JP2000315175A - データ書込装置、データ読取装置、記憶媒体および鍵共有方法 - Google Patents

データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Info

Publication number
JP2000315175A
JP2000315175A JP2000079015A JP2000079015A JP2000315175A JP 2000315175 A JP2000315175 A JP 2000315175A JP 2000079015 A JP2000079015 A JP 2000079015A JP 2000079015 A JP2000079015 A JP 2000079015A JP 2000315175 A JP2000315175 A JP 2000315175A
Authority
JP
Japan
Prior art keywords
medium
software
data
storage medium
unique number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000079015A
Other languages
English (en)
Other versions
JP3184193B2 (ja
Inventor
Takayuki Hasebe
高行 長谷部
Ryota Akiyama
良太 秋山
Makoto Yoshioka
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18596334&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000315175(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000079015A priority Critical patent/JP3184193B2/ja
Publication of JP2000315175A publication Critical patent/JP2000315175A/ja
Application granted granted Critical
Publication of JP3184193B2 publication Critical patent/JP3184193B2/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 媒体に媒体固有番号を持たせ、媒体固有番号
に対してソフトウェアを実行する許諾を与え、正規の媒
体に格納され、かつ許諾の与えたソフトウェアだけ実行
可能とすること。 【構成】 暗号化電子化データ14および媒体固有の媒
体固有番号12を格納する媒体1を設け、許諾側で媒体
1の媒体固有番号12をもとに媒体固有鍵を生成し、こ
の媒体固有鍵によって電子化データ復号鍵を暗号化して
許諾情報13とし、使用側で媒体1から読み込んだ媒体
固有番号12をもとに媒体固有鍵を生成し、この媒体固
有鍵によって許諾情報13を復号して電子化データ復号
鍵を生成し、電子化データ復号鍵によって読み込んだ暗
号化電子化データ14を復号し、平文の電子化データに
するように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶媒体に格納し
たコンピュータソフトウエアや電子出版物などの不正使
用を防止する電子化データ保護システム、使用許諾者側
装置および使用者側装置に関する。
【0002】ソフトウェアは一般的にコピーが容易であ
る。また、これらの不正コピー行為は、頻繁に行われて
おり、これがソフトウェアベンダーの正当な利益を阻
み、その結果、ソフトウェアの価格も高めに設定せざる
を得ないといった悪循環が生じている。また、近年の電
子出版物が盛んに出版されるようになってきており、著
作権の問題は更に重要となり、これらのプログラムやデ
ータの不正コピーを防止することが求められている。
【0003】
【従来の技術】従来、プログラムや電子出版物、特にソ
フトウェアを保護する保護方式として、図14に示すよ
うに、ユーザ固有のユーザ固有番号91を用いて許諾情
報72を生成する方式がある。この従来の方式は、ユー
ザ固有番号91として例えば装置番号(計算機に付与さ
れた固有の装置番号)を用いる。ソフトウェアは、暗号
化してソフトウェア格納媒体71に格納する。また、許
諾情報72として、ユーザ固有番号91からユーザの固
有鍵を生成し、この固有鍵でソフト復号鍵82を暗号化
して当該許諾情報72を生成し、ソフトウェア格納媒体
71に格納する。ユーザは、ソフトウェア格納媒体71
に格納された暗号化ソフトウェア73と許諾情報72の
販売を受けることにより、暗号化ソフトウェア73を平
文のソフトウェアに復号し、これを実行する。以下図1
4の従来の構成および動作を簡単に説明する。
【0004】図14は、従来技術の説明図を示す。図1
4において、ソフトウェア格納媒体71は、暗号化した
暗号化ソフトウェア73およびソフト復号鍵82を暗号
化した許諾情報72を格納する媒体、例えば光磁気ディ
スクであって、ユーザが販売側から購入する対象の媒体
である。許諾情報72は、暗号化ソフトウェア73を復
号して平文のソフトウェアにする情報であって、ソフト
復号鍵82を暗号化したものである。暗号化ソフトウェ
ア73は、ソフトウェアを暗号化したものである。許諾
情報の販売側には、個別鍵生成81、ソフト復号鍵82
および暗号化回路83などがある。個別鍵生成81は、
ユーザ計算機のユーザ固有番号(例えば装置番号)91
をもとにユーザ固有の個別鍵を生成するものである。
【0005】ソフト復号鍵82は、暗号化ソフトウェア
73を元の平文のソフトウェアに復号するための鍵であ
る。暗号化回路83は、ソフト復号鍵82を、個別鍵生
成81によって生成したユーザ固有の個別鍵によって暗
号化した許諾情報72を生成する回路である。また、ユ
ーザ側のユーザ計算機には、ユーザ固有番号91、個別
鍵生成92、復号回路93、ソフト復号鍵94、および
復号回路95などがある。ユーザ固有番号91は、ユー
ザ計算機が持つ固有の番号であって、例えば装置番号で
ある。
【0006】個別鍵生成92は、ユーザ固有番号91を
もとに、ユーザ固有の個別鍵を生成するものである。復
号回路93は、購入したソフトウェア格納媒体71から
読み出した許諾情報72を復号し、ソフト復号鍵94を
生成するものである。ソフト復号鍵94は、暗号化ソフ
トウェア73を復号して平文のソフトウェアに復号する
ための鍵である。復号回路95は、ソフト復号鍵94を
もとに、ソフトウェア格納媒体71から読み出した暗号
化ソフトウェア73を復号し、元の平文のソフトウェア
にするものである。この平文のソフトウェアを、ユーザ
計算機の主記憶にローディングし、実行する。
【0007】次に、動作を説明する。 (1)許諾情報の許諾側は、ユーザ計算機の持つユーザ
固有番号91をもとに、個別鍵生成81がユーザ固有の
個別鍵を生成する。この生成した個別鍵をもとに、暗号
化回路83がソフト復号鍵82を暗号化し、許諾情報7
2としてソフトウェアを暗号化した暗号化ソフトウェア
73が格納されたソフトウェア格納媒体71に書き込
む。
【0008】(2)ユーザは、(1)で許諾情報72お
よび暗号化ソフトウェア73の書き込まれたソフトウェ
ア格納媒体71を購入し、ソフトウェア格納媒体71を
ユーザ計算機に装着する。個別鍵生成92がユーザ計算
機の持つ固有のユーザ固有番号(例えば装置番号)91
をもとに、ユーザ固有の個別鍵を生成する。復号回路9
3がこの生成したユーザ固有の個別鍵をもとに、購入し
たソフトウェア格納媒体71から読み出した許諾情報7
2を復号し、ソフト復号鍵94を生成する。次に、復号
回路95がこの生成したソフト復号鍵94をもとに、ソ
フトウェア格納媒体71から読み出した暗号化ソフトウ
ェア73を復号し、平文のソフトウェアを生成する。こ
の生成した平文のソフトウェアを主記憶にローディング
し、実行する。
【0009】
【発明が解決しようとする課題】上述した図14の構成
の従来の保護方式は、ユーザ固有番号91を用いてお
り、通常は計算機の固有番号あるいは携帯可能なハード
ウェアの固有番号を用いている。計算機の固有番号を用
いた場合には、許諾情報72は、計算機に対して実行の
許諾を与えていることとなり、この計算機でしか実行で
きなくなるため、正当なユーザであっても、異なる計算
機上では実行が不可能となるという問題が生じている。
また、ソフトウェアの譲渡もできない。
【0010】また、携帯可能なハードウェアの固有番号
を用いた場合には、ハードウェア自体および計算機との
インタフェースを設ける必要があり、実施に伴うコスト
が増加するために実施が困難になるという問題が生じて
いる。
【0011】本発明は、これらの問題を解決するため、
電子化データの媒体に媒体固有番号を持たせ、この媒体
固有番号に対して使用する許諾を与え、正規の媒体に格
納され、かつ許諾の与えた電子化データのみ実行可能と
することを目的としている。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、請求項1の発明に係るデータ書込装置は、暗号化し
たデータを記憶媒体に書き込むデータ書込装置であっ
て、前記記憶媒体を一意に特定する媒体固有番号に基づ
いて前記データを暗号化する暗号化手段と、前記暗号化
手段により暗号化された暗号化データを前記記録媒体に
書き込む書込手段と、を備えたことを特徴とする。
【0013】この請求項1の発明によれば、記憶媒体を
一意に特定する媒体固有番号に基づいてデータを暗号化
し、暗号化した暗号化データを記録媒体に書き込むこと
としたので、媒体固有番号に基づく暗号化を伴った暗号
化データの書き込みをおこなうことができる。
【0014】また、請求項2の発明に係るデータ書込装
置は、請求項1の発明において、前記記憶媒体は、前記
暗号化データを読み取るデータ読取装置による書き替え
が不可能な形式で前記媒体固有番号を記憶することを特
徴とする。
【0015】この請求項2の発明によれば、暗号化デー
タを読み取るデータ読取装置による書き替えが不可能な
形式で媒体固有番号を記憶媒体に記憶することとしたの
で、記憶媒体に記憶した暗号化データを他の記憶媒体に
複写する不正使用を防止することができる。
【0016】また、請求項3の発明に係るデータ読込装
置は、各記憶媒体を一意に特定する媒体固有番号と、前
記媒体固有番号に基づいて暗号化された暗号化データと
を記憶する記憶媒体から前記暗号化データを読み取るデ
ータ読取装置であって、前記記憶媒体から前記媒体固有
番号を読み取る媒体固有番号読取手段と、前記媒体固有
番号読取手段により読み取られた媒体固有番号に基づい
て、前記記憶媒体上の暗号化データを復号する復号手段
と、を備えたことを特徴とする。
【0017】この請求項3の発明によれば、記憶媒体か
ら媒体固有番号を読み取り、読み取った媒体固有番号に
基づいて、記憶媒体上の暗号化データを復号することと
したので、正規な記憶媒体に記憶された暗号化データの
みを正しく復号化し、もってデータの不正使用を効率良
く防止することができる。
【0018】また、請求項4の発明に係るデータ読取装
置は、請求項3の発明において、前記記憶媒体は、前記
データ読取装置による書き替えが不可能な形式で前記媒
体固有番号を記憶することを特徴とする。
【0019】この請求項4の発明によれば、記憶媒体
は、データ読取装置による書き替えが不可能な形式で媒
体記憶番号を記憶することとしたので、記憶媒体に記憶
した暗号化電子化データを他の記憶媒体に複写する不正
使用を防止することができる。
【0020】また、請求項5の発明に係る記憶媒体は、
データ書込装置で書き込まれ、データ読取装置で読み取
られるデータを格納した記憶媒体であって、各記憶媒体
を一意に特定する媒体固有番号と、前記媒体固有番号に
基づいて暗号化した暗号化データと、を格納したことを
特徴とする。
【0021】この請求項5の発明によれば、各記憶媒体
を一意に特定する媒体固有番号と、媒体固有番号に基づ
いて暗号化した暗号化データとを記憶媒体に格納するこ
ととしたので、媒体固有番号を利用して暗号化した暗号
化データを簡易に授受することができる。
【0022】また、請求項6の発明に係る記憶媒体は、
請求項5の発明において、前記データ書込装置によって
暗号化データを生成するために使用される媒体固有番号
を格納することを特徴とする。
【0023】この請求項6の発明によれば、データ書込
装置によって暗号化データを生成するために使用される
媒体固有番号を格納することとしたので、かかる媒体固
有番号を用いて効率良く暗号化することができる。
【0024】また、請求項7の発明に係る記憶媒体は、
請求項5の発明において、前記データ読取装置によって
暗号化データを復号するために使用される媒体固有番号
を格納することを特徴とする。
【0025】この請求項7の発明によれば、データ読取
装置によって暗号化データを復号するために使用される
媒体固有番号を格納することとしたので、かかる媒体固
有番号を用いて効率良く復号化することができる。
【0026】また、請求項8の発明に係る記憶媒体は、
請求項5、6または7の発明において、前記データ読取
装置による書き替えが不可能な形式で前記媒体固有番号
を記憶することを特徴とする。
【0027】この請求項8の発明によれば、データ読取
装置による書き替えが不可能な形式で媒体記憶番号を記
憶することとしたので、記憶媒体に記憶した暗号化デー
タを他の記憶媒体に複写する不正使用を防止することが
できる。
【0028】また、請求項9の発明に係る鍵共有方法
は、データを暗号化して記憶媒体に書き込むデータ書込
装置と前記記憶媒体に格納した暗号化データを復号化す
るデータ読取装置との間で暗号鍵を共有する鍵共有方法
において、前記記憶媒体に格納された該記憶媒体を一意
に特定する媒体固有番号を読み取る読取工程と、前記読
取工程により読み取られた媒体固有番号に基づいて媒体
固有鍵を生成する生成工程と、を含んだことを特徴とす
る。
【0029】この請求項9の発明によれば、記憶媒体に
格納された該記憶媒体を一意に特定する媒体固有番号を
読み取り、読み取った媒体固有番号に基づいて媒体固有
鍵を生成することとしたので、データ書込装置とデータ
読取装置が容易に鍵を共有化することができる。
【0030】具体的には、図1は、本発明の原理構成図
を示す図であり、図1において、媒体1は、暗号化した
暗号化電子化データ14、当該媒体固有の一意の媒体固
有番号12および許諾情報13を格納するものである。
【0031】個別鍵生成21、31は、媒体固有番号1
2から媒体個別鍵を生成するものである。暗号化23
は、媒体個別鍵によって電子化データ復号鍵22を暗号
化するものである。復号32は、媒体個別鍵によって許
諾情報13を復号して電子化データ復号鍵33を生成す
るものである。復号34は、電子化データ復号鍵33に
よって暗号化電子化データ14を復号し、平文の電子化
データを生成するものである。
【0032】本発明は、図1に示すように、媒体1に予
め一意の媒体固有番号12と共に暗号化した暗号化電子
化データ14を書き込んでおき、許諾側で個別鍵生成2
1が媒体1の一意の媒体固有番号12をもとに媒体固有
鍵を生成し、暗号化23がこの媒体固有鍵によって電子
化データ復号鍵22を暗号化し、使用側で個別鍵生成3
1が媒体1から読み込んだ媒体固有番号12をもとに媒
体固有鍵を生成し、復号32が受信した許諾情報13を
媒体固有鍵によって復号して元の電子化データ復号鍵3
3を生成し、復号34がこの電子化データ復号鍵33に
よって読み込んだ暗号化電子化データ14を復号し、平
文の電子化データにするようにしている。このため、か
かる許諾側と使用側では、媒体固有番号12に基づく媒
体固有鍵を共有できることになる。
【0033】また、1つの媒体1に格納する暗号化電子
化データ14毎に異なる電子化データ復号鍵22を対応
づけ、許諾側で使用を許可する暗号化電子化データ14
の電子化データ復号鍵22のみを媒体固有鍵によってそ
れぞれ暗号化して許諾情報13とし、使用側で受信した
許諾情報13に対応する暗号化電子化データ14のみを
復号し、平文の電子化データにするようにしている。
【0034】また、媒体固有の一意の媒体固有番号12
を使用側で書き替え不可能な形態で書き込むようにして
いる。また、暗号化電子化データ14として、計算機を
動作させるソウトウェアあるいは各種データ(文字、画
像、音声データなど)を暗号化するようにしている。
【0035】また、暗号化電子化データ14を格納する
媒体1に一意の媒体固有番号12を書き替え不可能な形
態で持たせ、この媒体固有番号12に対して電子化デー
タを使用する許諾を与えることにより、正規の媒体1に
格納され、かつ許諾の与えた暗号化電子化データ14の
みの使用を可能とすることができると共に、媒体1に格
納されている電子化データの譲渡を可能とし、別の電子
計算機に当該媒体1を装填して使用することができる。
【0036】
【発明の実施の形態】次に、図2から図13を用いて本
発明の実施例の構成および動作を詳細に説明する。ここ
で、図1で説明した電子化データの例として、計算機に
使用するソフトウェアを例に以下説明する。
【0037】図2は、本発明の1実施例構成図を示す。
図2において、ソフトウェア格納媒体11は、許諾側が
使用側に許諾するソフトウェアを格納する媒体であり、
例えば光磁気ディスク(数百Mバイトないし数Gバイト
の容量を持つディスク)などの媒体である。このソフト
ウェア格納媒体11には、図示のように、書き替え不可
な媒体固有番号12、使用側にソフトウェアの許諾を与
える許諾情報13、およびソフトウェアを暗号化した暗
号化ソフトウェア15を格納する。
【0038】媒体固有番号12は、ソフトウェア格納媒
体11に書き替え不可な一意な媒体固有の番号である。
この媒体固有番号12は、ユーザが書き替え不可能な領
域に書き込み、OSが管理するようにしてもよいし、ま
た、OSといえども書き替え不可能な形で予め書き込ん
だり、一度書き込んだら修正不可のものでもよい。
