CN1294719C - 信息提供设备和方法、以及信息处理设备和方法 - Google Patents
信息提供设备和方法、以及信息处理设备和方法 Download PDFInfo
- Publication number
- CN1294719C CN1294719C CNB011114711A CN01111471A CN1294719C CN 1294719 C CN1294719 C CN 1294719C CN B011114711 A CNB011114711 A CN B011114711A CN 01111471 A CN01111471 A CN 01111471A CN 1294719 C CN1294719 C CN 1294719C
- Authority
- CN
- China
- Prior art keywords
- content
- information
- unit
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
以不同的处理过程提供内容及其密钥。许可证管理程序验证集成有电话的终端装置并验证第一和第二服务器。服务器LCM控制内容和密钥发送请求及用于识别第一和第二服务器的数据的接收。如果收到识别第一服务器的数据,则在相应于第一服务器的处理过程中从第一服务器接收内容及其密钥。如果收到识别第二服务器的数据,则在相应于第二服务器的处理过程中从第二服务器接收内容及其密钥。服务器LCM控制将内容及其密钥发送给集成有电话的终端装置。
Description
技术领域
总的来说,本发明涉及信息提供设备和方法、信息处理设备和方法以及程序存储介质。更具体地说,本发明涉及提供用于加密内容和密钥或使用加密的内容的信息提供设备和方法、信息处理设备和方法以及程序存储介质。
背景技术
参考图1,示出说明现有技术的数字数据发送系统的一种配置的示意图。个人计算机1连接到例如由一局域网或因特网构成的通信网络4。个人计算机1从内容服务器22-1或22-2接收或者从一CD(光盘)读取音乐数据(以后称为内容)、按预定压缩方案(例如ATRAC3(商标))压缩接收到的数据、按诸如DES(数据加密标准)这样的预定加密算法将它们加密以及记录作为结果生成的内容。
个人计算机1还记录表明记录的加密内容的使用条件的使用条件数据。
例如,该使用条件数据表明可以同时使用满足该使用条件内容的便携装置(也称为PD)的数量(即,能够检出(check out)内容的PD个数,这将在随后描述)。当一段内容按由该使用条件指定的次数检出时,个人计算机1可以再现这一内容。
个人计算机1的显示操作指令程序11显示与记录在个人计算机1中的内容有关的数据(例如音乐标题或使用条件),并且输入例如一检出指令使服从SDMI(Secure Digital Music Initiative,保密数字音乐版权)标准的软件模块LCM(licensed compliant module,许可服从模块)12执行例如相应于该指令的检出操作。
个人计算机1的LCM12由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未允许第二次使用该内容的版权侵犯。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
LCM 12验证连接到个人计算机1的装置是否是允许的一个,并且执行诸如通过安全的方法移动内容这样的处理。连同此处理,LCM生成所需的密钥、管理该密钥并利用此密钥加密内容或控制与连接的装置通信。
LCM12还检验装入的便携介质3的合法性、将服务器5规定的使用条件添加到内容(加密的)上并将该内容存储到便携介质3。
个人计算机1的LCM 12将存储的加密内容与和内容有关的数据(比如,音乐标题或使用条件)一起提供给连接的便携装置2,并从而更新使用条件(此更新操作下文中称为检出(checkout))。更具体地说,当进行检出时,关于该内容使用条件的允许检出次数按1递减,该允许的检出次数存储在个人计算机1中。当该允许的检出次数为0时,不能检出相关的内容。
便携装置2在装入的便携介质3中存储从个人计算机1供给的内容(即检出的内容)以及与那一内容有关的数据(例如音乐标题或使用条件)。
集成了诸如快闪存储器之类的存储介质的便携介质3构造成可以拆卸地安装在便携装置2上。
便携装置2以使用条件为基础再现存储在便携介质3中的内容,并将被再现的内容输出给例如耳机(未显示)。
例如,如果用户企图在超过作为再现限制而设置的再现次数的前提下,再现存储在便携装置2中的某段内容,则便携装置2阻止该企图。
用户可以从个人计算机1中移出存储内容的便携装置2以便带走,并再现存储在便携介质3中的内容以便例如借助例如耳机聆听所再现的音乐。
当便携装置2经由例如USB电缆连接到个人计算机1时,便携装置2和个人计算机1相互交叉验证。这种交叉验证是基于询问-应答(challenge-response)模式的。在该询问-应答模式中,对于由个人计算机1生成的某一值(或询问),便携装置2用利用由个人计算机1共享的秘密密钥生成的值(或应答)进行应答。
服务器5-1聚积按预定算法压缩和加密的内容并依据个人计算机1的要求分发所聚积的内容。服务器5-1容纳有密钥服务器21-1、内容服务器22-1和购货服务器23-1。
密钥服务器21-1聚积内容密钥,用于解密从内容服务器22-1供给个人计算机1的内容,并且响应个人计算机1的请求将相关的内容密钥供给个人计算机1。在开始内容密钥供给操作之前,密钥服务器21-1和个人计算机1相互交叉验证。密钥服务器21-1用由该交叉验证生成的临时密钥加密内容密钥,并发送加密的内容密钥给个人计算机1。个人计算机1用共享的临时密钥解密所收到的内容。
内容服务器22-1按照个人计算机1的请求,经由通信网络4将所请求的内容(加密的)及其使用条件供给个人计算机1。
购货服务器23-1把与将由内容服务器22-1提供的与内容有关的数字数据(例如包括有音乐标题和价格组成的内容清单)提供给个人计算机1,并且响应来自个人计算机1的内容购买请求,给个人计算机1供给内容服务器22-1的URL(统一资源定位符),其中内容服务器22-1供给所请求的内容和密钥服务器21-1的URL,而密钥服务器21-1供给用于解密所供给内容的内容密钥。
服务器5-2聚积按预定算法压缩和加密的内容并依据个人计算机1的要求分发所聚积的内容。服务器5-2容纳有密钥服务器21-2、内容服务器22-2和购货服务器23-2。
密钥服务器21-2聚积内容密钥,用于解密从内容服务器22-2供给个人计算机1的内容,并且响应个人计算机1的请求将相关的内容密钥供给个人计算机1。在开始内容密钥供给操作之前,密钥服务器21-2和个人计算机1相互交叉验证。密钥服务器21-2用由该交叉验证生成的临时密钥加密内容密钥,并发送加密的内容密钥给个人计算机1。个人计算机1用共享的临时密钥解密所收到的内容。
内容服务器22-2按照个人计算机1的请求,经由通信网络4将所请求的内容(加密的)及其使用条件供给个人计算机1。
购货服务器23-2把与将由内容服务器22-2提供的内容有关的数字数据(例如包括有音乐标题和价格组成的内容清单)提供给个人计算机1,并且响应来自个人计算机1的内容购买请求,给个人计算机1供给内容服务器22-2的URL,其中内容服务器22-2供给所请求的内容和密钥服务器21-2的URL,而密钥服务器21-2供给用于解密所供给内容的内容密钥。
在下文中,如果没有必要在服务器5-1和服务器5-2之间进行区分,则将它们统称为服务器5。与此类似,将密钥服务器21-1和密钥服务器21-2统称为密钥服务器21,将内容服务器22-1和内容服务器22-2统称为内容服务器22,将购货服务器23-1和购货服务器23-2统称为购货服务器23。
以下参考图2描述现有技术的数字数据传输系统的性能的结构。除显示操作指令程序11和LCM12之外,个人计算机1还运行IP(因特网协议)通信程序13、ISP(因特网服务提供商)连接程序14和PHS(个人方便电话系统)/IMT(国际移动无线通信)通信程序15。
PHS/IMT通信程序15适合于将要经由公用交换线路网络31执行的通信。ISP连接程序14适合于连接ISP32。IP通信程序13包括诸如HTTP(超文本传输协议)74和WAP(无线接入协议)75之类的协议,并且进行经由通信网络4与密钥服务器21、内容服务器22或购货服务器23通信。
LCM12由许可证管理程序51、下载程序52-1、下载程序52-2和格式管理程序53组成。
许可证管理程序51用于依据内容的使用条件管理该内容的使用,它由使用条件管理程序61、CD剥离程序(ripping program)62、和PD验证程序63组成。
使用条件管理程序61以内容的使用条件为基础控制许可或禁止检出存储在个人计算机1中的内容,并且在检出该内容时更新使用条件数据。CD剥离程序62从装入个人计算机1的CD中读取内容,并且生成与所读取内容相关的使用条件。
PD验证程序63验证装入个人计算机1中的便携装置2。
下载程序52-1从服务器5-1下载内容及其内容密钥,它由密钥管理程序64、内容管理程序65、密钥信息接收程序66和内容信息接收程序67组成。
密钥管理程序64验证密钥服务器21-1并从密钥服务器21-1接收内容密钥来管理所收到的、与该内容相关的内容密钥。密钥管理程序64由服务器验证程序71和接收程序72组成。
服务器验证程序71按将要描述的方式验证密钥服务器21-1。接收程序72经由通信网络4从密钥服务器21-1接收内容密钥。
内容管理程序65经由通信网络4从内容服务器22-1接收内容及其使用条件数据,并且记录所收到的内容及其使用条件数据。内容管理程序65的接收程序73从内容服务器22-1接收该内容及其使用条件数据。
密钥信息接收程序66接收密钥服务器21-1的URL,而密钥服务器21-1从购货服务器23-1供给相关于所期望内容段的内容密钥。内容信息接收程序67从购货服务器23-1接收关于用户所请求内容的内容ID以及用于识别供给所请求内容的内容服务器22-1的URL。
下载程序52-2从服务器5-2下载内容及其内容密钥,其构成与下载程序52-1相同,在此略去其描述。
格式管理程序53将从内容服务器22-1或22-2下载的内容的编码算法和加密算法转换成预定算法,并以预定算法加密从CD读取的内容。格式管理程序53由系统识别程序68和格式转换程序69组成。
系统识别程序68识别内容是否从服务器5-1或服务器5-2下载。格式转换程序69转换内容的编码算法和加密算法。
便携装置2执行许可证管理程序81、密钥管理程序82和内容管理程序83。
许可证管理程序81由使用条件管理程序91、PC验证程序92和PM验证程序93组成。使用条件管理程序91用来以内容的使用条件为基础管理该内容的再现次数。PC验证程序92用来验证个人计算机1。PM验证程序93用来验证便携介质3。
密钥管理程序82用预先存储在便携介质3中的存储密钥加密从个人计算机1供给的内容密钥,并象存储在便携介质3中那样来管理加密的内容密钥。
便携介质3执行许可证管理程序101、密钥管理程序102和内容管理程序103。
许可证管理程序101具有用来验证便携装置2的PD验证程序111,并存储该内容的使用条件数据,以控制例如以该使用条件数据为基础的内容的读取。密钥管理程序102用预先存储的存储密钥加密从便携装置2供给的内容密钥,以管理该加密的内容密钥。内容管理程序103存储从便携装置2供给的内容以管理所供给的内容。
购货服务器23-1执行密钥信息发送程序121、内容信息发送程序122、内容存取程序123和IP通信程序124。
密钥信息发送程序121经由通信网络4给个人计算机1发送密钥服务器21-1的URL,其中密钥服务器21-1供给与个人计算机1的用户请求的内容相关的内容密钥。
内容信息发送程序122经由通信网络4给个人计算机1发送内容服务器22-1的URL,其中内容服务器22-1供给个人计算机1的用户所请求的内容。
内容存取程序123由查看程序131和搜索程序132组成,个人计算机1的用户通过查看程序131查看和聆听该内容,而通过搜索程序132搜索所期望的内容段。
IP通信程序124例如包括诸如HTTP 133和WAP 134之类的协议,并经由通信网络4与个人计算机1通信。
密钥服务器21-1执行验证程序151、密钥分发程序152、密钥存储程序153、密钥生成程序154和IP通信程序155。
验证程序151例如验证个人计算机1。密钥分发程序152分发存储在密钥存储程序153中的内容密钥给所验证的个人计算机1。密钥存储程序153存储由密钥生成程序154所生成的内容密钥。密钥生成程序154生成与特定的内容段相关的内容密钥。
IP通信程序155包括诸如HTTP 171和WAP 172之类的协议,例如用以经由通信网络4与个人计算机1通信。
内容服务器22-1执行内容存储程序191、内容分发程序192和IP通信程序193。
内容存储程序191存储由与内容ID相关的加密内容。内容分发程序192按照来自个人计算机1的请求给个人计算机1分发相应于存储在内容存储程序191中的内容ID的内容。
IP通信程序193包括诸如HTTP201和WAP202之类的协议,用以经由通信网络4与个人计算机1通信。
购货服务器23-2在结构上一般与购货服务器23-1相同,因此在此略去其描述。密钥服务器21-2在结构上一般与密钥服务器21-1相同,因此在此略去其描述。内容服务器22-2在结构上一般与内容服务器22-1相同,因此在此略去其描述。
下面参考图3和4所示的流程图,描述个人计算机1从服务器5-1下载内容并将所下载的内容检出给便携装置2的处理。在步骤S101中,个人计算机1的PHS/IMT通信程序15建立与公用交换线路网络31的连接。在步骤S201中,例如公用交换线路网络31中的地面站(未显示)建立与个人计算机1的连接。
在步骤S102中,个人计算机1的ISP连接程序14建立与ISP32的连接。在步骤S301中,ISP32建立与个人计算机1的连接。
在步骤S103中,个人计算机1的IP通信程序13建立与购货服务器23的连接。在步骤S401中,购货服务器23-1的IP通信程序124建立与个人计算机1的IP通信。
在步骤S402中,购货服务器23-1的内容存取程序123经由通信网络4给个人计算机1发送用来浏览的数字数据(关于选择的内容)。在步骤S104中,个人计算机1的浏览器程序(未显示)显示相应于收到的用于供用户浏览的数字数据的图像或文本。个人计算机1的浏览器程序也有能力使得用户能够按数据流再现方式试看下载的内容,并使得购货服务器23-1的内容存取程序123能够按关键词搜索特定的内容段,以显示该搜索结果。根据个人计算机1的用户请求重复步骤S402和S104的处理。
在步骤S105中,个人计算机1的浏览程序发送购买请求给购货服务器23-1。在步骤S403中,购货服务器23-1的内容存取程序123从个人计算机1接收该购买请求。
在步骤S404中,购货服务器23-1的内容信息发送程序122经由通信网络4给个人计算机1发送包括内容服务器22-1的URL的内容信息,而其中的内容服务器22-1分发在步骤S403中收到的购买请求中指定的内容。在步骤S106中,个人计算机1的内容信息接收程序67从购货服务器23-1接收内容信息。
在步骤S405中,购货服务器23-1的密钥信息发送程序121经由通信网络4给个人计算机1发送诸如密钥服务器21-1的URL之类的密钥信息,而其中的密钥服务器21-1分发在步骤S403中收到的购买请求中指定的内容的内容密钥。在步骤S107中,个人计算机1的密钥信息接收程序66从购货服务器23-1接收密钥信息。
在步骤S108中,个人计算机1的IP通信程序13利用包括在在步骤S106中获得的内容信息中的内容服务器22-1的URL,建立与内容服务器22-1的IP通信。在步骤S501中,内容服务器22-1的IP通信程序193建立与个人计算机1的IP连接。
在步骤S109中,个人计算机1的内容管理程序65经由通信网络4给内容服务器22-1发送在步骤S106中获得的内容ID。在步骤S502中,内容服务器22-1从个人计算机1接收该内容ID。在步骤S503中,内容服务器22-1的内容分发程序192从内容存储程序191中读取相应于在步骤S502中收到的内容ID的内容(加密的),并经由通信网络4将该内容分发给个人计算机1。在步骤S110中,个人计算机1的内容管理程序65的接收程序73从内容服务器22-1接收该内容。
在步骤S111中,个人计算机1的IP通信程序13以包含在在步骤S107中获得的密钥信息中的密钥服务器21-1的URL为基础,建立与密钥服务器21-1的IP通信。在步骤S601中,密钥服务器21-1的IP通信程序155建立与个人计算机1的IP通信。
在步骤S112中,个人计算机1的密钥管理程序64的服务器验证程序71验证密钥服务器21-1。在步骤S602中,密钥服务器21-1的验证程序151验证个人计算机1。
密钥服务器21-1预先存储主密钥KMS,个人计算机1预先存储专用密钥KPP和个人计算机1的ID。个人计算机也预先存储主密钥KMP,而且密钥服务器21-1也预先存储其ID和专用密钥KPS。
密钥服务器21-1从个人计算机1接收该个人计算机1的ID并将散列函数应用于收到的ID和该密钥服务器21-1的主密钥KMS,以生成与个人计算机1的专用密钥KPP同样的密钥。
个人计算机1从密钥服务器21-1接收密钥服务器21-1的ID,并将散列函数应用于所接收的ID和个人计算机1的主密钥KMP,以生成与密钥服务器21-1的专用密钥KPS同样的密钥。因此,该公用专用密钥由个人计算机1和密钥服务器21-1共享。利用这些专用密钥生成临时密钥。
在步骤S113中,个人计算机1的密钥管理程序64发送一内容ID给密钥服务器21-1。在步骤S603中,密钥服务器21-1从个人计算机1接收该内容ID。在步骤S604中,密钥服务器21-1的密钥分发程序152读取存储在密钥存储程序153中与该内容ID相关的内容密钥,并将该内容密钥(由临时密钥加密过的)发送给个人计算机1。在步骤S114中,个人计算机1的密钥管理程序64的接收程序72从密钥服务器21-1接收该内容密钥。密钥管理程序64用临时密钥解密收到的内容。
在步骤S115中,个人计算机1的PHS/IMT通信程序15断开与公用交换线路网络31的通信。在步骤S202中,公用交换线路网络31的未示出的地面站断开与个人计算机的通信。
在步骤S116中,格式管理程序53将在步骤S110中收到的内容的编码算法和加密算法转换为预定的算法。
当个人计算机1的用户指令显示操作指令程序11检出收到的内容时,执行步骤S117的处理和其后续处理。
在步骤S117中,个人计算机1的许可证管理程序51的PD验证程序63验证便携装置2。在步骤S701中,便携装置2的许可证管理程序81的PC验证程序92验证个人计算机1。
在步骤S117和步骤S701中的个人计算机1和便携装置2之间的交叉验证处理是基于询问-应答模式的。与在步骤S112和步骤S602中的密钥服务器21-1和个人计算机1之间的交叉验证相比,询问-应答模式要求更少的计算负担。个人计算机1和便携装置2都以同样的计算操作从应答中生成一临时密钥,并共享所生成的临时密钥。
在步骤S118中,个人计算机1的内容管理程序65分发加密的内容给便携装置2。在步骤S702中,便携装置2的内容管理程序83从个人计算机1接收该内容,并将所收到的内容提供给便携介质3的内容管理程序103。便携介质3的内容管理程序103存储所收到的内容。
应该指出的是,当便携介质3装载到便携装置2时,便携装置2和便携介质3相互交叉验证。
在步骤S119中,个人计算机1的密钥管理程序64将相应于在步骤S118中分发的内容的内容密钥(用在便携装置2和便携介质3之间共享的临时密钥加密过的)分发给便携装置2。在步骤S703中,便携装置2的密钥管理程序82从个人计算机1中接收该内容密钥,并将所收到的内容密钥提供给便携介质3的密钥管理程序102。便携介质3的密钥管理程序102解密所接收的内容密钥并存储所解密的内容密钥。
下面参考图5和6所示的流程图,描述个人计算机1从服务器5-2下载内容并将所下载的内容检出给便携装置2的处理。步骤S1101至S1107的处理过程由服务器5-2、IP通信程序13、ISP连接程序14、PHS/IMT通信程序15和下载程序52-2运行,并且通常这些处理与在步骤S101至S107中的处理相同,因此将略去对它们的详细描述。
在步骤S1108中,个人计算机1的IP通信程序13基于包含在步骤S1107获得的密钥信息中的密钥服务器21-2的URL,建立与密钥服务器21-2的IP通信。在步骤S1601中,密钥服务器21-2建立与个人计算机1的IP通信。
在步骤S1109中,个人计算机1的下载程序52-2验证密钥服务器21-2。在步骤S1602中,密钥服务器21-2验证个人计算机1。在步骤S1109和步骤S1602中的处理与在步骤S112和S602中的处理相同。
在步骤S1110中,个人计算机1的下载程序52-2发送一内容ID给密钥服务器21-2。在步骤S1603中,密钥服务器21-2从个人计算机1接收该内容ID。在步骤S1604中,密钥服务器21-2读取存储的与该内容ID相关的内容密钥,并将该内容密钥(由临时密钥加密过的)经由通信网络4发送给个人计算机1。在步骤S1111中,个人计算机1的下载程序52-2从密钥服务器21-2接收该内容密钥。下载程序52-2用临时密钥解密收到的内容。
在步骤S1112中,个人计算机1的IP通信程序13基于包含在在步骤S1106中获得的内容信息中的内容服务器22-2的URL,建立与内容服务器22-2的IP通信。在步骤S1501中,内容服务器22-2建立与个人计算机1的IP通信。
在步骤S1113中,个人计算机1的下载程序52-2经由通信网络4将在步骤S1106中获得的内容ID发送给内容服务器22-2。在步骤S1502中,内容服务器22-2接收个人计算机1供给的内容ID。在步骤S1503中,内容服务器22-2读取相应于在步骤S1502中收到的内容ID的内容(加密的),并将该内容经由通信网络4分发给个人计算机1。在步骤S1114中,个人计算机1的下载程序52-2接收内容服务器22-2分发的内容。
在步骤S1115至S1703中的处理与在步骤S115至S703中的处理相同,因此将略去对它们的描述。
如上所述,提供内容和内容密钥的服务器5-1和服务器5-2具有不同的用于提供内容和内容密钥的处理过程。因此,从服务器5-1和服务器5-2中接收内容需要不同的分别对应于服务器5-1和服务器5-2的下载程序52-1和52-2。
但是,如果从这些服务器接收内容的装置没有足够的处理能力,即如果该装置具有较低的计算能力或较小的存储容量,则该装置不能存储多个下载程序,因而不能通过切换执行这些程序。
发明内容
因此,本发明的目的是允许仅有较小处理能力的装置接收以不同的处理过程提供的内容和内容密钥。
为了实现本发明并根据本发明的一个方面,提供一种信息提供设备,包括:第一验证部件,用于验证第一信息处理单元;第二验证部件,用于验证第二信息提供单元或第三信息提供单元;接收控制部件,用于控制接收发送内容和密钥的请求以及用于识别所述第二信息提供单元的数据或用于识别所述第三信息提供单元的数据,所述请求和所述数据从所述第一信息处理单元提供;通信控制部件,如果收到所述用于识别所述第二信息提供单元的数据,则控制在相应于所述第二信息提供单元的处理过程中将所述内容和所述密钥的发送请求发送给所述第二信息提供单元,以及从所述第二信息提供单元接收所述内容和所述密钥,并如果收到用于识别所述第三信息提供单元的所述数据,则控制在对应于所述第三信息提供单元的处理过程中将所述内容和所述密钥的发送请求发送给所述第三信息提供单元和从所述第三信息提供单元接收所述内容和所述密钥;和传输控制部件,用于控制将所述内容和所述密钥传输给所述第一信息处理单元。
上述信息提供设备进一步包括:转换部件,用于将至少编码模式和加密模式的一种转换成预定编码模式和预定加密模式的一种,其中所述内容按编码模式和加密模式编码和加密。
在上述信息提供设备中,该第一信息处理单元是一种便携电子装置,用于再现该内容;以及该第二信息提供单元和该第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
上述信息提供设备进一步包括构造为代理服务器的服务器许可服从模块。
为了实现本发明并根据本发明的第二方面,提供一种信息提供方法,包括下列步骤:验证第一信息处理单元;验证第二信息提供单元或第三信息提供单元;控制接收发送内容和密钥的请求以及用于识别所述第二信息提供单元的数据或用于识别所述第三信息提供单元的数据,所述请求和所述数据从所述第一信息处理单元提供;如果收到所述用于识别所述第二信息提供单元的数据,则控制在相应于所述第二信息提供单元的处理过程中将所述内容和所述密钥的发送请求发送给所述第二信息提供单元,以及从所述第二信息提供单元接收所述内容和所述密钥,如果收到用于识别所述第三信息提供单元的所述数据,则控制在对应于所述第三信息提供单元的处理过程中将所述内容和所述密钥的发送请求发送给所述第三信息提供单元和从所述第三信息提供单元接收所述内容和所述密钥;和控制将所述内容和所述密钥传输给所述第一信息处理单元。
上述信息提供方法进一步包括步骤:将至少编码模式和加密模式的一种转换成预定编码模式和预定加密模式的一种,其中所述内容按编码模式和加密模式编码和加密。
在上述的信息提供方法中,该第一信息处理单元是一种便携电子装置,用于再现该内容;以及该第二信息提供单元和该第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
在上述的信息提供方法中,该方法由包括服务器许可服从模块的代理服务器执行。
为了实现本发明并仍旧根据本发明的另一个方面,提供一种存储计算机可读程序的程序存储介质,该程序包括下列步骤:验证第一信息处理单元;
验证第二信息提供单元或第三信息提供单元;控制接收发送内容和密钥的请求以及用于识别该第二信息提供单元的数据或用于识别该第三信息提供单元的数据,该请求和该数据从该第一信息处理单元提供;如果收到该用于识别该第二信息提供单元的数据,则控制在相应于该第二信息提供单元的处理过程中将该发送该内容和该密钥给该第二信息提供单元的请求传输,以及如果从该第二信息提供单元收到该内容和该密钥并收到用于识别该第三信息提供单元的该数据,则控制在相应于该第三信息提供单元的处理过程中将该发送该内容和该密钥给该第三信息提供单元的请求传输和从该第三信息提供单元接收该内容和该密钥;和控制将该内容和该密钥传输给该第一信息处理单元。
为了实现本发明并仍旧根据本发明的另一个方面,提供一种信息处理设备,该设备包括:验证部件,用于验证第一信息提供单元;传输控制部件,用于控制如下传输,给该第一信息提供单元的任何一个发送内容和密钥的请求、用于识别提供该内容和该密钥的第二信息提供单元的数据、用于识别提供该内容和该密钥的第三信息提供单元的数据;和接收控制部件,用于控制接收从该第二信息提供单元或该第三信息提供单元提供给该第一信息提供单元的该内容和该密钥。
在上述的信息处理设备中,该第一信息提供单元是一种具有服务器许可服从模块的代理服务器,以及该第二信息提供单元和该第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
在上述的信息处理设备中,该信息处理设备是一种用于再现该内容的便携电子装置。
上述信息处理设备具有能够从该第二信息提供单元和该第三信息提供单元中的任何一个下载内容的下载程序。
为了实现本发明并根据本发明的一个不同方面,提供一种信息处理方法,该方法包括下列步骤:验证第一信息提供单元;控制如下传输,给该第一信息提供单元的任何一个发送内容和密钥的请求、用于识别提供该内容和该密钥的第二信息提供单元的数据、用于识别提供该内容和该密钥的第三信息提供单元的数据;和控制接收从该第二信息提供单元或该第三信息提供单元提供给该第一信息提供单元的该内容和该密钥。
在上述的信息处理方法中,该第一信息提供单元是一种具有服务器许可服从模块的代理服务器,以及该第二信息提供单元和该第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
在上述的信息处理方法中,该方法由用于再现该内容的便携电子装置执行。
在上述的信息处理方法中,该接收控制步骤中的每一步均由能够从该第二信息提供单元和该第三信息提供单元中的任何一个下载内容的下载程序执行。
为了实现本发明并仍旧根据本发明的一个不同方面,提供一种存储计算机可读程序的程序存储介质,该程序包括下列步骤:验证第一信息提供单元;控制如下传输,给该第一信息提供单元的任何一个发送内容和密钥的请求、用于识别提供该内容和该密钥的第二信息提供单元的数据、用于识别提供该内容和该密钥的第三信息提供单元的数据;和控制接收从该第二信息提供单元或该第三信息提供单元提供给该第一信息提供单元的该内容和该密钥。
附图说明
通过以下结合表明本发明一些优选实施例的附图的详细描述和所附权利要求,上述和其他的本发明的目的、特征和优点以及实现它们的方式将变得更加清楚。
参照结合附图的描述,可以看出本发明的这些和其它目的,其中:
图1为说明常规的数字数据传输系统的结构示意图;
图2为说明常规的数字数据传输系统的功能结构示意图;
图3为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的常规处理流程图;
图4为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的常规处理流程图;
图5为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的常规处理流程图;
图6为描述个人计算机从服务器下载内容并将下载的内容检出到便携装置的常规处理流程图;
图7为说明结合本发明的数字数据传输系统一个实施例的结构示意图;
图8为说明集成有电话的终端装置的结构方框图;
图9为说明代理服务器的结构方框图;
图10为说明结合本发明的数字数据传输系统的功能结构示意图;
图11为描述集成有电话的终端装置从服务器下载内容的处理流程图;
图12为描述集成有电话的终端装置从服务器下载内容的处理流程图;
图13为描述集成有电话的终端装置从服务器下载内容的处理流程图;
图14为描述集成有电话的终端装置从服务器下载内容的处理流程图;
图15为说明另一结合本发明的数字数据传输系统的功能结构示意图;
图16为描述集成有电话的终端装置从服务器下载内容的处理流程图;和
图17为描述集成有电话的终端装置从服务器下载内容的处理流程图。
具体实施方式
结合附图,通过示例的方法将进一步详细描述本发明。
参照图7,示出结合本发明的数字数据传输系统的一个实施例。在参照图7时,那些与前面在图1中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
集成有电话的终端装置501以适应与便携介质3-1可分离的方式构建,并以无线方式与通信网络相连接。集成有电话的终端装置501通过通信网络4下载从内容服务器22-1或22-2接收的内容(以预定模式压缩并加密),并将下载的内容与诸如该内容的使用条件之类的数据一起存储到装入的便携介质3-1。
基于与内容相关的使用条件,集成有电话的终端装置501再现存储在便携介质3-1中的内容并将再现内容输出到未示出的耳机或扬声器。携带集成有电话的终端装置501,其用户可以在任何期望的地方下载任何期望的内容,以将下载的内容存储到便携介质3-1。用户使集成有电话的终端装置501再现存储在便携介质3-1中的内容,以借助例如耳机来欣赏例如与内容相关的音乐。
集成有电话的终端装置501的显示操作指令程序511显示与数据相关的内容(比如,音乐标题或使用条件),并且当用户输入下载指令时,使客户LCM 512执行相应的处理。集成有电话的终端装置501的客户LCM 512与代理服务器503的服务器LCM 514合作,执行下载例如内容及其使用条件的处理序列(以后要描述)。
为了防止由于未允许第二次使用内容引起的版权侵犯,集成有电话的终端装置501的客户LCM 512由一组仅当满足由各个内容的版权所有者指定的使用条件时才控制使用内容的模块构建,从而防止基于未允许第二次使用内容的版权侵犯。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
客户LCM 512验证装入到集成有电话的终端装置501的便携介质3-1是否是允许的一个,并将服务器5规定的使用条件数据以安全的方式添加到内容上(加密的),以及将该内容存储到便携介质3-1。与内容移动一起,LCM512生成所需的密钥、管理该密钥并控制与连接的便携介质3-1的通信。
个人计算机502连接到通信网络4。个人计算机502将从内容服务器22-1或22-2接收或者从一CD(光盘)读取的内容的压缩模式和加密模式转换为诸如DES之类的预定的压缩模式和预定的加密模式,存储所生成的内容。个人计算机502记录所加密和记录的内容的使用条件数据。
个人计算机502的显示操作指令程序11显示与内容有关的数据(例如音乐标题或使用条件),并且当用户输入下载指令或检出指令时,使个人计算机502的LCM513执行相应的下载操作或检出操作。
个人计算机502的LCM 513由一组仅当满足由各个内容的版权持有人指定的使用条件时才控制使用内容的模块构建,从而防止基于未应允的第二次使用该内容的版权侵害。该使用条件包括该内容的再现条件、拷贝条件、移动条件以及积聚条件。
LCM 513验证连接到个人计算机502的便携装置2是否是允许的一个,并且以安全的方法执行比如内容移动处理。与内容移动一起,LCM 513生成所需的密钥、管理该密钥并加密内容或控制与连接的装置通信。
LCM 513还检验便携装置2的合法性。当装入便携介质3-2时,便携装置2检验便携介质3-2的合法性。如果发现便携装置2和便携介质3-2合法,则LCM 513将服务器5规定的使用条件添加到内容上(加密的),并将作为结果的内容检出到便携介质3-2。便携装置2将从个人计算机502检出的内容与和内容有关的数据一起存储到装入的便携介质3-2。
个人计算机502的LCM 513将加密记录的内容检出到连接的便携装置2。便携装置2将从个人计算机502检出的内容与和内容有关的数据一起存储到装入的便携介质3-2。
如果代理服务器503可用,则个人计算机502的PCLCM 521(按照LCM513的部分或全部功能构建)与代理服务器503的服务器LCM 514合作,执行下载内容及其使用条件的顺序处理。
如果代理服务器503不可用,则个人计算机502的LCM 513象LCM 12那样验证密钥服务器21-1或21-2,以下载内容及其使用条件。
代理服务器503通过执行服务器LCM 514验证密钥服务器21-1或21-2,响应交叉验证的集成有电话的终端装置501或交叉验证的个人计算机502。在交叉验证密钥服务器21-1或21-2之后,代理服务器503从密钥服务器21-1或21-2接收内容密钥,并将接收到的内容密钥提供给集成有电话的终端装置501或个人计算机502。代理服务器503从内容服务器22-1或22-2接收内容,将收到的内容提供给集成有电话的终端装置501或个人计算机502。
当从服务器5-1下载内容及其内容密钥时,代理服务器503首先接收内容,然后接收内容密钥。当从服务器5-2下载内容及其内容密钥时,代理服务器503首先接收内容密钥,然后接收内容。
不管是否从服务器5-1或服务器5-2已经下载内容及其内容密钥时,代理服务器503都以相同的处理过程将接收到的内容和内容密钥提供给集成有电话的终端装置501或个人计算机502(例如,首先发送内容密钥,然后发送内容)。
通过代理服务器503从服务器5-1或服务器5-2下载内容及其内容密钥,集成有电话的终端装置501或个人计算机502可以以相同的处理过程接收内容及其内容密钥。
图8示出集成有电话的终端装置501的结构。CPU(中央处理单元)601执行存储在ROM(只读存储器)602或RAM(随机存取存储器)603中的程序。由EEPROM(电可擦除只读程序存储器)或快闪存储器构成的ROM 602通常存储由CPU 601使用的程序和计算参数的主要固定值。比如由SRAM(静态随机存取存储器)构成的RAM 603存储由CPU 601在执行中将要使用的程序和在执行中时时改变的参数。
在向CPU 601输入命令或输入话音时,由用户操作由输入键或麦克风构成的输入块605。由液晶显示器件构成的显示块606以文字或图像的形式显示各种信息。
音频再现块607再现通信块608提供的、另一方的话音数据或通过接口609从便携介质3-1提供的内容,并发出再现话音信号的声音。
通信块608连接到公用交换线路网络31,并将CPU 601提供的数据(比如,内容发送请求)或从输入块605提供的用户话音数据存储在预定信息包中,以及将该信息包通过公用交换线路网络31发送。同时,通信块608将存储在收到的信息包中的数据(比如内容)或通过公用交换线路网络31收到的另一方的话音数据输出给CPU 601、RAM 603、音频再现块607或接口609。
接口609将CPU 601、RAM 603或通信块608提供的数据存储到便携介质3-1,以及从装入的便携介质3-1中读出诸如内容之类的数据,并将该数据提供给CPU 601、RAM 603或音频再现块607。
接口610连接到外部附加的驱动器631。驱动器631从装入到驱动器631中的磁盘641、光盘(包括CD-ROM)642、磁光盘643或半导体存储器644读取数据或程序,并将这些数据或程序通过接口610和总线604提供给ROM602或RAM603。
从CPU 601到接口610的所有组件通过总线604相互连接。
图9示出代理服务器503的内部结构。CPU 651运行各种应用程序(随后将详细描述)和OS(操作系统)。ROM 652通常存储由CPU 651使用的程序和计算参数的主要固定值。RAM 653存储由CPU 651在执行中将要使用的程序和在执行中时时改变的参数。这些通过比如由CPU总线构成的主总线654相互连接。
主总线654通过桥接器655连接到诸如PCI(周边元件互连/接口)总线之类的外部总线656上。
当向CPU 651输入命令时,由用户通过键盘658操作。当在显示监视器660上指示一点或选择项目时,由用户通过点击装置659操作。由液晶显示器件或CRT(阴极射线管)构成的显示监视器660以文字或图像形式显示各种信息。HDD(硬盘驱动器)661驱动硬盘,将由CPU 651使用的程序或信息记录到硬盘或从硬盘读出。
驱动器662从装入到驱动器662中的磁盘681、光盘682、磁光盘683或半导体存储器684读取存储的数据或程序,并将这些数据或程序通过接口657、外部总线656、桥接器655和主总线654提供给RAM 653。
从键盘658到驱动器662的这些组件连接到接口657,接口657通过外部总线656、桥接器655和主总线654连接到CPU 651。
连接到通信网络的通信块663将CPU 651或HDD 661提供的数据(比如,内容密钥)存储到预定信息包中,并将它们在通信网络4上发送。同时,通信块663将存储在收到的信息包中的数据(比如,内容ID)在通信网络4上输出给CPU 651、RAM 653或HDD 661。
通信块663通过外部总线656、桥接器655和主总线654连接到CPU 651。
下面参照图10描述结合本发明的数字数据传输系统的功能结构。在参照图10时,那些与前面在图2中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
集成有电话的终端装置501运行显示操作指令程序511、客户LCM 512、IP通信程序701、ISP连接程序702和PHS/IMT通信程序703。
PHS/IMT通信程序703通过公共交换线路网络31进行通信。ISP连接程序与ISP 32进行连接。IP通信程序701包括诸如HTTP 741和WAP 742的协议,并通过通信网络4与密钥服务器21-1、内容服务器22-1、购货服务器23-1、密钥服务器21-2、内容服务器22-2、购货服务器23-2或代理服务器503进行通信。
客户LCM 512由许可证管理程序711、下载程序712和格式管理程序713组成。
许可证管理程序711基于内容使用条件管理内容的使用,并且由使用条件管理程序721、服务器验证程序722和PM验证程序723组成。
使用条件管理程序721控制存储在便携介质3-1上的内容再现的允许或禁止,并且当再现存储在便携介质3-1中的内容时,使得便携介质3-1更新存储在便携介质3-1上的使用条件数据。服务器验证程序722通过通信网络4验证代理服务器503。当便携介质3-1装入到集成有电话的终端装置501时,PM验证程序723验证便携介质3-1。
下载程序712由密钥管理程序724、内容管理程序725、密钥信息接收程序726和内容信息接收程序727组成。
密钥管理程序724从代理服务器503接收内容密钥,并通过将其存储到与相应内容相关的便携介质3-1中管理该内容密钥。密钥管理程序724包括用于从代理服务器503接收内容密钥的接收程序731。
内容管理程序725从代理服务器503接收内容(加密的)及其使用条件,并将接收到的内容及其使用条件存储到便携介质3-1。内容管理程序725的接收程序732从代理服务器503接收内容及其使用条件。
密钥信息接收程序726从购货服务器23-1或23-2接收识别用于提供相应内容的内容密钥的密钥服务器21-1或密钥服务器21-2的URL。内容信息接收程序727从购货服务器23-1或23-2接收识别用于提供期望内容的内容服务器22-1或22-2的URL以及用于识别内容的内容ID。
格式管理程序713将从内容服务器22-1或22-2下载的内容的编码模式和加密模式分别转换为预定的模式。格式管理程序713由系统识别程序728和格式转换程序729组成。
系统识别程序728识别一段特定内容是否已经从服务器5-1或5-2下载。格式转换程序729转换内容的编码模式和加密模式。
下面描述代理服务器503的构成。代理服务器503运行服务器LCM 514和IP通信程序751。
服务器LCM 514包括许可证管理程序761和顺序管理程序762。
许可证管理程序761包括用于验证密钥服务器21-1或21-2的服务器验证程序781和用于验证集成有电话的终端装置501的PD验证程序782。
顺序管理程序762包括密钥管理程序771、内容管理程序772和系统识别程序773。
密钥管理程序771包括用于通过通信网络4从密钥服务器21-1或21-2接收内容密钥的密钥接收程序783和用于通过通信网络4将接收到的内容密钥分配给集成有电话的终端装置501的密钥分发程序784。
内容管理程序772包括用于通过通信网络4从内容服务器22-1或22-2接收内容的内容接收程序785和用于通过通信网络4将接收到的内容分配给集成有电话的终端装置501的内容分发程序786。
系统识别程序773基于从集成有电话的终端装置501提供的内容ID识别一段特定的内容是否已经从服务器5-1或5-2下载。
IP通信程序751包括HTTP 787和WAP 788协议,并通过通信网络4与服务器5-1或5-2或集成有电话的终端装置501进行通信。
下面参照图11和12所示的流程描述集成有电话的终端装置501从服务器5-1下载内容的处理过程。在步骤S2101,集成有电话的终端装置501的PHS/IMT通信程序703建立与公共交换线路网络31的通信。在步骤S2201,比如未示出的公共交换线路网络31的地面站与集成有电话的终端装置501建立连接。
在步骤S2102,通过集成有电话的终端装置501和公共交换线路网络31之间的连接,集成有电话的终端装置501的ISP连接程序702建立与ISP 32的连接。在步骤S2301,通过集成有电话的终端装置501和公共交换线路网络31之间的连接,ISP 32建立与集成有电话的终端装置501的连接。
通过集成有电话的终端装置501和ISP 32之间的连接,运行集成有电话的终端装置501与密钥服务器21-1、内容服务器22-1、购货服务器23-1或代理服务器503之间的顺序处理过程。
在步骤S2103,集成有电话的终端装置501的IP通信程序701建立与购货服务器23-1的IP通信。在步骤S2401,购货服务器23-1的IP通信程序124建立与购货服务器23-1的IP通信。
在步骤S2402,购货服务器23-1的内容存取程序123通过通信网络4向集成有电话的终端装置501发送用于查看(或用于内容选择)的数字数据。在步骤S2104,未示出的集成有电话的终端装置501的浏览器程序在用于用户查看的显示块606上显示相应于收到的数字数据的文字或图像。集成有电话的终端装置501的浏览器程序同时还使得音频再现块607以数据流再现的方式再现由用户试听的内容,或使得购货服务器23-1的内容存取程序123基于用户输入的关键字搜索期望的内容,并在显示块606上显示结果。
重复步骤S2402和S2104用于集成有电话的终端装置501的用户请求的处理过程,一直到比如用户决定购买内容为止。
在步骤S2105,集成有电话的终端装置501的浏览器程序通过通信网络4向购货服务器23-1发送购买请求。在步骤S2403,购货服务器23-1的内容存取程序123接收从集成有电话的终端装置501发送的购买请求。
在步骤S2404,响应在步骤S2403中收到的购买定单,购货服务器23-1的内容信息发送程序122通过通信网络4给集成有电话的终端装置501发送内容信息,这些内容信息包括用于分发内容的内容服务器22-1的URL和用于识别内容的内容ID。在步骤S2106,集成有电话的终端装置501的内容信息接收程序727接收来自购货服务器23-1的内容信息。
在步骤S2405,购货服务器23-1的密钥信息发送程序通过通信网络4给集成有电话的终端装置501发送密钥信息,比如分发在步骤S2403中收到的购买请求中规定的内容的内容密钥的密钥服务器21-1的URL。在步骤S2107中,集成有电话的终端装置501的密钥信息接收程序726接收购货服务器23-1发送的密钥信息。
在步骤S2108,集成有电话的终端装置501的IP通信程序701基于事先记录的代理服务器503的URL建立与代理服务器503的IP通信。在步骤S2501,代理服务器503的IP通信程序751建立与集成有电话的终端装置501的IP通信。
在步骤S2109,集成有电话的终端装置501的许可证管理程序711的服务器验证程序722验证代理服务器503。在步骤S2502,代理服务器503的许可证管理程序761的PD验证程序782验证集成有电话的终端装置501。
在步骤S2109和步骤S2502中的集成有电话的终端装置501和代理服务器503之间的交叉验证处理过程以询问-应答模式执行。与在步骤S112和步骤S602中密钥服务器21-1和个人计算机1之间的交叉验证相比,询问-应答模式需要较少的计算负担,从而提供在要求较低计算性能和存储容量的情况下的快速执行。集成有电话的终端装置501和代理服务器503使用相同的计算操作从应答中生成临时密钥并共享所生成的临时密钥。
如果在步骤S2109和S2502中的交叉验证失败(即,发现另一方的交叉验证不合法),则由集成有电话的终端装置501进行的下载内容处理结束,不再下载内容。
在步骤S2110,集成有电话的终端装置501的内容管理程序725将内容ID发送给代理服务器503。在步骤S2503,代理服务器503接收集成有电话的终端装置501提供的内容ID。在步骤S2111,集成有电话的终端装置501的密钥管理程序724将在步骤S2107中收到的密钥信息发送给代理服务器503。在步骤S2504,代理服务器503接收集成有电话的终端装置501提供的密钥信息。
在步骤S2505,基于在步骤S2503中收到的内容ID,代理服务器503的系统识别程序773识别从服务器5-1中已经下载的内容及其内容密钥。
应该指出的是,在步骤S2110中,集成有电话的终端装置501可能将内容服务器22-1的URL与内容ID一起发送,以及在步骤S2503中,代理服务器503可以一起接收内容服务器22-1的URL和内容ID。
在步骤S2506,基于步骤S2505的识别结果,代理服务器503的IP通信程序751建立与内容服务器22-1的IP通信。在步骤S2601,内容服务器22-1的IP通信程序193建立与代理服务器503的IP通信。
在步骤S2507,代理服务器503的内容管理程序772通过通信网络4将在步骤S2503中获得的内容ID发送给内容服务器22-1。在步骤S2602,内容服务器22-1接收代理服务器503提供的内容ID。在步骤S2603,内容服务器22-1的内容分发程序192从内容存储程序191中读出相应于在步骤S2602中收到的内容ID的内容(加密的),并通过通信网络4将这些内容分发给代理服务器503。
在步骤S2508,代理服务器503的内容管理程序772的内容接收程序785接收内容服务器22-1提供的内容。
在步骤S2509,基于在步骤S2505中的识别结果,代理服务器503的IP通信程序751建立与密钥服务器21-1的IP通信。在步骤S2701,密钥服务器21-1的IP通信程序155建立与代理服务器503的IP通信。
在步骤S2510,代理服务器503的许可证管理程序761的服务器验证程序781验证密钥服务器21-1。在步骤S2702,密钥服务器21-1的验证程序151验证代理服务器503。
举例来说,密钥服务器21-1事先存储主密钥KMSS,并且代理服务器503事先存储专用密钥KPCC和代理服务器503的ID。此外,代理服务器503事先存储主密钥KMCC,并且密钥服务器21-1事先存储密钥服务器21-1的ID和专用密钥KPSS。
密钥服务器21-1接收代理服务器503的ID,并对接收的ID和密钥服务器21-1的主密钥KMSS应用散列函数,生成与代理服务器503的专用密钥KPCC一样的密钥。
代理服务器503接收密钥服务器21-1的ID,并对接收的ID和代理服务器503的主密钥KMCC应用散列函数,生成与密钥服务器21-1的专用密钥KPSS一样的密钥。因此,在代理服务器503和密钥服务器21-1之间共享公用密钥。通过使用这些专用密钥,生成临时密钥。
如果在步骤S2510或S2702中的交叉验证失败(即,发现另一方的交叉验证不合法),则结束下载处理过程。
在步骤S2511,代理服务器503的密钥管理程序771将在步骤S2503中获得的内容ID发送给密钥服务器21-1。在步骤S2703,密钥服务器21-1接收代理服务器503提供的内容ID。在步骤S2704,密钥服务器21-1的密钥分发程序152读取存储在密钥存储程序153中与内容ID相关的内容密钥,并将内容密钥(由在密钥服务器21-1和代理服务器503之间共享的临时密钥加密)发送给代理服务器503。在步骤S2512,代理服务器503的密钥管理程序771的密钥接收程序783接收密钥服务器21-1发送的内容密钥。
在步骤S2513,代理服务器503的密钥管理程序771的密钥分发程序784通过在密钥服务器21-1和代理服务器503之间共享的临时密钥解密内容密钥,并通过在集成有电话的终端装置501和代理服务器503之间共享的临时密钥加密内容密钥,将作为结果的内容密钥在通信网络4上发送给集成有电话的终端装置501。在步骤S2112,集成有电话的终端装置501的密钥管理程序724的接收程序731接收代理服务器503发送的内容密钥。密钥管理程序724通过在集成有电话的终端装置501和代理服务器503之间共享的临时密钥解密收到的内容密钥,并将解密的内容密钥提供给便携介质3-1的密钥管理程序102,以在其中存储内容密钥。
在步骤S2514,代理服务器503的内容管理程序772的内容分发程序786在通信网络4上将加密的内容发送给集成有电话的终端装置501。在步骤S2113,集成有电话的终端装置501的内容管理程序725的接收程序732接收代理服务器503提供的内容。
在步骤S2114,集成有电话的终端装置501的PHS/IMT通信程序703断开与公共交换线路网络31的连接。在步骤S2202,公共交换线路网络31的未示出的地面站断开与集成有电话的终端装置501的连接。
在步骤S2115,集成有电话的终端装置501的格式管理程序713转换在步骤S2113中收到的内容的格式。在下载处理结束时,内容管理程序725通过接口609将转换格式的内容发送给便携介质3-1,并在内容管理程序103中存储内容。
下面参照图13和14所示的流程描述集成有电话的终端装置501从服务器5-2下载内容的处理过程。步骤S3101至S3504的处理过程由服务器5-2、IP通信程序701、ISP连接程序702、PHS/IMT通信程序703和下载程序712运行。这些处理与在步骤S2101至S2504中的处理相同,因此将略去对它们的详细描述。
在步骤S3505,基于在步骤S3503中收到的内容ID,代理服务器503的系统识别程序773识别已经从服务器5-2中下载的内容及其内容密钥。
在步骤S3506,基于在步骤S3505中获得的识别结果,代理服务器503的IP通信程序751建立与密钥服务器21-2的IP连接。在步骤S3701,密钥服务器21-2建立与代理服务器503的IP通信。
在步骤S3507,代理服务器503的服务器验证程序781验证密钥服务器21-2。在步骤S3702,密钥服务器21-2验证代理服务器503。
在步骤S3507和S3702中的处理与在步骤S2507和S2702中处理一样。
如果在步骤S3507或S3702中的验证失败(即,发现另一方的验证不合法),则结束下载处理过程。
在步骤S3508,代理服务器503的密钥管理程序771将在步骤S3503中获得的内容ID发送给密钥服务器21-2。在步骤S3703,密钥服务器21-2接收代理服务器503提供的内容ID。在步骤S3704,密钥服务器21-2读取存储的与内容ID相关的内容密钥,并在通信网络4上将内容密钥(由在密钥服务器21-2和代理服务器503之间共享的临时密钥加密)发送给代理服务器503。在步骤S3509,代理服务器503的密钥管理程序771的密钥接收程序783接收密钥服务器21-2发送的内容密钥。
在步骤S3510,基于在步骤S3505中获得的识别结果,代理服务器503的IP通信程序751建立与内容服务器22-2的IP通信。在步骤S3601,内容服务器22-2建立与代理服务器503的IP通信。
在步骤S3511,代理服务器503的内容管理程序772将在步骤S3503中获得的内容ID在通信网络4上发送给内容服务器22-2。在步骤S3602,内容服务器22-2接收代理服务器503发送的内容ID。在步骤S3603,内容服务器22-2读取相应于在步骤S3602中收到的内容ID的内容(加密的),并在通信网络4上将这些内容分发给代理服务器503。
在步骤S3512,代理服务器503的内容管理程序772的内容接收程序785接收内容服务器22-2发送的内容。
在步骤S3512至S3115中的处理与在步骤S2513和S2115中处理一样,因此将略去对它们的详细描述。
从而,借助代理服务器503,集成有电话的终端装置501可以不管内容及其内容密钥是从服务器5-1还是服务器5-2下载,都可以以相同的处理过程(比如,在收到内容的内容密钥后再接收内容)接收内容及其内容密钥。
上面参照图11至14的流程描述的处理过程可以使集成有电话的终端装置501与公共交换线路网络31的持续连接时间比代理服务器503转换内容的编码和加密模式的处理时间(随后将参照图16和17所示的流程描述)短。
下面参照图15描述另一结合本发明的数字数据传输系统的功能结构。在参照图15时,那些与前面在图10中描述的组件相同的组件采用相同的标号,并略去对它们的描述。
图15中所示的集成有电话的终端装置501没有在上述实施例中设计的格式管理程序713。
图15所示的代理服务器503的服务器LCM 514除了许可证管理程序761和顺序管理程序762之外,还包括格式管理程序801。
格式管理程序801转换从022-1或22-2中下载内容的编码和加密模式。格式管理程序801包括系统识别程序811和格式转换程序812。
系统识别程序811识别一段特定的内容是否已经从服务器5-1或服务器5-2下载。格式转换程序812将下载内容的编码和加密模式转换为预定的编码和加密模式。
下面参照图16和17所示的流程描述集成有电话的终端装置501从其结构为图15所示的服务器5-2中下载内容的处理过程。
步骤S4101至S4512的处理过程与在步骤S3101至S3512中的处理相同,因此将略去对它们的详细描述。
在步骤S4513,代理服务器503的格式管理程序801转换在步骤S4512中收到的内容的格式。
在步骤S4514,代理服务器503的密钥管理程序771的密钥分发程序784通过在密钥服务器21-2和代理服务器503之间共享的临时密钥解密在步骤S4509中收到的内容密钥,并通过在集成有电话的终端装置501和代理服务器503之间共享的临时密钥加密内容密钥,将作为结果的内容密钥在通信网络4上发送给集成有电话的终端装置501。在步骤S4112,集成有电话的终端装置501的密钥管理程序724的接收程序731接收代理服务器503发送的内容密钥。密钥管理程序724通过在在集成有电话的终端装置501和代理服务器503之间共享的临时密钥解密收到的内容密钥,并将解密的内容密钥提供给便携介质3-1的密钥管理程序102,在密钥管理程序102中存储内容密钥。
在步骤S4515,代理服务器503的内容管理程序772的内容分发程序786在通信网络4上将加密的内容发送给集成有电话的终端装置501。在步骤S4113,集成有电话的终端装置501的内容管理程序725的接收程序732接收代理服务器503提供的内容。内容管理程序725将收到的内容(具有转换的格式)通过接口609提供给便携介质3-1,在内容管理程序103中存储内容。
在步骤S4114,集成有电话的终端装置501的PHS/IMT通信程序703断开与公共交换线路网络31的连接。在步骤S4202,当下载处理结束时, 公共交换线路网络31的比如未示出的地面站断开与集成有电话的终端装置501的连接。
应该指出的是,从服务器5-1中接收内容及其内容密钥的处理是在如下处理过程中执行的,即在代理服务器503从服务器5-1接收内容之后由服务器5-1接收内容密钥。
从而,代理服务器503能够转换从服务器5-1或5-2收到的内容的编码和加密模式,并将作为结果的内容提供给集成有电话的终端装置501。在这种情况下,集成有电话的终端装置501不需配备用于转换内容编码和加密模式的程序。因此,集成有电话的终端装置501可以比图10所示的实施例使用较弱的计算能力和存储容量而快速接收内容。
在上面的描述中,将内容描述为音乐数据。但是本领域的技术人员非常清楚,内容也可以为静止图像数据、活动图像数据、文本数据或程序。
在上面的描述中,集成有电话的终端装置501或个人计算机502下载内容。但是本领域的技术人员非常清楚,除了集成有电话的终端装置501和个人计算机502之外,移动电话、PDA(个人数字助理)、具有通信和图像处理能力的数字盒式录像机、具有通信能力的电子记事本或便携个人计算机也可以下载内容。
在上面的描述中,集成有电话的终端装置501借助PHS或IMT进行必需的通信。但是本领域的技术人员非常清楚,作为选择,集成有电话的终端装置501也可以借助W-CDMA(码分多址)、卫星通信、卫星广播、PSTN(公共交换电话网)、xDSL(x数字用户线路)、ISDN(集成服务数字网络)或专用网络等进行通信。
上述的处理过程序列可以通过硬件或软件执行。通过软件执行由事先在专用硬盘装置中安装了构成该软件的程序的计算机或从程序存储介质中安装了这些程序的能够执行各种任务的通用个人计算机支持。
用于存储计算机可读和可执行程序的程序存储介质可以是由如图8或图9所示的磁盘641或681(包括软盘)、光盘642或682(包括CD-ROM(只读光盘)和DVD(数字通用盘))、磁光盘643或683(包括MD(小型盘))、半导体存储器RAM 644或684或ROM 602或652、或HDD661构成的在其上临时或永久存储程序的信息包介质。程序从诸如局域网、因特网及数字卫星广播之类的有线或无线通信媒体通过所必需的通信块608或663存储在程序存储介质中。
应该指出的是,描述存储在程序存储介质中的程序的步骤不仅可以按所述顺序的时间先后的方式执行,而且可以以并行或不连续的方式执行。
还应该指出的是,这里所使用的系统表示整个由多个部件单元构成的设备。
在权利要求1中所陈述的信息提供设备中、在权利要求5所陈述的信息提供方法中以及在权利要求9所陈述的程序存储介质中,验证第一信息处理单元;验证第二信息处理单元或第三信息处理单元;控制接收发送内容和密钥的请求以及用于识别该第二信息处理单元的数据或用于识别该第三信息处理单元的数据,该请求和该数据从该第一信息处理单元提供;如果收到该用于识别该第二信息处理单元的数据,则控制在相应于该第二信息处理单元的处理过程中将该发送该内容和该密钥给该第二信息处理单元的请求传输,以及如果从该第二信息处理单元收到该内容和该密钥并收到用于识别该第三信息处理单元的该数据,则控制在相应于该第三信息处理单元的处理过程中将该发送该内容和该密钥给该第三信息处理单元的请求传输和从该第三信息处理单元接收该内容和该密钥;和控制将该内容和该密钥传输给该第一信息处理单元。
在权利要求10中所陈述的信息处理设备中、在权利要求14所陈述的信息处理方法中以及在权利要求18所陈述的程序存储介质中,验证第一信息提供单元;控制如下传输,给该第一信息提供单元的任何一个发送内容和密钥的请求、用于识别提供该内容和该密钥的第二信息提供单元的数据、用于识别提供该内容和该密钥的第三信息提供单元的数据;和控制接收从该第二信息提供单元或该第三信息提供单元提供给该第一信息提供单元的该内容和该密钥。
尽管使用特定条件描述了本发明的优选实施例,但是此描述仅用于说明的目的,并且应该理解在不脱离所附权利要求的构思和范围的情况下,可以对其进行各种修改和变化。
Claims (16)
1.一种信息提供设备,包括:
第一验证部件,用于验证信息接收单元;
第二验证部件,用于验证第二信息提供单元或第三信息提供单元;
接收部件,用于从所述信息接收单元接收发送内容和对应于所述内容的密钥的请求、以及用于识别所述第二信息提供单元的数据或用于识别所述第三信息提供单元的数据;
通信部件,如果接收到用于识别所述第二信息提供单元的数据,则在对应于所述第二信息提供单元的处理过程中将发送所述内容和所述密钥的所述请求传输给所述第二信息提供单元,以及从所述第二信息提供单元接收所述内容和所述密钥,并如果从所述内容接收单元接收到用于识别所述第三信息提供单元的数据,则在对应于所述第三信息提供单元的处理过程中将发送所述内容和所述密钥的所述请求传输给所述第三信息提供单元,以及从所述第三信息提供单元接收所述内容和所述密钥;和
传输部件,用于将所述内容和所述密钥传输给所述信息接收单元。
2.如权利要求1所述的信息提供设备,进一步包括:
转换部件,用于将至少编码模式和加密模式的一种转换成预定编码模式和预定加密模式的一种,其中所述内容按编码模式和加密模式编码和加密。
3.如权利要求1所述的信息提供设备,其中所述信息接收单元是一种便携电子装置,用于再现所述内容;以及所述第二信息提供单元和所述第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
4.如权利要求1所述的信息提供设备,进一步包括构造为代理服务器的服务器许可服从模块。
5.一种信息提供方法,包括下列步骤:
验证信息接收单元;
验证第二信息提供单元或第三信息提供单元;
从所述信息接收单元接收发送内容和对应于所述内容的密钥的请求、以及用于识别所述第二信息提供单元的数据或用于识别所述第三信息提供单元的数据;
如果接收到用于识别所述第二信息提供单元的数据,则在对应于所述第二信息提供单元的处理过程中将发送所述内容和所述密钥的所述请求传输给所述第二信息提供单元,以及从所述第二信息提供单元接收所述内容和所述密钥,如果接收到用于识别所述第三信息提供单元的数据,则在对应于所述第三信息提供单元的处理过程中将发送所述内容和所述密钥的所述请求传输给所述第三信息提供单元,以及从所述第三信息提供单元接收所述内容和所述密钥;和
将所述内容和所述密钥传输给所述信息接收单元。
6.如权利要求5所述的信息提供方法,进一步包括步骤:
将至少编码模式和加密模式的一种转换成预定编码模式和预定加密模式的一种,其中所述内容按编码模式和加密模式编码和加密。
7.如权利要求5所述的信息提供方法,其中所述信息接收单元是一种便携电子装置,用于再现所述内容;以及所述第二信息提供单元和所述第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
8.如权利要求5所述的信息提供方法,其中所述方法由包括服务器许可服从模块的代理服务器执行。
9.一种信息接收设备,包括:
验证部件,用于验证信息提供单元;
传输部件,用于传输向所述信息提供单元发送内容和对应于所述内容的密钥的请求、用于识别在对应于第二信息提供单元的处理过程中提供内容和密钥的所述第二信息提供单元的数据、和用于识别在对应于第三信息提供单元的处理过程中提供内容和密钥的所述第三信息提供单元的数据;和
接收部件,用于经由所述信息提供单元接收从所述第二信息提供单元或所述第三信息提供单元提供的所述内容和所述密钥。
10.如权利要求9所述的信息接收设备,其中所述信息提供单元是一种具有服务器许可服从模块的代理服务器,以及所述第二信息提供单元和所述第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
11.如权利要求9所述的信息接收设备,其中所述信息接收设备是一种用于再现所述内容的便携电子装置。
12.如权利要求9所述的信息接收设备,具有能够从所述第二信息提供单元和所述第三信息提供单元中的任何一个下载内容的下载程序。
13.一种信息接收方法,包括下列步骤:
验证信息提供单元;
传输向所述信息提供单元发送内容和对应于所述内容的密钥的请求、用于识别在对应于第二信息提供单元的处理过程中提供内容和密钥的所述第二信息提供单元的数据、用于识别在对应于第三信息提供单元的处理过程中提供内容和密钥的所述第三信息提供单元的数据;和
经由所述信息提供单元接收从所述第二信息提供单元或所述第三信息提供单元提供的所述内容和所述密钥。
14.如权利要求13所述的信息接收方法,其中所述信息提供单元是一种具有服务器许可服从模块的代理服务器,以及所述第二信息提供单元和所述第三信息提供单元是各自包括内容服务器和密钥服务器的服务器,并各自具有提供内容及其密钥的不同的处理过程。
15.如权利要求13所述的信息接收方法,其中所述方法由用于再现所述内容的便携电子装置执行。
16.如权利要求13所述的信息接收方法,其中所述接收步骤中的每一步均由能够从所述第二信息提供单元和所述第三信息提供单元中的任何一个下载内容的下载程序执行。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP070461/00 | 2000-03-14 | ||
JP070461/2000 | 2000-03-14 | ||
JP2000070461A JP2001265361A (ja) | 2000-03-14 | 2000-03-14 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1313689A CN1313689A (zh) | 2001-09-19 |
CN1294719C true CN1294719C (zh) | 2007-01-10 |
Family
ID=18589191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB011114711A Expired - Fee Related CN1294719C (zh) | 2000-03-14 | 2001-03-14 | 信息提供设备和方法、以及信息处理设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US6990580B2 (zh) |
EP (1) | EP1134949B1 (zh) |
JP (1) | JP2001265361A (zh) |
KR (1) | KR100744085B1 (zh) |
CN (1) | CN1294719C (zh) |
AU (1) | AU774589B2 (zh) |
DE (1) | DE60132124T2 (zh) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
CA2346925A1 (en) | 1998-10-16 | 2000-04-27 | Computer Associates Think, Inc. | Method and system for an extensible macro language |
US7734457B2 (en) | 1999-10-16 | 2010-06-08 | Computer Associates Think, Inc. | Method and system for generating dynamic comparison models |
US7904392B2 (en) * | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
KR100443621B1 (ko) * | 2002-02-25 | 2004-08-09 | 주식회사 마크애니 | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 |
CN1628295A (zh) * | 2002-06-18 | 2005-06-15 | 计算机联合思想公司 | 管理企业资产所用的方法和系统 |
JP2004056620A (ja) | 2002-07-23 | 2004-02-19 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
EP1486850A2 (en) * | 2003-06-06 | 2004-12-15 | Sony Ericsson Mobile Communications AB | Allowing conversion of one digital rights management scheme to another |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
JP2005278143A (ja) | 2003-12-11 | 2005-10-06 | Ricoh Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム、記録媒体、画像処理装置、画像処理方法、プリンタドライバ、及び記憶媒体 |
US8035482B2 (en) * | 2004-09-07 | 2011-10-11 | Eastman Kodak Company | System for updating a content bearing medium |
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
US8161524B2 (en) * | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
JP4718560B2 (ja) * | 2005-01-13 | 2011-07-06 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
US20060236369A1 (en) * | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
JP4559943B2 (ja) * | 2005-06-24 | 2010-10-13 | 株式会社東芝 | プレイリスト作成装置、プレイリスト作成方法、プレイリスト作成プログラム、著作権情報管理装置、および視聴端末装置 |
US7792289B2 (en) * | 2005-06-28 | 2010-09-07 | Mark Ellery Ogram | Encrypted communications |
KR100648711B1 (ko) * | 2005-10-28 | 2006-11-24 | 와이더댄 주식회사 | 서로 다른 drm 방식을 지원하는 단말기 간에 컨텐츠를제공하는 drm 게이트웨이의 동작 방법 및 상기 방법이채용된 drm 게이트웨이 |
US20070118873A1 (en) * | 2005-11-09 | 2007-05-24 | Bbnt Solutions Llc | Methods and apparatus for merging media content |
US20070106685A1 (en) * | 2005-11-09 | 2007-05-10 | Podzinger Corp. | Method and apparatus for updating speech recognition databases and reindexing audio and video content using the same |
US7801910B2 (en) * | 2005-11-09 | 2010-09-21 | Ramp Holdings, Inc. | Method and apparatus for timed tagging of media content |
US9697231B2 (en) * | 2005-11-09 | 2017-07-04 | Cxense Asa | Methods and apparatus for providing virtual media channels based on media search |
US9697230B2 (en) * | 2005-11-09 | 2017-07-04 | Cxense Asa | Methods and apparatus for dynamic presentation of advertising, factual, and informational content using enhanced metadata in search-driven media applications |
US20070112680A1 (en) * | 2005-11-11 | 2007-05-17 | Infineon Technologies Ag | System and method for processing digital media content in a mobile device |
US20070244827A1 (en) * | 2006-04-18 | 2007-10-18 | Sony Corporation | Method for Securing a Hard Drive and Preventing Cloning or Tampering Attacks |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US7953978B2 (en) * | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
JP5073308B2 (ja) * | 2007-02-08 | 2012-11-14 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム |
US20080229371A1 (en) * | 2007-02-22 | 2008-09-18 | Mick Colin K | Digital multimedia network including method and apparatus for high speed user download of digital files |
JP4636058B2 (ja) * | 2007-08-08 | 2011-02-23 | コニカミノルタビジネステクノロジーズ株式会社 | 会議システム、データ処理装置、データ出力方法およびデータ出力プログラム |
US8397051B2 (en) | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US20100215175A1 (en) * | 2009-02-23 | 2010-08-26 | Iron Mountain Incorporated | Methods and systems for stripe blind encryption |
US8281122B2 (en) * | 2009-03-02 | 2012-10-02 | Intel Corporation | Generation and/or reception, at least in part, of packet including encrypted payload |
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
JP2010250460A (ja) * | 2009-04-14 | 2010-11-04 | Sony Corp | 情報処理装置及び方法、並びに情報処理システム |
CN101729532B (zh) * | 2009-06-26 | 2012-09-05 | 中兴通讯股份有限公司 | 一种ip多媒体子系统延迟媒体信息传输方法及系统 |
CN102291753B (zh) * | 2010-06-21 | 2014-08-20 | 鼎桥通信技术有限公司 | 一种话务量的确定方法 |
US8966287B2 (en) * | 2012-03-26 | 2015-02-24 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9871653B2 (en) * | 2013-07-18 | 2018-01-16 | Cisco Technology, Inc. | System for cryptographic key sharing among networked key servers |
JP6318940B2 (ja) * | 2013-07-30 | 2018-05-09 | 株式会社リコー | サービス提供システム、データ提供方法及びプログラム |
JP6201835B2 (ja) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
EP4063976A1 (en) * | 2014-09-03 | 2022-09-28 | Electrolux Appliances Aktiebolag | Method for data communication with a smart domestic appliance by a mobile computer device |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US10284674B2 (en) | 2017-01-23 | 2019-05-07 | Verizon Digital Media Services Inc. | Cache key based request routing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1170995A (zh) * | 1996-05-22 | 1998-01-21 | 松下电器产业株式会社 | 保证设备之间通信安全的加密装置 |
CN1218561A (zh) * | 1996-04-10 | 1999-06-02 | 莱克斯特朗系统公司 | 增强访问因特网服务器的计算机功能的代理服务器系统 |
CN1237843A (zh) * | 1998-06-02 | 1999-12-08 | 日本电气株式会社 | 用于广播服务内容的系统、方法和介质 |
WO2000011871A1 (en) * | 1998-08-23 | 2000-03-02 | Open Entertainment, Inc. | Transaction system for transporting media files from content provider sources to home entertainment devices |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6421733B1 (en) * | 1997-03-25 | 2002-07-16 | Intel Corporation | System for dynamically transcoding data transmitted between computers |
MY132414A (en) * | 1998-04-14 | 2007-10-31 | Hitachi Ltd | Reproducing apparatus, recording apparatus and display apparatus |
KR100735503B1 (ko) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
TW569130B (en) * | 2000-05-29 | 2004-01-01 | Sony Corp | Data providing device and method, data processing device and method and program storage media |
-
2000
- 2000-03-14 JP JP2000070461A patent/JP2001265361A/ja active Pending
-
2001
- 2001-03-07 AU AU24923/01A patent/AU774589B2/en not_active Ceased
- 2001-03-08 KR KR1020010012080A patent/KR100744085B1/ko not_active IP Right Cessation
- 2001-03-08 DE DE60132124T patent/DE60132124T2/de not_active Expired - Fee Related
- 2001-03-08 EP EP01105819A patent/EP1134949B1/en not_active Expired - Lifetime
- 2001-03-09 US US09/802,133 patent/US6990580B2/en not_active Expired - Fee Related
- 2001-03-14 CN CNB011114711A patent/CN1294719C/zh not_active Expired - Fee Related
-
2005
- 2005-03-18 US US11/082,669 patent/US7124297B2/en not_active Expired - Fee Related
- 2005-03-18 US US11/082,670 patent/US7117362B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1218561A (zh) * | 1996-04-10 | 1999-06-02 | 莱克斯特朗系统公司 | 增强访问因特网服务器的计算机功能的代理服务器系统 |
CN1170995A (zh) * | 1996-05-22 | 1998-01-21 | 松下电器产业株式会社 | 保证设备之间通信安全的加密装置 |
CN1237843A (zh) * | 1998-06-02 | 1999-12-08 | 日本电气株式会社 | 用于广播服务内容的系统、方法和介质 |
WO2000011871A1 (en) * | 1998-08-23 | 2000-03-02 | Open Entertainment, Inc. | Transaction system for transporting media files from content provider sources to home entertainment devices |
Also Published As
Publication number | Publication date |
---|---|
EP1134949B1 (en) | 2008-01-02 |
KR20010091938A (ko) | 2001-10-23 |
DE60132124D1 (de) | 2008-02-14 |
JP2001265361A (ja) | 2001-09-28 |
KR100744085B1 (ko) | 2007-08-01 |
CN1313689A (zh) | 2001-09-19 |
AU2492301A (en) | 2001-09-20 |
US7124297B2 (en) | 2006-10-17 |
EP1134949A2 (en) | 2001-09-19 |
US7117362B2 (en) | 2006-10-03 |
US20050165771A1 (en) | 2005-07-28 |
US6990580B2 (en) | 2006-01-24 |
AU774589B2 (en) | 2004-07-01 |
EP1134949A3 (en) | 2004-10-27 |
DE60132124T2 (de) | 2009-01-02 |
US20050165770A1 (en) | 2005-07-28 |
US20020029199A1 (en) | 2002-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1294719C (zh) | 信息提供设备和方法、以及信息处理设备和方法 | |
CN1235131C (zh) | 数据再生装置和数据再生模块 | |
CN1320487C (zh) | 许可信息变换装置 | |
CN1217509C (zh) | 内容数据存储装置 | |
CN1277364C (zh) | 数据记录装置、数据供给装置及数据传送系统 | |
CN1313688A (zh) | 信息提供、信息处理的设备和方法以及程序存储介质 | |
CN100340079C (zh) | 数据再生设备 | |
CN100338547C (zh) | 内容再现装置及内容再现控制方法 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1423871A (zh) | 数据分配系统及其采用的记录介质 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1841997A (zh) | 信息处理分布系统、信息处理装置和信息处理分布方法 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1479921A (zh) | 计算机程序复制管理系统 | |
CN1324487C (zh) | 数据存储设备 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1496628A (zh) | 内容分配系统 | |
CN1521979A (zh) | 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容 | |
CN1470972A (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN1263331A (zh) | 处理数字产品内容的产品保护系统 | |
CN1852418A (zh) | 移动电视播出控制系统和播放网络及播出方法 | |
CN1496063A (zh) | 互联网协议安全性协议设置服务器设备和处理设备 | |
CN1596533A (zh) | 内容使用系统 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070110 Termination date: 20100314 |