CN1150468C - 计算机系统及内容保护方法 - Google Patents
计算机系统及内容保护方法 Download PDFInfo
- Publication number
- CN1150468C CN1150468C CNB00105340XA CN00105340A CN1150468C CN 1150468 C CN1150468 C CN 1150468C CN B00105340X A CNB00105340X A CN B00105340XA CN 00105340 A CN00105340 A CN 00105340A CN 1150468 C CN1150468 C CN 1150468C
- Authority
- CN
- China
- Prior art keywords
- storage medium
- content
- mentioned
- recorded
- foregoing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000004364 calculation method Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 22
- 238000012546 transfer Methods 0.000 claims description 18
- 230000008929 regeneration Effects 0.000 claims description 16
- 238000011069 regeneration method Methods 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 8
- 230000008685 targeting Effects 0.000 claims description 7
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 36
- 238000012795 verification Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
一种安全管理器,当使用具有介质ID的存储介质的情况下,在每个记录内容的存储介质上使用该介质ID进行内容的加密/解密的管理;当使用没有介质ID的HDD的情况下,通过BIOS取得计算机系统固有的设备ID,使用该设备ID,管理记录在HDD中的内容的加密/解密。设备ID被存储在计算机系统内的安全区域中。因此,即使在如硬盘驱动器那样的开放性的存储介质中记录内容的情况下,也可以保护该内容不被盗用,可以实现数据内容的利用和保护。
Description
技术领域
本发明涉及计算机系统及适用于该计算机系统的内容保护方法。
背景技术
近年,随着计算机技术的发展,开发了各种对应多媒体的个人电脑。这种个人电脑,可以通过网络下载图象数据和声音数据等各种数字内容并使用之。
这些数字内容,通过采用所谓MPEG2、MP3的数字编码技术,可以在不降低品质的情况下下载。因此,最近,从著作权的观点看,保护这种数字内容不被不正当使用的技术很有必要。
但是,因为个人电脑基本上是具有开放结构的系统,所以在个人电脑中的数字内容的保护实际上很困难。这是因为在个人电脑上数字内容被作为文件使用,而文件的拷贝/转移基本上可以自由进行的缘故。特别是在作为个人电脑的存储设备使用的硬盘驱动器,其用法是开放的,谋求隐藏被记录在硬盘驱动器上的数字内容是困难的。因此,一旦将从因特网下载的数字内容记录在硬盘驱动器上后,该数字内容可以自由地从该硬盘驱动器拷贝到其他的介质上使用。
发明内容
因而,本发明的目的在于提供一种:即使在如硬盘驱动器那样的开放式的存储介质上记录有内容的情况下,也可以保护其内容不被盗用,可以谋求数字内容的利用和保护两全的计算机系统以及内容保护方法。
如果采用本发明的一观点,可以在存储介质上记录内容的计算机系统包括:ID存储器,记录为了管理要记录在上述存储介质上的内容而与上述存储介质对应的ID,该ID存储器和上述存储介质分开设置;内容管理装置,其在向上述存储介质记录内容时,使用由上述ID存储器中与上述存储介质对应的ID实施上述内容的加密并存储。
如果采用本发明的另一观点,可以在存储介质上存储内容的计算机系统包括:存储器,存储用于限制被附加在上述内容上的再生/拷贝/转移的控制信息,和与上述存储介质对应的ID,该ID存储器被和上述存储介质分开设置;内容管理装置,当要求再生被记录在上述存储介质中的内容,或者向其他的存储介质拷贝或者转移时,根据上述控制信息和上述ID,允许或者禁止执行上述所要求的处理。
如果采用本发明的另一观点,计算机系统包括:设备ID存储器,存储为了内容的安全管理所使用的设备ID;内容管理装置,可以对要记录内容的每个存储介质使用那个存储介质具有的介质ID管理上述内容的加密/解密,当在不具有上述介质ID的存储介质上记录内容的情况下,用上述设备ID管理上述内容的加密/解密。
如果采用本发明的另一观点,计算机系统包括:设备ID存储器,存储为了内容的安全管理所使用的设备ID;内容管理装置,可以对要记录内容的每个存储介质使用那个存储介质具有的介质ID管理上述内容的加密/解密,当在不具有上述介质ID的存储介质上记录内容的情况下,用上述设备ID管理上述内容的加密/解密,其特征在于:上述设备ID存储器的设备ID,由上述计算机系统的BIOS管理,上述内容管理装置,通过和上述BIOS之间进行认证,从上述BIOS取得上述设备ID,在上述内容中附加用于限制该内容的再生/拷贝/转移的控制信息,上述BIOS管理上述控制信息的改变检测用的代码数据,上述内容管理装置,在将被记录在不具有上述介质ID的存储介质上的内容拷贝到其他介质上的情况下,更新不具有上述介质ID的存储介质内的控制信息使上述内容可以拷贝的次数减少一次,与此同时,将被记录在不具有上述介质ID的存储介质上的内容和上述更新后的控制信息拷贝到其他的存储介质中,并且根据更新后的控制信息更新上述改变检测用代码数据的值。
如果采用本发明的又一观点,可以处理内容的计算机系统包括:进行上述内容的安全管理的内容管理装置,该内容管理装置包含如下装置:即在将内容记录到具有介质ID的存储介质上的情况下,用上述介质ID加密上述内容或者该内容的加密键记录在具有上述介质ID的存储介质上的装置;和在将内容记录在不具有介质ID的存储介质上的情况下,使用在被上述计算机系统的BIOS管理的上述计算机系统中固有的设备ID,加密上述内容或者该内容的加密键,并记录在不具有上述介质ID的存储介质上的装置。
如果采用本发明的另一观点,计算机系统包括:用于计算机系统的硬件控制的系统程序,该系统程序管理在上述计算机系统中固有的设备ID;内容管理装置,使用在上述计算机系统中固有的设备ID,管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
如果采用另一观点,具有固有设备ID的计算机系统中包括:内容管理装置,用于从上述计算机系统取得上述设备ID,用取得的设备ID,管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
如果采用本发明的另一观点,在被适用于可以处理内容的计算机系统用于保护上述内容不被盗用的内容保护方法包括:当在具有介质ID的存储介质上记录内容的情况下,用上述介质ID 密上述内容或者该内容的加密键,并记录在具有上述介质ID的存储介质上;当在不具有介质ID的存储介质上存储内容的情况下,使用在被上述计算机系统内的BIOS管理的上述计算机系统中固有的设备ID,加密上述内容或者该内容的加密键,并记录在不具有上述介质ID的存储介质中。
如果采用本发明的另一观点,则用于保护在具有系统固有的设备ID的计算机系统中所使用的内容不被盗用的内容保护方法包括:从上述计算机系统取得上述设备ID;使用上述取得的设备ID,管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
如果采用本发明的另一观点,则用于保护在的计算机中使用的内容不被盗用的内容保护方法包括:通过用于上述计算机系统的硬件控制的系统程序管理在上述计算机系统中固有的设备ID;从上述系统程序中取得上述设备ID;使用上述取得的设备ID,管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
附图说明
图1是展示涉及本发明一实施例的计算机系统的基本构成的方框图。
图2是展示被设置在同一实施例的计算机系统中的快闪BIOS_ROM的存储内容的一例的图。
图3是展示在同一实施例的计算机系统中进行的内容记录处理的顺序的图。
图4是展示在同一实施例的计算机系统中进行的内容再生处理的顺序的图。
图5是展示在同一实施例的计算机系统中进行的内容拷贝处理的顺序的图。
具体实施方式
以下,参照附图说明本发明的实施例。
在图1中展示了涉及本发明的一实施例的个人电脑的系统构成。该个人电脑(PC)11,是可以处理图象数据和音乐数据等的各种数字内容的计算机系统。在该个人电脑11中使用的内容保护方法,以在要记录内容的每个存储介质中使用该存储介质的介质ID来管理内容的加密/解密为前提。这是因为如果是同一存储介质,则即使在其他的个人电脑和电子机器中使用该存储介质也可以再生,使用被记录在各存储介质中的专用的介质ID加密内容并记录。使用介质ID的内容的加密/解密管理,由专用的软件即安全管理器112执行。该安全管理器112被作为防篡改软件实现。所谓防篡改软件是指对不正当的内部解析和篡改等的攻击(attack)具备防卫功能的软件。
安全管理器112如图所示位于应用程序111和文件系统113之间,对保护对象的内容的“记录”、“再生”、“拷贝”、“转移”等各种操作,由安全管理器112进行。由安全管理器112进行的内容的加密/解密管理大致分为:1)对内置专用介质ID的存储介质的管理,2)对不具有介质ID的一般的存储介质的处理。
(具有介质ID的存储介质)
首先,说明对具有介质ID的存储介质的管理。
存储介质(A)116以及存储介质(B)117,是分别对应安全管理器112的专用的存储介质。作为这些存储介质,可以使用在个人电脑11和其他的各种电子机器中能自由装拆的存储卡等的各种介质(SSFDC、快闪PC卡、小型磁盘)等。
在存储介质(A)116中,除了通常的数据存储区域之外,设置有预先存储该存储介质固有的介质ID(IDA)的ROM区域,和用于存储后述的根据GI(保护信息(Governance Information))表制成的GI核查数数据的GI核查数区域。存储介质(B)117的构成也一样。介质ID只要是在各存储介质中固有的即可,可以利用系列号码和制造号码以及其他各种识别信息。
所谓GI表,是对保护对象的各内容的每一种规定其是否可以再生、拷贝、转移,以及可以拷贝次数、可转移次数等的拷贝控制信息。GI核查数数据是用于检出GI表的内容的篡改的改变检测用代码数据,根据GI表的值算出。代替GI核查数数据还可以使用GI表的哈希数据。GI表的“可拷贝次数”的值,在每次执行拷贝时被减去1。这样在每次更新GI表的值时,和该更新一致,GI核查数数据的值也被更新。因此,GI核查数区域由可重写的区域构成。
ROM区域以及GI核查数区域的任何一方,都成为用户不能访问的安全区域。
在将内容记录在存储介质(A)116中的情况下,安全管理器112,用存储介质(A)116的介质ID来管理内容的加密/解密。这种情况下,在存储介质(A)116的数据区域中存储以下的数据。
·Kc[Content]:由被称为内容键Kc的密码键进行加密的内容
·GI
·IDA[Kc]:由存储介质(A)116的介质ID(IDA)进行了加密的内容键
在再生被记录在存储介质(A)116中的内容的情况下,安全管理器112,首先,用存储介质(A)116的介质ID(IDA)译码IDA[Kc],得到Kc。而后,用该Kc译码Kc[Content]。
当被记录在存储介质(A)116中的内容是可拷贝的内容的情况下,可以从存储介质(A)116向其他存储介质(例如存储介质(B)117)拷贝该内容。这种情况下,安全管理器112从被存储在存储介质(A)116上的GI生成核查数数据,将该核查数数据和存储介质(A)116的GI核查数区域的GI核查数数据比较。在不一致的情况下,禁止拷贝。在一致的情况下,安全管理器112使用存储介质(A)116的介质ID(IDA)译码IDA[KC],得到Kc。接着,安全管理器112,使用拷贝目标的存储介质(B)117的介质ID(IDB)加密Kc,将加密后的内容(IDB[Kc])和Kc[Content]以及GI一起写入存储介质(B)117的数据区域。这种情况下,无论是存储介质(A)116、存储介质(117)哪个,被GI指定的可拷贝次数都被减1。例如,当拷贝的内容是“只能拷贝一次”的内容的情况下,被变更为“以后不能拷贝”的内容。另外,随着GI的更新,存储介质(A)116、存储介质(B)117的各GI核查数的值都被更新。
当被记录在存储介质(A)116中的内容是可转移的内容的情况下,可以将该内容从存储介质(A)116转移到其他的存储介质(例如存储介质(B)117)。这种情况下,安全管理器112,根据被存储在存储介质(A)116中的GI生成核查数数据,将该核查数数据和存储介质(A)116的GI核查数区域的GI核查数数据比较。在不一致的情况下,禁止转移。在一致的情况下,安全管理器112,使用存储介质(A)116的介质ID(IDA)译码IDA[KC],得到Kc。接着,安全管理器112,使用拷贝目标的存储介质(B)117的介质ID(IDB)加密Kc,将加密后的内容(IDB[Kc])和Kc[Content]以及GI一起写入存储介质(B)117的数据区域。此后,安全管理器112在删除被存储在转移源的存储介质(A)116的数据区域中的Kc[Content]、GI、IDA[Kc]的同时,删除GI核查数区域的GI核查数数据。当被GI规定的只是“可拷贝次数”,而对“可转移次数”未被规定的情况下,不进行根据转移的GI的更新。当规定了“可转移次数”的情况下,和上述的“拷贝”的情况相同,在GI被更新后被写入存储介质(B)117,另外与该更新后的GI对应的核查数数据被写入GI核查数区域。
(没有介质ID的存储介质)
以下,说明对没有介质ID的存储介质的处理。HDD115是被作为个人电脑11的二次存储器使用的存储设备,被固定在个人电脑11中使用。在HDD115中,不设置存储介质(A)116,以及存储介质(B)117那样的ROM区域和GI核查数区域。
当使用HDD115进行内容的记录、拷贝、转移等的情况下,安全管理器112,代替介质ID,使用本个人电脑11中固有的设备ID,进行内容的加密/解密的管理。总之,安全管理器112,在内容的记录目标、拷贝目标、拷贝源、转移源,或者转移源是与HDD115对应的驱动器号码的情况下,不使用介质ID,而使用在系统中被管理的设备ID。这种情况下,至于哪个驱动器号的存储介质具有介质ID,哪个驱动器号的存储介质没有介质ID,例如,通过利用即插即用等功能,安全管理器112就可以识别每个介质。
PC11固有的设备ID,被作为用于PC1的硬件控制的系统程序的BIOS管理。在该BIOS管理下,设置快闪BIOS-ROM114、子控制(子CPU)121以及快闪ROM122。
快闪BIOS-ROM114具有用户不能访问的区域,在此,如图2所示,加上口令区域,设置ID区域、核查数区域等。口令区域,是用于存储由用户登记的口令的区域。当登记了口令的情况下,在电源接通时,判断来自用户的输入口令和登记口令是否一致,只在一致的情况下,才可以进行OS的启动,和从中止/停机状态恢复。
在ID区域中,预先存储在PC11中固有的设备ID(IDS)。核查数区域,用于存储由被存储在HDD115中的内容GI生成的GI核查数数据。
另一方面,定位控制器(ェンベデッドコントロ-ラ)21,相当于键盘控制器或者电源控制器,可以在BIOS控制下访问快闪ROM122。快闪ROM122,具有和快闪BIOS-ROM114相同的安全区域。
上述IDS以及GI检查数据,也可以被存储在快闪BIOS-ROM114和快闪ROM122中的某个安全区域,但在本实施例中以利用快闪BIOS-ROM114的安全区域的情况为例说明。
在BIOS中,设置有和安全管理器112之间进行认证处理的认证功能。如果通过安全管理器112和BIOS的认证处理,确认相互的程序正确,则安全管理器112可以从BIOS取得设备ID(IDS)。这样就可以通过和BIOS的认证初次得到设备ID,由此可以更安全地管理设备ID。
以下,参照图3以及图5具体地说明在使用HDD115的情况下的内容管理处理的顺序。
“记录”
图3展示内容记录时的动作流程。
(步骤S1):在PC11起动时,首先,在安全管理器112和BIOS之间执行认证处理。在识别为相互程序正确的情况下,在安全管理器112和BIOS之间进行键交换,共用同一认证键(KX2)。认证键(KX2)是在每次更换时变化的键。
(步骤S2):安全管理器112,将ID获取要求发送给BIOS。应答来自安全管理器112的ID获取要求,BIOS用认证键(KX2)加密设备ID(IDS),将被加密的设备ID(KX2[IDS])发送到安全管理器112。安全管理器112因为保持着认证键(KX2),所以可以从KX2[IDS]译码IDS。
(步骤S3):当使用WEB浏览器等的应用程序从WEB服务器下载图象数据和音乐数据等的内容的情况下,经过WEB浏览器,或者直接在安全管理器112和WEB服务器12之间进行认证处理。如果确认为是具有相互正确的内容保护功能的介质时,在安全管理器112和WEB服务器12之间进行键交换,共用同一认证键(KX1)。认证键(KX1)是在每次更换时变化的键。
(步骤S4):WEB服务器12,把用规定的内容键Kc加密需要的内容后的内容(Kc[Content])、用认证键(KX1)加密的内容键(KX1[Kc])及GI发送到目标PC11。
(步骤S5):这些Kc[Content]、KX1[Kc]、GI,经过WEB浏览器等,被传送到安全管理器112。安全管理器112,在由WEB浏览器指定的下载地址的存储介质是HDD115的情况下,用认证键(KX1)和从BISO取得的设备ID(IDS),将KX1[Kc]转换为IDS[Kc]。这种情况下,首先,用认证键(KX1)将KX1[Kc]译码为Kc,该Kc在被检查后用IDS加密。
此后,安全管理器112,将Kc[Content]、IDS、[Kc]、GI通过文件系统113,进而通过IDE驱动器等被写入HDD115。
(步骤S6):安全管理器112,从GI中算出GI核查数数据(GI-CS),用和BIOS之间的认证键(KX2)将其加密后发送到BIOS。BIOS在GI核查数数据被加密的状态下,或者译码后,写入快闪BIOS-ROM114的核查数区域。当然,安全管理器112也可以直接将GI检查数据或者其加密数据写入快闪BIOS-ROM114的检查区域。
“再生”
图4展示了内容再生时的动作的流程。
(步骤T1):在PC11起动时,首先,在安全管理器112和BIOS之间执行认证处理。当确认为是相互正确的程序时,在安全管理器112和BIOS之间进行键交换处理,共用同一认证键(在此,假设为(KX1)。认证键(KX1)是在每次更换时改变的键。
(步骤T2):应答来自安全管理器112的ID获取要求,BIOS,用密码键(KX1)加密设备ID(IDS),将加密后的设备ID(KX1[IDS])发送到安全管理器112。安全管理器112,因为保持着认证键(KX1),所以可以从KX1[IDS]解读IDS。
(步骤T3):接着,应答来自安全管理器112的GI核查数数据的获取要求,BIOS,用认证键(KX1)加密GI核查数数据(GI_CS),将被加密的GI核查数数据(KX1[GI_CS])发送到安全管理器112。安全管理器112,因为保持着认证键(KX1),所以可以从KX1[GI_CS]中译码GI_CS。
(步骤T4):安全管理器112,将由应用程序111等指定的再生对象的被加密后的内容(Kc[Content]),和与之对应的IDS[Kc]以及GI通过文件系统113,再通过IDE驱动器等,从HDD115中取得。
(步骤T5):安全管理器112,从GI中算出核查数,比较算出的核查数,和从BIOS取得的GI_CS。在不一致的情况下,因为HDD115的GI有可能被存有恶意的用户改写,所以再生处理在此时刻终止。在一致的情况下,安全管理器112,用从BIOS取得的IDS,译码IDS[Kc],得到Kc。而后,用该Kc解除Kc[Content]的密码,将原始的内容(Content)发送到再生软件(播放器)。再生软件也被作为防篡改软件实现。
“拷贝”
图5展示了内容拷贝时的动作的流程。在此,示例了将被记录在HDD115中的内容拷贝到存储介质(A)116中的情况。
(步骤U1):在P11起动时,首先,在安全管理器112和BIOS之间执行认证处理。当确认为是相互间正确的程序时,在安全管理器112和BIOS之间进行键交换处理,共用同一认证键(在此,假设为KX1)。认证键(KX1)是在每次更换时改变的键。
(步骤U2):应答来自安全管理器112的ID获取要求,BIOS用认证键(KX1)加密设备ID(IDS),将被加密后的设备ID(KX1[IDS])发送到安全管理器112。安全管理器112因为保持着认证键(KX1),所以可以从KX1[IDS]中译码IDS。
(步骤U3):接着,应答来自安全管理器112的GI核查数数据的获取要求,BIOS,用认证键(KX1)加密GI核查数数据(GI_CS),将被加密的GI核查数数据(KX1[GI_CS])发送到安全管理器112。安全管理器112,因为保持着认证键(KX1),所以可以从KX1[GI_CS]中译码GI_CS。
(步骤U4):安全管理器112,将由应用程序111等指定的拷贝对象的被加密后的内容(Kc[Content]),和与之对应的IDS[Kc],以及GI通过文件系统113,再通过IDE驱动器,从HDD115中取得。
安全管理器112,从GI中算出核查数,比较算出的核查数,和从BIOS取得的GI_CS。在不一致的情况下,因为HDD115的GI有可能被存有恶意的用户改写,所以拷贝处理在此时刻终止。在一致的情况下,参照HDD115的GI,检查拷贝对象的内容是否是可拷贝的内容。当是“不可拷贝”或者“可拷贝次数=零”的情况下,拷贝处理在此时刻终止。如果是可以被拷贝的内容,则安全管理器112进到下一步U5以后的处理。
(步骤U5):安全管理器112,在和拷贝目标的存储介质(A)116或者用于控制其的设备驱动器之间进行认证处理。如果确认为具有相互正确的内容保护功能,则在安全管理器112和拷贝目标的存储器(A)116或者和器设备驱动器之间进行键交换,共用同一认证键(在此,假设为KX2)。认证键(KX2)是在每次更换时改变的键。
(步骤U6):应答来自安全管理器112的ID获取要求,存储介质(A)116或者其设备驱动器,用认证键(KX2)加密介质ID(IDA),将加密后的介质ID(KX2[IDA])发送到安全管理器112。安全管理器112,因为保持着认证键(KX2),所以可以从KX2[IDA]中译码IDA。
(步骤U7):安全管理器112,更新从HDD115取得的GI,得到“可拷贝次数”被减1后的GI′。而后,用从BIOS取得的设备ID(IDS)译码IDS[Kc],得到Kc。接着,安全管理器112,用介质IDA加密Kc,得到IDA[Kc]。此后,安全管理器112,将Kc[Content]、IDA[Kc]、GI′通过文件系统113再通过存储介质(A)116的驱动器等写入存储介质(A)116。
(步骤U8):安全管理器112,从GI′算出其核查数数据(GI′-CS),将用认证键(KX2)加密其后的内容(KX2[GI′-CS])发送到存储介质(A)116或者其驱动器,将GI′-CS写入存储介质(A)116的GI核查数区域。
(步骤U9):此后,安全管理器112,用和BIOS的认证键(KX1)加密核查数数据(GI′-CS),将其发送到BIOS。BIOS,将快闪BIOS-ROM114的核查数区域的内容写入GI′ -CS。
(步骤U10):而后,安全管理器112,将HDD115的GI更新为GI′ 。
[转移]
当把被记录在HDD115中的内容转移到存储介质(A)116的情况下,虽然可以用和图5的拷贝处理基本相同的顺序进行处理,但代替步骤U9进行删除快闪BIOS-ROM114的核查数区域的内容的处理,还代替图5的步骤U10进行删除HDD115的Kc[Content]、IDS[Kc]以及GI的处理方面和拷贝处理不同。另外,当转移的情况下,不对可拷贝次数进行GI更新,除了可转移次数被规定的情况之外,GI不被更新而被写入转移目标的存储介质(A)116。
如上所述,在本实施例中,通过使BIOS具有和安全管理器112的认证功能和驱动器ID管理功能,即使在没有介质ID的存储介质上记录内容的情况下,也和使用具有介质ID的专用存储介质的情况一样,可以保护被记录在其上的内容。
特别,因为设置成由BIOS管理设备ID以及GI核查数数据,从系统一侧不能访问,所以对HDD115没有任何变更,可以保护下载于HDD115中的内容不被盗用。
进而,在本实施例中,虽然使用介质ID和设备ID加密作为内容的加密键的内容键,但也可以使用介质ID和设备ID作为内容键,用介质ID和设备ID加密内容自身。
另外,在本实施例中,虽然作为不具有介质ID的存储介质示例了HDD,但用设备ID进行加密/解密的管理的本实施例的内容保护方法,可以例如适用于例如MO和存储卡(PC卡和压缩快闪卡等)和智能介质等不具有介质ID的通常所有的非易失存储介质。
另外,介质ID只要存储在PC11内的安全的存储器中即可,例如,被存储在PC11内的内嵌控制器(EC)内,也可以存储在被设置在PC11内的实时计时器内的被备用电池驱动的CMOS存储器等中。无论在PC11内的哪里存储设备ID的情况下,通过经由BIOS取得设备ID,安全管理器112都可以在不需要意识设备ID的存储区域,进行必要的处理。
进而,本实施例,并不限于PC,也可以适用机顶盒、游戏机、音频/视频注21等搭载有微处理器的所有数据处理器(计算机应用机器)。
另外,如果是可以通过经由通信介质和存储介质向计算机加入安全管理器112的功能,即,包含如上所述从BIOS取得设备ID,用该设备ID管理内容的加密/解密的程序,和对具有介质ID的存储介质使用介质ID管理内容的加密/解密的程序等的计算机程序,由BIOS管理设备ID的系统,则可以得到和本实施例相同的效果。
另外,对于BIOS,因为也可以进行更新,所以,加上通常的硬件控制功能,如果将具有认证功能和设备ID以及其管理功能等的新的BIOS经由通信介质和存储介质导入计算机,则即使在现有的计算机中也可以得到和本实施例相同的效果。
如上面详细叙述的那样,如果采用本发明,即使在如硬盘驱动器那样的开放式的存储介质上记录内容的情况下,也可以保护其内容不被盗用,可以谋求数据内容的利用和保护的两全。
Claims (19)
1.一种可以在存储介质上记录内容的计算机系统,包括:
ID存储器(114或者122),为了对要存储在上述存储介质上的内容进行管理,存储与上述存储介质对应的ID,该ID存储器(114或者122)和上述存储介质分开设置;
内容管理装置(112),当在上述存储介质中记录内容时,使用上述ID存储器(114或者122)中与上述存储介质对应的ID实施上述内容的加密并记录。
2.如权利要求1所述的系统,其特征在于:
上述ID存储器(114或者122)的ID,由上述计算机系统的BIOS管理,
上述内容管理装置(112),通过和上述BIOS之间的认证,从上述BIOS取得上述ID。
3.如权利要求2所述的系统,其特征在于:
上述ID存储器(114或者122)由用于存储上述BIOS的BIOS-ROM构成,
上述BIOS-ROM具有用户不能访问的安全区域,在该区域中存储上述ID。
4.一种可以在存储介质中记录内容的计算机系统,包括:
存储器(114或者122),存储被附加在上述内容上的用于限制再生/拷贝/转移的控制信息,和与上述存储介质对应的ID,该存储器(114或者122)和上述存储介质分开设置;
内容管理装置(112),在要求再生被记录在上述存储介质上的内容,或者向另一存储介质拷贝或转移时,根据上述控制信息和上述ID,允许或者禁止执行上述被要求的处理。
5.如权利要求4所述的系统,其特征在于:
上述内容管理装置(112),在将被记录在没有上述ID的存储介质(115)上的内容转移到另一存储介质上的情况下,在将被记录在没有上述ID的存储介质(115)上的控制信息以及内容转移到上述另一存储介质上之后,删除被记录在没有上述ID的存储介质(115)上的内容以及控制信息。
6.如权利要求5所述的系统,其特征在于:
上述内容管理装置(112),在存在将被记录在没有上述ID的存储介质(115)上的内容向另一存储介质拷贝,或者向另一存储介质转移的要求时,在使用上述ID解除上述内容或者其加密键的加密之后,用作为拷贝目标或者转移目标的另一存储介质的ID,再次加密上述内容或者该内容的加密键并记录在上述另一存储介质上。
7.一种计算机系统,包括:
设备ID存储器(114或者122),存储为了内容的安全管理而使用的设备ID(IDS);
内容管理装置(112),可以对于每个要记录内容的存储介质用该存储介质所具有的介质ID管理上述内容的加密/解密,当在没有上述介质ID的存储介质(115)中记录内容的情况下,使用上述设备ID(IDS)管理上述内容的加密/解密。
8.如权利要求7所述的系统,其特征在于:
上述设备ID存储器(114或者122)的设备ID,由上述计算机系统的BIOS管理,
上述内容管理装置(112),通过和上述BIOS之间的认证,从上述BIOS中取得上述设备ID(IDS)。
9.如权利要求8所述的系统,其特征在于:
上述设备ID存储器(114或者122)由用于存储上述BIOS的BIOS-ROM构成,
上述BIOS-ROM具有用户不能访问的安全区域,在该安全区域上存储着上述设备ID(IDS)。
10.如权利要求8所述的系统,其特征在于:
在上述内容上附加用于限制该内容的再生/拷贝/转移的控制信息,上述BIOS管理上述控制信息的改变检测用的代码数据,
上述内容管理装置(112),在对被记录在没有上述介质ID的存储介质(115)上的内容有内容的再生、向另一存储介质的拷贝、或者向另一存储介质的转移的要求时,根据上述控制信息和上述改变检测用代码数据,允许或者禁止执行上述要求的处理。
11.如权利要求10所述的系统,其特征在于:
上述内容管理装置(112),在将被记录在没有上述介质ID的存储介质(115)上的内容转移到另一存储介质上的情况下,在将被记录在上述没有介质ID的存储介质(115)上的控制信息以及内容转移到上述另一存储介质上之后,删除被记录在没有上述介质ID的存储介质(115)上的内容以及控制信息。
12.如权利要求11所述的系统,其特征在于:
上述内容管理装置(112),在对被记录在没有上述介质ID的存储介质(115)上的内容有向另一存储介质拷贝、或者向另一存储介质转移的要求时,在使用上述设备ID(IDS)解除上述内容或者其加密键的加密之后,用作为拷贝目标或者转移目标的另一存储介质的介质ID,再次加密上述内容或者该内容的加密键并记录在上述另一存储介质上。
13.一种可以处理内容的计算机系统,包括:
内容管理装置(112),进行上述内容的安全管理,该内容管理装置(112)包含:
当在具有介质ID的存储介质(116、117)上记录内容的情况下,使用上述介质ID加密上述内容或者该内容的加密键并记录在具有上述介质ID的存储介质上的装置;
当在没有介质ID的存储介质(115)上记录内容的情况下,用被上述计算机系统的BIOS管理的上述计算机系统固有的设备ID(IDS),加密上述内容或者该内容的加密键并记录在没有上述介质ID的存储介质(115)上的装置。
14.一种计算机系统,包括:
用于计算机系统的硬件控制的系统程序,该系统程序管理在上述计算机系统中固有的设备ID(IDS);
内容管理装置(112),使用在上述计算机系统中固有的设备ID(IDS),管理要记录在上述计算机系统的存储介质上的内容的加密/解密。
15.如权利要求14所述的系统,其特征在于:
在上述内容上附加用于控制该内容的再生/拷贝/转移的控制信息,
上述系统程序,管理上述控制信息的改变检测用的代码数据,
上述内容管理装置(112),在对被存储在上述存储介质上的内容有再生、向另一存储介质拷贝,或者向另一存储介质转移的要求时,根据上述控制信息和上述改变检测用代码数据,许可或者禁止执行上述要求的处理。
16.一种具有计算机系统固有的设备ID(IDS)的计算机系统,包括:
内容管理装置(112),从上述计算机系统中取得上述设备ID(IDS),用该取得的设备ID(IDS),管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
17.一种用于可以处理内容的计算机系统中保护上述内容不被盗用的内容保护方法,包括:
当在具有介质ID的存储介质(116、117)上记录内容的情况下,使用上述介质ID加密上述内容或者该内容的加密键并记录在具有上述介质ID的存储介质(116、117)中;
当在没有介质ID的存储介质(115)中记录内容的情况下,使用由上述计算机系统内的BIOS管理的在上述计算机系统中固有的设备ID(IDS),加密上述内容或者该内容的加密键并记录在没有上述介质ID的存储介质(115)上。
18.一种用于保护在具有系统固有的设备ID(IDS)的计算机系统中使用的内容不被盗用的内容保护方法,包括:
从上述计算机系统中取得上述设备ID(IDS),
使用上述取得的设备ID(IDS),管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
19.一种用于保护在计算机系统中使用的内容不被盗用的内容保护方法,包括:
通过用于上述计算机系统的硬件控制的系统程序管理在上述计算机系统中固有的设备ID(IDS);
从上述系统程序中取得上述设备ID(IDS);及
使用上述得到的设备ID(IDS),管理要记录在上述计算机系统的存储介质中的内容的加密/解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP122001/1999 | 1999-04-28 | ||
JP12200199A JP4177514B2 (ja) | 1999-04-28 | 1999-04-28 | コンピュータシステムおよびコンテンツ保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1271898A CN1271898A (zh) | 2000-11-01 |
CN1150468C true CN1150468C (zh) | 2004-05-19 |
Family
ID=14825116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB00105340XA Expired - Fee Related CN1150468C (zh) | 1999-04-28 | 2000-03-31 | 计算机系统及内容保护方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6654820B1 (zh) |
JP (1) | JP4177514B2 (zh) |
KR (1) | KR100359885B1 (zh) |
CN (1) | CN1150468C (zh) |
TW (1) | TW470889B (zh) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020016055A (ko) * | 2000-08-24 | 2002-03-04 | 이영환 | 암호화된 소프트웨어의 전송방법 및 전송시스템 |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US6965975B2 (en) | 2001-03-31 | 2005-11-15 | Lg Electronics Inc. | Apparatus and method for moving contents having a restricted number of copies between storage media |
KR100467571B1 (ko) * | 2001-04-19 | 2005-01-24 | 삼성전자주식회사 | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
JP3861625B2 (ja) * | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
KR100458281B1 (ko) * | 2001-06-21 | 2004-11-20 | 주식회사 로토토 | 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법 |
JP4831890B2 (ja) * | 2001-07-06 | 2011-12-07 | パナソニック株式会社 | コンテンツ管理方法及びコンテンツ管理装置 |
KR100522591B1 (ko) | 2001-07-07 | 2005-10-19 | 삼성전자주식회사 | 데이터베이스 내의 정보를 안전하게 관리하는 방법 |
KR100792289B1 (ko) * | 2001-07-13 | 2008-01-07 | 삼성전자주식회사 | 컨텐츠 다운로드 시스템 및 방법 |
KR100814423B1 (ko) * | 2001-08-06 | 2008-03-18 | 삼성전자주식회사 | 컨텐츠 업로드 시스템 및 방법 |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
KR20010099280A (ko) * | 2001-09-18 | 2001-11-09 | 박순행 | 플러그인방식의 유료컨텐츠 사용인증 시스템 |
JP4128348B2 (ja) | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
US20030097552A1 (en) * | 2001-11-19 | 2003-05-22 | Lewis Robert E. | Resilient boot prom loader |
US20040255134A1 (en) * | 2002-02-27 | 2004-12-16 | Harutoshi Miyamoto | Host device |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
CN1639790A (zh) | 2002-03-07 | 2005-07-13 | 松下电器产业株式会社 | 信息记录介质、使用管理方法和使用管理装置 |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
KR20040032369A (ko) * | 2002-10-09 | 2004-04-17 | 주식회사 삼보컴퓨터 | 단말기 고유키를 이용한 디지털 컨텐츠 보호 방법 및 시스템 |
KR20040038031A (ko) * | 2002-10-31 | 2004-05-08 | 에스케이텔레텍주식회사 | 불법 복제 방지용 콘텐츠 생성 및 실행 방법 |
JP2004302818A (ja) | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
KR100987769B1 (ko) | 2003-11-14 | 2010-10-13 | 삼성전자주식회사 | 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
US8533858B2 (en) | 2005-04-08 | 2013-09-10 | Electronics And Telecommunications Research Institute | Domain management method and domain context of users and devices based domain system |
KR100754189B1 (ko) * | 2005-11-01 | 2007-09-03 | 삼성전자주식회사 | 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템 |
EP1983497A1 (en) * | 2006-02-06 | 2008-10-22 | Matsushita Electric Industrial Co., Ltd. | Secure processing device, method and program |
CN101632087B (zh) * | 2007-01-24 | 2013-02-13 | 哈明头株式会社 | 存储媒体中的数据变换方法、装置以及程序 |
GB2446658B (en) * | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
US8015342B2 (en) | 2007-07-31 | 2011-09-06 | Samsung Electronics Co., Ltd. | Method of managing and restoring identifier of storage device and apparatus therefor |
JP4683092B2 (ja) | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP5210966B2 (ja) * | 2009-05-22 | 2013-06-12 | 株式会社日立製作所 | 生体認証装置、および、生体認証方法 |
JP6032889B2 (ja) * | 2011-12-15 | 2016-11-30 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US9418022B2 (en) | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US20140032866A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
JP6249687B2 (ja) * | 2013-08-30 | 2017-12-20 | 三菱スペース・ソフトウエア株式会社 | 情報処理装置、保護データ利用プログラム、保護データ復号プログラム、保護データ利用方法、読み出し専用の記憶媒体、符号化データ生成装置および符号化データ生成プログラム |
JP2015210687A (ja) * | 2014-04-28 | 2015-11-24 | 株式会社コンテック | ソフトウェアの保護方法およびこの方法を実施する機器 |
JP6313185B2 (ja) * | 2014-10-24 | 2018-04-18 | 株式会社東芝 | リモート監視システムおよびリモート監視装置 |
WO2017022386A1 (ja) * | 2015-08-04 | 2017-02-09 | ソニー株式会社 | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム |
JP6927041B2 (ja) | 2015-09-01 | 2021-08-25 | ソニーグループ株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN105354512A (zh) * | 2015-09-30 | 2016-02-24 | 联想(北京)有限公司 | 一种文件存储方法及电子设备 |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
CN108011890A (zh) * | 2017-12-20 | 2018-05-08 | 东北电力大学 | 一种移动电子设备信息安全保护系统 |
JP6386684B1 (ja) * | 2018-02-19 | 2018-09-05 | 株式会社ユビキタスAiコーポレーション | コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US5109413A (en) | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH09106625A (ja) * | 1995-10-06 | 1997-04-22 | Victor Co Of Japan Ltd | 光記録媒体及びその再生装置 |
US6209097B1 (en) * | 1997-12-05 | 2001-03-27 | Tokyo Electron Device Limited | Content protection method and content protection system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
-
1999
- 1999-04-28 JP JP12200199A patent/JP4177514B2/ja not_active Expired - Lifetime
-
2000
- 2000-03-10 TW TW089104427A patent/TW470889B/zh not_active IP Right Cessation
- 2000-03-28 KR KR1020000015752A patent/KR100359885B1/ko not_active IP Right Cessation
- 2000-03-31 US US09/540,992 patent/US6654820B1/en not_active Expired - Lifetime
- 2000-03-31 CN CNB00105340XA patent/CN1150468C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000311114A (ja) | 2000-11-07 |
KR20010006888A (ko) | 2001-01-26 |
TW470889B (en) | 2002-01-01 |
CN1271898A (zh) | 2000-11-01 |
KR100359885B1 (ko) | 2002-11-07 |
US6654820B1 (en) | 2003-11-25 |
JP4177514B2 (ja) | 2008-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1150468C (zh) | 计算机系统及内容保护方法 | |
CN1145160C (zh) | 存储媒体及使用此存储媒体的内容的保护方法 | |
CN1097772C (zh) | 在安全存储区中保护应用程序数据的方法和装置 | |
CN1148645C (zh) | 执行加密程序的装置 | |
CN1209892C (zh) | 保护内容数据的装置和方法 | |
JP4434573B2 (ja) | ライセンス移動装置及びプログラム | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
US20090271319A1 (en) | Embedded Licenses for Content | |
CN1977489A (zh) | 内容管理方法、内容管理用程序以及电子设备 | |
CN1860471A (zh) | 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法 | |
CN1969498A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN1910535A (zh) | 授权存取内容的方法 | |
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
JP2005129069A (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
CN1767033A (zh) | 存储介质访问控制方法 | |
CN1552070A (zh) | 内容读取装置 | |
CN1961301A (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
CN1781067A (zh) | 存储撤销列表的方法 | |
CA2592885A1 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN1781068A (zh) | 更新撤销列表的方法 | |
CN1286025C (zh) | 一种实现硬盘保护的方法 | |
US8353049B2 (en) | Separating keys and policy for consuming content | |
CN1662980A (zh) | 用于安全存储的系统 | |
CN1564255A (zh) | 基于在线受控访问技术的数字存储媒体保护方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040519 Termination date: 20100331 |