JP2004110817A - Content duplication management system and network equipment - Google Patents

Content duplication management system and network equipment Download PDF

Info

Publication number
JP2004110817A
JP2004110817A JP2003305401A JP2003305401A JP2004110817A JP 2004110817 A JP2004110817 A JP 2004110817A JP 2003305401 A JP2003305401 A JP 2003305401A JP 2003305401 A JP2003305401 A JP 2003305401A JP 2004110817 A JP2004110817 A JP 2004110817A
Authority
JP
Japan
Prior art keywords
content
terminal
copy
unit
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003305401A
Other languages
Japanese (ja)
Other versions
JP4414172B2 (en
Inventor
Yusaku Ota
太田 雄策
Hirotaka Yamauchi
山内 弘貴
Masaya Miyazaki
宮▲ざき▼ 雅也
Natsume Matsuzaki
松崎 なつめ
Toshihisa Abe
阿部 敏久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003305401A priority Critical patent/JP4414172B2/en
Publication of JP2004110817A publication Critical patent/JP2004110817A/en
Application granted granted Critical
Publication of JP4414172B2 publication Critical patent/JP4414172B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a convenient content duplication management system for duplicating a content in a given using right. <P>SOLUTION: A request destination terminal stores the content and a duplication permission number, determines whether a requester terminal is a terminal in the same group or not by authentication, and transmits, when it is the terminal within the group, the content and a part of the duplication permission number to the requester terminal. The request destination terminal updates the duplication permission number to a duplication permission number after subtraction of the part. <P>COPYRIGHT: (C)2004,JPO

Description

 本発明は、ネットワークを介したコンテンツの利用において、コンテンツの複製を管理する技術に関する。 {Circle around (1)} The present invention relates to a technology for managing the duplication of content when using the content via a network.

 従来、コンテンツの無制限な複製を抑制する技術として、複製の複製(孫コピー)を禁止する世代管理や、特許文献1に開示されている様に、送信側端末と受信側端末との間で相互認証を行い、その結果に応じてコンテンツ複製の可否を判断する技術がある。
 上記の世代管理、及び、特許文献1に開示されている技術は、主にパーソナルコンピュータやレコーダなどの記録装置と、DVDやSDカードなどの記録媒体とから成るシステムで適用されており、記録装置が、複製回数などを制御する制御情報を一元的に管理している。
特開2000‐357213号公報
2. Description of the Related Art Conventionally, technologies for suppressing unrestricted copying of content include generation management for prohibiting copying of a copy (grandchild copy) and mutual transmission between a transmitting terminal and a receiving terminal as disclosed in Patent Document 1. There is a technique of performing authentication and determining whether content can be copied based on the result.
The above-described generation management and the technology disclosed in Patent Document 1 are mainly applied to a system including a recording device such as a personal computer and a recorder and a recording medium such as a DVD and an SD card. Manages control information for controlling the number of times of copying and the like.
JP 2000-357213 A

 しかしながら、上記技術をコンテンツのネットワーク配信に適用する場合には、以下に示す様な問題がある。
 例えば、ホームネットワークで接続されている複数の端末でコンテンツを利用する場合、全ての端末は、コンテンツの複製回数などを制御する制御情報を管理している記録装置に対してコンテンツの複製を要求し、記録装置からコンテンツを受信するので、記録装置以外の端末間では、コンテンツを送受信することができない。このようなシステムにおけるコンテンツの利用は、ユーザの利便性が低く、利便性を追求するユーザの要望を満足できないという問題がある。
However, when the above technology is applied to network distribution of contents, there are the following problems.
For example, in a case where the content is used by a plurality of terminals connected via a home network, all the terminals request the recording device that manages control information for controlling the number of times of copying of the content to copy the content. Since the content is received from the recording device, the content cannot be transmitted and received between terminals other than the recording device. The use of contents in such a system is problematic in that the convenience of the user is low and the user's desire for convenience cannot be satisfied.

 そこで、本発明は、コンテンツの複製回数など、ユーザに与えられた利用権利を逸脱しない範囲内で、ユーザが自由にコンテンツを複製することができる利便性の高いコンテンツ複製管理システムを提供することを目的とする。
 上記目的を達成するために、本発明は、ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器であって、コンテンツを記憶している記憶手段と、要求元端末から前記コンテンツの複製要求を受け付ける受付手段と、前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断手段と、前記要求元端末がグループ内端末であると判断された場合、前記コンテンツを前記要求元端末へ複製し、前記要求元端末がグループ外端末であると判断された場合、前記コンテンツの前記要求元端末への複製を制限する制御手段とを備えることを特徴とする。
Accordingly, the present invention provides a highly convenient content copy management system that allows a user to freely copy content without departing from the usage right given to the user, such as the number of times content is copied. Aim.
In order to achieve the above object, the present invention provides a network device connected to one or more in-group terminals and one or more out-of-group terminals via a network and belonging to the group, and stores contents. Storage means, receiving means for receiving a request for copying the content from a requesting terminal, determining means for determining whether the requesting terminal is an in-group terminal or an out-of-group terminal, and the requesting terminal Is determined to be an in-group terminal, the content is copied to the requesting terminal, and if the requesting terminal is determined to be an out-of-group terminal, the content is copied to the requesting terminal. Control means for limiting.

 ここで、前記記憶手段は、前記コンテンツの複製許可数及びグループ外端末への複製制限を示す複製制限情報を、前記コンテンツに付随して記憶しており、前記制御手段は、前記複製制限情報を参照して、前記要求元端末への前記コンテンツの複製を制御することを特徴とする。
 ここで、前記グループ内端末は、コンテンツを非可般型の記録媒体に記録する第1タイプの端末とコンテンツを可般型の記録媒体に記録する第2タイプの端末とを含み、前記記憶手段は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数を示す前記複製制限情報を記憶しており、前記制御手段は、前記要求元端末がグループ内端末である場合、前記要求元端末が、第1タイプの端末であるか、又は、第2タイプの端末であるかを判断し、前記判断の結果と前記複製制限情報とを参照して、前記コンテンツの複製を制御することを特徴とする。
Here, the storage unit stores, along with the content, copy restriction information indicating a copy permitted number of the content and a copy restriction to a terminal outside the group, and the control unit stores the copy restriction information. The method is characterized in that the content is copied to the requesting terminal by reference.
Here, the in-group terminals include a first type terminal that records contents on an unusable recording medium and a second type terminal that records contents on a general recording medium. Stores the copy restriction information indicating the number of permitted copies to the first type terminal and the number of permitted copies to the second type terminal, and the control means is configured such that the requesting terminal is a terminal in a group In this case, it is determined whether the request source terminal is a terminal of the first type or a terminal of the second type, and by referring to the result of the determination and the copy restriction information, the copy of the content is performed. Is controlled.

 本発明は、ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器であって、前記ネットワーク機器は、コンテンツを記憶しており、要求元端末から前記コンテンツの複製要求を受け付け、前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断し、前記要求元端末がグループ内端末であると判断された場合、前記コンテンツを前記要求元端末へ複製し、前記要求元端末がグループ外端末であると判断された場合、前記コンテンツの前記要求元端末への複製を制限することを特徴とする。 The present invention is a network device that is connected to one or more in-group terminals and one or more out-of-group terminals via a network, and belongs to the group, wherein the network device stores content, Accepting a copy request for the content from the original terminal, whether the requesting terminal is an in-group terminal, or determines whether it is an out-of-group terminal, if it is determined that the requesting terminal is an in-group terminal, The content is copied to the requesting terminal, and when it is determined that the requesting terminal is an out-of-group terminal, copying of the content to the requesting terminal is restricted.

 この構成によると、コンテンツの無制限な複製及びグループ外端末へのコンテンツの流出を制限することができる。
 ここで、前記ネットワーク機器は、前記コンテンツの複製許可数及びグループ外端末への複製制限を示す複製制限情報を、前記コンテンツに付随して記憶しており、前記複製制限情報を参照して、前記要求元端末への前記コンテンツの複製を制御するように構成してもよい。
According to this configuration, it is possible to limit unlimited copying of contents and outflow of contents to terminals outside the group.
Here, the network device stores, along with the content, copy restriction information indicating the number of permitted copies of the content and the restriction on copying to a terminal outside the group, and refers to the copy restriction information. It may be configured to control copying of the content to the requesting terminal.

 この構成によると、前記ネットワーク機器は、コンテンツに付随した複製制限情報を参照することにより、コンテンツの複製を制御することができるので、内部に複製制限情報を一元的に記憶しておく必要がない。
 ここで、前記グループ内端末は、コンテンツを非可般型の記録媒体に記録する第1タイプの端末とコンテンツを可般型の記録媒体に記録する第2タイプの端末とを含み、前記ネットワーク機器は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数を示す前記複製制限情報を記憶しており、前記要求元端末がグループ内端末である場合、前記要求元端末が、第1タイプの端末であるか、又は、第2タイプの端末であるかを判断し、前記判断の結果と前記複製制限情報とを参照して、前記コンテンツの複製を制御するように構成してもよい。
According to this configuration, since the network device can control the copy of the content by referring to the copy restriction information attached to the content, there is no need to integrally store the copy restriction information internally. .
Here, the in-group terminals include a first type terminal that records contents on an unusable recording medium and a second type terminal that records contents on a general recording medium, and the network device Stores the copy restriction information indicating the number of permitted copies to the first type terminal and the number of permitted copies to the second type terminal. If the request source terminal is a terminal in a group, the request source The terminal determines whether the terminal is a first type terminal or a second type terminal, and refers to the result of the determination and the copy restriction information to control the copy of the content. You may comprise.

 この構成によると、前記ネットワーク機器は、グループ内端末を、第1タイプの端末及び第2タイプの端末ごとにコンテンツの複製を制御することができる。
 ここで、前記グループ内端末は、それぞれ、1以上のサブグループに属しており、前記ネットワーク機器は、更に、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを予め記憶しており、前記要求元端末がグループ内端末である場合、前記要求元端末が属するサブグループを判断し、前記判断の結果と前記複製制限情報と前記第1テーブルとを参照して、前記コンテンツの複製を制御するように構成してもよい。
According to this configuration, the network device can control the copy of the content of the terminal in the group for each of the first type terminal and the second type terminal.
Here, the terminals in the group each belong to one or more subgroups, and the network device further stores in advance a first table indicating whether the content can be copied between subgroups, If the requesting terminal is an in-group terminal, determine the subgroup to which the requesting terminal belongs, and control the copy of the content by referring to the result of the determination, the copy restriction information, and the first table. May be configured.

 この構成によると、更に、前記ネットワーク機器は、端末が属するサブグループに応じて、コンテンツの複製を制御することができる。
 ここで、前記ネットワーク機器は、前記要求元端末がグループ内端末であると判断した場合、記憶している前記複製許可数の一部を前記要求元端末へ送信し、前記要求元端末がグループ外端末であると判断した場合、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制するように構成してもよい。
According to this configuration, the network device can further control the copy of the content according to the subgroup to which the terminal belongs.
Here, when the network device determines that the request source terminal is a terminal in a group, the network device transmits a part of the stored copy permitted number to the request source terminal, and the request source terminal is out of the group. When it is determined that the terminal is a terminal, it may be configured to suppress transmitting a part of the stored copy permitted number to the requesting terminal.

 この構成によると、前記ネットワーク機器が有する複製許可数の一部を、要求元のグループ内端末に送信しているので、複製許可数の総数が変化することはなく、グループ内の端末は、前記複製許可数の範囲内でコンテンツを利用することができる。
 ここで、前記ネットワーク機器は、前記複製許可数の一部を含む複製制限情報を前記コンテンツの複製に付随して、前記要求元端末へ送信するように構成してもよい。
According to this configuration, since a part of the number of permitted replications of the network device is transmitted to the terminal in the group of the request source, the total number of permitted replications does not change. The content can be used within the number of permitted copies.
Here, the network device may be configured to transmit copy restriction information including a part of the permitted number of copies to the request source terminal along with the copy of the content.

 この構成によると、前記ネットワーク機器は、複製許可数の一部を含む複製制限情報をコンテンツに付随させて、要求元端末へ送信しているので、前記要求元端末は、コンテンツを受信すると、受信したコンテンツに付随した複製許可数以内で他の端末にコンテンツを複製することができる。これにより、例えばサーバ装置で複製許可数を一元的に管理する場合と比較して、利便性の高いシステムを構築することが可能となる。 According to this configuration, the network device transmits the copy restriction information including a part of the copy permission number to the request source terminal with the content attached thereto. The content can be copied to another terminal within the number of permitted copies attached to the content. This makes it possible to construct a system that is more convenient than, for example, a case where the number of permitted replications is centrally managed by the server device.

 ここで、当該ネットワーク機器は、全てのグループ内端末と秘密情報を共有しており、前記要求元端末が前記秘密情報を保持する場合に、グループ内端末であると判断し、前記要求元端末が前記秘密情報を保持していない場合に、グループ外端末であると判断するように構成してもよい。
 この構成によると、グループ内端末が、秘密情報を共有しておくことで、要求元端末がグループ内端末であるか、又は、グループ外端末であるかを判断することができる。
Here, the network device shares secret information with all the terminals in the group, and when the requesting terminal holds the secret information, determines that the terminal is an in-group terminal, and determines that the requesting terminal is If the confidential information is not held, the terminal may be determined to be an out-of-group terminal.
According to this configuration, the in-group terminals share the secret information, so that it is possible to determine whether the requesting terminal is an in-group terminal or an out-of-group terminal.

 ここで、前記ネットワーク機器は、第1複製許可数を生成し、前記複製許可数から前記第1複製許可数を差し引いた残数である第2複製許可数を生成し、生成した第1複製許可数と前記コンテンツとを前記要求元端末へ送信し、生成した第2複製許可数を前記複製許可数に上書きするように構成してもよい。
 この構成によると、前記ネットワーク機器が有する複製許可数の一部を、要求元のグループ内端末に移転しているので、複製許可数の総数が変化することはなく、グループ内の端末は、前記複製許可数の範囲内でコンテンツを利用することができる。
Here, the network device generates a first copy permission number, generates a second copy permission number that is a remaining number obtained by subtracting the first copy permission number from the copy permission number, and generates the generated first copy permission number. The number and the content may be transmitted to the requesting terminal, and the generated second permitted number of copies may be overwritten on the permitted number of copies.
According to this configuration, a part of the copy permission number of the network device is transferred to the requesting terminal in the group.Therefore, the total number of copy permission numbers does not change. The content can be used within the number of permitted copies.

 ここで、前記ネットワーク機器は、前記要求元端末から、前記複製要求として、複製要求数を受け付け、記憶している前記複製許可数が、受け付けた前記複製要求数以上であるか否かを判断し、前記複製許可数が、前記複製要求数以上である場合、前記複製要求数を前記第1複製許可数とし、前記複製許可数が、前記複製要求数未満である場合、前記複製許可数を前記第1複製許可数とするように構成してもよい。 Here, the network device receives, from the request source terminal, the number of copy requests as the copy request, and determines whether the stored copy permission number is equal to or greater than the received copy request number. If the number of permitted replications is equal to or greater than the number of replication requests, the number of replication requests is the first number of permitted replications, and if the number of permitted replications is less than the number of required replications, the number of permitted replications is You may comprise so that it may be set to the 1st copy permission number.

 この構成によると、要求元端末は、所望の複製要求数を要求できる。また、ネットワーク機器は、前記複製要求数を前記複製許可数と比較して、前記複製許可数を超えない範囲で複製許可数の一部を移転する。このため、グループ内の端末は、前記複製許可数の範囲で、コンテンツを利用することができる。
 ここで、前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、前記ネットワーク機器は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数とから成る前記複製許可数を記憶しており、第1タイプの端末への複製要求数と第2タイプの端末への複製要求数とから成る前記複製要求数を受け付け、各複製許可数が各複製要求数以上であるか否かを判断し、各複製許可数が各複製要求数以上である場合、前記各複製要求数の合計を前記第1複製許可数とし、前記各複製許可数が各複製要求数未満である場合、前記各複製許可数の合計を前記第1複製許可数とするように構成してもよい。
According to this configuration, the request source terminal can request a desired number of copy requests. Further, the network device compares the copy request number with the copy permission number and transfers a part of the copy permission number within a range not exceeding the copy permission number. Therefore, the terminals in the group can use the content within the range of the permitted number of duplication.
Here, the in-group terminals include a first type terminal that records content on a non-portable recording medium and a second type terminal that records content on a portable recording medium, and the network device includes: The number of permitted copies, which is composed of the number of permitted duplications to the first type terminal and the number of permitted duplications to the second type terminal, is stored, and the number of requested duplications to the first type terminal and the second type terminal are stored. To the number of copy requests, and determines whether each permitted copy number is equal to or greater than each copy request number.If each permitted copy number is equal to or greater than each copy request number, The total number of replication requests is the first number of permitted replications, and if the number of permitted replications is less than the number of required replications, the sum of the number of permitted replications is the first number of permitted replications. Is also good.

 この構成によると、第1タイプの端末及び第2タイプの端末ごとにコンテンツの複製を制御することができる。
 ここで、前記ネットワーク機器及び前記グループ内端末は、それぞれ、1以上のサブグループに属しており、前記ネットワーク機器は、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを記憶しており、前記第1テーブルを参照して、前記要求元端末へのコンテンツ複製の可否を判断し、複製可と判断された場合、前記第1複製許可数を生成するように構成してもよい。
According to this configuration, copying of content can be controlled for each of the first type terminal and the second type terminal.
Here, the network device and the in-group terminal each belong to one or more subgroups, and the network device stores a first table indicating whether the content can be copied between subgroups. The first table may be configured to refer to the first table to determine whether or not the content can be copied to the requesting terminal, and to generate the first permitted number of copies when it is determined that the copy is permitted.

 また、前記ネットワーク機器は、更に、サブグループ識別子と当該サブグループ識別子により識別されるサブグループに属する端末に許可されている複製許可数とを対応付けた第2テーブルを記憶しており、前記要求元端末から、当該要求元端末が属するサブグループを識別するサブグループ識別子を含む前記複製要求を受け付け、前記第2テーブルを参照することにより、前記第1複製許可数を生成するように構成してもよい。 Further, the network device further stores a second table in which a subgroup identifier is associated with the number of permitted replications permitted to a terminal belonging to the subgroup identified by the subgroup identifier, The apparatus is configured to receive the copy request including a subgroup identifier for identifying a subgroup to which the requesting terminal belongs from an original terminal, and to generate the first copy permitted number by referring to the second table. Is also good.

 この構成によると、端末間でのコンテンツの複製に制限を設けることができる。例えば、グループを家庭内ネットワークと仮定した場合、子供部屋の端末には、大人向け番組の複製を制限し、書斎の端末には子供向け番組の複製を制限することができる。
 ここで、前記ネットワーク機器は、前記コンテンツ及び前記第1複製許可数と共に、前記第1テーブル及び前記第2テーブルを前記要求元端末へ送信するように構成してもよい。
According to this configuration, it is possible to limit the copying of content between terminals. For example, assuming that the group is a home network, copying of adult programs can be restricted to terminals in the children's room, and copying of children's programs can be restricted to terminals in the study.
Here, the network device may be configured to transmit the first table and the second table together with the content and the first permitted number of copies to the request source terminal.

 この構成によると、コンテンツに、サブグループに関する情報が付加されて要求元端末へ送信されるので、全てのグループ内端末が、予めサブグループに関する情報を記憶しておく必要がない。
 ここで、前記ネットワーク機器は、時刻を管理し、更に、所定時刻と更新複製許可数とを記憶しており、時刻が前記所定時刻になると、記憶している前記複製許可数を、前記更新複製許可数に更新するように構成してもよい。
According to this configuration, since information on the subgroup is added to the content and transmitted to the requesting terminal, it is not necessary for all the terminals in the group to previously store the information on the subgroup.
Here, the network device manages a time, and further stores a predetermined time and a number of permitted update duplications. When the time reaches the predetermined time, the network device updates the stored number of permitted duplications by the update duplication. It may be configured to update to the permitted number.

 この構成によると、時刻に基づき複製許可数を更新できる。
 ここで、前記ネットワーク機器は、時刻を管理し、更に、所定時刻と複製先端末を示す情報とを記憶しており、時刻が前記所定時刻になると、前記複製先端末へ前記複製許可数の一部と前記コンテンツとを送信するように構成してもよい。
 この構成によると、時刻に基づき複製処理を開始できるので、ユーザは、前記の機能を、複製の予約機能として用いることができる。
According to this configuration, the number of permitted copies can be updated based on the time.
Here, the network device manages a time, and further stores a predetermined time and information indicating a copy destination terminal. When the time reaches the predetermined time, the network device notifies the copy destination terminal of the copy permitted number. And transmitting the content and the content.
According to this configuration, the copying process can be started based on the time, so that the user can use the above function as a copying reservation function.

 ここで、前記ネットワーク機器は、前記要求元端末がグループ外端末であると判断した場合、前記コンテンツと前記コンテンツの再生権利とを、前記要求元端末へ送信するように構成してもよい。
 この構成によると、グループ外端末に対しては、複製権利を付与せずに、再生権利のみを付与したコンテンツを送信することで、コンテンツの無制限な流出を抑制することができる。
Here, when the network device determines that the request source terminal is a terminal outside the group, the network device may transmit the content and the reproduction right of the content to the request source terminal.
According to this configuration, unlimited outflow of the content can be suppressed by transmitting the content to which only the reproduction right is assigned without giving the copy right to the terminal outside the group.

 また、本発明は、グループに属する第1端末、及び、前記第1端末とネットワークを介して接続された第2端末から構成されるコンテンツ複製管理システムであって、前記第1端末は、コンテンツと当該コンテンツの複製許可数とを記憶しており、前記第2端末から前記コンテンツの複製要求を受け付け、前記第2端末が前記グループに属するか否かを判断し、前記第2端末が前記グループに属すると判断した場合、前記複製許可数の一部と前記コンテンツとを前記第2端末へ送信し、前記第2端末が前記グループに属さないと判断した場合、前記複製許可数の一部を前記第2端末へ送信することを抑制し、前記第2端末は、前記第1端末へ前記コンテンツの複製要求を送信し、前記第1端末から送信される前記複製許可数の一部と前記コンテンツとを受信して記憶することを特徴とする。 The present invention is also a content copy management system including a first terminal belonging to a group, and a second terminal connected to the first terminal via a network, wherein the first terminal includes: And the number of permitted copies of the content is stored, a copy request of the content is received from the second terminal, and it is determined whether or not the second terminal belongs to the group. If it is determined that the second terminal belongs, the part of the number of permitted copies and the content are transmitted to the second terminal, and if it is determined that the second terminal does not belong to the group, the part of the permitted number of copies is Suppressing transmission to the second terminal, the second terminal transmits a request to copy the content to the first terminal, and a part of the copy permitted number transmitted from the first terminal and the Wherein the receiving and storing the Ceiling.

 この構成によると、コンテンツの無制限な複製及びグループ外端末へのコンテンツの流出を抑制することができ、グループ内では、前記複製許可数の範囲内でコンテンツを複製することができる。
 ここで、前記コンテンツ複製管理システムは、更に、前記グループに属する複数個の端末を含み、
 前記第1端末は、更に、複製を所望するコンテンツを検索するための検索情報を、前記複数個の端末に送信し、前記複数個の端末のそれぞれは、前記検索情報を受信し、前記検索情報に基づき内部を検索して、前記コンテンツを保持しているか否か判断するように構成してもよい。
According to this configuration, unlimited copying of the content and outflow of the content to the terminal outside the group can be suppressed, and the content can be copied within the group within the number of permitted copying within the group.
Here, the content copy management system further includes a plurality of terminals belonging to the group,
The first terminal further transmits search information for searching for a content desired to be copied to the plurality of terminals, each of the plurality of terminals receives the search information, May be configured to search the inside based on the content and determine whether or not the content is held.

 この構成によると、所望のコンテンツを保持するグループ内機器を特定することができる。 According to this configuration, it is possible to specify a device in a group that holds desired content.

 ≪グループ形成管理システム1≫
 発明を実施するための最良の形態として、コンテンツの利用が許可される範囲であるグループを形成し、形成されたグループ内でコンテンツを送受信するグループ形成管理システム1について図面を参照して説明する。
 <構成>
 グループ形成管理システム1は図1に示すように、AD内サーバ100、再生装置200、車載機器300、ICカード400及びDVD500から構成される。
≪Group formation management system 1≫
BEST MODE FOR CARRYING OUT THE INVENTION As a best mode for carrying out the present invention, a group formation management system 1 that forms a group within a range in which use of content is permitted and transmits and receives content within the formed group will be described with reference to the drawings.
<Structure>
As shown in FIG. 1, the group formation management system 1 includes an AD server 100, a playback device 200, an in-vehicle device 300, an IC card 400, and a DVD 500.

 AD内サーバ100及びモニタ251とスピーカ252とが接続されている再生装置200は、ユーザ宅内に設置されており、オンラインで接続されている。車載機器300は、ユーザが所有する車両に搭載されている。ICカード400及びDVD500は、AD内サーバ100及び車載機器300に接続可能である。ICカード400はAD内サーバ100に付属しており、AD内サーバ100は、ICカード400が接続されている場合のみ、動作する。 The playback device 200 in which the AD server 100 and the monitor 251 are connected to the speaker 252 are installed in the user's house and are connected online. The in-vehicle device 300 is mounted on a vehicle owned by the user. The IC card 400 and the DVD 500 can be connected to the AD server 100 and the in-vehicle device 300. The IC card 400 is attached to the AD server 100, and the AD server 100 operates only when the IC card 400 is connected.

 グループ形成管理システム1は、AD内サーバ100が、コンテンツの利用が許可される範囲であるAD(Authorized Domain)を管理するシステムである。
 AD内サーバ100は、クライアント機器の登録を受け付けて管理し、AD内サーバ100及び登録されたクライアント機器は、AD内サーバ100により生成された共通秘密情報(以下CSI:Common Secret Information)を共有する。同一AD内の機器間では、共有したCSIを用いてお互いを認証し、認証に成功した場合にコンテンツの送受信やコピーを行う。前記CSIを持たない機器は、コンテンツの送受信やコピーを行うことは出来ない。
The group formation management system 1 is a system in which the AD server 100 manages an AD (Authorized Domain) in which the use of content is permitted.
The AD server 100 receives and manages the registration of client devices, and the AD server 100 and the registered client devices share common secret information (hereinafter, CSI: Common Secret Information) generated by the AD server 100. . The devices in the same AD authenticate each other using the shared CSI, and perform transmission / reception or copying of the content when the authentication is successful. Devices that do not have the CSI cannot transmit or receive or copy content.

 再生装置200は、AD内サーバ100と接続されているので、認証を行い、クライアント機器として登録することが出来る。また、車載機器300は、AD内サーバ100と接続されていないが、ICカード400にCSIを記憶させ、ICカード400から車載機器300にCSIを通知することによってクライアント機器として登録することが出来る。 (4) Since the playback device 200 is connected to the AD server 100, it can perform authentication and register as a client device. The in-vehicle device 300 is not connected to the AD server 100, but can be registered as a client device by storing the CSI in the IC card 400 and notifying the in-vehicle device 300 of the CSI from the IC card 400.

 1.AD内サーバ100
 AD内サーバ100は図2に示すように、制御部101、秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、公開鍵暗号処理部105、登録情報記憶部106、CSI生成部107、CSI格納部108、コンテンツ格納部109、暗号化部110、ID格納部111、ドライブ部112、入力部113、表示部114、入出力部115、入出力部116、復号部117及び暗号化部119から構成される。
1. AD server 100
As shown in FIG. 2, the AD server 100 includes a control unit 101, a secret key storage unit 102, a public key certificate storage unit 103, a CRL storage unit 104, a public key encryption processing unit 105, a registration information storage unit 106, and CSI generation. Unit 107, CSI storage unit 108, content storage unit 109, encryption unit 110, ID storage unit 111, drive unit 112, input unit 113, display unit 114, input / output unit 115, input / output unit 116, decryption unit 117, and encryption It is composed of a conversion unit 119.

 AD内サーバ100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、AD内サーバ100は、その機能を達成する。 The AD server 100 is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. A computer program is stored in the RAM or the hard disk unit. The AD server 100 achieves its function by the microprocessor operating according to the computer program.

 AD内サーバ100は、機器の登録、CSIの移動及び脱退の管理、コンテンツの配送及びコンテンツのコピーの処理を行う。
 以下、各構成について説明する。
 (1)入出力部115,116、ドライブ部112
 入出力部115は、再生装置200とデータの送受信を行う。入出力部116は、ICカード400が接続されたことを検出すると、制御部101に検出を出力する。また、ICカード400とデータの送受信を行う。ドライブ部112は、DVD500へデータの書き込み、読み出しを行う。
The AD server 100 performs device registration, CSI movement and withdrawal management, content delivery, and content copy processing.
Hereinafter, each configuration will be described.
(1) Input / output units 115 and 116, drive unit 112
The input / output unit 115 transmits and receives data to and from the playback device 200. When detecting that the IC card 400 is connected, the input / output unit 116 outputs the detection to the control unit 101. In addition, it transmits and receives data to and from the IC card 400. The drive unit 112 writes and reads data to and from the DVD 500.

 (2)秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、コンテンツ格納部109、ID格納部111、コンテンツ鍵格納部118
 ID格納部111は、AD内サーバ100に固有のIDであるID_1を記憶している。
 公開鍵証明書格納部103は、公開鍵証明書Cert_1を格納する。
(2) Private key storage unit 102, public key certificate storage unit 103, CRL storage unit 104, content storage unit 109, ID storage unit 111, content key storage unit 118
The ID storage unit 111 stores ID_1, which is an ID unique to the AD server 100.
The public key certificate storage unit 103 stores the public key certificate Cert_1.

 公開鍵証明書Cert_1は、公開鍵PK_1がAD内サーバ100の正しい公開鍵であることを証明するものである。公開鍵証明書Cert_1は、署名データSig_CA1、公開鍵PK_1及びID_1を含む。署名データSig_CA1は、CA(Certification Authority)により、AD内サーバ100の公開鍵PK_1及びID_1に対して署名アルゴリズムSを施して生成した署名データである。ここでCAとは、信頼できる第三者機関であり、グループ形成管理システム1に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムSは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。 The public key certificate Cert_1 certifies that the public key PK_1 is a correct public key of the AD server 100. The public key certificate Cert_1 includes signature data Sig_CA1, a public key PK_1, and ID_1. The signature data Sig_CA1 is signature data generated by applying a signature algorithm S to the public key PK_1 and ID_1 of the AD server 100 by CA (Certification @ Authority). Here, the CA is a trusted third-party organization that issues a public key certificate that certifies the validity of the public key of a device belonging to the group formation management system 1. The signature algorithm S is, for example, an ElGamal signature on a finite field. Since the ElGamal signature is publicly known, the description is omitted.

 秘密鍵格納部102は、外部から内部を見ることが出来ない耐タンパ領域であり、公開鍵PK_1に対応する秘密鍵SK_1を格納する。
 CRL格納部104は、CRL(Certification Revocation List)を格納する。このCRLは、不正を行った機器や、秘密鍵が暴露された機器など、無効化された機器のIDが登録されたリストであり、CAから発行される。なお、CRLに登録されるのは、機器のIDでなくてもよく、無効化された機器が有する公開鍵証明書のシリアル番号が登録されるとしても良い。CRLは、放送、インターネット又はDVD等の記録媒体に記録されて各機器へ配布され、各機器は、最新のCRLを入手する。なお、CRLについては、「American National Standards Institute, American National Standard for financial Services,ANSX9.57:Public Key Cryptography For the Financial Industry: Certificate Management,1997.」に詳しく開示されている。
The secret key storage unit 102 is a tamper-resistant area in which the inside cannot be seen from the outside, and stores a secret key SK_1 corresponding to the public key PK_1.
The CRL storage unit 104 stores a CRL (Certification Revocation List). The CRL is a list in which the IDs of invalidated devices, such as a device that has performed an illegal operation and a device to which a secret key has been exposed, are registered, and is issued by the CA. Note that what is registered in the CRL need not be the device ID, and the serial number of the public key certificate of the revoked device may be registered. The CRL is recorded on a recording medium such as broadcast, the Internet, or a DVD and distributed to each device, and each device obtains the latest CRL. The CRL is described in “American National Standards Institute, American National Standards for Financial Services, ANSX9.57: Public Key Crypto foresight.

 コンテンツ格納部109は、コンテンツ鍵を用いて暗号化された暗号化コンテンツを格納する。なお、コンテンツの取得方法は、本発明の主題ではないので、説明を省略するが、例として、インターネット、放送などを利用して取得する方法や、DVD等の記録媒体から取得する方法が有る。
 コンテンツ鍵格納部118は、暗号化部110から暗号化コンテンツ鍵aを受け取り、格納する。
The content storage unit 109 stores the encrypted content encrypted using the content key. The method of acquiring the content is not the subject of the present invention, and thus the description is omitted. Examples of the method include a method of acquiring the content using the Internet, broadcasting, and the like, and a method of acquiring the content from a recording medium such as a DVD.
The content key storage unit 118 receives the encrypted content key a from the encryption unit 110 and stores it.

 (3)公開鍵暗号処理部105
 公開鍵暗号処理部105は、他の機器と通信する際に、認証を行い、SAC(Secure Authentication Channel)を確立する。SACとは、暗号通信が可能となる安全な通信路を意味する。SACを確立する処理によって、認証相手の機器がCAに認められた正しい機器であることを確認できる。詳しい確立方法については後述する。また、公開鍵暗号処理部105は、認証によって、セッション鍵SKを共有する。
(3) Public key encryption processing unit 105
When communicating with another device, the public key encryption processing unit 105 performs authentication and establishes a SAC (Secure Authentication Channel). SAC means a secure communication path that enables encrypted communication. By the process of establishing the SAC, it is possible to confirm that the device of the authentication partner is the correct device recognized by the CA. The detailed establishment method will be described later. Further, the public key encryption processing unit 105 shares the session key SK by authentication.

 (4)登録情報記憶部106
 登録情報記憶部106は、耐タンパ領域であり、図3(a)に示す登録情報を記憶している。登録情報は、AD内サーバ100に登録可能な機器の台数及び登録されている機器のIDを管理する情報であり、機器ID、最大、登録台数、残数及びICカードIDから構成される。
(4) Registration information storage unit 106
The registration information storage unit 106 is a tamper-resistant area and stores the registration information shown in FIG. The registration information is information for managing the number of devices that can be registered in the AD server 100 and the IDs of the registered devices, and includes a device ID, a maximum, a registered number, a remaining number, and an IC card ID.

 機器IDは、AD内サーバ100に登録された機器のIDを記憶する領域である。AD内サーバ100に再生装置200及び車載機器300が登録されると、図3(b)のように、それぞれのIDであるID_2及びID_3が格納される。
 最大は、AD内サーバ100に登録可能な機器の最大数を示し、本実施の形態では、2台である。登録台数は、既にAD内サーバ100に登録されている機器の台数を示す。残数は、AD内サーバ100に登録可能な台数を示す。
The device ID is an area for storing a device ID registered in the AD server 100. When the playback device 200 and the in-vehicle device 300 are registered in the AD server 100, the IDs ID_2 and ID_3 are stored as shown in FIG. 3B.
The maximum indicates the maximum number of devices that can be registered in the AD server 100, and is two in this embodiment. The registered number indicates the number of devices already registered in the AD server 100. The remaining number indicates the number that can be registered in the AD server 100.

 AD内サーバ100にクライアント機器が登録されていない初期の状態では、登録台数は「0」であり、残数は最大と同数である。AD内サーバ100に何れかのクライアント機器が登録されると、登録台数に「1」が加算され、残数から「1」が減算される。
 ICカードIDは、AD内サーバ100に付属のICカード400のIDを予め記憶しており、書き換え出来ない。
In an initial state in which no client device is registered in the AD server 100, the number of registered devices is “0”, and the remaining number is the same as the maximum. When any client device is registered in the AD server 100, “1” is added to the registered number, and “1” is subtracted from the remaining number.
As the IC card ID, the ID of the IC card 400 attached to the AD server 100 is stored in advance and cannot be rewritten.

 (5)CSI生成部107、CSI格納部108
 CSI格納部108は、外部からCSIを読むことが出来ない耐タンパ領域であり、AD内サーバ100に機器が登録されていない場合、未登録であることを示す値として「0」を記憶している。
 CSI生成部107は、制御部101の制御の基、AD内サーバ100に最初に機器を登録する際に、CSIを生成する。また、登録した機器が全て脱退すると、CSI格納部108は、格納している値を「0」に書き換える。
(5) CSI generation unit 107, CSI storage unit 108
The CSI storage unit 108 is a tamper-resistant area in which CSI cannot be read from the outside, and stores “0” as a value indicating that the device is not registered when the device is not registered in the AD server 100. I have.
The CSI generation unit 107 generates CSI when the device is first registered in the AD server 100 under the control of the control unit 101. When all the registered devices withdraw, the CSI storage unit 108 rewrites the stored value to “0”.

 ここでCSIは、CSI生成部107によって生成される任意のデータであり、本実施の形態では200ビットとする。なお、CSIのビット長は、これに限定されず、容易に推測されない、簡単に試すことが不可能な程度の長さであれば良い。
 CSI生成部107は生成したCSIをCSI格納部108に格納する。また、生成したCSIを、接続されているICカード400に出力する。
Here, the CSI is arbitrary data generated by the CSI generation unit 107, and has 200 bits in the present embodiment. Note that the bit length of the CSI is not limited to this, and may be any length that cannot be easily estimated and cannot be easily tested.
The CSI generation unit 107 stores the generated CSI in the CSI storage unit 108. Further, it outputs the generated CSI to the connected IC card 400.

 なお、CSIは、定期的又は不定期に更新するとしても良い。
 (6)暗号化部110,119
 暗号化部119は、再生装置200の登録の際、制御部101の制御の基、公開鍵暗号処理部105から受け取るセッション鍵SKを用いて、CSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを入出力部115を介して再生装置200へ送信する。ここで、暗号化アルゴリズムSは、一例としてDESである。DESについては公知であるので、説明を省略する。
The CSI may be updated periodically or irregularly.
(6) Encryption units 110 and 119
When registering the playback device 200, the encryption unit 119 applies the encryption algorithm E to the CSI using the session key SK received from the public key encryption processing unit 105 under the control of the control unit 101, and performs encryption CSI. The generated encrypted CSI is transmitted to the playback device 200 via the input / output unit 115. Here, the encryption algorithm S is, for example, DES. Since DES is known, its description is omitted.

 暗号化部110は、コンテンツ鍵をコンテンツ鍵格納部118に格納する際、ID格納部111からID_1を読み出し、CSI格納部104からCSIを読み出す。読み出したID_1及びCSIをこの順で連結して暗号鍵aとし、暗号鍵aを用いてコンテンツ鍵に暗号化アルゴリズムEを施して暗号化して暗号化コンテンツ鍵aを生成し、生成した暗号化コンテンツ鍵aをコンテンツ鍵格納部118へ格納する。 When the content key is stored in the content key storage unit 118, the encryption unit 110 reads ID_1 from the ID storage unit 111 and reads CSI from the CSI storage unit 104. The read ID_1 and the CSI are concatenated in this order to form an encryption key a, the content key is subjected to an encryption algorithm E using the encryption key a, and is encrypted to generate an encrypted content key a. The key a is stored in the content key storage unit 118.

 暗号化部110は、DVD500に暗号化コンテンツを書き込む際、制御部101の制御の基、登録情報記憶部106から登録情報の機器IDから登録されている機器のIDであるID_2及びID_3を読み出す。ID_2とCSIとをこの順で連結し、暗号鍵bとし、ID_3とCSIとをこの順で連結して、暗号鍵cとする。暗号鍵b及び暗号鍵cをそれぞれ用いて暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、DVD500に書き込む。 When writing the encrypted content to the DVD 500, the encryption unit 110 reads out the registered device IDs ID_2 and ID_3 from the registered information storage device 106 from the registered information device ID under the control of the control unit 101. ID_2 and CSI are connected in this order to obtain an encryption key b, and ID_3 and CSI are connected in this order to obtain an encryption key c. An encrypted content key b and an encrypted content key c are generated using the encryption key b and the encryption key c, respectively, and written to the DVD 500.

 (7)復号部117
 復号部117は、制御部101の制御の基、ID格納部111に記憶しているID_1を読み出し、CSI格納部108に格納しているCSIを読み出す。ID_1及びCSIをこの順で連結して復号鍵として用い、コンテンツ鍵格納部118から読み出した暗号化コンテンツ鍵aに復号アルゴリズムDを施し、コンテンツ鍵を生成する。生成したコンテンツ鍵は、暗号化部110へ出力する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEの逆の処理をするアルゴリズムである。
(7) Decoding unit 117
The decoding unit 117 reads ID_1 stored in the ID storage unit 111 under control of the control unit 101, and reads CSI stored in the CSI storage unit 108. ID_1 and CSI are linked in this order and used as a decryption key, and a decryption algorithm D is applied to the encrypted content key a read from the content key storage unit 118 to generate a content key. The generated content key is output to encryption section 110. Here, the decryption algorithm D is an algorithm that performs the reverse process of the encryption algorithm E.

 (8)制御部101、入力部113、表示部114
 入力部113は、ユーザからの入力を受け付け、受け付けた入力を制御部101へ出力する。
 制御部101は、処理を開始する際、接続されているICカード400からICカードのIDを受信すると、受信したIDが登録情報のICカードIDと一致するか否かを確認する。一致しない場合は、接続されたICカードが付属のICカードでないことを表示部114に表示し、処理を終了する。一致する場合のみ、以降の処理を継続する。
(8) Control unit 101, input unit 113, display unit 114
The input unit 113 receives an input from a user and outputs the received input to the control unit 101.
When starting the process, when receiving the ID of the IC card from the connected IC card 400, the control unit 101 checks whether or not the received ID matches the IC card ID of the registration information. If they do not match, the fact that the connected IC card is not the attached IC card is displayed on the display unit 114, and the process is terminated. Only when they match, the subsequent processing is continued.

 (再生装置200の登録)
 再生装置200から入出力部115を介して登録要求を受け取ると、制御部101は、公開鍵暗号処理部105を制御し、CSIの初期値「0」を用いて後述の方法でSACを確立する。ここで、登録の際の認証に使用する「0」は、再生装置200が、何れのADにも登録されていないことを示す。SACを確立する際の機器認証の結果から、相手機器が未登録であるか否かを判断する。認証相手の機器が保持するCSIの値が「0」である場合、認証に成功し、未登録であると判断する。認証相手の機器が保持するCSIの値が、「0」でない場合、制御部101は、相手の機器が既に何れかのADに登録されていると判断する。
(Registration of playback device 200)
Upon receiving a registration request from the playback device 200 via the input / output unit 115, the control unit 101 controls the public key encryption processing unit 105 and establishes a SAC using a CSI initial value “0” by a method described later. . Here, “0” used for authentication at the time of registration indicates that the playback device 200 is not registered in any AD. From the result of device authentication when establishing SAC, it is determined whether or not the partner device is unregistered. If the value of the CSI held by the device of the authentication partner is “0”, it is determined that the authentication has succeeded and that the device has not been registered. When the value of the CSI held by the device of the authentication partner is not “0”, the control unit 101 determines that the device of the partner is already registered in any AD.

 未登録であると判断した場合、登録情報記憶部106から登録情報を読み出し、残数が「0」であるか否かを判断する。残数が「0」でない場合、登録台数が「0」か否かを判断する。登録台数が「0」の場合、CSI生成部107を制御してCSIを生成し、CSI格納部108へ格納する。登録台数が「0」でなかった場合は、CSI格納部108からCSIを読み出し、生成又は読み出したCSIを暗号化部110で暗号化して生成した暗号化CSIを入出力部115を介して、再生装置200へ出力する。再生装置200から、CSIを受け取った事を示す受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し、処理を終了する。 If it is determined that the information has not been registered, the registration information is read from the registration information storage unit 106, and it is determined whether or not the remaining number is “0”. If the remaining number is not “0”, it is determined whether the registered number is “0”. When the registered number is “0”, the CSI generation unit 107 is controlled to generate CSI and stored in the CSI storage unit 108. If the registered number is not “0”, the CSI is read from the CSI storage unit 108, and the generated or read CSI is encrypted by the encryption unit 110 and the encrypted CSI generated is reproduced via the input / output unit 115. Output to the device 200. When receiving a reception notification indicating that the CSI has been received from the playback device 200, “1” is added to the number of registrations in the registration information, and “1” is subtracted from the remaining number, and the process ends.

 機器認証の結果が失敗の場合、相手機器が登録済みである場合及び残数が「0」である場合は、登録できないことを示す登録不可通知を再生装置200へ送信し、処理を終了する。
 また、CSI生成部107でCSIを生成する際、ICカード400との間でSACを確立してセッション鍵SKを共有し、セッション鍵SKを用いて生成したCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIをICカード400へ送信する。
If the result of device authentication is unsuccessful, if the partner device is already registered, and if the remaining number is “0”, a registration rejection notification indicating that registration is not possible is transmitted to the playback device 200, and the process ends.
When the CSI is generated by the CSI generation unit 107, the SSI is established with the IC card 400 to share the session key SK, and the CSI generated using the session key SK is subjected to the encryption algorithm E to encrypt the CSI. The encrypted CSI is generated, and the generated encrypted CSI is transmitted to the IC card 400.

 なお、上記登録処理の認証において、認証相手のクライアント機器のCSIが、CSI格納部108に格納しているCSIと一致するか否かを確認することによって、AD内サーバ100が管理するADに登録済みか否かを判断しても良い。クライアント機器の保持するCSIが、CSI格納部108に格納しているCSIと一致する場合、クライアント機器に対して、既にAD内サーバ100に登録している旨を通知した後、登録の処理を終了するとしても良い。 Note that, in the authentication of the registration process, by confirming whether or not the CSI of the client device of the authentication partner matches the CSI stored in the CSI storage unit 108, registration in the AD managed by the AD server 100 is performed. It may be determined whether or not it has been completed. If the CSI held by the client device matches the CSI stored in the CSI storage unit 108, the client device is notified that it has already been registered in the AD server 100, and then ends the registration process. You may do it.

 また、クライアント機器が保持するCSIが、「0」でなく、CSI格納部108に格納しているCSIと異なる場合、他のADに登録されていると判断する。クライアント機器が他のADに登録されていると判断する場合、上記登録不可通知を送信後、登録の処理を終了するとしても良い。また、他のADに登録済みであることを通知し、更にAD内サーバ100への登録を続行するかを尋ね、続行する場合は、上記登録の処理を続行して、CSI格納部108に格納しているCSIを送信するとしても良い。この場合、クライアント機器は、AD内サーバ100からCSIを受信すると、他のADのCSIに、受信したCSIを上書きする。 If the CSI held by the client device is not “0” and is different from the CSI stored in the CSI storage unit 108, it is determined that the CSI is registered in another AD. When it is determined that the client device is registered in another AD, the registration process may be terminated after transmitting the above-mentioned registration disable notification. In addition, it notifies that it has already been registered in another AD, asks whether to continue registration in the AD server 100, and if so, continues the above registration processing and stores it in the CSI storage unit 108. The CSI may be transmitted. In this case, upon receiving the CSI from the AD server 100, the client device overwrites the CSI of another AD with the received CSI.

 また、上記登録処理の認証において、クライアント機器を不正な機器でないと判断した場合、クライアント機器が保持するCSIが如何なる値であっても登録処理を行い、CSIを送信するとしても良い。
<車載機器300の登録>
 (a)既にIDを確認済みのICカード400が接続された状態で、入力部113から、CSIをコピーする旨の入力を受け付けると、制御部101は、残数が「0」か否かを判断し、「0」でなければ、ICカード400に、CSIのコピーを1回許可することを示す許可権利を送信する。制御部101は、ICカード400から受領通知を受け取ると、処理を終了する。
Also, in the authentication of the registration process, when it is determined that the client device is not an unauthorized device, the registration process may be performed and the CSI may be transmitted regardless of the value of the CSI held by the client device.
<Registration of in-vehicle device 300>
(A) When an input indicating that the CSI is to be copied is received from the input unit 113 while the IC card 400 whose ID has already been confirmed is connected, the control unit 101 determines whether the remaining number is “0”. If it is determined that the value is not “0”, the permission right indicating that the CSI copy is permitted once is transmitted to the IC card 400. Upon receiving the receipt notification from IC card 400, control unit 101 ends the process.

 残数が「0」の場合は、表示部114にコピーできない旨を表示し、処理を終了する。
 (b)ICカード400が接続され、IDを確認し、CSIをコピーしたことを示すコピー通知を受け取ると、コピー通知に含まれる、CSIのコピー先のIDを抽出し、登録情報に機器IDとして記憶する。また、ICカード400へ、コピー先のIDを受け取ったことを示す受領通知を送信する。
If the remaining number is "0", a message indicating that copying is not possible is displayed on the display unit 114, and the process ends.
(B) When the IC card 400 is connected, confirms the ID, and receives a copy notification indicating that the CSI has been copied, extracts the ID of the copy destination of the CSI included in the copy notification, and as a device ID in the registration information. Remember. Further, a reception notification indicating that the copy destination ID has been received is transmitted to IC card 400.

 なお、ここでは、既にCSIが生成されているものとして説明したが、CSIが生成されていない場合は、前述の再生装置200を登録する際と同様に生成してICカード400へ送信する。
 (コンテンツ配布)
 入出力部115を介して再生装置200からコンテンツの配送要求を受信すると、制御部101は公開鍵暗号処理部105を制御して後述の方法でSACを確立し、セッション鍵SKを共有する。このSAC確立の際の認証では、CSI格納部108が格納しているCSIを用いるため、認証に成功した場合、相手機器はAD内サーバ100が生成したCSIを保持しているので、登録済みであると判断し、認証に失敗した場合、AD内サーバ100に登録されていないと判断する。
Here, the description has been made assuming that the CSI has already been generated. However, if the CSI has not been generated, the CSI is generated and transmitted to the IC card 400 in the same manner as when the playback device 200 is registered.
(Content distribution)
When receiving a content delivery request from the playback device 200 via the input / output unit 115, the control unit 101 controls the public key encryption processing unit 105 to establish a SAC by a method described later, and shares the session key SK. In the authentication at the time of establishing the SAC, the CSI stored in the CSI storage unit 108 is used. If the authentication is successful, the partner device holds the CSI generated by the AD server 100. If it is determined that there is, and the authentication fails, it is determined that it is not registered in the AD server 100.

 認証に失敗した場合、コンテンツを配送できないことを示す配送不可通知を再生装置200へ送信する。
 認証に成功した場合、復号部117を制御して、コンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号する。次に暗号化部119を制御して、セッション鍵SKを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵sを生成させ、再生装置200へ送信する。また、コンテンツ格納部109から暗号化コンテンツを読み出し、再生装置200へ送信する。
If the authentication fails, a delivery failure notification indicating that the content cannot be delivered is transmitted to the playback device 200.
When the authentication is successful, the decryption unit 117 is controlled to decrypt the encrypted content key a stored in the content key storage unit 118. Next, it controls the encryption unit 119 to encrypt the content key using the session key SK to generate an encrypted content key s, and transmits the encrypted content key s to the playback device 200. In addition, it reads the encrypted content from the content storage unit 109 and transmits it to the playback device 200.

 (コンテンツをDVDに記録)
 入力部113からコンテンツをDVD500に記録する旨の入力を受け付けると、復号部117を制御してコンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号させてコンテンツ鍵を生成させる。次に、暗号化部119を制御して登録情報に登録しているID_2及びID_3をそれぞれ用いて生成した暗号鍵b及び暗号鍵cを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、生成した暗号化コンテンツ鍵b及びcをDVD500へ書き込む。また、コンテンツ格納部109から暗号化コンテンツを読み出し、DVD500へ書き込む。
(Record contents on DVD)
When the input to record the content on the DVD 500 is received from the input unit 113, the decryption unit 117 is controlled to decrypt the encrypted content key a stored in the content key storage unit 118 and generate the content key. Next, the content key is encrypted using the encryption key b and the encryption key c generated by using the ID_2 and ID_3 registered in the registration information by controlling the encryption unit 119 to encrypt the content key b and the encrypted content key. A encrypted content key c is generated, and the generated encrypted content keys b and c are written to the DVD 500. The encrypted content is read from the content storage unit 109 and written to the DVD 500.

 なお、DVD500に固有のIDを基にして生成した暗号化鍵又はDVD500に固有のID及びCSIを基にして生成した暗号化鍵を用いて、コンテンツ鍵を暗号化するとしても良い。
 (脱退)
 再生装置200からID_2を含む脱退要求を受け取ると、公開鍵暗号処理部105を制御して後述の方法でSACを確立する。この際、CSI格納部108に格納しているCSIを用いて認証を行う。SAC確立の際の認証結果から、要求元の機器が登録済みであるか否かを判断し、未登録の場合脱退できないので、再生装置200へ未登録であることを示す未登録通知を送信する。
The content key may be encrypted using an encryption key generated based on an ID unique to the DVD 500 or an encryption key generated based on an ID and CSI unique to the DVD 500.
(Leave)
When receiving the withdrawal request including ID_2 from the playback device 200, the control unit controls the public key encryption processing unit 105 to establish the SAC by a method described later. At this time, authentication is performed using the CSI stored in the CSI storage unit 108. From the authentication result at the time of establishing the SAC, it is determined whether or not the requesting device has been registered. If the device has not been registered, the device cannot withdraw, and therefore, transmits an unregistered notification to the playback device 200 indicating that the device has not been registered. .

 登録済みの場合、再生装置200へCSIを削除することを示す削除通知を送信する。再生装置200からCSIの削除が完了したことを示す完了通知を受信すると、登録情報の機器IDからID_2を削除し、登録台数から「1」減算し、残数に「1」を加算する。
 2.再生装置200
 再生装置200は、図4に示すように、制御部201、秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、公開鍵暗号処理部205、CSI格納部208、コンテンツ格納部209、ID格納部211、入力部213、入出力部215、復号部217、暗号化部218、コンテンツ鍵格納部219、復号部220及び再生部221から構成される。再生部221には、モニタ251及びスピーカ252が接続されている。
If the registration has been completed, a deletion notification indicating that the CSI is to be deleted is transmitted to playback device 200. When receiving a completion notification indicating that the deletion of the CSI has been completed from the playback device 200, ID_2 is deleted from the device ID of the registration information, “1” is subtracted from the registered number, and “1” is added to the remaining number.
2. Playback device 200
As shown in FIG. 4, the playback device 200 includes a control unit 201, a secret key storage unit 202, a public key certificate storage unit 203, a CRL storage unit 204, a public key encryption processing unit 205, a CSI storage unit 208, a content storage unit 209, an ID storage unit 211, an input unit 213, an input / output unit 215, a decryption unit 217, an encryption unit 218, a content key storage unit 219, a decryption unit 220, and a playback unit 221. A monitor 251 and a speaker 252 are connected to the playback unit 221.

 再生装置200は、AD内サーバ100と同様のコンピュータシステムであり、RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、再生装置200は、その機能を達成する。
 (1)入出力部215
 入出力部215は、AD内サーバ100とデータの送受信を行う。
The playback device 200 is a computer system similar to the AD server 100, and a RAM or a hard disk unit stores a computer program. When the microprocessor operates according to the computer program, the playback device 200 achieves its function.
(1) Input / output unit 215
The input / output unit 215 transmits and receives data to and from the AD server 100.

 (2)秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、CSI格納部208、ID格納部211
 CRL格納部204は、最新のCRLを格納している。
 ID格納部211は、再生装置200に固有のIDであるID_2を記憶している。
 CSI格納部208は、耐タンパ領域であり、未登録であることを示す「0」を格納している。AD内サーバ100に登録されると、AD内サーバ100より取得したCSIを格納する。
(2) Private key storage unit 202, public key certificate storage unit 203, CRL storage unit 204, CSI storage unit 208, ID storage unit 211
The CRL storage unit 204 stores the latest CRL.
The ID storage unit 211 stores ID_2, which is an ID unique to the playback device 200.
The CSI storage unit 208 is a tamper-resistant area and stores “0” indicating that it is not registered. When registered in the AD server 100, the CSI acquired from the AD server 100 is stored.

 公開鍵証明書格納部203は、CAより発行された公開鍵証明書Cert_2を格納する。この公開鍵証明書Cert_2は、再生装置200の公開鍵PK_2及び再生装置200のID_2と、それらに対するCAの署名データSig_CA2とを含む。
 秘密鍵格納部202は、耐タンパ領域であり、再生装置200の公開鍵PK_2と対応する秘密鍵SK_2を格納する。
The public key certificate storage unit 203 stores the public key certificate Cert_2 issued by the CA. The public key certificate Cert_2 includes the public key PK_2 of the playback device 200, the ID_2 of the playback device 200, and the CA signature data Sig_CA2 for them.
The secret key storage unit 202 is a tamper-resistant area, and stores a secret key SK_2 corresponding to the public key PK_2 of the playback device 200.

 (3)公開鍵暗号処理部205
 公開鍵暗号処理部205は、AD内サーバ100と通信する際に、後述の方法でSACを確立し、セッション鍵SKを共有する。共有したセッション鍵SKを、復号部217へ出力する。
 (4)復号部217、復号部220
 復号部217は、AD内サーバ100からコンテンツを配送される際、公開鍵暗号処理部205で共有したセッション鍵SKを用いて、AD内サーバ100より配信された暗号化コンテンツ鍵sに、復号アルゴリズムDを施してコンテンツ鍵を生成する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEと逆の処理を行う。
(3) Public key encryption processing unit 205
When communicating with the AD server 100, the public key encryption processing unit 205 establishes a SAC by a method described later and shares the session key SK. The shared session key SK is output to the decryption unit 217.
(4) Decoding section 217, decoding section 220
When the content is delivered from the AD server 100, the decryption unit 217 uses the session key SK shared by the public key encryption processing unit 205 to add the decryption algorithm to the encrypted content key s distributed from the AD server 100. D to generate a content key. Here, the decryption algorithm D performs processing opposite to the encryption algorithm E.

 また、一旦格納したコンテンツを再生する際、ID格納部211からID_2を読み出し、CSI格納部208からCSIを読み出し、ID_2及びCSIをこの順で連結して復号鍵bを生成する。生成した復号鍵bを用いて、コンテンツ鍵格納部219から読み出した暗号化コンテンツ鍵bに、復号アルゴリズムDを施してコンテンツ鍵を生成し、生成したコンテンツ鍵を復号部220へ出力する。 {Circle around (2)} When reproducing the once stored content, the ID_2 is read from the ID storage unit 211, the CSI is read from the CSI storage unit 208, and the decryption key b is generated by connecting the ID_2 and the CSI in this order. Using the generated decryption key b, a decryption algorithm D is applied to the encrypted content key b read from the content key storage unit 219 to generate a content key, and the generated content key is output to the decryption unit 220.

 復号部220は、コンテンツ格納部209に格納されている暗号化コンテンツを読み出し、復号部217から受け取るコンテンツ鍵を用いて、読み出した暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し、生成したコンテンツを再生部221へ出力する。
 (5)暗号化部218
 暗号化部218は、AD内サーバ100から取得したコンテンツを格納する際、ID格納部211からID_2を読み出し、CSI格納部208からCSIを読み出す。ID_2及びCSIをこの順で連結して暗号鍵bを生成し、生成した暗号鍵bを用いて復号部217から受け取るコンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵bを生成し、生成した暗号化コンテンツ鍵bをコンテンツ鍵格納部219に出力する。
The decryption unit 220 reads the encrypted content stored in the content storage unit 209, uses the content key received from the decryption unit 217, applies the decryption algorithm D to the read encrypted content, generates the content, and generates the content. The content is output to the playback unit 221.
(5) Encryption unit 218
When storing the content acquired from the AD server 100, the encryption unit 218 reads ID_2 from the ID storage unit 211 and reads CSI from the CSI storage unit 208. ID_2 and CSI are concatenated in this order to generate an encryption key b, and using the generated encryption key b, apply an encryption algorithm E to the content key received from the decryption unit 217 to generate an encrypted content key b. The encrypted content key b is output to the content key storage unit 219.

 (6)コンテンツ格納部209、コンテンツ鍵格納部219
 コンテンツ格納部209は、AD内サーバ100から送信される暗号化コンテンツを格納する。
 コンテンツ鍵格納部219は、暗号化部218で暗号化された暗号化コンテンツ鍵bを格納する。
(6) Content storage unit 209, content key storage unit 219
The content storage unit 209 stores the encrypted content transmitted from the AD server 100.
The content key storage unit 219 stores the encrypted content key b encrypted by the encryption unit 218.

 (7)制御部201、入力部213
 (登録)
 入力部213が登録処理を開始する旨の入力を受け付けると、制御部201は、ID格納部211からID_2を読み出し、ID_2を含めた登録要求を、入出力部215を介して、AD内サーバ100へ送信し、後述の方法でSACを確立する。
(7) Control unit 201, input unit 213
(Registration)
When the input unit 213 receives an input indicating that registration processing is to be started, the control unit 201 reads ID_2 from the ID storage unit 211 and sends a registration request including ID_2 via the input / output unit 215 to the AD server 100. And establishes the SAC by the method described below.

 制御部201は、AD内サーバ100から、登録不可通知を受信すると、モニタ251に登録できない旨を表示し、登録の処理を終了する。
 制御部201は、AD内サーバ100から暗号化CSIを受信すると、復号部217を制御して復号させてCSIを生成し、生成したCSIをCSI格納部208に格納する。また、CSIを受領したことを示す受領通知をAD内サーバ100へ送信する。
Upon receiving the registration disable notification from the AD server 100, the control unit 201 displays on the monitor 251 that registration is not possible, and ends the registration process.
When receiving the encrypted CSI from the AD server 100, the control unit 201 controls the decryption unit 217 to decrypt the CSI, generates the CSI, and stores the generated CSI in the CSI storage unit 208. Further, it transmits to the AD server 100 a reception notification indicating that the CSI has been received.

 (コンテンツの配送)
 入力部213がコンテンツを取得して再生する旨の入力を受け付けると、制御部201は、配送要求をAD内サーバ100へ送信する。
 制御部201は、AD内サーバ100から配送不可通知を受信すると、モニタ251に配送できない旨を表示し、処理を終了する。
(Content delivery)
When the input unit 213 receives an input indicating that the content is to be acquired and played, the control unit 201 transmits a delivery request to the AD server 100.
Upon receiving the delivery impossible notification from the AD server 100, the control unit 201 displays a message indicating that delivery is impossible on the monitor 251 and ends the process.

 受信したコンテンツを再生する場合、制御部201は、AD内サーバ100から暗号化コンテンツ鍵sを受信すると、復号部217を制御して復号させてコンテンツ鍵を生成させる。また、AD内サーバ100から暗号化コンテンツを受信すると、復号部220を制御し、暗号化コンテンツを復号してコンテンツを生成させ、再生部221にコンテンツを再生させる。 (4) When playing back the received content, when the control unit 201 receives the encrypted content key s from the AD server 100, the control unit 201 controls the decryption unit 217 to decrypt and generate a content key. Further, when receiving the encrypted content from the AD server 100, the control unit 205 controls the decryption unit 220 to decrypt the encrypted content to generate the content, and causes the reproduction unit 221 to reproduce the content.

 (コンテンツを蓄積してから再生)
 入力部213がコンテンツを取得して蓄積する旨の入力を受け付けると、制御部201は、上記と同様に処理してコンテンツを取得する。コンテンツを取得すると、制御部201は、AD内サーバ100から受信した暗号化コンテンツ鍵sを復号部217に復号させ、復号したコンテンツ鍵を暗号化部218を制御して暗号化させ、暗号化コンテンツ鍵bとしてコンテンツ鍵格納部219に格納する。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209に格納する。
(Play after storing content)
When the input unit 213 receives an input indicating that the content is acquired and stored, the control unit 201 performs the same processing as described above to acquire the content. Upon acquiring the content, the control unit 201 causes the decryption unit 217 to decrypt the encrypted content key s received from the AD server 100, and controls the encryption unit 218 to encrypt the decrypted content key. The key b is stored in the content key storage unit 219. When receiving the encrypted content from the AD server 100, the encrypted content is stored in the content storage unit 209.

 入力部213がコンテンツ格納部209に格納したコンテンツを再生する旨の入力を受け付けると、制御部201は、復号部217を制御して暗号化コンテンツ鍵bを復号させ、復号部220に暗号化コンテンツを復号させてコンテンツを生成し、再生部221にコンテンツを再生させる。
 (脱退)
 入力部213が脱退処理を開始する旨の入力を受け付けると、制御部101は、後述の方法でSACを確立する。
When the input unit 213 receives an input indicating that the content stored in the content storage unit 209 is to be reproduced, the control unit 201 controls the decryption unit 217 to decrypt the encrypted content key b, and causes the decryption unit 220 to decrypt the encrypted content key. Is decrypted to generate a content, and the reproducing unit 221 reproduces the content.
(Leave)
When the input unit 213 receives an input to start the withdrawal process, the control unit 101 establishes the SAC by a method described later.

 制御部201は、AD内サーバ100から未登録通知を受信すると、AD内サーバ100に登録されていないことをモニタ251に表示して処理を終了する。
 制御部201は、AD内サーバ100から削除通知を受信すると、CSI格納部208に格納しているCSIを削除し、未登録を示す「0」を格納する。また、削除が完了したことをAD内サーバ100に通知する削除完了通知を送信する。
When the control unit 201 receives the non-registration notification from the AD server 100, the control unit 201 displays on the monitor 251 that it is not registered in the AD server 100, and ends the process.
When receiving the deletion notification from the AD server 100, the control unit 201 deletes the CSI stored in the CSI storage unit 208 and stores “0” indicating unregistered. In addition, a deletion completion notification for notifying the AD server 100 that the deletion has been completed is transmitted.

 (8)再生部221
 再生部221は、復号部220から受け取るコンテンツから映像信号を生成し、生成した映像信号をモニタ251へ出力する。また、受け取ったコンテンツから音声信号を生成し、生成した音声信号をスピーカ252へ出力する。
 3.車載機器300
 車載機器300は図5に示すように、制御部301、秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、公開鍵暗号処理部305、CSI格納部308、ID格納部311、ドライブ部312、入力部313、入出力部316、復号部317,318,320、再生部321、モニタ322及びスピーカ323から構成される。
(8) Playback unit 221
The reproduction unit 221 generates a video signal from the content received from the decoding unit 220, and outputs the generated video signal to the monitor 251. Further, it generates an audio signal from the received content and outputs the generated audio signal to the speaker 252.
3. In-vehicle equipment 300
As shown in FIG. 5, the in-vehicle device 300 includes a control unit 301, a secret key storage unit 302, a public key certificate storage unit 303, a CRL storage unit 304, a public key encryption processing unit 305, a CSI storage unit 308, and an ID storage unit 311. , A drive unit 312, an input unit 313, an input / output unit 316, decoding units 317, 318, 320, a reproduction unit 321, a monitor 322, and a speaker 323.

 車載機器300は、AD内サーバ100と同様のコンピュータシステムであり、RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、車載機器300は、その機能を達成する。
 (1)ドライブ部312、入出力部316
 ドライブ部312は、DVD500から暗号化コンテンツ鍵cを読み出し、復号部318へ出力する。また、暗号化コンテンツを読み出し、復号部320へ出力する。
The in-vehicle device 300 is a computer system similar to the AD server 100, and a RAM or a hard disk unit stores a computer program. When the microprocessor operates according to the computer program, the in-vehicle device 300 achieves its function.
(1) Drive unit 312, input / output unit 316
The drive unit 312 reads the encrypted content key c from the DVD 500 and outputs it to the decryption unit 318. In addition, it reads the encrypted content and outputs it to the decryption unit 320.

 入出力部316は、制御部301の制御の基、ICカード400とデータの送受信を行う。
 (2)秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、CSI格納部308、ID格納部311
 CRL格納部304は、最新のCRLを格納する。
The input / output unit 316 exchanges data with the IC card 400 under the control of the control unit 301.
(2) Private key storage unit 302, public key certificate storage unit 303, CRL storage unit 304, CSI storage unit 308, ID storage unit 311
The CRL storage unit 304 stores the latest CRL.

 ID格納部311は、車載機器300に固有のIDであるID_3を記憶している。
 CSI格納部308は、耐タンパ領域であり、未登録を示す「0」を格納している。ICカード400から、AD内サーバ100により生成されたCSIを受け取ると、受け取ったCSIを格納する。
 公開鍵証明書格納部303は、CAより発行された公開鍵証明書Cert_3を格納する。この公開鍵証明書Cert_3は、車載機器300の公開鍵PK_3及びID_3と、それらに対するCAの署名データSig_CA3とを含む。
The ID storage unit 311 stores ID_3, which is an ID unique to the in-vehicle device 300.
The CSI storage unit 308 is a tamper-resistant area and stores “0” indicating no registration. When the CSI generated by the AD server 100 is received from the IC card 400, the received CSI is stored.
The public key certificate storage unit 303 stores the public key certificate Cert_3 issued by the CA. The public key certificate Cert_3 includes the public keys PK_3 and ID_3 of the in-vehicle device 300, and CA signature data Sig_CA3 for them.

 秘密鍵格納部302は、耐タンパ領域であり、公開鍵PK_3と対応する秘密鍵SK_3を格納している。
 (3)公開鍵暗号処理部305
 公開鍵暗号処理部305は、制御部301の制御の基、ICカード400と認証を行い、後述の方法でSACを確立する。また、この際に共有したセッション鍵SKを復号部317へ出力する。
The secret key storage unit 302 is a tamper-resistant area, and stores a secret key SK_3 corresponding to the public key PK_3.
(3) Public key encryption unit 305
The public key encryption processing unit 305 performs authentication with the IC card 400 under the control of the control unit 301, and establishes a SAC by a method described later. Also, it outputs the shared session key SK to decryption section 317 at this time.

 (4)復号部317,318,320
 復号部317は、制御部301の制御の基、ICカード400から暗号化CSIを受け取ると、公開鍵暗号処理部305から受け取るセッション鍵SKを用いて、暗号化CSIに復号アルゴリズムDを施してCSIを生成し、生成したCSIをCSI格納部308へ出力する。
(4) Decoding sections 317, 318, 320
Upon receiving the encrypted CSI from the IC card 400 under the control of the control unit 301, the decryption unit 317 performs a decryption algorithm D on the encrypted CSI using the session key SK received from the public key encryption processing unit 305, Is generated, and the generated CSI is output to the CSI storage unit 308.

 復号部318は、コンテンツを再生する際、ドライブ部から暗号化コンテンツ鍵cを受け取ると、ID格納部311からID_3を読み出し、CSI格納部308からCSIを読み出す。読み出したID_3及びCSIをこの順で連結して復号鍵cを生成する。復号鍵cを用いて暗号化コンテンツ鍵cに復号アルゴリズムDを施してコンテンツ鍵を生成し、生成したコンテンツ鍵を復号部320へ出力する。 Upon receiving the encrypted content key c from the drive unit when reproducing the content, the decryption unit 318 reads ID_3 from the ID storage unit 311 and reads CSI from the CSI storage unit 308. The read ID_3 and the CSI are linked in this order to generate a decryption key c. A decryption algorithm D is applied to the encrypted content key c using the decryption key c to generate a content key, and the generated content key is output to the decryption unit 320.

 復号部320は、ドライブ部312から暗号化コンテンツを受け取り、復号部318からコンテンツ鍵を受け取る。受け取ったコンテンツ鍵を用いて暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し、生成したコンテンツを再生部321へ出力する。
 (5)制御部301、入力部313
 制御部301は、ICカード400が接続されると、SACを確立する。この際、CSI格納部308に格納されている「0」をCSIとして用いる。機器認証に失敗した場合、処理を終了する。また、ICカード400から登録済通知を受け取った場合、登録済みであることをモニタ322に表示して処理を終了する。制御部301は、入出力部316を介してICカード400から暗号化CSIを受け取ると、復号部317を制御して復号させてCSIを生成し、生成したCSIをCSI格納部308に格納する。また、CSIを受領したことを示す受領通知をICカード400へ送信する。
The decryption unit 320 receives the encrypted content from the drive unit 312 and receives the content key from the decryption unit 318. Using the received content key, a decryption algorithm D is applied to the encrypted content to generate a content, and the generated content is output to the playback unit 321.
(5) Control unit 301, input unit 313
When the IC card 400 is connected, the control unit 301 establishes SAC. At this time, “0” stored in the CSI storage unit 308 is used as CSI. If the device authentication fails, the process ends. When a registration completion notification is received from the IC card 400, the fact that the registration has been completed is displayed on the monitor 322, and the process is terminated. When receiving the encrypted CSI from the IC card 400 via the input / output unit 316, the control unit 301 controls the decryption unit 317 to decrypt the CSI, generates the CSI, and stores the generated CSI in the CSI storage unit 308. Further, it transmits a reception notification indicating that the CSI has been received to IC card 400.

 なお、車載機器300から他の機器へのCSIのコピーは行わない。
 制御部301は、入力部313からDVD500に記録されているコンテンツを視聴する旨の入力を受け付けると、ドライブ部312を制御してDVD500から暗号化コンテンツ鍵c及び暗号化コンテンツを読み出す。復号部318で暗号化コンテンツ鍵cを復号させてコンテンツ鍵を生成させ、復号部320で暗号化コンテンツを復号させてコンテンツを生成させる。また、再生部321を制御してコンテンツを再生させる。
The CSI is not copied from the vehicle-mounted device 300 to another device.
When receiving an input to view the content recorded on the DVD 500 from the input unit 313, the control unit 301 controls the drive unit 312 to read the encrypted content key c and the encrypted content from the DVD 500. The decryption unit 318 decrypts the encrypted content key c to generate a content key, and the decryption unit 320 decrypts the encrypted content to generate content. Also, it controls the reproducing unit 321 to reproduce the content.

 (6)再生部321、モニタ322、スピーカ323
 再生部321は、受け取ったコンテンツから映像信号を生成してモニタ322へ出力し、音声信号を生成してスピーカ323へ出力し、コンテンツを再生する。
 4.ICカード400
 ICカード400は図6に示すように、制御部401、秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、公開鍵暗号処理部405、CSI格納部408、ID格納部411、入出力部416、復号部417、暗号化部418及びID記憶部420から構成される。
(6) Playback unit 321, monitor 322, speaker 323
The reproduction unit 321 generates a video signal from the received content and outputs the video signal to the monitor 322, generates an audio signal and outputs it to the speaker 323, and reproduces the content.
4. IC card 400
As shown in FIG. 6, the IC card 400 includes a control unit 401, a secret key storage unit 402, a public key certificate storage unit 403, a CRL storage unit 404, a public key encryption processing unit 405, a CSI storage unit 408, and an ID storage unit 411. , An input / output unit 416, a decryption unit 417, an encryption unit 418, and an ID storage unit 420.

 ICカード400は、AD内サーバ100及び車載機器300に接続可能である。車載機器300のような、AD内サーバ100と接続できない機器をAD内の機器として登録する際に用いる。
 (1)秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、CSI格納部408、ID格納部411、ID記憶部420
 CRL格納部404は、最新のCRLを格納する。
The IC card 400 can be connected to the AD server 100 and the in-vehicle device 300. Used when registering a device that cannot be connected to the AD server 100, such as the in-vehicle device 300, as a device in the AD.
(1) Private key storage unit 402, public key certificate storage unit 403, CRL storage unit 404, CSI storage unit 408, ID storage unit 411, ID storage unit 420
The CRL storage unit 404 stores the latest CRL.

 ID格納部411は、ICカード400に固有のIDであるID_4を記憶している。
 CSI格納部408は、耐タンパ領域であり、AD内サーバ100にクライアント機器が登録されていない場合、未登録を示す「0」を格納している。AD内サーバ100によりCSIが生成されると、AD内サーバ100より取得したCSIと、コピー回数である「0」とを対応付けて記憶する。ここで、コピー回数とは、他のクライアント機器へCSIを通知することを許可された回数である。
The ID storage unit 411 stores ID_4, which is an ID unique to the IC card 400.
The CSI storage unit 408 is a tamper-resistant area, and stores “0” indicating that the client device is not registered when the client device is not registered in the AD server 100. When the CSI is generated by the AD server 100, the CSI acquired from the AD server 100 is stored in association with the number of copies “0”. Here, the number of copies is the number of times permitted to notify other client devices of the CSI.

 公開鍵証明書格納部403は、CAより発行された公開鍵証明書Cert_4を格納する。この公開鍵証明書Cert_4は、ICカード400の公開鍵PK_4及びID_4と、それらに対するCAの署名データSig_CA4とを含む。
 秘密鍵格納部402は、耐タンパ領域であり、公開鍵PK_4と対応する秘密鍵SK_4を格納している。
The public key certificate storage unit 403 stores the public key certificate Cert_4 issued by the CA. The public key certificate Cert_4 includes the public keys PK_4 and ID_4 of the IC card 400 and the CA signature data Sig_CA4 for them.
The secret key storage unit 402 is a tamper-resistant area, and stores a secret key SK_4 corresponding to the public key PK_4.

 ID記憶部420は、CSIのコピー先のIDを記憶する領域である。
 (2)公開鍵暗号処理部405
 公開鍵暗号処理部405は、制御部401の制御の基、AD内サーバ100とSACを確立し、セッション鍵SKを共有し、共有したセッション鍵SKを復号部417へ出力する。
The ID storage unit 420 is an area for storing an ID of a CSI copy destination.
(2) Public key encryption unit 405
The public key encryption processing unit 405 establishes a SAC with the AD server 100 under the control of the control unit 401, shares the session key SK, and outputs the shared session key SK to the decryption unit 417.

 また、車載機器300との間にSACを確立してセッション鍵SKを共有し、共有したセッション鍵SKを暗号化部418へ出力する。
 (3)復号部417
 復号部417は、入出力部416を介して暗号化CSIを受け取ると、制御部401の制御の基、公開鍵暗号処理部405から受け取るセッション鍵SKを用いて暗号化CSIに復号アルゴリズムDを施してCSIを生成する。生成したCSIをCSI格納部408へ格納する。
Further, SAC is established with on-vehicle device 300 to share session key SK, and the shared session key SK is output to encryption section 418.
(3) Decoding unit 417
Upon receiving the encrypted CSI via the input / output unit 416, the decryption unit 417 performs a decryption algorithm D on the encrypted CSI using the session key SK received from the public key encryption processing unit 405 under the control of the control unit 401. To generate CSI. The generated CSI is stored in the CSI storage unit 408.

 (4)暗号化部418
 暗号化部418は、制御部401の制御の基、CSI格納部408からCSIを読み出し、公開鍵暗号処理部405からセッション鍵SKを受け取り、セッション鍵SKを用いてCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを車載機器300へ送信する。
(4) Encryption unit 418
Under the control of the control unit 401, the encryption unit 418 reads the CSI from the CSI storage unit 408, receives the session key SK from the public key encryption processing unit 405, and applies the encryption algorithm E to the CSI using the session key SK. To generate the encrypted CSI, and transmits the generated encrypted CSI to the vehicle-mounted device 300.

 (5)制御部401、入出力部416
 AD内サーバ100に接続されると、制御部401は、ID格納部411からID_4を読み出し、読み出したID_4をAD内サーバ100へ送信する。
 AD内サーバ100からCSIを受け取る際、制御部401は、公開鍵暗号処理部405を制御してAD内サーバ100との間にSACを確立してセッション鍵SKを共有し、暗号化CSIを受信すると、復号部417で復号させてCSIを生成し、CSI格納部408にCSIを格納する。
(5) Control unit 401, input / output unit 416
When connected to the AD server 100, the control unit 401 reads ID_4 from the ID storage unit 411, and transmits the read ID_4 to the AD server 100.
When receiving the CSI from the AD server 100, the control unit 401 controls the public key encryption unit 405 to establish a SAC with the AD server 100, share the session key SK, and receive the encrypted CSI. Then, decoding is performed by the decoding unit 417 to generate CSI, and the CSI is stored in the CSI storage unit 408.

 車載機器300を登録する際、制御部401は、AD内サーバ100から許可権利を受信すると、CSIと対応付けて格納しているコピー回数に「1」を加算し、AD内サーバ100に、受領通知を送信する。
 車載機器300に接続されると、公開鍵暗号処理部405を制御してSACを確立し、セッション鍵SKを共有する。この際、CSIとして初期値「0」を用いて認証を行い、認証結果から、車載機器300が未登録であるか否かを判断する。認証が失敗の場合、登録済みであると判断し、登録済通知を送信し、処理を終了する。認証か成功の場合、未登録であると判断し、認証の際に受け取る、車載機器300のID_3をID記憶部420に記憶する。制御部401は、CSI格納部408に格納しているCSIを読み出し、暗号化部418で暗号化して暗号化CSIを生成し、車載機器300へ送信する。制御部401は、車載機器300から受領通知を受け取ると、コピー回数から「1」減算し、処理を終了する。
When registering the in-vehicle device 300, upon receiving the permission right from the AD server 100, the control unit 401 adds “1” to the number of copies stored in association with the CSI, and Send notifications.
When connected to the in-vehicle device 300, the control unit 405 controls the public key encryption unit 405 to establish the SAC, and shares the session key SK. At this time, authentication is performed using the initial value “0” as the CSI, and it is determined from the authentication result whether or not the in-vehicle device 300 has not been registered. If the authentication has failed, it is determined that the registration has been completed, a registration completion notification is transmitted, and the process ends. If the authentication is successful, it is determined that the user has not been registered, and the ID_3 of the in-vehicle device 300 received at the time of authentication is stored in the ID storage unit 420. The control unit 401 reads out the CSI stored in the CSI storage unit 408, encrypts the CSI in the encryption unit 418, generates an encrypted CSI, and transmits the encrypted CSI to the in-vehicle device 300. Upon receiving the receipt notification from the in-vehicle device 300, the control unit 401 subtracts “1” from the number of copies, and ends the process.

 制御部401は、AD内サーバ100に接続されると、ID格納部411からID_4を読み出してAD内サーバ100へ送信する。また、ID記憶部420からCSIのコピー先のIDを読み出し、読み出したIDを含むコピー通知をAD内サーバ100へ送信する。AD内サーバ100から受領通知を受け取ると、処理を終了する。
 <動作>
 1.SACの動作
 SACを確立する際の動作について、図7,8を用いて説明する。
When the control unit 401 is connected to the AD server 100, the control unit 401 reads ID_4 from the ID storage unit 411 and transmits the ID_4 to the AD server 100. Further, it reads the ID of the copy destination of the CSI from the ID storage unit 420, and transmits a copy notification including the read ID to the AD server 100. Upon receiving the receipt notification from the AD server 100, the process ends.
<Operation>
1. Operation of SAC The operation at the time of establishing the SAC will be described with reference to FIGS.

 なお、このSACの確立方法は、AD内サーバ100、再生装置200、車載機器300及びICカード400の何れの機器同士の認証にも利用するため、ここでは認証を行う機器を、機器A及び機器Bと称する。また、認証で使用するCSIは、未登録を示す「0」の場合と、AD内サーバ100が生成した値の場合とが有るが、ここでは全てCSIとして説明する。 Note that this SAC establishment method is used for authentication between any of the AD server 100, the playback device 200, the in-vehicle device 300, and the IC card 400. Called B. The CSI used for authentication may be “0” indicating unregistered data, or may be a value generated by the AD server 100, but all are described as CSI here.

 ここで、Gen()を鍵生成関数とし、Yを、システム固有のパラメータとする。また、鍵生成関数Gen()は、Gen(x、Gen(y,z))=Gen(y,Gen(x,z))の関係を満たすものとする。なお、鍵生成関数は、任意の公知技術で実現可能なため、その詳細についてここでは言及しない。その一例として、文献(1)池野信一、小山謙二、「現代暗号理論」、電気通信学会にディフィーへルマン(DH)型公開鍵配送法が開示されている。 Here, Gen () is a key generation function, and Y is a parameter unique to the system. Also, the key generation function Gen () satisfies the relationship of Gen (x, Gen (y, z)) = Gen (y, Gen (x, z)). Note that the key generation function can be realized by any known technique, and thus details thereof will not be described here. As an example, reference (1) Shinichi Ikeno and Kenji Koyama, “Modern Cryptography Theory”, and the Diffie-Hellman (DH) public key distribution method are disclosed to the Institute of Telecommunications of Japan.

 機器Aは、公開鍵証明書Cert_Aを読み出し(ステップS11)、機器Bへ送信する(ステップS12)。
 公開鍵証明書Cert_Aを受け取った機器Bは、CAの公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含まれる署名データSig_CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS13)。検証結果が失敗の場合(ステップS14でNO)、処理を終了する。検証結果が成功の場合(ステップS14でYES)、CRLを読み出し(ステップS15)、公開鍵証明書Cert_Aに含まれて受け取ったID_AがCRLに登録されているか否かを判断する(ステップS16)。登録されていると判断する場合(ステップS16でYES)、処理を終了する。登録されていないと判断する場合(ステップS16でNO)、機器Bの公開鍵証明書Cert_Bを読み出し(ステップS17)、機器Aへ送信する(ステップS18)。
The device A reads out the public key certificate Cert_A (step S11) and transmits it to the device B (step S12).
The device B that has received the public key certificate Cert_A performs signature verification on the signature data Sig_CA included in the public key certificate Cert_A by using the public key PK_CA of the CA (step S13). . If the verification result is unsuccessful (NO in step S14), the process ends. If the verification result is successful (YES in step S14), the CRL is read (step S15), and it is determined whether or not the ID_A included in the public key certificate Cert_A and received is registered in the CRL (step S16). If it is determined that it has been registered (YES in step S16), the process ends. If it is determined that it has not been registered (NO in step S16), the public key certificate Cert_B of device B is read (step S17) and transmitted to device A (step S18).

 機器Aは、公開鍵証明書Cert_Bを受け取ると、公開鍵PK_CAを用いて公開鍵証明書Cert_Bに含まれる署名データSig_CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS19)。検証結果が失敗の場合(ステップS20でNO)、処理を終了する。検証結果が成功の場合(ステップS20YES)、CRLを読み出し(ステップS21)、公開鍵証明書Cert_Bに含まれて受け取ったID_BがCRLに登録されているか否かを判断する(ステップS22)。登録されていると判断する場合(ステップS22でYES)、処理を終了する。登録されていないと判断する場合(ステップS22でNO)、処理を継続する。 {Circle around (2)} Upon receiving the public key certificate Cert_B, the device A performs the signature verification by applying the signature verification algorithm V to the signature data Sig_CA included in the public key certificate Cert_B using the public key PK_CA (step S19). If the verification result is unsuccessful (NO in step S20), the process ends. If the verification result is successful (step S20 YES), the CRL is read (step S21), and it is determined whether or not the received ID_B included in the public key certificate Cert_B is registered in the CRL (step S22). If it is determined that it has been registered (YES in step S22), the process ends. If it is determined that it has not been registered (NO in step S22), the process is continued.

 機器Bは、乱数Cha_Bを生成し(ステップS23)、機器Aへ送信する(ステップS24)。
 機器Aは、乱数Cha_Bを受け取ると、Cha_BとCSIとをこの順で連結してCha_B||CSIを生成し(ステップS25)、生成したCha_B||CSIに、機器Aの秘密鍵SK_Aを用いて署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS26)、生成した署名データSig_Aを機器Bへ送信する(ステップS27)。
The device B generates a random number Cha_B (step S23) and transmits it to the device A (step S24).
Upon receiving the random number Cha_B, the device A connects Cha_B and CSI in this order to generate Cha_B || CSI (step S25), and uses the secret key SK_A of the device A for the generated Cha_B || CSI. The signature generation algorithm S is performed to generate signature data Sig_A (step S26), and the generated signature data Sig_A is transmitted to the device B (step S27).

 機器Bは、署名データSig_Aを受け取ると、ステップS12でCert_Aに含んで受け取ったPK_Aを用いて受け取った署名データSig_Aに署名検証アルゴリズムVを施して署名検証し(ステップS28)、検証結果が失敗の場合は(ステップS29でNO)、処理を終了し、成功の場合(ステップS29でYES)は処理を継続する。
 機器Aは、乱数Cha_Aを生成し(ステップS30)、機器Bへ送信する(ステップS31)。
Upon receiving the signature data Sig_A, the device B performs signature verification by applying the signature verification algorithm V to the received signature data Sig_A using the PK_A included in Cert_A in step S12 (step S28). In this case (NO in step S29), the process ends, and in the case of success (YES in step S29), the process is continued.
The device A generates a random number Cha_A (step S30) and transmits it to the device B (step S31).

 機器Bは、受け取ったCha_AとCSIとをこの順で連結してCha_A||CSIを生成し(ステップS32)、生成したCha_A||CSIに、機器Bの秘密鍵SK_Bを用いて署名生成アルゴリズムSを施して署名データSig_Bを生成し(ステップS33)、生成した署名データSig_Bを機器Aへ送信する(ステップS34)。
 機器Aは、署名データSig_Bを受け取ると、ステップS18でCert_Bに含んで受け取ったPK_Bを用いて署名データSig_Bに署名検証アルゴリズムVを施して署名検証し(ステップS35)、検証結果が失敗の場合(ステップS36でNO)、処理を終了する。成功の場合(ステップS36でYES)、乱数「a」を生成し(ステップS37)、生成した「a」を用いてKey_A=Gen(a,Y)を生成し(ステップS38)、生成したKey_Aを機器Bへ送信する(ステップS39)。
The device B connects the received Cha_A and CSI in this order to generate Cha_A || CSI (step S32), and adds the signature generation algorithm S to the generated Cha_A || CSI using the secret key SK_B of the device B. Is performed to generate signature data Sig_B (step S33), and the generated signature data Sig_B is transmitted to device A (step S34).
Upon receiving the signature data Sig_B, the device A performs signature verification by applying the signature verification algorithm V to the signature data Sig_B using the PK_B included in Cert_B and received in step S18 (step S35), and when the verification result fails ( (NO in step S36), and ends the process. In the case of success (YES in step S36), a random number “a” is generated (step S37), and Key_A = Gen (a, Y) is generated using the generated “a” (step S38), and the generated Key_A is generated. The data is transmitted to the device B (step S39).

 機器Bは、Key_Aを受け取ると、乱数「b」を生成し(ステップS40)、生成した乱数「b」を用いてKey_B=Gen(b,Y)を生成する(ステップS41)。生成したKey_Bを機器Aへ送信する(ステップS42)。また、生成した乱数「b」と、受け取ったKey_Aとを用いて、Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))を生成し(ステップS43)、Key_ABと、CSIとを用いてセッション鍵SK=Gen(CSI,Key_AB)を生成する(ステップS44)。 When receiving the Key_A, the device B generates a random number “b” (step S40), and generates Key_B = Gen (b, Y) using the generated random number “b” (step S41). The generated Key_B is transmitted to the device A (step S42). Further, using the generated random number “b” and the received Key_A, Key_AB = Gen (b, Key_A) = Gen (b, Gen (a, Y)) is generated (step S43), and Key_AB and CSI are generated. Is used to generate a session key SK = Gen (CSI, Key_AB) (step S44).

 機器Aは、Key_Bを受け取ると、生成した乱数「a」と受け取ったKey_BとからKey_AB=Gen(a,Key_B)=Gen(a,Gen(b,y))を生成し(ステップS45)、生成したKey_ABとCSIとを用いて、セッション鍵SK=Gen(CSI,Key_AB)を生成する(ステップS46)。
 2.再生装置200登録の動作
 AD内サーバ100に、再生装置200を登録する際の動作を図9を用いて説明する。
Upon receiving Key_B, the device A generates Key_AB = Gen (a, Key_B) = Gen (a, Gen (b, y)) from the generated random number “a” and the received Key_B (step S45), and generates A session key SK = Gen (CSI, Key_AB) is generated using the obtained Key_AB and CSI (step S46).
2. Operation of Registering Playback Device 200 The operation of registering the playback device 200 in the AD server 100 will be described with reference to FIG.

 なお、AD内サーバ100は、ICカード400が接続され、ICカード400が付属のICカードであるかを既に確認している。
 再生装置200は、入力部213から登録処理を開始する旨の入力を受け付けると(ステップS51)、ID格納部211からID_2を読み出し(ステップS52)、ID_2を含めて登録要求をAD内サーバ100へ送信する(ステップS53)。
Note that the AD server 100 has already confirmed whether the IC card 400 is connected and the IC card 400 is an attached IC card.
Upon receiving an input from the input unit 213 to start the registration process (step S51), the playback device 200 reads out the ID_2 from the ID storage unit 211 (step S52), and sends a registration request including the ID_2 to the AD server 100. It is transmitted (step S53).

 AD内サーバ100を機器Aとし、再生装置200を機器Bとして、前述の方法でSACを確立する(ステップS54)。この際、AD内サーバ100は、CSIとして「0」を使用し、再生装置200は、CSI格納部208に格納しているCSIを使用する。
 AD内サーバ100は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。再生装置200が未登録であると判断する場合、登録情報を読み出し(ステップS55)、残数が「0」か否かを判断する(ステップS56)。「0」である場合(ステップS56でYES)、登録不可通知を再生装置200へ送信する(ステップS57)。残数が「0」でない場合(ステップS56でNO)、登録台数が「0」であるか否かを判断する(ステップS58)。「0」である場合(ステップS58でYES)、CSI生成部107でCSIを生成する(ステップS59)。登録台数が「0」でない場合(ステップS58でNO)、CSI格納部108からCSIを読み出す(ステップS60)。生成又は読み出したCSIに、暗号化部119でセッション鍵SKを用いて暗号化アルゴリズムEを施して暗号化して暗号化CSIを生成し(ステップS61)、暗号化CSIを再生装置200へ送信する(ステップS62)。
With the AD server 100 as the device A and the playback device 200 as the device B, the SAC is established by the method described above (step S54). At this time, the AD server 100 uses “0” as the CSI, and the playback device 200 uses the CSI stored in the CSI storage unit 208.
The AD server 100 verifies the signature using “0” as the CSI in the signature verification in step S35. Therefore, if the verification result is successful, it is determined that the registration has not been performed, and if the verification result has failed, the registration has been completed. Is determined. When it is determined that the playback device 200 has not been registered, the registration information is read (step S55), and it is determined whether or not the remaining number is “0” (step S56). If it is “0” (YES in step S56), a registration refusal notice is transmitted to playback device 200 (step S57). If the remaining number is not "0" (NO in step S56), it is determined whether the registered number is "0" (step S58). If it is “0” (YES in step S58), CSI is generated by CSI generating section 107 (step S59). If the registered number is not “0” (NO in step S58), the CSI is read from the CSI storage unit 108 (step S60). The generated or read CSI is subjected to an encryption algorithm E by using the session key SK in the encryption unit 119 and encrypted to generate an encrypted CSI (step S61), and the encrypted CSI is transmitted to the playback device 200 (step S61). Step S62).

 再生装置200は、登録不可通知を受信した場合、登録できないことをモニタ251に表示し(ステップS63)、処理を終了する。暗号化CSIを受信した場合、復号部217で暗号化CSIを復号してCSIを生成し(ステップS64)、CSI格納部208に格納する(ステップS65)。また、AD内サーバ100に受領通知を送信する(ステップS66)。 When the playback device 200 receives the registration disable notification, the playback device 200 displays on the monitor 251 that registration is not possible (step S63), and ends the process. When receiving the encrypted CSI, the decryption unit 217 decrypts the encrypted CSI to generate CSI (step S64), and stores the CSI in the CSI storage unit 208 (step S65). In addition, a reception notification is transmitted to the AD server 100 (step S66).

 再生装置200から受領通知を受信すると、登録情報の機器IDに、ID_2を書き込み、登録台数に「1」を加算し、残数から「1」を減算する(ステップS67)。
 3.車載機器300登録の動作
 (1)AD内サーバ100からICカード400にCSIのコピーを許可する際の動作について、図10を用いて説明する。
Upon receiving the receipt notification from the playback device 200, ID_2 is written in the device ID of the registration information, “1” is added to the registered number, and “1” is subtracted from the remaining number (step S67).
3. Operation of Registering In-Vehicle Device 300 (1) The operation when the AD server 100 permits the IC card 400 to copy the CSI will be described with reference to FIG.

 ICカード400がAD内サーバ100に接続されると、ICカード400は、ID格納部411からID_4を読み出し(ステップS71)、AD内サーバ100にID_4を送信する(ステップS72)。
 AD内サーバ100は、ID_4を受信すると、登録情報からICカードIDを読み出し(ステップS73)、受信したIDと読み出したIDとが一致するか否かを判断する(ステップS74)。一致しない場合(ステップS74でNO)、接続されたICカードが付属のICカードでないことを表示部114に表示し(ステップS75)、処理を終了する。一致する場合(ステップS74でYES)、処理を継続する。このように、接続されたICカードが付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
When the IC card 400 is connected to the AD server 100, the IC card 400 reads ID_4 from the ID storage unit 411 (Step S71) and transmits ID_4 to the AD server 100 (Step S72).
Upon receiving the ID_4, the AD server 100 reads the IC card ID from the registration information (Step S73), and determines whether the received ID matches the read ID (Step S74). If they do not match (NO in step S74), the fact that the connected IC card is not an attached IC card is displayed on display unit 114 (step S75), and the process ends. If they match (YES in step S74), the process is continued. As described above, it is confirmed whether the connected IC card is the attached IC card, and when the confirmation is completed, the process waits until an input is received.

 入力部113が、ICカード400にCSIを記録する旨の入力を受け付けると(ステップS76)、制御部101は、登録情報記憶部106から残数を読み出して(ステップS77)、残数が「0」か否かを判断し(ステップS78)、「0」である場合は(ステップS78でYES)、登録出来ないことを表示部114に表示する(ステップS79)。残数が「0」でない場合(ステップS78でNO)、ICカード400にCSIのコピーを1回許可する許可権利を送信する(ステップS80)。 When input unit 113 receives an input indicating that CSI is to be recorded on IC card 400 (step S76), control unit 101 reads the remaining number from registration information storage unit 106 (step S77), and sets the remaining number to “0”. Is determined (step S78). If it is "0" (YES in step S78), the fact that registration is not possible is displayed on the display unit 114 (step S79). If the remaining number is not “0” (NO in step S78), a permission to permit CSI copying once is transmitted to IC card 400 (step S80).

 ICカード400は、AD内サーバ100から許可権利を受信すると、コピー回数に「1」を加算し(ステップS81)、AD内サーバ100に受領通知を送信する(ステップS82)。
 AD内サーバ100は、受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し(ステップS83)、処理を終了する。
Upon receiving the permission right from the AD server 100, the IC card 400 adds “1” to the number of copies (step S81), and transmits a receipt notification to the AD server 100 (step S82).
Upon receiving the receipt notification, the AD server 100 adds “1” to the number registered in the registration information, subtracts “1” from the remaining number (step S83), and ends the process.

 (2)ICカード400から車載機器300にCSIをコピーする際の動作について、図11を用いて説明する。
 ICカード400が車載機器300に接続されると、ステップS71〜75の処理を行い、ICカードIDを確信する。また、ICカード400を機器Aとして、車載機器300を機器BとしてSACの確立処理を行い、セッション鍵SKを共有する(ステップS91)。この際、ICカード400はCSIの初期値である「0」を用いて認証を行い、車載機器300は、CSI格納部308に格納している値を用いて認証を行う。
(2) The operation when copying the CSI from the IC card 400 to the in-vehicle device 300 will be described with reference to FIG.
When the IC card 400 is connected to the in-vehicle device 300, the processes in steps S71 to S75 are performed to confirm the IC card ID. Further, the IC card 400 is used as the device A and the in-vehicle device 300 is used as the device B to perform the SAC establishment process, and share the session key SK (step S91). At this time, the IC card 400 performs authentication using the CSI initial value “0”, and the in-vehicle device 300 performs authentication using the value stored in the CSI storage unit 308.

 ICカード400の制御部401は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。登録済みと判断する場合(ステップS92でNO)、車載機器300へ登録不可通知を送信し(ステップS93)、処理を終了する。未登録であると判断する場合(ステップS92でYES)、ステップS18で受け取る、車載機器300のID_3をID記憶部420に記憶する(ステップS94)。暗号化部418は、公開鍵暗号処理部405からセッション鍵SKを受け取ると、CSI格納部408からCSIを読み出す(ステップS95)。セッション鍵SKを用いてCSIを暗号化して暗号化CSIを生成し(ステップS96)、生成した暗号化CSIを入出力部416を介して車載機器300へ送信する(ステップS97)。 The control unit 401 of the IC card 400 verifies the signature using “0” as the CSI in the signature verification in step S35. Therefore, if the verification result is successful, it is determined that the registration has not been performed. It is determined that it has been completed. If it is determined that the registration has been completed (NO in step S92), a registration disable notification is transmitted to in-vehicle device 300 (step S93), and the process ends. If it is determined that it is not registered (YES in step S92), the ID_3 of the in-vehicle device 300 received in step S18 is stored in the ID storage unit 420 (step S94). Upon receiving the session key SK from the public key encryption processing unit 405, the encryption unit 418 reads the CSI from the CSI storage unit 408 (Step S95). The CSI is encrypted using the session key SK to generate an encrypted CSI (step S96), and the generated encrypted CSI is transmitted to the in-vehicle device 300 via the input / output unit 416 (step S97).

 車載機器300の制御部301は、ICカード400から登録不可通知を受け取った場合、登録済みであることをモニタ322に表示し(ステップS98)、登録処理を終了する。ICカード400から暗号化CSIを受信した場合、復号部317は公開鍵暗号処理部305からセッション鍵SKを受け取り、セッション鍵SKを用いて暗号化CSIを復号してCSIを生成し(ステップS99)、生成したCSIをCSI格納部308へ格納する(ステップS100)。また、受領通知をICカード400へ送信する(ステップS101)。 (4) When the control unit 301 of the in-vehicle device 300 receives the registration refusal notice from the IC card 400, it displays that the registration has been completed on the monitor 322 (step S98), and ends the registration processing. When the encrypted CSI is received from the IC card 400, the decryption unit 317 receives the session key SK from the public key encryption processing unit 305, and decrypts the encrypted CSI using the session key SK to generate CSI (step S99). Then, the generated CSI is stored in the CSI storage unit 308 (step S100). In addition, a receipt notification is transmitted to IC card 400 (step S101).

 ICカード400は、車載機器300から受領通知を受信すると、コピー回数から「1」を減算し(ステップS102)、処理を終了する。
 (3)CSIをコピーしたことをAD内サーバ100に通知する際の動作
 ICカード400がAD内サーバ100に接続されると、AD内サーバ100は、ICカード400のIDを確認して付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
When receiving the receipt notification from the in-vehicle device 300, the IC card 400 subtracts “1” from the number of copies (Step S102), and ends the process.
(3) Operation when Notifying AD Server 100 that CSI has been Copied When AD card 400 is connected to AD server 100, AD server 100 checks the ID of IC card 400 and checks the attached ID. It confirms that it is an IC card, and when it is confirmed, it waits until an input is received.

 ICカード400は、ID記憶部420からコピー先のIDであるID_3を読み出し、ID_3を含むコピー通知をAD内サーバ100へ送信する。
 AD内サーバ100は、コピー通知を受信すると、コピー通知に含まれるID_3を、登録情報に機器IDとして記憶する。また、ICカード400へ、受領通知を送信し、処理を終了する。
The IC card 400 reads ID_3, which is the copy destination ID, from the ID storage unit 420, and transmits a copy notification including ID_3 to the AD server 100.
Upon receiving the copy notification, the AD server 100 stores the ID_3 included in the copy notification as the device ID in the registration information. Further, a receipt notification is transmitted to IC card 400, and the process ends.

 ICカード400は、AD内サーバ100から受領通知を受信すると、処理を終了する。
 4.コンテンツ配送の動作1
 AD内サーバ100から再生装置200へコンテンツを配信し、再生する際の動作を、図12を用いて説明する。
IC card 400, upon receiving the receipt notification from AD server 100, ends the process.
4. Operation 1 of content delivery
The operation of distributing content from the AD server 100 to the playback device 200 and playing back the content will be described with reference to FIG.

 再生装置200は、入力部213からコンテンツを取得する旨の入力を受け付けると(ステップS121)、AD内サーバ100へコンテンツの配送要求を送信する(ステップS122)。
 AD内サーバ100及び再生装置200は、SACを確立する(ステップS123)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
Upon receiving the input to acquire the content from the input unit 213 (Step S121), the playback device 200 transmits a content delivery request to the AD server 100 (Step S122).
The AD server 100 and the playback device 200 establish a SAC (Step S123). At this time, authentication is performed using the CSI stored in each CSI storage unit.

 AD内サーバ100は、ステップS35の処理で、再生装置200が同一AD内の機器であることを確認する。
 認証が失敗の場合(ステップS124でNO)、AD内サーバ100は、再生装置200へ配送不可通知を送信し(ステップS125)、処理を終了する。認証が成功の場合(ステップS124でYES)、AD内サーバ100は、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS126)、復号部117で復号し(ステップS127)、更に、暗号化部110にて、認証の際に共有したセッション鍵SKを用いて暗号化して暗号化コンテンツ鍵sを生成し(ステップS128)、生成した暗号化コンテンツ鍵sを再生装置200へ送信する(ステップS129)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS130)、再生装置200へ送信する(ステップS131)。
In the process of step S35, the AD server 100 confirms that the playback device 200 is a device in the same AD.
If the authentication has failed (NO in step S124), AD server 100 transmits a delivery failure notification to playback device 200 (step S125), and ends the process. If the authentication is successful (YES in step S124), the AD server 100 reads the encrypted content key a from the content key storage unit 118 (step S126), decrypts it with the decryption unit 117 (step S127), and further encrypts Encrypting section 110 generates encrypted content key s by encrypting using session key SK shared at the time of authentication (step S128), and transmits generated encrypted content key s to playback device 200 (step S128). S129). In addition, the encrypted content is read from the content storage unit 109 (step S130) and transmitted to the playback device 200 (step S131).

 再生装置200は、配送不可通知を受信した場合、モニタ251に配送できない旨を表示し(ステップS132)、処理を終了する。暗号化コンテンツ鍵sを受信した場合、セッション鍵SKを用いて復号部217にて復号してコンテンツ鍵を生成し(ステップS133)、生成したコンテンツ鍵を復号部220へ出力する。復号部220は、復号部217から受け取ったコンテンツ鍵を用いて、AD内サーバ100から受け取る暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し(ステップS134)、再生部221へ出力する。再生部221は、受け取ったコンテンツから映像信号及び音声信号を生成してモニタ251及びスピーカ252へ出力し、コンテンツを再生する(ステップS135)。 When the playback device 200 receives the delivery failure notification, the playback device 200 displays on the monitor 251 that delivery is impossible (step S132), and ends the process. When receiving the encrypted content key s, the decryption unit 217 decrypts the content key using the session key SK to generate a content key (step S133), and outputs the generated content key to the decryption unit 220. Using the content key received from the decryption unit 217, the decryption unit 220 applies the decryption algorithm D to the encrypted content received from the AD server 100 to generate the content (step S134), and outputs the content to the playback unit 221. The reproduction unit 221 generates a video signal and an audio signal from the received content, outputs the video signal and the audio signal to the monitor 251 and the speaker 252, and reproduces the content (Step S135).

 5.コンテンツ配送の動作2
 AD内サーバ100から受信したコンテンツを、再生装置200内に一旦蓄積してから再生する際の動作を、図13を用いて説明する。
 ステップS121からステップS130までは同様の処理を行う。
 復号部217は、暗号化コンテンツ鍵sを復号してコンテンツ鍵を生成し(ステップS141)、生成したコンテンツ鍵を暗号化部218へ出力する。暗号化部218は、CSI格納部208からCSIを読み出し、ID格納部211からID_2を読み出す(ステップS142)。ID_2及びCSIをこの順で連結してID_2||CSIを生成し(ステップS143)暗号化鍵bとする。生成した暗号化鍵bを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵bを生成し(ステップS144)、暗号化コンテンツ鍵bをコンテンツ鍵格納部219へ格納する(ステップS145)。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209へ格納する(ステップS146)。
5. Operation 2 of content delivery
The operation when the content received from the AD server 100 is temporarily stored in the playback device 200 and then played back will be described with reference to FIG.
The same processing is performed from step S121 to step S130.
The decryption unit 217 decrypts the encrypted content key s to generate a content key (step S141), and outputs the generated content key to the encryption unit 218. The encryption unit 218 reads CSI from the CSI storage unit 208 and reads ID_2 from the ID storage unit 211 (step S142). ID_2 and CSI are concatenated in this order to generate ID_2 || CSI (step S143), which is used as the encryption key b. The content key is encrypted using the generated encryption key b to generate an encrypted content key b (step S144), and the encrypted content key b is stored in the content key storage unit 219 (step S145). When receiving the encrypted content from the AD server 100, the encrypted content is stored in the content storage unit 209 (step S146).

 入力部213から格納したコンテンツを再生する旨の入力を受け付けると(ステップS147)、復号部217は、コンテンツ鍵格納部219から暗号化コンテンツ鍵bを読み出す(ステップS148)。また、CSI格納部208からCSIを読み出し、ID格納部211からID_2を読み出し(ステップS149)、ID_2及びCSIを連結してID_2||CSIを生成し(ステップS150)、復号鍵とする。生成した復号鍵を用いて暗号化コンテンツ鍵bに復号アルゴリズムDを施してコンテンツ鍵を生成し(ステップS151)、生成したコンテンツ鍵を復号部220へ出力する。復号部220及び再生部221は、ステップS132〜ステップS133の処理を行い、コンテンツを再生する。 Upon receiving an input from the input unit 213 to reproduce the stored content (step S147), the decryption unit 217 reads out the encrypted content key b from the content key storage unit 219 (step S148). In addition, the CSI is read from the CSI storage unit 208, the ID_2 is read from the ID storage unit 211 (step S149), and ID_2 and CSI are linked to generate ID_2 || CSI (step S150), which is used as a decryption key. A decryption algorithm D is applied to the encrypted content key b using the generated decryption key to generate a content key (step S151), and the generated content key is output to the decryption unit 220. The decryption unit 220 and the playback unit 221 perform the processes of steps S132 to S133 and play back the content.

 6.DVDに記録する際の動作
 AD内サーバ100でDVD500にコンテンツを書き込む際の動作を、図14を用いて説明する。
 AD内サーバ100は、入力部113からコンテンツをDVDに記録する旨の入力を受け付けると(ステップS161)、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS162)、ID格納部111からID_1を読み出し、CSI格納部108からCSIを読み出す(ステップS163)。復号部117は、ID_1とCSIとを連結して復号鍵を生成し(ステップS164)、生成した復号鍵を用いて暗号化コンテンツ鍵aを復号してコンテンツ鍵を生成し(ステップS165)、生成したコンテンツ鍵を暗号化部110へ出力する。暗号化部110は、コンテンツ鍵を受け取ると、登録情報記憶部106から機器IDを読み出し、CSI格納部108からCSIを読み出す(ステップS166)。読み出したID_2とCSIとを連結して暗号鍵bを生成し、ID_3とCSIとを連結して暗号鍵cを生成する(ステップS167)。生成した暗号鍵b及び暗号鍵cをそれぞれ用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成する(ステップS168)。生成した暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cをDVD500に書き込む(ステップS169)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS170)、DVD500に書き込む(ステップS171)。
6. Operation when Recording on DVD The operation when writing content to the DVD 500 by the AD server 100 will be described with reference to FIG.
When receiving the input to record the content on the DVD from the input unit 113 (step S161), the AD server 100 reads the encrypted content key a from the content key storage unit 118 (step S162), and reads the encrypted content key a from the ID storage unit 111. ID_1 is read, and CSI is read from the CSI storage unit 108 (step S163). The decryption unit 117 generates a decryption key by linking the ID_1 and the CSI (step S164), and decrypts the encrypted content key a using the generated decryption key to generate a content key (step S165). The encrypted content key is output to encryption section 110. Upon receiving the content key, the encryption unit 110 reads the device ID from the registration information storage unit 106 and reads the CSI from the CSI storage unit 108 (Step S166). The read ID_2 and the CSI are linked to generate an encryption key b, and the ID_3 and the CSI are linked to generate an encryption key c (step S167). The content key is encrypted using the generated encryption keys b and c, respectively, to generate the encrypted content keys b and c (step S168). The generated encrypted content key b and encrypted content key c are written to the DVD 500 (step S169). In addition, the encrypted content is read from the content storage unit 109 (step S170), and written to the DVD 500 (step S171).

 7.再生装置200脱退の動作
 AD内サーバ100から再生装置200が脱退する際の動作を図15を用いて説明する。
 なお、AD内サーバ100は、ICカード400が接続され、既にICカードIDを確認している。
7. Operation of Withdrawing Playback Device 200 The operation when the playback device 200 withdraws from the AD server 100 will be described with reference to FIG.
The AD server 100 is connected to the IC card 400 and has already confirmed the IC card ID.

 再生装置200は、入力部213から脱退する旨の入力を受け付けると(ステップS181)、ID格納部211からID_2を読み出し(ステップS182)、ID_2を含めて脱退要求をAD内サーバ100に送信する(ステップS183)。
 AD内サーバ100及び再生装置200は、認証を行い、SACを確立する(ステップS184)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
Upon receiving the input of withdrawal from the input unit 213 (step S181), the playback device 200 reads out ID_2 from the ID storage unit 211 (step S182), and transmits a withdrawal request including the ID_2 to the AD server 100 (step S182). Step S183).
The AD server 100 and the playback device 200 perform authentication and establish SAC (Step S184). At this time, authentication is performed using the CSI stored in each CSI storage unit.

 AD内サーバ100は、ステップS35の処理で、再生装置200がAD内の機器として登録しているか否かを判断し、未登録の場合(ステップS185でNO)、未登録通知を再生装置200へ送信する(ステップS186)。登録済みの場合は(ステップS185でYES)、CSI削除通知を送信する(ステップS187)。
 再生装置200は、未登録通知を受信すると、モニタ322に未登録であることを表示し(ステップS188)、処理を終了する。削除通知を受信すると、CSI格納部208からCSIを削除する(ステップS189)。また、削除完了通知をAD内サーバ100へ送信する(ステップS190)。
In the process of step S35, the AD server 100 determines whether or not the playback device 200 has been registered as an AD device. If the device has not been registered (NO in step S185), an unregistered notification is sent to the playback device 200. The data is transmitted (step S186). If registered (YES in step S185), a CSI deletion notification is transmitted (step S187).
Upon receiving the notification of non-registration, the playback device 200 displays on the monitor 322 that the content has not been registered (step S188), and ends the process. Upon receiving the deletion notification, the CSI is deleted from the CSI storage unit 208 (step S189). Further, a deletion completion notification is transmitted to the AD server 100 (step S190).

 AD内サーバ100は、削除完了通知を受信すると、機器IDからID_2を削除し、登録台数から「1」を減算し、残数に「1」を加算する(ステップS191)。
 <その他の変形例>
 なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
Upon receiving the deletion completion notification, the AD server 100 deletes ID_2 from the device ID, subtracts “1” from the registered number, and adds “1” to the remaining number (step S191).
<Other modifications>
Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.

 (1)本実施の形態で、AD内サーバ100と接続されていない機器を登録する際に、ICカード400を用いてCSIをコピーするとしたが、クライアント機器間でCSIを移動するとしても良い。
 再生装置200から再生装置200nにCSIを移動し、再生装置200nをAD内機器として登録する際を例として説明する。
(1) In the present embodiment, when registering a device that is not connected to the AD server 100, the CSI is copied using the IC card 400. However, the CSI may be moved between client devices.
An example will be described in which the CSI is moved from the playback device 200 to the playback device 200n and the playback device 200n is registered as an AD device.

 再生装置200と再生装置200nとを接続し、再生装置200nを操作して移動通知を再生装置200に送信する。再生装置200及び再生装置200nは、SACを確立してセッション鍵SKを生成する。再生装置200は、セッション鍵SKでCSIを暗号化して再生装置200nへ送信する。再生装置200nは、セッション鍵を用いて暗号化CSIを復号して格納し、SAC確立の際に受け取った移動元である再生装置200のIDを記憶する。また、再生装置200へ受領通知を送信する。再生装置200は、受領通知を受信すると、CSI格納部208のCSIを削除して、「0」を格納する。 Connect the playback device 200 and the playback device 200n, and operate the playback device 200n to transmit a movement notification to the playback device 200. The playback device 200 and the playback device 200n establish a SAC and generate a session key SK. The playback device 200 encrypts the CSI using the session key SK and transmits the encrypted CSI to the playback device 200n. The playback device 200n decrypts and stores the encrypted CSI using the session key, and stores the ID of the playback device 200 that is the transfer source received when the SAC is established. In addition, a reception notification is transmitted to playback device 200. Upon receiving the acknowledgment, the playback device 200 deletes the CSI in the CSI storage unit 208 and stores “0”.

 再生装置200nは、AD内サーバ100に接続され、SACを確立すると、AD内サーバ100にCSIを移動されたことを通知し、移動元のID及び再生装置200nのIDを送信し、AD内サーバ100は、登録情報の機器IDを書き換える。
 (2)ICカード400はAD内サーバ100に付属の機器であるとしたが、付属でなくても良い。
The playback device 200n is connected to the AD server 100, and when the SAC is established, notifies the AD server 100 that the CSI has been moved, transmits the source ID and the ID of the playback device 200n, and 100 rewrites the device ID of the registration information.
(2) The IC card 400 is a device attached to the AD server 100. However, the IC card 400 does not have to be attached.

 ICカード400も他のクライアント機器と同様に、AD内サーバ100に接続されるとSACを確立し、ID_4を機器IDとして登録し、CSIを取得する。
 AD内サーバ100は、DVD500にコンテンツ鍵を記録する際、コンテンツ鍵をICカード400のID_4とCSIとを連結して生成した暗号鍵を用いて暗号化する。
 車載機器300は、DVD500が装着され、ICカード400が接続されると、ICカード400との間でSACを確立してセッション鍵を共有する。
Similarly to other client devices, the IC card 400 establishes SAC when connected to the AD server 100, registers ID_4 as a device ID, and acquires CSI.
When recording the content key on the DVD 500, the AD server 100 encrypts the content key using an encryption key generated by linking ID_4 of the IC card 400 and CSI.
When the DVD 500 is mounted and the IC card 400 is connected, the in-vehicle device 300 establishes a SAC with the IC card 400 and shares a session key.

 ICカード400は、ICカード400内に記憶しているID_4とCSIとを連結して復号鍵を生成し、セッション鍵SKを用いて復号鍵を暗号化して暗号化復号鍵を生成して車載機器300へ送信する。
 車載機器300は、暗号化復号鍵をセッション鍵SKを用いて復号して復号鍵を生成し、DVDから読み出す暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを再生する。
The IC card 400 connects the ID_4 stored in the IC card 400 with the CSI to generate a decryption key, encrypts the decryption key using the session key SK to generate an encrypted decryption key, and Send to 300.
The in-vehicle device 300 decrypts the encrypted decryption key using the session key SK to generate a decryption key, decrypts the encrypted content key read from the DVD to generate a content key, and uses the content key to encrypt the encrypted content. And play the content.

 また、上記(1)のように、クライアント間でCSIを移動する場合と同様の処理を行い、ICカードから車載機器300にCSIを移動しても良い。この場合、実施の形態1のICカード400と同様に、付属でないICカードに、AD内サーバ100へ移動を通知する機能を持たせても良い。車載機器300にCSIを移動したICカードは、その場でCSIを削除せずに、CSIの移動を禁止し、AD内サーバ100に移動を通知した後にCSIを削除する。 {Circle around (2)} As described in (1) above, the same processing as in the case of moving CSI between clients may be performed, and the CSI may be moved from the IC card to the vehicle-mounted device 300. In this case, similarly to the IC card 400 of the first embodiment, an IC card that is not attached may have a function of notifying the AD server 100 of the movement. The IC card that has moved the CSI to the in-vehicle device 300 prohibits the movement of the CSI without deleting the CSI on the spot, and deletes the CSI after notifying the AD server 100 of the movement.

 (3)ICカード400を用いてAD内サーバ100に接続されていない機器を登録する場合、ネットワークを介してAD内サーバ100からICカード400に許可権利又はCSIを送信するとしても良い。
 一例として、PCなどネットワークに接続して通信する機能を有するクライアント機器に、ICカード400が接続されると、ICカード400は、PCの通信機能を利用して、SAC確立の処理を行い、許可権利又はCSIを受信する。
(3) When registering a device which is not connected to the AD server 100 using the IC card 400, the permission right or CSI may be transmitted from the AD server 100 to the IC card 400 via the network.
As an example, when the IC card 400 is connected to a client device such as a PC having a function of connecting to a network and communicating, the IC card 400 performs a process of establishing a SAC using the communication function of the PC and performs permission processing. Receive rights or CSI.

 通信機能を有するクライアント機器は、PCに限らず、PDAや携帯電話などであっても良い。
 (4)本実施の形態では、AD内サーバ100からクライアント機器へコンテンツを配送、又はDVDに記録して配布するとしたが、クライアント機器間でSACを確立してセッション鍵SKを生成し、コンテンツを配送するとしても良い。
The client device having the communication function is not limited to a PC, but may be a PDA, a mobile phone, or the like.
(4) In the present embodiment, the content is delivered from the AD server 100 to the client device or recorded on a DVD and distributed. However, a SAC is established between the client devices to generate a session key SK, and the content is transmitted to the client device. May be delivered.

 (5)本実施の形態で、ICカード400を用いて車載機器300を登録するとしたが、同様にICカード400を用いて、脱退の処理を行っても良い。
 この場合、ICカード400を接続された車載機器300を操作して、ICカード400へ脱退要求を送信し、ICカード400は、SACを確立して車載機器300が登録済みであることを確認し、車載機器300へ削除通知を送信する。車載機器300は、CSIを削除し、ICカード400へ削除完了通知を送信する。ICカード400は、削除完了通知を受信すると、脱退した車載機器300のIDを記憶する。ICカード400は、AD内サーバ100に接続されると、AD内サーバ100に、車載機器300が脱退した旨と、車載機器300のIDとを通知する。AD内サーバ100は、機器IDから車載機器300のIDを削除し、登録台数から「1」減算し、残数に「1」を加算する。
(5) In the present embodiment, the in-vehicle device 300 is registered using the IC card 400, but the withdrawal process may be performed using the IC card 400 in the same manner.
In this case, the in-vehicle device 300 connected to the IC card 400 is operated to transmit a withdrawal request to the IC card 400, and the IC card 400 establishes the SAC and confirms that the in-vehicle device 300 has been registered. Then, a deletion notification is transmitted to the in-vehicle device 300. The in-vehicle device 300 deletes the CSI and transmits a deletion completion notification to the IC card 400. Upon receiving the deletion completion notification, the IC card 400 stores the ID of the on-vehicle device 300 withdrawn. When the IC card 400 is connected to the AD server 100, the IC card 400 notifies the AD server 100 of the withdrawal of the in-vehicle device 300 and the ID of the in-vehicle device 300. The AD server 100 deletes the ID of the in-vehicle device 300 from the device ID, subtracts “1” from the registered number, and adds “1” to the remaining number.

 (6)本実施の形態でAD内サーバ100は、SACを確立する際の署名検証で相手機器が格納しているCSIの値によって、相手機器が未登録であるか登録済みであるかを確認するとしたが、認証する機器からIDを受信し、登録情報の機器IDに、受信したIDが記憶されているか否かによって、未登録か、登録済みかを確認するとしても良い。また、AD内の機器として登録されているクライアント機器全てが、登録されているIDを記憶しておき、クライアント機器間でも同様に、IDによって、登録、未登録を確認するとしても良い。 (6) In the present embodiment, the AD server 100 checks whether the counterpart device is unregistered or registered based on the CSI value stored in the counterpart device in signature verification when establishing SAC. However, an ID may be received from a device to be authenticated, and whether the device is unregistered or registered may be confirmed based on whether the received ID is stored in the device ID of the registration information. Alternatively, all the client devices registered as devices in the AD may store the registered ID, and the registration and non-registration may be similarly confirmed between the client devices using the ID.

 (7)AD内サーバ100と接続されていない機器を登録する際、ICカード400を用いるとしたが、AD内サーバ100がCSIを表示部114に表示し、それをユーザがクライアント機器に手入力するとしても良い。この場合、入力するコードは、機器やセッションに依存してCSIを暗号化した値であっても良い。
 (8)本実施の形態で、SACを確立し、CSIを暗号化して送信する際、暗号文に暗号化CSIを送信する機器の署名データを付加して送信するとしても良い。
(7) When registering a device that is not connected to the AD server 100, the IC card 400 is used. However, the AD server 100 displays the CSI on the display unit 114, and the user manually inputs the CSI to the client device. You may do it. In this case, the input code may be a value obtained by encrypting the CSI depending on the device or session.
(8) In the present embodiment, when establishing the SAC and encrypting and transmitting the CSI, the cipher text may be transmitted with the signature data of the device transmitting the encrypted CSI.

 (9)本実施の形態で、登録情報及びCSIは、それぞれの機器の内部に格納されるとしたが、着脱可能で、許可なく読み出し、書き込み及びコピーが出来ない領域に格納するとしても良い。
 (10)本実施の形態で、コンテンツを暗号化する際の暗号化鍵、又は復号する際の復号鍵として、機器のID及びCSI又は乱数及びCSIを連結して利用するとしたが、この限りではなく、機器のID及びCSI又は乱数及びCSIを用いて演算を行い、その結果得られる値を用いるとしても良い。
(9) In the present embodiment, the registration information and the CSI are stored inside each device. However, the registration information and the CSI may be stored in an area that is removable and cannot be read, written, and copied without permission.
(10) In the present embodiment, the device ID and CSI or the random number and CSI are used in combination as an encryption key for encrypting the content or a decryption key for decrypting the content. Instead, a calculation may be performed using the ID and CSI of the device or a random number and CSI, and a value obtained as a result may be used.

 (11)本実施の形態では、登録情報として、最大数、登録台数及び残数を管理するとしたが、これに限らない。
 最大数を残数の初期値とし、登録する度に残数から「1」づつ減らし、残数が「0」でなければクライアント機器を登録するとしてもよい。また、最大数と、登録台数とを管理し、登録台数が最大数以下であれば、クライアント機器を登録するとしても良い。
(11) In the present embodiment, the maximum number, the registered number, and the remaining number are managed as the registration information, but the present invention is not limited to this.
The maximum number may be set as the initial value of the remaining number, and each time the registration is performed, the remaining number may be decreased by “1”, and if the remaining number is not “0”, the client device may be registered. Further, the maximum number and the number of registered devices may be managed, and if the number of registered devices is equal to or less than the maximum number, the client device may be registered.

 (12)登録情報の機器の台数は、AD内サーバ100とオンラインで接続している機器と、ICカード400を用いて登録する機器とを分けて、最大数、登録台数などを管理しても良い。
 (13)本実施の形態では、AD内サーバ100が記憶している登録情報を基に管理しているが、別途管理機関を設け、以下(a)〜(c)のようにしても良い。
(12) Regarding the number of devices in the registration information, a device connected online with the AD server 100 and a device to be registered using the IC card 400 are separated and the maximum number, the number of registered devices, and the like are managed. good.
(13) In the present embodiment, the management is performed based on the registration information stored in the AD server 100. However, a separate management organization may be provided and the following (a) to (c) may be performed.

 (a)管理機関が最大数を設定し、最大数に管理機関の署名データを付して、DVDなどの可搬型の記録媒体に記録して配布、又は通信を介して配布する。AD内サーバ100は、署名データを検証し、検証結果が成功の場合に、最大数として記憶する。
 (b)AD内サーバ100は、登録したい台数を管理機関に要求する。管理機関は、台数に応じた課金を行い、課金に成功した場合に、要求した台数の登録を許可する情報をAD内サーバ100へ送信し、AD内サーバ100は情報を受け取ると、許可された台数の範囲内でクライアント機器の登録を受け付ける。
(A) The management organization sets the maximum number, attaches the signature data of the management organization to the maximum number, records the maximum number on a portable recording medium such as a DVD, and distributes the distribution or via communication. The AD server 100 verifies the signature data, and if the verification result is successful, stores it as the maximum number.
(B) The AD server 100 requests the number of devices to be registered from the management organization. The management institution performs charging according to the number, and when the charging is successful, transmits information for permitting registration of the requested number to the AD server 100, and upon receiving the information, the AD server 100 is permitted. Accept registration of client devices within the range of the number.

 (c)AD内サーバ100は、クライアント機器からの登録を受け付ける度に、管理機関に要求を出し、管理機関は、要求に対して課金を行い、課金に成功すると、登録を許可する。AD内サーバ100は、許可されると、クライアント機器を登録し、CSIを送信する。
 (14)再生装置200は、AD内サーバ100から配送されたコンテンツを再生するとしたが、DVD再生機能を有し、AD内サーバ100によってDVD500に記録されたコンテンツを再生するとしても良い。
(C) The AD server 100 issues a request to the management organization each time it receives registration from the client device, and the management organization charges the request, and when the charging is successful, permits the registration. When permitted, the AD server 100 registers the client device and transmits the CSI.
(14) Although the playback device 200 plays back the content delivered from the AD server 100, the playback device 200 may have a DVD playback function and play back the content recorded on the DVD 500 by the AD server 100.

 また、AD内サーバ100は、登録情報に記憶している機器ID全てを、それぞれCSIと連結してコンテンツ鍵の暗号化に用いるとしたが、DVDを再生する機能を有する機器のIDを予め記憶しておき、DVDを再生できる機器のIDを抽出し、それぞれCSIと連結してコンテンツ鍵の暗号化に用いるとしても良い。
 (15)本実施の形態では、AD内サーバ100はDVDにコンテンツを記録するとしたが、メモリーカード、MD、MO、CD、BD(Blu−ray Disk)などに記録するとしても良いし、ICカードにコンテンツを記録するとしても良い。
In addition, the AD server 100 is assumed to link all the device IDs stored in the registration information with the CSI and use them for encrypting the content key. However, the server ID in the device having the function of reproducing the DVD is stored in advance. It is also possible to extract the ID of a device that can play back a DVD and link it to the CSI to use for encrypting the content key.
(15) In the present embodiment, the AD server 100 records the content on a DVD. However, the AD server 100 may record the content on a memory card, MD, MO, CD, BD (Blu-ray Disk), or an IC card. Alternatively, the content may be recorded in a file.

 また、クライアント機器は、再生装置の他、記録装置でもよく、それらを組み合わせたものであってもよい。また、クライアント機器は、ユーザ宅内に設置されている又は車両に搭載されている他、ユーザが持ち運ぶことができる携帯型の機器であっても良い。
 (16)ICカード400は、AD内サーバ100又は車載機器300に直接接続されるため、SACの確立処理を行わなくても良い。
The client device may be a recording device other than the reproducing device, or may be a combination thereof. Further, the client device may be a portable device that is installed in the user's home or mounted on a vehicle, or that can be carried by the user.
(16) Since the IC card 400 is directly connected to the AD server 100 or the in-vehicle device 300, it is not necessary to perform the SAC establishment process.

 (17)SAC確立の際、乱数Cha_B又はCha_Aに、CSIを連結したデータに対して署名データ生成するとしたが、署名対象と成るデータのハッシュ値を計算し、このハッシュ値に対して署名データを生成するとしても良い。
 (18)SAC確立の際、認証相手の機器が未登録か登録済みかを判断するとき及び鍵共有のときにCSI利用するとしたが、どちらか一方に利用するとしても良い。
(17) When establishing the SAC, signature data is generated for data obtained by concatenating CSI with a random number Cha_B or Cha_A. The hash value of the data to be signed is calculated, and the signature data is It may be generated.
(18) When establishing the SAC, the CSI is used when determining whether the authentication partner device is unregistered or registered and when sharing the key. However, it may be used for either one.

 また、本実施の形態では双方向に認証を行っているが、片方向認証であっても良い。
 (19)クライアント機器の登録を、時間で制限するとしても良い。
 AD内サーバ100とクライアント機器との間で時間を合わせる。AD内サーバ100は、CSIの使用を許可する期間を設定して有効期限情報とし、有効期限情報とCSIとをクライアント機器に送信し、登録台数から「1」減算する。
Further, in the present embodiment, the authentication is performed in both directions, but may be one-way authentication.
(19) The registration of client devices may be limited by time.
The time is adjusted between the AD server 100 and the client device. The AD server 100 sets a period during which the use of the CSI is permitted, sets the period as validity period information, transmits the validity period information and the CSI to the client device, and subtracts “1” from the registered number.

 クライアント機器は、有効期限情報及びCSIを受信し、格納する。有効期限情報が示す期間が終了すると、CSIを削除する。
 AD内サーバ100は、有効期限情報が示す期間が終了すると、登録台数に「1」を加算する。機器IDを記憶している場合は、期限が切れた機器のIDを削除する。
 なお、有効期限情報は、有効期限の開始と終了の日時を示す情報でも良いし、終了の日時のみ示すものであっても良い。また、CSIの使用開始からの期間を制限するものであっても良いし、CSIを使用してクライアント機器が動作している期間を制限するとしても良い。
The client device receives and stores the expiration date information and the CSI. When the period indicated by the expiration date ends, the CSI is deleted.
When the period indicated by the expiration date information ends, the AD server 100 adds “1” to the registered number. If the device ID is stored, the ID of the expired device is deleted.
The expiration date information may be information indicating the start and end dates and times of the expiration date, or may be information indicating only the end dates and times. Further, the period from the start of using the CSI may be limited, or the period during which the client device operates using the CSI may be limited.

 (20)本実施の形態では、AD内サーバは1つであるとして説明したが、一つのADに複数のAD内サーバがあっても良い。
 この場合、クライアント機器は、何れのAD内サーバと通信するかを選択することが出来る。選択方法として、ユーザが設定するとしても良いし、クライアント機器がAD内で、当該クライアントと距離が最短のAD内サーバを選択しても良い。また、AD内サーバのうち、処理能力が高いものや、他のタスクが少ないAD内サーバを選択するとしても良い。
(20) In the present embodiment, it has been described that there is one AD server, but one AD may have a plurality of AD servers.
In this case, the client device can select which AD server to communicate with. The selection method may be set by the user, or the client device may select an AD server that is the shortest distance from the client in the AD. Further, among the servers in the AD, a server with a high processing capacity or an AD server with few other tasks may be selected.

 また、以下のように、クライアント機器から登録を要求されたAD内サーバが、それ以上クライアント機器を登録出来ない場合、登録可能な他のAD内サーバを探すとしても良い。
 クライアント機器は、1つのAD内サーバに登録要求を送信する。登録要求を受信したAD内サーバは、登録台数が最大数と一致する場合、他のAD内サーバに、クライアント機器を登録できるか問い合わせる。他のAD内サーバは、登録可能である場合、要求元のクライアント機器を登録し、AD内サーバに登録可能である旨を応答し、AD内サーバは、クライアント機器へCSIを送信する。
Further, as described below, when the AD server requested to register from the client device cannot register the client device anymore, it may search for another AD server that can be registered.
The client device transmits a registration request to one AD server. When the registration number matches the maximum number, the AD server that has received the registration request inquires of another AD server whether the client device can be registered. When the registration is possible, the other AD server registers the requesting client device, responds that the registration is possible to the AD server, and the AD server transmits the CSI to the client device.

 また、他のAD内サーバが登録できない旨を応答した場合、AD内サーバは、更に他のAD内サーバへ問い合わせる。
 また、複数のAD内サーバ間で代表となるAD内サーバを決定し、代表サーバが全てのグループ内機器を管理するとしても良い。この場合、代表で無いAD内サーバがクライアント機器から登録要求を受け付けると、代表サーバに登録可能であるか問い合わせ、登録可能で有る場合、クライアント機器は代表サーバに登録され、代表サーバから要求を受け付けたAD内サーバを介してCSIを受け取る。
If another AD server responds that it cannot be registered, the AD server inquires of another AD server.
Alternatively, a representative AD server may be determined among a plurality of AD servers, and the representative server may manage all the devices in the group. In this case, when the AD server that is not the representative receives the registration request from the client device, it inquires whether the registration is possible with the representative server. If the registration is possible, the client device is registered with the representative server and receives the request from the representative server. The CSI is received via the server in the AD.

 なお、要求を受け付けたAD内サーバが、他の処理を行っている場合などに、他のAD内サーバへ問い合わせるとしても良い。
 また、以下(a)、(b)のように、複数のAD内サーバ間で、登録した機器の台数を管理するために、登録した機器に関するリストを共有するとしても良い。
 (a)同一AD内のAD内サーバR及びAD内サーバSはそれぞれ、クライアント機器を登録すると、登録した機器のIDを機器リストとして記憶する。また、IDを書き込むことでリストが更新される度に、バージョン番号を機器リストに対応付けて記憶する。
Note that the AD server that has received the request may make an inquiry to another AD server when, for example, performing another process.
Also, as in the following (a) and (b), a list of registered devices may be shared between a plurality of AD servers in order to manage the number of registered devices.
(A) When the AD server R and the AD server S in the same AD each register a client device, the ID of the registered device is stored as a device list. Each time the list is updated by writing the ID, the version number is stored in association with the device list.

 AD内サーバR及びSは、定期的又は不定期に前記機器リストを交換する。AD内サーバRは、自分が記憶している機器リストのバージョン番号と、AD内サーバSから受け取った機器リストのバージョン番号とを比較し、より新しい方を機器リストとして記憶する。AD内サーバSも同様に処理する。これにより、常に最新の機器リストを共有することが出来る。 The servers R and S in the AD exchange the device list regularly or irregularly. The AD server R compares the version number of the device list stored by itself with the version number of the device list received from the AD server S, and stores the newer one as the device list. The AD server S performs the same processing. As a result, the latest device list can always be shared.

 なお、一方のAD内サーバの機器リストが更新されるたびに機器リストを交換するとしても良い。また、機器リストだけでなく、登録台数、最大数など、登録情報も、上記と同様に共有するとしても良い。
 (b)同一AD内のAD内サーバT及びAD内サーバUはそれぞれ機器リストT及び機器リストUを保持しており、それぞれクライアント機器を登録する際、機器IDと登録した時刻とを対応付けて格納する。AD内サーバT及びAD内サーバUは、定期的又は不定期に機器リストを交換する。
The device list may be exchanged every time the device list of one AD server is updated. Further, not only the device list but also the registration information such as the registered number and the maximum number may be shared in the same manner as described above.
(B) The AD server T and the AD server U in the same AD hold a device list T and a device list U, respectively, and when registering a client device, associate the device ID with the registered time. Store. The AD server T and the AD server U exchange the device list regularly or irregularly.

 AD内サーバTは、自分が登録情報として記憶している登録台数が最大数より少なければ、AD内サーバUから受け取った機器リストUに、新しく登録されたクライアント機器を、登録された順に、自分が保持している機器リストTに書き込む。また、AD内サーバUも同様に、機器リストTを受け取り、新しく登録された順に機器リストUを更新する。
 なお、予めクライアント機器に優先順位を付しておき、優先順位が高い機器を優先的に登録するとしても良い。また、AD内サーバT及びUに新しく登録されたクライアント機器を合わせると最大数を超える場合、優先順位の高い機器を優先的に登録するとしても良いし、ユーザが登録する機器を選択しても良い。
If the number of registrations stored as registration information is less than the maximum number, the server T in the AD stores the newly registered client devices in the device list U received from the server U in the AD in the order of registration. Writes in the device list T held by. Similarly, the AD server U receives the device list T and updates the device list U in the newly registered order.
It is also possible to assign priorities to the client devices in advance, and to register devices with higher priorities with priority. If the total number of client devices newly registered in the servers T and U in the AD exceeds the maximum number, a device having a higher priority may be registered preferentially, or a user may select a device to be registered. good.

 この方法によると、一方のAD内サーバが電源を切っていても、他方のAD内サーバに登録でき、他方のAD内サーバが更新されると、機器リストを交換して整合性を保つので、AD内サーバ間で同一の機器リストを共有することが出来る。
 (21)各ADのCSIの重複を回避するために、それぞれのADを管理するAD内サーバ間で情報を交換して、重複しているか否かを確認するとしても良い。
According to this method, even if one AD server is turned off, it can be registered in the other AD server, and when the other AD server is updated, the device list is exchanged to maintain consistency. The same device list can be shared between servers in the AD.
(21) In order to avoid duplication of the CSI of each AD, information may be exchanged between servers within the AD that manage the respective ADs, and it may be confirmed whether or not the ADs are duplicated.

 また、安全性を高めるために、AD内サーバは、それぞれのCSIをハッシュ関数に入力してハッシュ値を算出し、ハッシュ値を交換して重複しているか確認するとしても良い。
 また、AD内サーバがCSIを生成する代わりに、管理機関を設けて、管理機関が全てのADのCSIを重複しないように生成し、各AD内サーバに安全に送付するとしても良い。
In addition, in order to enhance security, the AD server may input each CSI to a hash function, calculate a hash value, exchange the hash values, and check whether the hash values are duplicated.
Instead of the CSI being generated by the AD server, a management institution may be provided, and the management institution may generate the CSI of all the ADs so as not to be duplicated, and may safely send the CSIs to the respective AD servers.

 (22)クライアント機器は複数のADに属するようにしてもよい。
 また、クライアント機器が、格納できるCSIの数を制限することで、登録出来るADの数を制限するとしても良い。また、各AD内サーバが登録されているクライアント機器のリスト情報を交換して、1つのクライアント機器が登録できるADの個数を制限する構成であっても良い。また、リスト情報の交換により、クライアント機器がいくつのADに属しているかを確認することが出来る。
(22) The client device may belong to a plurality of ADs.
Further, the client device may limit the number of ADs that can be registered by limiting the number of CSIs that can be stored. Further, the configuration may be such that each AD server exchanges list information of registered client devices to limit the number of ADs that can be registered by one client device. Further, by exchanging the list information, it is possible to confirm how many ADs the client device belongs to.

 別途、クライアント機器が登録しているADの数を管理する管理機関を設けても良い。
 また、1台のAD内サーバは、複数のADを管理するとしても良い。この場合、AD内サーバは、それぞれ異なるCSIを格納できる数を制限されており、この数以内のADを管理できる。また、AD内サーバは、登録可能なクライアント機器の台数をCSI毎に記憶していても良いし、CSIとグループのIDとを対応付けて記憶するとしても良い。
Separately, a management institution for managing the number of ADs registered by the client device may be provided.
Further, one AD server may manage a plurality of ADs. In this case, the number of AD servers that can store different CSIs is limited, and ADs within this number can be managed. The AD server may store the number of client devices that can be registered for each CSI, or may store the CSI and the group ID in association with each other.

 (23)ADは、それぞれ識別子を割り当てられており、コンテンツを配送する際に、コンテンツの配送元の機器は、当該機器が登録しているADの識別子を電子透かしとしてコンテンツに埋め込むとしても良い。
 これにより、クライアント機器が復号したコンテンツを、不正にAD外に配布した場合に、そのコンテンツがどのADから流出したのかを特定することが出来る。更に、コンテンツの配信元のサーバが、各ADに登録しているクライアント機器のIDを管理している場合、コンテンツを流出したクライアント機器のIDをCRLに載せても良い。
(23) An identifier is assigned to each of the ADs, and when the content is delivered, the content delivery source device may embed the identifier of the AD registered by the device as a digital watermark in the content.
Thus, when the client device illegally distributes the decrypted content to the outside of the AD, it is possible to specify from which AD the content leaked. Further, when the server that distributes the content manages the ID of the client device registered in each AD, the ID of the client device that has leaked the content may be included in the CRL.

 (24)本実施の形態では、機器の認証後にコンテンツを配送するとしたが、本発明はこれに限定されない。
 コンテンツを配送する際、以下のように、認証を行わないとしても良い。
 コンテンツの送信側の機器は、CSIを基にして暗号鍵を生成する。生成した暗号鍵を用いてコンテンツ鍵を暗号化し、暗号化コンテンツと暗号化コンテンツ鍵とを配送する。
(24) In the present embodiment, the content is delivered after the device is authenticated, but the present invention is not limited to this.
When distributing content, authentication may not be performed as described below.
The device on the content transmitting side generates an encryption key based on the CSI. The content key is encrypted using the generated encryption key, and the encrypted content and the encrypted content key are delivered.

 受信側の機器は、暗号化コンテンツと暗号化コンテンツ鍵とを取得すると、CSIを基にして、暗号鍵と同一の復号鍵を生成する。生成した復号鍵を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成する。
 これによると、CSIを保持する機器のみが復号鍵を生成し、コンテンツを復号することが出来る。
Upon receiving the encrypted content and the encrypted content key, the receiving device generates the same decryption key as the encryption key based on the CSI. The content key is generated by decrypting the encrypted content key using the generated decryption key, and the content is generated by decrypting the encrypted content using the content key.
According to this, only the device that holds the CSI can generate the decryption key and decrypt the content.

 また、認証せずに、暗号化コンテンツのみ配送し、その後、実施の形態と同様に認証を行ってセッション鍵を共有し、認証に成功した場合に、セッション鍵でコンテンツ鍵を暗号化して配送するとしても良い。
 なお、暗号化コンテンツの配送は、通信で配送するとしても良いし、可搬型の記録媒体に記録して配布するとしても良い。
In addition, only the encrypted content is delivered without authentication, and then the session key is shared by performing authentication in the same manner as in the embodiment. If the authentication is successful, the content key is encrypted and delivered using the session key. It is good.
Note that the encrypted content may be delivered by communication, or may be recorded on a portable recording medium and distributed.

 また、受信側の機器からの要求に応じてコンテンツを配送する他、要求がなくても送信側の機器が判断して配送するとしても良いし、外部からの入力に従って、配送するとしても良い。
 (25)本実施の形態で、CSI格納部は、初期値として「0」を記憶しており、AD内サーバ100が生成したCSIを取得すると、取得したCSIを上書きするとしたが、初期値とCSIとを別の領域に記憶しても良い。また、取得したCSIを初期値とは別の領域に記憶すると、初期値の使用を抑制するとしても良い。
Further, in addition to delivering the content in response to a request from the receiving device, the transmitting device may determine and deliver the content without request, or may deliver the content according to an external input.
(25) In the present embodiment, the CSI storage unit stores “0” as an initial value. When the CSI generated by the AD server 100 is acquired, the acquired CSI is overwritten. The CSI may be stored in another area. When the acquired CSI is stored in an area different from the initial value, use of the initial value may be suppressed.

 なお、使用を抑制した初期値は、移動、脱退などでCSIを削除した際に、再度活性化される。
 なお、未登録を示す値として「0」を格納するとしたが、「0」でなくても良く、CSIとして生成される値と異なる値であればよい。
 (26)本実施の形態でAD内サーバ100はICカード400にCSIのコピーを1回許可しているが、複数回の許可を与えても良い。
Note that the initial value whose use has been suppressed is activated again when the CSI is deleted due to movement or withdrawal.
Although “0” is stored as a value indicating non-registration, the value may not be “0” and may be any value other than a value generated as CSI.
(26) In the present embodiment, the AD server 100 permits the IC card 400 to copy the CSI once, but may grant the permission multiple times.

 また、ICカード400は、CSIを用いてクライアント機器を認証する他、CSIをコピーしたクライアント機器のIDを記憶しておき、コピーする際にクライアント機器のIDを確認することで、同じクライアント機器へ複数回CSIをコピーすること防ぐとしても良い。
 また、クライアント機器の登録処理を行う機能をICカードに実装し、ICカードを接続された機器がAD内サーバとして動作するとしても良い。
Also, the IC card 400 authenticates the client device using the CSI, stores the ID of the client device to which the CSI has been copied, and confirms the ID of the client device when copying, so that the same client device can be used. Copying of the CSI multiple times may be prevented.
Further, the function of performing the registration processing of the client device may be mounted on the IC card, and the device to which the IC card is connected may operate as the AD server.

 また、クライアント機器が複数のクライアント機器の代表としてAD内サーバに登録し、他の複数のクライアント機器にCSIをコピーする権利を受けるとしても良い。以下に、図16を用いて一例を示す。
 ユーザ宅にはAD内サーバ600と、クライアント機器601とが設置されており、クライアント機器601は既にAD内サーバ600に登録されている。AD内サーバ600は、登録情報として最大と残数とを記憶しており、ここでは最大が4、残数が3であるとする。
Further, the client device may register with the AD server as a representative of the plurality of client devices, and receive the right to copy the CSI to the other plurality of client devices. An example will be described below with reference to FIG.
An AD server 600 and a client device 601 are installed at the user's house, and the client device 601 is already registered in the AD server 600. The AD server 600 stores the maximum and the remaining number as registration information. Here, it is assumed that the maximum is 4 and the remaining number is 3.

 ユーザが所有する車両には、AD内サーバ600に登録されていない車載機器602,603,604が搭載されている。車載機器603,604は、AD内サーバ600と直接通信する機能を持たない。車載機器602は、可搬型でAD内サーバ600と直接通信する機能を有する。また、車載機器602〜604は、それぞれ接続して通信可能である。 (4) The vehicle owned by the user has on-board devices 602, 603, and 604 that are not registered in the AD server 600. The in-vehicle devices 603 and 604 do not have a function of directly communicating with the AD server 600. The in-vehicle device 602 is portable and has a function of directly communicating with the AD server 600. Further, the in-vehicle devices 602 to 604 can be connected and communicate with each other.

 車載機器602は、車載機器の代表として、AD内サーバ600に接続されると、登録したいクライアント機器の台数である希望台数3を含む登録要求をAD内サーバ600へ送信する。
 AD内サーバ600は、登録要求を受信すると、実施の形態と同様に車載機器602を認証し、セッション鍵を共有する。認証に成功した場合、登録要求に含む希望台数が、登録情報として記憶している残数以下であるかを判断する。残数以下であると判断する場合、記憶しているCSIを読み出し、読み出したCSIと、3台分の登録を許可する許可権利とを、セッション鍵を用いて暗号化し、暗号化権利情報として車載機器602に送信する。
When the in-vehicle device 602 is connected to the AD server 600 as a representative of the in-vehicle device, the in-vehicle device 602 transmits a registration request including the desired number 3, which is the number of client devices to be registered, to the AD server 600.
Upon receiving the registration request, AD server 600 authenticates in-vehicle device 602 and shares a session key as in the embodiment. If the authentication is successful, it is determined whether the desired number included in the registration request is equal to or less than the remaining number stored as the registration information. If it is determined that the remaining number is equal to or less than the remaining number, the stored CSI is read, and the read CSI and a permission right for permitting registration of three units are encrypted using a session key, and the encrypted CSI is mounted on the vehicle as encryption right information. The data is transmitted to the device 602.

 車載機器602は、暗号化権利情報を受信すると、セッション鍵を用いて復号し、CSI及び許可権利を生成する。また、生成したCSIを記憶することで、許可権利の内、1台分の許可権利を使ったので、残り2台登録できることを示す許可権利を記憶する。また、車載機器603及び604と、それぞれ認証を行い、成功するとCSIを送信し、送信した台数分の許可権利を減らす。 (4) Upon receiving the encrypted right information, the in-vehicle device 602 decrypts the encrypted right information using the session key, and generates the CSI and the permission right. Also, by storing the generated CSI, the permission right indicating that one of the permission rights has been used and the remaining two can be registered is stored. In addition, authentication is performed with each of the in-vehicle devices 603 and 604, and if the authentication is successful, the CSI is transmitted, and the permission right for the number of transmitted devices is reduced.

 これによって、車載機器602〜604をクライアント機器として登録できる。
 なお、残数が希望台数未満である場合、残数が示す台数分だけ登録を許可する許可権利を送信する。例として、2台分の許可権利を送信した場合、車載機器602は、CSIを記憶することで1台分の許可権利を使い、車載機器603,604の何れかにCSIを送信することでもう1台分の許可権利を使う。CSIの送信先の機器は、ユーザが選択するとしても良いし、それぞれの機器が予め優先順位を有し、優先順位の高い機器に送信するとしても良い。
Thus, the in-vehicle devices 602 to 604 can be registered as client devices.
If the remaining number is less than the desired number, a permission to permit registration is transmitted for the number indicated by the remaining number. For example, when the permission right for two devices is transmitted, the in-vehicle device 602 uses the permission right for one device by storing the CSI and transmits the CSI to one of the in-vehicle devices 603 and 604. Use one vehicle's permission. The device to which the CSI is to be transmitted may be selected by the user, or each device may have a priority in advance and transmit to a device having a higher priority.

 また、車載機器602〜604をAD内サーバ600に登録する際、各車載機器のIDをAD内サーバ600に登録する場合、以下のように処理する。
 車載機器602は、登録する前に、車載機器603及び604のIDを取得する。AD内サーバ600に登録する際、取得したIDと、車載機器602自身のIDとをAD内サーバ600に送信する。AD内サーバ600は、受信したIDを機器IDとして記憶する。また、残数が希望台数未満である場合、AD内サーバ600は、受け取ったIDの内、残数が示す台数分のIDを記憶する。この場合、登録するIDをユーザが選択するとしても良いし、予めIDに優先順位を付し、優先順位の高いIDから順に残数が示す台数分のIDを記憶するとしても良い。
When registering the IDs of the in-vehicle devices in the AD server 600 when the in-vehicle devices 602 to 604 are registered in the AD server 600, the following process is performed.
The in-vehicle device 602 acquires the IDs of the in-vehicle devices 603 and 604 before registration. When registering in the AD server 600, the acquired ID and the ID of the vehicle-mounted device 602 itself are transmitted to the AD server 600. The AD server 600 stores the received ID as a device ID. When the remaining number is less than the desired number, the AD server 600 stores the IDs of the received IDs corresponding to the number indicated by the remaining number. In this case, the ID to be registered may be selected by the user, or the IDs may be assigned priorities in advance, and the IDs for the number indicated by the remaining number may be stored in order from the ID having the highest priority.

 また、車載機器602は、許可権利が余ると、AD内サーバ600に返すことが出来る。
 なお、車載機器602は、当該車載機器602の権利を含めた許可権利を取得するとしたが、車載機器602は、実施の形態と同様にAD内サーバ600に登録し、車載機器603及び604にCSIをコピーする権利を取得するとしても良い。
In addition, the in-vehicle device 602 can return to the AD server 600 when the permission right is left.
Although the in-vehicle device 602 acquires the permission right including the right of the in-vehicle device 602, the in-vehicle device 602 is registered in the AD server 600 as in the embodiment, and the CSI is transmitted to the in-vehicle devices 603 and 604. May be obtained.

 (27)複数のADを合わせて1つのADを形成しても良い。
 一例として、AD_EとAD_Fとを合わせて、AD_Gを形成する場合を図17、を用いて説明する。
 AD_E及びAD_Fは、それぞれ1台のAD内サーバと、図示していない複数のクライアント機器とから構成される。AD_EのAD内サーバEは、最大m台のクライアント機器が登録可能であり、AD_E内の機器は、それぞれCSI_Eを保持している。また、AD_FのAD内サーバFは、最大n台のクライアント機器が登録可能であり、AD_F内の機器は、それぞれCSI_Fを保持している。
(27) One AD may be formed by combining a plurality of ADs.
As an example, a case where AD_G is formed by combining AD_E and AD_F will be described with reference to FIG.
AD_E and AD_F are each composed of one AD server and a plurality of client devices (not shown). The AD server E in AD_E can register a maximum of m client devices, and each device in AD_E holds CSI_E. Also, the AD server F of AD_F can register a maximum of n client devices, and each device in AD_F holds CSI_F.

 この2つのADからAD_Gを形成する。まず、AD内サーバEとAD内サーバFとの間で、AD_Gを管理するAD内サーバGとなる機器を決定する。この際、処理性能、各AD内サーバの優先順位などを基に決定しても良いし、ユーザが決定しても良い。AD内サーバGでない方のAD内サーバは、クライアント機器としてAD_Gに登録される。
 AD内サーバGに登録可能な台数kは、m、n又はmとnとの平均とする。また、AD内サーバGは、新たにCSI_Gを生成して、各クライアント機器を認証し、認証に成功した機器へCSI_Gを送信する。
AD_G is formed from these two ADs. First, a device to be the AD server G that manages AD_G is determined between the AD server E and the AD server F. At this time, it may be determined based on the processing performance, the priority of each AD server, or the user. The AD server that is not the AD server G is registered in AD_G as a client device.
The number k that can be registered in the AD server G is m, n, or an average of m and n. Further, the AD server G generates a new CSI_G, authenticates each client device, and transmits the CSI_G to the successfully authenticated device.

 AD_EとAD_Fとを形成する機器の合計が、台数kを超える場合、登録する機器が選択される。この場合、予め設定されている優先順位を下にAD内サーバGが選択しても良いし、ユーザが選択するとしても良い。
 なお、上述のように、2つのADから新たに1つのADを形成するほか、一方のADに他方のADを足しても良い。AD_EにAD_Fを足す場合、AD_F内の機器はAD_Eのクライアント機器としてAD内サーバEに登録され、CSI_Eを保持する。この際、登録するクライアント機器の台数が最大m台を超える場合、上述のように、登録する機器が選択される。
If the total number of devices forming AD_E and AD_F exceeds the number k, the device to be registered is selected. In this case, the server G in AD may select the priority order set in advance down, or the user may select it.
As described above, one AD is newly formed from two ADs, and one AD may be added to the other AD. When AD_F is added to AD_E, the device in AD_F is registered in AD server E as a client device of AD_E, and holds CSI_E. At this time, if the number of client devices to be registered exceeds m at the maximum, the device to be registered is selected as described above.

 なお、m、n及びkは、正の整数である。
 (28)1つのADから複数のADに分割するとしても良い。
 一例として、AD_HからAD_IとAD_Jを形成する場合を、図18を用いて説明する。
 AD_Hは、AD_H内の機器を管理するAD内サーバHと、図示していない複数のクライアント機器とから構成される。
Note that m, n, and k are positive integers.
(28) One AD may be divided into a plurality of ADs.
As an example, a case where AD_I and AD_J are formed from AD_H will be described with reference to FIG.
The AD_H includes an AD server H that manages devices in the AD_H, and a plurality of client devices (not shown).

 AD内サーバHは、p台(pは正の整数)のクライアント機器が登録可能であり、AD_H内の各機器はCSI_Hを格納している。
 AD内サーバHは、AD_I及びAD_Jを形成する際、AD_H内のクライアント機器から新たにAD内サーバI及びAD内サーバJとなる機器を選択する。この際、処理能力が高い機器をAD内サーバとしても良いし、予め各機器に付されている優先順位を基に選択しても良い。また、ユーザが選択しても良いし、クライアント機器間で処理能力、優先順位などを基に選択しても良い。なお、AD内サーバHがAD内サーバI又はAD内サーバJとして、新たなADを形成するとしても良い。
The AD server H can register p (p is a positive integer) client devices, and each device in AD_H stores CSI_H.
When forming the AD_I and AD_J, the AD server H selects a new device to be the AD server I and the AD server J from the client devices in the AD_H. At this time, a device having a high processing capability may be used as the AD server, or may be selected based on the priorities assigned to the devices in advance. Further, the selection may be made by the user, or may be made based on the processing capability, priority, and the like among the client devices. Note that the AD server H may form a new AD as the AD server I or the AD server J.

 分割後、それぞれに属するクライアント機器が選択される。この際、優先順位を基にそれぞれのAD内サーバが選択しても良いし、ユーザが選択しても良い。AD内サーバI及びJは、それぞれ最大p台のクライアント機器を登録可能である。また、各ADのクライアント機器を選択すると、AD内サーバIは、CSI_Iを生成し、選択されたクライアント機器へ、生成したCSI_Iを送信する。また、AD内サーバJも同様に、CSI_Jを生成してクライアント機器へ送信する。 After the division, the client devices belonging to each are selected. At this time, each AD server may select it based on the priority order, or the user may select it. Each of the AD servers I and J can register a maximum of p client devices. When a client device of each AD is selected, the AD server I generates CSI_I and transmits the generated CSI_I to the selected client device. Similarly, the AD server J also generates CSI_J and transmits it to the client device.

 なお、AD内サーバI及びJは、クライアント機器を選択する度に認証しても良いし、新たに生成したCSIを送信する際に認証するとしても良い。
 また、上記のように、1つのADから新たに2つのADを形成する他、AD_Hから新たなADを一つ形成し、基になったAD_Hと新たなADとの2つに分割するとしても良い。
The AD servers I and J may authenticate each time a client device is selected, or may authenticate when transmitting a newly generated CSI.
Further, as described above, in addition to forming two new ADs from one AD, one new AD is formed from AD_H, and divided into two, the base AD_H and the new AD. good.

 (29)クライアント機器が電源を切ると、クライアント機器はAD内サーバに登録されたまま、CSIは一旦削除されるとしても良い。
 この場合、クライアント機器がAD内サーバに登録されると、AD内サーバはクライアント機器のIDを記憶し、CSIを送信する。
 クライアント機器は、受け取ったCSIを記憶すると、AD内機器としてコンテンツを利用できる。クライアント機器は、電源OFFの指示を受け付けると、CSIを削除し、電源をOFFにする。この際、AD内サーバが記憶しているクライアント機器のIDは削除されない。
(29) When the power of the client device is turned off, the CSI may be temporarily deleted while the client device is registered in the AD server.
In this case, when the client device is registered in the AD server, the AD server stores the ID of the client device and transmits the CSI.
When the client device stores the received CSI, the client device can use the content as an AD device. Upon receiving the power-off instruction, the client device deletes the CSI and turns off the power. At this time, the client device ID stored in the AD server is not deleted.

 再びクライアント機器の電源がONになると、クライアント機器は、AD内サーバにIDを送信する。AD内サーバは、記憶しているIDに、受信したIDと一致するIDが有るか否かを判断し、一致するIDが有る場合、登録情報を更新せずに、クライアント機器にCSIを再送信する。
 なお、有線又は無線通信が遮断された場合も同様にCSIを一旦消去し、通信が再度確立されると、IDを送信し、CSIを再度取得するとしても良い。
When the power of the client device is turned on again, the client device transmits the ID to the AD server. The AD server determines whether the stored ID has an ID that matches the received ID, and if there is a matching ID, retransmits the CSI to the client device without updating the registration information. I do.
Note that, similarly, when the wired or wireless communication is interrupted, the CSI may be deleted once, and when the communication is re-established, the ID may be transmitted and the CSI may be acquired again.

 (30)本実施の形態では、CSIを用いて認証を行うとしたが、更に、以下の(a)〜(c)の認証を追加しても良い。
 (a)MACアドレスやIPアドレス、またシステムで統一的に与えられたコードなどを用いてクライアント機器がAD内サーバと同一の家庭内LANに接続されていることを認証する。これにより、他人のクライアント機器を登録することが困難になる。
(30) In the present embodiment, authentication is performed using CSI. However, the following authentications (a) to (c) may be added.
(A) It authenticates that the client device is connected to the same home LAN as the AD server by using a MAC address, an IP address, and a code unified in the system. This makes it difficult to register another person's client device.

 また、AD内サーバとクライアント機器とが無線で通信を行う場合、電波の届く範囲であることで認証しても良い。
 また、AD内サーバとクライアント機器とが通信可能な場合、AD内サーバからクライアント機器へ、認証用データを送信し、クライアント機器は、認証用データを受信すると、応答データをAD内サーバへ送信する。AD内サーバは、認証用データを送信してから応答データを受信するまでの時間を計時し、計時した時間が、予め設定している閾値以内であれば、同一宅内に設置されているものと認証するとしても良い。
In the case where the server in the AD and the client device communicate wirelessly, the authentication may be performed within the range of radio waves.
When the server in the AD and the client device can communicate with each other, the server transmits the authentication data from the server in the AD to the client device. When the client device receives the data for authentication, the client device transmits response data to the server in the AD. . The AD server measures the time from transmitting the authentication data to receiving the response data. If the measured time is within a preset threshold, it is assumed that the server is installed in the same house. You may authenticate.

 また、TTL(Time To Live)値を宅内のルータの数以内に設定し、宅外の機器とは通信できないようにしても良い。
 また、同じ電源に接続されているか否かを判断することで、同一宅内に設置されているか否かを認証するとしても良い。
 (b)AD内サーバに予めパスワードを設定しておき、クライアント機器を登録する際、ユーザは前記パスワードをクライアント機器に手入力する。クライアント機器は入力されたパスワードを含む登録要求をAD内サーバへ送信し、AD内サーバは、登録要求に含んで受信したパスワードが、予め設定されたパスワードと一致するか否かを判断する。
Further, a TTL (Time To Live) value may be set within the number of routers in the house so that communication with devices outside the house cannot be performed.
Alternatively, it may be determined whether or not they are installed in the same house by determining whether or not they are connected to the same power supply.
(B) A password is set in the AD server in advance, and when registering the client device, the user manually inputs the password into the client device. The client device transmits a registration request including the input password to the AD server, and the AD server determines whether the password received in the registration request matches a preset password.

 また、パスワードは複数設定しても良く、例えば家族それぞれが自分のパスワードを設定するとしても良い。また、ユーザそれぞれを識別するIDとパスワードとを組み合わせるとしても良い。
 (c)上記(b)におけるパスワードの代わりに、指紋や虹彩などのバイオメトリックス情報を使用しても良い。これにより、予め設定した本人だけがクライアント機器の登録を行うことが可能となる。
A plurality of passwords may be set, for example, each family may set their own password. Further, an ID for identifying each user and a password may be combined.
(C) Instead of the password in (b), biometrics information such as a fingerprint and an iris may be used. As a result, only a preset person can register a client device.

 (31)クライアント機器が保持している初期値は、以下(a)〜(c)の場合がある。
 (a)クライアント機器は、AD内サーバに登録していないことを示す、1個の初期値を保持している。当該AD内サーバに登録されると、初期値の使用が抑制される。
 (b)クライアント機器は、複数のAD内サーバそれぞれに対応する複数の初期値を保持している。複数のAD内サーバの何れかに登録する際、当該AD内サーバに対応する初期値を用いて認証し、登録されると、前記対応する初期値の使用を抑制する。また、他のAD内サーバに登録されると、他のAD内サーバに対応する初期値の使用を抑制する。
(31) The initial values held by the client device may be the following (a) to (c).
(A) The client device holds one initial value indicating that it is not registered in the AD server. When registered in the AD server, use of the initial value is suppressed.
(B) The client device holds a plurality of initial values corresponding to a plurality of AD servers. When registering with any of the plurality of AD servers, authentication is performed using the initial value corresponding to the AD server, and when registered, the use of the corresponding initial value is suppressed. Further, when registered in another AD server, use of the initial value corresponding to the other AD server is suppressed.

 なお、それぞれの初期値をグループの識別子に対応付けて識別しても良い。
 (c)クライアント機器は、複数のAD内サーバの、何れにも登録していないことを示す初期値を保持している。何れかのAD内サーバに登録すると、初期値の使用を抑制する。
 (32)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
The respective initial values may be identified in association with the group identifier.
(C) The client device holds an initial value indicating that it has not been registered in any of the plurality of AD servers. When registered in any AD server, use of the initial value is suppressed.
(32) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal including the computer program.

 また、本発明は、前記コンピュータプログラム又は前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている
前記コンピュータプログラム又は前記ディジタル信号であるとしてもよい。
Also, the present invention provides a computer-readable recording medium for the computer program or the digital signal, for example, a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc) ), A semiconductor memory or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

 また、本発明は、前記コンピュータプログラム又は前記ディジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
 また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

 また、前記プログラム又は前記ディジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記ディジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (33)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 ≪コンテンツ複製管理システム1000≫
 上記のグループ形成管理システム1は、AD内サーバ100が形成したグループ内で、自由なコンテンツの送受信を行う構成を有しているが、以下では、コンテンツの送受信の変形例として、コンテンツに複製制限がある場合において、複製制限に従いコンテンツの送受信を管理するコンテンツ複製管理システム1000について説明する。
Further, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that it is implemented by another independent computer system. It may be.
(33) The above embodiments and the above modifications may be combined.
<< Content replication management system 1000 >>
The above-described group formation management system 1 has a configuration in which free transmission and reception of content is performed in a group formed by the AD server 100. In the following, as a modified example of transmission and reception of content, copy restriction is applied to content. A description will be given of a content copy management system 1000 that manages transmission and reception of content in accordance with copy restrictions.

 コンテンツ複製管理システム1000は、放送局から放送されるコンテンツを受信し、又は、ネットワークを介して送信されるコンテンツを受信し、受信したコンテンツを、AD内サーバ100により形成されたグループ内のメンバーで利用するシステムである。以下では、コンテンツが放送局から放送される例に基づき説明する。
 <構成>
 ここでは、コンテンツ複製管理システム1000の構成について説明する。
The content copy management system 1000 receives content broadcast from a broadcasting station, or receives content transmitted via a network, and divides the received content with members in a group formed by the AD server 100. The system to use. Hereinafter, a description will be given based on an example in which content is broadcast from a broadcasting station.
<Structure>
Here, the configuration of the content copy management system 1000 will be described.

 図19は、コンテンツ複製管理システム1000の構成を示す構成図である。同図に示す様に、コンテンツ複製管理システム1000は、ホームサーバ1100、再生装置1200、再生装置1300、記録媒体1400、GW(ゲートウェイ)1500、再生装置1600及び放送局1800から構成される。
 図面内において実線で囲まれている部分は、家庭内であることを示しており、ホームサーバ1100、再生装置1200、再生装置1300及びゲートウェイ1500はイーサネット(登録商標)を介して相互に接続されており、記録媒体1400は、再生装置1300に装着して用いる可搬型の記録媒体である。ここでは、ゲートウェイ1500より内側の(即ち、家庭内の)ネットワークを、ホームネットワークと呼称する。ホームネットワークは、ゲートウェイ1500及びインターネット1700を介して、家庭外に存在する再生装置1600と接続されている。
FIG. 19 is a configuration diagram showing the configuration of the content copy management system 1000. As shown in the figure, the content copy management system 1000 includes a home server 1100, a playback device 1200, a playback device 1300, a recording medium 1400, a GW (gateway) 1500, a playback device 1600, and a broadcast station 1800.
A portion surrounded by a solid line in the drawing indicates that the device is located in a home. The home server 1100, the playback device 1200, the playback device 1300, and the gateway 1500 are interconnected via Ethernet (registered trademark). The recording medium 1400 is a portable recording medium that is used by being mounted on the reproducing apparatus 1300. Here, a network inside the gateway 1500 (ie, at home) is referred to as a home network. The home network is connected via a gateway 1500 and the Internet 1700 to a playback device 1600 existing outside the home.

当該システムにおいて、ホームサーバ1100、再生装置1200、再生装置1300及び記録媒体1400は、AD内サーバ100により形成されたグループであり、グループに固有の共通秘密情報を共有している。以下では、ホームサーバ1100、再生装置1200、再生装置1300及び記録媒体1400を、「グループ内端末」と呼称し、再生装置1600を、「グループ外端末」と呼称することがある。  In this system, the home server 1100, the playback device 1200, the playback device 1300, and the recording medium 1400 are groups formed by the AD server 100, and share common secret information unique to the groups. Hereinafter, the home server 1100, the playback device 1200, the playback device 1300, and the recording medium 1400 may be referred to as “in-group terminals”, and the playback device 1600 may be referred to as “out-of-group terminals”.

 1.ホームサーバ1100
 図20は、ホームサーバ1100の構成を示すブロック図である。同図に示す様に、ホームサーバ1100は、データ受信部1101、信号処理部1102、操作入力部1103、制御部1104、再生制御部1105、記録制御部1106、入出力部1107、記憶部1108、通信部1109及び表示部1110から構成される。
1. Home server 1100
FIG. 20 is a block diagram showing the configuration of the home server 1100. As shown in the figure, the home server 1100 includes a data receiving unit 1101, a signal processing unit 1102, an operation input unit 1103, a control unit 1104, a reproduction control unit 1105, a recording control unit 1106, an input / output unit 1107, a storage unit 1108, It comprises a communication unit 1109 and a display unit 1110.

 ホームサーバ1100は、具体的には、CPU、ROM、RAM、HDD、ネットワークインターフェースなどを含むコンピュータシステムであり、CPUがコンピュータプログラムを実行することにより各種の機能を達成する。
 ここでは、ホームサーバ1100として、DVDレコーダを想定しており、放送を介してコンテンツを受信する構成を有しているが、本発明におけるホームサーバ1100は、DVDレコーダに限定されず、パーソナルコンピュータなどであってもよい。ホームサーバ1100は、インターネット1700を介してコンテンツを受信するように構成されてもよい。
The home server 1100 is, specifically, a computer system including a CPU, a ROM, a RAM, a HDD, a network interface, and the like, and achieves various functions by the CPU executing a computer program.
Here, a DVD recorder is assumed as home server 1100, and has a configuration of receiving content via broadcasting. However, home server 1100 in the present invention is not limited to a DVD recorder, and may be a personal computer or the like. It may be. Home server 1100 may be configured to receive content via Internet 1700.

 (1)データ受信部1101
 データ受信部1101は、アンテナを介して放送局1800から放送される放送波を受信する。
 (2)信号処理部1102
 信号処理部1102は、データ受信部1101が受信した放送波からコンテンツ情報1121を生成して、生成したコンテンツ情報1121を制御部1104へ出力する。具体的には、信号処理部1102は、放送波からトランスポートストリームを抽出し、抽出したトランスポートストリームを蓄積して、コンテンツ情報1121を生成する。
(1) Data receiving unit 1101
Data receiving section 1101 receives a broadcast wave broadcast from broadcast station 1800 via an antenna.
(2) Signal processing unit 1102
The signal processing unit 1102 generates the content information 1121 from the broadcast wave received by the data receiving unit 1101, and outputs the generated content information 1121 to the control unit 1104. Specifically, the signal processing unit 1102 extracts a transport stream from a broadcast wave, accumulates the extracted transport stream, and generates content information 1121.

 図21は、コンテンツ情報1121のデータ構造を示す図である。同図に示す様に、コンテンツ情報1121は、コンテンツ1122と複製制限情報1123とから構成される。
 コンテンツ1122は、例えば映画のディジタルデータであり、複製制限情報1123は、コンテンツ1122の複製に関するメタデータである。複製制限情報1123は、コンテンツ識別子、複製可能回数及びグループ外端末への複製の可否を示すフラグから構成される。
FIG. 21 is a diagram showing the data structure of the content information 1121. As shown in the drawing, the content information 1121 includes a content 1122 and copy restriction information 1123.
The content 1122 is, for example, digital data of a movie, and the copy restriction information 1123 is metadata relating to the copy of the content 1122. The copy restriction information 1123 includes a content identifier, a permitted number of copies, and a flag indicating whether or not copying to a terminal outside the group is permitted.

 コンテンツ識別子は、コンテンツを一意に識別するための記号である。コンテンツ1122のコンテンツ識別子は、図21に示す様に「A‐0001」である。
 複製可能回数は、コンテンツを他の装置へ複製する場合の、複製可能回数である。なお、複製可能回数は、第1タイプの端末への複製可能回数と第2タイプの端末への複製可能回数とから成る。ここで、第1タイプの端末とは、非可搬型の記録媒体にコンテンツを複製する端末であり、第2タイプの端末とは、可搬型の記録媒体にコンテンツを複製する端末である。コンテンツ情報1121の複製可能回数は、同図に示すように「10(第1タイプ5、第2タイプ5)」であるので、第1タイプの端末へ5回、第2タイプの端末へ5回、コンテンツを複製することが可能であることを示している。
The content identifier is a symbol for uniquely identifying the content. The content identifier of the content 1122 is “A-0001” as shown in FIG.
The number of possible copies is the number of possible copies when the content is copied to another device. Note that the number of possible copies includes the number of possible copies to the first type terminal and the number of possible copies to the second type terminal. Here, the first type terminal is a terminal that copies content to a non-portable recording medium, and the second type terminal is a terminal that copies content to a portable recording medium. The number of times that the content information 1121 can be copied is “10 (first type 5, second type 5)” as shown in FIG. 5, so that the number of times is five for the first type terminal and five for the second type terminal. , The content can be copied.

 グループ外端末への複製の可否を示すフラグは、「OK」又は「NG」の何れかに設定されており、「OK」は、グループ外端末へコンテンツを複製することが許可されている事を示し、「NG」は、グループ外端末へコンテンツを複製することが禁止されている事を示す。同図に示すように、コンテンツ情報1121のフラグは「NG」であるので、本実施の形態では、グループ外端末へコンテンツ1122を複製することは禁止されている。 The flag indicating whether copying to a terminal outside the group is permitted is set to either "OK" or "NG". "OK" indicates that copying of the content to the terminal outside the group is permitted. "NG" indicates that copying of content to a terminal outside the group is prohibited. As shown in the figure, since the flag of the content information 1121 is “NG”, in the present embodiment, copying the content 1122 to a terminal outside the group is prohibited.

 (3)操作入力部1103
 操作入力部1103は、リモコンと赤外線信号受光部とを含み、ユーザによりリモコンのボタンが押下されると、押下されたボタンに対応する入力信号を生成する。操作入力部1103は、生成した入力信号を制御部1104へ出力する。
 特に、コンテンツの複製に関する入力信号は、複製を要求するコンテンツのコンテンツ識別子、要求複製回数などである。
(3) Operation input unit 1103
The operation input unit 1103 includes a remote control and an infrared signal light receiving unit, and when a user presses a button on the remote control, generates an input signal corresponding to the pressed button. The operation input unit 1103 outputs the generated input signal to the control unit 1104.
In particular, the input signal relating to the copy of the content includes the content identifier of the content requested to be copied, the requested number of times of copying, and the like.

 (4)制御部1104
 制御部1104は、CPU、ROM、RAMなどから構成され、CPUがコンピュータプログラムを実行することにより、ホームサーバ1100全体を制御する。また、制御部1104は、操作入力部1103から入力信号を受け取ると、受け取った入力信号に応じて、記録処理、再生処理、複製要求処理、複製処理など各種の処理を行う。
(4) Control unit 1104
The control unit 1104 includes a CPU, a ROM, a RAM, and the like, and controls the entire home server 1100 when the CPU executes a computer program. When receiving an input signal from the operation input unit 1103, the control unit 1104 performs various processes such as a recording process, a reproduction process, a duplication request process, and a duplication process according to the received input signal.

 記録処理において、制御部1104は、信号処理部1102からコンテンツを受け取り、受け取ったコンテンツを、記録制御部1106へ出力する。
 再生処理において、制御部1104は、データ受信部1101が受信したコンテンツを再生する場合は、信号処理部1102からコンテンツを受け取り、受け取ったコンテンツを、再生制御部1105へ出力する。また、制御部1104は、記憶部1108に格納されているコンテンツ、又は、入出力部1107に装着されたDVD−RAMに格納されているコンテンツを再生する場合は、記憶部1108又は入出力部1107からコンテンツを受け取り、受け取ったコンテンツを、再生制御部1105へ出力する。
In the recording process, the control unit 1104 receives the content from the signal processing unit 1102, and outputs the received content to the recording control unit 1106.
In the reproduction process, when reproducing the content received by the data receiving unit 1101, the control unit 1104 receives the content from the signal processing unit 1102 and outputs the received content to the reproduction control unit 1105. When playing back the content stored in the storage unit 1108 or the content stored in the DVD-RAM mounted on the input / output unit 1107, the control unit 1104 controls the storage unit 1108 or the input / output unit 1107. , And outputs the received content to the reproduction control unit 1105.

 複製要求処理において、制御部1104は、操作入力部1103からコンテンツ識別子、要求先端末の装置識別子及び要求複製回数を受け取る。
 なお、装置識別子は、当該装置識別子により識別される端末が第1タイプの端末であるか、又は、第2タイプの端末であるかの情報を含むものとする。
 制御部1104は、受け取った要求複製回数と、前記コンテンツ識別子、前記要求先端末の装置識別子、内部に記憶している共通秘密情報1133及び内部に記憶している装置識別子1134から成る複製要求を、通信部1109を介して、要求先端末へ送信する。
In the copy request processing, the control unit 1104 receives from the operation input unit 1103 the content identifier, the device identifier of the request destination terminal, and the requested copy count.
Note that the device identifier includes information indicating whether the terminal identified by the device identifier is a first type terminal or a second type terminal.
The control unit 1104 converts the received request copy count and the copy request including the content identifier, the device identifier of the request destination terminal, the common secret information 1133 stored therein, and the device identifier 1134 stored therein, The request is transmitted to the request destination terminal via the communication unit 1109.

 次に、複製処理について説明する。図22に示す様に、制御部1104は、認証部1131と複製制限情報更新部1132とを含む。同図に示す様に、認証部1131は、内部に共通秘密情報1133、装置識別子1134及びテーブル1135を格納しており、複製制限情報更新部1132は、内部にテーブル1136とテーブル1137とを格納している。 Next, the copying process will be described. As shown in FIG. 22, the control unit 1104 includes an authentication unit 1131 and a copy restriction information updating unit 1132. As shown in the figure, the authentication unit 1131 stores therein common secret information 1133, a device identifier 1134, and a table 1135, and the copy restriction information updating unit 1132 stores therein tables 1136 and 1137. ing.

 共通秘密情報1133は、グループ内端末(ホームサーバ1100、再生装置1200、再生装置1300及び記録媒体1400)が、予め保持している情報であり、グループ内端末の相互認証に用いられる。
 装置識別子1134は、ホームサーバ1100を一意に識別する記号であり、図示しているとおり、ホームサーバ1100の装置識別子1134は「IDA」である。
The common secret information 1133 is information that the in-group terminals (home server 1100, playback device 1200, playback device 1300, and recording medium 1400) hold in advance, and are used for mutual authentication of the in-group terminals.
The device identifier 1134 is a symbol for uniquely identifying the home server 1100. As shown, the device identifier 1134 of the home server 1100 is “IDA”.

 テーブル1135は、装置識別子と当該装置識別子により識別される端末が属するサブグループを識別するサブグループ識別子とを対応付けたテーブルである。同図に示す様に、装置識別子「IDA」により識別される端末(即ち、ホームサーバ1100)は、「サブグループA」に属する。装置識別子「IDB」により識別される端末は、「サブグループB」に属する。装置識別子「IDC」により識別される端末は、「サブグループC」に属する。装置識別子「IDM」により識別される端末は、「サブグループD」に属する。 The table 1135 is a table in which a device identifier is associated with a subgroup identifier for identifying a subgroup to which the terminal identified by the device identifier belongs. As shown in the figure, the terminal identified by the device identifier “IDA” (that is, the home server 1100) belongs to “subgroup A”. The terminal identified by the device identifier “IDB” belongs to “subgroup B”. The terminal identified by the device identifier “IDC” belongs to “subgroup C”. The terminal identified by the device identifier “IDM” belongs to “subgroup D”.

 テーブル1136は、サブグループ間のコンテンツ複製の可否を示すテーブルである。テーブル1136の左側「OK」の欄に書かれている「A→B」は、サブグループAに属する端末からサブグループBに属する端末へコンテンツを複製することが許可されていることを示す。同様に、「A←B」は、サブグループBに属する端末からサブグループAに属する端末へコンテンツを複製することが許可されていることを示す。一方、テーブル1136の右側「NG」の欄に書かれている「B→C」は、ブループBに属する端末からサブグループCに属する端末へコンテンツを複製することが禁止されていることを示す。「D→C」も同様に、サブグループDに属する端末からサブグループCに属する端末へコンテンツを複製することが禁止されていることを示す。 The table 1136 is a table indicating whether content duplication between subgroups is possible. “A → B” written in the “OK” column on the left side of the table 1136 indicates that copying of content from a terminal belonging to the subgroup A to a terminal belonging to the subgroup B is permitted. Similarly, “A ← B” indicates that copying of content from a terminal belonging to subgroup B to a terminal belonging to subgroup A is permitted. On the other hand, “B → C” written in the “NG” column on the right side of the table 1136 indicates that copying of content from a terminal belonging to group B to a terminal belonging to subgroup C is prohibited. Similarly, “D → C” indicates that copying of content from a terminal belonging to subgroup D to a terminal belonging to subgroup C is prohibited.

 テーブル1137は、サブグループ毎に保有することが可能な複製可能回数の上限を定めたテーブルである。同図に示す様に、サブグループAに属する端末が保有することが可能な複製可能回数は、「第1タイプ5、第2タイプ5」である。サブグループBに属する端末が保有することが可能な複製可能回数の上限は、「第1タイプ3、第2タイプ2」である。同様に、サブグループCに属する端末が保有することが可能な複製可能回数の上限は、「第1タイプ1、第2タイプ1」である。同様に、サブグループDに属する端末が保有することが可能な複製可能回数の上限は、「第1タイプ2、第2タイプ2」である。 The table 1137 is a table in which the upper limit of the number of possible copies that can be held for each subgroup is defined. As shown in the figure, the number of times that a terminal belonging to the subgroup A can hold the number of possible copies is “first type 5 and second type 5”. The upper limit of the number of copies that can be held by the terminal belonging to the subgroup B is “first type 3 and second type 2”. Similarly, the upper limit of the number of copies that can be held by the terminal belonging to the subgroup C is “first type 1 and second type 1”. Similarly, the upper limit of the number of copies that can be held by a terminal belonging to subgroup D is “first type 2 and second type 2”.

 なお、テーブル1135、テーブル1136及びテーブル1137は、ホームサーバ1100、再生装置1200及び再生装置1300が予め共有しているものとする。
 認証部1131は、通信部1109を介して、要求元端末から、コンテンツ識別子、要求元端末の装置識別子、共通秘密情報及び要求複製回数とを含む複製要求を受け取る。
 認証部1131は、受け取った共通秘密情報を用いて認証を行う。ここで用いる認証方法は、一例として、ゼロ知識証明を利用したチャレンジ‐レスポンス型のハンドシェイクである。なお、ホームサーバ1100と要求元端末とは、秘密鍵共有法により秘密鍵を生成して共有し、共有した秘密鍵を用いて上記認証を行う。
Note that the table 1135, the table 1136, and the table 1137 are shared by the home server 1100, the playback device 1200, and the playback device 1300 in advance.
The authentication unit 1131 receives, via the communication unit 1109, a copy request including the content identifier, the device identifier of the requesting terminal, the common secret information, and the requested copy count from the requesting terminal.
The authentication unit 1131 performs authentication using the received common secret information. The authentication method used here is, for example, a challenge-response type handshake using zero knowledge proof. The home server 1100 and the requesting terminal generate and share a secret key by a secret key sharing method, and perform the above-described authentication using the shared secret key.

 認証の結果、要求元端末がグループ外端末であると判断された場合、認証部1131は、通信部1109を介して要求元端末にコンテンツの複製を拒否する旨のエラーメッセージを送信する。
 認証の結果、要求元端末がグループ内端末であると判断された場合は、以下に示す様にして複製制限情報を更新する。
As a result of the authentication, when it is determined that the request source terminal is an out-of-group terminal, the authentication unit 1131 transmits an error message to the request source terminal via the communication unit 1109 to the effect that the duplication of the content is rejected.
As a result of the authentication, when it is determined that the request source terminal is a terminal in the group, the copy restriction information is updated as described below.

 第1の具体例として、認証部1131は、要求元端末から、コンテンツ識別子「A‐0001」、装置識別子「IDB」、要求複製回数「3(第1タイプ2、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
 認証部1131は、要求元端末の装置識別子「IDB」から、要求元端末が「第1タイプの端末」であることを判断する。
As a first specific example, the authentication unit 1131 includes, from the request source terminal, the content identifier “A-0001”, the device identifier “IDB”, and the number of requested copies “3 (first type 2, second type 1)”. A case where a copy request is received will be described.
The authentication unit 1131 determines from the device identifier “IDB” of the request source terminal that the request source terminal is a “first type terminal”.

 認証部1131は、内部のテーブル1135を参照して、自装置が属するサブグループと要求元端末が属するサブグループとを判断する。ここでは、自装置の装置識別子が「IDA」であるので、自装置は「サブグループA」に属し、要求元端末の装置識別子が「IDB」であるので、要求元端末は「サブグループB」に属すると判断される。認証部1131は、要求先サブグループ識別子「サブグループA」と、要求元サブグループ識別子「サブグループB」と、要求複製回数「3(第1タイプ2、第2タイプ1)」とを複製制限情報更新部1132に渡す。 The authentication unit 1131 refers to the internal table 1135 to determine the subgroup to which the own apparatus belongs and the subgroup to which the requesting terminal belongs. Here, since the device identifier of the own device is “IDA”, the own device belongs to “subgroup A”, and the device identifier of the request source terminal is “IDB”. Is determined to belong to The authentication unit 1131 restricts the copy of the request destination subgroup identifier “subgroup A”, the request source subgroup identifier “subgroup B”, and the requested copy count “3 (first type 2, second type 1)”. The information is passed to the information updating unit 1132.

 複製制限情報更新部1132は、認証部1131から要求先サブグループ識別子「サブグループA」と、要求元サブグループ識別子「サブグループB」と、要求複製回数「3(第1タイプ2、第2タイプ1)」とを受け取ると、テーブル1136を参照することにより、「サブグループA」から、「サブグループB」へのコンテンツの複製が許可されているか否かを判断する。テーブル1136に依ると、「A→B:OK」であるので、コンテンツの複製が許可されていると判断される。 The copy restriction information updating unit 1132 sends the request destination subgroup identifier “subgroup A”, the request source subgroup identifier “subgroup B”, and the requested copy count “3 (first type 2, second type) from the authentication unit 1131. 1) ”, it is determined by referring to the table 1136 whether or not copying of content from“ subgroup A ”to“ subgroup B ”is permitted. According to the table 1136, since “A → B: OK”, it is determined that copying of the content is permitted.

 複製制限情報更新部1132は、テーブル1137を参照することにより、要求複製回数「3(第1タイプ2、第2タイプ1)」が、要求元端末に許可された複製回数以内であるか否かを判断する。テーブル1137に依ると、サブグループBに許可された複製回数は「第1タイプ3、第2タイプ2」であるので、要求複製回数は、許可された複製回数以内であることが判断される。 The copy restriction information updating unit 1132 refers to the table 1137 to determine whether the requested number of times of replication “3 (first type 2, second type 1)” is within the number of times permitted for the requesting terminal. Judge. According to the table 1137, since the number of times of copying permitted for the subgroup B is “first type 3, second type 2,” it is determined that the requested number of times of copying is within the permitted number of times of copying.

 複製制限情報更新部1132は、記録制御部1106を介して、記憶部1108からコンテンツ識別子「A‐0001」を含むコンテンツを特定して、特定されたコンテンツ情報1121に含まれる複製制限情報1123を読み出す。
 複製制限情報更新部1132は、複製制限情報1123に含まれる複製可能回数と要求複製回数との大小比較を行う。複製制限情報1123に含まれる複製可能回数は「10(第1タイプ5、第2タイプ5)」であるので、要求複製回数「第1タイプ2、第2タイプ1」は、複製可能回数以下であることが判断される。
The copy restriction information updating unit 1132 specifies the content including the content identifier “A-0001” from the storage unit 1108 via the recording control unit 1106, and reads the copy restriction information 1123 included in the specified content information 1121. .
The copy restriction information updating unit 1132 compares the allowable number of copies and the requested number of copies included in the copy restriction information 1123 with each other. Since the permitted number of copies included in the copy restriction information 1123 is “10 (first type 5, second type 5)”, the required number of copies “first type 2, second type 1” is less than the permitted number of copies. It is determined that there is.

 要求複製回数が複製可能回数以下であると判断されると、複製制限情報更新部1132は、要求元端末へ送信するコンテンツ1122に付加する複製制限情報1124を生成する。複製制限情報1124は、図23(a)に示す様に、コンテンツ識別子「A‐0001」、複製可能回数「3(第1タイプ2、第2タイプ1)」及びグループ外端末への複製の可否を示すフラグ「NG」から構成される。 If it is determined that the requested number of copies is equal to or less than the permitted number of copies, the copy restriction information updating unit 1132 generates copy restriction information 1124 to be added to the content 1122 to be transmitted to the requesting terminal. As shown in FIG. 23A, the copy restriction information 1124 includes a content identifier “A-0001”, a permitted number of copies “3 (first type 2, second type 1)”, and whether or not copying to a terminal outside the group is possible. The flag "NG" is displayed.

 複製制限情報更新部1132は、生成した複製制限情報1124とコンテンツ1122とから成るコンテンツ情報1125を、通信部1109を介して要求元端末へ送信する。
 複製制限情報更新部1132は、通信部1109を介して要求元端末から、コンテンツ情報1125の受信が完了したことを示す情報を受け取ると、図21の複製制限情報1123を、図20(b)に示す複製制限情報1126に更新する。
The copy restriction information updating unit 1132 transmits the generated content information 1125 including the generated copy restriction information 1124 and the content 1122 to the request source terminal via the communication unit 1109.
When receiving the information indicating that the reception of the content information 1125 is completed from the request source terminal via the communication unit 1109, the copy restriction information updating unit 1132 stores the copy restriction information 1123 in FIG. 21 in FIG. It is updated to the indicated copy restriction information 1126.

 具体的には、複製制限情報1123に含まれる複製可能回数「10(第1タイプ5、第2タイプ5)」から、要求元端末へ送信した複製制限情報1124に含まれる複製可能回数「3(第1タイプ2、第2タイプ1)」を差し引いて複製可能回数「7(第1タイプ3、第2タイプ4)」を含む複製制限情報1126を生成する。
 複製制限情報更新部1132は、記録制御部1106を介して、生成した複製制限情報1126を、複製制限情報1123に替えてコンテンツ1122に付加する。
Specifically, from the number of permitted copies “10 (first type 5, second type 5)” included in the copy restriction information 1123, the number of permitted copies “3 ( The first type 2 and the second type 1) are subtracted to generate the copy restriction information 1126 including the number of possible copies “7 (first type 3 and second type 4)”.
The copy restriction information updating unit 1132 adds the generated copy restriction information 1126 to the content 1122 via the recording control unit 1106 instead of the copy restriction information 1123.

 以下では、ホームサーバ1100は、図23(b)に示す複製制限情報1126とコンテンツ1122とから構成されるコンテンツ情報1127を格納している状態として、説明を続ける。
 第2の具体例として、認証部1131は、要求元端末から、コンテンツ識別子「A‐0001」、装置識別子「IDC」、要求複製回数「2(第1タイプ1、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
Hereinafter, the description will be continued assuming that the home server 1100 stores the content information 1127 including the copy restriction information 1126 and the content 1122 shown in FIG.
As a second specific example, the authentication unit 1131 includes, from the request source terminal, the content identifier “A-0001”, the device identifier “IDC”, and the number of required copies “2 (first type 1, second type 1)”. A case where a copy request is received will be described.

 認証部1131は、要求元端末の装置識別子「IDC」から、要求元端末が「第1タイプの端末」であることを判断する。
 認証部1131は、内部のテーブル1135を参照して、自装置は「サブグループA」に属し、要求元端末は「サブグループC」に属すると判断する。認証部1131は、要求先サブグループ識別子「サブグループA」と、要求元サブグループ識別子「サブグループC」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを複製制限情報更新部1132に渡す。
The authentication unit 1131 determines from the device identifier “IDC” of the request source terminal that the request source terminal is a “first type terminal”.
The authentication unit 1131 refers to the internal table 1135 and determines that the own device belongs to “subgroup A” and the request source terminal belongs to “subgroup C”. The authentication unit 1131 restricts the copy of the request destination subgroup identifier “subgroup A”, the request source subgroup identifier “subgroup C”, and the request copy count “2 (first type 1, second type 1)”. The information is passed to the information updating unit 1132.

 複製制限情報更新部1132は、認証部1131から要求先サブグループ識別子「サブグループA」と、要求元サブグループ識別子「サブグループC」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを受け取ると、テーブル1136を参照して、「サブグループA」から、「サブグループC」へのコンテンツの複製が許可されていることを判断する。 The copy restriction information updating unit 1132 sends the request destination subgroup identifier “subgroup A”, the request source subgroup identifier “subgroup C”, and the requested copy count “2 (first type 1, second type) from the authentication unit 1131. 1) ”, it is determined with reference to the table 1136 that copying of the content from“ subgroup A ”to“ subgroup C ”is permitted.

 複製制限情報更新部1132は、テーブル1137を参照して、要求複製回数「2(第1タイプ1、第2タイプ1)」が、「サブグループC」に許可された複製回数以内であることを判断する。
 複製制限情報更新部1132は、記録制御部1106を介して、記憶部1108からコンテンツ識別子「A‐0001」を含むコンテンツ情報を特定して、特定されたコンテンツ情報1121に含まれる複製制限情報1123を読み出す。
The copy restriction information updating unit 1132 refers to the table 1137 and determines that the requested copy count “2 (first type 1, second type 1)” is within the copy count permitted for “subgroup C”. to decide.
The copy restriction information updating unit 1132 specifies the content information including the content identifier “A-0001” from the storage unit 1108 via the recording control unit 1106, and copies the copy restriction information 1123 included in the specified content information 1121. read out.

 複製制限情報更新部1132は、複製制限情報1123に含まれる複製可能回数と要求された複製回数との大小比較を行い、要求複製回数「第1タイプ1、第2タイプ1」は、複製可能回数以下であることを判断する。複製制限情報更新部1132は、要求元端末へ送信するコンテンツ1122に付加する複製制限情報1151を生成する。複製制限情報1151は、図24(a)に示す様に、コンテンツ識別子「A‐0001」、複製可能回数「2(第1タイプ1、第2タイプ1)」及びグループ外端末への複製の可否を示すフラグ「NG」から構成される。 The copy restriction information updating unit 1132 compares the permitted number of copies included in the copy restriction information 1123 with the requested number of copies, and the requested number of copies “first type 1 and second type 1” indicates the permitted number of copies. Judge that: The copy restriction information updating unit 1132 generates copy restriction information 1151 to be added to the content 1122 to be transmitted to the request source terminal. As shown in FIG. 24A, the copy restriction information 1151 includes a content identifier “A-0001”, a permitted number of copies “2 (first type 1, second type 1)”, and availability of copying to a terminal outside the group. The flag "NG" is displayed.

 複製制限情報更新部1132は、生成した複製制限情報1151とコンテンツ1122とから成るコンテンツ情報1150を、通信部1109を介して要求元端末へ送信する。
 複製制限情報更新部1132は、通信部1109を介して要求元端末から、コンテンツ情報1150の受信が完了したことを示す情報を受け取ると、図23(b)の複製制限情報1126を、図24(b)に示す複製制限情報1152に更新する。具体的には、複製制限情報1126に含まれる複製可能回数「7(第1タイプ3、第2タイプ4)」から、要求元端末へ送信した複製制限情報1151に含まれる複製可能回数「2(第1タイプ1、第2タイプ1)」を差し引いて、複製可能回数「5(第1タイプ2、第2タイプ3)」を含む複製制限情報1152を生成する。

 複製制限情報更新部1132は、記録制御部1106を介して、生成した複製制限情報1152を、複製制限情報1126に替えてコンテンツ1122に付加する。
The copy restriction information updating unit 1132 transmits the generated content information 1150 including the copy restriction information 1151 and the content 1122 to the request source terminal via the communication unit 1109.
When the copy restriction information updating unit 1132 receives, from the request source terminal, information indicating that the reception of the content information 1150 is completed via the communication unit 1109, the copy restriction information updating unit 1132 converts the copy restriction information 1126 in FIG. The copy restriction information 1152 shown in b) is updated. Specifically, from the number of possible copies “7 (first type 3, second type 4)” included in the copy restriction information 1126, the number of possible copies “2 ( The first type 1 and the second type 1) are subtracted from each other to generate copy restriction information 1152 including the number of possible copies “5 (first type 2 and second type 3)”.

The copy restriction information updating unit 1132 adds the generated copy restriction information 1152 to the content 1122 via the recording control unit 1106 instead of the copy restriction information 1126.

 (5)再生制御部1105
 再生制御部1105は、信号処理部1102により生成されたコンテンツを制御部1104から受け取り、受け取ったコンテンツを表示部1110に出力する。また、再生制御部1105は、記憶部1108に格納されているコンテンツを読み出し、読み出したコンテンツをデコードして表示部1110に出力する。更に、再生制御部1105は、入出力部1107に装着されたDVD−RAMに格納されているコンテンツを入出力部1107を介して読み出し、読み出したコンテンツをデコードして表示部1110に出力する。
(5) Playback control unit 1105
The reproduction control unit 1105 receives the content generated by the signal processing unit 1102 from the control unit 1104, and outputs the received content to the display unit 1110. Further, the reproduction control unit 1105 reads the content stored in the storage unit 1108, decodes the read content, and outputs the decoded content to the display unit 1110. Further, the reproduction control unit 1105 reads the content stored in the DVD-RAM mounted on the input / output unit 1107 via the input / output unit 1107, decodes the read content, and outputs the decoded content to the display unit 1110.

 (6)記録制御部1106
 記録制御部1106は、制御部1104からの指示を受けて、記憶部1108から情報を読み出し、又は、記憶部1108に情報を書き込む。具体的に、記録制御部1106は、制御部1104の複製制限情報更新部1132からの指示を受けて、記憶部1108に格納されているコンテンツに含まれる複製制限情報を読み出し、読み出した複製制限情報を、複製制限情報更新部1132へ出力する。また、記録制御部1106は、複製制限情報更新部1132から複製制限情報を受け取り、受け取った複製制限情報を、記憶部1108に格納されている対応するコンテンツ情報に付加する。
(6) Recording control unit 1106
The recording control unit 1106 receives information from the control unit 1104, reads information from the storage unit 1108, or writes information to the storage unit 1108. Specifically, the recording control unit 1106 reads the copy restriction information included in the content stored in the storage unit 1108 in response to the instruction from the copy restriction information update unit 1132 of the control unit 1104, and reads the read copy restriction information. Is output to the copy restriction information updating unit 1132. Further, the recording control unit 1106 receives the copy restriction information from the copy restriction information update unit 1132, and adds the received copy restriction information to the corresponding content information stored in the storage unit 1108.

 また、記録制御部1106は、制御部1104からの指示を受けて、入出力部1107を介して、DVD−RAMから情報を読み出し、又はDVD−RAMに情報を書き込む。
 (7)入出力部1107
 入出力部1107は、具体的には、DVD―RAMドライブユニットであり、DVD−RAMが装着された状態で、記録制御部1106を介して制御部1104から受け取る情報を当該DVD−RAMに書き込む。また、入出力部1107は、装着されたDVD―RAMから情報を読み出し、読み出した情報を再生制御部1105又は記録制御部1106に出力する。
Further, the recording control unit 1106 receives information from the control unit 1104, reads information from the DVD-RAM via the input / output unit 1107, or writes information to the DVD-RAM.
(7) Input / output unit 1107
The input / output unit 1107 is specifically a DVD-RAM drive unit, and writes information received from the control unit 1104 via the recording control unit 1106 to the DVD-RAM with the DVD-RAM mounted. Also, the input / output unit 1107 reads information from the mounted DVD-RAM, and outputs the read information to the reproduction control unit 1105 or the recording control unit 1106.

 (8)記憶部1108
 記憶部1108は、具体的にはハードディスクドライブユニットであって、放送局から放送されるコンテンツを記憶したり、通信部1109を介して、他の端末から送信されたコンテンツを記憶したりする。
 (9)通信部1109
 通信部1109は、イーサネット(登録商標)を介してグループ内端末と接続されており、制御部1104とグループ内端末との間で。複製要求の送受信及び複製要求に応じたコンテンツの送受信を行う。
(8) Storage unit 1108
The storage unit 1108 is specifically a hard disk drive unit, and stores content broadcast from a broadcasting station, and stores content transmitted from another terminal via the communication unit 1109.
(9) Communication unit 1109
The communication unit 1109 is connected to a terminal in the group via Ethernet (registered trademark), and is between the control unit 1104 and the terminal in the group. The transmission / reception of a copy request and the transmission / reception of content according to the copy request are performed.

 なお、通信部1109は、コンテンツ送信時には、認証時に生成された秘密鍵を用いてコンテンツを暗号化し、暗号化したコンテンツをグループ内端末に送信する。また、コンテンツ受信時にも同様に、認証時に生成された秘密鍵を用いてグループ内端末により暗号化された暗号化コンテンツを受信し、受信した暗号化コンテンツを前記秘密鍵で復号し、制御部1104へ出力する。 When transmitting the content, the communication unit 1109 encrypts the content using the secret key generated at the time of authentication, and transmits the encrypted content to the terminals in the group. Similarly, at the time of content reception, the encrypted content encrypted by the terminal in the group is received using the secret key generated at the time of authentication, and the received encrypted content is decrypted with the secret key. Output to

 (10)表示部1110
 表示部1110は、具体的にはディスプレィユニットであって、再生制御部1105から出力されるコンテンツを表示する。
 2.再生装置1200
 図25は、再生装置1200の構成を示すブロック図である。同図に示す様に、再生装置1200は、操作入力部1201、制御部1202、再生制御部1203、記録制御部1204、通信部1205、表示部1206及び記憶部1207から構成される。
(10) Display unit 1110
The display unit 1110 is specifically a display unit, and displays the content output from the reproduction control unit 1105.
2. Playback device 1200
FIG. 25 is a block diagram showing a configuration of the playback device 1200. As shown in the figure, the playback device 1200 includes an operation input unit 1201, a control unit 1202, a playback control unit 1203, a recording control unit 1204, a communication unit 1205, a display unit 1206, and a storage unit 1207.

 再生装置1200は、具体的には、CPU、ROM、RAM、ハードディスクユニット、ネットワークインターフェースなどを含むコンピュータシステムであり、CPUがコンピュータプログラムを実行することにより各種の機能を達成する。ここでは、再生装置1200として、ハードディスクレコーダを想定しているが、本発明における再生装置1200はハードディスクレコーダに限定されず、DVDレコーダやパーソナルコンピュータであってもよい。 The playback device 1200 is, specifically, a computer system including a CPU, a ROM, a RAM, a hard disk unit, a network interface, and the like, and achieves various functions by the CPU executing a computer program. Here, a hard disk recorder is assumed as the playback device 1200, but the playback device 1200 in the present invention is not limited to a hard disk recorder, and may be a DVD recorder or a personal computer.

 (1)操作入力部1201
 操作入力部1201は、リモコンと赤外線信号受光部とを含み、ユーザによりリモコンのボタンが押下されると、押下されたボタンに対応する入力信号を生成し、生成した入力信号を制御部1202へ出力する。
 (2)制御部1202
 制御部1202は、CPU、ROM、RAMなどから構成され、CPUがコンピュータプログラムを実行することにより、再生装置1200全体を制御する。また、制御部1202は、操作入力部1201から入力信号を受け取り、受け取った入力信号に応じて、記録処理、再生処理、複製要求処理、複製処理など、各種処理を行う。
(1) Operation input unit 1201
The operation input unit 1201 includes a remote controller and an infrared signal receiving unit, and when a user presses a button on the remote controller, generates an input signal corresponding to the pressed button and outputs the generated input signal to the control unit 1202. I do.
(2) Control unit 1202
The control unit 1202 includes a CPU, a ROM, a RAM, and the like, and controls the entire reproduction apparatus 1200 by executing a computer program by the CPU. The control unit 1202 receives an input signal from the operation input unit 1201 and performs various processes such as a recording process, a reproduction process, a duplication request process, and a duplication process according to the received input signal.

 制御部1202は、図26に示す様に、認証部1211と複製制限情報更新部1212とを含む。認証部1211は、内部に共通秘密情報1213、装置識別子1214及びテーブル1135を格納しており、複製制限情報更新部1212は、内部にテーブル1136とテーブル1137とを格納している。
 共通秘密情報1213は、グループ内端末が、予め保持している情報であり、グループ内端末の相互認証に用いられる。
The control unit 1202 includes an authentication unit 1211 and a copy restriction information update unit 1212 as shown in FIG. The authentication unit 1211 stores therein common secret information 1213, a device identifier 1214, and a table 1135, and the copy restriction information updating unit 1212 stores therein tables 1136 and 1137.
The common secret information 1213 is information held in advance by terminals in the group, and is used for mutual authentication of terminals in the group.

 装置識別子1214は、再生装置1200を一意に識別する記号であり、図示しているとおり、再生装置1200の装置識別子1214は「IDB」である。
 テーブル1135、テーブル1136及びテーブル1137は、それぞれ、ホームサーバ1100の制御部1104が記憶しているテーブルと同一のものであるので同一の符号を付して説明を省略する。
The device identifier 1214 is a symbol for uniquely identifying the playback device 1200. As illustrated, the device identifier 1214 of the playback device 1200 is “IDB”.
The tables 1135, 1136, and 1137 are the same as the tables stored in the control unit 1104 of the home server 1100, and therefore, are denoted by the same reference numerals and description thereof is omitted.

 記録処理において、制御部1202は、通信部1205からコンテンツを受け取り、受け取ったコンテンツを記録制御部1204へ出力する。
 再生処理において、制御部1202は、再生制御部1203に対して、記憶部1207からコンテンツを読み出し、読み出したコンテンツをデコードする指示を出力する。
 複製要求処理において、制御部1202は、操作入力部1201から、コンテンツ識別子、要求先端末の装置識別子、要求複製回数を受け取る。制御部1202は、コンテンツ識別子、要求先端末の装置識別子、要求複製回数、内部に保持している共通秘密情報1213及び内部に保持している装置識別子1214から成る複製要求を、通信部1205を介して、要求先端末へ送信する。
In the recording process, the control unit 1202 receives the content from the communication unit 1205, and outputs the received content to the recording control unit 1204.
In the reproduction processing, the control unit 1202 reads the content from the storage unit 1207 and outputs an instruction to decode the read content to the reproduction control unit 1203.
In the copy request process, the control unit 1202 receives, from the operation input unit 1201, the content identifier, the device identifier of the request destination terminal, and the requested number of times of copying. The control unit 1202 transmits, via the communication unit 1205, a copy request including the content identifier, the device identifier of the request destination terminal, the number of required copies, the shared secret information 1213 held inside, and the device identifier 1214 held internally. And sends it to the request destination terminal.

 複製処理において、認証部1211は、通信部1205を介して、要求元端末から、コンテンツ識別子、装置識別子、共通秘密情報及び要求複製回数を含む複製要求を受け取る。認証部1211は、受け取った共通秘密情報を用いてゼロ知識証明によるチャレンジ‐レスポンス型のハンドシェイクを行い、要求元端末がグループ内端末であるか否かを判断する。 In the copying process, the authentication unit 1211 receives, via the communication unit 1205, a copy request including the content identifier, the device identifier, the common secret information, and the requested copy count from the requesting terminal. The authentication unit 1211 performs a challenge-response type handshake using zero knowledge proof using the received common secret information, and determines whether the request source terminal is a terminal in the group.

 認証の結果、要求元端末がグループ外端末であると判断された場合、認証部1211は、通信部1205を介して要求元端末にコンテンツの複製を拒否する旨のエラーメッセージを送信する。
 認証の結果、要求元端末がグループ内端末であると判断された場合は、以下に示す様にして複製制限情報を更新する。
As a result of the authentication, when it is determined that the request source terminal is an out-of-group terminal, the authentication unit 1211 transmits an error message to the request source terminal via the communication unit 1205 to reject the content copy.
As a result of the authentication, when it is determined that the request source terminal is a terminal in the group, the copy restriction information is updated as described below.

 以下では、複製要求処理の結果、再生装置1200は、ホームサーバ1100からコンテンツを受信して、記憶部1207に、図23(a)に示すコンテンツ情報1125を格納している状態として、説明を続ける。
 第1の具体例として、認証部1211は、コンテンツ識別子「A‐0001」、装置識別子「IDC」、共通秘密情報1313及び要求複製回数「2(第1タイプ1、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
Hereinafter, the description will be continued assuming that the reproduction device 1200 receives the content from the home server 1100 as a result of the duplication request processing, and stores the content information 1125 illustrated in FIG. .
As a first specific example, the authentication unit 1211 includes the content identifier “A-0001”, the device identifier “IDC”, the common secret information 1313, and the required copy count “2 (first type 1, second type 1)”. A case where a copy request is received will be described.

 認証部1211は、要求元端末の装置識別子「IDC」から、要求元端末が「第1タイプの端末」であることを判断する。
 認証部1211は、テーブル1135を参照して、自装置が属するサブグループと要求元端末が属するサブグループとを判断する。ここでは、自装置の装置識別子が「IDB」であるので、自装置は「サブグループB」に属し、要求元端末の装置識別子が「IDC」であるので、要求元端末は「サブグループC」に属すると判断される。認証部1211は、要求先サブグループ識別子「サブグループB」と、要求元サブグループ識別子「サブグループC」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを複製制限情報更新部1212に渡す。
The authentication unit 1211 determines from the device identifier “IDC” of the request source terminal that the request source terminal is a “first type terminal”.
The authentication unit 1211 refers to the table 1135 and determines the subgroup to which the own apparatus belongs and the subgroup to which the requesting terminal belongs. Here, since the device identifier of the own device is “IDB”, the own device belongs to “subgroup B”, and the device identifier of the request source terminal is “IDC”. Is determined to belong to The authentication unit 1211 restricts the copy of the request destination subgroup identifier “subgroup B”, the request source subgroup identifier “subgroup C”, and the request copy count “2 (first type 1, second type 1)”. The information is passed to the information updating unit 1212.

 複製制限情報更新部1212は、認証部1211から要求先サブグループ識別子「サブグループB」と、要求元サブグループ識別子「サブグループC」と複製回数「2(第1タイプ1、第2タイプ1)」とを受け取ると、テーブル1136を参照することにより、「サブグループB」から、「サブグループC」へのコンテンツの複製が許可されているか否かを判断する。テーブル1136に依ると、「B→C:NG」であるので、コンテンツの複製が禁止されていると判断される。この場合、複製制限情報更新部1212は、要求元端末へ、複製要求を拒否する旨のエラーメッセージを出力する。 The copy restriction information update unit 1212 sends the request destination subgroup identifier “subgroup B”, the request source subgroup identifier “subgroup C” and the number of copies “2 (first type 1, second type 1) from the authentication unit 1211. Is received, it is determined by referring to the table 1136 whether or not copying of the content from “subgroup B” to “subgroup C” is permitted. According to the table 1136, since “B → C: NG”, it is determined that copying of the content is prohibited. In this case, the copy restriction information updating unit 1212 outputs an error message indicating that the copy request is rejected to the request source terminal.

 第2の具体例として、認証部1211は、コンテンツ識別子「A‐0001」、装置識別子「IDM」、共通秘密情報1411及び要求複製回数「3(第1タイプ2、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
 認証部1211は、要求元端末の装置識別子「IDM」から、要求元端末が「第2タイプの端末」であることを判断する。
As a second specific example, the authentication unit 1211 includes the content identifier “A-0001”, the device identifier “IDM”, the common secret information 1411, and the number of required copies “3 (first type 2, second type 1)”. A case where a copy request is received will be described.
The authentication unit 1211 determines from the device identifier “IDM” of the request source terminal that the request source terminal is a “second type terminal”.

 認証部1211は、テーブル1135を参照して、自装置が属するサブグループと要求元端末が属するサブグループとを判断する。ここでは、自装置の装置識別子が「IDB」であるので、自装置は「サブグループB」に属し、要求元端末の装置識別子が「IDM」であるので、要求元端末は「サブグループD」に属すると判断される。認証部1211は、要求先サブグループ識別子「サブグループB」と、要求元サブグループ識別子「サブグループD」と、要求複製回数「3(第1タイプ2、第2タイプ1)」とを複製制限情報更新部1212に渡す。 The authentication unit 1211 refers to the table 1135 and determines the subgroup to which the own apparatus belongs and the subgroup to which the requesting terminal belongs. Here, since the device identifier of the own device is “IDB”, the own device belongs to “subgroup B”, and the device identifier of the request source terminal is “IDM”. Is determined to belong to The authentication unit 1211 restricts the copy of the request destination subgroup identifier “subgroup B”, the request source subgroup identifier “subgroup D”, and the number of required copies “3 (first type 2 and second type 1)”. The information is passed to the information updating unit 1212.

 複製制限情報更新部1212は、認証部1211から要求先サブグループ識別子「サブグループB」と、要求元サブグループ識別子「サブグループD」と、要求複製回数「3(第1タイプ2、第2タイプ1)」とを受け取ると、テーブル1136を参照することにより、「サブグループB」から、「サブグループD」へのコンテンツの複製が許可されているか否かを判断する。テーブル1136に依ると、「B→D:OK」であるので、コンテンツの複製が許可されていると判断される。 The copy restriction information update unit 1212 sends the request destination subgroup identifier “subgroup B”, the request source subgroup identifier “subgroup D”, and the requested copy count “3 (first type 2, second type) from the authentication unit 1211. 1) ”, it is determined by referring to the table 1136 whether or not copying of content from“ subgroup B ”to“ subgroup D ”is permitted. According to the table 1136, since “B → D: OK”, it is determined that copying of the content is permitted.

 複製制限情報更新部1212は、テーブル1137を参照することにより、要求複製回数「3(第1タイプ2、第2タイプ1)」が、要求元端末に許可された複製回数以内であるか否かを判断する。テーブル1137に依ると、サブグループBに許可された複製回数は「第1タイプ3、第2タイプ2」であるので、要求複製回数が許可された複製回数以内であることが判断される。 The copy restriction information updating unit 1212 refers to the table 1137 to determine whether the requested number of times of replication “3 (first type 2, second type 1)” is within the number of times permitted by the requesting terminal. Judge. According to the table 1137, since the number of times of copying permitted for the subgroup B is “first type 3, second type 2,” it is determined that the requested number of times of copying is within the permitted number of times of copying.

 複製制限情報更新部1212は、記録制御部1204を介して、記憶部1207からコンテンツ識別子「A‐0001」を含むコンテンツを特定して、特定されたコンテンツ情報1125に含まれる複製制限情報1124を読み出す。
 複製制限情報更新部1212は、複製制限情報1124に含まれる複製可能回数と要求複製回数との大小比較を行う。複製可能回数は「3(第1タイプ2、第2タイプ1)」であるので、要求複製回数「第1タイプ2、第2タイプ1」は、複製可能回数以下であることが判断される。
The copy restriction information updating unit 1212 specifies the content including the content identifier “A-0001” from the storage unit 1207 via the recording control unit 1204, and reads the copy restriction information 1124 included in the specified content information 1125. .
The copy restriction information updating unit 1212 compares the allowable number of copies and the required number of copies included in the copy restriction information 1124 with each other. Since the number of possible copies is “3 (first type 2, second type 1)”, it is determined that the requested number of times of replication “first type 2, second type 1” is equal to or less than the number of possible copies.

 要求複製回数が複製可能回数以下であると判断されると、複製制限情報更新部1212は、要求元端末へ送信するコンテンツ1122に付加する複製制限情報1161を生成する。複製制限情報1161は、図27に示す様に、コンテンツ識別子「A‐0001」、複製可能回数「3(第1タイプ2、第2タイプ1)」及びグループ外端末への複製の可否を示すフラグ「NG」から構成される。 If it is determined that the requested number of times of copying is equal to or less than the allowable number of times of copying, the copy restriction information updating unit 1212 generates copy restriction information 1161 to be added to the content 1122 to be transmitted to the request source terminal. As shown in FIG. 27, the copy restriction information 1161 includes a content identifier “A-0001”, a permitted number of copies “3 (first type 2, second type 1)”, and a flag indicating whether or not copying to a terminal outside the group is possible. It consists of "NG".

 複製制限情報更新部1212は、生成した複製制限情報1161とコンテンツ1122とから成るコンテンツ情報1162を、通信部1205を介して要求元端末へ送信する。
 複製制限情報更新部1212は、通信部1205を介して要求元端末から、コンテンツ情報1162の受信が完了したことを示す情報を受け取ると、複製制限情報1124の複製可能回数から、複製制限情報1161の複製可能回数「3(第1タイプ2、第2タイプ1)」を差し引く。差し引いた結果、複製制限情報1124の複製回数は「0(第1タイプ0、第2タイプ0)」となる。この場合、複製制限情報更新部1212は、記録制御部1204を介して、記憶部1207に格納されているコンテンツ情報1125を消去する。
The copy restriction information updating unit 1212 transmits the content information 1162 including the generated copy restriction information 1161 and the content 1122 to the request source terminal via the communication unit 1205.
When receiving from the requesting terminal via the communication unit 1205 the information indicating that the reception of the content information 1162 has been completed, the copy restriction information updating unit 1212 calculates the copy restriction information 1161 based on the number of times the copy restriction information 1124 can be copied. The number of possible copies “3 (first type 2, second type 1)” is subtracted. As a result of the subtraction, the copy count of the copy restriction information 1124 is “0 (first type 0, second type 0)”. In this case, the copy restriction information updating unit 1212 deletes the content information 1125 stored in the storage unit 1207 via the recording control unit 1204.

 (3)再生制御部1203
 再生制御部1203は、制御部1202からの指示を受けて、記憶部1207に格納されているコンテンツを読み出して、読み出したコンテンツをデコードし、表示部1206に出力する。
 (4)記録制御部1204
 記録制御部1204は、制御部1202からの指示を受けて、記憶部1207から情報を読み出し、又は、記憶部1207に情報を書き込む。
(3) Reproduction control unit 1203
Upon receiving an instruction from the control unit 1202, the reproduction control unit 1203 reads the content stored in the storage unit 1207, decodes the read content, and outputs the decoded content to the display unit 1206.
(4) Recording control unit 1204
The recording control unit 1204 reads information from the storage unit 1207 or writes information to the storage unit 1207 in response to an instruction from the control unit 1202.

 具体的に、記録制御部1204は、制御部1202の複製制限情報更新部1212からの指示を受けて、記憶部1207に格納されているコンテンツに含まれる複製制限情報を読み出し、読み出した複製制限情報を、複製制限情報更新部1212へ出力する。また、記録制御部1204は、複製制限情報更新部1212から複製制限情報を受け取り、受け取った複製制限情報を、記憶部1207に格納されている対応するコンテンツ情報に付加する。 Specifically, the recording control unit 1204 reads the copy restriction information included in the content stored in the storage unit 1207 in response to an instruction from the copy restriction information update unit 1212 of the control unit 1202, and reads the read copy restriction information. Is output to the copy restriction information updating unit 1212. Further, the recording control unit 1204 receives the copy restriction information from the copy restriction information update unit 1212, and adds the received copy restriction information to the corresponding content information stored in the storage unit 1207.

 (5)通信部1205
 通信部1205は、イーサネット(登録商標)を介してグループ内端末と接続されており、制御部1202とグループ内端末との間で、複製要求の送受信及び複製要求に応じたコンテンツの送受信を行う。
 なお、通信部1205は、コンテンツ送信時には、認証時に生成された秘密鍵を用いてコンテンツを暗号化し、暗号化したコンテンツをグループ内端末に送信する。また、コンテンツ受信時にも同様に、認証時に生成された秘密鍵を用いてグループ内端末により暗号化された暗号化コンテンツを受信し、受信した暗号化コンテンツを前記秘密鍵で復号し、制御部1202へ出力する。
(5) Communication unit 1205
The communication unit 1205 is connected to a terminal in the group via the Ethernet (registered trademark), and performs transmission and reception of a copy request and transmission and reception of a content corresponding to the copy request between the control unit 1202 and the terminal in the group.
When transmitting the content, the communication unit 1205 encrypts the content using the secret key generated at the time of authentication, and transmits the encrypted content to the terminals in the group. Similarly, at the time of receiving the content, the encrypted content is received by the terminal in the group using the secret key generated at the time of authentication, and the received encrypted content is decrypted with the secret key. Output to

 (6)表示部1206
 表示部1206は、具体的にはディスプレィユニットであって、再生制御部1203から出力されるコンテンツを表示する。
 (7)記憶部1207
 記憶部1207は、ハードディスクドライブユニットであって、記録制御部1204により書き込まれるコンテンツを記憶する。
(6) Display unit 1206
The display unit 1206 is specifically a display unit, and displays the content output from the reproduction control unit 1203.
(7) Storage unit 1207
The storage unit 1207 is a hard disk drive unit, and stores contents written by the recording control unit 1204.

 3.再生装置1300
 図28は、再生装置1300の構成を示すブロック図である。同図に示す様に、再生装置1300は、操作入力部1301、制御部1302、再生制御部1303、記録制御部1304、通信部1305、表示部1306、入出力部1307及び記憶部1308から構成される。
3. Playback device 1300
FIG. 28 is a block diagram showing a configuration of the playback device 1300. As shown in the figure, the playback device 1300 includes an operation input unit 1301, a control unit 1302, a playback control unit 1303, a recording control unit 1304, a communication unit 1305, a display unit 1306, an input / output unit 1307, and a storage unit 1308. You.

 再生装置1300は、具体的には、CPU、ROM、RAM、ハードディスクユニット、ネットワークインターフェース及びメモリーカードスロットなどを含むコンピュータシステムであり、CPUがコンピュータプログラムを実行することにより各種の機能を達成する。
 ここでは、再生装置1300として、HDDを内蔵するメモリーカードレコーダを想定している。再生装置1300は、コンテンツをハードディスクに記録し、又は、ハードディスクに記録されているコンテンツを再生する。また、再生装置1300は、メモリーカードスロットにメモリーカード等の可搬型の記録媒体を装着し、可搬型の記録媒体にコンテンツを記録し、又は、可搬型の記録媒体に記録されているコンテンツを再生する。従って、再生装置1300は、コンテンツを、内蔵するハードディスクに記録する場合は、第1タイプの端末として動作し、メモリーカード等の可搬型の記録媒体に記録する場合は、第2タイプの端末として動作する。
The playback device 1300 is, specifically, a computer system including a CPU, a ROM, a RAM, a hard disk unit, a network interface, a memory card slot, and the like. The CPU achieves various functions by executing a computer program.
Here, it is assumed that the playback device 1300 is a memory card recorder having a built-in HDD. The playback device 1300 records the content on the hard disk, or plays the content recorded on the hard disk. In addition, the reproducing device 1300 mounts a portable recording medium such as a memory card in a memory card slot, records contents on the portable recording medium, or reproduces contents recorded on the portable recording medium. I do. Therefore, the playback device 1300 operates as a first type terminal when recording contents on a built-in hard disk, and operates as a second type terminal when recording contents on a portable recording medium such as a memory card. I do.

 なお、本発明における再生装置1300は、HDDを内蔵するメモリーカードレコーダに限定されず、メモリーカード等の可搬型の記録媒体を装着して、可搬型の記録媒体との間でコンテンツの入出力を行う端末であれば、DVDレコーダ、パーソナルコンピュータ等であってもよい。
 (1)操作入力部1301
 操作入力部1301は、リモコンと赤外線信号受光部とを含み、ユーザによりリモコンのボタンが押下されると、押下されたボタンに対応する入力信号を生成し、生成した入力信号を制御部1302へ出力する。
Note that the playback device 1300 according to the present invention is not limited to a memory card recorder having a built-in HDD, but is equipped with a portable recording medium such as a memory card, and inputs and outputs contents to and from the portable recording medium. A terminal that performs the operation may be a DVD recorder, a personal computer, or the like.
(1) Operation input unit 1301
The operation input unit 1301 includes a remote controller and an infrared signal receiving unit, and when a user presses a button on the remote controller, generates an input signal corresponding to the pressed button and outputs the generated input signal to the control unit 1302. I do.

 (2)制御部1302
 制御部1302は、CPU、ROM、RAMなどから構成され、CPUがコンピュータプログラムを実行することにより、再生装置1300全体を制御する。また、制御部1302は、操作入力部1301から入力信号を受け取り、受け取った入力信号に応じて、記録処理、再生処理、複製要求処理、複製処理、記録媒体1400への複製処理など、各種処理を行う。
(2) Control unit 1302
The control unit 1302 includes a CPU, a ROM, a RAM, and the like, and controls the entire playback device 1300 by the CPU executing a computer program. The control unit 1302 receives an input signal from the operation input unit 1301 and performs various processes such as a recording process, a reproduction process, a duplication request process, a duplication process, and a duplication process on the recording medium 1400 in accordance with the received input signal. Do.

 制御部1302は、図29に示す様に、認証部1311と複製制限情報更新部1312とを含む。認証部1311は、内部に共通秘密情報1313、装置識別子1314及びテーブル1135を格納しており、複製制限情報更新部1312は、内部にテーブル1136とテーブル1137とを格納している。
 共通秘密情報1313は、全てのグループ内端末が、共有している情報であり、グループ内端末の相互認証に用いられる。
The control unit 1302 includes an authentication unit 1311 and a copy restriction information update unit 1312 as shown in FIG. The authentication unit 1311 stores therein common secret information 1313, a device identifier 1314, and a table 1135, and the copy restriction information updating unit 1312 stores therein a table 1136 and a table 1137.
The common secret information 1313 is information shared by all the terminals in the group, and is used for mutual authentication of the terminals in the group.

 装置識別子1314は、再生装置1300を一意に識別する記号であり、図示しているとおり、再生装置1300の装置識別子1314は「IDC」である。
 テーブル1135、テーブル1136及びテーブル1137は、それぞれ、ホームサーバ1100の制御部1104が記憶しているテーブルと同一のものであるので同一の符号を付して説明を省略する。
The device identifier 1314 is a symbol for uniquely identifying the playback device 1300, and as shown, the device identifier 1314 of the playback device 1300 is “IDC”.
The tables 1135, 1136, and 1137 are the same as the tables stored in the control unit 1104 of the home server 1100, and therefore, are denoted by the same reference numerals and description thereof is omitted.

 記録処理において、制御部1302は、通信部1305からコンテンツを受け取り、受け取ったコンテンツを記録制御部1204へ出力する。また、制御部1302は、通信部1305からコンテンツを受け取り、受け取ったコンテンツを入出力部1307へ出力する。
 再生処理において、制御部1302は、再生制御部1303に対して、記憶部1308からコンテンツを読み出し、読み出したコンテンツをデコードする指示を出力する。また、制御部1302は、再生制御部1303に対して、入出力部1307を介して記録媒体1400からコンテンツを読み出し、読み出したコンテンツをデコードする指示を出力する。
In the recording process, the control unit 1302 receives the content from the communication unit 1305, and outputs the received content to the recording control unit 1204. Further, control unit 1302 receives the content from communication unit 1305 and outputs the received content to input / output unit 1307.
In the reproduction process, the control unit 1302 reads the content from the storage unit 1308 and outputs an instruction to decode the read content to the reproduction control unit 1303. Further, the control unit 1302 reads the content from the recording medium 1400 via the input / output unit 1307 and outputs an instruction to decode the read content to the reproduction control unit 1303.

 複製要求処理において、制御部1302は、内部に保持している共通秘密情報1313及び装置識別子1314と、操作入力部1301から受け取るコンテンツ識別子、要求先端末の装置識別子及び要求複製回数から成る複製要求を、通信部1305を介して要求先端末へ送信する。
 複製要求処理の結果、制御部1302は、一例として、通信部1305を介してホームサーバ1100から、図24(a)に示すコンテンツ情報1150を受信する。コンテンツ情報1150は、複製制限情報1151とコンテンツ1122とから構成される。複製制限情報1151は、コンテンツ識別子「A‐0001」、複製可能回数「2(第1タイプ1、第2タイプ1)」とグループ外端末への複製の可否を示すフラグ「NG」を含む。
In the copy request process, the control unit 1302 transmits a copy request including the common secret information 1313 and the device identifier 1314 stored therein, the content identifier received from the operation input unit 1301, the device identifier of the request destination terminal, and the requested number of times of copying. , To the request destination terminal via the communication unit 1305.
As a result of the copy request processing, the control unit 1302 receives, for example, the content information 1150 shown in FIG. 24A from the home server 1100 via the communication unit 1305. The content information 1150 is composed of copy restriction information 1151 and content 1122. The copy restriction information 1151 includes a content identifier “A-0001”, a permitted number of copies “2 (first type 1, second type 1)”, and a flag “NG” indicating whether or not copying to a terminal outside the group is possible.

 複製処理において、認証部1311は、通信部1305を介して、要求元端末から、コンテンツ識別子、装置識別子、共通秘密情報及び複製回数とを含むコンテンツ複製要求を受け取る。認証部1311は、受け取った共通秘密情報を用いてゼロ知識証明によるチャレンジ‐レスポンス型のハンドシェイクを行い、要求元端末がホームネットワーク内の装置であるか否かを判断する。 In the copy process, the authentication unit 1311 receives a content copy request including the content identifier, the device identifier, the common secret information, and the number of times of copying from the requesting terminal via the communication unit 1305. The authentication unit 1311 performs a challenge-response type handshake using zero knowledge proof using the received common secret information, and determines whether the request source terminal is a device in the home network.

 認証の結果、要求元端末がグループ外端末であると判断された場合、認証部1311は、通信部1305を介して要求元端末にコンテンツの複製を拒否する旨のエラーメッセージを送信する。
 認証の結果、要求元端末がグループ内端末であると判断された場合、認証部1311及び複製制限情報更新部1312は、ホームサーバ1100及び再生装置1200と同様に、テーブル1135、テーブル1136及びテーブル1137を参照して複製制限情報を生成し、生成した複製制限情報とコンテンツとから成るコンテンツ情報を、通信部1305を介して要求元端末へ送信する。
As a result of the authentication, when it is determined that the request source terminal is an out-of-group terminal, the authentication unit 1311 transmits an error message to the request source terminal via the communication unit 1305 to the effect that the duplication of the content is refused.
As a result of the authentication, when it is determined that the request source terminal is a terminal in the group, the authentication unit 1311 and the copy restriction information updating unit 1312 transmit the table 1135, the table 1136, and the table 1137 similarly to the home server 1100 and the playback device 1200. , Generating copy restriction information, and transmitting the content information including the generated copy restriction information and the content to the request source terminal via the communication unit 1305.

 また、複製制限情報更新部1312は、記憶部1308に格納されているコンテンツの複製制限情報を更新する。更新後の複製制限情報に含まれる複製可能回数が「0」の場合、複製制限情報更新部1312は、コンテンツを消去する。
 次に、入出力部1307に、記録媒体1400が装着されている状態における、制御部1302の処理について説明する。
The copy restriction information updating unit 1312 updates the copy restriction information of the content stored in the storage unit 1308. When the permitted number of copies included in the updated copy restriction information is “0”, the copy restriction information updating unit 1312 deletes the content.
Next, a process performed by the control unit 1302 when the recording medium 1400 is mounted on the input / output unit 1307 will be described.

 (複製要求処理)
 複製要求処理において、制御部1302は、操作入力部1301から、記録媒体1400へコンテンツを複製することを示す命令を受け取ると、入出力部1307を介して、記録媒体1400が保持している共通秘密情報及1411及び装置識別子1412を読み出し、読み出した共通秘密情報1411及び装置識別子1412と、操作入力部1301から受け取るコンテン識別子、要求先端末の装置識別子及び要求複製回数とから成る複製要求通信部1305を介して要求先端末へ送信する。
(Replication request processing)
In the copy request process, upon receiving a command from the operation input unit 1301 indicating that content is copied to the recording medium 1400, the control unit 1302 via the input / output unit 1307 controls the shared secret held by the recording medium 1400. Reads the information 1411 and the device identifier 1412, and sets the copy request communication unit 1305 including the read common secret information 1411 and the device identifier 1412, the content identifier received from the operation input unit 1301, the device identifier of the request destination terminal, and the requested number of times of duplication. To the request destination terminal via the Internet.

 複製要求処理の結果、制御部1302は、一例として、通信部1305を介して再生装置1200から、図27に示すコンテンツ情報1162を受信し、受信したコンテンツ情報1162を、入出力部1307を介して記録媒体1400へ出力する。
 (複製処理)
 要求元端末から、記録媒体1400に格納されているコンテンツの複製要求を受け付けた場合について説明する。
As a result of the copy request processing, for example, the control unit 1302 receives the content information 1162 shown in FIG. 27 from the playback device 1200 via the communication unit 1305, and transmits the received content information 1162 via the input / output unit 1307. Output to the recording medium 1400.
(Replication processing)
A case where a request to copy the content stored in the recording medium 1400 is received from the request source terminal will be described.

 ここでは、具体例として、認証部1311は、コンテンツ識別子「A‐0001」、装置識別子「IDA」、共通秘密情報1133及び要求複製回数「2(第1タイプ1、第2タイプ1)」を含む複製要求を受け付けた場合について説明する。
 なお、ここで受け取る複製要求は、要求元端末(ホームサーバ1100)が、既に、コンテンツ識別子「A‐0001」により識別されるコンテンツ情報を内部に記憶しており、前記コンテンツ情報の複製可能回数「5(第1タイプ2、第2タイプ3)」を保持していることを示す情報を含むものとする。
Here, as a specific example, the authentication unit 1311 includes the content identifier “A-0001”, the device identifier “IDA”, the common secret information 1133, and the required copy count “2 (first type 1, second type 1)”. A case where a copy request is received will be described.
The copy request received here is such that the request source terminal (home server 1100) already stores therein the content information identified by the content identifier “A-0001”, and the number of times the content information can be copied is “ 5 (first type 2, second type 3) ".

 認証部1311は、受け取った共通秘密情報1133を入出力部1307を介して記録媒体1400へ出力する。
 認証部1311は、入出力部1307から、要求元端末の認証が失敗し、要求元端末がグループ外端末である旨を示す情報を受け取る場合、要求元端末へ複製要求を拒否する旨を示すエラーメッセージを、通信部1305を介して要求元端末へ送信する。認証部1311は、入出力部1307から、要求元端末の認証に成功し、要求元端末がグループ内端末である旨を示す情報を受け取と、テーブル1135を参照して、記録媒体1400が属するサブグループと要求元端末が属するサブグループとを判断する。ここでは、記録媒体1400の装置識別子が「IDM」であるので、記録媒体1400は「サブグループD」に属し、要求元端末の装置識別子が「IDA」であるので、要求元端末は「サブグループA」に属すると判断される。
The authentication unit 1311 outputs the received common secret information 1133 to the recording medium 1400 via the input / output unit 1307.
When the authentication unit 1311 receives, from the input / output unit 1307, information indicating that the authentication of the requesting terminal has failed and the requesting terminal is an out-of-group terminal, an error indicating that the duplication request is rejected to the requesting terminal. The message is transmitted to the request source terminal via the communication unit 1305. The authentication unit 1311 receives, from the input / output unit 1307, information indicating that the authentication of the requesting terminal has succeeded and the requesting terminal is an in-group terminal, and refers to the table 1135 to refer to the table 1135 to which the recording medium 1400 belongs. The group and the subgroup to which the requesting terminal belongs are determined. Here, since the device identifier of the recording medium 1400 is “IDM”, the recording medium 1400 belongs to “subgroup D”, and the device identifier of the requesting terminal is “IDA”. A ".

 なお、認証部1311は、入出力部1307に記録媒体1400が装着されると、記録媒体1400から装置識別子「IDM」を受け取る様に構成されているものとする。
 認証部1311は、要求先サブグループ識別子「サブグループD」と、要求元サブグループ識別子「サブグループA」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを複製制限情報更新部1312に渡す。
The authentication unit 1311 is configured to receive the device identifier “IDM” from the recording medium 1400 when the recording medium 1400 is mounted on the input / output unit 1307.
The authentication unit 1311 restricts the copy of the request destination subgroup identifier “subgroup D”, the request source subgroup identifier “subgroup A”, and the request copy count “2 (first type 1, second type 1)”. The information is passed to the information updating unit 1312.

 複製制限情報更新部1312は、認証部1311から要求先サブグループ識別子「サブグループD」と、要求元サブグループ識別子「サブグループA」と、要求複製回数「2(第1タイプ1、第2タイプ1)」とを受け取ると、テーブル1136を参照することにより、「サブグループD」から、「サブグループA」へのコンテンツの複製が許可されているか否かを判断する。テーブル1136に依ると、「D→A:OK」であるので、コンテンツの複製が許可されていると判断される。 The copy restriction information update unit 1312 sends the request destination subgroup identifier “subgroup D”, the request source subgroup identifier “subgroup A”, and the requested copy count “2 (first type 1, second type) from the authentication unit 1311. 1) ”, it is determined by referring to the table 1136 whether or not copying of content from“ subgroup D ”to“ subgroup A ”is permitted. According to the table 1136, since “D → A: OK”, it is determined that copying of the content is permitted.

 複製制限情報更新部1312は、テーブル1137を参照することにより、要求複製回数「2(第1タイプ1、第2タイプ1)」と、既にホームサーバ1100が保持している複製可能回数との合計が、要求元端末に許可された複製回数以内であるか否かを判断する。テーブル1137に依ると、サブグループAに許可された複製回数は「第1タイプ5、第2タイプ5」であるので、要求複製回数と既に保持している複製可能回数の合計が、許可された複製回数以内であることが判断される。 The copy restriction information updating unit 1312 refers to the table 1137, and obtains the total of the requested copy count “2 (first type 1, second type 1)” and the copy count already held by the home server 1100. Is determined to be within the number of copies permitted by the requesting terminal. According to the table 1137, since the number of times of copying permitted for the subgroup A is “first type 5, second type 5,” the sum of the requested number of times of copying and the number of times of duplication already held is permitted. It is determined that the number is within the number of times of copying.

 複製制限情報更新部1312は、入出力部1307を介して、記録媒体1400からコンテンツ識別子「A‐0001」を含むコンテンツ情報を特定して、特定されたコンテンツ情報1162(図27)に含まれる複製制限情報1161を読み出す。
 複製制限情報更新部1312は、複製制限情報1161に含まれる複製可能回数と要求複製回数との大小比較を行う。複製可能回数は「3(第1タイプ2、第2タイプ1)」であるので、要求複製回数「2(第1タイプ1、第2タイプ1)」は、複製可能回数以下であることが判断される。
The copy restriction information update unit 1312 specifies the content information including the content identifier “A-0001” from the recording medium 1400 via the input / output unit 1307, and copies the content information included in the specified content information 1162 (FIG. 27). The restriction information 1161 is read.
The copy restriction information updating unit 1312 compares the allowable number of copies and the required number of copies included in the copy restriction information 1161 with each other. Since the number of possible copies is “3 (first type 2, second type 1)”, it is determined that the requested number of copies “2 (first type 1, second type 1)” is equal to or less than the number of possible copies. Is done.

 要求複製回数が複製可能回数以下であると判断されると、複製制限情報更新部1312は、通信部1305を介してホームサーバ1100へ、コンテンツ識別子「A‐0001」であるコンテンツ情報の複製可能回数に「第1タイプ1、第2タイプ1」を加算する指示を出力する。
 ホームサーバ1100は、記憶しているコンテンツ情報1153(図24b)の複製可能回数に「第1タイプ1、第2タイプ1」を加算して、複製制限情報1152を、図30(a)に示す複製制限情報1171に更新する。
If it is determined that the requested number of times of copying is equal to or less than the allowable number of times of copying, the copy restriction information updating unit 1312 transmits the number of allowable times of copying the content information with the content identifier “A-0001” to the home server 1100 via the communication unit 1305. And outputs an instruction to add “first type 1 and second type 1”.
The home server 1100 adds “the first type 1 and the second type 1” to the number of permitted copies of the stored content information 1153 (FIG. 24B), and shows the copy restriction information 1152 in FIG. The copy restriction information 1171 is updated.

 次に、複製制限情報更新部1312は、通信部1305を介してホームサーバ1100から、複製制限情報の更新が終了した旨を示す情報を受け取ると、入出力部1307を介して、記録媒体1400が記憶している、コンテンツ情報1162に含まれる複製制限情報1161の複製可能回数を「第1タイプ1、第2タイプ1」だけ減算して、図30(b)に示す複製制限情報1181に更新する。 Next, upon receiving information indicating that the update of the copy restriction information has been completed from the home server 1100 via the communication unit 1305, the copy restriction information update unit 1312 reads the recording medium 1400 via the input / output unit 1307. The stored copy restriction information 1161 included in the content information 1162 is subtracted by the “first type 1 and second type 1” from the permitted copy count, and updated to the copy restriction information 1181 shown in FIG. .

 なお、複製処理後に、複製可能回数を減算した結果、複製可能回数が「0」になる場合、複製制限情報更新部1312は、記録媒体1400が記憶しているコンテンツ情報を消去する。
 (3)再生制御部1303
 再生制御部1303は、制御部1302からの指示を受けて、記憶部1308に格納されているコンテンツを読み出して、読み出したコンテンツをデコードし、表示部1306に出力する。
If the number of possible copies is reduced to “0” as a result of subtracting the number of possible copies after the copy processing, the copy restriction information updating unit 1312 deletes the content information stored in the recording medium 1400.
(3) Reproduction control unit 1303
Upon receiving an instruction from the control unit 1302, the reproduction control unit 1303 reads the content stored in the storage unit 1308, decodes the read content, and outputs the decoded content to the display unit 1306.

 (4)記録制御部1304
 記録制御部1304は、制御部1302からの指示を受けて、記憶部1308から情報を読み出し、又は、記憶部1308に情報を書き込む。また、記録制御部1304は、制御部1302からの指示を受けて、入出力部1307を介して、記録媒体1400から情報を読み出し、又は記録媒体1400に情報を書き込む。
(4) Recording control unit 1304
The recording control unit 1304 receives information from the control unit 1302, reads information from the storage unit 1308, or writes information to the storage unit 1308. The recording control unit 1304 receives information from the control unit 1302, reads information from the recording medium 1400 via the input / output unit 1307, or writes information to the recording medium 1400.

 具体的には、記録制御部1304は、制御部1302の複製制限情報更新部1312からの指示を受けて、記憶部1308に格納されているコンテンツに含まれる複製制限情報を読み出し、読み出した複製制限情報を、複製制限情報更新部1312へ出力する。また、記録制御部1304は、複製制限情報更新部1312から複製制限情報を受け取り、受け取った複製制限情報を、記憶部1308に格納されている対応するコンテンツ情報に付加する。 Specifically, the recording control unit 1304 receives the instruction from the copy restriction information updating unit 1312 of the control unit 1302, reads the copy restriction information included in the content stored in the storage unit 1308, and reads the read copy restriction information. The information is output to the copy restriction information update unit 1312. Further, the recording control unit 1304 receives the copy restriction information from the copy restriction information update unit 1312, and adds the received copy restriction information to the corresponding content information stored in the storage unit 1308.

 (5)通信部1305
 通信部1305は、イーサネット(登録商標)を介してグループ内端末と接続されており、制御部1302とグループ内端末との間で、複製要求の送受信及び複製要求に応じたコンテンツの送受信を行う。
 なお、通信部1305は、コンテンツ送信時には、認証時に生成された秘密鍵を用いてコンテンツを暗号化し、暗号化したコンテンツをグループ内端末に送信する。また、コンテンツ受信時にも同様に、認証時に生成された秘密鍵を用いてグループ内端末により暗号化された暗号化コンテンツを受信し、受信した暗号化コンテンツを前記秘密鍵で復号し、制御部1302へ出力する。
(5) Communication unit 1305
The communication unit 1305 is connected to a terminal in the group via the Ethernet (registered trademark), and performs transmission and reception of a copy request and transmission and reception of a content according to the copy request between the control unit 1302 and the terminal in the group.
When transmitting the content, the communication unit 1305 encrypts the content using the secret key generated at the time of authentication, and transmits the encrypted content to the terminals in the group. Similarly, at the time of receiving the content, the control unit 1302 receives the encrypted content encrypted by the terminal in the group using the secret key generated at the time of authentication, and decrypts the received encrypted content with the secret key. Output to

 (6)表示部1306
 表示部1306は、具体的にはディスプレィユニットであって、再生制御部1303から出力されるコンテンツを表示する。
 (7)入出力部1307
 入出力部1307は、例えばメモリーカードスロットであって、メモリーカード等の可搬型の記録媒体1400が装着された状態で、記録制御部1304を介して制御部1302から受け取る情報を、記録媒体1400に書き込み、又は、記録媒体1400に書き込まれた情報を読み出し、読み出した情報を制御部1302又は再生制御部1303又は記録制御部1304に出力する。
(6) Display unit 1306
The display unit 1306 is specifically a display unit, and displays the content output from the reproduction control unit 1303.
(7) Input / output unit 1307
The input / output unit 1307 is, for example, a memory card slot, and stores information received from the control unit 1302 via the recording control unit 1304 in the recording medium 1400 in a state where a portable recording medium 1400 such as a memory card is mounted. The information written or read in the recording medium 1400 is read, and the read information is output to the control unit 1302, the reproduction control unit 1303, or the recording control unit 1304.

 (8)記憶部1308
 記憶部1308は、ハードディスクドライブユニットであって、記録制御部1304により書き込まれるコンテンツを記憶する。
 4.記録媒体1400
 記録媒体1400は、図31に示す様に、入出力部1401、制御部1402及び記憶部1403から構成される。
(8) Storage unit 1308
The storage unit 1308 is a hard disk drive unit, and stores contents written by the recording control unit 1304.
4. Recording medium 1400
As shown in FIG. 31, the recording medium 1400 includes an input / output unit 1401, a control unit 1402, and a storage unit 1403.

 記録媒体1400は、ICチップを備え、認証機能を有する可搬型の記録媒体であり、一例として、ここではメモリーカードを想定している。
 記録媒体1400は、再生装置1300の入出力部1307に装着することにより、再生装置1300の記憶部1308に格納されているコンテンツを受け取り、受け取ったコンテンツを記憶部1403に格納する。また、記憶媒体1400は、再生装置1300の入出力部1307に装着することにより、ホームネットワークに接続し、ホームネットワークに接続されたグループ内端末から、コンテンツを受信し、受信したコンテンツを記憶部1403に格納する。また、記憶部1403に格納されているコンテンツを、ホームネットワークのグループ内端末へ送信する。
The recording medium 1400 is a portable recording medium that includes an IC chip and has an authentication function. As an example, a memory card is assumed here.
The recording medium 1400 receives the content stored in the storage unit 1308 of the playback device 1300 by being attached to the input / output unit 1307 of the playback device 1300, and stores the received content in the storage unit 1403. The storage medium 1400 is connected to the home network by being attached to the input / output unit 1307 of the playback device 1300, receives contents from terminals in the group connected to the home network, and stores the received contents in the storage unit 1403. To be stored. The content stored in the storage unit 1403 is transmitted to a terminal in a group on the home network.

 (1)入出力部1401
 入出力部1401は、記録媒体1400が再生装置1300の入出力部1307に装着された状態において、制御部1402と、再生装置1300の制御部1302との間で情報の入出力を行う。
 (2)制御部1402
 制御部1402は、図31に示す様に、共通秘密情報1411及び装置識別子1412を記憶している。共通秘密情報1411は、グループ内端末が予め共有している情報であり、グループ内端末の相互認証に用いられる。装置識別子1412「IDM」は記録媒体1400を一意に識別する記号である。制御部1402は、記録媒体1400が再生装置1300に装着されると、制御部1302へ装置識別子「IDM」を出力する。
(1) Input / output unit 1401
The input / output unit 1401 performs input / output of information between the control unit 1402 and the control unit 1302 of the playback device 1300 when the recording medium 1400 is mounted on the input / output unit 1307 of the playback device 1300.
(2) Control unit 1402
The control unit 1402 stores the common secret information 1411 and the device identifier 1412 as shown in FIG. The common secret information 1411 is information shared by the terminals in the group in advance, and is used for mutual authentication of the terminals in the group. The device identifier 1412 “IDM” is a symbol that uniquely identifies the recording medium 1400. When the recording medium 1400 is mounted on the playback device 1300, the control unit 1402 outputs a device identifier “IDM” to the control unit 1302.

 制御部1402は、再生装置1300が要求元端末から受信した複製要求に含まれる共通秘密情報を、再生装置1300を介して受け取る。制御部1402は、受け取った共通秘密情報を用いてチャレンジ‐レスポンス型のハンドシェイクを行い、要求元端末がグループ内端末であるか否か判断する。
 制御部1402は、判断の結果を入出力部1401及び入出力部1307を介して、制御部1302へ出力する。
The control unit 1402 receives, via the playback device 1300, the common secret information included in the copy request received by the playback device 1300 from the request source terminal. The control unit 1402 performs a challenge-response type handshake using the received common secret information, and determines whether the request source terminal is a terminal in the group.
The control unit 1402 outputs the result of the determination to the control unit 1302 via the input / output unit 1401 and the input / output unit 1307.

 制御部1402は、入出力部1401を介して再生装置1300から受け取るコンテンツ情報を記憶部1403へ書き込む。一例として、制御部1402は、図27に示したコンテンツ情報1162を、再生装置1300を介して、再生装置1200から受信し、受信したコンテンツ情報1162を、記憶部1403へ書き込む。
 また、制御部1402は、入出力部1401を介して再生装置1300から受け取る複製要求に応じて、記憶部1403からコンテンツ情報を読み出し、読み出したコンテンツ情報を、入出力部1401を介して再生装置1300へ出力する。
The control unit 1402 writes the content information received from the playback device 1300 via the input / output unit 1401 to the storage unit 1403. As an example, control unit 1402 receives content information 1162 shown in FIG. 27 from playback device 1200 via playback device 1300, and writes received content information 1162 to storage unit 1403.
In addition, the control unit 1402 reads the content information from the storage unit 1403 in response to a copy request received from the playback device 1300 via the input / output unit 1401, and stores the read content information in the playback device 1300 via the input / output unit 1401. Output to

 (3)記憶部1403
 記憶部1403は、耐タンパ性を有する記憶領域であって、制御部1403から書き込まれるコンテンツ情報を格納する。
 6.再生装置1600
 再生装置1600は、再生装置1200又は再生装置1300と同様の構成を有するため、再生装置1600の構成は図示していない。
(3) Storage unit 1403
The storage unit 1403 is a storage area having tamper resistance, and stores content information written from the control unit 1403.
6. Playback device 1600
Since the playback device 1600 has the same configuration as the playback device 1200 or the playback device 1300, the configuration of the playback device 1600 is not illustrated.

 再生装置1600は、インターネット1700を介してホームネットワークに接続されている。再生装置1600は、グループ外端末であり、共通秘密情報を有していないため、グループ内端末からコンテンツの複製を受けることができない。
 <動作>
 ここでは、図32から図35に示すフローチャートを用いて、コンテンツ複製管理システム1000におけるコンテンツ複製処理の動作について説明する。
The playback device 1600 is connected to a home network via the Internet 1700. Since the playback device 1600 is an out-of-group terminal and does not have common secret information, it cannot receive a copy of content from an in-group terminal.
<Operation>
Here, the operation of the content copy processing in the content copy management system 1000 will be described using the flowcharts shown in FIGS.

 なお、ここでは、コンテンツの複製要求を送信する要求元端末、及び、複製要求を受信する要求先端末における情報の送受信に基づき説明する。当該システムを構成する全てのグループ内端末が、要求先端末に成り得る。また、当該システムを構成する全てのグループ内端末及び全てのグループ外端末が、要求元端末に成り得る。
 要求元端末は、ユーザの操作により、コンテンツ識別子、要求先端末の装置識別子及び要求複製回数の入力を受け付ける(ステップS1000)。
Here, description will be made based on transmission and reception of information between a request source terminal that transmits a content copy request and a request destination terminal that receives a copy request. All the terminals in the group that constitute the system can be request destination terminals. Also, all in-group terminals and all out-of-group terminals that constitute the system can be requesting terminals.
The request source terminal accepts the input of the content identifier, the device identifier of the request destination terminal, and the required number of times of copying by the user's operation (step S1000).

 次に、要求元端末は、コンテンツ識別子、要求先端末の装置識別子、要求複製回数、共通秘密情報、及び要求元端末の装置識別子から成る複製要求を、ネットワークを介して要求先端末へ送信し、要求先端末は、複製要求を受信する(ステップS1002)。
 要求先端末は、複製要求を受信すると、複製要求に含まれる共通秘密情報に基づき要求元端末を認証する(ステップS1003)。認証に失敗し、要求元端末がグループ外端末であると判断される場合(ステップS1004でNG)、要求先端末は、複製要求を拒否する旨を示すエラーメッセージを要求元端末へ送信する(ステップS1400)。認証に成功し、要求元端末がグループ内端末であると判断される場合(ステップS1004でOK)、要求先端末の認証部は、内部に記憶しているテーブル1135を参照して、要求元端末が属するサブグループを判別する(ステップS1005)。
Next, the request source terminal transmits a copy request including the content identifier, the device identifier of the request destination terminal, the required number of times of copying, the common secret information, and the device identifier of the request source terminal to the request destination terminal via the network, The request destination terminal receives the copy request (step S1002).
Upon receiving the copy request, the request destination terminal authenticates the request source terminal based on the common secret information included in the copy request (step S1003). If the authentication fails and the requesting terminal is determined to be a terminal outside the group (NG in step S1004), the request destination terminal transmits an error message indicating that the duplication request is rejected to the requesting terminal (step S1004). S1400). If the authentication is successful and the requesting terminal is determined to be a terminal in the group (OK in step S1004), the authentication unit of the request destination terminal refers to the table 1135 stored therein, and refers to the request source terminal. Is determined (step S1005).

 次に、複製制限情報更新部は、内部に記憶しているテーブル1136を参照して、要求先端末が属するサブグループから、要求元端末が属するサブグループへコンテンツの複製が許可されているか否か判定する(ステップS1006)。判定の結果、コンテンツの複製が許可されていない場合(ステップS1007でNO)、複製制限情報更新部は、複製要求を拒否する旨を示すエラーメッセージを、要求元端末へ送信する(ステップS1008)。 Next, the copy restriction information updating unit refers to the internally stored table 1136 to determine whether the copy of the content from the subgroup to which the request destination terminal belongs to the subgroup to which the request source terminal belongs is permitted. A determination is made (step S1006). If the result of the determination is that copying of the content is not permitted (NO in step S1007), the copy restriction information updating unit transmits an error message indicating that the copy request is rejected to the requesting terminal (step S1008).

 要求元端末は、エラーメッセージを受信する場合(ステップS1010でYES)、処理を終了する。要求元端末は、エラーメッセージを受信しない場合(ステップS1010でNO)、処理を続ける。
 ステップS1006による判定の結果、コンテンツの複製が許可されている場合(ステップS1007でYES)、複製制限情報更新部は、内部に記憶しているテーブル1137を参照して要求複製回数が、許可された複製可能回数以内であるか判定する(ステップS1009)。判定の結果、要求複製回数が、テーブル1137の最大複製回数以上である場合(ステップS1100でNO)、テーブル1137に記述されている最大複製回数を、要求複製回数として処理を続ける(ステップS1101)。
If the request source terminal receives the error message (YES in step S1010), the process ends. When the request source terminal does not receive the error message (NO in step S1010), the process continues.
As a result of the determination in step S1006, if the copy of the content is permitted (YES in step S1007), the copy restriction information updating unit refers to the table 1137 stored therein, and determines that the requested copy count is permitted. It is determined whether the number is within the permitted number of copies (step S1009). If the result of the determination indicates that the requested number of times of replication is equal to or greater than the maximum number of times of replication in the table 1137 (NO in step S1100), the processing is continued using the maximum number of times of replication described in the table 1137 as the required number of times of replication (step S1101).

 次に、複製制限情報更新部は、記録制御部を介して、複製要求を受けたコンテンツを特定する(ステップS1102)。複製制限情報更新部は、特定したコンテンツに含まれる複製制限情報の複製可能回数を読む(ステップS1103)。要求複製回数が、読み出した複製可能回数以上である場合(ステップS1104でNO)、複製制限情報更新部は、読み出した複製可能回数を、複製回数とする(ステップS1105)。要求複製回数が、読み出した複製可能回数以下である場合(ステップS1104でYES)、要求複製回数を複製回数とする。複製制限情報更新部は、要求元端末に送信するコンテンツに付加する複製制限情報を生成する(ステップS1106)。 Next, the copy restriction information updating unit specifies the content requested to be copied via the recording control unit (step S1102). The copy restriction information updating unit reads the permitted number of copies of the copy restriction information included in the specified content (step S1103). If the requested number of times of copying is equal to or greater than the readable number of times of copying (NO in step S1104), the copy restriction information updating unit sets the readable number of times of copying as the number of times of copying (step S1105). If the requested number of times of copying is equal to or less than the readable number of times of copying (YES in step S1104), the requested number of times of copying is set as the number of times of copying. The copy restriction information updating unit generates copy restriction information to be added to the content transmitted to the request source terminal (step S1106).

 要求先端末は、ステップS1102で特定したコンテンツを記憶部から読み出し、読み出したコンテンツにステップS1106で生成した複製制限情報を付加したコンテンツ情報を、要求元端末へ送信し、要求元端末はコンテンツ情報を受信する(ステップS1107)。コンテンツ情報の受信が完了すると、要求元端末は、要求先端末へ受信完了通知を送信し、要求先端末は受信完了通知を受信する(ステップS1108)。要求元端末は、受信したコンテンツ情報を格納する(ステップS1109)。要求先端末は、受信完了通知を受信すると、記憶部に格納されているコンテンツ情報の複製制限情報を更新する(ステップS1110)。 The request destination terminal reads the content specified in step S1102 from the storage unit, transmits content information obtained by adding the copy restriction information generated in step S1106 to the read content to the request source terminal, and the request source terminal transmits the content information. Receive (Step S1107). When the reception of the content information is completed, the request source terminal transmits a reception completion notification to the request destination terminal, and the request destination terminal receives the reception completion notification (step S1108). The request source terminal stores the received content information (step S1109). Upon receiving the reception completion notification, the request destination terminal updates the copy restriction information of the content information stored in the storage unit (Step S1110).

 要求先端末は、更新後の複製制限情報に含まれる複製可能回数が「0」の場合(ステップS1200でYES)、複製制限情報更新部は、記憶部に格納されているコンテンツ情報を消去し(ステップS1201)、処理を終了する。
 なお、要求先端末が記録媒体の場合、記録媒体は認証を行う制御部を有するが、複製制限情報を生成する複製制限情報更新部は有していないため、ステップS1006以降の要求先端末の処理は、記録媒体が装着された再生装置の制御部により実現されるものとする。
When the permitted number of copies included in the updated copy restriction information is “0” (YES in step S1200), the request destination terminal deletes the content information stored in the storage unit (step S1200). Step S1201), the process ends.
When the request destination terminal is a recording medium, the recording medium has a control unit for performing authentication, but does not have a copy restriction information updating unit for generating copy restriction information. Is realized by the control unit of the reproducing apparatus on which the recording medium is mounted.

 (コンテンツ複製管理システム1000の変形例)
 以上、本発明をコンテンツ複製管理システム1000を例に説明してきたが、本発明は上記の実施形態に限定されないのは勿論であり、以下の様な場合も本発明に含まれる。
 (1)上記実施の形態では、テーブル1135、テーブル1136及びテーブル1137は、各端末の制御部が記憶しているが、これらのテーブルは、各端末が記憶しているではなくて、コンテンツのメタデータとしてコンテンツ情報に含まれる場合も本発明に含まれる。
(Modification of Content Copy Management System 1000)
As described above, the present invention has been described by taking the content copy management system 1000 as an example. However, it is needless to say that the present invention is not limited to the above embodiment, and the following cases are also included in the present invention.
(1) In the above embodiment, the table 1135, the table 1136, and the table 1137 are stored in the control unit of each terminal. However, these tables are not stored in each terminal but are stored in the meta-data of the contents. The present invention includes a case where the data is included in the content information as data.

 この場合、ホームサーバ1100は、放送局1800からコンテンツ情報を受信し、受信したコンテンツ情報にテーブル1135、テーブル1136及びテーブル1137を付加する様に構成してもよい。ホームサーバ1100は、要求元端末からの要求を受けて、複製制限情報、テーブル1135、テーブル1136、テーブル1137及びコンテンツから成るコンテンツ情報を前記要求元端末へ送信する。テーブル1135、テーブル1136及びテーブル1137は、予め、ホームサーバに記憶されていてもよいし、ユーザにより作成されてもよい。 In this case, the home server 1100 may be configured to receive the content information from the broadcast station 1800 and add the tables 1135, 1136, and 1137 to the received content information. Upon receiving the request from the requesting terminal, the home server 1100 transmits the content information including the copy restriction information, the table 1135, the table 1136, the table 1137, and the content to the requesting terminal. The tables 1135, 1136, and 1137 may be stored in the home server in advance, or may be created by the user.

 (2)家庭内のサブグループはユーザが設定するように構成してもよい。例えば、ユーザが、ホームサーバ1100のリモコンを操作することにより、ホームサーバ1100を「サブグループA」、再生装置1200を「サブグループB」、再生装置1300を「サブグループC」に分類、登録してもよい。
 また、ホームサーバ1100は、ユーザの操作によるサブグループの登録を受け付けると、テーブル1135、テーブル1136及びテーブル1137を生成して、生成したテーブルをグループ内端末へ送信するように構成されてもよいし、前述のように、コンテンツのメタデータとして要求元端末へ送信してもよい。
(2) The subgroup in the home may be configured to be set by the user. For example, the user operates the remote controller of the home server 1100 to classify and register the home server 1100 as a “subgroup A”, the playback device 1200 as a “subgroup B”, and the playback device 1300 as a “subgroup C”. May be.
In addition, the home server 1100 may be configured to generate the tables 1135, 1136, and 1137 when receiving the registration of the subgroup by the user's operation, and transmit the generated tables to the terminals in the group. As described above, the content may be transmitted to the request source terminal as metadata of the content.

 (3)上記実施の形態におけるコンテンツ複製管理システム1000は、複製制限情報の「グループ外端末への複製の可否を示すフラグ」が、「NG」に設定されており、グループ外端末へは、コンテンツ情報を送信しない場合に限定して説明してきたが本発明はこれに限定されない。
 例えば、グループ外端末から他の装置への更なる複製を制限した状態で、グループ外端末へコンテンツ情報を送信する構成も本発明に含まれる。
(3) In the content copy management system 1000 in the above embodiment, the “flag indicating whether or not copying to a terminal outside the group” is set to “NG” in the copy restriction information, and the content to the terminal outside the group is set to “NG”. Although the description has been limited to the case where information is not transmitted, the present invention is not limited to this.
For example, the present invention includes a configuration in which content information is transmitted to an out-of-group terminal while further copying from an out-of-group terminal to another device is restricted.

 ここでは、「グループ外端末への複製の可否を示すフラグ」が「OK」に設定されているコンテンツ情報と、前記フラグが「NG」に設定されているコンテンツ情報とを含む場合の動作について、フローチャートを用いて説明する。
 図32のフローチャートにおけるステップS1004で認証に失敗した場合、即ち、要求元端末がグループ外端末である場合に、図35のステップS1300に進む。
Here, the operation when the “flag indicating whether or not copying to a terminal outside the group is possible” includes content information in which “OK” is set and the content information in which the flag is set to “NG” is described. This will be described with reference to a flowchart.
If the authentication fails in step S1004 in the flowchart of FIG. 32, that is, if the request source terminal is an out-of-group terminal, the process proceeds to step S1300 in FIG.

 要求先端末は、指定のコンテンツ情報を特定し(ステップS1300)、コンテンツ情報に含まれる「グループ外端末への複製の可否を示すフラグ」を読む(ステップS1301)。フラグが「NG」の場合(ステップS1302でNG)、要求先端末は、複製要求を拒否する旨を示すエラーメッセージをグループ外端末である要求元端末へ送信する(ステップS1303)。 (4) The request destination terminal specifies the specified content information (step S1300), and reads the “flag indicating whether or not copying to a terminal outside the group is possible” included in the content information (step S1301). If the flag is “NG” (NG in step S1302), the request destination terminal transmits an error message indicating that the copy request is rejected to the request source terminal that is a terminal outside the group (step S1303).

 フラグが「OK」の場合(ステップS1302でOK)、要求先端末は、複製可能回数が「0(第1タイプ0、第2タイプ0)」である複製制限情報を生成し(ステップS1304)、図33のステップS1107に続く。
 これにより、グループ外端末は、受信したコンテンツを再生することは可能だが、受信したコンテンツを他の装置へ複製することはできない。
If the flag is “OK” (OK in step S1302), the request destination terminal generates copy restriction information in which the permitted number of copies is “0 (first type 0, second type 0)” (step S1304) It continues to step S1107 in FIG.
As a result, the out-of-group terminal can reproduce the received content, but cannot copy the received content to another device.

 (4)複製制限情報に含まれる複製可能回数を、所定の時刻に変更する構成も本発明に含まれる。
 具体的には、各端末の複製制限情報更新部は時計を備える。複製制限情報は、所定時刻、現在の複製可能回数及び更新後の複製可能回数を含み、時刻が前記所定時刻になると、複製制限情報更新部は、現在の複製可能回数を更新後の複製可能回数に書き換えて複製制限情報を更新する。
(4) The present invention includes a configuration in which the permitted number of copies included in the copy restriction information is changed at a predetermined time.
Specifically, the copy restriction information updating unit of each terminal includes a clock. The copy restriction information includes a predetermined time, a current number of copies that can be performed, and an updated number of copies. When the time reaches the predetermined time, the copy restriction information updating unit updates the current number of copies that can be performed with the updated number of copies. To update the copy restriction information.

 なお、更新後の複製可能回数が「0」の場合、複製制限情報更新部は、記憶部が記憶しているコンテンツ情報を消去する。
 また、所定時刻に、ある端末の複製可能回数が更新された場合であっても、グループ内の複製可能回数の総数は一定であるとする。
 また、端末が記録媒体である場合には、所定時刻に再生装置と接続されていない場合が考えられるが、記録媒体が再生装置に接続されると、再生装置は所定時刻を確認し、現時刻が所定時刻を過ぎている場合には、現在の複製可能回数を、更新後の複製可能回数の更新するように構成してもよい。
If the permitted number of copies after the update is “0”, the copy restriction information updating unit deletes the content information stored in the storage unit.
Further, it is assumed that the total number of possible copies within a group is constant even when the number of possible copies of a terminal is updated at a predetermined time.
When the terminal is a recording medium, the terminal may not be connected to the reproducing device at a predetermined time. However, when the recording medium is connected to the reproducing device, the reproducing device checks the predetermined time and checks the current time. May be configured to update the current number of possible copies to the updated number of possible copies after the predetermined time has passed.

 (5)所定の時刻に所定の端末へコンテンツの複製を開始する構成も本発明に含まれる。
 具体的には、各端末の複製制限情報更新部は、時計を備える。要求先端末の記憶部はコンテンツと複製制限情報とから成るコンテンツ情報を記憶しており、複製制限情報は、複製時刻、複製先端末の装置識別子及び複製回数を含む。時刻が複製時刻になると、複製制限情報更新手段は、指定された複製回数を含む複製制限情報を生成し、生成した複製制限情報とコンテンツとを前記装置識別子により識別される端末へ送信するように構成してもよい。
(5) The present invention includes a configuration in which copying of content to a predetermined terminal at a predetermined time is started.
Specifically, the copy restriction information update unit of each terminal includes a clock. The storage unit of the request destination terminal stores content information including the content and the copy restriction information, and the copy restriction information includes a copy time, a device identifier of the copy destination terminal, and a copy count. When the time reaches the duplication time, the duplication restriction information updating means generates duplication restriction information including the designated number of duplications, and transmits the generated duplication restriction information and the content to the terminal identified by the device identifier. You may comprise.

 (6)それぞれのグループ内端末が、特定のコンテンツ情報を検索する機能を有する場合も本発明に含まれる。
 具体的には、コンテンツ情報を検索する端末は、全てのグループ内端末に対して、コンテンツ識別子を含む検索情報を送信する。検索情報を受信した各端末の複製制限情報更新部は、記憶部が格納しているコンテンツ情報、及び、接続された記録媒体の記憶部が格納しているコンテンツ情報から、前記検索情報に含まれるコンテンツ識別子を有するコンテンツ情報を検索する。検索の結果、検索対象のコンテンツ情報が存在する場合には、複製制限情報更新部は、検索対象のコンテンツ情報が存在する旨を示すメッセージを前記端末へ返送するように構成してもよい。
(6) The present invention includes a case where each in-group terminal has a function of searching for specific content information.
Specifically, a terminal that searches for content information transmits search information that includes a content identifier to all terminals in a group. The copy restriction information updating unit of each terminal that has received the search information is included in the search information based on the content information stored in the storage unit and the content information stored in the storage unit of the connected recording medium. Search for content information having a content identifier. As a result of the search, when the content information to be searched exists, the copy restriction information updating unit may be configured to return a message indicating that the content information to be searched exists to the terminal.

 検索の結果、検索対象のコンテンツ情報を有する端末が2以上の場合、要求元端末は、最初に前記メッセージを返送してきた端末から複製してもよい。又は、前記メッセージと共に、複製可能回数を返送して、複製可能回数が最大である端末から複製してもよい。又は、より通信帯域の広い端末から複製してもよいし、より近い端末から複製してもよい。
 なお、要求元端末が要求した複製回数が、要求先端末が有する複製可能回数を越えている場合には、上記の検索機能を用いて、同一のコンテンツ情報を保持している端末を検索して、複数の端末から、要求元端末へ複製することにより、要求元端末が要求した複製回数を満足するように構成してもよい。
As a result of the search, if there are two or more terminals having the content information to be searched, the requesting terminal may copy from the terminal that originally returned the message. Alternatively, the number of possible copies may be returned together with the message, and the terminal may be copied from the terminal having the largest number of possible copies. Alternatively, copying may be performed from a terminal having a wider communication band, or may be copied from a closer terminal.
If the number of copies requested by the requesting terminal exceeds the permitted number of times that the requesting terminal has, the above search function is used to search for a terminal holding the same content information. Alternatively, by copying from a plurality of terminals to the requesting terminal, the number of copies requested by the requesting terminal may be satisfied.

 (7)コンテンツ情報、共通秘密情報及び装置識別子は耐タンパ性の記憶領域に記憶されている場合も本発明に含まれる。
 (8)コンテンツ情報の一部、又は全部が暗号化されている場合も本発明に含まれる。
 (9)上記実施の形態において、グループ内端末は、図25、図26及び図29に示す様に、テーブル1135、1136及び1136を共有する構成を有しているが、各端末が、異なるテーブルを有する場合も本発明に含まれる。
(7) The present invention includes a case where the content information, the common secret information, and the device identifier are stored in a tamper-resistant storage area.
(8) The present invention includes a case where a part or all of the content information is encrypted.
(9) In the above embodiment, as shown in FIG. 25, FIG. 26, and FIG. 29, the intra-group terminals have a configuration in which the tables 1135, 1136, and 1136 are shared. Is included in the present invention.

 (10)上記実施の形態において、グループ外端末へのコンテンツの複製は、コンテンツに付随した複製制限情報に含まれる「グループ外端末への複製の可否を示すフラグ」により、「許可」又は「禁止」が設定される構成を有しているが、グループ外端末への複製が許可されている場合、複製制限情報に、グループ外端末へ許可された複製回数を含む構成も本発明に含まれる。 (10) In the above embodiment, the copying of the content to the terminal outside the group is “permitted” or “prohibited” by the “flag indicating whether copying to the terminal outside the group is permitted” included in the copy restriction information attached to the content. Is set, but when copying to a terminal outside the group is permitted, the copy restriction information includes the number of times of copying permitted to the terminal outside the group.

 この場合は、複製制限情報に含まれる複製可能回数以内であれば、グループ外端末へもコンテンツを複製することが可能となる。
 (11)また、グループ外端末へコンテンツが複製された場合には、複製制限情報に含まれるグループ内端末への複製可能回数を「0」に更新する構成も本発明に含まれる。
 (12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
In this case, the content can be copied to a terminal outside the group as long as the number of copies is within the permitted number of times included in the copy restriction information.
(11) The present invention also includes a configuration in which, when the content is copied to a terminal outside the group, the number of times of copying to the terminal within the group included in the copy restriction information is updated to “0”.
(12) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal including the computer program.

 また、本発明は、前記コンピュータプログラム又は前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フロッピー(登録商標)ディスク、ハードディスク、CD‐ROM、MO、DVD、DVD‐ROM、DVD‐RAM、BD(Blu‐ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記ディジタル信号であるとしてもよい。 The present invention also provides a computer-readable recording medium for the computer program or the digital signal, for example, a floppy (registered trademark) disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD ( (Blu-ray @ Disc), a semiconductor memory, or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

 また、本発明は、前記コンピュータプログラム又は前記ディジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
 また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

 また、前記プログラム又は前記ディジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記ディジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (13)上記実施の形態及び上記変形例をそれぞれ組み合わせる構成も本発明に含まれる。
Further, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that it is implemented by another independent computer system. It may be.
(13) The present invention includes a configuration in which the above-described embodiment and the above-described modification are combined.

 上記において説明したコンテンツ複製管理システムは、映画、音楽などのディジタル化された著作物を、放送やネットワークなどを介して流通させる場合において、コンテンツの不正な使用を防ぐための仕組みとして利用できる。 The content copy management system described above can be used as a mechanism for preventing unauthorized use of content when digitalized works such as movies and music are distributed via broadcasts and networks.

グループ形成管理システム1の全体の構成を示すブロック図である。FIG. 1 is a block diagram illustrating an overall configuration of a group formation management system 1. AD内サーバ100の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of an AD server 100. 登録情報の構成を示す図である。FIG. 3 is a diagram illustrating a configuration of registration information. 再生装置200の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a playback device 200. 車載機器300の構成を示すブロック図である。FIG. 3 is a block diagram showing a configuration of the on-vehicle device 300. ICカード400の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of an IC card 400. SAC確立の処理を示すフローチャートである。図8に続く。It is a flowchart which shows the process of SAC establishment. FIG. 8 is continued. SAC確立の処理を示すフローチャートである。図7の続き。It is a flowchart which shows the process of SAC establishment. The continuation of FIG. 再生装置200をAD内サーバ100に登録する際の動作を示すフローチャートである。9 is a flowchart showing an operation when the playback device 200 is registered in the AD server 100. 車載機器300を登録する際の動作を示すフローチャートである。5 is a flowchart showing an operation when registering the in-vehicle device 300. 車載機器300を登録する際の動作を示すフローチャートである。5 is a flowchart showing an operation when registering the in-vehicle device 300. コンテンツを配送する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of delivering a content. コンテンツを配送する際の動作の一部を示すフローチャートである。It is a flowchart which shows a part of operation | movement at the time of delivering a content. コンテンツをDVDに記録する際の動作を示すフローチャートである。5 is a flowchart showing an operation when recording content on a DVD. AD内サーバ100から脱退する際の動作を示すフローチャートである。6 is a flowchart illustrating an operation when withdrawing from the AD server 100. 複数のクライアント機器を、代表の機器がAD内サーバに登録する場合の構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration in a case where a representative device registers a plurality of client devices in an AD server. 複数のグループから一つのグループを形成する場合の概念を示す図である。It is a figure showing the concept in case one group is formed from a plurality of groups. 一つのグループを分割して複数のグループを形成する場合の概念を示す図である。It is a figure showing the concept in case one group is divided and a plurality of groups are formed. コンテンツ複製管理システム1000の構成を示す構成図である。1 is a configuration diagram illustrating a configuration of a content copy management system 1000. FIG. ホームサーバ1100の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of a home server 1100. コンテンツ情報1121のデータ構造を示す図である。FIG. 3 is a diagram showing a data structure of content information 1121. 制御部1104を機能的に示す図である。It is a figure which shows the control part 1104 functionally. (a)コンテンツ情報1125のデータ構造を示す図である。(b)コンテンツ情報1127のデータ構造を示す図である。(A) is a figure showing the data structure of content information 1125. (B) It is a figure showing the data structure of contents information 1127. (a)コンテンツ情報1150のデータ構造を示す図である。(b)コンテンツ情報1153のデータ構造を示す図である。(A) is a figure showing the data structure of content information 1150. (B) is a diagram showing a data structure of content information 1153. 再生装置1200の構成を示すブロック図である。FIG. 18 is a block diagram illustrating a configuration of a playback device 1200. 制御部1202を機能的に示す図である。It is a figure which shows the control part 1202 functionally. コンテンツ情報1162のデータ構造を示す図である。It is a figure showing the data structure of contents information 1162. 再生装置1300の構成を示すブロック図である。FIG. 21 is a block diagram showing a configuration of a playback device 1300. 制御部1302を機能的に示す図である。It is a figure which shows the control part 1302 functionally. (a)コンテンツ情報1172のデータ構造を示す図である。(b)コンテンツ情報1182のデータ構造を示す図である。(A) is a figure showing the data structure of contents information 1172. (B) It is a figure showing the data structure of contents information 1182. 記録媒体1400の構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration of a recording medium 1400. コンテンツ複製管理システム1000の動作を示すフローチャートであり、図30及び図32へ続く。32 is a flowchart showing the operation of the content copy management system 1000, and continues to FIGS. 30 and 32. コンテンツ複製管理システム1000の動作を示すフローチャートであり、図29から続き、図32へ続く。32 is a flowchart showing the operation of the content copy management system 1000, continuing from FIG. 29 and continuing to FIG. コンテンツ複製管理システム1000の動作を示すフローチャートであり、図30から続く。31 is a flowchart showing the operation of the content copy management system 1000, and continues from FIG. コンテンツ複製管理システム1000の動作を示すフローチャートであり、図29から続く。30 is a flowchart showing the operation of the content copy management system 1000, and continues from FIG.

符号の説明Explanation of reference numerals

    1  グループ形成管理システム
  100  AD内サーバ
  200  再生装置
  300  車載機器
  400  ICカード
  500  DVD
  600  AD内サーバ
  601  クライアント機器
  602,603,604 車載機器
 1000  コンテンツ複製管理システム
 1101  データ受信部
 1102  信号処理部
 1103  操作入力部
 1104  制御部
 1105  再生制御部
 1106  記録制御部
 1107  入出力部
 1108  記憶部
 1109  通信部
 1110  表示部
 1131  認証部
 1132  複製制限情報更新部
 1200  再生装置
 1201  操作入力部
 1202  制御部
 1203  再生制御部
 1204  記録制御部
 1205  通信部
 1206  表示部
 1207  記憶部
 1300  再生装置
 1301  操作入力部
 1302  制御部
 1303  再生制御部
 1304  記録制御部
 1305  通信部
 1306  表示部
 1307  入出力部
 1308  記憶部
 1311  認証部
 1312  複製制限情報更新部
 1400  記録媒体
 1401  入出力部
 1402  制御部
 1403  記憶部
 1500  ゲートウェイ
 1600  再生装置
 1700  インターネット
 1800  放送局
1 Group formation management system 100 AD server 200 Playback device 300 In-vehicle device 400 IC card 500 DVD
600 AD server 601 Client device 602, 603, 604 In-vehicle device 1000 Content duplication management system 1101 Data receiving unit 1102 Signal processing unit 1103 Operation input unit 1104 Control unit 1105 Playback control unit 1106 Recording control unit 1107 Input / output unit 1108 Storage unit 1109 Communication unit 1110 Display unit 1131 Authentication unit 1132 Copy restriction information update unit 1200 Playback device 1201 Operation input unit 1202 Control unit 1203 Playback control unit 1204 Recording control unit 1205 Communication unit 1206 Display unit 1207 Storage unit 1300 Playback device 1301 Operation input unit 1302 Control Unit 1303 playback control unit 1304 recording control unit 1305 communication unit 1306 display unit 1307 input / output unit 1308 storage unit 1311 authentication unit 1312 Copy restriction information update unit 1400 Recording medium 1401 Input / output unit 1402 Control unit 1403 Storage unit 1500 Gateway 1600 Playback device 1700 Internet 1800 Broadcasting station

Claims (20)

ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器であって、
 コンテンツを記憶している記憶手段と、
 要求元端末から前記コンテンツの複製要求を受け付ける受付手段と、
 前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断手段と、
 前記要求元端末がグループ内端末であると判断された場合、前記コンテンツを前記要求元端末へ複製し、前記要求元端末がグループ外端末であると判断された場合、前記コンテンツの前記要求元端末への複製を制限する制御手段と
 を備えることを特徴とするネットワーク機器。
A network device that is connected to one or more in-group terminals and one or more out-of-group terminals via a network and belongs to the group,
Storage means for storing content;
Receiving means for receiving a request for copying the content from a requesting terminal;
Whether the requesting terminal is an in-group terminal, or a determining means for determining whether it is an out-of-group terminal,
If the requesting terminal is determined to be an in-group terminal, the content is copied to the requesting terminal, and if the requesting terminal is determined to be an out-of-group terminal, the requesting terminal of the content is And control means for restricting copying to the network device.
前記記憶手段は、前記コンテンツの複製許可数及びグループ外端末への複製制限を示す複製制限情報を、前記コンテンツに付随して記憶しており、
 前記制御手段は、前記複製制限情報を参照して、前記要求元端末への前記コンテンツの複製を制御する
 ことを特徴とする請求項1に記載のネットワーク機器。
The storage unit stores, along with the content, copy restriction information indicating a copy permission number of the content and a copy restriction to a terminal outside the group,
The network device according to claim 1, wherein the control unit refers to the copy restriction information and controls copying of the content to the request source terminal.
前記グループ内端末は、コンテンツを非可般型の記録媒体に記録する第1タイプの端末とコンテンツを可般型の記録媒体に記録する第2タイプの端末とを含み、
 前記記憶手段は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数を示す前記複製制限情報を記憶しており、
 前記制御手段は、前記要求元端末がグループ内端末である場合、前記要求元端末が、第1タイプの端末であるか、又は、第2タイプの端末であるかを判断し、前記判断の結果と前記複製制限情報とを参照して、前記コンテンツの複製を制御する
 ことを特徴とする請求項2に記載のネットワーク機器。
The in-group terminals include a first type terminal that records content on an unusable recording medium and a second type terminal that records content on a general recording medium,
The storage means stores the copy restriction information indicating the number of permitted copies to the first type terminal and the number of permitted copies to the second type terminal,
When the requesting terminal is a terminal in a group, the control means determines whether the requesting terminal is a terminal of the first type or a terminal of the second type, and a result of the determination The network device according to claim 2, wherein the network device controls copying of the content with reference to the copy restriction information.
前記グループ内端末は、それぞれ、1以上のサブグループに属しており、
 前記記憶手段は、更に、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを予め記憶しており、
 前記制御手段は、前記要求元端末がグループ内端末である場合、前記要求元端末が属するサブグループを判断し、前記判断の結果と前記複製制限情報と前記第1テーブルとを参照して、前記コンテンツの複製を制御する
 ことを特徴とする請求項2に記載のネットワーク機器。
The in-group terminals each belong to one or more subgroups,
The storage unit further stores in advance a first table indicating whether the content can be copied between subgroups,
When the requesting terminal is a terminal in a group, the control unit determines a subgroup to which the requesting terminal belongs, and refers to a result of the determination, the copy restriction information, and the first table, The network device according to claim 2, wherein the network device controls content duplication.
前記制御手段は、前記要求元端末がグループ内端末であると判断された場合、記憶している前記複製許可数の一部を前記要求元端末へ送信し、前記要求元端末がグループ外端末であると判断された場合、記憶している前記複製許可数の一部を前記要求元端末へ送信することを抑制する
 ことを特徴とする請求項2に記載のネットワーク機器。
When it is determined that the requesting terminal is a terminal in a group, the control unit transmits a part of the stored copy permitted number to the requesting terminal, and the requesting terminal is an out-of-group terminal. The network device according to claim 2, wherein, when it is determined that there is, the transmission of a part of the stored copy permitted number to the request source terminal is suppressed.
前記制御手段は、前記複製許可数の一部を含む複製制限情報を前記コンテンツの複製に付随して、前記要求元端末へ送信する
 ことを特徴とする請求項5に記載のネットワーク機器。
The network device according to claim 5, wherein the control unit transmits copy restriction information including a part of the permitted number of copies to the request source terminal along with the copy of the content.
当該ネットワーク機器は、全てのグループ内端末と秘密情報を共有しており、
 前記判断手段は、前記要求元端末が前記秘密情報を保持する場合に、グループ内端末であると判断し、前記要求元端末が前記秘密情報を保持していない場合に、グループ外端末であると判断する
 ことを特徴とする請求項2に記載のネットワーク機器。
The network device shares secret information with all group terminals,
When the requesting terminal holds the secret information, the determining unit determines that the requesting terminal is a terminal in a group, and when the requesting terminal does not hold the secret information, it is a terminal outside the group. The network device according to claim 2, wherein the determination is performed.
前記制御手段は、
 第1複製許可数を生成する第1生成部と、
 前記複製許可数から前記第1複製許可数を差し引いた残数である第2複製許可数を生成する第2生成部とを備え、
 生成した第1複製許可数と前記コンテンツとを前記要求元端末へ送信し、生成した第2複製許可数を前記複製許可数に上書きする
 ことを特徴とする請求項7に記載のネットワーク機器。
The control means includes:
A first generation unit that generates a first copy permission number;
A second generation unit that generates a second copy permission number that is a remaining number obtained by subtracting the first copy permission number from the copy permission number,
The network device according to claim 7, wherein the generated first copy permitted number and the content are transmitted to the request source terminal, and the generated second copy permitted number is overwritten on the copy permitted number.
前記受付手段は、前記要求元端末から、前記複製要求として、複製要求数を受け付け、
 前記第1生成部は、前記記憶手段に記憶されている前記複製許可数が、受け付けた前記複製要求数以上であるか否かを判断し、前記複製許可数が、前記複製要求数以上である場合、前記複製要求数を前記第1複製許可数とし、前記複製許可数が、前記複製要求数未満である場合、前記複製許可数を前記第1複製許可数とする
 ことを特徴とする請求項8に記載のネットワーク機器。
The receiving unit receives, from the request source terminal, the number of copy requests as the copy request,
The first generation unit determines whether the number of permitted copies stored in the storage unit is equal to or greater than the accepted number of duplicate requests, and the number of permitted duplicates is equal to or greater than the number of duplicate requests. In this case, the number of copy requests is the first copy permission number, and if the copy permission number is less than the copy request number, the copy permission number is the first copy permission number. 9. The network device according to 8.
前記グループ内端末は、コンテンツを非可搬型の記録媒体に記録する第1タイプの端末とコンテンツを可搬型の記録媒体に記録する第2タイプの端末とを含み、
 前記記憶手段は、第1タイプの端末への複製許可数と第2タイプの端末への複製許可数とから成る前記複製許可数を記憶しており、
 前記受付手段は、第1タイプの端末への複製要求数と第2タイプの端末への複製要求数とから成る前記複製要求数を受け付け、
 前記第1生成部は、各複製許可数が各複製要求数以上であるか否かを判断し、各複製許可数が各複製要求数以上である場合、前記各複製要求数の合計を前記第1複製許可数とし、前記各複製許可数が各複製要求数未満である場合、前記各複製許可数の合計を前記第1複製許可数とする
 ことを特徴とする請求項9に記載のネットワーク機器。
The in-group terminals include a first type terminal that records content on a non-portable recording medium and a second type terminal that records content on a portable recording medium,
The storage means stores the number of permitted duplications including the number of permitted duplications to the first type terminal and the number of permitted duplications to the second type terminal,
The receiving unit receives the number of copy requests including the number of copy requests to the first type terminal and the number of copy requests to the second type terminal;
The first generation unit determines whether each copy permission number is equal to or more than each copy request number. If each copy permission number is equal to or more than each copy request number, the first generation unit calculates the sum of each copy request number as the second copy request number. 10. The network device according to claim 9, wherein, when the number of permitted duplications is less than the number of requested duplications, the total number of permitted duplications is the first permitted number of duplications. .
当該ネットワーク機器及び前記グループ内端末は、それぞれ、1以上のサブグループに属しており、
 前記第1生成部は、サブグループ間における前記コンテンツの複製可否を示した第1テーブルを記憶しており、前記第1テーブルを参照して、前記要求元端末へのコンテンツ複製の可否を判断し、複製可と判断された場合、前記第1複製許可数を生成する
 ことを特徴とする請求項10に記載のネットワーク機器。
The network device and the terminal in the group each belong to one or more subgroups,
The first generation unit stores a first table indicating whether the content can be copied between subgroups, and refers to the first table to determine whether the content can be copied to the requesting terminal. 11. The network device according to claim 10, wherein when it is determined that copying is permitted, the first copy permitted number is generated. 12.
前記第1生成部は、更に、サブグループ識別子と当該サブグループ識別子により識別されるサブグループに属する端末に許可されている複製許可数とを対応付けた第2テーブルを記憶しており、
 前記受付手段は、前記要求元端末から、当該要求元端末が属するサブグループを識別するサブグループ識別子を含む前記複製要求を受け付け、
 前記第1生成部は、前記第2テーブルを参照することにより、前記第1複製許可数を生成する
 ことを特徴とする請求項6に記載のネットワーク機器。
The first generation unit further stores a second table in which a subgroup identifier is associated with the number of permitted duplications permitted to terminals belonging to the subgroup identified by the subgroup identifier,
The receiving unit receives, from the request source terminal, the copy request including a subgroup identifier for identifying a subgroup to which the request source terminal belongs,
The network device according to claim 6, wherein the first generation unit generates the first permitted number of copies by referring to the second table.
前記制御手段は、前記コンテンツ及び前記第1複製許可数と共に、前記第1テーブル及び前記第2テーブルを前記要求元端末へ送信する
 ことを特徴とする請求項7に記載のネットワーク機器。
The network device according to claim 7, wherein the control unit transmits the first table and the second table to the request source terminal together with the content and the first copy permitted number.
前記ネットワーク機器は、更に
 時刻を刻む時刻管理手段を備え、
 前記制御手段は、所定時刻と更新複製許可数とを記憶しており、前記時刻管理手段が刻む時刻が前記所定時刻になると、前記記憶手段が記憶している前記複製許可数を、前記更新複製許可数に更新する
 ことを特徴とする請求項2に記載のネットワーク機器。
The network device further includes a time management unit that ticks a time,
The control unit stores a predetermined time and an update copy permitted number, and when the time counted by the time management unit reaches the predetermined time, the control unit stores the update permitted number stored in the storage unit as the update copy. The network device according to claim 2, wherein the network device is updated to a permitted number.
前記ネットワーク機器は、更に、
 時刻を刻む時刻管理手段を備え、
 前記制御手段は、所定時刻と複製先端末を示す情報とを記憶しており、前記時刻管理手段が刻む時刻が前記所定時刻になると、前記複製先端末へ前記複製許可数の一部と前記コンテンツとを送信する
 ことを特徴とする請求項2に記載のネットワーク機器。
The network device further includes:
Equipped with time management means that ticks the time,
The control means stores a predetermined time and information indicating a duplication destination terminal, and when the time engraved by the time management means reaches the predetermined time, a part of the duplication permitted number and the content are transmitted to the duplication destination terminal. The network device according to claim 2, wherein
前記制御手段は、前記判断手段により、前記要求元端末がグループ外端末であると判断された場合、前記コンテンツと前記コンテンツの再生権利とを、前記要求元端末へ送信する
 ことを特徴とする請求項1に記載のネットワーク機器。
The control means transmits the content and the reproduction right of the content to the requesting terminal when the determining means determines that the requesting terminal is an out-of-group terminal. Item 2. The network device according to Item 1.
グループに属する第1端末、及び、前記第1端末とネットワークを介して接続された第2端末から構成されるコンテンツ複製管理システムであって、
 前記第1端末は、
 コンテンツと当該コンテンツの複製許可数とを記憶している記憶手段と、
 前記第2端末から前記コンテンツの複製要求を受け付ける受付手段と、
 前記第2端末が前記グループに属するか否かを判断する判断手段と、
 前記第2端末が前記グループに属すると判断された場合、前記複製許可数の一部と前記コンテンツとを前記第2端末へ送信し、前記第2端末が前記グループに属さないと判断された場合、前記複製許可数の一部を前記第2端末へ送信することを抑制する制御手段とを備え、
 前記第2端末は、
 前記第1端末へ前記コンテンツの複製要求を送信する要求手段と、
 前記第1端末から送信される前記複製許可数の一部と前記コンテンツとを受信して記憶する取得手段とを備える
 ことを特徴とするコンテンツ複製管理システム。
A content duplication management system including a first terminal belonging to a group, and a second terminal connected to the first terminal via a network,
The first terminal includes:
Storage means for storing the content and the number of permitted copies of the content;
Receiving means for receiving a request for copying the content from the second terminal;
Determining means for determining whether the second terminal belongs to the group,
When it is determined that the second terminal belongs to the group, a part of the copy permission number and the content are transmitted to the second terminal, and it is determined that the second terminal does not belong to the group. And control means for suppressing transmission of a part of the number of permitted copies to the second terminal,
The second terminal,
Requesting means for transmitting a request for copying the content to the first terminal;
A content copy management system, comprising: an acquisition unit that receives and stores a part of the permitted number of copies transmitted from the first terminal and the content.
前記コンテンツ複製管理システムは、更に、前記グループに属する複数個の端末を含み、
 前記第1端末は、更に、複製を所望するコンテンツを検索するための検索情報を、前記複数個の端末に送信する検索情報送信手段を備え、
 前記複数個の端末のそれぞれは、前記検索情報を受信し、前記検索情報に基づき内部を検索して、前記コンテンツを保持しているか否か判断する
 ことを特徴とする請求項17に記載のコンテンツ複製管理システム。
The content copy management system further includes a plurality of terminals belonging to the group,
The first terminal further includes search information transmitting means for transmitting search information for searching for content desired to be copied to the plurality of terminals,
The content according to claim 17, wherein each of the plurality of terminals receives the search information, searches the inside based on the search information, and determines whether or not the terminal holds the content. Replication management system.
ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器で用いられるコンテンツ複製管理方法であって、
 前記ネットワーク機器は、コンテンツを記憶しており、
 前記コンテンツ複製管理方法は、
 要求元端末から前記コンテンツの複製要求を受け付ける受付ステップと、
 前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断ステップと、
 前記要求元端末がグループ内端末であると判断された場合、前記コンテンツを前記要求元端末へ複製し、前記要求元端末がグループ外端末であると判断された場合、前記コンテンツの前記要求元端末への複製を制限する制御ステップと
 を含むことを特徴とするコンテンツ複製管理方法。
A content copy management method, which is connected to one or more in-group terminals and one or more out-of-group terminals via a network and is used in a network device belonging to the group,
The network device stores content,
The content copy management method includes:
A receiving step of receiving a request for copying the content from a requesting terminal;
Whether the requesting terminal is a terminal in a group, or a determining step of determining whether it is a terminal outside the group,
If the requesting terminal is determined to be an in-group terminal, the content is copied to the requesting terminal; if the requesting terminal is determined to be an out-of-group terminal, the requesting terminal of the content is And c. Controlling the copying to the content.
ネットワークを介して1以上のグループ内端末及び1以上のグループ外端末と接続されており、前記グループに属するネットワーク機器で用いられるコンテンツ複製管理プログラムであって、
 前記ネットワーク機器は、コンテンツを記憶しており、
 前記コンテンツ複製管理プログラムは、
 要求元端末から前記コンテンツの複製要求を受け付ける受付ステップと、
 前記要求元端末がグループ内端末であるか、又は、グループ外端末であるか判断する判断ステップと、
 前記要求元端末がグループ内端末であると判断された場合、前記コンテンツを前記要求元端末へ複製し、前記要求元端末がグループ外端末であると判断された場合、前記コンテンツの前記要求元端末への複製を制限する制御ステップと
 を備えることを特徴とするコンテンツ複製管理プログラム。
A content copy management program that is connected to one or more in-group terminals and one or more out-of-group terminals via a network, and is used in a network device belonging to the group.
The network device stores content,
The content copy management program includes:
A receiving step of receiving a request for copying the content from a requesting terminal;
Whether the requesting terminal is a terminal in a group, or a determining step of determining whether it is a terminal outside the group,
If the requesting terminal is determined to be an in-group terminal, the content is copied to the requesting terminal; if the requesting terminal is determined to be an out-of-group terminal, the requesting terminal of the content is And a control step of restricting copying to a content copy management program.
JP2003305401A 2002-08-28 2003-08-28 Content replication management system and network device Expired - Fee Related JP4414172B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003305401A JP4414172B2 (en) 2002-08-28 2003-08-28 Content replication management system and network device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002249241 2002-08-28
JP2003305401A JP4414172B2 (en) 2002-08-28 2003-08-28 Content replication management system and network device

Publications (2)

Publication Number Publication Date
JP2004110817A true JP2004110817A (en) 2004-04-08
JP4414172B2 JP4414172B2 (en) 2010-02-10

Family

ID=32301251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003305401A Expired - Fee Related JP4414172B2 (en) 2002-08-28 2003-08-28 Content replication management system and network device

Country Status (1)

Country Link
JP (1) JP4414172B2 (en)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339447A (en) * 2004-05-31 2005-12-08 Sony Computer Entertainment Inc Server device, content processor, content processing system, content processing method, program for executing content processing, and storage medium recording the program
WO2006028092A1 (en) * 2004-09-07 2006-03-16 Matsushita Electric Industrial Co., Ltd. Content distribution management device
WO2006064565A1 (en) * 2004-12-16 2006-06-22 Mitsubishi Denki Kabushiki Kaisha Content managing system and identifying medium
JP2006172039A (en) * 2004-12-15 2006-06-29 Fujitsu Ltd System and method for content distribution
JP2006295872A (en) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
JP2007058810A (en) * 2005-08-26 2007-03-08 Matsushita Electric Ind Co Ltd Content server device, onboard player device, system, method, and program
JP2007534046A (en) * 2004-04-23 2007-11-22 松下電器産業株式会社 Server device, client device, and network system
JPWO2006022006A1 (en) * 2004-08-26 2008-05-08 富士通株式会社 Content management program, method and apparatus
JP2009515273A (en) * 2005-11-18 2009-04-09 エルジー エレクトロニクス インコーポレイティド Method and system for managing digital rights between devices
JP2009529176A (en) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド Data transmission method and content transmission method
JP2010510568A (en) * 2007-01-05 2010-04-02 エルジー エレクトロニクス インコーポレイティド Resource transmission method and information providing method
WO2010079699A1 (en) * 2009-01-09 2010-07-15 株式会社 東芝 Information processing apparatus
JP2010231789A (en) * 2010-04-12 2010-10-14 Fujitsu Ltd Content management program, method and device
JP2011087205A (en) * 2009-10-19 2011-04-28 Hitachi Ltd Recording/reproducing device or control server, and duplication control system employing them
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
WO2015122289A1 (en) * 2014-02-14 2015-08-20 シャープ株式会社 Information processing device and control program
JP2016105347A (en) * 2016-02-24 2016-06-09 日立マクセル株式会社 Dubbing device
JP2018113095A (en) * 2018-03-06 2018-07-19 マクセル株式会社 Digital content receiving device and digital content receiving method
CN111314305A (en) * 2020-01-16 2020-06-19 成都工贸职业技术学院 Electronic information board

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204975B2 (en) 2004-04-23 2012-06-19 Panasonic Corporation Server apparatus, client apparatus and system for securely transmitting stored content
JP2007534046A (en) * 2004-04-23 2007-11-22 松下電器産業株式会社 Server device, client device, and network system
JP4568537B2 (en) * 2004-05-31 2010-10-27 株式会社ソニー・コンピュータエンタテインメント Server device, content processing device, content processing system, content transmission method, content processing program, and recording medium
JP2005339447A (en) * 2004-05-31 2005-12-08 Sony Computer Entertainment Inc Server device, content processor, content processing system, content processing method, program for executing content processing, and storage medium recording the program
JPWO2006022006A1 (en) * 2004-08-26 2008-05-08 富士通株式会社 Content management program, method and apparatus
WO2006028092A1 (en) * 2004-09-07 2006-03-16 Matsushita Electric Industrial Co., Ltd. Content distribution management device
JP2006080588A (en) * 2004-09-07 2006-03-23 Matsushita Electric Ind Co Ltd Content distribution management method
JP4734872B2 (en) * 2004-09-07 2011-07-27 パナソニック株式会社 Content distribution management apparatus and content distribution management method
JP2006172039A (en) * 2004-12-15 2006-06-29 Fujitsu Ltd System and method for content distribution
JP4664058B2 (en) * 2004-12-15 2011-04-06 富士通株式会社 Content distribution system and method
WO2006064565A1 (en) * 2004-12-16 2006-06-22 Mitsubishi Denki Kabushiki Kaisha Content managing system and identifying medium
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP2006295872A (en) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
JP2007058810A (en) * 2005-08-26 2007-03-08 Matsushita Electric Ind Co Ltd Content server device, onboard player device, system, method, and program
US8341409B2 (en) 2005-08-26 2012-12-25 Panasonic Corporation Content server apparatus, on-vehicle player apparatus, system, method, and program
JP4554473B2 (en) * 2005-08-26 2010-09-29 パナソニック株式会社 Content server device
JP2009515273A (en) * 2005-11-18 2009-04-09 エルジー エレクトロニクス インコーポレイティド Method and system for managing digital rights between devices
US8510854B2 (en) 2005-11-18 2013-08-13 Lg Electronics Inc. Method and system for digital rights management among apparatuses
JP4843047B2 (en) * 2005-11-18 2011-12-21 エルジー エレクトロニクス インコーポレイティド Digital rights management method between devices
US8667108B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8997182B2 (en) 2006-03-06 2015-03-31 Lg Electronics Inc. Legacy device registering method, data transferring method and legacy device authenticating method
US8180936B2 (en) 2006-03-06 2012-05-15 Lg Electronics Inc. DRM interoperable system
US8676878B2 (en) 2006-03-06 2014-03-18 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8667107B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8291057B2 (en) 2006-03-06 2012-10-16 Lg Electronics Inc. Data transferring method and content transferring method
JP2009529176A (en) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド Data transmission method and content transmission method
US8301785B2 (en) 2006-03-06 2012-10-30 Lg Electronics Inc. Data transferring method and content transferring method
US8560703B2 (en) 2006-03-06 2013-10-15 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
JP2010510568A (en) * 2007-01-05 2010-04-02 エルジー エレクトロニクス インコーポレイティド Resource transmission method and information providing method
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8892902B2 (en) 2009-01-09 2014-11-18 Kabushiki Kaisha Toshiba Information processing apparatus and information processing method
JP2010161729A (en) * 2009-01-09 2010-07-22 Toshiba Corp Device, method and program for processing information
WO2010079699A1 (en) * 2009-01-09 2010-07-15 株式会社 東芝 Information processing apparatus
JP2011087205A (en) * 2009-10-19 2011-04-28 Hitachi Ltd Recording/reproducing device or control server, and duplication control system employing them
JP2010231789A (en) * 2010-04-12 2010-10-14 Fujitsu Ltd Content management program, method and device
WO2015122289A1 (en) * 2014-02-14 2015-08-20 シャープ株式会社 Information processing device and control program
JPWO2015122289A1 (en) * 2014-02-14 2017-03-30 シャープ株式会社 Information processing apparatus, control program, and information processing apparatus control method
JP2016105347A (en) * 2016-02-24 2016-06-09 日立マクセル株式会社 Dubbing device
JP2018113095A (en) * 2018-03-06 2018-07-19 マクセル株式会社 Digital content receiving device and digital content receiving method
CN111314305A (en) * 2020-01-16 2020-06-19 成都工贸职业技术学院 Electronic information board

Also Published As

Publication number Publication date
JP4414172B2 (en) 2010-02-10

Similar Documents

Publication Publication Date Title
KR100959458B1 (en) Content duplication management system and networked apparatus
JP4414172B2 (en) Content replication management system and network device
JP4610872B2 (en) Group formation management system, group management equipment and member equipment
KR101015319B1 (en) Group formation management system, group management device, and recording medium
US7752433B2 (en) Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
US7539306B2 (en) Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
JP3677001B2 (en) Data distribution system and recording device used therefor
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
JP4477835B2 (en) Authentication system, key registration apparatus and method
TW200535590A (en) Method of authorizing access to content
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
JP2007528658A (en) Improved domain manager and domain device
US8234715B2 (en) Activating streaming video in a blu-ray disc player
JP4664582B2 (en) KEY DISTRIBUTION DEVICE, TERMINAL DEVICE, RECORDING MEDIUM, AND KEY DISTRIBUTION SYSTEM
WO2012172748A1 (en) Terminal device, server device, content recording control system, recording method, and recording permission/non-permission control method
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
JP4445229B2 (en) Content replication management device, content replication management method, content reproduction device, content reproduction method, content replication management system, and program
JP4614664B2 (en) Group subscription authorization system, server equipment and client equipment
JP4637742B2 (en) Method and apparatus for access control in overlapping multi-server network environments
JP2003198544A (en) Equipment authentication system and equipment authentication method
JP4553472B2 (en) Data terminal equipment
JP2004032706A (en) Authentication communication system, authentication communication apparatus, and authentication communicating method
JP3631186B2 (en) Data reproducing apparatus and data recording apparatus
JP2007088704A (en) Server buildup type streaming system
WO2001063834A1 (en) Recorder and distributing system using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4414172

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131127

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees