JP2007310732A - データ処理装置、データ処理方法、およびデータ処理プログラム - Google Patents
データ処理装置、データ処理方法、およびデータ処理プログラム Download PDFInfo
- Publication number
- JP2007310732A JP2007310732A JP2006140655A JP2006140655A JP2007310732A JP 2007310732 A JP2007310732 A JP 2007310732A JP 2006140655 A JP2006140655 A JP 2006140655A JP 2006140655 A JP2006140655 A JP 2006140655A JP 2007310732 A JP2007310732 A JP 2007310732A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- mac
- data
- mac value
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】機器の構成の一部が変更された場合であってもデータがバインドされているものと判定可能とし、そのデータを利用可能とする。
【解決手段】データ記憶再生装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出してデータ記憶部20に記憶しておき、装置100への電源投入時などの所定の検証実行タイミングとなったときに、各IDそれぞれについてのMAC値を算出し、算出したMAC値と、データ記憶部20に記憶されている検証用MAC値とを比較し検証して、検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、データの利用を許容するか否かを判定する。
【選択図】図2
【解決手段】データ記憶再生装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出してデータ記憶部20に記憶しておき、装置100への電源投入時などの所定の検証実行タイミングとなったときに、各IDそれぞれについてのMAC値を算出し、算出したMAC値と、データ記憶部20に記憶されている検証用MAC値とを比較し検証して、検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、データの利用を許容するか否かを判定する。
【選択図】図2
Description
本発明は、複数IDを用いたコンテンツのバインド処理を実行するデータ処理装置、データ処理方法、およびデータ処理プログラムに係り、すべてのIDが利用できない場合であってもデータがバインドされていると判定可能なデータ処理装置、データ処理方法、およびデータ処理プログラムに関するものである。
従来から、インターネットなどの通信ネットワークを介して音楽データや映像データなどのコンテンツを配信することが広く行われている。近年、配信されたコンテンツ情報を、記憶メディアや機器等に記憶保存する際に、そのデータを他のメディアにおいて使用不能とするバインドと呼ばれる処理が行われるようになってきている。
バインド処理は、コンテンツの著作権を保護する目的で、不正なコピーの生成を防止するために必要とされる処理である。具体的には、記憶メディアや機器が所有するIDと呼ばれる固有の値を利用することで実現可能である(例えば、特許文献1−3)。
PC環境の場合は、内部のHDD、CPU、マザーボード等の物理的な装置にあるIDや、OSやアプリケーション等のソフトウェアが所有するIDなどの複数の機器固有情報を基に、一つのIDを作成する手法がとられた。この作成されたIDを、PCIDと呼ぶことにする。コンテンツをそのPCにバインドする場合は、単純な場合、PCIDを鍵としてコンテンツを暗号化することによって、暗号化コンテンツのデータを他のPCにコピーしてもそのPCで生成されるPCIDはもとの暗号化された鍵となるPCIDと別の値になるため、暗号化コンテンツは復号できないので利用できない。
上述したように、従来から、データを機器にバインドさせる方法として、機器内の複数の固有情報から生成されるタイトル鍵でデータを暗号化して保存する方式が知られている。ところが、上述した従来の技術では、機器の構成が一つでも変更されると、正しい機器固有情報が取得できなくなり、データを全く利用できなくなるという問題があった。
本発明は、かかる問題点に鑑みてなされたもので、複数の固有情報のMAC(Message Authentication Code) を記憶し、機器バインドファイルの更新時にその値が変更されていないか否かにより機器内部の変更を検知し、ファイルの利用を判断することで、機器の構成の一部が変更された場合であってもデータがバインドされているものと判定されデータを利用することが可能なデータ処理装置、データ処理方法及びデータ処理プログラムを提供することを目的とする。
本発明に係るデータ処理装置は、データをバインドするデータ処理装置であって、該データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出する検証用MAC生成部と、該検証用MAC生成部が算出した検証用MAC値を記憶するデータ記憶部と、所定の検証実行タイミングとなったときに、前記各IDそれぞれについてのMAC値を算出するMAC生成部と、該MAC生成部が算出したMAC値と、前記データ記憶部に記憶されている検証用MAC値とを比較し検証する検証部と、該検証部の検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、前記データの利用を許容するか否かを判定する判定部とを備えたことを特徴とする。本発明に係るデータ処理装置によれば、データ処理装置の機器の構成の一部が変更された場合であってもデータがバインドされているものと判定することができ、そのデータを利用することができるようになる。
前記検証部による検証履歴を記憶する履歴記憶部と、該履歴記憶部に記憶されている検証履歴に基づいて前記データ記憶部に記憶されている検証用MAC値を更新する更新部とを備えていてもよい。
前記履歴記憶部は、前記検証部による検証履歴を時刻とともに記憶するようにしてもよい。
本発明に係るデータ処理方法は、データをバインドするデータ処理方法であって、データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出する検証用MAC生成ステップと、該検証用MAC生成ステップにて算出した検証用MAC値を記憶するデータ記憶ステップと、所定の検証実行タイミングとなったときに、前記各IDそれぞれについてのMAC値を算出するMAC生成ステップと、該MAC生成ステップにて算出したMAC値と、前記データ記憶ステップにて記憶した検証用MAC値とを比較し検証する検証ステップと、該検証ステップの検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、前記データの利用を許容するか否かを判定する判定ステップとを含むことを特徴とする。本発明に係るデータ処理方法によれば、データ処理装置の機器の構成の一部が変更され、一部のIDが正しく取得できない場合であってもデータがバインドされているものと判定することができ、そのデータを利用することができるようになる。
また、本発明に係るデータ処理プログラムは、データをバインドさせるためのデータ処理プログラムであって、コンピュータに、データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出する検証用MAC生成ステップと、該検証用MAC生成ステップにて算出した検証用MAC値を記憶するデータ記憶ステップと、所定の検証実行タイミングとなったときに、前記各IDそれぞれについてのMAC値を算出するMAC生成ステップと、該MAC生成ステップにて算出したMAC値と、前記データ記憶ステップにて記憶した検証用MAC値とを比較し検証する検証ステップと、該検証ステップの検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、前記データの利用を許容するか否かを判定する判定ステップとを実行させるためのものである。本発明に係るデータ処理プログラムによれば、データ処理装置の機器の構成の一部が変更された場合であってもデータがバインドされているものと判定することができ、そのデータを利用することができるようになる。
本発明によれば、機器内のIDが取得できない場合にもバインドしたコンテンツを取り扱うことが可能である。
以下、図面に基づいて本発明の実施形態に係るデータ記憶再生装置について説明する。図1等に示すように、本実施形態に係るデータ記憶再生装置100は、データ記憶再生器10と、データ記憶部20とを含む。
先ず、図1を参照して、データ書込処理について説明する。図1は、本実施形態に係るデータ記憶再生装置100が実行するデータ書込処理を説明するための説明図である。
データ記憶再生器10は、データ書込処理に関係する構成要素として、メディア鍵Kmを格納する保護領域11と、データ記憶再生装置100を構成する各機器の内部から取得可能な固定値(例えばHDDに付与されているIDなど)であるn個のID(ID1〜IDn)を用いてn個のMAC値を算出するMAC生成部121〜12nと、暗号部13とを有する。また、データ記憶再生器10は、図示はしないが、ID1〜IDnをそれぞれ記憶するn個の機器固有情報記憶部を備えている。なお、ID1〜IDnのそれぞれについてMAC値を別個に算出するn個のMAC生成部121〜12nを備える構成としているが、ID1〜IDnのそれぞれからMAC値を算出するMAC生成部を1個ないしn−1個を設ける構成としてもよい。
メディア鍵Kmは、一般のユーザからは分からないように秘匿されるべき値であるため、本実施形態では、図1に示すように、耐タンパ性が高められたアクセス困難な領域である保護領域11に記憶されている。
データ記憶再生装置100にバインドしたい情報としては、コンテンツ情報などいろいろ考えられるが、ここではそのバインドしたい情報の暗号化に用いられるタイトル鍵Ktをバインドする場合を説明する。コンテンツ情報の利用にはタイトル鍵Ktが必要になるので、タイトル鍵Ktのみをバインドすることによっても間接的なバインド効果が得られる。データ記憶再生装置100は、外部から取得したり自己生成するなどして、タイトル鍵Ktをあらかじめ自己が備える記憶媒体に記憶しておくものとする。データ書込処理は、例えば、タイトル鍵Ktを取得したとき、タイトル鍵Ktを自己生成したとき、タイトル鍵Ktを保存したあとの所定のタイミングで実行する。
データ書込処理において、先ず、MAC生成器121〜12nは、装置100内部のID1〜IDnから、タイトル鍵Ktを鍵として、ID1〜IDnそれぞれのMAC値であるMAC(Kt,ID1)〜MAC(Kt,IDn)を生成する。次いで、MAC生成器121〜12nは、生成したMAC値をデータ記憶部20に格納する。MAC生成器121〜12nにより生成しデータ記憶部20に格納したn個のMAC値は、その一部が他の値と入れ替わっただけでデータ再生が不能になってしまうため、データ記憶部20に格納するMAC値全体にさらにMAC値をつけるなど、データが改ざんされないような仕組みが求められる。ただし、ここでは、データ改ざん防止のための仕組みについての説明は省略する。
なお、図1において、「MAC(A,B)」は、Aを鍵として計算されたBのMAC(Message Authentication Code)値を意味する。なお、「MAC」は、暗号技術の分野において広く知られている周知の技術であり、例えばCMAC(National Institute of Standards and Technology(NIST),Cipher−based Message Authentication Code(CMAC),NIST Special Publication 800-38B,May,2005.)が挙げられる。また、「Enc(A,B)」は、Aを鍵としてBを暗号化した値を意味する。
そして、暗号部13は、タイトル鍵Ktをメディア鍵Kmで暗号化したEnc(Km,Kt)を算出し、データ記憶部20に格納する処理を行う。
上記のようにして、データ書込処理によって、n個のMAC値「MAC(Kt,ID1)〜MAC(Kt,IDn)」、及び暗号化されたタイトル鍵「Enc(Km,Kt)」が生成され、データ記憶部20に記憶される。
次に、図2を参照して、データ再生処理について説明する。図2は、本実施形態に係るデータ記憶再生装置100が実行するデータ再生処理を説明するための説明図である。データ再生処理は、例えば装置100への電源投入時などの所定のタイミングとなったときに実行される。
データ記憶再生器10は、データ再生処理に関係する構成要素として、メディア鍵Kmを格納する保護領域11と、データ記憶再生装置100を構成する各機器の内部から取得可能な固定値であるn個のID(ID1〜IDn)を用いてn個のMAC値を算出するMAC生成部121〜12nと、複数の検証部141〜14nを含む検証部14と、復号部15とを有する。また、データ記憶再生器10は、図示はしないが、ID1〜IDnをそれぞれ記憶するn個の機器固有情報記憶部を備えている。
データ再生処理において、データ記憶再生器10は、先ず、暗号化されたタイトル鍵Enc(Km,Kt)をデータ記憶部20から読み出す。次いで、復号部15は、保護領域11に格納されているメディア鍵Kmを鍵として、読み出された暗号化されているタイトル鍵「Enc(Km,Kt)」を復号化し、タイトル鍵Ktを算出する。
次に、MAC生成器121〜12nは、算出されたタイトル鍵Ktを鍵として、装置100内部のID1〜IDnからMAC(Kt,ID1)〜MAC(Kt,IDn)を生成し、検証部14に出力する。
検証部14は、MAC生成部121〜12nからMAC値を受けると、データ記憶部20に格納されているMAC値を読み出し、両者を比較する。すなわち、検証部141〜14nは、MAC生成部121〜12nによって算出されたMAC(Kt,ID1)〜MAC(Kt,IDn)と、データ記憶部20に格納されているMAC(Kt,ID1)〜MAC(Kt,IDn)とを比較する。そして、この比較結果に基づいて、検証部14は、復号したタイトル鍵Ktを利用するかどうかを、あらかじめ定められた比較結果評価ルールに従って決定する。
比較結果評価ルールの例として、次式が挙げられる。Dは、Verification(1)〜Verification(n)を合計した合計値である。Verification(i)は、MAC生成部121〜12nによって算出されたMAC(Kt,IDi)と、データ記憶部20に格納されているMAC(Kt,IDi)との比較結果を示す数値を意味し、本実施形態では、一致している場合には「1」となり、一致していない場合には「0」となる。Dの値が閾値を超えた場合にはタイトル鍵Ktを利用することに決定し、Dの値が閾値以下であった場合にはタイトル鍵Ktを利用しないことに決定する。本例では、閾値が「n−2」に設定されているため、比較対象のMAC値の中に1つ不一致のものがあってもタイトル鍵Ktは適正なものであると判定し、そのタイトル鍵Ktを利用する。なお、閾値は他の値に設定されていてもよい。
また、比較結果評価ルールの他の例として、図3に示す比較結果評価テーブルが挙げられる。比較結果評価テーブルは、図3に示すように、検証部141〜14nによるMAC値の比較結果のパターンと、そのパターンとなったときの検証部14の判定結果とがあらかじめ対応付けされて設定されているテーブルである。この場合、検証部14は、復号したタイトル鍵Ktを利用するかどうかを、比較結果評価テーブルに従って決定する。すなわち、検証部14は、検証部141〜14nによる比較結果と同じ比較結果パターンを比較結果評価テーブルに設定されている比較結果パターンの中から探索し、その比較結果パターンに対応付けされている判定結果を採用する。
上記のように、比較結果評価テーブルを用いる構成とした場合には、数1の式を使用する場合と比較して、復号したタイトル鍵Ktを利用するかどうかをデータの比較処理のみで決定することが可能となる。また、予想される比較結果パターン毎に判定結果を設定することができるため、例えばある特定のIDについてのMAC値は必ず一致していて、不一致を2個まで許容するなどといったきめ細かい判定を行うことが可能となる。一方、数1の式を使用する場合には、比較結果評価テーブルを用いる場合と比較して、評価テーブルを持つ必要がないため、メモリの必要容量を低減させることが可能となる。
次に、図4を参照して、データ記憶部20に保存しているMAC値の更新処理について説明する。図4は、本実施形態に係るデータ記憶再生装置100が実行するMAC値の更新処理を説明するための説明図である。
データ記憶再生装置100は、MAC値の更新処理に関係する構成要素として、メディア鍵Kmを格納する保護領域11と、データ記憶再生装置100を構成する各機器の内部から取得可能な固定値であるn個のID(ID1〜IDn)を用いてn個のMAC値を算出するMAC生成部121〜12nと、複数の検証部141〜14nと更新ルールを含む検証部14と、復号部15と、履歴記録部17とを有する。また、データ記憶再生器10は、図示はしないが、ID1〜IDnをそれぞれ記憶するn個の機器固有情報記憶部を備えている。
検証部14は、検証の結果を履歴記憶部17に記憶する。検証部14は、過去の履歴と更新ルールとを照らし合わせ、データ記憶部20に格納されているMAC値を更新するかどうか判断する。例えば、ID1がID1’に変わることが5回以上繰り返された場合は、MAC(Kt,ID1)をMAC(Kt,ID1’)に更新する、というように更新ルールを定める。
上記のようにしてMAC値を更新するようにすれば、IDを例えばHDDや CPUなどの部品から読み出す場合に、その部品が交換された場合であっても、データ記憶再生器10がそのことを検出し、MAC値を更新された機器のIDによるものに更新することが可能となる。
次に、図5を参照して、データ記憶部20に保存しているMAC値の更新処理の他の例について説明する。図5は、本実施形態に係るデータ記憶再生装置100が実行するMAC値の更新処理の他の例を説明するための説明図である。
データ記憶再生装置100は、本例のMAC値の更新処理に関係する構成要素として、メディア鍵Kmを格納する保護領域11と、データ記憶再生装置100を構成する各機器の内部から取得可能な固定値であるn個のID(ID1〜IDn)を用いてn個のMAC値を算出するMAC生成部121〜12nと、複数の検証部141〜14nと更新ルールを含む検証部14と、復号部15と、履歴記録部17と、時間制御部18とを有する。
本例では、検証部14は、検証の結果と、時間制御部18から取得した現在時刻とを対応付けして履歴記憶部17に記憶する。検証部14は、過去の履歴と照らし合わせ、データ記憶部20に格納されているMAC値を更新するかどうか判断する。例えば、ID1がID1’に変わることが1ヶ月以上などのあらかじめ定められた一定期間以上継続して起きた場合は、MAC(Kt,ID1)をMAC(Kt,ID1’)に更新する。
上記のようにしてMAC値を更新するようにすれば、IDを例えばHDDや CPUなどの部品から読み出す場合に、その部品が交換された場合であっても、データ記憶再生器10がそのことを検出し、MAC値を更新された機器のIDによるものに更新することが可能となる。
上記のように、該データ処理装置(データ記憶再生装置)100内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出してデータ記憶部20に記憶しておき、装置100への電源投入時などの所定の検証実行タイミングとなったときに、各IDそれぞれについてのMAC値を算出し、算出したMAC値と、データ記憶部20に記憶されている検証用MAC値とを比較し検証して、検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、データの利用を許容するか否かを判定する構成としたので、データ記憶再生装置100の機器の構成の一部が変更された場合であってもデータがバインドされているものと判定することができ、そのデータを利用することができるようになる。
なお、上述した実施の形態では特に言及していないが、データ記憶再生装置100を構成する各制御部は、上述した各処理を、装置100の内部に搭載されているデータ処理プログラムに従って実行する。
なお、この発明は前記実施形態そのままに限定されるものではなく実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を省略してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。例えば、MAC値の更新の要否として「IDの更新処理以降の経過時間」や「IDの更新回数」を各判断基準とした例を記述したが、「IDの更新処理以降の経過時間」及び「IDの更新回数」をともに考慮した上でMAC値の更新の要否を検討するようにしても問題ない。
10…データ記憶再生器、11…保護領域、121〜12n…MAC生成部、14…検証部、15…復号部、20…データ記憶部、100…データ記憶再生装置
Claims (5)
- データをバインドするデータ処理装置であって、
該データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出する検証用MAC生成部と、
該検証用MAC生成部が算出した検証用MAC値を記憶するデータ記憶部と、
所定の検証実行タイミングとなったときに、前記各IDそれぞれについてのMAC値を算出するMAC生成部と、
該MAC生成部が算出したMAC値と、前記データ記憶部に記憶されている検証用MAC値とを比較し検証する検証部と、
該検証部の検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、前記データの利用を許容するか否かを判定する判定部とを備えた
ことを特徴とするデータ処理装置。 - 前記検証部による検証履歴を記憶する履歴記憶部と、
該履歴記憶部に記憶されている検証履歴に基づいて前記データ記憶部に記憶されている検証用MAC値を更新する更新部とを備えた
請求項1記載のデータ処理装置。 - 前記履歴記憶部は、前記検証部による検証履歴を時刻とともに記憶する
請求項2記載のデータ処理装置。 - データをバインドするデータ処理方法であって、
データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出する検証用MAC生成ステップと、
該検証用MAC生成ステップにて算出した検証用MAC値を記憶するデータ記憶ステップと、
所定の検証実行タイミングとなったときに、前記各IDそれぞれについてのMAC値を算出するMAC生成ステップと、
該MAC生成ステップにて算出したMAC値と、前記データ記憶ステップにて記憶した検証用MAC値とを比較し検証する検証ステップと、
該検証ステップの検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、前記データの利用を許容するか否かを判定する判定ステップとを含む
ことを特徴とするデータ処理方法。 - データをバインドさせるためのデータ処理プログラムであって、
コンピュータに、
データ処理装置内の所定のハードウェアやソフトウェアに与えられている各IDそれぞれについてのMAC値を、検証用MAC値として事前に算出する検証用MAC生成ステップと、
該検証用MAC生成ステップにて算出した検証用MAC値を記憶するデータ記憶ステップと、
所定の検証実行タイミングとなったときに、前記各IDそれぞれについてのMAC値を算出するMAC生成ステップと、
該MAC生成ステップにて算出したMAC値と、前記データ記憶ステップにて記憶した検証用MAC値とを比較し検証する検証ステップと、
該検証ステップの検証結果が所定の比較結果評価ルールに適合しているか否かを判定することで、前記データの利用を許容するか否かを判定する判定ステップとを
実行させるためのデータ処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006140655A JP2007310732A (ja) | 2006-05-19 | 2006-05-19 | データ処理装置、データ処理方法、およびデータ処理プログラム |
CN200710088153.6A CN101075285A (zh) | 2006-05-19 | 2007-03-20 | 数据处理装置、数据处理方法和数据处理程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006140655A JP2007310732A (ja) | 2006-05-19 | 2006-05-19 | データ処理装置、データ処理方法、およびデータ処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007310732A true JP2007310732A (ja) | 2007-11-29 |
Family
ID=38843510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006140655A Pending JP2007310732A (ja) | 2006-05-19 | 2006-05-19 | データ処理装置、データ処理方法、およびデータ処理プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2007310732A (ja) |
CN (1) | CN101075285A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012141821A (ja) * | 2010-12-29 | 2012-07-26 | Sony Corp | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004139433A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ |
JP2005063399A (ja) * | 2003-07-30 | 2005-03-10 | Mieko Tsuyusaki | ファイル/キー/データ管理システム |
-
2006
- 2006-05-19 JP JP2006140655A patent/JP2007310732A/ja active Pending
-
2007
- 2007-03-20 CN CN200710088153.6A patent/CN101075285A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004139433A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ |
JP2005063399A (ja) * | 2003-07-30 | 2005-03-10 | Mieko Tsuyusaki | ファイル/キー/データ管理システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012141821A (ja) * | 2010-12-29 | 2012-07-26 | Sony Corp | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101075285A (zh) | 2007-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8473745B2 (en) | Rights enforcement and usage reporting on a client device | |
JP4084827B2 (ja) | 不正コンテンツ検知システム | |
US9158896B2 (en) | Method and system for generating a secure key | |
EP2400491B1 (en) | Information processing device, information processing method, and program | |
US8769675B2 (en) | Clock roll forward detection | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
EP2400492A1 (en) | Information processing device, information processing method, and program | |
WO2002080067A2 (fr) | Processeur d'informations | |
JP5874200B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
EP2400493B1 (en) | Information processing device, information processing method, and program | |
US20090119744A1 (en) | Device component roll back protection scheme | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
JP2002344441A (ja) | ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム | |
JP2007310732A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 | |
JP4671913B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム | |
JP2011164858A (ja) | ライセンス設定システムおよびライセンス設定方法 | |
JPWO2009063552A1 (ja) | アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法 | |
KR101177111B1 (ko) | 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치 | |
JP2006229672A (ja) | コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体 | |
JP2011118504A (ja) | 記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111004 |