DE69333754T2 - Schutzsystem für elektronische Daten - Google Patents

Schutzsystem für elektronische Daten Download PDF

Info

Publication number
DE69333754T2
DE69333754T2 DE69333754T DE69333754T DE69333754T2 DE 69333754 T2 DE69333754 T2 DE 69333754T2 DE 69333754 T DE69333754 T DE 69333754T DE 69333754 T DE69333754 T DE 69333754T DE 69333754 T2 DE69333754 T2 DE 69333754T2
Authority
DE
Germany
Prior art keywords
electronic data
software
encrypted
key
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69333754T
Other languages
English (en)
Other versions
DE69333754D1 (de
Inventor
Takayuki Kawasaki-shi Hasebe
Ryota Kawasaki-shi Akiyama
Makoto Kawasaki-shi Yoshioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=13073046&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69333754(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE69333754D1 publication Critical patent/DE69333754D1/de
Application granted granted Critical
Publication of DE69333754T2 publication Critical patent/DE69333754T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Schutzsystem für elektronische Daten und betrifft im besonderen ein Schutzsystem für elektronische Daten zum Schützen von elektronischen Daten, wie zum Beispiel von Software, die für einen Computer verwendet wird, und von Daten, die elektronisch veröffentlicht werden, vor illegalem Kopieren durch einen Dritten.
  • 2. Beschreibung der verwandten Technik
  • In letzter Zeit finden verschiedene Computer und dergleichen, die elektronische Daten nutzen, breite Verwendung auf verschiedenen Gebieten. Im allgemeinen sind Software und elektronische Daten durch das Urheberrecht in verschiedenen Ländern geschützt.
  • Für einen Dritten ist es jedoch relativ einfach, elektronische Daten illegal zu kopieren. Als Resultat des illegalen Kopierens erleidet ein Anbieter von elektronischen Daten einen beträchtlichen Schaden insofern, als er keine rechtmäßigen Gewinne erwirtschaften kann. Als Resultat dieses Schadens steigen die Kosten von elektronischen Daten, d. h., von Software und elektronisch veröffentlichten Daten so an, daß auch Nutzer auf Grund der erhöhten Preise darunter leiden.
  • Demzufolge ist es erforderlich, ein Schutzsystem für elektronische Daten, wie etwa Software und elektronisch veröffentlichte Daten, zusätzlich zu dem Schutz durch das Urheberrecht vorzusehen.
  • Ferner offenbart WO 88/02202 ein System zum Steuern und Berechnen des Heraussuchens von Daten aus einem CD-ROM-Speicher, der verschlüsselte Datendateien enthält, aus denen das Heraussuchen, wie in der Präambel von Anspruch 1, autorisiert sein muß. Dieses System enthält ein einzelnes Autorisierungs- und Schlüsselverteilungsterminal und eine Vielzahl von Kundenterminals zum Heraussuchen von Daten, in die solche Speicher geladen sind. Um dazu autorisiert zu werden, verschlüsselte Daten aus einer gegebenen Datei herauszusuchen, die in dem obigen Speicher gespeichert ist, bewirkt der Kunde ein Dateiverwendungsanforderungssignal, das zu dem Autorisierungs- und Schlüsselverteilungsterminal zu übertragen ist. Dieses Signal identifiziert die Datei, für die die Autorisierung zum Heraussuchen angefordert wird, und enthält auch eine ID-Nummer, die das Kundenterminal identifiziert, von dem das Signal gesendet wird. Wenn das Autorisierungs- und Schlüsselverteilungsterminal das Kundenterminal dazu autorisiert, Daten aus der Datei herauszusuchen, wird im besonderen für das Kundenterminal ein Dateiverschlüsselungsschlüssel bereitgestellt. Solch ein Dateischlüssel ist in einem Einheitsschlüssel verschlüsselt, der für das Kundenterminal einzigartig ist und in dem Autorisierungs- und Schlüsselverteilungsterminal gespeichert ist. Einheitsschlüssel für jedes der Kundenterminals werden gemäß der Kundenterminal-ID-Nummer individuell herausgesucht und auch in jedem Kundenterminal zum Heraussuchen von Daten gespeichert. Im Gegensatz zu der vorliegenden Erfindung ist es somit für den Nutzer nicht möglich, dieselben Daten von einer Vielzahl von Terminals herauszusuchen, da die gespeicherte ID-Nummer ein Terminal und dessen zugeordneten ROM (37) identifiziert, wodurch das Speichermedium nicht ohne weiteres auf ein anderes Kundenterminal übertragbar ist.
  • ZUSANMMENFASSUNG DER ERFINDUNG
  • Die Aufgabe der vorliegenden Erfindung ist das Vorsehen eines Schutzsystems für elektronische Daten, das einen gewissen Schutz von elektronischen Daten ermöglicht, wie etwa von Software, die für einen Computer verwendet wird, und von elektronisch veröffentlichten Daten, indem die Quelle von illegalen Kopien von Dritten detektiert wird.
  • Gemäß der vorliegenden Erfindung ist ein Schutzsystem für elektronische Daten nach Anspruch 1 vorgesehen, das elektronische Daten vor dem illegalen Kopieren durch einen Dritten schützt.
  • In einer bevorzugten Ausführungsform sind die elektronischen Daten Software, die in einem Computer verwendet wird.
  • In einer anderen bevorzugten Ausführungsform sind die elektronischen Daten elektronisch veröffentlichte Daten.
  • In noch einer anderen bevorzugten Ausführungsform speichert das Speichermedium eine Vielzahl von verschlüsselten elektronischen Daten und haben die verschlüsselten elektronischen Daten jeweilig einen verschiedenen Entschlüsselungsschlüssel der elektronischen Daten; verschlüsselt der Anbietercomputer nur einen elektronischen Entschlüsselungsschlüssel für die verschlüsselten elektronischen Daten, auf Erlaubnis durch einen Anbieter, unter Verwendung des Medienschlüssels, und speichert den verschlüsselten Schlüssel der elektronischen Daten auf dem Speichermedium als die verschlüsselten Erlaubnisinformationen; und entschlüsselt der Nutzercomputer die verschlüsselten elektronischen Daten entsprechend den verschlüsselten Erlaubnisinformationen.
  • In noch einer anderen bevorzugten Ausführungsform schreibt der Nutzercomputer die Mediennummer in nichtüberschreibbarer Form auf das Speichermedium, die der Nutzercomputer nicht überschreiben kann.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Zu den Zeichnungen:
  • 1 ist ein schematisches Blockdiagramm eines herkömmlichen Schutzsystems für elektronische Daten;
  • 2 ist eine Hauptansicht der vorliegenden Erfindung;
  • 3 zeigt eine Ausführungsform der vorliegenden Erfindung;
  • 4 ist ein Flußdiagramm eines Speicherprozesses von Software gemäß der vorliegenden Erfindung;
  • 5A und 5B sind erläuternde Ansichten für ein Beispiel des Verschlüsselungsprozesses;
  • 6 zeigt eine Software-Verschlüsselungsschlüssel-Verwaltungstabelle gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 7A und 7B sind Flußdiagramme zum Erzeugen von Erlaubnisinformationen;
  • 8 ist eine erläuternde Ansicht zur Erzeugung der Erlaubnisinformationen;
  • 9A und 9B sind Flußdiagramme für einen Entschlüsselungsprozeß von Software;
  • 10A, 10B und 10C sind erläuternde Ansichten eines Programms als elektronische Daten;
  • 11A, 11B und 11C sind erläuternde Ansichten von Daten als elektronische Daten;
  • 12 ist eine erläuternde Ansicht einer optischen Magnetplatte des ROM/RAM-Mischtyps;
  • 13 ist eine erläuternde Ansicht für Erlaubnisinformationen, die in einem anderen Speichermedium gespeichert sind; und
  • 14 ist eine erläuternde Ansicht von multipler Software, die auf ein Speichermedium geschrieben ist.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Bevor die bevorzugten Ausführungsformen beschrieben werden, werden unten die herkömmliche Technik und ihre Probleme erläutert.
  • 1 ist ein schematisches Blockdiagramm eines herkömmlichen Schutzsystems für elektronische Daten, und zwar im besonderen eines Softwareschutzsystems. Das Merkmal des herkömmlichen Softwareschutzsystems ist die Erzeugung von Erlaubnisinformationen 72 unter Verwendung einer persönlichen Nummer eines Nutzers 91, wie es unten eingehend erläutert ist.
  • Ein Softwarespeichermedium 71, wie zum Beispiel eine optische Magnetplatte, eine CD-ROM, eine Diskette und dergleichen, wird durch einen Anbieter einem Nutzer angeboten, wie in der Zeichnung gezeigt. Das heißt, der Anbieter bietet dem Nutzer das Softwarespeichermedium 71 an, das die Software speichert. Das Softwarespeichermedium 71 enthält die Erlaubnisinformationen 72 und verschlüsselte Software 73. Der Anbietercomputer enthält eine Erzeugungseinheit eines persönlichen Schlüssels 81, einen Softwareentschlüsselungsschlüssel 82 und eine Verschlüsselungsschaltung 83. Ferner enthält der Nutzercomputer die persönliche Nummer des Nutzers 91, eine Erzeugungseinheit eines persönlichen Schlüssels 92, eine Entschlüsselungsschaltung 93, einen Softwareentschlüsselungsschlüssel 94 und eine Entschlüsselungsschaltung 95.
  • Die Software wird nach der Verschlüsselung in dem Softwarespeichermedium 71 gespeichert. Ein persönlicher Schlüssel eines Nutzers wird unter Verwendung der persönlichen Nummer des Nutzers 91 erzeugt, und der Softwareentschlüsselungsschlüssel 82 wird durch den persönlichen Schlüssel des Nutzers entschlüsselt, so daß die Verschlüsselungsschaltung 83 den Softwareentschlüsselungsschlüssel 82 verschlüsselt, um die Erlaubnisinformationen zu erzeugen. Die Erlaubnisinformationen werden auf dem Softwarespeichermedium 71 gespeichert.
  • Der Nutzer kauft das Softwarespeichermedium 71, das die Erlaubnisinformationen 72 und die verschlüsselte Software 73 enthält, und der Nutzercomputer entschlüsselt die verschlüsselte Software 73, so daß es möglich ist, das unverschlüsselte Programm auszuführen.
  • In dem Anbietercomputer erzeugt die Erzeugungseinheit des persönlichen Schlüssels 81 den persönlichen Schlüssel auf der Basis der persönlichen Nummer des Nutzers 91, die zum Beispiel eine Apparatenummer eines Computers ist. Der Softwareentschlüsselungsschlüssel 82 entschlüsselt die verschlüsselte Software 73. Die Verschlüsselungsschaltung 83 erzeugt die Erlaubnisinformationen 72 zur Speicherung auf dem Softwarespeichermedium 71.
  • In dem Nutzercomputer empfängt die Erzeugungseinheit des persönlichen Schlüssels 92 die persönliche Nummer des Nutzers 91 und erzeugt sie den persönlichen Schlüssel des Nutzers. Die Entschlüsselungsschaltung 93 entschlüsselt die Erlaubnisinformationen 72 von dem Softwarespeichermedium 71 auf der Basis des persönlichen Schlüssels 81. Der Softwareentschlüsselungsschlüssel 94 wird der Entschlüsselungsschaltung 95 eingegeben, die Entschlüsselungsschaltung 95 entschlüsselt die verschlüsselte Software 73, um die Klartextsoftware zu erzeugen. Als Resultat wird die Klartextsoftware in einen Hauptspeicher des Nutzercomputers geladen.
  • Das herkömmliche Softwareschutzsystem nutzt, wie oben erläutert, eine persönliche Nummer eines Nutzers (oder eine Apparatenummer eines Computers) und einen persönlichen Schlüssel.
  • Bei Gebrauch der persönlichen Nummer für den Computer wird durch die Erlaubnisinformationen 72 die Ausführung für den Computer beantragt, so daß nur jener Computer die Klartextsoftware ausführen kann. Daher kann der Nutzer keinen anderen Computer nutzen, auch wenn er dazu autorisiert ist. Ferner ist es unmöglich, solche Klartextsoftware zu einem Dritten zu übertragen.
  • Bei Gebrauch der persönlichen Nummer für tragbare Hardware ist es erforderlich, eine Schnittstelle zwischen der Hardware und dem Computer vorzusehen, so daß die Gesamtkosten für den Schutz ansteigen.
  • Als Merkmal der vorliegenden Erfindung enthält ein Speichermedium zum Speichern von elektronischen Daten eine Mediennummer. Ein Anbieter genehmigt die Verwendung der Mediennummer. Gemäß der vorliegenden Erfindung ist es möglich, mit Autorisierung durch den Anbieter nur auf elektronische Daten zuzugreifen, die auf dem Medium gespeichert sind.
  • 2 ist eine Hauptansicht der vorliegenden Erfindung. In 2 enthält das Speichermedium 1 eine Mediennummer 12, Erlaubnisinformationen 13 und verschlüsselte elektronische Daten 14. Bei der vorliegenden Erfindung enthalten die elektronischen Daten Computersoftware und elektronisch veröffentlichte Daten, wie unten erläutert ist. Der Anbietercomputer enthält eine Erzeugungseinheit eines persönlichen Medienschlüssels 21, einen Entschlüsselungsschlüssel der elektronischen Daten 22 und eine Entschlüsselungseinheit 23. Der Nutzercomputer enthält eine Erzeugungseinheit eines persönlichen Medienschlüssels 31, eine Entschlüsselungsein heit 32, einen Entschlüsselungsschlüssel der elektronischen Daten 33 und eine Entschlüsselungseinheit 34.
  • Die Erzeugungseinheiten des persönlichen Schlüssels 21 und 31 erzeugen einen Medienschlüssel auf der Basis der Mediennummer 12. Die Verschlüsselungseinheit 23 verschlüsselt den Entschlüsselungsschlüssel der elektronischen Daten 22 auf der Basis des Medienschlüssels.
  • Die Entschlüsselungseinheit 32 entschlüsselt die Erlaubnisinformationen 13 auf der Basis des Medienschlüssels und erzeugt den Entschlüsselungsschlüssel der elektronischen Daten 33. Ferner entschlüsselt die Entschlüsselungseinheit 34 die verschlüsselten elektronischen Daten 14 auf der Basis des Entschlüsselungsschlüssels der elektronischen Daten 33 und erzeugt sie die elektronischen Klartextdaten.
  • Kurz gesagt, bei der vorliegenden Erfindung werden zuvor nur die Mediennummer 12 und die verschlüsselten elektronischen Daten 14 in dem Speichermedium 1 gespeichert.
  • In dem Anbietercomputer erzeugt die Erzeugungseinheit des persönlichen Schlüssels 21 den Medienschlüssel auf der Basis der Mediennummer, verschlüsselt die Verschlüsselungseinheit 23 den Entschlüsselungsschlüssel der elektronischen Daten 22 auf der Basis des Medienschlüssels und schreibt die Verschlüsselungseinheit 23 die verschlüsselten Daten auf das Speichermedium 1 als Erlaubnisinformationen 13.
  • In dem Nutzercomputer erzeugt die Erzeugungseinheit des persönlichen Schlüssels 31 den Medienschlüssel auf der Basis der Mediennummer 12 des Speichermediums 1, entschlüsselt die Entschlüsselungseinheit 32 die Erlaubnisinformationen 13 auf der Basis des persönlichen Schlüssels und erzeugt sie einen Original-Entschlüsselungsschlüssel der elektronischen Daten 33 und entschlüsselt die Entschlüsselungseinheit 34 die verschlüsselten elektronischen Daten 14 auf der Basis des Original-Entschlüsselungsschlüssels der elektronischen Daten 33 und sieht sie die elektronischen Klartextdaten vor.
  • Ferner ist für alle verschlüsselten elektronischen Daten 14 ein verschiedener Entschlüsselungsschlüssel der elektronischen Daten 22 vorgesehen. Nur der Entschlüsselungsschlüssel der elektronischen Daten 22 der verschlüsselten elektronischen Daten 14, bei dem die Verwendung in dem Anbietercomputer erlaubt ist, wird durch den Medienschlüssel verschlüsselt und auf dem Speichermedium 1 als Erlaubnisinformationen 13 gespeichert. Ferner werden nur die verschlüsselten elektronischen Daten, die diesen Erlaubnisinformationen 13 entsprechen, die auf dem Speichermedium 1 gespeichert sind, in dem Nutzercomputer entschlüsselt, um die elektronischen Klartextdaten vorzusehen.
  • Des weiteren kann durch den Nutzercomputer nur die Mediennummer 12 auf das Speichermedium 1 in nichtüberschreibbarer Form geschrieben werden. Weiterhin können durch den Anbietercomputer nur die Erlaubnisinformationen 13 auf einem anderen Medium, wie zum Beispiel auf einer Diskette, gespeichert werden und zur Verwendung in dem Nutzercomputer vorgesehen werden. Darüber hinaus kann der Anbieter die Erlaubnisinformationen 13 über eine Übertragungsleitung zu dem Nutzercomputer übertragen, so daß der Nutzercomputer die verschlüsselten elektronischen Daten 14 auf der Basis der Erlaubnisinformationen 13 entschlüsseln kann, um die elektronischen Klartextdaten vorzusehen.
  • In diesem Fall sind die verschlüsselten elektronischen Daten 14 Software zum Betreiben verschiedener Computer oder verschiedene Typen von Daten (Zeichendaten, Bilddaten, Tondaten), und diese werden verschlüsselt, um deren Inhalt zu schützen. Da das Medium 1, das die verschlüsselten elektronischen Daten 14 speichert, die Mediennummer in nichtüberschreibbarer Form enthält, erlaubt daher der Anbietercomputer die Verwendung der elektronischen Daten, die die Mediennummer haben. Somit ist es möglich, nur die verschlüsselten elektronischen Daten 14 zu verwenden, die auf dem korrekten Medium 1 gespeichert sind und wofür durch den Anbieter die Autorisierung erfolgt. Als Resultat ist es möglich, die gespeicherten elektronischen Daten zu einem anderen Nutzer zu übertragen, so daß dieses Medium 1 in einem anderen Computer verwendet werden kann.
  • 3 bis 14 sind erläuternde Ansichten für Ausführungsformen der vorliegenden Erfindung. Anhand eines Beispiels für elektronische Daten, das in 2 gezeigt ist, folgt als nächstes die Erläuterung für Software, die für einen Computer verwendet wird.
  • 3 zeigt eine Ausführungsform der vorliegenden Erfindung. In 3 ist das Softwarespeichermedium 11, wie zum Beispiel eine optische Magnetplatte (besonders eine Platte mit einer Kapazität in dem Bereich von mehreren hundert MByte bis mehreren GByte), ein Medium zum Speichern von Software, wofür durch einen Anbieter die Autorisierung erfolgt, zur Verwendung durch einen Nutzer. Das Softwarespeichermedium 11 speichert die Mediennummer 12 in nichtüberschreibbarer Form, die Erlaubnisinformationen 13, die dem Nutzer die Erlaubnis zur Verwendung der Software erteilen, und die verschlüsselte Software 15.
  • Die Mediennummer 12 ist eine besondere Nummer für das Medium 11, und diese Mediennummer kann durch den Nutzer nicht überschrieben werden (d. h., sie ist nicht überschreibbar). Das heißt, diese Mediennummer 12 wird in einen Bereich geschrieben, den der Nutzer nicht überschreiben kann. Dieser Bereich kann in verschiedenen Formen verwaltet werden. Zum Beispiel kann dieser Bereich durch ein Betriebssystem (OS) verwaltet werden. Ferner ist es möglich, ihn so anzuordnen, daß dieser Bereich durch das Betriebssystem nicht überschrieben werden kann.
  • Die Erlaubnisinformationen 13 werden von dem Anbieter für den Nutzer vorgesehen, um die Verwendung der Software zu erlauben. In diesem Fall inkorporieren diese Erlaubnisinformationen 13 Daten zum Entschlüsseln der verschlüsselten Software 15 (siehe 7 und 8). Die verschlüsselte Software 15 ist in 4 bis 6 gezeigt.
  • Der Anbietercomputer enthält die Erzeugungseinheit des persönlichen Schlüssels 21, den Softwareentschlüsselungsschlüssel 24 und die Verschlüsselungseinheit 23. Die Erzeugungseinheit des persönlichen Schlüssels 21 erzeugt den Medienschlüssel auf der Basis der Mediennummer 12, die aus dem Softwarespeichermedium 11 gelesen wird (siehe 7). Die Verschlüsselungseinheit 23 verschlüsselt den Softwareentschlüsselungsschlüssel 24 auf der Basis des Medienschlüssels, der durch die Erzeugungseinheit des persönlichen Schlüssels 21 erzeugt wurde. Die durch die Verschlüsselungseinheit 23 verschlüsselten Daten werden in dem Softwarespeichermedium 11 als die Erlaubnisinformationen 13 gespeichert.
  • Der Nutzercomputer enthält die Erzeugungseinheit des persönlichen Schlüssels 31, die Entschlüsselungseinheit 32, den Softwareentschlüsselungsschlüssel 35 und die Entschlüsselungseinheit 34. Die Erzeugungseinheit des persönlichen Schlüssels 31 erzeugt den Medienschlüssel auf der Basis der Mediennummer 12, die von dem Softwarespeichermedium 11 gelesen wird (siehe 7). Die Entschlüsselungseinheit 32 entschlüsselt die Erlaubnisinformationen 13, die von dem Softwarespeichermedium 11 gelesen werden, auf der Basis des Medienschlüssels, der durch die Erzeugungseinheit des persönlichen Schlüssels 31 erzeugt wurde, und erzeugt den Softwareentschlüsselungsschlüssel 35 (siehe 9). Die Entschlüsselungseinheit 34 entschlüsselt die verschlüsselte Software 15, die von dem Softwarespeichermedium 11 gelesen wird, auf der Basis des Softwareentschlüsselungsschlüssels 35 und erzeugt die Klartextsoftware (siehe 9). Der Nutzercomputer führt dann die Klartextsoftware aus.
  • 4 ist ein Flußdiagramm eines Speicherprozesses der Software gemäß der vorliegenden Erfindung. Dieses Flußdiagramm zeigt den Speicherprozeß der verschlüsselten Software 15 und die verschlüsselten Erlaubnisinformationen 13. Bei Schritt S1 erzeugt der Anbieter die Software, zum Beispiel ein Auftragsprogramm, etc., und speichert die erzeugte Software auf dem Softwarespeichermedium. Bei Schritt S2 erzeugt der Anbieter den Softwareverschlüsselungsschlüssel. Bei Schritt S3 wird der Softwareverschlüsselungsschlüssel in einer Verschlüsselungsschlüssel-Verwaltungstabelle gespeichert (siehe 6), die jeder Software entspricht. Das heißt, der bei Schritt S2 erzeugte Verschlüsselungsschlüssel wird in der Verschlüsselungsschlüssel-Verwaltungstabelle in Entsprechung zu dem Namen der bei Schritt S1 erzeugten Software gespeichert.
  • Bei Schritt S4 wird der Softwareverschlüsselungsschlüssel, der der durch den Anbieter bezeichneten Software entspricht, der Verschlüsselungsschlüssel-Verwaltungstabelle entnommen. Bei Schritt S5 verschlüsselt der Anbieter die Klartextsoftware unter Verwendung des Softwäreverschlüsselungsschlüssels, der der Verschlüsselungsschlüssel-Verwal tungstabelle entnommen wurde, um die verschlüsselte Software zu erzeugen. Ein Hauptkörper der Software wird durch den Verschlüsselungsschlüssel so verschlüsselt, wie in 5 gezeigt, um den verschlüsselten Softwarekörper zum Beispiel unter Verwendung eines Datenverschlüsselungsstandards (Data Encryption Standard: DES) zu erzeugen, der in den Vereinigten Staaten weit verbreitet ist. Gemäß dem DES wird der Hauptkörper der Software mit einer 64-Bit-Folge, wie in 5B gezeigt, in dieselbe: 64-Bit-Folge, jedoch mit einer verschiedenen Bitreihenfolge verschlüsselt.
  • Bei Schritt S6 wird die verschlüsselte Software in dem Speichermedium des Anbieters (oder eines Herstellers des Mediums) gespeichert, so daß es möglich ist, die einmal verschlüsselte Software zu halten. Daher kann bei einer nachfolgenden Verwendung der Software der Verschlüsselungsprozeß durch den Anbieter weggelassen werden, da die auf dem Medium gehaltene Software wieder verwendet wird. Bei Schritt S7 wird die verschlüsselte Software auf dem Softwarespeichermedium 11 gespeichert. Bei Schritt S8 bestimmt der Anbieter, ob der Verschlüsselungsprozeß für die Software vollendet ist und die verschlüsselte Software auf dem Speichermedium gespeichert ist oder nicht. Wenn das Resultat "JA" lautet, ist der Verschlüsselungsprozeß durch den Anbieter vollendet.
  • Wenn das Resultat "NEIN" lautet, kehrt der Verschlüsselungsprozeß zu Schritt S7 zurück und speichert sequentiell die verschlüsselte Software, die den Namen der bezeichneten Software hat. Die verschlüsselte Software wird, wie oben erläutert, auf dem Softwarespeichermedium 11 gespeichert.
  • 5A und 5B sind erläuternde Ansichten von einem Beispiel für den Verschlüsselungsprozeß. Ein Header-Ab schnitt H enthält einen Softwarenamen als Identifikator, und ein Hauptkörper der Software S enthält die Klartextsoftware. Der Header-Abschnitt H ist nicht verschlüsselt, und der Hauptkörper der Software S wird durch den Verschlüsselungsschlüssel K verschlüsselt. Die Verschlüsselung erfolgt zum Beispiel unter Verwendung des DES (Data Encryption Standard), wie in 5B gezeigt. Der DES ist in den Vereinigten Staaten bereits bekannt.
  • Gemäß dem Verschlüsselungsprozeß nach dem DES wird die 64-Bit-Bitfolge der Klartextsoftware in dieselbe 64-Bit-Folge wie oben konvertiert, wie in 5B gezeigt, wobei diese jedoch eine verschiedene Bitreihenfolge hat. Die Entschlüsselungseinheit entschlüsselt die verschlüsselte 64-Bit-Folge unter Verwendung des DES in die Klartextsoftware.
  • 6 zeigt eine Software-Verschlüsselungsschlüssel-Verwaltungstabelle gemäß einer Ausführungsform der vorliegenden Erfindung. Die Software-Verschlüsselungsschlüssel-Verwaltungstabelle 4 ist gebildet, wie in der Zeichnung gezeigt, aus dem Namen der Software und dem Verschlüsselungsschlüssel, der dem Namen der Software entspricht. Ein Codewechselzeichen "ENC" ist zu jedem Softwarenamen hinzugefügt, um anzugeben, daß die entsprechende Software bereits verschlüsselt ist. Ferner ist der verschlüsselte Schlüssel, wie oben erläutert, aus einer 64-Bit-Bitfolge gebildet.
    • (1) Was die Klartextsoftware betrifft, die auf dem Speichermedium zu speichern ist, wird der Softwareverschlüsselungsschlüssel der Software-Verschlüsselungsschlüssel-Verwaltungstabelle entnommen.
    • (2) Die Verschlüsselungsschaltung 41 verschlüsselt die Klartextsoftware auf der Basis des Softwareverschlüsselungsschlüssels, der oben bei (1) erhalten wurde.
    • (3) Die verschlüsselte Software wird auf dem Softwarespeichermedium 11 als verschlüsselte Software 15 gespeichert.
  • Die obigen Schritte werden für die gesamte Klartextsoftware wiederholt, die durch den Anbieter bezeichnet wurde. Da die einmal verschlüsselte Software durch den Anbieter gehalten wird, wie oben erläutert, wird diese verschlüsselte Software wieder auf dem Softwarespeichermedium gespeichert, wenn ein anderer Nutzer diese Klartextsoftware anfordert. Die Mediennummer 12 ist nur für das entsprechende Speichermedium vorgesehen, und sie wird in nichtüberschreibbarer Form auf das Medium 11 geschrieben (d. h., die persönliche Nummer kann nicht überschrieben werden).
  • Ferner koinzidiert der Verschlüsselungsschlüssel, der in der Software-Verschlüsselungsschlüssel-Verwaltungstabelle 4 gespeichert ist, mit dem Entschlüsselungsschlüssel, wenn eine Objektschlüsselnummer als Verschlüsselungsalgorithmus verwendet wird. Der Softwareverschlüsselungsschlüssel, der der Klartextsoftware entspricht, wird, wie oben erläutert, der Software-Verschlüsselungsschlüssel-Verwaltungstabelle entnommen, die Klartextsoftware wird durch den Softwareverschlüsselungsschlüssel verschlüsselt, um die verschlüsselte Software zu erzeugen, und die verschlüsselte Software wird in dem Softwarespeichermedium 11 gespeichert.
  • 7A und 7B sind Flußdiagramme zum Erzeugen von Erlaubnisinformationen, und 8 ist eine erläuternde Ansicht zur Erzeugung der Erlaubnisinformationen. Das Flußdiagramm erläutert, daß die Erlaubnisinformationen 13 für die Software erzeugt werden, für die die Autorisierung erfolgen soll und die auf dem Softwarespeichermedium zu speichern ist.
  • Bei Schritt S11 wird der Name der Software, für die die Autorisierung erfolgen soll, für die Software-Entschlüsselungsschlüssel-Verwaltungstabelle 5 eingegeben. Bei Schritt S12 wird der Softwareentschlüsselungsschlüssel von der Software-Entschlüsselungsschlüssel-Verwaltungstabelle 5 geladen. Der Entschlüsselungsschlüssel, der dem Namen der Software entspricht, für die die Autorisierung erfolgen soll, wird, wie in 8 gezeigt, von der Software-Entschlüsselungsschlüssel-Verwaltungstabelle 5 zu der Verschlüsselungsschaltung 33 gesendet.
  • Bei Schritt S13 wird die Mediennummer 12 von dem Softwarespeichermedium 11 geladen. Bei Schritt S14 wird der Medienschlüssel in der Erzeugungsschaltung des persönlichen Schlüssels 211 erzeugt. Das heißt, wie in 7B gezeigt, die Mediennummer (Klartext, d. h. unverschlüsselt) wird durch einen Geheimschlüssel (oder einen Geheimalgorithmus) verschlüsselt, so daß der Medienschlüssel (verschlüsselt) erzeugt wird. Im allgemeinen wird bei Verwendung des DES ein Geheimschlüssel verwendet, und bei Verwendung eines Geheimalgorithmus wird der Geheimschlüssel nicht verwendet.
  • Bei Schritt S15 wird der Softwareentschlüsselungsschlüssel (Klartext, d. h. unverschlüsselt) durch den Medienschlüssel verschlüsselt, so daß die Erlaubnisinformationen (verschlüsselt) erzeugt werden. Der DES wird für den obigen Verschlüsselungsprozeß verwendet. Bei Schritt S16 werden die bei Schritt S15 verschlüsselten Erlaubnisinformationen in dem Softwarespeichermedium 11 gespeichert.
  • Kurz gesagt, die verschlüsselte Software wird, wie oben erläutert, auf dem Softwarespeichermedium 11 gespeichert, der Medienschlüssel 12 wird von ihm gelesen, der Softwareentschlüsselungsschlüssel wird durch den Medienschlüssel verschlüsselt, um die verschlüsselten Erlaubnisinformationen 13 zu erzeugen, und die verschlüsselten Erlaubnisinformationen 13 werden auf dem Softwarespeichermedium 11 gespeichert. Daher sind die verschlüsselte Software 15 und die verschlüsselten Erlaubnisinformationen 13 auf dem Softwarespeichermedium 11 gespeichert.
  • In 8 ist die Software-Entschlüsselungsschlüssel-Verwaltungstabelle 5 zum Verwalten des Softwareentschlüsselungsschlüssels vorgesehen, der verwendet wird, wenn die verschlüsselte Software 15 entschlüsselt wird, um die Klartextsoftware abzuleiten. Der Softwareentschlüsselungsschlüssel wird in Entsprechung zu dem Softwarenamen verwaltet. Die Software-Entschlüsselungsschlüssel-Verwaltungstabelle 5 speichert den Entschlüsselungsschlüssel und hat dieselbe Struktur wie die Software-Verschlüsselungsschlüssel-Verwaltungstabelle 4.
    • (1) Wenn der Anbieter Erlaubnisinformationen an einen Nutzer verkauft, wird die Mediennummer 12 von dem Softwarespeichermedium 11 gelesen. Die Erzeugungsschaltung des persönlichen Schlüssels 211 empfängt diese Mediennummer und erzeugt den Medienschlüssel (siehe Schritt S14 von 7A).
    • (2) Als nächstes wird der Softwareentschlüsselungsschlüssel entsprechend der zu verkaufenden Software der Software-Entschlüsselungsschlüssel-Verwaltungstabelle 5 entnommen, und dieser Schlüssel wird der Verschlüsselungsschaltung 231 eingegeben. Dieser Softwareentschlüsselungsschlüssel wird durch den persönlichen Schlüssel in der Verschlüsselungsschaltung 231 verschlüsselt, so daß die Verschlüsselungsschaltung 231 die Erlaubnisinformationen 13 erzeugt. Die Erlaubnisinformationen 13 enthalten den Softwarenamen mit dem Codewechselzeichen ENC und die verschlüs selten Erlaubnisinformationen, und diese Erlaubnisinformationen 13 werden auf dem Softwarespeichermedium 11 gespeichert. In diesem Fall werden der Softwareentschlüsselungsschlüssel und der Algorithmus (oder der Geheimschlüssel) durch ein bekanntes Sicherheitsmittel (nicht gezeigt) geschützt.
  • Der Anbieter erzeugt, wie oben erläutert, den Medienschlüssel auf der Basis der Mediennummer 12, die von dem Softwarespeichermedium 11 gelesen wird, verschlüsselt den Softwareentschlüsselungsschlüssel auf der Basis des Medienschlüssels und speichert diesen Softwareentschlüsselungsschlüssel in dem Softwarespeichermedium 11 als Erlaubnisinformationen 13.
  • 9A und 9B sind Flußdiagramme eines Entschlüsselungsprozesses der Software. Der Nutzer kauft das Softwarespeichermedium 11 und montiert es in den Nutzercomputer. Die Software des Speichermediums 11 wird in einen Hauptspeicher geladen, um das Programm auszuführen.
  • Bei Schritt S21 empfängt der Nutzercomputer eine Instruktion zum Ausführen der Software. Bei Schritt S22 wird dem Softwarespeichermedium 11 die Mediennummer 12 entnommen. Bei Schritt S23 wird der Medienschlüssel (unverschlüsselt) durch den Geheimschlüssel (oder den Algorithmus) verschlüsselt, um den verschlüsselten Medienschlüssel zu erzeugen. Bei Schritt S24 werden die verschlüsselten Erlaubnisinformationen durch den Medienschlüssel entschlüsselt, so daß der Klartextsoftware-Entschlüsselungsschlüssel erzeugt wird.
  • Bei Schritt S25 wird die verschlüsselte Software 15 von dem Softwarespeichermedium 11 gelesen. Bei Schritt S26 wird die verschlüsselte Software durch den Softwäreentschlüsselungsschlüssel entschlüsselt, so daß die Klartextsoftware erzeugt wird. Bei Schritt S27 führt der Nutzercomputer die Klartextsoftware aus.
  • Kurz gesagt, der Medienschlüssel wird auf der Basis des Medienschlüssels 12 von dem Softwarespeichermedium 11 erzeugt, wie oben erläutert, die Erlaubnisinformationen 13 werden auf der Basis des Medienschlüssels entschlüsselt, um den Softwareentschlüsselungsschlüssel 35 zu erzeugen, und die verschlüsselte Software wird durch den Softwareentschlüsselungsschlüssel 35 entschlüsselt, um die Klartextsoftware zu erzeugen.
  • 10A, 10B und 10C sind erläuternde Ansichten eines Programms als elektronische Daten. 10A zeigt eine Gesamtstruktur, 10B zeigt ein Flußdiagramm, und 10C ist eine erläuternde Ansicht zur Ausführung der Software. In 10A entspricht die optische Magnetplatte 6 dem Softwarespeichermedium 11 von 2 und 3, und sie speichert die Mediennummer 12, die Erlaubnisinformationen 13 und das verschlüsselte Programm 16. Der Nutzer kauft die optische Magnetplatte 6 und montiert diese Platte in eine optische Magnetvorrichtung. Andere bekannte Beispiele für Speichermedien sind eine optische Platte, eine CD-ROM, eine Diskette, eine Festplatte, ein Magnetband, ein Kassettenband und dergleichen.
  • Ein Programmlader 61 hat die Funktion eines Schlüsselerzeugungsprozesses (Erzeugungsprozeß eines persönlichen Schlüssels 31) und eines Entschlüsselungsprozesses (Entschlüsselungsprozeß 32 und 34), und er lädt das entsprechende entschlüsselte Programm von der optischen Magnetplatte 6 in einen Hauptspeicher 63 in einem Ausführungsstadium der Programminstruktion, so daß der Ausführungszustand des Programms hergestellt wird. Der Hauptspeicher 63 ist aus einem RAM gebildet, um das Klartextprogramm zu expandieren, das der optischen Magnetplatte 6 entnommen wird.
  • In 10B empfängt der Programmlader 61 bei Schritt S31 die Ausführungsinstruktion für das Programm. Bei Schritt S32 lädt der Programmlader 61 ein Programm, das auszuführen ist, und entschlüsselt es. Bei Schritt S33 wird das Klartextprogramm in dem Hauptspeicher expandiert, um ein ausführbares Klartextprogramm zu erhalten. Bei Schritt S34 wird das Klartextprogramm in dem Hauptspeicher ausgeführt.
  • In 10C ist eine Beziehung zwischen dem Softwarespeichermedium und dem Nutzercomputer detailliert erläutert.
    • (1) Der Nutzercomputer entnimmt dem Softwarespeichermedium 11 die Mediennummer 12 und sendet sie zu der Erzeugungsschaltung des persönlichen Schlüssels 311, um den verschlüsselten Medienschlüssel zu erzeugen (siehe Schritt S23 von 9).
    • (2) Die Entschlüsselungsschaltung 321 empfängt die Erlaubnisinformationen 13 von dem Softwarespeichermedium 13 und verschlüsselt sie auf der Basis des Medienschlüssels von der Erzeugungsschaltung 311. Als Resultat wird der Softwareentschlüsselungsschlüssel 351 (der dem Softwareentschlüsselungsschlüssel 35 entspricht) durch die Entschlüsselungsschaltung 321 erhalten.
    • (3) Die Entschlüsselungsschaltung 341 empfängt die verschlüsselte Software 15 von dem Softwarespeichermedium 11 und entschlüsselt sie auf der Basis des Softwareentschlüsselungsschlüssels 351, um das Klartextprogramm zu erzeugen, wonach das Klartextprogramm in dem Hauptspeicher 63 gespeichert wird.
  • Es ist unmöglich, wie oben erläutert, die verschlüsselte Software 15 zu entschlüsseln, ohne daß die Erlaubnis informationen 13 gespeichert sind, so das es unmöglich ist, solch ein Programm auszuführen. Falls ferner das Softwarespeichermedium 11 durch einen Dritten illegal kopiert wird, ist es unmöglich, da die Mediennummer 12 nicht vorgesehen ist oder verschieden ist, den korrekten Softwareentschlüsselungsschlüssel 351 von den Erlaubnisinformationen 13 zu entschlüsseln. Als Resultat ist es unmöglich, das verschlüsselte Programm zu entschlüsseln, so daß es unmöglich ist, das Programm auszuführen. In dem Nutzercomputer werden, wie oben erläutert, ein Algorithmus und ein Geheimschlüssel in der Erzeugungsschaltung des persönlichen Schlüssels 311, ein Softwaredecodierschlüssel und die Klartextsoftware durch ein bekanntes Sicherheitsmittel geschützt.
  • 11A, 11B und 11C sind erläuternde Ansichten für elektronische Daten, wie zum Beispiel Zeichendaten (Text), Symbole, Bilddaten und Tondaten. 11A zeigt eine Gesamtstruktur, 11B zeigt ein Flußdiagramm, und 11C ist eine erläuternde Ansicht, die die Ausführung der Software zeigt.
  • In 11A entspricht eine optische Magnetplatte 6 dem Softwarespeichermedium 11 von 2 und 3, und sie speichert die Mediennummer 12, die Erlaubnisinformationen 13 und die verschlüsselten Daten 17. Der Nutzer kauft die optische Magnetplatte 6 und montiert diese Platte in eine optische Magnetvorrichtung. Andere bekannte Beispiele für Speichermedien sind eine optische Platte, eine CD-ROM, eine Diskette, eine Festplatte, ein Magnetband, ein Kassettenband und dergleichen.
  • Ein Lese/Schreib-(R/W)-Modul 64 hat eine Funktion eines Schlüsselerzeugungsprozesses (Erzeugungsprozeß eines persönlichen Schlüssels 31) und eines Entschlüsselungsprozesses (Entschlüsselungsprozeß 32 und 34) und speichert die entsprechenden entschlüsselten Daten von der optischen Magnetplatte 6 in einem Hauptspeicher 63 in einem Ausführungsstadium der Leseinstruktion. Der Hauptspeicher 63 ist aus einem RAM gebildet, um die unverschlüsselten Daten zu expandieren, die der optischen Magnetplatte 6 entnommen werden.
  • In 11B führt der R/W-Modul 64 bei Schritt S41 ein Anwendungsprogramm aus. Bei Schritt S42 liest der R/W-Modul 64 die Daten von der optischen Magnetplatte. Bei Schritt S43 nimmt der R/W-Modul die Daten und verschlüsselt sie. Bei Schritt S44 werden die unverschlüsselten Daten in dem Hauptspeicher 63 gespeichert. Bei Schritt S45 werden die Daten angezeigt und wiedergegeben.
  • In 11C wird eine Beziehung zwischen dem Datenspeichermedium und dem Nutzercomputer detailliert erläutert.
    • (1) Der Nutzercomputer entnimmt dem Datenspeichermedium 111 die Mediennummer 12 und sendet sie zu der Erzeugungsschaltung des persönlichen Schlüssels 311, um den verschlüsselten Medienschlüssel zu erzeugen (siehe Schritt S23 von 9).
    • (2) Die Entschlüsselungsschaltung 321 empfängt die Erlaubnisinformationen 13 von dem Datenspeichermedium 111 und verschlüsselt sie auf der Basis des Medienschlüssels von der Erzeugungsschaltung 311. Als Resultat wird der Datenentschlüsselungsschlüssel 352 (der dem Softwareentschlüsselungsschlüssel 35 entspricht) durch die Entschlüsselungsschaltung 321 erhalten.
    • (3) Die Entschlüsselungsschaltung 341 empfängt die verschlüsselten Daten 15 von dem Datenspeichermedium 111 und entschlüsselt sie auf der Basis des Datenentschlüsselungsschlüssels 351, um die unverschlüsselten Daten zu erzeugen, wonach die unverschlüsselten Daten in dem Hauptspeicher 63 gespeichert werden.
  • 12 ist eine erläuternde Ansicht einer optischen Magnetplatte des ROM/RAM-Mischtyps. Die optische Magnetplatte des ROM/RAM-Mischtyps hat einen nichtüberschreibbaren Bereich zum Speichern der Mediennummer 12 und einen lesbaren/beschreibbaren Bereich für die Erlaubnisinformationen 13 und einen Nur-Lese-Bereich/Nur-Schreib-Bereich für die verschlüsselte Software 15. Bei der vorliegenden Erfindung wird die Mediennummer der optischen Magnetplatte verliehen, um die Mediennummer in den nichtüberschreibbaren Bereich zu schreiben.
  • 13 ist eine erläuternde Ansicht der Erlaubnisinformationen, die in einem anderen Speichermedium gespeichert sind. In diesem Fall speichert das Softwarespeichermedium im voraus die Mediennummer und die verschlüsselte Software. Die Erlaubnisinformationen werden in einem anderen Speichermedium gespeichert. Dies bedeutet, daß die Mediennummer und die verschlüsselte Software (oder verschlüsselte Daten) im voraus zum Beispiel auf die CD-ROM geschrieben werden, die keinen Schreibbereich hat, und die Erlaubnisinformationen im voraus auf eine Diskette geschrieben werden.
  • 14 ist eine erläuternde Ansicht von multipler Software, die auf ein Speichermedium, wie zum Beispiel auf eine optische Platte und eine CD-ROM, geschrieben wird. Beim Anbieter verschlüsselt die Verschlüsselungsschaltung eine Vielzahl von Softwareentschlüsselungsschlüsseln 1 bis N auf der Basis des persönlichen Schlüssels, um eine Vielzahl von Erlaubnisinformationen 1 bis N zu erzeugen, die jeweils jedem Softwareentschlüsselungsschlüssel 1 bis N entsprechen.
  • Eine Vielzahl von Erlaubnisinformationen 1 bis N wird auf dem Softwarespeichermedium gespeichert.
  • Wenn der Nutzer einen gewünschten Softwarenamen von den verschlüsselten Arten der Software 1 bis N anfordert und diesen dem Anbieter mitteilt, verschlüsselt der Anbieter den Softwareentschlüsselungsschlüssel, der der gewünschten Software entspricht, durch den Medienschlüssel, der durch die Mediennummer erzeugt wurde, und speichert verschlüsselte Software auf dem Softwarespeichermedium 11. Der Nutzer montiert dieses Softwarespeichermedium in den Computer, und der Nutzercomputer entschlüsselt die verschlüsselte Software, um die Klartextsoftware zu erzeugen.
  • Auch wenn ein Nutzer versucht, Software zu verwenden, für die er keine Erlaubnisnummer hat, kann er solche Software nicht verwenden, da die verschlüsselte Software nicht entschlüsselt werden kann. Selbst wenn der Nutzer ferner die Erlaubnisinformationen von einem anderen Softwarespeichermedium 11 kopiert, kann die Mediennummer in dem Softwarespeichermedium nicht kopiert werden, so daß es unmöglich ist, die Software korrekt zu entschlüsseln. Daher ist es unmöglich, die Software individuell zu verkaufen.
  • Gemäß der vorliegenden Erfindung wird die Mediennummer 12, wie oben erläutert, auf dem Speichermedium 1, das die verschlüsselten elektronischen Daten speichert, in nichtüberschreibbarer Form gespeichert, und die Erlaubnis zum Verwenden der elektronischen Daten wird durch den Medienschlüssel 12 erteilt. Daher ist es möglich, nach Autorisierung durch den Anbieter nur die verschlüsselten elektronischen Daten, die in dem korrekten Medium 1 gespeichert sind, zu verwenden, so daß es möglich ist, das illegale Kopieren durch einen Dritten zu verhindern. Ferner ist es möglich, die elektronischen Daten, die in dem Speichermedium 1 gespeichert sind, zu übertragen. Des weiteren ist es möglich, dasselbe Speichermedium in einem anderen Computer zu verwenden. Außerdem ist es möglich, eine Vielzahl von elektronischen Daten in einem Medium zu speichern. Darüber hinaus ist es möglich, das Speichermedium individuell zu verkaufen.

Claims (9)

  1. Schutzsystem für elektronische Daten zum Identifizieren der Quelle des illegalen Kopierens von elektronischen Daten durch einen Dritten, welches System umfaßt: ein Speichermedium (1, 11) zum Speichern von verschlüsselten elektronischen Daten (14, 15), einer Mediennummer (12) und von verschlüsselten Erlaubnisinformationen (13); einen Anbietercomputer mit einem Erzeugungsmittel eines persönlichen Schlüssels (21) zum Erzeugen eines Medienschlüssels auf der Basis der Mediennummer (12), einem Entschlüsselungsschlüssel der elektronischen Daten (22, 24) und einem Verschlüsselungsmittel (23) zum Verschlüsseln des Entschlüsselungsschlüssels der elektronischen Daten (22, 24) auf der Basis des Medienschlüssels, um die verschlüsselten Erlaubnisinformationen (13) zu erzeugen; und einen Nutzercomputer mit einem Erzeugungsmittel eines persönlichen Schlüssels (31) zum Erzeugen eines Medienschlüssels auf der Basis der Mediennummer (12), einem ersten Entschlüsselungsmittel (32) zum Entschlüsseln der verschlüsselten Erlaubnisinformationen (13) auf der Basis des Medienschlüssels, um einen Original-Entschlüsselungsschlüssel der elektronischen Daten (33, 35) zu erzeugen, der derselbe wie der Entschlüsselungsschlüssel der elektronischen Daten (22, 24) des Anbietercomputers ist, und einem zweiten Entschlüsselungsmittel (34) zum Entschlüsseln der verschlüsselten elektronischen Daten (14, 15) auf der Basis des Original-Entschlüsselungsschlüssels der elektronischen Daten (33, 35), um elektronische Klartextdaten zu erzeugen, bei dem die Mediennummer (12) nur für das entsprechende Speichermedium auf dem genannten Speichermedium in nichtüberschreibbarer Form vorgesehen wird und das dadurch gekennzeichnet ist, daß die Mediennummer durch den Nutzercomputer geschrieben wird und das Speichermedium eine optische Magnetplatte, eine optische Platte, eine CD-ROM, eine Diskette, ein Magnetband oder ein Kassettenband ist; wodurch die Verwendung desselben Speichermediums in einem anderen Computer zulässig ist.
  2. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem die elektronischen Daten Software sind, die für einen Computer verwendet wird.
  3. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem die elektronischen Daten elektronisch veröffentlichte Daten sind.
  4. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem das Speichermedium (1, 11) eine Vielzahl der verschlüsselten elektronischen Daten (14, 15) speichert und die verschlüsselten elektronischen Daten (14, 15) jeweilig einen verschiedenen Entschlüsselungsschlüssel der elektronischen Daten haben; der Anbietercomputer nur den Entschlüsselungsschlüssel der elektronischen Daten von den verschlüsselten elektronischen Daten (14, 15), autorisiert durch einen Anbieter, unter Verwendung des Medienschlüssels verschlüsselt, und den verschlüsselten Entschlüsselungsschlüssel der elektronischen Daten (13) auf dem Speichermedium (1, 11) als die verschlüsselten Erlaubnisinformationen (13) speichert; und der Nutzercomputer die verschlüsselten elektronischen Daten (14, 15) entsprechend den verschlüsselten Erlaubnisinformationen (13) entschlüsselt.
  5. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Anbietercomputer die verschlüsselten Erlaubnisinformationen (13) auf einem anderen, verschiedenen Speichermedium speichert und das verschiedene Speichermedium zur Verwendung in dem Nutzercomputer geliefert wird.
  6. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem die Anbietervorrichtung die verschlüsselten Erlaubnisinformationen (13) über eine Übertragungsleitung zu dem Nutzercomputer überträgt und die Nutzervorrichtung die verschlüsselten elektronischen Daten (14, 15) von dem Speichermedium (1, 11) auf der Basis der verschlüsselten Erlaubnisinformationen (13) entschlüsselt.
  7. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Anbietercomputer die verschlüsselten Erlaubnisinformationen (13) in einem Dokument zu dem Nutzer sendet und die Nutzervorrichtung die verschlüsselten elektronischen Daten (14, 15) von dem Speichermedium auf der Basis der verschlüsselten Erlaubnisinformationen (13) entschlüsselt, die in dem Dokument beschrieben sind.
  8. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Anbietercomputer ferner eine Software-Verschlüsselungsschlüssel-Verwaltungstabelle (4) umfaßt, die Softwarenamen und Verschlüsselungsschlüssel enthält, die jeweils jedem der Softwarenamen entsprechen.
  9. Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Nutzercomputer ferner eine Software-Entschlüsselungsschlüssel-Verwaltungstabelle (5) umfaßt, die Softwarenamen und Entschlüsselungsschlüssel enthält, die jeweils jedem der Softwarenamen entsprechen.
DE69333754T 1992-03-16 1993-03-16 Schutzsystem für elektronische Daten Expired - Lifetime DE69333754T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP5804892 1992-03-16
JP04058048A JP3073590B2 (ja) 1992-03-16 1992-03-16 電子化データ保護システム、使用許諾者側装置および使用者側装置

Publications (2)

Publication Number Publication Date
DE69333754D1 DE69333754D1 (de) 2005-03-17
DE69333754T2 true DE69333754T2 (de) 2005-08-04

Family

ID=13073046

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69333754T Expired - Lifetime DE69333754T2 (de) 1992-03-16 1993-03-16 Schutzsystem für elektronische Daten

Country Status (4)

Country Link
US (3) US5392351A (de)
EP (3) EP1505472A3 (de)
JP (1) JP3073590B2 (de)
DE (1) DE69333754T2 (de)

Families Citing this family (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US20080200225A1 (en) * 1994-03-11 2008-08-21 Walker Jay S Methods and apparatus for facilitating game play and generating an authenticatable audit-trail
RU95103479A (ru) * 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
US7286684B2 (en) * 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
CA2143874C (en) * 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
JPH07295893A (ja) * 1994-04-28 1995-11-10 Nec Corp マイクロプロセッサのメモリ情報読込装置及び読込方法
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69535013T2 (de) 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
EP2290653A1 (de) * 1994-11-17 2011-03-02 Panasonic Corporation Optische Platte und Verfahren zur Wiedergabe von Daten aus einer solchen Platte
USRE39653E1 (en) * 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
CA2160942A1 (en) * 1994-12-16 1996-06-17 Alexander Gibson Fraser Method of protecting proprietary rights in works of authorship
ATE226750T1 (de) * 1994-12-19 2002-11-15 Koninkl Philips Electronics Nv Mehrschichtiger aufzeichnungsträger und vorrichtung zur abtastung dieses trägers
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100501754C (zh) * 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
US7555139B2 (en) * 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
SG73580A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08335182A (ja) * 1995-06-07 1996-12-17 Fujitsu Ltd ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP3284296B2 (ja) * 1995-06-27 2002-05-20 富士通株式会社 光記録媒体及びその記録再生方法
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
EP1313021B1 (de) * 1995-06-30 2007-01-03 Sony Corporation Datenaufzeichnungsverfahren, Datenwiedergabeverfahren, und Datenaufzeichnungs-/wiedergabeeinrichtung und Aufzeichnungsmedium
FR2736448B1 (fr) * 1995-07-05 1997-09-19 Antonini Pierre Procede et dispositif d'autorisation temporaire d'utilisation d'un programme protege par un cartouche electronique
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
JPH0944993A (ja) * 1995-07-31 1997-02-14 Pioneer Electron Corp 情報記録方法及び装置、関数記録方法及び装置並びに情報再生方法及び装置
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
JP4518574B2 (ja) * 1995-08-11 2010-08-04 ソニー株式会社 記録方法及び装置、記録媒体、並びに再生方法及び装置
US6687828B1 (en) * 1995-08-11 2004-02-03 Sony Corporation Method and apparatus for ciphering playback mode information for recording on record medium
JP2969256B2 (ja) * 1995-09-22 1999-11-02 富士通株式会社 光記録媒体及びその再生方法
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
DE69610860T2 (de) 1995-10-09 2001-03-15 Matsushita Electric Ind Co Ltd Optische Scheibe die Information in der Form eines Strichkodes trägt
US7801817B2 (en) * 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
CA2242777A1 (en) * 1996-01-10 1997-07-17 John Griffits A secure pay-as-you-use system for computer software
EP0880840A4 (de) * 1996-01-11 2002-10-23 Mrj Inc Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US6381739B1 (en) * 1996-05-15 2002-04-30 Motorola Inc. Method and apparatus for hierarchical restructuring of computer code
CN100470653C (zh) * 1996-05-15 2009-03-18 英特托拉斯技术公司 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
US6144742A (en) * 1996-05-16 2000-11-07 Mitsushita Electric Industrial Co., Ltd. Optical disk, an optical disk barcode forming method, an optical disk reproduction apparatus, a marking forming apparatus, a method of forming a laser marking on an optical disk, and a method of manufacturing an optical disk
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
US5894516A (en) * 1996-07-10 1999-04-13 Ncr Corporation Broadcast software distribution
CA2264819C (en) * 1996-09-04 2010-03-23 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US6868495B1 (en) 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5784460A (en) * 1996-10-10 1998-07-21 Protocall Technolgies, Inc. Secured electronic information delivery system having a three-tier structure
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6005935A (en) * 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
JP3704868B2 (ja) * 1997-02-24 2005-10-12 日本ビクター株式会社 情報再生方法及び装置
WO1998042099A1 (en) * 1997-03-14 1998-09-24 Summersoft Co., Ltd. New methods for protecting vital information/commercial products from illegal usage/reproduction
JPH10283190A (ja) 1997-04-09 1998-10-23 Fujitsu Ltd 記憶媒体駆動装置、記憶媒体及びデータ保護方法
JP3625354B2 (ja) * 1997-04-18 2005-03-02 株式会社東芝 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
JP3625356B2 (ja) * 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3625353B2 (ja) * 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3625355B2 (ja) * 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
US6173403B1 (en) * 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
DE69834218T2 (de) 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
JPH113349A (ja) * 1997-06-11 1999-01-06 Fujitsu Ltd データ保護システム,データ作成装置及びデータ加工装置
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
SG67401A1 (en) * 1997-07-07 1999-09-21 Low Huan Khing A method and system for protecting intellectual property products distributed in mass market
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JP4145362B2 (ja) * 1997-07-11 2008-09-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 再生された暗号化情報信号のために個別使用認証を請求する装置
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6233567B1 (en) * 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
JPH11109856A (ja) * 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
US6766946B2 (en) * 1997-10-16 2004-07-27 Dentsu, Inc. System for granting permission of user's personal information to third party
FR2770067B1 (fr) * 1997-10-16 1999-12-24 France Telecom Procede d'acces a une application
US6942143B1 (en) * 1997-10-16 2005-09-13 Dentsu, Inc. System and method for accessing broadcast media in data communication with a broadcast receiving device
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
JPH11205738A (ja) 1998-01-09 1999-07-30 Canon Inc 画像入力装置および方法並びに記憶媒体
EP0936530A1 (de) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtuelle Chipkarte
JP3755899B2 (ja) * 1998-02-17 2006-03-15 国雄 芝 コンピュータソフトウェアの違法コピー防止方法
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6253237B1 (en) 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
JP3931435B2 (ja) * 1998-06-26 2007-06-13 ソニー株式会社 情報記録媒体、情報再生装置および方法、並びに記録媒体
US6567358B1 (en) 1998-06-26 2003-05-20 Matsushita Electric Industrial Co., Ltd. Information recording/reproducing apparatus
JP3975308B2 (ja) * 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
CN100401272C (zh) * 1998-07-22 2008-07-09 松下电器产业株式会社 数字数据记录装置和方法
JP3819160B2 (ja) 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
JP4170466B2 (ja) 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
EP1066633B1 (de) * 1998-10-08 2009-01-28 Panasonic Corporation Vorrichtung und verfahren zur wiedergabe von daten
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
EP0994475B1 (de) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. System zum Schutz von digitalen Inhalten
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
DE69915213T2 (de) 1998-11-09 2005-02-24 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
WO2000029928A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media using a compound key to prevent unauthorized copying
US6434535B1 (en) 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
GB9825337D0 (en) * 1998-11-20 1999-01-13 Memory Corp Plc Copy management for data suystems
GB9827831D0 (en) * 1998-12-17 1999-02-10 Tribeka Ltd Method and apparatus for the distribution of digitised information on demand
JP2002532812A (ja) * 1998-12-18 2002-10-02 ディジマーク コーポレイション 偽造防止システム
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6847949B1 (en) * 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US7124938B1 (en) 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US6721891B1 (en) 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
JP4161466B2 (ja) 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
EP1175675B1 (de) * 1999-04-30 2003-06-25 Thomson Licensing S.A. Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
DE69924236T2 (de) * 1999-05-01 2006-02-02 Samsung Electronics Co., Ltd., Suwon System zur Verhinderung illegalen Kopien von digitale Inhalte
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
DE60034685T2 (de) * 1999-06-23 2008-01-17 Mitsubishi Kagaku Media Corp., Ltd. Verschlüsselungsverfahren und -vorrichtung, entschlüsselungsvorrichtung
US7227817B1 (en) 1999-12-07 2007-06-05 Dphi Acquisitions, Inc. Low profile optical head
US6580683B1 (en) 1999-06-23 2003-06-17 Dataplay, Inc. Optical recording medium having a master data area and a writeable data area
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
WO2001008345A1 (en) * 1999-07-22 2001-02-01 Open Security Solutions, Llc A computer system and process for accessing an encrypted and self-decrypting digital information product
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US6999948B1 (en) 1999-08-10 2006-02-14 Fujitsu Limited Memory card
WO2001015163A1 (fr) 1999-08-20 2001-03-01 Sony Corporation Dispositif d'enregistrement et de reproduction d'information
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
AU6734200A (en) * 1999-08-30 2001-03-26 Fujitsu Limited Recording device
US6631359B1 (en) 1999-09-10 2003-10-07 Dphi Acquisitions, Inc. Writeable medium access control using a medium writeable area
US7191153B1 (en) 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6862583B1 (en) 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP3788136B2 (ja) * 1999-10-12 2006-06-21 日本ビクター株式会社 端末装置
US7278016B1 (en) 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7178031B1 (en) 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
US6725205B1 (en) * 1999-12-02 2004-04-20 Ulysses Esd, Inc. System and method for secure software installation
EP1237326A4 (de) * 1999-12-06 2007-09-05 Sanyo Electric Co Datenverteilungsvorrichtung und zugehöriges aufzeichnungsgerät
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
GB2364139B (en) * 1999-12-22 2004-05-26 Ibm A security mechanism providing access control for locally-held data
JP4508334B2 (ja) * 2000-01-19 2010-07-21 キヤノン株式会社 キャプチャ情報暗号化装置、キャプチャ情報暗号化方法及びプログラム
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
JP2001243106A (ja) 2000-02-28 2001-09-07 Ricoh Co Ltd 記録媒体及びそのアクセス制御方法
NO311197B1 (no) * 2000-03-02 2001-10-22 Ramirez Olguin Nelson Eric Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
TW515979B (en) * 2000-03-24 2003-01-01 Vialta Com Inc Distributing digital content
JP2001283320A (ja) 2000-03-31 2001-10-12 Sony Corp 情報販売装置および方法、並びにプログラム格納媒体
JP4012664B2 (ja) 2000-04-11 2007-11-21 株式会社リコー 記録媒体及びそのアクセス制御方法
AU2001255834A1 (en) * 2000-04-18 2001-10-30 Iomega Corporation Method and system for delivery and execution of copy protected digital content
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
US7523302B1 (en) * 2000-04-28 2009-04-21 International Business Machines Corporation Electronic recipe management
JP2001337733A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア提供システムおよびソフトウエア提供方法
WO2001093002A2 (en) * 2000-05-30 2001-12-06 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
WO2002025415A2 (en) * 2000-09-22 2002-03-28 Edc Systems, Inc. Systems and methods for preventing unauthorized use of digital content
JP2002133765A (ja) * 2000-10-20 2002-05-10 Pioneer Electronic Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体
JP3502035B2 (ja) * 2000-11-02 2004-03-02 富士通株式会社 コンテンツ利用者システム、記録媒体およびコンテンツ利用制御方法
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
DK1344212T3 (da) * 2000-12-14 2008-12-08 Ecd Systems Inc Fremgangsmåde til bestemmelse af autenticiteten af et optisk registreringsmedium og optisk registreringsmedium
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US7057993B2 (en) * 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
US20020141583A1 (en) * 2001-01-29 2002-10-03 Eastman Kodak Company Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US7039814B2 (en) * 2001-03-07 2006-05-02 Sony Corporation Method for securing software via late stage processor instruction decryption
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
JP2002324349A (ja) * 2001-04-26 2002-11-08 Sony Corp 情報配信方法、情報配信システムおよび情報配信装置
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US7113299B2 (en) * 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
WO2003010637A1 (en) * 2001-07-24 2003-02-06 Frank Jacob Method and computer system for secure distribution of digital data
EP1507261B1 (de) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Urheberrechtschutzsystem, Aufzeichungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
EP1288941A3 (de) * 2001-08-09 2003-03-12 Rainer Brang Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
JP4149150B2 (ja) 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US6697208B2 (en) * 2001-08-22 2004-02-24 Iomega Corporation System and methods for using offset information on a data storage medium
JP2003069554A (ja) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Icモジュールの情報隠蔽方法および情報隠蔽システム
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
EP1466250A2 (de) * 2001-10-12 2004-10-13 Koninklijke Philips Electronics N.V. Gerät und verfahren zum schreiben oder lesen von benutzerdaten
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7315824B2 (en) * 2001-12-04 2008-01-01 Canon Development Americas, Inc. Internet printing by hotel guests
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7716485B2 (en) * 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1495578B1 (de) 2002-04-17 2019-03-06 Panasonic Intellectual Property Management Co., Ltd. System und vorrichtung zur ein/ausgabe von informationen und zur schlüsselverwaltung
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP2004102789A (ja) * 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
JP4039923B2 (ja) * 2002-09-20 2008-01-30 富士通株式会社 ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム
GB0221984D0 (en) * 2002-09-21 2002-10-30 Bitarts Ltd Software protection
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
FR2848687B1 (fr) * 2002-12-11 2005-10-14 Wmi Wellcom Multimedia & Inter Securisation des enregistrements de donnees numeriques
ATE539436T1 (de) * 2003-02-20 2012-01-15 Koninkl Philips Electronics Nv Informationsträger, der zugangsinformationen umfasst
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
FR2852777B1 (fr) * 2003-03-21 2005-06-10 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
JP2004302931A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 機密コンテンツ管理方法
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
CN100517483C (zh) * 2003-06-04 2009-07-22 松下电器产业株式会社 内容分发系统、记录装置、签名装置、内容提供装置以及内容再现装置
US20040255292A1 (en) * 2003-06-16 2004-12-16 Microsoft Corporation Delivering multiple installation images and computer-readable installation keys on installation media
EP1642206B1 (de) * 2003-07-07 2017-12-20 Irdeto B.V. Umprogrammierbare sicherheit zur kontrolle von widerrechtlichen kopien und zur ermöglichung eines interaktiven inhalts
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7783039B2 (en) 2003-08-04 2010-08-24 Mitsubishi Denki Kabushiki Kaisha Digital recording device, digital reproduction device, digital recording/reproduction device, encryption device, decryption device, encryption method, and decryption method
JP4676724B2 (ja) 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP5058293B2 (ja) * 2003-08-12 2012-10-24 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
EP1542117A1 (de) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binden von Inhalt an Benutzer
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
KR20070003780A (ko) * 2003-12-09 2007-01-05 코닌클리케 필립스 일렉트로닉스 엔.브이. 시퀀스-활성화되는 애플리케이션
KR100994772B1 (ko) * 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
JP4778897B2 (ja) 2004-03-09 2011-09-21 パナソニック株式会社 コンテンツ再生装置
CN1691174A (zh) * 2004-04-22 2005-11-02 日立麦克赛尔株式会社 光盘的存储再生方法以及光盘
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US7119980B2 (en) * 2004-09-27 2006-10-10 Hitachi Global Storage Technologies Netherlands B.V. System and method for writing secure data to disk
US8151366B2 (en) * 2004-11-12 2012-04-03 Cinram International Inc. Secure optical media storage
JP4665159B2 (ja) * 2005-01-11 2011-04-06 独立行政法人産業技術総合研究所 電子メディア通信装置
CA2550560C (en) 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
JP4969093B2 (ja) * 2005-12-08 2012-07-04 株式会社リコー チケット保護方法およびクライアント
WO2007100267A2 (en) * 2006-03-02 2007-09-07 Mariusz Gawruk Method, carrier, key and system to secure and read secured data
JPWO2007108127A1 (ja) * 2006-03-23 2009-07-30 三菱電機株式会社 システムプログラムダウンロードシステム
EP1855280A3 (de) * 2006-05-10 2012-08-15 Nero Ag Vorrichtung zum Schreiben von Information auf einem Dateninhalt auf einem Speichermedium
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4327865B2 (ja) * 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
JP2007188530A (ja) * 2007-03-30 2007-07-26 Fujitsu Ltd ライセンス委譲装置、記録媒体およびメディア読み出し方法
JP2007220134A (ja) * 2007-03-30 2007-08-30 Fujitsu Ltd ライセンス委譲装置、記録媒体およびライセンス委譲方法
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
EP2203861A1 (de) * 2007-08-24 2010-07-07 International Business Machines Corporation System und verfahren zum schutz von in einer speicheranordnung gespeichertem inhalt
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP4620136B2 (ja) * 2008-03-10 2011-01-26 株式会社東芝 情報記録装置
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
CN101874248B (zh) 2008-09-24 2015-04-29 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置
JP5119137B2 (ja) * 2008-12-05 2013-01-16 日立コンシューマエレクトロニクス株式会社 ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、および、ディジタル情報記録方法
US8930423B1 (en) * 2008-12-30 2015-01-06 Symantec Corporation Method and system for restoring encrypted files from a virtual machine image
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP5738287B2 (ja) * 2009-07-03 2015-06-24 トムソン ライセンシングThomson Licensing ソフトウェアアプリケーションの取得方法
JP5657639B2 (ja) 2010-03-03 2015-01-21 パナソニック株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
EP2579178A1 (de) 2010-06-04 2013-04-10 Panasonic Corporation Steuerung, steuerverfahren, computerprogramm, programmaufzeichnungsmedium, aufzeichnungsvorrichtung und verfahren zur herstellung der aufzeichnungsvorrichtung
US20120143765A1 (en) 2010-06-21 2012-06-07 Panasonic Corporation Content copy system, content usage apparatus, management server, content usage method, content usage program, and integrated circuit
WO2012158453A1 (en) 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system
JP5277286B2 (ja) * 2011-06-06 2013-08-28 日立コンシューマエレクトロニクス株式会社 ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル情報記録再生装置、およびディジタル情報記録再生方法
WO2012177420A1 (en) 2011-06-20 2012-12-27 Panasonic Corporation Content management device and content management system
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9524746B2 (en) 2012-03-20 2016-12-20 Panasonic Corporation Server device, playback device and content distribution system
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
JP2022050899A (ja) * 2020-09-18 2022-03-31 キオクシア株式会社 メモリシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4785361A (en) * 1982-11-08 1988-11-15 Vault Corporation Method and apparatus for frustrating the unauthorized copying of recorded data
EP0114522A3 (de) * 1982-12-27 1986-12-30 Synertek Inc. Festwertspeichersicherungseinrichtung
DE3332606A1 (de) * 1983-09-09 1985-03-28 Siemens AG, 1000 Berlin und 8000 München Getter-sorptionspumpe mit waermespeicher fuer hochvakuum- und gasentladungsanlagen
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
EP0268139A3 (de) * 1986-11-05 1991-04-10 International Business Machines Corporation Behandlung von Ausführungsrechten mit Bezug auf einen Softwarekopierschutzmechanismus
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
JPH0383132A (ja) * 1989-08-28 1991-04-09 Fujitsu Ltd ソフトウェア保護制御方式
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5287408A (en) * 1992-08-31 1994-02-15 Autodesk, Inc. Apparatus and method for serializing and validating copies of computer software

Also Published As

Publication number Publication date
EP0561685A3 (en) 1993-12-22
US5796824A (en) 1998-08-18
EP0561685A2 (de) 1993-09-22
EP1505471A3 (de) 2006-01-18
DE69333754D1 (de) 2005-03-17
US5555304A (en) 1996-09-10
EP1505472A3 (de) 2006-01-18
EP1505472A2 (de) 2005-02-09
EP0561685B1 (de) 2005-02-09
JP3073590B2 (ja) 2000-08-07
EP1505471A2 (de) 2005-02-09
US5392351A (en) 1995-02-21
JPH05257816A (ja) 1993-10-08

Similar Documents

Publication Publication Date Title
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE69926970T2 (de) Selbstschützende Dokumente
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60130430T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE60212408T2 (de) Modelländerungsvorrichtung
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE3407642C2 (de)
DE60127096T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60224219T2 (de) Sicheres drucken eines dokuments
DE102004008702B4 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE