CN1253882C - 记录/重放装置 - Google Patents

记录/重放装置 Download PDF

Info

Publication number
CN1253882C
CN1253882C CNB021261660A CN02126166A CN1253882C CN 1253882 C CN1253882 C CN 1253882C CN B021261660 A CNB021261660 A CN B021261660A CN 02126166 A CN02126166 A CN 02126166A CN 1253882 C CN1253882 C CN 1253882C
Authority
CN
China
Prior art keywords
unit
content
unique information
encrypted
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB021261660A
Other languages
English (en)
Other versions
CN1396596A (zh
Inventor
原田俊治
宫崎雅也
松居真一
井上信治
松崎枣
野口直彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1396596A publication Critical patent/CN1396596A/zh
Application granted granted Critical
Publication of CN1253882C publication Critical patent/CN1253882C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Telephonic Communication Services (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)

Abstract

公开一种包括主体装置和记录媒体装置的系统。主体装置包括:接收单元,它接收来自外部分发服务器的数字作品;内部存储区域,用于储存数字作品;重放单元,它重放数字作品;唯一信息存储区域,用于储存主体装置特有的信息;加密单元,它利用唯一信息对数字作品进行加密;解密单元,它利用唯一信息对已从记录媒体装置中读取的加密数字作品进行解密;写入单元,它把加密数字作品写入便携式记录媒体装置;以及读取单元,它从记录媒体装置中读取加密数字作品。

Description

记录/重放装置
本申请基于在日本提交的申请No.2001-208532,通过引用将其内容结合在此。
技术领域
本发明涉及通过网络来分发、接收、记录以及重放数字作品的技术。
背景技术
由于近来的技术发展,诸如数字化文档、音乐、图像以及程序之类的数字作品已通过网络来分发,这种网络以Internet为代表,使用户可以通过网络轻松地检索各种数字作品,并将检索到的数字作品记录到单独的记录媒体上以便重放。
然而,用户可以方便地复制数字作品的这一优点难免会遇到一个问题:数字作品的版权容易受到侵害。
发明内容
为了解决上述问题,本发明的一个目的是提供一种数字作品保护系统、记录/重放装置、记录媒体装置、型号改变装置、记录/重放方法、记录/重放程序以及储存记录/重放程序的记录媒体,其中的每一个均以防止采用除记录时所用记录/重放装置之外的任何其它装置来重放所记录的数字作品的方式,把储存在记录/重放装置内部存储器中的数字作品记录在便携式记录媒体装置中。
为了达到上述目的,在本发明的一个方面,一种用于记录及重放数字作品的数字作品保护系统包括便携式记录媒体装置和记录/重放装置,其中便携式记录媒体装置包括存储区域并连接到记录/重放装置。记录/重放装置包括:内部存储单元,用来储存作为数字作品的内容;唯一信息存储单元,用来预先储存记录/重放装置特有的装置唯一信息;加密单元,用来根据预先储存的装置唯一信息对储存内容进行加密,以便生成加密信息;写入单元,用来把生成的加密信息写入记录媒体装置的存储区域;读取单元,用来从记录媒体装置的存储区域读取加密信息;解密单元,用来根据储存在唯一信息存储单元中的预先储存的装置唯一信息对读取的加密信息进行解密,以便生成解密内容;以及重放单元,用来重放生成的解密内容。
采用这种构造,记录/重放装置根据记录/重放装置特有的装置唯一信息对内容进行加密,以便生成加密信息,并且把生成的加密信息记录在记录媒体装置中。为了重放该内容,记录/重放装置根据储存在记录/重放装置中的装置唯一信息对加密信息进行解密。这样就产生了一种效果:除了其中储存了所述唯一信息的记录/重放装置,储存在所述记录媒体装置中的加密信息不会被其它任何装置解密或重放。
在这里,最好是:加密单元利用装置唯一信息作为密钥来对内容进行加密,并且解密单元利用所述装置唯一信息作为密钥来对所述加密信息进行解密。
采用这种构造,利用装置唯一信息作为密钥来对内容进行加密,以便生成加密信息,并利用所述装置唯一信息作为密钥来对读取的加密信息进行解密。因此,储存在记录媒体装置中的加密信息不会被不具有所述装置唯一信息的任何装置解密或重放。
在这里,记录/重放装置最好还包括:条件存储单元,用来储存表示使用内容的允许条件的使用条件信息;以及条件判断单元,用来根据使用条件信息来判断是否允许使用内容。
采用这种构造,记录/重放装置预先储存用于表示使用内容的允许条件的使用条件信息,并根据使用条件信息来判断是否允许使用内容。只有在判定了允许使用内容时,才重放解密内容。这样,在不满足使用条件信息所表示的条件时,禁止使用内容。
在这里,最好是,唯一信息存储单元和条件存储单元两者对任何外部装置均为读取保护和写入保护,除非所述外部装置被明确允许读取或写入唯一信息及使用条件信息。
采用这种构造,唯一信息存储单元和条件存储单元对任何外部装置均为读取保护和写入保护。这样,防止装置唯一信息和使用条件信息被泄漏。
在这里,最好是,加密单元生成内容特有的标题密钥,利用装置唯一信息作为密钥来对生成的标题密钥进行加密,以便生成加密的标题密钥,利用生成的标题密钥作为密钥来对内容进行加密,以便生成加密内容,以及生成包括加密标题密钥和加密内容的加密信息;写入单元写入包括加密标题密钥和加密内容的加密信息;读取单元读取包括加密标题密钥和加密内容的加密信息;解密单元利用装置唯一信息作为密钥来对包含在读取的加密信息中的加密标题密钥进行解密,以便生成解密的标题密钥,并利用解密的标题密钥作为密钥来对包含在读取的加密信息中的加密内容进行解密,以便生成解密内容;记录媒体装置包括存储区域,用于储存包括加密标题密钥和加密内容的加密信息。
采用这种构造,记录/重放装置利用装置唯一信息作为密钥来对生成的标题密钥进行加密,从而生成加密标题密钥,并利用生成的标题密钥作为密钥来对内容进行加密,从而生成加密内容。同样,记录/重放装置利用装置唯一信息作为密钥来对加密标题密钥进行解密,以便生成解密标题密钥,并利用生成的解密标题密钥作为密钥来对读取的加密内容进行解密,以便生成解密的内容。这样,除了其中储存了所述装置唯一信息的记录/重放装置之外,储存在所述记录媒体装置中的加密标题密钥不会被其它任何装置解密。因此,加密内容仅由所述记录/重放装置解密。
在这里,最好是,记录/重放装置还包括第一验证单元,周来在写入单元将加密信息写入存储区域之前,或者在读取单元从存储区域中读取加密信息之前,与包含在记录媒体装置中的第二验证单元进行相互验证;记录媒体装置还包括第二验证单元,用来与包含在记录/重放单元中的第一加密单元进行相互验证;存储区域包括第一存储区域和第二存储区域,只有当第一验证单元确定相互验证时,第二存储区域才可读取并可写入;写入单元将加密内容写入第一存储区域,并且只有当第一验证单元确定相互验证时才将加密标题密钥写入第二存储区域;读取单元从第一存储区域中读取加密内容,并且只有当第一验证单元确定相互验证时,才从第二存储区域中读取加密的标题密钥。
采用这种构造,记录/重放装置和记录媒体装置互相进行验证。只有在确定相互验证时,记录/重放装置才将加密标题密钥写入记录媒体装置,或者从记录媒体装置中读取加密的标题密钥。这样,就防止了任何非法装置对内容进行读取或写入。
在这里,最好是,记录/重放装置还包括:条件存储单元,用来储存表示使用内容的允许条件的使用条件信息;以及条件判断单元,用来根据使用条件信息来判断是否允许使用内容。
采用这种构造,将使用条件储存到记录媒体装置中,并根据使用条件来判断是否允许使用内容。
在这里,最好是,只有当第一验证单元确定相互验证时,写入单元才从条件存储单元中读取使用条件,并把读取的条件信息写入第二存储区域;只有当第一验证单元确定相互验证时,读取单元才从第二存储区域中读取使用条件,并把读取的使用条件写入使用条件存储单元;以及条件判断单元根据储存在条件存储单元中的使用条件信息来判断是否允许使用内容。
采用这种构造,记录/重放装置和记录媒体装置互相进行验证。只有在确定相互验证时,记录/重放装置才将使用条件写入记录媒体装置,或者从记录媒体装置中读取使用条件。此外,记录/重放装置根据读取的使用条件信息来判断是否允许使用内容。这样,将使用条件信息与内容一起记录到记录媒体装置中。
在这里,最好是,储存在条件存储单元中的使用条件信息表示允许重放次数、允许重放时段、允许总重放时间、允许复制内容次数或者允许移动内容次数;条件判断单元(i)只有在重放单元实际重放内容的次数等于或小于允许重放次数,重放单元要重放内容的日期和时间处于允许重放时段内,以及实际重放的总时间等于或小于允许总重放时间时,才判定重放该内容,(ii)只有在允许复制内容次数等于或大于1时,才判定将内容复制到记录媒体装置中,以及(iii)只有在允许移动内容次数等于或大于1时,才判定将内容移动到记录媒体装置中。
采用这种构造,使用条件表示允许重放次数、允许重放时段或允许总重放时间、允许复制内容次数或允许移动内容次数。这样,以多种方式限制内容的使用。
在这里,最好是,记录/重放装置还包括验证判断单元,用来判断记录媒体装置是否包含第二验证单元,当判定记录媒体装置不包含第二验证单元时,加密单元还利用装置唯一信息作为密钥来对内容进行加密,以便生成加密信息,当判定记录媒体装置不包含第二验证单元时,写入单元还把生成的加密信息写入记录媒体装置的存储区域,当判定记录媒体装置不包含第二验证单元时,读取单元还从记录媒体装置的存储区域中读取加密信息,以及当判定记录媒体装置不包含第二验证单元时,解密单元还利用装置唯一信息作为密钥来对读取的加密信息进行解密。
采用这种构造,根据记录媒体装置是否包含验证单元,以不同方式来进行加密,从而能够以多种方式来使用数字作品保护系统。
在这里,最好是,记录媒体装置还预先储存记录媒体装置特有的媒体唯一信息;内部存储单元储存与内容有关的唯一信息类型,唯一信息类型表示内容是根据装置唯一信息还是根据媒体唯一信息来进行加密;记录/重放装置还包括唯一信息判断单元,用来根据储存在内部存储单元中的唯一信息类型,来判断内容是根据装置唯一信息还是根据媒体唯一信息来进行加密;加密单元(i)在唯一信息判断单元判定根据装置唯一信息来对内容进行加密时,根据装置唯一信息来对内容进行加密,以便生成加密信息,以及(ii)在唯一信息判断单元判定根据媒体唯一信息来对内容进行加密时,从记录媒体装置中读取媒体唯一信息,根据读取的媒体唯一信息对内容进行加密,以便生成加密信息;解密单元(i)在唯一信息判断单元判定根据装置唯一信息来对内容进行加密时,根据装置唯一信息来对读取的加密信息进行解密,以便生成解密内容,以及(ii)在唯一信息判断单元判定根据媒体唯一信息来对内容进行加密时,从记录媒体装置中读取媒体唯一信息,利用读取的媒体唯一信息来对读取的加密信息进行解密,以便生成解密内容。
采用这种构造,根据唯一信息类型的不同,在加密过程中采用不同的唯一信息,从而能够以多种方式来使用数字作品保护系统。
另一方面,在本发明的另一个方面,提供一种型号改变装置,用于因用户和业务提供商之间合同改变而以第二记录/重放装置来替代第一记录/重放装置,其中第一记录/重放装置在所述合同下可用。第一记录/重放装置包括:第一内部存储单元,用来储存作为数字作品的内容;第一唯一信息存储单元,用来预先储存第一记录/重放装置特有的装置唯一信息;第一加密单元,用来根据储存在第一唯一信息存储单元中的装置唯一信息对储存在第一内部存储单元中的内容进行加密,以便生成加密信息;第一写入单元,用来把生成的加密信息写入记录媒体装置的存储区域;第一读取单元,用来从记录媒体装置的存储区域读取加密信息;第一解密单元,用来根据储存在第一唯一信息存储单元中的装置唯一信息对读取的加密信息进行解密,以便生成解密内容;以及第一重放单元,用来重放生成的解密内容。记录媒体装置包括存储区域,用于储存加密信息。第二记录/重放装置包括:第二内部存储单元,它包括内部存储区域,用于储存作为数字作品的内容;第二唯一信息存储单元,它包括内部存储区域,用于储存装置唯一信息;第二加密单元,用来根据储存在第二唯一信息存储单元中的装置唯一信息对储存在第二内部存储单元中的内容进行加密,以便生成加密信息;第二写入单元,用来把生成的加密信息写入存储装置的存储区域;第二读取单元,用来从存储装置的存储区域中读取加密信息;第二解密单元,用来根据储存在第二唯一信息存储单元中的装置唯一信息对读取的加密信息进行解密,以便生成解密内容;以及第二重放单元,用来重放生成的解密内容。型号改变装置包括:第三读取单元,用来读取储存在第一唯一信息存储单元中的装置唯一信息,并从第一唯一信息存储单元中删除装置唯一信息;以及第三写入单元,用来把读取的装置唯一信息写入第二唯一信息存储单元。
采用这种构造,型号改变装置读取储存在第一记录/重放装置的第一唯一信息存储单元中的装置唯一信息,从第一唯一信息存储单元中删除装置唯一信息,以及把读取的装置唯一信息写入第二记录/重放装置的第二唯一信息存储单元。这样,即使在型号改变之后,仍允许第二记录/重放装置来使用由第一记录/重放装置储存到记录媒体装置中的内容。此外,在型号改变之后,不再允许第一记录/重放装置使用内容。
另一方面,在本发明的另一个方面,提供一种型号改变装置,用于取消在用户和业务提供商之间的合同下可使用的记录/重放装置。记录/重放装置包括:内部存储单元,用来储存作为数字作品的内容;唯一信息存储单元,用来预先储存(i)记录/重放装置特有的装置唯一信息,以及(ii)有关该合同的合同信息,装置唯一信息与合同信息无关;加密单元,用来根据储存在唯一信息存储单元中的装置唯一信息来对储存在内部存储单元中的内容进行加密,以便生成加密信息;写入单元,用来把生成的加密信息写入记录媒体装置的存储区域;读取单元,用来从记录媒体装置的存储区域中读取加密信息;解密单元,用来根据储存在唯一信息存储单元中的装置唯一信息对读取的加密信息进行解密,以便生成解密内容;以及重放单元,用来重放生成的解密内容。记录媒体装置包括存储区域,用于储存加密信息。型号改变装置包括:读取单元,用来从唯一信息存储单元中读取合同信息;以及取消单元,用来执行处理以便取消与读取的合同信息有关的合同。
采用这种构造,记录/重放装置预先储存与合同信息无关的装置唯一信息。型号改变装置读取储存在唯一信息存储单元中的合同信息,并执行处理以便取消与读取的合同信息有关的合同。这样,即使在取消了其中记录/重放装置可使用的合同之后,仍然允许记录/重放装置来重放储存在记录媒体装置中的内容。
另一方面,在本发明的另一个方面,提供一种型号改变装置,用于把其中记录/重放装置可以使用的第一合同改变为第二合同。第一合同是用户和第一业务提供商之间订立的,而第二合同是用户和第二业务提供商之间订立的。记录/重放装置包括:内部存储单元,用来储存作为数字作品的内容;唯一信息存储单元,用来储存(i)记录/重放装置特有的装置唯一信息,以及(ii)有关第一合同的第一合同信息,装置唯一信息与合同信息无关;加密单元,用来根据储存在唯一信息存储单元中的装置唯一信息来对储存在内部存储单元中的内容进行加密,以便生成加密信息;写入单元,用来把生成的加密信息写入记录媒体装置的存储区域;读取单元,用来从记录媒体装置的存储区域中读取加密信息;解密单元,用来根据储存在唯一信息存储单元中的装置唯一信息对读取的加密信息进行解密,以便生成解密内容;以及重放单元,用来重放生成的解密内容。记录媒体装置包括存储区域,用于储存加密信息。型号改变装置包括:读取单元,用来从唯一信息存储单元中读取第一合同信息;合同取消和改变单元,用来进行处理以取消与读取的第一合同信息有关的第一合同,并进行处理以便订立第二合同,生成与第二合同有关的第二合同信息;以及写入单元,用来把生成的第二合同信息写入唯一信息存储单元,并从唯一信息存储单元中删除第一合同信息。
采用这种构造,记录/重放装置预先储存与第一合同信息无关的装置唯一信息。型号改变装置从记录/重放装置中读取第一合同信息,进行处理以取消与第一合同信息有关的第一合同,并进行处理以便订立第二合同及生成与第二合同有关的第二合同信息,把生成的第二合同信息写入记录/重放装置的唯一信息存储单元,并从唯一信息存储单元中删除第一合同信息。这样,即使在记录/重放装置的业务提供商改变为另一个业务提供商之后,仍然可以重放储存在记录媒体装置中的内容。
附图说明
通过以下结合附图的描述,本发明的这些及其他目的、优点和特征会变得显而易见,所述附图说明本发明的特定实施例。
附图中:
图1是方框图,说明数字作品分发系统100的整体构造;
图2是方框图,说明内容分发服务器装置200的构造;
图3是方框图,说明移动电话300和存储卡400的构造;
图4是流程图,说明数字作品分发系统100的操作;
图5是方框图,说明存储卡400b的构造;
图6是方框图,说明移动电话300b的构造;
图7是流程图,说明移动电话300b生成加密内容并把加密内容写入存储卡400b的操作;
图8是流程图,说明移动电话300b从存储卡400b中读取加密内容并生成内容的操作;
图9说明由移动电话A和移动电话X执行的重放内容的操作;
图10是方框图,说明移动电话300c和存储卡400的构造;
图11是流程图,说明移动电话300c的操作;
图12是流程图,说明在使用条件为允许重放时段时移动电话300c的操作;
图13是流程图,说明在使用条件为允许总重放时间量时移动电话300c的操作;
图14是方框图,说明存储卡400d的构造;
图15是方框图,说明移动电话300d的构造;
图16是方框图,说明加密/解密单元380d的构造;
图17是流程图,说明数字作品分发系统100d的整个操作;
图18是流程图,说明移动电话300d和存储卡400d之间相互验证所执行的操作;
图19是流程图,说明移动电话300d所执行的存储处理的操作;
图20是流程图,说明移动电话300d所执行的读取处理的操作;
图21是方框图,说明型号改变系统600e的构造;
图22是流程图,说明型号改变系统600e的操作;
图23是方框图,说明型号改变系统600g的构造;
图24是方框图,说明型号改变系统600m的构造;
图25是流程图,说明型号改变系统600m的操作;
图26是流程图,说明修改的型号改变系统600m的操作;
图27是方框图,说明移动电话300i和存储卡400i的构造;
图28是流程图,说明数字作品分发系统100i的操作;
图29说明权限信息表610的数据构造,其中权限信息表610储存在内容分发服务器装置200j的内容存储单元201中;
图30是方框图,说明存储卡400j的构造;
图31是流程图,说明从内容分发服务器装置200j中获取内容而执行的操作;
图32是流程图,说明在用户误删除储存在存储卡400j中的加密内容时重新获取曾经获得的内容的操作;
图33说明内容信息表620的数据构造,其中内容信息表620储存在内容分发服务器装置200k的内容存储单元201中;
图34是方框图,说明移动电话300k和存储卡400k的构造;
图35是流程图,说明移动电话300k获取内容并把获得的内容写入存储卡400k的操作;以及
图36是流程图,说明移动电话300k对储存在存储卡400k中的加密内容进行解密并重放该解密内容的以下操作。
具体实施方式
1.最佳实施例1
首先,对符合本发明最佳实施例1的数字作品分发系统100进行说明。
数字作品分发系统100的目的在于提供数字作品保护系统、主体装置以及记录媒体装置,其中的每一个均以防止除记录时所用的诸如移动电话的主体装置之外的任何其它装置来重放所记录的数字作品的方式,利用所述主体装置把数字作品(例如铃声旋律或等待屏幕)记录到便携式记录媒体装置中。
1.1数字作品分发系统100的构造
如图1的方框图所示,数字作品分发系统100包括内容分发服务器装置200、Internet(因特网)10、网关装置40、移动电话网络20、无线电基站30、移动电话300以及存储卡400。
内容分发服务器装置200经Internet 10和移动电话网络20连接到无线电基站30。无线电基站30经无线电波将信息发送给移动电话300或发送来自移动电话300的信息。网关装置连接Internet 10和移动电话网络20,并执行Internet 10和移动电话网络20之间通信协议的转换。
对从移动电话300接收用户操作作出响应,内容分发服务器装置200经Internet 10、移动电话网络20以及无线电基站30,将例如一段音乐的数字作品分发给移动电话300。移动电话300则接收内容,对接收的内容进行加密,并将加密内容记录到存储卡400中。此外,对用户操作作出响应,移动电话300读取储存在存储卡400中的加密内容,对该内容进行解密,然后重放解密内容。
1.2内容分发服务器装置200的构造
如图2的方框图所示,内容分发服务器装置200包括内容存储单元201、控制单元202以及发送/接收单元203。
更具体地说,内容分发服务器装置200是一种计算机系统,它包括微处理器、ROM、RAM、硬盘单元、显示单元、键盘、鼠标以及其它组件。RAM或硬盘单元储存计算机程序,而内容分发服务器装置200通过执行计算机程序的微处理器来执行其功能。
内容存储装置201预先储存内容600,本示例中的内容600是铃声旋律。术语铃声旋律在这里用来指一段音乐,重放这段音乐可用来通知移动电话用户有呼入。注意,例如,内容可以是移动电话的等待屏幕、卡拉OK数据以及用Java编写的游戏程序。
控制单元202经无线电基站30、移动电话网络20、Internet 10、以及发送/接收单元203接收来自移动电话300的内容ID和支付信息。在这里,内容ID和支付信息的发送是通过使用诸如SSL(安全套接层)协议的安全-验证通信协议,以安全方式来进行的。内容ID是标识符,用来标识用户选购内容,支付信息是用来指明购买内容所进行的支付的信息。接收到内容ID和支付信息时,控制单元202就根据支付信息进行接收支付的处理。
接下来,控制单元202从内容存储单元201中读取与接收的内容ID对应的内容,并经发送/接收单元203、Internet 10、移动电话网络20以及无线电基站30把读取的内容发送给移动电话300。在这里,通过使用诸如EMMS(电子音乐管理系统)的安全内容分发系统,以安全方式把内容从内容分发服务器装置200发送给移动电话300。
发送/接收单元203执行与外部装置之间的信息发送和接收,其中外部装置是经Internet 10连接的。
1.3存储卡400的构造
如图3所示,存储卡400包括外部存储单元410,其中包含储存各种类型信息的存储区域。
存储卡400由用户连接到移动电话300,以便各种类型的信息由移动电话300写入外部存储单元410或从外部存储单元410中读取。
1.4移动电话300的构造
如图3所示,移动电话300包括天线367、发送/接收单元361、音频控制单元362、喇叭363、麦克风364、输入单元365、控制单元366、显示单元368、内容购买单元301、内容获取单元302、内部存储单元303、重放单元304、唯一信息存储单元310、写入单元330、读取单元350以及加密/解密单元380。加密/解密单元380包括加密单元320和解密单元340。
更具体地说,移动电话300包括微处理器、ROM、RAM、液晶显示单元、十按键及其它组件。RAM储存计算机程序,移动电话300则部分地通过依照计算机程序进行操作的微处理器来执行其功能。
(1)天线367、发送/接收单元361、音频控制单元362、喇叭363、麦克风364、输入单元365、控制单元366以及显示单元368
天线367发送和接收无线电波。
发送/接收单元361经移动电话网络20、无线电基站30以及天线367来进行音频控制单元362和另一个移动电话之间的各种类型信息的发送和接收。
此外,发送/接收单元361经Internet 10、移动电话网络20、无线电基站30以及天线367来进行内容分发服务器装置200和内容购买单元301之间或者内容分发服务器装置200和内容获取单元302之间的各种类型信息的发送和接收。
音频控制单元362将来自另一个移动电话的音频信息转换为电模拟信号,并将所产生的信号输出给喇叭363。此外,音频控制单元362将麦克风364接收的电模拟信号转换为音频信息,并将所产生的音频信息输出给另一个移动电话。
喇叭363执行电模拟信号到音频数据的转换,随后再进行音频输出;而麦克风364则执行音频输入到电模拟信号的转换,随后再把所产生信号输出给音频控制单元362。
输入单元365配备了十按键及其它按键,并接收来自用户的各种输入。
控制单元366控制组成移动电话300的各单元的操作。
显示单元368包括液晶显示单元,并显示各种类型的信息。
(2)唯一信息存储单元310
唯一信息存储单元310包括半导体存储器,它被保护不会由除诸如型号改变装置的特定允许装置之外的任何装置进行外部读取或写入,稍后将进行描述。唯一信息存储单元310预先储存唯一信息。
在这里,唯一信息是指这样一种信息:它是移动电话300特有的,并且包含分配给移动电话的电话号码、分配给移动电话的随机生成号码,等等。
(3)内部存储单元303
内部存储单元303包括半导体存储器,它既不可进行外部读取也不可进行外部写入,并且包含用于储存从内容分发服务器装置200接收的内容的存储区域。
(4)内容购买单元301
内容购买单元301从输入单元365接收用于标识用户选购内容的内容ID,生成指明购买内容所需支付的支付信息,并经发送/接收单元361、天线367、无线电基站30、移动电话网络20以及Internet 10,将内容ID和支付信息一起发送给内容分发服务器装置200。
在这里,移动电话300和内容分发服务器装置200之间的内容ID和支付信息的发送是通过使用例如SSL协议,以安全方式进行的。
(5)内容获取单元302
内容获取单元302经Internet 10、移动电话网络20、无线电基站30、天线367以及发送/接收单元361从内容分发服务器装置200接收内容,并将接收内容写入内部存储单元303,作为内容601。
在这里,从内容分发服务器装置200向移动电话300的内容发送是通过使用例如EMMS系统,以安全方式进行的。
(6)重放单元304
对用户经输入单元365输入的重放指令作出响应,重放单元304从内部存储单元303中读取内容601,并重放读取的内容进行输出。
这里,当读取的内容是一段音乐的情况下,重放单元304把内容转换为电模拟信号,并把所产生的信号输出给喇叭363。
或者在读取的内容为移动电话的等待屏幕的情况下,重放单元304把读取的内容转换为像素信息,并将所产生的像素信息输出给显示单元368。
如上所述,重放单元304根据内容类型来执行不同的处理。
(7)加密单元320
对用户经输入单元365输入的写入指令作出响应,加密单元320从内部存储单元303中读取内容601,并且从唯一信息存储单元310读取唯一信息。
接下来,加密单元320利用读取的唯一信息作为密钥,把加密算法E1运用于读取的内容,以便生成加密内容,并把加密内容输出给写入单元330。
在这里,作为一个示例,加密算法E1是基于DES(数据加密标准)的算法。
注意,图3所示的各个块均用连线与另一个块相连接,但图中省略了部分连线。在这里,每个连线表明一个通路,信号和信息通过该通路进行发送。此外,在直接与表示加密单元320的块相连接的连线中,标有钥匙符号的各连线均表示一个通路,用作密钥的信息通过该通路进行发送。同样的说明也适用于解密单元340的块,以及适用于其它图中相应的块。
(8)写入单元330
写入单元330接收来自加密单元320的加密内容,并将作为加密内容602的加密内容写入包含在存储卡400中的外部存储单元410。
(9)读取单元350
对用户经输入装置365输入的读取指令作出响应,读取单元350从存储卡400的外部存储单元410中读取加密内容602,并将加密内容输出给解密单元340。
(10)解密单元340
解密单元340接收来自读取单元350的加密内容,并从唯一信息存储单元310中读取唯一信息。
接下来,解密单元340利用读取的唯一信息作为密钥,把解密算法D1运用于接收的加密内容,从而生成内容,并把生成的内容写入内部存储单元303。
在这里,解密算法D1是一种算法,用于执行加密算法E1的逆运算。解密算法D1的一个示例是基于DES的算法。
1.5数字作品分发系统100的操作
下面结合图4所示的流程图,对数字作品分发系统100进行说明。
经输入单元365接收到内容ID时,移动电话300的内容购买单元301就产生支付信息(步骤S101),并通过使用例如SSL协议,以安全方式把内容ID和支付信息发送给内容分发服务器装置200(步骤S102)。
内容分发服务器装置200的控制单元202从移动电话300中接收内容ID和支付信息(步骤S102),然后再根据发送的支付信息进行接收支付的处理(步骤S103)。此后,控制单元202从内容存储单元201中读取由接收的内容ID标识的内容(步骤S104),然后再通过使用例如SSL协议,以安全方式把读取的内容发送给移动电话300(步骤S105)。
移动电话300的内容获取单元302从内容分发服务器装置200接收内容(步骤S105),并把接收的内容写入内部存储单元303,作为内容601(步骤S106)。
在接收到经输入单元365输入的内容写入指令时(步骤S107),加密单元320从内部存储单元303中读取内容601(步骤S108),并从唯一信息存储单元310中读取唯一信息(步骤S109)。接下来,加密单元320利用读取的唯一信息作为密钥来运用加密算法E1,从而生成加密内容(步骤S110),写入单元330再把加密内容写入存储卡400的外部存储单元410,作为加密内容602(步骤S111)。
另一方面,在接收到经输入单元365输入的内容读取指令时(步骤S107),读取单元350从存储卡400的外部存储单元410中读取加密内容602(步骤S112),以及解密单元340从唯一信息存储单元310中读取唯一信息(步骤S113)。接下来,解密单元340利用读取的唯一信息作为密钥,把解密算法D1运用于接收的加密内容,从而生成内容(步骤114),并把生成的内容写入内部存储单元303(步骤115)。
另一方面,在经输入单元365接收到重放指令时(步骤S107),重放单元304从内部存储单元303中读取内容601(步骤S116),并重放读取的内容(步骤S117)。
1.6移动电话300的用户所执行的操作步骤
下面对移动电话300的用户所执行的操作步骤进行说明。
(1)首先,通过使用移动电话300的内容购买单元301,用户从内容分发服务器装置200的内容存储单元201储存的内容中,选择及购买内容。然后,通过使用内容获取单元302,用户获取已购买的内容。该内容则储存在移动电话300的内部存储单元303中。
(2)接下来,在购买内容例如为一段铃声旋律的情况下,用户对移动电话300进行设置,使重放单元304在收到呼入时就重放该铃声旋律。
(3)此外,用户可以将其之前已经购买并储存在内部存储单元303中的内容601按照以下步骤保存到存储卡400中。
(3.1)用户将存储卡400连接到移动电话300,并指示移动电话300将购买的内容储存到存储卡中。
(3.2)作为响应,储存在移动电话300的内部存储单元303中的内容601由加密单元320利用储存在唯一信息存储单元310中的唯一信息来进行加密,从而生成加密内容。然后,该加密内容则作为加密内容602,由写入单元330保存到包含在存储卡400中的外部存储单元410中。
(4)此外,用户可以从包含在存储卡400中的外部存储单元410中取出加密内容602,并将取出的内容按照以下步骤保存到移动电话300的内部存储单元303中。
(4.1)用户将存储卡400连接到移动电话300,并指示移动电话300从存储卡400中取出加密内容。
(4.2)作为响应,包含在存储卡400中的外部存储单元410储存的加密内容602由移动电话300的读取单元350进行读取。然后,读取的加密内容由解密单元340利用储存在唯一信息存储单元310中的唯一信息进行解密,并生成内容。生成的内容则储存在移动电话300的内部存储单元303中。
1.7修改1
以上对已购买的内容储存到存储卡400中以及从存储卡400中取出储存的内容的步骤进行说明。但是,对于本发明来说,是否购买内容,即获取该内容是否需要支付一定费用,这并不是主要问题。也就是说,例如,上述步骤不仅适用于用户已购买的内容,也适用于诸如免费分发给用户的免费样品的内容。
1.8修改2
在这里,对移动电话300b和存储卡400b进行说明,它们分别是移动电话300和存储卡400的修改。
移动电话300b和存储卡400b分别具有类似于移动电话300和存储卡400的构造。因此,主要对与移动电话300和存储卡400的不同之处进行说明。
(1)存储卡400b的构造
如图5所示,存储卡400b包括第一外部存储单元412和第二外部存储单元411。
第二外部存储单元411包含用于储存加密标题密钥的存储区域,稍后将进行说明,而第一外部存储单元412则包含用于储存加密内容的存储区域。
(2)移动电话300b的构造
如图6所示,移动电话300b包括加密/解密单元380b,而不是移动电话300包含的加密/解密单元380。移动电话300b与移动电话300的不同之处仅在于此。在组成移动电话300b的组件中,与组成移动电话300的组件相同的那些组件由相同的标号来表示。
加密/解密单元380b包括标题密钥生成单元321、加密单元322、加密单元323、解密单元342以及解密单元343。
(标题密钥生成单元321)
在每次对储存于内部存储单元303的内容601进行加密时,标题密钥生成单元321生成一个随机数,并把生成的随机数作为对各内容特有的标题密钥,输出给加密单元322和323。
(加密单元322)
加密单元322从唯一信息存储单元310中读取唯一信息,并从标题密钥生成单元321接收标题密钥。接下来,加密单元322利用读取的唯一信息作为密钥,把加密算法E2运用于接收的标题密钥,从而生成加密的标题密钥,并把加密的标题密钥输出到写入单元330中。
例如,这里的加密算法E2是基于DES的。
(加密单元323)
加密单元323接收来自标题密钥生成单元321的标题密钥,并从内部存储单元303中读取内容601。接下来,加密单元323利用接收的标题密钥作为密钥,把加密算法E3运用于读取的内容,从而生成加密内容,并把生成的加密内容输出到写入单元330中。
(写入单元330)
写入单元330接收来自加密单元322的加密标题密钥,并把接收的加密标题密钥写入存储卡400b的第二外部存储单元411。此外,写入单元330接收来自加密单元323的加密内容,并把接收的加密内容写入存储卡400b的第一外部存储单元412。
(读取单元350)
读取单元350从第一外部存储单元412中读取加密内容,并从第二外部存储单元411中读取加密标题密钥,这两个单元均包含在存储卡400b中。随后,读取单元350把读取的加密标题密钥和读取的加密内容分别输出到解密单元342和解密单元343中。
(解密单元342)
解密单元342接收来自读取单元350的加密标题密钥,从唯一信息存储单元310中读取唯一信息,利用读取的唯一信息作为密钥,把解密算法D2运用于接收的加密标题密钥,从而生成标题密钥,并把生成的标题密钥输出到解密单元343中。
在这里,解密算法D2是一种算法,用于执行加密算法E2的逆运算。解密算法D2的一个示例是基于DES的算法。
(解密单元343)
解密单元343接收来自读取单元350的加密内容以及来自解密单元342的标题密钥。随后,解密单元343利用接收的标题密钥作为密钥,把解密算法D3运用于接收的加密内容,从而生成内容,并把生成的内容写入内部存储单元303中,作为内容601。
在这里,解密算法D3是一种算法,用于执行加密算法E3的逆运算。解密算法D3的一个示例是基于DES的算法。
(3)移动电话300b的操作
下面说明移动电话300b的操作。
注意,图4的流程图说明数字作品分发系统的整个操作,只是步骤S108-S111和步骤S112-115分别由以下描述的步骤S131-S137和步骤S141-S146来代替。
(储存加密内容的操作)
参照图7所示的流程图,说明移动电话300b:生成加密内容且把加密内容写入存储卡400b所执行的操作。
标题密钥生成单元321生成标题密钥(步骤S131)。接下来,加密单元322从唯一信息存储单元310中读取唯一信息(步骤S132),然后再利用读取的唯一信息作为密钥,把加密算法E2运用于接收的标题密钥,从而生成加密的标题密钥(步骤S133)。随后,写入单元330接收来自加密单元322的加密标题密钥,并把接收的加密标题密钥写入存储卡400b的第二外部存储单元411(步骤S134)。然后,加密单元323从内部存储单元303中读取内容601(步骤S135),然后再利用接收的标题密钥作为密钥,把加密算法E3运用于读取的内容,从而生成加密内容(步骤S136)。此后,写入单元330把加密内容写入包含在存储卡400b中的第一外部存储单元412(步骤S137)。
(对内容进行解密的操作)
参照图8所示的流程图,说明移动电话300b从存储卡400b中读取加密内容并生成内容所执行的操作。
读取单元350从包含在存储卡400b中的第二外部存储单元411中读取加密的标题密钥(步骤S141)。接下来,解密单元342从唯一信息存储单元310中读取唯一信息(步骤S142),并利用读取的唯一信息作为密钥,把解密算法D2运用于读取的加密标题密钥,从而生成标题密钥(步骤S143)。随后,读取单元350从包含在存储卡400b中的第一外部存储单元412中读取加密内容(步骤S144)。接下来,解密单元343利用标题密钥作为密钥,把解密算法D3运用于接收的加密内容,从而生成内容(步骤145),并把生成的内容写入内部存储单元303,作为内容601(步骤146)。
1.9修改3
(1)如上所述,在一个示例中,加密单元320和解密单元340采用DES算法加密算法。
在这种情况下,储存在唯一信息存储单元310中的唯一信息可以是56比特的唯一密钥。
另一方面,分配给移动电话的电话号码可以用作唯一信息。在这种情况下,电话号码经保密转换功能而输出56比特的唯一信息,用作唯一信息。
在这里,DES加密可以按以下方式用作保密转换功能。也就是说,电话号码利用56比特保密固定值,经DES加密算法而输出64比特的值。该值的后56比特用作唯一信息。
(2)此外,唯一信息存储单元310和内部存储单元303被保护不会由除诸如稍后说明的型号改变装置的特定允许装置之外的其它任何外部装置进行读取或写入。更具体地说,唯一信息存储单元310和内部存储单元303均包括防篡改硬件、防篡改软件或者两者的组合。
(3)另外,唯一信息存储单元310能设置在可连接到移动电话以及可从移动电话拆卸的卡中。这种卡的示例包括供移动电话使用的SIM(用户身份模块)卡。
(4)此外,在利用DES加密算法对内容进行加密时,该内容被分为多个数据块,每个数据块均为64比特,然后再利用56比特唯一密钥对各数据块进行加密,以便生成64比特加密数据块。然后,把这样生成的加密数据块连接在一起,所连接的加密数据块再作为加密内容输出(ECB(电子码本)方式)。另一方面,可以利用CBC(密码反馈链接)方式)来进行加密。有关ECB方式和CBC方式的详细说明可以在例如“加密原理介绍(Ango-Riron Nyumon)”(EijiOKAMOTO,published by Kyoritsu Shuppan CO.,LTD.)找到,因此不再进行说明。
1.10概述
一般来说,移动电话300的内部存储单元303受其存储容量的限制。按照传统的方法,这种限制引起以下问题。在内部存储单元303装满了数字作品的情况下,用户需要删除储存在内部存储单元303中的某些数字作品,以便在购买另一个数字作品之前保证可用的存储空间,或者只好放弃购买另一个数字作品。
但是,根据实施例1,当用户决定暂时不使用某些数字作品时,允许该用户将储存在移动电话的内部存储单元中的这些数字作品储存到连接移动电话的存储卡中。这样,可以保证移动电话内部存储单元中的可用存储空间,而不会失去对已购买的这些数字作品的重放权。因此,该用户可以购买更多的数字作品。
在这里,数字作品的某些版权持有者也许不允许下面的使用方式。也就是说,例如,当利用某个移动电话把加密内容储存到存储卡中时,该内容的版权持有者希望禁止由其它移动电话来对该内容进行解密或重放,即使该存储卡连接到所述其它移动电话中。
在这里,实施例1满足这方面的要求:用户利用特定移动电话储存在存储卡中的加密内容不会被除该特定移动电话以外的任何其它移动电话解密或重放,即使该存储卡连接到所述任何其它移动电话。
换句话说,由于储存在连接到移动电话的存储卡中的数字内容不会被除储存该内容时所用的特定移动电话之外的任何其它移动电话解密或重放,所以版权持有者的权利受到保护。下面将参照图9对这个有利的特点进行说明。
如图9所示,移动电话A储存唯一信息A,而移动电话X储存唯一信息X。
在把内容写入存储卡时,移动电话A利用唯一信息A对标题密钥进行加密,并把加密的标题密钥储存到包含在存储卡中的外部存储单元中(步骤S151)。接下来,移动电话A使用标题密钥对该内容进行加密,并将加密内容储存到存储卡的外部存储单元中(步骤S152)。
在从存储卡中读取加密内容时,移动电话A从包含在存储卡中的外部存储单元中读取加密的标题密钥,并使用唯一信息A对加密的标题密钥进行解密(步骤S153)。接下来,移动电话A从外部存储单元中读取加密内容,并利用解密的标题密钥对加密内容进行解密(步骤S154)。
在这里,用来对标题密钥进行加密的唯一信息和用来对加密的标题密钥进行解密的唯一信息均为同一个唯一信息A,使加密的标题密钥可以正确地被解密。因此,用来对内容进行加密的标题密钥和用来对加密内容进行解密的标题密钥是相同的,使该内容可以正确地被解密。
另一方面,当移动电话X试图重放内容时,移动电话X从包含在存储卡中的外部存储单元中读取加密的标题密钥,并利用唯一信息X对该标题密钥进行解密(步骤S155)。
在这里,由于用来对标题密钥进行加密的唯一信息A不同于用来对所述标题密钥进行解密的唯一信息X,所以不会正确地对所述标题密钥进行解密,从而使加密内容不会正确地被解密。
因此,移动电话无法重放所述加密内容。
2.最佳实施例2
下面对符合本发明最佳实施例2的数字作品分发系统100c进行说明。
数字作品分发系统100c的目的在于提供一种数字作品保护系统、主体装置以及记录媒体装置,其中的每一个均仅在按照与内容一起提供的使用条件数据许可的情况下,允许由主体装置来重放数字作品,其中使用条件数据诸如有允许数字作品重放次数或允许期限。也就是说,采用这些装置,本实施例的目的在于:根据表明使用数字作品许可条件的使用条件信息,允许主体装置重放数字作品。
在数字作品分发系统100c中,当对内容提供有诸如对允许重放次数、允许重放时段或允许总重放时间量的限制的使用条件数据时,允许系统的移动电话仅在使用条件数据的限制范围内重放该内容。
数字作品分发系统100c的构造类似于数字作品分发系统100的构造。下面主要说明与数字作品分发系统100的差别。
数字作品分发系统100c包括内容分发服务器装置200c和移动电话300c,分别代替内容分发服务器装置200和移动电话300。
2.1内容分发服务器装置200c的构造
内容分发服务器装置200c的构造基本上类似于包含在数字作品分发系统100中的内容分发服务器装置200的构造。因此,下面主要说明与内容分发服务器装置200的差别。
(内容存储单元201)
除了内容之外,包含在内容分发服务器装置200c中的内容存储单元201还预先储存与该内容一致的使用条件。
例如,使用条件是允许重放次数。允许重放次数限制了允许用户重放与使用条件对应的储存内容的总次数。例如,如果允许重放次数设置为“10”,则最多允许用户重放该内容十次。
注意,使用条件也可以是允许重放时段。允许重放时段限制了允许用户重放与使用条件对应的储存内容的时段。允许重放时段包含表明许可起始日与许可终止目的数据。仅在以许可起始日开始并以许可终止日结束的时段允许用户重放内容。在此时段内,允许用户无限次数地重放内容。
另一方面,使用条件可以是允许总重放时间量。允许总重放时间量限制了允许用户重放与使用条件对应的储存内容的总累计时间量。例如,如果允许总重放时间量设置为“10小时”,只要总重放时间量没有超过10小时,则允许用户重放内容。如果总重放时间量超过10小时,则禁止重放内容。
此外,使用条件还可以包括所有限制,即允许重放次数、允许重放时段以及允许总重放时间量,或者可以包括从上述三个限制中选择的任意两个限制。
(控制单元202)
控制单元202从内容存储单元201中读取内容,连同使用条件,所述内容由内容ID所标识,它对应于所述使用条件而储存。然后,控制单元202经发送/接收单元203、Internet 10、移动电话网络20以及无线电基站30,把读取的内容和使用条件发送到移动电话300。在这里,通过使用例如EMMS系统,以安全方式来执行发送。
2.2移动电话300c的构造
如图10所示,除构成移动电话300的组件之外,移动电话300c还包括使用条件存储单元305和使用条件判断单元306。
(内容获取单元302)
内容获取单元302经Internet 10、移动电话网络20、无线电基站30、天线367以及发送/接收单元361接收来自内容分发服务器装置200c的内容和使用条件。内容获取单元302则把接收的内容写入内部存储单元303,作为内容601,并把接收的使用条件写入使用条件存储单元305。在此情况中,使用条件为允许重放次数。
(使用条件存储单元305)
使用条件存储单元305包含用于储存使用条件的存储区域。
(使用条件判断单元306)
使用条件判断单元306从使用条件存储单元305中读取使用条件,即允许的重放次数,以便判断读取的允许重放次数是否超过0。
当判定读取的允许重放次数超过0时,使用条件判断单元306从读取的允许重放次数中减去“1”,并用减法生成的值重写储存在使用条件存储单元305中的使用条件。接下来,使用条件判断单元306输出许可信息,指示允许重放储存在内部存储单元303中的内容。
另一方面,当判定读取的允许重放次数等于或小于0时,使用条件判断单元306不输出许可信息,因此重放单元304不重放内容。
(重放单元304)
重放单元304从使用条件判断单元306接收指示允许重放内容的许可信息。
在接收到许可信息时,重放单元304读取储存在内部存储单元303中的内容,并重放读取的内容以便输出。
2.3移动电话300c的操作
下面参照图11所示的流程图说明移动电话300c的操作。
注意,图4的流程图说明数字作品分发系统的整个操作,只是步骤S116和步骤S117由下面描述的步骤S201-S205来代替。
使用条件判断单元306读取使用条件,即允许重放次数(步骤S201),并判断读取的允许重放次数是否超过0(步骤S202)。当判定允许的重放次数超过0时(步骤S202,“是”),使用条件判断单元306从允许重放次数中减去“1”(步骤S203),并用减法生成的值来重写储存在使用条件存储单元中的使用条件(步骤S204)。接下来,使用条件判断单元306向重放单元304输出指示允许重放储存在内部存储单元303中的内容的许可信息。
作为响应,重放单元304接收来自使用条件判断单元306的许可信息,读取储存在内部存储单元303中的内容,并重放读取的内容以便输出(步骤S205)。
另一方面,当判定读取的允许重放次数等于或小于0时(步骤S202,“否”),使用条件判断单元306不输出许可信息,因此重放单元304不重放内容。在这里,在该阶段删除内容的设置也是可行的。
2.4移动电话300c的操作
下面参照图12所示的流程图,说明在使用条件为允许重放时段的情况下移动电话300c的操作。
注意,图4的流程图说明数字作品分发系统的整个操作,只是步骤S116和步骤S117由下面描述的步骤S211-S214来代替。
使用条件判断单元306从使用条件存储单元305中读取使用条件,即允许重放时段(步骤S211),获取当前日期/时间(步骤S212),并判断获得的当前日期/时间是否处于允许重放时段之内(步骤S213)。如果判定当前时间/日期处于允许重放时段之内(步骤S213,“是”),使用条件判断单元306则向重放单元304输出指示允许重放储存在内部存储单元303中的内容的许可信息。作为响应,重放单元304接收来自使用条件判断单元306的许可信息,读取储存在内部存储单元303中的内容,并重放读取的内容以便输出(步骤S214)。
另一方面,当判定当前日期/时间超出了允许重放时段时(步骤S213,“否”),使用条件判断单元306不输出许可信息,因此重放单元304不重放该内容。在这里,下面的这种设置是可行的:如果当前日期/时间超过了允许重放时段,则删除所述内容。
2.5移动电话300c的操作
接下来,参照图13所示的流程图,说明在使用条件为允许总重放时间量的情况下移动电话300c的操作。
注意,图4的流程图说明数字作品分发系统的整个操作,只是步骤S116和步骤S117由下面描述的步骤S221-S226来代替。
在这里,内容存储单元201还包含用于储存总实际重放时间量的存储区域。总实际重放时间量是实际重放内容的累计时间量。此外,内容还包括表明重放整个内容所需时间的重放时间信息。
使用条件判断单元306从使用条件存储单元305中读取使用条件,即允许总重放时间量,连同总实际重放时间量(步骤S221),从内容中获取表明重放内容所需时间的重放时间信息(步骤S222),并计算读取的总实际重放时间量和获得的重放信息所表示的时间的总和,以便将这样计算得出的总和与允许的总重放时间量进行比较(步骤S223)。如果判定允许的总重放时间量等于或大于计算的总和(步骤S223,“是”),使用条件判断单元306则向重放单元304输出指示允许重放储存在内部存储单元303中的内容的许可信息。作为响应,重放单元304接收来自使用条件判断单元306的许可信息,读取储存在内部存储单元303中的内容,并重放读取的内容以便输出(步骤S224)。然后,使用条件判断单元306通过执行下列表达式,来计算总实际重放时间量:总实际重放时间量=(总实际重放时间量)+(重放时间信息)(步骤S225),并用新计算的总实际重放时间量来重写储存在使用条件存储单元305中的总实际重放时间量(步骤S226)。
另一方面,当判定允许的重放总时间量小于计算的总和时(步骤S223,“否”),使用条件判断单元306不输出许可信息,因此重放单元304不重放内容。在这里,下面的这种设置是可行的:如果允许的总重放时间量小于总实际重放时间量,则删除所述内容。此外,下面的这种设置也是可行的:即使允许的总重放时间量不够重放整个内容,也允许重放内容。
2.6概述
如上所述,包含在内容分发服务器装置200c中的内容存储单元201储存彼此相互关联的内容和对应的使用条件,并且内容分发服务器装置200c将内容和对应的使用条件发送到移动电话300c。当用户购买提供有使用条件的内容时,包含在移动电话300c中的内部存储单元303储存所购内容,而使用条件存储单元305则储存发送的使用条件。
当用户想要重放以前购买的内容时,使用条件判断单元306根据储存在使用条件存储单元305中对应的使用条件来判断是否允许重放内容。当判定允许重放内容时,使用条件判断单元306指示重放单元304重放内容。
此外,使用条件可以是允许复制或移动内容的次数。在这里,“复制”内容表示复制储存在内部存储单元中的内容,并把内容的副本写入记录媒体中。在这里注意,仅允许内容的第一级“复制”,也就是说,禁止从内容的副本进行复制。此外,“移动”内容表示把储存在内部存储单元中的内容写入记录媒体中,并删除储存在内部存储单元中的内容。当使用条件为允许内容复制或移动的次数时,允许该内容被复制或移动允许的次数。
对所购内容进行加密以便储存到存储卡400中的步骤以及把加密内容从存储卡400中读取到移动电话300c的步骤与实施例1中所述相同,因此不再对其进行说明。在这里应当注意,使用条件数据不会写入存储卡,而是保留在包含于移动电话300c中的使用条件存储单元305中。
注意,使用条件存储单元305被保护不会由除稍后将描述的特定允许装置之外的任何装置外部地进行读取或写入。更具体地说,使用条件存储单元305包括防篡改硬件、防篡改软件或者两者的组合。
另外,使用条件存储单元305可包含在卡中,诸如可连接到移动电话以及可从移动电话拆卸的供移动电话使用的SIM卡。
采用上述构造,如果内容被提供有使用条件,则只有在满足使用条件时才允许重放内容。
一般来说,移动电话300的内部存储单元303受其存储容量的限制。按照传统的方法,这种限制引起以下问题。在内部存储单元装满了数字作品的情况下,需要删除储存在内部存储单元中的某些数字作品,以便在购买另一个数字作品之前保证可用的存储空间,或者用户只好放弃购买另一个数字作品。
但是,根据实施例2,与实施例1相似,当用户决定暂时不使用某些数字作品时,允许该用户把储存在移动电话300c的内部存储单元303中的这些数字作品储存到连接到移动电话300c的存储卡400中。这样,可以保证内部存储单元303中的可用存储空间,而不会失去对所购数字作品的重放权,从而可以购买更多的数字作品。
此外,采用上述构造,当内容由特定移动电话加密,并且储存在连接到该移动电话的存储卡中时,该加密内容不可能由除该特定移动电话之外的任何其它移动电话解密或重放。也就是说,实施例2取得满足复制权持有者(copyholder)需求的效果:禁止对采用某个移动电话储存到存储卡中的内容被利用任何其它移动电话来解密或重放,即使该存储卡连接到那些移动电话。
3.最佳实施例3
下面对符合本发明最佳实施例3的数字作品分发系统100d进行说明。
类似于数字作品分发系统100c,当提供使用条件时,数字作品分发系统100d允许移动电话只有在满足使用条件的情况下才能重放内容。
数字作品分发系统100d的构造类似于数字作品分发系统100c的构造。因此,下面主要说明与数字作品分发系统100c的差别。
数字作品分发系统100d包括内容分发服务器装置200d、移动电话300d以及存储卡400d,分别代替内容分发服务器装置200c、移动电话300c以及存储卡400。注意,内容分发服务器装置200d与内容分发服务器装置200c是相同的。
3.1存储卡400d
如图14所示,存储卡400d包括第一外部存储单元412、第二外部存储单元411以及验证单元490。
验证单元490执行与包含在移动电话300d中的验证单元390(稍后进行说明)的询问-应答类型的相互验证。更具体地说,验证单元490等待验证单元390对验证单元490进行验证,然后再对验证单元390进行验证。只有当这两个验证处理成功之后,相互验证才被认为是成功的。因为询问-应答类型的验证是一种已知的技术,所以不再进行说明。
第一外部存储单元412包含用于储存加密内容的存储区域。
第二外部存储单元411是只有在验证单元490进行的验证已经成功执行之后才从另一端—即移动电话300d—进行读取或写入操作的存储单元。第二外部存储装置411包含用于对稍后说明的加密的连接信息进行储存的存储区域。
3.2移动电话300d的构造
移动电话300d的构造类似于移动电话300c的构造。
如图15和16所示,移动电话300d包括加密/解密单元380d,用于代替包含在移动电话300c中的加密/解密单元380,移动电话300d还包括写入单元331、332以及读取单元351、352,用于代替包含在移动电话300c中的写入单元330和读取单元350。移动电话300d还包括验证单元390。其它组件与构成移动电话300c的组件相同。
下面主要说明与移动电话300c的差别。
(1)验证单元390
验证单元390接收来自控制单元366的验证指令。
在接收到验证指令时,验证单元390执行与包含在存储卡400d中的验证单元490的询问-应答类型的相互验证。更具体地说,首先,验证单元390对验证单元490进行验证。接下来,验证单元390等待验证单元490对验证单元390进行验证。只有当这两个验证处理成功之后,相互验证才被认为是成功的。
当相互验证已经成功执行之后,验证单元390输出指示相互验证成功的信息。
(2)加密/解密单元380d
如图16所示,加密/解密单元380d包括标题密钥生成单元321d、加密单元322d、加密单元323d、连接单元324、解密单元342d、解密单元343d以及分割单元344。
(标题密钥生成单元321d)
标题密钥生成单元321d接收来自控制单元366的存储指令。
在接收到来自控制单元366的存储指令时,标题密钥生成单元321d以类似于包含在加密/解密单元380b中的标题密钥生成单元321的方式生成标题密钥,并且把生成的标题密钥输出给连接单元324和加密单元323d。
(加密单元322d)
解密单元322d从唯一信息存储单元310中读取唯一信息,并接收来自连接单元324的连接信息。随后,加密单元322d利用读取的唯一密钥信息作为密钥,把加密算法E2运用于接收的连接信息,从而生成加密的连接信息,并把加密的连接信息输出到写入单元331。
(加密单元323d)
解密单元323d接收来自标题密钥生成单元321d的标题密钥,并从内部存储单元303读取内容601。随后,加密单元323d利用接收的标题密钥作为密钥,把加密算法E3运用于读取的内容,从而生成加密内容,并将加密内容输出到写入单元332。
(连接单元324)
连接单元324接收来自标题密钥生成单元321d的标题密钥,并从使用条件存储单元305中读取使用条件。随后,连接单元324按顺序把接收的标题密钥与读取的使用条件连接,以便生成连接信息,并把生成的连接信息输出到加密单元322d。
(解密单元342d)
解密单元342d接收来自读取单元351的加密的连接信息,并从唯一信息存储单元310中读取唯一信息。接下来,解密单元342d利用读取的唯一信息作为密钥,把解密算法D2运用于接收的加密连接信息,从而生成连接信息,并把生成的连接信息输出到分割单元344。
(解密单元343d)
解密单元343d接收来自读取单元352的加密内容以及来自分割单元344的标题密钥。随后,解密单元343d利用接收的标题密钥作为密钥,把解密算法D3运用于接收的加密内容,从而生成内容,并把生成的内容写入内部存储单元303。
(分割单元344)
分割单元344接收来自解密单元342d的连接信息,并且分割接收的连接信息,以便生成标题密钥和使用条件。随后,分割单元344把生成的标题密钥输出到解密单元343d中,并把生成的使用信息写入使用条件存储单元305。
(3)写入单元331
写入单元331接收来自加密单元322d的加密连接信息,并把接收的加密连接信息写入包含在存储卡400d中的第二外部存储单元411。
(4)写入单元332
写入单元332接收来自加密单元323d的加密内容,并把接收的加密内容写入第一外部存储单元412。
(5)读取单元351
读取单元351接收来自控制单元366的读取指令。
在接收到读取指令时,控制单元366从包含于存储卡400d中的第二外部存储单元411中读取加密的连接信息,并把读取的加密连接信息输出到解密单元342d。
(6)读取单元352
读取单元352从包含于存储卡400d中的第一外部存储单元412中读取加密内容602,并把读取的加密内容输出到解密单元343d。
(7)控制单元366
控制单元366接收来自输入单元365的内容写入指令和内容读取指令。在接收到写入指令或读取指令时,控制单元366把验证指令输出给控制单元366。
此外,控制单元366从验证单元390接收指示验证是成功还是失败的信息。
在接收来自输入单元365的内容写入指令以及来自验证单元390的指示成功验证的信息的情况下,控制单元366把存储指令输出到加密/解密单元380d的标题密钥生成单元321d。
在接收来自输入单元365的读取指令以及来自验证单元390的指示成功验证的信息的情况下,控制单元366把读取指令输出到读取单元351。
在接收写入指令或读取指令以及指示不成功验证的信息的情况下,控制单元366丢弃接收的写入指令或读取指令,因此不执行任何写入操作或读取操作。
3.3数字作品分发系统100d的操作
下面说明数字作品分发系统100d的操作。
(1)数字作品分发系统100d的整个操作
首先,结合图17所示的流程图,对数字作品分发系统100d的整个操作进行说明。
移动电话300d的内容购买单元301接收来自输入单元365的内容ID,以便生成支付信息(步骤S251),并把内容ID和支付信息发送到内容分发服务器装置200d(步骤S252)。
内容分发服务器装置200d的控制单元202接收来自移动电话300d的内容ID和支付信息(步骤252),进行处理以便根据接收的支付信息来接收支付(步骤S253),从内容存储单元201中读取接收的内容ID所标识的内容(步骤254),并把读取的内容发送到移动电话300d(步骤S255)。
移动电话300d的内容获取单元302接收由内容分发服务器装置200d发送的内容(步骤S255),并把接收的内容写入内部存储单元303,作为内容601(步骤S256)。
在接收来自输入单元365的内容写入指令的情况下,控制单元366将验证指令输出到验证单元390(步骤S257)。在接收到验证指令时,验证单元390执行与存储卡400d的验证单元490的相互验证(步骤S258)。当成功地执行验证时,即接收到来自验证单元390的指示成功验证的信息时,控制单元366把存储指令输出到加密/解密单元380d(步骤S259,“是”),并且加密/解密单元380d执行处理以便储存内容(步骤S260)。另一方面,当验证不成功时,即接收到来自验证单元390的指示不成功验证的信息时(步骤S259,“否”),控制单元366丢弃已接收的内容写入指令。因此,不执行存储处理。
另一方面,在接收来自输入单元365的内容读取指令的情况下,控制单元366把验证指令输入验证单元390(步骤S257)。在接收到来自控制单元366的验证指令时,验证单元390执行与包含于存储卡400d中的验证单元490的相互验证(步骤S261)。当成功地执行验证时,即接收到来自验证单元390的指示成功验证的信息时(步骤S262,“是”),控制单元366把读取指令输出到读取单元351,作为响应,读取单元351执行读取处理(步骤S263)。另一方面,当验证不成功时,即接收到来自验证单元390的指示不成功验证的信息时(步骤S262,“否”),控制单元366丢弃已接收的读取指令。因此,不执行读取处理。
另一方面,在接收来自输入单元365的内容重放指令的情况下(步骤S257),控制单元366指示执行重放处理(步骤S264)。
(2)移动电话300d和存储卡400d之间相互验证的操作
下面参照图18所示的流程图来说明移动电话300d和存储卡400d之间相互验证的操作。
注意,以下所述的相互验证操作是图17的流程图所示步骤S258和S261中所执行的操作的详细说明。
移动电话300d的验证单元390对存储卡400d的验证单元490进行验证(步骤271)。当该步骤中的验证成功执行时(步骤S272,“是”),验证单元490则对验证单元390进行验证(步骤S273)。当该步骤中的验证成功执行时(步骤S274,“是”),验证单元490向控制单元366输出指示成功验证的信息(步骤S275)。
当步骤271中的验证不成功时(步骤S272,“否”),或者当步骤S273中的验证不成功时(步骤S274,“否”),验证单元490向控制单元366输出指示不成功验证的信息(步骤S276)。
(3)存储处理的操作
下面参照图19所示的流程图来说明移动电话300d对存储处理所执行的操作。
在接收到来自控制单元366的存储指令时,加密/解密单元380d的标题密钥生成单元321d生成标题密钥,并把生成的标题密钥输出到连接单元324和加密单元323d(步骤S281)。
随后,连接单元324接收来自标题密钥生成单元321d的标题密钥,并从使用条件存储单元305中读取使用条件(步骤S282)。接下来,连接单元324按顺序把接收的标题密钥和读取的使用条件连接,以便生成连接信息,并把所产生的连接信息输出到加密单元322d(步骤S283)。
随后,加密单元322d从唯一信息存储单元310中读取唯一信息,并接收来自连接单元324的连接信息(步骤S284)。接下来,加密单元322d利用读取的唯一信息作为密钥,把加密算法E2运用于接收的连接信息,从而生成加密的连接信息,并把加密的连接信息输出到写入单元331(步骤285)。作为响应,写入单元331接收来自加密单元322d的加密连接信息,并把接收的加密连接信息写入包含在存储卡400d中的第二外部存储单元411(步骤S286)。
接下来,加密单元323d接收来自标题密钥生成单元321d的标题密钥,并从内部存储单元303中读取内容601(步骤S287)。此外,加密单元323d利用接收的标题密钥作为密钥,把加密算法E3运用于读取的内容,从而生成加密内容,并把生成的加密内容输出到写入单元332(步骤S288)。作为响应,写入单元332接收来自加密单元323d的加密内容,并把接收的加密内容写入第一外部存储单元412(步骤S289)。
(4)读取处理的操作
下面参照图20来说明移动电话300d对读取处理所执行的操作。
在接收到来自控制单元366的读取指令时,读取单元351从包含于存储卡400d中的第二外部存储单元411中读取加密的连接信息,并把读取的加密连接信息输出到解密单元342d(步骤S291)。作为响应,解密单元342d接收来自读取单元351的加密连接信息,从唯一信息存储单元310中读取唯一信息(步骤S292),利用读取的唯一信息作为密钥,把解密算法D2运用于接收的加密连接信息,从而生成连接信息,并把生成的连接信息输出到分割单元344(步骤S293)。
随后,分割单元344接收来自解密单元342d的连接信息,并且分割接收的连接信息,以便生成标题密钥和使用条件。随后,分割单元344把生成的标题密钥输出到解密单元343d,并把重新生成的使用信息写入使用条件存储单元305(步骤S294)。
接下来,读取单元352从包含于存储卡400d中的第一外部存储单元412中读取加密内容602,并把读取的加密内容输出到解密单元343d(步骤295)。随后,解密单元343d分别接收来自读取单元352和分割单元344的加密内容及标题密钥,利用接收的标题密钥作为密钥,把解密算法D3运用于接收的加密内容,从而生成内容(步骤S296),并把生成的内容写入内部存储单元303(步骤S297)。
3.4概述
要把内容写入存储卡400d,移动电话300d将生成标题密钥,读取使用条件,以及把标题密钥与使用条件进行连接,以便生成连接信息。接下来,移动电话300d利用唯一信息对连接信息进行加密,并把加密的连接信息写入包含于存储卡400d中的第二外部存储单元411。接下来,移动电话300d从内部存储单元303中读取内容,利用标题密钥对读取的内容进行加密,并将加密内容写入包含于存储卡400d中的第一外部存储单元412。
要从存储卡400d中读取加密内容,移动电话300d从包含于存储卡400d中的第二外部存储单元411中读取加密的连接信息,并利用唯一信息对读取的加密连接信息进行解密,以便生成连接信息。随后,移动电话300d分割生成的连接信息,以便生成标题密钥和使用条件,并把生成的使用条件写入使用条件存储单元305。接下来,移动电话300d从包含于存储卡400d中的第一外部存储单元412中读取加密内容,并利用标题密钥作为密钥来对加密内容进行解密,以便生成内容,并把生成的内容写入内部存储单元303。
要重放内容,移动电话300把根据储存在使用条件存储单元305中的使用条件,来重放储存在内部存储单元303中的内容。
3.5移动电话300d的用户所执行的操作步骤
下面对移动电话300d的用户所执行的操作步骤进行说明。
(1)首先,通过使用移动电话300d的内容购买单元301,用户在内容中进行选择和购买,其中各内容均被提供有使用条件并被储存在内容分发服务器装置200d的内容存储单元201中。然后,通过使用内容获取单元302,用户接收所购的内容。内容和使用条件则分别储存在均包含于移动电话300d中的内部存储单元303和使用条件存储单元305中。
(2)接下来,在所购内容例如为卡拉OK数据及其使用条件为允许该内容重放十次的情况下,使用条件判断单元306允许重放单元304重放该卡拉OK数据多达十次。
(3)此外,在以下步骤中,用户可以在存储卡400d中储存内容601及其使用条件,其中内容601和使用条件分别储存在包含于移动电话300d中的内部存储单元303和使用条件存储单元305中。
(3.1)用户将存储卡400d连接到移动电话300d,并选择一种操作,将所购买的被提供有使用条件的内容储存到存储卡中。
(3.2)作为响应,由标题密钥生成单元321d生成各内容特有的标题密钥。随后,连接单元324把生成的标题密钥与使用条件连接,以便生成连接信息。连接信息由加密单元322利用储存在唯一信息存储单元310中的唯一信息进行加密。如果在移动电话300d的验证单元390和存储卡400d的验证单元490之间成功地进行了相互验证,加密的连接信息则由写入单元331写入包含于存储卡400d中的第二外部存储单元411中。接下来,储存在内部存储单元303中的内容由加密单元323d利用标题密钥进行加密,加密内容储存在包含于存储卡400d中的第一外部存储单元412中。
(4)此外,用户可以从储存于存储卡400d的加密连接信息和加密内容602中提取使用条件和内容,并按照以下步骤把所提取的内容和使用条件储存到移动电话300d的内部存储单元303中。
(4.1)用户将存储卡400d连接到移动电话300d,并选择一种操作,从存储卡400d中取出被提供有使用条件的加密内容。
(4.2)作为响应,在移动电话300d的验证单元390和存储卡400d的验证单元490之间进行相互验证。如果相互验证成功,则储存在第二外部存储单元411中的加密连接信息由读取单元351读取。读取的加密连接信息则由解密单元342d利用储存在唯一信息存储单元310中的唯一信息进行解密。然后,分割解密的连接信息,以便生成标题密钥和使用条件。使用条件储存在使用条件存储单元305中。此外,储存在包含于存储卡400d中的第一外部存储单元412中的加密内容由读取单元352读取。读取的内容则由解密单元343d利用标题密钥进行解密,以便生成解密的内容,并且该解密的内容储存在内部存储单元303中。
3.6其它
(1)在本发明的上述实施例中,对把被提供有使用条件的所购内容储存到存储卡中的步骤进行了说明。然而,是否购买了内容对于本发明来说不是主要问题。也就是说,例如,上述步骤适用于以一定使用条件作为免费样品而提供的内容。
(2)DES加密是用于加密单元322d、323d以及解密单元342d、343d的加密系统的一个示例。
在采用DES加密的情况下,储存在唯一信息存储单元310中的唯一信息可以是56比特的唯一密钥。另一方面,分配给移动电话的电话号码可以用作唯一信息。在后一种情况下,最好采用保密转换功能,它对电话号码的输入作出响应,返回一个56比特唯一密钥。在这里,这样一种转换功能的示例是按以下方式使用DES加密。也就是说,电话号码利用56比特秘密唯一值经DES加密算法,从而输出64比特的值。该输出值的后56比特用作唯一信息。
(3)此外,唯一信息存储单元310、内部存储单元303以及使用条件存储单元305被保护不会由除诸如稍后描述的型号改变装置的特定允许装置之外的其它任何外部装置进行读取或写入。更具体地说,唯一信息存储单元310、内部存储单元303以及使用条件存储单元305均包括防篡改硬件、防篡改软件或者两者的组合。
(4)另外,唯一信息存储单元310和使用条件存储单元305能建立在诸如可连接到移动电话及可从移动电话拆卸的SIM的卡中。
(5)此外,在利用DES加密对内容进行加密时,内容被分为多个数据块,每个数据块均为64比特,然后再利用56比特唯一密钥对各数据块进行加密,以便生成64比特加密数据块。然后,再把这样生成的加密数据块连接在一起,所连接的加密数据块作为加密内容输出。
(6)采用上述构造,只有在符合使用条件的情况下,才重放被提供有使用条件的内容。
另外,一般来说,移动电话300d的内部存储单元303受其存储容量的限制。按照传统的方法,这种限制引起以下问题。在内部存储单元装满了数字作品的情况下,用户需要删除储存在内部存储单元中的某些数字作品,以便在购买另一个数字作品之前保证可用的存储空间,或者只好放弃购买另一个数字作品。
但是,根据实施例3,与实施例1和2相似,当用户决定暂时不使用某些数字作品时,允许该用户将储存在移动电话300d的内部存储单元303中的这些数字作品储存在连接到移动电话300d的存储卡400d中。这样,可以保证移动电话300d的内部存储单元303中的可用存储空间,而不会失去对已购买的这些数字作品的重放权。因此,该用户可以购买更多的数字作品,以储存到内部存储单元303中。
(7)采用上述构造,当内容经过加密并储存在连接到特定移动电话的存储卡中时,该加密内容不可能由除该特定移动电话之外的任何其它移动电话进行解密或重放。也就是说,实施例3取得了满足复制权持有者需求的效果:禁止对利用某个移动电话储存到存储卡中的内容使用任何其它移动电话来进行解密或重放,即使该存储卡连接到那些移动电话中。
4.最佳实施例4
下面说明另一个最佳实施例4。
4.1型号改变系统600e
下面说明型号改变系统600e。
型号改变系统600e的目的在于提供一种型号改变装置,用于在用户和业务提供商之间的合同改变时,把所述合同下可用的诸如移动电话的记录/重放装置改变为新的记录/重放装置。在采用这种型号改变装置的型号改变时,储存在原有记录/重放装置中的数字作品对可用于新的记录/重放装置,而不需要对数字作品进行处理。
例如,在发行具有附加功能的新移动电话时,用户可能希望将其当前使用的移动电话改变为新的移动电话。在这种情况下,允许用户使用具有与原来分配给当前移动电话的电话号码相同的新移动电话。这可以通过把原来分配给当前移动电话的电话号码重新分配给新的移动电话来进行。这样把原来分配给某个移动电话的电话号码重新分配给另一个移动电话的过程称作移动电话的型号改变。
在如上所述的型号改变之后,已购买并储存在实施例1、2或3的移动电话中的内容不能在新的移动电话上使用。前面已经说明不能重放这些内容的原因。
如果用户已经购买并储存在存储卡中的内容由于型号改变而不可用,那么这对用户来说是一个缺陷。型号改变系统600e的目的在于解决这个问题。
(型号改变系统600e的构造)
如图21所示,型号改变系统600e包括移动电话A 300e、型号改变装置500以及移动电话B 300f。移动电话A 300e和移动电话B300f分别连接到型号改变装置500。
除了唯一信息存储单元310e,移动电话A 300e的构造类似于以上实施例1、2和3中所述的任何移动电话。注意,为简便起见,图中没有说明其它组件。唯一信息存储单元310e预先储存唯一信息。
此外,,除了唯一信息存储单元310f,移动电话B 300f的构造类似于以上实施例1、2和3中所述的任何移动电话。注意,为简便起见,图中没有说明其它组件。唯一信息存储单元310f包含用于储存唯一信息的存储区域。
型号改变装置500包括信息读取单元501和信息写入单元502。
信息读取单元501读取储存在包含于移动电话A 300e中的唯一信息存储单元310e中的唯一信息,并从唯一信息存储单元310e中删除唯一信息。随后,信息读取单元501把读取的信息输出到信息写入单元502。
信息写入单元502接收来自信息读取单元501的唯一信息,并把接收的唯一信息写入包含于移动电话B 300f中的唯一信息存储单元310f。在这里,唯一信息是移动电话A 300e特有的信息。唯一信息的示例包括分配给移动电话A 300e的电话号码以及随机产生并分配给移动电话A 300e的随机号。
(型号改变系统600e的操作)
下面参照图22所示的流程图,说明型号改变系统600e的操作。
信息读取单元501从唯一信息存储单元310e中读取唯一信息(步骤S301),并从唯一信息存储单元310e中删除唯一信息(步骤S302)。接下来,信息写入单元502把从信息读取单元501接收的唯一信息写入唯一信息存储单元310f(步骤S303)。
(概述)
采用上述构造,允许移动电话B读取并重放已经利用移动电话A购买并储存在存储卡中的内容,而不需要对这些内容进行处理。
4.2型号改变系统600g
下面说明型号改变系统600g。
如图23所示,型号改变系统600g包括移动电话A 300g、型号改变装置500以及移动电话B 300h。移动电话A 300g和移动电话B300h分别连接到型号改变系统500。
除了唯一信息存储单元310g和使用条件存储单元305g,移动电话A 300g的构造类似于实施例2和3中所述的任何移动电话。注意,为简便起见,图中没有说明其它组件。唯一信息存储单元310g预先储存唯一信息,而使用条件存储单元305g则预先储存使用条件。
除了唯一信息存储单元310h和使用条件存储单元305h,移动电话B 300h的构造类似于实施例2或3中所述的移动电话。注意,为简便起见,图中没有说明其它组件。唯一信息存储单元310h包含用于储存唯一信息的存储区域,使用条件存储单元305h则包含用于储存使用条件的存储区域。
型号改变系统500包括信息读取单元501和信息写入单元502。
信息读取单元501从包含于移动电话A 300g中的唯一信息存储单元310g中读取唯一信息,并从使用条件存储单元305g中读取使用条件。随后,信息读取单元501分别从唯一信息存储单元310e和使用条件存储单元305g中删除唯一信息和使用条件。接着,信息读取单元501把读取的唯一信息和使用条件输出到信息写入单元502。
作为响应,信息写入单元502接收来自信息读取单元501的唯一信息和使用条件。随后,信息写入单元502分别把接收的唯一信息和使用条件写入包含于移动电话B 300h中的唯一信息存储单元310h和使用条件存储单元305h。
采用上述构造,允许移动电话B读取并重放通过移动电话A购买并储存在存储卡中的内容,而不需要对这些内容进行处理。
4.3修改
为了进行型号改变或取消合同,移动电话用户通常需要将其移动电话交给由“DoCoMo商店”代表的移动电话业务提供商,在此进行型号改变或取消合同的处理。这里的“取消合同”是指取消移动电话用户和移动电话业务提供商之间订立的合同。在取消合同之后,在所述合同下分配给移动电话的电话号码不再有效。
下面说明型号改变系统,该系统消除了用户在取消其合同时必须去业务提供商商店的麻烦。
在型号改变或取消合同时,必须实现诸如下面的要求。
(要求a)
在移动电话的型号改变时,要求允许取代当前移动电话的新移动电话(新购买的移动电话)重放储存在存储卡中的内容。同时,要求不再允许被取代的移动电话(当前使用的移动电话)重放储存在存储卡中的内容。
(要求b)
即使在取消了移动电话合同之后,要求储存在存储卡中的内容仍然可以通过所述移动电话进行重放。也就是说,在取消合同之后,所述移动电话不再作为电话使用,但仍然作为重放以前所购内容的重放装置来使用。
(要求c)
即使移动电话的业务提供商(运营商)被改变为另一个时,要求储存在存储卡中的内容仍然可以通过新运营商经营下可使用的移动电话进行重放。例如,即使移动电话业务提供商从“DoCoMo”改变为“au”,仍然需要允许移动电话重放储存在存储卡中的内容。
(1)型号改变系统600m
型号改变系统600m的目的在于满足上述“要求a”。为此,型号改变系统600m将储存在当前在使用的移动电话中的唯一信息经通信网络储存到新的移动电话中,并经通信网络从当前移动电话中删除唯一信息。
如图24所示,型号改变系统600m包括移动电话A 300m、移动电话B 300n、个人计算机(PC)650以及型号改变装置500m。PC 650和型号改变装置500m经Internet 10互相连接。移动电话A 300m是当前在使用的要被取代的移动电话,而移动电话B 300n是取代当前移动电话的新移动电话。
(移动电话A 300m)
除了唯一信息存储单元310m,移动电话A 300m的构造类似于实施例1、2和3中所述的任何移动电话。此外,移动电话A 300m还包括判断单元360m。注意,为简便起见,图中没有说明其它组件。
唯一信息存储单元310m预先储存唯一信息。
当移动电话A 300m经PC 650和Internet 10连接到型号改变装置500m时,判断单元360m从型号改变装置500m接收第一型号改变信息,稍后将进行说明。随后,判断单元360m根据包含在第一型号改变信息中的签名信息,来判断接收的第一型号改变信息是否为有效信息。由于判断第一型号改变信息真实性的技术为已知的数字签名技术,所以不再对其进行说明。当判定第一型号改变信息为有效时,判断单元360m根据读取的包含在第一型号改变信息中的指令,从唯一信息存储单元310m中读取唯一信息,并经PC 650和Internet 10,把读取的唯一信息发送到型号改变装置500m中。此外,当判定该信息为有效时,判断单元360m根据包含在第一型号改变信息中的删除指令,从唯一信息存储单元310m中删除唯一信息。另一方面,当判定第一型号改变信息为无效时,判断单元360m只是丢弃接收的第一型号改变信息,而不执行操作。
(移动电话B 300n)
除了唯一信息存储单元310n,移动电话B 300n的构造类似于实施例1、2和3中所述的任何移动电话。此外,移动电话B 300n还包括判断单元360n。注意,为简便起见,图中没有说明其它组件。
唯一信息存储单元310n包含用于储存唯一信息的存储区域。
当移动电话B 300n经PC 650和Internet 10连接到型号改变装置500m时,判断单元360n从型号改变装置500m中接收第二型号改变信息,稍后将进行说明,并且判断单元360n根据包含在第二型号改变信息中的签名数据,来判断接收的第二型号改变信息是否为有效信息。当判定该信息为有效时,判断单元360n根据包含在第二型号改变信息中的写入指令,从第二型号改变信息中提取唯一信息,并将所提取的唯一信息写入唯一信息存储单元310n。另一方面,当判定第二型号改变信息为有效时,判断单元360n只是丢弃接收的第二型号改变信息,而不执行操作。
(PC 650)
更具体地说,PC 650是一个计算机系统,例如,它包括微处理器、ROM、RAM、硬盘单元、显示单元、键盘、鼠标、LAN连接单元以及用于移动电话的连接单元。计算机系统中使用的RAM或硬盘单元储存计算机程序。PC 650通过根据计算机进行操作的微处理器来执行其功能。
在接收到有关型号改变的用户操作时,PC 650把型号改变指令经Internet 10发送到型号改变装置500m。
随后,PC 650经Internet 10在移动电话A 300m和型号改变装置500m之间信息传输。然后,PC 650经Internet 10在移动电话B 300n和型号改变装置500m之间进行信息传输。
(型号改变装置500m)
型号改变装置500m的构造类似于型号改变装置500,但另外还包括发送/接收单元505。
发送/接收单元505经Internet 10接收来自PC 650的型号改变指令。在接收到型号改变指令时,发送/接收单元505生成第一型号改变信息。这里的第一型号改变信息包括指明自身可靠性(self-authenticity)的签名数据、指示读取唯一信息的读取指令以及指示删除唯一信息的删除指令。随后,发送/接收单元505把生成的第一型号改变信息发送到移动电话A 300m。
此外,发送/接收单元505接收来自移动电话A 300m的唯一信息。
接下来,发送/接收单元505生成第二型号改变信息。这里的第二型号改变信息包括指明自身可靠性的签名数据、指示读取接收的唯一信息的读取指令以及指示写入唯一信息的写入指令。随后,发送/接收单元505把生成的第二型号改变信息发送到移动电话B300m。
(型号改变系统600m的操作)
下面参照图25的流程图说明型号改变系统600m的操作。
在这个阶段,用户将移动电话A 300m和移动电话B 300n都连接到PC 650。
在接收到有关型号改变的用户操作时(步骤S501),PC 650将型号改变指令经Internet 10发送到型号改变装置500m(步骤S502)。
作为响应,包含在型号改变装置500m中的发送/接收单元505经Internet 10接收来自PC 650的型号改变指令(步骤S502),生成第一型号改变信息(步骤S503),并把生成的第一型号改变信息发送给移动电话A 300m(步骤S504)。
在接收到第一型号改变信息时(步骤S504),包含在移动电话A 300m中的判断单元360m从唯一信息存储单元310m中读取唯一信息(步骤S505),并经PC 650和Interent 10把读取的唯一信息发送到型号改变装置500m(步骤S506)。然后,判断单元360m从唯一信息存储单元310m中删除唯一信息(步骤S507)。
在接收到来自移动电话A 300m的唯一信息时(步骤S506),型号改变装置500m的发送/接收单元505生成第二型号改变信息(步骤S508),并把生成的第二型号改变信息发送到移动电话B 300n(步骤S509)。
在接收到来自型号改变装置500m的第二型号改变信息时(步骤S509),移动电话B 300n的判断单元360n立即从第二型号改变信息中提取唯一信息,并将提取的唯一信息写入唯一信息存储单元310n(步骤S510)。
(2)修改
下面说明旨在满足上述“要求b”的型号改变系统600m的修改。
在所述修改中,储存在移动电话中的唯一信息是从唯一信息中而不是从分配给移动电话的电话号码中生成的。这样,储存在存储卡中的内容不是用该电话号码而是用另一种类型的唯一信息进行加密的。换句话说,内容与唯一信息而不是电话号码相关,然后再储存到记录媒体中。
此外,在取消合同时,删除要被取消的分配给移动电话并储存在该移动电话中的电话号码,从而禁用该电话号码。然而,所述移动电话仍然保留唯一信息,从而可以重放内容。
修改的型号改变系统600m的构造类似于型号改变系统600m。更具体地说,修改的型号改变系统600m包括移动电话A 300m、PC 650以及型号改变装置500m。PC 650和型号改变装置500m经Internet 10互相连接。这里,移动电话A 300m是用户要取消其合同的电话。
移动电话A 300m的唯一信息存储单元310m储存移动电话A300m特有的信息,诸如分配给移动电话A 300m的随机号以及分配给移动电话A 300m的电话号码。
用户将移动电话A 300m连接到PC 650,并利用PC 650执行取消移动电话合同的操作。
在接收到有关取消的用户操作时,PC 650把取消指令输出到移动电话A 300m。
作为响应,移动电话A 300m的判断单元360m接收取消指令。在接收到取消指令时,判断单元360m从唯一信息存储单元310m中读取电话号码,并经PC 650和Interent 10把读取的电话号码发送到型号改变装置500m。
作为响应,型号改变装置500m的发送/接收单元505经PC 650和Internet 10接收电话号码,并根据接收的电话号码来执行有关取消的处理。
(3)修改
下面说明旨在满足上述“要求c”的型号改变系统600m的另一个修改。
一般来说,当移动电话运营商被改变为另一个时,电话号码也被改变。为此,在所述修改中,储存在移动电话中的唯一信息不是从电话号码中而是从另一种类型的唯一信息中生成的。这样,储存在存储卡中的内容不是用所述电话号码而是用另一种类型的唯一信息进行加密的。换句话说,内容与唯一信息而不是电话号码相关,并被储存在记录媒体中。此外,即使在运营商改变之后,唯一信息仍然储存在移动电话中。
修改的型号改变系统600m的构造类似于型号改变系统600m。更具体地说,修改的型号改变系统600m包括移动电话A 300m、PC 650以及型号改变装置500m。PC 650和型号改变装置500m经Internet 10相互连接。这里,移动电话A 300m是用户将要改变其运营商的电话。
下面参照图26的流程图说明修改的型号改变系统600m的操作。
移动电话A 300m的唯一信息存储单元310m储存移动电话A300m特有的信息,诸如分配给移动电话A 300m的随机号以及原来分配给移动电话A 300m的电话号码。
用户将移动电话A 300m连接到PC 650,并利用PC 650执行有关取消移动电话的操作。
在接收到有关改变服务提供商的用户操作时(步骤S531),PC 650向移动电话A 300m输出指示读取当前电话号码的读取指令(步骤S532)。作为响应,包含在移动电话A 300m中的判断单元360m从唯一信息存储单元310m中读取当前电话号码,并把读取的当前电话号码输出到PC 650(步骤534)。
作为响应,PC 650接收来自移动电话A 300m的当前电话号码(步骤S534),生成运营商改变指令,并经Internet 10把生成的运营商改变指令以及接收的当前电话号码发送到型号改变装置500m(步骤S535)。
型号改变装置500m的发送/接收单元505执行处理,取消当前电话号码的合同(步骤S536)。然后,发送/接收单元505执行处理,与业务提供商订立新合同(步骤S537),执行有关新电话号码设置的操作(步骤S538),并经Internet 10把新设置的电话号码发送到PC 650(步骤S539)。
作为响应,PC 650接收新的电话号码(步骤S539),并把接收的新电话号码输出到移动电话A 300m(步骤S540)。
在接收到新的电话号码时(步骤S539),移动电话A 300m的判断单元360m从唯一信息存储单元310m中删除当前电话号码(步骤S541),并把接收的新电话号码写入唯一信息存储单元310m(步骤S542)。
(4)其它修改
上面对满足“要求a、b或c”的型号改变系统进行了说明。各型号改变系统经Internet执行型号改变、取消合同或运营商改变。
用于满足“要求a、b或c”的型号改变系统中的技术还可以运用于不涉及Internet连接的型号改变系统。也就是说,上述不涉及Internet连接的型号改变系统600e可以被构造为满足“要求a、b或c”。同样,上述不涉及Internet连接的型号改变系统600g可以被构造为满足“要求a、b或c”。
4.4其它
上述实施例4中的移动电话可以被构造为在SIM卡中包含其唯一信息存储单元。在这种情况下,当型号改变时,用户从移动电话A中取下SIM卡,并把从移动电话A中取下的SIM卡连接到移动电话B中。另一方面,当型号改变时,型号改变装置可以执行操作,从移动电话A中取下SIM卡,以及把该SIM卡连接到移动电话B中。
从以上说明可以清楚看到,符合本发明的移动电话的内部存储单元303一般受其存储容量的限制。按照传统方法,这种限制引起以下问题。在内部存储单元装满了数字作品的情况下,用户需要删除储存在内部存储单元中的某些数字作品,以便在购买另一个数字作品之前保证可用的存储空间,或者只好放弃购买另一个数字作品。
但是,根据本发明,当用户决定暂时不使用某些数字作品时,允许该用户把储存在也就是移动电话的主体装置的内部存储单元中的这些数字作品储存在连接到该主体装置的记录媒体中。这样,可以保证主体装置的内部存储区域中的可用存储空间,而不会失去对已购买的这些数字作品的重放权。因此,该用户可以购买更多的数字作品并将其储存到内部存储区域中。
此外,采用上述构造,由某个主体装置进行加密并储存到记录媒体中的内容不可能由其它任何主体装置进行解密和重放,即使该记录媒体连接到这些主体装置。也就是说,本发明取得满足复制权持有者需求的效果:禁止对利用某个主体装置储存到与该主体连接的记录媒体装置中的内容被利用任何其它主体装置来进行解密或重放,即使该记录媒体装置连接到那些主体装置中。
此外,本发明还取得了以下效果:被提供有某种使用条件的内容仅在满足该使用条件时才被允许重放。
另外,对于从某个主体装置向另一个主体装置的型号改变,本发明还取得了以下效果。也就是说,允许取代原有主体装置的新主体装置读取并重放通过原有主体装置购买并储存在记录媒体装置中的内容,而不需要对所述内容进行处理。
5.最佳实施例5
下面对符合本发明最佳实施例5的数字作品分发系统100i(未示出)进行说明。
数字作品分发系统100i的构造类似于数字作品分发系统100的构造。因此,下面主要说明与数字作品分发系统100的差别。
数字作品分发系统100i包括移动电话300i和存储卡400i或存储卡400p,分别取代移动电话300和存储卡400。
用户将存储卡400i或400p连接到移动电话300i。
5.1存储卡400i的构造
如图27所示,存储卡400i包括类型存储单元414、验证单元490、第一外部存储单元412以及第二外部存储单元411。
类型存储单元414预先储存表明作为存储卡400i的类型的第二类型的信息。
验证单元490执行与包含在移动电话300i中的验证单元390的询问-应答类型的相互验证。
第一外部存储单元412包含用于储存加密内容的存储区域。
第二外部存储单元411是一种存储单元,它只有在验证单元490的验证已经成功之后,才允许从另一端—即移动电话300i—被读取或写入。第二外部存储装置411包含用于储存稍后将描述的加密连接信息的存储区域。
5.2存储卡400p的构造
如图27所示,存储卡400p包括类型存储单元415和外部存储单元410。
类型存储单元415预先储存表明作为存储卡400p的类型的第一类型的信息。
第一外部存储单元410包含用于储存加密内容的存储区域。
这里,存储卡400i和存储卡400p不同之处在于:存储卡400i包含验证单元,而存储卡400p则不包含验证单元。
5.3移动电话300i
如图27所示,移动电话300i包括第一加密/解密单元382和第二加密/解密单元381,取代移动电话300所包含的加密/解密单元380。此外,移动电话300i包括类型读取单元391和验证单元390。对于其它方面,移动电话300i包括类似于移动电话300的组件。
(1)类型读取单元391
当存储卡400i或存储卡400p连接到移动电话300i时,如果连接存储卡400i,则类型读取单元391从存储卡400i的类型存储单元414中读取第二类型信息,或者如果连接存储卡400p,则从存储卡400p的类型存储单元415中读取第一类型信息。
随后,类型读取单元391把读取的第一类型信息或第二类型信息输出到控制单元366i。
(2)控制单元366i
控制单元366i接收来自类型读取单元391的第一类型信息或第二类型信息。
在接收第一类型信息的情况下,控制单元366i指示第一加密/解密单元382执行加密/解密处理。
在接收第二类型信息的情况下,控制单元366i首先指示验证单元390执行与存储卡400i的相互验证。在接收到来自验证单元390的指示成功验证的信息时,控制单元366i指示第二加密/解密单元381执行加密/解密处理。另一方面,在接收到来自验证单元390的指示不成功验证的信息时,控制单元366i结束处理。
(3)验证单元390
在接收到来自控制单元366i的验证指示时,验证单元390执行与存储卡400i的验证单元490的询问-应答类型相互验证,然后再向控制单元366i输出表明是成功还是不成功执行验证的信息。
(4)第二加密/解密单元381
第二加密/解密单元381的构造类似于加密/解密单元380b。
也就是说,第二加密/解密单元381生成标题密钥,并利用唯一密钥对标题密钥进行加密,以便生成加密的标题密钥。第二加密/解密单元381还利用标题密钥对内容进行加密,以便生成加密内容。
此外,第二加密/解密单元381对从存储卡400i中读取的加密标题密钥进行解密,以便生成标题密钥,然后再利用生成的标题密钥,对从存储卡400i中读取的加密内容进行解密,以便生成内容。
(5)第一加密/解密单元382
第一加密/解密单元382的构造类似于加密/解密单元380。
也就是说,第一加密/解密单元382利用唯一密钥对内容进行加密,以便生成加密内容。加密/解密单元382还利用唯一密钥对从存储卡400p中读取的加密内容进行解密,以便生成内容。
5.4数字作品分发系统100i的操作
下面结合图28所示的流程图,对数字作品分发系统100i进行说明。
当存储卡400i或存储卡400p连接到移动电话300i时,如果连接存储卡400i,则类型读取单元391从存储卡400i的类型存储单元414中读取第二类型信息,或者如果连接存储卡400p,则从存储卡400p的类型存储单元415中读取第一类型信息。类型读取单元391把读取的第一类型信息或第二类型信息输出到控制单元366i(步骤S351)。
在接收到第一类型信息的情况下(步骤S352),控制单元366i指示第一加密/解密单元382执行加密/解密处理。作为响应,第一加密/解密单元382执行加密/解密处理(步骤S358)。
另一方面,在接收到第二类型信息的情况下(步骤S352),控制单元366i首先指示验证单元390执行相互验证。作为响应,验证单元390对存储卡400i的验证单元490进行验证(步骤353)。当验证成功时(步骤S354,“是”),验证单元390等待存储卡400i的验证单元490对验证单元390进行验证(步骤S355)。当验证单元490的验证成功时(步骤S356,“是”),控制单元366i指示第二加密/解密单元381执行加密/解密处理。作为响应,第二加密/解密单元381执行加密/解密处理(步骤S357)。
在步骤S354或步骤S356的验证不成功的情况下,控制单元366i结束处理。
5.5概述
如上所述,在实施例5中,移动电话根据存储卡类型来判断与该移动电话连接的存储卡是否包括验证单元。当判定存储卡包括验证单元时,移动电话利用第二加密/解密单元进行加密/解密处理。另一方面,当判定存储卡不包含验证单元时,移动电话利用第一加密/解密单元进行加密/解密处理。
6.最佳实施例6
下面对符合本发明最佳实施例6的数字作品分发系统100j(未示出)进行说明。
数字作品分发系统100j的构造类似于数字作品分发系统100c的构造。因此,下面主要说明与数字作品分发系统100c的差别。
数字作品分发系统100j包括内容分发服务器装置200j、移动电话300i以及存储卡400j,分别取代内容分发服务器装置200、移动电话300以及存储卡400。数字作品分发系统100j还包括支付装置(未示出)。内容分发服务器装置200j和支付装置经Internet 10相互连接。
(1)内容分发服务器装置200j
作为示例,如图29所示,内容分发服务器装置200j的内容存储单元201包括权限信息表610。
权限信息表610包含多个存储区域,每个存储区域均用于储存包含用户ID和使用权限信息的使用信息。用户ID是标识用户的标识符。
内容ID是标识内容的标识符。
使用权限信息是用户使用内容的权限。
(2)存储卡400j
作为示例,如图30所示,存储卡400j包括第一外部存储单元412j和第二外部存储单元411j。
第一存储单元412j包含用于储存加密内容的存储区域。第二外部存储单元411j包含用于储存使用信息的存储区域,其中所述使用信息包含内容ID和使用权限信息。
注意,第二外部存储单元411j仅在移动电话300j和存储卡400j相互验证之后,才是可读取和写入的。
(3)移动电话300j
移动电话300j预先储存用于标识移动电话300j的用户的用户标识符。
(4)数字作品分发系统100j的操作
参照图31和32所示的流程图,说明数字作品分发系统100j的操作。
首先说明要从内容分发服务器装置200j中获取内容而执行的操作。
在接收到来自输入单元365的内容ID时,移动电话300j的内容购买单元301向内容分发服务器装置200j发送内容ID以及储存在其中的用户ID(步骤S371)。
在接收到用户ID和内容ID时(步骤S371),内容分发服务器装置200j利用接收的内容ID来计算内容费用(步骤S372),并向支付装置发送用户ID、内容ID以及计算的内容费用(步骤S373)。
在接收到用户ID、内容ID以及内容费用时(步骤S373),支付装置对接收的用户ID所标识的用户执行支付处理,以便根据接收的内容费用进行支付,并生成支付证明(步骤S374),并将用户ID、内容ID以及支付证明发送给内容分发服务器装置200j(步骤S375)。
在接收到用户ID、内容ID以及支付证明时(步骤S375),内容分发服务器装置200j从内容存储单元201中读取与接收的内容ID相对应的内容(步骤S376),生成读取内容的使用权限信息(步骤S377),并把与生成的使用权限信息有关的接收用户ID和内容ID写入内容存储单元201中提供的权限信息表610(步骤S378)。然后,内容分发服务器装置200j把读取的内容、生成的使用权限信息以及接收的内容ID发送到移动电话300j(步骤S379)。
在接收到内容、使用权限信息以及内容ID时(步骤S379),移动电话300j对接收的内容进行加密,并把加密内容储存到包含于存储卡400j中的第一外部存储单元412j中(步骤S380)。此外,移动电话300j把相互关联的接收使用权限信息和内容ID写入包含于存储卡400j中的第二外部存储单元411j(步骤S381)。
接下来,说明在例如用户误删除储存在存储卡400j中的加密内容的情况下,重新获取曾经获得的内容的操作。
移动电话300j从包含于存储卡400j中的第二外部存储单元411j中读取内容ID以及对应的使用权限信息(步骤S391),并向内容分发服务器200j发送读取的内容ID和使用权限信息以及用户ID(步骤S392)。
在接收到用户ID、内容ID以及使用权限信息时(步骤S392),内容分发服务器装置200j判断权限信息表610是否包括与接收的用户ID和内容ID集相同的用户ID和内容ID集(步骤S393)。当判定在权限信息表610中存在相同的用户ID和内容ID集时(步骤S393,“是”),内容分发服务器装置200j从内容存储单元201中读取对应于接收内容ID的内容(步骤S394),然后再把读取的内容发送到移动电话300j(步骤S395)。
作为响应,移动电话300j接收该内容(步骤S395),并对接收的内容进行加密,以便写入存储卡400j(步骤S396)。
另一方面,当判定在权限信息表610中不存在与接收的用户ID和内容ID集相同的用户ID和内容ID集时(步骤S393,“否”),内容分发服务器装置200j丢弃接收的用户ID、内容ID以及使用权限信息,并且不执行其它操作。
7.最佳实施例7
下面对符合本发明最佳实施例7的数字作品分发系统100k(未示出)进行说明。
数字作品分发系统100k的构造类似于数字作品分发系统100c的构造。因此,下面主要说明与数字作品分发系统100c的差别。
数字作品分发系统100k包括内容分发服务器装置200k、移动电话300k以及存储卡400k,分别取代内容分发服务器装置200c、移动电话300c以及存储卡400。
(1)内容分发服务器装置200k
作为一个示例,如图33所示,内容分发服务器200k的内容存储单元201包括内容信息表620。
内容信息表620包括多个内容信息集,每个均包括内容ID、对应内容以及唯一信息的对应类型。
内容ID是标识内容的标识符。
内容是诸如一段音乐或电影的数字作品。
唯一信息的类型表明在内容被储存到存储卡400k时使用什么样的唯一信息来对内容进行加密。如图所示,本示例中唯一信息的类型表明“媒体唯一”类型或“装置唯一”类型。
(2)存储卡400k
如图34所示,存储卡400k包括验证单元490、第一外部存储单元412k以及第二外部存储单元411k。
第一外部存储单元412k预先储存存储卡400k特有的媒体唯一信息。此外,第二外部存储单元411k包含用于储存相互关联的唯一信息类型和加密内容的存储区域。
验证单元490执行与移动电话300k的验证单元390的询问-应答类型的相互验证。
(3)移动电话300k
如图34所示,移动电话300k包括第一加密/解密单元382和第三加密/解密单元383,取代移动电话300中包含的加密/解密单元380。移动电话300k还包括验证单元390。对于其它方面,移动电话300k包括与移动电话300中包含组件相同的组件。
(唯一信息存储单元310)
唯一信息存储单元310预先储存装置唯一信息,其中该装置唯一信息是根据移动电话300k特有的信息生成的。
(验证单元390)
验证单元390执行与存储卡400k的验证单元490的询问-应答类型相互验证,然后再向控制单元366k输出表明是成功还是不成功验证的信息。
(控制单元366k)
控制单元366k从验证单元390中接收指示成功验证还是不成功验证的信息。
在接收到指示成功验证的信息时,控制单元366k有选择地指示第一加密/解密单元382或第三加密/解密单元383来执行加密/解密处理。两种加密/解密单元的选择是根据唯一信息类型来作出的。
(第一加密/解密单元382)
第一加密/解密单元382的构造类似于加密/解密单元380。
也就是说,第一加密/解密单元382利用装置唯一信息对内容进行加密,以便生成加密内容。此外,第一加密/解密单元382还利用装置唯一信息,对从存储卡400k中读取的加密内容进行解密,以便生成内容。
(第三加密/解密单元383)
第三加密/解密单元383读取媒体唯一信息,其中该媒体唯一信息储存在包含于存储卡400k中的第二外部存储单元411k中。
在加密时,第三加密/解密单元383利用读取的媒体唯一信息作为密钥,对内容进行加密,以便生成加密内容,并把与表明“媒体唯一”类型的唯一信息类型有关的加密内容储存到存储卡400k的第一外部存储单元412k。
在解密时,第三加密/解密单元383利用读取的媒体唯一信息作为密钥,对从第一外部存储单元412k中读取的加密内容进行解密,从而生成内容。
(4)数字作品分发系统100k的操作
下面结合图35和36所示的流程图,对数字作品分发系统100k进行说明。
首先说明当移动电话300k获取内容并将该内容写入存储卡400k时所执行的操作。
移动电话300k向内容分发服务器装置200k发送标识要获取的内容的内容ID(步骤S421)。内容分发服务器装置200k从内容信息表620中提取具有与接收的内容ID相同的内容ID的内容信息(步骤S422),并将包含在所提取的内容信息中的内容及唯一信息的类型发送到移动电话300k(步骤S423)。
验证单元390执行与存储卡400k的相互验证(步骤S424)。当成功地进行了相互验证时(步骤S425,“是”),控制单元366k接收内容和唯一信息类型。当判定已接收的唯一信息类型表示“装置唯一”类型时(步骤S426),控制单元366k指示第一加密/解密单元382执行加密处理。作为响应,第一加密/解密单元382从唯一信息存储单元310中读取装置唯一信息(步骤S427),并从内部存储单元303中读取内容。然后,第一加密/解密单元382利用装置唯一信息作为密钥,对读取的内容进行加密(步骤S428),并把与表明“装置唯一”类型的唯一信息类型有关的加密内容储存到存储卡400k的第一外部存储单元412k(步骤S429)。
另一方面,当判定唯一信息类型表示“媒体唯一”类型时(步骤S426),控制单元366k指示第三加密/解密单元383执行加密处理。作为响应,第三加密/解密单元383从包含于存储卡400k中的第二外部存储单元411k中读取媒体唯一信息(步骤S430),并从内部存储单元303中读取内容。然后,第三加密/解密单元383利用读取的媒体唯一信息作为密钥,对读取的内容进行加密(步骤S431),并把与表明“媒体唯一”类型的唯一信息类型有关的加密内容储存到包含于存储卡400k中的第一外部存储单元412k(步骤S432)。
在存储卡和验证单元390之间的相互验证失败的情况下(步骤S425,“否”),处理过程在该阶段结束。
接下来说明当移动电话300k进行解密以便重放储存在存储卡400k中的加密内容时所执行的操作。
移动电话300k的验证单元390执行与存储卡400k的相互验证(步骤S441)。当成功地执行了相互验证时(步骤S442,“是”),读取单元从包含于存储卡400k中的第一外部存储单元412k中读取加密内容以及唯一信息类型,并把唯一信息类型输出到控制单元366k(步骤443)。在接收到唯一信息类型时,控制单元366k判断接收的类型信息是表示“装置唯一”类型还是表示“媒体唯一”类型(步骤S444)。当判定唯一信息的类型是“装置唯一”时,控制单元366k指示第一加密/解密单元382执行解密处理(步骤S445)。作为响应,第一加密/解密单元382从唯一信息存储单元310中读取装置唯一信息(步骤S445),并接收来自读取单元350的加密内容。然后,第一加密/解密单元382利用读取的装置唯一信息作为密钥,对加密内容进行解密(步骤S446),并把解密内容写入内部存储单元303。随后,重放单元304重放该内容(步骤S447)。
另一方面,当在步骤S444中判定唯一信息类型是“媒体唯一”时,控制单元366k指示第三加密/解密单元383执行解密处理。作为响应,第三加密/解密单元383经读取单元350,从包含于存储卡400k中的第二外部存储单元411k中读取媒体唯一信息(步骤S448),并接收来自读取单元350的加密内容。然后,第三加密/解密单元383利用读取的媒体唯一信息作为密钥,对加密内容进行解密(步骤S449),并把解密内容写入内部存储单元303。随后,重放单元304重放该内容(步骤S450)。
8.扼要重述
如上所述,本发明针对一种数字作品保护系统,所述系统用于记录和重放内容,即数字作品,所述系统包括主体装置以及可连接到主体装置并从主体装置中拆卸的记录媒体装置。主体装置包括:内部存储区域,用于储存内容;唯一信息存储区域,用于储存主体装置特有的信息;加密单元,它利用储存在内部存储区域中的唯一信息对储存在内部存储区域的内容进行加密;写入单元,它把加密单元加密的内容写入记录媒体装置;读取单元,用于从记录媒体装置中读取加密内容;解密单元,它对读取单元读取的加密内容进行解密;以及重放单元,它重放内容。记录媒体装置包含外部存储区域,用于储存由主体装置的写入单元写入的加密内容或由主体装置的读取单元读取的加密内容。
在这里,主体装置的加密单元利用唯一信息,对内容特有的标题密钥进行加密,并利用标题密钥对内容进行加密。写入单元把加密单元加密的加密内容和加密标题密钥写入记录媒体装置。读取单元从记录媒体装置中读取加密内容和加密标题密钥。解密单元利用唯一信息对加密标题密钥进行解密,并利用解密的标题密钥对加密内容进行解密。记录媒体装置储存由主体装置的写入单元写入的或由主体装置的读取单元读取的加密内容和加密标题密钥。
这里,主体装置还包括:使用条件存储区域和使用条件判断单元。使用条件存储区域储存有关内容的使用条件,使用条件判断单元则根据使用条件数据来判断是否重放内容。
这里,主体装置还包括验证单元。记录媒体装置包括验证单元。外部存储区域包括第一外部存储区域和第二外部存储区域。在主体装置把加密标题密钥写入记录媒体装置之前,或者在主体装置从记录媒体装置中读取加密标题密钥之前,主体装置的验证单元对记录媒体装置进行验证,而记录媒体装置的验证单元对主体装置进行验证。当成功地进行了两个验证操作时,才执行加密标题密钥的写入或读取操作。记录媒体装置分别把加密内容和加密标题密钥储存到第一外部存储区域和第二外部存储区域。
这里,主体装置还包括使用条件判断单元。在主体装置把内容的使用条件数据写入记录媒体装置之前,或者在主体装置从记录媒体装置中读取使用条件数据之前,主体装置的验证单元对记录媒体装置进行验证,而记录媒体装置的验证单元对主体装置进行验证。当两个验证成功时,才执行使用条件数据的写入或读取操作。使用条件判断单元根据使用条件数据来判断是否重放内容。记录媒体装置把使用条件数据储存到第二外部存储区域。
在这里,使用条件数据包括限制允许重放内容次数的信息、限制允许重放内容时段的信息或者限制允许重放内容总时间的信息。
在这里,主体装置还包括内容购买单元和内容接收单元。内容购买单元从外部源购买内容。内容接收单元接收已购买的内容,以便把接收的内容储存到内部存储区域。
在这里,主体装置还包括内容判断单元。内容判断单元判断是否允许储存在内部存储单元中的内容被加密单元利用唯一信息来加密以及被写入单元将其写入记录媒体装置中。
在这里,主体装置还包括记录媒体装置-判断单元。记录媒体装置-判断单元判断连接到主体装置的记录媒体装置是否为允许由加密单元利用唯一信息对储存在内部存储区域的内容进行加密以及由写入单元把加密内容写入的记录媒体装置。
在这里,唯一信息存储区域和使用条件存储区域均被读取保护和写入保护,防止除被特地允许读取或写入唯一信息及使用条件数据的型号改变装置之外的任何外部装置进行读取或写入操作。
在另一方面,本发明针对一种主体装置,记录媒体装置可以连接到该主体装置或从其中拆卸。主体装置包括:内部存储区域,它储存内容;唯一信息存储区域,它储存主体装置特有的唯一信息;加密单元,它利用唯一信息对内容特有的标题密钥进行加密,并利用标题密钥对内容进行加密;写入单元,写入加密单元加密的加密内容和加密标题密钥;读取单元,它从记录媒体装置中读取加密内容和加密标题密钥;解密单元,它利用唯一信息对加密标题密钥进行解密,并利用解密的标题密钥对加密内容进行解密;重放单元,它重放内容。
在这里,主体装置还包括验证单元。在主体装置把加密标题密钥写入记录媒体装置或从记录媒体装置中读取加密标题密钥之前,主体装置的验证单元执行与记录媒体装置的相互验证。只有当相互验证成功时,才执行加密标题密钥的写入或读取操作。
在另一方面,本发明针对一种记录媒体装置,它可以连接到主体装置或从其中拆卸。记录媒体装置包含外部存储区域,用于储存由主体装置的写入单元或主体装置的读取单元所写入或读取的加密内容及加密标题密钥。
在这里,记录媒体装置还包括验证单元。在主体装置把加密标题密钥写入记录媒体装置或从记录媒体装置中读取加密标题密钥之前,记录媒体装置的验证单元执行与主体装置的相互验证。只有当相互验证成功时,加密标题密钥才被写入第二外部存储区域。
在另一方面,本发明包括唯一信息读取/写入单元,该单元被特地允许从第一主体装置的唯一信息存储区域读取唯一信息,并把读取的唯一信息写入第二主体装置的唯一信息存储单元。
在这里,型号改变装置还包括使用条件读取/写入单元,该单元被特地允许从第一主体装置的使用条件存储区域读取使用条件数据,以便把读取的使用条件数据写入第二主体装置的使用条件存储区域,只要第一主体装置和第二主体装置均分别包含使用条件存储区域。
在这里,型号改变装置经网络定期地或必要时连接到主体装置。主体装置还包括型号改变信息-判断单元,它判断型号改变信息的真实性。型号改变装置根据主体装置的合同条件数据,把型号改变信息发送到主体装置。主体装置的型号改变信息-判断单元判断接收的型号改变信息的真实性。型号改变装置还包括唯一信息读取/写入单元。当接收的型号改变信息的真实性由型号改变信息-判断单元所确定时,唯一信息读取/写入单元把包含在型号改变信息中且主体装置特有的唯一信息写入主体装置的唯一信息存储单元,或删除该唯一信息。
在这里,第二记录媒体装置被连接到主体装置。第二记录媒体装置包括:唯一信息存储区域,用于储存主体装置的唯一信息;以及一个单元,用于把已经连接到第一主体装置的第二记录媒体装置连接到第二主体装置。
在符合本发明的数字作品系统、主体装置、记录媒体装置以及型号改变装置中,主体装置的内部存储区域在大多数情况下受其存储容量的限制。因此,按照传统方法,这种限制引起以下问题。也就是说,当内部存储单元装满了数字作品时,用户需要删除储存在内部存储区域中的某些数字作品,以便在购买另一个数字作品之前保证可用的存储空间,或者只好放弃购买另一个数字作品的念头。但是,根据本发明,当用户决定暂时不使用某些数字作品时,允许该用户把储存在内部存储单元中的这些数字作品储存到连接到主体装置的记录媒体装置。这样,可以保证主体装置的内部存储区域中的可用存储空间,而不会失去对所购数字作品的重放权。因此,可以购买另一个数字作品。
此外,采用上述构造,当某个主体装置把加密内容储存到记录媒体装置时,该加密内容不可能由其它任何主体装置进行解密或重放,即使记录媒体被连接到所述其它任何主体装置。也就是说,本发明取得满足复制权持有者需求的效果:禁止对利用某个主体装置储存到记录媒体装置中的内容被利用其它任何主体装置解密或重放,即使该记录媒体装置连接到所述其它任何主体装置。
此外,本发明还取得了以下效果:被提供有某种使用条件的内容仅在满足该使用条件时才被允许重放。
另外,在从某个主体装置向另一个主体装置的型号改变时,本发明还取得了以下效果。也就是说,允许取代当前主体装置的新主体装置读取并重放通过当前主体装置购买并储存在记录媒体装置中的内容,而不需要对这些内容进行处理。
至此,上面已经对符合本发明的数字作品分发系统进行了说明。但是,很明显,本发明绝不限于上述特定的实施例。例如,以下构造也是可行的。
(1)在上述实施例中,对采用移动电话的数字作品分发系统进行了说明,但本发明不限于此。例如,替代移动电话而可用的包括L型准备桌面电话(L-mode-ready tabletop telephone)、便携式信息终端、个人计算机或能够进行Internet连接的诸如电视机的家用电器。
此外,前面提到,内容分发服务器装置200和移动电话300经Internet 10、移动电话网络20以及无线电基站30进行连接。但是,可以用另外的方式进行连接。例如,内容分发服务器和便携式终端可以经Internet进行连接。另一方面,内容分发服务器装置可以连接到广播装置,使包含内容的各种信息能以广播波的形式进行广播。在这里,诸如电视机的家用电器接收广播波,并从接收的广播波中提取各种信息。
(2)虽然在上述实施例中采用了DES加密算法,但可行的加密算法不限于此。此外,虽然上述实施例中所用的唯一信息是56比特唯一密钥,但比特长度不限于此。
(3)虽然在上述实施例中,内容是储存到存储卡中,但本发明不限于此。例如,内容可以储存到诸如光盘的记录媒体中。
(4)虽然在上述实施例中对整个内容进行加密,但也可以对部分内容进行加密。
(5)在上述实施例中,储存在存储卡中的加密内容由主体装置(即上述实施例中的移动电话)进行解密,并且储存到主体装置的内部存储区域。但是,还可以由主体装置对储存在存储卡中的加密内容进行解密,并实时重放解密的内容。同样,储存在存储卡中并被提供有使用条件的内容可以由主体装置进行解密。当使用条件判断单元允许使用内容时,解密内容可以由重放单元实时重放。
(6)在上述实施例中,电话号码用作储存在唯一信息存储区域中的信息。但是,本发明不限于此。例如,可以采用移动电话的序列号,只要该信息是移动电话特有的。
(7)在上述实施例中,使用条件是基于逐个内容来提供的。但是,本发明不限于此。例如,使用条件允许每月购买100个卡拉OK数据之多。在这种情况下,例如,当取消按月订立的合同时,则从下一个月份开始,使用条件单元禁止复制储存在存储卡或主体装置的内部存储区域中的内容。
(8)在上述实施例中,内容或标题密钥总是利用唯一信息来进行加密并储存到存储卡中的。但本发明不限于此。同样可行的是,为移动电话配备内容判断单元,从而根据内容的不同可以选择是否利用唯一信息对内容本身或标题密钥加密。
(9)在上述实施例中,型号改变装置把储存在移动电话A的唯一信息存储区域中的唯一信息移动到移动电话B的唯一信息存储区域中。但是,本发明不限于此。例如,型号改变装置可以被构造成移动储存在主体装置的内部存储区域中的所购内容。
(10)除内容之外,移动电话还可以从内容分发服务器装置中获取内容判断信息,以便储存到内部存储区域。在这里,内容判断信息表明是否预先允许利用唯一信息对内容进行加密并将其储存到存储卡。
移动电话还可以包括内容判断单元。内容判断单元判断内部储存的内容是否预先被允许由加密单元利用唯一信息来进行加密、以及由写入单元将其写入存储卡。当内容判断单元判定该内容被允许时,加密单元进行加密。当内容判断单元判定该内容被允许时,写入单元进行写入操作。
(11)存储卡还可以预先储存表明存储卡类型的类型信息。更具体地说,这里所用的存储卡类型表示按照存储卡外形的类型、按照用于与移动电话进行连接的拓扑结构的类型、按照制造商的类型、按照存储容量的类型、按照信息存储方法的类型或者按照存取方法的类型。此外,类型信息表示是否允许存储卡通过加密单元利用唯一信息对储存在移动电话中的内容进行加密、以及通过写入单元把加密内容写入存储卡。
移动电话还包括记录媒体装置-判断单元。记录媒体装置-判断单元根据储存在存储卡中的类型信息来判断连接到移动电话的存储卡是否是这样一种存储卡:该存储卡预先被允许通过加密单元利用唯一信息对储存在移动电话中的内容进行加密、以及通过写入单元将加密内容写入存储卡。
当判定内容被记录媒体装置-判断单元允许时,加密单元对内容进行加密。当判定内容被记录媒体装置-判断单元允许时,写入单元把内容写入存储卡。
(12)本发明可实施为上述方法、或由计算机来实现上述方法的计算机程序、甚至为表示上述计算机程序的数字信号。
此外,本发明可以实施为储存计算机程序或数字信号的计算机可读媒体。在这里,计算机可读媒体例如为软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)或半导体存储器。另一方面,本发明可以是储存在上述记录媒体中的计算机程序或数字信号。
此外,本发明可实施为经电信网、有线或无线通信线路、以Internet为代表的网络等发送的计算机程序或数字信号。
此外,本发明可实施为具有微处理器和储存上述计算机程序的存储器的计算机系统,使微处理器根据所述程序进行操作。
此外,计算机程序或数字信号可以记录在上述记录媒体中或被发送到其它位置。另一方面,计算机程序或数字信号可以经上述任何网络进行发送。此后,计算机程序或数字信号可以由另一个独立的计算机系统来执行。
(13)此外,本发明可实施为上述修改的组合。
虽然参考附图通过示例对本发明全面进行了描述,但要指出,对本领域技术人员来说,显然有各种改变和修改。因此,除非改变和修改脱离了本发明的范围,不然都应认为包含在本发明中。

Claims (10)

1.一种记录/重放装置,用于把数字作品记录在便携式记录媒体装置上并重放数字作品,便携式记录媒体装置包括:用于与一个同这一便携式记录媒体装置连接上的装置进行相互验证的第二验证单元;以及存储单元,它具有第一存储区域和第二存储区域,第一存储区域用于存储信息,而第二存储区域只可由一个与其确立了相互验证的装置来读取及写入,所述记录/重放装置包括:
内部存储单元,用来储存属于数字作品的内容;
唯一信息存储单元,用来预先储存所述记录/重放装置特有的装置唯一信息;
加密单元,用来生成所述内容特有的标题密钥,利用所述装置唯一信息对所述标题密钥进行加密,以便生成加密的标题密钥,利用所述生成的标题密钥对所述内容进行加密,以便生成加密内容,并生成包括所述加密标题密钥和所述加密内容的所述加密信息;
写入单元,用来把所述生成的、由所述加密标题密钥和所述加密内容组成的加密信息写入所述记录媒体装置的所述存储单元;
读取单元,用来从所述记录媒体装置的所述存储单元中读取所述的由所述加密标题密钥和所述加密内容组成的加密信息;
解密单元,用来利用所述装置唯一信息作为密钥,对包含在所述读取的加密信息中的所述加密标题密钥进行解密,以便生成解密的标题密钥,并利用所述解密标题密钥作为密钥,对包含在所述读取的加密信息中的所述加密内容进行解密,以便生成解密内容;
重放单元,用来重放所述生成的解密内容;以及
第一验证单元,用来在所述写入单元把所述加密信息写入所述记录媒体装置的存储单元之前,或在所述读取单元从所述记录媒体装置的存储单元中读取所述加密信息之前,执行与所述记录媒体装置的所述第二验证单元的相互验证,其中,
所述写入单元把所述加密内容写入所述第一存储区域,并且只有当所述第一验证单元确立所述相互验证时,才把所述加密标题密钥写入所述第二存储区域,以及
所述读取单元从所述第一存储区域中读取所述加密内容,并且只有当所述第一验证单元确立所述相互验证时,才从所述第二存储区域中读取所述加密标题密钥。
2.如权利要求1所述的记录/重放装置,其特征在于还包括:
条件存储单元,用来储存表示所述内容的使用许可条件的使用条件信息;以及
条件判断单元,用来根据所述使用条件信息来判断是否允许使用所述内容。
3.如权利要求2所述的记录/重放装置,其特征在于:
所述写入单元只有当所述第一验证单元确立所述相互验证时,才从所述条件存储单元中读取所述使用条件,并把所述读取的使用条件信息写入所述第二存储区域,
所述读取单元只有当所述第一验证单元确立所述相互验证时,才从所述第二存储区域中读取所述使用条件,并把所述读取的使用条件写入所述使用条件存储单元,以及
所述条件判断单元根据储存在所述条件存储单元中的所述使用条件信息,来判断是否允许使用所述内容。
4.如权利要求3所述的记录/重放装置,其特征在于:
储存在所述条件存储单元中的所述使用条件信息表明允许重放次数、允许重放时段、允许总重放时间、允许复制所述内容的次数或允许移动所述内容的次数,以及
所述条件判断单元(i)只有当所述重放单元实际重放所述内容的次数等于或小于所述允许重放次数、所述重放单元要重放所述内容的日期和时间在所述允许重放时段内、以及实际重放的总时间等于或小于所述允许总重放时间时,才判定重放所述内容,(ii)只有当所述允许复制所述内容的次数等于或大于1时,才判定把所述内容复制到所述记录媒体装置,以及(iii)只有当所述允许移动所述内容的次数等于或大于1时,才判定把所述内容移动到所述记录媒体装置。
5.如权利要求2所述的记录/重放装置,其特征在于:
所述唯一信息存储单元和所述条件存储单元这两者对任何外部装置都起着被读取保护及写入保护,除非所述外部装置被特地允许读取或写入所述唯一信息及所述使用条件信息。
6.如权利要求1所述的记录/重放装置,其特征在于还包括:
验证判断单元,用来判断所述记录媒体装置是否包括所述第二验证单元,其中
当判定所述记录媒体装置不包含所述第二验证单元时,所述加密单元还利用所述装置唯一信息作为密钥,对所述内容进行加密,以便生成所述加密信息,
当判定所述记录媒体装置不包含所述第二验证单元时,所述写入单元还把所述生成的加密信息写入所述记录媒体装置的所述存储单元,
当判定所述记录媒体装置不包含所述第二验证单元时,所述读取单元还从所述记录媒体装置的所述存储单元中读取所述加密信息,以及
当判定所述记录媒体装置不包含所述第二验证单元时,所述解密单元还利用所述装置唯一信息作为密钥,对所述读取的加密信息解密。
7.如权利要求1所述的记录/重放装置,其特征在于还包括:
内容购买单元,用来通过向外部源发送对所述内容付费的支付信息来购买所述内容;以及
内容接收单元,用来接收已购买的所述内容,并把所述接收的内容写入所述内部存储单元。
8.如权利要求1所述的记录/重放装置,其特征在于还包括:
内容判断单元,用来判断储存在所述内部存储单元中的内容是否为具有预先接收的许可的所述内容,其中所述许可是所述加密单元根据所述装置唯一信息对所述内容进行加密以及所述写入单元把所述内容写入所述记录媒体装置的许可,其中,
当所述内容判断单元判定所述内容具有所述许可时,所述加密单元执行所述加密,以及
当所述内容判断单元判定所述内容具有所述许可时,所述写入单元执行所述写入操作。
9.如权利要求1所述的记录/重放装置,其特征在于还包括:记录媒体装置-判断单元,用来判断连接到所述记录/重放装置的记录媒体装置是否为具有预先接收的许可的所述记录媒体装置,其中所述许可是所述加密单元根据所述装置唯一信息对储存在所述内部存储单元中的所述内容进行加密以及所述写入单元把所述加密信息写入所述记录媒体装置的许可,其中,
当所述记录媒体装置-判断单元判定所述记录媒体装置具有所述许可时,所述加密单元执行所述加密,以及
当所述记录媒体装置-判断单元判定所述记录媒体装置具有所述许可时,所述写入单元执行所述写入操作。
10.如权利要求1所述的记录/重放装置,其特征在于:
所述记录媒体装置还预先储存所述记录媒体装置特有的媒体唯一信息,
所述内部存储单元储存与所述内容有关的唯一信息类型,所述唯一信息类型表示所述内容是根据所述装置唯一信息还是根据所述媒体唯一信息被加密,
所述记录/重放装置还包括唯一信息判断单元,用来根据储存在所述内部存储单元中的所述唯一信息类型,判断所述内容是根据所述装置唯一信息还是根据所述媒体唯一信息被加密,
所述加密单元(i)在所述唯一信息判断单元判定所述内容是根据所述装置唯一信息被加密时,根据所述装置唯一信息对所述内容进行加密,以便生成所述加密信息,以及(ii)在所述唯一信息判断单元判定所述内容是根据所述媒体唯一信息被加密时,从所述记录媒体装置中读取所述媒体唯一信息,以便根据所述读取的媒体唯一信息对所述内容进行加密,生成所述加密信息,以及
所述解密单元(i)在所述唯一信息判断单元判定所述内容是根据所述装置唯一信息被加密时,根据所述装置唯一信息对所述读取的加密信息进行解密,以便生成所述解密内容,以及(ii)在所述唯一信息判断单元判定所述内容是根据所述装置唯一信息被加密时,从所述记录媒体装置中读取所述媒体唯一信息,以便利用所述读取的媒体唯一信息对所述读取的加密信息进行解密,生成所述解密内容。
CNB021261660A 2001-07-09 2002-07-09 记录/重放装置 Expired - Lifetime CN1253882C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP208532/01 2001-07-09
JP208532/2001 2001-07-09
JP2001208532 2001-07-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100093001A Division CN1822012A (zh) 2001-07-09 2002-07-09 数字作品保护系统和记录/重放、记录媒体及型号改变装置

Publications (2)

Publication Number Publication Date
CN1396596A CN1396596A (zh) 2003-02-12
CN1253882C true CN1253882C (zh) 2006-04-26

Family

ID=19044331

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB021261660A Expired - Lifetime CN1253882C (zh) 2001-07-09 2002-07-09 记录/重放装置
CNA2006100093001A Withdrawn CN1822012A (zh) 2001-07-09 2002-07-09 数字作品保护系统和记录/重放、记录媒体及型号改变装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006100093001A Withdrawn CN1822012A (zh) 2001-07-09 2002-07-09 数字作品保护系统和记录/重放、记录媒体及型号改变装置

Country Status (10)

Country Link
US (2) US7698571B2 (zh)
EP (3) EP1280149B1 (zh)
KR (1) KR100939861B1 (zh)
CN (2) CN1253882C (zh)
AT (2) ATE383644T1 (zh)
BR (1) BR0202591A (zh)
DE (2) DE60224480T2 (zh)
MY (1) MY138856A (zh)
SG (1) SG106075A1 (zh)
TW (1) TWI308306B (zh)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
WO2003007298A2 (en) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Content reading apparatus with usage rights judgements
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
JP2004015141A (ja) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd データ伝送システムおよびその方法
JP2004086657A (ja) * 2002-08-28 2004-03-18 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP3894883B2 (ja) * 2002-12-13 2007-03-22 シャープ株式会社 画像形成装置
FR2849307B1 (fr) * 2002-12-24 2006-10-27 Viaccess Sa Procede et systeme de securisation de donnees embrouillees
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7275252B2 (en) * 2003-04-25 2007-09-25 Vmedia Research, Inc. Cell phone or other portable handset containing microminiature optical disc drive
US20050254367A1 (en) * 2004-05-13 2005-11-17 Volk Steven B Microminiature optical disc drive with wireless capability
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
US20050022019A1 (en) * 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
CN100341001C (zh) * 2003-09-22 2007-10-03 英华达(南京)科技有限公司 手持式电子装置及其所使用的处理图档数据的方法
DE10347751B4 (de) * 2003-10-14 2005-10-27 Siemens Ag Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1542117A1 (en) 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
KR100605849B1 (ko) 2004-02-09 2006-08-01 삼성전자주식회사 휴대용 단말기의 데이터 저장 및 재생방법
US7680280B2 (en) * 2004-03-03 2010-03-16 Pioneer Corporation Electronic device, control method thereof, security program and others
EP1580644A3 (en) 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
CN100495365C (zh) * 2004-04-21 2009-06-03 松下电器产业株式会社 记录装置、记录介质和内容保护系统
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US7983139B2 (en) * 2007-11-30 2011-07-19 Vmedia Research, Inc. Small form factor optical data storage disc and cartridge
US8315144B2 (en) * 2004-05-13 2012-11-20 VMO Systems Inc. Small form factor optical disc drive for use in mobile electronic device
JP4654184B2 (ja) * 2004-06-03 2011-03-16 パナソニック株式会社 プライバシィフラグと組み合わされた個人データの通信
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
KR100698175B1 (ko) * 2004-09-02 2007-03-22 엘지전자 주식회사 단말간 멀티미디어 데이터 복사 방지 방법
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
US7856249B2 (en) * 2004-11-08 2010-12-21 Sony Ericsson Mobile Communications Ab Combined mass storage and subscriber identity module providing information security and apparatus for use therewith
US7450723B2 (en) * 2004-11-12 2008-11-11 International Business Machines Corporation Method and system for providing for security in communication
JP4131964B2 (ja) 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
EP1845654A1 (en) * 2005-01-31 2007-10-17 Matsushita Electric Industrial Co., Ltd. Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system
FR2887050B1 (fr) * 2005-06-14 2007-10-05 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
GB2431028A (en) * 2005-06-29 2007-04-11 E L X Productions Entertainment system
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
JP4586684B2 (ja) * 2005-08-31 2010-11-24 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
EP1942437A4 (en) * 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US20070192427A1 (en) * 2006-02-16 2007-08-16 Viktors Berstis Ease of use feature for audio communications within chat conferences
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
WO2007147170A2 (en) * 2006-06-16 2007-12-21 Bittorrent, Inc. Classification and verification of static file transfer protocols
US8953756B2 (en) * 2006-07-10 2015-02-10 International Business Machines Corporation Checking for permission to record VoIP messages
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
US20080028207A1 (en) * 2006-07-26 2008-01-31 Gregory Alan Bolcer Method & system for selectively granting access to digital content
JP2008085515A (ja) 2006-09-27 2008-04-10 Hitachi Ltd コンテンツ受信端末システム及びコンテンツ受信端末装置
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
EP2410456A1 (en) * 2006-11-14 2012-01-25 Sandisk Corporation Methods and apparatuses for binding content to a separate memory device
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
CN101193308A (zh) * 2006-11-22 2008-06-04 上海贝尔阿尔卡特股份有限公司 用于提供可在通信网络中播放的音/视频信号的方法及装置
KR100823892B1 (ko) * 2006-11-23 2008-04-21 삼성전자주식회사 디지털 컨텐츠의 저작권을 보호하기 위한 시스템 및 그방법
EP1981187A1 (en) * 2007-04-11 2008-10-15 Axalto SA A content storing method in a mobile TV terminal for allowing more appearing channels to be available
EP2187333A4 (en) * 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
US20090075698A1 (en) * 2007-09-14 2009-03-19 Zhimin Ding Removable Card And A Mobile Wireless Communication Device
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US8499119B2 (en) 2008-04-07 2013-07-30 Qualcomm Incorporated Method and apparatus for delivering and caching multiple pieces of content
US8856899B1 (en) * 2008-06-20 2014-10-07 United Services Automobile Association (Usaa) Systems and methods for obscuring entry of electronic security term
CN102203790A (zh) * 2008-08-20 2011-09-28 桑迪士克科技股份有限公司 存储器器件更新
US8984645B2 (en) 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US8428649B2 (en) 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
EP2175454B1 (en) * 2008-10-13 2012-12-12 Vodafone Holding GmbH Method and terminal for providing controlled access to a memory card
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
KR101277149B1 (ko) * 2008-11-06 2013-06-20 삼성전자주식회사 사용자 데이터 암호화 방법 및 장치
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
EP2462567A2 (en) * 2009-05-03 2012-06-13 Logomotion, s.r.o. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
US8484720B2 (en) * 2009-05-22 2013-07-09 Sandisk Il Ltd. Service binding method and system
US8844047B2 (en) * 2009-12-11 2014-09-23 General Motors Llc Secure programming of vehicle modules
SE537937C2 (sv) 2009-12-22 2015-12-01 Fisher & Paykel Healthcare Ltd Utandningsarm för andningskrets
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
JP5624121B2 (ja) * 2010-03-26 2014-11-12 パナソニック株式会社 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
JP6255336B2 (ja) * 2011-04-29 2017-12-27 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. 安全なデータ格納方法およびデバイス
KR101221350B1 (ko) * 2011-05-06 2013-01-11 주식회사 네오위즈인터넷 콘텐츠 이용 방법, 콘텐츠 이용 장치, 모바일 단말기 및 기록매체
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
GB201120314D0 (en) * 2011-11-24 2012-01-04 Business Partners Ltd Secure database searching
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
CN103164636B (zh) * 2011-12-09 2015-12-09 北大方正集团有限公司 一种在线阅读数字内容鉴权的方法及系统
EP2693687B1 (en) * 2012-08-02 2016-10-05 Banco Bilbao Vizcaya Argentaria, S.A. Method for generating a code, authorization method and authorization system for authorizing an operation
WO2015010214A1 (en) * 2013-07-25 2015-01-29 Optotune Ag Projection screen for laser projection system
US10623400B2 (en) * 2013-10-14 2020-04-14 Greg Hauw Method and device for credential and data protection
CN104392183B (zh) * 2014-11-10 2017-07-25 深圳市元征科技股份有限公司 汽车诊断设备自动检索校验车型文件的方法
GB201421672D0 (en) 2014-12-05 2015-01-21 Business Partners Ltd Secure document management
US10027684B1 (en) 2015-04-22 2018-07-17 United Services Automobile Association (Usaa) Method and system for user credential security
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US10733987B1 (en) * 2017-09-26 2020-08-04 Amazon Technologies, Inc. System and methods for providing unplayed content
EP3751532A1 (en) 2019-06-13 2020-12-16 Rohde & Schwarz GmbH & Co. KG Remote access and control system and corresponding method

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
TW408290B (en) 1997-12-29 2000-10-11 Samsung Electronics Co Ltd Method and apparatus for protecting copyright of digital recording medium and copyright protected digital recording medium
CN1269125C (zh) 1998-01-26 2006-08-09 松下电器产业株式会社 数据记录/再现方法和系统、记录设备和再现设备
IL124978A (en) 1998-06-17 2003-01-12 Watertech M A S Ltd Method and apparatus for extracting water from atmospheric air
JP4113306B2 (ja) 1998-07-22 2008-07-09 松下電器産業株式会社 ディジタルデータ記録装置及びその方法並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
DE69940281D1 (de) 1998-07-22 2009-02-26 Panasonic Corp Digitale Datenaufzeichnungsvorrichtung und Verfahren zum Urheberrechteschutz und zur leichteren Wiedergabe von verschlüsselten Daten und rechnerlesbares Aufzeichnungsmedium zur Programmaufzeichnung
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP2000122539A (ja) 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
JP3098500B2 (ja) 1998-11-13 2000-10-16 日本電気株式会社 自動給紙装置
DE19857210A1 (de) * 1998-12-11 2000-06-15 Alcatel Sa Verfahren zum Freischalten einer SIM-Karte
MY123388A (en) 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP2001028572A (ja) 1999-03-19 2001-01-30 Sanyo Electric Co Ltd 情報配信システム
JP2000308129A (ja) 1999-04-16 2000-11-02 Sanyo Electric Co Ltd 音楽配信システム
JP4161466B2 (ja) 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3682840B2 (ja) 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US7278016B1 (en) 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
DE10002216C1 (de) * 2000-01-20 2001-08-09 Deutsche Telekom Mobil Verfahren zur teilnehmerinitiierten automatischen Subskribierung
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR200202377Y1 (ko) 2000-05-17 2000-11-15 김재한 방열용 히타
JP2001333182A (ja) 2000-05-19 2001-11-30 Nec Corp 移動電話機における機種変更方式
AU2001264916A1 (en) 2000-05-31 2001-12-11 Zoran Corporation Secure electronic internet delivery and use of music and other valuable data
AU779440B2 (en) * 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
JP4675462B2 (ja) 2000-07-27 2011-04-20 株式会社ウィルコム 無線端末システム
JP2002175505A (ja) 2000-12-08 2002-06-21 Citizen Watch Co Ltd 携帯型情報装置、個人認証システム及び認証データ消去方法
JP3908466B2 (ja) * 2001-02-07 2007-04-25 株式会社エヌ・ティ・ティ・ドコモ 移動通信システムにおけるサービス制御方法及びシステム並びに移動機
DE50100413D1 (de) * 2001-03-30 2003-08-28 Swisscom Mobile Ag Verfahren zum Bestellen neuer Verträge für Mobilfunkgeräte
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device

Also Published As

Publication number Publication date
KR20030007074A (ko) 2003-01-23
EP1422709A3 (en) 2004-08-25
ATE330314T1 (de) 2006-07-15
DE60224480T2 (de) 2008-05-21
EP1422709A2 (en) 2004-05-26
US7694155B2 (en) 2010-04-06
CN1396596A (zh) 2003-02-12
EP1280149A2 (en) 2003-01-29
EP1280149A3 (en) 2003-03-05
SG106075A1 (en) 2004-09-30
EP1280149B1 (en) 2008-01-09
TWI308306B (en) 2009-04-01
EP1422709B1 (en) 2006-06-14
DE60212408T2 (de) 2006-11-16
DE60224480D1 (de) 2008-02-21
CN1822012A (zh) 2006-08-23
ATE383644T1 (de) 2008-01-15
US7698571B2 (en) 2010-04-13
BR0202591A (pt) 2003-04-29
US20030007640A1 (en) 2003-01-09
EP1667144A2 (en) 2006-06-07
KR100939861B1 (ko) 2010-01-29
EP1667144A3 (en) 2013-12-11
US20070083772A1 (en) 2007-04-12
MY138856A (en) 2009-08-28
DE60212408D1 (de) 2006-07-27

Similar Documents

Publication Publication Date Title
CN1253882C (zh) 记录/重放装置
CN1248143C (zh) 存储插件
CN1754173A (zh) 软件管理系统、记录介质和信息处理装置
CN1476580A (zh) 内容使用权管理系统和管理方法
CN100339844C (zh) 信息管理系统
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1659844A (zh) 内容复制管理系统与网络化装置
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1749913A (zh) 移动组件、程序和移动方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1947102A (zh) 终端装置及著作权保护系统
CN1839609A (zh) 内容再现系统
CN101044492A (zh) 内容再现设备和内容再现方法
CN1482568A (zh) 用于防止记录介质非授权使用的系统
CN1930625A (zh) 内容播放设备
CN1799094A (zh) 内容分发系统、记录装置、签名装置、内容提供装置以及内容再现装置
CN1166651A (zh) 适用于防止音像数据的不正当复制的微处理器及使用它的图象信息处理系统
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1168054A (zh) 适用于防止著作物的不正当复制的数据接收装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060426