[go: up one dir, main page]

CN1918553A - 服务提供服务器、信息处理设备、数据处理方法,以及计算机程序 - Google Patents

服务提供服务器、信息处理设备、数据处理方法,以及计算机程序 Download PDF

Info

Publication number
CN1918553A
CN1918553A CNA2005800041388A CN200580004138A CN1918553A CN 1918553 A CN1918553 A CN 1918553A CN A2005800041388 A CNA2005800041388 A CN A2005800041388A CN 200580004138 A CN200580004138 A CN 200580004138A CN 1918553 A CN1918553 A CN 1918553A
Authority
CN
China
Prior art keywords
recording medium
information recording
data
service
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800041388A
Other languages
English (en)
Inventor
浅野智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1918553A publication Critical patent/CN1918553A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了能使对应于存储在信息记录介质中的内容的服务只能提供到具有有效信息记录介质的设备的设备和方法。在其中提供存储在信息记录介质中的内容,并且从联网的服务提供服务器执行服务提供过程的配置中,服务提供服务器验证从用户设备传输给它的信息记录介质ID,并根据每一个信息记录介质ID的服务提供情况数据判断是否可以提供服务,并提供服务。只有在传输了服务请求的信息处理设备是读取了有效信息记录介质ID的信息处理设备的情况下才提供服务,并根据服务提供情况数据,允许提供服务。

Description

服务提供服务器、信息处理设备、 数据处理方法,以及计算机程序
技术领域
本发明涉及服务提供服务器、信息处理设备、数据处理方法,以及计算机程序。具体来说,本发明指向服务提供服务器、信息处理设备、数据处理方法,以及计算机程序,它们都向用户设备提供与内容相关的服务,而用户设备执行播放诸如其中存储了内容的光盘之类的信息记录介质的过程。
背景技术
各种软件数据(以下简称为“内容”),如包括音乐的音频数据、包括电影的图像数据,游戏程序和各种应用程序,在存储在诸如DVD(数字通用光盘)、MD(小型光盘)、CD(压缩光盘)或使用蓝色激光(Blu-ray光盘)的高密度可记录光盘之类的信息记录介质的情况下,可以提供给用户。用户可以在包括PC(个人计算机)、光盘播放器的用户设备中(即,在播放设备中)播放内容。
此外,近年来,提供服务的配置也得到广泛的使用,在这种配置中,从与用户设备联网的服务器提供与存储在诸如光盘之类的信息记录介质中的内容相关的各种服务。
例如,当存储在光盘中的内容是外语电影时,从通过网络连接的服务器向诸如PC之类的用户设备提供各种与内容相关的服务,包括小标题或其音频的配音数据,或内容的续集的购买光盘折扣票。
如何从服务器提供服务的方式可以采用各种形式。某些服务可能对访问没有限制,而某些其他服务可能要符合某种条件,例如,对于在其上记录了与服务相关的内容每一个光盘,这些服务最多只能提供一次。
分发存储在光盘中的内容(即,诸如音乐数据和图像数据之类的各种内容)的权限等等,一般由它们的创作者或它们的经销商所有。因此,在分发这样的内容时,一般采用了设置某一受限访问的配置,即,只有被授权的用户才被允许使用内容,以便防止未授权使用。
因此,对于提供的与内容相关的服务,希望确定一个系统,其中,在验证了某一使用权的条件下才允许提供服务,即,已经执行验证用户是正版光盘的购买者的过程。
发明内容
[本发明解决的问题]
本发明是在考虑到上文所提及的问题的背景下作出的,其目标是提供服务提供服务器、信息处理设备、数据处理方法,以及计算机程序,在提供存储在包括DVD、CD、蓝色激光记录介质的各种信息记录介质上的内容,并且,联网的服务提供服务器执行服务提供过程的配置中,通过验证服务的使用权,它们所有的都能使未授权使用服务的情况排除。
[解决问题的手段]
本发明的第一个方面是:
用于根据来自信息处理设备的服务提供请求执行服务提供过程的服务提供服务器,其特征在于具有:
数据接收部分,用于从信息处理设备接收伴有信息记录介质ID和服务ID的服务请求;
存储部分,用于存储每一个信息记录介质ID的服务提供情况数据,作为对应于存储在信息记录介质上的内容的标题的每一个标题唯一值的服务管理数据;以及
数据处理部分,用于执行验证通过数据接收部分接收到的信息记录介质ID的过程,在验证了信息记录介质ID的条件下,根据信息记录介质ID获取标题唯一值,从存储部分获取对应于标题唯一值的服务提供情况数据,以判断被否可以提供由信息记录介质ID和服务ID指定的服务,并在判断可以提供服务的条件下执行服务提供过程。
此外,在本发明的服务提供服务器的一个实施例中,数据处理部分的特征在于,被配置为作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程,并根据信息记录介质ID中包含的标题唯一值,或通过基于信息记录介质ID中包含的数据执行计算而计算出的标题唯一值,执行从存储部分获取对应于标题唯一值的服务提供情况数据的过程。
此外,在本发明的服务提供服务器的一个实施例中,服务提供服务器的特征在于,具有存储部分,用于存储撤销列表,所述撤销列表是未经授权的信息记录介质ID的列表,数据处理部分中的验证信息记录介质ID的过程的特征在于是作为将从信息处理设备接收到的信息记录介质ID与记录在撤销列表中的ID进行比较的过程来执行的。
此外,在本发明的服务提供服务器的一个实施例中,信息记录介质ID的特征在于,被配置为包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的,数据处理部分的特征在于,被配置为作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较,还执行从存储部分获取对应于信息记录介质ID中包含的标题唯一值的服务提供情况数据的过程。
此外,在本发明的服务提供服务器的一个实施例中,信息记录介质ID的特征在于,被配置为包括响应制造的信息记录介质的数量w设置的素数p(w),以及由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w),数据处理部分的特征在于,被配置为,作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程,还根据信息记录介质ID中包含的数据IDKey(w)计算标题唯一值,从存储部分获取对应于计算出的标题唯一值的服务提供情况数据。
此外,本发明的第二个方面是:
用于执行发往服务提供服务器的服务提供请求的信息处理设备,其特征在于具有:
记录介质接口,用于执行访问信息记录介质的过程;以及
数据处理部分,用于执行验证通过记录介质接口从信息记录介质读取的信息记录介质ID的过程,并被验证了信息记录介质ID的条件下,执行向服务提供服务器传输信息记录介质ID的过程。
此外,在本发明的信息处理设备的一个实施例中,数据处理部分的特征在于,被配置为作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程。
此外,在本发明的信息处理设备的一个实施例中,数据处理部分中的验证信息记录介质ID的过程的特征在于,被配置为从存储部分或信息记录介质中获取撤销列表的过程,所述撤销列表是未经授权的信息记录介质ID的列表,以及将从信息处理设备接收到的信息记录介质ID与记录在所获取的撤销列表中的ID进行比较的过程。
在本发明的信息处理设备的一个实施例中,信息记录介质ID的特征在于,被配置为包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的;数据处理部分的特征在于,被配置为作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较。
此外,在本发明的信息处理设备的一个实施例中,信息记录介质ID的特征在于,被配置为包括响应制造的信息记录介质的数量w中的每一个设置的素数p(w),以及由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w),数据处理部分被配置为,作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程。
此外,本发明的第三方面是:
用于根据来自信息处理设备的服务提供请求执行服务提供过程的数据处理方法,其特征在于具有:
数据接收步骤,从信息处理设备接收伴有信息记录介质ID和服务ID的服务请求;以及
数据处理步骤,执行验证接收到的信息记录介质ID的过程,在验证了信息记录介质ID的条件下,根据信息记录介质ID获取标题唯一值,从存储部分获取对应于所获取的标题唯一值的服务提供情况数据,判断被否可以提供由信息记录介质ID和服务ID指定的服务,并在判断可以提供服务的条件下执行服务提供过程,所述存储部分存储每一个信息记录介质ID的服务提供情况数据,作为对应于存储在信息记录介质上的内容的标题的每一个标题唯一值的服务管理数据。
此外,在本发明的数据处理方法的一个实施例中,数据处理步骤的特征在于包括下列步骤:作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程,并根据信息记录介质ID中包含的标题唯一值,或通过基于信息记录介质ID中包含的数据执行计算而计算出的标题唯一值,执行从存储部分获取对应于标题唯一值的服务提供情况数据的过程。
此外,在本发明的数据处理方法的一个实施例中,数据处理步骤中的验证信息记录介质ID的过程的特征在于包括作为将从信息处理设备接收到的信息记录介质ID与记录在撤销列表中的ID进行比较的过程来执行的步骤,所述撤销列表是未经授权的信息记录介质ID的列表。
此外,在本发明的数据处理方法的一个实施例中,信息记录介质ID的特征在于,被配置为包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的,数据处理步骤的特征在于包括下列步骤:作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较,还执行从存储部分获取对应于信息记录介质ID中包含的标题唯一值的服务提供情况数据的过程。
此外,在本发明的数据处理方法的一个实施例中,信息记录介质ID的特征在于,包括响应制造的信息记录介质的数量w中的每一个设置的素数p(w),以及由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w),数据处理步骤的特征在于包括下列步骤:作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程,还根据信息记录介质ID中包含的数据IDKey(w)计算标题唯一值,从存储部分获取对应于计算出的标题唯一值的服务提供情况数据。
本发明的第四方面是:
用于执行发往服务提供服务器的服务提供请求的数据处理方法,其特征在于具有:
记录介质访问步骤,执行通过记录介质接口访问信息记录介质的过程;以及
数据处理步骤,执行验证通过记录介质接口从信息记录介质读取的信息记录介质ID的过程,并被验证了信息记录介质ID的条件下,执行向服务提供服务器传输信息记录介质ID的过程。
此外,在本发明的数据处理方法的一个实施例中,数据处理步骤的特征在于,作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程。
此外,在本发明的数据处理方法的一个实施例中,数据处理步骤中的验证信息记录介质ID的过程的特征在于包括下列步骤:从存储部分或信息记录介质中获取撤销列表,所述撤销列表是未经授权的信息记录介质ID的列表,以及将从信息处理设备接收到的信息记录介质ID与记录在所获取的撤销列表中的ID进行比较。
此外,在本发明的数据处理方法的一个实施例中,信息记录介质ID的特征在于,包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的,数据处理步骤的特征在于包括下列步骤:作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较。
此外,在本发明的数据处理方法的一个实施例中,信息记录介质ID的特征在于,包括响应制造的信息记录介质的数量w中的每一个设置的素数p(w),以及由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w),数据处理步骤的特征在于包括下列步骤:作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程。
本发明的第五方面是:
用于根据来自信息处理设备的服务提供请求执行服务提供过程的计算机程序,其特征在于具有:
数据接收步骤,从信息处理设备接收伴有信息记录介质ID和服务ID的服务请求;以及
数据处理步骤,执行验证接收到的信息记录介质ID的过程,在验证了信息记录介质ID的条件下,根据信息记录介质ID获取标题唯一值,从存储部分,获取对应于所获取的标题唯一值的服务提供情况数据,判断被否可以提供由信息记录介质ID和服务ID指定的服务,并在判断可以提供服务的条件下执行服务提供过程,所述存储部分存储每一个信息记录介质ID的服务提供情况数据,作为对应于存储在信息记录介质上的内容的标题的每一个标题唯一值的服务管理数据。
本发明的第六方面是:
用于执行发往服务提供服务器的服务提供请求的计算机程序,其特征在于具有:
记录介质访问步骤,执行通过记录介质接口访问信息记录介质的过程;以及
数据处理步骤,执行验证通过记录介质接口从信息记录介质读取的信息记录介质ID的过程,并被验证了信息记录介质ID的条件下,执行向服务提供服务器传输信息记录介质ID的过程。
注意,本发明的计算机程序是可以通过存储介质、通信介质,例如,诸如CD或FD、MO之类的存储介质,或诸如网络之类的通信介质提供的计算机程序,以计算机可读的形式提供到可以执行各种程序代码的通用计算机系统。通过以计算机可读的形式提供这样的程序,可以在计算机系统上实现根据程序的过程。
通过比较详细描述,本发明的其他目标、特点和优点将变得显而易见,详细描述是基于稍后描述的本发明的实施例和附图进行的。注意,本说明书中所使用的系统表示多个设备逻辑设置配置,不仅限于其中具有其自己的配置的每一个设备都组合在同一个外壳内的情况。
[本发明的效果]
根据本发明的配置,在这样的配置中,即提供存储在包括DVD、CD、蓝色激光记录介质之类的各种信息记录介质中的内容,并且从联网的服务提供服务器执行服务提供过程,服务提供服务器验证从信息处理设备(用户设备)传输给它的信息记录介质ID,并根据每一个信息记录介质ID的服务提供情况数据来提供服务。因此,只有在传输了服务请求的信息处理设备是从信息记录介质中读取了有效信息记录介质ID的信息处理设备的情况下,并且只有在根据服务提供情况数据验证了可以提供服务的情况下,才提供服务。
此外,根据本发明的配置,存储在信息记录介质上的信息记录介质ID包括可以检查其有效性的数据,如管理设备的签名数据,还可以具有标题唯一值或者包括可以用来计算标题唯一值的数据。因此,服务提供服务器可以基于信息记录介质ID中包括的数据检查有效性,另外,还可以获取标题唯一值,从而,服务器可以指定服务提供情况数据集,以便对应于标题唯一值。
附图说明
[图1]它是用于说明存储在信息记录介质中的数据的图表。
[图2]它是用于说明撤销列表的配置的图表。
[图3]它是用于说明当使用MAC(消息验证代码)时MAC生成/验证过程的图表。
[图4]它是用于说明应用于加密和分发各种密钥和数据的过程的分层树形结构的图表。
[图5]它是显示了使用EKB(启用密钥块)分发内容密钥并对其进行解密的示例的图表。
[图6]它是用于说明制造、管理信息记录介质的配置的图表。
[图7]它是用于说明服务提供服务器的配置示例的图表。
[图8]它是用于说明服务提供服务器持有的服务提供情况数据的图表。
[图9]它是用于说明信息处理设备(用户设备)的配置示例的图表。
[图10]它是用于说明光盘ID设置示例的图表。
[图11]它是用于说明信息处理设备(用户设备)执行的过程的流程图。
[图12]它是用于说明信息处理设备(用户设备)执行的光盘ID验证序列的流程图。
[图13]它是用于说明信息处理设备(用户设备)执行的光盘ID验证序列的流程图。
[图14]它是用于说明信息处理设备(用户设备)执行的光盘ID验证序列的流程图。
[图15]它是用于说明信息处理设备(用户设备)执行的光盘ID验证序列的流程图。
[图16]它是用于说明信息处理设备从服务提供服务器接收服务的过程的图表。
[图17]它是用于说明服务提供服务器执行的过程的流程图。
具体实施方式
下面,将参考图形描述根据本发明的服务提供服务器、信息处理设备、数据处理方法、以及计算机程序的详细信息。注意,将按照下列项目进行描述:
1.存储在信息记录介质中的数据
2.用于提供存储了内容的信息记录介质以及使用它们/对它们进行管理的配置
3.包括服务提供服务器和用户设备的信息处理设备的配置
4.用户设备中的处理的详细信息
5.服务提供服务器中的处理的详细信息
[1.存储在信息记录介质中的数据]
图1显示了记录在信息记录介质中的数据的配置示例。图1是用于说明存储在包括CD(压缩光盘)、DVD(数字通用光盘)、MD(小型光盘)、蓝色激光光盘(Blu-ray光盘)、闪速存储器的各种信息记录介质100中的数据的图表。尽管图1中作为示例显示了盘状的介质,但是,本发明不仅适用于这样的盘状的介质,而且还适用于包括闪速存储器的各种信息记录介质。
在信息记录介质100上,存储了图1所示的信息,即,光盘ID101、内容102、光盘ID撤销列表(DIRL)103、加密密钥信息(EKB:启用密钥块)104。
光盘ID 101可以是光盘所特有的标识符,其存储方式应该很难擦除或改写。注意,光盘ID 101包括对应于存储在信息记录介质100上的内容102的每一个标题的唯一值(标题唯一值)、每一个信息记录介质100的唯一值(光盘唯一值),以及表示其有效性的信息,例如,诸如签名之类的信息(有效性验证值)。稍后将描述光盘ID的详细信息。
注意,由于在下面描述的实施例中显示了盘状的介质作为存储了内容的信息记录介质,因此,其标识符被描述为光盘ID。如果使用诸如闪速存储器之类的任何其他信息记录介质作为存储了内容的信息记录介质,则设置对应于光盘ID的信息记录介质ID。
内容102也存储在信息记录介质100上。内容是作为加密的内容来存储的。在加密的内容的情况下,用于对内容进行解密的密钥信息要么存储在信息记录介质100中,要么通过网络提供。
光盘ID撤销列表(DIRL)103也存储在信息记录介质100上。光盘ID撤销列表(DIRL)103是这样的数据,当在市场上发现了被认为是未经授权复制的任何光盘,例如,存储了未经授权的复制的内容的CD-R,则提取并列出未经授权的CD-R上复制的光盘ID以及内容。由中心机构(CA)执行光盘ID撤销列表(DIRL)103的生成和管理,并将列表信息提供给光盘制造商等等。
下面将参考图2描述光盘ID撤销列表(DIRL)的数据配置。如图2所示,光盘ID撤销列表(DIRL)150包括随着创建列表的时间单调地增大的版本号151、枚举了光盘的光盘ID以便排除的被撤销光盘ID列表152,以及作为版本号151和被撤销光盘ID列表152的窜改验证值153的验证器。窜改验证值153是用于判断用于验证的数据(即,在此情况下,版本号151和被撤销光盘ID列表152)是否被窜改的数据。使用公钥加密技术的数字签名,以及使用对称密钥加密技术的消息验证代码(MAC)也适用。
如果是使用公钥加密技术的数字签名被用作窜改验证值153,则播放设备获取可靠的实体(例如,上文所提及的中心机构(CA))的签名验证密钥(公钥),并使用每一个播放机获取的签名验证密钥(公钥)来验证利用中心机构(CA)签名生成密钥(秘密密钥)创建的签名,从而判断版本号151和被撤销光盘ID列表152是否已经被窜改。
下面将参考图3描述使用MAC作为窜改验证值153的消息验证代码(MAC)生成/验证过程。生成消息验证代码(MAC)作为窜改验证的数据。尽管有各种模式可用于MAC生成/验证过程,但是,图3显示了使用DES加密过程配置生成MAC值的示例。
如图3所示,用于处理的消息,即,在此情况下,版本号151和被撤销光盘ID列表152,被分成8字节块(被划分的消息以下简称为M1、M2,...,MN)。首先,将初始值(以下简称为IV)与M1进行异或运算(结果是I1)。接下来,将I1输入到使用密钥(以下简称为K1)的DES加密部分(其输出是E1)。再接下来,将E1与M2进行异或运算,并将其输出I2输入到使用密钥K1的DES加密部分(输出是E2)。此后,重复此过程,以对所有消息进行加密。最后一个输出EN是消息验证代码(MAC)。
一旦其生成元数据已经改变,MAC值使用不同的值。如此,如果根据用于验证的数据(消息)生成的MAC和记录的MAC之间的比较表明两者一致,则证明了用于验证的数据(消息)没有被改变或窜改。
返回到图1,下面将继续描述存储在信息记录介质100中的数据。加密密钥信息(EKB:启用密钥块)104也存储在信息记录介质100中。
下面将参考图形描述用于使用加密密钥信息(EKB)提供机密信息的配置。图4的最下层所显示的编号0-15是作为使用内容的信息处理设备的用户设备。即,图4所示的分层树形结构中的叶子分别对应于设备。
每一个设备0-15都在其制造或装运时或此后将密钥集(设备密钥(DNK:设备节点密钥))存储在存储器中。密钥集(DNK)包括分配给分层树形结构中的从其自己的叶子到根的路径中的节点的密钥(节点密钥),以及其自己的叶子的叶子密钥。图4中的最下层所显示的符号K0000-K1111是分别分配给设备0-15的叶子密钥,从最上层的KR(根密钥)到下面的倒数第二层中的节点表示的密钥KR-K111是节点密钥。
例如,在图4所示的树形结构中,设备0拥有叶子密钥K0000,以及节点密钥K000、K00、K0、KR作为设备密钥。设备5拥有K0101、K010、K01、K0、KR。设备15拥有K1111、K111、K11、K1、KR。注意,在图4的树中只显示了十六个设备0-15,树形结构是具有四层的对称结构。然而,在树内包括更多设备的其他配置,在树的某些部分具有不同的层也是适用的。
此外,图4的树形结构中的设备还包括各种记录介质,如,DVD、CD、MD、嵌入在设备中或可从设备中取出的闪速存储器。此外,各种应用程序服务也可以共存。它位于这样的配置中,其中,不同设备和不同应用程序共存,其中,应用了图4所示的分层树形结构(内容或密钥分发配置)。
在这样的各种设备和应用程序共存的系统中,图4中的虚线包围起来的部分中的设备,即,设备0、1、2、3被分为一组。例如,只有由虚线包围起来的并包括在该组中这些设备才拥有授权的权限,即,使用存储在信息记录介质上的加密内容的许可证。在此情况下,设置了EKB,以便只有设备0、1、2、3才可以获取用于对内容进行解密的密钥,设置的EKB存储在其中存储了加密内容的信息记录介质中。
从图4可以看出,包括在同一个组中的三个设备0、1、2、3拥有共享的密钥K00、K0、KR作为存储在它们的设备中的设备密钥(DNK:设备节点密钥)。
如此,在图5中显示了只允许设备0、1、2获取用于对内容进行解密的内容密钥Kcon的EKB配置。即,按如下方式设置EKB:
索引    加密数据
000     Enc(K000,Kcon)
0010    Enc(K0010,Kcon)
注意,Enc(Kx,Ky)表示用密钥Kx加密的数据Ky。如此,设备0、1可以使用它们所拥有的设备密钥[K000]对索引为[000]的加密数据进行解密,设备2也可以使用它所拥有的设备密钥[K0010]对EKB中的索引为[0010]的加密数据进行解密。它们可以通过它们的对相应的加密数据进行解密的过程获取内容密钥Kcon。另一个设备没有设备密钥[K000]、[K0010]中的任何一个,如此,不能通过对EKB进行解密来获取内容密钥,即使接收到了如图5所示的如此配置的EKB。
如此,EKB被设置为具有对应于被授权的设备的配置的数据,从而,EKB被配置为仅仅可以由任何所选择的设备处理的密钥信息块,通过该密钥信息块,诸如内容密钥之类的机密信息只能提供给特定设备。密钥信息(EKB)颁发中心104生成仅仅可以由它允许使用其内容的设备处理的EKB,并将该EKB提供到信息记录介质制造实体103。信息记录介质制造实体103将EKB连同加密内容存储在信息记录介质110中,并将介质提供给用户。
[2.用于提供存储了内容的信息记录介质以及使用它们/对它们进行管理的配置]
图6是说明用于提供存储了上文所提及的各种数据的信息记录介质200以及使用它们/对它们进行管理的配置。
如图6所示,在提供内容并对内容进行管理的配置中,有供中心机构(CA)使用的管理设备201、供内容提供商使用的内容提供设备203、供光盘制造商使用的光盘制造设备202、供用户用于执行内容播放过程的信息处理设备(用户设备)400、以及服务提供服务器300,用于对于信息处理设备(用户设备)400执行提供对应于存储在信息记录介质200上的内容的服务(例如,小标题)的过程。
管理设备201生成如前所述的光盘ID和光盘ID撤销列表(DIRL),并将它们提供到光盘制造设备202。此外,内容提供设备203还向光盘制造设备202提供加密内容和启用密钥块(EKB)。
光盘制造设备202制造信息记录介质200,在该介质200中,记录了从管理设备201接收到的光盘ID和光盘ID撤销列表(DIRL)以及从内容提供设备203接收到的加密内容数据和启用密钥块(EKB)。
用户购买了信息记录介质200,并将它放置到信息处理设备(用户设备)400中。信息处理设备(用户设备)400可以验证记录在信息记录介质200中的光盘ID是否有效,检查在撤销列表DIRL中没有发现该光盘ID,并根据其自己的设备节点密钥数据DNK从启用密钥块EKB获取适当的内容密钥数据,从而,他/她可以对加密内容数据进行解密,并播放该内容数据。
此外,信息处理设备(用户设备)400将记录在信息记录介质200上的光盘ID和作为服务标识符的服务ID传输到服务提供服务器300。然后,在服务提供服务器300中,验证光盘ID的有效性,并进一步,根据服务提供服务器300所拥有的服务提供情况数据判断是否可以提供服务。如果根据服务提供情况数据判断光盘ID是有效的并且可以提供服务,则服务器300为信息处理设备(用户设备)400执行其服务提供过程。
[3.包括服务提供服务器和用户设备的信息处理设备的配置]
接下来,描述作为服务提供服务器和用户设备的信息处理设备的配置。
图7是显示了图6所示的服务提供服务器的配置的图表。如图7所示,服务提供服务器300具有包括CPU的控制器302、用于执行各种计算过程的计算单元303、输入/输出接口(I/F)304,作为从数据输入设备输入数据以及向输出数据设备输出数据的接口,以及通过网络输入/输出数据的接口,安全存储器305、主存储器306。这些组件通过总线301互连在一起。
主存储器306存储了用于由计算单元303和控制器302进行的处理的各种数据中的低安全性级别的数据。安全存储器305存储了用于由计算单元303和控制器302进行的处理的各种数据中的高安全性级别的数据。例如,安全存储器305存储了从图6所示的管理设备201接收到的光盘ID等等。
输入/输出接口304连接到控制装置或网络(未显示),并从图6所示的管理设备201和内容提供设备203接收各种数据。接口304进一步与将接收服务的信息处理设备(用户设备)400进行通信,以便提供服务。
计算单元303根据控制器302的控制,执行各种计算,包括生成签名数据的验证数据。控制器302执行各种程序,如,关于是否可以向用户设备提供服务的检查程序,服务提供程序。
服务提供服务器300定期或对于每一个事件通过输入/输出接口(I/F)304从管理设备201、内容提供设备203或其他设备接收光盘ID撤销列表,并不断地将最新的版本存储在安全存储器305中。
此外,服务器300还通过输入/输出接口(I/F)304从内容提供设备203或其他设备接收基于标题的标题唯一值和用于识别待提供的服务的服务标识信息,并将其中管理了基于标题的服务提供情况信息的服务提供情况数据库存储在安全存储器305中。
“标题”表示对应于存储在被放置于信息处理设备(用户设备)400中的信息记录介质200上的内容的标题。
图8显示了服务提供情况数据库的数据配置的示例。如图8所示,服务提供情况数据库包括,关于对应于服务提供服务器300所提供的服务的内容的标题标识信息,关于为每一个标题唯一值设置的服务的并对应于存储了具有该标题的内容的光盘的光盘ID的服务提供情况。
例如,图8(a)中所显示的服务提供情况数据是关于如下情况的服务提供情况数据:
标题标识信息:aaaa;以及
标题唯一值:bbbb,
并是基于分别具有光盘ID1和光盘ID2的光盘,到目前为止响应服务提供请求,提供的与对应于此标题的内容关联的服务1和服务2的次数的记录。
注意,在图8(a)中所显示的服务提供情况数据中,
服务1是规定只能向光盘ID1提供一次的服务,以及
服务2是规定最多可以向光盘ID2提供5次的服务。
服务提供服务器300将图8所显示的服务提供情况数据存储在安全存储器305中,并将它们保存在那里,并响应来自信息处理设备(用户设备)400的伴有光盘ID的服务提供请求,检查发出了服务提供请求的设备是否基于有效光盘ID发出服务提供请求,并根据图8中所显示的服务提供情况数据,只有在没有到达可以提供服务的上限的情况下才提供服务。
当从信息处理设备(用户设备)400接收到伴有光盘ID的服务提供请求时,服务提供服务器300验证从信息处理设备(用户设备)400传输给它的光盘ID,还检查在服务提供服务器300所持有的撤销列表中没有撤销从信息处理设备(用户设备)400传输给它的光盘ID。
此外,服务提供服务器300还执行诸如基于经过验证的光盘ID检查或提取标题唯一值,提取光盘唯一值之类的处理。然后,服务器300根据所获取的标题唯一值,通过参考存储了图8中所显示的服务提供情况数据的数据库,指定关于对应的标题的服务提供情况数据,并根据指定的数据,检查服务器300是否可以提供服务。即,根据图8中所显示的服务提供情况数据,只有在没有到达可以提供服务的上限的情况下服务器300才提供服务。
注意,在图8中所显示的服务提供情况数据的配置示例中,为每一个光盘ID存储了服务提供情况数据。然而,也可以采用其他配置,其中,使用用于识别单个光盘的光盘唯一值来代替光盘ID。
注意,当向信息处理设备(用户设备)400提供了服务时,服务提供服务器300更新图8中所显示的服务提供情况数据。
下面请参看图9,将描述信息处理设备(用户设备)400的配置。
如图9所示,信息处理设备(用户设备)400具有输入/输出接口402、编解码器403,用于执行生成诸如MPEG(活动图像专家组)之类的各种编码数据并对其进行解码,拥有A/D和D/A转换器405的输入/输出接口404、加密处理部分406、ROM(只读存储器)407、控制器408、存储器409,以及用于访问信息记录介质200的记录介质接口。这些组件互连到总线401。
输入/输出接口402接收从诸如网络之类的外部源提供的数字信号,以便输出到总线401中,也可以接收总线401上的数字信号,以便输出到外部源。
编解码器403对通过总线401提供的MPEG编码数据进行解码,以便输出到输入/输出接口404,还对从输入/输出接口404提供的数字信号进行编码,以便输出到总线401中。
输入/输出接口404包括了A/D和D/A转换器405。输入/输出接口404接收从外部源提供的模拟信号,并使用A/D和D/A转换器405对该信号进行模拟-数字转换处理,以便作为数字信号输出到编解码器403,还使用A/D和D/A转换器405对来自编解码器403的数字信号进行数字-模拟转换处理,以便作为模拟信号输出到外部源。
加密处理部分406可以由单芯片LSI制成,具有用于对数字信号(如通过总线401提供给它的内容)进行加密或进行解密的配置,以便输出到总线401中。注意,加密处理部分406不仅限于单芯片LSI,而可以通过其中组合了各种软件或硬件的配置来实现。
ROM 407存储了叶子密钥数据,该数据要么是作为用户设备的每一个信息处理设备所特有的设备密钥,要么是包含多个信息处理设备(用户设备)的每一个组所特有的设备密钥,以及节点密钥数据,该数据是在多个播放设备或者多个组之间共享的设备密钥数据。这些数据用于对作为加密密钥信息的如前所述的启用密钥块(EKB)进行解密的过程。
控制器408包括用于执行存储在存储器409中的程序的CPU。控制器408集中地控制对信息处理设备(用户设备)400的处理。即,通过由控制器408执行的程序来调节信息处理设备(用户设备)400的功能(处理)。
存储器409从信息记录介质200中读取上文所提及的光盘ID撤销列表(DIRL)以便进行安全的存储。例如,优选情况下,通过根据为每一个信息处理设备(用户设备)400设置的ID,作为加密形式将数据存储在存储器中来保留抗窜改数据。如此,这样存储光盘ID撤销列表(DIRL),以便它不会轻松地从外部被擦除、窜改或替换为任何旧的版本。记录介质接口410被用来访问信息记录介质200。
[4.用户设备中的处理的详细信息]
接下来,描述当作为用户设备的信息处理设备400在从服务提供服务器300接收到服务时执行的处理的详细信息。
图10是用于说明其中装入了信息记录介质的图9所示的信息处理设备(用户设备)400在从服务提供服务器接收到服务时执行处理的序列的流程图。
在步骤S101中,在将信息记录介质200置于信息处理设备的预先确定的访问位置时,信息处理设备(用户设备)400通过记录介质接口410从信息处理介质200读取光盘ID,并将它存储在存储器409中。
在步骤S102中,信息处理设备(用户设备)400的控制器408读取存储在存储器409中的光盘ID,以验证它是否被窜改以及它是否有效。稍后将描述此验证过程。
在步骤S103中,在控制器408在S102步骤中判断了上述光盘ID是有效的情况下,进入步骤S105;否则,控制器408进入步骤S104。在步骤S104中,控制器408停止(禁止)记录在信息记录介质200上的加密内容的解密和播放。
如果已经判断光盘ID是有效的,则控制器408在步骤S105中通过记录介质接口410从信息记录介质200中读取光盘ID撤销列表(DIRL)。如果使用公钥加密技术的数字签名被作为读取的撤销列表的窜改验证值,则控制器408使用签名验证密钥(公钥)对列表DIRL进行验证。如果消息验证代码MAC被作为窜改验证值,则执行早先参考图3所描述的MAC验证过程。
在判断光盘ID撤销列表(DIRL)未被窜改的条件下,控制器408将该光盘ID撤销列表(DIRL)的版本和已经存储在存储器409中的光盘ID撤销列表(DIRL)的版本进行比较。
如果读取的光盘ID撤销列表(DIRL)的版本比已经存储在存储器409中的光盘ID撤销列表(DIRL)的版本新,则控制器408用读取的光盘ID撤销列表(DIRL)更新存储器409中的撤销列表DIRL。
在步骤S106中,控制器408判断在步骤S101中读取的光盘ID是否存在于撤销列表DIRL中,当判断它存在时,进入步骤S107;否则,进入步骤S108。在步骤S107中,控制器408停止(禁止)记录在信息记录介质200上的加密内容的解密和播放。
如果光盘ID不存在于撤销列表中,则控制器408在进入步骤S108之后,将在步骤S101中读入的光盘ID传输到服务提供服务器,进一步,在步骤S109中,从服务提供服务器接收服务。注意,服务提供服务器验证在步骤S108中从信息处理设备(用户设备)400接收到的光盘ID,并且只有在光盘ID被验证的情况下才执行服务提供过程。
下面将描述在步骤S102中执行的光盘ID验证过程。存储在信息记录介质中的光盘ID被设置为高度抗仿造的标识信息。图11显示了一个光盘ID格式示例。
图11显示了六种光盘ID设置示例,每一种都指出了作为信息记录介质标识符的信息记录介质ID(光盘ID),标题唯一值(是被设置为存储在信息记录介质上的内容的标题的唯一值),以及被设置为信息记录介质的唯一值的光盘唯一值之间的对应关系。注意,光盘ID和光盘唯一值都是由管理设备201生成的。标题唯一值M可以是构成了存储在信息记录介质上的内容的信息的一部分也可以被配置为由管理设备201、内容提供设备203生成。标题唯一值S是由管理设备201根据标题唯一值M生成的。
图11所示符号具有下列含义:
M:对应于存储在信息记录介质上的内容的标题的唯一值;
W:W=1,2,...,W,其中,W是要制造的信息记录介质的数量;
Sig(w):基于管理设备的秘密密钥(例如,根据公钥加密技术设置的秘密密钥)的签名数据,它是根据要制造的信息记录介质的数量W生成的,如此,对于每一个信息记录介质是不同的。Sig(w)表示光盘的签名被设置为Sig(1),Sig(2),...,Sig(W);
p(w):被设置对应于要制造的信息记录介质的数量W的素数。为根据要制造的信息记录介质的数量w生成的每一个信息记录介质设置了不同的素数数据;以及
S:对应于存储在信息记录介质上的内容的标题的唯一值,并且S=KTmod M,其中,T是由下列公式给出的值:
[数学式1]
T = Π w = 1 W p w
IDKey(w):IDKey(w)=KT/p(w)mod M
其中,K是被设置到每一个标题的值,并满足K∈Z′M(K是循环群K∈Z′M的生成元。注意,对于每一个X∈Z′M,以整数存在元素X-1∈Z′M modulo x,x是1到X-1)。
e(w):对应于要制造的光盘数量W的不同的值,满足e(w)∈Z′M,其中,e(w)和λ(M)是不相交的,即,e(w)和λ(M)的最大公约数是1。注意,λ(M)是素数(q1-1)和(q2-1)的最小公倍数,其中,q1、q2是足够大,可以应用于RSA加密的素数。
I(w):I(w)=Sd(w)mod M
其中,d(w)是e(w)moduloλ(M)的倒数。
∑w:通过对消息M(w)进行加密而获得的数据,消息M(w)是通过将数据S和数据e(w)与管理设备(CA)201的秘密密钥连接在一起而获得的连接数据。
下面将描述对应于图11所示的六个不同光盘ID设置示例的信息处理设备(用户设备)400中的光盘ID验证处理序列。
下面请参看图12,描述对应于设置示例1的信息处理设备(用户设备)400中的光盘ID验证处理序列。
在设置示例1中,
设置了
光盘ID=M,Sig(w),
标题唯一值=M,以及
光盘唯一值=Sig(w)
在步骤S201中,信息记录设备(用户设备)400的控制器408提取光盘ID(w)中的签名数据SIG(w)。注意,光盘ID被表示为光盘ID(w),因为它取每一个单个光盘(w)所特定的值,其中,w=1,2,...W,假设要制造的光盘数量是W。
在步骤S202中,控制器408根据管理设备12(中心机构,CA)的公钥和发布的参数,从在步骤S201中读取的签名数据SIG(w)生成M(w)′。还可以类似于光盘ID(w)地表示消息。消息M(w)表示,使消息对应于每一个光盘。
在步骤S203中,控制器408将光盘ID(w)中包含的消息M(w)与在步骤S202中生成的消息M(w)′进行比较。
在步骤S204中,当在步骤S203中的比较过程中判断两者一致时,控制器408进入步骤S205;否则,它进入步骤S206。
在步骤S205中,控制器408判断在步骤S201中提取的光盘ID(w)有效。在步骤S206中,控制器408判断在步骤S201中提取的光盘ID(w)无效。
在设置示例2中,
设置了
光盘ID=S,Sig(w),
标题唯一值=S,以及
光盘唯一值=Sig(w)
此设置示例2与设置示例1的不同之处只在于标题唯一值S代替了M。如此,信息处理设备(用户设备)400中的其光盘ID验证处理序列类似于设置示例1中的光盘ID验证处理序列,只是在步骤S202中从签名数据生成的数据是消息S′(w),用于在步骤S203中进行比较的数据是光盘ID中包含的数据S(w)。
下面请参看图13,描述对应于设置示例3的信息处理设备(用户设备)300中的光盘ID验证处理序列。
在设置示例3中,
设置了
光盘ID=p(w),IDKey(w),
标题唯一值=S,以及
光盘唯一值=p(w)或IDKey(w)
在步骤S301中,信息处理设备(用户设备)400的控制器408提取从信息记录介质200中读取的光盘ID(w)中的数据p(w)。
在步骤S302中,控制器408判断在步骤S302中提取的数据p(w)是否为素数。当判断数据p(w)是素数时,控制器408进入步骤S303;otherwise,它进入步骤S304。
在步骤S303中,控制器408判断在步骤S301中提取的光盘ID(w)有效。在步骤S304中,控制器408判断在步骤S301中提取的光盘ID(w)无效。
下面请参看图14,描述对应于设置示例4的信息处理设备(用户设备)400中的光盘ID验证处理序列。
在设置示例4中,
设置了
光盘ID=e(w),I(w),
标题唯一值=S,以及
光盘唯一值=e(w)或I(w)
在步骤S401中,信息处理设备(用户设备)400在将信息记录介质200置于预先确定的访问位置时,通过记录介质接口410从信息记录介质200读取光盘ID,并将它存储在存储器409中。
在步骤S402中,信息处理设备(用户设备)400的控制器408使用记录在存储器409中的光盘ID中的数据e(w)和I(w)计算I(w)e(w)mod M,并将结果设置数据S′。即,
S′=I(w)e(w)mod M
在步骤S403中,控制器408通过记录介质接口410从信息记录介质200中读取光盘ID撤销列表(DIRL)。在使用公钥加密技术的数字签名被作为读取的撤销列表的窜改验证值的情况下,则控制器408使用签名验证密钥(公钥)对列表DIRL进行验证。在消息验证代码MAC被作为窜改验证值的情况下,执行早先参考图3所描述的MAC验证过程。
在判断光盘ID撤销列表(DIRL)未被窜改的条件下,控制器408将该光盘ID撤销列表(DIRL)的版本和已经存储在存储器409中的光盘ID撤销列表(DIRL)的版本进行比较。在读取的光盘ID撤销列表(DIRL)的版本比已经存储在存储器409中的光盘ID撤销列表(DIRL)的版本新,则控制器408用读取的光盘ID撤销列表(DIRL)更新存储器409中的撤销列表DIRL。
在步骤S404中,控制器408判断在步骤S401中读入的光盘ID是否存在于撤销列表中,当判断它存在时,进入步骤S405;否则,进入步骤S406。
在步骤S405中,控制器408停止(禁止)记录在信息记录介质200c上的加密内容的解密和播放。在步骤S406中,控制器408将在步骤S401中读取的光盘ID传输到服务提供服务器,此外,在步骤S407中,从服务提供服务器中接收服务。注意,服务提供服务器验证在步骤S406中从信息处理设备(用户设备)400接收到的光盘ID,并且只有在光盘ID被验证的情况下才执行服务提供过程。
下面请参看图15,描述对应于设置示例5的信息处理设备(用户设备)400中的光盘ID验证处理序列。
在设置示例5中,
设置了
光盘ID=∑w,
标题唯一值=S,以及
光盘唯一值=e(w)
在步骤S501中,信息处理设备(用户设备)400的控制器408根据管理设备201(中心机构,CA)的公钥数据,对从信息记录介质200读取的光盘ID(w)进行解密,以生成消息M(w)。如前所述,消息M(w)是其中数据S和数据e(w)连接在一起的数据。
在步骤S502中,信息处理设备(用户设备)400,根据管理设备201发布的大小|S|、大小|e(w)|,以及数据S和数据e(w)的组合模式,从在步骤S501中解密的消息M(w)提取数据S。
在图15所示的上文所提及的过程之后,信息处理设备(用户设备)400执行图10所示的步骤S105-S109。在此情况下,在图10所示的步骤S105、S106中的与撤销列表进行的光盘ID比较过程中,信息处理设备(用户设备)400使用在步骤S501中从信息记录介质200中读取的光盘ID(w)作为光盘ID。
信息处理设备(用户设备)400使用在步骤S502中提取的数据S作为内容密钥数据,对内容数据进行解密。因此,在不能通过步骤S501、S502的上述过程获取适当的数据S的情况下,不能适当地对内容数据进行解密。
在设置示例6中,设置了
光盘ID=p(w),IDKey(w),
标题唯一值=S,以及
光盘唯一值=p(w)
这具有类似于设置示例3中的光盘ID配置,如此,执行类似于早先参考图13所描述的过程的光盘ID验证过程。
[5.服务提供服务器中的处理的详细信息]
接下来,描述了当服务提供服务器300从信息处理设备(用户设备)400接收到服务提供请求时服务提供服务器300执行的过程。
如图16所示,服务提供服务器300从信息处理设备(用户设备)400接收光盘ID。此光盘ID是通过信息处理设备(用户设备)400中的验证过程而验证了其有效性的光盘ID,信息处理设备(用户设备)400在其中装入了信息记录介质200之后执行了从信息记录介质200中读取光盘ID的过程。
服务提供服务器300在从信息处理设备(用户设备)400接收到光盘ID以及服务提供请求之后,验证光盘ID的有效性,此后,在验证了光盘ID的条件下提供服务。
注意,信息处理设备(用户设务)400传输作为服务标识符的服务ID,连同光盘ID,以及服务提供请求。
服务提供服务器300定期或对于每一个事件通过图7所示的输入/输出接口(I/F)304从管理设备201、内容提供设备203或其他设备接收光盘ID撤销列表,并执行不断地将最新的版本存储在安全存储器305中的过程。此外,服务器300还通过输入/输出接口(I/F)304从内容提供设备203或其他设备接收基于标题的标题唯一值和用于标识服务器300提供的服务的服务标识信息,并将其中管理了基于标题的服务提供情况信息的早先参考图8所描述的服务提供情况数据库存储在安全存储器305中。
服务提供服务器300将图8中所显示的服务提供情况数据存储并保存在安全存储器305中,并响应来自信息处理设备(用户设备)400的伴有光盘ID的服务提供请求,检查发出了服务提供请求的设备是否基于有效光盘ID发出服务提供请求,并根据图8中所显示的服务提供情况数据,只有在没有到达可以提供服务的上限的情况下才提供服务。
下面将参考图17描述了当服务提供服务器300从信息处理设备(用户设备)400接收到服务提供请求时服务提供服务器300执行的处理序列。
在步骤S701中,服务提供服务器300通过图7所示的输入/输出接口(I/F)304从信息处理设备(用户设备)400接收服务提供请求。此来自信息处理设备(用户设备)400的服务提供请求包括信息处理设备(用户设备)400从信息记录介质200获取的光盘ID,以及被请求的服务的标识符(服务标识符)。光盘ID是早先参考图11描述的设置示例1-6中的任何一个光盘ID。
在步骤S702中,服务提供服务器300执行验证接收到的光盘ID的过程。根据类似于在信息处理设备(用户设备)400中执行的验证过程的验证序列的验证序列,即,根据参考图12-15描述的光盘ID设置示例1-6中的任何一个的验证序列,来执行此验证过程。
当在步骤S703中按照光盘ID验证过程验证光盘ID时,过程进入步骤S705。当判断光盘ID是无效的时,过程进入步骤S704,以停止提供服务。注意,对于此停止过程,可以向信息处理设备(用户设备)400传输说明停止服务提供过程的消息。
在验证了光盘ID并且过程进入步骤S705的情况下,服务器300读取存储在安全存储器305中的光盘ID撤销列表(DIRL)(参见图7)。
在步骤S706中,服务器300判断接收到的被验证了的光盘ID是否记录在撤销列表中。
在接收到的光盘ID记录在撤销列表中,服务器300判断光盘ID是无效的情况下,过程进入步骤S711,以停止服务提供过程。注意,对于此停止过程,可以向信息处理设备(用户设备)400传输说明停止服务提供过程的消息。
在接收到的光盘ID没有记录在撤销列表中的情况下,那么,在步骤S707中,服务器300根据光盘ID计算标题唯一值。光盘ID被配置为包含标题唯一值M或S的数据或可以用来计算标题唯一值M或S的数据,如早先参考图11所描述的。服务提供服务器300获取包含在接收到的光盘ID中的标题唯一值M或S,或从由计算单元303执行的计算过程而得到的光盘ID计算标题唯一值M或S。此获取、计算标题唯一值M或S的过程是作为不同于早先参考图11描述的设置示例1-6的过程来执行的。
在步骤S707中,服务器进一步可以根据从光盘ID获取的标题唯一值M或S,从数据库中获取对应于标题的服务提供情况数据。即,这是参考图8所描述的服务提供情况数据,是其中设置了对应于光盘ID的各种服务提供情况的数据。
在步骤S707中,服务器300从服务提供情况数据中提取对应于从信息处理设备(用户设备)400中接收到的光盘ID和服务标识符的数据,并检查是否可以提供服务。
下面将使用图8中所显示的服务提供情况数据作为示例来进行描述。例如,在从信息处理设备(用户设备)400接收到的光盘ID是(光盘ID1),以及服务标识符是(服务1)的情况下,判断服务是可以提供的,因为对于服务1,上限被设置为一次,其服务提供情况显示“未提供”。
当在步骤S708中根据服务提供情况数据判断可以提供服务,过程进入步骤S709,而当在步骤S708中根据服务提供情况数据判断不可以提供服务,过程进入步骤S711。
在步骤S711中,服务器300停止其服务提供过程。注意,对于此停止过程,可以向信息处理设备(用户设备)400传输说明停止服务提供过程的消息。
如果根据服务提供情况数据判断可以提供服务,则服务器在步骤S709中更新数据库。
下面将再次使用图8中所显示的服务提供情况数据作为示例来进行描述。例如,在从信息处理设备(用户设备)400接收到的光盘ID是(光盘ID1),以及服务标识符是(服务1)的情况下,是“未提供”的服务提供情况被更改为“提供了一次”。
在步骤S710中,服务提供服务器300执行向传输了服务提供请求的信息处理设备(用户设备)400服务提供过程。
例如,当存储在光盘中的内容是外语电影时,通过网络从服务提供服务器300向信息处理设备(用户设备)400提供各种与内容相关的服务,包括小标题或其音频的配音数据,或内容的续集的购买光盘折扣票。
注意,优选情况下,信息处理设备(用户设备)400和服务提供服务器300之间的通信是通过建立安全的通信通道来实现的,在该安全通信通道中,可以使用加密来进行相互的身份验证,并共享会话密钥。
此外,在上文所提及的示例中,每次接收到服务提供请求时,在步骤S705、S706中服务器300检查光盘ID撤销列表(DIRL)。然而,可以这样配置,以便预先定期检查光盘ID撤销列表,以对于那里列出的任何光盘ID,使数据库保持更新,以便停止提供涉及该光盘ID的服务。在这样的配置中,可以省略在接收到服务提供请求时检查光盘ID撤销列表(DIRL)的过程,以缩短提供服务的时间。
此外,在上文所提及的实施例中,所描述的光盘ID是彼此不同的。然而,光盘ID可以对诸如10个光盘、100个光盘或1,000光盘组成的单位通用,可以在考虑到一组中的光盘数量的情况下确定为单个光盘ID设置的服务提供限制。
上文是参考特定的实施例对本发明进行详细描述的。然而,显然,在不偏离本发明的范围和精神的情况下,那些精通本技术的人可以对实施例作出各种修改和替换。即,是通过示例来说明本发明的,如此,不应该作出限制性的解释。为了判断本发明的范围和精神,应该考虑到在开始处阐述的权利要求。
注意,本说明书中所描述的一系列过程可以通过硬件、软件或其中组合了两者的配置来执行。在执行基于软件的进程的情况下,通过将其中记录了处理序列的程序安装在集成到专用硬件中的计算机内的存储器中,或通过将程序安装在可以执行各种进程的通用计算机中,来执行各种进程。
例如,程序可以预先记录在作为记录介质的硬盘或ROM(只读存储器)上。或者,程序也可以临时或永久地存储(记录)在可移动记录介质上,如软磁盘、CD-ROM(压缩光盘只读存储器)、MO(磁光)光盘、DVD(数字通用光盘)、磁盘、半导体存储器。可以作为所谓的“程序包软件”提供这样的可移动记录介质。
注意,不仅可以从诸如上文所提及的可移动记录介质中将程序安装在计算机中,而且也可以从下载站点以无线方式传输到计算机,通过诸如局域网、因特网之类的网络以有线方式传输到计算机,以允许计算机接收如此传输的程序,以便安装在诸如那里的硬盘之类的存储介质中。
注意,说明书中所描述的各种过程不仅可以根据描述按时间顺序执行,而且也可以根据分配用于执行过程的设备的处理能力或根据需要并行地或分别地执行。此外,本说明书中所使用的系统表示多个设备逻辑设置配置,不仅限于其中具有其自己的配置的每一个设备都组合在同一个外壳内的情况。
[工业实用性]
如前所述,根据本发明的配置,在其中提供存储在包括DVD、CD、蓝色激光记录介质之类的各种信息记录介质中的内容,并且从联网的服务提供服务器执行服务提供过程的配置中,服务提供服务器验证从信息处理设备(用户设备)传输给它的信息记录介质ID,并根据每一个信息记录介质ID的服务提供情况数据来提供服务。因此,只有在传输了服务请求的信息处理设备是从信息记录介质中读取了有效信息记录介质ID的信息处理设备,并且根据服务提供情况数据验证了可以提供服务的情况下,才提供服务。如此,在一个从服务器提供对应于内容的服务信息(如,当存储在光盘上的内容是外语电影时,各种与内容关联的服务,包括小标题或配音数据)的系统中,本发明的配置允许在严格检查服务接收器并且检查他/她具有授予的权限之后提供对应于内容的各种服务信息。
此外,根据本发明的配置,存储在信息记录介质上的信息记录介质ID包括可以检查其有效性的数据,如管理设备的签名数据,还可以具有标题唯一值或者包括可以用来计算标题唯一值的数据。因此,服务提供服务器可以基于信息记录介质ID中包括的数据检查有效性,另外,还可以获取标题唯一值,从而,服务器可以指定服务提供情况数据集,以便对应于标题唯一值。因此,在严格检查服务接收器并且检查他/她具有授予的权限之后提供对应于内容的各种服务信息。

Claims (22)

1.用于响应来自信息处理设备的服务提供请求执行服务提供过程的服务提供服务器,其特征在于具有:
数据接收部分,用于从信息处理设备接收伴有信息记录介质ID和服务ID的服务请求;
存储部分,用于存储每一个信息记录介质ID的服务提供情况数据,作为对应于存储在信息记录介质上的内容的标题的每一个标题唯一值的服务管理数据;以及
数据处理部分,用于执行验证通过数据接收部分接收到的信息记录介质ID的过程,在验证了信息记录介质ID的条件下,根据信息记录介质ID获取标题唯一值,从存储部分获取对应于标题唯一值的服务提供情况数据,以判断是否可以提供由信息记录介质ID和服务ID指定的服务,并在判断可以提供服务的条件下执行服务提供过程。
2.根据权利要求1所述的服务提供服务器,其特征在于:
数据处理部分被配置为作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程,并根据信息记录介质ID中包含的标题唯一值,或通过基于信息记录介质ID中包含的数据执行计算而计算出的标题唯一值,执行从存储部分获取对应于标题唯一值的服务提供情况数据的过程。
3.根据权利要求1所述的服务提供服务器,其特征在于:
服务提供服务器具有存储部分,用于存储撤销列表,所述撤销列表是未经授权的信息记录介质ID的列表;以及
数据处理部分中的验证信息记录介质ID的过程是作为将从信息处理设备接收到的信息记录介质ID与记录在撤销列表中的ID进行比较的过程来执行的。
4.根据权利要求1所述的服务提供服务器,其特征在于:
信息记录介质ID被配置为包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的;以及
数据处理部分被配置为作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较,还执行从存储部分获取对应于信息记录介质ID中包含的标题唯一值的服务提供情况数据的过程。
5.根据权利要求1所述的服务提供服务器,其特征在于:
信息记录介质ID包括:
响应制造的信息记录介质的数量w中的每一个设置的素数p(w);以及
由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w);以及
数据处理部分被配置为作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程,还根据信息记录介质ID中包含的数据IDKey(w)计算标题唯一值,从存储部分获取对应于计算出的标题唯一值的服务提供情况数据。
6.用于执行发往服务提供服务器的服务提供请求的信息处理设备,其特征在于具有:
记录介质接口,该接口执行访问信息记录介质的过程;以及
数据处理部分,用于执行验证通过记录介质接口从信息记录介质读取的信息记录介质ID的过程,并在验证了信息记录介质ID的条件下,执行向服务提供服务器传输信息记录介质ID的过程。
7.根据权利要求6所述的信息处理设备,其特征在于:
数据处理部分被配置为作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程。
8.根据权利要求6所述的信息处理设备,其特征在于:
数据处理部分中的验证信息记录介质ID的过程被配置为从存储部分或信息记录介质中获取撤销列表的过程,所述撤销列表是未经授权的信息记录介质ID的列表,以及将从信息处理设备接收到的信息记录介质ID与记录在所获取的撤销列表中的ID进行比较的过程。
9.根据权利要求6所述的信息处理设备,其特征在于:
信息记录介质ID包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的;以及
数据处理部分被配置为作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较。
10.根据权利要求6所述的信息处理设备,其特征在于:
信息记录介质ID包括:
响应制造的信息记录介质的数量w中的每一个设置的素数p(w);以及
由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w);以及
数据处理部分被配置为作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程。
11.用于响应来自信息处理设备的服务提供请求执行服务提供过程的数据处理方法,其特征在于具有:
数据接收步骤,从信息处理设备接收伴有信息记录介质ID和服务ID的服务请求;以及
数据处理步骤,执行验证接收到的信息记录介质ID的过程,在验证了信息记录介质ID的条件下,根据信息记录介质ID获取标题唯一值,从存储部分获取对应于所获取的标题唯一值的服务提供情况数据,判断是否可以提供由信息记录介质ID和服务ID指定的服务,并在判断可以提供服务的条件下执行服务提供过程,所述存储部分存储每一个信息记录介质ID的服务提供情况数据,作为对应于存储在信息记录介质上的内容的标题的每一个标题唯一值的服务管理数据。
12.根据权利要求11所述的数据处理方法,其特征在于:
数据处理步骤被配置为包括下列步骤:作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程,并根据信息记录介质ID中包含的标题唯一值,或通过基于信息记录介质ID中包含的数据执行计算而计算出的标题唯一值,执行从存储部分获取对应于标题唯一值的服务提供情况数据的过程。
13.根据权利要求11所述的数据处理方法,其特征在于:
数据处理步骤中的验证信息记录介质ID的过程被配置为包括作为将从信息处理设备接收到的信息记录介质ID与记录在撤销列表中的ID进行比较的过程来执行的步骤,所述撤销列表是未经授权的信息记录介质ID的列表。
14.根据权利要求11所述的数据处理方法,其特征在于:
信息记录介质ID被配置为包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的;以及
数据处理步骤被配置为包括下列步骤:作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较,还执行从存储部分获取对应于信息记录介质ID中包含的标题唯一值的服务提供情况数据的过程。
15.根据权利要求11所述的数据处理方法,其特征在于:
信息记录介质ID包括:
响应制造的信息记录介质的数量w中的每一个设置的素数p(w);以及
由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w);以及
数据处理步骤被配置为包括下列步骤:作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程,还根据信息记录介质ID中包含的数据IDKey(w)计算标题唯一值,从存储部分获取对应于计算出的标题唯一值的服务提供情况数据。
16.用于执行发往服务提供服务器的服务提供请求的数据处理方法,其特征在于具有:
记录介质访问步骤,执行通过记录介质接口访问信息记录介质的过程;以及
数据处理步骤,执行验证通过记录介质接口从信息记录介质读取的信息记录介质ID的过程,并在验证了信息记录介质ID的条件下,执行向服务提供服务器传输信息记录介质ID的过程。
17.根据权利要求16所述的数据处理方法,其特征在于:
数据处理步骤被配置为作为验证信息记录介质ID中包含的签名数据的过程,执行验证信息记录介质ID的过程。
18.根据权利要求16所述的数据处理方法,其特征在于:
数据处理步骤中的验证信息记录介质ID的过程被配置为包括下列步骤:从存储部分或信息记录介质中获取撤销列表,所述撤销列表是未经授权的信息记录介质ID的列表,以及将从信息处理设备接收到的信息记录介质ID与记录在所获取的撤销列表中的ID进行比较。
19.根据权利要求16所述的数据处理方法,其特征在于:
信息记录介质ID被配置为包括对应于存储在信息记录介质中的内容的标题的标题唯一值,以及根据管理设备的秘密密钥生成的签名数据,并且所述信息记录介质ID对于每一个信息记录介质都是不同的;以及
数据处理步骤被配置为包括下列步骤:作为生成向消息应用管理设备的公钥的消息的过程,执行验证信息记录介质ID的过程,用于与信息记录介质ID中包含的签名数据进行比较。
20.根据权利要求16所述的数据处理方法,其特征在于:
信息记录介质ID包括:
响应制造的信息记录介质的数量w中的每一个设置的素数p(w);以及
由基于素数p(w)和标题唯一值的计算而计算出的数据IDKey(w);以及
数据处理步骤被配置为包括下列步骤:作为ID验证过程,执行判断信息记录介质ID中包含的数据是否为素数的过程。
21.用于响应来自信息处理设备的服务提供请求执行服务提供过程的计算机程序,其特征在于具有:
数据接收步骤,从信息处理设备接收伴有信息记录介质ID和服务ID的服务请求;以及
数据处理步骤,执行验证接收到的信息记录介质ID的过程,在验证了信息记录介质ID的条件下,根据信息记录介质ID获取标题唯一值,从存储部分获取对应于所获取的标题唯一值的服务提供情况数据,判断是否可以提供由信息记录介质ID和服务ID指定的服务,并在判断可以提供服务的条件下执行服务提供过程,所述存储部分存储每一个信息记录介质ID的服务提供情况数据,作为对应于存储在信息记录介质上的内容的标题的每一个标题唯一值的服务管理数据。
22.用于执行发往服务提供服务器的服务提供请求的计算机程序,其特征在于具有:
记录介质访问步骤,执行通过记录介质接口访问信息记录介质的过程;以及
数据处理步骤,执行验证通过记录介质接口从信息记录介质读取的信息记录介质ID的过程,并在验证了信息记录介质ID的条件下,执行向服务提供服务器传输信息记录介质ID的过程。
CNA2005800041388A 2004-02-04 2005-01-17 服务提供服务器、信息处理设备、数据处理方法,以及计算机程序 Pending CN1918553A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP027940/2004 2004-02-04
JP2004027940A JP2005223504A (ja) 2004-02-04 2004-02-04 サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
CN1918553A true CN1918553A (zh) 2007-02-21

Family

ID=34835909

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800041388A Pending CN1918553A (zh) 2004-02-04 2005-01-17 服务提供服务器、信息处理设备、数据处理方法,以及计算机程序

Country Status (7)

Country Link
US (1) US20070274521A1 (zh)
EP (1) EP1713001A1 (zh)
JP (1) JP2005223504A (zh)
KR (1) KR20060130645A (zh)
CN (1) CN1918553A (zh)
TW (1) TW200614024A (zh)
WO (1) WO2005076142A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109510802A (zh) * 2017-09-15 2019-03-22 华为技术有限公司 鉴权方法、装置及系统
CN111566629A (zh) * 2018-01-18 2020-08-21 飞力凯网路股份有限公司 信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4589258B2 (ja) * 2006-03-17 2010-12-01 富士通株式会社 コンテンツ蓄積装置
JP4731399B2 (ja) * 2006-05-17 2011-07-20 三菱電機株式会社 光ディスク装置及びデータ処理方法
JP2009301072A (ja) * 2006-08-29 2009-12-24 Konica Minolta Medical & Graphic Inc 医用情報提供装置、医用情報提供システム及びプログラム
KR100862971B1 (ko) * 2007-07-26 2008-10-13 강릉대학교산학협력단 무선 센서 네트워크의 노드들에 대한 펌웨어 업데이트 방법
WO2009129337A1 (en) * 2008-04-15 2009-10-22 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US8943544B2 (en) * 2008-11-12 2015-01-27 Mitsubishi Electric Corporation Service information provision apparatus and service information acquisition apparatus
US8613100B2 (en) * 2009-06-30 2013-12-17 Panasonic Corporation Data exchange processing apparatus and data exchange processing method
US8978151B1 (en) * 2011-08-23 2015-03-10 Craig Chamberlain Removable drive security monitoring method and system
JP2013198123A (ja) * 2012-03-22 2013-09-30 Toshiba Corp アクセス制御システム
US10783505B2 (en) * 2014-08-11 2020-09-22 Disney Enterprises Inc. Systems and methods for providing media content
CN108573165B (zh) * 2017-03-09 2020-11-24 北京京东尚科信息技术有限公司 数据处理方法和装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490408B1 (en) * 1997-10-28 2002-12-03 Lg Electronics Inc. Apparatus and method for determining ID information recorded on an information-stored medium
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6240401B1 (en) * 1998-06-05 2001-05-29 Digital Video Express, L.P. System and method for movie transaction processing
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
US7178106B2 (en) * 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
JP4269507B2 (ja) * 2000-10-20 2009-05-27 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP4674396B2 (ja) * 2000-10-20 2011-04-20 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
JPWO2002086859A1 (ja) * 2001-04-20 2004-08-12 ソニー株式会社 情報サービス方法及び情報サービスシステム
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
EP1495578B1 (en) * 2002-04-17 2019-03-06 Panasonic Intellectual Property Management Co., Ltd. System and device for information input/output and key management
AU2003224457A1 (en) * 2002-05-09 2003-11-11 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
US20040133518A1 (en) * 2003-01-08 2004-07-08 Steven Dryall Method and system for enhancing local media content with remote auxiliary content
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109510802A (zh) * 2017-09-15 2019-03-22 华为技术有限公司 鉴权方法、装置及系统
CN109510802B (zh) * 2017-09-15 2021-05-14 华为技术有限公司 鉴权方法、装置及系统
CN111566629A (zh) * 2018-01-18 2020-08-21 飞力凯网路股份有限公司 信息处理装置、信息处理方法、用户终端、服务提供装置和服务提供方法

Also Published As

Publication number Publication date
TWI311259B (zh) 2009-06-21
TW200614024A (en) 2006-05-01
JP2005223504A (ja) 2005-08-18
WO2005076142A1 (ja) 2005-08-18
KR20060130645A (ko) 2006-12-19
US20070274521A1 (en) 2007-11-29
EP1713001A1 (en) 2006-10-18

Similar Documents

Publication Publication Date Title
CN1270246C (zh) 信息处理设备和方法
CN1211975C (zh) 信息管理系统和方法
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1647448A (zh) 信息输入/输出以及密钥管理的系统和装置
CN1389043A (zh) 信息处理装置及处理方法
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1364365A (zh) 认证通信装置及认证通信系统
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1610889A (zh) 信息记录媒体、信息处理装置、信息处理方法和计算机程序
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1545661A (zh) 信息处理装置和方法、信息处理系统、记录介质和程序
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1459167A (zh) 信息记录重放装置和方法
CN1383646A (zh) 信息处理系统及方法
CN1426642A (zh) 信息处理系统及方法
CN1471005A (zh) 信息内容管理系统
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1463515A (zh) 信息处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1097931

Country of ref document: HK

AD01 Patent right deemed abandoned

Effective date of abandoning: 20070221

C20 Patent right or utility model deemed to be abandoned or is abandoned
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1097931

Country of ref document: HK