CN1736082A - 分组许可系统以及其服务器及客户端 - Google Patents
分组许可系统以及其服务器及客户端 Download PDFInfo
- Publication number
- CN1736082A CN1736082A CNA2004800020692A CN200480002069A CN1736082A CN 1736082 A CN1736082 A CN 1736082A CN A2004800020692 A CNA2004800020692 A CN A2004800020692A CN 200480002069 A CN200480002069 A CN 200480002069A CN 1736082 A CN1736082 A CN 1736082A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- information
- grouping
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 137
- 238000003860 storage Methods 0.000 claims description 70
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000010200 validation analysis Methods 0.000 claims description 20
- 238000012217 deletion Methods 0.000 claims description 19
- 230000037430 deletion Effects 0.000 claims description 19
- 230000008878 coupling Effects 0.000 claims description 17
- 238000010168 coupling process Methods 0.000 claims description 17
- 238000005859 coupling reaction Methods 0.000 claims description 17
- 239000000284 extract Substances 0.000 claims description 12
- 230000001174 ascending effect Effects 0.000 claims description 8
- 230000003247 decreasing effect Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000000717 retained effect Effects 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 79
- 238000000034 method Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 43
- 238000007726 management method Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000014759 maintenance of location Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/101—Server selection for load balancing based on network conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1021—Server selection for load balancing based on client or server locations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/505—Clust
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
所公开的是一种具有客户端(200e-200g)和服务器(100a-100d)的分组许可系统(1),其属于闭合的分组,在所述闭合分组内可以获得内容。所述客户端(200e-200g)基于允许客户端(200e-200g)所处的分组的数目来确定它加入所述分组以便成为其成员设备的请求是否被允许。如果允许,那么客户端(200e-200g)向服务器(100a-100d)发送注册请求以及客户端(200e-200g)的惟一信息。所述服务器(100a-100d)基于利用向服务器(100a-100d)注册的成员设备数目以及能够向服务器(100a-100d)注册的最大成员设备数目来确定是否允许客户端(200e-200g)通过向服务器(100a-100d)注册来加入所述分组。如果允许,那么服务器(100a-100d)注册惟一信息,并且向客户端(200e-200g)发送分组标识信息。所述客户端接收并且存储所述分组标识信息。
Description
技术领域
本发明涉及一种分组许可系统,所述分组许可系统用于确定是否允许设备加入分组,同时防止不具有合法权利的第三方越权使用所述数字作品,其中在所述分组内,所述数字作品可以经由网络来加以使用。
背景技术
近年来,由于使用因特网、数字广播、包媒介(package media)等等的流行,已经能够非常容易地获取有版权的数字作品(在下文称为“内容”),诸如音乐、视频、游戏等等。
日本未审专利申请No.2002-169726公开了一种音乐数据管理系统,其致力于能够使期望的信息处理设备使用内容,同时防止不具有合法权利的第三方使用。
在这种音乐数据管理系统中,多个个人计算机(下文称为“PC”)均向验证服务器发送信用卡号等等以及所述PC的计算机管理程序的ID。
所述验证服务器接收所述ID以及信用卡号,并且把具有相同信用卡号的PC分为同一分组。通过相对于每个分组来记录ID和信用卡号而对所述PC以及它们的用户进行注册。在注册之后,所述验证服务器把分组密钥以及相应分组的ID和密码发送给每个PC。
每个PC存储所接收的分组密钥、分组ID和密码。
按照这种方式,具有相同分组密钥的PC能够使用所述分组密钥来发送/接收内容。
此外,“5C Digital Transmission Content Protection White Paper”(1998年7月14日,修订版1.0)公开了一种称为DTCP(DigitalTransmission Content Protection,数字传输内容保护)的规范。
所述DTCP是一种当经由符合IEEE1394标准的高性能串行总线来分发内容时用于保护内容不被越权使用的规范。被允许使用内容的设备均配置有保密密钥(secret key),所述保密密钥是基于来自于被称为DTLA(Digital Transmission Licensing Administrator,数字传输许可管理员)的管理员的许可证协议而被分发的。为了观看内容,发送设备和接收设备使用各自的保密密钥来进行相互验证,并且如果所述相互验证成功,那么允许所述接收端观看所述内容。
然而令人遗憾的是,上面记载的两个现有技术都具有如下问题。
根据日本未审专利申请No.2002-169726中公开的技术,需要经由网络向外部验证服务器发送信用卡号。信用卡的发送不可避免地导致一种可能性,即信用卡号被泄露并且被恶意使用。
根据所述DTCP规范,内容的使用只限于采用符合IEEE1394的总线的个人使用级别,其中所述符合IEEE1394的总线的物理长度是受限的。也就是说,当把根据所述DTCP规范的相互验证应用于经由例如因特网而不是符合IEEE1394的总线来分发的内容时,包括外部设备的无限数目的设备可以超出个人使用级别来使用所述内容。因此,被允许使用内容的范围不再受到限制。
发明内容
本发明是鉴于上述问题做出的,并且致力于提供一种分组许可系统,所述分组许可系统在不使用用户的个人信息的情况下来确定是否允许用户设备加入分组,其中在所述分组内可以获得内容。
为了实现上述目的,本发明提供了一种分组许可系统,其中服务器和客户端确定所述客户端是否被允许加入一闭合分组以成为该闭合分组的成员设备。所述分组是其中可获得内容的范围。所述分组许可系统包括:包括在客户端中的第一限制单元,用于基于客户端所处的分组数目以及允许该客户端处于其中的分组的最大数目来确定该客户端加入所述分组的请求是否能够被允许;以及包括在向所述分组的成员设备提供内容的服务器中的第二限制单元,并且当所述客户端请求加入所述分组时,用于基于向服务器注册的成员设备的数目以及可向服务器注册的成员设备的最大数目,来确定是否允许客户端通过向服务器注册来加入所述分组。
对于上述的结构,可在所述分组中注册的客户端数目是受限的,并且由此允许有限的客户端使用所述内容。此外,每个客户端在其可以加入的分组数目的方面受到限制,从而禁止客户端加入无限数目的分组。
附图说明
图1是示出了设备注册系统1的结构的框图;
图2是示出了服务器100的结构的框图;
图3示出了注册信息的结构;
图4示出了已注册设备列表的结构;
图5是示出了客户端200的结构的框图;
图6示出了已注册分组列表的结构;
图7示出了已退出分组列表的结构;
图8是示出了SAC建立操作的流程图(延续至图9);
图9是示出了SAC建立操作的流程图(从图8延续);
图10是示出了向服务器注册客户端的操作的流程图(延续至图11);
图11是示出了向服务器注册客户端的操作的流程图(从图10延续);
图12是示出了用于就客户端是否被注册而进行查询的操作的流程图;
图13是示出了用于将内容从服务器发送到客户端的操作的流程图;
图14是示出了客户端存储所获取的内容的操作的流程图;
图15是示出了客户端从服务器退出的操作的流程图;
图16是示出了用于在服务器100a和100b之间交换已注册设备列表以便共享相同的已注册设备列表的操作的流程图(延续至图17);
图17是示出了用于在服务器100a和100b之间交换已注册设备列表以便共享相同的已注册设备列表的操作的流程图(从图16延续并且延续至图18);
图18是示出了用于在服务器100a和100b之间交换已注册设备列表以便共享相同的已注册设备列表的操作的流程图(从图17延续);
图19是示出了服务器100a就客户端是否能够被注册而查询服务器100b的操作的流程图;和
图20是示出了服务器100a就客户端200是否被注册而查询服务器100b的操作的流程图。
发明详述
随后将参照附图来描述本发明的实施例。
1.设备注册系统1的结构
如图1所示,设备注册系统1包括服务器设备(在下文称为“服务器”)100a-100d,以及客户端设备(在下文被称为“客户端”)200e-200g,它们中的每个均与因特网500相连。
服务器100a和100b以及客户端200e被安置在用户的家中,并且相互连接以便形成家庭网络。此外,所述服务器100a和100b属于家庭中的分组300,共享注册信息和已注册设备列表(稍后描述这两者),并且就像单个服务器那样进行动作。
服务器100c和100d和客户端200g被设置在用户的另一家中。与上文类似,所述服务器100c和100d和客户端200g相互连接以便形成另一家庭网络。此外,服务器100c和100d属于另一家庭中的分组400,共享注册信息和已注册设备列表(稍后描述这两者),并且就像单个服务器那样进行动作。
所述客户端200f是一种便携式设备,所述用户可以随身携带并且可以在远离家庭的地点使用。
当向服务器100a或者100b注册以加入分组300时,客户端200e-200g被允许使用存储在服务器100a和100b中的内容。此外,当向服务器100c或者100d注册以加入分组400时,所述客户端200e-200g被允许使用存储在服务器100c和100d中的内容。
为了便于描述,当服务器110a-100d中没有任何差别时,每个服务器被统一表示为服务器100。类似地,每个客户端200e-200g可以被统一表示为客户端200。
在下文,将详细说明设备注册系统1的每个组件的结构。
1.1服务器100的结构
如图2所示,所述服务器100包括控制单元101、IO(输入/输出)单元102、ID存储单元103、保密密钥存储单元104、公共密钥证书存储单元105以及公共密钥密码处理单元106、已注册设备列表存储单元107、注册信息存储单元108、注册单元109、内容存储单元110、内容密钥存储单元111、加密单元112、解密单元113、加密单元114、解密单元115、显示单元116、输入单元117、通信单元118、定时器单元119以及CRL(验证撤销列表)存储单元121。
具体来讲,所述服务器100是一种通常由微处理器、ROM、RAM、硬盘单元、显示单元、键盘以及鼠标组成的计算机系统。所述RAM或者硬盘单元存储计算机程序,并且服务器100通过微处理器根据计算机程序操作来执行其功能。
现在将描述服务器100的每个组件。
(1)ID存储单元103
所述ID存储单元103存储对服务器100为惟一的服务器ID。所述服务器ID是由设备注册系统1系统地分配的码字。
在本说明书中,当每个服务器ID需要彼此区别时,服务器100a-100d的服务器ID可以被分别描述为“ID_31a”、“ID_31b”、“ID_41c”以及“ID_41d”。或者,属于分组300的服务器100a和100b的服务器ID可以被描述为“ID_31”,而属于分组400的服务器100c和100d的服务器ID可以被描述为“ID_41”。
上面每个ID中包括的数字“3”或者“4”是相应服务器所属的分组的分组标识符。
应注意的是,所述服务器ID可以是MAC地址或者IP地址。或者,所述服务器ID可以是由设备注册系统1惟一地向每个服务器系统地分配的码字。在本描述中,服务器ID与所述服务器所属的分组的分组标识符相关联地存储。
(2)定时器单元119
所述定时器单元119记录(clock)日期-时间,并向注册单元109和通信单元118输出所记录的日期-时间。
(3)已注册设备列表存储单元107、注册信息存储单元108,注册单元109
所述注册信息存储单元108是从外部无法观看的抗篡改的区域,并且存储图3中示出的注册信息。所述注册信息包括最大数目、已注册数目、剩余数目以及密码。所述最大数目示出了能够向服务器100注册的设备的最大数目。已注册数目示出了目前向服务器100注册的设备数目。剩余数目示出了另外能够向服务器100注册的设备数目。所述密码是为服务器100预定的。
已注册设备列表存储单元107是从外部无法观看的抗篡改的区域,并且存储图4中示出的已注册设备列表。每个客户端一旦向服务器100注册,已注册设备列表的列中就示出客户端ID、注册日期-时间以及退出日期-时间,由此存在与已经注册的客户端数目相同的行数。
客户端ID是存储向服务器100注册的客户端的ID的区域。注册日期-时间是存储由所述客户端ID标识的客户端向服务器100注册的日期-时间的区域。在图4所示出的例子中,注册日期以及注册时间用连字符连在一起。退出日期-时间是客户端退出所述服务器的日期与时间。在客户端目前位于所述分组的情况中,所述退出日期-时间是用连字符连接的六个0和四个0。为了简单起见,在本说明书中,具有这种值(用连字符连接的六个0和四个0)的退出日期-时间仅仅以“0”来表示。当所注册的客户端退出时,所述注册单元109记录退出的日期-时间。当所述服务器与属于相同分组的其他服务器交换已注册设备列表时,把与所退出的客户端对应的行从已注册设备列表上删掉,以便保持所述列表的一致性。
在所述控制单元101的控制下,所述注册单元109进行客户端注册、客户端退出和注册查询的处理。所述注册查询是在请求发送内容或者客户端退出时、用于检验发出这种请求的客户端是否向服务器100注册的过程。
所述客户端注册过程和所述注册查询过程要求执行密码验证。所述服务器100接收来自于客户端200的密码以及注册请求,并且判断所接收的密码是否与注册信息中包括的密码匹配。当所述密码不匹配时,服务器100结束所述过程。另一方面,当所述密码匹配时,服务器100继续所述过程。
在注册过程中,当客户端仍未被注册时,所述注册单元109从定时器单元119获取注册日期-时间。然后,所述注册单元109在已注册设备列表中注册客户端ID,并且在与客户端ID相同的行中注册所获取的注册日期-时间。在退出日期-时间中,记录“0”。此外,所述注册单元109通过向已注册的数目加“1”并且从剩余数目中减“1”来更新注册信息。
在所述退出过程中,所述注册单元109从定时器单元119获取日期-时间,并且在已注册设备列表的相应行中记录所获取的日期-时间。此外,所述注册单元109通过从已注册的数目中减“1”并且向剩余数目加“1”来更新注册信息。
在注册查询过程中,所述注册单元109检验发布请求的客户端的ID是否被注册在已注册设备列表中。
稍后将详细地描述每个过程的操作。
(4)保密密钥存储单元104、公共密钥证书存储单元105、公共密钥密码处理单元106、CRL存储单元121
公共密钥证书存储单元105存储公共密钥证书Cert_1。公共密钥证书Cert_1证明公共密钥PK_1是服务器100的合法公共密钥。公共密钥证书Cert_1包括签名数据Sig_CA1、公共密钥PK_1以及服务器ID“ID_1”。所述签名数据Sig_CA1是由CA(证书授权中心)将签名算法S应用于存储在服务器100中的公共密钥PK_1以及服务器ID“ID_1”来生成的。此处,所述CA是可靠的第三方机构,并且发布证明属于所述设备注册系统1的设备的公共密钥合法性的公共密钥证书。另外,作为一个例子,所述签名算法S是有限字段上的ElGamal签名。由于ElGamal签名是本领域已知的,故而此处省略了对其的描述。
所述保密密钥存储单元104是从外部无法观看的抗篡改区域,并且存储与公共密钥PK_1对应的保密密钥SK_1。
每当服务器100与另一设备依照稍候描述的方式进行通信时,公共密钥密码处理单元106进行身份验证,以便建立SAC(安全验证通道)。SAC指的是能够进行经过加密的通信的安全通信通道。通过建立SAC,所述服务器100可以验证处于通信另一端的设备是由CA标识的合法设备。根据所述验证,公共密钥密码处理单元106共享会话密钥SK。
应注意的是,SAC可以通过使用另一已知的技术来建立,诸如DTCP完全验证。根据所述完全验证,基于椭圆曲线数字签名算法和椭圆曲线密钥共享的组合、通过使用挑战-应答系统(challenge-response system)来执行密钥共享和验证。
公共密钥密码处理单元106向加密单元112和解密单元113输出由此共享的会话密钥SK。
所述CRL存储单元121存储CRL(验证撤销列表)。所述CRL是由CA发布的列表并且示出了被撤销的设备。被撤销的设备可以是已经进行了恶意处理的设备以及其保密密钥已经被泄露的设备。其不必须是在CRL中注册的设备ID,而是由无效设备保存的公共密钥证书的序号。将所述CRL例如经由广播、因特网或者依照诸如DVD的记录介质的形式分发到设备,以便使设备被允许获得最新的CRL。在“American National Standards Institute,American National Standardfor Financial Services,ANSX 9.57:Public Key Cryptography for theFinancial Industry:Certificate Management,1997”中公开了CRL的详细内容。
(5)内容存储单元110、内容密钥存储单元111
所述内容存储单元110存储通过使用内容密钥将加密算法E应用于内容而获得的经过加密的内容。在一个例子中,此处使用的所述加密算法E是DES(数据加密标准)算法。由于DES算法是本领域已知的,故而此处省略了对其的描述。
此外,用于获取内容的方法不是本发明的要旨,由此不给出详细的描述。简单地讲,例如使用因特网或者广播、或者依照诸如DVD的记录介质的形式来获取内容。
所述内容密钥存储单元111接收来自于加密单元114的经过加密的内容密钥K1,并且存储该经过加密的内容密钥K1。
(6)加密单元114、解密单元115
所述加密单元114从ID存储单元103读取服务器ID,并且根据服务器ID生成加密密钥EK1。然后,所述加密单元114使用由此生成的加密密钥EK1来将加密算法E应用于所获取的内容密钥,以便获得经过加密的内容密钥K1。所获得的经过加密的内容密钥K1被存储在内容密钥存储单元111中。
解密单元115读取所述服务器ID,并且根据所述服务器ID生成解密密钥DK1,以便使由此生成的解密密钥DK1与加密密钥EK1相一致。然后,所述解密单元115从内容密钥存储单元111读取经过加密的内容密钥K1,并且使用所生成的解密密钥DK1来将解密算法D应用于经过加密的内容密钥K1,以获得内容密钥。所述解密单元115向加密单元112输出所获得的内容密钥。
(7)加密单元112,解密单元113
所述加密单元112接收来自于公共密钥密码处理单元106的会话密钥SK,以及来自于解密单元115的内容密钥。然后,所述加密单元112使用会话密钥SK来将加密算法E应用于内容密钥,以获得经过加密的内容密钥S。在控制单元101的控制下,所述加密单元112经由IO单元102把所获得的经过加密的内容密钥S输出给客户端200。
所述解密单元113接收来自于公共密钥密码处理单元106的会话密钥SK。在从注册单元109接收经过加密的数据时,所述解密单元113使用会话密钥SK来对经过加密的数据进行解密以便获得解密后的数据,并向注册单元109输出该解密后的数据。
(8)通信单元118
所述通信单元118定期地与属于同一分组的其他服务器交换已注册设备列表,以便更新已注册设备列表。
服务器100a的通信单元118a从服务器100b接收已注册设备列表b。
所述通信单元118a对已注册设备列表a和b的每行进行如下处理。为了方便,已注册设备列表a和b可以被分别简称为列表a和b。(A)对已注册设备列表a的行a的处理
(A1)首先,给出在列表b中的所有行都包括与行a的客户端ID匹配的客户端ID的情况下的描述。在该情况下,如果行a的退出日期-时间不是“0”,那么行a被删除。另一方面,如果行a的退出日期-时间是“0”,那么行a保持被注册。
(A2)在列表b包含具有匹配的客户端ID的行b1的情况下,所述通信单元118a进行如下处理。
(1)如果行b1和a中的两个退出日期-时间都是“0”,那么在列表a中注册具有更晚的注册日期-时间的行。
(2)如果行b1中的退出日期-时间是“0”,而行a中的退出日期-时间不是“0”,那么执行如下任何一个操作。(2-1)如果行a中的退出日期-时间比行b1中的注册日期-时间晚,那么把行a从列表a中删掉。或者,(2-2)如果行a中的退出日期-时间比行b1中的注册日期-时间要早,那么在列表a中注册行b1而不是行a。
(3)如果行b1和a的退出日期-时间都不是“0”,那么把行a从列表a上删掉。
(4)如果行b1中的退出日期-时间不是“0”,而行a中的退出日期-时间是“0”,那么执行如下任何一个操作。(4-1)如果行b1中的退出日期-时间比行a中的注册日期-时间晚,那么把行a从列表a上删掉。或者,(4-2)如果行b1中的退出日期-时间比行a中的注册日期-时间早,那么行a保持被注册。
(B)对已注册设备列表b2的行b2的处理
此处,行b2没有注册在列表a中。在该情况下,执行如下处理。
(B1)如果行b2中的退出日期-时间是“0”,那么在列表a中注册行b2。
(B2)如果行b2中的退出日期-时间不是“0”,那么在列表a中不注册行b2。
所述通信单元118a在临时退出列表中记录通过上述处理(A)和(B)而被删除的行,并且计数所删除的行数,作为退出客户端的数目。此处,与交换已注册设备列表之前退出的客户端对应的行不被计数。此外,通信单元118a把在列表a中最新注册的行记录到临时注册列表中,并且对最新注册的行数进行计数,作为最新注册的客户端数目。
在对列表a和b的每个行完成上述处理时,所述通信单元118通过从所注册的数目中减去退出的客户端的数目并且向剩余数目添加相同的数目来更新注册信息。接下来,在最新注册的客户端数目不大于剩余数目的情况下,所述通信单元118a还通过向所注册的数目添加最新注册的设备数目并且从剩余数目减去相同数目来更新注册信息。
另一方面,在最新注册的客户端数目大于剩余数目的情况下,所述通信单元118a依照注册日期-时间的升序,从临时注册列表和已注册设备列表a的所有行中选择与最大数目一样多的行。然后,所述通信单元118a在列表a中注册所选择的行,并且随后把所注册的数目改变为作为最大数目而保存的值,并且还把剩余数目改变为“0”。接下来,所述通信单元118a通知与未选择的行对应的客户端不能进行注册。
服务器100b的通信单元118b执行类似处理。因此,所述服务器100a和100b存储同样的已注册设备列表和注册信息。
类似地,所述服务器100c和100d交换已注册设备列表以便共享列表。
(9)控制单元101、IO单元102、显示单元116、输入单元117
所述IO单元102执行从其他设备输入以及向其他设备输出。
所述显示单元116在控制单元101的控制下显示各种信息。
所述输入单元117接收外部输入并向控制单元101输出所接收的输入。
在经由IO单元102接收来自于客户端200的注册请求、内容发送请求或者退出请求时,所述控制单元101控制公共密钥密码处理单元106以便验证客户端200的合法性。当验证成功时,所述控制单元101控制注册单元109以便进行注册、查询或者退出处理。
此外,在接收到内容发送请求并且成功地执行验证的情况下,所述控制单元101控制解密单元115以便对所述经过加密的内容密钥K1进行解密,并且还控制加密单元112以便获得经过加密的内容密钥S。此外,所述控制单元101从内容存储单元110读取经过加密的内容,并且经由IO单元102向客户端200发送所述经过加密的内容密钥S以及经过加密的内容。
应注意的是,内容的发送是依照附加于每个内容的CCI(复制控制信息)来执行的。CCI是用于限制其上附加有CCI的内容的复制的两位信息。利用两位的组合,CCI示出了如下的任何一个(1)从不复制:不允许复制,(2)复制一次:只允许复制一次,或者(3)自由复制:允许无限复制。
此处,只要客户端处于所述分组中,就允许将内容发送给该客户端。
所述控制单元101控制所述通信单元118来定期地与属于所述分组的其他服务器交换已注册设备列表,以便更新已注册设备列表以及注册信息。
1.2客户端200
如图5所示,所述客户端200包括控制单元201、IO(输入/输出)单元202、ID存储单元203、保密密钥存储单元204、公共密钥证书存储单元205、公共密钥密码处理单元206、已注册分组列表存储单元207、退出分组列表存储单元208、注册单元209、内容存储单元210、内容密钥存储单元211、加密单元212、解密单元213、加密单元214、解密单元215、输入单元216、解密单元217、播放单元218、监视器219、扬声器220以及CRL(验证撤销列表)存储单元221。
具体来讲,所述客户端200是一种通常由微处理器、ROM、RAM、硬盘单元、显示单元、键盘以及鼠标组成的计算机系统。所述RAM或者硬盘单元存储计算机程序,并且客户端200通过微处理器根据计算机程序操作来执行其功能。
此外,位于每个家庭中的客户端200e以及200g具体来讲可以是内容播放设备,而客户端200f可以是笔记本PC,其是便携式的并且具有播放功能。此处,给出了根据本发明的客户端所需的功能的描述。
现在将描述客户端200的每个组件。
(1)ID存储单元203
所述ID存储单元203存储对所述客户端200为惟一的客户端ID“ID_02”。“ID_02”是通过设备注册系统1系统地分配的码字。
在本说明书中,当每个客户端200e、200f以及200g需要彼此区别时,所述客户端200e-200g分别通过客户端ID“ID_02e”、“ID_02f”和“ID_02g”来表示。
与服务器ID类似,所述客户端ID可以是MAC地址或者IP地址。
(2)已注册分组列表存储单元207、退出分组列表存储单元208、注册单元209
已注册分组列表存储单元207是从外部无法观看的抗篡改区域,并且存储图6中示出的已注册分组列表。已注册分组列表包括最大数目、已注册数目、剩余数目和分组ID。最大数目示出了客户端200可以加入的分组的最大数目。已注册数目示出了客户端200目前所处分组的数目。剩余数目示出了客户端200可以另外加入的分组数目。分组ID示出了每个都标识客户端200所处分组的分组ID。
所述退出分组列表存储单元208存储图7中示出的退出分组列表。所述退出分组列表包含标识客户端200具有从中退出的分组的分组ID并且该分组ID依照退出顺序而被列出。
所述注册单元209在控制单元201的控制下进行处理,以便使客户端200向服务器100注册,查询客户端的注册,或者使客户端200从服务器100退出。
在所述客户端200根据注册处理向属于分组300的服务器注册时,所述注册单元209接收注册完成的通知。当接收到通知时,所述注册单元209通过向已注册的数目加“1”并且从剩余数目中减“1”来更新已注册分组列表。此外,所述注册单元209从其中注册有客户端200的服务器的服务器ID来提取分组标识信息,并且另外将所提取出的分组标识信息作为分组ID注册在已注册分组列表中。
当客户端200根据退出处理从服务器100退出时,所述注册单元209接收退出完成的通知。当接收到所述通知时,注册单元209从已注册分组列表上删掉与通知中所发送的服务器ID中包括的分组标识信息相匹配的分组ID,并且在退出分组列表中注册所删除的分组ID。此外,所述注册单元209通过从已注册的数目减掉“1”并且向剩余数目加“1”来更新已注册分组列表。应注意的是,在所述分组ID与退出分组列表的最后行中所注册的分组ID相同的情况下,不必在退出分组列表中注册分组ID,以免重复。
稍后将详细地描述注册处理、注册查询处理和退出处理的操作。
(3)保密密钥存储单元204、公共密钥证书存储单元205、公共密钥密码处理单元206、CRL存储单元221
所述CRL存储单元221存储最近的CRL。
公共密钥证书存储单元205存储由CA发布的公共密钥证书Cert_2。公共密钥证书Cert_2包括公共密钥PK_2和客户端200的客户端ID“ID_02”,以及由CA根据公共密钥PK_2和“ID_02”生成的签名数据Sig_CA2。
所述保密密钥存储单元204是从外部无法观看的抗篡改区域,并且存储与公共密钥PK_2对应的保密密钥SK_2。
当客户端200与服务器100通信时,公共密钥密码处理单元206在控制单元201的控制下执行验证以便建立SAC。根据所述验证,公共密钥密码处理单元206共享所述会话密钥SK。
然后,公共密钥密码处理单元206把会话密钥SK输出给加密单元212以及解密单元213。
(4)内容存储单元210、内容密钥存储单元211
所述内容存储单元210存储通过使用内容密钥来对内容进行加密而获得的经过加密的内容。
所述内容密钥存储单元211接收来自于加密单元214的经过加密的内容密钥K2,并且存储所接收的经过加密的内容密钥K2。
应注意的是,禁止所述客户端200把从服务器100中获得的内容发送给另一设备或者把这种内容记录到便携式记录介质上。
(5)加密单元212、解密单元213
在所述控制单元201的控制下,解密单元213接收来自于公共密钥密码处理单元206的会话密钥SK并且还接收来自于注册单元209的经过加密的数据。然后,所述解密单元213使用会话密钥SK来把解密算法D应用于经过加密的数据以便获得解密后的数据,并将解密后的数据输出给注册单元209。
此外,当经由IO单元202从服务器100接收到经过加密的内容密钥S时,所述解密单元213把解密算法D应用于经过加密的内容密钥S以便获得内容密钥。当将要播放内容时,所述解密单元213向解密单元217输出内容密钥。当将要存储内容时,所述解密单元213向加密单元214输出所获得的内容密钥。
在所述控制单元201的控制下,所述加密单元212接收来自于公共密钥密码处理单元206的会话密钥SK。此外,当从所述注册单元209接收到数据时,所述加密单元212将使用会话密钥SK的加密算法E应用于所接收的数据,并经由IO单元202将经过加密的数据输出到服务器100。
(6)加密单元214、解密单元215
在所述控制单元201的控制下,加密单元214从ID存储单元203读取“ID_02”,并且根据“ID_02”生成加密密钥EK2。此外,当从解密单元213接收到内容密钥时,所述加密单元214将使用所生成的加密密钥EK2的加密算法E应用于所接收的内容密钥,以便获得经过加密的内容密钥K2。然后,加密单元214把经过加密的内容密钥K2输出给内容密钥存储单元211。
在所述控制单元201的控制下,所述解密单元215从ID存储单元203读取“ID_02”,并且根据“ID_02”生成解密密钥DK2。然后,所述解密单元215从内容密钥存储单元211读取经过加密的内容密钥K2,并且将使用解密密钥DK2的解密算法D应用于所读取的经过加密的内容密钥K2,以便获得内容密钥。把所获得的内容密钥输出到解密单元217。
(7)解密单元217
在控制单元201的控制下,解密单元217接收来自于解密单元213或者215的内容密钥,并且从内容存储单元210读取经过加密的内容。然后,所述解密单元217将使用内容密钥的解密算法D应用于所读取的经过加密的内容,以便获得内容。由此获得的内容被输出到播放单元218。
(8)播放单元218、监视器219、扬声器220
在所述控制单元201的控制下,所述播放单元218根据从解密单元217接收的内容来生成视频信号和音频信号,并把所生成的视频信号和音频信号分别输出到监视器219和扬声器220。
(9)控制单元201、输入单元216
所述输入单元216接收外部输入并向控制单元201输出所接收的输入。
当经由输入单元216接收到输入以便请求注册客户端、发送内容或者客户端退出时,所述控制单元201控制公共密钥密码处理单元206以便执行与服务器100之间的相互验证。当验证失败时,所述处理被结束。另一方面,当验证成功时,所述控制单元201控制注册单元209以便进行注册或者退出处理。
当经由输入单元216接收到输入以便获取并播放内容时,所述控制单元201控制注册单元209,以便执行注册查询处理。当客户端200经由IO单元202从服务器100接收到经过加密的内容密钥S和经过加密的内容时,所述控制单元201控制解密单元213来对所述经过加密的内容密钥S进行解密,并且控制解密单元217来使用解密后的内容密钥来对经过加密的内容进行解密,以便获得内容。最后,所述控制单元201控制播放单元218来播放所述内容。
当经由输入单元216接收到输入以便获取内容并且存储所获取的内容时,所述客户端200按照与上述类似的方式从服务器100接收经过加密的内容密钥S以及经过加密的内容。接着,控制单元201把经过加密的内容存储到内容存储单元210。此外,控制单元201控制解密单元213来解密所述经过加密的内容密钥S,并且控制加密单元214使用加密密钥EK2来对内容密钥进行加密。最后,控制单元201将由此加密的内容密钥K2存储到内容密钥存储单元211。
当经由输入单元216接收到输入以便播放内容时,所述控制单元201从内容密钥存储单元211读取经过加密的内容密钥K2,并且控制所述解密单元215来使用解密密钥DK2对经过加密的内容密钥K2进行解密。接下来,所述控制单元201从内容存储单元210读取经过加密的内容,并且控制所述解密单元217使用由此解密的内容密钥来对经过加密的内容进行解密,并且控制播放单元218来播放解密后的内容。
应注意的是,内容的发送、播放和存储是依照附加于每个内容的CCI来执行的。也就是说,当附加于所获取的内容的CCI允许播放但是禁止复制内容时,所述客户端200被禁止存储所述内容。
为了与服务器100a-100d通信,所述客户端200保存它们的IP地址或者URL,或者访问外部服务器以便接收所述IP地址或者URL。由于所述技术不是本发明的要旨,故而也省略了对其的描述。
2.设备注册系统1的操作
2.1SAC建立
现在,参照图8和9给出了在建立SAC时执行的操作的描述。
应注意的是,此处所述的SAC建立是一个例子,并且可以根据另一验证或者密钥共享方案来执行。此外,由于所述SAC建立用于上述任何设备之间的相互验证,所以此处进行验证的设备简称为设备A和B。
此处,Gen()表示密钥生成函数,Y表示对设备注册系统1为惟一的参数。密钥生成函数Gen()满足关系:
Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))
由于所述密钥生成函数可以使用任意的已知技术来实现,故而将不给出对该函数的详细描述。作为一个例子,在由Shinichi IKENO和KenjiKOYAMA提出的“Modern Cryptosystems(Gendai Ango Riron)”(由Institute of Electronics、Information and Communication Engineers出版)中公开了一种Diffie-Hellman(DH)公共密钥递送方法。
首先,设备A读取公共密钥证书Cert_A(步骤S201),并且把所读取的公共密钥证书Cert_A发送给设备B(步骤S202)。当接收到公共密钥证书Cert_A后,所述设备B通过将使用CA的公共密钥PK_CA的签名校验算法V应用于签名数据Sig_CA来执行签名校验,其中所述签名数据Sig_CA包括在公共密钥证书Cert_A中(步骤S203)。如果验证不成功(步骤S204,否),那么处理结束。如果验证成功(步骤S204,是),那么设备B读取CRL(步骤S205),并且判断所接收的公共密钥证书证Cert_A中包括的“ID_A”是否被注册到CRL中(步骤S206)。如果被注册(步骤S206,是),那么处理结束。如果没有被注册(步骤S206,否),那么设备B读取设备B的公共密钥证书Cert_B(步骤S207),并且把所读取的公共密钥证书Cert_B发送给设备A(步骤S208)。
当接收到公共密钥证书Cert_B后,所述设备A通过将使用CA的公共密钥PK_CA的签名校验算法V应用于签名数据Sig_CA来执行签名校验,其中所述签名数据Sig_CA包括在所接收的公共密钥证书Cert_B中(步骤S209)。如果验证不成功(步骤S210,否),那么处理结束。如果验证成功(步骤S210,是),那么设备A读取CRL(步骤S211),并且判断所接收的公共密钥证书Cert_B中包括的“ID_B”是否被注册到CRL中(步骤S212)。如果被注册(步骤S212,是),那么处理结束。如果没有被注册(步骤S212,否),那么处理继续。
所述设备B生成随机数Cha_B(步骤S213),并且把所生成的随机数Cha_B发送给设备A(步骤S214)。
当接收到随机数Cha_B后,所述设备A使用设备A的保密密钥SK_A将签名生成算法S应用于所接收的随机数Cha_B,以便生成签名数据Sig_A(步骤S215)。然后,设备A把所生成的签名数据Sig_A发送给设备B(步骤S216)。
当接收到签名数据Sig_A后,设备B通过将使用公共密钥PK_A的签名校验算法V应用于所接收的签名数据Sig_A来执行前面校验,其中所述公共密钥PK_A包括在步骤S202中接收的公共密钥证书Cert_A中(步骤S217)。如果验证不成功(步骤S218,否),那么处理结束。如果验证成功(步骤S218,是),那么处理继续。
所述设备A生成随机数Cha_A(步骤S219),并且把所生成的随机数Cha_A发送给设备B(步骤S220)。
设备B使用设备B的保密密钥SK_B把签名生成算法S应用于所接收的随机数Cha_A,以便生成签名数据Sig_B(步骤S221)。然后,设备B把所生成的签名数据Sig_B发送给设备A(步骤S222)。当接收到签名数据Sig_B后,设备A通过将使用公共密钥PK_B的签名校验算法V应用于签名数据Sig_B来执行签名校验,其中所述公共密钥PK_B包括在步骤S208中接收的公共密钥证书Cert_B中(步骤S223)。如果验证不成功(步骤S224,否),那么处理结束。如果验证成功(步骤S224,是),那么设备A生成随机数“a”(步骤S225),使用所生成的随机数“a”生成Key_A=Gen(a,Y)(步骤S226),并且把所生成的Key_A发送给设备B(步骤S227)。
当接收到Key_A后,所述设备B生成随机数“b”(步骤S228),并且使用所生成的随机数“b”来生成Key_B=Gen(b,Y)(步骤S229)。所述设备B把所生成的Key_B发送给设备A(步骤S230)。此外,设备B使用所生成的随机数“b”和所接收的Key_A来生成Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))(步骤S231),并且将由此生成的Key_AB指定为会话密钥SK。
当接收到Key_B时,设备A使用所生成的随机数“a”和所接收的Key_B来生成Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))(步骤S232),并且将由此生成的Key_AB指定为会话密钥SK。
如上所述,在彼此通信以前,两个设备彼此相互验证并且共享会话密钥SK。
2.2注册
现在,参照图10和11给出当服务器100a或者100b注册所述客户端200时所执行的操作的描述。
当输入单元216接收到请求执行注册处理的输入时(步骤S1),所述注册单元209在所述控制单元201的控制下读取已注册分组列表(步骤S2),并且判断剩余数目是否是“0”(步骤S3)。如果剩余数目是“0”(步骤S3,是),那么不再允许在任何分组中另外注册客户端200。因此,所述控制单元201控制监视器219来显示不能够注册的事实(步骤S19),并且结束所述处理。
如果剩余数目不是“0”(步骤S3,否),那么注册单元209把ID发送请求发送给服务器100(步骤S4)。
当接收到ID发送请求时,所述控制单元101从ID存储单元103读取服务器ID,在该情况下所述服务器ID是“ID_31”(步骤S5),并且把“ID_31”发送到客户端200(步骤S6)。
当接收到“ID_31”后,客户端200的注册单元209从“ID_31”提取分组标识信息(步骤S7)。然后,所述注册单元209从退出分组列表存储单元208读取退出分组列表(步骤S8),并且判断所提取出的分组标识信息是否与所述列表最后一行中的分组ID匹配(步骤S9)。如果不匹配(步骤S9,否),那么注册单元209进一步判断所提取出的分组标识信息是否被注册在退出分组列表的任何地方(步骤S10)。如果在退出分组列表中注册(步骤S10,是),那么所述客户端200向服务器100注册一次并且由此不能够再次注册。因此,所述监视器219显示不能够注册(步骤S19),并且处理结束。
如果所提取出的分组标识符匹配(步骤S9,是)或者没有在退出分组列表中注册(步骤S10,否),那么在公共密钥密码处理单元106和公共密钥密码处理单元206之间建立SAC,以便共享会话密钥SK(步骤S11)。当SAC建立失败时,所述处理结束。
一旦建立了SAC,所述服务器100就发送由加密单元112使用会话密钥SK对所述数据进行加密之后的数据。此外,当从客户端200接收使用会话密钥SK加密的数据时,所述解密单元113使用会话密钥SK来对所接收的数据进行解密,并且向注册单元109输出解密后的数据。同样,所述客户端200分别通过加密单元212和解密单元213使用会话密钥来执行数据的加密与解密。
当SAC建立时,所述客户端200经由输入单元216接收密码的输入(步骤S12),并且向服务器100发送包括所述密码的注册请求(步骤S13)。
所述注册单元109判断所接收的密码是否与注册信息中包括的密码匹配(步骤S14)。如果不匹配(步骤S14,否),那么注册单元109将不能够注册的通知发送到所述客户端200(步骤S17),并且处理结束。如果匹配(步骤S14,是),那么所述注册单元109从注册信息存储单元108读取注册信息(步骤S15),并且判断剩余数目是否是“0”(步骤S16)。如果剩余数目是“0”(步骤S16,是),那么注册单元109将不能够注册的通知发送到所述客户端200(步骤S17),并且处理结束。如果剩余数目不是“0”(步骤S16,否),那么注册单元109把ID发送请求发送给客户端200(步骤S18)。
当接收到不能够注册的通知时,客户端200的注册单元209在监视器219上显示不能够注册的事实(步骤S19),并且处理结束。另一方面,当接收到ID发送请求时,所述注册单元209从ID存储单元203读取“ID_02”(步骤S20),并且把“ID_02”发送到服务器100(步骤S21)。
当接收到“ID_02”后,所述服务器100的注册单元109从已注册设备列表存储单元107读取已注册设备列表(步骤S22),并且判断“ID_02”是否被作为客户端ID注册在所述列表中(步骤S23)。如果被注册(步骤S23,是),那么注册单元109进一步判断匹配的客户端ID的行中的退出日期-时间是否是“0”(步骤S24)。如果所述退出日期-时间是“0”(步骤S24,是),那么注册单元109将客户端200已注册的通知发送到所述客户端200(步骤S25),并且处理结束。如果退出日期-时间不是“0”(步骤S24,否)或者“ID_02”不在已注册设备列表中(步骤S23,否),那么注册单元109从定时器单元119获取日期-时间(步骤S26)。然后,所述注册单元109将“ID_02”、所获取的日期-时间作为注册日期-时间,以及“0”作为退出日期-时间写入已注册设备列表中,以便使客户端200向服务器100注册。此外,所述注册单元109通过向已注册的数目加“1”并且从剩余数目中减“1”来更新注册信息(步骤S28)。当完成上述步骤时,所述注册单元109把注册完成的通知发送到客户端200(步骤S29),并且处理结束。
当接收到客户端200已被注册的通知时,所述注册单元209在监视器219上显示客户端200已被注册的事实(步骤S30),并且处理结束。另一方面,当接收到告知完成注册的通知时,所述注册单元209通过另外将在步骤S7提取的分组标识信息作为分组ID注册,向注册的数目加“1”并且从剩余数目减“1”来更新已注册分组列表(步骤S31),并且处理结束。
应注意的是,当向服务器100c或者100d注册时,客户端200执行类似处理。
2.3查询
现在,参照图12给出了对每次就客户端是否向服务器100注册进行查询时执行的操作的描述。这种查询是在将要分发内容时或者客户端将要退出时进行的。
当输入单元216接收到请求内容发送或者客户端200退出的输入时(步骤S41),公共密钥密码处理单元106和206建立SAC(步骤S42)。如果SAC建立失败,那么所述处理结束。一旦SAC建立,那么此后全部依照加密形式来执行通信。
当SAC成功地建立时,所述输入单元216接收密码输入(步骤S43),并且注册单元209把内容发送请求或者退出请求发送到服务器100,其中内容发送请求或退出请求中的每个都具有密码(步骤S44)。
当接收到内容发送请求或者退出请求时,服务器100的注册单元109判断所述请求中所包括的密码是否与注册信息中所包括的密码匹配(步骤S45)。如果不匹配(步骤S45,否),那么注册单元109把输入的密钥无效的通知发送到所述客户端200(步骤S46),并且处理结束。
如果密码匹配(步骤S45,是),那么注册单元109把ID发送请求发送给客户端200(步骤S47)。
当接收到输入的密码无效的通知时,所述注册单元209在监视器219上显示输入的密码无效的事实(步骤S48),并且处理结束。
当接收到ID发送请求时,所述注册单元209从ID存储单元203读取“ID_02”(步骤S49),并且把“ID_02”发送到服务器100(步骤S50)。
当接收到“ID_02”后,所述注册单元109从已注册设备列表存储单元107读取已注册设备列表(步骤S51),并且判断“ID_02”是否在所述已注册设备列表中被注册(步骤S52)。如果没有被注册(步骤S52,否),那么所述注册单元109把客户端200没有被注册的通知发送到客户端200(步骤S53)。如果被注册(步骤S52,是),那么注册单元109进一步判断与“ID_02”对应的退出日期-时间是否是“0”(步骤S54)。如果所述退出日期-时间不是“0”(步骤S54,否),那么注册单元109把客户端200没有被注册的通知发送到客户端200(步骤S53)。如果所述退出日期-时间是“0”(步骤S54,是),那么处理继续。
当接收到客户端200没有被注册的通知时,监视器219显示客户端200没有被注册的事实(步骤S55),并且处理结束。
通过上述操作,对服务器100就客户端200是否向服务器100注册进行查询,并且此后执行内容发送或者退出处理。
2.4内容发送
(1)内容播放
首先,参照图13对从服务器100获取内容并且观看所获取的内容所执行的操作给出描述。
当输入单元216接收到请求内容发送的输入时,客户端200就所述客户端200是否向服务器100注册执行上述查询处理(步骤S61)。
如果被注册,那么服务器100的解密单元115从内容密钥存储单元111读取经过加密的内容密钥K1(步骤S62),使用解密密钥DK1来对经过加密的内容密钥K1进行解密(步骤S63)以便获得内容密钥,并向加密单元112输出内容密钥。所述加密单元112使用从公共密钥密码处理单元106接收的会话密钥SK来加密内容密钥以便获得经过加密的内容密钥S(步骤S64)。所述控制单元101从内容存储单元110读取经过加密的内容,并且向客户端200发送经过加密的内容密钥S以及经过加密的内容(步骤S66)。
客户端200的解密单元213使用从公共密钥密码处理单元206接收的会话密钥SK来对经过加密的内容密钥S进行解密(步骤S67),并向解密单元217输出内容密钥。所述解密单元217接收经过加密的内容并且接收来自于解密单元213的内容密钥。然后,所述解密单元217使用所接收的内容密钥来对经过加密的内容进行解密以便获得内容(步骤S68),并向播放单元218输出所获得的内容。所述播放单元218经由监视器219和扬声器220播放所述内容(步骤S69)。
(2)存储之后对内容进行播放
现在,参照图14给出对用于存储内容并且稍后播放所存储的内容所执行的操作的描述。
当输入单元216接收到请求以便获取和存储内容时,所述客户端200结合服务器100执行上述步骤S61-S66,以便获取内容。
当客户端200接收到经过加密的内容密钥S和经过加密的内容时,所述控制单元201把经过加密的内容存储到内容存储单元210(步骤S71)。所述解密单元213使用从公共密钥密码处理单元206接收的会话密钥SK来对经过加密的内容密钥S进行解密,以便获得内容密钥(步骤S72),并向加密单元214输出所获得的内容密钥。所述加密单元214使用加密密钥EK2对所述内容密钥进行加密以便获得经过加密的内容密钥K2(步骤S73),并且把经过加密的内容密钥K2存储到内容密钥存储单元211(步骤S74)。
此后,当输入单元216接收到请求播放所存储的内容的输入时(步骤S75),所述解密单元215从内容密钥存储单元211读取经过加密的内容密钥K2(步骤S76),使用解密密钥DK2来对经过加密的内容密钥K2进行解密以便获得内容密钥(步骤S77),并向解密单元217输出所获得的内容密钥。所述解密单元217从内容存储单元210读取经过加密的内容,并且使用所述内容密钥来对所读取的经过加密的内容进行解密,并且向播放单元218输出解密后的内容(步骤S78)。所述播放单元218经由监视器219和扬声器220来播放所述内容(步骤S79)。
2.5退出
现在,参照图15给出对每次客户端200从服务器100a或100b退出时所执行的操作的描述。
当输入单元216接收到请求客户端200退出的输入时,所述控制单元201控制注册单元209以便把退出请求发送给服务器100。作为应答,执行如上所述的注册查询处理(步骤S81)。
根据所述查询处理,如果判定客户端200向服务器100注册,那么服务器100的注册单元109从定时器单元119获取日期-时间(步骤S82),并且把所获取的日期-时间作为退出日期-时间写入与“ID_02”相同的行中(步骤S83)。然后,所述注册单元109通过从已注册的数目减“1”并且向剩余数目中加“1”来更新注册信息(步骤S84)。此外,注册单元109从ID存储单元103读取“ID_31”(步骤S85),并且把告知退出完成并且包括“ID_31”的通知发送到客户端200(步骤S86),并且所述过程结束。
当接收到包括“ID_31”的退出完成通知时,所述客户端200的注册单元209从“ID_31”提取分组标识信息(步骤S87),并且删除与从已注册分组列表提取的分组标识信息匹配的分组ID(步骤S88)。然后,所述注册单元209通过从已注册的数目减“1”并且向剩余数目中加“1”来更新已注册分组列表(步骤S89)。然后,所述注册单元209将提取出的分组标识信息作为分组ID注册在所述退出分组列表的最后一行(步骤S90),并且所述过程结束。
应注意的是,当所述客户端200从服务器100b或者100c退出时执行类似处理。
2.6共享已注册设备列表
现在,参照图16-18给出对服务器100a与服务器100b交换已注册设备列表以便更新已注册设备列表所执行的操作的描述。
所述服务器100a控制公共密钥密码处理单元106a以便与所述服务器100b建立SAC(步骤S101)。当所述SAC建立失败时,所述过程结束。
一旦SAC建立,服务器110a和100b之间的通信就依照以下方式执行。所述加密单元112a或者112b使用会话密钥SK来加密数据,并且把经过加密的数据发送到其他服务器。当处于接收端的服务器接收到经过加密的数据时,所述解密单元113a或者113b使用所述会话密钥SK来对所接收的经过加密的数据进行解密。
所述通信单元118a从所述ID存储单元103a读取“ID_31a”(步骤S102),并且把“ID_31a”发送到服务器100b(步骤S103)。此外,当从通信单元118b接收到“ID_31b”时(步骤S104),所述通信单元118a从每个ID、也就是“ID_31a”和“ID_31b”提取分组标识信息(步骤S105),并且判断两条所提取的信息是否匹配(步骤S106)。如果不匹配(步骤S106,否),那么所述过程结束,而不交换已注册设备列表。如果匹配(步骤S106,是),那么判定服务器100b属于与服务器100a相同的分组。因此,所述通信单元118a读取并且发送已注册设备列表a,并且接下来接收已注册设备列表b(步骤S107)。
当接收到已注册设备列表b时,所述通信单元118a判断已注册设备列表a是否包括任何已注册的行(步骤S108)。如果已注册设备列表a不包括任何行(步骤S108,否),那么执行步骤S127以及后续步骤。
如果已注册设备列表a包括一个或多个已注册行(步骤S108,是),那么所述通信单元118a读取列表中的第一行(步骤S109)。把在步骤S109中读取的行称为“行a”。接下来,所述通信单元118a判断已注册设备列表b是否包括具有与行a中的客户端ID具有相同客户端ID的行(步骤S110)。如果在已注册设备列表b中不存在这种行(步骤S110,否),那么所述通信单元118a进一步判断所述行a中的退出日期-时间是否是“0”(步骤S111)。如果是“0”(步骤S111,是),那么所述处理返回步骤S108以便判断已注册设备列表a中是否存在下一行。
如果所述退出日期-时间不是“0”(步骤S111,否),那么所述通信单元118a从已注册设备列表a删除行a(步骤S112),并且返回到步骤S108以便判断已注册设备列表a中是否存在下一行。
如果已注册设备列表b包括具有相同客户端ID的行(步骤S110,是),那么所述通信单元118a从已注册设备列表b读取具有相同客户端ID的行(步骤S113)。把此处所读取的行称为“行b1”。
接下来,所述通信单元118a判断行b1中的退出日期-时间是否是“0”(步骤S114)。如果不是“0”(步骤S114,否),那么所述通信单元118a进一步判断所述行a中的退出日期-时间是否是“0”(步骤S115)。如果不是“0”(步骤S115,否),那么所述通信单元118a从各个列表删除行a和b1(步骤S116),并且返回到步骤S108。如果行a中的退出日期-时间是“0”(步骤S115,是),那么所述通信单元118a进一步判断行a中的注册日期-时间是否比行b1中的退出日期-时间晚(步骤S117)。如果行a中的注册日期-时间晚(步骤S117,是),那么所述处理返回到步骤S108。
如果行b1中的退出日期-时间晚(步骤S117,否),那么所述通信单元118a在临时退出列表中注册所述行a(步骤S118),并且从各个列表删除行a和b1(步骤S119)。此外,所述通信单元118a对所删除的行的数目、即退出设备的数目进行计数(步骤S120),然后所述处理返回到步骤S108。
如果行b1中的退出日期-时间是“0”(步骤S114,是),那么所述通信单元118a进一步判断行a中的退出日期-时间是否是“0”(步骤S121)。如果行a中的退出日期-时间是“0”(步骤S 121,是),那么所述通信单元118a在已注册设备列表a中注册行a或者b1中其注册日期-时间较晚的哪个(步骤S122)。然后,所述通信单元118a删除行b1(步骤S123),并且所述处理返回到步骤S108。
当行a的退出日期-时间不是“0”(步骤S121,否),那么所述通信服务器118a进一步判断行b1的注册日期-时间是否比行a的退出日期-时间晚(步骤S124)。如果行b1中的注册日期-时间不比行a中的退出日期-时间晚(步骤S124,否),那么通信单元118a从各个列表删除行a和b1(步骤S116),并且过程返回到步骤S108。如果行b1中的注册日期-时间比行a中的退出日期-时间晚(步骤S124,是),那么所述通信单元118a在临时注册列表中注册行b1(步骤S125)。此外,所述通信单元118a对最新注册的行数、即最新注册的设备数目进行计数(步骤S126),删除所述行b1(步骤S123),然后所述处理返回到步骤S108。
当对已注册设备列表a中注册的每一行完成步骤S108-S126时(步骤S108,否),所述通信单元118a通过从已注册数目减掉退出设备的数目并且把由此减掉的数目添加到剩余数目来更新所述注册信息(步骤S127)。
接下来,所述通信单元118a判断所述剩余数目是否是“0”(步骤S128)。如果是“0”(步骤S128,是),那么通信单元118a判断已注册设备列表b中是否存在一个或多个接下来的行(步骤S129)。如果存在这种行,那么通信单元118a提取所有具有退出日期-时间是“0”的行(步骤S130)。然后,所述通信单元118a从已注册设备列表中注册的行和由此提取的行中、依照注册日期-时间的升序来选择具有最大数目一样多的行(步骤S131),并且在已注册设备列表a中注册由此选择的行(步骤S132)。对于没有在已注册设备列表a中注册的行而言,所述通信单元118a在显示单元116a上显示不能够注册与未注册行对应的客户端的事实(步骤S133),并且向不能够注册或者在临时退出列表中列出的每个客户端发送退出通知(步骤S134)。所述退出通知包括“ID_31a”并且告知接收到通知的客户端已经从服务器100a退出。此后,所述通信单元118a通过把已注册数目改变为作为最大数目而保存的值并且把剩余数目改变为“0”来更新注册信息(步骤S135)。此外,已注册设备列表a被存储回已注册设备列表存储单元107a(步骤S136),并且所述过程结束。
如果剩余数目不是“0”(步骤S128,否),那么通信单元118a判断已注册设备列表b是否包括一个或多个行(步骤S137)。如果已注册设备列表b包括一个或多个行(步骤S137,是),那么所述通信单元118a读取所述列表中的第一行(步骤S138)。把在步骤S138中读取的行称为“行b2”。接下来,所述通信单元118a判断行b2中的退出日期-时间是否是“0”(步骤S139)。如果不是“0”(步骤S139,否),那么所述行b2被删除(步骤S142),并且所述处理返回到步骤S137以便判断是否有下一行存在于已注册设备列表b。
如果行b2中的退出日期-时间是“0”(步骤S139,是),那么所述通信单元118a在临时注册列表中注册行b2(步骤S140),并且对已注册的行进行计数,作为最新注册的设备的数目(步骤S141)。然后,所述通信单元118a从已注册设备列表b中删除行b2(步骤S142),并且返回到步骤S137以便判断在已注册设备列表b中是否存在下一行。
当已注册设备列表b中不存在行时(步骤S137,否),所述通信单元118a判断最新注册的设备数目是否小于或等于剩余数目(步骤S143)。如果最新注册的数目不大于剩余数目(步骤S143,是),那么通信单元118a在已注册设备列表a的临时注册列表中注册所有行(步骤S144)。所述通信单元118a然后通过从剩余数目中减掉最新注册的数目并且把最新注册的数目添加到已注册数目来更新所述注册信息(步骤S135)。然后,已注册设备列表a被存储回已注册设备列表存储单元107a(步骤S136),并且所述过程结束。
如果所述最新注册的数目大于剩余数目(步骤S143,否),那么通信单元118a从已注册设备列表a和临时注册列表中注册的所有行中、依照注册日期-时间的升序来选择与剩余数目一样多的行(步骤S131),并且在已注册设备列表a中注册由此选择的行(步骤S132)。对于没有在已注册设备列表a中注册的行而言,所述通信单元118a在显示单元116a上显示不能够注册与未注册行对应的客户端的事实(步骤S133),并且向未注册或者在临时退出列表中列出的每个客户端发送退出通知(步骤S134)。此后,所述通信单元118a通过把已注册数目改变为作为最大数目而保存的值并且把剩余数目改变为“0”来更新注册信息(步骤S135)。此外,已注册设备列表a被存储回已注册设备列表存储单元107a(步骤S136),并且所述过程结束。
通过上述处理,所述服务器100a和100b共享相同列表。
应注意的是,所述服务器100c和100d执行类似处理。
3.概述
如上所述,本发明提供了一种分组许可系统,其由至少一个客户端和至少一个服务器组成,并且所述客户端通过向属于所述分组的服务器注册来加入该组以便成为该组的成员设备。
如果所述客户端所处的分组的数目小于客户端被允许处于的分组的最大数目的话,那么所述客户端通过向服务器发送注册请求以及对客户端为惟一的信息来请求加入所述分组。
属于所述分组的服务器接收所述注册请求。如果向所述服务器注册的设备数目小于可向服务器注册的设备的最大数目,那么所述服务器注册所接收到的惟一信息,并且把标识所述分组的标识信息发送到所述客户端。
所述客户端接收来自于所述服务器的标识信息,并且存储所接收到的标识信息。
应注意的是,在客户端不属于任何分组的初始状态中,所述客户端不存储标识信息。类似,在没有客户端被注册的初始状态中,所述服务器不存储惟一信息。
4.修改
到目前为止,已经通过具体实施例描述了本发明。然而,可以很自然地理解的是,本发明不局限于如上所述的具体实施例,并且包括如下内容的各种修改仍落入本发明的范围内。
(1)虽然在上述实施例中,每个分组包括两个服务器,但是分组中服务器的数目可以是三个或更多、乃至一个。
此外,每个服务器可以具有播放功能,以便通过服务器来播放内容。
(2)当接收到服务器ID时,所述客户端200可以参照已注册分组列表来判断所述客户端是否已被注册在由所接收的ID标识的服务器所属的分组中。
(3)根据上述实施例,已注册设备列表存储每个注册设备的退出日期-时间。取代退出日期-时间,它适用于存储指明相应设备是否已经退出的标志。
在该情况下,服务器与另一服务器交换已注册设备列表,然后相对于从其他服务器接收的列表来检验存储在其中的列表,以便看看所述列表是否包括具有还包括在另一列表的客户端ID的任何行。如果具有相同客户端ID的行中的任何一个标志指明相应设备已经退出,那么所述服务器从存储在其中的列表中删除所述行,然后更新所述注册信息。
(4)根据上述实施例,多个服务器共享同一已注册设备列表并且由此管理同一组客户端。然而,位于同一分组中的多个服务器中的每一个可以管理不同组的客户端。
(A)在下文,参照图19,给出了这样一个例子的描述,其中客户端200向服务器100a发送注册请求,并且所述服务器100a就客户端200是否能够向所述服务器100b注册来查询服务器100b。
执行如上所述的步骤S1至S15(步骤S150)。类似于步骤S17,所述服务器100a判断剩余数目是否是“0”(步骤S151)。如果不是“0”(步骤S151,否),那么步骤S18以及后续步骤被执行,以便客户端200向服务器100a注册。
如果剩余数目是“0”(步骤S151,是),那么在服务器100a和服务器100b之间建立SAC,以便共享会话密钥SK(步骤S152)。一旦共享了会话密钥SK,此后的每个数据发送都使用会话密钥SK通过在发送端加密数据并且在接收端解密数据来执行。
服务器100a就客户端是否能够向服务器100b注册来查询服务器100b(步骤S153)。
类似,服务器100b判断注册信息b中保存的剩余数目是否是“0”(步骤S154)。如果是“0”(步骤S154,是),那么所述服务器100b经由服务器100a向客户端200发送不能够注册的通知(步骤S155),然后所述过程结束。如果剩余数目不是“0”(步骤S154,否),那么服务器100b把ID发送请求经由服务器100a发送给客户端200(步骤S156)。
当接收到不能够注册的通知时,客户端200在监视器219上显示不能够注册的事实(步骤S157),并且结束处理。另一方面,当接收到ID发送请求时,所述客户端200从ID存储单元203读取“ID_02”(步骤S158),并且经由服务器100a将“ID_02”发送到服务器100b(步骤S159)。
当接收到“ID_02”时,所述服务器100b判断“ID_02”是否在已注册设备列表b中被注册(步骤S160)。如果被注册(步骤S160,是),那么服务器100b进一步判断所述退出日期-时间是否是“0”(步骤S161)。如果是“0”(步骤S161,是),那么服务器100b经由服务器100a向客户端200发送客户端已被注册的通知(步骤S162),并且结束所述处理。如果“ID_02”没有被注册(步骤S160,否)或者退出日期-时间不是“0”(步骤S161,否),那么所述服务器100b从定时器单元119获取日期-时间(步骤S163),并且将“ID_02”与所获取的日期-时间一起存储在已注册设备列表b中(步骤S164)。此外,所述服务器100b更新注册信息b中保存的已注册数目以及剩余数目(步骤S165),并且经由服务器100a向客户端200发送注册完成的通知(步骤S166)。当接收到客户端200早已被注册的通知时,所述客户端200在监视器219上显示所接收到的通知(步骤S167),并且结束处理。当接收到注册完成的通知时,所述客户端200另外在已注册分组列表中注册所接收的服务器ID中包括的分组标识信息(步骤S168),并且结束处理。
应注意的是,不仅当剩余数目是“0”,而且当服务器正在执行另一处理时,都可以进行就客户端是否能够注册的查询。
此外,当保存在服务器100a和100b的剩余数目都是“0”时,如果三个或更多服务器属于相同的分组,那么这种查询可以对又一个服务器100进行。
(B)然后,参照图20给出对查询客户端是否已被注册的处理的描述。
执行如上所述的步骤S41至S52(步骤S170)。然后,类似于步骤S54,服务器100a判断退出日期-时间是否是“0”(步骤S171)。如果是“0”,那么判断客户端200向服务器100a注册,从而可以随后执行内容发送处理或者退出处理。
如果不是“0”(步骤S171,否),那么在服务器100a和100b之间建立SAC,从而共享会话密钥SK(步骤S172)。应注意的是,一旦建立了SAC,此后的每个通信都使用会话密钥SK来依照加密形式执行。
接下来,服务器100a使用“ID_02”就客户端200是否已被注册来查询服务器100b(步骤S173)。
作为应答,所述服务器100b判断“ID_02”是否被注册在已注册设备列表b中(步骤S174)。如果被注册(步骤S174,是),那么服务器100b进一步判断所述退出日期-时间是否是“0”(步骤S175)。如果是“0”(步骤S175,是),那么执行后续处理。如果没有在已注册设备列表b中注册(步骤S174,否)或者如果退出日期-时间不是“0”(步骤S175,否),那么服务器100b经由服务器100a向客户端200发送客户端没有被注册的通知(步骤S176)。
当接收到客户端没有被注册的通知时,所述客户端200在监视器219上显示客户端没有被注册的事实,并且结束处理。
(5)根据上述实施例,所述服务器100a和100b交换已注册设备列表以便共享相同的列表,从而两个服务器就像单个服务器一样来动作。然而,多个服务器的其中一个可以充当主服务器以便控制所述客户端。
在该情况下,多个服务器的其中一个根据如下预定条件由用户或者由服务器确定为主服务器。例如,每个服务器可以预先被分配优先等级,并且具有最高等级的服务器被确定为主服务器。在另一例子中,具有最小处理任务或者最高处理能力的服务器被确定为主服务器。
当接收到来自于客户端的注册请求时,除所述主服务器之外的服务器对主服务器进行查询。
响应于所述查询,所述主服务器类似于上述实施例那样操作,以便判断客户端是否能够注册。如果能够注册,那么主服务器在已注册设备列表中注册所述客户端,并且因此更新保存在注册信息中的已注册数目和剩余数目。此外,所述主服务器经由对其做出注册请求的服务器来向客户端发送注册完成的通知。
(6)可以在预定数量内提供多个密码而不是一个密码。这能够使多个用户中的每一个设定不同的密码。例如,家庭成员中的每一个可以设定不同的密码。
此外,还可以使用指纹、虹膜图像等等来进行生物统计学验证,而不是密码验证。
例如,当输入指纹时,所述服务器100从指纹提取特征并且存储所提取出的特征以便就像密码那样使用它们。
当进行注册请求时,用户向客户端200输入指纹。作为响应,所述客户端200从所接收到的指纹中提取特征,并且把起密码作用的特征发送到服务器100。
当接收到所述特征时,所述服务器100把所接收到的特征与预先存储的特征进行比较以便查看它们匹配的程度。当两组特征匹配达到预定的百分比或者更高时,所述服务器100确定两个指纹匹配,并且连续地执行后续处理。
类似,在虹膜图像的情况下,用户的虹膜图像特征被提取,并且把所提取出的特征与预先存储的特征比较。如果两组特征匹配达到预定的百分比或者更高,那么判断两个虹膜图像匹配。
如上所述,通过使用密码、指纹或者虹膜图像,第三方想要向服务器注册未被授权的客户端是十分困难的。
还可以使用MAC地址或者IP地址,而不是上述实施例中提到的ID。
在使用MAC地址或者IP地址(在下文简称为“地址”)的情况下,每个设备保留对应关系信息,所述对应关系信息示出了其中每个与一条标识信息相关联的地址,其中所述标识信息用于标识由所述地址标识的服务器所属的分组。例如,当设备A需要判断设备B是否属于同一分组时,设备A获取设备B的地址,并且参考对应关系信息来检索与所获取的地址相关联的标识信息。因此,所述设备A确定所述设备B是否属于同一分组。
此外,当服务器和客户端进行无线电通信时,所述服务器可以验证所述客户端是否位于无线电波的范围内,反之亦然。
此外,当可能在服务器和客户端之间进行通信时,所述服务器可以向客户端发送验证数据,并且所述客户端向服务器发送响应数据。所述服务器测量发送验证数据和接收响应数据之间所花费的时间周期。如果所测量的时间周期在预定阈值的范围之内,那么可以验证所述客户端正处于同一家庭内。
此外,TTL(Time To Live,生存周期)值可以被设定在家用路由器的数目范围内,并且由此使得服务器无法与家庭以外的设备进行通信。
此外,服务器可以通过判断客户端是否连接到与服务器相同的电源来验证客户端位于同一家庭中。
(7)客户端可以预先被临时地向服务器注册,然后当用户希望经由网络使用客户端时,再实际向服务器注册。
以下给出这种处理的例子。在客户端200向服务器100注册之前,用户向服务器100人工地输入客户端ID“ID_02”。所述服务器100存储所输入的客户端ID“ID_02”作为临时注册设备。这时,服务器100不更新已注册数目和剩余数目。
当用户把客户端200带出家里,并且希望经由因特网500观看存储在服务器100中的内容时,客户端200执行依照上述实施例的步骤S1至S21。
因此,所述服务器100接收客户端ID“ID_02”,并且判断所接收的客户端ID是否被临时地注册。如果被临时注册,那么所述服务器100执行步骤S26至S29,从而使得所述客户端200正式地在已注册设备列表中注册。然后,所述服务器100因此更新所述注册信息。如果没有被临时地注册,那么服务器100执行步骤23和24以便判断客户端ID是否处于已注册设备列表中。如果所述客户端ID处于所述列表中,那么服务器100把客户端已被注册的通知发送到客户端200。如果客户端ID没有被临时注册,那么服务器100不在已注册设备列表中注册客户端200,并且把仍没有执行临时注册的通知发送到客户端200。在接收到注册完成的通知的情况下,所述客户端200类似于步骤31来更新已注册分组列表,并且继续处理以便观看内容。在接收到仍没有进行临时注册的通知的情况下,所述客户端在监视器219上显示所接收到的通知并且结束处理。
采用上述处理,诸如笔记本PC之类的便携式设备预先被临时注册以供远程位置进一步使用,并且只有当实际注册所述设备时,才把所述设备当作已注册设备。
(8)所述客户端200可以被构造为:不允许向客户端曾经从中退出的服务器注册。
为此目的,服务器100存储退出设备列表,并且注册每个曾经向服务器100注册但退出的客户端的ID。
当从客户端接收到包括ID的注册请求时,所述服务器判断接收到的ID是否处于退出设备列表。如果所述ID处于所述列表中,那么服务器把不能够注册的通知发送到客户端。如果所述ID没有在所述列表中,那么所述服务器进行注册处理。
(9)所述服务器100a和100b可以交换已注册设备列表a和已注册设备列表b以便管理每个客户端向其注册的服务器数目。
(10)所述客户端200可以选择向多个服务器中的哪个注册。
所述选择可以由用户或者由客户端200根据预定条件来进行。例如,所述客户端200可以选择位于最近位置的服务器,具有最快传输速度的服务器,具有最高处理能力的服务器或者具有最少其他任务量的服务器。
(11)所述客户端200只可以在有限的时间周期向服务器注册。
当注册所述客户端200时,所述服务器100可以生成到期信息,所述到期信息示出了向服务器100注册保持有效的时间周期,并且告知客户端200所述到期信息。
所述服务器100和客户端200监控时间的流逝,并且在由所述到期信息示出的到期时,服务器100从已注册设备列表中删除客户端200的ID,并且通过从已注册数目减掉“1”并且向剩余数目加“1”来更新注册信息。另外,所述客户端200通过删除服务器ID,从已注册的数目减“1”并且并且向剩余数目加“1”来更新已注册分组列表。此外,所述客户端200在退出分组列表中注册服务器100所属分组的ID。
如上所述,所述客户端只在到期信息示出的时间周期内被注册,并且在时间周期到期时,自动地取消注册。
如上所述,根据本发明,便携式设备可以被注册为客户端,但是这种便携式设备可以在用户家庭外部使用。由于这种便携式设备的注册还可以在预定时间周期到期时被自动取消,所以可以减少第三方越权使用内容的风险。
应注意的是,可以省去向服务器发送到期信息。在该情况下,所述服务器监控时间的流逝,并且在时间周期到期时,向客户端200发送到期的通知。当接收到通知时,客户端执行与上述相似的处理。
所述到期信息可以示出时间周期的开始/结束的日期-时间,或者只示出结束的日期-时间。此外,所述到期信息可以示出开始日期-时间和所述时间周期的持续时间。
(12)其中每个都由服务器管理的多组客户端可以被合并成单个分组。
在下文,通过举例详细给出描述。在此例子中,服务器100p(未示出)最初属于分组p,而服务器100q(未示出)最初属于分组q,并且分组p和q现在被合并成分组r。
为此目的,所述服务器100p和100q依照类似于上述实施例的方式来交换已注册设备列表p和q,从而共享已注册设备列表r。
此处,可向分组r注册的设备的最大数目是分组p和q的最大数目的其中一个或者是其平均数。在分组p和q中注册的设备总数大于分组r的最大数目的情况下,类似于上述实施例,依照注册日期-时间的升序或者由用户任意地选择分组r的成员设备。
此处,服务器100p和100q中的任何一个可以被指定为主服务器,用于管理分组r中的客户端,并且其他服务器可以作为客户端加入分组r。此外,服务器的其中一个可以管理属于所述分组r的客户端,并且其他服务器根据需要类似于上述(5)来进行查询。
此外,在分组p和q均包括多个服务器的情况下,所有服务器可以共享已注册设备列表以便管理分组r的客户端,或者可以选择一个或多个服务器来管理所述客户端。此处,服务器的选择可以由用户任意地进行或者由服务器根据预定条件来进行。在后者的情况中,可以根据预先分配给服务器的优先等级、服务器的处理能力或者服务器目前具有的其他任务量来进行选择。
(13)一个分组可以被分为多个分组。
现在,通过举例来详细地给出描述,其中分组s被分成分组t和u。
属于分组s的服务器100s(未示出)选择也属于分组s的多个客户端中的一个。现在把所选择的客户端指定为属于分组u的服务器100u。然后,所述服务器100s把自身指定为属于分组t的服务器100t。
此处,所述服务器100s可以根据分配给所述服务器的优先等级来选择服务器100t和100u。或者,所述服务器100s可以选择具有最高执行能力或者最少其他任务量的设备作为服务器100u。此外,所述服务器100t和100u可以从客户端依照类似方式或者由用户随机地挑选出来。
接下来,由此指定的服务器100t和100u选择将成为其分组的成员的客户端,并且最新生成已注册设备列表t和u。客户端的选择可以由用户任意地进行。或者,可以通过按照注册日期-时间或者优先等级来交替地划分客户端、或者通过把客户端依照在已注册设备列表s中注册的顺序划分为第一半和第二半、按照预先指定的优先等级的顺序、或者按照注册日期-时间的顺序来进行选择。
此外,在多个服务器属于分组s的情况下,所述服务器100t和100u可以被从服务器中挑选出来,然后所述客户端可以依照上述方式被选出。
(14)在上述实施例中,预先确定在注册信息中示出的可向服务器100注册的客户端的最大数目。类似,预先确定在已注册分组列表中示出的客户端200可以加入的分组的最大数目。然而,那些数目可以在后来确定。
为此目的,所述服务器100或者客户端200向管理机关提供的外部管理设备请求所期望的最大数目。作为响应,管理设备进行计费处理以便根据所请求的数目进行收费。当确认计费处理被及时地执行时,管理设备向进行请求的设备授予所请求的数目,从而允许所述设备把所授予的数目设定为最大数目。
此外,即使在曾经设定最大数目之后,也可以对管理设备进行附加数目的请求。当管理设备进行计费处理并且由此授予所请求的数目时,进行请求的设备通过向当前的最大数目添加最新授予的数目来改变所述最大数目。
(15)当服务器100向客户端200发送内容时,可以在不要求执行验证的情况下发送经过加密的内容,而只是在验证之后发送内容密钥。
此外,所述服务器100可以在没有来自于客户端200的内容发送请求的情况下把内容发送到客户端200。例如,所述服务器100可以接收外部输入,并且响应于所述外部输入把内容发送到客户端。此外,如果成功地执行了验证,那么每次获取内容时,所述服务器100可以把内容发送到客户端200。
(16)本发明可以作为上面示出的方法来具体实现。此外,每个方法可以是由计算机运行的计算机程序或者是表示计算机程序的数字信号。
此外,本发明可以作为存储计算机程序或者所述数字信号的计算机可读记录介质来具体实现。这种记录介质的例子包括软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光光盘)和半导体存储器。此外,本发明可以作为记录在上述任何记录介质上的计算机程序或者数字信号来具体实现。
此外,本发明可以作为经由网络传输的计算机程序或者数字信号来具体实现,所述网络诸如是电子通信网络、有线或无线通信网络或者因特网。
此外,本发明可以作为由微处理器以及存储器组成的计算机系统来具体实现。所述存储器存储上述的计算机程序。所述微处理器可以根据计算机程序操作。
此外,所述程序或者数字信号可以依照上述的记录介质的形式或者经由上述的网络被传送,从而可以通过另一独立的计算机系统来执行所述程序或者数字信号。
(17)此外,本发明可以是上述实施例和修改的任意组合。
5.结束语
如上所述,本发明提供了一种分组许可系统,其中服务器和客户端确定所述客户端是否被允许加入闭合分组中以成为其成员设备。所述分组是其中可获得内容的范围。所述分组许可系统包括:包括在客户端中的第一限制单元,用于基于客户端所处的分组数目以及客户端被允许所处的分组的最大数目来确定客户端加入所述分组的请求是否能够被允许;以及包括在向所述分组的成员设备提供内容的服务器中的第二限制单元,并且当所述客户端请求加入所述分组时,用于基于向服务器注册的成员设备的数目以及可向服务器注册的成员设备的最大数目,来确定是否允许客户端通过向服务器注册来加入所述分组。
此处,当通过第一限制单元确定允许时,客户端可以通过向服务器发送注册请求以及对客户端为惟一的信息来请求加入所述分组。当通过所述第二限制单元允许时,所述服务器可以接收所述注册请求和惟一信息,注册所接收的惟一信息,并且把分组标识信息发送到客户端。所述客户端可以接收并且存储所述分组标识信息。
在另一个方面,本发明提供了一种用于注册请求加入服务器所属的分组的客户端的服务器。所述分组是其中可获得内容的范围。所述服务器包括:接收单元,用于从客户端接收对客户端为惟一的信息以及向服务器注册的请求;判断单元,当所述客户端是授权设备时,用于判断向服务器注册的成员设备数目是否小于可向服务器注册的成员设备的最大数目;注册单元,当判定已注册数目小于时,用于注册所接收的惟一信息;以及通信单元,当注册所述惟一信息时,用于把标识所述分组的标识信息发送到客户端。
在又一个方面,本发明提供了一种用于通过向属于所述分组的服务器注册来加入该分组的客户端。所述分组是其中可获得内容的范围。所述客户端包括:判断单元,当所述服务器是授权设备时,用于判断客户端被注册来所处的分组数目是否小于允许所述客户端所处的分组的最大数目;通信单元,当断定已注册数目小于时,用于向服务器发送向服务器注册的请求以及对所述客户端为惟一的信息,并且从所述服务器接收用于标识服务器所属分组的标识信息;以及注册单元,用于注册所接收的标识信息。
采用上述的结构,可向一个服务器注册的客户端的数目是受限的,并且由此可以加入一个分组的客户端的数目是受限的。
此外,每个客户端在其可以加入的分组数目上受到限制,以便禁止客户端加入无限数目的分组。因此,只允许合法注册的有限数目的设备使用内容。
此外,由于不需要外部服务器,故而用于设定和操作这种外部服务器的成本可以消除。
此处,在所述服务器中,所述服务器的判断单元可以判断所述惟一信息是否已通过注册单元注册。当断定惟一信息已被注册时,服务器的所述注册单元可以禁止惟一信息的注册。
采用上述结构,检验所述客户端是否已被注册,从而不会有客户端被重复注册。
此处,所述注册请求可以包括第一验证值。所述服务器的判断单元可以预存储第二验证值,并且当第一和第二验证值匹配时验证所述客户端。
此外,第一和第二验证值可以是密码。
此外,所述注册请求可以包括关于从用户的指纹中提取的特征的第一数据集。所述服务器的判断单元可以预存储关于从用户指纹中提取的特征的第二数据集,并且判断第一和第二数据集是否匹配。
此外,所述注册请求可以包括关于从用户虹膜图像中提取的特征的第一数据集。所述服务器的判断单元可以预存储关于从用户虹膜图像中提取的特征的第二数据集,并且判断第一和第二数据集是否匹配。
此外,所述客户端还可以包括输入接收单元,用于接收来自于外部源的验证值。所述客户端的通信单元可以发送包括所述验证值的注册请求。
此外,所述输入接收单元可以接收密码作为验证值。
此外,所述输入接收单元可以接收用户的指纹作为验证值,并且从指纹提取特征。所述客户端的通信单元可以发送包括所述特征的注册请求。
此外,所述输入接收单元可以接收用户的虹膜图像作为验证值,并且从虹膜图像提取特征。所述客户端的通信单元可以发送包括所述特征的注册请求。
采用上述结构,所述客户端把为合法用户所单独获知的诸如密码的验证值发送到所述服务器。使用所述验证值,服务器能够验证待注册的客户端的合法性。所述验证值可以是用户的指纹或者虹膜图像,从而防止恶意的第三方使用所述验证值。
此处,当客户端与连接有服务器的局域网相连时,所述服务器的判断单元可以验证所述客户端。
采用上述结构,只有当客户端连接到与服务器连接的局域网相同的局域网时,所述服务器才注册所述客户端。因此,恶意的第三方向服务器注册的风险被减少。
此处,当属于所述分组的另一服务器被指定为所述分组的主服务器时,所述服务器的通信单元可以在接收单元接收到注册请求和惟一信息时向主服务器转送所接收到的注册请求和惟一信息。当判定向主服务器注册的成员设备的数目小于可向主服务器注册的成员设备的最大数目时,所述主服务器可以注册所述惟一信息,并且向服务器输出作为判断结果的代表性的标识信息。代表性的标识信息标识所述主服务器所属的分组。所述服务器的判断单元可以接收判断结果而不是判断已注册数目是否小于最大数目。所述服务器的通信单元可以向客户端发送所接收的判断结果。
此外,所述服务器的通信单元可以包括指定子单元,用于指定一个服务器和另一服务器中的一个作为主服务器。
此外,所述指定子单元可以基于至少一个预定条件来指定主服务器,所述预定条件是服务器的优先等级、执行能力和处理状态。
采用上述结构,所述主服务器共同地管理客户端的注册和在所述分组中注册的客户端的数目。因此,在所述分组中注册的客户端的数目是受限的。此外,由于所述主服务器是根据候选服务器的优先等级、执行能力或者任务量来指定的,所以能够进行有效处理的服务器被指定为主服务器。
此处,所述服务器的通信单元还可以向属于所述分组的另一服务器发送查询信息。所述查询信息包括所接收的惟一信息并且就所述客户端是否能够向另一服务器注册进行查询。另一服务器可以判断向另一服务器注册的成员设备的数目是否小于可向另一服务器注册的成员设备的最大数目,并且当判定已注册数目小于时,注册所述惟一信息并且向服务器发送作为判断结果的标识信息。所述标识信息标识另一服务器所属的分组。所述服务器的判断单元可以从另一服务器接收判断结果,而不是判断已注册数目是否小于最大数目。所述通信单元可以向客户端发送所接收到的判断结果。
此外,当所述判断单元判定已注册数目等于最大数目时,所述服务器的通信单元可以向另一服务器发送查询信息。
此外,所述服务器的通信单元可以从另一服务器获取第一标识信息,所述第一标识信息用于标识另一服务器所属的分组。所述服务器的判断单元可以预存储用于标识所述服务器所属的分组的第二标识信息,并且判断所获取的第一标识信息是否与所述第二标识信息匹配。当第一标识信息与所述第二标识信息匹配时,所述服务器的通信单元可以发送所述查询信息。
采用上述结构,一个以上服务器中的每个都管理向相应服务器注册的客户端的数目。因此,即使一个服务器因为其忙于其他任务或者掉电而临时无法进行注册处理,那么另一服务器可以代之以执行注册处理。此外,由于所述服务器彼此相互验证以便查看它们是否属于同一分组,所以可以避免在不同于所期望的分组的一组中注册所述客户端。
此处,所述服务器的通信单元可以从所述分组之外的管理设备获取能够向服务器注册的成员设备数目,并且根据所获取的数目进行支付。所述服务器的判断单元可以把所获取的数目设定为最大数目。
此外,所述客户端的通信单元可以从所述分组之外的管理设备获取允许客户端处于其中的分组数目,并且根据所获取的数目进行支付。所述客户端的判断单元可以把所获取的数目设定为最大数目。
采用上述结构,由于管理设备按照所请求的数目对服务器或者客户端进行收费,故而对于版权拥有者来说这样做是十分有益的。此外,由于能够注册的分组或者设备的最大数目可以基于支付适当的费用来灵活地设定,故而对于用户而言这也是十分有益的。
此处,所述服务器的通信单元可以从所述分组之外的管理设备获取另外能够向服务器注册的成员设备数目,并且根据所获取的数目进行支付。所述服务器的判断单元可以把所获取的数目添加到最大数目以便获得新的最大数目。
此外,所述客户端的通信单元可以从分组之外的管理设备获取客户端被另外允许处于其中的分组数目,并且根据所获取的数目进行支付。所述客户端的判断单元可以把所获取的数目添加到最大数目以便获得新的最大数目。
采用上述结构,由于管理设备按照所请求的数目对服务器或者客户端进行收费,故而对于版权拥有者来说这样做是十分有益的。此外,由于能够注册的分组或者设备的最大数目可以基于支付适当的费用来灵活地增加,故而对于用户而言这也是十分有益的。
此处,所述服务器还可以包括内容存储单元,用于存储内容密钥以及使用所述内容密钥来加密的内容;密钥生成单元,用于生成会话密钥;以及加密单元,用于使用会话密钥来对所述内容密钥进行加密以便获得经过加密的内容密钥。所述接收单元可以从客户端接收内容发送请求以及惟一信息。所述服务器的判断单元可以判断与所接收到的惟一信息相同的惟一信息是否被注册。当判定同样的唯一信息被注册时,所述服务器的通信单元可以向发布内容发送请求的客户端发送经过加密的内容以及经过加密的内容密钥。
采用上述结构,所述内容只被发送到预先注册的客户端。因此,仅允许特定设备使用内容,并且由此防止未注册设备的越权使用。
此处,所述服务器的注册单元可以生成有效期信息,其中所述有效期信息示出了已注册的惟一信息保持有效的有效期,与所述惟一信息相关联地存储所述有效期限信息,监控有效期的到期,并且当有效期到期时删除所述惟一信息。所述服务器的判断单元可以在注册惟一信息时增加已注册数目,并且当删除惟一信息时减少已注册数目。
采用上述结构,每个客户端只在有限的时间周期内保持注册。因此,减少了越权使用内容的可能性。此外,每次注册惟一信息时,所述服务器增加目前注册的设备数目,并且每次删除惟一信息时减少,从而维持已注册数目与实际上注册的设备数目相同。
此处,当注册所述惟一信息时,所述服务器的通信单元可以向所述客户端发送有效期信息。
此外,所述客户端的通信单元可以在发送注册请求之后接收有效期信息,其中所述有效期信息示出了客户端保持向服务器注册的有效期。所述客户端的注册单元可以监控有效期的到期,并且当所述有效期到期时,删除所述标识信息。所述客户端的判断单元可以在注册标识信息时增加已注册数目,并且在删除标识信息时减少已注册数目。
采用上述结构,每个设备单独地监控有效期,从而所述服务器和客户端根据需要在彼此不通信的情况下分别删除惟一信息和标识信息。
此处,当所述有效期到期时,所述服务器的通信单元可以把指明有效期已经到期的到期通知发送到客户端。
此外,所述客户端的通信单元还可以在接收所述标识信息之后,接收告知有效期已经到期的通知。所述客户端的注册单元可以在接收到所述通知时删除所述标识信息。所述客户端的判断单元可以在注册标识信息时增加已注册数目,并且在删除标识信息时减少已注册数目。
采用上述结构,服务器监控并且管理所述有效期。也就是说,所述有效期的管理是在不要求客户端执行任何另外处理的情况下执行的。
此处,所述接收单元可以从客户端接收退出请求以及惟一信息。所述服务器的注册单元可以删除惟一信息,其中所述惟一信息与和退出请求一起接收到的惟一信息一致。所述服务器的判断单元可以在注册所述惟一信息时增加已注册数目,并且在删除所述惟一信息时减少已注册数目。
此外,所述客户端的通信单元可以向所述服务器发送将客户端从所述分组退出的请求,并且从所述服务器接收告知完成所请求的退出的通知。所述客户端的注册单元可以在接收到所述通知时删除所述标识信息。所述客户端的判断单元可以在注册标识信息时增加已注册数目,并且在删除标识信息时减少已注册数目。
采用上述结构,所述用户被允许在退出目前注册的客户端之后注册另一客户端。此外,每次客户端被注册时,所述服务器增加目前注册的设备数目,并且每次客户端退出时减少。因此,所述服务器保持所注册的设备数目与实际上注册的设备数目一致。此外,当从服务器退出时,客户端删除相应的标识信息并且减少客户端所注册的分组数目。因此,所述客户端被允许向另一服务器注册。
此处,所述服务器的注册单元可以在退出列表中注册所删除的惟一信息。所述服务器的判断单元可以判断所述退出列表是否包括与和注册请求一起接收的惟一信息相同的惟一信息。当判定相同的惟一信息处于所述退出列表时,所述服务器的注册单元可以禁止惟一信息的注册。
采用上述结构,可以禁止客户端向其曾经退出的服务器注册。因此,可以防止客户端重复地向同一服务器注册并且从中退出,以便将内容传递到另一设备。
此处,所述客户端的注册单元可以在退出列表中注册所删除的标识信息。所述客户端的通信单元可以在发送所述注册请求之前从所述服务器获取标识信息。所述客户端的判断单元可以判断所述退出列表是否包括与退出列表中的任何地方获取的标识信息相同或者按照注册顺序位于退出列表最后的标识信息。当判定在退出列表中没有注册同样的标识信息时,或者当在退出列表的最后注册了同样的信息时,所述客户端的通信单元可以把注册请求发送到服务器。
采用上述结构,可以允许客户端注册回其最近退出的分组中。也就是说,虽然基本上禁止客户端向其曾经退出的服务器注册,但是即使曾经从特定服务器退出,每个客户端仍被允许向该特定服务器注册。在用户具有比能够向服务器注册的设备的最大数目多的设备的情况下,通过适当地向服务器注册客户端并且从中退出来允许用户使用任何客户端所期望的内容,但是每次向服务器注册的客户端数目是受限的。
此处,所述服务器还可以包括选择单元,可与另一服务器结合来选择所述分组中的每个客户端是保留在所述分组中,还是从所述分组退出并且加入另一服务器所属的另一分组。所述服务器的注册单元可以删除与将从分组中退出的所选客户端对应的惟一信息,并且将已注册数目减少已删除的惟一信息的数目。
采用上述结构,属于一个分组的客户端可以被分为两个相互独立的分组。
此处,所述选择单元还可以从属于所述分组的服务器选择将被指定为另一服务器的服务器。
采用上述结构,在一个分组中存在一个以上的服务器的情况下,可以使所述服务器属于不同的分组。
此处,所述选择单元还可以从处于所述分组的客户端中选择将被指定为另一服务器的客户端。
此外,所述选择单元可以基于如下至少一个预定条件来选择将被指定为另一服务器的客户端,所述条件为所述分组中的客户端的优先等级、执行能力和处理状态。
此外,所述客户端还可以包括选择单元,当所述客户端被指定为另一分组的服务器并且结合所述分组的服务器时,所述选择单元用于选择所述分组中的每个客户端是保留在所述分组中,还是从所述分组退出并且加入另一分组。所述客户端的通信单元可以把标识另一分组的标识信息发送到被选择来加入另一分组的客户端。所述客户端的注册单元可以删除所注册的标识符,并且注册被选择来加入另一分组的客户端的惟一信息。
此外,所述客户端的通信单元可以从服务器获取由选择单元选择来加入另一分组的所述客户端的惟一信息。
采用上述结构,基于所述服务器的优先等级、执行能力和处理状态来选择使其属于另一分组的服务器。结果,能够进行有效处理的设备被选为另一分组的服务器。此外,如果客户端被选作另一分组的服务器,那么由此选择的客户端从原始分组的服务器获取另一分组的成员设备的惟一信息。因此,由此选择的客户端注册成员设备并且充当另一分组的服务器。
此处,所述接收单元还可以接收每个客户端的优先等级。所述选择单元可以基于所述优先等级进行选择。
此外,所述服务器的注册单元可以包括:定时器子单元,用于记录日期-时间;以及惟一信息写入子单元,当判定已注册数目小于最大数目时,用于获取由定时器子单元记录的日期-时间作为注册日期-时间,并且在注册列表中与注册日期-时间相关联地注册所述惟一信息。所述选择单元可以基于注册日期-时间进行选择。
采用上述结构,按照优先等级或者注册日期-时间的顺序来交替地选择将成为多个分组中的每一个的成员设备的客户端。因此,就优先等级或者注册日期-时间而言,每个分组中的客户端是平衡的。
此处,所述服务器的判断单元可以判断在注册列表中注册的惟一信息数目是否小于最大数目。当判定已注册的数目小于时,所述服务器的注册单元可以在注册列表中注册所接收到的惟一信息。
采用上述结构,当所述分组的服务器通过在已注册设备列表中记录惟一信息来注册客户端时,可以把客户端视为已经加入分组。
此处,所述服务器还可以包括输入单元,用于从外部源接收输入的惟一信息。所述判断单元可以在临时注册列表中注册所接收到的惟一信息,并且当所述接收单元接收到惟一信息时判断所述临时注册列表是否包括与接收单元所接收到的惟一信息相同的惟一信息。当判定已注册数目小于最大数目并且在临时注册列表中注册了同样的惟一信息时,所述服务器的注册单元可以注册由接收单元接收到的惟一信息。
采用上述结构,只有当设备的惟一信息预先被人工地输入到服务器时,该设备才能够在分组中被注册。因此,可以防止恶意的第三方加入所述分组。此外,可以被携带到外面的诸如笔记本PC之类的便携式设备被预先临时注册,并且只有当所述便携式设备经由网络实际注册之后才被当作注册设备。
此处,所述服务器的通信单元可以把注册列表发送到属于所述分组的另一服务器,并且从另一服务器接收另一注册列表,从而交换注册列表。所述服务器的判断单元可以从另一注册列表中提取没有在该注册列表中注册的惟一信息,并且判断所提取出的惟一信息的数目是否不大于剩余数目,所述剩余数目是已注册数目和最大数目之间的差值。当判定所提取的条数不大于时,所述服务器的注册单元可以在注册列表中另外注册所提取的惟一信息。当判定所提取的条数大于时,所述服务器的注册单元可以从注册列表中的惟一信息和所提取的惟一信息中选择与最大数目一样多的惟一信息,并且通过注册由此选择的惟一信息来更新所述注册列表。
采用上述结构,如果多个服务器属于同一分组,那么它们共享已注册设备列表。因此,当客户端向任何服务器注册时,由于所有服务器属于所述分组,所以所述客户端自动地进入注册。因此,即使当一个服务器关闭,还可以通过另一服务器来执行注册。
此处,所述服务器的注册单元可以包括:定时器子单元,用于记录日期-时间;以及惟一信息写入子单元,当判定已注册数目小于最大数目时,用于获取由定时器子单元记录的日期-时间并作为注册日期-时间,并且在所述注册列表中与注册日期-时间相关联地注册所述惟一信息。当判定所提取的条数大于时,所述惟一信息写入子单元可以按照注册日期-时间的升序来选择惟一信息。
此外,所述接收单元可以获取每个客户端的优先等级。当判定所提取的条数大于时,所述注册单元可以按照优先等级的递减顺序来选择惟一信息。
采用上述结构,当请求注册的客户端数目超出能够注册的最大数目时,基于优先等级或者注册日期-时间来选择将注册的客户端。
此处,所述服务器的通信单元可以从另一服务器获取第一标识信息,所述第一标识信息用于标识另一服务器所属的分组。所述服务器的判断单元可以预存储用于标识服务器所属分组的第二标识信息,判断所获取的第一标识信息是否与第二标识信息匹配。当两条标识信息匹配时,所述服务器的通信单元可以交换所述注册列表。
采用上述结构,所述服务器只有在确认另一服务器属于同一分组之后,才与另一服务器交换注册列表。
此处,所述服务器还可以包括确定单元,当通过把所述分组与另一分组合并来形成新的分组时,并且当所述服务器被确定属于所述新的分组时,所述确定单元可结合属于另一分组的另一服务器来确定用于标识新分组的新的分组标识信息。所述服务器的通信单元可以把注册列表发送到另一服务器,并且从另一服务器接收存储在另一服务器中的另一注册列表。所述服务器的判断单元可以从另一注册列表提取没有注册在该注册列表中的惟一信息,判断所提取的惟一信息数目是否不大于剩余数目,所述剩余数目是已注册数目和最大数目之间的差值,当所提取的条数不大于时,将已注册数目增加所提取的条数,并且当所提取的条数大于时,把已注册数目改变为等于所述最大数目。当所提取的条数不大于时,所述服务器的注册单元可以在注册列表中另外注册所提取出的惟一信息,并且当判定所提取的条数大于时,从注册列表中的惟一信息和所提取出的惟一信息中选择与最大数目一样多的唯一信息,并且通过注册由此选择的惟一信息来更新注册列表。所述服务器的通信单元可以把新的分组标识符发送给与在注册列表中注册的惟一信息对应的每个客户端。
此外,所述服务器的的注册单元可以包括:定时器子单元,用于记录日期-时间;以及惟一信息写入子单元,当判定已注册数目小于最大数目时,用于获取由定时器子单元记录的日期-时间并作为注册日期-时间,并且在所述注册列表中与所述注册日期-时间相关联地注册所述惟一信息。当判定所提取的条数大于时,所述惟一信息写入子单元可以按照注册日期-时间的升序来选择惟一信息。
此外,所述接收单元可以进一步接收每个客户端的优先等级。当判定所提取的条数大于时,所述注册单元可以按照优先等级的递减顺序来选择惟一信息。
采用上述结构,多个分组可以被合并成一个新的分组。此外,当在每个分组中注册的客户端的总数超出能够在新分组中注册的设备数目时,基于优先等级或者注册日期-时间来选择将在新的分组中注册的客户端。
此处,所述客户端的判断单元可以基于至少一个预定条件来从属于所述分组的多个服务器中选择一服务器,所述预定条件为:每个服务器到客户端的距离、与客户端通信所花费的时间周期、执行能力和处理状态。所述客户端的通信单元可以把注册请求和惟一信息发送到所选择的服务器。
采用上述结构,所述客户端基于预定条件从多个服务器中选择最适当的服务器。
此处,所述客户端的通信单元可以从属于所述分组的其中一个服务器和属于另一分组的另一服务器接收标识信息,所述标识信息用于标识相应服务器所属的分组。所述客户端的注册单元可以删除已注册的标识信息并且最新注册进一步接收到的标识信息,从而所述客户端加入由进一步接收的标识信息标识的分组。
采用上述结构,当多个分组被合并成一个新的分组时或者当一个分组被分成多个新的分组时,每个客户端从其最新所属的分组的服务器接收标识信息。因此,每个客户端适当地属于新的分组,所述新的分组是合并或者划分之后形成的分组。
工业实用性
本发明适用于允许被授权用户加入其中可以得到内容的分组中,同时防止第三方越权使用内容。
Claims (53)
1、一种分组许可系统,其中服务器和客户端确定所述客户端是否被允许加入闭合分组以便成为该闭合分组的成员设备,所述分组是其中可以获得内容的范围,所述分组许可系统包括:
包括在所述客户端中的第一限制单元,用于基于所述客户端所处的分组数目以及允许所述客户端处于其中的分组的最大数目来确定所述客户端加入所述分组的请求是否被允许;以及
包括在向所述分组的成员设备提供内容的所述服务器中的第二限制单元,并且当所述客户端请求加入所述分组时,所述第二限制单元用于基于向所述服务器注册的成员设备的数目以及可向该服务器注册的成员设备的最大数目,来确定是否允许所述客户端通过向所述服务器注册来加入所述分组。
2、如权利要求1所述的分组许可系统,其中
当通过所述第一限制单元确定允许时,所述客户端可以通过向所述服务器发送注册请求以及所述客户端的惟一信息来请求加入所述分组,
当通过所述第二限制单元允许时,所述服务器可以接收所述注册请求和所述惟一信息,注册所接收的惟一信息,并且把分组标识信息发送到所述客户端,以及
所述客户端接收并且存储所述分组标识信息。
3、一种服务器,用于注册请求加入该服务器所属的分组的客户端,所述分组是其中可以获得内容的范围,所述服务器包括:
接收单元,用于从所述客户端接收所述客户端的惟一信息以及向所述服务器注册的请求;
判断单元,当所述客户端是授权设备时,用于判断已向所述服务器注册的成员设备数目是否小于可向该服务器注册的成员设备的最大数目;
注册单元,当判定已注册数目小于时,用于注册所接收的惟一信息;以及
通信单元,当注册所述惟一信息时,用于把用于标识所述分组的标识信息发送到所述客户端。
4、如权利要求3所述的服务器,其中
所述判断单元判断所述惟一信息是否已被所述注册单元注册,并且
当判定所述惟一信息已被注册时,所述注册单元禁止注册所述惟一信息。
5、如权利要求3所述的服务器,其中
所述注册请求包括第一验证值,并且
所述判断单元预存储第二验证值,并且当所述第一和所述第二验证值匹配时验证所述客户端。
6、如权利要求5所述的服务器,其中
所述第一和所述第二验证值是密码。
7、如权利要求5所述的服务器,其中
所述注册请求包括关于从用户指纹中提取的特征的第一数据集,并且
所述判断单元预存储关于从用户指纹中提取的特征的第二数据集,并且判断所述第一和所述第二数据集是否匹配。
8、如权利要求5所述的服务器,其中
所述注册请求包括关于从用户虹膜图像中提取的特征的第一数据集,并且
所述判断单元预存储关于从用户虹膜图像中提取的特征的第二数据集,并且判断所述第一和所述第二数据集是否匹配。
9、如权利要求3所述的服务器,其中
当所述客户端与连接有所述服务器的局域网相连时,所述判断单元验证所述客户端。
10、如权利要求3所述的服务器,其中
当属于所述分组的另一服务器被指定为所述分组的主服务器时,
在所述接收单元接收到所述注册请求和所述惟一信息时,所述通信单元把所接收到的注册请求和惟一信息转送到所述主服务器,
当判定向所述主服务器已注册的成员设备的数目小于可向该主服务器注册的成员设备的最大数目时,所述主服务器注册所述惟一信息,并且向所述服务器输出作为判断结果的代表性标识信息,其中所述代表性标识信息标识出所述主服务器所属的分组,
所述判断单元接收所述判断结果,而不是判断已注册数目是否小于最大数目,并且
所述通信单元向所述客户端发送所接收到的判断结果。
11、如权利要求10所述的服务器,其中
所述通信单元包括指定子单元,用于将所述服务器和所述另一服务器中的一个指定为主服务器。
12、如权利要求11所述的服务器,其中
所述指定子单元可以基于至少一个预定条件来指定所述主服务器,所述预定条件是所述服务器的优先等级、执行能力和处理状态。
13、如权利要求3所述的服务器,其中
所述通信单元还向属于所述分组的另一服务器发送查询信息,其中所述查询信息包括所接收的惟一信息,并且就所述客户端是否能够向另一服务器注册进行查询,
所述另一服务器判断向该另一服务器注册的成员设备的数目是否小于可向该另一服务器注册的成员设备的最大数目,并且当判定所述已注册数目小于时,注册所述惟一信息,并且向所述服务器发送作为判断结果的标识信息,所述标识信息用于标识所述另一服务器所属的分组,
所述判断单元接收来自于所述另一服务器的判断结果,而不是判断所述已注册数目是否小于最大数目,并且
所述通信单元向所述客户端发送所接收到的判断结果。
14、如权利要求13所述的服务器,其中
当所述判断单元判定所述已注册数目等于所述最大数目时,所述通信单元向所述另一服务器发送所述查询信息。
15、如权利要求13所述的服务器,其中
所述通信单元从所述另一服务器获取第一标识信息,所述第一标识信息用于标识所述另一服务器所属的分组,
所述判断单元可以预存储用于标识所述服务器所属分组的第二标识信息,并且判断所获取的第一标识信息是否与所述第二标识信息匹配,并且
当所述第一标识信息与所述第二标识信息匹配时,所述通信单元发送所述查询信息。
16、如权利要求3所述的服务器,其中
所述通信单元从所述分组之外的管理设备获取能够向所述服务器注册的成员设备的数目,并且根据所获取的数目进行支付,并且
所述判断单元把所获取的数目设定为所述最大数目。
17、如权利要求3所述的服务器,其中
所述通信单元从所述分组之外的管理设备获取能够另外向所述服务器注册的成员设备的数目,并且根据所获取的数目进行支付,并且
所述判断单元把所获取的数目添加到所述最大数目以便获得新的最大数目。
18、如权利要求3所述的服务器,还包括:
内容存储单元,用于存储内容密钥和使用所述内容密钥加密的内容;
密钥生成单元,用于生成会话密钥;以及
加密单元,用于使用所述会话密钥来加密所述内容密钥,由此获得经过加密的内容密钥,其中
所述接收单元从客户端接收内容发送请求以及惟一信息,
所述判断单元判断与所接收的惟一信息相同的惟一信息是否被注册,并且
当判定同样的惟一信息被注册时,所述通信单元向发出所述内容发送请求的客户端发送所述经过加密的内容以及所述经过加密的内容密钥。
19、如权利要求3所述的服务器,其中
所述注册单元生成有效期信息,其中所述有效期信息示出了已注册的惟一信息保持有效的有效期,与所述惟一信息相关联地存储所述有效期信息,监控所述有效期的到期,并且当所述有效期到期时删除所述惟一信息,并且
所述判断单元可以在注册所述惟一信息时增加所述已注册数目,并且在删除所述惟一信息时减少所述已注册数目。
20、如权利要求19所述的服务器,其中
当注册所述惟一信息时,所述通信单元向所述客户端发送所述有效期信息。
21、如权利要求19所述的服务器,其中
当所述有效期到期时,所述通信单元把指明所述有效期已经到期的到期通知发送到所述客户端。
22、如权利要求3所述的服务器,其中
所述接收单元从客户端接收退出请求以及惟一信息,
所述注册单元删除和与所述退出请求一起接收的惟一信息相同的惟一信息,并且
所述判断单元在注册所述惟一信息时增加所述已注册数目,并且在删除所述惟一信息时减少所述已注册数目。
23、如权利要求22所述的服务器,其中
所述注册单元在退出列表中注册所删除的惟一信息,
所述判断单元判断所述退出列表是否包括与和所述注册请求一起接收的惟一信息相同的惟一信息,并且
当判定相同的惟一信息处于所述退出列表时,所述注册单元禁止注册所述惟一信息。
24、如权利要求3所述的服务器,还包括选择单元,可结合所述另一服务器来选择所述分组中的每个客户端是保留在所述分组中,还是从所述分组退出并且加入所述另一服务器所属的另一分组,其中
所述注册单元删除与将从所述分组中退出的所选客户端对应的惟一信息,并且将所述已注册数目减少所删除的惟一信息的条数。
25、如权利要求24所述的服务器,其中
所述选择单元还从属于所述分组的服务器中选择将被指定为所述另一服务器的服务器。
26、如权利要求24所述的服务器,其中
所述选择单元还从属于所述分组的客户端中选择将被指定为所述另一服务器的客户端。
27、如权利要求26所述的服务器,其中
所述选择单元基于至少一个预定条件来选择将被指定为所述另一服务器的客户端,所述条件是所述分组中的所述客户端的优先等级、执行能力和处理状态。
28、如权利要求24所述的服务器,其中
所述接收单元还接收每个客户端的优先等级,并且
所述选择单元基于所述优先等级进行所述选择。
29、如权利要求24所述的服务器,其中
所述注册单元包括:
定时器子单元,用于记录日期-时间;以及
惟一信息写入子单元,当判定所述已注册数目小于所述最大数目时,用于获取由所述定时器子单元记录的日期-时间并作为注册日期-时间,并且在注册列表中与所述注册日期-时间相关联地注册所述惟一信息,以及
所述选择单元基于注册日期-时间进行所述选择。
30、如权利要求3所述的服务器,其中
所述判断单元判断在注册列表中注册的惟一信息的条数是否小于所述最大数目,并且
当判定所述已注册的条数小于时,所述注册单元在所述注册列表中注册所接收到的惟一信息。
31、如权利要求30所述的服务器,还包括输入单元,用于接收从外部源输入的惟一信息,其中
所述判断单元在临时注册列表中注册所接收到的惟一信息,并且当所述接收单元接收到所述惟一信息时,判断所述临时注册列表是否包括与所述接收单元接收到的惟一信息相同的惟一信息,并且
当判定所述已注册数目小于所述最大数目并且在所述临时注册列表中注册了相同的惟一信息时,所述注册单元注册由所述接收单元接收到的惟一信息。
32、如权利要求30所述的服务器,其中
所述通信单元把所述注册列表发送到属于所述分组的另一服务器,并且从该另一服务器接收另一注册列表,从而交换所述注册列表,
所述判断单元从所述另一注册列表中提取没有在该注册列表中注册的惟一信息,并且判断所提取出的惟一信息的条数是否不大于剩余数目,所述剩余数目是所述已注册数目和所述最大数目之间的差值,并且
当判定所提取的条数不大于时,所述注册单元在所述注册列表中另外注册所提取出的惟一信息,并且当判定所提取的条数大于时,从所述注册列表中的惟一信息和所提取出的惟一信息中选择与所述最大数目一样多的惟一信息,并且通过注册由此选择的惟一信息来更新所述注册列表。
33、如权利要求32所述的服务器,其中
所述注册单元包括:
定时器子单元,用于记录日期-时间;以及
惟一信息写入子单元,当判定所述已注册数目小于所述最大
数目时,用于获取由所述定时器子单元记录的日期-时间并作为
注册日期-时间,并且在所述注册列表中与所述注册日期-时间相
关联地注册所述惟一信息,并且
当判定所提取的条数大于时,所述惟一信息写入子单元可以按照注册日期-时间的升序来进行惟一信息的选择。
34、如权利要求32所述的服务器,其中所述接收单元获取每个客户端的优先等级,并且
当判定所提取的条数大于时,所述注册单元可以按照优先等级的递减顺序来进行惟一信息的选择。
35、如权利要求32所述的服务器,其中
所述通信单元从所述另一服务器获取第一标识信息,所述第一标识信息用于标识所述另一服务器所属的分组,
所述判断单元可以预存储用于标识所述服务器所属的分组的第二标识信息,并且判断所获取的第一标识信息是否与所述第二标识信息匹配,并且
当所述两条标识信息匹配时,所述通信单元交换所述注册列表。
36、如权利要求30所述的服务器,还包括确定单元,当通过把所述分组与另一分组合并来形成新的分组时,并且当所述服务器被确定属于所述新的分组时,所述确定单元可结合属于所述另一分组的另一服务器来确定用于标识新分组的新分组标识信息,其中
所述通信单元向所述另一服务器发送所述注册列表,并且从所述另一服务器接收存储在所述另一服务器中的另一注册列表,
所述判断单元从所述另一服务器中提取没有注册在该注册列表中的惟一信息,判断所提取的惟一信息的条数是否不大于剩余数目,所述剩余数目是所述已注册数目和所述最大数目之间的差值,当所提取的条数不大于时,将所述已注册数目增加所提取的条数,并且当所提取的条数大于时,把所述已注册数目改变为等于所述最大数目,
当所提取的条数不大于时,所述注册单元在所述注册列表中另外注册所提取出的惟一信息,并且当判定所提取的条数大于时,从所述注册列表中的惟一信息和所提取出的惟一信息中选择与所述最大数目一样多的惟一信息,并且通过注册由此选择的惟一信息来更新所述注册列表,并且
所述通信单元可以把新的分组标识符发送给与在所述注册列表中注册的惟一信息对应的每个客户端。
37、如权利要求36所述的服务器,其中
所述注册单元包括:
定时器子单元,用于记录日期-时间;以及
惟一信息写入子单元,当判定所述已注册数目小于所述最大数目时,用于获取由所述定时器子单元记录的日期-时间并作为注册日期-时间,并且在所述注册列表中与所述注册日期-时间相关联地注册所述惟一信息,
当判定所提取的条数大于时,所述惟一信息写入子单元可以按照注册日期-时间的升序来进行惟一信息的所述选择。
38、如权利要求36所述的服务器,其中
所述接收单元还接收每个客户端的优先等级,并且
当判定所提取的条数大于时,所述注册单元可以按照优先等级的递减顺序来进行惟一信息的所述选择。
39、一种用于通过向属于所述分组的服务器注册来加入所述分组的客户端,所述分组是其中可以获得内容的范围,包括:
判断单元,当所述服务器是授权设备时,用于判断所述客户端被注册来处于其中的分组数目是否小于允许所述客户端处于其中的分组的最大数目;
通信单元,当判定所述已注册数目小于时,用于向所述服务器发送向所述服务器注册的请求以及所述客户端的惟一信息,并且从所述服务器接收用于标识所述服务器所属分组的标识信息;以及
注册单元,用于注册所接收的标识信息。
40、如权利要求39所述的客户端,还包括输入接收单元,用于接收来自外部源的验证值,其中
所述通信单元发送包括所述验证值的注册请求。
41、如权利要求40所述的客户端,其中
所述输入接收单元接收密码作为验证值。
42、如权利要求40所述的客户端,其中
所述输入接收单元可以接收用户的指纹作为验证值,并且从指纹中提取特征,并且
所述通信单元可以发送包括所述特征的注册请求。
43、如权利要求40所述的客户端,其中
所述输入接收单元接收用户的虹膜图像作为验证值,并且从虹膜图像中提取特征,并且
所述通信单元可以发送包括所述特征的注册请求。
44、如权利要求39所述的客户端,其中
所述判断单元基于至少一个预定条件来从属于所述分组的多个服务器中选择一服务器,所述预定条件为:每个服务器到所述客户端的距离、与所述客户端通信所花费的时间周期、执行能力和处理状态,并且
所述通信单元可以把所述注册请求和所述惟一信息发送到所选择的服务器。
45、如权利要求39所述的客户端,其中
所述通信单元从所述分组之外的管理设备获取允许所述客户端处于其中的分组数目,并且根据所获取的数目进行支付,并且
所述判断单元把所获取的数目设定为所述最大数目。
46、如权利要求39所述的客户端,其中
所述通信单元从所述分组之外的管理设备获取另外允许所述客户端处于其中的分组数目,并且根据所获取的数目进行支付,并且
所述判断单元把所获取的数目添加到所述最大数目以便获得新的最大数目。
47、如权利要求39所述的客户端,其中
所述通信单元在发送所述注册请求之后接收有效期信息,其中所述有效期信息示出了所述客户端保持向所述服务器注册的有效期,
所述注册单元监控所述有效期的到期,并且当所述有效期到期时,删除所述标识信息,并且
所述判断单元在注册所述标识信息时增加所述已注册数目,并且在删除所述标识信息时减少所述已注册数目。
48、如权利要求39所述的客户端,其中
所述通信单元在接收到所述标识信息之后,还接收用于告知所述有效期已经到期的通知,
当接收到所述通知时,所述注册单元删除所述标识信息,并且
所述判断单元在注册所述标识信息时增加所述已注册数目,并且在删除所述标识信息时减少所述已注册数目。
49、如权利要求39所述的客户端,其中
所述通信单元把所述客户端从所述分组退出的请求发送到所述服务器,并且从所述服务器接收用于告知完成所请求的退出的通知,
当接收到所述通知时,所述注册单元删除所述标识信息,并且
所述判断单元在注册所述标识信息时增加所述已注册数目,并且在删除所述标识信息时减少所述已注册数目。
50、如权利要求49所述的客户端,其中
所述注册单元在退出列表中注册所删除的标识信息,
所述通信单元在发送所述注册请求之前,从所述服务器获取所述标识信息,
所述判断单元判断所述退出列表是否包括与在该退出列表中的任何地方获取的标识信息相同或者按照注册顺序位于该退出列表最后的标识信息,并且
当判定在该退出列表中没有注册同样的标识信息时,或者当在该退出列表的最后注册了相同的信息时,所述通信单元把所述注册请求发送到所述服务器。
51、如权利要求39所述的客户端,其中
所述通信单元从属于所述分组的其中一个服务器和属于另一分组的另一服务器接收标识信息,所述标识信息用于标识相应服务器所属的分组,并且
所述注册单元删除已注册的标识信息并且最新注册进一步接收到的标识信息,从而所述客户端加入由进一步接收的标识信息标识的分组。
52、如权利要求39所述的客户端,还包括选择单元,当所述客户端被指定为另一分组的服务器并且结合所述分组的服务器时,用于选择所述分组中的每个客户端是保留在所述分组中,还是从所述分组退出并且加入另一分组,其中
所述通信单元把用于标识所述另一分组的标识信息发送到被选择来加入所述另一分组的所述客户端,并且
所述注册单元删除所注册的标识符,并且注册被选择来加入所述另一分组的所述客户端的惟一信息。
53、如权利要求52所述的客户端,其中
所述通信单元可以从所述服务器获取由所述选择单元选择来加入所述另一分组的所述客户端的惟一信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP004838/2003 | 2003-01-10 | ||
JP2003004838 | 2003-01-10 | ||
PCT/JP2004/000121 WO2004064352A1 (en) | 2003-01-10 | 2004-01-09 | Group admission system and server and client therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1736082A true CN1736082A (zh) | 2006-02-15 |
CN1736082B CN1736082B (zh) | 2010-12-08 |
Family
ID=32708981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800020692A Expired - Lifetime CN1736082B (zh) | 2003-01-10 | 2004-01-09 | 分组许可系统以及其服务器及客户端 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7949703B2 (zh) |
EP (2) | EP1593248B1 (zh) |
KR (1) | KR100999788B1 (zh) |
CN (1) | CN1736082B (zh) |
DE (1) | DE602004021906D1 (zh) |
TW (1) | TWI349204B (zh) |
WO (1) | WO2004064352A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102301337A (zh) * | 2009-04-21 | 2011-12-28 | 国际商业机器公司 | 在高度可用的环境中保存服务的方法 |
CN103279699A (zh) * | 2013-05-15 | 2013-09-04 | 金硕澳门离岸商业服务有限公司 | 群组信息共享方法及系统 |
CN105051673A (zh) * | 2013-03-29 | 2015-11-11 | 惠普发展公司,有限责任合伙企业 | 网络打印 |
CN107403361A (zh) * | 2017-07-24 | 2017-11-28 | 潮牌科技(北京)有限公司 | 一种扩大共享单车规模的信息处理方法及装置 |
CN111062011A (zh) * | 2019-11-08 | 2020-04-24 | 北京浪潮数据技术有限公司 | 一种客户端注册方法及相关装置 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050153778A1 (en) * | 2004-01-14 | 2005-07-14 | Dwayne Nelson | Methods and apparatus for gaming data downloading |
US7178719B2 (en) * | 2003-04-07 | 2007-02-20 | Silverbrook Research Pty Ltd | Facilitating user interaction |
KR101030941B1 (ko) | 2003-06-05 | 2011-04-28 | 인터트러스트 테크놀로지즈 코포레이션 | P2p 서비스 편성을 위한 상호운용 시스템 및 방법 |
US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US7188167B2 (en) * | 2004-03-19 | 2007-03-06 | Motorola, Inc. | Method and system for registering multiple communication devices of a user in a session initiation protocol (SIP) based communication system |
CN102098312B (zh) * | 2004-07-14 | 2016-08-31 | 高通股份有限公司 | 一种传送密钥的方法和装置 |
CN100511252C (zh) * | 2004-07-15 | 2009-07-08 | 松下电器产业株式会社 | 设备登记系统及设备登记装置 |
WO2006064738A1 (ja) * | 2004-12-14 | 2006-06-22 | Matsushita Electric Industrial Co., Ltd. | 管理サーバ装置、コンテンツ再生装置及び記録媒体 |
JP4606868B2 (ja) * | 2004-12-24 | 2011-01-05 | 富士通株式会社 | 個人認証装置 |
EP1691522A1 (en) * | 2005-02-11 | 2006-08-16 | Thomson Licensing | Content distribution control on a per cluster of devices basis |
KR100754173B1 (ko) * | 2005-03-24 | 2007-09-03 | 삼성전자주식회사 | 네트워크 내에서 콘텐츠 데이터 공유 시스템 및 방법 |
JP4795727B2 (ja) * | 2005-06-14 | 2011-10-19 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | コンテンツの利用端末を制限する方法、記憶装置およびシステム |
WO2007026511A1 (ja) * | 2005-08-31 | 2007-03-08 | Sony Corporation | グループ登録装置,グループ登録解除装置,グループ登録方法,ライセンス取得装置及びライセンス取得方法,並びに,時刻設定装置及び時刻設定方法 |
US8776216B2 (en) | 2005-10-18 | 2014-07-08 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
EP1949943A4 (en) * | 2005-11-15 | 2008-11-26 | Konami Digital Entertainment | NETWORK GAME SYSTEM, GAMING MACHINE, GAME AUTOMATIC CONTROL PROCEDURE AND INFORMATION STORAGE MEDIUM |
WO2007078081A1 (en) * | 2006-01-06 | 2007-07-12 | Lg Electronics Inc. | Method for providing information for power management of devices on a network |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
JP4738488B2 (ja) | 2006-03-03 | 2011-08-03 | ハネウェル・インターナショナル・インコーポレーテッド | 画像品質メトリックを有する虹彩認識システム |
WO2007103834A1 (en) | 2006-03-03 | 2007-09-13 | Honeywell International, Inc. | Indexing and database search system |
JP2009529197A (ja) | 2006-03-03 | 2009-08-13 | ハネウェル・インターナショナル・インコーポレーテッド | モジュールバイオメトリクス収集システムアーキテクチャ |
WO2007101276A1 (en) | 2006-03-03 | 2007-09-07 | Honeywell International, Inc. | Single lens splitter camera |
JP2009529201A (ja) | 2006-03-03 | 2009-08-13 | ハネウェル・インターナショナル・インコーポレーテッド | 都合のよい符合化システム |
WO2007106844A2 (en) | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
JP2007304849A (ja) * | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
US20080133905A1 (en) * | 2006-11-30 | 2008-06-05 | David Carroll Challener | Apparatus, system, and method for remotely accessing a shared password |
KR20080050937A (ko) * | 2006-12-04 | 2008-06-10 | 삼성전자주식회사 | 인증 수행 방법 및 그 장치 |
US20080256646A1 (en) * | 2007-04-12 | 2008-10-16 | Microsoft Corporation | Managing Digital Rights in a Member-Based Domain Architecture |
US9805374B2 (en) | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
GB2449118A (en) * | 2007-05-11 | 2008-11-12 | Ericsson Telefon Ab L M | Host Identity Protocol Rendezvous Servers which store information about nodes connected to other servers and forward address requests |
US20080289036A1 (en) * | 2007-05-19 | 2008-11-20 | Madhusudanan Kandasamy | Time-based control of user access in a data processing system incorporating a role-based access control model |
KR101502621B1 (ko) * | 2007-11-15 | 2015-03-13 | 삼성전자주식회사 | 이동 통신 시스템에서 컨텐츠 송수신 시 그룹 선호도 관리방법 및 장치 |
JP5513400B2 (ja) | 2007-11-16 | 2014-06-04 | ソニック アイピー, インコーポレイテッド | マルチメディアファイルのための階層的で簡略なインデックス構造体 |
JP5127414B2 (ja) * | 2007-11-20 | 2013-01-23 | キヤノン株式会社 | サービス提供装置及びその制御方法、コンピュータプログラム |
US20090165087A1 (en) * | 2007-12-19 | 2009-06-25 | Jacek Jachner | Media registration and validation service to protect against unauthorized media sharing |
KR100958782B1 (ko) * | 2008-01-03 | 2010-05-19 | 성균관대학교산학협력단 | 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법 |
US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
JP4636343B2 (ja) * | 2008-09-02 | 2011-02-23 | ソニー株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム |
US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
AU2010203605B2 (en) | 2009-01-07 | 2015-05-14 | Divx, Llc | Singular, collective and automated creation of a media guide for online content |
US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
JP5723888B2 (ja) | 2009-12-04 | 2015-05-27 | ソニック アイピー, インコーポレイテッド | 基本ビットストリーム暗号材料伝送システムおよび方法 |
EP2553873B1 (en) * | 2010-04-01 | 2018-10-31 | BlackBerry Limited | Methods and apparatus to transfer management control of a client between servers |
US8345939B2 (en) * | 2010-06-08 | 2013-01-01 | Theodosios Kountotsis | System and method for fingerprint recognition and collection at points-of-sale and points-of-entry |
US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
KR101748732B1 (ko) * | 2011-06-27 | 2017-06-19 | 삼성전자주식회사 | 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치 |
US20130005336A1 (en) * | 2011-06-28 | 2013-01-03 | Loren Thomas Ayotte | Passenger mobile station registration with a vehicle communications system using passenger information |
CN102316098A (zh) * | 2011-07-27 | 2012-01-11 | 中国联合网络通信集团有限公司 | 游戏下载方法、设备及网络侧服务器 |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
EP2620864B1 (en) | 2012-01-30 | 2018-10-03 | Kyocera Document Solutions Inc. | An event notification system in which a terminal is notified of events generated in devices via a network |
US9846696B2 (en) | 2012-02-29 | 2017-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for indexing multimedia content |
US9135786B2 (en) * | 2012-03-15 | 2015-09-15 | Lg Cns Co., Ltd. | Financial device |
WO2014010087A1 (ja) * | 2012-07-13 | 2014-01-16 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
US9633015B2 (en) * | 2012-07-26 | 2017-04-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for user generated content indexing |
US9628424B2 (en) * | 2012-11-15 | 2017-04-18 | Samsung Electronics Co., Ltd. | Apparatus and method for sharing time-sensitive data between devices with intermittent connectivity |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
JP6350514B2 (ja) * | 2013-03-08 | 2018-07-04 | ソニー株式会社 | 通信装置 |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
WO2014185834A1 (en) | 2013-05-14 | 2014-11-20 | Telefonaktiebolaget L M Ericsson (Publ) | Search engine for textual content and non-textual content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
WO2015030646A1 (en) | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method, content owner device, computer program, and computer program product for distributing content items to authorized users |
US10311038B2 (en) | 2013-08-29 | 2019-06-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
EP3099004B1 (en) | 2014-01-22 | 2019-03-13 | Panasonic Intellectual Property Corporation of America | Authentication method |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
CN107423131B (zh) * | 2017-03-29 | 2021-01-15 | 努比亚技术有限公司 | 一种共享方法及服务器 |
US11159610B2 (en) * | 2019-10-10 | 2021-10-26 | Dell Products, L.P. | Cluster formation offload using remote access controller group manager |
EP4026889A1 (de) | 2021-01-11 | 2022-07-13 | Eppendorf AG | Sterilschutz-aufsatz für spitzen von liquid-handling-einrichtungen |
US11595321B2 (en) | 2021-07-06 | 2023-02-28 | Vmware, Inc. | Cluster capacity management for hyper converged infrastructure updates |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812653A (en) * | 1995-12-26 | 1998-09-22 | Northern Telecom Limited | Subscription and paired authorization code based access to a meet-me conferencing service |
US6182109B1 (en) | 1996-03-08 | 2001-01-30 | International Business Machines Corporation | Dynamic execution unit management for high performance user level network server system |
US6105063A (en) | 1998-05-05 | 2000-08-15 | International Business Machines Corp. | Client-server system for maintaining application preferences in a hierarchical data structure according to user and user group or terminal and terminal group contexts |
JP2000011176A (ja) * | 1998-06-23 | 2000-01-14 | Fujitsu Ltd | 認証装置及び記憶媒体 |
US6430619B1 (en) | 1999-05-06 | 2002-08-06 | Cisco Technology, Inc. | Virtual private data network session count limitation |
US6859834B1 (en) | 1999-08-13 | 2005-02-22 | Sun Microsystems, Inc. | System and method for enabling application server request failover |
US7123608B1 (en) * | 1999-09-10 | 2006-10-17 | Array Telecom Corporation | Method, system, and computer program product for managing database servers and service |
US20020010783A1 (en) | 1999-12-06 | 2002-01-24 | Leonard Primak | System and method for enhancing operation of a web server cluster |
US8380854B2 (en) * | 2000-03-21 | 2013-02-19 | F5 Networks, Inc. | Simplified method for processing multiple connections from the same client |
US7092821B2 (en) * | 2000-05-01 | 2006-08-15 | Invoke Solutions, Inc. | Large group interactions via mass communication network |
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
JP4609683B2 (ja) | 2000-11-30 | 2011-01-12 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
JP4230673B2 (ja) | 2001-02-22 | 2009-02-25 | 富士通株式会社 | サービス管理装置 |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US6983370B2 (en) * | 2001-11-27 | 2006-01-03 | Motorola, Inc. | System for providing continuity between messaging clients and method therefor |
US6898436B2 (en) * | 2002-02-14 | 2005-05-24 | Qualcomm Incorporated | Communication device for joining a user to a group call in a group communication network |
US6839417B2 (en) * | 2002-09-10 | 2005-01-04 | Myriad Entertainment, Inc. | Method and apparatus for improved conference call management |
-
2004
- 2004-01-06 TW TW093100216A patent/TWI349204B/zh not_active IP Right Cessation
- 2004-01-07 US US10/751,964 patent/US7949703B2/en active Active
- 2004-01-09 KR KR1020057012643A patent/KR100999788B1/ko active IP Right Review Request
- 2004-01-09 WO PCT/JP2004/000121 patent/WO2004064352A1/en active Search and Examination
- 2004-01-09 EP EP04701091A patent/EP1593248B1/en not_active Expired - Lifetime
- 2004-01-09 DE DE602004021906T patent/DE602004021906D1/de not_active Expired - Lifetime
- 2004-01-09 EP EP09155604A patent/EP2079221B1/en not_active Expired - Lifetime
- 2004-01-09 CN CN2004800020692A patent/CN1736082B/zh not_active Expired - Lifetime
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102301337A (zh) * | 2009-04-21 | 2011-12-28 | 国际商业机器公司 | 在高度可用的环境中保存服务的方法 |
US8577981B2 (en) | 2009-04-21 | 2013-11-05 | International Business Machines Corporation | Preserving a messaging service in a highly available environment |
CN102301337B (zh) * | 2009-04-21 | 2014-02-26 | 国际商业机器公司 | 在高度可用的环境中保存服务的方法和设备 |
CN105051673A (zh) * | 2013-03-29 | 2015-11-11 | 惠普发展公司,有限责任合伙企业 | 网络打印 |
CN103279699A (zh) * | 2013-05-15 | 2013-09-04 | 金硕澳门离岸商业服务有限公司 | 群组信息共享方法及系统 |
CN103279699B (zh) * | 2013-05-15 | 2016-08-31 | 金硕澳门离岸商业服务有限公司 | 群组信息共享方法及系统 |
CN107403361A (zh) * | 2017-07-24 | 2017-11-28 | 潮牌科技(北京)有限公司 | 一种扩大共享单车规模的信息处理方法及装置 |
CN111062011A (zh) * | 2019-11-08 | 2020-04-24 | 北京浪潮数据技术有限公司 | 一种客户端注册方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20050085952A (ko) | 2005-08-29 |
WO2004064352A1 (en) | 2004-07-29 |
TW200421115A (en) | 2004-10-16 |
EP1593248A1 (en) | 2005-11-09 |
US20040162870A1 (en) | 2004-08-19 |
DE602004021906D1 (de) | 2009-08-20 |
EP2079221B1 (en) | 2012-12-19 |
CN1736082B (zh) | 2010-12-08 |
KR100999788B1 (ko) | 2010-12-08 |
EP1593248B1 (en) | 2009-07-08 |
TWI349204B (en) | 2011-09-21 |
US7949703B2 (en) | 2011-05-24 |
EP2079221A1 (en) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1736082A (zh) | 分组许可系统以及其服务器及客户端 | |
CN1238989C (zh) | 数据发布 | |
CN1682174A (zh) | 组形成/管理系统,组管理装置,以及成员装置 | |
CN100338907C (zh) | 信息处理系统和方法、信息处理设备和方法 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN100350775C (zh) | 信息分发系统及其方法、终端、服务器、及终端连接方法 | |
CN1290052C (zh) | 个人电子价值银行系统 | |
CN100340079C (zh) | 数据再生设备 | |
CN1659844A (zh) | 内容复制管理系统与网络化装置 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1679103A (zh) | 内容-复制管理系统、装置和方法,回放设备和方法,以及计算机程序 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1522395A (zh) | 内容使用装置和网络系统,以及许可信息获取方法 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1914649A (zh) | 认证系统, 认证设备,以及记录介质 | |
CN1608263A (zh) | 权限管理设备 | |
CN1276364C (zh) | 数据管理设备,数据管理方法以及计算机程序 | |
CN1841997A (zh) | 信息处理分布系统、信息处理装置和信息处理分布方法 | |
CN1679102A (zh) | 密钥传递设备、终端设备、记录介质以及密钥传递系统 | |
CN100343831C (zh) | 能够不重叠地存储多个历史信息项的数据存储设备 | |
CN1476195A (zh) | 终端装置、通信方法及通信系统 | |
CN1682499A (zh) | 内容分发系统 | |
CN1947372A (zh) | 个人信息管理装置、分散密钥存储装置、个人信息管理系统 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1802637A (zh) | 密码变更系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20101208 |
|
CX01 | Expiry of patent term |