CN100359844C - 信息提供、信息处理的设备和方法 - Google Patents

信息提供、信息处理的设备和方法 Download PDF

Info

Publication number
CN100359844C
CN100359844C CNB011114703A CN01111470A CN100359844C CN 100359844 C CN100359844 C CN 100359844C CN B011114703 A CNB011114703 A CN B011114703A CN 01111470 A CN01111470 A CN 01111470A CN 100359844 C CN100359844 C CN 100359844C
Authority
CN
China
Prior art keywords
key
content
information
server
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB011114703A
Other languages
English (en)
Other versions
CN1313688A (zh
Inventor
郷直美
栗原章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1313688A publication Critical patent/CN1313688A/zh
Application granted granted Critical
Publication of CN100359844C publication Critical patent/CN100359844C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

本发明致力于在防止非授权的内容使用的同时,快速下载内容。PD验证程序验证集成有电话的终端装置。服务器验证程序验证密钥服务器。服务器LCM控制从集成有电话的终端装置接收关于用于识别密钥服务器的数据和一密钥的请求。服务器LCM以用于识别密钥服务器的数据为基础,发送关于该密钥的请求给密钥服务器,并从密钥服务器接收所请求的密钥。密钥分发程序发送该密钥给集成有电话的终端装置。

Description

信息提供、信息处理的设备和方法
技术领域
总的来说,本发明涉及信息提供设备和方法、信息处理设备和方法以及程序存储介质。更具体地说,本发明涉及提供用来解密内容的密钥或使用被加密的内容的信息提供设备和方法、信息处理设备和方法以及程序存储介质。
背景技术
参考图1,这里展示了一说明现有技术的数字数据传输系统的一种配置的示意图。个人计算机1连接到例如由一局域网或因特网构成的通信网络4。个人计算机1从内容服务器22接收或者从一CD(光盘)读取音乐数据(以后称为内容)、按预定压缩模式(例如ATRAC3(商标))压缩接收到的数据、按诸如DES(数据加密标准)这样的预定加密算法将它们加密以及记录作为结果生成的内容。
个人计算机1也记录指示被记录的加密的内容的使用条件的使用条件数据。
例如,该使用条件数据指示能够同时使用满足该使用条件的内容的便携装置(也称为PD)的数量(即能够检出内容的PD个数,这将在随后描述)。当一段内容按由该使用条件指定的次数检出时,个人计算机1再现这一内容。
个人计算机1的显示操作指令程序11显示与记录在个人计算机1中的内容有关的数据(例如音乐标题或使用条件),并且例如输入一检出指令用以使服从SDMI(保密数字音乐班权)标准的软件模块LCM(许可服从模块)12,执行例如相应于该指令的检出操作。
个人计算机1的LCM 12由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未允许第二次使用内容的版权侵犯。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
LCM 12验证连接到个人计算机1的装置是否是应允的一个,并且执行诸如通过安全的方法移动内容这样的处理。LCM与该处理一起生成必要的密钥,管理所生成的密钥,并且用该密钥加密该内容,或者控制与所连接的装置的通信。
LCM 12也检查所装载的便携介质3的有效性、添加由服务器5指定的使用条件到内容(加密的)、并将该内容存储在便携介质3中。
个人计算机1的LCM 12将被存储的加密内容和与该内容有关数据(例如音乐标题或使用条件)供给所连接的便携装置2,从而更新该使用条件(这种更新在以后称为检出(checkout))。更具体地说,当进行检出时,按1递减允许的、关于该内容的使用条件的检出次数,该允许的检出次数存储在个人计算机1中。当该允许的检出次数为0时,不能够检出相关的内容。
便携装置2在装入的便携介质3中存储从个人计算机1供给的内容(即检出的内容)以及与那一内容有关的数据(例如音乐标题或使用条件)。
集成了诸如快闪存储器的存储介质的便携介质3构造成可以拆卸地安装在便携装置2上。
便携装置2以使用条件为基础再现存储在便携介质3中的内容,并将被再现的内容输出给例如耳机(未显示)。
例如,如果用户企图在超过作为再现限制而设置的再现次数的前提下,再现存储在便携装置2中的某段内容,则便携装置2阻止该企图。
用户可以从个人计算机1中移出存储内容的便携装置2以便带走,并再现存储在便携介质3中的内容以便例如通过例如耳机装置聆听所再现的音乐。
当便携装置2经由例如USB电缆连接到个人计算机1时,便携装置2和个人计算机1相互交叉验证。这种交叉验证是基于询问-应答(challenge-response)模式的。在该询问-应答模式中,对于由个人计算机1生成的某一值(或询问),便携装置2用利用由个人计算机1共享的秘密密钥生成的值(或应答)进行应答。
服务器5积聚按预定算法压缩和加密的内容并依据个人计算机1的要求分发所积聚的内容。服务器5容纳有密钥服务器21、内容服务器22和购货服务器23。
密钥服务器21积聚内容密钥,用来解密从内容服务器22供给个人计算机1的内容,并且响应个人计算机1的请求供给相关的内容密钥给个人计算机1。在开始内容密钥供给操作之前,密钥服务器21和个人计算机1相互交叉验证。密钥服务器21用由该交叉验证生成的临时密钥加密内容密钥,并发送加密的内容密钥给个人计算机1。个人计算机1用共享的临时密钥解密所收到的内容。
内容服务器22按照个人计算机1的请求,经由通信网络4将所请求的内容(加密的)和其使用条件供给个人计算机1。
购货服务器23提供与将由内容服务器22提供的内容有关的数字数据(例如包括有音乐标题和价格组成的内容清单)给个人计算机1,并且响应来自个人计算机1的内容购买请求,给个人计算机1供给内容服务器22的URL(同一资源定位符),其中内容服务器22供给所请求的内容和密钥服务器21的URL,而密钥服务器21供给内容密钥,用来解密所供给的内容。
以下参考图2描述现有技术的数字传输系统的性能的结构。除显示操作指令程序11和LCM 12的之外,个人计算机1还执行IP(因特网协议)通信程序13、ISP(因特网服务提供商)连接程序14和PHS(个人方便电话系统)/IMT(国际移动无线通信系统)通信程序15。
PHS/IMT通信程序15适合于将要经由公用交换线路网络31执行的通信。ISP连接程序14适合于连接ISP 32。IP通信程序13包括诸如HTTP(超文本传输协议)71和WAP(无线接入协议)72这样的协议,并且进行经由通信网络4与密钥服务器21、内容服务器22或购货服务器23通信。
LCM 12由许可证管理程序51、密钥管理程序52、内容管理程序53、密钥信息接收程序54和内容信息接收程序55组成。
许可证管理程序51用来依据内容的使用条件管理该内容的使用,它由使用条件管理程序61、CD剥离程序(ripping program)62、转换器程序63和PD验证程序64组成。
使用条件管理程序61以内容的使用条件为基础控制许可或禁止检出存储在个人计算机1中的内容,并且在检出该内容时更新使用条件数据。CD剥离程序62从装入个人计算机1中的CD读取内容,并且生成相关于所读取的内容的使用条件。
转换器程序63转换内容的加密模式或编码模式。PD验证程序64验证装入个人计算机1中的便携装置2。
密钥管理程序52验证密钥服务器21并从密钥服务器21接收内容密钥来管理所收到的、与该内容有关的内容密钥。密钥管理程序52由服务器验证程序65和接收程序66组成。
服务器验证程序65按将要描述的方式验证密钥服务器21。接收程序66经由通信网络4从密钥服务器21接收内容密钥。
内容管理程序53经由通信网络4从内容服务器22接收内容及其使用条件数据,并且记录所收到的内容及其使用条件数据。内容管理程序53的接收程序67从内容服务器22接收该内容及其使用条件数据。
密钥信息接收程序54接收密钥服务器21的URL,而密钥服务器21从购货服务器23供给相关于所要的内容段的内容密钥。内容信息接收程序55从购货服务器23接收关于用户所请求的内容的内容ID以及用来识别供给所请求的内容的内容服务器22的URL。
便携装置2执行许可证管理程序81、密钥管理程序82和内容管理程序83。
许可证管理程序81由使用条件管理程序91、PC验证程序92和PM验证程序93组成。使用条件管理程序91用来以内容的使用条件为基础管理该内容的再现次数。PC验证程序92用来验证个人计算机1。PM验证程序93用来验证便携介质3。
密钥管理程序82用预先存储在便携介质3中的存储密钥加密从个人计算机1供给的内容密钥,并且当所加密的内容密钥存储在便携介质3时,管理该加密的内容密钥。
当从个人计算机1发送来的内容存储在便携介质3时,内容密钥管理程序83管理该从个人计算机1发送来的内容。
便携介质3执行许可证管理程序101、密钥管理程序102和内容管理程序103。
许可证管理程序101具有用来验证便携装置2的PD验证程序111,并存储该内容的使用条件数据,以控制例如以该使用条件数据为基础的内容的读取。密钥管理程序102用预先存储的存储密钥加密从便携装置2供给的内容密钥,以管理该加密的内容密钥。内容管理程序103存储从便携装置2供给的内容以管理所供给的内容。
购货服务器23执行密钥信息发送程序121、内容信息发送程序122、内容存取程序123和IP通信程序124。
密钥信息发送程序121经由通信网络4给个人计算机1发送密钥服务器21的URL,其中密钥服务器21供给相关于由个人计算机1的用户请求的内容密钥。
内容信息发送程序122经由通信网络4给个人计算机1发送内容服务器22的URL,其中内容服务器22供给由个人计算机1的用户请求的内容。
浏览器程序123由查看程序131和搜索程序132组成,个人计算机1的用户通过查看程序131查看和聆听该内容,而通过搜索程序132搜索所要的内容段。
IP通信程序124例如包括诸如HTTP 133和WAP 134这样的协议,经由通信网络4与个人计算机1通信。
密钥服务器21执行验证程序151、密钥分发程序152、密钥存储程序153、密钥生成程序154和IP通信程序155。
验证程序151例如验证个人计算机1。密钥分发程序152分发存储在密钥存储程序153中的内容密钥给所验证的个人计算机1。密钥存储程序153存储由密钥生成程序154生成的内容密钥。密钥生成程序154生成与特定的内容段相关的内容密钥。
IP通信程序155包括诸如HTTP 171和WAP 172这样的协议,例如用以经由通信网络4与个人计算机1通信。
内容服务器22执行内容存储程序191、内容分发程序192和IP通信程序193。
内容存储程序191存储由与内容ID相关的内容密钥加密的内容。内容存储程序191按照来自个人计算机1的请求给个人计算机1分发相应于存储在内容存储程序191中的内容ID的内容。
IP通信程序193包括诸如HTTP 201和WAP 202这样的协议,用以经由通信网络4与个人计算机1通信。
下面参考图3和4所示的流程图,描述个人计算机1下载内容和检出所下载的内容给便携装置2的处理。在S101步中,个人计算机1的PHS/IMT通信程序15建立与公用交换线路网络31的连接。在S201步中,例如公用交换线路网络31中的地面站(未显示)建立与个人计算机1的连接。
在S102步中,个人计算机1的ISP连接程序14建立与ISP 32的连接。在S301步中,ISP 32建立与个人计算机1的连接。
在S103步中,个人计算机1的IP通信程序13建立与购货服务器23的IP通信。在S401步中,购货服务器23的IP通信程序124建立与个人计算机1的IP通信。
在S402步中,购货服务器23的内容存取程序123经由通信网络4给个人计算机1发送用来浏览的数字数据(关于选择的内容)。在S104步中,个人计算机1的浏览器程序(未显示)显示相应于收到的、用来供用户浏览的数字数据的图像或文本。个人计算机1的浏览器程序也有能力使得用户能够按数据流再现方式试看下载的内容,并使得购货服务器23的内容存取程序123能够按关键词搜索特定的内容段,以显示该搜索结果。根据个人计算机1的用户请求重复S402和S104的处理。
在S105步中,个人计算机1的浏览器程序发送购买请求给购货服务器23。在S403步中,购货服务器23的内容存取程序123从个人计算机1接收该购买请求。
在S404步中,购货服务器23的内容信息发送程序122经由通信网络4给个人计算机1发送包括内容服务器22的URL的内容信息,而其中的内容服务器22分发在S403步中收到的购买请求中指定的内容。在S106步中,个人计算机1的内容信息接收程序55从购货服务器23接收内容信息。
在S405步中,购货服务器23的密钥信息发送程序121经由通信网络4给个人计算机1发送诸如密钥服务器21的URL这样的密钥信息,而其中的密钥服务器21分发在S403步中收到的购买请求中指定的内容的内容密钥。在S107步中,个人计算机1的密钥信息接收程序54从购货服务器23接收密钥信息。
在S108步中,个人计算机1的IP通信程序13利用包括在S106步获得的内容信息中的、内容服务器22的URL,建立与内容服务器22的IP通信。在S501步中,内容服务器22的IP通信程序193建立与个人计算机1的IP连接。
在S109步中,个人计算机1的内容管理程序53经由通信网络4发送在S106步获得的内容ID给内容服务器22。在S502步中,内容服务器22从个人计算机1接收该内容ID。在S503步中,内容服务器22的内容分发程序192从内容存储程序191中读取相应于在S502步收到的内容ID的内容(加密的),并经由通信网络4将该内容分发给个人计算机1。在S110步中,个人计算机1的内容管理程序53的接收程序67从内容服务器22接收该内容。
在S111步中,个人计算机1的IP通信程序13以包含在S107步中获得的密钥信息中的密钥服务器21的URL为基础,建立与密钥服务器21的IP通信。在S601步中,密钥服务器21的IP通信程序155建立与个人计算机1的IP通信。
在S112步中,个人计算机1的密钥管理程序52的服务器验证程序65验证密钥服务器21。在S602步中,密钥服务器21的验证程序151验证个人计算机1。
密钥服务器21预先存储主密钥KMS,个人计算机1预先存储专用密钥KPP和个人计算机1的ID。个人计算机也预先存储主密钥KMP,而且密钥服务器21也预先存储其ID和专用密钥KPS。
密钥服务器21从个人计算机1接收该个人计算机1的ID并将散列函数用于收到的ID和该密钥服务器21的主密钥KMS,以生成与个人计算机1的专用密钥KPP同样的密钥。
个人计算机1从密钥服务器21接收密钥服务器21的ID,并将散列函数应用于所接收的ID和个人计算机1的主密钥KMP,以生成与密钥服务器21的专用密钥KPS同样的密钥。因此,该共同专用密钥由个人计算机1和密钥服务器21共享。利用这些专用密钥生成临时密钥。
在S113步中,个人计算机1的密钥管理程序52发送一内容ID给密钥服务器21。在S603步中密钥服务器21从个人计算机1接收该内容ID。在S604步中,密钥服务器21的密钥分发程序152读取存储在密钥存储程序153中、与该内容ID相关的内容密钥,并将该内容密钥(由临时密钥加密过的)发送给个人计算机1。在S114步中,个人计算机1的密钥管理程序52的接收程序66从密钥服务器21接收该内容密钥。密钥管理程序52用临时密钥解密收到的内容密钥。
当个人计算机1的用户指令显示操作指令程序11检出收到的内容时,执行S115步的处理和其后续处理。
在S115步中,个人计算机1的许可证管理程序51的PD验证程序64验证便携装置2。在S701步中,便携装置2的许可证管理程序81的PC验证程序92验证个人计算机1。
在S115和S701步中的个人计算机1和便携装置2之间的交叉验证处理是基于询问-应答模式的。与S112和S602步中的密钥服务器21和个人计算机1之间的交叉验证相比,询问-应答模式要求更少的计算负担。个人计算机1和便携装置2都以同样的计算操作从应答中生成一临时密钥,并共享所生成的临时密钥。
在S116步中,个人计算机1的内容管理程序53分发加密的内容给便携装置2。在S702步中,便携装置2的内容管理程序83从个人计算机1接收该内容,并将所收到的内容提供给便携介质3的内容管理程序103。便携介质3的内容管理程序103存储所收到的内容。
应该注意到,当便携介质3装载在便携装置2时,便携装置2和便携介质3相互交叉验证。
在S117步中,个人计算机1的密钥管理程序52分发相应于在S166步分发的内容的内容密钥(用在便携装置2和便携介质3之间共享的临时密钥加密过的)给便携装置2。在S703步中,便携装置2的密钥管理程序82从个人计算机1中接收该内容密钥,并将所收到的内容密钥提供给便携介质3的密钥管理程序102。便携介质3的密钥管理程序102解密所接收的内容密钥并存储被解密的内容密钥。
如上所述,现有技术在计算能力和存储容量方面比个人计算机1小。例如,如果便携终端装置试图从内容服务器22下载内容,以及从密钥服务器21中下载相应的内容密钥,则大量的验证负担降低了处理速度,以至于不足以在实际应用中实现。
发明内容
因此本发明的目的是提供在防止任何非授权的内容使用的同时,即使以受限制的处理能力,也适合于实际应用的快速内容下载能力。
在实施本发明中以及根据其一方面,提供一种信息提供设备,它包括:许可证管理部件,用来验证第一信息处理单元和验证第二信息处理单元;IP通信部件,用来控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据和一密钥的传输请求,控制通信以使得将关于基于识别该第二信息处理单元的数据的密钥的传输请求发送给该第二信息处理单元,并使得从该第二信息处理单元接收到该密钥,以及用于控制将该密钥向第一信息处理单元的传输。
在实施本发明中以及根据其另一方面,提供一种信息提供方法,它包括步骤:验证第一信息处理单元;验证第二信息处理单元;控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据和一密钥的传输请求;控制该通信,以使得将关于以用于识别该第二信息处理单元的数据为基础的密钥的传输请求,发送给该第二信息处理单元,并使得该密钥从该第二信息处理单元接收到;控制将该密钥向第一信息处理单元的传输。
在实施本发明中以及根据其另一方面,提供一种信息处理设备,它包括:验证部件,用来验证第一信息提供单元;IP通信部件,用来控制将关于用于识别提供密钥的第二信息处理单元的数据和该密钥的传输请求发送到第一信息提供单元的传输,以及用来控制从第二信息提供单元提供和发送到第一信息提供单元的密钥的接收。
在实施本发明中以及根据其不同方面,提供一种信息处理方法,它包括步骤:验证第一信息提供单元;控制将关于用于识别提供密钥的第二信息处理单元的数据和该密钥的传输请求发送到第一信息提供单元的传输;控制从第二信息提供单元提供和发送到第一信息提供单元的密钥的接收。
附图说明
通过参考展示本发明的优选实施例的附图,以及对下列描述和附录的权利要求研究,本发明的上述和其它目的、特征和优点以及实现它们的方式会更加明显,本发明本身也会得到最好的理解。参照结合附图的描述,可以看出本发明的这些和其它目的,其中:
图1为说明常规的数字数据传输系统的结构示意图;
图2为说明常规的数字数据传输系统的功能结构示意图;
图3为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的处理流程图;
图4为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的处理流程图;
图5为说明结合本发明的数字数据传输系统一个实施例的结构示意图;
图6为说明集成有电话的终端装置的结构方框图;
图7为说明验证服务器的结构方框图;
图8为说明结合本发明的数字数据传输系统的功能结构示意图;
图9为描述集成有电话的终端装置下载内容的处理流程图;和
图10为描述集成有电话的终端装置下载内容的处理流程图。
具体实施方式
结合附图,通过示例的方法将进一步详细描述本发明。
参照图5,示出结合本发明的数字数据传输系统的一个实施例。在参照图5时,那些与前面在图1中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
集成有电话的终端装置501以适应与便携介质3-1可分离的方式构建,并以无线方式与通信网络4相连接。集成有电话的终端装置501通过通信网络4下载从内容服务器22接收的内容(以预定模式压缩并加密),并将下载的内容与诸如该内容的使用条件之类的数据一起存储到装入的便携介质3-1。
基于与内容相关的使用条件,集成有电话的终端装置501再现存储在便携介质3-1中的内容并将再现内容输出到未示出的耳机或扬声器。携带集成有电话的终端装置501,其用户就可以在任何期望的地方下载任何期望的内容,以将下载的内容存储到便携介质3-1。用户使集成有电话的终端装置501再现存储在便携介质3-1中的内容,以通过例如耳机的装置来欣赏例如与内容相关的音乐。
集成有电话的终端装置501的显示操作指令程序511显示与数据相关的内容(比如,音乐标题或使用条件),并且当用户输入下载指令时,使客户LCM 512执行相应的处理。集成有电话的终端装置501的客户LCM 512与验证服务器503的服务器LCM 514合作,执行下载例如内容及其使用条件的处理序列。
为了防止由于未允许第二次使用内容引起的版权侵犯,集成有电话的终端装置501的客户LCM 512由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未允许第二次使用内容的版权侵犯。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
客户LCM 512验证装入到集成有电话的终端装置501的便携介质3-1是否是允许的一个,并将服务器5规定的使用条件数据以安全的方式添加到内容上(加密),以及将该内容存储到便携介质3-1。与内容移动一起,客户LCM512生成所需的密钥、管理该密钥并控制与连接的便携介质3-1的通信。
个人计算机502连接到通信网络4。个人计算机502将从内容服务器22接收或者从一CD读取的内容的压缩模式和加密模式转换为诸如DES之类的预定的压缩模式和预定的加密模式,存储所生成的内容。个人计算机502记录所记录的加密内容的使用条件的数据。
个人计算机502的显示操作指令程序11显示与内容有关的数据(例如音乐标题或使用条件),并且当用户输入下载指令或检出指令时,使个人计算机502的LCM 513执行相应的下载操作或检出操作。
个人计算机502的LCM 513由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未应允的第二次使用该内容的版权侵害。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
LCM 513验证连接到个人计算机502的便携装置2是否是允许的一个,并且以安全的方法执行比如内容移动处理。与内容移动一起,LCM 513生成所需的密钥、管理该密钥并加密内容或控制与连接的装置通信。
LCM 513还检验便携装置2的合法性。当装入便携介质3-2时,便携装置2检验便携介质3-2的合法性。如果发现便携装置2和便携介质3-2合法,则LCM 513将服务器5规定的使用条件添加到内容上(加密),并将作为结果的内容检出到便携介质3-2。便携装置2将从个人计算机502检出的内容与和内容有关的数据一起存储到装入的便携介质3-2。
如果验证服务器503可用,则个人计算机502的PC LCM 521(按照LCM513的部分或全部功能构建)与验证服务器503的服务器LCM 514合作,执行下载内容及其使用条件的顺序处理。
如果验证服务器503不可用,则个人计算机502的LCM 513象LCM 12那样验证密钥服务器21,以下载内容及其使用条件。
验证服务器503经由执行服务器LCM 514验证密钥服务器21,响应交叉验证的集成有电话的终端装置501或交叉验证的个人计算机502的请求。在交叉验证密钥服务器21之后,验证服务器503从密钥服务器21接收内容密钥,并将接收到的内容密钥提供给集成有电话的终端装置501或个人计算机502。
集成有电话的终端装置501或个人计算机502不需要密钥服务器21验证,并且可以只经由用验证服务器503执行验证来获得相应的内容密钥,而用验证服务器503的验证的处理负担低于以密钥服务器21的验证。
图6示出集成有电话的终端装置501的结构。CPU(中央处理单元)601执行存储在ROM(只读存储器)602或RAM(随机存取存储器)603中的程序。由EEPROM(电可擦除只读程序存储器)或快闪存储器构成的ROM 602通常存储由CPU 601使用的程序和计算参数的主要固定值。比如由SRAM(静态随机存取存储器)构成的RAM 603存储由CPU 601在执行中将要使用的程序和在执行中时时改变的参数。
由输入键或麦克风构成的输入块605由用户操作,向CPU 601输入命令或输入话音。由液晶显示器件构成的显示块606以文字或图像的形式显示各种信息。
音频再现块607再现通信块608提供的另一方的话音数据或经由接口609从便携介质3-1提供的内容,并发出再现话音信号的声音。
通信块608连接到公用交换线路网络31,并将CPU 601提供的数据(比如,内容传输请求)或从输入块605提供的用户话音数据存储在预定信息包中,以及将该信息包经由公用交换线路网络31发送。同时,通信块608将存储在收到的信息包中的数据(比如内容)或经由公用交换线路网络31收到的另一方的话音数据输出给CPU 601、RAM 603、音频再现块607或接口609。
接口609将CPU 601、RAM 603或通信块608提供的数据存储到便携介质3-1,以及从装入的便携介质3-1中读出诸如内容之类的数据,并将该数据提供给CPU 601、RAM 603或音频再现块607。
接口610连接到外部附加的驱动器631。驱动器631从装入到驱动器631中的磁盘641、光盘(包括CD-ROM)642、磁光盘643或半导体存储器644读取数据或程序,并将这些数据或程序经由接口610和总线604提供给ROM602或RAM 603。
从CPU 601到接口610的所有组件经由总线604相互连接。
图7示出验证服务器503的内部结构。CPU 651运行各种应用程序(随后将详细描述)和OS(操作系统)。ROM 652通常存储由CPU 651使用的程序和计算参数的主要固定值。RAM 653存储由CPU 651在执行中将要使用的程序和在执行中时时改变的参数。这些经由比如由CPU总线构成的主总线654相互连接。
主总线654经由桥接器655连接到诸如PCI(周边元件互连/接口)总线之类的外部总线656上。
当向CPU 651输入命令时,由用户经由键盘658操作。当在显示监视器660上指示一点或选择项目时,由用户经由点击装置659操作。由液晶显示器件或CRT(阴极射线管)构成的显示监视器660以文字或图像形式显示各种信息。HDD(硬盘驱动器)661驱动硬盘,将由CPU 651要使用的程序或信息记录到硬盘或从硬盘读出。
驱动器662从装入到驱动器662中的磁盘681、光盘682、磁光盘683或半导体存储器684读取存储的数据或程序,并将这些数据或程序经由接口657、外部总线656、桥接器655和主总线654提供给RAM 653。
从键盘658到驱动器662的这些组件连接到接口657,接口657经由外部总线656、桥接器655和主总线654连接到CPU 651。
连接到通信网络4的通信块663将CPU 651或HDD 661提供的数据(比如,内容密钥)存储到预定信息包中,并将它们在通信网络4上发送。同时,通信块663将存储在收到的信息包中的数据(比如,内容ID)在通信网络4上输出给CPU 651、RAM 653或HDD 661。
通信块663经由外部总线656、桥接器655和主总线654连接到CPU 651。
下面参照图8描述结合本发明的数字数据传输系统的功能结构。在参照图8时,那些与前面在图2中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
集成有电话的终端装置501运行显示操作指令程序511、客户LCM 512、IP通信程序701、ISP连接程序702和PHS/IMT通信程序703。
PHS/IMT通信程序703经由公共交换线路网络31进行通信。ISP连接程序与ISP 32进行连接。IP通信程序701包括诸如HTTP 731和WAP 732的协议,并经由通信网络4与密钥服务器21、内容服务器22、购货服务器23、或验证服务器503进行通信。
客户LCM 512由许可证管理程序711、密钥管理程序712、内容管理程序713、密钥信息接收程序714和内容信息接收程序715组成。
许可证管理程序711基于内容使用条件管理内容的使用,并且由使用条件管理程序721、服务器验证程序722和PM验证程序723组成。
使用条件管理程序721控制存储在便携介质3-1上的内容再现的允许或禁止,并且当再现存储在便携介质3-1中的内容时,使得便携介质3-1更新存储在便携介质3-1上的使用条件数据。服务器验证程序722经由通信网络4验证验证服务器503。当便携介质3-1装入到集成有电话的终端装置501时,PM验证程序723验证便携介质3-1。
密钥管理程序712从验证服务器503接收内容密钥,并通过将其存储到与相应内容相关的便携介质3-1中管理该内容密钥。密钥管理程序712包括用于从验证服务器503接收内容密钥的接收程序724。
内容管理程序713从内容服务器22接收内容(加密的)及其使用条件,并将接收到的内容及其使用条件存储到便携介质3-1。内容管理程序713的接收程序725从内容服务器22接收内容及其使用条件。
密钥信息接收程序714从购货服务器23接收识别用于提供相应内容的内容密钥的密钥服务器21的URL。内容信息接收程序715从购货服务器23接收识别用于提供期望内容的内容服务器22的URL以及用于识别内容的内容ID。
验证服务器503运行服务器LCM 514和IP通信程序741。
服务器LCM 514包括许可证管理程序751和密钥管理程序752。
许可证管理程序751包括用于验证密钥服务器21的服务器验证程序761和用于验证集成有电话的终端装置501的PD验证程序762。
密钥管理程序752包括密钥接收程序763,用于经由通信网络4从密钥服务器21接收内容密钥;和密钥分发程序764,用于经由通信网络4将接收到的内容密钥分发给集成有电话的终端装置501。
IP通信程序741包括HTTP 765和WAP 766的协议,并经由通信网络4与密钥服务器21或集成有电话的终端装置501通信。
下面参照图9和10所示的流程描述集成有电话的终端装置501下载内容的处理过程。在步骤S1001,集成有电话的终端装置501的PHS/IMT通信程序703建立与公共交换线路网络31的通信。在步骤S1101,比如未示出的公共交换线路网络31的地面站与集成有电话的终端装置501建立连接。
在步骤S1002,经由集成有电话的终端装置501和公共交换线路网络31之间的连接,集成有电话的终端装置501的ISP连接程序702建立与ISP 32的连接。在步骤S1201,经由集成有电话的终端装置501和公共交换线路网络31之间的连接,ISP 32建立与集成有电话的终端装置501的连接。
经由集成有电话的终端装置501和ISP 32之间的连接,运行集成有电话的终端装置501与密钥服务器21、内容服务器22、购货服务器23或验证服务器503之间的顺序处理过程。
在步骤S1003,集成有电话的终端装置501的IP通信程序701建立与购货服务器23的IP通信。在步骤S1301,购货服务器23的IP通信程序124建立与购货服务器23的IP通信。
在步骤S1302,购货服务器23的内容存取程序123经由通信网络4向集成有电话的终端装置501发送用于查看(或用于内容选择)的数字数据。在步骤S 1004,未示出的集成有电话的终端装置501的浏览器程序在用于用户查看的显示块606上显示相应于收到的数字数据的文字或图像。集成有电话的终端装置501的浏览器程序同时还使得音频再现块607以数据流再现的方式再现由用户试听的内容,或使得购货服务器23的内容存取程序123基于用户输入的关键字搜索期望的内容,并在显示块606上显示结果。
重复步骤S1302和S1004用于集成有电话的终端装置501的用户请求的处理过程,一直到比如用户决定购买内容为止。
在步骤S1005,集成有电话的终端装置501的浏览器程序经由通信网络4向购货服务器23发送购买请求。在步骤S1303,购货服务器23的内容存取程序123接收从集成有电话的终端装置501发送的购买请求。
在步骤S1304,响应在步骤S1303中收到的购买定单,购货服务器23的内容信息发送程序122经由通信网络4给集成有电话的终端装置501发送内容信息,这些内容信息包括用于分发内容的内容服务器22的URL和用于识别内容的内容ID。在步骤S1006,集成有电话的终端装置501的内容信息接收程序715接收来自购货服务器23的内容信息。
在步骤S1305,购货服务器23的密钥信息发送程序经由通信网络4给集成有电话的终端装置501发送密钥信息,比如分发在步骤S1303中收到的购买请求中规定内容的内容密钥的密钥服务器21的URL。在步骤S1007中,集成有电话的终端装置501的密钥信息接收程序714接收购货服务器23发送的密钥信息。
在步骤S1008,集成有电话的终端装置501的IP通信程序701基于包含在S1006步中获得的内容信息中的内容服务器22的URL建立与内容服务器22的IP通信。在步骤S1401,内容服务器22的IP通信程序193建立与集成有电话的终端装置501的IP通信。
在步骤S1009,集成有电话的终端装置501的内容管理程序713经由通信网络4将S1006步获得的内容ID发送到内容服务器22。在步骤S1402,内容服务器22接收从集成有电话的终端装置501发送的内容ID。在S1403步中,内容服务器22的内容分发程序192从内容存储程序191读取相应于S1402步中收到的内容ID的内容(加密的),并经由通信网络4分发给集成有电话的终端装置501。
在步骤S1010,集成有电话的终端装置501的内容管理程序713的接收程序725接收从内容服务器22发送来的内容。内容管理程序713通过接口609将所收到的内容供给便携介质3-1,并使内容管理程序103存储该内容。
在步骤S1011,集成有电话的终端装置501的IP通信程序701基于S1007步中获得的、密钥服务器21的URL,建立与验证服务器503的IP通信。在S1501步中,验证服务器503的IP通信程序741建立与集成有电话的终端装置501的IP通信。
在步骤S1012,集成有电话的终端装置501的许可证管理程序711的服务器验证程序722验证验证服务器503。在步骤S1502,验证服务器503的许可证管理程序751的PD验证程序762验证集成有电话的终端装置501。
在步骤S1012和步骤S1502,按询问-应答模式执行集成有电话的终端装置501和验证服务器503之间的交叉验证处理。与在步骤S112和S602中密钥服务器21和个人计算机1之间的交叉验证处理相比,该询问-应答模式需要更少的计算负担,因此在较少的计算能力和存储容量下提供快速执行。集成有电话的终端装置501和验证服务器503都从该应答用同一计算操作生成一临时密钥,并共享所生成的临时密钥。
如果在步骤S1012和步骤S1502中的交叉验证失败(即发现该交叉验证的对方不合法),则终止用集成有电话的终端装置501下载内容的处理,而不下载内容。
在步骤S1013,集成有电话的终端装置501的密钥管理程序712发送该内容ID给验证服务器503。在步骤S1503中,验证服务器503接收从集成有电话的终端装置501供给的内容ID。在步骤S1014,集成有电话的终端装置501的密钥管理程序712发送在步骤S1007中收到的密钥信息给验证服务器503。在步骤S1504中,验证服务器503接收从集成有电话的终端装置501供给的密钥信息。
在步骤S1505,验证服务器503的IP通信程序741建立与密钥服务器21的IP通信。在步骤S1601,密钥服务器21的IP通信程序155建立与验证服务器503的IP通信。
在步骤S1016,验证服务器503的许可证管理程序751的服务器验证程序761验证密钥服务器21。在步骤S1602,密钥服务器21的验证程序151验证验证服务器503。
例如,密钥服务器21预先存储主密钥KMSS,而验证服务器503事先存储专用密钥KPCC和验证服务器503的ID。此外,验证服务器503预先存储主密钥KMCC,而密钥服务器21存储密钥服务器21的ID和专用密钥KPSS。
密钥服务器21接收验证服务器503的ID,并将散列函数应用于收到的ID和密钥服务器21的主密钥KMSS,以生成与验证服务器503的专用密钥KPCC一样的密钥。
验证服务器503接收密钥服务器21的ID,并将散列函数应用于收到的ID和验证服务器503的主密钥KMCC,以生成与密钥服务器21的专用密钥KPSS一样的密钥。因此,该共同的密钥在验证服务器503和密钥服务器21之间共享。利用这些专用密钥生成一临时密钥。
如果在步骤S1506和步骤S1602中的验证失败(即如果发现该验证的对方不合法),则终止用集成有电话的终端装置501进行的内容下载处理,而不下载指定的内容,使得集成有电话的终端装置501不能使用该内容。
在步骤S1507,验证服务器503的密钥管理程序752将在步骤S1503中获得的内容ID发送给密钥服务器21。在步骤S1603,密钥服务器21接收验证服务器503提供的内容ID。在步骤S1604,密钥服务器21的密钥分发程序152读取存储在密钥存储程序153中、与内容ID相关的内容密钥,并将该内容密钥(由在密钥服务器21和验证服务器503之间共享的临时密钥加密)发送给验证服务器503。在步骤S1508,验证服务器503的密钥管理程序752的密钥接收程序763接收密钥服务器21发送的内容密钥。
在步骤S1509,验证服务器503的密钥管理程序752的密钥分发程序764通过在密钥服务器21和验证服务器503之间共享的临时密钥解密在步骤S1508中收到的内容密钥,然后通过在集成有电话的终端装置501和验证服务器503之间共享的临时密钥加密内容密钥,将作为结果的内容密钥在通信网络4上发送给集成有电话的终端装置501。在步骤S1015,集成有电话的终端装置501的密钥管理程序712的接收程序724接收验证服务器503发送的内容密钥。密钥管理程序712通过在集成有电话的终端装置501和验证服务器503之间共享的临时密钥解密收到的内容密钥,并将解密的内容密钥提供给便携介质3的密钥管理程序102,在密钥管理程序102中存储内容密钥。
在步骤S1012和S1502进行的、在集成有电话的终端装置501和验证服务器503之间的交叉验证需要比在集成有电话的终端装置501和密钥服务器21之间的交叉验证更少的计算量,而不要求高计算性能和大存储量。因此,即使以受到限制的处理能力,集成有电话的终端装置501也可以通过该交叉验证,在防止任何非授权内容的使用的同时,快速地下载使用的内容。
此外,集成有电话的终端装置501可以在内容下载后马上将其存储到便携介质3。因此,用户不需命令集成有电话的终端装置501做象内容检出这样的操作,从而能够毫不费时和费力就能使用该内容。
此外,服务器LCM 514可以由验证服务器503的管理员集中而迅速地更新(例如版本更新)。而且客户LCM 512比现有技术的LCM 12(例如服务器验证程序722的规模可以做得比现有技术的服务器验证程序65小)容量要小。因此,集成有电话的终端装置501可以明显快速地更新客户LCM 512。
应该指出的是,当验证服务器503可用时,个人计算机502的PC LCM 521可以执行与集成有电话的终端装置501的客户LCM 512相同的处理。如果验证服务器503不可用,则个人计算机502的LCM 513可以执行与现有技术的LCM 12相同的处理。
在上面的描述中,将内容描述为音乐数据。但是本领域的技术人员非常清楚,内容也可以为静止图像数据、活动图像数据、文本数据或程序。
在上面的描述中,集成有电话的终端装置501或个人计算机502下载内容。但是本领域的技术人员非常清楚,除了集成有电话的终端装置501和个人计算机502之外,移动电话、PDA(个人数字助理)、具有通信和图像处理能力的数字盒式录像机、具有通信能力的电子记事本或便携个人计算机也可以下载内容。
在上面的描述中,集成有电话的终端装置501借助PHS或IMT进行必需的通信。但是本领域的技术人员非常清楚,作为选择,集成有电话的终端装置501也可以借助W-CDMA(码分多址)、卫星通信、卫星广播、PSTN(公共交换电话网)、xDSL(x数字用户线路)、ISDN(集成服务数字网络)或专用网络等进行通信。
上述的处理过程序列可以经由硬件或软件执行。经由软件执行由事先在专用硬盘设备中安装了构成该软件的程序的计算机或从程序存储介质中安装了这些程序的能够执行各种任务的通用个人计算机支持。
用于存储计算机可读和可执行程序的程序存储介质可以是由如图8或图9所示的磁盘641或681(包括软盘)、光盘642或682(包括CD-ROM(只读光盘)和DVD(数字通用盘))、磁光盘643或683(包括MD(小型盘))、半导体存储器RAM 644或684或ROM 602或652、或HDD661构成的在其上临时或永久存储程序的信息包介质。程序从诸如局域网、因特网及数字卫星广播之类的有线或无线通信媒体经由所必需的通信块608或663存储在程序存储介质中。
应该指出的是,描述存储在程序存储介质中的程序的步骤不仅可以按所述顺序的时间先后的方式执行,而且可以以并行或不连续的方式执行。
还应该指出的是,这里所使用的系统表示整个由多个组件单元构成的设备。
在叙述于权利要求1的信息提供设备、叙述在权利要求8中的信息提供方法以及叙述在权利要求15中的程序存储介质中,验证第一信息处理单元;验证第二信息处理单元;控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据和密钥的传输请求;以用于识别该第二信息处理单元的数据为基础,发送关于密钥的传输请求给该第二信息处理单元;控制从该第二信息处理单元接收密钥;以及控制向第一信息处理单元发送该密钥。因此,即使处理能力受到限制,第一信息处理单元也可以在防止任何非授权内容使用的同时,快速下载使用的内容。
在叙述于权利要求16的信息处理设备、叙述在权利要求23的信息处理方法以及叙述在权利要求30的程序存储介质中,验证第一信息提供单元;控制将关于用于识别提供密钥的第二信息处理单元的数据和该密钥的传输请求发送到第一信息提供单元的传输;从第二信息提供单元向第一信息提供单元提供密钥;以及控制所提供的密钥的接收。因此,即使处理能力受到限制,系统也可以在防止非授权使用的同时,快速下载内容。
尽管使用特定条件描述了本发明的优选实施例,但是此描述仅用于说明的目的,并且应该理解在不脱离所附权利要求的构思和范围的情况下,可以对其进行各种修改和变化。

Claims (19)

1.一种信息提供设备,它包括:
许可证管理部件,用来验证第一信息处理单元和第二信息处理单元;以及
IP通信部件,用来控制从所述第一信息处理单元对包括用于识别所述第二信息处理单元的数据的密钥传输请求的接收和对识别用该密钥进行了加密的内容的内容标识的接收,控制通信以使得将关于基于识别所述第二信息处理单元的所述数据的所述密钥的传输请求发送给所述第二信息处理单元,并使得从所述第二信息处理单元接收到所述密钥,以及用于控制将所述密钥向所述第一信息处理单元的传输,
其中,所述信息提供设备用作具有密钥管理程序和许可证管理程序的验证服务器。
2.根据权利要求1的信息提供设备,其中所述第一信息处理单元为便携装置,而所述第二信息处理单元为密钥服务器。
3.根据权利要求1的信息提供设备,其中所述数据和所述密钥适用于构造可用的内容数据。
4.根据权利要求1的信息提供设备,其中所述密钥管理程序和所述许可证管理程序包括在服务器许可服从模块中。
5.根据权利要求1的信息提供设备,其中所述许可证管理程序具有一服务器验证程序和一便携装置验证程序。
6.一种信息提供方法,包括步骤:
验证第一信息处理单元;
验证第二信息处理单元;
用来控制从所述第一信息处理单元对包括用于识别所述第二信息处理单元的数据的密钥传输请求的接收和对识别用该密钥进行了加密的内容的内容标识的接收;
控制通信,以使得将关于基于用于识别所述第二信息处理单元的所述数据的所述密钥的传输请求发送给所述第二信息处理单元,并使得从所述第二信息处理单元接收到所述密钥;以及
控制将所述密钥向所述第一信息处理单元的传输,
其中,所述密钥管理程序和所述许可证管理程序包括在服务器许可服从模块中。
7.根据权利要求6的信息提供方法,其中所述第一信息处理单元为便携装置,而所述第二信息处理单元为密钥服务器。
8.根据权利要求6的信息提供方法,其中所述数据和所述密钥适用于构造可用的内容数据。
9.根据权利要求6的信息提供方法,其中所述信息提供方法利用密钥管理程序和许可证管理程序来验证第一信息处理单元和第二信息处理单元。
10.根据权利要求9的信息提供方法,其中所述许可证管理程序具有一服务器验证程序和一便携装置验证程序。
11.一种信息处理设备,包括:
许可证管理部件,用来验证第一信息提供单元;以及
IP通信部件,用来控制将关于用于识别提供密钥的第二信息处理单元的数据和用所述密钥解密了的内容的密钥传输请求发送到所述第一信息提供单元的传输,并且用来控制从所述第二信息提供单元提供和发送到所述第一信息提供单元的所述密钥的接收,
其中,所述密钥管理程序和所述许可证管理程序包括在服务器许可服从模块中。
12.根据权利要求11的信息处理设备,其中所述第一信息提供单元为验证服务器,而所述第二信息提供单元为密钥服务器。
13.根据权利要求11的信息处理设备,其中所述数据和所述密钥适用于构造可用的内容数据。
14.根据权利要求11的信息处理设备,其中所述第一信息提供单元用作具有密钥管理程序和许可证管理程序的验证服务器。
15.根据权利要求14的信息处理设备,其中所述信息处理设备构造成一便携装置,并且具有与所述验证服务器的所述服务器许可服从模块协同执行交叉验证的客户许可服从模块。
16.一种信息处理方法,包括步骤:
验证第一信息提供单元;
控制将关于用于识别提供密钥的第二信息处理单元的数据和用密钥解密了的内容的密钥传输请求发送到所述第一信息提供单元的传输;
控制从所述第二信息提供单元提供和发送到所述第一信息提供单元的所述密钥的接收,
其中,所述密钥管理程序和所述许可证管理程序包括在服务器许可服从模块中。
17.根据权利要求16的信息处理方法,其中所述第一信息提供单元为验证服务器,而所述第二信息提供单元为密钥服务器。
18.根据权利要求16的信息处理方法,其中所述数据和所述密钥适用于构造可用的内容数据。
19.根据权利要求16的信息处理方法,其中所述第一信息提供单元用作具有密钥管理程序和许可证管理程序的验证服务器。
CNB011114703A 2000-03-14 2001-03-14 信息提供、信息处理的设备和方法 Expired - Fee Related CN100359844C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP069697/00 2000-03-14
JP2000069697A JP4617533B2 (ja) 2000-03-14 2000-03-14 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP069697/2000 2000-03-14

Publications (2)

Publication Number Publication Date
CN1313688A CN1313688A (zh) 2001-09-19
CN100359844C true CN100359844C (zh) 2008-01-02

Family

ID=18588530

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011114703A Expired - Fee Related CN100359844C (zh) 2000-03-14 2001-03-14 信息提供、信息处理的设备和方法

Country Status (7)

Country Link
US (2) US6983367B2 (zh)
EP (1) EP1134930A3 (zh)
JP (1) JP4617533B2 (zh)
KR (1) KR100744084B1 (zh)
CN (1) CN100359844C (zh)
CA (1) CA2339571A1 (zh)
TW (1) TW529268B (zh)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133974A0 (en) * 1997-07-14 2001-04-30 Bolder Biotechnology Inc Derivatives of growth hormone and related proteins
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
CN1653459B (zh) * 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
EP1410293A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US20040205248A1 (en) 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
ES2315379T3 (es) * 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
KR100447064B1 (ko) * 2001-11-14 2004-09-04 에스케이텔레텍주식회사 이동통신 단말기용 컨텐츠 프로그램의 응용 프로그래밍 인터페이스의 사용권한 제한방법
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP2003234727A (ja) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法
US7979700B2 (en) * 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
JP4099049B2 (ja) * 2002-12-16 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信方法および通信システム
JP4016865B2 (ja) * 2003-03-26 2007-12-05 ソニー株式会社 コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
CN1864127A (zh) * 2003-07-28 2006-11-15 桑迪士克防护内容解决公司 用于控制一存储器件的系统、装置及方法
JP2005198043A (ja) * 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
DE602005017369D1 (de) * 2004-02-03 2009-12-10 Sandisk Secure Content Solutio Schutz von digitalem dateninhalt
US7974926B2 (en) * 2004-03-22 2011-07-05 Panasonic Corporation Content use system, information terminal, and settlement system
US7464406B2 (en) * 2004-04-22 2008-12-09 Lenovo (Singapore) Pte. Ltd. System and method for user determination of secure software
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
CN101088249B (zh) * 2004-11-25 2012-04-04 法国电信公司 用于保护与终端用户标识模块相连的电信终端的方法
US7565596B2 (en) 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US8218262B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US8159925B2 (en) 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7916592B2 (en) 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7916615B2 (en) 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US8121016B2 (en) 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7596073B2 (en) 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US8220014B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US20110181981A1 (en) * 2005-05-09 2011-07-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Method and system for rotational control of data storage devices
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US8140745B2 (en) 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
JP4852938B2 (ja) * 2005-09-02 2012-01-11 富士ゼロックス株式会社 データサーバ及びデータ管理方法及びプログラム
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US8572389B2 (en) * 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8078788B2 (en) 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
US7498490B2 (en) * 2006-04-28 2009-03-03 Monsanto Technology Llc Soybean variety 4010165
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8264928B2 (en) * 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080065552A1 (en) * 2006-09-13 2008-03-13 Gidon Elazar Marketplace for Transferring Licensed Digital Content
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
CN101198011B (zh) * 2006-12-07 2010-09-29 中兴通讯股份有限公司 一种移动多媒体广播网络中传输条件接收信息的方法
JP4880443B2 (ja) * 2006-12-26 2012-02-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム
AU2008240065A1 (en) * 2007-04-12 2008-10-23 Landon Curt Noll Method and system for identifying and managing encryption keys
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
CN101889101B (zh) * 2007-12-06 2014-09-24 因特瓦克公司 用于基板的双面溅射蚀刻的系统和方法
US9032154B2 (en) 2007-12-13 2015-05-12 Sandisk Technologies Inc. Integration of secure data transfer applications for generic IO devices
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
EP2296338A1 (en) * 2009-09-11 2011-03-16 Gemalto SA Method of protecting access to data on a network
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users
WO2012109501A1 (en) * 2011-02-10 2012-08-16 Hunter Douglas, Inc. Band lift system for shades
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US8966287B2 (en) * 2012-03-26 2015-02-24 Symantec Corporation Systems and methods for secure third-party data storage
JP2012252726A (ja) * 2012-09-24 2012-12-20 Toshiba Corp サーバ装置、表示装置及び制御方法
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10284674B2 (en) * 2017-01-23 2019-05-07 Verizon Digital Media Services Inc. Cache key based request routing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1170995A (zh) * 1996-05-22 1998-01-21 松下电器产业株式会社 保证设备之间通信安全的加密装置
US5887063A (en) * 1995-07-28 1999-03-23 Hewlett-Packard Company Communication system for portable appliances
CN1237843A (zh) * 1998-06-02 1999-12-08 日本电气株式会社 用于广播服务内容的系统、方法和介质
WO2000011871A1 (en) * 1998-08-23 2000-03-02 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources to home entertainment devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
JP3898796B2 (ja) 1996-05-22 2007-03-28 松下電器産業株式会社 暗号化装置
US5963642A (en) * 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11266483A (ja) * 1998-03-18 1999-09-28 Toshiba Corp 情報配信方法及び携帯端末装置
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
TW569130B (en) * 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887063A (en) * 1995-07-28 1999-03-23 Hewlett-Packard Company Communication system for portable appliances
CN1170995A (zh) * 1996-05-22 1998-01-21 松下电器产业株式会社 保证设备之间通信安全的加密装置
CN1237843A (zh) * 1998-06-02 1999-12-08 日本电气株式会社 用于广播服务内容的系统、方法和介质
WO2000011871A1 (en) * 1998-08-23 2000-03-02 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources to home entertainment devices

Also Published As

Publication number Publication date
EP1134930A2 (en) 2001-09-19
TW529268B (en) 2003-04-21
US20060015720A1 (en) 2006-01-19
EP1134930A3 (en) 2005-01-19
JP2001256194A (ja) 2001-09-21
KR20010091993A (ko) 2001-10-23
US20010037452A1 (en) 2001-11-01
US7215779B2 (en) 2007-05-08
KR100744084B1 (ko) 2007-08-01
CA2339571A1 (en) 2001-09-14
JP4617533B2 (ja) 2011-01-26
CN1313688A (zh) 2001-09-19
US6983367B2 (en) 2006-01-03

Similar Documents

Publication Publication Date Title
CN100359844C (zh) 信息提供、信息处理的设备和方法
US6990580B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
US6807641B1 (en) Content provider system
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2002094499A (ja) データ端末装置およびヘッドホン装置
KR20090016468A (ko) 권리 관리 객체의 반납을 위한 방법 및 장치
JP2003069558A (ja) 情報提供装置,情報配信端末,情報提供方法,コンピュータプログラムおよび記憶媒体
CN101165700A (zh) 提供drm内容和许可证的方法和设备及使用方法和设备
JPWO2005033994A1 (ja) 属性情報取得方法
JP4556277B2 (ja) 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2002091827A (ja) データ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP2002099509A (ja) 携帯端末装置
JP4300442B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
WO2007049942A1 (en) Method for providing contents between user terminals supporting differment drm methods each other in drm gateway and drm gateway of enabling the method
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2003067526A (ja) 相手先に応じたコンテンツ管理方法
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP2001331666A (ja) 情報処理装置および方法、情報提供装置および方法、プログラム格納媒体、並びにプログラム
JP2002091923A (ja) データ再生装置およびデータ端末装置
JP2002116766A (ja) データ端末装置
JP2001331665A (ja) 情報提供装置および方法、プログラム格納媒体、プログラム、並びに情報提供システム

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080102

Termination date: 20150314

EXPY Termination of patent right or utility model