CN1308881C - 存储卡装置、权利管理系统及时间管理方法 - Google Patents
存储卡装置、权利管理系统及时间管理方法 Download PDFInfo
- Publication number
- CN1308881C CN1308881C CNB2004100566129A CN200410056612A CN1308881C CN 1308881 C CN1308881 C CN 1308881C CN B2004100566129 A CNB2004100566129 A CN B2004100566129A CN 200410056612 A CN200410056612 A CN 200410056612A CN 1308881 C CN1308881 C CN 1308881C
- Authority
- CN
- China
- Prior art keywords
- time
- encryption
- information
- data
- temporal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title description 14
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000002123 temporal effect Effects 0.000 claims description 115
- 238000007726 management method Methods 0.000 claims description 107
- 238000005259 measurement Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 12
- 230000000052 comparative effect Effects 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 15
- 230000015572 biosynthetic process Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- TVEXGJYMHHTVKP-UHFFFAOYSA-N 6-oxabicyclo[3.2.1]oct-3-en-7-one Chemical compound C1C2C(=O)OC1C=CC2 TVEXGJYMHHTVKP-UHFFFAOYSA-N 0.000 description 2
- 241001269238 Data Species 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 240000004859 Gamochaeta purpurea Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0283—Price estimation or determination
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Electric Clocks (AREA)
Abstract
在电子数据的出租服务中,设备中的正确的时间管理成为问题。在现有的系统中,担心通过设备篡改设定的时刻数据,难以保护程序及数据的权利。在存储卡内部,安装:可测量时间的时刻测量部;加密键信息或各种数据后存储的存储部;对时刻测量部及各部分供给电源的电源部;加密处理部,通过键信息,实现设定在时刻测量部的时间信息的解密处理,及从时刻测量部取出的时间信息的加密处理;和实施各种时间信息权利的有效、无效控制的运算控制部,并在存储卡内部经常进行数据的有效期限等时间管理。
Description
技术领域
本发明涉及一种带有加密时刻管理功能的存储卡装置、权利管理系统及时间管理方法。详细地说,涉及一种将程序或数据等各种信息记录在存储卡中,根据某一特定时间信息条件,控制数据使用权利的有效·无效的方式。
背景技术
若是以前的出租服务,则多数是直接出租物品的情况,但在现在的使用渗透了网络的PC(个人计算机)的家电环境中,正进行着与现有的出租服务不同的不出租物品,而是出租电子数据的情形。
这时,出租,必须在某一特定的时间信息管理中,限制电子数据的使用权利。就是说,在出租服务中,时间信息管理是最重要的一个因素。作为进行时间管理的一个方法,考虑使用HOST(主机)设备的时间信息。但是,现在HOST设备的时间信息多可由用户来设定,因此,存在用户可容易地修改HOST设备的时间信息来延长期限,不能容易地保护著作权的问题。
作为其解决方法,提议了通过在IC卡内持有计时器,在出租带有期限的内容时,进行计时器测量,在期限结束后,删除内容等使之无效。(参照特开昭63-204495号公报)。
在上述专利文献中,由于在HOST设备中不必进行时间管理,所以对解决现有的技术课题是有效的。但前提是时间信息管理始终依赖设定期限信息的设备,且在存储卡中设定期限信息时,在HOST设备与IC卡之间的通信线路上流过有效期限设定数据。就是说,若存在被不正当地篡改了的HOST设备终端、通信总线上的数据的篡改,则可在卡内设定不正当的有效期限信息。结果,存在可无期限地使用出租内容,不能保护著作权的课题。
如上所述,在电子数据的出租服务中,设备中的正确的时间管理成为问题。而且,在现有的系统中,担心通过设备篡改设定的时间数据,难以保护程序及数据的权利。
并且,在卡内,注册有效期限时,因为开始计时器计时动作,所以只能管理一个有效期限。因此,在一次进行多个内容的有效期限管理时,必须安装管理数量的计时器,从H/W(硬件)资源方面来说也是问题。
发明内容
本发明的目的在于提供一种可防止不正当篡改数据,还可不安装管理数量的计时器,一次进行多个内容的有效期限管理的存储卡装置、权利管理系统及时间管理方法。
本发明的存储卡装置具备:可供给电源的电源部;由电源部供电来测量时间信息的时刻测量部;存储输入的加密后的数据的存储部;加密处理部,解密存储部中存储的加密了的数据,或/和加密时刻测量部测量的时间信息;和运算控制部,至少参照时刻测量部测量的时间信息,有效或无效地控制存储部中存储的加密了的数据。加密处理部至少进行解密存储部中存储的加密了的数据及加密时刻测量部测量的时间信息之一。
根据上述构成,通过从外部对存储卡设定加密时间信息,在存储卡内部由加密处理部解密存储部中存储的加密时间信息,在时刻测量部中设定当前时间,并由电源部供电,从而可经常在存储卡的时刻测量部中测量当前时间,在存储卡内管理时间信息。
这样,通过在存储卡内设置时刻测量部、加密处理部和电源部,与服务器之间收发信加密了的时间信息,可不使用HOST设备的功率、时间信息,而由存储卡单独管理时间信息。因此,即便在与服务器的通信线路中也可确保数据的安全性,且既便不正当地篡改HOST设备的时间信息,也可用封装在存储卡内的信息来管理数据的有效期限、有效日期,所以可确保非常高的数据的安全性。
在上述构成中,作为时刻测量部,具备计数距起点的相对时间的计时器,
计时器设定在加密状态下从外部的HOST设备输入、由加密处理部解密的作为时间信息的有效期限信息,进行有效期限信息的计数。
运算控制部参照计时器计数的有效期限信息,有效或无效地控制加密了的数据。
在上述构成中,作为时刻测量部,具备测量绝对时间的实时时钟,在存储部中存储在加密状态下从外部的HOST设备输入的作为时间信息的日期信息,
运算控制部将用加密处理部解密的日期信息、与实时时钟测量的绝对时间相比较,对应比较结果,有效或无效地控制加密了的数据。
根据上述构成,在时刻测量部为实时时钟时,因管理多个数据时可以仅使用一个时钟即可,所以可削减硬件资源。
本发明的权利管理系统具备上述的存储卡装置、HOST设备和管理服务器,其特征在于:管理服务器与存储卡装置具有共同的密键,时间信息从管理服务器经由HOST设备发送到存储卡装置,用密键加密。
根据上述构成,通过在存储卡内部的加密处理部中具备密键加密处理,将用管理服务器内与存储卡共同的密键加密了的时间信息,经由某一通信线路与服务器连接的HOST设备,设定在存储卡内部,并用保持在内部的密键解密时间信息,设定在时刻测量部中,从而,网络上的管理服务器可加密并管理时间信息,不必由对应存储卡的HOST设备管理明码电文的时间信息,可保持设备内的安全性。
本发明的另一权利管理系统是具备上述存储卡装置、HOST设备和管理服务器,用公开键加密密键后进行键交换的权利管理系统,其特征在于:
管理服务器在用公开键加密证明正当性的署名的同时,用密键加密时间信息,并经由HOST设备发送到存储卡装置。
存储卡用保持在内部的公开键解密署名,在确认署名的正当性之后,还用密键解密从管理服务器经由HOST设备发送到存储卡装置的时间信息。
根据上述构成,通过进行公开键的加密处理,可安全地共有密键,可排除从可依赖的管理服务器以外对存储卡内的时刻测量部的设定等。
本发明的另一权利管理系统具备上述存储卡装置、HOST设备、管理服务器,
加密了的数据是应设定有效期限的数据,由第1密键加密;
时间信息由与第1密键不同的第2密键加密;
通过在存储卡装置的加密处理部中解密时间信息后作为有效期限设定在计时器中,从而一旦开始有效期限的计数,并达到有效期限,则从计时器向运算控制部发出中断信号,并从存储卡装置的存储部删除用于解密加密了的数据的第1密键。
根据上述构成,即便在与服务器的通信线路中,也可确保数据的安全性,而且既便不正当地篡改了HOST设备的时间信息,也可用封装在存储卡内的信息管理数据的有效期限、有效日期,所以可确保非常高的数据的安全性。
在上述构成中,由加密处理部解密时间信息,并设定在计时器部中时,在由加密处理部最初解密处理加密了的数据的时刻,向运算控制部发出中断信号,根据来自运算控制部的指示,在计时器部中开始有效期限的计数。
根据上述构成,可以进行用户的实际使用时间等级下的时间的有效期限设定。
本发明的另一权利管理系统具备上述的存储卡装置、HOST设备和管理服务器,
加密了的数据是应设定有效日期的数据,由第1密键加密;
时间信息由与第1密键不同的第2密键加密;
实时时钟在出厂时或与管理服务器通信时设定绝对时间的初始值,进行绝对时间的测量,
通过在使用加密了的数据时解密时间信息,并与实时时钟测量的绝对时间相比较,来判断在有效日期之内或在有效日期之外,通过在有效日期之内时设第1密键有效,在有效日期之外时设第1密键无效,来管理有效日期。
根据上述构成,作为权利时间信息的管理,在存储卡内部的时刻测量部中具备实时时钟(RTC),通过在出厂时,事先在存储卡内设定当前日期,在存储卡内经常进行当前日期的测量,由加密处理部解密从外部设定的加密权利时间信息,在运算控制部中,与当前时刻相比较,来有效无效地控制加密数据解密用的密键,从而可保护在有效期限之外的数据的权利,可同时进行多个数据的权利时刻管理。
在上述存储卡装置中,作为时刻测量部,具备测量绝对时间的实时时钟,由加密处理部加密从HOST设备访问存储卡内部的某一特定数据时的实时时钟内的当前日期信息,作为加密使用时间信息存储在存储部中。
根据上述构成,可执行对数据的访问时间管理,不用担心使用时间信息被篡改。另外,不必访问外部服务器,可由存储卡单独实现。若在当前日期信息的加密处理中使用公开键,则因仅可用具有对应于公开键的密键的外部管理设备来解密使用时间信息,所以可安全地管理使用时间信息。
本发明的时间管理方法是使用具备管理服务器、HOST设备和存储卡、存储卡具有加密处理部、计时器部及运算控制部的系统的时间管理方法,包含如下步骤:
在管理服务器中,用密键加密权利期限信息来形成加密权利期限信息的步骤;将加密权利期限信息传送到HOST设备的步骤;将加密权利期限信息设定在存储卡中的步骤;由存储卡内部的加密处理部对加密权利期限信息实施解密的步骤;将解密了的权利期限信息设定在计时器部中,进行计时器计数,一旦计时间器计数的达到有效期限,则发生计时器中断的步骤;在未发生计时器中断时,由运算控制部将数据解密用键变为有效的步骤;在发生计时器中断时,由运算控制部删除数据解密用的密键的步骤。
本发明的另一时间管理方法是使用具备管理服务器、HOST设备和存储卡、存储卡具有加密处理部、实时时钟及运算控制部的系统的时间管理方法,包含如下步骤:
在管理服务器中用密键加密时间信息及权利日期信息来形成加密时间信息及加密权利日期信息的步骤;将加密时间信息及加密权利日期信息传送到HOST设备的步骤;将加密时间信息及加密权利日期信息设定在存储卡中的步骤;由存储卡内部的加密处理部对加密时间信息及加密权利日期信息实施解密的步骤;将解密了的时间信息设定在实时时钟中,经常计数当前时刻的步骤;在依据当前时刻和权利日期信息,权利有效时,由运算控制部将数据解密用键变为有效的步骤;依据当前时刻和权利日期信息,权利无效时,由运算控制部将数据解密用密键变为无效的步骤。
本发明的另一时间管理方法是使用具有实时时钟、加密处理部及存储部的存储卡,在存储卡内部设定当前时刻的时间管理方法,包含如下步骤:
在从外部对存储卡发生事件时,从存储卡内部的实时时钟取得当前时间信息的步骤;由存储卡内的加密处理部对取得的时间信息执行加密处理的步骤;将加密了的时间信息保存在存储卡内部的存储部中的步骤。
根据上述构成,通过从实时时钟取得事件发生时的当前时间信息,加密后保存在存储卡内部,可不篡改地保存特定事件发生的时间,可应用于时间卡等。
附图说明
图1是表示本发明的第1实施方式,用圆圈包围表示时间、键等可变数据信息的框图。
图2是说明存储卡的使用方法的框图,用圆圈包围表示时间、键等可变数据信息。
图3是表示权利管理系统的框图,用圆圈包围表示时间、键等可变数据信息。
图4是表示时间管理方法的流程图。
图5是第2实施方式的权利管理系统的框图,用圆圈包围表示时刻、键等可变数据信息。
图6是表示第2实施方式中的时间管理方法的流程图。
图7是第3实施方式的权利管理系统的框图,用圆圈包围表示时刻、键等可变数据信息。
图8是表示第3实施方式中的时间管理方法的流程图。
具体实施方式
参照图1-图4说明本发明的第1实施方式,图1是表示本发明的存储卡的基本构成图。在本发明的存储卡中,在存储卡内部具备:可测量时间的时刻测量部1;加密键信息或各种数据后进行存储的存储部2;向时刻测量部1及各部分供电的电源部3;加密处理部4,使用上述键信息,来实现在时刻测量部1中设定的时间信息的解密处理、及从时刻测量部1取出的时间信息的加密处理;实施各种时间信息权利的有效、无效控制的运算控制部5;和与HOST设备进行通信的外部I/F(接口)部。
本发明的存储卡可使用接受了来自电源部3的电源供给的时刻测量部1,由存储卡单独进行时间测量。另外,可从外部得到加密的时间信息,在内部进行解密。因此,通过将从外部取得的时间信息存储在存储部2中,由加密处理部4解密后使用,可由存储卡单独管理期限。
图2是说明本发明的存储卡的使用方法的基本构成图。如图2的框图所示,本发明的存储卡7经由通过某一通信线路9与管理服务器8连接的HOST设备10,在管理服务器8内取得用与存储卡7共同的密键加密的时间信息,用保持在存储卡7内部的密键解密该信息。这样,由于网络上的管理服务器8事先用密键加密管理时间信息,在存储卡7内部解密后使用,所以在对应存储卡的HOST设备中不必管理明码电文的时间信息,另外在通信线路9中,也在加密的状态下传送时间信息,所以可保持设备内的安全性。
另外,下面详细地叙述在管理服务器8内,用与存储卡7共同的密键加密的时间信息,或是表示距某一起点的有效期限的相对时间的权利期限信息,或是表示某一特定日期的绝对时间的权利日期信息,或者是表示当前时刻本身的时间信息。另外,作为密键加密方式,虽然假定为DES、T-DES、AES、C2加密方式等,当然若是同类的加密算法,则哪种都可使用。
并且,在上述加密处理部的密键加密处理中,也可增加公开键加密处理。具体地说,用公开键加密密键本身后进行键交换,并且管理服务器8用公开键加密证明正当性的署名,用密键加密时间信息,经由通过某一通信线路9与管理服务器8连接的HOST设备10,设定在存储卡7的内部,并用保持在内部的公开键解密署名,确认管理服务器8的署名的正当性,还用密键解密时间信息。通过进行上述的公开键加密处理,可安全地共有密键,可排除从可依赖的管理服务器8以外对存储卡7内的时刻测量部1的设定等。另外,作为公开键加密方式,虽然假定为RSA、椭圆加密方式等,当然若是同种的加密算法,则哪种都可使用。
下面具体地说明本发明第1实施方式。图3是表示本发明第1实施方式的框图。在本明第1实施方式中,用某一密键加密想设定有效期限的数据,从任意场所存储到存储卡7的存储部2或HOST设备10内。同时,将用于数据解密的密键存储到存储卡7的存储部2中。另外,表示有效期限的权利期限信息由其他密键加密后存储到存储部2中,由存储卡7内的加密处理部4解密,设定在时刻测量部(计时器部)1中。一旦将权利期限信息设定在计时器部1中,则计时器部1开始期限时间的测量。例如,有效期限达到0时,从计时器部1向运算控制部5发出中断信号,从存储部2中删除用于解密加密数据的密键,取消使用数据的权利。这样,可加密设定权利期限信息,超过期限后,可无效使用数据的权利。
另外,也可设2种密键相同,另外,HOST设备10在期限信息设定时和数据利用时,当然也可是其他的设备。
另外,不只由存储卡7的内部,也可由外部HOST设备10等管理加密数据本身,当然在存储卡7的内部,即使在只进行解密键的时间管理的情况下,也可使用上述系统。
并且,在上述中,也可构成为由加密处理部4解密加密了的权利期限信息,在计时器部1中设定时,不开始期限时间的测量,而是在由加密处理部4最初解密处理加密数据的时刻,向运算控制部5发出中断信号,根据来自运算控制部5的指示,在计时器部1中开始时间测量。这样,可以进行用户的实际使用时间等级下的时间的有效期限设定。
参照图4的流程图说明本发明第1实施方式中的有效期限管理方法。就图4的流程图而言,省略说明将具有有效期限的数据及数据解密用的密键预先加密后保存在存储卡7内的过程,但就存储卡7如何取得数据及数据解密用的密键而言,可以是任何方法。另外,也可与取得后述的加密了的权利期限信息同时。
首先,管理服务器8用密键加密权利期限信息来形成加密权利期限信息。一旦形成加密权利期限信息,则通过某一通信线路分配到使用数据的HOST设备10。存储卡7将分配到HOST设备10的加密权利信息存储在存储部2中,由加密处理部4解密该信息,并设定在计时器部1中。一旦设定解密了的权利期限信息,则计时器部1开始计时器计数。之后,若计时器计数达到有效期限,则向运算控制部5发生中断信号,删除数据解密用键。因此,在达到有效期限后不能解密数据。
作为本发明的具体实施例,提供如下的内容出租服务。
(1)在存储卡7出厂时,事先在不可从存储卡7的外部访问的保护存储区域中设定卡固有的公开键用密键。公开键事先存储在通常的存储区域中。
(2)在网络上的租赁商店等的出租服务中,在进行会员注册时,从存储卡7的存储区域中读出自己使用的存储卡7的公开键,并注册。
(3)出租服务器用公开键加密在内容加密中使用的密键,并用该密键加密用户希望的内容和内容出租天数信息后,经由网络发送到用户用再现设备。
(4)在用户用再现设备中,进行确认存储卡7和设备的正当性的相互认证,将加密了的密键、加密内容和加密内容出租天数信息设定在存储区域中。
(5)在存储卡7的内部,用公开键用密键解密取得的加密了的密键,并存储在不可从存储卡7的外部访问的保护存储区域中。
(6)以(5)中得到的密键为基础,解密内容出租天数信息,在存储卡7的计时器部1中设定出租天数的时间,开始计时动作。
(7)在计时动作超过出租天数的期限时间时,使运算控制部5发生中断,删除内容解密用密键。
