JP2005063079A - メモリカード装置、権利管理システムおよび時間管理方法 - Google Patents
メモリカード装置、権利管理システムおよび時間管理方法 Download PDFInfo
- Publication number
- JP2005063079A JP2005063079A JP2003290993A JP2003290993A JP2005063079A JP 2005063079 A JP2005063079 A JP 2005063079A JP 2003290993 A JP2003290993 A JP 2003290993A JP 2003290993 A JP2003290993 A JP 2003290993A JP 2005063079 A JP2005063079 A JP 2005063079A
- Authority
- JP
- Japan
- Prior art keywords
- time
- memory card
- time information
- encrypted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 127
- 238000012545 processing Methods 0.000 claims abstract description 53
- 238000005259 measurement Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 20
- 230000004075 alteration Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0283—Price estimation or determination
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Electric Clocks (AREA)
Abstract
【課題】電子データのレンタルサービスにおいて、機器における正確な時間管理が問題となっている。現在のシステムでは、設定する時刻データを機器により改ざんされる恐れがあり、プログラム、及びデータの権利を保護することが困難であった。
【解決手段】メモリカード内部に、時間を計測できる時刻計測部1と、鍵情報や各種データを暗号化して格納するメモリ部2と、時刻計測部1および各部に電源供給を行う電源部3と、時刻計測部1に設定する時刻情報の復号処理、および時刻計測部1から取り出す時刻情報の暗号処理を鍵情報により実現する暗号処理部4と、各種時刻情報権利の有効・無効制御を実施する演算制御部5を実装し、メモリカード内部で常時、データの有効期限などの時間管理を行う。
【選択図】 図1
【解決手段】メモリカード内部に、時間を計測できる時刻計測部1と、鍵情報や各種データを暗号化して格納するメモリ部2と、時刻計測部1および各部に電源供給を行う電源部3と、時刻計測部1に設定する時刻情報の復号処理、および時刻計測部1から取り出す時刻情報の暗号処理を鍵情報により実現する暗号処理部4と、各種時刻情報権利の有効・無効制御を実施する演算制御部5を実装し、メモリカード内部で常時、データの有効期限などの時間管理を行う。
【選択図】 図1
Description
本本発明は、暗号化時刻管理機能の付いたメモリカード装置、権利管理システムおよび時間管理方法に関するものである。詳しくは、プログラムやデータなどの各種情報をメモリカードに記録して、ある特定の時刻情報の条件に従って、データの使用権利の有効化・無効化の制御を行う方式に関するものである。
従来のレンタルサービスであれば、直接物品を貸し出すケースが多数であったが、現在のネットワークが浸透したPC(パーソナルコンピュータ)を用いた家電環境において、従来のレンタルサービスとは違い、物品ではなく電子データを貸し出すことが行われつつあるようになってきた。
この場合であっても、レンタルである以上、ある特定の時刻情報の管理において、電子データの使用権利を制限することが必要である。つまり、時刻情報の管理がレンタルサービスにおいて、最も重要な要因のひとつである。時間管理を行う1つの方法として、HOST(ホスト)機器の時刻情報を用いることが考えられる。しかし、現在HOST機器の時刻情報はユーザが設定できる場合が多い。このため、ユーザはHOST機器の時刻情報を修正して期限を延長することが容易に行え、容易に著作権を保護できないという問題がある。
その解決法として、ICカード内にタイマを持つことで、期限付きコンテンツを貸し出す際に、タイマ計測を行い、期限終了後コンテンツを削除するなど、無効化することが提案されている(特許文献1参照)。
特開昭63−204495公報
特許文献1では、HOST機器で時間管理を行う必要がないため、従来の技術の課題解決には有効ではあるが、あくまで時刻情報の管理は、期限情報を設定する機器を信頼することが前提にあり、かつメモリカードに期限情報を設定する際に、HOST機器とICカード間の通信路上に有効期限設定データが流れることになる。つまり、不正に改ざんされたHOST機器端末、通信バス上でのデータの改ざんがあれば、不正な有効期限情報をカード内に設定することが可能である。その結果、レンタルコンテンツを無期限に使用することが可能となり、著作権を保護できないという課題がある。
上記のように、電子データのレンタルサービスにおいて、機器における正確な時間管理が問題となっている。そして現在のシステムでは、設定する時刻データを機器により改ざんされる恐れがあり、プログラム、およびデータの権利を保護することが困難であった。
さらに、カード内では、有効期限が登録された際に、タイマ計時動作を開始するために、1つの有効期限しか管理できない。したがって、一度に複数のコンテンツの有効期限管理を行うには、管理数分のタイマを実装しなければならなく、H/W(ハードウェア)資源の面からも課題がある。
したがって、この発明の目的は、データの不正な改ざんを防止することができ、また管理数分のタイマを実装することなく、一度に複数のコンテンツの有効期限管理を行うことができるメモリカード装置、権利管理システムおよび時間管理方法を提供することである。
請求項1記載のメモリカード装置は、電源供給可能な電源部と、電源部より電力を供給されて時刻情報を計測する時刻計測部と、入力される暗号化されたデータを格納するメモリ部と、メモリ部に格納された暗号化されたデータの復号化または/および時刻計測部が計測する時刻情報の暗号化を行う暗号処理部と、少なくとも時刻計測部が計測する時刻情報を参照してメモリ部に格納された暗号化されたデータが有効であるか無効であるかを制御する演算制御部とを備えたものである。暗号処理部は、メモリ部に格納された暗号化されたデータの復号化および時刻計測部が計測する時刻情報の暗号化の少なくとも一方を行う。
請求項1記載のメモリカード装置によれば、暗号化時刻情報を外部からメモリカードに設定し、メモリ部に記憶された暗号化時刻情報をメモリカード内部で暗号処理部にて復号し、時刻計測部に現在時刻を設定し、電源部から電力が供給されることにより、メモリカードの時刻計測部において常時現在時刻を計測し、メモリカード内で時刻情報を管理することが可能となる。
このように、メモリカード内に時刻計測部と暗号化処理部と電源部を設けることにより、暗号化された時間情報をサーバとの間で送受信し、HOST機器の電力、時間情報も用いずに、時間情報をメモリカード単独で管理することが出来る。したがって、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項2記載のメモリカード装置は、請求項1において、時刻計測部として、起点からの相対時間をカウントするタイマを備えており、
タイマは、外部のHOST機器から暗号化された状態で入力され暗号処理部で復号された時間情報としての有効期限情報が設定され、有効期限情報のカウントを行い、
演算制御部は、タイマでカウントされる有効期限情報を参照して暗号化されたデータが有効であるか無効であるかを制御するものである。
タイマは、外部のHOST機器から暗号化された状態で入力され暗号処理部で復号された時間情報としての有効期限情報が設定され、有効期限情報のカウントを行い、
演算制御部は、タイマでカウントされる有効期限情報を参照して暗号化されたデータが有効であるか無効であるかを制御するものである。
請求項2記載のメモリカード装置によれば、請求項1と同様な効果がある。
請求項3記載のメモリカード装置は、請求項1において、時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、
メモリ部には、外部のHOST機器から暗号化された状態で入力された時間情報としての日時情報が格納され、
演算制御部は、暗号処理部を用いて復号化された日時情報とリアルタイムクロックで計測される絶対時間とを比較し、比較結果に応じて暗号化されたデータが有効であるか無効であるかを制御するものである。
メモリ部には、外部のHOST機器から暗号化された状態で入力された時間情報としての日時情報が格納され、
演算制御部は、暗号処理部を用いて復号化された日時情報とリアルタイムクロックで計測される絶対時間とを比較し、比較結果に応じて暗号化されたデータが有効であるか無効であるかを制御するものである。
請求項3記載のメモリカード装置によれば、請求項1と同様な効果のほか、時刻計測部をリアルタイムクロックとした場合、複数のデータを管理するのに1つのクロックを用いるのみでよいので、ハードウェア資源を削減することもできる。
請求項4記載の権利管理システムは、請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
管理サーバとメモリカード装置は共通の秘密鍵を有しており、時間情報は、管理サーバからHOST機器を経由してメモリカード装置へと送信され、秘密鍵で暗号化されていることを特徴とするものである。
管理サーバとメモリカード装置は共通の秘密鍵を有しており、時間情報は、管理サーバからHOST機器を経由してメモリカード装置へと送信され、秘密鍵で暗号化されていることを特徴とするものである。
請求項4記載の権利管理システムによれば、メモリカード内部の暗号処理部に秘密鍵暗号処理を備え、管理サーバ内でメモリカードと共通の秘密鍵で暗号化された時刻情報を、サーバとある通信路によって接続されるHOST機器を経由して、メモリカード内部に設定し、内部に保持する秘密鍵で時刻情報を復号化して、時刻計測部に設定することにより、ネットワーク上の管理サーバが時刻情報を暗号化して管理することができ、メモリカード対応HOST機器で平文の時刻情報を管理する必要がなく、機器内でのセキュリティが保持できる。
請求項5記載の権利管理システムは、請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、秘密鍵を公開鍵で暗号化して鍵交換を行うようにした権利管理システムであって、
管理サーバは、正当性を証明する署名を公開鍵で暗号化するとともに、時間情報を秘密鍵で暗号化し、HOST機器を経由してメモリカード装置に送信し、
メモリカードは、内部に保持する公開鍵で署名を復号し、署名の正当性を確認した上で、管理サーバからHOST機器を経由してメモリカード装置へと送信される時間情報を秘密鍵で復号化することを特徴とするものである。
管理サーバは、正当性を証明する署名を公開鍵で暗号化するとともに、時間情報を秘密鍵で暗号化し、HOST機器を経由してメモリカード装置に送信し、
メモリカードは、内部に保持する公開鍵で署名を復号し、署名の正当性を確認した上で、管理サーバからHOST機器を経由してメモリカード装置へと送信される時間情報を秘密鍵で復号化することを特徴とするものである。
請求項5記載の権利管理システムによれば、公開鍵の暗号処理を行うことにより、秘密鍵を安全に共有することができ、信頼できる管理サーバ以外からのメモリカード内の時刻計測部への設定などを排除することができる。
請求項6記載の権利管理システムは、請求項2記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
暗号化されたデータは有効期限を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
時間情報をメモリカード装置の暗号処理部において復号化して有効期限としてタイマに設定することにより、有効期限のカウントを開始し、有効期限に達すると、タイマから演算制御部に割り込み信号を出し、暗号化されたデータを復号するための第1の秘密鍵をメモリカード装置のメモリ部から削除するものである。
暗号化されたデータは有効期限を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
時間情報をメモリカード装置の暗号処理部において復号化して有効期限としてタイマに設定することにより、有効期限のカウントを開始し、有効期限に達すると、タイマから演算制御部に割り込み信号を出し、暗号化されたデータを復号するための第1の秘密鍵をメモリカード装置のメモリ部から削除するものである。
請求項6記載の権利管理システムによれば、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項7記載の権利管理システムは、請求項6において、時間情報を暗号処理部で復号化し、タイマ部に設定する際に、暗号化されたデータの最初の復号処理が暗号処理部で発生した時点で、演算制御部に割り込み信号を出し、演算制御部からの指示によりタイマ部で有効期限のカウントを開始するものである。
請求項7記載の権利管理システムによれば、請求項6と同様な効果のほか、ユーザの実使用時間レベルでの時間の有効期限設定が可能となる。
請求項8記載の権利管理システムは、請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
暗号化されたデータは有効日時を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
リアルタイムクロックは、工場出荷時または管理サーバとの交信時に絶対時間の初期値が設定され、絶対時間の計測を行い、
暗号化されたデータを使用する際には時間情報を復号化し、リアルタイムクロックの計測する絶対時間と比較することにより、有効日時内か外を判断し、有効日時内である場合は第1の秘密鍵を有効とし、有効日時外である場合は第1の秘密鍵を無効とすることで有効日時を管理するものである。
暗号化されたデータは有効日時を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
リアルタイムクロックは、工場出荷時または管理サーバとの交信時に絶対時間の初期値が設定され、絶対時間の計測を行い、
暗号化されたデータを使用する際には時間情報を復号化し、リアルタイムクロックの計測する絶対時間と比較することにより、有効日時内か外を判断し、有効日時内である場合は第1の秘密鍵を有効とし、有効日時外である場合は第1の秘密鍵を無効とすることで有効日時を管理するものである。
請求項8記載の権利管理システムによれば、権利時刻情報の管理として、メモリカード内部の時刻計測部にリアルタイムクロック(RTC)を備え、工場出荷時、あらかじめ現在日時がメモリカード内に設定されており、メモリカード内で常に現在日時の計測を行い、外部から設定された暗号化権利時刻情報を暗号処理部で復号し、演算制御部において、現在時刻と比較することで、暗号化データ復号用の秘密鍵を有効・無効に制御することで、有効期限外でのデータの権利を保護することが可能となり、複数データの権利時刻管理を同時に行うことが可能となる。
請求項9記載のメモリカード装置は、請求項1において、時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、HOST機器からメモリカード内部のある特定データへのアクセスが発生した際の、リアルタイムクロック内の現在日時情報を暗号処理部にて暗号化して、暗号化使用時刻情報としてメモリ部に格納するものである。
請求項9記載のメモリカード装置によれば、データへのアクセス時間管理が可能で、使用時刻情報が改ざんされる恐れがなくなる。また外部サーバとのアクセスは必要とせず、メモリカード単体で実現することができる。現在日時情報の暗号化処理に公開鍵を用いれば、公開鍵に対応する秘密鍵を持つ外部管理機器でしか使用時刻情報を復号できないために、安全に使用時刻情報の管理をすることが可能である。
請求項10記載の時間管理方法は、管理サーバと、HOST機器と、メモリカードを備え、メモリカードは暗号処理部、タイマ部、および演算制御部を有するシステムを用いた時間管理方法であって、
管理サーバにおいて権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成するステップと、暗号化権利期限情報をHOST機器に転送するステップと、暗号化権利期限情報をメモリカードに設定するステップと、暗号化権利期限情報をメモリカード内部の暗号処理部にて復号を実施するステップと、復号した権利期限情報をタイマ部に設定し、タイマカウントを行いタイマカウントが有効期限に達するとタイマ割込みを発生するステップと、タイマ割り込みが発生していない場合には、演算制御部によりデータ復号用鍵を有効にするステップと、タイマ割り込みが発生した場合には、演算制御部によりデータ復号用の秘密鍵を削除するステップを含むものである。
管理サーバにおいて権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成するステップと、暗号化権利期限情報をHOST機器に転送するステップと、暗号化権利期限情報をメモリカードに設定するステップと、暗号化権利期限情報をメモリカード内部の暗号処理部にて復号を実施するステップと、復号した権利期限情報をタイマ部に設定し、タイマカウントを行いタイマカウントが有効期限に達するとタイマ割込みを発生するステップと、タイマ割り込みが発生していない場合には、演算制御部によりデータ復号用鍵を有効にするステップと、タイマ割り込みが発生した場合には、演算制御部によりデータ復号用の秘密鍵を削除するステップを含むものである。
請求項10記載の時間管理方法によれば、請求項6と同様な効果がある。
請求項11記載の時間管理方法は、管理サーバと、HOST機器とメモリカードを備え、メモリカードは暗号処理部、リアルタイムクロックおよび演算制御部を有するシステムを用いた時間管理方法であって、
管理サーバにおいて時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成するステップと、暗号化時刻情報および暗号化権利日時情報をHOST機器に転送するステップと、暗号化時刻情報および暗号化権利日時情報をメモリカードに設定するステップと、暗号化時刻情報および暗号化権利日時情報をメモリカード内部の暗号処理部にて復号を実施するステップと、復号した時刻情報をリアルタイムクロックに設定し、常時現在の時刻をカウントするステップと、現在時刻と権利日時情報より権利が有効な場合には、演算制御部によりデータ復号用鍵を有効にするステップと、現在時刻と権利日時情報より権利が無効な場合には、演算制御部によりデータ復号用の秘密鍵を無効にするステップを含むものである。
管理サーバにおいて時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成するステップと、暗号化時刻情報および暗号化権利日時情報をHOST機器に転送するステップと、暗号化時刻情報および暗号化権利日時情報をメモリカードに設定するステップと、暗号化時刻情報および暗号化権利日時情報をメモリカード内部の暗号処理部にて復号を実施するステップと、復号した時刻情報をリアルタイムクロックに設定し、常時現在の時刻をカウントするステップと、現在時刻と権利日時情報より権利が有効な場合には、演算制御部によりデータ復号用鍵を有効にするステップと、現在時刻と権利日時情報より権利が無効な場合には、演算制御部によりデータ復号用の秘密鍵を無効にするステップを含むものである。
請求項11記載の時間管理方法によれば、請求項8と同様な効果がある。
請求項12記載の時間管理方法は、リアルタイムクロック、暗号処理部およびメモリ部を有するメモリカードを用い、メモリカード内部に現在時刻が設定されている時間管理方法であって、
メモリカードに対して外部からイベントが発生した場合に、メモリカード内部のリアルタイムクロックから現在の時刻情報を取得するステップと、取得した時刻情報をメモリカード内の暗号処理部にて暗号化処理を行うステップと、暗号化された時刻情報をメモリカード内部のメモリ部に保存するステップを含むものである。
メモリカードに対して外部からイベントが発生した場合に、メモリカード内部のリアルタイムクロックから現在の時刻情報を取得するステップと、取得した時刻情報をメモリカード内の暗号処理部にて暗号化処理を行うステップと、暗号化された時刻情報をメモリカード内部のメモリ部に保存するステップを含むものである。
請求項12記載の時間管理方法によれば、イベント発生時の現在時刻情報をリアルタイムクロックから取得し暗号化してメモリカード内部に保持することで、特定のイベントの発生した時間を改ざんせずに保持することが可能となり、タイムカードなどに応用できる。
請求項1記載のメモリカード装置によれば、暗号化時刻情報を外部からメモリカードに設定し、メモリ部に記憶された暗号化時刻情報をメモリカード内部で暗号処理部にて復号し、時刻計測部に現在時刻を設定し、電源部から電力が供給されることにより、メモリカードの時刻計測部において常時現在時刻を計測し、メモリカード内で時刻情報を管理することが可能となる。
このように、メモリカード内に時刻計測部と暗号化処理部と電源部を設けることにより、暗号化された時間情報をサーバとの間で送受信し、HOST機器の電力、時間情報も用いずに、時間情報をメモリカード単独で管理することが出来る。したがって、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項2記載のメモリカード装置によれば、請求項1と同様な効果がある。
請求項3記載のメモリカード装置によれば、請求項1と同様な効果のほか、時刻計測部をリアルタイムクロックとした場合、複数のデータを管理するのに1つのクロックを用いるのみでよいので、ハードウェア資源を削減することもできる。
請求項4記載の権利管理システムによれば、メモリカード内部の暗号処理部に秘密鍵暗号処理を備え、管理サーバ内でメモリカードと共通の秘密鍵で暗号化された時刻情報を、サーバとある通信路によって接続されるHOST機器を経由して、メモリカード内部に設定し、内部に保持する秘密鍵で時刻情報を復号化して、時刻計測部に設定することにより、ネットワーク上の管理サーバが時刻情報を暗号化して管理することができ、メモリカード対応HOST機器で平文の時刻情報を管理する必要がなく、機器内でのセキュリティが保持できる。
請求項5記載の権利管理システムによれば、公開鍵の暗号処理を行うことにより、秘密鍵を安全に共有することができ、信頼できる管理サーバ以外からのメモリカード内の時刻計測部への設定などを排除することができる。
請求項6記載の権利管理システムによれば、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項7記載の権利管理システムによれば、請求項6と同様な効果のほか、ユーザの実使用時間レベルでの時間の有効期限設定が可能となる。
請求項8記載の権利管理システムによれば、権利時刻情報の管理として、メモリカード内部の時刻計測部にリアルタイムクロック(RTC)を備え、工場出荷時、あらかじめ現在日時がメモリカード内に設定されており、メモリカード内で常に現在日時の計測を行い、外部から設定された暗号化権利時刻情報を暗号処理部で復号し、演算制御部において、現在時刻と比較することで、暗号化データ復号用の秘密鍵を有効・無効に制御することで、有効期限外でのデータの権利を保護することが可能となり、複数データの権利時刻管理を同時に行うことが可能となる。
請求項9記載のメモリカード装置によれば、データへのアクセス時間管理が可能で、使用時刻情報が改ざんされる恐れがなくなる。また外部サーバとのアクセスは必要とせず、メモリカード単体で実現することができる。現在日時情報の暗号化処理に公開鍵を用いれば、公開鍵に対応する秘密鍵を持つ外部管理機器でしか使用時刻情報を復号できないために、安全に使用時刻情報の管理をすることが可能である。
請求項10記載の時間管理方法によれば、請求項6と同様な効果がある。
請求項11記載の時間管理方法によれば、請求項8と同様な効果がある。
請求項12記載の時間管理方法によれば、イベント発生時の現在時刻情報をリアルタイムクロックから取得し暗号化してメモリカード内部に保持することで、特定のイベントの発生した時間を改ざんせずに保持することが可能となり、タイムカードなどに応用できる。
本発明の第1の実施形態について図1から図4を参照しながら説明する。図1は本発明のメモリカードの基本構成を示した図である。本発明のメモリカードにおいては、メモリカード内部に、時間を計測できる時刻計測部1と、鍵情報や各種データを暗号化して格納するメモリ部2と、時刻計測部1および各部に電源供給を行う電源部3と、時刻計測部1に設定する時刻情報の復号処理、および時刻計測部1から取り出す時刻情報の暗号処理を上記鍵情報を用いて実現する暗号処理部4と、各種時刻情報権利の有効・無効制御を実施する演算制御部5と、HOST機器との通信を行う外部I/F(インターフェース)部とを備えている。
本発明のメモリカードは、電源部3からの電源供給を受けた時刻計測部1を用いてメモリカード単体で時間計測を行うことが可能である。また、外部から暗号化された時間情報を得て、内部で復号化を行うことができる。したがって、外部から取得した時間情報をメモリ部2に格納し、暗号処理部4にて復号して用いることによりメモリカード単体で期限を管理することが可能となる。
図2は本発明のメモリカードの使用方法を説明する基本構成図である。図2のブロック図のように、本発明のメモリカード7は、サーバ8とある通信路9によって接続されるHOST機器10を経由して、管理サーバ8内でメモリカード7と共通の秘密鍵で暗号化された時間情報を取得し、メモリカード7の内部に保持する秘密鍵でこれを復号化する。これによって、ネットワーク上の管理サーバ8が時間情報を秘密鍵で暗号化して管理しておきメモリカード7の内部で復号して用いるので、メモリカード対応HOST機器10で平文の時間情報を管理する必要がなく、また通信路9においても暗号化された状態で時間情報を伝送されるので機器内でのセキュリティが保持できる。
なお、管理サーバ8内でメモリカード7と共通の秘密鍵で暗号化する時間情報は、ある起点からの有効期限を示す相対時間の権利期限情報であったり、ある特定日時を示す絶対時間の権利日時情報であったり、あるいは現在時刻そのものを示す時刻情報であったりするが、詳細については後述する。また、秘密鍵暗号方式としては、DES、T−DES、AES、C2暗号方式などを想定するが、同種の暗号アルゴリズムであれば、どれも使用可能であることは言うまでもない。
さらに、上記の暗号処理部の秘密鍵暗号処理に公開鍵暗号処理を加えても良い。具体的には、秘密鍵自体を公開鍵で暗号化して鍵交換を行い、さらに管理サーバ8が正当性を証明する署名を公開鍵で暗号化し、時間情報を秘密鍵で暗号化し、サーバ8とある通信路9によって接続されるHOST機器10を経由して、メモリカード7の内部に設定し、内部に保持する公開鍵で署名を復号し、サーバ8の署名の正当性を確認した上で、時間情報を秘密鍵で復号化する。上記の公開鍵暗号処理を行うことにより、秘密鍵を安全に共有することができ、信頼できる管理サーバ8以外からのメモリカード7内の時刻計測部1への設定などを排除できる。なお、公開鍵暗号方式としては、RSA、楕円暗号方式などを想定するが、同種の暗号アルゴリズムであれば、どれも使用可能であることは言うまでもない。
次に具体的に本発明の第1の実施形態について説明する。図3は本発明の第1の実施形態を示したブロック図である。本発明の第1実施の形態では、有効期限を設定したいデータはある秘密鍵で暗号化されて、任意の場所からメモリカード7のメモリ部2またはHOST機器10内に格納される。あわせて、データの復号に用いる秘密鍵がメモリカード7のメモリ部2に格納される。また、有効期限を示す権利期限情報は、別の秘密鍵により暗号化されてメモリ部2に格納され、メモリカード7内の暗号処理部4で復号化され時刻計測部(タイマ部)1に設定される。権利期限情報がタイマ部1に設定されると、タイマ部1は期限時間の計測を開始する。例えば有効期限が0に達した際には、タイマ部1から演算制御部5に割り込み信号を出し、暗号化データを復号するための秘密鍵をメモリ部2から削除し、データを使用する権利を消去する。これによって、暗号化して権利期限情報が設定でき、期限後にデータを使用する権利の無効化が可能となる。
なお、2種の秘密鍵を同一とすることも可能であり、またHOST機器10は、期限情報設定時とデータ利用時では、別の機器であってもよいことも言うまでもない。
なお、暗号化データ自体を、メモリカード7の内部だけではなく、外部HOST機器10などで管理し、メモリカード7の内部では、復号鍵の時間管理だけ行う場合でも上記システムを使用することが可能であることは言うまでもない。
さらに、上記において、暗号化された権利期限情報を暗号処理部4で復号し、タイマ部1に設定する際に、期限時間の計測を開始するのではなく、暗号化データの最初の復号処理が暗号処理部4で発生した時点で、演算制御部5に割り込み信号を出し、演算制御部5からの指示によりタイマ部1でタイマ計測を開始する構成としても良い。これによって、ユーザの実使用時間レベルでの時間の有効期限設定が可能となる。
本発明の第1の実施形態における有効期限管理方法について、図4のフローチャートを参照しながら説明する。図4のフローチャートについては有効期限をもつデータおよびデータ復号用の秘密鍵は予めメモリカード7内に暗号化されて保存されているものとし説明を省略するが、メモリカード7がどのようにしてデータ及びデータ復号用の秘密鍵を取得するかについてはいかなる方法でも良い。また、後述する暗号化された権利期限情報の取得と同時であっても良い。
まず、管理サーバ8が権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成する。暗号化権利期限情報を作成すると、ある通信路を通じてデータを使用するHOST機器10へと配信する。メモリカード7はHOST機器10へと配信された暗号化権利情報をメモリ部2に格納し、暗号処理部4においてこれを復号化し、タイマ部1に設定する。タイマ部1は復号化された権利期限情報が設定されるとタイマカウントを始める。その後、タイマカウントが有効期限に達すると演算制御部5への割り込み信号を発生し、データ復号用の鍵を削除する。したがって、有効期限に達した後はデータを復号することが出来なくなる。
本発明の具体的な適応事例としては次のようなコンテンツレンタルサービスがあげられる。
(1) メモリカード7の工場出荷時に、カード固有の公開鍵用秘密鍵をメモリカード7の外部からアクセスができない保護メモリ領域に設定しておく。公開鍵は通常のメモリ領域に格納しておく。
(2) ネットワーク上のレンタルショップなどのレンタルサーバにおいて、会員登録を行う際に、自分が使用するメモリカード7の公開鍵をメモリカード7のメモリ領域から読み出し、登録する。
(3) レンタルサーバがコンテンツの暗号化で使用する秘密鍵を公開鍵で暗号化し、さらにユーザの希望のコンテンツとコンテンツレンタル日数情報をその秘密鍵で暗号化してネットワークを経由してユーザ用再生機器に送付する。
(4) ユーザ用再生機器では、メモリカード7と機器の正当性を確認する相互認証を行い、暗号化された秘密鍵と暗号化コンテンツと暗号化コンテンツレンタル日数情報をメモリ領域に設定する。
(5) メモリカード7の内部において、取得した暗号化された秘密鍵を公開鍵用秘密鍵で復号し、メモリカード7の外部からアクセスができない保護メモリ領域に格納する。
(6) (5)で入手した秘密鍵を元に、コンテンツレンタル日数情報を復号して、メモリカード7のタイマ部1にレンタル日数の時間を設定し、タイマ動作を開始する。
(7) タイマ動作がレンタル日数の期限時間を過ぎた場合に、演算制御部5に割り込みを発生させ、コンテンツ復号用の秘密鍵を削除する。
(8) ユーザがコンテンツを利用する際に、有効期限内であれば、コンテンツを通常通り、復号することができるが、有効期限外であれば、(7)により、復号鍵が削除されているために、コンテンツを利用することができない。
(9) コンテンツレンタル日数経過後における、コンテンツの権利無効化を自動的に行うことができ、コンテンツレンタル日数、つまりコンテンツの使用期限を保障する。
(1) メモリカード7の工場出荷時に、カード固有の公開鍵用秘密鍵をメモリカード7の外部からアクセスができない保護メモリ領域に設定しておく。公開鍵は通常のメモリ領域に格納しておく。
(2) ネットワーク上のレンタルショップなどのレンタルサーバにおいて、会員登録を行う際に、自分が使用するメモリカード7の公開鍵をメモリカード7のメモリ領域から読み出し、登録する。
(3) レンタルサーバがコンテンツの暗号化で使用する秘密鍵を公開鍵で暗号化し、さらにユーザの希望のコンテンツとコンテンツレンタル日数情報をその秘密鍵で暗号化してネットワークを経由してユーザ用再生機器に送付する。
(4) ユーザ用再生機器では、メモリカード7と機器の正当性を確認する相互認証を行い、暗号化された秘密鍵と暗号化コンテンツと暗号化コンテンツレンタル日数情報をメモリ領域に設定する。
(5) メモリカード7の内部において、取得した暗号化された秘密鍵を公開鍵用秘密鍵で復号し、メモリカード7の外部からアクセスができない保護メモリ領域に格納する。
(6) (5)で入手した秘密鍵を元に、コンテンツレンタル日数情報を復号して、メモリカード7のタイマ部1にレンタル日数の時間を設定し、タイマ動作を開始する。
(7) タイマ動作がレンタル日数の期限時間を過ぎた場合に、演算制御部5に割り込みを発生させ、コンテンツ復号用の秘密鍵を削除する。
(8) ユーザがコンテンツを利用する際に、有効期限内であれば、コンテンツを通常通り、復号することができるが、有効期限外であれば、(7)により、復号鍵が削除されているために、コンテンツを利用することができない。
(9) コンテンツレンタル日数経過後における、コンテンツの権利無効化を自動的に行うことができ、コンテンツレンタル日数、つまりコンテンツの使用期限を保障する。
このように、外部からの暗号化時刻情報をメモリカード7内の時刻情報として安全に設定することが可能となり、メモリカード7内部で、プログラム、およびデータの有効期限、権利日時を管理し、権利無効の際には、復号鍵を無効化することにより、特定時間単位でのプログラム、およびデータの権利を保護することが可能となる。
上記システムでは、コンテンツレンタル日数、およびレンタル時間をタイマに設定し、レンタル期限満了後には、自動的に復号鍵が削除されるシステムを想定しているので、コンテンツのレンタル権利の管理をメモリカード単体で管理することが可能であることは言うまでもない。このシステムを応用して、コンテンツ自体のメモリカード7への格納は行わず、復号鍵の期限貸出しのみを行い、外部コンテンツを復号して利用するようなシステムに応用可能なことは言うまでもない。
さらに付加サービスとしては、レンタル期間内に早期コンテンツの返却が行われた際の、利用料金の返却機能を提供することも可能であり、レンタル後に、コンテンツの永久使用権利を提供する、コンテンツ購入サービスを提供することも容易に可能である。
なお、上記はあくまでも一例に過ぎず、ある有効期限情報に基づいて、権利の無効化を行うシステムであれば、本発明がどのようなシステムにも応用可能であることは言うまでもない。
本発明の第2の実施形態について図5および図6を参照しながら説明する。図5は本発明の第2の実施形態を示したブロック図である。第2の実施形態においては、第1の実施形態とは異なり、時刻計測部1をタイマではなくリアルタイムクロック(RTC)で構成している。リアルタイムクロックは管理サーバ8と通信を行うことにより絶対時間で時刻情報が設定される。時刻情報は暗号化された状態で管理サーバ8から送信され、メモリカード7内で復号化されてリアルタイムクロックに設定される。設定後、リアルタイムクロックはメモリカード7内で常に現在時刻の計測を行う。なお、リアルタイムクロックは、工場出荷時に現在日時が設定される構成であっても構わない。
第2の実施形態におけるメモリカード7は、暗号化された時刻情報に加えて、管理サーバ8から暗号化された権利日時情報を取得し、メモリ部2の一般ユーザがアクセスできない領域に格納する。権利日時情報はデータにアクセスできる期限、日時を絶対時間で記述したものである。使用可能な期限、日時があるデータを使用しようとすると、演算制御部5は暗号化された権利日時情報を復号化し、リアルタイムクロックが計測する現在時刻と比較する。そして、比較結果に応じて暗号化データ復号用の秘密鍵を有効・無効と制御することでデータの権利を保護する。これによって、ある特定日時・時刻に対応した権利サービスを提供することが可能となる。
さらに、第2の実施形態においては、権利時刻情報を絶対時間で管理しているので、リアルタイムクロックは1つであっても、それぞれのデータに対応した複数の権利日時情報を持つだけで、複数データの時間管理を同時に行うことが可能となる。
本発明の第2の実施形態における有効日時の管理方法について、図6のフローチャートを参照しながら説明する。図6のフローチャートについては有効日時のあるデータおよびデータ復号用の秘密鍵は予めメモリカード7内に暗号化されて保存されているものとし説明を省略するが、メモリカード7がどのようにしてデータおよびデータ復号用の秘密鍵を取得するかについてはいかなる方法でも良い。後述する暗号化された権利日時情報の取得と同時であっても良い。
まず、管理サーバ8が絶対時間である時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成する。暗号化時刻情報および暗号化権利日時情報を作成すると、ある通信路を通じてデータを使用するHOST機器10へと配信する。メモリカード7はHOST機器10へと配信された暗号化時刻情報をメモリに格納し、暗号処理部4においてこれを復号化し、リアルタイムクロックを設定する。
さらに、暗号化権利日時情報をメモリ部3のユーザがアクセスできない領域に格納する。使用可能な期限・日時のあるデータを使用しようとすると、暗号化権利日時情報を復号化し、リアルタイムクロックに設定された日時と比較する。データが使用可能な日時である場合はデータ復号用鍵を有効化し、データを復号する。データが使用不可能な日時である場合はデータ復号用鍵を無効化する。したがって、ある特定日時・時刻の場合でしかデータを復号することができない。
本発明の具体的な適応事例としては次のようなコンテンツレンタルサービスがあげられる。
(1) メモリカード7の工場出荷時に、メモリカード7内のRTC部1に現在日時を設定し、カード固有の公開鍵用秘密鍵をメモリカード7の外部からアクセスができない保護メモリ領域に設定しておく。公開鍵は通常のメモリ領域に格納しておく。
(2) ネットワーク上のレンタルショップなどのレンタルサーバにおいて、会員登録を行う際に、自分が使用するメモリカード7の公開鍵をメモリカードのメモリ領域から読み出し、登録する。
(3) レンタルサーバがコンテンツの暗号化で使用する秘密鍵を公開鍵で暗号化し、さらにユーザの希望のコンテンツとコンテンツ返却日時情報をその秘密鍵で暗号化してネットワークを経由してユーザ用再生機器に送付する。
(4) ユーザ用再生機器では、メモリカード7と機器の正当性を確認する相互認証を行い、暗号化された秘密鍵と暗号化コンテンツと暗号化コンテンツ返却日時情報をメモリ領域に設定する。
(5) メモリカード7内部において、取得した暗号化された秘密鍵を公開鍵用秘密鍵で復号し、メモリカード7の外部からアクセスができない保護メモリ領域に格納する。
(6) ユーザからのコンテンツ再生要求がメモリカード7に発生した際に、暗号化コンテンツ返却日時情報をメモリから読み出し復号を行い、現在日時をRTC部1から読み出して、コンテンツ返却日時情報が現在日時より後であれば、演算制御部5がコンテンツの復号を行う。
(7) (6)において、コンテンツ返却日時情報が現在日時より前であれば、演算制御部5により、コンテンツの復号を行わないように制御する。
(8) (7)により、暗号化コンテンツの復号ができなくなり、コンテンツを利用できなくなる。つまり、コンテンツ返却日時後における、コンテンツの権利無効化を自動的に行うことができ、コンテンツ返却日時、つまりコンテンツの使用期限を保障する。
(1) メモリカード7の工場出荷時に、メモリカード7内のRTC部1に現在日時を設定し、カード固有の公開鍵用秘密鍵をメモリカード7の外部からアクセスができない保護メモリ領域に設定しておく。公開鍵は通常のメモリ領域に格納しておく。
(2) ネットワーク上のレンタルショップなどのレンタルサーバにおいて、会員登録を行う際に、自分が使用するメモリカード7の公開鍵をメモリカードのメモリ領域から読み出し、登録する。
(3) レンタルサーバがコンテンツの暗号化で使用する秘密鍵を公開鍵で暗号化し、さらにユーザの希望のコンテンツとコンテンツ返却日時情報をその秘密鍵で暗号化してネットワークを経由してユーザ用再生機器に送付する。
(4) ユーザ用再生機器では、メモリカード7と機器の正当性を確認する相互認証を行い、暗号化された秘密鍵と暗号化コンテンツと暗号化コンテンツ返却日時情報をメモリ領域に設定する。
(5) メモリカード7内部において、取得した暗号化された秘密鍵を公開鍵用秘密鍵で復号し、メモリカード7の外部からアクセスができない保護メモリ領域に格納する。
(6) ユーザからのコンテンツ再生要求がメモリカード7に発生した際に、暗号化コンテンツ返却日時情報をメモリから読み出し復号を行い、現在日時をRTC部1から読み出して、コンテンツ返却日時情報が現在日時より後であれば、演算制御部5がコンテンツの復号を行う。
(7) (6)において、コンテンツ返却日時情報が現在日時より前であれば、演算制御部5により、コンテンツの復号を行わないように制御する。
(8) (7)により、暗号化コンテンツの復号ができなくなり、コンテンツを利用できなくなる。つまり、コンテンツ返却日時後における、コンテンツの権利無効化を自動的に行うことができ、コンテンツ返却日時、つまりコンテンツの使用期限を保障する。
上記システムでは、コンテンツ返却日時を暗号化してメモリ部2で管理し、コンテンツの復号の際に、読み出されるシステムを想定しているので、複数のコンテンツの返却日時をメモリ部2で複数管理することが容易に可能であることは言うまでもない。このシステムを応用して、コンテンツ自体の貸し出しは行わず、復号鍵の期限貸出しのみを行うようなシステムに応用可能なことは言うまでもない。
ささらに付加サービスとしては、レンタル期間内に早期コンテンツの返却が行われた際の、利用料金の返却機能を提供することも可能であり、レンタル後に、コンテンツの永久使用権利を提供する、コンテンツ購入サービスを提供することも容易に可能である。ここでは、コンテンツレンタルサービスの例を取り上げたが、ある日時になるとコンテンツの使用を有効にする、雑誌などの発売日にコンテンツを解禁するサービスを展開することも可能であり、時間単位の正確な時刻サービスを提供することが可能である。
ささらに付加サービスとしては、レンタル期間内に早期コンテンツの返却が行われた際の、利用料金の返却機能を提供することも可能であり、レンタル後に、コンテンツの永久使用権利を提供する、コンテンツ購入サービスを提供することも容易に可能である。ここでは、コンテンツレンタルサービスの例を取り上げたが、ある日時になるとコンテンツの使用を有効にする、雑誌などの発売日にコンテンツを解禁するサービスを展開することも可能であり、時間単位の正確な時刻サービスを提供することが可能である。
なお、上記はあくまでも一例に過ぎず、ある有効期限情報に基づいて、権利の無効化を行うシステムであれば、本発明がどのようなシステムにも応用可能であることは言うまでもない。
本発明の第3の実施形態について図7および図8を参照しながら説明する。図7は本発明の第3の実施形態を示したブロック図である。第3の実施形態においては、第2の実施形態と同様に、時刻計測部1をリアルタイムクロック(RTC)で構成している。リアルタイムクロックは工場出荷時に絶対時間で時刻情報が設定される。設定後、リアルタイムクロックはメモリカード内で常に現在時刻の計測を行う。
第3の実施形態においては、HOST機器10からメモリカード7の内部のある特定データへのアクセスが発生した際に、RTC部1内の現在日時情報を暗号処理部4において、ある外部管理機器の暗号鍵、例えば外部管理機器と共通な秘密鍵、あるいは公開鍵を用いて暗号化して、暗号化使用時刻情報としてメモリ部に格納する。これにより、データへのアクセス時間管理が可能で、使用時刻情報が改ざんされる恐れがなくなる。本システムにおいて、前述のような外部サーバとのアクセスは必要とせず、メモリカード単体で実現することができる。現在日時情報の暗号化処理に公開鍵を用いることで、公開鍵に対応する秘密鍵を持つ外部管理機器でしか使用時刻情報を復号できないために、安全に使用時刻情報の管理をすることが可能である。
本発明の第3の実施形態における有効日時の管理方法について、図8のフローチャートを参照しながら説明する。図8のフローチャートに現在時刻は工場出荷時に既にリアルタイムクロックに設定されている。
メモリカードで外部からなんらかのイベントが発生すると、リアルタイムクロックから現在の時刻情報を取得する。取得した時刻情報は暗号化処理部4においてある外部端末の暗号鍵で暗号化される。暗号化された時刻情報はメモリカード2の内部のメモリ部に記憶される。
具体的な適応事例としては次のような勤務タイムカード、コンテンツ使用回数管理があげられる。勤務タイムカード例としての手順を下記に記す。
(1) メモリカード7のRTC部1には専用端末、および工場出荷時にあらかじめ現在時刻が設定されているものとし、メモリカード7のメモリ部2に管理者の公開鍵を設定する。
(2) そのメモリカード7を勤務管理対象労働者毎に配布し、労働者は勤務前後に本メモリカード7を専用端末および、一般の機器にて簡単な入力操作を行う。
(3) その際、メモリカード7内部で、カード挿入、データアクセスなどのイベントを元に、暗号処理部4で管理者の公開鍵を用いて、RTCに設定されている現在の時刻情報を暗号化して、メモリ部2に格納する。
(1) メモリカード7のRTC部1には専用端末、および工場出荷時にあらかじめ現在時刻が設定されているものとし、メモリカード7のメモリ部2に管理者の公開鍵を設定する。
(2) そのメモリカード7を勤務管理対象労働者毎に配布し、労働者は勤務前後に本メモリカード7を専用端末および、一般の機器にて簡単な入力操作を行う。
(3) その際、メモリカード7内部で、カード挿入、データアクセスなどのイベントを元に、暗号処理部4で管理者の公開鍵を用いて、RTCに設定されている現在の時刻情報を暗号化して、メモリ部2に格納する。
これにより、労働者は時刻情報の変更、改ざんは不可となり、時刻情報の取り出しは、秘密鍵を保有する管理者のみが復号できる。つまり、管理者はメモリカード7から労働者の勤務状況を正確に把握することができる。
コンテンツ使用回数管理の例としては、先述の実施の形態であるコンテンツレンタルサービスをベースに応用例としての手順を下記に記す。
(1) メモリカード7のRTC部1には専用端末、および工場出荷時にあらかじめ現在時刻が設定されているものとし、メモリカード7のメモリ部2にレンタルショップ管理者の公開鍵を設定する。
(2)先述の実施の形態であるコンテンツレンタルサービスにおいて、すでにコンテンツの貸し出し等が行われており、メモリカード7内にコンテンツ情報が格納されている。
(3)コンテンツ再生における、コンテンツの復号イベントを元に、暗号処理部4でレンタルショップ管理者の公開鍵を用いて、RTC部1に設定されている現在の時刻情報を暗号化して、メモリ部2に格納する。
(1) メモリカード7のRTC部1には専用端末、および工場出荷時にあらかじめ現在時刻が設定されているものとし、メモリカード7のメモリ部2にレンタルショップ管理者の公開鍵を設定する。
(2)先述の実施の形態であるコンテンツレンタルサービスにおいて、すでにコンテンツの貸し出し等が行われており、メモリカード7内にコンテンツ情報が格納されている。
(3)コンテンツ再生における、コンテンツの復号イベントを元に、暗号処理部4でレンタルショップ管理者の公開鍵を用いて、RTC部1に設定されている現在の時刻情報を暗号化して、メモリ部2に格納する。
これにより、レンタルショップ管理者は、ユーザがあるコンテンツをどんな時間帯に視聴しているのか、および何回視聴したのかを把握することができ、視聴回数に応じた料金の徴収を行うことが可能となる。ユーザのメリットとしては、視聴回数がゼロの場合は、料金を無料にしたりすることが可能であり、コンテンツの実利用回数、時間に応じて金銭を支払うことが可能となる。
その他、メモリカード7内のある重要データへのアクセス情報(使用者、使用日時、使用時間)などのログ管理を行うことが可能であることは言うまでもない。
なお、上記はあくまで一例に過ぎず、あるイベント発生時の現在時刻情報をある暗号鍵で暗号化して管理するシステムであれば、どんなシステムにも応用可能であることは言うまでもない。
本発明にかかるメモリカード装置、権利管理システムおよび時間管理方法は、メモリカード内に時刻計測部と暗号化処理部と電源部を設けることにより、暗号化された時間情報をサーバとの間で送受信し、HOST機器の電力、時間情報も用いずに、時間情報をメモリカード単独で管理することが出来、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる等の効果があり、暗号化時刻管理機能の付いたメモリカード装置、権利管理システムおよび時間管理方法等に有用である。
Claims (12)
- 電源供給可能な電源部と、前記電源部より電力を供給されて時刻情報を計測する時刻計測部と、入力される暗号化されたデータを格納するメモリ部と、前記メモリ部に格納された暗号化されたデータの復号化または/および前記時刻計測部が計測する前記時刻情報の暗号化を行う暗号処理部と、少なくとも前記時刻計測部が計測する前記時刻情報を参照して前記メモリ部に格納された暗号化されたデータが有効であるか無効であるかを制御する演算制御部とを備えたメモリカード装置。
- 時刻計測部として、起点からの相対時間をカウントするタイマを備えており、
前記タイマには、外部のHOST機器から暗号化された状態で入力され前記暗号処理部で復号された時間情報としての有効期限情報が設定され、前記有効期限情報のカウントを行い、
演算制御部は、前記タイマでカウントされる前記有効期限情報を参照して前記暗号化されたデータが有効であるか無効であるかを制御する請求項1記載のメモリカード装置。 - 時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、
メモリ部には、外部のHOST機器から暗号化された状態で入力された時間情報としての日時情報が格納され、
演算制御部は、暗号処理部を用いて復号化された前記日時情報と前記リアルタイムクロックで計測される絶対時間とを比較し、比較結果に応じて暗号化されたデータが有効であるか無効であるかを制御する請求項1記載のメモリカード装置。 - 請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
前記管理サーバと前記メモリカード装置は共通の秘密鍵を有しており、時間情報は、前記管理サーバから前記HOST機器を経由して前記メモリカード装置へと送信され、前記秘密鍵で暗号化されていることを特徴とする権利管理システム。 - 請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、秘密鍵を公開鍵で暗号化して鍵交換を行うようにした権利管理システムであって、
前記管理サーバは、正当性を証明する署名を前記公開鍵で暗号化するとともに、時間情報を秘密鍵で暗号化し、前記HOST機器を経由して前記メモリカード装置に送信し、
前記メモリカードは、内部に保持する前記公開鍵で前記署名を復号し、前記署名の正当性を確認した上で、前記管理サーバから前記HOST機器を経由して前記メモリカード装置へと送信される前記時間情報を秘密鍵で復号化することを特徴とする権利管理システム。 - 請求項2記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
暗号化されたデータは有効期限を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
前記時間情報を前記メモリカード装置の暗号処理部において復号化して有効期限としてタイマに設定することにより、前記有効期限のカウントを開始し、前記有効期限に達すると、前記タイマから前記演算制御部に割り込み信号を出し、前記暗号化されたデータを復号するための前記第1の秘密鍵を前記メモリカード装置のメモリ部から削除する権利管理システム。 - 時間情報を暗号処理部で復号化し、タイマ部に設定する際に、暗号化されたデータの最初の復号処理が暗号処理部で発生した時点で、演算制御部に割り込み信号を出し、前記演算制御部からの指示により前記タイマ部で有効期限のカウントを開始する請求項6記載の権利管理システム。
- 請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
暗号化されたデータは有効日時を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は前記第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
リアルタイムクロックは、工場出荷時または前記管理サーバとの交信時に絶対時間の初期値が設定され、絶対時間の計測を行い、
前記暗号化されたデータを使用する際には前記時間情報を復号化し、前記リアルタイムクロックの計測する絶対時間と比較することにより、前記有効日時内か外を判断し、前記有効日時内である場合は前記第1の秘密鍵を有効とし、前記有効日時外である場合は前記第1の秘密鍵を無効とすることで有効日時を管理する権利管理システム。 - 時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、HOST機器からメモリカード内部のある特定データへのアクセスが発生した際の、前記リアルタイムクロック内の現在日時情報を暗号処理部にて暗号化して、暗号化使用時刻情報としてメモリ部に格納する請求項1記載のメモリカード装置。
- 管理サーバと、HOST機器と、メモリカードを備え、前記メモリカードは暗号処理部、タイマ部、および演算制御部を有するシステムを用いた時間管理方法であって、
前記管理サーバにおいて権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成するステップと、前記暗号化権利期限情報を前記HOST機器に転送するステップと、前記暗号化権利期限情報を前記メモリカードに設定するステップと、前記暗号化権利期限情報を前記メモリカード内部の前記暗号処理部にて復号を実施するステップと、復号した権利期限情報を前記タイマ部に設定し、タイマカウントを行い前記タイマカウントが有効期限に達するとタイマ割込みを発生するステップと、前記タイマ割り込みが発生していない場合には、演算制御部によりデータ復号用鍵を有効にするステップと、前記タイマ割り込みが発生した場合には、前記演算制御部によりデータ復号用の秘密鍵を削除するステップを含む時間管理方法。 - 管理サーバと、HOST機器とメモリカードを備え、前記メモリカードは暗号処理部、リアルタイムクロックおよび演算制御部を有するシステムを用いた時間管理方法であって、
前記管理サーバにおいて時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成するステップと、前記暗号化時刻情報および前記暗号化権利日時情報を前記HOST機器に転送するステップと、前記暗号化時刻情報および前記暗号化権利日時情報を前記メモリカードに設定するステップと、前記暗号化時刻情報および前記暗号化権利日時情報を前記メモリカード内部の前記暗号処理部にて復号を実施するステップと、復号した時刻情報を前記リアルタイムクロックに設定し、常時現在の時刻をカウントするステップと、現在時刻と権利日時情報より権利が有効な場合には、前記演算制御部によりデータ復号用鍵を有効にするステップと、前記現在時刻と権利日時情報より権利が無効な場合には、前記演算制御部によりデータ復号用の秘密鍵を無効にするステップを含む時間管理方法。 - リアルタイムクロック、暗号処理部およびメモリ部を有するメモリカードを用い、前記メモリカード内部に現在時刻が設定されている時間管理方法であって、
前記メモリカードに対して外部からイベントが発生した場合に、前記メモリカード内部の前記リアルタイムクロックから現在の時刻情報を取得するステップと、取得した時刻情報を前記メモリカード内の前記暗号処理部にて暗号化処理を行うステップと、暗号化された時刻情報をメモリカード内部のメモリ部に保存するステップを含む時間管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003290993A JP2005063079A (ja) | 2003-08-11 | 2003-08-11 | メモリカード装置、権利管理システムおよび時間管理方法 |
US10/902,822 US20050038757A1 (en) | 2003-08-11 | 2004-08-02 | Memory card device, rights managing system and time managing method |
CNB2004100566129A CN1308881C (zh) | 2003-08-11 | 2004-08-11 | 存储卡装置、权利管理系统及时间管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003290993A JP2005063079A (ja) | 2003-08-11 | 2003-08-11 | メモリカード装置、権利管理システムおよび時間管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005063079A true JP2005063079A (ja) | 2005-03-10 |
Family
ID=34131617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003290993A Pending JP2005063079A (ja) | 2003-08-11 | 2003-08-11 | メモリカード装置、権利管理システムおよび時間管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050038757A1 (ja) |
JP (1) | JP2005063079A (ja) |
CN (1) | CN1308881C (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338583A (ja) * | 2005-06-06 | 2006-12-14 | Advance Design Corp | コンピュータ端末用記憶媒体 |
JP2007220122A (ja) * | 2006-02-15 | 2007-08-30 | Ntt Docomo Inc | 外部記憶媒体とそれに関連する装置 |
JP2007243703A (ja) * | 2006-03-09 | 2007-09-20 | Toshiba Corp | 携帯端末 |
JP2008123490A (ja) * | 2006-11-10 | 2008-05-29 | Fuji Xerox Co Ltd | データストレージデバイス |
JP2009020871A (ja) * | 2007-05-31 | 2009-01-29 | Ntt Docomo Inc | 外部記憶装置 |
JP2010086309A (ja) * | 2008-09-30 | 2010-04-15 | Dainippon Printing Co Ltd | 携帯型コンテンツ管理装置 |
JP2010530101A (ja) * | 2007-06-08 | 2010-09-02 | サンディスク コーポレイション | エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 |
JP2010531486A (ja) * | 2007-06-08 | 2010-09-24 | サンディスク コーポレイション | 時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP2011109444A (ja) * | 2009-11-18 | 2011-06-02 | Panasonic Corp | コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体 |
US8005118B2 (en) | 2005-12-06 | 2011-08-23 | Samsung Electronics Co., Ltd. | Method and apparatus for implementing secure clock in device having no internal power source |
JP2012138952A (ja) * | 2006-05-09 | 2012-07-19 | Interdigital Technology Corp | 無線装置のためのセキュア時刻機能 |
JP2012168765A (ja) * | 2011-02-15 | 2012-09-06 | Dainippon Printing Co Ltd | メモリカード及びデジタルコンテンツシステム |
JP2012190367A (ja) * | 2011-03-13 | 2012-10-04 | Sii Data Service Kk | 可搬媒体、アプリケーション制御方法 |
US8448009B2 (en) | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
US8688924B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8869288B2 (en) | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006135667A (ja) * | 2004-11-05 | 2006-05-25 | Toshiba Corp | データ送信機、データ送信方法、データ受信機、及びデータ受信処理方法 |
DE102005050352B4 (de) * | 2005-10-20 | 2008-02-07 | Infineon Technologies Ag | Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe |
DE602006017422D1 (de) * | 2005-11-07 | 2010-11-18 | Panasonic Corp | Tragbare hilfsspeichereinrichtung |
US7818553B2 (en) * | 2006-09-27 | 2010-10-19 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for preventing unauthorized modifications to rental computer systems |
JP4956142B2 (ja) * | 2006-10-31 | 2012-06-20 | 株式会社東芝 | 情報処理装置、および日時情報変更方法 |
DE102006059487B4 (de) * | 2006-12-14 | 2019-04-04 | Bundesdruckerei Gmbh | Verfahren zum Empfang einer vertrauenswürdigen Zeitinformation |
WO2008154309A1 (en) * | 2007-06-08 | 2008-12-18 | Sandisk Corporation | Memory device using the time from a trusted host device and method for use therewith |
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
JP4707748B2 (ja) * | 2009-03-31 | 2011-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
CN106096390A (zh) * | 2016-06-08 | 2016-11-09 | 合肥联宝信息技术有限公司 | 一种开机控制方法及应用该方法的电子设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
US5862579A (en) * | 1994-10-14 | 1999-01-26 | Press Engineering (Proprietary) Company | File fastener method of manufacture |
EP0989497A1 (en) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Method and apparatus for protection of recorded digital data |
JP4009108B2 (ja) * | 1999-08-10 | 2007-11-14 | 富士通株式会社 | メモリカード |
AU2001250198A1 (en) * | 2000-06-08 | 2001-12-24 | Sierra Wireless, Inc. | Wireless modem simulation of a lan card |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
-
2003
- 2003-08-11 JP JP2003290993A patent/JP2005063079A/ja active Pending
-
2004
- 2004-08-02 US US10/902,822 patent/US20050038757A1/en not_active Abandoned
- 2004-08-11 CN CNB2004100566129A patent/CN1308881C/zh not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338583A (ja) * | 2005-06-06 | 2006-12-14 | Advance Design Corp | コンピュータ端末用記憶媒体 |
JP4680686B2 (ja) * | 2005-06-06 | 2011-05-11 | アドバンス・デザイン株式会社 | コンピュータ端末用記憶媒体 |
US8005118B2 (en) | 2005-12-06 | 2011-08-23 | Samsung Electronics Co., Ltd. | Method and apparatus for implementing secure clock in device having no internal power source |
JP2007220122A (ja) * | 2006-02-15 | 2007-08-30 | Ntt Docomo Inc | 外部記憶媒体とそれに関連する装置 |
JP4629060B2 (ja) * | 2006-02-15 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | 外部記憶媒体とそれに関連する装置 |
JP2007243703A (ja) * | 2006-03-09 | 2007-09-20 | Toshiba Corp | 携帯端末 |
US9774457B2 (en) | 2006-05-09 | 2017-09-26 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
US9432362B2 (en) | 2006-05-09 | 2016-08-30 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
US8756427B2 (en) | 2006-05-09 | 2014-06-17 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
JP2012138952A (ja) * | 2006-05-09 | 2012-07-19 | Interdigital Technology Corp | 無線装置のためのセキュア時刻機能 |
JP2008123490A (ja) * | 2006-11-10 | 2008-05-29 | Fuji Xerox Co Ltd | データストレージデバイス |
JP2009020871A (ja) * | 2007-05-31 | 2009-01-29 | Ntt Docomo Inc | 外部記憶装置 |
US8688924B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
JP2010531486A (ja) * | 2007-06-08 | 2010-09-24 | サンディスク コーポレイション | 時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 |
US8869288B2 (en) | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
JP2010530101A (ja) * | 2007-06-08 | 2010-09-02 | サンディスク コーポレイション | エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 |
JP2010086309A (ja) * | 2008-09-30 | 2010-04-15 | Dainippon Printing Co Ltd | 携帯型コンテンツ管理装置 |
US8448009B2 (en) | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
US8751855B2 (en) | 2009-08-17 | 2014-06-10 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
JP2011109444A (ja) * | 2009-11-18 | 2011-06-02 | Panasonic Corp | コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体 |
JP2011090661A (ja) * | 2010-03-01 | 2011-05-06 | Taketoshi Okamoto | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP2012168765A (ja) * | 2011-02-15 | 2012-09-06 | Dainippon Printing Co Ltd | メモリカード及びデジタルコンテンツシステム |
JP2012190367A (ja) * | 2011-03-13 | 2012-10-04 | Sii Data Service Kk | 可搬媒体、アプリケーション制御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1591487A (zh) | 2005-03-09 |
CN1308881C (zh) | 2007-04-04 |
US20050038757A1 (en) | 2005-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005063079A (ja) | メモリカード装置、権利管理システムおよび時間管理方法 | |
CA2560477C (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
AU2005225953B2 (en) | Method and apparatus for acquiring and removing information regarding digital rights objects | |
US7082539B1 (en) | Information processing apparatus | |
CN109376504A (zh) | 一种基于区块链技术的图片隐私保护方法 | |
CN105027130A (zh) | 延迟数据访问 | |
CN105103119A (zh) | 数据安全服务系统 | |
US20130004142A1 (en) | Systems and methods for device authentication including timestamp validation | |
JPH10303880A (ja) | サービス提供システム | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
CN105122265A (zh) | 数据安全服务系统 | |
JPH10161937A (ja) | アクセス制御方法及び情報利用装置 | |
JP2011012511A (ja) | 電気錠制御システム | |
JP5404501B2 (ja) | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム | |
JP2004297550A (ja) | コンテンツ管理システム及びコンテンツ配信システム | |
CN101496021A (zh) | 用于为医疗设备产生访问数据的方法 | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JPH10312277A (ja) | ソフトウェア配給方法 | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
KR101980432B1 (ko) | 개인 정보 처리를 위한 장치 및 방법 | |
CN101194265B (zh) | 数字内容消费限制日期的控制方法 | |
JPH07162408A (ja) | データ配送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |