JP4610872B2 - Group formation management system, group management equipment and member equipment - Google Patents

Group formation management system, group management equipment and member equipment Download PDF

Info

Publication number
JP4610872B2
JP4610872B2 JP2003305403A JP2003305403A JP4610872B2 JP 4610872 B2 JP4610872 B2 JP 4610872B2 JP 2003305403 A JP2003305403 A JP 2003305403A JP 2003305403 A JP2003305403 A JP 2003305403A JP 4610872 B2 JP4610872 B2 JP 4610872B2
Authority
JP
Japan
Prior art keywords
group
registered
management device
secret information
group management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003305403A
Other languages
Japanese (ja)
Other versions
JP2004120736A (en
JP2004120736A5 (en
Inventor
なつめ 松崎
敏久 阿部
稔久 中野
裕一 布田
雅也 宮▲ざき▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003305403A priority Critical patent/JP4610872B2/en
Publication of JP2004120736A publication Critical patent/JP2004120736A/en
Publication of JP2004120736A5 publication Critical patent/JP2004120736A5/ja
Application granted granted Critical
Publication of JP4610872B2 publication Critical patent/JP4610872B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ディジタルコンテンツの利用が相互に可能なグループを形成し、管理するグループ形成管理システムに関する。   The present invention relates to a group formation management system that forms and manages groups in which digital contents can be used mutually.

近年、音楽や映像、ゲームなどのディジタル著作物(以下、コンテンツ)は、インターネットやデジタル放送、パッケージメディアによる流通により容易に取得が可能となってきている。
特許文献1によると、正当な権利を有さない第三者の利用を防止しつつ、所望の情報処置装置でコンテンツを利用できるようにすることを目的として、音楽データ管理システムが開示されている。
In recent years, digital works (hereinafter referred to as contents) such as music, video, and games can be easily obtained through distribution via the Internet, digital broadcasting, and package media.
According to Patent Document 1, a music data management system is disclosed for the purpose of making it possible to use content in a desired information processing device while preventing the use of a third party who does not have a legitimate right. .

前記音楽データ管理システムにおいて、複数のパーソナルコンピュータ(以下、PC)は、PCのコンテンツ管理プログラムのIDと共に、クレジットカードの番号などを承認サーバに送信する。
承認サーバは、ID、クレジットカードの番号などを受信する。クレジットカードの番号が同じであれば、PCを同じグループに分類する。各グループについて、ID、クレジットカードの番号などを記録することにより、PC及び使用者を登録する。登録が終了したとき、承認サーバは、グループのIDおよびパスワードと共に、グループ鍵をPCに送信する。
In the music data management system, a plurality of personal computers (hereinafter referred to as PCs) transmit the credit card number and the like to the approval server together with the ID of the content management program of the PC.
The approval server receives an ID, a credit card number, and the like. If the credit card number is the same, classify the PCs into the same group. For each group, register PCs and users by recording IDs, credit card numbers, etc. When registration is complete, the authorization server sends the group key to the PC along with the group ID and password.

PCは受信したグループ鍵、グループのIDおよびパスワードを記憶する。
こうして、同一のグループ鍵を有するPCは、グループ鍵を用いてコンテンツの送受信を行うことが出来る。
この技術では、如何なる機器でもグループ内の機器として登録可能であり、1個のグループに登録される機器を自由に増やすことが出来る。
The PC stores the received group key, group ID and password.
In this way, PCs having the same group key can transmit and receive content using the group key.
With this technology, any device can be registered as a device in a group, and the number of devices registered in one group can be increased freely.

また、非特許文献1によると、DTCP(Digital Transmission Content Protection)と呼ばれる規格が開示されている。
DTCPは、高速シリアルバス規格の一つであるIEEE1394により規定されるバスを介して配信されるディジタルコンテンツの保護規格である。コンテンツを利用する機器はそれぞれ、DTLA(Digital Transmission Licensing Administrator)と呼ばれる管理者との契約に基づいて配布された秘密鍵を備えている。コンテンツを視聴する際、送信機器と受信機器とは秘密鍵を用いて相互認証を行い、認証に成功した受信機器がコンテンツを視聴できる。
Non-Patent Document 1 discloses a standard called DTCP (Digital Transmission Content Protection).
DTCP is a protection standard for digital contents distributed via a bus defined by IEEE1394, which is one of high-speed serial bus standards. Each device that uses content has a secret key distributed under a contract with an administrator called DTLA (Digital Transmission Licensing Administrator). When viewing the content, the transmitting device and the receiving device perform mutual authentication using the secret key, and the receiving device that has succeeded in authentication can view the content.

この技術では、DTLAから秘密鍵を配布された機器であれば、コンテンツ利用の都度、異なる機器がグループを形成してコンテンツを利用する。
特開2002−169726号公報 「5C Digital Transmission Content Protection White Paper」Revision1.0 July 14,1998
In this technology, as long as a device has a secret key distributed from DTLA, each time the content is used, different devices form a group and use the content.
JP 2002-169726 A "5C Digital Transmission Content Protection White Paper" Revision 1.0 July 14,1998

このように、特許文献1及び非特許文献1により開示された技術によると、グループを形成し、グループ内に含まれる機器間でのコンテンツの利用を許可されるものの、著作権保護の観点からは、グループを形成する機器をより固定的にしたいという要望があり、一方ユーザ側からは、IEEE1394バスといった物理的に伝送範囲が制限された範囲だけでなく、例えばIP(Internet Protocol)を用いて、より広い範囲で自由にコンテンツを利用したいという要望がある。   As described above, according to the technology disclosed in Patent Document 1 and Non-Patent Document 1, a group is formed and use of content between devices included in the group is permitted, but from the viewpoint of copyright protection. , There is a desire to make the devices forming the group more fixed, while the user side uses not only the range where the transmission range is physically limited such as IEEE1394 bus, but also using IP (Internet Protocol), for example, There is a desire to use content freely in a wider range.

そこで本発明は、グループの範囲をより固定的にし、グループ内の機器間ではコンテンツを自由に利用可能なグループ形成管理システム、グループ管理機器及びメンバー機器を提供することを目的とする。   Therefore, an object of the present invention is to provide a group formation management system, a group management device, and a member device that can make the range of a group more fixed and can freely use contents among devices in the group.

上記目的を達成するために本発明は、グループに固有の共通秘密情報を保持している1個以上の登録済のメンバー機器と、 グループへの登録の要求を送信し、共通秘密情報を取得して保持する新規のメンバー機器と、新規のメンバー機器から登録の要求を受け付け、グループに登録されている前記登録済のメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記新規のメンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成されることを特徴とするグループ形成管理システムである。   In order to achieve the above object, the present invention obtains common secret information by transmitting a registration request to the group and one or more registered member devices holding common secret information unique to the group. New member devices to be held and registration requests from new member devices, and the number of registered member devices registered in the group is less than the maximum number that can be registered in the group. A group formation management system comprising: a group management device that registers the new member device and outputs the common secret information to the member device.

また、グループへのメンバー機器の登録を管理するグループ管理機器であって、前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録する判断手段と、前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段とから構成されることを特徴とするグループ管理機器である。   A group management device that manages registration of member devices to the group; a receiving unit that receives a registration request for registration from the member device to the group; and when the registration request is received, the member device is valid If it is a device, it is determined whether or not the number of registered member devices registered in the group is less than the maximum number that can be registered in the group. If it is determined that the number is small, the member device is registered. A group management device comprising: a determination unit; and a communication unit that outputs common secret information unique to a group to the member device when determining that the number is less than the limit number.

また、グループ管理機器に登録してコンテンツを利用するメンバー機器であって、前記グループ管理機器にグループへの登録を要求する要求手段と、前記グループ管理機器から認証を受け、グループに固有の共通秘密情報を取得する取得手段と、取得した共通秘密情報を保持する保持手段とから構成されることを特徴とするメンバー機器である。
これによって、登録済みのメンバー機器が制限台数未満であれば、新規のメンバー機器に共通秘密情報を出力するので、グループに登録するメンバー機器の台数を制限し、グループの範囲をより固定的にすることが出来る。
A member device that registers with the group management device and uses the content; a request unit that requests the group management device to register with the group; and a common secret specific to the group that is authenticated by the group management device. A member device is characterized by comprising an acquisition means for acquiring information and a holding means for holding the acquired common secret information.
As a result, if the number of registered member devices is less than the limit number, common secret information is output to the new member device. Therefore, the number of member devices registered in the group is limited, and the range of the group is made more fixed. I can do it.

また、本発明はメンバー機器をグループ管理機器に登録する登録機器であって、前記グループ管理機器からグループに固有の共通秘密情報を取得し、保持する保持手段と、前記メンバー機器に接続されると、当該メンバー機器に前記共通秘密情報を通知する通知手段とから構成されることを特徴とする登録機器である。
これにより、グループ管理機器と直接通信する機能を備えていないメンバー機器もグループに登録することが出来る。
Further, the present invention is a registered device for registering a member device with a group management device, and acquires and holds common secret information specific to the group from the group management device, and when connected to the member device The registration device is characterized by comprising notification means for notifying the member device of the common secret information.
As a result, member devices that do not have a function of directly communicating with the group management device can also be registered in the group.

本発明は、グループに固有の共通秘密情報を保持している1個以上の登録済のメンバー機器と、グループへの登録の要求を送信し、共通秘密情報を取得して保持する新規のメンバー機器と、新規のメンバー機器から登録の要求を受け付け、グループに登録されている前記登録済のメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記新規のメンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成されることを特徴とするグループ形成管理システムである。   The present invention relates to one or more registered member devices that hold common secret information unique to a group, and a new member device that transmits a registration request to the group and acquires and holds the common secret information When a registration request is received from a new member device, and the number of registered member devices registered in the group is less than the maximum number that can be registered in the group, the new member device And a group management device that outputs the common secret information to the member device.

また、グループ形成管理システムであって、グループへの登録の要求を送信し、グループに固有の共通秘密情報を取得して保持するメンバー機器と、前記メンバー機器から登録の要求を受け付け、グループに登録されているメンバー機器の台数が、グループに登録可能な最大の台数である制限台数未満の場合、前記メンバー機器を登録し、当該メンバー機器へ前記共通秘密情報を出力するグループ管理機器とから構成され、初期の状態では、前記グループ管理機器にメンバー機器は登録されていないことを特徴とするグループ形成管理システムである。   Also, a group formation management system, which transmits a registration request to the group, acquires and holds common secret information unique to the group, accepts the registration request from the member device, and registers to the group If the number of member devices that are registered is less than the maximum number that can be registered in the group, the member device is registered, and the member management device is configured to output the common secret information to the member device. The group formation management system is characterized in that no member device is registered in the group management device in the initial state.

また、グループへのメンバー機器の登録を管理するグループ管理機器であって、前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録する判断手段と、前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段とから構成されることを特徴とするグループ管理機器である。   A group management device that manages registration of member devices to the group; a receiving unit that receives a registration request for registration from the member device to the group; and when the registration request is received, the member device is valid If it is a device, it is determined whether or not the number of registered member devices registered in the group is less than the maximum number that can be registered in the group. If it is determined that the number is small, the member device is registered. A group management device comprising: a determination unit; and a communication unit that outputs common secret information unique to a group to the member device when determining that the number is less than the limit number.

また、グループ管理機器に登録してコンテンツを利用するメンバー機器であって、前記グループ管理機器にグループへの登録を要求する要求手段と、前記グループ管理機器から認証を受け、グループに固有の共通秘密情報を取得する取得手段と、取得した共通秘密情報を保持する保持手段とから構成されることを特徴とするメンバー機器である。
この構成によると、登録済みのメンバー機器が制限台数未満であれば、新規のメンバー機器に共通秘密情報を出力するので、グループに登録するメンバー機器の台数を制限し、グループの範囲をより固定的にすることが出来る。
できる。
A member device that registers with the group management device and uses the content; a request unit that requests the group management device to register with the group; and a common secret specific to the group that is authenticated by the group management device. A member device is characterized by comprising an acquisition means for acquiring information and a holding means for holding the acquired common secret information.
According to this configuration, if the number of registered member devices is less than the limit number, common secret information is output to the new member device, so the number of member devices registered in the group is limited and the range of the group is more fixed. Can be made.
it can.

ここで、前記メンバー機器は、第1初期値を保持し、前記判断手段は、第2初期値を保持し、前記第2初期値と前記第1初期値とを用いて前記メンバー機器の正当性を認証する認証手段と、前記認証結果が成功の場合、前記登録台数が前記制限台数より少ないか否かを判断する台数判断手段とを含み、前記通信手段は、前記共通秘密情報として、当該グループ管理機器により管理されるグループに登録されたことを示す共通秘密情報を出力し、前記メンバー機器は、前記共通秘密情報を取得して保持し、前記第1初期値の使用を抑制するとしても良い。   Here, the member device holds a first initial value, the determination means holds a second initial value, and the validity of the member device is determined using the second initial value and the first initial value. Authentication means for authenticating, and, if the authentication result is successful, a number determination means for determining whether the registered number is less than the limit number, and the communication means, as the common secret information, the group The common secret information indicating that the device is registered in the group managed by the management device may be output, and the member device may acquire and hold the common secret information and suppress the use of the first initial value. .

また、前記メンバー機器は、前記グループ管理機器に登録されていないことを示す前記第1初期値を保持し、前記認証手段は、当該グループ管理機器に登録されていないことを示す前記第2初期値と、前記第1初期値とを用いて認証するとしても良い。
また、前記メンバー機器は、当該メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第1初期値を保持し、前記認証手段は、前記メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第2初期値と、前記第1初期値とを用いて認証するとしても良い。
The member device holds the first initial value indicating that the member device is not registered in the group management device, and the authentication means includes the second initial value indicating that the member device is not registered in the group management device. And the first initial value may be used for authentication.
In addition, the member device holds the first initial value indicating that the member device is not registered in any group management device, and the authentication means includes the member device in any group management device. Authentication may be performed using the second initial value indicating that it is not registered and the first initial value.

また、前記保持手段は、更に、第1初期値を保持し、前記取得手段は、前記第1初期値を用いて前記グループ管理機器から認証を受け、認証結果が成功の場合に前記共通秘密情報を取得し、前記保持手段は、取得した前記共通秘密情報を保持し、前記第1初期値の使用を抑制するとしても良い。
また、前記保持手段は、前記グループ管理機器に登録されていないことを示す前記第1初期値を保持するとしても良い。
The holding means further holds a first initial value, and the acquisition means receives authentication from the group management device using the first initial value, and the common secret information when the authentication result is successful. The holding unit may hold the acquired common secret information and suppress the use of the first initial value.
The holding unit may hold the first initial value indicating that the holding unit is not registered in the group management device.

また、前記保持手段は、当該メンバー機器が何れのグループ管理機器にも登録されていないことを示す前記第1初期値を保持するとしても良い。
また、前記保持手段は、保持している前記第1初期値に、取得した前記共通秘密情報を上書きするとしても良い。
この構成によると、メンバー機器が保持する第1初期値と、グループ管理機器が保持する第2初期値とを用いて認証するため、メンバー機器が初期値を保持している場合、グループに未登録であると判断することが出来る。
The holding unit may hold the first initial value indicating that the member device is not registered in any group management device.
The holding unit may overwrite the acquired common secret information on the held first initial value.
According to this configuration, since authentication is performed using the first initial value held by the member device and the second initial value held by the group management device, if the member device holds the initial value, it is not registered in the group. It can be judged that.

ここで、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、前記共通秘密情報を前記別のメンバー機器に出力する通信手段と、前記通信手段が前記共通秘密情報を出力すると、前記保持手段により保持されている共通秘密情報を削除する削除手段とを備え、前記保持手段は、前記共通秘密情報が削除されると、前記第1初期値を再度活性化するとしても良い。   Here, after the common secret information is acquired and held by the holding means, further, the communication means for outputting the common secret information to the other member device, and the communication means outputs the common secret information, Deletion means for deleting the common secret information held by the holding means, and the holding means may activate the first initial value again when the common secret information is deleted.

また、前記要求手段は、更に、前記グループ管理機器に対してグループからの脱退を要求し、前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報を削除する旨の通知を取得し、前記保持手段は、保持している前記共通秘密情報を削除し、前記第1初期値を再度活性化するとしても良い。
この構成によると、共通秘密情報を削除したメンバー機器は、第1初期値を再度活性化するため、初期値を保持しているメンバー機器として、グループに登録できる。
In addition, the request unit further requests the group management device to leave the group, and the acquisition unit further acquires a notification to delete the common secret information from the group management device, The holding unit may delete the held common secret information and activate the first initial value again.
According to this configuration, since the member device from which the common secret information is deleted activates the first initial value again, it can be registered in the group as a member device holding the initial value.

ここで、前記グループ管理機器は、更に、前記共通秘密情報を生成する生成手段を備え、前記通信手段は、生成された前記共通秘密情報を出力するとしても良い。
この構成によると、グループ管理機器が共通秘密情報を生成するので、グループ内の機器のみでグループを管理することが出来る。
ここで、グループ外の管理装置により前記共通秘密情報を生成され、前記判断手段は、グループ外の前記管理装置から前記共通秘密情報を取得し、前記通信手段は、取得した前記共通秘密情報を前記メンバー機器へ出力するとしても良い。
Here, the group management device may further include a generating unit that generates the common secret information, and the communication unit may output the generated common secret information.
According to this configuration, the group management device generates the common secret information, so that the group can be managed only by the devices in the group.
Here, the common secret information is generated by a management device outside the group, the determination unit obtains the common secret information from the management device outside the group, and the communication unit obtains the acquired common secret information from the management device. It may be output to the member device.

この構成によると、グループ外の管理装置により、共通秘密情報が生成されるので、他のグループの共通秘密情報と重複しない共通秘密情報を生成することが出来る。
ここで、前記受付手段は、前記登録要求を受け付けると、グループ外の管理装置に前記登録要求を受け付けた旨を通知し、前記グループ外の管理装置は、前記登録台数が、前記グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記管理装置から判断結果を受け取り、前記通信手段は、前記判断結果が、前記台数より前記制限台数の方が少ないことを示す場合、前記共通秘密情報を出力するとしても良い。
According to this configuration, since the common secret information is generated by the management apparatus outside the group, it is possible to generate common secret information that does not overlap with the common secret information of other groups.
Here, when the accepting unit accepts the registration request, the accepting unit notifies the management device outside the group that the registration request has been accepted, and the management device outside the group can register the registered number in the group. Determining whether or not the number is less than the limit number, which is the maximum number of units, and the determination unit receives a determination result from the management device instead of determining whether or not the registered number is less than the limit number, The communication means may output the common secret information when the determination result indicates that the limited number is smaller than the number.

この構成によると、登録台数が制限台数より少ないか否かをグループ外の管理装置が判断するので、グループ管理機器での処理を減らすことが出来る。
ここで、前記制限台数は、第1制限台数と第2制限台数とから成り、前記判断手段は、登録済みのメンバー機器の台数が、前記第1制限台数又は前記第2制限台数より少ないか否かを判断するとしても良い。
According to this configuration, since the management device outside the group determines whether or not the registered number is smaller than the limit number, the processing in the group management device can be reduced.
Here, the limit number is composed of a first limit number and a second limit number, and the determination means determines whether the number of registered member devices is smaller than the first limit number or the second limit number. It may be judged.

ここで、前記第1制限台数は、前記制限台数のうち、当該グループ管理機器に接続可能なメンバー機器の最大の台数であり、前記第2制限台数は、前記制限台数のうち、当該グループ管理機器に接続できないメンバー機器の最大の台数であり、前記判断手段は、前記要求元のメンバー機器が当該グループ管理機器に接続可能なメンバー機器である場合、登録済みの接続可能なメンバー機器の台数が、前記第1制限台数より少ないか否かを判断し、前記要求元のメンバー機器が当該グループ管理機器に接続できないメンバー機器である場合、登録済みの接続できないメンバー機器の台数が、前記第2制限台数より少ないか否かを判断するとしても良い。   Here, the first limit number is the maximum number of member devices that can be connected to the group management device among the limit numbers, and the second limit number is the group management device among the limit numbers. Is the maximum number of member devices that cannot be connected, and when the requesting member device is a member device that can be connected to the group management device, the number of registered member devices that can be connected is: When it is determined whether the number is less than the first limit number and the requesting member device is a member device that cannot be connected to the group management device, the number of registered member devices that cannot be connected is the second limit number It may be determined whether or not it is smaller.

この構成によると、第1制限台数と第2制限台数とを基に、メンバー機器をグループに登録する台数を制限しているので、ユーザの要望に沿った台数管理ができる。
ここで、前記通信手段は、更に、他のグループ管理機器に、前記メンバー機器を登録可能であるか否かを問い合わせる問合要求を出力し、前記他のグループ管理機器は、前記問合要求を受け付け、前記他のグループ管理機器に登録済みのメンバー機器の登録台数が、当該他のグループ管理機器の制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録し、前記グループ管理機器へ前記共通秘密情報を出力し、前記通信手段は、前記他のグループ管理機器から前記共通秘密情報を受信すると、前記メンバー機器へ前記共通秘密情報を出力するとしても良い。
According to this configuration, since the number of member devices registered in the group is limited based on the first limited number and the second limited number, the number management according to the user's request can be performed.
Here, the communication means further outputs to the other group management device an inquiry request as to whether or not the member device can be registered, and the other group management device outputs the inquiry request. Accepting, determining whether the registered number of member devices already registered in the other group management device is less than the limit number of the other group management device, if it is determined that it is less, register the member device, The common secret information may be output to the group management device, and the communication unit may output the common secret information to the member device upon receiving the common secret information from the other group management device.

この構成によると、一つのグループ内に複数のグループ管理機器が有る場合に、メンバー機器は、登録を要求したグループ管理機器に登録できなくても、そのグループ管理機器が登録可能な他の機器を探すため、グループに登録することが出来る。
ここで、前記判断手段は、外部からの不正なアクセスに対抗する機能を備え、前記制限台数及び前記共通秘密情報は、外部から読み出し及び書き込みが出来ない領域内に記憶されているとしても良い。
According to this configuration, when there are a plurality of group management devices in one group, even if the member device cannot register with the group management device that requested registration, the other device that can be registered by the group management device can be registered. You can register for a group to search.
Here, the determination means may have a function to counter unauthorized access from outside, and the limited number and the common secret information may be stored in an area where reading and writing cannot be performed from outside.

また、前記保持手段は、外部から読み出し及び書き込みを禁止された記憶部を備え、前記記憶部は、前記グループ管理機器より取得する共通秘密情報を記憶し保持するとしても良い。
また、前記記憶部は、前記メンバー機器に着脱可能な記録媒体であるとしても良い。
この構成によると、グループ管理機器において、制限台数及び共通秘密情報は、読み出し書き込み不可能な記憶部に記憶され、メンバー機器においても共通秘密情報は、同様の記憶部に記憶されるので、外部に知られたり、書き換えられたりすることなく保持される。
The holding unit may include a storage unit that is prohibited from reading and writing from the outside, and the storage unit may store and hold common secret information acquired from the group management device.
Further, the storage unit may be a recording medium that can be attached to and detached from the member device.
According to this configuration, in the group management device, the limited number of units and the common secret information are stored in a storage unit that is not readable and writable, and the common secret information is also stored in the same storage unit in the member devices. Retained without being known or rewritten.

また、前記判断手段は、前記グループ管理機器に着脱可能な可搬型モジュールから構成されているとしても良い。
この構成によると、グループ管理機器では、メンバー機器を登録可能か否かの判断をICカードが行うため、任意の機器にICカードを装着し、AD内サーバとすることが出来る。
ここで、前記判断手段は、前記制限台数から前記登録台数を差し引いた残数を記憶し、前記受付手段が登録要求を受け付けると、前記残数が「0」であるか否かを判断し、「0」でないと判断する場合、前記通信手段は、前記メンバー機器へ前記共通秘密情報を出力し、「0」でないと判断する場合、前記判断手段は、前記残数から「1」を減算するとしても良い。
Further, the determination means may be composed of a portable module that can be attached to and detached from the group management device.
According to this configuration, in the group management device, the IC card determines whether or not the member device can be registered. Therefore, the IC card can be attached to an arbitrary device and used as an AD server.
Here, the determining means stores a remaining number obtained by subtracting the registered number from the limit number, and when the receiving unit receives a registration request, determines whether the remaining number is “0”; When determining that it is not “0”, the communication means outputs the common secret information to the member device, and when determining that it is not “0”, the determining means subtracts “1” from the remaining number. It is also good.

この構成によると、残数が「0」でない場合に、メンバー機器を登録するので、グループに登録されている機器の台数を制限することが出来る。
ここで、前記メンバー機器に対して前記共通秘密情報が出力された後に、前記受付手段は、更に前記メンバー機器から、グループへの登録を解消することを示す脱退要求を受け付け、前記通信手段は、更に、前記脱退要求が受け付けられると、前記共通秘密情報を削除することを指示する削除通知を前記メンバー機器へ出力し、前記受付手段は、更に、前記共通秘密情報の削除が完了したことを示す完了通知を前記メンバー機器から受け付け、前記判断手段は、更に、完了通知が受け付けられると、前記登録台数を減らすとしても良い。
According to this configuration, since the member device is registered when the remaining number is not “0”, the number of devices registered in the group can be limited.
Here, after the common secret information is output to the member device, the accepting unit further accepts a withdrawal request indicating cancellation of registration to the group from the member device, and the communication unit includes: Further, when the withdrawal request is received, a deletion notification instructing to delete the common secret information is output to the member device, and the reception unit further indicates that the deletion of the common secret information is completed. The completion notification may be received from the member device, and the determination unit may further reduce the registered number when the completion notification is received.

また、前記要求手段は、更に、前記グループ管理機器に対してグループからの脱退を要求し、前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報を削除する旨の通知を取得し、前記保持手段は、保持している前記共通秘密情報を削除するとしても良い。
この構成によると、グループ管理機器は、登録済みのメンバー機器がグループから脱退する際、登録台数を減らすので、グループに登録できる機器を一定の台数に保つことが出来る。また、メンバー機器は、共通秘密情報を削除するので、グループから脱退したメンバー機器によるコンテンツの利用を防止することが出来る。
In addition, the request unit further requests the group management device to leave the group, and the acquisition unit further acquires a notification to delete the common secret information from the group management device, The holding unit may delete the held common secret information.
According to this configuration, when the registered member device leaves the group, the group management device reduces the number of registered devices, so that the number of devices that can be registered in the group can be kept constant. In addition, since the member device deletes the common secret information, it is possible to prevent the member device that has left the group from using the content.

ここで、前記判断手段は、前記登録台数が、前記制限台数より少ないと判断する場合、更に、前記メンバー機器において、前記共通秘密情報の使用を許可する期間を示す有効期限情報を発行し、前記通信手段は、前記有効期限情報を前記メンバー機器へ出力し、前記判断手段は、前記登録台数が、前記制限台数より少ないと判断する場合に、前記登録台数を増やし、更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らすとしても良い。   Here, when the determination unit determines that the registered number is smaller than the limit number, the member device further issues expiration date information indicating a period during which the use of the common secret information is permitted in the member device, and The communication unit outputs the expiration date information to the member device, and the determination unit increases the registered number when determining that the registered number is smaller than the limit number, and further, according to the expiration date information. The progress of the indicated period is monitored, and when the period indicated by the expiration date information ends, the registered number may be reduced.

また、前記取得手段は、前記共通秘密情報の使用を許可される期間を示す有効期限情報を含む共通秘密情報を取得し、前記保持手段は、前記有効期限情報が示す期間の経過を監視しており、前記期間が終了すると、前記共通秘密情報を削除するとしても良い。
この構成によると、有効期限情報が示す期間だけ、メンバー機器にコンテンツの利用を許可するので、メンバー機器が、グループ管理機器とオンラインで接続されていなくても、一旦登録の処理を行うとそれぞれの機器で共通秘密情報を管理することが出来る。また、メンバー機器では共通秘密情報を削除し、グループ管理機器では登録台数を減らすので、グループに登録可能な台数は一定に保つことが出来る。
The acquisition means acquires common secret information including expiration date information indicating a period during which the use of the common secret information is permitted, and the holding means monitors the passage of the period indicated by the expiration date information. The common secret information may be deleted when the period ends.
According to this configuration, the member device is allowed to use the content only for the period indicated by the expiration date information. Common secret information can be managed by the device. In addition, since the member device deletes the common secret information and the group management device reduces the number of registered devices, the number of devices that can be registered in the group can be kept constant.

ここで、前記判断手段は、グループ外の管理装置から、グループに登録可能なクライアント機器の台数を取得し、取得した台数に応じて代金を支払い、取得した台数を前記制限台数とするとしても良い。
この構成によると、グループ管理機器は、制限台数を設定する際に代金を支払うので、管理装置は、台数に応じて課金することが出来る。また、制限台数
を柔軟に設定することが出来る。
Here, the determination unit may acquire the number of client devices that can be registered in the group from a management device outside the group, pay the price according to the acquired number, and set the acquired number as the limit number. .
According to this configuration, the group management device pays the price when setting the limited number of devices, so the management device can charge according to the number of devices. In addition, the limit number can be set flexibly.

ここで、前記判断手段は、更に、グループ外の管理装置から新たに前記メンバー機器の登録可能な台数を取得し、取得した台数に応じて代金を支払い、前記制限台数に前記取得した台数を加算した台数を新たな制限台数とするとしても良い。
この構成によると、制限台数を増やすことが出来、台数に応じて課金することが出来るため、グループに登録可能な機器の台数を柔軟に管理することが出来る。
Here, the determination unit further acquires the number of member devices that can be registered from a management device outside the group, pays the price according to the acquired number, and adds the acquired number to the limit number. It is good also considering the made number as a new limit number.
According to this configuration, the limit number can be increased and charging can be made according to the number, so that the number of devices that can be registered in the group can be flexibly managed.

ここで、前記メンバー機器に対して前記共通秘密情報が出力された後に、前記受付手段は、更に前記メンバー機器から、通信の要求を受け付け、前記判断手段は、更に、前記共通秘密情報と要求元のメンバー機器が保持する共通秘密情報とを用いて認証し、認証結果が成功の場合、前記通信手段は、更に、前記メンバー機器と通信を行うとしても良い。
また、前記メンバー機器は、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、前記別のメンバー機器と通信する際、前記共通秘密情報及び前記別のメンバー機器が保持する共通秘密情報を用いて前記別のメンバー機器を認証する認証手段を備えるとしても良い。
Here, after the common secret information is output to the member device, the reception unit further receives a communication request from the member device, and the determination unit further includes the common secret information and the request source. If the authentication is successful using the common secret information held by the member device, the communication means may further communicate with the member device.
In addition, after the member device acquires the common secret information and holds the common secret information by the holding unit, the member device further holds the common secret information and the common secret held by the other member device when communicating with the other member device. Authentication means for authenticating the another member device using information may be provided.

この構成によると、認証相手の機器が保持する共通秘密情報の値と自身が保持する共通秘密情報とを用いて認証するため、相手機器が同一のグループに登録されているか否かを確認することが出来る。
ここで、前記グループ管理機器は、更に、コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、前記共通秘密情報を基に生成された鍵を用い、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段とを備え、前記通信手段は、更に、前記暗号化コンテンツ及び前記暗号化コンテンツ鍵を前記メンバー機器へ出力するとしても良い。
According to this configuration, since authentication is performed using the value of the common secret information held by the authentication partner device and the common secret information held by itself, it is confirmed whether the partner device is registered in the same group. I can do it.
Here, the group management device further uses a content storage means storing the encrypted content encrypted using a content key and the content key, and a key generated based on the common secret information. Encryption means for encrypting the content key to generate an encrypted content key, and the communication means may further output the encrypted content and the encrypted content key to the member device.

また、前記要求手段は、更に、前記グループ管理機器へコンテンツの配送を要求し、前記取得手段は、更に、前記グループ管理機器から、コンテンツ鍵を用いてコンテンツを暗号化して生成した暗号化コンテンツと、前記共通秘密情報を基に生成した暗号化鍵を用いて暗号化して生成した暗号化コンテンツ鍵とを取得し、前記メンバー機器は、更に、前記共通秘密情報を基に前記暗号化鍵と同一の復号鍵を生成し、生成した復号鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、生成したコンテンツ鍵を用いて前記暗号化コンテンツを復号してコンテンツを生成する復号手段を備えるとしても良い。   The requesting unit further requests delivery of the content to the group management device, and the acquisition unit further includes an encrypted content generated by encrypting the content using a content key from the group management device; And an encrypted content key generated by encrypting using the encryption key generated based on the common secret information, and the member device is further identical to the encryption key based on the common secret information Decrypting means for generating a decryption key for the content, generating the content key by decrypting the encrypted content key using the generated decryption key, and generating the content by decrypting the encrypted content using the generated content key May be provided.

この構成によると、共通秘密情報を基にした鍵を用いてコンテンツ鍵を暗号化するため、コンテンツを利用可能な機器を、共通秘密情報を保持する機器に限定することが出来る。
また、前記判断手段は、更に、前記共通秘密情報と前記メンバー機器が保持する共通秘密情報とを用いて前記メンバー機器を認証し、前記共通秘密情報を用いて前記メンバー機器とセッション鍵を共有し、前記暗号化手段は、前記認証が成功の場合に、前記共通秘密情報を基に生成された前記セッション鍵を用いて前記コンテンツ鍵を暗号化するとしても良い。
According to this configuration, since the content key is encrypted using the key based on the common secret information, it is possible to limit the devices that can use the content to devices that hold the common secret information.
Further, the determination means further authenticates the member device using the common secret information and the common secret information held by the member device, and shares a session key with the member device using the common secret information. The encryption unit may encrypt the content key using the session key generated based on the common secret information when the authentication is successful.

この構成によると、共通秘密情報を用いてメンバー機器を認証するため、同一のグループに登録されていることを確認できた機器のみに、コンテンツの利用を許可することが出来る。また、共通秘密情報に依存したセッション鍵を用いてコンテンツ鍵を暗号化しているので、共通秘密情報を保持しない機器ではコンテンツを利用できない。
ここで、前記通信手段は、前記共通秘密情報を記憶しており、更に、別の共通秘密情報を取得し、前記共通秘密情報に、前記別の共通秘密情報を上書きして記憶し、定期的又は不定期に取得した前記別の共通秘密情報を前記メンバー機器へ出力するとしても良い。
According to this configuration, since the member device is authenticated using the common secret information, use of the content can be permitted only to the device that has been confirmed to be registered in the same group. In addition, since the content key is encrypted using a session key that depends on the common secret information, the content cannot be used on a device that does not hold the common secret information.
Here, the communication means stores the common secret information, further acquires another common secret information, overwrites and stores the other common secret information in the common secret information, and periodically Alternatively, the other common secret information acquired irregularly may be output to the member device.

また、前記共通秘密情報を取得し、前記保持手段により保持した後に、前記取得手段は、更に、前記グループ管理機器から前記共通秘密情報と異なる別の共通秘密情報を取得し、前記保持手段は、前記共通秘密情報に、前記別の共通秘密情報を上書きするとしても良い。
この構成によると、グループの共通秘密情報を定期的又は不定期に更新するため、仮に共通秘密情報が外部の機器に知られたとしても、共通秘密情報を更新するので、更新されていない機器でのコンテンツの利用を防止することが出来る。
In addition, after acquiring the common secret information and holding it by the holding means, the acquisition means further acquires another common secret information different from the common secret information from the group management device, and the holding means, The common secret information may be overwritten with the other common secret information.
According to this configuration, since the common secret information of the group is updated regularly or irregularly, even if the common secret information is known to an external device, the common secret information is updated. Can be used.

ここで、前記グループ管理機器は、更に、コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、前記共通秘密情報に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段と、生成した暗号化コンテンツ鍵及び暗号化コンテンツを可搬型の記録媒体に書き込む書込手段とを備えるとしても良い。   Here, the group management device further uses a content storage unit storing the encrypted content encrypted using a content key and the content key, and a key generated based on the common secret information. The content key may be encrypted to generate an encrypted content key, and the generated encrypted content key and the encrypted content may be written to a portable recording medium.

また、前記受付手段は、前記メンバー機器を識別する識別子を含む前記登録要求を受け付け、前記暗号化手段は、前記登録要求に含まれる識別子と、前記共通秘密情報とから生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成するとしても良い。
また、前記暗号化手段は、前記共通秘密情報及び前記記録媒体に固有の識別子に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化するとしても良い。
The accepting unit accepts the registration request including an identifier for identifying the member device, and the encryption unit uses a key generated from the identifier included in the registration request and the common secret information. The content key may be encrypted to generate an encrypted content key.
The encryption unit may encrypt the content key using a key generated based on the common secret information and an identifier unique to the recording medium.

この構成によると、共通秘密情報に基づいて生成される鍵を用いてコンテンツ鍵を暗号化して記録するため、共通秘密情報を保持しない機器でのコンテンツの利用を防止することが出来る。また、共通秘密情報と、グループに登録している機器の識別子とを用いて生成される鍵を用いてコンテンツ鍵を暗号化するため、登録している識別子の機器でのみ使用可能になり、他の不正な機器によるコンテンツの利用を防止することが出来る。   According to this configuration, since the content key is encrypted and recorded using the key generated based on the common secret information, use of the content in a device that does not hold the common secret information can be prevented. Also, since the content key is encrypted using a key generated using the common secret information and the identifier of the device registered in the group, it can be used only by the device with the registered identifier. It is possible to prevent content from being used by unauthorized devices.

ここで、前記グループ管理機器は、更に、複数のグループを識別する識別子に、前記グループのそれぞれに固有の共通秘密情報及び前記グループのそれぞれに登録可能な最大の台数である制限台数を対応付けて保持する保持手段を備え、前記受付手段が、前記識別子の何れか一つを含む登録要求を受け付けると、前記判断手段は、前記受け付けた識別子が識別するグループに登録済みのメンバー機器の登録台数が、前記識別子に対応する前記制限台数より少ないか否かを判断し、少ないと判断される場合に、当該識別子が識別するグループにメンバー機器を登録し、前記識別子に対応する共通秘密情報を選択し、前記通信手段は、選択された前記共通秘密情報を出力するとしても良い。   Here, the group management device further associates an identifier for identifying a plurality of groups with common secret information unique to each of the groups and a limited number that is the maximum number that can be registered with each of the groups. Holding means for holding, and when the accepting means accepts a registration request including any one of the identifiers, the determining means determines whether the registered number of member devices registered in the group identified by the accepted identifier is Determining whether the number is less than the limit number corresponding to the identifier, and if it is determined that the number is less, register member devices in a group identified by the identifier, and select common secret information corresponding to the identifier The communication unit may output the selected common secret information.

この構成によると、1台のグループ管理機器で複数のグループを管理することが出来る。
ここで、前記受付手段は、更に、前記新規のメンバー機器から、他の所定数のメンバー機器を登録する旨の登録要求を受け付け、前記判断手段は、前記登録台数に前記所定数を加えた数が、前記制限台数を超えるか否かを判断し、超えないと判断する場合、前記所定数のメンバー機器への前記共通秘密情報の付与を許可する許可権利を生成し、前記通信手段は、前記生成した許可権利を付加した前記共通秘密情報を前記新規のメンバー機器へ出力するとしても良い。
According to this configuration, a plurality of groups can be managed by one group management device.
Here, the receiving means further receives a registration request for registering another predetermined number of member devices from the new member device, and the determining means is a number obtained by adding the predetermined number to the registered number. Determines whether or not the limit number is exceeded, and if not, generates a permission right that permits the common secret information to be given to the predetermined number of member devices, and the communication means The generated common secret information to which the permission right is added may be output to the new member device.

また、前記要求手段は、更に、所定数の他のメンバー機器の登録を要求し、前記取得手段は、前記グループ管理機器から、更に、前記共通秘密情報を前記所定数のメンバー機器への付与を許可する許可権利を付加した前記共通秘密情報を取得し、前記保持手段は、前記許可権利を付加した共通秘密情報を取得して保持し、前記メンバー機器は、更に、他のメンバー機器へ前記共通秘密情報を出力する通信手段を備え、前記保持手段は、前記共通秘密情報が出力されると、前記許可権利から、前記共通秘密情報を前記他のメンバー機器へ付与する権利を1回分減らすとしても良い。   Further, the requesting unit further requests registration of a predetermined number of other member devices, and the acquiring unit further grants the common secret information from the group management device to the predetermined number of member devices. The common secret information to which the permission right to permit is acquired is acquired, the holding unit acquires and holds the common secret information to which the permission right is added, and the member device further transmits the common secret information to another member device. Communication means for outputting secret information, and the holding means may reduce the right to grant the common secret information to the other member devices from the permission right once when the common secret information is output. good.

また、前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、前記通信手段は、更に、前記他のメンバー機器から、当該他のメンバー機器に固有の識別子を取得し、前記要求手段は、更に、前記グループ管理機器へ、当該メンバー機器と他のメンバー機器との識別子を送信するとしても良い。
この構成によると、新規のメンバー機器は、複数のメンバー機器の代表として、グループ管理機器から共通秘密情報を取得し、他の所定数のメンバー機器に共通秘密情報を付与するため、複数のメンバー機器を一度に登録することが出来る。また、所定数のメンバー機器がグループ管理機器と直接通信する機能を備えなくても、代表のメンバー機器が通信機能を備えていれば、他の所定数のメンバー機器を登録することが出来る。また、メンバー機器それぞれのIDを登録するため、コンテンツ配送の際などに、IDを登録している機器に限定することが出来る。
The holding means further holds an identifier unique to the member device, and the communication means further acquires an identifier unique to the other member device from the other member device, and the requesting means. May further transmit an identifier between the member device and another member device to the group management device.
According to this configuration, the new member device acquires the common secret information from the group management device as a representative of the plurality of member devices, and gives the common secret information to the other predetermined number of member devices. Can be registered at once. Even if the predetermined number of member devices do not have a function of directly communicating with the group management device, another predetermined number of member devices can be registered as long as the representative member device has a communication function. Also, since each member device's ID is registered, it can be limited to devices that have registered IDs when delivering content.

ここで、前記受付手段は、前記メンバー機器に固有の第1識別子を含む前記登録要求を受け付け、前記判断手段は、更に、受け付けた前記第1識別子を記憶し、前記通信手段が前記共通秘密情報を出力した後に、前記受付手段は、更に、メンバー機器に固有の第2識別子を受け付け、前記判断手段は、更に、受け付けた第2識別子が、記憶している第1識別子と一致するか否かを判断し、前記通信手段は、前記判断手段が一致すると判断する場合に、前記共通秘密情報を前記メンバー機器へ再度出力するとしても良い。   Here, the accepting means accepts the registration request including a first identifier unique to the member device, the judging means further stores the accepted first identifier, and the communication means is configured to share the common secret information. , The accepting means further accepts a second identifier specific to the member device, and the judging means further determines whether or not the accepted second identifier matches the stored first identifier. The communication unit may output the common secret information to the member device again when determining that the determination unit matches.

また、前記メンバー機器は、更に、前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、前記要求手段は、更に、前記グループ管理機器へ前記識別子を送信し、前記保持手段は、前記共通秘密情報を保持した後に、電源OFFの指示を受けると、保持した前記共通秘密情報を削除し、電源をOFFにし、電源がONになると、前記要求手段は、前記識別子を前記グループ管理機器へ再度送信し、前記グループ管理機器が、再度取得した識別子が前記記憶した識別子と一致する場合に、前記取得手段は、前記共通秘密情報を再取得するとしても良い。   In addition, the member device further holds the identifier unique to the member device, the request unit further transmits the identifier to the group management device, and the holding unit includes: When the power-off instruction is received after holding the common secret information, the held common secret information is deleted, the power is turned off, and when the power is turned on, the requesting unit assigns the identifier to the group management device. The group management device may re-acquire the common secret information when the identifier acquired again matches the stored identifier.

また、前記メンバー機器は、更に、前記保持手段は、更に、当該メンバー機器に固有の識別子を保持し、前記要求手段は、更に、前記グループ管理機器へ前記識別子を送信し、前記保持手段は、前記共通秘密情報を保持した後に、前記グループ管理機器との通信が遮断されると、保持した前記共通秘密情報を削除し、前記グループ管理機器との通信が再度確立されると、前記要求手段は、前記識別子を前記グループ管理機器へ再度送信し、前記グループ管理機器が再度取得した識別子が、前記記憶した識別子と一致する場合に、前記取得手段は、前記共通秘密情報を再取得するとしても良い。   In addition, the member device further holds the identifier unique to the member device, the request unit further transmits the identifier to the group management device, and the holding unit includes: When the communication with the group management device is interrupted after holding the common secret information, the held common secret information is deleted, and when the communication with the group management device is established again, the request means The identifier may be transmitted again to the group management device, and the acquisition unit may reacquire the common secret information when the identifier acquired again by the group management device matches the stored identifier. .

この構成によると、メンバー機器は、通信が遮断された場合、又は電源をOFFにした場合に共通秘密情報を削除し、必要に応じて共通秘密情報を取得するため、不正に共通秘密情報を利用されることを防ぐ。
ここで、当該グループ管理機器が、複数のグループ管理機器が管理するグループを合わせて新たに形成する新グループを管理する新グループ管理機器になると決定された場合、前記通信手段は、新グループに固有の新共通秘密情報を、それぞれのメンバー機器へ出力し、他のグループ管理機器が前記新グループ管理機器になると決定された場合、当該グループ管理機器は、更に、前記他のグループ管理機器から、新グループに固有の新共通秘密情報を取得する取得手段と、取得した前記新共通秘密情報を保持する保持手段とを備えるとしても良い。
According to this configuration, member devices use the common secret information illegally in order to delete the common secret information and acquire the common secret information as necessary when communication is interrupted or when the power is turned off. To be prevented.
Here, when it is determined that the group management device becomes a new group management device that manages a new group that is newly formed by combining groups managed by a plurality of group management devices, the communication means is unique to the new group. New common secret information is output to each member device, and when it is determined that another group management device becomes the new group management device, the group management device further receives the new group management device from the other group management device. An acquisition unit that acquires new common secret information unique to a group and a holding unit that holds the acquired new common secret information may be provided.

また、前記通信手段は、更に、他のグループを管理する他のグループ管理機器との間で、何れのグループ管理機器が、前記新グループ管理機器になるかを決定するとしても良い。
また、前記保持手段は、更に、当該グループ管理機器に付された優先順位を記憶しており、前記通信手段は、前記優先順位及び前記他のグループ管理機器に付された優先順位のうち、高い優先順位を付されたグループ管理機器を、前記新グループ管理機器になると決定するとしても良い。
Further, the communication means may further determine which group management device becomes the new group management device with another group management device that manages another group.
Further, the holding means further stores a priority assigned to the group management device, and the communication means has a higher priority among the priority and the priority assigned to the other group management device. The group management device to which the priority order is assigned may be determined to be the new group management device.

また、前記共通秘密情報を保持した後、前記取得手段は、前記グループ管理機器と同一又は別のグループ管理機器から、前記共通秘密情報とは別の共通秘密情報を取得し、前記保持手段は、前記別の共通秘密情報を保持し、前記共通秘密情報の使用を抑制するとしても良い。
この構成によると、複数のグループを合わせて一つのグループを形成することが出来る。
Further, after holding the common secret information, the acquisition unit acquires common secret information different from the common secret information from the same or different group management device as the group management device, the holding unit, The other common secret information may be held and use of the common secret information may be suppressed.
According to this configuration, a plurality of groups can be combined to form one group.

ここで、前記グループ管理機器及び他のグループ管理機器が管理するグループのメンバー機器は、それぞれ優先順位を付されており、前記新グループ管理機器に決定された後、前記受付手段は、更に、各メンバー機器の優先順位を取得し、 前記グループ管理機器は、更に、前記受付手段が取得した優先順位の高い機器から順に、前記制限台数以内で新グループに登録する新メンバー機器を選択する選択手段を備え、前記通信手段は、選択した新メンバー機器へ前記新共通秘密情報を出力するとしても良い。   Here, the member devices of the group managed by the group management device and other group management devices are given priorities, and after being determined as the new group management device, the receiving means further includes The priority order of the member device is acquired, and the group management device further includes a selection unit that selects a new member device to be registered in the new group within the limited number in order from the device with the highest priority acquired by the reception unit. The communication means may output the new common secret information to the selected new member device.

この構成によると、複数のグループを組み合わせた際に、メンバー機器が制限台数を超えても、優先順位によって登録するメンバー機器を選択し、制限台数以内に制限することが出来る。
ここで、前記グループ管理機器は、更に、前記通信手段が前記共通秘密情報を出力した後、当該グループ管理機器に登録されているメンバー機器から、別のグループを管理するグループ管理機器になるメンバー機器を選択する選択手段と、当該グループに登録されている前記メンバー機器を、当該グループ管理機器が管理するグループのメンバー機器と、前記別のグループ管理機器が管理する別のグループのメンバー機器とに分ける分配手段とを備え、前記通信手段は、当該グループ管理機器が管理するグループに分けられたメンバー機器に、前記共通秘密情報とは別の共通秘密情報を出力するとしても良い。
According to this configuration, when a plurality of groups are combined, even if the number of member devices exceeds the limit number, the member devices to be registered can be selected according to the priority order and can be limited within the limit number.
Here, the group management device further becomes a member device that becomes a group management device that manages another group from the member devices registered in the group management device after the communication means outputs the common secret information. And selecting the member device registered in the group into a member device of a group managed by the group management device and a member device of another group managed by the other group management device Distribution means, and the communication means may output common secret information different from the common secret information to member devices divided into groups managed by the group management device.

また、前記共通秘密情報を保持した後、前記グループ管理機器により、当該メンバー機器が前記グループ管理機器とは別の新グループ管理機器に選択されると、 更に、前記新グループ管理機器と前記グループ管理機器との間で、前記グループ管理機器に登録されていた元のメンバー機器を、前記グループ管理機器に登録するメンバー機器と、前記新グループ管理機器に登録するメンバー機器とに分ける選択手段と、前記新グループ管理機器が管理する新グループに固有の新共通秘密情報を、当該新グループ管理機器に選択された前記メンバー機器へ出力する通信手段とを備えるとしても良い。   Further, after holding the common secret information, when the member device is selected by the group management device as a new group management device different from the group management device, the new group management device and the group management device are further selected. A selection unit that divides the original member device registered in the group management device into a member device registered in the group management device and a member device registered in the new group management device with the device, Communication means for outputting new common secret information unique to the new group managed by the new group management device to the member device selected by the new group management device may be provided.

また、前記グループ管理機器に登録されているメンバー機器はそれぞれ優先順位を付されており、前記取得手段は、他のメンバー機器の前記優先順位を取得し、前記選択手段は、取得した優先順位を基に、メンバー機器を分けるとしても良い。
この構成によると、一つのグループを複数のグループに分割することが出来る。
また、前記メンバー機器は、前記共通秘密情報を取得し、前記保持手段により保持した後に、更に、前記共通秘密情報を前記別のメンバー機器に出力する通信手段と、前記通信手段が前記共通秘密情報を出力すると、前記保持手段により保持されている共通秘密情報を削除する削除手段とを備えるとしても良い。
In addition, each member device registered in the group management device is given a priority, the acquisition unit acquires the priority of other member devices, and the selection unit displays the acquired priority. Based on this, member devices may be separated.
According to this configuration, one group can be divided into a plurality of groups.
Further, after the member device acquires the common secret information and holds the common secret information by the holding unit, the member device further outputs a communication unit that outputs the common secret information to the other member device, and the communication unit includes the common secret information. May be provided with a deletion unit that deletes the common secret information held by the holding unit.

この構成によると、グループに登録したメンバー機器を交換することが出来る。また、他のメンバー機器に共通秘密情報を出力したメンバー機器は、前記共通秘密情報を削除するので、共通秘密情報を保持するメンバー機器、つまりグループに登録されているメンバー機器の台数を一定に保つことが出来る。
ここで、前記要求手段、取得手段及び保持手段は、前記メンバー機器に着脱可能な可搬型モジュールであり、前記可搬型モジュールは前記グループ管理機器に接続されると前記共通秘密情報を取得するとしても良い。
According to this configuration, the member devices registered in the group can be exchanged. In addition, since the member device that has output the common secret information to other member devices deletes the common secret information, the number of member devices that hold the common secret information, that is, the member devices registered in the group is kept constant. I can do it.
Here, the request unit, the acquisition unit, and the holding unit are portable modules that can be attached to and detached from the member device, and the portable module acquires the common secret information when connected to the group management device. good.

また、前記可搬型モジュールは、更に、前記保持手段が保持している前記共通秘密情報を前記メンバー機器へ通知する通知手段と、前記共通秘密情報を前記メンバー機器へ通知した後に、前記通知手段に対して前記共通秘密情報をメンバー機器へ更に通知することを禁止する管理手段とを備え、前記メンバー機器は、更に、前記可搬型モジュールから前記共通秘密情報を取得して格納する格納手段を備えるとしても良い。   In addition, the portable module further notifies the member device of the common secret information held by the holding device, and notifies the member device of the common secret information. Management means for prohibiting further notification of the common secret information to the member device, and the member device further includes storage means for acquiring and storing the common secret information from the portable module. Also good.

この構成によると、ICカードが共通秘密情報を取得するので、グループ管理機器との通信機能を備えないメンバー機器でも、前記ICカードにより共通秘密情報を取得し、グループに登録することが出来る。
ここで、前記取得手段は、更に、コンテンツ鍵を用いて暗号化された暗号化コンテンツと、前記コンテンツ鍵を前記共通秘密情報を用いて生成された暗号化鍵を用いて暗号化して生成された暗号化コンテンツ鍵とを取得し、前記メンバー機器は、更に、接続された前記可搬型モジュールから前記共通秘密情報を読み出し、読み出した共通秘密情報から前記暗号化鍵と同一の復号鍵を生成し、生成した復号鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、前記コンテンツ鍵を用いて前記暗号化コンテンツを復号する復号手段を備えるとしても良い。
According to this configuration, since the IC card acquires the common secret information, even the member device that does not have the communication function with the group management device can acquire the common secret information by the IC card and register it in the group.
Here, the acquisition unit is further generated by encrypting an encrypted content encrypted using a content key and an encryption key generated using the common secret information. An encrypted content key, and the member device further reads the common secret information from the connected portable module, generates a decryption key identical to the encryption key from the read common secret information, Decryption means for decrypting the encrypted content key using the generated decryption key to generate a content key and decrypting the encrypted content using the content key may be provided.

この構成によると、メンバー機器は、ICカードが接続されている場合のみコンテンツを利用できる。また、ICカードが共通秘密情報を取得し、復号鍵を生成するため、任意の機器にICカードを接続し、グループ内の機器としてコンテンツを利用することが出来る。
ここで、前記保持手段は、更に、前記共通秘密情報を保持できる最大数を保持し、前記要求手段は、前記保持手段が保持する共通秘密情報の数が、前記最大数に満たない場合、前記グループ管理機器に、グループへの登録を要求するとしても良い。
According to this configuration, the member device can use the content only when the IC card is connected. In addition, since the IC card acquires the common secret information and generates the decryption key, the IC card can be connected to an arbitrary device and the content can be used as a device in the group.
Here, the holding means further holds the maximum number that can hold the common secret information, and the request means, when the number of common secret information held by the holding means is less than the maximum number, The group management device may be requested to register to the group.

また、前記保持手段は、更に、複数のグループを識別する識別子を保持し、前記要求手段は、前記識別子の何れか一つを付加して登録を要求し、前記保持手段は、前記共通秘密情報を、前記登録要求に含めて送信した識別子と対応付けて記憶するとしても良い。
この構成によると、メンバー機器は、複数の共通秘密情報を保持できるため、複数のグループに登録することが出来る。また、グループの識別子を付加して登録を要求すると、登録するグループを指定できる。
Further, the holding means further holds an identifier for identifying a plurality of groups, the request means requests registration by adding any one of the identifiers, and the holding means includes the common secret information. May be stored in association with the identifier transmitted in the registration request.
According to this configuration, since the member device can hold a plurality of common secret information, it can be registered in a plurality of groups. In addition, when a registration is requested by adding a group identifier, a group to be registered can be designated.

また、本発明は、メンバー機器をグループ管理機器に登録する登録機器であって、前記グループ管理機器からグループに固有の共通秘密情報を取得し、保持する保持手段と、前記メンバー機器に接続されると、当該メンバー機器に前記共通秘密情報を通知する通知手段とから構成されることを特徴とする登録機器である。
この構成によると、登録機器を用いることによって、グループ管理機器に接続できないメンバー機器でも、グループに登録することが出来る。
Further, the present invention is a registered device for registering a member device in a group management device, and acquires and holds common secret information specific to the group from the group management device, and is connected to the member device. And a notification means for notifying the member device of the common secret information.
According to this configuration, by using a registered device, a member device that cannot be connected to the group management device can be registered in the group.

ここで、前記登録機器は、更に、前記共通秘密情報を前記メンバー機器へ通知した後に、前記通知手段に対して前記共通秘密情報をメンバー機器へ更に通知することを禁止する管理手段を備えるとしても良い。
この構成によると、メンバー機器へ共通秘密情報を通知すると、更に通知することを禁止するため、グループに登録する機器を制限台数以内に制限することが出来る。
Here, the registered device may further include a management unit that prohibits the notification unit from further notifying the member device of the common secret information after notifying the member device of the common secret information. good.
According to this configuration, when the common secret information is notified to the member device, further notification is prohibited, so that the number of devices registered in the group can be limited within the limited number.

ここで、前記登録機器は、更に、前記メンバー機器から、前記共通秘密情報の取得の要求を受け付ける受付手段を備え、前記通知手段は、前記要求を受け付けた場合に、前記共通秘密情報を通知するとしても良い。
この構成によると、共通秘密情報は登録機器が保持し、要求を受け付けた場合に、共通秘密情報を通知するため、任意の機器に登録機器を接続し、グループ内の機器としてコンテンツを利用することが出来る。また、メンバー機器は共通秘密情報を保持せず、登録装置が保持するので、グループ内の機器の台数を制限することが出来る。
Here, the registered device further includes a receiving unit that receives a request for acquiring the common secret information from the member device, and the notification unit notifies the common secret information when the request is received. It is also good.
According to this configuration, common secret information is held by a registered device, and when a request is accepted, the registered device is connected to an arbitrary device and the content is used as a device in the group in order to notify the common secret information. I can do it. Also, since the member devices do not hold the common secret information but are held by the registration device, the number of devices in the group can be limited.

また、本発明は、グループ管理機器に登録してコンテンツを利用するメンバー機器であって、前記グループ管理機器との距離、前記グループ管理機器との通信時間、前記グループ管理機器の処理能力又は前記グループ管理機器の処理状態のうち、予め設定された条件を基にして、複数のグループ管理機器から、1個のグループ管理機器を選択する選択手段と、選択したグループ管理機器に登録を要求する要求手段と、前記グループ管理機器から、グループ内で共通の共通秘密情報を取得する取得手段と、取得した共通秘密情報を保持する保持手段とから構成されることを特徴とするメンバー機器である。   In addition, the present invention is a member device that registers content in a group management device and uses content, the distance to the group management device, the communication time with the group management device, the processing capacity of the group management device, or the group A selection unit that selects one group management device from a plurality of group management devices based on a preset condition among processing states of the management device, and a request unit that requests registration of the selected group management device And a member device comprising: an acquisition unit that acquires common secret information common within the group from the group management device; and a holding unit that holds the acquired common secret information.

この構成によると、メンバー機器は、グループ内に複数のグループ管理機器が存在する場合、複数のグループ管理機器のうち、比較的条件の良いグループ管理機器を選択し、当該グループ管理機器に登録することが出来る。
発明を実施するための最良の形態
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1.グループ形成管理システム1の構成
グループ形成管理システム1は図1に示すように、AD内サーバ100、再生装置200、車載機器300、ICカード400及びDVD500から構成される。
According to this configuration, when there are a plurality of group management devices in a group, the member device selects a group management device with relatively good conditions from the plurality of group management devices and registers the group management device in the group management device. I can do it.
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
1. Configuration of Group Formation Management System 1 As shown in FIG. 1, the group formation management system 1 includes an AD server 100, a playback device 200, an in-vehicle device 300, an IC card 400, and a DVD 500.

AD内サーバ100及びモニタ251とスピーカ252とが接続されている再生装置200は、ユーザ宅内に設置されており、オンラインで接続されている。車載機器300は、ユーザが所有する車両に搭載されている。ICカード400及びDVD500は、AD内サーバ100及び車載機器300に接続可能である。ICカード400はAD内サーバ100に付属しており、AD内サーバ100は、ICカード400が接続されている場合のみ、動作する。   The AD server 100 and the playback apparatus 200 to which the monitor 251 and the speaker 252 are connected are installed in the user's house and connected online. The in-vehicle device 300 is mounted on a vehicle owned by the user. The IC card 400 and the DVD 500 can be connected to the AD server 100 and the in-vehicle device 300. The IC card 400 is attached to the AD server 100, and the AD server 100 operates only when the IC card 400 is connected.

グループ形成管理システム1は、AD内サーバ100が、コンテンツの利用が許可される範囲であるAD(Authorized Domain)を管理するシステムである。
AD内サーバ100は、クライアント機器の登録を受け付けて管理し、AD内サーバ100及び登録されたクライアント機器は、AD内サーバ100により生成された共通秘密情報(以下CSI:Common Secret Information)を共有する。同一AD内の機器間では、共有したCSIを用いてお互いを認証し、認証に成功した場合にコンテンツの送受信やコピーを行う。前記CSIを持たない機器は、コンテンツの送受信やコピーを行うことは出来ない。
The group formation management system 1 is a system in which the AD server 100 manages an AD (Authorized Domain) that is a range in which use of content is permitted.
The AD server 100 accepts and manages registration of client devices, and the AD server 100 and the registered client devices share common secret information (hereinafter, CSI: Common Secret Information) generated by the AD server 100. . Devices within the same AD authenticate each other using the shared CSI, and when authentication is successful, send / receive and copy content. Devices that do not have the CSI cannot send / receive or copy content.

再生装置200は、AD内サーバ100と接続されているので、認証を行い、クライアント機器として登録することが出来る。また、車載機器300は、AD内サーバ100と接続されていないが、ICカード400にCSIを記憶させ、ICカード400から車載機器300にCSIを通知することによってクライアント機器として登録することが出来る。
1.1 AD内サーバ100の構成
AD内サーバ100は図2に示すように、制御部101、秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、公開鍵暗号処理部105、登録情報記憶部106、CSI生成部107、CSI格納部108、コンテンツ格納部109、暗号化部110、ID格納部111、ドライブ部112、入力部113、表示部114、入出力部115、入出力部116、復号部117及び暗号化部119から構成される。
Since the playback apparatus 200 is connected to the AD server 100, the playback apparatus 200 can perform authentication and register as a client device. The in-vehicle device 300 is not connected to the AD server 100, but can be registered as a client device by storing the CSI in the IC card 400 and notifying the in-vehicle device 300 of the CSI from the IC card 400.
1.1 Configuration of AD server 100
As shown in FIG. 2, the AD server 100 includes a control unit 101, a private key storage unit 102, a public key certificate storage unit 103, a CRL storage unit 104, a public key encryption processing unit 105, a registration information storage unit 106, and a CSI generation. Unit 107, CSI storage unit 108, content storage unit 109, encryption unit 110, ID storage unit 111, drive unit 112, input unit 113, display unit 114, input / output unit 115, input / output unit 116, decryption unit 117, and encryption It is comprised from the formation part 119.

AD内サーバ100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、AD内サーバ100は、その機能を達成する。   Specifically, the AD server 100 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. A computer program is stored in the RAM or the hard disk unit. The AD server 100 achieves its functions by the microprocessor operating according to the computer program.

AD内サーバ100は、機器の登録、CSIの移動及び脱退の管理、コンテンツの配送及びコンテンツのコピーの処理を行う。
以下、各構成について説明する。
(1)入出力部115,116、ドライブ部112
入出力部115は、再生装置200とデータの送受信を行う。入出力部116は、ICカード400が接続されたことを検出すると、制御部101に検出を出力する。また、ICカード400とデータの送受信を行う。ドライブ部112は、DVD500へデータの書き込み、読み出しを行う。
(2)秘密鍵格納部102、公開鍵証明書格納部103、CRL格納部104、コンテンツ格納部109、ID格納部111、コンテンツ鍵格納部118
ID格納部111は、AD内サーバ100に固有のIDであるID#1を記憶している。
The AD server 100 performs device registration, CSI transfer and withdrawal management, content delivery, and content copy processing.
Each configuration will be described below.
(1) Input / output units 115 and 116, drive unit 112
The input / output unit 115 exchanges data with the playback device 200. When the input / output unit 116 detects that the IC card 400 is connected, the input / output unit 116 outputs detection to the control unit 101. In addition, data is transmitted to and received from the IC card 400. The drive unit 112 writes data to and reads data from the DVD 500.
(2) Private key storage unit 102, public key certificate storage unit 103, CRL storage unit 104, content storage unit 109, ID storage unit 111, content key storage unit 118
The ID storage unit 111 stores ID # 1, which is an ID unique to the AD server 100.

公開鍵証明書格納部103は、公開鍵証明書Cert#1を格納する。
公開鍵証明書Cert#1は、公開鍵PK#1がAD内サーバ100の正しい公開鍵であることを証明するものである。公開鍵証明書Cert#1は、署名データSig#CA1、公開鍵PK#1及びID#1を含む。署名データSig#CA1は、CA(Certification Authority)により、AD内サーバ100の公開鍵PK#1及びID#1に対して署名アルゴリズムSを施して生成した署名データである。ここでCAとは、信頼できる第三者機関であり、グループ形成管理システム1に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムSは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
The public key certificate storage unit 103 stores the public key certificate Cert # 1.
The public key certificate Cert # 1 proves that the public key PK # 1 is the correct public key of the AD server 100. The public key certificate Cert # 1 includes signature data Sig # CA1, a public key PK # 1, and ID # 1. The signature data Sig # CA1 is signature data generated by applying a signature algorithm S to the public key PK # 1 and ID # 1 of the AD server 100 by a CA (Certification Authority). Here, the CA is a reliable third party organization that issues a public key certificate that proves the validity of the public key of the device belonging to the group formation management system 1. The signature algorithm S is, for example, an ElGamal signature on a finite field. Since the ElGamal signature is publicly known, a description thereof will be omitted.

秘密鍵格納部102は、外部から内部を見ることが出来ない耐タンパ領域であり、公開鍵PK#1に対応する秘密鍵SK#1を格納する。
CRL格納部104は、CRL(Certification Revocation List)を格納する。このCRLは、不正を行った機器や、秘密鍵が暴露された機器など、無効化された機器のIDが登録されたリストであり、CAから発行される。なお、CRLに登録されるのは、機器のIDでなくてもよく、無効化された機器が有する公開鍵証明書のシリアル番号が登録されるとしても良い。CRLは、放送、インターネット又はDVD等の記録媒体に記録されて各機器へ配布され、各機器は、最新のCRLを入手する。なお、CRLについては、「American National Standards Institute, American National Standard for financial Services,ANSX9.57:Public Key Cryptography For the Financial Industry: Certificate Management,1997.」に詳しく開示されている。
The secret key storage unit 102 is a tamper-resistant area where the inside cannot be seen from the outside, and stores the secret key SK # 1 corresponding to the public key PK # 1.
The CRL storage unit 104 stores a CRL (Certification Revocation List). This CRL is a list in which the IDs of revoked devices, such as devices that have been fraudulent or devices whose secret key has been revealed, are registered and issued by the CA. Note that the device ID registered in the CRL may not be the device ID, and the serial number of the public key certificate possessed by the revoked device may be registered. The CRL is recorded on a recording medium such as broadcast, the Internet, or a DVD and distributed to each device, and each device obtains the latest CRL. The CRL is disclosed in detail in "American National Standards Institute, American National Standard for financial Services, ANSX9.57: Public Key Cryptography For the Financial Industry: Certificate Management, 1997."

コンテンツ格納部109は、コンテンツ鍵を用いて暗号化された暗号化コンテンツを格納する。なお、コンテンツの取得方法は、本発明の主題ではないので、説明を省略するが、例として、インターネット、放送などを利用して取得する方法や、DVD等の記録媒体から取得する方法が有る。
コンテンツ鍵格納部118は、暗号化部110から暗号化コンテンツ鍵aを受け取り、格納する。
(3)公開鍵暗号処理部105
公開鍵暗号処理部105は、他の機器と通信する際に、認証を行い、SAC(Secure Authentication Channel)を確立する。SACとは、暗号通信が可能となる安全な通信路を意味する。SACを確立する処理によって、認証相手の機器がCAに認められた正しい機器であることを確認できる。詳しい確立方法については後述する。また、公開鍵暗号処理部105は、認証によって、セッション鍵SKを共有する。
(4)登録情報記憶部106
登録情報記憶部106は、耐タンパ領域であり、図3(a)に示す登録情報を記憶している。登録情報は、AD内サーバ100に登録可能な機器の台数及び登録されている機器のIDを管理する情報であり、機器ID、最大、登録台数、残数及びICカードIDから構成される。
The content storage unit 109 stores the encrypted content encrypted using the content key. Since the content acquisition method is not the subject of the present invention, the description thereof will be omitted, but examples include a method of acquiring using the Internet, broadcasting, etc., and a method of acquiring from a recording medium such as a DVD.
The content key storage unit 118 receives the encrypted content key a from the encryption unit 110 and stores it.
(3) Public key encryption processing unit 105
The public key encryption processing unit 105 performs authentication and establishes a SAC (Secure Authentication Channel) when communicating with other devices. SAC means a secure communication path that enables encrypted communication. By the process of establishing SAC, it is possible to confirm that the device to be authenticated is the correct device approved by the CA. A detailed establishment method will be described later. Further, the public key encryption processing unit 105 shares the session key SK by authentication.
(4) Registration information storage unit 106
The registration information storage unit 106 is a tamper-resistant region, and stores registration information shown in FIG. The registration information is information for managing the number of devices that can be registered in the AD server 100 and the IDs of the registered devices, and includes a device ID, a maximum, the number of registered devices, the remaining number, and an IC card ID.

機器IDは、AD内サーバ100に登録された機器のIDを記憶する領域である。AD内サーバ100に再生装置200及び車載機器300が登録されると、図3(b)のように、それぞれのIDであるID#2及びID#3が格納される。
最大は、AD内サーバ100に登録可能な機器の最大数を示し、本実施の形態では、2台である。登録台数は、既にAD内サーバ100に登録されている機器の台数を示す。残数は、AD内サーバ100に登録可能な台数を示す。
The device ID is an area for storing the ID of the device registered in the AD server 100. When the playback device 200 and the in-vehicle device 300 are registered in the AD server 100, ID # 2 and ID # 3, which are respective IDs, are stored as shown in FIG.
The maximum indicates the maximum number of devices that can be registered in the AD server 100, and is two in this embodiment. The registered number indicates the number of devices already registered in the AD server 100. The remaining number indicates the number that can be registered in the AD server 100.

AD内サーバ100にクライアント機器が登録されていない初期の状態では、登録台数は「0」であり、残数は最大と同数である。AD内サーバ100に何れかのクライアント機器が登録されると、登録台数に「1」が加算され、残数から「1」が減算される。
ICカードIDは、AD内サーバ100に付属のICカード400のIDを予め記憶しており、書き換え出来ない。
(5)CSI生成部107、CSI格納部108
CSI格納部108は、外部からCSIを読むことが出来ない耐タンパ領域であり、AD内サーバ100に機器が登録されていない場合、未登録であることを示す値として「0」を記憶している。
In an initial state where no client device is registered in the AD server 100, the registered number is “0”, and the remaining number is the same as the maximum. When any client device is registered in the AD server 100, “1” is added to the registered number, and “1” is subtracted from the remaining number.
The IC card ID stores the ID of the IC card 400 attached to the AD server 100 in advance and cannot be rewritten.
(5) CSI generation unit 107 and CSI storage unit 108
The CSI storage unit 108 is a tamper-resistant area in which CSI cannot be read from the outside. When no device is registered in the AD server 100, the CSI storage unit 108 stores “0” as a value indicating that the device is not registered. Yes.

CSI生成部107は、制御部101の制御の基、AD内サーバ100に最初に機器を登録する際に、CSIを生成する。また、登録した機器が全て脱退すると、CSI格納部108は、格納している値を「0」に書き換える。
ここでCSIは、CSI生成部107によって生成される任意のデータであり、本実施の形態では200ビットとする。なお、CSIのビット長は、これに限定されず、容易に推測されない、簡単に試すことが不可能な程度の長さであれば良い。
The CSI generation unit 107 generates CSI when the device is first registered in the AD server 100 under the control of the control unit 101. When all the registered devices are withdrawn, the CSI storage unit 108 rewrites the stored value to “0”.
Here, the CSI is arbitrary data generated by the CSI generation unit 107, and is 200 bits in the present embodiment. Note that the bit length of the CSI is not limited to this, and may be a length that is not easily estimated and cannot be easily tried.

CSI生成部107は生成したCSIをCSI格納部108に格納する。また、生成したCSIを、接続されているICカード400に出力する。
なお、CSIは、定期的又は不定期に更新するとしても良い。
(6)暗号化部110,119
暗号化部119は、再生装置200の登録の際、制御部101の制御の基、公開鍵暗号処理部105から受け取るセッション鍵SKを用いて、CSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを入出力部115を介して再生装置200へ送信する。ここで、暗号化アルゴリズムSは、一例としてDESである。DESについては公知であるので、説明を省略する。
The CSI generation unit 107 stores the generated CSI in the CSI storage unit 108. The generated CSI is output to the connected IC card 400.
The CSI may be updated regularly or irregularly.
(6) Encryption units 110 and 119
The encryption unit 119 performs the encryption CSI by applying the encryption algorithm E to the CSI using the session key SK received from the public key encryption processing unit 105 under the control of the control unit 101 when registering the playback device 200. The generated encrypted CSI is transmitted to the playback apparatus 200 via the input / output unit 115. Here, the encryption algorithm S is DES as an example. Since DES is publicly known, description thereof is omitted.

暗号化部110は、コンテンツ鍵をコンテンツ鍵格納部118に格納する際、ID格納部111からID#1を読み出し、CSI格納部104からCSIを読み出す。読み出したID#1及びCSIをこの順で連結して暗号鍵aとし、暗号鍵aを用いてコンテンツ鍵に暗号化アルゴリズムEを施して暗号化して暗号化コンテンツ鍵aを生成し、生成した暗号化コンテンツ鍵aをコンテンツ鍵格納部118へ格納する。   When storing the content key in the content key storage unit 118, the encryption unit 110 reads ID # 1 from the ID storage unit 111 and reads CSI from the CSI storage unit 104. The read ID # 1 and CSI are concatenated in this order to form an encryption key a, and the content key is encrypted using the encryption key a to generate an encrypted content key a. The encrypted content key a is stored in the content key storage unit 118.

暗号化部110は、DVD500に暗号化コンテンツを書き込む際、制御部101の制御の基、登録情報記憶部106から登録情報の機器IDから登録されている機器のIDであるID#2及びID#3を読み出す。ID#2とCSIとをこの順で連結し、暗号鍵bとし、ID#3とCSIとをこの順で連結して、暗号鍵cとする。暗号鍵b及び暗号鍵cをそれぞれ用いて暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、DVD500に書き込む。
(7)復号部117
復号部117は、制御部101の制御の基、ID格納部111に記憶しているID#1を読み出し、CSI格納部108に格納しているCSIを読み出す。ID#1及びCSIをこの順で連結して復号鍵として用い、コンテンツ鍵格納部118から読み出した暗号化コンテンツ鍵aに復号アルゴリズムDを施し、コンテンツ鍵を生成する。生成したコンテンツ鍵は、暗号化部110へ出力する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEの逆の処理をするアルゴリズムである。
(8)制御部101、入力部113、表示部114
入力部113は、ユーザからの入力を受け付け、受け付けた入力を制御部101へ出力する。
The encryption unit 110 writes ID # 2 and ID # that are IDs of devices registered from the device ID of the registration information from the registration information storage unit 106 under the control of the control unit 101 when writing the encrypted content on the DVD 500. Read 3 ID # 2 and CSI are concatenated in this order to form an encryption key b, and ID # 3 and CSI are concatenated in this order to form an encryption key c. An encrypted content key b and an encrypted content key c are generated using the encryption key b and the encryption key c, respectively, and written to the DVD 500.
(7) Decoding unit 117
Under the control of the control unit 101, the decryption unit 117 reads ID # 1 stored in the ID storage unit 111 and reads CSI stored in the CSI storage unit 108. ID # 1 and CSI are concatenated in this order and used as a decryption key, the decryption algorithm D is applied to the encrypted content key a read from the content key storage unit 118, and a content key is generated. The generated content key is output to the encryption unit 110. Here, the decryption algorithm D is an algorithm that performs the reverse process of the encryption algorithm E.
(8) Control unit 101, input unit 113, display unit 114
The input unit 113 receives an input from the user and outputs the received input to the control unit 101.

制御部101は、処理を開始する際、接続されているICカード400からICカードのIDを受信すると、受信したIDが登録情報のICカードIDと一致するか否かを確認する。一致しない場合は、接続されたICカードが付属のICカードでないことを表示部114に表示し、処理を終了する。一致する場合のみ、以降の処理を継続する。
<再生装置200の登録>
再生装置200から入出力部115を介して登録要求を受け取ると、制御部101は、公開鍵暗号処理部105を制御し、CSIの初期値「0」を用いて後述の方法でSACを確立する。ここで、登録の際の認証に使用する「0」は、再生装置200が、何れのADにも登録されていないことを示す。SACを確立する際の機器認証の結果から、相手機器が未登録であるか否かを判断する。認証相手の機器が保持するCSIの値が「0」である場合、認証に成功し、未登録であると判断する。認証相手の機器が保持するCSIの値が、「0」でない場合、制御部101は、相手の機器が既に何れかのADに登録されていると判断する。
When starting the process, the control unit 101 receives an IC card ID from the connected IC card 400 and checks whether the received ID matches the IC card ID of the registration information. If they do not match, the display unit 114 displays that the connected IC card is not an attached IC card, and the process is terminated. Only when they match, the subsequent processing is continued.
<Registration of playback device 200>
Upon receiving a registration request from the playback apparatus 200 via the input / output unit 115, the control unit 101 controls the public key encryption processing unit 105, and establishes a SAC using a CSI initial value “0” by a method described later. . Here, “0” used for authentication at the time of registration indicates that the playback apparatus 200 is not registered in any AD. It is determined whether or not the partner device is unregistered from the result of device authentication when establishing the SAC. If the CSI value held by the authentication partner device is “0”, it is determined that the authentication has succeeded and is not registered. When the CSI value held by the authentication partner device is not “0”, the control unit 101 determines that the partner device is already registered in any AD.

未登録であると判断した場合、登録情報記憶部106から登録情報を読み出し、残数が「0」であるか否かを判断する。残数が「0」でない場合、登録台数が「0」か否かを判断する。登録台数が「0」の場合、CSI生成部107を制御してCSIを生成し、CSI格納部108へ格納する。登録台数が「0」でなかった場合は、CSI格納部108からCSIを読み出し、生成又は読み出したCSIを暗号化部110で暗号化して生成した暗号化CSIを入出力部115を介して、再生装置200へ出力する。再生装置200から、CSIを受け取った事を示す受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し、処理を終了する。   When it is determined that it is not registered, the registration information is read from the registration information storage unit 106, and it is determined whether or not the remaining number is “0”. If the remaining number is not “0”, it is determined whether or not the registered number is “0”. When the registered number is “0”, the CSI generation unit 107 is controlled to generate a CSI and store it in the CSI storage unit 108. When the registered number is not “0”, the CSI is read from the CSI storage unit 108, and the generated or read CSI is encrypted by the encryption unit 110, and the generated CSI is reproduced via the input / output unit 115. Output to the device 200. When a reception notification indicating that the CSI has been received is received from the playback device 200, “1” is added to the registered number of registration information, “1” is subtracted from the remaining number, and the process ends.

機器認証の結果が失敗の場合、相手機器が登録済みである場合及び残数が「0」である場合は、登録できないことを示す登録不可通知を再生装置200へ送信し、処理を終了する。
また、CSI生成部107でCSIを生成する際、ICカード400との間でSACを確立してセッション鍵SKを共有し、セッション鍵SKを用いて生成したCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIをICカード400へ送信する。
If the device authentication result is unsuccessful, if the counterpart device has been registered, and if the remaining number is “0”, a registration failure notification indicating that registration cannot be performed is transmitted to the playback device 200, and the process ends.
Further, when the CSI is generated by the CSI generator 107, the SSI is established with the IC card 400, the session key SK is shared, and the encryption is performed by applying the encryption algorithm E to the CSI generated using the session key SK. The generated CSI is generated, and the generated encrypted CSI is transmitted to the IC card 400.

なお、上記登録処理の認証において、認証相手のクライアント機器のCSIが、CSI格納部108に格納しているCSIと一致するか否かを確認することによって、AD内サーバ100が管理するADに登録済みか否かを判断しても良い。クライアント機器の保持するCSIが、CSI格納部108に格納しているCSIと一致する場合、クライアント機器に対して、既にAD内サーバ100に登録している旨を通知した後、登録の処理を終了するとしても良い。   In the authentication of the registration process, it is registered in the AD managed by the AD server 100 by confirming whether the CSI of the client device of the authentication partner matches the CSI stored in the CSI storage unit 108. It may be determined whether or not it is completed. If the CSI held by the client device matches the CSI stored in the CSI storage unit 108, the client device is notified that it has already been registered in the AD server 100, and the registration process is terminated. You may do that.

また、クライアント機器が保持するCSIが、「0」でなく、CSI格納部108に格納しているCSIと異なる場合、他のADに登録されていると判断する。クライアント機器が他のADに登録されていると判断する場合、上記登録不可通知を送信後、登録の処理を終了するとしても良い。また、他のADに登録済みであることを通知し、更にAD内サーバ100への登録を続行するかを尋ね、続行する場合は、上記登録の処理を続行して、CSI格納部108に格納しているCSIを送信するとしても良い。この場合、クライアント機器は、AD内サーバ100からCSIを受信すると、他のADのCSIに、受信したCSIを上書きする。   If the CSI held by the client device is not “0” but different from the CSI stored in the CSI storage unit 108, it is determined that the client device is registered in another AD. When it is determined that the client device is registered in another AD, the registration process may be terminated after the registration failure notification is transmitted. In addition, it is notified that registration has been completed with another AD, and further asks whether to continue registration with the AD server 100. If so, the registration process is continued and stored in the CSI storage unit 108. It is also possible to send CSI. In this case, when receiving the CSI from the AD server 100, the client device overwrites the received CSI on the CSI of the other AD.

また、上記登録処理の認証において、クライアント機器を不正な機器でないと判断した場合、クライアント機器が保持するCSIが如何なる値であっても登録処理を行い、CSIを送信するとしても良い。
<車載機器300の登録>
(a)既にIDを確認済みのICカード400が接続された状態で、入力部113から、CSIをコピーする旨の入力を受け付けると、制御部101は、残数が「0」か否かを判断し、「0」でなければ、ICカード400に、CSIのコピーを1回許可することを示す許可権利を送信する。制御部101は、ICカード400から受領通知を受け取ると、処理を終了する。
Further, in the authentication of the registration process, when it is determined that the client device is not an unauthorized device, the registration process may be performed and the CSI may be transmitted regardless of the CSI held by the client device.
<Registration of in-vehicle device 300>
(A) When the IC card 400 whose ID has already been confirmed is connected and receives an input from the input unit 113 to copy the CSI, the control unit 101 determines whether or not the remaining number is “0”. If it is determined that it is not “0”, the IC card 400 transmits a permission right indicating that the CSI copy is permitted once. When receiving a receipt notification from the IC card 400, the control unit 101 ends the process.

残数が「0」の場合は、表示部114にコピーできない旨を表示し、処理を終了する。
(b)ICカード400が接続され、IDを確認し、CSIをコピーしたことを示すコピー通知を受け取ると、コピー通知に含まれる、CSIのコピー先のIDを抽出し、登録情報に機器IDとして記憶する。また、ICカード400へ、コピー先のIDを受け取ったことを示す受領通知を送信する。
If the remaining number is “0”, a message indicating that copying cannot be performed is displayed on the display unit 114, and the process is terminated.
(B) When the IC card 400 is connected, the ID is confirmed, and a copy notification indicating that the CSI has been copied is received, the CSI copy destination ID included in the copy notification is extracted and the device ID is registered in the registration information. Remember. In addition, a receipt notification indicating that the copy destination ID has been received is transmitted to the IC card 400.

なお、ここでは、既にCSIが生成されているものとして説明したが、CSIが生成されていない場合は、前述の再生装置200を登録する際と同様に生成してICカード400へ送信する。
<コンテンツ配布>
入出力部115を介して再生装置200からコンテンツの配送要求を受信すると、制御部101は公開鍵暗号処理部105を制御して後述の方法でSACを確立し、セッション鍵SKを共有する。このSAC確立の際の認証では、CSI格納部108が格納しているCSIを用いるため、認証に成功した場合、相手機器はAD内サーバ100が生成したCSIを保持しているので、登録済みであると判断し、認証に失敗した場合、AD内サーバ100に登録されていないと判断する。
Here, the description has been made assuming that the CSI has already been generated. However, if the CSI has not been generated, the CSI is generated and transmitted to the IC card 400 in the same manner as when the playback device 200 is registered.
<Content distribution>
Upon receiving a content delivery request from the playback device 200 via the input / output unit 115, the control unit 101 controls the public key encryption processing unit 105 to establish a SAC by a method described later and share the session key SK. Since the authentication at the time of establishing the SAC uses the CSI stored in the CSI storage unit 108, if the authentication is successful, the partner device holds the CSI generated by the AD server 100, and is registered. If it is determined that the authentication has failed, it is determined that it is not registered in the AD server 100.

認証に失敗した場合、コンテンツを配送できないことを示す配送不可通知を再生装置200へ送信する。
認証に成功した場合、復号部117を制御して、コンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号する。次に暗号化部119を制御して、セッション鍵SKを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵sを生成させ、再生装置200へ送信する。また、コンテンツ格納部109から暗号化コンテンツを読み出し、再生装置200へ送信する。
<コンテンツをDVDに記録>
入力部113からコンテンツをDVD500に記録する旨の入力を受け付けると、復号部117を制御してコンテンツ鍵格納部118に格納している暗号化コンテンツ鍵aを復号させてコンテンツ鍵を生成させる。次に、暗号化部119を制御して登録情報に登録しているID#2及びID#3をそれぞれ用いて生成した暗号鍵b及び暗号鍵cを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成し、生成した暗号化コンテンツ鍵b及びcをDVD500へ書き込む。また、コンテンツ格納部109から暗号化コンテンツを読み出し、DVD500へ書き込む。
If the authentication fails, a delivery failure notification indicating that the content cannot be delivered is transmitted to the playback device 200.
If the authentication is successful, the decryption unit 117 is controlled to decrypt the encrypted content key a stored in the content key storage unit 118. Next, the encryption unit 119 is controlled to encrypt the content key using the session key SK to generate an encrypted content key s and transmit it to the playback device 200. Also, the encrypted content is read from the content storage unit 109 and transmitted to the playback device 200.
<Record content on DVD>
When an input to record content on the DVD 500 is received from the input unit 113, the decryption unit 117 is controlled to decrypt the encrypted content key a stored in the content key storage unit 118 to generate a content key. Next, the encryption unit 119 is controlled to encrypt the content key using the encryption key b and the encryption key c generated using ID # 2 and ID # 3 registered in the registration information, respectively, and the encrypted content A key b and an encrypted content key c are generated, and the generated encrypted content keys b and c are written to the DVD 500. Also, the encrypted content is read from the content storage unit 109 and written to the DVD 500.

なお、DVD500に固有のIDを基にして生成した暗号化鍵又はDVD500に固有のID及びCSIを基にして生成した暗号化鍵を用いて、コンテンツ鍵を暗号化するとしても良い。
<脱退>
再生装置200からID#2を含む脱退要求を受け取ると、公開鍵暗号処理部105を制御して後述の方法でSACを確立する。この際、CSI格納部108に格納しているCSIを用いて認証を行う。SAC確立の際の認証結果から、要求元の機器が登録済みであるか否かを判断し、未登録の場合脱退できないので、再生装置200へ未登録であることを示す未登録通知を送信する。
Note that the content key may be encrypted using an encryption key generated based on the ID unique to the DVD 500 or an encryption key generated based on the ID unique to the DVD 500 and the CSI.
<Withdrawal>
When a withdrawal request including ID # 2 is received from the playback apparatus 200, the public key encryption processing unit 105 is controlled to establish a SAC by a method described later. At this time, authentication is performed using the CSI stored in the CSI storage unit 108. From the authentication result at the time of SAC establishment, it is determined whether or not the requesting device has been registered, and if it is not registered, it cannot be withdrawn, so an unregistered notification indicating unregistered is transmitted to the playback device 200. .

登録済みの場合、再生装置200へCSIを削除することを示す削除通知を送信する。再生装置200からCSIの削除が完了したことを示す完了通知を受信すると、登録情報の機器IDからID#2を削除し、登録台数から「1」減算し、残数に「1」を加算する。
1.2 再生装置200の構成
再生装置200は、図4に示すように、制御部201、秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、公開鍵暗号処理部205、CSI格納部208、コンテンツ格納部209、ID格納部211、入力部213、入出力部215、復号部217、暗号化部218、コンテンツ鍵格納部219、復号部220及び再生部221から構成される。再生部221には、モニタ251及びスピーカ252が接続されている。
If registered, a deletion notification indicating that the CSI is deleted is transmitted to the playback apparatus 200. When a completion notification indicating that the CSI deletion is completed is received from the playback apparatus 200, ID # 2 is deleted from the device ID of the registration information, “1” is subtracted from the registered number, and “1” is added to the remaining number. .
1.2 Configuration of Playback Device 200 The playback device 200 includes a control unit 201, a private key storage unit 202, a public key certificate storage unit 203, a CRL storage unit 204, a public key encryption processing unit 205, as shown in FIG. CSI storage unit 208, content storage unit 209, ID storage unit 211, input unit 213, input / output unit 215, decryption unit 217, encryption unit 218, content key storage unit 219, decryption unit 220, and playback unit 221 . A monitor 251 and a speaker 252 are connected to the playback unit 221.

再生装置200は、AD内サーバ100と同様のコンピュータシステムであり、RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、再生装置200は、その機能を達成する。
(1)入出力部215
入出力部215は、AD内サーバ100とデータの送受信を行う。
(2)秘密鍵格納部202、公開鍵証明書格納部203、CRL格納部204、CSI格納部208、ID格納部211
CRL格納部204は、最新のCRLを格納している。
The playback device 200 is a computer system similar to the AD server 100, and a computer program is stored in the RAM or the hard disk unit. The playback apparatus 200 achieves its functions by the microprocessor operating according to the computer program.
(1) Input / output unit 215
The input / output unit 215 transmits / receives data to / from the AD server 100.
(2) Private key storage unit 202, public key certificate storage unit 203, CRL storage unit 204, CSI storage unit 208, ID storage unit 211
The CRL storage unit 204 stores the latest CRL.

ID格納部211は、再生装置200に固有のIDであるID#2を記憶している。
CSI格納部208は、耐タンパ領域であり、未登録であることを示す「0」を格納している。AD内サーバ100に登録されると、AD内サーバ100より取得したCSIを格納する。
公開鍵証明書格納部203は、CAより発行された公開鍵証明書Cert#2を格納する。この公開鍵証明書Cert#2は、再生装置200の公開鍵PK#2及び再生装置200のID#2と、それらに対するCAの署名データSig#CA2とを含む。
The ID storage unit 211 stores ID # 2, which is an ID unique to the playback device 200.
The CSI storage unit 208 stores “0” indicating that it is a tamper-resistant area and is not registered. When registered in the AD server 100, the CSI acquired from the AD server 100 is stored.
The public key certificate storage unit 203 stores the public key certificate Cert # 2 issued by the CA. The public key certificate Cert # 2 includes the public key PK # 2 of the playback device 200, the ID # 2 of the playback device 200, and the CA signature data Sig # CA2 for them.

秘密鍵格納部202は、耐タンパ領域であり、再生装置200の公開鍵PK#2と対応する秘密鍵SK#2を格納する。
(3)公開鍵暗号処理部205
公開鍵暗号処理部205は、AD内サーバ100と通信する際に、後述の方法でSACを確立し、セッション鍵SKを共有する。共有したセッション鍵SKを、復号部217へ出力する。
(4)復号部217、復号部220
復号部217は、AD内サーバ100からコンテンツを配送される際、公開鍵暗号処理部205で共有したセッション鍵SKを用いて、AD内サーバ100より配信された暗号化コンテンツ鍵sに、復号アルゴリズムDを施してコンテンツ鍵を生成する。ここで、復号アルゴリズムDとは、暗号化アルゴリズムEと逆の処理を行う。
The secret key storage unit 202 is a tamper-resistant area, and stores a secret key SK # 2 corresponding to the public key PK # 2 of the playback device 200.
(3) Public key encryption processing unit 205
When communicating with the AD server 100, the public key encryption processing unit 205 establishes a SAC by a method described later and shares the session key SK. The shared session key SK is output to the decryption unit 217.
(4) Decoding unit 217, decoding unit 220
When the content is delivered from the AD server 100, the decryption unit 217 uses the session key SK shared by the public key encryption processing unit 205 to decrypt the decryption algorithm into the encrypted content key s distributed from the AD server 100. Apply D to generate a content key. Here, the decryption algorithm D performs the reverse process of the encryption algorithm E.

また、一旦格納したコンテンツを再生する際、ID格納部211からID#2を読み出し、CSI格納部208からCSIを読み出し、ID#2及びCSIをこの順で連結して復号鍵bを生成する。生成した復号鍵bを用いて、コンテンツ鍵格納部219から読み出した暗号化コンテンツ鍵bに、復号アルゴリズムDを施してコンテンツ鍵を生成し、生成したコンテンツ鍵を復号部220へ出力する。   Also, when playing back the content once stored, ID # 2 is read from the ID storage unit 211, CSI is read from the CSI storage unit 208, and ID # 2 and CSI are concatenated in this order to generate the decryption key b. Using the generated decryption key b, a decryption algorithm D is applied to the encrypted content key b read from the content key storage unit 219 to generate a content key, and the generated content key is output to the decryption unit 220.

復号部220は、コンテンツ格納部209に格納されている暗号化コンテンツを読み出し、復号部217から受け取るコンテンツ鍵を用いて、読み出した暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し、生成したコンテンツを再生部221へ出力する。
(5)暗号化部218
暗号化部218は、AD内サーバ100から取得したコンテンツを格納する際、ID格納部211からID#2を読み出し、CSI格納部208からCSIを読み出す。ID#2及びCSIをこの順で連結して暗号鍵bを生成し、生成した暗号鍵bを用いて復号部217から受け取るコンテンツ鍵に暗号化アルゴリズムEを施して暗号化コンテンツ鍵bを生成し、生成した暗号化コンテンツ鍵bをコンテンツ鍵格納部219に出力する。
(6)コンテンツ格納部209、コンテンツ鍵格納部219
コンテンツ格納部209は、AD内サーバ100から送信される暗号化コンテンツを格納する。
The decryption unit 220 reads the encrypted content stored in the content storage unit 209, generates the content by applying the decryption algorithm D to the read encrypted content using the content key received from the decryption unit 217, and generates the content The content is output to the playback unit 221.
(5) Encryption unit 218
When storing the content acquired from the AD server 100, the encryption unit 218 reads ID # 2 from the ID storage unit 211 and reads CSI from the CSI storage unit 208. ID # 2 and CSI are concatenated in this order to generate an encryption key b, and an encryption algorithm key E is applied to the content key received from the decryption unit 217 using the generated encryption key b to generate an encrypted content key b The generated encrypted content key b is output to the content key storage unit 219.
(6) Content storage unit 209 and content key storage unit 219
The content storage unit 209 stores the encrypted content transmitted from the AD server 100.

コンテンツ鍵格納部219は、暗号化部218で暗号化された暗号化コンテンツ鍵bを格納する。
(7)制御部201、入力部213
<登録>
入力部213が登録処理を開始する旨の入力を受け付けると、制御部201は、ID格納部211からID#2を読み出し、ID#2を含めた登録要求を、入出力部215を介して、AD内サーバ100へ送信し、後述の方法でSACを確立する。
The content key storage unit 219 stores the encrypted content key b encrypted by the encryption unit 218.
(7) Control unit 201, input unit 213
<Registration>
When the input unit 213 receives an input to start the registration process, the control unit 201 reads ID # 2 from the ID storage unit 211, and sends a registration request including ID # 2 via the input / output unit 215. The data is transmitted to the AD server 100, and the SAC is established by a method described later.

制御部201は、AD内サーバ100から、登録不可通知を受信すると、モニタ251に登録できない旨を表示し、登録の処理を終了する。
制御部201は、AD内サーバ100から暗号化CSIを受信すると、復号部217を制御して復号させてCSIを生成し、生成したCSIをCSI格納部208に格納する。また、CSIを受領したことを示す受領通知をAD内サーバ100へ送信する。
<コンテンツの配送>
入力部213がコンテンツを取得して再生する旨の入力を受け付けると、制御部201は、配送要求をAD内サーバ100へ送信する。
When the control unit 201 receives a registration failure notification from the AD server 100, the control unit 201 displays that the registration cannot be performed on the monitor 251 and ends the registration process.
When receiving the encrypted CSI from the AD server 100, the control unit 201 controls the decryption unit 217 to generate the CSI, and stores the generated CSI in the CSI storage unit 208. Also, a receipt notification indicating that the CSI has been received is transmitted to the AD server 100.
<Content delivery>
When the input unit 213 receives an input indicating that content is acquired and played back, the control unit 201 transmits a delivery request to the AD server 100.

制御部201は、AD内サーバ100から配送不可通知を受信すると、モニタ251に配送できない旨を表示し、処理を終了する。
受信したコンテンツを再生する場合、制御部201は、AD内サーバ100から暗号化コンテンツ鍵sを受信すると、復号部217を制御して復号させてコンテンツ鍵を生成させる。また、AD内サーバ100から暗号化コンテンツを受信すると、復号部220を制御し、暗号化コンテンツを復号してコンテンツを生成させ、再生部221にコンテンツを再生させる。
<コンテンツを蓄積してから再生>
入力部213がコンテンツを取得して蓄積する旨の入力を受け付けると、制御部201は、上記と同様に処理してコンテンツを取得する。コンテンツを取得すると、制御部201は、AD内サーバ100から受信した暗号化コンテンツ鍵sを復号部217に復号させ、復号したコンテンツ鍵を暗号化部218を制御して暗号化させ、暗号化コンテンツ鍵bとしてコンテンツ鍵格納部219に格納する。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209に格納する。
Upon receiving a delivery impossible notification from the AD server 100, the control unit 201 displays a message indicating that delivery is not possible on the monitor 251 and ends the process.
When playing back the received content, when receiving the encrypted content key s from the AD server 100, the control unit 201 controls the decryption unit 217 to decrypt the content key to generate a content key. When receiving encrypted content from the AD server 100, the decryption unit 220 is controlled to generate the content by decrypting the encrypted content and cause the reproduction unit 221 to reproduce the content.
<Playback after storing content>
When the input unit 213 receives an input indicating that content is acquired and stored, the control unit 201 performs processing in the same manner as described above to acquire content. When the content is acquired, the control unit 201 causes the decryption unit 217 to decrypt the encrypted content key s received from the AD server 100, controls the encryption unit 218 to encrypt the decrypted content key, and encrypts the encrypted content key s. It is stored in the content key storage unit 219 as a key b. When the encrypted content is received from the AD server 100, it is stored in the content storage unit 209.

入力部213がコンテンツ格納部209に格納したコンテンツを再生する旨の入力を受け付けると、制御部201は、復号部217を制御して暗号化コンテンツ鍵bを復号させ、復号部220に暗号化コンテンツを復号させてコンテンツを生成し、再生部221にコンテンツを再生させる。
<脱退>
入力部213が脱退処理を開始する旨の入力を受け付けると、制御部101は、後述の方法でSACを確立する。
When the input unit 213 receives an input to reproduce the content stored in the content storage unit 209, the control unit 201 controls the decryption unit 217 to decrypt the encrypted content key b, and causes the decryption unit 220 to decrypt the encrypted content. Is decrypted to generate content, and the playback unit 221 plays back the content.
<Withdrawal>
When the input unit 213 receives an input to start the withdrawal process, the control unit 101 establishes a SAC by a method described later.

制御部201は、AD内サーバ100から未登録通知を受信すると、AD内サーバ100に登録されていないことをモニタ251に表示して処理を終了する。
制御部201は、AD内サーバ100から削除通知を受信すると、CSI格納部208に格納しているCSIを削除し、未登録を示す「0」を格納する。また、削除が完了したことをAD内サーバ100に通知する削除完了通知を送信する。
(8)再生部221
再生部221は、復号部220から受け取るコンテンツから映像信号を生成し、生成した映像信号をモニタ251へ出力する。また、受け取ったコンテンツから音声信号を生成し、生成した音声信号をスピーカ252へ出力する。
1.3 車載機器300の構成
車載機器300は図5に示すように、制御部301、秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、公開鍵暗号処理部305、CSI格納部308、ID格納部311、ドライブ部312、入力部313、入出力部316、復号部317,318,320、再生部321、モニタ322及びスピーカ323から構成される。
When the control unit 201 receives an unregistered notification from the AD server 100, the control unit 201 displays on the monitor 251 that it is not registered in the AD server 100, and ends the process.
When receiving the deletion notification from the AD server 100, the control unit 201 deletes the CSI stored in the CSI storage unit 208 and stores “0” indicating unregistered. Also, a deletion completion notification for notifying the AD server 100 that the deletion has been completed is transmitted.
(8) Playback unit 221
The playback unit 221 generates a video signal from the content received from the decoding unit 220 and outputs the generated video signal to the monitor 251. In addition, an audio signal is generated from the received content, and the generated audio signal is output to the speaker 252.
1.3 Configuration of In-Vehicle Device 300 As shown in FIG. 5, the in-vehicle device 300 includes a control unit 301, a secret key storage unit 302, a public key certificate storage unit 303, a CRL storage unit 304, a public key encryption processing unit 305, a CSI. The storage unit 308, the ID storage unit 311, the drive unit 312, the input unit 313, the input / output unit 316, the decoding units 317, 318, and 320, the playback unit 321, the monitor 322, and the speaker 323.

車載機器300は、AD内サーバ100と同様のコンピュータシステムであり、RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、車載機器300は、その機能を達成する。
(1)ドライブ部312、入出力部316
ドライブ部312は、DVD500から暗号化コンテンツ鍵cを読み出し、復号部318へ出力する。また、暗号化コンテンツを読み出し、復号部320へ出力する。
The in-vehicle device 300 is a computer system similar to the AD server 100, and a computer program is stored in the RAM or the hard disk unit. The in-vehicle device 300 achieves its function by the microprocessor operating according to the computer program.
(1) Drive unit 312 and input / output unit 316
The drive unit 312 reads the encrypted content key c from the DVD 500 and outputs it to the decryption unit 318. Also, the encrypted content is read and output to the decryption unit 320.

入出力部316は、制御部301の制御の基、ICカード400とデータの送受信を行う。
(2)秘密鍵格納部302、公開鍵証明書格納部303、CRL格納部304、CSI格納部308、ID格納部311
CRL格納部304は、最新のCRLを格納する。
The input / output unit 316 exchanges data with the IC card 400 under the control of the control unit 301.
(2) Private key storage unit 302, public key certificate storage unit 303, CRL storage unit 304, CSI storage unit 308, ID storage unit 311
The CRL storage unit 304 stores the latest CRL.

ID格納部311は、車載機器300に固有のIDであるID#3を記憶している。
CSI格納部308は、耐タンパ領域であり、未登録を示す「0」を格納している。ICカード400から、AD内サーバ100により生成されたCSIを受け取ると、受け取ったCSIを格納する。
公開鍵証明書格納部303は、CAより発行された公開鍵証明書Cert#3を格納する。この公開鍵証明書Cert#3は、車載機器300の公開鍵PK#3及びID#3と、それらに対するCAの署名データSig#CA3とを含む。
The ID storage unit 311 stores ID # 3, which is an ID unique to the in-vehicle device 300.
The CSI storage unit 308 is a tamper resistant area and stores “0” indicating unregistered. When the CSI generated by the AD server 100 is received from the IC card 400, the received CSI is stored.
The public key certificate storage unit 303 stores the public key certificate Cert # 3 issued by the CA. The public key certificate Cert # 3 includes the public key PK # 3 and ID # 3 of the in-vehicle device 300 and the CA signature data Sig # CA3 corresponding to them.

秘密鍵格納部302は、耐タンパ領域であり、公開鍵PK#3と対応する秘密鍵SK#3を格納している。
(3)公開鍵暗号処理部305
公開鍵暗号処理部305は、制御部301の制御の基、ICカード400と認証を行い、後述の方法でSACを確立する。また、この際に共有したセッション鍵SKを復号部317へ出力する。
(4)復号部317,318,320
復号部317は、制御部301の制御の基、ICカード400から暗号化CSIを受け取ると、公開鍵暗号処理部305から受け取るセッション鍵SKを用いて、暗号化CSIに復号アルゴリズムDを施してCSIを生成し、生成したCSIをCSI格納部308へ出力する。
The secret key storage unit 302 is a tamper-resistant area and stores a secret key SK # 3 corresponding to the public key PK # 3.
(3) Public key encryption processing unit 305
The public key encryption processing unit 305 performs authentication with the IC card 400 under the control of the control unit 301 and establishes SAC by a method described later. In addition, the session key SK shared at this time is output to the decryption unit 317.
(4) Decoding units 317, 318, 320
When the decryption unit 317 receives the encrypted CSI from the IC card 400 under the control of the control unit 301, the decryption unit 317 applies the decryption algorithm D to the encrypted CSI using the session key SK received from the public key encryption processing unit 305. And the generated CSI is output to the CSI storage unit 308.

復号部318は、コンテンツを再生する際、ドライブ部から暗号化コンテンツ鍵cを受け取ると、ID格納部311からID#3を読み出し、CSI格納部308からCSIを読み出す。読み出したID#3及びCSIをこの順で連結して復号鍵cを生成する。復号鍵cを用いて暗号化コンテンツ鍵cに復号アルゴリズムDを施してコンテンツ鍵を生成し、生成したコンテンツ鍵を復号部320へ出力する。   When the decryption unit 318 receives the encrypted content key c from the drive unit when reproducing the content, the decryption unit 318 reads ID # 3 from the ID storage unit 311 and reads CSI from the CSI storage unit 308. The read ID # 3 and CSI are concatenated in this order to generate a decryption key c. The decryption algorithm D is applied to the encrypted content key c using the decryption key c to generate a content key, and the generated content key is output to the decryption unit 320.

復号部320は、ドライブ部312から暗号化コンテンツを受け取り、復号部318からコンテンツ鍵を受け取る。受け取ったコンテンツ鍵を用いて暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し、生成したコンテンツを再生部321へ出力する。
(5)制御部301、入力部313
制御部301は、ICカード400が接続されると、SACを確立する。この際、CSI格納部308に格納されている「0」をCSIとして用いる。機器認証に失敗した場合、処理を終了する。また、ICカード400から登録済通知を受け取った場合、登録済みであることをモニタ322に表示して処理を終了する。制御部301は、入出力部316を介してICカード400から暗号化CSIを受け取ると、復号部317を制御して復号させてCSIを生成し、生成したCSIをCSI格納部308に格納する。また、CSIを受領したことを示す受領通知をICカード400へ送信する。
The decryption unit 320 receives the encrypted content from the drive unit 312 and receives the content key from the decryption unit 318. Using the received content key, the decrypted algorithm D is applied to the encrypted content to generate content, and the generated content is output to the playback unit 321.
(5) Control unit 301, input unit 313
When the IC card 400 is connected, the control unit 301 establishes SAC. At this time, “0” stored in the CSI storage unit 308 is used as the CSI. If device authentication fails, the process ends. When a registered notification is received from the IC card 400, the fact that it has been registered is displayed on the monitor 322, and the process is terminated. When the control unit 301 receives the encrypted CSI from the IC card 400 via the input / output unit 316, the control unit 301 controls the decryption unit 317 to generate the CSI, and stores the generated CSI in the CSI storage unit 308. In addition, a reception notification indicating that the CSI has been received is transmitted to the IC card 400.

なお、車載機器300から他の機器へのCSIのコピーは行わない。
制御部301は、入力部313からDVD500に記録されているコンテンツを視聴する旨の入力を受け付けると、ドライブ部312を制御してDVD500から暗号化コンテンツ鍵c及び暗号化コンテンツを読み出す。復号部318で暗号化コンテンツ鍵cを復号させてコンテンツ鍵を生成させ、復号部320で暗号化コンテンツを復号させてコンテンツを生成させる。また、再生部321を制御してコンテンツを再生させる。
(6)再生部321、モニタ322、スピーカ323
再生部321は、受け取ったコンテンツから映像信号を生成してモニタ322へ出力し、音声信号を生成してスピーカ323へ出力し、コンテンツを再生する。
1.4 ICカード400の構成
ICカード400は図6に示すように、制御部401、秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、公開鍵暗号処理部405、CSI格納部408、ID格納部411、入出力部416、復号部417、暗号化部418及びID記憶部420から構成される。
Note that CSI is not copied from the in-vehicle device 300 to another device.
When the control unit 301 receives an input for viewing the content recorded on the DVD 500 from the input unit 313, the control unit 301 controls the drive unit 312 to read the encrypted content key c and the encrypted content from the DVD 500. The decryption unit 318 decrypts the encrypted content key c to generate a content key, and the decryption unit 320 decrypts the encrypted content to generate content. Further, the playback unit 321 is controlled to play back the content.
(6) Playback unit 321, monitor 322, speaker 323
The playback unit 321 generates a video signal from the received content and outputs it to the monitor 322, generates an audio signal and outputs it to the speaker 323, and plays back the content.
1.4 Configuration of IC card 400
As shown in FIG. 6, the IC card 400 includes a control unit 401, a secret key storage unit 402, a public key certificate storage unit 403, a CRL storage unit 404, a public key encryption processing unit 405, a CSI storage unit 408, and an ID storage unit 411. , Input / output unit 416, decryption unit 417, encryption unit 418, and ID storage unit 420.

ICカード400は、AD内サーバ100及び車載機器300に接続可能である。車載機器300のような、AD内サーバ100と接続できない機器をAD内の機器として登録する際に用いる。
(1)秘密鍵格納部402、公開鍵証明書格納部403、CRL格納部404、CSI格納部408、ID格納部411、ID記憶部420
CRL格納部404は、最新のCRLを格納する。
The IC card 400 can be connected to the AD server 100 and the in-vehicle device 300. This is used when a device such as the in-vehicle device 300 that cannot be connected to the AD server 100 is registered as an AD device.
(1) Private key storage unit 402, public key certificate storage unit 403, CRL storage unit 404, CSI storage unit 408, ID storage unit 411, ID storage unit 420
The CRL storage unit 404 stores the latest CRL.

ID格納部411は、ICカード400に固有のIDであるID#4を記憶している。
CSI格納部408は、耐タンパ領域であり、AD内サーバ100にクライアント機器が登録されていない場合、未登録を示す「0」を格納している。AD内サーバ100によりCSIが生成されると、AD内サーバ100より取得したCSIと、コピー回数である「0」とを対応付けて記憶する。ここで、コピー回数とは、他のクライアント機器へCSIを通知することを許可された回数である。
The ID storage unit 411 stores ID # 4, which is an ID unique to the IC card 400.
The CSI storage unit 408 is a tamper-resistant area, and stores “0” indicating unregistered when the client device is not registered in the AD server 100. When the CSI is generated by the AD server 100, the CSI acquired from the AD server 100 and the copy count “0” are stored in association with each other. Here, the number of copies is the number of times allowed to notify CSI to other client devices.

公開鍵証明書格納部403は、CAより発行された公開鍵証明書Cert#4を格納する。この公開鍵証明書Cert#4は、ICカード400の公開鍵PK#4及びID#4と、それらに対するCAの署名データSig#CA4とを含む。
秘密鍵格納部402は、耐タンパ領域であり、公開鍵PK#4と対応する秘密鍵SK#4を格納している。
The public key certificate storage unit 403 stores the public key certificate Cert # 4 issued by the CA. This public key certificate Cert # 4 includes the public key PK # 4 and ID # 4 of the IC card 400 and the CA signature data Sig # CA4 corresponding to them.
The secret key storage unit 402 is a tamper resistant area and stores a secret key SK # 4 corresponding to the public key PK # 4.

ID記憶部420は、CSIのコピー先のIDを記憶する領域である。
(2)公開鍵暗号処理部405
公開鍵暗号処理部405は、制御部401の制御の基、AD内サーバ100とSACを確立し、セッション鍵SKを共有し、共有したセッション鍵SKを復号部417へ出力する。
また、車載機器300との間にSACを確立してセッション鍵SKを共有し、共有したセッション鍵SKを暗号化部418へ出力する。
(3)復号部417
復号部417は、入出力部416を介して暗号化CSIを受け取ると、制御部401の制御の基、公開鍵暗号処理部405から受け取るセッション鍵SKを用いて暗号化CSIに復号アルゴリズムDを施してCSIを生成する。生成したCSIをCSI格納部408へ格納する。
(4)暗号化部418
暗号化部418は、制御部401の制御の基、CSI格納部408からCSIを読み出し、公開鍵暗号処理部405からセッション鍵SKを受け取り、セッション鍵SKを用いてCSIに暗号化アルゴリズムEを施して暗号化CSIを生成し、生成した暗号化CSIを車載機器300へ送信する。
(5)制御部401、入出力部416
AD内サーバ100に接続されると、制御部401は、ID格納部411からID#4を読み出し、読み出したID#4をAD内サーバ100へ送信する。
The ID storage unit 420 is an area for storing a CSI copy destination ID.
(2) Public key encryption processing unit 405
The public key encryption processing unit 405 establishes an SAC with the AD server 100 under the control of the control unit 401, shares the session key SK, and outputs the shared session key SK to the decryption unit 417.
Further, the SAC is established with the in-vehicle device 300 to share the session key SK, and the shared session key SK is output to the encryption unit 418.
(3) Decoding unit 417
When receiving the encrypted CSI via the input / output unit 416, the decryption unit 417 performs the decryption algorithm D on the encrypted CSI using the session key SK received from the public key encryption processing unit 405 under the control of the control unit 401. To generate CSI. The generated CSI is stored in the CSI storage unit 408.
(4) Encryption unit 418
The encryption unit 418 reads the CSI from the CSI storage unit 408 under the control of the control unit 401, receives the session key SK from the public key encryption processing unit 405, and applies the encryption algorithm E to the CSI using the session key SK. The encrypted CSI is generated, and the generated encrypted CSI is transmitted to the in-vehicle device 300.
(5) Control unit 401, input / output unit 416
When connected to the AD server 100, the control unit 401 reads ID # 4 from the ID storage unit 411 and transmits the read ID # 4 to the AD server 100.

AD内サーバ100からCSIを受け取る際、制御部401は、公開鍵暗号処理部405を制御してAD内サーバ100との間にSACを確立してセッション鍵SKを共有し、暗号化CSIを受信すると、復号部417で復号させてCSIを生成し、CSI格納部408にCSIを格納する。
車載機器300を登録する際、制御部401は、AD内サーバ100から許可権利を受信すると、CSIと対応付けて格納しているコピー回数に「1」を加算し、AD内サーバ100に、受領通知を送信する。
When receiving the CSI from the AD server 100, the control unit 401 controls the public key encryption processing unit 405 to establish a SAC with the AD server 100, share the session key SK, and receive the encrypted CSI. Then, the CSI is generated by decoding by the decoding unit 417, and the CSI is stored in the CSI storage unit 408.
When registering the in-vehicle device 300, when receiving the permission right from the AD server 100, the control unit 401 adds “1” to the copy count stored in association with the CSI, and receives it to the AD server 100. Send a notification.

車載機器300に接続されると、公開鍵暗号処理部405を制御してSACを確立し、セッション鍵SKを共有する。この際、CSIとして初期値「0」を用いて認証を行い、認証結果から、車載機器300が未登録であるか否かを判断する。認証が失敗の場合、登録済みであると判断し、登録済通知を送信し、処理を終了する。認証か成功の場合、未登録であると判断し、認証の際に受け取る、車載機器300のID#3をID記憶部420に記憶する。制御部401は、CSI格納部408に格納しているCSIを読み出し、暗号化部418で暗号化して暗号化CSIを生成し、車載機器300へ送信する。制御部401は、車載機器300から受領通知を受け取ると、コピー回数から「1」減算し、処理を終了する。   When connected to the in-vehicle device 300, the public key encryption processing unit 405 is controlled to establish the SAC and share the session key SK. At this time, authentication is performed using the initial value “0” as the CSI, and it is determined from the authentication result whether the in-vehicle device 300 is unregistered. If the authentication is unsuccessful, it is determined that registration has been completed, a registration notification is transmitted, and the process ends. If the authentication is successful, it is determined that it is not registered, and the ID # 3 of the in-vehicle device 300 received at the time of authentication is stored in the ID storage unit 420. The control unit 401 reads out the CSI stored in the CSI storage unit 408, encrypts it with the encryption unit 418, generates an encrypted CSI, and transmits it to the in-vehicle device 300. When receiving the receipt notification from the in-vehicle device 300, the control unit 401 subtracts “1” from the number of copies, and ends the process.

制御部401は、AD内サーバ100に接続されると、ID格納部411からID#4を読み出してAD内サーバ100へ送信する。また、ID記憶部420からCSIのコピー先のIDを読み出し、読み出したIDを含むコピー通知をAD内サーバ100へ送信する。AD内サーバ100から受領通知を受け取ると、処理を終了する。
2.グループ形成管理システム1の動作
2.1 SACの動作
SACを確立する際の動作について、図7,8を用いて説明する。
When connected to AD server 100, control unit 401 reads ID # 4 from ID storage unit 411 and transmits it to AD server 100. Also, the ID of the CSI copy destination is read from the ID storage unit 420 and a copy notification including the read ID is transmitted to the AD server 100. When a receipt notification is received from the AD server 100, the process is terminated.
2. Operation of group formation management system 1 2.1 Operation of SAC
The operation when establishing the SAC will be described with reference to FIGS.

なお、このSACの確立方法は、AD内サーバ100、再生装置200、車載機器300及びICカード400の何れの機器同士の認証にも利用するため、ここでは認証を行う機器を、機器A及び機器Bと称する。また、認証で使用するCSIは、未登録を示す「0」の場合と、AD内サーバ100が生成した値の場合とが有るが、ここでは全てCSIとして説明する。   Note that this SAC establishment method is used for authentication of any of the AD server 100, the playback device 200, the in-vehicle device 300, and the IC card 400. Therefore, here, the device to be authenticated is the device A and the device. Called B. Also, the CSI used for authentication includes “0” indicating unregistered and a value generated by the AD server 100, but here all will be described as CSI.

ここで、Gen()を鍵生成関数とし、Yを、システム固有のパラメータとする。また、鍵生成関数Gen()は、Gen(x、Gen(y,z))=Gen(y,Gen(x,z))の関係を満たすものとする。なお、鍵生成関数は、任意の公知技術で実現可能なため、その詳細についてここでは言及しない。その一例として、文献(1)池野信一、小山謙二、「現代暗号理論」、電気通信学会にディフィーへルマン(DH)型公開鍵配送法が開示されている。   Here, Gen () is a key generation function, and Y is a system-specific parameter. The key generation function Gen () satisfies the relationship Gen (x, Gen (y, z)) = Gen (y, Gen (x, z)). Since the key generation function can be realized by any known technique, details thereof will not be mentioned here. As an example, the Diffie-Hellman (DH) type public key distribution method is disclosed in the literature (1) Shinichi Ikeno, Kenji Koyama, “Contemporary Cryptography”, and the Institute of Electrical Communication.

機器Aは、公開鍵証明書Cert#Aを読み出し(ステップS11)、機器Bへ送信する(ステップS12)。
公開鍵証明書Cert#Aを受け取った機器Bは、CAの公開鍵PK#CAを用いて、公開鍵証明書Cert#Aに含まれる署名データSig#CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS13)。検証結果が失敗の場合(ステップS14でNO)、処理を終了する。検証結果が成功の場合(ステップS14でYES)、CRLを読み出し(ステップS15)、公開鍵証明書Cert#Aに含まれて受け取ったID#AがCRLに登録されているか否かを判断する(ステップS16)。登録されていると判断する場合(ステップS16でYES)、処理を終了する。登録されていないと判断する場合(ステップS16でNO)、機器Bの公開鍵証明書Cert#Bを読み出し(ステップS17)、機器Aへ送信する(ステップS18)。
Device A reads the public key certificate Cert # A (step S11) and transmits it to device B (step S12).
Device B that has received the public key certificate Cert # A applies the signature verification algorithm V to the signature data Sig # CA included in the public key certificate Cert # A, using the CA's public key PK # CA. The signature is verified (step S13). If the verification result is unsuccessful (NO in step S14), the process ends. If the verification result is successful (YES in step S14), the CRL is read (step S15), and it is determined whether or not the ID # A received in the public key certificate Cert # A is registered in the CRL ( Step S16). If it is determined that it is registered (YES in step S16), the process ends. If it is determined that it is not registered (NO in step S16), the public key certificate Cert # B of device B is read (step S17) and transmitted to device A (step S18).

機器Aは、公開鍵証明書Cert#Bを受け取ると、公開鍵PK#CAを用いて公開鍵証明書Cert#Bに含まれる署名データSig#CAに対して、署名検証アルゴリズムVを施して署名検証する(ステップS19)。検証結果が失敗の場合(ステップS20でNO)、処理を終了する。検証結果が成功の場合(ステップS20YES)、CRLを読み出し(ステップS21)、公開鍵証明書Cert#Bに含まれて受け取ったID#BがCRLに登録されているか否かを判断する(ステップS22)。登録されていると判断する場合(ステップS22でYES)、処理を終了する。登録されていないと判断する場合(ステップS22でNO)、処理を継続する。   When the device A receives the public key certificate Cert # B, the device A applies the signature verification algorithm V to the signature data Sig # CA included in the public key certificate Cert # B using the public key PK # CA. Verification is performed (step S19). If the verification result is unsuccessful (NO in step S20), the process ends. When the verification result is successful (step S20 YES), the CRL is read (step S21), and it is determined whether or not the ID # B received in the public key certificate Cert # B is registered in the CRL (step S22). ). If it is determined that it is registered (YES in step S22), the process ends. If it is determined that it is not registered (NO in step S22), the process is continued.

機器Bは、乱数Cha#Bを生成し(ステップS23)、機器Aへ送信する(ステップS24)。
機器Aは、乱数Cha#Bを受け取ると、Cha#BとCSIとをこの順で連結してCha_B||CSIを生成し(ステップS25)、生成したCha_B||CSIに、機器Aの秘密鍵SK#Aを用いて署名生成アルゴリズムSを施して署名データSig#Aを生成し(ステップS26)、生成した署名データSig#Aを機器Bへ送信する(ステップS27)。
Device B generates a random number Cha # B (step S23) and transmits it to device A (step S24).
Upon receipt of the random number Cha # B, device A concatenates Cha # B and CSI in this order to generate Cha_B || CSI (step S25), and generates the private key of device A in the generated Cha_B || CSI. The signature generation algorithm S is applied using SK # A to generate signature data Sig # A (step S26), and the generated signature data Sig # A is transmitted to the device B (step S27).

機器Bは、署名データSig#Aを受け取ると、ステップS12でCert#Aに含んで受け取ったPK#Aを用いて受け取った署名データSig#Aに署名検証アルゴリズムVを施して署名検証し(ステップS28)、検証結果が失敗の場合は(ステップS29でNO)、処理を終了し、成功の場合(ステップS29でYES)は処理を継続する。
機器Aは、乱数Cha#Aを生成し(ステップS30)、機器Bへ送信する(ステップS31)。
Upon receiving the signature data Sig # A, device B applies signature verification algorithm V to signature data Sig # A received using PK # A received in Cert # A in step S12 (step S12). S28) If the verification result is unsuccessful (NO in step S29), the process ends. If successful (YES in step S29), the process is continued.
Device A generates a random number Cha # A (step S30) and transmits it to device B (step S31).

機器Bは、受け取ったCha#AとCSIとをこの順で連結してCha#A||CSIを生成し(ステップS32)、生成したCha#A||CSIに、機器Bの秘密鍵SK#Bを用いて署名生成アルゴリズムSを施して署名データSig#Bを生成し(ステップS33)、生成した署名データSig#Bを機器Aへ送信する(ステップS34)。
機器Aは、署名データSig#Bを受け取ると、ステップS18でCert#Bに含んで受け取ったPK#Bを用いて署名データSig#Bに署名検証アルゴリズムVを施して署名検証し(ステップS35)、検証結果が失敗の場合(ステップS36でNO)、処理を終了する。成功の場合(ステップS36でYES)、乱数「a」を生成し(ステップS37)、生成した「a」を用いてKey#A=Gen(a,Y)を生成し(ステップS38)、生成したKey#Aを機器Bへ送信する(ステップS39)。
Device B concatenates the received Cha # A and CSI in this order to generate Cha # A || CSI (step S32), and generates the private key SK # of device B in the generated Cha # A || CSI. The signature generation algorithm S is applied using B to generate signature data Sig # B (step S33), and the generated signature data Sig # B is transmitted to the device A (step S34).
Upon receipt of the signature data Sig # B, the device A performs signature verification by applying the signature verification algorithm V to the signature data Sig # B using the PK # B received in Cert # B in step S18 (step S35). If the verification result is unsuccessful (NO in step S36), the process ends. If successful (YES in step S36), a random number “a” is generated (step S37), and Key # A = Gen (a, Y) is generated using the generated “a” (step S38). Key # A is transmitted to device B (step S39).

機器Bは、Key#Aを受け取ると、乱数「b」を生成し(ステップS40)、生成した乱数「b」を用いてKey#B=Gen(b,Y)を生成する(ステップS41)。生成したKey#Bを機器Aへ送信する(ステップS42)。また、生成した乱数「b」と、受け取ったKey#Aとを用いて、Key#AB=Gen(b,Key#A)=Gen(b,Gen(a,Y))を生成し(ステップS43)、Key#ABと、CSIとを用いてセッション鍵SK=Gen(CSI,Key#AB)を生成する(ステップS44)。   Upon receiving Key # A, device B generates a random number “b” (step S40), and generates Key # B = Gen (b, Y) using the generated random number “b” (step S41). The generated Key # B is transmitted to the device A (step S42). Also, using the generated random number “b” and the received Key # A, Key # AB = Gen (b, Key # A) = Gen (b, Gen (a, Y)) is generated (step S43). ), A session key SK = Gen (CSI, Key # AB) is generated using Key # AB and CSI (step S44).

機器Aは、Key#Bを受け取ると、生成した乱数「a」と受け取ったKey#BとからKey#AB=Gen(a,Key#B)=Gen(a,Gen(b,y))を生成し(ステップS45)、生成したKey#ABとCSIとを用いて、セッション鍵SK=Gen(CSI,Key#AB)を生成する(ステップS46)。
2.2 再生装置200登録の動作
AD内サーバ100に、再生装置200を登録する際の動作を図9を用いて説明する。
Upon receipt of Key # B, device A obtains Key # AB = Gen (a, Key # B) = Gen (a, Gen (b, y)) from the generated random number “a” and the received Key # B. Generate (step S45), and generate a session key SK = Gen (CSI, Key # AB) using the generated Key # AB and CSI (step S46).
2.2 Operation of Registering Playback Device 200 The operation when registering the playback device 200 in the AD server 100 will be described with reference to FIG.

なお、AD内サーバ100は、ICカード400が接続され、ICカード400が付属のICカードであるかを既に確認している。
再生装置200は、入力部213から登録処理を開始する旨の入力を受け付けると(ステップS51)、ID格納部211からID#2を読み出し(ステップS52)、ID#2を含めて登録要求をAD内サーバ100へ送信する(ステップS53)。
The AD server 100 has already confirmed whether the IC card 400 is connected and the IC card 400 is an attached IC card.
When receiving the input to start the registration process from the input unit 213 (step S51), the playback device 200 reads ID # 2 from the ID storage unit 211 (step S52), and issues a registration request including ID # 2 to the AD. It transmits to the internal server 100 (step S53).

AD内サーバ100を機器Aとし、再生装置200を機器Bとして、前述の方法でSACを確立する(ステップS54)。この際、AD内サーバ100は、CSIとして「0」を使用し、再生装置200は、CSI格納部208に格納しているCSIを使用する。
AD内サーバ100は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。再生装置200が未登録であると判断する場合、登録情報を読み出し(ステップS55)、残数が「0」か否かを判断する(ステップS56)。「0」である場合(ステップS56でYES)、登録不可通知を再生装置200へ送信する(ステップS57)。残数が「0」でない場合(ステップS56でNO)、登録台数が「0」であるか否かを判断する(ステップS58)。「0」である場合(ステップS58でYES)、CSI生成部107でCSIを生成する(ステップS59)。登録台数が「0」でない場合(ステップS58でNO)、CSI格納部108からCSIを読み出す(ステップS60)。生成又は読み出したCSIに、暗号化部119でセッション鍵SKを用いて暗号化アルゴリズムEを施して暗号化して暗号化CSIを生成し(ステップS61)、暗号化CSIを再生装置200へ送信する(ステップS62)。
With the AD server 100 as the device A and the playback device 200 as the device B, the SAC is established by the above-described method (step S54). At this time, the AD server 100 uses “0” as the CSI, and the playback device 200 uses the CSI stored in the CSI storage unit 208.
The AD server 100 verifies the signature using “0” as the CSI in the signature verification in step S35. Therefore, if the verification result is successful, the AD server 100 determines that it is not registered, and if it is failed, it is registered. Judge. When it is determined that the playback device 200 is not registered, the registration information is read (step S55), and it is determined whether or not the remaining number is “0” (step S56). If “0” (YES in step S56), a registration impossible notification is transmitted to the playback device 200 (step S57). If the remaining number is not “0” (NO in step S56), it is determined whether or not the registered number is “0” (step S58). If it is “0” (YES in step S58), the CSI generating unit 107 generates CSI (step S59). If the registered number is not “0” (NO in step S58), the CSI is read from the CSI storage unit 108 (step S60). The generated or read CSI is encrypted by applying the encryption algorithm E using the session key SK in the encryption unit 119 to generate an encrypted CSI (step S61), and the encrypted CSI is transmitted to the playback device 200 ( Step S62).

再生装置200は、登録不可通知を受信した場合、登録できないことをモニタ251に表示し(ステップS63)、処理を終了する。暗号化CSIを受信した場合、復号部217で暗号化CSIを復号してCSIを生成し(ステップS64)、CSI格納部208に格納する(ステップS65)。また、AD内サーバ100に受領通知を送信する(ステップS66)。
再生装置200から受領通知を受信すると、登録情報の機器IDに、ID#2を書き込み、登録台数に「1」を加算し、残数から「1」を減算する(ステップS67)。
2.3 車載機器300登録の動作
(1)AD内サーバ100からICカード400にCSIのコピーを許可する際の動作について、図10を用いて説明する。
When receiving the registration disapproval notification, the playback device 200 displays that the registration cannot be performed on the monitor 251 (step S63), and ends the process. When the encrypted CSI is received, the decryption unit 217 decrypts the encrypted CSI to generate a CSI (step S64), and stores it in the CSI storage unit 208 (step S65). Also, a receipt notification is transmitted to the AD server 100 (step S66).
When the receipt notification is received from the playback device 200, ID # 2 is written in the device ID of the registration information, “1” is added to the registered number, and “1” is subtracted from the remaining number (step S67).
2.3 Operation of In-vehicle Device 300 Registration (1) The operation when permitting CSI copy from the AD server 100 to the IC card 400 will be described with reference to FIG.

ICカード400がAD内サーバ100に接続されると、ICカード400は、ID格納部411からID#4を読み出し(ステップS71)、AD内サーバ100にID#4を送信する(ステップS72)。
AD内サーバ100は、ID#4を受信すると、登録情報からICカードIDを読み出し(ステップS73)、受信したIDと読み出したIDとが一致するか否かを判断する(ステップS74)。一致しない場合(ステップS74でNO)、接続されたICカードが付属のICカードでないことを表示部114に表示し(ステップS75)、処理を終了する。一致する場合(ステップS74でYES)、処理を継続する。このように、接続されたICカードが付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
When the IC card 400 is connected to the AD server 100, the IC card 400 reads ID # 4 from the ID storage unit 411 (step S71) and transmits ID # 4 to the AD server 100 (step S72).
Upon receiving ID # 4, AD server 100 reads the IC card ID from the registration information (step S73), and determines whether or not the received ID matches the read ID (step S74). If they do not match (NO in step S74), the display unit 114 displays that the connected IC card is not an attached IC card (step S75), and the process ends. If they match (YES in step S74), the process is continued. In this way, it is confirmed whether the connected IC card is an attached IC card, and when the confirmation is completed, it waits until an input is accepted.

入力部113が、ICカード400にCSIを記録する旨の入力を受け付けると(ステップS76)、制御部101は、登録情報記憶部106から残数を読み出して(ステップS77)、残数が「0」か否かを判断し(ステップS78)、「0」である場合は(ステップS78でYES)、登録出来ないことを表示部114に表示する(ステップS79)。残数が「0」でない場合(ステップS78でNO)、ICカード400にCSIのコピーを1回許可する許可権利を送信する(ステップS80)。   When the input unit 113 receives an input to record the CSI on the IC card 400 (step S76), the control unit 101 reads the remaining number from the registered information storage unit 106 (step S77), and the remaining number is “0”. "" (Step S78), if it is "0" (YES in step S78), it is displayed on the display unit 114 that registration is not possible (step S79). If the remaining number is not “0” (NO in step S78), a permission right to permit one copy of CSI is transmitted to the IC card 400 (step S80).

ICカード400は、AD内サーバ100から許可権利を受信すると、コピー回数に「1」を加算し(ステップS81)、AD内サーバ100に受領通知を送信する(ステップS82)。
AD内サーバ100は、受領通知を受信すると、登録情報の登録台数に「1」を加算し、残数から「1」を減算し(ステップS83)、処理を終了する。
(2)ICカード400から車載機器300にCSIをコピーする際の動作について、図11を用いて説明する。
When receiving the permission right from the AD server 100, the IC card 400 adds “1” to the number of copies (step S81), and transmits a receipt notification to the AD server 100 (step S82).
Upon receiving the receipt notification, the AD server 100 adds “1” to the registered number of registration information, subtracts “1” from the remaining number (step S83), and ends the process.
(2) The operation when copying the CSI from the IC card 400 to the in-vehicle device 300 will be described with reference to FIG.

ICカード400が車載機器300に接続されると、ステップS71〜75の処理を行い、ICカードIDを確信する。また、ICカード400を機器Aとして、車載機器300を機器BとしてSACの確立処理を行い、セッション鍵SKを共有する(ステップS91)。この際、ICカード400はCSIの初期値である「0」を用いて認証を行い、車載機器300は、CSI格納部308に格納している値を用いて認証を行う。   When the IC card 400 is connected to the in-vehicle device 300, the processing of steps S71 to S75 is performed to confirm the IC card ID. Further, SAC establishment processing is performed using the IC card 400 as the device A and the in-vehicle device 300 as the device B, and the session key SK is shared (step S91). At this time, the IC card 400 performs authentication using “0” which is an initial value of CSI, and the in-vehicle device 300 performs authentication using a value stored in the CSI storage unit 308.

ICカード400の制御部401は、ステップS35の署名検証で、CSIとして「0」を用いて署名検証するので、検証結果が成功の場合は未登録であると判断し、失敗の場合は、登録済みであると判断する。登録済みと判断する場合(ステップS92でNO)、車載機器300へ登録不可通知を送信し(ステップS93)、処理を終了する。未登録であると判断する場合(ステップS92でYES)、ステップS18で受け取る、車載機器300のID#3をID記憶部420に記憶する(ステップS94)。暗号化部418は、公開鍵暗号処理部405からセッション鍵SKを受け取ると、CSI格納部408からCSIを読み出す(ステップS95)。セッション鍵SKを用いてCSIを暗号化して暗号化CSIを生成し(ステップS96)、生成した暗号化CSIを入出力部416を介して車載機器300へ送信する(ステップS97)。   The control unit 401 of the IC card 400 verifies the signature using “0” as the CSI in the signature verification in step S35. Therefore, if the verification result is successful, the control unit 401 determines that the registration is unregistered. Judge that it is done. If it is determined that registration has been completed (NO in step S92), a registration failure notification is transmitted to the in-vehicle device 300 (step S93), and the process is terminated. If it is determined that it has not been registered (YES in step S92), the ID # 3 of the in-vehicle device 300 received in step S18 is stored in the ID storage unit 420 (step S94). Upon receiving the session key SK from the public key encryption processing unit 405, the encryption unit 418 reads CSI from the CSI storage unit 408 (step S95). The CSI is encrypted using the session key SK to generate an encrypted CSI (step S96), and the generated encrypted CSI is transmitted to the in-vehicle device 300 via the input / output unit 416 (step S97).

車載機器300の制御部301は、ICカード400から登録不可通知を受け取った場合、登録済みであることをモニタ322に表示し(ステップS98)、登録処理を終了する。ICカード400から暗号化CSIを受信した場合、復号部317は公開鍵暗号処理部305からセッション鍵SKを受け取り、セッション鍵SKを用いて暗号化CSIを復号してCSIを生成し(ステップS99)、生成したCSIをCSI格納部308へ格納する(ステップS100)。また、受領通知をICカード400へ送信する(ステップS101)。   When receiving the registration failure notification from the IC card 400, the control unit 301 of the in-vehicle device 300 displays that it has been registered on the monitor 322 (step S98), and ends the registration process. When the encrypted CSI is received from the IC card 400, the decryption unit 317 receives the session key SK from the public key encryption processing unit 305, decrypts the encrypted CSI using the session key SK, and generates CSI (step S99). The generated CSI is stored in the CSI storage unit 308 (step S100). In addition, a receipt notification is transmitted to the IC card 400 (step S101).

ICカード400は、車載機器300から受領通知を受信すると、コピー回数から「1」を減算し(ステップS102)、処理を終了する。
(3)CSIをコピーしたことをAD内サーバ100に通知する際の動作
ICカード400がAD内サーバ100に接続されると、AD内サーバ100は、ICカード400のIDを確認して付属のICカードであるか確認し、確認が済むと入力を受け付けるまで待機する。
When receiving the receipt notification from the in-vehicle device 300, the IC card 400 subtracts “1” from the number of copies (step S102) and ends the process.
(3) Operation when notifying AD server 100 that CSI has been copied
When the IC card 400 is connected to the AD server 100, the AD server 100 confirms the ID of the IC card 400 to confirm whether the IC card 400 is an attached IC card.

ICカード400は、ID記憶部420からコピー先のIDであるID#3を読み出し、ID#3を含むコピー通知をAD内サーバ100へ送信する。
AD内サーバ100は、コピー通知を受信すると、コピー通知に含まれるID#3を、登録情報に機器IDとして記憶する。また、ICカード400へ、受領通知を送信し、処理を終了する。
The IC card 400 reads ID # 3, which is the copy destination ID, from the ID storage unit 420, and transmits a copy notification including ID # 3 to the AD server 100.
Upon receiving the copy notification, the AD server 100 stores ID # 3 included in the copy notification as a device ID in the registration information. Also, a receipt notification is transmitted to the IC card 400, and the process is terminated.

ICカード400は、AD内サーバ100から受領通知を受信すると、処理を終了する。
2.4 コンテンツ配送の動作1
AD内サーバ100から再生装置200へコンテンツを配信し、再生する際の動作を、図12を用いて説明する。
再生装置200は、入力部213からコンテンツを取得する旨の入力を受け付けると(ステップS121)、AD内サーバ100へコンテンツの配送要求を送信する(ステップS122)。
When the IC card 400 receives the receipt notification from the AD server 100, the IC card 400 ends the process.
2.4 Content delivery operation 1
An operation when content is distributed from the AD server 100 to the playback device 200 and played back will be described with reference to FIG.
When receiving an input to acquire content from the input unit 213 (step S121), the playback device 200 transmits a content delivery request to the AD server 100 (step S122).

AD内サーバ100及び再生装置200は、SACを確立する(ステップS123)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
AD内サーバ100は、ステップS35の処理で、再生装置200が同一AD内の機器であることを確認する。
認証が失敗の場合(ステップS124でNO)、AD内サーバ100は、再生装置200へ配送不可通知を送信し(ステップS125)、処理を終了する。認証が成功の場合(ステップS124でYES)、AD内サーバ100は、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS126)、復号部117で復号し(ステップS127)、更に、暗号化部110にて、認証の際に共有したセッション鍵SKを用いて暗号化して暗号化コンテンツ鍵sを生成し(ステップS128)、生成した暗号化コンテンツ鍵sを再生装置200へ送信する(ステップS129)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS130)、再生装置200へ送信する(ステップS131)。
The AD server 100 and the playback device 200 establish a SAC (step S123). At this time, authentication is performed using the CSI stored in the CSI storage unit.
The AD server 100 confirms in step S35 that the playback apparatus 200 is a device in the same AD.
If the authentication is unsuccessful (NO in step S124), the AD server 100 transmits a delivery impossible notification to the playback device 200 (step S125), and ends the process. If the authentication is successful (YES in step S124), the AD server 100 reads the encrypted content key a from the content key storage unit 118 (step S126), decrypts it with the decryption unit 117 (step S127), and further performs encryption. The encrypting unit 110 generates an encrypted content key s by encryption using the session key SK shared at the time of authentication (step S128), and transmits the generated encrypted content key s to the playback device 200 (step S128). S129). Also, the encrypted content is read from the content storage unit 109 (step S130) and transmitted to the playback device 200 (step S131).

再生装置200は、配送不可通知を受信した場合、モニタ251に配送できない旨を表示し(ステップS132)、処理を終了する。暗号化コンテンツ鍵sを受信した場合、セッション鍵SKを用いて復号部217にて復号してコンテンツ鍵を生成し(ステップS133)、生成したコンテンツ鍵を復号部220へ出力する。復号部220は、復号部217から受け取ったコンテンツ鍵を用いて、AD内サーバ100から受け取る暗号化コンテンツに復号アルゴリズムDを施してコンテンツを生成し(ステップS134)、再生部221へ出力する。再生部221は、受け取ったコンテンツから映像信号及び音声信号を生成してモニタ251及びスピーカ252へ出力し、コンテンツを再生する(ステップS135)。
2.5 コンテンツ配送の動作2
AD内サーバ100から受信したコンテンツを、再生装置200内に一旦蓄積してから再生する際の動作を、図13を用いて説明する。
When receiving the delivery disapproval notification, the playback device 200 displays on the monitor 251 that it cannot be delivered (step S132), and ends the process. When the encrypted content key s is received, the decryption unit 217 uses the session key SK to generate a content key (step S133), and outputs the generated content key to the decryption unit 220. Using the content key received from the decryption unit 217, the decryption unit 220 applies the decryption algorithm D to the encrypted content received from the AD server 100 to generate content (step S134), and outputs the content to the reproduction unit 221. The playback unit 221 generates a video signal and an audio signal from the received content, outputs them to the monitor 251 and the speaker 252, and plays back the content (step S135).
2.5 Content delivery operation 2
The operation when the content received from the AD server 100 is temporarily stored in the playback device 200 and then played back will be described with reference to FIG.

ステップS121からステップS130までは同様の処理を行う。
復号部217は、暗号化コンテンツ鍵sを復号してコンテンツ鍵を生成し(ステップS141)、生成したコンテンツ鍵を暗号化部218へ出力する。暗号化部218は、CSI格納部208からCSIを読み出し、ID格納部211からID#2を読み出す(ステップS142)。ID#2及びCSIをこの順で連結してID#2||CSIを生成し(ステップS143)暗号化鍵bとする。生成した暗号化鍵bを用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵bを生成し(ステップS144)、暗号化コンテンツ鍵bをコンテンツ鍵格納部219へ格納する(ステップS145)。また、AD内サーバ100から暗号化コンテンツを受信すると、コンテンツ格納部209へ格納する(ステップS146)。
Similar processing is performed from step S121 to step S130.
The decryption unit 217 decrypts the encrypted content key s to generate a content key (step S141), and outputs the generated content key to the encryption unit 218. The encryption unit 218 reads CSI from the CSI storage unit 208 and reads ID # 2 from the ID storage unit 211 (step S142). ID # 2 and CSI are concatenated in this order to generate ID # 2 || CSI (step S143) and set as encryption key b. The content key is encrypted using the generated encryption key b to generate an encrypted content key b (step S144), and the encrypted content key b is stored in the content key storage unit 219 (step S145). When the encrypted content is received from the AD server 100, it is stored in the content storage unit 209 (step S146).

入力部213から格納したコンテンツを再生する旨の入力を受け付けると(ステップS147)、復号部217は、コンテンツ鍵格納部219から暗号化コンテンツ鍵bを読み出す(ステップS148)。また、CSI格納部208からCSIを読み出し、ID格納部211からID#2を読み出し(ステップS149)、ID#2及びCSIを連結してID#2||CSIを生成し(ステップS150)、復号鍵とする。生成した復号鍵を用いて暗号化コンテンツ鍵bに復号アルゴリズムDを施してコンテンツ鍵を生成し(ステップS151)、生成したコンテンツ鍵を復号部220へ出力する。復号部220及び再生部221は、ステップS132〜ステップS133の処理を行い、コンテンツを再生する。
2.6 DVDに記録する際の動作
AD内サーバ100でDVD500にコンテンツを書き込む際の動作を、図14を用いて説明する。
When receiving an input to reproduce the stored content from the input unit 213 (step S147), the decryption unit 217 reads the encrypted content key b from the content key storage unit 219 (step S148). Also, CSI is read from CSI storage unit 208, ID # 2 is read from ID storage unit 211 (step S149), ID # 2 and CSI are concatenated to generate ID # 2 || CSI (step S150), and decryption is performed. Use as a key. Using the generated decryption key, a decryption algorithm D is applied to the encrypted content key b to generate a content key (step S151), and the generated content key is output to the decryption unit 220. The decryption unit 220 and the playback unit 221 perform the processing from step S132 to step S133 to play back the content.
2.6 Operation when recording on DVD
The operation when the AD server 100 writes content on the DVD 500 will be described with reference to FIG.

AD内サーバ100は、入力部113からコンテンツをDVDに記録する旨の入力を受け付けると(ステップS161)、コンテンツ鍵格納部118から暗号化コンテンツ鍵aを読み出し(ステップS162)、ID格納部111からID#1を読み出し、CSI格納部108からCSIを読み出す(ステップS163)。復号部117は、ID#1とCSIとを連結して復号鍵を生成し(ステップS164)、生成した復号鍵を用いて暗号化コンテンツ鍵aを復号してコンテンツ鍵を生成し(ステップS165)、生成したコンテンツ鍵を暗号化部110へ出力する。暗号化部110は、コンテンツ鍵を受け取ると、登録情報記憶部106から機器IDを読み出し、CSI格納部108からCSIを読み出す(ステップS166)。読み出したID#2とCSIとを連結して暗号鍵bを生成し、ID#3とCSIとを連結して暗号鍵cを生成する(ステップS167)。生成した暗号鍵b及び暗号鍵cをそれぞれ用いてコンテンツ鍵を暗号化して暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cを生成する(ステップS168)。生成した暗号化コンテンツ鍵b及び暗号化コンテンツ鍵cをDVD500に書き込む(ステップS169)。また、コンテンツ格納部109から暗号化コンテンツを読み出し(ステップS170)、DVD500に書き込む(ステップS171)。
2.7 再生装置200脱退の動作
AD内サーバ100から再生装置200が脱退する際の動作を図15を用いて説明する。
When the AD server 100 receives an input to record the content on the DVD from the input unit 113 (step S161), the AD server 100 reads the encrypted content key a from the content key storage unit 118 (step S162) and from the ID storage unit 111. ID # 1 is read, and the CSI is read from the CSI storage unit 108 (step S163). The decryption unit 117 concatenates ID # 1 and CSI to generate a decryption key (step S164), decrypts the encrypted content key a using the generated decryption key, and generates a content key (step S165). The generated content key is output to the encryption unit 110. When receiving the content key, the encryption unit 110 reads the device ID from the registration information storage unit 106 and reads the CSI from the CSI storage unit 108 (step S166). The read ID # 2 and CSI are concatenated to generate an encryption key b, and ID # 3 and CSI are concatenated to generate an encryption key c (step S167). The content key is encrypted using the generated encryption key b and encryption key c, respectively, and the encrypted content key b and the encrypted content key c are generated (step S168). The generated encrypted content key b and encrypted content key c are written to the DVD 500 (step S169). Also, the encrypted content is read from the content storage unit 109 (step S170) and written to the DVD 500 (step S171).
2.7 Operation of withdrawal of playback device 200
The operation when the playback device 200 withdraws from the AD server 100 will be described with reference to FIG.

なお、AD内サーバ100は、ICカード400が接続され、既にICカードIDを確認している。
再生装置200は、入力部213から脱退する旨の入力を受け付けると(ステップS181)、ID格納部211からID#2を読み出し(ステップS182)、ID#2を含めて脱退要求をAD内サーバ100に送信する(ステップS183)。
The AD server 100 is already connected to the IC card 400 and has already confirmed the IC card ID.
When the playback apparatus 200 receives an input indicating withdrawal from the input unit 213 (step S181), the playback apparatus 200 reads ID # 2 from the ID storage unit 211 (step S182), and sends a withdrawal request including ID # 2 to the AD server 100. (Step S183).

AD内サーバ100及び再生装置200は、認証を行い、SACを確立する(ステップS184)。この際、それぞれCSI格納部に格納しているCSIを用いて認証を行う。
AD内サーバ100は、ステップS35の処理で、再生装置200がAD内の機器として登録しているか否かを判断し、未登録の場合(ステップS185でNO)、未登録通知を再生装置200へ送信する(ステップS186)。登録済みの場合は(ステップS185でYES)、CSI削除通知を送信する(ステップS187)。
The AD server 100 and the playback device 200 authenticate and establish a SAC (step S184). At this time, authentication is performed using the CSI stored in the CSI storage unit.
The AD server 100 determines whether or not the playback device 200 is registered as an AD device in the process of step S35. If the playback device 200 is not registered (NO in step S185), the AD server 100 notifies the playback device 200 of an unregistered notification. Transmit (step S186). If registered (YES in step S185), a CSI deletion notification is transmitted (step S187).

再生装置200は、未登録通知を受信すると、モニタ322に未登録であることを表示し(ステップS188)、処理を終了する。削除通知を受信すると、CSI格納部208からCSIを削除する(ステップS189)。また、削除完了通知をAD内サーバ100へ送信する(ステップS190)。
AD内サーバ100は、削除完了通知を受信すると、機器IDからID#2を削除し、登録台数から「1」を減算し、残数に「1」を加算する(ステップS191)。
3. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態で、AD内サーバ100と接続されていない機器を登録する際に、ICカード400を用いてCSIをコピーするとしたが、クライアント機器間でCSIを移動するとしても良い。
When receiving the unregistered notification, the reproducing device 200 displays that it is unregistered on the monitor 322 (step S188), and ends the process. When the deletion notification is received, the CSI is deleted from the CSI storage unit 208 (step S189). Further, a deletion completion notification is transmitted to the AD server 100 (step S190).
Upon receiving the deletion completion notification, the AD server 100 deletes ID # 2 from the device ID, subtracts “1” from the registered number, and adds “1” to the remaining number (step S191).
3. Other Modifications Although the present invention has been described based on the above embodiments, the present invention is of course not limited to the above embodiments. The following cases are also included in the present invention.
(1) In this embodiment, when registering a device not connected to the AD server 100, the CSI is copied using the IC card 400. However, the CSI may be moved between client devices.

再生装置200から再生装置200nにCSIを移動し、再生装置200nをAD内機器として登録する際を例として説明する。
再生装置200と再生装置200nとを接続し、再生装置200nを操作して移動通知を再生装置200に送信する。再生装置200及び再生装置200nは、SACを確立してセッション鍵SKを生成する。再生装置200は、セッション鍵SKでCSIを暗号化して再生装置200nへ送信する。再生装置200nは、セッション鍵を用いて暗号化CSIを復号して格納し、SAC確立の際に受け取った移動元である再生装置200のIDを記憶する。また、再生装置200へ受領通知を送信する。再生装置200は、受領通知を受信すると、CSI格納部208のCSIを削除して、「0」を格納する。
A case where the CSI is moved from the playback apparatus 200 to the playback apparatus 200n and the playback apparatus 200n is registered as an AD device will be described as an example.
The playback device 200 and the playback device 200n are connected, and the playback device 200n is operated to transmit a movement notification to the playback device 200. The playback device 200 and the playback device 200n establish a SAC and generate a session key SK. The playback apparatus 200 encrypts the CSI with the session key SK and transmits it to the playback apparatus 200n. The playback device 200n decrypts and stores the encrypted CSI using the session key, and stores the ID of the playback device 200 that is the movement source received when the SAC is established. Also, a receipt notification is transmitted to the playback device 200. When receiving the receipt notification, the playback device 200 deletes the CSI in the CSI storage unit 208 and stores “0”.

再生装置200nは、AD内サーバ100に接続され、SACを確立すると、AD内サーバ100にCSIを移動されたことを通知し、移動元のID及び再生装置200nのIDを送信し、AD内サーバ100は、登録情報の機器IDを書き換える。
(2)ICカード400はAD内サーバ100に付属の機器であるとしたが、付属でなくても良い。
When the playback device 200n is connected to the AD server 100 and establishes the SAC, the playback device 200n notifies the AD server 100 that the CSI has been moved, transmits the source ID and the playback device 200n ID, and the AD server 100 rewrites the device ID of the registration information.
(2) Although the IC card 400 is a device attached to the AD server 100, it may not be attached.

ICカード400も他のクライアント機器と同様に、AD内サーバ100に接続されるとSACを確立し、ID#4を機器IDとして登録し、CSIを取得する。
AD内サーバ100は、DVD500にコンテンツ鍵を記録する際、コンテンツ鍵をICカード400のID#4とCSIとを連結して生成した暗号鍵を用いて暗号化する。
車載機器300は、DVD500が装着され、ICカード400が接続されると、ICカード400との間でSACを確立してセッション鍵を共有する。
Similarly to other client devices, the IC card 400 establishes a SAC when connected to the AD server 100, registers ID # 4 as a device ID, and obtains a CSI.
When recording the content key on the DVD 500, the AD server 100 encrypts the content key using an encryption key generated by concatenating the ID # 4 of the IC card 400 and the CSI.
When the DVD 500 is mounted and the IC card 400 is connected, the in-vehicle device 300 establishes a SAC with the IC card 400 and shares a session key.

ICカード400は、ICカード400内に記憶しているID#4とCSIとを連結して復号鍵を生成し、セッション鍵SKを用いて復号鍵を暗号化して暗号化復号鍵を生成して車載機器300へ送信する。
車載機器300は、暗号化復号鍵をセッション鍵SKを用いて復号して復号鍵を生成し、DVDから読み出す暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを再生する。
The IC card 400 concatenates ID # 4 and CSI stored in the IC card 400 to generate a decryption key, encrypts the decryption key using the session key SK, and generates an encrypted decryption key. Transmit to the in-vehicle device 300.
The in-vehicle device 300 decrypts the encrypted decryption key using the session key SK, generates a decryption key, decrypts the encrypted content key read from the DVD, generates a content key, and uses the content key to encrypt the encrypted content Is decrypted to reproduce the content.

また、上記(1)のように、クライアント間でCSIを移動する場合と同様の処理を行い、ICカードから車載機器300にCSIを移動しても良い。この場合、実施の形態1のICカード400と同様に、付属でないICカードに、AD内サーバ100へ移動を通知する機能を持たせても良い。車載機器300にCSIを移動したICカードは、その場でCSIを削除せずに、CSIの移動を禁止し、AD内サーバ100に移動を通知した後にCSIを削除する。
(3)ICカード400を用いてAD内サーバ100に接続されていない機器を登録する場合、ネットワークを介してAD内サーバ100からICカード400に許可権利又はCSIを送信するとしても良い。
Further, as described in (1) above, the CSI may be moved from the IC card to the in-vehicle device 300 by performing the same process as when moving the CSI between clients. In this case, similarly to the IC card 400 of the first embodiment, an IC card that is not attached may have a function of notifying the AD server 100 of the movement. The IC card that has moved the CSI to the in-vehicle device 300 does not delete the CSI on the spot, prohibits the movement of the CSI, and deletes the CSI after notifying the AD server 100 of the movement.
(3) When registering a device that is not connected to the AD server 100 using the IC card 400, a permission right or CSI may be transmitted from the AD server 100 to the IC card 400 via the network.

一例として、PCなどネットワークに接続して通信する機能を有するクライアント機器に、ICカード400が接続されると、ICカード400は、PCの通信機能を利用して、SAC確立の処理を行い、許可権利又はCSIを受信する。
通信機能を有するクライアント機器は、PCに限らず、PDAや携帯電話などであっても良い。
(4)本実施の形態では、AD内サーバ100からクライアント機器へコンテンツを配送、又はDVDに記録して配布するとしたが、クライアント機器間でSACを確立してセッション鍵SKを生成し、コンテンツを配送するとしても良い。
(5)本実施の形態で、ICカード400を用いて車載機器300を登録するとしたが、同様にICカード400を用いて、脱退の処理を行っても良い。
As an example, when the IC card 400 is connected to a client device having a function of communicating with a network such as a PC, the IC card 400 uses the communication function of the PC to perform SAC establishment processing, and permits Receive rights or CSI.
The client device having a communication function is not limited to a PC, but may be a PDA, a mobile phone, or the like.
(4) In this embodiment, the content is delivered from the AD server 100 to the client device, or recorded and distributed on the DVD. However, the SAC is established between the client devices to generate the session key SK, and the content is It may be delivered.
(5) Although the in-vehicle device 300 is registered using the IC card 400 in the present embodiment, the withdrawal process may be performed using the IC card 400 as well.

この場合、ICカード400を接続された車載機器300を操作して、ICカード400へ脱退要求を送信し、ICカード400は、SACを確立して車載機器300が登録済みであることを確認し、車載機器300へ削除通知を送信する。車載機器300は、CSIを削除し、ICカード400へ削除完了通知を送信する。ICカード400は、削除完了通知を受信すると、脱退した車載機器300のIDを記憶する。ICカード400は、AD内サーバ100に接続されると、AD内サーバ100に、車載機器300が脱退した旨と、車載機器300のIDとを通知する。AD内サーバ100は、機器IDから車載機器300のIDを削除し、登録台数から「1」減算し、残数に「1」を加算する。
(6)本実施の形態でAD内サーバ100は、SACを確立する際の署名検証で相手機器が格納しているCSIの値によって、相手機器が未登録であるか登録済みであるかを確認するとしたが、認証する機器からIDを受信し、登録情報の機器IDに、受信したIDが記憶されているか否かによって、未登録か、登録済みかを確認するとしても良い。また、AD内の機器として登録されているクライアント機器全てが、登録されているIDを記憶しておき、クライアント機器間でも同様に、IDによって、登録、未登録を確認するとしても良い。
(7)AD内サーバ100と接続されていない機器を登録する際、ICカード400を用いるとしたが、AD内サーバ100がCSIを表示部114に表示し、それをユーザがクライアント機器に手入力するとしても良い。この場合、入力するコードは、機器やセッションに依存してCSIを暗号化した値であっても良い。
(8)本実施の形態で、SACを確立し、CSIを暗号化して送信する際、暗号文に暗号化CSIを送信する機器の署名データを付加して送信するとしても良い。
(9)本実施の形態で、登録情報及びCSIは、それぞれの機器の内部に格納されるとしたが、着脱可能で、許可なく読み出し、書き込み及びコピーが出来ない領域に格納するとしても良い。
(10)本実施の形態で、コンテンツを暗号化する際の暗号化鍵、又は復号する際の復号鍵として、機器のID及びCSI又は乱数及びCSIを連結して利用するとしたが、この限りではなく、機器のID及びCSI又は乱数及びCSIを用いて演算を行い、その結果得られる値を用いるとしても良い。
(11)本実施の形態では、登録情報として、最大数、登録台数及び残数を管理するとしたが、これに限らない。
In this case, the in-vehicle device 300 connected to the IC card 400 is operated to transmit a withdrawal request to the IC card 400, and the IC card 400 establishes the SAC and confirms that the in-vehicle device 300 has been registered. The deletion notification is transmitted to the in-vehicle device 300. The in-vehicle device 300 deletes the CSI and transmits a deletion completion notification to the IC card 400. When receiving the deletion completion notification, the IC card 400 stores the ID of the in-vehicle device 300 that has withdrawn. When the IC card 400 is connected to the AD server 100, the IC card 400 notifies the AD server 100 of the withdrawal of the in-vehicle device 300 and the ID of the in-vehicle device 300. The AD server 100 deletes the ID of the in-vehicle device 300 from the device ID, subtracts “1” from the registered number, and adds “1” to the remaining number.
(6) In this embodiment, the AD server 100 confirms whether the partner device is unregistered or registered by the CSI value stored in the partner device in the signature verification when establishing the SAC. However, an ID may be received from the device to be authenticated, and whether it is unregistered or registered may be confirmed depending on whether or not the received ID is stored in the device ID of the registration information. Further, all registered client devices as devices in the AD may store the registered IDs, and similarly, the registration and unregistered may be confirmed by the IDs between the client devices.
(7) Although the IC card 400 is used when registering a device not connected to the AD server 100, the AD server 100 displays the CSI on the display unit 114, and the user manually inputs it into the client device. You may do that. In this case, the input code may be a value obtained by encrypting the CSI depending on the device or session.
(8) In this embodiment, when the SAC is established and the CSI is encrypted and transmitted, the signature data of the device that transmits the encrypted CSI may be added to the ciphertext and transmitted.
(9) In this embodiment, the registration information and the CSI are stored in the respective devices. However, they may be stored in an area that is detachable and cannot be read, written and copied without permission.
(10) In this embodiment, the device ID and CSI or the random number and CSI are used concatenated as the encryption key for encrypting the content or the decryption key for decrypting the content. Instead, the calculation may be performed using the device ID and CSI or the random number and CSI, and the resulting value may be used.
(11) Although the maximum number, the registered number, and the remaining number are managed as registration information in the present embodiment, the present invention is not limited to this.

最大数を残数の初期値とし、登録する度に残数から「1」ずつ減らし、残数が「0」でなければクライアント機器を登録するとしてもよい。また、最大数と、登録台数とを管理し、登録台数が最大数以下であれば、クライアント機器を登録するとしても良い。
(12)登録情報の機器の台数は、AD内サーバ100とオンラインで接続している機器と、ICカード400を用いて登録する機器とを分けて、最大数、登録台数などを管理しても良い。
(13)本実施の形態では、AD内サーバ100が記憶している登録情報を基に管理しているが、別途管理機関を設け、以下(a)〜(c)のようにしても良い。
The maximum number may be set as the initial value of the remaining number, and each time registration is performed, “1” is decreased from the remaining number, and if the remaining number is not “0”, the client device may be registered. Further, the maximum number and the registered number may be managed, and if the registered number is equal to or less than the maximum number, the client device may be registered.
(12) The number of registered information devices can be managed by dividing the devices connected to the AD server 100 online and the devices registered using the IC card 400, and managing the maximum number, the registered number, etc. good.
(13) In the present embodiment, management is performed based on the registration information stored in the AD server 100. However, a separate management organization may be provided and the following (a) to (c) may be performed.

(a)管理機関が最大数を設定し、最大数に管理機関の署名データを付して、DVDなどの可搬型の記録媒体に記録して配布、又は通信を介して配布する。AD内サーバ100は、署名データを検証し、検証結果が成功の場合に、最大数として記憶する。
(b)AD内サーバ100は、登録したい台数を管理機関に要求する。管理機関は、台数に応じた課金を行い、課金に成功した場合に、要求した台数の登録を許可する情報をAD内サーバ100へ送信し、AD内サーバ100は情報を受け取ると、許可された台数の範囲内でクライアント機器の登録を受け付ける。
(A) The management organization sets the maximum number, attaches the signature data of the management organization to the maximum number, records it on a portable recording medium such as a DVD, and distributes it via communication. The AD server 100 verifies the signature data, and stores the maximum number if the verification result is successful.
(B) The AD server 100 requests the management organization for the number to be registered. The management organization charges according to the number of units, and when charging is successful, transmits information to permit registration of the requested number to the AD server 100, and when the AD server 100 receives the information, it is permitted. Client device registration is accepted within the range of the number.

(c)AD内サーバ100は、クライアント機器からの登録を受け付ける度に、管理機関に要求を出し、管理機関は、要求に対して課金を行い、課金に成功すると、登録を許可する。AD内サーバ100は、許可されると、クライアント機器を登録し、CSIを送信する。
(14)再生装置200は、AD内サーバ100から配送されたコンテンツを再生するとしたが、DVD再生機能を有し、AD内サーバ100によってDVD500に記録されたコンテンツを再生するとしても良い。
(C) Each time the AD server 100 accepts registration from the client device, the AD server 100 issues a request to the management institution, and the management institution charges for the request. When permitted, AD server 100 registers the client device and transmits CSI.
(14) Although the playback device 200 plays back the content delivered from the AD server 100, the playback device 200 may have a DVD playback function and play back the content recorded on the DVD 500 by the AD server 100.

また、AD内サーバ100は、登録情報に記憶している機器ID全てを、それぞれCSIと連結してコンテンツ鍵の暗号化に用いるとしたが、DVDを再生する機能を有する機器のIDを予め記憶しておき、DVDを再生できる機器のIDを抽出し、それぞれCSIと連結してコンテンツ鍵の暗号化に用いるとしても良い。
(15)本実施の形態では、AD内サーバ100はDVDにコンテンツを記録するとしたが、メモリーカード、MD、MO、CD、BD(Blu-ray Disk)などに記録するとしても良いし、ICカードにコンテンツを記録するとしても良い。
Also, the AD server 100 uses all the device IDs stored in the registration information in conjunction with the CSI for encryption of the content key, but stores in advance the IDs of the devices having the function of playing DVDs. In addition, the ID of a device that can play a DVD may be extracted and connected to the CSI for use in encrypting the content key.
(15) In this embodiment, the AD server 100 records content on a DVD, but it may also record on a memory card, MD, MO, CD, BD (Blu-ray Disk), etc., or an IC card Content may be recorded in

また、クライアント機器は、再生装置の他、記録装置でもよく、それらを組み合わせたものであってもよい。また、クライアント機器は、ユーザ宅内に設置されている又は車両に搭載されている他、ユーザが持ち運ぶことができる携帯型の機器であっても良い。
(16)ICカード400は、AD内サーバ100又は車載機器300に直接接続されるため、SACの確立処理を行わなくても良い。
(17)SAC確立の際、乱数Cha#B又はCha#Aに、CSIを連結したデータに対して署名データ生成するとしたが、署名対象と成るデータのハッシュ値を計算し、このハッシュ値に対して署名データを生成するとしても良い。
(18)SAC確立の際、認証相手の機器が未登録か登録済みかを判断するとき及び鍵共有のときにCSI利用するとしたが、どちらか一方に利用するとしても良い。
In addition to the playback device, the client device may be a recording device or a combination thereof. In addition, the client device may be a portable device that can be carried by the user in addition to being installed in the user's home or mounted in the vehicle.
(16) Since the IC card 400 is directly connected to the AD server 100 or the in-vehicle device 300, the SAC establishment process may not be performed.
(17) When SAC is established, signature data is generated for data obtained by concatenating CSI to random number Cha # B or Cha # A. A hash value of data to be signed is calculated, and Thus, signature data may be generated.
(18) When SAC is established, CSI is used when it is determined whether the authentication partner is unregistered or registered, and when key sharing is performed, but it may be used for either one.

また、本実施の形態では双方向に認証を行っているが、片方向認証であっても良い。
(19)クライアント機器の登録を、時間で制限するとしても良い。
AD内サーバ100とクライアント機器との間で時間を合わせる。AD内サーバ100は、CSIの使用を許可する期間を設定して有効期限情報とし、有効期限情報とCSIとをクライアント機器に送信し、登録台数から「1」減算する。
In this embodiment, two-way authentication is performed, but one-way authentication may be performed.
(19) Client device registration may be limited by time.
Time is adjusted between the AD server 100 and the client device. The AD server 100 sets the period during which CSI is allowed to be used as expiration date information, transmits the expiration date information and CSI to the client device, and subtracts “1” from the registered number.

クライアント機器は、有効期限情報及びCSIを受信し、格納する。有効期限情報が示す期間が終了すると、CSIを削除する。
AD内サーバ100は、有効期限情報が示す期間が終了すると、登録台数に「1」を加算する。機器IDを記憶している場合は、期限が切れた機器のIDを削除する。
なお、有効期限情報は、有効期限の開始と終了の日時を示す情報でも良いし、終了の日時のみ示すものであっても良い。また、CSIの使用開始からの期間を制限するものであっても良いし、CSIを使用してクライアント機器が動作している期間を制限するとしても良い。
(20)本実施の形態では、AD内サーバは1つであるとして説明したが、一つのADに複数のAD内サーバがあっても良い。
The client device receives and stores the expiration date information and CSI. When the period indicated by the expiration date information ends, the CSI is deleted.
The AD server 100 adds “1” to the registered number when the period indicated by the expiration date information ends. If the device ID is stored, delete the expired device ID.
The expiration date information may be information indicating the start and end dates and times of the expiration date, or may indicate only the end date and time. Moreover, the period from the start of CSI use may be limited, or the period during which the client device is operating using CSI may be limited.
(20) In the present embodiment, it has been described that there is one AD server, but a single AD may have a plurality of AD servers.

この場合、クライアント機器は、何れのAD内サーバと通信するかを選択することが出来る。選択方法として、ユーザが設定するとしても良いし、クライアント機器がAD内で、当該クライアントと距離が最短のAD内サーバを選択しても良い。また、AD内サーバのうち、処理能力が高いものや、他のタスクが少ないAD内サーバを選択するとしても良い。
また、以下のように、クライアント機器から登録を要求されたAD内サーバが、それ以上クライアント機器を登録出来ない場合、登録可能な他のAD内サーバを探すとしても良い。
In this case, the client device can select which AD server to communicate with. As a selection method, the user may set, or the client device may be in the AD and the AD server with the shortest distance from the client may be selected. Further, among the AD servers, a server with a high processing capability or an AD server with few other tasks may be selected.
Further, as described below, when the AD server requested to register by the client device cannot register the client device any more, another AD server that can be registered may be searched.

クライアント機器は、1つのAD内サーバに登録要求を送信する。登録要求を受信したAD内サーバは、登録台数が最大数と一致する場合、他のAD内サーバに、クライアント機器を登録できるか問い合わせる。他のAD内サーバは、登録可能である場合、要求元のクライアント機器を登録し、AD内サーバに登録可能である旨を応答し、AD内サーバは、クライアント機器へCSIを送信する。   The client device transmits a registration request to one AD server. The AD server that has received the registration request inquires of the other AD server whether the client device can be registered when the registered number matches the maximum number. If the other AD server can register, it registers the requesting client device and responds that it can be registered in the AD server, and the AD server transmits CSI to the client device.

また、他のAD内サーバが登録できない旨を応答した場合、AD内サーバは、更に他のAD内サーバへ問い合わせる。
また、複数のAD内サーバ間で代表となるAD内サーバを決定し、代表サーバが全てのグループ内機器を管理するとしても良い。この場合、代表で無いAD内サーバがクライアント機器から登録要求を受け付けると、代表サーバに登録可能であるか問い合わせ、登録可能で有る場合、クライアント機器は代表サーバに登録され、代表サーバから要求を受け付けたAD内サーバを介してCSIを受け取る。
Further, when a response indicating that another AD server cannot be registered is made, the AD server inquires another AD server.
Further, a representative AD server may be determined among a plurality of AD servers, and the representative server may manage all the devices in the group. In this case, if a non-representative AD server accepts a registration request from a client device, it inquires whether it can be registered in the representative server. If registration is possible, the client device is registered in the representative server and accepts a request from the representative server. Receive CSI via a server in AD.

なお、要求を受け付けたAD内サーバが、他の処理を行っている場合などに、他のAD内サーバへ問い合わせるとしても良い。
また、以下(a)、(b)のように、複数のAD内サーバ間で、登録した機器の台数を管理するために、登録した機器に関するリストを共有するとしても良い。
(a)同一AD内のAD内サーバR及びAD内サーバSはそれぞれ、クライアント機器を登録すると、登録した機器のIDを機器リストとして記憶する。また、IDを書き込むことでリストが更新される度に、バージョン番号を機器リストに対応付けて記憶する。
The AD server that received the request may make an inquiry to another AD server when other processing is being performed.
In addition, as in the following (a) and (b), a list related to registered devices may be shared in order to manage the number of registered devices among a plurality of AD servers.
(A) When the AD server R and AD server S in the same AD each register a client device, the ID of the registered device is stored as a device list. Each time the list is updated by writing the ID, the version number is stored in association with the device list.

AD内サーバR及びSは、定期的又は不定期に前記機器リストを交換する。AD内サーバRは、自分が記憶している機器リストのバージョン番号と、AD内サーバSから受け取った機器リストのバージョン番号とを比較し、より新しい方を機器リストとして記憶する。AD内サーバSも同様に処理する。これにより、常に最新の機器リストを共有することが出来る。   The AD servers R and S exchange the device list regularly or irregularly. The AD server R compares the version number of the device list stored therein with the version number of the device list received from the AD server S, and stores the newer one as the device list. The AD server S performs the same process. As a result, the latest device list can always be shared.

なお、一方のAD内サーバの機器リストが更新されるたびに機器リストを交換するとしても良い。また、機器リストだけでなく、登録台数、最大数など、登録情報も、上記と同様に共有するとしても良い。
(b)同一AD内のAD内サーバT及びAD内サーバUはそれぞれ機器リストT及び機器リストUを保持しており、それぞれクライアント機器を登録する際、機器IDと登録した時刻とを対応付けて格納する。AD内サーバT及びAD内サーバUは、定期的又は不定期に機器リストを交換する。
Note that the device list may be exchanged each time the device list of one AD server is updated. In addition to the device list, registration information such as the number of registered items and the maximum number may be shared in the same manner as described above.
(B) The AD server T and AD server U in the same AD hold a device list T and a device list U, respectively, and associate the device ID with the registered time when registering each client device. Store. The AD server T and AD server U exchange the device list regularly or irregularly.

AD内サーバTは、自分が登録情報として記憶している登録台数が最大数より少なければ、AD内サーバUから受け取った機器リストUに、新しく登録されたクライアント機器を、登録された順に、自分が保持している機器リストTに書き込む。また、AD内サーバUも同様に、機器リストTを受け取り、新しく登録された順に機器リストUを更新する。
なお、予めクライアント機器に優先順位を付しておき、優先順位が高い機器を優先的に登録するとしても良い。また、AD内サーバT及びUに新しく登録されたクライアント機器を合わせると最大数を超える場合、優先順位の高い機器を優先的に登録するとしても良いし、ユーザが登録する機器を選択しても良い。
If the number of registrations stored in the AD server T is less than the maximum number, the AD server T adds the newly registered client devices to the device list U received from the AD server U in the order of registration. Is written in the device list T held by. Similarly, the AD server U receives the device list T and updates the device list U in the order of registration.
Note that a priority order may be given to client devices in advance, and a device with a higher priority order may be preferentially registered. In addition, when the number of newly registered client devices in the AD servers T and U exceeds the maximum number, a device with higher priority may be preferentially registered, or a user may select a device to be registered. good.

この方法によると、一方のAD内サーバが電源を切っていても、他方のAD内サーバに登録でき、他方のAD内サーバが更新されると、機器リストを交換して整合性を保つので、AD内サーバ間で同一の機器リストを共有することが出来る。
(21)各ADのCSIの重複を回避するために、それぞれのADを管理するAD内サーバ間で情報を交換して、重複しているか否かを確認するとしても良い。
According to this method, even if one AD server is turned off, it can be registered with the other AD server, and when the other AD server is updated, the device list is exchanged to maintain consistency. The same device list can be shared between servers in AD.
(21) In order to avoid duplication of the CSI of each AD, information may be exchanged between servers within the AD managing each AD to check whether or not they are duplicated.

また、安全性を高めるために、AD内サーバは、それぞれのCSIをハッシュ関数に入力してハッシュ値を算出し、ハッシュ値を交換して重複しているか確認するとしても良い。
また、AD内サーバがCSIを生成する代わりに、管理機関を設けて、管理機関が全てのADのCSIを重複しないように生成し、各AD内サーバに安全に送付するとしても良い。
(22)クライアント機器は複数のADに属するようにしてもよい。
In order to increase security, the AD server may input each CSI into a hash function to calculate a hash value, and exchange the hash value to confirm whether it is duplicated.
Further, instead of the AD server generating the CSI, a management organization may be provided so that the management organization generates the CSI of all ADs so that they do not overlap and sends them securely to each AD server.
(22) The client device may belong to a plurality of ADs.

また、クライアント機器が、格納できるCSIの数を制限することで、登録出来るADの数を制限するとしても良い。また、各AD内サーバが登録されているクライアント機器のリスト情報を交換して、1つのクライアント機器が登録できるADの個数を制限する構成であっても良い。また、リスト情報の交換により、クライアント機器がいくつのADに属しているかを確認することが出来る。   In addition, the client device may limit the number of ADs that can be registered by limiting the number of CSI that can be stored. Further, the configuration may be such that the number of ADs that can be registered by one client device is limited by exchanging list information of client devices to which each AD server is registered. In addition, by exchanging list information, it is possible to confirm how many AD the client device belongs to.

別途、クライアント機器が登録しているADの数を管理する管理機関を設けても良い。
また、1台のAD内サーバは、複数のADを管理するとしても良い。この場合、AD内サーバは、それぞれ異なるCSIを格納できる数を制限されており、この数以内のADを管理できる。また、AD内サーバは、登録可能なクライアント機器の台数をCSI毎に記憶していても良いし、CSIとグループのIDとを対応付けて記憶するとしても良い。
(23)ADは、それぞれ識別子を割り当てられており、コンテンツを配送する際に、コンテンツの配送元の機器は、当該機器が登録しているADの識別子を電子透かしとしてコンテンツに埋め込むとしても良い。
Separately, a management organization that manages the number of ADs registered by the client device may be provided.
One AD server may manage a plurality of ADs. In this case, the number of AD servers that can store different CSIs is limited, and ADs within this number can be managed. The AD server may store the number of client devices that can be registered for each CSI, or may store the CSI and the group ID in association with each other.
(23) Each AD is assigned an identifier, and when delivering the content, the content delivery source device may embed the identifier of the AD registered by the device into the content as a digital watermark.

これにより、クライアント機器が復号したコンテンツを、不正にAD外に配布した場合に、そのコンテンツがどのADから流出したのかを特定することが出来る。更に、コンテンツの配信元のサーバが、各ADに登録しているクライアント機器のIDを管理している場合、コンテンツを流出したクライアント機器のIDをCRLに載せても良い。
(24)本実施の形態では、機器の認証後にコンテンツを配送するとしたが、本発明はこれに限定されない。
As a result, when the content decrypted by the client device is illegally distributed outside the AD, it is possible to identify from which AD the content has leaked. Further, when the content distribution server manages the ID of the client device registered in each AD, the ID of the client device that has leaked the content may be placed in the CRL.
(24) In the present embodiment, content is delivered after device authentication, but the present invention is not limited to this.

コンテンツを配送する際、以下のように、認証を行わないとしても良い。
コンテンツの送信側の機器は、CSIを基にして暗号鍵を生成する。生成した暗号鍵を用いてコンテンツ鍵を暗号化し、暗号化コンテンツと暗号化コンテンツ鍵とを配送する。
受信側の機器は、暗号化コンテンツと暗号化コンテンツ鍵とを取得すると、CSIを基にして、暗号鍵と同一の復号鍵を生成する。生成した復号鍵を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、コンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成する。
When delivering content, authentication may not be performed as follows.
The device on the content transmission side generates an encryption key based on the CSI. The content key is encrypted using the generated encryption key, and the encrypted content and the encrypted content key are delivered.
Upon receiving the encrypted content and the encrypted content key, the receiving device generates a decryption key that is the same as the encryption key based on the CSI. The content key is generated by decrypting the encrypted content key using the generated decryption key, and the content is generated by decrypting the encrypted content using the content key.

これによると、CSIを保持する機器のみが復号鍵を生成し、コンテンツを復号することが出来る。
また、認証せずに、暗号化コンテンツのみ配送し、その後、実施の形態と同様に認証を行ってセッション鍵を共有し、認証に成功した場合に、セッション鍵でコンテンツ鍵を暗号化して配送するとしても良い。
According to this, only a device holding the CSI can generate a decryption key and decrypt the content.
Also, only the encrypted content is delivered without authentication, and then the authentication is performed in the same manner as in the embodiment to share the session key. When the authentication is successful, the content key is encrypted with the session key and delivered. It is also good.

なお、暗号化コンテンツの配送は、通信で配送するとしても良いし、可搬型の記録媒体に記録して配布するとしても良い。
また、受信側の機器からの要求に応じてコンテンツを配送する他、要求がなくても送信側の機器が判断して配送するとしても良いし、外部からの入力に従って、配送するとしても良い。
(25)本実施の形態で、CSI格納部は、初期値として「0」を記憶しており、AD内サーバ100が生成したCSIを取得すると、取得したCSIを上書きするとしたが、初期値とCSIとを別の領域に記憶しても良い。また、取得したCSIを初期値とは別の領域に記憶すると、初期値の使用を抑制するとしても良い。
The encrypted content may be delivered by communication or may be recorded on a portable recording medium and distributed.
In addition to delivering content in response to a request from a receiving device, the sending device may determine and deliver even if there is no request, or may be delivered in accordance with an external input.
(25) In this embodiment, the CSI storage unit stores “0” as an initial value. When the CSI generated by the AD server 100 is acquired, the acquired CSI is overwritten. The CSI may be stored in a separate area. Further, if the acquired CSI is stored in an area different from the initial value, use of the initial value may be suppressed.

なお、使用を抑制した初期値は、移動、脱退などでCSIを削除した際に、再度活性化される。
なお、未登録を示す値として「0」を格納するとしたが、「0」でなくても良く、CSIとして生成される値と異なる値であればよい。
(26)本実施の形態でAD内サーバ100はICカード400にCSIのコピーを1回許可しているが、複数回の許可を与えても良い。
In addition, the initial value that suppresses the use is activated again when the CSI is deleted by movement, withdrawal, etc.
Although “0” is stored as a value indicating unregistered, it may not be “0” and may be a value different from a value generated as CSI.
(26) Although the AD server 100 permits the IC card 400 to copy the CSI once in the present embodiment, it may be granted multiple times.

また、ICカード400は、CSIを用いてクライアント機器を認証する他、CSIをコピーしたクライアント機器のIDを記憶しておき、コピーする際にクライアント機器のIDを確認することで、同じクライアント機器へ複数回CSIをコピーすること防ぐとしても良い。
また、クライアント機器の登録処理を行う機能をICカードに実装し、ICカードを接続された機器がAD内サーバとして動作するとしても良い。
In addition to authenticating the client device using the CSI, the IC card 400 stores the ID of the client device that has copied the CSI, and confirms the ID of the client device when copying, so that the same client device can be authenticated. It is also possible to prevent copying CSI multiple times.
Further, a function for performing registration processing of a client device may be mounted on an IC card, and the device connected to the IC card may operate as an AD server.

また、クライアント機器が複数のクライアント機器の代表としてAD内サーバに登録し、他の複数のクライアント機器にCSIをコピーする権利を受けるとしても良い。以下に、図16を用いて一例を示す。
ユーザ宅にはAD内サーバ600と、クライアント機器601とが設置されており、クライアント機器601は既にAD内サーバ600に登録されている。AD内サーバ600は、登録情報として最大と残数とを記憶しており、ここでは最大が4、残数が3であるとする。
Alternatively, the client device may register with the AD server as a representative of a plurality of client devices and receive the right to copy the CSI to other client devices. Below, an example is shown using FIG.
An AD server 600 and a client device 601 are installed at the user's home, and the client device 601 is already registered in the AD server 600. The AD server 600 stores the maximum and the remaining number as registration information. Here, it is assumed that the maximum is 4 and the remaining number is 3.

ユーザが所有する車両には、AD内サーバ600に登録されていない車載機器602,603,604が搭載されている。車載機器603,604は、AD内サーバ600と直接通信する機能を持たない。車載機器602は、可搬型でAD内サーバ600と直接通信する機能を有する。また、車載機器602〜604は、それぞれ接続して通信可能である。
車載機器602は、車載機器の代表として、AD内サーバ600に接続されると、登録したいクライアント機器の台数である希望台数3を含む登録要求をAD内サーバ600へ送信する。
In-vehicle devices 602, 603, and 604 that are not registered in the AD server 600 are mounted on the vehicle owned by the user. The in-vehicle devices 603 and 604 do not have a function of directly communicating with the AD server 600. The in-vehicle device 602 is portable and has a function of directly communicating with the AD server 600. In-vehicle devices 602 to 604 can be connected and communicate with each other.
When the in-vehicle device 602 is connected to the AD server 600 as a representative of the in-vehicle device, the in-vehicle device 602 transmits a registration request including the desired number 3 that is the number of client devices to be registered to the AD server 600.

AD内サーバ600は、登録要求を受信すると、実施の形態と同様に車載機器602を認証し、セッション鍵を共有する。認証に成功した場合、登録要求に含む希望台数が、登録情報として記憶している残数以下であるかを判断する。残数以下であると判断する場合、記憶しているCSIを読み出し、読み出したCSIと、3台分の登録を許可する許可権利とを、セッション鍵を用いて暗号化し、暗号化権利情報として車載機器602に送信する。   When the AD server 600 receives the registration request, the AD server 600 authenticates the in-vehicle device 602 and shares the session key as in the embodiment. If the authentication is successful, it is determined whether the desired number included in the registration request is equal to or less than the remaining number stored as registration information. If it is determined that the number is less than or equal to the remaining number, the stored CSI is read, and the read CSI and the authorization rights that allow registration for three units are encrypted using a session key, and the vehicle is used as encrypted right information. Transmit to the device 602.

車載機器602は、暗号化権利情報を受信すると、セッション鍵を用いて復号し、CSI及び許可権利を生成する。また、生成したCSIを記憶することで、許可権利の内、1台分の許可権利を使ったので、残り2台登録できることを示す許可権利を記憶する。また、車載機器603及び604と、それぞれ認証を行い、成功するとCSIを送信し、送信した台数分の許可権利を減らす。   When the in-vehicle device 602 receives the encryption right information, the in-vehicle device 602 decrypts it using the session key, and generates CSI and permission right. In addition, by storing the generated CSI, since the permission right for one of the permission rights is used, the permission right indicating that the remaining two can be registered is stored. In addition, authentication is performed with each of the in-vehicle devices 603 and 604, and if successful, a CSI is transmitted, and permission rights for the number of transmitted devices are reduced.

これによって、車載機器602〜604をクライアント機器として登録できる。
なお、残数が希望台数未満である場合、残数が示す台数分だけ登録を許可する許可権利を送信する。例として、2台分の許可権利を送信した場合、車載機器602は、CSIを記憶することで1台分の許可権利を使い、車載機器603,604の何れかにCSIを送信することでもう1台分の許可権利を使う。CSIの送信先の機器は、ユーザが選択するとしても良いし、それぞれの機器が予め優先順位を有し、優先順位の高い機器に送信するとしても良い。
Thereby, the in-vehicle devices 602 to 604 can be registered as client devices.
If the remaining number is less than the desired number, a permission right for permitting registration is transmitted for the number indicated by the remaining number. As an example, when the permission right for two devices is transmitted, the in-vehicle device 602 stores the CSI, uses the permission right for one device, and transmits the CSI to any of the in-vehicle devices 603 and 604. Use permission rights for one car. The CSI transmission destination device may be selected by the user, or each device may have a priority in advance and may be transmitted to a device with a higher priority.

また、車載機器602〜604をAD内サーバ600に登録する際、各車載機器のIDをAD内サーバ600に登録する場合、以下のように処理する。
車載機器602は、登録する前に、車載機器603及び604のIDを取得する。AD内サーバ600に登録する際、取得したIDと、車載機器602自身のIDとをAD内サーバ600に送信する。AD内サーバ600は、受信したIDを機器IDとして記憶する。また、残数が希望台数未満である場合、AD内サーバ600は、受け取ったIDの内、残数が示す台数分のIDを記憶する。この場合、登録するIDをユーザが選択するとしても良いし、予めIDに優先順位を付し、優先順位の高いIDから順に残数が示す台数分のIDを記憶するとしても良い。
Further, when registering the in-vehicle devices 602 to 604 in the AD server 600, when registering the ID of each in-vehicle device in the AD server 600, the following processing is performed.
The in-vehicle device 602 acquires the IDs of the in-vehicle devices 603 and 604 before registration. When registering in the AD server 600, the acquired ID and the ID of the in-vehicle device 602 itself are transmitted to the AD server 600. The AD server 600 stores the received ID as a device ID. If the remaining number is less than the desired number, the AD server 600 stores IDs for the number indicated by the remaining number among the received IDs. In this case, the user may select IDs to be registered, or priorities may be assigned in advance to IDs, and IDs corresponding to the number indicated by the remaining number may be stored in descending order of priority.

また、車載機器602は、許可権利が余ると、AD内サーバ600に返すことが出来る。
なお、車載機器602は、当該車載機器602の権利を含めた許可権利を取得するとしたが、車載機器602は、実施の形態と同様にAD内サーバ600に登録し、車載機器603及び604にCSIをコピーする権利を取得するとしても良い。
(27)複数のADを合わせて1つのADを形成しても良い。
Further, the in-vehicle device 602 can return it to the AD server 600 if the permission right is left.
The in-vehicle device 602 acquires the permission right including the right of the in-vehicle device 602. However, the in-vehicle device 602 registers in the AD server 600 as in the embodiment, and the in-vehicle devices 603 and 604 have CSI. You may get the right to copy.
(27) A plurality of ADs may be combined to form one AD.

一例として、AD#EとAD#Fとを合わせて、AD#Gを形成する場合を図17、を用いて説明する。
AD#E及びAD#Fは、それぞれ1台のAD内サーバと、図示していない複数のクライアント機器とから構成される。AD#EのAD内サーバEは、最大m台のクライアント機器が登録可能であり、AD#E内の機器は、それぞれCSI#Eを保持している。また、AD#FのAD内サーバFは、最大n台のクライアント機器が登録可能であり、AD#F内の機器は、それぞれCSI#Fを保持している。
As an example, a case where AD # G is formed by combining AD # E and AD # F will be described with reference to FIG.
Each of AD # E and AD # F includes one AD server and a plurality of client devices (not shown). The AD server E in AD # E can register up to m client devices, and each device in AD # E holds CSI # E. In addition, a maximum of n client devices can be registered in the AD server F of AD # F, and each device in AD # F holds CSI # F.

この2つのADからAD#Gを形成する。まず、AD内サーバEとAD内サーバFとの間で、AD#Gを管理するAD内サーバGとなる機器を決定する。この際、処理性能、各AD内サーバの優先順位などを基に決定しても良いし、ユーザが決定しても良い。AD内サーバGでない方のAD内サーバは、クライアント機器としてAD#Gに登録される。
AD内サーバGに登録可能な台数kは、m、n又はmとnとの平均とする。また、AD内サーバGは、新たにCSI#Gを生成して、各クライアント機器を認証し、認証に成功した機器へCSI#Gを送信する。
AD # G is formed from these two ADs. First, between AD server E and AD server F, a device to be AD server G that manages AD # G is determined. At this time, the determination may be made based on the processing performance, the priority order of each AD server, or the user. The AD server that is not the AD server G is registered in AD # G as a client device.
The number k that can be registered in the AD server G is m, n, or the average of m and n. Further, the AD server G newly generates CSI # G, authenticates each client device, and transmits CSI # G to the device that has been successfully authenticated.

AD#EとAD#Fとを形成する機器の合計が、台数kを超える場合、登録する機器が選択される。この場合、予め設定されている優先順位を下にAD内サーバGが選択しても良いし、ユーザが選択するとしても良い。
なお、上述のように、2つのADから新たに1つのADを形成するほか、一方のADに他方のADを足しても良い。AD#EにAD#Fを足す場合、AD#F内の機器はAD#Eのクライアント機器としてAD内サーバEに登録され、CSI#Eを保持する。この際、登録するクライアント機器の台数が最大m台を超える場合、上述のように、登録する機器が選択される。
When the total number of devices forming AD # E and AD # F exceeds the number k, the device to be registered is selected. In this case, the AD server G may select the preset priority order or may be selected by the user.
As described above, one AD is newly formed from two ADs, and the other AD may be added to one AD. When AD # F is added to AD # E, a device in AD # F is registered in AD server E as a client device of AD # E and holds CSI # E. At this time, if the number of client devices to be registered exceeds the maximum m, the device to be registered is selected as described above.

なお、m、n及びkは、正の整数である。
(28)1つのADから複数のADに分割するとしても良い。
一例として、AD#HからAD#IとAD#Jを形成する場合を、図18を用いて説明する。
AD#Hは、AD#H内の機器を管理するAD内サーバHと、図示していない複数のクライアント機器とから構成される。
Note that m, n, and k are positive integers.
(28) A single AD may be divided into a plurality of ADs.
As an example, a case where AD # I and AD # J are formed from AD # H will be described with reference to FIG.
AD # H includes an AD server H that manages devices in AD # H and a plurality of client devices (not shown).

AD内サーバHは、p台(pは正の整数)のクライアント機器が登録可能であり、AD#H内の各機器はCSI#Hを格納している。
AD内サーバHは、AD#I及びAD#Jを形成する際、AD#H内のクライアント機器から新たにAD内サーバI及びAD内サーバJとなる機器を選択する。この際、処理能力が高い機器をAD内サーバとしても良いし、予め各機器に付されている優先順位を基に選択しても良い。また、ユーザが選択しても良いし、クライアント機器間で処理能力、優先順位などを基に選択しても良い。なお、AD内サーバHがAD内サーバI又はAD内サーバJとして、新たなADを形成するとしても良い。
The AD server H can register p client devices (p is a positive integer), and each device in AD # H stores CSI # H.
When the AD server H forms the AD #I and AD #J, the AD server H selects a new device as the AD server I and the AD server J from the client devices in the AD #H. At this time, a device having a high processing capability may be used as the AD server, or may be selected based on the priority assigned to each device in advance. Also, the user may make a selection, or may make a selection based on the processing capability, priority order, etc. between client devices. The AD server H may form a new AD as the AD server I or AD server J.

分割後、それぞれに属するクライアント機器が選択される。この際、優先順位を基にそれぞれのAD内サーバが選択しても良いし、ユーザが選択しても良い。AD内サーバI及びJは、それぞれ最大p台のクライアント機器を登録可能である。また、各ADのクライアント機器を選択すると、AD内サーバIは、CSI#Iを生成し、選択されたクライアント機器へ、生成したCSI#Iを送信する。また、AD内サーバJも同様に、CSI#Jを生成してクライアント機器へ送信する。   After the division, the client device belonging to each is selected. At this time, each AD server may select based on the priority order, or the user may select. Each of the AD servers I and J can register a maximum of p client devices. When a client device of each AD is selected, the AD server I generates CSI # I and transmits the generated CSI # I to the selected client device. Similarly, the AD server J generates CSI # J and transmits it to the client device.

なお、AD内サーバI及びJは、クライアント機器を選択する度に認証しても良いし、新たに生成したCSIを送信する際に認証するとしても良い。
また、上記のように、1つのADから新たに2つのADを形成する他、AD#Hから新たなADを一つ形成し、基になったAD#Hと新たなADとの2つに分割するとしても良い。
(29)クライアント機器が電源を切ると、クライアント機器はAD内サーバに登録されたまま、CSIは一旦削除されるとしても良い。
The AD servers I and J may be authenticated each time a client device is selected, or may be authenticated when a newly generated CSI is transmitted.
In addition, as described above, two new ADs are formed from one AD, one new AD is formed from AD # H, and the two are based on AD # H and new AD. It may be divided.
(29) When the client device is turned off, the CSI may be temporarily deleted while the client device is registered in the AD server.

この場合、クライアント機器がAD内サーバに登録されると、AD内サーバはクライアント機器のIDを記憶し、CSIを送信する。
クライアント機器は、受け取ったCSIを記憶すると、AD内機器としてコンテンツを利用できる。クライアント機器は、電源OFFの指示を受け付けると、CSIを削除し、電源をOFFにする。この際、AD内サーバが記憶しているクライアント機器のIDは削除されない。
In this case, when the client device is registered in the AD server, the AD server stores the ID of the client device and transmits CSI.
When the client device stores the received CSI, the content can be used as an AD device. When the client device receives a power-off instruction, the client device deletes the CSI and turns off the power. At this time, the client device ID stored in the AD server is not deleted.

再びクライアント機器の電源がONになると、クライアント機器は、AD内サーバにIDを送信する。AD内サーバは、記憶しているIDに、受信したIDと一致するIDが有るか否かを判断し、一致するIDが有る場合、登録情報を更新せずに、クライアント機器にCSIを再送信する。
なお、有線又は無線通信が遮断された場合も同様にCSIを一旦消去し、通信が再度確立されると、IDを送信し、CSIを再度取得するとしても良い。
(30)本実施の形態では、CSIを用いて認証を行うとしたが、更に、以下の(a)〜(c)の認証を追加しても良い。
When the client device is turned on again, the client device transmits the ID to the AD server. The AD server determines whether the stored ID has an ID that matches the received ID. If there is a matching ID, it resends the CSI to the client device without updating the registration information. To do.
Similarly, when the wired or wireless communication is interrupted, the CSI may be deleted once, and when communication is established again, the ID may be transmitted and the CSI may be acquired again.
(30) In the present embodiment, authentication is performed using CSI. However, the following authentications (a) to (c) may be added.

(a)MACアドレスやIPアドレス、またシステムで統一的に与えられたコードなどを用いてクライアント機器がAD内サーバと同一の家庭内LANに接続されていることを認証する。これにより、他人のクライアント機器を登録することが困難になる。
また、AD内サーバとクライアント機器とが無線で通信を行う場合、電波の届く範囲であることで認証しても良い。
(A) Using a MAC address, an IP address, or a code given uniformly by the system, authenticate that the client device is connected to the same home LAN as the AD server. This makes it difficult to register another person's client device.
In addition, when the AD server and the client device communicate with each other wirelessly, authentication may be performed based on a range in which radio waves reach.

また、AD内サーバとクライアント機器とが通信可能な場合、AD内サーバからクライアント機器へ、認証用データを送信し、クライアント機器は、認証用データを受信すると、応答データをAD内サーバへ送信する。AD内サーバは、認証用データを送信してから応答データを受信するまでの時間を計時し、計時した時間が、予め設定している閾値以内であれば、同一宅内に設置されているものと認証するとしても良い。   When the AD server and the client device are communicable, the authentication data is transmitted from the AD server to the client device. When the client device receives the authentication data, the client device transmits response data to the AD server. . The server in AD measures the time from sending authentication data to receiving response data. If the time is within a preset threshold, it is assumed that it is installed in the same house. It may be authenticated.

また、TTL(Time To Live)値を宅内のルータの数以内に設定し、宅外の機器とは通信できないようにしても良い。
また、同じ電源に接続されているか否かを判断することで、同一宅内に設置されているか否かを認証するとしても良い。
(b)AD内サーバに予めパスワードを設定しておき、クライアント機器を登録する際、ユーザは前記パスワードをクライアント機器に手入力する。クライアント機器は入力されたパスワードを含む登録要求をAD内サーバへ送信し、AD内サーバは、登録要求に含んで受信したパスワードが、予め設定されたパスワードと一致するか否かを判断する。
In addition, a TTL (Time To Live) value may be set within the number of routers in the house so that communication with devices outside the house is not possible.
Further, it may be authenticated whether or not they are installed in the same house by determining whether or not they are connected to the same power source.
(B) When a password is set in advance in the AD server and the client device is registered, the user manually inputs the password into the client device. The client device transmits a registration request including the input password to the AD server, and the AD server determines whether or not the password received in the registration request matches a preset password.

また、パスワードは複数設定しても良く、例えば家族それぞれが自分のパスワードを設定するとしても良い。また、ユーザそれぞれを識別するIDとパスワードとを組み合わせるとしても良い。
(c)上記(b)におけるパスワードの代わりに、指紋や虹彩などのバイオメトリックス情報を使用しても良い。これにより、予め設定した本人だけがクライアント機器の登録を行うことが可能となる。
(31)クライアント機器が保持している初期値は、以下(a)〜(c)の場合がある。
A plurality of passwords may be set. For example, each family may set their own password. Further, an ID for identifying each user and a password may be combined.
(C) Instead of the password in (b) above, biometric information such as fingerprints and irises may be used. As a result, only the preset person can register the client device.
(31) The initial values held by the client device may be the following (a) to (c).

(a)クライアント機器は、AD内サーバに登録していないことを示す、1個の初期値を保持している。当該AD内サーバに登録されると、初期値の使用が抑制される。
(b)クライアント機器は、複数のAD内サーバそれぞれに対応する複数の初期値を保持している。複数のAD内サーバの何れかに登録する際、当該AD内サーバに対応する初期値を用いて認証し、登録されると、前記対応する初期値の使用を抑制する。また、他のAD内サーバに登録されると、他のAD内サーバに対応する初期値の使用を抑制する。
(A) The client device holds one initial value indicating that it is not registered in the AD server. When registered in the AD server, the use of the initial value is suppressed.
(B) The client device holds a plurality of initial values corresponding to the plurality of AD servers. When registering with one of a plurality of AD servers, authentication is performed using an initial value corresponding to the AD server, and when the registration is registered, use of the corresponding initial value is suppressed. Further, when registered in another AD server, the use of the initial value corresponding to the other AD server is suppressed.

なお、それぞれの初期値をグループの識別子に対応付けて識別しても良い。
(c)クライアント機器は、複数のAD内サーバの、何れにも登録していないことを示す初期値を保持している。何れかのAD内サーバに登録すると、初期値の使用を抑制する。
(32)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
Each initial value may be identified in association with a group identifier.
(C) The client device holds an initial value indicating that it is not registered in any of the plurality of AD servers. When registered in any of the AD servers, the use of the initial value is suppressed.
(32) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.

また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている
前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(33)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and is executed by another independent computer system. It is good.
(33) The above embodiment and the above modifications may be combined.

ディジタル著作物の不正利用を防止し、ユーザは自由にディジタルコンテンツを利用可能なグループの形成に利用できる。   The unauthorized use of digital works can be prevented, and the user can freely use it to form a group that can use digital contents.

グループ形成管理システム1の全体の構成を示すブロック図である。1 is a block diagram showing an overall configuration of a group formation management system 1. FIG. AD内サーバ100の構成を示すブロック図である。2 is a block diagram showing a configuration of an AD server 100. FIG. 登録情報の構成を示す図である。It is a figure which shows the structure of registration information. 再生装置200の構成を示すブロック図である。3 is a block diagram showing a configuration of a playback device 200. FIG. 車載機器300の構成を示すブロック図である。4 is a block diagram showing a configuration of an in-vehicle device 300. FIG. ICカード400の構成を示すブロック図である。2 is a block diagram showing a configuration of an IC card 400. FIG. SAC確立の処理を示すフローチャートである。図8に続く。It is a flowchart which shows the process of SAC establishment. Continuing with FIG. SAC確立の処理を示すフローチャートである。図7の続き。It is a flowchart which shows the process of SAC establishment. Continuation of FIG. 再生装置200をAD内サーバ100に登録する際の動作を示すフローチャートである。6 is a flowchart showing an operation when registering the playback apparatus 200 in the AD server 100. 車載機器300を登録する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of registering the vehicle equipment 300. FIG. 車載機器300を登録する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of registering the vehicle equipment 300. FIG. コンテンツを配送する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of delivering a content. コンテンツを配送する際の動作の一部を示すフローチャートである。It is a flowchart which shows a part of operation | movement at the time of delivering a content. コンテンツをDVDに記録する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of recording a content on DVD. AD内サーバ100から脱退する際の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of withdrawal from AD server 100. FIG. 複数のクライアント機器を、代表の機器がAD内サーバに登録する場合の構成を示すブロック図である。It is a block diagram which shows a structure in case a representative apparatus registers a some client apparatus into AD server. 複数のグループから一つのグループを形成する場合の概念を示す図である。It is a figure which shows the concept in the case of forming one group from several groups. 一つのグループを分割して複数のグループを形成する場合の概念を示す図である。It is a figure which shows the concept in the case of dividing | segmenting one group and forming a some group.

符号の説明Explanation of symbols

1 グループ形成管理システム
100 AD内サーバ
200 再生装置
300 車載機器
400 ICカード
500 DVD
600 AD内サーバ
601 クライアント機器
602,603,604 車載機器
DESCRIPTION OF SYMBOLS 1 Group formation management system 100 Server in AD 200 Playback apparatus 300 In-vehicle apparatus 400 IC card 500 DVD
600 Server in AD 601 Client device 602, 603, 604 In-vehicle device

Claims (31)

グループ形成管理システムであって、
グループに固有の共通秘密情報を保持している1個以上の登録済のメンバー機器と、
グループへの登録の要求を送信し、共通秘密情報を取得して保持する新規のメンバー機器と、
前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、
登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、(1)グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、前記登録台数が、前記制限台数より少ないと判断する場合、前記メンバー機器において、グループに固有の共通秘密情報の使用を許可する期間を示し、各メンバー機器に固有である有効期限情報を発行し、前記登録台数を増やし、(2)更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らす判断手段と、
前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段とを備えるグループ管理機器と
から構成されることを特徴とするグループ形成管理システム。
A group formation management system,
One or more registered member devices holding common secret information unique to the group;
A new member device that sends a registration request to the group and obtains and holds common secret information; and
Accepting means for accepting a registration request to register in a group from the member device;
When the registration request is accepted, if the member device is a valid device, (1) whether or not the registered number of member devices registered in the group is less than the maximum number that can be registered in the group In the case where it is determined that the registered number is smaller than the limit number, the member device indicates a period during which the use of common secret information unique to the group is permitted, and expiration date information unique to each member device And (2) further monitoring the progress of the period indicated by the expiration date information, and determining means for reducing the registered number when the period indicated by the expiration date information ends. ,
A group formation management system, comprising: a group management device provided with communication means for outputting common secret information unique to a group to the member device when it is determined that the number is less than the limit number .
グループ形成管理システムであって、
グループへの登録の要求を送信し、グループに固有の共通秘密情報を取得して保持するメンバー機器と、
前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、
登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、(1)グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、前記登録台数が、前記制限台数より少ないと判断する場合、前記メンバー機器において、グループに固有の共通秘密情報の使用を許可する期間を示し、各メンバー機器に固有である有効期限情報を発行し、前記登録台数を増やし、(2)更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らす判断手段と、
前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段とを備えるグループ管理機器とから構成され、
初期の状態では、前記グループ管理機器にメンバー機器は登録されていない
ことを特徴とするグループ形成管理システム。
A group formation management system,
A member device that sends a registration request to the group and acquires and holds common secret information unique to the group;
Accepting means for accepting a registration request to register in a group from the member device;
When the registration request is accepted, if the member device is a valid device, (1) whether or not the registered number of member devices registered in the group is less than the maximum number that can be registered in the group In the case where it is determined that the registered number is smaller than the limit number, the member device indicates a period during which the use of common secret information unique to the group is permitted, and expiration date information unique to each member device And (2) further monitoring the progress of the period indicated by the expiration date information, and determining means for reducing the registered number when the period indicated by the expiration date information ends. ,
A group management device comprising a communication means for outputting common secret information specific to a group to the member device when determining that the number is less than the limit number ;
In the initial state, no member device is registered in the group management device.
グループへのメンバー機器の登録を管理するグループ管理機器であって、
前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付手段と、
登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、(1)グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、記登録台数が、前記制限台数より少ないと判断する場合、前記メンバー機器において、グループに固有の共通秘密情報の使用を許可する期間を示し、各メンバー機器に固有である有効期限情報を発行し、前記登録台数を増やし、(2)更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らす判断手段と、
前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信手段と
から構成されることを特徴とするグループ管理機器。
A group management device that manages the registration of member devices to a group,
Accepting means for accepting a registration request to register in a group from the member device;
When the registration request is accepted, if the member device is a valid device, (1) whether or not the registered number of member devices already registered in the group is less than the maximum number that can be registered in the group to determine, before Symbol registration number is, if it is determined that less than the limited number, in the member device, indicates a period to allow the use of a common secret information unique to the group, the expiration date is specific to each member device Issuing information, and increasing the number of registered units; (2) monitoring the progress of the period indicated by the expiration date information, and determining means for reducing the registered number when the period indicated by the expiration date information ends. When,
A group management device comprising: communication means for outputting common secret information unique to a group to the member device when it is determined that the number is less than the limit number.
前記グループ管理機器は、更に、
前記共通秘密情報を生成する生成手段を備え、
前記通信手段は、生成された前記共通秘密情報を出力する
ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
Generating means for generating the common secret information;
The group management device according to claim 3, wherein the communication unit outputs the generated common secret information.
グループ外の管理装置により前記共通秘密情報を生成され、
前記判断手段は、グループ外の前記管理装置から前記共通秘密情報を取得し、
前記通信手段は、取得した前記共通秘密情報を前記メンバー機器へ出力する
ことを特徴とする請求項3のグループ管理機器。
The common secret information is generated by a management device outside the group,
The determination means acquires the common secret information from the management device outside the group,
The group management device according to claim 3, wherein the communication unit outputs the acquired common secret information to the member device.
前記受付手段は、前記登録要求を受け付けると、グループ外の管理装置に前記登録要求を受け付けた旨を通知し、
前記グループ外の管理装置は、前記登録台数が、前記グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、
前記判断手段は、前記登録台数が前記制限台数より少ないか否かを判断する代わりに、前記管理装置から判断結果を受け取り、
前記通信手段は、前記判断結果が、前記台数より前記制限台数の方が少ないことを示す場合、前記共通秘密情報を出力する
ことを特徴とする請求項3のグループ管理機器。
When the accepting unit accepts the registration request, it notifies the management device outside the group that the registration request has been accepted,
The management device outside the group determines whether the registered number is less than a limit number that is the maximum number that can be registered in the group,
The determination means receives a determination result from the management device instead of determining whether the registered number is less than the limit number,
The group management device according to claim 3, wherein the communication unit outputs the common secret information when the determination result indicates that the limited number is smaller than the number.
前記制限台数は、第1制限台数と第2制限台数とから成り、
前記判断手段は、登録済みのメンバー機器の台数が、前記第1制限台数又は前記第2制限台数より少ないか否かを判断する
ことを特徴とする請求項3のグループ管理機器。
The limit number consists of a first limit number and a second limit number,
The group management device according to claim 3, wherein the determination unit determines whether the number of registered member devices is smaller than the first limit number or the second limit number.
前記第1制限台数は、前記制限台数のうち、当該グループ管理機器に接続可能なメンバー機器の最大の台数であり、前記第2制限台数は、前記制限台数のうち、当該グループ管理機器に接続できないメンバー機器の最大の台数であり、
前記判断手段は、前記要求元のメンバー機器が当該グループ管理機器に接続可能なメンバー機器である場合、登録済みの接続可能なメンバー機器の台数が、前記第1制限台数より少ないか否かを判断し、
前記要求元のメンバー機器が当該グループ管理機器に接続できないメンバー機器である場合、登録済みの接続できないメンバー機器の台数が、前記第2制限台数より少ないか否かを判断する
ことを特徴とする請求項7のグループ管理機器。
The first limited number is the maximum number of member devices that can be connected to the group management device among the limited number, and the second limited number cannot be connected to the group management device among the limited numbers. The maximum number of member devices,
The determination unit determines whether the number of registered connectable member devices is less than the first limit number when the request source member device is a member device connectable to the group management device. And
When the requesting member device is a member device that cannot be connected to the group management device, it is determined whether or not the number of registered member devices that cannot be connected is smaller than the second limited number. Item 7. Group management device.
前記通信手段は、更に、他のグループ管理機器に、前記メンバー機器を登録可能であるか否かを問い合わせる問合要求を出力し、
前記他のグループ管理機器は、前記問合要求を受け付け、前記他のグループ管理機器に登録済みのメンバー機器の登録台数が、当該他のグループ管理機器の制限台数より少ないか否かを判断し、少ないと判断する場合、前記メンバー機器を登録し、前記グループ管理機器へ前記共通秘密情報を出力し、
前記通信手段は、前記他のグループ管理機器から前記共通秘密情報を受信すると、前記メンバー機器へ前記共通秘密情報を出力する
ことを特徴とする請求項3のグループ管理機器。
The communication means further outputs an inquiry request for inquiring whether other member management devices can register the member device,
The other group management device accepts the inquiry request, determines whether the registered number of member devices already registered in the other group management device is less than the limit number of the other group management device, If it is determined that there are few, register the member device, output the common secret information to the group management device,
The group management device according to claim 3, wherein the communication means outputs the common secret information to the member device when the common secret information is received from the other group management device.
前記判断手段は、外部からの不正なアクセスに対抗する機能を備え、前記制限台数及び前記共通秘密情報は、外部から読み出し及び書き込みが出来ない領域内に記憶されている
ことを特徴とする請求項3のグループ管理機器。
The determination unit has a function to counter unauthorized access from outside, and the limited number and the common secret information are stored in an area where reading and writing cannot be performed from outside. 3 group management devices.
前記判断手段は、前記グループ管理機器に着脱可能な可搬型モジュールから構成されている
ことを特徴とする請求項10のグループ管理機器。
The group management device according to claim 10, wherein the determination unit includes a portable module that is detachable from the group management device.
前記判断手段は、前記制限台数から前記登録台数を差し引いた残数を記憶し、前記受付手段が登録要求を受け付けると、前記残数が「0」であるか否かを判断し、
「0」でないと判断する場合、前記通信手段は、前記メンバー機器へ前記共通秘密情報を出力し、
「0」でないと判断する場合、前記判断手段は、前記残数から「1」を減算する
ことを特徴とする請求項3のグループ管理機器。
The determination unit stores a remaining number obtained by subtracting the registered number from the limited number, and when the receiving unit receives a registration request, determines whether the remaining number is “0”;
When determining that it is not “0”, the communication means outputs the common secret information to the member device,
The group management device according to claim 3, wherein when determining that the number is not “0”, the determination unit subtracts “1” from the remaining number.
前記メンバー機器に対して前記共通秘密情報が出力された後に、
前記受付手段は、更に前記メンバー機器から、グループへの登録を解消することを示す脱退要求を受け付け、
前記通信手段は、更に、前記脱退要求が受け付けられると、前記共通秘密情報を削除することを指示する削除通知を前記メンバー機器へ出力し、
前記受付手段は、更に、前記共通秘密情報の削除が完了したことを示す完了通知を前記メンバー機器から受け付け、
前記判断手段は、更に、完了通知が受け付けられると、前記登録台数を減らす
ことを特徴とする請求項3のグループ管理機器。
After the common secret information is output to the member device,
The accepting means further accepts a withdrawal request indicating cancellation of registration to the group from the member device,
When the withdrawal request is received, the communication means further outputs a deletion notification instructing to delete the common secret information to the member device,
The accepting means further accepts a completion notification indicating that the deletion of the common secret information is completed from the member device,
The group management device according to claim 3, wherein the determination unit further reduces the registered number when a completion notification is received.
前記判断手段は、グループ外の管理装置から、グループに登録可能なクライアント機器の台数を取得し、取得した台数に応じて代金を支払い、取得した台数を前記制限台数とする
ことを特徴とする請求項3のグループ管理機器。
The determination means acquires the number of client devices that can be registered in a group from a management device outside the group, pays the price according to the acquired number, and sets the acquired number as the limit number. Item 3. Group management device.
前記判断手段は、更に、グループ外の管理装置から新たに前記メンバー機器の登録可能な台数を取得し、取得した台数に応じて代金を支払い、前記制限台数に前記取得した台数を加算した台数を新たな制限台数とする
ことを特徴とする請求項3のグループ管理機器。
The determination means further acquires the number of member devices that can be registered from a management device outside the group, pays the price according to the acquired number, and adds the acquired number to the limit number. The group management device according to claim 3, wherein the number is a new limited number.
前記メンバー機器に対して前記共通秘密情報が出力された後に、
前記受付手段は、更に前記メンバー機器から、通信の要求を受け付け、
前記判断手段は、更に、前記共通秘密情報と要求元のメンバー機器が保持する共通秘密情報とを用いて認証し、
認証結果が成功の場合、前記通信手段は、更に、前記メンバー機器と通信を行う
ことを特徴とする請求項3のグループ管理機器。
After the common secret information is output to the member device,
The accepting means further accepts a communication request from the member device,
The determination means further authenticates using the common secret information and the common secret information held by the requesting member device,
The group management device according to claim 3, wherein when the authentication result is successful, the communication unit further communicates with the member device.
前記グループ管理機器は、更に、
コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、
前記共通秘密情報を基に生成された鍵を用い、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段とを備え、
前記通信手段は、更に、前記暗号化コンテンツ及び前記暗号化コンテンツ鍵を前記メンバー機器へ出力する
ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
Content storage means for storing encrypted content encrypted using a content key and the content key;
Using a key generated based on the common secret information, and encrypting the content key to generate an encrypted content key,
The group management device according to claim 3, wherein the communication unit further outputs the encrypted content and the encrypted content key to the member device.
前記判断手段は、更に、前記共通秘密情報と前記メンバー機器が保持する共通秘密情報とを用いて前記メンバー機器を認証し、前記共通秘密情報を用いて前記メンバー機器とセッション鍵を共有し、
前記暗号化手段は、前記認証が成功の場合に、前記共通秘密情報を基に生成された前記セッション鍵を用いて前記コンテンツ鍵を暗号化する
ことを特徴とする請求項17のグループ管理機器。
The determination means further authenticates the member device using the common secret information and the common secret information held by the member device, shares a session key with the member device using the common secret information,
The group management device according to claim 17 , wherein the encryption unit encrypts the content key using the session key generated based on the common secret information when the authentication is successful.
前記通信手段は、前記共通秘密情報を記憶しており、更に、別の共通秘密情報を取得し、前記共通秘密情報に、前記別の共通秘密情報を上書きして記憶し、定期的又は不定期に取得した前記別の共通秘密情報を前記メンバー機器へ出力する
ことを特徴とする請求項3のグループ管理機器。
The communication means stores the common secret information, obtains another common secret information, stores the common secret information by overwriting the other common secret information, and periodically or irregularly. The group management device according to claim 3, wherein the other common secret information acquired in the step is output to the member device.
前記グループ管理機器は、更に、
コンテンツ鍵を用いて暗号化した暗号化コンテンツと前記コンテンツ鍵とを蓄積しているコンテンツ格納手段と、
前記共通秘密情報に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する暗号化手段と、
生成した暗号化コンテンツ鍵及び暗号化コンテンツを可搬型の記録媒体に書き込む書込手段とを備える
ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
Content storage means for storing encrypted content encrypted using a content key and the content key;
An encryption means for generating an encrypted content key by encrypting the content key using a key generated based on the common secret information;
The group management device according to claim 3, further comprising: a writing unit that writes the generated encrypted content key and the encrypted content to a portable recording medium.
前記受付手段は、前記メンバー機器を識別する識別子を含む前記登録要求を受け付け、
前記暗号化手段は、前記登録要求に含まれる識別子と、前記共通秘密情報とから生成される鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する
ことを特徴とする請求項20のグループ管理機器。
The accepting means accepts the registration request including an identifier for identifying the member device;
The encryption means generates an encrypted content key by encrypting the content key using a key generated from the identifier included in the registration request and the common secret information. 20 group management devices.
前記暗号化手段は、前記共通秘密情報及び前記記録媒体に固有の識別子に基づいて生成される鍵を用いて、前記コンテンツ鍵を暗号化する
ことを特徴とする請求項20のグループ管理機器。
The group management device according to claim 20 , wherein the encryption unit encrypts the content key by using a key generated based on the common secret information and an identifier unique to the recording medium.
前記グループ管理機器は、更に、
複数のグループを識別する識別子に、前記グループのそれぞれに固有の共通秘密情報及び前記グループのそれぞれに登録可能な最大の台数である制限台数を対応付けて保持する保持手段を備え、
前記受付手段が、前記識別子の何れか一つを含む登録要求を受け付けると、前記判断手段は、前記受け付けた識別子が識別するグループに登録済みのメンバー機器の登録台数が、前記識別子に対応する前記制限台数より少ないか否かを判断し、少ないと判断される場合に、当該識別子が識別するグループにメンバー機器を登録し、前記識別子に対応する共通秘密情報を選択し、
前記通信手段は、選択された前記共通秘密情報を出力する
ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
An identifier for identifying a plurality of groups is provided with holding means that holds the common secret information unique to each of the groups and the limited number that is the maximum number that can be registered in each of the groups,
When the accepting unit accepts a registration request including any one of the identifiers, the determining unit is configured such that the registered number of member devices registered in the group identified by the accepted identifier corresponds to the identifier. Determine whether the number is less than the limit number, if it is determined that the number is less, register the member device in the group identified by the identifier, select the common secret information corresponding to the identifier,
The group management device according to claim 3, wherein the communication unit outputs the selected common secret information.
前記受付手段は、更に、前記新規のメンバー機器から、他の所定数のメンバー機器を登録する旨の登録要求を受け付け、
前記判断手段は、前記登録台数に前記所定数を加えた数が、前記制限台数を超えるか否かを判断し、超えないと判断する場合、前記所定数のメンバー機器への前記共通秘密情報の付与を許可する許可権利を生成し、
前記通信手段は、前記生成した許可権利を付加した前記共通秘密情報を前記新規のメンバー機器へ出力する
ことを特徴とする請求項3のグループ管理機器。
The accepting means further accepts a registration request for registering another predetermined number of member devices from the new member device,
The determination means determines whether or not the number obtained by adding the predetermined number to the registered number exceeds the limit number, and when determining that the number does not exceed, the common secret information to the predetermined number of member devices is determined. Generate permission rights to grant,
The group management device according to claim 3, wherein the communication unit outputs the common secret information to which the generated permission right is added to the new member device.
前記受付手段は、前記メンバー機器に固有の第1識別子を含む前記登録要求を受け付け、
前記判断手段は、更に、受け付けた前記第1識別子を記憶し、
前記通信手段が前記共通秘密情報を出力した後に、前記受付手段は、更に、メンバー機器に固有の第2識別子を受け付け、
前記判断手段は、更に、受け付けた第2識別子が、記憶している第1識別子と一致するか否かを判断し、
前記通信手段は、前記判断手段が一致すると判断する場合に、前記共通秘密情報を前記メンバー機器へ再度出力する
ことを特徴とする請求項3のグループ管理機器。
The accepting means accepts the registration request including a first identifier unique to the member device;
The determination means further stores the received first identifier,
After the communication means outputs the common secret information, the accepting means further accepts a second identifier unique to the member device,
The determination means further determines whether or not the received second identifier matches the stored first identifier;
The group management device according to claim 3, wherein the communication unit outputs the common secret information to the member device again when it is determined that the determination unit matches.
当該グループ管理機器が、複数のグループ管理機器が管理するグループを合わせて新たに形成する新グループを管理する新グループ管理機器になると決定された場合、前記通信手段は、新グループに固有の新共通秘密情報を、それぞれのメンバー機器へ出力し、
他のグループ管理機器が前記新グループ管理機器になると決定された場合、当該グループ管理機器は、更に、
前記他のグループ管理機器から、新グループに固有の新共通秘密情報を取得する取得手段と、
取得した前記新共通秘密情報を保持する保持手段とを備える
ことを特徴とする請求項3のグループ管理機器。
When it is determined that the group management device becomes a new group management device that manages a new group that is newly formed by combining groups managed by a plurality of group management devices, the communication means is a new common device unique to the new group. Secret information is output to each member device,
When it is determined that another group management device becomes the new group management device, the group management device further includes:
An acquisition means for acquiring new common secret information unique to the new group from the other group management device;
The group management device according to claim 3, further comprising holding means for holding the acquired new common secret information.
前記通信手段は、更に、他のグループを管理する他のグループ管理機器との間で、何れのグループ管理機器が、前記新グループ管理機器になるかを決定する
ことを特徴とする請求項26のグループ管理機器。
27. The communication unit according to claim 26 , further comprising: determining which group management device is the new group management device with another group management device that manages another group. Group management equipment.
前記保持手段は、更に、当該グループ管理機器に付された優先順位を記憶しており、
前記通信手段は、前記優先順位及び前記他のグループ管理機器に付された優先順位のうち、高い優先順位を付されたグループ管理機器を、前記新グループ管理機器になると決定する
ことを特徴とする請求項27のグループ管理機器。
The holding means further stores the priority assigned to the group management device,
The communication means determines that a group management device having a higher priority among the priorities and the priorities assigned to the other group management devices becomes the new group management device. 28. The group management device according to claim 27 .
前記グループ管理機器及び他のグループ管理機器が管理するグループのメンバー機器は、それぞれ優先順位を付されており、
前記新グループ管理機器に決定された後、前記受付手段は、更に、各メンバー機器の優先順位を取得し、
前記グループ管理機器は、更に、
前記受付手段が取得した優先順位の高い機器から順に、前記制限台数以内で新グループに登録する新メンバー機器を選択する選択手段を備え、
前記通信手段は、選択した新メンバー機器へ前記新共通秘密情報を出力する
ことを特徴とする請求項26のグループ管理機器。
Member devices of the group managed by the group management device and other group management devices are given priorities, respectively.
After being determined as the new group management device, the receiving means further obtains the priority order of each member device,
The group management device further includes:
In order from the device with the highest priority obtained by the receiving means, comprising a selecting means for selecting a new member device to be registered in a new group within the limited number of units,
27. The group management device according to claim 26 , wherein the communication means outputs the new common secret information to the selected new member device.
前記グループ管理機器は、更に、
前記通信手段が前記共通秘密情報を出力した後、
当該グループ管理機器に登録されているメンバー機器から、別のグループを管理するグループ管理機器になるメンバー機器を選択する選択手段と、
当該グループに登録されている前記メンバー機器を、当該グループ管理機器が管理するグループのメンバー機器と、前記別のグループ管理機器が管理する別のグループのメンバー機器とに分ける分配手段とを備え、
前記通信手段は、当該グループ管理機器が管理するグループに分けられたメンバー機器に、前記共通秘密情報とは別の共通秘密情報を出力する
ことを特徴とする請求項3のグループ管理機器。
The group management device further includes:
After the communication means outputs the common secret information,
A selection means for selecting a member device to be a group management device for managing another group from the member devices registered in the group management device;
Distributing means for dividing the member device registered in the group into a member device of a group managed by the group management device and a member device of another group managed by the other group management device,
The group management device according to claim 3, wherein the communication unit outputs common secret information different from the common secret information to member devices divided into groups managed by the group management device.
グループへのメンバー機器の登録を管理するグループ管理機器で用いられるコンピュータプログラムであって、A computer program used in a group management device that manages registration of member devices to a group,
前記グループ管理機器に、In the group management device,
前記メンバー機器からグループに登録する旨の登録要求を受け付ける受付ステップと、Receiving a registration request for registering to a group from the member device;
登録要求が受け付けられると、前記メンバー機器が正当な機器であれば、(1)グループに登録済みのメンバー機器の登録台数が、グループに登録可能な最大の台数である制限台数より少ないか否かを判断し、前記登録台数が、前記制限台数より少ないと判断する場合、前記メンバー機器において、グループに固有の共通秘密情報の使用を許可する期間を示し、各メンバー機器に固有である有効期限情報を発行し、前記登録台数を増やし、(2)更に、前記有効期限情報により示される期間の経過を監視しており、前記有効期限情報が示す期間が終了すると、前記登録台数を減らす判断ステップと、When the registration request is accepted, if the member device is a valid device, (1) whether or not the registered number of member devices registered in the group is less than the maximum number that can be registered in the group In the case where it is determined that the registered number is smaller than the limit number, the member device indicates a period during which the use of common secret information unique to the group is permitted, and expiration date information unique to each member device And (2) monitoring the progress of the period indicated by the expiration date information, and when the period indicated by the expiration date information ends, a determination step of reducing the registered number ,
前記制限台数より少ないと判断する場合に、前記メンバー機器へグループに固有の共通秘密情報を出力する通信ステップとA communication step of outputting common secret information specific to a group to the member device when determining that the number is less than the limit number;
を実行させるためのコンピュータプログラム。A computer program for running.
JP2003305403A 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment Expired - Fee Related JP4610872B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003305403A JP4610872B2 (en) 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002260520 2002-09-05
JP2003305403A JP4610872B2 (en) 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment

Publications (3)

Publication Number Publication Date
JP2004120736A JP2004120736A (en) 2004-04-15
JP2004120736A5 JP2004120736A5 (en) 2006-09-07
JP4610872B2 true JP4610872B2 (en) 2011-01-12

Family

ID=32301477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003305403A Expired - Fee Related JP4610872B2 (en) 2002-09-05 2003-08-28 Group formation management system, group management equipment and member equipment

Country Status (1)

Country Link
JP (1) JP4610872B2 (en)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4692826B2 (en) * 2003-07-28 2011-06-01 ソニー株式会社 Information processing apparatus and method, recording medium, and program
JP4576853B2 (en) * 2004-03-05 2010-11-10 ソニー株式会社 Information processing apparatus, authentication processing method, and computer program
JP4752198B2 (en) * 2004-05-10 2011-08-17 ソニー株式会社 Drive device, reproduction processing device, information processing device, information recording medium, information processing method, and computer program
JP4556492B2 (en) * 2004-05-27 2010-10-06 ソニー株式会社 COMMUNICATION DEVICE AND ITS PROGRAM, DATA PROCESSING DEVICE AND ITS PROGRAM, AND METHOD THEREOF
CN100511252C (en) * 2004-07-15 2009-07-08 松下电器产业株式会社 Device registration system and device registration apparatus
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JP4580195B2 (en) * 2004-08-12 2010-11-10 株式会社日立製作所 Management method of computer system including fiber channel switch, management program, and computer system thereof
EP1800200B1 (en) * 2004-10-08 2015-12-23 Koninklijke Philips N.V. User based content key encryption for a drm system
KR100677152B1 (en) 2004-11-17 2007-02-02 삼성전자주식회사 Method for transmitting content in home network using user-binding
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101321288B1 (en) * 2007-01-25 2013-10-25 삼성전자주식회사 Method of re-enabling disabled device capability and device management system therefor
US8234714B2 (en) 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
WO2011070629A1 (en) * 2009-12-11 2011-06-16 三菱電機株式会社 In-vehicle information apparatus, storage device, and system for in-vehicle information device
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
JP5971160B2 (en) * 2013-03-15 2016-08-17 ブラザー工業株式会社 Server and network system
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (en) * 1993-08-23 1995-03-10 Hitachi Ltd Multiple address ciphering communication method and its system
JP2000227887A (en) * 1999-02-05 2000-08-15 Kokuyo Co Ltd Data distribution equipment
JP2001209586A (en) * 2000-01-26 2001-08-03 Toshiba Corp Unit and method of controlling contents for computer
JP2002082731A (en) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd User management system
JP2004234648A (en) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd Group entry approval system, server apparatus, and client apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (en) * 1993-08-23 1995-03-10 Hitachi Ltd Multiple address ciphering communication method and its system
JP2000227887A (en) * 1999-02-05 2000-08-15 Kokuyo Co Ltd Data distribution equipment
JP2001209586A (en) * 2000-01-26 2001-08-03 Toshiba Corp Unit and method of controlling contents for computer
JP2002082731A (en) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd User management system
JP2004234648A (en) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd Group entry approval system, server apparatus, and client apparatus

Also Published As

Publication number Publication date
JP2004120736A (en) 2004-04-15

Similar Documents

Publication Publication Date Title
JP4610872B2 (en) Group formation management system, group management equipment and member equipment
KR101015319B1 (en) Group formation management system, group management device, and recording medium
KR100959458B1 (en) Content duplication management system and networked apparatus
US7539306B2 (en) Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
EP1372317B1 (en) Authentication system
US7949703B2 (en) Group admission system and server and client therefor
JP4477835B2 (en) Authentication system, key registration apparatus and method
US7752433B2 (en) Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JP3677001B2 (en) Data distribution system and recording device used therefor
JP4414172B2 (en) Content replication management system and network device
JP2007528658A (en) Improved domain manager and domain device
EP1709510A1 (en) Method of authorizing access to content
JP4248208B2 (en) Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
JP4614664B2 (en) Group subscription authorization system, server equipment and client equipment
JP4490649B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP5198218B2 (en) Storage medium processing server, storage medium processing method and system, and user terminal
KR20070022019A (en) Improved domain manager and domain device
JP2002091883A (en) Data distribution system and ata terminal equipment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060725

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4610872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees