JP2008511088A - 大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス - Google Patents

大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス Download PDF

Info

Publication number
JP2008511088A
JP2008511088A JP2007526397A JP2007526397A JP2008511088A JP 2008511088 A JP2008511088 A JP 2008511088A JP 2007526397 A JP2007526397 A JP 2007526397A JP 2007526397 A JP2007526397 A JP 2007526397A JP 2008511088 A JP2008511088 A JP 2008511088A
Authority
JP
Japan
Prior art keywords
data
chip
storage medium
data storage
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007526397A
Other languages
English (en)
Inventor
ブロイティガム,トーマス
ヨーネ,アンドレーアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2008511088A publication Critical patent/JP2008511088A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本発明は、大容量メモリおよびチップを有するデータ記憶媒体の大容量メモリにアクセスする方法を提供する。使用装置がデータ記憶媒体にアクセスするためには、使用装置の独自データがチップに格納されることによって、その使用装置に対してデータ記憶媒体が個人化される。これにより、データ記憶媒体はその使用装置によってのみ使用可能になる。

Description

本発明は、データを使用するには認証が必須となる、大容量メモリおよびチップを有するデータ記憶媒体の大容量メモリへのアクセス方法に関する。本発明は更に、これに対応する、認証の義務によって保護されたデータ記憶媒体、およびそのようなデータ記憶媒体にデータをロードする方法に関する。
本発明でいう大容量メモリを有するデータ記憶媒体とは、例えば、コンパクトディスク(CD)、書換可能CD(CD−RW)、デジタル多用途ディスク(DVD)またはDVD−RW等といった、光学(大容量)メモリを有するデータ記憶媒体である。或いは、データ記憶媒体として、例えばフラッシュメモリ、ROMまたはEEPROMメモリ等といった電子的な大容量メモリを有するデータ記憶媒体、例えばデジタルカメラ、ビデオカメラ、MP3プレイヤー等のデジタルマルチメディア装置で用いられるコンパクトフラッシュ(登録商標)(CF)メモリカード、セキュアディスク(SD)メモリカード、マルチメディアディスク(MMD)等のメモリカードがあり得る。光学大容量メモリを有するデータ記憶媒体は、選択的に、従来のCDやDVDに対応する丸い形状を有してもよい。或いは、光学大容量メモリを有するデータ記憶媒体は、チップカード(例えば、ISO/IEC7816に準拠したチップカードの外形寸法を有する)に対応する矩形形状を有してもよいが、データ記憶媒体の光学大容量メモリを市販のCDドライブまたはDVDドライブで読み取れるように、センター穴とリング状の大容量メモリとを更に有し、センター穴との関係におけるデータ記憶媒体の外形寸法は、従来のCDやDVDの寸法を超えない。
本発明のチップは、1つのチップモジュールとして統合されて、書込および/または読取装置と非接触式または接触式に接続可能なように接続されるのが好ましい。選択的に、チップは、ISO/IEC7816(接触)、ISO/IEC10536(非接触)、またはISO/IEC14443(非接触)に従って接続され得る。或いは、チップは、例えばUSBやRS232/V.24等の他の任意の所望のプロトコルに従って接続可能である。
例えばパーソナルコンピュータやマイクロコンピュータ(パーソナル・デジタル・アシスタント、携帯電話)等といったあらゆる種類のコンピュータにインストールされるプログラムソフトウェアが、例えばCDやDVD等といった光学大容量メモリを有するデータ記憶媒体によって広く頒布されている。オーディオデータやビデオデータも、CDやDVDに広く格納されている。デジタルカメラ、デジタルビデオカメラ、MP3プレイヤー等のオーディオ/ビデオプレイヤー等といったデジタルマルチメディア装置用のマルチメディアデータは、しばしば、「コンパクトフラッシュ」(CF)メモリカード、セキュアディスク(SD)メモリカード等といった電子的大容量メモリを有するデータ記憶媒体に格納される。
海賊行為に対する保護のために、大容量メモリ内のデータは、しばしば完全にまたは部分的に暗号化される。これにより、データが例えば読み取り不可能になる。暗号化により、オーディオデータやビデオデータ等のマルチメディアデータを変形させたり、データにノイズを加えたりすることができる。デモ版では、デモンストレーションの目的でリリースされる一部のデータを除き、データを暗号化することができる。
特許文献1から、CD上の情報に対するアクセス保護としてのチップを有するCDが知られている。このCDは、情報担持層を有する円形のCD本体を有する。更に、CDには、チップと、チップとデータ処理装置との間でデータを非接触式に伝送するためのコイルとが統合されている。チップにはデータが格納されており、このデータがないと、CDに格納されている情報を全く処理できないか、または正しく処理できない。チップに格納されているデータは、例えば、CDに格納されている情報を復号するための鍵またはアルゴリズムである。
特許文献2からは、CD−ROM上のデータに対するアクセス保護としてのチップを有するCD−ROMまたは類似の光ディスクが知られている。CD−ROMには、完全にまたは部分的に暗号化されたデータが格納される。チップは、CD−ROM上の暗号化データを復号できる秘密鍵(この鍵はチップから出ない)と、データ交換手段とを有する。チップは、復号に必要な暗号処理器を有するのが好ましい。鍵は、各CD−ROM毎の独自の鍵であってもよい。CD−ROMが製造される際に、この鍵を用いてデータが暗号化され、CD−ROMに格納される。用いられた鍵は、暗号化されたデータを再び復号する目的で、チップに格納される。CD−ROMを用いる際には、データはCD−ROMからコンピュータに読み出され、コンピュータからチップに送られる。チップ内で、鍵を用いてデータが復号され、最終的に、チップのデータ交換手段を介して、例えばコンピュータに出力される。従って、CD−ROMを用いる際には、チップに毎回アクセスする必要がある。よって、光メモリのみをコピーしたCD−ROMの複製品は、動作不可能である。データはチップ内で暗号化され、鍵はチップから出ないので、鍵をコピーすることはできない。従って、CD−ROMの作動可能な複製を作ることはできない。
従って、特許文献2から公知のチップを有するCD−ROMは、複製できない。しかし、原版のCD−ROMは、例えば複数の異なるコンピュータやプレイヤーで所望に応じて用いることができ、所望に応じて他のユーザに貸すことができる。
許可を受けた第1のユーザ(例えば、購入者や後で許可を受けた人)のみがCD−ROMを使用できるようにすることが望ましいことがしばしばある。特許文献2のCD−ROMでは、この問題は解決されない。
特許文献3からは、少なくとも部分的に暗号化された状態のデータを格納した光メモリと、暗号化されたデータを復号するための鍵を格納したチップとを有する、更に別のデータ記憶媒体(例えばCDやDVD)が知られている。特許文献3によるデータ記憶媒体の読み取り方法では、書込/読取装置を用いて光メモリからデータを読み出し、データをチップに送り、チップ内で鍵を用いてデータを復号してから、書込/読取装置に出力する。チップは書込/読取装置の認証を行う。書込/読取装置の認証が成功した場合にのみ、チップは、書込/読取装置による、光メモリに格納されている暗号化データの読み取りを許可する。特許文献3は、認証の実施がどのように達成されるかを特定していない。そのような認証を実施して、光メモリ内のデータを不正使用から保護するデータ記憶媒体も、特許文献3では特定されていない。
独国特許出願公開第19616819号明細書 国際公開第00/51119号パンフレット 国際公開第02/11081号パンフレット
特許文献3から公知のデータ記憶媒体からのデータ読み取り方法から進展し、本発明の目的は、データを用いるには認証が必須となる、上述のタイプのデータ記憶媒体の大容量メモリにアクセスするためのセキュリティが高い方法、それに対応するデータ記憶媒体、およびそのようなデータ記憶媒体にデータをロードする方法を提供することである。
上記課題は、方法に関する独立請求項の1つに従った方法と、装置に関する独立請求項に従ったデータ記憶媒体とによって解決される。これらの独立請求項は、本発明の有利な実施形態を特定するものである。
本発明の、独立請求項1による、データ記憶媒体の大容量メモリにアクセスする方法は、大容量メモリおよびチップを有するデータ記憶媒体に基づくものである。使用装置によって大容量メモリにアクセスするには、使用装置がチップに対して認証されることが必須である。本発明によれば、認証の義務は、使用装置が大容量メモリにアクセスするためにデータ記憶媒体にアクセスした際に、データ記憶媒体をその使用装置に対して個人化するために用いられるその使用装置に独自のデータが、チップに格納されているか否かを確認することによって達成される。所望のデータ(使用データ)が格納されているデータ記憶媒体の大容量メモリへのアクセスは、使用装置の少なくとも1つの所定の独自データがチップに格納されている場合にのみ許可される。
チップに独自データが格納されていない場合には、データ記憶媒体の大容量メモリへのアクセスは、少なくとも当面の間は許可されない。チップに独自データが格納されている場合には、そのデータは、アクセス中の使用装置の独自データを正確に表していなければならない。換言すれば、データ記憶媒体は、特定の使用装置に対して個人化されていなければならない。大容量メモリに格納されているデータ(使用データ)は、そのデータ記憶媒体が個人化されている対象である使用装置によってのみ使用できる。このようにして、例えば、所定のコンピュータや、所定のCDプレイヤー、DVDプレイヤー、メモリカードリーダーのみが、そのデータ記憶媒体を使用可能にすることができる。
従って、請求項1によれば、使用装置が大容量メモリにアクセスするには使用装置がチップに対して認証されることが必須である、大容量メモリおよびチップを有するデータ記憶媒体の大容量メモリにアクセスするための特にセキュリティが高い方法が提供される。
選択的に、チップは、1つの使用装置の複数の異なる独自データを用いて個人化されてもよい。
確認により、チップに独自データが全く格納されていない場合には、その使用装置の少なくとも1つの所定の独自データがチップに格納されるのが好ましい。換言すれば、例えばデータ記憶媒体を初めて動作させる際に、データ記憶媒体がまだ特定の使用装置に対して個人化されていない場合には、その使用装置に対してデータ記憶媒体が個人化される。
更に、使用装置の所定の独自データがチップに格納される前に、チップに格納されている暗号鍵が、チップによって使用装置に送られるのが好ましい。使用装置は、その暗号鍵を用いて所定の独自データを暗号化し、暗号化された独自データをチップに送る。
確認により、チップに、少なくとも1つの所定の独自データが既に格納されている場合には、チップに格納されている独自データと、アクセス中の使用装置によって供給される対応するデータとを互いに比較するのが好ましい。比較が成功した場合にのみ、その使用装置によるデータ記憶媒体の大容量メモリへのアクセスが許可される。
大容量メモリ内のデータは、少なくとも部分的に暗号化された状態で格納され、チップには、暗号化されたデータを復号するための鍵が更に格納されるのが好ましい。データの暗号化により更なる保護が提供されると共に、チップを迂回してデータ記憶媒体の大容量メモリが使用される可能性が防止される。
更に、データ記憶媒体が、アクセス中の使用装置に対して個人化されているため、大容量メモリへのアクセスが許可された後(即ち、使用装置がチップに対して認証された後、または、チップが個人化された後)には、チップからの鍵を用いて、大容量メモリからのデータを復号するのが好ましい。
好ましい実施形態によれば、データはチップ内で復号される。これには、鍵がチップから出る必要がないという長所がある。或いは、使用装置(コンピュータ、CDプレイヤー、DVDプレイヤー)が、例えばTPM(trusted platform module)等のセキュリティモジュールを有する場合には、データは、選択的に、セキュリティモジュール(例えばTPM)内で復号されてもよい。
独自データは秘密にされるのが好ましい。このようにして、独自データを盗聴およびコピーできないことが確実になる。例えば、独自データを暗号化した状態でチップに格納し、チップ外では暗号化されていない状態で入手できない(例えば、暗号化されていない状態ではチップから出ない)ようにすることで、独自データを秘密にする。或いは、独自データがチップから全く出ないようにすることができる。
使用装置はマイクロプロセッサを有するのが好ましく、マイクロプロセッサの独自のパラメータ、特にマイクロプロセッサのシリアル番号が、独自データとして用いられる。使用装置のタイプによって、マイクロプロセッサは、コンピュータのマイクロプロセッサ、または、マイクロプロセッサを有するCD/DVDプレイヤー若しくはCD/DVDレコーダー・プレイヤーのマイクロプロセッサであり得る。
好ましい実施形態によれば、少なくとも1つの独自データは、使用装置のセキュリティモジュール(例えばTPM)内に格納される。セキュリティモジュール(例えばTPM)はマイクロプロセッサチップを有し、そこに暗号化された状態のデータがインストールされる。例えばコンピュータでは、そのコンピュータのマイクロプロセッサのシリアル番号または異なる独自のパラメータが、暗号化された状態でセキュリティモジュール(例えばTPM)に格納されるのが好ましい。更に、コンピュータまたは他の使用装置は、例えば、マイクロプロセッサ、CPU、ネットワークインターフェイスカード、大容量メモリ、および/またはセキュリティモジュール等といった、更に別の電子コンポーネントを有し得る。この場合には、マイクロプロセッサのシリアル番号(または他の独自パラメータ)の代わりにまたはそれに加えて、上述のまたは更に別の電子コンポーネントのうち1つまたは複数の電子コンポーネントの独自パラメータ(例えばシリアル番号)が、選択的に、セキュリティモジュールにインストールされてもよい。セキュリティモジュール(例えばTPM)は、暗号化されていない状態のデータをユーザが入手できるようにはせずに(即ち、読み出されたデータはユーザには秘密にされたまま)、セキュリティモジュール(例えばTPM)にインストールされている暗号化された状態のデータをユーザが読み出すのを許可し、そのデータを、例えば他のデータとの比較等といった処理目的で使用可能にする。
大容量メモリ内のデータは、対称または非対称暗号化方式を用いて暗号化できる。
チップに格納される鍵は、各データ記憶媒体に独自のものであるのが好ましい。データを大容量メモリに格納する前に暗号化する際には、複数のデータ記憶媒体に対して同一のユニバーサル鍵を用いるのが好ましい。
選択的に、チップは、複数の使用装置の独自データをチップに格納できるよう構成されてもよい。この場合には、データ記憶媒体は複数の使用装置に対して個人化され、各使用装置が、データ記憶媒体の大容量メモリ内のデータを用いる権利を有する。
本発明によるデータ記憶媒体は、少なくとも1つの大容量メモリと、1つのチップとを有する。更に、データ記憶媒体は、チップに接続するための接続手段(選択的に、接触式接続用の接続手段および/または非接触式接続用の接続手段)を有するのが好ましい。チップによって生じ得る望ましくない重量分布を補償するために、データ記憶媒体は、1つまたは複数の釣り合い錘を有することができる。
大容量メモリおよびチップを有するデータ記憶媒体の大容量メモリに、データソースからのデータをロードする方法では、大容量メモリにデータをロードするためにデータ記憶媒体がアクセスされる際に、少なくとも1つの所定の使用装置に対してデータ記憶媒体を個人化するために用いられる、使用装置の少なくとも1つの独自データが、チップに格納されているか否かが確認される。使用装置の少なくとも1つの所定の独自データがチップに格納されている場合にのみ、大容量メモリへのデータのロードが許可される。その後、大容量メモリ内のデータへのアクセスは、データ記憶媒体が個人化されている対象の少なくとも1つの使用装置を用いてのみ可能になる。
データ記憶媒体の大容量メモリにロードされるデータは、選択的に、接触式のコンピュータネットワークを介して、データソースからデータ記憶媒体に送られてもよい。コンピュータネットワークは、例えば、インターネットやイントラネット等であり得る。選択的に、データは電子メールによってデータ記憶媒体に送られてもよい。
選択的に、データ記憶媒体の大容量メモリにロードされるデータは、非接触式ネットワークを介して、データソースからデータ記憶媒体に送られてもよい。非接触式ネットワークは、例えば、GSMやUMTSネットワーク等の移動通信網や、WLAN(無線ローカルエリアネットワーク)であり得る。移動通信網では、データは、選択的に、SMSを介してまたは直接データ送信用のサービスを介して送られてもよい。
選択的に、データは、データソースから直接データ記憶媒体に送られてもよい。或いは、データはまずデータソースから端末(例えばコンピュータ、ノートブック、携帯電話、PDA(パーソナルデジタルアシスタント)等)に送られ、端末からデータ記憶媒体の大容量メモリにロードされてもよい。
データ記憶媒体は、例えば、チップを有するCDまたはDVDである。チップには、シリアル番号等が格納される。データは、まずデータソースからコンピュータ等にロードされ、次に、CDまたはDVDに書き込まれる。
データのロードは、以下のように行われるのが好ましい。
・チップに格納されている独自データを、チップからデータソースのアクセス範囲に送り、
・送られた独自データをデータソースのアクセス範囲内で評価し、
・大容量メモリにロードするデータをデータ記憶媒体に送る。
この手順においても、当然ながら、データは端末を介してデータ記憶媒体に送られてもよい。
データは、暗号化された状態で大容量メモリにロードされるのが好ましい。好ましい実施形態によれば、データは、データ記憶媒体のチップ内の独自データから生成される鍵を用いて暗号化される。
以下、実施形態に基づき、図面を参照して、本発明をより詳細に説明する。
図1には、本発明の例示的なCD/DVD100が示されている。従来のCD/DVDと同様に、CD/DVD100はセンター穴101を有し、その周囲には、光メモリが存在しないリング状のフリー部102が配設され、その周囲には、更なるリング状のデータ部103が配設されている。データ部103には、光メモリ(大容量メモリ)が設けられている。従来のCD/DVDとは異なり、図1に示されている本発明のCD/DVD100では、光メモリ103とセンター穴101との間のフリー部102に、チップ104と、チップに接続するための接続領域105と、2つの釣り合い錘106とが配設されている。チップ104および釣り合い錘106は、CD/DVD100に好ましくは不均衡が生じず、重心が好ましくはCD/DVD100の中心に存在するように配置される。選択的に、釣り合い錘は設けられなくてもよく、または、これとは別の適切な数および配置タイプの釣り合い錘が設けられてもよい。
図2には、CD/DVD上に配設されているチップに接触式に接続するための、図1に示されているようなCD/DVDに取り付けられるよう意図された接続領域205の一例が示されている。接続領域は、図1に示されているようなCD/DVD100上の、センター穴101とデータ部103との間のフリー部102に配設可能なように、リング状に設計されている。接続領域205は、円形のパスに沿って配置された輪の部分形状を有する8個(一般的に2〜10個)の個別の接続面を有する。
図3には、CD/DVDに取り付けられるよう意図された接続領域305の更に別の例が示されている。図2の接続領域205と同様に、接続領域305はリング状に設計されているが、同心に配置された6つのリング状の接続面を有する。
本発明のCD/DVDでは、例えばセンター穴101とデータ部103との間のフリー部102に、CD/DVD100上に配設されたチップ104への接続を可能にする図2および図3に従った接続領域205、305が存在する。個々の接続面(例えば6〜8個)は、例えば、ISO/IEC7816またはその他のプロトコル(USB、RS232/V.24等)に従って制御可能である。図3に従った、リング状の接続面を有する接続領域は、CD/DVDの回転動作中にも(例えば、リング状の光メモリがアクセスされていることから、またはそこへのアクセスが意図されていることから、)接続可能であるという長所を有する。
図4には、光メモリ103と、チップ104と、釣り合い錘とを有する本発明のCD/DVD100と、本発明のCD/DVD100用に設計された、チップにアクセスする手段を有する読取装置410とが示されている。
図5には、本発明の好ましい実施形態による、データ記憶媒体の大容量メモリにアクセスする方法の主な特徴を示すフローチャートが示されている。データ記憶媒体は、データを有する大容量メモリと、チップとを有する。使用装置を用いて、大容量メモリ内のデータへのアクセスが試みられる。
ステップ1では、データ記憶媒体のチップが、所定の独自データを有しているか否かが確認される。チップが所定の独自データを有していない場合、またはいかなる独自データも有していない場合には、ステップ2で、使用装置のセキュリティモジュール(この例ではTPMとして実装されている)からの独自データが、チップにロードされて格納されることにより、データ記憶媒体がその使用装置に対して個人化される。次に、大容量メモリ内のデータへのアクセスが許可される。一方、チップに所定の独自データが既に格納されている場合には、ステップ3aで、その独自データがチップにロードされ、ステップ3bで、ロードされた独自データと既に格納されている独自データとが比較される。ロードされた独自データと既に格納されている独自データとが異なる場合には、大容量メモリ内のデータへのアクセスは拒否される。一方、ロードされた独自データと既に格納されている独自データとが同一である場合には、大容量メモリ内のデータへのアクセスが許可される。チップに複数の使用装置の独自データが格納されており、従ってデータ記憶媒体が複数の使用装置に対して個人化されている場合には、それらの独自データの中に、現在アクセス中の使用装置の独自データがあるか否かが確認され、その他の点については、1つの使用装置のみに対して個人化されるデータ記憶媒体と同様である。
図6には、図5に示されているものと類似のフローチャートが示されている。図5に示されている方法と比較して、図6による方法では、いかなる場合にも、まずステップ1aで、使用装置のセキュリティモジュール(ここでも例示的にTPMとして設計されている)から所定の独自データがチップにロードされる。次にステップ1bで、データ記憶媒体のチップが所定の独自データを格納しているか否かが確認される。チップが所定の独自データを格納していない場合には、ステップ2で、使用装置のTPMからの独自データがチップに格納され、これにより、データ記憶媒体がその使用装置に対して個人化される。次に、大容量メモリ内のデータへのアクセスが許可される。しかし、チップに既に所定の独自データが格納されている場合には、ステップ3で、この時点で既にロードされている独自データと以前に格納された独自データとが比較される。以降の処理は、図5の方法と同じである。
図7には、図6の方法の変形が示されている。この方法では、データ記憶媒体を複数の使用装置に対して個人化できる。図7の変形では、ステップ3に続き、チップ内に独自データが既にあるが、そのデータが、ステップ1aでロードされた現在アクセス中の使用装置の独自データと対応していない場合、または、アクセス中の使用装置に属するものではない場合には、ステップ3−1で、データ記憶媒体を更なる使用装置に対して個人化することが許容されるか否かが確認される。NOの場合には、図6に示されている手順に従って、大容量メモリ内のデータへのアクセスが拒否される(ステップ4)。しかし、更なる使用装置に対するデータ記憶媒体の個人化が許容される場合には(YES)、ステップ6において、データ記憶媒体を更なる使用装置に対して個人化するために、ステップ1aでロードされたデータがデータ記憶媒体のチップに格納される。最後にステップ7で、データ記憶媒体の大容量メモリ内のデータへのアクセスが許可される。
以下、本発明の好ましい実施形態による、本発明のチップを有するCDにアクセスするための方法を詳細に説明する。CDは、暗号化されたデータが格納される暗号部と、ブート用の非暗号部とを有する光メモリを有する。暗号部または非暗号部は、それぞれ切れ目なく連続したものであってもよく、または、複数の非連続部分を有してもよい。チップには、データを復号するための鍵が格納される。CDは、コンピュータのCDドライブを用いてアクセスされる。コンピュータは、ここでは例示的にTPMとして設計されたセキュリティモジュールを有し、セキュリティモジュールには、コンピュータのマイクロプロセッサのマイクロプロセッサ番号が安全に格納される。ここで説明する例示的な方法では、独自データとして、コンピュータのTPMから取得されるコンピュータのマイクロプロセッサ番号が用いられる。或いはまたはそれに加えて、異なるコンピュータコンポーネント(ネットワークインターフェイスカード、大容量メモリ等)のシリアル番号が用いられてもよく、または、マイクロプロセッサやコンピュータコンポーネントのシリアル番号以外の異なる独自データが用いられてもよい。
本方法は、様々なタイプのデータ記憶媒体(DVD、SC、CF、MMC)、様々なタイプのデータ記憶媒体用プレイヤー、特に、様々なCD/DVDドライブ(例えば、CD/DVDプレイヤーのCD/DVDドライブ)に対して、同様に機能する。
CDがコンピュータのCDドライブ(またはプレイヤー等)に挿入される。CDの大容量光メモリの非暗号部から、インストールプログラム(起動プログラムまたはブートプログラム)が開始され、それにより、CDとの最初の通信が可能になる。インストールプログラムは、使用装置がCDドライブを介してCDへのアクセスを試みていることを検出し、ユーザに、アクセス中の使用装置の認証を実行するよう要求する。この目的で、CDのチップがアクセスされなければならない。
第1の選択肢によれば、CDドライブはチップ読取器(具体的にはチップ読取/書込装置)を有する。この場合には、次に、チップ読取器がCDのチップとの通信を開始する。
第2の選択肢によれば、CDドライブはチップ読取器を有さない。この場合には、ユーザは、CDドライブからCDを取り出すよう要求される。次に、ユーザはチップを接触式または非接触式チップ読取器に接続する。好ましい変形例によれば、コンピュータに統合された非接触式チップ読取器が用いられる。統合されたチップ読取器は、CDが十分に近づけられると直ちにチップとの通信を「自動的に」開始するNFCインターフェイスを介して接続可能であるのが更に好ましい。
(内部または外部の)チップ読取器はコンピュータのTPMとの接続を確立し、TPMに、マイクロプロセッサ番号をチップに送るよう要求すると共に、TPMがマイクロプロセッサ番号を暗号化するために用いるトランスポートキーを送る。トランスポートキーは、PKIの一対の鍵のうちの公開鍵であるのが好ましい。TPMは、TPM内で、トランスポートキーを用いてマイクロプロセッサ番号を暗号化し、暗号化されたマイクロプロセッサ番号をCDのチップに送る。チップは暗号化されたマイクロプロセッサ番号を受け取り、PKIの一対の鍵のうちの秘密鍵を用いてマイクロプロセッサ番号を復号し、それをチップ内に格納する。
次に、チップ読取器は、チップにコンピュータのマイクロプロセッサ番号が格納されているか否かを確認する。選択的に、チップにコンピュータのマイクロプロセッサ番号が格納されているか否かの確認は、TPMからのマイクロプロセッサ番号を要求する前に実行されてもよい。
チップにまだコンピュータのマイクロプロセッサ番号が格納されていない場合には、ロードされたマイクロプロセッサ番号が、この目的で設けられたチップのメモリに格納される(または、まだマイクロプロセッサ番号がロードされていない場合には、上述のようにコンピュータのTPMからのマイクロプロセッサ番号が要求され、メモリに格納される)。これにより、CDがそのコンピュータに対して個人化される。
この時点で、CDの光メモリ内のデータを復号することができる。これに対応する方法については後述する。
チップにマイクロプロセッサ番号が既に格納されている場合には、チップは、TPMによって送られたマイクロプロセッサ番号と、CDを個人化するためにチップに既に格納されているマイクロプロセッサ番号とを比較する。
送られたマイクロプロセッサ番号と既に格納されているマイクロプロセッサ番号とが対応しない場合には、CDの光メモリ内のデータへのアクセスは拒否される。
送られたマイクロプロセッサ番号と既に格納されているマイクロプロセッサ番号とが対応する場合には、CDの光メモリ内のデータを復号することができる。
CDの光メモリ内のデータを復号するために、再びCDドライブに通信が割り当てられる。必要に応じて、前にCDドライブから取り出されたCDを再びCDドライブに挿入しなければならない。CDドライブは、CDの光メモリから、暗号化されたまたは部分的に暗号化されたデータをキャッシュに読み出す。このキャッシュは、CDドライブからもチップ読取器からも同様にアクセス可能である。
その後、再びチップに通信が割り当てられる。ここで、必要に応じて、CDをCDドライブから再び取り出して、チップ読取器と接続しなければならない。チップ読取器は、前にキャッシュに送られたデータをチップに送る。
チップ内でデータが復号される。或いは、CDドライブのキャッシュ内でデータが復号されてもよく、この目的で、チップに格納されている復号鍵がCDドライブに送られる(復号鍵は暗号化されていない状態ではチップから出ないのが好ましいので、ここでも暗号化される)。
復号されたデータは、この目的で設けられたコンピュータのメモリにインストールされ、その後、意図された使用が可能になる。
使用装置では、データ記憶媒体を個人化するために用いられる独自データは、選択的に、セキュリティモジュール(例えばTPM)内に配置されてもよい。セキュリティモジュールは、例えば、コンピュータ内、コンピュータの読取/書込ドライブ内、データ記憶媒体用のプレイヤー内、またはそのようなプレイヤーのコンポーネントの1つの中に設けることができる。データ記憶媒体のチップ用の非接触式(特にNFC、或いは別のプロトコル)または接触式の読取装置も、コンピュータ内、コンピュータの読取/書込ドライブ内、データ記憶媒体用のプレイヤー内、またはそのようなプレイヤーのコンポーネントの1つの中に設けることができる。データ記憶媒体のチップ用の読取装置および使用装置のセキュリティモジュール(例えばTPM)は、選択的に、使用装置の同じ箇所または異なる箇所に、個別にまたは組み合わせて配設されてよい。
データは、例えば、プログラムのプログラムデータであってもよく、この時点でコンピュータにインストール可能である。
本発明の別の実施形態によれば、データ記憶媒体は光メモリを有するオーディオCDであり、光メモリにはオーディオデータが格納される。このオーディオデータは部分的に暗号化されており、データに対応する音楽は、ノイズが多く音質が悪い状態でしかアナログ(音声)出力できない。データを復号した後でのみ、ノイズが無い状態でのアナログ出力が可能になる。
本発明の更に別の実施形態によれば、データ記憶媒体は光メモリを有するビデオDVDであり、光メモリにはビデオデータが格納される。その他の点においては、DVDも上述のオーディオCDに対応する。或いは、データ記憶媒体としてオーディオ/ビデオDVDが設けられてもよい。
同じ日付で出願された別の特許出願に記載されている、本発明を更に発展させた態様によれば、データ記憶媒体は、更に、データ記憶媒体の使用範囲(例えば、使用回数および/または使用期間)を制限する条件要素を有する。条件要素としては、例えば、大容量メモリのデータが使用(例えば再生またはインストール)された際に設定または増分(或いは減分)されるフラグまたはカウンタを設けることができる。選択的に、データをアンインストールした際には、フラグをクリアまたはカウンタを減分(或いは増分)してもよい。
光メモリ、チップ、チップに接続するための接続領域、および2つの釣り合い錘を有する本発明の例示的なCD/DVDを示す図。 CD/DVD上に配設されたチップに接触式に接続するためにCD/DVDに取り付けられるよう意図された接続領域の一例を示す図。 CD/DVD上に配設されたチップに接触式に接続するためにCD/DVDに取り付けられるよう意図された接続領域の別の例を示す図。 光メモリ、チップ、および釣り合い錘を有する本発明のCD/DVDと、本発明のCD/DVD用に設計された、チップにアクセスする手段を有する読取装置とを示す図。 本発明の好ましい実施形態による、データ記憶媒体の大容量メモリにアクセスする方法を示すフローチャート。 本発明の別の好ましい実施形態による、データ記憶媒体の大容量メモリにアクセスする方法を示すフローチャート。 データ記憶媒体を複数の使用装置に対して個人化可能な、図6の方法の変形例を示すフローチャート。

Claims (23)

  1. 大容量メモリおよびチップを有するデータ記憶媒体の大容量メモリにアクセスする方法において、使用装置が前記大容量メモリにアクセスするには前記使用装置が前記チップに対して認証されることが必須であるアクセス方法であって、
    使用装置が前記大容量メモリにアクセスするために前記データ記憶媒体にアクセスした際に、前記データ記憶媒体を前記使用装置に対して個人化するために用いられる前記使用装置の独自のデータが前記チップに格納されているか否かが確認され、前記アクセス中の使用装置の少なくとも1つの所定の独自データが前記チップに格納されている場合には、前記大容量メモリへのアクセスが許可されることを特徴とするアクセス方法。
  2. 前記確認により、前記チップに独自データが格納されていない場合には、
    前記使用装置の少なくとも1つの所定の独自データを前記チップに格納することを特徴とする請求項1記載のアクセス方法。
  3. 前記使用装置の前記所定の独自データが前記チップに格納される前に、前記チップが、該チップに格納されている暗号化鍵を前記使用装置に送り、前記使用装置が、前記暗号化鍵を用いて前記所定の独自データを暗号化し、暗号化された独自データを前記チップに送ることを特徴とする請求項2記載のアクセス方法。
  4. 前記確認により、前記チップに少なくとも1つの所定の独自データが既に格納されている場合には、
    前記アクセス中の使用装置から該使用装置の独自データを提供することが要求され、
    前記チップに格納されている前記独自データと、前記アクセス中の使用装置によって提供されたデータとが比較され、
    前記比較の結果が肯定的なものであった場合には、前記使用装置による前記データ記憶媒体の前記大容量メモリへのアクセスが許可される
    ことを特徴とする請求項1〜3のいずれか1項記載のアクセス方法。
  5. 前記大容量メモリ内のデータが少なくとも部分的に暗号化された状態で格納され、前記チップには、前記暗合化されたデータを複合するための鍵が更に格納されることを特徴とする請求項1〜4のいずれか1項記載のアクセス方法。
  6. 前記大容量メモリからの前記データが、前記チップからの前記鍵を用いて復号されることを特徴とする請求項5記載のアクセス方法。
  7. 前記データが前記チップ内で復号されることを特徴とする請求項6記載のアクセス方法。
  8. 前記データが前記使用装置のセキュリティモジュール内で復号されることを特徴とする請求項6記載のアクセス方法。
  9. 前記独自データが秘密にされることを特徴とする請求項1〜8のいずれか1項記載のアクセス方法。
  10. 前記使用装置が少なくとも1つの電子コンポーネントを有し、前記独自データとして、前記電子コンポーネントの独自のパラメータ、特に前記コンポーネントのシリアル番号が用いられることを特徴とする請求項1〜9のいずれか1項記載のアクセス方法。
  11. 前記電子コンポーネントとして、マイクロプロセッサ、CPU、ネットワークインターフェイスカード、大容量メモリ、および/またはセキュリティモジュールが設けられることを特徴とする請求項10記載のアクセス方法。
  12. 前記少なくとも1つの独自データが前記使用装置の前記セキュリティモジュールに格納されることを特徴とする請求項1〜11のいずれか1項記載のアクセス方法。
  13. 前記使用装置が、前記大容量メモリ用の少なくとも1つの読取装置を有するデータ処理装置であることを特徴とする請求項1〜12のいずれか1項記載のアクセス方法。
  14. 前記使用装置が出力装置であることを特徴とする請求項1〜12のいずれか1項記載のアクセス方法。
  15. 前記大容量メモリとして光メモリが設けられることを特徴とする請求項1〜14のいずれか1項記載のアクセス方法。
  16. 大容量メモリおよびチップを有するデータ記憶媒体において、使用装置が前記大容量メモリにアクセスするには前記使用装置が前記チップに対して認証されることが必須であるデータ記憶媒体であって、
    該データ記憶媒体において、請求項1〜15のいずれか1項記載の方法が実施され、前記使用装置が前記大容量メモリにアクセスするために前記データ記憶媒体にアクセスした際に、前記データ記憶媒体を前記使用装置に対して個人化するために用いられる前記使用装置の独自のデータが前記チップに格納されているか否かが確認され、前記アクセス中の使用装置の少なくとも1つの所定の独自データが前記チップに格納されている場合には、前記データ記憶媒体へのアクセスが許可されるよう構成されることを特徴とするデータ記憶媒体。
  17. CDまたはDVDとして設計され、前記大容量メモリとして光メモリが設けられることを特徴とする請求項16記載のデータ記憶媒体。
  18. 大容量メモリおよびチップを有するデータ記憶媒体の大容量メモリにデータソースからのデータをロードする方法において、使用装置が前記大容量メモリにアクセスするには前記使用装置が前記チップに対して認証されることが必須であるデータロード方法であって、
    前記大容量メモリにデータをロードするために前記データ記憶媒体にアクセスした際に、前記データ記憶媒体を少なくとも1つの所定の前記使用装置に対して個人化するために用いられる前記使用装置の独自の少なくとも1つのデータが前記チップに格納されているか否かが確認され、前記使用装置の少なくとも1つの所定の独自データが前記チップに格納されている場合には、前記大容量メモリへのデータのロードが許可され、その後、前記データ記憶媒体が個人化されている対象である前記少なくとも1つの装置による前記大容量メモリ内の前記データへのアクセスが可能になることを特徴とするデータロード方法。
  19. 前記データ記憶媒体の前記大容量メモリにロードされる前記データが、接触式のコンピュータネットワークを介して前記データソースから前記データ記憶媒体に送られることを特徴とする請求項18記載のデータロード方法。
  20. 前記データ記憶媒体の前記大容量メモリにロードされる前記データが、非接触式のネットワークを介して前記データソースから前記データ記憶媒体に送られることを特徴とする請求項18または19記載のデータロード方法。
  21. 前記データをロードするために、
    前記チップに格納された前記独自データが前記チップによって前記データソースのアクセス範囲に送られ、
    前記送られた独自データが前記データソースの前記アクセス範囲内で評価され、
    前記大容量メモリにロードされる前記データが前記データ記憶媒体に送られる
    ことを特徴とする請求項18〜20のいずれか1項記載のデータロード方法。
  22. 前記データが暗合化された状態で前記大容量メモリにロードされることを特徴とする請求項18〜21のいずれか1項記載のデータロード方法。
  23. 前記データが、前記データ記憶媒体の前記チップ内の前記独自データから生成される鍵を用いて暗号化されることを特徴とする請求項22記載のデータロード方法。
JP2007526397A 2004-08-20 2005-08-19 大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス Pending JP2008511088A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004040462A DE102004040462A1 (de) 2004-08-20 2004-08-20 Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
PCT/EP2005/008997 WO2006021383A1 (de) 2004-08-20 2005-08-19 Durch authentisierung gesicherter zugriff auf einen datenträger mit massenspeicher und chip

Publications (1)

Publication Number Publication Date
JP2008511088A true JP2008511088A (ja) 2008-04-10

Family

ID=35240881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007526397A Pending JP2008511088A (ja) 2004-08-20 2005-08-19 大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス

Country Status (6)

Country Link
US (1) US8689009B2 (ja)
EP (1) EP1782153B1 (ja)
JP (1) JP2008511088A (ja)
AT (1) ATE427526T1 (ja)
DE (2) DE102004040462A1 (ja)
WO (1) WO2006021383A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11694719B2 (en) 2021-08-25 2023-07-04 Fujifilm Corporation Cartridge management device, cartridge management system, method for operating cartridge management device, and program

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
JP5030643B2 (ja) * 2006-03-31 2012-09-19 株式会社リコー メディアキーの使用方法
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8554690B2 (en) 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
ES2384927B1 (es) * 2010-12-17 2013-05-20 Maia Rebeca Cogan Berriel Sistema antipirateria de distribucion, reproduccion y transferencia de contenidos y procedimiento de operacion del mismo
DE102011122273A1 (de) * 2011-12-23 2013-06-27 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
ITMI20120369A1 (it) * 2012-03-08 2013-09-09 St Microelectronics Srl Mezzo di memorizzazione, lettore e metodo per leggere contenuti del mezzo di memorizzazione nel lettore

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285592A (ja) * 1999-03-30 2000-10-13 Hitachi Ltd パッケージメディアおよび本人認証非接触icチップおよび再生装置および通信装置
JP2002015512A (ja) * 1999-07-15 2002-01-18 Matsushita Electric Ind Co Ltd デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP2003132623A (ja) * 2001-10-23 2003-05-09 Matsushita Electric Ind Co Ltd 電子化情報処理管理装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9218452D0 (en) * 1992-08-29 1992-10-14 Abdulhayoglu Melih Non-copiable software recording medium
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
GB9405753D0 (en) * 1994-03-23 1994-05-11 Gms Recordings Limited Interactive compact disk system
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
JP3701350B2 (ja) * 1995-09-20 2005-09-28 富士通株式会社 コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末
DE19616819A1 (de) * 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
DE69711755T2 (de) 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
EP0881559B1 (en) 1997-05-28 2003-08-20 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
FR2790346A1 (fr) 1999-02-26 2000-09-01 Schlumberger Systems & Service Dispositif et procede de securisation d'un media de stockage de donnees
EP1069564A3 (en) 1999-07-15 2002-08-21 Matsushita Electric Industrial Co., Ltd. Digital data recording device, digital data memory device, and digital data utilizing device that produce problem reports
AU2001262236A1 (en) * 2000-07-31 2002-02-13 Orga Kartensysteme Gmbh Data carrier comprising an optical memory
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
DE10100476A1 (de) * 2001-01-08 2002-09-26 Dcs Direktmarketing & Card Ser Lese- und/oder Schreibgerät für eine Wechseldatenplatte, Wechseldatenplatte und Verfahren zur Herstellung einer Wechseldatenplatte
US20030079133A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP2003296044A (ja) * 2002-03-29 2003-10-17 Fujitsu Ltd 記憶装置および状態監視プログラム
CN100385549C (zh) * 2002-07-08 2008-04-30 皇家飞利浦电子股份有限公司 记录载体上的集成电路的数据保持
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
DE10301927A1 (de) * 2003-01-17 2004-08-05 Neuen, Walter W. System und Verfahren zum Schutz von optischen Datenträgern
KR101031318B1 (ko) * 2003-05-05 2011-05-02 톰슨 라이센싱 자동-재생/자동-멈춤 기능을 사용하여 외부 디바이스를 제어하기 위한 방법 및 장치
EP1642206B1 (en) * 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285592A (ja) * 1999-03-30 2000-10-13 Hitachi Ltd パッケージメディアおよび本人認証非接触icチップおよび再生装置および通信装置
JP2002015512A (ja) * 1999-07-15 2002-01-18 Matsushita Electric Ind Co Ltd デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP2003132623A (ja) * 2001-10-23 2003-05-09 Matsushita Electric Ind Co Ltd 電子化情報処理管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11694719B2 (en) 2021-08-25 2023-07-04 Fujifilm Corporation Cartridge management device, cartridge management system, method for operating cartridge management device, and program

Also Published As

Publication number Publication date
DE102004040462A1 (de) 2006-02-23
ATE427526T1 (de) 2009-04-15
US8689009B2 (en) 2014-04-01
WO2006021383A1 (de) 2006-03-02
EP1782153B1 (de) 2009-04-01
US20090138726A1 (en) 2009-05-28
DE502005007010D1 (de) 2009-05-14
EP1782153A1 (de) 2007-05-09

Similar Documents

Publication Publication Date Title
JP2008511088A (ja) 大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス
TW556160B (en) Revocation information updating method, revocation information updating apparatus and storage medium
US7137012B1 (en) Storage medium and contents protection method using the storage medium
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
KR100527836B1 (ko) 기록된 디지털 데이터의 보호를 위한 방법 및 장치
US7653946B2 (en) Method and system for secure distribution of digital documents
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
TW561754B (en) Authentication method and data transmission system
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
KR20020065855A (ko) 불휘발성 메모리를 갖는 기록 장치
KR101296457B1 (ko) 네트워크를 통해 검증되는 공인 hdd
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
US20050027991A1 (en) System and method for digital rights management
EP1335365A2 (en) Data storage apparatus and method
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2006211662A (ja) セキュア事前記録媒体
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
US20090119744A1 (en) Device component roll back protection scheme
WO2004081706A2 (en) Method and apparatus for controlling the provision of digital content
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
US20240193099A1 (en) Structure and method for digital data memory card encryption
US20050055561A1 (en) Data carrier

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301