DE69333754T2 - Schutzsystem für elektronische Daten - Google Patents
Schutzsystem für elektronische Daten Download PDFInfo
- Publication number
- DE69333754T2 DE69333754T2 DE69333754T DE69333754T DE69333754T2 DE 69333754 T2 DE69333754 T2 DE 69333754T2 DE 69333754 T DE69333754 T DE 69333754T DE 69333754 T DE69333754 T DE 69333754T DE 69333754 T2 DE69333754 T2 DE 69333754T2
- Authority
- DE
- Germany
- Prior art keywords
- electronic data
- software
- encrypted
- key
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000003287 optical effect Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 21
- 238000007726 management method Methods 0.000 description 17
- 230000015654 memory Effects 0.000 description 14
- 238000013478 data encryption standard Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 9
- 238000013500 data storage Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Description
- HINTERGRUND DER ERFINDUNG
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung betrifft ein Schutzsystem für elektronische Daten und betrifft im besonderen ein Schutzsystem für elektronische Daten zum Schützen von elektronischen Daten, wie zum Beispiel von Software, die für einen Computer verwendet wird, und von Daten, die elektronisch veröffentlicht werden, vor illegalem Kopieren durch einen Dritten.
- 2. Beschreibung der verwandten Technik
- In letzter Zeit finden verschiedene Computer und dergleichen, die elektronische Daten nutzen, breite Verwendung auf verschiedenen Gebieten. Im allgemeinen sind Software und elektronische Daten durch das Urheberrecht in verschiedenen Ländern geschützt.
- Für einen Dritten ist es jedoch relativ einfach, elektronische Daten illegal zu kopieren. Als Resultat des illegalen Kopierens erleidet ein Anbieter von elektronischen Daten einen beträchtlichen Schaden insofern, als er keine rechtmäßigen Gewinne erwirtschaften kann. Als Resultat dieses Schadens steigen die Kosten von elektronischen Daten, d. h., von Software und elektronisch veröffentlichten Daten so an, daß auch Nutzer auf Grund der erhöhten Preise darunter leiden.
- Demzufolge ist es erforderlich, ein Schutzsystem für elektronische Daten, wie etwa Software und elektronisch veröffentlichte Daten, zusätzlich zu dem Schutz durch das Urheberrecht vorzusehen.
- Ferner offenbart WO 88/02202 ein System zum Steuern und Berechnen des Heraussuchens von Daten aus einem CD-ROM-Speicher, der verschlüsselte Datendateien enthält, aus denen das Heraussuchen, wie in der Präambel von Anspruch 1, autorisiert sein muß. Dieses System enthält ein einzelnes Autorisierungs- und Schlüsselverteilungsterminal und eine Vielzahl von Kundenterminals zum Heraussuchen von Daten, in die solche Speicher geladen sind. Um dazu autorisiert zu werden, verschlüsselte Daten aus einer gegebenen Datei herauszusuchen, die in dem obigen Speicher gespeichert ist, bewirkt der Kunde ein Dateiverwendungsanforderungssignal, das zu dem Autorisierungs- und Schlüsselverteilungsterminal zu übertragen ist. Dieses Signal identifiziert die Datei, für die die Autorisierung zum Heraussuchen angefordert wird, und enthält auch eine ID-Nummer, die das Kundenterminal identifiziert, von dem das Signal gesendet wird. Wenn das Autorisierungs- und Schlüsselverteilungsterminal das Kundenterminal dazu autorisiert, Daten aus der Datei herauszusuchen, wird im besonderen für das Kundenterminal ein Dateiverschlüsselungsschlüssel bereitgestellt. Solch ein Dateischlüssel ist in einem Einheitsschlüssel verschlüsselt, der für das Kundenterminal einzigartig ist und in dem Autorisierungs- und Schlüsselverteilungsterminal gespeichert ist. Einheitsschlüssel für jedes der Kundenterminals werden gemäß der Kundenterminal-ID-Nummer individuell herausgesucht und auch in jedem Kundenterminal zum Heraussuchen von Daten gespeichert. Im Gegensatz zu der vorliegenden Erfindung ist es somit für den Nutzer nicht möglich, dieselben Daten von einer Vielzahl von Terminals herauszusuchen, da die gespeicherte ID-Nummer ein Terminal und dessen zugeordneten ROM (37) identifiziert, wodurch das Speichermedium nicht ohne weiteres auf ein anderes Kundenterminal übertragbar ist.
- ZUSANMMENFASSUNG DER ERFINDUNG
- Die Aufgabe der vorliegenden Erfindung ist das Vorsehen eines Schutzsystems für elektronische Daten, das einen gewissen Schutz von elektronischen Daten ermöglicht, wie etwa von Software, die für einen Computer verwendet wird, und von elektronisch veröffentlichten Daten, indem die Quelle von illegalen Kopien von Dritten detektiert wird.
- Gemäß der vorliegenden Erfindung ist ein Schutzsystem für elektronische Daten nach Anspruch 1 vorgesehen, das elektronische Daten vor dem illegalen Kopieren durch einen Dritten schützt.
- In einer bevorzugten Ausführungsform sind die elektronischen Daten Software, die in einem Computer verwendet wird.
- In einer anderen bevorzugten Ausführungsform sind die elektronischen Daten elektronisch veröffentlichte Daten.
- In noch einer anderen bevorzugten Ausführungsform speichert das Speichermedium eine Vielzahl von verschlüsselten elektronischen Daten und haben die verschlüsselten elektronischen Daten jeweilig einen verschiedenen Entschlüsselungsschlüssel der elektronischen Daten; verschlüsselt der Anbietercomputer nur einen elektronischen Entschlüsselungsschlüssel für die verschlüsselten elektronischen Daten, auf Erlaubnis durch einen Anbieter, unter Verwendung des Medienschlüssels, und speichert den verschlüsselten Schlüssel der elektronischen Daten auf dem Speichermedium als die verschlüsselten Erlaubnisinformationen; und entschlüsselt der Nutzercomputer die verschlüsselten elektronischen Daten entsprechend den verschlüsselten Erlaubnisinformationen.
- In noch einer anderen bevorzugten Ausführungsform schreibt der Nutzercomputer die Mediennummer in nichtüberschreibbarer Form auf das Speichermedium, die der Nutzercomputer nicht überschreiben kann.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Zu den Zeichnungen:
-
1 ist ein schematisches Blockdiagramm eines herkömmlichen Schutzsystems für elektronische Daten; -
2 ist eine Hauptansicht der vorliegenden Erfindung; -
3 zeigt eine Ausführungsform der vorliegenden Erfindung; -
4 ist ein Flußdiagramm eines Speicherprozesses von Software gemäß der vorliegenden Erfindung; -
5A und5B sind erläuternde Ansichten für ein Beispiel des Verschlüsselungsprozesses; -
6 zeigt eine Software-Verschlüsselungsschlüssel-Verwaltungstabelle gemäß einer Ausführungsform der vorliegenden Erfindung; -
7A und7B sind Flußdiagramme zum Erzeugen von Erlaubnisinformationen; -
8 ist eine erläuternde Ansicht zur Erzeugung der Erlaubnisinformationen; -
9A und9B sind Flußdiagramme für einen Entschlüsselungsprozeß von Software; -
10A ,10B und10C sind erläuternde Ansichten eines Programms als elektronische Daten; -
11A ,11B und11C sind erläuternde Ansichten von Daten als elektronische Daten; -
12 ist eine erläuternde Ansicht einer optischen Magnetplatte des ROM/RAM-Mischtyps; -
13 ist eine erläuternde Ansicht für Erlaubnisinformationen, die in einem anderen Speichermedium gespeichert sind; und -
14 ist eine erläuternde Ansicht von multipler Software, die auf ein Speichermedium geschrieben ist. - BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
- Bevor die bevorzugten Ausführungsformen beschrieben werden, werden unten die herkömmliche Technik und ihre Probleme erläutert.
-
1 ist ein schematisches Blockdiagramm eines herkömmlichen Schutzsystems für elektronische Daten, und zwar im besonderen eines Softwareschutzsystems. Das Merkmal des herkömmlichen Softwareschutzsystems ist die Erzeugung von Erlaubnisinformationen72 unter Verwendung einer persönlichen Nummer eines Nutzers91 , wie es unten eingehend erläutert ist. - Ein Softwarespeichermedium
71 , wie zum Beispiel eine optische Magnetplatte, eine CD-ROM, eine Diskette und dergleichen, wird durch einen Anbieter einem Nutzer angeboten, wie in der Zeichnung gezeigt. Das heißt, der Anbieter bietet dem Nutzer das Softwarespeichermedium71 an, das die Software speichert. Das Softwarespeichermedium71 enthält die Erlaubnisinformationen72 und verschlüsselte Software73 . Der Anbietercomputer enthält eine Erzeugungseinheit eines persönlichen Schlüssels81 , einen Softwareentschlüsselungsschlüssel82 und eine Verschlüsselungsschaltung83 . Ferner enthält der Nutzercomputer die persönliche Nummer des Nutzers91 , eine Erzeugungseinheit eines persönlichen Schlüssels92 , eine Entschlüsselungsschaltung93 , einen Softwareentschlüsselungsschlüssel94 und eine Entschlüsselungsschaltung95 . - Die Software wird nach der Verschlüsselung in dem Softwarespeichermedium
71 gespeichert. Ein persönlicher Schlüssel eines Nutzers wird unter Verwendung der persönlichen Nummer des Nutzers91 erzeugt, und der Softwareentschlüsselungsschlüssel82 wird durch den persönlichen Schlüssel des Nutzers entschlüsselt, so daß die Verschlüsselungsschaltung83 den Softwareentschlüsselungsschlüssel82 verschlüsselt, um die Erlaubnisinformationen zu erzeugen. Die Erlaubnisinformationen werden auf dem Softwarespeichermedium71 gespeichert. - Der Nutzer kauft das Softwarespeichermedium
71 , das die Erlaubnisinformationen72 und die verschlüsselte Software73 enthält, und der Nutzercomputer entschlüsselt die verschlüsselte Software73 , so daß es möglich ist, das unverschlüsselte Programm auszuführen. - In dem Anbietercomputer erzeugt die Erzeugungseinheit des persönlichen Schlüssels
81 den persönlichen Schlüssel auf der Basis der persönlichen Nummer des Nutzers91 , die zum Beispiel eine Apparatenummer eines Computers ist. Der Softwareentschlüsselungsschlüssel82 entschlüsselt die verschlüsselte Software73 . Die Verschlüsselungsschaltung83 erzeugt die Erlaubnisinformationen72 zur Speicherung auf dem Softwarespeichermedium71 . - In dem Nutzercomputer empfängt die Erzeugungseinheit des persönlichen Schlüssels
92 die persönliche Nummer des Nutzers91 und erzeugt sie den persönlichen Schlüssel des Nutzers. Die Entschlüsselungsschaltung93 entschlüsselt die Erlaubnisinformationen72 von dem Softwarespeichermedium71 auf der Basis des persönlichen Schlüssels81 . Der Softwareentschlüsselungsschlüssel94 wird der Entschlüsselungsschaltung95 eingegeben, die Entschlüsselungsschaltung95 entschlüsselt die verschlüsselte Software73 , um die Klartextsoftware zu erzeugen. Als Resultat wird die Klartextsoftware in einen Hauptspeicher des Nutzercomputers geladen. - Das herkömmliche Softwareschutzsystem nutzt, wie oben erläutert, eine persönliche Nummer eines Nutzers (oder eine Apparatenummer eines Computers) und einen persönlichen Schlüssel.
- Bei Gebrauch der persönlichen Nummer für den Computer wird durch die Erlaubnisinformationen
72 die Ausführung für den Computer beantragt, so daß nur jener Computer die Klartextsoftware ausführen kann. Daher kann der Nutzer keinen anderen Computer nutzen, auch wenn er dazu autorisiert ist. Ferner ist es unmöglich, solche Klartextsoftware zu einem Dritten zu übertragen. - Bei Gebrauch der persönlichen Nummer für tragbare Hardware ist es erforderlich, eine Schnittstelle zwischen der Hardware und dem Computer vorzusehen, so daß die Gesamtkosten für den Schutz ansteigen.
- Als Merkmal der vorliegenden Erfindung enthält ein Speichermedium zum Speichern von elektronischen Daten eine Mediennummer. Ein Anbieter genehmigt die Verwendung der Mediennummer. Gemäß der vorliegenden Erfindung ist es möglich, mit Autorisierung durch den Anbieter nur auf elektronische Daten zuzugreifen, die auf dem Medium gespeichert sind.
-
2 ist eine Hauptansicht der vorliegenden Erfindung. In2 enthält das Speichermedium1 eine Mediennummer12 , Erlaubnisinformationen13 und verschlüsselte elektronische Daten14 . Bei der vorliegenden Erfindung enthalten die elektronischen Daten Computersoftware und elektronisch veröffentlichte Daten, wie unten erläutert ist. Der Anbietercomputer enthält eine Erzeugungseinheit eines persönlichen Medienschlüssels21 , einen Entschlüsselungsschlüssel der elektronischen Daten22 und eine Entschlüsselungseinheit23 . Der Nutzercomputer enthält eine Erzeugungseinheit eines persönlichen Medienschlüssels31 , eine Entschlüsselungsein heit32 , einen Entschlüsselungsschlüssel der elektronischen Daten33 und eine Entschlüsselungseinheit34 . - Die Erzeugungseinheiten des persönlichen Schlüssels
21 und31 erzeugen einen Medienschlüssel auf der Basis der Mediennummer12 . Die Verschlüsselungseinheit23 verschlüsselt den Entschlüsselungsschlüssel der elektronischen Daten22 auf der Basis des Medienschlüssels. - Die Entschlüsselungseinheit
32 entschlüsselt die Erlaubnisinformationen13 auf der Basis des Medienschlüssels und erzeugt den Entschlüsselungsschlüssel der elektronischen Daten33 . Ferner entschlüsselt die Entschlüsselungseinheit34 die verschlüsselten elektronischen Daten14 auf der Basis des Entschlüsselungsschlüssels der elektronischen Daten33 und erzeugt sie die elektronischen Klartextdaten. - Kurz gesagt, bei der vorliegenden Erfindung werden zuvor nur die Mediennummer
12 und die verschlüsselten elektronischen Daten14 in dem Speichermedium1 gespeichert. - In dem Anbietercomputer erzeugt die Erzeugungseinheit des persönlichen Schlüssels
21 den Medienschlüssel auf der Basis der Mediennummer, verschlüsselt die Verschlüsselungseinheit23 den Entschlüsselungsschlüssel der elektronischen Daten22 auf der Basis des Medienschlüssels und schreibt die Verschlüsselungseinheit23 die verschlüsselten Daten auf das Speichermedium1 als Erlaubnisinformationen13 . - In dem Nutzercomputer erzeugt die Erzeugungseinheit des persönlichen Schlüssels
31 den Medienschlüssel auf der Basis der Mediennummer12 des Speichermediums1 , entschlüsselt die Entschlüsselungseinheit32 die Erlaubnisinformationen13 auf der Basis des persönlichen Schlüssels und erzeugt sie einen Original-Entschlüsselungsschlüssel der elektronischen Daten33 und entschlüsselt die Entschlüsselungseinheit34 die verschlüsselten elektronischen Daten14 auf der Basis des Original-Entschlüsselungsschlüssels der elektronischen Daten33 und sieht sie die elektronischen Klartextdaten vor. - Ferner ist für alle verschlüsselten elektronischen Daten
14 ein verschiedener Entschlüsselungsschlüssel der elektronischen Daten22 vorgesehen. Nur der Entschlüsselungsschlüssel der elektronischen Daten22 der verschlüsselten elektronischen Daten14 , bei dem die Verwendung in dem Anbietercomputer erlaubt ist, wird durch den Medienschlüssel verschlüsselt und auf dem Speichermedium1 als Erlaubnisinformationen13 gespeichert. Ferner werden nur die verschlüsselten elektronischen Daten, die diesen Erlaubnisinformationen13 entsprechen, die auf dem Speichermedium1 gespeichert sind, in dem Nutzercomputer entschlüsselt, um die elektronischen Klartextdaten vorzusehen. - Des weiteren kann durch den Nutzercomputer nur die Mediennummer
12 auf das Speichermedium1 in nichtüberschreibbarer Form geschrieben werden. Weiterhin können durch den Anbietercomputer nur die Erlaubnisinformationen13 auf einem anderen Medium, wie zum Beispiel auf einer Diskette, gespeichert werden und zur Verwendung in dem Nutzercomputer vorgesehen werden. Darüber hinaus kann der Anbieter die Erlaubnisinformationen13 über eine Übertragungsleitung zu dem Nutzercomputer übertragen, so daß der Nutzercomputer die verschlüsselten elektronischen Daten14 auf der Basis der Erlaubnisinformationen13 entschlüsseln kann, um die elektronischen Klartextdaten vorzusehen. - In diesem Fall sind die verschlüsselten elektronischen Daten
14 Software zum Betreiben verschiedener Computer oder verschiedene Typen von Daten (Zeichendaten, Bilddaten, Tondaten), und diese werden verschlüsselt, um deren Inhalt zu schützen. Da das Medium1 , das die verschlüsselten elektronischen Daten14 speichert, die Mediennummer in nichtüberschreibbarer Form enthält, erlaubt daher der Anbietercomputer die Verwendung der elektronischen Daten, die die Mediennummer haben. Somit ist es möglich, nur die verschlüsselten elektronischen Daten14 zu verwenden, die auf dem korrekten Medium1 gespeichert sind und wofür durch den Anbieter die Autorisierung erfolgt. Als Resultat ist es möglich, die gespeicherten elektronischen Daten zu einem anderen Nutzer zu übertragen, so daß dieses Medium1 in einem anderen Computer verwendet werden kann. -
3 bis14 sind erläuternde Ansichten für Ausführungsformen der vorliegenden Erfindung. Anhand eines Beispiels für elektronische Daten, das in2 gezeigt ist, folgt als nächstes die Erläuterung für Software, die für einen Computer verwendet wird. -
3 zeigt eine Ausführungsform der vorliegenden Erfindung. In3 ist das Softwarespeichermedium11 , wie zum Beispiel eine optische Magnetplatte (besonders eine Platte mit einer Kapazität in dem Bereich von mehreren hundert MByte bis mehreren GByte), ein Medium zum Speichern von Software, wofür durch einen Anbieter die Autorisierung erfolgt, zur Verwendung durch einen Nutzer. Das Softwarespeichermedium11 speichert die Mediennummer12 in nichtüberschreibbarer Form, die Erlaubnisinformationen13 , die dem Nutzer die Erlaubnis zur Verwendung der Software erteilen, und die verschlüsselte Software15 . - Die Mediennummer
12 ist eine besondere Nummer für das Medium11 , und diese Mediennummer kann durch den Nutzer nicht überschrieben werden (d. h., sie ist nicht überschreibbar). Das heißt, diese Mediennummer12 wird in einen Bereich geschrieben, den der Nutzer nicht überschreiben kann. Dieser Bereich kann in verschiedenen Formen verwaltet werden. Zum Beispiel kann dieser Bereich durch ein Betriebssystem (OS) verwaltet werden. Ferner ist es möglich, ihn so anzuordnen, daß dieser Bereich durch das Betriebssystem nicht überschrieben werden kann. - Die Erlaubnisinformationen
13 werden von dem Anbieter für den Nutzer vorgesehen, um die Verwendung der Software zu erlauben. In diesem Fall inkorporieren diese Erlaubnisinformationen13 Daten zum Entschlüsseln der verschlüsselten Software15 (siehe7 und8 ). Die verschlüsselte Software15 ist in4 bis6 gezeigt. - Der Anbietercomputer enthält die Erzeugungseinheit des persönlichen Schlüssels
21 , den Softwareentschlüsselungsschlüssel24 und die Verschlüsselungseinheit23 . Die Erzeugungseinheit des persönlichen Schlüssels21 erzeugt den Medienschlüssel auf der Basis der Mediennummer12 , die aus dem Softwarespeichermedium11 gelesen wird (siehe7 ). Die Verschlüsselungseinheit23 verschlüsselt den Softwareentschlüsselungsschlüssel24 auf der Basis des Medienschlüssels, der durch die Erzeugungseinheit des persönlichen Schlüssels21 erzeugt wurde. Die durch die Verschlüsselungseinheit23 verschlüsselten Daten werden in dem Softwarespeichermedium11 als die Erlaubnisinformationen13 gespeichert. - Der Nutzercomputer enthält die Erzeugungseinheit des persönlichen Schlüssels
31 , die Entschlüsselungseinheit32 , den Softwareentschlüsselungsschlüssel35 und die Entschlüsselungseinheit34 . Die Erzeugungseinheit des persönlichen Schlüssels31 erzeugt den Medienschlüssel auf der Basis der Mediennummer12 , die von dem Softwarespeichermedium11 gelesen wird (siehe7 ). Die Entschlüsselungseinheit32 entschlüsselt die Erlaubnisinformationen13 , die von dem Softwarespeichermedium11 gelesen werden, auf der Basis des Medienschlüssels, der durch die Erzeugungseinheit des persönlichen Schlüssels31 erzeugt wurde, und erzeugt den Softwareentschlüsselungsschlüssel35 (siehe9 ). Die Entschlüsselungseinheit34 entschlüsselt die verschlüsselte Software15 , die von dem Softwarespeichermedium11 gelesen wird, auf der Basis des Softwareentschlüsselungsschlüssels35 und erzeugt die Klartextsoftware (siehe9 ). Der Nutzercomputer führt dann die Klartextsoftware aus. -
4 ist ein Flußdiagramm eines Speicherprozesses der Software gemäß der vorliegenden Erfindung. Dieses Flußdiagramm zeigt den Speicherprozeß der verschlüsselten Software15 und die verschlüsselten Erlaubnisinformationen13 . Bei Schritt S1 erzeugt der Anbieter die Software, zum Beispiel ein Auftragsprogramm, etc., und speichert die erzeugte Software auf dem Softwarespeichermedium. Bei Schritt S2 erzeugt der Anbieter den Softwareverschlüsselungsschlüssel. Bei Schritt S3 wird der Softwareverschlüsselungsschlüssel in einer Verschlüsselungsschlüssel-Verwaltungstabelle gespeichert (siehe6 ), die jeder Software entspricht. Das heißt, der bei Schritt S2 erzeugte Verschlüsselungsschlüssel wird in der Verschlüsselungsschlüssel-Verwaltungstabelle in Entsprechung zu dem Namen der bei Schritt S1 erzeugten Software gespeichert. - Bei Schritt S4 wird der Softwareverschlüsselungsschlüssel, der der durch den Anbieter bezeichneten Software entspricht, der Verschlüsselungsschlüssel-Verwaltungstabelle entnommen. Bei Schritt S5 verschlüsselt der Anbieter die Klartextsoftware unter Verwendung des Softwäreverschlüsselungsschlüssels, der der Verschlüsselungsschlüssel-Verwal tungstabelle entnommen wurde, um die verschlüsselte Software zu erzeugen. Ein Hauptkörper der Software wird durch den Verschlüsselungsschlüssel so verschlüsselt, wie in
5 gezeigt, um den verschlüsselten Softwarekörper zum Beispiel unter Verwendung eines Datenverschlüsselungsstandards (Data Encryption Standard: DES) zu erzeugen, der in den Vereinigten Staaten weit verbreitet ist. Gemäß dem DES wird der Hauptkörper der Software mit einer 64-Bit-Folge, wie in5B gezeigt, in dieselbe: 64-Bit-Folge, jedoch mit einer verschiedenen Bitreihenfolge verschlüsselt. - Bei Schritt S6 wird die verschlüsselte Software in dem Speichermedium des Anbieters (oder eines Herstellers des Mediums) gespeichert, so daß es möglich ist, die einmal verschlüsselte Software zu halten. Daher kann bei einer nachfolgenden Verwendung der Software der Verschlüsselungsprozeß durch den Anbieter weggelassen werden, da die auf dem Medium gehaltene Software wieder verwendet wird. Bei Schritt S7 wird die verschlüsselte Software auf dem Softwarespeichermedium
11 gespeichert. Bei Schritt S8 bestimmt der Anbieter, ob der Verschlüsselungsprozeß für die Software vollendet ist und die verschlüsselte Software auf dem Speichermedium gespeichert ist oder nicht. Wenn das Resultat "JA" lautet, ist der Verschlüsselungsprozeß durch den Anbieter vollendet. - Wenn das Resultat "NEIN" lautet, kehrt der Verschlüsselungsprozeß zu Schritt S7 zurück und speichert sequentiell die verschlüsselte Software, die den Namen der bezeichneten Software hat. Die verschlüsselte Software wird, wie oben erläutert, auf dem Softwarespeichermedium
11 gespeichert. -
5A und5B sind erläuternde Ansichten von einem Beispiel für den Verschlüsselungsprozeß. Ein Header-Ab schnitt H enthält einen Softwarenamen als Identifikator, und ein Hauptkörper der Software S enthält die Klartextsoftware. Der Header-Abschnitt H ist nicht verschlüsselt, und der Hauptkörper der Software S wird durch den Verschlüsselungsschlüssel K verschlüsselt. Die Verschlüsselung erfolgt zum Beispiel unter Verwendung des DES (Data Encryption Standard), wie in5B gezeigt. Der DES ist in den Vereinigten Staaten bereits bekannt. - Gemäß dem Verschlüsselungsprozeß nach dem DES wird die 64-Bit-Bitfolge der Klartextsoftware in dieselbe 64-Bit-Folge wie oben konvertiert, wie in
5B gezeigt, wobei diese jedoch eine verschiedene Bitreihenfolge hat. Die Entschlüsselungseinheit entschlüsselt die verschlüsselte 64-Bit-Folge unter Verwendung des DES in die Klartextsoftware. -
6 zeigt eine Software-Verschlüsselungsschlüssel-Verwaltungstabelle gemäß einer Ausführungsform der vorliegenden Erfindung. Die Software-Verschlüsselungsschlüssel-Verwaltungstabelle4 ist gebildet, wie in der Zeichnung gezeigt, aus dem Namen der Software und dem Verschlüsselungsschlüssel, der dem Namen der Software entspricht. Ein Codewechselzeichen "ENC" ist zu jedem Softwarenamen hinzugefügt, um anzugeben, daß die entsprechende Software bereits verschlüsselt ist. Ferner ist der verschlüsselte Schlüssel, wie oben erläutert, aus einer 64-Bit-Bitfolge gebildet. - (1) Was die Klartextsoftware betrifft, die auf dem Speichermedium zu speichern ist, wird der Softwareverschlüsselungsschlüssel der Software-Verschlüsselungsschlüssel-Verwaltungstabelle entnommen.
- (2) Die Verschlüsselungsschaltung
41 verschlüsselt die Klartextsoftware auf der Basis des Softwareverschlüsselungsschlüssels, der oben bei (1) erhalten wurde. - (3) Die verschlüsselte
Software wird auf dem Softwarespeichermedium
11 als verschlüsselte Software15 gespeichert. - Die obigen Schritte werden für die gesamte Klartextsoftware wiederholt, die durch den Anbieter bezeichnet wurde. Da die einmal verschlüsselte Software durch den Anbieter gehalten wird, wie oben erläutert, wird diese verschlüsselte Software wieder auf dem Softwarespeichermedium gespeichert, wenn ein anderer Nutzer diese Klartextsoftware anfordert. Die Mediennummer
12 ist nur für das entsprechende Speichermedium vorgesehen, und sie wird in nichtüberschreibbarer Form auf das Medium11 geschrieben (d. h., die persönliche Nummer kann nicht überschrieben werden). - Ferner koinzidiert der Verschlüsselungsschlüssel, der in der Software-Verschlüsselungsschlüssel-Verwaltungstabelle
4 gespeichert ist, mit dem Entschlüsselungsschlüssel, wenn eine Objektschlüsselnummer als Verschlüsselungsalgorithmus verwendet wird. Der Softwareverschlüsselungsschlüssel, der der Klartextsoftware entspricht, wird, wie oben erläutert, der Software-Verschlüsselungsschlüssel-Verwaltungstabelle entnommen, die Klartextsoftware wird durch den Softwareverschlüsselungsschlüssel verschlüsselt, um die verschlüsselte Software zu erzeugen, und die verschlüsselte Software wird in dem Softwarespeichermedium11 gespeichert. -
7A und7B sind Flußdiagramme zum Erzeugen von Erlaubnisinformationen, und8 ist eine erläuternde Ansicht zur Erzeugung der Erlaubnisinformationen. Das Flußdiagramm erläutert, daß die Erlaubnisinformationen13 für die Software erzeugt werden, für die die Autorisierung erfolgen soll und die auf dem Softwarespeichermedium zu speichern ist. - Bei Schritt S11 wird der Name der Software, für die die Autorisierung erfolgen soll, für die Software-Entschlüsselungsschlüssel-Verwaltungstabelle
5 eingegeben. Bei Schritt S12 wird der Softwareentschlüsselungsschlüssel von der Software-Entschlüsselungsschlüssel-Verwaltungstabelle5 geladen. Der Entschlüsselungsschlüssel, der dem Namen der Software entspricht, für die die Autorisierung erfolgen soll, wird, wie in8 gezeigt, von der Software-Entschlüsselungsschlüssel-Verwaltungstabelle5 zu der Verschlüsselungsschaltung33 gesendet. - Bei Schritt S13 wird die Mediennummer
12 von dem Softwarespeichermedium11 geladen. Bei Schritt S14 wird der Medienschlüssel in der Erzeugungsschaltung des persönlichen Schlüssels211 erzeugt. Das heißt, wie in7B gezeigt, die Mediennummer (Klartext, d. h. unverschlüsselt) wird durch einen Geheimschlüssel (oder einen Geheimalgorithmus) verschlüsselt, so daß der Medienschlüssel (verschlüsselt) erzeugt wird. Im allgemeinen wird bei Verwendung des DES ein Geheimschlüssel verwendet, und bei Verwendung eines Geheimalgorithmus wird der Geheimschlüssel nicht verwendet. - Bei Schritt S15 wird der Softwareentschlüsselungsschlüssel (Klartext, d. h. unverschlüsselt) durch den Medienschlüssel verschlüsselt, so daß die Erlaubnisinformationen (verschlüsselt) erzeugt werden. Der DES wird für den obigen Verschlüsselungsprozeß verwendet. Bei Schritt S16 werden die bei Schritt S15 verschlüsselten Erlaubnisinformationen in dem Softwarespeichermedium
11 gespeichert. - Kurz gesagt, die verschlüsselte Software wird, wie oben erläutert, auf dem Softwarespeichermedium
11 gespeichert, der Medienschlüssel12 wird von ihm gelesen, der Softwareentschlüsselungsschlüssel wird durch den Medienschlüssel verschlüsselt, um die verschlüsselten Erlaubnisinformationen13 zu erzeugen, und die verschlüsselten Erlaubnisinformationen13 werden auf dem Softwarespeichermedium11 gespeichert. Daher sind die verschlüsselte Software15 und die verschlüsselten Erlaubnisinformationen13 auf dem Softwarespeichermedium11 gespeichert. - In
8 ist die Software-Entschlüsselungsschlüssel-Verwaltungstabelle5 zum Verwalten des Softwareentschlüsselungsschlüssels vorgesehen, der verwendet wird, wenn die verschlüsselte Software15 entschlüsselt wird, um die Klartextsoftware abzuleiten. Der Softwareentschlüsselungsschlüssel wird in Entsprechung zu dem Softwarenamen verwaltet. Die Software-Entschlüsselungsschlüssel-Verwaltungstabelle5 speichert den Entschlüsselungsschlüssel und hat dieselbe Struktur wie die Software-Verschlüsselungsschlüssel-Verwaltungstabelle4 . - (1) Wenn der Anbieter Erlaubnisinformationen
an einen Nutzer verkauft, wird die Mediennummer
12 von dem Softwarespeichermedium11 gelesen. Die Erzeugungsschaltung des persönlichen Schlüssels211 empfängt diese Mediennummer und erzeugt den Medienschlüssel (siehe Schritt S14 von7A ). - (2) Als nächstes
wird der Softwareentschlüsselungsschlüssel entsprechend
der zu verkaufenden Software der Software-Entschlüsselungsschlüssel-Verwaltungstabelle
5 entnommen, und dieser Schlüssel wird der Verschlüsselungsschaltung231 eingegeben. Dieser Softwareentschlüsselungsschlüssel wird durch den persönlichen Schlüssel in der Verschlüsselungsschaltung231 verschlüsselt, so daß die Verschlüsselungsschaltung231 die Erlaubnisinformationen13 erzeugt. Die Erlaubnisinformationen13 enthalten den Softwarenamen mit dem Codewechselzeichen ENC und die verschlüs selten Erlaubnisinformationen, und diese Erlaubnisinformationen13 werden auf dem Softwarespeichermedium11 gespeichert. In diesem Fall werden der Softwareentschlüsselungsschlüssel und der Algorithmus (oder der Geheimschlüssel) durch ein bekanntes Sicherheitsmittel (nicht gezeigt) geschützt. - Der Anbieter erzeugt, wie oben erläutert, den Medienschlüssel auf der Basis der Mediennummer
12 , die von dem Softwarespeichermedium11 gelesen wird, verschlüsselt den Softwareentschlüsselungsschlüssel auf der Basis des Medienschlüssels und speichert diesen Softwareentschlüsselungsschlüssel in dem Softwarespeichermedium11 als Erlaubnisinformationen13 . -
9A und9B sind Flußdiagramme eines Entschlüsselungsprozesses der Software. Der Nutzer kauft das Softwarespeichermedium11 und montiert es in den Nutzercomputer. Die Software des Speichermediums11 wird in einen Hauptspeicher geladen, um das Programm auszuführen. - Bei Schritt S21 empfängt der Nutzercomputer eine Instruktion zum Ausführen der Software. Bei Schritt S22 wird dem Softwarespeichermedium
11 die Mediennummer12 entnommen. Bei Schritt S23 wird der Medienschlüssel (unverschlüsselt) durch den Geheimschlüssel (oder den Algorithmus) verschlüsselt, um den verschlüsselten Medienschlüssel zu erzeugen. Bei Schritt S24 werden die verschlüsselten Erlaubnisinformationen durch den Medienschlüssel entschlüsselt, so daß der Klartextsoftware-Entschlüsselungsschlüssel erzeugt wird. - Bei Schritt S25 wird die verschlüsselte Software
15 von dem Softwarespeichermedium11 gelesen. Bei Schritt S26 wird die verschlüsselte Software durch den Softwäreentschlüsselungsschlüssel entschlüsselt, so daß die Klartextsoftware erzeugt wird. Bei Schritt S27 führt der Nutzercomputer die Klartextsoftware aus. - Kurz gesagt, der Medienschlüssel wird auf der Basis des Medienschlüssels
12 von dem Softwarespeichermedium11 erzeugt, wie oben erläutert, die Erlaubnisinformationen13 werden auf der Basis des Medienschlüssels entschlüsselt, um den Softwareentschlüsselungsschlüssel35 zu erzeugen, und die verschlüsselte Software wird durch den Softwareentschlüsselungsschlüssel35 entschlüsselt, um die Klartextsoftware zu erzeugen. -
10A ,10B und10C sind erläuternde Ansichten eines Programms als elektronische Daten.10A zeigt eine Gesamtstruktur,10B zeigt ein Flußdiagramm, und10C ist eine erläuternde Ansicht zur Ausführung der Software. In10A entspricht die optische Magnetplatte6 dem Softwarespeichermedium11 von2 und3 , und sie speichert die Mediennummer12 , die Erlaubnisinformationen13 und das verschlüsselte Programm16 . Der Nutzer kauft die optische Magnetplatte6 und montiert diese Platte in eine optische Magnetvorrichtung. Andere bekannte Beispiele für Speichermedien sind eine optische Platte, eine CD-ROM, eine Diskette, eine Festplatte, ein Magnetband, ein Kassettenband und dergleichen. - Ein Programmlader
61 hat die Funktion eines Schlüsselerzeugungsprozesses (Erzeugungsprozeß eines persönlichen Schlüssels31 ) und eines Entschlüsselungsprozesses (Entschlüsselungsprozeß32 und34 ), und er lädt das entsprechende entschlüsselte Programm von der optischen Magnetplatte6 in einen Hauptspeicher63 in einem Ausführungsstadium der Programminstruktion, so daß der Ausführungszustand des Programms hergestellt wird. Der Hauptspeicher63 ist aus einem RAM gebildet, um das Klartextprogramm zu expandieren, das der optischen Magnetplatte6 entnommen wird. - In
10B empfängt der Programmlader61 bei Schritt S31 die Ausführungsinstruktion für das Programm. Bei Schritt S32 lädt der Programmlader61 ein Programm, das auszuführen ist, und entschlüsselt es. Bei Schritt S33 wird das Klartextprogramm in dem Hauptspeicher expandiert, um ein ausführbares Klartextprogramm zu erhalten. Bei Schritt S34 wird das Klartextprogramm in dem Hauptspeicher ausgeführt. - In
10C ist eine Beziehung zwischen dem Softwarespeichermedium und dem Nutzercomputer detailliert erläutert. - (1)
Der Nutzercomputer entnimmt dem Softwarespeichermedium
11 die Mediennummer12 und sendet sie zu der Erzeugungsschaltung des persönlichen Schlüssels311 , um den verschlüsselten Medienschlüssel zu erzeugen (siehe Schritt S23 von9 ). - (2) Die Entschlüsselungsschaltung
321 empfängt die Erlaubnisinformationen13 von dem Softwarespeichermedium13 und verschlüsselt sie auf der Basis des Medienschlüssels von der Erzeugungsschaltung311 . Als Resultat wird der Softwareentschlüsselungsschlüssel351 (der dem Softwareentschlüsselungsschlüssel35 entspricht) durch die Entschlüsselungsschaltung321 erhalten. - (3) Die Entschlüsselungsschaltung
341 empfängt die verschlüsselte Software15 von dem Softwarespeichermedium11 und entschlüsselt sie auf der Basis des Softwareentschlüsselungsschlüssels351 , um das Klartextprogramm zu erzeugen, wonach das Klartextprogramm in dem Hauptspeicher63 gespeichert wird. - Es ist unmöglich, wie oben erläutert, die verschlüsselte Software
15 zu entschlüsseln, ohne daß die Erlaubnis informationen13 gespeichert sind, so das es unmöglich ist, solch ein Programm auszuführen. Falls ferner das Softwarespeichermedium11 durch einen Dritten illegal kopiert wird, ist es unmöglich, da die Mediennummer12 nicht vorgesehen ist oder verschieden ist, den korrekten Softwareentschlüsselungsschlüssel351 von den Erlaubnisinformationen13 zu entschlüsseln. Als Resultat ist es unmöglich, das verschlüsselte Programm zu entschlüsseln, so daß es unmöglich ist, das Programm auszuführen. In dem Nutzercomputer werden, wie oben erläutert, ein Algorithmus und ein Geheimschlüssel in der Erzeugungsschaltung des persönlichen Schlüssels311 , ein Softwaredecodierschlüssel und die Klartextsoftware durch ein bekanntes Sicherheitsmittel geschützt. -
11A ,11B und11C sind erläuternde Ansichten für elektronische Daten, wie zum Beispiel Zeichendaten (Text), Symbole, Bilddaten und Tondaten.11A zeigt eine Gesamtstruktur,11B zeigt ein Flußdiagramm, und11C ist eine erläuternde Ansicht, die die Ausführung der Software zeigt. - In
11A entspricht eine optische Magnetplatte6 dem Softwarespeichermedium11 von2 und3 , und sie speichert die Mediennummer12 , die Erlaubnisinformationen13 und die verschlüsselten Daten17 . Der Nutzer kauft die optische Magnetplatte6 und montiert diese Platte in eine optische Magnetvorrichtung. Andere bekannte Beispiele für Speichermedien sind eine optische Platte, eine CD-ROM, eine Diskette, eine Festplatte, ein Magnetband, ein Kassettenband und dergleichen. - Ein Lese/Schreib-(R/W)-Modul
64 hat eine Funktion eines Schlüsselerzeugungsprozesses (Erzeugungsprozeß eines persönlichen Schlüssels31 ) und eines Entschlüsselungsprozesses (Entschlüsselungsprozeß32 und34 ) und speichert die entsprechenden entschlüsselten Daten von der optischen Magnetplatte6 in einem Hauptspeicher63 in einem Ausführungsstadium der Leseinstruktion. Der Hauptspeicher63 ist aus einem RAM gebildet, um die unverschlüsselten Daten zu expandieren, die der optischen Magnetplatte6 entnommen werden. - In
11B führt der R/W-Modul64 bei Schritt S41 ein Anwendungsprogramm aus. Bei Schritt S42 liest der R/W-Modul64 die Daten von der optischen Magnetplatte. Bei Schritt S43 nimmt der R/W-Modul die Daten und verschlüsselt sie. Bei Schritt S44 werden die unverschlüsselten Daten in dem Hauptspeicher63 gespeichert. Bei Schritt S45 werden die Daten angezeigt und wiedergegeben. - In
11C wird eine Beziehung zwischen dem Datenspeichermedium und dem Nutzercomputer detailliert erläutert. - (1)
Der Nutzercomputer entnimmt dem Datenspeichermedium
111 die Mediennummer12 und sendet sie zu der Erzeugungsschaltung des persönlichen Schlüssels311 , um den verschlüsselten Medienschlüssel zu erzeugen (siehe Schritt S23 von9 ). - (2) Die Entschlüsselungsschaltung
321 empfängt die Erlaubnisinformationen13 von dem Datenspeichermedium111 und verschlüsselt sie auf der Basis des Medienschlüssels von der Erzeugungsschaltung311 . Als Resultat wird der Datenentschlüsselungsschlüssel352 (der dem Softwareentschlüsselungsschlüssel35 entspricht) durch die Entschlüsselungsschaltung321 erhalten. - (3) Die Entschlüsselungsschaltung
341 empfängt die verschlüsselten Daten15 von dem Datenspeichermedium111 und entschlüsselt sie auf der Basis des Datenentschlüsselungsschlüssels351 , um die unverschlüsselten Daten zu erzeugen, wonach die unverschlüsselten Daten in dem Hauptspeicher63 gespeichert werden. -
12 ist eine erläuternde Ansicht einer optischen Magnetplatte des ROM/RAM-Mischtyps. Die optische Magnetplatte des ROM/RAM-Mischtyps hat einen nichtüberschreibbaren Bereich zum Speichern der Mediennummer12 und einen lesbaren/beschreibbaren Bereich für die Erlaubnisinformationen13 und einen Nur-Lese-Bereich/Nur-Schreib-Bereich für die verschlüsselte Software15 . Bei der vorliegenden Erfindung wird die Mediennummer der optischen Magnetplatte verliehen, um die Mediennummer in den nichtüberschreibbaren Bereich zu schreiben. -
13 ist eine erläuternde Ansicht der Erlaubnisinformationen, die in einem anderen Speichermedium gespeichert sind. In diesem Fall speichert das Softwarespeichermedium im voraus die Mediennummer und die verschlüsselte Software. Die Erlaubnisinformationen werden in einem anderen Speichermedium gespeichert. Dies bedeutet, daß die Mediennummer und die verschlüsselte Software (oder verschlüsselte Daten) im voraus zum Beispiel auf die CD-ROM geschrieben werden, die keinen Schreibbereich hat, und die Erlaubnisinformationen im voraus auf eine Diskette geschrieben werden. -
14 ist eine erläuternde Ansicht von multipler Software, die auf ein Speichermedium, wie zum Beispiel auf eine optische Platte und eine CD-ROM, geschrieben wird. Beim Anbieter verschlüsselt die Verschlüsselungsschaltung eine Vielzahl von Softwareentschlüsselungsschlüsseln 1 bis N auf der Basis des persönlichen Schlüssels, um eine Vielzahl von Erlaubnisinformationen 1 bis N zu erzeugen, die jeweils jedem Softwareentschlüsselungsschlüssel 1 bis N entsprechen. - Eine Vielzahl von Erlaubnisinformationen 1 bis N wird auf dem Softwarespeichermedium gespeichert.
- Wenn der Nutzer einen gewünschten Softwarenamen von den verschlüsselten Arten der Software 1 bis N anfordert und diesen dem Anbieter mitteilt, verschlüsselt der Anbieter den Softwareentschlüsselungsschlüssel, der der gewünschten Software entspricht, durch den Medienschlüssel, der durch die Mediennummer erzeugt wurde, und speichert verschlüsselte Software auf dem Softwarespeichermedium
11 . Der Nutzer montiert dieses Softwarespeichermedium in den Computer, und der Nutzercomputer entschlüsselt die verschlüsselte Software, um die Klartextsoftware zu erzeugen. - Auch wenn ein Nutzer versucht, Software zu verwenden, für die er keine Erlaubnisnummer hat, kann er solche Software nicht verwenden, da die verschlüsselte Software nicht entschlüsselt werden kann. Selbst wenn der Nutzer ferner die Erlaubnisinformationen von einem anderen Softwarespeichermedium
11 kopiert, kann die Mediennummer in dem Softwarespeichermedium nicht kopiert werden, so daß es unmöglich ist, die Software korrekt zu entschlüsseln. Daher ist es unmöglich, die Software individuell zu verkaufen. - Gemäß der vorliegenden Erfindung wird die Mediennummer
12 , wie oben erläutert, auf dem Speichermedium1 , das die verschlüsselten elektronischen Daten speichert, in nichtüberschreibbarer Form gespeichert, und die Erlaubnis zum Verwenden der elektronischen Daten wird durch den Medienschlüssel12 erteilt. Daher ist es möglich, nach Autorisierung durch den Anbieter nur die verschlüsselten elektronischen Daten, die in dem korrekten Medium1 gespeichert sind, zu verwenden, so daß es möglich ist, das illegale Kopieren durch einen Dritten zu verhindern. Ferner ist es möglich, die elektronischen Daten, die in dem Speichermedium1 gespeichert sind, zu übertragen. Des weiteren ist es möglich, dasselbe Speichermedium in einem anderen Computer zu verwenden. Außerdem ist es möglich, eine Vielzahl von elektronischen Daten in einem Medium zu speichern. Darüber hinaus ist es möglich, das Speichermedium individuell zu verkaufen.
Claims (9)
- Schutzsystem für elektronische Daten zum Identifizieren der Quelle des illegalen Kopierens von elektronischen Daten durch einen Dritten, welches System umfaßt: ein Speichermedium (
1 ,11 ) zum Speichern von verschlüsselten elektronischen Daten (14 ,15 ), einer Mediennummer (12 ) und von verschlüsselten Erlaubnisinformationen (13 ); einen Anbietercomputer mit einem Erzeugungsmittel eines persönlichen Schlüssels (21 ) zum Erzeugen eines Medienschlüssels auf der Basis der Mediennummer (12 ), einem Entschlüsselungsschlüssel der elektronischen Daten (22 ,24 ) und einem Verschlüsselungsmittel (23 ) zum Verschlüsseln des Entschlüsselungsschlüssels der elektronischen Daten (22 ,24 ) auf der Basis des Medienschlüssels, um die verschlüsselten Erlaubnisinformationen (13 ) zu erzeugen; und einen Nutzercomputer mit einem Erzeugungsmittel eines persönlichen Schlüssels (31 ) zum Erzeugen eines Medienschlüssels auf der Basis der Mediennummer (12 ), einem ersten Entschlüsselungsmittel (32 ) zum Entschlüsseln der verschlüsselten Erlaubnisinformationen (13 ) auf der Basis des Medienschlüssels, um einen Original-Entschlüsselungsschlüssel der elektronischen Daten (33 ,35 ) zu erzeugen, der derselbe wie der Entschlüsselungsschlüssel der elektronischen Daten (22 ,24 ) des Anbietercomputers ist, und einem zweiten Entschlüsselungsmittel (34 ) zum Entschlüsseln der verschlüsselten elektronischen Daten (14 ,15 ) auf der Basis des Original-Entschlüsselungsschlüssels der elektronischen Daten (33 ,35 ), um elektronische Klartextdaten zu erzeugen, bei dem die Mediennummer (12 ) nur für das entsprechende Speichermedium auf dem genannten Speichermedium in nichtüberschreibbarer Form vorgesehen wird und das dadurch gekennzeichnet ist, daß die Mediennummer durch den Nutzercomputer geschrieben wird und das Speichermedium eine optische Magnetplatte, eine optische Platte, eine CD-ROM, eine Diskette, ein Magnetband oder ein Kassettenband ist; wodurch die Verwendung desselben Speichermediums in einem anderen Computer zulässig ist. - Schutzsystem für elektronische Daten nach Anspruch 1, bei dem die elektronischen Daten Software sind, die für einen Computer verwendet wird.
- Schutzsystem für elektronische Daten nach Anspruch 1, bei dem die elektronischen Daten elektronisch veröffentlichte Daten sind.
- Schutzsystem für elektronische Daten nach Anspruch 1, bei dem das Speichermedium (
1 ,11 ) eine Vielzahl der verschlüsselten elektronischen Daten (14 ,15 ) speichert und die verschlüsselten elektronischen Daten (14 ,15 ) jeweilig einen verschiedenen Entschlüsselungsschlüssel der elektronischen Daten haben; der Anbietercomputer nur den Entschlüsselungsschlüssel der elektronischen Daten von den verschlüsselten elektronischen Daten (14 ,15 ), autorisiert durch einen Anbieter, unter Verwendung des Medienschlüssels verschlüsselt, und den verschlüsselten Entschlüsselungsschlüssel der elektronischen Daten (13 ) auf dem Speichermedium (1 ,11 ) als die verschlüsselten Erlaubnisinformationen (13 ) speichert; und der Nutzercomputer die verschlüsselten elektronischen Daten (14 ,15 ) entsprechend den verschlüsselten Erlaubnisinformationen (13 ) entschlüsselt. - Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Anbietercomputer die verschlüsselten Erlaubnisinformationen (
13 ) auf einem anderen, verschiedenen Speichermedium speichert und das verschiedene Speichermedium zur Verwendung in dem Nutzercomputer geliefert wird. - Schutzsystem für elektronische Daten nach Anspruch 1, bei dem die Anbietervorrichtung die verschlüsselten Erlaubnisinformationen (
13 ) über eine Übertragungsleitung zu dem Nutzercomputer überträgt und die Nutzervorrichtung die verschlüsselten elektronischen Daten (14 ,15 ) von dem Speichermedium (1 ,11 ) auf der Basis der verschlüsselten Erlaubnisinformationen (13 ) entschlüsselt. - Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Anbietercomputer die verschlüsselten Erlaubnisinformationen (
13 ) in einem Dokument zu dem Nutzer sendet und die Nutzervorrichtung die verschlüsselten elektronischen Daten (14 ,15 ) von dem Speichermedium auf der Basis der verschlüsselten Erlaubnisinformationen (13 ) entschlüsselt, die in dem Dokument beschrieben sind. - Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Anbietercomputer ferner eine Software-Verschlüsselungsschlüssel-Verwaltungstabelle (
4 ) umfaßt, die Softwarenamen und Verschlüsselungsschlüssel enthält, die jeweils jedem der Softwarenamen entsprechen. - Schutzsystem für elektronische Daten nach Anspruch 1, bei dem der Nutzercomputer ferner eine Software-Entschlüsselungsschlüssel-Verwaltungstabelle (
5 ) umfaßt, die Softwarenamen und Entschlüsselungsschlüssel enthält, die jeweils jedem der Softwarenamen entsprechen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5804892 | 1992-03-16 | ||
JP04058048A JP3073590B2 (ja) | 1992-03-16 | 1992-03-16 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69333754D1 DE69333754D1 (de) | 2005-03-17 |
DE69333754T2 true DE69333754T2 (de) | 2005-08-04 |
Family
ID=13073046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69333754T Expired - Lifetime DE69333754T2 (de) | 1992-03-16 | 1993-03-16 | Schutzsystem für elektronische Daten |
Country Status (4)
Country | Link |
---|---|
US (3) | US5392351A (de) |
EP (3) | EP1505472A3 (de) |
JP (1) | JP3073590B2 (de) |
DE (1) | DE69333754T2 (de) |
Families Citing this family (299)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5596639A (en) * | 1993-07-26 | 1997-01-21 | Elonex Ip Holdings Ltd. | Cd-prom |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US7113615B2 (en) | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US5495411A (en) * | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
US20080200225A1 (en) * | 1994-03-11 | 2008-08-21 | Walker Jay S | Methods and apparatus for facilitating game play and generating an authenticatable audit-trail |
RU95103479A (ru) * | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
US7286684B2 (en) * | 1994-03-17 | 2007-10-23 | Digimarc Corporation | Secure document design carrying auxiliary machine readable information |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5689560A (en) * | 1994-04-25 | 1997-11-18 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction |
CA2143874C (en) * | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
JPH07295893A (ja) * | 1994-04-28 | 1995-11-10 | Nec Corp | マイクロプロセッサのメモリ情報読込装置及び読込方法 |
JPH0823315A (ja) * | 1994-07-08 | 1996-01-23 | Sony Corp | 情報提供システム |
JPH0877263A (ja) * | 1994-09-09 | 1996-03-22 | Fujitsu Ltd | ソフトウェア処理装置 |
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69535013T2 (de) | 1994-10-27 | 2006-12-28 | Intarsia Software LLC, Las Vegas | Urheberrechtsdatenverwaltungssystem |
EP2290653A1 (de) * | 1994-11-17 | 2011-03-02 | Panasonic Corporation | Optische Platte und Verfahren zur Wiedergabe von Daten aus einer solchen Platte |
USRE39653E1 (en) * | 1994-11-17 | 2007-05-22 | Matsushita Electric Industrial Co., Ltd. | Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk |
KR0152788B1 (ko) | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
KR0136458B1 (ko) | 1994-12-08 | 1998-05-15 | 구자홍 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
CA2160942A1 (en) * | 1994-12-16 | 1996-06-17 | Alexander Gibson Fraser | Method of protecting proprietary rights in works of authorship |
ATE226750T1 (de) * | 1994-12-19 | 2002-11-15 | Koninkl Philips Electronics Nv | Mehrschichtiger aufzeichnungsträger und vorrichtung zur abtastung dieses trägers |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN100501754C (zh) * | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US20120166807A1 (en) | 1996-08-12 | 2012-06-28 | Intertrust Technologies Corp. | Systems and Methods Using Cryptography to Protect Secure Computing Environments |
US5822291A (en) * | 1995-03-23 | 1998-10-13 | Zoom Television, Inc. | Mass storage element and drive unit therefor |
US7555139B2 (en) * | 1995-05-08 | 2009-06-30 | Digimarc Corporation | Secure documents with hidden signals, and related methods and systems |
SG73580A1 (en) * | 1995-05-12 | 2000-06-20 | Macrovision Corp | Video media security and tracking system |
US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
JPH08335182A (ja) * | 1995-06-07 | 1996-12-17 | Fujitsu Ltd | ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 |
US5615264A (en) * | 1995-06-08 | 1997-03-25 | Wave Systems Corp. | Encrypted data package record for use in remote transaction metered data system |
JP3284296B2 (ja) * | 1995-06-27 | 2002-05-20 | 富士通株式会社 | 光記録媒体及びその記録再生方法 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
EP1313021B1 (de) * | 1995-06-30 | 2007-01-03 | Sony Corporation | Datenaufzeichnungsverfahren, Datenwiedergabeverfahren, und Datenaufzeichnungs-/wiedergabeeinrichtung und Aufzeichnungsmedium |
FR2736448B1 (fr) * | 1995-07-05 | 1997-09-19 | Antonini Pierre | Procede et dispositif d'autorisation temporaire d'utilisation d'un programme protege par un cartouche electronique |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US6516064B1 (en) * | 1995-07-25 | 2003-02-04 | Sony Corporation | Signal recording apparatus, signal record medium and signal reproducing apparatus |
JPH0944993A (ja) * | 1995-07-31 | 1997-02-14 | Pioneer Electron Corp | 情報記録方法及び装置、関数記録方法及び装置並びに情報再生方法及び装置 |
JP3507594B2 (ja) * | 1995-07-31 | 2004-03-15 | 株式会社東芝 | コンピュータ |
JP4518574B2 (ja) * | 1995-08-11 | 2010-08-04 | ソニー株式会社 | 記録方法及び装置、記録媒体、並びに再生方法及び装置 |
US6687828B1 (en) * | 1995-08-11 | 2004-02-03 | Sony Corporation | Method and apparatus for ciphering playback mode information for recording on record medium |
JP2969256B2 (ja) * | 1995-09-22 | 1999-11-02 | 富士通株式会社 | 光記録媒体及びその再生方法 |
US8595502B2 (en) * | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
DE69610860T2 (de) | 1995-10-09 | 2001-03-15 | Matsushita Electric Ind Co Ltd | Optische Scheibe die Information in der Form eines Strichkodes trägt |
US7801817B2 (en) * | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
CA2242777A1 (en) * | 1996-01-10 | 1997-07-17 | John Griffits | A secure pay-as-you-use system for computer software |
EP0880840A4 (de) * | 1996-01-11 | 2002-10-23 | Mrj Inc | Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum |
US5790665A (en) * | 1996-01-17 | 1998-08-04 | Micali; Silvio | Anonymous information retrieval system (ARS) |
US6381739B1 (en) * | 1996-05-15 | 2002-04-30 | Motorola Inc. | Method and apparatus for hierarchical restructuring of computer code |
CN100470653C (zh) * | 1996-05-15 | 2009-03-18 | 英特托拉斯技术公司 | 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法 |
US6144742A (en) * | 1996-05-16 | 2000-11-07 | Mitsushita Electric Industrial Co., Ltd. | Optical disk, an optical disk barcode forming method, an optical disk reproduction apparatus, a marking forming apparatus, a method of forming a laser marking on an optical disk, and a method of manufacturing an optical disk |
JP3093678B2 (ja) * | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JPH1021144A (ja) * | 1996-07-03 | 1998-01-23 | Hitachi Ltd | ディジタル著作物配布システム及び不正な複製物の検出方法 |
US5894516A (en) * | 1996-07-10 | 1999-04-13 | Ncr Corporation | Broadcast software distribution |
CA2264819C (en) * | 1996-09-04 | 2010-03-23 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US6868495B1 (en) | 1996-09-12 | 2005-03-15 | Open Security Solutions, Llc | One-time pad Encryption key Distribution |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
US5784460A (en) * | 1996-10-10 | 1998-07-21 | Protocall Technolgies, Inc. | Secured electronic information delivery system having a three-tier structure |
US5886979A (en) * | 1996-10-21 | 1999-03-23 | Fujitsu Limitd | Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
US6005935A (en) * | 1996-11-20 | 1999-12-21 | At&T Corp. | Method and system of using personal information as a key when distributing information |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
TW401573B (en) * | 1997-01-10 | 2000-08-11 | Victor Company Of Japan | Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key |
JP3704868B2 (ja) * | 1997-02-24 | 2005-10-12 | 日本ビクター株式会社 | 情報再生方法及び装置 |
WO1998042099A1 (en) * | 1997-03-14 | 1998-09-24 | Summersoft Co., Ltd. | New methods for protecting vital information/commercial products from illegal usage/reproduction |
JPH10283190A (ja) | 1997-04-09 | 1998-10-23 | Fujitsu Ltd | 記憶媒体駆動装置、記憶媒体及びデータ保護方法 |
JP3625354B2 (ja) * | 1997-04-18 | 2005-03-02 | 株式会社東芝 | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 |
JP3625356B2 (ja) * | 1997-04-18 | 2005-03-02 | 株式会社東芝 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JP3625353B2 (ja) * | 1997-04-18 | 2005-03-02 | 株式会社東芝 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JP3625355B2 (ja) * | 1997-04-18 | 2005-03-02 | 株式会社東芝 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
US6173403B1 (en) * | 1997-04-30 | 2001-01-09 | Achates Reference Publishing, Inc. | Method and apparatus for distributing information products |
DE69834218T2 (de) | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
JPH113349A (ja) * | 1997-06-11 | 1999-01-06 | Fujitsu Ltd | データ保護システム,データ作成装置及びデータ加工装置 |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
SG67401A1 (en) * | 1997-07-07 | 1999-09-21 | Low Huan Khing | A method and system for protecting intellectual property products distributed in mass market |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JP4145362B2 (ja) * | 1997-07-11 | 2008-09-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 再生された暗号化情報信号のために個別使用認証を請求する装置 |
US7325077B1 (en) * | 1997-08-21 | 2008-01-29 | Beryl Technical Assays Llc | Miniclient for internet appliance |
US6233567B1 (en) * | 1997-08-29 | 2001-05-15 | Intel Corporation | Method and apparatus for software licensing electronically distributed programs |
JPH11109856A (ja) * | 1997-09-30 | 1999-04-23 | Matsushita Electric Ind Co Ltd | 復号装置 |
US6766946B2 (en) * | 1997-10-16 | 2004-07-27 | Dentsu, Inc. | System for granting permission of user's personal information to third party |
FR2770067B1 (fr) * | 1997-10-16 | 1999-12-24 | France Telecom | Procede d'acces a une application |
US6942143B1 (en) * | 1997-10-16 | 2005-09-13 | Dentsu, Inc. | System and method for accessing broadcast media in data communication with a broadcast receiving device |
JPH11232779A (ja) * | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
JPH11205738A (ja) | 1998-01-09 | 1999-07-30 | Canon Inc | 画像入力装置および方法並びに記憶媒体 |
EP0936530A1 (de) * | 1998-02-16 | 1999-08-18 | Siemens Nixdorf Informationssysteme AG | Virtuelle Chipkarte |
JP3755899B2 (ja) * | 1998-02-17 | 2006-03-15 | 国雄 芝 | コンピュータソフトウェアの違法コピー防止方法 |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
AU4407199A (en) * | 1998-05-20 | 1999-12-06 | Recording Industry Association Of America | Copy protection method using broken modulation rules |
US6253237B1 (en) | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US6684199B1 (en) | 1998-05-20 | 2004-01-27 | Recording Industry Association Of America | Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
JP3931435B2 (ja) * | 1998-06-26 | 2007-06-13 | ソニー株式会社 | 情報記録媒体、情報再生装置および方法、並びに記録媒体 |
US6567358B1 (en) | 1998-06-26 | 2003-05-20 | Matsushita Electric Industrial Co., Ltd. | Information recording/reproducing apparatus |
JP3975308B2 (ja) * | 1998-07-15 | 2007-09-12 | ソニー株式会社 | 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法 |
CN100401272C (zh) * | 1998-07-22 | 2008-07-09 | 松下电器产业株式会社 | 数字数据记录装置和方法 |
JP3819160B2 (ja) | 1998-09-18 | 2006-09-06 | 富士通株式会社 | 情報管理方法および情報管理装置 |
JP4170466B2 (ja) | 1998-09-18 | 2008-10-22 | 富士通株式会社 | コマンド認証方法 |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
EP1066633B1 (de) * | 1998-10-08 | 2009-01-28 | Panasonic Corporation | Vorrichtung und verfahren zur wiedergabe von daten |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
EP0994475B1 (de) * | 1998-10-16 | 2001-07-11 | Matsushita Electric Industrial Co., Ltd. | System zum Schutz von digitalen Inhalten |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6820063B1 (en) * | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
DE69915213T2 (de) | 1998-11-09 | 2005-02-24 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem |
WO2000029928A1 (en) * | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media using a compound key to prevent unauthorized copying |
US6434535B1 (en) | 1998-11-13 | 2002-08-13 | Iomega Corporation | System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same |
GB9825337D0 (en) * | 1998-11-20 | 1999-01-13 | Memory Corp Plc | Copy management for data suystems |
GB9827831D0 (en) * | 1998-12-17 | 1999-02-10 | Tribeka Ltd | Method and apparatus for the distribution of digitised information on demand |
JP2002532812A (ja) * | 1998-12-18 | 2002-10-02 | ディジマーク コーポレイション | 偽造防止システム |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6847949B1 (en) * | 1999-05-10 | 2005-01-25 | Koninklijke Philips Electronics N.V. | Indicator system for screening protected material |
MY123388A (en) * | 1999-03-15 | 2006-05-31 | Sony Corp | Processing method and apparatus for encrypted data transfer |
US7124938B1 (en) | 1999-03-24 | 2006-10-24 | Microsoft Corporation | Enhancing smart card usage for associating media content with households |
US6721891B1 (en) | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
JP3471654B2 (ja) | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6468160B2 (en) * | 1999-04-08 | 2002-10-22 | Nintendo Of America, Inc. | Security system for video game system with hard disk drive and internet access capability |
US6889208B1 (en) * | 1999-04-15 | 2005-05-03 | Victor Company Of Japan, Ltd. | Contents sale system |
JP4161466B2 (ja) | 1999-04-22 | 2008-10-08 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報処理装置 |
EP1175675B1 (de) * | 1999-04-30 | 2003-06-25 | Thomson Licensing S.A. | Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten |
DE69924236T2 (de) * | 1999-05-01 | 2006-02-02 | Samsung Electronics Co., Ltd., Suwon | System zur Verhinderung illegalen Kopien von digitale Inhalte |
JP3682840B2 (ja) * | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
JP3815950B2 (ja) * | 1999-06-15 | 2006-08-30 | 松下電器産業株式会社 | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
DE60034685T2 (de) * | 1999-06-23 | 2008-01-17 | Mitsubishi Kagaku Media Corp., Ltd. | Verschlüsselungsverfahren und -vorrichtung, entschlüsselungsvorrichtung |
US7227817B1 (en) | 1999-12-07 | 2007-06-05 | Dphi Acquisitions, Inc. | Low profile optical head |
US6580683B1 (en) | 1999-06-23 | 2003-06-17 | Dataplay, Inc. | Optical recording medium having a master data area and a writeable data area |
US7380137B2 (en) * | 1999-07-20 | 2008-05-27 | International Business Machines Corporation | Content guard system for copy protection of recordable media |
WO2001008345A1 (en) * | 1999-07-22 | 2001-02-01 | Open Security Solutions, Llc | A computer system and process for accessing an encrypted and self-decrypting digital information product |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US6999948B1 (en) | 1999-08-10 | 2006-02-14 | Fujitsu Limited | Memory card |
WO2001015163A1 (fr) | 1999-08-20 | 2001-03-01 | Sony Corporation | Dispositif d'enregistrement et de reproduction d'information |
US7181629B1 (en) * | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
JP4010482B2 (ja) | 1999-08-30 | 2007-11-21 | 富士通株式会社 | データ再生装置およびデータ再生モジュール |
AU6734200A (en) * | 1999-08-30 | 2001-03-26 | Fujitsu Limited | Recording device |
US6631359B1 (en) | 1999-09-10 | 2003-10-07 | Dphi Acquisitions, Inc. | Writeable medium access control using a medium writeable area |
US7191153B1 (en) | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
US7003667B1 (en) | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US6862583B1 (en) | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
JP3788136B2 (ja) * | 1999-10-12 | 2006-06-21 | 日本ビクター株式会社 | 端末装置 |
US7278016B1 (en) | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7178031B1 (en) | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
JP2001211161A (ja) * | 1999-11-15 | 2001-08-03 | Pumpkin House:Kk | コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法 |
US6725205B1 (en) * | 1999-12-02 | 2004-04-20 | Ulysses Esd, Inc. | System and method for secure software installation |
EP1237326A4 (de) * | 1999-12-06 | 2007-09-05 | Sanyo Electric Co | Datenverteilungsvorrichtung und zugehöriges aufzeichnungsgerät |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
GB2364139B (en) * | 1999-12-22 | 2004-05-26 | Ibm | A security mechanism providing access control for locally-held data |
JP4508334B2 (ja) * | 2000-01-19 | 2010-07-21 | キヤノン株式会社 | キャプチャ情報暗号化装置、キャプチャ情報暗号化方法及びプログラム |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
JP2001243106A (ja) | 2000-02-28 | 2001-09-07 | Ricoh Co Ltd | 記録媒体及びそのアクセス制御方法 |
NO311197B1 (no) * | 2000-03-02 | 2001-10-22 | Ramirez Olguin Nelson Eric | Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data |
US7080039B1 (en) * | 2000-03-23 | 2006-07-18 | David J Marsh | Associating content with households using smart cards |
TW515979B (en) * | 2000-03-24 | 2003-01-01 | Vialta Com Inc | Distributing digital content |
JP2001283320A (ja) | 2000-03-31 | 2001-10-12 | Sony Corp | 情報販売装置および方法、並びにプログラム格納媒体 |
JP4012664B2 (ja) | 2000-04-11 | 2007-11-21 | 株式会社リコー | 記録媒体及びそのアクセス制御方法 |
AU2001255834A1 (en) * | 2000-04-18 | 2001-10-30 | Iomega Corporation | Method and system for delivery and execution of copy protected digital content |
JP2001307424A (ja) * | 2000-04-21 | 2001-11-02 | Pioneer Electronic Corp | 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体 |
US7523302B1 (en) * | 2000-04-28 | 2009-04-21 | International Business Machines Corporation | Electronic recipe management |
JP2001337733A (ja) * | 2000-05-25 | 2001-12-07 | Sony Corp | ソフトウエア提供システムおよびソフトウエア提供方法 |
WO2001093002A2 (en) * | 2000-05-30 | 2001-12-06 | Dataplay, Incorporated | Method of decrypting data stored on a storage device using an embedded encryption/decryption means |
JP4595182B2 (ja) | 2000-09-07 | 2010-12-08 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
WO2002025415A2 (en) * | 2000-09-22 | 2002-03-28 | Edc Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
JP2002133765A (ja) * | 2000-10-20 | 2002-05-10 | Pioneer Electronic Corp | 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体 |
JP3502035B2 (ja) * | 2000-11-02 | 2004-03-02 | 富士通株式会社 | コンテンツ利用者システム、記録媒体およびコンテンツ利用制御方法 |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
DK1344212T3 (da) * | 2000-12-14 | 2008-12-08 | Ecd Systems Inc | Fremgangsmåde til bestemmelse af autenticiteten af et optisk registreringsmedium og optisk registreringsmedium |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US7057993B2 (en) * | 2001-01-29 | 2006-06-06 | Eastman Kodak Company | Copy protection using multiple security levels on a programmable CD-ROM |
US20020141583A1 (en) * | 2001-01-29 | 2002-10-03 | Eastman Kodak Company | Copy protection using a preformed ID and a unique ID on a programmable CD-ROM |
US7039814B2 (en) * | 2001-03-07 | 2006-05-02 | Sony Corporation | Method for securing software via late stage processor instruction decryption |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
JP2002324349A (ja) * | 2001-04-26 | 2002-11-08 | Sony Corp | 情報配信方法、情報配信システムおよび情報配信装置 |
US7328453B2 (en) * | 2001-05-09 | 2008-02-05 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US7113299B2 (en) * | 2001-07-12 | 2006-09-26 | Canon Development Americas, Inc. | Printing with credit card as identification |
WO2003010637A1 (en) * | 2001-07-24 | 2003-02-06 | Frank Jacob | Method and computer system for secure distribution of digital data |
EP1507261B1 (de) * | 2001-08-08 | 2016-07-20 | Panasonic Intellectual Property Management Co., Ltd. | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium |
EP1288941A3 (de) * | 2001-08-09 | 2003-03-12 | Rainer Brang | Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger |
JP4149150B2 (ja) | 2001-08-15 | 2008-09-10 | 富士通株式会社 | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
US7562396B2 (en) * | 2001-08-21 | 2009-07-14 | Ecd Systems, Inc. | Systems and methods for media authentication |
US6697208B2 (en) * | 2001-08-22 | 2004-02-24 | Iomega Corporation | System and methods for using offset information on a data storage medium |
JP2003069554A (ja) * | 2001-08-28 | 2003-03-07 | Toppan Forms Co Ltd | Icモジュールの情報隠蔽方法および情報隠蔽システム |
US7372964B2 (en) * | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
EP1466250A2 (de) * | 2001-10-12 | 2004-10-13 | Koninklijke Philips Electronics N.V. | Gerät und verfahren zum schreiben oder lesen von benutzerdaten |
US7284061B2 (en) * | 2001-11-13 | 2007-10-16 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a device |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7315824B2 (en) * | 2001-12-04 | 2008-01-01 | Canon Development Americas, Inc. | Internet printing by hotel guests |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US7716485B2 (en) * | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
GB2387254B (en) * | 2002-04-05 | 2005-11-23 | Armoursoft Ltd | User authentication for computer systems |
US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
EP1495578B1 (de) | 2002-04-17 | 2019-03-06 | Panasonic Intellectual Property Management Co., Ltd. | System und vorrichtung zur ein/ausgabe von informationen und zur schlüsselverwaltung |
JP4115175B2 (ja) * | 2002-06-28 | 2008-07-09 | 富士通株式会社 | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
JP2004102789A (ja) * | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
JP4039923B2 (ja) * | 2002-09-20 | 2008-01-30 | 富士通株式会社 | ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム |
GB0221984D0 (en) * | 2002-09-21 | 2002-10-30 | Bitarts Ltd | Software protection |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
FR2848687B1 (fr) * | 2002-12-11 | 2005-10-14 | Wmi Wellcom Multimedia & Inter | Securisation des enregistrements de donnees numeriques |
ATE539436T1 (de) * | 2003-02-20 | 2012-01-15 | Koninkl Philips Electronics Nv | Informationsträger, der zugangsinformationen umfasst |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
FR2852777B1 (fr) * | 2003-03-21 | 2005-06-10 | Gemplus Card Int | Procede de protection d'un terminal de telecommunication de type telephone mobile |
CN1764970A (zh) * | 2003-03-24 | 2006-04-26 | 松下电器产业株式会社 | 记录装置和内容保护系统 |
JP2004302931A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | 機密コンテンツ管理方法 |
JP4247044B2 (ja) | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
CN100517483C (zh) * | 2003-06-04 | 2009-07-22 | 松下电器产业株式会社 | 内容分发系统、记录装置、签名装置、内容提供装置以及内容再现装置 |
US20040255292A1 (en) * | 2003-06-16 | 2004-12-16 | Microsoft Corporation | Delivering multiple installation images and computer-readable installation keys on installation media |
EP1642206B1 (de) * | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Umprogrammierbare sicherheit zur kontrolle von widerrechtlichen kopien und zur ermöglichung eines interaktiven inhalts |
GB2404489A (en) | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
GB2404487A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
US7783039B2 (en) | 2003-08-04 | 2010-08-24 | Mitsubishi Denki Kabushiki Kaisha | Digital recording device, digital reproduction device, digital recording/reproduction device, encryption device, decryption device, encryption method, and decryption method |
JP4676724B2 (ja) | 2003-08-12 | 2011-04-27 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 |
JP4728611B2 (ja) * | 2003-08-12 | 2011-07-20 | 株式会社リコー | 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 |
JP5058293B2 (ja) * | 2003-08-12 | 2012-10-24 | 株式会社リコー | 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム |
EP1542117A1 (de) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binden von Inhalt an Benutzer |
JP4250510B2 (ja) * | 2003-11-26 | 2009-04-08 | 株式会社東芝 | コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置 |
KR20070003780A (ko) * | 2003-12-09 | 2007-01-05 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 시퀀스-활성화되는 애플리케이션 |
KR100994772B1 (ko) * | 2004-01-10 | 2010-11-16 | 삼성전자주식회사 | 저장 매체의 데이터 복사 및 재생 방법 |
JP4778897B2 (ja) | 2004-03-09 | 2011-09-21 | パナソニック株式会社 | コンテンツ再生装置 |
CN1691174A (zh) * | 2004-04-22 | 2005-11-02 | 日立麦克赛尔株式会社 | 光盘的存储再生方法以及光盘 |
JP2006014035A (ja) * | 2004-06-28 | 2006-01-12 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
US7119980B2 (en) * | 2004-09-27 | 2006-10-10 | Hitachi Global Storage Technologies Netherlands B.V. | System and method for writing secure data to disk |
US8151366B2 (en) * | 2004-11-12 | 2012-04-03 | Cinram International Inc. | Secure optical media storage |
JP4665159B2 (ja) * | 2005-01-11 | 2011-04-06 | 独立行政法人産業技術総合研究所 | 電子メディア通信装置 |
CA2550560C (en) | 2005-06-17 | 2015-07-21 | Kabushiki Kaisha Toshiba | Information provision system, provision information copying device, user terminal device and user management device |
KR100763193B1 (ko) * | 2005-10-13 | 2007-10-04 | 삼성전자주식회사 | Drm 라이센스 제공 방법 및 시스템 |
JP4969093B2 (ja) * | 2005-12-08 | 2012-07-04 | 株式会社リコー | チケット保護方法およびクライアント |
WO2007100267A2 (en) * | 2006-03-02 | 2007-09-07 | Mariusz Gawruk | Method, carrier, key and system to secure and read secured data |
JPWO2007108127A1 (ja) * | 2006-03-23 | 2009-07-30 | 三菱電機株式会社 | システムプログラムダウンロードシステム |
EP1855280A3 (de) * | 2006-05-10 | 2012-08-15 | Nero Ag | Vorrichtung zum Schreiben von Information auf einem Dateninhalt auf einem Speichermedium |
US8301906B2 (en) * | 2006-05-10 | 2012-10-30 | Nero Ag | Apparatus for writing information on a data content on a storage medium |
JP2008060703A (ja) * | 2006-08-29 | 2008-03-13 | Saxa Inc | 携帯型記憶媒体、及び端末装置 |
JP4979312B2 (ja) * | 2006-09-09 | 2012-07-18 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4327865B2 (ja) * | 2007-03-29 | 2009-09-09 | 株式会社東芝 | コンテンツ処理装置、暗号処理方法及びプログラム |
JP2007188530A (ja) * | 2007-03-30 | 2007-07-26 | Fujitsu Ltd | ライセンス委譲装置、記録媒体およびメディア読み出し方法 |
JP2007220134A (ja) * | 2007-03-30 | 2007-08-30 | Fujitsu Ltd | ライセンス委譲装置、記録媒体およびライセンス委譲方法 |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
EP2203861A1 (de) * | 2007-08-24 | 2010-07-07 | International Business Machines Corporation | System und verfahren zum schutz von in einer speicheranordnung gespeichertem inhalt |
WO2009027125A1 (en) * | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for content protection |
JP4620136B2 (ja) * | 2008-03-10 | 2011-01-26 | 株式会社東芝 | 情報記録装置 |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
CN101874248B (zh) | 2008-09-24 | 2015-04-29 | 松下电器产业株式会社 | 记录再现系统、记录媒体装置及记录再现装置 |
JP5119137B2 (ja) * | 2008-12-05 | 2013-01-16 | 日立コンシューマエレクトロニクス株式会社 | ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、および、ディジタル情報記録方法 |
US8930423B1 (en) * | 2008-12-30 | 2015-01-06 | Symantec Corporation | Method and system for restoring encrypted files from a virtual machine image |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
JP5738287B2 (ja) * | 2009-07-03 | 2015-06-24 | トムソン ライセンシングThomson Licensing | ソフトウェアアプリケーションの取得方法 |
JP5657639B2 (ja) | 2010-03-03 | 2015-01-21 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
EP2579178A1 (de) | 2010-06-04 | 2013-04-10 | Panasonic Corporation | Steuerung, steuerverfahren, computerprogramm, programmaufzeichnungsmedium, aufzeichnungsvorrichtung und verfahren zur herstellung der aufzeichnungsvorrichtung |
US20120143765A1 (en) | 2010-06-21 | 2012-06-07 | Panasonic Corporation | Content copy system, content usage apparatus, management server, content usage method, content usage program, and integrated circuit |
WO2012158453A1 (en) | 2011-05-16 | 2012-11-22 | Panasonic Corporation | Duplication judgment device and duplication management system |
JP5277286B2 (ja) * | 2011-06-06 | 2013-08-28 | 日立コンシューマエレクトロニクス株式会社 | ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル情報記録再生装置、およびディジタル情報記録再生方法 |
WO2012177420A1 (en) | 2011-06-20 | 2012-12-27 | Panasonic Corporation | Content management device and content management system |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9524746B2 (en) | 2012-03-20 | 2016-12-20 | Panasonic Corporation | Server device, playback device and content distribution system |
KR101479290B1 (ko) * | 2014-08-19 | 2015-01-05 | (주)세이퍼존 | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 |
JP2022050899A (ja) * | 2020-09-18 | 2022-03-31 | キオクシア株式会社 | メモリシステム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4785361A (en) * | 1982-11-08 | 1988-11-15 | Vault Corporation | Method and apparatus for frustrating the unauthorized copying of recorded data |
EP0114522A3 (de) * | 1982-12-27 | 1986-12-30 | Synertek Inc. | Festwertspeichersicherungseinrichtung |
DE3332606A1 (de) * | 1983-09-09 | 1985-03-28 | Siemens AG, 1000 Berlin und 8000 München | Getter-sorptionspumpe mit waermespeicher fuer hochvakuum- und gasentladungsanlagen |
US4577289A (en) * | 1983-12-30 | 1986-03-18 | International Business Machines Corporation | Hardware key-on-disk system for copy-protecting magnetic storage media |
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
EP0268139A3 (de) * | 1986-11-05 | 1991-04-10 | International Business Machines Corporation | Behandlung von Ausführungsrechten mit Bezug auf einen Softwarekopierschutzmechanismus |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
JPH0383132A (ja) * | 1989-08-28 | 1991-04-09 | Fujitsu Ltd | ソフトウェア保護制御方式 |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5287408A (en) * | 1992-08-31 | 1994-02-15 | Autodesk, Inc. | Apparatus and method for serializing and validating copies of computer software |
-
1992
- 1992-03-16 JP JP04058048A patent/JP3073590B2/ja not_active Expired - Lifetime
-
1993
- 1993-03-15 US US08/031,339 patent/US5392351A/en not_active Expired - Lifetime
- 1993-03-16 EP EP04027003A patent/EP1505472A3/de not_active Withdrawn
- 1993-03-16 EP EP04027002A patent/EP1505471A3/de not_active Withdrawn
- 1993-03-16 DE DE69333754T patent/DE69333754T2/de not_active Expired - Lifetime
- 1993-03-16 EP EP93400658A patent/EP0561685B1/de not_active Expired - Lifetime
-
1994
- 1994-11-18 US US08/341,176 patent/US5555304A/en not_active Expired - Lifetime
-
1996
- 1996-02-20 US US08/603,760 patent/US5796824A/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP0561685A3 (en) | 1993-12-22 |
US5796824A (en) | 1998-08-18 |
EP0561685A2 (de) | 1993-09-22 |
EP1505471A3 (de) | 2006-01-18 |
DE69333754D1 (de) | 2005-03-17 |
US5555304A (en) | 1996-09-10 |
EP1505472A3 (de) | 2006-01-18 |
EP1505472A2 (de) | 2005-02-09 |
EP0561685B1 (de) | 2005-02-09 |
JP3073590B2 (ja) | 2000-08-07 |
EP1505471A2 (de) | 2005-02-09 |
US5392351A (en) | 1995-02-21 |
JPH05257816A (ja) | 1993-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
DE10232454B4 (de) | Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60031476T2 (de) | Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
DE60202568T2 (de) | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung | |
DE69732880T2 (de) | Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren | |
DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69917434T2 (de) | Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers | |
DE60126874T2 (de) | Vorrichtung und verfahren zur informationsverarbeitung | |
DE60130430T2 (de) | Verfahren und vorrichtung zur informationsverarbeitung | |
DE60212408T2 (de) | Modelländerungsvorrichtung | |
DE60130779T2 (de) | Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken | |
DE60310556T2 (de) | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE60016972T2 (de) | Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern | |
DE3407642C2 (de) | ||
DE60127096T2 (de) | Vorrichtung und verfahren zur informationsverarbeitung | |
DE602004005277T2 (de) | Verfahren zur Rechtsgegenständeteilung zwischen Benutzern | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
DE102004008702B4 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE |