JPH09134310A - データの復号アルゴリズムを記憶する記憶媒体および方法 - Google Patents

データの復号アルゴリズムを記憶する記憶媒体および方法

Info

Publication number
JPH09134310A
JPH09134310A JP7288930A JP28893095A JPH09134310A JP H09134310 A JPH09134310 A JP H09134310A JP 7288930 A JP7288930 A JP 7288930A JP 28893095 A JP28893095 A JP 28893095A JP H09134310 A JPH09134310 A JP H09134310A
Authority
JP
Japan
Prior art keywords
data
algorithm
storage medium
decrypting
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7288930A
Other languages
English (en)
Inventor
Tatsuro Masuda
達朗 増田
Koichi Kanemoto
浩一 金元
Keiichi Murakami
敬一 村上
Makoto Yoshioka
誠 吉岡
Masatake Kotani
誠剛 小谷
Shinichi Yoshimoto
真一 吉本
Masao Fujiwara
眞雄 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7288930A priority Critical patent/JPH09134310A/ja
Priority to US08/738,709 priority patent/US20030046564A1/en
Publication of JPH09134310A publication Critical patent/JPH09134310A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 記憶媒体に格納された暗号化されたデータの
セキュリティを高度に保証することを課題とする。 【解決手段】 記憶媒体16内のユーザプログラムによ
るアクセスが可能な領域にはデータ17が暗号化されて
格納され、ユーザによるアクセスが不可能な領域にはデ
ータ17の復号アルゴリズム18が格納される。記憶媒
体16を装着されたドライブ装置はアルゴリズム18を
取り出し、その記述にしたがってデータ17を復号す
る。データとその復号アルゴリズムがペアになっている
ので、データ毎に異なる暗号化方法を用いることができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録されたデータ
のセキュリティを保証する記憶媒体とその記憶方法、お
よび暗号化されたデータの復号装置とその復号方法に関
する。
【0002】
【従来の技術】情報処理技術の分野において、情報を記
録する記憶媒体にはいくつかの種類のものがある。従来
より用いられている記憶媒体としては、磁気テープ、磁
気ディスク、光磁気ディスク、光ディスク等が知られて
おり、今日ではますます多様化する傾向にある。このよ
うな記憶媒体に記録される情報には秘密性の高いものが
あり、それらは暗号化されて記憶されることが多い。
【0003】例えば、磁気ディスク内の暗号化情報を復
号する従来の情報処理システムでは、ドライブ装置に装
着されたディスクから暗号化されたデータを読み出し、
あらかじめ決められた復号アルゴリズムを用いてそれを
復号している。復号アルゴリズムが与えられていない他
のシステムではデータを解読することができず、ディス
クのセキュリティが保証される。
【0004】
【発明が解決しようとする課題】しかしながら、上述の
ような従来のセキュリティ保証方法には次のような問題
がある。
【0005】ディスク内のデータを復号するアルゴリズ
ムがシステムで固有になっているため、一旦そのアルゴ
リズムが解読されると、他のシステムでも同じアルゴリ
ズムを使用してデータを読むことができるようになる。
【0006】また、システムが保持する復号アルゴリズ
ムに適応するような暗号化ディスクを作成するために、
ディスク作成者にそのアルゴリズムを公開する必要があ
る。このため、第3者が公開されたアルゴリズムを手に
入れて、暗号を解読する可能性がある。
【0007】このように復号アルゴリズムが単一である
ため、それが何等かの方法で一旦破られると、暗号化さ
れたデータのセキュリティが保証されないという問題が
ある。
【0008】本発明は、暗号化されたデータのセキュリ
ティを高度に保証することのできる記憶媒体とその記憶
方法を提供することを目的とする。
【0009】
【課題を解決するための手段】図1は、本発明の記憶媒
体の原理図である。図1の記憶媒体1は、暗号化された
データを有するデータ領域手段2と、そのデータを復号
するためのアルゴリズムを有するアルゴリズム領域手段
3とを備える。
【0010】データとその復号アルゴリズムがペアにし
て同一の媒体中に格納されるので、データ毎または媒体
毎に異なる暗号化方法および復号方法を適用することが
可能になる。このため、あるデータの復号アルゴリズム
が第3者に知られた場合でも、それにより他のデータを
復号することはできず、大多数のデータのセキュリティ
が守られることになる。
【0011】また、データ領域手段2は、記憶媒体1中
のユーザによるアクセスが可能な部分に設けられ、アル
ゴリズム領域手段3は、記憶媒体1中のユーザによるア
クセスが禁止された部分に設けられる。
【0012】このように、アルゴリズム領域手段3に対
するユーザによるアクセスを禁止することで、その中に
格納された復号アルゴリズムがユーザに知られる危険性
を低くすることができる。この場合、データ領域手段2
内のデータは簡単に取り出すことができるが、その暗号
解読方法が取り出せないため、データのセキュリティが
保証される。
【0013】また、データ領域手段2がデータを有し、
アルゴリズム領域手段3がそのデータにアクセスするた
めのアルゴリズムを有するように構成することもでき
る。この場合も、データとそのアクセスアルゴリズムが
ペアにして同一の媒体中に格納され、データ毎または媒
体毎に異なるアクセス方法を適用することが可能にな
る。したがって、データのセキュリティが高くなる。
【0014】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態を詳細に説明する。図2は、本発明の記憶
媒体を用いる第1の実施形態の情報処理システムの構成
図である。図2の情報処理システムは、パーソナルコン
ピュータ(PC)11とドライブ装置12を備える。
【0015】ドライブ装置12は、復号部14とローダ
15を有する復号機構13を備え、装着された媒体16
から暗号化されたデータ17とその復号アルゴリズム1
8を読み出す。復号部14は、PC11から与えられた
キーとローダ15から受け取ったアルゴリズム18を用
いてデータ17を復号し、その結果をPC11に渡す。
【0016】復号機構13は、例えば、ドライブ装置1
2に備えられたマイクロ・プロセッサ等の処理装置によ
り実現される。また、アルゴリズム18は、暗号解析方
法や媒体16へのアクセス方法を含み、復号機構13が
理解することのできる中間言語で記述されている。
【0017】図3は、媒体16の記憶領域の例を示して
いる。図3の媒体16は、例えば、磁気ディスク、光デ
ィスク、光磁気ディスク等であり、円形のディスク状の
形をしている。ユーザによるアクセスが可能な領域には
データ17が暗号化されて格納されており、ユーザによ
るアクセスが不可能な領域にはアルゴリズム18が格納
されている。ここで、ユーザによるアクセスとは、ユー
ザのアプリケーション・プログラムがデバイスドライバ
等のソフトウェアを介して行うアクセスを意味する。た
だし、ドライブ装置12はユーザアクセスが不可能な領
域にもアクセスすることができる。
【0018】図4は、復号機構13によるデータの復号
処理のフローチャートである。図4において処理が開始
されると、復号機構13は、まずPC11からデータ1
7のリード要求とともに暗号解読用のキーを受け取る
(ステップS1)。次に、ローダ15が媒体16中のア
ルゴリズム18をロードして復号部14に渡す(ステッ
プS2)。
【0019】次に、復号部14が媒体16中のデータ1
7を読み出し(ステップS3)、アルゴリズム18に従
い、キーを用いてデータ17を復号する(ステップS
4)。このとき、例えば、アルゴリズム18に定められ
たデータ変換式中の変数にキーを代入して、データ17
の変換を行う。そして、復号されたデータをPC11に
渡して(ステップS5)、処理を終了する。
【0020】このように、アルゴリズム18はユーザか
らは参照することができず、ドライブ装置12の内部だ
けで使用されるので、アルゴリズム18自身の秘密性が
高度に保持される。ユーザがアルゴリズム18を参照で
きないということは、暗号化されたデータ17のコピー
を作ることはできても、媒体16のコピーは作れないこ
とを意味する。したがって、データ17のセキュリティ
が保証される。
【0021】また、データ17とアルゴリズム18をペ
アにして媒体16に格納するので、データ毎にまたは媒
体毎に異なる復号アルゴリズムを採用することができ
る。したがって、万が一アルゴリズムが漏れるようなこ
とがあっても、それを用いて他の媒体のデータを解読す
ることはできない。
【0022】第1の実施形態では、ドライブ装置12の
内部でデータ17の復号を行っているが、これをその外
部で行うことも可能である。図5は、データ17の復号
をPC11内で行う第2の実施形態の情報処理システム
の構成図である。図5において、基本的に図2と同様の
構成要素には同じ符号が付けられている。
【0023】図5のPC11内では、アプリケーション
・プログラム21が外部のドライブ装置12にアクセス
する際に、アクセス専用のソフトウェアツールであるデ
バイスドライバ22を用いる。デバイスドライバ22は
復号部23とローダ24を備え、図2の復号機構13と
同様の役割を果たす。したがって、デバイスドライバ2
2によるデータ17の復号処理のフローは、基本的に図
4と同様である。
【0024】ただし、この場合、復号部23は、ステッ
プS1においてアプリケーション・プログラム21から
リード要求とキーを受け取り、ステップS3においてド
ライブ装置12からデータ17を受け取り、ステップS
5においてアプリケーション・プログラム21にデータ
を渡す。また、ローダ24は、ステップS2においてド
ライブ装置12からアルゴリズム18をロードする。
【0025】第2の実施形態においても、アルゴリズム
18はアプリケーション・プログラム21から参照する
ことができず、アルゴリズム18およびデータ17のセ
キュリティが保証される。
【0026】図6は、暗号化されたアルゴリズムを有す
る媒体を解読する第3の実施形態の情報処理システムの
構成図である。図6において、基本的に図5と同様の構
成要素には同じ符号が付けられている。
【0027】図6の情報処理システムは、通信ネットワ
ーク32を介してPC11に結合した他の計算機である
サーバ33を備える。また、ドライブ装置12には、デ
ータ17とともに暗号化されたアルゴリズム34を格納
する媒体35が装着される。デバイスドライバ22内の
ローダ31はアルゴリズム34をPC11内にロードし
た後、サーバ33にそれを送り、アルゴリズム34の復
号を依頼する。そして、サーバ33が復号したアルゴリ
ズムを受け取り、それを復号部23に渡す。復号部23
は、渡されたアルゴリズムに従って、データ17を復号
する。
【0028】図7は、図6のデバイスドライバ22によ
るデータの復号処理のフローチャートである。図7にお
いて処理が開始されると、デバイスドライバ22は、ま
ずアプリケーション・プログラム21からデータ17の
リード要求とともにデータ17の暗号解読用のキーを受
け取る(ステップS11)。
【0029】次に、ローダ31がドライブ装置12から
媒体35中のアルゴリズム34をロードする(ステップ
S12)。そして、ネットワーク32を介して、アルゴ
リズム34の復号をサーバ33に依頼し(ステップS1
3)、サーバ33から復号されたアルゴリズムを受け取
って、復号部23に渡す(ステップS14)。
【0030】次に、復号部23が媒体35中のデータ1
7を読み出し(ステップS15)、復号されたアルゴリ
ズムに従い、キーを用いてデータ17を復号する(ステ
ップS16)。そして、復号されたデータをアプリケー
ション・プログラム21に渡して(ステップS17)、
処理を終了する。
【0031】第3の実施形態によれば、復号アルゴリズ
ム34そのものも暗号化されるので、媒体35のセキュ
リティはさらに高くなる。また、アルゴリズム34を解
読するためのアルゴリズムはサーバ33に保持されてい
るため、第3者は容易に知ることができない。
【0032】
【発明の効果】本発明によれば、暗号化されたデータと
その復号アルゴリズムをペアにして記憶媒体に格納する
ため、データ毎にまたは媒体毎に異なる暗号化アルゴリ
ズムを採用することができる。
【0033】また、ユーザは記憶媒体中の復号アルゴリ
ズムにアクセスすることができないので、媒体全体をコ
ピーすることができない。したがって、媒体中のデータ
のセキュリティが高くなる。
【図面の簡単な説明】
【図1】本発明の原理図である。
【図2】第1の実施形態の構成図である。
【図3】媒体の記憶領域を示す図である。
【図4】復号機構の処理のフローチャートである。
【図5】第2の実施形態の構成図である。
【図6】第3の実施形態の構成図である。
【図7】デバイスドライバの処理のフローチャートであ
る。
【符号の説明】
1、16、35 記憶媒体 2 データ領域手段 3 アルゴリズム領域手段 11 パーソナルコンピュータ 12 ドライブ装置 13 復号機構 14、23 復号部 15、24、31 ローダ 17 データ 18、34 アルゴリズム 21 アプリケーション・プログラム 22 デバイスドライバ 32 ネットワーク 33 サーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 敬一 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 吉岡 誠 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 小谷 誠剛 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 吉本 真一 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 藤原 眞雄 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 暗号化されたデータを有するデータ領域
    手段と、 該データを復号するためのアルゴリズムを有するアルゴ
    リズム領域手段とを備えることを特徴とする記憶媒体。
  2. 【請求項2】 前記データ領域手段は、前記記憶媒体中
    のユーザによるアクセスが可能な部分に設けられ、前記
    アルゴリズム領域手段は、該記憶媒体中のユーザによる
    アクセスが禁止された部分に設けられることを特徴とす
    る請求項1記載の記憶媒体。
  3. 【請求項3】 データを有するデータ領域手段と、 該データにアクセスするためのアルゴリズムを有するア
    ルゴリズム領域手段とを備えることを特徴とする記憶媒
    体。
  4. 【請求項4】 前記データ領域手段は、前記記憶媒体中
    のユーザによるアクセスが可能な部分に設けられ、前記
    アルゴリズム領域手段は、該記憶媒体中のユーザによる
    アクセスが禁止された部分に設けられることを特徴とす
    る請求項3記載の記憶媒体。
  5. 【請求項5】 暗号化されたデータと、該データを復号
    するためのアルゴリズムとを有する記憶媒体を装着する
    手段と、 前記記憶媒体から前記データとアルゴリズムを取り出
    し、該アルゴリズムに従って該データを復号する復号手
    段とを備えることを特徴とする復号装置。
  6. 【請求項6】 記憶媒体から取り出された、暗号化され
    たデータと該データを復号するためのアルゴリズムとを
    受け取る手段と、 前記アルゴリズムに従って前記データを復号する復号手
    段とを備えることを特徴とする復号装置。
  7. 【請求項7】 記憶媒体から取り出された、暗号化され
    たデータと該データを復号するための暗号化されたアル
    ゴリズムとを受け取る手段と、 前記アルゴリズムの復号を外部装置に依頼し、復号され
    たアルゴリズムを受け取り、該復号されたアルゴリズム
    に従って前記データを復号する復号手段とを備えること
    を特徴とする復号装置。
  8. 【請求項8】 暗号化されたデータと該データを復号す
    るためのアルゴリズムとをペアにして記憶することを特
    徴とする記憶方法。
  9. 【請求項9】 暗号化されたデータと該データにアクセ
    スするためのアルゴリズムとをペアにして記憶すること
    を特徴とする記憶方法。
  10. 【請求項10】 暗号化されたデータと、該データを復
    号するためのアルゴリズムとを有する記憶媒体から、該
    データとアルゴリズムを取り出し、 前記アルゴリズムに従って前記データを復号することを
    特徴とする復号方法。
  11. 【請求項11】 記憶媒体から取り出された、暗号化さ
    れたデータと該データを復号するためのアルゴリズムと
    を受け取り、 前記アルゴリズムに従って前記データを復号することを
    特徴とする復号方法。
JP7288930A 1995-11-07 1995-11-07 データの復号アルゴリズムを記憶する記憶媒体および方法 Withdrawn JPH09134310A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP7288930A JPH09134310A (ja) 1995-11-07 1995-11-07 データの復号アルゴリズムを記憶する記憶媒体および方法
US08/738,709 US20030046564A1 (en) 1995-11-07 1996-10-28 Storage medium and method for storing data decrypting algorithm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7288930A JPH09134310A (ja) 1995-11-07 1995-11-07 データの復号アルゴリズムを記憶する記憶媒体および方法

Publications (1)

Publication Number Publication Date
JPH09134310A true JPH09134310A (ja) 1997-05-20

Family

ID=17736655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7288930A Withdrawn JPH09134310A (ja) 1995-11-07 1995-11-07 データの復号アルゴリズムを記憶する記憶媒体および方法

Country Status (2)

Country Link
US (1) US20030046564A1 (ja)
JP (1) JPH09134310A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140869A (ja) * 2000-08-16 2002-05-17 Matsushita Electric Ind Co Ltd 複製制限機能付き再生専用光ディスクとその配信方法および適応可能再生装置
WO2006051791A1 (ja) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. データ再生方法及びデータ処理装置
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP3740917B2 (ja) * 1999-11-26 2006-02-01 日本ビクター株式会社 記録方法及び記録媒体
US20070143863A1 (en) * 2000-08-16 2007-06-21 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
WO2007120738A2 (en) * 2006-04-11 2007-10-25 Medox Exchange, Inc. Systems and methods of managing specification, enforcement, or auditing of electronic health information access or use
US20070245397A1 (en) * 2006-04-14 2007-10-18 Portrait Displays, Inc. System and method for uploading TV firmware
US8146153B2 (en) * 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
TWI559168B (zh) * 2013-03-07 2016-11-21 國立成功大學 資料加密系統及方法
US20210083858A1 (en) * 2019-09-13 2021-03-18 International Business Machines Corporation Crypto-erasure via internal and/or external action

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4777355A (en) * 1986-12-24 1988-10-11 Mitsubishi Denki Kabushiki Kaisha IC card and system for checking the functionality thereof
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
JPH02230584A (ja) * 1989-03-02 1990-09-12 Seiko Epson Corp コンパクトディスク
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
DE9109977U1 (ja) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling, De
US5235586B1 (en) * 1991-12-04 1997-03-04 Hewlett Packard Co Computer system utilizing compact intelligent disks
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5442706A (en) * 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5361359A (en) * 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
KR100271243B1 (ko) * 1993-11-29 2000-11-01 이리마지리 쇼우이치로 정보 기억 장치를 이용하는 전자 장치
US5732237A (en) * 1993-12-24 1998-03-24 Fujitsu Ten Limited Security system for audio equipment where identification data from a compact disc is stored in memory
JPH07226024A (ja) * 1994-02-10 1995-08-22 Canon Inc 情報再生装置及び情報記録媒体
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US5652868A (en) * 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
EP0809245B1 (en) * 1996-05-02 2002-04-10 Texas Instruments Incorporated Improvements in or relating to security systems
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
US5784460A (en) * 1996-10-10 1998-07-21 Protocall Technolgies, Inc. Secured electronic information delivery system having a three-tier structure

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140869A (ja) * 2000-08-16 2002-05-17 Matsushita Electric Ind Co Ltd 複製制限機能付き再生専用光ディスクとその配信方法および適応可能再生装置
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
WO2006051791A1 (ja) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. データ再生方法及びデータ処理装置

Also Published As

Publication number Publication date
US20030046564A1 (en) 2003-03-06

Similar Documents

Publication Publication Date Title
US9767322B2 (en) Data transcription in a data storage device
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US6813711B1 (en) Downloading files from approved web site
US7412607B2 (en) Methods and apparatus for customizing a rewritable storage medium
US7440574B2 (en) Content encryption using programmable hardware
KR20010085892A (ko) 복사 방지 시스템 및 방법
KR20000060590A (ko) 디지탈데이터 플레이어의 파일 암호화 장치
JP2004510367A (ja) 暗号化キーとしてのデータ塊アドレスによる保護
JPH09134310A (ja) データの復号アルゴリズムを記憶する記憶媒体および方法
JP2007501481A (ja) 暗号化指示情報を有する記録媒体
JP2004129227A (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
US20120054719A1 (en) Apparatus, method and program
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2004133087A (ja) ブロック暗号方法およびブロック暗号回路
JPH103432A (ja) データ記録再生方式
JPH05233460A (ja) ファイル保護方式
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP2004246431A (ja) コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム
US20040098601A1 (en) Secure local copy protection
JP2005010957A (ja) コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム
JPH08509087A (ja) ファイル暗号構造
US20040250103A1 (en) Magnetic disk apparatus
JPH06332781A (ja) ファイル管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050912

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051014

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070515