CN1540657B - 非易失性存储设备和数据处理系统 - Google Patents

非易失性存储设备和数据处理系统 Download PDF

Info

Publication number
CN1540657B
CN1540657B CN2004100350035A CN200410035003A CN1540657B CN 1540657 B CN1540657 B CN 1540657B CN 2004100350035 A CN2004100350035 A CN 2004100350035A CN 200410035003 A CN200410035003 A CN 200410035003A CN 1540657 B CN1540657 B CN 1540657B
Authority
CN
China
Prior art keywords
information
visit
time
volatile memory
control circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004100350035A
Other languages
English (en)
Other versions
CN1540657A (zh
Inventor
今井勉
兼平晃
片山国弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of CN1540657A publication Critical patent/CN1540657A/zh
Application granted granted Critical
Publication of CN1540657B publication Critical patent/CN1540657B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45DHAIRDRESSING OR SHAVING EQUIPMENT; EQUIPMENT FOR COSMETICS OR COSMETIC TREATMENTS, e.g. FOR MANICURING OR PEDICURING
    • A45D20/00Hair drying devices; Accessories therefor
    • A45D20/22Helmets with hot air supply or ventilating means, e.g. electrically heated air current
    • A45D20/26Guiding the air; Controlling the air quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45DHAIRDRESSING OR SHAVING EQUIPMENT; EQUIPMENT FOR COSMETICS OR COSMETIC TREATMENTS, e.g. FOR MANICURING OR PEDICURING
    • A45D20/00Hair drying devices; Accessories therefor
    • A45D20/22Helmets with hot air supply or ventilating means, e.g. electrically heated air current
    • A45D20/28Drying the air by incorporated heating elements
    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45DHAIRDRESSING OR SHAVING EQUIPMENT; EQUIPMENT FOR COSMETICS OR COSMETIC TREATMENTS, e.g. FOR MANICURING OR PEDICURING
    • A45D20/00Hair drying devices; Accessories therefor
    • A45D20/22Helmets with hot air supply or ventilating means, e.g. electrically heated air current
    • A45D20/32Supporting or fastening of the helmets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45DHAIRDRESSING OR SHAVING EQUIPMENT; EQUIPMENT FOR COSMETICS OR COSMETIC TREATMENTS, e.g. FOR MANICURING OR PEDICURING
    • A45D2200/00Details not otherwise provided for in A45D
    • A45D2200/15Temperature
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的非易失性存储设备包括控制电路和非易失性存储电路,非易失性存储电路包括限制对由基于web的租用服务提供的内容信息的访问的限制信息的存储区域。限制信息包括访问时限信息和访问时间标记信息。控制电路执行访问判定动作,其包括基于从外部提供的真实时间信息和限制信息,来判定对内容信息的访问允许还是禁止,以及将访问时间标记信息更新成真实时间信息。如果真实时间信息比由访问时限信息给出的访问时限晚,或者如果真实时间信息比由访问时间标记信息给出的访问时间标记早,控制电路判定访问是禁止的;否则,控制电路判定访问是允许的。控制电路至少在对所述内容信息的访问开始时和在访问结束时执行访问判定动作。

Description

非易失性存储设备和数据处理系统
相关申请的交叉引用
本申请要求于2003年4月23日提交的日本专利申请JP 2003-117822的优先权权益,其内容特此引用到本申请中作为参考。
技术领域
本发明涉及存储在存储介质上的内容数据例如电影和音乐的回放时限管理,更特别地,涉及回放时限管理和控制应用于其上的非易失性存储器、回放终端、以及发行终端设备。
背景技术
一旦基于web的内容,例如图片和音乐数据,已被下载供出租使用并存储到存储介质例如存储卡中,只要在已经预先为内容而设定的回放时限内,用户可以用回放设备回放图片和音乐。回放管理基于由用户的回放设备测量的时间以及与存储到存储介质中的下载内容的数字数据同时写入的回放时限信息来执行。如果用户蓄意更改由用户的回放设备测量的当前时间值,即使超出回放时限,用户也可以回放内容。
作为防范由回放设备测量的时间值的这种更改的对策,例如,一种在日本专利文献引用1中描述的技术已被提供。根据该技术,数据写入设备设置数据可以从数据读出设备输出的时限,并且将数据、时限以及写入数据和时限的日期和时间写入到存储介质中。数据读出设备基于其已经从存储介质中读出的时限与写入的日期和时间以及由其测量的当前时间值,来判定写入到存储介质中的数据是否可以输出。如果数据可以输出,读出设备从存储介质中读出数据并输出它。假如,当它超出数据可以输出的时限时,用户将由数据读出设备的时间测量装置测量的当前时间值更改成比写入的日期和时间早的时间值,以试图使读出设备欺诈地输出数据。在这种情况下,判定装置不会判定数据可以输出,因为骗子更改的当前时间值早于数据被写入的时间。此外,当回访过程结束时,写入的日期和时间更新成当前时间值。
[日本专利文献引用1]
日本未经审查专利申请2002-259917号(段落99,图7)。
发明内容
本发明的发明者已经发现,根据上面日本专利文献引用1中公开的技术,通过将时间数据记录在存储介质例如存储卡上,其使用受时限限制的内容的欺骗性回放可以防止,即使这种欺骗性回放通过操纵回放终端设备的内部时钟来尝试,但是这种预防性装置并不足够。首先,有可以想到的情况,其中本发明仅通过当回放结束时将保持在存储介质上的时间更新成当前时间是不够的。例如,如果设备的电源在内容回放结束之前立即关闭,那么保存在存储介质上的时间值不被更新。其次,因为回放设备提供有防止其使用受时限限制的内容的欺骗性回放的功能,在替换回放设备之后,对内容的欺骗性访问仍然是可能的。
本发明的目的在于提供一种用于有效地防止对其使用受时限限制的数据的欺骗性访问的技术;否则,这种访问通过操纵回放设备和终端设备的内部时钟可以想象是可能。
本发明的上述目的和其他目的以及新的特征将从下面的本说明书和附图的描述中变得明白。
在本申请中公开的本发明的典型方面可以概述如下。
非易失性存储设备
在本发明的第一方面,作为存储介质的一种非易失性存储设备具有防止对其使用受时限限制的数据的欺骗性访问的功能。
[1]根据本发明的一种非易失性存储设备包括控制电路和非易失性存储电路。非易失性存储电路包括限制对由基于web的租用服务提供的内容信息的访问的限制信息的存储区域。限制信息包括访问时限信息和访问时间标记信息。控制电路执行访问判定动作,其包括基于从外部提供的真实时间信息和限制信息,来判定对内容信息的访问是允许还是禁止,以及将访问时间标记信息更新成真实时间信息。在真实时间信息比由访问时限信息给出的访问时限晚的情况下,或者在真实时间信息比由访问时间标记信息给出的访问时间标记早的情况下,控制电路判定访问是禁止的,而在除这些情况之外的情况下,控制电路判定访问是允许的。控制电路至少在对所述内容信息的访问开始时和在访问结束时执行访问判定动作。
通过上面的方式,时间数据例如访问时间标记信息被更新并记录在非易失性存储设备例如存储卡上。每次访问时间标记被更新时,由访问时间标记信息给出的时间与由时限信息给出的时间之间的间隔变短,并且最终由访问时间标记信息给出的时间超出由时限信息给出的时间。一旦它超出时限,就不可能访问内容。即使用户将终端内部时钟回溯到可使用时限之前的日期和时间,也不再允许回放内容。因此,其使用受时限限制的内容的欺骗性回放可以被防止,即使这种欺骗性回放通过操纵终端例如回放设备内部的时钟来尝试。因为访问时间标记信息不仅在对内容的访问结束时而且在访问的开始时更新,从而保证即使电源在内容信息的回放终止之前立即关闭,访问时间标记信息每次访问更新至少一次。因为非易失性存储设备提供有防止对具有可使用时限的内容信息的欺骗性回放的功能,因此容易保持即使在回放设备被替换之后防止欺骗性访问的功能仍然起作用。
[2]访问判定动作至少当非易失性存储设备的工作电源导通时,和当工作电源关闭时可以执行。
[3]此外,访问判定动作可以在其他时间执行。当内容信息的多个划分被离散地访问时,在访问判定动作判定对划分中的一个的初始访问是允许的之后,访问判定动作可以每当访问内容信息的每个或给定数目的剩余划分时执行。
[4]内容信息的划分以扇区为单位来访问。
[5]对内容信息的划分的访问的访问判定动作可以被设计,使得对内容信息的第二和后继划分的访问的访问判定动作判定访问是允许的,即使真实时间信息比由访问时限信息给出的访问时限晚。这可以简单地消除用户的下列不便:当访问判定动作对内容信息重复时,时限在内容信息的回放期间到达,从而回放停止。
[6]使用连接到外部设备,例如可以输出真实时间信息的设备的非易失性存储设备,并且非易失性存储设备可以将内容信息的划分输出到外部设备。
[7]非易失性存储电路是例如非易失性半导体存储器,并且被放在具有用于连接到外部设备的接口端子的某个存储卡外壳中。
[8]限制信息由控制电路加密并存储到非易失性存储电路中。如果限制信息存储到不受限访问区域中,该实现是简单且有利的。
[9]对于用来加密限制信息的加密密钥,例如,非易失性存储设备特有的属性信息可以被使用。
[10]如果版权应当被考虑的话,控制电路优选地输出证书信息到外部,以便接收包括用来解密内容信息的内容密钥的内容信息许可证。
[11]如果证书信息在外部被认证,控制电路优选地可以从外部接收内容信息许可证,并且将接收的许可证存储到非易失性存储电路中。
[12]优选地,控制电路将与内容密钥一起输入的时间信息,作为访问时间标记信息的初始值存储到非易失性存储电路中。这种时间信息的获得具有非常低的可能性被窜改。
[13]考虑受限访问区域,例如安全区域。当非易失性存储电路包括受限访问区域和不受限访问区域时,将限制信息存储到受限访问区域中而将内容信息存储到不受限访问区域中是有利的。
[14]考虑对受限访问区域的写入访问的认证。优选地,控制电路仅在认证从外部接受之后,允许将数据写入到受限访问区域中。对受限访问区域的未认证写入被保护。
[15]受限访问区域用来存储例如内容信息许可证。
[16]考虑对受限访问区域的读出访问的认证。控制电路仅在从外部提供的证书信息被认证之后,允许从受限访问区域中读出数据。从受限访问区域的未认证读出可以被保护。
回放终端设备
在本发明的第二方面,一种数据处理系统例如回放终端,具有防止对其使用受时限限制的数据的欺骗性访问的功能。
[17]根据本发明的一种数据处理系统包括回放单元和使用限制单元,并且可以通过对存储介质的访问来回放由基于web的租用服务提供的内容信息,其中存储介质可重写地存储限制对内容信息的访问的限制信息。限制信息包括访问时限信息和访问时间标记信息。使用限制单元执行访问判定动作,其包括基于在数据处理系统中产生的真实时间信息和限制信息来判定对内容信息的访问是允许还是禁止,以及将保存在存储介质上的访问时间标记信息更新成真实时间信息。在所述真实时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述真实时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,使用限制单元判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的。使用限制单元至少在对所述内容信息的访问开始时和在访问结束时执行访问判定动作。
通过上面的方式,时间数据例如访问时间标记信息被更新并记录在存储介质例如存储卡上。每次访问时间标记被更新时,由访问时间标记信息给出的时间与由时限信息给出的时间之间的间隔变短,并且最终由访问时间标记信息给出的时间超出由时限信息给出的时间。一旦它超出时限,就不可能访问内容。即使用户将终端内部时钟回溯到可使用时限之前的日期和时间,也不再允许回放内容。因此,其使用受时限限制的内容的欺骗性回放可以被防止,即使这种欺骗性回放通过操纵终端例如回放设备内部的时钟来尝试。因为访问时间标记信息不仅在对内容的访问结束时而且在访问的开始时更新,从而保证即使电源在内容信息的回放终止之前立即关闭,访问时间标记信息每次访问更新至少一次,。
[18]访问判定动作至少当存储介质安装在回放单元中时,和当存储介质从回放单元移除时可以执行。
[19]在另一方面,访问判定动作可以当工作电源导通并且存储介质安装在回放单元中时,以及当工作电源关闭并且存储介质安装在回放单元中时执行。
[20]使用限制单元用存储介质特有的属性信息的加密密钥来加密访问时间标记信息,并且更新访问时间标记信息。如果访问时间标记信息存储到不受限访问区域中,该实现是简单且有利的。
[21]存储介质是例如可重写的非易失性存储设备。
[22]考虑受限访问区域,例如安全区域。当非易失性存储设备包括受限访问区域和不受限访问区域时,使用限制单元访问存储在受限访问区域中的限制信息,并且回放单元访问存储在不受限访问区域中的内容信息。
[23]考虑对受限访问区域的写入访问的认证。优选地,使用限制单元仅在从非易失性存储设备输出的证书信息被认证之后,允许将数据写入到受限访问区域中。对受限访问区域的未认证写入被保护。
[24]受限访问区域用来存储用来解密内容信息的内容信息许可证。
[25]考虑对受限访问区域的读出访问的认证。优选地,使用限制单元仅在提供给非易失性存储设备的证书信息被认证之后,允许从受限访问区域中读出数据。从受限访问区域的未认证读出可以被保护。
[26]当数据处理系统包括主机接口控制电路时,如果版权应当被考虑的话,主机接口控制单元优选地可以将从存储介质中取回的证书信息输出到主机设备,以便接收包括用来解密内容信息的内容密钥的内容信息许可证。
[27]如果上面发送到主机的证书信息在那里被认证,优选地,主机接口控制电路从主机设备接收内容信息许可证,并且可以将内容信息许可证存储到存储介质中。
[28]优选地,主机接口控制电路可以将与内容密钥一起输入的时间信息,作为访问时间标记信息的初始值存储到存储介质中。这种时间信息的获得具有非常低的可能性被窜改。
下载终端设备
在本发明的第三方面,一种数据处理系统例如下载终端设备支持防止对其使用受时限限制的数据的欺骗性访问的功能。
[29]根据本发明的一种数据处理系统包括主机接口单元、存储介质接口单元、以及数据处理单元,并且将某些信息存储到安装在存储介质接口单元中的存储介质中。数据处理单元将递送从存储介质中取回的解密密钥和证书信息的请求通过主机接口单元输出到外部,接收响应请求通过主机接口单元返回的信息,并且基于所接收的信息,将解密由基于web的租用服务提供的内容信息的解密密钥以及限制对内容信息的访问的限制信息作为某些信息,通过存储介质接口单元存储到存储介质中。限制信息包括访问时限信息和访问时间标记信息。访问时间标记信息的初始值是包含在接收信息中的时间信息。证书信息包括指示具有特定特征的存储介质的信息。具有特定特征的存储介质包括控制电路和非易失性存储电路,并且非易失性存储电路包括限制信息的存储区域。控制电路执行访问判定动作,其包括基于从外部提供的真实时间信息和限制信息,来判定对内容信息的访问是允许还是禁止,以及将访问时间标记信息更新成真实时间信息。在真实时间信息比由访问时限信息给出的访问时限晚的情况下,或者在真实时间信息比由访问时间标记信息给出的访问时间标记早的情况下,控制电路判定访问是禁止的,而在除这些情况之外的情况下,控制电路判定访问是允许的。控制电路至少在对内容信息的访问开始时和在访问结束时执行访问判定动作。
发行终端设备
在本发明的第四方面,一种数据处理系统例如发行终端设备支持防止对其使用受时限限制的数据的欺骗性访问的功能。
[30]根据本发明的一种数据处理系统包括存储介质接口单元和数据处理单元,并且将某些信息存储到安装在存储介质接口单元中的存储介质中。数据处理单元响应发出解密密钥的请求从存储介质中取回证书信息,认证存储介质,并且将解密由基于web的租用服务提供的内容信息的解密密钥以及限制对内容信息的访问的限制信息作为某些信息,通过存储介质接口单元存储到存储介质中。限制信息包括访问时限信息和访问时间标记信息,并且访问时间标记信息的初始值是与内容发行有关的时间信息。证书信息包括指示具有特定特征的存储介质的信息。具有特定特征的存储介质与在前述条目(29)中叙述的存储介质相同。
附图说明
图1是本发明应用于其上的内容数据发行系统的框图;
图2是显示实施方案实例的示意图,其中以同图1中所示的相应设备不同方式配置的数据终端设备连接到本发明应用于其上的内容数据发行系统;
图3说明通过保存在卡上的时间数据的内容使用限制的概观,其中时间数据更新成终端内部时间数据;
图4是显示图1中所示具有终端内部时钟的不超出/超出时限判定单元的配置实例的框图;
图5说明时间数据格式的实例;
图6是显示图2中所示集成到存储卡中的不超出/超出时限判定单元的配置实例的框图;
图7说明回放许可证格式的实例;
图8说明安全许可证格式的实例;
图9是说明当写入许可证时(写入访问)认证过程的流程图;
图10是说明当读出许可证时(读出访问)认证过程的流程图;
图11是说明具有可使用时限的内容的回放的过程实例的流程图;
图12是说明包括在图11的流程图中、判定是不超出还是超出可使用时限的详细过程的实例的流程图;
图13是说明包括在图11的流程图中、更新保存在卡上的时间数据的详细过程的实例的流程图;
图14是显示具有可使用时限的数据的回放终端设备的实例的框图;以及
图15是显示下载终端设备的实例的框图。
具体实施方式
图1显示根据本发明实施方案的内容数据发行系统的实例。具有可使用时限3的数据的典型数据终端设备(数据处理设备)连接到内容服务器1连接到其上的网络2。具有可使用时限的数据的数据终端设备(也简单地称作数据终端设备)3包括下载和回放单元(包括下载块和回放块)10,不超出/超出时限判定单元(使用限制单元)11,和终端内部时钟12。作为存储介质的非易失性存储设备(也简单地称作存储卡)13可以随意地安装在数据终端设备3中和从数据终端设备3移除。存储卡13包括非易失性存储器(非易失性存储电路)例如闪速存储器,并且数据可以用电力从非易失性存储器中擦除和写入非易失性存储器中。
数据终端设备3的内容数据下载功能将被概述。当存储卡13安装在数据终端设备3中并且下载内容数据的命令发出到数据终端设备3时,数据终端设备3请求内容服务器1下载具有可使用时限的内容数据(由基于web的租用服务提供的内容信息)及其回放许可证(内容信息的许可证)。在内容数据及其回放许可证从内容服务器1下载之后,数据终端设备3将它们写入到存储卡13中。此时,数据终端设备3同样接收与下载的日期和时间相对应的时间数据,并且将时间数据写入到存储卡13中。写入到存储卡13中的时间数据是保存在卡上的时间数据。优选地,下载的时间数据在不超出/超出时限判定单元中构成许可证格式,并且作为安全许可证存储到非易失性存储器14的安全区域中,但是实施方案并不如此局限。可使用时限也包含在安全许可证中,但是实施方案并不如此局限。回放许可证也存储到非易失性存储器14的安全区域中,但是实施方案并不如此局限。
回放具有可使用时限的内容数据的数据终端设备3的回放功能将被概述。当回放内容的命令发出到数据终端设备3时,数据终端设备3从存储卡13中读出内容的回放许可证。可使用时限从回放许可证中取回,并且传递到不超出/超出时限判定单元11。不超出/超出时限判定单元11根据内容数据的可使用时限(访问时限信息),由终端内部时钟12提供的终端内部时间数据(真实时间信息),保存在卡上的时间数据(访问时间标记信息),来判定对内容的访问是允许还是禁止。特别地,如果由终端内部时间数据给出的时间比由访问时限信息给出的访问时限晚,或者如果由终端内部时间数据给出的时间比由保存在卡上的时间数据给出的时间早,不超出/超出时限判定单元11判定访问是禁止的;否则,判定单元11判定访问是允许的。如果访问是允许的,内容数据从存储卡13中读出并回放。如果访问是禁止的,内容的回放许可证和其他数据被擦除。不超出/超出时限判定单元11根据终端内部时间数据,与判定访问是允许还是禁止同时地更新保存在存储卡13上的时间数据。
当判定单元判定访问是允许还是禁止时,通常地,更新保存在卡上的时间数据不仅在对内容的访问开始时执行,而且在访问结束时执行。此外,该更新优选地可能例如至少当存储卡的工作电源导通时和当工作电源关闭时执行。
图2显示实施方案的实例,其中以同图1中所示的相应设备不同方式配置的数据终端设备4连接到内容数据发行系统。数据终端设备4包括下载和回放单元(包括下载块和回放块)10和终端内部时钟12。作为存储介质的非易失性存储设备(也简单地称作存储卡)15可以随意地安装在数据终端设备4中和从数据终端设备4移除。存储卡15包括不超出/超出时限判定单元(使用限制单元)16和非易失性存储器14。
数据终端设备4的内容数据下载功能将被概述。当存储卡14安装在数据终端设备4中并且下载内容数据的命令发出到数据终端设备4时,数据终端设备4请求内容服务器1下载具有可使用时限的内容数据(由基于web的租用服务提供的内容信息)及其回放许可证(内容信息的许可证)。在内容数据及其回放许可证从内容服务器1下载之后,数据终端设备4将它们写入到存储卡15中。此时,数据终端设备4同样接收与下载的日期和时间相对应的时间数据,并且将时间数据写入到存储卡15中。写入到存储卡15中的时间数据是保存在卡上的时间数据。优选地,下载的时间数据在不超出/超出时限判定单元中构成许可证格式,并且作为安全许可证存储到非易失性存储器14的安全区域中,但是实施方案并不如此局限。回放许可证也存储到非易失性存储器14的安全区域中,但是实施方案并不如此局限。
回放具有可使用时限的内容数据的回放功能将被概述。当回放内容的命令发出到数据终端设备4时,数据终端设备4用信号通知不超出/超出时限判定单元16从存储卡14中取回内容的回放许可证。不超出/超出时限判定单元16读出回放许可证,并且从其中取回可使用时限。不超出/超出时限判定单元16根据内容数据的可使用时限(访问时限信息),由终端内部时钟12提供的终端内部时间数据(真实时间信息),非易失性存储器14保存的、保存在卡上的时间数据(访问时间标记信息),来判定对内容的访问是允许还是禁止。特别地,如果由终端内部时间数据给出的时间比由访问时限信息给出的访问时限晚,或者如果由终端内部时间数据给出的时间比由保存在卡上的时间数据给出的时间早,不超出/超出时限判定单元16判定访问是禁止的;否则,判定单元16判定访问是允许的。如果访问是允许的,不超出/超出时限判定单元16用信号通知下载和回放单元10从存储卡15中读出内容数据,并且内容可以被回放。不超出/超出时限判定单元16根据终端内部时间数据,与判定访问是允许还是禁止同时地更新保存在存储卡上的时间数据。
当判定单元判定访问是允许还是禁止时,通常地,更新保存在卡上的时间数据不仅在对内容的访问开始时执行,而且在访问结束时执行。此外,该更新优选地可能例如至少当存储卡的工作电源导通时和当工作电源关闭时执行。
图3说明通过保存在卡上的时间数据的内容使用限制的概观,其中时间数据更新成终端内部时间数据。内容数据被下载的日期和时间(内容租用开始的日期)Ts和可使用时限(返回日期)Te被固定。时间的“当前”点对应于由终端内部时间数据给出的时间Tc。“访问日期”对应于由保存在卡上的时间数据给出的时间Tacs。除非保存在卡上的时间被更新,由它给出的时间固定为内容数据被下载的日期和时间(内容租用开始的日期)。如果保存在卡上的时间数据Tacs没有被更新,如在情况(a)中,当当前时间Tc是内容租用开始的日期Ts和可使用时限Te之间的任意时间点时,内容可以被回放。例如,如在情况(b)中,如果当前时间Tc晚于可使用时限Te,内容不可以回放。但是,如果用户通过操纵终端时钟来将当前时间移动到内容租用开始的日期Ts和可使用时限Te之间的任意点,内容数据可以欺骗性地回放。为了防止这一点,每当对内容数据的访问发生时,保存在存储卡上的时间数据更新成终端内部时间数据,如对于图1和2中所示的本发明实施方案所描述的。因此,如(c)中说明的,每当保存在卡上的时间数据Tacs在与“访问日期”对应的每个时间点更新时,由时间数据给出的时间和可使用时限之间的间隔变短,最终时间超出可使用时限Te。一旦它超出时限,就不可能访问内容。即使用户将终端内部时钟回溯到可使用时限之前的日期和时间,也不再允许回放内容。因此,其使用受时限限制的内容的欺骗性回放可以完全防止,即使这种欺骗性回放通过操纵数据终端设备的内部时钟来尝试。
因为保存在卡上的时间数据不仅在对内容的访问结束时,而且在访问开始时更新,从而保证即使电源在内容信息的回放终止之前立即关闭,访问时间标记信息每次访问更新至少一次。因为在图2中所示的实施方案中,非易失性存储设备(卡)提供有防止对具有可使用时限的内容信息的欺骗性访问的功能,因此容易保持即使在回放设备被替换之后防止欺骗性访问的功能仍然起作用。
图4显示具有终端内部时钟12的不超出/超出时限判定单元11的配置实例。电路系统块20可以构造成包括至少具有终端内部时钟12的不超出/超出时限判定单元11的微型计算机。图4显示微型机算计20内部的功能块。微型计算机20包括时间数据接收和构成块21,加密块22,许可证创建块23,安全区域访问块24,时间数据取回块25,解密块26,不超出/超出时限判定块27,以及终端内部时钟电路28。
非易失性存储器14包括安全区域(受限访问区域)14A和非安全区域(不受限访问区域)14B。对安全区域14A的写入访问仅在保存在存储卡13中的证书信息由存储卡外部的适当实体,例如终端设备3或服务器1认证之后允许。从外部对安全区域14A的读出访问只有当从外部提供的证书信息被认证时允许。存储卡13包括没有显示的卡控制器。卡控制器控制非易失性存储器14与外部的访问控制的接口技术。安全区域访问块24经由卡控制器与存储卡接口。
在该实例中,在待保存在卡上的时间数据由加密块22加密之后,许可证创建块23将如此加密的时间数据嵌入到安全许可证中,并且安全许可证在安全区域访问块24的控制下存储到非易失性存储器14的安全区域14A中。
时间数据接收和构成块21是当服务器1下载内容数据及其许可证到终端设备时,从服务器1接收时间数据(下载的日期和时间)的电路。接收的时间数据构成图5中说明的16字节的数据格式。
加密块22加密从服务器接收的时间数据。优选地,时间数据用高级加密标准(AES)加密,假设内容用AES加密和解密,但是可适用于本发明的加密技术并不局限于AES。对于时间数据加密密钥,存储卡特有的属性信息,例如卡序列号可以被使用。
许可证创建块23将接收并加密的时间数据嵌入到例如许可证格式的内容密钥部分中,从而创建安全许可证。
安全区域访问块24将包括时间数据的安全许可证写入到非易失性存储器的安全区域14A中。为了将许可证写入到安全区域14A中,写入访问的认证是必需的,如上所述。时间数据取回块25从安全区域中读出包括加密的时间数据的许可证,并且取回加密的时间数据。为了从安全区域14A中读出许可证,读出访问的认证是必需的,如上所述。
解密块26使用AES解密从安全许可证中取回的加密的时间数据。对于解密密钥,使用由加密块22使用的相同密钥。
不超出/超出时限判定块27判定内容的可使用时限是否截止,并且检测终端内部时钟是否已经被用户操纵,如上所述。该判定的细节已经参考图1描述。如果检测到时钟已经被操纵,与内容数据相关的所有许可证从卡中擦除。终端内部时钟电路28从终端内部时钟获得真实时间。
图4中所示的功能块可以用包括中央处理器,浮点运算单元,为这些单元存储处理程序的ROM(只读存储器),用于CPU的工作区和其他目的的RAM(随机存取存储器),实时时钟电路,定时器,输入/输出电路等的方案来构造,但是这些实体没有显示。
图4的电路系统的操作将被描述。与服务器1通信期间和内容和许可证的下载期间的操作首先被描述。
在与服务器1连接期间,时间数据接收和构成块21从服务器1接收下载的时间数据。接收的时间数据构成例如图5中说明的16字节的数据格式,使得时间数据可以嵌入到许可证格式的内容密钥区域中。如果下载的日期和时间是2002/10/10(星期四)15:30:45:00,该时间数据以十六进制记数法表示为“07D2000A 000A 0004000F 001E 002D 0000h”。
加密块22使用AES加密由时间数据接收和构成块21产生的16字节的时间数据帧。对于加密密钥,卡特有的序列号被使用。
许可证创建块23将加密的时间数据嵌入到许可证格式的内容密钥部分中,并且创建一个许可证。安全区域访问块24将创建的许可证写入到存储卡的安全区域中。如果安全区域能够存储128个许可证,包括时间数据的许可证写在末尾第128个位置中。许可证到安全区域14A中的写入仅在写入访问的认证被接受之后允许,如上所述。
接下来,不超出/超出时限判定的操作被描述。安全区域访问块24从安全区域14A中读出包括加密的时间数据的安全许可证。对安全区域的读出访问仅在读出访问的认证被接受之后允许,如上所述。时间数据取回块25从许可证中取回加密的16字节的时间数据。解密块26使用AES解密16字节的时间数据。对于解密密钥,使用加密使用的卡特有的相同序列号。然后,终端内部时钟电路28获得终端内部的真实时间。使用可使用时限,终端内部时间数据,保存在卡上的时间数据,不超出/超出时限判定块27判定内容数据的时限是否截止,并且检测时钟是否已经被欺骗性地操纵。
接下来,用于更新时间数据的操作被描述。因为卡没有内部电源,卡不能独自更新时间数据。因此,当终端连接服务器时和当内容被回放和再现(如果回放由不超出/超出时限判定允许)时,保存在卡上的时间数据被更新,如上所述。但是,除非终端连接服务器和除非内容被回放和再现,保存在卡上的时间数据长期保持未更新。除了如上所述在对内容的每次访问的开始和结束时更新时间数据之外,优选地,当存储卡插入到数据终端中时和当卡从数据终端移除时,或者当上电命令发出到数据终端并且存储卡安装在数据终端中时和当断电命令发出到数据终端时,更新时间数据。当数据终端的电源关闭时,该更新可以通过将由微型计算机内部的定时器测量的时间与记录在卡上的时间数据相加来执行。
图6显示集成到存储卡15中的不超出/超出时限判定单元16的配置实例。不超出/超出时限判定单元16使用微型计算机30来构造。在图6中,微型计算机30,外部接口控制器31,以及存储控制器32构成卡控制器。构成作为微型机算计30功能性一部分的不超出/超出时限判定单元16的功能块在图6中显示。由微型计算机30实现的所示功能块是加密块33,许可证创建块34,时间数据取回块35,解密块36,时限取回块37,以及不超出/超出时限判定块38。
外部接口控制器31在微型计算机30命令时根据预先定义的存储卡接口规范执行外部接口控制。存储控制器32在微型计算机30命令时,执行从非易失性存储器14中擦除数据,写入数据到非易失性存储器14,以及从非易失性存储器14中读出数据的访问控制。
微型计算机30包括中央处理器,浮点运算单元,为这些单元存储处理程序的ROM(只读存储器),用于CPU的工作区和其他目的的RAM(随机存取存储器),实时时钟电路,定时器,输入/输出电路等,但是这些实体没有显示。除了实现不超出/超出时限判定单元16的功能之外,微型计算机30具有执行认证计算和根据其操作程序执行用于访问非易失性存储器14的地址处理的功能。
非易失性存储器14包括安全区域(受限访问区域)14A和非安全区域(不受限访问区域)14B。对安全区域14A的写入访问仅在保存在存储卡15中的证书信息由存储卡外部的适当实体,例如终端设备4或服务器1认证之后允许。从外部对安全区域14A的读出访问只有当从外部提供的证书信息被认证时允许。保存在存储卡15中的证书信息包括指示存储卡提供有参考图2和6描述的不超出/超出时限判定功能,从而使得存储卡可区别于其他存储卡的信息。
在该实例中,在待保存在卡上的时间数据由加密块33加密之后,许可证创建块34将如此加密的时间数据嵌入到安全许可证中,并且安全许可证经由存储控制器32存储到非易失性存储器14的安全区域14A中。内容的可使用时限也包含在安全许可证中,但是实施方案并不如此局限。
当图2中所示的下载和回放单元10接收从服务器下载的内容数据及其许可证时,它也从服务器1接收时间数据(下载的日期和时间)。时间数据附加到内容许可证。接收的时间数据构成图5中说明的16字节的数据格式。
加密块33接收并加密从服务器接收的时间数据。优选地,时间数据用AES加密,假设内容用AES加密和解密,但是可适用于本发明的加密技术并不局限于AES。对于时间数据加密密钥,存储卡特有的属性信息,例如卡序列号可以被使用。
许可证创建块34将接收并加密的时间数据嵌入到例如许可证格式的内容密钥部分中,从而创建安全许可证。
创建的安全许可证经由存储控制器32写入到非易失性存储器的安全区域14A中。为了将许可证写入到安全区域14A中,写入访问的认证是必需的,如上所述。当包括加密的时间数据的安全许可证从安全区域14A中读出时,时间数据取回块35从许可证中取回加密的时间数据。当安全许可证从安全区域14A中读出时,时限取回块37从许可证中取回可使用时限数据。为了从安全区域14A读出许可证,读出访问的认证是必需的,如上所述。
解密块36使用AES解密从安全许可证中取回的加密的时间数据。对于解密密钥,使用由加密块33使用的相同密钥。
不超出/超出时限判定块38判定内容的可使用时限是否截止,并且检测数据终端4内部的时钟12是否已经被用户操纵,如上所述。该判定的细节已经参考图2描述。如果检测到时钟已经被操纵,与内容数据相关的所有许可证从安全区域14A中擦除。
图6的电路系统的操作将被描述。与服务器1通信期间和内容和许可证的下载期间的操作首先被描述。
当数据终端设备4连接服务器1时,从服务器1下载的时间数据通过外部接口控制器31输入。而且,回放时限数据被输入。回放时限例如从回放许可证中获得。输入的时间数据构成图5中说明的16字节的数据格式。时间数据由加密块33例如使用AES加密。对于加密密钥,卡特有的序列号被使用。
许可证创建块34将加密的时间数据嵌入到许可证格式的内容密钥部分中,并且创建安全许可证。创建的许可证经由存储控制器32写入到存储卡14的安全区域14A中。如果安全区域能够存储128个许可证,上面的安全许可证写在末尾第128个位置中。许可证到安全区域14A中的写入仅在写入访问的认证被接受之后允许,如上所述。
接下来,不超出/超出时限判定的操作被描述。安全许可证经由存储控制器32从安全区域14A中读出。对安全区域的读出访问仅在读出访问的认证被接受之后允许,如上所述。时间数据取回块25从许可证中取回加密的16字节的时间数据。时限取回块37从许可证中取回可使用时限。解密块36使用AES解密16字节的时间数据。对于解密密钥,使用加密使用的卡特有的相同序列号。然后,终端内部的真实时间获得。使用可使用时限,终端内部时间数据,保存在卡上的时间数据,不超出/超出时限判定块38判定内容数据的时限是否截止,并且检测时钟是否已经被欺骗性地操纵。
接下来,用于更新时间数据的操作被描述。因为卡没有内部电源,卡不能独自更新时间数据。因此,当终端连接服务器时和当内容被回放和再现(如果回放由不超出/超出时限判定允许)时,保存在卡上的时间数据被更新,如上所述。但是,除非终端连接服务器和除非内容被回放和再现,保存在卡上的时间数据长期保持未更新。除了如上所述在对内容的每次访问的开始和结束时更新时间数据之外,优选地,当存储卡插入到数据终端中和当卡从数据终端移除时,或者当上电命令发出到数据终端并且存储卡安装在数据终端中时和当断电命令发出到数据终端时,更新时间数据。当数据终端的电源关闭时,该更新可以通过将由微型计算机内部的定时器测量的时间与记录在卡上的时间数据相加来执行。
也可能优选地,在其他时间更新时间数据。如果存储卡允许各自存储内容数据的划分的文件能够以扇区为单位访问,在上述访问判定动作判定对划分中的一个的初始访问是允许的之后,每当访问存储在随后扇区中的内容数据的每个或给定数目的剩余划分时,访问判定动作可以执行。当访问存储在扇区中的数据划分时这样执行的访问判定动作可以优选地被设计,使得对内容数据的第二和后继划分的访问的访问判定动作判定访问是允许的,即使真实时间信息比由访问时限信息给出的访问时限晚。这可以简单地消除用户的下列不便:因为当访问内容数据的划分时访问判定动作重复,时限在内容信息的回放期间达到,从而回放停止。
图7说明回放许可证格式的实例。图8说明安全许可证格式的实例。内容ID是唯一地指定给内容的个别项目的识别号。事务ID是唯一地指定给个别事务的识别号。事务ID字段包括下列子字段:回放的最大次数(许可证可以被读出的最大次数),传送的最大次数(许可证可以被传送的最大次数),以及安全级别(保护强度的级别)。介质访问标准是可以强制应用于介质中的访问标准。内容密钥是用来加密内容并且也用来解密内容的密钥。解码器访问标准是可以强制应用于回放解码器中的访问标准。解码器访问标准字段包括下列子字段:待重放的最大数据大小(可以由一个许可证重放的最大内容数据大小)和可使用时限(内容可以被回放的时限)。扩展介质访问标准是指示证书认证是否执行和指示PIN认证是否执行的标志。回放许可证包括内容密钥,然而安全许可证包括保存在卡上的时间数据,而不是内容密钥。
用于证书认证的证书信息,例如对安全区域的写入访问的认证,和用于个人认证的个人识别号(PIN)存储在非易失性存储器14中。
图9说明当写入许可证时(写入访问)认证的过程。首先,判定证书认证是否执行(S1)。如果证书认证执行,具有认证信息和公共加密密钥的证书(介质类认证)从存储卡中读出(S2)并且证书发送到服务器(S3)。服务器验证证书(S4)。结果,如果认证成功,回放许可证和安全许可证到存储卡的安全区域中的写入允许(S5)。介质类证书包括证书信息,例如使得提供有不超出/超出时限判定功能的存储卡15可区别于不提供有上述功能的其他存储卡的信息。
图10说明当读出许可证时(读出访问)认证的过程。首先,判定证书认证是否执行(S11)。如果证书认证执行,具有认证信息和公共加密密钥的证书(解码器类认证)从数据终端发送到存储卡(S12)。存储卡验证证书(S13)。结果,如果认证成功,回放许可证和安全许可证从存储卡的安全区域中的读出允许(S14)。如果在判定步骤S11中判定证书认证不执行,判定PIN认证是否执行(S15)。如果PIN认证执行,PIN从数据终端设备发送到存储卡(S16),并且PIN在存储卡中验证。如果PIN有效,许可证的读出执行(S14)。如果PIN无效,如果PIN认证不执行,或者如果证书认证不能获得,程序立即终止。
图11说明具有可使用时限的内容的回放的程序流程实例。在回放具有可使用时限的内容之前,使用回放许可证,判定它是不超出还是超出可使用时限的步骤R21首先执行。如果回放是允许的,更新保存在卡上的时间数据的步骤R22执行,并且内容被回放。判定内容的回放是否已经结束(S23)。如果没有,更新保存在卡上的时间数据的步骤R22以预先确定的间隔重复。当回放已经结束时,最后,更新保存在卡上的时间数据的步骤R22再次执行,并且过程终止。
图12说明判定它是不超出还是超出可使用时限R12的详细过程的实例。数据终端设备内部的时间信息被获得,并且终端内部时间数据产生(S31)。在必需的证书认证或PIN认证执行之后,保存在卡上的时间数据从存储卡中取回(S32)。可使用时限从许可证中取回(S33)。保存在卡上的时间数据与可使用时限相比较(S34)。如果保存在卡上的时间比时限晚或者与时限相匹配,判定时限截止并且过程终止。如果保存在卡上的时间比时限早,终端内部时间数据与保存在卡上的时间数据相比较(S35)。如果终端内部时间比保存在卡上的时间早或者与其相匹配,判定终端内部时间数据已经被骗子更改,从而保存在存储卡上的所有内容相关许可证从卡中擦除(S36)。如果终端内部时间比保存在卡上的时间晚,保存在卡上的时间数据更新成终端内部时间数据(S37)。
图13说明更新保存在卡上的时间数据R22的详细过程的实例。数据终端设备内部的时间信息被获得,并且终端内部时间数据产生(S41)。在必需的证书认证或PIN认证执行之后,保存在卡上的时间数据从存储卡中取回(S42)。终端内部时间数据与保存在卡上的时间数据相比较(S43)。如果终端内部时间比保存在卡上的时间早或者与其相匹配,判定终端内部时间数据已经被骗子更改,从而保存在存储卡上的所有内容相关许可证从卡中擦除(S44)。如果终端内部时间比保存在卡上的时间晚,保存在卡上的时间数据更新成终端内部时间数据(S45)。不像图12的过程,在图13的过程中,可使用时限不从许可证中取回,并且下面不执行:如果保存在卡上的时间比时限晚或者与时限相匹配,判定时限截止并且过程终止。因此,图13的过程可以消除时限在具有可使用时限的内容的回放期间到达,从而回放停止的不便。
图14显示具有可使用时限的数据的回放终端设备40。图14中所示的回放终端设备40包括回放单元41,并且配置成回放专用设备,作为与图2中所示的终端设备4的不同,其省去下载内容数据和许可证的功能。该设备能够执行图11到图13中说明的内容回放和相关过程。
图15显示下载终端设备45。图15中所示的下载终端设备45是专用于下载内容数据和许可证的终端设备,作为与参考图2描述的、包括下载和回放单元10的终端设备4的不同,其省去回放内容数据的功能。下载专用终端设备45包括主机接口单元46,存储卡接口单元47,和数据处理单元48,并且最初将解密内容的内容许可证,限制对内容的访问的回放时限数据,以及时间数据存储到安装在存储卡接口单元47中的存储卡15中。数据处理单元48将递送从存储卡15中取回的内容许可证和证书信息的请求通过主机接口单元46输出到外部,接收响应请求从例如服务器1通过主机接口单元46返回的信息,并且通过存储卡接口单元47将信息存储到存储卡15中。如此接收的信息包括用来解密内容的内容密钥,限制对内容的访问的回放时限数据,以及待保存在卡上的时间数据。上面的证书信息包括指示存储卡15具有不超出/超出时限判定功能的信息。内容及其回放许可证可以通过该下载终端设备和到存储卡来发行或销售。内容应当复制到其上的存储介质限于具有不超出/超出时限判定功能的存储卡15。因此,该下载终端设备可以支持对具有可使用时限的内容数据的欺骗性访问的防止。
虽然终端设备连接到网络的拓扑结构在图15中显示,但是实施方案并不如此局限。代替地,从另一种观点,下载终端设备45可以作为内容服务器或者独立发行终端设备来提供,但是备选没有显示。
虽然有本发明者创造的发明已经基于其优选实施方案具体地描述,应当理解,本发明并不局限于说明性实施方案,并且可以不背离本发明的范围而做各种改变。
例如,在描述的实施方案中,内容和内容许可证都被下载并发行到具有下载功能的数据终端,但是本发明并不如此局限。在一些实现中,可能仅下载或发行内容许可证到数据终端。在一些实现中,内容可能不存储到许可证存储到其中的相同存储卡中。在那种情况下,内容数据可能存储到可移除存储介质例如CD-ROM和DVD-RAM中并通过可移除磁盘驱动器来访问,或者可以存储到硬盘中并通过硬盘驱动器来访问。
在描述的实施方案中,时间数据被加密,嵌入到许可证中,并且许可证存储到安全区域中;但是,加密可以不应用。在那种情况下,因为时间数据嵌入到许可证中而没有加密,处理负荷减少。在一些实现中,时间数据可以被加密并存储到非安全区域中。本发明可以同样应用于没有安全区域的存储介质。时间数据可能存储到非安全区域中而没有加密。本发明可以同样应用于没有安全区域的存储介质,并且因为使用AES的加密/解密处理不需要执行,本发明可以用最少数目的元件来实现。但是,应当注意,不加密,时间数据被用户操纵的可能性增加。
由在该申请中公开的本发明典型方面获得的优点可以概述如下。
时间数据例如访问时间标记信息被更新并记录在非易失性存储设备例如存储卡上,并且更新访问时间标记不仅在访问结束时而且在多个时间点执行。因此,即使电源在内容信息的回放终止之前立即关闭,保证访问时间标记信息每次访问更新至少一次。非易失性存储设备提供有防止其使用受时限限制的内容信息的欺骗性回放的功能。因此,容易保持即使在回放设备被替换之后防止欺骗性访问的功能仍然起作用。

Claims (30)

1.一种非易失性存储设备,包括控制电路和非易失性存储电路,
其中所述非易失性存储电路包括用于限制对内容信息的访问的限制信息的存储区域,
其中所述限制信息包括访问时限信息和访问时间标记信息,
其中所述控制电路执行访问判定操作,其基于从外部提供的第一时间信息和所述限制信息,来判定对所述内容信息的访问是允许还是禁止,并且基于所述第一时间信息更新所述访问时间标记信息,
其中在所述第一时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述第一时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,所述控制电路判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的,以及
其中所述控制电路至少在对所述内容信息的访问开始时和在访问结束时执行访问判定操作。
2.一种非易失性存储设备,包括控制电路和非易失性存储电路,
其中所述非易失性存储电路包括用于限制对内容信息的访问的限制信息的存储区域,
其中所述限制信息包括访问时限信息和访问时间标记信息,
其中所述控制电路执行访问判定操作,其基于从外部提供的第一时间信息和所述限制信息,来判定对所述内容信息的访问是允许还是禁止,并且基于所述第一时间信息更新所述访问时间标记信息,
其中在所述第一时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述第一时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,所述控制电路判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的,以及
其中所述控制电路至少当非易失性存储设备的工作电源导通时和当工作电源关闭时执行访问判定操作。
3.根据权利要求1的非易失性存储设备,
其中所述非易失性存储电路包括用于所述内容信息的存储区域,并且所述非易失性存储设备允许所述内容信息的多个划分存储在单独的位置中并被离散地访问,以及
其中,在所述访问判定操作判定对划分中的一个的初始访问是允许的之后,每当访问所述内容信息的每个或给定数目的剩余划分时,所述访问判定操作可以执行。
4.根据权利要求3的非易失性存储设备,其中以扇区为单位访问所述内容信息的划分。
5.根据权利要求3的非易失性存储设备,其中对所述内容信息的划分的访问的访问判定操作被设计,使得对所述内容信息的第二和后继划分的访问的访问判定操作判定访问是允许的,即使当第一时间信息比由访问时限信息给出的访问时限晚时。
6.根据权利要求3的非易失性存储设备,其中所述非易失性存储设备被使用,连接到能够输出所述第一时间信息的外部设备,并且所述非易失性存储设备能够将所述内容信息的划分输出到所述外部设备。
7.根据权利要求3的非易失性存储设备,其中所述非易失性存储电路是非易失性半导体存储器,并且被放在具有用于连接到外部设备的接口终端的某个存储卡外壳中。
8.根据权利要求1的非易失性存储设备,其中所述限制信息由所述控制电路加密并存储到所述非易失性存储电路中。
9.根据权利要求8的非易失性存储设备,其中用来加密所述限制信息的加密密钥是非易失性存储设备特有的属性信息。
10.根据权利要求1的非易失性存储设备,其中所述控制电路能够将证书信息输出到外部,以便接收包括用来解密所述内容信息的内容密钥的内容信息许可证。
11.根据权利要求10的非易失性存储设备,其中所述控制电路从外部接收所述内容信息许可证,并且将所述内容信息许可证存储到所述非易失性存储电路中。
12.根据权利要求11的非易失性存储设备,其中所述控制电路将与所述内容密钥一起接收的时间信息作为所述访问时间标记信息的初始信息存储到所述非易失性存储电路中。
13.根据权利要求1的非易失性存储设备,
其中所述非易失性存储电路包括受限访问区域和不受限访问区域,
其中所述限制信息存储到受限访问区域中,以及
其中所述内容信息存储到不受限访问区域中。
14.根据权利要求13的非易失性存储设备,其中所述控制电路仅在从外部接受认证之后允许将数据写入到所述受限访问区域中。
15.根据权利要求14的非易失性存储设备,其中所述受限访问区域用来存储内容信息许可证。
16.根据权利要求14的非易失性存储设备,其中所述控制电路仅在从外部提供的证书信息被认证之后允许从所述受限访问区域中读出数据。
17.一种数据处理系统,其包括回放单元和使用限制单元,并且可以通过对可重写存储介质的访问来回放内容信息,其中可重写存储介质存储限制对所述内容信息的访问的限制信息,
其中所述限制信息包括访问时限信息和访问时间标记信息,
其中所述使用限制单元执行访问判定操作,其基于在数据处理系统中产生的第一时间信息和所述限制信息,来判定对所述内容信息的访问是允许还是禁止,并且基于所述第一时间信息更新保存在所述存储介质上的所述访问时间标记信息,
其中在所述第一时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述第一时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,所述使用限制单元判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的,以及
其中所述使用限制单元至少在对所述内容信息的访问开始时和在访问结束时执行访问判定操作。
18.一种数据处理系统,其包括回放单元和使用限制单元,并且可以通过对可重写存储介质的访问来回放内容信息,其中可重写存储介质存储限制对所述内容信息的访问的限制信息,
其中所述限制信息包括访问时限信息和访问时间标记信息,
其中所述使用限制单元执行访问判定操作,其基于在数据处理系统中产生的第一时间信息和所述限制信息,来判定对所述内容信息的访问是允许还是禁止,并且基于所述第一时间信息更新保存在所述存储介质上的所述访问时间标记信息,
其中在所述第一时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述第一时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,所述使用限制单元判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的,以及
其中所述使用限制单元至少当存储介质安装在回放单元中时和当存储介质从回放单元移除时执行访问判定操作。
19.根据权利要求18的数据处理系统,其中,当工作电源导通并且存储介质安装在回放单元中时,以及当工作电源关闭并且存储介质安装在回放单元中时,所述使用限制单元执行所述访问判定操作。
20.根据权利要求19的数据处理系统,其中所述使用限制单元用存储介质特有的属性信息的加密密钥来加密访问时间标记信息,并且更新访问时间标记信息。
21.根据权利要求19的数据处理系统,其中所述存储介质是可重写非易失性存储设备。
22.根据权利要求21的数据处理系统,
其中所述非易失性存储设备包括受限访问区域和不受限访问区域,
其中所述使用限制单元访问存储在受限访问区域中的限制信息,和
其中所述回放单元访问存储在不受限访问区域中的内容信息。
23.根据权利要求22的数据处理系统,其中所述使用限制单元在从非易失性存储设备提供的证书信息被认证之后,允许将数据写入到所述受限访问区域中。
24.根据权利要求23的数据处理系统,其中所述受限访问区域用来存储用来解密所述内容信息的内容信息许可证。
25.根据权利要求24的数据处理系统,其中所述使用限制单元仅在提供给非易失性存储设备的证书信息被认证之后,允许从所述受限访问区域中读出数据。
26.根据权利要求19的数据处理系统,还包括主机接口控制电路,其可以将从所述存储介质中取回的证书信息输出到主机设备,以便接收包括用来解密所述内容信息的内容密钥的内容信息许可证。
27.根据权利要求26的数据处理系统,其中所述主机接口控制电路从主机设备接收所述内容信息许可证,并且能够将所述内容信息许可证存储到所述存储介质中。
28.根据权利要求27的数据处理系统,其中所述主机接口控制电路能够将与所述内容密钥一起接收的时间信息作为所述访问时间标记信息的初始信息存储到所述存储介质中。
29.一种数据处理系统,其包括主机接口单元、存储介质接口单元、以及数据处理单元,并且将某些信息存储到安装在存储介质接口单元中的存储介质中,
其中所述数据处理单元将递送从存储介质中取回的内容许可证和证书信息的请求通过主机接口单元输出到外部,接收响应请求通过主机接口单元返回的信息,并且基于所接收的信息,将解密内容信息的解密密钥和限制对内容信息的访问的限制信息作为所述某些信息,通过存储介质接口单元存储到所述存储介质中,
其中所述限制信息包括访问时限信息和访问时间标记信息,
其中所述访问时间标记信息的初始信息是包含在所述接收的信息中的时间信息,
其中所述证书信息包括指示具有特定特征的存储介质的信息,
其中所述具有特定特征的存储介质包括控制电路和非易失性存储电路,
其中所述非易失性存储电路包括所述限制信息的存储区域,
其中所述控制电路执行访问判定操作,其基于从外部提供的第一时间信息和所述限制信息,来判定对所述内容信息的访问是允许还是禁止,并且基于所述第一时间信息更新所述访问时间标记信息,
其中在所述第一时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述第一时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,所述控制电路判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的,以及
其中所述控制电路至少在对所述内容信息的访问开始时和在访问结束时执行访问判定操作。
30.一种数据处理系统,其包括存储介质接口单元和数据处理单元,并且将某些信息存储到安装在存储介质接口单元中的存储介质中,
其中所述数据处理单元响应发出解密密钥的请求从存储介质中取回证书信息,认证存储介质,并且将解密内容信息的解密密钥和限制对内容信息的访问的限制信息作为所述某些信息,通过存储介质接口单元存储到所述存储介质中,
其中所述限制信息包括访问时限信息和访问时间标记信息,
其中所述访问时间标记信息的初始信息是与内容发行有关的时间信息,
其中所述证书信息包括指示具有特定特征的存储介质的信息,
其中所述具有特定特征的存储介质包括控制电路和非易失性存储电路,
其中所述非易失性存储电路包括所述限制信息的存储区域,
其中所述控制电路执行访问判定操作,其基于从外部提供的第一时间信息和所述限制信息,来判定对所述内容信息的访问是允许还是禁止,并且基于所述第一时间信息更新所述访问时间标记信息,
其中在所述第一时间信息比由访问时限信息给出的访问时限晚的情况下,或者在所述第一时间信息比由所述访问时间标记信息给出的访问时间标记早的情况下,所述控制电路判定访问是禁止的,而在除这些情况之外的情况下,所述控制电路判定访问是允许的,以及
其中所述控制电路至少在对所述内容信息的访问开始时和在访问结束时执行访问判定操作。
CN2004100350035A 2003-04-23 2004-04-23 非易失性存储设备和数据处理系统 Expired - Fee Related CN1540657B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003117822A JP2004326278A (ja) 2003-04-23 2003-04-23 不揮発性記憶装置及びデータ処理装置
JP117822/2003 2003-04-23

Publications (2)

Publication Number Publication Date
CN1540657A CN1540657A (zh) 2004-10-27
CN1540657B true CN1540657B (zh) 2010-11-24

Family

ID=33296348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100350035A Expired - Fee Related CN1540657B (zh) 2003-04-23 2004-04-23 非易失性存储设备和数据处理系统

Country Status (5)

Country Link
US (2) US20040215909A1 (zh)
JP (1) JP2004326278A (zh)
KR (1) KR20040092450A (zh)
CN (1) CN1540657B (zh)
TW (1) TW200504609A (zh)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006008986A1 (ja) * 2004-07-23 2006-01-26 Sharp Kabushiki Kaisha 蓄積装置、方法、及び映像表示装置
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US7154380B1 (en) * 2004-11-24 2006-12-26 Tarrab Jr George Power distribution and timing device
US7916592B2 (en) * 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8159925B2 (en) 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7668068B2 (en) 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US7770028B2 (en) 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US8140745B2 (en) 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US8121016B2 (en) 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7694316B2 (en) 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7565596B2 (en) 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7668069B2 (en) 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7916615B2 (en) 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US7907486B2 (en) 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US8220014B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
JP4750480B2 (ja) * 2005-06-14 2011-08-17 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 記憶装置及び記憶装置のアクセス制御方法
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
KR100698296B1 (ko) * 2005-11-08 2007-03-22 엘지전자 주식회사 콘텐츠 사용 제어 기능을 갖는 이동통신단말기 및 이것의 방법
KR20070059380A (ko) 2005-12-06 2007-06-12 삼성전자주식회사 내장 전원이 구비되지 않은 기기에서의 안전 클럭 구현방법 및 장치
JP2007220023A (ja) * 2006-02-20 2007-08-30 Ricoh Co Ltd 画像処理装置
EP2000942A4 (en) * 2006-03-13 2012-03-07 Fujitsu Ltd DISPLACEMENT FUNCTION OF DIGITAL BROADCAST CONTENT
US8432777B2 (en) 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8264928B2 (en) 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
WO2008008730A2 (en) 2006-07-08 2008-01-17 Personics Holdings Inc. Personal audio assistant device and method
US11450331B2 (en) 2006-07-08 2022-09-20 Staton Techiya, Llc Personal audio assistant device and method
US20100005225A1 (en) * 2006-07-26 2010-01-07 Panasonic Corporation Nonvolatile memory device, nonvolatile memory system, and host device
CN101501777B (zh) 2006-08-09 2012-02-01 三菱电机株式会社 光盘播放装置
GB2443656B (en) * 2006-11-13 2009-10-07 Sony Comp Entertainment Europe A data storage device and method
JP2008171458A (ja) * 2007-01-05 2008-07-24 Hitachi Global Storage Technologies Netherlands Bv 情報記録再生装置及び情報記録媒体
EP2156358A1 (en) * 2007-06-08 2010-02-24 Sandisk Corporation Memory device using the time from a trusted host device and method for use therewith
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
EP2156353A1 (en) * 2007-06-08 2010-02-24 Sandisk Corporation Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (drm) license validation and method for use therewith
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
JP5343071B2 (ja) * 2007-06-08 2013-11-13 サンディスク テクノロジィース インコーポレイテッド エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
US7783662B2 (en) * 2007-11-06 2010-08-24 International Business Machines Corporation Federated information management
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
KR101425621B1 (ko) * 2008-01-15 2014-07-31 삼성전자주식회사 컨텐츠를 안전하게 공유하는 방법 및 시스템
JP2010154140A (ja) * 2008-12-25 2010-07-08 Dainippon Printing Co Ltd コンテンツ閲覧制御システム
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8752193B2 (en) * 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access
JP2011164962A (ja) * 2010-02-10 2011-08-25 Buffalo Inc データ複製装置およびデータ複製方法
JP5430752B2 (ja) 2010-04-28 2014-03-05 パナソニック株式会社 ライセンスサーバ、およびコンテンツ利用システム
EP2428858B1 (en) * 2010-09-14 2014-12-03 Vodafone Holding GmbH Chip cards providing trusted time references
US9135610B2 (en) * 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US20130077641A1 (en) * 2011-09-22 2013-03-28 Harley F. Burger, Jr. Systems, Circuits and Methods for Time Stamp Based One-Way Communications
GB2498763A (en) * 2012-01-27 2013-07-31 Dunraven Finance Ltd Control system for rental device for restricting / disabling device.
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
CN105468659B (zh) 2014-09-28 2019-01-04 阿里巴巴集团控股有限公司 一种数据同步方法及装置
US20160274817A1 (en) * 2015-03-19 2016-09-22 Kabushiki Kaisha Toshiba Storage device, system, and method
GB201515112D0 (en) * 2015-08-25 2015-10-07 Knezovich Ivan And Stratford Ken Methods and a system for secure data storage
TWI610561B (zh) * 2016-08-26 2018-01-01 Smart Mobile Broadcasting Technology Inc 視聽條件更新方法、更新碼生成系統、更新碼生成裝置、視聽條件管理裝置、內容接收系統、及內容發送系統

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US20020049679A1 (en) * 2000-04-07 2002-04-25 Chris Russell Secure digital content licensing system and method
US20020064096A1 (en) * 2000-08-03 2002-05-30 Yoshitaka Ukita Reproduction apparatus and reproduction method
EP1220217A2 (en) * 2000-12-26 2002-07-03 Sharp Kabushiki Kaisha Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit
WO2003007298A2 (en) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Content reading apparatus with usage rights judgements

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW261687B (zh) * 1991-11-26 1995-11-01 Hitachi Seisakusyo Kk
US20030040962A1 (en) * 1997-06-12 2003-02-27 Lewis William H. System and data management and on-demand rental and purchase of digital data products
JP2002032685A (ja) * 2000-05-11 2002-01-31 Nec Corp コンテンツレンタルシステム
US20030028652A1 (en) * 2001-08-01 2003-02-06 Sony Corporation And Sony Electronics, Inc. Apparatus for and method of invalidating or deleting digital content after it expires by comparing the embedded time with a global time
US20040088730A1 (en) * 2002-11-01 2004-05-06 Srividya Gopalan System and method for maximizing license utilization and minimizing churn rate based on zero-reject policy for video distribution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US20020049679A1 (en) * 2000-04-07 2002-04-25 Chris Russell Secure digital content licensing system and method
US20020064096A1 (en) * 2000-08-03 2002-05-30 Yoshitaka Ukita Reproduction apparatus and reproduction method
EP1220217A2 (en) * 2000-12-26 2002-07-03 Sharp Kabushiki Kaisha Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit
WO2003007298A2 (en) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Content reading apparatus with usage rights judgements

Also Published As

Publication number Publication date
US20040215909A1 (en) 2004-10-28
JP2004326278A (ja) 2004-11-18
TW200504609A (en) 2005-02-01
KR20040092450A (ko) 2004-11-03
CN1540657A (zh) 2004-10-27
US20080091900A1 (en) 2008-04-17

Similar Documents

Publication Publication Date Title
CN1540657B (zh) 非易失性存储设备和数据处理系统
JP5149195B2 (ja) モービル・セキュリティ・システム及び方法
CN100470467C (zh) 对隔离计算环境编程的系统和方法
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
US7213157B2 (en) Integrated circuit for digital rights management
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
KR100888594B1 (ko) 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치
JP2005235225A (ja) スタンドアロンメモリ装置並びにその装置を使用するシステム及び方法
CN101681414A (zh) 用于保护电子装置中的用户识别模块锁信息的方法及设备
JP2009517939A (ja) 安全で再生保護された記憶装置
JP2007199858A (ja) ライセンス管理のためのプログラム、システム及び方法
US20130156196A1 (en) Storage Device and Method for Super-Distribution of Content Protected with a Localized Content Encyrption Key
EP1836587A1 (en) Device and method for digital rights management
CN107832589A (zh) 软件版权保护方法及其系统
JP2005107911A (ja) 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置
JP2005107911A5 (zh)
JPH1031587A (ja) データ端末装置およびコンピュータプログラム
JP3516162B2 (ja) 半導体集積回路
JP2006085360A (ja) リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
JP4807234B2 (ja) デバイス及びタンパー検出システム
KR20020079748A (ko) 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터
JP4454280B2 (ja) ライセンス認証方法およびライセンス認証システム
JP2005524915A (ja) システムおよび認証方法
KR101019156B1 (ko) 보안카드 생성 및 갱신 시스템 그리고 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NEC CORP

Free format text: FORMER OWNER: RENESAS TECHNOLOGY CO., LTD

Effective date: 20100713

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: TOKYO, JAPAN TO: KANAGAWA, JAPAN

TA01 Transfer of patent application right

Effective date of registration: 20100713

Address after: Kanagawa, Japan

Applicant after: NEC Corp.

Address before: Tokyo, Japan

Applicant before: Renesas Technology Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Tokyo, Japan

Patentee after: Renesas Electronics Corporation

Address before: Kanagawa, Japan

Patentee before: Renesas Electronics Corporation

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101124

Termination date: 20190423