CN1659844A - 内容复制管理系统与网络化装置 - Google Patents
内容复制管理系统与网络化装置 Download PDFInfo
- Publication number
- CN1659844A CN1659844A CN038125951A CN03812595A CN1659844A CN 1659844 A CN1659844 A CN 1659844A CN 038125951 A CN038125951 A CN 038125951A CN 03812595 A CN03812595 A CN 03812595A CN 1659844 A CN1659844 A CN 1659844A
- Authority
- CN
- China
- Prior art keywords
- equipment
- content
- group
- unit
- duplicate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 claims description 103
- 230000014509 gene expression Effects 0.000 claims description 87
- 230000010076 replication Effects 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 65
- 238000007726 management method Methods 0.000 claims description 62
- 230000005540 biological transmission Effects 0.000 claims description 39
- 238000001514 detection method Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 description 95
- 238000004891 communication Methods 0.000 description 53
- 238000004422 calculation algorithm Methods 0.000 description 36
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 26
- 238000004590 computer program Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 22
- 230000015572 biosynthetic process Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 21
- 238000012986 modification Methods 0.000 description 15
- 230000004048 modification Effects 0.000 description 15
- 230000014759 maintenance of location Effects 0.000 description 13
- 238000012795 verification Methods 0.000 description 13
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 239000004744 fabric Substances 0.000 description 9
- 230000005236 sound signal Effects 0.000 description 6
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 5
- 230000008685 targeting Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 108091008695 photoreceptors Proteins 0.000 description 3
- 102220009348 rs200688856 Human genes 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 102220008138 rs12252 Human genes 0.000 description 2
- 102220014921 rs143082866 Human genes 0.000 description 2
- 102220170088 rs146056278 Human genes 0.000 description 2
- 102220042815 rs376686657 Human genes 0.000 description 2
- 102220013438 rs397516626 Human genes 0.000 description 2
- 102220043703 rs587781116 Human genes 0.000 description 2
- 102220062246 rs786201754 Human genes 0.000 description 2
- 102220097244 rs876660902 Human genes 0.000 description 2
- 102220061726 rs9901455 Human genes 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 102220032364 rs104895280 Human genes 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00804—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
一种极为方便的、只要所作的复制符合给定使用权限即可供用户复制内容的内容复制管理系统。在该系统中,一个请求目的地设备存储内容以及该内容的允许复制数。对于一个复制请求,该请求目的地设备判断该请求源设备是不是一个与该请求目的地设备属于同一组的组内设备。如果断定该请求源设备是一个组内设备,那么该请求目的地设备就发送该内容并连同发送一个允许数,该允许数等于或小于当前存储的允许数。然后,该请求目的地设备通过减去所发送的允许数来更新该当前存储的允许数。
Description
技术领域
本发明涉及在网络化环境中使用内容时用来管理内容复制的技术。
背景技术
传统上存在几种人们熟知的、对内容的无限复制加以限制的技术。一个示例就是禁止对由复制所得的内容进行拷贝或复制(第三代复制)的拷贝生成管理。另一个示例公布于日本未审专利申请公开公报No.2000-357213,该申请要求在发送端与接收端之间进行相互验证并根据该验证结果来许可内容的复制。
上述拷贝生成管理技术以及上述出版公报中公布的一项技术主要被应用于由一个录制装置与一个记录媒体构成的系统。这样一个录制装置的示例包括一台个人计算机与一台录制器,而这样一个记录媒体的示例包括DVD与SD卡。在这样一种系统中,一个录制装置总体管理所用的控制信息,譬如用来限制内容能够被复制的次数的控制信息。
然而,遗憾的是,上述传统技术在经由一个网络被应用于内容分配时涉及如下所述的问题。
举例来说,假设内容被用于由多台设备相互连接的家庭网络环境之中。在这种情况下,一个录制装置只是一个管理控制信息的装置,譬如用来限制每项内容能够被复制的次数的信息。故而,为了复制一项内容,所有其他设备都必须向该录制装置发出一项请求,然后从该录制装置接收该内容。换句话说,除非该录制装置就是该发送端,否则任何内容都不能被发送。在一个家庭网络环境中这样使用内容对用户是不方便的,所以不能满足用户的高可用性要求。
发明内容
本发明考虑到了上述问题,其目标在于提供一个极方便的、只要符合给定使用权限就允许用户随意复制内容的内容复制管理系统。
为达到上述目的,本发明的一个方面是提供一个网络化装置,该装置属于一个组,并经由一个网络被连接到该组内的至少一个设备以及该组外的至少一个设备。该网络化装置:存储一项内容;从一个设备接收对该内容的一个复制请求;判断该设备为组内设备还是组外设备;并在判定其为组内时将该内容复制到该设备,而在判定其为组外时对该内容向该设备的复制施加限制。
采用上述结构,该网络化装置防止该内容的无限复制以及该内容向一个组外设备的非授权分配。
这里,该网络化装置可以存储被附加到该内容的复制限制信息。该复制限制信息表示:(i)代表复制该内容的权限的一个允许数,以及(ii)对该内容向组外设备的复制所要施加的限制。该网络化装置可以根据该复制限制信息来控制该内容的复制。
采用上述结构,该网络化装置根据被附加到该内容的复制限制信息来控制该内容的复制。这种设计方案就回避了在该网络化装置中全体存储该复制限制信息的必要性。
这里,该组内的每个设备可以是将一项内容录制到非便携式记录媒体的第一类设备与将一项内容录制到便携式记录媒体的第二类设备两者之中的一种。该允许数可以是向第一类设备的一个允许复制数与向第二类设备的一个允许复制数两者之和。如果发出该复制请求的设备被判定在该组内,该网络化装置就可以判断该设备是一个第一类设备还是一个第二类设备,并根据该判断以及该复制限制信息来控制该内容的复制。
采用上述结构,该网络化装置能够根据该设备是一个第一类设备还是一个第二类设备来控制该内容向该组内的设备的复制。
这里,该组内的每个设备可以属于至少一个子组。该网络化装置可以预先存储一个第一表格,它表示该内容从一个子组向另一个子组的复制是否被允许。如果发出该复制请求的设备被判定为在该组内,那么该网络化装置就可以判断该设备属于哪个子组,并根据该判断、该复制限制信息以及该第一表格来控制该内容的复制。
采用上述结构,该网络化设备还能够根据该设备所属的子组来控制该内容向该组内的设备的复制。
这里,如果发出该复制请求的设备被断定为在该组内,该网络化装置就可以向该设备发送表示允许数的信息以便至少传递复制该内容的部分权限,这里该允许数等于或小于所存储的允许数,而且如果发出该复制请求的设备被断定为在该组外,那么该网络化装置就可以拒绝执行向该设备的发送。
采用上述结构,该网络化装置发送一个允许数以便至少传递复制该内容的部分权限,这里,该允许数等于或小于该网络化装置所拥有的允许复制数。故而,该组内所有设备拥有的允许数之和在任何时候都保持不变。换句话说,该组内的诸设备只是在原始给定的允许数范围内被允许复制该内容。
这里,该网络化装置可以向发出该复制请求的设备发送被附加了复制限制信息的内容,该信息包括一个允许数,它表示等于或小于该原始允许数的数目。
采用上述结构,该网络化装置向发出该复制请求的设备发送内容并连同发送表示该允许数的复制限制信息,该允许数等于或小于该网络化装置所拥有的允许数。在接收到该内容时,该请求源设备就被允许将该内容复制到另一个设备,复制次数由被附加到所接收的内容的复制限制信息来表示。采用一个上述的网络化装置,就能够构造一个对用户而言比——举例来说——由一个服务器设备总体管理一个允许复制数的系统更为方便的系统。
这里,该网络化设备可以存储同时也被存储在该组内所有设备之中的秘密信息,而且可以在发出该复制请求的设备具有该秘密信息时判定该设备在该组内,否则判定该设备在该组外。
采用上述结构,该组内的所有设备共享该秘密信息,所以该网络化装置被允许判断发出该复制请求的设备是在组内还是在组外。
这里,该网络化装置可以:生成一个第一允许复制数;通过从当前存储的允许数中减去该第一允许数来生成一个第二允许复制数;将该第一允许数与该内容发送到发出该复制请求的设备以便至少传递复制该内容的部分权限;以及采用该第二允许数来改写该允许数。
采用上述结构,传递到被断定在组内的设备的信息是复制该内容的权限的一部或全部,该权限由小于或等于该网络化装置所拥有的允许数的一个允许数来表示。就是说,该组内所有设备拥有的允许数的和在任何时候都保持不变。结果,该组内的设备就被允许以不超过原始给定允许复制数的方式来复制该内容。
这里,该复制请求可以包括该内容的一个被请求复制数。该网络化装置可以判断所存储的允许数是否等于或大于该被请求数,如果该判断结果为肯定,就指定该被请求数作为该第一允许数,如果该判断结果为否定,就指定该允许数为该第一允许数。
采用上述结构,每个设备都被允许请求一个希望的复制数。而且,该网络化装置将该被请求数与该网络化装置内拥有的允许数加以比较,从而传递“复制该内容的次数不超过该允许次数”的权限。结果,该组内设备就被允许只在原始给定允许次数的范围内复制该内容。
这里,该组内的每个设备可以是将一项内容复制到一个非便携式记录媒体的第一类设备与将一项内容复制到一个便携式记录媒体的第二类设备两者之中的一种。该允许数可以是向第一类设备的一个允许复制数与向第二类设备的一个允许复制数两者之和。该复制请求可以包括该内容向第一类设备的一个被请求复制数与该内容向第二类设备的一个被请求复制数。该网络化装置可以判断这两个允许数中的每一个是否等于或大于两个被请求数中相应的一个数,如果该判断结果为肯定,就指定这两个被请求数之和为该第一允许数,如果该判断结果为否定,就指定这这两个允许数之和为该第一允许数。
采用上述结构,该网络化装置能够根据该组内的设备是一个第一类设备还是一个第二类设备来控制该内容向该设备的复制。
这里,该组内的每个设备可以属于至少一个子组。该网络化装置可以:存储表示该内容从子组向另一个子组的复制是否被允许的一个第一表格;参照该第一表格来判断该内容向发出该复制请求的设备的复制是否被允许;以及在该判断结果为肯定时生成该第一允许数。
而且,该网络化装置还可以存储一个表示诸子组标识符的第二表格,每个标识符都与允许数的一个上限相关联,而该允许数是由相应子组标识符所标识的一个子组属下的诸设备总共可能拥有的允许数。该复制请求可以包括一个子组标识符,它标识发出该复制请求的设备所属的子组。该网络化设备可以参照该第二表格来生成该第一允许数。
采用上述结构,该内容在该组内设备之间的复制就受到限制。举例来说,假设该组代表一个家庭网络,它就能够对复制加以限制,以便禁止位于子女房间内的设备复制被认为不适合于儿童的TV节目。类似地,它也能够禁止位于一座图书馆内的设备复制儿童节目。
这里,该网络化装置可以向发出该复制请求的设备发送该第一与第二表格并连同发送该内容与该第一允许数。
采用上述结构,该网络化装置发送该内容并连同发送与诸子组有关的信息。这种设计回避了该组内所有设备都预先存储这种信息的必要性。
这里,该网络化装置还可以记录一个日期/时间,并存储一个预定的日期/时间以及一个已更新允许数。当所记录的日期/时间达到该预定日期/时间时,该网络化装置可以采用该已更新允许数来进行改写从而更新所存储的允许数。
采用上述结构,能够在该预定日期/时间来更新该允许复制数。
这里,该网络化装置还可以记录一个日期/时间,并存储一个预定日期/时间以及标识该内容要被向其复制的那个设备的信息。当所记录的日期/时间达到该预定日期/时间时,该网络化装置可以向该被标识设备发送该内容并连同发送一个等于或小于所存储允许数的允许数,以便至少传递复制该内容的部分权限。
采用上述结构,复制处理可以在预定日期/时间进行,这样就允许一位用户为该设备编程以便在预先确定的时刻来复制该内容。
这里,如果发出该复制请求的设备被判定在该组之外,该网络化装置可以向该设备发送内容并连同发送回放该内容的权限。
采用上述结构,该网络化装置将该内容发送到该组外的设备并连同发送回放该内容的权限,但不发送复制该内容的权限。从而防止了该内容的无限复制。
在本发明的另一方面,本发明提供一个内容复制管理系统,该系统包括属于一个组的一个第一设备以及经由一个网络被连接到该第一设备的一个第二设备。该第一设备:存储一项内容以及代表复制该内容的权限的一个允许数;从该第二设备接收对该内容的一个复制请求;判断该第二设备是否属于该组;以及当判定其在该组之内时向该第二设备发送表示允许数的信息以便至少传递复制该内容的部分权限,这里,该允许数等于或小于所存储的允许数,而且当判定其在该组之外时拒绝执行向该第二设备的发送。该第二设备:向该第一设备发送对该内容的一个复制请求;以及从该第一设备进行接收以便存储该内容与该允许复制数。
采用上述结构,该内容复制管理系统保护该内容不会无限制地被分配到该组之外的设备,同时只在该允许复制数的范围内允许该内容向该组内的设备的复制。
这里,内容复制管理系统还可以包括多个属于该组的设备。该第一设备还可以向每个设备发送被用来探测该被请求内容的探测信息。每个设备可以接收该探测信息并根据该探测信息来执行搜索而判断该被请求内容是否被存储在该设备之内。
采用上述结构,该内容复制管理系统能够指定该组内的所有设备并存储希望的内容。
附图说明
图1是表示一个组形成/管理系统1的总体结构的框图;
图2是表示一个AD服务器100的结构的框图;
图3表示注册信息的结构;
图4是表示一个回放装置200的结构的框图;
图5是表示一个车载设备300的结构的框图;
图6是表示一个IC卡400的结构的框图;
图7是表示SAC建立处理过程的一幅流程图(下接图8);
图8是表示SAC建立处理过程的一幅流程图(上接图7);
图9是表示AD服务器100用以注册回放装置200的操作的流程图;
图10是表示AD服务器100用以注册车载设备300的操作的流程图;
图11是表示AD服务器100用以注册车载设备300的操作的流程图;
图12是表示传送内容的操作的流程图;
图13是表示传送内容的部分操作的流程图;
图14是表示将内容录制到一块DVD的操作的流程图;
图15是表示从AD服务器100进行撤消的操作的流程图;
图16是表示代表多个客户机设备的典型设备在一个AD服务器600中注册的结构的框图;
图17从概念上表示一个单独的组由多个组形成的过程;
图18从概念上表示划分一个单独的组来形成多个组的过程;
图19是表示一个内容复制管理系统1000的结构的示意图;
图20是表示一个家庭服务器1100的结构的框图;
图21是表示内容信息1121的数据结构示意图;
图22是表示控制单元1104的功能块的示意图;
图23A与图23B是分别表示内容信息1125与1127的数据结构的示意图;
图24A与图24B是分别表示内容信息1150与1153的数据结构的示意图;
图25是表示一个回放装置1200的结构的框图;
图26是表示控制单元1202的功能块的示意图;
图27是表示内容信息1162的数据结构的示意图;
图28是表示一个回放装置1300的结构的框图;
图29是表示控制单元1302的功能块的示意图;
图30A与图30B是分别表示内容信息1172与1182的数据结构的示意图;
图31是表示一个记录媒体1400的结构的框图;
图32是表示内容复制管理系统100所进行的操作的流程图,该图后接图33与图35;
图33是上接图32的流程图,该图后接图35;
图34是上接图33的流程图;以及
图35是上接图32的流程图。
具体实施方式
现在参照这些例图来详细说明本发明的一个实施例。
组形成/管理系统1
【组形成/管理系统的结构】
如图1所示,一个组形成/管理系统1的构成包括一个被授权域(AD)服务器100、一个回放装置200、一个车载设备300、一块IC卡400以及一个DVD500。
AD服务器100与被连接到一个监视器251及一个扬声器252的回放装置200被放置在一位用户的家中并被在线连接。车载设备300被安装在该用户拥有的一辆车内。IC卡400与DVD500可以被连接到AD服务器100与车载设备300。IC卡400从属于AD服务器100,而AD服务器100只在IC卡与之相连时才运行。
组形成/管理系统1是由AD服务器100管理被授权域(AD)的一个系统,被授权域则是内容被允许在其中使用的一个范围。
AD服务器100接收并管理客户机设备的注册,而AD服务器100与诸已注册客户机设备共享由AD服务器100生成的公用秘密信息(CSI)。利用共享CSI进行的相互验证在同一个被授权域内的设备之间进行,而且,当授权成功时,内容的发送/接收、拷贝等等就在这些设备之间进行。因为诸被授权域之间CSI各异,所以,如果设备不拥有由AD服务器100所管理的被授权域的CSI,该设备就不能发送/接收或拷贝可以在AD服务器100的被授权域内利用的内容。
回放装置200被连接到AD服务器100,所以能够进行验证并注册成为一个客户机设备。而且,车载设备300尽管未被连接到AD服务器100,但也能通过将CSI存储在IC卡400内并通过将来自IC卡400的CSI通报到车载设备300来注册成为一个客户机设备。
1.1 AD服务器100的结构
如图2所示,AD服务器100的构成包括一个控制单元101、一个秘密密钥存储单元102、一个公开密钥证书存储单元103、一个CRL存储单元104、一个公用密钥加密处理单元105、一个注册信息存储单元106、一个CSI生成单元107、一个CSI存储单元108、一个内容存储单元109、一个加密单元110、一个ID存储单元111、一个驱动器单元112、一个输入单元113、一个显示单元114、一个输入/输出(IO)单元115、一个输入/输出(IO)单元116、一个解密单元117、一个内容密钥存储单元118以及一个加密单元119。
具体地讲,AD服务器100是由一个微处理器、一个ROM、一个RAM、一个硬盘单元等组成的一个计算机系统。一个计算机程序被存储在该RAM或该硬盘单元内。AD服务器100由按照该计算机程序运行的微处理器来实现诸功能。
AD服务器100进行注册设备、管理CSI拷贝与撤消、传送内容以及拷贝内容的各项处理。
现在来对每个部件加以说明。
(1)IO单元115与116、驱动器单元112
IO单元115进行与回放装置200之间的数据发送/接收。IO单元116在探测到IC卡400的连接时将该探测结果输出到控制单元101。而且,IO单元116进行与IC卡400之间的数据发送/接收。驱动器单元112向/从DVD500写入/读出数据。
(2)秘密密钥存储单元102、公开密钥证书存储单元103、CRL存储单元104、内容存储单元109、ID存储单元111、内容密钥存储单元118ID存储单元111存储一个ID_1,这是一个对AD服务器100惟一的标识符(ID)。
公开密钥证书存储单元103存储一个公开密钥证书(PKC)Cert_1。
PKC Cert_1证明一个公开密钥PK_1是AD服务器100的合法公开密钥。PKC Cert_1包括签名数据Sig_CA1、公开密钥PK_1以及ID_1。签名数据Sig_CA1由一个对公开密钥PK_1与ID_1执行签名算法S的证明机构(CA)生成。这里,一个CA是一个可靠的第三方机构,它发行公开密钥证书,而该证书证明属于一个组形成/管理系统1的诸设备的公开密钥的合法性。而且,作为一个示例,签名算法S是在有限域上的一个ElGamal签名。由于ElGamal签名是人们熟知的技术,所以这里省略对它的说明。
秘密密钥存储单元102是一个不能从外部查看的防篡改区域,它存储一个与公开密钥PK_1相对应的秘密密钥SK_1。
CRL存储单元104存储一份证书取消清单(CRL)。一个CRL是一份由CA发布的、其中注册了无效设备ID的清单,而无效设备就是指已经执行了不当处理的设备、其秘密密钥已经被公开的设备等等。而且,它不一定是已在一份CRL中注册的设备ID,而可以是诸无效设备所拥有的公开密钥证书的序列号。举例来说,一份CRL经由广播、互联网被发送到诸设备,或者被存储到一个记录媒体(譬如DVD),诸设备则获得最新的CRL。而且,可以在美国国家标准学会的ANSI X9.57:“金融服务企业的公开密钥加密技术:证书管理(Public Key Cryptography for the Financial ServicesIndustry:Certificate Management)”(1997年)中找到详细的CRL公开内容。
内容存储单元109存储利用内容密钥进行加密的已加密内容。而且,尽管获取内容的方法不是本发明的主题,所以这里省略了它的说明,但可以举例说,获取方法包括利用互联网、广播等来获取内容,或者从一个记录媒体(譬如一块DVD)来获取内容。
内容密钥存储单元118从加密单元110接收一个已加密内容密钥a,并存储该已加密内容密钥a。
(3)公开密钥加密处理单元105
公开密钥加密处理单元105在与另一个设备通信时进行验证,并建立一个保密验证通道(SAC)。一个SAC是指一个能够进行已加密通信的安全通信通道。由于建立一个SAC的处理,就由可能确认该被验证设备是被该CA认可的一个合法设备。后面会给出关于SAC建立方法的详细说明。而且,单元105也由于该验证而共享一个会话密钥SK。
(4)注册信息存储单元106
注册信息存储单元106是一个防篡改区域,它存储图3A所示的注册信息。注册信息是用于管理可在AD服务器100中注册的设备数以及已注册设备的ID的信息,它由DEVICE ID、MAXIMUM、REGISTERED、REMAINING以及IC CARD ID构成。
DEVICE ID(设备ID)是存储已在AD服务器中注册的设备的ID的一个区域。如果回放装置200与车载设备300已在AD服务器100中注册,那么,分别作为设备200与300的ID的一个ID_2与一个ID_3就如图3B所示被加以存储。
MAXIMUM(最大数)表示可在AD服务器100中注册的最大设备数,在本实施例中该最大数为二。REGISTERED(已注册数)表示已在AD服务器100中注册的设备数。REMAINING(剩余数)表示可在AD服务器100中注册的剩余设备数。
在客户机设备均未在由AD服务器100管理的被授权域中注册的初始状态,该已注册数(REGISTERED)是0,该剩余数(REMAINING)与该最大数(MAXIMUM)具有相同的值。当一个客户机设备已在由AD服务器100管理的被授权域中注册时,“1”就被加到该已注册数,并从该剩余数中减去“1”。
IC CARD ID(IC卡ID)预存储从属于AD服务器100的IC卡400的ID,它不能被改写。
(5)CSI生成单元107、CSI存储单元108
CSI存储单元108是存储一个CSI的、不能从外部读取的一个防篡改区域,当诸设备均未在AD服务器100中注册时,“0”就作为一个表示没有设备被注册的值。
当一个设备在AD服务器100中初次注册时,CSI生成单元107就在控制单元101的控制下生成CSI。而且,当所有设备均被撤消时,CSI存储单元108将所存储的诸值改写为“0”。
这里,CSI是由CSI生成单元107生成的任意数据,在本实施例中具有一个200位的长度。而且,该CSI的位长度不限与此,它可以是任意不容易被估计、不能被轻易测试的长度。
CSI生成单元107将所生成的CSI存储到CSI存储单元。而且,单元107也在已连接时将所生成的CSI输出到IC卡400。
另外,CSI可以定期或不定期地加以更新。
(6)加密单元110、加密单元119
在回放装置200被注册时,加密单元119在控制单元101的控制下利用从公开密钥加密处理单元105接收到的一个会话密钥SK来对CSI执行加密算法E而生成已加密CSI,并经由IO单元115将该已加密CSI发送到回放装置200。这里,举例来说,加密算法E是一个数据加密标准(DES)算法。由于DES算法是人们熟知的技术,所以这里省略了对它的说明。
在将一个内容密钥存储到内容密钥存储单元118时,加密单元110从ID存储单元111中读取ID_1并从CSI存储单元108中读取CSI。单元110将所读取的ID_1与CSI按照所述顺序加以串接来生成一个加密密钥a,利用加密密钥a对该内容密钥执行加密算法E来生成已加密内容密钥a,并将已加密内容密钥a输出到内容密钥存储单元118。
在将一个已加密内容写到DVD500时,加密单元110在控制单元101的控制下从注册信息存储单元106内的已注册信息的DEVICE ID中读取ID_2与ID_3,它们就是这些已注册设备的ID。单元110将ID_2与CSI按照所述顺序加以串接来生成一个加密密钥b,将ID_3与CSI按照所述顺序加以串接来生成一个加密密钥c。一个已加密内容密钥b与一个已加密内容密钥c分别利用加密密钥b与加密密钥c生成,并被写到DVD500。
(7)解密单元117
解密单元117在控制单元101的控制下读取ID存储单元111中所存储的ID_1并读取CSI存储单元108中所存储的CSI。单元117利用将所读取的ID_1与CSI按照所述顺序加以串接而生成的一个解密密钥来对从内容密钥存储单元118中读取的已加密内容密钥a执行解密算法D,以便获得一个内容密钥。单元117将所获得的内容密钥输出到加密单元110。这里,解密算法D是一个用于执行加密算法E的逆处理的算法。
(8)控制单元101、输入单元113、显示单元114
输入单元113从一位用户接收输入,并将所接收到的输入输出到控制单元101。
在开始进行处理时,控制单元101当从所连接的IC卡400接收到一个IC卡ID时就确认所接收到的ID是否与该注册信息中的IC卡ID相符。如果不相符,控制单元101就在显示单元114上显示“所连接的IC卡不是从属于AD服务器100的IC卡”这一事实,并结束该处理。如果相符,控制单元就按如下所述继续该处理。
回放装置200的注册
在经由IO单元115从回放装置200接收到一个注册请求时,控制单元101就控制公开密钥加密处理单元105,并利用一个CSI初始值“0”、采用后面要加以说明的SAC建立方法来建立一个SAC(这里,在注册时刻所用的CSI初始值“0”表示回放装置200必须要进行注册)。根据建立该SAC时的设备验证结果,控制单元101判断该目标设备是否具有一个已授权公开密钥对以及该目标设备是否尚未注册。如果该目标设备具有该已授权公开密钥对而CSI具有一个“0”值,那么验证就被判定为成功。如果该目标设备不拥有具有“0”值的CSI,那么控制单元101就判定该目标设备已经在另一个已授权域中注册。而且,该目标设备在其中注册的已授权域是否就是由AD服务器100所管理的已授权域可以通过确认该目标设备的CSI是否与CSI存储单元108中所存储的CSI相符来加以判断。
如果断定该目标设备尚未注册,那么控制单元101就从注册信息存储单元106中读取注册信息,判断该剩余设备数是否为“0”。如果该剩余设备数不为“0”,控制单元101就判断该已注册数是否为“0”。如果该已注册数为“0”,控制单元101就控制CSI生成单元107来生成CSI,并将所生成的CSI存储到CSI存储单元108。如果该已注册数不为“0”,控制单元101就从CSI存储单元108中读取CSI,使所生成的或所读取的CSI由加密单元110来加密而生成已加密CSI,并将该已加密CSI经由IO单元115输出到回放装置200。在从回放装置200接收到一个表示所输出的CSI已被收到的接收通报时,控制单元101就将“1”加到该注册信息中的已注册数,从该剩余数中减去“1”,并结束该处理。
如果验证不成功,或者如果该目标设备已注册,或者如果该剩余数为“0”,那么,控制单元101就将一个注册失败通报发送到回放装置200来表示不可能注册,并结束该处理。
而且,在CSI由CSI生成单元107生成时,控制单元101建立一个到IC卡400的SAC并共享会话密钥SK,利用会话密钥SK对所生成的CSI执行加密算法E来生成已加密CSI,并将该已加密CSI发送到IC卡400。
车载设备300的注册
(a)如果ID已被确认的IC卡400被连接,那么在从输入单元113接收到一个表示拷贝CSI的输入时,控制单元101就判断该剩余数是否为“0”,如果不为“0”,就将一个允许权限发送到IC卡400以表示允许CSI的一次性拷贝。控制单元101在从IC卡400接收到一个接收通报时结束该处理。
当该剩余数为“0”时,控制单元101就在显示单元114上显示“不可能拷贝”这一事实,并结束该处理。
(b)当IC卡400被连接到AD服务器100时,AD服务器100就确认该IC卡ID已经在该注册信息中注册,而且在接收到一个表示CSI已经被拷贝的拷贝通报时,控制单元101就提取该CSI拷贝目标(即车载设备300)的、被包含在该拷贝通报中的ID,并将所提取的ID作为一个设备ID存储到注册信息之中。而且,控制单元101也将一个接收通报发送到IC卡400以表示该拷贝目标ID已经被收到。
另外,尽管上面的说明提及已被生成的CSI,但当CSI尚未生成时,CSI也以与回放装置200注册时相同的方式来生成并被发送到IC卡400。
内容传送
在经由IO单元115从回放装置200接收到一个内容传送请求时,控制单元就控制公开密钥加密处理单元105并利用后面将要加以说明的SAC建立方法来建立一个SAC,而且共享会话密钥SK。由于存储在CSI存储单元108中的CSI被用于建立该SAC时所进行的验证,故而当验证成功时,控制单元101就因为该目标设备拥有所生成的CSI而判定该目标设备已经在AD服务器100中注册,而当验证不成功时,控制单元101就断定该目标设备未在AD服务器100中注册。
当验证不成功时,控制单元101将一个传送失败通报发送到回放装置200以表示不可能分配内容。
当验证成功时,控制单元101就控制解密单元117来解密内容密钥存储单元118中所存储的已加密内容密钥a而获得一个内容密钥。然后,控制单元101控制加密单元110利用会话密钥SK来加密内容密钥而生成一个已加密内容密钥s,并将已加密内容密钥s发送到回放装置200。而且,控制单元101从内容存储单元109中读取一项已加密内容,并将该已加密内容发送到回放装置200。
一项内容到DVD的录制
在从输入单元113接收到一个表示将一项内容录制到DVD500的输入时,控制单元101就控制解密单元117来解密内容密钥存储单元118中所存储的已加密内容密钥a而获得一个内容密钥。然后,控制单元101控制加密单元110利用分别采用在该注册信息中注册的ID_2与ID_3而生成的加密密钥b与加密密钥c来加密该内容密钥,以便生成已加密内容密钥b与已加密内容密钥c,并将这些已加密内容密钥b与c录制到DVD500。而且,控制单元101也从内容存储单元109中读取一项已加密内容并将该已加密内容写到DVD500。
另外,该内容密钥可以利用根据对DVD500惟一的一个ID生成的一个加密密钥或者利用根据DVD500与CSI生成的一个加密密钥来进行加密。
撤消
在从回放装置200接收到一个包括ID_2的撤消请求时,控制单元101就控制公开密钥加密处理单元105利用后面将要加以说明的SAC建立方法来建立一个SAC。这时,控制单元101利用CSI存储单元108中所存储的CSI来进行验证。根据建立该SAC时的验证结果,控制单元101判断发送该请求的设备是否已经注册,如果该目标设备尚未注册,控制单元101就将一个未注册通报发送到回放装置200以表示回放装置200未注册,因为在这种情况下不可能撤消。
如果回放装置200已经注册,控制单元101就将一个删除通报发送到回放装置200以表示删除CSI。在从回放装置200接收到一个表示该CSI的删除已经完成的删除完成通报时,控制单元101就从该注册信息的DEVICE ID中删除ID_2,从该已注册数中减去“1”,并向该剩余数加“1”。
1.2 回放装置200的结构
如图4所示,回放装置200的构成包括一个控制单元201、一个秘密密钥存储单元202、一个公开密钥证书存储单元203、一个CRL存储单元204、一个公开密钥加密处理单元205、一个CSI存储单元208、一个内容存储单元209、一个ID存储单元211、一个输入单元213、一个输入/输出(IO)单元215、一个解密单元217、一个加密单元218、一个内容密钥存储单元219、一个解密单元220以及一个回放单元221。一个监视器251与一个扬声器252被连接到回放单元221。
回放装置200是与AD服务器100相同的一个计算机系统,一个计算机程序被存储在该RAM或该硬盘单元。回放装置200由按照该计算机程序运行的微处理器来实现诸功能。
(1)IO单元215
IO单元215进行与AD服务器100之间的数据发送/接收。
(2)秘密密钥存储单元202、公开密钥证书存储单元203、CRL存储单元204、CSI存储单元208、ID存储单元211
CRL存储单元204存储最新的CRL。
ID存储单元211存储ID_2,这是对回放装置200惟一的ID。
CSI存储单元208是一个防篡改区域,它存储“0”以表示回放装置200未注册。如果回放装置200已在AD服务器100中注册,CSI存储单元208就存储从AD服务器100中获取的CSI。
公开密钥证书存储单元203存储一个由该CA发布的PKC Cert_2。PKCCert_2包括回放装置200的一个公开密钥PK_2、回放装置200的ID_2以及由对公开密钥PK_2与ID_2执行签名算法S的CA生成的签名数据Sig_CA2。
秘密密钥存储单元202是一个防篡改区域,它存储一个与回放装置200的公开密钥PK_2相对应的秘密密钥SK_2。
(3)公开密钥加密处理单元205
公开密钥加密处理单元205在与AD服务器100通信时通过后面将要加以说明的SAC建立方法来建立一个SAC,并共享会话密钥SK。单元205将该共享会话密钥SK输出到解密单元217。
(4)解密单元217、解密单元220
解密单元217在一项内容被从AD服务器100分配时利用由公开密钥加密处理单元205共享的会话密钥SK来对从AD服务器100传送的已加密内容密钥s执行解密算法D,以便获得一个内容密钥。这里,解密算法D是一个用于进行加密算法E的逆处理的算法。
而且,在播放一项过去已存储的内容时,解密单元217也从ID存储单元211中读取ID_2,从CSI存储单元208中读取CSI,并将所读取的ID_2与CSI按所述顺序加以串接来生成一个解密密钥b。解密单元217利用所生成的解密密钥b对从内容密钥存储单元219中读取的已加密内容密钥b执行解密算法D,以便获得一个内容密钥,并将所获得的内容密钥输出到解密单元220。
解密单元220读取内容存储单元209中所存储的一项已加密内容,利用从解密单元217中接收到的内容密钥对该已加密内容执行解密算法D,并将所获得的内容输出到回放单元221。
(5)加密单元218
在存储一项从AD服务器100中获得的内容时,加密单元218从ID存储单元211中读取ID_2,并从CSI存储单元208中读取CSI。单元218将所读取的ID_2与CSI按所述顺序加以串接来生成加密密钥b,利用所生成的加密密钥b对从解密单元217接收到的内容密钥执行加密算法E以便生成已加密内容密钥b,并将已加密内容密钥b输出到内容密钥存储单元219。
(6)内容存储单元209、内容密钥存储单元219
内容存储单元209存储由AD服务器100发送的已加密内容。
内容密钥存储单元219存储由加密单元218加密的已加密内容密钥b。
(7)控制单元201、输入单元213
注册
在输入单元213接收到一个表示开始该注册处理的输入时,控制单元201就从ID存储单元211中读取ID_2,经由IO单元215将包含ID_2的一个注册请求发送到AD服务器100,并采用后面将要加以说明的SAC建立方法来建立一个SAC。
控制单元201在从AD服务器100接收到一个注册失败通报时,就在监视器251上显示“不可能注册”这一事实,并结束该注册处理。
控制单元201在从AD服务器100接收到已加密CSI时,就控制解密单元217来解密该已加密CSI以便获得CSI,并将所获得的CSI存储到CSI存储单元208。而且,单元201将一个接收通报发送到AD服务器100以表示该CSI已经被收到。
内容传送
在输入单元213接收到一个表示获取并回放一项内容的输入时,控制单元201就将一个传送请求发送到AD服务器100。
控制单元201在从AD服务器100接收到一个传送失败通报时,就在监视器251上显示“不可能传送”这一事实,并结束该处理。
当一项已接收到内容要被回放时,控制单元201在从AD服务器100接收到已加密内容密钥s时控制解密单元217来解密已加密内容密钥s以便获得一个内容密钥。而且,在从AD服务器100接收到一项已加密内容时,控制单元210控制解密单元220来解密该已加密内容以便获得一项内容,并使回放单元221播放该内容。
收集内容后的回放
在输入单元213接收到一个表示获取并收集内容的输入时,控制单元210就进行与上述相同的处理来获取内容。一旦内容已被获取,控制单元210就使解密单元217解密从AD服务器100接收到的已加密内容密钥s,控制加密单元218来加密该已解密内容密钥,并将该已加密内容密钥作为已加密内容密钥b存储到内容密钥存储单元219。而且,在从AD服务器100接收到诸已加密内容时,控制单元201将这些已加密内容存储到内容存储单元209。
在输入单元213接收到一个表示回放内容存储单元209中所存储的内容的输入时,控制单元210就控制解密单元217来解密已加密内容密钥b,使解密单元220解密这些已加密内容以便获得诸内容,并使回放单元221播放这些内容。
撤消
在输入单元213接收到一个表示开始撤消处理的输入时,控制单元201就采用后面将要加以说明的SAC建立方法来建立一个SAC。
控制单元201在从AD服务器100接收到一个未注册通报时,就在监视器251上显示“回放装置200未在AD服务器100中注册”这一事实,并结束该处理。
控制单元201在从AD服务器100接收到一个删除通报时,就删除CSI存储单元208中所存储的CSI,并将“0”存储到CSI存储单元208以表示回放装置200尚未注册。而且,控制单元发送一个删除完成通报,它向AD服务器100通报该CSI的删除已经完成。
(8)回放单元221
回放单元221根据从解密单元220接收到的内容来生成视频信号,并将所生成的视频信号输出到监视器251。而且,单元221根据所接收到的内容来生成音频信号,并将所生成的音频信号输出到扬声器252。
1.4 车载设备300的结构
如图5所示,车载设备300的构成包括一个控制单元301、一个秘密密钥存储单元302、一个公开密钥证书存储单元303、一个CRL存储单元304、一个公开密钥加密处理单元305、一个CSI存储单元308、一个ID存储单元311、一个驱动器单元312、一个输入单元313、一个输入/输出(IO)单元316、解密单元317、318与320、一个回放单元321、一个监视器322以及一个扬声器323。
车载设备300是一个与AD服务器100相同的计算机系统,一个计算机程序被存储在该RAM或该硬盘单元。车载设备300由按照该计算机程序运行的微处理器来实现诸功能。
(1)驱动器单元312、IO单元316
驱动器单元312从DVD 500中读取已加密内容密钥c,并将已加密内容密钥c输出到解密单元318。而且,单元312读取一项已加密内容并将该已加密内容输出到解密单元320。
IO单元316在控制单元301的控制下进行与IC卡400之间的数据发送/接收。
(2)秘密密钥存储单元302、公开密钥证书存储单元303、CRL存储单元304、CSI存储单元308、ID存储单元311
CRL存储单元304存储最新的CRL。
ID存储单元311存储ID_3,这是对车载设备300惟一的ID。
CSI存储单元308是一个防篡改区域,它存储“0”以表示车载设备300尚未注册。在从IC卡400接收到由AD服务器100生成的CSI时,单元308就存储所接收到的CSI。
公开密钥证书存储单元303存储由该CA发布的一个PKC Cert_3。PKCCert_3包括一个公开密钥PK_3与车载设备300的ID_3,并包括由对公开密钥PK_3与ID_3执行签名算法S的CA生成的签名数据Sig_CA3。
秘密密钥存储单元302是一个防篡改区域,它存储一个与公开密钥PK_3相对应的秘密密钥SK_3。
(3)公开密钥加密处理单元305
公开密钥加密处理单元305在控制单元310的控制下进行与IC卡400的验证,并采用后面将要加以说明的SAC建立方法建立一个SAC。而且,单元305也将此时共享的会话密钥SK输出到解密单元317。
(4)解密单元317、318、320
解密单元317在从IC卡400接收到已加密CSI时,在控制单元310的控制下利用从公开密钥加密处理单元305接收到的会话密钥SK来对该已加密CsI执行解密算法D而获得CSI,并将所获得的CSI输出到CSI存储单元308。
当播放一项内容时,解密单元318在从驱动器单元312接收到已加密内容密钥c时从ID存储单元311中读取ID_3并从CSI存储单元308中读取CSI。单元318将所读取的ID_3与CSI按所述顺序加以串接来生成解密密钥c。单元318利用解密密钥c对已加密内容密钥c执行解密算法D来获得一个内容密钥,并将所获得的内容密钥输出到解密单元320。
解密单元320从驱动器单元312接收一项已加密内容并从解密单元318接收一个内容密钥。单元320利用所接收到的内容密钥对该已加密内容执行解密算法D来获得一项内容,并将所获得的内容输出到回放单元321。
(5)控制单元301、输入单元313
控制单元301在IC卡400被连接到车载设备300时控制公开密钥加密处理单元305来建立一个SAC。这时,单元301使用CSI存储单元308中所存储的“0”来作为CSI。如果设备验证不成功,单元301就结束该处理。而且,在从IC卡400接收到一个已注册通报时,单元301在监视器322上显示“车载设备300已经注册”这一事实,并结束该处理。单元301在经由IO单元316从IC卡400接收到已加密CSI时控制解密单元317来解密该已加密CSI而获得CSI,并将所获得的CSI存储到CSI存储单元308。而且,单元301将一个接收通报发送到IC卡400以表示该CSI已被收到。
另外,不进行从车载设备300向其他设备的CSI拷贝。
控制单元301在从输入单元313接收到一个表示要观看DVD500中所录制的内容的输入时,控制驱动器单元312从DVD500中读取已加密内容密钥c与一项已加密内容。单元301使已加密内容密钥c经解密单元318解密而获得一个内容密钥,并使该已加密内容经解密单元320解密而获得一项内容。而且,单元301也控制回放单元321来播放所获得的内容。
(6)回放单元321、监视器322、扬声器323
回放单元321根据所接收到的诸内容来生成视频信号与音频信号,将所生成的视频与音频信号分别输出到监视器322与扬声器323,并播放这些内容。
1.3 IC卡400的结构
如图6所示,IC卡400的构成包括一个控制单元401、一个秘密密钥存储单元402、一个公开密钥证书存储单元403、一个CRL存储单元404、一个公开密钥加密处理单元405、一个CSI存储单元408、一个ID存储单元411、一个输入/输出(IO)单元416、一个解密单元417、一个加密单元418以及一个ID存储单元420。
IC卡400被连接到AD服务器100与车载设备300。IC卡400在注册设备(譬如不能与AD服务器100相连的车载设备300)时被用作该已授权域内的一个设备。
(1)秘密密钥存储单元402、公开密钥证书存储单元403、CRL存储单元404、CSI存储单元408、ID存储单元411、ID存储单元420
CRL存储单元404存储最新的CRL。
ID存储单元411存储一个ID_4,这是一个对IC卡400惟一的ID。
CSI存储单元408是一个防篡改区域,当一个客户机设备尚未在AD服务器100中注册时,它存储“0”来表示一个客户机设备必须要被注册。当CSI由AD服务器100生成时,单元408存储从AD服务器100获得的、与“0”对应的CSI,这就是拷贝频度。这里,该拷贝频度是允许将CSI拷贝到其他客户机设备的次数。
公开密钥证书存储单元403存储一个由该CA发布的PKC Cert_4。PKCCert_4包括一个公开密钥PK_4与IC卡400的ID_4,并包括由对公开密钥PK_4与ID_4执行签名算法S的CA生成的签名数据Sig_CA4。
秘密密钥存储单元402是一个防篡改区域,它存储一个与公开密钥PK_4相对应的秘密密钥SK_4。
ID存储单元420是存储CSI拷贝目标的ID的一个区域。
(2)公开密钥加密处理单元405
公开密钥加密处理单元405在控制单元401的控制下建立一个到AD服务器100的SAC,共享会话密钥SK,并将该共享会话密钥SK输出到解密单元417。
而且,单元405也建立一个到车载设备300的SAC,共享会话密钥,并将该共享密钥SK输出到加密单元418。
(3)解密单元417
解密单元417在经由IO单元416接收到已加密CSI时,在控制单元401的控制下利用从公开密钥加密处理单元405接收到的会话密钥SK来对该已加密CSI执行解密算法D而获得CSI,并将所获得的CSI存储到CSI存储单元408。
(4)加密单元418
加密单元418在控制单元401的控制下从CSI存储单元408中读取CSI,从公开密钥加密处理单元405接收会话密钥SK,利用会话密钥SK对该CSI执行加密算法E来生成已加密CSI,并将该已加密CSI发送到车载设备300。
(5)控制单元401、IO单元416
当IC卡400被连接到AD服务器100时,控制单元401从ID存储单元411中读取ID_4,并将所读取的ID_4发送到AD服务器100。
在从AD服务器100接收CSI时,控制单元401控制公开密钥加密处理单元405来建立一个到AD服务器100的SAC并共享会话密钥SK,而且在接收到该已加密CSI时,单元401使该已加密CSI经解密单元417解密来获得CSI,并将所获得的CSI存储到CSI存储单元408。
在注册车载设备300时,控制单元401在从AD服务器100接收到一个允许权限时将“1”加到按照该CSI来存储的拷贝频度,并将一个接收通报发送到AD服务器100。
当IC卡400被连接到车载设备300时,控制单元401控制公开密钥加密处理单元405来建立一个SAC,并共享会话密钥SK。这时,单元401利用该初始值“0”作为CSI来进行验证,并根据该验证结果判断车载设备300是否尚未注册。如果验证不成功,单元401就判定车载设备300已注册,将一个已注册通报发送到车载设备300,并结束该处理。当验证成功时,单元401就判定车载设备300未注册,并将在验证时接收到的车载设备300的ID_3存储到ID存储单元420。单元401读取CSI存储单元403中所存储的CSI,使所读取的CSI经加密单元418加密来生成已加密CSI,并将该已加密CSI发送到车载设备300。单元401在从车载设备300接收到一个接收通报时就从该拷贝频度中减去“1”,并结束该处理。当IC单元400被连接到AD服务器100时,控制单元401从ID存储单元411中读取ID_4,并将所读取的ID_4发送到AD服务器100。而且,单元401从ID存储单元420中读取该CSI拷贝目标的ID,并将一个包含所读取ID的拷贝通报发送到AD服务器100。在从AD服务器100接收到一个接收通报时,单元401结束该处理。
【组形成/管理系统1的运行】
2.1 SAC操作
下面将利用图7与图8来说明建立一个SAC时的操作。
另外,由于这种SAC建立方法被用于AD服务器、回放装置200、车载设备300与IC卡400之中任何设备的相互验证,所以,这里进行验证的设备只被简称为设备A与设备B。而且,尽管验证中使用的CSI可以是表示未注册的“0”或者由AD服务器100生成的数值,但这里也只说成是“CSI”。
这里,Gen()是一个密钥生成函数,Y是一个系统内惟一的参数。而且,密钥生成函数Gen()也是一个满足关系Gen(x,Gen(Y,z))=Gen(Y,Gen(x,z))的函数。而且,由于密钥生成函数可以由任意已知技术来实现,所以这里将不再提及这些函数的细节。但作为一个示例,在Nobuichi IKENO与Kenji KOYAMA的“现代密码系统(ModernCryptosystems)”(IEICE)中公布了一种Diffie-Hellman(DH)公开密钥传送方法。
设备A读取PKC Cert_A(步骤S11),并将所读取的PKC Cert_A发送到设备B(步骤S12)。
设备B接收到PKC Cert_A后,就利用该CA的一个公开密钥PK_CA对包含在PKC Cert_A中的签名数据Sig_CA执行签名校验算法V来进行签名校验(步骤S13)。如果校验不成功(步骤S14=NO),设备B就结束该处理。如果校验成功(步骤S14=YES),设备B就读取一份CRL(步骤S15),并判断所接收到的PKC Cert_A中包含的ID_A是否已在该CRL中注册(步骤S16)。如果判定为已注册(步骤S16=YES),设备B就结束该处理。如果判定为未注册(步骤S16=NO),设备B就读取设备B的PKC Cert_B(步骤S17),并将所读取的PKC Cert_B发送到设备A(步骤S18)。
设备A在接收到PKC Cert_B时,利用公开密钥PK_CA对包含在PKCCert_B中的签名数据Sig_CA执行签名校验算法V来进行签名校验(步骤S19)。如果校验不成功(步骤S20=NO),设备A就结束该处理。如果校验成功(步骤S20=YES),设备A就读取一份CRL(步骤S21),并判断所接收到的PKC Cert_B中包含的ID_B是否已在该CRL中注册(步骤S22)。如果判定为已注册(步骤S22=YES),设备A就结束该处理。如果判定为未注册(步骤S22=NO),设备A就继续该处理。
设备B生成一个随机数Cha_B(步骤S23),并将所生成的随机数Cha_B发送到设备A(步骤S24)。
设备A在接收到随机数Cha_B时,将Cha_B与CSI按所述顺序加以串接来生成Cha_B||CSI(步骤S25),利用设备A的一个秘密密钥SK_A对所生成的Cha_B||CSI执行签名算法S来生成签名数据Sig_A(步骤S26),并将所生成的签名数据Sig_A发送到设备B(步骤S27)。
设备B在接收到签名数据Sig_A时,利用步骤S12中接收到的Cert_A内包含的PK_A对所接收到的签名数据Sig_A执行签名校验算法V(步骤S28),而且,在校验不成功时(步骤S29=NO),设备B结束该处理,在成功时(步骤S29=YES),设备B继续该处理。
设备A生成一个随机数Cha_A(步骤S30),并将所生成的随机数Cha_A发送到设备A(步骤S31)。
设备B将所接收到的Cha_A与CSI按所述顺序加以串接来生成Cha_A||CSI(步骤S32),利用设备B的一个秘密密钥SK_B对所生成的Cha_A||CSI执行签名算法S来生成签名数据Sig_B(步骤S33),并将所生成的签名数据Sig_B发送到设备A(步骤S34)。
设备A在接收到签名数据Sig_B时,利用步骤S18中接收到的Cert_B内包含的PK_B对签名数据Sig_B执行校验算法V(步骤S35),而且,在校验不成功时(步骤S36=NO),设备A结束该处理。在成功时(步骤S36=YES),设备A生成一个随机数“a”(步骤S37),利用所生成的随机数“a”来生成Key_A=Gen(a,Y)(步骤38),并将所生成的Key_A发送到设备B(步骤S39)。
设备B在接收到Key_A时生成一个随机数“b”(步骤S40),并利用所生成的随机数“b”来生成Key_B=Gen(b,Y)(步骤41)。设备B将所生成的Key_B发送到设备A(步骤S42)。而且,设备B利用所生成的随机数“b”以及所接收到的Key_A来生成Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))(步骤S43),并利用Key_AB与该CSI来生成会话密钥SK=Gen(CSI,Key_AB)(步骤S44)。
设备A在接收到Key_B时,利用所生成的随机数“a”与所接收到的Key_B来生成Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))(步骤S45),并利用所生成的Key_AB与该CSI来生成会话密钥SK=Gen(CSI,Key_AB)(步骤S46)。
2.2 用于回放装置200注册的操作
现在利用图9来说明AD服务器100注册回放装置200时的操作。
另外,AD服务器100具有与之相连的IC卡400,并已经确认IC卡400是一块从属于AD服务器100的IC卡。
回放装置200在从输入单元213接收到一个表示开始该注册处理的输入时(步骤S51),从ID存储单元211中读取ID_2(步骤S52),并将一个包含ID_2的注册请求发送到AD服务器100(步骤S53)。
假设AD服务器100是设备A,回放装置200是设备B,一个SAC就通过上述方法得以建立(步骤S54)。这时,AD服务器100使用“0”作为CSI,而回放装置200则使用CSI存储单元208中所存储的CSI。
AD服务器100在步骤S35中利用“0”作为CSI来进行签名校验,于是在校验成功时判定回放装置200未注册,而在校验不成功时判定其已注册。如果回放装置200被判定为未注册,AD服务器100就读取注册信息(步骤S55),并判断该剩余数是否为“0”(步骤S56)。如果为“0”(步骤S36=YES),AD服务器100就将一个注册失败通报发送到回放装置200(步骤S57)。如果该剩余数不为“0”(步骤S56=NO),AD服务器100就判断该已注册数是否为“0”(步骤S58))。如果为“0”(步骤S58=YES),CSI就由CSI生成单元107生成(步骤S59)。如果该已注册数不为“0”(步骤S58=NO),AD服务器100就从CSI存储单元108中读取CSI(步骤S60)。加密算法E由加密单元119利用会话密钥SK对所生成或所读取的CSI进行,以便生成已加密CSI(步骤S61),而且,AD服务器100将该已加密CSI发送到回放装置200(步骤S62)。
如果接收到一个注册失败通报,回放装置200就在监视器251上显示“不可能注册”这一事实(步骤S63),并结束该处理。如果接收到已加密CSI,该已加密CSI就由解密单元217解密来获得CSI(步骤S64),而且回放装置200将该CSI存储到CSI存储单元208(步骤S65)。而且,回放装置200也将一个接收通报发送到AD服务器100(步骤S56)。
在从回放装置200接收到该接收通报时,AD服务器100就将ID_2写到注册信息中的DEVICE ID,将“1”加到该已注册数,并从该剩余数中减去“1”(步骤S67)。
2.3 用于车载设备300注册的操作
(1)现在利用图10来说明允许从AD服务器100向IC卡400进行CSI拷贝时的操作。
当IC卡400被连接到AD服务器100时,IC卡400从ID存储单元411中读取ID_4(步骤S71),并将所读取的ID_4发送到AD服务器100(步骤S72)。
AD服务器100在接收到ID_4时从该注册信息中读取一个IC卡ID(步骤S73),并判断所接收到的ID是否与所读取的ID相符(步骤S74)。如果不相符(步骤S74=NO),AD服务器100就在显示单元114上显示“所连接的IC卡不是一块从属于AD服务器100的IC卡”这一事实(步骤S75),并结束该处理。如果相符(步骤S74=YES),AD服务器100就继续该处理。按照这种方法,AD服务器100就确认所连接的IC卡是不是一块从属的IC卡,并在确认被完成而接收到一个输入前处于待机状态。
在输入单元113接收到一个表示允许向IC卡400拷贝CSI的输入时(步骤S76),控制单元101就从注册信息存储单元106中读取该剩余数(步骤S77),判断该剩余数是否为“0”(步骤S78),并当判定为“0”时(步骤S78=YES),在显示单元114上显示“不可能注册”这一事实(步骤S79)。如果该剩余数不为“0”(步骤S78=NO),控制单元101就将权限发送到IC卡400以允许CSI的一次性拷贝(步骤S80)。
IC卡400在从AD服务器100接收到该允许权限时将“1”加到该拷贝频度(步骤S81),并将一个接收通报发送到AD服务器100(步骤S82)。
AD服务器100在接收到该接收通报时将“1”加到该注册信息中的已注册数,从该剩余数中减去“1”(步骤S83),并结束该处理。
(2)现在利用图11来说明将CSI从IC卡400拷贝到车载设备300时的操作
当IC卡400被连接到车载设备300时,就进行步骤S71至S75的处理,从而查明IC卡400的情况。而且,IC卡400与车载设备300分别作为设备A与设备B进行SAC建立处理,并共享会话密钥SK(步骤S91)。这时,IC卡400利用作为CSI初始值的“0”来进行验证,而车载设备300则利用CSI存储单元308中所存储的一个值来进行验证。
IC卡400中的控制单元401在步骤S35中利用“0”作为CSI来进行签名校验,于是,在校验成功时判定车载设备300为未注册,而在不成功时判定为已注册。如果判定为已注册(步骤S92=NO),IC卡400就将一个注册失败通报发送到车载设备300(步骤S93),并结束该处理。如果判定为未注册(步骤S92=YES),IC卡400就将在步骤S18中接收到的车载设备300的ID_3存储到ID存储单元420(步骤S94)。加密单元418在接收到来自公开密钥加密处理单元405的会话密钥SK时,从CSI存储单元408中读取CSI(步骤S95)。加密单元418利用会话密钥SK来加密该CSI而生成已加密CSI(步骤S96),并经由IO单元416将该已加密CSI发送到车载设备300(步骤S97)。
如果从IC卡400接收到一个注册失败通报,车载设备300中的控制单元310就在监视器322上显示“不能注册”这一事实(步骤S98),并结束该处理。如果从IC卡400接收到已加密CSI,解密单元317就从公开密钥加密处理单元305接收会话密钥SK,利用会话密钥SK来解密该已加密CSI而获得CSI(步骤S99),并将所获得的CSI存储到CSI存储单元308(步骤S100)。而且,控制单元301也将一个接收通报发送到IC卡400(步骤S101)。
IC卡400在从车载设备300接收到该接收通报时从该拷贝频度中减去“1”(步骤S102),并结束该处理。
(3)现在说明向AD服务器100通报该CSI拷贝时的操作
当IC卡400被连接到AD服务器100时,AD服务器100就确认IC卡400的ID,以便确认IC卡400是一块从属的IC卡,并在该确认完成而接收到一个输入之前处于待机状态。
IC卡400从ID存储单元420中读取ID_3,这就是该拷贝目标的ID,并将一个包含ID_3的拷贝通报发送到AD服务器100。
AD服务器100在接收到该拷贝通报时将该拷贝通报中包含的ID_3作为一个设备ID存储到该注册信息。而且,AD服务器100也将一个接收通报发送到IC卡400并结束该处理。
IC卡400在从AD服务器100接收到该接收通报时结束该处理。
2.4 内容传送操作1
现在利用图12来说明将一项内容从AD服务器100传送到回放装置200并播放所传送内容时的操作。
回放装置200在从输入单元213接收到一个表示要获取内容的输入时(步骤S121),就将对内容的传送请求发送到AD服务器100(步骤S122)。
AD服务器100与回放装置200建立一个SAC(步骤S123)。这时,服务器100与设备200利用各自的CSI存储单元中所存储的CSI来进行验证。
AD服务器100通过步骤S35中的处理来确认回放装置200在相同的被授权域内。
如果验证不成功(步骤S124=NO),AD服务器100就将一个传送失败通报发送到回放装置200(步骤S125)并结束该处理。如果验证成功(步骤S124=YES),AD服务器100就从内容密钥存储单元118中读取已加密内容密钥a(步骤S126),已加密内容密钥a则由解密单元117解密(步骤S127),而且,该内容密钥在加密单元110中被利用验证时共享的会话密钥SK来加密,以便生成已加密内容密钥s(步骤S128),AD服务器100则将已加密内容密钥s发送到回放装置200(步骤S129)。而且,AD服务器100也从内容存储单元109中读取一项已加密内容(步骤S130),并将该已加密内容发送到回放装置200(步骤S131)。
在接收到一个传送失败通报的情况下,回放装置200在监视器251上显示“不能传送”这一事实(步骤S132)并结束该处理。在接收到已加密内容密钥s的情况下,已加密内容密钥s在解密单元217中被利用会话密钥SK来解密而获得一个内容密钥(步骤S133),所获得的内容密钥则被输出到解密单元220。解密单元220利用从解密单元217接收到的内容密钥对从AD服务器100中接收到的已加密内容执行解密算法D来获得一项内容(步骤S134),并将所获得的内容输出到回放单元221。回放单元221根据所接收到的内容来生成视频与音频信号,将所生成的视频与音频信号分别输出到监视器251与扬声器252,并播放该内容(步骤S135)。
2.5 内容传送操作2
现在利用图13来说明从AD服务器100接收到的内容被收集后播放这些内容时的操作。
所进行的处理与步骤S121至S130的处理相同。
解密单元217解密已加密内容密钥s来获得一个内容密钥(步骤S141),并将所获得的内容密钥输出到加密单元218。加密单元218从CSI存储单元208中读取CSI,从ID存储单元211中读取ID_2(步骤S142)。加密单元215将所读取的ID_2与CSI按所述顺序加以串接来生成ID_2||CSI(步骤S143),并将ID_2||CSI设定为已加密密钥b。加密单元218利用所生成的加密密钥b来加密该内容密钥而生成已加密内容密钥b(步骤S144),并将已加密内容密钥b存储到内容密钥存储单元219(步骤S145)。而且,在从AD服务器100接收到一项已加密内容时,控制单元201也将所接收到的已加密内容存储到内容存储单元209(步骤S146)。
在从输入单元213接收到一个表示播放已存储内容的输入时,解密单元217就从内容密钥存储单元219中读取已加密内容密钥b(步骤S1 4 8)。而且,解密单元217也从CSI存储单元208中读取CSI,从ID存储单元211中读取ID_2(步骤S149),并将所读取的ID_2与CSI加以串接来生成ID_2||CSI(步骤S150),将ID_2||CSI设定为一个解密密钥。解密单元217利用所生成的解密密钥对已加密内容密钥b执行解密算法D来获得一个内容密钥(步骤S151),并将所获得的内容密钥输出到解密单元220。解密单元220与回放单元221进行步骤S133至S135的处理来播放该内容。
2.6 向DVD录制时的操作
现在利用图14来说明由AD服务器100将一项内容写到DVD500时的操作。
在从输入单元113接收到将内容录制到DVD的一个输入指令时(步骤S161),AD服务器100从内容密钥存储单元118中读取已加密内容密钥a(步骤S162),从ID存储单元111中读取ID_1,并从CSI存储单元108中读取CSI(步骤S163)。解密单元117将所读取的ID_1与CSI加以串接来生成一个解密密钥(步骤S164),利用所生成的解密密钥来解密已加密内容密钥a而获得一个内容密钥(步骤S165),并将所获得的内容密钥输出到加密单元110。加密单元110在接收到该内容密钥时从注册信息存储单元106中读取这些设备ID并从CSI存储单元108中读取CSI(步骤S166)。加密单元110将所读取的ID_2与CSI加以串接来生成加密密钥b并将所读取的ID_3与CSI加以串接来生成加密密钥c(步骤S167)。加密单元110分别利用所生成的加密密钥b与c来加密该内容密钥而生成已加密内容密钥b与c(步骤S168)。控制单元101将已加密内容密钥b与c写到DVD500(步骤S169)。而且,控制单元101也从内容存储单元109中读取一项已加密内容(步骤S170),并将该已加密内容写到DVD500(步骤S171)。
2.7 用于回放装置200撤消的操作
现在利用图15来说明从AD服务器100中撤消回放装置200时的操作。
另外,AD服务器100具有与之相连的IC卡400,并已经确认了IC卡400。
在从输入单元213接收到一个表示撤消回放装置200的输入时(步骤S181),回放装置200就从ID存储单元211中读取ID_2(步骤S182),并将一个包含ID_2的撤消请求发送到AD服务器100(步骤S183)
AD服务器100与回放装置200进行验证并建立一个SAC(步骤S184)。这时,验证利用各自的CSI存储单元中所存储的CSI进行。
AD服务器100判断回放装置200是否通过步骤S35的处理在该AD服务器100的被授权域中被注册为一个设备,如果未注册(步骤S185=NO),就将一个未注册通报发送到回放装置200(步骤S186)。如果已注册(步骤S185=YES),AD服务器100就将一个CSI删除通报发送到回放装置200(步骤S187)。
回放装置200在接收到一个未注册通报时,在监视器322上显示“回放装置200未注册”这一事实(步骤S188)并结束该处理。在接收到一个删除通报时,回放装置200就从CSI存储单元208中删除CSI(步骤S189)。而且,回放装置200也将一个删除完成通报发送到AD服务器100(步骤S190)。
AD服务器100在接收到该删除完成通报时从该注册信息的DEVICE ID中删除ID_2,从该已注册数中减去“1”,并将“1”加到该剩余数(步骤S191)。
【组形成/管理系统1的修改】
尽管前面已经根据上述针对组形成/管理系统1的实施例对本发明进行了说明,但无疑的是,本发明不限于这个实施例。本发明也包括如下所述的那些修改。
(1)尽管在上述实施例中,CSI在注册一个未被连接到AD服务器100的设备时利用IC卡400加以拷贝,但CSI也可以从客户机设备直接被传输到客户机设备而不利用IC卡400。
作为一个示例,现在来说明CSI从回放装置200向一个回放装置200n的传输,以及回放装置200n在由AD服务器100管理的被授权域内作为一个设备的注册。
回放装置200与回放装置200n被连接到一起,回放装置200n可以运行以便将一个传输请求发送到回放装置200。回放装置200与回放装置200n建立一个SAC并生成会话密钥SK。回放装置200采用该会话密钥SK来加密CSI并将该已加密CSI发送到回放装置200n。回放装置200n利用该会话密钥来解密该已加密CSI,存储该CSI,并存储在建立该SAC时接收到的、作为该传输源的回放装置200的ID。而且,回放装置200n也将一个接收通报发送到回放装置200。回放装置200在接收到该接收通报时在CSI存储单元208中删除该CSI,并将“0”存储到CSI存储单元208。
回放装置200n在被连接到AD服务器100、而且一个SAC已被建立时,向AD服务器100通报该CSI传输,将该传输源的ID与回放装置200n的ID发送到AD服务器100,而且,AD服务器100在该注册信息中重写DEVICE ID。
(2)尽管在上述实施例中IC卡400从属于AD服务器100,但IC卡400不是必须从属。
在这种情况下,就像对其他客户机设备一样,IC卡400在被连接到AD服务器100时建立一个SAC,将ID_4注册为一个设备ID,并获取CSI。
AD服务器100在将一个内容密钥录制到DVD500时,利用一个通过将IC卡400的ID_4与CSI加以串接所生成的加密密钥来加密该内容。
车载设备300在DVD500被安装到其中、而且IC卡400被连接时,建立一个到IC卡400的SAC并共享会话密钥SK。
IC卡400将IC卡400中所存储的ID_4与CSI加以串接来生成一个解密密钥,利用会话密钥SK来加密该解密密钥而生成一个已加密解密密钥,并将该已加密解密密钥发送到车载设备300。
车载设备300利用会话密钥SK来解密该已加密解密密钥而获得一个解密密钥,利用该解密密钥来解密从DVD500中读取的已加密内容密钥而获得一个内容密钥,利用该内容密钥来解密一项已加密内容而获得一项内容,并播放该内容。
而且,也可以进行与前面(1)中所述的、在客户机设备之间传输CSI的相同处理来将CSI从一个IC卡传输到车载设备300。在这种情况下,一个不从属于AD服务器100的IC卡就可以像实施例1中的IC卡400一样提供向AD服务器100通报一次传输的功能。在这种情况下,一个将CSI传输到车载设备300的IC卡禁止CSI的传输但不立即删除该CSI,而是在向AD服务器100通报该传输之后才删除该CSI。
(3)当利用IC卡400注册一个未被连接到AD服务器100的设备时,一个允许权限或CSI可以经由一个网络从AD服务器100发送到IC卡400。
举一个示例,当IC卡400被连接到一个已被连接到网络并具有通信功能的客户机设备(譬如一台PC等等)时,IC卡400就进行SAC建立处理并利用该PC的通信功能接收一个允许权限或CSI。
具有该通信功能的客户机设备不限于一台PC,它可以是一台个人数字助理(PDA)、一部移动电话等等。
(4)在上述实施例中,诸内容或者从AD服务器100被传送到一个客户机设备,或者被录制到一块DVD再从AD服务器100分配给一个客户机设备。不过,一个SAC也可以在诸客户机设备之间建立并生成会话密钥SK,而且诸内容也可以从一个客户机设备被传送到另一个客户机设备。
(5)在上述实施例中,车载设备300利用IC卡400进行注册。不过,撤消处理可以利用IC卡400按照相同的方法来进行。
在这种情况下,具有与之相连的IC卡400的车载设备300可以运行以便将一个撤消请求发送到IC卡400,而且,IC卡400建立一个SAC来确认车载设备300已经注册,并将一个删除通报发送到车载设备300。车载设备300删除该CSI,并将一个删除完成通报发送到IC卡400。IC卡400在接收到该删除完成通报时存储该被撤消车载设备300的ID。IC卡400在被连接到AD服务器100时向AD服务器100通报车载设备300已被撤消并通报车载设备300的ID。AD服务器100从该注册信息的DEVICE ID中删除车载设备300的ID,从该已注册数中减去“1”,并将“1”加到该剩余数。
(6)在上述实施例中,AD服务器100利用建立一个SAC时的签名校验并根据由一个目标设备存储的CSI值来确认该目标设备是已注册还是未注册。不过,AD服务器100也可以通过从一个要被验证的设备接收一个ID并判断所接收到的ID是否被存储在该注册信息的DEVICE ID中来确认该目标设备是已注册还是未注册。而且,被注册为AD服务器100的被授权域内的设备的所有客户机设备都可以存储这些已注册ID,并按照与上述相同的方法利用这些ID来确认其他客户机设备是已注册还是未注册。
(7)在上述实施例中,在注册一个未被连接到AD服务器100的设备时使用IC卡400。不过,AD服务器100也可以在显示单元114上显示CSI,而且一位用户可以手工将该CSI输入到一个客户机设备。在这种情况下,一个要被输入的代码可以是通过加密CSI获得的一个值,这取决于该设备、该会话等等。
(8)在上述实施例中,在建立一个SAC并加密与发送CSI时,发送该已加密CSI的设备的签名数据可以被附加到该密码。
(9)在上述实施例中,注册信息与CSI被内部存储在各自的设备之中。不过,注册信息与CSI也可以被存储在一个不经允许就不能读出、写入或拷贝的可移动存储器区域之中。
(10)在上述实施例中,一个设备的ID与CSI、或者一个随机数与CSI被串接起来用作加密内容时的一个加密密钥以及解密该已加密内容密钥时的一个解密密钥。不过,本发明不限于此,也可以利用一个设备的ID与CSI、或者利用一个随机数与CSI来进行运算,并使用所得到的值。
(11)尽管在上述实施例中,一个最大数、一个已注册数与一个剩余数被作为注册信息加以管理,但本发明不限于此。
该最大数可以被设定为该剩余数的初始值,并在每次一个设备被注册时从该剩余数中减去“1”,并且,如果该剩余数不为“0”,一个客户机设备就可以被注册。而且,该最大数与该已注册数也可以加以管理,如果该已注册数小于该最大数,一个客户机设备就可以被注册。
(12)该最大数、该已注册数等等可以在将该注册信息中的设备数划分为在线连接到AD服务器100的设备与利用IC卡400注册的设备之后加以管理。
(13)尽管在上述实施例中,AD服务器100根据所存储的注册信息进行管理,但也可以按照如下(a)至(c)的方法来提供并构建一个独立的管理机构。
(a)该管理机构设置已注册设备的最大数,将该管理机构的签名数据附加到该最大数,而且,或者将该最大数录制到一个便携式记录媒体(譬如一块DVD)以供分配,或者经由一个通信通道来分配该最大数。AD服务器100校验该签名数据,如果校验成功,就将该最大数作为MAXIMUM存储到该注册信息。
(b)AD服务器100向该管理机构请求AD服务器100试图注册的设备数。该管理机构按照该设备数进行核算,如果核算成功,就将“允许注册所请求数目的设备”的信息发送到AD服务器100,而且,AD服务器100在接收到该信息时在该允许数的范围内接收客户机设备的注册。
(c)AD服务器100在每次从一个客户机设备接收到一次注册时都向该管理机构发出一个请求,该管理机构按照该请求来进行核算,并在该核算成功时允许该注册。AD服务器100在注册被允许时注册该客户机设备并将CSI发送到该客户机设备。
(14)在上述实施例中,回放装置200播放从AD服务器100传送的内容。不过,回放装置200也可以具有DVD回放功能,而且播放由AD服务器100录制到DVD500的内容。
而且,在上述实施例中,AD服务器100将该注册信息中所存储的每个设备ID与CSI加以组合,并将该结果用于内容密钥的加密。不过,AD服务器100也可以预存储具有DVD回放功能的设备的ID,提取能够播放DVD的设备的ID,并将这些ID中的每一个与CSI加以串接以供内容密钥加密之用。
(15)尽管在上述实施例中,AD服务器100将内容录制到一块DVD,但内容也可以被录制到一块存储器卡、一块MD、一个MO、一块CD、一块BD(blu-ray盘)等等,或者录制到一块IC卡。
而且,除了一个回放装置之外,一个客户机设备也可以是一个记录设备或者是一个回放装置与一个记录设备的组合。而且,除了被安装在一位用户的家中或者被安装在一辆车中之外,一个客户机设备也可以是能够由一位用户携带的便携式设备。
(16)因为被直接连接到AD服务器100或车载设备300,所以IC卡400不需要进行SAC建立处理。
(17)在上述实施例中,签名数据在建立一个SAC时根据CSI被串接到随机数Cha_B或Cha_A后所得的数据而生成。不过,也可以计算要成为一个签名目标的数据的一个散列值,而且签名数据也可以根据这个散列值来生成。
(18)在上述实施例中,在建立一个SAC时,判断一个作为验证目标的设备已经注册还是尚未注册需要使用CSI。不过,CSI只需要在这些情况的一种情况下使用。
而且,尽管在上述实施例中验证在两个方向上进行(即相互验证),但验证也可以只在一个方向上进行。
(19)客户机设备的注册可以按照时间来加以限制。
在这种情况下,AD服务器100与一个客户机设备之间的时间是同步的。AD服务器100将一个允许在其中使用CSI的时间段设置为有效时段信息,将该有效时段信息与CSI发送到该客户机设备,并将“1”加到该已注册数。
该客户机设备接收并存储该有效时段信息与该CSI。在该有效时段信息所示的时间段结束时,该客户机设备就删除该CSI。
AD服务器100在该有效时段信息所示的时间段结束时,从该已注册数中减去“1”。如果存储该设备ID,那么,AD服务器100就删除其有效时段已经终止的设备的ID。
而且,该使用时段信息可以表示使用时段的一个开始/结束的日期/时间,或者仅仅是结束日期/时间。而且,该使用时段信息也可以是对从CSI使用开始的时段设置限制的信息,或者可以是对由客户机设备利用该CSI进行的操作时段设置限制的信息。
(20)尽管在上述实施例中每个被授权域有一个单独的AD服务器,但是在一个单独的被授权域中也可以有多个AD服务器。
在这种情况下,一个客户机设备能够选择与这些AD服务器中的哪一个通信。作为一种选择方法,一位用户可以进行设置,或者一个客户机设备可以根据距离来选择该被授权域中最靠近该客户机设备的AD服务器。而且,一个客户机设备也可以选择具有最高处理能力或具有最低其他任务数的AD服务器。
而且,如下所述,由客户机设备请求注册的一个AD服务器可以在不能注册该客户机设备或类似情况下搜索另一个能够注册该客户机设备的AD服务器。
具体地讲,该客户机设备将一个注册请求发送到一个AD服务器。当该被请求AD服务器中的已注册数与该最大数相符时,该被请求AD服务器就向另一个AD服务器进行询问:这另一个AD服务器是否能注册该客户机设备。这另一个AD服务器在能够注册该客户机设备时就注册该请求注册的客户机设备,并向该被请求AD服务器通报注册能够进行,而且,该被请求AD服务器在接收到该通报时将CSI发送到该客户机设备。
而且,如果这另一个AD服务器回答该客户机的注册不能进行,那么该AD服务器就再询问又一个AD服务器。
而且,也可以选择一个AD服务器来代表多个AD服务器,并且该代表性服务器可以管理所有组内设备。在这种情况下,当一个并非该代表性服务器的AD服务器从一个客户机设备接收到一个注册请求时,该AD服务器就询问:该客户机设备是否能在该代表性服务器中注册,如果能注册,该客户机设备就在该代表性服务器中注册,并经由接收了该请求的AD服务器从该该代表性服务器接收CSI。
而且,如果该代表性服务器当前正在进行其他操作或者出现类似情形,该AD服务器可以询问这另一个AD服务器:其他这些AD服务器中是否有任何一个能够注册该客户机设备。
而且,如下述的(a)与(b)中所示,由于一个已注册设备数在多个AD服务器之间被加以管理,所以这些AD服务器共享一份与诸已注册设备有关的清单。
(a)当同一个被授权域内的AD服务器R与S两者之中每一个都注册诸客户机设备时,诸已注册设备的ID被存储为一份设备清单。而且,一份清单在任何时候通过写ID而被更新时,这些ID就按照版本号被存储在该设备清单中。
AD服务器R与S定期或不定期地交换设备清单。AD服务器R将其中存储的设备清单的版本号与由AD服务器S存储的设备清单的版本号加以对比,并存储具有最新版本号的设备清单。AD服务器S进行相同的处理。按照这种方法,诸AD服务器就能够始终共享最新的设备清单。
另外,诸设备清单在每次这些AD服务器之一的设备清单被更新时进行交换。而且,注册信息(譬如诸已注册数与诸最大数)可以按照与上述相同的方法共享。
(b)同一个被授权域内的AD服务器T与U分别拥有设备清单T与U,它们在注册一个客户机设备时按照注册时间存储这些客户机设备的设备ID。AD服务器T与U定期或不定期地交换设备清单。
AD服务器T在作为注册信息被存储于其中的已注册数小于该最大数时,将从AD服务器U接收到的、新近注册到设备清单U中的客户机设备按照注册顺序写到被存储于其中的设备清单T。而且,AD服务器U按照相同的方法接收设备清单T,并按照新客户机设备被注册的顺序更新设备清单U。
而且,诸客户机设备可以预先提供一个优先级,具有高优先级的设备的注册可以被赋予优先权。而且,当新近在AD服务器T与U中注册的客户机设备的组合数超过该最大数时,具有高优先级的设备的注册可以被赋予优先权,或者一位用户可以选择要被注册的设备。
根据这种方法,即使该被请求AD服务器处于断电状态,一个客户机设备也能够在另一个AD服务器中被注册,一致性则在这另一个服务器被更新时通过交换设备清单得以保持,从而能够使诸AD服务器共享同一份设备清单。
(21)为了避免在不同被授权域之间进行CSI复制,信息交换可以在管理这些不同被授权域的AD服务器之间进行,而且要确认是否存在复制。
而且,为了改进安全性,这些AD服务器也可以将各自的CSI输入到一个散列函数来计算一个散列值,并交换这些散列值来确认是否存在复制。
而且,也可以不提供生成CSI的AD服务器,而代之以提供一个管理机构,该管理机构可以生成所有这些被授权域的CSI以避免复制,并将各个CSI以安全的方法发送到这些AD服务器。
(22)客户机设备可以属于多个被授权域。
一个客户机设备能够在其中进行注册的被授权域的数目可以通过限制该客户机能够存储的CSI块的数目来加以限制。而且,本发明也可以被构造得使一个客户机设备能够在其中进行注册的被授权域的数目通过让AD服务器交换表示已注册设备的清单信息来加以限制。而且,交换清单信息就能够确认诸客户机设备所属的被授权域的数目。
另外,可以提供一个管理机构来管理一个客户机设备在其中进行注册的被授权域的数目。
而且,一个单独的AD服务器也可以管理多个被授权域。在这种情况下,一个AD服务器能够存储的不同CSI块的数目就受到限制,而且该AD服务器能够在这个数目范围内管理诸被授权域。而且,该AD服务器也可以存储对每个CSI块能够注册的客户机设备数,或者,可以按照各个组ID来存储CSI块。
(23)诸被授权域中的每一个通过分配而获得一个标识符,而且在传送一项内容时,传送该内容的设备可以将该设备在其中进行注册的被授权域的标识符作为一个电子水印嵌入该内容。
按照这种方法,在由一个客户机设备加以解密的内容被不恰当地分配到发出该内容的被授权域之外的情况下,就能够指明该内容发布自哪一个被授权域。而且,当传送该内容的一个服务器管理在不同被授权域中注册的客户机设备的ID时,发布该内容的客户机设备的ID可以被包含在该CRL之中。
(24)尽管在上述实施例中,诸内容在成功验证一个设备后被传送到该设备,但本发明不限于此。
在下述情况下,不必在一次内容传递时进行验证。
该内容传输端的一个设备根据CSI生成一个加密密钥,利用所生成的加密密钥来加密一个内容密钥,并发送该已加密内容密钥以及利用该内容密钥加密的一项已加密内容。
该接收端的一个设备在获取该已加密内容以及已加密内容密钥时根据该CSI来生成一个与该加密密钥相同的解密密钥,利用该解密密钥来解密该已加密内容密钥而获得一个内容密钥,并利用该内容密钥来解密该已加密内容而获得一项内容。
按照这种方法,只有一个拥有该CSI的设备才能够生成该解密密钥并解密该已加密内容。
而且,当一项已加密内容首先不进行验证就被传送,然后像上述实施例中那样进行验证以便共享一个会话密钥,而且验证成功的时候,该内容密钥就可以利用该会话密钥进行加密并被传送。
另外,一项已加密内容的传送也可以通过通信进行,或者通过将该已加密内容录制到一个便携式记录媒体来进行。
而且,即使不存在来自该接收端的一个设备的内容传递请求或类似情形,该发送端的一个设备也可以作出判断来进行内容传送等等,或者按照来自外部的一个输入进行内容传送等等。
(25)在上述实施例中,一个CSI存储单元存储“0”来作为一个初始值,而且在接收到由AD服务器100生成的CSI时,用所获取的CSI来改写该初始值。不过,该初始值与CSI可以被存储在各自不同的区域内。而且,当所获取的CSI被存储到一个与该初始值不同的区域时,也可以使该初始值失效。
另外,该失效的初始值可以在由于一次传输、撤消等等而删除CSI时重新生效。
另外,尽管上面借助作为表示“未注册”的一个值而被存储的“0”进行了说明,但这个值不必为“0”,它可以是与作为CSI而生成的值不相同的任何值。
(26)尽管在上述实施例中,AD服务器100允许IC卡400拷贝CSI一次,但AD服务器100可以允许多份拷贝。
而且,IC卡400也可以防止CSI被拷贝到同一个客户机设备一次以上,其方法除了利用该CSI来验证诸客户机设备外,还可以存储已经向其拷贝该CSI的诸客户机设备的ID,并在拷贝时确认诸客户机设备的ID。
而且,一块IC卡也可以具有注册客户机设备的功能,被连接到该IC卡的一个设备可以作为一个AD服务器来运行。
而且,一个客户机设备也可以代表多个客户机设备在一个AD服务器中注册,并且接收将CSI拷贝到多个客户机设备的权限。它的一个示例可以利用图16来说明。
一个AD服务器600与一个客户机设备601被安置在一位用户的家中,客户机设备601已经在AD服务器600中注册。AD服务器600存储一个最大数与一个剩余数来作为注册信息,该给定示例中的最大数与剩余数分别为4与3。
未在AD服务器600中注册的车载设备602、603与604被安装在该用户拥有的一辆车内。车载设备603与604不能执行直接与AD服务器600通信的功能。车载设备602是便携式设备,它执行直接与AD服务器通信的功能。而且,车载设备602、603与604彼此相连并能够彼此通信。
车载设备602在作为一个代表性车载设备被连接到AD服务器600时,将包括希望数“3”的一个注册请求发送到AD服务器600,这是车载设备602试图要注册的客户机设备数。
AD服务器600在接收到该注册请求时,就像在上述实施例中一样验证车载设备602并共享一个会话密钥。如果验证成功,AD服务器600就判断该注册请求中的希望数是否小于或等于作为注册信息所存储的剩余数。如果判定它小于或等于该剩余数,AD服务器600就读取所存储的CSI,利用该会话密钥来加密所读取的CSI以及允许注册三个设备的允许权限,而且将该已加密CSI与该已加密允许权限作为已加密权限信息发送到车载设备602。
车载设备602在接收到该已加密权限信息时,利用该会话密钥来解密该已加密CSI与允许权限而获得CSI与一个允许权限。而且,因为在存储所获得的CSI的过程中使用了一个设备的允许权限,所以,所存储的允许权限表示两个设备仍可以进行注册。而且,车载设备602也进行与车载设备603及604的验证,如果验证成功,就将该CSI发送到车载设备603及604,并减少该允许权限中所示的可注册设备数。
按照这种方法,车载设备603及604就能够被注册为客户机设备。
另外,如果该剩余数小于该希望数,AD服务器600就发送一个允许等于该剩余数的设备进行注册的权限。举一个示例,当一个允许注册两个设备的允许权限被发送时,车载设备602就使用一个设备的允许权限来存储所获得的CSI,通过将该CSI发送到车载设备603与604两者之中的一个来使用剩余的一个设备的允许权限。向其发送CSI的设备可以由该用户选择,或者每个设备可以具有优先级,该CSI被发送到具有较高优先级的设备。
而且,在AD服务器60O中注册车载设备602、603与604时,如果在AD服务器600中注册每个车载设备的一个ID,就进行如下的处理。
车载设备602在注册前获取车载设备603及604的ID。车载设备602在注册时将所获取的ID与车载设备602的ID发送到AD服务器600。AD服务器600将所接收到的ID存储为设备ID。而且,如果该剩余数小于该希望数,AD服务器600就存储所接收到的ID中的一部分ID,其数量正好等于该剩余数。在这种情况下,该用户可以选择注册哪些ID,或者,每个ID可以具有一个优先级,ID按照优先级被降序存储。
而且,当存在过剩的一个允许权限时,车载设备602能够将该过剩权限送回AD服务器600。
另外,尽管车载设备602在上面被描述成获取一个包含车载设备602的权限在内的允许权限,但车载设备602也可以如上述实施例中描述的那样向AD服务器600注册,然后获取将CSI通报给车载设备603及604的权限。
(27)多个被授权域可以加以组合而形成一个单独被授权域。
作为一个示例,下面利用图17来说明组合AD_E与AD_F来形成AD_G的过程。
AD_E与AD_F两者之中的每一个都包括一个单独AD服务器与多个客户机设备(未画)。最多“m”个客户机设备可以在AD_E的一个AD服务器E中注册,在AD_E中注册的每一个设备都拥有CSI_E。而且,最多“n”个客户机设备可以在AD_F的一个AD服务器F中注册,在AD_F中注册的每一个设备都拥有CSI_F。
AD_G由这两个被授权域构成。首先从AD服务器E与F中确定一个要成为AD服务器G的、管理AD_G的设备。这时,要成为AD服务器G的设备可以根据处理能力、优先级等来确定,或者可以由一位用户来确定。不是AD服务器G的设备就在AD_G中被注册为一个客户机设备。
在AD服务器G中可以注册的设备的最大数“k”被设置为“m”、“n”或“m”与“n”的平均值。而且,AD服务器G重新生成CSI_G,验证每个客户机设备,并将CSI_G发送到被成功验证的诸设备。
如果构成AD_E与AD_F的设备的总数超过了该最大数“k”,就选择要进行注册的设备。在这种情况下,AD服务器G可以根据预定的优先级来进行选择,或者该用户可以作出选择。
另外,除了从两个已有被授权域重新形成一个单独被授权域外,一个被授权域也可以被加到这另一个被授权域。当AD_F被加到AD_E时,AD_F内的设备就在AD_E中被注册为AD_E客户机设备,并拥有CSI_E。在这种情况下,如果要注册的客户机设备数超过最大值“m”,要进行注册的设备就可以如上所述加以选择。
而且,“m”、“n”与“k”都是正整数。
(28)一个单独被授权域可以被分割成为多个被授权域。
作为一个示例,下面利用图18来说明由AD_H形成AD_I与AD_J的过程。
AD_H由一个AD服务器H与多个客户机设备(未画)构成。
AD服务器H能够注册“p”(正整数)个客户机设备,而且,被注册到AD_H中的每一个设备都拥有CSI_H。
AD服务器H在形成AD_I与AD_J时从AD_H的客户机设备中选择要成为新AD服务器I与J的设备。这时,具有高处理能力的设备可以被选作AD服务器,或者也可以根据设备的预定优先级来进行选择。而且,一位用户也可以作出选择,或者在客户机设备中根据处理能力、优先级等加以选择。而且,AD服务器H可以作为AD服务器I或AD服务器J来形成一个新的被授权域。
在分割之后,就选择属于每个被授权域的客户机设备。这时,AD服务器I与J可以根据优先级作出各自的选择,或者该用户可以作出选择。
AD服务器I与J两者之中的每一个都可以注册最多“p”个客户机设备。而且,一旦每个被授权域的客户机设备已被选定,AD服务器I就生成CSI_I,并将所生成的CSI_I发送到所选定的客户机设备。而且,AD服务器J按照相同的方法生成CSI_J,并将所生成的CSI_J发送到所选定的客户机设备。
另外,AD服务器I与J可以在每次一个客户机设备被选定时、或者在发送一个新生成的CSI时进行验证。
而且,除了如上所述从一个单独被授权域重新形成两个被授权域之外,一个新的被授权域也可以由AD-H形成,客户机设备可以在原AD_H域与新被授权域之间进行分割。
(29)当一个客户机设备切断电源供应时,该客户机设备仍可以维持在一个AD服务器中的注册,而CSI则被暂时删除。
在这种情况下,一旦一个客户机设备被注册到一个AD服务器,该AD服务器就存储该客户机设备的一个ID,并发送CSI。
该客户机设备在存储了所接收到的CSI后就能够作为由该AD服务器管理的被授权域内的一个设备来使用诸内容。该客户机设备在接收到一个切断电源命令时删除该CSI并将电源设置为断电。这时,存储在该AD服务器内的客户机设备的ID不被删除。
当该客户机的供电再被设置为“on”时,该客户机设备就将该ID发送到该AD服务器。该AD服务器判断它本身存储的ID中是否存在一个ID符合所接收到的ID,并在判定存在一个相符的ID时再次将该CSI发送到客户机设备但不更新该注册信息。
另外,该CSI也可以在有线或无线通信被中断的情况下被暂时删除,而且,在通信被重新建立时,该ID可以被重新发送,该CSI则被重新获取。
(30)尽管在上述实施例中利用CSI进行验证,但也可以补充如下的验证处理(a)至(c)
(a)利用由系统统一提供的一个代码,或者一个MAC地址、一个IP地址等来验证一个客户机设备是否与一个AD服务器被连接到相同的户内LAN。按照这种方法,注册另一个用户/实体的客户机设备就会变得很困难。
而且,当一个AD服务器与一个客户机设备进行无线通信时,也可以验证该客户机设备是否在这些无线电波的范围之内。
而且,当一个AD服务器与一个客户机设备之间能够进行通信时,验证数据可以从该AD服务器被发送到该客户机设备,而且应答数据可以从该客户机设备被发送到该AD服务器设备。该AD服务器可以为从发送该验证数据到接收该应答数据的时间段进行计时,而且如果所计时间在一个预设的域限之内,该客户机设备就可以被验证为在室内。
而且,生存时间(TTL)值也可以被设置成在室内路由数之内,从而防止该AD服务器与室外设备通信。
而且,也可以通过判断一个客户机设备是否被连接到与该AD服务器相同的电源来验证该客户机设备是否位于室内。
(b)在一个AD服务器中预设一个密码,而且在注册一个客户机设备时,该用户将一个密码手工输入该客户机设备。该客户机设备将一个包含该输入密码的注册请求发送到AD服务器,该AD服务器判断所接收到的、包含在该注册请求中的密码是否与该预设密码相符。
而且,也可以设置多个密码,它的一个示例就是一个家庭的每个成员设置他们自己的密码。而且,标识用户的一个ID也可以与一个密码进行组合。
(c)也可以不像(b)中那样采用一个密码,而代之以采用生物统计信息,譬如指纹、虹膜等等。按照这种方法,就能够做到只允许一位预定用户注册一个客户机设备。
(31)一个客户机设备所拥有的一个初始值可以按如下(a)到(c)中所述方式加以运用。
(a)一个客户机设备拥有一个表示“未在AD服务器中注册”的单独初始值。当该客户机设备向该AD服务器注册时,该初始值就失效。
(b)一个客户机设备拥有与多个AD服务器一一对应的多个初始值。在向这些AD服务器之一注册时,利用与该AD服务器对应的一个初始值来进行验证,如果验证成功而且该客户机已经注册,那么该相应初始值就失效。类似地,如果该客户机设备在这些AD服务器的另一个中注册,与这另一个AD服务器对应的一个初始值就失效。
而且,每个初始值可以按照组的一个标识符加以标识。
(c)一个客户机设备拥有一个表示“未在任何AD服务器中注册”的单独初始值。当这些客户机设备向一个AD服务器注册时,该初始值就失效。
(32)本发明可以是一种表示上述说明的方法。而且,这种方法可以是由一台计算机实现的计算机程序,或者是由该计算机程序形成的一个数字信号。
而且,本发明也可以是一块软盘、一块硬盘、一个CD-ROM、一个MO、一个DVD、一个DVD-ROM、一个DVD-RAM、一个BD(blu-ray盘)、一个存储该计算机程序或该数字信号的半导体存储器或类似的计算机可读记录媒体。而且,本发明可以是被录制到这样一个记录媒体的计算机程序或数字信号。
而且,本发明也可以是经由一个网络等发送的计算机程序或数字信号,其代表性示例包括一个电信电路、一个无线或有线通信电路以及互联网。
而且,本发明也可以是包括一个微处理器与一个存储器的一个计算机系统,该存储器存储该计算机程序,该微处理器按照该计算机程序运行。
而且,或者通过录制到该记录媒体、或者通过一个网络等等来传输该计算机程序或该数字信号,本发明也可以由另一个独立计算机系统来实现。
(33)本发明可以是上述实施例与修改的任意组合。
内容复制管理系统1000
上面描述的组形成/管理系统1被构造得可以使诸内容在由AD服务器形成的一个组内的设备之间随意发送。在下文中,针对复制受到限制的内容发送的修改来加以说明。为此,先描述一个内容复制管理系统1000,它按照每项内容的复制限制来管理内容发送。
内容复制管理系统1000是一个用于接收从广播站广播、或在一个网络上发送的内容的系统,它能够使由AD服务器100形成的一个组的成员设备使用所接收到的内容。下文描述一个示例,其中内容复制管理系统1000从广播站接收内容。
【结构】
首先说明内容复制管理系统1000的结构。
图19是表示内容复制管理系统1000的结构的一幅视图。如该图所示,内容复制管理系统1000的构成包括一个家庭服务器1100、一个回放装置1200、一个回放装置1300、一个记录媒体1400、一个网关(GW)1500、一个回放装置1600以及一个广播站1800。
在该图中,一条包围一些部件的实线代表那些位于家庭中的部件。而且,家庭服务器1100、回放装置1200、回放装置1300以及网关1500经由以太网相互连接。记录媒体1400是一个在投入使用时被安装到回放装置1300的便携式记录媒体。这里,在网关1500之内(即在该家中)的网络被称为一个家庭网络。该家庭网络经由网关1500与互联网1700被连接到位于该家庭之外的回放装置1600。在该系统中,家庭服务器1100、回放装置1200、回放装置1300以及记录媒体1400是由AD服务器100形成的一个组的成员,所以共享公用秘密信息。在下文,也将家庭服务器1100、回放装置1200、回放装置1300以及记录媒体1400称为“组内设备”,而回放装置1600也被称为一个“组外设备”。
1、家庭服务器1100
图20是表示家庭服务器1100的结构的一幅框图。如该图所示,家庭服务器1100的构成包括一个数据接收单元1101、一个信号处理单元1102、一个操作输入单元1103、一个控制单元1104、一个回放控制单元1105、一个录制控制单元1106、一个IO(输入/输出)单元1107、一个存储单元1108、一个通信单元1109以及一个显示单元1110。
具体地讲,家庭服务器1100是由一个CPU、一个ROM、一个RAM、一个硬盘驱动器、一个网络接口等构成的一个计算机系统。家庭服务器1100由执行一个计算机程序的CPU来实现它的功能。
在这个示例中,假设家庭服务器1100就是一个DVD录制器,所以它被构造得能够经由陆地广播来接收内容。而且自然可以理解,符合本发明的家庭服务器1100不限于一个DVD录制器,它可以是一台个人计算机。家庭服务器1100可以被构造得能经由互联网1700接收内容。
(1)数据接收单元1101
数据接收单元1101用一个天线接收从广播站1800广播的广播电波。
(2)信号处理单元1102
信号处理单元1102根据数据接收单元1101接收到的广播电波来生成内容信息1121,并将所生成的内容信息1121发送到控制单元1104。更具体地讲,信号处理单元1102从所接收到的广播电波中提取传送流,收集所提取的传送流来生成内容信息1121。
图21是表示内容信息1121的数据结构的一幅视图。如该图所示,内容信息1121由一项内容1122与复制限制信息1123组成。
举例来说,内容1122是代表一部电影的数字数据。复制限制信息1123是关于内容1122的复制的元数据。复制限制信息1123由一个内容标识符、一个允许复制数以及一个表示是否允许向组外设备进行内容复制的旗标组成。
该内容标识符是一个惟一标识该内容的符号序列。如图21所示,内容1122的内容标识符是“A-0001”。
该允许复制数代表将该内容复制到另一个设备的最多次数的权限。注意,该允许复制数是对复制到第一类设备与第二类设备所分别允许的两个数之和。第一类设备是指将一项内容复制到一个非便携式记录媒体的设备,而第二类设备是指将一项内容复制到一个便携式记录媒体的设备。如该图所示,内容信息中的允许复制数是“10(第一类:5,第二类:5)”,这就是说,允许将该内容复制到第一类设备最多5次,到第二类设备最多另外5次。
表示是否允许向一个组外设备的内容复制的旗标被设置为“OK”或“NG”。当被设置为“OK”时,该旗标表示允许该内容向一个组外设备的复制。另一方面,当被设置为“NG”时,该旗标表示该内容向一个组外设备的复制被禁止。如该图所示,这个实施例中的旗标被设置为“NG””,这就意味着内容1122向一个组外设备的复制被禁止。
(3)操作输入单元1103
操作输入单元1103提供一个遥控器以及一个红外感光器。当一位用户揿按该遥控器上的按钮时,操作输入单元1103就生成一个对应于该被揿按钮的输入信号,并将所生成的输入信号输出到控制单元1104。
与内容复制请求相关的一个输入信号的示例是标识被请求复制的内容的一个内容标识符以及一个请求复制数。
(4)控制单元1104
控制单元1104的构成包括一个CPU、一个ROM、一个RAM等等,它由执行计算机程序的CPU来执行家庭服务器1100的总体控制。在从操作输入单元1103接收到一个输入信号时,控制单元1104根据所接收到的输入信号来执行各种类型的处理,譬如录制处理,回放处理、复制请求处理以及复制处理。
在执行该录制处理时,控制单元1104从信号处理单元1102接收一项内容,并将所接收到的内容输出到录制控制单元1106。
在执行回放处理来播放由数据接收单元1101接收到的一项内容时,控制单元1104从信号处理单元1102接收该内容,并将所接收到的内容输出到回放控制单元1105。在执行该回放处理来播放存储单元1108中所存储的一项内容或者被录制到IO单元1107中所安装的一个DVD-RAM内的内容时,控制单元1104从存储单元1108或IO单元1107接收该内容,并将所接收到的内容输出到回放控制单元1105。
在执行该复制请求处理时,控制单元1104从操作输入单元1103接收用户输入,譬如一个内容标识符、要向其提出该复制请求的一个设备标识符以及一个请求复制数。注意,该设备标识符包括表示相应设备是一个第一类设备还是一个第二类设备的信息。
控制单元1104经由通信单元1109将一个复制请求发送到该请求目的地设备。该复制请求包括该请求复制数、该内容标识符以及该请求目的地设备的设备标识符,另外还包括均被存储在控制单元1104中的公用秘密信息1133与一个设备标识符1134。
下面说明该复制处理。如图22所示,控制单元1104的构成包括一个验证单元1131以及一个复制限制信息更新单元1132(下文简称为更新单元1132)。如该图所示,验证单元1131自身存储公用秘密信息1133、设备标识符1134以及一份表格1135。更新单元1132自身存储表格1136与1137。
公用秘密信息1133是在所有组内设备(家庭服务器1100、回放装置1200、回放装置1300以及记录媒体1400)中预先共同存储的信息,它被用来执行与另一个组内设备的相互验证。
设备标识符1134是一个惟一表示家庭服务器1100的符号序列。如该图所示,家庭服务器1100的设备标识符1134是“IDA”。
表格1135按照子组标识符来显示设备标识符。每个子组标识符标识由一个相应设备标识符加以标识的设备所属的一个子组。如该图所示,由设备标识符“IDA”标识的设备(即家庭服务器1100)属于一个“子组A”。由设备标识符“IDB”标识的设备属于一个“子组B”。由设备标识符“IDC”标识的设备属于一个“子组C”。由设备标识符“IDM”标识的设备属于一个“子组D”。
表格1136表示是否允许将一项内容从一个子组的设备复制到另一个子组的设备。举例来说,在表格1136中,左侧的OK栏显示“A□B”,它表示允许一项内容从子组A的设备向子组B的设备的复制。类似地,OK栏中的“A□B”表示允许一项内容从子组B的设备向子组A的设备的复制。另一方面,举例来说,右侧的NG栏显示“B□C”,这表示禁止一项内容从子组B的设备向子组C的设备的复制。类似地,NG栏中的“D□C”表示禁止一项内容从子组D的设备向子组C的设备的复制。
表格1137显示为每个子组的设备确定的最大允许数。换句话说,该表格显示每个设备能够拥有的允许复制数的一个上限。如该图所示,子组A中设备所拥有的最大允许复制数是“第一类:5,第二类:5”。类似地,子组B中设备能够拥有的最大允许复制数是“第一类:3,第二类:2”。子组C中设备能够拥有的最大允许复制数是“第一类:1,第二类:1”。子组D中设备能够拥有的最大允许复制数是“第一类:2,第二类:2”。
注意,表格1135、1136与1137被预先共同存储在家庭服务器1100、回放装置1200以及回放装置1300之中。
验证单元1131经由通信单元1109从请求源设备接收一个复制请求。该复制请求包括一个内容标识符、一个表示该请求源设备的设备标识符、该公用秘密信息以及该请求复制数。
验证单元1131利用所接收到的公用秘密信息来执行验证。举例来说,这里执行的验证是基于零知识检验的询问/应答型握手。更具体地讲,家庭服务器1100与该请求源设备之间的验证利用已经根据秘密密钥共享加密技术生成并共享的一个秘密密钥来执行。
在通过该验证判定该请求源设备为一个组外设备时,验证单元1131就经由通信单元1109向该请求源设备发送一个通告该复制请求已被拒绝的出错消息。
另一方面,在通过该验证判定该请求源设备为一个组内设备时,验证单元1131就按如下示例所示来更新复制限制信息。
在一个第一示例中,验证单元1131已经从一个请求源设备接收到一个复制请求,该请求包括内容标识符“A-0001”、设备标识符“IDB”以及该请求复制数“3(第一类:2,第二类:1)”。
根据所接收到的标识符“IDB”,验证单元1131就判定该请求源设备是一个“第一类”设备。
然后,验证单元1131参照自身存储的表格1135来标识它自己的子组以及该请求源设备所属的子组。在这个示例中,存储了设备标识符“IDA”的验证单元1131被判定为被包含在“子组A”的一个成员设备之中,而设备标识符为“IDB”的请求源设备被判定是“子组B”的一个成员。故而,验证单元1131向更新单元1132传送该请求目的地子组标识符“子组A”、该请求源子组标识符“子组B”以及该请求复制数“3(第一类:2,第二类:1)”。
更新单元1132从验证单元1131接收该请求目的地子组标识符“子组A”、该请求源子组标识符“子组B”以及该请求复制数“3(第一类:2,第二类:1)”。然后,更新单元1132参照表格1136来判断是否允许从“子组A”中设备向“子组B”中设备的内容复制。由于表格1136在OK栏显示“A□B”,所以更新单元1132判定这种复制被允许。
然后,更新单元1132参照表格1137判断该请求复制数“3(第一类:2,第二类:1)”是否在为该请求源设备确定的最大允许复制数范围之内。由于表格1137显示出为子组B中设备确定的最大允许复制数是“第一类:3,第二类:2”,所以更新单元1132就判定该请求复制数在该最大允许数范围之内。
然后,更新单元1132经由录制控制单元1106从内容存储单元1103内所存储的内容中根据内容标识符“A-0001”来标识一个被请求内容,并读取该已标识内容信息1121中所包含的复制限制信息1123。
更新单元1132将由所读取的复制限制信息1123所示的最大允许复制数与该被请求复制数加以比较来查看哪一个更大。这里,复制限制信息1123所示的允许复制数是“10(第一类:5,第二类:5)”,所以就判定该请求复制数“3(第一类:2,第二类:1)”不大于该允许复制数。
当判定该被请求复制数在该允许数范围之内时,更新单元1132就生成要与内容1122一道被发送到该请求源设备的复制限制信息1124。如图23A所示,复制限制信息1124包括内容标识符“A-0001”、允许复制数“3(第一类:2,第二类:1)”以及被设置为“NG”的旗标,它表示禁止向一个组外设备的内容复制。
更新单元1132经由通信单元1109将内容信息1125发送到该请求源设备,该内容信息包括所生成的复制限制信息1124与该被请求内容1122。
在经由通信单元1109从该请求源设备接收到通报内容信息1125已被全部接收的信息时,更新单元1132就更新该复制限制信息,以使图21所示的复制限制信息1123被改变成图23B所示的复制限制信息1126。
更具体地讲,更新单元1132先从复制限制信息1123所示的允许复制数“10(第一类:5,第二类:5)”中减去已经作为复制限制信息1124被传输到该请求源设备的允许复制数“3(第一类:2,第二类:1)”。然后,更新单元1132采用该相减结果“7(第一类:3,第二类:4)”来生成复制限制信息1126。
然后,更新单元1132经由录制控制单元1106将如此生成的复制限制信息1126附加到存储单元1108中所存储的内容1122,从而采用复制限制信息1126来替换复制限制信息1123。
注意,下文说明的假设是:家庭服务器1100存储由复制限制信息1126与内容1122组成的内容信息1127(见图23B)。
现在,对一个第二示例来进行说明,其中验证单元1131已经从一个请求源设备接收到一个复制请求,该复制请求包括内容标识符“A-0001”、设备标识符“IDC”以及该被请求复制数“2(第一类:1,第二类:1)”。
验证单元1131根据所接收到的设备标识符“IDC”来判定该请求源设备是一个“第一类”设备。
验证单元1131参照自身存储的表格1135判定:包含验证单元1131的设备属于“子组A”,而该请求源设备属于“子组C”。然后,验证单元1131向更新单元1132传送该请求目的地子组标识符“子组A”、该请求源子组标识符“子组C”以及该被请求复制数“2(第一类:1,第二类:1)”。
在从验证单元1131接收到该请求目的地子组标识符“子组A”、该请求源子组标识符“子组C”以及该被请求复制数“2(第一类:1,第二类:1)”时,更新单元1132参照表格1136判定从“子组A”中设备向“子组C”中设备的内容复制被允许。
然后,更新单元1132参照表格1137判定:该被请求复制数“2(第一类:1,第二类:1)”在为“子组C”中设备确定的最大允许复制数的范围之内。
更新单元1132经由录制单元1106从存储单元1108内所存储的内容信息块中标识包含内容标识符“A-0001”的内容信息,并从如此标识的内容信息1121中读取复制限制信息1123。
更新单元1132将由所读取的复制限制信息1123所示的允许复制数与该被请求复制数加以比较来看哪一个更大。结果,更新单元1132就判定该被请求复制数“2(第一类:1,第二类:1)”不大于该允许复制数。然后,更新单元1132生成要与内容1122一道被发送到该请求源设备的复制限制信息1151。如图24A所示,复制限制信息1151包括该内容标识符“A-0001”、该允许复制数“2(第一类:1,第二类:1)”以及被设置为“NG”的旗标,它表示向一个组外设备的内容复制被禁止。
更新单元1132经由通信单元1109向该请求源设备发送由所生成的复制限制信息1151与所请求的内容1122组成的内容信息1150。
在经由通信单元1109从该请求源设备接收到通报内容信息1150已经被全部接收的信息后,更新单元1132就更新该复制限制信息,以使图23B所示的复制限制信息1126被改变为图24B所示的复制限制信息1152。更具体地讲,更新单元1132首先从复制限制信息1126所示的允许复制数“7(第一类:3,第二类4)”中减去已经作为复制限制信息1151被传输到该请求源设备的允许复制数“2(第一类:1,第二类1)”。然后,更新单元1132采用该相减后的结果“5(第一类:2,第二类3)”来生成复制限制信息1152。
更新单元1132经由录制控制单元1106将所生成的复制限制信息1152附加到存储单元1108中所存储的内容1122,从而用复制限制信息1152来替换复制限制信息1126。
(5)回放控制单元1105
回放控制单元1105从控制单元1104接收由信号处理单元1102生成的一项内容,并将所接收到的内容输出到显示单元1110。此外,回放控制单元1105读取存储单元1108中所存储的一项内容,并解码所读取的内容以便输出到显示单元1110。而且,回放控制单元1105经由IO单元1107读取被安装到IO单元1107中的一个DVD-RAM内所录制的一项内容,并解码所读取的内容以便输出到显示单元1110。
(6)录制控制单元1106
录制控制单元1106根据来自控制单元1104的命令从存储单元1108中读取信息或向其写入信息。更具体地讲,录制控制单元1106从控制单元1104中所包含的更新单元1132接收命令。根据这些命令,录制控制单元1106访问存储单元1108来读取被包含在内容中的复制限制信息,并将所读取的复制限制信息输出到更新单元1132。此外,录制控制单元1106从更新单元1132接收复制限制信息,并将所接收到的复制限制信息附加到存储单元1108中所存储的一个相应的内容信息块。
此外,录制控制单元1106根据来自控制单元1104的命令、经由IO单元1107从一个DVD-RAM中读取信息或向其写入信息。
(7)IO单元1107
具体地讲,IO单元1107是一个DVD-RAM驱动器单元,它经由录制控制单元1106将从控制单元1104接收到的信息写入被安装到它自身的一个DVD-RAM。而且,IO单元1107从被安装到它自身的一个DVD-RAM读取信息,并将所读取的信息输出到回放控制单元1105或录制控制单元1106。
(8)存储单元1108
具体地讲,存储单元1108是一个硬盘驱动器单元,它经由通信单元1109存储从该广播站广播的内容或从另一个设备发送的内容。
(9)通信单元1109
通信单元1109经由以太网被单独连接到每个组内设备,它在控制单元1104与组内设备之间执行复制请求以及被请求内容的传输。
在向一个组内设备发送内容时,通信单元1109采用一个在验证时生成的秘密密钥来加密该内容。在从组内设备接收利用验证时输出的一个秘密密钥进行了加密的一项内容时,通信单元1109利用该秘密密钥来解密该已加密内容,然后将该已解密内容输出到控制单元1104。
(10)显示单元1110
具体地讲,显示单元1110是一个显示设备,它显示从回放控制单元1105输出的一项内容。
2、回放装置1200
图25是表示回放装置1200的结构的一幅框图。如该图所示,回放装置1200的构成包括一个操作输入单元1201、一个控制单元1202、一个回放控制单元1203、一个录制控制单元1204、一个通信单元1205、一个显示单元1206以及一个存储单元1207。
具体地讲,回放装置1200是由一个CPU、一个ROM、一个RAM、一个硬盘单元、一个网络接口等构成的一个计算机系统。回放装置1200由执行一个计算机程序的CPU来实现它的功能。在这个说明中,假设回放装置1200是一个硬盘录制器。而且自然可以理解,符合本发明的回放装置1200不限于一个硬盘录制器,它可以是一个DVD录制器或一台个人计算机。
(1)操作输入单元1201
操作输入单元1201提供一个遥控器与一个红外感光器。在一位用户揿按该遥控器上的一个按键时,操作输入单元1201就生成一个与所揿按键相应的输入信号,并将所生成的输入信号输出到控制单元1202。
(2)控制单元1202
控制单元1202由一个CPU、一个ROM、一个RAM等构成,它由执行一个计算机程序的CPU来执行回放装置1200的总体控制。在从操作输入单元1201接收到一个输入信号时,控制单元1202根据所接收到的输入信号来执行各种类型的处理,譬如录制处理、回放处理、复制请求处理以及复制处理。
如图26所示,控制单元1202由一个验证单元1211与一个复制限制信息更新单元1212(下文简称为更新单元1212)构成。验证单元1211自身存储公用秘密信息1213、一个设备标识符1214以及表格1135。更新单元1212自身存储表格1136与1137。
公用秘密信息1213是在所有组内设备中预先公共存储的信息,它被用来执行与另一个组内设备的相互验证。
设备标识符1214是一个惟一标识回放装置1200的符号序列。如该图所示,回放装置1200的设备标识符1214是“IDB”。
表格1135、1136与1137类似于家庭服务器1100的控制单元1104内所存储的相应表格,所以采用类似的参考数码进行标记并省略对它们的说明。
在执行该录制处理时,控制单元1202从通信单元1205接收一项内容,并将所接收到的内容输出到录制控制单元1204。
在执行该回放处理时,控制单元1202将一个命令输出到回放控制单元1203,所以回放控制单元1203从存储单元1207中读取一项内容并解码所读取的内容。
在执行该复制请求处理时,控制单元1202从操作输入单元1201接收用户输入,譬如一个内容标识符、请求目的地设备的一个设备标识符以及一个被请求复制数。控制单元1202经由通信单元1205将一个复制请求发送到该请求目的地设备。该复制请求包括该内容标识符、该请求目的地设备的设备标识符以及该被请求复制数,另外还包括均被存储在控制单元1202中的公用秘密信息1213与设备标识符1214。
在执行复制处理时,验证单元1211经由通信单元1205从一个请求源设备接收一个复制请求。该复制请求包括一个内容标识符、一个设备标识符、公用秘密信息以及一个被请求复制数。然后,验证单元1211根据零知识验证、利用所接收到的公用秘密信息来执行询问/应答型握手,以便判断该请求源设备是不是一个组内设备。
如果通过该验证判定该请求源设备是一个组外设备,验证单元1211就经由通信单元1205向该请求源设备发送一个通报该复制请求已被拒绝的出错消息。
另一方面,如果通过该验证判定该请求源设备是一个组内设备,验证单元1211就按如下方法更新复制限制信息。
下文说明的假设是回放装置1200已经从家庭服务器1100接收到图23A所示的内容信息1125并将所接收到的内容1125存储到存储单元1207。
在一个第一示例中,验证单元1211已经接收到一个复制请求,它包括内容标识符“A-0001”、设备标识符“IDC”、公用秘密信息1313以及该被请求复制数“2(第一类:1,第二类:1”。
根据所接收到的设备标识符“IDC”,验证单元1211判定该请求源设备是一个“第一类”设备。
验证单元1211参照表格1135来标识它自己的子组以及该请求源设备所属的子组。在这个示例中,存储了设备标识符“IDB”的验证单元1211被判定为被包含在“子组B”的一个成员设备中,设备标识符为“IDC”的请求源设备被判定是“子组C”的一个成员。故而,验证单元1211向更新单元1212传送该请求目的地子组标识符“子组B”、该请求源子组标识符“子组C”以及该被请求复制数“2(第一类:1,第二类:1)”。
更新单元1212从验证单元1211接收该请求目的地子组标识符“子组B”、该请求源子组标识符“子组C”以及该被请求复制数“2(第一类:1,第二类:1)”。然后,更新单元1212参照表格1136来判断从“子组B”中设备向“子组C”中设备的内容复制是否被允许。由于表格1136在NG栏显示“B□C”,所以更新单元1212就据此判定这种复制被禁止。在这种情况下,更新单元1212向该请求源设备输出一个通告该复制请求已被拒绝的出错信息。
在一个第二示例中,验证单元1211已经接收到一个复制请求,它包括内容标识符“A-0001”、设备标识符“IDM”、公用秘密信息1411以及该被请求复制数“3(第一类:2,第二类:1)”。
根据所接收到的设备标识符,验证单元1211判定该请求源设备是一个“第二类”设备。
验证单元1211参照表格1135来标识它自己的子组以及该请求源设备所属的子组。在这个示例中,存储了设备标识符“IDB”的验证单元1211被判定为被包含在“子组B”的一个成员设备中,而设备标识符为“IDM”的请求源设备被判定是“子组D”的一个成员。故而,验证单元1211向更新单元1212传送该请求目的地子组标识符“子组B”、该请求源子组标识符“子组C”以及该被请求复制数“3(第一类:2,第二类:1)”。
更新单元1212从验证单元1211接收该请求目的地子组标识符“子组B”、该请求源子组标识符“子组D”以及该被请求复制数“3(第一类:2,第二类:1)”。然后,更新单元1212参照表格1136来判断从“子组B”中设备向“子组D”中设备的内容复制是否被允许。由于表格1136在OK栏显示“B□D”,所以更新单元1212就判定这种复制被允许。
然后,更新单元1212参照表格1137判断该被请求复制数“3(第一类:2,第二类:1)”是否在为该请求源设备确定的最大允许复制数范围之内。由于表格1137显示,为子组B中设备确定的最大允许复制数是“第一类:3,第二类:2”,所以更新单元1212就判定该被请求复制数在该最大允许数范围之内。
然后,更新单元1212经由录制控制单元1204从存储单元1207内所存储的内容中根据内容标识符“A-0001”来标识一项被请求的内容,并读取已被标识的内容信息1125中所包含的复制限制信息1124。
更新单元1212将由已读取的复制限制信息1124所示的允许复制数与该被请求复制数加以比较来查看哪一个更大。这里,复制限制信息1124所示的允许复制数是“3(第一类:2,第二类:1)”,所以就判定该被请求复制数“3(第一类:2,第二类:1)”不大于该允许复制数。
当判定该被请求复制数在该允许数范围之内时,更新单元1212就生成要与内容1122一道被发送到该请求源设备的复制限制信息1161。如图27所示,复制限制信息包括内容标识符“A-0001”、允许复制数“3(第一类:2,第二类:1)”以及被设置为“NG”的旗标,它表示向一个组外内容的内容复制被禁止。
更新单元1212经由通信单元1205将由所生成的复制限制信息1161与内容1122组成的内容信息1162发送到该请求源设备。
在经由通信单元1205从该请求源设备接收到通报内容信息1162已被全部接收的信息时,更新单元1212就更新该复制限制信息,方法是从由复制限制信息1124所示的允许复制数中减去已经作为复制限制信息1161被传输到该请求源设备的允许复制数“3(第一类:2,第二类:1)”。在这种情况下,采用该相减结果生成的复制限制信息1124显示允许复制数“0(第一类:0,第二类:0)”。在该允许复制数变为“0”时,更新单元1212就经由录制控制单元1204擦除存储单元1207中所存储的内容信息1125。
(3)回放控制单元1203
根据来自控制单元1202的命令,回放控制单元1203从存储单元1207中读取一项内容,解码所读取的内容并将该已解码内容输出到显示单元1206。
(4)录制控制单元1204
录制控制单元1204根据来自控制单元1207的命令从存储单元1207中读取信息并向其写入信息。
更具体地讲,录制控制单元1204从控制单元1202的更新单元1212接收命令。根据这些命令,录制控制单元1204访问存储单元1207来读取被包含在一项内容中的复制限制信息,并将所读取的复制限制信息输出到更新单元1212。而且,录制控制单元1204从更新单元1212接收复制限制信息,并将所接收到的复制限制信息附加到存储单元1207中所存储的相应的内容信息块。
(5)通信单元1205
通信单元1205经由以太网被单独连接到每个组内设备,它在控制单元1202与组内设备之间执行复制请求以及被复制内容的传输。
在将一项内容发送到组内设备时,通信单元1205采用一个在验证时生成的秘密密钥来加密该内容。在从组内设备接收到已利用一个在验证时生成的秘密密钥进行了加密的内容时,通信单元1205利用该秘密密钥来解密该已加密内容,然后将该已解密内容输出到控制单元1202。
(6)显示单元1206
具体地讲,显示单元1206是一个显示器设备,它显示从回放控制单元1203输出的一项内容。
(7)存储单元1207
具体地讲,存储单元1207是一个硬盘驱动器单元,它存储由录制控制单元1204写入的诸内容。
3、回放装置1300
图28是表示回放装置1300的结构的一幅框图。如该图所示,回放装置1300的构成包括一个操作输入单元1301、一个控制单元1302、一个回放控制单元1303、一个录制控制单元1304、一个通信单元1305、一个显示单元1306、一个IO单元1307以及一个存储单元1308。
具体地讲,回放装置1300是由一个CPU、一个ROM、一个RAM、一个硬盘单元、一个网络接口、一个存储器卡槽等组成的一个计算机系统。回放装置1300由执行一个计算机程序的CPU来实现它的功能。在这个说明中,假设回放装置1300是带有一个内置HDD的一个存储器卡录制器。回放装置1300将一项内容录制到该硬盘,并播放录制在该硬盘上的内容。此外,将一个便携式记录媒体(譬如一块存储器卡)插入该存储器卡槽,回放装置1300就将一项内容录制到该记录媒体,并播放录制在该记录媒体上的一项内容。就是说,回放装置1300在将一项内容录制到该内置硬盘时作为一个第一类设备运行,而在将一项内容录制到便携式记录媒体(譬如一块存储器卡)时作为一个第二类设备运行。
注意,符合本发明的回放装置1300不限于带有一个内置HDD的一个存储器卡录制器,它可以是一个DVD录制器或一台个人计算机,只要它能够向一个便携式记录媒体输入一项内容或从它输出一项内容即可。
(1)操作输入单元1301
操作输入单元1301提供一个遥控器与一个红外感光器。在用户揿按该遥控器上的一个按键时,操作输入单元1301就生成一个与所揿按键相应的输入信号,并将所生成的输入信号输出到录制单元1302。
(2)控制单元1302
控制单元1202由一个CPU、一个ROM、一个RAM等构成,它由执行一个计算机程序的CPU来执行回放装置1300的总体控制。在从输入操作输入单元1301接收到一个输入信号时,控制单元1302根据所接收到的输入信号来执行各种类型的处理。这各种类型的处理包括录制处理、回放处理、复制请求处理、复制处理以及将一项内容复制到记录媒体1400的处理。
如图29所示,控制单元1302由一个验证单元1311与一个复制限制信息更新单元1312(下文简称为更新单元1312)构成。验证单元1311自身存储公用秘密信息1313、一个设备标识符1314以及一份表格1135。更新单元1312自身存储表格1136与1137。
公用秘密信息1313是在所有组内设备中预先公共存储的信息,它被用来执行与另一个组内设备的相互验证。
设备标识符1314是一个惟一表示回放装置1300的符号序列。如该图所示,回放装置1300的设备标识符1214是“IDC”。
表格1135、1136与1137类似于包含在家庭服务器1100内的控制单元1104中所存储的相应表格,所以采用类似的参考数码进行标记并省略对它们的说明。
在执行该录制处理时,控制单元1302从通信单元1305接收一项内容,并将所接收到的内容输出到录制控制单元1304或IO单元1307。
在执行该回放处理时,控制单元1302将一条命令输出到回放控制单元1303,所以回放控制单元1303经由IO单元1307从记录媒体1400中、或者从存储单元1308中读取一项内容,并解码所读取的内容。
在执行该复制请求处理时,控制单元1302经由通信单元1305将一个复制请求发送到一个请求目的地设备。该复制请求包括公用秘密信息1313与设备标识符1314,这两者都被存储在控制单元1302之中,除了一个内容标识符之外,还包括该请求源设备的一个设备标识符以及一个被请求复制数,它们中的每一个都从操作输入单元1301接收。
举例来说,通过该复制请求处理,控制单元1302经由通信单元1305从家庭服务器1100接收图24A所示的内容信息1150。内容信息1150由复制限制信息1151与内容1122组成。复制限制信息1151包括内容标识符“A-0001”、允许复制数“2(第一类:1,第二类:1)”以及被设置为“NG”的旗标,它表示向一个组外设备的内容复制被禁止。
在执行复制处理时,验证单元1311经由通信单元1305从一个请求源设备接收一个复制请求。该复制请求包括该内容标识符、该设备标识符、该公用秘密信息以及该被请求复制数。然后,验证单元1311根据零知识验证、利用所接收到的公用秘密信息来执行询问/应答型握手,以便判断该请求源设备是不是一个被连接到该家庭网络的设备,即是不是一个组内设备。
如果通过该验证判定该请求源设备是一个组外设备,验证单元1311就经由通信单元1305向该请求源设备发送一个通报该复制请求已被拒绝的出错消息。
另一方面,如果通过该验证判定该请求源设备是一个组内设备,验证单元1311与更新单元1312就以与家庭服务器1100及回放装置1200类似的方法并参照表格1135、1136及1137来生成复制限制信息。然后,验证单元经由通信单元1305向该请求源设备发送由所生成的复制限制信息与该内容组成的内容信息。
而且,更新单元1312更新与存储单元1308中所存储的已发送内容相应的复制限制信息。在已更新的复制限制信息表示该允许复制数为“0”的情况下,更新单元1312擦除该内容。
下面说明控制单元1302在记录媒体1400被安装到IO单元1307的情况下所进行的操作。
复制请求处理
复制请求处理在控制单元1302从操作输入单元1301接收到一条将内容复制到记录媒体1400的命令时被执行。按照该命令,控制单元1302经由IO单元1307同时从记录媒体1400读取公用秘密信息1411与设备标识符1412,并经由通信单元1305将一个复制请求信息发送到该请求目的地设备。该复制请求包括公用秘密信息1411与设备标识符1412,它们都从记录媒体1400中读取,还包括该内容标识符、该请求目的地设备的设备标识符以及该被请求复制数,它们之中的每一个都从操作输入单元1301接收。
举例来说,按照通过复制请求处理所发出的请求,回放装置1200发送如图27所示的内容信息1162。结果,控制单元1302经由通信单元1305接收所发送的内容信息1162,并经由IO单元1307将所接收到的内容信息1162输出到记录媒体1400。
复制处理
下面说明控制单元1302在接收对被录制在记录媒体1400上的内容的一个复制请求时所进行的操作。
这里,针对验证单元1311已经接收到一个复制请求的示例来加以说明,该复制请求包括内容标识符“A-0001”、设备标识符“IDA”、公用秘密信息1133以及被请求复制数“2(第一类:1,第二类:1)”。
注意,这里所接收到的复制请求包括表示该请求源设备(家庭服务器1100)已经存储了由内容标识符“A-0001”标识的内容的信息,而且被附加到该内容的复制限制信息显示该允许复制数“5(第一类:3,第二类:2)”。
验证单元1311经由IO单元1307将所接收到的公用秘密信息1133输出到记录媒体1400。
在从IO单元1307接收到表示该请求源设备的验证已经失败、故而该请求源设备已经被标识为一个组外设备的信息时,验证单元1311向该请求源设备发送一个出错信息以便通报该复制请求已被拒绝。另一方面,在从IO单元1307接收到该请求源设备已被成功验证、故而被标识为一个组内设备的信息时,验证单元1311就参照表格1135来判定记录媒体1400与请求源设备各自属于哪一个子组。在这个示例中,具有设备标识符“IDM”的记录媒体1400被判定为“子组D”的一个成员,而具有设备标识符“IDA”的请求源设备被判定为“子组A”的一个成员。
注意,验证单元1311被构造得能在记录媒体1400被安装到IO单元1307时从记录媒体1400接收设备标识符“IDM”。
然后,验证单元1311向更新单元1312传送该请求目的地子组标识符“子组D”、该请求源子组标识符“子组A”以及该被请求复制数“2(第一类:1,第二类:1)”。
更新单元1312从验证单元1311接收该请求目的地子组标识符“子组D”、该请求源子组标识符“子组A”以及该被请求复制数“2(第一类:1,第二类:1)”。然后,更新单元1312参照表格1136来判断从“子组D”中设备向“子组A”中设备的内容复制是否被允许。由于表格1136在OK栏显示“D□A”,所以更新单元1312判定这种复制被允许。
然后,更新单元1132参照表格1137来判断该被请求复制数“2(第一类:1,第二类:1)”与该请求源设备(家庭服务器1100)已经拥有的允许复制数之和是否在为该请求源设备确定的最大允许复制数的范围之内。由于表格1137显示,为子组A中的设备确定的最大允许复制数为“第一类:5,第二类:5”,所以更新单元1312就判定该被请求复制数与已经拥有的允许复制数之和在该最大允许数范围之内。
然后,更新单元1312根据内容标识符“A-0001”从记录媒体1400内所存储的内容中标识包含该被请求内容的内容信息,然后经由IO单元1307读取(图27所示的)被标识内容信息1162中所包含的复制限制信息1161。
更新单元1312将复制限制信息1161所示的允许复制数与该被请求复制数加以比较来查看哪一个更大。这里,该允许复制数是“3(第一类:2,第二类:1)”,所以判定该被请求复制数“2(第一类:1,第二类:1)”不大于该允许数。
当判定该被请求复制数在该允许数范围之内时,更新单元1312就经由通信单元1305将一条命令输出到家庭服务器1100。该命令是使家庭服务器1100根据内容标识符“A-0001”来将该被请求复制数“2(第一类:1,第二类:1)”加到家庭服务器1100内所存储的允许复制数。
据此,家庭服务器1100将该被请求复制数“2(第一类:1,第二类:1)”加到当前拥有的允许复制数来更新所存储的、(图24B所示的)内容信息1153中所包含的复制限制信息1152。图30A表示包含复制限制信息1171的已更新内容信息1172。
然后,更新单元1312经由通信单元1305从家庭服务器1100接收通报复制限制信息已被更新的信息。据此,更新单元1312从内容信息1161的复制限制信息所示的允许复制数中减去该被请求的、因而被传输的允许复制数“2(第一类:1,第二类:1)”,从而更新记录媒体1400中所存储的复制限制信息。图30B表示已更新的复制限制信息1181。
在相减后该允许复制数变为“0”的情况下,更新单元1312擦除被录制到记录媒体1400的内容。
(3)回放控制单元1303
根据来自控制单元1302的命令,回放控制单元1303从存储单元1308读取一项内容,并解码所读取的内容以便输出到显示单元1306。
(4)录制控制单元1304
根据来自控制单元1302的命令,录制控制单元1304从存储单元1308中读取信息并向其写入信息。而且,录制控制单元1304也根据来自控制单元1302的命令经由IO单元1307从记录媒体1400中读取信息并向其写入信息。
更具体地讲,录制控制单元1304从控制单元1302的更新单元1312接收命令。根据这些命令,录制控制单元1304访问存储单元1308来读取被附加到一项内容的复制限制信息,并将所读取的复制限制信息输出到更新单元1312。而且,录制控制单元1304从更新单元1312接收复制限制信息,并将所接收到的复制限制信息附加到存储单元1308中所存储的一项相应的内容。
(5)通信单元1305
通信单元1305经由以太网被连接到每个组内设备,它在控制单元1302与一个组内设备之间执行复制请求以及被请求内容的传输。
在将一项内容发送到组内设备时,通信单元1305采用一个在验证时生成的秘密密钥来加密该内容。在从组内设备接收到利用一个在验证时生成的秘密密钥进行加密的内容时,通信单元1305就利用该秘密密钥来解密该已加密内容,然后将该已解密内容输出到控制单元1302。
(6)显示单元1306
具体地讲,显示单元1306是一个显示设备,它显示从回放控制单元1303输出的一项内容。
(7)IO单元1307
举例来说,IO单元1307是记录媒体1400可以安装到其中的一个存储器卡槽,记录媒体1400的一个示例则是一个便携式记录媒体,譬如一块存储器卡。IO单元在记录媒体1400被安装到其中时,就将从控制单元1302接收到的信息经由录制控制单元1304写到记录媒体1400。而且,IO单元1307从录制媒体1400中读取信息,并将所读取的信息输出到控制单元1302、回放控制单元1303,或者输出到录制控制单元1304。
(8)存储单元
具体地讲,存储单元1308是一个硬盘驱动器单元,它存储由录制控制单元1304写入的内容。
4、记录媒体1400
如图31所示,记录媒体1400由一个IO单元1401、一个控制单元1402以及一个存储单元1403组成。
记录媒体1400是带有一块IC芯片的一个便携式记录媒体,所以它能够执行验证。在这个示例中,假设记录媒体1400是一块存储器卡。
在被安装到回放装置1300的IO单元1307时,记录媒体1400就接收录制装置1300的存储单元1308中所存储的一项内容,并将所接收到的内容存储到存储单元1403。另外,在被安装到回放装置1300的IO单元1307时,记录媒体1400被连接到该家庭网络,这样就能够使记录媒体1400从一个被连接到该家庭网络的组内设备接收一项内容,并将所接收到的内容存储到存储单元1403。而且,记录媒体1400则被允许将存储单元1403中所存储的一项内容经由该家庭网络发送到一个组内设备。
(1)IO单元1401
在记录媒体1400被安装到回放装置1300的IO单元1307时,IO单元1401在控制单元1402与回放装置1300所包含的控制单元1300之间执行数据的输入与输出。
(2)控制单元1402
如图31所示,控制单元1402自身存储公用秘密信息1411以及一个设备标识符1412。公用秘密信息1411预先由所有组内设备共享,它被用于执行与另一个组内设备的相互验证。设备标识符1412(在这个示例中读作“IDM”)是一个惟一标识记录媒体1400的符号序列。在记录媒体1400被安装到回放装置1300时,控制单元1402将设备标识符“IDM”输出到控制单元1302。
在回放装置1300从一个请求源设备接收到一个复制请求时,控制单元1402经由回放装置1300接收被包含在所接收到的复制请求中的公用秘密信息。通过使用所接收到的公用秘密信息,控制单元1402利用所接收到的公用秘密信息来执行询问/应答型握手,以便判断该请求源设备是不是一个组内设备。
控制单元1402将该判断结果发送到IO单元1401,而且也经由IO单元1307发送到控制单元1302。
此外,控制单元1402向存储单元1403写入经由IO单元1401从回放装置1300接收到的内容信息。在一个示例中,控制单元1402经由回放装置1300接收图27所示的内容信息1162,并将所接收到的内容信息1162写到存储单元1403。
再有,控制单元1402按照经由回放装置1300并经由IO单元1401从存储单元1403接收到的一个复制请求中读取内容信息,并将所读取的内容信息经由IO单元1401输出到回放装置1300。
(3)存储单元1403
存储单元1403是一个防篡改存储器区域,它存储由控制单元1403写入的内容信息。
6、回放装置1600
回放装置1600没有被画到图中,因为它在结构上类似于回放装置1200或1300。
回放装置1600经由互联网1700被连接到该家庭网络。回放装置1600是一个组外设备,它不具有该公用秘密信息。所以,回放装置1600不能够接收内容从一个组内设备的复制。
【操作】
下文将参照图32~图35的一幅流程图来说明内容复制管理系统1000为内容复制处理所进行的操作。
注意,下文的说明借助在发出内容复制请求的一个内容源设备与接收该内容复制请求的一个复制目的地设备之间进行的信息传输来进行。注意,构成内容复制管理系统1000的任何组内设备都可以作为一个请求目的地设备来运行。类似地,构成内容复制管理系统1000的任何组内设备也可以作为一个请求源设备来运行。
该复制源设备通过用户操作来接收一个内容标识符、请求目的地设备的一个设备标识符以及一个被请求复制数(步骤S1000)。
然后,该请求源设备经由该网络将一个复制请求发送到该请求目的地设备,而该请求源设备接收该复制请求(步骤S1002)。该复制请求包括该内容标识符、标识该请求目标设备的设备标识符、该被请求复制数、该公用秘密信息以及标识该请求源设备的设备标识符。
在接收到该复制请求时,该请求目的地设备就利用该复制请求中所包含的公用秘密信息来验证该请求源设备(步骤S1003)。在该验证失败、从而将该请求源设备标识为一个组外设备时(步骤S1004,NG),该请求目的地设备就向该请求源设备发送一个通告该复制请求已被拒绝的出错消息(步骤S1400)。另一方面,在该验证被成功执行、从而将该请求源设备标识为一个组内设备时(步骤S1004,OK),该请求源设备的验证单元就参照自身存储的表格1135来判断该目的地源设备属于哪一个子组(步骤S1005)。
然后,该更新单元参照自身存储的表格1136来判断是否允许将一项内容从该请求目的地设备的子组复制到该请求源设备的子组(步骤S1006)。如果判定这种复制被禁止(步骤S1007,NO),那么该更新单元就向该请求源设备发送一个通告该复制请求已被拒绝的出错消息(步骤S1008)。
在接收到该出错信息时(步骤S1010,YES),该请求源设备终止该处理。另一方面,在没有接收到出错消息时(步骤S1010,NO),该请求源设备继续该处理。
当在步骤S1006中判定这种复制被允许时(步骤S1007,YES),该更新单元就参照自身存储的表格1137来判断该被请求复制数是否不大于该请求源设备的子组的一个最大允许数(步骤S1009)。如果判定该被请求数大于表格1137中所示的最大允许数(步骤S1100,NO),该更新单元就用该最大允许数来替换该被请求数(步骤S1101),并前进到下一步骤。
然后,该更新单元经由该录制控制单元标识一项被请求内容(步骤S1102)。然后,更新单元从被附加到该已标识内容的内容信息中读取该允许复制数(步骤S1103)。在该被请求复制数大于所读取的允许复制数时(步骤S1104,NO),该更新单元就指定所读取的允许数来作为该复制数(步骤S1105)。另一方面,在所读取的允许复制数不大于该被请求复制数时(步骤S1104,YES),该更新单元就指定该被请求复制数为该复制数。然后,对要被发送到该请求源设备的内容,该更新单元则生成要被附加到该内容的复制限制信息(步骤S1106)。
该请求源设备从该存储单元中读取步骤S1102中所标识的内容,并向该请求源设备发送内容信息,该内容信息包括所读取的内容以及所生成的、被附加到该内容的复制限制信息(步骤S1107)。在该请求源设备完成该内容信息的接收时,该请求源设备发送通报该接收完成的信息,该请求目的地设备则接收该信息(步骤S1108)。该请求源设备存储所接收到的内容信息(步骤S1109)。在接收到通报该接收完成的信息时,该请求目的地设备就在该存储单元内所存储的相应内容信息块中更新该复制限制信息(步骤S1110)。
在该已更新的复制限制信息所示的允许复制数为“0”的情况下(步骤S1200,YES),该更新单元从该存储单元中擦除该内容信息(步骤S1201),并终止该处理。
注意,该记录媒体尽管提供用于执行该验证的控制单元,但它不提供用于生成该复制限制信息的更新单元。所以,在该记录媒体作为该请求目的地设备运行时,步骤S1006以及它之后的那些在其他情况下由该请求目的地设备执行的操作则由其中已安装了该记录媒体的回放装置的控制单元来执行。
【内容复制管理系统1000的修改】
到此为止,本发明已经采用内容复制管理系统1000来作为一个实施例加以说明。自然可以理解,本发明绝不限于上述的特定实施例,如下描述的各种修改都在本发明的范围之内。
(1)尽管在上述实施例中,每个设备的控制单元存储表格1135、1136与1137,但这些表格也可以作为内容的元数据被包含在内容信息之中。这种修改仍然在本发明的范围之内。
在这种情况下,家庭服务器1100可以被构造得从广播站1800接收内容信息,并将表格1135、1136与1137附加到所接收到的内容信息。根据来自请求源设备的一个请求,家庭服务器1100向该请求源设备发送由一个被请求内容、复制限制信息以及表格1135、1136与1137组成的内容信息。表格1135、1136与1137可以被预先存储在该家庭服务器,或者可以由一位用户来生成。
(2)该家庭内的诸子组可以由该用户形成。举例来说,该用户可以操作家庭服务器1100的一个遥控器以便将家庭服务器1100分类并注册到“子组A”,将回放装置1200分类并注册到“子组B”,而将回放装置1300分类并注册到“子组C”。
而且,家庭服务器1100可以被构造得能按照该用户用于进行子组注册的操作来生成表格1135、1136与1137,并将所生成的表格作为一项内容的元数据或者按照与一项内容分离的方法发送到每个组内设备。
(3)在上述实施例所描述的内容复制管理系统1000中,该旗标始终被设置为“NG”,从而表示内容信息向一个组外设备的发送被禁止。自然可以理解,本发明不限于这个实施例。
举例来说,内容信息可以被发送到一个组外设备,但条件是禁止再复制到另一个设备。这种修改仍在本发明的范围之内。
更具体地讲,下文参照图35所示的一幅流程图来说明同时存在两种类型内容信息时所执行的操作,其中一种类型的内容信息具有一个被设置为“OK”的旗标,而另一种具有一个被设置为“NG”的旗标。
当验证在图32所示的步骤S1104中失败时,即该请求源设备被标识为一个组外设备时,该请求目的地设备前进到图35所示的一个步骤S1300。
该请求目的地设备标识一项被请求内容(步骤S1300),并从被附加到该被标识内容的复制限制信息中读取表示该内容复制是否被禁止的旗标(步骤S1301)。在该旗标被设置为“NG”时(步骤S1302,NG),该请求目的地设备将一个出错消息发送到作为该请求源设备运行的组外设备,以便通告该复制请求已被拒绝(步骤S1303)。
另一方面,在该旗标被设置为“OK”时(步骤S1302,OK),该请求目的地设备生成表示该允许复制数“0(第一类:0,第二类:0)”的复制限制信息(步骤S1304)。然后,该请求目的地设备执行图33所示的步骤S1107。
采用上述操作,诸组外设备就被允许播放所接收到的一项内容,同时被禁止将所接收到的内容复制到另一个设备。
(4)本发明的范围包括这样一种修改,即在预定的日期/时间更新由复制限制信息所示的允许复制数。
更具体地讲,每个设备的更新单元提供一个时钟,而且该复制限制信息包括一个预定日期/时间、一个当前允许复制数以及一个已更新允许复制数。该更新单元在该预定日期/时间更新该复制限制信息,所以该当前允许复制数被该已更新允许复制数改写。
注意,在该已更新允许复制数变为“0”的情况下,该更新单元从该存储单元中擦除该内容信息。
而且,尽管这些组内设备之一中拥有的允许复制数在该预定日期/时间被更新,但每个组内设备拥有的全部允许复制数之和始终保持不变。
而且,在一个记录媒体作为一个组内设备运行的情况下,该记录媒体可以在到达该预定时间时不被连接到一个回放装置。所以,该记录媒体被构造得使该回放装置在该连接被建立时确认该预定日期/时间。在判定该预定时间已经过去时,该回放装置就用该已更新复制数来替换该当前允许复制数,从而更新该复制限制信息。
(5)本发明的范围包括这样一种修改,即在一个预定日期/时间将一项内容复制到一个预定设备。
更具体地讲,每个设备的更新单元提供一个时钟。该请求目的地设备的存储单元存储由一项内容与复制限制信息组成的内容信息。这里,该复制限制信息包括一个要执行复制的复制日期/时间、该内容要被向其复制的设备的一个设备标识符以及该被请求复制数。在到达该复制日期/时间时,该更新单元生成表示该被请求复制数的复制限制信息,并将该被请求内容连同所生成的复制限制信息一道发送到由该设备标识符加以标识的设备。
(6)本发明的范围包括这样一种修,即每个组内设备能够探测特定的内容。
更具体地讲,为了探测特定的内容信息块,一个请求源设备向每个组内设备发送包含一个内容标识符的探测信息。每个组内设备在接收到该探测信息时搜索它们自己的存储单元或者搜索被连接到它自身的记录媒体的存储单元,以便探测具有相符标识符的内容信息。在探测到该内容信息时,已经探测到该内容信息的更新单元就向该请求源设备发送一个表示被搜索内容信息已被探测到的消息。
在多于一个设备已经探测到该内容信息的情况下,该请求源设备可以从最先发送该消息的设备接收该内容信息的复制。在另一种方法中,每个组内设备可以被构造得能随该消息一道发送该允许复制数,所以该请求源设备可以从一个其允许复制数为最大的组内设备接收该内容信息的复制。在另一种方法中,该请求源设备可以从一个通信频带最宽的、或者位置最靠近的组内设备接收该内容信息的复制。
注意,在该被请求复制数未被一个请求目的地设备所拥有的允许复制数完全包含的情况下,可以使用上述探测能力来探测同样具有该被请求内容的所有组内设备。所以,该请求源设备可以从多个组内设备接收该内容的复制,以便接收总数等于该被请求数的允许复制数。
(7)本发明的范围包括这样一种修改,即该内容信息、该公用秘密信息以及该设备标识符被存储在该防篡改存储区域内。
(8)本发明的范围包括这样一种修改,即内容信息被整体或部分加密。
(9)如图25、图26与图29所示,上述实施例中的每个组内设备共同存储表格1135、1136与1137。但本发明的范围还包括这样一种修改,即每个组内设备包含不同的表格。
(10)在上述实施例中,是否允许向一个组外设备的内容复制是利用附加到该内容的复制限制信息中所包含的旗标来进行设置的。在向一个组外设备的内容复制被允许时,该复制限制信息还可以包括向组外设备的一个允许复制数。
就是说,只要一个被请求复制数不大于由该复制限制信息所示的允许复制数,就允许将该内容复制到一个组外设备。
(11)而且,在一项内容被复制到一个组外设备时,该请求目的地设备中所拥有的复制限制信息可以被更新,以使向一个组内设备的允许复制数变为“0”。这种修改仍然在本发明的范围之内。
(12)本发明可以作为一种包括上述步骤的方法、或者是供一台计算机执行该方法的一个计算机程序、或者甚至是代表该计算机程序的数字信号来加以实施。
另一种方法是,本发明可以作为一个其上录制了上述计算机程序或数字信号的计算机可读记录媒体来加以实施。这样一种计算机可读记录媒体的示例包括软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光盘)以及半导体存储器。还有一种方法是,本发明可以作为被录制到一个记录媒体的上述计算机程序或数字信号来加以实施。
而且,该计算机程序或数字信号可以经由一个电信电路、无线或有线通信电路或者一个以互联网为代表的网络来发送。
另一种方法是,本发明可以作为由一个微处理器与一个存储器构成的一个计算机系统来加以实施。这里,该存储器存储上述计算机程序,该微处理器根据所存储的计算机程序来运行。
而且,举例来说,该程序或数字信号能够以一个记录媒体的形式被传输,或者通过一个网络被发送。采用这种结构,这些程序或数字信号可以由另一个独立的计算机系统来执行。
(13)本发明可以作为上述实施例与修改的任意组合来加以实施。
工业实用性
上述内容复制管理系统适用于防止具有版权的数字内容(譬如一部电影或音乐)在这些内容经由广播或一个网络进行分配的环境下被非授权使用。
Claims (20)
1、一种网络化装置,属于一个组,并经由网络连接到该组内至少一个设备以及该组外至少一个设备,包括:
存储单元,用于存储一项内容;
接收单元,用于从一个设备接收对该内容的复制请求;
判断单元,用于判断该设备是在该组之内还是在该组之外;以及
控制单元,用于当判定为在该组之内时将该内容复制到该设备,并当判定为在该组之外时对该内容向该设备的复制施加限制。
2、如权利要求1的网络化装置,其中
该存储单元存储被附加到该内容的复制限制信息,该复制限制信息显示(i)代表复制该内容的权限的一个允许数,以及(ii)对该内容向该组外设备的复制所加的限制,而且
该控制单元根据该复制限制信息控制该内容的复制。
3、如权利要求2的网络化装置,其中
该组内的每个设备是将内容录制到非便携式记录媒体的第一类设备与将内容录制到便携式记录媒体的第二类设备两者之中的一种,
该允许数是向第一类设备的允许复制数与向第二类设备的允许复制数两者之和,
当发出该复制请求的设备被判定为在该组之内时,该控制单元判断该设备是第一类设备还是第二类设备,并且根据该控制单元的判断结果及该复制限制信息来控制该内容的复制。
4、如权利要求2的网络化装置,其中
该组内的每个设备属于至少一个子组,
该存储单元预先存储表示该内容从一个子组向另一个子组的复制是否被允许的一个第一表格,而且
当发出该复制请求的设备被判定为在该组之内时,该控制单元判断该设备属于哪一个子组,并且根据该控制单元的判断结果、该复制限制信息以及该第一表格来控制该内容的复制。
5、如权利要求2的网络化装置,其中
当判定发出该复制请求的设备为在该组之内时,该控制单元向该设备发送表示一个允许数的信息以便传递复制该内容的至少部分权利,该允许数等于或小于该存储单元中所存储的允许数,而且当发出该复制请求的设备被判定为在该组之外时拒绝执行向该设备的发送。
6、如权利要求5的网络化装置,其中
该控制单元向发出该复制请求的设备发送附加了复制限制信息的内容,该复制信息包括的允许数显示上述相等的或较小的数。
7、如权利要求2的网络化装置,其中
该网络化装置存储同样也被存储在该组内所有设备之中的秘密信息,而且
该判断单元在该设备具有该秘密信息时判定发出该复制请求的设备是在该组之内,否则就判定该设备在该组之外。
8、如权利要求7的网络化装置,其中
该控制单元包括:
第一生成单元,用于生成第一允许复制数;以及
第二生成单元,用于生成第二允许复制数,该第二允许数通过从该存储单元内当前所存储的允许数中减去该第一允许数而获得,而且该控制单元(i)将该第一允许数与该内容发送到发出该复制请求的设备以便传递复制该内容的至少部分权限,而且(ii)用该第二允许数来改写该允许数。
9、如权利要求8的网络化装置,其中
该复制请求包括对该内容的一个被请求复制数,
该第一生成单元判断该存储单元中所存储的允许数是否等于或大于该被请求数,如果该判断结果为肯定,就指定该被请求数为该第一允许数,而如果该判断结果为否定,就指定该允许数为该第一允许数。
10、如权利要求8的网络化装置,其中
该组内的每个设备是将内容录制到非便携式记录媒体的第一类设备与将内容录制到便携式记录媒体的第二类设备两者之中的一种,
该允许数是向第一类设备的允许复制数与向第二类设备的允许复制数两者之和,
该复制请求由该内容向第一类设备的允许复制数与该内容向第二类设备的允许复制数组成,
该第一生成单元判断这两个允许数中的每一个是否等于或大于两个被请求数中相应的一个数,而且在该判断结果为肯定时指定这两个被请求数之和为该第一允许数,而在该判断结果为否定时指定这两个允许数之和为该第一允许数。
11、如权利要求10的网络化装置,其中
该组内的每个设备属于至少一个子组,
该第一生成单元存储表示该内容从一个子组向另一个子组的复制是否被允许的一个第一表格,参照该第一表格来判断该内容向发出该复制请求的设备的复制是否被允许,并且在该判断结果为肯定时生成该第一允许数。
12、如权利要求11的网络化装置,其中
该第一生成单元还存储一个显示多个子组标识符的第二表格,这些标识符中的每一个都与允许数的一个上限相关联,而该允许数是由一个相应子组标识符所标识的子组属下的设备总共可能拥有的允许数,
该复制请求包括一个子组标识符,该标识符标识发出该复制请求的设备所属的子组,而且
该第一生成单元参照该第二表格来生成该第一允许数。
13、如权利要求11的网络化装置,其中
该控制单元向发出该复制请求的设备发送该第一与第二表格,并连同发送该内容与该第一允许数。
14、如权利要求2的网络化装置,还包括一个为日期/时间计时的时间管理单元,其中
该控制单元存储一个预定的日期/时间以及一个已更新允许数,而且,在该时间管理单元所记录的日期/时间到达该预定日期/时间时,通过用该已更新允许数进行改写的方法来更新该存储单元内所存储的允许数。
15、如权利要求2的网络化装置,还包括一个为日期/时间计时的时间管理单元,其中
该控制单元存储一个预定的日期/时间以及标识该内容要向其复制的设备的信息,而且,在该时间管理单元所记录的日期/时间到达该预定日期/时间时,向该被标识设备发送该内容与一个允许数以便传递复制该内容的至少部分权利,其中该允许数等于或小于该存储单元内所存储的允许数。
16、如权利要求2的网络化装置,其中
如果该设备被判定为在该组之外,该控制单元就向该设备发送该内容以及回放该内容的权限。
17、一个内容复制管理系统,包括属于一个组的第一设备以及经由网络被连接到该第一设备的第二设备,其中
该第一设备包括:
存储单元,存储一项内容与一个代表复制该内容的权限的允许数;
接收单元,用于从该第二设备接收对该内容的一个复制请求;
判断单元,用于判断该第二设备是否属于该组,以及
控制单元,用于当该第二设备被判定属于该组时向该设备发送显示允许数的信息以便传递复制该内容的至少部分权限,该允许数等于或小于该控制单元中所存储的允许数,而且当判定为在该组之外时拒绝执行向该第二设备的发送,而且
该第二设备包括:
请求单元,用于向该第一设备发送对该内容的复制请求;以及获得单元,用于从存储该内容及该允许复制数的第一设备进行接收。
18、如权利要求17的内容管理系统,还包括属于该组的多个设备,其中
该第一设备还包括一个探测信息发送单元,该单元可以向所述多个设备中的每一个发送用来探测该被请求内容的探测信息,而且
每个设备接收该探测信息并根据该探测信息来进行搜索,以便判断是否存在被存储到该设备之内的被请求内容。
19、一种由网络化装置使用的内容复制管理方法,该网络化装置存储内容、属于一个组并经由网络被连接到该组内至少一个设备以及该组外至少一个设备,该方法包括:
接收步骤,从一个设备接收对该内容的一个复制请求;
判断步骤,判断该设备是在该组之内还是在该组之外;以及
控制步骤,如果判定为在该组之内就将该内容复制到该设备,如果判定为在该组之外就对该内容向该设备的复制施加限制。
20、一个由网络化装置使用的内容复制管理程序,该网络化装置存储一项内容、属于一个组并经由网络被连接到该组内至少一个设备以及该组外至少一个设备,该程序包括:
接收步骤,从一个设备接收对该内容的一个复制请求;
判断步骤,判断该设备是在该组之内还是在该组之外;以及
控制步骤,如果判定为在该组之内就将该内容复制到该设备,如果判定为在该组之外就对该内容向该设备的复制施加限制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002249241 | 2002-08-28 | ||
JP249241/2002 | 2002-08-28 | ||
PCT/JP2003/010902 WO2004023759A1 (en) | 2002-08-28 | 2003-08-28 | Content duplication management system and networked apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1659844A true CN1659844A (zh) | 2005-08-24 |
CN1659844B CN1659844B (zh) | 2011-08-10 |
Family
ID=31972563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038125951A Expired - Fee Related CN1659844B (zh) | 2002-08-28 | 2003-08-28 | 内容复制管理系统与网络化装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7188224B2 (zh) |
EP (1) | EP1481528A1 (zh) |
KR (1) | KR100959458B1 (zh) |
CN (1) | CN1659844B (zh) |
AU (1) | AU2003259561A1 (zh) |
TW (1) | TWI304970B (zh) |
WO (1) | WO2004023759A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100541508C (zh) * | 2006-05-11 | 2009-09-16 | 索尼株式会社 | 设备,信息处理设备,管理方法和信息处理方法 |
CN102339299A (zh) * | 2010-07-16 | 2012-02-01 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN102984148A (zh) * | 2012-11-23 | 2013-03-20 | 华为技术有限公司 | 内容访问控制的方法、装置和系统 |
CN104571001A (zh) * | 2013-10-29 | 2015-04-29 | 株式会社安川电机 | 工业设备管理系统、工业设备管理服务器和工业设备管理方法 |
CN113138722A (zh) * | 2021-04-30 | 2021-07-20 | 北京百度网讯科技有限公司 | 用于分布式块存储系统的复制快照方法、系统和介质 |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1293981A1 (en) | 2001-09-18 | 2003-03-19 | Deutsche Thomson-Brandt Gmbh | Method for processing information parts of recorded data |
JP4557548B2 (ja) | 2002-01-02 | 2010-10-06 | ソニー エレクトロニクス インク | 部分暗号化及びパケット識別子のマッピング |
US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US8051443B2 (en) * | 2002-01-02 | 2011-11-01 | Sony Corporation | Content replacement by PID mapping |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
JP4625695B2 (ja) * | 2002-05-22 | 2011-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル著作権の管理方法およびシステム |
DK1532842T3 (da) * | 2002-07-10 | 2013-11-04 | Oticon As | Høreapparat eller lignende audioanordning og fremgangsmåde til fremstilling af et hørreapparat |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
JP3894883B2 (ja) * | 2002-12-13 | 2007-03-22 | シャープ株式会社 | 画像形成装置 |
US8732086B2 (en) * | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
US8666524B2 (en) | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
JP4370800B2 (ja) * | 2003-04-21 | 2009-11-25 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
BRPI0406198A (pt) * | 2003-07-28 | 2005-08-09 | Sony Corp | Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US8050199B2 (en) * | 2003-09-30 | 2011-11-01 | Avaya Inc. | Endpoint registration with local back-off in a call processing system |
JP4036177B2 (ja) * | 2003-10-01 | 2008-01-23 | ソニー株式会社 | 受信装置、受信方法、受信プログラムおよび記録媒体、ならびに、受信システム |
JP2005141413A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法 |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US9075805B2 (en) * | 2004-02-04 | 2015-07-07 | Sony Corporation | Methods and apparatuses for synchronizing and tracking content |
JP4645049B2 (ja) * | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
EP1738562B1 (en) * | 2004-04-23 | 2011-03-23 | Panasonic Corporation | Server apparatus, client apparatus and network system |
JP2005352523A (ja) * | 2004-05-10 | 2005-12-22 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7765603B2 (en) * | 2004-07-21 | 2010-07-27 | Sony Corporation | Communication system, contents processing device, communication method, and computer program |
US7877328B2 (en) * | 2004-07-21 | 2011-01-25 | Sony Corporation | Communication system communication method, contents processing device, and computer program |
CN101015165B (zh) * | 2004-08-26 | 2010-05-05 | 富士通株式会社 | 内容管理方法及装置 |
JP4734872B2 (ja) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
JP4827467B2 (ja) * | 2004-09-10 | 2011-11-30 | キヤノン株式会社 | ライセンス転送システム及びライセンス情報発行サーバ |
JP4843208B2 (ja) * | 2004-09-30 | 2011-12-21 | 株式会社東芝 | デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体 |
US7519181B2 (en) * | 2004-12-16 | 2009-04-14 | International Business Machines Corporation | System and method for enforcing network cluster proximity requirements using a proxy |
JP4161043B2 (ja) * | 2005-01-31 | 2008-10-08 | 三洋電機株式会社 | コンテンツ利用情報記憶装置 |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
WO2006115220A1 (ja) * | 2005-04-21 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | コンテンツ管理システム |
JP2007034835A (ja) * | 2005-07-28 | 2007-02-08 | Toshiba Corp | Icカード、受信装置、端末リスト生成装置及び端末認証方法 |
RU2419225C2 (ru) * | 2005-08-12 | 2011-05-20 | Эл Джи Электроникс Инк. | Способ передачи объекта права при управлении цифровыми правами |
KR100654463B1 (ko) | 2005-08-24 | 2006-12-06 | 삼성전자주식회사 | 저작 컨텐츠의 외부 네트워크로의 전송을 방지하는 접속장치 및 방법 |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
EP1926039A4 (en) * | 2005-09-15 | 2010-01-20 | Panasonic Corp | CONTENT MANAGEMENT SYSTEM AND CONTENT MANAGEMENT DEVICE |
KR20070053032A (ko) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
US20070124776A1 (en) * | 2005-11-28 | 2007-05-31 | Welk Douglas L | Media distribution system |
EP1969519A2 (en) * | 2005-12-26 | 2008-09-17 | Koninklijke Philips Electronics N.V. | Method and device for rights management |
JP4564464B2 (ja) | 2006-01-05 | 2010-10-20 | 株式会社東芝 | デジタルコンテンツ再生装置、方法およびプログラム |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
JP5006632B2 (ja) * | 2006-03-29 | 2012-08-22 | キヤノン株式会社 | データ処理装置及びデータ処理方法 |
JP4692999B2 (ja) * | 2006-04-26 | 2011-06-01 | パイオニア株式会社 | コンテンツ表示システム及び方法 |
KR100941535B1 (ko) * | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
EP1928144A1 (en) * | 2006-11-29 | 2008-06-04 | Thomson Licensing | Methods and a device for secure distance calculation in communication networks |
US20080250120A1 (en) * | 2007-02-22 | 2008-10-09 | Colin Kennedy Mick | Method and apparatus for distributing a multimedia file to a public kiosk across a network |
JP4483891B2 (ja) * | 2007-04-02 | 2010-06-16 | フェリカネットワークス株式会社 | 情報処理端末、データ移動方法、およびプログラム |
KR100988374B1 (ko) * | 2007-12-14 | 2010-10-18 | 엘지전자 주식회사 | 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템 |
KR100872592B1 (ko) | 2008-04-17 | 2008-12-08 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
KR20100055882A (ko) * | 2008-11-18 | 2010-05-27 | 삼성전자주식회사 | 컨텐츠 제어 장치 및 컨텐츠 제어 방법 |
JP5059031B2 (ja) | 2009-01-09 | 2012-10-24 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
KR101030717B1 (ko) * | 2009-06-10 | 2011-04-26 | 주식회사 프레코 | 광고물 부착 방지 도료 조성물 및 이를 이용한 광고물 부착 방지 시트 |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
US8566952B1 (en) * | 2009-12-24 | 2013-10-22 | Intuit Inc. | System and method for encrypting data and providing controlled access to encrypted data with limited additional access |
US8751819B1 (en) * | 2011-09-22 | 2014-06-10 | Symantec Corporation | Systems and methods for encoding data |
WO2014005287A1 (zh) * | 2012-07-03 | 2014-01-09 | 厦门简帛信息科技有限公司 | 云端服务器、数字资源的拷贝方法及系统 |
US20160253711A1 (en) * | 2013-11-06 | 2016-09-01 | Yume, Inc. | Methods and systems for network terminal identification |
JP6269209B2 (ja) * | 2014-03-18 | 2018-01-31 | 富士通株式会社 | 情報処理装置、方法、及びプログラム |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
CN111727608B (zh) * | 2018-02-23 | 2023-12-05 | 日商艾菲克泽股份有限公司 | 存储介质、内容播放方法及内容播放系统 |
US11347830B2 (en) | 2018-12-31 | 2022-05-31 | Comcast Cable Communications, Llc | Content recording and group encryption |
GB201912132D0 (en) * | 2019-08-23 | 2019-10-09 | Angoka Ltd | Symmetric key generation, authentication and communication betwenn a plurality of entities in a network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
DE50007512D1 (de) * | 1999-10-18 | 2004-09-23 | Brainshield Technologies Inc | Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente |
WO2002021838A1 (en) * | 2000-09-06 | 2002-03-14 | Robert Agresta | Entertainment server with portable terminal |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
JP2002244928A (ja) | 2001-02-16 | 2002-08-30 | Pioneer Electronic Corp | デジタル情報ストレージシステムおよびデジタル情報配信システム |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US20030084332A1 (en) * | 2001-10-26 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Method for binding a software data domain to specific hardware |
-
2003
- 2003-08-28 US US10/649,890 patent/US7188224B2/en active Active
- 2003-08-28 KR KR1020047019655A patent/KR100959458B1/ko not_active IP Right Cessation
- 2003-08-28 AU AU2003259561A patent/AU2003259561A1/en not_active Abandoned
- 2003-08-28 CN CN038125951A patent/CN1659844B/zh not_active Expired - Fee Related
- 2003-08-28 TW TW092123800A patent/TWI304970B/zh not_active IP Right Cessation
- 2003-08-28 WO PCT/JP2003/010902 patent/WO2004023759A1/en active Application Filing
- 2003-08-28 EP EP03794107A patent/EP1481528A1/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100541508C (zh) * | 2006-05-11 | 2009-09-16 | 索尼株式会社 | 设备,信息处理设备,管理方法和信息处理方法 |
CN102339299A (zh) * | 2010-07-16 | 2012-02-01 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN102339299B (zh) * | 2010-07-16 | 2016-08-24 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN102984148A (zh) * | 2012-11-23 | 2013-03-20 | 华为技术有限公司 | 内容访问控制的方法、装置和系统 |
CN104571001A (zh) * | 2013-10-29 | 2015-04-29 | 株式会社安川电机 | 工业设备管理系统、工业设备管理服务器和工业设备管理方法 |
CN113138722A (zh) * | 2021-04-30 | 2021-07-20 | 北京百度网讯科技有限公司 | 用于分布式块存储系统的复制快照方法、系统和介质 |
CN113138722B (zh) * | 2021-04-30 | 2024-01-12 | 北京百度网讯科技有限公司 | 用于分布式块存储系统的复制快照方法、系统和介质 |
Also Published As
Publication number | Publication date |
---|---|
US20040078338A1 (en) | 2004-04-22 |
CN1659844B (zh) | 2011-08-10 |
WO2004023759A1 (en) | 2004-03-18 |
US7188224B2 (en) | 2007-03-06 |
AU2003259561A1 (en) | 2004-03-29 |
EP1481528A1 (en) | 2004-12-01 |
TW200405278A (en) | 2004-04-01 |
KR20050032032A (ko) | 2005-04-06 |
TWI304970B (en) | 2009-01-01 |
KR100959458B1 (ko) | 2010-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1659844A (zh) | 内容复制管理系统与网络化装置 | |
CN1682174A (zh) | 组形成/管理系统,组管理装置,以及成员装置 | |
CN1253882C (zh) | 记录/重放装置 | |
CN1248143C (zh) | 存储插件 | |
CN100339844C (zh) | 信息管理系统 | |
CN1759559A (zh) | 数字作品的保护系统、记录设备、再现设备及记录介质 | |
CN100347630C (zh) | 复制组件及其方法 | |
CN1679103A (zh) | 内容-复制管理系统、装置和方法,回放设备和方法,以及计算机程序 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1679102A (zh) | 密钥传递设备、终端设备、记录介质以及密钥传递系统 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1914649A (zh) | 认证系统, 认证设备,以及记录介质 | |
CN1522395A (zh) | 内容使用装置和网络系统,以及许可信息获取方法 | |
CN1608263A (zh) | 权限管理设备 | |
CN1736082A (zh) | 分组许可系统以及其服务器及客户端 | |
CN1930625A (zh) | 内容播放设备 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1168054A (zh) | 适用于防止著作物的不正当复制的数据接收装置 | |
CN1749913A (zh) | 移动组件、程序和移动方法 | |
CN1839609A (zh) | 内容再现系统 | |
CN1708971A (zh) | 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法 | |
CN1848128A (zh) | 信息处理器、信息处理方法和计算机程序 | |
CN1397123A (zh) | 数据再现/记录设备和方法,和表格更新方法 | |
CN1934582A (zh) | 内容使用系统、信息终端及结算系统 | |
CN1795466A (zh) | 存储介质出租系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110810 Termination date: 20190828 |