CN1545676A - 信息处理装置和方法、程序存储介质及程序 - Google Patents

信息处理装置和方法、程序存储介质及程序 Download PDF

Info

Publication number
CN1545676A
CN1545676A CNA038008378A CN03800837A CN1545676A CN 1545676 A CN1545676 A CN 1545676A CN A038008378 A CNA038008378 A CN A038008378A CN 03800837 A CN03800837 A CN 03800837A CN 1545676 A CN1545676 A CN 1545676A
Authority
CN
China
Prior art keywords
rights
content
service regeulations
key
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038008378A
Other languages
English (en)
Inventor
¡
石黑隆二
־
川本洋志
����һ
江面裕一
长野元彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1545676A publication Critical patent/CN1545676A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种信息处理装置和方法、程序存储介质及程序,能够在不施加重担于客户机的情况下发行分成较小部分的使用权限。内容持有者服务器(6)的使用权限提供给许可证服务器(4)。许可证服务器(4)将从内容持有者服务器(6)提供的使用权限分成例如仅用于再现的使用权限以及用于再现和转出的使用权限。客户机(1)支付10日元来获取用于再现的使用权限。客户机(1)另外支付30日元来获取用于再现和转出的使用权限。也就是,将仅用于再现的使用权限升级成包含再现和转出的使用权限。本发明可以应用于通过网络提供内容的服务器。

Description

信息处理装置和方法、程序存储介质及程序
技术领域
本发明涉及信息处理装置和方法、程序存储介质及程序,特别涉及一种在不施加负担于用户的情况下提供将其细节分成较小部分的使用权限。
背景技术
近来,以因特网为代表的网络得到广泛的应用。内容如音频内容或视频内容已变得通过各种网络发行。用户(客户机)通过网络访问服务器以下载内容。
已提出使内容和用于使用该内容的使用权限相互独立。在这种情况下,用户需要与内容相分开获得内容使用权限。内容通常是经过加密提供给用户的。对加密内容进行解密的密钥通常包括在内容使用权限中。或者,内容包括解密密钥。该内容用防篡改软件等进行解密,而不让用户知道解密算法。
因此,可以容易地发行内容。
使用权限的细节可以根据支付条件而改变。例如,使用权限的细节可以如下所述。当用户在登记的时候支付200日元时,用户可以在一个月内使用最大可达10首歌曲。当用户为每首歌曲另外支付50日元时,用户可以拥有该歌曲(没有期限限制)。当用户另外支付100日元时,用户可以将该歌曲转出(check out)到便携式设备。
当使用权限的细节如上所述这样复杂时,获得该使用权限的客户机需要自身管理使用权限的状态。具体地说,客户机需要管理使用权限的当前状态,如客户机是否仅支付了200日元,客户机是否后来为每首歌曲另外支付了50日元,如果是,客户机为哪些歌曲付了费,以及客户机是否后来另外支付了100日元以将该歌曲转出到便携式设备。使客户机管理该任务是客户机的沉重负担。
使客户机管理该任务可以使可能是不诚实用户的客户机能够改变使用权限。就安全性而言,这是不可取的。
发明内容
鉴于上述情形,本发明的目的是在不施加负担于客户机的情况下以安全的方式管理使用权限。
本发明的一种信息处理装置,包括:接收部件,用于接收包括使用规则的信息;提取部件,用于提取由接收部件接收的使用规则的一部分,并且生成部分使用规则;以及发行部件,用于将由提取部件生成的部分使用规则发行给用户。
信息处理装置还可以包括生成部件,用于根据部分使用规则生成使用权限。
由接收部件接收的使用规则可以针对相应内容的各种使用来定义。提取部件可以生成包括有关至少一种使用的使用规则的部分使用规则。
由接收部件接收的信息可以包括与使用规则相关联的结帐信息。
本发明的一种信息处理方法,包括:接收步骤,接收包括使用规则的信息;提取步骤,提取在接收步骤接收的使用规则的一部分,并且生成部分使用规则;以及发行步骤,将在提取步骤生成的部分使用规则发行给用户。
本发明的一种程序存储介质,其中存储有一个程序,所述程序包括:接收步骤,接收包括使用规则的信息;提取步骤,提取在接收步骤接收的使用规则的一部分,并且生成部分使用规则;以及发行步骤,将在提取步骤生成的部分使用规则发行给用户。
本发明的一种程序使计算机执行一个包括如下步骤的过程:接收步骤,接收包括使用规则的信息;提取步骤,提取在接收步骤接收的使用规则的一部分,并且生成部分使用规则;以及发行步骤,将在提取步骤生成的部分使用规则发行给用户。
根据本发明,提取包括在接收信息中的使用规则的一部分,以生成部分使用规则,并且将所生成的部分使用规则发行给用户。
附图说明
图1是本发明的内容提供系统的结构图;
图2是图1所示的许可证服务器的结构方框图;
图3是示出图1所示的各客户机的内容下载过程的流程图;
图4是示出图1所示的内容服务器的内容提供过程的流程图;
图5是图4的步骤S26中的格式的图示;
图6是示出图1所示的客户机的内容播放过程的流程图;
图7是示出图6的步骤S43的使用权限获得过程的细节的流程图;
图8是使用权限的结构图;
图9是示出图1所示的许可证服务器的使用权限提供过程的流程图;
图10是密钥的结构图;
图11是示出类别节点的图;
图12是节点与设备之间关联的特定示例图;
图13是激活密钥块的结构图;
图14是激活密钥块的结构图;
图15是示出激活密钥块使用的图;
图16是激活密钥块格式的示例图;
图17是激活密钥块中各标记(tag)的结构图;
图18是示出使用DNK的内容解密过程的图;
图19是激活密钥块的示例图;
图20是示出将多项内容分配给一个设备的图,这是示出许可证类别的图;
图21是示出图1所示的内容持有者服务器的使用权限提供过程的流程图;
图22是示出图1所示的许可证服务器的使用权限获得过程的流程图;
图23是由图1所示的内容持有者服务器提供的使用权限的示例图;
图24是划分图23所示的使用权限的示例图;
图25是图22的步骤S303的使用权限划分过程的示例流程图;
图26是在图22的步骤S302登记的使用权限的示例图;
图27是从图26所示的使用权限划分的使用权限的示例图;
图28是图22的步骤S303的使用权限划分过程的另一示例流程图;
图29是通过图28的步骤S351的处理登记的使用权限的示例图;
图30是示出使用权限划分的图;
图31是由内容持有者服务器提供给图1所示的许可证服务器的使用权限的示例图;
图32是示出使用权限购买过程和使用权限升级过程的流程图;
图33是使用权限划分过程中的显示信息的示例图;
图34是示出图1所示的许可证服务器的使用状态管理的图;
图35是示出多个协议的图;
图36是示出图1所示的客户机的使用权限获得过程的流程图;
图37是示出图1所示的许可证服务器的使用权限发行过程的流程图;
图38是示出图1所示的客户机的使用权限使用过程的流程图;
图39是示出图1所示的许可证服务器的使用状态更新过程的流程图;
图40是示出描述使用规则的基本方法的图;
图41是使用规则描述格式的示例图;
图42是运算符的示例图;
图43是采用规则描述语言描述的使用规则的示例图。
具体实施方式
图1示出本发明的内容提供系统的结构。客户机1-1和1-2(除非需要区分各个客户机,否则下面简称作客户机1)连接到因特网2。虽然在本例中仅示出两个客户机,但是可以有任意数目的客户机连接到因特网2。
另外,连接到因特网2的还有:内容服务器3,用于向客户机1提供内容;许可证服务器4,用于向客户机1给予使用由内容服务器3提供的内容所需的使用权限;以及结帐服务器5,当客户机1接收到使用权限时,向客户机1结帐。
内容持有者服务器6连接到内容服务器3和许可证服务器4。内容持有者服务器6提供内容给内容服务器3,并且提供有关内容的产品信息给许可证服务器4。
必要时,可以分别有任意数目的内容服务器3、许可证服务器4、结帐服务器5和内容持有者服务器6连接到因特网2。
图2示出许可证服务器4的结构。
参照图2,CPU(Central Processing Unit,中央处理单元)21根据存储在ROM(Read Only Memory,只读存储器)22中的程序或者从存储单元28载入到RAM(Random Access Memory,随机存取存储器)23中的程序执行各种处理。计时器20进行计时,并且将时间信息提供给CPU21。RAM23适当地存储CPU21执行各种处理所需的数据。
加密/解密单元24对内容数据进行加密,并且对加密内容数据进行解密。编解码器25采用例如ATRAC(Adaptive Transform Acoustic Coding,自适应变换声学编码)3对内容数据进行编码,并且通过输入/输出接口32将编码内容数据提供并记录到与驱动器30连接的半导体存储器44上。另外,编解码器25还对通过驱动器30从半导体存储器44读取的编码数据进行解码。
半导体存储器44包括例如存储棒(商标)。
CPU21、ROM22、RAM23、加密/解密单元24以及编解码器25通过总线31相互连接。另外,输入/输出接口32也连接到总线31。
包括键盘、鼠标等的输入单元26、包括显示器如CRT或LCD、扬声器等的输出单元27、包括硬盘等的存储单元28以及包括调制解调器、终端适配器等的通信单元29连接到输入/输出接口32。通信单元29通过因特网2执行通信。通信单元29与另一客户机执行模拟信号或数字信号通信。
必要时,驱动器30连接到输入/输出接口32。在驱动器30上,适当地装载磁盘41、光盘42、磁光盘43或半导体存储器44。必要时,将从所装载介质读取的计算机程序安装在存储单元28上。
虽然未在图中示出,但是客户机1、内容服务器3和结帐服务器5基本上均具有其结构与图2所示的许可证服务器4类似的计算机。在下面描述中,图2所示的结构也可以引用作客户机1、内容服务器3、结帐服务器5等的结构。
虽然未在图中示出,但是PD(Portable Device,便携式设备)也包括其结构基本上与图2所示的许可证服务器4类似的计算机。
参照图3的流程图,现在将描述客户机1接收由内容服务器3提供的内容的过程。
当用户通过操作输入单元26指示客户机1访问内容服务器3时,在步骤S1,CPU21控制通信单元29通过因特网2访问内容服务器3。在步骤S2,当用户操作输入单元26来指定所要提供的内容时,CPU21接收该指定信息,并且通过因特网2使用通信单元29向内容服务器3通知指定内容的内容ID。如下面参照图4的流程图所述,被通知内容ID的内容服务器3发送包括加密内容数据的内容。在步骤S3,CPU21通过通信单元29接收内容数据。在步骤S4,CPU21将加密内容数据提供并存储到包括在存储单元28中的硬盘内。
参照图4的流程图,现在将描述与客户机1的上述过程相关联执行的内容服务器3的内容提供过程。在下面描述中,图2所示的许可证服务器4的结构也引用作内容服务器3的结构。
在步骤S21,内容服务器3的CPU21等待直到内容服务器3通过因特网2使用通信单元29被客户机1访问为止。当确定内容服务器3已被客户机1访问时,在步骤S22,内容服务器3的CPU21载入由客户机1发送的内容ID。该内容ID是在图3的步骤S2由客户机1通知的信息。
在步骤S23,内容服务器3的CPU21从存储在存储单元28中的内容,读取通过步骤S22的处理载入的内容ID所指定的内容数据。在步骤S24,CPU21将从存储单元28读取的内容数据提供给加密/解密单元24,加密/解密单元24又使用内容密钥Kc对内容数据进行加密。
由于存储在存储单元28中的内容数据已经由编解码器25采用ATRAC3进行过编码,因此是对编码内容数据进行加密。
或者,可以将加密内容数据存储在存储单元28中。在这种情况下,可以省略步骤S24的处理。
在步骤S25,内容服务器3的CPU21将密钥信息加到用于传输加密内容数据的格式的首标。该密钥信息是对加密内容进行解密所需的(下面参照图5所述的EKB和KEKBC(Kc))。在步骤S26,内容服务器3的CPU21通过因特网2使用通信单元29将通过步骤S24的处理加密的内容以及通过步骤S25的处理将密钥信息加到首标的格式化数据发送到访问内容服务器3的客户机1。
图5是由内容服务器3提供给客户机1的内容的格式结构图。如图所示,基本上,该格式包括首标和数据。
首标包括内容信息、URL(Uniform Resource Locator,统一资源定位符)、激活密钥块(EKB)、作为使用从EKB生成的密钥KEKBC加密的内容密钥Kc的数据KEKBC(Kc)、内容属性以及签名。EKB将在下面参照图13和14进行描述。
内容信息包括作为用于标识作为数据格式化的内容数据的标识信息的内容ID(CID)以及表示内容编解码格式的信息。
URL是获取访问以获得用于使用内容的必要使用权限所需的地址信息。在图1所示的系统的情况下,具体地说,URL是接收使用权限所需的许可证服务器4的地址。
内容属性是有关内容的信息。内容属性包括内容ID、作为用于标识内容提供商的标识信息的记录公司ID、以及作为用于标识艺术家的标识信息的艺术家ID。在本实施例中,属性用来指定要通过使用权限使用的内容。
签名是与内容属性相关联的数字签名。
数据包括任意数目的加密块。各加密块包括初始向量(IV)、籽数(seed)和使用密钥K’c对内容数据进行加密而产生的数据EK’c(data)。
如下面方程所示,密钥K’c是通过将内容密钥Kc和随机数籽数应用于一个哈希函数而算出的值:
K’c=Hash(Kc,Seed)
初始向量IV和籽数在各加密块中设成不同值。
内容数据是以八字节为单位来加密的。内容数据是采用CBC(CipherBlock Chaining,密码块链接)模式加密的,其中,使用前八个字节的加密结果来对后八个字节进行加密。
在CBC模式下,当内容数据的起始八个字节要进行加密时,在该起始八个字节之前没有八字节加密结果。因此,使用作为初始值的初始向量IV对内容数据的起始八个字节进行加密。
在采用CBC模式加密的情况下,即使当对一个加密块进行解密时,其影响也不扩展到其他加密块。
或者,内容可以采用另一加密模式来加密。
采用上述方式,客户机1自由地从内容服务器3免费获得内容。因此,可以发行多项内容。
为了使客户机1使用所获得的内容,客户机1需要具有证明准许使用内容的使用权限。参照图6,现在将描述客户机1的内容播放过程。
在步骤S41,客户机1的CPU21获得通过用户操作输入单元26来指定的内容标识信息(CID)。该标识信息包括例如内容标题、附于各项存储内容的编号等。
当内容被指定时,CPU21读取内容属性。如图5所示,属性在内容首标中描述。
在步骤S42,CPU21判定客户机1是否已经获得在步骤S41读取的属性满足包括在其中的内容规则的使用权限,并且已经将该使用权限存储在存储单元28中。当尚未获得该使用权限时,在步骤S43,CPU21执行使用权限获得过程。使用权限获得过程的细节将在下面参照图7的流程图进行描述。
当在步骤S42判定已经获得使用权限时,或者当在步骤S43执行了使用权限获得过程并且获得了使用权限时,在步骤S44,CPU21判定所获得使用权限是否在其截止日期内。使用权限是否在截止日期内通过比较在使用权限中规定的日期(参见下述图8)与由定时器20测量的当前日期和时间来判定。当判定已经超过使用权限的截止日期时,在步骤S45,CPU21执行使用权限更新过程。
当在步骤S44判定使用权限在截止日期内时,或者当使用权限在步骤S45得到更新时,在步骤S46,CPU21读取存储在存储单元28中的包括在使用权限中的使用规则以及使用状态(如下所述),并且判定使用规则和使用状态是否满足回放规则。
当在步骤S46根据包括在使用权限中的使用规则以及使用状态判定准许播放内容时,在步骤S47,CPU21从存储单元28读取加密内容数据,并且将加密内容数据存储在RAM23中。在步骤S48,CPU21以排列在图5所示的数据中的加密块为单位将存储在RAM23中的加密内容数据提供给加密/解密单元24,然后,加密/解密单元24使用内容密钥Kc对加密内容数据进行解密。
下面将参照图13和14描述获得内容密钥Kc的方法的一个特定例子。使用设备节点密钥(DNK),获得包括在EKB(图5)中的密钥KEKBC。使用密钥KEKBC,从数据KEKBC(Kc)(图5)获得内容密钥Kc。
在步骤S49,CPU21将由加密/解密单元24解密的内容数据提供给编解码器25以进行解码。CPU21将由编解码器25解码的数据从输入/输出接口32提供给输出单元27,对数据进行数模转换,并且通过扬声器输出转换数据。
当在步骤S46根据包括在使用权限中的使用规则以及使用状态判定禁止播放内容时,不输出内容。过程终止。
参照图7的流程图,将详细描述在图6的步骤S43执行的使用权限获得过程。
通过将自身登记在许可证服务器中,客户机1获得服务数据,它包括叶子ID、DNK(Device Node Key,设备节点密钥)、客户机1的一对私有密钥和公开密钥、许可证服务器的公开密钥以及各公开密钥的证书。
叶子ID表示分配给各客户机的标识信息。DNK是对采用包括在内容中的EKB(激活密钥块)加密的内容密钥Kc进行解密所需的设备节点密钥(下面将参照图10进行描述)。
在步骤S61,CPU21获得在内容首标中描述的URL。如上所述,URL是获取访问以获得用于使用内容的必要使用权限的地址。在步骤S62,CPU21访问在步骤S61获得的URL。具体地说,通信单元29通过因特网2访问许可证服务器4。响应该访问,许可证服务器4将使用权限列表发送到客户机1。另外,许可证服务器4请求客户机1输入用于指定所要购买的使用权限(用于使用内容的必要使用权限)的使用权限指定信息、用户ID和口令(下述图9的步骤S102)。CPU21在输出单元27的显示单元上显示请求。根据所显示请求,用户操作输入单元26以输入使用权限指定信息、用户ID和口令。用户ID和口令是客户机1的用户通过因特网2访问许可证服务器4而预先获得的。
在步骤S63和64,CPU21载入通过输入单元26输入的使用权限指定信息、用户ID以及口令。在步骤S65,CPU21控制通信单元29以通过因特网2将输入用户ID、口令、使用权限指定信息以及包含服务数据中的叶子ID的使用权限请求(如下所述)发送到许可证服务器4。
如下面参照图9所述,许可证服务器4根据用户ID、口令和使用权限指定信息,发送使用权限(步骤S109)。或者,如果不满足规则,则许可证服务器4不发送使用权限(步骤S112)。
在步骤S66,CPU21判定是否从许可证服务器4发送了使用权限。当发送了使用权限时,在步骤S67,CPU21将使用权限提供并存储到存储单元28中。
当在步骤S66判定没有发送使用权限时,在步骤S68,CPU21执行错误处理。具体地说,由于没有获得用于使用内容的使用权限,因此CPU21禁止内容播放过程。
如上所述,各客户机1只有在获得用于使用内容的必要使用权限之后才能使用内容。
或者,各用户可以在获得内容之前执行图7所示的使用权限获得过程。
如图8所示,提供给客户机1的使用权限包括使用规则、叶子ID、数字签名等。
版本是通过以点号分隔主版本和次版本来描述使用权限版本的信息。
档次(Profile)是使用十进制整数描述的,它是用于规定使用权限描述方法限制的信息。
使用权限ID是使用十六进制常数描述的,它是用于标识使用权限的标识信息。
创建日期表示创建使用权限的日期。
截止日期表示使用权限的截止日期。年份为9999的截止日期23:59:59表示无限制截止日期。
使用规则包括表示下列项目的信息:根据使用权限使用内容的截止日期;根据使用权限播放内容的截止日期;可以播放内容的最大次数;根据使用权限可以复制内容的次数(准许复制次数);可以转出内容的最大次数;根据使用权限是否可以将内容记录到CD-R上;可以将内容复制到PD(便携式设备)的次数;是否可以转让使用权限;以及是否必须记录使用日志。
使用规则的电子签名与使用规则相关联。
常数由使用规则或使用状态引用。
叶子ID是用于标识客户机的标识信息。
数字签名与整个使用权限相关联。
证书包含许可证服务器的公开密钥。
除了使用权限的使用规则之外,客户机1的存储单元28还存储作为表示内容和使用权限状态的信息的使用状态。使用状态包括表示下列项目的信息:内容根据相关使用权限已被播放的次数;内容已被复制的次数;内容已被转出的次数;首次播放内容的日期;内容被记录到CD-R上的次数;以及有关内容或使用权限的记录信息。
是否满足内容播放规则是在图6的步骤S46根据随同使用权限一起存储在存储单元28中的包括在使用权限中的使用规则以及使用状态来判定的。例如,当存储在使用状态中的内容已被播放的次数小于包括在使用规则中的可以播放内容的最大次数时,判定满足回放规则。
参照图9的流程图,现在将描述与图7所示的客户机1的使用权限获得过程相关联执行的许可证服务器4的使用权限提供过程。
在步骤S101,许可证服务器4的CPU21等待直到许可证服务器4被客户机1访问为止。当许可证服务器4被客户机1访问时,在步骤S102,CPU21将一个包括各使用权限有关信息的使用权限列表发送到访问许可证服务器4的客户机1。另外,许可证服务器4的CPU21请求客户机1发送用户ID、口令和使用权限指定信息。如上所述,当客户机1通过图7的步骤S65的处理发送用户ID、口令、叶子ID以及使用权限指定信息(可以是使用权限ID)时,许可证服务器4的CPU21通过通信单元29接收这些信息,并且载入接收信息。
在步骤S103,许可证服务器4的CPU21通过通信单元29访问结帐服务器5,并且请求结帐服务器5执行与用户ID和口令相关联的用户的信用处理。响应通过因特网2来自许可证服务器4的信用处理请求,结帐服务器5调查与用户ID和口令相关联的用户的过去支付记录,并且判定用户是否没有为过去使用权限付费。如果不存在该记录,则CPU21发送允许给予使用权限的信用结果。如果存在欠付记录,则CPU21发送禁止给予使用权限的信用结果。
在步骤S104,许可证服务器4的CPU21判定来自结帐服务器5的信用结果是否允许给予使用权限。当允许给予使用权限时,在步骤S105,CPU21从存储在存储单元28中的使用权限获得与通过步骤S102的处理载入的使用权限指定信息相关联的使用权限。存储在存储单元28中的各使用权限均包括预先信息如使用权限ID、版本、创建日期和截止日期。在步骤S106,CPU21将所接收的叶子ID加到使用权限。在步骤S107,CPU21选择与在步骤S105所选的使用权限相关联的使用规则。或者,当用户通过步骤S102的处理指定了使用规则时,必要时将指定使用规则加到预备使用规则。CPU21将所选使用规则加到使用权限。或者,使用权限可以预先加到使用权限。
在步骤S108,CPU21使用许可证服务器的私有密钥对使用权限进行签名,并且将包括许可证服务器的公开密钥的证书加到使用权限,从而生成如图8所示安排的使用权限。
在步骤S109,许可证服务器4的CPU21使通信单元29通过因特网2将使用权限(如图8所示安排)发送到客户机1。
在步骤S110,许可证服务器4的CPU21与通过步骤S102的处理载入的用户ID和口令相关联将通过步骤S109的处理发送的使用权限(包括使用规则和叶子ID)存储在存储单元28中。在步骤S111,CPU21执行结帐处理。具体地说,CPU21使用通信单元29请求结帐服务器5向与用户ID和口令相关联的用户结帐。响应结帐请求,结帐服务器5向用户结帐。如上所述,当向其结帐的用户以前没有付费时,即使用户请求给予使用权限,也不允许接收使用权限。
具体地说,在这种情况下,结帐服务器5发送禁止给予使用权限的信用结果。过程从步骤S104进入步骤S112。CPU21执行错误处理。具体地说,许可证服务器4的CPU21控制通信单元29将表示禁止给予使用权限的消息发送到访问许可证服务器4的客户机1。过程终止。
在这种情况下,如上所述,由于客户机1不能接收使用权限,因此客户机1禁止使用内容(对加密内容进行解密并且播放内容)。
在本发明中,如图10所示,设备和密钥是根据广播加密原理来管理的。密钥安排在分层树结构中,其中,底层叶子分别与唯一于各个设备的密钥相关联。对于在本发明的系统中使用的分层树结构密钥管理,参见日本未实审专利申请公布No.2001-352321。在图10所示的例子中,生成与16个设备0到15相关联的密钥。
在该图中,各密钥规定为与一个以圆圈表示的树结构节点相关联。在本例中,根密钥KR规定为与顶层根节点相关联。密钥K0和K1规定为与第二层节点相关联。密钥K00到K11规定为与第三层节点相关联。密钥K000到K111规定为与第四层节点相关联。密钥K0000到K1111规定为与作为底层节点的叶子(设备节点)相关联。
由于密钥安排在分层结构中,因此例如,密钥K0010和密钥K0011的上层密钥为K001,并且密钥K000和K001的上层密钥为K00。类似地,密钥K00和密钥K01的上层密钥为K0,并且K0和K1的上层密钥为KR。
用于使用内容的密钥通过与从底层各设备节点(叶子)到顶层根节点的一条路径上的各节点相关联的密钥来管理。例如,与叶子3相关联的设备通过相应路径上的密钥K0011、K001、K00、K0和KR来管理用于使用内容的密钥。
在本发明的系统中,如图11所示,设备密钥和内容密钥由基于图10所示原理的密钥系统来管理。在图11所示的例子中,8+24+32层节点安排在一棵树结构中,并且从根节点到其下第八层节点的节点与类别相关联。术语“类别”是指例如使用半导体存储器如存储棒的设备类别或者接收数字广播节目的设备类别。这些类别节点之一与作为许可证管理系统的本系统(称作T系统)相关联。
具体地说,与T系统相关联的节点之下24层的节点相关联的密钥与服务提供商或由服务提供商提供的服务相关联。在本例中,可以规定224(约16兆)服务提供商或服务。使用底部32层,可以规定232(约4吉)用户(或客户机1)。与从底层或第32层各节点到T系统节点的路径上的各节点相关联的密钥组成DNK(设备节点密钥)。与底层各叶子相关联的ID为叶子ID。
对内容进行过加密的内容密钥采用更新根密钥KR’来加密,并且高层的更新节点密钥使用直接下一层的更新节点密钥来加密。该加密节点密钥安排在EKB中(如下面参照图13和14所述)。在EKB中,EKB底部直接上一层的更新节点密钥使用EKB底部的节点密钥或叶子密钥来加密,并且加密节点密钥安排在EKB中。使用在服务数据中描述的包括在DNK中的任一密钥,客户机1对在与内容数据一起发行的EKB(图13和14)中描述的直接上一层的更新节点密钥进行解密。使用解密密钥,客户机1对在EKB中描述的该层直接上一层的更新节点密钥进行解密。客户机1依次执行类似处理,从而获得更新根密钥KR’。
图12示出分层树结构中类别分类的特定例子。参照图12,在分层树结构的顶层设置根密钥KR2301;在顶层直接下一层设置节点密钥2302;并且在底层设置叶子密钥2303。各设备均拥有由对应叶子密钥、从叶子密钥到根密钥的一系列节点密钥以及根密钥组成的设备节点密钥(DNK)。
从顶层开始第M层(在图11所示的例子中,M=8)的预定节点设为类别节点2304。具体地说,,第M层节点设为属于特定类别的设备设置节点。设第M层的一个节点为顶点。第M+1层和以下层的节点和叶子视作与属于该类别的设备有关的节点和叶子。
例如,图12中的第M层节点2305设为类别[存储棒(商标)]。节点2305之下的一系列节点和叶子设为专用于包括使用存储棒的各种设备的该类别的节点和叶子。具体地说,节点2305之下的节点和叶子限定为与限定属于“存储棒”类别的设备相关联的一组节点和叶子。
第M层之下若干层的层中的节点设为子类别节点2306。在图12所示的例子中,[回放单功能单元]节点2306设在类别[存储棒]节点2305之下两层的层。[回放单功能单元]节点2306是包括在使用存储棒的设备类别中的子类别节点。在作为子类别节点的回放单功能单元节点2306之下,节点2307设为与包括在回放单功能单元类别中的带音乐回放功能的电话相关联。在节点2307之下,设置包括在带音乐回放功能的电话类别内的[PHS]节点2308和[蜂窝电话]节点2309。
类别和子类别可以设为不仅与设备类型相关联而且与例如由特定制造商、内容提供商、支付机构等独立管理的节点即例如处理、管辖区或所提供服务的任意单元(以下统称作实体)相关联。例如,设一个类别节点为专用于由一家游戏机制造商出售的游戏机XYZ的顶点节点。由该制造商出售的各台游戏机XYZ均可以存储顶点节点之下层的节点密钥和叶子密钥。随后,生成并发行包括顶点节点密钥之下的这些节点密钥和叶子密钥的激活密钥块(EKB)使得只有对顶点节点之下的那些设备才允许发行加密内容并且发行和更新各种密钥。
当顶点节点之下的节点设为与限定为与该顶点节点相关联的类别或子类别相关联的节点时,管理类别层或子类别层的顶点节点的制造商或内容提供商独立生成使该顶点节点作为EKB顶点的激活密钥块(EKB),并且将该EKB发行给顶点节点之下的设备。因此,可以在不影响不属于顶点节点而属于另一类别节点的设备的情况下更新密钥。
当在特定时间t发现由设备3拥有的密钥K0011、K001、K00、K0和KR被黑客分析并泄露时,设备3需要与系统(设备0、1、2和3的组)隔开以随后保护在该系统内传输的数据。为此,需要将节点密钥K001、K00、K0和KR分别更新成新密钥K(t)001、K(t)00、K(t)0和K(t)R,并且需要将这些更新密钥发送到设备0、1和2。在本例中,K(t)aaa表示t代更新密钥Kaaa。
现在将描述更新密钥发行方法。通过网络或者记录介质将例如一个包括图13所示的称作激活密钥块(EKB)的数据块的表提供给设备0、1和2来更新密钥,其中,记录介质中存储有该表。激活密钥块(EKB)包括用于将新更新密钥发行到与图10所示的树结构所包括的叶子(底层节点)相关联的设备的加密密钥。激活密钥块(EKB)也可以称作密钥更新块(KRB)。
图13所示的激活密钥块(EKB)包括具有如下数据结构的数据块,其中,可以只更新其节点密钥必须被更新的设备。在图13所示的例子中,创建数据块,以将t代更新节点密钥发行到图10所示的树结构中的节点0、1和2。从图10可以看出,设备0和1需要更新节点密钥K(t)00、K(t)0和K(t)R,而设备2需要更新节点密钥K(t)001、K(t)00、K(t)0和K(t)R。
如图13的EKB所示,EKB包含多个加密密钥。例如,图13的底层加密密钥为Enc(K0010,K(t)001),这是采用由设备2拥有的叶子密钥K0010加密的更新节点密钥K(t)001。设备2使用由自身拥有的叶子密钥K0010来对该加密密钥进行解密以获得更新节点密钥K(t)001。使用通过解密获得的更新节点密钥K(t)001,设备2对图13的下起第二层的加密密钥Enc(K(t)001,K(t)00)进行解密以获得更新节点密钥K(t)00。
类似地,设备2依次对图13的上起第二层的加密密钥Enc(K(t)00,K(t)0)进行解密以获得更新节点密钥K(t)0。使用更新节点密钥K(t)0,设备2对图13的上起第一层的加密密钥Enc(K(t)0,K(t)R)进行解密以获得更新根密钥K(t)R。
相反,节点密钥K000不包括在所要更新的密钥中。节点0和1具有下列所要更新的节点密钥:K(t)00、K(t)0和K(t)R。节点0和1均使用设备密钥K0000和K0001对图13的上起第三层的加密密钥Enc(K000,K(t)00)进行解密以获得更新节点密钥K(t)00。类似地,节点0和1均依次对图13的上起第二层的加密密钥Enc(K(t)00,K(t)0)进行解密以获得更新节点密钥K(t)0。节点0和1均对图13的上起第一层的加密密钥Enc(K(t)0,K(t)R)进行解密以获得更新根密钥K(t)R。通过这种方式,设备0、1和2均获得更新密钥K(t)R。
图13中的索引表示用作解码密钥来对图13的右部所示的加密密钥进行解密的节点密钥和叶子密钥的绝对地址。
当无需更新图10所示的树结构中的较高层节点密钥K(t)0和K(t)R而只需更新节点密钥K00时,使用图14中的激活密钥块(EKB)来将更新节点密钥K(t)00发行到设备0、1和2。
图14所示的EKB可以用来例如发行要由特定组共享的新内容密钥。在该特定例子中,假定图10的包括在以虚线表示的组内的设备0、1、2和3均使用特定记录介质并且需要一个新公共内容密钥K(t)con。在这种情况下,与图14所示的EKB一起发行加密数据Enc(K(t)00,K(t)con)。加密数据Enc(K(t)00,K(t)con)是通过使用更新了由设备0、1、2和3共享的节点密钥K00的K(t)00对新公共更新内容密钥K(t)con进行加密而产生的。通过该发行,发行不能被其他组内设备如设备4解密的数据。
具体地说,设备0、1和2均使用通过处理EKB而获得的密钥K(t)00对密文进行解密以获得时间t的内容密钥K(t)con。
图15示出通过记录介质接收到通过使用K(t)00对新公共内容密钥K(t)con进行加密而产生的加密数据Enc(K(t)00,K(t)con)以及图14所示的EKB的设备0所执行的获得时间t的内容密钥K(t)con的过程的例子。具体地说,在本例中,采用EKB加密的消息数据是内容密钥K(t)con。
如图15所示,设备0使用存储在记录介质中的t代EKB以及预先存储在设备0中的节点密钥K000,以通过类似于上述的EKB处理生成节点密钥K(t)00。使用解密更新节点密钥K(t)00,设备0对更新内容密钥K(t)con进行解密。为了以后使用解密更新内容密钥K(t)con,设备0使用仅由设备0拥有的叶子密钥K0000对更新内容密钥K(t)con进行加密,并且存储加密内容密钥K(t)con。
图16示出激活密钥块(EKB)格式的例子。版本601是表示激活密钥块(EKB)版本的标识符。版本具有标识最近EKB和表示EKB与内容之间的关联关系的功能。深度表示激活密钥块(EKB)所发行的设备在分层树中的层数。数据指针603是表示数据部分606在激活密钥块(EKB)中的位置的指针。标记指针604是表示标记部分607的位置的指针,并且签名指针605是表示签名608的位置的指针。
数据部分606存储例如通过对所要更新的节点密钥进行加密而产生的数据。例如,如图15所示,数据部分606存储与更新节点密钥有关的加密密钥。
标记部分607包括表示存储在数据部分606中的加密节点密钥和叶子密钥之间的位置关系的标记。标记的附贴规则将参照图18进行描述。
在图17中,示出一个例子,其中,所传输的数据是图13所示的激活密钥块(EKB)。本例中的数据如图17B的表所示安排。包括在加密密钥中的顶节点的地址称作顶节点地址。由于在本例中数据包括更新根密钥K(t)R,因此顶节点地址为KR。例如,顶层数据Enc(K(t)0,K(t)R)与图17A所示的分层树中的位置P0相关联。下一层数据为与树中前一数据的左下位置P00相关联的Enc(K(t)00,K(t)0)。当存在数据位于树结构中预定位置之下时,标记设为0。否则,标记设为1。标记设为{左(L)标记,右(R)标记}。由于存在数据位于与表B的顶层数据Enc(K(t)0,K(t)R)相关联的位置P0的左下位置P00,因此L标记=0。由于没有数据位于右边,因此R标记=1。通过这种方式,对所有数据附上标记,从而形成图17C所示的数据序列和标记序列。
附贴这些标记是为了表示对应数据Enc(Kxxx,Kyyy)在树结构中的位置。存储在数据部分606中的密钥数据Enc(Kxxx,Kyyy)...只是一系列加密密钥数据。当密钥数据如上所述附上标记时,作为数据存储的各加密密钥在树中的位置变得可检测。代替对数据附上标记,如图15所示,数据结构可以由例如下面与加密数据相关联的节点索引来定义:
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
...
当使用这些索引来定义结构时,索引是冗余数据,并且数据量增大,这不利于在网络上发行等。相反,当使用上述标记作为表示密钥位置的索引数据时,密钥位置可以在较小数据量的情况下得到检测。
回到图16,将更详细地描述EKB格式。签名608是由例如签发激活密钥块(EKB)的密钥管理中心(许可证服务器4)、内容提供商(内容服务器3)、支付机构(结帐服务器5)等创建的电子签名。接收到EKB的设备验证包含在EKB中的签名以判定所获得的激活密钥块(EKB)是否由真正激活密钥块(EKB)签发者签发。
图18概括示出根据由许可证服务器4提供的使用权限使用由内容服务器3提供的内容的上述过程。
具体地说,内容由内容服务器3提供给客户机1,并且许可证由许可证服务器4提供给客户机1。客户机1在许可证服务器4中登记的时候所提供的一组服务数据以及使用权限是用于准许使用特定内容的信息,该信息称作许可证。内容采用内容密钥Kc来加密(Enc(Kc,Content))。内容密钥Kc采用更新根密钥KR’(可从EKB获得的密钥;与图5的KEKBC相关联)来加密(Enc(KR’,Kc))。随同EKB一起,加密内容密钥Kc(Enc(KR’,Kc))加到加密内容并提供给客户机1。
如图21所示,图18所示的例子中的EKB包括例如可以采用DNK解密的更新根密钥KR’(Enc(DNK,KR’))。使用包括在服务数据中的DNK,客户机1从EKB获得更新根密钥KR’。使用更新根密钥KR’,客户机1对Enc(KR’,Kc)进行解密,以获得内容密钥Kc。使用内容密钥Kc,客户机1对Enc(Kc,Content)进行解密,以获得内容。
通过将DNK分配给各设备,单独客户机1可以根据参照图10和15所述的原理来去除。
通过添加并发行许可证叶子ID到各客户机1,各客户机1检测服务数据与使用权限之间的关联。这就防止进行使用权限的非授权复制。
通过作为服务数据的一部分发行各客户机的证书和私有密钥,各最终用户使用包括证书和私有密钥的服务数据来创建防止非授权复制的内容。
根据本发明,如参照图11所述,管理许可证的T系统和使用各种内容的设备的类别与类别节点相关联。这就允许一个设备拥有多个DNK。这样,一个设备就可以管理属于不同类别的多项内容。
图22示出该关系的一个例子。具体地说,DNK1根据T系统分配给设备D1。这样,设备D1可以播放包括EKB的内容1。类似地,例如,DNK2分配给设备D1。这样,设备D1可以将从CD提取的内容2记录到存储棒上。在这种情况下,设备D1可以处理由不同系统(T系统和设备管理系统)发行的内容1和内容2。另一方面,当以为分配新DNK而删除已分配给设备的旧DNK的方式仅将一个DNK分配给各设备时,不能实现该处理。
因此,根据本发明,独立于各类别的密钥管理变得可能。
代替预先将DNK嵌入在各设备或介质中,在登记的时候将DNK从许可证服务器4下载到各设备或介质。因此,实现允许用户购买密钥的系统。
在分开发行内容和内容使用权限的系统中,最好是内容在创建之后可用于所有目的而不管具体使用方式。例如,最好是同一内容可用于不同内容发行服务或用于不同目的。根据本发明,如上所述,作为授权主管机构的许可证服务器4将私有密钥以及用于与私有密钥相关联的公开密钥的证书发行到各个用户(客户机1)。各用户使用私有密钥来创建签名,并且将签名加到内容以证明内容的完整性并且防止内容的非授权修改。
在使用内容之前,客户机1必须访问许可证服务器4来获得使用权限。当客户机1访问许可证服务器4时,许可证服务器4提供使用权限。在此之前,许可证服务器4必须从内容持有者服务器6获得有关内容的产品信息。参照图21和22的流程图,现在将描述在这种情况下执行的过程。
在步骤S201,内容持有者服务器6的CPU21创建有关内容的产品信息。在步骤S202,CPU21通过通信单元29将在步骤S201创建的产品信息发送到许可证服务器4。
与内容持有者服务器6的该过程相关联,许可证服务器4执行图22的流程图所示的过程。
具体地说,在步骤S301,许可证服务器4的CPU21接收从内容持有者服务器6发送(通过图21的步骤S202发送)的产品信息。在步骤S302,CPU21将通过步骤S301的处理接收的产品信息提供并存储到存储单元28中。随后,在步骤S303,CPU21执行用于划分通过步骤S302的处理登记的产品信息(使用规则)的产品信息(使用规则)划分过程。
例如,假定从内容持有者服务器6发送的产品信息包括图23所示的信息。在图23的例子中,当用户支付350日元的费用时,对应内容的播放次数和时间期限不受限制。
相反,当用户支付100日元的费用时,虽然可以播放内容的次数不受限制,但是只能在一个月内播放内容。在一个月内,用户被准许播放内容。
当用户另外支付50日元时,用户被准许转出内容三次。当另外支付50日元的费用时,用户被准许在十天的期限内复制内容仅一次。在这种情况下,虽然可以在内容复制处播放内容而无需附加费用(费用为0日元),但是可以播放内容的次数限于十次,并且可以播放内容的期限限于一天。
当许可证服务器4从内容持有者服务器6接收到图23所示的产品信息时,许可证服务器4将产品信息划分为例如图24所示的多个部分。
在图24所示的例子中,产品信息分成三部分。产品信息的第一部分对应于用户支付了350日元费用的情况。在产品信息的第一部分中,可以播放内容的次数和可以播放内容的期限是无限制的。
产品信息的第二部分对应于用户支付了150日元费用的情况。在产品信息的第二部分中,虽然可以播放内容的次数不受限制,但是可以播放内容的期限受到限制从而只能在YY-MM-DD(年-月-日)之前播放内容并且准许转出内容最大可达三次。
产品信息的第三部分花费0日元的费用。内容信息的第三部分的细节定义内容复制处的使用规则。可以播放内容的次数限于十次,并且可以播放内容的期限限于一天。
由于产品信息的第三部分花费0日元,因此产品信息的第三部分与产品信息的第二部分一起发行。
以这种方式,在内容持有者服务器6所准许的在产品信息中描述的使用规则的范围内,许可证服务器4可以将使用规则分成多条使用规则,并且将包括各条单独使用规则的使用权限提供给客户机1。
参照图25的流程图,将描述图22的步骤S303的产品信息(使用规则)划分过程的一个特定例子。
图25中的过程示出一个例子,其中,从由内容持有者服务器6提供且存储在许可证服务器4的存储单元28中的如图26所示的包括在产品信息中的使用规则划分仅准许回放的使用规则。
在图26的例子中,可以播放内容的次数为三次,并且可以转出内容的次数为三次。回放开始日期是2001年12月1日,并且回放结束日期为2002年2月28日。
在步骤S321,CPU21对从内容持有者服务器6接收且存储在存储单元28中的产品信息的规则部分(以XML(Extensible Markup Language,可扩展置标语言)编写)搜索“playback(回放)”元素。
在步骤S322,CPU21判定是否存在“playback”。当存在“playback”时,在步骤S323,CPU21从期限限制选项(timespan_id)中提取一个期限。在图26的例子中,提取从2001年12月1日到2002年2月28日的期限。
在步骤S324,CPU21分别以通过步骤S323的处理提取的期限的date_start(开始日期)和date_end(结束日期)代替变量resp和reep。变量resp表示可以开始回放的日期,而变量reep表示可以结束回放的日期。
在步骤S325,CPU21根据通过步骤S324的处理生成的数据来创建划分使用规则。结果,创建例如图27所示的使用规则。
在图27的例子中,可以在从2001年12月1日到2002年2月28日的期限内使用内容。
在步骤S326,CPU21生成包括通过步骤S325的处理创建的使用规则、包括在产品信息中的内容规则、使用权限ID、版本、截止日期等的使用权限,并且将所生成的使用权限登记在存储单元28中。
当在步骤S322判定不存在“playback”文本时,跳过步骤S323到步骤S326的处理。
参照图28的流程图,将描述图22的步骤S303的使用规则划分过程的另一个例子。
该例子示出根据由内容持有者服务器6提供给许可证服务器4的图26所示的使用规则生成总共两条使用规则即回放使用规则和转出使用规则的情况。
在步骤S341到S345,执行类似于图25的步骤S321到S325的处理。因此,如上所述,划分并生成包括回放使用规则的使用权限。
当在步骤S342判定没有检索到“playback”元素时,跳过步骤S343到步骤S345的处理,并且过程进入步骤S346。
在步骤S346,CPU21对以XML编写的规则部分(图26)搜索“checkout(转出)”元素。在步骤S347,CPU21判定是否存在“checkout”。当存在“checkout”时,在步骤S348,CPU21从XML规则部分中读取计数。在图26的例子中,读取“三次”计数。
在步骤S349,CPU21以在步骤S348读取的计数代替表示最大转出计数的变量recc。在步骤S350,CPU21根据通过步骤S349的处理生成的数据来创建划分使用规则。在步骤S351,CPU21生成包括在步骤S345或步骤S350创建的使用规则的使用权限,并且将使用权限登记在存储单元28中。
当在步骤S347判定不存在“checkout”时,跳过步骤S348到步骤S350的处理。
这样,生成如图29所示包括回放使用规则和限定转出次数为三次的使用规则的使用权限。
通过以上述方式划分并管理从内容持有者服务器6由许可证服务器4接收的使用规则,可以容易地管理使用权限而不将处理该大量规则的重担施加于客户机1。
包括在使用权限中的使用规则可以进行升级。在这种情况下执行的过程将参照图30进行描述。
具体地说,在图30的例子中,生成定义内容回放、转出和购买的由内容持有者服务器6生成的内容使用权限。所生成的使用权限提供给许可证服务器4。
许可证服务器4将使用权限分成两个使用权限,即仅准许回放的使用权限以及准许回放和转出的使用权限。
例如,客户机1支付10日元来获得仅准许回放的使用权限。当客户机1另外支付30日元时,客户机1获得另外准许转出的使用权限。换句话说,客户机1可以将只能回放的使用权限升级到准许回放和转出的使用权限。
在这种情况下,客户机1不需要管理使用权限状态,即客户机1支付了10日元的状态和客户机1另外支付了30日元的状态。客户机1只需购买新使用权限。换句话说,当从客户机1的角度来看时,回放使用权限以及回放和转出使用权限相互独立作为不同的使用权限来处理。
在这种情况下执行的过程将参照图31和32进行描述。图31示出包括在由许可证服务器4从内容持有者服务器6接收的产品信息中的使用规则的粗略梗概。在本例中,使用规则ID设为1。描述以10日元的费用准许回放的规则和以20日元的费用准许回放和转出的规则。
在这种情况下,假定许可证服务器4将图31所示的一条使用规则分成两条使用规则即只能回放的使用权限和准许回放和转出的使用规则,并且生成与这两条使用规则相关联的使用权限。
在这种情况下,如图32所示,当客户机1在步骤S371支付10日元给许可证服务器4(虽然省略了详细描述,但是特定结帐处理由结帐服务器5执行;下面描述也是这样)时,在步骤S372,许可证服务器4将回放使用权限给予客户机1。这种情况下的过程类似于购买过程。
随后在步骤S373,客户机1发送表示客户机1同意另外支付20日元的信息。在步骤S374,客户机1将客户机1的叶子ID和在步骤S372获得的使用权限的ID发送到许可证服务器4。在步骤S375,许可证服务器4将包括与回放和转出相关联的细节的使用权限发行到客户机1。该过程是升级过程。
在步骤372给予的使用权限的ID与通过步骤S375的处理给予客户机1的使用权限的ID相同。换句话说,该使用权限ID与由内容持有者服务器6提供给许可证服务器4的如图31所示的使用权限的ID相关联。
换句话说,虽然将使用权限分成两个使用权限,但是这两个使用权限得自包括在同一产品信息中的使用规则。
图33示出当客户机1从许可证服务器4获得使用权限时所显示的信息的例子。在步骤S391,客户机1将叶子ID发送到许可证服务器4。另外,当客户机1已经获得使用权限时,客户机1将该使用权限的ID发送到许可证服务器4。
许可证服务器4将描述可购买权限列表及其费用的文档发送到客户机1。当客户机1的CPU21通过通信单元29接收该文档时,CPU21在输出单元27的监视器上输出并显示该文档。
在图33的例子中,显示三种使用权限作为可购买权限:以100日元的费用准许转出内容三次的使用权限;以150日元的费用准许客户机1拥有已经获得的内容的使用权限;以及准许客户机1将已经获得的使用权限复制到另一客户机的使用权限。
客户机1所拥有的使用权限根据客户机1所支付的费用而改变。访问许可证服务器4的客户机1所获得的使用权限的状态由许可证服务器4管理。因此,许可证服务器4的CPU21根据客户机1的叶子ID和客户机1所拥有的使用权限的ID显示一个与访问许可证服务器4的客户机1相关联的菜单(可购买权限的详细信息)。
在图33的显示例子中,还显示消息“欢迎您,佐藤先生”。由于使用访问许可证服务器4的客户机1的用户的姓名已在用户执行登记过程的时候作过登记,因此可以从数据库提取与叶子ID相关联的用户姓名并进行显示。
可选地,可以使用cookie来显示名称。
在步骤S392,客户机1根据显示菜单执行购买使用权限的过程,并且为使用权限付费。在步骤S393,许可证服务器4将与费用相关联的使用权限发行到客户机1。
参照图34,将描述许可证服务器4的购买记录管理。
在图34的例子中,内容持有者服务器6将一条产品信息提供给许可证服务器4。该产品信息包括能以200日元的费用获得的使用规则1;能以100日元的附加费用获得的使用规则2;能以50日元的附加费用获得的使用规则3;以及能以30日元的附加费用获得的使用规则4。
当许可证服务器4从内容持有者服务器6获得产品信息时,许可证服务器4将产品信息分成使用规则1到4。许可证服务器4根据各叶子ID和使用权限在状态表中生成并管理与使用规则1到4相关联的使用权限购买状态记录。
具体地说,在该表中,状态1到4分别表示拥有使用规则1到4的状态。状态0表示不拥有任何使用规则1到4的状态。
由于拥有使用权限的状态由许可证服务器4管理,因此客户机1无需管理该状态。这样,可以减轻客户机1的负担。
具体地说,客户机1只需适当地购买使用规则1到4中的任一条。
例如,客户机1的用户可以通过支付200日元获得包括使用规则1的使用权限。在另外支付100日元的情况下,客户机1的用户可以获得包括使用规则2的使用权限。
虽然当客户机1获得任何使用权限时可以使用相同协议,但是所要使用的协议可以根据使用权限的细节而改变。现在将描述协议根据使用权限而改变的例子。
在本实施例中,如图35所示,设置两种协议来将使用权限从许可证服务器4发行到客户机1:简单购买协议和权限更新协议。简单购买协议是不需要特殊认证的协议,而权限更新协议需要特殊认证。换句话说,权限更新协议与简单购买协议相比在更安全的环境下执行通信。
在简单购买协议中,简单地将使用权限从许可证服务器4下载到客户机1。相反,在权限更新协议中,执行认证以允许许可证服务器4更新客户机1所拥有的使用权限。
参照图36的流程图,现在将描述客户机1根据使用权限细节使用不同协议从许可证服务器4获得使用权限的过程。
在步骤S411,客户机1的CPU21访问许可证服务器4。在步骤412,响应用户指示,CPU21通过通信单元29将有关用户所需使用权限的信息发送到许可证服务器4。
如后面参照图37的流程图所述,当客户机1需要用于订阅服务的使用权限时,许可证服务器4请求客户机1执行AKE(Authentication Key Exchange,认证密钥交换)处理(图37的步骤S448)。相反,当客户机1所需使用权限不是用于订阅服务(而是用于购买或试听)时,许可证服务器4不请求客户机1执行AKE处理。在步骤413,CPU21判定许可证服务器4是否请求了客户机1执行AKE处理。当许可证服务器4没有请求客户机1执行AKE处理时,在步骤S414,CPU21读取存储在存储单元28中的叶子ID,并且通过通信单元29将叶子ID发送到许可证服务器4。
同时,许可证服务器4将与客户机1所需使用权限相关联的数字签名加到所需使用权限,并且将带数字签名的使用权限发送到客户机1(图37的步骤S447)。在步骤S415,客户机1的CPU21接收从许可证服务器4发送的使用权限和数字签名。在步骤S416,CPU21使用许可证服务器4的公开密钥SP对在步骤S415接收的数字签名进行解密。许可证服务器的公开密钥SP是通过登记与叶子ID一起获得的,并且存储在存储单元28中(图6的步骤S53)。
在步骤S417,CPU21判定通过步骤S415的处理接收的使用权限是否与通过步骤S416的处理对数字签名进行解密而获得的使用权限一致。当两个使用权限相互一致时,判定使用权限是真正的(未被修改)。在步骤S418,CPU21将使用权限存储在存储单元28中。
相反,当两个使用权限相互不一致时,使用权限不是真正的。在步骤S416,CPU21执行错误处理。
相反,当在步骤S413判定许可证服务器4请求了客户机1执行AKE处理时,在步骤S419,CPU21执行与许可证服务器4的AKE处理。具体地说,AKE处理建立一条更安全的通道,并且共享会话密钥。
在步骤S420,CPU21判定是否通过AKE处理形成SAC(SecureAuthentication Channel,安全认证通道)(是否建立安全通道)。当判定形成SAC时,在步骤S421,CPU21采用通过AKE处理建立的会话密钥对存储在存储单元28中的叶子ID进行加密,并且通过因特网2将加密叶子ID从通信单元29发送到许可证服务器4。
在这种情况下,许可证服务器4将采用会话密钥加密的使用权限和数字签名发送到客户机1(下述图37的步骤S454)。在步骤S422,客户机1的CPU21接收采用会话密钥加密的使用权限以及数字签名。在步骤S423,CPU21采用通过步骤S419的AKE处理获得的会话密钥对加密使用权限进行解密。
在步骤S424,CPU21使用许可证服务器4的公开密钥SP对通过步骤S422的处理接收的数字签名进行解密。在步骤S425,CPU21判定通过步骤S423的处理来解密而获得的使用权限是否与通过步骤S424的处理来解密而获得的使用权限一致。当两个使用权限相互一致时,判定使用权限是真正的。在步骤S418,CPU21将所获得的使用权限存储在存储单元28中。
当通过步骤S425的处理判定两个使用权限相互不一致时,所获得的使用权限可能不是真正的(例如,可能遭到修改)。如同在步骤S420判定没有形成SAC的情况,在步骤S426,执行错误处理。
参照图37的流程图,现在将描述与客户机1的上述使用权限获得过程相关联执行的许可证服务器4的使用权限发行过程。
在步骤S441,许可证服务器4的CPU21接收来自客户机1的访问。在步骤S442,CPU21从客户机1接收有关使用权限的信息。该有关使用权限的信息是通过图36的步骤S412的处理从客户机1发送的信息。
在步骤S434,许可证服务器4的CPU21从存储单元28获得与客户机1所需服务相关联的使用权限信息。
在步骤S444,CPU21判定客户机1所需使用权限是否用于订阅服务。当使用权限不是用于订阅服务(而是用于购买或试听)时,不存在在安全环境下执行通信的特别需要。同时,客户机1发送叶子ID(图36的步骤S414)。在步骤S445,许可证服务器4的CPU21接收由客户机1发送的叶子ID,并且将叶子ID插入到客户机1所需使用权限中。
在步骤S446,CPU21使用许可证服务器4的私有密钥来创建用于包括通过步骤S445的处理插入的叶子ID的使用权限的数字签名。
在步骤S447,CPU21将包括通过步骤S445的处理插入的叶子ID的使用权限以及通过步骤S446的处理创建的数字签名发送到客户机1。
因此,在图36的步骤S415,客户机1接收所发送的使用权限和数字签名。
相反,当在步骤S444判定客户机1所需使用权限是用于订阅服务(不是用于购买或试听)的使用权限时,必须在较安全的环境下执行通信。在步骤S448,CPU21请求客户机1执行AKE处理,并且执行AKE处理。
在步骤S449,CPU21判定是否形成SAC。当形成SAC时,在步骤S451,CPU21将使用状态加到客户机1所需使用权限。在步骤S452,CPU21将叶子ID插入到客户机1所需使用权限中,并且采用通过步骤S448的AKE处理获得的会话密钥对包括叶子ID的使用权限进行加密。
在步骤S453,CPU21使用其私有密钥创建用于使用权限的数字签名,其中,使用权限包括通过步骤S452的处理插入的叶子ID,并且通过步骤S452的处理采用会话密钥来加密。
在步骤S454,CPU21将通过步骤S452的处理采用会话密钥加密的使用权限以及通过步骤S453的处理创建的数字签名发送到客户机1。
因此,如上所述,在步骤S422,客户机1接收所发送的使用权限和数字签名。
当在步骤S449判定没有形成SAC时,不建立安全通道。在步骤S450,执行错误处理。
具体地说,在这种情况下,不将使用权限发行到客户机1。
由于不希望在安全条件下发行使用权限的用户不需要实现安全发行的功能,因此在不将过重负担施加于用户的情况下发行使用权限。对于希望在安全环境下发行使用权限的用户,以更安全方式发行使用权限。这样,就防止第三方盗用使用权限。
以上述方式获得内容及其使用权限的客户机1根据使用权限使用(例如,播放)内容。
参照图38的流程图,将描述在这种情况下执行的过程。
在步骤S471,客户机1的CPU21访问许可证服务器4。在步骤S472,CPU 21执行与许可证服务器4的AKE处理。
在步骤S473,CPU21判定是否形成SAC。当形成SAC时,许可证服务器4请求客户机1的CPU21发送使用状态、叶子ID和内容信息(后述图39的步骤S495)。
在步骤S475,客户机1的CPU21从许可证服务器4接收该请求。由于该请求是采用通过步骤S472的AKE处理获得的会话密钥来加密的,因此CPU21使用通过步骤S472的AKE处理获得的会话密钥对请求进行解密。
在步骤S476,根据该请求,CPU21使用会话密钥来对与所要使用的使用权限相关联的使用状态、叶子ID和内容信息进行加密,并且将经过加密的使用状态、叶子ID和内容信息发送到许可证服务器4。
响应该发送,许可证服务器4采用会话密钥对更新使用状态进行加密,并且发送加密更新使用状态(图39的步骤S498)。
在步骤S477,客户机1的CPU21接收由许可证服务器4发送的更新使用状态,采用会话密钥对更新使用状态进行解密,并且将解密更新使用状态存储在存储单元28中。例如,当使用权限包括使用计数时,由于客户机1将要播放内容,因此将使用计数更新为增1之后的值。在步骤S478,CPU21播放内容。
由于使用状态不是由客户机1而是由许可证服务器4管理,因此防止使用权限被客户机1修改以进行非授权使用。
必要时,许可证服务器4重写使用状态。这样,许可证服务器4可以禁止预定用户使用内容,并且可以提供灵活的服务。
由于许可证服务器4可以控制客户机1所拥有的使用权限的使用状态,因此许可证服务器4可以适当地增大/减小准许使用内容的次数,禁止各项内容,并且停止服务。
当在步骤S473判定没有形成SAC时,在步骤S474,执行错误处理。
参照图39的流程图,将描述与客户机1的上述使用权限使用过程相关联执行的许可证服务器4的过程。
在步骤S491,许可证服务器4的CPU21接收来自客户机1的访问。在步骤S492,CPU21执行与客户机1的AKE处理。在步骤S493,CPU21判定是否通过AKE处理形成SAC。
当形成SAC时,在步骤S495,CPU21请求客户机1发送使用状态、叶子ID和内容信息。该请求采用通过步骤S492的AKE处理获得的会话密钥来加密并且发送到客户机1。如上所述,该请求是通过步骤S475的处理由客户机1接收的。通过步骤S476的处理,客户机1响应该请求发送信息。
在步骤S496,许可证服务器4的CPU21接收由客户机1发送的使用状态、叶子ID和内容ID。由于这些信息采用会话密钥来加密,因此CPU21使用通过步骤S492的AKE处理获得的会话密钥来对信息进行解密。
在步骤S497,CPU21根据内容信息更新由客户机1发送的使用状态。例如,当内容要被使用时,通过将使用计数增1来改变使用计数。或者,当此后内容要被禁用时,CPU21将使用计数改成禁止使用内容的计数。
在步骤S498,CPU21采用会话密钥对通过步骤S497的处理更新的使用状态进行加密,并且将加密更新使用状态发送到客户机1。
如上所述,客户机1在步骤S477接收该使用状态。
当通过步骤S493的处理判定没有形成SAC时,在步骤S494,执行错误处理。
当使用规则仅使用标志或值来描述时,客户机1必须知道所有值的含义。这样,许可证服务器4将难以增加另外的规则项。
相反,当允许灵活描述使用规则时,客户机1难以确定向用户表达使用规则的方式。
为克服这些问题,内容的各使用规则采用仅由关系表达式和逻辑表达式组成的条件表达式来描述。客户机1无需预先定义各规则项的格式。客户机1可以描述各种使用规则。使用规则可以与客户机1的封装无关来描述。
通过根据客户机1的吞吐量等限制使用规则的描述,客户机1可以容易地分析各规则的含义。下面将描述该技术的一个例子。
使用规则用来定义内容使用规则,并且如上所述包括在由用户(客户机1)购买的使用权限中。使用规则可以采用下列项目来定义:
内容的回放计数;
内容的截止日期;
内容的转出计数;
等等。
这些规则采用专用描述语言来描述,编译成字节码,并且存储在使用权限中。
基本描述方法如图40所示格式化。具体地说,使用规则是针对各域即内容的各使用类别来描述的。
一条使用规则采用图41所示的格式来描述。
在使用规则中,开头描述的domain_id定义使用规则所应用的域。在domain_id之后的′{′...′}′中,定义各种规则。′{′...′}′的内部文本可以分成三部分:规则部分、常量部分以及总则(overhead)部分。
规则部分位于′{′...′}′的开头,并且描述多个domain_rule(域规则)。常量部分在规则部分之后,并且以关键字′invariables:′开始。总则部分在常量部分之后,并且以′over_head_part:′开始。
domain_id是域名称,并且是下列字符串中的任一个:
drm;
renderer;
ripper;
burner;
lcm_1;
lcm_2;以及
lcm_3。
renderer域表示包括内容回放、显示等的使用类别。ripper域表示包括从CD读取内容的使用类别。burner域表示包括将内容记录在CD-R上的使用类别。drm域表示所有使用类别。
domain_rule采用下面格式来描述:
′{<条件表达式>}′。
在每条规则之前,规则号可以采用下面格式来指定:
′[′<规则号>′]′{′<条件表达式>′}′
在指定规则号时,可以指定多个编号:
[1]′{′<条件表达式#1>′}′
[2]′{′<条件表达式#2>′}′。
条件表达式通过用于参考各域的状态变量或常量的字符码(CC)的关系操作来生成。例如,条件表达式描述为:
!′ee′and!′pp′
!′ee′and(′cid′>′pp′)
图42示出可使用的运算符。
二元运算符的运算优先级次序如下所示,其中,从优先级最低开始:or、and、以及其他运算符。所有运算符都是左结合的。
常量部分描述各种常量,并且以下面格式为各字符码定义一个值:
<字符码>′=′<值>′;′
要定义多个常量,常量之间以′,′分隔,并且如下描述:
<字符码>′=′<值>′,′<字符码>′=′<值>...′;′
<字符码>的名称和含义是预先定义的。
总则部分描述独立于各域的规则。
除了在使用规则的常量部分中定义之外,字符码还可以在使用权限、内容、使用状态等中定义。
图43示出采用上述规则描述语言描述的一个例子。
上述内容服务器3、许可证服务器4、结帐服务器5和内容持有者服务器6中的两个或更多必要时可以物理连接成一个服务器。
在本实施例中,用于对加密内容进行解密的密钥信息包括在内容中。或者,密钥信息可以包括在使用权限中,或者包括在内容中的密钥信息和包括在使用权限中的密钥信息可以进行组合以对加密内容进行解密。
除了所谓的个人计算机之外,本发明适用的客户机还包括PDA(PersonalDigital Assistant,个人数字助理)、蜂窝电话、游戏终端等。
为采用软件执行一系列过程,通过网络或记录介质将组成软件的程序安装到包括在专用硬件中的计算机或者例如能够通过将各种程序安装到个人计算机中来执行各种功能的通用个人计算机。
如图2所示,记录介质不仅包括采用与一个装置分开的方式发行以提供程序给用户的包介质(packaged medium),其中,包介质包括其中记录有该程序的磁盘41(包括软盘)、光盘42(包括CD-ROM(Compact Disk-Read OnlyMemory,光盘只读存储器)和DVD(Digital Versatile Disk,数字多功能盘))、磁光盘43(包括MD(Mini-Disk,微型盘)(商标))或者半导体存储器44,而且包括其中存储有该程序的ROM22或者包括在存储单元28中的硬盘,它是以预先包括在该装置中的方式提供给用户的。
在本说明中,用于编写记录在记录介质上的程序的步骤不仅包括根据所述次序执行的串行过程,而且包括可以不一定按时间顺序执行的并行或单独过程。
最好,对用于执行安全相关过程的程序进行加密,以防止过程遭受分析。例如,用于执行加密过程的程序可以实现为防篡改模块。
在上述实施例中,内容属性和使用权限内容规则用来指定用于使用内容的必要使用权限。然而,用于指定使用权限的必要信息不限于这些信息。例如,内容可以包括用于使用内容的必要使用权限的使用权限ID。在这种情况下,当指定内容时,唯一确定用于使用内容的必要使用权限。这样,就无需执行确定内容与使用权限之间的匹配的过程。
工业应用
如上所述,根据本发明,可以将使用权限发行给用户。特别是可以将其细节分成较小部分的使用权限发行给用户。使用权限可以在不施加负担于用户的情况下发行。
权利要求书
(按照条约第19条的修改)用规则;以及
发行步骤,将在提取步骤生成的部分使用规则发行给用户。
8.如权利要求1所述的信息处理装置,还包括存储部件,用于存储表示各客户机的使用权限拥有状态的拥有状态信息,
其中,发行部件根据由存储部件存储的拥有状态信息,确定所要发行的部分使用规则,并且发行包括部分使用规则的使用权限。
9.如权利要求5所述的信息处理方法,还包括存储步骤,存储表示各客户机的使用权限拥有状态的拥有状态信息,
其中,在发行步骤,根据在存储步骤存储的拥有状态信息,确定所要发行的部分使用规则,并且发行包括部分使用规则的使用权限。
10.如权利要求6所述的程序存储介质,其中,所述程序还包括存储步骤,存储表示各客户机的使用权限拥有状态的拥有状态信息,
其中,在发行步骤,根据在存储步骤存储的拥有状态信息,确定所要发行的部分使用规则,并且发行包括部分使用规则的使用权限。
11.如权利要求7所述的程序,还包括存储步骤,存储表示各客户机的使用权限拥有状态的拥有状态信息,
其中,在发行步骤,根据在存储步骤存储的拥有状态信息,确定所要发行的部分使用规则,并且发行包括部分使用规则的使用权限。

Claims (7)

1.一种信息处理装置,发行规定内容使用规则的使用权限,包括:
接收部件,用于接收包括使用规则的信息;
提取部件,用于提取由接收部件接收的使用规则的一部分,并且生成部分使用规则;以及
发行部件,用于将由提取部件生成的部分使用规则发行给用户。
2.如权利要求1所述的信息处理装置,还包括生成部件,用于根据部分使用规则生成使用权限。
3.如权利要求1所述的信息处理装置,其中,由接收部件接收的使用规则是针对相应内容的各种使用来定义,并且
其中该提取部件生成包括有关所述至少一种使用的使用规则的部分使用规则。
4.如权利要求1所述的信息处理装置,其中,由接收部件接收的信息包括与使用规则相关联的结帐信息。
5.一种用于信息处理装置的信息处理方法,其中,所述信息处理装置发行规定内容使用规则的使用权限,所述信息处理方法包括:
接收步骤,接收包括使用规则的信息;
提取步骤,提取在接收步骤接收的使用规则的一部分,并且生成部分使用规则;以及
发行步骤,将在提取步骤生成的部分使用规则发行给用户。
6.一种用于信息处理装置的程序存储介质,其中存储有一个程序,所述信息处理装置发行规定内容使用规则的使用权限,所述程序包括:
接收步骤,接收包括使用规则的信息;
提取步骤,提取在接收步骤接收的使用规则的一部分,并且生成部分使用规则;以及
发行步骤,将在提取步骤生成的部分使用规则发行给用户。
7.一种用于使控制信息处理装置的计算机执行包括如下步骤的过程,其中,所述信息处理装置发行规定内容使用规则的使用权限:
接收步骤,接收包括使用规则的信息;
提取步骤,提取在接收步骤接收的使用规则的一部分,并且生成部分使用规则;以及
发行步骤,将在提取步骤生成的部分使用规则发行给用户。
CNA038008378A 2002-04-15 2003-04-10 信息处理装置和方法、程序存储介质及程序 Pending CN1545676A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP111927/2002 2002-04-15
JP2002111927A JP4447821B2 (ja) 2002-04-15 2002-04-15 情報処理装置および方法

Publications (1)

Publication Number Publication Date
CN1545676A true CN1545676A (zh) 2004-11-10

Family

ID=29243296

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038008378A Pending CN1545676A (zh) 2002-04-15 2003-04-10 信息处理装置和方法、程序存储介质及程序

Country Status (6)

Country Link
US (1) US20050119967A1 (zh)
EP (1) EP1496459A4 (zh)
JP (1) JP4447821B2 (zh)
KR (1) KR100957899B1 (zh)
CN (1) CN1545676A (zh)
WO (1) WO2003088114A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743885A (zh) * 2016-01-22 2016-07-06 山东大学(威海) 基于多级服务器客户端模式的数据文件收发方法和装置
CN110909382A (zh) * 2019-11-14 2020-03-24 北京字节跳动网络技术有限公司 数据安全控制方法、装置、电子设备及计算机可读介质

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100499450C (zh) * 2003-04-22 2009-06-10 国际商业机器公司 数字资源的分层密钥生成方法及其设备
US7624284B2 (en) * 2003-05-06 2009-11-24 Infoprint Solutions Company Llc Secure print control and rights management system
US20050108333A1 (en) * 2003-10-31 2005-05-19 Martin Scholz Blocking input with delayed message
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
JP4748762B2 (ja) * 2004-08-24 2011-08-17 キヤノン株式会社 署名生成方法及び情報処理装置
US20090077667A1 (en) * 2004-11-11 2009-03-19 Koninklijke Philips Electronics, N.V. Method and device for handling digital licenses
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8875309B1 (en) * 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
EP1886461B1 (en) * 2005-05-19 2012-09-05 Adrea LLC Authorized domain policy method
KR100827227B1 (ko) 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US20070027809A1 (en) * 2005-08-01 2007-02-01 Jukka Alve Method for signaling geographical constraints
AU2006304933B2 (en) * 2005-10-21 2011-07-21 The Nielsen Company (Us), Llc Methods and apparatus for metering portable media players
KR100813973B1 (ko) * 2006-01-03 2008-03-14 삼성전자주식회사 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법
EP3010167B1 (en) 2006-03-27 2017-07-05 Nielsen Media Research, Inc. Methods and systems to meter media content presented on a wireless communication device
WO2008001344A2 (en) * 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
JPWO2008059559A1 (ja) * 2006-11-13 2010-02-25 パイオニア株式会社 コンテンツ配信装置、コンテンツ再生装置、コンテンツ記録装置、コンテンツ配信方法、コンテンツ再生方法、コンテンツ記録方法、コンテンツ配信プログラム、コンテンツ再生プログラム、コンテンツ記録プログラムおよびコンピュータに読み取り可能な記録媒体
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
US8812579B2 (en) * 2006-12-21 2014-08-19 Verizon Patent And Licensing Inc. Apparatus for transferring data via a proxy server and an associated method and computer program product
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
TWI357068B (en) * 2007-03-19 2012-01-21 Cyberlink Corp Method for activating audio/video data in an optic
US20080294453A1 (en) * 2007-05-24 2008-11-27 La La Media, Inc. Network Based Digital Rights Management System
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
JP5087014B2 (ja) * 2009-01-06 2012-11-28 株式会社東芝 情報処理装置、および再生装置
US9679163B2 (en) 2012-01-17 2017-06-13 Microsoft Technology Licensing, Llc Installation and management of client extensions
US9256445B2 (en) 2012-01-30 2016-02-09 Microsoft Technology Licensing, Llc Dynamic extension view with multiple levels of expansion
US9449112B2 (en) 2012-01-30 2016-09-20 Microsoft Technology Licensing, Llc Extension activation for related documents
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9325381B2 (en) 2013-03-15 2016-04-26 The Nielsen Company (Us), Llc Methods, apparatus and articles of manufacture to monitor mobile devices
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US11055437B2 (en) * 2018-02-02 2021-07-06 Florida Atlantic University Board Of Trustees Systems and methods for ensuring privacy in online information sharing applications

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4320842B2 (ja) * 1999-05-25 2009-08-26 ソニー株式会社 ソフトウェア課金システム、ソフトウェア販売装置、ソフトウェア利用装置及びソフトウェア課金方法
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
WO2001092993A2 (en) * 2000-06-02 2001-12-06 Vigilant Systems, Inc. System and method for licensing management
US7050586B1 (en) * 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743885A (zh) * 2016-01-22 2016-07-06 山东大学(威海) 基于多级服务器客户端模式的数据文件收发方法和装置
CN105743885B (zh) * 2016-01-22 2019-09-27 山东大学(威海) 基于多级服务器客户端模式的数据文件收发方法和装置
CN110909382A (zh) * 2019-11-14 2020-03-24 北京字节跳动网络技术有限公司 数据安全控制方法、装置、电子设备及计算机可读介质
CN110909382B (zh) * 2019-11-14 2022-11-04 北京字节跳动网络技术有限公司 数据安全控制方法、装置、电子设备及计算机可读介质

Also Published As

Publication number Publication date
JP4447821B2 (ja) 2010-04-07
KR100957899B1 (ko) 2010-05-13
WO2003088114A1 (fr) 2003-10-23
JP2003308440A (ja) 2003-10-31
US20050119967A1 (en) 2005-06-02
KR20040103747A (ko) 2004-12-09
EP1496459A1 (en) 2005-01-12
EP1496459A4 (en) 2008-07-30

Similar Documents

Publication Publication Date Title
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1203639C (zh) 信息处理系统及方法
CN1211975C (zh) 信息管理系统和方法
CN1269333C (zh) 信息处理方法和装置
CN1201243C (zh) 许可用户按条件使用发行应用程序包的方法和系统
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1190751C (zh) 数据处理系统和数据处理方法
CN1426642A (zh) 信息处理系统及方法
CN1143195C (zh) 数字数据记录装置和方法
CN1293491C (zh) 信息处理设备和方法,以及程序存储介质
CN1692339A (zh) 内容分发系统、信息处理设备或方法、以及计算机程序
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1296857C (zh) 数据处理系统、数据处理方法、数据处理装置、许可授权系统以及程序提供介质
CN1463514A (zh) 信息处理装置
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1463515A (zh) 信息处理装置
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1274107C (zh) 加密数据分发系统
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20041110