CN1759586A - 向便携数据载体中装载媒体数据 - Google Patents

向便携数据载体中装载媒体数据 Download PDF

Info

Publication number
CN1759586A
CN1759586A CNA2004800063950A CN200480006395A CN1759586A CN 1759586 A CN1759586 A CN 1759586A CN A2004800063950 A CNA2004800063950 A CN A2004800063950A CN 200480006395 A CN200480006395 A CN 200480006395A CN 1759586 A CN1759586 A CN 1759586A
Authority
CN
China
Prior art keywords
data
equipment
data medium
operator
media data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800063950A
Other languages
English (en)
Other versions
CN1759586B (zh
Inventor
丹尼尔·西辛格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1759586A publication Critical patent/CN1759586A/zh
Application granted granted Critical
Publication of CN1759586B publication Critical patent/CN1759586B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种用于向连接到外部操作员设备(24)的便携数据载体(10)的存储器(14)中装载媒体数据(M)的方法。按照本发明,数据载体(10)接收装载指令,在数据载体(10)和可靠的、非本地服务器(30)之间建立加密数据传送通道(50),其中在所述服务器(30)上存在媒体数据(M),并且在数据传送通道(50)上加密传送媒体数据(M),同时向数据载体(10)的存储器写入媒体数据(M)。数据载体(10)和计算机程序产品包括对应的特征。另外,提供了操作员设备(24)和计算机程序产品,它们被设计来提供用于启动用于装载媒体数据(M)的所述方法的用户界面。本发明提供了用于向便携数据载体(10)中装载媒体数据(M)的技术,所述技术防止了未经授权地复制媒体数据(M)。

Description

向便携数据载体中装载媒体数据
技术领域
本发明一般地涉及便携数据载体,诸如各种类型的智能卡或紧凑存储器模块。具体而言,本发明涉及向这样的数据载体中装载媒体数据,诸如图像数据或音频数据或视频数据。
背景技术
各种形式的用于存储媒体数据的便携数据载体是公知的。Heise-Verlag的Clemens Gleich in c’t杂志2002年第8期题目为“Das Gigabyte im Geldbeutel”的文章第164-166页提供了当前在商标和商品名称CompactFlash、SmartMedia、Memory Stick、Secure Digital和MultiMediaCard下提供的产品的概述。被称为Magic Gate的Memory Stick(存储棒)的一个版本和SecureDigital卡具有数字权利管理系统,用于防止未经授权复制媒体数据。这样的系统被描述在Heise-Verlag的Clemens Gleich in c’t杂志2002年第8期题目为“Blitzgescheit”的文章第168-172页中,特别是在第169页上的方框中。
但是,仍然没有满意地解决既安全但是同时又不干扰合法使用的媒体数据的复制保护问题。例如,当用户从权利拥有者的服务器向数据载体上下载媒体数据时,存在安全的弱点。用户通常为此使用因特网浏览器来访问所述服务器,并且将媒体数据立即存储在属于用户的个人计算机上。所述媒体数据仅仅在第二步骤被输出到数据载体。但是,在用户的个人计算机中存储的媒体数据未被保护,可以容易地被复制。
现有技术的其它一般问题涉及向服务器可靠地验证媒体数据的最终接受者的困难和安全密钥管理的困难。
发明内容
本发明的目的是至少在一定程度上解决上述问题。具体上,本发明意欲提供一种用于向便携数据载体中装载媒体数据的技术,所述技术尽可能地防止未经授权地复制媒体数据。优选的是,本发明在其应用中尽可能地用户友好。
按照本发明,通过具有权利要求1的特征的方法、通过按照权利要求8的数据载体、分别通过按照权利要求10和权利要求12的计算机程序产品以及通过按照权利要求11的操作员设备来完全或部分地实现所述目的。从属权利要求限定了本发明的优选实施例。
在方法权利要求中列出的步骤的顺序不应当被理解为构成对于本发明的范围的任何限制。相反,本发明的实施例被如此设想,其中,以不同的顺序或者完全或部分并行地、或者完全或部分交错地执行所述方法的那些步骤。这尤其是适用于经由数据传送通道传送所述媒体数据和向数据载体的存储器写入所述媒体数据的步骤,它们通常一起被执行。
本发明基于这样的基本思想:向数据载体提供这样的功能,用于使用可靠的非本地服务器来建立加密数据传送通道。由于所述加密,当数据传送通道物理地通过不可靠的设备时,也保护了在所述通道上传送的媒体数据。虽然所述加密数据可能被复制,但是不知道所使用的密钥,它们对于盗版者来说是无用的。因此,在逻辑层次上,数据传送通道最好构成在非本地服务器和数据载体之间的直接连接,所述连接被保护以防止探查。
本发明的技术提供了一种向便携数据载体上装载媒体数据的可靠和安全的方法。这防止了由于未经授权的复制而导致的损失,并且提高了权利拥有者经由新颖的分发渠道而提供媒体数据的积极性。本发明不负面影响合法用户的方便性;相反,有可能自动执行按照本发明的操作,因此相对于以前的人工操作而言,以对于用户更容易的方式来执行按照本发明的操作。如果提供了用于从在操作者设备上运行的浏览器启动装载操作的用户界面,则可以使得用户很容易操作。
在优选实施例中,数据载体和服务器经由至少一个因特网协议而彼此通信。后者被理解为特别包括协议TCP/IP(传输控制协议/网际协议)、UDP/IP(用户数据报协议/网际协议)、IPSec(IP安全协议)、TLS(传送层安全)、SSL(加密套接字协议层)、HTTP(超文本传送协议)和S-HTTP(安全HTTP)。这些协议本身是公知的,并且被详细地描述在相关的RFC标准和其它的标准文件中。象这样的上述协议不是本发明的主题。
优选的是,使用会话密钥来用于在数据传送通道上的加密通信。有益的是,当约定会话密钥时也重视安全的探查保护。为此,可以例如由通信伙伴之一——数据载体或服务器——产生所述会话密钥,然后使用其它通信伙伴的公共密钥来将其加密,并且将其发送到该另一通信伙伴。由此,将所述会话密钥对于未经授权的偷听者保密,例如对于通过其物理地进行数据传送的、未被认为可靠的操作员设备保密。
按照本发明的计算机程序产品具有程序指令,用于在数据载体中实现按照本发明的方法,并且用于提供操作员设备的必要功能。这样的计算机程序产品可以是物理介质,例如半导体存储器或盘或CD-ROM。但是,所述计算机程序产品或者可以是非物理介质,例如经由计算机网络发送的信号。对于数据载体,所述计算机程序产品可以是数据载体操作系统或其一部分。
所述便携数据载体、计算机程序产品和操作员设备在优选实施例中具有对应于上述的那些和/或在从属方法权利要求中所述的那些的特征。
附图说明
通过下面描述一个说明性实施例和多个替代实施例,本发明的其它特点、目的和优点将会显然。将参照附图,其中:
图1是示出了在向数据载体中装载媒体数据的操作中涉及的部件的方框图,以及
图2是装载操作的流程图的一个示例。
具体实施方式
图1示出了便携数据载体10,它例如是以芯片卡或紧凑的芯片模块的形式。具体上,数据载体10可以与在CompactFlash、SmartMedia、Memory Stick,MultiMediaCard和Secure Digital等商标和商品名称下的一个或多个已知产品兼容,因此可以适合于在当前商业可获得的播放器中使用。
以本身公知的方式,数据载体10具有半导体芯片,在其上形成用于有线或无线通信的处理器核心12、存储器14和接口16。存储器14具有多个不同区域,在所考虑的说明性实施例中,它们是编程掩模(mask-programmed)的ROM形式的只读存储器18、RAM形式的工作存储器20和EEPROM或快闪存储器形式的可写入存储器22。以本身公知的方式,只读存储器18包含用于数据载体10的处理器核心12的控制程序。工作存储器20用于暂时保存值,而可写入存储器22被设想特别用于存储媒体数据M,诸如图像数据或音频数据或视频数据。
在在此所述的说明性实施例中,数据载体10没有其本身的操作和显示元件。而是,提供了一种外部操作员设备24,它在所考虑的说明性实施例中是以个人计算机的形式,所述个人计算机具有诸如屏幕的输出部件以及诸如键盘和鼠标的输入部件。在替代的实施例中,操作员设备24是紧凑设备,诸如便携计算机、个人数字组织器(personal digital organiser)、移动电话或也被配置来播放媒体数据M的操作和播放器。
连接设备26使得在操作员设备24和数据载体10——或者更准确而言是其接口16——之间的通信成为可能。连接设备26可以是其中插入或放置数据载体10或者——在无线通信的情况下——仅仅被带到数据载体10附近的外部设备。对于连接设备26到操作员设备24的连接,可以使用传统的接口——例如USB或PCMCIA(PC卡)——或本地网络。或者,连接设备26也可以永久地被集成在操作员设备24中。
操作员设备24还被配置来建立到网络28的连接,在此所述网络28是广域网(WAN)。网络28例如可以是因特网,操作员设备24经由电话线或DSL连接而拨号连入其内。特别地,当操作员设备24具有移动电话的功能时,网络28也可以是被提供用于通过无线电的数据传输的网络,诸如GPRS或UMTS网络。经由网络28,有可能访问非本地服务器30,它继而能够访问在文件系统32中存储的媒体数据M。
非本地服务器30被媒体数据M的权利拥有者当作可靠的。数据载体10也被当作可靠的,因为它具有适当的预防特性——本身是已知的——以防止未经授权地复制在可写入存储器22中保存的媒体数据M。操作员设备24另一方面不一定被当作可靠的。为了防止媒体数据M在中间以未加密的形式被存储在操作员设备24中——并且可能被非法复制,数据载体10被配置来与非本地服务器30建立加密数据传送通道。
所述加密数据传送通道物理地经过连接设备26和操作员设备24,因为需要后者作为用于将数据载体10连接到网络28的中间站。所述数据传送通道也可以经由任何数量的非可靠设备——诸如路由器和代理服务器——而在网络28中被导向(direct)。但是,由于加密,所述数据传送通道逻辑上构成了在非本地服务器30和数据载体10之间的直接和防止探查(spying-protected)的连接。
在在此所述的说明性实施例——其中网络28是因特网——中,数据载体10包括因特网协议栈的适当实现形式,以便与服务器30建立加密数据传送通道。在所考虑的说明性实施例中,使用TCP/IP因特网协议来用于传送和网络层,并且使用HTTP因特网协议来用于应用层,使用SSL的安全层被置于传送层的顶部。操作员设备24在每种情况下被这样配置——类似于路由器或代理服务器——它经由TCP/IP来协调数据载体10与网络28的数据交换。在替代实施例中,使用其它因特网协议来用于数据交换,具体上用于使得数据传送通道安全。
为了提供用于数据载体10的用户界面,操作员设备24运行例如在Mircosoft Internet Explorer下的这样可获得的、本身已知的因特网浏览器。在图1中,由在操作员设备24的屏幕上显示的浏览器窗口34来象征性地示出所述浏览器。在所考虑的说明性实施例中,所述浏览器经由简单协议与数据载体10通信。例如,数据载体10可以从操作员设备24接收用于在数据载体10中包含的文件系统的读取或写入指令形式的命令。在替代实施例中,在操作员设备24和数据载体10之间的通信经由诸如TCP/IP和HTTP之类的因特网协议;数据载体10因此具有用于在操作员设备24上运行的浏览器的简单万维网服务器的功能。
图2示出了从服务器30向数据载体10中装载媒体数据M的操作的示例。在向服务器30验证数据载体10后或在相互验证后,用户首先经由在操作员设备24上运行的浏览器从服务器30请求包含所提供的媒体数据M的选择页面。为此,在步骤40中,操作员设备24向服务器30发送对应的HTTP-GET指令。在步骤42中,服务器30通过使用期望的选择页面向操作员设备24发送HTTP响应而作出响应。以诸如HTML之类的适当的页面描述语言所写的所述选择页面由在操作员设备24上运行的浏览器评估,并且在步骤44中被显示在操作员设备24的屏幕上。
用户通过鼠标点击46而启动向数据载体10上装载期望的媒体数据M的操作,操作员设备24然后在步骤48向数据载体10通告所述装载作业。该步骤可以由浏览器或适当的外接程序(add-on program)——诸如浏览器插件——直接执行。也有可能在所有的上述实施例中在步骤46和48之间进行进一步的通信操作,其中,用户经由操作员设备24而批准装载操作和授权支付协定数量——例如通过信用卡支付。
响应于在步骤48接收的装载作业,数据载体10然后与服务器30交互以建立用于传送媒体数据M的加密数据传送通道50。在使用SSL来作为安全层的所考虑的说明性实施例中,首先执行所谓的“你好阶段”。然后,在由附图标号52在图2中汇总的步骤序列中,执行验证,其中例如,首先服务器30向数据载体10来验证其本身,然后数据载体10向服务器30来验证其本身。后一验证处理对于在此所述的方法的安全尤其重要,因为否则不可靠的设备或程序会向服务器30冒充数据载体10。
其后,向数据载体10发送服务器30的公共密钥X。数据载体10然后产生随机会话密钥K,使用服务器30的公共密钥X来将其加密,并且向服务器30发送如此加密的会话密钥X(K)。服务器30使用与公共密钥K互补的私有密钥来从X(K)再次提取会话密钥K。在图2中以附图标号54汇总了那些步骤。
作为步骤54的结果,服务器30和数据载体10都因此知道了会话密钥K。。因为从不以纯文本发送所述会话密钥K,因此操作员设备24——在服务器30和数据载体10之间的整个通信经由操作员设备24来进行——不知道它。将使用会话密钥K来全部加密在随后的通信步骤中在数据载体10和服务器30之间的交换的数据,因此,操作员设备24将能够至多复制被加密的——因此是无用的——数据。
为了开始媒体数据M的实际传送,在步骤56中,数据载体10发送HTTP-GET指令,它包含在步骤48被传送到数据载体10的期望媒体数据的文件名称。服务器30在步骤58中通过经由数据传送通道50向数据载体10发送HTTP响应形式的媒体数据M来响应。使用会话密钥K来加密所发送的数据。数据载体10接收所加密的数据K(M),并且从其提取在步骤60被写入到数据载体10的可写入存储器22内的原始媒体数据M。可以按照期望多次重复步骤56-60以传送几组媒体数据M。
为了播放媒体数据M,数据载体10被置于或插入到适当的播放器(在图中未示出)中。数据载体10被这样配置:仅仅当播放器已经对于数据载体10成功地验证了其本身时,所述数据载体10向播放器发送在其内存储的媒体数据M。以这种方式,防止数据载体10向可能允许未经授权的拷贝的产生的不可靠设备输出媒体数据M。在一种变化方式中,如果操作员设备24具有用于复制保护的适当部件并且能够向数据载体10验证其本身,则操作员设备24——诸如在图1中所示的计算机或上述的其它设备——也可以被用作播放器。

Claims (12)

1.一种用于向连接到外部操作员设备(24)的便携数据载体(10)的存储器(14)中装载媒体数据(M)的方法,包括步骤:
-由数据载体(10)来从操作员设备(24)接收装载作业,
-在数据载体(10)和可靠的、非本地服务器(30)之间建立加密数据传送通道(50),其中在所述服务器(30)上存储了媒体数据(M),以及
-经由数据传送通道(50)来加密传送媒体数据(M),并且向数据载体(10)的存储器(14)写入媒体数据(M)。
2.按照权利要求1的方法,其特征在于,数据载体(10)和服务器(30)经由因特网协议而彼此通信,所述因特网协议特别是协议TCP/IP、UDP/IP、IPSec、TLS、SSL和HTTP的至少之一。
3.按照权利要求1或2的方法,其特征在于,在至少防止来自操作员设备(24)的探查的处理中,在数据载体(10)和服务器(30)之间约定的会话密钥(K)被用于加密传送媒体数据(M)。
4.按照权利要求3的方法,其特征在于,由来自由数据载体(10)和服务器(30)形成的组的设备产生会话密钥(K),然后使用来自所述组的另一设备的公共密钥(X)来加密所述会话密钥(K),并且将会话密钥(K)以加密的形式发送该另一设备。
5.按照权利要求1至4的任何一个的方法,其特征在于,数据传送通道(50)物理地通过操作员设备(24)。
6.按照权利要求1至5的任何一个的方法,其特征在于,由操作员设备(24)运行浏览器,以便提供用于启动装载操作的用户界面。
7.按照权利要求1至6的任何一个的方法,其特征在于,仅仅在成功地向数据载体(10)验证了播放器后,才在所述播放器内播放在数据载体(10)中存储的媒体数据(M)。
8.一种数据载体(10),特别是存储卡或存储模块,它具有处理器核心(12)和存储器(14),所述存储器核心(12)被配置来执行按照权利要求1至7的任何一个的、向数据载体(10)的存储器(14)中装载媒体数据(M)的方法。
9.按照权利要求8的数据载体(10),其特征在于,数据载体(10)没有操作和显示元件。
10.一种计算机程序产品,具有程序指令,用于使得便携数据载体(10)的处理器核心(12)执行按照权利要求1至7的任何一个的、向数据载体(10)的存储器(14)中装载媒体数据(M)的方法。
11.一种操作员设备(24),特别是个人计算机,它被配置来提供用户界面,用于启动按照权利要求1至7的任何一个的、用于向连接到操作员设备(24)的数据载体(10)的存储器(14)中装载媒体数据(M)的操作。
12.一种计算机程序产品,具有程序指令,用于使得操作员设备(24)、特别是个人计算机提供用户界面,用于启动按照权利要求1至7的任何一个的、用于向连接到操作员设备(24)的数据载体(10)的存储器(14)中装载媒体数据(M)的操作。
CN2004800063950A 2003-03-10 2004-03-08 向便携数据载体中装载媒体数据 Expired - Fee Related CN1759586B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10310351.1 2003-03-10
DE10310351A DE10310351A1 (de) 2003-03-10 2003-03-10 Laden von Mediendaten in einen tragbaren Datenträger
PCT/EP2004/002404 WO2004082234A1 (de) 2003-03-10 2004-03-08 Laden von mediendaten in einen tragbaren datenträger

Publications (2)

Publication Number Publication Date
CN1759586A true CN1759586A (zh) 2006-04-12
CN1759586B CN1759586B (zh) 2011-08-24

Family

ID=32891993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800063950A Expired - Fee Related CN1759586B (zh) 2003-03-10 2004-03-08 向便携数据载体中装载媒体数据

Country Status (12)

Country Link
US (1) US7702921B2 (zh)
EP (1) EP1604505B1 (zh)
JP (1) JP2006520040A (zh)
CN (1) CN1759586B (zh)
AT (1) ATE343891T1 (zh)
AU (1) AU2004219126B2 (zh)
CA (1) CA2516680C (zh)
DE (2) DE10310351A1 (zh)
ES (1) ES2271862T3 (zh)
MX (1) MXPA05009645A (zh)
RU (1) RU2374779C2 (zh)
WO (1) WO2004082234A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611732A (zh) * 2011-11-25 2012-07-25 无锡华御信息技术有限公司 一种基于b/s架构的加密文档外发控制系统及方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861006B2 (en) * 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
DE102005049544A1 (de) * 2005-10-17 2007-04-19 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080063197A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing encrypted data keys to a tape to allow a transport mechanism
DE102008004384A1 (de) * 2008-01-15 2009-07-16 Giesecke & Devrient Gmbh Sichere Datenkommunikation
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
WO2021124872A1 (ja) * 2019-12-19 2021-06-24 株式会社日立産機システム 産業用機器管理システム
RU202421U1 (ru) * 2020-10-13 2021-02-17 Акционерное общество "ЭЛВИС-НеоТек" Центральный сервер предотвращения несанкционированного копирования данных с устройств вывода визуальной информации

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2713419B1 (fr) 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
JP3925975B2 (ja) 1997-02-13 2007-06-06 大日本印刷株式会社 ネットワークシステムにおけるicカード処理方法
WO2000029928A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media using a compound key to prevent unauthorized copying
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
JP2001028572A (ja) * 1999-03-19 2001-01-30 Sanyo Electric Co Ltd 情報配信システム
EP1039719A3 (en) * 1999-03-19 2004-01-02 Citicorp Development Center, Inc. Method system for deploying smart card applications over data networks
WO2001013358A1 (fr) 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
AU1557401A (en) 1999-12-02 2001-06-12 Fujitsu Limited Memory card and data distribution system using it
WO2001052474A1 (fr) 2000-01-14 2001-07-19 Matsushita Electric Industrial Co., Ltd. Dispositif de communication a authentification et systeme de communication a authentification
JP4713745B2 (ja) * 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
JP2001236232A (ja) 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
US7058973B1 (en) 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
JP2001257670A (ja) 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2001282626A (ja) * 2000-03-29 2001-10-12 Sanyo Electric Co Ltd データ配信管理システム
CN100527141C (zh) 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
JP3416621B2 (ja) * 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP3556891B2 (ja) 2000-09-25 2004-08-25 日本電信電話株式会社 デジタルデータ不正使用防止システム及び再生装置
AU2002222194A1 (en) 2000-12-14 2002-06-24 Assendon Limited An authentication system
JP2002196983A (ja) 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003030613A (ja) 2001-07-13 2003-01-31 Hitachi Ltd 記憶装置及び記憶装置を備えたデータ処理装置
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611732A (zh) * 2011-11-25 2012-07-25 无锡华御信息技术有限公司 一种基于b/s架构的加密文档外发控制系统及方法

Also Published As

Publication number Publication date
MXPA05009645A (es) 2005-10-20
US20070038870A1 (en) 2007-02-15
CN1759586B (zh) 2011-08-24
AU2004219126B2 (en) 2009-05-21
DE502004001850D1 (de) 2006-12-07
AU2004219126A1 (en) 2004-09-23
EP1604505B1 (de) 2006-10-25
DE10310351A1 (de) 2004-09-23
CA2516680A1 (en) 2004-09-23
ES2271862T3 (es) 2007-04-16
WO2004082234A1 (de) 2004-09-23
JP2006520040A (ja) 2006-08-31
ATE343891T1 (de) 2006-11-15
US7702921B2 (en) 2010-04-20
RU2374779C2 (ru) 2009-11-27
CA2516680C (en) 2012-10-23
EP1604505A1 (de) 2005-12-14
RU2005125652A (ru) 2006-03-27

Similar Documents

Publication Publication Date Title
CN1292376C (zh) 内容分发应用中数字权利管理的方法和系统
JP4668619B2 (ja) 装置鍵
KR101248790B1 (ko) 다수의 소비자 시스템들 중 하나에 암호화된 콘텐트에 대한 액세스를 제공하는 방법, 암호화된 콘텐트에 대한 액세스를 제공하는 장치 및 보안 콘텐트 패키지를 발생시키는 방법
TWI332629B (zh)
CN100426719C (zh) 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
CA2495196A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
CN1439207A (zh) 用于建立可核查身份而又保密的平台和方法
JP2005524910A (ja) デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード
WO2007048335A1 (fr) Méthode et système d’équipement de transmission codée empêchant la copie de ressources de données
US20020144118A1 (en) Authentication method in an agent system
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN1759586B (zh) 向便携数据载体中装载媒体数据
JP2005065209A (ja) 文書保安システム
TW200425700A (en) Policy-based connectivity
WO2021082996A1 (zh) 一种文件管理方法
CN110855656B (zh) 可实现应用服务器防护的插件流量代理方法、装置及系统
CN101212633A (zh) 数字影音数据加密解密方法
JP3905170B2 (ja) 処理システムおよびクライアント装置
TW200941996A (en) Using mobile device to construct a secure E-DRM method
JP2006229747A (ja) データ提供サーバ、データ提供プログラム、データ提供方法
JP2003152718A (ja) 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
JP2004145612A (ja) 画像による認証方法とウェブサーバ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110824

Termination date: 20170308