存储媒体及使用此存储媒体的内容的保护方法

文档序号:6462875阅读:265来源:国知局

专利名称::存储媒体及使用此存储媒体的内容的保护方法
技术领域
:本发明涉及记录与再生图像数据及音乐数据等的内容用的存储媒体,特别涉及适用于抑制利用电子设备对内容实施非法记录与再生的存储媒体及使用此存储媒体的内容的保护方法。近年来,随着计算机技术的发达,开发了与多媒体对应的个人计算机、机顶盒、播放器、游戏机等各种电子设备。这一类电子设备,除了可再生存放于记录媒体内的图像数据及音乐数据等各种数字内容之外,还可以通过因特网等下载数字内容进行使用。这些数字内容,比如通过采用称为MPEG2、MP3的数字编码技术,可以不降低质量进行复制或下载。因此,最近,从著作权保护观点考虑,需要能够保护数字内容不受这种非法使用的技术。但是,个人计算机、机顶盒、播放器等各种电子设备所使用的存储媒体多半是即使移动到其他设备中也可记录/再生的可逆型存储媒体,其规格基本上是开放的。由此,因为内容的移动/复制可以自由地进行,所以实际上很难对存储于存储媒体上的内容进行保护使其避免非法移动/复制。因此,可以考虑像存储卡那样的存储单元与控制器单元一体化的存储媒体,通过设置隐秘的只有经过特定手续才可访问而用户不能访问的不可访问区(隐秘区)并在其中存放复制控制信息、移动控制信息等使用内容所必需的重要信息,达到保护内容的目的。也可以考虑,在此场合,当需要在个人计算机、机顶盒、播放器、游戏机等各种电子设备和存储媒体之间对内容进行移动/复制之际,分别鉴定其是否是共用关于著作权保护(内容保护)的规定的内容保护功能的合法设备,在鉴定是合法的场合,则按照共用密钥生成算法进行密钥交换而个别地取得共用鉴定密钥,并在内容密钥(将内容加密所使用的密钥)的加密/解密,以及内容的加密/解密中使用。但是,由于上述相互鉴定所必需的信息在电子设备出厂阶段已经预先设定,所以在购入某一台设备之后对于在该台设备上工作的程序实施改变,即进行所谓的“攻击”,在上述相互鉴定中将非法电子设备判断为合法的可能性是存在的。考虑到这一点,则仅仅依靠上述的相互鉴定不能对内容进行可靠的保护。本发明的目的在于提供一种可以使非法的电子设备对存储媒体的使用无效化而防止内容的非法使用的存储媒体及使用此存储媒体的内容的保护方法。根据本发明的一个方案,所提供的存储媒体的构成包括登录指定应该使上述存储媒体的利用无效化的至少一个电子设备的撤消信息的特定存储区,其中对准备访问上述存储媒体的电子设备按照上述撤消信息进行控制。上述存储媒体也可进而具有控制器,用来通过接收准备访问上述存储媒体的电子设备所发出的表示该电子设备的识别信息并确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备对上述存储媒体的利用无效化。也可以是,在上述存储媒体中,在上述控制器判断出应该使上述电子设备对上述存储媒体的利用无效化的场合,停止以后的处理。也可以是,在上述存储媒体中,在上述控制器判断出不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备,以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备写入到相应的存储媒体中的预定存储区内。也可以是,在上述存储媒体中,在上述控制器判断出不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备,以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备从相应的存储媒体中的预定存储区内读出。在上述存储媒体中,上述特定存储区也可是读出专用的非易失性存储器上获得的存储区。在上述存储媒体中,上述特定存储区也可是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。根据本发明的另一个方案,提供一种内容保护方法,包括在存储媒体中设置特定存储区,在该特定存储区中登录指定应该使上述存储媒体的利用无效化的至少一个电子设备的撤消信息的步骤,以及对准备访问上述存储媒体的电子设备按照上述撤消信息进行控制的步骤。在上述方法中,上述控制步骤也可包括接收准备访问上述存储媒体的电子设备所发出的表示该电子设备的识别信息的步骤,以及通过确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备对上述存储媒体的利用无效化的步骤。在上述方法中,也可以是在上述判断步骤中判断出应该使上述电子设备对上述存储媒体的利用无效化的场合,停止以后的处理。在上述方法中,也可以是上述控制步骤,包括在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备的步骤,将以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备写入到相应的存储媒体中的预定存储区内。在上述方法中,也可以是上述控制步骤,在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备,将以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备从相应的存储媒体中的预定存储区内读出。在上述方法中,上述特定存储区也可是读出专用的非易失性存储器上获得的存储区。在上述方法中,上述特定存储区也可是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。附图简介图1是本发明的一实施形态的内容利用管理系统的构成框图。图2是图1中的记录再生装置的构成框图。图3是图1中的存储媒体的构成框图。图4A及图4B示出了内容利用管理系统、记录再生装置的存储区域的构成例。图5是用来说明从内容利用管理系统向存储媒体记录内容时的动作的图。图6是用来说明将存放于存储媒体上的加密内容利用记录再生装置解密再生场合的动作的图。下面参考附图对本发明的实施形态予以说明。图1示出本发明的一实施形态的内容利用管理系统的构成例。另外,其中作为内容(数字内容)是使用音乐数据为例的,但也不限于这种场合,也可以是电影、游戏软件等的数据。EMD(电子音乐分发商)是音乐分发服务器或音乐分发广播台。内容利用管理系统(以下称之为LCM,即Licence(SDMI-)CompliantModule)1,比如,是利用个人计算机实现的。此LCM1的内容保护方法是以每个应该记录内容的存储媒体13都利用该存储媒体的识别信息(媒体ID)来管理内容的加密/解密为前提。LCM1具有与多个EMD(此处为EMD#1~#3)对应的接收单元#1~#3,通过该接收单元#1~#3,接收EMD分发的加密内容或其许可证(利用条件和加密内容解密密钥)等。接收单元#1~#3也可具有再生功能和计费功能。另外,利用计费功能也可购入中意的内容。LCM1具有安全音乐服务器(以下称之为SMS,即SecureMusicServer)2。此SMS2通过EMD接口(I/F)3接受用户购入的加密内容。加密内容(此处为音乐内容)在需要时由EMDI/F单元3解密,进行格式变换及再加密。如SMS2接收到加密内容,就将其存放于音乐数据存放单元10内,而音乐数据解密密钥(内容解密密钥)存放于许可存放单元9中。此处的SMS2也可具有再生功能以便于用户试听分发的音乐内容,在这种场合,SMS2管理的音乐内容也可在PC上再生。SMS2还具有经过相应的I/F单元6向可装置于媒体I/F单元6上的存储卡等存储媒体(以下称之为PM,即PortableMemory)13输出内容数据(数字数据)的功能。此PM13可装设到具有如图2所示的构成的专用记录再生装置(以下称之为PD,即PortbleDevice)12之内而将记录于该PM13中的内容在PD12上再生。从SMS2到PM13的记录可直接通过媒体I/F单元6进行,也可经过PD12进行。此处对LCM1的检入(checkin)/检出(checkout)功能简单进行说明。所谓检出,指的是LCM1存放作为“父体”的内容,而在PM13中进行复制将其复制品作为“子”内容。“子”内容基本上可由PD12自由再生,但不允许从‘子’生成“孙”内容。“父体”可生成几个“子”由“父体”的属性定义。另外,所谓检入指的是,比如,将PM13装入到LCM1的媒体I/F单元6中,LCM1通过消去“子”内容(或不可利用)使LCM1内的“父体”内容恢复生成一个“子”内容的权利。这也称为检入到“父体”内。PM13的构成,如图所示,包括控制器130及由公开区131和隐秘区134组成的存储区。隐秘区134是只有通过控制器130以非公开的步骤(即隐秘的特定手续)才能访问的存储区,用来存储对内容进行解密所必需的信息。隐秘区134的构成包括存储对应的PM13所固有的媒体识别信息(以下称之为媒体密钥)KM等常数的隐秘ROM区和存储从许可发放方提供的作为秘密数据(称为媒体标记)的许可解密密钥等的变量的隐秘R/W区。媒体密钥KM最好是各PM13固有的,可以利用序列号及制造号码(PM13每个的制造号码或制造批号)及其他种种识别信息。另外,媒体密钥KM也可由各PM13固有的识别信息和许可解密密钥生成。隐秘ROM区可在,比如,ROM(读出专用的非易失性存储器)上获得,而隐秘R/W区可由,比如,闪存(可改写的非易失性存储器)的特定区获得。公开区131是隐秘区以外的可以以通常的步骤访问的区域,由读出专用公开区(以下称之为公开ROM区)132和可改写公开区(以下称之为公开R/W区)133组成。读出专用公开区132可在,比如,ROM上获得,而可改写公开区133可在,比如,闪存上获得。此公开ROM区132、公开R/W区133也可分别在获得前面的隐秘ROM区的ROM和获得隐秘R/W区的闪存上获得。在公开ROM区132中在对应的PM13的出厂阶段预先登录与本发明有直接关系的撤消信息。此撤消信息是为了保护内容而指定应该无效化的电子设备(LCM,PD),更具体说是指定应该使以PM13(内的公开R/W区133)为对象的数字内容的记录或再生用的访问要求无效化的电子设备(LCM,PD)的信息。在本实施形态中,撤消信息是应该无效化的电子设备的识别信息(装置的ID)的列表。其中,在以下的说明中,关于“撤消信息”采用了“撤消列表RL”这一用语。也就是说,在公开R/W区133中预先登录撤消列表RL。在公开R/W区133中,适当存储加密的内容密钥(内容解密密钥)、加密的内容等。加密的内容密钥是将用于内容C解密的(各该内容C固有的)内容密钥KC以依赖PM13的媒体密钥KM进行加密而取得的。另外,加密的内容(此处是2次加密的内容)是将以KC加密的内容(KC[C])以依赖PM13的媒体密钥KM进行加密(KM[KC[C]])而取得的。LCM1、PD12也如图4A及图4B分别所示,具有与PM13相同的存储区。也即LCM1,如图4A所示,具有由公开ROM区112及公开R/W区113组成的公开区111及只有以非公开的步骤才能访问的隐秘区114各存储区。在公开R/W区113中,备有如图1所示的音乐数据存放单元10。在隐秘区114中预先存储LCM1的识别信息(设备ID)IDLCM。在隐秘区114中适当存储每个内容的内容密钥KC。在隐秘区114中,如图1所示,还备有登录册存放单元8。在SMS2管理下的音乐数据存放单元10(公开R/W区113)保持的全部音乐内容保持有作为其识别信息的内容ID(TID)和预先确定的可复制内容数,即“子”的余数及检出列表作为其属性信息。这一属性信息就称为登录册,存放于(隐秘区114内的)登录册存放单元8中。LCM1具有在针对SMS2执行了用来访问此登录册存放单元8的隐秘的特定手续之后,从登录册存放单元8(的提供者隐秘区114)读取数据用的隐秘区驱动器7。另外,由于这一登录册与本发明无直接关系,对于其利用方法的详细说明就省略了。另一方面,PD12,如图4B所示,具有由公开ROM区122及公开R/W区123组成的公开区121及只有以非公开的步骤才能访问的隐秘区124各存储区。在隐秘区124中预先存储PD12的识别信息IDPD。在隐秘区124中适当存储每个内容的内容密钥KC。图2示出PD12的构成例。PM13装入PD12的媒体I/F单元12f中使用。在LCM1通过PD12读写的场合,经过LCM1内的PDI/F单元5、PD12内的LCMI/F单元12e、媒体I/F单元12f访问相应的PM13的隐秘区134(参考图3)。媒体I/F单元12f具有用来访问PM13的隐秘区134的隐秘区访问单元(图中未示出)。PD12内的公开R/W区123及隐秘区124(参考图4B),比如,在闪存12d上获得。另外,公开ROM区122(参考图4B)在ROM12c上获得。在此ROM12c上写入和PM13之间相互鉴定用的程序。PD12,根据CPU12a的控制,按照此程序执行和PM13之间的相互鉴定等的处理。下面,关于本实施形态的动作,在利用LCM1的EMDI/F3接收到从EMD分发的加密音乐内容并且利用SMS2临时存放于音乐数据存放单元10内之后,将其“复制”作为“子”内容,比如,在装入到媒体I/F单元6中的PM13上记录(复制)的检出时的动作作为例子参考图5的流程图予以说明。首先,检出的指示,比如,经过LCM1的用户接口(I/F)单元15而完成,并且在PM13装入LCMI的媒体I/F单元6的阶段中,LCM1的媒体I/F单元6和PM13的控制器130之间进行公知的相互鉴定(步骤S101)。这一相互鉴定,如假设LCM1是设备A,PM13是设备B,一般如下。首先,假设由设备A鉴定设备B。此处设备A保持公开密钥kp,如设备B在和设备A之间共有规定的内容保护功能,则保持与公开密钥kp对应的秘密密钥ks。设备A产生随机数R送往设备B。如设备B接收到设备A产生的随机数R,就将其以秘密密钥ks加密并将经过加密的随机数(表示为ks[R])送回设备A。设备A利用公开密钥kp将ks[R]解密,如解密结果与先前产生的随机数R相等,就判断设备B是正确的对手。之后,再由设备B对设备A进行与上述相同的鉴定就可完成相互鉴定。在这种场合,设备B保持公开密钥,设备A保持秘密密钥,设备A对设备B将产生的随机数以秘密密钥加密,设备B利用公开密钥将其解密,确认是否与原来产生的随机数相等。通过以上的相互鉴定,在LCM1及PM13双方确认对方是正当对手的场合,LCM1的媒体I/F单元6和PM13的控制器130之间进行密钥交换,共有同一鉴定密钥(Kx1)。此密钥交换可以以,比如,作为DVD-ROM的内容加密算法而使用的以CSS(内容加密系统)为代表的应用随机盘问应答的方法进行。鉴定密钥(Kx1)是每次都改变的变化密钥。LCM1的媒体I/F单元6,读出隐藏(存储)在隐秘区114中的自身的识别信息IDLCM并将该IDLCM以鉴定密钥(Kx1)加密,将该加密IDLCM(=Kx1[IDLCM])从媒体I/F单元6发送到PM13(步骤S102)。PM13的控制器130,从LCM1侧利用先前通过密钥交换取得的鉴定密钥(Kx1)将Kx1[IDLCM]解密得到IDLCM(步骤S103)。之后,PM13的控制器130,利用解密的LCM1的识别信息IDLCM参考公开ROM区132内的撤消列表RL,通过核对与该IDLCM一致的识别信息是否登录来判断是否应该使LCM1的PM13利用无效化(步骤S104)。假如,在与IDLCM一致的识别信息登录在撤消列表RL中的场合,控制器130就判断该LCM1的PM13利用应该无效化而停止以后的处理。与此相反,在与IDLCM一致的识别信息未登录在撤消列表RL中的场合,控制器130就判断该LCM1的PM13利用应该是许可的而将隐藏在隐秘区134中的媒体密钥KM读出并输出(步骤S105)。于是,控制器130,在和LCM1的媒体I/F单元6之间(通过该LCM1的媒体I/F单元6)进行密钥交换,并在共有同一鉴定密钥(Kx2)的基础上,将上述读出的媒体密钥KM以鉴定密钥加密并将该加密KM(=Kx2[KM])发送给LCM1(步骤S106)。LCM1的媒体I/F单元6,将PCM13侧的Kx2[KM]以通过先前的密钥交换取得的鉴定密钥(Kx2)解密而得到媒体密钥KM(步骤S107)。之后,LCM1的媒体I/F单元6,利用所取得的媒体密钥KM将隐藏于隐秘区114内的内容密钥KC加密,并且将该加密KC(=KM[KC])写入PM13的公开R/W区133内(步骤S108)。这样,在本实施形态中,如根据撤消列表RL实施无效化,则LCM1从相应的PM13取得未从PM13授予(加密的)的媒体密钥KM,利用该媒体密钥KM将隐藏于该LCM1的隐秘区114内的内容密钥KC加密并写入到PM13的公开R/W区133。因此,与在LCM1和PCM13之间进行鉴定密钥交换,利用该鉴定密钥对内容密钥进行加密/解密的方法相比较,可以更可靠地无效化(排除)由撤消列表RL指定的无效化对象LCM的PCM13的利用。另外,在将LCM1的公开R/W区113确保的音乐数据存放单元10中积累的加密内容(KC[C])发送到PM13之际,上述所取得的KM也可以再进行加密。下面对在PM13中存放的加密内容在PD12上进行解密并再生的场合的动作,参考图6的流程图予以说明。首先,再生的指示比如对PD12实施,并且在PM13装入到PD12的媒体I/F单元12f的阶段中,在PD12的CPU12a和PM13的控制器130之间(与上述步骤S101相同)进行相互鉴定(步骤S201)。在通过这一鉴定PD12及PM13双方确认对方为正当对手时,在PD12的CPU12a和PM13的控制器130之间进行密钥交换,共有同一鉴定密钥(Kx3)。PD12的CPU12a读出隐藏于隐秘区124中的自身的识别信息IDPD,将该IDPD以鉴定密钥(Kx3)加密,并将该加密IDPD(=Kx3[IDPD])从媒体I/F单元12f发送到PM13(步骤S202)。PM13的控制器130利用先前通过交换取得的鉴定密钥(Kx3)将来自PD12侧的Kx3[IDPD]解密而得到IDPD(步骤S203)。之后,PM13的控制器130利用经过解密的PD12的IDPD参考公开ROM区132内的撤消列表RL判断与该IDPD一致的识别信息是否登录,从而判断是否应该使PD12的PM13的利用无效化(步骤S204)。假如,在与IDPD一致的识别信息登录在撤消列表RL中的场合,控制器130判断该PD12的PM13的利用应该无效化,并停止以下的处理。与此相反,假如在与IDPD一致的识别信息未登录在撤消列表RL中的场合,控制器130就判断该PD12的PM13利用应该是许可的而将隐藏在隐秘区134中的媒体密钥KM读出并输出(步骤S205)。于是,控制器130,在和PD12的CPU12a之间(通过该PD12的媒体I/F单元12f)进行密钥交换,并在共有同一鉴定密钥(Kx4)的基础上,将上述读出的媒体密钥KM以鉴定密钥(Kx4)加密并将该加密KM(=Kx4[KM])发送给PD12(步骤S206)。PD12的CPU12a,将PCM13侧的Kx4[KM]以通过先前的密钥交换取得的鉴定密钥(Kx4)解密而得到媒体密钥KM(步骤S207)。之后,PD12的CPU12a,将存储于PM13的公开R/W区133中的加密内容密钥KC(=KM[KC])读出,利用在步骤S207所取得的媒体密钥KM解密,并且将该解密内容密钥KC写入隐秘区124内(步骤S208)。所以,在PD12中,利用此解密内容密钥KC(需要时加上先前解密的媒体密钥KM)可以将存储于公开R/W区133中的加密内容解密并再生。这样,在本实施形态中,如根据撤消列表RL实施无效化,则PD12从相应的PM13取得未从PM13授予(加密的)的媒体密钥KM,利用该媒体密钥KM将隐藏于该PM13的隐秘区134内的加密内容密钥(KM[KC])解密并写入到PD12的隐秘区124。因此,与在PD12和PCM13之间进行鉴定密钥交换,利用该鉴定密钥对内容密钥进行加密/解密的方法相比较,可以更可靠地无效化由撤消列表RL指定的无效化对象LCM的PD的利用。另外,在以上的实施形态中,在LCM1和PM13之间,PD12和PM13之间,在收发隐藏于隐秘区内的信息,或应该隐藏于隐秘区内的信息之际,是将相应信息以鉴定密钥Kxi(i=1~4)加密,但利用鉴定密钥加密并非一定必要。不过,为了使内容保护更可靠来,最好是利用鉴定密钥进行加密。另外,在以上的实施形态中,说明的是撤消列表RL登录于公开ROM区132中的情况,只要撤消列表RL是不可修改的区域即可,比如也可以登录于只有以隐秘的特定手续才能访问的隐秘区134。根据以上详述的本发明,能够通过使非法的电子设备对存储媒体的利用无效化而防止内容的非法使用。权利要求1.一种存储媒体,其特征在于其构成包括登录有指定应该使上述存储媒体(13)的利用无效化的至少一个电子设备的撤消信息的特定存储区(132),其中对准备访问上述存储媒体(13)的电子设备(1或12)按照上述撤消信息进行控制。2.如权利要求1所述的存储媒体,其特征在于还具有控制器(130),用来通过接收准备访问上述存储媒体(13)的电子设备(1或12)所发出的表示该电子设备(1或12)的识别信息并确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备(1或12)对上述存储媒体(13)的利用无效化。3.如权利要求2所述的存储媒体,其特征在于当由上述控制器(130)判断出应该使上述电子设备(1或12)对上述存储媒体(13)的利用无效化的场合,停止以后的处理。4.如权利要求3所述的存储媒体,其特征在于在上述控制器(130)判断出不应该使上述电子设备(1或12)对上述存储媒体(13)的利用无效化的场合,将表示上述存储媒体(13)的识别信息发送到相应的电子设备(1或12),并且以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)写入到相应的存储媒体(13)中的预定存储区(133)内。5.如权利要求3所述的存储媒体,其特征在于在上述控制器(130)判断出不应该使上述电子设备(1或12)对上述存储媒体(13)的利用无效化的场合,将表示上述存储媒体(13)的识别信息发送到相应的电子设备(1或12),并且以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)从该存储媒体(13)中的预定存储区(133)内读出。6.如权利要求1所述的存储媒体,其特征在于上述特定存储区(132)是读出专用的非易失性存储器上获得的存储区。7.如权利要求1所述的存储媒体,其特征在于上述特定存储区(132)是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。8.一种内容保护方法,其特征在于包括下述步骤在存储媒体中设置特定存储区(132),在该特定存储区(132)中登录指定应该使上述存储媒体(13)的利用无效化的至少一个电子设备的撤消信息;以及对准备访问上述存储媒体(13)的电子设备(1或12)按照上述撤消信息进行控制。9.如权利要求8所述的内容保护方法,其特征在于上述控制步骤包括接收准备访问上述存储媒体的电子设备所发出的表示该电子设备的识别信息的步骤(S103或S203);以及通过确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备对上述存储媒体的利用无效化的步骤(S104或204)。10.如权利要求9所述的内容保护方法,其特征在于在上述判断出步骤中判断应该使上述电子设备对上述存储媒体的利用无效化的场合,停止以后的处理。11.如权利要求10所述的内容保护方法,其特征在于上述控制步骤包括在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备的步骤(S106),其中以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)写入到相应的存储媒体(13)中的预定存储区(133)内。12.如权利要求10所述的内容保护方法,其特征在于上述控制步骤包括在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备的步骤(S206),其中以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)从相应的存储媒体(13)中的预定存储区(133)内读出。13.如权利要求8所述的内容保护方法,其特征在于上述特定存储区(132)是读出专用的非易失性存储器上获得的存储区。14.如权利要求8所述的内容保护方法,其特征在于上述特定存储区(132)是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。全文摘要在公开ROM区(132)中登录指定应该使至少一个电子设备的存储媒体(13)的利用无效化的撤消列表。控制器(130)通过接收准备访问上述存储媒体的电子设备(LCM或PD)所发出的表示该电子设备(LCM或PD)的识别信息并确定与该识别信息符合者是否登录在上述撤消列表中来判断是否应该使相应的电子设备(LCM或PD)对上述存储媒体(13)的利用无效化。文档编号G06F21/24GK1278642SQ0011860公开日2001年1月3日申请日期2000年6月16日优先权日1999年6月16日发明者上林达,山田尚志,岩崎博,田村正文,石桥泰博,加藤拓,馆林诚,原田俊治,胜田升申请人:株式会社东芝,松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1