JP2000099403A - 情報管理方法および情報管理装置 - Google Patents
情報管理方法および情報管理装置Info
- Publication number
- JP2000099403A JP2000099403A JP10265210A JP26521098A JP2000099403A JP 2000099403 A JP2000099403 A JP 2000099403A JP 10265210 A JP10265210 A JP 10265210A JP 26521098 A JP26521098 A JP 26521098A JP 2000099403 A JP2000099403 A JP 2000099403A
- Authority
- JP
- Japan
- Prior art keywords
- information
- stored
- recording medium
- medium
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000007726 management method Methods 0.000 claims description 37
- 239000002131 composite material Substances 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Abstract
するために必要な許諾情報がなんらかの障害により破壊
された場合であっても、ユーザがバックアップ情報を用
いてこれを復帰させることが可能な情報管理方法を提供
する。 【解決手段】 記録媒体のユーザによるアクセスが不可
能な第2階層に格納されている許諾情報を読み出して
(ステップS31)、記録媒体の媒体固有番号によって
暗号化し(ステップS32)、暗号化した許諾情報を記
録媒体のユーザが任意に利用できる第3階層に格納する
(ステップS33)。
Description
び情報管理装置に関し、特に、媒体固有の情報を有する
記録媒体に対して任意の情報を記録・読出を行う際の情
報管理方法およびその装置に関する。
ェアや電子出版物では、光磁気ディスク(MO)、ディ
ジタルビデオディスク(DVD)、フロッピーディスク
(FD)、ミニディスク(MD)、その他の記録媒体上
に電子化データを格納して販売される。このような電子
化データは、一般にコピーが容易であり、不正コピーが
頻繁に行われている。このため、ソフトウェアベンダー
や出版者側の著作権が侵害され著しく利益が阻害される
おそれがある。
データを保護するために、ユーザ固有の情報を用いて暗
号化した許諾情報を生成し、これを記録媒体上の所定の
領域に格納して配布することが提案されている。ソフト
ウェアや出版物などの電子化データは、所定の暗号鍵に
よって暗号化されて記録媒体上に格納されている。ま
た、この暗号化された電子化データを復号化するための
復号鍵がユーザ固有の情報を用いて暗号化され、許諾情
報として記録媒体上に格納されている。
の情報により復号化することによって復号鍵を得ること
ができ、記録媒体上に格納されている暗号化された電子
化データをこの復号鍵を用いて復号化して利用すること
ができる。このように構成することによって、ユーザ個
々に電子化データの利用権を与える際に、電子化データ
を暗号化するための暗号鍵を共通にすることができ、ユ
ーザ毎に異なるユーザ固有の情報を用いて復号鍵を暗号
化することによって、利用権を個々に与えることが可能
となる。
例えば、ユーザが使用しているコンピュータまたは記録
媒体を駆動する装置に付与されている装置番号である。
したがって、ユーザが正規に入手したものであっても、
異なる装置では使用できなくなり、この記録媒体を譲渡
することもできないという不都合がある。特開平5-2578
16号公報には、記録媒体にこの媒体固有の情報を与え、
暗号化された電子化データを復号するための復号鍵をこ
の媒体固有の情報により暗号化して記録媒体に格納する
ようにした方法が提案されている。
ータを暗号化する際の暗号鍵を共通にすることができ、
ユーザ毎に異なる媒体固有の情報を用いて復号鍵を暗号
化することによって、利用権を個々に与えることが可能
となる。
いては、暗号化された電子化データは、ユーザがアクセ
ス可能な領域に格納される。また、この電子化データを
利用するための許諾情報は、ユーザがアクセス不可能な
機密領域に格納される。したがって、正規のユーザであ
っても許諾情報を読み出してバックアップをとることが
できず、この機密領域に格納されているデータがなんら
かの障害により破壊された場合には、電子化データを利
用することができなくなる。このような場合には、ソフ
トウェアベンダーや出版者、その代理店などの電子化デ
ータの管理者による利用権の再発行が必要となる。した
がって、この再発行の手続きに煩雑な作業と余分なコス
トを必要とすることとなる。
データを利用するために必要な許諾情報がなんらかの障
害により破壊された場合であっても、ユーザがバックア
ップ情報を用いてこれを復帰させることが可能な情報管
理方法および情報管理装置を提供することを目的とす
る。
法は、媒体固有の情報を有する記録媒体上の所定の領域
に格納された所定の情報を、媒体固有の情報またはそれ
に基づいて生成された鍵により暗号化して所定の領域外
に導出する。ここで、記録媒体は、所定の情報を格納す
る第1領域と、第1領域と異なる第2領域とを備える構
成とすることができる。
て任意の情報を書込・読出可能なユーザ利用領域であ
り、第1領域は外部からの指令に基づいて制御すること
が不可能な機密領域で構成することができる。この場
合、第2領域に格納される任意の情報は暗号化された電
子化データであり、第1領域に格納される所定の情報は
電子化データを利用する利用権に基づく許諾情報を含む
ように構成できる。
はそれに基づいて生成された鍵により暗号化されて所定
の領域に格納される構成とすることができる。さらに、
所定の情報は、記録媒体を駆動する装置に固有の情報に
基づいて暗号化される構成であってもよい。また、暗号
化された所定の情報を第2領域に格納する構成とするこ
とができる。
化された所定の情報を媒体固有の情報またはそれに基づ
いて生成された鍵により復号化し、第1領域に格納され
ている所定の情報を更新するように構成できる。また、
所定の情報を第1領域外に導出する際に、媒体固有の情
報またはそれに基づいて生成された鍵および記録媒体を
駆動する装置に固有の情報またはそれに基づいて生成さ
れた鍵により暗号化するように構成できる。
暗号化された所定の情報を、記録媒体を駆動する装置に
固有の情報またはそれに基づいて生成された鍵および媒
体固有の情報またはそれに基づいて生成された鍵により
復号化して、第1領域に格納されている所定の情報を更
新するように構成できる。上述のような構成とすること
によって、所定の情報を格納されている所定の領域外に
導出する場合には、この媒体に固有の情報により暗号化
されているので、他の記録媒体にコピーしても、これを
復号化することが困難である。例えば、第2領域にソフ
トウェアや出版物などの電子化データを格納する際に、
この電子化データを暗号鍵により暗号化して格納してお
き、これを復号するための復号鍵をこの記録媒体に固有
の情報で暗号化してユーザのアクセス不可能な第1領域
に格納しておけば、暗号化するための暗号鍵をユーザ個
々に変える必要がなく、共通の暗号鍵を用いて暗号化し
て格納できる。第1領域に格納されている暗号化された
復号鍵は、さらに媒体固有の情報を用いて暗号化され
て、第1領域外に導出するように構成しているため、ユ
ーザのバックアップとして保存しておくことが可能であ
る。この保存されたバックアップデータは、媒体固有の
情報により暗号化されているため、これを他の記録媒体
にコピーしても復号化することが困難であり、電子化デ
ータを復号するための復号鍵を得ることは困難である。
破壊されてもこのバックアップデータに基づいてユーザ
側で許諾情報を復元することが可能であり、煩わしい利
用権の再発行の手続きを必要としない。また、暗号化さ
れた所定の情報を、記録媒体とは異なる第2の記録媒体
上に格納するように構成できる。
る暗号化された所定の情報を媒体固有の情報またはそれ
に基づいて生成された鍵により復号化し、所定の領域に
格納されている所定の情報を更新するように構成でき
る。また、所定の情報を第2の記録媒体上に導出する際
に、媒体固有の情報またはそれに基づいて生成された鍵
および第2の記録媒体を駆動する装置に固有の情報また
はそれに基づいて生成された鍵により暗号化するように
構成できる。
ている暗号化された所定の情報を、第2の記録媒体を駆
動する装置に固有の情報またはそれに基づいて生成され
た鍵および媒体固有の情報またはそれに基づいて生成さ
れた鍵により復号化して、所定の領域に格納されている
所定の情報を更新するように構成できる。また、媒体固
有の情報は記録媒体から電子的に入手できるとともに可
視的に記録媒体上に表示されていることが好ましく、記
録媒体を駆動する装置に固有の情報および第2の記録媒
体を駆動する装置に固有の情報は、装置から電子的に入
手できるとともに可視的に装置上に表示されていること
が好ましい。
バックアップデータを第2の記録媒体に保存しておき、
第1領域に格納されたデータが破壊されたときに、この
第2の記録媒体に格納された情報に基づいて、これを復
元することが可能となる。本発明に係る情報管理装置
は、媒体固有の情報を有し、外部からの指令に基づいて
任意の情報を書込・読出可能なユーザ利用領域と、外部
からの指令に基づいて制御することが不可能な機密領域
とを備え、ユーザ利用領域に格納された任意の情報に対
する利用権に基づく許諾情報が機密領域に格納されてい
る記録媒体の情報を管理する情報管理装置であって、ユ
ーザ利用領域に対して任意の情報を書込・読出を行う書
込・読出手段と、機密領域に格納されている許諾情報を
媒体固有の情報またはそれに基づいて生成された鍵によ
り暗号化して機密領域外に導出する所定情報導出手段と
を備えている。
読出手段によりユーザ利用領域に格納する構成とするこ
とができる。また、ユーザ利用領域に格納されている暗
号化された許諾情報を媒体固有の情報により復号化して
機密領域に格納されている許諾情報を更新する所定情報
更新手段をさらに備える構成とすることができる。
導出手段は、許諾情報を媒体固有の情報またはそれに基
づいて生成された鍵および装置に固有の情報またはそれ
に基づいて生成された鍵により暗号化するように構成で
きる。この場合、ユーザ利用領域に格納されている暗号
化された許諾情報を装置に固有の情報またはそれに基づ
いて生成された鍵および媒体固有の情報により復号化し
て機密領域に格納されている許諾情報を更新する所定情
報更新手段をさらに備える構成とすることができる。
許諾情報を記録媒体とは異なる第2の記録媒体に送出す
るように構成できる。この場合、第2の記録媒体に格納
されている暗号化された許諾情報を媒体固有の情報によ
り復号化して機密領域に格納されている許諾情報を更新
する所定情報更新手段をさらに備える構成とすることが
できる。
置固有の情報を備え、所定情報導出手段は、許諾情報を
媒体固有の情報またはそれに基づいて生成された鍵およ
び第2の記録媒体を駆動する装置に固有の情報またはそ
れに基づいて生成された鍵により暗号化するように構成
できる。この場合には、第2の記録媒体に格納されてい
る暗号化された許諾情報を、第2の記録媒体を駆動する
装置に固有の情報またはそれに基づいて生成された鍵お
よび媒体固有の情報により復号化して機密領域に格納さ
れている許諾情報を更新する所定情報更新手段をさらに
備える構成とすることができる。
参照して説明する。 〔記録媒体〕本発明に用いられる記録媒体は、光磁気デ
ィスク(MO)、ディジタルビデオディスク(DV
D)、フロッピーディスク(FD)、ミニディスク(M
D)、その他のユーザによるデータの書き換えが可能な
記録媒体であり、例えば光磁気ディスクについてその記
録領域を図1により説明する。
能であるが書き換えが不可能な第1階層2、外部からの
指令による読み出し・書き込みが不可能な第2階層3、
ユーザが任意に情報の書き込みを行うことが可能な第3
階層4を有している。第1階層2には、その媒体につい
て一意に決定される媒体固有番号2が格納されている。
第3階層4は、ユーザが任意の情報7を格納することが
可能な領域であり、ユーザが利用するためのコンピュー
タプログラム、電子出版物、その他任意のデータを格納
するユーザコンテンツ領域である。第2階層3は、第3
階層4に格納された任意の情報に基づく所定の情報6を
格納するための領域であり、たとえば、第3階層4に格
納されているコンピュータプログラムや電子出版物など
の利用権に基づく許諾情報などが格納される。 〔許諾側の構成〕記録媒体に電子化データを格納して配
布する際に、この電子化データを利用するための利用権
をユーザ毎に設定する場合、この電子化データを暗号化
して記録媒体に格納する。 たとえば、図2に示すよう
に、記録媒体11に電子化データを格納する場合、第1
階層12に媒体固有番号15、第2階層13に利用権に
基づく許諾情報16、第3階層14に暗号化されたコン
テンツ17が格納される。ここで、許諾情報16は、ユ
ーザの利用権に基づくデータであり、たとえば暗号化さ
れたコンテンツ17を復号化するための復号鍵とするこ
とができる。
成手段22、許諾情報暗号化手段23、コンテンツ暗号
化手段24、暗号鍵テーブル25、復号鍵テーブル26
などを備えている。コンテンツ暗号化手段24は、暗号
鍵テーブル25の暗号鍵によりコンテンツとなるデータ
27を暗号化し、記録媒体11の第3階層14にコンテ
ンツとして格納する。暗号鍵テーブル25の暗号鍵に対
応する復号鍵が復号鍵テーブル26に格納される。個別
鍵生成手段22は、記録媒体11の第1階層12から読
み出した媒体固有番号15をもとに媒体個別鍵を生成す
る。許諾情報暗号化手段23は、復号鍵テーブル26の
復号鍵を媒体個別鍵により暗号化して、記録媒体11の
第2階層13に許諾情報16として格納する。 〔ユーザ側の構成〕図1の記録媒体1を駆動するための
ユーザ側の駆動装置を図4にその概念構成図として示
す。
3階層4に任意の情報7の書き込み、読み出しを行う書
込・読出手段32と、機密領域である第2階層3に格納
されている所定の情報6を第1階層2に格納されている
媒体固有番号5を用いて暗号化し第2階層3以外の領域
に導出する所定情報導出手段33とを備えている。所定
情報導出手段33が許諾情報などの所定の情報を暗号化
して導出する場所としては、たとえば、第3階層4また
は他の記録媒体が考えられる。暗号化した許諾情報を記
録媒体1の第3階層4に格納する場合には、書込・読出
手段32により任意の情報7として格納させることがで
きる。
略ブロック図を示す。ユーザ側の駆動装置41は、個別
鍵生成手段42、許諾情報復号化手段43、復号鍵格納
部44、コンテンツ復号化手段45、復号データ格納部
46、許諾情報暗号化手段47などを備えている。個別
鍵生成手段42は、記録媒体11の第1階層12に格納
されている媒体固有番号15に基づいて媒体個別鍵を生
成するものであって、許諾側の個別鍵生成手段22によ
って生成される個別鍵と同じものを生成する。許諾情報
復号化手段43は、記録媒体11の第2階層13に格納
されている許諾情報16を読み出して、個別鍵生成手段
42により生成された個別鍵により復号化する。許諾情
報復号化手段43によって復号化された許諾情報は、復
号鍵格納部44に一時的に格納される。コンテンツ復号
化手段45は、記録媒体11の第3階層14に格納され
ているコンテンツ17を読み出して、復号鍵格納部44
に格納されている復号鍵を用いて復号化し、復号データ
格納部46に格納するものである。
の許諾情報16を読み出して、第1階層12に格納され
ている媒体固有番号12を用いて暗号化する。この場
合、媒体固有番号12をそのまま用いることも可能であ
り、個別鍵生成手段42によって生成した個別鍵を用い
て暗号化することも可能であり、さらに、媒体固有番号
12に基づいて暗号鍵を生成しこれを用いて暗号化する
ことも可能である。このあと、暗号化した許諾情報を記
録媒体11の第3階層14内に格納する。 〔コンテンツ格納処理〕許諾側において記録媒体11に
電子化データを格納する際の動作を図5にフローチャー
トとして示す。
るコンピュータプログラム、電子出版物、その他の電子
化データの作成を行う。ステップS2では、電子化デー
タを暗号化するための暗号鍵の作成を行う。ステップS
3では、暗号化を行う電子化データと暗号鍵とを対応さ
せて、暗号鍵テーブル25に格納する。このとき同時
に、暗号鍵により暗号化されたデータを復号するための
復号鍵が作成され、電子化データと復号鍵とを対応させ
て復号鍵テーブル26に格納する。暗号鍵と復号鍵とを
共通のものとし、暗号鍵テーブル25と復号鍵テーブル
26とを1つの鍵管理テーブルとすることも可能であ
る。
ータに対応する暗号鍵を暗号鍵テーブル25から取り出
す。ステップS5では、電子化データを暗号鍵により暗
号化する。たとえば、DES暗号を用いる場合には、暗
号化を行う電子化データに対して換字とビット転置を繰
り返して暗号化を行う。ステップS6では、暗号化され
た電子化データをコンテンツ17として、記録媒体11
の第3階層14に格納する。ステップS7では、暗号化
された電子化データの格納が終了したか否かを判別す
る。暗号化された電子化データの格納がすべて終了した
場合には、ステップS8に移行する。
層12から媒体固有番号15を読み出して個別鍵を生成
する。ステップS9では、コンテンツ17として記録媒
体11に格納した電子化データに対応する復号鍵を復号
鍵テーブル26から読み出して、ステップS8で生成し
た個別鍵により暗号化する。コンテンツ17として格納
した電子化データに対応する復号鍵をすべて暗号化した
後、ステップS10において、この暗号化した復号鍵を
許諾情報16とし記録媒体11の第2階層13に格納す
る。 〔電子化データの復号化処理〕記録媒体11の第3階層
14に格納されているコンテンツ17は、許諾側が作成
した暗号鍵によって暗号化されているため、ユーザ側で
これを利用するためには適切な復号鍵により復号化する
必要がある。このときの動作を図6のフローチャートを
用いて説明する。 記録媒体11が駆動装置41に装着
されてデータのロード命令がなされると、ステップS2
1において、記録媒体11の第1階層12から媒体固有
番号15を読み出す。ステップS22では、媒体固有番
号15から個別鍵の生成を行う。ここでは、許諾側のス
テップS8と同じアルゴリズムにより個別鍵を生成す
る。ステップS23では、記録媒体11の第2階層13
に格納されている許諾情報16を読み出してこれをステ
ップS22で生成した個別鍵を用いて復号化する。ここ
で復号化された許諾情報は、コンテンツ17を復号化す
るための復号鍵であり、この復号鍵を第3領域14に格
納されている電子化データと対応させて復号鍵テーブル
とし、これを復号鍵格納部44に一時的に格納する。
階層14に格納されているコンテンツ17を読み込む。
ステップS25では、復号鍵格納部44に格納されてい
る復号鍵を用いて、読み込んだコンテンツ17を復号化
する。ステップS26では、復号化されたコンテンツを
実行する。 〔許諾情報のバックアップ処理〕ユーザ側の駆動装置4
1において、記録媒体11の第2階層13に格納されて
いる許諾情報16はバックアップデータとして保存され
る。この処理を図7を用いて説明する。
階層13に格納されている許諾情報16を読み出す。ス
テップS32では、読み出した許諾情報16を媒体固有
番号15によって暗号化する。このとき、ステップ22
により生成された個別鍵を用いて許諾情報16の暗号化
を行うことも可能であり、他のアルゴリズムにより媒体
固有番号15を暗号化した鍵を用いて暗号化するように
構成することも可能である。ステップS33では、暗号
化された許諾情報16を記録媒体11の第3階層14内
に格納する。
許諾情報16のバックアップが保存されているため、第
2階層13の許諾情報16が破壊されたときに、第3階
層14内のバックアップデータを読み出して第2階層1
3に戻せば、許諾情報16の再発行を待たずにコンテン
ツ17を利用することが可能となる。また、第3階層1
4に保存されている許諾情報は、媒体固有番号15によ
って暗号化されているため、記録媒体11の第3階層1
4に格納されている内容がそっくりコピーされても、元
の許諾情報16を復元することは困難であり、コンテン
ツ17の不正利用を防止することができる。 〔他の実施形態〕 (A)記録媒体11の第2階層13に格納されている許
諾情報16が破壊された場合に、第3階層14に保存し
ておいた許諾情報のバックアップデータを用いて許諾情
報16を復元する機能が、記録媒体11を駆動する駆動
装置に備わっている場合について説明する。 図8は、
このような駆動装置51の制御ブロック図であり、個別
鍵生成手段42、許諾情報復号化手段43、復号鍵格納
部44、コンテンツ復号化手段45、復号データ格納部
46および許諾情報暗号化手段47は、図4に示した実
施形態と同様であり説明を省略する。
第3階層14に保存されている暗号化された許諾情報を
読み出して、これを第1階層12に格納されている媒体
固有番号15によって復号化する。ここで、第3階層1
4に保存されている許諾情報が個別鍵生成手段42によ
って生成された個別鍵により暗号化されている場合に
は、復号化に用いる鍵はこの個別鍵を用いることとな
る。このあと、復号化された許諾情報は、許諾情報16
として記録媒体11の第2階層13に格納される。
チャートとして示す。ステップS41では、記録媒体1
1の第3階層14に格納されている暗号化された許諾情
報を読み出す。ステップS42では、読み出した暗号化
された許諾情報を媒体固有番号15によって復号化す
る。このとき、ステップ22により生成された個別鍵を
用いて許諾情報の復号化を行うことも可能であり、他の
アルゴリズムにより媒体固有番号15を暗号化した鍵を
用いて暗号化されている場合には、この鍵を用いて復号
化を行う。ステップS43では、復号化された許諾情報
を記録媒体11の第2階層13に許諾情報16として格
納する。
13に格納されている許諾情報16はなんらかの障害に
より破壊された場合には、第3階層14にバックアップ
データとして保存されている暗号化された許諾情報を用
いて復元することが可能である。この復元処理は、駆動
装置51内で処理されるため、許諾情報16が外部に出
力されることがなく、この情報を不正に利用することは
不可能となっている。 (B)記録媒体11を駆動するための駆動装置に固有の
装置固有番号によりさらに暗号化を行う場合の実施形態
を図10〜図12に示す。
て、個別鍵生成手段42、許諾情報復号化手段43、復
号鍵格納部44、コンテンツ復号化手段45、復号デー
タ格納部46および許諾情報暗号化手段47は、図4に
示した実施形態と同様であり説明を省略する。また、駆
動装置61は装置固有番号を格納する装置固有番号格納
部62を備えている。さらに、第2許諾情報暗号化手段
63を備えている。この第2許諾情報暗号化手段63
は、許諾情報暗号化手段47で媒体固有番号15によっ
て暗号化された許諾情報を、さらに装置固有番号によっ
て暗号化するものである。この第2許諾情報暗号化手段
63によって暗号化された許諾情報は、記録媒体11の
第3階層14内に格納される。
4を備えている。この許諾情報更新手段64は、記録媒
体11の第3階層14に保存されている暗号化された許
諾情報を読み出して、これを装置固有番号格納部62に
格納されている装置固有番号により復号化する第1許諾
情報復元手段65と、第1許諾情報復元手段65が復号
化した許諾情報を記録媒体11の第1階層12に格納さ
れている媒体固有番号15によって復号化する第2許諾
情報復元手段66とを備えている。復元された許諾情報
は、記録媒体11の許諾情報16として第2階層13に
格納される。
6のバックアップを保存する際には、図11に示す手順
で行われる。まず、ステップS51では、記録媒体11
の第2階層13に格納されている許諾情報16を読み出
す。ステップS52では、読み出した許諾情報16を第
1階層12に格納されている媒体固有番号15によって
暗号化する。ステップS53では、媒体固有番号15に
よって暗号化された許諾情報を、装置固有番号格納部6
2に格納された装置固有番号により暗号化する。このあ
と、暗号化された許諾情報をステップS54において第
3階層14内に格納する。
6が破壊された場合には、図12に示す手順で許諾情報
の復元を行う。ステップS61では、記録媒体11の第
3階層14に格納されている暗号化された許諾情報を読
み出す。ステップS62では、読み出した暗号化された
許諾情報を装置固有番号により復号化する。ステップS
63では、装置固有番号により復号化された許諾情報を
媒体固有番号15によって復号化する。ステップS64
では、復号化された許諾情報を記録媒体11の第2階層
13に許諾情報16として格納する。
6のバックアップデータが媒体固有番号15によって暗
号化され、さらに駆動装置61の装置固有番号によって
暗号化されているため、データの違法コピーを行っても
利用することができず、著作権保護をすることができ
る。また、記録媒体11の許諾情報16が破壊されたと
しても、この駆動装置61を用いて復元することが可能
であり、正規のユーザであれば再発行を待たずにコンテ
ンツの利用が可能となる。
ための駆動装置61に固有の装置番号としたが、ユーザ
側で使用しているコンピュータに固有の装置番号を利用
することも可能である。また、許諾情報16のバックア
ップデータを保存する際に装置固有番号によって暗号化
した後、媒体固有番号15によって暗号化して格納する
ことも可能であり、これを復元する場合は媒体固有番号
15によって復号化した後に装置固有番号によって復号
化することとなる。 (C)許諾情報16のバックアップデータを他の記録媒
体に保存しておくことも可能である。このような実施形
態について、図13〜図15に基づいて説明する。
1は、第2の記録媒体83を駆動するための駆動装置8
1と接続されており、媒体間のデータのやりとりが可能
となっている。駆動装置81は、たとえば、フロッピー
ディスクドライブ(FDD)、ハードディスクドライブ
(HDD)、ミニディスク(MD)、光磁気ディスク
(MO)、デジタルディスクドライブ(DVD)などが
採用され、装置固有番号を格納するための装置固有番号
格納部82を備えており、この装置固有番号を電子デー
タとして出力することが可能となっている。
いて、個別鍵生成手段42、許諾情報復号化手段43、
復号鍵格納部44、コンテンツ復号化手段45、復号デ
ータ格納部46および許諾情報暗号化手段47は、図4
に示した実施形態と同様であり説明を省略する。駆動装
置71は、さらに、第2許諾情報暗号化手段72と、許
諾情報更新手段73とを備えている。第2許諾情報暗号
化手段72は、許諾情報暗号化手段47によって暗号化
された許諾情報を、さらに駆動装置81の装置固有番号
によって暗号化する。このあと、暗号化された許諾情報
を第2の記録媒体83に格納する。
83に保存されている暗号化された許諾情報を読み出し
て、これを装置固有番号格納部82に格納されている装
置固有番号により復号化する第1許諾情報復元手段74
と、第1許諾情報復元手段74が復号化した許諾情報を
記録媒体11の第1階層12に格納されている媒体固有
番号15によって復号化する第2許諾情報復元手段75
とを備えている。復元された許諾情報は、記録媒体11
の許諾情報16として第2階層13に格納される。
6のバックアップを保存する際には、図14に示す手順
で行われる。まず、ステップS71では、記録媒体11
の第2階層13に格納されている許諾情報16を読み出
す。ステップS72では、読み出した許諾情報16を第
1階層12に格納されている媒体固有番号15によって
暗号化する。ステップS73では、媒体固有番号15に
よって暗号化された許諾情報を、第2の記録媒体83を
駆動するための駆動装置81の装置固有番号により暗号
化する。このあと、暗号化された許諾情報をステップS
74において第3階層14内に格納する。
6が破壊された場合には、図15に示す手順で許諾情報
16の復元処理が行われる。ステップS81では、第2
の記録媒体83に格納されている暗号化された許諾情報
を読み出す。ステップS82では、読み出した暗号化さ
れた許諾情報を第2の記録媒体83を駆動する駆動装置
81の装置固有番号により復号化する。ステップS83
では、装置固有番号により復号化された許諾情報を媒体
固有番号15によって復号化する。ステップS84で
は、復号化された許諾情報を記録媒体11の第2階層1
3に許諾情報16として格納する。
6のバックアップデータを記録媒体11と切り離して管
理することができ、高いセキュリティを維持することが
できる。また、複数の記録媒体について、その許諾情報
をユーザ側で管理することが可能であり、許諾情報がな
んらかの形で破壊されても、ユーザ側で対応することが
可能である。ここでも、許諾情報16を暗号化する際
に、装置固有番号で暗号化した後、媒体固有番号で暗号
化するように構成してもよい。この場合には、これを復
元する際には、媒体固有番号で復号化した後に装置固有
番号で復号化することとなる。 (D)ケーブルテレビやインターネットなどにおいて暗
号化したデータを放送し、これをユーザ側で記録媒体に
記録させる場合に、上述のような方法を適用することが
できる。たとえば、ユーザ側から暗号化データを記録し
た記録媒体の媒体固有番号を放送局に送信させ、その媒
体固有番号で暗号化された復号鍵をユーザに送信する。
ユーザ側の装置では、この復号鍵を記録媒体の第2階層
の許諾情報として格納する。さらに、この許諾情報を媒
体固有番号によって暗号化して第3階層に格納する。
は、媒体固有番号により許諾情報を復号化して復号鍵を
生成し、暗号化されたデータを復号化すればよい。この
場合にも、他の記録媒体にコンテンツをそのままコピー
しても、許諾情報が媒体固有番号によって暗号化されて
おり、復号化することが困難である。また、バックアッ
プデータを用いて許諾情報を復元することが可能であ
り、許諾情報が破壊された場合であっても、ユーザ側で
復元することが可能である。
に格納された所定の情報を、媒体固有の情報によって暗
号化して導出しており、他の記録媒体にコピーしても、
これを復号化することが困難である。例えば、ソフトウ
ェアや出版物などの電子化データを格納する際に、この
電子化データを暗号鍵により暗号化して格納しておき、
これを復号するための復号鍵をこの記録媒体に固有の情
報で暗号化してユーザのアクセス不可能な領域に格納し
ておけば、暗号化するための暗号鍵をユーザ個々に変え
る必要がなく、共通の暗号鍵を用いて暗号化して格納で
きる。暗号化された復号鍵は、さらに媒体固有の情報を
用いて暗号化されて、所定の領域外に導出するように構
成しているため、ユーザのバックアップとして保存して
おくことが可能である。この保存されたバックアップデ
ータは、媒体固有の情報により暗号化されているため、
これを他の記録媒体にコピーしても復号化することが困
難であり、電子化データを復号するための復号鍵を得る
ことは困難である。また、ユーザはこのバックアップデ
ータを用いて復号鍵を復元することができるため、デー
タがなんらかの障害が破壊された場合であっても、再発
行の手続きを省略することが可能となる。
概念図。
Claims (26)
- 【請求項1】媒体固有の情報を有する記録媒体上の所定
の領域に格納された所定の情報を、前記媒体固有の情報
またはそれに基づいて生成された鍵により暗号化して前
記所定の領域外に導出する情報管理方法。 - 【請求項2】前記記録媒体は、前記所定の情報を格納す
る第1領域と、前記第1領域と異なる第2領域とを備え
る、請求項1に記載の情報管理方法。 - 【請求項3】前記第2領域は外部からの指令に基づいて
任意の情報を書込・読出可能なユーザ利用領域であり、
前記第1領域は外部からの指令に基づいて制御すること
が不可能な機密領域である、請求項2に記載の情報管理
方法。 - 【請求項4】前記第2領域に格納される任意の情報は暗
号化された電子化データであり、前記第1領域に格納さ
れる所定の情報は前記電子化データを利用する利用権に
基づく許諾情報を含む、請求項3に記載の情報管理方
法。 - 【請求項5】前記所定の情報は、前記媒体固有の情報ま
たはそれに基づいて生成された鍵により暗号化されて前
記所定の領域に格納されている、請求項2〜4のいずれ
かに記載の情報管理方法。 - 【請求項6】前記所定の情報は、前記記録媒体を駆動す
る装置に固有の情報またはそれに基づいて生成された鍵
により暗号化されている、請求項5に記載の情報管理方
法。 - 【請求項7】前記暗号化された所定の情報を前記第2領
域に格納する、請求項2〜6のいずれかに記載の情報管
理方法。 - 【請求項8】前記第2領域に格納されている暗号化され
た所定の情報を前記媒体固有の情報またはそれに基づい
て生成された鍵により復号化し、前記第1領域に格納さ
れている所定の情報を更新する、請求項7に記載の情報
管理方法。 - 【請求項9】前記所定の情報を前記第1領域外に導出す
る際に、前記媒体固有の情報またはそれに基づいて生成
された鍵および前記記録媒体を駆動する装置に固有の情
報またはそれに基づいて生成された鍵により暗号化す
る、請求項7に記載の情報管理方法。 - 【請求項10】前記第2領域に格納されている暗号化さ
れた所定の情報を、前記記録媒体を駆動する装置に固有
の情報またはそれに基づいて生成された鍵および前記媒
体固有の情報またはそれに基づいて生成された鍵により
復号化して、前記第1領域に格納されている所定の情報
を更新する、請求項9に記載の情報管理方法。 - 【請求項11】前記暗号化された所定の情報を、前記記
録媒体とは異なる第2の記録媒体上に格納する、請求項
1〜6のずれかに記載の情報管理方法。 - 【請求項12】前記第2の記録媒体に格納されている暗
号化された所定の情報を前記媒体固有の情報またはそれ
に基づいて生成された鍵により復号化し、前記所定の領
域に格納されている所定の情報を更新する、請求項11
に記載の情報管理方法。 - 【請求項13】前記所定の情報を前記第2の記録媒体上
に導出する際に、前記媒体固有の情報またはそれに基づ
いて生成された鍵および前記第2の記録媒体を駆動する
装置に固有の情報またはそれに基づいて生成された鍵に
より暗号化する、請求項11に記載の情報管理方法。 - 【請求項14】前記第2の記録媒体に格納されている暗
号化された所定の情報を、前記第2の記録媒体を駆動す
る装置に固有の情報またはそれに基づいて生成された鍵
および前記媒体固有の情報またはそれに基づいて生成さ
れた鍵により復号化して、前記所定の領域に格納されて
いる所定の情報を更新する、請求項13に記載の情報管
理方法。 - 【請求項15】前記媒体固有の情報は前記記録媒体から
電子的に入手できるとともに可視的に前記記録媒体上に
表示されている、請求項1〜14にいずれかに記載の情
報管理方法。 - 【請求項16】前記記録媒体を駆動する装置に固有の情
報は、前記装置から電子的に入手できるとともに可視的
に前記装置上に表示されている、請求項6、9または1
0に記載の情報管理方法。 - 【請求項17】前記第2の記録媒体を駆動する装置に固
有の情報は、前記装置から電子的に入手できるとともに
可視的に前記装置上に表示されている、請求項13また
は14に記載の情報管理方法。 - 【請求項18】媒体固有の情報を有し、外部からの指令
に基づいて任意の情報を書込・読出可能なユーザ利用領
域と、外部からの指令に基づいて制御することが不可能
な機密領域とを備え、前記ユーザ利用領域に格納された
任意の情報に対する利用権に基づく許諾情報が前記機密
領域に格納されている記録媒体の情報を管理する情報管
理装置であって、 前記ユーザ利用領域に対して任意の情報を書込・読出を
行う書込・読出手段と、 前記機密領域に格納されている許諾情報を前記媒体固有
の情報またはそれに基づいて生成された鍵により暗号化
して前記機密領域外に導出する所定情報導出手段と、を
備える情報管理装置。 - 【請求項19】前記暗号化された許諾情報を、前記書込
・読出手段により前記ユーザ利用領域に格納する、請求
項18に記載の情報管理装置。 - 【請求項20】前記ユーザ利用領域に格納されている暗
号化された許諾情報を前記媒体固有の情報により復号化
して前記機密領域に格納されている許諾情報を更新する
所定情報更新手段をさらに備える、請求項19に記載の
情報管理装置。 - 【請求項21】装置固有の情報を備え、前記所定情報導
出手段は、前記許諾情報を前記媒体固有の情報またはそ
れに基づいて生成された鍵および前記装置に固有の情報
またはそれに基づいて生成された鍵により暗号化する、
請求項18または19に記載の情報管理装置。 - 【請求項22】前記ユーザ利用領域に格納されている暗
号化された許諾情報を前記装置に固有の情報またはそれ
に基づいて生成された鍵および前記媒体固有の情報また
はそれに基づいて生成された鍵により復号化して前記機
密領域に格納されている許諾情報を更新する所定情報更
新手段をさらに備える、請求項21に記載の情報管理装
置。 - 【請求項23】前記所定情報導出手段は、前記暗号化さ
れた許諾情報を前記記録媒体とは異なる第2の記録媒体
に送出する、請求項18に記載の情報管理装置。 - 【請求項24】前記第2の記録媒体に格納されている暗
号化された許諾情報を前記媒体固有の情報により復号化
して前記機密領域に格納されている許諾情報を更新する
所定情報更新手段をさらに備える、請求項23に記載の
情報管理装置。 - 【請求項25】前記第2の記録媒体を駆動する装置は装
置固有の情報を備え、前記所定情報導出手段は、前記許
諾情報を前記媒体固有の情報またはそれに基づいて生成
された鍵および前記第2の記録媒体を駆動する装置に固
有の情報またはそれに基づいて生成された鍵により暗号
化する、請求項23に記載の情報管理装置。 - 【請求項26】前記第2の記録媒体に格納されている暗
号化された許諾情報を、前記第2の記録媒体を駆動する
装置に固有の情報またはそれに基づいて生成された鍵お
よび前記媒体固有の情報またはそれに基づいて生成され
た鍵により復号化して前記機密領域に格納されている許
諾情報を更新する所定情報更新手段をさらに備える、請
求項25に記載の情報管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26521098A JP3819160B2 (ja) | 1998-09-18 | 1998-09-18 | 情報管理方法および情報管理装置 |
US09/800,505 US7325247B2 (en) | 1998-09-18 | 2001-03-08 | Information management method using a recording medium with a secure area and a user-use area |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26521098A JP3819160B2 (ja) | 1998-09-18 | 1998-09-18 | 情報管理方法および情報管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000099403A true JP2000099403A (ja) | 2000-04-07 |
JP3819160B2 JP3819160B2 (ja) | 2006-09-06 |
Family
ID=17414065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26521098A Expired - Fee Related JP3819160B2 (ja) | 1998-09-18 | 1998-09-18 | 情報管理方法および情報管理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7325247B2 (ja) |
JP (1) | JP3819160B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003059180A (ja) * | 2001-08-23 | 2003-02-28 | Sony Corp | 記録再生装置および方法、記録媒体、並びにプログラム |
JP2007522541A (ja) * | 2003-12-30 | 2007-08-09 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 認証コードを復旧する方法 |
EP1164456B1 (de) * | 2000-05-15 | 2007-10-10 | Siemens Aktiengesellschaft | Software-Schutzmechanismus |
JP2008016013A (ja) * | 2006-06-07 | 2008-01-24 | Ricoh Co Ltd | 画像形成装置、ライセンス管理方法及びライセンス管理プログラム |
JP2010537287A (ja) * | 2007-08-17 | 2010-12-02 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | 著作権オブジェクトのバックアップのための装置および方法 |
JP2012083910A (ja) * | 2010-10-08 | 2012-04-26 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2013037705A (ja) * | 2006-06-07 | 2013-02-21 | Ricoh Co Ltd | 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016195A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 情報利用制御装置 |
TW539982B (en) * | 1999-10-25 | 2003-07-01 | Sony Corp | Content providing system, content distribution method, and memory medium |
US7110542B1 (en) * | 1999-12-30 | 2006-09-19 | Intel Corporation | Protecting audio/video content during storage and playback on a processor-based system |
KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
JP2003022219A (ja) * | 2001-07-09 | 2003-01-24 | Sanyo Electric Co Ltd | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 |
CN1564980A (zh) * | 2001-08-03 | 2005-01-12 | 松下电器产业株式会社 | 备份恢复系统及权限管理服务器 |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
EP1959448B1 (en) * | 2003-02-20 | 2013-04-10 | Koninklijke Philips Electronics N.V. | Information carrier comprising access information |
EP1702266B1 (en) * | 2004-01-08 | 2007-08-01 | Matsushita Electric Industries Co., Ltd. | Content management apparatus |
GB0400663D0 (en) * | 2004-01-13 | 2004-02-11 | Koninkl Philips Electronics Nv | Secure data handling system, method and related apparatus |
JP4236630B2 (ja) * | 2004-11-30 | 2009-03-11 | 三洋電機株式会社 | コンテンツデータ記録媒体 |
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
CN101196966B (zh) * | 2006-12-08 | 2010-05-19 | 华为技术有限公司 | 许可证交互及其中断后恢复的方法及数字版权管理系统 |
KR101933649B1 (ko) * | 2016-05-27 | 2018-12-28 | 삼성에스디에스 주식회사 | 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법 |
US10311758B2 (en) | 2016-11-30 | 2019-06-04 | Ccl Label, Inc. | Self laminating wristband |
USD846644S1 (en) | 2016-12-20 | 2019-04-23 | Ccl Label, Inc. | Sheet with wristband |
USD846645S1 (en) | 2016-12-20 | 2019-04-23 | Ccl Label, Inc. | Sheet with wristband |
WO2019133608A1 (en) | 2017-12-26 | 2019-07-04 | Gala Therapeutics, Inc. | Optimization of energy delivery for various applications |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6062252A (ja) | 1983-09-16 | 1985-04-10 | Toshiba Corp | 暗号回路内蔵カード及びそのサービスセンター |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
FR2663544B1 (fr) * | 1990-06-26 | 1994-05-06 | Medgenix Group Sa | Agent de contraste pour l'imagerie par rmn et agents chelateurs comportant des structures peptidiques. |
JP3184189B2 (ja) * | 1992-03-16 | 2001-07-09 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 |
JP3184193B2 (ja) * | 1992-03-16 | 2001-07-09 | 富士通株式会社 | データ書込装置、データ読取装置、記憶媒体および鍵共有方法 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JP3184191B2 (ja) * | 1992-03-16 | 2001-07-09 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
GB2284689B (en) * | 1993-12-07 | 1998-02-18 | Inventec Corp | Ic card back-up generating and programming device |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP2969256B2 (ja) * | 1995-09-22 | 1999-11-02 | 富士通株式会社 | 光記録媒体及びその再生方法 |
JP3794439B2 (ja) | 1995-10-16 | 2006-07-05 | ソニー株式会社 | 暗号化方法および装置並びに復号化方法および装置 |
JP3176030B2 (ja) | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
WO1997029416A2 (en) * | 1996-02-09 | 1997-08-14 | Integrated Technologies Of America, Inc. | Access control/crypto system |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
DE69711755T2 (de) * | 1996-05-02 | 2002-11-14 | Texas Instruments Inc | Verbesserungen in Bezug auf Sicherheitssysteme |
JPH10149283A (ja) * | 1996-09-20 | 1998-06-02 | Fujitsu Ltd | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 |
US5886979A (en) * | 1996-10-21 | 1999-03-23 | Fujitsu Limitd | Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying |
US6198875B1 (en) * | 1996-12-20 | 2001-03-06 | Texas Instruments Incorporated | Tiris based bios for protection of “copyrighted” program material |
EP0936530A1 (en) * | 1998-02-16 | 1999-08-18 | Siemens Nixdorf Informationssysteme AG | Virtual smart card |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US20020080190A1 (en) * | 2000-12-23 | 2002-06-27 | International Business Machines Corporation | Back-up and usage of secure copies of smart card data objects |
-
1998
- 1998-09-18 JP JP26521098A patent/JP3819160B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-08 US US09/800,505 patent/US7325247B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164456B1 (de) * | 2000-05-15 | 2007-10-10 | Siemens Aktiengesellschaft | Software-Schutzmechanismus |
JP2003059180A (ja) * | 2001-08-23 | 2003-02-28 | Sony Corp | 記録再生装置および方法、記録媒体、並びにプログラム |
JP4586317B2 (ja) * | 2001-08-23 | 2010-11-24 | ソニー株式会社 | 記録再生装置および方法、記録媒体、並びにプログラム |
JP2007522541A (ja) * | 2003-12-30 | 2007-08-09 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 認証コードを復旧する方法 |
JP4842836B2 (ja) * | 2003-12-30 | 2011-12-21 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 認証コードを復旧する方法 |
JP2008016013A (ja) * | 2006-06-07 | 2008-01-24 | Ricoh Co Ltd | 画像形成装置、ライセンス管理方法及びライセンス管理プログラム |
JP2013037705A (ja) * | 2006-06-07 | 2013-02-21 | Ricoh Co Ltd | 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム |
JP2010537287A (ja) * | 2007-08-17 | 2010-12-02 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | 著作権オブジェクトのバックアップのための装置および方法 |
US8782419B2 (en) | 2007-08-17 | 2014-07-15 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Device and method for a backup of rights objects |
JP2012083910A (ja) * | 2010-10-08 | 2012-04-26 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20010008016A1 (en) | 2001-07-12 |
US7325247B2 (en) | 2008-01-29 |
JP3819160B2 (ja) | 2006-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3819160B2 (ja) | 情報管理方法および情報管理装置 | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
CN100442252C (zh) | 对可记录介质上的安全存储进行写入或读取的方法 | |
US6851063B1 (en) | Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID | |
US7860246B2 (en) | System and method for protecting data in a secure system | |
US7283633B2 (en) | Information recording and/or reproducing method and information recording and/or reproducing device | |
WO2002056535A1 (fr) | Appareil et procede permettant d'enregistrer et de reproduire des informations | |
JPH09134311A (ja) | 機密保護システム | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
JP2011091800A (ja) | メモリ装置による鍵配布 | |
JP4314713B2 (ja) | データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JPH0869419A (ja) | デジタルデータの記録装置および記録媒体 | |
JP4505693B2 (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
KR20010083940A (ko) | 기록된 공개 자료로부터 마스터 키의 복구 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
JPH1196674A (ja) | データ記録装置、データ再生装置及びデータ記録媒体 | |
JP2001016195A (ja) | 情報利用制御装置 | |
JP2003122637A (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP4688558B2 (ja) | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 | |
JP2007193477A (ja) | コンテンツ保護装置及びプログラム | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060614 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100623 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110623 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120623 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120623 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130623 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140623 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |