JP2006085360A - リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法 - Google Patents

リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法 Download PDF

Info

Publication number
JP2006085360A
JP2006085360A JP2004268519A JP2004268519A JP2006085360A JP 2006085360 A JP2006085360 A JP 2006085360A JP 2004268519 A JP2004268519 A JP 2004268519A JP 2004268519 A JP2004268519 A JP 2004268519A JP 2006085360 A JP2006085360 A JP 2006085360A
Authority
JP
Japan
Prior art keywords
content
time information
memory
information
current time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004268519A
Other languages
English (en)
Other versions
JP2006085360A5 (ja
Inventor
Makoto Kayashima
信 萱島
Mariko Kasai
真理子 笠井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004268519A priority Critical patent/JP2006085360A/ja
Priority to US11/169,772 priority patent/US20060064762A1/en
Priority to CNB2005100838151A priority patent/CN100555160C/zh
Publication of JP2006085360A publication Critical patent/JP2006085360A/ja
Publication of JP2006085360A5 publication Critical patent/JP2006085360A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】計算機におけるリムーバブルメディア上のコンテンツを対象として使用期限に応じた利用可否を制御しコンテンツの不正アクセスを防止すること。
【解決手段】 計算機103はCPU、プログラムを記憶するメモリ、クロックデバイス、ネットワークI/O、リムーバブルメディアI/O、を有する。リムーバブルメディア104は、閲覧期限情報を付与され且つ暗号化されて格納されたコンテンツファイル237への最終アクセス時刻情報239を記憶するメモリ234と、耐タンパモジュールとしてのコントローラ231、を有する。クロックデバイス210から現在時刻情報を入手し、前記現在時刻とリムーバブルメディアのメモリ上の最終アクセス時刻との比較に基づいて、クロックデバイス210をバックデートすることによるコンテンツの不正閲覧を阻止するコンテンツの使用期限管理システムである。
【選択図】図2

Description

リムーバブルメディアに格納されたコンテンツに対する使用期限の管理システム及び方法に係り、特に、時刻情報のバックデートによるコンテンツの不正アクセスを防止する技術に関する。
従来、リムーバブルメディアに格納されたコンテンツに対する使用期限を制御する手段として、例えば、特許文献1に示すような方法がある。この方式は、リムーバブルデバイス内に搭載したアプリケーションを、使用期限に対応して機能を制限・追加できるようにするものである。
また、コンテンツの使用期限が切れていることを確認するには、偽造されていない正しい時刻情報が必要となる。コンテンツを使用する計算機がオフラインの場合に、計算機が提示する時刻情報の詐称を防止する手段として、例えば、特許文献2に示すような方法がある。
特開2001−202493号公報 特開2003−208406号公報
しかしながら、特許文献1に示された方式では、リムーバブルメディア(ICカード)に格納されたコンテンツを、外部から入手した時刻情報に基づき、使用期限に対応して機能を制限・追加できるようにしている。このため、リムーバブルメディアを使用する計算機は、現在時刻を提供するサーバを備えたネットワークに接続されていることが前提であり、オフラインでの利用については何等配慮されていない。
また、計算機がオフライン時(時刻提供サーバを備えたネットワークに非接続時)に、使用期限に応じた機能の制限・追加を可能にするためには、いかに正確な時刻情報を入手するかということも課題となる。上述の特許文献2で示された方式では、各コンテンツの有効期限を有効期限開始時刻と有効期限終了時刻とで管理し、認証時に参照する時刻を利用するコンテンツの有効期限開始時刻を用いて更新するようにすることにより、時刻をバックデート(時計機能を故意に狂わせて時刻を後戻りさせること)してコンテンツを不正使用しようとすることを防ぐようにしている。しかし、ただひとつのコンテンツのみ使用し続けるような場合には、認証時に参照する時刻が更新されないため、時刻のバックデートによるコンテンツの不正使用を防ぐことはできない。
本発明では、上記の問題を鑑み、ネットワークに接続された状態と、接続されていない状態が存在するモバイル利用の計算機において、リムーバブルメディア上に保管されたコンテンツを対象として、使用期限に応じた利用可否を制御してコンテンツの不正なアクセスを防止することを課題とするものである。
前記課題を解決するために、本発明は主として次のような構成を採用する。
CPU、前記CPUに接続されたバス、前記バスに接続されOSを含むプログラムを記憶するメモリと、前記バスに接続されたクロックデバイス、前記バスに接続されたネットワークI/Oモジュール、前記バスに接続されたリムーバブルメディアI/Oモジュール、を有する計算機と、
閲覧期限情報を付与され且つ暗号化されて書き込みされるとともに閲覧される1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリ、耐タンパモジュールとしてのコントローラ、を有するリムーバブルメディアと、を備えたコンテンツの使用期限管理システムであって、
前記クロックデバイスから現在時刻情報を入手し、
前記入手した現在時刻情報と前記リムーバブルメディアの前記メモリに記憶された前記最終アクセス時刻情報との比較に基づいて、前記クロックデバイスをバックデートすることによる前記コンテンツの不正な閲覧を阻止する構成とする。
また、CPU、前記CPUに接続されたバス、前記バスに接続されOSを含むプログラムを格納するメモリと、前記バスに接続されたクロックデバイス、前記バスに接続されたリムーバブルメディアI/Oモジュール、を有する計算機と、
1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリ、耐タンパモジュールとしてのコントローラ、を有するリムーバブルメディアと、を備えたコンテンツの使用期限管理システムであって、
前記計算機のメモリに格納された書き込みプログラムがコンテンツを前記リムーバブルメディアに書き込む処理は、前記コンテンツを暗号化し、かつ前記コンテンツに閲覧期限情報を付与して前記リムーバブルメディアのメモリに格納するとともに、前記クロックデバイス又はネットワークを介してNTPサーバから現在時刻を入手して前記リムーバブルメディアのメモリにユーザには参照できない形式で前記最終アクセス時刻情報として書き込みを実施し、
前記計算機のメモリに格納されたビューアプログラムが前記コンテンツを閲覧する処理は、前記クロックデバイス又はネットワークを介してNTPサーバから現在時刻を入手し、前記入手した現在時刻情報と前記コンテンツの閲覧期限情報と前記書き込まれた最終アクセス時刻情報とに基づいて、前記入手した現在時刻が前記最終アクセス時刻との比較で偽造されていないことを確認し、現在時刻が閲覧期限内である場合にコンテンツへのアクセスを許可する構成とする。
本発明によると、リムーバブルメディアに格納したコンテンツを、オンラインおよびオフラインで参照する際に、コンテンツに付与された使用期限を過ぎた場合にはアクセスできなくするように制御することが可能になる。
また、コンテンツに付与された使用期限に応じた利用可否において、時刻のバックデートによるコンテンツの不正使用を困難にすることができる。
本発明の実施形態に係るコンテンツの使用期限管理システムについて、図面を参照しながら以下詳細に説明する。図1は本発明の実施形態に係る、リムーバブルメディアにおけるコンテンツの使用期限管理システムの全体的な関連構成を示す図である。図2は本実施形態に係るコンテンツの使用期限管理システムを構成する計算機とリムーバブルメディアの内部構成を示す図である。図3は本実施形態に係るコンテンツの使用期限管理システムで使用するNPT(Network Time Protocol)サーバの内部構成を示す図である。図4は本実施形態に係る使用期限管理システムにおける書き込みプログラムによるファイル作成処理を表すフローチャートである。図5は本実施形態に係る使用期限管理システムにおけるビューアプログラムによるファイル閲覧処理を表すフローチャートである。図6は本実施形態に係る、リムーバブルメディアにおけるコンテンツの使用期限管理システムでの時刻詐称を防止する仕組みを説明する図である。図7は本実施形態に関するリムーバブルメディアにおけるコンテンツファイルのフォーマットと最終アクセス時刻情報を示す図である。
図1において、101はネットワーク、102は正確な時刻情報を提供するNTP(Network Time Protocol)サーバ、103は組織内もしくはモバイルで利用される計算機、104は103に挿入して使用する耐タンパ機能(非正規な手段により機密データの読み取りを防ぐ機能)により保護された記憶領域を持つリムーバブルメディア、をそれぞれ表す。
本発明の実施形態においては、計算機103にリムーバブルメディア104を挿入して作成したファイルを前記リムーバブルメディア内に格納して組織外に持ち出し、モバイルで利用する計算機103にリムーバブルメディア104を挿入して前記リムーバブルメディア内のファイルを閲覧する運用を行うものとする。ここで、モバイルで利用する計算機103として、組織が所有するノート計算機を持ち出して使用するケースや、他組織が所有する計算機を使用するケースを想定する。本実施形態と別の利用形態として、マルチメディア等のコンテンツ配信において、リムーバブルメディア104を利用する場合も想定できる。
図2では、本実施形態で使用する計算機103と、リムーバブルメディア104の内部構成を説明する。計算機103は、CPU201と、前記CPUに接続されたバス202を持ち、前記バス202にはメモリ203と、外部記憶装置207と、リムーバブルメディアI/Oモジュール209と、クロックデバイス210と、ネットワークI/Oモジュール211が接続されている。前記メモリ203では、オペレーティングシステム204がロードされ、その上で専用ビューアプログラム205と専用書き込みプログラム206が稼動する。また、外部記憶装置207には、オペレーティングシステムのロードモジュール208が格納される。
リムーバブルメディア104は、耐タンパモジュールとして実現されたコントローラ231とフラッシュメモリ234により構成されており、コントローラ231には、共有鍵暗号方式で使用する暗号鍵232と、公開鍵暗号方式で使用する個人鍵(他人には非公開にする鍵)233が格納されている。
フラッシュメモリ234には、オペレーティングシステム204で動作する専用ビューアプログラム205に対応するロードモジュール235と、専用書き込みプログラム206に対応するロードモジュール236と、暗号化したコンテンツファイル群237を格納する。さらに、フラッシュメモリ234内には保護領域238があり、専用ビューアプログラム205および専用書き込みプログラム206を用いてリムーバブルメディア104にアクセスした最後の時刻を最終アクセス時刻情報239として格納する。また、保護領域238には、専用ビューアプログラム205および専用書き込みプログラム206を起動できるユーザの認証を行うためのパスワードファイル240も格納する。前記コンテンツファイル群237には、それぞれ閲覧可能な期限に関する情報を記載しておく。
専用ビューアプログラム205はNTPサーバ102もしくは計算機103内のクロックデバイス210より現在時刻を入手し、コンテンツの閲覧可否を判定するが、特にクロックデバイス210をバックデートする操作に対しては、後述するフローチャートで前記最終アクセス時刻情報239を用いた処理を実施することによりコンテンツの不正利用を困難にする。換言すると、図6の説明で後で詳述するが、元来、閲覧可能期間を過ぎた時点での閲覧に対しては否であり、さらに、コンテンツの不正利用のために閲覧の現在時刻を故意にバックデートさせて閲覧可(閲覧可能期間内に時刻を後戻りさせることで)とするような操作に対しては、ファイルへの最終アクセス時刻情報とバックデートさせた時刻との前後関係をチェックすることでバックデートによるコンテンツの不正利用を防ごうとするものである。
保護領域238のアクセスは、リムーバブルメディア104を利用するユーザでも内容を参照および変更できないようにコントローラ231により制御されており、設定されたPIN(暗証番号:Personal Identification Number)を提示できない場合にはアクセスを禁止するようにする。これは、例えばSMMC(Secure Multimedia Card)等の仕組みを用いることにより実現することができる。コントローラ231に格納されている共有鍵暗号方式で使用する暗号鍵232は、耐タンパ性を持つコントローラ231内に保存されているため、すべてのリムーバブルメディア104で共通の鍵を使用してもよいが、リムーバブルメディアごとに異なった鍵を使用してもよい。
図3は本実施形態で使用するNTPサーバ102の構成を説明する図である。NTPサーバ102は、CPU301と、前記CPUに接続されたバス302を持ち、前記バス302にはメモリ303と、ネットワークI/Oモジュール306と、外部記憶装置307が接続されている。前記メモリ303では、オペレーティングシステム304がロードされ、その上でNTPサーバプログラム305が稼動する。ここで、NTPサーバプログラムが正しい時刻情報を入手するには、ネットワーク経由でより上位のNTPサーバに時刻を問い合わせる方法もあるが、より安全に正しい時刻情報を入手するには、NTPサーバ102のシリアルI/Oモジュール310に接続したGPS(Global Positioning System)の受信機を利用することもできる。
また、外部記憶装置307には、オペレーティングシステムのロードモジュール308が格納される。NTPサーバ102がなりすまされていない正当なサーバであることを保障するために、認証機能を追加する。これは例えばIPsec(IP security protocol)機能を組み込んだオペレーティングシステムを利用すればよい。このとき、外部記憶装置208には、IPsecによる認証を実施するための認証情報309を格納する。もしくは、NTPサーバ102上にSSL(Secure Sockets Layer)サーバを稼動させ、SSLサーバ経由でNTPサーバ102に時刻の問い合わせをする。
図4は、計算機103上で稼動する専用書き込みプログラム206を用いて、リムーバブルメディア104内に格納されたコンテンツファイル群237を作成する処理を示す図である。ステップ400は、リムーバブルメディア104内のパスワードファイル240を用いて専用書き込みプログラム206を使用するユーザを認証するステップ、ステップ401は、計算機103に挿入されたリムーバブルメディア104内に格納された既存のコンテンツファイル237を専用書き込みプログラム206に読み込むか、もしくは新規コンテンツファイルをオープンし、コンテンツ編集の準備をするステップ、ステップ402からステップ416は、本プログラムのメインループで、ステップ402はユーザが入力する各種のイベントを受け付けるステップ、ステップ403は受け付けたユーザ入力イベントが終了コマンドかどうか判断するステップで、終了コマンドであった場合にはプログラムを終了する。
ステップ404は受け付けたユーザ入力イベントがファイル保存コマンドかどうか判断するステップで、ファイル保存コマンドであった場合にはステップ405からステップ415までを、それ以外のコマンドであった場合にはステップ416を実施する。ステップ405は、保存するコンテンツのファイル名称と閲覧期限の入力をユーザに要求するステップ、ステップ406は、専用書き込みプログラム206にあらかじめ登録しておいたNTPプログラム305の識別子(例えばIPアドレスとポート番号)を基に、NTPサーバ102と接続するステップ、ステップ407は偽のNTPプログラムがなりすましていないかどうか認証を実施するステップである。
ステップ408は、正しいNTPサーバと接続できた場合に実施するステップで、NTPプログラム305に問い合わせることにより現在の正しい時刻を取得するステップである。ステップ409からステップ413は、NTPサーバ102との接続に失敗した、もしくは、NTPサーバ102の認証に失敗した場合に実施される処理で、ステップ409は、計算機103に内蔵されたクロックデバイス210を参照することにより現在の時刻を取得するステップ、ステップ410は、リムーバブルメディア104の保護領域238(ユーザが読み出せない保護されたデータ領域)に格納された最終アクセス時刻情報239を取得するステップ、ステップ411は、ステップ409でローカルのクロックデバイスから取得した現在時刻情報と、ステップ410で取得した最終アクセス時刻情報を比較して、ローカルのクロックデバイスから取得した現在時刻情報がバックデートされていないことを確認するステップである。
ステップ412とステップ413は、現在時刻情報がバックデートされていた場合に実施される処理で、ステップ412は専用書き込みプログラム206の使用ユーザに計算機103のクロックの修正を要求するステップ(クロックデバイスが不正にバックデートされる他に、クロックデバイスの時刻が故障で狂うことがあるのでその修正要求)、ステップ413はクロックが修正されているか確認するステップで、修正されていない場合にはプログラムを終了する。
ステップ414以降は、NTPサーバ102もしくはローカルのクロックデバイス210から正しい現在時刻情報が得られた場合に実施する処理で、ステップ414はリムーバブルメディア104の保護領域238内の最終アクセス時刻情報239を、入手した現在時刻情報で上書きするステップ(いずれかのファイルに最終的にアクセスした時刻が更新されて格納される、すなわち当該リムーバブルメディアにアクセスした最後の時刻が格納される)、ステップ415は、コンテンツの内容を、暗号鍵232を用いて暗号化し、ステップ405で取得した閲覧期限情報を付加した後、前記の閲覧期限情報を第三者に改ざんされないように個人鍵233を用いて電子署名を付与してコンテンツファイル237としてリムーバブルメディア104に書き込むステップである。
専用書き込みプログラム206は、リムーバブルメディア104の保護領域内の最終アクセス時刻情報239(現在時刻情報で更新)をいかに正しい時刻に保つかが重要である。そこで、ステップ406において偽のNTPプログラムが不正な時刻情報を返答することを防止するためには、NTPサーバ102の認証情報309を用いてサーバ認証を行う。
さらに、専用書き込みプログラム206以外のプログラムが現在時刻情報239を任意に書き換えたり、暗号鍵232および個人鍵233を不正に使用したりすることを防止するために、専用書き込みプログラム206はリムーバブルメディア104の保護領域238内の現在時刻情報239にアクセスする際に、PINをコントローラ231に提示する(コントローラ231は専用書き込みプログラム206が正しいことを認証できる)。これは、専用書き込みプログラム206とリムーバブルメディア104のコントローラ231の間で相互認証させるようにしてもよい。さらに、ステップ413のクロックが修正されているか確認するステップは省略し、クロックが正しくない場合は無条件に専用書き込みプログラム206を終了させてもよい。
本実施形態と異なる別の実施形態として、専用書き込みプログラム206のロードモジュール236を計算機の外部記憶装置207内に保管するようにしてもよい。この実施形態においては専用書き込みプログラムを起動する際の認証処理を実施するには、リムーバブルメディア104内に格納されたパスワードファイル240を用いてもよいし、外部記憶装置207内に別のパスワードファイルを設けてもよい。
また、リムーバブルメディア104内に格納した専用書き込みプログラム206のロードモジュール236を用いる場合でも、外部記憶装置207内に設けられたパスワードファイルを使用してもよい。
また、ステップ411のローカルのクロックデバイスから取得した現在時刻情報がバックデートされていないことを確認する処理は、計算機103の外部記憶装置207に格納されている各種のファイルの日付を確認し(外部記憶装置に通常動作で格納されるファイル(例えば、文書ファイル)には、通常、日付が付与されるので、その付与された日付を参照することで)、取得した現在時刻以後に保存されたファイルが存在しないこと(現在時刻よりも未来の日付を付与されたファイルが存しないこと)を確認するようにしてもよい。
また、ステップ412のクロックの修正要求には、回数制限を設けてもよい。これには保護領域238内にクロックの修正回数や修正された時刻を記録しておくようにすればよい。
図5は計算機104上で稼動する専用ビューアプログラム205を用いて、リムーバブルメディア104内に格納されたコンテンツファイル群237を表示する処理を示す図である。ステップ500は、リムーバブルメディア104内のパスワードファイル240を用いて専用ビューアプログラム205を使用するユーザを認証するステップ、ステップ501は、専用ビューアプログラム205にあらかじめ登録しておいたNTPプログラム305の識別子(例えばIPアドレスとポート番号)を基に、NTPサーバ102と接続するステップ、ステップ502は、偽のNTPプログラムがなりすましていないかどうかの認証を実施するステップである。
ステップ503は、正しいNTPサーバと接続できた場合に実施するステップで、NTPプログラム305に問い合わせることにより現在時刻情報を取得するステップである。ステップ504からステップ507は、NTPサーバ102との接続に失敗した、もしくは、NTPサーバ102の認証に失敗した場合に実施される処理で、ステップ504は、計算機104に内蔵されたクロックデバイス210を参照することにより現在時刻情報を取得するステップ、ステップ505は、リムーバブルメディア104の保護領域238に格納された最終アクセス時刻情報239を取得するステップ、ステップ506は、ステップ504で取得した現在時刻情報と、ステップ505で取得した最終アクセス時刻情報を比較して、現在時刻情報がバックデートされていないことを確認するステップである。すなわち、クロックデバイス210から得た現在時刻情報が最終アクセス時刻情報239よりも以前の時刻である場合には、クロックデバイスの時刻がバックデートされたと考えられる。
ステップ507は、現在時刻情報がバックデートされていた場合に実施される処理で、本プログラムの使用ユーザに計算機103のクロックの修正を要求した後に終了する。ステップ508以降は、NTPサーバ102もしくはローカルのクロックデバイス210から正しい現在時刻情報が得られた場合に実施する処理で、ステップ508はリムーバブルメディア104の保護領域238内の最終アクセス時刻情報239を、入手した現在時刻情報で上書きすると共に、プログラム中の時刻記録用メモリを準備し、かつ記録するステップ、ステップ509からステップ515までは本プログラムのメインループで、ステップ509はユーザ入力イベントを受け付けると共に、ステップ508を実行してからの経過時間を、リムーバブルメディア104の保護領域238内の最終アクセス時刻情報239に加算し、前記最終アクセス時刻情報239およびプログラム中の時刻記録用メモリを書き換えるステップ、ステップ510は受け付けたユーザ入力イベントが終了コマンドかどうか判断するステップで、終了コマンドであった場合にはプログラムを終了する。
ステップ511は受け付けたユーザ入力イベントがファイル閲覧コマンドかどうか判断するステップで、ファイル閲覧コマンドであった場合にはステップ512からステップ514までを、それ以外のコマンドであった場合にはステップ515を実施する。ステップ512は、ファイル閲覧コマンドで指定されたコンテンツファイル237をオープンし、閲覧期限を確認するステップ、ステップ513は、ステップ512で取得した閲覧期限と、現時点での最終アクセス時刻情報239を比較し、閲覧期限内かどうか判定するステップ、現時点が閲覧期限内であった場合には、ステップ514で暗号鍵232を用いてコンテンツを復号化した後にファイル表示を、閲覧期限外の場合にはステップ516の閲覧期限外であることをユーザに通知する処理を実施する。
コンテンツファイル237につけられた期限情報が改ざんされていないことを保証するために、ステップ512においてコンテンツファイル237に付与された電子署名を確認する(後述する図7の下図を参照)。
また、専用ビューアプログラム205以外のプログラムが現在時刻情報235を任意に書き換えることを防止するためには、リムーバブルメディア104の保護領域238内の現在時刻情報にアクセスする際に、専用ビューアプログラム205とリムーバブルメディアのコントローラ231の間で相互認証させる。もしくは、専用ビューアプログラム205が同じリムーバブルメディア上に格納されているものであった場合のみアクセスできるように制御しても良い。
また、専用ビューアプログラム205による最終アクセス時刻情報の更新は、割り込みタイマ等を利用して、ユーザの入力コマンド処理とは独立して更新させるようにしても良い。
さらに、その他のイベント処理として、リムーバブルメディア104が計算機103から取り外されたイベントを検知した場合、専用ビューアプログラム205が計算機103上のメモリ203上に読み込んだコンテンツファイル237を消去するようにしてもよい。さらに、ステップ500のユーザ認証は行わないようにしてもよい。さらに、ステップ509ではステップ513と同様に現在閲覧中のコンテンツが閲覧期限内か判定し、期限を過ぎていたら閲覧を中止するようにしてもよい。また、ステップ507のクロックの修正要求にも回数制限を設けてもよい。
本実施形態とは異なる別の実施形態として、専用ビューアプログラム205のロードモジュール235もまた計算機の外部記憶装置207内に保管するようにしてもよい。また、暗号鍵232を用いて最終アクセス時刻情報239を暗号化するようにしても良く、さらに、最終アクセス時刻情報239が存在しない場合(消去される等して存在しない場合)は表示を中止するように実現することも可能である。
閲覧期限が切れそうなコンテンツは、専用書き込みプログラム206を起動し、改めてコンテンツを保存しなおすことにより、期限を延長することができる。専用ビューアプログラム205を用いてコンテンツ237を閲覧する際に期限が切れていた場合には、専用書き込みプログラム206を起動し、正当なユーザであることを認証した後に期限を延長することができるようにしてもよい。
図6は本発明における時刻詐称を阻止するしくみを説明する図である。横軸は時刻tを表している。まず、ファイル作成者が専用書き込みプログラム206を用いて、ファイルAをリムーバブルメディア104に保存する時、最終アクセス時刻情報239は、a1に更新される。次に、ファイル作成者が専用ビューアプログラム205を用いてファイルAの閲覧を開始すると、最終アクセス時刻情報239にはNTPサーバ102もしくは計算機103のクロックデバイス210より取得した現在時刻a2を基準に、閲覧時間Δtを加算した値(a3)が書き込まれる。
ここで、専用ビューアプログラム205起動時にNTPサーバ102との接続ができなかった場合、a2の値は計算機103のクロックデバイスから入手するため、正確な時刻でない可能性があるが、最終アクセス時刻情報239は少なくともa1よりΔtだけは時刻更新されることになる。
次に、閲覧期限a4を過ぎた時刻a5においてファイルAを不正に閲覧しようとする場合、時刻a5のままでビューアプログラムを用いて閲覧しても閲覧可能期間を過ぎているので(図6の上図を参照)閲覧拒否されるので(通常動作)、計算機のクロックデバイス210をバックデートして専用ビューアプログラム205を欺く必要がある。
しかし、最終アクセス時刻情報239の内容は、専用書き込みプログラム206および専用ビューアプログラム205のみが参照することができるものであり、前回参照を開始した時刻(a2)と閲覧時間(Δt)を記録して最終アクセス時刻(a3)を認識し得ない限り、現在時刻a5がa3以前にならないように調整してバックデートさせることは困難である。すなわち、クロックデバイス210をバックデートしようとする操作者は、a3の時刻を知り得ない立場であるので、現在時刻a5をa3とa4の間にバックデートすることは殆ど不可能である。この殆ど不可能なことを可能としない限り、ファイルAを閲覧することはできないのである。
特に、リムーバブルメディア104に複数のファイルが格納され、閲覧されている場合には、保護領域238に格納されている最終アクセス時刻情報239(最終アクセス時刻は複数ファイルを格納したメディアに最終的にアクセスした時刻であり、複数ファイルのいずれか1つに最終的にアクセスした時刻である)の把握が困難になり、ローカルのクロックデバイスを適宜にバックデートすること(図6の上図の例示で云えば、a5をa3とa4の間にバックデートすること)はできなくなる。
例えば、図6の下図を参照すると、(1)ファイルAを作成(時刻a1)、(2)ファイルBを作成(時刻b1)、(3)ファイルAの参照を開始(時刻a2)、(4)ファイルAの参照を終了(時刻a3)、の時間順に処理を実施している場合、最後にアクセスされたファイルのアクセス開始時間と閲覧時間を知らないと、上述したように、適宜にバックデートすること(最終アクセス時刻よりも後であって閲覧可能期間中である時間)は殆ど不可能である。
図7は本実施形態における最終アクセス時刻情報239及びコンテンツファイル237のフォーマットを説明する図である。最終アクセス時刻情報239には、専用ビューアプログラム205および専用書き込みプログラム206が値を更新する最新時刻格納フィールド701がある。時刻の記述には、年、日時、分秒以外にタイムゾーンに関する情報を追加してもよい。
最終アクセス時刻情報239は保護領域238に格納されているため、特に暗号化や改ざん防止を施す必要はないが、フラッシュメモリの通常の領域に保管するのであれば、コントローラ231に格納された共有鍵暗号方式で使用する暗号鍵232と、公開鍵暗号方式で使用する個人鍵(他人には非公開にする鍵)233を用いて最新時刻格納フィールドの暗号化と改ざん防止を実現してもよい。また、後述するコンテンツファイルにおける電子署名と同様に、不図示であるが、電子署名フィールドを設けてもよい。
また、コンテンツファイル237には、ファイルが更新された最終更新日時を格納する最終更新日付フィールド702(図6の上図の例で云えば、時刻a1に相当する)と、専用書き込みプログラム206が設定した閲覧期限を記載する閲覧期限フィールド703と、共有鍵暗号方式で使用する暗号鍵232で暗号化されたコンテンツを格納するコンテンツフィールド704と、前記のフィールドの改ざんを防止するために、公開鍵暗号方式で使用する個人鍵(他人には非公開にする鍵)238を用いて作成した電子署名を格納する電子署名フィールド705により構成される。
以上の実施形態は、計算機と着脱可能なリムーバブルメディアについて記載したものであるが、計算機の代わりに携帯端末を、リムーバブルメディアの代わりに携帯端末内のユーザデータを対象として本発明を適用することも可能である。この場合、携帯端末が受信圏内にある場合は携帯の無線網を利用して正確な時刻情報を入手し、受信圏外にある場合には、端末に内蔵された時計を利用することになる。
また、前述した実施形態では、コンテンツ237をリムーバブルメディア104内に格納しているが、計算機103の外部記憶装置207に格納したコンテンツを対象として、特定のリムーバブルメディア104を計算機103に挿入したときのみ書き込みもしくは閲覧が可能で、有効期限が過ぎたコンテンツは閲覧できないように制御してもよい。
以上説明したように、本発明の実施形態に係るコンテンツ使用期限管理システムは、次のような特徴を備えた構成例を含むものである。まず、コンテンツを作成するための専用書き込みプログラム206と、コンテンツを閲覧するための専用ビューアプログラム205とを計算機103のメモリ203に格納する。なお、これのプログラムは書き込み及びビューア専用のプログラムとして記載しているが、これに限らず、これらのプログラムは一体のプログラムで両機能を果たすものであっても良い。
専用書き込みプログラム206を用いたコンテンツの編集では、コンテンツをリムーバブルメディア104に格納する時点で、コンテンツを暗号化し、かつ偽造されない形で前記コンテンツ閲覧期限情報を付与した上でリムーバブルメディアに格納するとともに、計算機のクロックデバイス又はネットワークを介したNTPサーバから現在時刻情報を入手し、リムーバブルメディア内に偽造不可能かつ、ユーザには参照できない形で最終アクセス時刻情報を書き込む。
専用ビューアプログラムを用いたコンテンツの閲覧では、コンテンツをリムーバブルメディアから読み出す時点で、現在時刻情報を入手するとともに、閲覧期限情報を確認し、入手した現在時刻が前記閲覧期限を過ぎている、もしくは前記閲覧期限情報が存在しない(意図的に消去することで閲覧期限が存在しないように改ざんする)、もしくは前記閲覧期限情報が偽造された形跡がある(図7の下図に示すように閲覧期限についての電子署名の確認で偽造形跡をみる)、もしくは入手した現在時刻がバックデートされている形跡がある(図6においてa5がa3よりも以前の時刻である)場合、もしくは最終アクセス時刻情報が偽造もしくは消失した形跡がある(図7の上図に示すように電子署名を確認することで偽造、消失の形跡をみる)場合にはにはユーザの閲覧を拒否し、それ以外の場合にはコンテンツを復号化してユーザの閲覧を許可する。
本発明の実施形態に係る、リムーバブルメディアにおけるコンテンツの使用期限管理システムの全体的な関連構成を示す図である。 本実施形態に係るコンテンツの使用期限管理システムを構成する計算機とリムーバブルメディアの内部構成を示す図である。 本実施形態に係るコンテンツの使用期限管理システムで使用するNPT(Network Time Protocol)サーバの内部構成を示す図である。 本実施形態に係る使用期限管理システムにおける書き込みプログラムによるファイル作成処理を表すフローチャートである。 本実施形態に係る使用期限管理システムにおけるビューアプログラムによるファイル閲覧処理を表すフローチャートである。 本実施形態に係る、リムーバブルメディアにおけるコンテンツの使用期限管理システムでの時刻詐称を防止する仕組みを説明する図である。 本実施形態に関するリムーバブルメディアにおけるコンテンツファイルのフォーマットと最終アクセス時刻情報を示す図である。
符号の説明
101…ネットワーク、102…NTP(Network Time Protocol)サーバ、103…組織内又はモバイルで利用される計算機、104…リムーバブルメディア、201…CPU、202…バス、203…メモリ、204…オペレーティングシステム、205…専用ビューアプログラム、206…専用書き込みプログラム、207…外部記憶装置、208…オペレーティングシステムのロードモジュール、209…リムーバブルメディアI/Oモジュール、210…クロックデバイス、211…ネットワークI/Oモジュール、231…コントローラ、234…フラッシュメモリ、232…共有鍵暗号方式で使用する暗号鍵、233…公開鍵暗号方式で使用する個人鍵(他人には非公開にする鍵)、235…専用ビューアプログラム205に対応するロードモジュール、236…専用書き込みプログラム206に対応するロードモジュール、237…コンテンツファイル群、238…フラッシュメモリ内の保護領域、239…最終アクセス時刻情報、240…パスワードファイル、301…CPU、302…バス、303…メモリ、304…オペレーティングシステム、305…NTPサーバプログラム、306…ネットワークI/Oモジュール、307…外部記憶装置、308…オペレーティングシステムのロードモジュール、309…認証情報、310…シリアルI/Oモジュール、701…最新時刻格納フィールド、702…最終更新日付フィールド、703…閲覧期限フィールド、704…コンテンツフィールド、705…電子署名フィールド

Claims (13)

  1. CPU、前記CPUに接続されたバス、前記バスに接続されOSを含むプログラムを記憶するメモリと、前記バスに接続されたクロックデバイス、前記バスに接続されたネットワークI/Oモジュール、前記バスに接続されたリムーバブルメディアI/Oモジュール、を有する計算機と、
    閲覧期限情報を付与され且つ暗号化されて書き込みされるとともに閲覧される1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリ、耐タンパモジュールとしてのコントローラ、を有するリムーバブルメディアと、を備えたコンテンツの使用期限管理システムであって、
    前記クロックデバイスから現在時刻情報を入手し、
    前記入手した現在時刻情報と前記リムーバブルメディアの前記メモリに記憶された前記最終アクセス時刻情報との比較に基づいて、前記クロックデバイスをバックデートすることによる前記コンテンツの不正な閲覧を阻止する
    ことを特徴とするコンテンツの使用期限管理システム。
  2. 請求項1において、
    前記現在時刻情報は、前記クロックデバイスから入手することの他に、前記ネットワークI/Oモジュールを介してNTPサーバから入手し、
    前記NTPサーバから入手した現在時刻情報と前記閲覧期限情報に基づいて、前記コンテンツファイルを閲覧する
    ことを特徴とするコンテンツの使用期限管理システム。
  3. CPU、前記CPUに接続されたバス、前記バスに接続されOSを含むプログラムを格納するメモリと、前記バスに接続されたクロックデバイス、前記バスに接続されたリムーバブルメディアI/Oモジュール、を有する計算機と、
    1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリ、耐タンパモジュールとしてのコントローラ、を有するリムーバブルメディアと、を備えたコンテンツの使用期限管理システムであって、
    前記計算機のメモリに格納された書き込みプログラムがコンテンツを前記リムーバブルメディアに書き込む処理は、前記コンテンツを暗号化し、かつ前記コンテンツに閲覧期限情報を付与して前記リムーバブルメディアのメモリに格納するとともに、前記クロックデバイス又はネットワークを介してNTPサーバから現在時刻を入手して前記リムーバブルメディアのメモリにユーザには参照できない形式で前記最終アクセス時刻情報として書き込みを実施し、
    前記計算機のメモリに格納されたビューアプログラムが前記コンテンツを閲覧する処理は、前記クロックデバイス又はネットワークを介してNTPサーバから現在時刻を入手し、前記入手した現在時刻情報と前記コンテンツの閲覧期限情報と前記書き込まれた最終アクセス時刻情報とに基づいて、前記入手した現在時刻が前記最終アクセス時刻との比較で偽造されていないことを確認し、現在時刻が閲覧期限内である場合にコンテンツへのアクセスを許可する
    ことを特徴とするコンテンツの使用期限管理システム。
  4. 請求項1又は2において、
    前記計算機は前記バスに接続された外部記憶装置を有し、
    前記外部記憶装置に書き込みプログラム及びビューアプログラムを格納し、これらのプログラムを前記計算機のメモリにロードして、前記コンテンツ、前記閲覧期限情報及び最終アクセス時刻情報の書き込み及び閲覧を行う
    ことを特徴とするコンテンツの使用期限管理システム。
  5. 請求項1又は2において、
    前記計算機のメモリには、前記OSに加えて書き込みプログラムとビューアプログラムを記憶し、
    前記ビューアプログラムは、前記リムーバブルメディアを前記計算機から取り外した場合、前記計算機のメモリに展開されたコンテンツを消去する
    ことを特徴とするコンテンツの使用期限管理システム。
  6. 請求項1において、
    前記計算機は前記バスに接続された外部記憶装置を有し、
    前記入手した現在時刻情報と前記リムーバブルメディアの前記メモリに記憶された前記最終アクセス時刻情報との比較に代えて、前記外部記憶装置に格納されたファイルの最新の日付情報と前記入手した現在時刻情報とを比較する
    ことを特徴とするコンテンツの使用期限管理システム。
  7. 請求項1又は2において、
    前記リムーバブルメディアの前記コントローラに暗号鍵を設け、
    前記暗号鍵によって前記コンテンツを暗号化するとともに前記閲覧期限情報の改ざん防止を行う
    ことを特徴とするコンテンツの使用期限管理システム。
  8. コンテンツを作成するための書き込みプログラム及び前記コンテンツを閲覧するためのビューアプログラムとを格納したメモリ、CPU、クロックデバイスを少なくとも有する計算機と、
    閲覧期限情報を付与され且つ暗号化されて書き込みされるとともに閲覧される1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリを少なくとも有するリムーバブルメディアと、を備えたコンテンツの使用期限管理システムであって、
    前記書き込みプログラムによって前記コンテンツを前記リムーバブルメディアに格納する際に、前記コンテンツを暗号化し且つ前記閲覧期限情報を付与して前記リムーバブルメディアに格納するとともに、現在時刻情報を入手して前記リムーバブルメディアのメモリに最終アクセス時刻情報を書き込む処理を実施し、
    前記ビューアプログラムによってコンテンツを前記リムーバブルメディアから読み出す際に、前記クロックデバイスから現在時刻情報を入手するとともに前記閲覧期限情報を確認して、入手した現在時刻が前記閲覧期限を過ぎている、又は前記閲覧期限情報が存在しない、又は前記閲覧期限情報が偽造された形跡がある、又は入手した現在時刻がバックデートされている形跡がある、又は最終アクセス時刻情報が偽造もしくは消失した形跡がある、場合にはユーザによる閲覧を拒否し、それ以外の場合にはコンテンツを復号化してユーザの閲覧を許可する
    ことを特徴とするコンテンツの使用期限管理システム。
  9. CPU、前記CPUに接続されたバス、前記バスに接続されプログラムを記憶するメモリと、前記バスに接続されたクロックデバイス、前記バスに接続されたネットワークI/Oモジュール、前記バスに接続されたリムーバブルメディアI/Oモジュール、を有する計算機と、
    閲覧期限情報を付与され且つ暗号化されて書き込みされるとともに閲覧される1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリ、耐タンパモジュールとしてのコントローラ、を有するリムーバブルメディアと、を備えたコンテンツの使用期限管理方法であって、
    前記クロックデバイスから現在時刻情報を入手ステップと、
    前記入手した現在時刻情報と前記リムーバブルメディアの前記メモリに記憶された前記最終アクセス時刻情報とを比較するステップと、
    前記比較の結果に基づいて、前記クロックデバイスをバックデートすることによる前記コンテンツの不正な閲覧を阻止するステップと、からなる
    ことを特徴とするコンテンツの使用期限管理方法。
  10. CPU、前記CPUに接続されたバス、前記バスに接続されプログラムを格納するメモリと、前記バスに接続されたクロックデバイス、前記バスに接続されたリムーバブルメディアI/Oモジュール、を有する計算機と、
    1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリ、耐タンパモジュールとしてのコントローラ、を有するリムーバブルメディアと、を備えたコンテンツの使用期限管理方法であって、
    前記計算機のメモリに格納された書き込みプログラムがコンテンツを前記リムーバブルメディアに書き込む処理手順は、前記コンテンツを暗号化し、かつ前記コンテンツに閲覧期限情報を付与して前記リムーバブルメディアのメモリに格納するステップと、前記クロックデバイス又はネットワークを介してNTPサーバから現在時刻を入手して前記リムーバブルメディアのメモリにユーザには参照できない形式で前記最終アクセス時刻情報として書き込むステップと、からなり、
    前記計算機のメモリに格納されたビューアプログラムが前記コンテンツを閲覧する処理手順は、前記クロックデバイス又はネットワークを介してNTPサーバから現在時刻を入手するステップと、前記入手した現在時刻情報と前記コンテンツの閲覧期限情報と前記書き込まれた最終アクセス時刻情報とに基づいて、前記入手した現在時刻が前記最終アクセス時刻との比較で偽造されていないことを確認するステップと、現在時刻が閲覧期限内である場合にコンテンツへのアクセスを許可するステップと、からなる
    ことを特徴とするコンテンツの使用期限管理方法。
  11. コンテンツを作成するための書き込みプログラム及び前記コンテンツを閲覧するためのビューアプログラムとを格納したメモリ、CPU、クロックデバイスを少なくとも有する計算機と、
    閲覧期限情報を付与され且つ暗号化されて書き込みされるとともに閲覧される1つ又は複数のコンテンツファイル及び前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリを少なくとも有するリムーバブルメディアと、を備えたコンテンツの使用期限管理方法であって、
    前記書き込みプログラムによって前記コンテンツを前記リムーバブルメディアに格納する手順は、前記コンテンツを暗号化し且つ前記閲覧期限情報を付与して前記リムーバブルメディアに格納するステップと、現在時刻情報を入手して前記リムーバブルメディアのメモリに最終アクセス時刻情報を書き込むステップと、からなり、
    前記ビューアプログラムによってコンテンツを前記リムーバブルメディアから読み出す手順は、前記クロックデバイスから現在時刻情報を入手するステップと、前記閲覧期限情報を確認するステップと、入手した現在時刻が前記閲覧期限を過ぎている、又は前記閲覧期限情報が存在しない、又は前記閲覧期限情報が偽造された形跡がある、又は入手した現在時刻がバックデートされている形跡がある、又は最終アクセス時刻情報が偽造もしくは消失した形跡がある、場合にはユーザによる閲覧を拒否するステップと、それ以外の場合にはコンテンツを復号化してユーザの閲覧を許可するステップと、からなる
    ことを特徴とするコンテンツの使用期限管理方法。
  12. コンテンツを作成する書き込みプログラムと前記コンテンツを閲覧するビューアプログラムによって、書き込みされるとともに閲覧される1つ又は複数のコンテンツファイル、前記コンテンツファイルに最終的にアクセスした最終アクセス時刻情報を記憶するメモリと、
    耐タンパモジュールとしてのコントローラと、を備え、前記コンテンツの使用期限管理に供するリムーバブルメディアであって、
    前記コンテンツファイルは、コンテンツが暗号化され、且つ偽造されない形で前記コンテンツに閲覧期限情報が付与されて前記メモリに格納され、
    前記リムーバブルメディアを挿脱自在とする計算機から入手した現在時刻情報に基づいて、偽造不可能で且つユーザに参照できない形で前記コンテンツファイルへの最終アクセス時刻情報が前記メモリに格納され、
    前記入手した現在時刻情報が前記最終アクセス時刻との比較で偽造されていないことを確認し前記コンテンツへのアクセスが許可される処理において、前記現在時刻情報の比較対象として、前記メモリに格納された前記最終アクセス時刻情報と前記閲覧期限情報とが用いられる
    ことを特徴とするリムーバブルメディア。
  13. コンテンツを作成する書き込みプログラムと、前記コンテンツを閲覧するビューアプログラムと、からなるプログラムであって、
    前記書き込みプログラムは、前記コンテンツをリムーバブルメディアに格納する処理において、コンテンツを暗号化し、且つ偽造されない形で前記コンテンツに閲覧期限情報を付与して前記リムーバブルメディアに格納するとともに、現在時刻情報を入手して前記リムーバブルメディア内に偽造不可能で、且つユーザには参照できない形で最終アクセス時刻情報として書き込む機能を有し、
    前記ビューアプログラムは、前記コンテンツを閲覧する処理において、入手した現在時刻情報と、前記コンテンツの閲覧期限情報および前記リムーバブルメディアに格納された前記最終アクセス時刻情報とを比較し、前記入手した現在時刻情報が前記最終アクセス時刻情報との比較で偽造されていないことを確認した上で、現在時刻が閲覧期限内である場合に前記コンテンツへのアクセスを許可する機能を有する
    ことを特徴とする書き込みプログラムとビューアプログラムとからなるプログラム。
JP2004268519A 2004-09-15 2004-09-15 リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法 Withdrawn JP2006085360A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004268519A JP2006085360A (ja) 2004-09-15 2004-09-15 リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
US11/169,772 US20060064762A1 (en) 2004-09-15 2005-06-30 System and method for managing expiration date for use of contents in removable media
CNB2005100838151A CN100555160C (zh) 2004-09-15 2005-07-07 可拆卸的媒体中的内容的使用期限管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004268519A JP2006085360A (ja) 2004-09-15 2004-09-15 リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法

Publications (2)

Publication Number Publication Date
JP2006085360A true JP2006085360A (ja) 2006-03-30
JP2006085360A5 JP2006085360A5 (ja) 2006-09-21

Family

ID=36075476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004268519A Withdrawn JP2006085360A (ja) 2004-09-15 2004-09-15 リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法

Country Status (3)

Country Link
US (1) US20060064762A1 (ja)
JP (1) JP2006085360A (ja)
CN (1) CN100555160C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013065088A (ja) * 2011-09-15 2013-04-11 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2013109399A (ja) * 2011-11-17 2013-06-06 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013525886A (ja) * 2010-04-16 2013-06-20 マイクロン テクノロジー, インク. メモリデバイスおよびシステム中のブートパーティション

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565700B2 (en) * 2005-07-05 2009-07-21 International Business Machines Corporation Method for tracking the expiration of encrypted content using device relative time intervals
CN100345083C (zh) * 2005-07-08 2007-10-24 北京北大方正电子有限公司 一种手持设备上数字作品内容的保护方法
JP2007257616A (ja) * 2006-02-27 2007-10-04 Matsushita Electric Ind Co Ltd 記録メディア、データ管理方法、及びプログラム
US10528705B2 (en) 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
EP2078272B1 (en) * 2006-10-06 2010-12-15 Agere Systems, Inc. Protecting secret information in a programmed electronic device
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
US8370923B2 (en) * 2008-07-29 2013-02-05 Ncr Corporation Access to a processing device
JP2011081764A (ja) 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
CN102347831B (zh) * 2010-07-26 2014-12-03 华为技术有限公司 时间消息处理方法、装置及系统
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
JP5429906B2 (ja) * 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
JP3764852B2 (ja) * 2000-12-26 2006-04-12 シャープ株式会社 データ再生システム、そのシステムに用いられるデータ読取り装置およびその方法
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013525886A (ja) * 2010-04-16 2013-06-20 マイクロン テクノロジー, インク. メモリデバイスおよびシステム中のブートパーティション
JP2013065088A (ja) * 2011-09-15 2013-04-11 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2013109399A (ja) * 2011-11-17 2013-06-06 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
CN1749907A (zh) 2006-03-22
US20060064762A1 (en) 2006-03-23
CN100555160C (zh) 2009-10-28

Similar Documents

Publication Publication Date Title
US20060064762A1 (en) System and method for managing expiration date for use of contents in removable media
US20040215909A1 (en) Nonvolatile memory device and data processing system
US8918633B2 (en) Information processing device, information processing system, and program
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2015079527A (ja) 将来作成されるディジタル・コンテンツの使用権を設定する方法および装置
US20080072042A1 (en) Management system, management apparatus and management method
JP2006080636A (ja) 情報処理装置
JP2009521032A (ja) チップカードを備えるオンボードコンピュータシステム上に安全なカウンタを作成する方法
JP4890309B2 (ja) 情報処理装置及び情報保護方法
JP2009246800A (ja) 暗号データ管理システム、および暗号データ管理方法
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
JP2001216357A (ja) ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP2006079449A (ja) 記憶媒体アクセス制御方法
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
EP1714204B1 (en) License information management apparatus and license information management method
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP2013254506A (ja) 情報処理装置、真正性確認方法、及び記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060808

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100107