JPH05173891A - ファイル頒布方法 - Google Patents

ファイル頒布方法

Info

Publication number
JPH05173891A
JPH05173891A JP21623091A JP21623091A JPH05173891A JP H05173891 A JPH05173891 A JP H05173891A JP 21623091 A JP21623091 A JP 21623091A JP 21623091 A JP21623091 A JP 21623091A JP H05173891 A JPH05173891 A JP H05173891A
Authority
JP
Japan
Prior art keywords
file
medium
group
access
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP21623091A
Other languages
English (en)
Inventor
John C Santon
ジョン・クリフォード・サントン
Kenneth R Nielsen
ケネス・リチャード・ニールスン
Christen M Armbrust
クリステン・マービン・アームブルスト
Pankaj B Shah
パンカジ・バグワンダス・シャー
Steven J Hand
スティーブン・ジョーゼフ・ハンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JPH05173891A publication Critical patent/JPH05173891A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99956File allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【目的】多数のファイルを含んだ同一内容のCD-ROM等を
頒布し、ユーザ毎にどのファイルにアクセスできるかを
設定できるようにする。 【構成】CD-ROMには各ファイルを暗号化して書込んでお
く。また、暗号解読装置を各ユーザに与えておく。ユー
ザは自分がアクセス権を与えられているファイルのグル
ープを示すコードと自分の装置専用のパスワードの対で
あるコードワードを業者からもらう。暗号解読装置にこ
のコードワードと自分がアクセスしたいファイルグルー
プを入力すると、装置はCD-ROMから下図のようなヘッダ
情報を読出し、パスワードを自分の装置識別子とが所定
の関係にあった場合だけアクセスを許す。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般にコンピュータ・
ソフトウェアの頒布の方法に関するものであり、更に詳
細には、ソフトウェア頒布業者が1つの頒布媒体により
複数のデータファイルを供給できるようにし、この媒体
の同一コピーを複数の潜在的なソフトウェアユーザに供
給できるようにし、種々なソフトウェアユーザがこの媒
体に入っているいくつものデータファイルのうちの種々
な組合せに選択的にアクセスさせることができるように
する、ファイル頒布の方法に関する。
【0002】
【従来技術及びその問題点】コンピュータのデータファ
イル、たとえば、ワードプロセシングソフトウェア、エ
ンジニアリングアプリケーションソフトウェア、郵送用
リスト等は、一般に、ユーザが購入したソフトウェアだ
けのデータファイルが入っている媒体によってソフトウ
ェア発行者からソフトウェアユーザに頒布されている。
しかし、大学または大きな商業組織への頒布のような、
組織体向けソフトウェア頒布の場合には、発行者は屡
々、多数の異なるソフトウェアプログラムを大容量デー
タ記憶テープのような単一の媒体ボリューム上に一まと
めにしている。こうしてこの大容量ボリュームの同一コ
ピーを発行者の各組織体の依頼者に頒布している。大容
量ボリュームの更新版のコピーは一般に定期的に、たと
えば、毎月、依頼者に頒布している。ソフトウェアのこ
のような大量頒布により、個々のソフトウェアプログラ
ムを別々の小容量媒体上で準備して頒布する費用に比較
して、媒体費用とコピー作製費用との双方の能率によ
り、ソフトウェア発行者はかなりの費用の節減が達成で
きる。
【0003】しかし、組織体向けソフトウェアを同一の
大容量ボリュームに書込んで頒布するというこの方法の
欠点は、必らずしもすべての組織体顧客が同じソフトウ
ェアに関心を有するものではないということである。普
通、各顧客は、各大容量ボリュームに入っているソフト
ウェアのうちのある小部分にしか関心がない。しかも顧
客は、必要なソフトウェアにアクセスするためにはその
ボリューム全体のための支払いをしなければならない。
顧客が必要としないソフトウェアに対して支払うように
顧客に要求するには、実際上困難なことであるので、こ
のような同一の大容量ボリュームで頒布されるソフトウ
ェアの単価は、必然的に、個々のプログラムとして小容
量の媒体で頒布されるソフトウェアの単価よりはるかに
低くしなければならない。これにともなう問題として、
一旦このような大容量の媒体が顧客に発送されると、そ
の中に入っているすべてのソフトウェアプログラムが無
断でコピーされやすいということがある。
【0004】各顧客が実際に注文したソフトウェアだけ
が入っている「特注」ソフトウェアボリュームを各組織
体顧客に供給しようとすると、これに関連するコピー作
製費用のため、この頒布方法は高いものにつく。
【0005】
【目的】本発明は、多数のデータファイルを単一の大容
量媒体ボリュームに入れて供給することによる媒体費用
およびコピー作製費用上の効率と、個々のソフトウェア
プログラムを別々の小容量媒体ボリュームで供給するこ
とによる値付けの効率とを組合せることを目的とする。
本発明は特に、ROMディスクでソフトウェアを刊行に
よる、大容量且つ比較的低いコピー費用を利用するのに
適している。
【0006】
【発明の概要】本発明は、ソフトウェア頒布業者にとっ
て望ましい多くの結果を達成するソフトウェア頒布方法
を目指している。
【0007】特定の顧客のグループに頒布すべきソフト
ウェアは、顧客毎に別の内容の媒体ボリュームではな
く、すべて同一の大容量の媒体ボリュームに入れて頒布
することができる。したがって頒布業者がこれらボリュ
ームの生産費用は、顧客固有の頒布を行なう方法と比較
してかなり減少する。
【0008】頒布業者の顧客には、特別に調整された読
出装置を与える。媒体上のデータファイルは、暗号化さ
れ、特別に調整された読出装置を前以って与えられてい
るソフトウェアユーザだけがこれらのデータファイルを
使用可能な形で読むことができる。データファイルを暗
号解読するのに必要な暗号「キー」は媒体上及び特別に
調整された読出装置に与えられてはいないが、ソフトウ
ェアユーザが直接アクセスすることはできない。したが
って、権限を与えられたユーザが暗号キーを許されては
いない使い方をしたりあるいは暗号キーを権限のないユ
ーザに漏らしたりする危険は、未然に防止される。
【0009】2つの暗号キー、すなわち媒体自身に設け
られるところの媒体を新しく発行する毎に付与されるユ
ニークなキーと各媒体読出装置に設けられる「一般」キ
ーと、を採用する手法を使用することにより、媒体の新
版毎に異なるキーで暗号化することができ、しかもなお
特別に調整された読出装置を使用することにより読出装
置のファームウェアを修正せずに暗号解読することがで
きる。
【0010】読出装置にインストールされている機密保
護(security)プログラムにより媒体上の「領
域アクセスマップ」と比較される「グループアクセスマ
ップ」を供給するという手法により、ソフトウェア頒布
業者は、異なる顧客に対して異なるファイルグループへ
のアクセスを精密に指定することができる。
【0011】本発明は、特定のリリースの媒体特定の読
出装置、およびデータファイルの特定の組合せに固有の
識別子を利用する、パスワードに基いたアクセス確認手
順を採用している。この確認手順は、顧客のアクセス
を、顧客が頒布業者によりアクセスの権限を承認された
特定のリリースの媒体上のデータファイルにのみ限定す
る。1人の顧客に与えられた特定のパスワードは他の顧
客には使用し得ない。それは、そのシステムが異なる装
置識別子を使用しているからである。同様に、あるリリ
ースの媒体上のファイルにアクセスすることができる顧
客が使用するパスワードは、新しくリリースする毎に異
なる媒体識別子を使用しするため、以後リリースされる
ファイルへのアクセスに使用することはできない。
【0012】本発明は、頒布すべきデータファイルの暗
号化コピーを複数の同じ媒体上に作り、受領者にデータ
ファイルの暗号解読能力のある媒体読出装置を供給する
段階と;データファイルをデータファイルのグループに
論理的に構成する段階と;選択されたファイルのグルー
プにアクセスしたいという受領者の要求に応じてアクセ
ス要求されているファイルのグループを示すグループア
クセスマップを供給する段階と;選択されたファイルの
グループにアクセスしたいという受領者の要求に更に応
じて受領者にアクセス確認に使用すべきパスワードを供
給する段階と;グループアクセスマップとパスワードお
よび読出されている媒体を示すデータおよび使用されて
いる読取装置を示すデータを使用してアクセス確認動作
を完了する段階と;グループアクセスマップを使用し
て、アクセスが要求されているファイルのグループの中
のデータファイルにアクセスさせる段階と;アクセスさ
れたデータファイルを暗号解読する段階と;を含む、複
数のデータファイルを複数の受領者に頒布する方法を構
成することができる。
【0013】本発明はまた、各々が第1の暗号キーで暗
号化された複数のデータファイルのコピーを含み且つ各
々が第2の暗号キーで暗号化された第1の暗号キーを含
んでいる複数の同一媒体を作製する段階と;各受領者に
第2の暗号キーの機械読出可能なコピーを内蔵している
媒体読出装置を供給する段階と;媒体読出装置の1つに
より媒体1つの読出しを開始する段階と;格納されてい
る第2の暗号キーのコピーを読出す段階と;読出した第
2の暗号キーのコピーを使用して媒体に設けられている
第1の暗号キーの暗号化コピーを暗号解読する段階と;
暗号解読された第1の暗号キーを使用して媒体上の暗号
化データファイルを暗号解読する段階と;を設けた複数
のデータファイルを複数の受領者に頒布する方法を構成
することもできる。
【0014】本発明はまた、複数のデータファイルのコ
ピー、媒体識別子、および機密保護プログラム起動子
(initiator)を含む一組の同一媒体を作製す
る段階と;受領者に各々が共通の機密保護プログラムを
備え且つ各々がユニークな読出装置識別子を含む機密保
護媒体読出装置を供給する段階と;媒体読出保護装置の
1つにより媒体の1つの読出しを開始する段階と;機密
保護プログラム起動子の読出しに応じて機密保護プログ
ラムを開始する段階と;読出装置にアクセスすべき特定
のファイルを示すグループアクセスマップを入力する段
階と;今使用している読出装置にユニークな読出装置識
別子と今読出している媒体の媒体識別子と入力されたグ
ループアクセスマップとに相関しているパスワードを入
力する段階と;機密保護プログラムを利用して読出装置
にユニークな読出装置識別子および読取られている媒体
の媒体識別子にアクセスする段階と、パスワード、読出
装置識別子、媒体識別子、およびグループアクセスマッ
プの間に所定の相関が存在することを確認する確認動作
を行う段階と、相関の確認に応じてグループアクセスマ
ップにより示された選択されたデータファイルにアクセ
スさせる段階と;から成る、複数のデータファイルを複
数の受領者に頒布する方法を構成することもできる。
【0015】本発明はまた、各データファイルを所定の
判定基準に基きファイルグループに論理的に割当て、ユ
ニークなファイルグループ番号を各ファイルグループに
割当てる段階と;データファイルが格納されているディ
スク上の区域を複数の物理的隣接領域に論理的に分け、
各データファイルが単一の領域内に収まり、且つどの領
域にも複数のファイルグループのデータファイルが入ら
ないようにする段階と;各領域内のファイルのグループ
番号を提示し且つ各領域のディスクロケーションを提示
する領域アクセスマップを設け、領域アクセスマップの
リストを媒体上に設ける段階と;アクセスを行いたいフ
ァイルグループのファイルグループ番号を示すグループ
アクセスマップを生成する段階と;グループアクセスマ
ップを領域アクセスマップと比較してアクセスしたいフ
ァイルグループの各々にあるデータファイルの領域ロケ
ーションを決定する段階と;これら決定した各領域にア
クセスする段階と;を含むディジタルデータ記憶媒体に
設けられているデータファイルの選択された組にアクセ
スする方法を構成することができる。
【0016】本発明はまた、各々が第1の暗号キーで暗
号化された複数のデータファイルのコピー、第2の暗号
キーで暗号化された第1の暗号キーのコピー、および機
密保護プログラム起動子を含む複数の同一媒体を作製す
る段階と;各データファイルを所定の判定基準に基きフ
ァイルグループに論理的に割当て、ユニークなファイル
グループ番号を各ファイルグループに割当てる段階と;
データファイルが格納されているディスク上の区域を複
数の隣接する物理的領域に論理的に分け、各データファ
イルが単一の領域に入り且つどの領域にも複数のファイ
ルグループに属するデータファイルが入らないようにす
る段階と;各領域内のファイルのグループ番号を提示し
且つ各領域のディスクロケーションを提示する領域アク
セスマップを生成し、領域アクセスマップを媒体上に設
ける段階と;アクセスしたいファイルグループのファイ
ルグループ番号を示すグループアクセスマップを生成す
る段階と;各受領者に第2の暗号キーのコピー、ユニー
クな読取装置識別子、および機密保護プログラムを含む
ファームウェアを備えた媒体読出装置を供給する段階
と;媒体読出装置の1つにより媒体の1つの読出しを開
始する段階と;機密保護プログラム起動子の読出しに応
じて機密保護プログラムを開始する段階と;アクセスし
ようとする特定のファイルグループを示すグループアク
セスマップを読出装置に入力する段階と;今使用中の読
出装置にユニークな読出装置識別子と今読出し中の媒体
の媒体識別子と入力されたグループアクセスマップに相
関しているパスワードを入力する段階と;機密保護プロ
グラムを使用して読出装置のユニークな読出識別子およ
び今読取り中の媒体の媒体装置識別子にアクセスする段
階と;機密保護プログラムを利用してパスワード、読出
装置識別子、媒体識別子、およびグループアクセスマッ
プの間に所定の相関が存在することを確認する確認動作
を行う段階と;機密保護プログラムを利用してグループ
アクセスマップを領域アクセスマップと比較してアクセ
スしたいファイルグループの各々の中にあるデータファ
イルの領域ロケーションを決定し、これら決定された領
域の各々に受領者をアクセスさせる段階と;機密保護プ
ログラムを利用して第2の暗号キーの格納されているコ
ピーを読出する段階と;機密保護プログラムを利用し
て、第2の暗号キーの読取ったコピーを使用して媒体上
に与えられている第1の暗号キーの暗号化されているコ
ピーを暗号解読する段階と;機密保護プログラムを利用
し、暗号解読された第1の暗号キーを使用して受領者が
アクセスした媒体領域上の暗号化されたデータファイル
を暗号解読する段階と;を含む複数のデータファイルを
複数の受領者に頒布する方法を構成することができる。
【0017】
【実施例】図4に示すように、読出専用のコンパクトレ
ーザディスク10(今後ROMディスク10または単に
ディスク10と言う)のような機密保護媒体の同一コピ
ーがソフトウェア頒布業者20により複数の異なるソフ
トウェアユーザ12、14に供給されている。各デイス
ク10には、多数の異なるデータファイル15、16等
(図5)が入っている。各データファイルは、特定のフ
ァイルグループに属している。これら各ファイルグルー
プは、ソフトウェアユーザが使用したいかもしれないソ
フトウェアモジュールを成している。たとえば、1つの
ファイルグループは、単一のワードプロセシングプログ
ラムを含んでいてよい。別のファイルグループは、構造
エンジニアリング設計プログラム及びエンジニアリング
作図プログラムを含んでいてよい。また別のファイルグ
ループは、特定の地域の電話帳のテキストファイルを含
んでよい。その他多様な内容が考えられる。
【0018】ディスク10は、ディスク上のデータファ
イルへのアクセスを、媒体読出装置100/200等を
持っているソフトウェアユーザしか行えないように、頒
布業者が制限できるような状態で機密保護されている。
この媒体読出装置は頒布業者が特別の機密保護識別デー
タ及びソフトウェアといっしょに提供しておいたもので
ある。頒布業者は、このような特別の読出装置を所持し
ているソフトウェアユーザのアクセスを、特定のソフト
ウェアユーザが頒布業者によりアクセスの権限を承認さ
れているファイルグループのみに限定することができ
る。
【0019】各ROMディスク10は、データを格納す
る連続した渦巻状の経路を備えている。図5は、情報を
格納するディスク11の各種のエリアを示す概略図であ
る。情報を格納する第1のエリアは、ドライブ100
が、装置の立上げ時に最初に読取るエリアに対応する。
このエリアは、普通のディスクシステムエリア40であ
り、ディスクリーダが読出し中のディスクと適切にイン
タフェースできるようにするデータが入っている。RO
Mディスク上のこのような立上げ領域は普通のものであ
って、当業者には周知である。ディスクシステムエリア
40は平文で書かれている、すなわち、データは暗号化
されておらず、どんなROMディスク読出装置によって
も読出すことができる。
【0020】機密保護ディスクヘッダ42は、ディスク
システムエリア40の直後のディスクエリアに設けられ
ている。機密保護ディスクヘッダ42も平文で書かれて
おり、今読出し中のディスクが機密保護ディスクである
という旨の警告を読出装置に与えるデータを提供する。
【0021】機密保護ディスクヘッダ42の直後のエリ
アは、ディスク機密保護を実現する際に使用する各種デ
ータが入っている機密保護システムエリア44である。
【0022】機密保護システムエリア44の最初の領域
には第1暗号キー50が入っている。機密保護システム
エリア44にはまた、領域アクセスマップ52、デフォ
ルトグループアクセスマップ54、および媒体版数識別
子56が入っている。その各々について下に更に詳細に
説明する。
【0023】機密保護システムエリア44の直後のディ
スクエリアは、ユーザデータファイルエリア46であ
る。ここにはファイルディレクトリおよび一連のデータ
ファイル15、16等が入っている。これらのデータフ
ァイルには、説明の目的で図面中ではファイル番号0か
らファイル番号nまで順次に番号を付けてある。ユーザ
がアクセスしたいかもしれない各ファイルグループには
1つまたは複数のこれらデータファイルがある。しか
し、特定のファイルグループに属するデータファイルは
必らずしも隣接してはいない。
【0024】媒体10に機密保護をかけるための本発明
に従って使用される一つの方法は、「データ暗号化」で
ある。データ暗号化とは一組のデータを設定手順に従っ
てスクランブルし、スクランブルされたデータが権限の
ない者には使用できないが、データをスクランブルした
手順を知っている者がスクランブル前のものに戻すこと
はできるようにすることを言う。データを暗号化する一
つの方法では、当業界で「データ暗号化規格」または
「DES」として知られている。この方法は、入力デー
タ列に対して作用し、入力されたものと同じ大きさのス
クランブルされたデータ列を出力する複数のアルゴリズ
ムを採用するマイクロプロセッサのような装置を利用し
ている。入力データに対して作用するアルゴリズムは、
「暗号キー」または単に「キー」と言われる別のデータ
セットによって決められる予め定められた手順に従って
変えることができる。DES装置を暗号解読モードで動
作させて暗号化データに対して暗号化動作とは逆の暗号
解読動作を行うことができる。このようにして、予め定
められた暗号キーと共に供給される、暗号化モードで動
作する、DESチップを使用することにより、一組のデ
ータファイルを、権限のない人物が使用できないように
する様式で暗号化することができる。これら暗号化され
たデータファイルは、後に、ファイルを暗号化するのに
使用された同じ暗号キーと共に供給されている、暗号解
読モードで動作する、同一の暗号チップを使用してその
元の形に戻すことができる。本発明の媒体機密保護シス
テムは、新規な方法によるデータ暗号化を採用してい
る。
【0025】機密保護エリアの第1の領域に格納されて
いる第1暗号キー50は、予め定められた暗号ソフトウ
ェアを使用して、または、好適実施例では、210Ha
cienda Avenue, Campbell C
alifornia95008−6609,USAのZ
ilog,Inc.で製造しているZ8068データ暗
号化プロセッサのようなデータ暗号化規格(DES)チ
ップとすることができる暗号化チップを使用して、行わ
れるもののような所定の暗号規格を使用して暗号化され
る。第1暗号キーの暗号化は、第2暗号キーを使用して
暗号装置で行われる。機密保護システムエリア44の残
りおよびユーザデータファイルエリア46は、同じ暗号
装置を用いておよび第1暗号キー(暗号化されない形
の)を用いて暗号化チップで暗号化される。
【0026】領域アクセスマップ52は図6に示す機密
保護ディレクトリである。この機密保護ディレクトリは
ディスクのユーザデータファイルエリア46を、各種フ
ァイルグループに割当てられたデータファイルがあるロ
ケーションを識別する目的で、一連の物理的に隣接する
領域に分割する。ユーザデータファイルエリア46中の
定義された各領域には、単一のファイルグループに属す
る1つあるいはそれ以上の隣接したファイルが入ってい
るが、このファイルグループに属するファイルの必ずし
も全部がこの1つの領域に入っているとは限らない。換
言すれば、各領域は1つのグループに割当てられてい
る。複数の領域を1つのグループに割当てることができ
るが、1つの領域は、1つのグループにしか割当てるこ
とができない。領域アクセスマップは、各領域の開始ア
ドレスのリスト62、および対応する各領域が割当てら
れているグループのリスト64から構成される。各領域
は後続の領域の始めで終わる。図5は、ユーザデータフ
ァイルを、説明のために0からMまで番号を付けてある
隣接領域に分割する仕方の概略を示す。
【0027】図7はP個の2進数字の系列から成るデフ
ォルトグループアクセスマップ54を示す。系列の最初
の数字は、参照数字70で示してあるが、第1のファイ
ルグループの機密保護状態を表わし、第2の2進数字7
1は、第2のファイルグループの機密保護状態を表わ
し、系列のP番目の数字75は、ディスク上のP番目の
ファイルグループの機密保護状態を表わす。一好適実施
例では、ロックされていないという機密保護状態を0で
表わし、ロックされているという機密保護状態を1で表
わしている。デフォルトグループアクセスマップ54
は、領域アクセスマップ52に従って機密保護ソフトウ
ェア128(図9)により使用され、以下に更に説明す
るように、ディスク上の各種ファイルグループへのアク
セスを許容したり妨げたりする。デフォルトグループア
クセスマップは、ユーザがパスワードを入力しないでも
アクセスできるようにされているファイルグループのデ
フォルトの集合を示す。ユーザは、ソフトウェア頒布業
者から供給される新しいグループアクセスマップ55お
よび対応するパスワード59を入力することにより別の
ファイルグループにアクセスすることができる。顧客に
より入力される新しいグループアクセスマップ55は、
その形はデフォルトグループアクセスマップ54と同じ
であるが、別のファイルグループアクセス権限を指示す
る。本発明の一実施例では、新しいグループアクセスマ
ップ54および対応するパスワード59は、頒布業者か
らソフトウェアユーザに、図8に示すように単一のコー
ドワード55/59として供給される。
【0028】先に述べたとおり、各ユーザにはディスク
ドライブ100およびホストコンピュータ200から構
成することができる読出装置が提供されている。読出装
置100/200は、ユーザが機密保護ディスク10を
読もうとするときディスク機密保護機能を実行するよう
に頒布業者により構成されているが、それ以外の場合に
は通常のディスク読出装置と同じに動作する。好適実施
例では、読出装置の各種機密保護の特徴は、ホストコン
ピュータ200とは全然別に、すべてディスクドライブ
100に設けられている。ディスクドライブ100の各
種構成要素を図9に示してある。ディスクドライブは、
普通のドライブ電気機械アセンブリ110を用いてよ
い。ドライブにはまた、普通のドライブ制御ハードウェ
ア112およびドライブ制御ファームウェア114を設
けてよい。普通の制御ハードウェアの他に、このドライ
ブ100には暗号解読チップ120が設けられている。
このチップ120は一好適実施例では前掲のZilog
Inc.が製造するZ8068データ暗号化プロセッ
サのようなデータ暗号化規格(DES)チップである。
暗号解読チップ120は、ROMディスク10上に与え
られる第1暗号キー50及びユーザデータファイル1
5、16等を暗号化するのに使用されるものと同じチッ
プで構成することができる。しかし、ドライブコントロ
ーラ上のチップは暗号解読動作モードでのみ使用され
る。
【0029】ドライブ制御ファームウェア114は、通
常のファームウェアの他に、第2暗号キー124、ユニ
ークなドライブ識別子126、および機密保護ソフトウ
ェアプログラム128を含んでいる。
【0030】ソフトウェアユーザがデータファイルグル
ープにアクセスする方法を、今度はソフトウェアユーザ
のレベルで説明することにする。
【0031】ソフトウェアユーザ12には、ソフトウェ
ア頒布業者20により上述のように構成されているRO
Mディスク10およびディスクドライブ100が提供さ
れている。ディスクドライブは、新規な機密保護特徴の
他に、本願出願人により製造、販売されている9127
A型および9135C型磁気ディスクドライブに設けら
れているもののような、普通のROMディスクドライブ
及び磁気ディスクドライブの特徴を有することができ
る。ディスクドライブ100は、本願出願人により製
造、販売されているシリーズ300ミニコンピュータの
ような普通のミニコンピュータまたはマイクロコンピュ
ータから構成することができるユーザのコンピュータ2
00に動作可能に取付けられる。
【0032】ソフトウェアユーザ12にはまた、ソフト
ウェア頒布業者20により、ユーザが適切なコード番号
を入力すればアクセスすることができるデータファイル
グループのリストが供給されている。ソフトウェアユー
ザは、このリストから1つまたは複数のファイルグルー
プを選択し、ソフトウェア頒布業者20に連絡して自分
がどれを選択したかをこの業者に通知する。頒布業者
は、コンピュータ記憶装置300のような、ドライブ1
00、102等についてのユニークなドライブ識別子を
示すリストを専有しており、これを各ソフトウェアユー
ザ12、14などに割当てる。アクセスを要求している
ソフトウェアユーザ12のドライブに割当てられたユニ
ークのドライブ識別子に基き、及びソフトウェアユーザ
12がアクセスしたいファイルグルーブに基き、及びソ
フトウェアユーザ12が専有しているROMディスク1
0の媒体版数識別子に基き、頒布業者はユニークなコー
ドワード55/59(図8)を決定し、これをソフトウ
ェアユーザ12に供給する。ソフトウェアユーザ12
は、ディスク10をディスクドライブに設置し、ディス
クドライブの動作を開始する。彼は次に、そのホストコ
ンピュータ200から促されると、頒布業者から与えら
れているコードワード55/59を入力する。頒布業者
200から供給されたコードワードが、ディスクドライ
ブ100及びソフトウェアユーザが読出そうとしている
媒体10の版数に正しく対応していれば、ディスクドラ
イブ100上の機密保護ソフトウェアはユーザが自分の
選択したファイルグループロへアクセスできるように
し、選択した各ファイルグループのデータを暗号解読し
てからこれをホストコンピュータ200に伝える。
【0033】一好適実施例の機密保護ソフトウェアプロ
グラム128が行う実質的な各種任務について図1及び
図2を参照して次に説明することにする。機密保護ソフ
トウェア128は、ディスク10の機密保護ディスクヘ
ッダ14をドライブが読出したことに応答して他のドラ
イブ制御ファームウェア114により起動される。次
に、機密保護ソフトウェア128は、第2暗号キー12
4をドライブ制御ファームウェアから読出す。機密保護
ソフトウェア128は次に第2暗号キーを暗号解読チッ
プ120に供給する。次に、機密保護ソフトウェア12
8は暗号化された第1暗号キー50をドライブ制御ファ
ームウェアから読出し、暗号解読チップ120に指示し
て第1暗号キーを暗号解読する。
【0034】機密保護ソフトウェアプログラムは、暗号
解読した第1暗号キーを暗号解読チップ120に供給
し、暗号解読チップ120に機密保護システムエリア4
4から媒体版数識別子56を暗号解読するよう指示す
る。次に、機密保護ソフトウェアプログラムは暗号解読
された媒体版数識別子56を受取ってストアする。
【0035】次に、機密保護ソフトウェアプログラム
は、ドライブ制御ファームウェアからユニークなドライ
ブ識別子126を読出してストアする。
【0036】次に、ホストコンピュータ200は、ソフ
トウェア頒布業者20からユーザに供給されているコー
ドワードを入力するようにユーザを促す。入力されるコ
ードワードは2つの部分、すなわちグループアクセスマ
ップ55及びパスワード59から構成されており、これ
らは下に更に詳細に説明するように機密保護プログラム
の内部で異なる機能を持っている。
【0037】次に、機密保護ソフトウェアプログラム
は、ホストコンピュータ200から供給される入力され
たグループアクセスマップおよびパスワードを読出して
ストアする。
【0038】次に、機密保護ソフトウェアプログラム
は、媒体版数識別子56、ユニークなドライブ識別子1
26グループアクセスマップ、及びユーザから供給され
たパスワードを使用して確認操作を行う。確認操作が失
敗であれば、ユーザは、デフォルトグループアクセスマ
ップで示されているユーザデータファイルにのみアクセ
スできる。確認操作に合格すれば、機密保護ブログラム
は、暗号解読チップに第1暗号キー50を与え、ディス
ク10の機密保護システムエリアにある領域アクセスマ
ップを暗号解読するよう指示する。
【0039】次に、機密保護プログラムは、入力された
グループアクセスマップを暗号解読された領域アクセス
マップと比較し、グループアクセスマップにより権限を
与えられたディスク上の領域のロックを解除する。(ア
クセスできるようにする)。
【0040】最後に、機密保護プログラムは、暗号化チ
ップ120に、第1暗号キー50を使用して、ディスク
10のロックを解除された領域中のユーザがアクセスし
ようとしているファイルを暗号解読するよう指示する。
ホストコンピュータ200に供給されるデータは平文で
ある。
【0041】機密保護ソフトウェアプログラム128に
より行われる確認動作を図3を参照して更に詳細に説明
する。第1に、機密保護ソフトウェアはユニークなドラ
イブ識別子126のコピーを暗号化チップ120に供給
し、チップ120はこれをキーとして使用する。次に、
機密保護ソフトウェアは、チップに媒体版数識別子56
を暗号解読するよう指示する。次に、機密保護ソフトウ
ェアは、チップ120にソフトウェアユーザが入力した
コードワードのグループアクセスマップ部分を暗号解読
するよう指示する。次に、機密保護ソフトウェアは、暗
号解読されたグループアクセスマップを予め定められた
数字長の一連の数に区分し、これらの区分により与えら
れる個々の数をいっしょに加え合せる。機密保護プログ
ラムは、この和に対して、暗号解読された媒体版数識別
子で表わされる数を加えて、最終的な和を得る。次に、
この最終的な和すなわち「チェックサム」をこれも数で
表されているパスワード59と比較する。チェックサム
がパスワードと合致すれば確認動作は合格である。合致
しなければ確認動作は不合格である。
【0042】確認動作を行う図3に記したものと同じ方
法は、最後の段階の他は、ソフトウェアユーザに供給し
なければならないパスワードを最初に計算するために頒
布業者20が行うこともできるということは、当業者に
はわかるであろう。
【0043】本発明の解説用であって且つ現在のところ
好適な実施例をここに詳細に説明してきたが、本発明の
概念はその他の場合に種々に具体化され採用され得るこ
と、および「特許請求の範囲」は、このような変形を、
従来技術によりこれまでに限定されているものを除き、
包含すると解釈されなければならないことを理解しなけ
ればならない。
【0044】
【発明の効果】以上詳細に説明したように、本発明によ
れば、ソフトウェアやデータ頒布のための費用が削減さ
れるとともに、ユーザが必要としないソフトウェアやデ
ータもいっしょに提供することもなくなるという効果が
ある。
【図面の簡単な説明】
【図1】本発明の一実施例を説明するフローチャート。
【図2】本発明の一実施例を説明するフローチャート。
【図3】本発明の一実施例を説明するフローチャート。
【図4】本発明の一実施例を用いたソフトウェア頒布の
形態を説明する図。
【図5】本発明の一実施例に基いて作られたディスクの
データ構造を説明する図。
【図6】本発明の一実施例に基いて作られたディスクの
データ構造を説明する図。
【図7】本発明の一実施例に基いて作られたディスクの
データ構造を説明する図。
【図8】コードワードのデータ構造を説明する図。
【符号の説明】
10:ディスク 12、14:ソフトウェアユーザ 20:ソフトウェア頒布業者 100、102:ドライブ 200、202:ホストコンピュータ 15、16:データファイル 40:ディスクシステムエリア 42:機密保護ディスクヘッダ 44:機密保護システムエリア 46:ユーザデータファイルエリア 50:第1暗号キー 52:領域アクセスマップ 54:デフォルトグループアクセスマップ 55:グルーブアクセスマップ 56:媒体半数識別子 59:パスワード 110:ドライブ電気機械アセンブリ 112:ドライブ制御ハードウェア 114:ドライブ制御ファームウェア 120:暗号解読チップ 124:第2暗号キー 126:ドライブ識別子 128:機密保護ソフトウェア
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成4年11月11日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】図面の簡単な説明
【補正方法】変更
【補正内容】
【図面の簡単な説明】
【図1】本発明の一実施例を説明するフローチャート。
【図2】本発明の一実施例を説明するフローチャート。
【図3】本発明の一実施例を説明するフローチャート。
【図4】本発明の一実施例を用いたソフトウェア頒布の
形態を説明する図。
【図5】本発明の一実施例に基いて作られたディスクの
データ構造を説明する図。
【図6】本発明の一実施例に基いて作られたディスクの
データ構造を説明する図。
【図7】本発明の一実施例に基いて作られたディスクの
データ構造を説明する図。
【図8】コードワードのデータ構造を説明する図。
【図9】本発明の一実施例に用いられるディスクドライ
ブの各種構成要素を示す図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クリステン・マービン・アームブルスト アメリカ合衆国カリフォルニア州ブルダ・ クリーク・フォクスグラブ・レイン 1425 (72)発明者 パンカジ・バグワンダス・シャー アメリカ合衆国カリフォルニア州サンタ・ クララ・マグダレナ・サークル 1910 ナ ンバ90 (72)発明者 スティーブン・ジョーゼフ・ハンド アメリカ合衆国カリフォルニア州サン・ノ ゼ・カークサイド・コート 1166

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】下記のステップ(a)ないし(g)を含
    み、複数のファイルを複数の受領者へ頒布する方法: (a)頒布すべき複数の暗号化されたファイルを複数の
    同一の媒体上に置くともに、ファイルの暗号解読能力を
    有する媒体読出装置を前記受領者へ供給する; (b)前記複数のファイルをファイルグループに論理的
    に編成する; (c)選択されたファイルグループにアクセスしたいと
    いう前記受領者の要求に応答して、アクセスが要求され
    ている前記ファイグループを表わすグループアクセスマ
    ップを前記受領者へ与える; (d)前記要求に応答して、アクセス確認に使用される
    パスワードを前記受領者へ更に与える; (e)前記グループアクセスマップと前記パスワードと
    読出しの対象の前記媒体を表わすデータと使用中の前記
    読出装置を表わすデータとを用いてアクセス確認動作を
    完了する; (f)前記グループアクセスマップを用いて、アクセス
    が要求された前記ファイルグループ中のファイルへのア
    クセスを与える; (g)前記アクセスされたファイルを暗号解読する。
  2. 【請求項2】下記のステップ(a)ないし(f)を含
    み、複数のファイルを複数の受領者へ頒布する方法: (a)複数の同じ媒体を製作する:前記各媒体は第1暗
    号キーで暗号された前記ファイルのコピーと第2暗号キ
    ーで暗号化された前記第1暗号キーをストアしている; (b)前記各受領者に対して、前記第2暗号キーの機械
    可読形態のコピーを含む媒体読出装置を与える; (c)前記媒体のうちの1枚を前記媒体読出装置のうち
    の1台で読出しを開始する; (d)前記ストアされている第2暗号キーのコピーを読
    出す; (e)前記読出された第2暗号キーのコピーを用いて、
    前記媒体上に与えられている暗号化された前記暗号キー
    を暗号解読する; (f)暗号解読された前記第1暗号キーを用いて、前記
    媒体上の暗号化されたファイルを暗号解読する。
  3. 【請求項3】下記のステップ(a)ないし(i)を含
    み、複数のファイルを複数の受領者へ頒布する方法: (a)一組の同じ媒体を制作する:前記各媒体は複数の
    ファイルのコピーと媒体識別子と機密保持プログラム起
    動子を含む; (b)前記受領者へ機密保持媒体読出装置を与える:前
    記各機密保持媒体読出装置は共通の機密保持プログラム
    と機密保持媒体読出装置毎に固有の読出装置識別子を含
    む; (c)前記機密保持媒体読出装置のうちの1台の上で前
    記媒体のうちの1つの読出しを開始する; (d)前記機密保持フログラム起動子を読出したことに
    応答して、前記機密保持プログラムを開始する; (e)アクセスすべき特定のファイルを示すグループア
    クセスマップを前記機密保持媒体読出装置に入力する; (f)パスワードを前記機密保持媒体読出装置に入力す
    る:前記パスワードは、使用中の前記機密保持媒体読出
    装置に固有の読出装置識別子と、読出しの対象の前記媒
    体の媒体識別子と、入力された前記グールプアクセスマ
    ップに相関を持っている; (g)前記機密保持プログラムを用いて、前記機密保持
    読出し装置に固有の読出装置識別子と読出し中の前記媒
    体の媒体識別子にアクセスする; (h)確認動作を行ない前記パスワードと前記読出装置
    識別子と前記媒体識別子と前記グループアクセスマップ
    との間に予め定められた相関があるか判定する; (i)前記相関の判定に応答して前記グルーブアクセス
    マップによって示される選択されたファイルの集合への
    アクセスを与える。
  4. 【請求項4】下記の(a)ないし(f)のステップを含
    み、ディジタル・データ記録媒体上に与えられたファイ
    ルの選択された集合へのアクセスを与える方法: (a)予め与えられた基準に基いて各ファイルをファイ
    ルグループへ論理的に割当て、前記各ファイルグループ
    にユニークなファイルグループ番号を割当てる; (b)前記データファイルがストアされる前記媒体を隣
    接した複数の物理的な領域に論理的に分割する:前記各
    ファイルは単一の前記領域に記録され前記領域のいずれ
    も複数の前記ファイルグループ中のファイルを混在して
    含むことはない; (c)領域アクセスマップを前記媒体上に与える:前記
    領域アクセスマップは前記各領域中のファイルのグルー
    プ番号を示すとともに、前記各領域の前記媒体上のロケ
    ーションを示す; (d)アクセスしたい前記ファイルグループのファイル
    グループ番号を示すグループアクセスマップを生成す
    る; (e)前記グループアクセスマップを前記領域アクセス
    マップと比較し、アクセスしたい前記ファイルグループ
    中の各ファイルの領域ロケーションを定める; (f)前記定められた領域の各々へのアクセスを与え
    る。
JP21623091A 1990-08-09 1991-08-02 ファイル頒布方法 Pending JPH05173891A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US564,911 1990-08-09
US07/564,911 US5058162A (en) 1990-08-09 1990-08-09 Method of distributing computer data files

Publications (1)

Publication Number Publication Date
JPH05173891A true JPH05173891A (ja) 1993-07-13

Family

ID=24256405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21623091A Pending JPH05173891A (ja) 1990-08-09 1991-08-02 ファイル頒布方法

Country Status (2)

Country Link
US (1) US5058162A (ja)
JP (1) JPH05173891A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756279A2 (en) * 1995-07-25 1997-01-29 Sony Corporation Signal recording and reproduction and signal record media
US6633535B1 (en) 1999-03-23 2003-10-14 Matsushita Electric Industrial Co., Ltd. Rewritable multilayer disk and information recording/reproducing device
US6687827B1 (en) 1998-12-25 2004-02-03 Fujitsu Limited Method of using data and data processor
US6738877B1 (en) 1998-04-08 2004-05-18 Fujitsu Limited Access control method, storage apparatus and storage medium
WO2007000987A1 (ja) * 2005-06-27 2007-01-04 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144557A (en) * 1990-08-13 1992-09-01 International Business Machines Corporation Method and system for document distribution by reference to a first group and particular document to a second group of user in a data processing system
US5386555A (en) * 1991-01-29 1995-01-31 Casio Computer Co., Ltd. Data processing system having a plurality of units in which design of the system can be changed by simple definition
US6134324A (en) * 1991-07-31 2000-10-17 Lsi Logic Corporation Method and system for distributing a plurality of software products, and limiting access thereto
US5504852A (en) * 1991-09-09 1996-04-02 Apple Computer, Inc. Method for creating a collection of aliases representing computer system files
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
USRE39802E1 (en) 1992-03-16 2007-08-28 Fujitsu Limited Storage medium for preventing an irregular use by a third party
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5375229A (en) * 1992-04-13 1994-12-20 Motorola, Inc. System and method for adding a control function to a semiconductor equipment system
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5315655A (en) * 1992-12-16 1994-05-24 Notable Technologies, Inc. Method and apparatus for encoding data objects on a computer system
US5341476A (en) * 1992-12-23 1994-08-23 Abbott Laboratories Dynamic data distribution network with sink and source files for particular data types
US6523079B2 (en) * 1993-02-19 2003-02-18 Elonex Ip Holdings Ltd Micropersonal digital assistant
JP2710550B2 (ja) * 1993-05-27 1998-02-10 インターナショナル・ビジネス・マシーンズ・コーポレイション データ記憶分散装置および方法
JPH0750725A (ja) * 1993-08-06 1995-02-21 Sony Corp 情報管理方式および情報管理方法
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5519855A (en) * 1994-01-14 1996-05-21 Microsoft Corporation Summary catalogs
US5564038A (en) * 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
JP3304216B2 (ja) * 1994-09-30 2002-07-22 富士写真フイルム株式会社 磁気記録/再生方法
JPH08123681A (ja) * 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
WO1996018939A2 (en) * 1994-12-16 1996-06-20 Graphisoft R & D Software Development Company Limited By Shares Software usage metering system
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
CN101398871B (zh) 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5813010A (en) * 1995-04-14 1998-09-22 Kabushiki Kaisha Toshiba Information storage and information transmission media with parental control
US6009433A (en) * 1995-04-14 1999-12-28 Kabushiki Kaisha Toshiba Information storage and information transmission media with parental control
US5652793A (en) * 1995-05-08 1997-07-29 Nvidia Corporation Method and apparatus for authenticating the use of software
US5751949A (en) * 1995-05-23 1998-05-12 Mci Corporation Data security system and method
US5671420A (en) * 1995-06-28 1997-09-23 Canon Information Systems, Inc. Distribution diskette utility
JPH09161375A (ja) * 1995-12-07 1997-06-20 Sony Corp ディスク再生装置
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
EP0800312A4 (en) * 1995-10-09 2000-12-27 Matsushita Electric Ind Co Ltd DATA TRANSMITTER, DATA TRANSMISSION METHOD, DATA RECEIVER, INFORMATION PROCESSOR, AND INFORMATION RECORDING MEDIUM
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
WO1997043761A2 (en) * 1996-05-15 1997-11-20 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
AU3206397A (en) * 1996-05-23 1997-12-09 Apple Computer, Inc. Method and apparatus for two-level copy protection
US7010697B2 (en) * 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US5809145A (en) * 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US7356847B2 (en) * 1996-06-28 2008-04-08 Protexis, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
JPH1049986A (ja) * 1996-08-05 1998-02-20 Sony Corp 記録媒体、記録又は再生装置、記録又は再生方法
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
TW401311B (en) * 1996-11-21 2000-08-11 Nintendo Co Ltd Information processing system and a method for finding genuineness therefor
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US6247131B1 (en) * 1997-03-14 2001-06-12 Fujitsu Limited Information management method and recording medium
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
CA2307226A1 (en) * 1997-11-03 1999-05-14 Top Info Outsourcing Services (Proprietary) Limited Data storage and retrieval using unique identifiers
US6098054A (en) * 1997-11-13 2000-08-01 Hewlett-Packard Company Method of securing software configuration parameters with digital signatures
JPH11161552A (ja) * 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
CN100373842C (zh) * 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6223288B1 (en) 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
EP0989478B1 (en) * 1998-08-31 2006-10-18 Irdeto Access B.V. System for providing encrypted data, system for decrypting encrypted data and method for providing a communication interface in such a decrypting system
US6434535B1 (en) 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
US6424950B1 (en) * 1999-05-10 2002-07-23 Xerox Corporation Remote feature delivery for output devices
JP2000330783A (ja) * 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7188255B1 (en) * 1999-09-23 2007-03-06 Hewlett-Packard Development Company, L.P. Software delivery system
US6904527B1 (en) * 2000-03-14 2005-06-07 Xilinx, Inc. Intellectual property protection in a programmable logic device
AU2001268102A1 (en) * 2000-05-30 2001-12-11 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means
US7412605B2 (en) * 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
MXPA03011338A (es) * 2001-06-07 2004-07-08 Contentguard Holdings Inc Metodo y aparato para administrar la transferencia de derechos.
AU2002350203A1 (en) 2001-11-20 2003-06-10 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
AU2003225804A1 (en) 2002-03-14 2003-09-29 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
JP2006501536A (ja) 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
US7191898B1 (en) 2003-09-04 2007-03-20 Union Rich Usa, Llc Saw blade case
US7836301B2 (en) * 2004-03-10 2010-11-16 Harris Steven M Computer program for securely viewing a file
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
AR057091A1 (es) * 2005-08-24 2007-11-14 Pioneer Hi Bred Int Composiciones que proporcionan tolerancia a multiples herbicidas y metodos para usarlas
EP2030124A4 (en) * 2006-05-24 2012-12-12 Safend Ltd METHOD AND SYSTEM FOR DEFENSE OF SECURITY SOFTWARE IN A USER'S COMPUTER
US20070282710A1 (en) * 2006-05-25 2007-12-06 Motorola, Inc. Method for demonstrating the features of an application program
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US8397083B1 (en) 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
US7853019B1 (en) 2006-11-30 2010-12-14 Netapp, Inc. Tape failover across a cluster
JP4952627B2 (ja) * 2008-03-21 2012-06-13 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
EP2243295B1 (en) * 2008-09-24 2018-02-28 Nec Corporation A method and a system for distributing tv content over a network
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
US8417965B1 (en) * 2010-04-07 2013-04-09 Xilinx, Inc. Method and circuit for secure definition and integration of cores
JP5775738B2 (ja) 2011-04-28 2015-09-09 富士通株式会社 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN105335850A (zh) * 2014-07-31 2016-02-17 阿里巴巴集团控股有限公司 一种网络支付控制方法和装置
WO2016109588A1 (en) * 2014-12-29 2016-07-07 F16Apps, Inc. Tiered access control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (ja) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション ソフトウエア機密保護システム
JPS6261138A (ja) * 1985-09-12 1987-03-17 Fujitsu Ltd 秘匿情報記憶方法
JPH02158851A (ja) * 1988-12-12 1990-06-19 Fujitsu Ltd ファイルアクセス制御方式
JPH02176930A (ja) * 1988-12-28 1990-07-10 Nec Software Ltd 計算機プログラム実行抑止方式
JPH02181846A (ja) * 1989-01-06 1990-07-16 Mitsubishi Electric Corp フアイル保護方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3670310A (en) * 1970-09-16 1972-06-13 Infodata Systems Inc Method for information storage and retrieval
US4604686A (en) * 1984-01-27 1986-08-05 Martin Marietta Corporation Associative data access method (ADAM) and its means of implementation
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (ja) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション ソフトウエア機密保護システム
JPS6261138A (ja) * 1985-09-12 1987-03-17 Fujitsu Ltd 秘匿情報記憶方法
JPH02158851A (ja) * 1988-12-12 1990-06-19 Fujitsu Ltd ファイルアクセス制御方式
JPH02176930A (ja) * 1988-12-28 1990-07-10 Nec Software Ltd 計算機プログラム実行抑止方式
JPH02181846A (ja) * 1989-01-06 1990-07-16 Mitsubishi Electric Corp フアイル保護方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756279A2 (en) * 1995-07-25 1997-01-29 Sony Corporation Signal recording and reproduction and signal record media
EP0756279A3 (en) * 1995-07-25 1999-03-03 Sony Corporation Signal recording and reproduction and signal record media
US6738877B1 (en) 1998-04-08 2004-05-18 Fujitsu Limited Access control method, storage apparatus and storage medium
US6687827B1 (en) 1998-12-25 2004-02-03 Fujitsu Limited Method of using data and data processor
US6633535B1 (en) 1999-03-23 2003-10-14 Matsushita Electric Industrial Co., Ltd. Rewritable multilayer disk and information recording/reproducing device
WO2007000987A1 (ja) * 2005-06-27 2007-01-04 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路
US8644669B2 (en) 2005-06-27 2014-02-04 Panasonic Corporation Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit

Also Published As

Publication number Publication date
US5058162A (en) 1991-10-15

Similar Documents

Publication Publication Date Title
JPH05173891A (ja) ファイル頒布方法
US5703951A (en) System and method for access data control
CA1238427A (en) Code protection using cryptography
US5677953A (en) System and method for access control for portable data storage media
US5903650A (en) Method and apparatus for electronic license distribution
USRE43936E1 (en) Method and system for providing secure digital music duplication
US7209901B2 (en) Method for selling, protecting, and redistributing digital goods
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP2003115163A (ja) 認証のためのハイブリッド光ディスクを使用する、ネットワークを介した電子的コンテンツの配送
US20020169972A1 (en) Information storage medium, information processing system, content distribution server, methods and programs therefor, and storage medium for such programs
NO330422B1 (no) Kryptering for digital rettighetsforvaltning, samt databeskyttelse av innhold pa en anordning uten interaktiv autentisering
JP2002116839A (ja) コンピュータ・ソフトウェア及び/又はコンピュータで読取り可能なデータを保護する方法、並びに保護装置
GB2136175A (en) File access security method and means
EP1421513A1 (en) Rechargeable media distribution and play system
JPH08180108A (ja) ソフトウェア使用許諾方法および装置
JP3986192B2 (ja) データの利用方法及びデータ処理装置並びに記録媒体
US20050086528A1 (en) Method for hiding information on a computer
JPH096682A (ja) データアクセス保護方法
JPH06274880A (ja) 情報記録媒体及びそのデータの記録・再生方法
KR20000055721A (ko) 디지탈 데이터 파일 암호화 방법
AU715638C (en) System and method for access control for data storage media
AU715638B2 (en) System and method for access control for data storage media
JP2000207197A (ja) コンピュ―タソフトウェアのプロテクトシステム及び方法
JPH08305559A (ja) セキュリティシステム
JPH09311807A (ja) ファイル保護管理装置