CN1489764A - 信息存储介质、信息处理系统、内容发布服务器、方法及其程序,以及这些程序的存储介质 - Google Patents

信息存储介质、信息处理系统、内容发布服务器、方法及其程序,以及这些程序的存储介质 Download PDF

Info

Publication number
CN1489764A
CN1489764A CNA028041313A CN02804131A CN1489764A CN 1489764 A CN1489764 A CN 1489764A CN A028041313 A CNA028041313 A CN A028041313A CN 02804131 A CN02804131 A CN 02804131A CN 1489764 A CN1489764 A CN 1489764A
Authority
CN
China
Prior art keywords
management information
data
version
carrier store
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028041313A
Other languages
English (en)
Other versions
CN1279535C (zh
Inventor
г
田中诚
犬井努
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of CN1489764A publication Critical patent/CN1489764A/zh
Application granted granted Critical
Publication of CN1279535C publication Critical patent/CN1279535C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
    • H04N7/081Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division the additional information signals being transmitted by means of a subcarrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media

Abstract

提供一种技术,如果保存在数据存储器中的管理信息有任何变化,确保能检测到该变化,并验证该数据存储器的有效性。在用于验证数据存储器10的有效性的信息处理系统20中,其中,数据存储器10具有第一存储区域和第二存储区域,第一存储区域中保存管理信息的原始版本,第二存储区域中保存管理信息的加密版本,该信息处理系统20包括控制单元(24,26),用于从数据存储器读出管理信息的原始版本和管理信息的加密版本,以控制对读出的管理信息的加密版本的解密;以及比较单元(25),用于判定管理信息的原始版本与解密后的管理信息是否相互具有预定关系,并当判定是肯定时,使该数据存储器有效。

Description

信息存储介质、信息处理系统、内容发布服务器、 方法及其程序,以及这些程序的存储介质
技术领域
本发明涉及数据存储器的管理和实现这些管理特征的内容发布系统。
背景技术
信息存储设备或介质,如硬盘设备(下面总称为数据存储器)通常包含用于管理数据存储器本身的信息(下面总称为管理信息)。
图1表示一个用作管理信息的产品ID(在工业界也称为序列号)的实例。所描述的产品ID长度为16字节,并包括了以下的信息:两字节制造商代码、两字节设备代码、四字节产品代码、四字节批号和四字节顺序号。制造商代码是分配给每个发布数据存储产品的制造商或公司的唯一代码。由一个指定公司制造的所有数据存储产品将使用相同的制造商代码。设备代码是分配给每个制造数据存储产品的设备或工厂的唯一代码。以指定设备制造的所有数据存储产品将使用相同的设备代码。产品代码是由制造商为表示例如指定数据存储产品的类型、产品号、和/或版本号而分配的唯一代码。制造商随意为其每件产品分配产品代码。批号是分配给每批产品的唯一的单个数字或数字串。顺序号表示指定产品批号中具体顺序公布的唯一识别符。
管理信息对于数据存储的质量控制是很有用的。例如,准确指出包含缺陷产品的产品设备产品批号。如果有管理信息,将有益于质量控制、客户/顾客管理、售后服务,以及其它后续管理。
传统地,在数据存储器生产过程中使用流行的编码方案,将管理信息写在一个可存取的区域中。这里使用的术语“可存取的区域”是指数据存储器中的任何存储区域,包括所谓的管理区域,即用户能通过公共信息处理系统和个人计算机中的读/写设备或驱动器访问的区域。这里使用的术语“流行的编码方案”是指公共读/写设备可用的那些方案,包括ASCII(美国信息交换标准码)和JIS(日本工业标准)编码方案。
从上面内容显而易见,管理信息以用户可访问的格式保存在数据存储器上。这就意味着用户可以查找和改变管理信息。另外,管理信息可能被偶然擦除或改变。为了避免管理信息被用户改变,管理信息可以保存在(1)用户不能通过如公共读/写设备来正常访问的存储区域,或者(2)例如只能写一次并且不能重写或改变的只读存储器(ROM)这样的设备中。
但是,第一种方法不能足以阻止有意改变管理信息,因为恶意的用户可以了解如何在数据存储器上重写它。一旦揭开改变信息的方法,那么管理信息将变得不可靠。第二种方法更能阻止有意的改变。但是,这样会以产品成本为代价将一个不能被重写的设备添加到数据存储器中,并且当恶意的用户将该整个设备拆除或改变时,无论如何该设备是完全无能为力的。使用管理信息的质量控制,在管理信息可以被轻易地改变这样的环境下是行不通的。对于客户/顾客的管理也一样是行不通的。
因此,本发明的一个目的是提供这样一种技术,如果保存在数据存储器上的管理信息有任何的改变,确保能检测到该改变,并且检验数据存储器的有效性。
本发明的另一个目的是提供一种数据存储器,利用它可以成功地检测到其中管理信息的任何改变,以及检验数据存储器的有效性而不会出现任何失败,还提供一种用于此目的的方法和系统。
本发明的再一个目的是根据检测数据存储器上管理信息改变和检验数据存储器的技术,提供一种发布电子内容的系统和方法。
本发明的再一个目的是提供一种计算机程序,结合信息处理系统实现上述方法,并提供一种保存该程序的计算机可读数据存储器。
发明内容
依据解决上述问题的本发明的一个实施例,数据存储器包括:用于保存管理信息原始版本的第一存储区域和用于保存管理信息加密版本的第二存储区域。
这里使用的术语“数据存储器”是指具有可记录区域的任何信息存储器/数据存储器。数据存储器的实例包括但并不局限于,硬盘设备、软盘、可记录CD-ROM、DVD-RAM、磁带、磁光盘、带有备用电池的RAM存储器盒、闪速存储器Flash Memory(商标)盒,以及其它非易失存储器盒。这里使用的术语“管理信息”是指用来将某种确定数据存储器与其它数据存储器区别开的信息。管理信息的典型实例是产品ID。
数据存储器还可以使管理信息的另一个加密版本保存在一个适当的存储器区域或一些存储器区域(第三个、第四个、…、第n个存储区域)。可以使用与第二存储器区域中保存的管理信息所用的加密密钥不同的密钥对这样分开保存的管理信息的加密版本进行加密。可选择地,这些管理信息可以使用不同的加密方案进行加密。
依据解决上述问题的本发明的一个实施例,制造数据存储器的方法包括步骤:将管理信息的原始版本写入数据存储器的第一存储区域,以及将管理信息的加密版本写入数据存储器的第二存储区域。
在制造数据存储器的这种方法中,管理信息的加密版本还可以保存在数据存储器的另外一个存储区或一些存储区域(第三个、第四个、…、第n个存储区域)上。可以使用与第二存储器区域中保存的管理信息所用的加密密钥不同的密钥对这样分开保存的管理信息的加密版本进行加密。可选择地,这些管理信息可以用不同的加密方案来加密。
依据解决上述问题的本发明的一个实施例,用于检验数据存储器的有效性的处理是在信息处理系统中完成的处理,该处理包括:读取保存在要检验的数据存储器中的管理信息原始版本和管理信息加密版本;解密管理信息的加密版本;以及比较管理信息的原始版本与解密后的管理信息,其中,当比较结果表明管理信息的原始版本与解密后的管理信息彼此具有预定关系时,确定接受检验的数据存储器是有效的。当符合以下任何一条时,就认为建立了“预定关系”:(1)管理信息的原始版本完全与解密后的管理信息一致或匹配;(2)管理信息的原始版本部分与解密后的管理信息的相应部分一致或匹配;以及(3)根据特定的规则,在两者之间可以给出某种特定的一致性。
在有效性检验中,管理信息可以利用使用密钥信息的加密方案来加密,并且当需要时,利用该密钥信息来执行解密。
当数据存储器保存有两个或多个管理信息的加密版本时,可以在读取步骤中读取并解密管理信息的所有加密版本,只有当两个或多个解密后的管理信息都与管理信息的原始版本具有预定关系时,才使数据存储器有效。
依据解决上述问题的本发明的一个实施例,验证数据存储器有效性的系统是一个用于验证这样一个数据存储器有效性的系统,该数据存储器具有保存管理信息的原始版本的第一存储区域,以及保存管理信息的加密版本的第二存储区域。该系统包括一个控制单元,用于从数据存储器中读取管理信息的原始版本和管理信息的加密版本,并控制管理信息加密版本的解密;以及一个比较单元,用于判断管理信息的原始版本与解密后的管理信息相互是否具有预定关系,并且当判断的结果是肯定的时候,使数据存储器有效。管理信息的加密版本由解密单元响应于控制单元的控制来解密。
当数据存储器保存有两个或多个管理信息的加密版本时,验证系统可以从数据存储器中读取所有的管理信息加密版本并将其解密。在这种情况下,只有当管理信息的原始版本与两个或多个被解密后的管理信息都具有某种特定关系时,数据存储器才可以是有效的。
可选择地,当数据存储器保存有以不同加密方案加密的两个或多个管理信息的加密版本时,验证系统的控制单元包括一个用以允许对相应的加密信息进行解密的特征。该系统可以解密管理信息的所有加密版本,并且,只有当管理信息的原始版本与两个或多个解密后的管理信息都具有某种特定关系时,才使数据存储器有效。
依据解决上述问题的本发明一个实施例,一种发布内容的方法是一种在内容发布服务器上执行的方法,适合于响应通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据。该方法包括请求用户端发送管理信息的原始版本和管理信息的加密版本,管理信息的原始版本和加密版本被保存在用户终端的数据存储器中;接收管理信息的原始版本和加密版本;解密所接收的管理信息的加密版本;判定所接收的管理信息的原始版本与解密后的管理信息是否具有预定关系;以及当判定的结果是肯定时,使管理信息有效,其中,当判定的结果是肯定时,执行来自用户终端的预定请求。管理信息的有效性是执行来自用户终端的预定请求的先决条件。并不排除响应从用户终端来的请求,对用户施加任何附加请求的可能性。代替“当验证结果是肯定时,执行从用户终端来的请求”,当验证结果是否定时,可以限制向用户终端传递内容数据。
上述提到的内容发布方法还可以包括判定管理信息是否包含在预先确定的管理信息列表中。当判定的结果是肯定时,可以限制执行从用户终端来的预定请求。
通过将预先确定的管理信息列表准备为限制向其传递内容数据文件的数据存储器的管理信息列表,可以限制向给定用户传递内容数据。
依据解决上述问题的本发明的一个实施例,一种发布内容服务器是这样一种内容发布服务器,其适合于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据。这种内容发布服务器包括一个接口,用于通过网络向和从内容发布服务器传输数据;一个控制单元,用于提出通过该接口发送管理信息的原始版本和管理信息加密版本的请求,管理信息的原始和加密版本保存在用户终端的数据存储器中,并用于控制对所接收的管理信息加密版本进行解密;以及比较单元,适合于判定管理信息的原始版本与解密后的管理信息相互是否具有预定关系,并且当判定的结果是肯定时,使管理信息有效,其中,当验证结果是否定时,控制单元限制向用户终端传递内容数据。
依据解决上述问题的本发明的一个实施例,另一种内容发布服务器是这样一种内容发布服务器,其适合于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据。这种内容发布服务器包括一个接口,用于通过网络向和从内容发布服务器传输数据;一个控制单元,用于提出通过该接口发送管理信息的原始版本和管理信息加密版本的请求,管理信息的原始和加密版本保存在用户终端的数据存储器中,并用于控制对所接收的管理信息加密版本的解密;第一比较单元,适合于判定管理信息的原始版本与解密后的管理信息相互是否具有预定关系,并且当判定的结果是肯定的时候,使管理信息有效;管理信息数据库,它是用于限制向其传递内容数据的数据存储器的多个管理信息的集合;以及第二比较单元,适合于判定已经验证有效性的管理信息是否包含在预先确定的管理信息数据库中,其中,当由第一比较单元获得的验证结果是肯定而由第二比较单元获得的判定结果是否定时,控制单元允许传递内容数据。
由第一比较单元获得的肯定的验证结果和由第二比较单元获得的否定的验证结果是允许向用户端传递内容数据的先决条件。这些结果并不排除为响应来自用户端的请求而对用户施加任何附加请求的可能性。
依据解决上述问题的本发明的一个实施例,一种计算机程序使信息处理系统执行制造上述数据存储器的方法。
依据解决上述问题的本发明的一个实施例,另一种计算机程序使信息处理系统执行从将被验证的数据存储器中读出管理信息的原始版本和管理信息的加密版本;解密管理信息的加密版本;比较读出的管理信息的原始版本与解密后的管理信息;以及当比较结果表明读出的管理信息的原始版本与解密后的管理信息相互具有预定关系时,使被验证的数据存储器有效的工作。
依据解决上述问题的本发明一个实施例,再一种计算机程序使内容发布服务器执行请求传递保存在用户终端的数据存储器中的管理信息的原始版本和管理信息的加密版本;接收管理信息的原始和加密版本;解密所接收的管理信息的加密版本;判定所接收的管理信息的原始版本与解密后的管理信息相互是否为预定关系;以及当判定结果是肯定时,使管理信息有效,其中,当验证结果是否定时,将限制执行从用户终端来的任何请求的工作,其中内容发布服务器适合于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据。
具有依据解决上述问题的本发明一个实施例的计算机程序的数据存储器,在其中保存上述的计算机程序。
附图说明
图1是说明代表产品ID的数据结构的视图,其中的数据被保存在数据存储器中;
图2是依据本发明一个实施例的数据存储器和信息处理系统的方框图;
图3是依据本发明的验证数据存储器有效性的处理的流程图;以及
图4是依据本发明的内容发布系统的示意方框图。
具体实施方式
下面将参考附图对本发明的一个实施例进行说明。
图2是依据本发明的一个实施例的数据存储器10和信息处理系统20的方框图。
如图2所示,数据存储器10包括第一存储区域11、第二存储区域12、第三个存储区域13和输入/输出单元14。第一存储区域11保存管理信息,也就是用来管理数据存储器10本身的信息。在该实施例中的管理信息是数据存储器10的产品ID。注意,用作每个数据存储器唯一识别符的任何一个其它用户的区别标识(字母数字式字符、符号或它们的组合)都可以等同地用作管理信息。第二存储区域用于保存加密的产品ID,而第三个存储区域用于保存程序、图像数据、音频数据和其它常规信息。
信息处理系统20包括产品ID保持单元21、加密密钥保持单元22、加密单元23、解密单元24、比较单元25和控制单元26。产品ID保持单元21用于保持已分配给和将被分配给数据存储器的产品ID。加密密钥保持单元22用于保持用于加密和解密产品ID的一个或多个加密密钥。如以下将更详细地说明的那样,加密单元23用一个加密密钥加密从产品ID保持单元21提供的产品ID,以产生加密的产品ID。解密单元24用该加密密钥解密被加密的产品ID。比较单元25从数据存储器10接收未加密的、产品ID的原始版本,以及相应解密的产品ID,以将它们进行比较。更具体地,比较单元25将从数据存储器10读出的产品ID的原始版本与由解密单元24解密的相应产品ID进行比较,以判定它们是否相互匹配。控制单元26控制整个信息处理系统20的运行。
功能特征21到26可以由保存在例如硬盘设备或半导体存储器上的计算机程序和/或数据,结合计算机上的基本控制程序(操作系统)即本实施例中的信息处理系统20来实现。可选择地,功能特征21到26可以由中央处理单元直接执行保存在例如只读存储器上的适当程序来实现。
为了简单和清楚起见,在图2中的省略了一些连接,而强调了其余的连接。控制单元26控制功能特征21到25,还有数据存储器10。应该注意到,数据存储器10不总是与信息处理系统20连接。更具体地说,当数据存储器10用硬盘设备实现,并被提供在与信息处理系统20相同的计算机上时,数据存储器10可以与信息处理系统200固定连接。但是,数据存储器10可以是便携式数据存储器,如CD-ROM或磁带。在这种情况下,只有在必要时数据存储器10才与信息处理系统20连接。
<实施例的操作>
以下,将说明数据存储器10和信息处理系统20的操作。
<写入>
首先说明将产品ID的原始和加密版本写入数据存储器10中。操作者将数据存储器10连接到信息处理系统20,并通过与信息处理系统20连接的外部输入设备(未示出)输入命令以写入产品ID。信息处理系统20响应通过外部输入设备接收到的命令,从产品ID保持单元21中检索出一个产品ID,然后将检索到的产品ID作为产品ID的原始版本写入数据存储器10的第一存储区域。另外,信息处理系统20从加密密钥保持单元22中读出加密密钥。被选择的产品ID和加密密钥被提供给加密单元23。加密单元23用加密密钥加密产品ID,以产生产品ID的加密版本。随后,信息处理系统20将产品ID的加密版本写入数据存储器10的第二存储区域。加密可以由加密单元23利用已知的加密方案来实现,如公用密钥加密算法中的数据加密标准(DES)、3-DES、MARS和RC6。显然本发明还可以利用公开密钥加密算法。
当适当和必要时,控制单元26使连接到信息处理系统20的信息记录设备(未示出)将程序、图像数据、音频数据和任何其它信息写入数据存储器10的第三个存储区域中。
<验证>
参考图3,将说明用来验证在其中保存了产品ID和加密的产品ID的数据存储器10有效性的操作。当具有被分配的产品ID的数据存储器10与信息处理系统20连接时,信息处理系统20分别地从第一和第二存储区域中读出产品ID的未加密的原始版本和产品ID的相应加密版本(步骤S1)。产品ID的原始版本被提供给比较单元25,而产品ID的加密版本被提供给解密单元24。解密单元24利用从加密保持单元22获得的加密密钥来解密从第二存储区域读出的产品ID的加密版本(步骤S2),以产生原始产品ID的解密版本。然后,解密的产品ID被提供给比较单元25。比较单元25比较解密的产品ID和从第一存储区域读出的原始产品ID(步骤S3),以判定它们是否相互匹配(步骤S4)。当被验证的数据存储器10是一个有效的数据存储器时(例如,没有任何改变的产品ID),原始产品ID应该与解密的产品ID一致。如果步骤S4的判定是肯定时(YES),控制单元26将认为该数据存储器是有效的数据存储器(步骤S5),并完成从和向数据存储器10的第三个存储区域的读/写操作。如果步骤S4的判定是否定时(NO),控制单元26阻止或限制对第三个存储区域的访问,因为验证失败表明该数据存储器是无效的(步骤S6)。
因此,具有上述结构的数据存储器和信息处理系统的结合能检测到产品ID可能有的改变,并验证数据存储器的有效性。
从上述很显然得知,本发明的实施例与包括六个功能特征21到26的信息处理系统20相联系。但是,产品ID保持单元21和加密单元23可以在与解密单元24和比较单元25所在的计算机分开的计算机上。换句话说,数据存储器的验证可以在与原始分配产品ID并在给定数据存储器上写产品ID的位置无关的位置上完成,只要加密密钥保持单元22可用于解密单元24,从而控制解密单元24。因此,这里包含的功能特征及其等同功能特征的任何可能的组合,也在本发明预料范围之内。
<实际应用>
<内容服务器>
计算机程序和电子内容,如电子图书、音频和/或视频数据的电子发布或传递已经随着包括因特网的计算机网络的发展而增加。这样的电子发布通常被称为“内容发布服务”。很多当前的内容发布服务面向未指定用户,并向他们以非付费方式提供电子内容。很希望基于付费方式(通过网络向授权的用户出售内容)的电子内容发布能作为网上商务的普及而增加。
电子内容的网上发布具有使发布成本最小的优点。但是,一旦它发布到网络,就很难完全限制电子内容的发布。例如,已经通过网络购买了内容的用户可能对内容做出未授权复制,并将其传递给第三人。只要内容被制作成通用的数据格式,如相应地,音频的MP3格式和电子图书的PDF格式,就很难阻止对内容的未授权复制。另一方面,通过将内容制作成特殊的数据格式,以及在严格控制下发布为特定目的制作的只能播放的软件,可以在某种程度上防止未授权的复制。但是,当考虑到服务的多样性和技术改变的速度时,引入特殊的数据格式是不实际的。
因此,仍然需要一种技术,该技术允许内容提供者来控制内容的发布,并限制欺骗性使用该内容的用户对该内容的使用。本发明为此提供一种解决方案,即提供内容发布系统和内容发布服务器,其中,每个数据存储器10都保存了唯一的产品ID和相同产品ID的加密版本,数据存储器10被传递给已注册的用户,并将内容只传递给这些用户。现在将参考附图对这种内容发布系统和内容发布服务器的结构进行说明。这里使用的术语“内容发布系统”是指通过网络向用户终端传递或发布电子内容,如电子图书、音乐、电影和计算机软件产品的系统。这里使用的术语“内容发布服务器”是指包含其上存有内容的数据库的服务器,该服务器响应用户发出的请求,将内容提供给用户终端。
图4是说明依据本发明一个实施例的内容发布系统的结构的方框图。该实施例的内容发布系统包括内容发布服务器100和通过网络L相互连接的用户终端110。网络L可以是因特网或将发布服务器100和用户终端110互连起来的任何其它适合的网络。
内容发布服务器100包括控制单元101、比较单元102、解密单元103、加密密钥数据库104、内容数据库105、成员管理数据库106和网络接口(I/F)107。控制单元101控制整个内容发布服务器100的功能和操作。内容数据库105是要发布给用户的电子内容的集合,而成员管理数据库106是用于管理被授权接收该内容的注册成员的数据的集合。网络I/F 107用于通过网络L向和从用户终端110传输数据。
如结合图2所说明的情况那样,内容发布服务器100的功能特征101到106可以由保存在例如硬盘设备或半导体存储器上的计算机程序和/或数据,结合计算机即具有通信功能的信息处理系统上的基本控制程序(操作系统)来实现。可选择地,功能特征101到106可以由中央处理单元(未示出)直接执行保存在例如只读存储器上的适当程序来实现。
比较单元102与上述信息处理系统20中的比较单元25的功能等同。同样地,解密单元103与上述信息处理系统20中的解密单元24的功能等同。加密密钥数据库104与上述提到的信息处理系统20中的加密密钥保持单元22的功能等同,并保存可应用于产品ID的加密密钥。
用户终端110包括控制单元111、数据存储接口(I/F)112和网络接口(I/F)113。控制单元111控制整个用户终端110的功能和操作。数据存储I/F 112用于连接数据存储器10与用户终端110。网络I/F113用来通过网络L向和从内容发布服务器100传输数据。用户终端110可以是任何一种具有网络通信功能并能够读/写数据存储器10、如个人计算机、游戏设备或娱乐设备这样的合适终端。
以下将说明所示的内容发布系统的操作说明。当用户从用户终端110访问内容发布服务器100时,内容发布服务器100通过网络L,分别从连接到用户终端110的数据存储器中的第一和第二存储区域接收产品ID的未加密的、原始版本和同一产品ID的加密版本。解密单元103利用从加密密钥数据库104中获得的加密密钥来解密从第二存储区域读出的产品ID的加密版本,以产生解密的产品ID。产品ID的解密版本被提供给比较单元102,在那里将其与从数据存储器的第一存储区域读出的产品ID的原始版本进行比较。比较单元102判定产品ID的两个版本是否相互匹配。当数据存储器10是一个分配给授权或注册成员的数据存储器时,原始产品ID应该与解密的产品ID一致。换句话说,肯定的结果表明数据存储器10的拥有者是合法成员。当有效时,控制单元101响应用户的请求,允许用户下载保存在内容数据库105中的内容。可以将该内容连同嵌入到该内容中的对接收者唯一的特定用户区别标识,如数据存储器的产品ID一起提供给该用户。最好通过使用数字水印技术,如IBM DataHidingTM将用户区别标识嵌入到内容中,但常规的数据格式也可以用于这种嵌入目的。以下将详细说明如何使用用户区别标识。
在另一方面,如果判定结果是否定的,则数据存储器10的拥有者不是有效的合法成员。因此,控制单元101将阻止或限制该用户对保存在内容数据库105上的内容的访问。从上述很明显得知,具有上述结构的内容发布系统使得只向合法成员提供内容发布服务成为可能。不允许第三方使用内容发布服务,即使其具有一个合法成员的数据存储器的产品ID。
应该注意到,甚至合法的成员也可以制作下载内容的未授权复制件,并将其分配给第三方。可选择地,未授权的复制内容可以在用户的因特网站点上得到。将用户区别标识嵌入到内容中便于找到欺诈使用该内容的用户。
更具体地,当内容发布系统的管理员碰巧注意到内容的未授权复制件时,他或她从内容的未授权复制件中检索到嵌入的用户区别标识。根据这个用户的区别标识,管理员就可以挑选出下载该内容的用户。然后,内容发布服务器100的管理员向成员管理数据库106输入用来禁止或限制将来向该用户传递内容的信息。例如,管理员可以在成员管理数据库106中创建黑名单,并把其拥有者是那个所断定的用户的数据存储器的产品ID列入黑名单中。当由比较单元102获得的比较结果是肯定时,内容发布服务器100中的控制单元101查找成员管理数据库106中的黑名单,并检查所述的产品ID是否包含在其中。当发现所述产品ID在黑名单中时,控制单元101将阻止或限制那个用户访问保存在内容数据库105中的内容。如果该产品ID不在黑名单中时,那么,控制单元101将响应那个用户发来的请求,允许该用户下载保存在内容数据库105中的内容。因此,当合法成员非法使用内容时,就可能对他/她施加一定的制裁。
虽然结合本发明具体的实施例对本发明进行了说明,但是,本发明并不局限于这些。例如,在上述提到的实施例中,从数据存储器中读出的产品ID的加密版本在信息处理系统中被解密,并且解密的产品ID与产品ID的未加密的原始版本比较。但是,从数据存储器中读出的原始产品ID可以在信息处理系统中被加密,并与数据存储器提供的产品ID的加密版本比较。无论哪一种情况下,都要求验证产品ID的原始和加密版本具有预定关系,这种关系以成组的形式保存在数据存储器中,并且正常情况下应该相互匹配。
在上述实施例中,数据存储器只有一个保存在其中的产品ID的加密版本。但是,可以在其中保存两个或多个产品ID的加密版本。在这种情形下,这些产品ID可以用两个不同的加密密钥来加密,并且各个加密版本保存在数据存储器的不同存储区域。为验证数据存储器是否有效,将从存储区域读出产品ID的加密版本,并用相应的加密密钥来解密。解密的结果与产品ID的原始版本比较。
产品ID可以用两个或多个不同的加密方案来加密,并且产品ID的加密版本可以分开保存在数据存储器中。为了验证数据存储器是否有效,从多个存储区域中读出产品ID的加密版本,并利用相应的加密方案来解密。然后将解密的结果与产品ID的原始版本进行比较。
为了保存使用两个或多个加密密钥的产品ID,应该预先准备必要数量的加密密钥以使用各个加密密钥对产品ID加密。然后,可以将得到的产品ID的加密结果版本写入数据存储器的不同存储区域中。为了保存使用两个或多个加密方案的产品ID,信息处理系统可以具有一些对各个加密方案是可用且适合的加密单元(加密功能)。产品ID在这些加密单元中被加密,并且,所得到的产品ID的加密结果版本被保存在数据存储器的不同存储区域中。为验证数据存储器是否有效,可以从各个存储区域读出产品ID的加密版本,并用相应的加密方案来解密。然后,将解密的结果与产品ID的原始版本进行比较。在这种情形下,单个解密单元也许能够处理或使用两个或多个加密方案。可选择地,可以为每个使用的加密方案提供独立的解密单元。
使用不同的加密密钥或加密方案的优点如下。虽然恶意的用户可以改变产品ID的原始和加密版本,但是从时间和技术的观点来看,破坏、解密或用密码分析法破译两个或多个不同的加密密钥或加密方案是极其困难的。因此,当产品ID的所有解密版本均与原始版本匹配时,验证数据存储器的有效性具有更高的可能性。再者,恶意用户可能改变产品ID的原始和加密版本。产品ID的解密和原始版本之间的任何不匹配都表明可能是未授权或非法地改变了任意一个或两个产品ID。但是,这种不匹配不足以表示哪个是有效哪个是无效的。甚至在这种情况下,当它们中的一些匹配时,产品ID的解密版本很可能是有效的。因此,很容易识别正确的产品ID。
信息处理系统(计算机)从计算机可读数据存储器中调出依据本发明的计算机程序,并执行该程序以实现将产品ID和产品ID的加密版本写入到数据存储器10中,以及实现验证保存有产品ID和产品ID的加密版本的数据存储器10的有效性。
上述的内容发布服务器可以由依据本发明的计算机程序来实现,该计算机程序是由具有通信功能的计算机实现的。在这种情况下,这些实施例中的功能特征可只由计算机程序实现或者结合基本控制程序或操作系统来实现,其中计算机程序保存在计算机可访问(即可记录和可读)的数据存储器上,如硬盘设备或半导体存储器中。
从上述很明显可知,依据本发明的数据存储器和方法以及为此的设备,如果管理信息有变化的话,可以确保检测管理信息的改变,并验证数据存储器的有效性。更进一步,依据本发明的内容发布系统允许内容提供者控制内容的发布,并限制向欺诈使用内容的用户传递内容。

Claims (14)

1.一种数据存储器,包括:
第一存储区域,用于保存管理信息的原始版本;以及
第二存储区域,用于保存管理信息的加密版本。
2.一种制造数据存储器的方法包括步骤:
将管理信息的原始版本写入数据存储器的第一存储区域中;以及
将管理信息的加密版本写入数据存储器的第二存储区域中。
3.一种在信息处理系统中完成的方法包括:
读出保存在将被验证的数据存储器中管理信息的原始版本和管理信息的加密版本;
解密管理信息的加密版本;以及
比较管理信息的原始版本和解密后的管理信息,
其中,当比较结果表明管理信息的原始版本和解密后的管理信息相互具有预定关系时,接受验证的数据存储器被确定为是有效的。
4.如权利要求3的方法,其中,管理信息的加密版本是利用使用密钥信息的加密方案来加密的,并且使用该密钥信息来执行解密。
5.一种用于验证具有保存管理信息原始版本的第一存储区域和保存管理信息加密版本的第二存储区域的数据存储器有效性的系统,所述系统包括:
控制单元,用于从数据存储器中读出管理信息的原始版本和管理信息的加密版本,并控制对管理信息的加密版本的解密;以及
比较单元,用于判定管理信息的原始版本与解密后的管理信息相互是否具有预定关系,并且,当判定结果是肯定时,使数据存储器有效。
6.一种在内容发布服务器中执行管理用户终端的方法,所述内容发布服务器用于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据,所述的方法包括:
请求用户终端发送管理信息的原始版本和管理信息的加密版本,管理信息的原始和加密版本被保存在用户终端的数据存储器中;
接收管理信息的原始和加密版本;
解密所接收管理信息的加密版本;
判定所接收的管理信息的原始版本是否与解密后的管理信息具有预定关系;以及
当判定结果是肯定时,使管理信息有效,其中
当验证结果是肯定时,执行用户终端发出的预定请求。
7.如权利要求6的方法,还包括:
判定已验证有效性的管理信息是否包含在预先确定的管理信息列表中,其中
当判定结果是肯定时,限制执行从用户终端发出的预定请求。
8.如权利要求7的方法,其中预先确定的管理信息列表是限制向其传递内容数据文件的用户终端管理信息的集合。
9.一种内容发布服务器,用于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据,所述内容发布服务器包括:
接口,用于通过网络向和从内容发布服务器传输数据;
控制单元,用于提出请求以通过所述接口发送管理信息的原始版本和管理信息的加密版本,管理信息的原始和加密版本被保存在用户终端的数据存储器中,控制单元还用于控制对所接收的管理信息加密版本的解密;以及
比较单元,用于判定管理信息的原始版本与解密后的管理信息相互是否具有预定关系,并在判定结果是肯定时,使管理信息有效,其中
所述控制单元在验证结果是否定时,限制向该用户终端传递内容数据。
10.一种内容发布服务器,用于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据,所述内容发布服务器包括:
接口,用于通过网络向和从内容发布服务器传输数据;
控制单元,提出请求以通过所述的接口发送管理信息的原始版本和管理信息的加密版本,管理信息的原始和加密版本被保存在用户终端的数据存储器中,控制单元还用于控制对所接收的管理信息加密版本的解密;
第一比较单元,用于判定管理信息的原始版本与解密后的管理信息相互是否具有预定关系,并在判定结果是肯定时,使管理信息有效;
管理信息数据库,它是限制向其传递内容数据的数据存储器的多条管理信息的集合;以及
第二比较单元,用于判定已验证有效性的管理信息是否被包含在预先确定的管理信息数据库中,其中
所述控制单元在由所述第一比较单元获得的验证结果为肯定且由所述第二比较单元获得的判定结果为否定时,允许传递内容数据。
11.一种计算机程序,用于使信息处理系统完成以下工作:
将管理信息的原始版本写入数据存储器的第一存储区域;以及
将管理信息的加密版本写入所述数据存储器的第二存储区域。
12.一种计算机程序,用于使信息处理系统完成以下工作:
从将被验证的数据存储器中读出管理信息的原始版本和管理信息的加密版本;
解密管理信息的加密版本;
比较所读出的管理信息的原始版本和解密后的管理信息;以及
当比较结果表明读出的管理信息的原始版本和解密后的管理信息相互具有预定关系时,使被验证的数据存储器有效。
13.一种计算机程序,用于使内容发布服务器完成以下的工作,其中内容发布服务器用于响应从通过网络连接到内容发布服务器的用户终端发出的请求,向用户终端传递内容数据:
请求传递保存在用户终端的数据存储器中的管理信息的原始版本和管理信息的加密版本;
接收管理信息的原始和加密版本;
解密所接收的管理信息的加密版本;
判定所接收的管理信息的原始版本与解密后的管理信息是否相互具有预定关系;以及
当判定结果是肯定时,使管理信息有效,其中当验证结果是否定时,将限制执行用户终端发出的任何请求。
14.一种保存如权利要求11-13所述计算机程序的计算机可读数据存储器。
CNB028041313A 2001-01-25 2002-01-16 内容发布服务器及管理用户终端的方法 Expired - Fee Related CN1279535C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP17511/2001 2001-01-25
JP17511/01 2001-01-25
JP2001017511 2001-01-25
JP6280/02 2002-01-15
JP6280/2002 2002-01-15
JP2002006280A JP2002319230A (ja) 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体

Publications (2)

Publication Number Publication Date
CN1489764A true CN1489764A (zh) 2004-04-14
CN1279535C CN1279535C (zh) 2006-10-11

Family

ID=26608309

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028041313A Expired - Fee Related CN1279535C (zh) 2001-01-25 2002-01-16 内容发布服务器及管理用户终端的方法

Country Status (7)

Country Link
US (1) US20020169972A1 (zh)
EP (1) EP1355309A4 (zh)
JP (1) JP2002319230A (zh)
KR (1) KR20030071824A (zh)
CN (1) CN1279535C (zh)
TW (1) TW556079B (zh)
WO (1) WO2002059894A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103635965A (zh) * 2011-06-30 2014-03-12 乐天株式会社 信息处理装置、信息处理装置的控制方法、程序及信息存储媒体
CN104679556A (zh) * 2015-02-06 2015-06-03 深圳市硅格半导体有限公司 应用程序烧录方法及系统

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177232A1 (en) * 2002-03-18 2003-09-18 Coughlin Chesley B. Load balancer based computer intrusion detection device
ES2348260T3 (es) 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
CN100458955C (zh) * 2003-04-30 2009-02-04 索尼株式会社 数据处理方法、设备
EP1883070A3 (en) * 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
JP4828155B2 (ja) 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP4900708B2 (ja) * 2005-08-25 2012-03-21 ソニー株式会社 再生装置および再生方法、プログラム、並びにプログラム格納媒体
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US8223965B2 (en) * 2006-05-05 2012-07-17 Broadcom Corporation Switching network supporting media rights management
JP2007335040A (ja) * 2006-06-19 2007-12-27 Tdk Corp 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US20110061112A1 (en) * 2008-03-12 2011-03-10 Pavel Berengoltz System and method for enforcing data encryption on removable media devices
AU2009335697A1 (en) * 2008-12-18 2011-08-04 Copiun, Inc. Methods and apparatus for content-aware data partitioning and data de-duplication
JP5304366B2 (ja) * 2009-03-19 2013-10-02 富士通株式会社 記憶媒体ユニット,及び、記憶媒体自動消去システム
US9141608B2 (en) * 2009-12-09 2015-09-22 Patrix Ip Helpware Data validation in docketing systems
EP3508978B1 (en) * 2010-03-12 2021-09-22 BlackBerry Limited Distributed catalog, data store, and indexing
WO2011116087A2 (en) 2010-03-16 2011-09-22 Copiun, Inc. Highly scalable and distributed data de-duplication
US9621405B2 (en) 2010-08-24 2017-04-11 Good Technology Holdings Limited Constant access gateway and de-duplicated data cache server
CN103946858A (zh) * 2011-09-29 2014-07-23 惠普发展公司,有限责任合伙企业 应用数据的解密和加密
WO2013110857A1 (en) * 2012-01-24 2013-08-01 Ssh Communications Security Oyj Privileged access auditing
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US9137010B2 (en) 2014-01-13 2015-09-15 Cisco Technology Inc. Watermark with data integrity verification
US9208352B2 (en) 2014-02-10 2015-12-08 Cisco Technology Inc. LFSR watermark system
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9672125B2 (en) * 2015-04-10 2017-06-06 Pure Storage, Inc. Ability to partition an array into two or more logical arrays with independently running software
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
US5982899A (en) * 1995-08-11 1999-11-09 International Business Machines Corporation Method for verifying the configuration the computer system
CN1316490C (zh) * 1995-10-09 2007-05-16 松下电器产业株式会社 内容重放装置及方法
DE69611906T2 (de) * 1995-10-09 2001-06-21 Matsushita Electric Ind Co Ltd Optische platte mit strichkode
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JP2000231486A (ja) * 1999-02-09 2000-08-22 Toyo Commun Equip Co Ltd ソフトウエアの不正コピー防止方法
JP2000306001A (ja) * 1999-04-26 2000-11-02 Sony Corp データ決済装置、データ決済方法及びデータ決済システム
US6460038B1 (en) * 1999-09-24 2002-10-01 Clickmarks, Inc. System, method, and article of manufacture for delivering information to a user through programmable network bookmarks
JP2002073396A (ja) * 2000-08-30 2002-03-12 Toshiba Corp 記録方法、再生方法、装置及び情報記録媒体
US20020073312A1 (en) * 2000-12-08 2002-06-13 International Business Machines Corporation Secure electronic software distribution

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103635965A (zh) * 2011-06-30 2014-03-12 乐天株式会社 信息处理装置、信息处理装置的控制方法、程序及信息存储媒体
CN103635965B (zh) * 2011-06-30 2016-05-11 乐天株式会社 信息处理装置以及信息处理装置的控制方法
CN104679556A (zh) * 2015-02-06 2015-06-03 深圳市硅格半导体有限公司 应用程序烧录方法及系统

Also Published As

Publication number Publication date
JP2002319230A (ja) 2002-10-31
WO2002059894A1 (fr) 2002-08-01
EP1355309A1 (en) 2003-10-22
TW556079B (en) 2003-10-01
KR20030071824A (ko) 2003-09-06
CN1279535C (zh) 2006-10-11
EP1355309A4 (en) 2009-03-18
US20020169972A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
CN1279535C (zh) 内容发布服务器及管理用户终端的方法
CN1110922C (zh) 软件复制系统和方法
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
CN1292376C (zh) 内容分发应用中数字权利管理的方法和系统
US6889211B1 (en) Method and system for distributing multimedia data with management information
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US9384333B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
CN100401271C (zh) 用于控制网络上的数据存取的方法和装置
EP1267244A2 (en) Delivery of electronic content over a network using a hybrid optical disk for authentication
CN100338905C (zh) 具有硬件适应性的数字内容与硬件绑定的方法
US20070174198A1 (en) Content data distributing system, content data distributing method, and commodity selling method
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
EP2579178A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
CN1503944A (zh) 用于数字电子内容的安全和方便管理的系统和方法
CN101689237A (zh) 激活系统体系结构
CN1655131A (zh) 保护可记录媒体内容的标题键的系统和方法
JP2007280180A (ja) 電子文書
JP2010244542A (ja) ユーザ装置において保護されたコンテンツにアクセスするためにユーザにライセンスを提供するための方法、システム、ライセンスサーバ、およびソフトウェアモジュール
CN1956016A (zh) 存储介质发行方法
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
CN1478223A (zh) 验证方法和数据传输系统
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061011

Termination date: 20140116