CN1313688A - 信息提供、信息处理的设备和方法以及程序存储介质 - Google Patents
信息提供、信息处理的设备和方法以及程序存储介质 Download PDFInfo
- Publication number
- CN1313688A CN1313688A CN01111470A CN01111470A CN1313688A CN 1313688 A CN1313688 A CN 1313688A CN 01111470 A CN01111470 A CN 01111470A CN 01111470 A CN01111470 A CN 01111470A CN 1313688 A CN1313688 A CN 1313688A
- Authority
- CN
- China
- Prior art keywords
- key
- information
- unit
- content
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Abstract
本发明致力于在防止非授权的内容使用的同时,快速下载内容。PD验证程序验证集成有电话的终端装置。服务器验证程序验证密钥服务器。服务器LCM控制从集成有电话的终端装置接收关于用于识别密钥服务器的数据的请求和一密钥。服务器LCM以用于识别密钥服务器的数据为基础,发送关于该密钥的请求给密钥服务器,并从密钥服务器接收所请求的密钥。密钥分发程序发送该密钥给集成有电话的终端装置。
Description
总的来说,本发明涉及信息提供设备和方法、信息处理设备和方法以及程序存储介质。更具体地说,本发明涉及提供用来解密内容的密钥或使用被加密的内容的信息提供设备和方法、信息处理设备和方法以及程序存储介质。
参考图1,这里展示了一说明现有技术的数字数据传输系统的一种配置的示意图。个人计算机1连接到例如由一局域网或因特网构成的通信网络4。个人计算机1从内容服务器22接收或者从一CD(光盘)读取音乐数据(以后称为内容)、按预定压缩模式(例如ATRAC3(商标))压缩接收到的数据、按诸如DES(数据加密标准)这样的预定加密算法将它们加密以及记录作为结果生成的内容。
个人计算机1也记录指示被记录的加密的内容的使用条件的使用条件数据。
例如,该使用条件数据指示能够同时使用满足该使用条件的内容的便携装置(也称为PD)的数量(即能够检出内容的PD个数,这将在随后描述)。当一段内容按由该使用条件指定的次数检出时,个人计算机1再现这一内容。
个人计算机1的显示操作指令程序11显示与记录在个人计算机1中的内容有关的数据(例如音乐标题或使用条件),并且例如输入一检出指令用以使服从SDMI(保密数字音乐班权)标准的软件模块LCM(许可服从模块)12,执行例如相应于该指令的检出操作。
个人计算机1的LCM 12由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未允许第二次使用内容的版权侵犯。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
LCM 12验证连接到个人计算机1的装置是否是应允的一个,并且执行诸如通过安全的方法移动内容这样的处理。LCM与该处理一起生成必要的密钥,管理所生成的密钥,并且用该密钥加密该内容,或者控制与所连接的装置的通信。
LCM 12也检查所装载的便携介质3的有效性、添加由服务器5指定的使用条件到内容(加密的)、并将该内容存储在便携介质3中。
个人计算机1的LCM 12将被存储的加密内容和与该内容有关数据(例如音乐标题或使用条件)供给所连接的便携装置2,从而更新该使用条件(这种更新在以后称为检出(checkout))。更具体地说,当进行检出时,按1递减允许的、关于该内容的使用条件的检出次数,该允许的检出次数存储在个人计算机1中。当该允许的检出次数为0时,不能够检出相关的内容。
便携装置2在装入的便携介质3中存储从个人计算机1供给的内容(即检出的内容)以及与那一内容有关的数据(例如音乐标题或使用条件)。
集成了诸如快闪存储器的存储介质的便携介质3构造成可以拆卸地安装在便携装置2上。
便携装置2以使用条件为基础再现存储在便携介质3中的内容,并将被再现的内容输出给例如耳机(未显示)。
例如,如果用户企图在超过作为再现限制而设置的再现次数的前提下,再现存储在便携装置2中的某段内容,则便携装置2阻止该企图。
用户可以从个人计算机1中移出存储内容的便携装置2以便带走,并再现存储在便携介质3中的内容以便例如通过例如耳机装置聆听所再现的音乐。
当便携装置2经由例如USB电缆连接到个人计算机1时,便携装置2和个人计算机1相互交叉验证。这种交叉验证是基于询问-应答(challenge-response)模式的。在该询问-应答模式中,对于由个人计算机1生成的某一值(或询问),便携装置2用利用由个人计算机1共享的秘密密钥生成的值(或应答)进行应答。
服务器5积聚按预定算法压缩和加密的内容并依据个人计算机1的要求分发所积聚的内容。服务器5容纳有密钥服务器21、内容服务器22和购货服务器23。
密钥服务器21积聚内容密钥,用来解密从内容服务器22供给个人计算机1的内容,并且响应个人计算机1的请求供给相关的内容密钥给个人计算机1。在开始内容密钥供给操作之前,密钥服务器21和个人计算机1相互交叉验证。密钥服务器21用由该交叉验证生成的临时密钥加密内容密钥,并发送加密的内容密钥给个人计算机1。个人计算机1用共享的临时密钥解密所收到的内容。
内容服务器22按照个人计算机1的请求,经由通信网络4将所请求的内容(加密的)和其使用条件供给个人计算机1。
购货服务器23提供与将由内容服务器22提供的内容有关的数字数据(例如包括有音乐标题和价格组成的内容清单)给个人计算机1,并且响应来自个人计算机1的内容购买请求,给个人计算机1供给内容服务器22的URL(同一资源定位符),其中内容服务器22供给所请求的内容和密钥服务器21的URL,而密钥服务器21供给内容密钥,用来解密所供给的内容。
以下参考图2描述现有技术的数字传输系统的性能的结构。除显示操作指令程序11和LCM 12的之外,个人计算机1还执行IP(因特网协议)通信程序13、ISP(因特网服务提供商)连接程序14和PHS(个人方便电话系统)/IMT(国际移动无线通信系统)通信程序15。
PHS/IMI通信程序15适合于将要经由公用交换线路网络31执行的通信。ISP连接程序14适合于连接ISP 32。IP通信程序13包括诸如HTTP(超文本传输协议)71和WAP(无线接入协议)72这样的协议,并且进行经由通信网络4与密钥服务器21、内容服务器22或购货服务器23通信。
LCM 12由许可证管理程序51、密钥管理程序52、内容管理程序53、密钥信息接收程序54和内容信息接收程序55组成。
许可证管理程序51用来依据内容的使用条件管理该内容的使用,它由使用条件管理程序61、CD剥离程序(ripping program)62、转换器程序63和PD验证程序64组成。
使用条件管理程序61以内容的使用条件为基础控制许可或禁止检出存储在个人计算机1中的内容,并且在检出该内容时更新使用条件数据。CD剥离程序62从装入个人计算机1中的CD读取内容,并且生成相关于所读取的内容的使用条件。
转换器程序63转换内容的加密模式或编码模式。PD验证程序64验证装入个人计算机1中的便携装置2。
密钥管理程序52验证密钥服务器21并从密钥服务器21接收内容密钥来管理所收到的、与该内容有关的内容密钥。密钥管理程序52由服务器验证程序65和接收程序66组成。
服务器验证程序65按将要描述的方式验证密钥服务器21。接收程序66经由通信网络4从密钥服务器21接收内容密钥。
内容管理程序53经由通信网络4从内容服务器22接收内容及其使用条件数据,并且记录所收到的内容及其使用条件数据。内容管理程序53的接收程序67从内容服务器22接收该内容及其使用条件数据。
密钥信息接收程序54接收密钥服务器21的URL,而密钥服务器21从购货服务器23供给相关于所要的内容段的内容密钥。内容信息接收程序55从购货服务器23接收关于用户所请求的内容的内容ID以及用来识别供给所请求的内容的内容服务器22的URL。
便携装置2执行许可证管理程序81、密钥管理程序82和内容管理程序83。
许可证管理程序81由使用条件管理程序91、PC验证程序92和PM验证程序93组成。使用条件管理程序91用来以内容的使用条件为基础管理该内容的再现次数。PC验证程序92用来验证个人计算机1。PM验证程序93用来验证便携介质3。
密钥管理程序82用预先存储在便携介质3中的存储密钥加密从个人计算机1供给的内容密钥,并且当所加密的内容密钥存储在便携介质3时,管理该加密的内容密钥。
当从个人计算机1发送来的内容存储在便携介质3时,内容密钥管理程序83管理该从个人计算机1发送来的内容。
便携介质3执行许可证管理程序101、密钥管理程序102和内容管理程序103。
许可证管理程序101具有用来验证便携装置2的PD验证程序111,并存储该内容的使用条件数据,以控制例如以该使用条件数据为基础的内容的读取。密钥管理程序102用预先存储的存储密钥加密从便携装置2供给的内容密钥,以管理该加密的内容密钥。内容管理程序103存储从便携装置2供给的内容以管理所供给的内容。
购货服务器23执行密钥信息发送程序121、内容信息发送程序122、内容存取程序123和IP通信程序124。
密钥信息发送程序121经由通信网络4给个人计算机1发送密钥服务器21的URL,其中密钥服务器21供给相关于由个人计算机1的用户请求的内容密钥。
内容信息发送程序122经由通信网络4给个人计算机1发送内容服务器22的URL,其中内容服务器22供给由个人计算机1的用户请求的内容。
浏览器程序123由查看程序131和搜索程序132组成,个人计算机1的用户通过查看程序131查看和聆听该内容,而通过搜索程序132搜索所要的内容段。
IP通信程序124例如包括诸如HTTP 133和WAP 134这样的协议,经由通信网络4与个人计算机1通信。
密钥服务器21执行验证程序151、密钥分发程序152、密钥存储程序153、密钥生成程序154和IP通信程序155。
验证程序151例如验证个人计算机1。密钥分发程序152分发存储在密钥存储程序153中的内容密钥给所验证的个人计算机1。密钥存储程序153存储由密钥生成程序154生成的内容密钥。密钥生成程序154生成与特定的内容段相关的内容密钥。
IP通信程序155包括诸如HTTP 171和WAP 172这样的协议,例如用以经由通信网络4与个人计算机1通信。
内容服务器22执行内容存储程序191、内容分发程序192和IP通信程序193。
内容存储程序191存储由与内容ID相关的内容密钥加密的内容。内容存储程序191按照来自个人计算机1的请求给个人计算机1分发相应于存储在内容存储程序191中的内容ID的内容。
IP通信程序193包括诸如HTTP 201和WAP 202这样的协议,用以经由通信网络4与个人计算机1通信。
下面参考图3和4所示的流程图,描述个人计算机1下载内容和检出所下载的内容给便携装置2的处理。在S101步中,个人计算机1的PHS/IMT通信程序15建立与公用交换线路网络31的连接。在S201步中,例如公用交换线路网络31中的地面站(未显示)建立与个人计算机1的连接。
在S102步中,个人计算机1的ISP连接程序14建立与ISP32的连接。在S301步中,ISP32建立与个人计算机1的连接。
在S103步中,个人计算机1的IP通信程序13建立与购货服务器23的IP通信。在8401步中,购货服务器23的IP通信程序124建立与个人计算机1的IP通信。
在S402步中,购货服务器23的内容存取程序123经由通信网络4给个人计算机1发送用来浏览的数字数据(关于选择的内容)。在S104步中,个人计算机1的浏览器程序(未显示)显示相应于收到的、用来供用户浏览的数字数据的图像或文本。个人计算机1的浏览器程序也有能力使得用户能够按数据流再现方式试看下载的内容,并使得购货服务器23的内容存取程序123能够按关键词搜索特定的内容段,以显示该搜索结果。根据个人计算机1的用户请求重复S402和S104的处理。
在S105步中,个人计算机1的浏览器程序发送购买请求给购货服务器23。在S403步中,购货服务器23的内容存取程序123从个人计算机1接收该购买请求。
在S404步中,购货服务器23的内容信息发送程序122经由通信网络4给个人计算机1发送包括内容服务器22的URL的内容信息,而其中的内容服务器22分发在S403步中收到的购买请求中指定的内容。在S106步中,个人计算机1的内容信息接收程序55从购货服务器23接收内容信息。
在S405步中,购货服务器23的密钥信息发送程序121经由通信网络4给个人计算机1发送诸如密钥服务器21的URL这样的密钥信息,而其中的密钥服务器21分发在S403步中收到的购买请求中指定的内容的内容密钥。在S107步中,个人计算机1的密钥信息接收程序54从购货服务器23接收密钥信息。
在S108步中,个人计算机1的IP通信程序13利用包括在S106步获得的内容信息中的、内容服务器22的URL,建立与内容服务器22的IP通信。在S501步中,内容服务器22的IP通信程序193建立与个人计算机1的IP连接。
在S109步中,个人计算机1的内容管理程序53经由通信网络4发送在S106步获得的内容ID给内容服务器22。在S502步中,内容服务器22从个人计算机1接收该内容ID。在S503步中,内容服务器22的内容分发程序192从内容存储程序191中读取相应于在S502步收到的内容ID的内容(加密的),并经由通信网络4将该内容分发给个人计算机1。在S110步中,个人计算机1的内容管理程序53的接收程序67从内容服务器22接收该内容。
在S111步中,个人计算机1的IP通信程序13以包含在S107步中获得的密钥信息中的密钥服务器21的URL为基础,建立与密钥服务器21的IP通信。在S601步中,密钥服务器21的IP通信程序155建立与个人计算机1的IP通信。
在S112步中,个人计算机1的密钥管理程序52的服务器验证程序65验证密钥服务器21。在S602步中,密钥服务器21的验证程序151验证个人计算机1。
密钥服务器21预先存储主密钥KMS,个人计算机1预先存储专用密钥KPP和个人计算机1的ID。个人计算机也预先存储主密钥KMP,而且密钥服务器21也预先存储其ID和专用密钥KPS。
密钥服务器21从个人计算机1接收该个人计算机1的ID并将散列函数用于收到的ID和该密钥服务器21的主密钥KMS,以生成与个人计算机1的专用密钥KPP同样的密钥。
个人计算机1从密钥服务器21接收密钥服务器21的ID,并将散列函数应用于所接收的ID和个人计算机1的主密钥KMP,以生成与密钥服务器21的专用密钥KPS同样的密钥。因此,该共同专用密钥由个人计算机1和密钥服务器21共享。利用这些专用密钥生成临时密钥。
在S113步中,个人计算机1的密钥管理程序52发送一内容ID给密钥服务器21。在S603步中密钥服务器21从个人计算机1接收该内容ID。在S604步中,密钥服务器21的密钥分发程序152读取存储在密钥存储程序153中、与该内容ID相关的内容密钥,并将该内容密钥(由临时密钥加密过的)发送给个人计算机1。在S114步中,个人计算机1的密钥管理程序52的接收程序66从密钥服务器21接收该内容密钥。密钥管理程序52用临时密钥解密收到的内容密钥。
当个人计算机1的用户指令显示操作指令程序11检出收到的内容时,执行S115步的处理和其后续处理。
在S115步中,个人计算机1的许可证管理程序51的PD验证程序64验证便携装置2。在S701步中,便携装置2的许可证管理程序81的PC验证程序92验证个人计算机1。
在S115和S701步中的个人计算机1和便携装置2之间的交叉验证处理是基于询问-应答模式的。与S112和S602步中的密钥服务器21和个人计算机1之间的交叉验证相比,询问-应答模式要求更少的计算负担。个人计算机1和便携装置2都以同样的计算操作从应答中生成一临时密钥,并共享所生成的临时密钥。
在S116步中,个人计算机1的内容管理程序53分发加密的内容给便携装置2。在S702步中,便携装置2的内容管理程序83从个人计算机1接收该内容,并将所收到的内容提供给便携介质3的内容管理程序103。便携介质3的内容管理程序103存储所收到的内容。
应该注意到,当便携介质3装载在便携装置2时,便携装置2和便携介质3相互交叉验证。
在S117步中,个人计算机1的密钥管理程序52分发相应于在S166步分发的内容的内容密钥(用在便携装置2和便携介质3之间共享的临时密钥加密过的)给便携装置2。在S703步中,便携装置2的密钥管理程序82从个人计算机1中接收该内容密钥,并将所收到的内容密钥提供给便携介质3的密钥管理程序102。便携介质3的密钥管理程序102解密所接收的内容密钥并存储被解密的内容密钥。
如上所述,现有技术在计算能力和存储容量方面比个人计算机1小。例如,如果便携终端装置试图从内容服务器22下载内容,以及从密钥服务器21中下载相应的内容密钥,则大量的验证负担降低了处理速度,以至于不足以在实际应用中实现。
因此本发明的目的是提供在防止任何非授权的内容使用的同时,即使以受限制的处理能力,也适合于实际应用的快速内容下载能力。
在实施本发明中以及根据其一方面,提供一种信息提供设备,它包括:第一验证部件,用来验证第一信息处理单元;第二验证部件,用来验证第二信息处理单元;接收控制部件,用来控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据的传输请求和一密钥;通信控制部件,用来控制该通信,以使得将关于以用于识别该第二信息处理单元的数据为基础的密钥的传输请求,发送给该第二信息处理单元,并使得该密钥从该第二信息处理单元接收到;以及传输控制部件,用于控制将该密钥向第一信息处理单元的传输。
在实施本发明中以及根据其另一方面,提供一种信息提供方法,它包括步骤:验证第一信息处理单元;验证第二信息处理单元;控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据的传输请求和一密钥;控制该通信,以使得将关于以用于识别该第二信息处理单元的数据为基础的密钥的传输请求,发送给该第二信息处理单元,并使得该密钥从该第二信息处理单元接收到;控制将该密钥向第一信息处理单元的传输。
在实施本发明中以及根据其另一方面,提供一种存储计算机可读程序的程序存储介质,其中的程序包括步骤:验证第一信息处理单元;验证第二信息处理单元;控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据的传输请求和一密钥;控制该通信,以使得将关于以用于识别该第二信息处理单元的数据为基础的密钥的传输请求,发送给该第二信息处理单元,并使得该密钥从该第二信息处理单元接收到;控制将该密钥向第一信息处理单元的传输。
在实施本发明中以及根据其另一方面,提供一种信息处理设备,它包括:验证部件,用来验证第一信息提供单元;传输控制部件,用来控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到第一信息提供单元的传输,以及该密钥的传输;以及接收控制部件,用来控制从第二信息提供单元提供和发送到第一信息提供单元的密钥的接收。
在实施本发明中以及根据其不同方面,提供一种信息处理方法,它包括步骤:验证第一信息提供单元;控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到第一信息提供单元的传输,以及该密钥的传输;控制从第二信息提供单元提供和发送到第一信息提供单元的密钥的接收。
在实施本发明中以及根据其不同方面,提供一种存储计算机可读程序的程序存储介质,其中的程序包括步骤:验证第一信息提供单元;控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到第一信息提供单元的传输,以及该密钥的传输;控制从第二信息提供单元提供和发送到第一信息提供单元的密钥的接收。
在叙述于权利要求1的信息提供设备、叙述在权利要求8中的信息提供方法以及叙述在权利要求15中的程序存储介质中,验证第一信息处理单元;验证第二信息处理单元;控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据的传输请求和密钥;以用于识别该第二信息处理单元的数据为基础,发送关于密钥的传输请求给该第二信息处理单元;控制从该第二信息处理单元接收密钥;以及控制向第一信息处理单元发送该密钥。
在叙述于权利要求16的信息处理设备、叙述在权利要求23的信息处理方法以及叙述在权利要求30的程序存储介质中,验证第一信息提供单元;控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到第一信息提供单元的传输,以及该密钥的传输;从第二信息提供单元向第一信息提供单元提供密钥;以及控制所提供的密钥的接收。
通过参考展示本发明的优选实施例的附图,以及对下列描述和附录的权利要求研究,本发明的上述和其它目的、特征和优点以及实现它们的方式会更加明显,本发明本身也会得到最好的理解。
参照结合附图的描述,可以看出本发明的这些和其它目的,其中:
图1为说明常规的数字数据传输系统的结构示意图;
图2为说明常规的数字数据传输系统的功能结构示意图;
图3为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的处理流程图;
图4为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的处理流程图;
图5为说明结合本发明的数字数据传输系统一个实施例的结构示意图;
图6为说明集成有电话的终端装置的结构方框图;
图7为说明验证服务器的结构方框图;
图8为说明结合本发明的数字数据传输系统的功能结构示意图;
图9为描述集成有电话的终端装置下载内容的处理流程图;和
图10为描述集成有电话的终端装置下载内容的处理流程图。
结合附图,通过示例的方法将进一步详细描述本发明。
参照图5,示出结合本发明的数字数据传输系统的一个实施例。在参照图5时,那些与前面在图1中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
集成有电话的终端装置501以适应与便携介质3-1可分离的方式构建,并以无线方式与通信网络4相连接。集成有电话的终端装置501通过通信网络4下载从内容服务器22接收的内容(以预定模式压缩并加密),并将下载的内容与诸如该内容的使用条件之类的数据一起存储到装入的便携介质3-1。
基于与内容相关的使用条件,集成有电话的终端装置501再现存储在便携介质3-1中的内容并将再现内容输出到未示出的耳机或扬声器。携带集成有电话的终端装置501,其用户就可以在任何期望的地方下载任何期望的内容,以将下载的内容存储到便携介质3-1。用户使集成有电话的终端装置501再现存储在便携介质3-1中的内容,以通过例如耳机的装置来欣赏例如与内容相关的音乐。
集成有电话的终端装置501的显示操作指令程序511显示与数据相关的内容(比如,音乐标题或使用条件),并且当用户输入下载指令时,使客户LCM 512执行相应的处理。集成有电话的终端装置501的客户LCM 512与验证服务器503的服务器LCM 514合作,执行下载例如内容及其使用条件的处理序列。
为了防止由于未允许第二次使用内容引起的版权侵犯,集成有电话的终端装置501的客户LCM 512由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未允许第二次使用内容的版权侵犯。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
客户LCM 512验证装入到集成有电话的终端装置501的便携介质3-1是否是允许的一个,并将服务器5规定的使用条件数据以安全的方式添加到内容上(加密),以及将该内容存储到便携介质3-1。与内容移动一起,客户LCM512生成所需的密钥、管理该密钥并控制与连接的便携介质3-1的通信。
个人计算机502连接到通信网络4。个人计算机502将从内容服务器22接收或者从一CD读取的内容的压缩模式和加密模式转换为诸如DES之类的预定的压缩模式和预定的加密模式,存储所生成的内容。个人计算机502记录所记录的加密内容的使用条件的数据。
个人计算机502的显示操作指令程序11显示与内容有关的数据(例如音乐标题或使用条件),并且当用户输入下载指令或检出指令时,使个人计算机502的LCM 513执行相应的下载操作或检出操作。
个人计算机502的LCM 513由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未应允的第二次使用该内容的版权侵害。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
LCM 513验证连接到个人计算机502的便携装置2是否是允许的一个,并且以安全的方法执行比如内容移动处理。与内容移动一起,LCM 513生成所需的密钥、管理该密钥并加密内容或控制与连接的装置通信。
LCM 513还检验便携装置2的合法性。当装入便携介质3-2时,便携装置2检验便携介质3-2的合法性。如果发现便携装置2和便携介质3-2合法,则LCM 513将服务器5规定的使用条件添加到内容上(加密),并将作为结果的内容检出到便携介质3-2。便携装置2将从个人计算机502检出的内容与和内容有关的数据一起存储到装入的便携介质3-2。
如果验证服务器503可用,则个人计算机502的PC LCM 521(按照LCM513的部分或全部功能构建)与验证服务器503的服务器LCM 514合作,执行下载内容及其使用条件的顺序处理。
如果验证服务器503不可用,则个人计算机502的LCM 513象LCM 12那样验证密钥服务器21,以下载内容及其使用条件。
验证服务器503经由执行服务器LCM 514验证密钥服务器21,响应交叉验证的集成有电话的终端装置501或交叉验证的个人计算机502的请求。在交叉验证密钥服务器21之后,验证服务器503从密钥服务器21接收内容密钥,并将接收到的内容密钥提供给集成有电话的终端装置501或个人计算机502。
集成有电话的终端装置501或个人计算机502不需要密钥服务器21验证,并且可以只经由用验证服务器503执行验证来获得相应的内容密钥,而用验证服务器503的验证的处理负担低于以密钥服务器21的验证。
图6示出集成有电话的终端装置501的结构。CPU(中央处理单元)601执行存储在ROM(只读存储器)602或RAM(随机存取存储器)603中的程序。由EEPROM(电可擦除只读程序存储器)或快闪存储器构成的ROM 602通常存储由CPU 601使用的程序和计算参数的主要固定值。比如由SRAM(静态随机存取存储器)构成的RAM 603存储由CPU 601在执行中将要使用的程序和在执行中时时改变的参数。
由输入键或麦克风构成的输入块605由用户操作,向CPU 601输入命令或输入话音。由液晶显示器件构成的显示块606以文字或图像的形式显示各种信息。
音频再现块607再现通信块608提供的另一方的话音数据或经由接口609从便携介质3-1提供的内容,并发出再现话音信号的声音。
通信块608连接到公用交换线路网络31,并将CPU 601提供的数据(比如,内容传输请求)或从输入块605提供的用户话音数据存储在预定信息包中,以及将该信息包经由公用交换线路网络31发送。同时,通信块608将存储在收到的信息包中的数据(比如内容)或经由公用交换线路网络31收到的另一方的话音数据输出给CPU601、RAM 603、音频再现决607或接口609。
接口609将CPU 601、RAM 603或通信块608提供的数据存储到便携介质3-1,以及从装入的便携介质3-1中读出诸如内容之类的数据,并将该数据提供给CPU 601、RAM 603或音频再现块607。
接口610连接到外部附加的驱动器631。驱动器631从装入到驱动器631中的磁盘641、光盘(包括CD-ROM)642、磁光盘643或半导体存储器644读取数据或程序,并将这些数据或程序经由接口610和总线604提供给ROM602或RAM 603。
从CPU 601到接口610的所有组件经由总线604相互连接。
图7示出验证服务器503的内部结构。CPU 651运行各种应用程序(随后将详细描述)和OS(操作系统)。ROM 652通常存储由CPU 651使用的程序和计算参数的主要固定值。RAM 653存储由CPU 651在执行中将要使用的程序和在执行中时时改变的参数。这些经由比如由CPU总线构成的主总线654相互连接。
主总线654经由桥接器655连接到诸如PCI(周边元件互连/接口)总线之类的外部总线656上。
当向CPU 651输入命令时,由用户经由键盘658操作。当在显示监视器660上指示一点或选择项目时,由用户经由点击装置659操作。由液晶显示器件或CRT(阴极射线管)构成的显示监视器660以文字或图像形式显示各种信息。HDD(硬盘驱动器)661驱动硬盘,将由CPU 651要使用的程序或信息记录到硬盘或从硬盘读出。
驱动器662从装入到驱动器662中的磁盘681、光盘682、磁光盘683或半导体存储器684读取存储的数据或程序,并将这些数据或程序经由接口657、外部总线656、桥接器655和主总线654提供给RAM 653。
从键盘658到驱动器662的这些组件连接到接口657,接口657经由外部总线656、桥接器655和主总线654连接到CPU 651。
连接到通信网络4的通信块663将CPU 651或HDD 661提供的数据(比如,内容密钥)存储到预定信息包中,并将它们在通信网络4上发送。同时,通信块663将存储在收到的信息包中的数据(比如,内容ID)在通信网络4上输出给CPU 651、RAM 653或HDD 661。
通信块663经由外部总线656、桥接器655和主总线654连接到CPU651。
下面参照图8描述结合本发明的数字数据传输系统的功能结构。在参照图8时,那些与前面在图2中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
集成有电话的终端装置501运行显示操作指令程序511、客户LCM 512、IP通信程序701、ISP连接程序702和PHS/IMT通信程序703。
PHS/IMT通信程序703经由公共交换线路网络31进行通信。ISP连接程序与ISP 32进行连接。IP通信程序701包括诸如HTTP 731和WAP 732的协议,并经由通信网络4与密钥服务器21、内容服务器22、购货服务器23、或验证服务器503进行通信。
客户LCM 512由许可证管理程序711、密钥管理程序712、内容管理程序713、密钥信息接收程序714和内容信息接收程序715组成。
许可证管理程序711基于内容使用条件管理内容的使用,并且由使用条件管理程序721、服务器验证程序722和PM验证程序723组成。
使用条件管理程序721控制存储在便携介质3-1上的内容再现的允许或禁止,并且当再现存储在便携介质3-1中的内容时,使得便携介质3-1更新存储在便携介质3-1上的使用条件数据。服务器验证程序722经由通信网络4验证验证服务器503。当便携介质3-1装入到集成有电话的终端装置501时,PM验证程序723验证便携介质3-1。
密钥管理程序712从验证服务器503接收内容密钥,并通过将其存储到与相应内容相关的便携介质3-1中管理该内容密钥。密钥管理程序712包括用于从验证服务器503接收内容密钥的接收程序724。
内容管理程序713从内容服务器22接收内容(加密的)及其使用条件,并将接收到的内容及其使用条件存储到便携介质3-1。内容管理程序713的接收程序725从内容服务器22接收内容及其使用条件。
密钥信息接收程序714从购货服务器23接收识别用于提供相应内容的内容密钥的密钥服务器21的URL。内容信息接收程序715从购货服务器23接收识别用于提供期望内容的内容服务器22的URL以及用于识别内容的内容ID。
验证服务器503运行服务器LCM 514和IP通信程序741。
服务器LCM 514包括许可证管理程序751和密钥管理程序752。
许可证管理程序751包括用于验证密钥服务器21的服务器验证程序761和用于验证集成有电话的终端装置501的PD验证程序762。
密钥管理程序752包括密钥接收程序763,用于经由通信网络4从密钥服务器21接收内容密钥;和密钥分发程序764,用于经由通信网络4将接收到的内容密钥分发给集成有电话的终端装置501。
IP通信程序741包括HTTP 765和WAP 766的协议,并经由通信网络4与密钥服务器21或集成有电话的终端装置501通信。
下面参照图9和10所示的流程描述集成有电话的终端装置501下载内容的处理过程。在步骤S1001,集成有电话的终端装置501的PHS/IMT通信程序703建立与公共交换线路网络31的通信。在步骤S1101,比如未示出的公共交换线路网络31的地面站与集成有电话的终端装置501建立连接。
在步骤S1002,经由集成有电话的终端装置501和公共交换线路网络31之间的连接,集成有电话的终端装置501的ISP连接程序702建立与ISP 32的连接。在步骤S1201,经由集成有电话的终端装置501和公共交换线路网络31之间的连接,ISP 32建立与集成有电话的终端装置501的连接。
经由集成有电话的终端装置501和ISP 32之间的连接,运行集成有电话的终端装置501与密钥服务器21、内容服务器22、购货服务器23或验证服务器503之间的顺序处理过程。
在步骤S1003,集成有电话的终端装置501的IP通信程序701建立与购货服务器23的IP通信。在步骤S1301,购货服务器23的IP通信程序124建立与购货服务器23的IP通信。
在步骤S1302,购货服务器23的内容存取程序123经由通信网络4向集成有电话的终端装置501发送用于查看(或用于内容选择)的数字数据。在步骤S1004,未示出的集成有电话的终端装置501的浏览器程序在用于用户查看的显示块606上显示相应于收到的数字数据的文字或图像。集成有电话的终端装置501的浏览器程序同时还使得音频再现块607以数据流再现的方式再现由用户试听的内容,或使得购货服务器23的内容存取程序123基于用户输入的关键字搜索期望的内容,并在显示块606上显示结果。
重复步骤S1302和S1004用于集成有电话的终端装置501的用户请求的处理过程,一直到比如用户决定购买内容为止。
在步骤S1005,集成有电话的终端装置501的浏览器程序经由通信网络4向购货服务器23发送购买请求。在步骤S1303,购货服务器23的内容存取程序123接收从集成有电话的终端装置501发送的购买请求。
在步骤S1304,响应在步骤S1303中收到的购买定单,购货服务器23的内容信息发送程序122经由通信网络4给集成有电话的终端装置501发送内容信息,这些内容信息包括用于分发内容的内容服务器22的URL和用于识别内容的内容ID。在步骤S1006,集成有电话的终端装置501的内容信息接收程序715接收来自购货服务器23的内容信息。
在步骤S1305,购货服务器23的密钥信息发送程序经由通信网络4给集成有电话的终端装置501发送密钥信息,比如分发在步骤S1303中收到的购买请求中规定内容的内容密钥的密钥服务器21的URL。在步骤S1007中,集成有电话的终端装置501的密钥信息接收程序714接收购货服务器23发送的密钥信息。
在步骤S1008,集成有电话的终端装置501的IP通信程序701基于包含在S1006步中获得的内容信息中的内容服务器22的URL建立与内容服务器22的IP通信。在步骤S1401,内容服务器22的IP通信程序193建立与集成有电话的终端装置501的IP通信。
在步骤S1009,集成有电话的终端装置501的内容管理程序713经由通信网络4将S1006步获得的内容ID发送到内容服务器22。在步骤S1402,内容服务器22接收从集成有电话的终端装置501发送的内容ID。在S1403步中,内容服务器22的内容分发程序192从内容存储程序191读取相应于S1402步中收到的内容ID的内容(加密的),并经由通信网络4分发给集成有电话的终端装置501。
在步骤S1010,集成有电话的终端装置501的内容管理程序713的接收程序725接收从内容服务器22发送来的内容。内容管理程序713通过接口609将所收到的内容供给便携介质3-1,并使内容管理程序103存储该内容。
在步骤S1011,集成有电话的终端装置501的IP通信程序701基于S1007步中获得的、密钥服务器21的URL,建立与验证服务器503的IP通信。在S1501步中,验证服务器503的IP通信程序741建立与集成有电话的终端装置501的IP通信。
在步骤S1012,集成有电话的终端装置501的许可证管理程序711的服务器验证程序722验证验证服务器503。在步骤S1502,验证服务器503的许可证管理程序751的PD验证程序762验证集成有电话的终端装置501。
在步骤S1012和步骤S1502,按询问-应答模式执行集成有电话的终端装置501和验证服务器503之间的交叉验证处理。与在步骤S112和S602中密钥服务器21和个人计算机1之间的交叉验证处理相比,该询问-应答模式需要更少的计算负担,因此在较少的计算能力和存储容量下提供快速执行。集成有电话的终端装置501和验证服务器503都从该应答用同一计算操作生成一临时密钥,并共享所生成的临时密钥。
如果在步骤S1012和步骤S1502中的交叉验证失败(即发现该交叉验证的对方不合法),则终止用集成有电话的终端装置501下载内容的处理,而不下载内容。
在步骤S1013,集成有电话的终端装置501的密钥管理程序712发送该内容ID给验证服务器503。在步骤S1503中,验证服务器503接收从集成有电话的终端装置501供给的内容ID。在步骤S1014,集成有电话的终端装置501的密钥管理程序712发送在步骤S1007中收到的密钥信息给验证服务器503。在步骤S1504中,验证服务器503接收从集成有电话的终端装置501供给的密钥信息。
在步骤S1505,验证服务器503的IP通信程序741建立与密钥服务器21的IP通信。在步骤S1601,密钥服务器21的IP通信程序155建立与验证服务器503的IP通信。
在步骤S1016,验证服务器503的许可证管理程序751的服务器验证程序761验证密钥服务器21。在步骤S1602,密钥服务器21的验证程序151验证验证服务器503。
例如,密钥服务器21预先存储主密钥KMSS,而验证服务器503事先存储专用密钥KPCC和验证服务器503的ID。此外,验证服务器503预先存储主密钥KMCC,而密钥服务器21存储密钥服务器21的ID和专用密钥KPSS。
密钥服务器21接收验证服务器503的ID,并将散列函数应用于收到的ID和密钥服务器21的主密钥KMSS,以生成与验证服务器503的专用密钥KPCC一样的密钥。
验证服务器503接收密钥服务器21的ID,并将散列函数应用于收到的ID和验证服务器503的主密钥KMCC,以生成与密钥服务器21的专用密钥KPSS一样的密钥。因此,该共同的密钥在验证服务器503和密钥服务器21之间共享。利用这些专用密钥生成一临时密钥。
如果在步骤S1506和步骤S1602中的验证失败(即如果发现该验证的对方不合法),则终止用集成有电话的终端装置501进行的内容下载处理,而不下载指定的内容,使得集成有电话的终端装置501不能使用该内容。
在步骤S1507,验证服务器503的密钥管理程序752将在步骤S1503中获得的内容ID发送给密钥服务器21。在步骤S1603,密钥服务器21接收验证服务器503提供的内容ID。在步骤S1604,密钥服务器21的密钥分发程序152读取存储在密钥存储程序153中、与内容ID相关的内容密钥,并将该内容密钥(由在密钥服务器21和验证服务器503之间共享的临时密钥加密)发送给验证服务器503。在步骤S1508,验证服务器503的密钥管理程序752的密钥接收程序763接收密钥服务器21发送的内容密钥。
在步骤S1509,验证服务器503的密钥管理程序752的密钥分发程序764通过在密钥服务器21和验证服务器503之间共享的临时密钥解密在步骤S1508中收到的内容密钥,然后通过在集成有电话的终端装置501和验证服务器503之间共享的临时密钥加密内容密钥,将作为结果的内容密钥在通信网络4上发送给集成有电话的终端装置501。在步骤S1015,集成有电话的终端装置501的密钥管理程序712的接收程序724接收验证服务器503发送的内容密钥。密钥管理程序712通过在集成有电话的终端装置501和验证服务器503之间共享的临时密钥解密收到的内容密钥,并将解密的内容密钥提供给便携介质3的密钥管理程序102,在密钥管理程序102中存储内容密钥。
在步骤S1012和S1502进行的、在集成有电话的终端装置501和验证服务器503之间的交叉验证需要比在集成有电话的终端装置501和密钥服务器21之间的交叉验证更少的计算量,而不要求高计算性能和大存储量。因此,即使以受到限制的处理能力,集成有电话的终端装置501也可以通过该交叉验证,在防止任何非授权内容的使用的同时,快速地下载使用的内容。
此外,集成有电话的终端装置501可以在内容下载后马上将其存储到便携介质3。因此,用户不需命令集成有电话的终端装置501做象内容检出这样的操作,从而能够毫不费时和费力就能使用该内容。
此外,服务器LCM 514可以由验证服务器503的管理员集中而迅速地更新(例如版本更新)。而且客户LCM 512比现有技术的LCM 12(例如服务器验证程序722的规模可以做得比现有技术的服务器验证程序65小)容量要小。因此,集成有电话的终端装置501可以明显快速地更新客户LCM 512。
应该指出的是,当验证服务器503可用时,个人计算机502的PC LCM 521可以执行与集成有电话的终端装置501的客户LCM 512相同的处理。如果验证服务器503不可用,则个人计算机502的LCM 513可以执行与现有技术的LCM 12相同的处理。
在上面的描述中,将内容描述为音乐数据。但是本领域的技术人员非常清楚,内容也可以为静止图像数据、活动图像数据、文本数据或程序。
在上面的描述中,集成有电话的终端装置501或个人计算机502下载内容。但是本领域的技术人员非常清楚,除了集成有电话的终端装置501和个人计算机502之外,移动电话、PDA(个人数字助理)、具有通信和图像处理能力的数字盒式录像机、具有通信能力的电子记事本或便携个人计算机也可以下载内容。
在上面的描述中,集成有电话的终端装置501借助PHS或IMT进行必需的通信。但是本领域的技术人员非常清楚,作为选择,集成有电话的终端装置501也可以借助W-CDMA(码分多址)、卫星通信、卫星广播、PSTN(公共交换电话网)、xDSL(x数字用户线路)、ISDN(集成服务数字网络)或专用网络等进行通信。
上述的处理过程序列可以经由硬件或软件执行。经由软件执行由事先在专用硬盘设备中安装了构成该软件的程序的计算机或从程序存储介质中安装了这些程序的能够执行各种任务的通用个人计算机支持。
用于存储计算机可读和可执行程序的程序存储介质可以是由如图8或图9所示的磁盘641或681(包括软盘)、光盘642或682(包括CD-ROM(只读光盘)和DVD(数字通用盘))、磁光盘643或683(包括MD(小型盘))、半导体存储器RAM 644或684或ROM 602或652、或HDD661构成的在其上临时或永久存储程序的信息包介质。程序从诸如局域网、因特网及数字卫星广播之类的有线或无线通信媒体经由所必需的通信块608或663存储在程序存储介质中。
应该指出的是,描述存储在程序存储介质中的程序的步骤不仅可以按所述顺序的时间先后的方式执行,而且可以以并行或不连续的方式执行。
还应该指出的是,这里所使用的系统表示整个由多个组件单元构成的设备。
在叙述于权利要求1的信息提供设备、叙述在权利要求8中的信息提供方法以及叙述在权利要求15中的程序存储介质中,验证第一信息处理单元;验证第二信息处理单元;控制从第一信息处理单元接收关于用于识别该第二信息处理单元的数据的传输请求和密钥;以用于识别该第二信息处理单元的数据为基础,发送关于密钥的传输请求给该第二信息处理单元;控制从该第二信息处理单元接收密钥;以及控制向第一信息处理单元发送该密钥。因此,即使处理能力受到限制,第一信息处理单元也可以在防止任何非授权内容使用的同时,快速下载使用的内容。
在叙述于权利要求16的信息处理设备、叙述在权利要求23的信息处理方法以及叙述在权利要求30的程序存储介质中,验证第一信息提供单元;控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到第一信息提供单元的传输,以及该密钥的传输;从第二信息提供单元向第一信息提供单元提供密钥;以及控制所提供的密钥的接收。因此,即使处理能力受到限制,系统也可以在防止非授权使用的同时,快速下载内容。
尽管使用特定条件描述了本发明的优选实施例,但是此描述仅用于说明的目的,并且应该理解在不脱离所附权利要求的构思和范围的情况下,可以对其进行各种修改和变化。
Claims (30)
1.一种信息提供设备,它包括:
第一验证部件,用来验证第一信息处理单元;
第二验证部件,用来验证第二信息处理单元;
接收控制部件,用来控制从所述第一信息处理单元接收关于用于识别所述第二信息处理单元的数据的传输请求和一密钥;
通信控制部件,用来控制通信,以使得将关于以用于识别所述第二信息处理单元的所述数据为基础的所述密钥的传输请求,发送给所述第二信息处理单元,并使得所述密钥从所述第二信息处理单元接收到;以及
传输控制单元,用于控制将所述密钥向所述第一信息处理单元的传输。
2.根据权利要求1的信息提供设备,其中所述第一信息处理单元为便携装置,而所述第二信息处理单元为密钥服务器。
3.根据权利要求1的信息提供设备,其中所述数据和所述密钥适用于构造可用的内容数据。
4.根据权利要求1的信息提供设备,其中所述信息提供设备用作具有密钥管理程序和许可证管理程序的验证服务器。
5.根据权利要求4的信息提供设备,其中所述密钥管理程序和所述许可证管理程序包括在服务器中许可服从模块。
6.根据权利要求4的信息提供设备,其中所述第一信息处理单元为个人计算机,并且如果所述验证服务器不可用,还具有一般来说执行与普通许可服从模块同样的处理的许可服从模块。
7.根据权利要求4的信息提供设备,其中所述许可证管理程序具有一服务器验证程序和一便携装置验证程序。
8.一种信息提供方法,包括步骤:
验证第一信息处理单元;
验证第二信息处理单元;
控制从所述第一信息处理单元接收关于用于识别所述第二信息处理单元的数据的传输请求和一密钥;
控制通信,以使得将关于以用于识别所述第二信息处理单元的所述数据为基础的所述密钥的传输请求,发送给所述第二信息处理单元,并使得所述密钥从所述第二信息处理单元接收到;以及
控制将所述密钥向所述第一信息处理单元的传输。
9.根据权利要求8的信息提供方法,其中所述第一信息处理单元为便携装置,而所述第二信息处理单元为密钥服务器。
10.根据权利要求8的信息提供方法,其中所述数据和所述密钥适用于构造可用的内容数据。
11.根据权利要求8的信息提供方法,其中所述信息提供方法有密钥管理程序和许可证管理程序的验证服务器。
12.根据权利要求11的信息提供方法,其中所述密钥管理程序和所述许可证管理程序包括在服务器中许可服从模块。
13.根据权利要求11的信息提供方法,其中所述第一信息处理单元为个人计算机,并且如果所述验证服务器不可用,还具有一般来说执行与普通许可服从模块同样的处理的许可服从模块。
14.根据权利要求11的信息提供方法,其中所述许可证管理程序具有一服务器验证程序和一便携装置验证程序。
15.一种存储计算机可读程序的程序存储介质,其中的程序包括步骤:
验证第一信息处理单元;
验证第二信息处理单元;
控制从所述第一信息处理单元接收关于用于识别所述第二信息处理单元的数据的传输请求和一密钥;
控制通信,以使得将关于以用于识别所述第二信息处理单元的所述数据为基础的所述密钥的传输请求,发送给所述第二信息处理单元,并使得所述密钥从所述第二信息处理单元接收到;以及
控制将所述密钥向所述第一信息处理单元的传输。
16.一种信息处理设备,包括:
验证部件,用来验证第一信息提供单元;
传输控制部件,用来控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到所述第一信息提供单元的传输,以及所述密钥的传输;以及
接收控制部件,用来控制从所述第二信息提供单元提供和发送到所述第一信息提供单元的所述密钥的接收。
17.根据权利要求16的信息处理设备,其中所述第一信息提供单元为验证服务器,而所述第二信息提供单元为密钥服务器。
18.根据权利要求16的信息处理设备,其中所述数据和所述密钥适用于构造可用的内容数据。
19.根据权利要求16的信息处理设备,其中所述第一信息提供单元用作具有密钥管理程序和许可证管理程序的验证服务器。
20.根据权利要求19的信息处理设备,其中所述密钥管理程序和所述许可证管理程序包括在服务器中许可服从模块。
21.根据权利要求20的信息处理设备,其中所述信息处理设备为个人计算机,并且如果所述验证服务器不可用,还具有一般来说执行与普通许可服从模块同样处理的同样的许可服从模块。
22.根据权利要求20的信息处理设备,其中所述信息处理设备构造成一便携装置,并且具有与所述验证服务器的所述服务器许可服从模块协同执行交叉验证的客户许可服从模块。
23.一种信息处理方法,包括步骤:
验证第一信息提供单元;
控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到所述第一信息提供单元的传输,以及所述密钥的传输;
控制从所述第二信息提供单元提供和发送到所述第一信息提供单元的所述密钥的接收。
24.根据权利要求23的信息处理方法,其中所述第一信息提供单元为验证服务器,而所述第二信息提供单元为密钥服务器。
25.根据权利要求23的信息处理方法,其中所述数据和所述密钥适用于构造可用的内容数据。
26.根据权利要求23的信息处理方法,其中所述第一信息提供单元用作具有密钥管理程序和许可证管理程序的验证服务器。
27.根据权利要求26的信息处理方法,其中所述密钥管理程序和所述许可证管理程序包括在服务器中许可服从模块。
28.根据权利要求27的信息处理方法,其中所述信息处理设备为个人计算机,并且如果所述验证服务器不可用,还具有一般来说执行与普通许可服从模块同样处理的同样的许可服从模块。
29.根据权利要求27的信息处理方法,其中所述信息处理设备构造成一便携装置,并且具有与所述验证服务器的所述服务器许可服从模块协同执行交叉验证的客户许可服从模块。
30.一种存储计算机可读程序的程序存储介质,其中的程序包括步骤:
验证第一信息提供单元;
控制将关于用于识别提供密钥的第二信息处理单元的数据的传输请求发送到所述第一信息提供单元的传输,以及所述密钥的传输;
控制从所述第二信息提供单元提供和发送到所述第一信息提供单元的所述密钥的接收。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP069697/00 | 2000-03-14 | ||
JP069697/2000 | 2000-03-14 | ||
JP2000069697A JP4617533B2 (ja) | 2000-03-14 | 2000-03-14 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1313688A true CN1313688A (zh) | 2001-09-19 |
CN100359844C CN100359844C (zh) | 2008-01-02 |
Family
ID=18588530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB011114703A Expired - Fee Related CN100359844C (zh) | 2000-03-14 | 2001-03-14 | 信息提供、信息处理的设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US6983367B2 (zh) |
EP (1) | EP1134930A3 (zh) |
JP (1) | JP4617533B2 (zh) |
KR (1) | KR100744084B1 (zh) |
CN (1) | CN100359844C (zh) |
CA (1) | CA2339571A1 (zh) |
TW (1) | TW529268B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101198011B (zh) * | 2006-12-07 | 2010-09-29 | 中兴通讯股份有限公司 | 一种移动多媒体广播网络中传输条件接收信息的方法 |
CN1925485B (zh) * | 2005-09-02 | 2015-01-21 | 富士施乐株式会社 | 数据服务器、数据管理方法和数据管理系统 |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1012184B1 (en) * | 1997-07-14 | 2007-10-10 | Bolder Biotechnology, Inc. | Derivatives of growth hormone and related proteins |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
AU2002317062A1 (en) | 2001-06-12 | 2002-12-23 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
CA2450584C (en) | 2001-06-12 | 2011-01-04 | Research In Motion Limited | Certificate management and transfer system and method |
EP1410293A2 (en) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US20040205248A1 (en) | 2001-07-10 | 2004-10-14 | Herbert A Little | System and method for secure message key caching in a mobile communication device |
US8019081B2 (en) * | 2001-08-06 | 2011-09-13 | Research In Motion Limited | System and method for processing encoded messages |
KR100447064B1 (ko) * | 2001-11-14 | 2004-09-04 | 에스케이텔레텍주식회사 | 이동통신 단말기용 컨텐츠 프로그램의 응용 프로그래밍 인터페이스의 사용권한 제한방법 |
JP2003224556A (ja) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | 通信装置及び通信制御方法 |
JP2003234727A (ja) * | 2002-02-08 | 2003-08-22 | Nippon Telegraph & Telephone East Corp | デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法 |
US7979700B2 (en) | 2002-08-23 | 2011-07-12 | Sandisk Corporation | Apparatus, system and method for securing digital documents in a digital appliance |
JP3737798B2 (ja) * | 2002-11-25 | 2006-01-25 | 株式会社東芝 | 送信装置、受信装置及び受信方法 |
JP4099049B2 (ja) * | 2002-12-16 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信方法および通信システム |
JP4016865B2 (ja) * | 2003-03-26 | 2007-12-05 | ソニー株式会社 | コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体 |
JP4554598B2 (ja) * | 2003-03-27 | 2010-09-29 | サンディスク アイエル リミテッド | すべてのユーザによる完全なアクセスが可能なデータ記憶デバイス |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
JP4314877B2 (ja) * | 2003-05-12 | 2009-08-19 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
JP2004355562A (ja) * | 2003-05-30 | 2004-12-16 | Kddi Corp | 機器認証システム |
EP1652061A2 (en) * | 2003-07-28 | 2006-05-03 | SanDisk Secure Content Solutions, Inc. | System, apparatus and method for controlling a storage device |
JP2005198043A (ja) * | 2004-01-07 | 2005-07-21 | Nec Corp | コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置 |
DE602005017369D1 (de) * | 2004-02-03 | 2009-12-10 | Sandisk Secure Content Solutio | Schutz von digitalem dateninhalt |
JP4625001B2 (ja) * | 2004-03-22 | 2011-02-02 | パナソニック株式会社 | コンテンツ利用システム、情報端末及び決済システム |
US7464406B2 (en) * | 2004-04-22 | 2008-12-09 | Lenovo (Singapore) Pte. Ltd. | System and method for user determination of secure software |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
CN101088249B (zh) * | 2004-11-25 | 2012-04-04 | 法国电信公司 | 用于保护与终端用户标识模块相连的电信终端的方法 |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US7916592B2 (en) | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8099608B2 (en) | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US8159925B2 (en) | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US20110181981A1 (en) * | 2005-05-09 | 2011-07-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Method and system for rotational control of data storage devices |
US8462605B2 (en) | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US8218262B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7565596B2 (en) * | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US8140745B2 (en) | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US7916615B2 (en) | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US7596073B2 (en) | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US8220014B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US8121016B2 (en) | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
DE602005020482D1 (en) * | 2005-10-14 | 2010-05-20 | Research In Motion Ltd | Masterverschlüsselung |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US20070123217A1 (en) * | 2005-11-30 | 2007-05-31 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8078788B2 (en) * | 2005-12-08 | 2011-12-13 | Sandisk Technologies Inc. | Media card command pass through methods |
US7498490B2 (en) * | 2006-04-28 | 2009-03-03 | Monsanto Technology Llc | Soybean variety 4010165 |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US8264928B2 (en) * | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US20080065552A1 (en) * | 2006-09-13 | 2008-03-13 | Gidon Elazar | Marketplace for Transferring Licensed Digital Content |
US8839005B2 (en) * | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
JP4880443B2 (ja) * | 2006-12-26 | 2012-02-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム |
US20090092252A1 (en) * | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) * | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
TWI421360B (zh) * | 2007-12-06 | 2014-01-01 | Intevac Inc | 雙面濺射蝕刻基板之系統與方法(一) |
US9032154B2 (en) | 2007-12-13 | 2015-05-12 | Sandisk Technologies Inc. | Integration of secure data transfer applications for generic IO devices |
US9143493B2 (en) | 2007-12-20 | 2015-09-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device |
CN101593196B (zh) * | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
EP2296338A1 (en) * | 2009-09-11 | 2011-03-16 | Gemalto SA | Method of protecting access to data on a network |
US8515063B2 (en) * | 2009-12-21 | 2013-08-20 | Motorola Mobility Llc | Coordinated viewing experience among remotely located users |
CA2826686C (en) * | 2011-02-10 | 2020-02-25 | Hunter Douglas Inc. | Band lift system for shades |
US8745654B1 (en) | 2012-02-09 | 2014-06-03 | The Directv Group, Inc. | Method and system for managing digital rights for content |
US8966287B2 (en) * | 2012-03-26 | 2015-02-24 | Symantec Corporation | Systems and methods for secure third-party data storage |
JP2012252726A (ja) * | 2012-09-24 | 2012-12-20 | Toshiba Corp | サーバ装置、表示装置及び制御方法 |
JP6201835B2 (ja) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US9467726B1 (en) | 2015-09-30 | 2016-10-11 | The Directv Group, Inc. | Systems and methods for provisioning multi-dimensional rule based entitlement offers |
US10666443B2 (en) * | 2016-10-18 | 2020-05-26 | Red Hat, Inc. | Continued verification and monitoring of application code in containerized execution environment |
US10284674B2 (en) * | 2017-01-23 | 2019-05-07 | Verizon Digital Media Services Inc. | Cache key based request routing |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
CA2683230C (en) * | 1995-02-13 | 2013-08-27 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JP3898796B2 (ja) | 1996-05-22 | 2007-03-28 | 松下電器産業株式会社 | 暗号化装置 |
US6058476A (en) | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
US5963642A (en) * | 1996-12-30 | 1999-10-05 | Goldstein; Benjamin D. | Method and apparatus for secure storage of data |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
JPH11266483A (ja) * | 1998-03-18 | 1999-09-28 | Toshiba Corp | 情報配信方法及び携帯端末装置 |
JPH11346214A (ja) * | 1998-06-02 | 1999-12-14 | Nec Corp | 同報配信システム |
AU5781599A (en) | 1998-08-23 | 2000-03-14 | Open Entertainment, Inc. | Transaction system for transporting media files from content provider sources tohome entertainment devices |
US7099479B1 (en) * | 1999-08-27 | 2006-08-29 | Sony Corporation | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
TW569130B (en) * | 2000-05-29 | 2004-01-01 | Sony Corp | Data providing device and method, data processing device and method and program storage media |
-
2000
- 2000-03-14 JP JP2000069697A patent/JP4617533B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-05 TW TW090105005A patent/TW529268B/zh not_active IP Right Cessation
- 2001-03-06 CA CA002339571A patent/CA2339571A1/en not_active Abandoned
- 2001-03-07 EP EP01105651A patent/EP1134930A3/en not_active Withdrawn
- 2001-03-09 US US09/801,802 patent/US6983367B2/en not_active Expired - Lifetime
- 2001-03-12 KR KR1020010012726A patent/KR100744084B1/ko not_active IP Right Cessation
- 2001-03-14 CN CNB011114703A patent/CN100359844C/zh not_active Expired - Fee Related
-
2005
- 2005-09-16 US US11/227,486 patent/US7215779B2/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925485B (zh) * | 2005-09-02 | 2015-01-21 | 富士施乐株式会社 | 数据服务器、数据管理方法和数据管理系统 |
CN101198011B (zh) * | 2006-12-07 | 2010-09-29 | 中兴通讯股份有限公司 | 一种移动多媒体广播网络中传输条件接收信息的方法 |
Also Published As
Publication number | Publication date |
---|---|
US7215779B2 (en) | 2007-05-08 |
JP2001256194A (ja) | 2001-09-21 |
TW529268B (en) | 2003-04-21 |
EP1134930A3 (en) | 2005-01-19 |
KR100744084B1 (ko) | 2007-08-01 |
US6983367B2 (en) | 2006-01-03 |
CA2339571A1 (en) | 2001-09-14 |
EP1134930A2 (en) | 2001-09-19 |
KR20010091993A (ko) | 2001-10-23 |
JP4617533B2 (ja) | 2011-01-26 |
US20010037452A1 (en) | 2001-11-01 |
CN100359844C (zh) | 2008-01-02 |
US20060015720A1 (en) | 2006-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1313688A (zh) | 信息提供、信息处理的设备和方法以及程序存储介质 | |
CN1294719C (zh) | 信息提供设备和方法、以及信息处理设备和方法 | |
CN1127074C (zh) | 版权保护系统中的数据转换装置和方法 | |
CN1221907C (zh) | 内容使用管理系统和内容使用管理方法 | |
CN100338547C (zh) | 内容再现装置及内容再现控制方法 | |
CN100345148C (zh) | 信息处理系统以及信息处理设备 | |
CN1320487C (zh) | 许可信息变换装置 | |
CN1192381C (zh) | 数据管理装置以及数据管理方法 | |
CN1393079A (zh) | 具有编辑装置和记录媒体的音频数据重放管理系统及方法 | |
CN1738248A (zh) | 信息处理方法、信息处理装置和计算机程序 | |
CN1319819A (zh) | 信息销售设备、信息销售方法和程序存储介质 | |
CN1471008A (zh) | 用于移动设备的应用程序分发和配置管理的系统和方法 | |
CN1266639C (zh) | 信息管理装置和方法 | |
CN1294754C (zh) | 信息处理装置及信息处理方法 | |
CN1706149A (zh) | 内容再现装置、许可证发放服务器及内容再现系统 | |
CN1313937C (zh) | 信息视听系统 | |
CN1522411A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1619566A (zh) | 数据再现装置、信息处理装置和方法及计算机程序 | |
JP2001184287A (ja) | 公衆網を用いたプレーヤ端末及び著作権物配信装置並びに著作権物伝送課金システム | |
CN1860497A (zh) | 服务宣传信息的接收设备和管理设备 | |
CN1522412A (zh) | 主机装置 | |
JP4784795B2 (ja) | 情報処理装置および方法、情報提供装置および方法、プログラム格納媒体、並びにプログラム | |
CN1813256A (zh) | 多媒体型内容再现设备和再现方法,及其上存储了用于其的数据的记录媒体 | |
JP4734726B2 (ja) | 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
JP4957935B2 (ja) | 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080102 Termination date: 20150314 |
|
EXPY | Termination of patent right or utility model |