JP2006172351A - リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム - Google Patents

リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム Download PDF

Info

Publication number
JP2006172351A
JP2006172351A JP2004367195A JP2004367195A JP2006172351A JP 2006172351 A JP2006172351 A JP 2006172351A JP 2004367195 A JP2004367195 A JP 2004367195A JP 2004367195 A JP2004367195 A JP 2004367195A JP 2006172351 A JP2006172351 A JP 2006172351A
Authority
JP
Japan
Prior art keywords
content
computer
expiration date
removable medium
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004367195A
Other languages
English (en)
Other versions
JP2006172351A5 (ja
Inventor
Makoto Kayashima
信 萱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004367195A priority Critical patent/JP2006172351A/ja
Publication of JP2006172351A publication Critical patent/JP2006172351A/ja
Publication of JP2006172351A5 publication Critical patent/JP2006172351A5/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 機密情報をリムーバブルメディアに入れて持ち出した際に、紛失したり、盗難にあって第三者に繰り返し攻撃されることによって情報が漏えいする事故を防ぐ。
【解決手段】 計算機103で実行される専用書き込みプログラムは、コンテンツを暗号化して分割し、一部の分割コンテンツを使用期限情報とともにコンテンツサーバ102に送信して保存させ、残りの分割コンテンツをリムーバブルメディア104に格納する。計算機103で実行される専用ビューアプログラムは、コンテンツサーバ102から上記一部の分割コンテンツを受信し、リムーバブルメディア104から読み込んだ残りの分割コンテンツと合成して復号化した後、表示する。コンテンツサーバ102は、計算機103から要求された上記一部の分割コンテンツが使用期限内であれば計算機103へ送信する。
【選択図】 図1

