CN100579005C - 存储媒体处理方法、存储媒体处理装置及一种服务器 - Google Patents
存储媒体处理方法、存储媒体处理装置及一种服务器 Download PDFInfo
- Publication number
- CN100579005C CN100579005C CN200580019802A CN200580019802A CN100579005C CN 100579005 C CN100579005 C CN 100579005C CN 200580019802 A CN200580019802 A CN 200580019802A CN 200580019802 A CN200580019802 A CN 200580019802A CN 100579005 C CN100579005 C CN 100579005C
- Authority
- CN
- China
- Prior art keywords
- mentioned
- data
- key data
- key
- user key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 title claims description 38
- 238000003672 processing method Methods 0.000 title claims description 13
- 238000009826 distribution Methods 0.000 claims description 39
- 239000003245 coal Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 13
- 238000000034 method Methods 0.000 description 12
- 238000005242 forging Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 239000000344 soap Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 1
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 1
- 102000020897 Formins Human genes 0.000 description 1
- 108091022623 Formins Proteins 0.000 description 1
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 1
- 101000737813 Homo sapiens Cyclin-dependent kinase 2-associated protein 1 Proteins 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 101000585359 Homo sapiens Suppressor of tumorigenicity 20 protein Proteins 0.000 description 1
- 108091006625 SLC10A6 Proteins 0.000 description 1
- 102100021993 Sterol O-acyltransferase 1 Human genes 0.000 description 1
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000039 congener Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 108090000237 interleukin-24 Proteins 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
把正规存储媒体的持有者的损失以及手续抑制为最小限度,同时防止伪造存储媒体的蔓延,在有用户密钥数据的更新请求的情况下,参照所提示的上述媒体识别符IDm所涉及的用户密钥数据的更新历史。在判定为预定期间内没有进行所提示的媒体识别符IDm所涉及的用户密钥数据的更新的情况下,执行用户密钥数据的更新。在判定为预定期间内进行了所提示的媒体识别符IDm所涉及的用户密钥数据的更新的情况下,拒绝更新的请求。
Description
技术领域
本发明涉及通过把与加密双重密钥方式相对应的存储媒体经过用户终端与许可证中心装置在线连接,使得用户终端能够从许可证中心装置取得内容等的存储媒体处理方法、系统以及程序。
背景技术
近年来,伴随着信息化社会的发展,正在广泛应用能够向用户终端分发书籍、报纸、音乐或者活动图像等电子化的内容,并能够阅读内容的内容流通系统。
但是,电子化的内容(以下,仅称为内容)由于容易复制,因此易于发生无视著作权的违法行为。从防止这种违法行为保护内容的观点出发,内容通常由加密密钥记录,再生时解密。在这种内容保护技术中,有CPRM(Content Protection for Prerecorded Media:用于预编码媒体的内容保护),例如,使用SD音频(SD-Audio)、SD视频(SD-Video)、SD电子出版(SDePublish:SD电子出版)那样标准化了的加密密钥方式(例如,参照非专利文献1)。在该非专利文献1中采用的加密密钥方式是用媒体固有密钥把标题密钥单重加密的加密单重密钥方式。另一方面,像以下那样考虑使用用户密钥以及媒体固有密钥把内容密钥双重加密了的加密双重密钥方式(例如,参照非专利文献2)。这种加密双重密钥方式例如在MQbic(注册商标)中使用。
图10是表示与在有关的MQbic中采用的加密双重密钥方式相对应的SD卡以及用户终端的结构的模式图。这里,SD卡SDq是可靠地存储数据的可靠存储媒体的一个例子,具备系统区(System Area)1、隐藏区(Hidden Area)2、保护区(Protected Area)3、用户数据区(User Data Area)4以及加密解密单元5,在各区域1~4中存储数据。
这种SD卡SDq具体地讲在系统区1中存储密钥管理信息MKB(Media Key Block:媒体密钥块)以及媒体识别符IDm,在隐藏区2中存储媒体固有密钥Kmu,在保护区3中存储加密用户密钥Enc(Kmu、Ku),在用户数据区4中存储加密内容密钥Enc(Ku、Kc)。另外,Enc(A、B)的表述在本说明书中意味着由数据A加密的数据B。这里,用户钥Ku是对于内容密钥Kc的加密/解密密钥,在同一个SD卡SDq中即使对于多个加密内容密钥Enc(Ku、Kc1)、Enc(Ku、Kc2)、......也共同使用。另外,SD卡SDq的脚注q表示与MQbic(注册商标)相对应的内容。
这里,系统区1是通过读取专用的能够从SD卡外部访问的区域。隐藏区2是通过读取专用SD卡自身参照的区域,不能进行来自外部的一切访问。保护区3在认证成功的情况下是能够从SD卡外部读出/写入的区域。用户数据区4是能够从SD卡外部自由读出/写入的区域。加密解密单元5是在保护区3与SD卡外部之间进行认证、密钥交换以及加密通信的单元,具有加密/解密功能。
对于这样的SD卡SDq,再生用的用户终端10q如以下那样逻辑性地进行动作。即,在用户终端10q中,把从SD卡SDq的系统区1读出的密钥管理信息MKB由预先设定的设备密钥Kd进行MKB处理(ST1),取得媒体密钥Km。接着,用户终端10q把该媒体密钥Km和从SD卡SDq的系统区1读出的媒体识别符IDm一起进行散列(hash)处理(ST2),取得媒体固有密钥Kmu。
然后,用户终端10q根据该媒体固有密钥Kmu,在与SD卡SDq的加密解密单元5之间执行认证以及密钥交换(Authentication KeyExchange AKE:无秘密密钥交换)处理(ST3),在与SD卡SDq之间共用对话密钥Ks。另外,步骤ST3的认证以及密钥交换处理当由加密解密单元5参照的隐藏区2内的媒体固有密钥Kmu与由用户终端10a生成的媒体固有密钥Kmu一致时成功,共用对话密钥Ks。
接着,当用户终端10q经过使用了对话密钥Ks的加密通信从保护区3读出加密用户密钥Enc(Kmu、Ku)后(ST4),利用媒体固有密钥Kmu把该加密用户密钥Enc(Kmu、Ku)进行解密处理(ST5),得到用户密钥Ku。
最后,用户终端10q当从SD卡SDq的用户数据区4读出加密内容密钥Enc(Ku、Kc)后,利用用户密钥Ku把该加密内容密钥Enc(Ku、Kc)进行解密处理(ST5q),得到内容密钥Kc。最后,用户终端10a当从存储器11q读出加密内容Enc(Kc、C)后,利用内容密钥Kc把该加密内容密钥Enc(Kc、C)进行解密处理(ST6),再生所得到的内容C。另外,在上述的例子中加密内容存储在用户终端10q内的存储器11q中,但也可以存储在外部的存储媒体中。
以上那样的加密双重密钥方式由于在存储容量比保护区3大的用户数据区4中保持加密内容密钥,因此具有与加密单重密钥方式相比较能够保存大量加密内容密钥的优点。另外,加密双重密钥方式由于能够把加密内容保持在SD卡外部,因此能够期待促进加密内容的流通。
进而,在加密双重密钥方式中,在各SD卡上添加作为识别符的媒体识别符,针对每一个媒体识别符中发行固有的用户密钥。该用户密钥也被加密,保存到SD卡的保护区域(保护区)中。用户密钥的加密依赖于媒体识别符,另外,只有正当的播放器能够解密。因此,即使侵入者从用户数据区非法地复制了内容密钥,也不能够取得内容。
非专利文献1:4C实体、LLC、[online]、互联网<URL:http://www.4Centity.com/、平成16年6月14日检索>
非专利文献2:IT信息观察.ITmedia新闻[online]、互联网<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日检索>
发明内容
发明要解决的课题
在SD卡中,确认存在伪造SD卡(伪造存储媒体),防止其蔓延是紧要的课题。存在伪造SD卡的主要理由大多情况下是由于得到了SD卡的许可证的制造厂家背地里进行了非法动作。具有同一个媒体识别符的伪造SD卡有可能流通几百张。伪造SD卡的持有者既有恶意的情况也有善意(不知道是伪造而购入使用)的情况。伪造SD卡如果只是媒体识别符相同,则对于具有相同的媒体识别符的正规卡的持有者可以再次发行提供了其它的媒体识别符的卡。但是,如果发展到伪造卡蔓延,产生出连用户密钥等都被复制了的克隆SD卡(MKB(Media Key Block:媒体密钥块)、媒体识别符、媒体固有密钥、加密用户密钥、加密内容密钥等与正当的SD卡完全相同的SD卡)的事态则将发生问题。即,在克隆SD卡的持有者访问许可证中心取得的内容的情况下,有可能发生对于具有相同ID等的正规SD卡收取相应金额的问题。从而,尽可能排除伪造SD卡的使用,在正常利用系统方面是不可缺少的。
用于解决课题的方法
本发明的存储媒体处理方法使用存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及用户终端,上述存储媒体能够连接,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据,所述存储媒体处理方法的特征在于包括:更新请求步骤,上述用户终端提示上述媒体识别符数据,对于上述许可证中心请求更新上述存储媒体的上述用户密钥数据;更新历史参照步骤,上述许可证中心参照与在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;更新执行步骤,在判定为规定期间内没有进行与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于来自上述用户终端的更新请求执行上述用户密钥数据的更新;更新拒绝步骤,在判定为规定期间内进行了与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝来自上述用户终端的更新请求。
本发明的存储媒体处理装置,与存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据的存储媒体连接,经过保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据的用户终端进行上述存储媒体的数据处理,其特征在于包括:密钥分发服务器,从上述用户终端接收伴随着上述媒体识别符数据的提示的上述用户密钥数据的更新请求,在判定为更新请求适宜的情况下发行新的用户密钥数据,向上述用户终端发送;以及更新历史数据库,针对上述每一个媒体识别符数据保持上述用户密钥数据的更新的历史,其中上述密钥分发服务器参照上述更新历史数据库,在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,基于上述用户终端的更新请求执行上述用户密钥数据更新,在判定为预定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,拒绝上述用户终端的更新请求。
本发明的在存储媒体处理方法中使用的存储媒体处理程序,所述存储媒体处理方法使用:存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及用户终端,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据的存储媒体处理程序,所述存储媒体处理程序的特征在于构成为执行如下步骤:更新请求步骤,上述用户终端提示上述媒体识别符数据,对于许可证中心请求更新上述存储媒体的上述用户密钥数据;更新历史参照步骤,上述许可证中心参照在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;更新步骤,在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于上述用户终端的更新请求,执行上述用户密钥数据更新;更新拒绝步骤,在判定为规定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝上述用户终端的更新请求。
发明的效果
依据本发明在为了继续使用存储媒体,存储媒体的持有者向许可证中心发送用户密钥数据的更新请求时,从用户终端提示媒体识别符数据。许可证中心参照与媒体识别符数据有关的用户密钥数据的更新历史。在判定为预定期间内没有进行与所提示的媒体识别符数据有关的用户密钥数据的更新的情况下,执行用户密钥数据的更新。另一方面,在判定为预定期间内进行了与所提示的媒体识别符数据有关的用户密钥数据的更新的情况下,拒绝更新请求。由此,例如,伪造存储媒体的持有者在比正规存储媒体的持有者晚一些请求用户密钥数据的更新的情况下,拒绝更新请求,其伪造存储媒体由于终止有效期限而不能继续使用存储媒体。另一方面,正规存储媒体的持有者即使比伪造存储媒体的持有者晚一些进行用户密钥的更新请求,其后通过接受用户注册数据的确认,接受分发了其它的媒体识别符数据的存储媒体的提供等,能够得到保护。从而,依据本发明,能够把正规存储媒体的持有者的损失和手续抑制为最小限度,能够防止伪造存储媒体蔓延。
附图说明
图1是表示涉及本发明实施形态的存储媒体处理系统的结构的模式图。
图2说明SD卡SDq经过用户终端20取得内容密钥的顺序。
图3说明用户密钥的更新顺序。
图4包括判定为在预定期间内完成基于同一个媒体识别符IDm的更新的情况在内,说明图3的ST33的详细过程。
图5表示在根据图4所示的顺序进行了用户密钥的更新时的更新前后的SD卡SDq的保持数据的变化状况。
图6包括判定为预订期间内完成了基于同一个媒体识别符IDm的更新的情况在内,说明图3的ST33的详细过程的其它例子。
图7表示根据图6所示的顺序进行了用户密钥的更新时的更新前后的SD卡SDq的保持数据的变化状况。
图8表示根据图6所示的顺序进行了用户密钥的更新时的更新前后的用户密钥数据Ku的内容的变化。
图9是说明邮寄来的登录用户的SD卡是伪造SD卡时的处理的流程图。
图10是表示在MQbic中与当前采用的加密双重密钥方式相对应的SD卡以及用户终端的结构的模式图。
具体实施方式
以下,参照附图说明本发明的各实施形态。
图1是表示涉及本发明实施形态的存储媒体处理系统的结构的模式图。在与图10同种类的部分上标注相同的号码并省略其详细的说明,在这里主要叙述不同的部分。
具体地讲,本实施形态的系统成为装卸自由地保持SD卡SDq的用户终端20能够经过网络30与许可证中心装置40进行通信。
用户终端20具备存储器21、下载单元22、SD卡处理单元23以及控制单元25,例如,如个人计算机、便携电话或者便携信息终端(PDA)等那样,只要是装卸自由地保持SD卡SDq的电子设备,则能够使用任意的设备。
这里,存储器21是能够从其它的各部分22~25进行读出/写入的存储区,例如存储加密内容Enc(Kc、C)。
下载单元22由控制单元25控制,具有从许可证中心装置40下载加密内容密钥Enc(Ku、Kc)或者新的用户密钥Kun的功能,例如能够使用浏览器等。SD卡处理单元23由控制单元25控制,具有与SD卡SDq之间的认证功能、密码通信功能以及读出/写入各区域1、3、4的存储内容的功能。控制单元25具有通常的计算机功能和根据用户的操作控制其它的各部分21~23的功能。
许可证中心装置40具备:密钥分发服务器41、媒体识别符数据库42、用户密钥数据库43、有效期限数据库44、更新历史数据库45、内容密钥数据库46、权利发行完毕内容ID数据库47以及用户登录数据库48。
密钥分发服务器41具有在经过网络30从用户终端20接受了内容密钥发送请求的情况下,在经过了预定的认证过程以后,经过网络30向用户终端20返送与请求有关的新的内容密钥数据的功能。另外,密钥分发服务器41具有在经过网络30从用户终端20接受用户密钥更新请求的情况下,访问各种数据库42、44、45等,判定请求是否正当,同时,在判定为请求正当的情况下,生成新的用户密钥数据,同时,经过网络30向用户终端20返送其新的用户密钥数据等的功能。另外,密钥分发服务器41具有在判定为请求不正当的情况下,进行旨在拒绝生成新的用户密钥数据的应答的功能。
媒体识别符数据库42保持各SD卡具有的媒体识别符IDm的数据。用户密钥数据库43用于保持各SD卡具有的用户密钥以及密钥分发服务器41根据用户密钥更新请求新生成的用户密钥。有效期限数据库44保持与各SD卡保有的用户密钥Ku的有效期限有关的数据。
更新历史数据库45与各SD卡SDq具有的媒体识别符IDm相对应,保持SD卡SDq的用户密钥Ku的更新历史的数据。
内容密钥数据库46保持各种内容密钥。权利发行完毕内容ID数据库47与该SD卡的媒体识别符IDm相对应,保持根据SD卡持有者的请求发行的内容密钥的数据。用户登录数据库48保持SD卡持有者出示自身的个人数据等(住址、姓名、电话号码等)进行的用户登录的数据。通过进行用户登录,正规SD卡的持有者即使伪造SD卡的持有者提前进行了用户密钥的更新等,也如后述那样,能够接受如何保护即受到提供分发了其它媒体识别符数据的新的存储媒体等的保护。
安全模块51是执行用户密钥Ku以及内容密钥Kc的加密解密处理的装置,具备管理用密钥取得单元52以及密钥加密管理单元53。
管理用密钥取得单元52保持能够从密钥分发服务器41读出的管理用密钥。
密钥加密管理单元53具有从密钥分发服务器41设定管理用密钥的功能、根据该管理用密钥,分别解密从密钥分发服务器41接收到的管理用的加密用户密钥以及管理用的加密内容密钥,得到用户密钥以及内容密钥的功能、以用户密钥把内容密钥和基本元数据加密,向密钥分发服务器41发送所得到的加密内容密钥(包括基本元数据)和购入日期等(附加的)元数据的功能。
其次,使用图2~图9说明以上那样构成的存储媒体处理系统的存储媒体处理方法。首先,叙述内容密钥的取得处理,然后,说明用户密钥的更新处理。
(内容密钥的取得处理)
参照图2说明SD卡SDq经过用户终端20取得内容密钥的顺序。在用户终端20中,通过用户的操作,控制单元25起动下载单元22,如图2所示,下载单元22确认表示是预先购入内容密钥或者收费完毕(ST11)。在未购入的情况下,用户终端20与许可证中心装置40之间执行内容密钥的购入以及结算完毕处理,预先成为购入内容密钥或者收费完毕的状态。
接着,下载单元22向密钥分发服务器41发送希望取得的加密内容密钥以及元数据的发送请求(ST12)。另外,该发送请求至少包括与加密内容密钥相对应的内容ID、SD卡SDq的媒体识别符IDm。
密钥分发服务器41如果接收到该发送请求,则从用户密钥数据库43读入预先针对每个媒体识别符IDm所存储的管理用的加密用户密钥(ST13),同时,从内容密钥数据库46读入预先针对每个内容ID所存储的管理用的加密内容密钥以及基本元数据(内容ID、标题、制作者及其它等)(ST14)。然后,密钥分发服务器41当从管理用密钥取得单元52读入管理用密钥后(ST15),则密钥加密管理单元53中设定该管理用密钥(ST16),向密钥加密管理单元53发送内容密钥的加密请求(ST17)。另外,该加密请求包括管理用的加密用户密钥、管理用的加密内容密钥以及基本元数据。
密钥加密管理单元53根据管理用密钥,分别把管理用的加密用户密钥以及管理用的加密内容密钥分别解密,得到用户密钥以及内容密钥。然后,密钥加密管理单元53以用户密钥把内容密钥和基本元数据加密,向密钥分发服务器41发送所得到的加密内容密钥(包括基本元数据)和购入日期等(附加的)元数据(ST18)。
密钥分发服务器41当读入附加元数据后(ST19),生成包括加密内容密钥以及元数据的例如SOAT(Simple Object Access Protocol:简单目标访问协议)消息(ST20),根据该SOAP消息向用户终端20发送加密内容密钥以及元数据(ST21)。另外,SOAP消息是消息方式的一个例子,当然也可以变更成其它的方式。
在用户终端20中,接收到SOAP消息的下载单元22向SD卡处理单元23发送出加密内容密钥的保存请求。另外,加密内容密钥的保存请求在加密内容密钥以及元数据中仅包括加密内容密钥。SD卡处理单元23把该加密内容密钥读入到SD卡SDq的用户数据区41中。
另外,下载单元22保存没有向SD卡处理单元23发送的元数据(ST23)。由此,结束内容密钥的取得处理。
(用户密钥的更新处理)
其次,根据图3说明用户密钥的更新顺序。在用户终端20中,通过用户的操作,控制单元25起动SD卡处理单元23以及下载单元22。SD卡处理单元23为了进行用户密钥的更新请求,从系统区1读出SD卡SDq的媒体识别符IDm(ST30),同时,生成随机数R1(ST31)。该随机数R1是为了在用户终端20与许可证中心装置40之间的安全的通信,为了进行使用了共同密钥加密方式的查询、应答的认证和对话密钥的生成而发生的。
接着,下载单元22向密钥分发服务器41发送用户密钥Ku的更新请求(ST32)。该更新请求包括SD卡SDq的媒体识别符IDm、更新对象即旧的用户密钥数据Kuo、所生成的随机数R1。
密钥分发服务器41当接收到该发送请求后,如后述那样,参照更新历史数据库45(ST33),如果在预定期间内没有更新基于该媒体识别符IDm的更新历史,则转移到下面的步骤ST34。关于在预定期间内有更新的情况在后面叙述。
在ST34中,从用户密钥数据库43读入管理用的加密用户密钥Kuo,根据该用户密钥数据Kuo,生成更新了有效期限的新的用户密钥数据Kun。另外,在本说明书中,设在用户密钥Ku中,在更新前的旧的用户密钥数据Ku上添力Kuo的符号,在更新后的新的用户密钥数据Ku上添力Kun。另外,更新后的有效期限的长度能够根据状况进行各种变更。通常,可以与更新前的有效期限的长度一致,而例如在根据各种情况结束许可证中心的业务等的特定情况下,也可以使有效期限成为充分长的期间或者脱离有效期限自身。
而且,把该媒体识别符IDm和新的用户密钥数据Kun保存在用户密钥数据库43中(ST35)。
接着,密钥分发服务器41生成随机数R2(ST36),接着,使用从SD卡处理单元23接收到的随机数R1、该随机数R2、作为共同加密密钥的秘密信息K1、K2,生成对话密钥的Ks(ST37)。密钥分发服务器41用该生成的对话密钥Ks,把新的用户密钥Ku加密(ST38),根据SOAP消息,把被加密了的用户密钥数据Kun与随机数R2一起经过下载单元25发送到SD卡处理单元23(ST39)。SD卡处理单元23从随机数R1、R2以及秘密信息K1、K2生成对话密钥Ks(ST40),同时,用对话密钥Ks把加密了的用户密钥Kun解密(ST41)。与该被解密了的用户密钥Kun再次由SD卡处理单元23使用媒体固有密钥Kmu加密,写入到SD卡SDq的保护区4中(ST42)。由此,结束用户密钥Ku的更新处理。
根据图4,包括判定为更新历史数据库45的参照结果在预定期间内进行基于同一个媒体识别符IDm的更新的情况在内,说明上述的ST33的详细过程。密钥分发服务器41当与媒体识别符IDm以及旧的用户密钥Kuo一起接收到更新请求后(ST51),则按照更新历史数据库45参照伴随着提示媒体识别符IDm的用户密钥Ku的更新历史(ST52)。另外,进行用户密钥Ku的更新请求除去用户自己自发地执行更新手续的情况以外,也包括许可证中心等检测有效期限,由程序自动地执行更新手续的情况。
参照的结果,在判定为预定期间内没有进行更新的情况下(ST53的否),再次发行(生成)新的用户密钥Kun,最终加密并写入到SD卡SDq的保护区3中(ST54)。而且,在图2中虽然没有说明,然而在权利发行完毕内容ID数据库47中,代替用旧的用户密钥Ku加密并保存的内容密钥Enc(Kuo、Kcselli),生成用新的用户密钥Kun加密了的内容密钥Enc(Kun、Kcselli)(ST55,参照图5)。该加密了的内容密钥Enc(Kun、Kcselli)例如在图2的ST39中,与被加密了的新的用户密钥Kun等一起向用户终端20的SD卡处理单元23发送。
另一方面,在ST53中,在判定为预定期间内进行了更新的情况下,密钥分发服务器41由于已经完成了基于同一个媒体识别符IDm的用户密钥Ku的更新,因此立即报告进行表示存在不能够受理用户密钥Ku的更新这样的问题的报告,同时,委托进行了用户登录的用户(登录用户)邮寄来持有的SD卡(ST56)。关于邮寄来的SD卡的处理在后面叙述。
参照图6按照与图4不同的详细过程说明上述的更新历史数据库45的参照步骤ST33。
ST51’~ST53’、ST56’与图4的ST51~ST53、ST56相同。在该图6的例子中,在ST54’中,再次发行新的用户密钥数据Kun,但这时不是改写用户密钥数据Ku整体而是密钥主体数据Kum不变,仅改写其管理元数据(包括有效期限等的数据)(参照图7、图8)。由此,不需要像图4的顺序那样,代替用旧的用户密钥Kuo加密并保存的内容密钥Enc(Kuo、Kcselli),生成用新的用户密钥Kun加密的内容密钥Enc(Kun、Kcselli)的顺序(ST55),以减轻系统的负载。
(对于被邮寄来的SD卡的处理)
在邮寄来的登录用户的SD卡不是伪造而是正规SD卡的情况下,返送具有其它用户识别符的正规的SD卡。由此,通过预先进行用户登录,正规SD卡的持有者无论是否存在伪造SD卡持有者,都能够受到保护。
参照图9的流程图说明关于邮寄来的登录用户的SD卡是伪造SD卡时的处理。
许可证中心在一起收到邮寄来的伪造SD卡及其获得路径以及时间等的信息提供的情况下(ST61),许可证中心清除其伪造SD卡的用户密钥以及内容密钥(ST62),在用户负担实际费用的情况下,以写入了新用户密钥、内容密钥的状态新发行正规SD用户卡(ST63)。其新的正规SD卡的媒体识别符、用户密钥、内容密钥保存在数据库42、43以及46中(ST464)。而且,把该新的正规SD卡和伪造SD卡一起返送给用户(ST65)。向用户进行旨在伪造SD卡被清除了各种密钥,不能够接受内容分发服务(MQbic服务)的报告。
另外,上述各实施形态中记载的方法作为能够使计算机执行的程序,还能够保存在磁盘(软(注册商标)盘、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、半导体存储器等存储媒体中发行。
另外,作为该存储媒体,只要是能够存储程序而且计算机可读取的存储媒体,则其存储形式就可以是任意的形态。
另外,根据从存储媒体安装到计算机中的程序的指示在计算机上工作的OS(操作系统)或者数据库管理软件、网络软件等MW(中间软件)等也可以执行用于实现本实施形态的各处理的一部分。
进而,本发明中的存储媒体不限于独立于计算机的媒体,也包括下载由LAN或者互联网等传送的程序,存储或者暂存的存储媒体。
另外,存储媒体不限于一个,从多个媒体执行本实施形态中的处理的情况也包含在本发明的存储媒体中,媒体结构可以是任意的结构。
另外,本发明中的计算机是根据存储在存储器中的程序执行本实施形态中的各处理的计算机,既可以是个人计算机等由一台构成的装置,也可以是多台装置进行了网络连接的系统的任一种结构。
另外,作为本发明中的计算机,不限于个人计算机,也包括在信息处理设备中包含的运算处理装置、微机等,是对于能够根据程序实现本发明的功能的设备和装置的总称。
另外,在上述实施形态中,在更新用户密钥的顺序时,参照在更新请求中示出的基于媒体识别符的更新历史,而除此以外,也可以在用户登录数据库48中参照示出的媒体识别符,当不存在一致的用户登录时,拒绝用户密钥的更新。
另外,本发明不是仅限于上述实施形态,在实施阶段,在不脱离其主要内容的范围内可以把结构要素进行变形而具体实施。另外,通过上述实施形态中公开的多个构成要素的适当组合,能够形成种种发明。例如,能够从实施形态中所示的总体结构要素中清除若干个构成要素。进而,也可以把不同的实施形态的构成要素适当地组合。
Claims (10)
1.一种存储媒体处理方法,使用:
存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及
用户终端,上述存储媒体能够连接,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,
连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据,所述存储媒体处理方法的特征在于包括:
更新请求步骤,上述用户终端提示上述媒体识别符数据,对于上述许可证中心请求更新上述存储媒体的上述用户密钥数据;
更新历史参照步骤,上述许可证中心参照与在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;
更新执行步骤,在判定为规定期间内没有进行与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于来自上述用户终端的更新请求执行上述用户密钥数据的更新;
更新拒绝步骤,在判定为规定期间内进行了与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝来自上述用户终端的更新请求。
2.根据权利要求1所述的存储媒体处理方法,其特征在于;
在上述更新拒绝步骤的更新拒绝以后,执行显示请求上述存储媒体的邮寄的消息的步骤。
3.根据权利要求1所述的存储媒体处理方法,其特征在于:
上述更新执行步骤包括:
根据被更新了的上述用户密钥数据,生成把上述存储媒体保持的内容密钥数据进行加密后的新的加密内容密钥数据的步骤。
4.根据权利要求1所述的存储媒体处理方法,其特征在于:
上述用户密钥数据包括:
密钥主体的数据;和
管理其密钥的管理元数据,
上述更新执行步骤包括:
使上述密钥主体的数据不变,只更新上述管理元数据的步骤。
5.一种存储媒体处理装置,与存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据的存储媒体连接,经过保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据的用户终端进行上述存储媒体的数据处理,其特征在于包括:密钥分发服务器,从上述用户终端接收伴随着上述媒体识别符数据的提示的上述用户密钥数据的更新请求,在判定为更新请求适宜的情况下发行新的用户密钥数据,向上述用户终端发送;以及
更新历史数据库,针对上述每一个媒体识别符数据保持上述用户密钥数据的更新的历史,其中
上述密钥分发服务器参照上述更新历史数据库,
在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,基于上述用户终端的更新请求执行上述用户密钥数据更新,
在判定为预定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,拒绝上述用户终端的更新请求。
6.根据权利要求5所述的存储媒体处理装置,其特征在于:
上述密钥分发服务器构成为在上述拒绝以后,请求上述存储媒体的邮寄。
7.根据权利要求5所述的存储媒体处理装置,其特征在于还包括:
用户密钥数据库,保持上述用户密钥数据,
其中,上述密钥分发服务器在执行上述用户密钥数据的更新的情况下,改写保持在该用户密钥数据库中的用户密钥数据。
8.根据权利要求5所述的存储媒体处理装置,其特征在于:
上述密钥分发服务器在执行上述用户密钥数据的更新的情况下,根据其被更新了的用户密钥数据,生成把上述存储媒体保持的内容密钥数据加密了的新加密内容密钥数据。
9.根据权利要求5所述的存储媒体处理装置,其特征在于:
上述用户密钥数据包括:
密钥主体的数据;和
管理其密钥的管理元数据,
其中,上述密钥分发服务器在执行上述用户密钥数据的更新的情况下,使上述密钥主体的数据不变,仅更新上述管理元数据。
10.一种服务器,使用存储媒体识别符数据、能够基于该煤体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、以及由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据的可装卸的存储媒体,对于经过网络能够取入利用与该存储媒体内的上述内容密钥数据相对应的加密内容数据的用户终端,管理能否利用内容,所述服务器的特征在于包括:
数据库,保持上述用户密钥数据的更新历史;
接收单元,从上述用户终端,伴随着安装在上述用户终端中的上述存储媒体的上述媒体识别符数据,接收上述存储媒体的上述用户密钥数据的更新请求;
用户密钥更新单元,参照上述媒体识别符数据所涉及的上述用户密钥数据的更新历史,在没有预定期间内进行了上述媒体识别符数据所涉及的上述用户密钥数据的更新的历史的情况下,发行并发送新的用户密钥数据,在有预定期间内进行了上述媒体识别符数据所涉及的上述用户密钥数据的更新的历史的情况下,向上述用户终端发送表示拒绝发行新的用户密钥数据的应答。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004178432A JP4660123B2 (ja) | 2004-06-16 | 2004-06-16 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
JP178432/2004 | 2004-06-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1969498A CN1969498A (zh) | 2007-05-23 |
CN100579005C true CN100579005C (zh) | 2010-01-06 |
Family
ID=35510091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580019802A Expired - Fee Related CN100579005C (zh) | 2004-06-16 | 2005-06-08 | 存储媒体处理方法、存储媒体处理装置及一种服务器 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8126150B2 (zh) |
JP (1) | JP4660123B2 (zh) |
CN (1) | CN100579005C (zh) |
WO (1) | WO2005125083A1 (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7392381B2 (en) * | 2004-04-13 | 2008-06-24 | Intel Corporation | Proactive forced renewal of content protection implementations |
JP4687016B2 (ja) * | 2004-06-23 | 2011-05-25 | 凸版印刷株式会社 | コンテンツ利用装置、コンテンツ提供装置、コンテンツ提供システム、コンテンツ提供装置における鍵情報の活性化方法、ならびにプログラム |
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
JP2007202001A (ja) * | 2006-01-30 | 2007-08-09 | Kyocera Corp | 携帯通信機器およびその制御方法 |
KR101424972B1 (ko) * | 2007-05-10 | 2014-07-31 | 삼성전자주식회사 | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
JP5175617B2 (ja) | 2008-05-27 | 2013-04-03 | 株式会社東芝 | データ保護システム、データ保護方法、及びメモリカード |
US8259949B2 (en) * | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
JP2010045535A (ja) * | 2008-08-11 | 2010-02-25 | Buffalo Inc | 暗号キー管理システム、外部機器及び暗号キー管理プログラム |
JP5198218B2 (ja) * | 2008-11-05 | 2013-05-15 | 株式会社東芝 | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 |
JP2010224964A (ja) * | 2009-03-24 | 2010-10-07 | Sony Corp | コンテンツ再生装置およびコンテンツ再生方法 |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
US8452957B2 (en) * | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8745749B2 (en) * | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
US8775827B2 (en) | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9361483B2 (en) * | 2012-07-10 | 2016-06-07 | Forcepoint Federal Llc | Anti-wikileaks USB/CD device |
JP5443552B2 (ja) * | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
JP5499145B2 (ja) * | 2012-11-30 | 2014-05-21 | 株式会社東芝 | 認証システム、及びメディア |
US8984294B2 (en) * | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20160292400A1 (en) * | 2015-03-30 | 2016-10-06 | Honeywell International Inc. | Sd card license mechanism |
CN108476134B (zh) | 2015-12-23 | 2021-03-12 | 纳格拉维森公司 | 利用经加扰服务的方法和设备 |
KR101879839B1 (ko) * | 2016-08-25 | 2018-07-18 | 주식회사 한컴시큐어 | 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002015184A1 (en) * | 2000-08-16 | 2002-02-21 | Koninklijke Philips Electronics N.V. | Method and device for controlling distribution and use of digital works |
CN1337649A (zh) * | 2000-07-24 | 2002-02-27 | 索尼公司 | 数据处理系统、数据处理方法和程序提供介质 |
JP2002245013A (ja) * | 2001-02-19 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体 |
JP2003069551A (ja) * | 2001-08-24 | 2003-03-07 | Sony Corp | 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム |
JP2003216500A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | デジタル著作権管理システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030078097A1 (en) * | 1993-05-10 | 2003-04-24 | Takeya Okamoto | Interactive communication system for communicating video game and karaoke software |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP3924342B2 (ja) * | 1997-02-14 | 2007-06-06 | 富士通株式会社 | ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置 |
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
JPH1196675A (ja) * | 1997-09-24 | 1999-04-09 | Matsushita Electric Ind Co Ltd | デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体 |
JPH11224461A (ja) * | 1998-02-06 | 1999-08-17 | Sony Corp | 情報処理装置、情報処理方法、提供媒体、および記録媒体 |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
GB2385177B (en) * | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
JP2002259606A (ja) * | 2001-02-28 | 2002-09-13 | Internatl Business Mach Corp <Ibm> | プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム |
JP4743984B2 (ja) * | 2001-03-23 | 2011-08-10 | 三洋電機株式会社 | データ記録装置 |
US7298844B2 (en) * | 2001-04-11 | 2007-11-20 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing apparatus, data moving method, and data deletion method |
US7103663B2 (en) * | 2001-06-11 | 2006-09-05 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
US7343297B2 (en) * | 2001-06-15 | 2008-03-11 | Microsoft Corporation | System and related methods for managing and enforcing software licenses |
JP4012771B2 (ja) * | 2002-06-28 | 2007-11-21 | 富士通エフ・アイ・ピー株式会社 | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム |
-
2004
- 2004-06-16 JP JP2004178432A patent/JP4660123B2/ja not_active Expired - Fee Related
-
2005
- 2005-06-08 CN CN200580019802A patent/CN100579005C/zh not_active Expired - Fee Related
- 2005-06-08 WO PCT/JP2005/010477 patent/WO2005125083A1/ja active Application Filing
- 2005-06-08 US US11/570,074 patent/US8126150B2/en not_active Expired - Fee Related
-
2012
- 2012-02-09 US US13/369,348 patent/US8731202B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1337649A (zh) * | 2000-07-24 | 2002-02-27 | 索尼公司 | 数据处理系统、数据处理方法和程序提供介质 |
WO2002015184A1 (en) * | 2000-08-16 | 2002-02-21 | Koninklijke Philips Electronics N.V. | Method and device for controlling distribution and use of digital works |
JP2002245013A (ja) * | 2001-02-19 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体 |
JP2003069551A (ja) * | 2001-08-24 | 2003-03-07 | Sony Corp | 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム |
JP2003216500A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | デジタル著作権管理システム |
Also Published As
Publication number | Publication date |
---|---|
CN1969498A (zh) | 2007-05-23 |
US8126150B2 (en) | 2012-02-28 |
JP2006005557A (ja) | 2006-01-05 |
US20080260155A1 (en) | 2008-10-23 |
US20120137135A1 (en) | 2012-05-31 |
WO2005125083A1 (ja) | 2005-12-29 |
JP4660123B2 (ja) | 2011-03-30 |
US8731202B2 (en) | 2014-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100579005C (zh) | 存储媒体处理方法、存储媒体处理装置及一种服务器 | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
US20070223705A1 (en) | Storage Medium Processing Method, Storage Medium Processing Apparatus, and Program | |
JP4895845B2 (ja) | 携帯用格納装置および携帯用格納装置のデータ管理方法 | |
US20030016829A1 (en) | System and method for protecting content data | |
US20080294562A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
US20020136405A1 (en) | Data recording device allowing obtaining of license administration information from license region | |
US20080270796A1 (en) | System and method for providing program information, and recording medium used therefor | |
US20090210724A1 (en) | Content management method and content management apparatus | |
US20100268948A1 (en) | Recording device and content-data distribution system | |
EP1556748A2 (en) | Method and device for authorizing content operations | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
CN101103587A (zh) | 安全和便利处理密码绑定状态信息的系统和方法 | |
MX2007008543A (es) | Dispositivo y metodo para manejo de derecho digital. | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
US20080310638A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
CN1932832B (zh) | 信息提供系统,内容信息复制设备,用户终端设备和用户管理设备 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
US20070081665A1 (en) | Data delivery system and data communication terminal | |
US20030118188A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
EP1436998B1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
EP1533676A1 (en) | System and method for processing protected data with approved applications | |
AU2002351507A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP5198218B2 (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100106 Termination date: 20140608 |
|
EXPY | Termination of patent right or utility model |