(8)在用户利用内容时,若在有效期限内,则可照常解密内容,但若在有效期限之外,则因为由(7)删除了解密键,所以不可利用内容。
(9)在内容出租天数经过后,可自动进行内容的权利无效化,而保障了内容出租天数,即内容的使用期限。
这样,可将来自外部的加密时间信息安全地设定为存储卡7内的时间信息,在存储卡7内部,管理程序及数据的有效期限、权利日期,在权利无效时,无效化解密键,从而可保护特定时间单位中的程序及数据的权利。
上述系统中,假想为将内容出租日期及出租时间设定在计时器中,在出租期满之后,自动地删除解密键的系统,所以当然可用存储卡单独管理内容出租权利的管理。当然可应用于仅应用该系统,进行解密键的期限出租,而内容本身不存储于存储卡7中,解密外部内容后利用的系统。
并且,作为附加服务,还可提供在出租期间内提前返还内容时的返还利用费用的功能。也可容易地提供在出租后提供内容的永久使用权利的内容购入服务。
另外,上述始终不过是一实例,若是根据某一有效期限信息,进行权利无效化的系统,当然本发明也可应用于任何系统。
参照图5及图6说明本发明的第2实施方式。图5是表示本发明第2实施方式的框图。在第2实施方式中,与第1实施方式不同,不是由计时器,而是由实时时钟(RTC)构成时刻测量部1。实时时钟通过与管理服务器8进行通信,用绝对时间设定时间信息。在加密状态下从管理服务器8发送时间信息,在存储卡7内解密后设定在实时时钟中。设定之后,实时时钟在存储卡7内经常进行当前时间的测量。另外,实时时钟也可构成为在出厂时不设定当前日期。
第2实施方式中的存储卡7除加密了的时间信息之外,还从管理服务器8取得加密了的权利日期信息,存储在存储部2的一般用户不能访问的区域。权利日期信息是用绝对时间记述可访问数据的期限、日期的信息。一旦使用有可使用期限、日期的数据,则运算控制部5解密加密了的权利时期信息,并与实时时钟测量的当前时刻相比较。而且,通过对应比较结果,有效·无效控制加密数据解密用的密键,来保护数据的权利。因此,可提供对应于某一特定日期·时间的权利服务。
并且,在第2实施方式中,因为用绝对时间管理权利时间信息,所以既便实时时钟是1个,也可通过仅具有对应各个数据的多个权利日期信息,同时进行多个数据的时间管理。
参照图6的流程图说明本发明第2实施方式中的有效日期的管理方法。就图6的流程图而言,省略说明预先加密有有效日期的数据及数据解密用的密键后保存在存储卡7中的过程,但就存储卡7如何取得数据及数据解密用密键来说,也可是任何方法。也可与取得后述的加密了的权利日期信息同时。
首先,管理服务器8用密键加密作为绝对时间的时间信息及权利日期信息,来形成加密时间信息及加密权利日期信息。一旦形成加密时间信息及加密权利日期信息,则通过某一通信线路分配到使用数据的HOST设备10。存储卡7将分配到HOST设备10的加密时间信息存储在存储器中,在加密处理部4中解密该信息后,设定实时时钟。
并且,将加密权利日期信息存储在存储部3的用户不可访问的区域。一旦使用有可使用的期限、日期的数据,则解密加密权利日期信息,并与设定在实时时钟中的日期相比较。在数据是可使用日期时,有效化数据解密用键,来解密数据。在数据是不可使用的日期时,无效化数据解密用键。因此,仅在某一特定的日期、时间的情况下才能解密数据。
作为本发明的具体实施例,提供如下的内容出租服务。
(1)在存储卡7出厂时,事先在存储卡7内的RTC部1中设定当前日期,并将卡固有的公开键用密键设定在不可从存储卡7的外部访问的保护存储区域中。公开键事先存储在通常的存储区域中。
(2)在网络上的租赁商店等的出租服务器中,在进行会员注册时,从存储卡7的存储区域中读出自己使用的存储卡7的公开键,并注册。
(3)出租服务器用公开键加密在内容加密中使用的密键,且用该密键加密用户希望的内容和内容返还天数信息后,经由网络发送到用户用再现设备。
(4)在用户用再现设备中,进行确认存储卡7和设备的正当性的相互认证,将加密了的密键、加密内容和加密内容返还日期信息设定在存储区域中。
(5)在存储卡7的内部,用公开键用密键解密取得的加密了的密键,并存储在不可从存储卡7的外部访问的保护存储区域中。
(6)在对存储卡7产生来自用户的内容再现要求时,从存储器读出加密的内容返还日期信息并进行解密,从RTC部读出当前日期,若内容返还日期信息在当前日期之后,则运算控制部5解密内容。
(7)在(6)中,若内容返还日期信息在当前日期之前,则由运算控制部5控制为不解密内容。
(8)通过(7),变成不能解密加密内容,不能利用内容。就是说,在内容返还日期之后,可自动无效化内容权利,而保障了内容返还日期,即内容的使用期限。
在上述系统中,假想加密内容返还日期后由存储部2管理,在解密内容时读出的系统,所以当然可容易地由存储部2管理多个内容的返还日期。当然也可应用于仅应用该系统,进行解密键的期限出租,而内容本身不出租的系统。
并且,作为附加服务,还可提供在出租期间内提前返还内容时的返还利用费用的功能,也可容易地提供在出租后提供内容的永久使用权利的内容购入服务。这里,举出内容出租服务的实例,但也可开展一到某日期则使内容的使用有效的在杂志等的发售日解禁内容的服务,可提供时间单位的正确的时间服务。
另外,上述始终也不过一实例,若是根据某一有效期限信息进行权利无效化的系统,则本发明也可应用于任何系统。
参照图7及图8说明本发明的第3实施方式。图7是表示本发明第3实施方式的框图。在第3实施方式中,与第2实施方式相同,由实时时钟(RTC)构成时刻测量部1。实时时钟在出厂时用绝对时间设定时间信息。设定之后,实时时钟在存储卡内测量当前时刻。
在第3实施方式中,在从HOST设备10对存储卡7内部的某一特定数据发生访问时,在加密处理部4中,使用某一外部管理设备的加密键,例如与外部管理设备共同的密键、或公开键来加密RTC部1内的当前日期信息,作为加密使用时间信息存储在存储部中。这样,可执行对数据的访问时间管理,不用担心使用时间信息被篡改。在本系统中,不必如前所述访问外部服务器,可用存储卡单独实现。由于通过在当前日期信息的加密处理中使用公开键,仅可在具有对应公开键的密键的外部管理设备解密使用时间信息,所以可安全地管理使用时间信息。
参照图8的流程图说明本发明第3实施方式中的有效日期的管理方法。在图8的流程图中,当前时间在出厂时已设定在实时时钟中。
在存储卡中,一旦从外部发生任何事件,则从实时时钟取得当前时间信息。在加密处理部4中用某一外部终端的加密键加密取得的时间信息。将被加密的时间信息存储在存储卡2内部的存储部中。
作为具体的实施例,提供如下的出勤计时器卡和内容使用次数管理。下面记述作为出勤计时器卡实例的步骤。
(1)在专用终端及在出厂时,事先在存储卡7的RTC部1中设定当前时间,在存储卡7的存储部2中设定管理者的公开键。
(2)对每个出勤管理对象劳动者分配该存储卡7,劳动者在值勤前后用专用终端及一般的设备对本存储卡7执行简单的输入操作。
(3)此时,在存储卡7内部,以卡插入、数据访问等事件为基础,在加密处理部4中使用管理者的公开键,加密设定在RTC中的当前时间信息后,存储在存储部2中。
这样,劳动者不可变更、篡改时间信息,时间信息的取出仅持有密键的管理者可解密。就是说,管理者可从存储卡7中正确地掌握劳动者的出勤状况。
作为内容使用次数管理的实例,下面以作为上述实施方式的内容出租服务为基础描述作为应用例的步骤。
(1)在专用终端及出厂时,事先在存储卡7的RTC部1中设定当前时刻,在存储卡7的存储部2中设定租赁商店管理者的公开键。
(2)在作为上述实施方式的内容出租服务中全部进行内容的出租等,在存储卡7内存储内容信息。
(3)以内容再现中的内容的解密事件为基础,在加密处理部4中使用出租商店管理者的公开键,加密在RTC部1中设定的当前时间信息后,存储在存储部2中。
由此,出租商店管理者可掌握用户在什么时间带视听和视听了几次某一内容,对应视听次数收取费用成为可能。作为用户的好处,在视听次数为零时,可免收费用,对应内容的实际利用次数和时间付钱成为可能。
另外,当然可进行对存储卡7内某一重要数据的访问信息(使用者、使用日期、使用时间)等的记录管理。
另外,上述始终不过一实例,若是用某一加密键加密某一事件发生时的现在时间信息后进行管理的系统,则也可应用于任何系统。
Claims (13)
1.一种存储卡装置,其特征在于,具备:
可供给电源的电源部;由所述电源部供电来将距起点的相对时间作为时间信息进行计数的计时器;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述计时器测量的所述时间信息;和运算控制部,至少参照所述计时器测量的所述时间信息,控制所述存储部中存储的加密了的数据是有效还是无效,
在所述计时器中,设定作为在加密状态下从外部的HOST设备输入,由所述加密处理部解密的时间信息的有效期限信息,进行所述有效期限信息的计数,
所述运算控制部参照由所述计时器计数的所述有效期限信息,控制所述加密了的数据是有效还是无效。
2.一种存储卡装置,其特征在于,具备:
可供给电源的电源部;由所述电源部供电来将绝对时间作为时间信息进行计数的实时时钟;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述实时时钟测量的所述时间信息;和运算控制部,至少参照所述实时时钟测量的所述时间信息,控制所述存储部中存储的加密了的数据是有效还是无效,
在所述存储部中,存储作为在加密状态下从外部的HOST设备中输入的时间信息的日期和时间信息,
所述运算控制部将用加密处理部解密的所述日期和时间信息与用所述实时时钟测量的绝对时间相比较,对应比较结果,控制加密了的数据是有效还是无效。
3.根据权利要求2所述的存储卡装置,其特征在于:
由加密处理部加密从HOST设备访问存储卡内部的某一特定数据时的所述实时时钟内的当前日期和时间信息,作为加密使用时间信息存储在存储部中。
4.一种权利管理系统,其特征在于:
具备存储卡装置、HOST设备和管理服务器,
所述存储卡装置具备:可供给电源的电源部;由所述电源部供电来将距起点的相对时间作为时间信息进行计数的计时器;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述计时器测量的所述时间信息;和运算控制部,至少参照所述计时器测量的所述时间信息,控制所述存储部中存储的加密了的数据是有效还是无效,
在所述计时器中,设定作为在加密状态下从外部的HOST设备输入,由所述加密处理部解密的时间信息的有效期限信息,进行所述有效期限信息的计数,
所述运算控制部参照由所述计时器计数的所述有效期限信息,控制所述加密了的数据是有效还是无效,
所述管理服务器与所述存储卡装置具有共同的密键,时间信息从所述管理服务器经由所述HOST设备发送到所述存储卡装置,用所述密键进行加密。
5.一种权利管理系统,其特征在于:
具备存储卡装置、HOST设备和管理服务器,
所述存储卡装置具备:可供给电源的电源部;由所述电源部供电来将绝对时间作为时间信息进行计数的实时时钟;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述实时时钟测量的所述时间信息;和运算控制部,至少参照所述实时时钟测量的所述时间信息,控制所述存储部中存储的加密了的数据为有效或者无效,
在所述存储部中,存储作为在加密状态下从外部的HOST设备中输入的时间信息的日期和时间信息,
所述运算控制部将用加密处理部解密的所述日期和时间信息与用所述实时时钟测量的绝对时间相比较,对应比较结果,控制加密了的数据是有效还是无效,
所述管理服务器与所述存储卡装置具有共同的密键,时间信息从所述管理服务器经由所述HOST设备发送到所述存储卡装置,用所述密键进行加密。
6.一种权利管理系统,具备存储卡装置、HOST设备和管理服务器,所述HOST设备和所述管理服务器用公开键对各自所具有的密键进行加密,所述HOST设备和所述管理服务器交换用该公开键进行加密的密键,其特征在于:
所述存储卡装置具备:可供给电源的电源部;由所述电源部供电来将距起点的相对时间作为时间信息进行计数的计时器;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述计时器测量的所述时间信息;和运算控制部,至少参照所述计时器测量的所述时间信息,控制所述存储部中存储的加密了的数据是有效还是无效,
在所述计时器中,设定作为在加密状态下从外部的HOST设备输入,由所述加密处理部解密的时间信息的有效期限信息,进行所述有效期限信息的计数,
所述运算控制部参照由所述计时器计数的所述有效期限信息,控制所述加密了的数据是有效还是无效,
所述管理服务器在用所述公开键加密证明正当性的署名的同时,用密键加密时间信息,并经由所述HOST设备发送到所述存储卡装置,
所述存储卡装置用保持在内部的所述公开键解密所述署名,在确认所述署名的正当性之后,用密键解密从所述管理服务器经由所述HOST设备发送到所述存储卡装置的所述时间信息。
7.一种权利管理系统,具备存储卡装置、HOST设备和管理服务器,所述HOST设备和所述管理服务器用公开键对各自所具有的密键进行加密,所述HOST设备和所述管理服务器交换用该公开键进行加密的密键,其特征在于:
所述存储卡装置具备:可供给电源的电源部;由所述电源部供电来将绝对时间作为时间信息进行计数的实时时钟;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述实时时钟测量的所述时间信息;和运算控制部,至少参照所述实时时钟测量的所述时间信息,控制所述存储部中存储的加密了的数据为有效或者无效,
在所述存储部中,存储作为在加密状态下从外部的HOST设备中输入的时间信息的日期和时间信息,
所述运算控制部将用加密处理部解密的所述日期和时间信息与用所述实时时钟测量的绝对时间相比较,对应比较结果,控制加密了的数据是有效还是无效,
所述管理服务器在用所述公开键加密证明正当性的署名的同时,用密键加密时间信息,并经由所述HOST设备发送到所述存储卡装置,
所述存储卡装置用保持在内部的所述公开键解密所述署名,在确认所述署名的正当性之后,用密键解密从所述管理服务器经由所述HOST设备发送到所述存储卡装置的所述时间信息。
8.一种权利管理系统,具备存储卡装置、HOST设备、管理服务器,
所述存储卡装置具备:可供给电源的电源部;由所述电源部供电来将距起点的相对时间作为时间信息进行计数的计时器;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述计时器测量的所述时间信息;和运算控制部,至少参照所述计时器测量的所述时间信息,控制所述存储部中存储的加密了的数据是有效还是无效,
在所述计时器中,设定作为在加密状态下从外部的HOST设备输入,由所述加密处理部解密的时间信息的有效期限信息,进行所述有效期限信息的计数,
所述运算控制部参照由所述计时器计数的所述有效期限信息,控制所述加密了的数据是有效还是无效,
加密了的数据是应设定有效期限的数据,由第1密键加密;
时间信息由与第1密键不同的第2密键加密;
在所述存储卡装置的加密处理部中解密所述时间信息,作为有效期限设定在计时器中,以此,一旦开始所述有效期限的计数,并达到所述有效期限,则从所述计时器向所述运算控制部发出中断信号,并从所述存储卡装置的存储部删除用于解密所述加密了的数据的所述第1密键。
9.根据权利要求8所述的权利管理系统,其特征在于:
由加密处理部解密时间信息,并在计时器部中设定时,在加密的数据的最初解密处理于加密处理部发生时,向运算控制部发出中断信号,根据来自所述运算控制部的指示,在所述计时器部中开始有效期限的计数。
10.一种权利管理系统,具备存储卡装置、HOST设备和管理服务器,
所述存储卡装置具备:可供给电源的电源部;由所述电源部供电来将绝对时间作为时间信息进行计数的实时时钟;存储输入的加密后的数据的存储部;加密处理部,解密所述存储部中存储的加密了的数据,或/和加密所述实时时钟测量的所述时间信息;和运算控制部,至少参照所述实时时钟测量的所述时间信息,控制所述存储部中存储的加密了的数据为有效或者无效,
在所述存储部中,存储作为在加密状态下从外部的HOST设备中输入的时间信息的日期和时间信息,
所述运算控制部将用加密处理部解密的所述日期和时间信息与用所述实时时钟测量的绝对时间相比较,对应比较结果,控制加密了的数据是有效还是无效,
加密了的数据是应设定有效日期和时间的数据,由第1密键加密;
时间信息由与所述第1密键不同的第2密键加密;
实时时钟在出厂时或与所述管理服务器通信时设定绝对时间的初始值,进行绝对时间的测量,
在使用所述加密了的数据时解密所述时间信息,通过与所述实时时钟测量的绝对时间相比较,来判断在所述有效日期和时间之内或在有效日期和时间之外,通过在所述有效日期和时间之内时设所述第1密键有效,在所述有效日期和时间之外时设所述第1密键无效,来管理有效日期和时间。
11.一种时间管理方法,使用具备管理服务器、HOST设备和存储卡,所述存储卡具有加密处理部、计时器部及运算控制部的系统,其特征在于:包括如下步骤:在所述管理服务器中,用密键加密权利期限信息来形成加密权利期限信息的步骤;将所述加密权利期限信息传送到所述HOST设备的步骤;将所述加密权利期限信息设定在所述存储卡中的步骤;在所述存储卡内部的所述加密处理部对所述加密权利期限信息实施解密的步骤;将解密了的权利期限信息设定在所述计时器部中,进行计时器计数,一旦所述计时器计数达到有效期限,则发生计时器中断的步骤;在未发生所述计时器中断时,由运算控制部将数据解密用键变为有效的步骤;在发生所述计时器中断时,由所述运算控制部删除数据解密用的密键的步骤。
12.一种时间管理方法,使用具备管理服务器、HOST设备和存储卡,所述存储卡具有加密处理部、实时时钟及运算控制部的系统,其特征在于:包括如下步骤:
在所述管理服务器中,用密键加密时间信息及权利日期和时间信息来形成加密时间信息及加密权利日期和时间信息的步骤;将所述加密时间信息及所述加密权利日期和时间信息传送到所述HOST设备的步骤;将所述加密时间信息及所述加密权利日期和时间信息设定在所述存储卡中的步骤;在所述存储卡内部的所述加密处理部对所述加密时间信息及所述加密权利日期和时间信息实施解密的步骤;将解密了的时间信息设定在所述实时时钟中,经常计数当前时刻的步骤;在依据当前时刻和权利日期和时间信息,权利有效时,由所述运算控制部将数据解密用键作为有效的步骤;在依据所述当前时刻和权利日期和时间信息,权利无效时,由所述运算控制部将数据解密用密键作为无效的步骤。
13.一种时间管理方法,使用具有实时时钟、加密处理部及存储部的存储卡,在所述存储卡内部设定当前时刻,其特征在于:包括如下步骤:
在从外部对所述存储卡发生事件时,从所述存储卡内部的所述实时时钟取得当前时间信息的步骤;在所述存储卡内的所述加密处理部对取得的时间信息执行加密处理的步骤;将加密了的时间信息保存在存储卡内部的存储部中的步骤;用保存在所述存储部中的加密了的时间信息,判断存储在所述存储部中的加密数据是有效还是无效的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003290993A JP2005063079A (ja) | 2003-08-11 | 2003-08-11 | メモリカード装置、権利管理システムおよび時間管理方法 |
JP290993/2003 | 2003-08-11 | ||
JP290993/03 | 2003-08-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1591487A CN1591487A (zh) | 2005-03-09 |
CN1308881C true CN1308881C (zh) | 2007-04-04 |
Family
ID=34131617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100566129A Expired - Fee Related CN1308881C (zh) | 2003-08-11 | 2004-08-11 | 存储卡装置、权利管理系统及时间管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050038757A1 (zh) |
JP (1) | JP2005063079A (zh) |
CN (1) | CN1308881C (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006135667A (ja) * | 2004-11-05 | 2006-05-25 | Toshiba Corp | データ送信機、データ送信方法、データ受信機、及びデータ受信処理方法 |
JP4680686B2 (ja) * | 2005-06-06 | 2011-05-11 | アドバンス・デザイン株式会社 | コンピュータ端末用記憶媒体 |
DE102005050352B4 (de) * | 2005-10-20 | 2008-02-07 | Infineon Technologies Ag | Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe |
DE602006017422D1 (de) * | 2005-11-07 | 2010-11-18 | Panasonic Corp | Tragbare hilfsspeichereinrichtung |
KR20070059380A (ko) | 2005-12-06 | 2007-06-12 | 삼성전자주식회사 | 내장 전원이 구비되지 않은 기기에서의 안전 클럭 구현방법 및 장치 |
DE602006002243D1 (de) * | 2006-02-15 | 2008-09-25 | Ntt Docomo Inc | Externes Speichermedium |
JP2007243703A (ja) * | 2006-03-09 | 2007-09-20 | Toshiba Corp | 携帯端末 |
KR101557251B1 (ko) | 2006-05-09 | 2015-10-02 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 안전 시간 기능 |
US7818553B2 (en) * | 2006-09-27 | 2010-10-19 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for preventing unauthorized modifications to rental computer systems |
JP4956142B2 (ja) * | 2006-10-31 | 2012-06-20 | 株式会社東芝 | 情報処理装置、および日時情報変更方法 |
US20080114990A1 (en) * | 2006-11-10 | 2008-05-15 | Fuji Xerox Co., Ltd. | Usable and secure portable storage |
DE102006059487B4 (de) * | 2006-12-14 | 2019-04-04 | Bundesdruckerei Gmbh | Verfahren zum Empfang einer vertrauenswürdigen Zeitinformation |
EP1998270A1 (en) * | 2007-05-31 | 2008-12-03 | NTT DoCoMo, Inc. | External storage device |
WO2008154309A1 (en) * | 2007-06-08 | 2008-12-18 | Sandisk Corporation | Memory device using the time from a trusted host device and method for use therewith |
CN101720455B (zh) * | 2007-06-08 | 2013-08-14 | 桑迪士克科技股份有限公司 | 具有用于改善时间估值的精确度的电路系统的存储器装置及其使用的方法 |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
KR101465555B1 (ko) * | 2007-06-08 | 2014-11-26 | 샌디스크 테크놀로지스, 인코포레이티드 | 엔티티를 인증하기 위해 사용된 시간 평가의 정확성을 개선하기 위한 회로를 구비한 메모리 디바이스와, 상기 메모리 디바이스와 사용하기 위한 방법 |
US8688924B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
US8869288B2 (en) | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
JP2010086309A (ja) * | 2008-09-30 | 2010-04-15 | Dainippon Printing Co Ltd | 携帯型コンテンツ管理装置 |
JP4707748B2 (ja) * | 2009-03-31 | 2011-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 |
US8448009B2 (en) | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
JP2011109444A (ja) * | 2009-11-18 | 2011-06-02 | Panasonic Corp | コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体 |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP5664313B2 (ja) * | 2011-02-15 | 2015-02-04 | 大日本印刷株式会社 | メモリカード及びデジタルコンテンツシステム |
JP2012190367A (ja) * | 2011-03-13 | 2012-10-04 | Sii Data Service Kk | 可搬媒体、アプリケーション制御方法 |
CN106096390A (zh) * | 2016-06-08 | 2016-11-09 | 合肥联宝信息技术有限公司 | 一种开机控制方法及应用该方法的电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5862579A (en) * | 1994-10-14 | 1999-01-26 | Press Engineering (Proprietary) Company | File fastener method of manufacture |
CN1279784A (zh) * | 1997-09-25 | 2001-01-10 | 卡纳尔股份有限公司 | 用于保护记录的数字数据的方法及装置 |
CN1377497A (zh) * | 1999-08-10 | 2002-10-30 | 富士通株式会社 | 存储插件 |
CN1396596A (zh) * | 2001-07-09 | 2003-02-12 | 松下电器产业株式会社 | 数字作品保护系统和记录/重放、记录媒体及型号改变装置 |
CN1433628A (zh) * | 2000-06-08 | 2003-07-30 | 施克莱无线公司 | 局域网卡的无线调制解调器模拟 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
-
2003
- 2003-08-11 JP JP2003290993A patent/JP2005063079A/ja active Pending
-
2004
- 2004-08-02 US US10/902,822 patent/US20050038757A1/en not_active Abandoned
- 2004-08-11 CN CNB2004100566129A patent/CN1308881C/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5862579A (en) * | 1994-10-14 | 1999-01-26 | Press Engineering (Proprietary) Company | File fastener method of manufacture |
CN1279784A (zh) * | 1997-09-25 | 2001-01-10 | 卡纳尔股份有限公司 | 用于保护记录的数字数据的方法及装置 |
CN1377497A (zh) * | 1999-08-10 | 2002-10-30 | 富士通株式会社 | 存储插件 |
CN1433628A (zh) * | 2000-06-08 | 2003-07-30 | 施克莱无线公司 | 局域网卡的无线调制解调器模拟 |
CN1396596A (zh) * | 2001-07-09 | 2003-02-12 | 松下电器产业株式会社 | 数字作品保护系统和记录/重放、记录媒体及型号改变装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1591487A (zh) | 2005-03-09 |
JP2005063079A (ja) | 2005-03-10 |
US20050038757A1 (en) | 2005-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1308881C (zh) | 存储卡装置、权利管理系统及时间管理方法 | |
CN1165849C (zh) | 保护软件的计算机系统及一种保护软件的方法 | |
CN1260679C (zh) | 存储装置 | |
RU2347266C2 (ru) | Способ и устройство для получения и удаления информации относительно объектов цифровых прав | |
CN1125564C (zh) | 加密服务的解密方法、条件存取系统和智能卡 | |
CN100552793C (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1573765A (zh) | 数据处理系统、电子邮件系统、附加数据管理方法和程序 | |
CN1540657A (zh) | 非易失性存储设备和数据处理系统 | |
CN1822018A (zh) | 在内容权限管理系统中的灵活性特许许可体系结构 | |
CN1582422A (zh) | 防止未被授权使用软件的方法 | |
CN1914603A (zh) | 访问认证方法、访问认证程序、信息处理单元以及记录介质 | |
CN1469272A (zh) | 数字内容发行系统和数字内容发行方法 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1960363A (zh) | 一种利用网络实现信息安全设备远程更新的方法及装置 | |
CN1670746A (zh) | 名册控制方法 | |
CN101110097A (zh) | 一种电子文件安全外发的方法 | |
CN1761926A (zh) | 授权证书中的用户身份保密性 | |
CN1714356A (zh) | 使用标准演示引擎作数字权限管理的系统及方法 | |
CN113420049B (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN1791111A (zh) | 通过多接口实现安全性的方法和装置 | |
CN100337478C (zh) | 一种用于机顶盒的私钥的获取方法 | |
CN1165847C (zh) | 保护软件的计算机系统和一种保护软件的方法 | |
CN101042721A (zh) | 使用临时许可临时访问内容的方法和设备 | |
JP2014067175A (ja) | 認証システム | |
CN1206151A (zh) | 用于保护软件的计算机系统和保护软件的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070404 |