CN100547961C - 内容处理装置 - Google Patents
内容处理装置 Download PDFInfo
- Publication number
- CN100547961C CN100547961C CNB038097583A CN03809758A CN100547961C CN 100547961 C CN100547961 C CN 100547961C CN B038097583 A CNB038097583 A CN B038097583A CN 03809758 A CN03809758 A CN 03809758A CN 100547961 C CN100547961 C CN 100547961C
- Authority
- CN
- China
- Prior art keywords
- content
- storage medium
- stored
- encrypted
- cell phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 184
- 238000003860 storage Methods 0.000 claims abstract description 834
- 230000001413 cellular effect Effects 0.000 claims description 15
- 210000004027 cell Anatomy 0.000 description 355
- 238000000034 method Methods 0.000 description 179
- 238000007726 management method Methods 0.000 description 125
- 238000003672 processing method Methods 0.000 description 63
- 238000010586 diagram Methods 0.000 description 54
- 230000002123 temporal effect Effects 0.000 description 52
- 230000008569 process Effects 0.000 description 48
- 238000006243 chemical reaction Methods 0.000 description 33
- 238000009434 installation Methods 0.000 description 26
- 239000004973 liquid crystal related substance Substances 0.000 description 21
- 230000009466 transformation Effects 0.000 description 15
- 230000000052 comparative effect Effects 0.000 description 11
- 241001269238 Data Species 0.000 description 10
- 230000008859 change Effects 0.000 description 10
- 238000013459 approach Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 239000012634 fragment Substances 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 210000000352 storage cell Anatomy 0.000 description 2
- 238000002679 ablation Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 229940074869 marquis Drugs 0.000 description 1
- VBUNOIXRZNJNAD-UHFFFAOYSA-N ponazuril Chemical compound CC1=CC(N2C(N(C)C(=O)NC2=O)=O)=CC=C1OC1=CC=C(S(=O)(=O)C(F)(F)F)C=C1 VBUNOIXRZNJNAD-UHFFFAOYSA-N 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6131—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00978—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
- G11B2020/10546—Audio or video recording specifically adapted for audio data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
Abstract
对于存储在内容存储介质(102)中的加密内容(104),在内容存储介质(102)中与加密内容(104)相关联地存储关于加密内容(104)的小数据量信息。因而,可以根据小数据量信息判断加密内容(104)而不需要解密大数据量的加密内容(104)。这使得用户能够更容易地判断存储在内容存储介质中的多个内容。
Description
技术领域
本发明涉及在内容存储介质中存储内容以供使用的内容处理装置、内容存储介质、内容处理方法和内容处理程序。
背景技术
通常,存在诸如蜂窝电话等的终端装置,它们从内容提供商下载各种内容以在这些终端装置中使用。
被允许下载内容的终端装置在诸如存储卡的可分离内容存储介质中存储所下载的内容,借此可以向其用户提供多个内容的片段而不用增加内存容量。因而,可以避免终端装置的尺寸增加以及保证便携性。
当在内容存储介质中存储内容时,终端装置通过预定加密方法对该内容加密以供存储。从而限制了在其他使用环境下使用存储在内容存储介质中的内容。
而且,内容存储介质不仅允许单个终端装置而且允许多个终端装置在其中存储所加密的内容。因此,用户可以在单个存储卡中存储在其拥有的多个终端装置中下载的内容的片段。因而,出现由多个不同终端装置存储的内容的多个片段共存于单个内容存储介质中的情况。
内容具有不同的、能够使用对应于终端装置的类型和结构的内容的目标终端装置。
因此,当内容存储介质被插入终端装置且从该内容存储介质读取内容时,终端装置从所插入的内容存储介质逐一读出内容,对每一内容完全解码,并且然后被首先允许判断是否该内容可获得。
以这种方式,在传统终端装置中,作为从存储在内容存储介质中的多个内容片段当中寻找在此时使用的终端装置中可用的内容的操作,需要复杂的操作以便从所插入的内容存储介质中读出每一内容并在对顺序读出的内容进行解码之后判断是否该内容可用,这将带来增加操作所需时间的问题。
而且,在传统终端装置中,存在难于判断存储在内容存储介质中的内容是否可用的几种模式。在这种情况下,例如假定音频数据被存储作为内容存储介质中的内容,则存在下列可能性:即甚至在音频数据不是用于终端装置的授权数据时,终端装置也能重放该数据,结果导致高水平音响溢出(flow out)的不方便的问题。
发明内容
本发明的一个目的是提供使得存储在内容存储介质中的多段内容能够被容易地彼此区分的内容处理装置、内容存储介质、内容处理方法和内容处理程序。
该目的是通过将与存储在内容存储介质中的加密内容相关的具有小数据量的信息与加密内容相关联以在该内容存储介质中进行存储来实现,并从而根据相关信息区分加密内容而不需要对具有大数据量的加密内容进行解码。
附图说明
图1是根据本发明实施例1的内容处理装置的外观图;
图2是图解根据本发明实施例1的内容处理装置的结构的方框图;
图3是图解在根据实施例1的内容处理装置中的内容写出(write-out)处理过程的流程图;
图4是图解在根据本发明实施例1的内容存储介质中存储的数据的原理图;
图5是图解在根据本发明实施例1的内容处理装置中的内容读入(read-in)处理过程的流程图;
图6是图解根据实施例2的内容处理装置的结构的方框图;
图7是图解在根据实施例2的内容处理装置中的内容写出处理过程的流程图;
图8是图解在根据本发明实施例2的内容存储介质中存储的数据的原理图;
图9是图解在根据本发明实施例2的内容处理装置中的内容读入处理过程的流程图;
图10是图解根据实施例3的内容处理装置的结构的方框图;
图11是图解在根据实施例3的内容处理装置中的内容写出处理过程的流程图;
图12是图解在根据本发明实施例3的内容存储介质中存储的数据的原理图;
图13是图解在根据本发明实施例3的内容处理装置中的内容读入处理过程的流程图;
图14是图解根据实施例4的内容处理装置的结构的方框图;
图15是图解在根据实施例4的内容处理装置中的内容写出处理过程的流程图;
图16是图解在根据本发明实施例4的内容存储介质中存储的数据的原理图;
图17是图解在根据本发明实施例4的内容处理装置中的内容读入处理过程的流程图;
图18是图解根据实施例5的内容处理装置的结构的方框图;
图19是图解在根据实施例5的内容处理装置中的内容写出处理过程的流程图;
图20是图解在根据本发明实施例5的内容存储介质中存储的数据的原理图;
图21是图解在根据本发明实施例5的内容处理装置中的内容读入处理过程的流程图;
图22是图解根据实施例6的内容处理装置的结构的方框图;
图23是图解在根据实施例6的内容处理装置中的内容写出处理过程的流程图;
图24是图解在根据本发明实施例6的内容存储介质中存储的数据的原理图;
图25是图解在根据本发明实施例6的内容处理装置中的内容读入处理过程的流程图;
图26是图解根据实施例7的内容处理装置的结构的方框图;
图27是图解在根据实施例7的内容处理装置中的内容写出处理过程的流程图;
图28是图解在根据本发明实施例7的内容存储介质中存储的数据的原理图;
图29是图解在根据本发明实施例7的内容处理装置中的内容读入处理过程的流程图;
具体实施方式
下面将参照附图详细说明本发明的实施例。
(实施例1)
图1是示出作为根据本发明实施例1的内容处理装置的蜂窝电话101的外观的前视图。
蜂窝电话101具有用于经由蜂窝电话网络与其他电话装置通信以及经由蜂窝电话网络从内容提供商下载如音乐和游戏等的各种内容的蜂窝电话功能部分。
蜂窝电话101还具有存储卡接口106,该接口使作为内容存储介质的卡状记录介质(存储卡102)为可分离的,并且在读取诸如存储在存储卡102中的内容等的各种信息(下文称为读信息)的同时,在插入存储卡接口106的存储卡102中写诸如存储在蜂窝电话101的内部存储器中的内容等的各种信息(下文称为写信息)。
在蜂窝电话101的机壳的前部设有由操作按钮组成的输入接口(I/F)117。通过操作输入接口117,用户在使用蜂窝电话功能时能够输入电话号码,而且,输入诸如用于内容下载、在存储卡102中写入各种信息/从存储卡102读出各种信息等的各种命令。
而且,在蜂窝电话101的机壳的前面部分上设有液晶显示部分的液晶屏116,它显示与蜂窝电话101的操作有关的信息、与对内容的操作有关的各种信息以及内容信息。
图2是图解蜂窝电话101的结构的方框图,其中,与图1中相同的部分被分配相同的附图标记。图2具体示出了在蜂窝电话101的结构当中与内容处理相关的结构。蜂窝电话101包括存储器写程序107、存储器读程序108、加密/解密程序109和加密确定数据判定程序110,每一程序均由未示出的CPU(中央处理单元)操作。
在图2中,蜂窝电话101在RAM(随机存取存储器)111中存储经由蜂窝电话网络从内容提供商下载的内容112。加密/解密程序109将对存储在RAM 111中的内容112进行加密。由加密/解密程序109加密的内容112被存储器写程序107经由存储卡接口106写入存储卡102作为加密内容104。
ROM(只读存储器)113存储终端标识符114和确定数据115,其中所述终端标识符由例如对于蜂窝电话101来说是唯一的电话号码组成,所述确定数据由例如字符序列组成,所述字符序列对于用于在如本实施例中所述的存储卡写内容/从所述存储卡读内容的系统来说是公共的。
加密/解密程序109使用存储在ROM(只读存储器)113中的终端标识符114对内容112加密。而且,当对内容112加密以在存储卡102中存储时,加密/解密程序109使用终端标识符114对存储在ROM 113中的确定数据115加密。存储器写程序107存储加密确定数据105,所述加密确定数据是在与存储卡102中的加密内容104的目录相同的目录中的加密的结果。因此,加密的确定数据105被存储在与加密数据104的目录相同的目录中,借此加密确定数据105和加密内容104被相互关联地存储在存储卡102中。
当存储在存储卡102中的加密数据104被读入蜂窝电话101时,蜂窝电话101的存储器读程序108在用于读取加密内容104的处理之前,经由存储卡接口106,从存储卡102读取存储在与加密内容104的目录相同的目录中的加密确定数据105。
加密确定数据判定程序110对读取的加密确定数据105进行解码。在这种情况下,加密确定数据判定程序110使用存储在ROM 113中的、对于蜂窝电话101来说是唯一的终端标识符114来对加密确定数据进行解码,比较解码的确定数据和存储在ROM 113中的确定数据115,并且在比较结果表明一致时,加密确定数据判定程序110可以判定在存储卡102中的解码的加密确定数据105是由蜂窝电话101写入存储卡102的数据。
因此,当识别出存储在存储卡102中的加密确定数据105是由蜂窝电话101写入存储卡102的数据时,加密/解密程序109对存储在与加密确定数据105的目录相同的目录中的加密内容104解码,并在RAM 111中存储解码的内容112。
图3是图解在将存储在蜂窝电话101的RAM111中的内容112存储到存储卡102的过程中,加密/解密程序109的处理过程的流程图。
如图3所示,在步骤ST201中,加密/解密程序109从ROM 113获得确定数据115和终端标识符114。然后,加密/解密程序109移至步骤ST202,使用在步骤ST201中获得的、对于蜂窝电话101来说为唯一的终端标识符114,以例如三重DES(数据加密标准)加密方案对在步骤ST201中获得的确定数据115加密,并借此产生加密确定数据105。
加密/解密程序109移至步骤ST203,判定是否与在步骤ST202中产生的加密确定数据105相同的加密确定数据已经被存储在插入存储卡接口106的存储卡102中。在该步骤中获得的否定结果表示存储卡102没有存储使用对于蜂窝电话101来说为唯一的终端标识符114所加密的加密确定数据105,即由蜂窝电话101写入的加密确定数据105。此时,加密/解密程序109移至步骤ST204,使用存储器写程序107在存储卡102中存储在步骤ST202中所加密的加密确定数据105,并移至步骤ST205。
同时,在步骤ST203中获得的肯定结果表示存储卡102存储了由蜂窝电话101写入的加密确定数据105,并且在此时,加密/解密程序109移至步骤ST205。
在步骤ST205中从RAM 111获得内容112之后,加密/解密程序109移至步骤ST206,并使用ROM 113中的终端标识符114,以例如三重DES加密方案对在步骤ST205中获得的内容112加密。
然后,加密/解密程序109移至步骤ST207,并且将在步骤ST206中加密的加密内容104存储到与在步骤ST204中在存储卡102中存储的加密确定数据105的目录相同的目录中。
以这种方式,如图4所示,在存储卡102中,均使用相同终端标识符114加密的内容112(加密内容104)和确定数据115(加密确定数据105)被存储在相同的目录301和302中。因而,通过在相同目录中存储加密内容104和加密确定数据105,数据被相互关联地存储在存储卡102中。
图5是图解在图3的处理过程中蜂窝电话101读取和解码存储在存储卡102中的加密内容104和加密确定数据时,加密/解密程序109和加密确定数据判定程序110的处理过程的流程图。
如图5所示,在步骤ST401中,加密确定数据判定程序110检查是否在存储卡102中存在加密确定数据105。在该步骤中获得的否定结果表示存储卡102中没有用于读取即与加密确定数据105相关联的加密内容104的加密确定数据105。在这种情况下,加密确定数据判定程序110完成该处理过程。
与此相反,在步骤ST401中获得的肯定结果表示存储卡102具有用于读取即与加密确定数据105相关联的加密内容104的加密确定数据105。在这种情况下,加密确定数据判定程序110移至步骤ST402,使用存储器读程序108从存储卡102获得加密确定数据105,并移至步骤ST403。在步骤ST403中,加密确定数据判定程序110使用存储在ROM 113中的终端标识符114来对在步骤ST402中获得的加密确定数据105进行解码。
然后,加密确定数据判定程序110移至步骤ST404,比较在步骤ST403中所解码的确定数据和在ROM113中存储的确定数据115,并判定是否所解码的确定数据与在ROM 113中存储的确定数据115相同。
当蜂窝电话101对内容112加密并写入存储卡102中时,通过使用终端标识符114对确定数据115加密所获得的加密确定数据105总是与加密内容104相关联地存储。因此,当作为比较结果,在步骤ST403中所解码的确定数据与存储在ROM 113中的确定数据115相同时,这意味着蜂窝电话101在存储卡102中写入了所解码的加密确定数据105,换句话说,蜂窝电话101在存储卡102中写入了与加密确定数据105相关联的、在存储卡102中存储的加密内容104。
因此,当作为比较结果,在步骤ST403中解码的确定数据与在ROM 113中存储的确定数据115一致时,加密确定数据判定程序110向加密/解密程序109通知该一致结果,并从步骤ST404移至步骤ST405。
与此相反,当作为比较结果,在步骤ST403中解码的确定数据与在ROM113中存储的确定数据115不一致时,加密确定数据判定程序110向加密/解密程序109通知该不一致结果,返回步骤ST401,判定是否存储卡102具有其他加密确定数据,并且当其他加密确定数据存在时,对该加密确定数据执行相同的处理。
在步骤ST405,加密确定数据判定程序110指示加密/解密程序109,对具有步骤ST404中的一致结果的加密确定数据105以及在存储加密确定数据105的目录302中存储的所有加密确定数据的项进行解码,并且在液晶屏116上显示数据列表。
通过这种方式,液晶屏106显示与存储卡102中存储的加密内容当中的、在蜂窝电话101中可用的加密内容104相关联的确定数据115的列表。换句话说,使用与内容104相关联且具有小数据量的确定数据115,以列表形式显示在蜂窝电话101中可用的加密内容104。
而且,本实施例描述了对与加密内容104相关联的加密确定数据105进行解码并以列表形式显示的情形。然而,本发明不限于这样的情形,且可能在加密内容104被与确定数据115相关联地存储在存储卡102中时仅存储对应于蜂窝电话101的RAM 111中的确定数据115的内容的标题,并根据在步骤ST404中确定数据105是否一致的结果,以列表形式显示所存储的标题。
当在步骤ST405,在液晶屏116上显示内容列表时,用户操作输入接口117,并借此从所显示的列表中选择所期望的内容。
通过这种方式,加密/解密程序109移至步骤ST406,并且,使用存储器读程序108,从存储卡102读取通过输入接口117指定的加密内容104,移至后续步骤ST407,并使用存储在ROM 113中的终端标识符114,对在步骤ST406中从存储卡102获得的加密内容104解码以存储在RAM 111中。
存储在RAM 111中的内容111由操作输入接口117的蜂窝电话101的用户初始化,并用于该用户。
在上述结构中,当将加密内容104写入存储卡102时,蜂窝电话101在存储卡102中存储与加密内容104相关联的加密确定数据105。
例如,加密确定数据105是通过对某些字符序列加密获得的,并因而具有比加密内容104的数据量小很多的数据量。因此,在从存储卡102读取加密内容104以解码之前,蜂窝电话101读取与加密内容104相关联的加密确定数据105以解码,并确定是否所解码的确定数据是由蜂窝电话101写入存储卡102的。
当解码的确定数据是由蜂窝电话101写入存储卡102的数据时,存储在存储卡102中、与该确定数据相关联的加密内容104也是由蜂窝电话101写入存储卡102的数据。
因此,在这种情况下,存储在存储卡102中的加密内容104可以被读入蜂窝电话101以在其中使用,并且加密/解密程序109从存储卡102读取加密内容104,以及对所读取的加密内容104解码。
以这种方式,在对加密确定数据105解码的结果与存储在ROM 113中的确定数据115一致的情况下,蜂窝电话101从存储卡102读取与加密确定数据105相关联的加密内容104,并且因而可以选择和解码仅仅在蜂窝电话101中可用的加密内容104。
因此,当多段加密内容存储在存储卡102并且能够使用多段加密内容的终端装置(如蜂窝电话)随每一加密内容变化时,蜂窝电话101不需要对所有的、具有大数据量的多个加密内容进行解码,并通过仅仅对与多个加密内容的每一个相关联的、具有小数据量的加密确定数据进行解码,蜂窝电话101能够确定可用的加密内容104。
以这种方式,按照在该实施例中作为内容处理装置的蜂窝电话101,可能更加容易区分在作为内容存储介质的存储卡102中存储的多段加密内容,以及更加迅速地对蜂窝电话101中可用的加密内容104进行解码。
而且,该实施例描述了蜂窝电话101的电话号码被用作蜂窝电话101中的终端标识符114的情形,但本发明不限于此。例如,可能使用用于标识蜂窝电话101的标识符(如蜂窝电话101的序列号码)、诸如具有某种含义的字符序列、数字值、图像和音频等的数据、或标识与特定业务的协议的标识符(如会员号码)。而且,即可以在不作任何处理的情况下使用电话号码、序列号码或诸如字符序列等的其他信息作为终端标识符114,这样的终端标识符也可以被转换以供使用(作为与终端标识符相关的信息)。通过这种方式,当在使用终端标识符对内容和确定数据加密过程中的加密方法和/或终端标识符泄露给第三方时,由于终端标识符被转换成可用作密钥的其他数据,因此可以防止对使用该数据(密钥)加密的加密内容和加密确定数据的破译。
此外,本实施例描述了使用诸如字符序列等的数据作为确定数据115的情形,其中所述字符序列对于用于将内容写入蜂窝电话101的存储卡/从该存储卡读取内容的系统是公共的,但本发明不限于此。可能使用不同于设置为终端标识符的其他标识符(例如,当电话号码被设置为终端标识符114时,序列号码可以被用作确定数据)、诸如具有某种意义的字符序列的数据、数字值、图像和音频等的数据、或表示与特定服务的协议的标识符(如会员号码)的信息。
而且,该实施例描述了使用存储卡102作为内容存储介质来存储内容的情况,但本发明不限于此。只要装置是能够存储数字化内容的内容存储介质,也可以广泛地采用其他装置。
(实施例2)
图6是图解作为根据本发明的实施例2作为内容处理装置的蜂窝电话501的结构的方框图。此外,与图1和图2相同的部分被分配与图1和图2相同的附图标记,并省略对它们的具体描述。
如图6中所示的蜂窝电话501与具有图2中所示的结构的蜂窝电话101的不同之处在于:蜂窝电话501具有鉴别部分510,为存储卡502设有鉴别区503,通过利用鉴别程序510执行鉴别来允许对鉴别区503的访问,鉴别区503存储加密确定数据504。
图6是图解蜂窝电话501的结构的方框图,其中,与图2中相同的部分被分配相同附图标记。图6详细地示出在蜂窝电话501的结构当中与内容处理有关的结构。蜂窝电话501包括存储器写程序107、存储器读程序108、加密/解密程序513、加密确定数据确判定程序514和鉴别程序510,每一程序均由未示出的CPU运行。
在图6中,蜂窝电话501在RAM 515中存储经由蜂窝电话网络从内容提供商下载的内容516。加密/解密程序513对RAM 515中存储的内容516进行加密。由存储器写程序107将通过加密/解密程序513加密的内容516经由存储卡接口106写入存储卡502的通用区505。通用区505是在蜂窝电话501中提供的、不需要鉴别程序510的鉴别处理就可访问的区域。
ROM 517存储终端标识符518和确定数据519,其中,所述终端标识符是由如电话号码组成,所述电话号码对于蜂窝电话501来说为唯一的,所述确定数据519由如字符序列组成,所述字符序列对于用于在该实施例中所示的存储卡中写或读内容的系统来说是公共的。
一旦加密内容516,加密/解密程序513利用存储在ROM 517中的终端标识符518对内容516加密,而且,当加密内容516以存储到存储卡502中时,加密/解密程序513利用终端标识符518加密存储在ROM 517中的确定数据519。存储器写程序107在存储卡502的鉴别区503中存储作为加密结果的加密确定数据504。加密确定数据504通过链接信息508与加密内容507相关联,其中所述链接信息存储在与存储通用区505的加密内容507的目录相同的目录中。因而,加密确定数据504和加密内容507通过链接信息508相互关联,并且分开存储在鉴别区503和通用区505中。
当存储在存储卡502中的加密内容507被读入蜂窝电话501时,在用于读取加密内容507的处理之前,蜂窝电话501的存储器读程序108通过存储在与加密内容507的目录相同的目录中的链接信息508,经由存储卡接口106从存储卡502读取与加密内容507相关联的、存储在鉴别区503中的加密确定数据504。
所读取的加密确定数据504被加密确定数据确判定程序514解码。此时,加密确定数据确定程序514利用存储在ROM 517中的、对于蜂窝电话501来说为唯一的终端标识符518来解码该加密确定数据504,并且,当解码的确定数据与存储在ROM 517中的确定数据519一致时,判定存储卡502中的解码的加密确定数据504是由蜂窝电话501写入存储卡502中的数据。
因而,当确定存储在存储卡502中的加密确定数据504是由蜂窝电话501写入存储卡502中的数据时,加密/解密程序513解码在通用区505中与加密确定数据504相关联的加密内容507,并在RAM 515中存储解码的内容516。
图7是图解在存储卡502中存储内容516的过程中的鉴别程序510和加密/解密程序513的处理过程的流程图,其中,所述内容516存储在蜂窝电话501的RAM 516中。
如图7中所示,在步骤ST601中,鉴别程序510执行对存储卡502的鉴别。而且,为存储卡502提供鉴别程序(未示出),利用蜂窝电话501的鉴别程序510执行鉴别处理,并且当得到这样的结果作为鉴别结果,即蜂窝电话501是被允许访问存储卡502的鉴别区503的终端装置时,允许访问鉴别区503。
当在步骤ST601中,作为鉴别过程的结果,允许从蜂窝电话501对存储卡502的鉴别区503的访问时,鉴别程序510向加密/解密程序513通知该鉴别结果。在步骤ST602中,已接收该通知的加密/解密程序513从ROM 517获得确定数据519。然后,加密/解密程序513移至步骤ST603,以例如三重DES加密方案,利用存储在ROM 517中的、对蜂窝电话501来说为唯一的终端标识符518加密在步骤ST602中获得的确定数据519,从而产生加密确定数据504。
加密/解密程序513移至步骤ST604,判断是否与在步骤ST603中产生的加密确定数据504相同的加密确定数据已被存储到存储卡502的鉴别区503中,其中所述存储卡502插在存储卡接口106中。在该步骤中的否定结果表示存储卡502未存储利用终端标识符518所加密的加密确定数据504,即由蜂窝电话501写入的加密确定数据504,其中,所述终端标识符518对于蜂窝电话501来说是唯一的。此时,加密/解密程序513移至步骤ST605,利用存储器写程序107在存储卡502中存储在步骤ST603中所加密的加密确定数据504和链接信息508,并移至步骤ST606。在这种情况下,加密/解密程序513在鉴别区503中存储加密确定数据504,同时在通用区505的内容存储目录506中存储链接信息508。链接信息508是用于将存储在鉴别区503中的加密确定数据504与通用区505中的关联于数据504的加密内容507关联起来的信息。
同时,在步骤ST604中获得的肯定结果表示存储卡502存储了由蜂窝电话501写入的加密确定数据504。在这种情况下,加密/解密程序513移至步骤ST606。
在步骤ST606中,从RAM 515获得内容516之后,加密/解密程序513移至步骤ST607,以例如三重DES加密方案,使用在ROM 517中的终端标识符518,加密在步骤ST606中获得的内容516。
然后,加密/解密程序513移至步骤ST608,在由链接信息508使之与在步骤ST605中存储在存储卡502中的加密确定数据504相关联的目录中存储在步骤ST607中加密的加密内容507。
以这种方式,如图8所示,在存储卡502中,均利用相同的终端标识符518加密的内容516(加密内容507)和确定数据519(加密确定数据504)通过链接信息508相互关联地存储在存储卡502中。因而,通过由链接信息508将加密内容507与加密确定数据504相关联,同时存储加密确定数据504以确认在鉴别区503中加密内容507的存在,使得可能仅仅蜂窝电话501可访问鉴别区503来确认加密内容507的存在。
图9是图解当在图7的处理过程中,蜂窝电话501读取和解码存储在存储卡502中的加密内容507和加密确定数据504时,加密/解密程序513和加密确定数据确判定程序514的处理过程的流程图。
如图9所示,在步骤ST701中,加密确定数据确判定程序514检查在存储卡502的通用区505中是否存在链接信息508。在该步骤中获得的否定结果表示在存储卡502中未存储链接信息508,即未存储加密内容507。在这种情况下,加密确定数据确判定程序514完成处理过程。
与此相反,在步骤ST701中获得的肯定结果表示链接信息508被存储在存储卡502中,即加密内容507存在。在这种情况下,加密确定数据确判定程序514移至步骤ST702,由鉴别程序510执行鉴别处理,并利用存储器读程序108,从存储卡502的鉴别区503获得对应于链接信息508的加密确定数据504。
然后,加密确定数据确判定程序514移至步骤ST703,利用存储在ROM517中的终端标识符518解码在步骤ST702中所获得的加密确定数据504。
加密确定数据确判定程序514移至步骤ST704,比较在步骤ST703中所解码的确定数据和存储在ROM 517中的确定数据519,并判断解码的确定数据是否与存储在ROM 517中的确定数据519相同。
当蜂窝电话501对内容516加密以写入存储卡502中时,通过利用终端标识符518对确定数据519加密所获得的加密确定数据504总是被与加密内容507相关联地存储。因此,当比较结果为在步骤ST703中解码的确定数据与存储在ROM 517中的确定数据519一致时,意味着解码的加密确定数据504被蜂窝电话501写入了存储卡502,换句话说,经由链接信息508与加密确定数据504相关联地存储在存储卡502中的加密内容507被蜂窝电话501写入了存储卡502中。
因此,当比较结果为在步骤ST703中解码的确定数据与存储在ROM 517中的确定数据519一致时,加密确定数据确判定程序514向加密/解密程序513通知该一致结果,并从步骤ST704移至ST705。
与此相反,当比较结果为在步骤ST703中解码的确定数据与存储在ROM517中的确定数据519不一致时,加密确定数据确判定程序514向加密/解密程序513通知该不一致结果,返回步骤ST701,判断存储卡502是否具有其他链接信息508,以及在存在其他链接信息508时,对该链接信息508运行相同的处理。
在步骤ST705中,加密确定数据确判定程序514根据在步骤ST704中获得的一致结果显示确定数据519的列表。换句话说,在蜂窝电话501中可用的加密内容507以列表形式显示,其中所述列表由与内容507相关联且具有小数据量的确定数据519形成。
而且,该实施例描述了解码与加密内容507相关联的加密确定数据504以便以列表形式显示的情况。然而,本发明不限于这样的情形,可以在加密内容507被与确定数据516相关联地存储在存储卡502中时,存储仅仅对应于蜂窝电话501的RAM 515中的确定数据516的内容的标题,并且根据关于在步骤ST704中确定数据519是否一致的结果,以列表显示所存储的标题。
当在步骤ST705中内容列表被显示在液晶屏116上时,用户操作输入接口117,借此从所显示的列表中选择期望的内容。
通过这种方式,加密/解密程序513移至步骤ST706,利用存储器读程序108,从存储卡502读取通过输入接口117指定的加密内容507,移至后续步骤ST707,并利用存储在ROM 517中的终端标识符518,解码在步骤ST706中从存储卡502获得的加密内容507以存储在RAM 518中。
存储在RAM 515中的内容由操作输入接口117的蜂窝电话501的用户初始化,并用于该用户。
在上述结构中,当在存储卡502中写入加密内容507时,蜂窝电话501在存储卡502的鉴别区503中存储与加密内容507相关联的加密确定数据504。
例如,加密确定数据504是通过加密某些字符序列获得的,因而具有比加密内容507的数据量小得多的数据量。因此,在从存储卡502读取加密内容507以解码之前,蜂窝电话501读取与加密内容507相关联的加密确定数据504以解码,并确定是否解码的确定数据是由蜂窝电话501写入存储卡502的。从而可以容易地根据具有小数据量的确定数据来判断在存储卡502中是否存在蜂窝电话501中可用的内容。
在该实施例的情形中,加密确定数据504被存储在鉴别区503中,从而在执行鉴别处理之后,执行从蜂窝电话501对存储卡502的鉴别区503的访问。因此,除了可访问鉴别区503的蜂窝电话501之外的终端装置难于获得加密确定数据504,并且难于比较容易地确定可用的加密内容。
以这种方式,根据作为该实施例中的内容处理装置的蜂窝电话501,可以更容易地区分在存储卡502中存储的多段加密内容,其中所述存储卡是在能够执行鉴别的蜂窝电话501中仅有的内容存储介质。
而且,该实施例描述了蜂窝电话501的电话号码被用作蜂窝电话501中的终端标识符518的情形,当本发明不限于此。例如,它可以使用用于标识蜂窝电话501的诸如蜂窝电话501的序列号等的标识符、诸如具有某种含义的字符序列、数字值、图像和音频等的数据、或指示与特定业务的协议的标识符(如会员号)。而且,即可以在不经任何处理的情况下使用电话号码、序列号或诸如字符序列等的其他信息作为终端标识符518,这样的标识符也可以被转换以供使用(作为与终端标识符相关的信息)。通过这种方式,当在使用终端标识符对内容以及确定数据加密的过程中的加密方法和/或终端标识符泄露给第三方,由于终端标识符518被变换成可用作密钥的其他数据,因此可以防止对使用该数据(密钥)进行加密的加密内容以及加密确定数据的破译。
而且,该实施例描述了使用诸如对如下系统来说为公共的字符序列等的数据作为确定数据519的情形,其中所述系统用于将内容写入蜂窝电话501中的存储卡或从蜂窝电话501的存储卡读取内容。但本发明不限于此。可以使用与设置作为终端标识符的不同的其他标识符(例如,当电话号码被设置为终端标识符518时,序列号可以被用作确定数据),诸如具有某种含义的字符序列、数字值、图像和音频等的数据,或指示与特定业务的协议的标识符(如会员号)的信息。
而且,该实施例描述了使用存储在通用区中的链接信息来指定在鉴别区中的加密确定数据的情形,但本发明不限于此。例如,可以使得指示存储在通用区中的加密内容的通用区中的存储位置的信息(如路径名称和目录名称)与指示相应于所述内容的所述信息的、存储在鉴别区中的加密确定数据的鉴别区中的存储位置的信息(如路径名称和目录名称)相同。通过这样预备相同的目录结构,可以将鉴别区中的加密确定数据与在通用区中的加密内容联系起来而不需要使用链接信息。
而且,该实施例描述了使用存储卡502作为内容存储介质以存储内容的情形,但本发明不限于此。只要装置是可以存储数字化信息的内容存储介质,也可以广泛采用其他装置。
(实施例3)
图10是图解作为根据本发明的实施例3的内容处理装置的蜂窝电话901的结构的方框图。而且,与图1和图2中相同的部分被分配与图1和图2中相同的附图标记,省略对它们的详细描述。
如图10所示的蜂窝电话901与具有如图2所示结构的蜂窝电话101的不同之处在于:存储在ROM 913中作为终端标识符914的是在存储卡902中存储加密内容905的目录的名称,以及该目录名称被用于替代确定数据115(图2)。
图10是图解蜂窝电话901的结构的方框图,其中与图2中相同的部分被分配相同的附图标记。图10详细示出在蜂窝电话901的结构中与内容处理相关的结构。蜂窝电话901包括存储器写程序107、存储器读程序108、加密/解密程序909和内容存储目录确定程序910,每一程序均由CPU(未示出)运行。
在图10中,蜂窝电话901在RAM 911中存储经由蜂窝电话网络从内容提供商下载的内容912。加密/解密程序909将对存储在RAM 911中的内容加密。存储器写程序107通过存储卡接口106将由加密/解密程序909加密的内容912写入存储卡902中,作为加密内容905。
ROM 913存储终端标识符914,所述终端标识符是由对蜂窝电话901来说为唯一的预定字符序列组成的标识符并且被用作在将加密内容存储到存储卡902的过程中的目录名称904。
加密/解密程序909利用存储在ROM 913中的终端标识符914加密内容912。而且,当在存储卡902中存储加密的内容912(加密内容905)时,加密/解密程序909使用存储在ROM 913中的终端标识符914作为内容存储目录903(下文中,简称为目录)的目录名称904,其中,所述内容存储目录是存储目的地。
在存储于存储卡902的加密内容905被读入蜂窝电话901时,在用于读取加密内容905的处理之前,蜂窝电话901的存储器读程序108从存储卡902获得存储加密内容905的目录名称。并且当所获得的目录名称与存储在ROM913中的终端标识符914一致时,蜂窝电话901能够判断所获得的目录名称是由蜂窝电话901设置到存储卡902中的。
因此,当确定存储卡902中的所获得目录名称是由蜂窝电话901设置到存储卡902中的时,加密/解密程序909利用目录名称904,解码存储在目录903中的加密内容905,并在RAM 911中存储所解码的内容912。
图11是图解在存储卡902中存储蜂窝电话901的RAM 911中所存储的内容912的过程中的加密/解密程序909的处理过程的流程图。
如图11所示,在步骤ST1001中,加密/解密程序909从ROM 913获得终端标识符914。然后,加密/解密程序909移至步骤ST1002,判断在存储卡902中是否存在具有在步骤ST1001中所获得的终端标识符名称的目录903。
在该步骤中获得的否定结果表示存储卡902不具有由蜂窝电话901设置的目录903。此时,加密/解密程序909利用存储在ROM 913中的终端标识符名称来产生目录903,并移至步骤ST1004。
同时,在步骤ST1002中获得的肯定结果表示由蜂窝电话901产生的目录903已存在于存储卡902中,此时,加密/解密程序909移至步骤ST1004。
在步骤ST1004中,从RAM 911获得内容912之后,加密/解密程序909移至步骤ST1005,并利用ROM 913中的终端标识符914,以例如三重DES加密方案对在步骤ST1004中获得的内容912加密。
然后,加密/解密程序909移至步骤ST1006,将在步骤ST1005中所加密的加密内容905存储于在步骤ST1003中所产生的目录903中。
以这种方式,如图12所示,在存储卡902中,利用相同终端标识符914加密的内容912(加密内容905),即由单个蜂窝电话901写入的加密内容905被存储在目录903中,所述目录903具有对于蜂窝电话901来说为唯一的终端标识符名称。
图13是图解当在图11中的处理过程中蜂窝电话901读取存储在存储卡902中的加密内容905以解码时,加密/解密程序909和内容存储目录确定程序910的处理过程的流程图。
如图13所示,在步骤ST1201中,内容存储目录确定程序910检查在存储卡902中是否存在目录。在该步骤中的否定结果表示存储卡902没有要读取的加密内容905,内容存储目录确定程序910结束处理过程。
与此相反,在步骤ST1201中获得的肯定结果表示存储卡902具有要读取的加密内容905,内容存储目录确定程序910移至步骤ST1202,利用存储器读程序108从存储卡902获得目录名称,并移至步骤ST1203。在步骤ST1203中,内容存储目录确定程序910判断在步骤ST1202中获得的目录名称是否与在ROM 913中存储的终端标识符914相同。
在该步骤获得的否定结果表示从存储卡902获得的目录名称不是由蜂窝电话901设置的目录名称904,即在该名称的目录中存储的加密内容在蜂窝电话901中不可用。此时,内容存储目录确定程序910向加密/解密程序909通知该不一致结果,返回步骤ST1201,判断在存储卡902中是否存在其他的目录,以及在存在其他目录时,对该目录执行相同的处理。
与此相反,在步骤ST1203中获得的肯定结果表示所获得的目录是由蜂窝电话901设置的,即在该目录中存储的加密内容在蜂窝电话901中是可用的,此时,内容存储目录确定程序910向加密/解密程序909通志该一致结果,并返回步骤ST1204。
在步骤ST1204中,内容存储目录确定程序910根据在步骤ST1203中的一致结果,在液晶屏116上以列表形式显示目录904的信息,或与该目录中存储的加密内容905相关的信息(例如,标题)。
以这种方式,液晶屏116显示在存储于存储卡902的加密内容当中的、与在蜂窝电话901中可用的加密内容905相关的信息。
而且,作为用于以列表形式显示与在蜂窝电话901中可用的加密内容905相关的信息的结构,例如,可以考虑如下方法,在该方法中,在将加密内容905存储到存储卡902的过程中仅仅在蜂窝电话901的RAM 911中存储诸如对应于加密内容905的标题等的有限的信息,并根据步骤ST1203中的一致结果,以列表形式显示所存储的有限的信息。
在步骤ST1204中,当在液晶屏116上显示内容列表时,用户操作输入接口117,借此从所显示的列表选择期望的内容。
通过这种方式,加密/解密程序909移至步骤ST1205,利用存储器读程序108,从存储卡902读取通过输入接口117指定的加密内容905,并移至后续步骤ST1206,利用在ROM 913中存储的终端标识符914,解码在步骤ST1205中从存储卡902所获得的加密内容905,以便存储于RAM 911。
存储在RAM 911中的内容912由操作输入接口117的蜂窝电话901的用户初始化,并由用户使用。
在上述结构中,在将加密内容905写入存储卡902的过程中,蜂窝电话901使用对于蜂窝电话901来说为唯一的终端标识符914作为目录904的名称以存储内容905。
目录名称具有比加密内容905的数据量小得多的数据量。因此,在从存储卡902读取加密内容905以解码之前,蜂窝电话901读取存储加密内容905的目录904的名称,并确定该目录名称是否与蜂窝电话901的终端标识符914一致。
当目录名称与蜂窝电话901的终端标识符914一致时,意味着由蜂窝电话901将存储在具有该目录名称的目录904中的加密内容905写入了存储卡902中。
因此,可以将加密内容905读入蜂窝电话901以在蜂窝电话901使用,且加密/解密程序909从存储卡902读取加密内容905,并解码所读取的加密内容905。
因而,在目录名称与存储在ROM 913中的终端标识符914一致的情况下,存储在具有该目录名称的目录904中的加密内容905被从存储卡902读入蜂窝电话901以便解码,从而蜂窝电话901可以选择仅仅在蜂窝电话901中可用的加密内容905以解码。
因此,当在存储卡902存储多段加密内容且能够使用多个加密内容的终端装置根据每一加密内容而变化时,蜂窝电话901不需要解码所有具有大数据量的多段加密内容,而仅仅通过获得具有小数据量的目录,可以确定可用的加密内容905。
以这种方式,根据作为该实施例的内容处理装置的蜂窝电话901,可以更容易地区别存储在作为内容存储介质的存储卡902中的多段加密内容,并且更加迅速地解码在蜂窝电话901中可用的加密内容905。而且,根据作为该实施例的内容处理装置的蜂窝电话901,通过使用存储在ROM 913中的未经任何变换的终端标识符914作为存储卡902中的目录名称,可以以更简单的结构确定加密内容905。
而且,该实施例描述了使用存储卡902作为内容存储介质以存储内容的情形,但本发明不限于此,只要装置是能够存储数字化信息的内容存储介质,就可以广泛地采用其他设备。
(实施例4)
图14是图解作为根据本发明的实施例4的内容处理装置的蜂窝电话1301的结构的方框图。此外,与图1和图2中相同的部件被分配与图1和图2中相同的附图标记,并省略对它们的详细描述。
如图14中所示的蜂窝电话1301与具有图2中所示结构的蜂窝电话101的不同之处在于:蜂窝电话1301具有鉴别程序1309,为存储卡1302设有鉴别区1303,通过利用鉴别程序1309执行鉴别来启动对鉴别区1303的访问,鉴别区1303存储对于终端装置(蜂窝电话1301)来说为唯一的终端标识符1317。
图14是图解蜂窝电话1301的结构的方框图,其中,与图2中相同的部分被分配与图2中相同的附图标记。图14详细地示出在蜂窝电话1301的结构当中与内容处理有关的结构。蜂窝电话1301包括存储器写程序107、存储器读程序108、加密/解密程序1312、内容存储目录确定程序1313和鉴别程序1309,每一程序均由未示出的CPU运行。
在图14中,蜂窝电话1301在RAM 1314中存储经由蜂窝电话网络从内容提供商下载的内容1315。加密/解密程序1312将对存储在RAM 1314中的内容1315加密。存储器写程序107将通过加密/解密程序1312加密的内容1315经由存储卡接口106写入存储卡1302的通用区1305中。通用区1305是在蜂窝电话1301中提供的、并不需鉴别程序1309的鉴别处理的可访问区域。
ROM 1316存储终端标识符1317,其中,所述终端标识符是由例如电话号码组成,所述电话号码对于蜂窝电话1301来说为唯一的。
加密/解密程序1312利用存储在ROM 1316中的终端标识符1317对内容1315加密,而且,当对内容1315加密以存储到存储卡1302中时,加密/解密程序1312利用存储器写程序107在存储卡1302的鉴别区1303中存储在ROM1316中存储的终端标识符1317。鉴别区1303中的终端标识符1317通过链接信息1308与加密内容1307相关联,其中所述链接信息1308存储在与存储通用区1305的加密内容1307的目录相同的目录中。因而,终端标识符1317和加密内容1307通过链接信息1308相互关联,并且分开存储在鉴别区1303和通用区1305中。
当存储在存储卡1302中的加密内容1307被读入蜂窝电话1301时,在用于读取加密内容1307的处理之前,蜂窝电话1301的存储器读程序108通过存储在与加密内容1307的目录相同的目录中的链接信息1308,经由存储卡接口106从存储卡1302读取与加密内容1307相关联的、在鉴别区1303中的终端标识符1317。
内容存储目录确定程序1313比较所读取的终端标识符1317和存储在ROM 1316中的、对于蜂窝电话1301来说为唯一的终端标识符1317。当比较结果为“一致”时,确定在存储卡1302中存储的终端标识符1317由蜂窝电话1301写入存储卡1302中。
因而,当识别出存储在存储卡1302中的终端标识符1317是由蜂窝电话1301写入存储卡1302中时,加密/解密程序1312解码在通用区1305中的、与存储卡1302中的终端标识符1317相关联的加密内容1307,并在RAM 1314中存储所解码的内容1315。
图15是图解在存储卡1302中存储蜂窝电话1301的RAM 1314中所存储的内容1315的过程中的鉴别程序1309和加密/解密程序1312的处理过程的流程图。
如图15中所示,在步骤ST1401中,鉴别程序1309执行对存储卡1302的鉴别。而且,为存储卡1302提供鉴别程序(未示出),利用蜂窝电话1301的鉴别程序1309执行鉴别处理,并且当得到这样的结果作为鉴别结果,即蜂窝电话1301是被允许访问存储卡1302的鉴别区1303的终端装置时,允许对鉴别区1303的访问。
当在步骤ST1401中,作为鉴别过程的结果,允许从蜂窝电话1301对存储卡1302的鉴别区1303的访问,鉴别程序1309向加密/解密程序1312通知该鉴别结果。在步骤ST1402中,已接收该通知的加密/解密程序1312从ROM1316获得终端标识符1317。然后,加密/解密程序1312移至步骤ST1403,判断是否与在步骤ST1403中从ROM 1316所获得的终端标识符1317相同的终端标识符已被存储在存储卡1302的鉴别区1303中,其中所述存储卡1302插在存储卡接口106中。在该步骤中的否定结果表示存储卡1302未存储由蜂窝电话1301写入的终端标识符1317。此时,加密/解密程序1312移至步骤ST1404,利用存储器写程序107在存储卡1302中存储在步骤ST1402中所获得的终端标识符1317和链接信息1308,并移至步骤ST1405。在这种情况下,加密/解密程序1312在鉴别区1303中存储终端标识符1317,同时在通用区1305的内容存储目录1306中存储链接信息1308。链接信息1308是用于将存储在鉴别区1303中的终端标识符1317与存储在通用区1305的内容存储目录1306中的关联于标识符1317的加密内容1307关联起来的信息。
同时,在步骤ST1403中获得的肯定结果表示存储卡1302存储了由蜂窝电话1301写入的终端标识符1317。在这种情况下,加密/解密程序1312移至步骤ST1405。
在步骤ST1405中,加密/解密程序1312从RAM 1314获得内容1315,移至步骤ST1406,并且以例如三重DES加密方案,使用在ROM 1316中的终端标识符1317,加密在步骤ST1404中所获得的内容1315。
然后,加密/解密程序1312移至步骤ST1407,并且在通过链接信息1308与在步骤ST1404中、存储到存储卡1302中的终端标识符1317相关联的目录中,存储在步骤ST1406中加密的加密内容1307。
以这种方式,如图16所示,利用终端标识符1317加密的内容1315(加密内容1307)和终端标识符1317通过链接信息1308相互关联地存储在存储卡1302中。因而,通过由链接信息1308将加密内容1307与终端标识符1317相关联,同时存储终端标识符1317以确认在鉴别区1303中加密内容1307的存在,使得可能仅仅蜂窝电话1301可访问鉴别区1303以确认加密内容1307的存在。
图17是图解当在图15的处理过程中,蜂窝电话1301读取和解码存储在存储卡1302中的加密内容1307时,加密/解密程序1312和内容存储目录确定程序1313的处理过程的流程图。
如图17所示,在步骤ST1601中,内容存储目录确定程序1313判断在存储卡1302的通用区1305中是否存在链接信息1308。在该步骤中获得的否定结果表示在存储卡1302中未存储链接信息1308,即未存储加密内容1307。在这种情况下,内容存储目录确定程序1313结束处理过程。
与此相反,在步骤ST1601中获得的肯定结果表示在存储卡1302中存储了链接信息1308,即存在加密内容1307。在这种情况下,内容存储目录确定程序1313移至步骤ST1602,由鉴别程序1309执行鉴别处理,并利用存储器读程序108,从存储卡1302的鉴别区1303获得对应于链接信息1308的终端标识符1317。
然后,内容存储目录确定程序1313移至步骤ST1603,比较在步骤ST1602中所获得的终端标识符和存储在ROM 1316中的终端标识符1317,并判断所获得的终端标识符是否与存储在ROM 1316中的终端标识符1317相同。
当蜂窝电话1301对内容1315加密以写入存储卡1302时,终端标识符1317总是与加密内容1307相关联地存储。因此,当比较结果为在步骤ST1602中所获得的终端标识符与存储在ROM 1316中的终端标识符1317一致时,意味着从存储卡1302所获得的终端标识符是由蜂窝电话1301写入存储卡1302的,换句话说,存储在存储卡1302中的、经由链接信息1308与终端标识符1317相关联的加密内容1307是由蜂窝电话1301写入存储卡1302中的。
因此,当比较结果为在步骤ST1602中从存储卡1302所获得的终端标识符1317与存储在ROM 1316中的终端标识符1317一致时,内容存储目录确定程序1313向加密/解密程序1312通知该一致结果,并从步骤ST1603移至ST1604。
与此相反,当比较结果为在步骤ST1602中从存储卡1302所获得的终端标识符与存储在ROM 1316中的终端标识符1317不一致时,内容存储目录确定程序1313向加密/解密程序1312通知该不一致结果,返回步骤ST1601,判断存储卡1302是否具有其他链接信息1308,以及在存在其他链接信息1308时,对该链接信息1308运行相同的处理。
在步骤ST1604中,内容存储目录确定程序1313根据在步骤ST1603中获得的一致结果,在液晶屏116上以列表形式显示终端标识符1317的信息,或有关存储在通过链接信息1308与终端标识符1317相关联的目录1306中的加密内容1307的信息。
以这种方式,液晶屏116显示与在存储卡1302中存储的加密内容当中的、在蜂窝电话1301中可用的加密内容1307有关的信息。
而且,作为用于以列表形式显示与在蜂窝电话1301中可用的加密内容1307有关的信息的结构,例如,可以考虑如下方法,在该方法中,在将加密内容1307存储到存储卡1302的过程中仅仅在蜂窝电话1301的RAM 1314中存储诸如对应于加密内容1307的标题等的有限的信息,并根据步骤ST1603中的一致结果,以列表形式显示所存储的有限的信息。
在步骤ST1604中,当在液晶屏116上显示内容的列表时,用户操作输入接口117,借此从所显示的列表选择期望的内容。
通过这种方式,加密/解密程序1312移至步骤ST1605,利用存储器读程序108,从存储卡1302读取通过输入接口117指定的加密内容1307,并移至后续步骤ST1606,利用存储在ROM 1316中的终端标识符1317,解码在步骤ST1605中从存储卡1302所获得的加密内容1307,以便存储于RAM 1314。
存储在RAM 1314中的内容1315由操作输入接口117的蜂窝电话1301的用户初始化,并由用户使用。
在上述结构中,在将加密内容1307写入存储卡1302的过程中,蜂窝电话1301在存储卡1302的鉴别区1303中存储与加密内容1307相关联的终端标识符1317。
例如,终端标识符1317是蜂窝电话1301的电话号码,因而具有比加密内容1307的数据量小得多的数据量。因此,在从存储卡1302读取加密内容1307以解码之前,蜂窝电话1301从存储卡1302读取与加密内容1307相关联的终端标识符1317,并确定终端标识符1317是否是由蜂窝电话1301写入存储卡1302中的。从而可以容易地根据具有小数据量的终端标识符1317来判断在存储卡1302中是否存在于蜂窝电话1301中可用的内容。
在该实施例的情形中,终端标识符1317被存储在鉴别区1303中,从而在执行鉴别处理之后,执行从蜂窝电话1301对存储卡1302的鉴别区1303的访问。因此,除可访问鉴别区1303的终端装置1301之外的终端装置难于获得终端标识符1317,并且难于方便地确定可用的加密内容。
以这种方式,根据作为该实施例中的内容处理装置的蜂窝电话1301,可以更容易地区分在存储卡1302中存储的多段加密内容,其中所述存储卡是在能够执行鉴别的蜂窝电话1301中仅有的内容存储介质。
而且,该实施例描述了在没有加密的情况下将存储在蜂窝电话1301的ROM 1316中的终端标识符1317存储到存储卡1302的鉴别区1303中的情形,然而,本发明不限于此,终端标识符1317可以被加密并且然后被存储到存储卡1302的鉴别区1303中。
而且,该实施例描述了在没有任何变换的情况下将存储在蜂窝电话1301的ROM 1316中的终端标识符1317存储到存储卡1302的鉴别区1303中的情形,然而,本发明不限于此,可以是终端标识符1317被采用预定变换方式变换并且被存储到鉴别区1303中,蜂窝电话1301从鉴别区1303读取所变换的终端标识符以便使用反变换方式来执行反变换,并且比较经反变换的标识符和ROM 1316中的终端标识符1317。在这种情况下,作为变换方式,可以使用诸如提取终端标识符1317的特定位置(如较低的四个数字)或重排终端标识符1317的字符序列等的各种方式。
而且,该实施例描述了蜂窝电话1301的电话号码被用作蜂窝电话1301中的终端标识符1317的情形,但本发明不限于此。例如,可以使用用于标识蜂窝电话1301的标识符(如蜂窝电话1301的序列号码)、诸如具有某种含义的字符序列、数字值、图像和音频等的数据、或标识与特定服务的协议的标识符(如会员号码)。而且,即可使用作为终端标识符1317的未经任何处理的电话号码、序列号码或诸如字符序列等的其他信息,这样的终端标识符也可以被变换以供使用(作为与终端标识符相关的信息)。通过这种方式,当在使用终端标识符对内容加密过程中的加密方法和/或终端标识符泄露给第三方时,由于终端标识符被变换成可用作密钥的其他数据,因此可以防止对使用该数据(密钥)加密的加密内容的破译。
而且,该实施例描述了使用终端标识符1317对内容1315加密以存储到存储卡1302中的情形,但本发明不限于此。可以采用与终端标识符1317相关的信息来加密内容1315。
而且,该实施例描述了使用存储在通用区中的链接信息来指定在鉴别区中的终端标识符的情形,但本发明不限于此。例如,可以使得指示存储在通用区中的加密内容的、通用区中的存储位置的信息(如路由名称和目录名称)与指示对应于与所述标识符相关的所述信息的、存储在鉴别区中的终端标识符的鉴别区中的存储位置的信息(如路径名称和目录名称)相同,通过这样预备相同的目录结构,可以不使用链接信息而将鉴别区中的终端标识符与在通用区中的加密内容联系起来。
而且,该实施例描述了使用存储卡1302作为内容存储介质来存储内容的情况,但本发明不限于此。只要装置是能够存储数字化内容的内容存储介质,也可以广泛地采用其他装置。
(实施例5)
图18是图解作为根据本发明的实施例5的内容处理装置的蜂窝电话1701的结构的方框图。而且,与图1和图2中相同的部分被分配与图1和图2中相同的附图标记,省略对它们的详细描述。
如图18所示的蜂窝电话1701与具有如图2所示结构的蜂窝电话101的不同之处在于:作为存储在ROM 1713中的终端标识符,预备了加密终端标识符1714以对内容1712加密,以及用作内容存储目录(下文中,简称为目录)1703的目录名称1704的目录确定终端标识符1715,其中所述内容存储目录1703存储在存储卡1702中的加密内容。
图18是图解具有对与图2中的相同部分分配的相同附图标记的蜂窝电话1701的结构的方框图。图18详细地示出蜂窝电话1701的结构中与内容处理相关的结构。蜂窝电话1701包括存储器写程序107、存储器读程序108、加密/解密程序1709和内容存储目录确定程序1710,每一程序均由CPU(未示出)运行。
在图18中,蜂窝电话1701在RAM 1711中存储经由蜂窝电话网络从内容提供商下载的内容1712。加密/解密程序1709将对存储在RAM 1711中的内容1712加密。存储器写程序107通过存储卡接口106将由加密/解密程序1709加密的内容1712写入存储卡1702中,作为加密内容1705。
ROM 1713存储加密终端标识符1714和目录确定终端标识符1715,其中,所述加密终端标识符是由预定字符序列(如序列号)组成,所述预定字符序列对于蜂窝电话1701来说为唯一的,并且在对内容1712加密的过程中使用。所述目录确定终端标识符1715由预定字符序列(如电话号码)组成,所述预定字符序列对于蜂窝电话1701来说为唯一的且在将加密内容存储到存储卡1702的过程中用作目录名称1704。不同的字符序列用于加密终端标识符1714和目录确定终端标识符1715。
加密/解密程序1709利用存储在ROM 1713中的加密终端标识符1714对内容1712加密。而且,当在存储卡1702中存储加密的内容1712(加密内容1705)时,加密/解密程序1709将目录1703的目录名称1704设置成终端标识符名称,其中,所述目录1703是存储目的地,所述终端标识符名称用于存储在ROM 1713中的目录确定终端标识符1715。
在存储于存储卡1702的加密内容1705被读入蜂窝电话1701时,在用于读取加密内容1705的处理之前,蜂窝电话1701的存储器读程序108从存储卡1702获得存储加密内容1705的目录名称1704。并且当所获得的目录名称1704与存储在ROM 1713中的目录确定终端标识符1715一致时,确定存储卡1702中的所获得的目录名称1704是由蜂窝电话1701设置在存储卡1702中的。
因此,当识别出存储卡1702中的目录名称1704是由蜂窝电话1701设置在存储卡1702中时,加密/解密程序1709解码存储在具有目录名称1704的目录1703中的加密内容1705,并在RAM 1711中存储所解码的内容1712。
图19是图解当在存储卡1702中存储在蜂窝电话1701的RAM 1711中所存储的内容1712时的加密/解密程序1709的处理过程的流程图。
如图19所示,在步骤ST1801中,加密/解密程序1709从ROM 1713获得目录确定终端标识符1715。然后,加密/解密程序1709移至步骤ST1802,判断存储卡1702是否存在具有目录名称1704的目录1703,其中所述目录名称1704与在步骤ST1801中所获得的目录确定终端标识符1715的终端标识符名称相同。
在该步骤中得到的否定结果表示存储卡1702不具有由蜂窝电话1701设置的目录1703。此时,加密/解密程序1709移至步骤ST1803,产生具有目录名称1704的目录1703,其中所述目录名称1704与存储在ROM 1713中的目录确定终端标识符1715的终端标识符名称相同,并移至步骤ST1804。
与此相反,在步骤ST1802中获得的肯定结果表示由蜂窝电话1701产生的目录1703已存在于存储卡1702中,并且此时,加密/解密程序1709移至步骤ST1804。
在步骤ST1804中,从RAM 1711获得内容1712之后,加密/解密程序1709移至步骤ST1805,并利用ROM 1713中的加密终端标识符1714,以例如三重DES加密方案加密在步骤ST1804中所获得的内容1712。
然后,加密/解密程序1709移至步骤ST 1806,将在步骤ST1805中加密的加密内容1705存储于在步骤ST1803中产生的、具有目录名称1704的目录1703中。
以这种方式,如图20所示,存储卡1702存储利用加密终端标识符1714加密的内容1712(加密内容1705),即在具有目录名称1704的目录1703中存储由单个蜂窝电话1701写入的加密内容1705,所述目录名称1704与对于蜂窝电话来说为唯一的终端标识符名称相同。
图21是图解当在图19中的处理过程中蜂窝电话1701读取存储在存储卡1702中的加密内容1705以解码时,加密/解密程序1709和内容存储目录确定程序1710的处理过程的流程图。
如图21所示,在步骤ST2001中,内容存储目录确定程序1710检查在存储卡1702中是否存在目录。在该步骤中获得的否定结果表示存储卡1702没有要读取的加密内容1705,内容存储目录确定程序1710结束处理过程。
与此相反,在步骤ST2001中获得的肯定结果表示存储卡1702具有要读取的加密内容1705,内容存储目录确定程序1710移至步骤ST2002,利用存储器读程序108从存储卡1702获得目录名称,并移至步骤ST2003。在步骤ST2003中,内容存储目录确定程序1710判断在步骤ST2002中获得的目录名称是否与在ROM 1713中存储的目录确定终端标识符1715的目录名称相同。
在该步骤获得的否定结果表示从存储卡1702获得的目录名称不是由蜂窝电话1701设置的目录名称1704,即在该名称的目录中存储的加密内容在蜂窝电话1701中不可用。此时,内容存储目录确定程序1710向加密/解密程序1709通知该不一致结果,返回步骤ST2001,判断在存储卡1702中是否存在其他的目录,以及在存在其他目录时,对该目录执行相同的处理。
与此相反,在步骤ST2003中获得的肯定结果表示所获得的目录是由蜂窝电话1701设置的,即在该目录1703中存储的加密内容1705在蜂窝电话1701中是可用的,此时,内容存储目录确定程序1710向加密/解密程序1709通知该一致结果,并返回步骤ST2004。
在步骤ST2004中,内容存储目录确定程序1710根据在步骤ST2003中的一致结果,在液晶屏116上以列表形式显示与目录名称1704相关的信息,或与具有目录名称1704的目录1703中存储的加密内容1705相关的信息。
以这种方式,液晶屏116显示与在存储于存储卡1702的加密内容当中的、在蜂窝电话1701中可用的加密内容1705相关的信息。
而且,作为用于以列表形式显示与在蜂窝电话1701中可用的加密内容1705相关的信息的结构,例如,可以考虑如下方法,在该方法中,在将加密内容1705存储到存储卡1702的过程中仅仅在蜂窝电话1701的RAM 1711中存储诸如对应于加密内容1705的标题等的有限的信息,并根据步骤ST2004中的一致结果,以列表形式显示所存储的有限的信息。
在步骤ST2004中,当在液晶屏116上显示内容的列表时,用户操作输入接口117,从而从所显示的列表选择期望的内容。
通过这种方式,加密/解密程序1709移至步骤ST2005,利用存储器读程序108,从存储卡1702读取通过输入接口117指定的加密内容1705,并移至后续步骤ST2006,利用在ROM 1713中存储的加密终端标识符1714,解码在步骤ST2005中从存储卡1702获得的加密内容1705,以便存储于RAM 1711。
存储在RAM 1711中的内容1712由操作输入接口117的蜂窝电话1701的用户初始化,并由用户使用。
在上述结构中,在将加密内容1705写入存储卡1702的过程中,蜂窝电话1701使用对于蜂窝电话1701来说为唯一的目录确定终端标识符1715作为目录的目录名称1704以存储内容1705。
目录名称具有比加密内容1705的数据量小得多的数据量。因此,在从存储卡1702读取加密内容1705以解码之前,蜂窝电话1701读取存储加密内容1705的目录的目录名称1704,并确定是否该目录名称与蜂窝电话1701的目录确定终端标识符1715一致。
当目录名称与蜂窝电话1701的目录确定终端标识符1715一致时,意味着由蜂窝电话1701将存储在具有该目录名称1704的目录中的加密内容1705写入了存储卡1702中。
因此,可以将加密内容1705读入蜂窝电话1701以便在蜂窝电话1701中使用,且加密/解密程序1709从存储卡1702读取加密内容1705,以及解码所读取的加密内容1705。
因而,在目录名称与存储在ROM 1713中的目录确定终端标识符1715一致的情况下,存储在具有目录名称1704的目录中的加密内容1705被从存储卡1702读入蜂窝电话1701以便解码,从而蜂窝电话1701可以根据具有小数据量的目录名称来选择仅仅在蜂窝电话1701中可用的加密内容1705。
因此,当在存储卡1702存储多段加密内容且能够使用多个加密内容的终端装置(诸如蜂窝电话)根据每一加密内容变化时,蜂窝电话1701不需要解码具有大数据量的所有的多个加密内容,而仅仅通过获得具有小数据量的目录,可以确定可用的加密内容1705。
而且,内容1712被采用不同于目录确定终端标识符1715的加密终端标识符1714来加密,并且被存储在具有目录名称1704的目录中,其中所述目录确定终端标识符1715用于目录名称1704中,所述目录名称1704与目录确定终端标识符1715相同,从而甚至可以在第三方知道目录名称1704时防止加密内容1705被非正常解码。
以这种方式,根据作为该实施例的内容处理装置的蜂窝电话1701,可以更容易地区分存储在作为内容存储介质的存储卡1702中的多段加密内容,并且更加迅速地解码在蜂窝电话1701中可用的加密内容1705。
而且,该实施例描述了在没有加密的情况下将存储在蜂窝电话1701的ROM 1713中的目录确定终端标识符1715用作目录名称1704,以便将加密内容存储到存储卡1702中的情形。然而,本发明不限于此,目录确定终端标识符1715可以被加密并且然后被用作目录名称。
而且,该实施例描述了将目录确定终端标识符1715用作用于存储加密内容1705的存储卡1702中的目录名称1704的情形,但本发明不限于此,也可以使用如图2所述的确定数据115
而且,该实施例描述了蜂窝电话1701的电话号码、序列号等被用作蜂窝电话1701中的加密终端标识符1714和目录确定终端标识符1715的情形,但本发明不限于此。例如,可能使用诸如具有某种含义的字符序列、数字值、图像和音频等的数据、或标识与特定服务的协议的标识符(如会员号码)。而且,即可以使用未经任何处理的电话号码、序列号码或诸如字符序列等的其他信息作为加密终端标识符1714和目录确定终端标识符1715,这样的终端标识符(加密终端标识符1714和目录确定终端标识符1715)也可以被变换以供使用(作为与终端标识符相关的信息)。通过这种方式,当在使用终端标识符对内容加密过程中的加密方法和/或终端标识符泄露给第三方时,由于终端标识符被变换成可用作密钥的其他数据,因此可以防止对使用该数据(密钥)加密的加密内容的破译。
而且,该实施例描述了使用加密终端标识符1714对内容1712加密以存储到存储卡1702中的情形,但本发明不限于此。可以采用与加密终端标识符1714相关的信息来加密内容1712。
而且,该实施例描述了使用存储卡1702作为内容存储介质来存储内容的情况,但本发明不限于此。只要装置是能够存储数字化内容的内容存储介质,也可以广泛地采用其他装置。
(实施例6)
图22是图解作为根据本发明的实施例6的内容处理装置的蜂窝电话2101的结构的方框图。而且,与图1和图2中相同的部分被分配与图1和图2中相同的附图标记,省略对它们的详细描述。
如图22所示的蜂窝电话2101与具有如图2所示结构的蜂窝电话101的不同之处在于:在将存储在RAM 2111中的内容2112写入存储卡2102的过程中,不是写入如图2中所述的确定数据115,而是写入与加密内容2105相关联的写时间。
图22是图解具有对与图2中的相同部分分配的相同附图标记的蜂窝电话2101的结构的方框图。图22详细地示出蜂窝电话2101的结构中与内容处理相关的结构。蜂窝电话2101包括存储器写程序107、存储器读程序108、加密/解密程序2109、内容存储目录确定程序2110和时间指定程序2119,每一程序均由CPU(未示出)运行。
在图22中,蜂窝电话2101在RAM 2111中存储经由蜂窝电话网络从内容提供商下载的内容2112。加密/解密程序2109将对存储在RAM 2111中的内容2112加密。存储器写程序107通过存储卡接口106将由加密/解密程序2109加密的内容2112写入存储卡2102中,作为加密内容2105。
ROM 2114存储终端标识符2115,其中,所述终端标识符是由预定字符序列(如电话号码)组成,所述预定字符序列对于蜂窝电话2101来说为唯一的且在对内容2112加密的过程中使用。
加密/解密程序2109利用存储在ROM 2114中的终端标识符2115对内容2112加密。而且,当在存储卡2102中存储内容2112(加密内容2105)时,加密/解密程序2109将指示由时间指定程序2119所指定的写时间的写时间信息2113存储到存储卡2102中,其中所述时间指定程序2119处于与存储加密内容2105的目录相同的目录中。因而,加密内容2105和写时间信息2113被相互关联地存储在存储卡2102中。而且,存储在存储卡2102中的写时间信息2113也被加密解密程序2109和时间指定程序2119存储在蜂窝电话2101的RAM 2111中。
在存储于存储卡2102的预定目录2103中的加密内容2105被读入蜂窝电话2101时,在用于读取加密内容2105的处理之前,蜂窝电话2101的存储器读程序108将存储在存储卡2102中的加密内容2105加入列表信息,其中,所述加密内容2105关联于与存储在蜂窝电话2101的RAM 2111中的写时间信息2113一致的写时间信息2113。确定在列表中所述的加密内容2105是由蜂窝电话2101写入存储卡2102中的。
因此,当识别出存储卡2102中存储的写时间信息2113是由蜂窝电话2101存储在存储卡2102中的时,加密/解密程序2109解码与写时间信息2113相关联地存储的加密内容2105,并在RAM 2111中存储所解码的内容2112。
图23是图解在存储卡2102中存储蜂窝电话2101的RAM 2111中所存储的内容2112的过程中的加密/解密程序2109和时间指定程序2119的处理过程的流程图。
如图23所示,在步骤ST2201中,加密/解密程序2109产生目录2103以存储内容,并移至后续步骤ST2202,从RAM 2111获得内容2112。然后,加密/解密程序2109移至步骤ST2203,并利用ROM 2114中的终端标识符2115,以例如三重DES加密方案,对在步骤ST2202中所获得的内容2112加密。
加密/解密程序2109移至步骤ST2204,并利用时间指定程序2119产生该时间的时间信息以便存储到RAM 2111中作为写时间信息2113。以这种方式,RAM 2111存储指示加密内容2105被写入存储卡2102的时间的写时间信息2113。
然后,加密/解密程序2109移至步骤ST2205,并将在步骤ST2203中所加密的加密内容2105以及在步骤ST2204中所产生的写时间信息2113一起存储到在步骤ST2201中所产生的存储卡2102的目录2103中。
以这种方式,如图24所示,在存储卡2102中,加密内容2105和指示内容2105被写入存储卡2102的时间的写时间信息2113被相互关联地存储到相同的目录2103中。
图25是图解当在图23的处理过程中,蜂窝电话2101读取和解码存储在存储卡2102中的加密内容2105时,加密/解密程序2109和内容存储目录确定程序2110的处理过程的流程图。
如图25所示,在步骤ST2401中,内容存储目录确定程序2110检查在存储卡2102中是否存在加密内容。在该步骤中获得的肯定结果表示由蜂窝电话2101写入存储卡2102的加密内容,即可用于蜂窝电话2101的加密内容2105存储到存储卡2102中的可能性,此时,内容存储目录确定程序2110移至步骤ST2402,并获得存在于与加密内容的目录相同的目录中的写时间信息。
然后,内容存储目录确定程序2110移至步骤ST2403,判断在步骤ST2402中所获得的写时间信息是否与存储在蜂窝电话2101的RAM 2111中的写时间信息2113相同。
在该步骤中获得的否定结果表示蜂窝电话2101没有在存储卡2102中写入所获得的写时间信息,即蜂窝电话2101没有将存储在与写时间信息的目录相同的目录中的加密内容写入存储卡2102。此时,内容存储目录确定程序2110返回步骤ST2401,判断在存储卡2102是否存在其他的加密内容,并根据判断结果,运行如上所述的相同处理。
与此相反,在步骤ST2403中获得的肯定结果表示所获得的写时间信息是由蜂窝电话2101写入存储卡2102中的写时间信息2113,即存储在与写时间信息2113的目录相同的目录2103中的加密内容2105是被蜂窝电话2101写入存储卡2102中的。此时,内容存储目录确定程序2110移至步骤ST2404,将写时间信息2113加入列表信息,返回步骤ST2401,判断存储卡2102中是否存储了其他加密内容,并根据判断结果,运行如上所述的相同处理。
当针对存储在存储卡2102中的所有加密内容(写时间信息),作了蜂窝电话2101是否写入加密内容的判断时,内容存储目录确定程序2110在步骤ST2401获得否定结果,移至步骤ST2405,并在液晶屏116上以列表形式显示关于由在步骤ST2404中产生的列表信息所指定的加密内容2105的信息。
以这种方式,液晶屏116以列表形式显示与在存储卡2102中存储的加密内容当中的、在蜂窝电话2101中可用的与加密内容2105相关的信息(如写时间信息)。
而且,作为用于以列表形式显示与在蜂窝电话2101中可用的加密内容2105相关的信息的结构,例如,可以考虑如下方法,在该方法中,在将加密内容2105存储于存储卡2102的过程中仅仅在蜂窝电话2101的RAM 2111中存储诸如对应于加密内容2105的标题等的有限的信息,并根据步骤ST2403中的一致结果,以列表形式显示所存储的有限的信息。
在步骤ST2405中,当在液晶屏116上显示内容的列表时,用户操作输入接口117,从而从所显示的列表选择期望的内容。
通过这种方式,加密/解密程序2109移至步骤ST2406,利用存储器读程序108,从存储卡2102读取通过输入接口117指定的加密内容2105,并移至后续步骤ST2407,利用存储在ROM 2114中的终端标识符2115,解码在步骤ST2406中从存储卡2102所获得的加密内容2105,以便存储于RAM 2111中。
存储在RAM 2111中的内容2112由操作输入接口117的蜂窝电话2101的用户初始化,并由用户使用。
在上述结构中,在将加密内容2105写入存储卡2102时,蜂窝电话2101利用时间指定程序2119在RAM 2111中存储写时间。以这种方式,在蜂窝电话2101中,在蜂窝电话2101的环境中设置写时间信息2113。所述写时间信息2113是用于标识仅用于蜂窝电话2101的可用加密内容的信息。
所设置的写时间信息2113与加密内容2105一起存储在存储卡2102中的相同目录2103中,以这种方式,存储卡2102存储相互关联的、加密内容2105和用于标识加密内容2105的使用环境(蜂窝电话2101可用内容)的写时间信息2113。
因而,在将加密内容2105写入存储卡2102的过程中所获得的写时间信息2113被存储在蜂窝电话2101和存储卡2102两者中,作为指示蜂窝电话2101将加密内容2105写入存储卡2102的事实关键字。
因此,当插入蜂窝电话2101的存储卡2102存储与在蜂窝电话2101中所存储的写时间信息2113相同的写时间信息时,意味着存储在存储卡2102中的、与写时间信息2113相关联的加密内容2105由蜂窝电话2101写入,即是在蜂窝电话2101中的可用内容。
因此,当存储在存储卡2102中、与加密内容2105相关联的写时间信息2113与存储在蜂窝电话2101中的写时间信息2113一致时,可以将存储在存储卡2102中、与写时间信息2113相关联的加密内容2105读入蜂窝电话2101以便在蜂窝电话2101中使用。响应于该一致结果,蜂窝电话2101的加密/解密程序2109从存储卡2102读取加密内容2105,并解码所读取的加密内容2105。
因而,在存储卡2102中的写时间信息2113与存储在RAM 2111中的写时间信息2113一致的情况下,与写时间信息2113相关联的加密内容2105被从存储卡2102读入蜂窝电话2101以便解码,从而根据具有小数据量的写时间信息2113,蜂窝电话2101可以选择仅仅在蜂窝电话2101中可用的加密内容2105。
因此,当在存储卡2102存储多段加密内容且能够使用多个加密内容的终端装置(诸如蜂窝电话)根据每一加密内容变化时,蜂窝电话2101不需要解码具有大数据量的所有的多个加密内容,而仅仅通过获得与多个加密内容的每一个相关联的、具有小数据量的写时间信息2113,可以确定可用的加密内容2105。
以这种方式,根据作为该实施例中的内容处理装置的蜂窝电话2101,可以更容易地区分在作为内容存储介质的存储卡2102中存储的多段加密内容,并且更迅速地解码在蜂窝电话2101中可用的加密内容2105。
而且,该实施例描述了使用指示将加密内容2105写入存储卡2102的时间的写时间信息2113作为用于区分加密内容2105的信息的情形,但本发明不限于此,可以使用由操作输入接口117的用户输入的设置信息或由蜂窝电话2101使用随机数随机设置的值。而且,包括写时间信息2113的这样的信息可以被加密和存储到存储卡2102中,通过这种方式,甚至在写时间信息2113或用于区分其他加密内容2105的信息(如由用户设置的设置信息或由蜂窝电话2101随机设置的值)被第三方知道时,也可以防止加密内容2105被非正常地解码。而且,可以使用预定标识符或由用户设置的标识符对写时间信息2113加密并存储到存储卡2102中。
而且,该实施例描述了在没有任何变换的情况下将写时间信息2113存储到存储卡2102的情形,然而,本发明不限于此,写时间信息2113可以被采用预定变换方式变换并且被存储,蜂窝电话2101读取存储信息以便使用反变换方式来执行反变换,并且比较经反变换的数据和RAM 2111中的写时间信息2113。在这种情况下,作为变换方式,可以使用诸如提取写时间信息2113的特定位置(如较低的四个数字)或重排写时间信息2113的字符序列等的各种方式。
而且,该实施例描述在与加密内容2105的目录相同的目录中存储写时间信息2113的情形,但本发明不限于此,可以为存储卡2102提供鉴别区,其中通过执行对蜂窝电话2101的鉴别来启动对所述鉴别区的访问,在鉴别区存储写时间信息2113,并且进一步在与加密内容2105的目录相同的目录中,存储指示鉴别区中的写时间信息2113和通用区中的加密内容2105之间的关系的链接信息。通过这种方式,仅仅具有通过存储卡2102成功的鉴别的蜂窝电话2101可以获得写时间信息2113。
而且,该实施例描述了蜂窝电话2101的电话号码被用作蜂窝电话2101中的终端标识符2115的情形,但本发明不限于此。例如,可能使用诸如蜂窝电话2101的序列号码等的用于标识蜂窝电话2101的标识符、诸如具有某种含义的字符序列、数字值、图像和音频等的数据、或标识与特定服务的协议的标识符(如会员号码)。而且,即可以使用未经任何处理的电话号码、序列号码或诸如字符序列等的其他信息作为终端标识符2115,这样的终端标识符以可以被变换以供使用(作为与终端标识符相关的信息)。通过这种方式,当在使用终端标识符对内容和确定数据加密的过程中的加密方法和/或终端标识符泄露给第三方时,由于终端标识符被变换成可用作密钥的其他数据,因此可以防止对使用该数据(密钥)加密的加密内容和加密确定数据的破译。
而且,该实施例描述了使用存储卡2102作为内容存储介质来存储内容的情况,但本发明不限于此。只要装置是能够存储数字化内容的内容存储介质,也可以广泛地采用其他装置。
(实施例7)
图26是图解作为根据本发明的实施例7的蜂窝电话2501的结构的方框图。此外,与图1和图2中相同的部件被分配与图1和图2中相同的附图标记,并省略对它们的具体描述。
如图26中所示的蜂窝电话2501与具有图2中所示的结构的蜂窝电话101的不同之处在于:在将存储在RAM 2511中的内容2512写入存储卡2502的过程中,不是与如图2中所述的确定数据115,而是与加密内容2505相关联地设置存储卡2502中的目录名称2513。
图26是图解蜂窝电话2501的结构的方框图,其中,所述蜂窝电话2501具有分配给与图2中相同的部分的相同附图标记。图26详细地示出在蜂窝电话2501的结构当中与内容处理有关的结构。蜂窝电话2501包括存储器写程序107、存储器读程序108、加密/解密程序2509、和内容存储目录确定程序2510,每一程序均由未示出的CPU运行。
在图26中,蜂窝电话2501在RAM 2511中存储经由蜂窝电话网络从内容提供商下载的内容2512。加密/解密程序2509将对RAM 2511存储的内容2512加密。由存储器写程序107将通过加密/解密程序2509加密的内容2512经由存储卡接口106写入存储卡2502,作为加密内容2505。
ROM 2514存储终端标识符2515,所述终端标识符由预定字符序列(如电话号码)组成,所述预定字符序列对于蜂窝电话2501来说是唯一的,并在对内容2512加密时使用。
加密/解密程序2509利用存储在ROM 2514中的终端标识符2515对内容2512加密。而且,当在存储卡2502中存储加密的内容2512(加密内容2505)时,加密/解密程序2509产生作为存储目的地的目录2503,并将加密内容2505存储在目录2503中。而且,由蜂窝电话2501产生的目录2503的目录名称2513也被存储在蜂窝电话2501的RAM 2511中。
通过这种方式,在写入存储卡2502中的加密内容当中,在蜂窝电话2501中,可以使用目录名称2513区分由蜂窝电话2501写入的加密内容2505。
当存储在存储卡2502的预定目录2503中的加密内容2505被读入蜂窝电话2501时,在用于读取加密内容2505的处理之前,蜂窝电话2501的存储器读程序108判断存储卡2502中是否存在具有与存储在蜂窝电话2501的RAM2511中的目录名称2513一致的目录名称的目录,并且当具有目录名称2513的目录存在时,将该目录加入列表信息。确定在列表中描述的目录的加密内容2505由蜂窝电话2501写入存储卡2502。
因而,当识别出在存储卡2502中设置的目录2503是由在存储卡2502中执行设置的蜂窝电话2501所获得的时,加密/解密程序2509解码存储在具有目录名称2513的目录2503中的加密内容2505。并在RAM 2511中存储所解码的内容2512。
图27是图解在存储卡2502中存储在蜂窝电话2501的RAM 2511中所存储的内容2512的过程中的加密/解密程序2509的处理过程的流程图。
如图27中所示,在步骤ST2601中,加密/解密程序2509产生目录2503以存储内容,移至后续步骤ST2602,从RAM 2511获得内容2512。然后,加密/解密程序2509移至步骤ST2603,利用ROM 2514中的终端标识符2515,以例如三重DES(数据加密标准)加密方案,对在步骤ST2602中获得的内容2512加密。
加密/解密程序2509移至步骤ST2604,将在步骤ST2503中所加密的加密内容2505存储到在步骤ST2601中所产生的存储卡2502的目录2503中。
在步骤ST2605中,加密/解密程序2509存储在步骤ST2601中所产生的目录2503的目录名称2513以便将加密内容2505存储到蜂窝电话2501的RAM2511中。
以这种方式,如图28所示,在存储卡2502中,加密内容2505被存储在目录2503中,所述目录2503具有与在蜂窝电话2501的RAM 2511中存储的目录名称2513相同的目录名称。
图29是图解当在图27的处理过程中,蜂窝电话2501读取和解码存储在存储卡2502中的加密内容2505时,加密/解密程序2509和内容存储目录确定程序2510的处理过程的流程图。
如图29所示,在步骤ST2801中,内容存储目录确定程序2510检查在存储卡2502中是否存在加密内容。在该步骤中获得的肯定结果表示由蜂窝电话2501写入存储卡2502的加密内容,即可用于蜂窝电话2501的加密内容2505存储到存储卡2502中的可能性,此时,内容存储目录确定程序2510移至步骤ST2802,并获得存储加密内容的目录名称。
然后,内容存储目录确定程序2510移至步骤ST2803,判断在步骤ST2802中所获得的目录名称是否与存储在蜂窝电话2501的RAM 2511中的目录名称2513相同。
在该步骤中获得的否定结果表示蜂窝电话2501没有在存储卡2502中产生也没有在存储卡2502中设置所获得的目录名称,即蜂窝电话2501没有将存储在具有该目录名称的目录中的加密内容写入存储卡2502。此时,内容存储目录确定程序2510返回步骤ST2801,判断在存储卡2502是否存储有其他的加密内容,并根据判断结果,运行如上所述的相同处理。
与此相反,在步骤ST2803中获得的肯定结果表示由蜂窝电话2501在存储卡2502中产生了或在存储卡2502中设置了所获得的目录名称,即蜂窝电话2501在存储卡2502写入了存储在具有目录名称2513的目录2503中的加密内容2505。此时,内容存储目录确定程序2510移至步骤ST2804,将目录名称2513加入列表信息,返回步骤ST2801,判断存储卡2502中是否存在其他加密内容,并根据判断结果,运行如上所述的相同处理。
当针对存储在存储卡2502中的所有加密内容(目录名称)作了蜂窝电话2501是否写入加密内容的判断时,内容存储目录确定程序2510在步骤ST2801获得否定结果,移至步骤ST2805,并在液晶屏116上以列表形式显示关于由在步骤ST2804中所产生的列表信息所指定的加密内容2505的信息(如目录名称)。
以这种方式,液晶屏116以列表形式显示与在存储卡2502中存储的加密内容当中的、在蜂窝电话2501中可用的加密内容2505相关的信息。
而且,作为用于以列表形式显示与在蜂窝电话2501中可用的加密内容2505相关的信息的结构,例如,可以考虑如下方法,在该方法中,在将加密内容2505存储于存储卡2502的过程中仅仅在蜂窝电话2501的RAM 2511中存储诸如对应于加密内容2505的标题等的有限的信息,并根据步骤ST2803中的一致结果,以列表形式显示所存储的有限的信息。
在步骤ST2805中,当在液晶屏116上显示内容的列表时,用户操作输入接口117,从而从所显示的列表选择期望的内容。
通过这种方式,加密/解密程序2509移至步骤ST2806,利用存储器读程序108,从存储卡2502读取通过输入接口117指定的加密内容2505,并移至后续步骤ST2807,利用存储在ROM 2514中的终端标识符2515,解码在步骤ST2806中从存储卡2502所获得的加密内容2505,以便存储于RAM 2511。
存储在RAM 2511中的内容2512由操作输入接口117的蜂窝电话2501的用户初始化,并由用户使用。
在上述结构中,在将加密内容2505写入存储卡2502的过程中,蜂窝电话2501在RAM 2513中存储目录2503的目录名称2513以便在存储卡2502中存储内容。以这种方式,在蜂窝电话2501中,在蜂窝电话2501的环境中设置目录2503的目录名称2513。所述目录2503仅存储在蜂窝电话2501中可用的加密内容2505。
加密内容2505因而被存储在存储卡2502的具有所设置的目录名称2513的目录2503中。以这种方式,目录名称2513变成可用的、作为用于标识加密内容2505的使用环境(蜂窝电话2501可用内容)的信息。
因而,在将加密内容2505写入存储卡2502的过程中的目录名称2513被存储在蜂窝电话2501和存储卡2502两者中,作为指示蜂窝电话2501将加密内容2505写入存储卡2502的事实的关键字。
因此,当插入蜂窝电话2501的存储卡2502具有与存储在蜂窝电话2501中的目录名称2513相同的目录名称时,意味着存储在具有目录名称2513的目录2503中的加密内容2505被蜂窝电话2501写入,即在蜂窝电话2501中是内容可用的。
因此,当存储卡2502的目录名称与存储在蜂窝电话2501中的目录名称2513一致时,可以将存储在存储卡2502中的、具有目录名称2513的目录2503中的加密内容2505读入蜂窝电话2501以便在蜂窝电话2501中使用。响应于该一致结果,蜂窝电话2501的加密/解密程序2509从存储卡2502读取加密内容2505,并解码所读取的加密内容2505。
因而,在存储卡2502的目录名称与存储在RAM 2511中的目录名称2513一致的情况下,存储在存储卡2502的具有目录名称2513的目录2503中的加密内容2505被从存储卡2502读入蜂窝电话2501以便解码,从而根据具有小数据量的目录名称2513,蜂窝电话2501可以仅仅选择在蜂窝电话2501中可用的加密内容2505。
因此,当在存储卡2502存储多段加密内容且能够使用多个加密内容的终端装置(诸如蜂窝电话)根据每一加密内容变化时,蜂窝电话2501不需要解码具有大数据量的所有的多个加密内容,而仅仅通过获得与多个加密内容的每一个相关联的、具有小数据量的目录名称2513,可以确定可用的加密内容2505。
以这种方式,根据作为该实施例中的内容处理装置的蜂窝电话2501,可以更容易地区分在作为内容存储介质的存储卡2502中存储的多段加密内容,并且更迅速地解码在蜂窝电话2501中可用的加密内容2505。
而且,该实施例描述了在将加密内容2505写入存储卡2502的过程中自动生成蜂窝电话2501中的目录名称2513作为用于区分加密内容2505的信息的情形,但本发明不限于此,可以使用由操作输入接口117的用户输入的设置信息或由蜂窝电话2501使用随机数随机设置的值。而且,包括该实施例中的目录名称2513的如此产生的目录名称2513可以被加密和被设置作为存储卡2502中的目录名称。通过这种方式,甚至由蜂窝电话2501产生以用于区分加密内容2505的目录名称被来自存储卡2502的第三方知道时,也可以防止加密内容2505被非正常地解码。
而且,该实施例描述了蜂窝电话2501的电话号码被用作蜂窝电话2501中的终端标识符2515的情形,但本发明不限于此。例如,可能使用诸如蜂窝电话2501的序列号码等的用于标识蜂窝电话2501的标识符、诸如具有某种含义的字符序列、数字值、图像和音频等的数据、或标识与特定服务的协议的标识符(如会员号码)。而且,即可以使用未经任何处理的电话号码、序列号码或诸如字符序列等的其他信息作为终端标识符2515,这样的终端标识符也可以被变换以供使用(作为与终端标识符相关的信息)。通过这种方式,当在使用终端标识符对内容和确定数据加密过程中的加密方法和/或终端标识符泄露给第三方时,由于终端标识符被变换成可用作密钥的其他数据,因此可以防止对使用该数据(密钥)加密的加密内容和加密确定数据的破译。
而且,该实施例描述了在蜂窝电话2501的RAM 2511中存储存储卡2502的目录名称2513以及使用目录名称2513来区分可用于蜂窝电话2501的加密内容2505的情形,但本发明不限于此。例如可以在蜂窝电话2501的RAM 2511和存储卡2502之间共享对于存储卡2502来说为唯一的卡标识符,并由卡标识符和目录名称2513来区分可用加密内容2505。以这种方式,可以应付使用多个对应于内容类型(如音频和游戏)的存储卡的情形。而且,通过这种方式,针对具有相同目录名称的不同存储卡,可以确定存储在多个存储卡中的每一加密内容是否可用。
而且,该实施例描述了使用存储卡2502作为内容存储介质来存储内容的情况,但本发明不限于此。只要装置是能够存储数字化内容的内容存储介质,也可以广泛地采用其他装置。
(实施例8)
在上述实施例1至7中,描述了单个蜂窝电话从由该电话存储在存储器中的多段加密内容中区分出可用内容的情形。然而,本发明不限于此,它可以应用于单个存储卡被插入到多个不同蜂窝电话以及多个蜂窝电话使用该存储卡的情形。
在这种情况下,作为存储在多个蜂窝电话的ROM中的终端标识符,公共的终端标识符被存储在共享单个存储卡的多个蜂窝电话中。通过这种方式,可以为提供一个特定标识符的多个环境设置多个蜂窝电话,并且可以在包括多个蜂窝电话的环境中使用单个存储卡。
如上所述,根据本发明,对于存储在内容存储介质中的加密内容,通过在内容存储介质中与加密内容相关联地存储与加密内容相关的、具有小数据量的信息,可以根据相关信息容易地区分加密内容,而不需要解码大数据量的加密内容。
而且,根据本发明,可以使得确定存储在内容存储介质中的内容是否可用成为可能,并且因而可以防止不正确地播放未授权的数据的麻烦。
一种在信息管理系统中的、用于将数字信息写入内容存储介质的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:数据加密部分,利用所述标识符或与标识符相关的信息作为加密密钥来对确定数据加密;和加密数据存储部分,用于与所述数字信息的文件相关联地将加密确定数据存储在内容存储介质中。
在上述结构的内容处理装置中,加密数据存储部分将加密确定数据存储在鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统才是可访问的,并且将数字信息的文件与存储在鉴别文件系统中的确定数据相关联。
根据这种结构,可以仅当在内容存储介质上鉴别区是可访问的时侯区分加密内容。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:标识符存储部分,用于将标识符与数字信息的文件相关联以便在内容存储介质中存储。
在上述结构的内容处理装置中,标识符存储部分将加密确定数据存储到鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,并且将数字信息的文件与存储在鉴别文件系统中的标识符相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:标识符加密部分,利用特定加密装置,对标识符加密;和加密标识符存储部分,用于在内容存储介质中,与所述数字信息的文件相关联地存储加密的标识符。
在上述结构的内容处理装置中,加密标识符存储部分将加密确定数据存储在鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,并且将数字信息的文件与存储在鉴别文件系统中的加密标识符相关联。
本发明的内容处理装置具有在上述结构中的构造,其中所述内容处理装置还设有:标识符变换部分,用于对应于特定变换方式变换标识符,其中所述标识符加密部分对在标识符变换部分中所变换的标识符加密,并且所述加密标识符存储部分在内容存储介质中存储加密标识符。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:唯一数据存储部分,将确定数据与所述数字信息的文件相关联地存储在内容存储介质中,所述确定数据不同于所述标识符,并且对于提供特定标识符的环境来说为唯一的。
本发明的内容处理装置具有上述结构的构造,其中,所述唯一数据存储部分在鉴别文件系统中的内容存储介质中存储的确定数据,其中仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将数字信息的文件与存储在鉴别文件系统中的确定数据相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:写时间指定部分,用于指定将数字信息写入内容存储介质中的时间;和写时间存储部分,用于在该装置的环境中存储所指定的写数据时间,同时将写时间与数字信息的文件相关联以便存储到内容存储介质中。
在上述结构的内容处理装置中,写时间存储部分在鉴别文件系统中存储加密确定数据,所述鉴别文件系统用作内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,并且将数字信息的文件与存储在鉴别文件系统中的写时间相关联。
在上述结构的内容处理装置中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,内容处理装置还设有写时间加密部分,利用与标识符相关的信息对写时间加密,并且在写时间存储部分中,写时间加密部分对至少存储在内容存储介质中的写时间加密。
本发明的内容处理装置具有在上述结构中的构造,其中所述内容处理装置还设有:写时间变换部分,用于利用与标识符相关的信息变换写时间,其中所述写时间加密部分利用特定方法对所变换的写时间加密。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅仅在特定环境中允许使用该数字信息,所述内容处理装置具有:用户指定值写部分,用于设置用于用户指定值的环境,其中所述用户指定值是由用户指定的值或名称;和用户指定值存储部分,用于在内容存储介质中存储用户指定值。
本发明的内容处理装置在上述结构中还具有:初始值设置部分,用于随机地设置将用作在用户不指定用户指定值的状态中的用户指定值的初始值。
本发明的内容处理装置具有在上述结构中的构造,其中在所述构造中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,内容处理装置还具有用户指定值加密部分,用于利用与所述标识符相关的信息来加密用户指定值,并且在用户指定值存储部分中,用户指定值加密部分对存储在内容存储介质中的用户指定值加密。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:写确定数据产生部分,用于在将数字信息写入内容存储介质的过程中产生确定数据;和写确定数据存储部分,用于在该装置的环境中存储确定数据以便写数据,并且将确定数据与数字信息的文件相关联以便存储到内容存储介质中。
本发明的内容处理装置具有在上述结构中的构造,其中,写确定数据产生部分在写或使用特定过程中随机产生确定数据。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理装置,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:写部分指定部分,用于在将数字信息写入内容存储介质的过程中指定写部分;和写部分存储部分,用于在该装置的环境中存储特定部分以便写数据。
本发明的内容处理装置具有在上述结构中的构造,其中,利用与标识符相关的信息加密数字信息。
本发明的内容处理装置具有在上述结构中的构造,其中确定数据是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
本发明的内容处理装置具有在上述结构中的构造,其中标识符是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
本发明的内容处理装置具有在上述结构中的构造,其中,特定环境或具有特定标识符的环境是与可分离内容存储介质可分离的特定设备。
本发明的内容处理装置具有在上述结构中的构造,其中,特定环境或具有特定标识符的环境是由指示与特定业务的协议的标识符所指定的环境。
根据上述构造,可以更容易地根据与加密内容相关联的信息,区分存储在内容存储介质中的多段加密内容。而且,使得可以确定存储在内容存储介质的内容是否为可用的,并且因而可以防止产生不正确地播放非授权数据的麻烦。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:加密数据读取部分,用于读取在内容存储介质中、与数字信息的文件相关联地存储的加密数据;和加密数据确定部分,用于利用与该装置的环境的标识符相关的信息解码所读取的加密数据,并确定是否所解码的数据和确定数据一致。
本发明的内容处理装置具有在上述结构中的构造,其中,加密数据读取部分从内容存储介质上的鉴别文件系统读取加密确定数据,所述鉴别文件系统仅当在可分离内容存储介质和具有特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:标识符确定部分,用于读取与存储在内容存储介质中的数字信息的文件相关联地存储的标识符,并且确定标识符是否与该装置的环境的标识符一致。
本发明的内容处理装置具有在上述结构中的构造,其中,标识符确定部分从内容存储介质上的鉴别文件系统读取标识符,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:加密标识符读取部分,用于读取与存储在内容存储介质中的数字信息的文件相关联地存储的加密标识符;和加密标识符确定部分,用于在该装置的环境的特定解码组件中解码所读取的加密标识符,并确定是否所解码的数据和该装置的标识符一致。
本发明的内容处理装置具有在上述结构中的构造,其中,加密标识符读取部分从内容存储介质上的鉴别文件系统读取加密标识符,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
本发明的内容处理装置具有在上述结构中的构造,其中,所述结构还设有标识符反变换部分,用于变换对应于特定变换方式的加密标识符,其中,加密标识符确定部分在标识符反变换部分中对所解码的加密标识符执行反变换,以便确定所解码的标识符是否与该装置的标识符一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:唯一数据读取部分,用于读取与存储在内容存储介质中的数字信息的文件相关联地存储的唯一数据;和唯一数据确定部分,用于确定所读取的唯一数据是否与该装置的环境的唯一数据相一致。
本发明的内容处理装置具有在上述结构中的构造,其中,唯一数据读取部分从内容存储介质上的鉴别文件系统读取唯一数据,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:写时间读取部分,用于读取与数字信息的文件相关联的存储在内容存储介质中的数字信息的写时间;和写时间确定部分,用于确定读取的写时间是否与存储在该装置的环境中的多个写时间之一相一致。
本发明的内容处理装置具有在上述结构中的构造,其中,写时间读取部分从内容存储介质上的鉴别文件系统读取写时间,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
本发明的内容处理装置具有在上述结构的构造,其中信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,所述写时间确定部分利用与该装置的环境的标识符相关的信息对在写时间读取部分中所读取的写时间进行解码,并确定所解码的写时间是否与存储在该装置的环境中的多个写时间之一相一致。
本发明的内容处理装置具有在上述结构中的构造,其中所述结构还设有:写时间变换部分,用于利用与标识符相关的信息变换在写时间读取部分中读取的写时间,其中所述写时间确定部分利用特定方法对所变换的写时间解码,并确定所解码的写时间是否与存储在该装置的环境中的多个写时间之一相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:用户指定值读取部分,用于读取由用户指定的、与数字信息的文件相关联地存储在内容存储介质中的用户指定值;和用户指定值确定部分,用于确定所读取的用户指定值是否与存储在该装置的环境中的用户指定值相一致。
本发明的内容处理装置具有在上述结构中的构造,其中信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,用户指定值确定部分利用与该装置的环境的标识符相关的信息,解码在用户指定值读取部分中所读取的用户指定值,并确定所解码的值是否与存储在该装置的环境中的用户指定值相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:写确定数据读取部分,用于读取与数字信息的文件相关联的存储在内容存储介质中的确定数据;和写确定数据确定部分,用于确定所读取的确定数据是否与存储在该装置的环境中的确定数据之一相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理装置,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理装置具有如下结构,该结构设有:写部分读取部分,用于从内容存储介质读取存储在内容存储介质中的、作为数字信息的文件的存储位置的写部分;和写部分确定部分,用于确定所读取的写部分是否与存储在该装置的环境中的写部分之一相一致。
本发明的内容处理装置具有在上述结构中的构造,其中,特定环境或提供特定标识符的环境是与可分离内容存储介质可分离的特定设备。
本发明的内容处理装置具有在上述结构中的构造,其中,特定环境或提供特定标识符的环境是由指示与特定业务的协议的标识符所指定的环境。
根据上述构造,在读取和解码存储在内容存储介质中的加密内容之前,根据与加密内容相关联的信息,区分加密内容。从而可以容易地区分内容的信息而不需要解码该加密内容。而且,使得可以确定存储在内容存储介质的内容是否为可用的,并且因而可以防止产生不正确地播放非授权数据的麻烦。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中利用所述标识符或与所述标识符相关的信息作为密钥加密的确定数据被与数字信息的文件相关联地存储。
本发明的内容存储介质具有如下结构,其中,在上述结构中的内容存储介质进一步设有鉴别文件系统,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的,并且加密确定数据被存储在鉴别文件系统中。同时记录在数字信息的文件和存储在鉴别文件系统中的确定数据之间的联系。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中,与数字信息的文件相关联地存储标识符。
本发明的内容存储介质具有如下结构,其中,在上述结构中的内容存储介质进一步设有鉴别文件系统,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的,并且,标识符被存储在所述鉴别文件系统中,同时记录在数字信息的文件和存储在鉴别文件系统中的标识符之间的联系。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中利用特定加密装置加密的标识符被与数字信息的文件相关联地存储。
本发明的内容存储介质具有如下结构,其中,在上述结构中的内容存储介质进一步设有鉴别文件系统,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的,并且加密标识符被存储在鉴别文件系统中,同时记录在数字信息的文件和存储在鉴别文件系统中的加密标识符之间的联系。
本发明的内容存储介质具有上述构造中的结构,其中,对应于特定变换方式变换标识符并且然后利用特定加密装置加密所变换的标示符。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中与标识符不同的、且对于提供特定标识符的环境来说为唯一的确定数据被与数字信息的文件相关联地存储。
本发明的内容存储介质具有如下结构,其中,在上述结构中的内容存储介质进一步设有鉴别文件系统,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的,并且唯一确定数据被存储在鉴别文件系统中,同时记录在数字信息的文件和存储在鉴别文件系统中的唯一确定数据之间的联系。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中指定写入数字信息的时间的写时间被与数字信息的文件相关联地存储。
本发明的内容存储介质具有如下结构,其中,在上述结构中的内容存储介质进一步设有鉴别文件系统,所述鉴别文件系统仅当在可分离内容存储介质和特定环境之间执行了成功的鉴别时是可访问的,并且写时间被存储在鉴别文件系统中,同时记录在数字信息的文件和存储在鉴别文件系统中的写时间之间的联系。
本发明的内容存储介质在上述结构具有构造,其中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,以及,利用与标识符相关的信息加密并且存储写时间。
本发明的内容存储介质具有上述结构的构造,其中,利用与标识符相关的信息对写时间进行变换并且然后采用特定方法加密所变换的写时间。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中用户指定值被与数字信息的文件相关联地存储,所述用户指定值是由用户向环境指定的值或名称。
本发明的内容存储介质具有上述结构中的构造,其中,作为用户指定值,随机值被存储作为在用户不指定用户指定值的状态中的初始化值。
本发明的内容存储介质具有上述结构中的构造,其中,信息管理系统仅在具有特定标识符的环境中允许使用该数字信息,并且利用与标识符相关的信息加密以及存储用户指定值。
一种在信息管理系统中的、本发明的内容存储介质,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容存储介质具有如下结构:凭借该结构,其中在写入数字信息的过程中产生的确定数据被与数字信息的文件相关联地存储。
本发明的内容存储介质具有上述结构中的构造,其中,在写入过程或由特定过程随机产生确定数据。
本发明的内容存储介质具有在上述结构中的构造,其中,利用与标识符相关的信息对数字信息加密。
本发明的内容存储介质具有在上述结构中的构造,其中确定数据是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
本发明的内容存储介质具有在上述结构中的构造,其中标识符是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
本发明的内容存储介质具有在上述结构中的构造,其中标识符是指示与特定业务的协议的数据。
根据上述构造,与加密内容相关的信息被存储在内容存储介质中,从而可以更容易地根据所述信息,区分加密内容。而且,通过使用该信息,诸如终端装置等的用户环境能够确定存储在内容存储介质的内容是否为可用的,并且因而可以防止使用环境产生不正确地播放非授权数据的麻烦。
一种在信息管理系统中的、用于将数字信息写入内容存储介质的、本发明的内容处理方法,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:数据加密步骤,利用与标识符相关的信息作为加密密钥来对确定数据加密;和加密数据存储步骤,与所述数字信息的文件相关联地将加密确定数据存储到内容存储介质中。
在上述方法的本发明的内容处理方法中,在加密数据存储步骤,加密确定数据被存储在鉴别文件系统的内容存储介质中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统才是可访问的,同时将数字信息的文件与存储在鉴别文件系统中的确定数据相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的本发明的内容处理方法,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:标识符存储步骤,用于将标识符与数字信息的文件相关联以便存储到内容存储介质中。
在上述方法的本发明的内容处理方法中,在标识符存储步骤中,在内容存储介质中的标识符被存储在鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时,将数字信息的文件与存储在鉴别文件系统中的标识符相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的本发明的内容处理方法,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:标识符加密步骤,利用特定加密装置,对标识符加密;和加密标识符存储步骤,将加密标识符与所述数字信息的文件相关联地存储在内容存储介质中。
在上述方法的本发明的内容处理方法中,在加密标识符存储步骤中,内容存储介质中的加密标识符被存储在鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将数字信息的文件与存储在鉴别文件系统中的加密标识符相关联。
本发明的内容处理方法在上述方法中还具有:标识符变换步骤,变换对应于特定变换方式的标识符,其中在标识符加密步骤中,对在标识符变换步骤中所变换的标识符加密,并且在所述加密标识符存储步骤中,加密标识符被存储到内容存储介质中。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理方法,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:唯一数据存储步骤,将确定数据与数字信息的文件相关联地存储在内容存储介质中,所述确定数据不同于标识符,并且对于提供特定标识符的环境来说为唯一的。
在上述方法的本发明的内容处理方法中,在唯一数据存储步骤中,内容存储介质中的确定数据被存储在鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将将数字信息的文件与存储在鉴别文件系统中的确定数据相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理方法,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:写时间指定步骤,指定将数字信息写入内容存储介质中的时间;和写时间存储步骤,在该方法的环境中存储所指定的时间以便写数据,同时将写时间与数字信息的文件相关联以便存储到内容存储介质中。
在上述方法的本发明的内容处理方法中,在写时间存储步骤中,内容存储介质中的写时间被存储到鉴别文件系统中,所述鉴别文件系统用作内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将数字信息的文件与存储在鉴别文件系统中的写时间相关联。
在上述方法的本发明的内容处理方法中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,内容处理方法还具有写时间加密步骤,利用与标识符相关的信息对写时间加密,并且在写时间存储步骤中,在写时间加密步骤中,存储在内容存储介质中的至少写时间被加密。
在上述方法的本发明的内容处理方法还具有:写时间变换步骤,利用与标识符相关的信息变换写时间,并且在写时间加密步骤中,利用特定方法对所变换的写时间加密。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理方法,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:用户指定值写步骤,设置用于用户指定值的环境,其中所述用户指定值是由用户指定的值或名称;和用户指定值存储步骤,在内容存储介质中存储用户指定值。
在上述方法中的本发明的内容处理方法还具有:初始值设置步骤,随机地设置将用作在用户不指定用户指定值的状态中的用户指定值的初始值。
在上述方法的本发明的内容处理方法中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,内容处理方法还具有用户指定值加密步骤,利用与标识符相关的信息来对用户指定值加密,并且在用户指定值存储步骤中,在用户指定值加密步骤对存储在内容存储介质中的用户指定值加密。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理方法,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:写确定数据产生步骤,在将数字信息写入内容存储介质的过程中产生确定数据;和写确定数据存储步骤,在该方法的环境中存储确定数据以便写数据,同时将确定数据与数字信息的文件相关联以便存储到内容存储介质中。
在上述方法中的本发明的内容处理方法中,在写确定数据产生步骤中,在写过程中或使用特定过程中随机产生确定数据。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理方法,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:写部分指定步骤,在将数字信息写入内容存储介质的过程中指定写部分;和写部分存储步骤,在该方法的环境中存储所指定的部分以便写数据。
在本发明的内容处理方法中,在上述方法中,利用与标识符相关的信息加密数字信息。
在本发明的内容处理方法中,在上述方法中,确定数据是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
在本发明的内容处理方法中,在上述方法中,标识符是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
在本发明的内容处理方法中,在上述方法中,特定环境或提供特定标识符的环境是与可分离内容存储介质可分离的特定设备。
在本发明的内容处理方法中,在上述方法中,特定环境或具有特定标识符的环境是由指示与特定业务的协议的标识符所指定的环境。
根据上述方法,可以更容易地根据与加密内容相关联的信息,区分存储在内容存储介质中的多段加密内容。而且,使得可以确定存储在内容存储介质的内容是否为可用的,并且因而可以防止产生不正确地播放非授权数据的麻烦。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:加密数据读取步骤,读取与在内容存储介质中的数字信息的文件相关联地存储的加密数据;和加密数据确定步骤,利用与该方法的环境的标识符相关的信息解码所读取的加密数据,并确定是否所解码的数据和确定数据一致。
在本发明的内容处理方法中,在上述方法中,在加密数据读取步骤中,从内容存储介质上的鉴别文件系统读取加密确定数据,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:标识符确定步骤,读取与存储在内容存储介质中的数字信息的文件相关联地存储的标识符,并且确定该标识符是否与该方法的环境的标识符一致。
在上述方法中的本发明的内容处理方法,在标识符确定步骤中,从内容存储介质上的鉴别文件系统读取标识符,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:加密标识符读取步骤,读取与存储在内容存储介质中的数字信息的文件相关联地存储的加密标识符;和加密标识符确定步骤,在该方法的环境的特定解码组件中解码所读取的加密标识符,并确定是否所解码的标识符和该方法的标识符一致。
在上述方法中的本发明的内容处理方法,在加密标识符读取步骤,从内容存储介质上的鉴别文件系统读取加密标识符,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
在上述方法中的本发明的内容处理方法还具有:标识符反变换步骤,变换对应于特定变换方式的加密标识符,并且在加密标识符确定步骤中,针对在标识符反变换步骤中经受反变换的所解码的加密标识符,确定其是否与该方法的标识符一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理方法具有:唯一数据读取步骤,读取与存储在内容存储介质中的所述数字信息的文件相关联地存储的唯一数据;和唯一数据确定步骤,确定所读取的唯一数据是否与该方法的环境的唯一数据相一致。
在上述方法中的本发明的内容处理方法中,在唯一数据读取步骤中,从内容存储介质上的鉴别文件系统读取唯一数据,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定环境中允许使用该数字信息,所述内容处理方法具有:写时间读取步骤,读取与数字信息的文件相关联的存储在内容存储介质中的数字信息的写时间;和写时间确定步骤,确定所读取的写时间是否与存储在该方法的环境中的多个写时间之一相一致。
在上述方法中的本发明的内容处理方法中,在写时间读取步骤,从内容存储介质上的鉴别文件系统读取写时间,所述鉴别文件系统仅当在可分离内容存储介质和特定环境之间执行了成功的鉴别时是可访问的。
在上述方法中的本发明的内容处理方法,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,并且在所述写时间确定步骤中,利用与该方法的环境的标识符相关的信息对在写时间读取步骤中读取的写时间解码,并确定所解码的写时间是否与存储在该方法的环境中的多个写时间之一相一致。
在上述方法中的本发明的内容处理方法还具有:写时间变换步骤,利用与标识符相关的信息变换在写时间读取步骤中所读取的写时间,并且在所述写时间确定步骤中,利用特定方法对所变换的写时间解码,并确定所解码的写时间是否与存储在该方法的环境中的多个写时间之一相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:用户指定值读取步骤,读取由用户指定的、与数字信息的文件相关联地存储在内容存储介质中的用户指定值;和用户指定值确定步骤,确定所读取的用户指定值是否与存储在该方法的环境中的用户指定值相一致。
在本发明的内容处理方法中,在上述方法中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,并且在用户指定值确定步骤中,利用与该方法的环境的标识符相关的信息,解码在用户指定值读取步骤中读取的用户指定值,并确定所解码的值是否与存储在该方法的环境中的用户指定值相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:写确定数据读取步骤,读取与数字信息的文件相关联的存储在内容存储介质中的确定数据;和写确定数据确定步骤,确定所读取的确定数据是否与存储在该方法的环境中的确定数据之一相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理方法,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理方法具有:写部分读取步骤,从内容存储介质读取存储在内容存储介质中的、作为数字信息的文件的存储位置的写部分;和写部分确定步骤,确定所读取的写部分是否与存储在该方法的环境中的多个写部分之一相一致。
在本发明的内容处理方法中,在上述方法中,特定环境或提供特定标识符的环境是与可分离内容存储介质可分离的特定设备。
在本发明的内容处理方法中,在上述方法中,特定环境或具有特定标识符的环境是由指示与特定业务的协议的标识符所指定的环境。
根据上述方法,在读取和解码存储在内容存储介质中的加密内容之前,根据与加密内容相关联的信息,区分加密内容。从而可以容易地区分内容的信息而不需要解码加密内容。而且,使得可以确定存储在内容存储介质的内容是否为可用的,并且因而可以防止产生不正确地播放非授权数据的麻烦。
一种在信息管理系统中的、用于将数字信息写入内容存储介质的、本发明的内容处理程序,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:数据加密步骤,利用与标识符相关的信息作为加密密钥来对确定数据加密;和加密数据存储步骤,与所述数字信息的文件相关联地将加密确定数据存储到内容存储介质中。
在本发明的内容处理程序中,在加密数据存储步骤,加密确定数据被存储在鉴别文件系统的内容存储介质中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统才是可访问的,同时将数字信息的文件与存储在鉴别文件系统中的确定数据相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的内容处理程序,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:标识符存储步骤,将标识符与数字信息的文件相关联以存储在内容存储介质中。
在本发明的内容处理程序中,在标识符存储步骤中,内容存储介质中的标识符被存储到鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时,将数字信息的文件与存储在鉴别文件系统中的标识符相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的内容处理程序,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:标识符加密步骤,利用特定加密装置,对标识符加密;和加密标识符存储步骤,与所述数字信息的文件相关联地将加密标识符存储到内容存储介质中。
在本发明的内容处理程序中,在加密标识符存储步骤中,内容存储介质中的加密标识符被存储在鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将将数字信息的文件与存储在鉴别文件系统中的加密标识符相关联。
本发明的内容处理程序还具有:标识符变换步骤,对应于特定变换方式变换标识符,其中在标识符加密步骤中,对在标识符变换步骤中所变换的标识符加密,并且在所述加密标识符存储步骤中,加密标识符被存储到内容存储介质中。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:唯一数据存储步骤,将确定数据与所述数字信息的文件相关联地存储在内容存储介质中,所述确定数据不同于特定标识符,并且对于提供特定标识符的环境来说为唯一的。
在本发明的内容处理程序中,在唯一数据存储步骤中,内容存储介质中的确定数据被存储到鉴别文件系统中,其中所述鉴别文件系统用作在内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将将数字信息的文件与存储在鉴别文件系统中的确定数据相关联。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理程序,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:写时间指定步骤,指定将数字信息写入内容存储介质中的时间;和写时间存储步骤,在该程序的环境中存储所指定的时间以便写数据,并且将写时间与数字信息的文件相关联以便存储到内容存储介质中。
在本发明的内容处理程序中,在写时间存储步骤中,内容存储介质中的写时间被存储到鉴别文件系统中,所述鉴别文件系统用作内容存储介质上的加密确定数据的存储目的地,并且仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时,所述鉴别文件系统是可访问的,同时将数字信息的文件与存储在鉴别文件系统中的写时间相关联。
在本发明的内容处理程序中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,内容处理程序还具有写时间加密步骤,利用与标识符相关的信息对写时间加密,并且在写时间存储步骤中,在写时间加密步骤中,存储在内容存储介质中的至少写时间被加密。
本发明的内容处理程序还具有:写时间变换步骤,利用与标识符相关的信息变换写时间,并且在写时间加密步骤中,利用利用特定方法对所变换的写时间加密。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理程序,其中在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:用户指定值写步骤,设置用于用户指定值的环境,其中所述用户指定值是由用户指定的值或名称;和用户指定值存储步骤,在内容存储介质中存储用户指定值。
本发明的内容处理程序还具有:初始值设置步骤,随机地设置将用作在用户不指定用户指定值的状态中的用户指定值的初始值。
在本发明的内容处理程序中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,内容处理程序还具有:用户指定值加密步骤,利用与所述标识符相关的信息来对用户指定值加密,并且在用户指定值存储步骤中,在用户指定值加密步骤,对存储在内容存储介质中的用户指定值加密。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:写确定数据产生步骤,在将数字信息写入内容存储介质的过程中产生确定数据;和写确定数据存储步骤,在该程序的环境中存储确定数据以便写数据,并且将确定数据与数字信息的文件相关联以便存储到内容存储介质中。
在本发明的内容处理程序中,在写确定数据产生步骤中,在写过程中或使用特定过程中随机产生确定数据。
一种在信息管理系统中、用于将数字信息写到内容存储介质中的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:写部分指定步骤,在将数字信息写入内容存储介质的过程中指定写部分;和写部分存储步骤,在该程序的环境中存储所指定的部分以便写数据。
在本发明的内容处理程序中,利用与标识符相关的信息加密数字信息。
在本发明的内容处理程序中,确定数据是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
在本发明的内容处理程序中,标识符是诸如具有某种含义的字符序列、数字值、图像和音频等的数据。
在本发明的内容处理程序中,特定环境或提供特定标识符的环境是与可分离内容存储介质可分离的特定设备。
在本发明的内容处理程序中,特定环境或提供特定标识符的环境是由指示与特定业务的协议的标识符所指定的环境。
根据上述结构,可以更容易地根据与加密内容相关联的信息,区分存储在内容存储介质中的多段加密内容。而且,使得可以确定存储在内容存储介质的内容是否为可用的,并且因而可以防止产生不正确地播放非授权数据的麻烦。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:加密数据读取步骤,读取与在内容存储介质中的数字信息的文件相关联地存储的加密数据;和加密数据确定步骤,利用与该程序的环境的标识符相关的信息解码所读取的加密数据,并确定所解码的数据是否和确定数据一致。
在本发明的内容处理程序中,在加密数据读取步骤中,从内容存储介质上的鉴别文件系统读取加密确定数据,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:标识符确定步骤,读取与存储在内容存储介质中的数字信息的文件相关联地存储的标识符,并且确定标识符是否与该程序的环境的标识符一致。
在本发明的内容处理程序中,在标识符确定步骤中,从内容存储介质上的鉴别文件系统读取标识符,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:加密标识符读取步骤,读取与存储在内容存储介质中的数字信息的文件相关联地存储的加密标识符;和加密标识符确定步骤,在该程序的环境的特定解码组件中解码所读取的加密标识符,并确定是否所解码的标识符和该程序中的标识符一致。
在本发明的内容处理程序中,在加密标识符读取步骤,从内容存储介质上的鉴别文件系统读取加密标识符,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
本发明的内容处理程序还具有:标识符反变换步骤,变换对应于特定变换方式的加密标识符,并且在加密标识符确定步骤中,确定在标识符反变换步骤中经受反变换的所解码的加密标识符是否与该程序中的标识符一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:唯一数据读取步骤,读取与在内容存储介质中的数字信息的文件相关联地存储的唯一数据;和唯一数据确定步骤,确定所读取的唯一数据是否与该方法的环境的唯一数据相一致。
在内容处理程序中,在唯一数据读取步骤中,从内容存储介质上的鉴别文件系统读取唯一数据,所述鉴别文件系统仅当在可分离内容存储介质和提供特定标识符的环境之间执行了成功的鉴别时是可访问的。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:写时间读取步骤,读取与数字信息的文件相关联的存储在内容存储介质中的数字信息的写时间;和写时间确定步骤,确定所读取的写时间是否与存储在该程序的环境中的多个写时间之一相一致。
在本发明的内容处理程序中,在写时间读取步骤,从内容存储介质上的鉴别文件系统读取写时间,所述鉴别文件系统仅当在可分离内容存储介质和特定环境之间执行了成功的鉴别时是可访问的。
在本发明的内容处理程序中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,并且在所述写时间确定步骤中,利用与该程序的环境的标识符相关的信息对在写时间读取步骤中读取的写时间解码,并确定所解码的写时间是否与存储在该程序的环境中的多个写时间之一相一致。
本发明的内容处理程序还具有:写时间变换步骤,利用与标识符相关的信息变换在写时间读取步骤中读取的写时间,并且在所述写时间确定步骤中,利用特定方法对所变换的写时间解码,并确定所解码的写时间是否与存储在该方法的环境中的多个写时间之一相一致。
一种在信息管理系统中的、用于向内容存储介质写入数字信息的、本发明的内容处理程序,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:用户指定值读取步骤,读取由用户指定的、与数字信息的文件相关联地存储在内容存储介质中的用户指定值;和用户指定值确定步骤,确定所读取的用户指定值是否与存储在该程序的环境中的用户指定值相一致。
在本发明的内容处理程序中,信息管理系统仅在提供特定标识符的环境中允许使用该数字信息,并且在用户指定值确定步骤中,利用与该程序的环境的标识符相关的信息,解码在用户指定值读取步骤中读取的用户指定值,并确定所解码的值是否与存储在该程序的环境中的用户指定值相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,其中,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在特定环境中允许使用该数字信息,所述内容处理程序具有:写确定数据读取步骤,读取与数字信息的文件相关联地存储在内容存储介质中的确定数据;和写确定数据确定步骤,确定所读取的确定数据是否与存储在该程序的环境中的确定数据之一相一致。
一种在信息管理系统中的、用于从内容存储介质读取数字信息的、本发明的内容处理程序,在所述信息管理系统中,内容的数字化信息被作为在可分离内容存储介质上的文件进行管理,且仅在提供特定标识符的环境中允许使用该数字信息,所述内容处理程序具有:写部分读取步骤,从内容存储介质读取存储在内容存储介质中的、作为数字信息的文件的存储位置的写部分;和写部分确定步骤,确定所读取的写部分是否与存储在该程序的环境中的多个写部分之一相一致。
在本发明的内容处理程序中,特定环境或提供特定标识符的环境是与可分离内容存储介质可分离的特定设备。
在本发明的内容处理程序中,特定环境或具有特定标识符的环境是由指示与特定业务的协议的标识符所指定的环境。
根据上述结构,在读取和解码存储在内容存储介质中的加密内容之前,根据与加密内容相关联的信息区分加密内容。从而可以容易地区分内容的信息而不需要解码加密内容。而且,使得可以确定存储在内容存储介质的内容是否为可用的,并且因而可以防止产生不正确地播放非授权数据的麻烦。
本申请基于2002年3月29日提交的日本专利申请第2002-097429号,其整个内容在此包含作为参考。
工业应用性
本发明适用于例如,在便携式终端装置中可分离地使用内容存储介质的情形。
Claims (7)
1.一种内容处理装置,在将数字信息化的内容作为在可装卸的内容存储介质中的文件进行管理且仅在具有特定标识符的环境中允许利用所述数字信息的信息管理系统中,将所述数字信息写入所述内容存储介质,该内容处理装置包括:
第一存储部分,存储对于所述内容处理装置唯一的终端标识符以及与所述终端标识符不同的确定数据,所述确定数据用于判别能否正确地对存储在所述内容存储介质中的加密后的内容进行解码;
加密部分,使用所述终端标识符对所述内容进行加密,并且使用所述终端标识符对所述确定数据进行加密;以及
输出部分,将所述加密后的内容和所述加密后的确定数据相互对应地存储到所述内容存储介质中。
2.如权利要求1所述的内容处理装置,其中,
所述内容存储介质具有第一区域和第二区域,对所述第一区域进行访问时需要进行鉴别,而对所述第二区域进行访问时不需要进行鉴别,
所述内容处理装置还包括:鉴别部分,鉴别能否对所述内容存储介质的所述第一区域进行访问,
所述输出部分将所述加密后的确定数据存储到所述第一区域中,并且将所述加密后的内容与所述确定数据相互对应地存储到所述第二区域中。
3.如权利要求1所述的内容处理装置,其中,所述内容处理装置为蜂窝电话,所述终端标识符为所述蜂窝电话的电话号码或序列号码。
4.一种内容处理装置,在将数字信息化的内容作为在可装卸的内容存储介质中的文件进行管理且仅在具有特定标识符的环境中允许利用所述数字信息的信息管理系统中,将所述数字信息写入所述内容存储介质,该内容处理装置包括:
输入部分,读出加密后的内容和加密后的确定数据,所述加密后的内容和所述加密后的确定数据在所述内容存储介质中相互对应地被存储;
第一存储部分,存储对于所述内容处理装置唯一的终端标识符以及与所述终端标识符不同的确定数据,所述确定数据用于判别所述内容存储介质中的所述加密后的内容能否在内容处理装置中正确地解码;
第二存储部分,存储所述内容;
解码部分,使用所述终端标识符,对从所述内容存储介质中读出的所述加密后的内容以及所述加密后的确定数据进行解码;以及
比较部分,比较对所述加密后的确定数据进行解码所得的解码后的确定数据与所述第一存储部分中所存储的所述确定数据,
其中,当所述解码后的确定数据与所述第一存储部分中所存储的所述确定数据一致时,所述解码部分使用所述终端标识符对所述加密后的内容进行解码。
5.如权利要求4所述的内容处理装置,其中,
所述输入部分在从所述内容存储介质中读出所述加密后的内容之前,读出所述加密后的确定数据,
所述比较部分将由所述解码部分对所述加密后的确定数据进行解码所得的解码后的确定数据和所述第一存储部分中所存储的所述确定数据进行比较而判断它们是否一致,
在判断为一致时,所述输入部分从所述内容存储介质中读出所述加密后的内容,所述解码部分使用所述终端标识符对所述加密后的内容进行解码。
6.如权利要求4所述的内容处理装置,其中,
所述内容存储介质具有第一区域和第二区域,对所述第一区域进行访问时需要进行鉴别,而对所述第二区域进行访问时不需要进行鉴别,
所述内容处理装置还包括:鉴别部分,鉴别能否对所述内容存储介质的所述第一区域进行访问,
所述输入部分从所述第一区域中读出加密后的确定数据,从所述第二区域中读出加密后的内容。
7.如权利要求4所述的内容处理装置,其中,所述内容处理装置为蜂窝电话,所述终端标识符为所述蜂窝电话的电话号码或序列号码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP97429/2002 | 2002-03-29 | ||
JP2002097429 | 2002-03-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1650571A CN1650571A (zh) | 2005-08-03 |
CN100547961C true CN100547961C (zh) | 2009-10-07 |
Family
ID=28671917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038097583A Expired - Fee Related CN100547961C (zh) | 2002-03-29 | 2003-02-28 | 内容处理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060069925A1 (zh) |
EP (1) | EP1492265A4 (zh) |
JP (1) | JPWO2003084125A1 (zh) |
CN (1) | CN100547961C (zh) |
WO (1) | WO2003084125A1 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005002198A2 (en) * | 2003-06-02 | 2005-01-06 | Disney Enterprises, Inc. | Video playback image processing |
KR101130368B1 (ko) * | 2003-06-02 | 2012-03-27 | 디즈니엔터프라이지즈,인크. | 소비자용 비디오 플레이어를 위한 프로그램된 윈도우 제어 시스템 및 방법 |
KR20060022675A (ko) * | 2003-06-02 | 2006-03-10 | 디즈니엔터프라이지즈,인크. | 비디오 재생기 상거래 시스템 및 방법 |
KR101032073B1 (ko) * | 2003-06-02 | 2011-05-02 | 디즈니엔터프라이지즈,인크. | 대화형 비디오 재생 시스템 및 방법 |
US7469346B2 (en) * | 2003-06-27 | 2008-12-23 | Disney Enterprises, Inc. | Dual virtual machine architecture for media devices |
EP1644802B1 (en) * | 2003-06-27 | 2016-11-23 | Disney Enterprises, Inc. | Dual virtual machine and trusted platform module architecture for next generation media players |
JP4728611B2 (ja) * | 2003-08-12 | 2011-07-20 | 株式会社リコー | 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 |
US20060259978A1 (en) * | 2003-09-26 | 2006-11-16 | Pikus Fedor G | Secure exchange of information in electronic design automation with license-related key generation |
US7222312B2 (en) * | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US7353468B2 (en) * | 2003-09-26 | 2008-04-01 | Ferguson John G | Secure exchange of information in electronic design automation |
EP1671483B1 (en) * | 2003-10-06 | 2014-04-09 | Disney Enterprises, Inc. | System and method of playback and feature control for video players |
US7840729B2 (en) * | 2003-11-19 | 2010-11-23 | Panasonic Corporation | Recording medium access device and recording medium access method |
US20050167512A1 (en) * | 2003-12-15 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | Secure device and information processing apparatus |
JP2005182122A (ja) * | 2003-12-16 | 2005-07-07 | Alpine Electronics Inc | リムーバブル記録媒体及びそのファイル制御方法 |
EP2506486A1 (en) | 2004-02-23 | 2012-10-03 | Lexar Media, Inc. | Secure compact flash |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
EP1942437A4 (en) * | 2005-10-26 | 2012-08-01 | Panasonic Corp | DATA PROCESSING DEVICE |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
US7755951B2 (en) | 2006-09-01 | 2010-07-13 | Canon Kabushiki Kaisha | Data output apparatus, memory system, data output method, and data processing method |
US7782993B2 (en) | 2007-01-04 | 2010-08-24 | Nero Ag | Apparatus for supplying an encoded data signal and method for encoding a data signal |
JP5301462B2 (ja) * | 2007-01-04 | 2013-09-25 | ネロ アーゲー | 符号化されたデータ信号を供給するための装置およびデータ信号を符号化するための方法 |
JP4506831B2 (ja) * | 2007-12-27 | 2010-07-21 | カシオ計算機株式会社 | 音声データ再生方法、音声データ再生システム、音声データ送信処理プログラム、音声データ受信端末 |
JP2009217251A (ja) * | 2008-02-12 | 2009-09-24 | Nec Lcd Technologies Ltd | 閲覧端末、充電用端末、及びこれらを利用した通信システム、送受信システム |
US20100014662A1 (en) * | 2008-06-19 | 2010-01-21 | Sami Antti Jutila | Method, apparatus and computer program product for providing trusted storage of temporary subscriber data |
US8370648B1 (en) * | 2010-03-15 | 2013-02-05 | Emc International Company | Writing and reading encrypted data using time-based encryption keys |
US9736105B2 (en) * | 2015-06-17 | 2017-08-15 | Facebook, Inc. | Displaying a feed of content in a social networking system |
AU2018228454B2 (en) * | 2017-03-03 | 2023-02-09 | Bankvault Pty Ltd | Computing systems and methods |
CN109101834A (zh) * | 2018-08-06 | 2018-12-28 | 佛山市甜慕链客科技有限公司 | 一种在云计算中实现安全的大数据分析方法 |
WO2024107233A1 (en) * | 2022-11-18 | 2024-05-23 | Osom Products, Inc. | Portable memory device configured for host device to manage access to digital assets |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3308561B2 (ja) * | 1990-11-14 | 2002-07-29 | 株式会社東芝 | 電子メール通信方法および送信側端末 |
JPH09307543A (ja) * | 1996-05-14 | 1997-11-28 | Matsushita Electric Ind Co Ltd | 著作物データ再生方法および装置 |
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
JP4356178B2 (ja) * | 1999-03-09 | 2009-11-04 | ソニー株式会社 | 再生装置 |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
JP4363705B2 (ja) * | 1999-06-30 | 2009-11-11 | 三洋電機株式会社 | 携帯電話機 |
CN100423041C (zh) * | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
TW514844B (en) * | 2000-01-26 | 2002-12-21 | Sony Corp | Data processing system, storage device, data processing method and program providing media |
JP2001216357A (ja) * | 2000-02-01 | 2001-08-10 | Toshiba Corp | ソフトウェアのライセンス管理方法および電子機器並びに記録媒体 |
US7406604B2 (en) * | 2000-05-08 | 2008-07-29 | Spyder Navigations, L.L.C. | Method for protecting a memory card, and a memory card |
JP3416621B2 (ja) * | 2000-06-23 | 2003-06-16 | ソフト流通株式会社 | 携帯電話機 |
JP2002083152A (ja) * | 2000-06-30 | 2002-03-22 | Victor Co Of Japan Ltd | コンテンツ配信システム及び携帯端末プレーヤ及びコンテンツプロバイダ |
JP2002094924A (ja) * | 2000-09-12 | 2002-03-29 | Fuji Photo Film Co Ltd | 画像データ記録装置および方法ならびに画像データ再生装置および方法 |
JP2002091494A (ja) * | 2000-09-13 | 2002-03-27 | Tdk Corp | ディジタル式記録再生装置 |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
-
2003
- 2003-02-28 CN CNB038097583A patent/CN100547961C/zh not_active Expired - Fee Related
- 2003-02-28 US US10/509,125 patent/US20060069925A1/en not_active Abandoned
- 2003-02-28 WO PCT/JP2003/002291 patent/WO2003084125A1/ja active Application Filing
- 2003-02-28 JP JP2003581405A patent/JPWO2003084125A1/ja active Pending
- 2003-02-28 EP EP03707167A patent/EP1492265A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20060069925A1 (en) | 2006-03-30 |
JPWO2003084125A1 (ja) | 2005-08-04 |
EP1492265A1 (en) | 2004-12-29 |
WO2003084125A1 (fr) | 2003-10-09 |
EP1492265A4 (en) | 2005-04-13 |
CN1650571A (zh) | 2005-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100547961C (zh) | 内容处理装置 | |
KR100793466B1 (ko) | 범용 가입자 식별 모듈로의 프로그램 다운로드 시스템 | |
JP4651681B2 (ja) | 端末装置およびコンピュータプログラム | |
KR100552984B1 (ko) | 컨텐츠 액세스 및 저장을 제한하는 장치 및 방법 | |
JP4021791B2 (ja) | ファイルのセキュリティ管理プログラム | |
KR100963350B1 (ko) | 코드정보를 사용한 정보제공 시스템 | |
US7681030B2 (en) | Mobile communication terminal, information processing method, data processing program, and recording medium | |
US20010039620A1 (en) | Method for protecting a memory card, and a memory card | |
WO2006120938A1 (ja) | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム | |
KR101514029B1 (ko) | 사용자 단말을 이용한 출입 인증 방법 및 장치 | |
US8738928B2 (en) | Apparatus and method for processing extension information in image files | |
CN109981266B (zh) | 密钥和敏感信息存储、读取方法及装置 | |
CN101815128A (zh) | 一种销毁终端数据的方法及装置 | |
US9043885B2 (en) | System for providing content or application and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium | |
JP2007066159A (ja) | 電子機器、データ処理方法及びデータ処理プログラム | |
CN107342931B (zh) | 使用个性化模板的安全消息发送方法和使用该方法的设备 | |
JP4084810B2 (ja) | コンテンツ処理装置 | |
US20060104445A1 (en) | Systems and methods for hiding a data group | |
JP4936819B2 (ja) | 携帯端末、パスコード生成プログラムおよびパスコード生成方法 | |
JP4866858B2 (ja) | データ処理装置及び処理方法 | |
JP2004102826A (ja) | コンテンツデータ処理方法、携帯電話端末およびサーバ装置 | |
KR20050028851A (ko) | 전자 정보 인증 시스템, 휴대 정보 단말기 및 이들에이용하는 전자 정보 인증 방법 | |
JP2008015933A (ja) | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム | |
KR101195025B1 (ko) | 정상모드나 특수모드에서의 디지털시스템 및 그 제공방법 | |
JP4833017B2 (ja) | 携帯端末装置及び電子文書管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091007 Termination date: 20110228 |