Description

本発明は、リムーバブルメディアに格納されたコンテンツについて使用期限の管理をする方法に関する。
近年、機密情報をリムーバブルメディアに入れて持ち出した際に、紛失したり、盗難にあったりして情報が漏えいする事故が多発している。このような事故を防ぐ手段として、認証機能付きファームウェアを持つリムーバブルメディアと、認証コードを格納する耐タンパ機能を有するメモリデバイスがそろい、認証に成功しないとファイルアクセス不可にする方法がある。
また、バックアップデータが第三者の手に渡ったとしても機密性を保つための手段として、ファイルを暗号化して保存し、暗号鍵を持つユーザのみ復号可能にするような対応策がある。
また、リムーバブルメディアに格納されたコンテンツに対する使用期限を制御する手段として、リムーバブルデバイス内に搭載したアプリケーションを、使用期限に対応して機能を制限・追加できるようにする技術がある。
特開2003−208406号公報(特許文献1)に開示される方式は、各コンテンツの有効期限を有効期限開始時刻と有効期限終了時刻とで管理し、利用するコンテンツの有効期限開始時刻を用いて認証時に参照する時刻を更新することにより、時刻をバックデートしてコンテンツの不正使用を防ぐように構成する。
特開2003−208406号公報
しかし、メディアに認証機能を持たせアクセス制御を実施する方式は、認証情報の漏えいや解読、偽造といった問題があること、暗号化による機密保護は、(1) 暗号鍵が漏えいした場合には容易に復号することが可能であること (2) 暗号化された機密情報であっても、すべての鍵を総当りで試せばいつかは復号することができること から、第三者が繰り返し攻撃することができ、特に持ち出しが容易なリムーバブルメディア等では、機密情報の漏えいを防ぐことが困難であった。
また、使用期限に応じた機能の制限・追加を可能にするためには、いかに正確な時刻情報を入手するかということも課題となる。ただひとつのコンテンツのみ使用し続けるような場合には、認証時に参照する時刻が更新されないため、時刻のバックデートによるコンテンツの不正使用を防ぐことはできない。
そこで本発明では、メディアに格納する情報を (1) 分散させた秘密情報としてその一部を時間管理することにより、指定した期間だけ参照可能にする (2) 参照可能な期間に情報を複製してとっておくことができないようにすることによって、機密情報をリムーバブルメディアに入れて持ち出した際に、紛失したり、盗難にあって第三者に繰り返し攻撃されることによって情報が漏えいしたりする事故を防ぐことを課題とする。
本発明は、計算機によりコンテンツを作成するための専用書き込みプログラム、およびコンテンツを閲覧するための専用ビューアプログラムを実行することにより実現される。またコンテンツサーバは、コンテンツの一部分を保存する。
専用書き込みプログラムを用いたコンテンツの編集では、コンテンツをリムーバブルメディアに格納する時点で、秘密分散技術を用いてコンテンツを暗号化した上で分割し、コンテンツサーバとリムーバブルメディアに各々分割コンテンツを保存する。ここでコンテンツサーバは、コンテンツの閲覧可能期限を示す情報もあわせて保存する。
専用ビューアプログラムを用いたコンテンツの閲覧では、コンテンツをリムーバブルメディアから読み出す時点で、コンテンツサーバより分割されたコンテンツを取得し、両者をあわせて復号化して表示する。ここでコンテンツサーバは、コンテンツを預託された時点で通知されたコンテンツの閲覧可能期限情報を基に、期限を過ぎていた場合には専用ビューアプログラムに分割コンテンツを返送しないようにする。
本発明により、コンテンツをリムーバブルメディアとコンテンツサーバに分散して保管し、コンテンツサーバの情報を期限管理することにより、機密情報をリムーバブルメディアに入れて持ち出した際に、紛失したり、盗難にあって第三者に繰り返し攻撃されることによって情報が漏えいしたりする事故を防ぐことが可能になる。特にコンテンツサーバに保存するファイルサイズを大きくすることにより、リムーバブルメディア上の情報のみで復号化される危険性を減少させることができる。
さらに本発明の副次的な効果として、コンテンツがリムーバブルメディアとコンテンツサーバに分散して保管されており、サーバ上の情報だけではコンテンツを復元することができないため、悪意を持つコンテンツサーバの管理者や管理ミスによる情報漏えいを防ぐことも可能になる。
以下、本発明の実施例について図面に基づいて説明する。
図1は、本発明を実施するシステム全体の構成を示す図である。101はネットワーク、102はコンテンツの一部分を格納する機能を提供するコンテンツサーバ、103-1,103-2は、コンテンツの書き込みを実施する組織内に設置された計算機、あるいは組織内もしくはモバイルで利用される計算機、104は計算機103に挿入して使用する耐タンパ機能により保護された記憶領域を持つリムーバブルメディアである。
本発明においては、組織内の計算機103-1にリムーバブルメディア104を挿入して作成したコンテンツをリムーバブルメディア内に格納して組織外に持ち出し、モバイルで利用される計算機103-2にリムーバブルメディア104を挿入してリムーバブルメディア内のコンテンツを閲覧する運用を行う。ここで、計算機103-2の利用として、組織が所有するノートPCを持ち出して使用するケースや、他組織が所有するPCを使用するケースがある。
本実施例と別の利用形態として、マルチメディア等のコンテンツ配信において、本システムを利用する場合であってもよい。
また別の利用形態として、インターネット上でメール等のアプリケーションを用いてコンテンツを送信する際に本システムを利用し、コンテンツの一部分をコンテンツサーバ102上において残りのコンテンツをリムーバブルメディア104の代わりにメールに添付するようにすることもできる。
図2は、実施形態の計算機103と、リムーバブルメディア104の構成を説明する図である。計算機103は、CPU201と、CPUに接続されたバス202を持ち、バス202にはメモリ203と、外部記憶装置207と、リムーバブルメディアI/Oモジュール209と、クロックデバイス210とネットワークI/Oモジュール211が接続されている。なお図示しないが、計算機103には入力装置と表示装置が接続される。メモリ203には、オペレーティングシステム(OS)204がロードされ、その制御下で専用ビューアプログラム205と専用書き込みプログラム206が実行される。また、外部記憶装置207には、オペレーティングシステムのロードモジュール208が格納される。リムーバブルメディア104は、耐タンパモジュールとして実現されたコントローラ231とフラッシュメモリ234により構成されている。コントローラ231は、公開鍵暗号方式で使用する個人鍵(他人には非公開にする鍵)233を格納する。フラッシュメモリ234は、オペレーティングシステム204の制御下で動作する専用ビューアプログラム205に対応するロードモジュール235と、専用書き込みプログラム206に対応するロードモジュール236と、暗号化した1つ又は複数のコンテンツファイル237と、ユーザが利用可能なコンテンツサーバ102のホスト名等の一覧を保管したコンテンツサーバリスト239を格納する。さらにフラッシュメモリ234内には保護領域238がある。保護領域238は、専用ビューアプログラム205および専用書き込みプログラム206を起動できるユーザの認証を行うためのパスワードファイル240を格納する。コンテンツファイル237には、それぞれ閲覧可能な期限に関する情報が記憶される。保護領域238のアクセスは、リムーバブルメディア104を利用するユーザでも内容を参照および変更できないようにコントローラ231により制御されており、設定された個人識別情報(PIN)を提示できない場合にはアクセスを禁止するようにする。これは、例えばSMMC(Secure Multimedia Card)等の仕組みを用いることにより実現することができる。
本実施例においては専用ビューアプログラムのロードモジュール235と、専用書き込みプログラムのロードモジュール236をリムーバブルメディア104上に配置しているが、計算機103の外部記憶装置207上に配置するようにしてもよい。ただしこの場合にコンテンツファイル237はリムーバブルメディア104に格納されなければならない。
図3は、実施形態のコンテンツサーバ102の構成を説明する図である。コンテンツサーバ102は、CPU301と、CPUに接続されたバス302を持ち、バス302にはメモリ303と、ネットワークI/Oモジュール306と、外部記憶装置307が接続されている。メモリ303には、オペレーティングシステム304がロードされ、その制御下でコンテンツ管理プログラム305が実行される。コンテンツ管理プログラム305は、クライアントから保管期限を指定して預託されたコンテンツを外部記憶装置307上に保管する機能と、外部記憶装置307上の保管コンテンツ309を、保管期限内であればクライアントに返送する機能を実行する。ここで、実行されるコンテンツ管理プログラム305は、正しい現在時刻情報を入手する必要がある。これには、コンテンツサーバ102のクロックデバイスを管理者がこまめに調整する方法もあるが、より正確に時計あわせを実施するためには、コンテンツサーバ102のシリアルI/Oモジュール310に接続したGPS(Global Positioning System)の受信機を利用することもできる。また、外部記憶装置307には、オペレーティングシステムのロードモジュール308が格納される。
図4は、計算機103上で稼動する専用書き込みプログラム206のコンテンツ作成処理の詳細を示すフローチャートである。
ステップ401は、外部記憶装置207等に保管されている既存コンテンツの読み込み、もしくは新規コンテンツの作成準備を行うステップである。ステップ402は、図示しない入力装置を介してユーザ入力コマンドを受け付けるステップである。ステップ403は、ステップ402で入力されたユーザ入力コマンドが、コンテンツ保存コマンドか判断するステップである。
ステップ404からステップ409は、コンテンツ保存コマンドを受理した際に実施するステップである。ステップ404は、秘密分散技術を用いて保存するデータを暗号化し、複数のコンテンツに分割するステップである。ステップ405は、保存するコンテンツの名称および、閲覧期限を指定するステップである。ステップ406は、コンテンツサーバリスト239で示されたコンテンツサーバ102と接続し、相互認証を実施するステップであり、認証が失敗した場合には処理を終了する。ステップ407は、ステップ404で分割したコンテンツと閲覧期限情報をコンテンツサーバ102に送信するステップである。ステップ408は、コンテンツサーバ102が作成したコンテンツ保管場所情報を受信するステップである。ステップ409は、ステップ404で分割した残りのコンテンツと、ステップ408で受信したコンテンツ保管場所情報をコンテンツファイル237として格納するステップである。ステップ410は、その他コンテンツの編集を行うための各種コマンド処理を実施するステップである。
ここで、ステップ404の秘密分散技術として、例えば[岡本龍明、山本博資著、「現代暗号」、産業図書pp.209−210]等に記載されている(k,n)閾値秘密分散法がある。(k,n)閾値秘密分散法は、コンテンツをn個に分割し、そのうちのk個の分散情報がそろわない限り復号することはできなくなる技術であるが、本発明は特定の秘密分散法に依存しない。たとえば暗号文全体のハッシュ値が復号鍵になるようにドキュメントを暗号化した上で、暗号文を2つのコンテンツに分割し、片側をリムーバブルメディアに、もうひとつをコンテンツサーバ102に保存するようにして、暗号文全体がそろわないと復号鍵を入手することができないようにしてもよい。コンテンツの分割は2つに固定されているわけではなく、3つ以上に分割してもよい。分割されたコンテンツは、1つを除いてそれぞれ別々のコンテンツサーバ102に保存される。また、コンテンツサーバ102に保存するデータのサイズは、長くなればそれだけ暗号強度を上げることができるため、要求される暗号強度に応じてサイズを決めてもよい。また、リムーバブルメディア104の空き容量に応じてコンテンツサーバ102に格納するサイズを決めてもよい。
また、専用書き込みプログラム206とコンテンツサーバ102との間でステップ406の相互認証を行うためには、リムーバブルメディア104上の個人鍵233を用いて、たとえばTLS(Transport Layer Security)によるサーバ認証およびクライアント認証を利用してもよい。この個人鍵を使用する際にはPINの入力が必要なように制御してもよい。
また、専用書き込みプログラム206を用いると、コンテンツの閲覧期限を変更することが可能であるため、起動ユーザを制限できるようにする必要がある。これには、リムーバブルメディア104内のパスワードファイル240を利用して、ステップ401以前にユーザ認証を実施するようにしてもよい。また、コンテンツ全体を保護領域238に格納するようにしてもよい。保護領域238に格納されたコンテンツは、正しいPINの入力がなければアクセスできない。
図5は、コンテンツサーバ102上で動作するコンテンツ管理プログラム305のコンテンツ作成時における処理の詳細を示すフローチャートである。
ステップ501は接続待ちのステップであり、ステップ502は計算機103上で稼動する専用書き込みプログラム206の接続要求を受け入れ、ステップ406と同様な相互認証を実施するステップであり、相互認証に失敗した場合には処理を終了する。ステップ503は、専用書き込みプログラム206より分割されたコンテンツと閲覧期限情報を受信するステップである。コンテンツ管理プログラム305は、閲覧期限をチェックし、所定の期限を越えている場合にコンテンツの保存要求を拒絶してもよい。ステップ504は、コンテンツ保管場所を確定し、コンテンツを保管するステップである。ステップ505は、コンテンツ保管場所情報を送信するステップである。
ステップ504において確定するコンテンツ保管場所は、ステップ502の相互認証で特定したユーザ識別子と、コンテンツを表すユニークな識別子を用いて決定してもよい。たとえば、コンテンツサーバ102のホスト名がserver.aaa.jpとすると、ユーザ識別子のkayashi@sdl.hitachi.co.jpと、コンテンツ名称file2004083000001.datとを組み合わせ、さらにコンテンツサーバ102にアクセスする際に使用するプロトコル種別を付加してhttps://server.aaa.jp/kayashi@sdl.hitachi.co.jp/file2004083000001.dat のようにしてもよい。
図6は、本方式のコンテンツファイル237と、保管コンテンツ309のデータ形式の例を示す図である。コンテンツファイル237は、コンテンツサーバ102上のコンテンツ保管場所を示す保管場所フィールド601と、暗号化された分割コンテンツフィールド602により構成される。保管コンテンツ309は、コンテンツの閲覧期限を示す閲覧期限フィールド603と、暗号化された分割コンテンツフィールド602により構成される。
図7は、計算機103上で稼動する専用ビューアプログラム205のコンテンツ閲覧処理の詳細を示すフローチャートである。
ステップ701は、ユーザの指定したコンテンツファイル237を読み込むステップである。ステップ702は、コンテンツファイル237により指定されたコンテンツサーバ102と接続し、相互認証を実施するステップであり、認証に失敗した場合には処理を終了する。ステップ703は、ステップ701でコンテンツファイル237から読み込んだ保管場所フィールド601を基に、コンテンツサーバ102にコンテンツ保管場所情報を送信するステップである。ステップ704は、コンテンツサーバ102からデータを受信するステップである。ステップ705は、受信したデータが分割コンテンツであるかどうかを判断するステップである。ステップ706とステップ707は、受信したデータが分割コンテンツであった場合に実行するステップであり、ステップ706はステップ701で読み込んだコンテンツの一部と、ステップ704で受信したデータからコンテンツを合成し、復号化するステップである。ステップ707はステップ706で合成したコンテンツを表示装置に表示するステップである。ステップ708は、コンテンツの保存期限が切れているなど有効なコンテンツが存在しないことを通知するステップである。
たとえば暗号文全体のハッシュ値が復号鍵になるようにドキュメントを暗号化した上で、暗号文を2つのコンテンツに分割するようにしている場合、ステップ706ではまず暗号文全体がそろえ、そのハッシュ値を計算することにより復号鍵を入手し、暗号文の復号化処理を実施することになる。
また、専用ビューアプログラム205を利用可能なユーザを限定するためには、専用ビューアプログラム205の起動時にユーザ名とパスワードをユーザに提示させ、保護領域234中のパスワードファイル240と比較することにより、不正なユーザが専用ビューアプログラム205を使用することを防止するようにしてもよい。
また、専用ビューアプログラム205の起動中にリムーバブルメディア104が取り外された際には、メモリ205上に展開されたコンテンツを消去するようにしてもよい。
図8は、コンテンツサーバ102上で動作するコンテンツ管理プログラム305のコンテンツ閲覧時における処理の詳細を示すフローチャートである。
ステップ801は接続待ちステップ、ステップ802は計算機103上で稼動する専用ビューアプログラム205の接続要求を受け入れ、相互認証を実施するステップであり、相互認証に失敗した場合には処理を終了する。ステップ803は、専用ビューアプログラム205よりコンテンツ保管場所情報を受信するステップである。ステップ804はコンテンツが存在するか否かを判定するステップである。ステップ805は、コンテンツが存在しかつ有効であるかどうか、すなわち現時点で閲覧が許可されているかどうかを判断するステップである。ステップ806は、コンテンツが有効である場合に実施する処理であり、保管している分割コンテンツを送信するステップである。ステップ807は、コンテンツが無効である場合に実施する処理であり、コンテンツは期限切れなど有効なコンテンツが存在しないことを通知するメッセージを送信するステップである。
また、前述した実施例では、コンテンツファイル237をリムーバブルメディア104内に格納しているが、計算機103の外部記憶装置207に格納したコンテンツを対象として、ロードモジュール235,236を格納する特定のリムーバブルメディア104を計算機103に挿入したときのみコンテンツの書き込みもしくは有効なコンテンツの閲覧を可能とするように制御してもよい。
また、コンテンツサーバ102の代わりに組織内に設置された計算機103がコンテンツ管理プログラム305を実行するようにしてもよい。
また、前述した実施例では、ひとつのコンテンツサーバ102に分割したコンテンツを保存しているが、コンテンツファイル237中の保管場所フィールド601を拡張し、複数のコンテンツサーバに分割コンテンツを保管するようにしてもよい。また、コンテンツサーバ102側に保管するコンテンツのサイズが大きいほど復号は困難になるため、コンテンツの重要度に応じてコンテンツサーバ102での保管サイズを大きくするように制御してもよい。
また、保管コンテンツ309の閲覧期限フィールド603を拡張し、有効期限の始まりと終わりを記載するようにし、まだ有効期限になっていない場合にはファイルを送信しないよう制御してもよい。
また、前述した実施例は、ステップ805においてコンテンツが有効か否か判断しているが、もし有効期限が過ぎていた場合には、保管コンテンツ309を消去したり、他のバックアップ用外部記憶装置に移動したりしてもよい。その他、別のプログラムによりコンテンツが有効か否か判断するステップを定期的に実施し、有効期限が過ぎている保管コンテンツ309を消去したり、他のバックアップ用外部記憶装置に移動したりしてもよい。
実施形態のシステムの全体構成を示す図である。 実施形態の計算機とリムーバブルメディアの構成を示す図である。 実施形態のコンテンツサーバの構成を示す図である。 実施形態の書き込みプログラムのコンテンツ作成時処理の手順を示すフローチャートである。 実施形態のコンテンツ管理プログラムのコンテンツ作成時処理の手順を示すフローチャートである。 コンテンツのデータ形式の例を示す図である。 実施形態のビューアプログラムのコンテンツ閲覧処理の手順を示すフローチャートである。 実施形態のコンテンツ管理プログラムのコンテンツ閲覧処理の手順を示すフローチャートである。
符号の説明
102…コンテンツサーバ、103…計算機、104…リムーバブルメディア、205…専用ビューアプログラム、206…専用書き込みプログラム、237…コンテンツファイル、305…コンテンツ管理プログラム

Claims (20)

  1. 専用書き込みプログラムと専用ビューアプログラムとを格納するメモリと、前記メモリに格納されるプログラムを実行するCPUとを有する計算機と、前記計算機に着脱して使用されコンテンツを格納するリムーバブルメディアと、ネットワークを介して前記計算機と通信するコンテンツサーバとを有するシステムにおけるコンテンツの使用期限管理方法であって、
    前記計算機により前記専用書き込みプログラムを実行することにより、コンテンツを暗号化して分割し、一部の分割コンテンツを使用期限情報とともに前記コンテンツサーバに送信して保存させ、残りの分割コンテンツを前記リムーバブルメディアに格納し、
    前記計算機により前記専用ビューアプログラムを実行することにより、前記コンテンツサーバから前記一部の分割コンテンツを受信し、前記リムーバブルメディアから読み込んだ前記残りの分割コンテンツと合成して復号化した後、表示し、
    前記コンテンツサーバにより、前記計算機から要求された前記一部の分割コンテンツが使用期限内であれば前記計算機へ送信することを特徴とするコンテンツの使用期限管理方法。
  2. 前記専用書き込みプログラムおよび前記専用ビューアプログラムは、前記リムーバブルメディアに格納され、前記リムーバブルメディアから前記メモリにロードされることを特徴とする請求項1記載のコンテンツの使用期限管理方法。
  3. 前記リムーバブルメディアが前記計算機から取り外されたとき、前記計算機により前記メモリ上の前記コンテンツを消去することを特徴とする請求項1記載のコンテンツの使用期限管理方法。
  4. 前記リムーバブルメディアは、個人識別情報(PIN)を保持し、入力されたPINが保持される前記PINと一致したとき、前記リムーバブルメディアに記憶される情報へのアクセスを許可することを特徴とする請求項1記載のコンテンツの使用期限管理方法。
  5. 前記コンテンツサーバは、前記計算機とは別の計算機であることを特徴とする請求項1記載のコンテンツの使用期限管理方法。
  6. 前記専用書き込みプログラムを実行することにより、前記コンテンツを暗号化して3つ以上に分割し、複数の分割コンテンツの各々を使用期限情報とともに複数の前記コンテンツサーバの各々へ送信して保存させることを特徴とする請求項1記載のコンテンツの使用期限管理方法。
  7. 前記コンテンツサーバにより、前記使用期限の切れた前記一部の分割コンテンツを消去することを特徴とする請求項1記載のコンテンツの使用期限管理方法。
  8. 専用書き込みプログラムと専用ビューアプログラムとを格納するメモリと、前記メモリに格納されるプログラムを実行するCPUとを有する計算機と、前記計算機に着脱して使用されコンテンツを格納するリムーバブルメディアと、ネットワークを介して前記計算機と通信するコンテンツサーバとを有するシステムにおいて、
    前記計算機は、コンテンツを暗号化して分割し、一部の分割コンテンツを使用期限情報とともに前記コンテンツサーバに送信して保存させ、残りの分割コンテンツを前記リムーバブルメディアに格納する前記専用書き込みプログラムの実行により実現される処理手段と、
    前記コンテンツサーバから前記一部の分割コンテンツを受信し、前記リムーバブルメディアから読み込んだ前記残りの分割コンテンツと合成して復号化した後、表示より前記専用ビューアプログラムの実行により実現される処理手段とを有し、
    前記コンテンツサーバは、前記計算機から要求された前記一部の分割コンテンツが使用期限内であれば前記計算機へ送信する処理手段を有することを特徴とするコンテンツの使用期限管理システム。
  9. 前記専用書き込みプログラムおよび前記専用ビューアプログラムは、前記リムーバブルメディアに格納され、前記リムーバブルメディアから前記メモリにロードされることを特徴とする請求項8記載のコンテンツの使用期限管理システム。
  10. 前記計算機は、さらに前記リムーバブルメディアが前記計算機から取り外されたとき、前記メモリ上の前記コンテンツを消去する手段を有することを特徴とする請求項8記載のコンテンツの使用期限管理システム。
  11. 前記リムーバブルメディアは、個人識別情報(PIN)を保持し、入力されたPINが保持される前記PINと一致したとき、前記リムーバブルメディアに記憶される情報へのアクセスを許可する手段を有することを特徴とする請求項8記載のコンテンツの使用期限管理システム。
  12. 前記コンテンツサーバは、前記計算機とは別の計算機であることを特徴とする請求項8記載のコンテンツの使用期限管理システム。
  13. 前記専用書き込みプログラムの実行により実現される処理手段は、前記コンテンツを暗号化して3つ以上に分割し、複数の分割コンテンツの各々を使用期限情報とともに複数の前記コンテンツサーバの各々へ送信して保存させることを特徴とする請求項8記載のコンテンツの使用期限管理システム。
  14. 前記コンテンツサーバは、前記使用期限の切れた前記一部の分割コンテンツを消去する手段を有することを特徴とする請求項8記載のコンテンツの使用期限管理システム。
  15. 計算機と、前記計算機に着脱して使用されコンテンツを格納するリムーバブルメディアと、ネットワークを介して前記計算機と通信するコンテンツサーバとを有するシステムにおいて前記計算機によって実行されるプログラムであって、
    前記計算機に、コンテンツを暗号化して分割し、一部の分割コンテンツを使用期限情報とともに前記コンテンツサーバに送信して保存させ、残りの分割コンテンツを前記リムーバブルメディアに格納する機能を実現させるための専用書き込みプログラムと、
    前記計算機に、前記コンテンツが使用期限内であれば前記コンテンツサーバから前記一部の分割コンテンツを受信し、前記リムーバブルメディアから読み込んだ前記残りの分割コンテンツと合成して復号化した後、表示する機能を実現させるための専用ビューアプログラムとを有することを特徴とするプログラム。
  16. 前記専用書き込みプログラムおよび前記専用ビューアプログラムは、前記リムーバブルメディアに格納され、前記リムーバブルメディアから前記計算機のメモリにロードされることを特徴とする請求項15記載のプログラム。
  17. 前記専用ビューアプログラムは、前記リムーバブルメディアが前記計算機から取り外されたとき、前記計算機のメモリ上の前記コンテンツを消去する機能を有することを特徴とする請求項15記載のプログラム。
  18. 前記リムーバブルメディアは、個人識別情報(PIN)を保持し、入力されたPINが保持される前記PINと一致したとき、前記リムーバブルメディアに記憶される情報へのアクセスを許可することを特徴とする請求項15記載のプログラム。
  19. 前記コンテンツサーバは、前記計算機とは別の計算機であることを特徴とする請求項15記載のプログラム。
  20. 前記専用書き込みプログラムは、前記コンテンツを暗号化して3つ以上に分割し、複数の分割コンテンツの各々を使用期限情報とともに複数の前記コンテンツサーバの各々へ送信して保存させる機能を有することを特徴とする請求項15記載のプログラム。
JP2004367195A 2004-12-20 2004-12-20 リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム Withdrawn JP2006172351A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004367195A JP2006172351A (ja) 2004-12-20 2004-12-20 リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004367195A JP2006172351A (ja) 2004-12-20 2004-12-20 リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム

Publications (2)

Publication Number Publication Date
JP2006172351A true JP2006172351A (ja) 2006-06-29
JP2006172351A5 JP2006172351A5 (ja) 2006-10-05

Family

ID=36673012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004367195A Withdrawn JP2006172351A (ja) 2004-12-20 2004-12-20 リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム

Country Status (1)

Country Link
JP (1) JP2006172351A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008068908A1 (ja) * 2006-12-04 2008-06-12 Eugrid Inc. 情報処理装置および情報管理プログラム
WO2008078689A1 (ja) * 2006-12-26 2008-07-03 International Business Machines Corporation 情報を変換する技術
JP2008210154A (ja) * 2007-02-26 2008-09-11 Canon Inc 周辺装置およびそのアクセス制御方法
JP2008234103A (ja) * 2007-03-19 2008-10-02 Oki Data Corp 画像処理装置
JP2009151561A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体
US8245006B2 (en) 2008-12-26 2012-08-14 Fujitsu Limited Data storage device and data management method
KR101412465B1 (ko) * 2009-07-30 2014-06-30 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법
KR101487176B1 (ko) 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
US9208351B2 (en) 2009-06-15 2015-12-08 International Business Machines Corporation Processing information
CN110096459A (zh) * 2018-01-30 2019-08-06 东芝存储器株式会社 数据存储装置、数据处理系统、运用系统及数据处理方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234717B2 (en) 2006-04-12 2012-07-31 Eugrid, Inc. Accessing and checking the validity of control information stored in external storage
US8601282B2 (en) 2006-12-04 2013-12-03 Eugrid Inc. Program and device for using second uncorrupted MBR data stored in an external storage
WO2008068908A1 (ja) * 2006-12-04 2008-06-12 Eugrid Inc. 情報処理装置および情報管理プログラム
WO2008078689A1 (ja) * 2006-12-26 2008-07-03 International Business Machines Corporation 情報を変換する技術
JP4856721B2 (ja) * 2006-12-26 2012-01-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報を変換する技術
US9727755B2 (en) 2006-12-26 2017-08-08 International Business Machines Corporation Processing information
JP2008210154A (ja) * 2007-02-26 2008-09-11 Canon Inc 周辺装置およびそのアクセス制御方法
US8443143B2 (en) 2007-02-26 2013-05-14 Canon Kabushiki Kaisha Information processing apparatus connected to a network and control method for the same
JP2008234103A (ja) * 2007-03-19 2008-10-02 Oki Data Corp 画像処理装置
JP2009151561A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体
US8245006B2 (en) 2008-12-26 2012-08-14 Fujitsu Limited Data storage device and data management method
US9208351B2 (en) 2009-06-15 2015-12-08 International Business Machines Corporation Processing information
KR101412465B1 (ko) * 2009-07-30 2014-06-30 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법
KR101487175B1 (ko) 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리형 ro 관리를 위한 호스트 단말 및 저장 장치, 그의 분리형 ro 관리 방법 그리고, 이를 수행하는 프로그램을 기록한 기록매체
KR101504087B1 (ko) 2009-07-30 2015-03-24 에스케이플래닛 주식회사 저장장치 기반 웹 서비스 시스템 및 방법, 그리고 이를 수행하는 프로그램을 기록한 기록매체
KR101525402B1 (ko) * 2009-07-30 2015-06-08 에스케이플래닛 주식회사 실행형 컨텐츠의 분리 실행 방법, 분리 실행 기반 실행형 컨텐츠 구성 장치, 그리고 분리 실행 기반 실행형 컨텐츠를 기록한 기록 매체
KR101487176B1 (ko) 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
KR101442000B1 (ko) 2009-07-30 2014-09-24 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠 등록 서버, 그 방법 및 그 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
CN110096459A (zh) * 2018-01-30 2019-08-06 东芝存储器株式会社 数据存储装置、数据处理系统、运用系统及数据处理方法
US10509735B2 (en) 2018-01-30 2019-12-17 Toshiba Memory Corporation Data storage apparatus, data processing system, and data processing method
US11232044B2 (en) 2018-01-30 2022-01-25 Toshiba Memory Corporation Data storage apparatus, data processing system, and data processing method

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US8826036B1 (en) Ebook encryption using variable keys
US20130125223A1 (en) System And Method For Transparently Authenticating A User To A Digital Rights Management Entity
EP1785878B2 (en) Memory card, data exchanging system, and data exchanging method
EP2528004A1 (en) Secure removable media and method for managing the same
US8750519B2 (en) Data protection system, data protection method, and memory card
JP2006222944A (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
WO2011157242A2 (zh) 文件的保护方法及装置
JP2006244486A (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
CN114175580B (zh) 增强的安全加密和解密系统
US20160371499A1 (en) Deleting information to maintain security level
US20090150680A1 (en) Data Security in Mobile Devices
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
WO2013155800A1 (zh) 一种移动终端信息安全管理的方法、装置和移动终端
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2009059008A (ja) ファイル管理システム
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
CN101099207B (zh) 带有水印功能的便携数据载体
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060821

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091225

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100108