CN1280337A - 内容管理方法及内容管理装置及记录介质 - Google Patents

内容管理方法及内容管理装置及记录介质 Download PDF

Info

Publication number
CN1280337A
CN1280337A CN00120427A CN00120427A CN1280337A CN 1280337 A CN1280337 A CN 1280337A CN 00120427 A CN00120427 A CN 00120427A CN 00120427 A CN00120427 A CN 00120427A CN 1280337 A CN1280337 A CN 1280337A
Authority
CN
China
Prior art keywords
content
recording medium
mentioned
information
way authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00120427A
Other languages
English (en)
Other versions
CN1183454C (zh
Inventor
上林逹
加藤拓
东间秀之
館林诚
原田俊治
山田尚志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Publication of CN1280337A publication Critical patent/CN1280337A/zh
Application granted granted Critical
Publication of CN1183454C publication Critical patent/CN1183454C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Library & Information Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明公开一种内容管理方法及装置,在被要求的内容的复制总数不超过其上限值时,在和对方进行双向认证后,把加密内容、在译码用通过双向认证生成的第1共用信息加密的上述加密内容时所需要的信息转送到上述对方一侧,更新上述被转送的内容的复制总数。

Description

内容管理方法及内容管理装置及记录介质
本发明涉及例如限制复制内容的数目以进行著作权保护的内容管理方法及其使用该管理方法的内容管理装置,特别涉及对被记录在记录介质上的复制内容进行擦除的方法。
以往,内容(著作等)的复制被管理。通过复制世代管理和复制数目管理,获得著作权保护和使用方便的两全。
进而,代替复制管理,“移动”的概念出现了。“复制”不擦除原始的数据,而“移动”,在把数据转送到不同的场所(记录介质(介质))的同时,擦除原始数据。作为移动的防复制保护技术出现的背景,有内容的数字化和网络等的普及。
近年,因为可以通过网络等忠实地复制原文,所以只通过复制管理进行著作权的保护是很困难的。另外,从介质到介质的无限制的移动,例如,由于数据的赢利目的(通过移动)的发布,不能进行著作权管理。
这样,可靠地管理原始数据(特别是成为著作权保护的对象的内容)的复制变得很困难。
为了进行著作权保护,在在限制复制内容的数目的同时对记录介质进行复制内容的记录和擦除的内容管理中,在对被记录在记录介质上的复制内容进行移动时,特别需要可靠地擦除被记录在该记录介质上的复制内容。这种情况下,和进行复制内容的记录的情况不同,在进行该步骤时,第三者通过不正当地删节信号,例如不接收用于擦除复制内容的指令等,就可以很容易地从该记录介质上回避复制内容的擦除。
因而,本发明的目的在于,提供在在限制记录在记录介质上的复制内容的数目的同时、对该记录介质进行内容的记录和擦除的内容管理中,可以可靠并且安全地对被记录在记录介质上的内容进行擦除的内容管理方法以及使用这种方法的内容管理装置和记录介质。
本发明的第1特征在于:在从记录介质上擦除已被记录的内容时,在用通过双向认证生成的第1共用信息加密用于擦除的上写数据后转送到对方一侧,其中的上写数据通过上写在译码被记录在上述记录介质上的内容时所需要的内容进行擦除,在从上述对方一侧,转送来使用通过再次双向认证生成的第2共用信息加密的在该对方一侧用于上写的数据时,在用上述第2共用信息译码其后,和上述上写数据比较,确认在译码被记录在上述记录介质上的内容时所需要的信息已被擦除。
如果采用上述发明,例如,可以可靠地避免第三者不接收用于内容擦除的指令等的攻击,可以可靠并且安全地擦除被记录在记录介质上的内容,可以容易并且可靠地管理记录在记录介质上的内容的数目。
本发明的第2特征在于:在从记录介质上擦除已被记录的内容时,用于擦除在译码被记录在上述记录介质上的内容时所需要的信息的指令信息被使用通过双向认证生成的共用信息加密,在从对方一侧被转送后,当再次被双向认证时,擦除在译码被记录在上述记录介质上的内容时所需要的信息。
如果采用上述发明,例如,可以避免第三者不接收用于内容的擦除的指令等那样的攻击,可以可靠并且安全地擦除被记录在记录介质上的内容,可以容易并且可靠地管理记录在记录介质上的内容的数目。
图1展示为了限制可以存储在本发明的实施例中的记录介质(介质)上的复制内容的数目,使用内容管理方法的音乐内容使用管理系统(LCM)的构成例子。
图2展示存储区域的构成例子。
图3展示记录再生装置(PD)的内部构成例子。
图4A~4C是用于说明3种类型记录介质的特征的图。
图5展示介质接口(I/F)的内部构成例子。
图6是用于说明登记收回后的记录介质的记录内容的图。
图7A~7C展示被存储在LCM的安全区上的登记簿的存储例子。
图8A~8B是用于说明双向认证方法的概略的图。
图9是用于说明登记收回/出借(check in/check out)处理顺序的流程图,展示了至判别介质的类型,选择与该类型相应的处理的顺序。
图10是用于说明记录介质的类型是级2情况下的出借时的顺序的图。
图11是用于说明记录介质的类型是级2情况下的再生时的顺序的图。
图12是用于说明记录介质的类型是级2情况下的登记时的顺序的图。
图13是用于说明记录介质的类型是级2情况下的再生时的另一顺序的图。
图14是用于说明记录介质的类型是级2情况下的出借时的另一顺序的图。
图15是用于说明记录介质的类型是级2情况下的再生时的另一顺序的图。
图16是用于说明记录介质的类型是级0情况下的出借时的顺序的图。
图17是用于说明记录介质的类型是级0情况下的再生时的顺序的图。
图18是用于说明记录介质的类型是级0情况下的登记时的顺序的图。
图19是用于说明记录介质的类型是级0情况下的登记时的另一顺序的图。
图20是用于说明记录介质的类型是级0情况下的出借时的另一顺序的图。
图21是用于说明记录介质的类型是级0情况下的再生时的另一顺序的图。
图22是用于说明双向认证处理(AKE)的处理动作的图。
图23是用于说明双向认证处理(AKE)的另一处理动作的图。
图24更具体地展示图4所示的级2的记录介质的构成。
以下,参照附图说明本发明的实施例。
图1,展示限制可以记录在本发明的实施例的记录介质(介质)上的复制内容的数目,向介质记录复制内容,进行被记录在介质上的复制内容再生等的音乐内容使用管理系统(以下,简称为LCM(Licensed Compliant Module))1的构成例子。进而,在此作为内容以音乐为例,但不仅限于此,也可以是电影、游戏软件等。另外,作为介质使用存储卡(MC),但并不限于此,也可以使用软盘、DVD等的各种记录介质。
EMD(Electronic Music Distributor),是音乐发布服务器或者音乐发布广播电台。
内容使用管理系统(LCM)1,例如,是计算机(PC),具备与多个EMD(在此,是EMD#1~#3)对应的接收器#1~#3,接收EMD发布的加密内容或者其许可证(使用条件和加密内容的译码键Kc)等。接收器#1~#3也可以具有再生功能和收费功能。使用再生功能用于被发布的音乐内容的试听。另外,使用收费功能,可以购入喜欢的内容。
LCM1,具备安全内容服务器(在此,Secure Music Server:是SMS,以下简称SMS)2,使用者购入的内容经由EMD接口(I/F)3存储到SMS2。音乐内容根据需要在EMD I/F 3中被译码,并被进行形式转换和再加密。如果SMS2接收加密内容,就把它存储在音乐数据存储器10,把音乐数据译码键存储在许可证存储器9中。SMS2也可以具有再生功能。使用该再生功能,可以在PC上再生SMS2管理的音乐内容。
SMS2,具有对介质(以下,简称为MC(memory card))13输出内容数据的功能。把MC13设置成记录再生装置(以下,简称为PD(Portable/Personal Device))12,可以再生被记录在MC13上的内容。
从SMS2向MC13记录的内容可以直接通过介质(MC)接口(I/F)6进行,或者经由PD12进行。
设备ID存储器4,例如,由ROM构成,存储有该LCM的识别信息(设备ID)。
MC13,具有该介质自身固有并且不能改写的识别信息(MID),被存储在MC13中的内容,可以用依赖于MC13的加密键加密。
首先,依据图1的LCM1说明登记收回/出借。
所谓出借(check out),是指LCM1存储作为“母”的内容,在MC13中,把其复制品作为“子女”内容复制。“子女”内容可以在PD12中自由地再生,而不允许从“子女”制作“孙女”内容。“母”可以生几个“子女”,作为“母”的属性被定义。另外,所谓登记收回(check in),例如,是指把MC13连接到CM1,通过LCM1擦除(或者不能使用)“子女”内容,恢复LCM1内的“母”内容制作1个“子女”的权利。还指把其登记收回到“母”上。
如果要单纯地用以往的LCM1实现该登记收回/出借,则实际上存在以下那样的“攻击”。即,使存储在MC13中的“子女”退避到另一存储介质(除去MID),把MC13的“子女”登记收回到“母”。接着,把前面退避的“子女”重新写回到该MC13。因为登记收回已完成,所以LCM1上的“母”可以在另一MC13上复制“子女”。用这种方法,就可以以任意数目制作可以使用的“子女”。
通过在MC13和LCM1的数据转送时进行认证,就可以对抗上述的“攻击”。即,假定MC13不接收来自正当的LCM1以外的数据转送,LCM1不接收来自正当的MC13以外的数据转送。这种情况下,MC13内的“子女”不能退避到另一存储介质中。另外,对于LCM1,如果违约,也不能登记收回。因而,上述的“攻击”失败。
可是,实际上,即使以LCM1和MC13的认证为前提,也不能实现登记收回/出借。这是因为存在以下那样的“攻击”的缘故。即,首先,在LCM1上的“母”未制作“子女”的状态下,把LCM1的数据(特别是许可证存储器9的信息)备份到另一存储介质上。在把“子女”复制到MC13之后,恢复备份后的LCM1的数据。因为返回到LCM1的“母”制作“子女”之前的状态,所以可以在另一MC13中制作“子女”。这样,可以制作任意数目的“子女”。
因而,为了实现还可以对付这种攻击的登记收回/出借,在MC13内的存储区域上,设置不能以公开的顺序读写的区域(安全区),在其上记录双向认证所需要的信息和内容译码所需要的信息,和不能访问的设备(LCM1,PD12)的识别信息(设备ID)的列表(リボケ-ショソ列表(RVC列表))等(参照图2)。另外,在LCM1的存储区域(例如,在LCM1用PC构成的情况下,是硬盘(HDD))上设置只能用非公开的程序访问的区域“安全区”,把后述的登记簿存储在该安全区(参照图2)。进而,还在PD12的存储区域上设置只能用非公开的程序访问的区域(安全区),可以在其上记录内容译码所需要的信息(参照图2)。进而,在此,把在存储区域中的安全区以外的以通常的程序可以访问的区域称为公共区。
如图1所示,在LCM1中,在安全区上设置登记簿存储器8,并具备安全区域驱动器7,它用来在SMS2进行了用于访问该登记存储器8的被加密的特定的程序后,从安全区读取数据。
如图4C所示,MC13具备:识别信息存储器(由ROM构成)13b,其构成是不能从外部改写用于存储该识别信息的部分,并且不能复制;安全区13c;公共区(由可读写的RAM构成)13a;开关(SW)13e,它用来在安全区13c被访问之际在认证单元13d中进行认证,当认证为是正当的来访者时打开门使得可以初次访问安全区13c。
进而,在本实施例中可以使用的MC13,有3种类型,把如图4C所示的两方都具备识别信息MID和安全区的MC13的类型称为“级2”。把不具备安全区但具备识别信息MID的如图4B所示的MC13的类型称为“级1”。把安全区和识别信息都不具备的如图4A所示的只有公共区的MC13的类型称为“级0”。这些类型,例如,可以根据识别信息MID的有无判断为是级0和除此以外的类型,进而,从识别信息MID达到构成判断级1和级2。例如,在识别信息是连续的数值时,设在规定值以上是级2。
以下,只要没有特别限制,就以级2的MC13的情况为例说明。
该MC13,有设置成被连接在LCM1上的PD12上使用的情况和直接设置在LCM1使用的情况。
图3,是展示PD12的构成例子的图,MC13,被设置在介质接口(I/F)12f上。当LCM1经过PD12读写MC13时,经由PD12内的安全区访问单元访问MC13的安全区。在介质I/F 12f上,具备用于访问MC13的安全区的安全区访问单元。PD12内的安全区,也可以设置在快闪存储器12d。在ROM12c中,写入用于在MC13、LCM1之间进行双向认证的程序,和记录有用于访问安全区的认证步骤的程序,还写入用于判别MC13的类型的程序,根据该程序,在CPU12a的控制下,执行和MC13之间的各种认证、类型判别等的处理。
在ROM12c中,还可以存储PD12的识别信息(设备ID)。另外,例如,在被设置于快闪存储器12d上的安全区中预先存储安全设备ID(SPDID)。
图5是展示LCM1的介质I/F 6的构成的图,由用于和MC13之间进行双向认证的认证单元6c;判别MC13的类型的介质判定单元6b;用于控制全局的控制器6a构成。认证单元6c,也可以是用于访问MC13的安全区的安全区访问单元。
图24是更具体地展示图4C所示的级2的MC13的构成的图。如图24所示,安全区102,例如,被构成在1个芯片的存储元件(例如RAM)上,具有RAM区和ROM区。例如,是RAM区域还是ROM区域,要根据例如由CPU等构成的控制器101访问控制的不同区分。公共区分别由各自独立的存储元件构成ROM区域103和RAM区域104。
控制器101,在访问安全区102时和访问公共区103、104时分别连接各自的总线,控制器101,在切换到其中一方的总线时访问安全区102、公共区103、104。
控制器101,在管理MC13的各构成部分的控制的同时,还执行LCM1等每次访问MC13的安全区时执行的认证处理(AKE)。
在安全区102中的ROM区上,例如,预先存储有用于和MC13、LCM1之间进行双向认证的程序,和记录有用于访问安全区的认证处理(AKE)的程序,和安全介质ID(SMID)等。
接着,说明存储在LCM1的安全区中的登记簿。
在SMS2中保持的全部的音乐内容,把用于识别各自的作为识别信息的内容ID(TID),和预先设定的可以复制的内容,即,剩余子女数和出借列表作为其属性保持。把该属性信息称为登记簿。登记簿,以图7A所示的形态记录在被设置在安全区上的登记簿存储器8。
在图7中,例如,作为内容ID“TID1”的剩余子女数是“2”,其出借列表是L1。
出借列表,是记录有复制内容(子女)的MC13的识别信息的列表,例如,在图7A中,向出借列表L1上具有叫做“m1”和“m2”的识别信息的2个MC13上,出借作为内容ID“TID1”的内容的子女。
以下,按照如下的项目顺序说明。
(1)双向认证方法的概略
(2)使用级2的MC的复制内容的登记收回/出借/再生
(3)使用级0的MC的复制内容的登记收回/出借/再生
(1)双向认证方法的概略
如上所述,为了安全地进行登记收回/出借,需要在LCM1、PD12和MC13之间(例如,为了认证是否具有相互相同的数字)进行双向认证。一般,在双向认证处理中,需要在进行双向认证的一方和另一方中具有共用的安全信息。因而,例如MC13和LCM1以及PD12具有这种安全信息。如果从信息安全的观点考虑,则该安全信息,最好是在每次进行认证时每次都生成不同的安全信息的动态信息。但是,如果在MC13这种介质自身上追加用于生成那种安全信息的高性能,则介质的价格升高。为了使介质广泛地普及到一般大众,希望价格尽可能低。因而,如果考虑介质(MC13)的低成本化,则最好在MC13上预先存储安全信息。
但是,当在全部的介质,或者在给定数目的多个介质中共用的安全信息(以下,把这种信息称为全局安全信息的信息)被预先存储在各介质中的情况下,存在在用某种方法从某一个介质读取了其安全信息时,具有同样安全信息的其他的介质也被不正当使用的问题。使介质具有全局安全信息是极其危险的(参照图8A)。
由于即使被存储在某个介质中的安全信息被不正当地读取,但是如果可以不正当使用的只是安全信息被读取了的介质,那么就不会出现问题,因而,安全信息应该是各个介质固有的信息。
因而,在此,提出了用低成本的介质的并且安全性高的更安全的双向认证方法,它在各个介质中预先存储各自不同的用于双向认证的安全信息,使用该信息进行LCM1或者PD12和MC13的双向认证。即,在本实施例中说明的双向认证方法,如图8B所示,预先在各个介质中(级2的介质)存储(安全区)为了双向认证(AKE)所需要的各介质中各自不同的安全信息(在此,是安全介质ID(SMID),它是以用某种方法取得的设备ID的键信息KM预先加密的信息)。把该介质的识别信息(MID)转送到LCM1、PD12中。在LCM1或者PD12一侧,用MID、先前用某种方法取得的信息(KM),使用规定的数字生成双向认证用的信息(和介质所具有的SMID相同的信息)进行认证处理(AKE)。
这样,使MC13上只具有各自固有的安全信息(SMID),LCM1、PD12通过以从介质转送来的每个介质固有的信息(MID)为基础生成安全信息(SMID),就可以不给介质加负荷地进行安全的双向认证。
进而,在以下说明中,把上述的双向认证处理称为AEK。
如果把MC13设置在LCM1的介质I/F 6,或者PD12上,则首先,可以在介质I/F 6和MC13之间,或者在PD12和MC13之间进行双向认证(图9的步骤S1),而后,在通过双向认证判断为是正当(例如,是相同规格的硬件构成)的访问者时(步骤S2),介质I/F 6或者PD12以从MC13中读取的识别信息MID为基础,判断MC13的类型(步骤S3)。而后,介质I/F 6或者PD12,执行与其类型对应的登记收回/出借/再生处理(步骤S4~步骤S6)。
进而,在图9的步骤S1中的双向认证,不一定是如图8B所示的本发明的主旨的双向认证。
另外,虽然说明了在MC13中有从级0至级2的3种类型,但在此,以级0和级2的2种类型的MC13为对象,说明图9以后的复制内容的登记收回/出借/再生处理动作。
进而,虽然在以下的说明中省略,但设置了这样的方案:在LCM1和MC13之间,和LCM1和PD12之间,和PD12和MC13之间访问各自的安全区时,在一方和另一方之间进行双向认证,如果双方的正当性被确认,则打开通向各自安全区的门,如果对安全区的访问结束,则关闭可以访问安全区的门。例如,在LCM1和MC13之间,如果SMS2,要访问MC13的安全区13c,则和MC13之间进行双向认证,当双方的正当性被确认后,由开关13e(参照图5)打开通向安全区13c的门,这时,在安全区13c中写入键信息,写入结束后由开关13e关闭可以访问安全区13c的门。
(2)使用级2的MC的复制内容的登记收回/出借/再生
说明使用如图4C所示那样构成的级2的MC13的登记收回/出借、再生处理动作。
参照图10说明,出借的指令经过LCM1的用户接口(I/F)15,或者,经过(在把MC13设置在被连接在LCM1上的PD12上使用的情况下)PD12,发送到SMS2的情况。
SMS2,调查在登记簿上有出借要求的内容(例如假设内容ID是“ TID1”)的剩余子女数n,在n>0时,从设备ID存储器4中读出该LCM1的设备ID(LCMID),把它转送到MC13(步骤S101)。
在MC13中,检查被转送来的设备ID是否被登记在RVC列表上(步骤S102),在未被登记时访问安全区13c读出主码KM,并转送到LCM1(步骤S103)。MC13,进而从识别信息存储器13b中读出其识别信息(MID)并同样转送到LCM1(步骤S104)。
在LCM1中用主码KM加密从MC13转送来的设备ID的(MID),生成双向认证处理(AKE)所需要的信息(KM[MID])(步骤S105)。
在LCM1中,用生成的此信息KM[MID]执行双向认证处理(AKE)。另一方面,即使是MC13也用安全介质ID(SMID)执行双向认证处理(AKE)(步骤S106)。在该双向认证处理(AKE)中,LCM1和MC13共用相同的函数g(x,y),H(x,y),在LCM1中生成的信息KM[MID]如果与各该MC13的安全介质ID(SMID)相同,则可以通过双向认证处理(AKE)相互确认为对方是正当的。
在此,参照图22,说明步骤S106的双向认证处理(AKE)的处理动作。
LCM1,产生随机数R1(步骤S301),在把其转送到MC13的同时,代入具有2个变量x、y的函数g(x,y)的一个的变量中。另外,把在图10的步骤S105中生成的信息KM[MID]代入函数g(x,y)的另一变量中,求函数g的值(步骤S302)。
另一方面,即使是MC13,也是把从LCM1转送来的随机数R1代入函数g(x,y)的一个变量中,把自身的安全介质ID(SMID)代入另一变量,把求得的函数g的值转送到LCM1(步骤S303)。
在LCM1中,比较从MC13转送来的函数g的值,和在LCM1一侧求得的函数g的值,如果一致则执行后续的处理。另外,如果不一致,则在此时刻,中止在LCM1一侧的AKE处理(步骤S304)。
接着,在MC13中,产生随机数R2(步骤S305),在把其转送到LCM1的同时,代入具有2个变量的函数g(x,y)的一个变量中。另外,把该MC13的安全介质ID(SMID)代入函数g(x,y)的另一变量中,求函数g的值(步骤S306)。
另一方面,即使是LCM1,也把从MC13转送来的随机数R2代入函数g(x,y)的一个变量中,另外,把在图10的步骤S105中生成的信息KM[MID]代入函数g(x,y)的另一变量,如果求得函数g的值,就把其转送到MC13(步骤S307)。
在MC13中,比较从LCM1转送来的函数g的值,和在MC13一侧求得的函数g的值,如果一致则执行后续的处理。另外,如果不一致,则在此时,中止在MC13一侧的AKE处理(步骤S308)。
在MC13中,在步骤S308中,如果函数g的值一致,则在具有2个变量的函数H(x,y)的一个的变量中代入随机数R2,在另一变量中代入该MC13的安全介质ID(SMID)生成键信息KT(步骤S309)。
另一方面,即使是LCM1,如果在步骤S304中函数g的值一致,则在把从MC13转送来的随机数R2代入函数H(x,y)的一个变量中的同时,把在图10的步骤S105中生成的信息KM[MID]代入另一变量生成键信息KT(步骤S310)。
进而,由于在步骤S304、步骤S308各自中函数g的值一致,因而在LCM1和MC13的各自中使用相同的函数H(x,y)生成的键信息KT相同。在LCM1和MC13的各自中,以后,使用该键信息KT进行内容译码键Kc的交换。
另外,在双向认证处理(AKE)中生成的键信息KT,每次不同的一类的信息的安全性高。在此,因为把每次新生成的随机数R2代入被代入生成键信息KT的函数H的2个变量中的一个中,所以每次生成不同的键信息KT。
返回图10的说明,在步骤S106中,当在LCM1和MC13之间已双向认证时,在MC13中,把生成的键信息KT(在此,假设为KT1)存储在安全区(步骤S107)。另外,在LCM1中,用在步骤S106中生成的键信息KT1加密用于译码加密内容的译码键(内容译码键)Kc(KT1[Kc]),把其转送到MC13(步骤S108~步骤S109)。另外,用Kc加密内容信息C(Kc[C])并转送到MC13(步骤S110~步骤S111)。
最后,SMS2,如图7B所示,从在登记薄上有出借要求的内容ID“TID1”,的内容剩余子女数n中减去“1”,在出借列表L1上追加该MC13的识别信息“m0”。
MC13,把被转送来的加密后的内容译码键KT1[Kc]、加密内容Kc[C]存储在公共区13a。
图6展示以上处理结束时的MC13的存储内容。
接着,参照图11说明再生指令通过LCM1的用户接口(I/F)15送到SMS2,或者,PD12的情况。
首先,PD12或者LCM1,把自身的设备ID转送到MC12(步骤S121)。
LCM1,如果具有图3所示的PD12的内容的再生功能单元(解调器12g、译码器12h、D/A转换器12i等),因为无论在PD12中再生MC13还是在LCM1中再生MC13都一样,所以以下以在PD12中再生的情况为例说明。
在MC13中,检查被转送来的设备ID是否已登记在RVC列表中(步骤S122),当已登记时访问安全区13c读出主码KM,并转送到PD12(步骤S123)。MC13,进而,从识别信息存储器13b中读出其识别信息(MID)并同样地转送到PD12(步骤S124)。
在PD12中,用主码KM加密从MC13转送来到介质ID(MID),生成双向认证处理(AKE)所需要的信息(KM[MID]))(步骤S125)。
在PD12中,使用生成的此信息KM[MID]执行双向认证处理(AKE),另一方面,即使是MC13也使用安全介质ID(SMID)执行双向认证处理(AKE)(步骤S126)。因为步骤S126的双向认证处理(AKE)和图22相同所以省略说明。
当在PD12和MC13之间已双向认证时,在MC13中,使用已生成的键信息KT(在此,假设为KT2)加密被存储在安全区13c上的键信息KT1(KT2[KT1]),并转送到PD12(步骤S127~步骤S128)。另一方面,在PD12中,使用在步骤S126中生成的键信息KT2可以译码从MC13转送来的KT2[KT1](步骤S128)。
从公共区13a读出在MC13中被加密的内容译码键KT1[Kc]、加密内容Kc[C]并转送到PD12(步骤S129、步骤S131)。
PD12,如果在键信息KT1的译码中成功,因为可以用它译码被加密后的内容译码键KT1[Kc]得到内容译码键Kc(步骤S130),所以使用该内容译码键Kc译码加密内容Kc[C],就可以得到内容C(步骤S132)。而后,在PD12中,在译码器12h中译码内容C,在D/A转换器12i中从数字信号转换为模拟信号,就可以再生被记录在MC13中的复制内容(例如音乐)(参照图3)。
接着,参照图12说明,登记收回的指令通过LCM1的用户接口(I/F)15,或者通过(在把MC13设置成连接在LCM1上的PD12上使用的情况下)PD12,到达SMS2的情况。
图12所示的登记收回时的处理动作,是在擦除(用随机数上写擦除)记录在MC13上的键信息(或者键信息和加密内容信息)时,和进行擦除后的确认时,合计进行2次双向认证处理(AKE)。
SMS2,从设备ID存储器4中读出该LCM1的设备ID(LCMID),把其转送到MC13(步骤S141)。
在MC13中,检查被转送来的设备ID是否已被登记在RVC列表上(步骤S142),在已被登记时访问安全区13c读出主码KM,并转送到LCM1(步骤S143)。MC13,进而,从识别信息存储器13b中读出其识别信息(MID)并同样转送到LCM1(步骤S144)。
在LCM1中,用生成的此信息KM[MID]执行第1双向认证处理(AKE#1),另一方面,即使是MC13也用安全介质ID(SMID)执行第1双向认证处理(AKE#1)(步骤S146)。
步骤S146的双向认证处理(AKE#1),因为和图22相同所以省略说明。
在步骤S146中,当在LCM1和MC13之间已相互被认证时,在LCM1中,使用以往的某种随机数发生器发生用于上写到被存储在MC13的安全区(RAM区域)13c上的键信息KT1中的随机数r1,把它和对MC13的上写指令信息用在步骤S146中生成的键信息KT(在此假设为KT3)加密(KT3[上写指令信息+r1)并转送到MC13(步骤S501)。进而,在上写指令信息中,可以包含有写入键信息KT1的地址。
在MC13中,用在步骤S146中生成的键信息KT3译码从LCM1转送来的KT3[上写指令信息+r1],得到随机数r1(步骤S502)。通过用该随机数r1上写被存储在MC13的安全区(RAM区域)13c上的键信息KT1擦除(步骤S503)。进而,除了键信息KT1之外,进而还可以通过用随机数r1上写用键信息KT1加密内容译码键Kc的(KT1[Kc])和加密内容信息Kc[C]擦除。
接着,执行用于确认是否用随机数确实擦除了键信息KT1(或者,键信息KT1和加密内容信息等)的处理。即,在LCM1中,用在步骤S145中生成的信息KM[MID]执行第2双向认证处理(AKE#2),另一方面,即使是MC13也用安全介质ID(SMID)执行第2双向认证处理(AKE#2)(步骤S504)。
步骤S504的第2双向认证处理(AKE#2)因为和图22相同所以省略说明。
在步骤S504中,当在LCM1和MC13之间已相互认证时,MC13,从存储键信息KT1(或者,键信息KT1和加密内容信息等)的地址中读取数据(如果被正常地上写,则是随机数r1),用在步骤S504中生成的键信息KT(在此假设为KT4)加密该数据并转送到(KT4[r1])LCM1(步骤S505)。
在LCM1中,用在步骤S504中生成的键信息KT4译码从MC13转送来的KT4[r1](步骤S506),比较此时得到的数据和在步骤S501中发生的随机数r1,如果一致,则在MC13中,判断为键信息KT1(或者,键信息KT1和加密内容信息等)已用随机数r1擦除,并结束处理(步骤S507)。在不一致时,希望采用LCM1通知异常等的处置方法。
最后,如图7C所示,在登记簿上有登记收回要求的内容ID“TID1”的内容剩余子女数n上加1,从出借列表L1中擦除该MC13的识别信息[m0]。
接着,参照图13说明和图12不同的另一登记收回时的处理动作。进而,在和图12相同的部分上标注相同符号,对不同的部分加以说明。即,图13所示的登记收回时的处理动作的特征在于:在用于擦除已记录在MC13上的键信息(或者键信息和加密内容信息)的指令信息(例如,据此进行登记回收的主旨的指令信息)的转送时,和作为用于实际擦除的指令发生的触发时,合计2次进行双向认证处理,步骤S146的AKE#1前的处理动作和图12相同。
在步骤S146中,当在LCM1和MC13之间已双向认证时,在LCM1中,用在步骤S146中生成的键信息KT(在此假设是KT3)加密据此进行登记收回的主旨的指示信息(KT3[登记收回指令信息])并转送到MC13(步骤S551)。进而,在登记收回指令中,也可以包含写入键信息KT1的地址。
在MC13中,用在步骤S146中生成的键信息KT3译码从LCM1转送来的KT3[登记收回指令信息],得到登记收回指令信息(步骤S552)。
接着,执行作为用于实际擦除的指令发生的触发的第2认证处理(AKE#2)(步骤S553)。这里的AKE#2,如图23所示,设置成和图22所示的步骤S308相同,在检验函数g的值是否一致后,只输出其结果。
在MC13中,在函数g的值一致,并且,先前已得到登记收回指令信息时,擦除键信息KT1(或者,键信息KT1和加密内容信息等)(步骤S554~步骤S555)。例如,也可以通过改写MC13的文件管理区擦除键信息KT1。
最后,如图7C所示,在登记簿上有登记收回要求的内容ID“TID1”的内容的剩余子女数上加上1,从出借列表L1中擦除该MC13的识别信息“m0”。
接着,参照图14说明和图10不同的另一出借时的处理动作。进而,在和图10相同的部分上标注相同符号,说明不同的部分。即,在图14中,其特征在于对应该转送到MC13的内容译码键Kc的处理。
在图14中,在LCM1中,对内容译码键Kc,首先,用在步骤S105中生成的KM[MID](以下,把它表示为W)实施加密(步骤S162)。而后,用在步骤S106的双向认证处理(AKE)中生成的键信息KT1进一步进行加密(KT1[W[Kc]])用W加密的内容译码键Kc(W[Kc])之后,转送到MC13(步骤S163)。
在MC13中,使用在步骤S106的双向认证处理(AKE)中生成的键信息KT1,译码被转送来的KT1[W[Kc]]得到W[Kc],把它存储到安全区13(步骤S164)。
内容信息C,和图10的情况一样,在用Kc加密之后(步骤S165),被转送到MC13(步骤S166)。
参照图15说明如图14所示的与出借处理动作对应的再生处理动作。进而,在和图11相同的部分上标注相同符号,只说明不同的部分。即,在图15中,MC13,在用在步骤S126的双向认证处理(AKE)中生成的键信息KT2加密被存储在安全区13c上的加密内容译码键W[Kc]之后(KT2[W[Kc]]),转送到LCM1或者PD12(步骤S172)。在LCM1或者PD12中,同样地用在步骤S126中生成的键信息KT2译码从MC13转送来的KT2[W[Kc]](步骤S173),得到的结果W[Kc]用在步骤S123中生成的W=KM[MID]译码,得到内容译码键Kc(步骤S174)。用该内容译码键Kc译码加密内容Kc[C],得到内容C(步骤S175)。
而后,在LCM1或者PD12中,在译码器12h中译码内容C,在D/A转换器12i中从数字信号转换为模拟信号,就可以再生被记录在MC13上的复制内容(例如音乐)。
如图14所示的对应出借处理动作的登记处理动作,和图12、图13说明的几乎相同,不同点是,在图12的步骤S503、图13的步骤S555中,从MC13的安全区13c中被擦除的信息,不只有键信息KT1,而且有用W=KM[MID]加密的内容译码键W[Kc]。
(3)使用级0的MC的复制内容的登记收回/出借/再生
接着,说明使用如图4A那样构成的级0的MC13的登记收回/出借、再生处理动作。
这种情况下,MC13,被设置在PD12,通过该PD12在和LCM1之间执行出借处理。基本的动作,和MC13是级2的情况下相同,但在级0的情况下,因为不具有安全区、介质ID,所以在级0的MC13上代行PD12对LCM1的处理,执行图10所示的处理。因此,设置成在PD12的安全区上,预先存储主码KM、安全设备的SPDID、注A列表(RVC列表)。进而,主码KM和存储在介质MC13上的主码KM其功能相同,但其数据自身不一定相同。
首先,在图9的步骤S3中,判断为MC13的类型是级0。
参照图16说明,出借的指令通过LCM1的用户接口(I/F)15,或者,通过PD12传送到SMS2的情况。
SMS2,调查在登记簿上有出借要求的内容(例如设内容ID是“TID1”)的剩余子女数n,在n>0时,从设备ID存储器4中读出该LCM1的设备ID(LCMID),把它转送到PD12(步骤S201)。
在PD12中,检查被转送来的设备ID是否已登记在RVC列表上(步骤S202),在已登记时访问PD12的安全区读出主码KM,并转送到LCM1(步骤S203)。PD12,进而,例如从ROM12c读出其识别信息,即,设备ID(PDID),并同样地转送到LCM1(步骤S204)。
在LCM1中,用主码KM加密从PD12转送来的设备ID(PDID),生成双向认证处理(AKE)所需要的信息(KM[PDID)(步骤S205)。
在LCM1中,用生成的此信息KM[PDID]执行双向认证处理(AKE),另一方面,即使是PD12也使用安全设备ID(SPDID)执行双向认证处理(AKE)(步骤S206)。步骤S206的双向认证处理(AKE),因为和图22相同所以省略说明。
当在LCM1和PD12之间已双向认证时,在PD12中,把生成的键信息KT(在此,假设为KT1)存储在安全区(步骤S207)。在LCM1中,用在步骤S206中生成的键信息KT1加密(KT1[Kc])用于译码加密内容的译码键(内容译码键)Kc,并经由PD12转送到MC13(步骤S208~步骤S209),另外,用Kc加密(Kc[C])内容信息C,并经由D12转送到MC13(步骤S210~步骤S211)。
最后,SMS2,如图7B所示,从登记簿有出借要求的内容ID“TID1”的内容剩余子女数n中减去“1”,在出借列表L1上,追加该PD12的识别信息PDID。
MC13,把被转送来的加密的内容译码键KT1[Kc]、加密内容Kc[C]存储在公共区13a。
接着,参照图17说明再生的指令送到PD12时的PD12和MC13之间的处理动作。
首先,MC13,把被记录在公共区上的被加密的内容译码键KT1[Kc]转送到PD12(步骤S221)。如果PD12在对该MC13出借该再生对象的内容信息时使用,则存储用于译码被加密在其安全区上的内容译码键的键信息KT1(参照图16的步骤S207)。因而,如果是正当的PD12,则使用从安全区读出的键信息KT1,译码从MC13转送来的KT1[Kc],可以得到内容译码键Kc(步骤S222)。进而,使用该内容译码键Kc,译码从MC13转送来的译码化内容信息Kc[C]可以得到内容C(步骤S223~步骤S224)。而后,在PD12中,在译码器12h中译码内容C,在D/A转换器12i中从数字信号转换为模拟信号,可以再生被记录在MC13上的复制内容(例如音乐)。
接着,参照图18说明,登记的指令通过PD12(即,把MC13设置成连接在LCM1上的PD12上使用),到达SMS2的情况。这种情况也和出借的情况一样,在级0的MC13上代行PD12对LCM1的处理,执行图12所示的处理。
SMS2,从设备ID存储器4中读出该LCM1的设备ID(LCMID),并把它转送到PD12(步骤S231)。
在PD12中,检查被转送来的设备ID是否已登记在RVC列表上(步骤S232),在未被登记时访问安全区读出主码KM,并转送到LCM1(步骤S233)。PD12,进而,读出该识别信息(PDID)并同样地转送到LCM1(步骤S234)。
在LCM1中,用主码KM加密从PD12转送来的设备ID(PDID),生成双向认证处理(AKE)所需要的信息(KM[PDID])(步骤S235)。
在LCM1中,用生成的此信息KM[PDID]执行第1双向认证处理(AKE#1),另一方面,即使是PD12也使用安全设备ID(SPDID)执行第1双向认证处理(AKE#1)(步骤S236)。
登记收回时的步骤S236的第1双向认证处理(AKE#1)动作,在图22中,把KM[MID]置换为KM[PDID],如果安全介质ID(SMID)转换为安全设备ID(SPDID)因为是一样的,所以省略说明。
在步骤S236中,在LCM1和PD12之间已双向认证时,在LCM1中,用以往的某种随机数发生器发生用于上写到被存储在PD12的安全区(RAM区)上的键信息KT1上的随机数r1,把它和向MC13的上写指令信息用在步骤S236中生成的键信息KT(在此假设为KT3)加密(KT3[上写指令信息+r1)并转送到PD12(步骤S601)。进而,在上写指令信息中,还可以包含写如键信息KT1的地址。
在PD12中,用在步骤S236中生成的键信息KT3译码从LCM1转送来的KT3[上写指令信息+r1],得到随机数r1(步骤S602)。通过用该随机数r1,上写被存储在PD12的安全区上键信息KT1擦除(步骤S603)。
接着,执行用于确认键信息KT1是否确实用随机数r1擦除的处理。即,在LCM1中,使用在步骤S235中生成的信息KM[PDID]执行第2双向认证处理(AKE#2),另一方面,即使是PD12也使用安全设备ID(SPDID)执行第2双向认证处理(AKE#2)(步骤S604)。
步骤S604的第2双向认证处理(AKE#2),因为和步骤S236的AKE#1相同所以省略说明。
在步骤S604中,在LCM1和PD12之间已双向认证时,PD12,从存储键信息KT1的地址中读取数据(如果是正常上写被擦除的话,则是随机数r1),把它用在步骤S604中生成的键信息KT(在此假设为KT4)加密(KT4[r1])并转送到LCM1(步骤S605)。
在LCM1中,用在步骤S604中生成的键信息KT4译码从PD12转送来的KT4[r1](步骤S606),比较此时得到的数据和在步骤S601中发生的随机数r1,如果一致,则在PD12中,判断为键信息KT1(或者,键信息KT1和加密内容信息等)已被随机数r1擦除,并结束处理(步骤S607)。在不一致时,希望采用LCM1通知异常等的处置方法。
最后,如图7C所示,在登记簿上有登记收回要求的内容ID“TID1”的内容的剩余子女数n上加1,从出借列表L1中擦除该PD12的识别信息。
接着,参照图19说明和图18不同的另一登记收回时的处理动作。进而,和图18相同的部分标注相同的符号,说明部分的部分。即,图19所示的登记收回时的处理动作的特征在于:在用于擦除已记录在PD12上的键信息的指令信息(例如,据此进行登记收回的主旨的指令信息)的转送时,和用于实际擦除的指令发生触发时,合计进行2次双向认证处理(AKE),步骤S236的AKE#1前的处理动作和图18相同。
在步骤S236中,在LCM1和PD12之间已双向认证时,在LCM1中,用在步骤S236中生成的键信息KT(在此假设为KT3)加密据此进行登记收回的主旨的指令信息(KT3[登记收回指令])并转送到PD12(步骤S651)。进而,在登记指令中,还可以包含写入键信息KT1的地址。
在PD12中,用在步骤S236中生成的键信息KT3译码从LCM1转送来的KT3[登记指令,得到登记收回指令信息(步骤S652)。
接着,执行作为用于实际擦除的指令发生的触发的第2双向认证处理(AKE#2)(步骤S653)。在此AKE#2如图23所示,和图22的步骤S308相同,在检查函数g的值是否一致后,只输出其结果。
在PD12中,在函数g的值一致,并且,先前已得到了登记收回指令信息时,擦除键信息KT1(步骤S654~步骤S655)。例如,也可以通过改写PD12的文件管理区擦除键信息KT1等。
最后,如图7C所示,在登记薄上有登记要求的内容ID“TID1”的内容剩余子女数n上加1,从出借列表L1中擦除该PD12的识别信息。
接着,参照图20说明和图16不同的另一出借时的处理动作。进而,和图16相同的部分标注相同的符号,说明不同的部分。即,在图20中,和图14的情况一样,其特征在于:对应该转送到PD12的内容译码键Kc的处理。
在图20中,在LCM1中,对内容译码键Kc,首先,用在步骤S205中生成的KM[PDID](以下把它称为w)实施加密(步骤S252)。而后,在用在步骤S251的双向认证处理(AKE)中生成的键信息KT1进一步加密用w加密的内容译码键Kc(w[Kc])之后(KT1[w[Kc]]),转送到PD12(步骤S253)。
在PD12中,用在步骤S251的双向认证处理(AKE)中生成的键信息KT1,译码被转送来的KT1[w[Kc]]得到[Kc],把它存储到安全区(步骤S254)。
内容信息C,和图16的情况一样,在用Kc加密之后(步骤S255),经由PD12转送到MC13(步骤S256)。
参照图21说明与图20所示的出借处理动作对应的再生处理动作。进而,在和图20同样的部分上标注相同的符号,只说明不同的部分。即,在图21中,PD12,同样地用自身的安全设备ID(SPDID=w)译码被存储在自身的安全区上的加密内容译码键w[Kc],可以得到内容译码键Kc(步骤S261)。用该内容译码键Kc译码从MC13转送来的加密内容Kc[C],可以得到内容C(步骤S262)。而后,在PD12中,在译码器12h中译码内容C,在D/A转换器12i中从数字信号转换为模拟信号,可以再生被记录在MC13上的复制内容(例如音乐)。
与图20所示的与出借处理动作对应的登记收回处理动作,和图18、图19的说明大致相同,不同之处是,在图18的步骤S603、图19的步骤S655中从PD12的安全区擦除的信息,不仅有键信息KT1,还有用w=KM[MID]加密的内容译码键w[Kc]。

Claims (14)

1.一种对记录介质进行内容的记录以及擦除的内容管理方法,包括以下步骤:
在用通过双向认证生成的第1共用信息加密上写数据之后,将数据转送到对方一侧,其中的上写数据用于上写在对被记录在上述记录介质上的有擦除要求的内容进行译码时所需要的信息从而进行擦除;
在从上述对方一侧,转送来用通过再次双向认证生成的第2共用信息加密的在该对方一侧上用于上写的数据时,用上述第2共用信息译码该数据,和上述上写数据比较,从而确认在译码被记录在上述记录介质上的内容时所需要的信息已擦除。
2.一种对记录介质进行内容的记录以及擦除的内容管理方法,包括以下步骤:
用通过双向认证生成的共用信息加密用于擦除的指令信息并转送到对方一侧,其中的指令信息用于上写在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息从而进行擦除;
在再次双向认证时,使上述对方一侧执行在译码被记录在上述记录介质上的内容时所需要的信息的擦除。
3.一种对记录介质进行内容的记录以及擦除的内容管理装置,包括:
转送单元,在用通过双向认证生成的第1共用信息加密用于擦除的上写数据之后,将其转送到对方一侧,其中的上写数据用于上写在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息从而进行擦除;
确认单元,在从上述对方一侧,转送来用通过再次双向认证生成的第2共用信息加密的在该对方一侧用于上写的数据时,用上述第2共用信息译码该数据,和上述上写数据比较,从而确认在译码被记录在上述记录介质上的内容时所需要的信息已擦除。
4.一种对记录介质进行内容的记录以及擦除的内容管理装置,包括:
转送单元,用通过双向认证生成的共用信息加密用于擦除在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息的指令信息,并转送到对方一侧;
擦除执行单元,在用该转送单元转送指令信息后,再次进行双向认证,在上述对方一侧执行在译码被记录在上述记录介质上的内容时所需要的信息的擦除。
5.一种内容管理方法,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括以下步骤:
在用通过双向认证生成的第1共用信息加密用于擦除的上写数据之后,将其转送到对方一侧,其中的上写数据用于上写在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息从而进行擦除;
在从上述对方一侧,转送来用通过再次双向认证生成的第2共用信息加密的在该对方一侧用于上写的数据时,用上述第2共用信息译码该数据,和上述上写数据比较,从而确认在译码被记录在上述记录介质上的内容时所需要的信息已被擦除;
在确认从记录介质上擦除了在译码内容时所需要的信息时,更新记录有可以再生的有上述擦除要求的内容的记录介质的总数。
6.一种内容管理方法,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括以下步骤:
用通过双向认证生成的共用信息加密用于擦除在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息的指令信息,并向对方一侧转送;
再次进行双向认证,使上述对方一侧执行在译码被记录在上述记录介质上的内容时所需要的信息的擦除;
更新有上述擦除要求的内容的复制总数。
7.一种内容管理装置,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括:
转送单元,在用通过双向认证生成的第1共用信息加密用于擦除的上写数据之后,转送到对方一侧,其中的上写数据用于上写在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息进行擦除;
确认单元,在从上述对方一侧,转送来用通过再次双向认证生成的第2共用信息加密的在该对方一侧用于上写的数据时,在用上述第2共用信息译码该数据后,和上述上写数据比较,确认在译码被记录在上述记录介质上的内容时所需要的信息已被擦除;
更新单元,在确认已从上述记录介质中擦除在译码内容时所需要的信息时,更新记录有可以再生的有上述擦除要求的内容的记录介质的总数。
8.一种内容管理装置,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括:
转送单元,用通过双向认证生成的共用信息加密用于擦除在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息的指令信息,并转送到对方一侧;
擦除执行单元,在用该转送单元转送指令信息后,再次进行双向认证,在上述对方一侧执行在译码被记录在上述记录介质上的内容时所需要的信息的擦除;
更新单元,更新有上述擦除要求的内容的复制总数。
9.一种记录介质,记录有可以再生的记录内容并具有运算处理功能,包括:
擦除单元,在从对方一侧接收到用通过双向认证生成的第1共用信息加密的、用于通过上写在译码被记录在自身上的内容时所需要的信息进行擦除的上写数据时,使用上述第1共用信息译码,用得到的数据上写在译码被记录在自身上的内容时所需要的信息,由此进行擦除;
转送单元,用通过再次双向认证生成的第2共用信息加密在该擦除方法中用于上写的数据并转送到上述对方一侧。
10.一种记录介质,记录有可以再生的内容并具有运算处理功能,包括:
在从对方一侧接收到用通过双向认证生成的共用信息加密的、用于擦除在译码被记录在自身上的内容时所需要的信息的指令信息后,在得到再次双向认证时,擦除在译码被记录在自身上的内容时所需要的信息。
11.一种内容管理方法,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括以下步骤:
有要求的内容的上述总数,在不超过其上限值时,如果和对方进行了双向认证,则把加密内容、对用在用通过双向认证生成的第1共用信息加密的上述加密内容进行译码时所需要的信息转送到上述对方一侧;
更新有上述要求的内容的上述总数;
在用通过双向认证生成的第2共用信息加密用于擦除的上写数据后转送到对方一侧,其中的上写数据用于上写在译码被记录在上述记录介质上的有擦除要求的内容时所需要的数据,进行擦除;
在从上述对方一侧转送来使用通过再次双向认证生成的第3共用信息加密的在对方一侧用于上写的数据时,在把它用上述第3共用信息译码之后,和上述上写数据比较,确认在译码被记录在上述记录介质上的内容时所需要的信息已被擦除;
在确认已从上述记录介质上擦除了在译码内容时所需要的信息时,更新有上述擦除要求的内容的上述总数。
12.一种内容管理方法,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括以下步骤:
在有要求的内容的上述总数不超过其上限值时,如果和对方进行了双向认证,则把加密内容、在译码用通过双向认证生成的第1共用信息加密的上述加密内容时所需要的信息转送到上述对方一侧;
更新有上述要求的内容的上述总数;
用通过双向认证生成的共用信息加密用于擦除在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息的指令信息,并转送到对方一侧;
再次进行双向认证,使上述对方一侧中执行在译码被记录在上述记录介质中的内容时所需要的信息的擦除;
更新与有上述擦除要求的内容有关的上述总数。
13.一种内容管理方法,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括:
第1转送步骤,在有要求的内容的上述总数不超过其上限值时,如果和对方一侧双向认证,则把加密内容、在译码用通过双向认证生成的第1共用信息加密的上述加密内容时所需要的信息转送到上述对方一侧;
第1更新步骤,更新与有上述要求的内容有关的上述总数;
第1转送步骤,在用通过双向认证生成的第2共用信息加密用于擦除的上写数据之后,转送到对方一侧,其中的上写数据用于上写在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息,从而进行擦除;
确认步骤,在从上述对方一侧,转送来用通过再次双向认证生成的第3共用信息加密的在该对方一侧用于上写的数据时,在用上述第2共用信息译码该数据之后,和上述上写数据比较,确认在译码被记录在上述记录介质上的内容时所需要的信息已被擦除;
第2更新步骤,在确认已从上述记录介质中擦除在译码内容时所需要的信息时,更新有上述擦除要求的内容有关的上述总数。
14.一种内容管理方法,用于对记录介质进行内容的记录和擦除,进行管理,使记录有可以再生的内容的记录介质的总数不超过预先设定的上限值,包括:
第1转送步骤,在有要求的内容的上述总数不超过其上限值时,如果和对方进行了双向认证,则把加密内容、在译码用通过双向认证生成的第1共用信息加密的上述加密内容时所需要的信息转送到上述对方一侧;
第1更新步骤,更新与上述要求的内容有关的总数;
第2转送步骤,用通过双向认证生成的第2共用信息加密用于擦除在译码被记录在上述记录介质上的有擦除要求的内容时所需要的信息的指令信息并转送到对方一侧;
擦除执行步骤,在用第2转送方法转送指令信息后,再次进行双向认证,使上述对方一侧执行在译码被记录在上述记录介质上的内容时所需要的信息的擦除;
第2更新步骤,更新有上述擦除要求的内容的复制总数。
CNB001204270A 1999-07-09 2000-07-07 内容管理方法及内容管理装置及记录装置 Expired - Lifetime CN1183454C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP19620799A JP4127587B2 (ja) 1999-07-09 1999-07-09 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP196207/1999 1999-07-09

Publications (2)

Publication Number Publication Date
CN1280337A true CN1280337A (zh) 2001-01-17
CN1183454C CN1183454C (zh) 2005-01-05

Family

ID=16353992

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001204270A Expired - Lifetime CN1183454C (zh) 1999-07-09 2000-07-07 内容管理方法及内容管理装置及记录装置

Country Status (6)

Country Link
US (2) US7181008B1 (zh)
EP (1) EP1069491B1 (zh)
JP (1) JP4127587B2 (zh)
KR (1) KR100396352B1 (zh)
CN (1) CN1183454C (zh)
TW (1) TW498241B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100409610C (zh) * 2003-06-10 2008-08-06 株式会社日立制作所 内容发送装置、内容接收装置和内容传送方法
CN100414473C (zh) * 2001-10-30 2008-08-27 松下电器产业株式会社 用于相互验证和内容保护的方法、系统、设备和计算机程序
CN101505299B (zh) * 2004-01-16 2012-07-18 株式会社日立制作所 内容发送装置和内容接收装置
CN101854344B (zh) * 2004-03-19 2012-08-29 株式会社日立制作所 内容发送装置、内容接收装置和内容传送方法
US10093800B2 (en) 2012-08-09 2018-10-09 Guangdong Shengyi Sci. Tech Co., Ltd. Polyphenylene ether resin composition, and a prepreg and a copper clad laminate made therefrom

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP2001266479A (ja) * 2000-03-22 2001-09-28 Sanyo Electric Co Ltd デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法
JP3573685B2 (ja) 2000-05-19 2004-10-06 松下電器産業株式会社 再生記録装置
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
CN1189824C (zh) * 2001-05-31 2005-02-16 日本胜利株式会社 内容的复制管理方法、记录重放装置和重放装置
JP4701550B2 (ja) 2001-07-06 2011-06-15 ソニー株式会社 記録装置および方法、記録媒体、並びにプログラム
EP1413960A4 (en) 2001-07-06 2006-08-23 Sony Corp RECORDING DEVICE, RECORDING METHOD, STORAGE MEDIUM, PROGRAM, AND COMMUNICATION DEVICE
JP2003140835A (ja) 2001-11-02 2003-05-16 Nec Gumma Ltd データ記憶装置
CN100508452C (zh) 2002-04-17 2009-07-01 松下电器产业株式会社 信息输入/输出以及密钥管理的系统和装置
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
KR101123742B1 (ko) * 2005-12-23 2012-03-16 삼성전자주식회사 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
CN101000786B (zh) * 2006-01-10 2010-08-25 神州亿品科技有限公司 实现列车媒体安全播放的方法
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
KR20080029687A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
JP2009129379A (ja) * 2007-11-27 2009-06-11 Toshiba Corp 記録装置および記録システム
JP5112123B2 (ja) * 2008-03-14 2013-01-09 株式会社東芝 携帯可能電子装置およびicカード
JP2009252250A (ja) * 2008-04-01 2009-10-29 Alpine Electronics Inc コンテンツ再生装置およびコンテンツ再生方法
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP5225003B2 (ja) * 2008-10-01 2013-07-03 キヤノン株式会社 メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8631508B2 (en) 2010-06-22 2014-01-14 Rovi Technologies Corporation Managing licenses of media files on playback devices
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US8775827B2 (en) * 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
US9129087B2 (en) 2011-12-30 2015-09-08 Rovi Guides, Inc. Systems and methods for managing digital rights based on a union or intersection of individual rights
US9009794B2 (en) 2011-12-30 2015-04-14 Rovi Guides, Inc. Systems and methods for temporary assignment and exchange of digital access rights
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974167A (en) 1989-02-28 1990-11-27 Tektronix, Inc. Erasable data acquisition and storage instrument
JPH02271791A (ja) 1989-04-12 1990-11-06 Toshiba Corp 有料放送受信装置の契約情報入力方法
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JPH0798690A (ja) * 1993-09-29 1995-04-11 Shikoku Nippon Denki Software Kk オンラインシステム間データ転送方式
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JP3453944B2 (ja) 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH10149283A (ja) 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
JPH10108148A (ja) 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6434538B1 (en) * 1997-07-07 2002-08-13 Matsushita Electric Industrial Co., Ltd. Data control method, for embedding data control information, method for detecting data control information, device for embedding data control information and device for recording data
DE69831205T2 (de) * 1997-10-29 2006-03-23 Matsushita Electric Industrial Co., Ltd., Kadoma Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11308210A (ja) * 1998-04-22 1999-11-05 Nec Corp データ通信システム及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
GB9828341D0 (en) * 1998-12-22 1999-02-17 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
US6601173B1 (en) * 1999-07-06 2003-07-29 Avaya Technology Corp. Multi-user internet access and security system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100414473C (zh) * 2001-10-30 2008-08-27 松下电器产业株式会社 用于相互验证和内容保护的方法、系统、设备和计算机程序
CN100409610C (zh) * 2003-06-10 2008-08-06 株式会社日立制作所 内容发送装置、内容接收装置和内容传送方法
CN101505299B (zh) * 2004-01-16 2012-07-18 株式会社日立制作所 内容发送装置和内容接收装置
CN101854344B (zh) * 2004-03-19 2012-08-29 株式会社日立制作所 内容发送装置、内容接收装置和内容传送方法
US10093800B2 (en) 2012-08-09 2018-10-09 Guangdong Shengyi Sci. Tech Co., Ltd. Polyphenylene ether resin composition, and a prepreg and a copper clad laminate made therefrom

Also Published As

Publication number Publication date
EP1069491A2 (en) 2001-01-17
US20060188093A1 (en) 2006-08-24
EP1069491B1 (en) 2017-09-27
CN1183454C (zh) 2005-01-05
TW498241B (en) 2002-08-11
JP2001022647A (ja) 2001-01-26
JP4127587B2 (ja) 2008-07-30
KR20010015208A (ko) 2001-02-26
US7505584B2 (en) 2009-03-17
US7181008B1 (en) 2007-02-20
EP1069491A3 (en) 2006-06-07
KR100396352B1 (ko) 2003-09-02

Similar Documents

Publication Publication Date Title
CN1183454C (zh) 内容管理方法及内容管理装置及记录装置
CN1208727C (zh) 相互鉴别的方法、记录装置、重放装置和记录媒体
CN1183442C (zh) 内容管理方法及内容管理装置
CN1132373C (zh) 复制控制方法及复制控制装置
CN1287289C (zh) 记录设备、介质以及方法
CN1188857C (zh) 根据作为电子水印埋入在著作物中的复制属性,在记录媒体上记录著作物的复制品的记录装置,进行对记录的复制
CN1265298C (zh) 数据存储设备、信息处理设备以及数据存储处理方法
CN1706148A (zh) 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1388967A (zh) 数据记录和/或复制方法和装置和记录介质
CN1216377C (zh) 加扰用户数据且记录该数据的记录装置和方法
CN1192381C (zh) 数据管理装置以及数据管理方法
CN1720578A (zh) 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备
CN1476012A (zh) 视/音频信息读取、记录、重放装置、方法、程序和介质
CN1386238A (zh) 记录媒体、许可管理装置、和记录及回放装置
CN1833233A (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
CN1187662A (zh) 能变更认证函数的机器认证系统
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1764970A (zh) 记录装置和内容保护系统
CN1677547A (zh) 记录/再现装置及其方法
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1229740C (zh) 再现装置和复制控制方法
CN1902594A (zh) 内容管理装置
CN1122923C (zh) 内容信息记录方法及内容信息记录装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20050105

CX01 Expiry of patent term