CN1977490A - 存储媒体处理方法、存储媒体处理装置以及程序 - Google Patents
存储媒体处理方法、存储媒体处理装置以及程序 Download PDFInfo
- Publication number
- CN1977490A CN1977490A CNA2005800215479A CN200580021547A CN1977490A CN 1977490 A CN1977490 A CN 1977490A CN A2005800215479 A CNA2005800215479 A CN A2005800215479A CN 200580021547 A CN200580021547 A CN 200580021547A CN 1977490 A CN1977490 A CN 1977490A
- Authority
- CN
- China
- Prior art keywords
- key data
- mentioned
- data
- user
- user key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims description 45
- 238000003672 processing method Methods 0.000 title claims description 15
- 238000000034 method Methods 0.000 claims description 16
- 238000004321 preservation Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 239000000344 soap Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000000039 congener Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00413—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
可以利用用户密钥针对服务的每个种类极其细致地进行不同用户的管理。SD卡SDq可以保存多种由于服务种类的不同而不同的服务用户密钥Kus。服务用户密钥Kus利用媒体固有密钥Kmu加密,并保存到保护区(3)中。除了该服务用户密钥Kus以外,主用户密钥Kumst在利用媒体固有密钥Kmu加密后也保存到保护区(3)中。主用户密钥Kumst是用于在取得服务用户密钥Kus的情况下,把服务用户密钥Kus加密的密钥。
Description
技术领域
本发明涉及通过把与加密双重密钥方式相对应的存储媒体经由用户终端与许可中心装置在线连接,使得用户终端可以从许可中心装置取得内容等的存储媒体处理方法、系统以及程序。
背景技术
近年来,伴随着信息化社会的发展,向用户终端配送把书籍、报纸、音乐或动画等电子化后的内容、从而可以阅读内容的内容流通系统正在广泛应用。
但是,电子化后的内容(以下简称为内容)容易复制,因此易于发生无视著作权的违法行为。从防止这种违法行为、保护内容的观点出发,内容通常利用加密密钥加密后记录,并在再生时解密。这种内容保护技术包括CPRM(录制媒体内容保护,Content Protection forPrerecorded Media),使用例如象SD音频(SD-Audio)、SD视频(SD-Video)、SD电子出版(SD-ePublish:SD电子出版)那样标准化后的加密密钥方式(例如,参照非专利文献1)。该非专利文献1所采用的加密密钥方式是用媒体固有密钥把标题密钥单重加密的加密单重密钥方式。另一方面,象以下那样考虑利用用户密钥以及媒体固有密钥把内容密钥双重加密的加密双重密钥方式(例如,参照非专利文献2)。这种加密双重密钥方式例如在MQbic(注册商标)中使用。
图9是表示与在这样的MQbic中采用的加密双重密钥方式相对应的SD卡以及用户终端的结构的模式图。这里,SD卡SDq是安全地存储了数据的安全存储媒体的一个例子,具备系统区(System Area)1、隐藏区(Hidden Area)2、保护区(Protected Area)3、用户数据区(User Data Area)4以及加密解密单元5,并在各区域1~4中存储数据。
这种SD卡SDq具体地讲在系统区1中存储密钥管理信息MKB(媒体密钥块)以及媒体识别符IDm,在隐藏区2中存储媒体固有密钥Kmu,在保护区3中存储加密用户密钥Enc(Kmu、Ku),在用户数据区4中存储加密内容密钥Enc(Ku、Kc)。Enc(A、B)的表述在本说明书中是指利用数据A加密后的数据B。这里,用户密钥Ku是针对内容密钥Kc的加密/解密密钥,在同一个SD卡SDq中,对于多个加密内容密钥Enc(Ku、Kc1)、Enc(Ku、Kc2)、......共同使用。另外,SD卡SDq的脚注q表示与MQbic(注册商标)相对应的含义。
这里,系统区1是读取专用的、可以从SD卡外部访问的区域。隐藏区2是读取专用的、SD卡自身参照的区域,不能进行来自外部的一切访问。保护区3是在认证成功的情况下可以从SD卡外部读出/写入的区域。用户数据区4是可以从SD卡外部自由读出/写入的区域。加密解密单元5在保护区3与SD卡外部之间进行认证、密钥交换以及加密通信,具有加密/解密功能。
对于这样的SD卡SDq,再生用的用户终端10q如以下那样逻辑地进行动作。即,用户终端10q利用预先设定的设备密钥Kd对从SD卡SDq的系统区1读出的密钥管理信息MKB进行MKB处理(S1),得到媒体密钥Km。接着,用户终端10q把该媒体密钥Km和从SD卡SDq的系统区1读出的媒体识别符IDm一起进行散列(hash)处理(S2),得到媒体固有密钥Kmu。
然后,用户终端10q根据该媒体固有密钥Kmu,与SD卡SDq的加密解密单元5之间执行认证以及密钥交换(AKE:认证密钥交换)处理(S3),与SD卡SDq之间共有会话密钥Ks。另外,步骤S3的认证以及密钥交换处理当由加密解密单元5参照的隐藏区2内的媒体固有密钥Kmu与由用户终端10a生成的媒体固有密钥Kmu一致时成功,共有会话密钥Ks。
接着,用户终端10q经由使用了会话密钥Ks的加密通信从保护区3读出加密用户密钥Enc(Kmu、Ku)(S4)后,利用媒体固有密钥Kmu对该加密用户密钥Enc(Kmu、Ku)进行解密处理(S5),得到用户密钥Ku。
最后,用户终端10q从SD卡SDq的用户数据区4读出加密内容密钥Enc(Ku、Kc)后,利用用户密钥Ku对该加密内容密钥Enc(Ku、Kc)进行解密处理(S5q),得到内容密钥Kc。最后,用户终端10a从存储器11q读出加密内容Enc(Kc、C)后,利用内容密钥Kc对该加密内容Enc(Kc、C)进行解密处理(S6),再生所得到的内容C。另外,在上述的例子中,加密内容被存储在用户终端10q内的存储器11q中,但也可以存储在外部的存储媒体中。
以上的加密双重密钥方式在存储容量比保护区3大的用户数据区4中保持加密内容密钥,因此具有可以保存比加密单重密钥方式更大量的加密内容密钥的优点。另外,加密双重密钥方式可以把加密内容保持在SD卡外部,因此期待可以促进加密内容的流通。
进而,在加密双重密钥方式中,在各SD卡上附加作为识别符的媒体识别符,针对每一个媒体识别符发行固有的用户密钥。该用户密钥也被加密,保存在SD卡的保护区(protect area)中。用户密钥的加密依赖于媒体识别符,并且只有利用合法的播放器才能解密。因此,即使侵害者从用户数据区仅非法地复制了内容密钥,也不能够取得内容。
非专利文献1:4C实体、LLC、[online]、互联网<URL:http://www.4Centity.com/、平成16年6月14日检索>
非专利文献2:IT信息站点·ITmedia新闻[online]、互联网<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日检索>
发明内容
发明所要解决的技术问题
如上所述,用户密钥Ku在同一个SD卡SDq中,对于多个加密内容密钥Enc(Ku、Kc1)、Enc(Ku、Kc2)...共同使用。
然而,在这样的内容流通系统普及、提供服务的企业数量增加、服务的种类以及形式等也变得丰富的情况下,可以预想到用这种单一的用户密钥难以充分地应对。例如,在考虑要进行内容的出租的情况下,除了需要管理内容的出租期间或出租数量以外,还需要管理用户的会员资格。另外,这样的管理方法可以预想针对每一个提供服务的企业都不同。
但是,现有的系统仅有一个用户密钥,可以预想到用这一个用户密钥难以进行与这种服务的多样化相对应的用户的适当管理。
解决技术问题的技术手段
本发明的存储媒体处理方法使用:存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体;和保持了利用上述内容密钥数据对内容数据可解密地加密后得到的加密内容数据的用户终端,并且,连接了上述存储媒体的用户终端可以适当地访问许可中心,取得各种数据,其特征在于,上述存储媒体处理方法具备:上述用户终端向上述许可中心提示上述媒体识别符数据,请求发行用户密钥数据的步骤;上述许可中心根据上述用户终端的请求,利用上述用户终端希望提供的服务的种类以及上述媒体识别符数据,生成不同的用户密钥数据并配送给上述用户终端的步骤;在上述许可中心把上述用户密钥数据记录到数据库中的步骤;以及在上述用户终端,利用上述媒体固有密钥数据把所配送的上述用户密钥数据加密,并存储到上述存储媒体中的步骤。
本发明的存储媒体处理装置与存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体连接,并经由保持了利用上述内容密钥数据对内容数据可解密地进行加密后得到的加密内容数据的用户终端进行上述存储媒体的数据处理,其特征在于,上述存储媒体处理装置具备:密钥配送服务器,根据伴随上述媒体识别符数据的提示的、来自上述用户终端的请求,针对上述用户终端希望提供的服务的每个种类,生成不同的用户密钥数据,并配送给上述用户终端;和用户密钥数据库,保存由上述密钥配送服务器生成的上述用户密钥数据。
本发明的存储媒体处理程序是一种在存储媒体处理方法中使用的存储媒体处理程序,该存储媒体处理方法使用:存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体;和保持了利用上述内容密钥数据对内容数据可解密地加密后得到的加密内容数据的用户终端,并且,连接了上述存储媒体的用户终端可以适当地访问许可中心,取得各种数据,其特征在于,上述存储媒体处理程序构成为可执行:上述用户终端向上述许可中心提示上述媒体识别符数据,请求发行用户密钥数据的步骤;上述许可中心根据上述用户终端的请求,利用上述用户终端希望提供的服务的种类以及上述媒体识别符数据,生成不同的用户密钥数据并配送给上述用户终端的步骤;在上述许可中心把上述用户密钥数据记录到数据库中的步骤;以及在上述用户终端,利用上述媒体固有密钥数据把所配送的上述用户密钥数据加密,并存储到上述存储媒体中的步骤。
另外,本发明的用户终端可以与存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体连接,并且保持了利用上述内容密钥数据对内容数据可解密进行加密后得到的加密内容数据,其特征在于,上述用户终端具备:收发单元,向许可中心提示与所希望的服务的种类有关的数据以及上述媒体识别符数据,发送用户密钥数据的发行请求,并且接收由于上述服务的种类以及上述媒体识别符数据的不同而不同的用户密钥数据;和存储媒体处理单元,利用上述媒体固有密钥数据把所接收的上述用户密钥数据加密,并存储到上述存储媒体中。
发明效果
依据本发明,响应用户终端的请求,根据用户终端希望提供的服务的种类以及上述媒体识别符数据生成不同的用户密钥数据,并配送给用户终端。所生成的用户密钥数据记录到数据库中。另外,在用户终端,利用媒体固有密钥数据把所配送的用户密钥数据加密,并存储到上述存储媒体中。即,依据本发明,生成针对服务的每个种类都不同的用户密钥数据,因此利用用户密钥数据,可以针对服务的每个种类极其细致地进行不同用户的管理。这里,“服务的种类”在服务的主体(从业者等)、对象(内容的内容等)或者手续以及其它各个性质等在某种意义上不同这样的意义上使用。
附图说明
图1是表示本发明实施方式的存储媒体处理系统的结构的模式图。
图2说明主用户密钥Kumst的取得过程。
图3说明服务用户密钥Kus的取得过程。
图4说明SD卡SDq经由用户终端20取得内容密钥的过程。
图5说明一张SD卡SDq可以保有多个服务用户密钥Kus的方式的一个例子。
图6说明一张SD卡SDq可以保有多个服务用户密钥Kus的方式的一个例子。
图7说明一张SD卡SDq可以保有多个服务用户密钥Kus的方式的一个例子。
图8说明一张SD卡SDq可以保有多个服务用户密钥Kus的方式的一个例子。
图9是表示与在MQbic中当前采用的加密双重密钥方式相对应的SD卡以及用户终端的结构的模式图。
符号说明
SDq:SD卡、1:系统区、2:隐藏区、3:保护区、4:用户数据区、5:加密解密单元、20:用户终端、21:存储器、22:下载单元、23:SD卡处理单元、25:控制单元、40:许可中心装置、41:密钥配送服务器、42:媒体识别符数据库、43:主用户密钥数据库、44:服务用户密钥数据库、46:内容密钥数据库、47:权利已发行内容ID数据库、51:安全模块、52:管理用密钥取得单元、53:密钥加密管理单元
具体实施方式
以下,参照附图说明本发明的各实施方式。
图1是表示本发明实施方式的存储媒体处理系统的结构的模式图。在与图9同种类的部分上标注相同的符号并省略其详细的说明,在这里主要描述不同的部分。
具体地讲,在本实施方式的系统中,可自由装卸地保持SD卡SDq的用户终端20可经由网络30与许可中心装置40进行通信。
该SD卡SDq可以保存多种由于服务种类的不同而不同的用户密钥(以下,称为服务用户密钥)Kus。在本例中,利用三种服务用户密钥Kus1、Kus2、Kus3分别把内容密钥Kc1、Kc2、Kc3加密。各个服务用户密钥Kus分别保持元数据,在元数据中例如包括密钥的有效期限等数据。
另外,该多种服务用户密钥Kus利用媒体固有密钥Kmu加密,并保存到保护区3中。除了该服务用户密钥Kus以外,其它的用户密钥Kumst在利用媒体固有密钥Kmu加密后也保存到保护区3中。该用户密钥Kumst(以下称为“主用户密钥”)是用于在从许可中心装置40取得服务用户密钥Kus的情况下,把服务用户密钥Kus加密的密钥。该主用户密钥Kumst既可以仅提供把服务用户密钥Kus加密的功能,也可以在该功能的基础上,与服务用户密钥Kus同样,兼有作为把内容密钥加密的用户密钥的一般功能。
用户终端20具备存储器21、下载单元22、SD卡处理单元23以及控制单元25,只要是例如象个人计算机、便携电话或便携信息终端(PDA)等那样可自由装卸地保持SD卡SDq的电子设备,就可以使用任意的设备。
这里,存储器21是可以从其它各部分22~25进行读出/写入的存储区,例如存储有加密内容Enc(Kc、C)。
下载单元22由控制单元25控制,具有从许可中心装置40下载加密内容密钥Enc(Ku、Kc)或用户密钥的功能,例如可由浏览器等使用。SD卡处理单元23由控制单元25控制,具有与SD卡SDq之间的认证功能、加密通信功能以及读出/写入各区域1、3、4的存储内容的功能。控制单元25具有通常的计算机功能和根据用户的操作控制其它各部分21~24的功能。
许可中心装置40具备密钥配送服务器41、媒体识别符数据库42、主用户密钥数据库43、服务用户密钥数据库44、内容密钥数据库46以及权利已发行内容ID数据库47。
密钥配送服务器41具有如下功能:在经由网络30从用户终端20接受了内容密钥发送请求的情况下,在经过了预定的认证过程以后,经由网络30向用户终端20返送与请求有关的新的内容密钥数据。另外,密钥配送服务器41还具有如下功能:在经由网络30从用户终端20接受了用户密钥配送请求的情况下,访问数据库42等,生成与请求有关的用户密钥数据,并经由网络30向用户终端20返送该用户密钥数据等。
媒体识别符数据库42保持各SD卡具有的媒体识别符IDm的数据。主用户密钥数据库43用于保存各SD卡具有的主用户密钥Kumst的数据。
服务用户密钥数据库44用于保存SD卡具有的服务用户密钥Kus的数据。
内容密钥数据库46保持各种内容密钥。权利已发行内容ID数据库47与该SD卡的媒体识别符IDm相对应地保持根据SD卡保持者的请求已发行的内容密钥的数据。
安全模块51是执行用户密钥Ku以及内容密钥Kc的加密解密处理的装置,具备管理用密钥取得单元52以及密钥加密管理单元53。管理用密钥取得单元52保持可以从密钥配送服务器41读出的管理用密钥。密钥加密管理单元53具有如下功能:从密钥配送服务器41设定管理用密钥的功能;根据该管理用密钥,分别把从密钥配送服务器41接收到的管理用的加密用户密钥以及管理用的加密内容密钥解密,得到用户密钥以及内容密钥的功能;利用用户密钥把内容密钥和基本元数据加密,向密钥配送服务器41发送所得到的加密内容密钥(包括基本元数据)和购买日期等(附加的)元数据的功能。
下面,使用图2至图4说明以上那样构成的存储媒体处理系统的存储媒体处理方法。如上所述,各SD卡SDq在具备主用户密钥Kumst和针对每一服务种类不同的服务用户密钥Kus的系统中,各SD卡SDq首先取得主用户密钥Kumst,接着取得与所希望的服务相对应的服务用户密钥Kus,然后利用该服务用户密钥Kus,取得内容密钥Kc。
(主用户密钥Kumst的取得)
首先,参照图2说明SD卡SDq经由用户终端20访问许可中心装置40来取得主用户密钥Kumst的过程。
在用户终端20中,通过用户的操作,控制单元25起动SD卡处理单元23以及下载单元22。SD卡处理单元23从系统区1中读出SD卡SDq的媒体识别符IDm(S11),并生成随机数R1(S12)。该随机数R1是为了以下目的而产生的:为了进行用户终端20与许可中心装置40之间的安全通信,进行基于使用了共同密钥加密方式的询问·响应的认证和会话密钥Ks的生成。
接着,下载单元22向密钥配送服务器41发送主用户密钥Kumst的取得请求(S13)。该取得请求包含SD卡SDq的媒体识别符IDm和所生成的随机数R1。
密钥配送服务器41接受该取得请求,在经过了预定的认证程序等以后,生成主用户密钥Kumst(S14)。然后,把该主用户密钥Kumst的数据与媒体识别符IDm相对应地保存到主用户密钥数据库43中(S15)。接着,密钥配送服务器41产生随机数R2(S16)。该随机数R2与随机数R1同样,是为了以下目的而产生的:为了进行用户终端20与许可中心装置40之间的安全通信,进行基于使用了共同密钥加密方式的询问·响应的认证和会话密钥Ks的生成。
接着,使用从SD卡处理单元23接收到的随机数R1、该随机数R2、作为共同加密密钥的秘密信息K1、K2,生成会话密钥Ks(S17)。密钥配送服务器41使用安全模块51,利用该生成的会话密钥Ks把所生成的主用户密钥Kumst加密(S18),并与随机数R2一起,经由下载单元22向SD卡处理单元23发送利用SOAP消息加密后的主用户密钥Kumst的数据(S19)。SD卡处理单元23根据随机数R1、R2以及秘密信息K1、K2生成会话密钥Ks(S20),并且用会话密钥Ks对被加密的主用户密钥Kumst进行解密(S21)。该被解密的用户密钥Kumst再次由SD卡处理单元23利用媒体固有密钥Kmu加密,并写入到SD卡SDq的保护区3中(S22)。由此,结束主用户密钥Kumst的取得处理。
(服务用户密钥Kus的取得处理)
下面,参照图3说明SD卡SDq经由用户终端20访问许可中心装置40来取得服务用户密钥Kus的过程。通过用户终端20中的用户的操作,控制单元25起动下载单元22后,下载单元22从SD卡SDq的系统区1中读出媒体识别符IDm(S30),然后,向密钥配送服务器41发送包含该媒体识别符IDm以及希望取得的服务用户密钥Kus相对应的服务ID的服务用户密钥取得请求(S31)。
密钥配送服务器41接受该取得请求后,从主用户密钥数据库43中读出预先针对每个媒体识别符IDm存储的管理用的主用户密钥Kumst(在请求方的SD卡SDq中已经取得的主用户密钥Kumst)(S32),并从服务用户密钥数据库44中读出并取得预先针对每个服务ID存储的管理用的加密服务用户密钥Kus(S33)。另外,在请求方的SD卡SDq中主用户密钥Kumst的取得处理没有结束、并且在主用户密钥数据库43中没有保存与该卡SDq具有的媒体识别符IDm相对应的主用户密钥Kumst的情况下,返送表示该情况的消息,并在服务用户密钥Kus的取得之前催促进行主用户密钥Kumst的取得。
密钥配送服务器41使该服务用户密钥Kus与媒体识别符IDm相对应地保存到服务用户密钥数据库44中,并且利用主用户密钥Kumst加密(S34),通过SOAP(简单对象访问协议)消息向用户终端20发送(S35)。SOAP消息是消息方式的一个例子,当然也可以变更成其它的方式。
在用户终端20中,接受到SOAP消息的下载单元22向SD卡处理单元23发送出加密后的服务用户密钥Kus。SD卡处理单元23利用保存在保护区3中的主用户密钥Kumst把该加密后的服务用户密钥Kus解密(S36)。然后,再次利用SD卡SDq具有的媒体固有密钥Kmu把该解密后的服务用户密钥Kus加密,并保存到保护区3中(S37)。由此,服务用户密钥Kus的取得处理结束。如上所述,该服务用户密钥Kus针对服务的每个种类准备。例如,在服务用户密钥Kus1是内容销售(售出)用的密钥、服务用户密钥Kus2是内容出租用的密钥的情况下,向两者分别提供不同的服务ID。从而,为了取得各个服务用户密钥Kus1、Kus2,需要提示各个服务ID来执行上述过程。
另外,在本实施方式中,利用使用了共同密钥加密方式的询问·响应(使用随机数R1、R2以及秘密信息K1、K2)进行的密钥的发送仅限于主用户密钥Kumst的发送时这一次,在发送服务用户密钥Kus时,不执行询问·响应。由此,可以在较高地保持了通信的安全水平的情况下,提高通信的速度。
(内容密钥的取得处理)
参照图4说明SD卡SDq经由用户终端20取得内容密钥Kc的过程。在用户终端20中,通过用户的操作,控制单元25起动下载单元22,下载单元22确认预先购买了内容密钥或已经收费(S41)。在未购买的情况下,用户终端20与许可中心装置40之间执行内容密钥的购买以及结算处理,处于购买了内容密钥或已经收费的状态。
接着,下载单元22向密钥配送服务器41发送加密内容密钥Kc的数据取得请求(S42)。在本例中,设在取得请求中包含媒体识别符IDm的数据、表示所希望的服务的服务ID以及请求取得的内容密钥Kc的内容ID。
密钥配送服务器41接受了该取得请求后,从主用户密钥数据库43以及服务用户密钥数据库44中分别读入预先针对每个媒体识别符IDm存储的管理用的加密主用户密钥以及加密服务用户密钥(S43)。然后,从内容密钥数据库46中读入与所指定的内容ID有关的管理用的加密内容密钥Kc以及基本元数据(内容ID、标题、制作者及其它)(S44)。
然后,密钥配送服务器41从管理用密钥取得单元52中读入管理用密钥(S45)后,把该管理用密钥设定在密钥加密管理单元53中(S46),并向密钥加密管理单元53发送内容密钥Kc的加密请求(S47)。该加密请求包含管理用的加密用户密钥、管理用的加密内容密钥以及基本元数据。
密钥加密管理单元53根据管理用密钥,把管理用的加密内容密钥解密,得到内容密钥Kc(S48)。然后,密钥加密管理单元53利用服务用户密钥Kus把内容密钥Kc和基本元数据加密,并向密钥配送服务器41发送所得到的加密内容密钥Kc(包含基本元数据)和购买日期等(附加的)元数据(S48)。
密钥配送服务器41读入附加元数据(S49)后,生成包含加密内容密钥Kc以及元数据的例如SOAP(简单对象访问协议)消息(S50),并利用SOAP消息向用户终端20发送加密内容密钥Kc以及元数据(S51)。SOAP消息是消息方式的一个例子,当然也可以变更成其它的方式。
在用户终端20中,接收到SOAP消息的下载单元22向SD卡处理单元23发送出加密内容密钥Kc的保存请求(S52)。加密内容密钥Kc的保存请求仅包含加密内容密钥Kc以及元数据中的加密内容密钥Kc。SD卡处理单元23把该加密内容密钥Kc写入到SD卡SDq的用户数据区4中。
另外,下载单元22保存没有向SD卡处理单元23送出的元数据(S53)。由此,结束内容密钥Kc的取得处理。该内容密钥Kc只能用在取得请求时提示的服务用户密钥Kus解密。
如上所述,本实施方式的一张SD卡SDq可以保有由于服务种类等的不同而不同的多个服务用户密钥Kus。以下参照图5~图8说明本方式的例子。
在图5的例子中,一张SD卡SDq保有针对所提供的内容的每个种类不同的服务用户密钥Kus1~Kus4。每种服务用户密钥Kus都在其取得时利用主用户密钥Kumst加密,然后从许可中心装置40向用户终端20发送。
在图6的例子中,一张SD卡SDq针对内容配送从业者(从业者A、B)以及其配送形式(销售、出租)的每种差异,保有不同的多个服务用户密钥Kus1~Kus4。通过针对每个从业者使服务用户密钥不同,各从业者可以利用服务用户密钥数据库独自地进行用户的会员资格等的管理。例如,在从业者A与从业者B的会员条件不同的情况下,各从业者可以独自地在各自的服务用户密钥的元数据中包含其会员条件。
另外,通过在销售用和出租用方面个别准备服务用户密钥,可以针对每一个服务用户密钥Kus1~Kus4独自地设定内容的出租期限、有效期限等。例如,通过在销售用的服务用户密钥和出租用的服务用户密钥中使有效期限不同,可以在服务用户密钥数据库中适当地设定出租会员资格的重新考虑期间。
图7示出除了配送从业者、配送形式的差异以外,还针对内容种类的组合的每种差异发行不同的服务用户密钥的例子。
图8示出进行了家族卡登记的多个SD卡SDq(1~4)的所有者中的任意一个人取得了内容密钥Kc的情况下,其它家族卡的所有者可以共用该内容密钥Kc的系统。这里,家族卡是指通过由家族等具有特定关系的多人分别拥有卡、可以享受打折等优惠的系统。
例如,如图8所示,设SD卡SDq1的所有者根据服务用户密钥Kus1取得了内容密钥Kc1。这种情况下,其它家族卡SDq2~4的所有者可以共用该内容密钥Kc1(图8)。各家族卡SDq1~4对于同一种服务,具有分别不同的服务用户密钥Kus-1~4。但是,各个服务用户密钥Kus-1~4由于表示是家族卡,因此具备相同的家族卡ID。通过具备该家族卡ID,家族卡SDq2~4的所有者在提示了与该内容密钥Kc1有关的内容ID和其家族卡ID、并向许可中心装置40发送了内容密钥Kc1的取得请求的情况下,可以不收费地接收该内容密钥Kc1。
在这样作为家族卡登记的多个SD卡之间,也可以根据插入了SD卡的用户终端20的种类,决定共用内容密钥的SD卡的范围。例如,如图8所示,考虑SD卡SDq1插入到台式个人计算机中、SD卡SDq2插入到笔记本个人计算机中、SD卡SDq3插入到DVD刻录机中、SD卡SDq4插入到便携式音频播放器中的情况。这种情况下,音乐的内容密钥(Kc1)可以被所有的SD卡共用。另一方面,影像的内容密钥(Kc2)可以在插入到作为音频专用机的便携式音频播放机中的SD卡SDq4以外的SD卡间共用。另外,游戏的内容密钥(Kc3)仅能由插入到计算机设备中的SD卡SDq1、SDq2共用。这样的处理例如通过在密钥配送服务器41一侧检查家族卡ID或主用户密钥Kumst等来进行。通过对SD卡处理单元23等进行设定、使得在用户终端20一侧只能下载与该用户终端的特性相对应的内容密钥,由此也可以应对。
另外,也可以利用内容的类型,决定共用内容密钥的SD卡的范围。例如,在电影的内容密钥中,在该电影属于特定的类型(暴力类,R指定等)的情况下,该用户密钥不由特定的SD卡(例如孩子持有的SD卡)共用。这样的处理也可以通过在密钥配送服务器41一侧检查家族卡ID或主用户密钥Kumst等来进行。或者,SD卡处理单元23自身也可以设定成不能够下载这样的内容密钥。
另外,上述各实施方式中记载的方法还可作为可使计算机执行的程序保存在磁盘(软盘(floppy,注册商标)、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、半导体存储器等存储媒体中来发行。
另外,作为该存储媒体,只要是能够存储程序并且计算机可读取的存储媒体,则其存储形式就可以是任意的形式。
另外,根据从存储媒体安装到计算机中的程序的指示在计算机上运行的OS(操作系统)或数据库管理软件、网络软件等MW(中间件)等也可以执行用于实现本实施方式的各处理的一部分。
进而,本发明中的存储媒体不限于与计算机相独立的媒体,也包括下载由LAN或者互联网等传送的程序并存储或者暂时存储的存储媒体。
另外,存储媒体不限于一个,由多个媒体执行本实施方式中的处理的情况也包含在本发明的存储媒体中,并且媒体结构可以是任意的结构。
另外,本发明中的计算机根据存储在存储媒体中的程序执行本实施方式中的各处理,既可以是个人计算机等由一台构成的装置,也可以是将多台装置进行网络连接的系统等的结构。
另外,本发明中的计算机不限于个人计算机,也包括在信息处理设备中包含的运算处理装置、微机等,是对可以利用程序实现本发明的功能的设备和装置的总称。
另外,在上述的实施方式中,各SD卡SDq利用使用了询问·响应的共同密钥加密方式来取得主用户密钥Kumst,然后,通过使用了该主用户密钥Kumst的加密,取得服务用户密钥Kus。然而,本发明不限于此,例如,也可以从媒体识别符IDm等直接取得服务用户密钥Kus,在服务用户密钥Kus的发送中,需要逐一使用基于询问·响应的共同密钥加密方式,但可以省略发行主用户密钥的程序。在服务用户密钥的种类少的情况下,或者在服务用户密钥的有效期限长的情况下,该方式是有效的。
本发明不仅限于上述实施方式本身,在实施阶段,在不脱离其要义的范围内可以通过对结构要素进行变形来具体实施。另外,利用上述实施方式中公开的多个构成要素的适当组合,可以形成各种发明。例如,可以从实施方式所示的全部构成要素中删除若干个构成要素。进而,也可以把不同的实施方式中的构成要素适当地组合。
Claims (13)
1.一种存储媒体处理方法,使用:
存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体;和
保持了利用上述内容密钥数据对内容数据可解密地加密后得到的加密内容数据的用户终端,
并且,连接了上述存储媒体的用户终端可以适当地访问许可中心,取得各种数据,其特征在于,上述存储媒体处理方法具备:
上述用户终端向上述许可中心提示上述媒体识别符数据,请求发行用户密钥数据的步骤;
上述许可中心根据上述用户终端的请求,利用上述用户终端希望提供的服务的种类以及上述媒体识别符数据,生成不同的用户密钥数据并配送给上述用户终端的步骤;
在上述许可中心把上述用户密钥数据记录到数据库中的步骤;以及
在上述用户终端,利用上述媒体固有密钥数据把所配送的上述用户密钥数据加密,并存储到上述存储媒体中的步骤。
2.根据权利要求1所述的存储媒体处理方法,其特征在于,
把上述用户密钥数据配送给上述用户终端的步骤把利用已配送的特定的用户密钥数据生成的用户密钥数据加密后配送。
3.根据权利要求2所述的存储媒体处理方法,其特征在于,
上述特定的用户密钥数据在加密其它的用户密钥数据中使用,并且,还在与特定的服务有关的内容密钥数据的加密中使用。
4.根据权利要求2所述的存储媒体处理方法,其特征在于,
上述特定的用户密钥数据仅在加密其它的用户密钥数据中使用。
5.一种存储媒体处理装置,与存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体连接,并经由保持了利用上述内容密钥数据对内容数据可解密地进行加密后得到的加密内容数据的用户终端,进行上述存储媒体的数据处理,其特征在于,上述存储媒体处理装置具备:
密钥配送服务器,根据伴随上述媒体识别符数据的提示的、来自上述用户终端的请求,针对上述用户终端希望提供的服务的每个种类,生成不同的用户密钥数据,并配送给上述用户终端;和
用户密钥数据库,保存由上述密钥配送服务器生成的上述用户密钥数据。
6.根据权利要求5所述的存储媒体处理装置,其特征在于,
上述密钥配送服务器与上述用户终端共有在共用密钥加密方式中使用的秘密密钥数据,上述用户密钥数据中的特定的用户密钥数据利用上述秘密密钥数据加密,
另一方面,其它的上述用户密钥数据利用该特定的用户密钥数据加密,并配送给上述用户终端。
7.根据权利要求6所述的存储媒体处理装置,其特征在于,
上述特定的用户密钥数据用于加密其它的上述用户密钥数据,并且,还用于与特定的服务有关的内容密钥数据的加密。
8.根据权利要求6所述的存储媒体处理装置,其特征在于,
上述特定的用户密钥数据仅用于加密其它的用户密钥数据。
9.一种在存储媒体处理方法中使用的存储媒体处理程序,该存储媒体处理方法使用:
存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体;和
保持了利用上述内容密钥数据对内容数据可解密地加密后得到的加密内容数据的用户终端,
并且,连接了上述存储媒体的用户终端可以适当地访问许可中心,取得各种数据,其特征在于,上述存储媒体处理程序构成为可执行:
上述用户终端向上述许可中心提示上述媒体识别符数据,请求发行用户密钥数据的步骤;
上述许可中心根据上述用户终端的请求,利用上述用户终端希望提供的服务的种类以及上述媒体识别符数据,生成不同的用户密钥数据并配送给上述用户终端的步骤;
在上述许可中心把上述用户密钥数据记录到数据库中的步骤;以及
在上述用户终端,利用上述媒体固有密钥数据把所配送的上述用户密钥数据加密,并存储到上述存储媒体中的步骤。
10.一种用户终端,可以与存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体连接,并且保持了利用上述内容密钥数据对内容数据可解密进行加密后得到的加密内容数据,其特征在于,上述用户终端具备:
收发单元,向许可中心提示与所希望的服务的种类有关的数据以及上述媒体识别符数据,发送用户密钥数据的发行请求,并且接收由于上述服务的种类以及上述媒体识别符数据的不同而不同的用户密钥数据;和
存储媒体处理单元,利用上述媒体固有密钥数据把所接收的上述用户密钥数据加密,并存储到上述存储媒体中。
11.根据权利要求10所述的用户终端,其特征在于,构成为:
与上述许可中心共有在共用密钥加密方式中使用的秘密密钥数据,
上述收发单元以利用该秘密密钥数据加密后的形式接收上述用户密钥数据中的特定的用户密钥数据,并利用上述秘密密钥数据将其解密,另一方面,以利用上述特定的用户密钥数据加密后的形式接收其它的上述用户密钥数据,并利用上述特定的用户密钥数据将其解密。
12.一种存储媒体,存储了媒体识别符数据、可以根据该媒体识别符数据生成的媒体固有密钥数据、利用该媒体固有密钥数据对用户密钥数据可解密地加密后得到的加密用户密钥数据、利用上述用户密钥数据对内容密钥数据可解密地加密后得到的加密内容密钥数据的存储媒体,并且可以与保持了利用上述内容密钥数据对内容数据可解密地加密后得到的加密内容密钥数据的用户终端连接,其特征在于,上述存储媒体
针对服务的每个种类,利用多种上述媒体固有密钥数据把上述用户密钥数据加密并保存,并且,
上述用户密钥数据中的至少一个用于加密其它的用户密钥数据。
13.根据权利要求12所述的存储媒体,其特征在于,
多个上述用户密钥数据中的每一个分别保持元数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP189839/2004 | 2004-06-28 | ||
JP2004189839A JP2006014035A (ja) | 2004-06-28 | 2004-06-28 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1977490A true CN1977490A (zh) | 2007-06-06 |
Family
ID=35780708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800215479A Pending CN1977490A (zh) | 2004-06-28 | 2005-06-02 | 存储媒体处理方法、存储媒体处理装置以及程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070223705A1 (zh) |
JP (1) | JP2006014035A (zh) |
CN (1) | CN1977490A (zh) |
WO (1) | WO2006001161A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867564A (zh) * | 2009-04-16 | 2010-10-20 | 株式会社东芝 | 记录装置以及内容数据分发系统 |
CN102165444A (zh) * | 2008-09-30 | 2011-08-24 | 苹果公司 | 对主机发布的内容进行访问控制 |
CN102396179A (zh) * | 2009-04-16 | 2012-03-28 | 株式会社东芝 | 内容数据再现系统、以及记录装置 |
US8533156B2 (en) | 2008-01-04 | 2013-09-10 | Apple Inc. | Abstraction for representing an object irrespective of characteristics of the object |
US8805846B2 (en) | 2008-09-30 | 2014-08-12 | Apple Inc. | Methods and systems for providing easy access to information and for sharing services |
CN108777615A (zh) * | 2018-09-17 | 2018-11-09 | 上海并擎软件科技有限公司 | 动态口令认证方法和装置 |
CN109691012A (zh) * | 2016-09-26 | 2019-04-26 | 谷歌有限责任公司 | 用于访问控制使能对等共享的用户界面 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100030838A1 (en) * | 1998-08-27 | 2010-02-04 | Beepcard Ltd. | Method to use acoustic signals for computer communications |
IL127569A0 (en) | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US7334735B1 (en) | 1998-10-02 | 2008-02-26 | Beepcard Ltd. | Card for interaction with a computer |
US8019609B2 (en) | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
JP5001164B2 (ja) * | 2005-10-18 | 2012-08-15 | パナソニック株式会社 | 送信側の記録再生装置、avデータ送信方法、及びプログラム |
US7765373B1 (en) * | 2006-06-27 | 2010-07-27 | Siliconsystems, Inc. | System for controlling use of a solid-state storage subsystem |
US8108692B1 (en) | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
JP4808602B2 (ja) * | 2006-12-04 | 2011-11-02 | 三菱電機株式会社 | コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
US20100058074A1 (en) * | 2007-04-26 | 2010-03-04 | Hiroshi Sakurai | Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system |
WO2009027125A1 (en) * | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for content protection |
WO2009027126A1 (en) | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for protection of content stored in a storage device |
EP2053568A1 (fr) * | 2007-09-28 | 2009-04-29 | Gemplus | Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant |
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
JP2010045535A (ja) * | 2008-08-11 | 2010-02-25 | Buffalo Inc | 暗号キー管理システム、外部機器及び暗号キー管理プログラム |
JP5228700B2 (ja) * | 2008-08-25 | 2013-07-03 | 三浦工業株式会社 | 制御プログラム、制御装置及びボイラシステム |
JP5198218B2 (ja) * | 2008-11-05 | 2013-05-15 | 株式会社東芝 | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 |
JP4592804B2 (ja) * | 2008-12-26 | 2010-12-08 | 株式会社東芝 | 鍵管理装置および鍵管理システム |
JP4620158B2 (ja) | 2009-03-31 | 2011-01-26 | 株式会社東芝 | コンテンツ保護装置およびコンテンツ保護方法 |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
US8621208B1 (en) * | 2009-07-06 | 2013-12-31 | Guoan Hu | Secure key server based file and multimedia management system |
WO2013019519A1 (en) * | 2011-08-02 | 2013-02-07 | Rights Over Ip, Llc | Rights-based system |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
WO2014074668A1 (en) | 2012-11-08 | 2014-05-15 | Arena Pharmaceuticals, Inc. | Modulators of gpr119 and the treatment of disorders related thereto |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
JP2016177417A (ja) * | 2015-03-19 | 2016-10-06 | Nttエレクトロニクス株式会社 | 処理装置及び遠隔管理システム |
CN112910912B (zh) | 2016-06-27 | 2023-08-01 | 谷歌有限责任公司 | 用于访问控制的方法和非暂时性机器可读存储介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH11224461A (ja) * | 1998-02-06 | 1999-08-17 | Sony Corp | 情報処理装置、情報処理方法、提供媒体、および記録媒体 |
US6587948B1 (en) * | 1998-02-13 | 2003-07-01 | Sony Corporation | Recording apparatus, recording medium, playback apparatus, recording method and playback method |
US7111321B1 (en) * | 1999-01-25 | 2006-09-19 | Dell Products L.P. | Portable computer system with hierarchical and token-based security policies |
JP4161466B2 (ja) * | 1999-04-22 | 2008-10-08 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報処理装置 |
US7380137B2 (en) * | 1999-07-20 | 2008-05-27 | International Business Machines Corporation | Content guard system for copy protection of recordable media |
JP4032203B2 (ja) * | 1999-10-25 | 2008-01-16 | ソニー株式会社 | 情報記録媒体の再生方法、再生装置、情報記録媒体の管理方法 |
JP4062842B2 (ja) * | 1999-12-14 | 2008-03-19 | ソニー株式会社 | 記録装置及び方法、再生装置及び方法並びに記録媒体 |
WO2001086654A1 (en) * | 2000-05-11 | 2001-11-15 | Matsushita Electric Industrial Co., Ltd. | Content reception terminal and recording medium |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US7245719B2 (en) * | 2000-06-30 | 2007-07-17 | Matsushita Electric Industrial Co., Ltd. | Recording method and apparatus, optical disk, and computer-readable storage medium |
JP3556891B2 (ja) * | 2000-09-25 | 2004-08-25 | 日本電信電話株式会社 | デジタルデータ不正使用防止システム及び再生装置 |
JP4078802B2 (ja) * | 2000-12-26 | 2008-04-23 | ソニー株式会社 | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
US7305702B2 (en) * | 2002-01-09 | 2007-12-04 | Xerox Corporation | Systems and methods for distributed administration of public and private electronic markets |
CN100508452C (zh) * | 2002-04-17 | 2009-07-01 | 松下电器产业株式会社 | 信息输入/输出以及密钥管理的系统和装置 |
US20040039916A1 (en) * | 2002-05-10 | 2004-02-26 | David Aldis | System and method for multi-tiered license management and distribution using networked clearinghouses |
US7065787B2 (en) * | 2002-06-12 | 2006-06-20 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
US7502945B2 (en) * | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
US8204226B2 (en) * | 2002-10-18 | 2012-06-19 | Kabushiki Kaisha Toshiba | Encoding and recording apparatus, playback apparatus, and program |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
US7386126B2 (en) * | 2003-01-15 | 2008-06-10 | Matsushita Electric Industrial Co., Ltd. | Content protection system, key data generation apparatus, and terminal apparatus |
US7490348B1 (en) * | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
EP1623420B1 (en) * | 2003-06-18 | 2015-11-11 | Panasonic Intellectual Property Management Co., Ltd. | Playback apparatus, playback method, and program for reproducing an encrypted virtual package |
US20060126831A1 (en) * | 2004-12-14 | 2006-06-15 | Cerruti Julian A | Systems, methods, and media for adding an additional level of indirection to title key encryption |
-
2004
- 2004-06-28 JP JP2004189839A patent/JP2006014035A/ja not_active Abandoned
-
2005
- 2005-06-02 WO PCT/JP2005/010117 patent/WO2006001161A1/ja active Application Filing
- 2005-06-02 US US11/571,064 patent/US20070223705A1/en not_active Abandoned
- 2005-06-02 CN CNA2005800215479A patent/CN1977490A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533156B2 (en) | 2008-01-04 | 2013-09-10 | Apple Inc. | Abstraction for representing an object irrespective of characteristics of the object |
CN102165444A (zh) * | 2008-09-30 | 2011-08-24 | 苹果公司 | 对主机发布的内容进行访问控制 |
US8734872B2 (en) | 2008-09-30 | 2014-05-27 | Apple Inc. | Access control to content published by a host |
US8805846B2 (en) | 2008-09-30 | 2014-08-12 | Apple Inc. | Methods and systems for providing easy access to information and for sharing services |
CN102165444B (zh) * | 2008-09-30 | 2014-10-01 | 苹果公司 | 对主机发布的内容进行访问控制 |
CN101867564A (zh) * | 2009-04-16 | 2010-10-20 | 株式会社东芝 | 记录装置以及内容数据分发系统 |
CN102396179A (zh) * | 2009-04-16 | 2012-03-28 | 株式会社东芝 | 内容数据再现系统、以及记录装置 |
CN102396179B (zh) * | 2009-04-16 | 2014-07-23 | 株式会社东芝 | 内容数据再现系统、以及记录装置 |
US8799682B2 (en) | 2009-04-16 | 2014-08-05 | Kabushiki Kaisha Toshiba | Content data reproduction system and recording device |
CN109691012A (zh) * | 2016-09-26 | 2019-04-26 | 谷歌有限责任公司 | 用于访问控制使能对等共享的用户界面 |
CN109691012B (zh) * | 2016-09-26 | 2022-06-21 | 谷歌有限责任公司 | 用户界面用于访问控制使能对等共享的方法、系统及可读存储介质 |
CN108777615A (zh) * | 2018-09-17 | 2018-11-09 | 上海并擎软件科技有限公司 | 动态口令认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2006001161A1 (ja) | 2006-01-05 |
US20070223705A1 (en) | 2007-09-27 |
JP2006014035A (ja) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN1969498A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN1133935C (zh) | 保护存储在便携式存储介质的信息的保密系统 | |
CN1209892C (zh) | 保护内容数据的装置和方法 | |
US8875299B2 (en) | User based content key encryption for a DRM system | |
CN1977489A (zh) | 内容管理方法、内容管理用程序以及电子设备 | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
KR100971854B1 (ko) | 보안 서버 키 동작을 제공하기 위한 시스템 및 방법 | |
JP4895845B2 (ja) | 携帯用格納装置および携帯用格納装置のデータ管理方法 | |
CN1950806A (zh) | 利用保密装置的数字著作权管理 | |
US20080294562A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
CN1910535A (zh) | 授权存取内容的方法 | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
CN101057200A (zh) | 用数字版权分配内容到移动装置的方法及移动装置 | |
KR20050094317A (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 | |
CN1742276A (zh) | 本地共享多媒体内容订阅的系统和方法 | |
CN1658112A (zh) | 对数字权限条件访问的管理的转换 | |
KR20050096796A (ko) | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 | |
KR20060025159A (ko) | 라이센스 수신용 사용자 단말 | |
CN1592307A (zh) | 用于分发数据的系统和方法 | |
JP2008527874A (ja) | 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) | |
TW583614B (en) | Copyright protection system and method thereof | |
CN1552070A (zh) | 内容读取装置 | |
JP2007060066A (ja) | コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。 | |
CN1610295A (zh) | 使用便携式存储装置用于管理数字权限的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070606 |