CN1479921A - 计算机程序复制管理系统 - Google Patents
计算机程序复制管理系统 Download PDFInfo
- Publication number
- CN1479921A CN1479921A CNA028021444A CN02802144A CN1479921A CN 1479921 A CN1479921 A CN 1479921A CN A028021444 A CNA028021444 A CN A028021444A CN 02802144 A CN02802144 A CN 02802144A CN 1479921 A CN1479921 A CN 1479921A
- Authority
- CN
- China
- Prior art keywords
- identifying information
- content
- user
- storage medium
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title description 13
- 238000007726 management method Methods 0.000 claims description 146
- 230000010076 replication Effects 0.000 claims description 37
- 238000012423 maintenance Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000005055 memory storage Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 239000004065 semiconductor Substances 0.000 claims description 4
- 230000010365 information processing Effects 0.000 claims 2
- 238000003672 processing method Methods 0.000 claims 2
- 230000003287 optical effect Effects 0.000 abstract description 17
- 238000000034 method Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 19
- 238000009434 installation Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 230000008439 repair process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 210000005069 ears Anatomy 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
给每个光盘一个ID(MID),用内容-密钥加密内容并进行注册。另外,系统服务器装置保留用户拥有的客户终端装置的一个客户ID、硬盘驱动器(HDD)的HDD-ID以及存储卡的MC-ID,作为用户信息。用户想复制内容的时候,将光盘MID和MC-ID发送给系统服务器装置。系统服务器装置访问用户信息中的MC-ID来识别用户,返回一个内容-密钥,用于加密内容。在用户这边,用返回的内容-密钥对光盘上储存的内容解密,将内容复制到HDD上。因此,只有是存储媒介合法拥有人的被授权用户能够复制内容。
Description
技术领域
本发明涉及对游戏内容、电影内容、音乐内容或者应用程序这样的计算机程序进行复制管理的复制管理系统;储存了客户终端装置信息处理程序的计算机能够读的存储媒介;储存了管理服务器装置信息处理程序的计算机能够读的存储媒介;客户终端装置信息处理程序;管理服务器装置信息处理程序;和复制管理方法本身。
发明背景
近来,在CD-ROM、DVD-ROM或者半导体存储器这样的存储媒介上储存的游戏内容的基础之上用来玩视频游戏的视频游戏机已经非常普及。
用户买来上面储存了他所需要的游戏内容的存储媒介,通过一个视频游戏机再现这些存储媒介来玩视频游戏。多数情况下,用户逐渐地开始收集新的视频游戏。随着时间的推移,这样做导致了用户积累起储存了每个游戏内容的存储媒介。
但是在许多情况下,只给视频游戏机提供了一个存储媒介再现机制。因此,为了玩不同的视频游戏,必须取出当时载入视频游戏单元的存储媒介,载入储存了游戏内容的存储媒介,这样做非常繁琐。
本发明公开一种视频游戏机,它能够在内部或者在外部安装例如几十千兆字节的大容量硬盘驱动器(HDD)。
对于这种视频游戏机,将储存在每个存储媒介上的游戏内容相应地复制到硬盘驱动器上去,这样就能够从这个硬盘驱动器再现和使用所需要的游戏内容。利用这样的硬盘驱动器就能够避免从视频游戏机的再现机制载入存储媒介的烦恼。
应该是只有合法地获得,比如通过购买,和计算机程序一起储存的软件(存储媒介)的用户能够使用游戏内容这样的计算机程序。
但是如果储存在存储媒介上的计算机程序能够被复制到另一个存储媒介上去,储存在单个存储媒介上的计算机程序就能够被多个用户复制到相应的其它媒介上去加以使用,从而带来未授权复制的问题。
本发明的目的是提供一种复制管理系统,它的目的是进行复制管理,防止未授权就使用内容,只允许获得授权的用户复制计算机程序;提供一种计算机能够读的存储媒介,上面储存了客户终端装置信息处理程序;提供一种计算机能够读的存储媒介,上面储存了管理服务器装置信息处理程序;一种客户终端装置信息处理程序;一种管理服务器装置信息处理程序;和一种复制管理方法本身。
发明内容
根据本发明,将储存了用加密密钥加密的内容的存储媒介和一个唯一的识别号一起交给用户。还给这个装置提供一个识别号,当用户复制内容的时候使用。
上述装置将上面提到的存储媒介的识别号和装置ID发送给管理服务器装置。管理服务器装置有一个数据库,用它来注册每个用户使用的装置的识别号。管理服务器装置通过调出注册在数据库中的装置识别号以及用户装置发送过来的装置识别号来识别用户。确认了用户的身份以后,管理服务器装置将对存储媒介上储存的内容进行解密的时候所需要的解密密钥发送给用户装置。
用户装置按照管理员一侧发送过来的解密密钥对存储媒介上储存的内容进行解密,并且复制这一内容。
因此就能够允许是存储媒介所有人的被授权用户复制内容,防止对内容进行未授权复制。
附图说明
图1是说明本发明第一个实施方案中复制管理系统系统结构的一个框图;
图2是说明构成复制管理系统的客户装置和硬盘驱动器(HDD)外观的一个透视图;
图3是说明客户终端装置电结构的一个框图;
图4是说明储存了用内容密钥加密的内容,用于这种复制管理系统的光盘的一个示意图;
图5是说明复制管理系统中用户注册流程的一个流程图;
图6是说明用户注册过程中客户终端装置和系统服务器装置之间发送和接收的每一件信息的一个复制管理系统示意图;
图7是说明复制管理系统中单独包括在光盘中的媒介唯一ID(MID)如何注册以及如何获得内容密钥的一个流程图;
图8是一个复制管理系统示意图,它说明单独包括在光盘中的MID的注册和内容密钥的获得过程中,客户终端装置和系统服务器装置之间发送和接收的每一个信息;
图9是说明复制管理系统中复制流程的一个流程图;
图10是说明复制过程中客户终端装置、存储卡和硬盘驱动器之间发送和接收的每一信息的一个示意图;
图11是说明复制管理系统中复制到硬盘驱动器上去的内容再现操作的一个流程图;
图12是一个示意图,它说明复制到硬盘驱动器上去的内容的再现过程中,客户终端装置、存储卡和硬盘驱动器之间发送和接收的信息;
图13是说明复制管理系统在对客户终端装置或者硬盘驱动器进行维修或者更换的情况下如何处理的一个示意图;
图14是说明复制管理系统在存储卡损坏或者丢失的情况下如何处理的一个示意图;
图15是本发明第二个实施方案中复制管理系统的一个示意图,它说明单独包括在光盘中的MID的注册和内容密钥的获取过程中,客户终端装置和系统服务器装置之间发送和接收的每一个信息。
具体实施方式
可以将本发明应用于对计算机程序进行复制管理的复制管理系统。
计算机程序可以包括,例如,游戏内容,音乐内容,电影内容,或者应用程序。记录了计算机程序的存储媒介可以包括DVD-ROM或者CD-ROM这样的光盘以及半导体存储器。储存了计算机程序拷贝的另一个存储媒介可以包括,例如,硬盘(HD)、DVD-RAM和磁光盘(MO)。
下面的“内容”将笼统地表示上面提到的游戏内容、音乐内容、电影内容或者应用程序。
复制管理系统的总体结构
首先,图1说明本发明第一个实施方案中复制管理系统的总体结构。如图1所示,第一个实施方案中的复制管理系统包括一个客户终端装置1,它具有再现光盘上储存的内容的功能(执行功能)和网络通信功能。
用于复制光盘上储存的内容的一个硬盘驱动器2与这个客户终端装置1连接。
另外,用于与因特网5这样的网络连接的通信调制解调器6与这个客户终端装置1连接。
显然,如图1所示,通信调制解调器6可以从外部与客户终端装置1连接。另外,也可以在客户终端装置1内部安装通信调制解调器6。
除此以外,这个复制管理系统可以包括一个系统服务器装置4,它具有数据库3,储存着用户信息。这一复制管理系统通过将这个系统服务器装置4和上面提到的客户终端装置1通过因特网5这样的网络互相连接起来而构成。
客户终端装置的结构
图2说明客户终端装置1的外观。如图2所示,控制连接器7A、7B和存储卡载入器8A、8B放在客户终端装置1的前面。
另外,在客户终端装置1前面有两个通用串行总线(USB)端子9,用于连接USB设备,还有一个IEEE1394端子10,它能够进行例如高达400Mbps的数据传输。
此外,在客户终端装置1的前面有一个碟形盘载入器11,用于载入光盘。
另外,在客户终端装置1的前面有一个复位按钮12,用来让内容的执行或者再现复位,还有一个碟操作按钮13,用来插入和弹出光盘载入器11的碟。
在客户终端装置1的后面板上有电源开关,音频/视频输出端子(AV多输出端),PC卡插槽,数字光信号输出端,交流电源输入端等等。
AV多输出端通过AV电缆17与电视接收机18连接,这个电视接收机被用作监视器。客户终端装置1的视频信号和音频信号输出通过这个AV多输出端和AV电缆17被提供给用作监视器的电视接收机18。这样就能够在电视接收机18上显示上述内容的图像。另外,上述内容的声音通过电视接收机18的扬声器输出。
控制连接器7A、7B通过控制器电缆15分别与控制器14连接。
用于存储和读出游戏数据的存储卡被载入存储卡载入器8A、8B。
硬盘驱动器的结构
接下来,放在图2中客户终端装置1顶部表面上的盒子就是硬盘驱动器2(以后叫做HDD2)。这个硬盘驱动器2内部有一个例如40GB的大容量硬盘。可以将储存在几十张DVD-ROM上的游戏内容复制到这个硬盘驱动器2上。
打开电源的时候点亮的电源指示灯20和对硬盘进行写入操作的时候点亮的写入指示灯21安装在硬盘驱动器2的前面板上。在硬盘驱动器2的后面板上,至少有一个电源开关和一个数据输入/输出端子。
对于硬盘驱动器2与客户终端装置1连接的情形,将一个PC卡插入上面提到的客户终端装置1后面板上的PC卡插槽。在这种情况下,连接器电缆的一端与PC卡连接。连接器电缆的另一端与硬盘驱动器2的数据输入/输出端子连接。结果,客户终端装置1和硬盘驱动器2被互相连接起来。
显然,在这个实例中,硬盘驱动器2与客户终端装置1是不同的单元,在外部与客户终端装置1连接。也可以在客户终端装置1的内部安装这个硬盘驱动器2。
另外,客户终端装置1和硬盘驱动器2通过PC卡和连接器电缆互相连接起来。也可以在硬盘驱动器2的后面板(甚至在前面板上)上安装USB连接端子或者IEEE1394连接端子,硬盘驱动器2和客户终端装置1可以通过这些连接端子中的一个互相连接。
客户终端装置的电结构
图3是客户终端装置1的一个框图。如图3所示,这个客户终端装置1包括一个CPU30,一个图形处理器31,以及一个IO处理器(IOP)32。
另外,客户终端装置1包括一个光盘控制器33,它控制着CD-ROM或者DVD-ROM这种光盘和声音处理器单元(SPU)34的再现。
另外,客户终端装置1包括一个MASK-ROM35,它上面储存着CPU30和IOP32执行的操作系统程序,还有一个RAM36,它被用作缓冲器,用来暂时储存从CPU30或者光盘的工作区读出来的数据。
另外,客户终端装置1包括一个CD/DVD DSP38,它在再现通过光盘控制器33的射频放大器37提供的光盘输出的时候进行纠错处理(CRC处理)并输出。
另外,客户终端装置1包括一个驱动器39和一个机械控制器40,它控制着例如光盘控制器33中主轴马达的转动,控制着光的聚焦和跟踪,并控制着盘碟载入。
另外,客户终端装置1包括连接了上述PC卡的卡形连接器41。
这些部件主要是通过总线42和43互相连接。
显然,DVD-ROM中储存的视频内容的再现主要是通过存储卡中储存的DVD驱动器软件。视频内容的再现也可以利用烧进客户终端装置1内安装的半导体存储器44(DVD播放机ROM)的DVD驱动器软件。
操作系统程序储存在MASK-ROM35中。CPU30根据MASK-ROM35中储存的操作系统程序对整个客户终端装置1进行控制。
与控制连接器7A、7B连接的控制器14、存储卡16和HDD2的硬件识别号(硬件ID),存储卡载入器8A、8B以及卡形连接器41储存在MASK-ROM35中。在这个MASK-ROM35中储存的硬件ID的基础之上,IOP32与控制器14、存储卡16和HDD2这样的硬件通信,并且识别与每个连接端子7A、7B、8A和8B以及卡形连接器41连接的硬件。
显然,硬件ID指的是与每个硬件有关的一个ID,客户终端装置1有一个ID,存储卡16有一个ID,HDD2有一个ID。
另一方面,下面描述的客户ID、MC-ID和HDD-ID是分别与每个客户终端装置1、每个存储卡16和每个HDD2连接的硬件专用ID。
GPU31按照CPU30给出的变换方向进行变换,并且在图中没有画出的帧缓冲器中储存变换后的图像。另外,可以将GPU31用作几何变换引擎,用于进行坐标变换。
对于例如储存在光盘上的游戏内容采用“3-D图形”的情形,这个GPU31利用三角形形状的多边形集合体产生虚拟3-D对象。GPU31随后进行各种计算,从而产生通过用虚拟照相机捕获到的3-D对象获得的图像。具体而言,GPU31进行例如透视投影(当构成三维对象的每个多边形的顶点投影到虚拟屏幕上的时候坐标的计算),从而进行变换。
另外,GPU31在需要的时候按照CPU30给出的变换方向利用几何变换引擎变换到帧缓冲器中。然后输出对应于变换过的这一图像的视频信号(视觉输出)。
与此同时,SPU34具有自适应差分脉码调制(ADPCM)译码功能,它能够再现进行了自适应预测编码的音频数据;还具有通过再现声音缓冲器中储存的波形数据再现和输出(音频输出)音响效果的音频信号这样的再现功能;调制和再现声音缓冲器中储存的波形数据的调制功能。这个SPU34被用作所谓的采样声音产生器。SPU34按照CPU30发来的指令在声音缓冲器中储存的波形数据的基础之上产生音乐声音和音响效果这样的音频信号。
利用这种客户终端装置1,一旦打开电源,CPU30和IOP32就开始从MASK-ROM35读取供CPU30执行的操作系统程序和IOP32执行的操作系统程序。
CPU30按照CPU30的操作系统程序集中控制客户终端装置的每个部件。
IOP32按照IOP32的操作系统程序控制例如控制器14、存储卡16和HDD2的数据输入输出。
完成了检查这样的初始化处理以后,CPU30控制光盘控制器33在CPU30的操作系统程序的基础之上对光盘上储存的内容进行再现控制。
如果播放的内容是视频游戏的游戏内容,CPU30就在通过IOP32从控制器14收到的指令基础之上,让GPU31和SPU34控制游戏内容的图像显示和例如音响效果和音乐声音的声音产生。
如果播放的内容是电影内容,CPU30就在通过IOP32从控制器14收到的指令的基础之上,让GPU31和SPU34控制电影内容视频显示和声音的产生。
复制管理操作
如果要将光盘上储存的内容复制到HDD2上,复制管理系统就按照以下方式进行管理。
安装程序的安装
首先,为了利用这个复制管理系统将光盘上储存的内容复制到HDD2上去,主要在客户终端装置1中执行复制控制应用程序(安装程序)。对于这个实例,安装程序与内容一起储存在光盘上。客户终端装置1在复制内容之前安装这个安装程序。
安装安装程序的时候,用户将储存了安装程序的光盘插入客户终端装置1。客户终端装置1中的CPU30在插入光盘的时候自动读出(自动运行),或者按照用户对控制器14的操作读出,光盘上储存的安装程序,将它存入存储卡16或者RAM36。
如果用户要复制光盘上储存的内容,CPU30就执行存储卡16或者RAM36中储存的安装程序。CPU30通过执行这个安装程序控制内容的复制。
显然,储存了安装程序的光盘只能由系统制造商制造,交给用户。也可以由系统制造商制造储存了安装程序的存储卡,交给用户。在这种情况下,可以省略安装程序的安装过程。否则,可以在客户终端装置1中提供储存了安装程序的ROM。在这种情况下,也可以省略安装程序的安装过程。
内容加密
如图4所示,用每一内容都不相同的对称密钥(内容-密钥)对光盘上储存的内容进行加密处理。另外,除了这样的加密内容以外,光盘上也可以有每张光盘专用的“媒介唯一ID(MID)”。
用户注册
下一步,利用这第一个实施方案的复制管理系统,对于将内容从光盘复制到HDD2这种情形,在系统服务器装置4中用每个存储卡16上唯一的“存储卡ID(MC-ID)”进行用户注册。没有进行用户注册的时候,内容复制是未授权的。
图5说明系统服务器装置4中用户进行用户注册的时候的流程。图6说明通过这个用户注册,在客户终端装置1和系统服务器装置4之间发送和接收到的每一个信息。
下面利用图5和图6来描述用户注册程序。图5中的流程图从用户打开客户终端装置1主电源的时候开始。
在步骤S1中,用户通过因特网5将他/她的客户终端装置1与系统服务器装置4连接。
具体而言,连接因特网的通信调制解调器6与客户终端装置1连接(或者安装在其中),如图1所示。一旦用户指定了因特网连接,图3所示的CPU30在预定环球网浏览器的基础之上进行工作,通过通信调制解调器6在客户终端装置1和系统服务器装置4之间建立通信链路。于是,注册程序进入步骤S2。
在步骤S2中,CPU30将载入客户终端装置1的存储卡的识别号(MC-ID)、每个客户终端装置1的唯一识别号(客户ID)和每个HDD2的唯一识别号(HDD-ID)发送给系统服务器装置4。
具体而言,一旦在系统服务器装置4和客户终端装置1之间建立起通信链路,CPU30就分别与客户终端装置1、HDD2、存储卡16通信。通过这一通信,CPU30分别获得客户终端装置1的唯一识别号(客户ID)、HDD2的唯一识别号(HDD-ID)和载入客户终端装置1的存储卡16的唯一识别号(MC-ID)。CPU30将这些识别号发送给系统服务器装置4,如图6所示。利用它,用户注册程序进入步骤S3。
显然,在加密套接字层(SSL)这种通信协议的基础之上对客户终端装置1和系统服务器装置4之间发送和接收的数据进行加密,以保证通信安全。
另外,在这个实例中,CPU30通过与每个装置进行通信获得客户ID、HDD-ID和MC-ID,并且将它们发送给系统服务器装置4。但是,客户ID、HDD-ID和MC-ID分别标在客户终端装置1、HDD2和存储卡16的外壳上,使用户能够看到。结果,用户可以查看客户ID、HDD-ID和MC-ID,操纵控制器14,手动输入每个ID,将它发送给系统服务器装置4。
下面在步骤S3中,系统服务器装置4确定从用户发送过来的存储卡识别号(MC-ID)是不是一个有效的ID。在这个步骤S3中,如果系统服务器装置4认为用户发送的MC-ID是一个有效ID,用户注册程序就进入步骤S4;如果它认为用户发送过来的MC-ID是一个无效ID,用户注册程序就进入步骤S7。
具体而言,系统服务器装置4有一个数据库3,其中储存了所有客户终端装置1的ID,所有HDD2的HDD-ID以及所有存储卡16的MC-ID。
从用户发送客户终端装置1、HDD2和存储卡16的每个唯一ID的时候,系统服务器装置4首先将用户发送的MC-ID作为存储卡16的唯一ID与数据库3中注册的每个MC-ID进行比较,确定用户发送的存储卡16的MC-ID是否在数据库3中注册。
也就是说,系统服务器装置4确定用户发送过来的存储卡16的MC-ID是不是与数据库3中按时注册的MC-ID相同。
如果用户发送过来的存储卡16的MC-ID与数据库3中按时注册的MC-ID中的任何一个都不相同,系统服务器装置4就认为这个用户注册访问是一个未授权用户注册访问。此时,在步骤S7中,系统服务器装置4发送一则拒绝用户注册消息给客户终端装置1,比如“不能用这个存储卡进行用户注册”(无效通知)。这样,用户注册结束,终止用户注册程序。
另一方面,如果用户发送过来的存储卡16的MC-ID与数据库3中按时注册的一个MC-ID相同,系统服务器装置4就在步骤S4中利用例如随机数形成一个用户ID,它对于当前访问系统服务器装置的用户是一个唯一的ID。
然后,如图6所示,系统服务器装置4将客户ID、HDD-ID和用户的MC-ID与对于上面描述的用户而言是唯一的ID的用户ID、后面将描述的MC-密钥捆绑在一起,在系统服务器装置4的数据库3中注册为“用户信息”。
通过这种方式,这个实施方案中的复制管理系统用数据库3和每个用户的客户终端装置1、HDD2和存储卡16的三个ID识别号注册每个用户。
由于不同用户之间客户终端装置1、HDD2和存储卡16的三个ID不可能完全相同,因此通过在这三个ID的基础之上进行用户注册就能够可靠地进行用户识别和用户注册。结果,就能够更加有效地防止对储存在下面描述的光盘上的内容的未授权复制。
显然,也可以通过发送“只有MC-ID”、“只有ID”、“只有HDD-ID”、“MC-ID和客户ID”、“MC-ID和HDD-ID”或者“客户ID和HDD-ID”给系统服务器装置4来进行用户注册。在这些情况下,用户识别和用户注册也能够可靠地进行,而不会出现不同的用户发生重叠的情况,因为每个ID都是唯一的ID。
下一步,当用户注册程序进入步骤S5,作为用户注册已经按时完成的标志的时候,系统服务器装置4用MC-密钥将上述步骤S4中形成的用户信息中的用户ID加密,返回给客户终端装置1。
MC-密钥
上述“MC-密钥”是客户终端装置1和系统服务器装置4之间发送和接收的加密数据的密钥信息。这个MC-密钥与MC-ID一起预先储存在存储卡16中。
MC-ID标在存储卡16的外壳上,用户能够看到它;但是MC-密钥则储存在存储卡16中,用户看不到。另外,这个MC-密钥被当作高度机密的信息,因此根本不能显示或者输出它,即使是用户复制存储卡16上储存的信息的时候。因此,MC-密钥在用户级是不能读出的。
另外,储存在每个存储卡16中的MC-密钥和所有存储卡16的MC-ID都储存在系统服务器装置4的数据库3中。需要MC-密钥的时候,系统服务器装置4从这个数据库3中读出MC-密钥,对它进行引用。因此,永远不会从客户终端装置1向系统服务器装置4发送这个MC-密钥。
通过这种方式,将MC-密钥当成高度机密的信息,用户这一级不可能获得它,也不会在客户终端装置1和系统服务器装置4之间发送和接收。
由于不必在客户终端装置1和系统服务器装置之间发送和接收MC-密钥,因此能够防止发生第三方截获MC-密钥这样的问题。
在返回用户ID的时候,系统服务器装置4从数据库3中预先储存的MC-密钥选择对应于当前正在访问的用户的存储卡16的MC-密钥。然后用选中的这个MC-密钥加密用户ID,返回给客户终端装置1。
然后用这个MC-密钥对上述用户ID、媒介唯一ID(MID)、内容-密钥和内容-Gen-密钥进行解密。
MID是每个光盘上的一个唯一ID。内容-密钥是一个加密密钥,用于对光盘中储存的内容进行加密处理。内容-Gen-密钥是对复制到HDD2上的内容进行重新加密的时候使用的加密密钥。
利用上面提到的内容-密钥,客户终端装置1对光盘上再现出来的内容进行解密。然后利用上面提到的内容-Gen-密钥,客户终端装置1将解密以后的内容重新加密,复制到HDD2上。下面将对此进行更加详细的介绍。
下一步,用户注册程序进入步骤S6,其中的客户终端装置1将系统服务器装置4返回的用户ID存入存储卡16。这样,图5所示的所有注册程序全部完成。此时,用MC-密钥加密的用户ID和图6所示预先储存的MC-ID和MC-密钥全部储存在存储卡16中。
媒介唯一ID的注册和内容的获得
下一步,如果能够许多次将光盘上储存的内容复制到HDD2上去,那么只要将储存了MC-ID、MC-密钥和用户ID的存储卡16借给另一个用户,这另一个用户就同样能够在未授权的情况下将光盘上储存的内容复制到他/她的HDD上去,我们不希望出现这种情况。
对于这一复制管理系统,要将内容复制到HDD2上去的时候,用户通过客户终端装置1将每个光盘上的媒介唯一ID(MID)发送给系统服务器装置4。通过注册用户发送的MID,系统服务器装置4将用于对加密内容解密的内容-密钥发送给用户。客户终端装置1利用内容-密钥对光盘上储存的内容解密,复制给HDD2。因此,收到内容-密钥这一事实说明系统服务器装置4已经许可客户终端装置1复制内容。
证实了以前没有为从客户终端装置1收到的MID发送内容-密钥的时候,系统服务器装置4发送这一内容-密钥。这样就可以将给同一MID发送内容-密钥这件事限制为只进行一次。
假设例如某个用户将他自己/她自己购买的光盘上储存的内容复制到他/她的HDD2上去以后,将这张光盘借给另一个用户。这另一个用户试图将内容复制到HDD2上去的时候,将借来的光盘的MID发送给系统服务器装置4。但是,在系统服务器装置4这边,有一个历史记录说明已经发送过这张光盘的MID的内容-密钥。在这种情况下,系统服务器装置4不给其它用户提供内容-密钥。不能获得内容-密钥的其它用户不能够将内容复制到HDD2上。这样,这一复制管理系统就能够防止未被授权的情况下复制内容。
在图7所示的流程图中,说明了从媒介唯一ID(MID)注册到用户获得内容-密钥的过程。另外,MID注册和内容-密钥的获得过程中,客户终端装置1和系统服务器装置4之间发送和接收的每一信息都在图8中说明。
下面利用图7和图8介绍MID的注册和内容-密钥的获得过程。在用户已经按照前面描述的按时完成用户注册的前提下,执行图7所示的MID注册和内容-密钥获得过程(注册/获得过程)。
首先,在步骤S11中,客户终端装置1与系统服务器装置4建立通信连接。然后,注册/获得程序进入步骤S12。
显然,在这个实例中说明了完成前面描述的用户注册以后,在客户终端装置1和系统服务器装置4之间建立的通信连接被暂时终止,然后在执行这个注册/获得程序的时候,再次在客户终端装置1和系统服务器装置4之间建立通信连接。
也可以在上面描述的用户注册程序以后继续执行这个注册/获得程序而不中断客户终端装置1和系统服务器装置4之间的通信连接。在这种情况下,这个注册/获得程序从开始跳过步骤S11进入步骤S12。
下一步在步骤S12中,客户终端装置1将按照前面描述的方式获得的用户ID和MC-ID发送给系统服务器装置4。另外,客户终端装置1向系统服务器装置4发送光盘上的唯一MID和用户ID以及MC-ID,这张光盘上储存了要复制给HDD2的内容。
具体而言,CPU30与存储卡16通信,并且按照图8所示的方式将MC-ID发送给系统服务器装置4。另外,CPU30从存储卡16读出按照前面描述过的方式用MC-密钥加密的用户ID,并且将它发送给系统服务器装置4。另外,CPU30通过控制光盘控制器33加密从光盘上再现的MID,并且将它发送给系统服务器装置4。
显然,也可以将客户ID和HDD-ID与这些信息一起发送给系统服务器装置4。可以将客户ID和HDD-ID与上面提到的MC-ID一起使用来识别用户。通过利用MC-ID、客户ID和HDD-ID这三个ID来识别用户,比只利用MC-ID识别用户能够更加精确地识别用户。
在加密套接字层(SSL)这种传输协议的基础之上对客户终端装置1和系统服务器装置4之间发送和接收的信息进行加密和发送/接收。这样,在客户终端装置1和系统服务器装置4之间能够进行高度安全的通信。
下一步,在步骤S13中,系统服务器装置4确定客户终端装置1发送的用户ID是不是一个有效ID。在这个步骤S13中,如果系统服务器装置4认为这个用户ID有效,这个注册/获得过程就进入步骤S14。否则,如果在步骤S13中系统服务器装置4认为这个用户ID是无效的,这个注册/获得程序就进入步骤S17。
具体而言,系统服务器装置4在从客户终端装置1收到的MC-ID(和客户ID和HDD-ID)的基础之上调用数据库3,读出对应于这个MC-ID的MC-密钥。在这个MC-密钥的基础之上,系统服务器装置4对利用MC-密钥加密的用户ID和MID进行解密并且发送出去。
如上所述,系统服务器装置4中的数据库3储存了例如用户ID、MC-ID、客户ID和HDD-ID作为用户信息。结果,系统服务器装置4根据MC-ID(和客户ID和HDD-ID)从数据库3提取用户信息。系统服务器装置4随后将这个用户信息中的用户ID与此时访问系统服务器装置4的用户的用户ID进行比较。
如果这两者相同,系统服务器装置4就认为此时访问系统服务器装置4的用户是一个被授权用户。这样,注册/获得程序进入步骤S14。
另一方面,当数据库3中这个用户信息中的用户ID与此时访问系统服务器装置4的用户的用户ID不相同的时候,系统服务器装置4就认为这个用户ID是未授权的。于是在步骤S7中,系统服务器装置4向客户终端装置1发送一则消息,比如“用户ID无效。请完成用户注册。”(无效通知),提醒用户再次注册。这样,注册/获得程序没有完成就结束。
下一步在步骤S14中,系统服务器装置4确定此时用户访问的光盘上储存的内容是否有曾经被复制过的历史。
具体而言,对于这个复制管理系统,光盘的所有MID都储存在数据库3中。一旦复制了内容,系统服务器装置4就在数据库3中给MID做标记,留下复制历史记录。
于是,对MID解密以后,系统服务器装置4检测MID是否被做了标记。这样就能够确定这一内容是否在过去曾经从具有这一唯一MID的光盘被复制过。
如果这个MID没有标记,就意味着在过去没有从这个MID的光盘复制过内容。因此,系统服务器装置4给数据库3中的MID做标记。另外,系统服务器装置4为这个用户在用户信息中注册这个做了标记的MID,注册/获得程序进入步骤S15。
另一方面,如果MID上已经做了标记,就意味着过去曾经从这个MID的光盘上复制过内容。因此在步骤S17中,这个系统服务器装置4发送一则消息给客户终端装置1,比如“不能从这个媒介复制内容”(无效通知),拒绝用户的注册。这样,注册/获得程序没有完成就结束。
如果过去没有从用户的光盘复制过内容,就进入步骤S15。此时,利用这个用户的存储卡16的MC-密钥,系统服务器装置4对这个光盘上的内容的内容-密钥进行加密。随后将加密了的内容-密钥发送给客户终端装置1。这个内容-密钥已经被发送意味着系统服务器装置4已经许可用户复制这张光盘上的内容。
MC-密钥是用户他/她所有的存储卡16独占的。因此,能够对这个内容-密钥解密和使用的用户只能是拥有储存了这个MC-密钥的存储卡16的用户。所以,上述内容-密钥只能安全地发送给被授权用户。
另外,系统服务器装置4在数据库3中储存的用户信息的基础之上,读出用户使用的客户终端装置1的客户ID和HDD2的HDD-ID。系统服务器装置4利用用随机数形成的一个“内容-Gen-密钥”对这些ID进行加密,并且将它们返回给客户终端装置1。
此外,这个系统服务器装置4利用上面描述的MC-密钥加密这个内容-Gen-密钥,随后加密客户ID和HDD-ID的时候要使用它,并且将它返回给客户终端装置1。
如同下面将更加详细地描述的一样,客户终端装置1将所述客户终端装置1的客户ID与系统服务器装置4返回的客户ID进行比较。另外,客户终端装置1将与所述客户终端装置1连接的HDD2的HDD-ID与系统服务器装置4返回的HDD-ID进行比较。然后客户终端装置1核实上述客户ID和上述两个HDD-ID相同,开始复制内容。
因此,通过从系统服务器装置4将预先注册的客户ID和HDD-ID发送给客户终端装置1,只有已经在数据库3中注册了的用户的客户终端装置1和HDD2的组合才能进行复制。
此外,系统服务器装置4利用用户所有存储卡16中的MC-密钥加密用于加密客户ID和HDD-ID的内容-Gen-密钥,并且将它返回给用户的客户终端装置1。因此,能够解密和使用这一内容-Gen-密钥的用户只有拥有储存了这个MC-密钥的存储卡16的用户。因此,只能安全地将上述内容-Gen-密钥发送给被授权用户。
下面在步骤S16中,客户终端装置1将利用系统服务器装置4返回的MC-密钥加密了的内容-密钥,用MC-密钥加密的内容-Gen-密钥,以及用内容-Gen-密钥加密的客户ID和HDD-ID储存到存储卡16中。这样就完成了图7所示流程图中的注册/获得程序。
这样,这个复制管理系统允许复制其MID没有任何复制历史记录的光盘上储存的内容。这样,每张光盘上储存的内容只能复制一次。于是借来已经被复制过的光盘的第三方不能从借来的光盘复制内容。这样就能够防止许多用户从一张光盘上在未授权的情况下复制内容。
内容复制
下一步,允许用户通过获得这个内容-密钥复制光盘上的内容到HDD2上去。
图9说明这个复制程序的流程,图10说明复制内容的时候在客户终端装置1、HDD2和存储卡16中处理的信息。下面参考图9和图10介绍复制程序。
首先,图9所示的流程图从上面描述的MID已经完成开始,获得内容-密钥的用户通过操纵客户终端装置1启动内容复制。
在步骤S21中,客户终端装置1的IOP32从存储卡16读出用MC-密钥加密的内容-密钥和内容-Gen-密钥,提供给CPU30。
如上所述,将MC-密钥保留在系统服务器4和客户终端装置1中。因此,CPU30利用保留的这个MC-密钥将上述加密内容-密钥和内容-Gen-密钥进行解密处理。这个CPU30随后将解密以后的内容-密钥和内容-Gen-密钥储存在RAM36中。这样,复制程序进入步骤S22。
在步骤S22中,IOP32读出分别用内容-Gen-密钥加密的客户ID和HDD-ID,将它们提供给CPU30。CPU30利用上述内容-Gen-密钥对客户ID和HDD-ID进行解密。
另外,在这个步骤S22中,CPU30将解密以后的上述客户ID与客户终端装置1的客户ID进行比较。另外,CPU30将解密以后的上述HDD-ID与客户终端装置1的HDD2的HDD-ID进行比较。
下面在步骤S23中,CPU30确定上述客户ID和HDD-ID是否分别相同。如果都相同,复制程序就进入步骤S24开始复制内容。如果不相同,复制程序就进入步骤S28。
如果从存储卡16解密获得的客户ID和HDD-ID与客户终端装置1中的客户ID和HDD-ID不同,就意味着在客户终端装置1和被授权用户的HDD2的基础之上,内容ID获得过程还没有进行。
具体而言,在这种情况下,它说明从被授权用户那里借过来存储卡16的一个未授权用户正在试图复制内容。
因此,CPU30给用户显示一则内容复制拒绝消息,比如“不允许复制”。这样,复制程序没有完成就结束。
下面是步骤S24,如果客户终端装置1检测到上述客户ID中的每一个与上述HDD-ID中的每一个都相同就执行它。此时,利用RAM36中储存的内容-密钥,CPU30对光盘控制器33从光盘上再现的内容进行解密。另外,利用RAM36中储存的内容-Gen-密钥,CPU30将解密内容进行重新加密处理,提交给HDD2。
下一步在步骤S25中,HDD2用图10所示的上述内容-Gen-密钥储存(复制)重新加密的内容。
接下来在步骤S26中,客户终端装置1的CPU30与HDD2通信,以确定内容的复制是否已经完成。如果复制还没有完成,CPU30就重复执行步骤S24和步骤25中的操作,提供内容给HDD2,直到完成复制。一旦完成内容复制,复制程序就进入步骤S27。
在步骤S27中,由于内容复制已经完成,IOP32删除存储卡16中储存的内容-密钥。这样,复制程序结束。
通过这种方式,客户终端装置1用系统服务器装置4给出的内容-密钥对利用内容密钥加密的光盘内容进行解密,复制到HDD2上。在这些内容被复制了以后,删除储存在存储卡16上的内容-密钥(系统服务器装置4给出的内容-密钥)。
如上所述,由于已经复制了内容的光盘的复制历史保存在数据库3中,从原则上将,系统服务器装置4将不再给出内容-密钥。因此,从借来储存了内容已经复制的光盘的第三方发出的复制请求将被系统服务器装置4根据保存在上述数据库中的复制历史记录加以拒绝。还有,系统服务器装置4不发送这个内容-密钥给这个第三方。
由于上述第三方无法获得内容-密钥,他/她不能对借来的盘上储存的内容进行解密。因此,即使上述第三方能够将内容复制到HDD这样的另一个媒介上,也无法使用这些内容,因为他/她不能对它们进行解密。因此,这个复制管理系统能够防止未授权的情况下使用内容。
复制内容的再现
下一步,通过这种方式复制到HDD2上去的内容可以被这个用户重复再现和使用。
图11说明HDD2上储存的内容的再现流程。另外,图12说明在这个再现过程中,客户终端装置1、HDD2和存储卡16之间处理的信息。
图11的流程从按照上述方式按时完成内容复制的用户表示要再现内容开始。
在步骤S31中,客户终端装置1的IOP32从存储卡16读出内容-Gen-密钥,它被利用上面描述的MC-密钥进行了加密,并且提供给CPU30。CPU30随后利用客户终端装置1上储存的MC-密钥对内容-Gen-密钥进行解密和再现。
在步骤S32中,IOP32从存储卡16读出客户ID和HDD-ID,用内容-Gen-密钥对它们进行了加密,并提供给CPU30。CPU30利用上述内容-Gen-密钥对客户ID和HDD-ID进行解密。
接下来在步骤S33中,CPU30将利用上述内容-Gen-密钥解密了的客户ID与客户终端装置1上的客户ID进行比较。另外,CPU30将利用上述内容-Gen-密钥解密得到的HDD-ID与连接客户终端装置1的HDD2的HDD-ID进行比较。
如果上述每一个客户ID和HDD-ID都不相同,就意味着正在使用另一个用户的存储卡16,另一个用户的客户终端装置1或者另一个用户的HDD2。因此,在步骤S35中,CPU30给用户显示“不允许再现内容”这样一则内容再现拒绝消息。这样,再现程序没有完成就结束。
通过这种方式,利用这个复制管理系统,即使是再现复制到HDD2上的内容的时候,也要核实客户ID和HDD-ID。例如,考虑第三方借来被授权用户拥有的其中储存了内容的存储卡16和HDD2的情况。第三方将借来的存储卡16和HDD2与他/她自己的客户终端装置连接起来,试图播放储存在HDD2上的内容。
但是,储存在存储卡16上的客户ID是被授权用户的客户ID。结果,第三方客户终端装置和存储卡16上储存的客户ID不相配,在第三方客户终端装置上拒绝再现HDD2上储存的内容。因此,在借出存储卡16和HDD2的情况下能够防止将内容复制到HDD2上去。
下一步在上述客户ID中的每一个和上述HDD-ID中的每一个都相同的情况下,CPU30利用上述内容-Gen-密钥对HDD2上的内容进行解密,储存在RAM36中。这样,再现程序结束。
如果储存在RAM36上的内容是例如视频游戏的游戏内容,CPU30就按照这个游戏内容进行操作。然后CPU30显示例如视频游戏中的一个角色,并且产生音响效果或者BGM等等。这样用户就能够在从光盘复制到HDD2上去的游戏内容的基础之上玩视频游戏。
如果通过从光盘上直接再现游戏内容来玩视频游戏,每次玩新视频游戏的时候都要载入光盘。但是,通过用这种方式将光盘上储存的游戏内容复制到HDD2上去,能够省去光盘的载入,而在用户每次想玩新视频游戏的时候是必须做的。这样就能够顺利地开始新的视频游戏。
显然,在已经从光盘复制了内容以后,由于存储卡16上储存的内容-密钥已经被删除,因此不能再次复制内容。但是,复制完成以后不删除存储卡16上的内容-Gen-密钥。因此能够通过利用存储卡16上储存的内容-Gen-密钥进行重新解密来反复地玩利用内容-Gen-密钥加密并复制到HDD2上去的内容。
对装置维修/更换的支持
利用这一复制管理系统,系统服务器装置4控制例如客户ID、HDD-ID、MC-ID(以后一起叫做装置ID)和一起叫做用户信息的用户ID。但是,如果因为损坏等等而更换了客户终端装置1或者HDD2这样的一个装置,更换过的装置的装置ID不同于用户信息中注册过的装置ID。因此,如果更换了装置,虽然这个用户是被授权的,但是恐怕不能用更换过的这个装置复制或者再现内容。
另一方面,这个复制管理系统的目的是防止通过保持装置ID的唯一性来防止内容的未授权使用。因此,即使是客户终端装置1或者HDD2这样的装置被修好,并且恢复到它原来的状态,也需要在修好以后给这个装置配上一个不同于维修以前的装置ID的一个新的装置ID,从而能够可靠地区分维修前的装置和维修后的装置。
但是,如果按照这种方式给维修以后的装置一个装置ID,虽然用户是被授权的,但是恐怕用修好以后的装置复制或者再现内容都是不可能的,就跟前面提到的更换装置一样。
这个复制管理系统通过以下方式避免因为装置维修或者更换使用新的装置ID而碰到的上述问题。
如何处理客户终端装置和HDD的维修/更换这种情况
图13说明如何处理复制管理系统中客户终端装置和HDD维修/更换这种情况。在图13中,上面画了“X”的客户终端装置1和HDD2是损坏了的装置。
在图13中,当一个装置被损坏的时候,用户将损环的装置和存储卡16交给管理员那边的维修中心,维修这个复制管理系统。
即使存储卡16没有损坏,内容-Gen-密钥、用内容-Gen-密钥加密的客户ID和HDDID储存在存储卡16中。因此,即使装置被损坏,也要将存储卡16同损坏的装置一起送到(或者带到)上述维修中心。
在维修中心里,一旦出了问题的装置被送进来,维修/更换这个装置,使它正常工作,给维修/更换过的这个装置一个新的装置ID。
具体而言,客户终端装置1的客户ID与上述硬件ID和操作系统程序一起储存在MASK-ROM35中。另外,HDD2中还有类似于上述MASK-ROM35的MASK-ROM,HDD-ID储存在这个MASK-ROM中。结果,在维修中心里,如果是维修这个装置,维修以前的MASK-ROM被去掉,换一个MASK-ROM,上面有新的客户ID或者HDD-ID,这样就换成了新的客户ID或者HDD-ID。
显然,如果将这个装置换成新装置,由于这个新装置的MASK-ROM中储存了不同于损坏的装置的一个装置ID,因此不需要更换MASK-ROM。
下面,维修中心的操作员再现损坏装置中存储卡16的MC-ID。操作员通过维修中心提供的终端装置访问系统服务器装置4的上述数据库3,在从上述存储卡16再现出来的MC-ID的基础之上,访问上述数据库3中储存的用户信息。操作员随后操作这个终端装置将新的装置ID注册到数据库3中的用户信息里。另外,操作员通过这个终端装置操纵数据库3,去掉已复制内容的标志。
另外,操作员操作终端装置来删除用MC-密钥加密的内容-Gen-密钥,用内容-Gen-密钥加密的装置ID(客户ID和HDD-ID),它们都储存在存储卡16中。然后将这个存储卡16和维修好/更换过的装置一起返还给用户。
这样,用户的装置(客户终端装置1、HDD2和存储卡16)的状态回到图5和图6所示刚刚完成了用户注册程序以后的状态(和复制内容以前的状态一样)。
收到存储卡16和这个装置的用户操纵这个客户终端装置1,再一次注册媒介唯一ID(MID),获得内容-密钥,这一点在图7和图8中说明。
客户终端装置1按照用户的操作访问系统服务器4,进行MID注册。客户终端装置1再次利用通过注册从系统服务器装置4获得的内容密钥向硬盘2复制储存在光盘上的内容。
于是,即使是因为维修/更换装置而改成了新的装置,只要用户是被授权的,就能够在新装置ID的基础之上复制或者再现内容。
另外,在复制管理系统这边,通过给维修或者更换以后的装置一个新的装置ID,恢复到它的初始状态,就能够可靠地区分维修前和维修后的装置。
存储卡损坏/丢失的时候怎么办
存储卡16损坏或者丢失的时候这个复制管理系统按照以下方式进行处理。图14说明存储卡16损坏/丢失的时候复制管理系统如何处理。在图14中,虚线框中的存储卡16是损坏或者丢失了的存储卡16。
在存储卡16被损坏或者丢失的情况下,用户通过因特网5将客户终端装置1与系统服务器装置4连接起来,发出重新分配存储卡的请求给系统服务器装置4,如图14所示。
一旦发出了这个请求,系统服务器装置4就发送用户ID输入画面数据给客户终端装置1。这样,用户的客户终端装置1就在电视接收机18上显示这个用户ID输入画面。
用户随后在这个输入画面上输入他/她的用户ID。但是在这种情况下,由于存储卡16已经损坏或者已经丢失,不能从存储卡16读出用户ID。因此,用户输入例如获得用户ID的时候他/她写在记事簿上的用户ID。系统服务器装置1将输入的这个用户ID发送给客户终端装置4。
系统服务器装置4访问数据库3中对应于用户发送的用户ID的用户信息。这样,系统服务器装置4就能够识别用内容-Gen-密钥和存储卡16以及损坏了的/丢失了的存储卡16的MC-ID和MC-密钥复制的内容。
下一步,系统服务器装置4为具有新MC-ID的存储卡16新重新注册新的MC-密钥(新-MC-密钥),用这个新-MC-密钥新加密的内容-Gen-密钥和用这个内容-Gen-密钥加密的客户ID和HDD-ID。另外,系统服务器装置4重新写入MC-ID和MC-密钥,从而使数据库3中储存的用户信息成为对应于这个新存储卡16新的用户信息。
显然,在这种情况下,存储卡16已经被损坏或者被丢失,但是用户的客户终端装置1和HDD2能够正常工作。因此,原始装置ID可以被用作用内容-Gen-密钥加密的客户ID和HDD-ID。
下一步,维修中心通过例如邮寄将这个存储卡16新发送给用户。如上所述,在系统服务器装置4这边,这个存储卡16新中不仅每个信息都被重写,而且数据库3中的用户信息也被重写。因此,收到发送过来的存储卡16新的用户能够象以前一样用包括这个存储卡16新、客户终端装置1和HDD2的系统复制内容和播放复制以后的内容。
显然,利用第一个实施方案中的复制管理系统,系统管理员能够将利用内容-密钥加密了的内容储存到光盘上并且将它发送给用户,光盘上面有一个媒介唯一ID(MID)。
复制内容的时候,用户将光盘的MID发送给系统服务器装置4。另外,它还将他/她正在使用的装置的装置ID(客户ID、HDD-ID、MC-ID等等)发送给系统服务器装置4。
系统服务器装置4将已经复制了其内容的光盘的MID储存在数据库3中,与每个用户使用的装置的装置ID相对应。用户请求复制内容的时候,系统服务器装置4在每个用户使用的装置的装置ID和光盘的MID的基础之上访问数据库3。假设在数据库中还没有注册这个MID,系统服务器装置4将解密内容所需要的内容-密钥发送给用户的客户终端装置1。
客户终端装置1用这个内容-密钥将光盘上储存的内容解密,并且复制到HDD2上。
如果复制管理系统发现这个MID与数据库3中注册的MID相同,并且已经进行了复制,就不提供前面提到的内容-密钥。因此,这个复制管理系统就将内容复制限制为只能进行一次,因而能够防止未授权内容复制。
第二个实施方案
下面介绍本发明第二个实施方案中的复制管理系统。前面描述的第一个实施方案中的复制管理系统通过用户将他/她自己的客户终端装置直接与系统管理员那边的系统服务器装置4连接来进行用户注册,通过获得例如内容-密钥来进行内容复制。
但是利用第二个实施方案中的复制管理系统,在用户的客户终端装置1和系统管理员那边的系统服务器装置4之间提供了第三方管理的一个第三方管理服务器装置3。用户通过这个第三方管理服务器装置获得内容-密钥。第三方管理服务器则为提供这一内容-密钥之类收取费用。
第二个实施方案的结构
图15说明本发明第二个实施方案中复制管理系统的结构。图15给出了从光盘上复制内容的时候获得内容-密钥的流程。
在图15中,系统服务器装置4和第三方管理服务器装置50通过例如一条专线或者允许将公众电话线路用作专线的一个虚拟专用网络(VPN)互相连接。
另外,虽然系统服务器装置4不与因特网5连接,但是这个第三方管理服务器装置50与因特网连接。因此,由于用户不能够直接访问系统服务器装置4,因此用户需要通过这个第三方管理服务器装置50访问这个系统服务器装置4。
第二个实施方案的工作过程
下面介绍本发明第二个实施方案中的复制管理系统。对于第二个实施方案中的复制管理系统,想从光盘复制内容的用户通过因特网5将他/她自己的客户终端装置1与第三方管理服务器装置50连接。然后用户通过客户终端装置1将MC-I、用户ID和媒介唯一ID(MID)发送给第三方管理服务器装置50。另外,用户通过客户终端装置1将第三方管理服务器装置50的账号信息(例如用户名和口令)发送给第三方管理服务器装置50。
客户终端装置1将这个MC-ID和账号信息发送给第三方管理服务器装置50。另外,客户终端装置1用MC-密钥加密用户ID和光盘的MID并发送给第三方管理服务器装置50。
第三方管理服务器装置50从客户终端装置1发送的每一个信息提取账号信息。另外,第三方管理服务器装置50通过专线(或者上述VPN)将MC-ID用MC-密钥加密的用户ID和用MC-密钥加密的MID发送给系统服务器装置4。
一旦系统服务器装置4收到这个MC-ID、用户ID和MID,它就用MC-密钥加密用来象前面描述的一样对加密内容解密的内容-密钥,储存在光盘上,返回给第三方管理服务器装置50。另外,系统服务器装置4用MC-密钥加密内容-Gen-密钥,返回给第三方管理服务器装置50。系统服务器装置4还利用内容-Gen-密钥加密用户的客户ID和HDD-ID,将它们返回给第三方管理服务器装置50。
第三方管理服务器装置50通过因特网5将用MC-密钥加密的内容-密钥、用MC-密钥加密的内容-Gen-密钥以及用内容-Gen-密钥加密的用户的客户ID和HDD-ID发送给用户的客户终端装置1。
第三方管理服务器装置50根据客户终端装置1发送给第三方管理服务器装置50的账号信息,为提供了内容-密钥向用户收取费用。
客户终端装置1将第三方管理服务器装置50发送的内容-密钥、内容-Gen-密钥、客户ID和HDD-ID储存在存储卡16中并且如上所述,将它们用来复制内容和再现复制的内容。
在第三方管理服务器装置50这边,预先注册了用户的信用卡号码或者预付费信息。因此,第三方管理服务器装置50从信用卡公司收取提供内容-密钥所需要的费用。否则,第三方管理服务器装置50就从预付费中收取费用。
按照例如系统服务器装置4的管理员和第三方管理服务器装置50的管理员之间预先确定的百分比分配通过这种方式收取的费用。
通过这种方式,第二个实施方案中的复制管理系统在客户终端装置1和系统服务器装置4之间提供一个第三方管理服务器装置50。用户通过第三方管理服务器装置50访问系统服务器装置4来请求提供内容-密钥。第三方管理服务器装置50提供这个内容-密钥,并且向用户收取费用。
结果,除了能够提供有第三方(第三方管理服务器装置50的管理员)参与的一种新的复制管理系统以外,这个复制管理系统仍然能够获得第一个实施方案中复制管理系统那样的结果。
另外,利用这一复制管理系统,通过在提供内容-密钥给用户的时候为内容收取费用,能够通过光盘或者预先确定的网络免费向用户提供内容。
显然,利用这个复制管理系统,可以向用户提供没有MID的光盘,当用户请求复制它的时候,系统服务器装置4或者第三方管理服务器装置50能够提供内容-密钥并且向用户收取费用。
另外,利用第二个实施方案中的复制管理系统,建立第三方管理服务器装置5用来收取费用;但是,这个系统服务器装置4也能够进行收费。
最后,本发明并不限于上面描述的实施方案。因此,即使除了上述实施方案以外还有其它实施方案、它们的各种改进,它们也没有偏离本发明的范围和实质。
例如,在以上实施方案中,客户终端装置1向系统服务器装置4发送客户ID、HDD-ID和MC-ID作为装置识别信息。但是,只有客户ID能够从客户终端装置1发送给系统服务器装置4。这样,只有HDD-ID能够从客户终端装置1发送给系统服务器装置4。同样,只有MC-ID能够从客户终端装置1发送给系统服务器装置4。
此外,可以将客户ID和HDD-ID从客户终端装置1发送给系统服务器装置4。同样,可以从客户终端装置1向系统服务器装置4发送客户ID和MC-ID。类似地,可以从客户终端装置1向系统服务器装置4发送HDD-ID和MC-ID。
换言之,通过将复制内容的装置与内容联系起来,管理储存了供复制的内容的存储媒介,每个实施方案中的上述复制管理系统都能够防止未授权的情况下复制内容。因此,客户终端装置1发送给系统服务器装置4的装置识别信息至少应该是能够确定用户的信息。
虽然在上述实施方案中采用了存储卡16,但是并不是这个复制管理系统没有它不行。在不使用存储卡的情况下,存储卡16中的内容-密钥和内容-Gen-密钥可以储存在HDD2的内存中或者客户终端装置1中。
工业应用
可以将本发明应用于进行计算机程序复制管理的复制管理系统。
权利要求书
(按照条约第19条的修改)
1.一种复制管理系统,包括:
一个存储媒介,其中储存了预先确定的内容,赋予了它唯一的媒介识别信息;
一个用户终端装置,它包括复制装置,用来将存储媒介上储存的内容复制到第一个存储装置上去,它包括用户终端装置,发送这个用户终端装置的唯一装置识别信息和存储媒介的媒介识别信息;
一个服务器装置,接收媒介识别信息和装置识别信息的时候,它发送允许复制对应于媒介识别信息的内容到对应于装置识别信息用户终端装置的允许复制信息。
2.权利要求1的复制管理系统,其中的服务器装置针对一个媒介识别信息只发送复制允许信息一次。
3.权利要求2的复制管理系统,其中
用户终端装置发送用户终端装置的唯一识别信息、第一个存储装置的第一个识别信息和包括用户终端的第二个存储媒介唯一的第二个识别信息,作为装置识别信息。
4.权利要求1的复制管理系统,其中
服务器装置用装置识别信息加密要发送的复制允许信息,和
用户终端装置用发送给服务器装置的装置识别信息对加密了的复制允许信息进行解密,并且利用解密了的复制允许信息。
5.权利要求1的复制管理系统,其中的用户终端装置复制完内容以后,删除复制允许信息。
6.权利要求1的复制管理系统,其中
服务器装置发送一个加密密钥,用于对复制过的内容加密;
用户终端装置利用加密密钥加密内容,并且复制加密了以后的内容给第一个存储媒介;
将加密密钥储存在一个存储装置中;和
再现复制过的内容的时候,用储存在存储装置中的加密密钥对复制到第一个存储装置中的内容进行解密和再现解密以后的内容。
7.权利要求1的复制管理系统,其中服务器装置储存媒介识别信息,说明数据库中的复制允许信息已经在与每个用户的用户终端装置的唯一装置识别信息相关联的情况下发送完毕;和
当用户终端装置的唯一装置识别信息因为维修或者更换而改变的时候,用改过以后的装置识别信息重写数据库中注册的旧的装置识别信息。
8.权利要求1的复制管理系统,其中
服务器装置对拥有终端装置,并且已经给这个终端装置发送了复制允许信息的用户进行预先确定的收费处理。
9.权利要求1的复制管理系统,还包括:
中间的服务器装置,它在用户终端装置和服务器装置之间作为信息发送/接收的中介,至少在发送复制允许信息给用户终端装置的时候对用户进行收费处理。
10.一种计算机能够读的存储媒介,上面储存了用户终端装置信息处理程序,
该信息处理程序包括:
从储存了内容和储存了唯一媒介识别信息的媒介读出媒介识别信息的步骤;
用户复制内容的时候,读出唯一地赋予包括使用的用户终端装置的装置的装置识别信息的步骤;
至少发送读出的媒介识别信息和装置识别信息给预定服务器装置的步骤;
通过发送媒介识别信息和装置识别信息,接收从服务器装置那里返回的允许复制内容的复制允许信息的步骤;
用收到的复制允许信息将存储媒介上储存的内容复制到包括用户终端装置的第一个存储媒介的步骤。
11.权利要求10的存储媒介,其中
用发送的装置识别信息对复制允许信息进行了加密,和
信息处理程序还包括用发送的装置识别信息对收到的复制允许信息解密的步骤。
12.权利要求10的存储媒介,还包括:
复制了内容以后删除复制允许信息的步骤。
13.权利要求10的存储媒介,还包括:
接收从服务器装置发过来,用来加密要复制的内容的加密密钥的步骤;
用加密密钥加密内容和复制加密内容的步骤;
将加密密钥储存在存储装置中的步骤;和
再现复制的内容的时候,用存储媒介中储存的加密密钥对复制的内容进行解密并再现的步骤。
14.权利要求10的存储媒介,其中:
发送媒介识别信息和装置识别信息的步骤包括作为装置识别信息发送用户终端装置的唯一识别信息、第一个存储装置的第一个识别信息包括用户终端装置的第二个存储装置唯一的第二个识别号中至少一个的步骤。
15.一种计算机能够读的存储媒介,它储存了服务器装置信息处理程序,
该信息处理程序包括:
接收包括用户装置的装置的唯一装置识别信息,以及储存了预定内容的存储媒介的唯一媒介识别信息的步骤,其中的媒介识别信息和装置识别信息是从用户终端装置发送过来的;
检测收到的媒介识别信息是否已经用拥有复制内容的存储媒介的媒介识别信息在数据库中注册的步骤,复制这些内容的时候这些内容与对应的装置识别信息相关联;和
检测到媒介识别信息没有被注册的时候,发送用于复制内容给对应于收到的装置识别信息的用户终端装置的复制允许信息给用户装置的步骤。
16.用计算机执行的一种用户终端装置信息处理程序,包括:
从存储媒介读出媒介识别信息的步骤,该存储媒介储存了预定内容,与唯一的媒介识别信息相关;
用户复制内容的时候读出包括用户终端装置的装置的唯一装置识别信息的步骤;
将读出的媒介识别信息和装置识别信息中的至少一个发送给预定服务器装置的步骤;
通过发送媒介识别信息和装置识别信息,接收从服务器装置返回的复制允许信息,允许复制内容的步骤;和
利用收到的复制允许信息复制存储媒介上储存的内容给包括用户终端装置的第一个存储装置的步骤。
17.计算机执行的一种服务器装置信息处理程序,包括:
接收包括用户终端装置的装置的唯一装置识别信息和存储了预定内容的存储媒介的唯一媒介识别信息的步骤,这个媒介识别信息和装置识别信息是从用户终端装置发送过来的;
检测收到的媒介识别信息是否已经在数据库中注册的步骤,这个数据库中储存了存储媒介的媒介识别信息,其中的内容在与对应的装置识别信息相关联的情况下被复制;和
检测到媒介识别信息没有注册的情况下,发送复制允许信息,允许复制内容给对应于收到的装置识别信息的用户终端装置的步骤。
18.一种复制管理方法,包括以下步骤:
复制具有唯一的媒介识别信息的存储媒介中储存的内容的时候,向服务器装置发送包括用户终端装置的装置的唯一装置识别信息和媒介识别信息;
服务器装置检测用户终端装置发送的媒介识别信息是否已经在数据库中注册,这个数据库中储存了存储媒介的媒介识别信息,这些媒介的内容在与对应的装置识别信息相关联的情况下被复制;和
检测到媒介识别信息没有注册的情况下,从服务器装置向对应于发送的装置识别信息的用户终端装置发送允许复制内容的复制允许信息。
Claims (26)
1.一种复制管理系统,包括:
一个存储媒介,其中储存了用加密密钥加密的内容,赋予它唯一的媒介识别信息,由管理员分发给用户;
用户的一个终端装置,它包括复制装置,用来利用对应于加密密钥的解密密钥对存储媒介上储存的内容解密,复制解密以后的内容到另一个存储媒介,复制内容的时候发送预先确定的唯一装置识别信息和媒介识别信息;
一个管理服务器装置,接收媒介识别信息的时候,它发送解密密钥给用户的终端装置,其中包括装置识别信息。
2.权利要求1的复制管理系统,其中:
对于每一个媒介识别信息,其中的管理服务器装置只发送解密密钥一次。
3.权利要求1或者2的复制管理系统,其中
终端装置发送终端装置识别信息的至少一个或者一个组合,作为装置识别信息,这些识别信息被唯一地赋予进行内容复制的复制装置,识别信息唯一地储存在终端装置外面与终端装置连接的半导体存储器内。
4.权利要求1~3中任意一个的复制管理系统,其中
管理服务器装置用装置识别信息加密解密密钥,和
终端装置用自己的装置识别信息对加密了的解密密钥进行解密,用它对内容进行解密。
5.权利要求1~4中任意一个的复制管理系统,其中
完成了内容解密以后,终端装置删除解密密钥。
6.权利要求1~5中任意一个的复制管理系统,其中
管理服务器装置发送一个重新加密密钥,用于对复制过的内容重新加密;
终端装置利用重新加密密钥重新加密用解密密钥解密了的内容,并且复制它;
终端装置将重新加密的密钥储存在一个存储装置中;和
再现复制过的内容的时候,终端装置用储存在存储装置中的重新加密密钥对复制过来的内容进行解密和再现。
7.权利要求1~6中任意一个的复制管理系统,其中
管理服务器装置通过在数据库中按照每个用户的终端装置的装置识别信息,储存说明解密密钥已经被发送的媒介识别信息管理解密密钥的发送;和
当用户的装置识别信息因为维修或者更换而改变的时候,管理服务器装置用新的装置识别信息重写数据库中注册的旧的装置识别信息。
8.权利要求1~7中任意一个的复制管理系统,其中
管理服务器装置对拥有终端装置,并且已经给这个终端装置发送了解密密钥的用户进行预先确定的收费处理。
9.权利要求1~8中任意一个的复制管理系统,还包括:
中间的服务器装置,它在终端装置和管理服务器装置之间作为信息发送/接收的中介,至少在发送解密密钥给用户的终端装置的时候对用户进行收费处理。
10.一种计算机能够读的存储媒介,上面储存了客户终端装置的信息处理程序,
该信息处理程序包括:
从赋予了唯一媒介识别信息,储存了用加密密钥加密了的内容的存储媒介读出对应的媒介识别信息的步骤;
用户复制内容的时候,读出唯一地赋予装置的装置识别信息的步骤;
至少发送读出的媒介识别信息和装置识别信息给管理员那边的服务器装置的步骤;
通过发送媒介识别信息和装置识别信息,接收从管理员那边的服务器装置那里返回的解密密钥的步骤;
用收到的解密密钥对存储媒介上储存的内容进行解密处理的步骤;和
复制解密了的内容的步骤。
11.权利要求10中计算机能够读的存储媒介,其中储存了客户终端装置的信息处理程序,其中
接收解密密钥的步骤包括接收利用用户装置的装置识别信息加密并发送的解密密钥;和
对内容进行解密处理的步骤包括:用本身的装置识别信息对加密的解密密钥进行解密处理的步骤;用解密以后的解密密钥对存储媒介上储存的内容进行解密处理的步骤。
12.权利要求10或者11中计算机能够读的存储媒介,其中储存了客户终端装置的信息处理程序,还包括:
复制了内容以后删除解密密钥的步骤。
13.权利要求10~12中任意一个里计算机能够读的存储媒介,其中储存了客户终端装置的信息处理程序,还包括:
接收从管理服务器装置发过来,用来重新加密要复制的内容的重新加密密钥的步骤;
用重新加密密钥重新加密用解密密钥解密的内容并且复制它的步骤;
将重新加密密钥储存在存储媒介中的步骤;和
再现复制的内容的时候,用存储媒介中储存的重新加密密钥对复制的内容进行解密并再现的步骤。
14.权利要求10~13中任意一个里计算机能够读的存储媒介,它储存了客户终端装置的信息处理程序,其中:
发送媒介识别信息和装置识别信息的步骤包括作为装置识别信息发送用户使用的终端装置的唯一识别信息、要将内容复制过去的另一个存储媒介唯一的识别信息和外部终端装置连接的存储器的唯一识别号中至少一个的步骤。
15.一种计算机能够读的存储媒介,它储存了管理服务器装置的信息处理程序,
该信息处理程序包括:
接收从用户装置发送过来的用户装置的唯一装置识别信息,以及储存了用加密密钥加密的内容的存储媒介的唯一媒介识别信息的步骤;
检测收到的媒介识别信息是否已经用拥有复制内容的存储媒介的媒介识别信息在数据库中注册的步骤,复制这些内容的时候这些内容与每个用户装置的装置识别信息相关联;和
检测到装置识别信息没有被注册的时候,发送用于解密内容的解密密钥给用户装置的步骤。
16.权利要求15中计算机能够读的存储媒介,储存了管理服务器装置的信息处理程序,还包括:
在数据库中注册媒介识别信息,说明与用户装置的装置识别信息相关联的解密密钥已经被发送给用户装置的步骤。
17.权利要求15或者16中计算机能够读的存储媒介,储存了管理服务器装置的信息处理程序,其中:
发送解密密钥的步骤包括利用用户装置的装置识别信息加密解密密钥,并且发送加密以后的解密密钥的步骤。
18.权利要求15~17中任意一个里计算机能够读的存储媒介,储存了管理服务器装置的信息处理程序,其中
发送解密密钥的步骤包括发送重新加密密钥对要复制的内容进行重新加密的步骤。
19.权利要求15~18中任意一个里计算机能够读的存储媒介,储存了管理服务器装置的信息处理程序,还包括:
因为维修或者更换给用户装置分配新的装置识别信息的时候,用新的装置识别信息覆盖数据库中注册的旧的装置识别信息的步骤。
20.权利要求15~19中任意一个里计算机能够读的存储媒介,储存了管理服务器装置的信息处理程序,还包括:
向给他发送了解密密钥的用户收费的步骤。
21.权利要求15~20中任意一个里计算机能够读的存储媒介,储存了管理服务器装置的信息处理程序,其中:
接收媒介识别信息和装置识别信息的步骤包括作为装置识别信息接收用户使用的终端装置的唯一识别信息、要将内容复制过去的另一个存储媒介的唯一识别信息以及终端装置外部的存储器的唯一识别号中至少一个的步骤。
22.一种复制管理方法,包括以下步骤:
复制用加密密钥加密,储存在存储媒介上的内容的时候,具有唯一装置识别信息的用户装置从装置向管理服务器装置发送装置识别信息和媒介识别信息,这个存储媒介拥有唯一的媒介识别信息;
管理服务器装置检测从用户装置发送过来的媒介识别信息是否已经在一个数据库中注册,这个数据库中注册了拥有复制了与每个用户装置的装置识别信息相关联的内容的存储媒介的识别信息;和
检测到这个媒介识别信息没有被注册的时候,向用户装置发送对内容进行解密的解密密钥。
23.客户终端装置的一种信息处理方法,包括以下步骤:
从具有唯一媒介识别信息,储存了用加密密钥加密的内容的存储媒介读取媒介识别信息;
用户复制内容的时候读出装置的唯一装置识别信息;
将读出的媒介识别信息和装置识别信息中的至少一样发送给管理员一方的服务器装置;
通过发送媒介识别信息和装置识别信息从管理员服务器装置接收解密密钥;
用收到的解密密钥对存储媒介中储存的内容进行解密处理;和
复制解密以后的内容。
24.管理服务器装置的一种信息处理方法,包括以下步骤:
接收用户装置发送的唯一装置识别信息,以及储存了用加密密钥加密的内容的存储媒介唯一的媒介识别信息;
检测收到的媒介识别信息是否已经在一个数据库中注册,这个数据库中储存了存储媒介的媒介识别信息,该存储媒介储存了复制的与每个用户装置的装置识别信息相关联的内容;和
检测到媒介识别信息还没有注册的时候,向用户装置发送用于对内容进行解密的解密密钥。
25.客户终端装置的一种信息处理程序,包括:
从具有唯一媒介识别信息,上面储存了用加密密钥加密的内容的存储媒介读取媒介识别信息的步骤;
读出用户复制内容的时候使用的装置的唯一装置识别信息的步骤;
将读出的媒介识别信息和装置识别信息中至少一样发送给管理员一方的服务器装置的步骤;
通过发送媒介识别信息和装置识别信息接收从管理员一方的服务器装置接收解密密钥的步骤;
用收到的解密密钥对存储媒介上储存的内容进行解密处理的步骤;和
复制解密以后的内容的步骤。
26.管理服务器装置的一种信息处理程序,包括:
接收从用户装置发送过来,用户装置的唯一装置识别信息,以及储存用加密密钥加密了的内容的存储媒介的唯一媒介识别信息的步骤;
检测收到的媒介识别信息是否已经在一个数据库中注册的步骤,这个数据库中储存了存储媒介的媒介识别信息,存储媒介上储存了与每个用户装置的装置识别信息相关联地复制过去的内容;和
检测到媒介识别信息还没有注册的时候,发送解密密钥给用户装置用于对内容进行解密的步骤。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001044358 | 2001-02-20 | ||
JP44358/2001 | 2001-02-20 | ||
JP41890/2002 | 2002-02-19 | ||
JP2002041890A JP2002328846A (ja) | 2001-02-20 | 2002-02-19 | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
PCT/JP2002/001452 WO2002067256A1 (fr) | 2001-02-20 | 2002-02-20 | Systeme de gestion de copie de programme informatique |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1479921A true CN1479921A (zh) | 2004-03-03 |
CN1479921B CN1479921B (zh) | 2011-10-05 |
Family
ID=26609774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN028021444A Expired - Lifetime CN1479921B (zh) | 2001-02-20 | 2002-02-20 | 计算机程序复制管理系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7178037B2 (zh) |
EP (1) | EP1363284B1 (zh) |
JP (1) | JP2002328846A (zh) |
KR (1) | KR20030069985A (zh) |
CN (1) | CN1479921B (zh) |
AU (1) | AU2002232248B2 (zh) |
TW (1) | TWI223200B (zh) |
WO (1) | WO2002067256A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100418097C (zh) * | 2004-07-21 | 2008-09-10 | 索尼株式会社 | 通信系统、内容处理装置和通信方法 |
CN100423015C (zh) * | 2004-07-21 | 2008-10-01 | 索尼株式会社 | 内容处理装置和内容处理方法 |
CN100423014C (zh) * | 2004-07-21 | 2008-10-01 | 索尼株式会社 | 内容再现装置和内容再现控制方法 |
CN100433034C (zh) * | 2004-07-21 | 2008-11-12 | 索尼株式会社 | 通信系统、通信方法和内容处理装置 |
CN100465925C (zh) * | 2004-08-11 | 2009-03-04 | 株式会社日立制作所 | 接收器与存储控制方法 |
CN101433012A (zh) * | 2006-05-08 | 2009-05-13 | 林晖 | 一种以记忆卡加密以及解密作为保护数码内容的方法 |
CN1930625B (zh) * | 2004-03-09 | 2010-05-12 | 松下电器产业株式会社 | 内容播放设备 |
CN101218609B (zh) * | 2005-05-12 | 2010-12-15 | 德国捷德有限公司 | 带有安全的数据处理的便携式数据载体 |
CN102461113A (zh) * | 2009-06-04 | 2012-05-16 | 桑迪士克科技股份有限公司 | 内容复制控制的方法和系统 |
CN101433087B (zh) * | 2006-05-10 | 2012-09-05 | Lg电子株式会社 | 在外部设备与电视机之间操控数据的方法和装置 |
CN107786778A (zh) * | 2016-08-31 | 2018-03-09 | 日本冲信息株式会社 | 图像形成系统 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1507261B1 (en) * | 2001-08-08 | 2016-07-20 | Panasonic Intellectual Property Management Co., Ltd. | Copyright protection system, recording device, decryption device, and recording medium |
WO2003043002A2 (en) * | 2001-11-16 | 2003-05-22 | Koninklijke Philips Electronics N.V. | Digital rights management |
TWI231132B (en) * | 2002-03-26 | 2005-04-11 | Culture Com Technology Macau Ltd | System and method for secure electronic commerce trading |
US20040010628A1 (en) * | 2002-07-11 | 2004-01-15 | Gillam Richard J. | System and method for discouraging unauthorized duplication of data stored on a storage media |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
FR2848687B1 (fr) * | 2002-12-11 | 2005-10-14 | Wmi Wellcom Multimedia & Inter | Securisation des enregistrements de donnees numeriques |
CN1510675A (zh) * | 2002-12-23 | 2004-07-07 | 皇家飞利浦电子股份有限公司 | 用于在因特网上鉴别一个盘的方法和系统 |
US20080010456A1 (en) * | 2003-01-31 | 2008-01-10 | Jacques Seif | Communication between a smart card and a server |
JP4471067B2 (ja) | 2003-02-17 | 2010-06-02 | ソニー株式会社 | コンテンツ複製管理システム、複製管理装置、複製管理方法、コンテンツ複製装置及びコンテンツ複製方法 |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
JP2004272341A (ja) * | 2003-03-05 | 2004-09-30 | Sony Corp | 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体 |
JP4016865B2 (ja) | 2003-03-26 | 2007-12-05 | ソニー株式会社 | コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体 |
GB2404489A (en) | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
GB2404487A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
US7391691B2 (en) | 2003-08-29 | 2008-06-24 | General Electric Company | Method for facilitating copyright protection in digital media and digital media made thereby |
CN1614697A (zh) * | 2003-11-06 | 2005-05-11 | 皇家飞利浦电子股份有限公司 | 一种解密光盘的方法和系统 |
JP4250510B2 (ja) * | 2003-11-26 | 2009-04-08 | 株式会社東芝 | コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置 |
KR100994772B1 (ko) | 2004-01-10 | 2010-11-16 | 삼성전자주식회사 | 저장 매체의 데이터 복사 및 재생 방법 |
WO2005076270A1 (en) * | 2004-02-04 | 2005-08-18 | Koninklijke Philips Electronics N.V. | Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium |
DE102004011457B4 (de) * | 2004-03-09 | 2020-03-05 | Siemens Aktiengesellschaft | Aktor und Verfahren zum Betreiben eines Aktors |
FR2867868A1 (fr) * | 2004-03-19 | 2005-09-23 | Tan Truyen Tran | Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees |
JP4595361B2 (ja) * | 2004-03-19 | 2010-12-08 | 株式会社日立製作所 | コンテンツの記録・再生装置及びシステム |
JP2005301333A (ja) * | 2004-04-06 | 2005-10-27 | Hitachi Global Storage Technologies Netherlands Bv | 利用時間制限機能を備えた磁気ディスク装置 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US20050283828A1 (en) * | 2004-06-16 | 2005-12-22 | Perley Tim E | Multipurpose media access data processing system |
US20050283600A1 (en) * | 2004-06-16 | 2005-12-22 | Advanced Micro Divces, Inc. | System for managing a plurality of multipurpose media access data processing systems |
CN100353787C (zh) * | 2004-06-23 | 2007-12-05 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP4700322B2 (ja) * | 2004-07-30 | 2011-06-15 | 株式会社富士通ソーシアルサイエンスラボラトリ | 簡易媒体使用管理システム、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム |
US7716243B2 (en) * | 2005-02-25 | 2010-05-11 | Microsoft Corporation | Provisions for validating content using a content registration authority |
JP2006254137A (ja) * | 2005-03-11 | 2006-09-21 | Nec Corp | ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム |
JP2006285607A (ja) * | 2005-03-31 | 2006-10-19 | Sony Corp | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム |
US7890598B2 (en) * | 2005-03-31 | 2011-02-15 | Sony Corporation | Remote access management |
US20060267808A1 (en) * | 2005-05-24 | 2006-11-30 | Imation Corp. | Secure drive system enabled by matching media code |
CA2550560C (en) * | 2005-06-17 | 2015-07-21 | Kabushiki Kaisha Toshiba | Information provision system, provision information copying device, user terminal device and user management device |
JP2007140807A (ja) * | 2005-11-17 | 2007-06-07 | Brother Ind Ltd | リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法 |
JP2007148736A (ja) * | 2005-11-28 | 2007-06-14 | Brother Ind Ltd | リムーバブルメディア装置およびリムーバブルメディア装置制御プログラム |
JP2007148721A (ja) * | 2005-11-28 | 2007-06-14 | Brother Ind Ltd | リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法 |
WO2007074557A1 (ja) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corporation | コンテンツ配信システムおよび端末およびサーバ |
TW200729065A (en) * | 2006-01-26 | 2007-08-01 | Power Quotient Int Co Ltd | A digital content purchase and copy protection method and its method |
US20070268298A1 (en) * | 2006-05-22 | 2007-11-22 | Alben Jonah M | Delayed frame buffer merging with compression |
TW200820131A (en) * | 2006-05-22 | 2008-05-01 | Nvidia Corp | Frame buffer merging |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
JP2008103844A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 再生装置および鍵管理方法 |
JP2008131149A (ja) * | 2006-11-17 | 2008-06-05 | Toshiba Corp | コンテンツ配信システム、コンテンツサーバ、及びコンテンツ配信用プログラム |
JP2008132101A (ja) * | 2006-11-28 | 2008-06-12 | Konica Minolta Medical & Graphic Inc | 医用画像管理システム、医用画像管理装置及びプログラム |
US8532300B1 (en) * | 2007-02-13 | 2013-09-10 | Emc Corporation | Symmetric is encryption key management |
JP5138359B2 (ja) * | 2007-12-27 | 2013-02-06 | エヌ・ティ・ティ アイティ株式会社 | リモートアクセス方法 |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
US8189794B2 (en) * | 2008-05-05 | 2012-05-29 | Sony Corporation | System and method for effectively performing data restore/migration procedures |
JP2009284019A (ja) * | 2008-05-19 | 2009-12-03 | Panasonic Corp | メディア処理装置及び記録媒体制御方法 |
JP2010045535A (ja) * | 2008-08-11 | 2010-02-25 | Buffalo Inc | 暗号キー管理システム、外部機器及び暗号キー管理プログラム |
KR20100055882A (ko) * | 2008-11-18 | 2010-05-27 | 삼성전자주식회사 | 컨텐츠 제어 장치 및 컨텐츠 제어 방법 |
US20100262963A1 (en) * | 2009-04-09 | 2010-10-14 | Gary Michael Wassermann | Systems and methods for activating a network appliance |
WO2010143191A1 (en) * | 2009-06-11 | 2010-12-16 | Safend Ltd. | System and method for protecting information and related encryption keys |
JP5440053B2 (ja) * | 2009-09-14 | 2014-03-12 | ソニー株式会社 | 情報処理装置及び情報処理方法、並びにコンピューター・プログラム |
US9530189B2 (en) | 2009-12-31 | 2016-12-27 | Nvidia Corporation | Alternate reduction ratios and threshold mechanisms for framebuffer compression |
EP2541459B1 (en) * | 2010-02-25 | 2020-01-22 | Panasonic Intellectual Property Management Co., Ltd. | Management device and duplication device |
WO2011146898A2 (en) | 2010-05-21 | 2011-11-24 | Bologh Mark J | Internet system for ultra high video quality |
US9197407B2 (en) | 2011-07-19 | 2015-11-24 | Cyberlink Corp. | Method and system for providing secret-less application framework |
US9591309B2 (en) | 2012-12-31 | 2017-03-07 | Nvidia Corporation | Progressive lossy memory compression |
US9607407B2 (en) | 2012-12-31 | 2017-03-28 | Nvidia Corporation | Variable-width differential memory compression |
US10043234B2 (en) | 2012-12-31 | 2018-08-07 | Nvidia Corporation | System and method for frame buffer decompression and/or compression |
JP5980771B2 (ja) * | 2013-12-27 | 2016-08-31 | 京セラドキュメントソリューションズ株式会社 | 画像処理システム及びログ記録方法 |
JP2015207054A (ja) | 2014-04-17 | 2015-11-19 | 船井電機株式会社 | コンテンツ管理システムおよびコンテンツ管理システムの制御方法 |
JP2015207084A (ja) * | 2014-04-18 | 2015-11-19 | 株式会社日立製作所 | 教育管理システム及びサーバ |
US9832388B2 (en) | 2014-08-04 | 2017-11-28 | Nvidia Corporation | Deinterleaving interleaved high dynamic range image by using YUV interpolation |
KR101828425B1 (ko) * | 2017-01-10 | 2018-03-29 | 주식회사 디알엠인사이드 | 사적 복제를 위한 전자책 보호 시스템 및 방법 |
JP2023031800A (ja) * | 2021-08-25 | 2023-03-09 | 富士フイルム株式会社 | カートリッジ管理装置、カートリッジ管理システム、カートリッジ管理装置の動作方法、及びプログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6483297A (en) * | 1987-09-26 | 1989-03-29 | Juki Kk | Method for interconnecting clothes in sewing machine |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
JP3507594B2 (ja) | 1995-07-31 | 2004-03-15 | 株式会社東芝 | コンピュータ |
JP3688356B2 (ja) * | 1995-08-31 | 2005-08-24 | 富士通株式会社 | ライセンシー通知システム |
JPH0997174A (ja) * | 1995-09-28 | 1997-04-08 | Mitsubishi Electric Corp | ネットワーク上のライセンス管理システム |
JPH09134311A (ja) | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | 機密保護システム |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH09134330A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JP3540543B2 (ja) * | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10107787A (ja) * | 1996-09-27 | 1998-04-24 | Mitsubishi Corp | データ管理システム |
JP3625983B2 (ja) * | 1997-03-12 | 2005-03-02 | 三菱商事株式会社 | データ管理システム |
JP4545240B2 (ja) * | 1997-04-30 | 2010-09-15 | インターシア ソフトウェア エルエルシー | データコンテンツ流通システム |
JP4053628B2 (ja) * | 1997-06-13 | 2008-02-27 | インターシア ソフトウェア エルエルシー | 電子透かしを利用するデジタルコンテンツ管理システム |
WO1999059058A1 (fr) * | 1998-05-14 | 1999-11-18 | Sega Enterprises, Ltd. | Processeur d'informations, procede de traitement d'informations, support d'enregistrement d'informations et systeme de traitement d'informations |
JP2000285027A (ja) | 1999-03-29 | 2000-10-13 | Matsushita Electric Ind Co Ltd | キャッシュ装置、送信装置及びプログラム記録媒体 |
JP3553847B2 (ja) * | 1999-03-12 | 2004-08-11 | 松下電器産業株式会社 | コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体 |
JP4161466B2 (ja) | 1999-04-22 | 2008-10-08 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報処理装置 |
JP3701148B2 (ja) | 1999-07-28 | 2005-09-28 | 株式会社日立製作所 | コンテンツの配信方法 |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
JP3970040B2 (ja) * | 2001-01-31 | 2007-09-05 | 株式会社ソニー・コンピュータエンタテインメント | コンピュータシステム及びその使用方法 |
-
2002
- 2002-02-19 JP JP2002041890A patent/JP2002328846A/ja active Pending
- 2002-02-20 AU AU2002232248A patent/AU2002232248B2/en not_active Ceased
- 2002-02-20 KR KR10-2003-7002467A patent/KR20030069985A/ko not_active Application Discontinuation
- 2002-02-20 WO PCT/JP2002/001452 patent/WO2002067256A1/ja active Application Filing
- 2002-02-20 CN CN028021444A patent/CN1479921B/zh not_active Expired - Lifetime
- 2002-02-20 TW TW091102899A patent/TWI223200B/zh not_active IP Right Cessation
- 2002-02-20 US US10/079,935 patent/US7178037B2/en not_active Expired - Lifetime
- 2002-02-20 EP EP02712466.8A patent/EP1363284B1/en not_active Expired - Lifetime
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1930625B (zh) * | 2004-03-09 | 2010-05-12 | 松下电器产业株式会社 | 内容播放设备 |
CN100433034C (zh) * | 2004-07-21 | 2008-11-12 | 索尼株式会社 | 通信系统、通信方法和内容处理装置 |
CN100423014C (zh) * | 2004-07-21 | 2008-10-01 | 索尼株式会社 | 内容再现装置和内容再现控制方法 |
CN100418097C (zh) * | 2004-07-21 | 2008-09-10 | 索尼株式会社 | 通信系统、内容处理装置和通信方法 |
CN100423015C (zh) * | 2004-07-21 | 2008-10-01 | 索尼株式会社 | 内容处理装置和内容处理方法 |
CN100465925C (zh) * | 2004-08-11 | 2009-03-04 | 株式会社日立制作所 | 接收器与存储控制方法 |
CN101218609B (zh) * | 2005-05-12 | 2010-12-15 | 德国捷德有限公司 | 带有安全的数据处理的便携式数据载体 |
CN101433012A (zh) * | 2006-05-08 | 2009-05-13 | 林晖 | 一种以记忆卡加密以及解密作为保护数码内容的方法 |
CN101433087B (zh) * | 2006-05-10 | 2012-09-05 | Lg电子株式会社 | 在外部设备与电视机之间操控数据的方法和装置 |
CN102461113A (zh) * | 2009-06-04 | 2012-05-16 | 桑迪士克科技股份有限公司 | 内容复制控制的方法和系统 |
CN102461113B (zh) * | 2009-06-04 | 2015-06-03 | 桑迪士克科技股份有限公司 | 内容复制控制的方法和系统 |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
CN107786778A (zh) * | 2016-08-31 | 2018-03-09 | 日本冲信息株式会社 | 图像形成系统 |
Also Published As
Publication number | Publication date |
---|---|
AU2002232248B2 (en) | 2006-11-30 |
US7178037B2 (en) | 2007-02-13 |
US20020114461A1 (en) | 2002-08-22 |
TWI223200B (en) | 2004-11-01 |
KR20030069985A (ko) | 2003-08-27 |
EP1363284B1 (en) | 2017-11-29 |
EP1363284A1 (en) | 2003-11-19 |
WO2002067256A1 (fr) | 2002-08-29 |
JP2002328846A (ja) | 2002-11-15 |
CN1479921B (zh) | 2011-10-05 |
EP1363284A4 (en) | 2007-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1479921A (zh) | 计算机程序复制管理系统 | |
CN100346254C (zh) | 内容分享系统、内容再现、记录设备及组管理服务器 | |
CN1324487C (zh) | 数据存储设备 | |
CN100338547C (zh) | 内容再现装置及内容再现控制方法 | |
CN1160955C (zh) | 数据发送装置及数据发送方法 | |
CN1221907C (zh) | 内容使用管理系统和内容使用管理方法 | |
CN1320487C (zh) | 许可信息变换装置 | |
CN1192381C (zh) | 数据管理装置以及数据管理方法 | |
CN1545661A (zh) | 信息处理装置和方法、信息处理系统、记录介质和程序 | |
CN1496628A (zh) | 内容分配系统 | |
CN1692340A (zh) | 内容传送系统、信息处理设备或信息处理方法和计算机 | |
CN1841997A (zh) | 信息处理分布系统、信息处理装置和信息处理分布方法 | |
CN1423871A (zh) | 数据分配系统及其采用的记录介质 | |
CN1471005A (zh) | 信息内容管理系统 | |
CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
CN1488112A (zh) | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 | |
CN1445977A (zh) | 可任意设定机密数据的记录区域的记忆装置 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1311589A (zh) | 数字内容分配系统、漫游服务器、信息处理器及其方法 | |
CN1977249A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1692339A (zh) | 内容分发系统、信息处理设备或方法、以及计算机程序 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1685706A (zh) | 基于证书授权的域 | |
CN1470972A (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN101065923A (zh) | 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20111005 |
|
CX01 | Expiry of patent term |