CN100345148C - 信息处理系统以及信息处理设备 - Google Patents

信息处理系统以及信息处理设备 Download PDF

Info

Publication number
CN100345148C
CN100345148C CNB2005100836052A CN200510083605A CN100345148C CN 100345148 C CN100345148 C CN 100345148C CN B2005100836052 A CNB2005100836052 A CN B2005100836052A CN 200510083605 A CN200510083605 A CN 200510083605A CN 100345148 C CN100345148 C CN 100345148C
Authority
CN
China
Prior art keywords
user
authentication
messaging
described user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100836052A
Other languages
English (en)
Other versions
CN1722053A (zh
Inventor
锄柄龙
是泽昭男
大重洋一
武田贵志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1722053A publication Critical patent/CN1722053A/zh
Application granted granted Critical
Publication of CN100345148C publication Critical patent/CN100345148C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

在许可服务器的鉴权部分中,使用由用户终端为用户识别目的提供的用户ID和口令,鉴权使用用户终端的用户。然后,使用由所述鉴权部分为所述用户ID发布以指定所述用户终端的设备ID,鉴权所述用户终端。在鉴权所述用户ID时做出响应,允许内统系统浏览内容服务器内的内容。本发明可应用于任何将内容提供给所述用户终端的内容系统。借助这种配置,可阻止任何对多个设备单元的未授权访问。

Description

信息处理系统以及信息处理设备
技术领域
本发明涉及信息处理系统、信息处理设备和程序,尤其涉及能够阻止多个设备单元的未经授权接入的信息处理系统、信息处理设备和程序。
背景技术
已为多个终端的接入控制提供了各种类型的版权保护系统。例如,专利文件1(国际公开WO2002/030054-手册)建议,即使借助桥接器连接IEEE1394网络等,仍然限制接收需要版权保护的信号的接收机数量。
除了个人计算机之外的设备单元(以下称为PC),即硬盘记录器等可被指配每个不同的设备ID(识别),用于装载时的单元(设备)识别(辨别)。所述设备ID用于限制拷贝需要版权保护的内容的设备单元数量,或限制再现所述内容的设备单元数量。
发明内容
此处的问题在于难以将用于单元(设备)识别的设备ID指配给PC,这归因于所述PC的已建立标准。
具体而言,此处示范的是这样一种情况,用户A经历与提供电影内容和音乐内容的服务器相关的记账过程。所述用户A将他或她的用户ID和口令用于用户识别。通过所述记账过程,所述用户A获得以PC-A的PC浏览电影内容的许可。这种情况下的问题在于,所述PC-A并未被指配用于单元识别的ID。
这意味着所述用户A可通过使用他或她的用户ID和口令,借助PC-B的另一PC来浏览所述电影内容。更糟糕的是,如果所述用户A的用户ID和口令被通过窃听等泄露出去,则他或她的用户ID和口令可由恶意第三方借助其它PC接入。如此产生问题,即所述用户A所购买的供浏览的电影内容可由其他人接入。
正是鉴于这种情况提出本发明,理想的是阻止多个设备单元的任何未经授权的接入。
在根据本发明实施例的信息处理系统内,第一信息处理设备包括:用户ID鉴权部分,其用于鉴权来自第二信息处理设备的用于用户识别的用户ID(识别)的信息,并将对于所述用户ID的用户鉴权证书传送到所述第二信息处理设备;第一设备ID确定部分,其用于确定是否存在对应于所述用户ID鉴权部分所鉴权的用户ID的设备ID的信息,以识别所述第二信息处理设备;设备ID发布部分,其用于当所述第一设备ID确定部分确定并不存在对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述第二信息处理设备相关的设备ID;第二设备ID确定部分,其用于响应于所述用户ID由所述用户ID鉴权部分鉴权,确定发给所述第二信息处理设备并从其提供的设备ID是否与所述用户ID的设备ID相同;以及,设备鉴权部分,其用于当所述第二设备ID确定部分确定所述第二信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述第二信息处理设备的所述设备ID。所述第二信息处理设备包括:用户ID传输部分,其用于将所述用户ID传送到所述第一信息处理设备;设备ID记录部分,其用于记录所述设备ID发布部分为所述用户ID发布并由所述第一信息处理设备提供的所述设备ID;设备ID获取部分,其用于在接收到对于来自所述用户ID传输部分的所述用户ID的用户鉴权证书时,获得所述设备ID记录部分为所述用户ID记录的所述设备ID;以及,设备ID传输部分,其用于在所述设备ID获取部分获得所述用户ID的所述设备ID时,将对应于所述用户ID的设备ID传送到所述第一信息处理设备,作为所述第二信息处理设备的设备ID。
根据本发明实施例的第一信息处理设备包括:用户ID鉴权部分,其用于鉴权来自另一信息处理设备的用于用户识别的用户ID(识别)的信息,并传送对于所述用户ID的用户鉴权证书;第一设备ID确定部分,其用于确定是否存在对应于所述用户ID鉴权部分所鉴权的用户ID的设备ID的信息,以识别所述另一信息处理设备;设备ID发布部分,其用于当所述第一设备ID确定部分确定并不存在对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述另一信息处理设备相关的设备ID;第二设备ID确定部分,其用于响应于所述用户ID由所述用户ID鉴权部分鉴权,确定发给所述另一信息处理设备并从其提供的设备ID是否与所述用户ID的所述设备ID相同;以及,设备鉴权部分,其用于当所述第二设备ID确定部分确定所述另一信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述另一信息处理设备的所述设备ID。
响应于所述用户ID由所述用户ID鉴权部分鉴权,当对于识别所述另一信息处理设备的所述设备ID的信息的请求来自所述另一信息处理设备时,所述第一设备ID确定部分可能确定是否存在对应于所述用户ID鉴权部分所鉴权的所述用户ID的设备ID。
根据本发明的信息处理设备可能还包括:时间输入部分,其用于在所述设备鉴权部分鉴权所述另一信息处理设备的设备ID时,输入预定时间作为对应于所述用户ID的最后访问时间;时间信息传输部分,其用于将所述时间输入部分所输入的所述最后访问时间,与所述设备鉴权部分所发布的对于所述设备ID的鉴权证书一起,传送到所述另一信息处理设备;时间接收部分,其用于响应于所述用户ID由所述用户ID鉴权部分鉴权,从所述另一信息处理设备接收所述另一信息处理设备的设备ID与所述最后访问时间;以及,时间确定部分,其用于在所述第二设备ID确定部分确定所述另一信息处理设备的设备ID与所述用户ID的所述设备ID相同时,确定所述时间接收部分所接收的最后访问时间是否与所述时间输入部分所输入的最后访问时间相同。当所述时间确定部分确定所述时间接收部分所接收的最后访问时间与所述时间输入部分所输入的最后访问时间相同时,所述设备鉴权部分鉴权所述另一信息处理设备的所述设备ID。
根据本发明实施例的第一程序包括:用户ID鉴权步骤,其鉴权来自信息处理设备的用于用户识别的用户ID(识别)的信息,并传送对于所述用户ID的用户鉴权证书;第一设备ID确定步骤,其确定是否存在对应于所述用户ID鉴权步骤所鉴权的用户ID的设备ID的信息,以识别所述信息处理设备;设备ID发布步骤,其在依据所述第一设备ID确定步骤的过程所输入,确定无对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述信息处理设备相关的设备ID;第二设备ID确定步骤,其响应于所述用户ID由所述用户ID鉴权步骤的过程鉴权,确定从所述信息处理设备提供的所述信息处理设备的所述设备ID是否与对应于所述用户ID的设备ID相同;以及,设备鉴权步骤,其在所述第二设备ID确定步骤的过程确定所述信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述信息处理设备的所述设备ID。
根据本发明实施例的第二信息处理设备包括:用户ID传输部分,其用于将用于用户识别的用户ID(识别)的信息传送到所述另一信息处理设备;设备ID记录部分,其用于记录响应于所述另一信息处理设备鉴权所述用户ID而提供的设备ID的信息,作为对应于所述用户ID的设备ID,以识别所述信息处理设备;设备ID获取部分,其用于在接收到来自所述另一信息处理设备的用户ID传输部分所提供的对于所述用户ID的用户鉴权证书时,获得所述设备ID记录部分为所述用户ID记录的所述设备ID;以及,设备ID传输部分,其用于在所述设备ID获取部分获得对应于所述用户ID的所述设备ID时,将对应于所述用户ID的设备ID传送到所述另一信息处理设备。
当所述设备ID获取部分并未获取用于所述用户ID的所述信息处理设备的设备ID时,可能还包括设备ID请求部分,其向所述另一信息处理设备请求对应于所述用户ID的所述设备ID。
所述设备ID记录部分可能包括用于加密对应所述用户ID的所述设备ID的加密部分,并记录所述加密部分为所述用户ID加密的所述设备ID。
所述加密部分可能使用唯一规定配置所述信息处理设备的部件的ID的加密钥,加密对应于所述用户ID的所述设备ID。
所述设备ID记录部分可能包括用于分别分配对应于所述用户ID的设备ID的分离部分,并记录所述分离部分分别分配给记录媒体的每个不同区域的结果设备ID。
根据本发明实施例的第二信息处理设备可能还包括时间信息接收部分,其用于在所述另一信息处理设备为所述用户ID鉴权所述设备ID时,接收被作为最后访问时间输入的预定时间,所述最后访问时间对应于所述另一信息处理设备为设备ID提供的鉴权证书,与所述设备ID传输部分所提供的用户ID,所述设备ID对应于所述用户ID。当所述设备ID获取部分获得对应于所述用户ID的所述设备ID时,除了对应于所述用户ID的所述设备ID之外,所述设备ID传输部分可能还将所述时间信息接收部分所接收的预定时间传送给所述另一信息处理设备。
根据本发明实施例的第二程序包括:用户ID传输步骤,其将用于用户识别的用户ID(识别)的信息传送到信息处理设备;设备ID记录步骤,其记录所述信息处理设备的设备ID的信息,作为对应于所述用户ID的设备ID,所述信息是响应于所述信息处理设备为识别鉴权所述用户ID而提供的;设备ID获取步骤,其在从所述信息处理设备接收到对于用户ID传输步骤过程所提供的所述用户ID的用户鉴权证书时,获得对应于所述设备ID记录步骤过程所记录的所述用户ID的设备ID;以及,设备ID传输步骤,其在借助所述设备ID获取步骤的过程获得对应于所述用户ID的所述设备ID时,将对应于所述用户ID的设备ID传送到所述信息处理设备。
在本发明的第一方面内,所述第一信息处理设备鉴权来自所述第二信息处理设备的用于用户识别的用户ID(识别)的信息。所述第二信息处理设备带有对于所述用户ID的用户鉴权证书,然后确定是否存在对应于已鉴权用户ID的设备ID的信息,以识别所述第二信息处理设备。当确定并不存在对应于所述用户ID的设备ID时,用于所述用户ID的设备ID被发给所述第二信息处理设备。响应于鉴权所述用户ID,还确定来自所述第二信息处理设备的其设备ID是否与所述用户ID的设备ID相同。当确定所述第二信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述第二信息处理设备的设备ID。至于所述第二信息处理设备,当所述用户ID被转发到所述第一信息处理设备时,当为所述第一信息处理设备所提供的所发布用户ID记录设备ID时,以及当接收到所提供用户ID的用户鉴权证书时,获得对应于所记录用户ID的设备ID。在获得对应于所述用户ID的设备ID之后,所述用户ID的设备ID被转发到所述第一信息处理设备,作为所述第二信息处理设备的设备ID。
在本发明第二方面内,为用户识别鉴权来自所述信息处理设备的用户ID(识别)的信息。然后,传送对于所述用户ID的用户鉴权证书,并确定是否存在对应于已鉴权用户ID的设备ID的信息,所述设备ID用于规定所述信息处理设备。当确定并不存在对应于所述用户ID的所述设备ID时,发布对应于所述用户ID的关于所述信息处理设备的设备ID。响应于鉴权所述用户ID,确定来自所述信息处理设备的其设备ID是否与所述用户ID的设备ID相同。当确定所述信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述信息处理设备的设备ID。
在本发明第三方面内,用于用户识别的用户ID(识别)的信息被传送到所述信息处理设备。响应于所述信息处理设备鉴权所述用户ID,用于识别的所述信息处理设备的设备ID的信息被记录为所述用户ID的设备ID。当所述用户ID的用户鉴权证书来自所述信息处理设备时,获得对应于所记录的用户ID的设备ID。当获得对应于所述用户ID的设备ID时,所述用户ID的所述设备ID被转发到所述信息处理设备。
网络指定一种机制,其中至少两个设备单元连接,以使得信息能够从一个设备单元传输到另一设备单元。可能独立提供经由所述网络彼此通信的设备单元,或是所述设备单元都在配置相同设备单元的内部部件内。
此外,通信当然包括无线电通信和电缆通信,或可能是无线电通信与电缆通信的组合,即无线电通信用于特定部分,而电缆通信用于其它任何部分。作为选择,电缆通信可能被从特定设备单元执行到另一设备单元,而在相反方向上执行无线电通信。
根据本发明,可阻止多个设备单元的未经授权的接入,可方便提高版权保护,并可成功阻止信息泄漏。
附图说明
图1示出了本发明实施例的内容系统的示范配置;
图2是说明图1用户终端的示范配置的框图;
图3是说明图2用户终端的示范功能配置的框图;
图4详细示出了图3用户终端的示范功能配置;
图5详细示出了图1许可服务器的鉴权部分的示范功能配置;
图6示出了存储在图5用户设备数据库内的数据的示范配置;
图7是说明图1用户终端所执行的鉴权过程的流程图;
图8是说明图1许可服务器所执行的鉴权过程的流程图;
图9是说明图8步骤S54内的设备ID发布过程的流程图;以及
图10是说明图8步骤S56内设备ID鉴权过程的流程图。
具体实施方式
在描述本发明实施例之前,以下示出了权利要求的部分与实施例内特定实例之间的关联。这旨在证实在本发明实施例内描述了出于支持权利要求描述所提供的特定实例。因此,即使并未找到在本发明实施例内描述的部分的任何特定实例,并不意味着所述特定实例与所述部分无关。另一方面,即使找到所述部分的特定实例,并不意味着所述特定实例与除了所述部分之外的部分无关。
此外,本文的描述并不意味着完全权利要求了对应于在本发明实施例内找到的特定实例的方面。换言之,本文描述并未否定存在未权利要求但对应于在本发明实施例内找到的特定实例的方面,即未来存在划分应用或修补增加。
在根据本发明实施例的信息处理系统中,第一信息处理设备(例如图1的许可服务器4)包括:用户ID鉴权装置(例如图5的用户鉴权部分151),其用于鉴权来自第二信息处理设备的用于用户识别的用户ID(识别)的信息,并将对于所述用户ID的用户鉴权证书传送到所述第二信息处理设备;第一设备ID确定装置(例如图5的设备ID管理部分153),其用于确定是否存在对应于所述用户ID鉴权装置所鉴权的用户ID的设备ID的信息,以识别所述第二信息处理设备;设备ID发布装置(例如图5的设备ID发布部分155),其用于当所述第一设备ID确定装置确定并不存在对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述第二信息处理设备相关的设备ID;第二设备ID确定装置(例如图5的设备ID确定部分161),其用于响应于所述用户ID由所述用户ID鉴权装置鉴权,确定发给所述第二信息处理设备并从其提供的设备ID是否与所述用户ID的设备ID相同;以及,设备鉴权装置(例如图5的设备鉴权部分152),其用于当所述第二设备ID确定装置确定所述第二信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述第二信息处理设备的所述设备ID。所述第二信息处理设备(例如图1的用户终端11)包括:用户ID传输装置(例如图4的用户ID传输部分112),其用于将所述用户ID传送到所述第一信息处理设备;设备ID记录装置(例如图4的用户信息管理部分64),其用于记录所述设备ID发布装置为所述用户ID发布并由所述第一信息处理设备提供的所述设备ID;设备ID获取装置(例如图4的鉴权控制部分111),其用于在接收到来自所述用户ID传输装置的对于所述用户ID的用户鉴权证书时,获得所述设备ID记录装置为所述用户ID记录的所述设备ID;以及,设备ID传输装置(例如设备ID传输部分115),其用于在所述设备ID获取装置获得所述用户ID的所述设备ID时,将对应于所述用户ID的设备ID传送到所述第一信息处理设备,作为所述第二信息处理设备的设备ID。
根据本发明实施例的信息处理设备(图1的许可服务器4)包括:用户ID鉴权装置(例如图5的用户鉴权部分151),其用于鉴权来自另一信息处理设备(例如图1的用户终端11)的用于用户识别的用户ID(识别)的信息,并传送对于所述用户ID的用户鉴权证书;第一设备ID确定装置(例如图5的设备ID确定部分153),其用于确定是否存在对应于所述用户ID鉴权装置所鉴权的用户ID的设备ID的信息,以识别所述另一信息处理设备;设备ID发布装置(例如图5的设备ID发布部分155),其用于当所述第一设备ID确定装置确定并不存在对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述另一信息处理设备相关的设备ID;第二设备ID确定装置(例如图5的设备ID确定部分161),其用于响应于所述用户ID由所述用户ID鉴权装置鉴权时,确定发给所述另一信息处理设备并从其提供的设备ID是否与所述用户ID的设备ID相同;以及,设备鉴权装置(例如图5的设备鉴权部分152),其用于当所述第二设备ID确定装置确定所述另一信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述另一信息处理设备的所述设备ID。
根据本发明实施例的信息处理设备还包括:时间输入装置(例如图5的时间输入部分156),其用于在所述设备鉴权装置鉴权所述另一信息处理设备的设备ID时,输入预定时间作为对应于所述用户ID的最后访问时间;时间信息传输装置(例如执行图10步骤S96过程的图5设备鉴权部分152),其用于将所述时间输入装置所输入的最后访问时间,与所述设备鉴权装置所发布的对于所述设备ID的鉴权证书一起,传送到所述另一信息处理设备;时间接收装置(例如执行图8步骤S55过程的图5设备鉴权部分152),其用于响应于所述用户ID由所述用户ID鉴权装置鉴权,从所述另一信息处理设备接收所述另一信息处理设备的设备ID与所述最终访问时间;以及,时间确定装置(例如图5的时间确定部分162),其用于在所述第二设备ID确定装置确定所述另一信息处理设备的设备ID与所述用户ID的所述设备ID相同时,确定所述使间接收部分所接收的最后访问时间是否与所述时间输入部分所输入的最后访问时间相同。当所述时间确定装置确定所述时间接收部分所接收的最后访问时间与所述时间输入部分所输入的最后访问时间相同时,所述设备鉴权部分鉴权所述另一信息处理设备的所述设备ID。
根据本发明实施例的程序包括:用户ID鉴权步骤(例如图8的步骤S51),其鉴权来自信息处理设备的用于用户识别的用户ID(识别)的信息,并传送对于所述用户ID的用户鉴权证书;第一设备ID确定步骤(例如图9的步骤S72),其确定是否存在对应于所述用户ID鉴权步骤所鉴权的用户ID的设备ID的信息,以识别所述信息处理设备;设备ID发布步骤(例如图9的步骤S73),其在依据所述第一设备ID确定步骤的过程所输入,确定无对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述信息处理设备相关的设备ID;第二设备ID确定步骤(例如图10的步骤S93),其响应于所述用户ID由所述用户ID鉴权步骤鉴权时,确定所述信息处理设备所提供的所述信息处理设备的所述设备ID是否与所述用户ID的设备ID相同;以及,设备鉴权步骤(例如图10的步骤S96),其在所述第二设备ID确定步骤的过程确定所述信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述信息处理设备的所述设备ID。
根据本发明实施例的信息处理设备(例如图1的用户终端11)包括:用户ID传输装置(例如图4的用户ID传输部分112),其用于将用于用户识别的用户ID(识别)的信息传送到所述另一信息处理设备(例如图1的许可服务器4);设备ID记录装置(例如图4的用户信息管理部分64),其用于记录响应于所述另一信息处理设备鉴权所述用户ID而提供的设备ID的信息,作为对应于所述用户ID的设备ID,以识别所述信息处理设备;设备ID获取装置(例如图4的鉴权控制部分111),其用于在接收到来自所述另一信息处理设备的对于所述用户ID传输装置所提供的所述用户ID的用户鉴权证书时,获得所述设备ID记录装置为所述用户ID记录的所述设备ID;以及,设备ID传输装置(例如图4的设备ID传输部分115),其用于在所述设备ID获取装置获得对应于所述用户ID的所述设备ID时,将对应于所述用户ID的设备ID传送到所述另一信息处理设备。
在根据本发明实施例的信息处理设备中,当所述设备ID获取装置并未获取用于所述用户ID的所述信息处理设备的设备ID时,可能还包括设备ID请求装置(图4的设备ID请求部分114),其向所述另一信息处理设备请求对应于所述用户ID的所述设备ID。
在根据本发明实施例的信息处理设备中,所述设备ID记录装置包括用于加密对应所述用户ID的所述设备ID的加密装置(图4的加密部分122),并记录所述加密装置为所述用户ID加密的所述设备ID。
在根据本发明实施例的信息处理设备中,所述加密装置使用唯一规定配置所述信息处理设备的部件(例如图2的CPU 31)的ID的加密钥,加密对应于所述用户ID的所述设备ID。
在根据本发明实施例的信息处理设备中,所述设备ID记录装置包括用于分别分配对应于所述用户ID的设备ID的分离装置(例如图4的文件分离部分123),并记录所述分离装置分别分配给记录媒体的每个不同区域的结果设备ID。
在根据本发明实施例的信息处理设备中,还包括时间信息接收装置(例如执行图7过程S18的图4鉴权信息接收部分113),其用于在所述另一信息处理设备为所述用户ID鉴权所述设备ID时,接收被作为最后访问时间输入的预定时间,所述最后访问时间对应于所述另一信息处理设备为设备ID提供的鉴权证书,与所述设备ID传输部分所提供的用户ID,所述设备ID对应于所述用户ID。当所述设备ID获取装置获得对应于所述用户ID的所述设备ID时,除了对应于所述用户ID的所述设备ID之外,所述设备ID传输装置(例如执行图7过程S17的图4设备ID传输部分115)可能还将所述时间信息接收部分所接收的预定时间传送给所述另一信息处理设备。
根据本发明实施例的程序包括:用户ID传输步骤(例如图7的步骤S11),其将用于用户识别的用户ID(识别)的信息传送到信息处理设备;设备ID记录步骤(例如图7的步骤S23),其记录所述信息处理设备的设备ID的信息,作为对应于所述用户ID的设备ID,所述信息是响应于所述信息处理设备为识别鉴权所述用户ID而提供的;设备ID获取步骤(例如图7的步骤S14),其在从所述信息处理设备接收到用户ID传输步骤所提供的对于所述用户ID的用户鉴权证书时,获得对应于所述设备ID记录步骤过程所记录的所述用户ID的设备ID;以及,设备ID传输步骤(例如图7步骤S17),其在借助所述设备ID获取步骤的过程获得对应于所述用户ID的所述设备ID时,将对应于所述用户ID的设备ID传送到所述信息处理设备。
以下将参照附图来描述本发明实施例。
图1示出了本发明适用的内容系统的示范配置。
通常由互联网示范的网络2例如与PC所配置的11到13连接。尽管图1实例仅示出了三个用户终端1,但任意数量的用户终端1都可连接到网络2。在下文中,当并无必要区分所述用户终端11到13时,将它们简单地称为用户终端1。
所述网络2还与任何任意数量的内容服务器3和许可服务器4连接。所述内容服务器3用于将动态内容、音乐内容等提供给所述用户终端1,而所述许可服务器4用于管理所述内容服务器3所提供的内容与使用所述内容系统所提供的业务的用户的许可(权利信息)。
换言之,图1的内容系统提供许可获取以浏览所述内容服务器3的内容的业务。尽管并未描述,但图1的内容系统将SSL(安全套接层)的加密方案用于所述许可服务器4与用户终端1之间的内容传输和接收。
所述用户终端1使用诸如Web浏览器的客户机软件来显示登录(鉴权)屏,以使用来自所述许可服务器4的Web服务器21的内容系统的业务。基于用户操作,所述用户终端1向鉴权部分22要求用户鉴权。一旦由所述鉴权部分22鉴权,即可允许所述用户终端1使用所述内容系统所提供的内容许可(权利信息)获取等的业务。此处,所述业务可接入,直至发布业务终止(退出)的指令。
具体而言,在所述鉴权部分22所执行的鉴权有效时,所述用户终端1向记账管理部分23请求浏览所述内容服务器3内的特定内容。然后,所述用户终端1将记账信息转发到所述记账管理部分23,而许可信息相应由许可管理部分24发给所述记账管理部分23。在所述鉴权部分22所执行的鉴权有效时,使用包括在所获得的许可信息内的许可密钥,所述用户终端1被授权译码和再现从所述内容服务器3获得的内容。
所述内容服务器3包括内容存储部分111到113,用于存储动态内容、音乐内容等。以下在并无必要对它们进行区分时,它们被简单地称为内容存储部分11。存储在所述内容存储部分11内的内容通常需要版权保护因而被加密。所述内容服务器3经由网络2将所述已加密内容提供给所述用户终端1。
所述许可服务器4被配置为包括Web服务器21、鉴权部分22、记账管理部分23、许可管理部分24、成员数据库(DB)25和内容许可数据库(DB)26。在本文中,所述许可服务器4的这些部分都被配置为借助执行预定程序得以实施的功能块。这并非限制性的,硬件结构同样如此执行。许可服务器4的CPU(中央处理单元)负责程序执行,以下将详细描述。
所述Web服务器21存储供所述内容系统使用的诸如HTML(超文本链接标示语言)文本、图像等的信息。响应于来自所述用户终端1的请求,所述Web服务器21为所述用户终端1提供所述信息,即用于所述Web浏览器的屏面数据。当鉴权请求来自所述用户终端1时,所述鉴权部分22相应地基于在所述成员DB 25内找到的用户信息经历对于所述用户和用户终端1的鉴权过程。如果所述用户终端1得到鉴权,则所述鉴权部分22授权所述用户终端1使用所述内容系统,即内容许可获取。
当所述鉴权部分22所鉴权的用户终端1请求浏览所述内容服务器3的内容时,所述记账管理部分23经历对于所述内容浏览的记账过程,以从所述用户终端1获取记账信息。基于所述记账管理部分23所获得的用户终端1的记账信息,所述许可管理部分24发布用于所述内容浏览的许可。关于如此发布的许可的信息被转发到所述用户终端1,并被输入所述内容许可DB 26。所述许可信息还包括用于解密已加密内容的许可密钥。
所述成员DB 25带有使用所述内容系统的各个用户的用户信息。所述用户信息包括用于用户识别(区分)的用户ID(识别)、口令、对应于所述用户ID的设备ID、用户个人信息(姓名、地址、时间表、信用卡号码)等。此处,所述设备ID用于识别所述用户的用户终端1。
所述内容许可DB 26包括内容许可信息,例如目标用户ID、目标内容、解密已加密目标内容的许可密钥、许可到期日等。
尽管尚余细节随后描述,但在所述内容系统内,通过参考来自所述用户终端1的用于用户识别的用户ID和口令,执行用户鉴权以了解谁正在使用所述用户终端1。然后,通过参照对应地为所述用户ID提供的用于识别所述用户的用户终端1的设备ID,鉴权所述用户终端1。在如此鉴权所述用户终端1之后,所述内容系统变得可用。
更详细而言,图1的内容系统不仅负责所述用户ID,而且以相关方式负责所述用户的用户终端1的设备ID,并仅在所述用户ID和设备ID都得到鉴权之后发布对于内容使用的证书。所述配置阻止多个用户终端在一个特定用户ID下享用所述业务。
在图1的实例中,分别提供所述内容服务器3和许可服务器4。这并非限制性的,所述内容服务器3和许可服务器4可作为配置所述许可服务器4的一部分或多个部分,即所述鉴权部分22、记账管理部分23、许可管理部分24和Web服务器21可由每个不同的服务器配置。换言之,图1的配置并非所述服务器配置的仅有选项。
所述用户终端1可仅由PC配置,除此之外,移动电话和其它任何PDA(个人数字助理)设备、包括AV(视听)设备的CE(消费者电子仪器)设备、家用电子设备同样可能。
图2示出了用户终端1的示范硬件配置。在图2中,所述用户终端1基本上由计算机配置。
CPU 31根据存储在ROM(只读存储器)32内的程序,以及从存储部分38下载到RAM(随机存储器)33内的程序,经历各种过程。所述RAM 33还存储所述CPU 31执行各个过程所需的任何适当数据。
经由总线34在CPU 31、ROM 32和RAM 33之间建立连接。所述总线34与输入/输出接口(I/F)35连接。
所述输入/输出I/F35与输入部分36、输出部分37、存储部分38和通信部分39连接。所述输入部分36包括键盘、鼠标等,而所述输出部分37包括CRT(阴极射线管)或LCD(液晶显示屏)、扬声器等示范的显示器。所述存储部分38由硬盘等配置,而所述通信部分39由调制解调器、终端适配器等配置。所述通信部分39经由网络2经历通信过程。
如果需要,则所述输入/输出I/F 35与驱动器40连接,并配备适当的磁盘41、光盘42、磁光盘42或半导体存储器44。在需要时,所述存储部分38安装从其读取的计算机程序。
尽管并未显示,但所述内容服务器3和许可服务器4同样由计算机配置,其配置基本上与图2所示的用户终端1相同。因此,在下文中,图2的配置还被称为内容服务器3或许可服务器4的配置。
借助所述CPU 31执行各个程序,图2的计算机充当图1的用户终端1、内容服务器3或许可服务器4。在这种情况下,所述程序将被提前存储在所述ROM 32或所述存储部分38内,两者都充当在图2计算机内提供的记录媒体。作为选择,所述程序可能暂时或永久存储(录制)在任何类型的可拆卸记录媒体内,例如磁盘41、光盘42、磁光盘43或半导体存储器44,作为所谓的软件包。
应当注意,替代从所述可拆卸记录媒体安装到图2的计算机内,可以其它方式安装所述程序,例如经由用于数字卫星广播的人造卫星从下载站点无线传输到图2计算机,或经由LAN(局域网)或网络2电缆传输到图2的计算机。
图3是说明所述用户终端1的示范功能配置的框图。图3的功能块由执行客户机应用51的用户终端1的CPU 31实施。
详细言之,在图3实例中,用户A使用配置所述输入部分36的鼠标来激活由Web浏览器示范配置的客户机应用51。所述CPU 31接收所述指令来经由所述输入部分36激活所述客户机应用51,并相应运行所述客户机应用。如此,所述客户机应用51实施包括系统控制部分61、GUI(图形用户接口)控制部分62、服务器接口(I/F)63、用户信息管理部分64、内容许可管理部分65等的功能块。
在图3实例中,所述存储部分38被配置为包括内容数据存储部分81、许可信息存储部分82和用户设备信息存储部分83。
为了执行各种过程,所述系统控制部分61执行对于所述GUI控制部分62、服务器I/F 63、用户信息管理部分64和内容许可管理部分65的控制。所述控制应用响应于从所述GUI控制部分62传送的用户A的操作,或所述服务器I/F63所提供的来自内容服务器3或许可服务器4的信息和数据。所述GUI控制部分62经由输入部分36接收用户A的操作,并为所述系统控制部分61提供对应于所述操作的操作信号。在所述系统控制部分61的控制下,所述GUI控制部分62执行对于配置所述输出部分37显示视频的监控器的控制。此处,所述视频包括对应于存储在所述内容数据存储部分81并由所述内容许可管理部分65提供的内容数据的视频,或是对应于所述许可服务器4的Web服务器21经由服务器I/F 63提供的屏面数据的视频。
所述服务器I/F 63被配置为包括Web接口(I/F)71、内容下载接口(I/F)72、鉴权接口(I/F)73和许可获取接口(I/F)74。所述服务器I/F 63经由网络2从所述内容服务器3或许可服务器4接收信息。所述服务器I/F 63将如此接收的信息提供给所述系统控制部分61,或是根据所述系统控制部分61所执行的控制,将各种类型的数据经由网络2转发到所述内容服务器3或许可服务器4。
在所述系统控制部分61的控制下,所述Web I/F 71与所述许可服务器4的Web服务器21通信。换言之,所述Web I/F 71负责请求(信息)传输到所述Web服务器21,或屏面数据接收以经由所述系统控制部分61提供给所述GUI控制部分62。此处,所述请求由所述GUI控制部分62提供,而所述屏面数据由所述Web服务器21提供。
在所述系统控制部分61的控制下,所述内容下载I/F 72与所述内容服务器3通信。换言之,所述内容下载I/F 72负责请求传输到所述内容服务器3,并从所述内容服务器3接收内容数据。此处,执行对于所述GUI控制部分62内的内容的请求,并经由所述系统控制部分61将所述内容数据提供给所述内容许可管理部分65。
鉴权I/F 73在系统控制部分61的控制之下,与许可服务器4的鉴权部分22通信。换言之,所述鉴权I/F 73负责传输信息到所述鉴权部分22,并经由所述系统控制部分61接收传输到用户信息管理部分64的鉴权结果或请求。此处,用于传输的信息是由GUI控制部分62或用户信息管理部分64提供的,而所述鉴权结果或请求是由所述鉴权部分22递送的。
许可获得I/F 74在所述系统控制部分61的控制之下,与所述许可服务器4的所述计费管理部分23以及许可管理部分24通信。换言之,所述许可获得I/F 74将来自GUI控制部分62的许可获得请求或计费信息转发给所述计费管理部分23。所述许可获得I/F 74还用作将来自所述计费管理部分23的请求或计费信息,经由所述系统控制部分61提供给所述GUI控制部分62,或接收所述许可信息以经由所述系统控制部分61提供给所述内容许可管理部分65。此处,所述许可信息来自所述许可管理部分24,作为由所述计费管理部分23执行的计费处理的结果。
所述用户信息管理部分64在所述系统控制部分61的控制之下,了解记录在所述用户设备信息存储部分83内的信息。换言之,所述用户信息管理部分64负责记录到所述用户设备信息管理部分83的信息,或从所述用户设备信息存储部分83读取的信息。
所述内容许可管理部分65在所述系统控制部分61的控制之下,负责所述内容存储部分81和所述许可信息存储部分82。换言之,所述内容许可管理部分65将任何来自所述内容下载I/F 72的内容作为内容数据文件,存储在所述内容数据存储部分81内。当来自所述GUI控制部分62的请求对内容复制进行请求时,所述内容许可管理部分65从所述内容数据存储部分81和所述许可信息存储部分82读取预定内容数据文件,还读取在对应于所读取内容数据文件的许可信息内找到的许可密钥。所读取的内容数据文件和所述许可密钥被提供给所述系统控制部分61。
所述内容数据存储部分81存储由所述内容服务器3提供的活动图像、静止图像、音乐等的加密内容数据文件。这些内容数据文件被以包括在任何对应许可信息内的许可密钥解密。
作为由所述许可服务器4的所述计费管理部分23执行的计费处理的结果,所述许可信息存储部分82存储由所述许可管理部分24为每项内容发布的许可信息。所述许可信息还包括解密所述加密内容数据文件的许可密钥。
所述用户设备信息存储部分83存储用户个人信息、用户终端1唯一的设备信息、用户终端1的设备ID信息等。所述用户个人信息包括用户A的姓名、邮件地址、住址等。所述用户个人信息可能包括所述用户的用户ID和口令。
所述用户设备1唯一的设备信息包括用于识别形成所述用户设备1的预定部件的信息。例如,所述设备信息包括在发运时分配给CPU 31以识别其的CPU ID,分配给存储部分38以识别其的记录媒体ID,或形成所述通信部分39的网络接口的MAC地址。如果所述用户设备1是USB(通用串行总线)连接到外部ROM的,则所述ROM的ID同样存储为所述用户设备1唯一的设备信息。
所述用户设备1的设备ID信息代表由所述许可服务器4发布的对应于所述用户A的用户ID的设备ID,其用于识别哪个用户设备1在所述内容系统内由所述用户A使用。所述用户信息管理部分64了解对应于所述用户A的用户ID的设备ID。如果用户B在不同时刻使用相同用户终端1来使用所述内容系统,则提供对应于用户B的用户ID的另一设备ID。所述用户信息管理部分64因此以与所述用户B的用户ID相关的方式了解所述设备ID。
换言之,在所述用户设备1由多个用户使用的情况下,多个设备ID被分配给所述用户终端1。但是,在所述设备ID和用户A的用户ID之间,以及所述设备ID和用户B的用户ID之间建立了一对一的关系。
图4示出了图3的系统控制部分61和用户信息管理部分64的示例性功能配置细节,两者都与所述许可服务器4一起负责鉴权过程。
在图4实例中,所述系统控制部分61被配置成包括鉴权控制部分111、用户ID传输部分112、鉴权信息接收部分113和设备ID请求部分114和设备ID传输部分115。
所述鉴权控制部分111通过实行对所述用户ID传输部分112、设备ID请求部分114和设备ID传输部分115的部件的控制,与所述许可服务器4一起完成鉴权过程。这是基于经由所述输入部分36提供的对应于所述用户A操作的操作信号,由所述许可服务器4提供的由所述鉴权信息接收部分113接收的信息,或是由所述用户信息管理部分64提供的信息。
在所述鉴权控制部分111的控制之下,所述用户ID传输部分112将经由所述输入部分36提供的用户ID和口令通过所述网络2转发给所述许可服务器4。所述鉴权信息接收部分113经由所述网络2从所述许可服务器4接收作为鉴权结果的信息,并将所接收信息提供给所述鉴权控制部分111。在鉴权由所述设备ID传输部分115提供的所述设备ID时,所述许可服务器4将所述许可服务器4接收所述设备ID的时间作为最后访问时间转发。所述最后访问时间被与鉴权证书一起转发。一旦接收到所述最后访问时间,所述鉴权信息接收部分113即将其转发给所述鉴权控制部分111。
在所述鉴权控制部分111的控制之下,所述设备ID请求部分114转发对于所述对应于所述用户ID的设备ID的请求。所述请求被经由所述网络2传输到所述许可服务器4。在所述设备ID传输部分111的控制之下,所述设备ID传输部分115经由所述网络2转发由所述设备ID管理部分121提供的所述设备ID。
所述用户信息管理部分64被配置成包括设备ID管理部分121、加密部分122、文件分离部分123以及访问时间管理部分124。
所述设备ID管理部分121了解所述设备ID以及对应于所述用户ID的最后访问时间。所述设备ID管理部分121实行对所述加密部分122、文件分离部分123和访问时间管理部分124的控制。所述设备ID管理部分121将来自所述鉴权控制部分111的所述设备ID和最后访问时间记录(存储)在所述用户设备信息存储部分83的预定区域上(内),并从所述用户设备信息存储部分83读取所述鉴权控制部分111所请求的所述设备ID和所述最后访问时间。所读取的设备ID和最后访问时间被转发给所述鉴权控制部分111。在图4实例中,包括所述设备ID和最后访问时间的所述管理信息被假定为存储在所述设备ID管理部分121内。这并非是限制性的,所述管理信息也可能被存储在所述用户设备信息存储部分83内。
在所述设备ID管理部分121的控制之下,所述加密部分122加密由所述设备ID管理部分121提供的设备ID。为了加密,存储在所述用户设备信息存储部分83内的所述用户终端1唯一的所述设备信息被用作加密密钥,所述设备信息例如是CPU ID或MAC地址。所得到的加密后设备ID被转发给所述文件分离部分123。当加密的设备ID从所述文件分离部分123到来时,所述加密部分122在所述设备ID管理部分121的管理之下解密所述加密的设备ID。然后,解密后的设备ID被转发给所述设备ID管理部分121。
在所述设备ID管理部分121的控制之下,所述文件分离部分123将作为所述加密部分122加密结果的设备ID分配给多个文件。所分离的设备ID被记录在所述用户设备信息储存部分83中的每个不同的预定域内。这旨在阻止用户的检测。具体而言,假定所述设备ID被分别分配给两个文件,则所述文件分离部分123将一个文件记录为文件,而将剩下的文件记录到登记处等。在所述设备ID管理部分121的控制之下,所述文件分离部分123从所述用户设备信息存储部分83读取多个分配的设备ID。所读取的设备ID被集中放入单个文件,以提供给所述加密部分122。
在所述设备ID管理部分121的控制之下,所述访问时间管理部分124将所述设备ID管理部分121所提供的最后访问时间存储在所述用户设备信息存储部分83上。所述最后访问时间在每次新访问发生时更新。在所述设备ID管理部分121的控制之下,所述访问时间管理部分124读取所更新的最后访问时间,以提供给所述设备ID管理部分121。
图5示出了图1许可服务器4的所述鉴权部分22和成员DB 25的示例性配置细节。
在图5实例中,所述鉴权部分22被配置成包括用户鉴权部分151、设备鉴权部分152、设备ID管理部分153、鉴权确定部分154、设备ID发布部分155和时间信息输入部分156。
如图6所示,所述成员DB 25被配置成包括用户设备数据库(DB)171,以及存储对应于用户ID的口令的用户信息数据库(DB)172。所述用户设备DB 171存储用户ID、对应于所述用户ID的设备ID、最后访问时间等。此处,所述最后访问时间代表所述用户ID的用户最后一次访问所述许可服务器期间内的预定时间。在图5实例中,所述最后访问时间是接收对应于所述用户ID的设备ID的时间。
所述用户鉴权部分151参考所述用户信息DB 172,完成对来自所述用户设备1的用户ID和口令的鉴权过程。所述鉴权结果然后被经由所述通信部分39转发给所述用户设备1。所述用户鉴权部分151将关于所述用户ID的鉴权结果提供给所述设备鉴权部分152。
所述设备鉴权部分152对所述设备ID管理部分153和设备ID发布设备155实施控制,以完成首次设备ID鉴权过程,即设备ID发布过程。这种控制应用基于来自所述用户设备1的对设备ID的请求,或是来自所述用户鉴权部分151的对所述用户ID的鉴权结果。所述设备鉴权部分152还基于由所述用户设备1提供的所述设备ID和最后访问时间,在所述鉴权确定部分154上实施控制,以完成第二次或更迟的设备ID鉴权过程。
在从所述用户设备1接收到所述设备ID时,所述设备鉴权部分152还控制时间信息输入部分156,以暂时存储接收所述设备ID的时间。在鉴权来自所述用户设备1的所述设备ID时,所述设备鉴权部分152将暂时存储在所述时间信息输入部分156内的时间作为最后访问时间与所述鉴权结果一起,转发给所述用户设备1。此时,所述设备鉴权部分152控制所述时间信息输入部分156,以所述暂时存储的时间重写以更新所述用户设备DB 171内的最后访问时间。所述设备鉴权部分152控制所述时间信息输入部分156,以转发作为最后访问时间的将用户ID发给所述用户设备1的时间。所述最后访问时间也被输入到所述用户设备DB 171。
所述设备ID管理部分153确定所述用户设备DB 171是否带有来自所述设备鉴权部分152的对应于所述用户ID的设备ID。所述确定结果被提供给所述设备鉴权部分152。在所述设备鉴权部分152的控制之下,所述设备ID管理部分153建立了所述用户ID与由所述设备ID发布部分155所发布的设备ID之间的相关性。然后,所述结果被输入所述用户设备DB 171。
所述鉴权确定部分154被配置成包括设备ID确定部分161和时间信息确定部分162。在所述用户ID和设备ID由所述设备鉴权部分152提供时,所述设备ID确定部分161从所述用户设备DB 171获得对应于所述用户ID的设备ID。所述设备ID确定部分161然后确定所提供的设备ID是否与所述用户设备DB 171得到的设备ID相同。所述确定结果然后被提供给所述设备鉴权部分152。
所述时间信息确定部分162从所述用户设备DB 171得到由所述设备鉴权部分152所提供的对应于用户ID(设备ID)的最后访问时间。然后,检查来自所述设备鉴权部分152的所述最后访问时间,以确定其是否与从所述用户设备ID DB 171得到的最后访问时间相同。所述确定结果然后被转发给所述设备鉴权部分152。
所述设备ID发布部分155在所述设备鉴权部分152的控制之下,发布对应于所述用户ID的设备ID。
在所述设备鉴权部分152的控制之下,所述时间信息输入部分156基于内部时钟(并未示出)暂时存储预定时间。此处,所述预定时间包括设备ID从所述用户设备1到来的时间,发布所述设备ID的时间,或所述设备ID被鉴权的时间。存储在所述用户设备DB 171内的所述用户ID的最后访问时间被以所述暂时存储的时间重写,以便更新。所更新的最后访问时间被提供给所述设备鉴权部分152。应当注意的是,上述预定时间并非唯一的选择,只要是在用户设备1访问所述许可服务器4的期间内,即直至所述鉴权结果在访问之后转发给所述用户设备1,任何其它时间都是可行的。
以下参照图7的流程图来描述所述用户设备1的操作。
例如,用户A操作输入部分36内的鼠标等以激活诸如Web浏览器的客户应用程序。所述输入部分36将对应于所述用户操作的操作信号提供给所述CPU 31。响应于来自所述输入部分36的所述操作信号,所述CPU 31激活图3的客户应用程序51。
为了使用所述内容系统,所述用户操作所述输入部分36内的鼠标等,以向所述许可服务器4的Web服务器21发布访问指令。所述系统控制部分61响应于操作信号控制Web I/F 71,以使其接入所述许可服务器4的所述Web服务器21。所述操作信号对应于通过所述输入部分36经由所述GUI控制部分62实施的所述用户操作。
响应于此,从所述许可服务器的Web服务器21得到登录(鉴权)界面数据,以便使用所述内容系统。在接收所述登录界面数据之后,所述Web I/F 71将所接收的登录界面数据经由所述系统控制部分61提供给所述GUI控制部分62。所述GUI控制部分62在形成所述输出部分37的监视器上,显示对应于所述Web I/F 71所提供的登录界面数据的视频。如此,所述监视器显示登录界面。
在观看所述监视器上显示的登录界面时,所述用户操作所述输入部分36的键盘等,输入他或她的用户ID和口令。在步骤S11中,所述系统控制部分61的鉴权控制部分111控制所述用户ID传输部分112,以将所述输入部分36所提供的所述用户ID和口令经由所述网络2转发给所述许可服务器4。
换言之,在步骤S11中,所述用户ID传输部分112将来自所述鉴权控制部分111的所述用户ID和口令通过鉴权I/F 73转发给所述许可服务器4,所述进程转到步骤S12。此时,作为选择,如果所述用户设备信息存储部分83带有所述用户ID和口令,则所述用户信息管理部分64所读取的用户ID和口令可被转发到所述许可服务器4。
所述许可服务器4使用来自所述用户ID传输部分112的用户ID和口令,以完成所述用户鉴权过程。当鉴权所述用户ID时,在以下将描述的图8的步骤S52中,用户鉴权证书被提供给所述用户终端1。
在从所述许可服务器4接收到所述用户ID的用户鉴权证书之后,所述鉴权信息接收部分113将所述用户鉴权证书转发给所述鉴权控制部分111。在步骤S12中,所述鉴权控制部分111确定所述用户鉴权证书是否由所述鉴权信息接收部分113接收。如果确定接收了所述用户鉴权证书,所述进程转到步骤S13。在步骤S13中,所述设备ID管理部分121被控制成确定其是否带有对应于所述用户ID的设备ID。
在步骤S13中,所述设备ID管理部分121确定所述用户设备信息存储部分83是否带有对应于所述用户ID的设备ID,即是否了解对应于所述用户ID的设备ID。如果确定存在所述对应于用户ID的设备ID,则所述进程转到步骤S14。在步骤S14中,所述文件分离部分123被控制为从所述用户设备信息存储部分83读取所述设备ID,并将所读取设备ID装入单个文件。所述进程然后转到步骤S15,所述加密部分122被控制为解密所述设备ID的加密。所述进程然后转到步骤S16。
具体而言,使用所述用户终端1唯一的设备信息作为加密密钥来加密所述设备ID。如此加密的设备ID被分别分配给多个文件,以存储在所述用户设备信息存储部分83内。该过程是下述的步骤S22和S23。在步骤S14中,所述文件分离部分123从多个预定的域读取分别分配给多个文件的设备ID,所述文件被并入单个文件。所合并的设备ID然后被提供给所述加密部分122,所述进程转到步骤S15。在步骤S15中,所述加密部分122使用所述用户终端1的唯一设备信息作为加密密钥,解密由所述文件分离部分123提供的所述设备ID的加密。所解密的设备ID然后被通过所述设备ID管理部分121提供给所述鉴权控制部分111。所述进程然后转到步骤S16。
在步骤S16中,所述设备ID管理部分121控制所述访问时间管理部分124,以使其从所述用户设备信息存储部分83得到最后访问时间。此处,所述最后访问时间是在下述步骤S19内为对应于所述用户ID的设备ID记录的。如此获得的最后访问时间然后被提供给所述鉴权控制部分111,所述进程然后转到步骤S17。
在步骤S17中,在从所述设备ID管理部分121得到所述用户ID的设备ID和最后访问时间之后,所述鉴权控制部分111控制所述设备ID传输部分115,以使其将对应于所得到用户ID的设备ID和最后访问时间传送给所述许可服务器4。换言之,在步骤S17中,所述设备ID传输部分115将对应于所述鉴权控制部分111所提供用户ID的设备ID和最后访问时间,经由所述鉴权I/F 73转发给所述许可服务器4。所述进程然后转到步骤S18。
所述许可服务器4使用来自于所述设备ID传输部分115的对应于所述用户ID的所述设备ID,完成所述设备鉴权过程。当所述设备ID被鉴权时,在下述的图10的步骤S96内,所述许可服务器4将所述最后访问时间与所述设备鉴权证书一起传送给所述用户终端1。
在从所述许可服务器4接收到所述设备ID的设备鉴权证书之后,所述鉴权信息接收部分113将所述设备鉴权证书和最后访问时间提供给所述鉴权控制部分111。作为响应,在步骤S18,所述鉴权控制部分111确定所述设备鉴权证书是否被所述鉴权信息接收部分113接收到。如果确定所述设备鉴权证书已被接收,则与所述设备鉴权证书一起到来的所述最后访问时间被提供给所述设备ID管理部分121。所述进程然后转到步骤S19。
在步骤S19中,所述设备ID管理部分121控制所述访问时间管理部分124,使其以所述鉴权控制部分111所提供的最后访问时间,重写以更新所述用户设备信息存储部分83内对应于所述用户ID的最后访问时间。这是所述鉴权过程的终结。
借助上述方式,所述内容系统成为可用的,内容许可获得等过程得以执行。应当注意的是,一旦得到允许,所述内容系统将保持可用,直至所述用户退出该系统,或直至确定用户在预定长的时间内并未访问。
另一方面,当在步骤S13内确定并不存在对应于所述用户ID的所述设备ID时,所述设备ID管理部分121将所述确定结果提供给所述鉴权控制部分111,所述进程转到步骤S20。在步骤S20中,所述鉴权控制部分111控制所述设备ID请求部分114向所述许可服务器4请求对应于所述用户ID的设备ID。换言之,在步骤S20中,所述设备ID请求部分114将对于所述对应于所述用户ID的设备ID的请求经由所述鉴权I/F 73转发给所述许可服务器4。所述进程然后转到步骤S21。
所述许可服务器4发布对应于来自所述设备ID请求部分114的所述用户ID的设备ID。在下述的图9步骤S74内,所发布的对应于所述用户ID的设备ID被转发给所述用户终端1。
在从所述许可服务器4接收所述设备ID之后,所述鉴权信息接收部分113将所述设备ID提供给所述鉴权控制部分111。此时,还接收到所述最后访问时间。在步骤S21中,所述鉴权控制部分111确定所述设备ID是否被所述鉴权信息接收部分113接收到。在确定所述设备ID被接收到时,所述设备ID和最后访问时间被转发给所述设备ID管理部分121,所述进程转到步骤S22。
在步骤S22中,所述设备ID管理部分121控制所述加密部分122,以加密来自所述鉴权控制部分111的设备ID。所述进程然后转到步骤S23,所述文件分离部分123被控制为分别将由所述加密部分122加密的设备ID分配给多个文件。所得到的文件被记录到所述用户设备信息存储部分83中的多个域内。所述进程然后转到步骤S19。
换言之,在步骤S22中,所述加密部分122使用所述用户终端1唯一的设备信息作为加密密钥,加密从所述鉴权控制部分111提供的所述设备ID。所加密设备ID被提供给文件分离部分123,所述进程转到步骤S23。在步骤S23中,所述文件分离部分123将由所述加密部分122加密的设备ID分别分配给多个文件,所得到的文件被记录到所述用户设备信息存储部分83中的每个不同的预定域内。
在步骤S19中,所述设备ID管理部分121控制所述访问时间管理部分124,以使其将与所述终端ID一起提供的所述最后访问时间以对应于所述用户ID的方式记录在所述用户设备信息存储部分83内。这是所述鉴权过程的终结。
借助上述方式,在并无设备ID的第一鉴权过程中,所述内容系统变得可以使用。在步骤S19内记录的所述最后访问时间用于下一次步骤S16和下一次步骤S19,所述最后访问时间会被以所述许可服务器4提供的最后访问时间重写。
另一方面,当在步骤S11内提供的用户ID和口令并未被所述许可服务器4鉴权时,所述许可服务器4在下述的图8步骤S57内将用户鉴权错误转发给所述用户终端1。与此类似,当在步骤S18内提供的对应于用户ID的设备ID并未被所述许可服务器4鉴权时,所述许可服务器4在下述的图10步骤S97内将设备鉴权错误转发给所述用户终端1。此外,当在步骤S20内传送的对于所述对应于用户ID的设备ID的请求未被所述许可服务器4鉴权时,所述许可服务器4在下述的图9步骤S77内将设备鉴权错误转发给所述用户终端1。
在从所述许可服务器4接收到所述鉴权错误之后,所述鉴权信息接收部分113将设备ID提供给所述鉴权控制部分111。作为响应,在步骤S12内,所述鉴权控制部分111在并未接收到所述用户鉴权证书,即接收到所述用户鉴权错误时,确定所述鉴权失败,该进程终止所述鉴权过程。在步骤S18中,所述鉴权控制部分111在并未接收到所述设备鉴权证书,即接收到所述设备鉴权错误时,确定所述鉴权失败,该进程终止所述鉴权过程。在步骤S21中,所述鉴权控制部分111在并未接收到所述设备ID,即接收到所述用户鉴权错误时,确定所述鉴权失败,读进程终止所述鉴权过程。应当注意的是,作为选择,告知所述鉴权失败的消息可显示在形成所述输出部分37的监视器上。
如上所述,除非所述许可服务器4鉴权所述用户ID和与其对应的设备ID,否则所述用户终端1不被允许使用所述内容系统。因此,这成功地阻止了任何其它用户终端1通过将所述用户ID用于访问来使用所述内容系统。
在所述用户终端1中,以作为加密密钥的所述用户终端1唯一的设备信息来加密所述设备ID。也可以通过将所述设备ID分别分配给多个文件以存储到多个域内,从而了解所述设备ID。因此,阻止了以任何其它终端1来读取和使用(滥用)所述设备ID。
在图7实例中,所述设备ID在分配给所述文件之前首先被加密。作为选择,所述设备ID可能首先被分配给所述文件,所得到的文件然后被逐个加密。另一种选择是,将所述设备ID分配给所述文件或是加密。
以下将参照图8的流程图来描述对应于图7用户终端1的过程的所述许可服务器4的过程。
该过程始于图7的步骤S11,此时来自所述用户终端1的用户ID和口令被所述用户鉴权部分151接收到。
在从所述用户终端1经由所述通信部分39接收到所述用户ID和口令之后,在步骤S51中,所述用户鉴权部分151参考所述用户信息DB 172,确定是否鉴权所接收的用户ID和口令。
当所述用户鉴权部分151在步骤S51内确定鉴权所接收用户ID和口令时,所述进程转到步骤S52,且所述用户ID的用户鉴权证书被转发给所述用户终端1。所述进程然后转到步骤S53。应当注意的是,所述用户鉴权部分151还将所述用户ID的用户鉴权证书转发给所述设备鉴权部分152。
响应于由所述用户鉴权部分151提供的用户鉴权证书,所述用户终端1搜索对应于所述用户ID的设备ID。当未发现设备ID时,在图7的步骤S20内,所述用户终端1将对设备ID的请求转发给所述许可服务器4。
在步骤S53中,所述设备鉴权部分152确定是否有来自所述用户设备1的对于对应于所述用户ID的设备ID的请求。当确定有这种对所述设备ID的请求时,所述进程转到步骤S54。所述设备ID管理部分153和设备ID发布部分15然后被以使其完成第一次设备鉴权过程,即设备ID发布过程的方式来控制。这是所述鉴权过程的终结。
以下将参照图9的流程图详细描述所述设备ID发布过程。在步骤S54内的设备ID发布过程之后,如果所述用户设备DB 171已带有对应于所述用户ID的设备ID,则将鉴权错误转发给所述用户终端1。如果所述用户设备DB 171并不带有这种对应于所述用户ID的设备ID,则发布对应于所述用户ID的设备ID以传输到所述用户终端1。如此,所述许可服务器4将鉴权证书给予所述用户终端1,以使其使用所述内容系统。
响应于来自所述用户鉴权部分151的用户鉴权证书,所述用户终端1搜索对应于所述用户ID的设备ID。当找到所述设备ID时,在图7的步骤S17内,所述用户终端1将所找到的设备ID和所述最后访问时间转发给所述许可服务器4。
在步骤S53中,所述设备鉴权部分152确定是否有来自所述用户设备1的对于对应于所述用户ID的设备ID的请求。在确定并无对所述设备ID的请求时,所述进程转到步骤S55。所述设备鉴权部分152然后确定对应于用户ID的所述设备ID是否由所述用户终端1所提供。如果确定对应于所述用户ID的设备ID由所述用户终端1提供,则所述进程转到步骤S56。所述鉴权确定部分154然后被控制成完成设备ID鉴权过程,即第二次或更迟的设备ID鉴权过程。这是所述鉴权过程的终结。
以下将参照图10的流程图详细描述所述设备ID鉴权过程。在步骤S56内的设备ID鉴权过程之后,确定来自所述用户终端1的对应于所述用户ID的设备ID是否与所述用户设备DB 171内所述用户ID的设备ID相同。如果确定来自所述用户终端1的对应于所述用户ID的设备ID与所述用户设备DB 171内所述用户ID的设备ID不同,则将鉴权错误转发给所述用户终端1。如果确定来自所述用户终端1的对应于所述用户ID的设备ID与所述用户设备DB 171内所述用户ID的设备ID相同,则所述设备ID被鉴权,所述设备鉴权证书被提供给所述用户终端1。如此,所述许可服务器4将鉴权证书给予所述用户终端1,以便其使用所述内容系统。
另一方面,在步骤S51中,如果确定所接收用户ID和口令未被鉴权,则所述进程转到步骤S57。所述用户鉴权部分151然后将用户鉴权错误转发给所述用户终端1,这是所述鉴权过程的终结。在步骤S55中,如果所述用户设备1确定并未接收所述用户ID的所述设备ID,则所述过程转到步骤S57,所述设备鉴权部分152将设备鉴权错误转发给所述用户终端1。这是所述鉴权过程的终结。
以下将参照图9的流程图,详细描述图8的步骤S54内的设备ID发布过程。
在步骤S71中,所述设备鉴权部分152将所述用户ID提供给所述设备ID管理部分153,所述进程转到步骤S72。所述设备ID管理部分153然后被控制为确定所述用户设备DB 171是否带有对应于所提供用户ID的设备ID,即所述设备ID并未输入到所述用户设备DB171内。
在步骤S72中,当确定所述用户设备DB 171并未带有所述用户ID的所述设备ID时,所述进程转到步骤S73。所述设备鉴权部分152控制所述设备ID发布部分155,以使其发布所述用户ID的设备ID。同样,控制所述时间信息输入部分156存储发布所述设备ID的时间,所述进程转到步骤S74。发布所述设备ID的时间被作为最后访问时间与所发布设备ID一起转发给所述用户终端1,所述进程转到步骤S75。此时,所述设备鉴权部分152还转发设备鉴权证书。
在步骤S75中,所述设备鉴权部分152将所发布设备ID提供给所述设备ID管理部分153。所述设备ID管理部分153然后被控制为将所述设备ID以对应于所述用户ID的方式输入所述用户设备DB171,所述进程转到步骤S76。所述时间信息输入部分156然后被控制为将发布步骤S73内所存储的用户ID的时间作为所述最后访问时间,以对应于所述用户ID的方式输入所述用户设备DB 171。所述进程然后转到图8的步骤S54,以结束所述鉴权过程。
另一方面,在步骤S72中,当确定所述用户设备DB 171已带有对应于所述用户ID的设备ID时,所述进程转到步骤S77。所述设备鉴权部分152然后将设备鉴权错误转发给所述用户终端1,所述进程返回到图8的步骤S54,以终止所述鉴权过程。
如上所述,当所述用户设备DB 171已带有对应于所述用户ID的设备ID时,不发布设备ID。换言之,在所述许可服务器4内,所述设备ID与所述用户ID具有一对一的关系。
因此,即使所述用户ID被显示给任何第三方,即使所述用户ID被与任何其它用户终端一起使用,所述第三方并不知道何为所述设备ID并未被所述许可服务器4鉴权。因此,用户ID不会被滥用。
这有效阻止了所述许可服务器4所了解的个人信息的泄漏,例如信用卡号码、姓名、地址等以及内容许可信息。而且,所述许可信息将仅显示给具有所述用户ID的用户,无法浏览需要版权保护的内容。
以下将参照图10的流程图详细描述图8步骤S56内的设备ID鉴权过程。在图8的步骤S55中,接收到对应于所述用户ID的设备ID和最后访问时间,它们均由所述用户终端1提供。
在图10的步骤S91内,所述设备鉴权部分153控制所述时间信息输入部分156,暂时存储从所述用户终端1接收所述设备ID的时间,所述进程转到步骤S92。在步骤S92中,所述用户ID和设备ID被提供给所述设备ID确定部分161,所述进程转到步骤S93。此时,所述设备鉴权部分152还将所述用户ID和最后访问时间提供给时间信息确定部分162。
在步骤S93中,所述设备ID确定部分161从所述用户设备DB 171得到所述设备鉴权部分152所提供的对应于所述用户ID的设备ID。然后,确定所提供的设备ID是否与从所述用户设备DB 171得到的设备ID相同。
如果在步骤S93内确定所提供的设备ID与从所述用户设备DB171得到的设备ID相同,在步骤S94内,所述设备鉴权部分152控制所述时间信息确定部分162,从所述用户设备DB 171得到由所述设备鉴权部分152提供的对应于所述用户ID(设备ID)的最后访问时间。然后,确定由所述设备鉴权部分152提供的所述最后访问时间与从所述用户设备DB 171接收的最后访问时间是否相同。
在步骤S94中,如果确定来自所述设备鉴权部分152的最后访问时间与从所述用户设备DB 171接收的最后访问时间相同,则所述进程转到步骤S95。所述设备鉴权部分152然后控制所述时间信息输入部分156,将步骤S91内存储的时间更新为对应于所述用户ID的最后访问时间。此处,所述时间是从所述用户终端1接收所述设备ID的时间。所述进程然后转到步骤S96,所述设备鉴权部分152使所述用户终端1将对应于所述用户ID的最后访问时间与所述设备鉴权证书一起转发。所述进程然后返回到图8的步骤S56,这是所述鉴权过程的终结。
另一方面,在步骤S93中,当由所述设备鉴权部分152提供的所述设备ID被确定为与从所述用户设备DB 171得到的设备ID  同时,或是在步骤S94中,当来自所述设备鉴权部分152的所述最后访问时间被确定为与从所述用户设备DB 171得到的所述最后访问时间不同时,所述进程转到步骤S97。所述设备鉴权部分152将设备鉴权错误转发给所述用户终端1。所述进程然后返回到图8的步骤S56,这是所述鉴权过程的终结。
如上所述,即使所述用户ID在所述许可服务器4内被鉴权,如果对应于所述用户ID的设备ID是错误的,也不会给予鉴权证书。借助这种配置,即使所述用户ID被显示给任何第三方,即使所述用户ID被与任何其它用户终端一起使用,所述第三方并不知道何为所述设备ID并未被所述许可服务器4鉴权。因此,用户ID将不会被滥用。
而且,所述许可服务器4和所述用户终端1知道相同的最后访问时间。因此,即使所述设备ID也被显示给第三方,且所述第三方借助所述设备ID以任何其他用户设备进行访问,也不会给予鉴权证书,因为最后访问时间是错误的。
借助上述配置,仅允许用户通过单个用户终端进行内容浏览。因此,这方便了内容提供商在终端的基础上对内容版权收费。
应当注意的是,在以上描述中,所述许可服务器4接收到所述设备ID的时间被作为所述最后访问时间。这并非限制性的,所述许可服务器4鉴权所述设备ID之后的时间可被作为所述最后访问时间。
在上述描述中,例示了动态内容和音乐内容。这并非限制性的,本发明例如也适用于应用内容。
上述一系列过程可借助硬件或软件来执行。
对于借助软件的过程执行而言,构成所述软件的程序被经由网络或从记录媒体安装到并入特殊设计的硬件内的计算机、通用PC或其他能够借助各种安装在其上的程序执行各种功能的PC。
如图2所示,与设备单元体分离的所述记录媒体以程序包媒体形成,所述程序包媒体包括磁盘41(包括软盘)、光盘42(包括CD-ROM(光盘只读存储器)和DVD(多功能数码光盘))、磁光盘43(包括MD(Mini-DiskTD)、半导体存储器44等,它们预先都存储程序以分配给用户。除此之外,预存程序的ROM 32、包括在存储部分38内的硬盘等也被以并入所述设备单元体内的状态提供给用户。
在本技术规范内,无需以所述顺序来执行流程图内的步骤。因此,所述步骤包括将被同时或分开执行的过程。
此外,在本技术规范内,系统这一表达方式代表整个系统,包括多个设备单元。
本领域技术人员应当理解的是,根据设计要求及其他因素,各种修改、组合、子组合和改变可能发生,因为它们均在所附权利要求书或其等价物的范围之内。

Claims (10)

1、一种信息处理系统,包括第一信息处理设备和第二信息处理设备,所述第二信息处理设备经由网络与所述第一信息处理设备进行通信,其中
所述第一信息处理设备包括:
用户ID鉴权装置,用于鉴权来自所述第二信息处理设备的用于用户识别的用户识别ID的信息,并将对于所述用户ID的用户鉴权证书传送到所述第二信息处理设备;
第一设备ID确定装置,用于确定是否存在对应于所述用户ID鉴权装置所鉴权的用户ID的设备ID的信息,以识别所述第二信息处理设备;
设备ID发布装置,用于当所述第一设备ID确定装置确定并不存在对应于所述用户ID的设备ID时,发布对应于所述用户ID的、与所述第二信息处理设备相关的设备ID;
第二设备ID确定装置,用于响应于所述用户ID由所述用户ID鉴权装置鉴权,确定从所述第二信息处理设备提供的所述第二信息处理设备的设备ID是否与所述用户ID的设备ID相同;以及
设备鉴权装置,用于当所述第二设备ID确定装置确定所述第二信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述第二信息处理设备的设备ID,以及
所述第二信息处理设备包括:
用户ID传输装置,用于将所述用户ID传送到所述第一信息处理设备;
设备ID记录装置,用于记录所述设备ID发布装置为所述用户ID发布的、并由所述第一信息处理设备提供的设备ID;
设备ID获取装置,用于在接收到对于所述用户ID传输装置所提供的用户ID的用户鉴权证书时,获得所述设备ID记录装置为所述用户ID记录的设备ID;以及
设备ID传输装置,用于在所述设备ID获取装置获得对应于所述用户ID的设备ID时,将对应于所述用户ID的设备ID传送到所述第一信息处理设备,作为所述第二信息处理设备的设备ID。
2、一种用于鉴权另一信息处理设备的信息处理设备,所述另一信息处理设备经由网络与所述信息处理设备相连接,所述信息处理设备包括:
用户ID鉴权装置,用于鉴权来自所述另一信息处理设备的用于用户识别的用户识别ID的信息,并传送对于所述用户ID的用户鉴权证书;
第一设备ID确定装置,用于确定是否存在对应于所述用户ID鉴权装置所鉴权的用户ID的设备ID的信息,以识别所述另一信息处理设备;
设备ID发布装置,用于当所述第一设备ID确定装置确定并不存在对应于所述用户ID的设备ID时,发布对应于所述用户ID的与所述另一信息处理设备相关的设备ID;
第二设备ID确定装置,用于响应于所述用户ID由所述用户ID鉴权装置鉴权,确定从所述另一信息处理设备提供的所述另一信息处理设备的设备ID是否与所述用户ID的设备ID相同;以及
设备鉴权装置,用于当所述第二设备ID确定装置确定所述另一信息处理设备的设备ID与所述用户ID的设备ID相同时,鉴权所述另一信息处理设备的设备ID。
3、根据权利要求2的信息处理设备,其中
响应于所述用户ID由所述用户ID鉴权装置鉴权,当对于识别所述另一信息处理设备的设备ID的信息的请求来自所述另一信息处理设备时,所述第一设备ID确定装置确定是否存在对应于所述用户ID鉴权装置所鉴权的用户ID的设备ID。
4、根据权利要求2的信息处理设备,还包括:
时间输入装置,用于在所述设备鉴权装置鉴权所述另一信息处理设备的设备ID时,输入预定时间作为对应于所述用户ID的最后访问时间;
时间信息传输装置,用于将所述时间输入装置所输入的最后访问时间与所述设备鉴权装置所发布的对于所述设备ID的鉴权证书一起,传送到所述另一信息处理设备;
时间接收装置,用于响应于所述用户ID由所述用户ID鉴权装置鉴权,从所述另一信息处理设备接收所述另一信息处理设备的设备ID与最后访问时间;以及
时间确定装置,用于在所述第二设备ID确定装置确定所述另一信息处理设备的设备ID与所述用户ID的设备ID相同时,确定所述时间接收装置所接收的最后访问时间是否与所述时间输入装置所输入的最后访问时间相同,其中
当所述时间确定装置确定所述时间接收装置所接收的最后访问时间与所述时间输入装置所输入的最后访问时间相同时,所述设备鉴权装置鉴权所述另一信息处理设备的设备ID。
5、一种将由另一信息处理设备鉴权的信息处理设备,所述另一信息处理设备经由网络与所述信息处理设备相连接,所述信息处理设备包括:
用户ID传输装置,用于将用以用户识别的用户识别ID的信息传送到所述另一信息处理设备;
设备ID记录装置,用于记录响应于所述另一信息处理设备鉴权所述用户ID而提供的设备ID的信息,作为对应于所述用户ID的设备ID,以识别所述信息处理设备;
设备ID获取装置,用于在接收到所述另一信息处理设备经由所述用户ID传输装置提供的、对于所述用户ID的用户鉴权证书时,获得所述设备ID记录装置所记录的、对应于所述用户ID的设备ID;以及
设备ID传输装置,用于在所述设备ID获取装置获得对应于所述用户ID的设备ID时,将对应于所述用户ID的设备ID传送到所述另一信息处理设备。
6、根据权利要求5的信息处理设备,还包括:
设备ID请求装置,用于在所述设备ID获取装置并未获取对应于所述用户ID的、所述信息处理设备的设备ID时,向所述另一信息处理设备请求对应于所述用户ID的设备ID。
7、根据权利要求5的信息处理设备,其中
所述设备ID记录装置包括用于加密对应于所述用户ID的设备ID的加密装置,并记录所述加密装置为所述用户ID加密的设备ID。
8、根据权利要求7的信息处理设备,其中
所述加密装置使用唯一指定配置所述信息处理设备的部件的ID的加密钥,加密对应于所述用户ID的设备ID。
9、根据权利要求5的信息处理设备,其中
所述设备ID记录装置包括用于分别分配对应于所述用户ID的设备ID的分离装置,并记录所述分离装置分别分配给记录媒体的每个不同区域的结果设备ID。
10、根据权利要求5的信息处理设备,还包括:
时间信息接收装置,用于在所述另一信息处理设备为所述用户ID鉴权所述设备ID时,接收被作为最后访问时间输入的预定时间以及用户ID,所述最后访问时间对应于所述另一信息处理设备为设备ID提供的鉴权证书,其中所述设备ID对应于由所述设备ID传输装置所提供的用户ID,其中
当所述设备ID获取装置获得对应于所述用户ID的设备ID时,除了对应于所述用户ID的设备ID之外,所述设备ID传输装置还将所述时间信息接收装置所接收的预定时间传送给所述另一信息处理设备。
CNB2005100836052A 2004-07-13 2005-07-13 信息处理系统以及信息处理设备 Expired - Fee Related CN100345148C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004206337 2004-07-13
JP2004206337A JP2006031175A (ja) 2004-07-13 2004-07-13 情報処理システム、情報処理装置、およびプログラム

Publications (2)

Publication Number Publication Date
CN1722053A CN1722053A (zh) 2006-01-18
CN100345148C true CN100345148C (zh) 2007-10-24

Family

ID=35058679

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100836052A Expired - Fee Related CN100345148C (zh) 2004-07-13 2005-07-13 信息处理系统以及信息处理设备

Country Status (4)

Country Link
US (1) US20060015745A1 (zh)
EP (1) EP1628237A3 (zh)
JP (1) JP2006031175A (zh)
CN (1) CN100345148C (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
US8522276B2 (en) * 2006-02-17 2013-08-27 Verizon Services Organization Inc. System and methods for voicing text in an interactive programming guide
US8713615B2 (en) 2006-02-17 2014-04-29 Verizon Laboratories Inc. Systems and methods for providing a shared folder via television
US9143735B2 (en) * 2006-02-17 2015-09-22 Verizon Patent And Licensing Inc. Systems and methods for providing a personal channel via television
US7917583B2 (en) 2006-02-17 2011-03-29 Verizon Patent And Licensing Inc. Television integrated chat and presence systems and methods
US8584174B1 (en) 2006-02-17 2013-11-12 Verizon Services Corp. Systems and methods for fantasy league service via television
JP2008152666A (ja) * 2006-12-19 2008-07-03 Ntt Communications Kk 認証システム、認証制御プログラム、及び認証制御方法
JP4960500B2 (ja) * 2007-04-27 2012-06-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユニバーサル・プラグアンドプレイ拡張部
JP2008293265A (ja) * 2007-05-24 2008-12-04 Ntt Docomo Inc データ配信システム、コンテンツ配信サーバ、データ配信管理サーバ、および、コンテンツデータ配信管理方法
JP4359636B2 (ja) * 2007-07-06 2009-11-04 京セラミタ株式会社 認証装置、認証方法及び認証プログラム
JP2009070020A (ja) * 2007-09-12 2009-04-02 Nec Corp オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム
JP4561864B2 (ja) * 2008-04-08 2010-10-13 ソニー株式会社 ディスク型記録媒体および製造方法
JP5340027B2 (ja) 2008-06-05 2013-11-13 キヤノン株式会社 サーバ装置、サーバ装置の制御方法、プログラム及び記録媒体
EP2159653B1 (de) * 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
US9262147B1 (en) * 2008-12-30 2016-02-16 Google Inc. Recording client events using application resident on removable storage device
US20110154436A1 (en) * 2009-12-21 2011-06-23 Mediatek Inc. Provider Management Methods and Systems for a Portable Device Running Android Platform
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
WO2013133840A1 (en) * 2012-03-08 2013-09-12 Intel Corporation Multi-factor certificate authority
CN104412271B (zh) * 2012-07-02 2016-03-30 三菱电机株式会社 内容重放装置以及移动终端
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014031689A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014179235A1 (en) 2013-04-29 2014-11-06 Oceus Networks Inc. Mobile cellular network backhaul
US9326030B2 (en) * 2013-07-30 2016-04-26 Google Inc. Systems and methods for triggering user notifications of media content items
US9537849B2 (en) * 2013-07-31 2017-01-03 Ricoh Company, Limited Service provision system, service provision method, and computer program product
US9692815B2 (en) * 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
US10873891B2 (en) 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9924427B2 (en) 2016-07-07 2018-03-20 Oceus Networks Inc. Network backhaul access
US9686238B1 (en) 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US10172078B2 (en) 2017-03-31 2019-01-01 Oceus Networks Inc. Targeted user equipment-base station communication link
US11246031B2 (en) 2018-08-15 2022-02-08 Oceus Networks, Llc Disguising UE communications in a cellular network
CN112215628B (zh) * 2019-07-09 2023-04-18 贝壳技术有限公司 拉新活动有效性的判断方法和装置
FR3104875A1 (fr) * 2019-12-17 2021-06-18 Electricite De France Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200492A (ja) * 1993-12-29 1995-08-04 Csk Corp ネットワーク上のソフトウェア使用権管理システム
JP2000165376A (ja) * 1998-11-24 2000-06-16 Matsushita Electric Ind Co Ltd バスブリッジおよび記録媒体
EP1235389A1 (en) * 2000-09-29 2002-08-28 Matsushita Electric Industrial Co., Ltd. Copyright protective system, transmitter, receiver, bridge device, copyright protective method, medium, and program

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539822A (en) * 1994-04-19 1996-07-23 Scientific-Atlanta, Inc. System and method for subscriber interactivity in a television system
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6006334A (en) * 1997-05-01 1999-12-21 International Business Machines Corp. Method and system for authentication over a distributed service to limit password compromise
US6223289B1 (en) * 1998-04-20 2001-04-24 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6508710B1 (en) * 1999-12-27 2003-01-21 Virtgame Corp. Gaming system with location verification
CN1313897C (zh) * 2000-05-19 2007-05-02 网景通信公司 在一计算机环境中提供自适应安全访问的方法与装置
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
JP2003018178A (ja) * 2001-07-04 2003-01-17 Allied Tereshisu Kk インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム
US7359987B2 (en) * 2001-07-05 2008-04-15 Enom, Inc. Method and system for providing static addresses for Internet connected devices even if the underlying address is dynamic
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7421730B2 (en) * 2002-05-09 2008-09-02 Microsoft Corporation Maintaining authentication states for resources accessed in a stateless environment
US20030229782A1 (en) * 2002-06-07 2003-12-11 Robert Bible Method for computer identification verification
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200492A (ja) * 1993-12-29 1995-08-04 Csk Corp ネットワーク上のソフトウェア使用権管理システム
JP2000165376A (ja) * 1998-11-24 2000-06-16 Matsushita Electric Ind Co Ltd バスブリッジおよび記録媒体
EP1235389A1 (en) * 2000-09-29 2002-08-28 Matsushita Electric Industrial Co., Ltd. Copyright protective system, transmitter, receiver, bridge device, copyright protective method, medium, and program

Also Published As

Publication number Publication date
CN1722053A (zh) 2006-01-18
US20060015745A1 (en) 2006-01-19
JP2006031175A (ja) 2006-02-02
EP1628237A2 (en) 2006-02-22
EP1628237A3 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
CN100345148C (zh) 信息处理系统以及信息处理设备
CN1221907C (zh) 内容使用管理系统和内容使用管理方法
CN100338547C (zh) 内容再现装置及内容再现控制方法
CN100347623C (zh) 用于管理内容使用权的设备和方法
CN1127074C (zh) 版权保护系统中的数据转换装置和方法
CN1656803A (zh) 数字权利管理方法和系统
CN1393079A (zh) 具有编辑装置和记录媒体的音频数据重放管理系统及方法
CN1795452A (zh) 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序
CN1698041A (zh) 信息装置、信息服务器、信息处理系统、方法和程序
CN1829950A (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
CN1890976A (zh) 内容分发系统和分发方法以及内容处理设备和处理方法
CN1738248A (zh) 信息处理方法、信息处理装置和计算机程序
CN1934519A (zh) 用于产生授权域的方法和系统
CN1192381C (zh) 数据管理装置以及数据管理方法
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1685706A (zh) 基于证书授权的域
CN1512408A (zh) 记录图像文件的方法以及记录和提供图像文件的装置
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1550995A (zh) 根据越地区目录信息对内容产生数字权限管理(drm)许可
CN1700641A (zh) 数字签名保证系统、方法和装置
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1313688A (zh) 信息提供、信息处理的设备和方法以及程序存储介质
CN1774926A (zh) 内容分配系统与方法以及内容处理装置与方法
CN1802813A (zh) 用于接收许可的用户终端
CN1691588A (zh) 信息处理装置、信息处理方法以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071024