[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005063079A - メモリカード装置、権利管理システムおよび時間管理方法 - Google Patents

メモリカード装置、権利管理システムおよび時間管理方法 Download PDF

Info

Publication number
JP2005063079A
JP2005063079A JP2003290993A JP2003290993A JP2005063079A JP 2005063079 A JP2005063079 A JP 2005063079A JP 2003290993 A JP2003290993 A JP 2003290993A JP 2003290993 A JP2003290993 A JP 2003290993A JP 2005063079 A JP2005063079 A JP 2005063079A
Authority
JP
Japan
Prior art keywords
time
memory card
time information
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003290993A
Other languages
English (en)
Inventor
Hiroyuki Wada
紘幸 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003290993A priority Critical patent/JP2005063079A/ja
Priority to US10/902,822 priority patent/US20050038757A1/en
Priority to CNB2004100566129A priority patent/CN1308881C/zh
Publication of JP2005063079A publication Critical patent/JP2005063079A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Electric Clocks (AREA)

Abstract

【課題】電子データのレンタルサービスにおいて、機器における正確な時間管理が問題となっている。現在のシステムでは、設定する時刻データを機器により改ざんされる恐れがあり、プログラム、及びデータの権利を保護することが困難であった。
【解決手段】メモリカード内部に、時間を計測できる時刻計測部1と、鍵情報や各種データを暗号化して格納するメモリ部2と、時刻計測部1および各部に電源供給を行う電源部3と、時刻計測部1に設定する時刻情報の復号処理、および時刻計測部1から取り出す時刻情報の暗号処理を鍵情報により実現する暗号処理部4と、各種時刻情報権利の有効・無効制御を実施する演算制御部5を実装し、メモリカード内部で常時、データの有効期限などの時間管理を行う。
【選択図】 図1

Description

本本発明は、暗号化時刻管理機能の付いたメモリカード装置、権利管理システムおよび時間管理方法に関するものである。詳しくは、プログラムやデータなどの各種情報をメモリカードに記録して、ある特定の時刻情報の条件に従って、データの使用権利の有効化・無効化の制御を行う方式に関するものである。
従来のレンタルサービスであれば、直接物品を貸し出すケースが多数であったが、現在のネットワークが浸透したPC(パーソナルコンピュータ)を用いた家電環境において、従来のレンタルサービスとは違い、物品ではなく電子データを貸し出すことが行われつつあるようになってきた。
この場合であっても、レンタルである以上、ある特定の時刻情報の管理において、電子データの使用権利を制限することが必要である。つまり、時刻情報の管理がレンタルサービスにおいて、最も重要な要因のひとつである。時間管理を行う1つの方法として、HOST(ホスト)機器の時刻情報を用いることが考えられる。しかし、現在HOST機器の時刻情報はユーザが設定できる場合が多い。このため、ユーザはHOST機器の時刻情報を修正して期限を延長することが容易に行え、容易に著作権を保護できないという問題がある。
その解決法として、ICカード内にタイマを持つことで、期限付きコンテンツを貸し出す際に、タイマ計測を行い、期限終了後コンテンツを削除するなど、無効化することが提案されている(特許文献1参照)。
特開昭63−204495公報
特許文献1では、HOST機器で時間管理を行う必要がないため、従来の技術の課題解決には有効ではあるが、あくまで時刻情報の管理は、期限情報を設定する機器を信頼することが前提にあり、かつメモリカードに期限情報を設定する際に、HOST機器とICカード間の通信路上に有効期限設定データが流れることになる。つまり、不正に改ざんされたHOST機器端末、通信バス上でのデータの改ざんがあれば、不正な有効期限情報をカード内に設定することが可能である。その結果、レンタルコンテンツを無期限に使用することが可能となり、著作権を保護できないという課題がある。
上記のように、電子データのレンタルサービスにおいて、機器における正確な時間管理が問題となっている。そして現在のシステムでは、設定する時刻データを機器により改ざんされる恐れがあり、プログラム、およびデータの権利を保護することが困難であった。
さらに、カード内では、有効期限が登録された際に、タイマ計時動作を開始するために、1つの有効期限しか管理できない。したがって、一度に複数のコンテンツの有効期限管理を行うには、管理数分のタイマを実装しなければならなく、H/W(ハードウェア)資源の面からも課題がある。
したがって、この発明の目的は、データの不正な改ざんを防止することができ、また管理数分のタイマを実装することなく、一度に複数のコンテンツの有効期限管理を行うことができるメモリカード装置、権利管理システムおよび時間管理方法を提供することである。
請求項1記載のメモリカード装置は、電源供給可能な電源部と、電源部より電力を供給されて時刻情報を計測する時刻計測部と、入力される暗号化されたデータを格納するメモリ部と、メモリ部に格納された暗号化されたデータの復号化または/および時刻計測部が計測する時刻情報の暗号化を行う暗号処理部と、少なくとも時刻計測部が計測する時刻情報を参照してメモリ部に格納された暗号化されたデータが有効であるか無効であるかを制御する演算制御部とを備えたものである。暗号処理部は、メモリ部に格納された暗号化されたデータの復号化および時刻計測部が計測する時刻情報の暗号化の少なくとも一方を行う。
請求項1記載のメモリカード装置によれば、暗号化時刻情報を外部からメモリカードに設定し、メモリ部に記憶された暗号化時刻情報をメモリカード内部で暗号処理部にて復号し、時刻計測部に現在時刻を設定し、電源部から電力が供給されることにより、メモリカードの時刻計測部において常時現在時刻を計測し、メモリカード内で時刻情報を管理することが可能となる。
このように、メモリカード内に時刻計測部と暗号化処理部と電源部を設けることにより、暗号化された時間情報をサーバとの間で送受信し、HOST機器の電力、時間情報も用いずに、時間情報をメモリカード単独で管理することが出来る。したがって、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項2記載のメモリカード装置は、請求項1において、時刻計測部として、起点からの相対時間をカウントするタイマを備えており、
タイマは、外部のHOST機器から暗号化された状態で入力され暗号処理部で復号された時間情報としての有効期限情報が設定され、有効期限情報のカウントを行い、
演算制御部は、タイマでカウントされる有効期限情報を参照して暗号化されたデータが有効であるか無効であるかを制御するものである。
請求項2記載のメモリカード装置によれば、請求項1と同様な効果がある。
請求項3記載のメモリカード装置は、請求項1において、時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、
メモリ部には、外部のHOST機器から暗号化された状態で入力された時間情報としての日時情報が格納され、
演算制御部は、暗号処理部を用いて復号化された日時情報とリアルタイムクロックで計測される絶対時間とを比較し、比較結果に応じて暗号化されたデータが有効であるか無効であるかを制御するものである。
請求項3記載のメモリカード装置によれば、請求項1と同様な効果のほか、時刻計測部をリアルタイムクロックとした場合、複数のデータを管理するのに1つのクロックを用いるのみでよいので、ハードウェア資源を削減することもできる。
請求項4記載の権利管理システムは、請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
管理サーバとメモリカード装置は共通の秘密鍵を有しており、時間情報は、管理サーバからHOST機器を経由してメモリカード装置へと送信され、秘密鍵で暗号化されていることを特徴とするものである。
請求項4記載の権利管理システムによれば、メモリカード内部の暗号処理部に秘密鍵暗号処理を備え、管理サーバ内でメモリカードと共通の秘密鍵で暗号化された時刻情報を、サーバとある通信路によって接続されるHOST機器を経由して、メモリカード内部に設定し、内部に保持する秘密鍵で時刻情報を復号化して、時刻計測部に設定することにより、ネットワーク上の管理サーバが時刻情報を暗号化して管理することができ、メモリカード対応HOST機器で平文の時刻情報を管理する必要がなく、機器内でのセキュリティが保持できる。
請求項5記載の権利管理システムは、請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、秘密鍵を公開鍵で暗号化して鍵交換を行うようにした権利管理システムであって、
管理サーバは、正当性を証明する署名を公開鍵で暗号化するとともに、時間情報を秘密鍵で暗号化し、HOST機器を経由してメモリカード装置に送信し、
メモリカードは、内部に保持する公開鍵で署名を復号し、署名の正当性を確認した上で、管理サーバからHOST機器を経由してメモリカード装置へと送信される時間情報を秘密鍵で復号化することを特徴とするものである。
請求項5記載の権利管理システムによれば、公開鍵の暗号処理を行うことにより、秘密鍵を安全に共有することができ、信頼できる管理サーバ以外からのメモリカード内の時刻計測部への設定などを排除することができる。
請求項6記載の権利管理システムは、請求項2記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
暗号化されたデータは有効期限を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
時間情報をメモリカード装置の暗号処理部において復号化して有効期限としてタイマに設定することにより、有効期限のカウントを開始し、有効期限に達すると、タイマから演算制御部に割り込み信号を出し、暗号化されたデータを復号するための第1の秘密鍵をメモリカード装置のメモリ部から削除するものである。
請求項6記載の権利管理システムによれば、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項7記載の権利管理システムは、請求項6において、時間情報を暗号処理部で復号化し、タイマ部に設定する際に、暗号化されたデータの最初の復号処理が暗号処理部で発生した時点で、演算制御部に割り込み信号を出し、演算制御部からの指示によりタイマ部で有効期限のカウントを開始するものである。
請求項7記載の権利管理システムによれば、請求項6と同様な効果のほか、ユーザの実使用時間レベルでの時間の有効期限設定が可能となる。
請求項8記載の権利管理システムは、請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
暗号化されたデータは有効日時を設定すべきデータであり、第1の秘密鍵により暗号化されており、
時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
リアルタイムクロックは、工場出荷時または管理サーバとの交信時に絶対時間の初期値が設定され、絶対時間の計測を行い、
暗号化されたデータを使用する際には時間情報を復号化し、リアルタイムクロックの計測する絶対時間と比較することにより、有効日時内か外を判断し、有効日時内である場合は第1の秘密鍵を有効とし、有効日時外である場合は第1の秘密鍵を無効とすることで有効日時を管理するものである。
請求項8記載の権利管理システムによれば、権利時刻情報の管理として、メモリカード内部の時刻計測部にリアルタイムクロック(RTC)を備え、工場出荷時、あらかじめ現在日時がメモリカード内に設定されており、メモリカード内で常に現在日時の計測を行い、外部から設定された暗号化権利時刻情報を暗号処理部で復号し、演算制御部において、現在時刻と比較することで、暗号化データ復号用の秘密鍵を有効・無効に制御することで、有効期限外でのデータの権利を保護することが可能となり、複数データの権利時刻管理を同時に行うことが可能となる。
請求項9記載のメモリカード装置は、請求項1において、時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、HOST機器からメモリカード内部のある特定データへのアクセスが発生した際の、リアルタイムクロック内の現在日時情報を暗号処理部にて暗号化して、暗号化使用時刻情報としてメモリ部に格納するものである。
請求項9記載のメモリカード装置によれば、データへのアクセス時間管理が可能で、使用時刻情報が改ざんされる恐れがなくなる。また外部サーバとのアクセスは必要とせず、メモリカード単体で実現することができる。現在日時情報の暗号化処理に公開鍵を用いれば、公開鍵に対応する秘密鍵を持つ外部管理機器でしか使用時刻情報を復号できないために、安全に使用時刻情報の管理をすることが可能である。
請求項10記載の時間管理方法は、管理サーバと、HOST機器と、メモリカードを備え、メモリカードは暗号処理部、タイマ部、および演算制御部を有するシステムを用いた時間管理方法であって、
管理サーバにおいて権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成するステップと、暗号化権利期限情報をHOST機器に転送するステップと、暗号化権利期限情報をメモリカードに設定するステップと、暗号化権利期限情報をメモリカード内部の暗号処理部にて復号を実施するステップと、復号した権利期限情報をタイマ部に設定し、タイマカウントを行いタイマカウントが有効期限に達するとタイマ割込みを発生するステップと、タイマ割り込みが発生していない場合には、演算制御部によりデータ復号用鍵を有効にするステップと、タイマ割り込みが発生した場合には、演算制御部によりデータ復号用の秘密鍵を削除するステップを含むものである。
請求項10記載の時間管理方法によれば、請求項6と同様な効果がある。
請求項11記載の時間管理方法は、管理サーバと、HOST機器とメモリカードを備え、メモリカードは暗号処理部、リアルタイムクロックおよび演算制御部を有するシステムを用いた時間管理方法であって、
管理サーバにおいて時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成するステップと、暗号化時刻情報および暗号化権利日時情報をHOST機器に転送するステップと、暗号化時刻情報および暗号化権利日時情報をメモリカードに設定するステップと、暗号化時刻情報および暗号化権利日時情報をメモリカード内部の暗号処理部にて復号を実施するステップと、復号した時刻情報をリアルタイムクロックに設定し、常時現在の時刻をカウントするステップと、現在時刻と権利日時情報より権利が有効な場合には、演算制御部によりデータ復号用鍵を有効にするステップと、現在時刻と権利日時情報より権利が無効な場合には、演算制御部によりデータ復号用の秘密鍵を無効にするステップを含むものである。
請求項11記載の時間管理方法によれば、請求項8と同様な効果がある。
請求項12記載の時間管理方法は、リアルタイムクロック、暗号処理部およびメモリ部を有するメモリカードを用い、メモリカード内部に現在時刻が設定されている時間管理方法であって、
メモリカードに対して外部からイベントが発生した場合に、メモリカード内部のリアルタイムクロックから現在の時刻情報を取得するステップと、取得した時刻情報をメモリカード内の暗号処理部にて暗号化処理を行うステップと、暗号化された時刻情報をメモリカード内部のメモリ部に保存するステップを含むものである。
請求項12記載の時間管理方法によれば、イベント発生時の現在時刻情報をリアルタイムクロックから取得し暗号化してメモリカード内部に保持することで、特定のイベントの発生した時間を改ざんせずに保持することが可能となり、タイムカードなどに応用できる。
請求項1記載のメモリカード装置によれば、暗号化時刻情報を外部からメモリカードに設定し、メモリ部に記憶された暗号化時刻情報をメモリカード内部で暗号処理部にて復号し、時刻計測部に現在時刻を設定し、電源部から電力が供給されることにより、メモリカードの時刻計測部において常時現在時刻を計測し、メモリカード内で時刻情報を管理することが可能となる。
このように、メモリカード内に時刻計測部と暗号化処理部と電源部を設けることにより、暗号化された時間情報をサーバとの間で送受信し、HOST機器の電力、時間情報も用いずに、時間情報をメモリカード単独で管理することが出来る。したがって、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項2記載のメモリカード装置によれば、請求項1と同様な効果がある。
請求項3記載のメモリカード装置によれば、請求項1と同様な効果のほか、時刻計測部をリアルタイムクロックとした場合、複数のデータを管理するのに1つのクロックを用いるのみでよいので、ハードウェア資源を削減することもできる。
請求項4記載の権利管理システムによれば、メモリカード内部の暗号処理部に秘密鍵暗号処理を備え、管理サーバ内でメモリカードと共通の秘密鍵で暗号化された時刻情報を、サーバとある通信路によって接続されるHOST機器を経由して、メモリカード内部に設定し、内部に保持する秘密鍵で時刻情報を復号化して、時刻計測部に設定することにより、ネットワーク上の管理サーバが時刻情報を暗号化して管理することができ、メモリカード対応HOST機器で平文の時刻情報を管理する必要がなく、機器内でのセキュリティが保持できる。
請求項5記載の権利管理システムによれば、公開鍵の暗号処理を行うことにより、秘密鍵を安全に共有することができ、信頼できる管理サーバ以外からのメモリカード内の時刻計測部への設定などを排除することができる。
請求項6記載の権利管理システムによれば、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる。
請求項7記載の権利管理システムによれば、請求項6と同様な効果のほか、ユーザの実使用時間レベルでの時間の有効期限設定が可能となる。
請求項8記載の権利管理システムによれば、権利時刻情報の管理として、メモリカード内部の時刻計測部にリアルタイムクロック(RTC)を備え、工場出荷時、あらかじめ現在日時がメモリカード内に設定されており、メモリカード内で常に現在日時の計測を行い、外部から設定された暗号化権利時刻情報を暗号処理部で復号し、演算制御部において、現在時刻と比較することで、暗号化データ復号用の秘密鍵を有効・無効に制御することで、有効期限外でのデータの権利を保護することが可能となり、複数データの権利時刻管理を同時に行うことが可能となる。
請求項9記載のメモリカード装置によれば、データへのアクセス時間管理が可能で、使用時刻情報が改ざんされる恐れがなくなる。また外部サーバとのアクセスは必要とせず、メモリカード単体で実現することができる。現在日時情報の暗号化処理に公開鍵を用いれば、公開鍵に対応する秘密鍵を持つ外部管理機器でしか使用時刻情報を復号できないために、安全に使用時刻情報の管理をすることが可能である。
請求項10記載の時間管理方法によれば、請求項6と同様な効果がある。
請求項11記載の時間管理方法によれば、請求項8と同様な効果がある。
請求項12記載の時間管理方法によれば、イベント発生時の現在時刻情報をリアルタイムクロックから取得し暗号化してメモリカード内部に保持することで、特定のイベントの発生した時間を改ざんせずに保持することが可能となり、タイムカードなどに応用できる。
本発明の第1の実施形態について図1から図4を参照しながら説明する。図1は本発明のメモリカードの基本構成を示した図である。本発明のメモリカードにおいては、メモリカード内部に、時間を計測できる時刻計測部1と、鍵情報や各種データを暗号化して格納するメモリ部2と、時刻計測部1および各部に電源供給を行う電源部3と、時刻計測部1に設定する時刻情報の復号処理、および時刻計測部1から取り出す時刻情報の暗号処理を上記鍵情報を用いて実現する暗号処理部4と、各種時刻情報権利の有効・無効制御を実施する演算制御部5と、HOST機器との通信を行う外部I/F(インターフェース)部とを備えている。
本発明のメモリカードは、電源部3からの電源供給を受けた時刻計測部1を用いてメモリカード単体で時間計測を行うことが可能である。また、外部から暗号化された時間情報を得て、内部で復号化を行うことができる。したがって、外部から取得した時間情報をメモリ部2に格納し、暗号処理部4にて復号して用いることによりメモリカード単体で期限を管理することが可能となる。
図2は本発明のメモリカードの使用方法を説明する基本構成図である。図2のブロック図のように、本発明のメモリカード7は、サーバ8とある通信路9によって接続されるHOST機器10を経由して、管理サーバ8内でメモリカード7と共通の秘密鍵で暗号化された時間情報を取得し、メモリカード7の内部に保持する秘密鍵でこれを復号化する。これによって、ネットワーク上の管理サーバ8が時間情報を秘密鍵で暗号化して管理しておきメモリカード7の内部で復号して用いるので、メモリカード対応HOST機器10で平文の時間情報を管理する必要がなく、また通信路9においても暗号化された状態で時間情報を伝送されるので機器内でのセキュリティが保持できる。
なお、管理サーバ8内でメモリカード7と共通の秘密鍵で暗号化する時間情報は、ある起点からの有効期限を示す相対時間の権利期限情報であったり、ある特定日時を示す絶対時間の権利日時情報であったり、あるいは現在時刻そのものを示す時刻情報であったりするが、詳細については後述する。また、秘密鍵暗号方式としては、DES、T−DES、AES、C2暗号方式などを想定するが、同種の暗号アルゴリズムであれば、どれも使用可能であることは言うまでもない。
さらに、上記の暗号処理部の秘密鍵暗号処理に公開鍵暗号処理を加えても良い。具体的には、秘密鍵自体を公開鍵で暗号化して鍵交換を行い、さらに管理サーバ8が正当性を証明する署名を公開鍵で暗号化し、時間情報を秘密鍵で暗号化し、サーバ8とある通信路9によって接続されるHOST機器10を経由して、メモリカード7の内部に設定し、内部に保持する公開鍵で署名を復号し、サーバ8の署名の正当性を確認した上で、時間情報を秘密鍵で復号化する。上記の公開鍵暗号処理を行うことにより、秘密鍵を安全に共有することができ、信頼できる管理サーバ8以外からのメモリカード7内の時刻計測部1への設定などを排除できる。なお、公開鍵暗号方式としては、RSA、楕円暗号方式などを想定するが、同種の暗号アルゴリズムであれば、どれも使用可能であることは言うまでもない。
次に具体的に本発明の第1の実施形態について説明する。図3は本発明の第1の実施形態を示したブロック図である。本発明の第1実施の形態では、有効期限を設定したいデータはある秘密鍵で暗号化されて、任意の場所からメモリカード7のメモリ部2またはHOST機器10内に格納される。あわせて、データの復号に用いる秘密鍵がメモリカード7のメモリ部2に格納される。また、有効期限を示す権利期限情報は、別の秘密鍵により暗号化されてメモリ部2に格納され、メモリカード7内の暗号処理部4で復号化され時刻計測部(タイマ部)1に設定される。権利期限情報がタイマ部1に設定されると、タイマ部1は期限時間の計測を開始する。例えば有効期限が0に達した際には、タイマ部1から演算制御部5に割り込み信号を出し、暗号化データを復号するための秘密鍵をメモリ部2から削除し、データを使用する権利を消去する。これによって、暗号化して権利期限情報が設定でき、期限後にデータを使用する権利の無効化が可能となる。
なお、2種の秘密鍵を同一とすることも可能であり、またHOST機器10は、期限情報設定時とデータ利用時では、別の機器であってもよいことも言うまでもない。
なお、暗号化データ自体を、メモリカード7の内部だけではなく、外部HOST機器10などで管理し、メモリカード7の内部では、復号鍵の時間管理だけ行う場合でも上記システムを使用することが可能であることは言うまでもない。
さらに、上記において、暗号化された権利期限情報を暗号処理部4で復号し、タイマ部1に設定する際に、期限時間の計測を開始するのではなく、暗号化データの最初の復号処理が暗号処理部4で発生した時点で、演算制御部5に割り込み信号を出し、演算制御部5からの指示によりタイマ部1でタイマ計測を開始する構成としても良い。これによって、ユーザの実使用時間レベルでの時間の有効期限設定が可能となる。
本発明の第1の実施形態における有効期限管理方法について、図4のフローチャートを参照しながら説明する。図4のフローチャートについては有効期限をもつデータおよびデータ復号用の秘密鍵は予めメモリカード7内に暗号化されて保存されているものとし説明を省略するが、メモリカード7がどのようにしてデータ及びデータ復号用の秘密鍵を取得するかについてはいかなる方法でも良い。また、後述する暗号化された権利期限情報の取得と同時であっても良い。
まず、管理サーバ8が権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成する。暗号化権利期限情報を作成すると、ある通信路を通じてデータを使用するHOST機器10へと配信する。メモリカード7はHOST機器10へと配信された暗号化権利情報をメモリ部2に格納し、暗号処理部4においてこれを復号化し、タイマ部1に設定する。タイマ部1は復号化された権利期限情報が設定されるとタイマカウントを始める。その後、タイマカウントが有効期限に達すると演算制御部5への割り込み信号を発生し、データ復号用の鍵を削除する。したがって、有効期限に達した後はデータを復号することが出来なくなる。
本発明の具体的な適応事例としては次のようなコンテンツレンタルサービスがあげられる。
(1) メモリカード7の工場出荷時に、カード固有の公開鍵用秘密鍵をメモリカード7の外部からアクセスができない保護メモリ領域に設定しておく。公開鍵は通常のメモリ領域に格納しておく。
(2) ネットワーク上のレンタルショップなどのレンタルサーバにおいて、会員登録を行う際に、自分が使用するメモリカード7の公開鍵をメモリカード7のメモリ領域から読み出し、登録する。
(3) レンタルサーバがコンテンツの暗号化で使用する秘密鍵を公開鍵で暗号化し、さらにユーザの希望のコンテンツとコンテンツレンタル日数情報をその秘密鍵で暗号化してネットワークを経由してユーザ用再生機器に送付する。
(4) ユーザ用再生機器では、メモリカード7と機器の正当性を確認する相互認証を行い、暗号化された秘密鍵と暗号化コンテンツと暗号化コンテンツレンタル日数情報をメモリ領域に設定する。
(5) メモリカード7の内部において、取得した暗号化された秘密鍵を公開鍵用秘密鍵で復号し、メモリカード7の外部からアクセスができない保護メモリ領域に格納する。
(6) (5)で入手した秘密鍵を元に、コンテンツレンタル日数情報を復号して、メモリカード7のタイマ部1にレンタル日数の時間を設定し、タイマ動作を開始する。
(7) タイマ動作がレンタル日数の期限時間を過ぎた場合に、演算制御部5に割り込みを発生させ、コンテンツ復号用の秘密鍵を削除する。
(8) ユーザがコンテンツを利用する際に、有効期限内であれば、コンテンツを通常通り、復号することができるが、有効期限外であれば、(7)により、復号鍵が削除されているために、コンテンツを利用することができない。
(9) コンテンツレンタル日数経過後における、コンテンツの権利無効化を自動的に行うことができ、コンテンツレンタル日数、つまりコンテンツの使用期限を保障する。
このように、外部からの暗号化時刻情報をメモリカード7内の時刻情報として安全に設定することが可能となり、メモリカード7内部で、プログラム、およびデータの有効期限、権利日時を管理し、権利無効の際には、復号鍵を無効化することにより、特定時間単位でのプログラム、およびデータの権利を保護することが可能となる。
上記システムでは、コンテンツレンタル日数、およびレンタル時間をタイマに設定し、レンタル期限満了後には、自動的に復号鍵が削除されるシステムを想定しているので、コンテンツのレンタル権利の管理をメモリカード単体で管理することが可能であることは言うまでもない。このシステムを応用して、コンテンツ自体のメモリカード7への格納は行わず、復号鍵の期限貸出しのみを行い、外部コンテンツを復号して利用するようなシステムに応用可能なことは言うまでもない。
さらに付加サービスとしては、レンタル期間内に早期コンテンツの返却が行われた際の、利用料金の返却機能を提供することも可能であり、レンタル後に、コンテンツの永久使用権利を提供する、コンテンツ購入サービスを提供することも容易に可能である。
なお、上記はあくまでも一例に過ぎず、ある有効期限情報に基づいて、権利の無効化を行うシステムであれば、本発明がどのようなシステムにも応用可能であることは言うまでもない。
本発明の第2の実施形態について図5および図6を参照しながら説明する。図5は本発明の第2の実施形態を示したブロック図である。第2の実施形態においては、第1の実施形態とは異なり、時刻計測部1をタイマではなくリアルタイムクロック(RTC)で構成している。リアルタイムクロックは管理サーバ8と通信を行うことにより絶対時間で時刻情報が設定される。時刻情報は暗号化された状態で管理サーバ8から送信され、メモリカード7内で復号化されてリアルタイムクロックに設定される。設定後、リアルタイムクロックはメモリカード7内で常に現在時刻の計測を行う。なお、リアルタイムクロックは、工場出荷時に現在日時が設定される構成であっても構わない。
第2の実施形態におけるメモリカード7は、暗号化された時刻情報に加えて、管理サーバ8から暗号化された権利日時情報を取得し、メモリ部2の一般ユーザがアクセスできない領域に格納する。権利日時情報はデータにアクセスできる期限、日時を絶対時間で記述したものである。使用可能な期限、日時があるデータを使用しようとすると、演算制御部5は暗号化された権利日時情報を復号化し、リアルタイムクロックが計測する現在時刻と比較する。そして、比較結果に応じて暗号化データ復号用の秘密鍵を有効・無効と制御することでデータの権利を保護する。これによって、ある特定日時・時刻に対応した権利サービスを提供することが可能となる。
さらに、第2の実施形態においては、権利時刻情報を絶対時間で管理しているので、リアルタイムクロックは1つであっても、それぞれのデータに対応した複数の権利日時情報を持つだけで、複数データの時間管理を同時に行うことが可能となる。
本発明の第2の実施形態における有効日時の管理方法について、図6のフローチャートを参照しながら説明する。図6のフローチャートについては有効日時のあるデータおよびデータ復号用の秘密鍵は予めメモリカード7内に暗号化されて保存されているものとし説明を省略するが、メモリカード7がどのようにしてデータおよびデータ復号用の秘密鍵を取得するかについてはいかなる方法でも良い。後述する暗号化された権利日時情報の取得と同時であっても良い。
まず、管理サーバ8が絶対時間である時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成する。暗号化時刻情報および暗号化権利日時情報を作成すると、ある通信路を通じてデータを使用するHOST機器10へと配信する。メモリカード7はHOST機器10へと配信された暗号化時刻情報をメモリに格納し、暗号処理部4においてこれを復号化し、リアルタイムクロックを設定する。
さらに、暗号化権利日時情報をメモリ部3のユーザがアクセスできない領域に格納する。使用可能な期限・日時のあるデータを使用しようとすると、暗号化権利日時情報を復号化し、リアルタイムクロックに設定された日時と比較する。データが使用可能な日時である場合はデータ復号用鍵を有効化し、データを復号する。データが使用不可能な日時である場合はデータ復号用鍵を無効化する。したがって、ある特定日時・時刻の場合でしかデータを復号することができない。
本発明の具体的な適応事例としては次のようなコンテンツレンタルサービスがあげられる。
(1) メモリカード7の工場出荷時に、メモリカード7内のRTC部1に現在日時を設定し、カード固有の公開鍵用秘密鍵をメモリカード7の外部からアクセスができない保護メモリ領域に設定しておく。公開鍵は通常のメモリ領域に格納しておく。
(2) ネットワーク上のレンタルショップなどのレンタルサーバにおいて、会員登録を行う際に、自分が使用するメモリカード7の公開鍵をメモリカードのメモリ領域から読み出し、登録する。
(3) レンタルサーバがコンテンツの暗号化で使用する秘密鍵を公開鍵で暗号化し、さらにユーザの希望のコンテンツとコンテンツ返却日時情報をその秘密鍵で暗号化してネットワークを経由してユーザ用再生機器に送付する。
(4) ユーザ用再生機器では、メモリカード7と機器の正当性を確認する相互認証を行い、暗号化された秘密鍵と暗号化コンテンツと暗号化コンテンツ返却日時情報をメモリ領域に設定する。
(5) メモリカード7内部において、取得した暗号化された秘密鍵を公開鍵用秘密鍵で復号し、メモリカード7の外部からアクセスができない保護メモリ領域に格納する。
(6) ユーザからのコンテンツ再生要求がメモリカード7に発生した際に、暗号化コンテンツ返却日時情報をメモリから読み出し復号を行い、現在日時をRTC部1から読み出して、コンテンツ返却日時情報が現在日時より後であれば、演算制御部5がコンテンツの復号を行う。
(7) (6)において、コンテンツ返却日時情報が現在日時より前であれば、演算制御部5により、コンテンツの復号を行わないように制御する。
(8) (7)により、暗号化コンテンツの復号ができなくなり、コンテンツを利用できなくなる。つまり、コンテンツ返却日時後における、コンテンツの権利無効化を自動的に行うことができ、コンテンツ返却日時、つまりコンテンツの使用期限を保障する。
上記システムでは、コンテンツ返却日時を暗号化してメモリ部2で管理し、コンテンツの復号の際に、読み出されるシステムを想定しているので、複数のコンテンツの返却日時をメモリ部2で複数管理することが容易に可能であることは言うまでもない。このシステムを応用して、コンテンツ自体の貸し出しは行わず、復号鍵の期限貸出しのみを行うようなシステムに応用可能なことは言うまでもない。
ささらに付加サービスとしては、レンタル期間内に早期コンテンツの返却が行われた際の、利用料金の返却機能を提供することも可能であり、レンタル後に、コンテンツの永久使用権利を提供する、コンテンツ購入サービスを提供することも容易に可能である。ここでは、コンテンツレンタルサービスの例を取り上げたが、ある日時になるとコンテンツの使用を有効にする、雑誌などの発売日にコンテンツを解禁するサービスを展開することも可能であり、時間単位の正確な時刻サービスを提供することが可能である。
なお、上記はあくまでも一例に過ぎず、ある有効期限情報に基づいて、権利の無効化を行うシステムであれば、本発明がどのようなシステムにも応用可能であることは言うまでもない。
本発明の第3の実施形態について図7および図8を参照しながら説明する。図7は本発明の第3の実施形態を示したブロック図である。第3の実施形態においては、第2の実施形態と同様に、時刻計測部1をリアルタイムクロック(RTC)で構成している。リアルタイムクロックは工場出荷時に絶対時間で時刻情報が設定される。設定後、リアルタイムクロックはメモリカード内で常に現在時刻の計測を行う。
第3の実施形態においては、HOST機器10からメモリカード7の内部のある特定データへのアクセスが発生した際に、RTC部1内の現在日時情報を暗号処理部4において、ある外部管理機器の暗号鍵、例えば外部管理機器と共通な秘密鍵、あるいは公開鍵を用いて暗号化して、暗号化使用時刻情報としてメモリ部に格納する。これにより、データへのアクセス時間管理が可能で、使用時刻情報が改ざんされる恐れがなくなる。本システムにおいて、前述のような外部サーバとのアクセスは必要とせず、メモリカード単体で実現することができる。現在日時情報の暗号化処理に公開鍵を用いることで、公開鍵に対応する秘密鍵を持つ外部管理機器でしか使用時刻情報を復号できないために、安全に使用時刻情報の管理をすることが可能である。
本発明の第3の実施形態における有効日時の管理方法について、図8のフローチャートを参照しながら説明する。図8のフローチャートに現在時刻は工場出荷時に既にリアルタイムクロックに設定されている。
メモリカードで外部からなんらかのイベントが発生すると、リアルタイムクロックから現在の時刻情報を取得する。取得した時刻情報は暗号化処理部4においてある外部端末の暗号鍵で暗号化される。暗号化された時刻情報はメモリカード2の内部のメモリ部に記憶される。
具体的な適応事例としては次のような勤務タイムカード、コンテンツ使用回数管理があげられる。勤務タイムカード例としての手順を下記に記す。
(1) メモリカード7のRTC部1には専用端末、および工場出荷時にあらかじめ現在時刻が設定されているものとし、メモリカード7のメモリ部2に管理者の公開鍵を設定する。
(2) そのメモリカード7を勤務管理対象労働者毎に配布し、労働者は勤務前後に本メモリカード7を専用端末および、一般の機器にて簡単な入力操作を行う。
(3) その際、メモリカード7内部で、カード挿入、データアクセスなどのイベントを元に、暗号処理部4で管理者の公開鍵を用いて、RTCに設定されている現在の時刻情報を暗号化して、メモリ部2に格納する。
これにより、労働者は時刻情報の変更、改ざんは不可となり、時刻情報の取り出しは、秘密鍵を保有する管理者のみが復号できる。つまり、管理者はメモリカード7から労働者の勤務状況を正確に把握することができる。
コンテンツ使用回数管理の例としては、先述の実施の形態であるコンテンツレンタルサービスをベースに応用例としての手順を下記に記す。
(1) メモリカード7のRTC部1には専用端末、および工場出荷時にあらかじめ現在時刻が設定されているものとし、メモリカード7のメモリ部2にレンタルショップ管理者の公開鍵を設定する。
(2)先述の実施の形態であるコンテンツレンタルサービスにおいて、すでにコンテンツの貸し出し等が行われており、メモリカード7内にコンテンツ情報が格納されている。
(3)コンテンツ再生における、コンテンツの復号イベントを元に、暗号処理部4でレンタルショップ管理者の公開鍵を用いて、RTC部1に設定されている現在の時刻情報を暗号化して、メモリ部2に格納する。
これにより、レンタルショップ管理者は、ユーザがあるコンテンツをどんな時間帯に視聴しているのか、および何回視聴したのかを把握することができ、視聴回数に応じた料金の徴収を行うことが可能となる。ユーザのメリットとしては、視聴回数がゼロの場合は、料金を無料にしたりすることが可能であり、コンテンツの実利用回数、時間に応じて金銭を支払うことが可能となる。
その他、メモリカード7内のある重要データへのアクセス情報(使用者、使用日時、使用時間)などのログ管理を行うことが可能であることは言うまでもない。
なお、上記はあくまで一例に過ぎず、あるイベント発生時の現在時刻情報をある暗号鍵で暗号化して管理するシステムであれば、どんなシステムにも応用可能であることは言うまでもない。
本発明にかかるメモリカード装置、権利管理システムおよび時間管理方法は、メモリカード内に時刻計測部と暗号化処理部と電源部を設けることにより、暗号化された時間情報をサーバとの間で送受信し、HOST機器の電力、時間情報も用いずに、時間情報をメモリカード単独で管理することが出来、サーバとの通信路においてもデータの安全性は確保され、かつHOST機器の時刻情報を不正に改ざんしてもメモリカード内に閉じた情報でデータの有効期限、有効日時を管理できるので非常に高いデータの安全性を確保することができる等の効果があり、暗号化時刻管理機能の付いたメモリカード装置、権利管理システムおよび時間管理方法等に有用である。
この発明の第1の実施の形態を示し、時刻、鍵などの可変データ情報を丸で囲んで表示したブロック図である。 メモリカードの使用方法を説明するブロック図である。時刻、鍵などの可変データ情報を丸で囲んで表示している。 権利管理システムを示すブロック図である。時刻、鍵などの可変データ情報を丸で囲んで表示している。 時間管理方法を示すフローチャートである。 第2の実施の形態の権利管理システムのブロック図である。時刻、鍵などの可変データ情報を丸で囲んで表示している。 第2の実施の形態における時間管理方法を示すフローチャートである。 第3の実施の形態の権利管理システムのブロック図である。時刻、鍵などの可変データ情報を丸で囲んで表示している。 第3の実施の形態における時間管理方法を示すフローチャートである。

Claims (12)

  1. 電源供給可能な電源部と、前記電源部より電力を供給されて時刻情報を計測する時刻計測部と、入力される暗号化されたデータを格納するメモリ部と、前記メモリ部に格納された暗号化されたデータの復号化または/および前記時刻計測部が計測する前記時刻情報の暗号化を行う暗号処理部と、少なくとも前記時刻計測部が計測する前記時刻情報を参照して前記メモリ部に格納された暗号化されたデータが有効であるか無効であるかを制御する演算制御部とを備えたメモリカード装置。
  2. 時刻計測部として、起点からの相対時間をカウントするタイマを備えており、
    前記タイマには、外部のHOST機器から暗号化された状態で入力され前記暗号処理部で復号された時間情報としての有効期限情報が設定され、前記有効期限情報のカウントを行い、
    演算制御部は、前記タイマでカウントされる前記有効期限情報を参照して前記暗号化されたデータが有効であるか無効であるかを制御する請求項1記載のメモリカード装置。
  3. 時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、
    メモリ部には、外部のHOST機器から暗号化された状態で入力された時間情報としての日時情報が格納され、
    演算制御部は、暗号処理部を用いて復号化された前記日時情報と前記リアルタイムクロックで計測される絶対時間とを比較し、比較結果に応じて暗号化されたデータが有効であるか無効であるかを制御する請求項1記載のメモリカード装置。
  4. 請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
    前記管理サーバと前記メモリカード装置は共通の秘密鍵を有しており、時間情報は、前記管理サーバから前記HOST機器を経由して前記メモリカード装置へと送信され、前記秘密鍵で暗号化されていることを特徴とする権利管理システム。
  5. 請求項2または請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、秘密鍵を公開鍵で暗号化して鍵交換を行うようにした権利管理システムであって、
    前記管理サーバは、正当性を証明する署名を前記公開鍵で暗号化するとともに、時間情報を秘密鍵で暗号化し、前記HOST機器を経由して前記メモリカード装置に送信し、
    前記メモリカードは、内部に保持する前記公開鍵で前記署名を復号し、前記署名の正当性を確認した上で、前記管理サーバから前記HOST機器を経由して前記メモリカード装置へと送信される前記時間情報を秘密鍵で復号化することを特徴とする権利管理システム。
  6. 請求項2記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
    暗号化されたデータは有効期限を設定すべきデータであり、第1の秘密鍵により暗号化されており、
    時間情報は第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
    前記時間情報を前記メモリカード装置の暗号処理部において復号化して有効期限としてタイマに設定することにより、前記有効期限のカウントを開始し、前記有効期限に達すると、前記タイマから前記演算制御部に割り込み信号を出し、前記暗号化されたデータを復号するための前記第1の秘密鍵を前記メモリカード装置のメモリ部から削除する権利管理システム。
  7. 時間情報を暗号処理部で復号化し、タイマ部に設定する際に、暗号化されたデータの最初の復号処理が暗号処理部で発生した時点で、演算制御部に割り込み信号を出し、前記演算制御部からの指示により前記タイマ部で有効期限のカウントを開始する請求項6記載の権利管理システム。
  8. 請求項3記載のメモリカード装置と、HOST機器と、管理サーバとを備え、
    暗号化されたデータは有効日時を設定すべきデータであり、第1の秘密鍵により暗号化されており、
    時間情報は前記第1の秘密鍵とは異なる第2の秘密鍵により暗号化されており、
    リアルタイムクロックは、工場出荷時または前記管理サーバとの交信時に絶対時間の初期値が設定され、絶対時間の計測を行い、
    前記暗号化されたデータを使用する際には前記時間情報を復号化し、前記リアルタイムクロックの計測する絶対時間と比較することにより、前記有効日時内か外を判断し、前記有効日時内である場合は前記第1の秘密鍵を有効とし、前記有効日時外である場合は前記第1の秘密鍵を無効とすることで有効日時を管理する権利管理システム。
  9. 時刻計測部として、絶対時間を計測するリアルタイムクロックを備えており、HOST機器からメモリカード内部のある特定データへのアクセスが発生した際の、前記リアルタイムクロック内の現在日時情報を暗号処理部にて暗号化して、暗号化使用時刻情報としてメモリ部に格納する請求項1記載のメモリカード装置。
  10. 管理サーバと、HOST機器と、メモリカードを備え、前記メモリカードは暗号処理部、タイマ部、および演算制御部を有するシステムを用いた時間管理方法であって、
    前記管理サーバにおいて権利期限情報を秘密鍵で暗号化して暗号化権利期限情報を作成するステップと、前記暗号化権利期限情報を前記HOST機器に転送するステップと、前記暗号化権利期限情報を前記メモリカードに設定するステップと、前記暗号化権利期限情報を前記メモリカード内部の前記暗号処理部にて復号を実施するステップと、復号した権利期限情報を前記タイマ部に設定し、タイマカウントを行い前記タイマカウントが有効期限に達するとタイマ割込みを発生するステップと、前記タイマ割り込みが発生していない場合には、演算制御部によりデータ復号用鍵を有効にするステップと、前記タイマ割り込みが発生した場合には、前記演算制御部によりデータ復号用の秘密鍵を削除するステップを含む時間管理方法。
  11. 管理サーバと、HOST機器とメモリカードを備え、前記メモリカードは暗号処理部、リアルタイムクロックおよび演算制御部を有するシステムを用いた時間管理方法であって、
    前記管理サーバにおいて時刻情報および権利日時情報を秘密鍵で暗号化して暗号化時刻情報および暗号化権利日時情報を作成するステップと、前記暗号化時刻情報および前記暗号化権利日時情報を前記HOST機器に転送するステップと、前記暗号化時刻情報および前記暗号化権利日時情報を前記メモリカードに設定するステップと、前記暗号化時刻情報および前記暗号化権利日時情報を前記メモリカード内部の前記暗号処理部にて復号を実施するステップと、復号した時刻情報を前記リアルタイムクロックに設定し、常時現在の時刻をカウントするステップと、現在時刻と権利日時情報より権利が有効な場合には、前記演算制御部によりデータ復号用鍵を有効にするステップと、前記現在時刻と権利日時情報より権利が無効な場合には、前記演算制御部によりデータ復号用の秘密鍵を無効にするステップを含む時間管理方法。
  12. リアルタイムクロック、暗号処理部およびメモリ部を有するメモリカードを用い、前記メモリカード内部に現在時刻が設定されている時間管理方法であって、
    前記メモリカードに対して外部からイベントが発生した場合に、前記メモリカード内部の前記リアルタイムクロックから現在の時刻情報を取得するステップと、取得した時刻情報を前記メモリカード内の前記暗号処理部にて暗号化処理を行うステップと、暗号化された時刻情報をメモリカード内部のメモリ部に保存するステップを含む時間管理方法。
JP2003290993A 2003-08-11 2003-08-11 メモリカード装置、権利管理システムおよび時間管理方法 Pending JP2005063079A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003290993A JP2005063079A (ja) 2003-08-11 2003-08-11 メモリカード装置、権利管理システムおよび時間管理方法
US10/902,822 US20050038757A1 (en) 2003-08-11 2004-08-02 Memory card device, rights managing system and time managing method
CNB2004100566129A CN1308881C (zh) 2003-08-11 2004-08-11 存储卡装置、权利管理系统及时间管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003290993A JP2005063079A (ja) 2003-08-11 2003-08-11 メモリカード装置、権利管理システムおよび時間管理方法

Publications (1)

Publication Number Publication Date
JP2005063079A true JP2005063079A (ja) 2005-03-10

Family

ID=34131617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003290993A Pending JP2005063079A (ja) 2003-08-11 2003-08-11 メモリカード装置、権利管理システムおよび時間管理方法

Country Status (3)

Country Link
US (1) US20050038757A1 (ja)
JP (1) JP2005063079A (ja)
CN (1) CN1308881C (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338583A (ja) * 2005-06-06 2006-12-14 Advance Design Corp コンピュータ端末用記憶媒体
JP2007220122A (ja) * 2006-02-15 2007-08-30 Ntt Docomo Inc 外部記憶媒体とそれに関連する装置
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
JP2008123490A (ja) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd データストレージデバイス
JP2009020871A (ja) * 2007-05-31 2009-01-29 Ntt Docomo Inc 外部記憶装置
JP2010086309A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd 携帯型コンテンツ管理装置
JP2010530101A (ja) * 2007-06-08 2010-09-02 サンディスク コーポレイション エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
JP2010531486A (ja) * 2007-06-08 2010-09-24 サンディスク コーポレイション 時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2011109444A (ja) * 2009-11-18 2011-06-02 Panasonic Corp コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体
US8005118B2 (en) 2005-12-06 2011-08-23 Samsung Electronics Co., Ltd. Method and apparatus for implementing secure clock in device having no internal power source
JP2012138952A (ja) * 2006-05-09 2012-07-19 Interdigital Technology Corp 無線装置のためのセキュア時刻機能
JP2012168765A (ja) * 2011-02-15 2012-09-06 Dainippon Printing Co Ltd メモリカード及びデジタルコンテンツシステム
JP2012190367A (ja) * 2011-03-13 2012-10-04 Sii Data Service Kk 可搬媒体、アプリケーション制御方法
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135667A (ja) * 2004-11-05 2006-05-25 Toshiba Corp データ送信機、データ送信方法、データ受信機、及びデータ受信処理方法
DE102005050352B4 (de) * 2005-10-20 2008-02-07 Infineon Technologies Ag Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe
DE602006017422D1 (de) * 2005-11-07 2010-11-18 Panasonic Corp Tragbare hilfsspeichereinrichtung
US7818553B2 (en) * 2006-09-27 2010-10-19 Lenovo (Singapore) Pte. Ltd. Method and apparatus for preventing unauthorized modifications to rental computer systems
JP4956142B2 (ja) * 2006-10-31 2012-06-20 株式会社東芝 情報処理装置、および日時情報変更方法
DE102006059487B4 (de) * 2006-12-14 2019-04-04 Bundesdruckerei Gmbh Verfahren zum Empfang einer vertrauenswürdigen Zeitinformation
WO2008154309A1 (en) * 2007-06-08 2008-12-18 Sandisk Corporation Memory device using the time from a trusted host device and method for use therewith
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
JP4707748B2 (ja) * 2009-03-31 2011-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
CN106096390A (zh) * 2016-06-08 2016-11-09 合肥联宝信息技术有限公司 一种开机控制方法及应用该方法的电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US5862579A (en) * 1994-10-14 1999-01-26 Press Engineering (Proprietary) Company File fastener method of manufacture
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
JP4009108B2 (ja) * 1999-08-10 2007-11-14 富士通株式会社 メモリカード
AU2001250198A1 (en) * 2000-06-08 2001-12-24 Sierra Wireless, Inc. Wireless modem simulation of a lan card
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338583A (ja) * 2005-06-06 2006-12-14 Advance Design Corp コンピュータ端末用記憶媒体
JP4680686B2 (ja) * 2005-06-06 2011-05-11 アドバンス・デザイン株式会社 コンピュータ端末用記憶媒体
US8005118B2 (en) 2005-12-06 2011-08-23 Samsung Electronics Co., Ltd. Method and apparatus for implementing secure clock in device having no internal power source
JP2007220122A (ja) * 2006-02-15 2007-08-30 Ntt Docomo Inc 外部記憶媒体とそれに関連する装置
JP4629060B2 (ja) * 2006-02-15 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 外部記憶媒体とそれに関連する装置
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
US9774457B2 (en) 2006-05-09 2017-09-26 Interdigital Technology Corporation Secure time functionality for a wireless device
US9432362B2 (en) 2006-05-09 2016-08-30 Interdigital Technology Corporation Secure time functionality for a wireless device
US8756427B2 (en) 2006-05-09 2014-06-17 Interdigital Technology Corporation Secure time functionality for a wireless device
JP2012138952A (ja) * 2006-05-09 2012-07-19 Interdigital Technology Corp 無線装置のためのセキュア時刻機能
JP2008123490A (ja) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd データストレージデバイス
JP2009020871A (ja) * 2007-05-31 2009-01-29 Ntt Docomo Inc 外部記憶装置
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
JP2010531486A (ja) * 2007-06-08 2010-09-24 サンディスク コーポレイション 時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
JP2010530101A (ja) * 2007-06-08 2010-09-02 サンディスク コーポレイション エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
JP2010086309A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd 携帯型コンテンツ管理装置
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8751855B2 (en) 2009-08-17 2014-06-10 Sandisk Il Ltd. Method and memory device for generating a time estimate
JP2011109444A (ja) * 2009-11-18 2011-06-02 Panasonic Corp コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体
JP2011090661A (ja) * 2010-03-01 2011-05-06 Taketoshi Okamoto デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2012168765A (ja) * 2011-02-15 2012-09-06 Dainippon Printing Co Ltd メモリカード及びデジタルコンテンツシステム
JP2012190367A (ja) * 2011-03-13 2012-10-04 Sii Data Service Kk 可搬媒体、アプリケーション制御方法

Also Published As

Publication number Publication date
CN1591487A (zh) 2005-03-09
CN1308881C (zh) 2007-04-04
US20050038757A1 (en) 2005-02-17

Similar Documents

Publication Publication Date Title
JP2005063079A (ja) メモリカード装置、権利管理システムおよび時間管理方法
CA2560477C (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
AU2005225953B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
US7082539B1 (en) Information processing apparatus
CN109376504A (zh) 一种基于区块链技术的图片隐私保护方法
CN105027130A (zh) 延迟数据访问
CN105103119A (zh) 数据安全服务系统
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
JPH10303880A (ja) サービス提供システム
JP2004295271A (ja) カード及びパスコード生成器
US9244864B2 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN105122265A (zh) 数据安全服务系统
JPH10161937A (ja) アクセス制御方法及び情報利用装置
JP2011012511A (ja) 電気錠制御システム
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2004297550A (ja) コンテンツ管理システム及びコンテンツ配信システム
CN101496021A (zh) 用于为医疗设备产生访问数据的方法
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP2004140715A (ja) 電子文書管理方法及びシステム
JPH10312277A (ja) ソフトウェア配給方法
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
KR101980432B1 (ko) 개인 정보 처리를 위한 장치 및 방법
CN101194265B (zh) 数字内容消费限制日期的控制方法
JPH07162408A (ja) データ配送方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424