JPH11250192A - Recording medium with built-in ic chip and information access controller - Google Patents
Recording medium with built-in ic chip and information access controllerInfo
- Publication number
- JPH11250192A JPH11250192A JP10050713A JP5071398A JPH11250192A JP H11250192 A JPH11250192 A JP H11250192A JP 10050713 A JP10050713 A JP 10050713A JP 5071398 A JP5071398 A JP 5071398A JP H11250192 A JPH11250192 A JP H11250192A
- Authority
- JP
- Japan
- Prior art keywords
- chip
- digital information
- information
- recording medium
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 claims abstract description 3
- 238000009434 installation Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00275—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Optical Record Carriers And Manufacture Thereof (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータプロ
グラムを記録するためのパッケージ型の記録媒体、例え
ばフレキシブルディスク(FD)、コンパクトディスク
型ROM(CD−ROM)、光磁気ディスク(MOディ
スク)、ミニディスク(MD)と、これらの記録媒体へ
のアクセスを行うアクセス装置に関し、特に、記録媒体
に記録されるコンピュータプログラムのセキュリティを
確保する手法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a package type recording medium for recording a computer program, for example, a flexible disk (FD), a compact disk type ROM (CD-ROM), a magneto-optical disk (MO disk), a mini disk. The present invention relates to a disk (MD) and an access device for accessing these recording media, and more particularly, to a technique for ensuring security of a computer program recorded on the recording medium.
【0002】[0002]
【従来の技術】コンピュータプログラムやデータ、コン
テンツ等のデジタル情報を流通させる場合、これらをコ
ンピュータ読み取り可能な形態でパッケージ型の記録媒
体に記録することがよく行われている。ユーザは、この
記録媒体をコンピュータ装置にセットし、インストール
して使用できるようにする。しかし、従来、記録媒体に
は記録情報のセキュリティ対策が十分に施されていない
ため、不正コピーを防ぐための対策は貧弱である。2. Description of the Related Art When distributing digital information such as computer programs, data, and contents, it is common to record these on a package-type recording medium in a computer-readable form. The user sets the recording medium in the computer device, installs the recording medium, and uses the recording medium. However, conventionally, security measures for recorded information have not been sufficiently taken on recording media, and measures for preventing unauthorized copying are poor.
【0003】例えば購入者から記録媒体を借用した第三
者が、デジタル情報を自分のコンピュータ装置へインス
トールすることはきわめて容易である。ソフトウエアI
D番号付与やユーザ登録制なども試みられているが、不
正コピー防止の根本的な解決には結びつかないのが現状
である。なお、記録情報の同一性を保持する手段とし
て、例えばFDの場合には、パッケージのスライドスイ
ッチを「書き込み不可」に設定することはよく行われる
ことであるが、この「書き込み不可」の状態を「書き込
み可能」の状態に変更することは極めて容易であり、セ
キュリティと呼ぶには至らない。[0003] For example, it is very easy for a third party who has borrowed a recording medium from a purchaser to install digital information into his / her own computer device. Software I
Attempts have been made to provide a D-number and a user registration system, but at present it does not lead to a fundamental solution for preventing unauthorized copying. As a means for maintaining the sameness of the recorded information, for example, in the case of FD, it is common to set the slide switch of the package to “writable”. Changing to the "writable" state is very easy and does not call security.
【0004】[0004]
【発明が解決しようとする課題】近年、記録対象となる
デジタル情報のサイズは肥大化しており、それに対応し
て、記録媒体も、CD−ROMのような、読み取り専用
ではあるが、大容量の記録媒体が使用されている。しか
し、このような記録媒体は、製造工程の都合上、媒体毎
のソフトウエアID番号の付与は行われていない。通
常、プログラム等のインストールの際には、ソフトウエ
アID番号を入力することが必要となるが、多くの場
合、このソフトウエアID番号が記録媒体に記録されて
いるわけではなく、ソフトウエアID番号をハッシュ関
数にかけた結果が予め記録媒体内に保存されたテーブル
にあれば、インストールできるようになっている。例え
ばA氏の購入した記録媒体のソフトウエアID番号で、
B氏の購入した同じ記録媒体の記録情報のインストール
が可能となる。このように同じ記録媒体から何度でもイ
ンストールできる事態は好ましくなく、デジタル情報の
セキュリティを図るための技術開発が望まれていた。In recent years, the size of digital information to be recorded has been increasing, and accordingly, the recording medium is read-only, such as a CD-ROM, but has a large capacity. A recording medium is being used. However, such a recording medium is not provided with a software ID number for each medium due to the manufacturing process. Normally, when installing a program or the like, it is necessary to input a software ID number. However, in many cases, this software ID number is not recorded on a recording medium, but is used as a software ID number. Can be installed if the result obtained by applying the hash function to a table stored in a recording medium in advance is used. For example, with the software ID number of the recording medium purchased by Mr. A,
The recording information of the same recording medium purchased by Mr. B can be installed. As described above, it is not preferable that the software can be installed from the same recording medium as many times as possible, and a technical development for securing digital information has been desired.
【0005】そこで本発明は、ICチップの耐タンパ性
と高セキュリティ性とを利用して、記録されたデジタル
情報のセキュリティを確保するICチップ内蔵記録媒体
を提供することを課題とする。本発明の他の課題は、I
Cチップ内蔵記録媒体への情報アクセスを行う情報アク
セス装置を提供することにある。Accordingly, an object of the present invention is to provide a recording medium with a built-in IC chip that ensures the security of recorded digital information by utilizing the tamper resistance and high security of the IC chip. Another object of the present invention is to provide I
An object of the present invention is to provide an information access device for performing information access to a recording medium with a built-in C chip.
【0006】[0006]
【課題を解決するための手段】上記課題を解決する本発
明のICチップ内蔵記録媒体は、記録媒体に記録された
デジタル情報の読み取り及びICチップへの情報アクセ
スとを行う装置に収容可能な形状の筐体を有するもの
で、該筐体の内部には前記記録媒体が収容され、所定部
位には前記ICチップが取り付けられており、前記IC
チップは、前記装置による前記デジタル情報の読み取り
を規制するように構成されていることを特徴とする。According to the present invention, there is provided a recording medium with a built-in IC chip which can be accommodated in a device for reading digital information recorded on the recording medium and accessing information to the IC chip. Wherein the recording medium is accommodated inside the housing, and the IC chip is attached to a predetermined portion.
The chip is configured to restrict reading of the digital information by the device.
【0007】前記デジタル情報は、例えば所定の暗号ア
ルゴリズムで暗号化されたデジタル情報とする。この場
合、前記ICチップは、前記暗号化されたデジタル情報
の復号化に用いられる復号鍵を保持するとともに、前記
装置からの情報アクセスの認証を行い、認証結果が肯定
的の場合に当該装置に前記復号鍵を渡して前記暗号化さ
れたデジタル情報を復号化させるアクセス制御手段を備
えるようにする。[0007] The digital information is, for example, digital information encrypted by a predetermined encryption algorithm. In this case, the IC chip holds a decryption key used for decrypting the encrypted digital information and authenticates information access from the device. If the authentication result is affirmative, the IC chip notifies the device. An access control means for passing the decryption key and decrypting the encrypted digital information is provided.
【0008】前記デジタル情報は、実行形式のプログラ
ムであってもよい。この場合、前記ICチップは、前記
実行形式のプログラムの実行に必要な条件情報を保持す
るとともに、前記装置からの情報アクセスの認証を行
い、認証結果が肯定的の場合に当該装置に前記条件情報
を渡して前記実行形式のプログラムの実行状態を形成さ
せるアクセス制御手段を備えるようにする。条件情報
は、例えば起動情報、鍵情報、あるいはプログラムの実
行手順を定めたデータである。[0008] The digital information may be an executable program. In this case, the IC chip holds condition information necessary for executing the executable program, authenticates information access from the device, and if the authentication result is affirmative, sends the condition information to the device. And an access control unit for forming an execution state of the executable program. The condition information is, for example, start information, key information, or data that defines a program execution procedure.
【0009】前記アクセス制御手段は、例えば、前記情
報アクセスの際に受信した乱数データの正当性を確認す
ることにより前記認証を行うように構成される。[0009] The access control means is configured to perform the authentication by confirming the validity of the random number data received at the time of the information access, for example.
【0010】本発明の他のICチップ内蔵記録媒体は、
コンピュータ装置が読み取り可能なインストーラ及びイ
ンストール対象となるデジタル情報を記録した記録媒体
を前記コンピュータ装置に収容可能な形状の筐体に収容
したものである。該筐体の所定部位には、指令入力を契
機に認証を行い、認証結果を出力するICチップを備え
ている。前記インストーラは、前記ICチップに所定の
認証データに基づく認証指令を送出するとともに当該I
Cチップから前記認証結果を取得し、認証結果が肯定的
の場合に前記ICチップに記録された前記デジタル情報
をインストールする処理を前記コンピュータ装置に実行
させるものである。Another recording medium with a built-in IC chip according to the present invention is:
A computer-readable installer and a recording medium on which digital information to be installed is recorded are housed in a housing that can be housed in the computer. A predetermined portion of the housing is provided with an IC chip that performs authentication in response to a command input and outputs an authentication result. The installer sends an authentication command based on predetermined authentication data to the IC chip, and
The authentication result is obtained from the C chip, and when the authentication result is affirmative, the computer device executes a process of installing the digital information recorded on the IC chip.
【0011】このようなICチップ内蔵記録媒体におい
て、前記デジタル情報は暗号化されたデジタル情報であ
ってもよい。この場合、前記ICチップは、前記暗号化
されたデジタル情報の復号化に用いられる復号鍵を保持
するとともに、前記装置からの情報アクセスの認証を行
い、認証結果が肯定的の場合に前記復号鍵を渡すように
構成し、前記インストーラは、前記暗号化されたデジタ
ル情報を前記復号鍵で復号化してインストールする処理
を前記コンピュータ装置に実行させるようにする。In such a recording medium with a built-in IC chip, the digital information may be encrypted digital information. In this case, the IC chip holds a decryption key used for decrypting the encrypted digital information, authenticates information access from the device, and if the authentication result is affirmative, the decryption key And the installer causes the computer device to execute a process of decrypting the encrypted digital information with the decryption key and installing the decrypted digital information.
【0012】なお、前記ICチップが復号鍵を保持する
場合は、前記認証指令の入力を契機に参照鍵を生成する
鍵生成手段と、生成された参照鍵と前記復号鍵とを照合
する照合手段とをさらに備え、両鍵が合致したときに肯
定的な認証結果を出力するように構成する。In the case where the IC chip holds a decryption key, key generation means for generating a reference key in response to the input of the authentication command, and verification means for verifying the generated reference key with the decryption key Are configured to output a positive authentication result when both keys match.
【0013】好ましくは、前記ICチップが、さらに、
前記インストールの回数を計数するインストール回数計
数手段と、該インストール回数計数手段による計数値が
所定値を越えたときに前記インストールを制限する手段
とを備えるようにする。Preferably, the IC chip further comprises:
An installation number counting means for counting the number of installations, and means for restricting the installation when the count value of the installation number counting means exceeds a predetermined value.
【0014】上記他の課題を解決する本発明の情報アク
セス装置は、デジタル情報及びこのデジタル情報のイン
ストーラを記録した記録媒体を筐体内に収容するととも
に、該筐体の所定部位にICチップが固定されたICチ
ップ内蔵記録媒体への情報アクセスを行う装置であっ
て、前記筐体の収容時に前記ICチップとの間で情報の
授受を行うリーダライタと、前記リーダライタを通じて
前記ICチップに認証指令を送出するとともに該ICチ
ップからの認証結果が肯定的の場合に前記記録媒体から
前記インストーラを読み込んで前記デジタル情報をイン
ストールする制御手段とを有することを特徴とする。According to another aspect of the present invention, there is provided an information access apparatus for storing digital information and a recording medium storing an installer of the digital information in a housing, and an IC chip fixed to a predetermined portion of the housing. And a reader / writer for transmitting / receiving information to / from the IC chip when the housing is accommodated, and an authentication command to the IC chip through the reader / writer. And a controller for reading the installer from the recording medium and installing the digital information when the authentication result from the IC chip is affirmative.
【0015】前記記録媒体に暗号化されたデジタル情報
が記録され、前記ICチップに前記暗号化されたデジタ
ル情報を復号化する復号鍵が保持されている場合、前記
制御手段は、前記認証結果が肯定的の場合に前記ICチ
ップに格納された復号鍵を用いて前記暗号化されたデジ
タル情報を復号化した後に前記インストールを行うよう
に構成する。[0015] When the encrypted digital information is recorded on the recording medium and a decryption key for decrypting the encrypted digital information is held in the IC chip, the control means determines that the authentication result is In the case of affirmative, the installation is performed after decrypting the encrypted digital information using the decryption key stored in the IC chip.
【0016】[0016]
【発明の実施の形態】以下、本発明のICチップ内蔵記
録媒体と、本発明の情報アクセス装置とを備えて構成さ
れるコンピュータシステムの実施の形態を説明する。こ
こでは、デジタル情報を記録する記録媒体をCD−RO
Mとし、デジタル情報は所定の暗号アルゴリズムで暗号
化されているものとする。以下、平文のデジタル情報を
単にファイル、暗号化されたファイルを暗号化ファイル
と称する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an embodiment of a computer system including a recording medium with a built-in IC chip of the present invention and an information access device of the present invention will be described. Here, the recording medium for recording digital information is CD-RO.
The digital information is assumed to be encrypted by a predetermined encryption algorithm. Hereinafter, the plaintext digital information is simply referred to as a file, and the encrypted file is referred to as an encrypted file.
【0017】図1は、本実施形態によるコンピュータシ
ステムの構成図である。このコンピュータシステムは、
ICチップ12を有するICチップ内蔵CD−ROM
(以下、IC−CD)10と、IC−CD10のCD−
ROM11に記録されたファイルまたは暗号化ファイル
をインストールするための情報アクセス装置20とを備
えて構成される。FIG. 1 is a configuration diagram of a computer system according to the present embodiment. This computer system
CD-ROM with built-in IC chip having IC chip 12
(Hereinafter, IC-CD) 10 and a CD-
An information access device 20 for installing a file or an encrypted file recorded in the ROM 11 is provided.
【0018】情報アクセス装置20は、CD−ROM1
1に記録された情報の読込を行う読込ヘッド21と、I
Cチップ12との間で情報の授受を行うリーダライタ2
2とを備え、さらに、装置内部のCPU(図示省略)が
所定の制御プログラムを読み込むことにより実現される
制御装置23と、補助記憶装置である大容量のハードデ
ィスク24とを少なくとも有する。通常、この情報アク
セス装置20は、パーソナルコンピュータやワークステ
ーションで実現される。The information access device 20 has a CD-ROM 1
A read head 21 for reading the information recorded in
Reader / writer 2 for exchanging information with C chip 12
And a control unit 23 realized by reading a predetermined control program by a CPU (not shown) in the device, and a large-capacity hard disk 24 as an auxiliary storage device. Usually, the information access device 20 is realized by a personal computer or a workstation.
【0019】IC−CD10は、情報アクセス装置20
のメディア装着機構(図示省略)に装着可能な形状、寸
法の樹脂製の筐体13内にCD−ROM11を収容する
とともに、筐体13の所定部位、すなわちにリーダライ
タ22に対応する筐体正面部にICチップ12を取り付
けたものである。筐体13には、スライド自在のカバー
14が取り付けられ、IC−CD10がメディア装着機
構に装着されたときに、カバー14がスライドしてCD
−ROM11の記録面が露出し、読込ヘッド21がCD
−ROM11の記録情報を読み込めるようになってい
る。The IC-CD 10 is an information access device 20
The CD-ROM 11 is housed in a resin-made casing 13 having a shape and dimensions attachable to a media loading mechanism (not shown). The IC chip 12 is attached to the section. A slidable cover 14 is attached to the housing 13, and when the IC-CD 10 is mounted on the media mounting mechanism, the cover 14
-The recording surface of the ROM 11 is exposed, and the read head 21
-The recorded information in the ROM 11 can be read.
【0020】ICチップ12には、少なくともROM1
5、RAM16、EEPROM17、CPU18、I/
Oポート19が形成されている。The IC chip 12 has at least the ROM 1
5, RAM 16, EEPROM 17, CPU 18, I /
An O port 19 is formed.
【0021】ROM15には、CPU18によって読み
取られて実行されるIC用プログラムが格納されてい
る。RAM16はCPU18によって使用される作業領
域であり、EEPROM17には、鍵格納領域171、
インストール回数格納領域172、鍵生成関数格納領域
173が形成されている。CPU18は、関数演算や入
出力制御を行う論理演算プロセッサである。I/Oポー
ト19は、リーダライタ22との間の情報の入出力ポー
トである。The ROM 15 stores an IC program read and executed by the CPU 18. The RAM 16 is a work area used by the CPU 18, and the EEPROM 17 has a key storage area 171,
An installation count storage area 172 and a key generation function storage area 173 are formed. The CPU 18 is a logical operation processor that performs a function operation and input / output control. The I / O port 19 is an input / output port for information with the reader / writer 22.
【0022】本実施形態では、CD−ROM11に、上
記暗号化ファイルのほかに、暗号アルゴリズムの情報、
インストーラを記録しておく。情報アクセス装置20の
側では、IC−CD10がメディア装着機構に装着され
たときに、CD−ROM11に記録されたインストーラ
を読み込み、CPUがそれを実行することにより、種々
の機能ブロックを装置内に形成する。ICチップ12に
おいても、CPU18がIC用プログラムを読み込んで
実行することにより、種々の機能ブロックを形成する。In this embodiment, in addition to the above-mentioned encrypted file, information on an encryption algorithm,
Record the installer. On the side of the information access device 20, when the IC-CD 10 is mounted on the medium mounting mechanism, the installer recorded on the CD-ROM 11 is read, and the CPU executes the installer, thereby putting various functional blocks into the device. Form. Also in the IC chip 12, various functional blocks are formed by the CPU 18 reading and executing the IC program.
【0023】図2は、これらの機能ブロックの相関図で
ある。すなわち、情報アクセス装置20には、乱数処理
部26、復号部27、メモリ制御部28の機能ブロック
を形成する。乱数処理部26は、図示しない入力装置を
通じてユーザの認証データ(乱数)を受け付け、これを
リーダライタ22を通してICチップ12に出力するも
のである。復号部27は、ICチップ12から復号鍵が
送られたときにCD−ROM11に記録された暗号化フ
ァイルを復号するものである。メモリ制御部28は、復
号化されたファイルをハードディスク24に格納するた
めの制御を行うものである。FIG. 2 is a correlation diagram of these functional blocks. That is, the information access device 20 forms functional blocks of the random number processing unit 26, the decoding unit 27, and the memory control unit 28. The random number processing unit 26 receives user authentication data (random number) through an input device (not shown) and outputs the data to the IC chip 12 through the reader / writer 22. The decryption unit 27 decrypts the encrypted file recorded on the CD-ROM 11 when the decryption key is sent from the IC chip 12. The memory control unit 28 controls the storage of the decrypted file on the hard disk 24.
【0024】一方、ICチップ12には、メモリ制御部
121、鍵生成部122、照合部123、回数検出部1
24の機能ブロックを形成する。メモリ制御部121
は、EEPROM17内の情報の記録制御及び再生制御
を行うものであり、鍵生成部122は、上記乱数処理部
26から入力される乱数に基づいて参照鍵を生成するも
のである。照合部123は、鍵生成部122で生成され
た参照鍵がEEPROM17内の鍵格納領域171に格
納されている鍵と合致するかどうかを照合し、この照合
結果と、インストール回数格納領域172に格納された
インストール可能回数を参照してインストールの可否を
リーダライタ22を通じて復号部27に出力するもので
ある。回数検出部124は、インストール回数格納領域
172内のインストール回数を更新するものである。On the other hand, the IC chip 12 includes a memory control unit 121, a key generation unit 122, a collation unit 123, and a number detection unit 1
24 function blocks are formed. Memory control unit 121
Performs recording control and reproduction control of information in the EEPROM 17, and the key generation unit 122 generates a reference key based on a random number input from the random number processing unit 26. The collation unit 123 collates whether the reference key generated by the key generation unit 122 matches the key stored in the key storage area 171 in the EEPROM 17, and stores the collation result in the installation count storage area 172. By referring to the number of times the installation can be performed, whether the installation is possible or not is output to the decoding unit 27 through the reader / writer 22. The number-of-times detecting unit 124 updates the number of times of installation in the number-of-installations storage area 172.
【0025】IC−CD10に記録される暗号化ファイ
ルは、例えば公知の共通鍵方式で暗号化される。この場
合の暗号化処理の手順を示したのが図3である。まず、
CD−ROM10にファイルを記録する記録装置(図示
省略)において、乱数を発生させ(ステップS10
1)、この乱数と鍵生成関数とを用いて、暗号鍵を生成
する(ステップS102)。例えば、鍵生成関数をG
(x)、乱数をRとすると、暗号鍵Kは、下記(1)式
で求められる。K=G(R)・・・(1)The encrypted file recorded on the IC-CD 10 is encrypted by, for example, a known common key method. FIG. 3 shows the procedure of the encryption process in this case. First,
A random number is generated in a recording device (not shown) for recording a file on the CD-ROM 10 (step S10).
1) An encryption key is generated using the random number and the key generation function (step S102). For example, if the key generation function is G
(X), where R is a random number, the encryption key K is obtained by the following equation (1). K = G (R) (1)
【0026】次に、暗号鍵Kと共通暗号アルゴリズムC
とを用いて、対象となるファイルF0を暗号化する。こ
れにより生成される暗号化ファイルF1は、下記(2)
式により求めることができる(ステップS103)。 F1=C(F0)・・・(2)Next, the encryption key K and the common encryption algorithm C
Is used to encrypt the target file F0. The encrypted file F1 generated as described above has the following (2)
It can be obtained by an equation (step S103). F1 = C (F0) (2)
【0027】記録装置は、このようにして生成された暗
号化ファイルF1を、共通暗号アルゴリズムC、インス
トーラと共にCD−ROM11に記録する。また、IC
チップ12の鍵格納領域171、インストール回数格納
領域172、鍵生成関数格納領域173に、それぞれ暗
号鍵K、インストール可能回数の初期値、鍵生成関数G
(x)を記録する。ユーザに対しては、IC−CD10
と暗号鍵Kの生成に用いられた乱数Rとを配送する。The recording device records the encrypted file F1 generated in this manner together with the common encryption algorithm C and the installer on the CD-ROM 11. Also, IC
The key storage area 171, the installation count storage area 172, and the key generation function storage area 173 of the chip 12 store the encryption key K, the initial value of the number of installable times, and the key generation function G, respectively.
Record (x). For the user, IC-CD10
And the random number R used to generate the encryption key K.
【0028】次に、コンピュータシステムにおいて、ユ
ーザが、IC−CD10に記録された暗号化ファイルF
1を情報アクセス装置20にインストールする場合の手
順を、図4に従って説明する。Next, in the computer system, the user operates the encrypted file F recorded on the IC-CD 10.
1 will be described with reference to FIG.
【0029】乱数RとIC−CD10とを受け取ったユ
ーザがメディア装着機構にIC−CD10を装着する
と、情報アクセス装置20は、CD−ROM11に記録
されたインストーラを読み込んで実行する(ステップS
201)。その後、乱数処理部26でユーザからの乱数
Rの入力を受け付け、これを認証指令として、ICチッ
プ12の鍵生成部122に出力する(ステップS20
2)。鍵生成部122は、EEPROM17の鍵生成関
数格納領域173に格納されている鍵生成関数G(x)
をメモリ制御部121を介して受け取り、参照鍵を生成
する(ステップS203)。When the user who has received the random number R and the IC-CD 10 mounts the IC-CD 10 on the medium mounting mechanism, the information access device 20 reads and executes the installer recorded on the CD-ROM 11 (step S).
201). After that, the random number processing unit 26 receives the input of the random number R from the user, and outputs this to the key generation unit 122 of the IC chip 12 as an authentication command (step S20).
2). The key generation unit 122 stores the key generation function G (x) stored in the key generation function storage area 173 of the EEPROM 17.
Is received via the memory control unit 121, and a reference key is generated (step S203).
【0030】照合部123は、インストール回数格納領
域172に格納されているインストール可能回数Nが
“1”以上であり、且つ、鍵格納領域171に予め格納
されている鍵と鍵生成部122で生成した参照鍵とを照
合する(ステップS204)。両者が合致する場合は
(ステップS204;Yes)、回数検出部124に対
して肯定的な認証結果、すなわち「OK判定」を送信す
るとともに、復号部27に対してこの「OK判定」と復
号鍵とを送信する。The collating unit 123 generates a key with the key generation unit 122 in which the number of installable times N stored in the number-of-installations storage area 172 is equal to or more than “1” and the key stored in the key storage area 171 in advance. Then, it is compared with the reference key (step S204). If both match (step S204; Yes), a positive authentication result, that is, “OK judgment” is transmitted to the number-of-times detecting unit 124, and the “OK judgment” and the decryption key are And send.
【0031】回数検出部124は、インストール可能回
数Nを“N−1”に更新するとともに、これをメモリ制
御部121を介してインストール回数格納領域172に
格納する(更新する)(ステップS205)。The number-of-times detecting section 124 updates the installable number N to “N−1” and stores (updates) this in the install number storage area 172 via the memory control section 121 (step S205).
【0032】情報アクセス装置20では、復号部27に
おいて、復号鍵と共通暗号アルゴリズムCに基づいて暗
号化ファイルF1を復号化し、これをメモリ制御部28
に出力する(ステップS206)。メモリ制御部28
は、復号化後のファイルをハードディスク24にインス
トールし(ステップS207)、処理を終了させる。一
方、ステップS204において、参照鍵と復号鍵が合致
しなかった場合、あるいはインストール可能回数Nが
“0”であった場合(ステップS204;No)、照合
部123は、復号部27に否定的な認証結果、すなわち
「NG判定」を送信する。このNG判定を受信した復号
部27は、直ちに処理を終了させる。In the information access device 20, the decryption unit 27 decrypts the encrypted file F1 based on the decryption key and the common encryption algorithm C, and decrypts the decrypted file F1 with the memory control unit 28.
(Step S206). Memory control unit 28
Installs the decrypted file on the hard disk 24 (step S207), and terminates the process. On the other hand, in step S204, if the reference key and the decryption key do not match, or if the number of installable times N is “0” (step S204; No), the matching unit 123 An authentication result, that is, “NG determination” is transmitted. The decoding unit 27 that has received the NG determination immediately ends the processing.
【0033】このように、暗号化ファイルF1をCD−
ROM11に記録し、復号鍵等をICチップ12に保持
させることにより、CD−ROM11に記録された情報
のアクセス制御をICチップ12に任せることが可能に
なる。例えば、従来のCD−ROMやFD等では不可能
であった、ユーザの正当性の認証やインストール回数の
制限を行うことが可能になり、ファイルのセキュリティ
対策が万全となる。As described above, the encrypted file F1 is stored in the CD-
By recording the information in the ROM 11 and storing the decryption key and the like in the IC chip 12, it is possible to leave the access control of the information recorded in the CD-ROM 11 to the IC chip 12. For example, it is possible to authenticate the validity of the user and to limit the number of installations, which is impossible with a conventional CD-ROM, FD, or the like, and complete security measures for files.
【0034】なお、本実施形態では、記録媒体として、
筐体13に格納されたいわゆるパッケージ型のCD−R
OMを例に挙げて説明したが、ICチップを固定できる
構造の他の記録媒体、例えばMOやDVD等にも同様に
本発明を適用できるものである。In this embodiment, as a recording medium,
A so-called packaged CD-R stored in the housing 13
Although the OM has been described as an example, the present invention can be similarly applied to other recording media having a structure to which an IC chip can be fixed, such as an MO or a DVD.
【0035】[0035]
【実施例】次に、上記IC−ID10の実施例を説明す
る。 (第1実施例)上記IC−ID10を用いることによ
り、アプリケーション処理の分散化を行うことが可能で
ある。つまり、所定のアプリケーション処理を実行する
ためのファイルのうち、実行形式のプログラムの部分だ
けをCD−ROM11に記録してインストールの対象フ
ァイルとし、ICチップ12には上記プログラム用のバ
ッチ・モジュール等を搭載し、両者を組み合わせて一つ
のアプリケーション処理を実行できるようにすることも
可能である。このように、アプリケーション処理の分散
化を行うことにより、インストール時のメモリ容量を低
減させることができるようになる。Next, an embodiment of the IC-ID 10 will be described. (First Embodiment) By using the IC-ID 10, the application processing can be decentralized. In other words, of the files for executing the predetermined application processing, only the part of the program in the executable format is recorded on the CD-ROM 11 and used as the installation target file. It is also possible to mount them and execute one application process by combining them. In this way, by decentralizing the application processing, the memory capacity at the time of installation can be reduced.
【0036】(第2実施例)また、CD−ROM11に
実行形式のプログラムを記録するとともに、ICチップ
12(EEPROM17)にそのプログラムの実行に必
要な条件情報を更新自在に記録できるようにし、これら
を情報アクセス装置20において合体させることで、必
ずしもインストールすることなく、IC−CD10のみ
で上記プログラムを実行できるようにする形態も可能で
ある。(Second Embodiment) In addition to recording an executable program on the CD-ROM 11, condition information necessary for executing the program can be recorded on the IC chip 12 (EEPROM 17) in an updatable manner. Can be combined in the information access apparatus 20 so that the program can be executed only by the IC-CD 10 without necessarily installing the program.
【0037】この場合の実行形式のプログラムの例とし
ては、例えばRPG(ロールプレイングゲーム)等のゲ
ームプログラム、ビジネス用AP(APは、アプリケー
ション・プログラム、以下同じ)、電子マネー用AP等
が挙げられる。また、ICチップ12に記録される条件
情報としては、ゲームプログラムの場合はプレイヤ毎の
ゲーム進行情報その他の可変情報、ビジネス用APの場
合はデータ、電子マネー用APの場合は電子マネー情報
となる。各プログラムの起動に必要なコンピュータ装置
の環境情報や鍵情報としてもよい。Examples of the program in the executable form in this case include a game program such as RPG (role playing game), a business AP (AP is an application program, the same applies hereinafter), an electronic money AP, and the like. . The condition information recorded on the IC chip 12 is game progress information and other variable information for each player in the case of a game program, data in the case of a business AP, and electronic money information in the case of an electronic money AP. . The information may be environmental information or key information of a computer device required for starting each program.
【0038】このような使用形態を採用することによ
り、実行形式のプログラムと一緒に条件情報を持ち歩
き、プログラム実行時に両者を合体させてIC−CD1
0上から起動させることができるので、複数のプログラ
ムの実行環境の競合を防止できるようになる。By adopting such a usage pattern, the condition information is carried together with the program in the executable form, and the two are united when the program is executed, so that the IC-CD 1
Since the program can be started from above, conflicts in the execution environment of a plurality of programs can be prevented.
【0039】情報アクセス装置20にインストールする
必要がある場合でも、プログラムとその条件情報とが一
体化されているので、APと条件情報とを別々にコンピ
ュータ装置に移動させる必要が無くなるので、プログラ
ムの実行環境の形成の便宜を図ることができる。Even when it is necessary to install the program in the information access device 20, since the program and its condition information are integrated, there is no need to separately move the AP and the condition information to the computer device. It is possible to facilitate the formation of the execution environment.
【0040】[0040]
【発明の効果】以上の説明から明らかなように、本発明
のICチップ内蔵記録媒体によれば、記録されたデジタ
ル情報や、デジタル情報の配送時のセキュリティが万全
となり、不正コピーの防止のみならず、ライセンスパッ
ク契約等をソフトウェアメーカの関与なしに行うことが
可能になる、という特有の効果が得られる。As is clear from the above description, according to the recording medium with the built-in IC chip of the present invention, the recorded digital information and the security at the time of delivery of the digital information can be secured. And a license pack contract can be made without involvement of a software maker.
【図1】本発明を適用したコンピュータシステムの一実
施の形態を示す構成図。FIG. 1 is a configuration diagram showing an embodiment of a computer system to which the present invention is applied.
【図2】本実施形態による機能ブロックの相関図。FIG. 2 is a correlation diagram of functional blocks according to the embodiment;
【図3】本実施形態による記録対象ファイルの暗号化手
順を示した説明図。FIG. 3 is an explanatory diagram showing a procedure for encrypting a recording target file according to the embodiment;
【図4】本実施形態による記録対象ファイルのインスト
ールの手順説明図。FIG. 4 is an explanatory diagram of a procedure for installing a recording target file according to the embodiment;
10 IC−CD 11 CD−ROM 12 ICチップ 13 筐体 14 カバー 17 EEPROM 18 CPU 20 情報アクセス装置 21 読込ヘッド 22 リーダライタ 23 制御装置 24 ハードディスク 26 乱数処理部 27 復号部 28,121 メモリ制御部 122 鍵生成部 123 照合部 124 回数検出部 171 鍵格納領域 172 インストール回数格納領域 173 鍵生成関数格納領域 Reference Signs List 10 IC-CD 11 CD-ROM 12 IC chip 13 Case 14 Cover 17 EEPROM 18 CPU 20 Information access device 21 Read head 22 Reader / writer 23 Control device 24 Hard disk 26 Random number processing unit 27 Decoding unit 28, 121 Memory control unit 122 Key Generation unit 123 Collation unit 124 Number of times detection unit 171 Key storage area 172 Installation times storage area 173 Key generation function storage area
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 12/14 320 G06F 12/14 320E G11B 7/24 571 G11B 7/24 571A 571Z 19/04 501 19/04 501H ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 6 Identification symbol FI G06F 12/14 320 G06F 12/14 320E G11B 7/24 571 G11B 7/24 571A 571Z 19/04 501 19/04 501H
Claims (10)
み取り及びICチップへの情報アクセスとを行う装置に
収容可能な形状の筐体を有し、 該筐体の内部には前記記録媒体が収容され、該筐体の所
定部位には前記ICチップが取り付けられており、 前記ICチップが、前記装置による前記デジタル情報の
読み取りを規制するように構成されていることを特徴と
する、ICチップ内蔵記録媒体。1. A housing having a shape capable of being housed in a device for reading digital information recorded on a recording medium and accessing information to an IC chip, wherein the recording medium is housed inside the housing. The IC chip is attached to a predetermined portion of the housing, and the IC chip is configured to restrict reading of the digital information by the device. recoding media.
ル情報であり、 前記ICチップは、前記暗号化されたデジタル情報の復
号化に用いられる復号鍵を保持するとともに、前記装置
からの情報アクセスの認証を行い、認証結果が肯定的の
場合に当該装置に前記復号鍵を渡して前記暗号化された
デジタル情報を復号化させるアクセス制御手段を備えて
いることを特徴とする請求項1記載のICチップ内蔵記
録媒体。2. The digital information is encrypted digital information, and the IC chip holds a decryption key used for decrypting the encrypted digital information, and controls an information access from the device. 2. The IC according to claim 1, further comprising access control means for performing authentication, and passing the decryption key to the apparatus when the authentication result is affirmative to decrypt the encrypted digital information. Recording media with built-in chip.
ムであり、 前記ICチップは、前記実行形式のプログラムの実行に
必要な条件情報を保持するとともに、前記装置からの情
報アクセスの認証を行い、認証結果が肯定的の場合に当
該装置に前記条件情報を渡して前記実行形式のプログラ
ムの実行状態を形成させるアクセス制御手段を備えてい
ることを特徴とする請求項1記載のICチップ内蔵記録
媒体。3. The digital information is an executable program. The IC chip holds condition information necessary for executing the executable program, authenticates information access from the device, and performs authentication. 2. The recording medium with a built-in IC chip according to claim 1, further comprising access control means for passing the condition information to the apparatus when the result is affirmative so as to form an execution state of the executable program.
セスの際に受信した乱数データの正当性を確認すること
により前記認証を行うように構成されていることを特徴
とする請求項2または3記載のICチップ内蔵記録媒
体。4. The apparatus according to claim 2, wherein the access control unit performs the authentication by confirming the validity of the random number data received at the time of the information access. Recording media with built-in IC chip.
ストーラ及びインストール対象となるデジタル情報を記
録した記録媒体を前記コンピュータ装置に収容可能な形
状の筐体に収容するとともに、該筐体の所定部位に、指
令入力を契機に認証を行い、認証結果を出力するICチ
ップを備えたICチップ内蔵記録媒体であって、 前記インストーラが、 前記ICチップに所定の認証データに基づく認証指令を
送出するとともに当該ICチップから前記認証結果を取
得し、認証結果が肯定的の場合に前記ICチップに記録
された前記デジタル情報をインストールする処理を前記
コンピュータ装置に実行させるものであることを特徴と
するICチップ内蔵記録媒体。5. A computer-readable storage medium storing an installer readable by a computer device and digital information to be installed, in a housing capable of being housed in the computer device, and instructing a predetermined portion of the housing to issue a command. What is claimed is: 1. A recording medium with a built-in IC chip, comprising: an IC chip for performing authentication upon input and outputting an authentication result, wherein said installer sends an authentication command based on predetermined authentication data to said IC chip and said IC chip. Acquiring the authentication result from the computer, and when the authentication result is positive, causes the computer device to execute a process of installing the digital information recorded on the IC chip. .
ル情報であり、 前記ICチップは、前記暗号化されたデジタル情報の復
号化に用いられる復号鍵を保持するとともに、前記装置
からの情報アクセスの認証を行い、認証結果が肯定的の
場合に前記復号鍵を渡すように構成されており、 前記インストーラは、前記暗号化されたデジタル情報を
前記復号鍵で復号化しインストールする処理を前記コン
ピュータ装置に実行させるものであることを特徴とする
請求項5記載のICチップ内蔵記録媒体。6. The digital information is encrypted digital information, wherein the IC chip holds a decryption key used for decrypting the encrypted digital information, and controls an information access from the device. It is configured to perform authentication, and to pass the decryption key when the authentication result is positive, wherein the installer performs a process of decrypting and installing the encrypted digital information with the decryption key to the computer device. 6. The recording medium with a built-in IC chip according to claim 5, wherein the recording medium is executed.
を契機に参照鍵を生成する鍵生成手段と、生成された参
照鍵と前記復号鍵とを照合する照合手段とを備え、両鍵
が合致したときに肯定的な認証結果を出力することを特
徴とする請求項2または6記載のICチップ内蔵記録媒
体。7. The IC chip comprises: key generation means for generating a reference key in response to input of the authentication command; and verification means for verifying the generated reference key with the decryption key. 7. The recording medium with a built-in IC chip according to claim 2, wherein a positive authentication result is output when they match.
回数を計数するインストール回数計数手段と、該インス
トール回数計数手段による計数値が所定値を越えたとき
に前記インストールを制限する手段とを備えていること
を特徴とする請求項6記載のICチップ内蔵記録媒体。8. The IC chip includes an installation number counting unit for counting the number of installations, and a unit for limiting the installation when a count value of the installation number counting unit exceeds a predetermined value. 7. The recording medium with a built-in IC chip according to claim 6, wherein:
インストーラを記録した記録媒体を筐体内に収容すると
ともに、該筐体の所定部位にICチップが固定されたI
Cチップ内蔵記録媒体への情報アクセスを行う装置であ
って、 前記筐体の収容時に前記ICチップとの間で情報の授受
を行うリーダライタと、 前記リーダライタを通じて前記ICチップに認証指令を
送出するとともに該ICチップからの認証結果が肯定的
の場合に前記記録媒体から前記インストーラを読み込ん
で前記デジタル情報をインストールする制御手段とを有
することを特徴とする情報アクセス装置。9. A storage medium in which digital information and an installer of the digital information are stored in a housing, and an IC chip fixed to a predetermined portion of the housing.
An apparatus for accessing information on a recording medium with a built-in C chip, wherein the reader / writer transmits and receives information to and from the IC chip when the housing is housed, and sends an authentication command to the IC chip through the reader / writer. Control means for reading the installer from the recording medium and installing the digital information when the authentication result from the IC chip is affirmative.
ル情報が記録され、前記ICチップには前記暗号化され
たデジタル情報を復号化する復号鍵が保持されており、 前記制御手段は、前記認証結果が肯定的の場合に前記I
Cチップに格納された復号鍵を用いて前記暗号化された
デジタル情報を復号化した後に前記インストールを行う
ように構成されていることを特徴とする請求項9記載の
情報アクセス装置。10. The recording medium stores encrypted digital information, and the IC chip holds a decryption key for decrypting the encrypted digital information. If the authentication result is positive, the I
10. The information access apparatus according to claim 9, wherein the installation is performed after decrypting the encrypted digital information using a decryption key stored in a C chip.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10050713A JPH11250192A (en) | 1998-03-03 | 1998-03-03 | Recording medium with built-in ic chip and information access controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10050713A JPH11250192A (en) | 1998-03-03 | 1998-03-03 | Recording medium with built-in ic chip and information access controller |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11250192A true JPH11250192A (en) | 1999-09-17 |
Family
ID=12866541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10050713A Pending JPH11250192A (en) | 1998-03-03 | 1998-03-03 | Recording medium with built-in ic chip and information access controller |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11250192A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001003133A1 (en) * | 1999-07-01 | 2001-01-11 | Ka Ho Tsun | Improvements relating to compact discs |
WO2002095572A1 (en) * | 2001-05-24 | 2002-11-28 | Sony Corporation | Service providing method and integrated circuit |
JP2003516600A (en) * | 1999-12-07 | 2003-05-13 | サン マイクロシステムズ インコーポレイテッド | Computer readable medium having a microprocessor for controlling reading and a computer configured to communicate with such a medium |
JP2004164551A (en) * | 2002-06-24 | 2004-06-10 | Ricoh Co Ltd | Data recording medium, recording medium reading device, and recording medium reading method |
JP2006099353A (en) * | 2004-09-29 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Electronic device |
EP1684286A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Secure pre-recorded digital medium |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
JP2007133608A (en) * | 2005-11-09 | 2007-05-31 | Sony Corp | Information processing apparatus, software installation method and optical disk |
JP2007199927A (en) * | 2006-01-25 | 2007-08-09 | Glory Ltd | Program update system of coin identification apparatus |
US7543138B1 (en) | 1999-09-27 | 2009-06-02 | Fujifilm Corporation | Image server and method of controlling same |
US8383326B2 (en) * | 2007-03-12 | 2013-02-26 | Sony Corporation | Optical device and method of making the same using combination of light energy sensitive materials |
-
1998
- 1998-03-03 JP JP10050713A patent/JPH11250192A/en active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001003133A1 (en) * | 1999-07-01 | 2001-01-11 | Ka Ho Tsun | Improvements relating to compact discs |
US7543138B1 (en) | 1999-09-27 | 2009-06-02 | Fujifilm Corporation | Image server and method of controlling same |
JP2003516600A (en) * | 1999-12-07 | 2003-05-13 | サン マイクロシステムズ インコーポレイテッド | Computer readable medium having a microprocessor for controlling reading and a computer configured to communicate with such a medium |
US7802018B2 (en) | 2001-05-24 | 2010-09-21 | Sony Corporation | Service providing method and integrated circuit |
WO2002095572A1 (en) * | 2001-05-24 | 2002-11-28 | Sony Corporation | Service providing method and integrated circuit |
US10609507B2 (en) | 2001-05-24 | 2020-03-31 | Sony Corporation | Circuit device and a communication apparatus |
US9628936B2 (en) | 2001-05-24 | 2017-04-18 | Sony Corporation | Circuit device and a communication apparatus |
US8788717B2 (en) | 2001-05-24 | 2014-07-22 | Sony Corporation | Circuit device and a communication apparatus |
CN100409177C (en) * | 2001-05-24 | 2008-08-06 | 索尼公司 | Service providing method and integrated circuit |
US7519655B2 (en) | 2001-05-24 | 2009-04-14 | Sony Corporation | Service providing method and integrated circuit |
JP2004164551A (en) * | 2002-06-24 | 2004-06-10 | Ricoh Co Ltd | Data recording medium, recording medium reading device, and recording medium reading method |
JP2006099353A (en) * | 2004-09-29 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Electronic device |
EP1684286A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Secure pre-recorded digital medium |
US8229857B2 (en) | 2005-01-24 | 2012-07-24 | Thomson Licensing | Secure pre-recorded digital medium |
TWI406269B (en) * | 2005-01-24 | 2013-08-21 | Thomson Licensing | Secure pre-recorded digital medium |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
US8120997B2 (en) | 2005-11-09 | 2012-02-21 | Sony Corporation | Information processing apparatus including a communication unit that communicates with an IC chip and associated methodology |
US8848496B2 (en) | 2005-11-09 | 2014-09-30 | Sony Corporation | Information processing apparatus, software installing method, and recording medium |
JP2007133608A (en) * | 2005-11-09 | 2007-05-31 | Sony Corp | Information processing apparatus, software installation method and optical disk |
JP2007199927A (en) * | 2006-01-25 | 2007-08-09 | Glory Ltd | Program update system of coin identification apparatus |
US8383326B2 (en) * | 2007-03-12 | 2013-02-26 | Sony Corporation | Optical device and method of making the same using combination of light energy sensitive materials |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4690600B2 (en) | Data protection method | |
EP1067447B1 (en) | Storage medium for contents protection | |
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
JP4301275B2 (en) | Electronic device and information processing method | |
EP2780855B1 (en) | Method and storage device for protecting content | |
KR101296457B1 (en) | Certified hdd with network validation | |
WO2011152065A1 (en) | Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus | |
KR100859414B1 (en) | Data recognition device for copy protection, copy protection method and recording medium recording the same | |
JP2014521166A (en) | Method and apparatus for using nonvolatile memory device | |
JP5484168B2 (en) | Electronic content processing system, electronic content processing method, electronic content package and usage permission device | |
US8954757B2 (en) | Method, host, storage, and machine-readable storage medium for protecting content | |
JP4116024B2 (en) | Peripheral usage management method, electronic system and component device thereof | |
JPWO2006004130A1 (en) | Data management method, program thereof, and program recording medium | |
JPH11250192A (en) | Recording medium with built-in ic chip and information access controller | |
JP2009080772A (en) | Software activation system, software activation method, and software activation program | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and method thereof | |
JP4204901B2 (en) | Data unauthorized use prevention system, data reproduction device, user identification means, certification information writing device, data unauthorized use prevention method, data unauthorized use prevention program, and computer-readable recording medium | |
US8689009B2 (en) | Authentication-secured access to a data carrier comprising a mass storage device and chip | |
EP1983458A1 (en) | Media package, system comprising a media package and method of using stored data | |
JP2005122283A (en) | Method and system for license authentication, authenticating device, and program | |
JP4104801B2 (en) | IC card reader and IC card system | |
WO2005062302A1 (en) | Apparatus and method for recording data on and reproducing data from storage medium | |
JP4385261B2 (en) | Terminal authentication, terminal change method, operation terminal, authentication server, and authentication program | |
JP5180362B1 (en) | Content reproduction apparatus and content reproduction program |