CN1602600A - 内容处理装置与内容保护程序 - Google Patents

内容处理装置与内容保护程序 Download PDF

Info

Publication number
CN1602600A
CN1602600A CNA028245415A CN02824541A CN1602600A CN 1602600 A CN1602600 A CN 1602600A CN A028245415 A CNA028245415 A CN A028245415A CN 02824541 A CN02824541 A CN 02824541A CN 1602600 A CN1602600 A CN 1602600A
Authority
CN
China
Prior art keywords
content
processing apparatus
storage part
content processing
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028245415A
Other languages
English (en)
Other versions
CN100508448C (zh
Inventor
中井信一
野口直彦
松居真一
汤川泰平
原田俊治
井上隆司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1602600A publication Critical patent/CN1602600A/zh
Application granted granted Critical
Publication of CN100508448C publication Critical patent/CN100508448C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Abstract

本发明提供在对记录媒体存放内容时允许只能在特定的设备上再现的内容处理装置,还提供可适应在便携式电话的电话号码变更或机种变更的内容处理装置。为此,在可对记录媒体输入输出内容的内容处理装置中设有:存放内容的内容存放部件(RAM),存放可识别所述内容处理装置的ID的ID存储部(ROM),对记录媒体进行输入输出的记录媒体输入输出部(存储卡I/F),以及将所述内容存放部内的内容用由所述ID存储区域部内的ID生成的加密密钥进行加密并从所述记录媒体输入输出部存放到记录媒体的加密处理部(加密程序)。

Description

内容处理装置与内容保护程序
技术领域
本发明涉及对记录媒体进行数字内容的输入输出处理的装置与内容保护程序。
背景技术
近年来,随着数字技术的发展,可在个人计算机或便携式电话等的各种数字设备中以文件、静图像、动图像、音乐等各种内容作为数字内容进行处理。由于这种数字内容每天大量传送到电子设备,不可能将所有的数字内容保存在数字设备内的存储装置中。因此,现在很多的数字设备也可以对可插拔的可读/写记录媒体存放数字内容。
但是,由于记录媒体的存放方式的规格已标准化且开放,通过用个人计算机能够容易地对记录媒体内的内容进行复制。但是,这会使数字内容著作人的著作权不能得到保护,因此在著作权保护的观点上也需要对记录媒体内的内容进行保护的技术。
作为防止非法的内容复制的方式有:将记录媒体内记录的内容由利用唯一识别的媒体ID的加密密钥加密后记录在记录媒体中,在读出内容时需要加密时使用的媒体ID;通过该方式,在将内容不正当地复制到另一记录媒体或在记录媒体内进行内容复制时,也因与记录时的媒体ID不同而不能正确地读出,结果能够防止内容的非法的复制。
但是上述方式存在这样的问题:由于存放了正规记录的内容的记录媒体可在多个设备上再现,可不正当地转让或转买到他人,使多人使用该内容。
发明的公开
本发明鉴于上述的问题而构成,其第一目的在于:提供在对记录媒体存放内容时允许只能在特定的设备上再现的内容处理装置。
本发明的第二目的在于:提供通过使用或有效利用特定设备的ID作为加密密钥,允许只能在特定的设备上再现内容的内容处理装置。
本发明的第三目的在于:提供可灵活适应允许再现所述内容的特定设备的ID的变更或机种变更的内容处理装置。
本发明的第四目的在于:提供在便携式电话上使用或有效利用本发明时,通过将便携式电话特有的电话号码用作加密密钥,允许只能在特定的便携式电话上再现内容的内容处理装置。
本发明的第五目的在于:提供在便携式电话上应用本发明时,可灵活适应便携式电话特有的电话号码变更或机种变更的内容处理装置。
为达成上述目的,本发明的内容处理装置可对记录媒体输入输出内容,该装置中设有:存放内容的内容存放部(相当于图2的RAM206),存放可识别所述内容处理装置的ID的ID存储部(相当于图2的ROM208),对记录媒体进行输入输出的记录媒体输入输出部(相当于图2的存储卡I/F205),以及将所述内容存放部内的内容用由所述ID存储部内的ID生成的加密密钥进行加密并从所述记录媒体输入输出部存放到记录媒体的加密处理部(相当于图2的加密程序211)。
从而本发明具有如下效果:在对记录媒体存放内容时,通过利用由设备固有的ID生成的加密密钥对内容加密后存放在记录媒体中,允许只能在存放时使用的设备上再现。
并且,本发明中在便携式电话上应用本发明时,将便携式电话特有的电话号码用作ID,并使用或有效利用该电话号码作为加密密钥。从而只能在特定的便携式电话上允许再现内容。
并且,如变更便携式电话的电话号码那样变更设备ID时,通过提供用以前的设备ID进行加密/解密的方式,即使变更了设备ID后也能再现内容。
而且,如变更便携式电话的机种那样向另一终端转移设备ID时,通过提供安全转移设备ID的方式,能够将可再现的终端转移到另一终端。
本发明的上述目的及优点在以下借助附图说明的实施例中会更加清晰。
附图的简单说明
图1是本发明的内容处理装置以便携式电话为例时的装置前略示图。
图2是表示本发明实施例1的便携式电话内部结构的框图。
图3是表示一例在本发明实施例1中将内容加密后作为加密内容存入存储卡内时的算法的流程图。
图4是表示一例在本发明实施例1中将加密内容解密后存入RAM内时所用的算法的流程图。
图5是本发明实施例1的机种变更系统的概略示图。
图6是表示本发明实施例2的便携式电话内部结构的框图。
图7是表示一例本发明实施例2的电话号码变更算法的流程图。
图8是表示一例在本发明实施例2中将内容加密后作为加密内容存入存储卡内时的算法的流程图。
图9是表示一例在本发明实施例2中将加密内容解密后存入RAM内时所用的算法的流程图。
图10是表示一例在本发明实施例3中将内容加密后作为加密内容存入存储卡内时的算法的流程图。
图11是表示一例在本发明实施例3中将加密内容解密后存入RAM内时所用的算法的流程图。
图12是本发明实施例3的机种变更系统的概略示图。
图13是表示一例在本发明实施例3中将ROM内的设备ID加密后存入存储卡内时的算法的流程图。
图14是表示一例在本发明实施例3中将存储卡内的加密设备ID解密后重写ROM内的设备ID时的算法的流程图。
图15是表示本发明实施例4的便携式电话内部的装置结构的框图。
图16是表示一例在本发明实施例4中将存储卡内的加密内容解密,然后存入RAM内时的算法的流程图。
本发明的最佳实施方式
实施例1
以下参照附图就本发明的实施例1进行说明。图1是表示本发明的内容处理装置以便携式电话为例时的装置前略正面图。
图1所示的便携式电话101设有可插拔(插入、拔出)作为外部存储器的存储卡103的存储卡I/F102,对插入该存储卡I/F102的存储卡103,可进行内容的读出/写入(Read/Write)操作。通过这种结构,用户根据液晶画面104上显示的GUI操作键盘105,可在便携式电话101和存储卡103之间交换来电音乐、墙纸等内容。
图2是表示本实施例的便携式电话101内部结构的框图。图2中,201表示便携式电话;202表示存储卡;203表示在存储卡202内部存储的加密内容;204表示经对加密内容203进行加密时使用的标题密钥(title key)加密的加密标题密钥;205表示成为在存储卡202和便携式电话201之间输入输出时的接口的存储卡I/F;206表示RAM(随机存取存储器);207表示在RAM206存储的内容;208表示ROM(只读存储器);209表示在ROM208内部中存储的便携式电话201的终端电话号码;210表示可将对便携式电话201唯一识别的设备ID;211表示将存储卡202内部的加密内容203解密或将RAM206内部的内容207加密并向存储卡202存储的加密程序。再有,加密内容203和加密标题密钥204在存储卡202内一一对应,加密内容203用哪一加密标题密钥204才能解密可加以识别。
图3是表示一例加密程序211将RAM206内的内容207加密后作为加密内容存入存储卡202内时的算法的流程图。
该算法中,加密程序211从ROM208取得终端电话号码209(步骤301),生成标题密钥(步骤302)。接着,从RAM206取得内容207(步骤303),将步骤303中取得的内容由步骤302中生成的标题密钥进行加密(步骤304),进而,将步骤302中生成的标题密钥用由步骤301中取得的终端电话号码生成的加密密钥进行加密(步骤305)。然后,将经步骤304加密的加密内容和经步骤305加密的加密标题密钥存放在存储卡202中(步骤306)。再有,“标题密钥”是指将内容加密/解密时使用的密钥;“加密密钥”是指将标题密钥加密/解密时使用的密钥。
图4是表示一例加密程序211将存储卡202内的加密内容203解密后存入RAM206内时的算法的流程图。
在该算法中,加密程序211从ROM208取得终端电话号码209(步骤401),从存储卡202取得加密标题密钥(步骤402),将在步骤402中取得的加密标题密钥用由步骤401中取得的终端电话号码生成的加密密钥进行解密(步骤403),从存储卡202取得加密内容(步骤404),将在步骤404中取得的加密内容用步骤403中解密的标题密钥进行解密(步骤405)。然后,将在步骤405中解密的内容存放到RAM206(步骤406)。
再有,加密程序211将存储卡202内的加密内容203存放到RAM206内时的算法也可以是上述算法以外的算法,只要加密程序211能用将RAM206内的内容207作为加密内容存放在存储卡202内时的算法将经加密的内容解密即可。
通过上述算法,即使在与存储卡202中存放时使用的便携式电话不同的便携式电话上对存储卡202内的加密内容203进行解密并再现,也因将加密内容203解密时需要的终端电话号码209不同而不能解密,存放于存储卡202中的内容只有在特定的终端上才能再现。
以下,就本实施例1中变更便携式电话的机种的例子进行说明。图5是进行便携式电话的机种变更的系统的概略示图。501表示当前正在使用的便携式电话;502表示便携式电话501内的ROM;503表示便携式电话501的终端电话号码;504表示新使用的便携式电话;505表示便携式电话504内的ROM;506表示从ROM502取得便携式电话501的电话号码503并转移到便携式电话505内的ROM505的机种变更用工具。
通过使用图5所示的机种变更用工具506,可将当前在使用的便携式电话内的终端电话号码转移到新的便携式电话上,因此在新的便携式电话上可用图4所示的算法对存储卡内的内容进行解密。
再有,本实施例中内容的加密是通过加密程序来进行,但可采用执行与加密程序等效的处理的电路。
而且,本实施例中加密标题密钥时,使用由终端电话号码209生成的加密密钥,但可以用由设备ID210生成的加密密钥对标题密钥进行加密。这时的机种变更用工具506通过将当前正在使用的便携式电话的设备ID转移到新使用的便携式电话,在新的便携式电话上也能用图4所示的算法对存储卡内的内容进行解密。并且,通过用设备ID210,可不受限于便携式电话,而可在PDA、个人计算机、便携式音频等可插入存储卡的所有设备上应用。
再有,终端电话号码或设备ID存放于SIM卡或UIM卡等可从便携式电话拆下的存放部时,对于持有所述SIM卡或UIM卡的用户来说在任意多个终端上均可对存储卡的内容进行解密。
在存储卡设有对设备进行认证的结构并设有只有成功认证的设备才可存取的特殊存储区时,通过将加密标题密钥存放在所述特殊存储区来使不能通过与存储卡之间的认证的个人计算机等不能得到加密标题密钥,可进一步提高著作权保护的等级。
实施例2
以下参照附图就本发明的实施例2进行说明。图6是表示本实施例的便携式电话101内部结构的框图。图6中,601表示便携式电话;602表示存储卡;603表示在存储卡内部存储的加密内容;604表示对加密内容603加密时使用的标题密钥作了加密的加密标题密钥;605表示成为存储卡602和便携式电话601之间的输入输出时的接口的存储卡I/F;606表示RAM;607表示在RAM606中存储的内容;608表示在RAM中存储的另一电话号码;609表示ROM;610表示在ROM内部存储的便携式电话601的终端电话号码;611表示可唯一地识别便携式电话601的设备ID;612表示对存储卡602内部的加密内容603的解密或对RAM606内部的内容607进行加密并执行对存储卡602的存储的加密程序;613表示进行另一电话号码608的生成并向RAM606存放的另一电话号码生成程序。再有,加密内容603和加密标题密钥604在存储卡602内一一对应,可识别加密内容603用哪个加密标题密钥604才能解密。
图7是表示一例另一电话号码生成程序613在同一终端上变更电话号码时,生成另一电话号码608并存放到RAM606中的算法的流程图。
在该算法中,若另一电话号码程序613通过键盘输入等接受电话号码变更的指示(步骤701),则核对另一电话号码608是否在RAM606内(步骤702)存在,若在步骤702中确认不存在另一电话号码,则将终端电话号码610复制到RAM606内(步骤703),将终端电话号码610变更为新的终端电话号码(步骤704)。在步骤702中若存在旧加密密钥,则将终端电话号码610变更为新的终端电话号码(步骤704)。
图8是表示一例加密程序612将RAM606内的内容607作为加密内容存放在存储卡602内时的算法的流程图。
在该算法中,加密程序612在RAM606中有另一电话号码608时取得另一电话号码608,在没有另一电话号码608时从ROM609取得终端电话号码610(步骤1501),生成标题密钥(步骤1502)并从RAM606取得内容607(步骤1503),将在步骤1503中取得的内容由步骤1502中生成的标题密钥加密(步骤1504),将在步骤1502中生成的标题密钥用由步骤1501中取得的另一电话号码或终端电话号码生成的加密密钥进行加密(步骤1505),将在步骤1504中加密的加密内容和在步骤1505中加密的加密标题密钥存放到存储卡1502(步骤1506)。
图9是表示一例加密程序612将存储卡602内的加密内容603存放到RAM606内时的算法的流程图。
在该算法中,加密程序612在RAM606中存在另一电话号码608时取得另一电话号码608,在无另一电话号码608时从ROM609取得终端电话号码610(步骤1601),从存储卡602取得加密标题密钥(步骤1602),将在步骤1602中取得的加密标题密钥用由步骤1601中取得的另一电话号码或终端电话号码生成的加密密钥进行解密(步骤1603),从存储卡602取得加密内容(步骤1604),将在步骤1604中取得的加密内容用步骤1603中解密的标题密钥解密(步骤1605),然后将步骤1605中解密后的内容存放到RAM608(步骤1606)。
加密程序612在将存储卡602内的加密内容603存放到RAM606内时的算法也可用上述算法以外的方法,只要所述加密程序612能用将RAM606内的内容607作为加密内容存放到存储卡602内时的算法将加密的内容解密即可。
进行本实施例的便携式电话的机种变更的例子与实施例1相同。通过上述算法,即使在变更便携式电话601的终端电话号码的场合,也能通过用另一终端电话号码加密/解密,再现终端电话号码变更前已存放于存储卡内的内容。
再有,本实施例中通过加密程序进行了内容的加密,但可采用执行与加密程序等效的处理的电路。
再有,终端电话号码或设备ID存放于SIM卡或UIM卡等可从便携式电话拆下的存放部时,对于持有所述SIM卡或UIM卡的用户来说在任意多个终端上均可对存储卡的内容进行解密。
在存储卡设有对设备进行认证的结构并设有只有成功认证的设备才可存取的特殊存储区时,通过将加密标题密钥存放在所述特殊存储区来使不能通过与存储卡之间的认证的个人计算机等不能得到加密标题密钥,可进一步提高著作权保护的等级。
实施例3
以下,参照附图就本发明的实施例3进行说明。
本实施例的便携式电话内部的结构图与图2相同。
图10是表示一例在本实施例中加密程序211将RAM206内的内容207加密、然后在存储卡202内存放时的算法的流程图。加密程序211从ROM208取得设备ID210(步骤801),生成标题密钥(步骤802),从RAM206取得内容207(步骤803),将在步骤803中取得的内容用步骤802中生成的标题密钥加密(步骤804),将在步骤802中生成的标题密钥用步骤801中取得的由设备ID生成的加密密钥加密(步骤805),将在步骤804中加密的加密内容和在步骤805中加密的加密标题密钥存放在存储卡202(步骤806)。
图11是表示一例在本实施中加密程序211将存储卡202内的加密内容203解密后在RAM206内存放时的算法的流程图。
在该算法中,加密程序211从ROM208取得设备ID210(步骤901),从存储卡202取得加密标题密钥(步骤902),将在步骤902中取得的加密标题密钥用步骤901中取得的由设备ID生成的加密密钥解密(步骤903),从存储卡202取得加密内容(步骤904),将在步骤904中取得的加密内容用步骤903中解密的标题密钥解密(步骤905),将在步骤905中解密的内容存放到RAM208(步骤906)。
加密程序211将存储卡202内的加密内容203存放到RAM206内时的算法也可用上述算法以外的方法,只要图10说明的所述加密程序211能用将RAM206内的内容207作为加密内容存放到存储卡202内时的算法将加密的内容解密即可。
通过上述算法,能够做到:即使将存储卡202内的加密内容203由与存放到存储卡202时使用的便携式电话不同的便携式电话再现,也因对加密内容203解密时需要的设备ID210不同而不能再现,使存放于存储卡中的内容只能在特定的终端上再现。
以下,就本实施例中进行便携式电话的机种变更的例子进行叙述。图12是进行便携式电话的机种变更的系统的概略示图。图12中,1001表示当前正使用的终端;1002表示终端1001内的ROM;1003表示终端1001的电话号码;1004表示将电话号码1001加密的加密程序;1005表示终端1001的存储卡I/F;1006表示存放终端1001的电话号码的存储卡;1007表示在存储卡1006内存放的电话号码;1008表示新使用的终端;1009表示终端1008内的ROM;1010表示终端1008的电话号码;1011表示将存储卡1006内的电话号码1007解密后存放到ROM1009内的解密程序;1012表示终端1008的存储卡I/F。
图13是表示一例加密程序1005将ROM1002内的设备ID1004加密后存放到存储卡1007内时的算法的流程图。加密程序1005从ROM1002取得设备ID(α)和电话号码(β)(步骤1101),使用由电话号码(β)生成的加密密钥生成将设备ID(α)加密后的值XX(步骤1102),将在步骤1102中生成的XX向存储卡输出(步骤1103),删除ROM1002内的设备ID1104(步骤1104)。再有,步骤1102中生成XX的方法也可用取设备ID(α)和电话号码(β)的XOR的变换方式等其它的方法,只要是用XX唯一确定设备ID(α)的方式即可。并且,也可以在步骤1104中不删除ROM1002内的设备ID1104,将加密程序1005生成的随机数写到设备ID1104上。
图14是表示一例加密程序1013将存储卡1007内的加密设备ID1008解密后重写ROM1010内的设备ID1012时的算法的流程图。加密程序1013从存储卡1007读出加密设备ID1008(XX)(步骤1201),用终端电话号码1011从XX解密而得到设备ID(步骤1202),将在步骤1202中解密得到的设备ID重写到ROM1010内的设备ID1012上(步骤1203),删除存储卡1007内的加密设备ID1008(步骤1204)。再有,步骤1202必须是步骤1102的变换方式的逆变换。另外,也可以在步骤1204中不删除存储卡1007内的加密设备ID1008,将加密程序1013生成的随机数重写到加密设备ID1008上。
依据本实施例,无需使用机种变更工具也能将便携式电话的设备ID转移到其它的便携式电话。
再有,本实施例中通过加密程序进行了内容的加密,但可采用执行与加密程序等效的处理的电路。
再有,终端电话号码或设备ID存放于SIM卡或UIM卡等可从便携式电话拆下的存放部时,对于持有所述SIM卡或UIM卡的用户来说在任意多个终端上均可对存储卡的内容进行解密。
在存储卡设有对设备进行认证的结构并设有只有成功认证的设备才可存取的特殊存储区时,通过将加密标题密钥存放在所述特殊存储区来使不能通过与存储卡之间的认证的个人计算机等不能得到加密标题密钥,可进一步提高著作权保护的等级。
实施例4
以下,参照附图就本发明实施例4进行说明。
图15是表示本实施例的便携式电话101内部结构的框图。图15中,1301表示便携式电话;1302表示存储卡;1303表示在存储卡内部存储的加密内容;1304表示对加密内容1303加密时使用的标题密钥作了加密的加密标题密钥;1305表示成为存储卡1302和便携式电话1301之间的接口的存储卡I/F;1306表示RAM;1307表示在RAM1306中存储的内容;1308表示在电话号码变更时RAM内存储的旧终端电话号码;1309表示ROM;1310表示在ROM内部存储的终端电话号码;1311表示便携式电话1301固有的设备ID;1312表示将存储卡1302内部的加密内容1303解密或将RAM1306内部的内容1307加密后向存储卡1302存储,进而利用现在的终端电话号码1310对存储卡1302内的加密内容1303进行再加密的加密程序;1313表示用以确认加密内容是否正常地被解密的散列(hash)值。再有,旧终端电话号码1308相当于履历ID存放部。
图16是表示一例在本实施例中加密程序1312将存储卡1302内的加密内容1303解密、然后在RAM1306内存放时的算法的流程图。在该算法中,加密程序1312从存储卡1302取得与要解密的加密内容1303对应的加密标题密钥1304和散列值1313(步骤1401),由ROM1309内的终端电话号码1310作成加密密钥,用该加密密钥将在步骤1401中取得的加密标题密钥1304解密,然后用该已解密的标题密钥将加密内容1303解密(步骤1402)。接着,计算在步骤1402中被解密的内容的散列值,然后与在步骤1401中取得的散列值1313进行比较(步骤1403),若该比较结果为同值,则将内容存放到RAM1306(步骤1406)表示解密成功,从而处理结束。
另一方面,若在步骤1403的比较处理中结果不是同值,则核对RAM1306内是否残留旧电话号码1308(步骤1404),若无旧电话号码1308残留则解密失败,从而处理结束。若在步骤1404的比较处理中确认残留旧电话号码1308,则从该旧电话号码1308生成加密密钥,利用该加密密钥将在步骤1401中取得的加密标题密钥1304解密,进而用该已解密的标题密钥将加密内容1303解密(步骤1405),再次转到步骤1402。
通过上述解密顺序,能够对用电话号码变更前的电话号码加密的内容顺利地加以解密。
在上述解密顺序中将加密内容1303解密后存放到RAM1306,但这时计算已解密的内容的散列值,将解密内容用标题密钥加密,进而将该标题密钥利用由ROM1309内的终端电话号码1310生成的加密密钥加密,通过将这些加密内容、加密标题密钥、散列值分别置换成存储卡1302内的加密内容1303、加密标题密钥1304、散列值1313,再次进行上述解密顺序时,由于无需经过步骤1405,可迅速地进行解密处理。
再有,本实施例中通过加密程序进行了内容的加密,但可采用执行与加密程序等效的处理的电路。
再有,终端电话号码或设备ID存放于SIM卡或UIM卡等可从便携式电话拆下的存放部时,对于持有所述SIM卡或UIM卡的用户来说在任意多个终端上均可对存储卡的内容进行解密。
在存储卡设有对设备进行认证的结构并设有只有成功认证的设备才可存取的特殊存储区时,通过将加密标题密钥存放在所述特殊存储区来使不能通过与存储卡之间的认证的个人计算机等不能得到加密标题密钥,可进一步提高著作权保护的等级。
如上所述,本发明具有如下效果:在对记录媒体存放内容时,通过用由设备固有的ID生成的加密密钥进行加密后存入记录媒体,能够只在存入时使用的设备上再现。
并且,在如变更便携式电话的电话号码那样变更设备ID时,通过提供由以前的设备ID加密/解密的方式,在变更设备ID后仍可再现内容。
而且,在如变更便携式电话的机种那样向另一终端转移设备ID时,通过提供安全转移设备ID的方式,能够将可再现终端转移到别的终端。
以上基于附图和最佳实施方式对本发明作了说明,但对于业内人士来说,在不超出本发明思想的范围内可容易地进行各种变更或改形。本发明显然包含这样的变更例。

Claims (33)

1.一种对记录媒体输入输出内容的内容处理装置,其中设有:
存放内容的内容存放部,存放可唯一地识别所述内容处理装置的ID的ID存放部,对所述记录媒体进行输入输出的记录媒体输入输出部,以及将所述内容存放部内的内容用由所述ID存放部内的由ID生成的加密密钥进行加密并从所述记录媒体输入输出部存放到所述记录媒体的加密处理部。
2.如权利要求1所述的内容处理装置,其特征在于:
所述内容处理装置是便携式电话,所述ID是便携式电话的电话号码。
3.如权利要求1所述的内容处理装置,其特征在于:
所述ID基于所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中的至少一个的信息生成。
4.一种对记录媒体输入输出内容的内容处理装置,其中设有:
存放内容的内容存放部,存放可唯一地识别所述内容处理装置的ID的ID存放部,对所述记录媒体进行输入输出的记录媒体输入输出部,以及将所述记录媒体内的内容用由所述ID存放部内的ID生成的加密密钥进行解密的加密处理部。
5.如权利要求4所述的内容处理装置,其特征在于:
所述内容处理装置是便携式电话,所述ID是便携式电话的电话号码。
6.如权利要求4所述的内容处理装置,其特征在于:
所述ID基于所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中的至少一个的信息生成。
7.如权利要求1所述的内容处理装置,其特征在于:
设有与所述ID存放部分开存放ID的另一ID存放部,所述加密处理部将所述内容存放部内的内容加密时,若在所述另一ID存放部内有ID存在则用由所述另一ID存放部内的ID生成的加密密钥进行加密,若所述另一ID存放部内无ID存在则利用由所述ID存放部内的ID生成的加密密钥进行加密。
8.如权利要求4所述的内容处理装置,其特征在于:
设有与所述ID存放部分开存放ID的另一ID存放部,所述加密处理部将所述记录媒体内的内容解密时,若在所述另一ID存放部内有ID存在则用由所述另一ID存放部内的ID生成的加密密钥进行解密,若所述另一ID存放部内无ID存在则利用由所述ID存放部内的ID生成的加密密钥进行解密。
9.如权利要求7所述的内容处理装置,其特征在于:
所述内容处理装置是便携式电话,所述ID是便携式电话的电话号码。
10.如权利要求8所述的内容处理装置,其特征在于:
所述ID基于所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中的至少一个的信息生成。
11.如权利要求1所述的内容处理装置,其特征在于:
设有将所述ID存放部内的ID从所述记录媒体输入输出部存放到所述记录媒体的ID输出部。
12.如权利要求4所述的内容处理装置,其特征在于:
设有将存放于所述记录媒体内的ID从所述记录媒体输入输出部读出的ID输入部。
13.如权利要求1所述的内容处理装置,其特征在于:
设有可存放至少一个ID的履历ID存放部。
14.如权利要求4所述的内容处理装置,其特征在于:
设有可存放至少一个ID的履历ID存放部。
15.如权利要求13所述的内容处理装置,其特征在于:
所述内容处理装置是便携式电话,所述ID是便携式电话的电话号码。
16.如权利要求14所述的内容处理装置,其特征在于:
所述ID基于所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中的至少一个的信息生成。
17.如权利要求14所述的内容处理装置,其特征在于:
所述加密处理部利用分别由存放于所述履历ID存放部内的至少一个ID生成的加密密钥对所述记录媒体内的内容进行解密,将其中被正确地解密的内容用由所述ID存放部内的ID生成的加密密钥进行加密,然后存放到所述记录媒体中。
18.如权利要求17所述的内容处理装置,其特征在于:
所述加密处理部用分别由存放于所述履历ID存放部内的至少一个ID生成的加密密钥对所述记录媒体内的内容进行解密时,设有用以核对内容是否被正确解密的散列值。
19.如权利要求17所述的内容处理装置,其特征在于:
设有将加密前的内容的尺寸、作成日期、加密日等的属性信息和内容分开管理的属性信息管理部件和将加密前的属性信息和解密后的内容的属性信息进行比较的比较部件;
所述加密处理部用分别由存放于所述履历ID存放部内的至少一个ID生成的加密密钥对所述记录媒体内的内容进行解密时,通过比较所述加密前的属性信息和解密后的内容的属性信息来核对内容是否被正确解密。
20.如权利要求18所述的内容处理装置,其特征在于:
若内容被正确解密,将被正确解密的内容用由当前ID生成的加密密钥再次加密,并存放于所述记录媒体内。
21.如权利要求19所述的内容处理装置,其特征在于:
若内容被正确解密,将被正确解密的内容用由当前ID生成的加密密钥再次加密,并存放于所述记录媒体内。
22.一种内容保护程序,该程序令对记录媒体输入输出内容的内容处理装置具有作为将内容加密后存放到所述记录媒体的装置的功能,该程序可实现以下功能:
取得所述内容处理装置保持的内容;
至少利用所述内容处理装置上存储的可唯一地识别内容处理装置的ID来生成加密密钥;
进行用所述加密密钥将取得的内容加密,然后存放到所述记录媒体的加密处理。
23.如权利要求22所述的内容保护程序,其特征在于:
当所述内容处理装置为便携式电话时,将便携式电话的电话号码用作所述ID,使所述内容处理装置发挥功能。
24.如权利要求22所述的内容保护程序,其特征在于:
使用所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中的至少一个的信息作为所述ID,使所述内容处理装置发挥功能。
25.如权利要求22所述的内容保护程序,其特征在于:
当所述内容处理装置设有与所述ID存放部分开存放ID的另一ID存放部时,若所述另一ID存放部内存在ID,则比其它ID优先地利用在所述另一ID存放部内的ID生成加密密钥。
26.一种内容保护程序,该程序令对记录媒体输入输出内容的内容处理装置具有作为将加密后存放到所述记录媒体内的内容进行解密的装置的功能,该程序可实现以下功能:
取得存放于所述记录媒体内的被加密的加密密钥;
至少利用所述内容处理装置上存储的识别内容处理装置的ID来生成加密密钥;
用所述加密密钥将所述被加密的加密密钥解密;
作为用所述被解密的加密密钥将已加密的内容解密的加密处理部发挥功能。
27.如权利要求26所述的内容保护程序,其特征在于:
当所述内容处理装置设有记录与所述ID不同的ID的另一ID存放部时,在解密时使用的所述加密密钥的生成中,若所述另一ID存放部内存在ID,则比其它ID优先地利用在所述另一ID存放部内的ID生成加密密钥。
28.如权利要求22所述的内容保护程序,其特征在于:
当所述内容处理装置设有与存放识别内容处理装置的ID的ID存放部分开的可存放多个ID的履历ID存放部时,利用由存放于所述履历ID存放部内的至少一个ID各自生成的加密密钥对记录媒体内的内容进行解密,将其中能被正确解密的内容用由存放于所述ID存放部内的ID生成的加密密钥进行加密,然后存放到所述记录媒体中。
29.如权利要求28所述的内容保护程序,其特征在于:
当所述内容处理装置为便携式电话时,将便携式电话的电话号码用作所述ID,使所述内容处理装置发挥功能。
30.如权利要求28所述的内容保护程序,其特征在于:
使用所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中至少一个的信息作为所述ID,使所述内容处理装置发挥功能。
31.如权利要求26所述的内容保护程序,其特征在于:
当所述内容处理装置设有与存放识别内容处理装置的ID的ID存放部分开的可存放多个ID的履历ID存放部时,利用由存放于所述履历ID存放部内的至少一个ID各自生成的加密密钥对记录媒体内的内容进行解密,将其中能被正确解密的内容用由存放于所述ID存放部内的ID生成的加密密钥进行加密,然后存放到所述记录媒体中。
32.如权利要求31所述的内容保护程序,其特征在于:
当所述内容处理装置为便携式电话时,将便携式电话的电话号码用作所述ID,使所述内容处理装置发挥功能。
33.如权利要求31所述的内容保护程序,其特征在于:使用所述内容处理装置的制造编号、制造商编号、色识别号、电话号码等号码中的至少一个的信息作为所述ID,使所述内容处理装置发挥功能。
CNB028245415A 2001-10-12 2002-10-11 内容处理装置 Expired - Fee Related CN100508448C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP316023/2001 2001-10-12
JP2001316023 2001-10-12

Publications (2)

Publication Number Publication Date
CN1602600A true CN1602600A (zh) 2005-03-30
CN100508448C CN100508448C (zh) 2009-07-01

Family

ID=19134094

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028245415A Expired - Fee Related CN100508448C (zh) 2001-10-12 2002-10-11 内容处理装置

Country Status (6)

Country Link
US (1) US7487547B2 (zh)
EP (1) EP1445888A4 (zh)
JP (1) JP4060271B2 (zh)
KR (1) KR20050035140A (zh)
CN (1) CN100508448C (zh)
WO (1) WO2003034651A1 (zh)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925467B2 (en) * 2002-05-13 2005-08-02 Innopath Software, Inc. Byte-level file differencing and updating algorithms
US6836657B2 (en) * 2002-11-12 2004-12-28 Innopath Software, Inc. Upgrading of electronic files including automatic recovery from failures and errors occurring during the upgrade
US7096311B2 (en) 2002-09-30 2006-08-22 Innopath Software, Inc. Updating electronic files using byte-level file differencing and updating algorithms
US7007049B2 (en) * 2002-11-18 2006-02-28 Innopath Software, Inc. Device memory management during electronic file updating
US7320010B2 (en) 2002-11-18 2008-01-15 Innopath Software, Inc. Controlling updates of electronic files
US20050204351A1 (en) * 2002-11-18 2005-09-15 James Jiang Dynamic addressing (DA) using a centralized DA Manager
US7003534B2 (en) * 2002-11-18 2006-02-21 Innopath Software, Inc. Generating difference files using module information of embedded software components
US20040098421A1 (en) * 2002-11-18 2004-05-20 Luosheng Peng Scheduling updates of electronic files
US7844734B2 (en) 2002-11-18 2010-11-30 Innopath Software, Inc. Dynamic addressing (DA) using a centralized DA manager
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4666892B2 (ja) * 2003-06-13 2011-04-06 シャープ株式会社 データ処理装置
US7031972B2 (en) 2003-07-21 2006-04-18 Innopath Software, Inc. Algorithms for block-level code alignment of software binary files
US20050020308A1 (en) * 2003-07-23 2005-01-27 David Lai Dynamically binding Subscriber Identity Modules (SIMs)/User Identity Modules (UIMs) with portable communication devices
JP4338185B2 (ja) * 2003-09-30 2009-10-07 日立ソフトウエアエンジニアリング株式会社 ファイルの暗号化・復号方法
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
EP1751908B1 (en) 2004-05-10 2016-07-13 Koninklijke Philips N.V. Personal communication apparatus capable of recording transactions secured with biometric data
US7516451B2 (en) 2004-08-31 2009-04-07 Innopath Software, Inc. Maintaining mobile device electronic files including using difference files when upgrading
EP1635545B1 (en) 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
JP4827034B2 (ja) * 2004-12-13 2011-11-30 パナソニック株式会社 不正機器検出装置及び不正機器検出システム
JP4890779B2 (ja) * 2005-03-31 2012-03-07 セイコーインスツル株式会社 コンテンツの配信および取得方法、配信局装置、受信装置、およびコンテンツ取得方法
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
KR100641297B1 (ko) * 2005-08-18 2006-11-02 삼성전자주식회사 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
EP1942437A4 (en) * 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
ATE457609T1 (de) * 2005-11-29 2010-02-15 Research In Motion Ltd Überprüfung von drahtloser zugangssoftware mittels hashing von kennungen
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
JP2007150846A (ja) 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR100679561B1 (ko) * 2006-05-29 2007-02-06 주식회사 케이티프리텔 미디어 태그 정보를 활용하여 불법 컨텐츠를 방지하는 휴대단말기, 미디어 처리 방법 및 재생 방법
GB0621131D0 (en) * 2006-10-24 2006-12-06 Rok Productions Ltd Content storage
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
WO2008060467A2 (en) * 2006-11-14 2008-05-22 Sandisk Corporation Methods and apparatuses for binding content to a seperate memory device
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
KR100836027B1 (ko) 2007-03-21 2008-06-09 주식회사 문화방송 동영상 컨텐츠 제공 시스템, 이동 단말 및 그를 이용한동영상 컨텐츠 제공 방법
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
KR101346623B1 (ko) * 2007-10-12 2014-01-03 삼성전자주식회사 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
US8752193B2 (en) 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP2012217002A (ja) * 2011-03-31 2012-11-08 Toshiba Corp コンテンツ再生装置及び制御プログラム
JP5529819B2 (ja) * 2011-09-14 2014-06-25 セイコーインスツル株式会社 受信装置、受信装置の制御方法及び受信装置の制御プログラム
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN105722067B (zh) 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
JP6817707B2 (ja) * 2016-02-04 2021-01-20 Necプラットフォームズ株式会社 認証システム、通信装置および認証データ適用方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
FI103469B1 (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000195161A (ja) 1998-12-25 2000-07-14 Victor Co Of Japan Ltd デ―タ配信システム
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
JP4259675B2 (ja) 1999-06-07 2009-04-30 三洋電機株式会社 音楽配信システム用の携帯電話
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7463738B2 (en) * 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment

Also Published As

Publication number Publication date
US7487547B2 (en) 2009-02-03
JPWO2003034651A1 (ja) 2005-02-10
CN100508448C (zh) 2009-07-01
KR20050035140A (ko) 2005-04-15
EP1445888A4 (en) 2010-07-07
EP1445888A1 (en) 2004-08-11
WO2003034651A1 (fr) 2003-04-24
US20040260923A1 (en) 2004-12-23
JP4060271B2 (ja) 2008-03-12

Similar Documents

Publication Publication Date Title
CN1602600A (zh) 内容处理装置与内容保护程序
CN1133935C (zh) 保护存储在便携式存储介质的信息的保密系统
CN1218239C (zh) 数字数据文件加密装置和方法
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1216377C (zh) 加扰用户数据且记录该数据的记录装置和方法
EP2696305A2 (en) Method and device for file protection
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1786867A (zh) 文档加密、解密的方法及其安全管理存储设备和系统方法
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
US20100054477A1 (en) Accelerated cryptography with an encryption attribute
CN1581010A (zh) 对数字内容的访问控制
CN1977489A (zh) 内容管理方法、内容管理用程序以及电子设备
CN1913679A (zh) 移动终端防盗用的保护方法与系统
CN101030243A (zh) 便携式存储器及其管理数据的方法
CN1501263A (zh) 借助半导体存储装置实现数据安全存储和算法存储的方法
CN108573176B (zh) 一种密钥派生加密的移动终端数据安全删除的方法及系统
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1941694A (zh) 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
CN1261895C (zh) 内容再生装置
CN1788245A (zh) 数字权限管理
CN1748209A (zh) 对加密的数字数据进行复制和解密的方法及其设备
CN101036193A (zh) 用于安全地存储数据的设备和方法
CN1639789A (zh) 读或写用户数据的设备和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090701

Termination date: 20131011