CN1490771A - 能够使用具有版权保护功能的记录介质的终端设备 - Google Patents

能够使用具有版权保护功能的记录介质的终端设备 Download PDF

Info

Publication number
CN1490771A
CN1490771A CNA031091636A CN03109163A CN1490771A CN 1490771 A CN1490771 A CN 1490771A CN A031091636 A CNA031091636 A CN A031091636A CN 03109163 A CN03109163 A CN 03109163A CN 1490771 A CN1490771 A CN 1490771A
Authority
CN
China
Prior art keywords
content
information
terminal device
binding
unique information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA031091636A
Other languages
English (en)
Inventor
佐藤顺
寺内亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1490771A publication Critical patent/CN1490771A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

本发明提供一种能够使用具有版权保护功能的记录介质的终端设备。根据第二加密密钥加密用来加密用于加密内容的第一加密密钥的绑定信息,并将加密的绑定信息存储到记录介质(MC)中。同时,根据限定记录介质(MC)的第一独特信息加密第二加密密钥,并将加密的第二加密密钥存储到记录介质(MC)中。另一方面,当从记录介质(MC)中再现加密的内容时,根据第一独特信息解密加密的第二加密密钥。根据解密的第二加密密钥,解密加密的绑定信息。用解密的绑定信息或根据绑定信息解密的第一加密密钥解密加密的内容。

Description

能够使用具有版权保护功能的记录介质的终端设备
技术领域
本发明涉及能够使用具有版权保护功能的记录介质记录或再现内容的终端设备。
本发明还涉及能够通过网络来管理内容的内容管理系统以及用于该系统的管理服务器。
背景技术
最近几年中,越来越多的数字终端设备,包括个人计算机、移动电话、PDA(个人数字助理)、音频播放器或电子摄像机等,已经具有通过使用例如存储卡、光盘或磁盘等记录介质来再现内容的功能。此外,越来越多的用于这种类型的终端设备的记录介质具有了版权保护功能。这些技术在例如日本专利申请KOKAI公开No.2001-23353、日本专利申请KOKAI公开No.2001-22647或日本专利申请KOKAI公开No.2001-67267中已经披露。
用于记录介质的版权保护的概念主要包括介质绑定(binding)特性、装置绑定特性和用户绑定特性。通过介质绑定特性,仅将内容绑定于记录介质。通过装置绑定特性,不仅将内容绑定于记录介质而且绑定于终端设备。通过用户绑定特性,不仅将内容绑定于记录介质而且绑定于用户。
在介质绑定处理中,例如,使用记录介质的序号或批号等对记录介质来说是独特的信息(下文中称作介质ID)加密用于加密或解密内容的密钥(下文中称作内容加密密钥),并且将加密的内容加密密钥存储在介质的专用保护存储区中。当再现内容时,从专用保护存储区中读出介质ID,并用介质ID解密内容加密密钥。然后,用解密的内容加密密钥解密内容。因此,即使将内容非法拷贝到其它的存储卡等中,由于原始的介质ID不同于拷贝目标的介质ID,所以不能正确地获得内容加密密钥,从而防止内容的非法拷贝。
在装置绑定处理中,组合介质ID和例如终端设备的序号等对终端设备来说是独特的信息(下文中称作设备ID),并用组合的ID加密内容加密密钥。该加密的内容加密密钥存储在介质的专用保护存储区中。然后,当再现存储在记录介质中的内容时,根据介质ID和设备ID解密加密的内容加密密钥,并用解密的内容加密密钥解密内容。
同样地,在用户绑定处理中,组合介质ID和对于使用内容的用户来说是独特的信息(下文中称作用户ID),并用组合的ID加密内容加密密钥。该加密的内容加密密钥存储在记录介质的专用保护存储区中。然后,当再现存储在记录介质中的内容时,根据介质ID和用户ID解密加密的内容加密密钥,并用解密的内容加密密钥解密内容。用户的成员注册号、电话号码、员工号码或学生号码可以作为用户ID使用。
此外,记录介质的版权保护功能还包括通过使用介质ID、设备ID和用户ID三种类型的ID的组合来加密内容加密密钥。
如上所述,通过使用任意ID的组合构成的ID加密内容加密密钥使得根据目的保护内容的版权成为可能。通常,由多个ID的组合产生的ID被称作绑定ID。
在上述版权保护技术中,用多个ID的组合产生的绑定ID加密内容加密密钥。这导致如下问题:例如,当终端设备发生故障或买了一个新的终端设备时,设备ID变了,因此,不能正确地产生绑定ID,从而不能再现内容。
此外,不知道是哪一种ID组合构成了绑定ID。由于此原因,为了再现内容,终端设备不得不从所有的ID组合中产生一个又一个绑定ID,并尝试再现内容,直到发现能够再现内容的绑定ID。结果,随着ID的组合数量的增加,计算量和解密所需的时间也增加,使设备处理负担更重。对于例如移动电话或PDA等电池供电的设备,该问题是非常不理想的。
发明内容
本发明的目的是提供一种记录介质和使用该记录介质的终端设备,记录介质能够记录并且能够在维持保密状态的同时用少量的解密很容易地再现,即使在当前使用的绑定信息变化时。
根据本发明的一个方面,记录介质除了内容存储区以外还具有绑定信息存储区。终端设备包括用于根据由限定记录介质的第一独特信息和与第一独特信息分开设置的第二独特信息产生的绑定信息加密内容并在记录介质中记录加密的内容的装置,根据第一独特信息加密绑定信息并使记录介质存储加密的绑定信息的装置,从记录介质中读出加密的绑定信息并根据第一独特信息解密加密的绑定信息的装置,以及从记录介质中读出加密的内容并根据解密的绑定信息解密读出的加密内容的装置。
在下面的介绍中将阐述本发明的其它目的和优点,并且通过介绍或通过实施本发明其中的一部分目的和优点将显而易见。通过下文中指出的独特的手段和组合可以实现本发明的目的和获得本发明的优点。
附图简要介绍
引入并作为说明书的一部分的附图示出了本发明的优选实施例,并且与上面给出的一般介绍和下面给出的优选实施例的详细说明一起作为本发明原理的说明。
图1是示出了根据本发明的第一实施例的终端设备的电路结构的方框图;
图2是示出了关于第一实施例的存储卡的结构的方框图;
图3示出了图2的存储卡的保护区的结构和存储数据的格式的例子;
图4示出了图2的存储卡的用户数据R/W区的结构和存储数据格式的例子;
图5是示出了将内容从终端设备记录到存储卡中的处理过程以及处理内容的顺序图(sequence diagram);
图6是示出了写入绑定管理文件的处理过程以及处理内容的顺序图;
图7是示出了再现记录在存储卡中的内容的处理过程以及处理内容的顺序图;
图8是示出了在改变之前用绑定ID解密内容的处理过程以及处理内容的顺序图;
图9是示出了根据本发明的第二实施例的内容管理系统的结构的方框图;
图10是示出了用在图9的内容管理系统中的内容服务器的结构的方框图;
图11是示出了用在图9的内容管理系统中的管理服务器的结构的方框图;
图12是示出了发送方(transferor)的终端设备产生绑定ID时的处理过程以及处理内容的顺序图;以及
图13是示出了接收方(transfaree)的终端设备用由管理服务器发送来的绑定ID解密内容时的处理过程以及处理内容的顺序图。
具体实施方式
(第一实施例)
在本发明的第一实施例中,用介质ID加密由介质ID和例如设备ID、用户ID等附加ID构成的绑定ID,并且将加密的绑定ID存储在存储卡中。然后,当绑定ID或附加ID变化时,用存储在存储卡中的绑定ID解密内容。用改变的绑定ID重新加密解密的内容,重新加密的内容又存储到存储卡中。
图1是示出了根据第一实施例的终端设备PA的电路结构的方框图。
终端设备PA包括采用例如微处理器的CPU 11a。RAM 12、ROM 13、网络接口14、解码器15、显示部分16和存储器接口17通过总线10连接到CPU 11a上。
内容服务器CSV通过网络NW连接到网络接口14。在CPU 11a的控制之下,网络接口14与内容服务器CSV通信,以下载内容数据。网络NW由例如因特网等计算机网络构成,并且是用来将终端设备PA连接到计算机网络的接入网络。接入网络由例如ISDN(综合业务数字网)或PSTN(公共交换电话网)等有线公共网络、移动通信网络、CATV(有线电视)网络、LAN(局域网)等构成。
可分离的存储卡MC连接到存储器接口17。在CPU 11a的控制之下,存储器接口17对存储卡MC写入和读出数据。从内容服务器CSV通过网络NW下载的内容、存储在RAM 12和ROM 13中的内容等存储在存储卡MC中。内容包括提供给用户的所有类型的内容,包括音乐、静止图片、移动图片、文本数据和程序。此外,电子邮件、书签和例如电话号码簿等个人数据也包括在内容的概念中。
解码器15解码从内容服务器CSV下载的内容或存储在存储卡MC中的内容,并在显示部分16上显示解码的内容。显示部分16例如由LCD(液晶显示器)构成。
图2是示出了存储卡MC的结构的方框图。具体地,存储卡MC包括控制器21a和存储部分。存储部分包括保护区22和用户数据区23。
保护区22是只能根据保密的过程通过控制器21a,即隐藏的特殊过程进行访问的逻辑存储区,并用来存储解密内容所必须的信息。保护区22由存储保密常量的保护ROM区24和存储保密变量的保护读/写(R/W)区25构成。物理上,保护ROM区24由例如ROM(只读存储器)构成,保护R/W区25由例如闪速存储器(可重写非易失存储器)中的特殊区域构成。
图3示出了保护区22的结构和存储数据的内容。在保护ROM区24中,存储在后面说明的介质ID(MID)241。MID是分配给各存储卡的独特的识别信息。例如,将序号或产品编号用作MID。
在保护R/W区25中,存储保护管理文件251。保护管理文件251用来存储用于解密内容的密钥数据、关于内容的许可信息等。在第一域2510中,存储在后面说明的加密管理数据项的个数=n。在第一域2510后面的2511到251n的各域中,存储由加密管理数据项的个数=n表明的n个加密管理数据项。加密管理数据通过加密用于解密内容或关于内容的许可信息的密钥数据来得到。后面将说明如何加密它们。
另一方面,用户数据区23是除了保护数据区22以外根据普通程序可访问的逻辑存储区。用户数据区23由只读用户数据ROM区26和可改写用户数据读/写(R/W)区27构成。
图4示出了用户数据R/W区27的结构和存储的内容。在用户数据R/W区27中,存储内容管理文件271、绑定管理文件272和任意数量的内容273。内容273可以存储在任意目录下。
内容管理文件271是用来将存储在存储卡MC中的内容关联到加密管理数据的文件。在内容管理文件271的第一域2710中,存储将在稍后说明的内容管理数据项的个数=n。在第一域2710后面的每个域2711到271n中,存储由内容管理数据项的个数=n表明的n个内容管理数据项。
每个内容管理数据项由两种域构成。在第一域271a中,存储内容的文件名。当内容存储在目录中时,内容的文件名包括从根目录开始的路径。在第二域271b中,存储加密管理数据编号。加密管理数据编号表示从第一个加密管理数据项开始计数的在保护管理文件251中存储的加密管理数据项的顺序编号。例如,如果加密管理数据编号为N,则相应内容的加密管理数据项为在保护管理文件251中的笫N个加密管理数据项。
绑定管理文件272是用于管理绑定管理数据的。在绑定管理文件272的第一域2720中,存储绑定管理数据项的个数=n。绑定管理数据项的个数表明将在稍后说明的存储的n个绑定管理数据项。在第一域2720后面的每个域2721到272n中,存储由绑定管理数据项的数量=n表明的n个绑定管理数据项。
每个绑定管理数据项由五种域构成。在第一域中,存储相应内容的文件名。内容名具有与内容管理文件271的内容名相同的作用。在第二域272b中,存储绑定标志。绑定标志以位标志的形式表示哪一个ID用作附加ID。在第三域272c中,存储绑定信息。具体地,存储遵守将在稍后说明的绑定标志的绑定ID。附加ID可以作为代替绑定ID的绑定信息存储。
在第四域272d中,存储无效ID的列表的个数。在第五域272e中,存储无效ID的列表和绑定ID。代替绑定ID可以存储附加ID。无效ID的列表的数量表示包括在存储在第五域272e的无效ID的列表中的无效ID的个数。无效ID列表用来确定在使用新的ID再次绑定由旧的ID绑定的内容时,是否能用新的附加ID更新该绑定。每次执行绑定更新过程时把旧的附加ID或绑定ID加到无效ID列表中。
然后,参考图5到8说明由具有上述结构的终端设备和存储卡MC进行的内容管理处理操作。
下面将说明从内容服务器CSV下载的内容从终端设备PA记录到存储卡MC中的情况。图5是示出了处理过程以及处理内容的顺序图。
在步骤S101中,终端设备产生相互认证过程(AKE)所必需的信息(KM[MID)。通过从存储卡MC获得介质ID(MID)并用得到的MID进行计算得到KM[MID]。KM[MID]可以是存储在存储卡MC的保护区中的介质ID本身,或通过根据终端设备PA的设备ID和存储在存储卡MC中的值计算得到。
然后,在步骤S102中,终端设备PA用产生的信息KM[MID]进行相互认证过程(AKE)。这时,在存储卡MC中也用私人安全介质ID(SMID)进行相互认证过程(AKE)。终端设备PA和存储卡MC共享相同的函数g(x,y)和h(x,y)。因此,在相互认证过程(AKE)中,如果由终端设备PA产生的信息KM[MID]与存储卡MC的私人安全介质ID(SMID)相同,则终端设备PA和存储卡MC中的一个可以检验另一个的可靠性。在例如日本专利申请KOKAI公开No.2001-23353、日本专利申请KOKAI公开No.2001-22647或日本专利申请KOKAI公开No.2001-67267中详细公开了相互认证过程。当在相互认证过程(AKE)中终端设备PA和存储卡MC相互认证后,终端设备PA继续进行下一个过程。
在步骤S103中,终端设备PA由介质ID(MID)和附加ID(AID)产生绑定ID BID。附加ID(AID)可以是,例如限定终端设备PA的ID、限定用户的ID或者是限定终端设备PA或用户属于的组的ID。绑定ID BID不仅可以用一种类型的附加ID(AID)来产生,而且可以用多种类型的附加ID(AID)来产生。
在步骤S104中,终端设备PA结合第一内容加密密钥Kc和关于如何使用内容的使用规则信息UR产生信息Kc+UR。然后,在步骤S105中,终端设备PA用在步骤S103中产生的绑定ID BID加密产生的信息Kc+UR,从而产生BID[Kc+UR]。在步骤S106中,终端设备PA还用在步骤S102中的相互认证过程(AKE)中产生的密钥信息KT1加密BID[Kc+UR],并将加密的信息KT1[BID[Kc+UR]]从存储器接口17传送到存储卡MC。
在步骤S107中,存储卡MC的控制器21a用在步骤S102中的相互认证过程(AKE)中产生的密钥信息KT1解密从终端设备PA传送来的加密信息KT1[BID[Kc+UR]]。然后,控制器21a将解密的信息BID[Kc+UR]作为加密管理数据存储在保护管理文件251中。此外,控制器21a将加密管理数据的数量作为内容管理数据存储在内容管理文件271中。
在已经存储了解密的信息BID[Kc+UR]之后,在步骤S108中,终端设备PA用第一内容加密密钥Kc加密内容C。然后,终端设备PA将加密的内容信息Kc[C]从存储器接口17传送到存储卡MC。存储卡MC将从终端设备PA传送来的内容信息Kc[C]存储到用户数据R/W区27中。同时,存储卡MC还产生内容管理数据,并将产生的内容管理数据存储到内容管理文件271中。
接下来,将说明写绑定管理文件的操作。图6是示出了处理过程以及处理内容的顺序图。
在步骤S201中,终端设备PA产生相互认证过程(AKE)所必需的信息KM[MID]。如在图5中所述的写入内容的过程中,通过从存储卡MC获得介质ID(MID)并用得到的MID进行计算得到KM[MID]。KM[MID]可以是存储在存储卡MC的保护ROM区24中的介质ID本身,或通过根据终端设备PA的设备ID和存储在存储卡MC中的值计算得到。
然后,在步骤S202中,终端设备PA用产生的信息KM[MID]进行相互认证过程(AKE)。这时,在存储卡MC中还用私人安全介质ID(SMID)进行相互认证过程(AKE)。终端设备PA和存储卡MC共享相同的函数g(x,y)和h(x,y)。因此,在相互认证过程(AKE)中,如果由终端设备PA产生的信息KM[MID]与存储卡MC的私人安全介质ID(SMID)相同,则终端PA和存储卡MC中的一个可以检验另一个的可靠性。当在相互认证过程(AKE)中终端设备PA和存储卡MC相互认证后,终端设备PA继续进行下一个过程。
在步骤S203中,终端设备PA由介质ID(MID)和附加ID(AID)产生绑定ID BID。在步骤S204中,终端设备PA结合第二内容加密密钥Kc’和关于如何使用绑定管理文件的使用规则信息UR产生信息Kc’+UR。然后,在步骤S205中,终端设备PA用在步骤S201中产生的包括介质ID的信息KM[MID]加密产生的信息Kc’+UR,从而产生内容加密密钥信息MID[Kc’+UR]。在步骤S206中,终端设备PA还用在步骤S202中的相互认证过程(AKE)中产生的密钥信息KT1加密产生的内容加密密钥信息MID[Kc’+UR],并将加密的信息KT1[MID[Kc’+UR]]从存储器接口17传送到存储卡MC。
在步骤S207中,存储卡MC的控制器21a用在步骤S202中的相互认证过程(AKE)中产生的密钥信息KT1解密从终端设备PA传送来的加密信息KT1[BID[Kc’+UR]]。然后,控制器21a将解密的信息MID[Kc’+UR]作为加密管理数据存储在保护管理文件251中。
最后,在步骤S208中,终端设备PA用内容加密密钥Kc’加密绑定管理文件,并将加密的绑定管理文件Kc’[BFILE]从存储器接口17传送到存储卡MC。存储卡MC的控制器21a将传送来的加密的绑定管理文件Kc’[BFILE]存储到用户数据R/W区27中。
此外,在绑定管理文件272中的绑定管理数据中,还存储相应内容的内容文件名和绑定标志。绑定标志表示用哪些ID的组合来加密内容。此外,AID加到无效ID的列表中并且无效ID的数量相应增加。另外,存储卡MC的控制器21a更新在绑定管理文件272中的绑定管理数据项的个数。
即,存储在存储卡MC的用户数据R/W区27中的绑定管理文件272由介质ID绑定。
下面是在由于购买或置换新的终端设备、改变用户等而改变附加ID的情况下,在附加绑定ID改变之前再现记录在存储卡MC中的内容的处理操作的说明。图7是示出了处理过程以及处理内容的顺序图。
在步骤S301中,终端设备PA产生相互认证过程(AKE)所必需的信息(KM[MID])。通过从存储卡MC获得介质ID(MID)并用得到的MID进行计算得到KM[MID]。然后,在步骤S302中,终端设备PA用产生的信息KM[MID]进行相互认证过程(AKE)。这时,在存储卡MC中也用安全介质ID(SMID)进行相互认证过程(AKE)。当在相互认证过程(AKE)中终端设备PA和存储卡MC相互认证后,存储卡MC继续进行下一个过程。
具体地,存储卡MC从保护R/W区25中读出内容加密密钥信息MID[Kc’+UR]。信息MID[Kc’+UR]已经用介质ID加密。然后,在步骤S304中,存储卡MC用在相互认证过程(AKE)中产生的密钥信息KT1加密读出的信息MID[Kc’+UR]。然后,存储卡将加密的信息KT1[MID[Kc’+UR]]传送到终端设备PA。
在步骤S305中,终端设备PA用在相互认证过程(AKE)中产生的密钥信息KT1解密从存储卡MC传送来的加密的信息KT1[MID[Kc’+UR]]。然后,在步骤S306中,终端设备PA用在步骤S301中产生的表示介质ID的信息KM[MID]解密已解密的加密内容加密密钥信息MID[Kc’+UR]。结果,得到内容加密密钥Kc’和关于如何使用内容的使用规则信息UR的组合的信息Kc’+UR。然后,在步骤S307中,将关于如何使用内容的使用规则信息UR从信息Kc’+UR中分离出来,从而得到内容密钥Kc’。
然后,终端设备PA从存储卡MC的用户数据R/W区27中读出用内容加密密钥Kc’加密的绑定管理文件Kc’[BFILE]。之后,在步骤S308中,终端设备PA用内容加密密钥Kc’解密读出的加密的绑定管理文件Kc’[BFILE]。通过解密的绑定管理文件BFILE,可以获得改变之前在加密内容中所用的绑定ID(BID)、绑定标志和无效绑定ID列表。
终端设备PA检查无效绑定ID列表,并确定改变的绑定ID(BID’)是否在无效ID列表中。如果确定的结果显示改变的绑定ID(BID’)在无效绑定ID列表中,终端设备PA停止处理。
相反,当经过检验确定改变的绑定ID(BID’)不在无效绑定ID列表中时,终端设备PA用在改变之前从绑定管理文件BFILE和绑定标志中获得的绑定ID(BID)进行解密内容处理,如下所述。图8是示出了处理过程以及处理内容的顺序图。
在步骤S401中,终端设备PA产生相互认证过程(AKE)所必需的信息KM[MID]。通过从存储卡MC获得介质ID(MID)并用得到的MID进行计算得到KM[MID]。然后,在步骤S402中,终端设备PA用产生的信息KM[MID]进行相互认证过程(AKE)。这时,在存储卡MC中还用安全介质ID(SMID)进行相互认证过程(AKE)。当在相互认证过程(AKE)中终端设备PA和存储卡MC相互认证后,存储卡MC继续进行下一个过程。
具体地,存储卡MC从保护的R/W区25中读出加密管理数据BID[Kc+UR]。然后,在步骤S404中,存储卡MC用在相互认证过程(AKE)中产生的密钥信息KT1加密读出的信息BID[Kc+UR]。然后,存储卡MC将加密的信息KT1[BID[Kc+UR]]传送到终端设备PA。
在步骤S405中,终端设备PA用在相互认证过程(AKE)中产生的密钥信息KT1解密从存储卡MC传送来的加密的信息KT1[BID[Kc+UR]]。然后,终端设备PA用改变之前从绑定管理文件BFILE获得的绑定ID(BID)解密加密的信息BID[Kc+UR]。结果,得到第一内容加密密钥Kc和关于如何使用内容的使用规则信息UR的组合的信息Kc+UR。然后,将关于如何使用内容的使用规则信息UR从信息Kc+UR中分离出来,从而得到内容密钥Kc。最后,用得到的第一内容加密密钥Kc解密加密的内容Kc[C]。通过解密得到的内容C临时存储在终端设备PA的RAM12中。之后,由例如解码器15解密内容C,并在显示部分16上显示。
此外,终端设备PA用第一内容加密密钥Kc加密存储在RAM12中的内容C,然后将加密的内容存储到存储卡MC的用户数据R/W区27中。同时,终端设备PA根据改变的新的绑定ID(BID’)加密内容加密密钥Kc,然后将加密的内容加密密钥Kc存储到存储卡MC的保护R/W区25。该处理过程和内容与图5所示的相同,除了绑定ID(BID’)的值与图5不同。
以这种方式,在改变之后,根据新的绑定ID(BID’)重新加密内容C,并且重新加密的内容重新存储到存储卡MC中。用介质ID(MID)加密包括新的绑定ID(BID’)的绑定管理文件,然后将加密的文件存储到存储卡MC的保护R/W区25。该处理过程和内容与图6所示的相同,除了绑定ID(BID’)的值与图6不同。
如上所述,在第一实施例中,绑定管理文件BFILE用介质ID(MID)加密,并且将加密的文件存储到存储卡MC中。绑定管理文件BFILE包括由介质ID(MID)和附加ID(AID)构成的绑定ID(BID)。然后,当由于购买新的终端设备或改变用户等而改变绑定ID(BID)时,从存储卡MC中读出绑定管理文件BFILE并解密,从而得到改变前的绑定ID(BID)。然后,用改变前的绑定ID(BID)解密内容Kc[C]。同时,用改变后的新的绑定ID(BID’)重新加密内容C,并且将重新加密的内容重新存储到存储卡MC中。
因此,根据第一实施例,即使由于例如由于购买新的终端设备PA或改变用户等而改变绑定ID,仍然能够用改变前的绑定ID解密和再现内容,并记录在存储卡MC中。然后,解密的内容可以用改变后的新的绑定ID重新加密,并重新记录到存储卡MC中。
此外,在第一实施例中,当绑定ID由介质ID和多个附加ID构成时,在绑定管理数据中包括表示这些ID的组合的绑定标志,并将其存储在存储卡MC中。从而不需要对所有ID组合一个接一个地产生绑定ID直到找到能够再现内容的ID组合,来重复尝试再现内容的过程。结果,能够降低在CPU11中解密处理所需的计算量和时间,并由此减轻设备的处理负担。
此外,在第一实施例中,将用于过去加密的绑定ID的列表按无效ID列表来处理。无效ID列表包括在绑定管理数据中,并存储在存储卡MC中。因此,当更新由旧的附加ID或绑定ID绑定的内容以便由新的附加ID或绑定ID绑定时,能够可靠地确定是否可以用新的附加ID或绑定ID更新绑定。
(第二实施例)
在本发明的第二实施例中,当在能够将多个终端设备通过网络连接到管理服务器的内容管理系统中将内容从一个终端设备传送到另一个终端设备中时,发送方的终端设备将由介质ID和附加ID构成的绑定ID传送到管理服务器上,并使服务器保存绑定ID。然后,接收方的终端设备不仅在从管理服务器传送和解密内容之前得到由终端设备所用的绑定ID,而且在传送之后用新的绑定ID加密内容并重新记录加密的内容。
图9是示出了根据第二实施例的内容管理系统的结构方框图。
在图9中,多个终端设备PA1、PA2通过网络NW可以连接到内容服务器CSV和管理服务器MSV上。为了便于说明,在图9中只示出了终端设备PA1的结构,而省略了终端设备PA2的结构。与图1中相同的部分用相同的参考数字表示,并省略了有关它们的详细说明。
在每个终端设备PA1、PA2中,RAM12、ROM13、网络接口14、解码器15、显示部分16和存储器接口17通过总线10连接到采用微处理器的CPU11b上。每个终端设备PA1、PA2具有操作部分18。操作部分18用于输入用户的操作信息以传送内容。
在内容服务器CSV中,例如如图10所示,RAM 32、ROM 33、网络接口34和内容存储部分35通过总线30连接到CPU 31。
CPU31具有登记在内容存储部分35中的内容的功能、将登记的内容加到内容列表中的功能、传递内容列表的功能以及传递内容和许可信息的功能。这里,内容包括传递给用户的所有类型的内容,包括音乐、静止图片、移动图像、文本数据和程序。此外,电子邮件、书签和例如电话号码簿等个人数据也包括在内容的概念中。许可信息是用来限制用户使用内容的操作的信息,例如内容能够拷贝的次数、可以移动的次数、呈现的次数(意思为再现或显示)、总的呈现时间、允许的呈现时间、打印的次数、允许或禁止传送或者允许或禁止输出到外部存储器。许可信息有时称作使用规则信息。
在管理服务器MSV中,例如,RAM 42、ROM 43、网络接口44和管理数据存储部分45通过总线40连接到CPU 41上,如图11所示。
在管理数据存储部分45中,存储用于管理由内容服务器CSV传递到终端设备PA1、PA2中的内容的内容管理数据。内容管理数据包括用户ID、内容ID、许可信息、接收方用户ID、介质ID(MID)、和绑定ID(BID)。
每次用户从内容服务器CSV下载内容,CPU 41产生内容管理数据项,并将其存储在管理数据存储部分45中。CPU 41可以为每个用户或每个内容产生内容管理数据。或者产生覆盖所有用户或内容的内容数据。
此外,当CPU 41接收到来自终端设备PA1、PA2的关于内容传送的请求时,执行所需的传送过程。该过程包括在终端设备PA1、PA2之间进行认证的过程、存储绑定ID的过程以及传递绑定ID的过程。
接下来,说明当内容从一个终端设备传到另一个时的内容再现操作。以终端设备PA1将内容传送到终端设备PA2的情况为例子。
在发送方的终端设备PA1上,用户通过对操作部分18的操作选择要传送的内容,并输入内容要传送到的终端设备PA2的设备ID或用户ID(或附加ID)。然后,终端设备PA1将传送登记请求数据发送到管理服务器MSV上。传送登记请求数据包括发送方的终端设备PA1的设备ID或用户ID、相应内容的内容ID、接收方的终端设备PA2的设备ID和用户ID、存储在终端设备PA1中的对应内容的许可信息以及内容的绑定ID(BID)。
这时,如下产生绑定ID(BID)。图12是示出了处理过程以及处理内容的顺序图。
具体地,在步骤S501中,终端设备PA1产生相互认证过程(AKE)所必需的信息(KM[MID])。通过从存储卡MC获得介质ID(MID)并用得到的MID进行计算得到KM[MID]。然后,在步骤S502中,终端设备PA1用产生的信息KM[MID]进行相互认证过程(AKE)。这时,在存储卡MC中也用安全介质ID(SMID)进行相互认证过程(AKE)。当在相互认证过程(AKE)中终端设备PA1和存储卡MC相互认证后,存储卡MC继续进行下一个过程。
存储卡MC从保护R/W区25中读出内容加密密钥信息MID[Kc’+UR]。信息MID[Kc’+UR]已经用介质ID加密。然后,在步骤S504中,存储卡MC用在相互认证过程(AKE)中产生的密钥信息KT1加密读出的信息MID[Kc’+UR]。然后,存储卡将加密的信息KT1[MID[Kc’+UR]]传送到终端设备PA1。
在步骤S505中,终端设备PA1用在相互认证过程(AKE)中产生的密钥信息KT1解密从存储卡MC传来的加密的信息KT1[MID[Kc’+UR]]。然后,在步骤S506中,终端设备PA1用在步骤S501中产生的表示介质ID的信息KM[MID]解密已解密的加密内容加密密钥信息MID[Kc’+UR]。结果,得到第二内容加密密钥Kc’和关于如何使用内容的使用规则信息UR的组合的信息Kc’+UR。然后,在步骤S507中,将关于如何使用内容的使用规则信息UR从信息Kc’+UR中分离出来,从而得到第二内容密钥Kc’。
然后,终端设备PA1从存储卡MC的用户数据R/W区27中读出用内容加密密钥Kc’加密的绑定管理文件Kc’[BFILE]。之后,在步骤S508中,终端设备PA1用内容加密密钥Kc’解密读出的加密的绑定管理文件Kc’[BFILE]。通过解密的绑定管理文件BFILE,可以获得改变之前在加密内容中所用的绑定ID(BID)。
当接收到来自发送方的终端设备PA1的传送登记请求数据时,管理服务器MSV根据包含在传送登记请求数据中的设备ID或用户ID搜索内容的管理数据。在内容管理数据中包括接收方的终端设备PA2的设备ID或用户ID、用于加密内容的绑定ID(BID)以及关于如何使用内容的使用规则信息UR。
另一方面,接收方的终端设备PA2的用户将终端设备PA1的用户送来的存储卡MC安装到终端设备PA2中。然后,用户进行操作向管理服务器MSV发送接收传送请求。然后,终端设备PA2将终端设备PA2的设备ID或用户ID发送到管理服务器MSV。
管理服务器MSV根据收到的设备ID或用户ID检索内容管理数据,然后根据检索到的内容管理数据搜索已经登记的接收方的设备ID或用户ID的内容。然后,管理服务器产生可传送到终端设备PA2的内容列表,并将列表传送的终端设备PA2。
接收到内容列表,终端设备PA2在显示部分16上显示收到的内容列表。在这种状态下,当用户在操作部分18上选择内容时,终端设备PA2将选中的内容ID与终端设备PA2的设备ID或用户ID一起发送到管理服务器MSV。
管理服务器MSV将由终端设备PA2发来的设备ID或用户ID与过去在内容管理数据中登记的接收方的ID进行核对。同时,管理服务器MSV将由终端设备PA2发来的内容ID与存储在内容管理数据中的内容ID进行核对,并选择与发送来的内容ID相符合的一个。然后,管理服务器将选中内容的内容ID、许可信息、绑定ID(BID)以及关于如何使用内容的使用规则信息UR发送到终端设备PA2。
接收方的终端设备PA2用由管理服务器MSV发来的绑定ID(BID)进行对由发送方的终端设备PA1的设备ID或用户ID绑定的内容的解密过程,如下所述。图13是示出了处理过程以及处理内容的顺序图。
具体地,在步骤S601中,终端设备PA2产生相互认证过程(AKE)所必需的信息(KM[MID])。通过从存储卡MC获得介质ID(MID)并用得到的MID进行计算得到KM[MID]。然后,在步骤S602中,终端设备PA2用产生的信息KM[MID]进行相互认证过程(AKE)。这时,在存储卡MC中还用安全介质ID(SMID)进行相互认证过程(AKE)。当在相互认证过程(AKE)中终端设备PA2和存储卡MC相互认证后,存储卡MC继续进行下一个过程。
具体地,存储卡MC从保护的R/W区25中读出加密管理数据BID[Kc+UR]。然后,在步骤S604中,存储卡MC用在相互认证过程(AKE)中产生的密钥信息KT1加密读出的信息BID[Kc+UR]。然后,存储卡MC将加密的信息KT1[BID[Kc+UR]]传送到终端设备PA2。
在步骤S605中,终端设备PA2用在相互认证过程(AKE)中产生的密钥信息KT1解密从存储卡MC传来的加密的信息KT1[BID[Kc+UR]]。然后,终端设备PA2用管理服务器MSV传送之前的绑定ID(BID)解密已解密的信息BID[Kc+UR]。结果,得到第一内容加密密钥Kc和关于如何使用内容的使用规则信息UR的组合的信息Kc+UR。然后,将关于如何使用内容的使用规则信息UR从信息Kc+UR中分离出来,从而得到第一内容加密密钥Kc。
最后,用得到的第一内容加密密钥Kc解密记录在存储卡MC中的加密的内容Kc[C]。通过解密得到的内容C临时存储在终端设备PA2的RAM 12中。之后,由例如解码器15解密内容C,并在显示部分16上显示。
存储在存储卡中的关于如何使用内容的使用信息UR可以代替存储在管理服务器MSV中的使用信息UR继续使用。
此外,终端设备PA2用第一内容加密密钥Kc重新加密存储在RAM12中的内容C,然后将重新加密的内容存储到存储卡MC的用户数据R/W区27中。同时,终端设备PA2根据由接收方的终端设备PA2使用的绑定ID(BID’)加密第一内容加密密钥Kc,然后将加密的第一内容加密密钥Kc存储到存储卡MC的保护R/W区25。该处理过程和内容与第一实施例的图5所示的相同,除了绑定ID(BID’)的值与图5不同。
以这种方式,根据由接收方的终端设备PA2使用的绑定ID(BID’)重新加密内容C,并且将重新加密的内容重新存储到存储卡MC中。用介质ID(MID)加密包括由接收方的终端设备PA2使用的绑定ID(BID’)的绑定管理文件,然后将加密的文件存储到存储卡MC的保护R/W区25。该处理过程和内容与第一实施例的图6所示的相同,除了绑定ID(BID’)的值与图6不同。
最后,终端设备PA2将已完成传送的消息发送到管理服务器MSV。收到该消息,管理服务器MSV将终端设备PA2的设备ID或用户ID加到存储在管理数据存储部分45中的内容管理数据中。另外,管理服务器将接收方的终端设备PA2使用的设备ID或用户ID和绑定ID(BID’)的所有域设为“0”。即,管理服务器将上述域设为无效域。
如上所述,在第二实施例中,当适当的内容由终端设备PA1传送到终端设备PA2时,传送之前通过管理服务器MSV发送由终端设备PA1使用的绑定ID。因此,即使当由于传送内容而改变绑定ID时,接收方的终端设备PA2也可以解密和再现根据传送之前由终端设备PA1使用的绑定ID加密的内容。解密的内容可以用由接收方的终端设备PA2使用的新的绑定ID重新加密。然后,加密的内容可以重新记录到存储卡MC中。
在上述的说明中,由发送方的终端设备PA1使用的绑定ID(BID)存储在管理服务器MSV中,然后传送到接收方的终端设备PA2。此外,在替代绑定ID(BID)而存在附加ID(AID)时,可以传送附加ID。在这种情况下,当接收方的终端设备PA2解密内容并重新加密内容时,根据从管理服务器MSV传来的附加ID(AID)和包括介质ID的信息KM[MID]产生绑定ID。然后,必须根据产生的绑定ID(BID)解密内容或重新加密解密的内容。
(其它实施例)
虽然在第一实施例中,已经用内容加密密钥Kc加密了内容并将其记录在存储卡MC中,并且已经用绑定ID加密了内容加密密钥Kc并将其存储在存储卡MC的保护R/W区中。但是本发明并不限于此。例如,内容可以用绑定ID而不是内容加密密钥Kc进行加密并记录在存储卡MC中。在这种情况下,包括绑定ID的绑定管理文件BFILE用介质ID(MID)加密,并以与第一实施例相同的方式存储在存储卡MC中。
此外,在第二实施例中,分别提供了内容服务器CSV和管理服务器MSV。但是,这些服务器可以合并为单个服务器(例如,管理服务器)。
另外,在各个实施例中,终端设备具有记录和再现功能。但是,终端设备可以仅有再现功能。在这种情况下,虽然不能重新加密内容并记录加密的内容,但是能够解密并再现用改变前的绑定ID加密的内容。
对于终端设备的类型和结构、在记录介质中提供的存储区的结构、内容管理系统的结构、内容服务器和管理服务器的结构、加密和解密内容以及加密密钥的处理过程以及处理内容来说,本发明可以用其它的方式来实施或修改而不脱离其精神和特征。
对于本领域的技术人员,其它优点和修改是容易想到的。因此,本发明在其更广的方面并不限于在这里示出和介绍的特殊细节和典型实施例。因此,在不脱离由附带的权利要求书及其等价物所限定的普通发明一般的概念的精神和范围的情况下可以进行各种修改。

Claims (18)

1.一种使用记录介质(MC)记录内容的终端设备(PA),其特征在于包括
根据由限定记录介质(MC)的第一独特信息和与第一独特信息分开设置的第二独特信息产生的绑定信息加密内容,并且将加密的内容记录在记录介质(MC)中的装置;
根据第一独特信息加密绑定信息并使记录介质(MC)存储加密的绑定信息的装置;
从记录介质(MC)中读出加密的绑定信息并根据第一独特信息解密加密的绑定信息的装置;以及
从记录介质(MC)中读出加密的内容并根据解密的绑定信息解密读出的加密内容的装置。
2.根据权利要求1的终端设备,其特征在于还包括:
当第二独特信息变为第三独特信息时,根据第三独特信息和第一独特信息重新产生绑定信息的装置;以及
根据重新产生的绑定信息重新加密解密的内容并将重新加密的内容记录到记录介质(MC)中的装置。
3.根据权利要求1的终端设备(PA),其特征在于还包括:产生在加密内容中使用的绑定信息的列表的装置;以及使记录介质(MC)存储产生的绑定信息列表的装置。
4.根据权利要求1的终端设备(PA),其特征在于还包括:
当第二独特信息由多条信息构成时,使记录介质(MC)存储表示构成第二独特信息的多条信息的组合的信息的装置。
5.一种使用记录介质(MC)记录内容的终端设备(PA),其特征在于包括
根据第一加密密钥加密内容并且将加密的内容记录在记录介质(MC)中的装置;
根据由限定记录介质(MC)的第一独特信息和与第一独特信息分开设置的第二独特信息产生的绑定信息加密第一加密密钥,并使记录介质(MC)存储加密的第一加密密钥的装置;
根据第二加密密钥加密绑定信息并使记录介质(MC)存储加密的绑定信息的装置;
根据第一独特信息加密第二加密密钥并使存储介质(MC)存储加密的第二加密密钥的装置;
从记录介质(MC)中读出加密的第二加密密钥并根据第一独特信息解密加密的第二加密密钥的第一解密装置;
从记录介质(MC)中读出加密的绑定信息并根据解密的第二加密密钥解密加密的绑定信息的第二解密装置;
从记录介质(MC)中读出加密的第一加密密钥并根据绑定信息解密加密的第一加密密钥的第三解密装置;以及
从记录介质(MC)中读出加密的内容并根据解密的第一加密密钥解密加密的内容的第四解密装置。
6.根据权利要求5的终端设备(PA),其特征在于还包括:
当第二独特信息变为第三独特信息时,根据第三独特信息和第一独特信息重新产生绑定信息的装置;以及
根据重新产生的绑定信息重新加密第一加密密钥并使记录介质存储重新加密的第一加密密钥的装置。
7.根据权利要求5的终端设备(PA),其特征在于还包括:产生在加密第一加密密钥中使用的绑定信息的列表的装置;以及使记录介质(MC)存储产生的绑定信息列表的装置。
8.根据权利要求5的终端设备(PA),其特征在于还包括:
当第二独特信息由多条信息构成时,使记录介质(MC)存储表示构成第二独特信息的多条信息的组合的信息的装置。
9.根据权利要求5的终端设备(PA),其特征在于还包括:
当绑定信息已知时,从记录介质(MC)中读出加密的第一加密密钥并根据已知的绑定信息解密加密的第一加密密钥的第五解密装置;
确定第一加密密钥是否被第五解密装置正确解密的决策装置;
当决策装置确定第一加密密钥被第五解密装置正确解密时,根据由第五解密装置解密的第一加密密钥解密加密的内容的装置;以及
当决策装置确定第一加密密钥没有被正确解密时,使第一、第二、第三和第四解密装置工作的装置。
10.一种用在具有记录和再现内容功能的终端设备(PA)中的记录介质(MC),其特征在于包括:
存储根据由限定记录介质(MC)的第一独特信息和与第一独特信息分开设置的第二独特信息产生的绑定信息加密的内容的内容存储区(27);以及
存储根据第一独特信息加密的绑定信息的绑定信息存储区。
11.根据权利要求10的记录介质(MC),其特征在于还包括当第二独特信息由多条信息构成时,存储表示构成第二独特信息的多条信息的组合的信息的存储区。
12.根据权利要求10的记录介质(MC),其特征在于还包括当存在多条用于加密内容的绑定信息时,存储多条绑定信息列表的存储区。
13.一种用在具有记录和再现内容功能的终端设备(PA)中的记录介质(MC),其特征在于包括:
存储根据第一加密密钥加密的内容的内容存储区(273);
存储根据由限定记录介质(MC)的第一独特信息和与第一独特信息分开设置的第二独特信息产生的绑定信息加密的第一加密密钥的第一加密密钥存储区(251);
存储根据第二加密密钥加密的绑定信息的绑定信息存储区(272);以及
存储根据第一独特信息加密的第二加密密钥的第二加密密钥存储区。
14.根据权利要求13的记录介质(MC),其特征在于还包括当第二独特信息由多条信息构成时,存储表示构成第二独特信息的多条信息的组合的信息的存储区。
15.根据权利要求13的记录介质(MC),其特征在于还包括当存在多条用于加密内容的绑定信息时,存储多条绑定信息的列表的存储区。
16.一种内容管理系统,允许第一终端设备(PA1)作为内容的发送方,第二终端设备(PA2)作为内容的接收方通过网络(NW)连接到管理服务器(MSV),该内容管理系统的特征在于包括:
第一终端设备(PA1)包括
直接或间接使用由限定用于记录内容的记录介质(MC)的第一独特信息和与第一独特信息分开设置的第二独特信息产生的绑定信息加密内容并将加密的内容记录到记录介质(MC)中的装置,以及
通过网络(NW)将绑定信息或第二独特信息传送到管理服务器(MSV)并使管理服务器存储该信息的装置,
管理服务器(MSV)包括
以将绑定信息或第二独特信息对应第一终端设备(PA1)和所限定的内容的方式存储从第一终端设备(PA1)传来的绑定信息或第二独特信息的装置;
当收到来自第二终端设备(PA2)的内容传送请求时,确定第二终端设备(PA2)是否是认证的接收方的装置;以及
当决策显示第二终端设备(PA2)是认证的接收方时,通过网络(NW)向发出请求的第二终端设备(PA2)发送存储的绑定信息或第二独特信息的装置,以及
第二终端设备(PA2)包括
根据响应内容传送请求从管理服务器(MSV)传来的绑定信息或第二独特信息解密传送的内容的装置。
17.一种能够通过网络(NW)连接到作为内容发送方的第一终端设备(PA1)和作为内容接收方的第二终端设备(PA2)的管理服务器(MSV),该管理服务器(MSV)的特征在于包括:
接收来自第一终端设备(PA1)的由限定记录介质(MC)的第一独特信息和与第一独特信息分开设置的第二独特信息产生的用来加密内容的绑定信息,并保存绑定信息的装置;
当收到来自第二终端设备(PA2)的内容传送请求时,确定第二终端设备(PA2)是否是认证的接收方的装置;以及
当决策显示第二终端设备(PA2)是认证的接收方时,通过网络(NW)向发出请求的第二终端设备(PA2)发送存储的绑定信息,以便第二终端设备(PA2)解密传送的内容的装置。
18.一种能够通过网络(NW)连接到作为内容发送方的第一终端设备(PA1)和作为内容接收方的第二终端设备(PA2)的管理服务器(MSV),该管理服务器(MSV)的特征在于包括:
接收来自第一终端设备(PA1)的与限定记录介质(MC)的与第一独特信息分开设置的用来加密内容的第二独特信息,并保存第二独特信息的装置;
当收到来自第二终端设备(PA2)的内容传送请求时,确定第二终端设备(PA2)是否是认证的接收方的装置;以及
当决策显示第二终端设备(PA2)是认证的接收方时,通过网络(NW)向发出请求的第二终端设备(PA2)发送存储的第二独特信息,以便第二终端设备(PA2)解密传送的内容的装置。
CNA031091636A 2002-10-18 2003-04-03 能够使用具有版权保护功能的记录介质的终端设备 Pending CN1490771A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP304734/2002 2002-10-18
JP2002304734A JP2004139433A (ja) 2002-10-18 2002-10-18 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ

Publications (1)

Publication Number Publication Date
CN1490771A true CN1490771A (zh) 2004-04-21

Family

ID=32089407

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA031091636A Pending CN1490771A (zh) 2002-10-18 2003-04-03 能够使用具有版权保护功能的记录介质的终端设备

Country Status (4)

Country Link
US (1) US20040078586A1 (zh)
EP (1) EP1426951A2 (zh)
JP (1) JP2004139433A (zh)
CN (1) CN1490771A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN103748595A (zh) * 2012-03-20 2014-04-23 松下电器产业株式会社 服务器装置、再现装置及内容分发系统

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081891A2 (en) 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
KR100662336B1 (ko) 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20080294908A1 (en) * 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2006094404A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
EP1942437A4 (en) * 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
JP4923582B2 (ja) * 2006-01-19 2012-04-25 Kddi株式会社 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
JP4867424B2 (ja) * 2006-03-27 2012-02-01 ヤマハ株式会社 コンテンツ記録装置、コンテンツ再生装置またはコンピュータプログラム
JP2007310732A (ja) * 2006-05-19 2007-11-29 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP4901311B2 (ja) * 2006-06-01 2012-03-21 株式会社東芝 データ処理装置、データ処理方法、およびデータ処理プログラム
JP2008015622A (ja) 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
FR2920559B1 (fr) * 2007-08-30 2011-07-01 Xooloo Base de donnees distribuee
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
CN101740111B (zh) * 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
JP5593133B2 (ja) * 2010-06-16 2014-09-17 株式会社メガチップス 情報管理システム、端末装置、および端末装置の動作方法
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
WO2014054925A1 (en) * 2012-10-04 2014-04-10 Samsung Electronics Co., Ltd. Apparatus for reproducing recording medium and method thereof
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP6113508B2 (ja) * 2013-01-08 2017-04-12 株式会社東芝 記録方法及び電子機器
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
CN105512519A (zh) * 2015-11-30 2016-04-20 北大方正集团有限公司 数字资源版权保护方法、打开方法及装置及硬件存储设备
US10482036B2 (en) * 2016-09-18 2019-11-19 Winbond Electronics Corporation Securely binding between memory chip and host

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748595A (zh) * 2012-03-20 2014-04-23 松下电器产业株式会社 服务器装置、再现装置及内容分发系统
CN103748595B (zh) * 2012-03-20 2017-07-07 松下电器产业株式会社 服务器装置、再现装置及内容分发系统
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN103427984B (zh) * 2012-05-24 2018-04-06 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置

Also Published As

Publication number Publication date
EP1426951A2 (en) 2004-06-09
JP2004139433A (ja) 2004-05-13
US20040078586A1 (en) 2004-04-22

Similar Documents

Publication Publication Date Title
CN1490771A (zh) 能够使用具有版权保护功能的记录介质的终端设备
CN1223144C (zh) 用于保护数字信息的方法及用于其的系统
EP1133163B1 (en) Method for data copyright control
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
CN1287289C (zh) 记录设备、介质以及方法
CN1209892C (zh) 保护内容数据的装置和方法
CN1826000A (zh) 便携式信息终端和数据保护方法
EP1646204A1 (en) Method for sharing rights objects between users
CN1802813A (zh) 用于接收许可的用户终端
CN1581774A (zh) 对数字内容的访问控制
CN101030243A (zh) 便携式存储器及其管理数据的方法
CN1961370A (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
CN1825850A (zh) 数字信息内容的保密分配系统
CN1700193A (zh) 内容保护系统中的可记录介质上的安全存储
CN1602600A (zh) 内容处理装置与内容保护程序
CN1957558A (zh) 存储介质转换方法、程序和设备
CN1388968A (zh) 向/从其中记录着版权保护数据的记录介质中记录/重现数据的方法和装置
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
CN1783298A (zh) 数字信息记录再现方法以及数字信息记录装置
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
CN1781067A (zh) 存储撤销列表的方法
CN101030427A (zh) 用于记录内容的设备和方法
CN1706149A (zh) 内容再现装置、许可证发放服务器及内容再现系统
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1141707C (zh) 内容信息记录方法及内容信息记录装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication