JP3819160B2 - 情報管理方法および情報管理装置 - Google Patents

情報管理方法および情報管理装置 Download PDF

Info

Publication number
JP3819160B2
JP3819160B2 JP26521098A JP26521098A JP3819160B2 JP 3819160 B2 JP3819160 B2 JP 3819160B2 JP 26521098 A JP26521098 A JP 26521098A JP 26521098 A JP26521098 A JP 26521098A JP 3819160 B2 JP3819160 B2 JP 3819160B2
Authority
JP
Japan
Prior art keywords
information
recording medium
stored
medium
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP26521098A
Other languages
English (en)
Other versions
JP2000099403A (ja
Inventor
誠剛 小谷
高行 長谷部
秀幸 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP26521098A priority Critical patent/JP3819160B2/ja
Publication of JP2000099403A publication Critical patent/JP2000099403A/ja
Priority to US09/800,505 priority patent/US7325247B2/en
Application granted granted Critical
Publication of JP3819160B2 publication Critical patent/JP3819160B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報管理方法および情報管理装置に関し、特に、媒体固有の情報を有する記録媒体に対して任意の情報を記録・読出を行う際の情報管理方法およびその装置に関する。
【0002】
【従来の技術】
コンピュータプログラムなどのソフトウェアや電子出版物では、光磁気ディスク(MO)、ディジタルビデオディスク(DVD)、フロッピーディスク(FD)、ミニディスク(MD)、その他の記録媒体上に電子化データを格納して販売される。このような電子化データは、一般にコピーが容易であり、不正コピーが頻繁に行われている。このため、ソフトウェアベンダーや出版者側の著作権が侵害され著しく利益が阻害されるおそれがある。
【0003】
このような記録媒体上に格納された電子化データを保護するために、ユーザ固有の情報を用いて暗号化した許諾情報を生成し、これを記録媒体上の所定の領域に格納して配布することが提案されている。ソフトウェアや出版物などの電子化データは、所定の暗号鍵によって暗号化されて記録媒体上に格納されている。また、この暗号化された電子化データを復号化するための復号鍵がユーザ固有の情報を用いて暗号化され、許諾情報として記録媒体上に格納されている。
【0004】
ユーザ側では、この許諾情報をユーザ固有の情報により復号化することによって復号鍵を得ることができ、記録媒体上に格納されている暗号化された電子化データをこの復号鍵を用いて復号化して利用することができる。
このように構成することによって、ユーザ個々に電子化データの利用権を与える際に、電子化データを暗号化するための暗号鍵を共通にすることができ、ユーザ毎に異なるユーザ固有の情報を用いて復号鍵を暗号化することによって、利用権を個々に与えることが可能となる。
【0005】
ここで用いられるユーザ固有の情報とは、例えば、ユーザが使用しているコンピュータまたは記録媒体を駆動する装置に付与されている装置番号である。したがって、ユーザが正規に入手したものであっても、異なる装置では使用できなくなり、この記録媒体を譲渡することもできないという不都合がある。
特開平5-257816号公報には、記録媒体にこの媒体固有の情報を与え、暗号化された電子化データを復号するための復号鍵をこの媒体固有の情報により暗号化して記録媒体に格納するようにした方法が提案されている。
【0006】
この場合、前述の場合と同様に、電子化データを暗号化する際の暗号鍵を共通にすることができ、ユーザ毎に異なる媒体固有の情報を用いて復号鍵を暗号化することによって、利用権を個々に与えることが可能となる。
【0007】
【発明が解決しようとする課題】
上述のような方法においては、暗号化された電子化データは、ユーザがアクセス可能な領域に格納される。また、この電子化データを利用するための許諾情報は、ユーザがアクセス不可能な機密領域に格納される。したがって、正規のユーザであっても許諾情報を読み出してバックアップをとることができず、この機密領域に格納されているデータがなんらかの障害により破壊された場合には、電子化データを利用することができなくなる。このような場合には、ソフトウェアベンダーや出版者、その代理店などの電子化データの管理者による利用権の再発行が必要となる。したがって、この再発行の手続きに煩雑な作業と余分なコストを必要とすることとなる。
【0008】
本発明は、記録媒体上に格納された電子化データを利用するために必要な許諾情報がなんらかの障害により破壊された場合であっても、ユーザがバックアップ情報を用いてこれを復帰させることが可能な情報管理方法および情報管理装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明に係る情報管理方法は、媒体固有の情報を有する記録媒体上の所定の領域に格納された所定の情報を、媒体固有の情報またはそれに基づいて生成された鍵により暗号化して所定の領域外に導出する。
ここで、記録媒体は、所定の情報を格納する第1領域と、第1領域と異なる第2領域とを備える構成とすることができる。
【0010】
また、第2領域は外部からの指令に基づいて任意の情報を書込・読出可能なユーザ利用領域であり、第1領域は外部からの指令に基づいて制御することが不可能な機密領域で構成することができる。
この場合、第2領域に格納される任意の情報は暗号化された電子化データであり、第1領域に格納される所定の情報は電子化データを利用する利用権に基づく許諾情報を含むように構成できる。
【0011】
また、所定の情報は、媒体固有の情報またはそれに基づいて生成された鍵により暗号化されて所定の領域に格納される構成とすることができる。
さらに、所定の情報は、記録媒体を駆動する装置に固有の情報に基づいて暗号化される構成であってもよい。
また、暗号化された所定の情報を第2領域に格納する構成とすることができる。
【0012】
この場合、第2領域に格納されている暗号化された所定の情報を媒体固有の情報またはそれに基づいて生成された鍵により復号化し、第1領域に格納されている所定の情報を更新するように構成できる。
また、所定の情報を第1領域外に導出する際に、媒体固有の情報またはそれに基づいて生成された鍵および記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化するように構成できる。
【0013】
この場合には、第2領域に格納されている暗号化された所定の情報を、記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵および媒体固有の情報またはそれに基づいて生成された鍵により復号化して、第1領域に格納されている所定の情報を更新するように構成できる。
上述のような構成とすることによって、所定の情報を格納されている所定の領域外に導出する場合には、この媒体に固有の情報により暗号化されているので、他の記録媒体にコピーしても、これを復号化することが困難である。例えば、第2領域にソフトウェアや出版物などの電子化データを格納する際に、この電子化データを暗号鍵により暗号化して格納しておき、これを復号するための復号鍵をこの記録媒体に固有の情報で暗号化してユーザのアクセス不可能な第1領域に格納しておけば、暗号化するための暗号鍵をユーザ個々に変える必要がなく、共通の暗号鍵を用いて暗号化して格納できる。第1領域に格納されている暗号化された復号鍵は、さらに媒体固有の情報を用いて暗号化されて、第1領域外に導出するように構成しているため、ユーザのバックアップとして保存しておくことが可能である。この保存されたバックアップデータは、媒体固有の情報により暗号化されているため、これを他の記録媒体にコピーしても復号化することが困難であり、電子化データを復号するための復号鍵を得ることは困難である。
【0014】
また、所定の領域に格納されている情報が破壊されてもこのバックアップデータに基づいてユーザ側で許諾情報を復元することが可能であり、煩わしい利用権の再発行の手続きを必要としない。
また、暗号化された所定の情報を、記録媒体とは異なる第2の記録媒体上に格納するように構成できる。
【0015】
この場合、第2の記録媒体に格納されている暗号化された所定の情報を媒体固有の情報またはそれに基づいて生成された鍵により復号化し、所定の領域に格納されている所定の情報を更新するように構成できる。
また、所定の情報を第2の記録媒体上に導出する際に、媒体固有の情報またはそれに基づいて生成された鍵および第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化するように構成できる。
【0016】
この場合には、第2の記録媒体に格納されている暗号化された所定の情報を、第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵および媒体固有の情報またはそれに基づいて生成された鍵により復号化して、所定の領域に格納されている所定の情報を更新するように構成できる。
また、媒体固有の情報は記録媒体から電子的に入手できるとともに可視的に記録媒体上に表示されていることが好ましく、記録媒体を駆動する装置に固有の情報および第2の記録媒体を駆動する装置に固有の情報は、装置から電子的に入手できるとともに可視的に装置上に表示されていることが好ましい。
【0017】
この場合には、前述したような許諾情報のバックアップデータを第2の記録媒体に保存しておき、第1領域に格納されたデータが破壊されたときに、この第2の記録媒体に格納された情報に基づいて、これを復元することが可能となる。
本発明に係る情報管理装置は、媒体固有の情報を有し、外部からの指令に基づいて任意の情報を書込・読出可能なユーザ利用領域と、外部からの指令に基づいて制御することが不可能な機密領域とを備え、ユーザ利用領域に格納された任意の情報に対する利用権に基づく許諾情報が機密領域に格納されている記録媒体の情報を管理する情報管理装置であって、ユーザ利用領域に対して任意の情報を書込・読出を行う書込・読出手段と、機密領域に格納されている許諾情報を媒体固有の情報またはそれに基づいて生成された鍵により暗号化して機密領域外に導出する所定情報導出手段とを備えている。
【0018】
ここで、暗号化された許諾情報を、書込・読出手段によりユーザ利用領域に格納する構成とすることができる。
また、ユーザ利用領域に格納されている暗号化された許諾情報を媒体固有の情報により復号化して機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える構成とすることができる。
【0019】
さらに、装置固有の情報を備え、所定情報導出手段は、許諾情報を媒体固有の情報またはそれに基づいて生成された鍵および装置に固有の情報またはそれに基づいて生成された鍵により暗号化するように構成できる。
この場合、ユーザ利用領域に格納されている暗号化された許諾情報を装置に固有の情報またはそれに基づいて生成された鍵および媒体固有の情報により復号化して機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える構成とすることができる。
【0020】
また、所定情報導出手段は、暗号化された許諾情報を記録媒体とは異なる第2の記録媒体に送出するように構成できる。
この場合、第2の記録媒体に格納されている暗号化された許諾情報を媒体固有の情報により復号化して機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える構成とすることができる。
【0021】
また、第2の記録媒体を駆動する装置は装置固有の情報を備え、所定情報導出手段は、許諾情報を媒体固有の情報またはそれに基づいて生成された鍵および第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化するように構成できる。
この場合には、第2の記録媒体に格納されている暗号化された許諾情報を、第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵および媒体固有の情報により復号化して機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える構成とすることができる。
【0022】
【発明の実施の形態】
本発明の実施形態について図面を参照して説明する。
〔記録媒体〕
本発明に用いられる記録媒体は、光磁気ディスク(MO)、ディジタルビデオディスク(DVD)、フロッピーディスク(FD)、ミニディスク(MD)、その他のユーザによるデータの書き換えが可能な記録媒体であり、例えば光磁気ディスクについてその記録領域を図1により説明する。
【0023】
記録媒体1は、ユーザによる読み出しは可能であるが書き換えが不可能な第1階層2、外部からの指令による読み出し・書き込みが不可能な第2階層3、ユーザが任意に情報の書き込みを行うことが可能な第3階層4を有している。第1階層2には、その媒体について一意に決定される媒体固有番号2が格納されている。第3階層4は、ユーザが任意の情報7を格納することが可能な領域であり、ユーザが利用するためのコンピュータプログラム、電子出版物、その他任意のデータを格納するユーザコンテンツ領域である。第2階層3は、第3階層4に格納された任意の情報に基づく所定の情報6を格納するための領域であり、たとえば、第3階層4に格納されているコンピュータプログラムや電子出版物などの利用権に基づく許諾情報などが格納される。
〔許諾側の構成〕
記録媒体に電子化データを格納して配布する際に、この電子化データを利用するための利用権をユーザ毎に設定する場合、この電子化データを暗号化して記録媒体に格納する。 たとえば、図2に示すように、記録媒体11に電子化データを格納する場合、第1階層12に媒体固有番号15、第2階層13に利用権に基づく許諾情報16、第3階層14に暗号化されたコンテンツ17が格納される。ここで、許諾情報16は、ユーザの利用権に基づくデータであり、たとえば暗号化されたコンテンツ17を復号化するための復号鍵とすることができる。
【0024】
許諾側のコンピュータ21では、個別鍵生成手段22、許諾情報暗号化手段23、コンテンツ暗号化手段24、暗号鍵テーブル25、復号鍵テーブル26などを備えている。
コンテンツ暗号化手段24は、暗号鍵テーブル25の暗号鍵によりコンテンツとなるデータ27を暗号化し、記録媒体11の第3階層14にコンテンツとして格納する。暗号鍵テーブル25の暗号鍵に対応する復号鍵が復号鍵テーブル26に格納される。個別鍵生成手段22は、記録媒体11の第1階層12から読み出した媒体固有番号15をもとに媒体個別鍵を生成する。許諾情報暗号化手段23は、復号鍵テーブル26の復号鍵を媒体個別鍵により暗号化して、記録媒体11の第2階層13に許諾情報16として格納する。
〔ユーザ側の構成〕
図1の記録媒体1を駆動するためのユーザ側の駆動装置を図4にその概念構成図として示す。
【0025】
駆動装置31は、ユーザ利用領域である第3階層4に任意の情報7の書き込み、読み出しを行う書込・読出手段32と、機密領域である第2階層3に格納されている所定の情報6を第1階層2に格納されている媒体固有番号5を用いて暗号化し第2階層3以外の領域に導出する所定情報導出手段33とを備えている。所定情報導出手段33が許諾情報などの所定の情報を暗号化して導出する場所としては、たとえば、第3階層4または他の記録媒体が考えられる。暗号化した許諾情報を記録媒体1の第3階層4に格納する場合には、書込・読出手段32により任意の情報7として格納させることができる。
【0026】
さらに具体的な構成の一例として図4に簡略ブロック図を示す。
ユーザ側の駆動装置41は、個別鍵生成手段42、許諾情報復号化手段43、復号鍵格納部44、コンテンツ復号化手段45、復号データ格納部46、許諾情報暗号化手段47などを備えている。
個別鍵生成手段42は、記録媒体11の第1階層12に格納されている媒体固有番号15に基づいて媒体個別鍵を生成するものであって、許諾側の個別鍵生成手段22によって生成される個別鍵と同じものを生成する。許諾情報復号化手段43は、記録媒体11の第2階層13に格納されている許諾情報16を読み出して、個別鍵生成手段42により生成された個別鍵により復号化する。許諾情報復号化手段43によって復号化された許諾情報は、復号鍵格納部44に一時的に格納される。コンテンツ復号化手段45は、記録媒体11の第3階層14に格納されているコンテンツ17を読み出して、復号鍵格納部44に格納されている復号鍵を用いて復号化し、復号データ格納部46に格納するものである。
【0027】
許諾情報暗号化手段47は、第2階層13の許諾情報16を読み出して、第1階層12に格納されている媒体固有番号12を用いて暗号化する。この場合、媒体固有番号12をそのまま用いることも可能であり、個別鍵生成手段42によって生成した個別鍵を用いて暗号化することも可能であり、さらに、媒体固有番号12に基づいて暗号鍵を生成しこれを用いて暗号化することも可能である。このあと、暗号化した許諾情報を記録媒体11の第3階層14内に格納する。
〔コンテンツ格納処理〕
許諾側において記録媒体11に電子化データを格納する際の動作を図5にフローチャートとして示す。
【0028】
ステップS1では、記録媒体11に格納するコンピュータプログラム、電子出版物、その他の電子化データの作成を行う。ステップS2では、電子化データを暗号化するための暗号鍵の作成を行う。ステップS3では、暗号化を行う電子化データと暗号鍵とを対応させて、暗号鍵テーブル25に格納する。このとき同時に、暗号鍵により暗号化されたデータを復号するための復号鍵が作成され、電子化データと復号鍵とを対応させて復号鍵テーブル26に格納する。暗号鍵と復号鍵とを共通のものとし、暗号鍵テーブル25と復号鍵テーブル26とを1つの鍵管理テーブルとすることも可能である。
【0029】
ステップS4では、暗号化を行う電子化データに対応する暗号鍵を暗号鍵テーブル25から取り出す。ステップS5では、電子化データを暗号鍵により暗号化する。たとえば、DES暗号を用いる場合には、暗号化を行う電子化データに対して換字とビット転置を繰り返して暗号化を行う。ステップS6では、暗号化された電子化データをコンテンツ17として、記録媒体11の第3階層14に格納する。ステップS7では、暗号化された電子化データの格納が終了したか否かを判別する。暗号化された電子化データの格納がすべて終了した場合には、ステップS8に移行する。
【0030】
ステップS8では、記録媒体11の第1階層12から媒体固有番号15を読み出して個別鍵を生成する。ステップS9では、コンテンツ17として記録媒体11に格納した電子化データに対応する復号鍵を復号鍵テーブル26から読み出して、ステップS8で生成した個別鍵により暗号化する。コンテンツ17として格納した電子化データに対応する復号鍵をすべて暗号化した後、ステップS10において、この暗号化した復号鍵を許諾情報16とし記録媒体11の第2階層13に格納する。
〔電子化データの復号化処理〕
記録媒体11の第3階層14に格納されているコンテンツ17は、許諾側が作成した暗号鍵によって暗号化されているため、ユーザ側でこれを利用するためには適切な復号鍵により復号化する必要がある。このときの動作を図6のフローチャートを用いて説明する。 記録媒体11が駆動装置41に装着されてデータのロード命令がなされると、ステップS21において、記録媒体11の第1階層12から媒体固有番号15を読み出す。ステップS22では、媒体固有番号15から個別鍵の生成を行う。ここでは、許諾側のステップS8と同じアルゴリズムにより個別鍵を生成する。ステップS23では、記録媒体11の第2階層13に格納されている許諾情報16を読み出してこれをステップS22で生成した個別鍵を用いて復号化する。ここで復号化された許諾情報は、コンテンツ17を復号化するための復号鍵であり、この復号鍵を第3領域14に格納されている電子化データと対応させて復号鍵テーブルとし、これを復号鍵格納部44に一時的に格納する。
【0031】
ステップS24では、記録媒体11の第3階層14に格納されているコンテンツ17を読み込む。ステップS25では、復号鍵格納部44に格納されている復号鍵を用いて、読み込んだコンテンツ17を復号化する。ステップS26では、復号化されたコンテンツを実行する。
〔許諾情報のバックアップ処理〕
ユーザ側の駆動装置41において、記録媒体11の第2階層13に格納されている許諾情報16はバックアップデータとして保存される。この処理を図7を用いて説明する。
【0032】
ステップS31では、記録媒体11の第2階層13に格納されている許諾情報16を読み出す。ステップS32では、読み出した許諾情報16を媒体固有番号15によって暗号化する。このとき、ステップ22により生成された個別鍵を用いて許諾情報16の暗号化を行うことも可能であり、他のアルゴリズムにより媒体固有番号15を暗号化した鍵を用いて暗号化するように構成することも可能である。ステップS33では、暗号化された許諾情報16を記録媒体11の第3階層14内に格納する。
【0033】
このような構成の場合、第3階層14内に許諾情報16のバックアップが保存されているため、第2階層13の許諾情報16が破壊されたときに、第3階層14内のバックアップデータを読み出して第2階層13に戻せば、許諾情報16の再発行を待たずにコンテンツ17を利用することが可能となる。また、第3階層14に保存されている許諾情報は、媒体固有番号15によって暗号化されているため、記録媒体11の第3階層14に格納されている内容がそっくりコピーされても、元の許諾情報16を復元することは困難であり、コンテンツ17の不正利用を防止することができる。
〔他の実施形態〕
(A)記録媒体11の第2階層13に格納されている許諾情報16が破壊された場合に、第3階層14に保存しておいた許諾情報のバックアップデータを用いて許諾情報16を復元する機能が、記録媒体11を駆動する駆動装置に備わっている場合について説明する。 図8は、このような駆動装置51の制御ブロック図であり、個別鍵生成手段42、許諾情報復号化手段43、復号鍵格納部44、コンテンツ復号化手段45、復号データ格納部46および許諾情報暗号化手段47は、図4に示した実施形態と同様であり説明を省略する。
【0034】
許諾情報更新手段52は、記録媒体11の第3階層14に保存されている暗号化された許諾情報を読み出して、これを第1階層12に格納されている媒体固有番号15によって復号化する。ここで、第3階層14に保存されている許諾情報が個別鍵生成手段42によって生成された個別鍵により暗号化されている場合には、復号化に用いる鍵はこの個別鍵を用いることとなる。このあと、復号化された許諾情報は、許諾情報16として記録媒体11の第2階層13に格納される。
【0035】
この実施形態の動作について図9にフローチャートとして示す。
ステップS41では、記録媒体11の第3階層14に格納されている暗号化された許諾情報を読み出す。ステップS42では、読み出した暗号化された許諾情報を媒体固有番号15によって復号化する。このとき、ステップ22により生成された個別鍵を用いて許諾情報の復号化を行うことも可能であり、他のアルゴリズムにより媒体固有番号15を暗号化した鍵を用いて暗号化されている場合には、この鍵を用いて復号化を行う。ステップS43では、復号化された許諾情報を記録媒体11の第2階層13に許諾情報16として格納する。
【0036】
このことにより、記録媒体11の第2階層13に格納されている許諾情報16はなんらかの障害により破壊された場合には、第3階層14にバックアップデータとして保存されている暗号化された許諾情報を用いて復元することが可能である。この復元処理は、駆動装置51内で処理されるため、許諾情報16が外部に出力されることがなく、この情報を不正に利用することは不可能となっている。(B)記録媒体11を駆動するための駆動装置に固有の装置固有番号によりさらに暗号化を行う場合の実施形態を図10〜図12に示す。
【0037】
図10に示すように、駆動装置61において、個別鍵生成手段42、許諾情報復号化手段43、復号鍵格納部44、コンテンツ復号化手段45、復号データ格納部46および許諾情報暗号化手段47は、図4に示した実施形態と同様であり説明を省略する。また、駆動装置61は装置固有番号を格納する装置固有番号格納部62を備えている。さらに、第2許諾情報暗号化手段63を備えている。この第2許諾情報暗号化手段63は、許諾情報暗号化手段47で媒体固有番号15によって暗号化された許諾情報を、さらに装置固有番号によって暗号化するものである。この第2許諾情報暗号化手段63によって暗号化された許諾情報は、記録媒体11の第3階層14内に格納される。
【0038】
また、駆動装置61は許諾情報更新手段64を備えている。この許諾情報更新手段64は、記録媒体11の第3階層14に保存されている暗号化された許諾情報を読み出して、これを装置固有番号格納部62に格納されている装置固有番号により復号化する第1許諾情報復元手段65と、第1許諾情報復元手段65が復号化した許諾情報を記録媒体11の第1階層12に格納されている媒体固有番号15によって復号化する第2許諾情報復元手段66とを備えている。復元された許諾情報は、記録媒体11の許諾情報16として第2階層13に格納される。
【0039】
記録媒体11に格納されている許諾情報16のバックアップを保存する際には、図11に示す手順で行われる。
まず、ステップS51では、記録媒体11の第2階層13に格納されている許諾情報16を読み出す。ステップS52では、読み出した許諾情報16を第1階層12に格納されている媒体固有番号15によって暗号化する。ステップS53では、媒体固有番号15によって暗号化された許諾情報を、装置固有番号格納部62に格納された装置固有番号により暗号化する。このあと、暗号化された許諾情報をステップS54において第3階層14内に格納する。
【0040】
記録媒体11に格納されている許諾情報16が破壊された場合には、図12に示す手順で許諾情報の復元を行う。
ステップS61では、記録媒体11の第3階層14に格納されている暗号化された許諾情報を読み出す。ステップS62では、読み出した暗号化された許諾情報を装置固有番号により復号化する。ステップS63では、装置固有番号により復号化された許諾情報を媒体固有番号15によって復号化する。ステップS64では、復号化された許諾情報を記録媒体11の第2階層13に許諾情報16として格納する。
【0041】
このように構成した場合には、許諾情報16のバックアップデータが媒体固有番号15によって暗号化され、さらに駆動装置61の装置固有番号によって暗号化されているため、データの違法コピーを行っても利用することができず、著作権保護をすることができる。また、記録媒体11の許諾情報16が破壊されたとしても、この駆動装置61を用いて復元することが可能であり、正規のユーザであれば再発行を待たずにコンテンツの利用が可能となる。
【0042】
装置固有番号は、記録媒体11を駆動するための駆動装置61に固有の装置番号としたが、ユーザ側で使用しているコンピュータに固有の装置番号を利用することも可能である。また、許諾情報16のバックアップデータを保存する際に装置固有番号によって暗号化した後、媒体固有番号15によって暗号化して格納することも可能であり、これを復元する場合は媒体固有番号15によって復号化した後に装置固有番号によって復号化することとなる。
(C)許諾情報16のバックアップデータを他の記録媒体に保存しておくことも可能である。このような実施形態について、図13〜図15に基づいて説明する。
【0043】
記録媒体11を駆動するための駆動装置71は、第2の記録媒体83を駆動するための駆動装置81と接続されており、媒体間のデータのやりとりが可能となっている。駆動装置81は、たとえば、フロッピーディスクドライブ(FDD)、ハードディスクドライブ(HDD)、ミニディスク(MD)、光磁気ディスク(MO)、デジタルディスクドライブ(DVD)などが採用され、装置固有番号を格納するための装置固有番号格納部82を備えており、この装置固有番号を電子データとして出力することが可能となっている。
【0044】
記録媒体11を駆動する駆動装置71において、個別鍵生成手段42、許諾情報復号化手段43、復号鍵格納部44、コンテンツ復号化手段45、復号データ格納部46および許諾情報暗号化手段47は、図4に示した実施形態と同様であり説明を省略する。駆動装置71は、さらに、第2許諾情報暗号化手段72と、許諾情報更新手段73とを備えている。第2許諾情報暗号化手段72は、許諾情報暗号化手段47によって暗号化された許諾情報を、さらに駆動装置81の装置固有番号によって暗号化する。このあと、暗号化された許諾情報を第2の記録媒体83に格納する。
【0045】
許諾情報更新手段73は、第2の記録媒体83に保存されている暗号化された許諾情報を読み出して、これを装置固有番号格納部82に格納されている装置固有番号により復号化する第1許諾情報復元手段74と、第1許諾情報復元手段74が復号化した許諾情報を記録媒体11の第1階層12に格納されている媒体固有番号15によって復号化する第2許諾情報復元手段75とを備えている。復元された許諾情報は、記録媒体11の許諾情報16として第2階層13に格納される。
【0046】
記録媒体11に格納されている許諾情報16のバックアップを保存する際には、図14に示す手順で行われる。
まず、ステップS71では、記録媒体11の第2階層13に格納されている許諾情報16を読み出す。ステップS72では、読み出した許諾情報16を第1階層12に格納されている媒体固有番号15によって暗号化する。ステップS73では、媒体固有番号15によって暗号化された許諾情報を、第2の記録媒体83を駆動するための駆動装置81の装置固有番号により暗号化する。このあと、暗号化された許諾情報をステップS74において第3階層14内に格納する。
【0047】
記録媒体11に格納されている許諾情報16が破壊された場合には、図15に示す手順で許諾情報16の復元処理が行われる。
ステップS81では、第2の記録媒体83に格納されている暗号化された許諾情報を読み出す。ステップS82では、読み出した暗号化された許諾情報を第2の記録媒体83を駆動する駆動装置81の装置固有番号により復号化する。ステップS83では、装置固有番号により復号化された許諾情報を媒体固有番号15によって復号化する。ステップS84では、復号化された許諾情報を記録媒体11の第2階層13に許諾情報16として格納する。
【0048】
このように構成した場合には、許諾情報16のバックアップデータを記録媒体11と切り離して管理することができ、高いセキュリティを維持することができる。また、複数の記録媒体について、その許諾情報をユーザ側で管理することが可能であり、許諾情報がなんらかの形で破壊されても、ユーザ側で対応することが可能である。ここでも、許諾情報16を暗号化する際に、装置固有番号で暗号化した後、媒体固有番号で暗号化するように構成してもよい。この場合には、これを復元する際には、媒体固有番号で復号化した後に装置固有番号で復号化することとなる。
(D)ケーブルテレビやインターネットなどにおいて暗号化したデータを放送し、これをユーザ側で記録媒体に記録させる場合に、上述のような方法を適用することができる。たとえば、ユーザ側から暗号化データを記録した記録媒体の媒体固有番号を放送局に送信させ、その媒体固有番号で暗号化された復号鍵をユーザに送信する。ユーザ側の装置では、この復号鍵を記録媒体の第2階層の許諾情報として格納する。さらに、この許諾情報を媒体固有番号によって暗号化して第3階層に格納する。
【0049】
記録媒体上のコンテンツを利用する場合には、媒体固有番号により許諾情報を復号化して復号鍵を生成し、暗号化されたデータを復号化すればよい。この場合にも、他の記録媒体にコンテンツをそのままコピーしても、許諾情報が媒体固有番号によって暗号化されており、復号化することが困難である。また、バックアップデータを用いて許諾情報を復元することが可能であり、許諾情報が破壊された場合であっても、ユーザ側で復元することが可能である。
【0050】
【発明の効果】
本発明によれば、記録媒体の所定の領域に格納された所定の情報を、媒体固有の情報によって暗号化して導出しており、他の記録媒体にコピーしても、これを復号化することが困難である。例えば、ソフトウェアや出版物などの電子化データを格納する際に、この電子化データを暗号鍵により暗号化して格納しておき、これを復号するための復号鍵をこの記録媒体に固有の情報で暗号化してユーザのアクセス不可能な領域に格納しておけば、暗号化するための暗号鍵をユーザ個々に変える必要がなく、共通の暗号鍵を用いて暗号化して格納できる。暗号化された復号鍵は、さらに媒体固有の情報を用いて暗号化されて、所定の領域外に導出するように構成しているため、ユーザのバックアップとして保存しておくことが可能である。この保存されたバックアップデータは、媒体固有の情報により暗号化されているため、これを他の記録媒体にコピーしても復号化することが困難であり、電子化データを復号するための復号鍵を得ることは困難である。また、ユーザはこのバックアップデータを用いて復号鍵を復元することができるため、データがなんらかの障害が破壊された場合であっても、再発行の手続きを省略することが可能となる。
【図面の簡単な説明】
【図1】本発明に用いられる記録媒体の記録領域を示す概念図。
【図2】許諾側における簡略ブロック図。
【図3】本発明の概念構成図。
【図4】1実施形態の簡略ブロック図。
【図5】コンテンツ格納処理の制御フローチャート。
【図6】復号化処理の制御フローチャート。
【図7】バックアップ処理の制御フローチャート。
【図8】他の実施形態の簡略ブロック図。
【図9】許諾情報更新処理のフローチャート。
【図10】他の実施形態の簡略ブロック図。
【図11】その制御フローチャート。
【図12】その制御フローチャート。
【図13】他の実施形態の簡略ブロック図。
【図14】その制御フローチャート。
【図15】その制御フローチャート。
【符号の説明】
1 記録媒体
2 第1階層
3 第2階層
4 第3階層
5 媒体固有番号
6 所定の情報
7 任意の情報
11 記録媒体
12 第1階層
13 第2階層
14 第3階層
15 媒体固有番号
16 許諾情報
17 コンテンツ
21 許諾側コンピュータ
22 個別鍵生成手段
23 許諾情報暗号化手段
24 コンテンツ暗号化手段
25 暗号鍵テーブル
26 復号鍵テーブル
31 駆動装置
32 書込・読出手段
33 所定情報導出手段
41 駆動手段
42 個別鍵生成手段
43 許諾情報復号化手段
44 復号鍵格納部
45 コンテンツ復号化手段
46 データ格納部
47 許諾情報暗号化手段
52 許諾情報更新手段
83 第2の記録媒体

Claims (23)

  1. 媒体固有の情報を有し、外部からの指令に基づいて任意の情報を書込・読出可能なユーザ利用領域と、外部からの指令に基づいて制御することが不可能な機密領域とを備える記録媒体の情報を、前記ユーザ利用領域に対する任意の情報の書込・読出を行う書込・読出手段と前記機密領域に格納された所定の情報を機密領域外に導出する所定情報導出手段とを備える情報管理装置によって管理する情報管理方法であって、
    前記情報管理装置は、暗号化された電子化データを任意の情報として前記記録媒体のユーザ利用領域に格納し、前記ユーザ利用領域に格納された電子化データを利用する利用権に基づく許諾情報を前記記録媒体の機密領域に所定の情報として格納するとともに、前記媒体固有の情報またはそれに基づいて生成された鍵により、前記機密領域に格納されている許諾情報を暗号化して前記機密領域外に導出し、前記記録媒体のユーザ利用領域または他の記録媒体に格納する情報管理方法。
  2. 前記許諾情報は、前記媒体固有の情報またはそれに基づいて生成された鍵により暗号化されて前記機密領域に格納されている、請求項1に記載の情報管理方法。
  3. 前記許諾情報は、前記記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化されている、請求項2に記載の情報管理方法。
  4. 前記情報管理装置が、前記暗号化された許諾情報を前記ユーザ利用領域に格納する、請求項1〜3のいずれかに記載の情報管理方法。
  5. 前記情報管理装置が、前記ユーザ利用領域に格納されている暗号化された許諾情報を前記媒体固有の情報またはそれに基づいて生成された鍵により復号化し、前記機密領域に格納されている許諾情報を更新する、請求項5に記載の情報管理方法。
  6. 前記情報管理装置が、前記許諾情報を前記機密領域外に導出する際に、前記媒体固有の情報またはそれに基づいて生成された鍵および前記記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化する、請求項5に記載の情報管理方法。
  7. 前記ユーザ利用領域に格納されている暗号化された許諾情報を、前記記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵および前記媒体固有の情報またはそれに基づいて生成された鍵により復号化して、前記機密領域に格納されている許諾情報を更新する、請求項6に記載の情報管理方法。
  8. 前記暗号化された許諾情報を、前記記録媒体とは異なる第2の記録媒体上に格納する、請求項1〜4のずれかに記載の情報管理方法。
  9. 前記第2の記録媒体に格納されている暗号化された許諾情報を前記媒体固有の情報またはそれに基づいて生成された鍵により復号化し、前記機密領域に格納されている許諾情報を更新する、請求項8に記載の情報管理方法。
  10. 前記許諾情報を前記第2の記録媒体上に導出する際に、前記媒体固有の情報またはそれに基づいて生成された鍵および前記第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化する、請求項8に記載の情報管理方法。
  11. 前記第2の記録媒体に格納されている暗号化された許諾情報を、前記第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵および前記媒体固有の情報またはそれに基づいて生成された鍵により復号化して、前記機密領域に格納されている許諾情報を更新する、請求項10に記載の情報管理方法。
  12. 前記媒体固有の情報は前記記録媒体から電子的に入手できるとともに可視的に前記記録媒体上に表示されている、請求項1〜11にいずれかに記載の情報管理方法。
  13. 前記記録媒体を駆動する装置に固有の情報は、前記装置から電子的に入手できるとともに可視的に前記装置上に表示されている、請求項3、6または7に記載の情報管理方法。
  14. 前記第2の記録媒体を駆動する装置に固有の情報は、前記装置から電子的に入手できるとともに可視的に前記装置上に表示されている、請求項10または11に記載の情報管理方法。
  15. 媒体固有の情報を有し、外部からの指令に基づいて任意の情報を書込・読出可能なユーザ利用領域と、外部からの指令に基づいて制御することが不可能な機密領域とを備え、前記ユーザ利用領域に格納された任意の情報に対する利用権に基づく許諾情報が前記機密領域に格納されている記録媒体の情報を管理する情報管理装置であって、
    前記ユーザ利用領域に対して任意の情報を書込・読出を行う書込・読出手段と、
    前記機密領域に格納されている許諾情報を前記媒体固有の情報またはそれに基づいて生成された鍵により暗号化して前記機密領域外に導出し、前記記録媒体のユーザ利用領域または他の記録媒体に格納する所定情報導出手段と、
    を備える情報管理装置。
  16. 前記暗号化された許諾情報を、前記書込・読出手段により前記ユーザ利用領域に格納する、請求項15に記載の情報管理装置。
  17. 前記ユーザ利用領域に格納されている暗号化された許諾情報を前記媒体固有の情報により復号化して前記機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える、請求項16に記載の情報管理装置。
  18. 装置固有の情報を備え、前記所定情報導出手段は、前記許諾情報を前記媒体固有の情報またはそれに基づいて生成された鍵および前記装置に固有の情報またはそれに基づいて生成された鍵により暗号化する、請求項15または16に記載の情報管理装置。
  19. 前記ユーザ利用領域に格納されている暗号化された許諾情報を前記装置に固有の情報またはそれに基づいて生成された鍵および前記媒体固有の情報またはそれに基づいて生成された鍵により復号化して前記機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える、請求項18に記載の情報管理装置。
  20. 前記所定情報導出手段は、前記暗号化された許諾情報を前記記録媒体とは異なる第2の記録媒体に送出する、請求項15に記載の情報管理装置。
  21. 前記第2の記録媒体に格納されている暗号化された許諾情報を前記媒体固有の情報により復号化して前記機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える、請求項20に記載の情報管理装置。
  22. 前記第2の記録媒体を駆動する装置は装置固有の情報を備え、前記所定情報導出手段は、前記許諾情報を前記媒体固有の情報またはそれに基づいて生成された鍵および前記第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵により暗号化する、請求項20に記載の情報管理装置。
  23. 前記第2の記録媒体に格納されている暗号化された許諾情報を、前記第2の記録媒体を駆動する装置に固有の情報またはそれに基づいて生成された鍵および前記媒体固有の情報またはそれに基づいて生成された鍵により復号化して前記機密領域に格納されている許諾情報を更新する所定情報更新手段をさらに備える、請求項22に記載の情報管理装置。
JP26521098A 1998-09-18 1998-09-18 情報管理方法および情報管理装置 Expired - Fee Related JP3819160B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP26521098A JP3819160B2 (ja) 1998-09-18 1998-09-18 情報管理方法および情報管理装置
US09/800,505 US7325247B2 (en) 1998-09-18 2001-03-08 Information management method using a recording medium with a secure area and a user-use area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26521098A JP3819160B2 (ja) 1998-09-18 1998-09-18 情報管理方法および情報管理装置

Publications (2)

Publication Number Publication Date
JP2000099403A JP2000099403A (ja) 2000-04-07
JP3819160B2 true JP3819160B2 (ja) 2006-09-06

Family

ID=17414065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26521098A Expired - Fee Related JP3819160B2 (ja) 1998-09-18 1998-09-18 情報管理方法および情報管理装置

Country Status (2)

Country Link
US (1) US7325247B2 (ja)
JP (1) JP3819160B2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016195A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 情報利用制御装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US7110542B1 (en) * 1999-12-30 2006-09-19 Intel Corporation Protecting audio/video content during storage and playback on a processor-based system
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US20030028592A1 (en) * 2001-08-03 2003-02-06 Masahiro Ooho Backup-restoration system and right management server
JP4586317B2 (ja) * 2001-08-23 2010-11-24 ソニー株式会社 記録再生装置および方法、記録媒体、並びにプログラム
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
SI1597727T1 (sl) * 2003-02-20 2012-05-31 Koninkl Philips Electronics Nv Nosilec informacij ki obsega podatke o dostopu
US8160967B2 (en) * 2003-12-30 2012-04-17 Wibu-Systems Ag Authorization code recovering method
CN100368999C (zh) * 2004-01-08 2008-02-13 松下电器产业株式会社 内容管理装置和内容管理方法
GB0400663D0 (en) 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP4236630B2 (ja) * 2004-11-30 2009-03-11 三洋電機株式会社 コンテンツデータ記録媒体
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
JP5090790B2 (ja) * 2006-06-07 2012-12-05 株式会社リコー 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
JP5527380B2 (ja) * 2006-06-07 2014-06-18 株式会社リコー 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
CN101196966B (zh) * 2006-12-08 2010-05-19 华为技术有限公司 许可证交互及其中断后恢复的方法及数字版权管理系统
EP2188756B1 (en) 2007-08-17 2016-02-17 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Device and method for a backup of rights objects
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR101933649B1 (ko) * 2016-05-27 2018-12-28 삼성에스디에스 주식회사 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법
US10311758B2 (en) 2016-11-30 2019-06-04 Ccl Label, Inc. Self laminating wristband
USD846644S1 (en) 2016-12-20 2019-04-23 Ccl Label, Inc. Sheet with wristband
USD846645S1 (en) 2016-12-20 2019-04-23 Ccl Label, Inc. Sheet with wristband
WO2019133608A1 (en) 2017-12-26 2019-07-04 Gala Therapeutics, Inc. Optimization of energy delivery for various applications

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
FR2663544B1 (fr) * 1990-06-26 1994-05-06 Medgenix Group Sa Agent de contraste pour l'imagerie par rmn et agents chelateurs comportant des structures peptidiques.
JP3184189B2 (ja) * 1992-03-16 2001-07-09 富士通株式会社 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184193B2 (ja) * 1992-03-16 2001-07-09 富士通株式会社 データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3184191B2 (ja) * 1992-03-16 2001-07-09 富士通株式会社 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
GB2284689B (en) * 1993-12-07 1998-02-18 Inventec Corp Ic card back-up generating and programming device
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2969256B2 (ja) * 1995-09-22 1999-11-02 富士通株式会社 光記録媒体及びその再生方法
JP3794439B2 (ja) 1995-10-16 2006-07-05 ソニー株式会社 暗号化方法および装置並びに復号化方法および装置
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
JPH10149283A (ja) * 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US20020080190A1 (en) * 2000-12-23 2002-06-27 International Business Machines Corporation Back-up and usage of secure copies of smart card data objects

Also Published As

Publication number Publication date
JP2000099403A (ja) 2000-04-07
US7325247B2 (en) 2008-01-29
US20010008016A1 (en) 2001-07-12

Similar Documents

Publication Publication Date Title
JP3819160B2 (ja) 情報管理方法および情報管理装置
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6851063B1 (en) Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
JP3722584B2 (ja) 再生許可方法及び記録媒体
US7283633B2 (en) Information recording and/or reproducing method and information recording and/or reproducing device
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2005129069A (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
AU4470901A (en) Information processing system and method
JP4753473B2 (ja) メモリ装置による鍵配布
JP4314713B2 (ja) データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JPH0869419A (ja) デジタルデータの記録装置および記録媒体
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
TWI271618B (en) Apparatus and method for reading or writing user data
JP2008234544A (ja) ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
WO2001030019A1 (fr) Processeur d'information et procede de traitement d'information, support enregistre
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4688558B2 (ja) コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060614

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140623

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees