CN101065923A - 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质 - Google Patents
加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质 Download PDFInfo
- Publication number
- CN101065923A CN101065923A CNA2005800404023A CN200580040402A CN101065923A CN 101065923 A CN101065923 A CN 101065923A CN A2005800404023 A CNA2005800404023 A CN A2005800404023A CN 200580040402 A CN200580040402 A CN 200580040402A CN 101065923 A CN101065923 A CN 101065923A
- Authority
- CN
- China
- Prior art keywords
- key
- encrypted content
- tentative
- information
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/65—Solid state media wherein solid state memory is used for storing indexing information or metadata
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
加密内容再生装置(100),从密钥媒体(120)中取得密钥信息(1),作为暂定密钥(1a)存入暂定密钥存放用存储器(102)的同时,还从密钥媒体(120)中取得限制暂定密钥(1a)使用的暂定密钥使用限制信息(2)。加密内容再生装置(100)根据暂定密钥使用限制信息(2),判断能否使用暂定密钥(1a),如果能够使用,就使用暂定密钥(1a),再生加密内容(3)。从而即使不插入存放密钥信息的密钥媒体,也能用该密钥信息译码、再生加密内容的加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质。
Description
技术领域
[0001]
本发明涉及将被加密的内容译码(解密)的加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质。
背景技术
[0002]
在现有技术中,将数字作品存放到半导体存储器、磁盘或光盘等记录介质中时,通常要将数字作品加密,以便保护数字作品的著作权。被加密的数字作品(以下称作“加密内容”),通常被存放到不需要进行记录介质的认证的区域(以下称作“普通区域”)。
[0003]
数字作品加密使用的密钥信息,往往使用户不能够轻易看到地存放到记录介质中。例如有人提出了在记录介质中设置需要相互认证的区域(以下称作“认证区域”),将密钥信息存入认证区域,从而保护加密内容的方案(参照专利文献1)。
[0004]
再生(播放)加密内容的加密内容再生装置,从插入的记录介质中取得密钥信息和加密内容,用密钥信息破解、再生加密内容的代码。
[0005]
另外,人们还考虑采用从和记录密钥信息的记录介质(以下称作“密钥媒体(key medium)”)不同的其它记录介质及网上的服务器,取得加密内容的形态。
[0006]
无论是根据密钥取得加密内容时,还是从网上取得加密内容时,为了将加密内容译码、再生数字作品,密钥信息都是不可缺少的。
专利文献1:JP特开2003-233795号公报
[0007]
可是,在上述现有技术中,存在着下述问题。现有技术的加密内容再生装置,只能在插入密钥媒体的状态下使用。因此,在一个密钥媒体中存放多个密钥信息和多个加密内容时,在用一个加密内容再生装置再生加密内容的期间,其它的加密内容再生装置就不能再生同一个密钥媒体记录的其它加密内容。即使将通常区域存放的加密内容,拷贝到其它的加密内容再生装置中时,也由于认证区域存放的密钥信息是不能拷贝的规格,所以不能分别同时使用一个密钥媒体存放的多个密钥信息。
[0008]
在家庭网络中,将加密内容存放到服务器中,从多个房间存取一个服务器,欣赏加密内容时,记录密钥信息的密钥媒体只有一个时,就必须使密钥媒体在各房间中物理性地移动。就是说,不能在多个房间同时利用服务器内的加密内容。或者必须将密钥媒体插入服务器中。
发明内容
[0009]
本发明就是针对上述问题研制的,其目的在于提供即使不插入具有密钥信息的密钥媒体,也能用该密钥信息译码、再生加密内容的加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质。
[0010]
本发明的加密内容再生装置,具有:插入部,该插入部插入存放旨在对加密内容进行译码的密钥信息的密钥媒体,取得所述密钥信息;存储部,该存储部将从所述密钥媒体取得的所述密钥信息,作为暂定密钥,暂时存储;暂定密钥使用限制处理部,该暂定密钥使用限制处理部控制能否使用所述暂定密钥;及译码部(也称为解密部),该译码部使用所述暂定密钥,对所述加密内容进行译码。
[0011]
采用本发明后,将密钥媒体的密钥信息,作为暂定密钥,拷贝到内部存储器——存储部中,即使不插入密钥媒体,也能用暂定密钥对加密内容进行译码、再生。另外,由于利用暂定密钥使用限制处理部限制暂定密钥的使用,所以能够保护加密内容的著作权。
[0012]
所述暂定密钥使用限制处理部,可以根据暂定密钥使用限制信息指定的条件,控制能否使用所述暂定密钥。
[0013]
所述暂定密钥使用限制处理部,可以具有暂时存放所述暂定密钥使用限制信息的寄存器。所述暂定密钥使用限制信息,可以存入所述存储部中。
[0014]
所述暂定密钥使用限制信息,和所述密钥信息一起存入所述密钥媒体时,所述暂定密钥使用限制处理部,可以从所述密钥媒体中取得所述暂定密钥使用限制信息。
[0015]
所述暂定密钥使用限制处理部,根据所述暂定密钥使用限制信息,判断不能使用所述暂定密钥时,可以从所述存储部删除所述暂定密钥。
[0016]
所述暂定密钥使用限制信息,可以包含对内容的再生次数加以限制的限制次数。所述暂定密钥使用限制信息,可以包含对内容的再生时间加以限制的限制时间。所述暂定密钥使用限制信息,可以包含对可进行内容再生的距离加以限制的限制距离。
[0017]
所述加密内容,存入所述密钥媒体时,所述的加密内容再生装置,可以从所述密钥媒体中,取得所述加密内容。
[0018]
所述加密内容,被存入用网络和加密内容再生装置连接的服务器中时,所述的加密内容再生装置,可以从所述服务器中,取得所述加密内容。
[0019]
所述密钥媒体,将加密的所述密钥信息,存入能够与相互认证的结果不相关地进行读写的普通区域,将旨在破解被加密的所述密钥信息的密码的译码密钥(也称为解密密钥),存入只能在相互认证成功时进行读写的认证区域时,所述密钥媒体插入所述插入部后,所述存储部在将所述加密的密钥信息作为暂定密钥存储的同时,还存储所述译码密钥;所述译码部,可以使用所述译码密钥,对加密的所述暂定密钥进行译码后,使用所述暂定密钥,对所述加密内容进行译码。
[0020]
所述加密内容中包含所述暂定密钥使用限制信息时,所述暂定密钥使用限制处理部,可以从被所述译码部译码的所述加密内容中,取得所述暂定密钥使用限制信息,根据所述暂定密钥使用限制信息,判断可以使用所述暂定密钥时,继续对所述加密内容进行译码,而判断不可以使用所述暂定密钥时,终止对所述加密内容进行的译码。
[0021]
本发明的加密内容再生方法,具备:从具有旨在对加密内容进行译码的密钥信息的密钥媒体中,取得所述密钥信息,作为暂定密钥存储的步骤;控制能否使用所述暂定密钥的步骤;及使用所述暂定密钥,对所述加密内容进行译码的步骤。
[0022]
采用本发明后,将密钥媒体的密钥信息作为暂定密钥拷贝后,即使不插入密钥媒体,也能够用暂定密钥,对加密内容进行译码、再生。另外,由于限制暂定密钥的使用,所以能够保护加密内容的著作权。
[0023]
在控制能否使用所述暂定密钥的步骤中,可以根据暂定密钥使用限制信息指定的条件,控制所述暂定密钥的能否使用。所述暂定密钥使用限制信息,可以和所述密钥信息一起,存入所述密钥媒体。
[0024]
上述本发明的加密内容再生方法,其特征在于:可以具有根据所述暂定密钥使用限制信息,判断不能使用所述暂定密钥时,从所述存储部删除所述暂定密钥的步骤。
[0025]
在上述本发明的加密内容再生方法中,所述暂定密钥使用限制信息,可以包含对所述加密内容的再生次数加以限制的限制次数。所述暂定密钥使用限制信息,可以包含对内容的再生时间加以限制的限制时间。所述暂定密钥使用限制信息,可以包含对可进行内容再生的距离加以限制的限制距离。
[0026]
所述密钥信息,被加密后存入能够与所述密钥媒体的相互认证的结果不相关地进行读写的普通区域,而旨在破解所述密钥信息的密码的译码密钥,被存入只能在相互认证成功时进行读写的认证区域时,在存储所述暂定密钥的步骤中,在将加密的所述密钥信息作为暂定密钥存储的同时,还存储所述译码密钥;在对所述加密内容进行译码的步骤中,可以使用所述译码密钥,对加密的所述暂定密钥进行译码后,使用所述暂定密钥,对所述加密内容进行译码。
[0027]
所述加密内容中包含所述暂定密钥使用限制信息时,控制能否使用所述暂定密钥的步骤,可以从在对所述加密内容进行译码的步骤中被译码的所述加密内容中,取得所述暂定密钥使用限制信息,根据所述暂定密钥使用限制信息,判断可以使用所述暂定密钥时,继续对所述加密内容进行译码,判断不可以使用所述暂定密钥时,终止对所述加密内容进行的译码。
[0028]
可以将本发明的加密内容再生方法中的至少一部分,作为可以利用计算机资源执行的程序来实施。另外,可以将该程序记录到计算机可读取的记录介质中。
[0029]
采用本发明的加密内容再生装置、加密内容再生方法、程序及记录介质后,可以获得非常好的效果——即使不插入具有密钥信息的密钥媒体,也能用该密钥信息,将加密内容译码后再生。
附图说明
[0030]
图1是表示本发明的第1实施方式的加密内容再生装置及密钥媒体的结构的方框图。
图2是表示本发明的第1实施方式的加密内容再生装置从密钥媒体中取得密钥信息的方法的流程图。
图3是表示本发明的第1实施方式~第6实施方式的加密内容再生方法的概要的流程图。
图4是表示本发明的第1实施方式的使用暂定密钥对加密内容进行再生的方法的流程图。
图5是表示本发明的第2实施方式的加密内容再生装置及密钥媒体的结构的方框图。
图6是表示本发明的第2实施方式的加密内容再生装置从密钥媒体中取得密钥信息的方法的流程图。
图7是表示本发明的第2实施方式的使用暂定密钥对加密内容进行再生的方法的流程图。
图8是表示本发明的第2实施方式的多个加密内容再生装置取得密钥信息的概要的图形。
图9是表示本发明的第3实施方式的加密内容再生装置及密钥媒体的结构的方框图。
图10是表示本发明的第3实施方式的使用暂定密钥再生加密内容的方法的流程图。
图11是表示本发明的暂定密钥使用限制信息的一个例子的图形。
图12是表示本发明的第4实施方式的多个加密内容再生装置从服务器中取得加密内容的概要的图形。
图13是表示本发明的第4实施方式的加密内容再生方法的流程图。
图14是表示本发明的第5实施方式的加密内容再生装置及密钥媒体的结构的方框图。
图15是表示本发明的第5实施方式的加密内容再生装置从密钥媒体中取得译码密钥的方法的流程图。
图16是表示本发明的第6实施方式的加密内容再生装置及密钥媒体的结构的方框图。
图17是表示本发明的第6实施方式的使用暂定密钥对加密内容进行再生的方法的流程图。
图中:
[0031]
1、1b-密钥信息;1a、1ab-暂定密钥;2、2b、2c-暂定密钥使用限制信息;3、3c-加密内容;100、500、900、1500、1700-加密内容再生装置;101-暂定密钥使用限制处理部;102-暂定密钥存放用存储器;103-密码译码处理部;104-密钥媒体插入部;105-再生处理部;106-寄存器;120、520、920、1520、1720-密钥媒体;121-数据存放部;122-认证区域;123-普通区域;124-主接口;506-加密内容存放用存储器;507-时间计测部;907-距离测定部;925-位置发送部;1260-服务器。
具体实施方式
[0032]
下面,参照附图,讲述具体表示旨在实施本发明的最佳的实施方式。
[0033]
(第1实施方式)
首先,参照图1~图4,讲述本发明第1实施方式的加密内容再生装置及加密内容再生方法。图1表示本实施方式的加密内容再生装置和密钥媒体的主要结构。加密内容再生装置100,例如是永久数字(SD)音频播放器;密钥媒体120例如是SD存储卡(其它实施方式也同样)。
[0034]
密钥媒体120,是记录密钥信息的记录介质,具备具有记录区域的快速存储器等的数据存放部121、和主机——加密内容再生装置100进行数据的收发的主接口124。数据存放部121,具有只在和主机的相互认证成功时可以读写的认证区域122和即使不进行相互认证也可以读写的普通区域123。
[0035]
认证区域122,存放旨在对加密的数字作品——加密内容进行译码的密钥信息1和限制暂定密钥1a的使用暂定密钥使用限制信息2。暂定密钥1a是被加密内容再生装置100暂时存放的密钥信息,通过拷贝密钥信息1后获得。
[0036]
加密内容再生装置100,具有旨在插入密钥媒体120的密钥媒体插入部104、旨在将从密钥媒体120取得的密钥信息1作为暂定密钥1a存放的存储部——暂定密钥存放用存储器102、按照从密钥媒体120中取得的暂定密钥使用限制信息2限制暂定密钥1a的使用的暂定密钥使用限制处理部101。暂定密钥使用限制处理部101,具有寄存器106,将从密钥媒体120中取得的暂定密钥使用限制信息2存放到寄存器106中。
[0037]
寄存器106,是随时暂时性地存储处理所需的数据的单元。例如将对某个密钥信息而言的暂定密钥使用限制信息2存放到寄存器106中后,加密内容再生装置100在对与该密钥信息有关的加密内容3实行译码以外的其它的处理时,为了将在其它的处理中使用的数据写入寄存器106,而从寄存器106中消去存放的暂定密钥使用限制信息2。与此不同。暂定密钥存放用存储器102直到暂定密钥使用限制处理部101消去暂时存放的暂定密钥1a为止持续存储,所以即使加密内容再生装置100在对加密内容3实行译码以外的其它的处理时,也不消去暂定密钥1a。
[0038]
加密内容再生装置100,进而具有使用密钥媒体120的密钥信息1或被暂定密钥存放用存储器102存放的暂定密钥1a,对加密内容3的代码进行译码的密码译码处理部103,及再生被译码的内容的再生处理部105。此外,在本实施方式中,加密内容3被预先装入加密内容再生装置100。例如存放加密内容3的CD等媒体,被插入加密内容再生装置100。
[0039]
图2表示出加密内容再生装置100从密钥媒体120中取得密钥信息1和暂定密钥使用限制信息2的方法。密钥媒体120插入加密内容再生装置100的密钥媒体插入部104后,加密内容再生装置100就和密钥媒体120进行相互认证(S201)。相互认证成功后(S202),加密内容再生装置100就通过主接口124做媒介,从认证区域122中取得密钥信息1,作为暂定密钥1a,存放到暂定密钥存放用存储器102中(S203)。
[0040]
接着,加密内容再生装置100通过做主接口124媒介,从认证区域122中取得暂定密钥使用限制信息2,存入寄存器106中(S204)。
[0041]
在本实施方式中,将密钥媒体120插入加密内容再生装置100后,就自动进行图2的处理。此外,插入密钥媒体120后,也可以操作加密内容再生装置100附带的开关等,取得密钥信息1和暂定密钥使用限制信息2。
[0042]
另外,在本实施方式中,加密内容再生装置100首先存放密钥信息1(S203),然后存放暂定密钥使用限制信息2(S204)。但是首先存放暂定密钥使用限制信息2,然后存放密钥信息1,也可以获得同样的效果。
[0043]
图3表示加密内容的再生方法的概要。再生加密内容3之际,首先加密内容再生装置100判断是否将密钥媒体120插入密钥媒体插入部104(S301)。如果插入密钥媒体120,密码译码处理部103就使用密钥媒体120的密钥信息1,对加密内容3进行译码(S302)。如果没有插入密钥媒体120,密码译码处理部103就使用暂定密钥存放用存储器102存放的暂定密钥1a,对加密内容3进行译码(S303)。再生处理部105再生译码后的内容(S304)。此外,即使插入密钥媒体120,也可以使用暂定密钥1a,对加密内容3进行译码。
[0044]
图4具体表示在图3的步骤303及步骤304中使用暂定密钥对加密内容进行译码、再生的方法。此外,在本实施方式中,暂定密钥使用限制信息2是表示限制内容的再生次数的限制次数的次数限定信息。暂定密钥使用限制处理部101具有监视加密内容3的再生次数的次数管理功能,没有将密钥媒体120插入密钥媒体插入部104时,计数实际再生内容时的再生次数。
[0045]
在图4中,暂定密钥使用限制处理部101根据暂定密钥使用限制信息2,判定能否使用暂定密钥1a。具体的说,暂定密钥使用限制处理部101判断实际的再生次数是不是在暂定密钥使用限制信息2表示的限制次数以下(S401)。
[0046]
在步骤401中,如果再生次数超过限制次数,暂定密钥使用限制处理部101就判断不可以使用暂定密钥1a,使暂定密钥存放用存储器102的暂定密钥1a无效化(S403)。如果暂定密钥1a具有表示有效还是无效的标记,无效化就既可以在该标记中表示无效,也可以从暂定密钥存放用存储器102中删除暂定密钥1a。
[0047]
如果再生次数在限制次数以下,暂定密钥使用限制处理部101就判断可以使用暂定密钥。暂定密钥使用限制处理部101对于暂定密钥1a不进行特殊的处理。密码译码处理部103使用暂定密钥存放用存储器102存放的暂定密钥1a,对加密内容3进行译码(S402)。再生处理部105再生内容(S404)。暂定密钥使用限制处理部101计数完了内容的实际再生次数。
[0048]
采用本实施方式后,例如暂定密钥使用限制信息2的限制次数是1次时,在从加密内容再生装置100中抽出密钥媒体120后,只能够在第1次用取得的暂定密钥1a,对加密的内容进行译码、再生。可是,结束1次再生后,暂定密钥1a就被无效化,不能使用,所以第2次以后不能再生内容。
[0049]
这样,采用本实施方式后,即使没有插入密钥媒体120,加密内容再生装置100也能够使用暂定密钥1a,再生加密内容3。
[0050]
另外,采用本实施方式后,由于使用暂定密钥使用限制信息2,将暂定密钥1a的使用限制成有限次数,所以能够防止无限制地使用暂定密钥1a。进而,按照暂定密钥使用限制信息2,使暂定密钥1a无效化后,能够保护内容的著作权。
[0051]
另外,如果加密内容再生装置100实行再生以外的处理,寄存器106存放的暂定密钥使用限制信息2就被消去。就是说,象本实施方式那样,如果将暂定密钥使用限制信息2存放到寄存器106中,由于只能在刚抽出密钥媒体120之后,使用暂定密钥1a,所以能够防止无限制地使用暂定密钥1a。
[0052]
此外,存放在密钥媒体120的认证区域122的密钥信息1,既可以被加密,也可以不被加密。密钥媒体120的密钥信息1被加密时,加密内容再生装置100可以将保持加密的密钥信息1,作为暂定密钥1a存放,而如果密钥信息1是不会泄露到外部的形式,也可以用解除代码的状态存放。
[0054]
象本实施方式那样,如果将密钥信息1和暂定密钥使用限制信息2一起存放到密钥媒体120的认证区域122中,就能够很容易地取得密钥信息1和暂定密钥使用限制信息2的对应。可是,如果能够取得密钥信息1和暂定密钥使用限制信息2的对应,就可以和密钥信息1不同,另外取得暂定密钥使用限制信息2。例如可以使用用有线或无线与加密内容再生装置100连接的网络及其它媒体,取得暂定密钥使用限制信息2。
[0054]
此外,在图1中,分别各描绘了一个密钥信息1和加密内容3,但是密钥信息1和加密内容3的组合,既可以是一组,也可以是多组。另外,在本实施方式中,密钥信息1和暂定密钥使用限制信息2成为一对,但是如果加密内容3和密钥信息1成为一对,那么密钥信息1和暂定密钥使用限制信息2也可以不成为一对。例如:一个暂定密钥使用限制信息2可以限制多个密钥信息1的使用。或者密钥信息1对于多个加密内容3而言是共同的,根据一个以上的暂定密钥使用限制信息2,限制共同的密钥信息1的使用。
[0055]
(第2实施方式)
接着,使用图5~图8,讲述本发明的第2实施方式的加密内容再生装置及加密内容再生方法。图5表示本实施方式的加密内容再生装置和密钥媒体的主要结构。
[0056]
第2实施方式的加密内容再生装置500,和第1实施方式的加密内容再生装置100的不同之处是:具有时间计测部507和加密内容存放用存储器506。时间计测部507计测从密钥媒体插入部104中抽出密钥媒体520后的时间,作为计测时间输出。加密内容存放用存储器506存放加密内容3。
[0057]
第2实施方式的密钥媒体520,和第1实施方式的密钥媒体120的不同之处是:在密钥媒体520的普通区域123中存放多个加密内容3,在认证区域122中存放和加密内容3相同数量的密钥信息1和暂定密钥使用限制信息2。在本实施方式中,暂定密钥使用限制信息2是时间限制信息,该时间限制信息所表示的限制时间,表示可以再生内容的时间的上限。
[0058]
第2实施方式的其它的结构,和第1实施方式一样。
[0059]
图6表示出本实施方式的加密内容再生装置500从密钥媒体520中取得密钥信息1、暂定密钥使用限制信息2及加密内容3的方法。首先,将密钥媒体520插入加密内容再生装置500的密钥媒体插入部104后,加密内容再生装置500就和密钥媒体520进行相互认证(S601)。相互认证成功后(S602),加密内容再生装置500就通过主接口124做媒介,从认证区域122中取得密钥信息1和暂定密钥使用限制信息2,存放到暂定密钥存放用存储器102中(S603)。
[0060]
接着,加密内容再生装置500通过做主接口124媒介,从普通区域123中取得加密内容3,存入加密内容存放用存储器506中(S604)。
[0061]
下面,使用图7,讲述加密内容再生装置500进行的内容的再生方法。暂定密钥使用限制处理部101根据暂定密钥使用限制信息2,判定能否使用暂定密钥1a。具体的说,暂定密钥使用限制处理部101判断时间计测部507输出的计测时间是否小于暂定密钥使用限制信息2表示的限制时间(S701)。
[0062]
如果计测时间小于限制时间,暂定密钥使用限制处理部101就判断可以使用暂定密钥1a。密码译码处理部103使用暂定密钥存放用存储器102存放的暂定密钥1a,对加密内容3进行译码(S702)。再生处理部105再生内容(S704)。
[0063]
在步骤701中,如果计测时间是限制时间以上,暂定密钥使用限制处理部101就判断不可以使用暂定密钥,使暂定密钥存放用存储器102的暂定密钥无效化(S703)。
[0064]
时间计测部507始终输出时间计测时间。就是说,暂定密钥使用限制处理部101在步骤704的内容再生中,返回步骤701,始终或每隔一定的时间比较计测时间和限制时间。而且,如果计测时间超过限制时间,就在实行步骤703的同时,中止内容的再生。
[0065]
采用本实施方式后,例如暂定密钥使用限制信息2的限制时间是1小时时,如果抽出密钥媒体520后在1小时以内,加密内容再生装置500可以用暂定密钥对加密内容3进行译码、再生。抽出密钥媒体520经过1小时后,由于被暂定密钥无效化,所以不能再生加密内容3。
[0066]
在本实施方式中,能够按照加密内容,设定暂定密钥使用限制信息2的内容。就是说,能够按照加密内容改变限制时间。
[0067]
图8是表示音频播放器830和电视机840从同一个密钥媒体520中取得密钥信息1、暂定密钥使用限制信息2及加密内容3的状态的图形。音频播放器830和电视机840,具有图5所示的加密内容再生装置500的结构,按照图6的流程图,分别从密钥媒体520中取得密钥信息1、暂定密钥使用限制信息2及加密内容3取得。然后,即使没有插入密钥媒体520,音频播放器830和电视机840也能按照图7的流程图,同时再生加密内容3。
[0068]
这样,采用本实施方式后,由于即使没有插入密钥媒体520,加密内容再生装置500也能够再生加密内容,所以能够实现不同的机器同时再生加密内容3。
[0069]
另外,采用本实施方式后,由于使用暂定密钥使用限制信息2,将暂定密钥的使用限制成有限时间,所以能够防止暂定密钥被无限制地利用。进而,按照暂定密钥使用限制信息2,使暂定密钥无效化后,能够保护内容的著作权。
[0070]
采用本实施方式后,由于加密内容3和密钥信息1被同一个媒体存放,所以如果是一个密钥媒体520,就能够再生加密内容3。还容易取得加密内容3和密钥信息1的对应。
[0071]
此外,在图6中,还可以在取得密钥信息1及暂定密钥使用限制信息2之前(S603),取得加密内容3(S604)。
[0072]
另外,在本实施方式中,时间计测部507计测抽出密钥媒体520后的时间,作为计测时间输出。可是,计测时间并不局限于此。时间计测部507既可以输出从最初开始再生内容的时间到现在的时刻为止的计测时间,也可以将实际的再生时间的合计,作为计测时间输出。而且,暂定密钥使用限制处理部101就该计测时间与暂定密钥使用限制信息2表示的限制时间加以比较,判断能否使用暂定密钥。
[0073]
在密钥媒体520中,存放多个加密内容3时,加密内容再生装置500既可以取得所有的加密内容3和所有的密钥信息1及暂定密钥使用限制信息2,也可以只取得选择的加密内容3与其对应的密钥信息1及暂定密钥使用限制信息2。
[0074]
另外,在加密内容存放用存储器506中存放多个加密内容3时,加密内容再生装置500还可以对于所有的加密内容3进行图7的处理,依次再生能够译码的加密内容3。另外,也可以只对选择的加密内容3实行图7的处理。
[0075]
(第3实施方式)
再接着,使用图9~图11,讲述本发明的第3实施方式的加密内容再生装置及加密内容再生方法。图9表示本实施方式的加密内容再生装置和密钥媒体的主要结构。
[0076]
第3实施方式和第2实施方式的不同之处是:密钥媒体620具有位置发送部925,该位置发送部925发送密钥媒体的位置信息;加密内容再生装置900具有距离测定部907,该距离测定部接907接收密钥媒体的位置信息后,测定加密内容再生装置900和密钥媒体920的距离,输出测定距离。位置发送部925,例如是GPS,输出密钥媒体920的经度、纬度。在本实施方式中,暂定密钥使用限制信息2,是距离限制信息,该距离限制信息表示能够使用暂定密钥1a的距离的上限值——限制距离。第3实施方式的其它的结构,和第2实施方式一样。
[0077]
本实施方式的加密内容再生装置900,按照图6的流程图,从密钥媒体920中,取得密钥信息1、暂定密钥使用限制信息2及加密内容3。
[0078]
下面,参照图10,讲述没有插入密钥媒体920时的加密内容的再生方法。首先,暂定密钥使用限制处理部101根据暂定密钥使用限制信息2,判定能否使用暂定密钥。具体地说,暂定密钥使用限制处理部101判断距离测定部907测定的密钥媒体920和加密内容再生装置900的距离——测定距离,是否在暂定密钥使用限制信息2所示的限制距离以下(S1001)。
[0079]
如果测定距离在限制距离以下,暂定密钥使用限制处理部101就判断可以使用暂定密钥。密码译码处理部103使用暂定密钥存放用存储器102存放的暂定密钥1,对加密内容3进行译码(S1002)。再生处理部105再生内容(S1004)。
[0080]
如果测定距离超过限制距离,暂定密钥使用限制处理部101就判断使不可以使用暂定密钥,使暂定密钥存放用存储器102的暂定密钥无效化(S1003)。
[0081]
距离测定部907,始终或者每隔一定时间,测定密钥媒体920和加密内容再生装置900的距离。就是说,暂定密钥使用限制处理部101在步骤1004的再生内容中,返回步骤1001,比较测定距离和限制距离,如果测定距离超过限制距离,就在实行步骤1003的同时,停止内容的再生。
[0082]
这样,采用本实施方式后,即使没有插入密钥媒体520,加密内容再生装置500也能使用暂定密钥1a,再生加密内容3。例如可以和处于限制距离范围内的亲友,用多个机器,同时欣赏相同的再生加密内容。
[0083]
另外,采用本实施方式后,由于使用暂定密钥使用限制信息2,将暂定密钥1a的使用限制成为有限距离,所以能够防止被暂定密钥1a无限制地利用。例如在欣赏完加密内容后,机器被互相分离后,就不能用没有插入密钥媒体——存储卡的机器,利用加密内容。进而,按照暂定密钥使用限制信息2,使暂定密钥1a无效化后,能够保护内容的著作权。
[0084]
密钥媒体920和加密内容再生装置900,还可以取代本实施方式的位置发送部925和距离测定部907,分别具有无线通信部,该无线通信部进行红外线及蓝牙那样的无线通信。例如暂定密钥使用限制信息2包含根据密钥媒体920和加密内容再生装置900的距离,限制暂定密钥的使用的信息。这时,暂定密钥使用限制处理部101只在无线通信部确立通信时,容许使用暂定密钥,通信中断后就使暂定密钥的使用无效。另外,暂定密钥使用限制信息2包含表示可以进行无线通信的电波的强度的下限的信息,暂定密钥使用限制处理部101只在通信的电波比暂定密钥使用限制信息2所示的强度强时,容许使用暂定密钥;如果比暂定密钥使用限制信息2所示的强度弱时,就使暂定密钥的使用无效。
[0085]
此外,在第1实施方式~第3实施方式中,暂定密钥使用限制信息2分别包含限制次数、限制时间、限制距离。但是也可以如图11所示,将这些条件组合成多组。例如包含只有在从内容的再生开始3小时中能够使用暂定密钥1a的时间限制信息1101、只能够用暂定密钥1a再生3次内容的次数限制信息1102、只有在50米以内存在密钥媒体时能够使用暂定密钥1a的距离限制信息1103时,暂定密钥使用限制处理部101可以进行如下判断。暂定密钥使用限制处理部101在从加密内容的开始时间起,到3小时为止的期间,判断可以使用暂定密钥1a,但是密钥媒体920和加密内容再生装置900的距离超过50米后,就使暂定密钥1a无效化,不能够再生加密内容。另外,即使从再生开始起,在3小时以内、而且在50米以内存在密钥媒体时,相同的内容视听3次后,暂定密钥使用限制处理部101就在该时刻使暂定密钥1a无效化,从而不能再生加密内容3。
[0086]
此外,在第1实施方式~第3实施方式中,作为暂定密钥使用限制信息2,使用了表示限制次数的次数限制信息、表示限制时间的时间限制信息或表示限制距离的距离限制信息。但只要是旨在限制密钥的使用的条件就行,并不局限于它们。
[0087]
(第4实施方式)
下面,使用图12及图13,讲述本发明的第4实施方式的加密内容再生装置及加密内容再生方法。在本实施方式中,加密内容3被一元化地存放到服务器1260中,加密内容再生装置从服务器1260中取得、再生加密内容3。
[0088]
图12表示的音频播放器1230、电视机1240及个人用计算机1250,包含第1实施方式的加密内容再生装置的结构。图12表示音频播放器1230、电视机1240及个人用计算机1250从服务器1260中取得加密内容3、从密钥媒体120中取得密钥信息1的大概的结构。在本实施方式中,音频播放器1230、电视机1240及个人用计算机1250被用有线或无线的网络,与服务器1260连接。
[0089]
本实施方式的音频播放器1230、电视机1240及个人用计算机1250,被分别插入密钥媒体120后,就按照图2的流程图,从密钥媒体120中取得密钥信息1和暂定密钥使用限制信息2。
[0090]
下面,参照图13,讲述音频播放器1230再生加密内容的方法。音频播放器1230判断是否被插入密钥媒体120(S1301)。如果密钥媒体120插入音频播放器1230时,就从服务器1260中取得加密内容3(S1302)。音频播放器1230的密码译码处理部103,用密钥媒体120的密钥信息1,对加密内容3进行译码(S1303),再生内容(S1304)。
[0091]
如果密钥媒体120没有插入,暂定密钥使用限制处理部101就判断能否使用暂定密钥存放用存储器102的暂定密钥(S1305)。如果能够使用暂定密钥,就从服务器1260取得加密内容3(S1306)。密码译码处理部103使用暂定密钥,对加密内容3进行译码(S1307),再生处理部105再生译码后的内容(S1304)。此外,即使没有插入密钥媒体120,也能判断能否使用暂定密钥。
[0092]
暂定密钥使用限制处理部101判断不可以使用暂定密钥时,就使暂定密钥无效化(S1308)。
[0093]
电视机1240和个人用计算机1250,和音频播放器1230同样,按照图13的流程图,从服务器1260中取得加密内容3后再生。
[0094]
采用本实施方式后,音频播放器1230、电视机1240及个人用计算机1250,分别预先从一个密钥媒体120中取得密钥信息1,再生时即使没有插入密钥媒体120,也能够从共同的服务器1260中取得加密内容3后,同时再生。
[0095]
此外,图12所示的音频播放器1230、电视机1240及个人用计算机1250,采用包含第1实施方式的加密内容再生装置的结构。但是也可以具有第2实施方式或第3实施方式的加密内容再生装置的结构。这时,能够将从服务器1260中接收的加密内容3,存入加密内容存放用存储器506。因此,从服务器1260中取得加密内容3的时刻,并不局限于步骤1302及1306,只要是在对加密内容3进行译码之前,不论什么时候都行。例如可以在从密钥媒体120中取得密钥信息1之前,从服务器1260中接收加密内容3。
[0096]
此外,加密内容再生装置并不局限于音频播放器、电视机、个人用计算机。只要是具有第1实施方式~第3实施方式中的某一个加密内容再生装置的构成要素的机器,可以是其它的机器。
[0097]
(第5实施方式)
接着,使用图14及图15,讲述本发明的第5实施方式的加密内容再生装置及加密内容再生方法。图14表示的第5实施方式的密钥媒体1420,和第1实施方式~第4实施方式不同,密钥信息1b和暂定密钥使用限制信息2b被加密后,存入普通区域123。在认证区域122中,存放着为了破解被加密的密钥信息1b和暂定密钥使用限制信息2b的密码的密钥——译码密钥4。
[0098]
下面,参照图15,讲述第5实施方式的加密内容再生装置1400,从密钥媒体1420中取得译码密钥4等的方法。将密钥媒体1420插入密钥媒体插入部104后,加密内容再生装置1400就和密钥媒体1420进行相互认证(S1501)。相互认证成功后(S1502),就读出认证区域122存放的译码密钥4,存入暂定密钥存放用存储器102(S1503)。
[0099]
接着,按照被加密的状态原封不动地读出普通区域123存放的密钥信息1b和暂定密钥使用限制信息2b,存入暂定密钥存放用存储器102(S1504)。将存入暂定密钥存放用存储器102的密钥信息1b,称作“暂定密钥1ab”。
[0100]
密码译码处理部103使用译码密钥4,对加密的暂定密钥1ab和暂定密钥使用限制信息2b进行译码(S1505)。
[0101]
步骤1505,还也可以在对加密内容3进行译码之前进行。例如可以在步骤1504之后,从密钥媒体插入部104中抽出密钥媒体1520后,实行步骤1505。另外,还可以取代译码前的暂定密钥1ab和暂定密钥使用限制信息2b,将译码后的暂定密钥1ab和暂定密钥使用限制信息2b,存入暂定密钥存放用存储器102。
[0102]
由于加密内容3和密钥信息1b具有成对的关系,所以加密内容3增加后,密钥信息1b也增加。另一方面,密钥媒体1420——存储卡的认证区域122的容量,与普通区域123相比,一般比较小,所以不能够存放很多的密钥信息。可是,采用本实施方式后,由于能够利用普通区域,将更多的密钥信息存入密钥媒体1420,所以能够用暂定密钥1ab,再生较多的加密内容3。
[0103]
此外,在本实施方式中,译码密钥4被存入存放密钥信息1b及暂定密钥使用限制信息2b的密钥媒体1420的认证区域122,但是不具有认证区域122的密钥媒体1420时,没有译码密钥4也行。例如可以将加密的密钥信息1b及暂定密钥使用限制信息2b存入没有认证区域122的密钥媒体1,将译码密钥4存入具有认证区域的其它媒体。只要加密内容再生装置1400能够破解密钥信息1b及暂定密钥使用限制信息2b的密码就行。
[0104]
(第6实施方式)
最后,使用图16及图17,讲述本发明的第6实施方式的加密内容再生装置及加密内容再生方法。在本实施方式中,暂定密钥使用限制信息2c,被加密内容3c包含。加密内容3c,被存入密钥媒体1620的普通区域123,密钥信息1被存入认证区域122。本实施方式的加密内容再生装置1600,从认证区域122中读出认证区域122后,作为暂定密钥1a,存入暂定密钥存放用存储器102,从普通区域123中读出加密内容3c后,存入加密内容存放用存储器3。
[0105]
下面,参照图17,讲述再生这样取得的加密内容3c的方法。图17是在没有将密钥媒体1620插入密钥媒体插入部104时,再生加密内容3c的方法。首先,密码译码处理部103使用暂定密钥存放用存储器102存放的暂定密钥1a,开始对加密内容3c进行译码(S1701)。
[0106]
暂定密钥使用限制处理部101,从加密内容3c的译码完毕的部分,取得暂定密钥使用限制信息2c(S1702)。暂定密钥使用限制处理部101,根据暂定密钥使用限制信息2c,判断能否继续使用暂定密钥(S1703)。例如暂定密钥使用限制信息2c包含限制密钥媒体1720和加密内容再生装置1600的距离的限制距离时,和上述第4实施方式同样,根据密钥媒体1620和加密内容再生装置1600的距离,判断能否使用暂定密钥。
[0107]
暂定密钥使用限制处理部101判断可以使用暂定密钥时,密码译码处理部103继续加密内容3c进行译码(S1704)。再生处理部105再生被译码的内容(S1705)。
[0108]
暂定密钥使用限制处理部101判断不可以使用暂定密钥时,使暂定密钥无效化(S1706)。
[0109]
此外,包含暂定密钥使用限制信息2c的加密内容3c,不仅可以从具有密钥信息1的密钥媒体1620中取得,而且可以另外从通过网络做媒介而连接的服务器中取得。
[0110]
本实施方式也和第1~第5实施方式一样,可以获得即使不插入密钥媒体1620,也能再生加密内容3的效果。
[0111]
在以上的实施方式中讲述的加密内容再生方法,还可以作为利用计算机资源至少能够实行其一部分的程序,加以实施。另外,该程序还可以在能够被计算机读取的记录介质上记录。
[0112]
本发明在即使没有插入记录密钥信息的介质也能有限地再生加密内容的加密内容再生装置及加密内容再生方法中,非常有用。
Claims (32)
1、一种加密内容再生装置,具有:
插入部,该插入部插入存放有旨在对加密内容进行解密的密钥信息的密钥媒体,并取得所述密钥信息;
存储部,该存储部将从所述密钥媒体取得的所述密钥信息,作为暂定密钥,暂时存储;
暂定密钥使用限制处理部,该暂定密钥使用限制处理部控制能否使用所述暂定密钥;以及
解密部,该解密部使用所述暂定密钥,对所述加密内容进行解密。
2、如权利要求1所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制处理部,根据暂定密钥使用限制信息指定的条件,控制能否使用所述暂定密钥。
3、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制处理部,具有暂时存放所述暂定密钥使用限制信息的寄存器。
4、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制信息,被存入所述存储部中。
5、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制信息,与所述密钥信息一起存放在所述密钥媒体中;
所述暂定密钥使用限制处理部,从所述密钥媒体中取得所述暂定密钥使用限制信息。
6、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制处理部,根据所述暂定密钥使用限制信息,判断不能使用所述暂定密钥时,从所述存储部删除所述暂定密钥。
7、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制信息,包含对内容的再生次数加以限制的限制次数。
8、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制信息,包含对内容的再生时间加以限制的限制时间。
9、如权利要求2所述的加密内容再生装置,其特征在于:所述暂定密钥使用限制信息,包含对可进行内容再生的距离加以限制的限制距离。
10、如权利要求1所述的加密内容再生装置,其特征在于:所述加密内容,存放在所述密钥媒体中;
从所述密钥媒体中,取得所述加密内容。
11、如权利要求1所述的加密内容再生装置,其特征在于:所述加密内容,存放在用网络与加密内容再生装置连接的服务器中;
从所述服务器中,取得所述加密内容。
12、如权利要求1所述的加密内容再生装置,其特征在于:所述密钥媒体,将被加密的所述密钥信息,存入能够与相互认证的结果不相关地进行读写的普通区域,而将旨在破解被加密的所述密钥信息的密码的解密密钥,存入只在相互认证成功时才能进行读写的认证区域;
所述密钥媒体插入所述插入部后,所述存储部在将所述加密的密钥信息作为暂定密钥存储的同时,还存储所述解密密钥;
所述解密部,使用所述解密密钥,对加密的所述暂定密钥进行解密后,使用所述暂定密钥,对所述加密内容进行解密。
13、如权利要求2所述的加密内容再生装置,其特征在于:在所述加密内容中包含有所述暂定密钥使用限制信息;
所述暂定密钥使用限制处理部,从被所述解密部解密的所述加密内容中,取得所述暂定密钥使用限制信息,根据所述暂定密钥使用限制信息,判断可以使用所述暂定密钥时,继续对所述加密内容进行解密,而判断不可以使用所述暂定密钥时,终止对所述加密内容进行的解密。
14、一种加密内容再生方法,其特征在于,具备:
从具有旨在对加密内容进行解密的密钥信息的密钥媒体中,取得所述密钥信息,作为暂定密钥进行存储的步骤;
控制能否使用所述暂定密钥的步骤;以及
使用所述暂定密钥,对所述加密内容进行解密的步骤。
15、如权利要求14所述的加密内容再生方法,其特征在于:控制能否使用所述暂定密钥的步骤,根据暂定密钥使用限制信息指定的条件,进行控制。
16、如权利要求15所述的加密内容再生方法,其特征在于:所述暂定密钥使用限制信息,与所述密钥信息一起存放在所述密钥媒体中。
17、如权利要求15所述的加密内容再生方法,其特征在于:具有根据所述暂定密钥使用限制信息,判断不能使用所述暂定密钥时,从所述存储部删除所述暂定密钥的步骤。
18、如权利要求15所述的加密内容再生方法,其特征在于:所述暂定密钥使用限制信息,包含对所述加密内容的再生次数加以限制的限制次数。
19、如权利要求15所述的加密内容再生方法,其特征在于:所述暂定密钥使用限制信息,包含对内容的再生时间加以限制的限制时间。
20、如权利要求15所述的加密内容再生方法,其特征在于:所述暂定密钥使用限制信息,包含对可进行内容再生的距离加以限制的限制距离。
21、如权利要求14所述的加密内容再生方法,其特征在于:所述密钥信息,被加密后存入能够与所述密钥媒体的相互认证的结果不相关地进行读写的普通区域中,而旨在破解所述密钥信息的密码的解密密钥,被存入所述密钥媒体的只在相互认证成功时才能进行读写的认证区域;
在存储所述暂定密钥的步骤中,在将加密的所述密钥信息作为暂定密钥存储的同时,还存储所述解密密钥;
在对所述加密内容进行解密的步骤中,使用所述解密密钥,对加密的所述暂定密钥进行解密后,使用所述暂定密钥,对所述加密内容进行解密。
22、如权利要求15所述的加密内容再生方法,其特征在于:在所述加密内容中包含有所述暂定密钥使用限制信息;
控制能否使用所述暂定密钥的步骤,从在对所述加密内容进行解密的步骤中被解密的所述加密内容中,取得所述暂定密钥使用限制信息,并根据所述暂定密钥使用限制信息,判断可以使用所述暂定密钥时,继续对所述加密内容进行解密,而判断不可以使用所述暂定密钥时,终止对所述加密内容进行的解密。
23、一种程序,其特征在于,使计算机实行下述步骤:
从具有旨在对加密内容进行解密的密钥信息的密钥媒体中,取得所述密钥信息,作为暂定密钥存储的步骤;
控制能否使用所述暂定密钥的步骤;以及
使用所述暂定密钥,对所述加密内容进行解密的步骤。
24、如权利要求23所述的程序,其特征在于:控制能否使用所述暂定密钥的步骤,根据暂定密钥使用限制信息指定的条件,进行控制。
25、如权利要求24所述的程序,其特征在于:所述暂定密钥使用限制信息,和所述密钥信息一起,存入所述密钥媒体。
26、如权利要求24所述的程序,其特征在于:具有根据所述暂定密钥使用限制信息,判断不能使用所述暂定密钥时,从所述存储部删除所述暂定密钥的步骤。
27、如权利要求24所述的程序,其特征在于:所述暂定密钥使用限制信息,包含对所述加密内容的再生次数加以限制的限制次数。
28、如权利要求24所述的程序,其特征在于:所述暂定密钥使用限制信息,包含对内容的再生时间加以限制的限制时间。
29、如权利要求24所述的程序,其特征在于:所述暂定密钥使用限制信息,包含对可进行内容再生的距离加以限制的限制距离。
30、如权利要求23所述的程序,其特征在于:所述密钥信息,被加密后存入能够与所述密钥媒体的相互认证的结果不相关地进行读写的普通区域,旨在破解所述密钥信息的密码的解密密钥,被存入所述密钥媒体的只在相互认证成功时才能进行读写的认证区域;
在存储所述暂定密钥的步骤中,在将加密的所述密钥信息作为暂定密钥存储的同时,还存储所述解密密钥;
在对所述加密内容进行解密的步骤中,使用所述解密密钥,对加密的所述暂定密钥进行解密后,使用所述暂定密钥,对所述加密内容进行解密。
31、如权利要求24所述的程序,其特征在于:在所述加密内容中包含有所述暂定密钥使用限制信息;
控制能否使用所述暂定密钥的步骤,从在对所述加密内容进行解密的步骤中被解密的所述加密内容中,取得所述暂定密钥使用限制信息,根据所述暂定密钥使用限制信息,判断可以使用所述暂定密钥时,继续对所述加密内容进行解密,判断不可以使用所述暂定密钥时,终止对所述加密内容进行的解密。
32、一种记录介质,存放权利要求23所述的程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004338428A JP2008034891A (ja) | 2004-11-24 | 2004-11-24 | 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 |
JP338428/2004 | 2004-11-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101065923A true CN101065923A (zh) | 2007-10-31 |
Family
ID=36497985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800404023A Pending CN101065923A (zh) | 2004-11-24 | 2005-11-22 | 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090232312A1 (zh) |
JP (1) | JP2008034891A (zh) |
CN (1) | CN101065923A (zh) |
WO (1) | WO2006057248A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102956249A (zh) * | 2011-08-11 | 2013-03-06 | 索尼公司 | 信息处理系统、再现装置、信息处理装置、信息处理方法和程序 |
CN107925795A (zh) * | 2015-06-29 | 2018-04-17 | 纳格拉维森公司 | 内容保护 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070298840A1 (en) * | 2006-06-02 | 2007-12-27 | Findaway World, Inc. | Personal media player apparatus and method |
EP1873998B1 (en) * | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US20110022850A1 (en) * | 2006-07-26 | 2011-01-27 | Hondar Lee | Access control for secure portable storage device |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10783232B2 (en) * | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
CN101174295B (zh) | 2008-01-16 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种可离线的drm认证的方法及系统 |
US8380042B2 (en) * | 2008-04-16 | 2013-02-19 | Panasonic Corporation | Reproduction device, reproduction method, and program |
JP2011170907A (ja) * | 2010-02-16 | 2011-09-01 | Sharp Corp | 光ディスク、光ディスク装置、コンテンツ再生システム及びコンテンツ再生方法 |
US9264230B2 (en) | 2011-03-14 | 2016-02-16 | International Business Machines Corporation | Secure key management |
US8789210B2 (en) * | 2011-05-04 | 2014-07-22 | International Business Machines Corporation | Key usage policies for cryptographic keys |
US8755527B2 (en) * | 2011-05-04 | 2014-06-17 | International Business Machines Corporation | Key management policies for cryptographic keys |
US8634561B2 (en) | 2011-05-04 | 2014-01-21 | International Business Machines Corporation | Secure key management |
US20120311324A1 (en) * | 2011-05-31 | 2012-12-06 | International Business Machines Corporation | Method of mapping key information |
US8538939B2 (en) | 2011-05-31 | 2013-09-17 | International Business Machines Corporation | Parsing optional block data |
US20120307998A1 (en) * | 2011-05-31 | 2012-12-06 | International Business Machines Corporation | Building optional blocks |
JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JP6106805B2 (ja) * | 2013-04-18 | 2017-04-05 | フェイスコン カンパニーリミテッドFacecon Co.,Ltd. | ファイルセキュリティー方法及びそのための装置 |
CN105653965B (zh) * | 2016-01-22 | 2018-09-11 | 东信和平科技股份有限公司 | 一种智能卡加密机监控装置及方法 |
US10313117B1 (en) * | 2016-06-30 | 2019-06-04 | Amazon Technologies, Inc. | Cryptographic key management to prevent data exfiltration |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69637733D1 (de) * | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US5959530A (en) * | 1998-07-29 | 1999-09-28 | Xerox Corporation | Remote computer security system for computers, printers and multifunction devices |
US6446208B1 (en) * | 1998-09-10 | 2002-09-03 | Xerox Corporation | User interface system based on sequentially read electronic tags |
US6249226B1 (en) * | 1998-09-10 | 2001-06-19 | Xerox Corporation | Network printer document interface using electronic tags |
US6326946B1 (en) * | 1998-09-17 | 2001-12-04 | Xerox Corporation | Operator icons for information collages |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6573916B1 (en) * | 1999-09-07 | 2003-06-03 | Xerox Corporation | Navigation of rendered virtual environments using physical tags |
US6422474B1 (en) * | 1999-09-24 | 2002-07-23 | Xerox Corporation | N-space indexing of digital data representations using physical tags |
US6918039B1 (en) * | 2000-05-18 | 2005-07-12 | International Business Machines Corporation | Method and an apparatus for detecting a need for security and invoking a secured presentation of data |
US7120254B2 (en) * | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
JP2002196983A (ja) * | 2000-12-27 | 2002-07-12 | Hitachi Ltd | 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置 |
JP2003174439A (ja) * | 2001-12-06 | 2003-06-20 | Hitachi Ltd | デジタルコンテンツの配信,蓄積システム |
US7539306B2 (en) * | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
JP4664582B2 (ja) * | 2002-08-28 | 2011-04-06 | パナソニック株式会社 | 鍵配信装置、端末装置、記録媒体及び鍵配信システム |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
JP4647903B2 (ja) * | 2003-07-09 | 2011-03-09 | 株式会社東芝 | 情報通信装置、通信システム及びデータ伝送制御プログラム |
US7310162B2 (en) * | 2003-10-14 | 2007-12-18 | Xerox Corporation | Method and apparatus for printing convenience in a networked system |
JP4102290B2 (ja) * | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
-
2004
- 2004-11-24 JP JP2004338428A patent/JP2008034891A/ja active Pending
-
2005
- 2005-11-22 CN CNA2005800404023A patent/CN101065923A/zh active Pending
- 2005-11-22 US US11/719,792 patent/US20090232312A1/en not_active Abandoned
- 2005-11-22 WO PCT/JP2005/021454 patent/WO2006057248A1/ja not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102956249A (zh) * | 2011-08-11 | 2013-03-06 | 索尼公司 | 信息处理系统、再现装置、信息处理装置、信息处理方法和程序 |
CN107925795A (zh) * | 2015-06-29 | 2018-04-17 | 纳格拉维森公司 | 内容保护 |
CN107925795B (zh) * | 2015-06-29 | 2021-02-19 | 纳格拉维森公司 | 用于解密经加密的媒体内容的设备及控制解密的服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2006057248A1 (ja) | 2006-06-01 |
JP2008034891A (ja) | 2008-02-14 |
US20090232312A1 (en) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101065923A (zh) | 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质 | |
CN2601430Y (zh) | 视频信息记录设备和视频信息再现设备 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1235131C (zh) | 数据再生装置和数据再生模块 | |
CN1914852A (zh) | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1208729C (zh) | 记录/再现设备、数据移动方法和数据删除方法 | |
CN1324487C (zh) | 数据存储设备 | |
CN1838296A (zh) | 信息处理装置和方法、和计算机程序 | |
CN1617152A (zh) | 内容共享系统;内容处理设备;信息处理设备及内容共享方法 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1596533A (zh) | 内容使用系统 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1479921A (zh) | 计算机程序复制管理系统 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1914850A (zh) | 信息处理设备和方法 | |
CN1617248A (zh) | 记录装置和方法 | |
CN1977251A (zh) | 记录介质、针对记录介质的信息处理装置及信息处理方法 | |
CN1795466A (zh) | 存储介质出租系统 | |
CN1848279A (zh) | 信息处理装置、信息处理方法、以及计算机程序 | |
CN1922817A (zh) | 信息处理装置 | |
CN1848271A (zh) | 信息处理装置和方法、信息记录介质、以及计算机程序 | |
CN1969551A (zh) | 内容利用方法和内容记录装置 | |
CN1637911A (zh) | 信息处理装置、信息记录媒体、信息处理方法和程序 | |
CN1630843A (zh) | 用于相互验证和内容保护的方法、系统、设备和计算机程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20071031 |