KR20050035140A - 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램 - Google Patents

컨텐츠 처리 장치 및 컨텐츠 보호 프로그램 Download PDF

Info

Publication number
KR20050035140A
KR20050035140A KR1020047005251A KR20047005251A KR20050035140A KR 20050035140 A KR20050035140 A KR 20050035140A KR 1020047005251 A KR1020047005251 A KR 1020047005251A KR 20047005251 A KR20047005251 A KR 20047005251A KR 20050035140 A KR20050035140 A KR 20050035140A
Authority
KR
South Korea
Prior art keywords
content
content processing
storing
recording medium
processing device
Prior art date
Application number
KR1020047005251A
Other languages
English (en)
Inventor
나카이신이치
노구치나오히코
마쯔이신이치
유가와다이헤이
하라다순지
이노우에류지
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20050035140A publication Critical patent/KR20050035140A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Abstract

기록 미디어에 대해 컨텐츠를 격납할 때, 특정한 기기에서만 재생을 허용하는 것이 가능한 컨텐츠 처리 장치를 제공하고, 더욱이 휴대전화에서 전화번호 변경, 기종 변경에 대응한 컨텐츠 처리 장치를 제공한다. 그 때문에, 기록 미디어에 대하여 컨텐츠의 입출력 가능한 컨텐츠 처리 장치에서, 컨텐츠를 격납하는 컨텐츠 격납 수단(RAM)과, 상기 컨텐츠 처리 장치를 식별하는 것이 가능한 ID를 격납하는 ID 기억부(ROM)와, 기록 미디어에의 입출력을 행하는 기록 미디어 입출력부(메모리 카드I/F)와, 상기 컨텐츠 격납부내의 컨텐츠를 상기 ID 기억 영역부내의 ID로부터 생성되는 암호키를 사용하여 암호화 하고 상기 기록 미디어 입출력부로부터 기록 미디어에 격납하는 암호처리부(암호화 프로그램)를 구비한다.

Description

컨텐츠 처리 장치 및 컨텐츠 보호 프로그램{CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM}
본 발명은, 기록 미디어에 대해 디지털 컨텐츠의 입출력 처리를 행하는 장치 및 컨텐츠 보호 프로그램에 관한 것이다.
최근 디지털 기술의 발달에 따라, pc나 휴대전화 등의 여러가지 디지털 기기에 있어서, 문서, 정지화상, 동화상, 음악 등 여러 컨텐츠를 디지털 컨텐츠로 하여 취급하는 것이 가능하게 되어 있다. 이 디지털 컨텐츠는 매일 대량으로 전자기기에 보내지기 때문에, 모든 디지털 컨텐츠를 디지털 기기내의 기억장치에 저장하는 것은 불가능하다. 그 때문에 현재 많은 디지털 기기는 Read/Write 가능하고 착탈가능한 기록 미디어에 대해서도 디지털 컨텐츠를 격납하는 것이 가능하게 되어 있다.
그러나, 기록 미디어는 그 격납 방식의 사양이 표준화되어 일반화 되었기 때문에, pc를 사용함으로써, 용이하게 기록 미디어내의 컨텐츠의 복제를 작성하는 것이 가능하다. 그러나 이것으로는 디지털 컨텐츠 제작자의 저작권을 지킬 수 없어, 저작권보호의 관점으로부터도 기록 미디어내의 컨텐츠를 보호하는 기술이 필요하게 되고 있다.
컨텐츠의 위법한 복제를 방지하는 방식으로서는, 기록 미디어내에 기록 미디어를 유니크하게 식별하는 미디어 ID를 이용한 암호화 키로 컨텐츠를 암호화하여 기록 미디어에 기록하고, 컨텐츠의 읽어 내기에는 암호화시에 사용한 미디어 ID가 필요한 방식을 사용함으로써 컨텐츠를 부정하게 다른 기록 미디어 또는 기록 매체에 컨텐츠의 복제를 작성한 경우도 기록시의 미디어 ID와는 다르기 때문에 바르게 읽어낼 수 없어, 결과 컨텐츠의 위법한 복제를 방지하는 것이 가능하게 된다.
그러나 상기 방식은, 정규에 기록된 컨텐츠가 격납되어 있는 기록 미디어를 복수의 기기에서 재생하는 것이 가능하기 때문에, 부정하게 타인에게 양도 또는 전매하여, 컨텐츠를 복수의 사람이 이용한다는 일이 가능하게 될 문제점이 있다.
도 1은 본 발명의 컨텐츠 처리 장치로서 휴대전화를 예로 한 경우의 장치의 개관도,
도 2는 본 발명의 제 1 실시형태에서의 휴대전화 내부의 장치 구성을 도시하는 블럭도,
도 3은 본 발명의 제 1 실시형태에서 컨텐츠를 암호화하여 메모리 카드내에 암호화 컨텐츠로서 격납하는 경우의 알고리즘의 1예를 도시하는 플로우차트,
도 4는 본 발명의 제 1 실시형태에서 암호화 컨텐츠를 복호화하여 RAM내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트,
도 5는 본 발명의 제 1 실시형태에서의 기종 변경 시스템의 개관도,
도 6은 본 발명의 제 2 실시형태에서의 휴대전화 내부의 장치 구성을 도시하는 블럭도,
도 7은 본 발명의 제 2 실시형태에서의 전화번호 변경의 알고리즘의 1예를 도시하는 플로우차트,
도 8은 본 발명의 제 2 실시형태에서 컨텐츠를 암호화하여 메모리 카드내에 암호화 컨텐츠로서 격납하는 경우의 알고리즘의 1예를 도시하는 플로우차트,
도 9는 본 발명의 제 2 실시형태에서 암호화 컨텐츠를 복호화하여 RAM내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트,
도 10은 본 발명의 제 3 실시형태에서 컨텐츠를 암호화하여 메모리 카드내에 암호화 컨텐츠로서 격납하는 경우의 알고리즘의 1예를 도시하는 플로우차트,
도 11은 본 발명의 제 3 실시형태에서 암호화 컨텐츠를 복호화하여 RAM내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트,
도 12는 본 발명의 제 3 실시형태에서의 기종 변경 시스템의 개관도,
도 13은 본 발명의 제 3 실시형태에서 ROM내의 기기 ID를 암호화하여 메모리 카드에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트,
도 14는 본 발명의 제 3 실시형태에서 메모리 카드내의 암호화 기기 ID를 복호화하여 ROM내의 기기 ID에 덮어 쓸 때의 알고리즘의 1예를 도시하는 플로우차트,
도 15는 본 발명의 제 4 실시형태에서의 휴대전화 내부의 장치 구성을 도시하는 블럭도,
도 16은 본 발명의 제 4 실시형태에서 메모리 카드내의 암호화 컨텐츠를 복호화하고, RAM 내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트,
본 발명은 상기와 같은 문제점을 감안하여 이루어진 것으로, 그 제 1 목적은, 기록 미디어에 대해 컨텐츠를 격납할 때, 특정한 기기에서만 재생을 허용하는 것이 가능한 컨텐츠 처리 장치를 제공하는 것이다.
본 발명의 제 2 목적은, 특정한 기기의 ID를 암호키로서 사용하고, 또는 활용함으로써, 특정한 기기에서만 컨텐츠의 재생을 허용하는 것이 가능한 컨텐츠 처리 장치를 제공하는 것이다.
본 발명의 제 3 목적은, 상기 컨텐츠의 재생이 허용되는 특정한 기기의 ID의 변경, 기종 변경에 유연하게 대응하는 것이 가능한 컨텐츠 처리 장치를 제공하는 것이다.
본 발명의 제 4 목적은, 휴대전화에서 본 발명을 적용한 경우에, 휴대전화 특유의 전화번호를 암호키로 하여 사용하고, 또는 활용함으로써, 특정한 휴대전화에서만 컨텐츠의 재생을 허용하는 것이 가능한 컨텐츠 처리 장치를 제공하는 것이다.
본 발명의 제 5 목적은, 휴대전화에서 본 발명을 적용한 경우에, 휴대전화 특유의 전화번호 변경, 기종 변경에 유연하게 대응하는 것이 가능한 컨텐츠 처리 장치를 제공하는 것이다.
상기 목적을 달성하기 위하여, 본 발명에 관계되는 컨텐츠 처리 장치는, 기록 미디어에 대하여 컨텐츠의 입출력가능한 컨텐츠 처리 장치에서, 컨텐츠를 격납하는 컨텐츠 격납 영역부(도 2의 RAM(206)에 상당)와, 상기 컨텐츠 처리 장치를 식별하는 것이 가능한 ID를 격납하는 ID 기억 영역부(도 2의 ROM(208)에 상당)와, 기록 미디어에의 입출력을 행하는 기록 미디어 입출력부(도 2의 메모리 카드I/F(205)에 상당)와, 상기 컨텐츠 격납부내의 컨텐츠를 상기 ID 기억 영역부내의 ID로부터 생성되는 암호키를 사용하여 암호화하고 상기 기록 미디어 입출력부로부터 기록 미디어에 격납하는 암호처리부(도 2의 암호화 프로그램(211)에 상당)를 구비하는 것을 특징으로 하고 있다.
이것에 의해 본 발명에서는, 기록 미디어에 대해 컨텐츠를 격납할 때, 기기 고유의 ID로부터 생성되는 암호키를 사용하여 컨텐츠를 암호화하고나서 기록 미디어에 격납함으로써, 격납할 때에 사용한 기기에서만 재생 가능하다는 효과를 갖는다.
또 본 발명에서는 휴대전화에서 본 발명을 적용한 경우에, ID로서 휴대전화 특유의 전화번호를 사용하고 이 전화번호를 암호키로서 사용, 또는 활용하고 있다. 이것에 의해 특정한 휴대전화에서만 컨텐츠의 재생을 허용하는 것이 가능하게 된다.
또, 휴대전화에서의 전화번호 변경과 같이 기기 ID가 변경될 때에 있어서, 이전의 기기 ID로 암호화/복호화하는 방식을 제공함으로써, 기기 ID가 변경된 후라도 컨텐츠의 재생이 가능하게 된다.
더욱이, 휴대전화에서의 기종 변경과 같이 다른 단말에 기기 ID를 이행할 때에, 안전하게 기기 ID를 이행하는 방식을 제공함으로써, 재생가능 단말을 별도의 단말에 이행하는 것이 가능하게 된다.
본 발명의 상기 목적 및 이점은, 도면을 참조하여 설명되는 이하의 실시형태에 의해, 더한층 밝혀질 것이다.
(실시형태 1)
이하, 본 발명 제 1 실시형태에 대하여, 도면을 참조하면서 설명한다. 도 1은, 본 발명의 컨텐츠 처리 장치로서 휴대전화를 예로 한 경우의 장치의 개관을 도시하는 정면도이다.
도 1에 도시된 휴대전화(101)는, 외부 메모리로서의 메모리 카드(103)가 착탈(삽입, 취출)되는 메모리 카드I/F(102)를 가지고, 그 메모리 카드I/F(102)에 삽입된 메모리 카드(103)에 대하여, 컨텐츠의 리드/라이트(Read/Write) 동작을 행할 수 있다. 이러한 구성에 의해 유저는 액정화면(104)에 표시된 GUI를 따라 키(105)를 조작하고, 착신 멜로디, 벽지 등의 컨텐츠를 휴대전화(101)와 메모리 카드(103) 사이에서 교환하는 것이 가능하게 된다.
도 2는, 본 실시예에서의 휴대전화(101) 내부의 장치 구성을 나타내는 블럭도이다. 도 2에서, 201은 휴대전화, 202는 메모리 카드, 203은 메모리 카드(202) 내부에 축적되어 있는 암호화 컨텐츠, 204는 암호화 컨텐츠(203)를 암호화할 때에 사용한 타이틀 키가 암호화된 암호화 타이틀 키, 205는 메모리 카드(202)와 휴대전화(201)의 입출력 때의 인터페이스가 되는 메모리 카드I/F, 206은 RAM(랜덤·액세스·메모리), 207은 RAM(206)에 축적된 컨텐츠, 208은 ROM(리드·온리·메모리), 209는 ROM(208) 내부에 축적되어 있는 휴대전화(201)의 단말전화번호, 210은 휴대전화(201)를 유니크하게 식별할 수 있는 기기 ID, 211은 메모리 카드(202) 내부의 암호화 컨텐츠(203)의 복호화나 RAM(206) 내부의 컨텐츠(207)를 암호화하고 메모리 카드(202)에의 축적을 행하는 암호화 프로그램이다. 또한, 암호화 컨텐츠(203)와 암호화 타이틀 키(204)는 메모리 카드(202)내에서 일대일로 대응되어 있고, 암호화 컨텐츠(203)는 어느 암호화 타이틀 키(204)를 사용하면 복호화할 수 있는지를 식별할 수 있게 되어 있다.
도 3은 암호화 프로그램(211)이 RAM(206)내 컨텐츠(207)를 암호화하여 메모리 카드(202)내에 암호화 컨텐츠로서 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다.
이 알고리즘에서, 암호화 프로그램(211)은, ROM(208)으로부터 단말전화번호(209)를 취득하여(스텝 301), 타이틀 키를 생성한다(스텝 302). 다음에 RAM(206)으로부터 컨텐츠(207)를 취득하고(스텝 303), 스텝 303에서 취득한 컨텐츠를 스텝 302에서 생성한 타이틀 키로 암호화하고(스텝 304), 더욱이, 스텝 302에서 생성한 타이틀 키를 스텝 301에서 취득한 단말전화번호로부터 생성되는 암호키로 암호화한다(스텝 305). 그리고 스텝 304에서 암호화된 암호화 컨텐츠와 스텝 305에서 암호화된 암호화 타이틀 키를 메모리 카드(202)에 격납한다(스텝 306). 또한 「타이틀 키」란 컨텐츠를 암호화/복호화 할 때에 사용하는 열쇠, 「암호키」란 타이틀 키를 암호화/복호화 할 때에 사용하는 키를 가리킨다.
도 4는 암호화 프로그램(211)이 메모리 카드(202)내의 암호화 컨텐츠(203)를 복호화하여 RAM(206)내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트다.
이 알고리즘에서, 암호화 프로그램(211)은, ROM(208)으로부터 단말전화번호(209)를 취득하고(스텝 401), 메모리 카드(202)로부터 암호화 타이틀 키를 취득하고(스텝 402), 스텝 402에서 취득한 암호화 타이틀 키를 스텝 401에서 취득한 단말전화번호로부터 생성되는 암호키를 사용하여 복호화 하고(스텝 403), 메모리 카드(202)로부터 암호화 컨텐츠를 취득하고(스텝 404), 스텝 404에서 취득한 암호화 컨텐츠를 스텝 403에서 복호화된 타이틀 키를 사용하여 복호화 한다(스텝 405). 그리고 스텝 405에서 복호화된 컨텐츠를 RAM(206)에 격납한다(스텝 406).
또한 암호화 프로그램(211)이 메모리 카드(202)내의 암호화 컨텐츠(203)를 RAM(206)내에 격납할 때의 알고리즘은, 암호화 프로그램(211)이 RAM(206)내의 컨텐츠(207)를 메모리 카드(202)내에 암호화 컨텐츠로서 격납할 때의 알고리즘으로 암호화된 컨텐츠를 복호화 할 수 있는 것이면, 상기 알고리즘 이외의 방법을 사용해도 좋다.
상기 알고리즘에 의해, 메모리 카드(202)에 격납할 때에 사용한 휴대전화와 다른 휴대전화에서 메모리 카드(202)내의 암호화 컨텐츠(203)를 복호화하여 재생하려고 해도, 암호화 컨텐츠(203)를 복호화 할 때에 필요한 단말전화번호(209)가 다르기 때문에 복호화할 수 없어, 메모리 카드(202)에 격납된 컨텐츠를 특정한 단말에서만 재생시키는 것이 가능하게 된다.
다음에 본 실시예 1에서 휴대전화의 기종 변경을 행하는 예를 기술한다. 도 5는 휴대전화 기종 변경을 행하는 시스템의 개관을 도시한 도면이다. 501은 지금까지 사용하고 있었던 휴대전화, 502는 휴대전화(501)내의 ROM, 503은 휴대전화(501)의 단말전화번호, 504는 새롭게 사용하는 휴대전화, 505는 휴대전화(504)내의 ROM, 506은 휴대전화(501)의 전화번호(503)를 ROM(502)으로부터 취득하고 휴대전화(505)내의 ROM(505)에 이동하는 기종 변경용 지그이다.
도 5에 도시된 기종 변경용 지그(506)를 사용함으로써, 지금까지 사용하고 있었던 휴대전화내의 단말전화번호를 새로운 휴대전화로 이행할 수 있기 때문에, 새로운 휴대전화에서 메모리 카드내의 컨텐츠를 도 4에 도시되어 있는 알고리즘으로 복호화 하는 것이 가능하게 된다.
또한, 본 실시예에서는 컨텐츠의 암호화를 암호화 프로그램에서 행하고 있었지만, 암호화 프로그램과 동등한 처리를 행하는 회로를 사용해도 좋다.
또한, 본 실시예에서는 타이틀 키를 암호화할 때, 단말전화번호(209)로부터 생성된 암호키를 사용하고 있었지만, 기기 ID(210)로부터 생성된 암호키를 사용하여 타이틀 키를 암호화해도 좋다. 그 경우에 있어서의 기종 변경용 지그(506)는, 지금까지 사용하고 있었던 휴대전화 기기 ID를, 새롭게 사용하는 휴대전화로 이동시킴으로써, 새로운 휴대전화라도 메모리 카드내의 컨텐츠를 도 4에 도시되어 있는 알고리즘으로 복호화 하는 것이 가능하게 된다. 또 기기 ID(210)를 사용함으로써, 휴대전화에 한하지 않고 PDA나 pc, 휴대 오디오 등 메모리 카드를 삽입할 수 있는 기기 전반에 적용하는 것이 가능하게 된다.
또한, 단말전화번호나 기기 ID가 SIM 카드나 UIM 카드 등의 휴대전화로부터 떼낼 수 있는 격납부에 격납되어 있는 경우, 상기 SIM 카드나 UIM 카드를 갖는 유저라면 어느 복수의 단말에서 메모리 카드의 컨텐츠를 복호화 하는 것이 가능하게 된다.
또한, 메모리 카드가, 기기와의 인증을 행하는 구조를 가지고 또한 인증에 성공한 기기만을 액세스할 수 있는 특수 메모리 영역을 가지고 있을 경우, 암호화 타이틀 키를 상기 특수 메모리 영역에 격납함으로써 메모리 카드와의 인증을 할 수 없는 pc 등은 암호화 타이틀 키를 취득할 수 없어, 저작권보호의 레벨을 더욱 높게 할 수 있게 된다.
(실시형태 2)
이하, 본 발명의 제 2 실시형태에 대하여, 도면을 참조하면서 설명한다. 도 6은 본 실시예에서의 휴대전화(101) 내부의 장치 구성을 도시하는 블럭도이다. 도 6에서, 601은 휴대전화, 602는 메모리 카드, 603은 메모리 카드 내부에 축적되어 있는 암호화 컨텐츠, 604는 암호화 컨텐츠(603)를 암호화할 때에 사용한 타이틀 키가 암호화된 암호화 타이틀 키, 605는 메모리 카드(602)와 휴대전화(601)와의 입출력 때의 인터페이스가 되는 메모리 카드I/F, 606은 RAM, 607은 RAM(606)에 축적된 컨텐츠, 608은 RAM에 축적된 다른 전화번호, 609는 ROM, 610은 ROM 내부에 축적되어 있는 휴대전화(601)의 단말전화번호, 611은 휴대전화(601)를 유니크하게 식별할 수 있는 기기 ID, 612는 메모리 카드(602) 내부의 암호화 컨텐츠(603)의 복호화나 RAM(606) 내부의 컨텐츠(607)를 암호화하여 메모리 카드(602)에의 축적을 행하는 암호화 프로그램, 613은 다른 전화번호(608)를 생성하고 RAM(606)에의 격납을 행하는 다른 전화번호 생성 프로그램이다. 또한, 암호화 컨텐츠(603)와 암호화 타이틀 키(604)는 메모리 카드(602)내에서 일대일로 대응되어 있고, 암호화 컨텐츠(603)는 어느 암호화 타이틀 키(604)를 이용하면 복호화 할 수 있을 지 식별할 수 있게 되어 있다.
도 7은 다른 전화번호 생성 프로그램(613)이 동일 단말에서의 전화번호 변경 때, 다른 전화번호(608)를 생성하여 RAM(606)에 격납하는 알고리즘의 1예를 도시하는 플로우차트이다.
이 알고리즘에서, 다른 전화번호 프로그램(613)은, 키 입력 등에 의해 전화번호 변경의 지시를 받으면(스텝 701), RAM(606)내에 다른 전화번호(608)가 존재하고 있는지 아닌지를 체크하고(스텝 702), 스텝 702에서 다른 전화번호가 존재하고 있지 않으면 단말전화번호(610)를 RAM(606)내에 복사하고(스텝 703), 단말전화번호(610)를 새로운 단말전화번호로 변경한다(스텝 704). 스텝 702에서 구암호키가 존재하고 있으면 단말번호(610)를 새로운 단말전화번호로 변경한다(스텝 704).
도 8은 암호화 프로그램(612)이 RAM(606)내의 컨텐츠(607)를 메모리 카드(602)내에 암호화 컨텐츠로서 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다.
이 알고리즘에서, 암호화 프로그램(612)은, RAM(606)에 다른 전화번호(608)가 존재하고 있으면 다른 전화번호(608)를 취득하고, 다른 전화번호(608)가 존재하고 있지 않으면 ROM(609)으로부터 단말전화번호(610)를 취득하고(스텝 1501), 타이틀 키를 생성하고(스텝 1502), RAM(606)으로부터 컨텐츠(607)를 취득하고(스텝 1503), 스텝 1503에서 취득한 컨텐츠를 스텝 1502에서 생성한 타이틀 키로 암호화 하고(스텝 1504), 스텝 1502에서 생성한 타이틀 키를 스텝 1501에서 취득한 다른 전화번호 또는 단말전화번호로부터 생성되는 암호키로 암호화 하고(스텝 1505), 스텝 1504에서 암호화된 암호화 컨텐츠와 스텝 1505에서 암호화된 암호화 타이틀 키를 메모리 카드(1502)에 격납한다(스텝 1506) .
도 9는 암호화 프로그램(612)이 메모리 카드(602)내의 암호화 컨텐츠(603)를 RAM(606)내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다.
이 알고리즘에서, 암호화 프로그램(612)은, RAM(606)에 다른 전화번호(608)가 존재하고 있으면 다른 전화번호(608)을 취득하고, 다른 전화 번호(608)가 존재하고 있지 않으면 ROM(609)으로부터 단말전화번호(610)를 취득하고(스텝 1601), 메모리 카드(602)로부터 암호화 타이틀 키를 취득하고(스텝 1602), 스텝 1602에서 취득한 암호화 타이틀 키를 스텝 1601에서 취득한 다른 전화번호 또는 단말전화번호로부터 생성되는 암호키를 사용하여서 복호화 하고(스텝 1603), 메모리 카드(602)로부터 암호화 컨텐츠를 취득하고(스텝 1604), 스텝 1604에서 취득한 암호화 컨텐츠를 스텝 1603에서 복호화된 타이틀 키를 사용하여 복호화 하고(스텝 1605), 스텝 1605에서 복호화 된 컨텐츠를 RAM(608)에 격납한다(스텝 1606).
또한 암호화 프로그램(612)이 메모리 카드(602)내의 암호화 컨텐츠(603)를 RAM(606)내에 격납할 때의 알고리즘은, 상기 암호화 프로그램(612)이 RAM(606)내의 컨텐츠(607)를 메모리 카드(602)내에 암호화 컨텐츠로서 격납할 때의 알고리즘으로 암호화된 컨텐츠를 복호화 할 수 있는 것이면, 상기 알고리즘 이외의 방법을 사용해도 좋다.
본 실시예에서의 휴대전화의 기종 변경을 행하는 예는 실시형태 1과 동일하다. 상기 알고리즘에 의해, 휴대전화(601)의 단말전화번호를 변경한 경우에도, 다른 단말전화번호를 사용하여 암호화/복호화 함으로써, 단말전화번호를 변경하기 이전에 격납한 메모리 카드내의 컨텐츠를 재생하는 것이 가능하게 된다.
또한, 본 실시예에서는 컨텐츠의 암호화를 암호화 프로그램에서 행하고 있는데, 암호화 프로그램으로 동등한 처리를 행하는 회로를 사용해도 좋다.
또한, 단말전화번호나 기기 ID가 SIM 카드나 UIM 카드 등의 휴대전화로부터 떼어낼 수 있는 격납부에 격납되어 있는 경우, 상기 SIM 카드나 UIM 카드를 갖는 유저라면 어느 복수의 단말에서 메모리 카드의 컨텐츠를 복호화 하는 것이 가능하게 된다.
또한, 메모리 카드가, 기기와의 인증을 행하는 구조를 가지고 또한 인증에 성공한 기기만을 액세스할 수 있는 특수 메모리 영역을 가지고 있는 경우, 암호화 타이틀 키를 상기 특수 메모리 영역에 격납함으로써 메모리 카드와의 인증을 할 수 없는 pc 등은 암호화 타이틀 키를 취득할 수 없어, 저작권 보호의 레벨을 또한 높게 하는 것이 가능하게 된다.
(실시 형태 3)
이하, 본 발명의 제 3 실시형태에 대하여, 도면을 참조하면서 설명한다.
본 실시예에서의 휴대전화 내부의 구성도는 도 2와 동일하다.
도 10은 본 실시예에서 암호화 프로그램(211)이 RAM(206)내의 컨텐츠(207)를 암호화하고, 메모리 카드(202)내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다. 암호화 프로그램(211)은, R0M(208)으로부터 기기 ID(210)를 취득하고(스텝 801), 타이틀 키를 생성하고(스텝 802), RAM(206)으로부터 컨텐츠(207)를 취득하고(스텝 803), 스텝 803에서 취득한 컨텐츠를 스텝 802에서 생성한 타이틀 키로 암호화 하고(스텝 804), 스텝 802에서 생성한 타이틀 키를 스텝 801에서 취득한 기기 ID로부터 생성되는 암호키로 암호화 하고(스텝 805), 스텝 804에서 암호화된 암호화 컨텐츠를 스텝 805에서 암호화한 암호화 타이틀 키를 메모리 카드(202)에 격납한다(스텝 806).
도 11은 본 실시예에서 암호화 프로그램(211)이 메모리 카드(202)내의 암호화 컨텐츠(203)를 복호화 하여 RAM(206)내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다.
이 알고리즘에서, 암호화 프로그램(211)은, ROM(208)으로부터 기기 ID(210)를 취득하고(스텝 901), 메모리 카드(202)로부터 암호화 타이틀 키를 취득하고(스텝 902), 스텝 902에서 취득한 암호화 타이틀 키를 스텝 901에서 취득한 기기 ID로부터 생성되는 암호키를 사용하여 복호화 하고(스텝 903), 메모리 카드(202)로부터 암호화 컨텐츠를 취득하고(스텝 904), 스텝 904에서 취득한 암호화 컨텐츠를 스텝 903에서 복호화 된 타이틀 키를 사용하여 복호화 하고(스텝 905), 스텝 905에서 복호화 된 컨텐츠를 RAM(208)에 격납한다(스텝 906).
또한 암호화 프로그램(211)이 메모리 카드(202)내의 암호화 컨텐츠(203)를 RAM(206)내에 격납할 때의 알고리즘은, 도 10을 사용하여 설명한 상기 암호화 프로그램(211)이 RAM(206)내의 컨텐츠(207)를 메모리 카드(202)내에 암호화 컨텐츠로서 격납할 때의 알고리즘으로 암호화된 컨텐츠를 복호화 할 수 있는 것이면, 상기 알고리즘 이외의 방법을 사용해도 좋다.
상기 알고리즘에 의해, 메모리 카드(202)내의 암호화 컨텐츠(203)를 메모리 카드(202)에 격납할 때에 사용한 휴대전화와 상이한 휴대전화에서 재생하려고 해도, 암호화 컨텐츠(203)를 복호화 할 때에 필요한 기기 ID(210)가 상이하기 때문에 재생할 수 없고, 메모리 카드에 격납된 컨텐츠를 특정한 단말에서만 재생시킬 수 있게 된다.
다음에 본 실시형태에서 휴대전화의 기종 변경을 행하는 예를 기술한다. 도 12는 휴대전화 기종 변경을 행하는 시스템의 개관을 도시한 도면이다. 도 12에서, 1001은 지금까지 사용하고 있었던 단말, 1002는 단말(1001)내의 ROM, 1003은 단말(1001)의 전화번호, 1004는 전화번호(1001)를 암호화하는 암호 프로그램, 1005는 단말(1001)의 메모리 카드I/F, 1006은 단말(1001)의 전화번호를 격납하는 메모리 카드, 1007은 메모리 카드(1006)에 격납된 전화번호, 1008은 새롭게 사용하는 단말, 1009는 단말(1008)내의 ROM, 1010은 단말(1008)의 전화번호, 1011은 메모리 카드(1006)내의 전화번호(1007)를 복호화 하여 ROM(1009)에 격납하는 복호 프로그램, 1012는 단말(1008)의 메모리 카드I/F다.
도 13은 암호화 프로그램(1005)이 ROM(1002)내의 기기 ID(1004)를 암호화하여 메모리 카드(1007)에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다. 암호화 프로그램(1005)은, ROM(1002)으로부터 기기 ID(α)와 전화번호(β)를 취득하고(스텝 1101), 전화번호(β)로부터 생성되는 암호키를 사용하여 기기 ID(α)를 암호화한 값(XX)을 생성하고(스텝 1102), 스텝 1102에서 생성된 XX를 메모리 카드에 출력하고(스텝 1103), R0M(1002)내의 기기 ID(1104)를 삭제한다(스텝 1104). 또한, 스텝 1102에서 XX를 생성하는 방법은, XX로부터 기기 ID(α)이 동일하게 결정되는 방식이면 기기 ID(α)와 전화번호(β)의 XOR을 취하는 변환 방식 등 또 다른 방법을 사용해도 상관없다. 또 스텝 1104에서 ROM(1002)내의 기기 ID(1104)를 삭제하지 않고, 암호화 프로그램(1005)이 생성한 난수를 기기 ID(1104)에 덮어 써도 좋다.
도 14는 암호화 프로그램(1013)이 메모리 카드(1007)내의 암호화 기기 ID(1008)를 복호화 하여 ROM(1010)내의 기기 ID(1012)에 덮어 쓸 때의 알고리즘의 1예를 도시하는 플로우차트이다. 암호화 프로그램(1013)은, 메모리 카드(1007)로부터 암호화 기기 ID(1008)(XX)를 읽어 내고(스텝 1201), XX로부터 단말전화번호(1011)를 사용하여 기기 ID에 복호화 하고(스텝 1202), 스텝 1202에서 복호화 된 기기 ID를 ROM(1010)내의 기기 ID(1012)에 덮어 쓰고(스텝 1203), 메모리 카드(1007)내의 암호화 기기 ID(1008)를 삭제한다(스텝 1204). 또한 스텝 1202는 스텝 1102에서의 변환 방식의 역변환이어야 한다. 또 스텝 1204에서 메모리 카드(1007)내의 암호화 기기 ID(1008)를 삭제하지 않고, 암호화 프로그램(1013)이 생성한 난수를 암호화 기기 ID(1008)에 덮어 써도 좋다.
본 실시형태에 의하면, 기종 변경 지그를 사용하지 않고 휴대전화의 기기 ID를 다른 휴대전화에 이동하는 것이 가능하게 된다.
또한, 본 실시형태에서는 컨텐츠의 암호화를 암호화 프로그램에서 행하고 있었는데, 암호화 프로그램과 동등한 처리를 행하는 회로를 사용해도 좋다.
또한, 단말전화번호나 기기 ID가 SIM 카드나 UIM 카드 등의 휴대전화로부터 떼어낼 수 있는 격납부에 격납되어 있는 경우, 상기 SIM 카드나 UIM 카드를 갖는 유저라면 어느 복수의 단말에서 메모리 카드의 컨텐츠를 복호화 하는 것이 가능하게 된다.
또한, 메모리 카드가, 기기와의 인증을 행하는 구조를 가지고 또한 인증에 성공한 기기만을 액세스할 수 있는 특수 메모리 영역을 가지고 있는 경우, 암호화 타이틀 키를 상기 특수 메모리 영역에 격납함으로써 메모리 카드와의 인증을 할 수 없는 pc 등은 암호화 타이틀 키를 취득할 수 없어, 저작권 보호의 레벨을 더욱 높게 하는 것이 가능하게 된다.
(실시형태 4)
이하, 본 발명의 제 4 실시형태에 대하여, 도면을 참조하면서 설명한다.
도 15는, 본 실시형태에서의 휴대전화(101) 내부의 장치 구성을 도시하는 블럭도이다. 도 15에서, 1301은 휴대전화, 1302는 메모리 카드, 1303은 메모리 카드 내부에 축적되어 있는 암호화 컨텐츠, 1304는 암호화 컨텐츠(1303)를 암호화할 때에 사용한 타이틀 키가 암호화된 암호화 타이틀 키, 1305는 메모리 카드(1302)와 휴대전화(1301)와의 인터페이스가 되는 메모리 카드I/F, 1306은 RAM, 1307은 RAM(1306)에 축적된 컨텐츠, 1308은 전화번호 변경 때에 RAM에 축적된 구단말전화번호, 1309는 ROM, 1310은 ROM 내부에 축적되어 있는 단말전화번호, 1311은 휴대전화(1301) 고유의 기기 ID, 1312는 메모리 카드(1302) 내부의 암호화 컨텐츠(1303)의 복호화나 RAM(1306) 내부의 컨텐츠(1307)를 암호화하여 메모리 카드(1302)에의 축적 더욱이 메모리 카드(1302)내의 암호화 컨텐츠(1303)를 현재의 단말전화번호(1310)를 사용하여 재암호화를 행하는 암호화 프로그램, 1313은 암호화 컨텐츠가 정상으로 복호화 된 것인지 아닌지를 확인하기 위한 해시값이다. 또한, 구단말전화번호(1308)는 이력 ID 격납부에 해당된다.
도 16은, 본 실시예에서 암호화 프로그램(1312)이 메모리 카드(1302)내의 암호화 컨텐츠(1303)를 복호화 하고, RAM(1306) 내에 격납할 때의 알고리즘의 1예를 도시하는 플로우차트이다. 이 알고리즘에서, 암호화 프로그램(1312)은, 복호화 하는 암호화 컨텐츠(1303)에 대응하는 암호화 타이틀 키(1304)와 해시값(1313)을 메모리 카드(1302)로부터 취득하고(스텝 1401), ROM(1309)내의 단말전화번호(1310)로부터 암호키를 작성하고, 이 암호키를 사용하여 스텝 1401에서 취득한 암호화 타이틀 키(1304)를 복호화 하고, 이 복호화 된 타이틀 키를 사용하여 암호화 컨텐츠(1303)를 복호화 한다(스텝 1402). 다음에, 스텝 1402에서 복호화 된 컨텐츠의 해시값을 계산하고, 스텝 1401에서 취득한 해시값(1313)과 비교하고(스텝 1403), 이 비교 결과가 동일한 값이면 컨텐츠를 RAM(1306)에 격납하고(스텝 1406) 복호화가 성공했다고 함으로써 처리를 완료한다.
다른 한편, 스텝 1403의 비교 처리에서 동일한 값이 아닌 경우는, RAM(1306)내에 구전화번호(1308)가 남아 있는지 아닌지 체크하고(스텝 1404), 구전화번호(1308)가 남아 있지 않으면 복호화가 실패했다고 함으로써 처리를 완료한다. 또, 스텝 1404의 비교 처리에서 구전화번호(1308)가 남아 있는 경우는, 이 구전화번호(1308)로부터 암호키를 작성하고, 이 암호키를 사용하여 스텝 1401에서 취득한 암호화 타이틀 키(1304)를 복호화 하고, 더욱 이 복호화 된 타이틀 키를 사용하여 암호화 컨텐츠(1303)를 복호화 하고(스텝 1405), 재차 스텝 1402로 이행한다.
상기 복호화 순서에 의해, 전화번호 변경 이전의 전화번호를 이용하여 암호화된 컨텐츠도 문제 없이 복호화 하는 것이 가능하게 된다.
또한 상기 복호화 수순에서는 암호화 컨텐츠(1303)를 복호화 하고 RAM(1306)에 격납하고 있지만, 이 때, 복호화 된 컨텐츠의 해시값을 계산하고, 복호화 컨텐츠를 타이틀 키로 암호화하고, 더욱이 이 타이틀 열쇠를 ROM(1309)내의 단말전화번호(1310)로부터 생성되는 암호키로 암호화하고, 이들 암호화 컨텐츠, 암호화 타이틀 키, 해시값을 메모리 카드(1302)내의 암호화 컨텐츠(1303), 암호화 타이틀 키(1304), 해시값(1313)과 치환함으로써, 재차 상기 복호화 수순을 행할 때, 스텝 1405를 경유할 필요가 없기 때문에, 복호화처리를 신속하게 행할 수 있게 된다.
또한, 본 실시형태에서는 컨텐츠의 암호화를 암호화 프로그램에서 행하고 있었지만, 암호화 프로그램과 동등한 처리를 행하는 회로를 사용해도 좋다.
또, 단말전화번호나 기기 ID가 SIM 카드나 UIM 카드 등의 휴대전화로부터 떼어낼 수 있는 격납부에 격납되어 있는 경우, 상기 SIM 카드나 UIM 카드를 갖는 유저라면 어느 복수의 단말에서 메모리 카드의 컨텐츠를 복호화 하는 것이 가능하게 된다.
또, 메모리 카드가, 기기와의 인증을 행하는 구조를 가지고 또는 인증에 성공한 기기만을 액세스할 수 있는 특수 메모리 영역을 가지고 있는 경우, 암호화 타이틀 키를 상기 특수 메모리 영역에 격납함으로써 메모리 카드와의 인증을 할 수 없는 pc 등은 암호화 타이틀 키를 취득할 수 없어, 저작권 보호의 레벨을 더욱 높게 하는 것이 가능하게 된다.
이상과 같이 본 발명은, 기록 미디어에 대해 컨텐츠를 격납할 때, 기기 고유의 ID로부터 생성되는 암호키를 사용하여 암호화하고나서 기록 미디어에 격납함으로써, 격납할 때에 사용한 기기에서만 재생 가능하다는 효과를 갖는다.
또, 휴대전화에서의 전화번호 변경과 같이 기기 ID가 변경될 때에 있어서, 이전의 기기 ID로 암호화/복호화 하는 방식을 제공함으로써, 기기 ID가 변경된 후라도 컨텐츠의 재생이 가능하게 된다.
더욱이, 휴대전화에서의 기종 변경과 같이 다른 단말에 기기 ID를 이행할 때에, 안전하게 기기 ID를 이행하는 방식을 제공함으로써, 재생가능 단말을 다른 단말로 이행하는 것이 가능하게 된다.
본 발명은, 도면에 도시하는 바람직한 실시형태에 기초하여 설명되어 왔지만, 당업자라면 본 발명의 사상을 일탈하지 않고 용이하게 각종 변경, 개변할 수 있는 것은 분명하다. 본 발명은 그와 같은 변경예도 포함하는 것이다.

Claims (33)

  1. 기록 미디어에 대한 컨텐츠의 입출력을 행하는 컨텐츠 처리 장치에 있어서, 컨텐츠를 격납하는 컨텐츠 격납부와, 상기 컨텐츠 처리 장치를 유니크하게 식별할 수 있는 ID를 격납하는 ID 격납부와, 상기 기록 미디어에 대한 입출력을 행하는 기록 미디어 입출력부와, 상기 컨텐츠 격납부내의 컨텐츠를 상기 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 암호화 하고 상기 기록 미디어 입출력부로부터 상기 기록 미디어에 격납하는 암호처리부를 구비하는 것을 특징으로 하는 컨텐츠 처리 장치.
  2. 제 1 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화이며, 상기 ID는 휴대전화의 전화번호인 것을 특징으로 하는 컨텐츠 처리 장치.
  3. 상기 ID가, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 기초로 생성되는 것을 특징으로 하는 컨텐츠 처리 장치.
  4. 기록 미디어에 대한 컨텐츠의 입출력을 행하는 컨텐츠 처리 장치에 있어서, 컨텐츠를 격납하는 컨텐츠 격납부와, 상기 컨텐츠 처리 장치를 유니크하게 식별할 수 있는 ID를 격납하는 ID 격납부와, 상기 기록 미디어에 대한 입출력을 행하는 기록 미디어 입출력부와, 상기 기록 미디어내의 컨텐츠를 상기 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 복호화 하는 암호처리부를 구비하는 것을 특징으로 하는 컨텐츠 처리 장치.
  5. 제 4 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화이고, 상기 ID는 휴대전화의 전화번호인 것을 특징으로 하는 컨텐츠 처리 장치.
  6. 제 4 항에 있어서, 상기 ID가, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 기초로 생성되는 것을 특징으로 하는 컨텐츠 처리 장치.
  7. 제 1 항에 있어서, 상기 ID 격납부 와는 별도로 ID를 격납하는 다른 ID 격납부를 구비하고, 상기 암호처리부가 상기 컨텐츠 격납부내의 컨텐츠를 암호화할 때, 상기 다른 ID 격납부내에 ID가 존재하면 상기 다른 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 암호화하고, 상기 다른 ID 격납부내에 ID가 존재하지 않으면 상기 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 암호화하는 것을 특징으로 하는 컨텐츠 처리 장치.
  8. 제 4 항에 있어서, 상기 ID 격납부와는 별도로 ID를 격납하는 다른 ID 격납부를 구비하고, 상기 암호처리부가 상기 기록 미디어내의 컨텐츠를 복호화 할 때, 상기 다른 ID 격납부내에 ID가 존재하면 상기 다른 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 복호화 하고, 상기 다른 ID 격납부내에 ID가 존재하지 않으면 상기 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 복호화 하는 것을 특징으로 하는 컨텐츠 처리 장치.
  9. 제 7 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화이고, 상기 ID는 휴대전화의 전화번호인 것을 특징으로 하는 컨텐츠 처리 장치.
  10. 제 8 항에 있어서, 상기 ID가, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 기초로 생성되는 것을 특징으로 하는 컨텐츠 처리 장치.
  11. 제 1 항에 있어서, 상기 ID 격납부내의 ID를 상기 기록 미디어 입출력부로부터 상기 기록 미디어에 격납하는 ID 출력부를 구비한 것을 특징으로 하는 컨텐츠 처리 장치.
  12. 제 4 항에 있어서, 상기 기록 미디어에 격납되어 있는 ID를 상기 기록 미디어 입출력부로부터 읽어 내는 ID 입력부를 구비한 것을 특징으로 하는 컨텐츠 처리 장치.
  13. 제 1 항에 있어서, 1 이상의 ID를 격납할 수 있는 이력 ID 격납부를 구비한 것을 특징으로 하는 컨텐츠 처리 장치.
  14. 제 4 항에 있어서, 1 이상의 ID를 격납할 수 있는 이력 ID 격납부를 구비한 것을 특징으로 하는 컨텐츠 처리 장치.
  15. 제 13 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화이고, 상기 ID는 휴대전화의 전화번호인 것을 특징으로 하는 컨텐츠 처리 장치.
  16. 제 14 항에 있어서, 상기 ID가, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 기초로 생성되는 것을 특징으로 하는 컨텐츠 처리 장치.
  17. 제 14 항에 있어서, 상기 암호처리부가 상기 이력 ID 격납부에 격납되는 하나 이상의 ID로부터 각각 생성되는 암호키를 사용하여 상기 기록 미디어내의 컨텐츠를 복호화 하고, 그중 정확하게 복호화할 수 있었던 컨텐츠를 상기 ID 격납부내의 ID로부터 생성되는 암호키를 사용하여 암호화하여 상기 기록 미디어에 격납하는 것을 특징으로 하는 컨텐츠 처리 장치.
  18. 제 17 항에 있어서, 상기 암호처리부가 상기 이력 ID 격납부에 격납되는 1 이상의 ID로부터 각각 생성되는 암호키를 사용하여 상기 기록 미디어내의 컨텐츠를 복호화 하는 경우, 컨텐츠가 정확하게 복호화 되었는지 아닌지를 체크하기 위한 해시를 갖는 것을 특징으로 하는 컨텐츠 처리 장치.
  19. 제 17 항에 있어서, 암호화전의 컨텐츠의 사이즈, 작성 일자, 암호일 등의 속성 정보를 컨텐츠와는 별도로 관리하는 속성 정보 관리 수단과, 암호화전의 속성 정보와 복호화한 컨텐츠의 속성 정보를 비교하는 비교 수단을 가지고,
    상기 암호처리부가 상기 이력 ID 격납부에 격납되는 1 이상의 ID로부터 각각 생성되는 암호키를 사용하여 상기 기록 미디어내의 컨텐츠를 복호화 하는 경우, 컨텐츠가 정확하게 복호화 되었는지 아닌지를 상기 암호화전의 속성 정보와 복호화 한 컨텐츠의 속성 정보를 비교하여 체크하는 것을 특징으로 하는 컨텐츠 처리 장치.
  20. 제 18 항에 있어서, 컨텐츠가 정확하게 복호화 된 경우, 정확하게 복호화 된 컨텐츠를 재차, 현재의 ID로부터 생성되는 암호키를 사용하여 암호화하고 상기 기록 미디어에 격납하는 것을 특징으로 하는 컨텐츠 처리 장치.
  21. 제 19 항에 있어서, 컨텐츠가 정확하게 복호화 된 경우, 정확하게 복호화 된 컨텐츠를 재차, 현재의 ID로부터 생성되는 암호키를 사용하여 암호화하고 상기 기록 미디어에 격납하는 것을 특징으로 하는 컨텐츠 처리 장치.
  22. 기록 미디어에 대한 컨텐츠의 입출력을 행하는 컨텐츠 처리 장치를, 상기 기록 미디어에 대하여 컨텐츠를 암호화하여 격납하는 장치로서 기능시키는 프로그램으로서,
    상기 컨텐츠 처리 장치가 유지하는 컨텐츠를 취득하고,
    상기 컨텐츠 처리 장치가 기억하는 컨텐츠 처리 장치를 유니크하게 식별할 수 있는 ID를 적어도 이용하여 암호키를 생성하고,
    상기 암호키를 사용하여, 취득한 컨텐츠를 암호화하여 상기 기록 미디어에 격납하는 암호처리를 실행하도록 기능시키는 컨텐츠 보호 프로그램.
  23. 제 22 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화의 경우에, 상기 ID로서 휴대전화의 전화번호를 사용하여 상기 컨텐츠 처리 장치를 기능시키는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  24. 제 22 항에 있어서, 상기 ID로서, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 사용하여 상기 컨텐츠 처리 장치를 기능시키는 것을 특징으로 하는 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램.
  25. 제 22 항에 있어서, 상기 컨텐츠 처리 장치가 상기 ID 격납부와는 별도로 ID를 격납하는 다른 ID 격납부를 구비하고 있는 경우에, 상기 암호키의 생성은, 상기 다른 ID 격납부에 lD가 존재하는 경우는, 상기 다른 ID 격납부에 존재하는 ID를, 그 밖의 ID 보다도 우선적으로 이용하여 암호키를 생성하는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  26. 기록 미디어에 대한 컨텐츠의 입출력을 행하는 컨텐츠 처리 장치를, 상기 기록 미디어에 암호화되어서 격납되어 있는 컨텐츠를 복호화 하는 장치로서 기능시키는 프로그램으로서,
    상기 기록 미디어에 격납된 암호화된 암호키를 취득하고,
    상기 컨텐츠 처리 장치가 기억하는 컨텐츠 처리 장치를 식별하는 ID를 적어도 이용하여 암호키를 생성하고,
    상기 암호키를 사용하여 상기 암호화된 암호키를 복호화 하고,
    상기 복호화 된 암호키를 사용하여 암호화된 컨텐츠를 복호화 하는 암호처리부로서 기능시키는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  27. 제 26 항에 있어서, 상기 컨텐츠 처리 장치가 상기 ID와는 상이한 ID를 기록하는 다른 ID 격납부를 구비하고 있는 경우에, 복호 때에 사용하는 상기 암호키의 생성은, 상기 다른 ID 격납부에 ID가 존재하는 경우는, 상기 다른 ID 격납부에 존재하는 ID를, 그 밖의 ID 보다도 우선적으로 이용하여 암호키를 생성하는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  28. 제 22 항에 있어서, 상기 컨텐츠 처리 장치가 컨텐츠 처리 장치를 식별하는 ID를 격납하는 ID 격납부와는 별도로, 복수의 lD를 격납가능한 이력 ID 격납부를 구비하고 있는 경우에, 상기 이력 ID 격납부에 격납되는 1 이상의 ID로부터 각각 생성되는 암호키를 사용하여 기록 미디어내의 컨텐츠를 복호화 하고, 그중 정확하게 복호화할 수 있었던 컨텐츠를 상기 ID 격납부에 격납된 ID로부터 생성되는 암호키를 사용하여 암호화하고 상기 기록 미디어에 격납하는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  29. 제 28 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화인 경우에, 상기 ID로서 휴대전화의 전화번호를 사용하여 상기 컨텐츠 처리 장치를 기능시키는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  30. 상기 ID로서, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 사용하여 상기 컨텐츠 처리 장치를 기능시키는 것을 특징으로 하는 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램.
  31. 제 26 항에 있어서, 상기 컨텐츠 처리 장치가 컨텐츠 처리 장치를 식별하는 ID를 격납하는 ID 격납부와는 별도로, 복수의 ID를 격납가능한 이력 ID 격납부를 구비하고 있는 경우에, 상기 이력 ID 격납부에 격납되는 1 이상의 ID로부터 각각 생성되는 암호키를 사용하여 기록 미디어내의 컨텐츠를 복호화 하고, 그중 정확하게 복호화할 수 있었던 컨텐츠를 상기 ID 격납부에 격납된 ID로부터 생성되는 암호키를 사용하여 암호화하고 상기 기록 미디어에 격납하는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  32. 제 31 항에 있어서, 상기 컨텐츠 처리 장치가 휴대전화인 경우에, 상기 ID로서 휴대전화의 전화번호를 사용하여 상기 컨텐츠 처리 장치를 기능시키는 것을 특징으로 하는 컨텐츠 보호 프로그램.
  33. 제 31 항에 있어서, 상기 ID로서, 상기 컨텐츠 처리 장치의 제조 번호, 메이커 번호, 색식별 번호, 전화번호중 어느 하나 이상의 정보를 사용하여 상기 컨텐츠 처리 장치를 기능시키는 것을 특징으로 하는 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램.
KR1020047005251A 2001-10-12 2002-10-11 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램 KR20050035140A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001316023 2001-10-12
JPJP-P-2001-00316023 2001-10-12

Publications (1)

Publication Number Publication Date
KR20050035140A true KR20050035140A (ko) 2005-04-15

Family

ID=19134094

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005251A KR20050035140A (ko) 2001-10-12 2002-10-11 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램

Country Status (6)

Country Link
US (1) US7487547B2 (ko)
EP (1) EP1445888A4 (ko)
JP (1) JP4060271B2 (ko)
KR (1) KR20050035140A (ko)
CN (1) CN100508448C (ko)
WO (1) WO2003034651A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100679561B1 (ko) * 2006-05-29 2007-02-06 주식회사 케이티프리텔 미디어 태그 정보를 활용하여 불법 컨텐츠를 방지하는 휴대단말기, 미디어 처리 방법 및 재생 방법

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925467B2 (en) * 2002-05-13 2005-08-02 Innopath Software, Inc. Byte-level file differencing and updating algorithms
US6836657B2 (en) * 2002-11-12 2004-12-28 Innopath Software, Inc. Upgrading of electronic files including automatic recovery from failures and errors occurring during the upgrade
US7096311B2 (en) 2002-09-30 2006-08-22 Innopath Software, Inc. Updating electronic files using byte-level file differencing and updating algorithms
US7007049B2 (en) * 2002-11-18 2006-02-28 Innopath Software, Inc. Device memory management during electronic file updating
US7320010B2 (en) 2002-11-18 2008-01-15 Innopath Software, Inc. Controlling updates of electronic files
US7844734B2 (en) 2002-11-18 2010-11-30 Innopath Software, Inc. Dynamic addressing (DA) using a centralized DA manager
US20040098421A1 (en) * 2002-11-18 2004-05-20 Luosheng Peng Scheduling updates of electronic files
US7003534B2 (en) * 2002-11-18 2006-02-21 Innopath Software, Inc. Generating difference files using module information of embedded software components
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4666892B2 (ja) * 2003-06-13 2011-04-06 シャープ株式会社 データ処理装置
US7031972B2 (en) 2003-07-21 2006-04-18 Innopath Software, Inc. Algorithms for block-level code alignment of software binary files
US20050020308A1 (en) * 2003-07-23 2005-01-27 David Lai Dynamically binding Subscriber Identity Modules (SIMs)/User Identity Modules (UIMs) with portable communication devices
JP4338185B2 (ja) * 2003-09-30 2009-10-07 日立ソフトウエアエンジニアリング株式会社 ファイルの暗号化・復号方法
CN1973262B (zh) * 2003-10-23 2012-08-22 创道软件有限公司 使用集中动态寻址(da)管理器的动态寻址
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
CN1951059B (zh) 2004-05-10 2010-11-03 皇家飞利浦电子股份有限公司 能够记录由生物统计数据保护的交易的个人通信设备
US7516451B2 (en) 2004-08-31 2009-04-07 Innopath Software, Inc. Maintaining mobile device electronic files including using difference files when upgrading
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
JP4857123B2 (ja) * 2004-12-13 2012-01-18 パナソニック株式会社 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP4890779B2 (ja) * 2005-03-31 2012-03-07 セイコーインスツル株式会社 コンテンツの配信および取得方法、配信局装置、受信装置、およびコンテンツ取得方法
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
KR100641297B1 (ko) * 2005-08-18 2006-11-02 삼성전자주식회사 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
EP1942437A4 (en) * 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
JP2007150846A (ja) 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
DE602005019307D1 (de) * 2005-11-29 2010-03-25 Research In Motion Ltd Überprüfung von drahtloser Zugangssoftware mittels Hashing von Kennungen
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
GB0621131D0 (en) * 2006-10-24 2006-12-06 Rok Productions Ltd Content storage
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
EP2082347A2 (en) * 2006-11-14 2009-07-29 Sandisk Corporation Methods and apparatuses for binding content to a seperate memory device
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
KR100836027B1 (ko) 2007-03-21 2008-06-09 주식회사 문화방송 동영상 컨텐츠 제공 시스템, 이동 단말 및 그를 이용한동영상 컨텐츠 제공 방법
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
KR101346623B1 (ko) * 2007-10-12 2014-01-03 삼성전자주식회사 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
US8752193B2 (en) * 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP2012217002A (ja) * 2011-03-31 2012-11-08 Toshiba Corp コンテンツ再生装置及び制御プログラム
JP5529819B2 (ja) * 2011-09-14 2014-06-25 セイコーインスツル株式会社 受信装置、受信装置の制御方法及び受信装置の制御プログラム
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
JP6817707B2 (ja) * 2016-02-04 2021-01-20 Necプラットフォームズ株式会社 認証システム、通信装置および認証データ適用方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
FI103469B (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000195161A (ja) * 1998-12-25 2000-07-14 Victor Co Of Japan Ltd デ―タ配信システム
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
JP4259675B2 (ja) * 1999-06-07 2009-04-30 三洋電機株式会社 音楽配信システム用の携帯電話
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7463738B2 (en) * 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100679561B1 (ko) * 2006-05-29 2007-02-06 주식회사 케이티프리텔 미디어 태그 정보를 활용하여 불법 컨텐츠를 방지하는 휴대단말기, 미디어 처리 방법 및 재생 방법

Also Published As

Publication number Publication date
CN100508448C (zh) 2009-07-01
CN1602600A (zh) 2005-03-30
US7487547B2 (en) 2009-02-03
JPWO2003034651A1 (ja) 2005-02-10
EP1445888A1 (en) 2004-08-11
EP1445888A4 (en) 2010-07-07
JP4060271B2 (ja) 2008-03-12
US20040260923A1 (en) 2004-12-23
WO2003034651A1 (fr) 2003-04-24

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
EP1290610A1 (en) Recording medium, license management apparatus, and recording and playback apparatus
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
JP2006178930A (ja) 権利情報管理方法および権利情報管理装置
JP2007241519A (ja) 携帯端末
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
EP1143656B1 (en) Copyright protection system, encryption device, decryption device, and recording medium
US7869595B2 (en) Content copying device and content copying method
JP2005102055A (ja) 暗号化装置及び復号化装置
US20090119514A1 (en) Content data structure and memory card
EP1521162A2 (en) Method of managing file structure in memory card
US20090285397A1 (en) Media processor and recording medium control method
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
US20100058074A1 (en) Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system
JP3794951B2 (ja) 情報処理装置
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid