JP2000099403A - 情報管理方法および情報管理装置 - Google Patents

情報管理方法および情報管理装置

Info

Publication number
JP2000099403A
JP2000099403A JP10265210A JP26521098A JP2000099403A JP 2000099403 A JP2000099403 A JP 2000099403A JP 10265210 A JP10265210 A JP 10265210A JP 26521098 A JP26521098 A JP 26521098A JP 2000099403 A JP2000099403 A JP 2000099403A
Authority
JP
Japan
Prior art keywords
information
stored
recording medium
medium
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10265210A
Other languages
English (en)
Other versions
JP3819160B2 (ja
Inventor
Masatake Kotani
誠剛 小谷
Takayuki Hasebe
高行 長谷部
Hideyuki Hirano
秀幸 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP26521098A priority Critical patent/JP3819160B2/ja
Publication of JP2000099403A publication Critical patent/JP2000099403A/ja
Priority to US09/800,505 priority patent/US7325247B2/en
Application granted granted Critical
Publication of JP3819160B2 publication Critical patent/JP3819160B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

(57)【要約】 【課題】 記録媒体上に格納された電子化データを利用
するために必要な許諾情報がなんらかの障害により破壊
された場合であっても、ユーザがバックアップ情報を用
いてこれを復帰させることが可能な情報管理方法を提供
する。 【解決手段】 記録媒体のユーザによるアクセスが不可
能な第2階層に格納されている許諾情報を読み出して
(ステップS31)、記録媒体の媒体固有番号によって
暗号化し(ステップS32)、暗号化した許諾情報を記
録媒体のユーザが任意に利用できる第3階層に格納する
(ステップS33)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報管理方法およ
び情報管理装置に関し、特に、媒体固有の情報を有する
記録媒体に対して任意の情報を記録・読出を行う際の情
報管理方法およびその装置に関する。
【0002】
【従来の技術】コンピュータプログラムなどのソフトウ
ェアや電子出版物では、光磁気ディスク(MO)、ディ
ジタルビデオディスク(DVD)、フロッピーディスク
(FD)、ミニディスク(MD)、その他の記録媒体上
に電子化データを格納して販売される。このような電子
化データは、一般にコピーが容易であり、不正コピーが
頻繁に行われている。このため、ソフトウェアベンダー
や出版者側の著作権が侵害され著しく利益が阻害される
おそれがある。
【0003】このような記録媒体上に格納された電子化
データを保護するために、ユーザ固有の情報を用いて暗
号化した許諾情報を生成し、これを記録媒体上の所定の
領域に格納して配布することが提案されている。ソフト
ウェアや出版物などの電子化データは、所定の暗号鍵に
よって暗号化されて記録媒体上に格納されている。ま
た、この暗号化された電子化データを復号化するための
復号鍵がユーザ固有の情報を用いて暗号化され、許諾情
報として記録媒体上に格納されている。
【0004】ユーザ側では、この許諾情報をユーザ固有
の情報により復号化することによって復号鍵を得ること
ができ、記録媒体上に格納されている暗号化された電子
化データをこの復号鍵を用いて復号化して利用すること
ができる。このように構成することによって、ユーザ個
々に電子化データの利用権を与える際に、電子化データ
を暗号化するための暗号鍵を共通にすることができ、ユ
ーザ毎に異なるユーザ固有の情報を用いて復号鍵を暗号
化することによって、利用権を個々に与えることが可能
となる。
【0005】ここで用いられるユーザ固有の情報とは、
例えば、ユーザが使用しているコンピュータまたは記録
媒体を駆動する装置に付与されている装置番号である。
したがって、ユーザが正規に入手したものであっても、
異なる装置では使用できなくなり、この記録媒体を譲渡
することもできないという不都合がある。特開平5-2578
16号公報には、記録媒体にこの媒体固有の情報を与え、
暗号化された電子化データを復号するための復号鍵をこ
の媒体固有の情報により暗号化して記録媒体に格納する
ようにした方法が提案されている。
【0006】この場合、前述の場合と同様に、電子化デ
ータを暗号化する際の暗号鍵を共通にすることができ、
ユーザ毎に異なる媒体固有の情報を用いて復号鍵を暗号
化することによって、利用権を個々に与えることが可能
となる。
【0007】
【発明が解決しようとする課題】上述のような方法にお
いては、暗号化された電子化データは、ユーザがアクセ
ス可能な領域に格納される。また、この電子化データを
利用するための許諾情報は、ユーザがアクセス不可能な
機密領域に格納される。したがって、正規のユーザであ
っても許諾情報を読み出してバックアップをとることが
できず、この機密領域に格納されているデータがなんら
かの障害により破壊された場合には、電子化データを利
用することができなくなる。このような場合には、ソフ
トウェアベンダーや出版者、その代理店などの電子化デ
ータの管理者による利用権の再発行が必要となる。した
がって、この再発行の手続きに煩雑な作業と余分なコス
トを必要とすることとなる。
【0008】本発明は、記録媒体上に格納された電子化
データを利用するために必要な許諾情報がなんらかの障
害により破壊された場合であっても、ユーザがバックア
ップ情報を用いてこれを復帰させることが可能な情報管
理方法および情報管理装置を提供することを目的とす
る。
【0009】
【課題を解決するための手段】本発明に係る情報管理方
法は、媒体固有の情報を有する記録媒体上の所定の領域
に格納された所定の情報を、媒体固有の情報またはそれ
に基づいて生成された鍵により暗号化して所定の領域外
に導出する。ここで、記録媒体は、所定の情報を格納す
る第1領域と、第1領域と異なる第2領域とを備える構
成とすることができる。
【0010】また、第2領域は外部からの指令に基づい
て任意の情報を書込・読出可能なユーザ利用領域であ
り、第1領域は外部からの指令に基づいて制御すること
が不可能な機密領域で構成することができる。この場
合、第2領域に格納される任意の情報は暗号化された電
子化データであり、第1領域に格納される所定の情報は
電子化データを利用する利用権に基づく許諾情報を含む
ように構成できる。
【0011】また、所定の情報は、媒体固有の情報また
はそれに基づいて生成された鍵により暗号化されて所定
の領域に格納される構成とすることができる。さらに、
所定の情報は、記録媒体を駆動する装置に固有の情報に
基づいて暗号化される構成であってもよい。また、暗号
化された所定の情報を第2領域に格納する構成とするこ
とができる。
【0012】この場合、第2領域に格納されている暗号
化された所定の情報を媒体固有の情報またはそれに基づ
いて生成された鍵により復号化し、第1領域に格納され
ている所定の情報を更新するように構成できる。また、
所定の情報を第1領域外に導出する際に、媒体固有の情
報またはそれに基づいて生成された鍵および記録媒体を
駆動する装置に固有の情報またはそれに基づいて生成さ
れた鍵により暗号化するように構成できる。
【0013】この場合には、第2領域に格納されている
暗号化された所定の情報を、記録媒体を駆動する装置に
固有の情報またはそれに基づいて生成された鍵および媒
体固有の情報またはそれに基づいて生成された鍵により
復号化して、第1領域に格納されている所定の情報を更
新するように構成できる。上述のような構成とすること
によって、所定の情報を格納されている所定の領域外に
導出する場合には、この媒体に固有の情報により暗号化
されているので、他の記録媒体にコピーしても、これを
復号化することが困難である。例えば、第2領域にソフ
トウェアや出版物などの電子化データを格納する際に、
この電子化データを暗号鍵により暗号化して格納してお
き、これを復号するための復号鍵をこの記録媒体に固有
の情報で暗号化してユーザのアクセス不可能な第1領域
に格納しておけば、暗号化するための暗号鍵をユーザ個
々に変える必要がなく、共通の暗号鍵を用いて暗号化し
て格納できる。第1領域に格納されている暗号化された
復号鍵は、さらに媒体固有の情報を用いて暗号化され
て、第1領域外に導出するように構成しているため、ユ
ーザのバックアップとして保存しておくことが可能であ
る。この保存されたバックアップデータは、媒体固有の
情報により暗号化されているため、これを他の記録媒体
にコピーしても復号化することが困難であり、電子化デ
ータを復号するための復号鍵を得ることは困難である。
【0014】また、所定の領域に格納されている情報が
破壊されてもこのバックアップデータに基づいてユーザ
側で許諾情報を復元することが可能であり、煩わしい利
用権の再発行の手続きを必要としない。また、暗号化さ
れた所定の情報を、記録媒体とは異なる第2の記録媒体
上に格納するように構成できる。
【0015】この場合、第2の記録媒体に格納されてい
る暗号化された所定の情報を媒体固有の情報またはそれ
に基づいて生成された鍵により復号化し、所定の領域に
格納されている所定の情報を更新するように構成でき
る。また、所定の情報を第2の記録媒体上に導出する際
に、媒体固有の情報またはそれに基づいて生成された鍵
および第2の記録媒体を駆動する装置に固有の情報また
はそれに基づいて生成された鍵により暗号化するように
構成できる。
【0016】この場合には、第2の記録媒体に格納され
ている暗号化された所定の情報を、第2の記録媒体を駆
動する装置に固有の情報またはそれに基づいて生成され
た鍵および媒体固有の情報またはそれに基づいて生成さ
れた鍵により復号化して、所定の領域に格納されている
所定の情報を更新するように構成できる。また、媒体固
有の情報は記録媒体から電子的に入手できるとともに可
視的に記録媒体上に表示されていることが好ましく、記
録媒体を駆動する装置に固有の情報および第2の記録媒
体を駆動する装置に固有の情報は、装置から電子的に入
手できるとともに可視的に装置上に表示されていること
が好ましい。
【0017】この場合には、前述したような許諾情報の
バックアップデータを第2の記録媒体に保存しておき、
第1領域に格納されたデータが破壊されたときに、この
第2の記録媒体に格納された情報に基づいて、これを復
元することが可能となる。本発明に係る情報管理装置
は、媒体固有の情報を有し、外部からの指令に基づいて
任意の情報を書込・読出可能なユーザ利用領域と、外部
からの指令に基づいて制御することが不可能な機密領域
とを備え、ユーザ利用領域に格納された任意の情報に対
する利用権に基づく許諾情報が機密領域に格納されてい
る記録媒体の情報を管理する情報管理装置であって、ユ
ーザ利用領域に対して任意の情報を書込・読出を行う書
込・読出手段と、機密領域に格納されている許諾情報を
媒体固有の情報またはそれに基づいて生成された鍵によ
り暗号化して機密領域外に導出する所定情報導出手段と
を備えている。
【0018】ここで、暗号化された許諾情報を、書込・
読出手段によりユーザ利用領域に格納する構成とするこ
とができる。また、ユーザ利用領域に格納されている暗
号化された許諾情報を媒体固有の情報により復号化して
機密領域に格納されている許諾情報を更新する所定情報
更新手段をさらに備える構成とすることができる。
【0019】さらに、装置固有の情報を備え、所定情報
導出手段は、許諾情報を媒体固有の情報またはそれに基
づいて生成された鍵および装置に固有の情報またはそれ
に基づいて生成された鍵により暗号化するように構成で
きる。この場合、ユーザ利用領域に格納されている暗号
化された許諾情報を装置に固有の情報またはそれに基づ
いて生成された鍵および媒体固有の情報により復号化し
て機密領域に格納されている許諾情報を更新する所定情
報更新手段をさらに備える構成とすることができる。
【0020】また、所定情報導出手段は、暗号化された
許諾情報を記録媒体とは異なる第2の記録媒体に送出す
るように構成できる。この場合、第2の記録媒体に格納
されている暗号化された許諾情報を媒体固有の情報によ
り復号化して機密領域に格納されている許諾情報を更新
する所定情報更新手段をさらに備える構成とすることが
できる。
【0021】また、第2の記録媒体を駆動する装置は装
置固有の情報を備え、所定情報導出手段は、許諾情報を
媒体固有の情報またはそれに基づいて生成された鍵およ
び第2の記録媒体を駆動する装置に固有の情報またはそ
れに基づいて生成された鍵により暗号化するように構成
できる。この場合には、第2の記録媒体に格納されてい
る暗号化された許諾情報を、第2の記録媒体を駆動する
装置に固有の情報またはそれに基づいて生成された鍵お
よび媒体固有の情報により復号化して機密領域に格納さ
れている許諾情報を更新する所定情報更新手段をさらに
備える構成とすることができる。
【0022】
【発明の実施の形態】本発明の実施形態について図面を
参照して説明する。 〔記録媒体〕本発明に用いられる記録媒体は、光磁気デ
ィスク(MO)、ディジタルビデオディスク(DV
D)、フロッピーディスク(FD)、ミニディスク(M
D)、その他のユーザによるデータの書き換えが可能な
記録媒体であり、例えば光磁気ディスクについてその記
録領域を図1により説明する。
【0023】記録媒体1は、ユーザによる読み出しは可
能であるが書き換えが不可能な第1階層2、外部からの
指令による読み出し・書き込みが不可能な第2階層3、
ユーザが任意に情報の書き込みを行うことが可能な第3
階層4を有している。第1階層2には、その媒体につい
て一意に決定される媒体固有番号2が格納されている。
第3階層4は、ユーザが任意の情報7を格納することが
可能な領域であり、ユーザが利用するためのコンピュー
タプログラム、電子出版物、その他任意のデータを格納
するユーザコンテンツ領域である。第2階層3は、第3
階層4に格納された任意の情報に基づく所定の情報6を
格納するための領域であり、たとえば、第3階層4に格
納されているコンピュータプログラムや電子出版物など
の利用権に基づく許諾情報などが格納される。 〔許諾側の構成〕記録媒体に電子化データを格納して配
布する際に、この電子化データを利用するための利用権
をユーザ毎に設定する場合、この電子化データを暗号化
して記録媒体に格納する。 たとえば、図2に示すよう
に、記録媒体11に電子化データを格納する場合、第1
階層12に媒体固有番号15、第2階層13に利用権に
基づく許諾情報16、第3階層14に暗号化されたコン
テンツ17が格納される。ここで、許諾情報16は、ユ
ーザの利用権に基づくデータであり、たとえば暗号化さ
れたコンテンツ17を復号化するための復号鍵とするこ
とができる。
【0024】許諾側のコンピュータ21では、個別鍵生
成手段22、許諾情報暗号化手段23、コンテンツ暗号
化手段24、暗号鍵テーブル25、復号鍵テーブル26
などを備えている。コンテンツ暗号化手段24は、暗号
鍵テーブル25の暗号鍵によりコンテンツとなるデータ
27を暗号化し、記録媒体11の第3階層14にコンテ
ンツとして格納する。暗号鍵テーブル25の暗号鍵に対
応する復号鍵が復号鍵テーブル26に格納される。個別
鍵生成手段22は、記録媒体11の第1階層12から読
み出した媒体固有番号15をもとに媒体個別鍵を生成す
る。許諾情報暗号化手段23は、復号鍵テーブル26の
復号鍵を媒体個別鍵により暗号化して、記録媒体11の
第2階層13に許諾情報16として格納する。 〔ユーザ側の構成〕図1の記録媒体1を駆動するための
ユーザ側の駆動装置を図4にその概念構成図として示
す。
【0025】駆動装置31は、ユーザ利用領域である第
3階層4に任意の情報7の書き込み、読み出しを行う書
込・読出手段32と、機密領域である第2階層3に格納
されている所定の情報6を第1階層2に格納されている
媒体固有番号5を用いて暗号化し第2階層3以外の領域
に導出する所定情報導出手段33とを備えている。所定
情報導出手段33が許諾情報などの所定の情報を暗号化
して導出する場所としては、たとえば、第3階層4また
は他の記録媒体が考えられる。暗号化した許諾情報を記
録媒体1の第3階層4に格納する場合には、書込・読出
手段32により任意の情報7として格納させることがで
きる。
【0026】さらに具体的な構成の一例として図4に簡
略ブロック図を示す。ユーザ側の駆動装置41は、個別
鍵生成手段42、許諾情報復号化手段43、復号鍵格納
部44、コンテンツ復号化手段45、復号データ格納部
46、許諾情報暗号化手段47などを備えている。個別
鍵生成手段42は、記録媒体11の第1階層12に格納
されている媒体固有番号15に基づいて媒体個別鍵を生
成するものであって、許諾側の個別鍵生成手段22によ
って生成される個別鍵と同じものを生成する。許諾情報
復号化手段43は、記録媒体11の第2階層13に格納
されている許諾情報16を読み出して、個別鍵生成手段
42により生成された個別鍵により復号化する。許諾情
報復号化手段43によって復号化された許諾情報は、復
号鍵格納部44に一時的に格納される。コンテンツ復号
化手段45は、記録媒体11の第3階層14に格納され
ているコンテンツ17を読み出して、復号鍵格納部44
に格納されている復号鍵を用いて復号化し、復号データ
格納部46に格納するものである。
【0027】許諾情報暗号化手段47は、第2階層13
の許諾情報16を読み出して、第1階層12に格納され
ている媒体固有番号12を用いて暗号化する。この場
合、媒体固有番号12をそのまま用いることも可能であ
り、個別鍵生成手段42によって生成した個別鍵を用い
て暗号化することも可能であり、さらに、媒体固有番号
12に基づいて暗号鍵を生成しこれを用いて暗号化する
ことも可能である。このあと、暗号化した許諾情報を記
録媒体11の第3階層14内に格納する。 〔コンテンツ格納処理〕許諾側において記録媒体11に
電子化データを格納する際の動作を図5にフローチャー
トとして示す。
【0028】ステップS1では、記録媒体11に格納す
るコンピュータプログラム、電子出版物、その他の電子
化データの作成を行う。ステップS2では、電子化デー
タを暗号化するための暗号鍵の作成を行う。ステップS
3では、暗号化を行う電子化データと暗号鍵とを対応さ
せて、暗号鍵テーブル25に格納する。このとき同時
に、暗号鍵により暗号化されたデータを復号するための
復号鍵が作成され、電子化データと復号鍵とを対応させ
て復号鍵テーブル26に格納する。暗号鍵と復号鍵とを
共通のものとし、暗号鍵テーブル25と復号鍵テーブル
26とを1つの鍵管理テーブルとすることも可能であ
る。
【0029】ステップS4では、暗号化を行う電子化デ
ータに対応する暗号鍵を暗号鍵テーブル25から取り出
す。ステップS5では、電子化データを暗号鍵により暗
号化する。たとえば、DES暗号を用いる場合には、暗
号化を行う電子化データに対して換字とビット転置を繰
り返して暗号化を行う。ステップS6では、暗号化され
た電子化データをコンテンツ17として、記録媒体11
の第3階層14に格納する。ステップS7では、暗号化
された電子化データの格納が終了したか否かを判別す
る。暗号化された電子化データの格納がすべて終了した
場合には、ステップS8に移行する。
【0030】ステップS8では、記録媒体11の第1階
層12から媒体固有番号15を読み出して個別鍵を生成
する。ステップS9では、コンテンツ17として記録媒
体11に格納した電子化データに対応する復号鍵を復号
鍵テーブル26から読み出して、ステップS8で生成し
た個別鍵により暗号化する。コンテンツ17として格納
した電子化データに対応する復号鍵をすべて暗号化した
後、ステップS10において、この暗号化した復号鍵を
許諾情報16とし記録媒体11の第2階層13に格納す
る。 〔電子化データの復号化処理〕記録媒体11の第3階層
14に格納されているコンテンツ17は、許諾側が作成
した暗号鍵によって暗号化されているため、ユーザ側で
これを利用するためには適切な復号鍵により復号化する
必要がある。このときの動作を図6のフローチャートを
用いて説明する。 記録媒体11が駆動装置41に装着
されてデータのロード命令がなされると、ステップS2
1において、記録媒体11の第1階層12から媒体固有
番号15を読み出す。ステップS22では、媒体固有番
号15から個別鍵の生成を行う。ここでは、許諾側のス
テップS8と同じアルゴリズムにより個別鍵を生成す
る。ステップS23では、記録媒体11の第2階層13
に格納されている許諾情報16を読み出してこれをステ
ップS22で生成した個別鍵を用いて復号化する。ここ
で復号化された許諾情報は、コンテンツ17を復号化す
るための復号鍵であり、この復号鍵を第3領域14に格
納されている電子化データと対応させて復号鍵テーブル
とし、これを復号鍵格納部44に一時的に格納する。
【0031】ステップS24では、記録媒体11の第3
階層14に格納されているコンテンツ17を読み込む。
ステップS25では、復号鍵格納部44に格納されてい
る復号鍵を用いて、読み込んだコンテンツ17を復号化
する。ステップS26では、復号化されたコンテンツを
実行する。 〔許諾情報のバックアップ処理〕ユーザ側の駆動装置4
1において、記録媒体11の第2階層13に格納されて
いる許諾情報16はバックアップデータとして保存され
る。この処理を図7を用いて説明する。
【0032】ステップS31では、記録媒体11の第2
階層13に格納されている許諾情報16を読み出す。ス
テップS32では、読み出した許諾情報16を媒体固有
番号15によって暗号化する。このとき、ステップ22
により生成された個別鍵を用いて許諾情報16の暗号化
を行うことも可能であり、他のアルゴリズムにより媒体
固有番号15を暗号化した鍵を用いて暗号化するように
構成することも可能である。ステップS33では、暗号
化された許諾情報16を記録媒体11の第3階層14内
に格納する。
【0033】このような構成の場合、第3階層14内に
許諾情報16のバックアップが保存されているため、第
2階層13の許諾情報16が破壊されたときに、第3階
層14内のバックアップデータを読み出して第2階層1
3に戻せば、許諾情報16の再発行を待たずにコンテン
ツ17を利用することが可能となる。また、第3階層1
4に保存されている許諾情報は、媒体固有番号15によ
って暗号化されているため、記録媒体11の第3階層1
4に格納されている内容がそっくりコピーされても、元
の許諾情報16を復元することは困難であり、コンテン
ツ17の不正利用を防止することができる。 〔他の実施形態〕 (A)記録媒体11の第2階層13に格納されている許
諾情報16が破壊された場合に、第3階層14に保存し
ておいた許諾情報のバックアップデータを用いて許諾情
報16を復元する機能が、記録媒体11を駆動する駆動
装置に備わっている場合について説明する。 図8は、
このような駆動装置51の制御ブロック図であり、個別
鍵生成手段42、許諾情報復号化手段43、復号鍵格納
部44、コンテンツ復号化手段45、復号データ格納部
46および許諾情報暗号化手段47は、図4に示した実
施形態と同様であり説明を省略する。
【0034】許諾情報更新手段52は、記録媒体11の
第3階層14に保存されている暗号化された許諾情報を
読み出して、これを第1階層12に格納されている媒体
固有番号15によって復号化する。ここで、第3階層1
4に保存されている許諾情報が個別鍵生成手段42によ
って生成された個別鍵により暗号化されている場合に
は、復号化に用いる鍵はこの個別鍵を用いることとな
る。このあと、復号化された許諾情報は、許諾情報16
として記録媒体11の第2階層13に格納される。
【0035】この実施形態の動作について図9にフロー
チャートとして示す。ステップS41では、記録媒体1
1の第3階層14に格納されている暗号化された許諾情
報を読み出す。ステップS42では、読み出した暗号化
された許諾情報を媒体固有番号15によって復号化す
る。このとき、ステップ22により生成された個別鍵を
用いて許諾情報の復号化を行うことも可能であり、他の
アルゴリズムにより媒体固有番号15を暗号化した鍵を
用いて暗号化されている場合には、この鍵を用いて復号
化を行う。ステップS43では、復号化された許諾情報
を記録媒体11の第2階層13に許諾情報16として格
納する。
【0036】このことにより、記録媒体11の第2階層
13に格納されている許諾情報16はなんらかの障害に
より破壊された場合には、第3階層14にバックアップ
データとして保存されている暗号化された許諾情報を用
いて復元することが可能である。この復元処理は、駆動
装置51内で処理されるため、許諾情報16が外部に出
力されることがなく、この情報を不正に利用することは
不可能となっている。 (B)記録媒体11を駆動するための駆動装置に固有の
装置固有番号によりさらに暗号化を行う場合の実施形態
を図10〜図12に示す。
【0037】図10に示すように、駆動装置61におい
て、個別鍵生成手段42、許諾情報復号化手段43、復
号鍵格納部44、コンテンツ復号化手段45、復号デー
タ格納部46および許諾情報暗号化手段47は、図4に
示した実施形態と同様であり説明を省略する。また、駆
動装置61は装置固有番号を格納する装置固有番号格納
部62を備えている。さらに、第2許諾情報暗号化手段
63を備えている。この第2許諾情報暗号化手段63
は、許諾情報暗号化手段47で媒体固有番号15によっ
て暗号化された許諾情報を、さらに装置固有番号によっ
て暗号化するものである。この第2許諾情報暗号化手段
63によって暗号化された許諾情報は、記録媒体11の
第3階層14内に格納される。
【0038】また、駆動装置61は許諾情報更新手段6
4を備えている。この許諾情報更新手段64は、記録媒
体11の第3階層14に保存されている暗号化された許
諾情報を読み出して、これを装置固有番号格納部62に
格納されている装置固有番号により復号化する第1許諾
情報復元手段65と、第1許諾情報復元手段65が復号
化した許諾情報を記録媒体11の第1階層12に格納さ
れている媒体固有番号15によって復号化する第2許諾
情報復元手段66とを備えている。復元された許諾情報
は、記録媒体11の許諾情報16として第2階層13に
格納される。
【0039】記録媒体11に格納されている許諾情報1
6のバックアップを保存する際には、図11に示す手順
で行われる。まず、ステップS51では、記録媒体11
の第2階層13に格納されている許諾情報16を読み出
す。ステップS52では、読み出した許諾情報16を第
1階層12に格納されている媒体固有番号15によって
暗号化する。ステップS53では、媒体固有番号15に
よって暗号化された許諾情報を、装置固有番号格納部6
2に格納された装置固有番号により暗号化する。このあ
と、暗号化された許諾情報をステップS54において第
3階層14内に格納する。
【0040】記録媒体11に格納されている許諾情報1
6が破壊された場合には、図12に示す手順で許諾情報
の復元を行う。ステップS61では、記録媒体11の第
3階層14に格納されている暗号化された許諾情報を読
み出す。ステップS62では、読み出した暗号化された
許諾情報を装置固有番号により復号化する。ステップS
63では、装置固有番号により復号化された許諾情報を
媒体固有番号15によって復号化する。ステップS64
では、復号化された許諾情報を記録媒体11の第2階層
13に許諾情報16として格納する。
【0041】このように構成した場合には、許諾情報1
6のバックアップデータが媒体固有番号15によって暗
号化され、さらに駆動装置61の装置固有番号によって
暗号化されているため、データの違法コピーを行っても
利用することができず、著作権保護をすることができ
る。また、記録媒体11の許諾情報16が破壊されたと
しても、この駆動装置61を用いて復元することが可能
であり、正規のユーザであれば再発行を待たずにコンテ
ンツの利用が可能となる。
【0042】装置固有番号は、記録媒体11を駆動する
ための駆動装置61に固有の装置番号としたが、ユーザ
側で使用しているコンピュータに固有の装置番号を利用
することも可能である。また、許諾情報16のバックア
ップデータを保存する際に装置固有番号によって暗号化
した後、媒体固有番号15によって暗号化して格納する
ことも可能であり、これを復元する場合は媒体固有番号
15によって復号化した後に装置固有番号によって復号
化することとなる。 (C)許諾情報16のバックアップデータを他の記録媒
体に保存しておくことも可能である。このような実施形
態について、図13〜図15に基づいて説明する。
【0043】記録媒体11を駆動するための駆動装置7
1は、第2の記録媒体83を駆動するための駆動装置8
1と接続されており、媒体間のデータのやりとりが可能
となっている。駆動装置81は、たとえば、フロッピー
ディスクドライブ(FDD)、ハードディスクドライブ
(HDD)、ミニディスク(MD)、光磁気ディスク
(MO)、デジタルディスクドライブ(DVD)などが
採用され、装置固有番号を格納するための装置固有番号
格納部82を備えており、この装置固有番号を電子デー
タとして出力することが可能となっている。
【0044】記録媒体11を駆動する駆動装置71にお
いて、個別鍵生成手段42、許諾情報復号化手段43、
復号鍵格納部44、コンテンツ復号化手段45、復号デ
ータ格納部46および許諾情報暗号化手段47は、図4
に示した実施形態と同様であり説明を省略する。駆動装
置71は、さらに、第2許諾情報暗号化手段72と、許
諾情報更新手段73とを備えている。第2許諾情報暗号
化手段72は、許諾情報暗号化手段47によって暗号化
された許諾情報を、さらに駆動装置81の装置固有番号
によって暗号化する。このあと、暗号化された許諾情報
を第2の記録媒体83に格納する。
【0045】許諾情報更新手段73は、第2の記録媒体
83に保存されている暗号化された許諾情報を読み出し
て、これを装置固有番号格納部82に格納されている装
置固有番号により復号化する第1許諾情報復元手段74
と、第1許諾情報復元手段74が復号化した許諾情報を
記録媒体11の第1階層12に格納されている媒体固有
番号15によって復号化する第2許諾情報復元手段75
とを備えている。復元された許諾情報は、記録媒体11
の許諾情報16として第2階層13に格納される。
【0046】記録媒体11に格納されている許諾情報1
6のバックアップを保存する際には、図14に示す手順
で行われる。まず、ステップS71では、記録媒体11
の第2階層13に格納されている許諾情報16を読み出
す。ステップS72では、読み出した許諾情報16を第
1階層12に格納されている媒体固有番号15によって
暗号化する。ステップS73では、媒体固有番号15に
よって暗号化された許諾情報を、第2の記録媒体83を
駆動するための駆動装置81の装置固有番号により暗号
化する。このあと、暗号化された許諾情報をステップS
74において第3階層14内に格納する。
【0047】記録媒体11に格納されている許諾情報1
6が破壊された場合には、図15に示す手順で許諾情報
16の復元処理が行われる。ステップS81では、第2
の記録媒体83に格納されている暗号化された許諾情報
を読み出す。ステップS82では、読み出した暗号化さ
れた許諾情報を第2の記録媒体83を駆動する駆動装置
81の装置固有番号により復号化する。ステップS83
では、装置固有番号により復号化された許諾情報を媒体
固有番号15によって復号化する。ステップS84で
は、復号化された許諾情報を記録媒体11の第2階層1
3に許諾情報16として格納する。
【0048】このように構成した場合には、許諾情報1
6のバックアップデータを記録媒体11と切り離して管
理することができ、高いセキュリティを維持することが
できる。また、複数の記録媒体について、その許諾情報
をユーザ側で管理することが可能であり、許諾情報がな
んらかの形で破壊されても、ユーザ側で対応することが
可能である。ここでも、許諾情報16を暗号化する際
に、装置固有番号で暗号化した後、媒体固有番号で暗号
化するように構成してもよい。この場合には、これを復
元する際には、媒体固有番号で復号化した後に装置固有
番号で復号化することとなる。 (D)ケーブルテレビやインターネットなどにおいて暗
号化したデータを放送し、これをユーザ側で記録媒体に
記録させる場合に、上述のような方法を適用することが
できる。たとえば、ユーザ側から暗号化データを記録し
た記録媒体の媒体固有番号を放送局に送信させ、その媒
体固有番号で暗号化された復号鍵をユーザに送信する。
ユーザ側の装置では、この復号鍵を記録媒体の第2階層
の許諾情報として格納する。さらに、この許諾情報を媒
体固有番号によって暗号化して第3階層に格納する。
【0049】記録媒体上のコンテンツを利用する場合に
は、媒体固有番号により許諾情報を復号化して復号鍵を
生成し、暗号化されたデータを復号化すればよい。この
場合にも、他の記録媒体にコンテンツをそのままコピー
しても、許諾情報が媒体固有番号によって暗号化されて
おり、復号化することが困難である。また、バックアッ
プデータを用いて許諾情報を復元することが可能であ
り、許諾情報が破壊された場合であっても、ユーザ側で
復元することが可能である。
【0050】
【発明の効果】本発明によれば、記録媒体の所定の領域
に格納された所定の情報を、媒体固有の情報によって暗
号化して導出しており、他の記録媒体にコピーしても、
これを復号化することが困難である。例えば、ソフトウ
ェアや出版物などの電子化データを格納する際に、この
電子化データを暗号鍵により暗号化して格納しておき、
これを復号するための復号鍵をこの記録媒体に固有の情
報で暗号化してユーザのアクセス不可能な領域に格納し
ておけば、暗号化するための暗号鍵をユーザ個々に変え
る必要がなく、共通の暗号鍵を用いて暗号化して格納で
きる。暗号化された復号鍵は、さらに媒体固有の情報を
用いて暗号化されて、所定の領域外に導出するように構
成しているため、ユーザのバックアップとして保存して
おくことが可能である。この保存されたバックアップデ
ータは、媒体固有の情報により暗号化されているため、
これを他の記録媒体にコピーしても復号化することが困
難であり、電子化データを復号するための復号鍵を得る
ことは困難である。また、ユーザはこのバックアップデ
ータを用いて復号鍵を復元することができるため、デー
タがなんらかの障害が破壊された場合であっても、再発
行の手続きを省略することが可能となる。
【図面の簡単な説明】
【図1】本発明に用いられる記録媒体の記録領域を示す
概念図。
【図2】許諾側における簡略ブロック図。
【図3】本発明の概念構成図。
【図4】1実施形態の簡略ブロック図。
【図5】コンテンツ格納処理の制御フローチャート。
【図6】復号化処理の制御フローチャート。
【図7】バックアップ処理の制御フローチャート。
【図8】他の実施形態の簡略ブロック図。
【図9】許諾情報更新処理のフローチャート。
【図10】他の実施形態の簡略ブロック図。
【図11】その制御フローチャート。
【図12】その制御フローチャート。
【図13】他の実施形態の簡略ブロック図。
【図14】その制御フローチャート。
【図15】その制御フローチャート。
【符号の説明】
1 記録媒体 2 第1階層 3 第2階層 4 第3階層 5 媒体固有番号 6 所定の情報 7 任意の情報 11 記録媒体 12 第1階層 13 第2階層 14 第3階層 15 媒体固有番号 16 許諾情報 17 コンテンツ 21 許諾側コンピュータ 22 個別鍵生成手段 23 許諾情報暗号化手段 24 コンテンツ暗号化手段 25 暗号鍵テーブル 26 復号鍵テーブル 31 駆動装置 32 書込・読出手段 33 所定情報導出手段 41 駆動手段 42 個別鍵生成手段 43 許諾情報復号化手段 44 復号鍵格納部 45 コンテンツ復号化手段 46 データ格納部 47 許諾情報暗号化手段 52 許諾情報更新手段 83 第2の記録媒体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 平野 秀幸 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA07 BA05 BA07 CA15

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】媒体固有の情報を有する記録媒体上の所定
    の領域に格納された所定の情報を、前記媒体固有の情報
    またはそれに基づいて生成された鍵により暗号化して前
    記所定の領域外に導出する情報管理方法。
  2. 【請求項2】前記記録媒体は、前記所定の情報を格納す
    る第1領域と、前記第1領域と異なる第2領域とを備え
    る、請求項1に記載の情報管理方法。
  3. 【請求項3】前記第2領域は外部からの指令に基づいて
    任意の情報を書込・読出可能なユーザ利用領域であり、
    前記第1領域は外部からの指令に基づいて制御すること
    が不可能な機密領域である、請求項2に記載の情報管理
    方法。
  4. 【請求項4】前記第2領域に格納される任意の情報は暗
    号化された電子化データであり、前記第1領域に格納さ
    れる所定の情報は前記電子化データを利用する利用権に
    基づく許諾情報を含む、請求項3に記載の情報管理方
    法。
  5. 【請求項5】前記所定の情報は、前記媒体固有の情報ま
    たはそれに基づいて生成された鍵により暗号化されて前
    記所定の領域に格納されている、請求項2〜4のいずれ
    かに記載の情報管理方法。
  6. 【請求項6】前記所定の情報は、前記記録媒体を駆動す
    る装置に固有の情報またはそれに基づいて生成された鍵
    により暗号化されている、請求項5に記載の情報管理方
    法。
  7. 【請求項7】前記暗号化された所定の情報を前記第2領
    域に格納する、請求項2〜6のいずれかに記載の情報管
    理方法。
  8. 【請求項8】前記第2領域に格納されている暗号化され
    た所定の情報を前記媒体固有の情報またはそれに基づい
    て生成された鍵により復号化し、前記第1領域に格納さ
    れている所定の情報を更新する、請求項7に記載の情報
    管理方法。
  9. 【請求項9】前記所定の情報を前記第1領域外に導出す
    る際に、前記媒体固有の情報またはそれに基づいて生成
    された鍵および前記記録媒体を駆動する装置に固有の情
    報またはそれに基づいて生成された鍵により暗号化す
    る、請求項7に記載の情報管理方法。
  10. 【請求項10】前記第2領域に格納されている暗号化さ
    れた所定の情報を、前記記録媒体を駆動する装置に固有
    の情報またはそれに基づいて生成された鍵および前記媒
    体固有の情報またはそれに基づいて生成された鍵により
    復号化して、前記第1領域に格納されている所定の情報
    を更新する、請求項9に記載の情報管理方法。
  11. 【請求項11】前記暗号化された所定の情報を、前記記
    録媒体とは異なる第2の記録媒体上に格納する、請求項
    1〜6のずれかに記載の情報管理方法。
  12. 【請求項12】前記第2の記録媒体に格納されている暗
    号化された所定の情報を前記媒体固有の情報またはそれ
    に基づいて生成された鍵により復号化し、前記所定の領
    域に格納されている所定の情報を更新する、請求項11
    に記載の情報管理方法。
  13. 【請求項13】前記所定の情報を前記第2の記録媒体上
    に導出する際に、前記媒体固有の情報またはそれに基づ
    いて生成された鍵および前記第2の記録媒体を駆動する
    装置に固有の情報またはそれに基づいて生成された鍵に
    より暗号化する、請求項11に記載の情報管理方法。
  14. 【請求項14】前記第2の記録媒体に格納されている暗
    号化された所定の情報を、前記第2の記録媒体を駆動す
    る装置に固有の情報またはそれに基づいて生成された鍵
    および前記媒体固有の情報またはそれに基づいて生成さ
    れた鍵により復号化して、前記所定の領域に格納されて
    いる所定の情報を更新する、請求項13に記載の情報管
    理方法。
  15. 【請求項15】前記媒体固有の情報は前記記録媒体から
    電子的に入手できるとともに可視的に前記記録媒体上に
    表示されている、請求項1〜14にいずれかに記載の情
    報管理方法。
  16. 【請求項16】前記記録媒体を駆動する装置に固有の情
    報は、前記装置から電子的に入手できるとともに可視的
    に前記装置上に表示されている、請求項6、9または1
    0に記載の情報管理方法。
  17. 【請求項17】前記第2の記録媒体を駆動する装置に固
    有の情報は、前記装置から電子的に入手できるとともに
    可視的に前記装置上に表示されている、請求項13また
    は14に記載の情報管理方法。
  18. 【請求項18】媒体固有の情報を有し、外部からの指令
    に基づいて任意の情報を書込・読出可能なユーザ利用領
    域と、外部からの指令に基づいて制御することが不可能
    な機密領域とを備え、前記ユーザ利用領域に格納された
    任意の情報に対する利用権に基づく許諾情報が前記機密
    領域に格納されている記録媒体の情報を管理する情報管
    理装置であって、 前記ユーザ利用領域に対して任意の情報を書込・読出を
    行う書込・読出手段と、 前記機密領域に格納されている許諾情報を前記媒体固有
    の情報またはそれに基づいて生成された鍵により暗号化
    して前記機密領域外に導出する所定情報導出手段と、を
    備える情報管理装置。
  19. 【請求項19】前記暗号化された許諾情報を、前記書込
    ・読出手段により前記ユーザ利用領域に格納する、請求
    項18に記載の情報管理装置。
  20. 【請求項20】前記ユーザ利用領域に格納されている暗
    号化された許諾情報を前記媒体固有の情報により復号化
    して前記機密領域に格納されている許諾情報を更新する
    所定情報更新手段をさらに備える、請求項19に記載の
    情報管理装置。
  21. 【請求項21】装置固有の情報を備え、前記所定情報導
    出手段は、前記許諾情報を前記媒体固有の情報またはそ
    れに基づいて生成された鍵および前記装置に固有の情報
    またはそれに基づいて生成された鍵により暗号化する、
    請求項18または19に記載の情報管理装置。
  22. 【請求項22】前記ユーザ利用領域に格納されている暗
    号化された許諾情報を前記装置に固有の情報またはそれ
    に基づいて生成された鍵および前記媒体固有の情報また
    はそれに基づいて生成された鍵により復号化して前記機
    密領域に格納されている許諾情報を更新する所定情報更
    新手段をさらに備える、請求項21に記載の情報管理装
    置。
  23. 【請求項23】前記所定情報導出手段は、前記暗号化さ
    れた許諾情報を前記記録媒体とは異なる第2の記録媒体
    に送出する、請求項18に記載の情報管理装置。
  24. 【請求項24】前記第2の記録媒体に格納されている暗
    号化された許諾情報を前記媒体固有の情報により復号化
    して前記機密領域に格納されている許諾情報を更新する
    所定情報更新手段をさらに備える、請求項23に記載の
    情報管理装置。
  25. 【請求項25】前記第2の記録媒体を駆動する装置は装
    置固有の情報を備え、前記所定情報導出手段は、前記許
    諾情報を前記媒体固有の情報またはそれに基づいて生成
    された鍵および前記第2の記録媒体を駆動する装置に固
    有の情報またはそれに基づいて生成された鍵により暗号
    化する、請求項23に記載の情報管理装置。
  26. 【請求項26】前記第2の記録媒体に格納されている暗
    号化された許諾情報を、前記第2の記録媒体を駆動する
    装置に固有の情報またはそれに基づいて生成された鍵お
    よび前記媒体固有の情報またはそれに基づいて生成され
    た鍵により復号化して前記機密領域に格納されている許
    諾情報を更新する所定情報更新手段をさらに備える、請
    求項25に記載の情報管理装置。
JP26521098A 1998-09-18 1998-09-18 情報管理方法および情報管理装置 Expired - Fee Related JP3819160B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP26521098A JP3819160B2 (ja) 1998-09-18 1998-09-18 情報管理方法および情報管理装置
US09/800,505 US7325247B2 (en) 1998-09-18 2001-03-08 Information management method using a recording medium with a secure area and a user-use area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26521098A JP3819160B2 (ja) 1998-09-18 1998-09-18 情報管理方法および情報管理装置

Publications (2)

Publication Number Publication Date
JP2000099403A true JP2000099403A (ja) 2000-04-07
JP3819160B2 JP3819160B2 (ja) 2006-09-06

Family

ID=17414065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26521098A Expired - Fee Related JP3819160B2 (ja) 1998-09-18 1998-09-18 情報管理方法および情報管理装置

Country Status (2)

Country Link
US (1) US7325247B2 (ja)
JP (1) JP3819160B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003059180A (ja) * 2001-08-23 2003-02-28 Sony Corp 記録再生装置および方法、記録媒体、並びにプログラム
JP2007522541A (ja) * 2003-12-30 2007-08-09 ヴィーブ−システムズ アクチエンゲゼルシャフト 認証コードを復旧する方法
EP1164456B1 (de) * 2000-05-15 2007-10-10 Siemens Aktiengesellschaft Software-Schutzmechanismus
JP2008016013A (ja) * 2006-06-07 2008-01-24 Ricoh Co Ltd 画像形成装置、ライセンス管理方法及びライセンス管理プログラム
JP2010537287A (ja) * 2007-08-17 2010-12-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 著作権オブジェクトのバックアップのための装置および方法
JP2012083910A (ja) * 2010-10-08 2012-04-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2013037705A (ja) * 2006-06-07 2013-02-21 Ricoh Co Ltd 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016195A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 情報利用制御装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US7110542B1 (en) * 1999-12-30 2006-09-19 Intel Corporation Protecting audio/video content during storage and playback on a processor-based system
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
CN1564980A (zh) * 2001-08-03 2005-01-12 松下电器产业株式会社 备份恢复系统及权限管理服务器
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
EP1959448B1 (en) * 2003-02-20 2013-04-10 Koninklijke Philips Electronics N.V. Information carrier comprising access information
EP1702266B1 (en) * 2004-01-08 2007-08-01 Matsushita Electric Industries Co., Ltd. Content management apparatus
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP4236630B2 (ja) * 2004-11-30 2009-03-11 三洋電機株式会社 コンテンツデータ記録媒体
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
CN101196966B (zh) * 2006-12-08 2010-05-19 华为技术有限公司 许可证交互及其中断后恢复的方法及数字版权管理系统
KR101933649B1 (ko) * 2016-05-27 2018-12-28 삼성에스디에스 주식회사 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법
US10311758B2 (en) 2016-11-30 2019-06-04 Ccl Label, Inc. Self laminating wristband
USD846644S1 (en) 2016-12-20 2019-04-23 Ccl Label, Inc. Sheet with wristband
USD846645S1 (en) 2016-12-20 2019-04-23 Ccl Label, Inc. Sheet with wristband
WO2019133608A1 (en) 2017-12-26 2019-07-04 Gala Therapeutics, Inc. Optimization of energy delivery for various applications

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
FR2663544B1 (fr) * 1990-06-26 1994-05-06 Medgenix Group Sa Agent de contraste pour l'imagerie par rmn et agents chelateurs comportant des structures peptidiques.
JP3184189B2 (ja) * 1992-03-16 2001-07-09 富士通株式会社 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184193B2 (ja) * 1992-03-16 2001-07-09 富士通株式会社 データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3184191B2 (ja) * 1992-03-16 2001-07-09 富士通株式会社 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
GB2284689B (en) * 1993-12-07 1998-02-18 Inventec Corp Ic card back-up generating and programming device
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2969256B2 (ja) * 1995-09-22 1999-11-02 富士通株式会社 光記録媒体及びその再生方法
JP3794439B2 (ja) 1995-10-16 2006-07-05 ソニー株式会社 暗号化方法および装置並びに復号化方法および装置
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
WO1997029416A2 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
JPH10149283A (ja) * 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
US6198875B1 (en) * 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US20020080190A1 (en) * 2000-12-23 2002-06-27 International Business Machines Corporation Back-up and usage of secure copies of smart card data objects

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164456B1 (de) * 2000-05-15 2007-10-10 Siemens Aktiengesellschaft Software-Schutzmechanismus
JP2003059180A (ja) * 2001-08-23 2003-02-28 Sony Corp 記録再生装置および方法、記録媒体、並びにプログラム
JP4586317B2 (ja) * 2001-08-23 2010-11-24 ソニー株式会社 記録再生装置および方法、記録媒体、並びにプログラム
JP2007522541A (ja) * 2003-12-30 2007-08-09 ヴィーブ−システムズ アクチエンゲゼルシャフト 認証コードを復旧する方法
JP4842836B2 (ja) * 2003-12-30 2011-12-21 ヴィーブ−システムズ アクチエンゲゼルシャフト 認証コードを復旧する方法
JP2008016013A (ja) * 2006-06-07 2008-01-24 Ricoh Co Ltd 画像形成装置、ライセンス管理方法及びライセンス管理プログラム
JP2013037705A (ja) * 2006-06-07 2013-02-21 Ricoh Co Ltd 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
JP2010537287A (ja) * 2007-08-17 2010-12-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 著作権オブジェクトのバックアップのための装置および方法
US8782419B2 (en) 2007-08-17 2014-07-15 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for a backup of rights objects
JP2012083910A (ja) * 2010-10-08 2012-04-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US20010008016A1 (en) 2001-07-12
US7325247B2 (en) 2008-01-29
JP3819160B2 (ja) 2006-09-06

Similar Documents

Publication Publication Date Title
JP3819160B2 (ja) 情報管理方法および情報管理装置
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
CN100442252C (zh) 对可记录介质上的安全存储进行写入或读取的方法
US6851063B1 (en) Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US7860246B2 (en) System and method for protecting data in a secure system
US7283633B2 (en) Information recording and/or reproducing method and information recording and/or reproducing device
WO2002056535A1 (fr) Appareil et procede permettant d'enregistrer et de reproduire des informations
JPH09134311A (ja) 機密保護システム
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2011091800A (ja) メモリ装置による鍵配布
JP4314713B2 (ja) データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2008009631A (ja) 記憶装置及び記憶方法
JPH0383132A (ja) ソフトウェア保護制御方式
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JPH0869419A (ja) デジタルデータの記録装置および記録媒体
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
KR20010083940A (ko) 기록된 공개 자료로부터 마스터 키의 복구
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP2001016195A (ja) 情報利用制御装置
JP2003122637A (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4688558B2 (ja) コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2006506762A (ja) セキュアなローカルコピープロテクション

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060614

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140623

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees