JP2004120736A - Group formation managing system, group managing device, and member device - Google Patents

Group formation managing system, group managing device, and member device Download PDF

Info

Publication number
JP2004120736A
JP2004120736A JP2003305403A JP2003305403A JP2004120736A JP 2004120736 A JP2004120736 A JP 2004120736A JP 2003305403 A JP2003305403 A JP 2003305403A JP 2003305403 A JP2003305403 A JP 2003305403A JP 2004120736 A JP2004120736 A JP 2004120736A
Authority
JP
Japan
Prior art keywords
secret information
common secret
group management
management device
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003305403A
Other languages
Japanese (ja)
Other versions
JP4610872B2 (en
JP2004120736A5 (en
Inventor
Natsume Matsuzaki
松崎 なつめ
Toshihisa Abe
阿部 敏久
Toshihisa Nakano
中野 稔久
Yuichi Fuda
布田 裕一
Masaya Miyazaki
宮▲ざき▼ 雅也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003305403A priority Critical patent/JP4610872B2/en
Publication of JP2004120736A publication Critical patent/JP2004120736A/en
Publication of JP2004120736A5 publication Critical patent/JP2004120736A5/ja
Application granted granted Critical
Publication of JP4610872B2 publication Critical patent/JP4610872B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a group formation managing system that fixes the range of a group and allows contents to be used freely among devices in the group. <P>SOLUTION: The formation managing system comprises at least one registered member device holding common secret information fixed to the group, a new member device for transmitting a request for registration to the group and holding the acquired common secret information, and a group managing device. The group managing device is designed to receive the request for the registration in the group from the new member device, to register the new member device when the number of the registered member devices is less than the limited number equal to the maximum number to be registered in the group, and to output the common secret information to all of the member devices. The group managing device is designed to authenticate the member devices and deliver the content after the authentication is successfully performed by using the common secret information when the content is to be used. Therefore, devices not having the secret information i.e. the member devices not being registered in the group can be prevented from using the content. <P>COPYRIGHT: (C)2004,JPO

Description

 本発明は、ディジタルコンテンツの利用が相互に可能なグループを形成し、管理するグループ形成管理システムに関する。 {Circle over (1)} The present invention relates to a group formation management system for forming and managing groups in which digital content can be used mutually.

 近年、音楽や映像、ゲームなどのディジタル著作物(以下、コンテンツ)は、インターネットやデジタル放送、パッケージメディアによる流通により容易に取得が可能となってきている。
 特許文献1によると、正当な権利を有さない第三者の利用を防止しつつ、所望の情報処置装置でコンテンツを利用できるようにすることを目的として、音楽データ管理システムが開示されている。
2. Description of the Related Art In recent years, digital works (hereinafter, contents) such as music, video, and games can be easily obtained by distribution through the Internet, digital broadcasting, and package media.
According to Patent Literature 1, a music data management system is disclosed for the purpose of making it possible to use contents with a desired information processing device while preventing the use of a third party who does not have a legitimate right. .

 前記音楽データ管理システムにおいて、複数のパーソナルコンピュータ(以下、PC)は、PCのコンテンツ管理プログラムのIDと共に、クレジットカードの番号などを承認サーバに送信する。
 承認サーバは、ID、クレジットカードの番号などを受信する。クレジットカードの番号が同じであれば、PCを同じグループに分類する。各グループについて、ID、クレジットカードの番号などを記録することにより、PC及び使用者を登録する。登録が終了したとき、承認サーバは、グループのIDおよびパスワードと共に、グループ鍵をPCに送信する。
In the music data management system, a plurality of personal computers (hereinafter, PCs) transmit a credit card number and the like to the approval server together with the ID of the content management program of the PC.
The approval server receives the ID, the credit card number, and the like. If the credit card numbers are the same, the PCs are classified into the same group. PCs and users are registered by recording IDs, credit card numbers, etc. for each group. When the registration is completed, the approval server sends the group key to the PC together with the group ID and password.

 PCは受信したグループ鍵、グループのIDおよびパスワードを記憶する。
 こうして、同一のグループ鍵を有するPCは、グループ鍵を用いてコンテンツの送受信を行うことが出来る。
 この技術では、如何なる機器でもグループ内の機器として登録可能であり、1個のグループに登録される機器を自由に増やすことが出来る。
The PC stores the received group key, group ID and password.
Thus, PCs having the same group key can transmit and receive content using the group key.
In this technique, any device can be registered as a device in a group, and the number of devices registered in one group can be freely increased.

 また、非特許文献1によると、DTCP(Digital Transmission Content Protection)と呼ばれる規格が開示されている。
 DTCPは、高速シリアルバス規格の一つであるIEEE1394により規定されるバスを介して配信されるディジタルコンテンツの保護規格である。コンテンツを利用する機器はそれぞれ、DTLA(Digital Transmission Licensing Administrator)と呼ばれる管理者との契約に基づいて配布された秘密鍵を備えている。コンテンツを視聴する際、送信機器と受信機器とは秘密鍵を用いて相互認証を行い、認証に成功した受信機器がコンテンツを視聴できる。
Non-Patent Document 1 discloses a standard called DTCP (Digital Transmission Content Protection).
DTCP is a protection standard for digital contents distributed via a bus defined by IEEE1394, which is one of the high-speed serial bus standards. Each device that uses the content has a private key distributed based on a contract with an administrator called a DTLA (Digital Transmission Licensing Administrator). When viewing the content, the transmitting device and the receiving device perform mutual authentication using the secret key, and the receiving device that succeeds in authentication can view the content.

 この技術では、DTLAから秘密鍵を配布された機器であれば、コンテンツ利用の都度、異なる機器がグループを形成してコンテンツを利用する。
特開2002−169726号公報 「5C Digital Transmission Content Protection White Paper」Revision1.0 July 14,1998
In this technique, different devices form a group and use the content each time the content is used, as long as the device has a secret key distributed from the DTLA.
JP 2002-169726 A "5C Digital Transmission Content Protection White Paper" Revision1.0 July 14,1998

 このように、特許文献1及び非特許文献1により開示された技術によると、グループを形成し、グループ内に含まれる機器間でのコンテンツの利用を許可されるものの、著作権保護の観点からは、グループを形成する機器をより固定的にしたいという要望があり、一方ユーザ側からは、IEEE1394バスといった物理的に伝送範囲が制限された範囲だけでなく、例えばIP(Internet Protocol)を用いて、より広い範囲で自由にコンテンツを利用したいという要望がある。 As described above, according to the technologies disclosed in Patent Literature 1 and Non-Patent Literature 1, a group is formed, and the use of contents between devices included in the group is permitted, but from the viewpoint of copyright protection, On the other hand, there is a demand to make the devices forming a group more fixed. On the other hand, from the user side, not only a physically limited transmission range such as an IEEE1394 bus, but also, for example, using an IP (Internet Protocol), There is a demand to freely use contents in a wider range.

 そこで本発明は、グループの範囲をより固定的にし、グループ内の機器間ではコンテンツを自由に利用可能なグループ形成管理システム、グループ管理機器及びメンバー機器を提供することを目的とする。 Therefore, an object of the present invention is to provide a group formation management system, a group management device, and a member device in which the range of a group is fixed and contents can be freely used among devices in the group.

 上記目的を達成するために本発明は、グループに固有の共通秘密情報を保持している1個以上の登録済のメンバー機器と、 グループへの登録の要求を送信し、共通秘密情報を取得して保持する新規のメンバー機器と、新規のメンバー機器から登録の要求を受け付け、グループに登録されている前記登録済のメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記新規のメンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成されることを特徴とするグループ形成管理システムである。 In order to achieve the above object, the present invention provides one or more registered member devices that hold common secret information unique to a group, and a request for registration to a group, and obtains the common secret information. A request for registration is received from a new member device and a new member device to be held, and the number of the registered member devices registered in the group is less than the limit number which is the maximum number that can be registered in the group. In this case, the group formation management system includes a group management device that registers the new member device and outputs the common secret information to the member device.

 また、グループへのメンバー機器の登録を管理するグループ管理機器であって、前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録する判断手段と、前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段とから構成されることを特徴とするグループ管理機器である。 Also, a group management device that manages the registration of a member device to a group, a receiving unit that receives a registration request from the member device to register the device, and when the registration request is received, the member device becomes valid. If it is a device, it is determined whether or not the number of registered member devices registered in the group is smaller than the maximum number that can be registered in the group, and if the number is smaller, the member device is registered. A group management device comprising: a determination unit; and a communication unit that outputs common secret information unique to a group to the member device when determining that the number is smaller than the limited number.

 また、グループ管理機器に登録してコンテンツを利用するメンバー機器であって、前記グループ管理機器にグループへの登録を要求する要求手段と、前記グループ管理機器から認証を受け、グループに固有の共通秘密情報を取得する取得手段と、取得した共通秘密情報を保持する保持手段とから構成されることを特徴とするメンバー機器である。
 これによって、登録済みのメンバー機器が制限台数未満であれば、新規のメンバー機器に共通秘密情報を出力するので、グループに登録するメンバー機器の台数を制限し、グループの範囲をより固定的にすることが出来る。
Requesting means for requesting the group management device to register with the group; a request means for requesting the group management device to register with the group; and a common secret unique to the group, which is authenticated by the group management device. A member device comprising an acquisition unit for acquiring information and a holding unit for holding the acquired common secret information.
As a result, if the number of registered member devices is less than the limit number, the common secret information is output to the new member device, so that the number of member devices registered in the group is limited, and the range of the group is made more fixed. I can do it.

 また、本発明はメンバー機器をグループ管理機器に登録する登録機器であって、前記グループ管理機器からグループに固有の共通秘密情報を取得し、保持する保持手段と、前記メンバー機器に接続されると、当該メンバー機器に前記共通秘密情報を通知する通知手段とから構成されることを特徴とする登録機器である。
 これにより、グループ管理機器と直接通信する機能を備えていないメンバー機器もグループに登録することが出来る。
Further, the present invention is a registration device for registering a member device in a group management device, acquiring a common secret information unique to a group from the group management device, and holding means for holding the member device, wherein the storage device is connected to the member device. And a notifying means for notifying the member device of the common secret information.
As a result, a member device that does not have a function of directly communicating with the group management device can also be registered in the group.

 本発明は、グループに固有の共通秘密情報を保持している1個以上の登録済のメンバー機器と、グループへの登録の要求を送信し、共通秘密情報を取得して保持する新規のメンバー機器と、新規のメンバー機器から登録の要求を受け付け、グループに登録されている前記登録済のメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記新規のメンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成されることを特徴とするグループ形成管理システムである。 The present invention provides one or more registered member devices that hold common secret information unique to a group, and a new member device that transmits a request for registration to a group and acquires and holds common secret information. And accepting a registration request from a new member device, and when the number of the registered member devices registered in the group is less than the maximum number that can be registered in the group, the new member device And a group management device that outputs the common secret information to the member device.

 また、グループ形成管理システムであって、グループへの登録の要求を送信し、グループに固有の共通秘密情報を取得して保持するメンバー機器と、前記メンバー機器から登録の要求を受け付け、グループに登録されているメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記メンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成され、初期の状態では、前記グループ管理機器にメンバー機器は登録されていないことを特徴とするグループ形成管理システムである。 The group formation management system further includes a member device that transmits a request for registration to the group, acquires and holds common secret information unique to the group, and receives a request for registration from the member device and registers the group. If the number of member devices that have been registered is less than the maximum number that can be registered in the group, the group device is configured to register the member device and output the common secret information to the member device. In the initial state, no member device is registered in the group management device.

 また、グループへのメンバー機器の登録を管理するグループ管理機器であって、前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録する判断手段と、前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段とから構成されることを特徴とするグループ管理機器である。 Also, a group management device that manages the registration of a member device to a group, a receiving unit that receives a registration request from the member device to register the device, and when the registration request is received, the member device becomes valid. If it is a device, it is determined whether or not the number of registered member devices registered in the group is smaller than the maximum number that can be registered in the group, and if the number is smaller, the member device is registered. A group management device comprising: a determination unit; and a communication unit that outputs common secret information unique to a group to the member device when determining that the number is smaller than the limited number.

 また、グループ管理機器に登録してコンテンツを利用するメンバー機器であって、前記グループ管理機器にグループへの登録を要求する要求手段と、前記グループ管理機器から認証を受け、グループに固有の共通秘密情報を取得する取得手段と、取得した共通秘密情報を保持する保持手段とから構成されることを特徴とするメンバー機器である。
 この構成によると、登録済みのメンバー機器が制限台数未満であれば、新規のメンバー機器に共通秘密情報を出力するので、グループに登録するメンバー機器の台数を制限し、グループの範囲をより固定的にすることが出来る。
できる。
Requesting means for requesting the group management device to register with the group; a request means for requesting the group management device to register with the group; and a common secret unique to the group, which is authenticated by the group management device. A member device comprising an acquisition unit for acquiring information and a holding unit for holding the acquired common secret information.
According to this configuration, if the number of registered member devices is less than the limit number, the common secret information is output to the new member device. It can be.
it can.

 ここで、前記メンバー機器は、第1初期値を保持し、前記判断手段は、第2初期値を保持し、前記第2初期値と前記第1初期値とを用いて前記メンバー機器の正当性を認証する認証手段と、前記認証結果が成功の場合、前記登録台数が前記制限台数より少ないか否かを判断する台数判断手段とを含み、前記通信手段は、前記共通秘密情報として、当該グループ管理機器により管理されるグループに登録されたことを示す共通秘密情報を出力し、前記メンバー機器は、前記共通秘密情報を取得して保持し、前記第1初期値の使用を抑制するとしても良い。 Here, the member device holds a first initial value, and the determination unit holds a second initial value, and uses the second initial value and the first initial value to determine whether the member device is valid. Authentication means for authenticating the group, and if the authentication result is successful, includes a number determination means for determining whether the registered number is less than the limited number, and wherein the communication means includes, as the common secret information, The member device may output common secret information indicating that the member device has been registered in the group managed by the management device, and the member device may acquire and hold the common secret information and suppress use of the first initial value. .

 また、前記メンバー機器は、前記グループ管理機器に登録されていないことを示す前記第1初期値を保持し、前記認証手段は、当該グループ管理機器に登録されていないことを示す前記第2初期値と、前記第1初期値とを用いて認証するとしても良い。
 また、前記メンバー機器は、当該メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第1初期値を保持し、前記認証手段は、前記メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第2初期値と、前記第1初期値とを用いて認証するとしても良い。
Further, the member device holds the first initial value indicating that the device is not registered in the group management device, and the authentication unit determines that the second initial value indicates that the device is not registered in the group management device. And the first initial value.
Further, the member device holds the first initial value indicating that the member device is not registered in any group management device, and the authentication unit determines that the member device is not registered in any group management device. The authentication may be performed using the second initial value indicating that the information is not registered and the first initial value.

 また、前記保持手段は、更に、第1初期値を保持し、前記取得手段は、前記第1初期値を用いて前記グループ管理機器から認証を受け、認証結果が成功の場合に前記共通秘密情報を取得し、前記保持手段は、取得した前記共通秘密情報を保持し、前記第1初期値の使用を抑制するとしても良い。
 また、前記保持手段は、前記グループ管理機器に登録されていないことを示す前記第1初期値を保持するとしても良い。
In addition, the holding unit further holds a first initial value, and the obtaining unit receives authentication from the group management device using the first initial value, and, when the authentication result is successful, the common secret information. And the holding unit may hold the obtained common secret information and suppress use of the first initial value.
Further, the holding unit may hold the first initial value indicating that the first initial value is not registered in the group management device.

 また、前記保持手段は、当該メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第1初期値を保持するとしても良い。
 また、前記保持手段は、保持している前記第1初期値に、取得した前記共通秘密情報を上書きするとしても良い。
 この構成によると、メンバー機器が保持する第1初期値と、グループ管理機器が保持する第2初期値とを用いて認証するため、メンバー機器が初期値を保持している場合、グループに未登録であると判断することが出来る。
Further, the holding unit may hold the first initial value indicating that the member device is not registered in any group management device.
The holding unit may overwrite the held first initial value with the acquired common secret information.
According to this configuration, since authentication is performed using the first initial value held by the member device and the second initial value held by the group management device, if the member device holds the initial value, it is not registered in the group. Can be determined.

 ここで、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、前記共通秘密情報を前記別のメンバー機器に出力する通信手段と、前記通信手段が前記共通秘密情報を出力すると、前記保持手段により保持されている共通秘密情報を削除する削除手段とを備え、前記保持手段は、前記共通秘密情報が削除されると、前記第1初期値を再度活性化するとしても良い。 Here, after acquiring the common secret information and holding it by the holding means, further, a communication unit that outputs the common secret information to the another member device, and the communication unit outputs the common secret information, Deletion means for deleting the common secret information held by the holding means may be provided, and the holding means may activate the first initial value again when the common secret information is deleted.

 また、前記要求手段は、更に、前記グループ管理機器に対してグループからの脱退を要求し、前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報を削除する旨の通知を取得し、前記保持手段は、保持している前記共通秘密情報を削除し、前記第1初期値を再度活性化するとしても良い。
 この構成によると、共通秘密情報を削除したメンバー機器は、第1初期値を再度活性化するため、初期値を保持しているメンバー機器として、グループに登録できる。
Further, the requesting unit further requests the group management device to withdraw from the group, and the obtaining unit further obtains a notification that the common secret information is deleted from the group management device, The holding unit may delete the held common secret information and activate the first initial value again.
According to this configuration, the member device from which the common secret information has been deleted can be registered in the group as a member device holding the initial value because the first initial value is activated again.

 ここで、前記グループ管理機器は、更に、前記共通秘密情報を生成する生成手段を備え、前記通信手段は、生成された前記共通秘密情報を出力するとしても良い。
 この構成によると、グループ管理機器が共通秘密情報を生成するので、グループ内の機器のみでグループを管理することが出来る。
 ここで、グループ外の管理装置により前記共通秘密情報を生成され、前記判断手段は、グループ外の前記管理装置から前記共通秘密情報を取得し、前記通信手段は、取得した前記共通秘密情報を前記メンバー機器へ出力するとしても良い。
Here, the group management device may further include a generation unit that generates the common secret information, and the communication unit may output the generated common secret information.
According to this configuration, since the group management device generates the common secret information, the group can be managed only by the devices in the group.
Here, the common secret information is generated by a management device outside the group, the determination unit acquires the common secret information from the management device outside the group, and the communication unit transmits the acquired common secret information to the management device. It may be output to member devices.

 この構成によると、グループ外の管理装置により、共通秘密情報が生成されるので、他のグループの共通秘密情報と重複しない共通秘密情報を生成することが出来る。
 ここで、前記受付手段は、前記登録要求を受け付けると、グループ外の管理装置に前記登録要求を受け付けた旨を通知し、前記グループ外の管理装置は、前記登録台数が、前記グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記管理装置から判断結果を受け取り、前記通信手段は、前記判断結果が、前記台数より前記制限台数の方が少ないことを示す場合、前記共通秘密情報を出力するとしても良い。
According to this configuration, since the common secret information is generated by the management device outside the group, the common secret information that does not overlap with the common secret information of another group can be generated.
Here, when receiving the registration request, the receiving unit notifies the management device outside the group that the registration request has been received, and the management device outside the group can register the registered number in the group. It is determined whether or not the number is less than the maximum number, which is the maximum number. The communication means may output the common secret information when the result of the determination indicates that the limited number is smaller than the limited number.

 この構成によると、登録台数が制限台数より少ないか否かをグループ外の管理装置が判断するので、グループ管理機器での処理を減らすことが出来る。
 ここで、前記制限台数は、第1制限台数と第2制限台数とから成り、前記判断手段は、登録済みのメンバー機器の台数が、前記第1制限台数又は前記第2制限台数より少ないか否かを判断するとしても良い。
According to this configuration, since the management device outside the group determines whether the number of registered devices is smaller than the limited number, processing in the group management device can be reduced.
Here, the limited number includes a first limited number and a second limited number, and the determining unit determines whether the number of registered member devices is smaller than the first limited number or the second limited number. May be determined.

 ここで、前記第1制限台数は、前記制限台数のうち、当該グループ管理機器に接続可能なメンバー機器の最大の台数であり、前記第2制限台数は、前記制限台数のうち、当該グループ管理機器に接続できないメンバー機器の最大の台数であり、前記判断手段は、前記要求元のメンバー機器が当該グループ管理機器に接続可能なメンバー機器である場合、登録済みの接続可能なメンバー機器の台数が、前記第1制限台数より少ないか否かを判断し、前記要求元のメンバー機器が当該グループ管理機器に接続できないメンバー機器である場合、登録済みの接続できないメンバー機器の台数が、前記第2制限台数より少ないか否かを判断するとしても良い。 Here, the first limited number is the maximum number of member devices that can be connected to the group management device out of the limited number, and the second limited number is the group management device in the limited number. Is the maximum number of member devices that cannot be connected to, and the determining unit, when the requesting member device is a member device that can be connected to the group management device, the number of registered connectable member devices is: It is determined whether the number is smaller than the first limited number. If the requesting member device is a member device that cannot be connected to the group management device, the number of registered member devices that cannot be connected is equal to the second limited number. It may be determined whether the number is smaller or not.

 この構成によると、第1制限台数と第2制限台数とを基に、メンバー機器をグループに登録する台数を制限しているので、ユーザの要望に沿った台数管理ができる。
 ここで、前記通信手段は、更に、他のグループ管理機器に、前記メンバー機器を登録可能であるか否かを問い合わせる問合要求を出力し、前記他のグループ管理機器は、前記問合要求を受け付け、前記他のグループ管理機器に登録済みのメンバー機器の登録台数が、当該他のグループ管理機器の制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録し、前記グループ管理機器へ前記共通秘密情報を出力し、前記通信手段は、前記他のグループ管理機器から前記共通秘密情報を受信すると、前記メンバー機器へ前記共通秘密情報を出力するとしても良い。
According to this configuration, the number of member devices to be registered in the group is limited based on the first limited number and the second limited number, so that the number can be managed according to the user's request.
Here, the communication unit further outputs an inquiry request for inquiring whether or not the member device can be registered to another group management device, and the other group management device transmits the inquiry request to the other group management device. Reception, the registered number of member devices already registered in the other group management device, determines whether or not less than the limit number of the other group management device, if it is determined to be less, register the member device, The common secret information may be output to the group management device, and the communication unit may output the common secret information to the member device when receiving the common secret information from the another group management device.

 この構成によると、一つのグループ内に複数のグループ管理機器が有る場合に、メンバー機器は、登録を要求したグループ管理機器に登録できなくても、そのグループ管理機器が登録可能な他の機器を探すため、グループに登録することが出来る。
 ここで、前記判断手段は、外部からの不正なアクセスに対抗する機能を備え、前記制限台数及び前記共通秘密情報は、外部から読み出し及び書き込みが出来ない領域内に記憶されているとしても良い。
According to this configuration, when there are a plurality of group management devices in one group, even if the member device cannot register with the group management device that has requested registration, another member that can register the group management device is registered. You can register with a group to find it.
Here, the determination unit may have a function of preventing unauthorized access from the outside, and the limited number and the common secret information may be stored in an area that cannot be read and written from outside.

 また、前記保持手段は、外部から読み出し及び書き込みを禁止された記憶部を備え、前記記憶部は、前記グループ管理機器より取得する共通秘密情報を記憶し保持するとしても良い。
 また、前記記憶部は、前記メンバー機器に着脱可能な記録媒体であるとしても良い。
 この構成によると、グループ管理機器において、制限台数及び共通秘密情報は、読み出し書き込み不可能な記憶部に記憶され、メンバー機器においても共通秘密情報は、同様の記憶部に記憶されるので、外部に知られたり、書き換えられたりすることなく保持される。
Further, the holding unit may include a storage unit that is prohibited from reading and writing from outside, and the storage unit may store and hold the common secret information acquired from the group management device.
Further, the storage unit may be a recording medium that is removable from the member device.
According to this configuration, in the group management device, the limited number and the common secret information are stored in a storage unit that is not readable and writable, and the common secret information is also stored in the same storage unit in the member devices. Retained without being known or rewritten.

 また、前記判断手段は、前記グループ管理機器に着脱可能な可搬型モジュールから構成されているとしても良い。
 この構成によると、グループ管理機器では、メンバー機器を登録可能か否かの判断をICカードが行うため、任意の機器にICカードを装着し、AD内サーバとすることが出来る。
 ここで、前記判断手段は、前記制限台数から前記登録台数を差し引いた残数を記憶し、前記受付手段が登録要求を受け付けると、前記残数が「0」であるか否かを判断し、「0」でないと判断する場合、前記通信手段は、前記メンバー機器へ前記共通秘密情報を出力し、「0」でないと判断する場合、前記判断手段は、前記残数から「1」を減算するとしても良い。
Further, the determination means may be configured by a portable module that is detachable from the group management device.
According to this configuration, in the group management device, since the IC card determines whether or not the member device can be registered, the IC card can be attached to an arbitrary device and can be used as an AD server.
Here, the determining unit stores the remaining number obtained by subtracting the registered number from the limited number, and when the receiving unit receives the registration request, determines whether the remaining number is “0”, When determining that the value is not “0”, the communication unit outputs the common secret information to the member device. When determining that the value is not “0”, the determining unit subtracts “1” from the remaining number. It is good.

 この構成によると、残数が「0」でない場合に、メンバー機器を登録するので、グループに登録されている機器の台数を制限することが出来る。
 ここで、前記メンバー機器に対して前記共通秘密情報が出力された後に、前記受付手段は、更に前記メンバー機器から、グループへの登録を解消することを示す脱退要求を受け付け、前記通信手段は、更に、前記脱退要求が受け付けられると、前記共通秘密情報を削除することを指示する削除通知を前記メンバー機器へ出力し、前記受付手段は、更に、前記共通秘密情報の削除が完了したことを示す完了通知を前記メンバー機器から受け付け、前記判断手段は、更に、完了通知が受け付けられると、前記登録台数を減らすとしても良い。
According to this configuration, when the remaining number is not “0”, the member device is registered, so that the number of devices registered in the group can be limited.
Here, after the common secret information is output to the member device, the receiving unit further receives a withdrawal request indicating that registration to a group is canceled from the member device, and the communication unit includes: Further, when the withdrawal request is received, a deletion notification instructing to delete the common secret information is output to the member device, and the receiving unit further indicates that the deletion of the common secret information is completed. A completion notification may be received from the member device, and the determination unit may further reduce the registered number when the completion notification is received.

 また、前記要求手段は、更に、前記グループ管理機器に対してグループからの脱退を要求し、前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報を削除する旨の通知を取得し、前記保持手段は、保持している前記共通秘密情報を削除するとしても良い。
 この構成によると、グループ管理機器は、登録済みのメンバー機器がグループから脱退する際、登録台数を減らすので、グループに登録できる機器を一定の台数に保つことが出来る。また、メンバー機器は、共通秘密情報を削除するので、グループから脱退したメンバー機器によるコンテンツの利用を防止することが出来る。
Further, the requesting unit further requests the group management device to withdraw from the group, and the obtaining unit further obtains a notification that the common secret information is deleted from the group management device, The holding unit may delete the held common secret information.
According to this configuration, the group management device reduces the number of registered members when the registered member device leaves the group, so that the number of devices that can be registered in the group can be kept constant. Further, since the member device deletes the common secret information, it is possible to prevent the use of the content by the member device withdrawn from the group.

 ここで、前記判断手段は、前記登録台数が、前記制限台数より少ないと判断する場合、更に、前記メンバー機器において、前記共通秘密情報の使用を許可する期間を示す有効期限情報を発行し、前記通信手段は、前記有効期限情報を前記メンバー機器へ出力し、前記判断手段は、前記登録台数が、前記制限台数より少ないと判断する場合に、前記登録台数を増やし、更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らすとしても良い。 Here, when the determining unit determines that the registered number is smaller than the limited number, the determining unit further issues validity period information indicating a period during which use of the common secret information is permitted in the member device, The communication unit outputs the expiration date information to the member device, and the determining unit increases the registered number when determining that the registered number is smaller than the limit number, and furthermore, according to the expiration date information, The progress of the indicated period is monitored, and when the period indicated by the expiration date information ends, the number of registered devices may be reduced.

 また、前記取得手段は、前記共通秘密情報の使用を許可される期間を示す有効期限情報を含む共通秘密情報を取得し、前記保持手段は、前記有効期限情報が示す期間の経過を監視しており、前記期間が終了すると、前記共通秘密情報を削除するとしても良い。
 この構成によると、有効期限情報が示す期間だけ、メンバー機器にコンテンツの利用を許可するので、メンバー機器が、グループ管理機器とオンラインで接続されていなくても、一旦登録の処理を行うとそれぞれの機器で共通秘密情報を管理することが出来る。また、メンバー機器では共通秘密情報を削除し、グループ管理機器では登録台数を減らすので、グループに登録可能な台数は一定に保つことが出来る。
Further, the acquisition unit acquires common secret information including expiration date information indicating a period during which use of the common secret information is permitted, and the holding unit monitors the elapse of the period indicated by the expiration date information. The common secret information may be deleted when the period ends.
According to this configuration, the use of the content is permitted to the member devices only during the period indicated by the expiration date information. Therefore, even if the member devices are not connected online with the group management device, once the registration process is performed, the respective devices are registered. The device can manage the common secret information. In addition, since the member device deletes the common secret information and the group management device reduces the number of registered devices, the number of devices that can be registered in the group can be kept constant.

 ここで、前記判断手段は、グループ外の管理装置から、グループに登録可能なクライアント機器の台数を取得し、取得した台数に応じて代金を支払い、取得した台数を前記制限台数とするとしても良い。
 この構成によると、グループ管理機器は、制限台数を設定する際に代金を支払うので、管理装置は、台数に応じて課金することが出来る。また、制限台数
を柔軟に設定することが出来る。
Here, the determination unit may acquire the number of client devices that can be registered in the group from a management device outside the group, pay a fee in accordance with the acquired number, and set the acquired number as the limited number. .
According to this configuration, the group management device pays the price when setting the limited number. Therefore, the management device can charge according to the number. In addition, it is possible to flexibly set the limited number.

 ここで、前記判断手段は、更に、グループ外の管理装置から新たに前記メンバー機器の登録可能な台数を取得し、取得した台数に応じて代金を支払い、前記制限台数に前記取得した台数を加算した台数を新たな制限台数とするとしても良い。
 この構成によると、制限台数を増やすことが出来、台数に応じて課金することが出来るため、グループに登録可能な機器の台数を柔軟に管理することが出来る。
Here, the determining means further obtains a new registerable number of the member devices from a management device outside the group, pays a fee according to the obtained number, and adds the obtained number to the limited number. The set number may be set as a new limited number.
According to this configuration, the number of devices that can be registered in a group can be flexibly managed because the number of devices that can be registered in a group can be increased because the number of devices that can be registered can be increased and billing can be performed according to the number of devices.

 ここで、前記メンバー機器に対して前記共通秘密情報が出力された後に、前記受付手段は、更に前記メンバー機器から、通信の要求を受け付け、前記判断手段は、更に、前記共通秘密情報と要求元のメンバー機器が保持する共通秘密情報とを用いて認証し、認証結果が成功の場合、前記通信手段は、更に、前記メンバー機器と通信を行うとしても良い。
 また、前記メンバー機器は、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、前記別のメンバー機器と通信する際、前記共通秘密情報及び前記別のメンバー機器が保持する共通秘密情報を用いて前記別のメンバー機器を認証する認証手段を備えるとしても良い。
Here, after the common secret information is output to the member device, the receiving unit further receives a communication request from the member device, and the determining unit further determines the common secret information and the request source. The authentication may be performed using the common secret information held by the member device, and if the authentication result is successful, the communication unit may further perform communication with the member device.
Further, the member device acquires the common secret information, holds the shared secret information by the holding unit, and further communicates with the another member device, the shared secret information and the common secret held by the another member device. An authentication unit for authenticating the another member device using information may be provided.

 この構成によると、認証相手の機器が保持する共通秘密情報の値と自身が保持する共通秘密情報とを用いて認証するため、相手機器が同一のグループに登録されているか否かを確認することが出来る。
 ここで、前記グループ管理機器は、更に、コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、前記共通秘密情報を基に生成された鍵を用い、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段とを備え、前記通信手段は、更に、前記暗号化コンテンツ及び前記暗号化コンテンツ鍵を前記メンバー機器へ出力するとしても良い。
According to this configuration, the authentication is performed using the value of the common secret information held by the device of the authentication partner and the common secret information held by the device itself. Can be done.
Here, the group management device further includes a content storage unit that stores the encrypted content encrypted using the content key and the content key, and a key generated based on the common secret information. Encryption means for encrypting the content key to generate an encrypted content key, wherein the communication means may further output the encrypted content and the encrypted content key to the member device.

 また、前記要求手段は、更に、前記グループ管理機器へコンテンツの配送を要求し、前記取得手段は、更に、前記グループ管理機器から、コンテンツ鍵を用いてコンテンツを暗号化して生成した暗号化コンテンツと、前記共通秘密情報を基に生成した暗号化鍵を用いて暗号化して生成した暗号化コンテンツ鍵とを取得し、前記メンバー機器は、更に、前記共通秘密情報を基に前記暗号化鍵と同一の復号鍵を生成し、生成した復号鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、生成したコンテンツ鍵を用いて前記暗号化コンテンツを復号してコンテンツを生成する復号手段を備えるとしても良い。 Further, the requesting unit further requests the group management device to deliver the content, and the obtaining unit further includes, from the group management device, an encrypted content generated by encrypting the content using a content key. And an encrypted content key generated by encrypting using the encryption key generated based on the common secret information, and the member device further obtains the same encryption key as the encryption key based on the common secret information. Decryption means for generating a content key by generating a decryption key, decrypting the encrypted content key using the generated decryption key, and decrypting the encrypted content using the generated content key. May be provided.

 この構成によると、共通秘密情報を基にした鍵を用いてコンテンツ鍵を暗号化するため、コンテンツを利用可能な機器を、共通秘密情報を保持する機器に限定することが出来る。
 また、前記判断手段は、更に、前記共通秘密情報と前記メンバー機器が保持する共通秘密情報とを用いて前記メンバー機器を認証し、前記共通秘密情報を用いて前記メンバー機器とセッション鍵を共有し、前記暗号化手段は、前記認証が成功の場合に、前記共通秘密情報を基に生成された前記セッション鍵を用いて前記コンテンツ鍵を暗号化するとしても良い。
According to this configuration, since the content key is encrypted using the key based on the common secret information, the devices that can use the content can be limited to the devices that hold the common secret information.
Further, the determining means further authenticates the member device using the common secret information and the common secret information held by the member device, and shares a session key with the member device using the common secret information. The encryption unit may encrypt the content key using the session key generated based on the common secret information when the authentication is successful.

 この構成によると、共通秘密情報を用いてメンバー機器を認証するため、同一のグループに登録されていることを確認できた機器のみに、コンテンツの利用を許可することが出来る。また、共通秘密情報に依存したセッション鍵を用いてコンテンツ鍵を暗号化しているので、共通秘密情報を保持しない機器ではコンテンツを利用できない。
 ここで、前記通信手段は、前記共通秘密情報を記憶しており、更に、別の共通秘密情報を取得し、前記共通秘密情報に、前記別の共通秘密情報を上書きして記憶し、定期的又は不定期に取得した前記別の共通秘密情報を前記メンバー機器へ出力するとしても良い。
According to this configuration, since the member devices are authenticated using the common secret information, use of the content can be permitted only to the devices that have been confirmed to be registered in the same group. Also, since the content key is encrypted using the session key dependent on the common secret information, the content cannot be used by a device that does not hold the common secret information.
Here, the communication unit stores the common secret information, further acquires another common secret information, overwrites and stores the another common secret information on the common secret information, and periodically stores the common secret information. Alternatively, the another common secret information acquired irregularly may be output to the member device.

 また、前記共通秘密情報を取得し、前記保持手段により保持した後に、前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報と異なる別の共通秘密情報を取得し、前記保持手段は、前記共通秘密情報に、前記別の共通秘密情報を上書きするとしても良い。
 この構成によると、グループの共通秘密情報を定期的又は不定期に更新するため、仮に共通秘密情報が外部の機器に知られたとしても、共通秘密情報を更新するので、更新されていない機器でのコンテンツの利用を防止することが出来る。
Further, after acquiring the common secret information and holding the same by the holding unit, the obtaining unit further obtains another common secret information different from the common secret information from the group management device, the holding unit includes: The another common secret may be overwritten on the common secret.
According to this configuration, the common secret information of the group is updated regularly or irregularly. Even if the common secret information is known to an external device, the common secret information is updated. Can be prevented from being used.

 ここで、前記グループ管理機器は、更に、コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、前記共通秘密情報に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段と、生成した暗号化コンテンツ鍵及び暗号化コンテンツを可搬型の記録媒体に書き込む書込手段とを備えるとしても良い。 Here, the group management device further includes a content storage unit that stores the encrypted content encrypted using the content key and the content key, and a key generated based on the common secret information. The content key may be encrypted by encrypting the content key to generate an encrypted content key, and the writing unit may be configured to write the generated encrypted content key and the encrypted content to a portable recording medium.

 また、前記受付手段は、前記メンバー機器を識別する識別子を含む前記登録要求を受け付け、前記暗号化手段は、前記登録要求に含まれる識別子と、前記共通秘密情報とから生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成するとしても良い。
 また、前記暗号化手段は、前記共通秘密情報及び前記記録媒体に固有の識別子に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化するとしても良い。
Further, the receiving unit receives the registration request including an identifier for identifying the member device, and the encryption unit uses a key generated from the identifier included in the registration request and the common secret information. Alternatively, the content key may be encrypted to generate an encrypted content key.
In addition, the encryption unit may encrypt the content key using a key generated based on the common secret information and an identifier unique to the recording medium.

 この構成によると、共通秘密情報に基づいて生成される鍵を用いてコンテンツ鍵を暗号化して記録するため、共通秘密情報を保持しない機器でのコンテンツの利用を防止することが出来る。また、共通秘密情報と、グループに登録している機器の識別子とを用いて生成される鍵を用いてコンテンツ鍵を暗号化するため、登録している識別子の機器でのみ使用可能になり、他の不正な機器によるコンテンツの利用を防止することが出来る。 According to this configuration, since the content key is encrypted and recorded using the key generated based on the common secret information, the use of the content by a device that does not hold the common secret information can be prevented. In addition, since the content key is encrypted using a key generated using the common secret information and the identifier of the device registered in the group, the content key can be used only by the device having the registered identifier. Use of content by unauthorized devices can be prevented.

 ここで、前記グループ管理機器は、更に、複数のグループを識別する識別子に、前記グループのそれぞれに固有の共通秘密情報及び前記グループのそれぞれに登録可能な最大の台数である制限台数を対応付けて保持する保持手段を備え、前記受付手段が、前記識別子の何れか一つを含む登録要求を受け付けると、前記判断手段は、前記受け付けた識別子が識別するグループに登録済みのメンバー機器の登録台数が、前記識別子に対応する前記制限台数より少ないか否かを判断し、少ないと判断される場合に、当該識別子が識別するグループにメンバー機器を登録し、前記識別子に対応する共通秘密情報を選択し、前記通信手段は、選択された前記共通秘密情報を出力するとしても良い。 Here, the group management device further associates an identifier for identifying a plurality of groups with a common secret information unique to each of the groups and a limited number which is a maximum number that can be registered in each of the groups. When the receiving unit receives a registration request including any one of the identifiers, the determining unit determines that the number of registered member devices registered in the group identified by the received identifier is Determining whether the number is less than the limited number corresponding to the identifier, if it is determined to be less, register the member device in the group identified by the identifier, select the common secret information corresponding to the identifier The communication means may output the selected common secret information.

 この構成によると、1台のグループ管理機器で複数のグループを管理することが出来る。
 ここで、前記受付手段は、更に、前記新規のメンバー機器から、他の所定数のメンバー機器を登録する旨の登録要求を受け付け、前記判断手段は、前記登録台数に前記所定数を加えた数が、前記制限台数を超えるか否かを判断し、超えないと判断する場合、前記所定数のメンバー機器への前記共通秘密情報の付与を許可する許可権利を生成し、前記通信手段は、前記生成した許可権利を付加した前記共通秘密情報を前記新規のメンバー機器へ出力するとしても良い。
According to this configuration, one group management device can manage a plurality of groups.
Here, the receiving unit further receives a registration request for registering another predetermined number of member devices from the new member device, and the determining unit adds the predetermined number to the registered number. It is determined whether or not the number exceeds the limit number, and when it is determined that the number does not exceed the limit number, a permission right for permitting the provision of the common secret information to the predetermined number of member devices is generated, and the communication unit includes: The generated common secret information to which the permission right has been added may be output to the new member device.

 また、前記要求手段は、更に、所定数の他のメンバー機器の登録を要求し、前記取得手段は、前記グループ管理機器から、更に、前記共通秘密情報を前記所定数のメンバー機器への付与を許可する許可権利を付加した前記共通秘密情報を取得し、前記保持手段は、前記許可権利を付加した共通秘密情報を取得して保持し、前記メンバー機器は、更に、他のメンバー機器へ前記共通秘密情報を出力する通信手段を備え、前記保持手段は、前記共通秘密情報が出力されると、前記許可権利から、前記共通秘密情報を前記他のメンバー機器へ付与する権利を1回分減らすとしても良い。 Further, the request unit further requests registration of a predetermined number of other member devices, and the acquisition unit further assigns the common secret information from the group management device to the predetermined number of member devices. Acquiring the common secret information to which the permission right to permit is added, the holding unit acquires and holds the common secret information to which the permission right is added, and the member device further transmits the common secret information to another member device. A communication unit that outputs secret information, wherein the holding unit, when the common secret information is output, reduces the right to grant the common secret information to the other member devices from the permission right by one time. good.

 また、前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、前記通信手段は、更に、前記他のメンバー機器から、当該他のメンバー機器に固有の識別子を取得し、前記要求手段は、更に、前記グループ管理機器へ、当該メンバー機器と他のメンバー機器との識別子を送信するとしても良い。
 この構成によると、新規のメンバー機器は、複数のメンバー機器の代表として、グループ管理機器から共通秘密情報を取得し、他の所定数のメンバー機器に共通秘密情報を付与するため、複数のメンバー機器を一度に登録することが出来る。また、所定数のメンバー機器がグループ管理機器と直接通信する機能を備えなくても、代表のメンバー機器が通信機能を備えていれば、他の所定数のメンバー機器を登録することが出来る。また、メンバー機器それぞれのIDを登録するため、コンテンツ配送の際などに、IDを登録している機器に限定することが出来る。
Further, the holding unit further holds an identifier unique to the member device, and the communication unit further acquires an identifier unique to the other member device from the other member device; May further transmit an identifier of the member device and another member device to the group management device.
According to this configuration, the new member device acquires the common secret information from the group management device as a representative of the plurality of member devices, and adds the common secret information to the other predetermined number of member devices. Can be registered at once. Further, even if the predetermined number of member devices do not have a function of directly communicating with the group management device, if the representative member device has a communication function, another predetermined number of member devices can be registered. In addition, since the ID of each member device is registered, it is possible to limit the devices to which the ID is registered at the time of content distribution or the like.

 ここで、前記受付手段は、前記メンバー機器に固有の第1識別子を含む前記登録要求を受け付け、前記判断手段は、更に、受け付けた前記第1識別子を記憶し、前記通信手段が前記共通秘密情報を出力した後に、前記受付手段は、更に、メンバー機器に固有の第2識別子を受け付け、前記判断手段は、更に、受け付けた第2識別子が、記憶している第1識別子と一致するか否かを判断し、前記通信手段は、前記判断手段が一致すると判断する場合に、前記共通秘密情報を前記メンバー機器へ再度出力するとしても良い。 Here, the receiving unit receives the registration request including a first identifier unique to the member device, the determining unit further stores the received first identifier, and the communication unit transmits the shared secret information to the member device. After the output, the receiving unit further receives a second identifier unique to the member device, and the determining unit further determines whether the received second identifier matches the stored first identifier. And the communication means may output the common secret information to the member device again when the judgment means judges that the two coincide with each other.

 また、前記メンバー機器は、更に、前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、前記要求手段は、更に、前記グループ管理機器へ前記識別子を送信し、前記保持手段は、前記共通秘密情報を保持した後に、電源OFFの指示を受けると、保持した前記共通秘密情報を削除し、電源をOFFにし、電源がONになると、前記要求手段は、前記識別子を前記グループ管理機器へ再度送信し、前記グループ管理機器が、再度取得した識別子が前記記憶した識別子と一致する場合に、前記取得手段は、前記共通秘密情報を再取得するとしても良い。 Further, the member device, the holding unit further holds an identifier unique to the member device, the request unit further transmits the identifier to the group management device, the holding unit, When the power-off instruction is received after holding the common secret information, the held common secret information is deleted, the power is turned off, and when the power is turned on, the requesting means sets the identifier to the group management device. The group management device may transmit the common secret information again when the identifier acquired again matches the stored identifier.

 また、前記メンバー機器は、更に、前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、前記要求手段は、更に、前記グループ管理機器へ前記識別子を送信し、前記保持手段は、前記共通秘密情報を保持した後に、前記グループ管理機器との通信が遮断されると、保持した前記共通秘密情報を削除し、前記グループ管理機器との通信が再度確立されると、前記要求手段は、前記識別子を前記グループ管理機器へ再度送信し、前記グループ管理機器が再度取得した識別子が、前記記憶した識別子と一致する場合に、前記取得手段は、前記共通秘密情報を再取得するとしても良い。 Further, the member device, the holding unit further holds an identifier unique to the member device, the request unit further transmits the identifier to the group management device, the holding unit, When communication with the group management device is interrupted after holding the common secret information, the held common secret information is deleted, and when communication with the group management device is re-established, the request unit Transmitting the identifier to the group management device again, and when the identifier acquired again by the group management device matches the stored identifier, the acquisition unit may acquire the common secret information again. .

 この構成によると、メンバー機器は、通信が遮断された場合、又は電源をOFFにした場合に共通秘密情報を削除し、必要に応じて共通秘密情報を取得するため、不正に共通秘密情報を利用されることを防ぐ。
 ここで、当該グループ管理機器が、複数のグループ管理機器が管理するグループを合わせて新たに形成する新グループを管理する新グループ管理機器になると決定された場合、前記通信手段は、新グループに固有の新共通秘密情報を、それぞれのメンバー機器へ出力し、他のグループ管理機器が前記新グループ管理機器になると決定された場合、当該グループ管理機器は、更に、前記他のグループ管理機器から、新グループに固有の新共通秘密情報を取得する取得手段と、取得した前記新共通秘密情報を保持する保持手段とを備えるとしても良い。
According to this configuration, when the communication is cut off or the power is turned off, the member device deletes the common secret information and uses the common secret information illegally to acquire the common secret information as necessary. To be done.
Here, when it is determined that the group management device becomes a new group management device that manages a new group that is newly formed by combining the groups managed by the plurality of group management devices, the communication unit includes a unique group management device. The new common secret information is output to each member device, and when it is determined that another group management device is the new group management device, the group management device further updates the new group management device from the other group management device. An acquisition unit for acquiring the new common secret information unique to the group, and a holding unit for holding the acquired new common secret information may be provided.

 また、前記通信手段は、更に、他のグループを管理する他のグループ管理機器との間で、何れのグループ管理機器が、前記新グループ管理機器になるかを決定するとしても良い。
 また、前記保持手段は、更に、当該グループ管理機器に付された優先順位を記憶しており、前記通信手段は、前記優先順位及び前記他のグループ管理機器に付された優先順位のうち、高い優先順位を付されたグループ管理機器を、前記新グループ管理機器になると決定するとしても良い。
Further, the communication unit may further determine which group management device becomes the new group management device with another group management device that manages another group.
In addition, the holding unit further stores a priority assigned to the group management device, and the communication unit stores a higher priority among the priority and the priority assigned to the other group management devices. The group management device to which the priority is assigned may be determined to be the new group management device.

 また、前記共通秘密情報を保持した後、前記取得手段は、前記グループ管理機器と同一又は別のグループ管理機器から、前記共通秘密情報とは別の共通秘密情報を取得し、前記保持手段は、前記別の共通秘密情報を保持し、前記共通秘密情報の使用を抑制するとしても良い。
 この構成によると、複数のグループを合わせて一つのグループを形成することが出来る。
Further, after holding the common secret information, the obtaining unit obtains another common secret information different from the common secret information from the same or another group management device as the group management device, The another common secret information may be held, and use of the common secret information may be suppressed.
According to this configuration, one group can be formed by combining a plurality of groups.

 ここで、前記グループ管理機器及び他のグループ管理機器が管理するグループのメンバー機器は、それぞれ優先順位を付されており、前記新グループ管理機器に決定された後、前記受付手段は、更に、各メンバー機器の優先順位を取得し、 前記グループ管理機器は、更に、前記受付手段が取得した優先順位の高い機器から順に、前記制限台数以内で新グループに登録する新メンバー機器を選択する選択手段を備え、前記通信手段は、選択した新メンバー機器へ前記新共通秘密情報を出力するとしても良い。 Here, the member devices of the group managed by the group management device and the other group management devices are each assigned a priority, and after being determined as the new group management device, the receiving unit further includes: The priority order of the member devices is acquired, and the group management device further includes a selection unit that selects new member devices to be registered in the new group within the limited number in order from the device having the highest priority order acquired by the reception unit. The communication means may output the new common secret information to the selected new member device.

 この構成によると、複数のグループを組み合わせた際に、メンバー機器が制限台数を超えても、優先順位によって登録するメンバー機器を選択し、制限台数以内に制限することが出来る。
 ここで、前記グループ管理機器は、更に、前記通信手段が前記共通秘密情報を出力した後、当該グループ管理機器に登録されているメンバー機器から、別のグループを管理するグループ管理機器になるメンバー機器を選択する選択手段と、当該グループに登録されている前記メンバー機器を、当該グループ管理機器が管理するグループのメンバー機器と、前記別のグループ管理機器が管理する別のグループのメンバー機器とに分ける分配手段とを備え、前記通信手段は、当該グループ管理機器が管理するグループに分けられたメンバー機器に、前記共通秘密情報とは別の共通秘密情報を出力するとしても良い。
According to this configuration, when a plurality of groups are combined, even if the number of member devices exceeds the limited number, the member devices to be registered can be selected according to the priority order and limited to within the limited number.
Here, the group management device further includes a member device that becomes a group management device that manages another group from member devices registered in the group management device after the communication unit outputs the common secret information. And dividing the member devices registered in the group into a member device of a group managed by the group management device and a member device of another group managed by the another group management device. Distribution means, and the communication means may output common secret information different from the common secret information to member devices divided into groups managed by the group management device.

 また、前記共通秘密情報を保持した後、前記グループ管理機器により、当該メンバー機器が前記グループ管理機器とは別の新グループ管理機器に選択されると、 更に、前記新グループ管理機器と前記グループ管理機器との間で、前記グループ管理機器に登録されていた元のメンバー機器を、前記グループ管理機器に登録するメンバー機器と、前記新グループ管理機器に登録するメンバー機器とに分ける選択手段と、前記新グループ管理機器が管理する新グループに固有の新共通秘密情報を、当該新グループ管理機器に選択された前記メンバー機器へ出力する通信手段とを備えるとしても良い。 Further, after holding the common secret information, if the member device is selected as a new group management device different from the group management device by the group management device, furthermore, the new group management device and the group management Selecting means for dividing an original member device registered in the group management device into a member device to be registered in the group management device and a member device to be registered in the new group management device; Communication means for outputting new common secret information unique to the new group managed by the new group management device to the member device selected as the new group management device may be provided.

 また、前記グループ管理機器に登録されているメンバー機器はそれぞれ優先順位を付されており、前記取得手段は、他のメンバー機器の前記優先順位を取得し、前記選択手段は、取得した優先順位を基に、メンバー機器を分けるとしても良い。
 この構成によると、一つのグループを複数のグループに分割することが出来る。
 また、前記メンバー機器は、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、前記共通秘密情報を前記別のメンバー機器に出力する通信手段と、前記通信手段が前記共通秘密情報を出力すると、前記保持手段により保持されている共通秘密情報を削除する削除手段とを備えるとしても良い。
Further, the member devices registered in the group management device are each assigned a priority, the obtaining unit obtains the priority of the other member devices, and the selecting unit displays the obtained priority. Based on this, the member devices may be divided.
According to this configuration, one group can be divided into a plurality of groups.
Further, the member device obtains the common secret information and, after holding the common secret information by the holding unit, further outputs the common secret information to the another member device; and the communication unit outputs the common secret information. And outputting a common secret information held by the holding means.

 この構成によると、グループに登録したメンバー機器を交換することが出来る。また、他のメンバー機器に共通秘密情報を出力したメンバー機器は、前記共通秘密情報を削除するので、共通秘密情報を保持するメンバー機器、つまりグループに登録されているメンバー機器の台数を一定に保つことが出来る。
 ここで、前記要求手段、取得手段及び保持手段は、前記メンバー機器に着脱可能な可搬型モジュールであり、前記可搬型モジュールは前記グループ管理機器に接続されると前記共通秘密情報を取得するとしても良い。
According to this configuration, the member devices registered in the group can be exchanged. Also, since the member device that has output the common secret information to the other member devices deletes the common secret information, the number of member devices holding the common secret information, that is, the number of member devices registered in the group is kept constant. I can do it.
Here, the request unit, the acquisition unit, and the holding unit are portable modules that can be attached to and detached from the member device, and the portable module acquires the common secret information when connected to the group management device. good.

 また、前記可搬型モジュールは、更に、前記保持手段が保持している前記共通秘密情報を前記メンバー機器へ通知する通知手段と、前記共通秘密情報を前記メンバー機器へ通知した後に、前記通知手段に対して前記共通秘密情報をメンバー機器へ更に通知することを禁止する管理手段とを備え、前記メンバー機器は、更に、前記可搬型モジュールから前記共通秘密情報を取得して格納する格納手段を備えるとしても良い。 The portable module may further include a notifying unit that notifies the member device of the common secret information held by the holding unit, and a notifying unit that notifies the member device of the common secret information. Management means for prohibiting further notification of the common secret information to the member device, and the member device further includes storage means for acquiring and storing the common secret information from the portable module. Is also good.

 この構成によると、ICカードが共通秘密情報を取得するので、グループ管理機器との通信機能を備えないメンバー機器でも、前記ICカードにより共通秘密情報を取得し、グループに登録することが出来る。
 ここで、前記取得手段は、更に、コンテンツ鍵を用いて暗号化された暗号化コンテンツと、前記コンテンツ鍵を前記共通秘密情報を用いて生成された暗号化鍵を用いて暗号化して生成された暗号化コンテンツ鍵とを取得し、前記メンバー機器は、更に、接続された前記可搬型モジュールから前記共通秘密情報を読み出し、読み出した共通秘密情報から前記暗号化鍵と同一の復号鍵を生成し、生成した復号鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、前記コンテンツ鍵を用いて前記暗号化コンテンツを復号する復号手段を備えるとしても良い。
According to this configuration, since the IC card acquires the common secret information, even a member device that does not have a communication function with the group management device can acquire the common secret information with the IC card and register the common secret information in the group.
Here, the acquisition unit is further generated by encrypting the encrypted content using a content key, and encrypting the content key using an encryption key generated using the common secret information. Acquiring an encrypted content key, the member device further reads the common secret information from the connected portable module, and generates the same decryption key as the encryption key from the read common secret information, A decryption unit may be provided for decrypting the encrypted content key using the generated decryption key to generate a content key, and decrypting the encrypted content using the content key.

 この構成によると、メンバー機器は、ICカードが接続されている場合のみコンテンツを利用できる。また、ICカードが共通秘密情報を取得し、復号鍵を生成するため、任意の機器にICカードを接続し、グループ内の機器としてコンテンツを利用することが出来る。
 ここで、前記保持手段は、更に、前記共通秘密情報を保持できる最大数を保持し、前記要求手段は、前記保持手段が保持する共通秘密情報の数が、前記最大数に満たない場合、前記グループ管理機器に、グループへの登録を要求するとしても良い。
According to this configuration, the member device can use the content only when the IC card is connected. Further, since the IC card obtains the common secret information and generates the decryption key, the IC card can be connected to any device and the content can be used as a device in the group.
Here, the holding unit further holds a maximum number that can hold the common secret information, and the request unit, when the number of common secret information held by the holding unit is less than the maximum number, The group management device may be requested to register with the group.

 また、前記保持手段は、更に、複数のグループを識別する識別子を保持し、前記要求手段は、前記識別子の何れか一つを付加して登録を要求し、前記保持手段は、前記共通秘密情報を、前記登録要求に含めて送信した識別子と対応付けて記憶するとしても良い。
 この構成によると、メンバー機器は、複数の共通秘密情報を保持できるため、複数のグループに登録することが出来る。また、グループの識別子を付加して登録を要求すると、登録するグループを指定できる。
Further, the holding unit further holds an identifier for identifying a plurality of groups, the requesting unit requests registration by adding any one of the identifiers, and the holding unit transmits the shared secret information. May be stored in association with the identifier transmitted in the registration request.
According to this configuration, since the member device can hold a plurality of common secret information, it can be registered in a plurality of groups. When a registration is requested with a group identifier added, a group to be registered can be specified.

 また、本発明は、メンバー機器をグループ管理機器に登録する登録機器であって、前記グループ管理機器からグループに固有の共通秘密情報を取得し、保持する保持手段と、前記メンバー機器に接続されると、当該メンバー機器に前記共通秘密情報を通知する通知手段とから構成されることを特徴とする登録機器である。
 この構成によると、登録機器を用いることによって、グループ管理機器に接続できないメンバー機器でも、グループに登録することが出来る。
The present invention is also a registration device for registering a member device in a group management device, wherein the holding device acquires and holds common secret information unique to a group from the group management device, and is connected to the member device. And a notifying means for notifying the member device of the common secret information.
According to this configuration, by using the registered device, even a member device that cannot be connected to the group management device can be registered in the group.

 ここで、前記登録機器は、更に、前記共通秘密情報を前記メンバー機器へ通知した後に、前記通知手段に対して前記共通秘密情報をメンバー機器へ更に通知することを禁止する管理手段を備えるとしても良い。
 この構成によると、メンバー機器へ共通秘密情報を通知すると、更に通知することを禁止するため、グループに登録する機器を制限台数以内に制限することが出来る。
Here, the registered device may further include a management unit that prohibits the notification unit from further notifying the member device of the common secret information after notifying the common secret information to the member device. good.
According to this configuration, when the common secret information is notified to the member devices, further notification is prohibited, so that the devices registered in the group can be limited to the limited number or less.

 ここで、前記登録機器は、更に、前記メンバー機器から、前記共通秘密情報の取得の要求を受け付ける受付手段を備え、前記通知手段は、前記要求を受け付けた場合に、前記共通秘密情報を通知するとしても良い。
 この構成によると、共通秘密情報は登録機器が保持し、要求を受け付けた場合に、共通秘密情報を通知するため、任意の機器に登録機器を接続し、グループ内の機器としてコンテンツを利用することが出来る。また、メンバー機器は共通秘密情報を保持せず、登録装置が保持するので、グループ内の機器の台数を制限することが出来る。
Here, the registered device further includes a receiving unit that receives a request for acquiring the common secret information from the member device, and the notifying unit notifies the common secret information when the request is received. It is good.
According to this configuration, the shared secret information is held by the registered device, and when a request is accepted, the registered device is connected to an arbitrary device to notify the shared secret information, and the content is used as a device in the group. Can be done. Also, the member devices do not hold the common secret information but the registration device does, so the number of devices in the group can be limited.

 また、本発明は、グループ管理機器に登録してコンテンツを利用するメンバー機器であって、前記グループ管理機器との距離、前記グループ管理機器との通信時間、前記グループ管理機器の処理能力又は前記グループ管理機器の処理状態のうち、予め設定された条件を基にして、複数のグループ管理機器から、1個のグループ管理機器を選択する選択手段と、選択したグループ管理機器に登録を要求する要求手段と、前記グループ管理機器から、グループ内で共通の共通秘密情報を取得する取得手段と、取得した共通秘密情報を保持する保持手段とから構成されることを特徴とするメンバー機器である。 The present invention is also a member device that registers and uses content in a group management device, and includes a distance from the group management device, a communication time with the group management device, a processing capability of the group management device, or the group. Selecting means for selecting one group management device from a plurality of group management devices based on a preset condition among processing states of the management device, and requesting means for requesting the selected group management device to register And member means for acquiring from the group management device common common secret information within the group, and holding means for holding the acquired common secret information.

 この構成によると、メンバー機器は、グループ内に複数のグループ管理機器が存在する場合、複数のグループ管理機器のうち、比較的条件の良いグループ管理機器を選択し、当該グループ管理機器に登録することが出来る。
発明を実施するための最良の形態
 以下、本発明の実施の形態について図面を用いて詳細に説明する。
1.グループ形成管理システム1の構成
 グループ形成管理システム1は図1に示すように、AD内サーバ100、再生装置200、車載機器300、ICカード400及びDVD500から構成される。
According to this configuration, when there are a plurality of group management devices in the group, the member device selects a group management device with relatively good conditions from among the plurality of group management devices and registers the selected device in the group management device. Can be done.
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
1. 1. Configuration of Group Formation Management System 1, as shown in FIG. 1, the group formation management system 1 includes an AD server 100, a playback device 200, an in-vehicle device 300, an IC card 400, and a DVD 500.

 AD内サーバ100及びモニタ251とスピーカ252とが接続されている再生装置200は、ユーザ宅内に設置されており、オンラインで接続されている。車載機器300は、ユーザが所有する車両に搭載されている。ICカード400及びDVD500は、AD内サーバ100及び車載機器300に接続可能である。ICカード400はAD内サーバ100に付属しており、AD内サーバ100は、ICカード400が接続されている場合のみ、動作する。 The playback device 200 in which the AD server 100 and the monitor 251 are connected to the speaker 252 are installed in the user's house and are connected online. The in-vehicle device 300 is mounted on a vehicle owned by the user. The IC card 400 and the DVD 500 can be connected to the AD server 100 and the in-vehicle device 300. The IC card 400 is attached to the AD server 100, and the AD server 100 operates only when the IC card 400 is connected.

 グループ形成管理システム1は、AD内サーバ100が、コンテンツの利用が許可される範囲であるAD(Authorized Domain)を管理するシステムである。
 AD内サーバ100は、クライアント機器の登録を受け付けて管理し、AD内サーバ100及び登録されたクライアント機器は、AD内サーバ100により生成された共通秘密情報(以下CSI:Common Secret Information)を共有する。同一AD内の機器間では、共有したCSIを用いてお互いを認証し、認証に成功した場合にコンテンツの送受信やコピーを行う。前記CSIを持たない機器は、コンテンツの送受信やコピーを行うことは出来ない。
The group formation management system 1 is a system in which the AD server 100 manages an AD (Authorized Domain) which is a range in which use of content is permitted.
The AD server 100 receives and manages registration of client devices, and the AD server 100 and the registered client devices share common secret information (hereinafter, CSI: Common Secret Information) generated by the AD server 100. . The devices in the same AD authenticate each other using the shared CSI, and when the authentication is successful, transmit / receive or copy the content. Devices that do not have the CSI cannot send or receive or copy content.

 再生装置200は、AD内サーバ100と接続されているので、認証を行い、クライアント機器として登録することが出来る。また、車載機器300は、AD内サーバ100と接続されていないが、ICカード400にCSIを記憶させ、ICカード400から車載機器300にCSIを通知することによってクライアント機器として登録することが出来る。
1.1 AD内サーバ100の構成
 AD内サーバ100は図2に示すように、制御部101、秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、公開鍵暗号処理部105、登録情報記憶部106、CSI生成部107、CSI格納部108、コンテンツ格納部109、暗号化部110、ID格納部111、ドライブ部112、入力部113、表示部114、入出力部115、入出力部116、復号部117及び暗号化部119から構成される。
Since the playback device 200 is connected to the AD server 100, it can perform authentication and register as a client device. The in-vehicle device 300 is not connected to the AD server 100, but can be registered as a client device by storing the CSI in the IC card 400 and notifying the in-vehicle device 300 of the CSI from the IC card 400.
1.1 Configuration of Server 100 in AD As shown in FIG. 2, the server 100 in the AD includes a control unit 101, a secret key storage unit 102, a public key certificate storage unit 103, a CRL storage unit 104, and a public key encryption processing unit 105. Registration information storage unit 106, CSI generation unit 107, CSI storage unit 108, content storage unit 109, encryption unit 110, ID storage unit 111, drive unit 112, input unit 113, display unit 114, input / output unit 115, input It comprises an output unit 116, a decryption unit 117 and an encryption unit 119.

 AD内サーバ100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、AD内サーバ100は、その機能を達成する。 The AD server 100 is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. A computer program is stored in the RAM or the hard disk unit. The AD server 100 achieves its functions by the microprocessor operating according to the computer program.

 AD内サーバ100は、機器の登録、CSIの移動及び脱退の管理、コンテンツの配送及びコンテンツのコピーの処理を行う。
 以下、各構成について説明する。
(1)入出力部115,116、ドライブ部112
 入出力部115は、再生装置200とデータの送受信を行う。入出力部116は、ICカード400が接続されたことを検出すると、制御部101に検出を出力する。また、ICカード400とデータの送受信を行う。ドライブ部112は、DVD500へデータの書き込み、読み出しを行う。
(2)秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、コンテンツ格納部109、ID格納部111、コンテンツ鍵格納部118
 ID格納部111は、AD内サーバ100に固有のIDであるID#1を記憶している。
The AD server 100 performs device registration, CSI transfer and withdrawal management, content delivery, and content copy processing.
Hereinafter, each configuration will be described.
(1) Input / output units 115 and 116, drive unit 112
The input / output unit 115 transmits and receives data to and from the playback device 200. When detecting that the IC card 400 is connected, the input / output unit 116 outputs the detection to the control unit 101. Also, it transmits and receives data to and from the IC card 400. The drive unit 112 writes and reads data to and from the DVD 500.
(2) Secret key storage unit 102, public key certificate storage unit 103, CRL storage unit 104, content storage unit 109, ID storage unit 111, content key storage unit 118
The ID storage unit 111 stores ID # 1, which is an ID unique to the AD server 100.

 公開鍵証明書格納部103は、公開鍵証明書Cert#1を格納する。
 公開鍵証明書Cert#1は、公開鍵PK#1がAD内サーバ100の正しい公開鍵であることを証明するものである。公開鍵証明書Cert#1は、署名データSig#CA1、公開鍵PK#1及びID#1を含む。署名データSig#CA1は、CA(Certification Authority)により、AD内サーバ100の公開鍵PK#1及びID#1に対して署名アルゴリズムSを施して生成した署名データである。ここでCAとは、信頼できる第三者機関であり、グループ形成管理システム1に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムSは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
The public key certificate storage unit 103 stores the public key certificate Cert # 1.
The public key certificate Cert # 1 certifies that the public key PK # 1 is a correct public key of the AD server 100. The public key certificate Cert # 1 includes signature data Sig # CA1, a public key PK # 1 and an ID # 1. The signature data Sig # CA1 is signature data generated by applying a signature algorithm S to the public key PK # 1 and ID # 1 of the AD server 100 by a CA (Certification Authority). Here, the CA is a trusted third-party organization that issues a public key certificate that certifies the validity of the public key of the device belonging to the group formation management system 1. The signature algorithm S is, for example, an ElGamal signature on a finite field. Since the ElGamal signature is publicly known, its description is omitted.

 秘密鍵格納部102は、外部から内部を見ることが出来ない耐タンパ領域であり、公開鍵PK#1に対応する秘密鍵SK#1を格納する。
 CRL格納部104は、CRL(Certification Revocation List)を格納する。このCRLは、不正を行った機器や、秘密鍵が暴露された機器など、無効化された機器のIDが登録されたリストであり、CAから発行される。なお、CRLに登録されるのは、機器のIDでなくてもよく、無効化された機器が有する公開鍵証明書のシリアル番号が登録されるとしても良い。CRLは、放送、インターネット又はDVD等の記録媒体に記録されて各機器へ配布され、各機器は、最新のCRLを入手する。なお、CRLについては、「American National Standards Institute, American National Standard for financial Services,ANSX9.57:Public Key Cryptography For the Financial Industry: Certificate Management,1997.」に詳しく開示されている。
The secret key storage unit 102 is a tamper-resistant area in which the inside cannot be seen from the outside, and stores a secret key SK # 1 corresponding to the public key PK # 1.
The CRL storage unit 104 stores a CRL (Certification Revocation List). The CRL is a list in which IDs of invalidated devices, such as a device that has performed an illegal operation and a device to which a secret key has been exposed, are registered, and is issued by the CA. What is registered in the CRL need not be the device ID, and the serial number of the public key certificate of the revoked device may be registered. The CRL is recorded on a recording medium such as broadcast, the Internet or a DVD and distributed to each device, and each device obtains the latest CRL. The CRL is disclosed in detail in "American National Standards Institute, American National Standard for financial Services, ANSX9.57: Public Key Cryptography for the Financial Industry: Certificate Management, 1997."

 コンテンツ格納部109は、コンテンツ鍵を用いて暗号化された暗号化コンテンツを格納する。なお、コンテンツの取得方法は、本発明の主題ではないので、説明を省略するが、例として、インターネット、放送などを利用して取得する方法や、DVD等の記録媒体から取得する方法が有る。
 コンテンツ鍵格納部118は、暗号化部110から暗号化コンテンツ鍵aを受け取り、格納する。
(3)公開鍵暗号処理部105
 公開鍵暗号処理部105は、他の機器と通信する際に、認証を行い、SAC(Secure Authentication Channel)を確立する。SACとは、暗号通信が可能となる安全な通信路を意味する。SACを確立する処理によって、認証相手の機器がCAに認められた正しい機器であることを確認できる。詳しい確立方法については後述する。また、公開鍵暗号処理部105は、認証によって、セッション鍵SKを共有する。
(4)登録情報記憶部106
 登録情報記憶部106は、耐タンパ領域であり、図3(a)に示す登録情報を記憶している。登録情報は、AD内サーバ100に登録可能な機器の台数及び登録されている機器のIDを管理する情報であり、機器ID、最大、登録台数、残数及びICカードIDから構成される。
The content storage unit 109 stores the encrypted content encrypted using the content key. The method of acquiring the content is not the subject of the present invention, and thus the description is omitted. Examples of the method include a method of acquiring the content using the Internet, broadcasting, and the like, and a method of acquiring the content from a recording medium such as a DVD.
The content key storage unit 118 receives the encrypted content key a from the encryption unit 110 and stores it.
(3) Public key encryption processing unit 105
When communicating with another device, the public key encryption processing unit 105 performs authentication and establishes a SAC (Secure Authentication Channel). SAC means a secure communication path that enables encrypted communication. By establishing the SAC, it is possible to confirm that the device to be authenticated is the correct device recognized by the CA. The detailed establishment method will be described later. Further, the public key encryption processing unit 105 shares the session key SK by authentication.
(4) Registration information storage unit 106
The registration information storage unit 106 is a tamper-resistant area and stores the registration information shown in FIG. The registration information is information for managing the number of devices that can be registered in the AD server 100 and the IDs of registered devices, and includes a device ID, a maximum, a registered number, a remaining number, and an IC card ID.

 機器IDは、AD内サーバ100に登録された機器のIDを記憶する領域である。AD内サーバ100に再生装置200及び車載機器300が登録されると、図3(b)のように、それぞれのIDであるID#2及びID#3が格納される。
 最大は、AD内サーバ100に登録可能な機器の最大数を示し、本実施の形態では、2台である。登録台数は、既にAD内サーバ100に登録されている機器の台数を示す。残数は、AD内サーバ100に登録可能な台数を示す。
The device ID is an area for storing the ID of the device registered in the AD server 100. When the playback device 200 and the in-vehicle device 300 are registered in the AD server 100, the IDs ID # 2 and ID # 3 are stored as shown in FIG. 3B.
The maximum indicates the maximum number of devices that can be registered in the AD server 100, and is two in this embodiment. The registered number indicates the number of devices already registered in the AD server 100. The remaining number indicates the number that can be registered in the AD server 100.

 AD内サーバ100にクライアント機器が登録されていない初期の状態では、登録台数は「0」であり、残数は最大と同数である。AD内サーバ100に何れかのクライアント機器が登録されると、登録台数に「1」が加算され、残数から「1」が減算される。
 ICカードIDは、AD内サーバ100に付属のICカード400のIDを予め記憶しており、書き換え出来ない。
(5)CSI生成部107、CSI格納部108
 CSI格納部108は、外部からCSIを読むことが出来ない耐タンパ領域であり、AD内サーバ100に機器が登録されていない場合、未登録であることを示す値として「0」を記憶している。
In an initial state in which no client device is registered in the AD server 100, the number of registered devices is “0” and the remaining number is the same as the maximum. When any client device is registered in the AD server 100, “1” is added to the number of registered devices, and “1” is subtracted from the remaining number.
As the IC card ID, the ID of the IC card 400 attached to the AD server 100 is stored in advance and cannot be rewritten.
(5) CSI generation unit 107, CSI storage unit 108
The CSI storage unit 108 is a tamper-resistant area in which the CSI cannot be read from the outside, and stores “0” as a value indicating that the device is not registered when the device is not registered in the AD server 100. I have.

 CSI生成部107は、制御部101の制御の基、AD内サーバ100に最初に機器を登録する際に、CSIを生成する。また、登録した機器が全て脱退すると、CSI格納部108は、格納している値を「0」に書き換える。
 ここでCSIは、CSI生成部107によって生成される任意のデータであり、本実施の形態では200ビットとする。なお、CSIのビット長は、これに限定されず、容易に推測されない、簡単に試すことが不可能な程度の長さであれば良い。
The CSI generation unit 107 generates a CSI when the device is first registered in the AD server 100 under the control of the control unit 101. When all the registered devices withdraw, the CSI storage unit 108 rewrites the stored value to “0”.
Here, the CSI is arbitrary data generated by the CSI generation unit 107, and is 200 bits in the present embodiment. The bit length of the CSI is not limited to this, and may be any length that cannot be easily estimated and cannot be easily tested.

 CSI生成部107は生成したCSIをCSI格納部108に格納する。また、生成したCSIを、接続されているICカード400に出力する。
 なお、CSIは、定期的又は不定期に更新するとしても良い。
(6)暗号化部110,119
 暗号化部119は、再生装置200の登録の際、制御部101の制御の基、公開鍵暗号処理部105から受け取るセッション鍵SKを用いて、CSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを入出力部115を介して再生装置200へ送信する。ここで、暗号化アルゴリズムSは、一例としてDESである。DESについては公知であるので、説明を省略する。
The CSI generation unit 107 stores the generated CSI in the CSI storage unit 108. Further, it outputs the generated CSI to the connected IC card 400.
The CSI may be updated periodically or irregularly.
(6) Encryption units 110 and 119
When registering the playback device 200, the encryption unit 119 applies the encryption algorithm E to the CSI using the session key SK received from the public key encryption processing unit 105 under the control of the control unit 101, and performs encryption CSI. The generated encrypted CSI is transmitted to the playback device 200 via the input / output unit 115. Here, the encryption algorithm S is DES as an example. Since DES is known, its description is omitted.

 暗号化部110は、コンテンツ鍵をコンテンツ鍵格納部118に格納する際、ID格納部111からID#1を読み出し、CSI格納部104からCSIを読み出す。読み出したID#1及びCSIをこの順で連結して暗号鍵aとし、暗号鍵aを用いてコンテンツ鍵に暗号化アルゴリズムEを施して暗号化して暗号化コンテンツ鍵aを生成し、生成した暗号化コンテンツ鍵aをコンテンツ鍵格納部118へ格納する。 When storing the content key in the content key storage unit 118, the encryption unit 110 reads ID # 1 from the ID storage unit 111 and reads CSI from the CSI storage unit 104. The read ID # 1 and the CSI are connected in this order to form an encryption key a, and the content key is subjected to an encryption algorithm E using the encryption key a and encrypted to generate an encrypted content key a. The encrypted content key a is stored in the content key storage unit 118.

 暗号化部110は、DVD500に暗号化コンテンツを書き込む際、制御部101の制御の基、登録情報記憶部106から登録情報の機器IDから登録されている機器のIDであるID#2及びID#3を読み出す。ID#2とCSIとをこの順で連結し、暗号鍵bとし、ID#3とCSIとをこの順で連結して、暗号鍵cとする。暗号鍵b及び暗号鍵cをそれぞれ用いて暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、DVD500に書き込む。
(7)復号部117
 復号部117は、制御部101の制御の基、ID格納部111に記憶しているID#1を読み出し、CSI格納部108に格納しているCSIを読み出す。ID#1及びCSIをこの順で連結して復号鍵として用い、コンテンツ鍵格納部118から読み出した暗号化コンテンツ鍵aに復号アルゴリズムDを施し、コンテンツ鍵を生成する。生成したコンテンツ鍵は、暗号化部110へ出力する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEの逆の処理をするアルゴリズムである。
(8)制御部101、入力部113、表示部114
 入力部113は、ユーザからの入力を受け付け、受け付けた入力を制御部101へ出力する。
When writing the encrypted content to the DVD 500, the encryption unit 110 controls the ID # 2 and ID # of the device registered from the device ID of the registration information from the registration information storage unit 106 under the control of the control unit 101. Read 3 ID # 2 and CSI are linked in this order to form an encryption key b, and ID # 3 and CSI are linked in this order to form an encryption key c. An encrypted content key b and an encrypted content key c are generated using the encryption key b and the encryption key c, respectively, and written to the DVD 500.
(7) Decoding unit 117
The decoding unit 117 reads out ID # 1 stored in the ID storage unit 111 and reads out CSI stored in the CSI storage unit 108 under the control of the control unit 101. ID # 1 and CSI are linked in this order and used as a decryption key. A decryption algorithm D is applied to the encrypted content key a read from the content key storage unit 118 to generate a content key. The generated content key is output to encryption section 110. Here, the decryption algorithm D is an algorithm that performs the reverse process of the encryption algorithm E.
(8) Control unit 101, input unit 113, display unit 114
The input unit 113 receives an input from a user and outputs the received input to the control unit 101.

 制御部101は、処理を開始する際、接続されているICカード400からICカードのIDを受信すると、受信したIDが登録情報のICカードIDと一致するか否かを確認する。一致しない場合は、接続されたICカードが付属のICカードでないことを表示部114に表示し、処理を終了する。一致する場合のみ、以降の処理を継続する。
<再生装置200の登録>
 再生装置200から入出力部115を介して登録要求を受け取ると、制御部101は、公開鍵暗号処理部105を制御し、CSIの初期値「0」を用いて後述の方法でSACを確立する。ここで、登録の際の認証に使用する「0」は、再生装置200が、何れのADにも登録されていないことを示す。SACを確立する際の機器認証の結果から、相手機器が未登録であるか否かを判断する。認証相手の機器が保持するCSIの値が「0」である場合、認証に成功し、未登録であると判断する。認証相手の機器が保持するCSIの値が、「0」でない場合、制御部101は、相手の機器が既に何れかのADに登録されていると判断する。
When starting the processing, when receiving the ID of the IC card from the connected IC card 400, the control unit 101 checks whether or not the received ID matches the IC card ID of the registration information. If they do not match, the fact that the connected IC card is not the attached IC card is displayed on the display unit 114, and the process is terminated. Only when they match, the subsequent processing is continued.
<Registration of playback device 200>
Upon receiving a registration request from the playback device 200 via the input / output unit 115, the control unit 101 controls the public key encryption processing unit 105 and establishes a SAC by using a CSI initial value “0” by a method described later. . Here, “0” used for authentication at the time of registration indicates that the playback device 200 is not registered in any AD. From the result of device authentication when establishing SAC, it is determined whether or not the partner device is unregistered. If the value of the CSI held by the device of the authentication partner is “0”, it is determined that the authentication has succeeded and that the device has not been registered. If the value of the CSI held by the device of the authentication partner is not “0”, the control unit 101 determines that the device of the partner is already registered in any AD.

 未登録であると判断した場合、登録情報記憶部106から登録情報を読み出し、残数が「0」であるか否かを判断する。残数が「0」でない場合、登録台数が「0」か否かを判断する。登録台数が「0」の場合、CSI生成部107を制御してCSIを生成し、CSI格納部108へ格納する。登録台数が「0」でなかった場合は、CSI格納部108からCSIを読み出し、生成又は読み出したCSIを暗号化部110で暗号化して生成した暗号化CSIを入出力部115を介して、再生装置200へ出力する。再生装置200から、CSIを受け取った事を示す受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し、処理を終了する。 If it is determined that the information has not been registered, the registration information is read from the registration information storage unit 106, and it is determined whether or not the remaining number is “0”. If the remaining number is not “0”, it is determined whether the registered number is “0”. When the registered number is “0”, the CSI generation unit 107 is controlled to generate a CSI, and the CSI is stored in the CSI storage unit 108. If the registered number is not “0”, the CSI is read from the CSI storage unit 108, and the generated or read CSI is encrypted by the encryption unit 110, and the encrypted CSI generated is reproduced via the input / output unit 115. Output to the device 200. When receiving a reception notification indicating that the CSI has been received from the playback device 200, “1” is added to the number of registrations in the registration information, and “1” is subtracted from the remaining number, and the process ends.

 機器認証の結果が失敗の場合、相手機器が登録済みである場合及び残数が「0」である場合は、登録できないことを示す登録不可通知を再生装置200へ送信し、処理を終了する。
 また、CSI生成部107でCSIを生成する際、ICカード400との間でSACを確立してセッション鍵SKを共有し、セッション鍵SKを用いて生成したCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIをICカード400へ送信する。
If the result of device authentication is unsuccessful, if the partner device is already registered, and if the remaining number is “0”, a registration rejection notification indicating that registration is not possible is transmitted to the playback device 200, and the process ends.
When the CSI is generated by the CSI generation unit 107, the SAC is established with the IC card 400 to share the session key SK, and the CSI generated using the session key SK is subjected to the encryption algorithm E to encrypt the CSI. The encrypted CSI is generated, and the generated encrypted CSI is transmitted to the IC card 400.

 なお、上記登録処理の認証において、認証相手のクライアント機器のCSIが、CSI格納部108に格納しているCSIと一致するか否かを確認することによって、AD内サーバ100が管理するADに登録済みか否かを判断しても良い。クライアント機器の保持するCSIが、CSI格納部108に格納しているCSIと一致する場合、クライアント機器に対して、既にAD内サーバ100に登録している旨を通知した後、登録の処理を終了するとしても良い。 In the authentication of the registration process, by confirming whether or not the CSI of the client device of the authentication partner matches the CSI stored in the CSI storage unit 108, registration in the AD managed by the AD server 100 is performed. It may be determined whether or not it has been completed. If the CSI held by the client device matches the CSI stored in the CSI storage unit 108, the client device is notified that it is already registered in the AD server 100, and then ends the registration process. You may do it.

 また、クライアント機器が保持するCSIが、「0」でなく、CSI格納部108に格納しているCSIと異なる場合、他のADに登録されていると判断する。クライアント機器が他のADに登録されていると判断する場合、上記登録不可通知を送信後、登録の処理を終了するとしても良い。また、他のADに登録済みであることを通知し、更にAD内サーバ100への登録を続行するかを尋ね、続行する場合は、上記登録の処理を続行して、CSI格納部108に格納しているCSIを送信するとしても良い。この場合、クライアント機器は、AD内サーバ100からCSIを受信すると、他のADのCSIに、受信したCSIを上書きする。 If the CSI held by the client device is not “0” and is different from the CSI stored in the CSI storage unit 108, it is determined that the CSI is registered in another AD. When it is determined that the client device is registered in another AD, the registration process may be terminated after transmitting the above-mentioned registration failure notification. In addition, it notifies that it has already been registered in another AD, asks whether to continue registration in the AD server 100, and if so, continues the above-mentioned registration processing and stores it in the CSI storage unit 108. The transmitted CSI may be transmitted. In this case, when the client device receives the CSI from the AD server 100, it overwrites the CSI of another AD with the received CSI.

 また、上記登録処理の認証において、クライアント機器を不正な機器でないと判断した場合、クライアント機器が保持するCSIが如何なる値であっても登録処理を行い、CSIを送信するとしても良い。
<車載機器300の登録>
 (a)既にIDを確認済みのICカード400が接続された状態で、入力部113から、CSIをコピーする旨の入力を受け付けると、制御部101は、残数が「0」か否かを判断し、「0」でなければ、ICカード400に、CSIのコピーを1回許可することを示す許可権利を送信する。制御部101は、ICカード400から受領通知を受け取ると、処理を終了する。
Further, in the authentication of the registration process, when it is determined that the client device is not an unauthorized device, the registration process may be performed and the CSI may be transmitted regardless of the value of the CSI held by the client device.
<Registration of in-vehicle device 300>
(A) When an input indicating that the CSI is to be copied is received from the input unit 113 while the IC card 400 whose ID has already been confirmed is connected, the control unit 101 determines whether the remaining number is “0”. If it is not “0”, the permission right indicating that the CSI copy is permitted once is transmitted to the IC card 400. Upon receiving the receipt notification from IC card 400, control unit 101 ends the process.

 残数が「0」の場合は、表示部114にコピーできない旨を表示し、処理を終了する。
 (b)ICカード400が接続され、IDを確認し、CSIをコピーしたことを示すコピー通知を受け取ると、コピー通知に含まれる、CSIのコピー先のIDを抽出し、登録情報に機器IDとして記憶する。また、ICカード400へ、コピー先のIDを受け取ったことを示す受領通知を送信する。
If the remaining number is "0", a message indicating that copying is not possible is displayed on the display unit 114, and the process ends.
(B) When the IC card 400 is connected, confirms the ID, and receives a copy notification indicating that the CSI has been copied, extracts the ID of the copy destination of the CSI included in the copy notification, and as a device ID in the registration information. Remember. Further, it transmits a reception notification indicating that the ID of the copy destination has been received to IC card 400.

 なお、ここでは、既にCSIが生成されているものとして説明したが、CSIが生成されていない場合は、前述の再生装置200を登録する際と同様に生成してICカード400へ送信する。
<コンテンツ配布>
 入出力部115を介して再生装置200からコンテンツの配送要求を受信すると、制御部101は公開鍵暗号処理部105を制御して後述の方法でSACを確立し、セッション鍵SKを共有する。このSAC確立の際の認証では、CSI格納部108が格納しているCSIを用いるため、認証に成功した場合、相手機器はAD内サーバ100が生成したCSIを保持しているので、登録済みであると判断し、認証に失敗した場合、AD内サーバ100に登録されていないと判断する。
Here, the description has been made assuming that the CSI has already been generated. However, if the CSI has not been generated, the CSI is generated and transmitted to the IC card 400 in the same manner as when the playback device 200 is registered.
<Content distribution>
Upon receiving a content delivery request from the playback device 200 via the input / output unit 115, the control unit 101 controls the public key encryption processing unit 105 to establish SAC by a method described later, and shares the session key SK. In the authentication at the time of establishing the SAC, the CSI stored in the CSI storage unit 108 is used. Therefore, if the authentication is successful, the partner device holds the CSI generated by the AD server 100, and thus the registered device is registered. If it is determined that there is, and the authentication fails, it is determined that it is not registered in the AD server 100.

 認証に失敗した場合、コンテンツを配送できないことを示す配送不可通知を再生装置200へ送信する。
 認証に成功した場合、復号部117を制御して、コンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号する。次に暗号化部119を制御して、セッション鍵SKを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵sを生成させ、再生装置200へ送信する。また、コンテンツ格納部109から暗号化コンテンツを読み出し、再生装置200へ送信する。
<コンテンツをDVDに記録>
 入力部113からコンテンツをDVD500に記録する旨の入力を受け付けると、復号部117を制御してコンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号させてコンテンツ鍵を生成させる。次に、暗号化部119を制御して登録情報に登録しているID#2及びID#3をそれぞれ用いて生成した暗号鍵b及び暗号鍵cを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、生成した暗号化コンテンツ鍵b及びcをDVD500へ書き込む。また、コンテンツ格納部109から暗号化コンテンツを読み出し、DVD500へ書き込む。
If the authentication fails, a delivery failure notification indicating that the content cannot be delivered is transmitted to the playback device 200.
When the authentication is successful, the decryption unit 117 is controlled to decrypt the encrypted content key a stored in the content key storage unit 118. Next, it controls the encryption unit 119 to encrypt the content key using the session key SK to generate an encrypted content key s, and transmits the encrypted content key s to the playback device 200. In addition, it reads the encrypted content from the content storage unit 109 and transmits it to the playback device 200.
<Record content on DVD>
When the input to record the content on the DVD 500 is received from the input unit 113, the decryption unit 117 is controlled to decrypt the encrypted content key a stored in the content key storage unit 118 and generate the content key. Next, the content key is encrypted by using the encryption key b and the encryption key c generated by using the ID # 2 and ID # 3 registered in the registration information by controlling the encryption unit 119 to encrypt the encrypted content. A key b and an encrypted content key c are generated, and the generated encrypted content keys b and c are written to the DVD 500. In addition, the encrypted content is read from the content storage unit 109 and written to the DVD 500.

 なお、DVD500に固有のIDを基にして生成した暗号化鍵又はDVD500に固有のID及びCSIを基にして生成した暗号化鍵を用いて、コンテンツ鍵を暗号化するとしても良い。
<脱退>
 再生装置200からID#2を含む脱退要求を受け取ると、公開鍵暗号処理部105を制御して後述の方法でSACを確立する。この際、CSI格納部108に格納しているCSIを用いて認証を行う。SAC確立の際の認証結果から、要求元の機器が登録済みであるか否かを判断し、未登録の場合脱退できないので、再生装置200へ未登録であることを示す未登録通知を送信する。
The content key may be encrypted using an encryption key generated based on an ID unique to the DVD 500 or an encryption key generated based on an ID unique to the DVD 500 and CSI.
<Leave>
When a withdrawal request including ID # 2 is received from the playback device 200, the public key encryption processing unit 105 is controlled to establish SAC by a method described later. At this time, authentication is performed using the CSI stored in the CSI storage unit 108. From the authentication result at the time of establishing SAC, it is determined whether or not the requesting device has been registered. If the device has not been registered, the device cannot be withdrawn. .

 登録済みの場合、再生装置200へCSIを削除することを示す削除通知を送信する。再生装置200からCSIの削除が完了したことを示す完了通知を受信すると、登録情報の機器IDからID#2を削除し、登録台数から「1」減算し、残数に「1」を加算する。
1.2 再生装置200の構成
 再生装置200は、図4に示すように、制御部201、秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、公開鍵暗号処理部205、CSI格納部208、コンテンツ格納部209、ID格納部211、入力部213、入出力部215、復号部217、暗号化部218、コンテンツ鍵格納部219、復号部220及び再生部221から構成される。再生部221には、モニタ251及びスピーカ252が接続されている。
If the registration has been completed, a deletion notification indicating that the CSI is to be deleted is transmitted to playback device 200. Upon receiving a completion notification indicating that the deletion of the CSI has been completed from the playback device 200, ID # 2 is deleted from the device ID of the registration information, "1" is subtracted from the registered number, and "1" is added to the remaining number. .
1.2 Configuration of Playback Device 200 As shown in FIG. 4, the playback device 200 includes a control unit 201, a private key storage unit 202, a public key certificate storage unit 203, a CRL storage unit 204, a public key encryption processing unit 205, It comprises a CSI storage unit 208, a content storage unit 209, an ID storage unit 211, an input unit 213, an input / output unit 215, a decryption unit 217, an encryption unit 218, a content key storage unit 219, a decryption unit 220, and a playback unit 221. . A monitor 251 and a speaker 252 are connected to the playback unit 221.

 再生装置200は、AD内サーバ100と同様のコンピュータシステムであり、RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、再生装置200は、その機能を達成する。
(1)入出力部215
 入出力部215は、AD内サーバ100とデータの送受信を行う。
(2)秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、CSI格納部208、ID格納部211
 CRL格納部204は、最新のCRLを格納している。
The playback device 200 is a computer system similar to the AD server 100, and a computer program is stored in a RAM or a hard disk unit. When the microprocessor operates according to the computer program, the playback device 200 achieves its function.
(1) Input / output unit 215
The input / output unit 215 exchanges data with the AD server 100.
(2) Private key storage unit 202, public key certificate storage unit 203, CRL storage unit 204, CSI storage unit 208, ID storage unit 211
The CRL storage unit 204 stores the latest CRL.

 ID格納部211は、再生装置200に固有のIDであるID#2を記憶している。
 CSI格納部208は、耐タンパ領域であり、未登録であることを示す「0」を格納している。AD内サーバ100に登録されると、AD内サーバ100より取得したCSIを格納する。
 公開鍵証明書格納部203は、CAより発行された公開鍵証明書Cert#2を格納する。この公開鍵証明書Cert#2は、再生装置200の公開鍵PK#2及び再生装置200のID#2と、それらに対するCAの署名データSig#CA2とを含む。
The ID storage unit 211 stores ID # 2, which is an ID unique to the playback device 200.
The CSI storage unit 208 is a tamper-resistant area and stores “0” indicating that it is not registered. When registered in the AD server 100, the CSI acquired from the AD server 100 is stored.
The public key certificate storage unit 203 stores a public key certificate Cert # 2 issued by a CA. This public key certificate Cert # 2 includes the public key PK # 2 of the playback device 200, the ID # 2 of the playback device 200, and the CA signature data Sig # CA2 for them.

 秘密鍵格納部202は、耐タンパ領域であり、再生装置200の公開鍵PK#2と対応する秘密鍵SK#2を格納する。
(3)公開鍵暗号処理部205
 公開鍵暗号処理部205は、AD内サーバ100と通信する際に、後述の方法でSACを確立し、セッション鍵SKを共有する。共有したセッション鍵SKを、復号部217へ出力する。
(4)復号部217、復号部220
 復号部217は、AD内サーバ100からコンテンツを配送される際、公開鍵暗号処理部205で共有したセッション鍵SKを用いて、AD内サーバ100より配信された暗号化コンテンツ鍵sに、復号アルゴリズムDを施してコンテンツ鍵を生成する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEと逆の処理を行う。
The secret key storage unit 202 is a tamper-resistant area, and stores a secret key SK # 2 corresponding to the public key PK # 2 of the playback device 200.
(3) Public key encryption processing unit 205
When communicating with the AD server 100, the public key encryption processing unit 205 establishes SAC by a method described later and shares the session key SK. The shared session key SK is output to the decryption unit 217.
(4) Decoding section 217, decoding section 220
When the content is delivered from the AD server 100, the decryption unit 217 uses the session key SK shared by the public key encryption processing unit 205 to add the decryption algorithm to the encrypted content key s distributed from the AD server 100. Apply D to generate a content key. Here, the decryption algorithm D performs processing opposite to that of the encryption algorithm E.

 また、一旦格納したコンテンツを再生する際、ID格納部211からID#2を読み出し、CSI格納部208からCSIを読み出し、ID#2及びCSIをこの順で連結して復号鍵bを生成する。生成した復号鍵bを用いて、コンテンツ鍵格納部219から読み出した暗号化コンテンツ鍵bに、復号アルゴリズムDを施してコンテンツ鍵を生成し、生成したコンテンツ鍵を復号部220へ出力する。 {Circle around (1)} When playing back the once stored content, ID # 2 is read from ID storage unit 211, CSI is read from CSI storage unit 208, and ID # 2 and CSI are linked in this order to generate decryption key b. Using the generated decryption key b, a content key is generated by applying the decryption algorithm D to the encrypted content key b read from the content key storage unit 219, and the generated content key is output to the decryption unit 220.

 復号部220は、コンテンツ格納部209に格納されている暗号化コンテンツを読み出し、復号部217から受け取るコンテンツ鍵を用いて、読み出した暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し、生成したコンテンツを再生部221へ出力する。
(5)暗号化部218
 暗号化部218は、AD内サーバ100から取得したコンテンツを格納する際、ID格納部211からID#2を読み出し、CSI格納部208からCSIを読み出す。ID#2及びCSIをこの順で連結して暗号鍵bを生成し、生成した暗号鍵bを用いて復号部217から受け取るコンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵bを生成し、生成した暗号化コンテンツ鍵bをコンテンツ鍵格納部219に出力する。
(6)コンテンツ格納部209、コンテンツ鍵格納部219
 コンテンツ格納部209は、AD内サーバ100から送信される暗号化コンテンツを格納する。
The decryption unit 220 reads the encrypted content stored in the content storage unit 209, uses the content key received from the decryption unit 217, applies the decryption algorithm D to the read encrypted content, generates the content, and generates the content. The content is output to the playback unit 221.
(5) Encryption unit 218
When storing the content acquired from the AD server 100, the encryption unit 218 reads out ID # 2 from the ID storage unit 211 and reads out CSI from the CSI storage unit 208. ID # 2 and CSI are connected in this order to generate an encryption key b, and the generated encryption key b is used to apply an encryption algorithm E to the content key received from the decryption unit 217 to generate an encrypted content key b. , And outputs the generated encrypted content key b to the content key storage unit 219.
(6) Content storage unit 209, content key storage unit 219
The content storage unit 209 stores the encrypted content transmitted from the AD server 100.

 コンテンツ鍵格納部219は、暗号化部218で暗号化された暗号化コンテンツ鍵bを格納する。
(7)制御部201、入力部213
 <登録>
 入力部213が登録処理を開始する旨の入力を受け付けると、制御部201は、ID格納部211からID#2を読み出し、ID#2を含めた登録要求を、入出力部215を介して、AD内サーバ100へ送信し、後述の方法でSACを確立する。
The content key storage unit 219 stores the encrypted content key b encrypted by the encryption unit 218.
(7) Control unit 201, input unit 213
<Registration>
When the input unit 213 receives an input indicating that registration processing is started, the control unit 201 reads out ID # 2 from the ID storage unit 211, and sends a registration request including ID # 2 via the input / output unit 215. The data is transmitted to the AD server 100, and the SAC is established by a method described later.

 制御部201は、AD内サーバ100から、登録不可通知を受信すると、モニタ251に登録できない旨を表示し、登録の処理を終了する。
 制御部201は、AD内サーバ100から暗号化CSIを受信すると、復号部217を制御して復号させてCSIを生成し、生成したCSIをCSI格納部208に格納する。また、CSIを受領したことを示す受領通知をAD内サーバ100へ送信する。
<コンテンツの配送>
 入力部213がコンテンツを取得して再生する旨の入力を受け付けると、制御部201は、配送要求をAD内サーバ100へ送信する。
When receiving the registration disable notification from the AD server 100, the control unit 201 displays on the monitor 251 that registration is not possible, and ends the registration process.
When receiving the encrypted CSI from the AD server 100, the control unit 201 controls the decryption unit 217 to decrypt the CSI, generates the CSI, and stores the generated CSI in the CSI storage unit 208. Further, it transmits a reception notification indicating that the CSI has been received to AD server 100.
<Content delivery>
When the input unit 213 receives an input indicating that the content is acquired and played, the control unit 201 transmits a delivery request to the AD server 100.

 制御部201は、AD内サーバ100から配送不可通知を受信すると、モニタ251に配送できない旨を表示し、処理を終了する。
 受信したコンテンツを再生する場合、制御部201は、AD内サーバ100から暗号化コンテンツ鍵sを受信すると、復号部217を制御して復号させてコンテンツ鍵を生成させる。また、AD内サーバ100から暗号化コンテンツを受信すると、復号部220を制御し、暗号化コンテンツを復号してコンテンツを生成させ、再生部221にコンテンツを再生させる。
<コンテンツを蓄積してから再生>
 入力部213がコンテンツを取得して蓄積する旨の入力を受け付けると、制御部201は、上記と同様に処理してコンテンツを取得する。コンテンツを取得すると、制御部201は、AD内サーバ100から受信した暗号化コンテンツ鍵sを復号部217に復号させ、復号したコンテンツ鍵を暗号化部218を制御して暗号化させ、暗号化コンテンツ鍵bとしてコンテンツ鍵格納部219に格納する。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209に格納する。
Upon receiving the delivery impossible notification from the AD server 100, the control unit 201 displays on the monitor 251 that delivery is impossible, and ends the process.
When reproducing the received content, the control unit 201, upon receiving the encrypted content key s from the AD server 100, controls the decryption unit 217 to decrypt the content key and generate a content key. In addition, when receiving the encrypted content from the AD server 100, the control unit 205 controls the decryption unit 220 to decrypt the encrypted content to generate the content, and causes the playback unit 221 to play back the content.
<Play after storing content>
When the input unit 213 receives an input indicating that the content is acquired and stored, the control unit 201 performs the same processing as described above to acquire the content. Upon acquiring the content, the control unit 201 causes the decryption unit 217 to decrypt the encrypted content key s received from the AD server 100, and controls the encryption unit 218 to encrypt the decrypted content key. The key b is stored in the content key storage unit 219. When receiving the encrypted content from the AD server 100, the encrypted content is stored in the content storage unit 209.

 入力部213がコンテンツ格納部209に格納したコンテンツを再生する旨の入力を受け付けると、制御部201は、復号部217を制御して暗号化コンテンツ鍵bを復号させ、復号部220に暗号化コンテンツを復号させてコンテンツを生成し、再生部221にコンテンツを再生させる。
<脱退>
 入力部213が脱退処理を開始する旨の入力を受け付けると、制御部101は、後述の方法でSACを確立する。
When the input unit 213 receives an input indicating that the content stored in the content storage unit 209 is to be reproduced, the control unit 201 controls the decryption unit 217 to decrypt the encrypted content key b, and causes the decryption unit 220 to decrypt the encrypted content key. Is decrypted to generate a content, and the reproducing unit 221 reproduces the content.
<Leave>
When the input unit 213 receives an input to start the withdrawal process, the control unit 101 establishes SAC by a method described later.

 制御部201は、AD内サーバ100から未登録通知を受信すると、AD内サーバ100に登録されていないことをモニタ251に表示して処理を終了する。
 制御部201は、AD内サーバ100から削除通知を受信すると、CSI格納部208に格納しているCSIを削除し、未登録を示す「0」を格納する。また、削除が完了したことをAD内サーバ100に通知する削除完了通知を送信する。
(8)再生部221
 再生部221は、復号部220から受け取るコンテンツから映像信号を生成し、生成した映像信号をモニタ251へ出力する。また、受け取ったコンテンツから音声信号を生成し、生成した音声信号をスピーカ252へ出力する。
1.3 車載機器300の構成
 車載機器300は図5に示すように、制御部301、秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、公開鍵暗号処理部305、CSI格納部308、ID格納部311、ドライブ部312、入力部313、入出力部316、復号部317,318,320、再生部321、モニタ322及びスピーカ323から構成される。
When the control unit 201 receives the non-registration notification from the AD server 100, the control unit 201 displays on the monitor 251 that it is not registered in the AD server 100, and ends the process.
When receiving the deletion notification from the AD server 100, the control unit 201 deletes the CSI stored in the CSI storage unit 208 and stores “0” indicating that the CSI is not registered. In addition, a deletion completion notification for notifying the AD server 100 that the deletion has been completed is transmitted.
(8) Playback unit 221
The reproduction unit 221 generates a video signal from the content received from the decoding unit 220, and outputs the generated video signal to the monitor 251. Further, it generates an audio signal from the received content and outputs the generated audio signal to the speaker 252.
1.3 Configuration of In-Vehicle Device 300 As shown in FIG. 5, the in-vehicle device 300 includes a control unit 301, a secret key storage unit 302, a public key certificate storage unit 303, a CRL storage unit 304, a public key encryption processing unit 305, a CSI The storage unit 308 includes an ID storage unit 311, a drive unit 312, an input unit 313, an input / output unit 316, decoding units 317, 318, and 320, a reproduction unit 321, a monitor 322, and a speaker 323.

 車載機器300は、AD内サーバ100と同様のコンピュータシステムであり、RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、車載機器300は、その機能を達成する。
(1)ドライブ部312、入出力部316
 ドライブ部312は、DVD500から暗号化コンテンツ鍵cを読み出し、復号部318へ出力する。また、暗号化コンテンツを読み出し、復号部320へ出力する。
The in-vehicle device 300 is a computer system similar to the AD server 100, and a RAM or a hard disk unit stores a computer program. When the microprocessor operates according to the computer program, the in-vehicle device 300 achieves its function.
(1) Drive unit 312, input / output unit 316
The drive unit 312 reads the encrypted content key c from the DVD 500 and outputs it to the decryption unit 318. In addition, it reads the encrypted content and outputs it to the decryption unit 320.

 入出力部316は、制御部301の制御の基、ICカード400とデータの送受信を行う。
(2)秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、CSI格納部308、ID格納部311
 CRL格納部304は、最新のCRLを格納する。
The input / output unit 316 exchanges data with the IC card 400 under the control of the control unit 301.
(2) Secret key storage unit 302, public key certificate storage unit 303, CRL storage unit 304, CSI storage unit 308, ID storage unit 311
The CRL storage unit 304 stores the latest CRL.

 ID格納部311は、車載機器300に固有のIDであるID#3を記憶している。
 CSI格納部308は、耐タンパ領域であり、未登録を示す「0」を格納している。ICカード400から、AD内サーバ100により生成されたCSIを受け取ると、受け取ったCSIを格納する。
 公開鍵証明書格納部303は、CAより発行された公開鍵証明書Cert#3を格納する。この公開鍵証明書Cert#3は、車載機器300の公開鍵PK#3及びID#3と、それらに対するCAの署名データSig#CA3とを含む。
The ID storage unit 311 stores ID # 3 which is an ID unique to the in-vehicle device 300.
The CSI storage unit 308 is a tamper-resistant area and stores “0” indicating unregistered. When the CSI generated by the AD server 100 is received from the IC card 400, the received CSI is stored.
The public key certificate storage unit 303 stores the public key certificate Cert # 3 issued by the CA. The public key certificate Cert # 3 includes the public key PK # 3 and the ID # 3 of the vehicle-mounted device 300, and the CA signature data Sig # CA3 for them.

 秘密鍵格納部302は、耐タンパ領域であり、公開鍵PK#3と対応する秘密鍵SK#3を格納している。
(3)公開鍵暗号処理部305
 公開鍵暗号処理部305は、制御部301の制御の基、ICカード400と認証を行い、後述の方法でSACを確立する。また、この際に共有したセッション鍵SKを復号部317へ出力する。
(4)復号部317,318,320
 復号部317は、制御部301の制御の基、ICカード400から暗号化CSIを受け取ると、公開鍵暗号処理部305から受け取るセッション鍵SKを用いて、暗号化CSIに復号アルゴリズムDを施してCSIを生成し、生成したCSIをCSI格納部308へ出力する。
The secret key storage unit 302 is a tamper-resistant area, and stores a secret key SK # 3 corresponding to the public key PK # 3.
(3) Public key encryption unit 305
The public key encryption unit 305 performs authentication with the IC card 400 under the control of the control unit 301, and establishes SAC by a method described later. Also, it outputs the shared session key SK to decryption section 317 at this time.
(4) Decoding sections 317, 318, 320
Upon receiving the encrypted CSI from the IC card 400 under the control of the control unit 301, the decryption unit 317 performs a decryption algorithm D on the encrypted CSI using the session key SK received from the public key encryption processing unit 305, and Is generated, and the generated CSI is output to the CSI storage unit 308.

 復号部318は、コンテンツを再生する際、ドライブ部から暗号化コンテンツ鍵cを受け取ると、ID格納部311からID#3を読み出し、CSI格納部308からCSIを読み出す。読み出したID#3及びCSIをこの順で連結して復号鍵cを生成する。復号鍵cを用いて暗号化コンテンツ鍵cに復号アルゴリズムDを施してコンテンツ鍵を生成し、生成したコンテンツ鍵を復号部320へ出力する。 Upon receiving the encrypted content key c from the drive unit when reproducing the content, the decryption unit 318 reads out the ID # 3 from the ID storage unit 311 and reads out the CSI from the CSI storage unit 308. The read ID # 3 and the CSI are linked in this order to generate a decryption key c. A decryption algorithm D is applied to the encrypted content key c using the decryption key c to generate a content key, and the generated content key is output to the decryption unit 320.

 復号部320は、ドライブ部312から暗号化コンテンツを受け取り、復号部318からコンテンツ鍵を受け取る。受け取ったコンテンツ鍵を用いて暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し、生成したコンテンツを再生部321へ出力する。
(5)制御部301、入力部313
 制御部301は、ICカード400が接続されると、SACを確立する。この際、CSI格納部308に格納されている「0」をCSIとして用いる。機器認証に失敗した場合、処理を終了する。また、ICカード400から登録済通知を受け取った場合、登録済みであることをモニタ322に表示して処理を終了する。制御部301は、入出力部316を介してICカード400から暗号化CSIを受け取ると、復号部317を制御して復号させてCSIを生成し、生成したCSIをCSI格納部308に格納する。また、CSIを受領したことを示す受領通知をICカード400へ送信する。
The decryption unit 320 receives the encrypted content from the drive unit 312 and receives the content key from the decryption unit 318. Using the received content key, a decryption algorithm D is applied to the encrypted content to generate a content, and the generated content is output to the playback unit 321.
(5) Control unit 301, input unit 313
When the IC card 400 is connected, the control unit 301 establishes SAC. At this time, “0” stored in the CSI storage unit 308 is used as CSI. If the device authentication fails, the process ends. When a registration completion notification is received from the IC card 400, the registration is displayed on the monitor 322, and the process is terminated. When receiving the encrypted CSI from the IC card 400 via the input / output unit 316, the control unit 301 controls the decryption unit 317 to decrypt the CSI, generates the CSI, and stores the generated CSI in the CSI storage unit 308. Further, it transmits a reception notification indicating that the CSI has been received to IC card 400.

 なお、車載機器300から他の機器へのCSIのコピーは行わない。
 制御部301は、入力部313からDVD500に記録されているコンテンツを視聴する旨の入力を受け付けると、ドライブ部312を制御してDVD500から暗号化コンテンツ鍵c及び暗号化コンテンツを読み出す。復号部318で暗号化コンテンツ鍵cを復号させてコンテンツ鍵を生成させ、復号部320で暗号化コンテンツを復号させてコンテンツを生成させる。また、再生部321を制御してコンテンツを再生させる。
(6)再生部321、モニタ322、スピーカ323
 再生部321は、受け取ったコンテンツから映像信号を生成してモニタ322へ出力し、音声信号を生成してスピーカ323へ出力し、コンテンツを再生する。
1.4 ICカード400の構成
 ICカード400は図6に示すように、制御部401、秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、公開鍵暗号処理部405、CSI格納部408、ID格納部411、入出力部416、復号部417、暗号化部418及びID記憶部420から構成される。
The CSI is not copied from the in-vehicle device 300 to another device.
When receiving an input from the input unit 313 to view the content recorded on the DVD 500, the control unit 301 controls the drive unit 312 to read the encrypted content key c and the encrypted content from the DVD 500. The decryption unit 318 decrypts the encrypted content key c to generate a content key, and the decryption unit 320 decrypts the encrypted content to generate content. Also, it controls the reproducing unit 321 to reproduce the content.
(6) Playback unit 321, monitor 322, speaker 323
The reproduction unit 321 generates a video signal from the received content and outputs the video signal to the monitor 322, generates an audio signal and outputs it to the speaker 323, and reproduces the content.
1.4 Configuration of IC Card 400 As shown in FIG. 6, the IC card 400 includes a control unit 401, a secret key storage unit 402, a public key certificate storage unit 403, a CRL storage unit 404, a public key encryption processing unit 405, and a CSI. The storage unit 408 includes an ID storage unit 411, an input / output unit 416, a decryption unit 417, an encryption unit 418, and an ID storage unit 420.

 ICカード400は、AD内サーバ100及び車載機器300に接続可能である。車載機器300のような、AD内サーバ100と接続できない機器をAD内の機器として登録する際に用いる。
(1)秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、CSI格納部408、ID格納部411、ID記憶部420
 CRL格納部404は、最新のCRLを格納する。
The IC card 400 can be connected to the AD server 100 and the in-vehicle device 300. Used when registering a device that cannot be connected to the AD server 100, such as the in-vehicle device 300, as a device in the AD.
(1) Private key storage unit 402, public key certificate storage unit 403, CRL storage unit 404, CSI storage unit 408, ID storage unit 411, ID storage unit 420
The CRL storage unit 404 stores the latest CRL.

 ID格納部411は、ICカード400に固有のIDであるID#4を記憶している。
 CSI格納部408は、耐タンパ領域であり、AD内サーバ100にクライアント機器が登録されていない場合、未登録を示す「0」を格納している。AD内サーバ100によりCSIが生成されると、AD内サーバ100より取得したCSIと、コピー回数である「0」とを対応付けて記憶する。ここで、コピー回数とは、他のクライアント機器へCSIを通知することを許可された回数である。
The ID storage unit 411 stores ID # 4, which is an ID unique to the IC card 400.
The CSI storage unit 408 is a tamper-resistant area, and stores “0” indicating that the client device is not registered when the client device is not registered in the AD server 100. When the CSI is generated by the AD server 100, the CSI acquired from the AD server 100 is stored in association with the number of copies “0”. Here, the number of copies is the number of times permitted to notify another client device of the CSI.

 公開鍵証明書格納部403は、CAより発行された公開鍵証明書Cert#4を格納する。この公開鍵証明書Cert#4は、ICカード400の公開鍵PK#4及びID#4と、それらに対するCAの署名データSig#CA4とを含む。
 秘密鍵格納部402は、耐タンパ領域であり、公開鍵PK#4と対応する秘密鍵SK#4を格納している。
The public key certificate storage unit 403 stores a public key certificate Cert # 4 issued by a CA. This public key certificate Cert # 4 includes the public key PK # 4 and ID # 4 of the IC card 400, and the signature data Sig # CA4 of the CA for them.
The secret key storage unit 402 is a tamper-resistant area, and stores a secret key SK # 4 corresponding to the public key PK # 4.

 ID記憶部420は、CSIのコピー先のIDを記憶する領域である。
(2)公開鍵暗号処理部405
 公開鍵暗号処理部405は、制御部401の制御の基、AD内サーバ100とSACを確立し、セッション鍵SKを共有し、共有したセッション鍵SKを復号部417へ出力する。
 また、車載機器300との間にSACを確立してセッション鍵SKを共有し、共有したセッション鍵SKを暗号化部418へ出力する。
(3)復号部417
 復号部417は、入出力部416を介して暗号化CSIを受け取ると、制御部401の制御の基、公開鍵暗号処理部405から受け取るセッション鍵SKを用いて暗号化CSIに復号アルゴリズムDを施してCSIを生成する。生成したCSIをCSI格納部408へ格納する。
(4)暗号化部418
 暗号化部418は、制御部401の制御の基、CSI格納部408からCSIを読み出し、公開鍵暗号処理部405からセッション鍵SKを受け取り、セッション鍵SKを用いてCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを車載機器300へ送信する。
(5)制御部401、入出力部416
 AD内サーバ100に接続されると、制御部401は、ID格納部411からID#4を読み出し、読み出したID#4をAD内サーバ100へ送信する。
The ID storage unit 420 is an area for storing a copy destination ID of the CSI.
(2) Public key encryption unit 405
The public key encryption processing unit 405 establishes SAC with the AD server 100 under the control of the control unit 401, shares the session key SK, and outputs the shared session key SK to the decryption unit 417.
Further, SAC is established with on-vehicle device 300 to share session key SK, and the shared session key SK is output to encryption section 418.
(3) Decoding unit 417
Upon receiving the encrypted CSI via the input / output unit 416, the decryption unit 417 performs a decryption algorithm D on the encrypted CSI using the session key SK received from the public key encryption processing unit 405 under the control of the control unit 401. To generate CSI. The generated CSI is stored in the CSI storage unit 408.
(4) Encryption unit 418
Under the control of the control unit 401, the encryption unit 418 reads the CSI from the CSI storage unit 408, receives the session key SK from the public key encryption processing unit 405, and performs an encryption algorithm E on the CSI using the session key SK. To generate the encrypted CSI, and transmits the generated encrypted CSI to the vehicle-mounted device 300.
(5) Control unit 401, input / output unit 416
When connected to the AD server 100, the control unit 401 reads ID # 4 from the ID storage unit 411, and transmits the read ID # 4 to the AD server 100.

 AD内サーバ100からCSIを受け取る際、制御部401は、公開鍵暗号処理部405を制御してAD内サーバ100との間にSACを確立してセッション鍵SKを共有し、暗号化CSIを受信すると、復号部417で復号させてCSIを生成し、CSI格納部408にCSIを格納する。
 車載機器300を登録する際、制御部401は、AD内サーバ100から許可権利を受信すると、CSIと対応付けて格納しているコピー回数に「1」を加算し、AD内サーバ100に、受領通知を送信する。
When receiving the CSI from the AD server 100, the control unit 401 controls the public key encryption processing unit 405 to establish a SAC with the AD server 100, share the session key SK, and receive the encrypted CSI. Then, the CSI is generated by decoding by the decoding unit 417, and the CSI is stored in the CSI storage unit 408.
When registering the in-vehicle device 300, upon receiving the permission right from the AD server 100, the control unit 401 adds “1” to the number of copies stored in association with the CSI, and Send notifications.

 車載機器300に接続されると、公開鍵暗号処理部405を制御してSACを確立し、セッション鍵SKを共有する。この際、CSIとして初期値「0」を用いて認証を行い、認証結果から、車載機器300が未登録であるか否かを判断する。認証が失敗の場合、登録済みであると判断し、登録済通知を送信し、処理を終了する。認証か成功の場合、未登録であると判断し、認証の際に受け取る、車載機器300のID#3をID記憶部420に記憶する。制御部401は、CSI格納部408に格納しているCSIを読み出し、暗号化部418で暗号化して暗号化CSIを生成し、車載機器300へ送信する。制御部401は、車載機器300から受領通知を受け取ると、コピー回数から「1」減算し、処理を終了する。 (4) When connected to the in-vehicle device 300, the public key encryption processing unit 405 is controlled to establish SAC and share the session key SK. At this time, authentication is performed using the initial value “0” as the CSI, and it is determined from the authentication result whether the in-vehicle device 300 has not been registered. If the authentication has failed, it is determined that the registration has been completed, a registration completion notification is transmitted, and the process ends. If the authentication is successful, it is determined that the user has not been registered, and the ID # 3 of the in-vehicle device 300 received at the time of authentication is stored in the ID storage unit 420. The control unit 401 reads out the CSI stored in the CSI storage unit 408, encrypts the CSI in the encryption unit 418, generates an encrypted CSI, and transmits the encrypted CSI to the in-vehicle device 300. Upon receiving the receipt notification from the in-vehicle device 300, the control unit 401 subtracts “1” from the number of copies, and ends the process.

 制御部401は、AD内サーバ100に接続されると、ID格納部411からID#4を読み出してAD内サーバ100へ送信する。また、ID記憶部420からCSIのコピー先のIDを読み出し、読み出したIDを含むコピー通知をAD内サーバ100へ送信する。AD内サーバ100から受領通知を受け取ると、処理を終了する。
2.グループ形成管理システム1の動作
2.1 SACの動作
 SACを確立する際の動作について、図7,8を用いて説明する。
When the control unit 401 is connected to the AD server 100, the control unit 401 reads ID # 4 from the ID storage unit 411 and transmits the ID # 4 to the AD server 100. Further, it reads the ID of the CSI copy destination from the ID storage unit 420 and transmits a copy notification including the read ID to the AD server 100. Upon receiving the receipt notification from the AD server 100, the process ends.
2. Operation of group formation management system 1 2.1 Operation of SAC The operation of establishing the SAC will be described with reference to FIGS.

 なお、このSACの確立方法は、AD内サーバ100、再生装置200、車載機器300及びICカード400の何れの機器同士の認証にも利用するため、ここでは認証を行う機器を、機器A及び機器Bと称する。また、認証で使用するCSIは、未登録を示す「0」の場合と、AD内サーバ100が生成した値の場合とが有るが、ここでは全てCSIとして説明する。 Note that this SAC establishment method is used for authentication between any of the AD server 100, the playback device 200, the in-vehicle device 300, and the IC card 400. Called B. The CSI used for authentication may be “0” indicating no registration, or may be a value generated by the AD server 100, but all are described here as CSI.

 ここで、Gen()を鍵生成関数とし、Yを、システム固有のパラメータとする。また、鍵生成関数Gen()は、Gen(x、Gen(y,z))=Gen(y,Gen(x,z))の関係を満たすものとする。なお、鍵生成関数は、任意の公知技術で実現可能なため、その詳細についてここでは言及しない。その一例として、文献(1)池野信一、小山謙二、「現代暗号理論」、電気通信学会にディフィーへルマン(DH)型公開鍵配送法が開示されている。 Here, Gen () is a key generation function, and Y is a system-specific parameter. Also, the key generation function Gen () satisfies the relationship of Gen (x, Gen (y, z)) = Gen (y, Gen (x, z)). Note that the key generation function can be realized by any known technique, and thus details thereof will not be described here. For example, reference (1) Shinichi Ikeno and Kenji Koyama, "Modern Cryptography Theory", and the Diffie-Hellman (DH) public key distribution method are disclosed to the Institute of Telecommunications of Japan.

 機器Aは、公開鍵証明書Cert#Aを読み出し(ステップS11)、機器Bへ送信する(ステップS12)。
 公開鍵証明書Cert#Aを受け取った機器Bは、CAの公開鍵PK#CAを用いて、公開鍵証明書Cert#Aに含まれる署名データSig#CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS13)。検証結果が失敗の場合(ステップS14でNO)、処理を終了する。検証結果が成功の場合(ステップS14でYES)、CRLを読み出し(ステップS15)、公開鍵証明書Cert#Aに含まれて受け取ったID#AがCRLに登録されているか否かを判断する(ステップS16)。登録されていると判断する場合(ステップS16でYES)、処理を終了する。登録されていないと判断する場合(ステップS16でNO)、機器Bの公開鍵証明書Cert#Bを読み出し(ステップS17)、機器Aへ送信する(ステップS18)。
The device A reads out the public key certificate Cert # A (step S11) and transmits it to the device B (step S12).
The device B that has received the public key certificate Cert # A performs a signature verification algorithm V on the signature data Sig # CA included in the public key certificate Cert # A using the CA's public key PK # CA. To verify the signature (step S13). If the verification result is unsuccessful (NO in step S14), the process ends. If the verification result is successful (YES in step S14), the CRL is read (step S15), and it is determined whether or not the ID # A included in the public key certificate Cert # A and received is registered in the CRL (step S15). Step S16). If it is determined that it has been registered (YES in step S16), the process ends. If it is determined that it has not been registered (NO in step S16), the public key certificate Cert # B of device B is read (step S17) and transmitted to device A (step S18).

 機器Aは、公開鍵証明書Cert#Bを受け取ると、公開鍵PK#CAを用いて公開鍵証明書Cert#Bに含まれる署名データSig#CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS19)。検証結果が失敗の場合(ステップS20でNO)、処理を終了する。検証結果が成功の場合(ステップS20YES)、CRLを読み出し(ステップS21)、公開鍵証明書Cert#Bに含まれて受け取ったID#BがCRLに登録されているか否かを判断する(ステップS22)。登録されていると判断する場合(ステップS22でYES)、処理を終了する。登録されていないと判断する場合(ステップS22でNO)、処理を継続する。 Upon receiving the public key certificate Cert # B, the device A applies the signature verification algorithm V to the signature data Sig # CA included in the public key certificate Cert # B using the public key PK # CA and signs the signature. Verification is performed (step S19). If the verification result is unsuccessful (NO in step S20), the process ends. If the verification result is successful (step S20 YES), the CRL is read (step S21), and it is determined whether or not the received ID # B included in the public key certificate Cert # B is registered in the CRL (step S22). ). If it is determined that it has been registered (YES in step S22), the process ends. If it is determined that it has not been registered (NO in step S22), the process is continued.

 機器Bは、乱数Cha#Bを生成し(ステップS23)、機器Aへ送信する(ステップS24)。
 機器Aは、乱数Cha#Bを受け取ると、Cha#BとCSIとをこの順で連結してCha_B||CSIを生成し(ステップS25)、生成したCha_B||CSIに、機器Aの秘密鍵SK#Aを用いて署名生成アルゴリズムSを施して署名データSig#Aを生成し(ステップS26)、生成した署名データSig#Aを機器Bへ送信する(ステップS27)。
The device B generates a random number Cha # B (step S23) and transmits it to the device A (step S24).
Upon receiving the random number Cha # B, the device A connects the Cha # B and the CSI in this order to generate Cha_B || CSI (step S25), and the generated Cha_B || The signature generation algorithm S is performed using SK # A to generate signature data Sig # A (step S26), and the generated signature data Sig # A is transmitted to the device B (step S27).

 機器Bは、署名データSig#Aを受け取ると、ステップS12でCert#Aに含んで受け取ったPK#Aを用いて受け取った署名データSig#Aに署名検証アルゴリズムVを施して署名検証し(ステップS28)、検証結果が失敗の場合は(ステップS29でNO)、処理を終了し、成功の場合(ステップS29でYES)は処理を継続する。
 機器Aは、乱数Cha#Aを生成し(ステップS30)、機器Bへ送信する(ステップS31)。
Upon receiving the signature data Sig # A, the device B performs a signature verification algorithm V on the received signature data Sig # A using the PK # A included in the Cert # A in step S12 to verify the signature (step S12). (S28) If the verification result is unsuccessful (NO in step S29), the process is terminated, and if the verification is successful (YES in step S29), the process is continued.
The device A generates a random number Cha # A (step S30) and transmits it to the device B (step S31).

 機器Bは、受け取ったCha#AとCSIとをこの順で連結してCha#A||CSIを生成し(ステップS32)、生成したCha#A||CSIに、機器Bの秘密鍵SK#Bを用いて署名生成アルゴリズムSを施して署名データSig#Bを生成し(ステップS33)、生成した署名データSig#Bを機器Aへ送信する(ステップS34)。
 機器Aは、署名データSig#Bを受け取ると、ステップS18でCert#Bに含んで受け取ったPK#Bを用いて署名データSig#Bに署名検証アルゴリズムVを施して署名検証し(ステップS35)、検証結果が失敗の場合(ステップS36でNO)、処理を終了する。成功の場合(ステップS36でYES)、乱数「a」を生成し(ステップS37)、生成した「a」を用いてKey#A=Gen(a,Y)を生成し(ステップS38)、生成したKey#Aを機器Bへ送信する(ステップS39)。
The device B generates the Cha # A || CSI by connecting the received Cha # A and the CSI in this order (step S32), and adds the secret key SK # of the device B to the generated Cha # A || CSI. A signature generation algorithm S is performed using B to generate signature data Sig # B (step S33), and the generated signature data Sig # B is transmitted to the device A (step S34).
Upon receiving the signature data Sig # B, the device A performs signature verification by applying the signature verification algorithm V to the signature data Sig # B using the PK # B included in Cert # B and received in step S18 (step S35). If the verification result is unsuccessful (NO in step S36), the process ends. In the case of success (YES in step S36), a random number “a” is generated (step S37), and Key # A = Gen (a, Y) is generated using the generated “a” (step S38). Key # A is transmitted to device B (step S39).

 機器Bは、Key#Aを受け取ると、乱数「b」を生成し(ステップS40)、生成した乱数「b」を用いてKey#B=Gen(b,Y)を生成する(ステップS41)。生成したKey#Bを機器Aへ送信する(ステップS42)。また、生成した乱数「b」と、受け取ったKey#Aとを用いて、Key#AB=Gen(b,Key#A)=Gen(b,Gen(a,Y))を生成し(ステップS43)、Key#ABと、CSIとを用いてセッション鍵SK=Gen(CSI,Key#AB)を生成する(ステップS44)。 Upon receiving Key # A, device B generates a random number “b” (step S40), and generates Key # B = Gen (b, Y) using the generated random number “b” (step S41). The generated Key # B is transmitted to the device A (step S42). Further, using the generated random number "b" and the received Key # A, Key # AB = Gen (b, Key # A) = Gen (b, Gen (a, Y)) is generated (step S43). ), Generates a session key SK = Gen (CSI, Key # AB) using Key # AB and CSI (step S44).

 機器Aは、Key#Bを受け取ると、生成した乱数「a」と受け取ったKey#BとからKey#AB=Gen(a,Key#B)=Gen(a,Gen(b,y))を生成し(ステップS45)、生成したKey#ABとCSIとを用いて、セッション鍵SK=Gen(CSI,Key#AB)を生成する(ステップS46)。
2.2 再生装置200登録の動作
 AD内サーバ100に、再生装置200を登録する際の動作を図9を用いて説明する。
Upon receiving the Key # B, the device A obtains Key # AB = Gen (a, Key # B) = Gen (a, Gen (b, y)) from the generated random number “a” and the received Key # B. Then, a session key SK = Gen (CSI, Key # AB) is generated using the generated Key # AB and CSI (Step S46).
2.2 Operation of Registering Playback Device 200 An operation when registering the playback device 200 in the AD server 100 will be described with reference to FIG.

 なお、AD内サーバ100は、ICカード400が接続され、ICカード400が付属のICカードであるかを既に確認している。
 再生装置200は、入力部213から登録処理を開始する旨の入力を受け付けると(ステップS51)、ID格納部211からID#2を読み出し(ステップS52)、ID#2を含めて登録要求をAD内サーバ100へ送信する(ステップS53)。
Note that the AD server 100 has already confirmed whether the IC card 400 is connected and whether the IC card 400 is an attached IC card.
Upon receiving an input from the input unit 213 indicating that registration processing is to be started (step S51), the playback device 200 reads out ID # 2 from the ID storage unit 211 (step S52), and sends a registration request including ID # 2 to the AD. It is transmitted to the internal server 100 (step S53).

 AD内サーバ100を機器Aとし、再生装置200を機器Bとして、前述の方法でSACを確立する(ステップS54)。この際、AD内サーバ100は、CSIとして「0」を使用し、再生装置200は、CSI格納部208に格納しているCSIを使用する。
 AD内サーバ100は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。再生装置200が未登録であると判断する場合、登録情報を読み出し(ステップS55)、残数が「0」か否かを判断する(ステップS56)。「0」である場合(ステップS56でYES)、登録不可通知を再生装置200へ送信する(ステップS57)。残数が「0」でない場合(ステップS56でNO)、登録台数が「0」であるか否かを判断する(ステップS58)。「0」である場合(ステップS58でYES)、CSI生成部107でCSIを生成する(ステップS59)。登録台数が「0」でない場合(ステップS58でNO)、CSI格納部108からCSIを読み出す(ステップS60)。生成又は読み出したCSIに、暗号化部119でセッション鍵SKを用いて暗号化アルゴリズムEを施して暗号化して暗号化CSIを生成し(ステップS61)、暗号化CSIを再生装置200へ送信する(ステップS62)。
With the AD server 100 as the device A and the playback device 200 as the device B, the SAC is established by the above-described method (step S54). At this time, the AD server 100 uses “0” as the CSI, and the playback device 200 uses the CSI stored in the CSI storage unit 208.
The AD server 100 verifies the signature by using “0” as the CSI in the signature verification in step S35. Therefore, if the verification result is successful, it is determined that the registration has not been performed, and if the verification result has failed, the registration has been completed. Judge. When it is determined that the playback device 200 has not been registered, the registration information is read (step S55), and it is determined whether or not the remaining number is “0” (step S56). If it is “0” (YES in step S56), a registration disable notification is transmitted to the playback device 200 (step S57). If the remaining number is not “0” (NO in step S56), it is determined whether the registered number is “0” (step S58). If it is “0” (YES in step S58), CSI generation section 107 generates CSI (step S59). If the registered number is not “0” (NO in step S58), the CSI is read from the CSI storage unit 108 (step S60). The generated or read CSI is subjected to an encryption algorithm E by using the session key SK in the encryption unit 119 and encrypted to generate an encrypted CSI (step S61), and the encrypted CSI is transmitted to the playback device 200 (step S61). Step S62).

 再生装置200は、登録不可通知を受信した場合、登録できないことをモニタ251に表示し(ステップS63)、処理を終了する。暗号化CSIを受信した場合、復号部217で暗号化CSIを復号してCSIを生成し(ステップS64)、CSI格納部208に格納する(ステップS65)。また、AD内サーバ100に受領通知を送信する(ステップS66)。
 再生装置200から受領通知を受信すると、登録情報の機器IDに、ID#2を書き込み、登録台数に「1」を加算し、残数から「1」を減算する(ステップS67)。
2.3 車載機器300登録の動作
(1)AD内サーバ100からICカード400にCSIのコピーを許可する際の動作について、図10を用いて説明する。
Upon receiving the registration disable notification, the playback device 200 displays on the monitor 251 that registration is not possible (step S63), and ends the process. When receiving the encrypted CSI, the decryption unit 217 decrypts the encrypted CSI to generate a CSI (step S64), and stores the CSI in the CSI storage unit 208 (step S65). In addition, a reception notification is transmitted to the AD server 100 (step S66).
When receiving the acknowledgment from the playback device 200, the ID # 2 is written in the device ID of the registration information, "1" is added to the registered number, and "1" is subtracted from the remaining number (step S67).
2.3 Operation of Registering In-Vehicle Device 300 (1) The operation when the AD server 100 permits the IC card 400 to copy the CSI will be described with reference to FIG.

 ICカード400がAD内サーバ100に接続されると、ICカード400は、ID格納部411からID#4を読み出し(ステップS71)、AD内サーバ100にID#4を送信する(ステップS72)。
 AD内サーバ100は、ID#4を受信すると、登録情報からICカードIDを読み出し(ステップS73)、受信したIDと読み出したIDとが一致するか否かを判断する(ステップS74)。一致しない場合(ステップS74でNO)、接続されたICカードが付属のICカードでないことを表示部114に表示し(ステップS75)、処理を終了する。一致する場合(ステップS74でYES)、処理を継続する。このように、接続されたICカードが付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
When the IC card 400 is connected to the AD server 100, the IC card 400 reads ID # 4 from the ID storage unit 411 (Step S71) and transmits ID # 4 to the AD server 100 (Step S72).
When receiving the ID # 4, the AD server 100 reads the IC card ID from the registration information (step S73), and determines whether the received ID matches the read ID (step S74). If they do not match (NO in step S74), the fact that the connected IC card is not the attached IC card is displayed on the display unit 114 (step S75), and the process ends. If they match (YES in step S74), the process is continued. As described above, it is confirmed whether the connected IC card is the attached IC card, and when the confirmation is completed, the apparatus waits until an input is received.

 入力部113が、ICカード400にCSIを記録する旨の入力を受け付けると(ステップS76)、制御部101は、登録情報記憶部106から残数を読み出して(ステップS77)、残数が「0」か否かを判断し(ステップS78)、「0」である場合は(ステップS78でYES)、登録出来ないことを表示部114に表示する(ステップS79)。残数が「0」でない場合(ステップS78でNO)、ICカード400にCSIのコピーを1回許可する許可権利を送信する(ステップS80)。 When the input unit 113 receives an input indicating that the CSI is to be recorded on the IC card 400 (step S76), the control unit 101 reads the remaining number from the registration information storage unit 106 (step S77), and sets the remaining number to “0”. Is determined (step S78), and if it is "0" (YES in step S78), information indicating that registration is not possible is displayed on the display unit 114 (step S79). If the remaining number is not “0” (NO in step S78), a permission to permit CSI copying once is transmitted to IC card 400 (step S80).

 ICカード400は、AD内サーバ100から許可権利を受信すると、コピー回数に「1」を加算し(ステップS81)、AD内サーバ100に受領通知を送信する(ステップS82)。
 AD内サーバ100は、受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し(ステップS83)、処理を終了する。
(2)ICカード400から車載機器300にCSIをコピーする際の動作について、図11を用いて説明する。
Upon receiving the permission right from the AD server 100, the IC card 400 adds "1" to the number of copies (step S81), and transmits a receipt notification to the AD server 100 (step S82).
Upon receiving the receipt notification, the AD server 100 adds “1” to the number registered in the registration information, subtracts “1” from the remaining number (step S83), and ends the process.
(2) The operation when copying the CSI from the IC card 400 to the in-vehicle device 300 will be described with reference to FIG.

 ICカード400が車載機器300に接続されると、ステップS71〜75の処理を行い、ICカードIDを確信する。また、ICカード400を機器Aとして、車載機器300を機器BとしてSACの確立処理を行い、セッション鍵SKを共有する(ステップS91)。この際、ICカード400はCSIの初期値である「0」を用いて認証を行い、車載機器300は、CSI格納部308に格納している値を用いて認証を行う。 (4) When the IC card 400 is connected to the in-vehicle device 300, the processes in steps S71 to S75 are performed to confirm the IC card ID. Further, the IC card 400 is used as the device A and the in-vehicle device 300 is used as the device B to perform the SAC establishment process and share the session key SK (step S91). At this time, the IC card 400 performs authentication using the CSI initial value “0”, and the in-vehicle device 300 performs authentication using the value stored in the CSI storage unit 308.

 ICカード400の制御部401は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。登録済みと判断する場合(ステップS92でNO)、車載機器300へ登録不可通知を送信し(ステップS93)、処理を終了する。未登録であると判断する場合(ステップS92でYES)、ステップS18で受け取る、車載機器300のID#3をID記憶部420に記憶する(ステップS94)。暗号化部418は、公開鍵暗号処理部405からセッション鍵SKを受け取ると、CSI格納部408からCSIを読み出す(ステップS95)。セッション鍵SKを用いてCSIを暗号化して暗号化CSIを生成し(ステップS96)、生成した暗号化CSIを入出力部416を介して車載機器300へ送信する(ステップS97)。 The control unit 401 of the IC card 400 verifies the signature by using “0” as the CSI in the signature verification in step S35. Therefore, if the verification result is successful, it is determined that the registration has not been performed. It is determined that it has been completed. If it is determined that registration has been completed (NO in step S92), a registration refusal notice is transmitted to in-vehicle device 300 (step S93), and the process ends. If it is determined that the information has not been registered (YES in step S92), the ID # 3 of the in-vehicle device 300 received in step S18 is stored in the ID storage unit 420 (step S94). Upon receiving the session key SK from the public key encryption processing unit 405, the encryption unit 418 reads the CSI from the CSI storage unit 408 (Step S95). The CSI is encrypted using the session key SK to generate an encrypted CSI (step S96), and the generated encrypted CSI is transmitted to the in-vehicle device 300 via the input / output unit 416 (step S97).

 車載機器300の制御部301は、ICカード400から登録不可通知を受け取った場合、登録済みであることをモニタ322に表示し(ステップS98)、登録処理を終了する。ICカード400から暗号化CSIを受信した場合、復号部317は公開鍵暗号処理部305からセッション鍵SKを受け取り、セッション鍵SKを用いて暗号化CSIを復号してCSIを生成し(ステップS99)、生成したCSIをCSI格納部308へ格納する(ステップS100)。また、受領通知をICカード400へ送信する(ステップS101)。 (4) When the control unit 301 of the in-vehicle device 300 receives the registration refusal notice from the IC card 400, it displays that the registration has been completed on the monitor 322 (step S98), and ends the registration processing. When the encrypted CSI is received from the IC card 400, the decryption unit 317 receives the session key SK from the public key encryption processing unit 305 and decrypts the encrypted CSI using the session key SK to generate CSI (step S99). Then, the generated CSI is stored in the CSI storage unit 308 (step S100). In addition, a receipt notification is transmitted to IC card 400 (step S101).

 ICカード400は、車載機器300から受領通知を受信すると、コピー回数から「1」を減算し(ステップS102)、処理を終了する。
(3)CSIをコピーしたことをAD内サーバ100に通知する際の動作
 ICカード400がAD内サーバ100に接続されると、AD内サーバ100は、ICカード400のIDを確認して付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
When receiving the receipt notification from the in-vehicle device 300, the IC card 400 subtracts “1” from the number of copies (Step S102), and ends the process.
(3) Operation when Notifying AD Server 100 of Copy of CSI When the IC card 400 is connected to the AD server 100, the AD server 100 checks the ID of the IC card 400 and checks the attached ID. Check if it is an IC card, and if it is, wait for input.

 ICカード400は、ID記憶部420からコピー先のIDであるID#3を読み出し、ID#3を含むコピー通知をAD内サーバ100へ送信する。
 AD内サーバ100は、コピー通知を受信すると、コピー通知に含まれるID#3を、登録情報に機器IDとして記憶する。また、ICカード400へ、受領通知を送信し、処理を終了する。
The IC card 400 reads the ID # 3 of the copy destination from the ID storage unit 420, and transmits a copy notification including the ID # 3 to the AD server 100.
Upon receiving the copy notification, the AD server 100 stores the ID # 3 included in the copy notification as the device ID in the registration information. In addition, a receipt notification is transmitted to IC card 400, and the process ends.

 ICカード400は、AD内サーバ100から受領通知を受信すると、処理を終了する。
2.4 コンテンツ配送の動作1
 AD内サーバ100から再生装置200へコンテンツを配信し、再生する際の動作を、図12を用いて説明する。
 再生装置200は、入力部213からコンテンツを取得する旨の入力を受け付けると(ステップS121)、AD内サーバ100へコンテンツの配送要求を送信する(ステップS122)。
Upon receiving the receipt notification from AD server 100, IC card 400 ends the process.
2.4 Content Delivery Operation 1
The operation when the content is distributed from the AD server 100 to the playback device 200 and played back will be described with reference to FIG.
Upon receiving the input to acquire the content from the input unit 213 (Step S121), the playback device 200 transmits a content delivery request to the AD server 100 (Step S122).

 AD内サーバ100及び再生装置200は、SACを確立する(ステップS123)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
 AD内サーバ100は、ステップS35の処理で、再生装置200が同一AD内の機器であることを確認する。
 認証が失敗の場合(ステップS124でNO)、AD内サーバ100は、再生装置200へ配送不可通知を送信し(ステップS125)、処理を終了する。認証が成功の場合(ステップS124でYES)、AD内サーバ100は、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS126)、復号部117で復号し(ステップS127)、更に、暗号化部110にて、認証の際に共有したセッション鍵SKを用いて暗号化して暗号化コンテンツ鍵sを生成し(ステップS128)、生成した暗号化コンテンツ鍵sを再生装置200へ送信する(ステップS129)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS130)、再生装置200へ送信する(ステップS131)。
The AD server 100 and the playback device 200 establish SAC (step S123). At this time, authentication is performed using the CSI stored in each CSI storage unit.
In the process of step S35, the AD server 100 confirms that the playback device 200 is a device in the same AD.
If the authentication has failed (NO in step S124), AD server 100 transmits a delivery failure notification to playback device 200 (step S125), and ends the process. If the authentication is successful (YES in step S124), the AD server 100 reads the encrypted content key a from the content key storage unit 118 (step S126), decrypts it with the decryption unit 117 (step S127), and further encrypts the content key a. Encrypting section 110 generates an encrypted content key s by encrypting using session key SK shared at the time of authentication (step S128), and transmits the generated encrypted content key s to playback apparatus 200 (step S128). S129). In addition, the encrypted content is read from the content storage unit 109 (step S130) and transmitted to the playback device 200 (step S131).

 再生装置200は、配送不可通知を受信した場合、モニタ251に配送できない旨を表示し(ステップS132)、処理を終了する。暗号化コンテンツ鍵sを受信した場合、セッション鍵SKを用いて復号部217にて復号してコンテンツ鍵を生成し(ステップS133)、生成したコンテンツ鍵を復号部220へ出力する。復号部220は、復号部217から受け取ったコンテンツ鍵を用いて、AD内サーバ100から受け取る暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し(ステップS134)、再生部221へ出力する。再生部221は、受け取ったコンテンツから映像信号及び音声信号を生成してモニタ251及びスピーカ252へ出力し、コンテンツを再生する(ステップS135)。
2.5 コンテンツ配送の動作2
 AD内サーバ100から受信したコンテンツを、再生装置200内に一旦蓄積してから再生する際の動作を、図13を用いて説明する。
When receiving the delivery failure notification, the playback device 200 displays on the monitor 251 that delivery is impossible (step S132), and ends the process. When receiving the encrypted content key s, the decryption unit 217 decrypts the content key using the session key SK to generate a content key (step S133), and outputs the generated content key to the decryption unit 220. Using the content key received from the decryption unit 217, the decryption unit 220 generates a content by applying the decryption algorithm D to the encrypted content received from the AD server 100 (step S134), and outputs the content to the playback unit 221. The reproduction unit 221 generates a video signal and an audio signal from the received content, outputs the video signal and the audio signal to the monitor 251 and the speaker 252, and reproduces the content (Step S135).
2.5 Content Delivery Operation 2
The operation when the content received from the AD server 100 is temporarily stored in the playback device 200 and then played back will be described with reference to FIG.

 ステップS121からステップS130までは同様の処理を行う。
 復号部217は、暗号化コンテンツ鍵sを復号してコンテンツ鍵を生成し(ステップS141)、生成したコンテンツ鍵を暗号化部218へ出力する。暗号化部218は、CSI格納部208からCSIを読み出し、ID格納部211からID#2を読み出す(ステップS142)。ID#2及びCSIをこの順で連結してID#2||CSIを生成し(ステップS143)暗号化鍵bとする。生成した暗号化鍵bを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵bを生成し(ステップS144)、暗号化コンテンツ鍵bをコンテンツ鍵格納部219へ格納する(ステップS145)。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209へ格納する(ステップS146)。
The same processing is performed from step S121 to step S130.
The decryption unit 217 decrypts the encrypted content key s to generate a content key (step S141), and outputs the generated content key to the encryption unit 218. The encryption unit 218 reads out the CSI from the CSI storage unit 208 and reads out ID # 2 from the ID storage unit 211 (Step S142). ID # 2 and CSI are concatenated in this order to generate ID # 2 || CSI (step S143), which is used as an encryption key b. The content key is encrypted using the generated encryption key b to generate an encrypted content key b (step S144), and the encrypted content key b is stored in the content key storage unit 219 (step S145). When receiving the encrypted content from the AD server 100, the encrypted content is stored in the content storage unit 209 (step S146).

 入力部213から格納したコンテンツを再生する旨の入力を受け付けると(ステップS147)、復号部217は、コンテンツ鍵格納部219から暗号化コンテンツ鍵bを読み出す(ステップS148)。また、CSI格納部208からCSIを読み出し、ID格納部211からID#2を読み出し(ステップS149)、ID#2及びCSIを連結してID#2||CSIを生成し(ステップS150)、復号鍵とする。生成した復号鍵を用いて暗号化コンテンツ鍵bに復号アルゴリズムDを施してコンテンツ鍵を生成し(ステップS151)、生成したコンテンツ鍵を復号部220へ出力する。復号部220及び再生部221は、ステップS132〜ステップS133の処理を行い、コンテンツを再生する。
2.6 DVDに記録する際の動作
 AD内サーバ100でDVD500にコンテンツを書き込む際の動作を、図14を用いて説明する。
Upon receiving an input to reproduce the stored content from the input unit 213 (step S147), the decryption unit 217 reads the encrypted content key b from the content key storage unit 219 (step S148). Further, the CSI is read from the CSI storage unit 208, the ID # 2 is read from the ID storage unit 211 (step S149), the ID # 2 and the CSI are linked to generate the ID # 2 || CSI (step S150), and the decoding is performed. The key. A decryption algorithm D is applied to the encrypted content key b using the generated decryption key to generate a content key (step S151), and the generated content key is output to the decryption unit 220. The decryption unit 220 and the playback unit 221 perform the processes of steps S132 to S133 and play back the content.
2.6 Operation when Recording on DVD The operation when writing the content to the DVD 500 by the AD server 100 will be described with reference to FIG.

 AD内サーバ100は、入力部113からコンテンツをDVDに記録する旨の入力を受け付けると(ステップS161)、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS162)、ID格納部111からID#1を読み出し、CSI格納部108からCSIを読み出す(ステップS163)。復号部117は、ID#1とCSIとを連結して復号鍵を生成し(ステップS164)、生成した復号鍵を用いて暗号化コンテンツ鍵aを復号してコンテンツ鍵を生成し(ステップS165)、生成したコンテンツ鍵を暗号化部110へ出力する。暗号化部110は、コンテンツ鍵を受け取ると、登録情報記憶部106から機器IDを読み出し、CSI格納部108からCSIを読み出す(ステップS166)。読み出したID#2とCSIとを連結して暗号鍵bを生成し、ID#3とCSIとを連結して暗号鍵cを生成する(ステップS167)。生成した暗号鍵b及び暗号鍵cをそれぞれ用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成する(ステップS168)。生成した暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cをDVD500に書き込む(ステップS169)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS170)、DVD500に書き込む(ステップS171)。
2.7 再生装置200脱退の動作
 AD内サーバ100から再生装置200が脱退する際の動作を図15を用いて説明する。
Upon receiving the input to record the content on the DVD from the input unit 113 (step S161), the AD server 100 reads the encrypted content key a from the content key storage unit 118 (step S162), and reads the encrypted content key a from the ID storage unit 111. The ID # 1 is read, and the CSI is read from the CSI storage unit 108 (Step S163). The decryption unit 117 generates a decryption key by linking ID # 1 and CSI (step S164), and decrypts the encrypted content key a using the generated decryption key to generate a content key (step S165). , And outputs the generated content key to the encryption unit 110. Upon receiving the content key, the encryption unit 110 reads out the device ID from the registration information storage unit 106 and reads out the CSI from the CSI storage unit 108 (Step S166). The read ID # 2 and CSI are linked to generate an encryption key b, and the ID # 3 and CSI are linked to generate an encryption key c (step S167). The content key is encrypted using the generated encryption keys b and c, respectively, to generate the encrypted content keys b and c (step S168). The generated encrypted content key b and the generated encrypted content key c are written to the DVD 500 (step S169). In addition, the encrypted content is read from the content storage unit 109 (step S170), and written to the DVD 500 (step S171).
2.7 Operation of Withdrawing Playback Device 200 The operation when the playback device 200 withdraws from the AD server 100 will be described using FIG.

 なお、AD内サーバ100は、ICカード400が接続され、既にICカードIDを確認している。
 再生装置200は、入力部213から脱退する旨の入力を受け付けると(ステップS181)、ID格納部211からID#2を読み出し(ステップS182)、ID#2を含めて脱退要求をAD内サーバ100に送信する(ステップS183)。
Note that the AD server 100 is connected to the IC card 400 and has already confirmed the IC card ID.
Upon receiving the input of withdrawal from the input unit 213 (step S181), the playback device 200 reads out ID # 2 from the ID storage unit 211 (step S182), and issues a withdrawal request including the ID # 2 to the AD server 100. (Step S183).

 AD内サーバ100及び再生装置200は、認証を行い、SACを確立する(ステップS184)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
 AD内サーバ100は、ステップS35の処理で、再生装置200がAD内の機器として登録しているか否かを判断し、未登録の場合(ステップS185でNO)、未登録通知を再生装置200へ送信する(ステップS186)。登録済みの場合は(ステップS185でYES)、CSI削除通知を送信する(ステップS187)。
The AD server 100 and the playback device 200 perform authentication and establish SAC (step S184). At this time, authentication is performed using the CSI stored in each CSI storage unit.
In the process of step S35, the AD server 100 determines whether or not the playback device 200 has been registered as a device in the AD. The data is transmitted (step S186). If registered (YES in step S185), a CSI deletion notification is transmitted (step S187).

 再生装置200は、未登録通知を受信すると、モニタ322に未登録であることを表示し(ステップS188)、処理を終了する。削除通知を受信すると、CSI格納部208からCSIを削除する(ステップS189)。また、削除完了通知をAD内サーバ100へ送信する(ステップS190)。
 AD内サーバ100は、削除完了通知を受信すると、機器IDからID#2を削除し、登録台数から「1」を減算し、残数に「1」を加算する(ステップS191)。
3. その他の変形例
 なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態で、AD内サーバ100と接続されていない機器を登録する際に、ICカード400を用いてCSIをコピーするとしたが、クライアント機器間でCSIを移動するとしても良い。
Upon receiving the notification of non-registration, the playback device 200 displays on the monitor 322 that the content has not been registered (step S188), and ends the process. Upon receiving the deletion notification, the CSI is deleted from the CSI storage unit 208 (step S189). Further, a deletion completion notification is transmitted to the AD server 100 (step S190).
Upon receiving the deletion completion notification, the AD server 100 deletes ID # 2 from the device ID, subtracts “1” from the registered number, and adds “1” to the remaining number (step S191).
3. Other Modifications Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.
(1) In the present embodiment, when registering a device that is not connected to the AD server 100, the CSI is copied using the IC card 400. However, the CSI may be moved between client devices.

 再生装置200から再生装置200nにCSIを移動し、再生装置200nをAD内機器として登録する際を例として説明する。
 再生装置200と再生装置200nとを接続し、再生装置200nを操作して移動通知を再生装置200に送信する。再生装置200及び再生装置200nは、SACを確立してセッション鍵SKを生成する。再生装置200は、セッション鍵SKでCSIを暗号化して再生装置200nへ送信する。再生装置200nは、セッション鍵を用いて暗号化CSIを復号して格納し、SAC確立の際に受け取った移動元である再生装置200のIDを記憶する。また、再生装置200へ受領通知を送信する。再生装置200は、受領通知を受信すると、CSI格納部208のCSIを削除して、「0」を格納する。
An example will be described in which the CSI is moved from the playback device 200 to the playback device 200n and the playback device 200n is registered as an AD device.
The playback device 200 is connected to the playback device 200n, and the playback device 200n is operated to transmit a movement notification to the playback device 200. The playback device 200 and the playback device 200n establish a SAC and generate a session key SK. The playback device 200 encrypts the CSI with the session key SK and transmits the encrypted CSI to the playback device 200n. The playback device 200n decrypts and stores the encrypted CSI using the session key, and stores the ID of the playback device 200 that is the transfer source received when the SAC is established. In addition, a reception notification is transmitted to playback device 200. Upon receiving the acknowledgment, the playback device 200 deletes the CSI in the CSI storage unit 208 and stores “0”.

 再生装置200nは、AD内サーバ100に接続され、SACを確立すると、AD内サーバ100にCSIを移動されたことを通知し、移動元のID及び再生装置200nのIDを送信し、AD内サーバ100は、登録情報の機器IDを書き換える。
(2)ICカード400はAD内サーバ100に付属の機器であるとしたが、付属でなくても良い。
When the playback device 200n is connected to the AD server 100 and establishes the SAC, it notifies the AD server 100 that the CSI has been moved, transmits the source ID and the ID of the playback device 200n, 100 rewrites the device ID of the registration information.
(2) Although the IC card 400 is a device attached to the AD server 100, it does not have to be attached.

 ICカード400も他のクライアント機器と同様に、AD内サーバ100に接続されるとSACを確立し、ID#4を機器IDとして登録し、CSIを取得する。
 AD内サーバ100は、DVD500にコンテンツ鍵を記録する際、コンテンツ鍵をICカード400のID#4とCSIとを連結して生成した暗号鍵を用いて暗号化する。
 車載機器300は、DVD500が装着され、ICカード400が接続されると、ICカード400との間でSACを確立してセッション鍵を共有する。
Similarly to other client devices, the IC card 400 establishes SAC when connected to the AD server 100, registers ID # 4 as a device ID, and acquires CSI.
When recording the content key on the DVD 500, the AD server 100 encrypts the content key using an encryption key generated by linking ID # 4 of the IC card 400 and CSI.
When the DVD 500 is mounted and the IC card 400 is connected, the in-vehicle device 300 establishes a SAC with the IC card 400 and shares a session key.

 ICカード400は、ICカード400内に記憶しているID#4とCSIとを連結して復号鍵を生成し、セッション鍵SKを用いて復号鍵を暗号化して暗号化復号鍵を生成して車載機器300へ送信する。
 車載機器300は、暗号化復号鍵をセッション鍵SKを用いて復号して復号鍵を生成し、DVDから読み出す暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを再生する。
The IC card 400 generates a decryption key by linking ID # 4 and CSI stored in the IC card 400, and encrypts the decryption key using the session key SK to generate an encryption decryption key. Transmit to on-vehicle device 300.
The in-vehicle device 300 decrypts the encrypted decryption key using the session key SK to generate a decryption key, decrypts the encrypted content key read from the DVD to generate a content key, and uses the content key to encrypt the encrypted content. And play the content.

 また、上記(1)のように、クライアント間でCSIを移動する場合と同様の処理を行い、ICカードから車載機器300にCSIを移動しても良い。この場合、実施の形態1のICカード400と同様に、付属でないICカードに、AD内サーバ100へ移動を通知する機能を持たせても良い。車載機器300にCSIを移動したICカードは、その場でCSIを削除せずに、CSIの移動を禁止し、AD内サーバ100に移動を通知した後にCSIを削除する。
(3)ICカード400を用いてAD内サーバ100に接続されていない機器を登録する場合、ネットワークを介してAD内サーバ100からICカード400に許可権利又はCSIを送信するとしても良い。
Further, as in the above (1), the same processing as in the case of moving the CSI between the clients may be performed, and the CSI may be moved from the IC card to the in-vehicle device 300. In this case, similarly to the IC card 400 of the first embodiment, an IC card that is not attached may have a function of notifying the AD server 100 of the movement. The IC card that has moved the CSI to the in-vehicle device 300 prohibits the movement of the CSI without deleting the CSI on the spot, and deletes the CSI after notifying the AD server 100 of the movement.
(3) When registering a device that is not connected to the AD server 100 using the IC card 400, a permission right or CSI may be transmitted from the AD server 100 to the IC card 400 via a network.

 一例として、PCなどネットワークに接続して通信する機能を有するクライアント機器に、ICカード400が接続されると、ICカード400は、PCの通信機能を利用して、SAC確立の処理を行い、許可権利又はCSIを受信する。
 通信機能を有するクライアント機器は、PCに限らず、PDAや携帯電話などであっても良い。
(4)本実施の形態では、AD内サーバ100からクライアント機器へコンテンツを配送、又はDVDに記録して配布するとしたが、クライアント機器間でSACを確立してセッション鍵SKを生成し、コンテンツを配送するとしても良い。
(5)本実施の形態で、ICカード400を用いて車載機器300を登録するとしたが、同様にICカード400を用いて、脱退の処理を行っても良い。
As an example, when the IC card 400 is connected to a client device having a function of connecting to a network such as a PC and communicating, the IC card 400 uses the communication function of the PC to perform SAC establishment processing and perform authorization. Receive rights or CSI.
The client device having the communication function is not limited to a PC, but may be a PDA, a mobile phone, or the like.
(4) In the present embodiment, content is delivered from the AD server 100 to the client device or recorded on a DVD and distributed. However, a SAC is established between the client devices to generate a session key SK, and May be delivered.
(5) In the present embodiment, the in-vehicle device 300 is registered using the IC card 400, but the withdrawal processing may be performed using the IC card 400 in the same manner.

 この場合、ICカード400を接続された車載機器300を操作して、ICカード400へ脱退要求を送信し、ICカード400は、SACを確立して車載機器300が登録済みであることを確認し、車載機器300へ削除通知を送信する。車載機器300は、CSIを削除し、ICカード400へ削除完了通知を送信する。ICカード400は、削除完了通知を受信すると、脱退した車載機器300のIDを記憶する。ICカード400は、AD内サーバ100に接続されると、AD内サーバ100に、車載機器300が脱退した旨と、車載機器300のIDとを通知する。AD内サーバ100は、機器IDから車載機器300のIDを削除し、登録台数から「1」減算し、残数に「1」を加算する。
(6)本実施の形態でAD内サーバ100は、SACを確立する際の署名検証で相手機器が格納しているCSIの値によって、相手機器が未登録であるか登録済みであるかを確認するとしたが、認証する機器からIDを受信し、登録情報の機器IDに、受信したIDが記憶されているか否かによって、未登録か、登録済みかを確認するとしても良い。また、AD内の機器として登録されているクライアント機器全てが、登録されているIDを記憶しておき、クライアント機器間でも同様に、IDによって、登録、未登録を確認するとしても良い。
(7)AD内サーバ100と接続されていない機器を登録する際、ICカード400を用いるとしたが、AD内サーバ100がCSIを表示部114に表示し、それをユーザがクライアント機器に手入力するとしても良い。この場合、入力するコードは、機器やセッションに依存してCSIを暗号化した値であっても良い。
(8)本実施の形態で、SACを確立し、CSIを暗号化して送信する際、暗号文に暗号化CSIを送信する機器の署名データを付加して送信するとしても良い。
(9)本実施の形態で、登録情報及びCSIは、それぞれの機器の内部に格納されるとしたが、着脱可能で、許可なく読み出し、書き込み及びコピーが出来ない領域に格納するとしても良い。
(10)本実施の形態で、コンテンツを暗号化する際の暗号化鍵、又は復号する際の復号鍵として、機器のID及びCSI又は乱数及びCSIを連結して利用するとしたが、この限りではなく、機器のID及びCSI又は乱数及びCSIを用いて演算を行い、その結果得られる値を用いるとしても良い。
(11)本実施の形態では、登録情報として、最大数、登録台数及び残数を管理するとしたが、これに限らない。
In this case, the in-car device 300 connected to the IC card 400 is operated to transmit a withdrawal request to the IC card 400, and the IC card 400 establishes SAC and confirms that the in-car device 300 has been registered. Then, a deletion notification is transmitted to the in-vehicle device 300. The in-vehicle device 300 deletes the CSI and transmits a deletion completion notification to the IC card 400. Upon receiving the deletion completion notification, the IC card 400 stores the ID of the withdrawn in-vehicle device 300. When connected to the AD server 100, the IC card 400 notifies the AD server 100 that the in-vehicle device 300 has withdrawn and the ID of the in-vehicle device 300. The AD server 100 deletes the ID of the vehicle-mounted device 300 from the device ID, subtracts “1” from the registered number, and adds “1” to the remaining number.
(6) In the present embodiment, the AD server 100 checks whether the partner device is unregistered or registered based on the CSI value stored in the partner device in signature verification at the time of establishing SAC. However, an ID may be received from a device to be authenticated, and whether the device is unregistered or registered may be confirmed based on whether the received ID is stored in the device ID of the registration information. Alternatively, all the client devices registered as devices in the AD may store the registered ID, and the registration and non-registration may be similarly confirmed between the client devices using the ID.
(7) When registering a device that is not connected to the AD server 100, the IC card 400 is used. However, the AD server 100 displays the CSI on the display unit 114, and the user manually inputs the CSI to the client device. You may do it. In this case, the input code may be a value obtained by encrypting the CSI depending on the device or session.
(8) In the present embodiment, when establishing the SAC and encrypting and transmitting the CSI, the cipher text may be added with the signature data of the device transmitting the encrypted CSI and transmitted.
(9) In this embodiment, the registration information and the CSI are stored inside each device. However, the registration information and the CSI may be stored in an area that is detachable and cannot be read, written, and copied without permission.
(10) In the present embodiment, the device ID and CSI or the random number and CSI are used in combination as the encryption key for encrypting the content or the decryption key for decrypting the content. Instead, a calculation may be performed using the ID and CSI of the device or a random number and CSI, and a value obtained as a result may be used.
(11) In the present embodiment, the maximum number, the registered number, and the remaining number are managed as the registration information, but the present invention is not limited to this.

 最大数を残数の初期値とし、登録する度に残数から「1」ずつ減らし、残数が「0」でなければクライアント機器を登録するとしてもよい。また、最大数と、登録台数とを管理し、登録台数が最大数以下であれば、クライアント機器を登録するとしても良い。
(12)登録情報の機器の台数は、AD内サーバ100とオンラインで接続している機器と、ICカード400を用いて登録する機器とを分けて、最大数、登録台数などを管理しても良い。
(13)本実施の形態では、AD内サーバ100が記憶している登録情報を基に管理しているが、別途管理機関を設け、以下(a)〜(c)のようにしても良い。
The maximum number may be set as the initial value of the remaining number, and each time the registration is performed, the remaining number may be decreased by “1”, and if the remaining number is not “0”, the client device may be registered. Further, the maximum number and the number of registered devices may be managed, and if the number of registered devices is equal to or less than the maximum number, the client device may be registered.
(12) Regarding the number of devices in the registration information, the device connected online with the AD server 100 and the device to be registered using the IC card 400 are separated and the maximum number, the number of registered devices, and the like are managed. good.
(13) In the present embodiment, the management is performed based on the registration information stored in the AD server 100. However, a separate management organization may be provided, and the following (a) to (c) may be performed.

 (a)管理機関が最大数を設定し、最大数に管理機関の署名データを付して、DVDなどの可搬型の記録媒体に記録して配布、又は通信を介して配布する。AD内サーバ100は、署名データを検証し、検証結果が成功の場合に、最大数として記憶する。
 (b)AD内サーバ100は、登録したい台数を管理機関に要求する。管理機関は、台数に応じた課金を行い、課金に成功した場合に、要求した台数の登録を許可する情報をAD内サーバ100へ送信し、AD内サーバ100は情報を受け取ると、許可された台数の範囲内でクライアント機器の登録を受け付ける。
(A) The management organization sets the maximum number, attaches the signature data of the management organization to the maximum number, records it on a portable recording medium such as a DVD, and distributes it or distributes it via communication. The AD server 100 verifies the signature data, and if the verification result is successful, stores it as the maximum number.
(B) The AD server 100 requests the number of devices to be registered from the management organization. The management institution performs charging according to the number, and when the charging is successful, transmits information for permitting registration of the requested number to the AD server 100, and upon receiving the information, the AD server 100 is permitted. Accept registration of client devices within the range of the number.

 (c)AD内サーバ100は、クライアント機器からの登録を受け付ける度に、管理機関に要求を出し、管理機関は、要求に対して課金を行い、課金に成功すると、登録を許可する。AD内サーバ100は、許可されると、クライアント機器を登録し、CSIを送信する。
(14)再生装置200は、AD内サーバ100から配送されたコンテンツを再生するとしたが、DVD再生機能を有し、AD内サーバ100によってDVD500に記録されたコンテンツを再生するとしても良い。
(C) The AD server 100 issues a request to the management organization every time it receives registration from the client device, and the management organization charges the request, and when the charging is successful, permits the registration. When permitted, the AD server 100 registers the client device and transmits the CSI.
(14) Although the playback device 200 plays back the content delivered from the AD server 100, the playback device 200 may have a DVD playback function and play back the content recorded on the DVD 500 by the AD server 100.

 また、AD内サーバ100は、登録情報に記憶している機器ID全てを、それぞれCSIと連結してコンテンツ鍵の暗号化に用いるとしたが、DVDを再生する機能を有する機器のIDを予め記憶しておき、DVDを再生できる機器のIDを抽出し、それぞれCSIと連結してコンテンツ鍵の暗号化に用いるとしても良い。
(15)本実施の形態では、AD内サーバ100はDVDにコンテンツを記録するとしたが、メモリーカード、MD、MO、CD、BD(Blu-ray Disk)などに記録するとしても良いし、ICカードにコンテンツを記録するとしても良い。
In addition, the AD server 100 is configured to link all the device IDs stored in the registration information to the CSI and use them for encrypting the content key. It is also possible to extract the ID of a device that can play back a DVD and connect it to the CSI to use it for encrypting the content key.
(15) In the present embodiment, the AD server 100 records the content on a DVD. However, the AD server 100 may record the content on a memory card, MD, MO, CD, BD (Blu-ray Disk), or an IC card. The content may be recorded in a file.

 また、クライアント機器は、再生装置の他、記録装置でもよく、それらを組み合わせたものであってもよい。また、クライアント機器は、ユーザ宅内に設置されている又は車両に搭載されている他、ユーザが持ち運ぶことができる携帯型の機器であっても良い。
(16)ICカード400は、AD内サーバ100又は車載機器300に直接接続されるため、SACの確立処理を行わなくても良い。
(17)SAC確立の際、乱数Cha#B又はCha#Aに、CSIを連結したデータに対して署名データ生成するとしたが、署名対象と成るデータのハッシュ値を計算し、このハッシュ値に対して署名データを生成するとしても良い。
(18)SAC確立の際、認証相手の機器が未登録か登録済みかを判断するとき及び鍵共有のときにCSI利用するとしたが、どちらか一方に利用するとしても良い。
The client device may be a recording device other than the reproducing device, or may be a combination thereof. Further, the client device may be a portable device that is installed in the user's home or mounted on a vehicle, or that can be carried by the user.
(16) Since the IC card 400 is directly connected to the AD server 100 or the in-vehicle device 300, it is not necessary to perform the SAC establishment process.
(17) When establishing a SAC, signature data is generated for data obtained by concatenating CSI with a random number Cha # B or Cha # A. A hash value of the data to be signed is calculated, and the hash value The signature data may be generated by using
(18) When establishing the SAC, the CSI is used when determining whether the authentication partner device is unregistered or registered, and when sharing the key. However, it may be used for either one.

 また、本実施の形態では双方向に認証を行っているが、片方向認証であっても良い。
(19)クライアント機器の登録を、時間で制限するとしても良い。
 AD内サーバ100とクライアント機器との間で時間を合わせる。AD内サーバ100は、CSIの使用を許可する期間を設定して有効期限情報とし、有効期限情報とCSIとをクライアント機器に送信し、登録台数から「1」減算する。
Further, in the present embodiment, the authentication is performed in both directions, but may be one-way authentication.
(19) The registration of client devices may be limited by time.
The time is adjusted between the AD server 100 and the client device. The AD server 100 sets a period during which use of the CSI is permitted, sets the period as validity period information, transmits the validity period information and the CSI to the client device, and subtracts “1” from the registered number.

 クライアント機器は、有効期限情報及びCSIを受信し、格納する。有効期限情報が示す期間が終了すると、CSIを削除する。
 AD内サーバ100は、有効期限情報が示す期間が終了すると、登録台数に「1」を加算する。機器IDを記憶している場合は、期限が切れた機器のIDを削除する。
 なお、有効期限情報は、有効期限の開始と終了の日時を示す情報でも良いし、終了の日時のみ示すものであっても良い。また、CSIの使用開始からの期間を制限するものであっても良いし、CSIを使用してクライアント機器が動作している期間を制限するとしても良い。
(20)本実施の形態では、AD内サーバは1つであるとして説明したが、一つのADに複数のAD内サーバがあっても良い。
The client device receives and stores the expiration date information and the CSI. When the period indicated by the expiration date information ends, the CSI is deleted.
When the period indicated by the expiration date information ends, the AD server 100 adds “1” to the registered number. If the device ID is stored, the ID of the expired device is deleted.
The expiration date information may be information indicating the start and end dates and times of the expiration date, or may be information indicating only the end dates and times. Further, the period from the start of use of the CSI may be limited, or the period during which the client device operates using the CSI may be limited.
(20) In the present embodiment, the number of AD servers is one, but one AD may include a plurality of AD servers.

 この場合、クライアント機器は、何れのAD内サーバと通信するかを選択することが出来る。選択方法として、ユーザが設定するとしても良いし、クライアント機器がAD内で、当該クライアントと距離が最短のAD内サーバを選択しても良い。また、AD内サーバのうち、処理能力が高いものや、他のタスクが少ないAD内サーバを選択するとしても良い。
 また、以下のように、クライアント機器から登録を要求されたAD内サーバが、それ以上クライアント機器を登録出来ない場合、登録可能な他のAD内サーバを探すとしても良い。
In this case, the client device can select which AD server to communicate with. As a selection method, the user may set, or the client device may select an AD server that is the shortest distance from the client in the AD. Further, among the AD servers, a server having a high processing capacity or an AD server having few other tasks may be selected.
Further, as described below, when the AD server requested to register from the client device cannot register the client device any more, it may search for another AD server that can be registered.

 クライアント機器は、1つのAD内サーバに登録要求を送信する。登録要求を受信したAD内サーバは、登録台数が最大数と一致する場合、他のAD内サーバに、クライアント機器を登録できるか問い合わせる。他のAD内サーバは、登録可能である場合、要求元のクライアント機器を登録し、AD内サーバに登録可能である旨を応答し、AD内サーバは、クライアント機器へCSIを送信する。 The client device sends a registration request to one AD server. The AD server that has received the registration request inquires of another AD server whether the client device can be registered when the registered number matches the maximum number. When the registration is possible, the other AD server registers the requesting client device, responds that the registration is possible to the AD server, and transmits the CSI to the client device.

 また、他のAD内サーバが登録できない旨を応答した場合、AD内サーバは、更に他のAD内サーバへ問い合わせる。
 また、複数のAD内サーバ間で代表となるAD内サーバを決定し、代表サーバが全てのグループ内機器を管理するとしても良い。この場合、代表で無いAD内サーバがクライアント機器から登録要求を受け付けると、代表サーバに登録可能であるか問い合わせ、登録可能で有る場合、クライアント機器は代表サーバに登録され、代表サーバから要求を受け付けたAD内サーバを介してCSIを受け取る。
If another AD server responds that it cannot be registered, the AD server inquires of another AD server.
Alternatively, a representative AD server may be determined among a plurality of AD servers, and the representative server may manage all the devices in the group. In this case, if the non-representative AD server receives a registration request from the client device, it inquires whether it can be registered on the representative server. If the registration is possible, the client device is registered on the representative server and accepts the request from the representative server. Receive CSI via server in AD.

 なお、要求を受け付けたAD内サーバが、他の処理を行っている場合などに、他のAD内サーバへ問い合わせるとしても良い。
 また、以下(a)、(b)のように、複数のAD内サーバ間で、登録した機器の台数を管理するために、登録した機器に関するリストを共有するとしても良い。
 (a)同一AD内のAD内サーバR及びAD内サーバSはそれぞれ、クライアント機器を登録すると、登録した機器のIDを機器リストとして記憶する。また、IDを書き込むことでリストが更新される度に、バージョン番号を機器リストに対応付けて記憶する。
Note that the AD server that has received the request may make an inquiry to another AD server when, for example, performing another process.
In addition, a list of registered devices may be shared between a plurality of AD servers in order to manage the number of registered devices, as shown in (a) and (b) below.
(A) When the AD server R and the AD server S in the same AD each register a client device, the ID of the registered device is stored as a device list. Each time the list is updated by writing the ID, the version number is stored in association with the device list.

 AD内サーバR及びSは、定期的又は不定期に前記機器リストを交換する。AD内サーバRは、自分が記憶している機器リストのバージョン番号と、AD内サーバSから受け取った機器リストのバージョン番号とを比較し、より新しい方を機器リストとして記憶する。AD内サーバSも同様に処理する。これにより、常に最新の機器リストを共有することが出来る。 The servers R and S in the AD exchange the device list regularly or irregularly. The AD server R compares the version number of the device list stored therein with the version number of the device list received from the AD server S, and stores the newer device number as the device list. The AD server S performs the same processing. As a result, the latest device list can always be shared.

 なお、一方のAD内サーバの機器リストが更新されるたびに機器リストを交換するとしても良い。また、機器リストだけでなく、登録台数、最大数など、登録情報も、上記と同様に共有するとしても良い。
 (b)同一AD内のAD内サーバT及びAD内サーバUはそれぞれ機器リストT及び機器リストUを保持しており、それぞれクライアント機器を登録する際、機器IDと登録した時刻とを対応付けて格納する。AD内サーバT及びAD内サーバUは、定期的又は不定期に機器リストを交換する。
The device list may be exchanged each time the device list of one AD server is updated. Further, not only the device list but also the registration information such as the registered number and the maximum number may be shared in the same manner as described above.
(B) The AD server T and the AD server U in the same AD hold a device list T and a device list U, respectively, and when registering a client device, associate the device ID with the registered time. Store. The AD server T and the AD server U exchange the device list regularly or irregularly.

 AD内サーバTは、自分が登録情報として記憶している登録台数が最大数より少なければ、AD内サーバUから受け取った機器リストUに、新しく登録されたクライアント機器を、登録された順に、自分が保持している機器リストTに書き込む。また、AD内サーバUも同様に、機器リストTを受け取り、新しく登録された順に機器リストUを更新する。
 なお、予めクライアント機器に優先順位を付しておき、優先順位が高い機器を優先的に登録するとしても良い。また、AD内サーバT及びUに新しく登録されたクライアント機器を合わせると最大数を超える場合、優先順位の高い機器を優先的に登録するとしても良いし、ユーザが登録する機器を選択しても良い。
If the number of registered devices stored in the AD as the registration information is smaller than the maximum number, the AD server T adds the newly registered client devices to the device list U received from the AD server U in the order in which they are registered. Writes in the device list T held by. Similarly, the AD server U also receives the device list T and updates the device list U in the newly registered order.
It is also possible to assign priorities to the client devices in advance, and to register devices with higher priorities with priority. In addition, if the total number of client devices newly registered in the AD servers T and U exceeds the maximum number, a device having a higher priority may be registered preferentially, or a user may select a device to be registered. good.

 この方法によると、一方のAD内サーバが電源を切っていても、他方のAD内サーバに登録でき、他方のAD内サーバが更新されると、機器リストを交換して整合性を保つので、AD内サーバ間で同一の機器リストを共有することが出来る。
(21)各ADのCSIの重複を回避するために、それぞれのADを管理するAD内サーバ間で情報を交換して、重複しているか否かを確認するとしても良い。
According to this method, even if one AD server is powered off, it can be registered in the other AD server, and when the other AD server is updated, the device list is exchanged to maintain consistency, The same device list can be shared between servers in AD.
(21) In order to avoid duplication of the CSI of each AD, information may be exchanged between AD servers that manage the respective ADs, and it may be confirmed whether or not the ADs are duplicated.

 また、安全性を高めるために、AD内サーバは、それぞれのCSIをハッシュ関数に入力してハッシュ値を算出し、ハッシュ値を交換して重複しているか確認するとしても良い。
 また、AD内サーバがCSIを生成する代わりに、管理機関を設けて、管理機関が全てのADのCSIを重複しないように生成し、各AD内サーバに安全に送付するとしても良い。
(22)クライアント機器は複数のADに属するようにしてもよい。
In order to improve security, the AD server may input each CSI to a hash function, calculate a hash value, exchange the hash values, and check whether the hash values are duplicated.
Instead of the server in the AD generating the CSI, a management institution may be provided, and the management institution may generate the CSIs of all the ADs so as not to be duplicated, and may safely transmit the CSIs to the respective AD servers.
(22) The client device may belong to a plurality of ADs.

 また、クライアント機器が、格納できるCSIの数を制限することで、登録出来るADの数を制限するとしても良い。また、各AD内サーバが登録されているクライアント機器のリスト情報を交換して、1つのクライアント機器が登録できるADの個数を制限する構成であっても良い。また、リスト情報の交換により、クライアント機器がいくつのADに属しているかを確認することが出来る。 Also, the client device may limit the number of ADs that can be registered by limiting the number of CSIs that can be stored. Further, the configuration may be such that each AD server exchanges list information of registered client devices to limit the number of ADs that can be registered by one client device. Also, by exchanging the list information, it is possible to confirm how many ADs the client device belongs to.

 別途、クライアント機器が登録しているADの数を管理する管理機関を設けても良い。
 また、1台のAD内サーバは、複数のADを管理するとしても良い。この場合、AD内サーバは、それぞれ異なるCSIを格納できる数を制限されており、この数以内のADを管理できる。また、AD内サーバは、登録可能なクライアント機器の台数をCSI毎に記憶していても良いし、CSIとグループのIDとを対応付けて記憶するとしても良い。
(23)ADは、それぞれ識別子を割り当てられており、コンテンツを配送する際に、コンテンツの配送元の機器は、当該機器が登録しているADの識別子を電子透かしとしてコンテンツに埋め込むとしても良い。
Separately, a management organization that manages the number of ADs registered by the client device may be provided.
In addition, one AD server may manage a plurality of ADs. In this case, the number of AD servers that can store different CSIs is limited, and ADs within this number can be managed. The AD server may store the number of client devices that can be registered for each CSI, or may store the CSI and the group ID in association with each other.
(23) An identifier is assigned to each of the ADs, and when the content is delivered, the content delivery source device may embed the AD identifier registered by the device as a digital watermark in the content.

 これにより、クライアント機器が復号したコンテンツを、不正にAD外に配布した場合に、そのコンテンツがどのADから流出したのかを特定することが出来る。更に、コンテンツの配信元のサーバが、各ADに登録しているクライアント機器のIDを管理している場合、コンテンツを流出したクライアント機器のIDをCRLに載せても良い。
(24)本実施の形態では、機器の認証後にコンテンツを配送するとしたが、本発明はこれに限定されない。
Thus, when the client device illegally distributes the decrypted content to the outside of the AD, it is possible to specify from which AD the content has leaked. Further, when the server that distributes the content manages the ID of the client device registered in each AD, the ID of the client device that has leaked the content may be included in the CRL.
(24) In the present embodiment, the content is delivered after the device is authenticated, but the present invention is not limited to this.

 コンテンツを配送する際、以下のように、認証を行わないとしても良い。
 コンテンツの送信側の機器は、CSIを基にして暗号鍵を生成する。生成した暗号鍵を用いてコンテンツ鍵を暗号化し、暗号化コンテンツと暗号化コンテンツ鍵とを配送する。
 受信側の機器は、暗号化コンテンツと暗号化コンテンツ鍵とを取得すると、CSIを基にして、暗号鍵と同一の復号鍵を生成する。生成した復号鍵を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成する。
When distributing content, authentication may not be performed as described below.
The device on the content transmission side generates an encryption key based on the CSI. The content key is encrypted using the generated encryption key, and the encrypted content and the encrypted content key are delivered.
Upon receiving the encrypted content and the encrypted content key, the receiving device generates the same decryption key as the encryption key based on the CSI. The content key is generated by decrypting the encrypted content key using the generated decryption key, and the content is generated by decrypting the encrypted content using the content key.

 これによると、CSIを保持する機器のみが復号鍵を生成し、コンテンツを復号することが出来る。
 また、認証せずに、暗号化コンテンツのみ配送し、その後、実施の形態と同様に認証を行ってセッション鍵を共有し、認証に成功した場合に、セッション鍵でコンテンツ鍵を暗号化して配送するとしても良い。
According to this, only the device that holds the CSI can generate the decryption key and decrypt the content.
In addition, only the encrypted content is delivered without authentication, and then the session key is shared by performing authentication in the same manner as in the embodiment. If the authentication is successful, the content key is encrypted and delivered using the session key. It is good.

 なお、暗号化コンテンツの配送は、通信で配送するとしても良いし、可搬型の記録媒体に記録して配布するとしても良い。
 また、受信側の機器からの要求に応じてコンテンツを配送する他、要求がなくても送信側の機器が判断して配送するとしても良いし、外部からの入力に従って、配送するとしても良い。
(25)本実施の形態で、CSI格納部は、初期値として「0」を記憶しており、AD内サーバ100が生成したCSIを取得すると、取得したCSIを上書きするとしたが、初期値とCSIとを別の領域に記憶しても良い。また、取得したCSIを初期値とは別の領域に記憶すると、初期値の使用を抑制するとしても良い。
Note that the encrypted content may be delivered by communication, or may be recorded on a portable recording medium and distributed.
Further, in addition to delivering the content in response to a request from the receiving device, the transmitting device may determine and deliver the content without request, or may deliver the content according to an external input.
(25) In the present embodiment, the CSI storage unit stores “0” as an initial value. When the CSI generated by the AD server 100 is acquired, the acquired CSI is overwritten. The CSI and the CSI may be stored in another area. When the obtained CSI is stored in an area different from the initial value, the use of the initial value may be suppressed.

 なお、使用を抑制した初期値は、移動、脱退などでCSIを削除した際に、再度活性化される。
 なお、未登録を示す値として「0」を格納するとしたが、「0」でなくても良く、CSIとして生成される値と異なる値であればよい。
(26)本実施の形態でAD内サーバ100はICカード400にCSIのコピーを1回許可しているが、複数回の許可を与えても良い。
Note that the initial value whose use has been suppressed is activated again when the CSI is deleted due to movement or withdrawal.
Although “0” is stored as a value indicating non-registration, the value may not be “0” and may be any value other than a value generated as CSI.
(26) In the present embodiment, the AD server 100 permits the IC card 400 to copy the CSI once, but may give the permission multiple times.

 また、ICカード400は、CSIを用いてクライアント機器を認証する他、CSIをコピーしたクライアント機器のIDを記憶しておき、コピーする際にクライアント機器のIDを確認することで、同じクライアント機器へ複数回CSIをコピーすること防ぐとしても良い。
 また、クライアント機器の登録処理を行う機能をICカードに実装し、ICカードを接続された機器がAD内サーバとして動作するとしても良い。
In addition, the IC card 400 authenticates the client device using the CSI, stores the ID of the client device that copied the CSI, and confirms the ID of the client device when copying, so that the same client device can be used. Copying the CSI multiple times may be prevented.
Further, the function of performing the registration processing of the client device may be mounted on the IC card, and the device to which the IC card is connected may operate as the AD server.

 また、クライアント機器が複数のクライアント機器の代表としてAD内サーバに登録し、他の複数のクライアント機器にCSIをコピーする権利を受けるとしても良い。以下に、図16を用いて一例を示す。
 ユーザ宅にはAD内サーバ600と、クライアント機器601とが設置されており、クライアント機器601は既にAD内サーバ600に登録されている。AD内サーバ600は、登録情報として最大と残数とを記憶しており、ここでは最大が4、残数が3であるとする。
Further, the client device may register with the AD server as a representative of the plurality of client devices, and receive the right to copy the CSI to the other plurality of client devices. An example will be described below with reference to FIG.
An AD server 600 and a client device 601 are installed at the user's house, and the client device 601 has already been registered in the AD server 600. The AD server 600 stores the maximum and the remaining number as registration information. Here, it is assumed that the maximum is 4 and the remaining number is 3.

 ユーザが所有する車両には、AD内サーバ600に登録されていない車載機器602,603,604が搭載されている。車載機器603,604は、AD内サーバ600と直接通信する機能を持たない。車載機器602は、可搬型でAD内サーバ600と直接通信する機能を有する。また、車載機器602〜604は、それぞれ接続して通信可能である。
 車載機器602は、車載機器の代表として、AD内サーバ600に接続されると、登録したいクライアント機器の台数である希望台数3を含む登録要求をAD内サーバ600へ送信する。
The in-vehicle devices 602, 603, and 604 that are not registered in the AD server 600 are mounted on the vehicle owned by the user. The in-vehicle devices 603 and 604 do not have a function of directly communicating with the AD server 600. The in-vehicle device 602 is portable and has a function of directly communicating with the AD server 600. Further, the in-vehicle devices 602 to 604 can be connected and communicate with each other.
When the in-vehicle device 602 is connected to the AD server 600 as a representative of the in-vehicle device, the in-vehicle device 602 transmits a registration request including the desired number 3, which is the number of client devices to be registered, to the AD server 600.

 AD内サーバ600は、登録要求を受信すると、実施の形態と同様に車載機器602を認証し、セッション鍵を共有する。認証に成功した場合、登録要求に含む希望台数が、登録情報として記憶している残数以下であるかを判断する。残数以下であると判断する場合、記憶しているCSIを読み出し、読み出したCSIと、3台分の登録を許可する許可権利とを、セッション鍵を用いて暗号化し、暗号化権利情報として車載機器602に送信する。 Upon receiving the registration request, the AD server 600 authenticates the in-vehicle device 602 and shares the session key as in the embodiment. If the authentication is successful, it is determined whether the desired number included in the registration request is equal to or less than the remaining number stored as the registration information. If it is determined that the remaining number is equal to or less than the remaining number, the stored CSI is read, and the read CSI and a permission right for permitting registration of three units are encrypted using a session key, and the encrypted CSI is mounted on the vehicle as encryption right information. The data is transmitted to the device 602.

 車載機器602は、暗号化権利情報を受信すると、セッション鍵を用いて復号し、CSI及び許可権利を生成する。また、生成したCSIを記憶することで、許可権利の内、1台分の許可権利を使ったので、残り2台登録できることを示す許可権利を記憶する。また、車載機器603及び604と、それぞれ認証を行い、成功するとCSIを送信し、送信した台数分の許可権利を減らす。 (4) Upon receiving the encrypted right information, the in-vehicle device 602 decrypts the encrypted right information using the session key, and generates the CSI and the permission right. Also, by storing the generated CSI, the permission right indicating that one of the permission rights has been used and the remaining two can be registered is stored. In addition, authentication is performed with each of the in-vehicle devices 603 and 604, and if the authentication is successful, the CSI is transmitted, and the permission right for the number of transmitted devices is reduced.

 これによって、車載機器602〜604をクライアント機器として登録できる。
 なお、残数が希望台数未満である場合、残数が示す台数分だけ登録を許可する許可権利を送信する。例として、2台分の許可権利を送信した場合、車載機器602は、CSIを記憶することで1台分の許可権利を使い、車載機器603,604の何れかにCSIを送信することでもう1台分の許可権利を使う。CSIの送信先の機器は、ユーザが選択するとしても良いし、それぞれの機器が予め優先順位を有し、優先順位の高い機器に送信するとしても良い。
Thus, the in-vehicle devices 602 to 604 can be registered as client devices.
If the remaining number is less than the desired number, a permission to permit registration is transmitted for the number indicated by the remaining number. For example, when the permission right for two devices is transmitted, the in-vehicle device 602 uses the permission right for one device by storing the CSI, and transmits the CSI to one of the in-vehicle devices 603 and 604. Use one vehicle's permission. The device to which the CSI is to be transmitted may be selected by the user, or each device may have a priority in advance and transmit to a device with a higher priority.

 また、車載機器602〜604をAD内サーバ600に登録する際、各車載機器のIDをAD内サーバ600に登録する場合、以下のように処理する。
 車載機器602は、登録する前に、車載機器603及び604のIDを取得する。AD内サーバ600に登録する際、取得したIDと、車載機器602自身のIDとをAD内サーバ600に送信する。AD内サーバ600は、受信したIDを機器IDとして記憶する。また、残数が希望台数未満である場合、AD内サーバ600は、受け取ったIDの内、残数が示す台数分のIDを記憶する。この場合、登録するIDをユーザが選択するとしても良いし、予めIDに優先順位を付し、優先順位の高いIDから順に残数が示す台数分のIDを記憶するとしても良い。
When registering the IDs of the in-vehicle devices in the AD server 600 when the in-vehicle devices 602 to 604 are registered in the AD server 600, the following processing is performed.
The in-vehicle device 602 acquires the IDs of the in-vehicle devices 603 and 604 before registration. When registering in the AD server 600, the acquired ID and the ID of the vehicle-mounted device 602 itself are transmitted to the AD server 600. The AD server 600 stores the received ID as a device ID. If the remaining number is less than the desired number, the AD server 600 stores the IDs of the received IDs corresponding to the number indicated by the remaining number. In this case, the ID to be registered may be selected by the user, or the IDs may be assigned priorities in advance, and the IDs of the number indicated by the remaining number may be stored in order from the ID having the highest priority.

 また、車載機器602は、許可権利が余ると、AD内サーバ600に返すことが出来る。
 なお、車載機器602は、当該車載機器602の権利を含めた許可権利を取得するとしたが、車載機器602は、実施の形態と同様にAD内サーバ600に登録し、車載機器603及び604にCSIをコピーする権利を取得するとしても良い。
(27)複数のADを合わせて1つのADを形成しても良い。
In addition, the in-vehicle device 602 can return the permission right to the AD server 600 when there is no permission right.
The in-vehicle device 602 acquires the permission right including the right of the in-vehicle device 602, but the in-vehicle device 602 is registered in the AD server 600 as in the embodiment, and the in-vehicle device 603 and May be obtained.
(27) One AD may be formed by combining a plurality of ADs.

 一例として、AD#EとAD#Fとを合わせて、AD#Gを形成する場合を図17、を用いて説明する。
 AD#E及びAD#Fは、それぞれ1台のAD内サーバと、図示していない複数のクライアント機器とから構成される。AD#EのAD内サーバEは、最大m台のクライアント機器が登録可能であり、AD#E内の機器は、それぞれCSI#Eを保持している。また、AD#FのAD内サーバFは、最大n台のクライアント機器が登録可能であり、AD#F内の機器は、それぞれCSI#Fを保持している。
As an example, a case where AD # G is formed by combining AD # E and AD # F will be described with reference to FIG.
AD # E and AD # F are each composed of one AD server and a plurality of client devices (not shown). Up to m client devices can be registered in the AD server E of AD # E, and each device in AD # E holds CSI # E. Also, the AD server F of AD # F can register a maximum of n client devices, and each device in AD # F holds CSI # F.

 この2つのADからAD#Gを形成する。まず、AD内サーバEとAD内サーバFとの間で、AD#Gを管理するAD内サーバGとなる機器を決定する。この際、処理性能、各AD内サーバの優先順位などを基に決定しても良いし、ユーザが決定しても良い。AD内サーバGでない方のAD内サーバは、クライアント機器としてAD#Gに登録される。
 AD内サーバGに登録可能な台数kは、m、n又はmとnとの平均とする。また、AD内サーバGは、新たにCSI#Gを生成して、各クライアント機器を認証し、認証に成功した機器へCSI#Gを送信する。
AD # G is formed from these two ADs. First, a device to be the AD server G that manages AD # G is determined between the AD server E and the AD server F. At this time, the determination may be made based on the processing performance, the priority of each AD server, or the user. The AD server that is not the AD server G is registered in AD # G as a client device.
The number k that can be registered in the AD server G is m, n, or the average of m and n. Further, the AD server G generates a new CSI # G, authenticates each client device, and transmits the CSI # G to the device that has been successfully authenticated.

 AD#EとAD#Fとを形成する機器の合計が、台数kを超える場合、登録する機器が選択される。この場合、予め設定されている優先順位を下にAD内サーバGが選択しても良いし、ユーザが選択するとしても良い。
 なお、上述のように、2つのADから新たに1つのADを形成するほか、一方のADに他方のADを足しても良い。AD#EにAD#Fを足す場合、AD#F内の機器はAD#Eのクライアント機器としてAD内サーバEに登録され、CSI#Eを保持する。この際、登録するクライアント機器の台数が最大m台を超える場合、上述のように、登録する機器が選択される。
If the total number of devices forming AD # E and AD # F exceeds the number k, the device to be registered is selected. In this case, the server G in AD may select a lower priority order set in advance, or the user may select it.
As described above, one AD may be newly formed from two ADs, or one AD may be added to the other AD. When AD # F is added to AD # E, the device in AD # F is registered in AD server E as a client device of AD # E, and holds CSI # E. At this time, if the number of client devices to be registered exceeds m at the maximum, the device to be registered is selected as described above.

 なお、m、n及びkは、正の整数である。
(28)1つのADから複数のADに分割するとしても良い。
 一例として、AD#HからAD#IとAD#Jを形成する場合を、図18を用いて説明する。
 AD#Hは、AD#H内の機器を管理するAD内サーバHと、図示していない複数のクライアント機器とから構成される。
Note that m, n, and k are positive integers.
(28) One AD may be divided into a plurality of ADs.
As an example, a case where AD # I and AD # J are formed from AD # H will be described with reference to FIG.
AD # H includes an AD server H that manages devices in AD # H, and a plurality of client devices (not shown).

 AD内サーバHは、p台(pは正の整数)のクライアント機器が登録可能であり、AD#H内の各機器はCSI#Hを格納している。
 AD内サーバHは、AD#I及びAD#Jを形成する際、AD#H内のクライアント機器から新たにAD内サーバI及びAD内サーバJとなる機器を選択する。この際、処理能力が高い機器をAD内サーバとしても良いし、予め各機器に付されている優先順位を基に選択しても良い。また、ユーザが選択しても良いし、クライアント機器間で処理能力、優先順位などを基に選択しても良い。なお、AD内サーバHがAD内サーバI又はAD内サーバJとして、新たなADを形成するとしても良い。
The AD server H can register p (p is a positive integer) client devices, and each device in the AD # H stores CSI # H.
When forming the AD # I and the AD # J, the AD server H selects a new device to be the AD server I and the AD server J from the client devices in the AD # H. At this time, a device having a high processing capability may be used as the AD server, or may be selected based on the priorities assigned to the devices in advance. Further, the selection may be made by the user, or may be made based on the processing capability, priority, and the like among the client devices. The server H in AD may form a new AD as the server I in AD or the server J in AD.

 分割後、それぞれに属するクライアント機器が選択される。この際、優先順位を基にそれぞれのAD内サーバが選択しても良いし、ユーザが選択しても良い。AD内サーバI及びJは、それぞれ最大p台のクライアント機器を登録可能である。また、各ADのクライアント機器を選択すると、AD内サーバIは、CSI#Iを生成し、選択されたクライアント機器へ、生成したCSI#Iを送信する。また、AD内サーバJも同様に、CSI#Jを生成してクライアント機器へ送信する。 After the division, the client devices belonging to each are selected. At this time, each AD server may select based on the priority order, or the user may select. Each of the AD servers I and J can register a maximum of p client devices. When the client device of each AD is selected, the AD server I generates a CSI # I and transmits the generated CSI # I to the selected client device. Similarly, the AD server J also generates CSI # J and transmits it to the client device.

 なお、AD内サーバI及びJは、クライアント機器を選択する度に認証しても良いし、新たに生成したCSIを送信する際に認証するとしても良い。
 また、上記のように、1つのADから新たに2つのADを形成する他、AD#Hから新たなADを一つ形成し、基になったAD#Hと新たなADとの2つに分割するとしても良い。
(29)クライアント機器が電源を切ると、クライアント機器はAD内サーバに登録されたまま、CSIは一旦削除されるとしても良い。
Note that the AD servers I and J may authenticate each time a client device is selected or may authenticate when transmitting a newly generated CSI.
In addition, as described above, in addition to forming two new ADs from one AD, one new AD is formed from AD # H, and two ADs, the base AD # H and the new AD, are formed. It may be divided.
(29) When the power of the client device is turned off, the CSI may be temporarily deleted while the client device remains registered in the AD server.

 この場合、クライアント機器がAD内サーバに登録されると、AD内サーバはクライアント機器のIDを記憶し、CSIを送信する。
 クライアント機器は、受け取ったCSIを記憶すると、AD内機器としてコンテンツを利用できる。クライアント機器は、電源OFFの指示を受け付けると、CSIを削除し、電源をOFFにする。この際、AD内サーバが記憶しているクライアント機器のIDは削除されない。
In this case, when the client device is registered in the AD server, the AD server stores the ID of the client device and transmits the CSI.
When the client device stores the received CSI, the client device can use the content as an AD device. Upon receiving the power-off instruction, the client device deletes the CSI and turns off the power. At this time, the client device ID stored in the AD server is not deleted.

 再びクライアント機器の電源がONになると、クライアント機器は、AD内サーバにIDを送信する。AD内サーバは、記憶しているIDに、受信したIDと一致するIDが有るか否かを判断し、一致するIDが有る場合、登録情報を更新せずに、クライアント機器にCSIを再送信する。
 なお、有線又は無線通信が遮断された場合も同様にCSIを一旦消去し、通信が再度確立されると、IDを送信し、CSIを再度取得するとしても良い。
(30)本実施の形態では、CSIを用いて認証を行うとしたが、更に、以下の(a)〜(c)の認証を追加しても良い。
When the power of the client device is turned on again, the client device transmits the ID to the AD server. The AD server determines whether the stored ID has an ID that matches the received ID, and if there is a matching ID, retransmits the CSI to the client device without updating the registration information I do.
Note that, similarly, when the wired or wireless communication is interrupted, the CSI may be deleted once, and when the communication is re-established, the ID may be transmitted and the CSI may be acquired again.
(30) In the present embodiment, the authentication is performed using the CSI. However, the following authentications (a) to (c) may be added.

 (a)MACアドレスやIPアドレス、またシステムで統一的に与えられたコードなどを用いてクライアント機器がAD内サーバと同一の家庭内LANに接続されていることを認証する。これにより、他人のクライアント機器を登録することが困難になる。
 また、AD内サーバとクライアント機器とが無線で通信を行う場合、電波の届く範囲であることで認証しても良い。
(A) It is authenticated that the client device is connected to the same home LAN as the server in the AD using the MAC address, the IP address, and the code unified in the system. This makes it difficult to register another person's client device.
When the AD server and the client device communicate wirelessly, the authentication may be performed within the range of radio waves.

 また、AD内サーバとクライアント機器とが通信可能な場合、AD内サーバからクライアント機器へ、認証用データを送信し、クライアント機器は、認証用データを受信すると、応答データをAD内サーバへ送信する。AD内サーバは、認証用データを送信してから応答データを受信するまでの時間を計時し、計時した時間が、予め設定している閾値以内であれば、同一宅内に設置されているものと認証するとしても良い。 When the server in the AD and the client device can communicate with each other, authentication data is transmitted from the server in the AD to the client device. When the client device receives the data for authentication, the client device transmits response data to the server in the AD. . The server in AD measures the time from transmitting the authentication data to receiving the response data, and if the measured time is within the preset threshold, it is assumed that the server is installed in the same house You may authenticate.

 また、TTL(Time To Live)値を宅内のルータの数以内に設定し、宅外の機器とは通信できないようにしても良い。
 また、同じ電源に接続されているか否かを判断することで、同一宅内に設置されているか否かを認証するとしても良い。
 (b)AD内サーバに予めパスワードを設定しておき、クライアント機器を登録する際、ユーザは前記パスワードをクライアント機器に手入力する。クライアント機器は入力されたパスワードを含む登録要求をAD内サーバへ送信し、AD内サーバは、登録要求に含んで受信したパスワードが、予め設定されたパスワードと一致するか否かを判断する。
Further, a TTL (Time To Live) value may be set within the number of routers in the house so that communication with a device outside the house cannot be performed.
Alternatively, it may be determined whether or not they are installed in the same house by determining whether or not they are connected to the same power supply.
(B) A password is set in the AD server in advance, and when registering the client device, the user manually inputs the password into the client device. The client device transmits a registration request including the input password to the AD server, and the AD server determines whether the password received in the registration request matches a preset password.

 また、パスワードは複数設定しても良く、例えば家族それぞれが自分のパスワードを設定するとしても良い。また、ユーザそれぞれを識別するIDとパスワードとを組み合わせるとしても良い。
 (c)上記(b)におけるパスワードの代わりに、指紋や虹彩などのバイオメトリックス情報を使用しても良い。これにより、予め設定した本人だけがクライアント機器の登録を行うことが可能となる。
(31)クライアント機器が保持している初期値は、以下(a)〜(c)の場合がある。
A plurality of passwords may be set, for example, each family may set their own password. Further, an ID for identifying each user and a password may be combined.
(C) Instead of the password in (b), biometrics information such as a fingerprint and an iris may be used. As a result, only a preset person can register a client device.
(31) The initial values held by the client device may be the following (a) to (c).

 (a)クライアント機器は、AD内サーバに登録していないことを示す、1個の初期値を保持している。当該AD内サーバに登録されると、初期値の使用が抑制される。
 (b)クライアント機器は、複数のAD内サーバそれぞれに対応する複数の初期値を保持している。複数のAD内サーバの何れかに登録する際、当該AD内サーバに対応する初期値を用いて認証し、登録されると、前記対応する初期値の使用を抑制する。また、他のAD内サーバに登録されると、他のAD内サーバに対応する初期値の使用を抑制する。
(A) The client device holds one initial value indicating that it has not been registered in the AD server. When registered in the AD server, use of the initial value is suppressed.
(B) The client device holds a plurality of initial values corresponding to each of the plurality of AD servers. When registering with any of the plurality of AD servers, authentication is performed using an initial value corresponding to the AD server, and when registered, the use of the corresponding initial value is suppressed. Further, when registered in another AD server, use of the initial value corresponding to the other AD server is suppressed.

 なお、それぞれの初期値をグループの識別子に対応付けて識別しても良い。
 (c)クライアント機器は、複数のAD内サーバの、何れにも登録していないことを示す初期値を保持している。何れかのAD内サーバに登録すると、初期値の使用を抑制する。
(32)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
The respective initial values may be identified in association with the group identifier.
(C) The client device holds an initial value indicating that it is not registered in any of the plurality of AD servers. By registering with any AD server, use of the initial value is suppressed.
(32) The present invention may be the method described above. Further, these methods may be a computer program that is realized by a computer, or may be a digital signal formed by the computer program.

 また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている
前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
Further, the present invention provides a computer-readable recording medium for reading the computer program or the digital signal, for example, a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray Disc). ), A semiconductor memory or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

 また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
 また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
Further, according to the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

 また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(33)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
Further, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that it is executed by another independent computer system. It may be.
(33) The above embodiments and the above modifications may be combined.

 ディジタル著作物の不正利用を防止し、ユーザは自由にディジタルコンテンツを利用可能なグループの形成に利用できる。 不正 Prevents illegal use of digital works, and allows users to freely form digital contents in groups.

グループ形成管理システム1の全体の構成を示すブロック図である。FIG. 1 is a block diagram illustrating an overall configuration of a group formation management system 1. AD内サーバ100の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of an AD server 100. 登録情報の構成を示す図である。FIG. 3 is a diagram illustrating a configuration of registration information. 再生装置200の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a playback device 200. 車載機器300の構成を示すブロック図である。FIG. 3 is a block diagram showing a configuration of the on-vehicle device 300. ICカード400の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of an IC card 400. SAC確立の処理を示すフローチャートである。図8に続く。9 is a flowchart illustrating a process of establishing a SAC. FIG. 8 is continued. SAC確立の処理を示すフローチャートである。図7の続き。9 is a flowchart illustrating a process of establishing a SAC. The continuation of FIG. 再生装置200をAD内サーバ100に登録する際の動作を示すフローチャートである。5 is a flowchart showing an operation when the playback device 200 is registered in the AD server 100. 車載機器300を登録する際の動作を示すフローチャートである。5 is a flowchart showing an operation when registering the in-vehicle device 300. 車載機器300を登録する際の動作を示すフローチャートである。5 is a flowchart showing an operation when registering the in-vehicle device 300. コンテンツを配送する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of delivering a content. コンテンツを配送する際の動作の一部を示すフローチャートである。It is a flowchart which shows a part of operation | movement at the time of delivering a content. コンテンツをDVDに記録する際の動作を示すフローチャートである。6 is a flowchart showing an operation when recording content on a DVD. AD内サーバ100から脱退する際の動作を示すフローチャートである。9 is a flowchart showing an operation when withdrawing from the AD server 100. 複数のクライアント機器を、代表の機器がAD内サーバに登録する場合の構成を示すブロック図である。FIG. 4 is a block diagram showing a configuration in a case where a representative device registers a plurality of client devices in an AD server. 複数のグループから一つのグループを形成する場合の概念を示す図である。It is a figure showing the concept in case one group is formed from a plurality of groups. 一つのグループを分割して複数のグループを形成する場合の概念を示す図である。It is a figure showing the concept in case one group is divided and a plurality of groups are formed.

符号の説明Explanation of reference numerals

    1  グループ形成管理システム
  100  AD内サーバ
  200  再生装置
  300  車載機器
  400  ICカード
  500  DVD
  600  AD内サーバ
  601  クライアント機器
  602,603,604 車載機器
1 Group formation management system 100 AD server 200 Playback device 300 In-vehicle device 400 IC card 500 DVD
600 AD server 601 Client device 602, 603, 604 In-vehicle device

Claims (68)

グループ形成管理システムであって、
 グループに固有の共通秘密情報を保持している1個以上の登録済のメンバー機器と、
 グループへの登録の要求を送信し、共通秘密情報を取得して保持する新規のメンバー機器と、
 新規のメンバー機器から登録の要求を受け付け、グループに登録されている前記登録済のメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記新規のメンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器と
 から構成されることを特徴とするグループ形成管理システム。
A group formation management system,
One or more registered member devices that hold common secret information unique to the group;
A new member device that sends a request for registration to the group and obtains and retains common secret information;
A registration request is received from a new member device, and if the number of the registered member devices registered in the group is less than the maximum number that can be registered in the group, the new member device is registered. A group management device that outputs the common secret information to the member device.
グループ形成管理システムであって、
 グループへの登録の要求を送信し、グループに固有の共通秘密情報を取得して保持するメンバー機器と、
 前記メンバー機器から登録の要求を受け付け、グループに登録されているメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記メンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成され、
 初期の状態では、前記グループ管理機器にメンバー機器は登録されていない
 ことを特徴とするグループ形成管理システム。
A group formation management system,
A member device that sends a request for registration to the group and acquires and holds common secret information unique to the group;
A request for registration is received from the member device, and when the number of member devices registered in the group is less than the maximum number that can be registered in the group, the member device is registered and the member device is registered. A group management device that outputs common secret information,
In an initial state, no member devices are registered in the group management device.
グループへのメンバー機器の登録を管理するグループ管理機器であって、
 前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、
 登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録する判断手段と、
 前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段と
 から構成されることを特徴とするグループ管理機器。
A group management device for managing registration of member devices to a group,
Receiving means for receiving a registration request from the member device to register to a group,
When the registration request is accepted, if the member device is a legitimate device, it is determined whether or not the number of registered member devices registered in the group is less than the limit number which is the maximum number that can be registered in the group. , When it is determined that there is less, determining means for registering the member device,
Communication means for outputting common secret information unique to the group to the member device when it is determined that the number is smaller than the limited number.
前記メンバー機器は、第1初期値を保持し、
 前記判断手段は、第2初期値を保持し、前記第2初期値と前記第1初期値とを用いて前記メンバー機器の正当性を認証する認証手段と、
 前記認証結果が成功の場合、前記登録台数が前記制限台数より少ないか否かを判断する台数判断手段とを含み、
 前記通信手段は、前記共通秘密情報として、当該グループ管理機器により管理されるグループに登録されたことを示す共通秘密情報を出力し、
 前記メンバー機器は、前記共通秘密情報を取得して保持し、前記第1初期値の使用を抑制する
 ことを特徴とする請求項3のグループ管理機器。
The member device holds a first initial value,
The determining means holds a second initial value, an authentication means for authenticating the validity of the member device using the second initial value and the first initial value,
If the authentication result is successful, the number of registrations includes a number determination means for determining whether or not the number is less than the limited number,
The communication means outputs, as the common secret information, common secret information indicating that the communication device is registered in a group managed by the group management device,
The group management device according to claim 3, wherein the member device acquires and holds the common secret information, and suppresses use of the first initial value.
前記メンバー機器は、前記グループ管理機器に登録されていないことを示す前記第1初期値を保持し、
 前記認証手段は、当該グループ管理機器に登録されていないことを示す前記第2初期値と、前記第1初期値とを用いて認証する
 ことを特徴とする請求項4のグループ管理機器。
The member device holds the first initial value indicating that it is not registered in the group management device,
The group management device according to claim 4, wherein the authentication unit performs authentication using the second initial value indicating that the device is not registered in the group management device and the first initial value.
前記メンバー機器は、当該メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第1初期値を保持し、
 前記認証手段は、前記メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第2初期値と、前記第1初期値とを用いて認証する
 ことを特徴とする請求項4のグループ管理機器。
The member device holds the first initial value indicating that the member device is not registered in any group management device,
The authentication device according to claim 4, wherein the authentication unit authenticates using the second initial value indicating that the member device is not registered in any group management device and the first initial value. Group management equipment.
前記グループ管理機器は、更に、
 前記共通秘密情報を生成する生成手段を備え、
 前記通信手段は、生成された前記共通秘密情報を出力する
 ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
A generating unit for generating the common secret information,
The group management device according to claim 3, wherein the communication unit outputs the generated common secret information.
グループ外の管理装置により前記共通秘密情報を生成され、
 前記判断手段は、グループ外の前記管理装置から前記共通秘密情報を取得し、
 前記通信手段は、取得した前記共通秘密情報を前記メンバー機器へ出力する
 ことを特徴とする請求項3のグループ管理機器。
The common secret information is generated by a management device outside the group,
The determining unit acquires the common secret information from the management device outside the group,
The group management device according to claim 3, wherein the communication unit outputs the acquired common secret information to the member device.
前記受付手段は、前記登録要求を受け付けると、グループ外の管理装置に前記登録要求を受け付けた旨を通知し、
 前記グループ外の管理装置は、前記登録台数が、前記グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、
 前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記管理装置から判断結果を受け取り、
 前記通信手段は、前記判断結果が、前記台数より前記制限台数の方が少ないことを示す場合、前記共通秘密情報を出力する
 ことを特徴とする請求項3のグループ管理機器。
Upon receiving the registration request, the receiving unit notifies the management device outside the group that the registration request has been received,
The management device outside the group, determines whether the registered number is less than the limited number that is the maximum number that can be registered in the group,
The determining unit receives a determination result from the management device instead of determining whether the registered number is smaller than the limited number,
4. The group management device according to claim 3, wherein the communication unit outputs the common secret information when the determination result indicates that the limited number is smaller than the limited number. 5.
前記制限台数は、第1制限台数と第2制限台数とから成り、
 前記判断手段は、登録済みのメンバー機器の台数が、前記第1制限台数又は前記第2制限台数より少ないか否かを判断する
 ことを特徴とする請求項2のグループ管理機器。
The limited number comprises a first limited number and a second limited number,
The group management device according to claim 2, wherein the determining unit determines whether the number of registered member devices is smaller than the first limited number or the second limited number.
前記第1制限台数は、前記制限台数のうち、当該グループ管理機器に接続可能なメンバー機器の最大の台数であり、前記第2制限台数は、前記制限台数のうち、当該グループ管理機器に接続できないメンバー機器の最大の台数であり、
 前記判断手段は、前記要求元のメンバー機器が当該グループ管理機器に接続可能なメンバー機器である場合、登録済みの接続可能なメンバー機器の台数が、前記第1制限台数より少ないか否かを判断し、
 前記要求元のメンバー機器が当該グループ管理機器に接続できないメンバー機器である場合、登録済みの接続できないメンバー機器の台数が、前記第2制限台数より少ないか否かを判断する
 ことを特徴とする請求項10のグループ管理機器。
The first limited number is the maximum number of member devices that can be connected to the group management device among the limited number, and the second limited number cannot be connected to the group management device among the limited number. The maximum number of member devices,
When the requesting member device is a member device connectable to the group management device, the determination unit determines whether the number of registered connectable member devices is smaller than the first limited number. And
When the requesting member device is a member device that cannot be connected to the group management device, it is determined whether the number of registered member devices that cannot be connected is smaller than the second limit number. Item 11. The group management device according to Item 10.
前記通信手段は、更に、他のグループ管理機器に、前記メンバー機器を登録可能であるか否かを問い合わせる問合要求を出力し、
 前記他のグループ管理機器は、前記問合要求を受け付け、前記他のグループ管理機器に登録済みのメンバー機器の登録台数が、当該他のグループ管理機器の制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録し、前記グループ管理機器へ前記共通秘密情報を出力し、
 前記通信手段は、前記他のグループ管理機器から前記共通秘密情報を受信すると、前記メンバー機器へ前記共通秘密情報を出力する
 ことを特徴とする請求項3のグループ管理機器。
The communication unit further outputs an inquiry request for inquiring whether or not the member device can be registered to another group management device,
The other group management device receives the inquiry request, and determines whether the registered number of member devices registered in the other group management device is less than the limit number of the other group management device, If it is determined to be less, register the member device, output the common secret information to the group management device,
4. The group management device according to claim 3, wherein, when receiving the common secret information from the another group management device, the communication unit outputs the common secret information to the member device. 5.
前記判断手段は、外部からの不正なアクセスに対抗する機能を備え、前記制限台数及び前記共通秘密情報は、外部から読み出し及び書き込みが出来ない領域内に記憶されている
 ことを特徴とする請求項3のグループ管理機器。
The said determination means is provided with the function against external unauthorized access, and the said limited number and the said common secret information are memorize | stored in the area | region which cannot be read and written from the outside. 3. Group management equipment.
前記判断手段は、前記グループ管理機器に着脱可能な可搬型モジュールから構成されている
 ことを特徴とする請求項13のグループ管理機器。
14. The group management device according to claim 13, wherein the determination unit includes a portable module that is detachable from the group management device.
前記判断手段は、前記制限台数から前記登録台数を差し引いた残数を記憶し、前記受付手段が登録要求を受け付けると、前記残数が「0」であるか否かを判断し、
 「0」でないと判断する場合、前記通信手段は、前記メンバー機器へ前記共通秘密情報を出力し、
 「0」でないと判断する場合、前記判断手段は、前記残数から「1」を減算する
 ことを特徴とする請求項3のグループ管理機器。
The determination unit stores the remaining number obtained by subtracting the registered number from the limited number, and when the receiving unit receives the registration request, determines whether the remaining number is “0”,
When judging that it is not “0”, the communication means outputs the common secret information to the member device,
The group management device according to claim 3, wherein when determining that the number is not "0", the determination unit subtracts "1" from the remaining number.
前記メンバー機器に対して前記共通秘密情報が出力された後に、
 前記受付手段は、更に前記メンバー機器から、グループへの登録を解消することを示す脱退要求を受け付け、
 前記通信手段は、更に、前記脱退要求が受け付けられると、前記共通秘密情報を削除することを指示する削除通知を前記メンバー機器へ出力し、
 前記受付手段は、更に、前記共通秘密情報の削除が完了したことを示す完了通知を前記メンバー機器から受け付け、
 前記判断手段は、更に、完了通知が受け付けられると、前記登録台数を減らす
 ことを特徴とする請求項3のグループ管理機器。
After the common secret information is output to the member device,
The receiving unit further receives, from the member device, a withdrawal request indicating that registration with the group is canceled,
The communication means, further, when the withdrawal request is received, outputs a deletion notification instructing to delete the common secret information to the member device,
The receiving unit further receives from the member device a completion notification indicating that the deletion of the common secret information has been completed,
The group management device according to claim 3, wherein the determination unit further reduces the number of registered devices when a completion notification is received.
前記判断手段は、前記登録台数が、前記制限台数より少ないと判断する場合、更に、前記メンバー機器において、前記共通秘密情報の使用を許可する期間を示す有効期限情報を発行し、
 前記通信手段は、前記有効期限情報を前記メンバー機器へ出力し、
 前記判断手段は、前記登録台数が、前記制限台数より少ないと判断する場合に、前記登録台数を増やし、更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らす
 ことを特徴とする請求項3のグループ管理機器。
When the determining unit determines that the registered number is smaller than the limited number, the member unit further issues validity period information indicating a period during which use of the common secret information is permitted,
The communication means outputs the expiration date information to the member device,
The judging means, when judging that the registered number is smaller than the limited number, increases the registered number and further monitors the elapse of a period indicated by the expiration date information, and the expiration date information is 4. The group management device according to claim 3, wherein when the period shown ends, the number of registered devices is reduced.
前記判断手段は、グループ外の管理装置から、グループに登録可能なクライアント機器の台数を取得し、取得した台数に応じて代金を支払い、取得した台数を前記制限台数とする
 ことを特徴とする請求項3のグループ管理機器。
The determination means obtains the number of client devices that can be registered in a group from a management device outside the group, pays a price according to the obtained number, and sets the obtained number as the limited number. Item 3. The group management device according to Item 3.
前記判断手段は、更に、グループ外の管理装置から新たに前記メンバー機器の登録可能な台数を取得し、取得した台数に応じて代金を支払い、前記制限台数に前記取得した台数を加算した台数を新たな制限台数とする
 ことを特徴とする請求項3のグループ管理機器。
The judging means further acquires a newly registerable number of the member devices from a management device outside the group, pays a fee in accordance with the acquired number, and adds the number obtained by adding the acquired number to the limited number. The group management device according to claim 3, wherein a new limit number is set.
前記メンバー機器に対して前記共通秘密情報が出力された後に、
 前記受付手段は、更に前記メンバー機器から、通信の要求を受け付け、
 前記判断手段は、更に、前記共通秘密情報と要求元のメンバー機器が保持する共通秘密情報とを用いて認証し、
 認証結果が成功の場合、前記通信手段は、更に、前記メンバー機器と通信を行う
 ことを特徴とする請求項3のグループ管理機器。
After the common secret information is output to the member device,
The receiving means further receives a communication request from the member device,
The determining means further authenticates using the common secret information and the common secret information held by the requesting member device,
4. The group management device according to claim 3, wherein if the authentication result is successful, the communication unit further performs communication with the member device.
前記グループ管理機器は、更に、
 コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、
 前記共通秘密情報を基に生成された鍵を用い、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段とを備え、
 前記通信手段は、更に、前記暗号化コンテンツ及び前記暗号化コンテンツ鍵を前記メンバー機器へ出力する
 ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
Content storage means for storing encrypted content encrypted using a content key and the content key,
Using a key generated based on the common secret information, comprising an encryption unit that encrypts the content key to generate an encrypted content key,
The group management device according to claim 3, wherein the communication unit further outputs the encrypted content and the encrypted content key to the member device.
前記判断手段は、更に、前記共通秘密情報と前記メンバー機器が保持する共通秘密情報とを用いて前記メンバー機器を認証し、前記共通秘密情報を用いて前記メンバー機器とセッション鍵を共有し、
 前記暗号化手段は、前記認証が成功の場合に、前記共通秘密情報を基に生成された前記セッション鍵を用いて前記コンテンツ鍵を暗号化する
 ことを特徴とする請求項21のグループ管理機器。
The determining means further authenticates the member device using the common secret information and the common secret information held by the member device, shares a session key with the member device using the common secret information,
22. The group management device according to claim 21, wherein, if the authentication is successful, the encryption unit encrypts the content key using the session key generated based on the common secret information.
前記通信手段は、前記共通秘密情報を記憶しており、更に、別の共通秘密情報を取得し、前記共通秘密情報に、前記別の共通秘密情報を上書きして記憶し、定期的又は不定期に取得した前記別の共通秘密情報を前記メンバー機器へ出力する
 ことを特徴とする請求項3のグループ管理機器。
The communication means stores the common secret information, further acquires another common secret information, overwrites and stores the another common secret information on the common secret information, and periodically or irregularly. The group management device according to claim 3, wherein the another common secret information acquired in step (c) is output to the member device.
前記グループ管理機器は、更に、
 コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、
 前記共通秘密情報に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段と、
 生成した暗号化コンテンツ鍵及び暗号化コンテンツを可搬型の記録媒体に書き込む書込手段とを備える
 ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
Content storage means for storing encrypted content encrypted using a content key and the content key,
Using a key generated based on the common secret information, encrypting the content key to generate an encrypted content key,
4. The group management device according to claim 3, further comprising: a writing unit that writes the generated encrypted content key and the encrypted content to a portable recording medium.
前記受付手段は、前記メンバー機器を識別する識別子を含む前記登録要求を受け付け、
 前記暗号化手段は、前記登録要求に含まれる識別子と、前記共通秘密情報とから生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する
 ことを特徴とする請求項24のグループ管理機器。
The receiving means receives the registration request including an identifier for identifying the member device,
The encrypting means encrypts the content key using a key generated from the identifier included in the registration request and the common secret information to generate an encrypted content key. 24 group management devices.
前記暗号化手段は、前記共通秘密情報及び前記記録媒体に固有の識別子に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化する
 ことを特徴とする請求項24のグループ管理機器。
25. The group management device according to claim 24, wherein the encrypting unit encrypts the content key using a key generated based on the common secret information and an identifier unique to the recording medium.
前記グループ管理機器は、更に、
 複数のグループを識別する識別子に、前記グループのそれぞれに固有の共通秘密情報及び前記グループのそれぞれに登録可能な最大の台数である制限台数を対応付けて保持する保持手段を備え、
 前記受付手段が、前記識別子の何れか一つを含む登録要求を受け付けると、前記判断手段は、前記受け付けた識別子が識別するグループに登録済みのメンバー機器の登録台数が、前記識別子に対応する前記制限台数より少ないか否かを判断し、少ないと判断される場合に、当該識別子が識別するグループにメンバー機器を登録し、前記識別子に対応する共通秘密情報を選択し、
 前記通信手段は、選択された前記共通秘密情報を出力する
 ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
Holding means for holding an identifier for identifying a plurality of groups in association with a common secret information unique to each of the groups and a limited number which is a maximum number of units that can be registered in each of the groups,
When the receiving unit receives a registration request including any one of the identifiers, the determining unit determines that the number of registered member devices registered in the group identified by the received identifier corresponds to the identifier. Determine whether or not less than the limit number, if it is determined to be less, register the member device in the group identified by the identifier, select the common secret information corresponding to the identifier,
The group management device according to claim 3, wherein the communication unit outputs the selected common secret information.
前記受付手段は、更に、前記新規のメンバー機器から、他の所定数のメンバー機器を登録する旨の登録要求を受け付け、
 前記判断手段は、前記登録台数に前記所定数を加えた数が、前記制限台数を超えるか否かを判断し、超えないと判断する場合、前記所定数のメンバー機器への前記共通秘密情報の付与を許可する許可権利を生成し、
 前記通信手段は、前記生成した許可権利を付加した前記共通秘密情報を前記新規のメンバー機器へ出力する
 ことを特徴とする請求項3のグループ管理機器。
The receiving unit further receives, from the new member device, a registration request to register another predetermined number of member devices,
The determining means determines whether or not the number obtained by adding the predetermined number to the registered number exceeds the limited number.If it is determined that the number does not exceed the limited number, the determination of the common secret information to the predetermined number of member devices is performed. Generate permission rights to grant the grant,
The group management device according to claim 3, wherein the communication unit outputs the common secret information to which the generated permission right is added to the new member device.
前記受付手段は、前記メンバー機器に固有の第1識別子を含む前記登録要求を受け付け、
 前記判断手段は、更に、受け付けた前記第1識別子を記憶し、
 前記通信手段が前記共通秘密情報を出力した後に、前記受付手段は、更に、メンバー機器に固有の第2識別子を受け付け、
 前記判断手段は、更に、受け付けた第2識別子が、記憶している第1識別子と一致するか否かを判断し、
 前記通信手段は、前記判断手段が一致すると判断する場合に、前記共通秘密情報を前記メンバー機器へ再度出力する
 ことを特徴とする請求項3のグループ管理機器。
The receiving means receives the registration request including a first identifier unique to the member device,
The determining means further stores the received first identifier,
After the communication unit outputs the common secret information, the receiving unit further receives a second identifier unique to the member device,
The determining means further determines whether or not the received second identifier matches the stored first identifier.
The group management device according to claim 3, wherein the communication unit outputs the common secret information to the member device again when the determination unit determines that they match.
当該グループ管理機器が、複数のグループ管理機器が管理するグループを合わせて新たに形成する新グループを管理する新グループ管理機器になると決定された場合、前記通信手段は、新グループに固有の新共通秘密情報を、それぞれのメンバー機器へ出力し、
 他のグループ管理機器が前記新グループ管理機器になると決定された場合、当該グループ管理機器は、更に、
 前記他のグループ管理機器から、新グループに固有の新共通秘密情報を取得する取得手段と、
 取得した前記新共通秘密情報を保持する保持手段とを備える
 ことを特徴とする請求項3のグループ管理機器。
If the group management device is determined to be a new group management device that manages a new group that is newly formed by combining the groups managed by the plurality of group management devices, the communication unit sets a new common device unique to the new group. Output confidential information to each member device,
When another group management device is determined to be the new group management device, the group management device further includes:
Acquisition means for acquiring new common secret information unique to the new group from the other group management device,
4. The group management device according to claim 3, further comprising: holding means for holding the acquired new common secret information.
前記通信手段は、更に、他のグループを管理する他のグループ管理機器との間で、何れのグループ管理機器が、前記新グループ管理機器になるかを決定する
 ことを特徴とする請求項30のグループ管理機器。
31. The communication unit according to claim 30, wherein the communication unit further determines which group management device becomes the new group management device with another group management device that manages another group. Group management equipment.
前記保持手段は、更に、当該グループ管理機器に付された優先順位を記憶しており、
 前記通信手段は、前記優先順位及び前記他のグループ管理機器に付された優先順位のうち、高い優先順位を付されたグループ管理機器を、前記新グループ管理機器になると決定する
 ことを特徴とする請求項31のグループ管理機器。
The holding unit further stores a priority assigned to the group management device,
The communication unit determines that a group management device with a higher priority among the priorities and the priorities assigned to the other group management devices is to be the new group management device. The group management device according to claim 31.
前記グループ管理機器及び他のグループ管理機器が管理するグループのメンバー機器は、それぞれ優先順位を付されており、
 前記新グループ管理機器に決定された後、前記受付手段は、更に、各メンバー機器の優先順位を取得し、
 前記グループ管理機器は、更に、
 前記受付手段が取得した優先順位の高い機器から順に、前記制限台数以内で新グループに登録する新メンバー機器を選択する選択手段を備え、
 前記通信手段は、選択した新メンバー機器へ前記新共通秘密情報を出力する
 ことを特徴とする請求項30のグループ管理機器。
The member devices of the group managed by the group management device and the other group management devices are each assigned a priority,
After being determined by the new group management device, the receiving unit further obtains the priority of each member device,
The group management device further includes:
In order from the device with the highest priority acquired by the receiving unit, the selecting unit that selects a new member device to be registered in the new group within the limited number,
31. The group management device according to claim 30, wherein the communication unit outputs the new common secret information to a selected new member device.
前記グループ管理機器は、更に、
 前記通信手段が前記共通秘密情報を出力した後、
 当該グループ管理機器に登録されているメンバー機器から、別のグループを管理するグループ管理機器になるメンバー機器を選択する選択手段と、
 当該グループに登録されている前記メンバー機器を、当該グループ管理機器が管理するグループのメンバー機器と、前記別のグループ管理機器が管理する別のグループのメンバー機器とに分ける分配手段とを備え、
 前記通信手段は、当該グループ管理機器が管理するグループに分けられたメンバー機器に、前記共通秘密情報とは別の共通秘密情報を出力する
 ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
After the communication means outputs the common secret information,
Selecting means for selecting, from member devices registered in the group management device, a member device to be a group management device for managing another group,
Distributing means for dividing the member devices registered in the group into member devices of a group managed by the group management device and member devices of another group managed by the another group management device,
The group management device according to claim 3, wherein the communication unit outputs common secret information different from the common secret information to member devices divided into groups managed by the group management device.
グループ管理機器に登録してコンテンツを利用するメンバー機器であって、
 前記グループ管理機器にグループへの登録を要求する要求手段と、
 前記グループ管理機器から認証を受け、グループに固有の共通秘密情報を取得する取得手段と、
 取得した共通秘密情報を保持する保持手段と
 から構成されることを特徴とするメンバー機器。
A member device that registers with the group management device and uses the content,
Request means for requesting the group management device to register with a group,
Acquiring means for receiving authentication from the group management device and acquiring common secret information unique to the group,
Holding means for holding the acquired common secret information.
前記保持手段は、更に、第1初期値を保持し、
 前記取得手段は、前記第1初期値を用いて前記グループ管理機器から認証を受け、認証結果が成功の場合に前記共通秘密情報を取得し、
 前記保持手段は、取得した前記共通秘密情報を保持し、前記第1初期値の使用を抑制する
 ことを特徴とする請求項35のメンバー機器。
The holding unit further holds a first initial value,
The obtaining means receives authentication from the group management device using the first initial value, and obtains the common secret information when the authentication result is successful,
The member device according to claim 35, wherein the holding unit holds the acquired common secret information and suppresses use of the first initial value.
前記保持手段は、前記グループ管理機器に登録されていないことを示す前記第1初期値を保持する
 ことを特徴とする請求項36のメンバー機器。
37. The member device according to claim 36, wherein the holding unit holds the first initial value indicating that the device is not registered in the group management device.
前記保持手段は、当該メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第1初期値を保持する
 ことを特徴とする請求項36のメンバー機器。
37. The member device according to claim 36, wherein the holding unit holds the first initial value indicating that the member device is not registered in any group management device.
前記保持手段は、保持している前記第1初期値に、取得した前記共通秘密情報を上書きする
 ことを特徴とする請求項36のメンバー機器。
37. The member device according to claim 36, wherein the holding unit overwrites the held first secret value with the acquired common secret information.
前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、
 前記共通秘密情報を前記別のメンバー機器に出力する通信手段と、
 前記通信手段が前記共通秘密情報を出力すると、前記保持手段により保持されている共通秘密情報を削除する削除手段とを備え、
 前記保持手段は、前記共通秘密情報が削除されると、前記第1初期値を再度活性化する
 ことを特徴とする請求項36のメンバー機器。
After acquiring the common secret information and holding it by the holding means,
Communication means for outputting the common secret information to the another member device;
When the communication unit outputs the common secret information, the communication unit includes a deletion unit that deletes the common secret information held by the holding unit,
37. The member device according to claim 36, wherein said holding unit activates said first initial value again when said common secret information is deleted.
前記要求手段は、更に、前記グループ管理機器に対してグループからの脱退を要求し、
 前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報を削除する旨の通知を取得し、
 前記保持手段は、保持している前記共通秘密情報を削除し、前記第1初期値を再度活性化する
 ことを特徴とする請求項36のメンバー機器。
The requesting unit further requests the group management device to withdraw from the group,
The obtaining means further obtains a notification to delete the common secret information from the group management device,
The member device according to claim 36, wherein the holding unit deletes the held common secret information and activates the first initial value again.
前記共通秘密情報を取得し、前記保持手段により保持した後に、
 前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報と異なる別の共通秘密情報を取得し、
 前記保持手段は、前記共通秘密情報に、前記別の共通秘密情報を上書きする
 ことを特徴とする請求項35のメンバー機器。
After acquiring the common secret information and holding it by the holding means,
The acquiring means further acquires another common secret information different from the common secret information from the group management device,
The member device according to claim 35, wherein the holding unit overwrites the common secret information with the another common secret information.
前記要求手段は、更に、前記グループ管理機器へコンテンツの配送を要求し、
 前記取得手段は、更に、前記グループ管理機器から、コンテンツ鍵を用いてコンテンツを暗号化して生成した暗号化コンテンツと、前記共通秘密情報を基に生成した暗号化鍵を用いて暗号化して生成した暗号化コンテンツ鍵とを取得し、
 前記メンバー機器は、更に、
 前記共通秘密情報を基に前記暗号化鍵と同一の復号鍵を生成し、生成した復号鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、生成したコンテンツ鍵を用いて前記暗号化コンテンツを復号してコンテンツを生成する復号手段を備える
 ことを特徴とする請求項35のメンバー機器。
The requesting unit further requests the group management device to deliver a content,
The acquisition unit may further generate, from the group management device, an encrypted content generated by encrypting the content using a content key, and an encrypted content generated using the encryption key generated based on the common secret information. Obtain the encrypted content key and
The member device further includes:
A decryption key identical to the encryption key is generated based on the common secret information, a content key is generated by decrypting the encrypted content key using the generated decryption key, and the content key is generated using the generated content key. The member device according to claim 35, further comprising: decryption means for decrypting the encrypted content to generate the content.
前記保持手段は、外部から読み出し及び書き込みを禁止された記憶部を備え、
 前記記憶部は、前記グループ管理機器より取得する共通秘密情報を記憶し保持する
 ことを特徴とする請求項35のメンバー機器。
The holding unit includes a storage unit in which reading and writing are externally prohibited,
The member device according to claim 35, wherein the storage unit stores and holds common secret information obtained from the group management device.
前記記憶部は、前記メンバー機器に着脱可能な記録媒体である
 ことを特徴とする請求項44のメンバー機器。
The member device according to claim 44, wherein the storage unit is a recording medium detachable from the member device.
前記メンバー機器は、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、
 前記別のメンバー機器と通信する際、前記共通秘密情報及び前記別のメンバー機器が保持する共通秘密情報を用いて前記別のメンバー機器を認証する認証手段を備える
 ことを特徴とする請求項35のメンバー機器。
The member device acquires the common secret information, and after holding by the holding unit, further,
The communication device according to claim 35, further comprising an authentication unit configured to authenticate the another member device using the common secret information and the common secret information held by the another member device when communicating with the another member device. Member equipment.
前記メンバー機器は、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、
 前記共通秘密情報を前記別のメンバー機器に出力する通信手段と、
 前記通信手段が前記共通秘密情報を出力すると、前記保持手段により保持されている共通秘密情報を削除する削除手段とを備える
 ことを特徴とする請求項35のメンバー機器。
The member device acquires the common secret information, and after holding by the holding unit, further,
Communication means for outputting the common secret information to the another member device;
36. The member device according to claim 35, further comprising: a deletion unit that deletes the common secret information held by the holding unit when the communication unit outputs the common secret information.
前記要求手段は、更に、前記グループ管理機器に対してグループからの脱退を要求し、
 前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報を削除する旨の通知を取得し、
 前記保持手段は、保持している前記共通秘密情報を削除する
 ことを特徴とする請求項35のメンバー機器。
The requesting unit further requests the group management device to withdraw from the group,
The obtaining means further obtains a notification to delete the common secret information from the group management device,
The member device according to claim 35, wherein the holding unit deletes the held common secret information.
前記取得手段は、前記共通秘密情報の使用を許可される期間を示す有効期限情報を含む共通秘密情報を取得し、
 前記保持手段は、前記有効期限情報が示す期間の経過を監視しており、前記期間が終了すると、前記共通秘密情報を削除する
 ことを特徴とする請求項35のメンバー機器。
The obtaining means obtains common secret information including expiration date information indicating a period during which use of the common secret information is permitted,
The member device according to claim 35, wherein the holding unit monitors the elapse of a period indicated by the expiration date information, and deletes the common secret information when the period ends.
前記要求手段、取得手段及び保持手段は、前記メンバー機器に着脱可能な可搬型モジュールであり、
 前記可搬型モジュールは前記グループ管理機器に接続されると前記共通秘密情報を取得する
 ことを特徴とする請求項35のメンバー機器。
The request unit, the acquisition unit and the holding unit are portable modules that can be attached to and detached from the member device,
The member device according to claim 35, wherein the portable module acquires the common secret information when connected to the group management device.
前記取得手段は、更に、コンテンツ鍵を用いて暗号化された暗号化コンテンツと、前記コンテンツ鍵を前記共通秘密情報を用いて生成された暗号化鍵を用いて暗号化して生成された暗号化コンテンツ鍵とを取得し、
 前記メンバー機器は、更に、接続された前記可搬型モジュールから前記共通秘密情報を読み出し、読み出した共通秘密情報から前記暗号化鍵と同一の復号鍵を生成し、生成した復号鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、前記コンテンツ鍵を用いて前記暗号化コンテンツを復号する復号手段を備える
 ことを特徴とする請求項50のメンバー機器。
The obtaining means further includes an encrypted content encrypted using a content key, and an encrypted content generated by encrypting the content key using an encryption key generated using the common secret information. Get the key and
The member device further reads the common secret information from the connected portable module, generates a decryption key identical to the encryption key from the read common secret information, and uses the generated decryption key to generate the encryption key. The member device according to claim 50, further comprising: decryption means for decrypting the encrypted content key to generate a content key, and decrypting the encrypted content using the content key.
前記可搬型モジュールは、更に、
 前記保持手段が保持している前記共通秘密情報を前記メンバー機器へ通知する通知手段と、
 前記共通秘密情報を前記メンバー機器へ通知した後に、前記通知手段に対して前記共通秘密情報をメンバー機器へ更に通知することを禁止する管理手段とを備え、
 前記メンバー機器は、更に、
 前記可搬型モジュールから前記共通秘密情報を取得して格納する格納手段を備える
 ことを特徴とする請求項50のメンバー機器。
The portable module further comprises:
Notifying means for notifying the common secret information held by the holding means to the member device,
After notifying the common secret information to the member device, comprising a management unit that prohibits the notification unit from further notifying the common secret information to the member device,
The member device further includes:
The member device according to claim 50, further comprising: storage means for acquiring and storing the common secret information from the portable module.
前記保持手段は、更に、前記共通秘密情報を保持できる最大数を保持し、
 前記要求手段は、前記保持手段が保持する共通秘密情報の数が、前記最大数に満たない場合、前記グループ管理機器に、グループへの登録を要求する
 ことを特徴とする請求項35のメンバー機器。
The holding unit further holds a maximum number that can hold the common secret information,
The member device according to claim 35, wherein the request unit requests the group management device to register with the group when the number of the common secret information held by the holding unit is less than the maximum number. .
前記保持手段は、更に、複数のグループを識別する識別子を保持し、
 前記要求手段は、前記識別子の何れか一つを付加して登録を要求し、
 前記保持手段は、前記共通秘密情報を、前記登録要求に含めて送信した識別子と対応付けて記憶する
 ことを特徴とする請求項53のメンバー機器。
The holding means further holds an identifier for identifying a plurality of groups,
The requesting means requests registration by adding any one of the identifiers,
54. The member device according to claim 53, wherein the holding unit stores the common secret information in association with an identifier transmitted in the registration request.
前記要求手段は、更に、所定数の他のメンバー機器の登録を要求し、
 前記取得手段は、前記グループ管理機器から、更に、前記共通秘密情報を前記所定数のメンバー機器への付与を許可する許可権利を付加した前記共通秘密情報を取得し、
 前記保持手段は、前記許可権利を付加した共通秘密情報を取得して保持し、
 前記メンバー機器は、更に、
 他のメンバー機器へ前記共通秘密情報を出力する通信手段を備え、
 前記保持手段は、前記共通秘密情報が出力されると、前記許可権利から、前記共通秘密情報を前記他のメンバー機器へ付与する権利を1回分減らす
 ことを特徴とする請求項35のメンバー機器。
The request means further requests registration of a predetermined number of other member devices,
The acquiring means, from the group management device, further acquires the common secret information to which a permission right for permitting the common secret information to be given to the predetermined number of member devices is added,
The holding means acquires and holds the common secret information to which the permission right has been added,
The member device further includes:
Communication means for outputting the common secret information to other member devices,
36. The member device according to claim 35, wherein, when the common secret information is output, the holding unit reduces the right to grant the common secret information to the other member device by one time from the permission right.
前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、
 前記通信手段は、更に、前記他のメンバー機器から、当該他のメンバー機器に固有の識別子を取得し、                         
 前記要求手段は、更に、前記グループ管理機器へ、当該メンバー機器と他のメンバー機器との識別子を送信する
 ことを特徴とする請求項55のメンバー機器。
The holding unit further holds an identifier unique to the member device,
The communication means further acquires an identifier unique to the other member device from the other member device,
The member device according to claim 55, wherein the request unit further transmits an identifier of the member device and another member device to the group management device.
前記メンバー機器は、更に、
 前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、
 前記要求手段は、更に、前記グループ管理機器へ前記識別子を送信し、
 前記保持手段は、前記共通秘密情報を保持した後に、電源OFFの指示を受けると、保持した前記共通秘密情報を削除し、電源をOFFにし、
 電源がONになると、前記要求手段は、前記識別子を前記グループ管理機器へ再度送信し、
 前記グループ管理機器が、再度取得した識別子が前記記憶した識別子と一致する場合に、前記取得手段は、前記共通秘密情報を再取得する
 ことを特徴とする請求項35記載のメンバー機器。
The member device further includes:
The holding unit further holds an identifier unique to the member device,
The request unit further transmits the identifier to the group management device,
Upon receiving the power-off instruction after holding the common secret information, the holding unit deletes the held common secret information, turns off the power,
When the power is turned on, the request unit transmits the identifier to the group management device again,
36. The member device according to claim 35, wherein when the identifier acquired by the group management device again matches the stored identifier, the acquisition unit reacquires the common secret information.
前記メンバー機器は、更に、
 前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、
 前記要求手段は、更に、前記グループ管理機器へ前記識別子を送信し、
 前記保持手段は、前記共通秘密情報を保持した後に、前記グループ管理機器との通信が遮断されると、保持した前記共通秘密情報を削除し、
 前記グループ管理機器との通信が再度確立されると、前記要求手段は、前記識別子を前記グループ管理機器へ再度送信し、
 前記グループ管理機器が再度取得した識別子が、前記記憶した識別子と一致する場合に、前記取得手段は、前記共通秘密情報を再取得する
 ことを特徴とする請求項35記載のメンバー機器。
The member device further includes:
The holding unit further holds an identifier unique to the member device,
The request unit further transmits the identifier to the group management device,
The holding means, after holding the common secret information, when communication with the group management device is cut off, deletes the held common secret information,
When communication with the group management device is re-established, the requesting unit transmits the identifier to the group management device again,
36. The member device according to claim 35, wherein when the identifier reacquired by the group management device matches the stored identifier, the acquiring unit reacquires the common secret information.
前記共通秘密情報を保持した後、
 前記取得手段は、前記グループ管理機器と同一又は別のグループ管理機器から、前記共通秘密情報とは別の共通秘密情報を取得し、
 前記保持手段は、前記別の共通秘密情報を保持し、前記共通秘密情報の使用を抑制する
 ことを特徴とする請求項35のメンバー機器。
After holding the common secret information,
The acquisition means, from the same or another group management device as the group management device, to obtain another common secret information different from the common secret information,
The member device according to claim 35, wherein the holding unit holds the another common secret information and suppresses use of the common secret information.
前記共通秘密情報を保持した後、前記グループ管理機器により、当該メンバー機器が前記グループ管理機器とは別の新グループ管理機器に選択されると、
 更に、前記新グループ管理機器と前記グループ管理機器との間で、前記グループ管理機器に登録されていた元のメンバー機器を、前記グループ管理機器に登録するメンバー機器と、前記新グループ管理機器に登録するメンバー機器とに分ける選択手段と、
 前記新グループ管理機器が管理する新グループに固有の新共通秘密情報を、当該新グループ管理機器に選択された前記メンバー機器へ出力する通信手段とを備える
 ことを特徴とする請求項35のメンバー機器。
After holding the common secret information, when the member device is selected as a new group management device different from the group management device by the group management device,
Further, between the new group management device and the group management device, the original member device registered in the group management device is registered in the group management device, and the member device is registered in the new group management device. Selection means to divide the member device into
36. The member device according to claim 35, further comprising: communication means for outputting new common secret information unique to the new group managed by the new group management device to the member device selected as the new group management device. .
前記グループ管理機器に登録されているメンバー機器はそれぞれ優先順位を付されており、
 前記取得手段は、他のメンバー機器の前記優先順位を取得し、
 前記選択手段は、取得した優先順位を基に、メンバー機器を分ける
 ことを特徴とする請求項60のメンバー機器。
Each member device registered in the group management device is assigned a priority,
The obtaining means obtains the priority of other member devices,
The member device according to claim 60, wherein the selection unit divides the member device based on the acquired priority.
メンバー機器をグループ管理機器に登録する登録機器であって、
 前記グループ管理機器からグループに固有の共通秘密情報を取得し、保持する保持手段と、
 前記メンバー機器に接続されると、当該メンバー機器に前記共通秘密情報を通知する通知手段と
 から構成されることを特徴とする登録機器。
A registered device for registering a member device to a group management device,
Holding means for acquiring common secret information unique to a group from the group management device, and holding the same;
Notification means for notifying the member device of the common secret information when connected to the member device.
前記登録機器は、更に、
 前記共通秘密情報を前記メンバー機器へ通知した後に、前記通知手段に対して前記共通秘密情報をメンバー機器へ更に通知することを禁止する管理手段を備える
 ことを特徴とする請求項62記載の登録装置。
The registration device further includes:
63. The registration apparatus according to claim 62, further comprising: a management unit that prohibits the notifying unit from further notifying the member device of the common secret information after notifying the member device of the common secret information. .
前記登録機器は、更に、
 前記メンバー機器から、前記共通秘密情報の取得の要求を受け付ける受付手段を備え、
 前記通知手段は、前記要求を受け付けた場合に、前記共通秘密情報を通知する
 ことを特徴とする請求項62記載の登録装置。
The registration device further includes:
A receiving unit that receives a request for obtaining the common secret information from the member device;
63. The registration device according to claim 62, wherein the notifying unit notifies the common secret information when the request is received.
グループ管理機器に登録してコンテンツを利用するメンバー機器であって、
 前記グループ管理機器との距離、前記グループ管理機器との通信時間、前記グループ管理機器の処理能力又は前記グループ管理機器の処理状態のうち、予め設定された条件を基にして、複数のグループ管理機器から、1個のグループ管理機器を選択する選択手段と、
 選択したグループ管理機器に登録を要求する要求手段と、
 前記グループ管理機器から、グループ内で共通の共通秘密情報を取得する取得手段と、
 取得した共通秘密情報を保持する保持手段と
 から構成されることを特徴とするメンバー機器。
A member device that registers with the group management device and uses the content,
A plurality of group management devices based on a preset condition among a distance from the group management device, a communication time with the group management device, a processing capacity of the group management device, or a processing state of the group management device. Selecting means for selecting one group management device from:
Request means for requesting registration from the selected group management device;
Acquisition means for acquiring common secret information common within a group from the group management device,
Holding means for holding the acquired common secret information.
グループを管理するグループ管理機器で用いられる認証方法であって、
 メンバー機器から要求を受け付ける受付ステップと、
 当該グループ管理機器により管理されるグループに固有の共通秘密情報と、前記要求元のメンバー機器が保持する共通秘密情報とを用いて前記メンバー機器が正当な機器であるか否かを認証する認証ステップと、
 認証結果が成功の場合、前記メンバー機器は前記グループに登録されていると判断する判断ステップと
 を含むことを特徴とする方法。
An authentication method used by a group management device for managing a group,
A receiving step of receiving a request from a member device;
An authentication step of authenticating whether the member device is a legitimate device using the common secret information unique to the group managed by the group management device and the common secret information held by the requesting member device; When,
Determining that the member device is registered in the group if the authentication result is successful.
グループを管理するグループ管理機器で用いられるプログラムであって、
 メンバー機器から要求を受け付ける受付ステップと、
 当該グループ管理機器により管理されるグループに固有の共通秘密情報と、前記要求元のメンバー機器が保持する共通秘密情報とを用いて前記メンバー機器が正当な機器であるか否かを認証する認証ステップと、
 認証結果が成功の場合、前記メンバー機器は前記グループに登録されていると判断する判断ステップと
 を含むことを特徴とするプログラム。
A program used in a group management device for managing a group,
A receiving step of receiving a request from a member device;
An authentication step of authenticating whether the member device is a legitimate device using the common secret information unique to the group managed by the group management device and the common secret information held by the requesting member device; When,
Determining that the member device is registered in the group if the authentication result is successful.
グループを管理するグループ管理機器で用いられるプログラムを記録した記録媒体であって、前記プログラムは、
 メンバー機器から要求を受け付ける受付ステップと、
 当該グループ管理機器により管理されるグループに固有の共通秘密情報と、前記要求元のメンバー機器が保持する共通秘密情報とを用いて前記メンバー機器が正当な機器であるか否かを認証する認証ステップと、
 認証結果が成功の場合、前記メンバー機器は前記グループに登録されていると判断する判断ステップと
 を含むことを特徴とする記録媒体。
A recording medium that records a program used in a group management device that manages a group, wherein the program includes:
A receiving step of receiving a request from a member device;
An authentication step of authenticating whether the member device is a legitimate device using the common secret information unique to the group managed by the group management device and the common secret information held by the requesting member device; When,
Determining that the member device is registered in the group if the authentication result is successful.
JP2003305403A 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment Expired - Fee Related JP4610872B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003305403A JP4610872B2 (en) 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002260520 2002-09-05
JP2003305403A JP4610872B2 (en) 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment

Publications (3)

Publication Number Publication Date
JP2004120736A true JP2004120736A (en) 2004-04-15
JP2004120736A5 JP2004120736A5 (en) 2006-09-07
JP4610872B2 JP4610872B2 (en) 2011-01-12

Family

ID=32301477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003305403A Expired - Fee Related JP4610872B2 (en) 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment

Country Status (1)

Country Link
JP (1) JP4610872B2 (en)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252866A (en) * 2004-03-05 2005-09-15 Sony Corp Information processing apparatus, authentication processing method, and computer program
JP2005341209A (en) * 2004-05-27 2005-12-08 Sony Corp Communication device, its program and method for data processing
JP2005354121A (en) * 2004-05-10 2005-12-22 Sony Corp Drive, reproduction processor, information processor, information recording medium, information processing method, and computer program
WO2006006678A1 (en) * 2004-07-15 2006-01-19 Matsushita Electric Industrial Co., Ltd. Device registration system and device registration apparatus
JP2006053782A (en) * 2004-08-12 2006-02-23 Hitachi Ltd Management method of computer system including fiber channel switch, management program, and its computer system
JP2008516513A (en) * 2004-10-08 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ User-based content key encryption for DRM systems
JP2008521333A (en) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド Content transmission method in home network using user binding
WO2008091133A1 (en) * 2007-01-25 2008-07-31 Samsung Electronics Co., Ltd. Method for re-enabling a disabled capability of a terminal and a device management system for the same
JP2008538033A (en) * 2005-04-08 2008-10-02 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Domain context showing user and device based domain system and management method thereof
JP2011035941A (en) * 2003-07-28 2011-02-17 Sony Corp Information processing device and method, and program
WO2011070629A1 (en) * 2009-12-11 2011-06-16 三菱電機株式会社 In-vehicle information apparatus, storage device, and system for in-vehicle information device
JP4884386B2 (en) * 2004-07-20 2012-02-29 タイム ワーナー ケーブル、インコーポレイテッド Technology to securely transmit and store programming material within the trust domain
US8234714B2 (en) 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
JP2014178984A (en) * 2013-03-15 2014-09-25 Brother Ind Ltd Server and network system
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (en) * 1993-08-23 1995-03-10 Hitachi Ltd Multiple address ciphering communication method and its system
JP2000227887A (en) * 1999-02-05 2000-08-15 Kokuyo Co Ltd Data distribution equipment
JP2001209586A (en) * 2000-01-26 2001-08-03 Toshiba Corp Unit and method of controlling contents for computer
JP2002082731A (en) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd User management system
JP2004234648A (en) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd Group entry approval system, server apparatus, and client apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (en) * 1993-08-23 1995-03-10 Hitachi Ltd Multiple address ciphering communication method and its system
JP2000227887A (en) * 1999-02-05 2000-08-15 Kokuyo Co Ltd Data distribution equipment
JP2001209586A (en) * 2000-01-26 2001-08-03 Toshiba Corp Unit and method of controlling contents for computer
JP2002082731A (en) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd User management system
JP2004234648A (en) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd Group entry approval system, server apparatus, and client apparatus

Cited By (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011035941A (en) * 2003-07-28 2011-02-17 Sony Corp Information processing device and method, and program
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
US8407473B2 (en) 2003-07-28 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium and program
JP2012178169A (en) * 2003-07-28 2012-09-13 Sony Corp Information processing apparatus, information processing method, and program
JP2012178168A (en) * 2003-07-28 2012-09-13 Sony Corp Receiving device and reception method
JP2012150838A (en) * 2003-07-28 2012-08-09 Sony Corp Information processing device, information processing method, and program
US7962747B2 (en) 2003-07-28 2011-06-14 Sony Corporation Information processing, apparatus and method, recording medium, and program
JP4692826B2 (en) * 2003-07-28 2011-06-01 ソニー株式会社 Information processing apparatus and method, recording medium, and program
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
JP4576853B2 (en) * 2004-03-05 2010-11-10 ソニー株式会社 Information processing apparatus, authentication processing method, and computer program
JP2005252866A (en) * 2004-03-05 2005-09-15 Sony Corp Information processing apparatus, authentication processing method, and computer program
JP2005354121A (en) * 2004-05-10 2005-12-22 Sony Corp Drive, reproduction processor, information processor, information recording medium, information processing method, and computer program
JP4556492B2 (en) * 2004-05-27 2010-10-06 ソニー株式会社 COMMUNICATION DEVICE AND ITS PROGRAM, DATA PROCESSING DEVICE AND ITS PROGRAM, AND METHOD THEREOF
JP2005341209A (en) * 2004-05-27 2005-12-08 Sony Corp Communication device, its program and method for data processing
JP4861824B2 (en) * 2004-07-15 2012-01-25 パナソニック株式会社 Device registration system and device registration device
US7984489B2 (en) 2004-07-15 2011-07-19 Panasonic Corporation Device registration system and device registration apparatus
WO2006006678A1 (en) * 2004-07-15 2006-01-19 Matsushita Electric Industrial Co., Ltd. Device registration system and device registration apparatus
JPWO2006006678A1 (en) * 2004-07-15 2008-05-01 松下電器産業株式会社 Device registration system and device registration device
US11088999B2 (en) 2004-07-20 2021-08-10 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
JP2012085296A (en) * 2004-07-20 2012-04-26 Time Warner Cable Inc Technique for securely communicating and storing programming material in trusted domain
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US9083513B2 (en) 2004-07-20 2015-07-14 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
JP4884386B2 (en) * 2004-07-20 2012-02-29 タイム ワーナー ケーブル、インコーポレイテッド Technology to securely transmit and store programming material within the trust domain
US10848806B2 (en) 2004-07-20 2020-11-24 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
JP2006053782A (en) * 2004-08-12 2006-02-23 Hitachi Ltd Management method of computer system including fiber channel switch, management program, and its computer system
JP4580195B2 (en) * 2004-08-12 2010-11-10 株式会社日立製作所 Management method of computer system including fiber channel switch, management program, and computer system thereof
JP2008516513A (en) * 2004-10-08 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ User-based content key encryption for DRM systems
JP4856081B2 (en) * 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ User-based content key encryption for DRM systems
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2008521333A (en) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド Content transmission method in home network using user binding
JP2008538033A (en) * 2005-04-08 2008-10-02 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Domain context showing user and device based domain system and management method thereof
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
JP4856169B2 (en) * 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Domain context showing user and device based domain system and management method thereof
US11381549B2 (en) 2006-10-20 2022-07-05 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US10362018B2 (en) 2006-10-20 2019-07-23 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9923883B2 (en) 2006-10-20 2018-03-20 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10069836B2 (en) 2006-11-01 2018-09-04 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US11552999B2 (en) 2007-01-24 2023-01-10 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US10404752B2 (en) 2007-01-24 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9426253B2 (en) 2007-01-25 2016-08-23 Samsung Electronics Co., Ltd. Method for re-enabling a disabled capability of a terminal and a device management system for the same
WO2008091133A1 (en) * 2007-01-25 2008-07-31 Samsung Electronics Co., Ltd. Method for re-enabling a disabled capability of a terminal and a device management system for the same
US8234714B2 (en) 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10652607B2 (en) 2009-06-08 2020-05-12 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
WO2011070629A1 (en) * 2009-12-11 2011-06-16 三菱電機株式会社 In-vehicle information apparatus, storage device, and system for in-vehicle information device
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10958629B2 (en) 2012-12-10 2021-03-23 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
JP2014178984A (en) * 2013-03-15 2014-09-25 Brother Ind Ltd Server and network system
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US11412320B2 (en) 2015-12-04 2022-08-09 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10687371B2 (en) 2016-01-20 2020-06-16 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11665509B2 (en) 2016-03-07 2023-05-30 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11146470B2 (en) 2016-06-15 2021-10-12 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11356819B2 (en) 2017-06-02 2022-06-07 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US11350310B2 (en) 2017-06-06 2022-05-31 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks

Also Published As

Publication number Publication date
JP4610872B2 (en) 2011-01-12

Similar Documents

Publication Publication Date Title
JP4610872B2 (en) Group formation management system, group management equipment and member equipment
KR101015319B1 (en) Group formation management system, group management device, and recording medium
KR100959458B1 (en) Content duplication management system and networked apparatus
US7949703B2 (en) Group admission system and server and client therefor
US7539306B2 (en) Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US7752433B2 (en) Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
EP1372317B1 (en) Authentication system
JP4477835B2 (en) Authentication system, key registration apparatus and method
JP3677001B2 (en) Data distribution system and recording device used therefor
RU2352985C2 (en) Method and device for authorisation of operations with content
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JP4414172B2 (en) Content replication management system and network device
KR20040030454A (en) Content usage authority management system and management method
JP4248208B2 (en) Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
JP4614664B2 (en) Group subscription authorization system, server equipment and client equipment
JP3788572B2 (en) Rental content distribution system and method
JP5198218B2 (en) Storage medium processing server, storage medium processing method and system, and user terminal

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060725

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4610872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees