CN1841997A - 信息处理分布系统、信息处理装置和信息处理分布方法 - Google Patents

信息处理分布系统、信息处理装置和信息处理分布方法 Download PDF

Info

Publication number
CN1841997A
CN1841997A CNA2006100715796A CN200610071579A CN1841997A CN 1841997 A CN1841997 A CN 1841997A CN A2006100715796 A CNA2006100715796 A CN A2006100715796A CN 200610071579 A CN200610071579 A CN 200610071579A CN 1841997 A CN1841997 A CN 1841997A
Authority
CN
China
Prior art keywords
information
user
content
processing
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100715796A
Other languages
English (en)
Other versions
CN1841997B (zh
Inventor
川口浩
川本洋志
长尾丰
吉村光司
木村学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1841997A publication Critical patent/CN1841997A/zh
Application granted granted Critical
Publication of CN1841997B publication Critical patent/CN1841997B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Abstract

本发明公开了一种信息处理分布系统、信息处理装置和信息处理分布方法,其中对CPU施加高负荷的与内容有关的信息的处理可以分布式方式有效地处理。请求源信息处理装置发送待执行处理的处理类型,并且接收根据处理类型的不同信息处理装置的识别信息以及与识别信息相关联的包括资源信息的装置信息。然后,请求源装置获取装置的负荷信息,并且基于资源信息和负荷信息确定执行处理的请求发出到的特定装置。然后,请求源装置发出执行处理的请求并且发送与内容有关的信息到特定装置。

Description

信息处理分布系统、 信息处理装置和信息处理分布方法
相关申请交叉引用
本发明包含2005年3月30日向日本专利局提交的日本专利申请JP 2005-100177相关的主题,在此引用其全部内容作为参考。
技术领域
本发明涉及一种信息处理分布(distribution)系统,尤其涉及一种与内容有关的信息以分布式方式由多个信息处理装置处理的信息处理分布系统。
背景技术
近年来,数字内容例如音乐内容随着因特网的普及和个人计算机(PC)速度和容量等的增加而受到越来越多的非法分发和交换而没有获得版权许可。因此,为了防止这种非法行为,对内容的分发和使用施加限制的版权保护技术正在展开。
在利用版权保护技术的版权内容管理系统中,执行各种处理例如内容的加密和解密,使用内容所必需的证书的验证以及音乐数据的压缩是必需的。由版权保护的内容的使用的这种处理包括许多对信息处理装置的中央处理单元(CPU)施加高负荷的处理,并且引起对每个处理的用户响应时间延长的问题。
此外,除PC之外,可以连接到网络的许多信息处理装置例如DVD记录器和音频装置近来已经可用。因此,各种方法已经提出,其中多个信息处理装置通过通信线路连接到彼此以构造家用网络,使得连接到家用网络的信息处理装置的资源可以有效地利用。
在这些方法中的一种在日本专利申请公开2002-297559号中公开,其中当连接到网络的信息处理装置中任何一个具有过剩的CPU资源时,资源可以借给连接到网络的另一个信息处理装置。使用该方法,如果这种信息处理装置中一个缺乏资源,那么它使用从另一个信息处理装置借来的资源执行处理。
另一种方法在日本专利申请公开2003-178036号中公开,其中如果连接到网络的信息处理装置中一个不具有其所需的功能,那么它使用在另一个装置中提供的功能执行处理。使用该方法,当处理使用没有在装置中提供的功能执行的请求发出时,处理可以使用在另一个装置中提供的功能执行。
发明内容
上面描述的信息处理系统仅允许从另一个信息处理装置借来的资源的使用或者对于没有在装置自身中提供的功能另一个信息处理装置的功能的使用。但是,该信息处理系统具有如下问题,即对提供高负荷的在版权保护下内容的处理的用户响应时间不能减少。
期望提供一种新的信息处理分布系统、信息处理装置和信息处理分布系统,其在对CPU施加高负荷、与内容有关的信息的处理可以考虑连接到网络的多个信息处理装置的资源和负荷情况以分布式方式有效地执行方面有所改进。
根据本发明的一种实施方案,提供有一种信息处理分布系统,包括管理服务器、以及通过通信网络连接到管理服务器用于处理与内容有关的信息的多个信息处理装置,该管理服务器包括:装置信息存储部分,用于将信息处理装置的识别信息和装置信息以彼此相关的关系存储于其中,装置信息包括至少可以分别由信息处理装置执行的处理类型以及信息处理装置的资源信息;信息处理装置选择部分,用于选择信息处理装置中适合于由信息处理装置中发出执行与内容有关的信息的处理请求的请求源信息处理装置指定的处理类型的一个,并且从装置信息存储部分获取所选信息处理装置的识别信息;以及装置信息发送部分,用于发送由信息处理装置选择部分获取的所选信息处理装置的识别信息以及与识别信息相关联的装置信息;该请求源信息处理装置包括:处理类型发送部分,用于发送执行与内容有关的信息的处理所必需的处理类型;装置信息接收部分,用于接收由管理服务器选择的信息处理装置的识别信息以及与识别信息相关联的装置信息;负荷信息获取部分,用于基于由装置信息接收部分接收的所选信息处理装置的识别信息来获取所选信息处理装置的负荷信息;请求目的地确定部分,用于基于包括在装置信息中的资源信息和负荷信息来确定信息处理装置中执行处理的请求发出到的请求目的地信息处理装置;以及内容信息发送部分,用于发出执行处理的请求到请求目的地信息处理装置并且发送与所请求处理的对象的内容有关的信息;该请求目的地信息处理装置包括:负荷信息发送部分,用于将请求目的地信息处理装置的负荷信息发送到请求源信息处理装置;处理执行部分,用于执行由请求源信息处理装置请求的与内容有关的信息的处理;以及处理执行结果发送部分,用于将由内容处理执行部分执行的处理执行结果发送到请求源信息处理装置。
在该信息处理分布系统中,连接到网络的信息处理装置的处理类型和资源信息存储到管理服务器中,并且信息处理装置中适合于由信息处理装置中用作与内容有关的处理的请求源的请求源信息处理装置执行处理的处理类型的一个被选择。然后,请求源信息处理装置获取信息处理装置中由管理服务器选择的那些的资源信息和负荷信息,并且考虑信息处理装置自身和不同信息处理装置的资源信息和负荷信息来确定信息处理装置中将用作请求目的地的请求目的地信息处理装置。因此,当请求源信息处理装置试图执行提供重负荷并需要大量时间的处理时,它可以考虑连接到网络的不同信息处理装置的资源信息和负荷信息而有效地分布处理。因为每当请求源信息处理装置执行与内容有关的信息的处理时它考虑连接到网络的不同信息处理装置的资源信息和负荷信息,连接到网络的信息处理装置的计算资源可以有效地利用,而用户觉察不到,从而用户响应时间的减少可以实现。
根据本发明的另一种实施方案,提供有一种通过通信网络连接到管理服务器和不同信息处理装置、处理与内容有关的信息的信息处理装置,包括:处理类型发送部分,用于发送执行与内容有关的信息的处理所必需的处理类型;装置信息接收部分,用于接收适合于处理类型的一个、两个或多个不同信息处理装置的识别信息以及与识别信息相关联且包括至少不同信息处理装置的资源信息的装置信息;负荷信息获取部分,用于基于由装置信息接收部分接收的不同信息处理装置的识别信息获取不同信息处理装置的负荷信息;请求目的地确定部分,用于基于包括在装置信息中的资源信息和负荷信息来确定不同信息处理装置中执行处理的请求将发出到的请求目的地信息处理装置;以及信息发送部分,用于发出执行处理的请求到请求目的地信息处理装置并且发送与所请求处理的对象的内容有关的信息。
在该信息处理装置中,当它执行内容信息的处理时,它将执行待执行处理所必需的处理类型发送到管理服务器并且获取不同信息处理装置中适合于处理类型的那些的识别信息和资源信息。然后,信息处理装置发出关于不同信息处理装置的当前负荷信息的查询,并且考虑不同信息处理装置的资源信息和负荷信息来确定执行处理的请求将发出到的请求目的地信息处理装置。因此,与内容有关的信息的处理可以考虑连接到网络包括信息处理装置自身的信息处理装置的资源信息和负荷信息而分布,并且连接到网络的信息处理装置的计算资源可以有效地利用。
该信息处理装置可以被构造使得管理服务器将不同信息处理装置的识别信息和装置信息以彼此相关的关系存储于其中,装置信息包括可以分别由不同信息处理装置中与识别信息相关联的至少那些执行的处理类型以及不同信息处理装置的资源信息,并且管理服务器选择不同信息处理装置中适合于从处理类型发送部分发送到那里的处理类型的一个并发送所选信息处理装置的识别信息。在该信息处理装置中,包括连接到网络的信息处理装置的资源信息等的装置信息可以共同地存储在管理服务器中。因此,存储在管理服务器中的装置信息可以响应来自执行处理的信息处理装置的请求而提供。
该信息处理装置还可以包括处理执行接受允许/拒绝查询部分,用于将关于与内容有关的信息的处理执行是否可接受的查询发出到与由装置信息接收部分接收的不同信息处理装置的识别信息相关联的不同信息处理装置,负荷信息获取部分获取可以接受与内容有关的信息的处理执行的不同信息处理装置的负荷信息。在该信息处理装置中,它可以发出关于负荷信息的查询仅到不同信息处理装置中可以接受与内容有关的信息的处理执行的那些。因此,无用的处理可以消除。
该信息处理装置可以被构造使得请求目的地确定部分确定处理的执行比,并且基于包括在装置信息中的资源信息和负荷信息来确定不同信息处理装置中根据执行比的处理请求发出到的一个,并且信息发送部分将处理执行的请求发出到所确定的不同信息处理装置并发送与根据执行比的处理的对象的内容有关的信息。在该信息处理装置中,处理可以响应连接到网络的信息处理装置的资源信息和负荷信息而分开执行。因此,与内容有关的信息的处理可以分布式方式有效地执行。
该信息处理装置还可以包括信息加密部分,用于使用对使用信息处理装置的用户唯一的用户密钥加密与所请求处理的对象的内容有关的信息,信息发送部分发送与内容有关且由信息加密部分加密的信息。
加密是使用加密密钥重新排列数字信息。下文中描述的用户密钥和设备密钥是加密密钥。加密密钥是用于数字信息重新排列的预先确定的规则。两种方法可用于加密密钥,包括对加密和解密使用不同密钥的公开密钥加密技术以及对加密和解密使用相同密钥的私用密钥加密技术,并且本发明可以适用于两种方法。应当注意,在本说明书中,用户密钥是提供给使用信息处理分布系统的用户的密钥并且包括用于加密的密钥和用于解密的密钥。设备密钥是提供给每个信息处理装置的密钥并且包括用于加密的密钥和用于解密的密钥。
在该信息处理装置中,它可以将与内容有关的信息安全地发送到连接到网络的不同信息处理装置以及从那里安全地接收与内容有关的信息。因此,与内容有关的信息的处理可以分布式方式执行同时内容的版权被保护。
该信息处理装置还可以包括:链接信息存储部分,用于以彼此相关的关系存储信息处理装置的识别信息和使用信息处理装置的用户的识别信息,链接信息存储部分存储对使用信息处理装置的用户唯一的加密的用户密钥;以及密钥处理部分,用于使用对信息处理装置唯一的设备密钥解密加密的用户密钥,信息加密部分使用对用户唯一且由密钥处理部分解密的用户密钥加密与内容有关的信息。在该信息处理装置中,仅在它与使用信息处理装置的用户相关联的情况下,它可以加密或解密与内容有关的信息。因此,与内容有关的信息的处理可以分布式方式执行同时内容的版权被保护。
该信息处理装置可以被构造使得链接信息存储部分存储至少一条链接信息,并且根据存储的链接信息产生开始点为使用识别信息识别的信息处理装置且到达点为使用识别信息识别的用户的路由,以实现信息处理装置的识别信息与使用信息处理装置的用户的识别信息之间的关联,链接信息包括一对识别信息条目,其一个表示链接源而另一个表示链接目的地。
根据本发明的再一种实施方案,提供有一种通过通信网络连接到发出处理与内容有关的信息的请求的不同信息处理装置的信息处理装置,包括:负荷信息发送部分,用于将信息处理装置的负荷信息发送到不同信息处理装置;处理执行部分,用于执行由不同信息处理装置请求的与内容有关的信息的处理;以及处理执行结果发送部分,用于将由内容处理执行部分执行的处理执行结果发送到不同信息处理装置。
在该信息处理装置中,它可以响应信息处理装置自身的资源信息和负荷信息来执行由不同信息处理装置请求的与内容有关的信息的处理。因此,当对信息处理装置自身的负荷重时,它不执行不同信息处理装置的处理,但是当信息处理装置在其资源中具有足够余地时,它可以执行不同信息处理装置的处理。因此,连接到网络的信息处理装置的资源可以有效地利用。
该信息处理装置还可以包括:处理执行接受允许/拒绝决定部分,用于决定由不同信息处理装置请求的与内容有关的信息的处理执行是否可接受;以及接受允许/拒绝决定结果发送部分,用于将由处理执行接受允许/拒绝决定部分决定的接受允许/拒绝决定结果发送到不同信息处理装置;当由处理执行接受允许/拒绝决定部分决定信息的处理的执行可接受时,负荷信息发送部分发送信息处理装置的负荷信息。在该信息处理装置中,仅当它可以接受不同信息处理装置的处理的执行时,它可以发送信息处理装置自身的负荷信息。因此,无用的处理可以消除。
该信息处理装置还可以包括:信息接收部分,用于接收由不同信息处理装置使用对使用不同信息处理装置的用户唯一的用户密钥加密的与处理对象的内容有关的信息;以及信息解密部分,用于解密与加密内容有关的信息,处理执行部分执行与内容有关且由信息解密部分解密的信息的处理。或者,该信息处理装置还可以包括处理执行结果加密部分,用于使用对使用信息处理装置的用户唯一的用户密钥加密由处理执行部分执行的处理的处理执行结果,处理执行结果发送部分发送由处理执行结果加密部分加密的处理执行结果。在该信息处理装置中,它可以将与内容有关的信息安全地发送到连接到网络的不同信息处理装置以及从那里安全地接收与内容有关的信息。因此,与内容有关的信息的处理可以分布式方式执行同时内容的版权被保护。
该信息处理装置还可以包括链接信息存储部分,用于存储信息处理装置的识别信息和使用信息处理装置的用户的识别信息,当存储在链接信息存储部分中的用户的识别信息与使用不同信息处理装置的用户的识别信息相关联时,内容解密部分成功地解密与内容有关的加密信息。在该信息处理装置中,仅当与使用不同信息处理装置的用户的识别信息相对应的识别信息存储在链接信息存储部分中时,它成功地解密与内容有关的信息。因此,与内容有关的信息的处理可以分布式方式执行同时内容的版权被保护。
该信息处理装置还可以包括:链接信息存储部分,用于以彼此相关的关系存储信息处理装置的识别信息和使用信息处理装置的用户的识别信息,链接信息存储部分存储对使用信息处理装置的用户唯一的加密的用户密钥;以及密钥处理部分,用于使用对信息处理装置唯一的设备密钥解密加密的用户密钥,信息解密部分使用由密钥处理部分解密的用户密钥来解密与内容有关的加密信息。在该信息处理装置中,仅当信息处理装置和使用信息处理装置的用户彼此相关联时,它可以加密或解密与内容有关的信息。因此,与内容有关的信息的处理可以分布式方式执行同时内容的版权被保护。
该信息处理装置可以被构造使得链接信息存储部分存储至少一条链接信息,并且根据存储的链接信息产生开始点为使用识别信息识别的信息处理装置且到达点为使用识别信息识别的用户的路由,以实现信息处理装置的识别信息与使用信息处理装置的用户的识别信息之间的关联,链接信息包括一对识别信息条目,其一个表示链接源而另一个表示链接目的地。
同样提供用于分布信息处理的信息处理分布方法。
使用该信息处理分布系统,信息处理装置和信息处理分布方法,对CPU施加重负荷的与内容有关的信息处理可以考虑连接到网络的多个信息处理装置的资源和负荷情况而以分布式方式有效地执行。
本发明的上面和其他目的、特征和优点将从下面结合附随附图而进行的描述和附加权利要求中变得明显,其中相似的部件或元件由相似的参考数字表示。
附图说明
图1是显示根据本发明的信息处理分布系统应用于其中的内容提供系统的链接系统的概要并且说明链接系统的版权管理的示意图;
图2是显示图1的内容提供系统的总体配置的示意图;
图3是示意地显示图1中所示PC的硬件配置实例的框图;
图4是示意地显示图1中所示PD的硬件配置实例的框图;
图5是显示图2中所示版权管理服务器的功能配置的框图;
图6是说明图5中所示用户信息存储部分的存储内容的视图;
图7是说明图1中所示PC的注册过程的时序图;
图8是说明图1中所示PD的注册过程的时序图;
图9是说明图1的内容提供系统中的用户的注册过程的时序图;
图10是说明图1的内容提供系统的链接过程的时序图;
图11是说明在图1的内容提供系统中使用的链接信息的内容的图示;
图12是说明图1的内容提供系统的另一种链接过程的时序图;
图13是说明包括在图1的内容提供系统中使用的链接中的密钥信息的视图;
图14是说明图1的内容提供系统的许可证发行过程的时序图;
图15是说明在图1的内容提供系统中使用的许可证信息的内容的图示;
图16是显示图1中所示内容再现装置的功能配置的框图;
图17是显示图16中所示内容再现装置的更详细配置的框图;
图18是说明图16的内容再现装置的内容密钥解密允许/禁止决定过程的流程图;
图19是说明图16的内容再现装置的内容再现过程的流程图;
图20是说明在图1的内容提供系统中使用的密钥信息的概念的图示;
图21是显示根据本发明的信息处理分布系统的总体配置的框图;
图22是显示图21中所示管理服务器和请求源信息处理装置的功能配置的框图;
图23是显示图21中所示请求目的地信息处理装置的功能配置的框图;
图24是说明在图21的信息处理分布系统中使用的分布式处理方法的时序图;
图25是说明存储在图22中所示装置信息存储部分中的信息的视图;
图26是说明包括在图21的信息处理分布系统中使用的负荷信息中的信息的视图;以及
图27是说明在图21的信息处理分布系统中使用的解密与内容有关的信息的方法的流程图。
具体实施方式
下面,根据本发明的信息处理分布系统应用于信息处理分布系统500,其可以分布式方式有效地处理与由版权保护的内容有关的信息。
内容可以是任意内容例如音乐、演讲、电台节目等的声音(音频)内容,由形成电影、电视节目、视频节目、照片、绘画、图表等的一张或多张静止图片或活动图像形成的图像(视频)内容,电子书(E-book),游戏或软件。在下面的描述中,声音内容,特别是从分送服务器分发的或从音乐CD中剥离的音乐内容作为内容实例来描述。但是,本发明并不局限于刚才提及的这种实例。
与内容有关的信息的处理包括内容或用于加密内容的内容密钥的加密和解密,使用内容所必需的证书的验证,音乐数据的压缩等。这些处理包括许多对信息处理装置的CPU施加高负荷并且引起对每个处理的用户响应时间延长的问题的处理。
虽然保护内容的版权以便防止非法行为是必需的,如果当使用由版权保护的内容时如上所述大量时间为这种处理所需要,那么内容的分发被干扰。
最近,各种装置由用户使用以再现内容,并且将装置连接到网络以下载内容或者将不同装置连接到彼此以通过网络发送和接收与内容有关的信息成为可能。
因此,在本实施方案的信息处理分布系统中,对CPU施加高负荷的与内容有关的信息的处理由网络分布到彼此连接的信息处理装置,以在整个网络上实现有效的分布式处理。
本实施方案的信息处理分布系统500的概要如上所述。下面,描述由根据本实施方案的信息处理分布系统500采用的链接系统的版权管理。根据链接系统的版权管理,内容的版权可以被保护,并且与内容有关的信息可以安全地发送和接收。
<1.链接系统的版权管理的概要>
首先,描述为在根据本实施方案的信息处理分布系统中使用的链接系统的版权管理而准备的内容提供系统的概要。
内容提供系统管理用户以及通过加密图像、声音等的数字内容而获得的版权管理内容(以下简称为“内容”)的使用条件。内容提供系统限制除购买内容的用户之外任何其他用户对内容的使用,以便确实地防止内容的非法使用例如内容通过因特网等的大量分发的行为。
为了使购买加密内容的用户再现内容,使用用来加密内容的内容加密处理密钥(以下称作“内容密钥”)解密内容是必需的。即使内容通过因特网等非法分发,如果内容密钥不可获得,那么内容不能再现。因此,在内容提供系统中,内容密钥必须安全地分发且必须由合法用户使用。
另一方面,在由购买内容的用户拥有的装置之间,在某种程度上允许内容自由地分发是必需的。否则,购买内容的用户不能在由用户自身拥有的装置上再现内容或者仅可以由内容使用其购买的装置再现。
如此,内容提供系统采用版权管理系统,其中当版权管理执行时,内容的共享可以在私用范围内允许以增强由同一用户拥有的多个装置之间内容共享的方便和自由度。为了实现版权管理系统,在本实施方案中,采用由链接系统执行的版权管理方案。
根据链接系统的版权管理,不同装置彼此相关联以使得在装置之间共享内容成为可能。在本实施方案中,将不同装置彼此相关联称作链接装置(到彼此)。例如,通过将由用户拥有的装置2链接到由用户拥有的另一个装置1,将可以在装置1上再现的内容同样在装置2上再现成为可能。虽然装置的详细描述在下文给出,链接到可以再现内容的装置1的任何装置可以再现内容,但是没有链接到装置1的任何装置不能再现内容。因此,当版权管理执行时,内容可以在某种程度上由用户拥有的任何装置自由地再现。
应当注意,内容可以是任意内容,例如音乐、演讲、电台节目等的声音(音频)内容,由形成电影、电视节目、视频节目、照片、绘画、图表等的一张或多张静止图片或活动图像形成的图像(视频)内容,电子书(E-book),游戏或软件。在下面的描述中,音乐内容,特别是从分送服务器分发的或从音乐CD中剥离的音乐内容作为内容实例来描述。但是,本发明并不局限于刚才提及的这种实例。
现在,参考图1描述如上所述用于执行链接系统的这种版权管理的内容提供系统中链接系统的概要。图1显示内容提供系统的链接系统的概要。
参考图1,假设用户A 11a拥有用户装置10a,10b和10d。例如,用户A通过用户装置10a订购内容提供服务并购买内容。如果用户A想要在作为由用户A自身拥有装置的用户装置10a上再现内容,那么用户A将用户装置10a链接到用户A。如上所述,如果用户装置10a链接到用户A,那么由用户A购买的内容在用户装置10a上再现成为可能。
这里,将用户装置10a链接到用户A意思是用户装置10a获取用户A的私有信息。用户A的私有信息是最初可以由用户A知道的信息,例如用户A的私钥的信息。例如,为了将内容密钥安全地分发给用户A,内容密钥使用用户的公钥或私钥加密并分发给用户A。
用户A将尝试在用户装置10a上再现内容。但是,如果用户装置10a不具有用户A的私钥的信息,那么用户装置10a不能解密内容密钥,因此不能再现内容。因此,如果用户装置10a链接到用户A,也就是,如果用户装置10a可以获取用户A的私钥的信息,那么用户装置10a可以再现由用户A购买的内容。
类似地,用户装置10b将链接到用户A。如果用户装置10b具有用户A的私钥的信息,那么同样用户装置10b可以再现由用户A购买的任何内容。
为了使用户A的私钥安全地分发给用户装置10a,用户A的私钥使用用户装置10a的公钥或私钥加密并分发给用户装置10a是必需的。用户A的私钥由用户装置10a解密,并且内容密钥使用用户A的解密的私钥解密。此外,如果期望同样在用户装置10d上再现内容,用户装置10d应当链接到用户装置10a。用户装置10d可以获取用户装置10a的私钥的信息并且也可以使用用户装置10a的私钥获取用户A的私钥的信息。然后,由用户A购买的内容可以使用用户A的私钥再现。
如此,如果装置获取跟踪装置自身链接到的链接目的地的链接目的地的私有信息,那么链接目的地的装置可以再现购买的内容。例如,如果用户装置10a链接到作为用户A的家庭12成员的用户B 11b,那么由用户B购买的内容同样可以在用户装置10a上再现。此外,如果用户A和用户B链接到家庭的不同成员,那么当家庭的成员变成内容提供服务的成员并购买内容时,用户A和用户B也可以再现内容。那么,如果任何用户装置链接到用户A和用户B,那么用户装置可以再现由家庭成员购买的内容。
此外,如果用户与由用户拥有的用户装置或由用户拥有的用户装置链接到彼此,那么只有当内容密钥安全地分发给任何用户时,限制使用内容的那些用户同时内容在某种程度上在由用户拥有的装置之间自由地共享才是可能的。
链接系统的版权管理的概要如上所述。现在,内容提供系统100作为由链接系统实现版权管理的特定实例在下面描述。
<2.内容提供系统的总体配置>
图2显示内容提供系统100的总体配置。参考图2,所示内容提供系统100包括用户装置10,版权管理服务器20a,以及内容提供服务器20b。用户装置10如上所述可以包括多个用户装置10a,10b,10c,10d…。此外,虽然版权管理服务器20a和内容提供服务器20b形成为彼此独立的服务器,它们可以另外形成为单个综合服务器。
使用内容的各种信息处理装置可以用于用户装置10。在图2中,用户装置10包括笔记本型或桌上型个人计算机(以下有时称作PC)10a,音频装置10b和10c,以及作为便携型内容再现装置的便携式设备(以下有时称作PD)10d。
用户装置10具有例如内容的使用功能(例如内容的再现,存储,移动,结合,划分,转换,复制,借出和归还功能),基于上述链接的内容再现控制功能,内容的管理功能(例如,基于内容ID、内容关键字等的内容的查找和删除功能),以及通过剥离、自动记录等的内容产生功能。
用户装置10中,具有通过网络30的通信功能的装置(例如,用户装置10a)可以连接以与版权管理服务器20a和内容提供服务器20b通信。所述类型的任何用户装置10可以例如从内容提供服务器20b下载并安装内容分发服务的软件和版权管理的软件。因此,用户装置10可以接收从内容提供服务器20b分发的加密的内容或者接收从版权管理服务器20a分发的包含内容的内容密钥、内容的使用条件等的许可证。此外,用户装置10可以将接收的数据记录到存储设备或存储元件例如可移动存储介质中。
此外,用户装置10可以通过自动记录(声音、图像等的自动记录)或剥离来重新产生内容,并将产生的内容记录到存储设备或可移动存储介质中。应当注意,术语“自动记录”表示由用户装置10自身具有的摄像装置获得的图像和/或由声音收集装置收集的声音作为图像和/或声音的数字数据的记录。同时,术语“剥离”是提取记录在存储介质例如音乐CD,视频DVD或软件CD-ROM中的数字内容(声音数据,图像数据等),将数字内容转换成数据可以由计算机处理的文件格式的数据,并且将由文件格式转换获得的数据记录到存储设备或可移动记录介质中。
在用户装置10b,10c和10d以如上所述这种方式链接到用户装置10a的情况下,下载到用户装置10a中并且能够由其再现的内容也可以由链接到用户装置10a的任何用户装置再现。如果用户装置10的任何一个试图再现内容,那么用来加密内容的内容密钥是必需的。同样,内容密钥是加密形式,并且如果用户装置10a获取用来加密内容密钥的密钥,那么它可以解密内容密钥,使用内容密钥解密内容,然后由用户装置10自身再现内容。
版权管理服务器20a是将内容密钥安全地发送到用户使得允许内容由用户所拥有的装置共享的链接过程可以执行同时限制内容再现的信息处理装置。特别地,版权管理服务器20a执行用户和由用户拥有的用户装置10的注册过程,执行用户与用户装置的链接或者用户装置之间的链接,以及加密并发送内容密钥给用户装置10。
内容提供服务器20b是用于提供内容的服务器并且将内容提供服务提供给用户。内容提供服务器20b响应来自用户装置10的请求将内容通过网络30分发给用户装置10。
例如,当分发音乐内容时,内容提供服务器20b形成为提供电子音乐分发(EMD)服务的服务器。在这种情况下,内容提供服务器20b例如根据ATRAC3(高级声学转换编码)方法或MP3(MPEG音频层3)方法压缩编码分发对象的音乐内容,根据加密方法例如DES(数据加密标准)加密压缩编码的音乐内容并且将加密的音乐内容分发到用户装置10。此外,内容提供服务器20b可以将用于解密内容的内容密钥与这样加密的内容一起加密并发送到用户装置10。此外,内容提供服务器20b可以提供内容密钥给版权管理服务器20a,使得版权管理服务器20a可以加密并发送内容密钥给用户装置10。
内容提供服务器20b也可以形成为提供产生内容使用服务的服务器,用于管理用户装置10自身通过剥离、自动记录等产生的内容的使用。在这种情况下,内容提供服务器20b将用于解密内容的内容密钥分发给用户装置10。因此,用户装置10可以使用从内容提供服务器20b获取的内容密钥再现用户装置10自身通过剥离等产生的内容。
网络30是将用户装置10,版权管理服务器20a和内容提供服务器20b互连以在其间通信的通信网络。网络30可以由公用网络例如因特网,电话网络或卫星通信网络,专用网络例如WAN,LAN或IP-VPN形成并且可以是有线网络和无线网络的任何一种。
上述内容提供系统100具有限制内容使用的版权管理功能,同时它可以增强各种用户装置10之间内容的可移植性以增强对用户的方便和内容使用的自由度。
<3.用户装置的硬件配置>
现在,描述根据本实施方案的用户装置10的硬件配置。在下文中,给出作为用户装置10典型的PC 10a和PD 10d的硬件配置实例的描述。应当注意,作为用户装置10的PC 10a和PD 10d构造成本发明的内容处理装置的不同形式。
首先,参考图3描述根据本实施方案的PC 10a的硬件配置。图3示意地显示根据本实施方案的PC 10a的硬件配置的实例。
如图3中所示,PC 10a包括例如CPU(中央处理单元)101,ROM(只读存储器)102,RAM(随机存取存储器)103,主机总线104,桥105,和外部总线106。PC 10a还包括接口107,输入装置108,输出装置110,存储装置(硬盘驱动器:HDD)111,驱动器112,连接端口114,和通信装置115。
CPU 101用作算数运算处理装置和控制装置并且根据存储在ROM102或HDD 111中的程序操作以控制PC 10a的组件。由CPU 101执行的特定处理包括例如,内容的加密和解密处理,用于数据防伪和数据验证的数字签名(MAC(报文鉴别代码)等)的产生和验证处理,当内容从连接到PC 10a的另一个用户装置10输入或输出到其时执行的鉴别和会话密钥共享处理,内容、许可证、内容密钥等的输入和输出过程控制,版权管理处理例如许可证评估和其他必需处理。
ROM 102存储将由CPU 101使用的程序,算数运算参数等。ROM102也可以用作存储内容,许可证,内容密钥等的存储元件。RAM 103临时地存储由CPU 101用于执行的程序,在执行期间适当变化的参数等。CPU 101,ROM 102和RAM 103通过由CPU总线等形成的主机总线104连接到彼此。
主机总线104通过桥105连接到外部总线106例如PCI(外设部件互连/接口)总线等。
输入装置108由输入元件例如鼠标、键盘、触摸板、按钮、开关和控制杆,用于产生并输出输入信号到CPU 101的输入控制电路等形成。PC 10a的用户可以操作输入装置108以输入各种数据到PC 10a并发出处理操作的指令到PC 10a。
输出装置110由显示装置例如CRT(阴极射线管)显示装置,液晶显示(LCD)装置,灯等以及声音输出装置例如扬声器形成。输出装置110输出例如再现的内容。特别地,显示装置将再现的图像内容显示为活动图像或者文本或图像形式的静止图片。同时,声音输出装置发出再现的声音内容的声音。
HDD 111是形成为根据本实施方案的PC 10a存储部分实例的用于数据存储的装置。HDD 111将由CPU 101执行的程序以及各种数据存储在硬盘上。此外,例如内容,许可证和内容密钥的各种数据存储在HDD 111中。
驱动器112是存储介质的读写器并且构造在PC 10a中或在外部提供。驱动器112将内容,许可证和内容密钥的各种数据记录在可移动记录介质40例如磁盘(HD等),光盘(CD,DVD等),磁光盘(MO等)或装载在PC 10a中的半导体存储器上或从其中再现各种数据。
特别地,驱动器112读出记录在可移动记录介质40上的数据并将数据经由接口107,外部总线106,桥105和主机总线104提供给RAM103。在需要时CPU 101将数据存储到RAM 103,HDD 111等中。另一方面,驱动器112从CPU 101接收存储在RAM 103,HDD 111等中的数据,新近产生的数据或从外部装置获取的数据,并将数据写到可移动记录介质40上。
连接端口114是将PC 10a连接到外部外围装置例如另一个用户装置10的端口,并且具有连接端子例如USB端子,IEEE1394端子等。连接端口114通过接口107,外部总线106,桥105,主机总线104等连接到CPU 101等。通过如上所述这种连接端口114,PC 10a通过本地线路连接到用户装置10d等并且可以与PD 10d等来回通信各种数据。
通信装置115是由用于连接到例如网络30的通信设备等形成的通信接口。通信装置115将内容,内容密钥等的各种数据通过网络30发送到外部装置例如另一个用户装置10,版权管理服务器20a或内容提供服务器20b,以及从那里接收各种数据。
现在,参考图4详细描述根据本实施方案的PD 10d的硬件配置。图4是示意地显示根据本实施方案的PD 10d的硬件配置实例的框图。
如图4中所示,PD 10d包括例如控制装置201,闪速存储器202,RAM 203,总线206,输入装置208,显示装置210,HDD 211,驱动器212,解码器213,通信装置215,音频输出电路216,远程控制器218和耳机219。
控制装置201根据例如存储在闪速存储器202或HDD 211中的各种程序操作,并且控制PD 10d的组件。闪速存储器202存储例如定义控制装置201的动作的程序和各种数据。闪速存储器202也可以用作存储内容,许可证,内容密钥等的存储部分。同时,RAM 203由例如SDRAM(同步DRAM)形成并且临时地存储与控制装置201的处理相关的各种数据。
总线206是互连控制装置201,闪速存储器202,RAM 203,输入装置208,显示装置210,HDD 211,驱动器212,解码器213,通信装置215,音频输出电路216等的数据线。
输入装置208和远程控制器218由操作元件例如触摸板,按键,控制杆,刻度盘等,以及响应用户对任何操作元件的操作产生输入信号并且将输入信号输出到控制装置201的输入控制电路形成。用户装置10的用户可以通过操作在下文描述的输入装置208或远程控制器218输入各种数据或输入处理动作指令到用户装置10。
显示装置210由例如LCD板,LCD控制电路等形成。显示装置210在控制装置201的控制下以文本或图像的形式显示各种信息。
HDD 211是形成为根据本实施方案的PD 10d的存储部分实例的用于数据存储的装置。HDD 211由例如具有几十GB存储容量的硬盘驱动器(HDD)形成并且存储内容,许可证,内容密钥,控制装置201的程序和各种数据。包括上述HDD 211的PD 10d形成为可以记录和再现内容的内容记录和再现装置。因此,PD 10d不仅可以存储通过可移动记录介质40从PC 10a提供的内容,而且可以存储通过本地线路从PC10a等接收到HDD 211中的内容并再现内容。但是,本发明并不局限于上述特定实例,PD 10d可以例如配置为专用于内容再现而不包括HDD211的装置。在这种情况下,PC 10a可以读出例如存储在可移动记录介质40中的内容,并且仅执行内容的再现(不能执行记录)。
驱动器212是存储介质的读写器并且构造在PD 10d中。驱动器212将内容,许可证,内容密钥等的各种数据记录在装载在用户装置10b中的可移动记录介质40上或者从其中再现各种数据。解码器213执行加密内容的解密处理,解码处理,环绕处理,到PCM数据的转换处理等。
通信装置215由USB控制器,USB端子等形成并且将内容,许可证,控制信号等的各种数据发送到通过本地线路例如USB电缆连接的用户装置10例如PC 10a,以及从那里接收各种数据。
音频输出电路216放大由解码器213解码并且由控制装置201 DA转换的模拟音频数据,并且将放大的模拟音频数据输出到远程控制器218。模拟音频数据从远程控制器218输出到耳机219,并且从嵌入在耳机219中的扬声器(没有显示)作为声音输出。
作为用户装置10实例的PC 10a和PD 10d的硬件配置实例参考图3和4在上面描述。但是,使用内容的用户装置10并不局限于上述PC10a和PD 10d的实例,而是可以包括各种装置例如安装类型的声音播放器或者其他电子装置或信息处理装置例如电视装置或便携式电视机。因此,用户装置10的每个根据装置特有的硬件配置执行处理。
<4.版权管理服务器的功能配置>
现在,参考图5描述版权管理服务器20a的功能配置。版权管理服务器20a包括接收部分302,发送部分304,注册部分306,链接发出部分308,许可证发行部分310,用户信息存储部分312,内容密钥存储部分314等。
接收部分302是由例如通信线路,通信电路,通信设备等形成的通信接口。接收部分302接收通过网络30连接到版权管理服务器20a的用户装置10的属性信息,还接收输入到用户装置10的信息。
注册部分306执行想要使用内容提供服务和/或版权管理服务的新用户的注册处理,注册变更处理,注册取消处理,用户账户信息(用户ID,信号证号码,密码等)的管理等。对于注册任何服务的每个用户,用户唯一的密钥被提供。这里提供的密钥可以是彼此成对且用于公开密钥加密的公钥和私钥,或者用于私用密钥加密的公用密钥。密钥信息与用户ID一起存储到用户信息存储部分312中。
注册部分306还执行由用户拥有的用户装置的管理。注册部分306通过接收部分302获取用户装置的特定信息(装置的类型,型号,版本等),并且提供对用户装置唯一的设备ID和密钥。这里,设备ID是用户装置可以使用其唯一指定的识别信息。设备ID可以是预先设置给用户装置的设备ID,使得用户装置可以与设备ID一起管理。
如此,由注册部分306提供的密钥信息以与用户ID或设备ID相关的关系存储到用户信息存储部分312中,并且节点信息从用户ID或设备ID和密钥信息中产生。然后,节点信息通过发送部分304发送到用户或用户装置。用户或用户装置接收节点信息并且获取在版权管理服务器20a中唯一识别的ID。
由注册部分306提供的密钥用来由服务器加密内容密钥或者由用户装置解密加密的内容密钥。例如,如果服务器使用用户的公钥加密内容密钥,那么接收内容密钥的用户必须使用用户的私钥解密内容密钥。因此,在这种情况下,预先将用户的私钥发送到用户是必需的。
链接发出部分308具有将用户与由用户拥有的用户装置彼此相关联或者将由用户拥有的用户装置彼此相关联的功能。特别地,链接发出部分308响应来自用户装置的输入产生将用户装置链接到用户的链接信息并且将链接信息发送到用户装置。链接发出部分308也将链接信息存储到用户信息存储部分312中。例如,假设将自身注册到版权管理服务中的用户想要在由用户拥有的三个用户装置上自由地再现由用户购买的内容。用户将发送由用户自身拥有的三个用户装置的链接请求到版权管理服务器20a。接收链接请求的版权管理服务器20a的链接发出部分308将用户和由用户拥有的三个用户装置链接到彼此。
这里,将用户和三个用户装置链接到彼此是使用各个用户装置的公钥加密存储在用户信息存储部分312中的用户的私钥。在用于解密由用户购买内容的内容密钥使用私钥加密的情况下,没有用户的私钥,加密的内容密钥不能解密。但是,如果由用户拥有的用户装置链接到用户,那么由用户拥有的用户装置的任何一个可以获取用户的私钥并使用获取的私钥解密内容密钥。此外,用户装置可以使用解密的内容密钥解密加密内容并再现内容。
用户信息存储部分312以与用户ID和设备ID相关的关系存储密钥信息和链接信息。通过获取用户ID或任何设备ID,版权管理服务器20a可以获取存储在用户信息存储部分312中与每个用户或用户装置相对应的密钥信息。
参考图6描述存储在用户信息存储部分312中的用户信息。如图6中所示,用户ID 3121,信用卡号码3122,用户密钥3123,设备ID3124,设备密钥3125,链接3126等的信息存储在用户信息存储部分312中。
用户ID 3121和信用卡号码3122是接收提供给用户的内容提供服务和版权管理服务的用户的用户账户信息,并且是用户可以使用其唯一指定的识别信息。用户密钥3123是分配给用户ID 3121中的用户ID的密钥信息。
设备ID 3124保持链接到用户并由用户拥有的用户装置的ID。设备密钥3125保持在内容提供系统100中唯一识别的号码。每个号码可以是当从工厂等运送时设置给每个用户装置的识别号码,或者由版权管理服务器20a的注册部分306设置的识别号码。
设备密钥3125保持分配给用户装置的密钥信息。同样,设备密钥3125可以保持预先设置给每个用户装置的设备密钥或者由注册部分306分配的密钥信息。
链接3126保持为每个用户装置设置的链接信息。例如,如果用户装置1链接到“Yamada Taro”,那么“链接A”包括设备ID和用户ID的关联方向的信息以及通过使用设备密钥1(公钥)加密用户密钥A(私钥)而获得的信息。链接3126中每个链接的信息可以发送到相应用户装置使得它可以存储到用户装置的存储部分中,或者由相应用户装置通过用户装置对服务器的访问而获取。用户信息存储部分312的存储信息如上所述。
返回参考图5,链接发出部分308将包含内容密钥的许可证发出给购买内容的用户。因此,许可证发出部分310使用用户的私钥加密包含在许可证中的内容密钥,使得内容密钥可以安全地分发给用户。许可证还可以包括内容的使用条件等。内容密钥和内容的使用条件可以另外从内容提供服务器20b提供。
由许可证发出部分310发出的许可证通过发送部分304发送到用户装置10。此外,许可证可以存储到用户信息存储部分312中。
许可证包括用于内容识别的内容ID等。用户可以在他购买内容之后从版权管理服务器20a获取许可证,或者作为选择可以在他购买内容之前预先获取许可证,然后购买内容。
此外,内容密钥存储于其中的用户信息存储部分312和许可证发出部分310可以作为选择在内容提供服务器20b中提供。在这种情况下,内容提供服务器20b可以从版权管理服务器20a获取用于内容密钥等的加密的用户密钥的信息并且加密内容密钥以产生许可证。由内容提供服务器20b产生的许可证可以与内容一起发送到由用户拥有的用户装置。
发送部分304是由例如通信线路,通信电路,通信设备等形成的通信接口。发送部分304具有将注册过程由注册部分306执行时发出的节点信息,由链接发出部分308发出的链接信息,以及由许可证发出部分310发出的许可证通过网络发送到用户装置10的功能。
内容密钥存储在内容密钥存储部分314中。内容密钥存储部分314可以接收并存储由内容提供服务器20b产生的内容密钥或者可以存储由版权管理服务器20a产生的内容密钥。例如,版权管理服务器20a可以产生并发送内容密钥到用户装置并且进一步发送内容密钥到内容提供服务器20b。接收内容密钥的内容提供服务器20b可以使用内容密钥加密由用户购买的内容并且发送加密的内容到用户装置10。
版权管理服务器20a的功能配置如上所述。现在,描述利用内容提供系统100的链接系统的内容提供方法。图7~11说明链接系统的内容提供方法的基本处理流程。包括在内容提供系统100中的用户装置(PC)10和版权管理服务器20a连接到彼此,以通过网络30在其间安全地通信。
<5.用户装置和用户注册方法>
图7说明用户装置中连接到网络的用户装置(PC)10a的注册方法。首先,用户装置(PC)10a的指定信息(specification information)发送到版权管理服务器20a(步骤S102)。这里用户装置的指定信息是可以指定用户装置的信息例如用户装置的装置类型,型号,版本等。用户装置的指定信息可以响应用户输入从用户装置(PC)10a发送,或者在指定信息预先设置到用户装置(PC)10a中的情况下,它可以在用户装置(PC)10a和版权管理服务器20a之间的通信连接建立之后发送到版权管理服务器20a。
在步骤S102接收用户装置(PC)10a的指定信息的版权管理服务器20a将指定信息存储到版权管理服务器20a的用户信息存储部分312中(步骤S104)。此外,基于接收的用户装置(PC)10a的指定信息,版权管理服务器20a将用户装置(PC)10a可以使用其唯一指定的设备ID应用到用户装置(PC)10a。此外,版权管理服务器20a发出用户装置(PC)10a的设备密钥。如此发出的设备ID和设备密钥以与用户装置(PC)10a的指定信息相关的关系存储到用户信息存储部分312中。设备密钥对每个装置而发出并且可以包括彼此成对以在公开密钥加密中使用的公钥和私钥或者可以是在私用密钥加密中使用的公用密钥。
在用户装置(PC)10a的注册在步骤S104执行之后,版权管理服务器20a发出包含在步骤S104发出的设备ID和设备密钥的节点(步骤S106)。在步骤S106发出的节点是版权管理服务器20a可以使用其唯一指定用户装置(PC)10a的信息,并且至少包括设备ID。但是,节点可以包括设备密钥或用户装置(PC)10a的指定信息等。在步骤S106发出的节点发送到用户装置(PC)10a(步骤S108)。
用户装置(PC)10a将发送到版权管理服务器20a的节点信息存储到提供于其中的存储器中。
注册连接到网络的用户装置(PC)10a的方法如上所述。现在,参考图8描述注册没有连接到网络的用户装置例如PD 10d的方法。
图8说明没有连接到网络的用户装置(PD)10d的注册方法。首先,用户装置(PD)10d的指定信息提供给用户装置(PC)10a(步骤S110)。例如,用户装置(PD)10d的装置类型,型号,版本等可以在用户装置(PD)10d连接到用户装置(PC)10a之后发送到用户装置(PC)10a,或者用户装置(PC)10d的指定信息可以响应用户的输入发送到用户装置(PC)10a。
在步骤S110获取用户装置(PD)10d的指定信息的用户装置(PC)10a将用户装置(PD)10d的指定信息发送到版权管理服务器20a(步骤S112)。在步骤S112接收用户装置(PD)10d的指定信息的版权管理服务器20a注册用户装置(PD)10d(步骤S114)。特别地,在步骤S114,版权管理服务器20a将用户装置(PD)10d的指定信息存储到用户信息存储部分312中,发出用户装置(PD)10d的设备ID和设备密钥,并且将设备ID和设备密钥以与用户装置(PD)10d的指定信息相关的关系存储在用户信息存储部分312中。
在用户装置(PD)10d的注册过程在步骤S114执行之后,版权管理服务器20a发出用户装置(PD)10d的节点(步骤S116)。在步骤S116发出的节点包括版权管理服务器20a可以使用其唯一指定用户装置(PD)10d的用户装置(PD)10d的识别信息以及设备密钥等。在步骤S116发出的用户装置(PD)10d的节点发送到用户装置(PC)10a(步骤S118)。
用户装置(PD)10d的节点信息在步骤S118从版权管理服务器20a发送到的用户装置(PC)10a将用户装置(PD)10d的节点信息提供给用户装置(PD)10d(步骤S120)。节点信息在步骤S120提供到的用户装置(PD)10d将节点信息存储到存储部分例如存储器中。用户装置(PD)10d的节点信息可以另外存储到用户装置(PC)10a的存储器中。
为了使用户装置(PD)10d获取内容和解密内容的内容密钥,它必须连接到用户装置(PC)10a。因此,如果用户装置(PC)10a具有存储在那里的用户装置(PD)10d的信息,那么用户装置(PC)10a可以决定接收的内容是否可以由用户装置(PD)10d再现。
没有连接到网络的用户装置(PD)10d的注册方法如上所述。现在参考图9描述使用用户装置的用户的注册方法。
图9说明用户的注册方法。用户A的注册方法通过连接到网络的用户装置(PC)10a执行。首先,用户A的指定信息发送到版权管理服务器20a(步骤S122)。这里,用户A的指定信息包括用户A的用户ID和由用户A拥有的信用卡号码等。用户ID是用户可以由版权管理服务器20a使用其唯一指定的识别信息,并且可以是由用户A指定的或者由版权管理服务器20a提供的识别信息。
用户A的指定信息在步骤S122发送到的版权管理服务器20a执行用户A的注册过程(步骤S124)。特别地,在步骤S124,版权管理服务器20a将用户A的用户ID,信用证号码等存储到用户信息存储部分312中。此外,版权管理服务器20a发出用户A的用户密钥并且将用户密钥以与用户ID等相关的关系存储到用户信息存储部分312中。
然后,版权管理服务器20a发出包含存储在用户信息存储部分312中的用户ID和用户密钥的节点(步骤S126)。版权管理服务器20a将在步骤S126发出的节点信息发送到用户装置(PC)10a。
拥有用户装置的用户将由其拥有的用户装置通过网络以如上所述的这种方式注册到版权管理服务器20a中。此外,执行使用内容提供服务或版权管理服务的用户的用户注册。因此,提供版权管理服务的版权管理服务器20a可以将期望使用版权管理服务的用户的信息以及由用户拥有的用户装置的信息存储到用户信息存储部分312中并在其中管理这些信息。此外,版权管理服务器20a同样可以将发出给用户和用户装置的密钥信息以与用户或用户装置相关的关系存储到用户信息存储部分312中并在其中管理密钥信息。
版权管理服务器20a可以通过连接到网络的用户装置获取用户A的用户ID以便知道由用户拥有的用户装置和用户的密钥信息。例如,为了将用来加密内容的内容密钥安全地分发给用户,版权管理服务器20a可以进一步使用用户A的用户密钥加密内容密钥。版权管理服务器20a基于获取的用户A的用户ID获取存储在用户信息存储部分312中的用户A的加密密钥并且使用用户A的用户密钥加密内容密钥。因为不使用用户A的私钥,使用用户A的公钥加密的内容密钥不能解密,版权管理服务器20a可以将内容安全地发送到用户。此外,因为仅购买内容的用户A可以解密内容密钥,限制可以解密内容密钥的用户也是可能的。
但是,即使内容密钥可以使用用户A的加密密钥来解密,如果内容不能在由用户A拥有的用户装置上再现,那么用户A不能享受内容。在本内容提供系统中,因为每个用户装置与用户相关联,由用户A购买的内容可以在用户装置上再现。现在,描述用户A与用户装置之间的关联。
<6.用户A和用户装置之间的关联>
图10和11说明用户A与用户装置之间的关联。首先,描述连接到网络的用户装置(PC)10a与用户A之间的关联。为了将用户装置(PC)10a与用户A彼此相关联,由上文所述的注册过程发出的用户装置(PC)10a的节点和用户A的节点发送到版权管理服务器20a(步骤S130)。
在步骤S130获取用户装置(PC)10a的节点信息和用户A的节点信息的版权管理服务器20a产生用于将用户装置(PC)10a与用户A彼此相关联的链接(步骤S132)。在步骤S132产生的链接包括例如用户装置(PC)10a的节点信息,用户A的节点信息以及关联方向。包括在链接信息中的节点信息可以是用户装置或用户可以使用其唯一识别的任何信息,并且可以是用户装置的设备ID或用户的用户ID。例如,关联方向是表示哪个节点与哪个节点相关联的信息。关联方向是表示从用作链接源的用户装置(PC)10a到用作链接目的地的用户A的方向的信息。
这里,参考图11详细描述在步骤S132产生的链接。如上所述,用户装置(PC)10a和用户A由版权管理服务器20a管理为来自设备ID或用户ID的节点。如果这种节点信息400或402发送到版权管理服务器20a,那么版权管理服务器20a设置包括在链接404中的“从”406和“到”408的信息。当用户装置(PC)10a将与用户A相关联时,用作链接源的用户装置(PC)10a的节点ID设置为“从”406,并且用户A的节点ID设置为“到”408。这里节点ID是用于识别用户装置(PC)10a或用户A的节点的识别信息,并且可以是用户装置(PC)10a的设备ID或用户A的用户ID。
链接404还可以包括通过使用用作链接源的用户装置(PC)10a的公钥加密用作链接目的地的用户A的私有信息而获得的密钥信息。用户A的私有信息是可以最初仅对用户A知道的信息,并且可以是用户A的私钥的信息等。
返回参考图10,在步骤S132产生的链接信息以与链接目的地的用户装置(PC)10a的设备ID相关的关系存储到用户信息存储部分312中(步骤S134)。因此,版权管理服务器20a可以管理存储在用户信息存储部分312中的用户装置的每个与哪个用户相关联。然后,版权管理服务器20a发出包含用户装置的设备ID,用户的用户ID以及关联方向的链接信息(步骤S136),并且将链接信息发送到用户装置(PC)10a(步骤S138)。如上所述,发送到用户装置(PC)10a的链接信息可以包括通过使用用户装置(PC)10a的公钥加密用户A的私有信息而获得的密钥信息。
在步骤S138接收链接信息的用户装置(PC)10a可以从接收的链接信息中知道用户装置(PC)10a与哪个用户相关联。此外,在用户装置(PC)10a与用户A相关联的情况下,用户装置(PC)10a可以使用包含在链接中的密钥信息知道用户A的私有信息。例如,如果用户A将用户A自身注册到内容提供服务中并购买内容,那么内容被加密并发送到用户A。用来加密内容的内容密钥使用用户A的私钥加密并发送到由用户A拥有的用户装置(PC)10a。此时,如果用户装置(PC)10a与用户A相关联,那么用户装置(PC)10a可以获取包含在从版权管理服务器20a接收的链接信息中的用户A的私有信息,并且使用私有信息解密加密的内容。
连接到网络的用户装置(PC)10a与用户A之间的关联如上所述。现在,参考图12描述没有连接到网络的用户装置(PD)10d与用户装置(PC)10a之间的关联。
首先,用户装置(PC)10a获取连接到用户装置(PC)10a的用户装置(PD)10d的节点信息(步骤S140)。在步骤S140获取用户装置(PD)10d的节点信息的用户装置(PC)10a将用户装置(PD)10d的节点信息和用户装置(PC)10a自身的节点信息发送到版权管理服务器20a(步骤S142)。在步骤S142,用户装置(PC)10a可以将关联方向与用户装置(PD)10d和用户装置(PC)10a的节点信息一起发送。
在步骤S142接收用户装置的节点和关联方向信息的版权管理服务器20a基于接收的信息产生链接(步骤S144)。如上所述,在步骤S144产生的链接信息包括用户装置(PD)10d的节点信息,用户装置(PC)10a的节点信息以及关联方向的信息。
在步骤S144产生的链接信息以与用户装置(PD)10d的设备ID相关的关系记录到用户信息存储部分312中(步骤S146)。然后,版权管理服务器20a发出包含用户装置(PD)10d的节点信息,用户装置(PC)10a的节点信息以及关联方向的信息的节点信息(步骤S148)。然后,版权管理服务器20a将链接信息发送到用户装置(PC)10a(步骤S150)。
在步骤S150从版权管理服务器20a接收链接信息的用户装置(PC)10a将链接信息提供给用户装置(PD)10d(步骤S152)。如上所述,链接信息包括表示用户装置(PD)10d与用户装置(PC)10a相关联的信息。换句话说,用户装置(PD)10d的节点信息设置为链接404的“从”406,而用户装置(PC)10a的节点信息设置为链接404的“到”408。
链接还包括通过使用用户装置(PD)10d的公钥加密存储在用户信息存储部分312中的用户装置(PC)10a的私钥而获得的密钥信息等。通过获取链接信息,用户装置(PD)10d可以获取用户装置(PC)10a的私钥的信息。
此外,当链接在步骤S148发出时,作为用户装置(PD)10d的链接目的地的用户装置(PC)10a的链接信息可以被发送。在用户装置(PC)10a与用户A相关联的情况下,将用户装置(PC)10a与用户A彼此关联的链接信息也发送到用户装置(PD)10d。因此,在用户装置(PD)10d获取用户装置(PC)10a的私钥的信息之后,它也可以使用用户装置(PC)10a私钥的信息获取用户A的私钥的信息。
现在,参考图13描述包括在链接中的密钥信息。图13说明包括在链接中的密钥信息。
如图13中所示,假设节点A,另一个节点B和再一个节点C三个节点存储在版权管理服务器20a的用户信息存储部分312中。如上所述,包括识别信息,密钥信息等的节点信息分配给每个用户装置或每个用户。私钥,公钥和公用密钥等发出给用户和用户装置的每个。
描述包括在节点中的信息。节点A 410包括公钥(Kpub[A])4101,私钥(Kpriv[A])4102和公用密钥(Ks[A])4103。在公开密钥加密方法用来执行加密的情况下,加密使用公钥4101来执行而解密使用与公钥4101成对的私钥4102来执行。另一方面,在使用公用密钥加密方法的情况下,同一密钥用于加密和解密,并且公用密钥4103用来执行加密而公用密钥4103用来执行解密。
公开密钥加密方法是用于加密的密钥公开而用于解密的密钥保密的方法。例如,节点A的公钥4101存储在网络上的公钥文件中并且可以由任何人自由地引用。另一方面,与公钥4101成对的私钥4102秘密地管理使得它不能由除版权管理服务器20a和用户A之外的任何人获取。
另一方面,上述公用密钥加密方法是发送方和接收方共享并保密公用密钥的方法。例如,节点A的公用密钥4103必须秘密地管理,使得它不能由除版权管理服务器20a和用户A之外的任何人获取。
类似地,节点B 412包括节点B的公钥(Kpub[B])4121,私钥(Kpriv[B])4122和公用密钥(Ks[B])4123。节点C 414包括节点C的公钥(Kpub[C])4141,私钥4142(Kpriv[C])4141和公用密钥(Ks[C])4143。
如图13中所示,为了将节点A与节点B相关联,链接416被发出。链接416包括节点A的节点ID,节点B的节点ID以及节点A与节点B之间关联方向的信息。如上所述,在节点A与节点B相关联的情况下,链接源是节点A而链接目的地是节点B。此外,链接416包括通过使用节点A的公钥4101或公用密钥4103加密作为节点B私有信息的私钥4122和公用密钥4123而获得的密钥信息。
获取链接416的节点A可以知道节点A自身与哪个节点相关联并且获取与其关联的链接目的地的私有信息。因为包括在链接416中的节点B的私有信息使用公钥4101或公用密钥4103加密,不使用由节点A自身秘密地管理的节点A的私钥4102或公用密钥4103,它不能被解密。换句话说,包括在链接416中的密钥信息不能解密,即使除节点A之外的任何人获得它。
类似地,链接418包括节点B的节点ID,节点C的节点ID以及节点B与节点C之间关联方向的信息。包括在链接418中的方向的信息是从节点B到节点C的方向,并且链接源是节点B而链接目的地是节点C。此外,链接418包括通过使用节点B的公钥4121或公用密钥4123加密节点C的私有信息而获得的信息。节点B可以从链接418中获取节点C的私钥4142或公用密钥4143。
例如,假设节点C是分配给购买内容的用户的信息。购买内容的用户将节点C发送到版权管理服务器20a。接收作为用户节点的节点C的版权管理服务器20a使用作为用户公钥的节点C的公钥(Kpub[C])加密用来加密由用户购买的内容的内容密钥(KC)。用节点C的公钥4141加密的内容密钥420发送到由用户拥有的用户装置(PC)10a。
如果节点B应用于由用户拥有的用户装置(PC)10a,那么如果用节点C的公钥加密的内容密钥不能使用节点B的私钥解密,那么用内容密钥加密的内容不能在用户装置(PC)10a上再现。但是,如果链接418发出到节点B,那么节点B可以基于链接418的信息而获取节点C的私有信息。如果节点B分配到的用户装置(PC)10a可以获取节点C分配到的用户的私有信息,那么用户装置(PC)10a可以使用包括在私有信息中的用户的私钥来解密内容密钥420,然后使用内容密钥420解密加密的内容。
如果节点A应用于用户装置(PC)10a连接到的用户装置(PD)10d,那么用户装置(PD)10d可以使用自身的密钥解密节点B的加密的私有信息。此外,用户装置(PD)10d可以使用包括在链接416中的节点B的私钥来解密包括在链接418中的节点C的私有信息。节点A分配到的并且获取节点C私钥的用户装置(PD)10d可以使用节点C的公钥解密加密的内容密钥420,然后使用内容密钥420解密加密的内容。
在图13中,节点A与节点B相关联,并且节点B与节点C相关联。但是,节点A可以另外直接与节点C相关联。在这种情况下,发出到节点A的链接信息包括设置为链接源的节点A的节点ID和设置为链接目的地的节点C的节点ID。链接信息还包括通过使用节点A的公钥加密节点C的私有信息而获得的密钥信息。
为了使购买内容的用户在由用户拥有的用户装置上再现内容,用户装置获取用来加密内容密钥的用户密钥的信息是必需的。每个用户装置基于发出到用户自身的链接信息来获取用来加密内容密钥的用户密钥并且使用用户密钥解密内容密钥。
在用来加密内容的内容密钥如此使用用户的公钥加密并发送到由用户拥有的用户装置的情况下,与用户相关联的用户装置可以解密并再现加密的内容。即使用于加密内容的内容密钥没有使用对用于再现的每个用户装置唯一的密钥加密,基于链接信息获取用来加密内容密钥的密钥信息并且使用密钥信息解密内容密钥是可能的。用户装置可以知道用户装置自身与哪个用户相关联。换句话说,用户装置可以从链接信息中知道用户装置可以获取哪个用户的私有信息。
包括在链接中的密钥信息如上所述。现在,参考图14描述由版权管理服务器20a发行的许可证。
<7.许可证>
图14说明许可证由版权管理服务器20a的发行。由版权管理服务器20a发行的许可证包括用于解密由用户购买内容的内容密钥的信息等,其对于再现内容是必需的。包括在许可证中的内容密钥还使用用户密钥等加密,并且获取许可证的用户装置等可以从包括在许可证中的各种信息中知道内容密钥使用哪个用户密钥加密。如果获取许可证的用户装置等可以基于上述链接信息等解密内容密钥,那么它可以使用内容密钥再现加密的内容。
用户装置(PC)10a将唯一识别内容的内容ID和用户A的节点信息发送到版权管理服务器20a以便获取再现内容所必需的许可证(步骤S160)。如上所述,如果由用户A拥有的用户装置与用户A相关联,那么发出到用户A的许可证也可以由与用户A相关联的用户装置使用。
在步骤S160接收内容ID和用户A节点信息的版权管理服务器20a使用用户A的公钥加密用来加密内容的内容密钥(步骤S162)。然后,版权管理服务器20a产生包括在步骤S162加密的内容密钥的许可证(步骤S164)。
参考图15描述在步骤S164产生的许可证。如图15中所示,许可证440包括内容密钥441,控制444,保护器447,控制器450等。内容430使用包括在许可证440中的内容密钥加密,并且加密的内容432从内容提供服务器20b发送。
包括在许可证440中的内容密钥441是使用包括在从用户装置(PC)10a发送的节点信息中的密钥加密的形式。例如,如果用户A的节点信息从用户装置(PC)10a发送,那么内容密钥使用用户A的公钥加密。保护器447包括作为内容识别信息的内容ID,和作为内容密钥识别信息的内容密钥ID。可以从包括在保护器447中的信息中识别哪个内容应当使用许可证440再现。
控制444包括作为内容的使用条件等的控制码446。控制码446包括由用户购买的内容的再现条件等,并且用户将在控制码446中描述的使用条件的范围内使用内容。控制码446可以另外地包括表示许可证440发出到哪个节点的信息。
获取许可证440的用户装置参考控制444来决定许可证440发出到哪个节点。如果决定的结果指示许可证440发出到与用户装置相关联的用户,那么用户装置可以使用许可证来再现内容。
控制器450是将内容密钥441和控制444彼此关联的信息并且包括内容密钥441的识别信息和控制444的识别信息。此外,为了确定内容密钥441和控制444的伪造,控制器450还可以包括内容密钥441的散列值453和控制444的散列值454。例如,当许可证440从版权管理服务器20a发送到用户装置等时,如果包括在许可证440中的内容密钥441被伪造,那么从内容密钥441确定的散列值与包括在控制器450中的散列值变得彼此不同。因此,可以确定内容密钥441是否被伪造。而且,控制444的伪造可以从散列值454中确定,并且当许可证440发送时,内容使用条件等的改写可以被找出。许可证的描述以此完成。
返回参考图14,在步骤S164产生的许可证发出到用户装置(PC)10a(步骤S116)并发送到用户装置(PC)10a(步骤S168)。
在步骤S168接收许可证的用户装置(PC)10a使用包括在链接中的密钥信息解码使用拥有用户装置(PC)10a的用户的用户密钥加密的内容密钥。然后,用户装置(PC)10a可以使用解密的内容密钥解密并再现用内容密钥加密的内容。
许可证的发行以如上所述的方式执行。现在,参考图16描述再现其版权受链接系统保护的内容的用户装置10的功能配置。在下面的描述中,用户装置10称作内容再现装置10。
<8.内容再现装置的功能配置>
内容再现装置10包括链接信息接收部分540,内容信息接收部分541,内容选择部分542,内容接收部分544,内容信息存储部分546,和链接信息存储部分548。内容再现装置10还包括决定部分550,密钥处理部分552,再现控制部分554,内容密钥解密部分556,内容存储部分558,内容再现部分560等。
链接信息接收部分540从版权管理服务器20a接收链接信息。如上所述,链接信息包括一对识别信息条目,其一个表示链接源而另一个表示链接目的地。识别信息是版权管理服务器20a使用其唯一识别用户的识别信息(用户ID)或者版权管理服务器20a使用其唯一识别内容再现装置的识别信息(设备ID)。链接信息还包括通过使用对由设置到链接源的识别信息指定的用户或内容再现装置唯一的密钥来加密对由设置到链接目的地的识别信息指定的用户或内容再现装置唯一的密钥(用户密钥或设备密钥)而获得的信息。
链接信息存储部分548存储由链接信息接收部分540接收的链接信息。链接信息存储部分548存储链接信息以建立链接信息存储部分548所属的内容再现装置10(在下文称作自身装置)的设备ID与使用自身装置的用户的用户ID之间的关联关系。更特别地,链接信息存储部分548根据存储于其中的链接信息产生其开始点为自身装置且其到达点为用户的路由,以实现自身装置与使用自身装置的用户之间的关联关系。在路由形成的情况下,内容再现装置10可以跟踪链接信息以使用对自身装置唯一的设备密钥解密与自身装置相关联的用户的用户密钥。
内容信息接收部分541从版权管理服务器20a接收内容信息。特别地,内容信息接收部分541通过通信网络从版权管理服务器20a接收内容信息。内容信息包括内容ID,内容的元信息,加密的内容密钥,用户ID和使用限制信息。内容信息接收部分541将接收的内容信息存储到内容信息存储部分546中。
内容信息存储部分546存储内容信息。内容信息存储部分546由RAM或HDD形成。
内容选择部分542选择存储在内容信息存储部分546中的内容信息。特别地,内容选择部分542包括用于显示包括在存储于内容信息存储部分546中的内容信息中的内容元数据的显示部分例如显示单元,以及由用户操作以选择期望条目元信息的输入部分例如鼠标或键盘。内容选择部分542将与由用户选择的元信息一致的内容的内容ID提供给再现控制部分554。
此外,内容选择部分542在从内容发送装置发送到那里的内容表中选择一个,两个或多个内容。从内容发送装置发送的内容表是内容的主旨例如内容标题可以从其中识别的信息,并且一个,两个或多个内容标题通过用户的输入来选择。
再现控制部分554限制内容的再现。再现控制部分554从内容信息存储部分546获取从内容选择部分542获取的内容ID包括于其中的内容信息。然后,再现控制部分554基于包括在获取的内容信息中的使用限制信息来决定由内容选择部分542选择的内容的再现是否允许。特别地,例如,再现控制部分554存储每个内容的再现次数并且比较包括在使用限制信息中的再现允许次数与存储于其中的再现次数,以决定内容的再现是否可以允许。或者,再现控制部分554比较包括在使用限制信息中的再现允许日期和时间与当前的日期和时间,以决定内容的再现是否可以允许。
决定部分550基于包括在内容信息中的用户ID和与链接信息存储部分548中的自身装置一致的用户ID,来决定内容密钥解密部分556是否应当执行内容密钥的解密。特别地,决定部分550从再现控制部分554获取内容信息。然后,决定部分550比较包括在获取的内容信息中的用户ID和与链接信息存储部分548中的自身装置一致的用户ID,并且如果两个用户ID彼此对应,那么决定部分550允许内容密钥由内容密钥解密部分556的解密处理。当解密处理执行时,决定部分550使得密钥处理部分552开始其处理以继续内容再现装置10的随后处理。两个用户ID彼此对应意思是用户ID的一个可以根据预先确定的规则从另一个用户ID引出,并且包括两个用户ID彼此一致的情况。
参考图19描述由决定部分550执行的处理的特定实例。首先,决定部分550检查包括在获取的内容信息中的用户ID是否存储在链接信息存储部分548中。如果用户ID存储在链接信息存储部分548中,那么决定部分550基于链接信息检查其开始点为自身装置且其到达点为用户ID的路由是否在链接信息存储部分548中产生。简言之,决定部分550搜索链接信息存储部分548以查找包括在内容信息中的用户ID设置为链接目的地的链接信息(例如链接A)(步骤S230)。
如果相关链接信息被找到(步骤S232),那么决定部分550决定设置为链接A的链接源的识别信息是否是自身装置的设备ID(步骤S234)。如果链接A的链接源是自身装置的设备ID,那么决定部分550决定其开始点为自身装置且其到达点为用户ID的路由产生,并且允许内容密钥由内容密钥解密部分556的解密处理(步骤S238)。
如果在步骤S234链接A的链接源不是自身装置的设备ID,那么决定部分550寻找链接A的链接源的识别信息设置为链接目的地的另外链接信息(例如,链接B)(步骤S236)。如果相关链接信息没有找到,那么决定部分550决定其开始点为自身装置且其到达点为用户ID的路由还没有产生并且不允许内容密钥由内容密钥解密部分556的解密处理(步骤S240)。另一方面,如果相关链接信息在步骤S206找到,那么决定部分550决定设置为链接B的链接源的识别信息是否是自身装置的设备ID(步骤S234)。
如果上述处理重复以跟踪链接信息直到自身装置的设备ID设置为链接源的链接信息存储在链接信息存储部分548中,那么决定部分550允许内容密钥由内容密钥解密部分556的解密处理。
当决定部分550允许内容密钥的解密处理时,它将用于产生从自身装置到用户ID的路由的上述处理中指定的链接信息(例如,链接A,链接B和链接C)以及从内容信息存储部分546获取的内容信息提供给密钥处理部分552。
密钥处理部分552基于存储在链接信息存储部分548中的链接信息解密与自身装置一致的用户的用户密钥。特别地,密钥处理部分552从决定部分550获取链接信息并且首先使用对自身装置唯一的设备密钥解密包括在其链接源为自身装置的链接信息(例如链接C)中的加密信息(密钥)。然后,密钥处理部分552使用之前即刻解密的密钥来解密包括在设置为链接C的链接目的地的识别信息设置为链接源的链接信息(例如链接B)中的加密信息(密钥)。密钥处理部分552重复刚才描述的处理以解密包括在将用户ID设置为链接目的地的链接信息(例如链接A)中的加密信息(也就是,使用链接A的链接源的密钥加密的用户密钥)。此后,密钥处理部分552将解密的用户密钥和从决定部分550获取的内容信息提供给内容密钥解密部分556。
内容密钥解密部分556从密钥处理部分552获取内容信息和用户密钥,并且使用获取的用户密钥解密在获取的内容信息中包含的内容密钥。内容密钥解密部分556将包括在内容信息中的内容ID和解密的内容密钥提供给内容再现部分560。
内容再现部分560从内容密钥解密部分556获取内容ID和内容密钥,并且获取由获取的内容ID指定的内容,使用内容密钥解密内容并再现内容。
再现控制部分554从版权管理服务器20a或另一个计算机等接收内容并且将接收的内容存储到内容存储部分558中。
现在,参考图17简单地描述哪个信息由与内容再现相关的处理部分使用以执行各种处理。
内容再现装置10中与内容再现相关的信息存储在内容信息存储部分546和链接信息存储部分548中。内容信息存储部分546存储一组或多组内容信息,每个包括用户ID 562,至少一条内容元信息564,至少一个内容密钥566,使用限制信息568和内容ID(没有显示)。
链接信息存储部分548如上所述存储链接信息。但是,特别地,至少一个设备ID 570,用户ID 572,关联方向574,用户密钥576和至少一个设备密钥578以彼此相关的关系存储为链接信息。应当注意,关联方向574指示包括在每条链接信息中的链接源和链接目的地。
决定部分550使用存储在内容信息存储部分546中的用户ID 562,以及存储在链接信息存储部分548中的设备ID 570,用户ID 572和关联方向574执行上述决定处理。
密钥处理部分552使用存储在链接信息存储部分548中的用户密钥576以及设备密钥578执行上述用户密钥的解密处理。
再现控制部分554使用存储在内容信息存储部分546中的使用限制信息568执行再现是否应当执行的决定处理。
内容密钥解密部分556使用存储在内容信息存储部分546中的内容密钥556和存储在链接信息存储部分548中的用户密钥576执行上述内容密钥的解密处理。
内容再现装置10的功能配置如上所述。应当注意,虽然上述所有功能可以在一个计算机中提供以形成内容再现装置10,功能可以分布到通常用作单个内容再现装置10的多个计算机。现在,参考图18描述由内容再现装置10执行的内容再现处理的流程。
<9.内容再现处理的流程>
内容再现装置10首先选择待再现的内容(步骤S400)。更特别地,内容再现装置10接收用户的输入处理,并且其内容选择部分542指定待再现内容的内容ID。
然后,内容再现装置10获取包括在内容信息中的使用限制信息(步骤S402)。更特别地,再现控制部分554获取与在步骤S400指定的内容信息相关联并且包括来自内容信息存储部分546的内容ID的使用限制信息。
然后,内容再现装置10决定内容的再现是否应当允许(步骤S404)。更特别地,再现控制部分554基于在步骤S402获取的使用限制信息决定内容的再现是否应当允许。如果决定的结果是允许再现,那么处理前进到步骤S406。另一方面,当再现不应当允许时,内容再现装置10结束处理而不执行内容的再现。
在步骤S406,内容再现装置10将包括在内容信息中的用户ID与路由的到达点相互比较。更特别地,决定部分550将包括在步骤S402指定的内容信息中的用户ID和与链接信息存储部分548中的自身装置相关联的用户ID相互比较。
然后,内容再现装置10决定内容密钥的解密是否应当执行(步骤S408)。更特别地,如果在步骤S406相互比较的两个用户ID彼此一致,那么决定部分550允许内容密钥的解密,并且处理前进到步骤S410。另一方面,如果两个用户ID彼此不一致,那么决定部分550不允许内容密钥的解密并且结束处理而不执行内容的再现。
此后,内容再现装置10解密用户密钥(步骤S410)。更特别地,密钥处理部分552使用自身装置的设备密钥来解密存储在链接信息存储部分548中的编码的用户密钥。应当注意,在需要时,密钥处理部分552使用除存储在链接信息存储部分548中的自身装置之外的内容再现装置10的设备密钥进行用户密钥的解密。
然后,内容再现装置10解密内容密钥(步骤S412)。更特别地,内容密钥解密部分556使用在步骤S410解密的用户密钥解密包括在内容信息中的编码的内容密钥。
然后,内容再现装置10解密待再现的内容(步骤S414)。更特别地,内容再现部分560使用在步骤S412解密的内容密钥解密编码的内容。
此后,内容再现装置10再现内容(步骤S416)。更特别地,内容再现部分560再现在步骤S414解密的内容。由内容再现装置10执行的内容再现处理的流程如上所述。
<10.密钥管理的概念>
现在,参考图20描述用户装置具有的密钥簇的概念。每个用户装置具有解密内容密钥所必需的密钥簇,并使用密钥簇来解密编码的内容密钥。
图20说明本实施方案中密钥管理的概念。本实施方案中每个用户装置采用如参考数字460表示的树形结构的概念。特别地,树形结构460包括分配给各个节点的节点密钥,包括位于树形结构顶部的Kroot密钥461以及K0密钥462,K1密钥463,K10密钥464,K11密钥465,…。此外,在最低级,由用户装置I和J唯一拥有的用户密钥被分配,例如KI密钥468,另一个KJ密钥469,…。这里,假设每个节点密钥使用树形结构中紧靠其下面的节点密钥加密。例如,K1密钥463使用K10密钥464或K11密钥465加密。
另一方面,公开(或Sec)密钥471对应于Kroot密钥461。特别地,内容密钥472使用Kroot密钥461加密。虽然在图13中内容密钥使用节点C的公钥加密,更特别地,它使用Kroot密钥461加密。
这里,为了使用户装置I获取用来解密内容的内容密钥472,包括KI密钥,E(KI密钥,K100密钥),E(K100密钥,K10密钥),E(K10密钥,K1密钥),E(K1密钥,Kroot密钥)和E(公开(或Sec)密钥,CK)的密钥簇是必需的。密钥簇包括在内容主体中。
如此,由用户拥有的用户装置可以使用它具有的密钥簇来获取Kroot密钥461并解密内容密钥472。如上所述,在本实施方案中,在版权保护下的内容可以根据链接系统由用户拥有的不同装置共享。
由信息处理分布系统500采用的版权管理方法如上所述。现在,参考图21描述信息处理分布系统500的一般配置。
<11.信息处理分布系统的总体配置>
如上所述,信息处理分布系统500包括管理服务器600,信息处理装置601和602,用户装置(PD)604等。管理服务器600和信息处理装置601和602连接到有限范围内例如家庭中的网络,并且可以在其间发送和接收信息。
作为由家庭等中的个人私人使用的网络,有线LAN(局域网),无线电LAN,W-PAN(无线个域网)等可用。例如,W-PAN是允许半径大约为10m的小范围内高速传输的无线电系统。可以在W-PAN的范围内彼此通过无线电通信的装置可以相互获取外围无线电终端的信息,使得无线电终端处于它们可以连接到彼此的状态中。
在家庭中使用的无线电通信网络可以执行通信终端可以彼此通信而没有接入点的介入的特殊通信。在这种特殊通信中,通信终端可以在CSMA协议的管理下直接与彼此异步地执行无线电通信。此外,在IEEE 802.15.3的UWB(超宽带)通信中,网络的管理通过接入点执行,并且上述特殊通信(或网式通信)由使用前同步的分组结构的数据通信方法实现。如刚才描述的在家庭中使用的这种网络在下文称作家用网络。
信息处理装置601和602另外具有上述内容再现装置10的功能并且可以将它们自身连接到版权管理服务器20a以从版权管理服务器20a获取内容信息,链接信息等。此外,信息处理装置601和602根据上述链接系统解密并再现从内容提供服务器20b提供的加密内容。
此外,虽然信息处理装置601和602的每个可以形成为个人计算机,DVD记录器,音频装置等,它并不局限于上述装置的任何一个。信息处理装置601和602可以执行与从内容提供服务器20b提供的内容有关的信息的处理。与内容有关的信息的处理可以包括内容的解密,使用内容所必需的证书的验证,以及音乐数据的压缩。
音乐数据的压缩处理是将例如记录在光盘上的音乐数据压缩成由压缩编码方法例如上述ATRAC3方法或MP3方法压缩的数据的处理。记录在光盘上的声音数据是例如根据PCM(脉冲编码调制)方法等记录的声音的数字数据。PCM方法是将声音转换成数字数据的方法之一并且在每固定时间间隔之后数字化并记录声音。记录在光盘上的声音数据记录为以44.1kHz(一秒钟数字化44,100次)的采样频率采样的量化16位数据(声音数据用0~65,535的65,536级表示)。
通过根据ATRAC3方法、MP3方法等压缩记录在光盘上的声音数据,声音数据可以压缩成数据量减小到大约十分之一而声音质量类似于光盘的数据。如上所述使用这种压缩方法提取记录在记录介质例如音乐CD,视频DVD或软件CD-ROM上的数字内容(音乐数据,图像数据等),将数字内容转换成内容可以由信息处理装置处理的文件格式的内容然后将该格式的内容存储在存储装置或可移动记录介质中称作剥离。
与内容有关的信息的处理例如上述剥离包括对信息处理装置601和602的CPU施加重负荷并且需要许多处理时间的许多处理。在本实施方案中,例如,在剥离由信息处理装置601执行的情况下,对CPU施加重负荷的压缩处理可以使用自身装置以及连接到家用网络的不同信息处理装置以分布式关系有效地处理。
例如,分配给处理请求目的地的信息处理装置的处理比可以响应连接到家用网络的其他信息处理装置的资源信息和负荷条件来确定,以考虑整个家用网络来执行分布式处理。在下文中,发出处理请求到另一个信息处理装置的信息处理装置是请求源信息处理装置601,而作为处理请求目的地的信息处理装置是请求目的地信息处理装置602。
管理服务器600是以彼此相关的关系存储连接到家用网络的信息处理装置的识别信息,以及作为处理功能类型的处理类型,资源信息等的计算机。管理服务器600响应来自请求源信息处理装置601的请求而发送请求目的地信息处理装置602的资源信息等。管理服务器600可以具有信息处理装置601和602的功能使得它也可以执行与内容有关的信息的处理。
用户装置(PD)604是便携式内容再现装置并且可以是包括具有例如几十GB存储容量的硬盘驱动器(HDD)的便携式音频播放器等。用户装置(PD)604通过USB电缆等连接到信息处理装置601,信息处理装置601又连接到家用网络,使得它通过信息处理装置601的计算机获取内容信息。例如,由信息处理装置601剥离的内容发送到用户装置(PD)604使得内容可以由用户装置(PD)604再现。此时,如果请求源信息处理装置601和用户装置(PD)604由上述链接系统彼此关联,那么它们可以安全地发送和接收在版权保护下的内容并且内容可以在用户装置(PD)604上再现。
信息处理分布系统500的总体配置如上所述。现在,参考图22描述管理服务器600和请求源信息处理装置601的功能配置。
<12.管理服务器和请求源信息处理装置的功能配置>
图22显示管理服务器和请求源信息处理装置的功能配置。管理服务器600包括处理类型接收部分630,信息处理装置选择部分632,装置信息发送部分634,装置信息存储部分638等。
处理类型接收部分630从请求源信息处理装置601接收由请求源信息处理装置601请求的处理的类型。处理类型是使用为信息处理装置提供的功能执行的一种处理,并且可以是例如解密处理,加密处理,压缩处理等。信息处理装置的每个包括一个,两个或多个处理功能,其可能与其他信息处理装置的那些不同。
装置信息存储部分638以彼此相关的关系存储信息处理装置的识别信息,资源信息,处理类型等。例如,如图25中所示,装置信息存储部分638包括识别信息701,装置类型702,IP地址703,CPU 704,物理内存705,处理类型706等。识别信息701指示家用网络中的每个信息处理装置可以使用其唯一识别的信息,并且可以是预先设置并获取和存储的识别信息,或者可以由管理服务器600设置。每当信息处理装置另外地连接到网络时,每个信息存储装置的信息可以存储到装置信息存储部分638中。通过刚才描述的配置,即使用户不知道,分布式处理所必需的信息处理装置的信息可以在装置信息存储部分638中存储和管理。
CPU 704指示表示CPU执行的信息。物理内存705指示表示在每个信息处理装置中提供的存储装置的容量量值的信息。CPU 704和物理内存705也称作信息处理装置的资源信息。处理类型706指示表示在每个信息处理装置中提供的功能类型的信息。如图25中所示,包括执行解密处理和加密处理功能的信息处理装置的处理类型可以设置为101,而包括执行解密处理,加密处理和压缩处理功能的另一个信息处理装置的处理类型可以设置为103。
存储在装置信息存储部分638中的、连接到家用网络的信息处理装置的装置信息可以从各个信息处理装置发送。此外,在当信息处理装置连接到家用网络时,连接的信息处理装置的装置信息没有存储在管理服务器600中的情况下,管理服务器600可以获取并存储信息处理装置的装置信息。此外,在任何信息处理装置的资源信息等改变的情况下,存储在装置信息存储部分638中的装置信息可以更新。
返回参考图22,信息处理装置选择部分632根据从处理类型接收部分630接收的处理类型从存储在装置信息存储部分638中的信息处理装置中选择信息处理装置,并且获取所选信息处理装置的识别信息701。例如,如果从请求源信息处理装置601发送的处理类型706是“103”,那么信息处理装置选择部分632获取装置信息存储部分638的处理类型706是“103”的信息处理装置的识别信息701。在这种情况下,关于两个信息处理装置处理类型706是“103”,其具有“002”和“003”的识别信息。
装置信息发送部分634将由信息处理装置选择部分632选择的信息处理装置的识别信息以及与识别信息相关联的装置信息发送到请求源信息处理装置601。例如,在由信息处理装置选择部分632选择的信息处理装置的识别信息701是“002”和“003”的情况下,装置信息发送部分634发送那些信息处理装置的装置信息的CPU 704和物理内存705。此时,装置信息发送部分634可以发送除请求源信息处理装置601之外的其他信息处理装置的装置信息。
请求源信息处理装置601包括处理执行接受允许/拒绝查询部分610,负荷信息获取部分612,请求目的地确定部分614,和信息发送部分616。请求源信息处理装置601还包括处理类型发送部分618,装置信息接收部分620,链接信息存储部分622,密钥处理部分624,信息加密部分626等。
处理类型发送部分618发送处理类型到管理服务器600。类型是执行与内容有关的处理所必需的处理功能的类型并且是表示处理类型例如解密处理或加密处理的信息。装置信息接收部分620接收作为处理请求目的地、具有依赖于处理类型而指定的功能的请求目的地信息处理装置602的识别信息和装置信息,并且将接收的识别信息和装置信息提供给处理执行接受允许/拒绝查询部分610和请求目的地确定部分614。
处理执行接受允许/拒绝查询部分610将关于处理的执行是否可接受的查询发出到从装置信息接收部分620提供的识别信息的请求目的地信息处理装置602。然后,处理执行接受允许/拒绝查询部分610将对请求目的地信息处理装置602的查询结果提供给负荷信息获取部分612。负荷信息获取部分612获取可以接受处理执行的请求目的地信息处理装置602当前的负荷信息,并且将负荷信息提供给请求目的地确定部分614。这里负荷信息是请求目的地信息处理装置602的CPU使用率或内存使用率。负荷信息获取部分612还可以获取到请求目的地信息处理装置602的传输线容量,由ping的执行而确定的传输线负荷信息等并将其提供给请求目的地确定部分614。
请求目的地确定部分614从负荷信息获取部分612提供的请求目的地信息处理装置602的负荷信息,从传输线负荷信息确定的估计传输时期等中确定包括自身装置的处理的请求目的地。此外,请求目的地确定部分614可以确定处理应当执行的比例。
例如,在压缩记录在光盘上的声音数据的处理将被执行的情况下,确定压缩根据PCM方法等记录在光盘上的音乐数据的处理的多少比例应当分配给请求目的地信息处理装置602。在光盘具有记录在其上的10首曲子的音乐数据的情况下,请求目的地确定部分614可以确定使得四首曲子应当由自身装置压缩,而执行剩余六首曲子的压缩处理的请求发出到请求目的地信息处理装置602。
链接信息存储部分622和密钥处理部分624具有分别类似于链接信息处理部分548和密钥处理部分552的功能,因此,功能的重复描述在这里省略以避免冗余。
信息加密部分626获取对拥有请求源信息处理装置601的用户唯一的并且由密钥处理部分624获取的用户密钥,并且使用获取的用户密钥加密与内容有关的信息。例如,在记录在光盘上的数据是待请求处理的对象的情况下,信息加密部分626加密数据。在记录在光盘上的数据是音乐数据的情况下,当数据被加密时,它们可能为每首曲子而加密。为每首曲子而加密的数据提供给信息发送部分616。
信息发送部分616以由请求目的地确定部分614确定的比例划分由信息加密部分626加密的数据并且将划分的数据发送到请求目的地信息处理装置602。例如,在如上所述音乐数据对各个曲子而加密的情况下,信息发送部分616可以响应请求目的地信息处理装置602的资源信息和负荷信息发送10首曲子中四首曲子的数据,并且请求该请求目的地信息处理装置602执行数据的压缩处理。
管理服务器600和请求源信息处理装置601具有如上所述这种功能配置。现在,参考图23描述作为处理的请求目的地的请求目的地信息处理装置602的功能配置。
<13.请求目的地信息处理装置的功能配置>
图23显示请求目的地信息处理装置602的功能配置。请求目的地信息处理装置602包括接受允许/拒绝决定结果发送部分640,负荷信息发送部分642,信息接收部分644,和处理执行结果发送部分646。请求目的地信息处理装置602还包括处理执行接受允许/拒绝决定部分648,负荷信息710,信息解密部分650,处理执行部分652,处理结果加密部分654,链接信息存储部分656,密钥处理部分658等。
当关于处理的执行是否可接受的查询从请求源信息处理装置601接收时,处理执行接受允许/拒绝决定部分648参考负荷信息710来决定自身装置是否可以接受请求源信息处理装置601的处理。如图26中所示,负荷信息710包括请求目的地信息处理装置602的CPU使用率711,物理内存使用率712,工作接受713等。处理执行接受允许/拒绝决定部分648获取包括在负荷信息710中的工作接受713的工作接受允许/拒绝信息,并且将获取结果发送到接受允许/拒绝决定结果发送部分640。
接受允许/拒绝决定结果发送部分640将由处理执行接受允许/拒绝决定部分648提供的处理执行接受允许/拒绝决定结果发送到请求源信息处理装置601。当它从请求源信息处理装置601接收关于负荷信息的查询时,负荷信息发送部分642将包括在负荷信息710中的资源使用情况例如CPU使用率711和物理内存使用率712发送到请求源信息处理装置601。
信息接收部分644接收从请求源信息处理装置601发送的、作为请求处理的对象的信息,并且将接收的信息提供给信息解密部分650。在从信息接收部分644提供的作为请求处理对象的信息是加密形式的情况下,信息解密部分650使用对使用请求源信息处理装置601的用户唯一的并且从密钥处理部分658接收的用户密钥来解密处理对象的信息。
链接信息存储部分656和密钥处理部分658具有分别与上述链接信息存储部分548和密钥处理部分552基本上类似的功能,因此,功能的重复描述在这里省略以避免冗余。如上所述,与作为处理对象的内容有关的信息在它用使用请求源信息处理装置601的用户的用户密钥加密之后发送。使用通过家用网络连接到彼此的请求源信息处理装置601和请求目的地信息处理装置602的用户是同一个人,并且请求源信息处理装置601和请求目的地信息处理装置602由上述链接系统彼此关联。因此,存储在请求源信息处理装置601和请求目的地信息处理装置602中的用户密钥彼此相同,并且信息可以在信息处理装置601和602之间安全地通信,如果例如用户的公用密钥用来执行加密和解密。
处理执行部分652处理由信息解密部分650解密的信息。例如,如果音乐数据被发送并且音乐数据压缩处理的请求被发出,那么处理执行部分652执行音乐数据的压缩处理。处理结果加密部分654使用用户密钥加密处理执行部分652的处理结果。
处理执行结果发送部分646将由处理结果加密部分654加密的处理结果发送到请求目的地信息处理装置602。而且这里,用户的公用密钥可以用来根据私用密钥加密方法加密和解密处理结果并且安全地发送和接收信息。
根据上述信息处理分布系统500,当执行提供重负荷且需要大量时间的处理时,处理可以考虑由家用网络连接到彼此的多个信息处理装置的资源信息和负荷信息而有效地分布。此外,因为连接到家用网络的信息处理装置由链接系统彼此关联,请求对象的信息可以使用存储在每个信息处理装置中的用户密钥安全地发送和接收。换句话说,分布处理实现,同时请求对象的内容的版权被保护。
请求目的地信息处理装置602具有如上所述的功能配置。现在,参考图24描述执行与内容有关的信息的分布方法。
<14.与内容有关的信息的分布式处理方法>
首先,请求源信息处理装置601发送处理类型到管理服务器600(步骤S500)。处理类型在步骤S500从请求源信息处理装置601发送到的管理服务器600选择具有接收的处理类型的信息处理装置(步骤S502)。此外,管理服务器600获取具有接收的处理类型的信息处理装置的识别信息以及与识别信息相关联的信息处理装置的装置信息。
在步骤S502选择的信息处理装置的识别信息和装置信息发送到请求源信息处理装置601(步骤S504)。在步骤S504获取作为处理请求目的地的请求目的地信息处理装置的识别信息和装置信息的请求源信息处理装置601将关于处理的执行是否可接受的查询发出到基于识别信息的请求目的地信息处理装置602(步骤S506)。
在步骤S508从请求源信息处理装置601接收关于处理的执行是否可接受的查询的请求目的地信息处理装置602决定处理的执行是否可接受(步骤S510)。在步骤S510进行的、处理的执行是否可接受的决定结果发送到请求源信息处理装置601(步骤S512)。
在步骤S512从请求目的地信息处理装置602接收处理的执行是否可接受的决定结果的请求源信息处理装置601将关于当前负荷信息的查询发出到可以接受处理执行的请求目的地信息处理装置602(步骤S514)。在步骤S516接收关于负荷信息的查询的请求目的地信息处理装置602将负荷信息例如当前CPU使用率或物理内容使用率发送到请求源信息处理装置601(步骤S518)。
在步骤S518接收请求目的地信息处理装置602的负荷信息的请求源信息处理装置601考虑连接到家用网络包括自身装置的信息处理装置的资源信息和负荷信息,到其他信息处理装置的传输线容量等来确定处理的请求目的地和处理比(步骤S520)。处理的执行请求以及与对应于处理比的内容有关的信息被加密并发送到在步骤S520确定的处理的请求目的地(步骤S522)。
在步骤S522从请求源信息处理装置601接收处理的执行请求的请求目的地信息处理装置602执行请求的处理(步骤S524)。步骤S524执行的处理的结果发送到请求源信息处理装置601(步骤S526)。在步骤S526,与处理内容有关的信息由请求目的地信息处理装置602加密然后发送。在步骤S526,请求源信息处理装置601可以在它接收处理的执行结果之后考虑实际工作响应时期重新检查处理请求比。
执行与内容有关的信息的分布处理的方法如上所述。现在,参考图27描述由请求目的地信息处理装置602执行的解密使用用户密钥加密的与内容有关的信息的方法。
<15.与内容有关的信息的解密方法>
图27说明由请求目的地信息处理装置602执行的解密使用用户密钥加密的与内容有关的信息的方法。使用用户密钥加密的与内容有关的信息包括用户的识别信息。
首先,请求目的地信息处理装置602检查包括在获取的与内容有关的信息中的用户ID是否存储在链接信息存储部分656中。如果用户ID存储在链接信息存储部分656中,那么请求目的地信息处理装置602基于链接信息检查其开始点为自身装置且其到达点为用户ID的路由是否在链接信息存储部分656中产生。换句话说,请求目的地信息处理装置602搜索链接信息存储部分656以寻找包括在内容信息中的用户ID设置为链接目的地的链接信息(例如链接A)(步骤S530)。
如果链接信息被找到(在步骤S532),那么请求目的地信息处理装置602确定设置为链接A的链接源的识别信息是否是自身装置的设备ID(步骤S534)。如果链接A的链接源是自身装置的设备ID,那么请求目的地信息处理装置602确定其开始点为自身装置且其到达点为用户ID的路由是否产生并且允许内容密钥由信息解密部分650的解密处理(步骤S538)。
如果在步骤S534链接A的链接源不是自身装置的设备ID,那么请求目的地信息处理装置602搜索链接A的链接目的地的识别信息设置为链接目的地的另外链接信息(例如链接B)(步骤S536)。如果相关链接信息没有找到,那么请求目的地信息处理装置602确定其开始点为自身装置且其到达点为用户ID的路由没有产生并且不允许内容密钥由信息解密部分650的解密处理(步骤S540)。另一方面,如果相关链接信息在步骤S536找到,那么请求目的地信息处理装置602确定设置为链接B的链接源的识别信息是否是自身装置的设备ID(步骤S534)。
上述处理重复以跟踪链接信息,并且如果自身装置的设备ID设置为链接源的链接信息存储在链接信息存储部分656中,那么内容密钥的解密处理允许。解密使用用户密钥加密的与内容密钥有关的信息的方法如上所述。
使用根据本实施方案的信息处理分布系统500,在处理与多个内容有关的信息的多个信息处理装置连接到彼此的情况下,信息处理装置的计算资源可以有效地利用而无需强迫用户执行繁重的操作。此外,由版权保护的内容或与内容有关的信息可以在连接到家用网络的信息处理装置之间安全地发送和接收。在本实施方案中,与仅可以由链接到拥有信息处理装置的用户的那些信息处理装置解密的内容有关的信息可以发送和接收。换句话说,即使与内容有关的信息发送到没有链接到用户的信息处理装置,信息处理装置不能解密与内容有关的信息。因此,防止与内容有关的信息在提供给用户的使用权利的授权限制之外使用。因此,虽然内容的版权被保护,分布处理可以有效地执行。
虽然本发明的优选实施方案已经参考附随附图而描述,自然地,本发明并不局限于特定实施方案。显然,本领域技术人员可以在如权利要求中陈述的本发明的本质和范围内做各种更改或修改,并且自然地,这种更改和修改将落在本发明的技术范围内。
虽然,在上述实施方案中,连接到家用网络的信息处理装置的装置信息存储在管理服务器600中,本发明并不局限于特定的配置。例如,信息处理装置可以每个存储连接到自身装置的那些信息处理装置的装置信息。此外,在装置信息没有存储的情况下,每当处理执行时,连接到自身装置的那些信息处理装置的装置信息可以获取。通过刚才描述的配置,像PtoP系统中一样用作请求源的信息处理装置将关于不同信息处理装置的装置信息的查询直接发出到不同信息处理装置而不提供管理服务器600是可能的。
本发明可以适用于与内容有关的信息以分布式方式由多个信息处理装置处理的信息处理分布系统。

Claims (17)

1.一种信息处理分布系统,包括:
管理服务器;以及
通过通信网络连接到所述管理服务器、用于处理与内容有关的信息的多个信息处理装置;
所述管理服务器包括
装置信息存储部分,用于以彼此相关的关系存储所述信息处理装置的识别信息和装置信息,装置信息包括至少可以分别由所述信息处理装置执行的处理类型以及所述信息处理装置的资源信息;
信息处理装置选择部分,用于选择所述信息处理装置中适合于由所述信息处理装置中发出执行与内容有关的信息的处理请求的请求源信息处理装置指定的处理类型的一个,并且从所述装置信息存储部分获取所选信息处理装置的识别信息;以及
装置信息发送部分,用于发送由所述信息处理装置选择部分获取的所选信息处理装置的识别信息以及与识别信息相关联的装置信息;
该请求源信息处理装置包括
处理类型发送部分,用于发送执行与内容有关的信息的处理所必需的处理类型;
装置信息接收部分,用于接收由所述管理服务器选择的信息处理装置的识别信息以及与识别信息相关联的装置信息;
负荷信息获取部分,用于基于由所述装置信息接收部分接收的所选信息处理装置的识别信息来获取所选信息处理装置的负荷信息;
请求目的地确定部分,用于基于包括在装置信息中的资源信息和负荷信息来确定所述信息处理装置中执行处理的请求发出到的请求目的地信息处理装置;以及
内容信息发送部分,用于发出执行处理的请求到请求目的地信息处理装置并且发送与所请求处理的对象的内容有关的信息;
该请求目的地信息处理装置包括
负荷信息发送部分,用于将请求目的地信息处理装置的负荷信息发送到请求源信息处理装置;
处理执行部分,用于执行由请求源信息处理装置请求的与内容有关的信息的处理;以及
处理执行结果发送部分,用于将由所述内容处理执行部分执行的处理的执行结果发送到请求源信息处理装置。
2.一种通过通信网络连接到管理服务器和不同信息处理装置、处理与内容有关的信息的信息处理装置,包括:
处理类型发送部分,用于发送执行与内容有关的信息的处理所必需的处理类型;
装置信息接收部分,用于接收适合于处理类型的一个、两个或多个所述不同信息处理装置的识别信息以及与识别信息相关联且包括至少不同信息处理装置的资源信息的装置信息;
负荷信息获取部分,用于基于由所述装置信息接收部分接收的不同信息处理装置的识别信息获取不同信息处理装置的负荷信息;
请求目的地确定部分,用于基于包括在装置信息中的资源信息和负荷信息来确定不同信息处理装置中执行处理的请求将发出到的请求目的地信息处理装置;以及
信息发送部分,用于发出执行处理的请求到请求目的地信息处理装置并且发送与所请求处理的对象的内容有关的信息。
3.根据权利要求2的信息处理装置,其中所述管理服务器以彼此相关的关系存储所述不同信息处理装置的识别信息和装置信息,装置信息包括可以分别由所述不同信息处理装置中与识别信息相关联的至少那些执行的处理类型以及不同信息处理装置的资源信息,并且所述管理服务器选择不同信息处理装置中适合于从所述处理类型发送部分发送的处理类型的一个并发送所选信息处理装置的识别信息。
4.根据权利要求2的信息处理装置,还包括处理执行接受允许/拒绝查询部分,用于将关于与内容有关的信息的处理执行是否可接受的查询发出到与由所述装置信息接收部分接收的不同信息处理装置的识别信息相关联的不同信息处理装置,所述负荷信息获取部分获取可以接受与内容有关的信息的处理执行的不同信息处理装置的负荷信息。
5.根据权利要求2的信息处理装置,其中所述请求目的地确定部分确定处理的执行比,并且基于包括在装置信息中的资源信息和负荷信息来确定不同信息处理装置中根据执行比的处理请求发出到的一个,并且所述信息发送部分将处理执行的请求发出到所确定的不同信息处理装置并发送与根据执行比的处理的对象的内容有关的信息。
6.根据权利要求2的信息处理装置,还包括信息加密部分,用于使用对使用所述信息处理装置的用户唯一的用户密钥加密与所请求处理的对象的内容有关的信息,所述信息发送部分发送与内容有关且由所述信息加密部分加密的信息。
7.根据权利要求6的信息处理装置,还包括:
链接信息存储部分,用于以彼此相关的关系存储所述信息处理装置的识别信息和使用所述信息处理装置的用户的识别信息;
所述链接信息存储部分存储对使用所述信息处理装置的用户唯一的加密的用户密钥;以及
密钥处理部分,用于使用对所述信息处理装置唯一的设备密钥解密加密的用户密钥;
所述信息加密部分使用对用户唯一且由所述密钥处理部分解密的用户密钥加密与内容有关的信息。
8.根据权利要求6的信息处理装置,其中所述链接信息存储部分存储至少一条链接信息,并且根据存储的链接信息产生开始点为使用识别信息识别的所述信息处理装置且到达点为使用识别信息识别的用户的路由,以实现所述信息处理装置的识别信息与使用所述信息处理装置的用户的识别信息之间的关联,链接信息包括一对识别信息条目,其一个表示链接源而另一个表示链接目的地。
9.一种通过通信网络连接到发出处理与内容有关的信息的请求的不同信息处理装置的信息处理装置,包括:
负荷信息发送部分,用于将所述信息处理装置的负荷信息发送到所述不同信息处理装置;
处理执行部分,用于执行由所述不同信息处理装置请求的与内容有关的信息的处理;以及
处理执行结果发送部分,用于将由所述内容处理执行部分执行的处理执行结果发送到所述不同信息处理装置。
10.根据权利要求9的信息处理装置,还包括:
处理执行接受允许/拒绝决定部分,用于决定由所述不同信息处理装置请求的与内容有关的信息的处理执行是否可接受;以及
接受允许/拒绝决定结果发送部分,用于将由所述处理执行接受允许/拒绝决定部分决定的接受允许/拒绝决定结果发送到所述不同信息处理装置;
当由所述处理执行接受允许/拒绝决定部分决定信息的处理的执行可接受时,所述负荷信息发送部分发送所述信息处理装置的负荷信息。
11.根据权利要求9的信息处理装置,还包括:
信息接收部分,用于接收由所述不同信息处理装置使用对使用所述不同信息处理装置的用户唯一的用户密钥加密的与处理对象的内容有关的信息;以及
信息解密部分,用于解密与加密内容有关的信息;
所述处理执行部分执行与内容有关且由所述信息解密部分解密的信息的处理。
12.根据权利要求9的信息处理装置,还包括处理执行结果加密部分,用于使用对使用所述信息处理装置的用户唯一的用户密钥加密由所述处理执行部分执行的处理的处理执行结果,所述处理执行结果发送部分发送由所述处理执行结果加密部分加密的处理执行结果。
13.根据权利要求9的信息处理装置,还包括链接信息存储部分,用于存储所述信息处理装置的识别信息和使用所述信息处理装置的用户的识别信息,当存储在所述链接信息存储部分中的用户的识别信息与使用所述不同信息处理装置的用户的识别信息相关联时,所述内容解密部分成功地解密与内容有关的加密信息。
14.根据权利要求13的信息处理装置,还包括:
链接信息存储部分,用于以彼此相关的关系存储所述信息处理装置的识别信息和使用所述信息处理装置的用户的识别信息;
所述链接信息存储部分存储对使用所述信息处理装置的用户唯一的加密的用户密钥;以及
密钥处理部分,用于使用对所述信息处理装置唯一的设备密钥解密加密的用户密钥;
所述信息解密部分使用由所述密钥处理部分解密的用户密钥来解密与内容有关的加密信息。
15.根据权利要求13的信息处理装置,其中所述链接信息存储部分存储至少一条链接信息,并且根据存储的链接信息产生开始点为使用识别信息识别的所述信息处理装置且到达点为使用识别信息识别的用户的路由,以实现所述信息处理装置的识别信息与使用所述信息处理装置的用户的识别信息之间的关联,链接信息包括一对识别信息条目,其一个表示链接源而另一个表示链接目的地。
16.一种信息处理装置的信息处理分布方法,包括步骤:
发送执行与内容有关的信息的处理所必需的处理类型;
接收适合于处理类型的一个、两个或多个不同信息处理装置的识别信息以及与识别信息相关联并且包括至少所述不同信息处理装置的资源信息的装置信息;
基于由装置信息接收步骤接收的所述不同信息处理装置的识别信息,获取所述不同信息处理装置的负荷信息;
基于包括在装置信息中的资源信息和负荷信息来确定所述不同信息处理装置中执行处理的请求发出到的请求目的地信息处理装置;以及
发出执行处理的请求到请求目的地信息处理装置并且发送与所请求处理的对象的内容有关的信息。
17.一种信息处理装置的信息处理分布方法,包括步骤:
将所述信息处理装置的负荷信息发送到通过通信网络连接到所述信息处理装置的不同信息处理装置;
执行由所述不同信息处理装置请求的与内容有关的信息的处理;以及
将由内容处理执行步骤执行的处理的执行结果发送到所述不同信息处理装置。
CN2006100715796A 2005-03-30 2006-03-30 信息处理分布系统、信息处理装置和信息处理分布方法 Expired - Fee Related CN1841997B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005-100177 2005-03-30
JP2005100177 2005-03-30
JP2005100177A JP4848660B2 (ja) 2005-03-30 2005-03-30 情報処理分散システム,情報処理装置および情報処理分散方法

Publications (2)

Publication Number Publication Date
CN1841997A true CN1841997A (zh) 2006-10-04
CN1841997B CN1841997B (zh) 2011-05-18

Family

ID=37030854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100715796A Expired - Fee Related CN1841997B (zh) 2005-03-30 2006-03-30 信息处理分布系统、信息处理装置和信息处理分布方法

Country Status (3)

Country Link
US (1) US20060235956A1 (zh)
JP (1) JP4848660B2 (zh)
CN (1) CN1841997B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196306A (ja) * 2012-03-19 2013-09-30 Fujitsu Ltd メッセージ中継装置、メッセージ中継方法およびプログラム
CN107810617A (zh) * 2015-06-30 2018-03-16 维萨国际服务协会 机密认证和供应

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4765377B2 (ja) * 2005-04-07 2011-09-07 ソニー株式会社 コンテンツ提供サーバ,および携帯電話
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP4663525B2 (ja) * 2006-01-06 2011-04-06 株式会社日立製作所 情報処理方法、情報処理装置、及びプログラム
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US20080175207A1 (en) * 2007-01-08 2008-07-24 Freesystems Pte., Ltd. Wireless network for personal computer human interface devices
JP4391536B2 (ja) * 2007-02-27 2009-12-24 富士通株式会社 通信装置制御プログラム、通信装置
US8171306B2 (en) * 2008-11-05 2012-05-01 Microsoft Corporation Universal secure token for obfuscation and tamper resistance
JP2012033980A (ja) * 2008-11-26 2012-02-16 Panasonic Corp テレビ放送受信装置
JP2010176452A (ja) * 2009-01-30 2010-08-12 Pioneer Electronic Corp 情報処理分散システム、情報処理装置及び情報処理分散方法
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US9092646B2 (en) * 2011-06-30 2015-07-28 Sonic Ip, Inc. Systems and methods for identifying consumer electronic products based on a product identifier
JP2013206056A (ja) * 2012-03-28 2013-10-07 Sony Corp 情報処理装置、情報処理システムおよびプログラム
JP5921348B2 (ja) * 2012-06-13 2016-05-24 三菱電機株式会社 映像表示端末
EP3038401B1 (en) * 2013-09-23 2018-02-14 Huawei Technologies Co., Ltd. Communication system, control device and network management server
CN104731656B (zh) * 2013-12-23 2018-10-30 华为软件技术有限公司 一种资源分配方法及装置
JP6995825B2 (ja) * 2019-12-27 2022-01-17 京セラ株式会社 電力管理システム及び電力管理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179550A (en) * 1991-03-07 1993-01-12 Loral Aerospace Corp. System and method for controlling a multi-point matrix switch
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6477200B1 (en) * 1998-11-09 2002-11-05 Broadcom Corporation Multi-pair gigabit ethernet transceiver
JP2001202259A (ja) * 2000-01-24 2001-07-27 Oki Electric Ind Co Ltd 分散システム
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
JP4296698B2 (ja) * 2000-08-17 2009-07-15 ソニー株式会社 情報処理装置、情報処理方法、並びに記録媒体
US7051330B1 (en) * 2000-11-21 2006-05-23 Microsoft Corporation Generic application server and method of operation therefor
JP4224262B2 (ja) * 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
JP2003022236A (ja) * 2001-07-09 2003-01-24 Fujitsu Ltd モバイル装置によるサーバから別のサーバへのコンテンツ・データのダウンロードの遠隔制御
JP3837368B2 (ja) * 2001-08-08 2006-10-25 松下電器産業株式会社 著作権保護システム、記録機器及び復号機器
JP4248208B2 (ja) * 2001-09-27 2009-04-02 パナソニック株式会社 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003204321A (ja) * 2001-10-26 2003-07-18 Matsushita Electric Ind Co Ltd 著作物保護システム及び鍵管理装置
JP2003152700A (ja) * 2001-11-16 2003-05-23 Mitsubishi Electric Corp 情報端末装置およびコンテンツ復号方法
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム
CN1495634A (zh) * 2002-06-27 2004-05-12 上海汉唐科技有限公司 服务器集群负载均衡方法及系统
US7490136B2 (en) * 2002-12-17 2009-02-10 Ricoh Company, Ltd. Digital contents distributing system and distributing method
US7912954B1 (en) * 2003-06-27 2011-03-22 Oesterreicher Richard T System and method for digital media server load balancing
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7281045B2 (en) * 2004-08-26 2007-10-09 International Business Machines Corporation Provisioning manager for optimizing selection of available resources
WO2006038204A1 (en) * 2004-10-08 2006-04-13 Koninklijke Philips Electronics N.V. User based content key encryption for a drm system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196306A (ja) * 2012-03-19 2013-09-30 Fujitsu Ltd メッセージ中継装置、メッセージ中継方法およびプログラム
CN107810617A (zh) * 2015-06-30 2018-03-16 维萨国际服务协会 机密认证和供应
US10826712B2 (en) 2015-06-30 2020-11-03 Visa International Service Association Confidential authentication and provisioning
CN107810617B (zh) * 2015-06-30 2021-08-31 维萨国际服务协会 机密认证和供应
US11323276B2 (en) 2015-06-30 2022-05-03 Visa International Service Association Mutual authentication of confidential communication
US11757662B2 (en) 2015-06-30 2023-09-12 Visa International Service Association Confidential authentication and provisioning

Also Published As

Publication number Publication date
US20060235956A1 (en) 2006-10-19
JP4848660B2 (ja) 2011-12-28
CN1841997B (zh) 2011-05-18
JP2006277695A (ja) 2006-10-12

Similar Documents

Publication Publication Date Title
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN100346254C (zh) 内容分享系统、内容再现、记录设备及组管理服务器
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1217509C (zh) 内容数据存储装置
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1160955C (zh) 数据发送装置及数据发送方法
CN1150544C (zh) 输出装置、输出方法、记录装置、记录方法、再现装置、再现方法
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1189827C (zh) 信息处理设备和方法
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1324487C (zh) 数据存储设备
CN1767036A (zh) 信息管理方法、信息播放装置和信息管理装置
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1235131C (zh) 数据再生装置和数据再生模块
CN1617152A (zh) 内容共享系统;内容处理设备;信息处理设备及内容共享方法
CN1914850A (zh) 信息处理设备和方法
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1596533A (zh) 内容使用系统
CN1479921A (zh) 计算机程序复制管理系统
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1838296A (zh) 信息处理装置和方法、和计算机程序
CN1722667A (zh) 服务器/客户机系统、信息处理单元和方法及计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110518

Termination date: 20130330