * 2003-10-02 2005-04-21 Nissan Motor Co Ltd 車両用情報サービスシステム
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US8838754B1 (en) * 2004-01-26 2014-09-16 Qualcomm Incorporated Mobile device with a management forest in a device management network
BRPI0400265A (pt) * 2004-03-10 2006-02-07 Legitimi Ltd Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante
BRPI0508712A (pt) * 2004-03-18 2007-08-07 Thomson Licensing método e sistema para fornecer acesso a conteúdo de forma seletiva
WO2005101831A2 (en) * 2004-04-16 2005-10-27 Koninklijke Philips Electronics N.V. Distributed management in authorized domain
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US8689346B2 (en) * 2004-06-04 2014-04-01 Koninklijke Philips N.V. Authentication method for authenticating a first party to a second party
GB0414625D0 (en) * 2004-06-30 2004-08-04 Ibm Method and system for grouping events
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US7984489B2 (en) * 2004-07-15 2011-07-19 Panasonic Corporation Device registration system and device registration apparatus
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
JP2006072715A (ja) * 2004-09-02 2006-03-16 Hitachi Ltd コンテンツ配信システムおよびコンテンツ配信方法
ES2562053T3 (es) 2004-10-08 2016-03-02 Koninklijke Philips N.V. Cifrado de claves de contenido basado en el usuario para un sistema de DRM
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
EP1662743A1 (en) * 2004-11-24 2006-05-31 Sony Deutschland GmbH Wireless secure device for copy protection and device for rendering copy protected content.
WO2006064738A1 (ja) * 2004-12-14 2006-06-22 Matsushita Electric Industrial Co., Ltd. 管理サーバ装置、コンテンツ再生装置及び記録媒体
SE0403133D0 (sv) * 2004-12-22 2004-12-22 Ericsson Telefon Ab L M A method and arrangement for providing communication group information to a client
JP4287363B2 (ja) * 2004-12-24 2009-07-01 株式会社東芝 Ip電話システム、およびその通信制御方法
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP4856169B2 (ja) 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
EP1886461B1 (en) * 2005-05-19 2012-09-05 Adrea LLC Authorized domain policy method
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US20090170511A1 (en) * 2005-07-04 2009-07-02 Yoshihiko Takei Group network forming method and group network system
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
JP2007164334A (ja) * 2005-12-12 2007-06-28 Xanavi Informatics Corp 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
JP4781125B2 (ja) * 2006-02-17 2011-09-28 キヤノン株式会社 情報処理システム、情報処理装置、及び周辺装置
JP4801468B2 (ja) 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8209676B2 (en) 2006-06-08 2012-06-26 Hewlett-Packard Development Company, L.P. Device management in a network
CN100533452C (zh) * 2006-06-26 2009-08-26 国际商业机器公司 用于数字权利管理的方法和装置
EP2047420A4 (en) 2006-07-27 2009-11-18 Hewlett Packard Development Co USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
US20080139174A1 (en) * 2006-12-04 2008-06-12 Nokia Corporation Method, apparatus and computer program enabling the counting of devices in an authorized domain
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
US8234714B2 (en) * 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
JP4966135B2 (ja) * 2007-08-31 2012-07-04 株式会社東芝 サーバ装置、端末装置、通信制御方法および通信制御プログラム
WO2009036381A2 (en) 2007-09-12 2009-03-19 Sony Corporation Open market content distribution
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US20090180617A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Method and Apparatus for Digital Rights Management for Removable Media
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
EP2335177A4 (en) * 2008-10-06 2012-06-20 Ericsson Telefon Ab L M DIGITAL RIGHTS MANAGEMENT IN A USER-CONTROLLED ENVIRONMENT
WO2010067457A1 (ja) * 2008-12-12 2010-06-17 富士通株式会社 グループ管理装置
US8051187B2 (en) * 2008-12-22 2011-11-01 Check Point Software Technologies Ltd. Methods for automatic categorization of internal and external communication for preventing data loss
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
EP2306359A3 (en) * 2009-10-01 2011-11-02 Yamaha Corporation Program licence management technique in an audio signal processing
JP5556207B2 (ja) * 2010-02-04 2014-07-23 ソニー株式会社 無線通信装置、無線通信方法、およびプログラム
CN102792641B (zh) * 2010-03-31 2015-07-29 日本电气株式会社 通信设备和设置方法
US20110258572A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Service of Controllable Devices through a Control Point
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
US9607131B2 (en) * 2010-09-16 2017-03-28 Verance Corporation Secure and efficient content screening in a networked environment
US9026805B2 (en) * 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US8195665B1 (en) * 2011-07-29 2012-06-05 Google Inc. Dynamic bitwise sharding of live stream comment groups
US8719571B2 (en) * 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US8874898B2 (en) * 2012-12-14 2014-10-28 Intel Corporation Power line based theft protection of electronic devices
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
CN104050399B (zh) * 2013-03-14 2018-06-12 索尼公司 用户验证方法和装置以及盗版追踪方法和装置
JP5974942B2 (ja) 2013-03-15 2016-08-23 ブラザー工業株式会社 サーバ、及びネットワークシステム
US9847979B2 (en) * 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9141811B2 (en) * 2013-08-01 2015-09-22 Dropbox, Inc. Coerced encryption on connected devices
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
EP3117626A4 (en) 2014-03-13 2017-10-25 Verance Corporation Interactive content acquisition using embedded codes
US9824160B2 (en) * 2014-06-02 2017-11-21 SynerScope B.V. Computer implemented method and device for accessing a data set
US10198182B2 (en) * 2015-05-31 2019-02-05 Apple Inc. Synchronization and verification groups among related devices
CN107294739A (zh) * 2016-03-31 2017-10-24 展讯通信(上海)有限公司 网络设备、终端、组成员点对点通信及获取其信息的方法
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
JP6772893B2 (ja) * 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法
US12047908B2 (en) * 2018-11-01 2024-07-23 Sony Group Corporation Methods for enhancing paging operations, related wireless devices and related network nodes
RU2715300C1 (ru) * 2019-03-12 2020-02-26 Алексей Федорович Хорошев Способ создания данных соответствия объекта и информации о нем

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
JPH0766803A (ja) * 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
JPH09297798A (ja) * 1996-05-08 1997-11-18 Matsushita Electric Ind Co Ltd マルチメディア機器のコピー防止装置
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
GB2343025A (en) 1998-10-23 2000-04-26 Ibm License management system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US7716348B1 (en) * 1999-09-03 2010-05-11 Safenet, Inc. License management system and method with license balancing
US6683954B1 (en) 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
ATE348382T1 (de) * 2000-01-13 2007-01-15 Koninkl Philips Electronics Nv Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle
US6938256B2 (en) * 2000-01-18 2005-08-30 Galactic Computing Corporation System for balance distribution of requests across multiple servers using dynamic metrics
US7020698B2 (en) * 2000-05-31 2006-03-28 Lucent Technologies Inc. System and method for locating a closest server in response to a client domain name request
JP4114311B2 (ja) * 2000-09-07 2008-07-09 富士ゼロックス株式会社 ユーザ管理システム及びユーザ管理方法
JP4609683B2 (ja) 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Reliable Group Rekeying: a Performance Analysis. Yang Richard Yang ET AL.Computer Communication Review,Vol.第31卷 No.第4期. 2001
Reliable Group Rekeying: a Performance Analysis. Yang Richard Yang ET AL.Computer Communication Review,Vol.第31卷 No.第4期. 2001 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104049741A (zh) * 2013-03-15 2014-09-17 兄弟工业株式会社 服务器、系统和方法
CN104049741B (zh) * 2013-03-15 2017-09-19 兄弟工业株式会社 服务器、系统和方法

Also Published As

Publication number Publication date
TW200405163A (en) 2004-04-01
US7441117B2 (en) 2008-10-21
US20080275991A1 (en) 2008-11-06
WO2004023275A2 (en) 2004-03-18
US8386606B2 (en) 2013-02-26
EP1537466A2 (en) 2005-06-08
KR101015319B1 (ko) 2011-02-16
CN1682174A (zh) 2005-10-12
WO2004023275A3 (en) 2004-08-12
TWI290286B (en) 2007-11-21
US20040093523A1 (en) 2004-05-13
EP2116915A1 (en) 2009-11-11
KR20050034742A (ko) 2005-04-14

Similar Documents

Publication Publication Date Title
CN100587649C (zh) 组形成/管理系统,组管理装置,以及成员装置
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
CN1659844B (zh) 内容复制管理系统与网络化装置
US7206412B2 (en) Reception terminal, key management apparatus, and key updating method for public key cryptosystem
JP4348818B2 (ja) データ配信システムとその方法およびデータ記録媒体
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
US7539306B2 (en) Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US6550011B1 (en) Media content protection utilizing public key cryptography
CN100474427C (zh) 内容-复制管理系统、装置和方法以及回放设备和方法
EP1711903B1 (en) Method of recording and/or reproducing data under control of domain management system
EP1624608A1 (en) Content protection system
US20060021065A1 (en) Method and device for authorizing content operations
EP1237326A1 (en) Data distribution system and recorder for use therein
JP4414172B2 (ja) コンテンツ複製管理システム及びネットワーク機器
KR20050031187A (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
JP2003115840A (ja) 証明書失効リスト交換方法、システム及びサーバ装置
JP2002094500A (ja) データ端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: APPLE COMPUTER, INC.

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20150722

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150722

Address after: American California

Patentee after: APPLE Inc.

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100203

Termination date: 20210828

CF01 Termination of patent right due to non-payment of annual fee