【0039】許諾情報13は、許諾側が使用側にソフト
ウェアの許諾を与える情報であって、ここでは、暗号化
ソフトウェア15を復号する暗号データである(図6、
図7を用いて詳述する)。
【0040】暗号化ソフトウェア15は、ソフトウェア
を暗号化したものである(図3から図5を用いて詳述す
る)。許諾側の計算機には、個別鍵生成21、ソフト復
号鍵24、暗号化23などを設ける。
【0041】個別鍵生成21は、ソフトウェア格納媒体
11から読み出した媒体固有番号12をもとに媒体個別
鍵を生成するものである(図6を用いて詳述する)。暗
号化23は、個別鍵生成21によって生成された媒体個
別鍵によって、ソフト復号鍵24を暗号化するものであ
る。この暗号化した暗号データは、ソフトウェア格納媒
体11に許諾情報13として格納する。
【0042】使用側の計算機には、個別鍵生成31、復
号32、ソフト復号鍵35、復号34などを設ける。個
別鍵生成31は、ソフトウェア格納媒体11から読み出
した媒体固有番号12をもとに媒体個別鍵を生成するも
のである(図6を用いて詳述する)。これは、許諾側の
個別鍵生成21と同じ、媒体個別鍵を生成する。
【0043】復号32は、個別鍵生成31によって生成
された媒体個別鍵により、ソフトウェア格納媒体11か
ら読み出した許諾情報13を復号し、ソフト復号鍵35
を生成するものである(図8を用いて詳述する)。
【0044】復号34は、ソフト復号鍵35によって、
ソフトウェア格納媒体11から読み出した暗号化ソフト
ウェア15を復号し、平文のソフトウェアを生成するも
のである(図8を用いて詳述する)。この生成した平文
のソフトウェアを実行する。
【0045】以下図2の構成および動作を順次詳細に説
明する。図3は、本発明のソフトウェア格納時のフロー
チャートを示す。これは、ソフトウェアを作成して暗号
化した暗号化ソフトウェア15および暗号化した許諾情
報13を、ソフトウェア格納媒体11に格納する時のフ
ローチャートである。
【0046】図3において、S1は、ソフトウェアを作
成する。これは、メーカがソフトウェア格納媒体に格納
するソフトウェア(各種業務プログラム)を作成する。
S2は、ソフトウェア暗号鍵の作成を行う。
【0047】S3は、ソフトウェアに対応づけ、暗号鍵
管理テーブルに格納する。これは、S1で作成したソフ
トウェアのソフトウェア名と、S2で作成した暗号鍵と
を、例えば図5のソフトウェア暗号鍵管理テーブル4に
図示のように対応づけて格納し、統括して管理する。
【0048】S4は、指定したソフトウェアに対応した
ソフトウェア暗号鍵の取り出しを行う。これは、ソフト
ウェア格納媒体に格納するソフトウェア名に対応するソ
フトウェア暗号鍵を、図5のソフトウェア暗号鍵管理テ
ーブル4から取り出す。
【0049】S5は、S4で取り出したソフトウェア暗
号鍵で、平文のソフトウェアを暗号化し、暗号化ソフト
ウェアを生成する。これは、例えば図4に示すように、
作成したソフトウェア名とソフトウェア本体のうちソフ
トウェア本体の部分を、暗号化鍵によって暗号化を行
い、図示のようにソフトウェア名と暗号化ソフトウェア
本体を作成する。このときの暗号は、DESなどを用
い、下段に説明したように、換字とビット転置を繰り返
して暗号化する。
【0050】S6は、メーカ側の格納媒体に暗号化ソフ
トウェアを格納する。これにより、一度暗号化した暗号
化ソフトウェアを保存し、次回以降は、この保存した暗
号化ソフトウェアを取り出し、暗号化を省略する。
【0051】S7は、暗号化ソフトウェアを読み込み、
ソフトウェア格納媒体11に格納する。S8は、ソフト
ウェア格納媒体11に格納する暗号化ソフトウェアが終
わったか判別する。YESの場合には、終了する。NO
の場合には、S7を繰り返し行い、指示されたソフトウ
ェア名の暗号化ソフトウェアをソフトウェア格納媒体1
1に順次格納する。
【0052】以上によって、ソフトウェアを作成してこ
れを暗号化した暗号化ソフトウェアにし、これをソフト
ウェア格納媒体11に格納する。図4は、本発明のソフ
トウェアの暗号化の例を示す。
【0053】図4の(a)は、ソフトウェアの暗号の様
子を示す。ここで、ヘッダには、識別子としての役割を
行うソフトウェア名などを格納する。このヘッダは、暗
号化の対象としない。ソフトウェア本体は、暗号化の対
象とし、暗号化鍵によって暗号化して暗号化ソフトウェ
ア本体を作成する。このときの暗号化は、例えば図示の
ように、DES(Data Encryption Standard)を用いる。
このDESは、換字とビット転置を繰り返し、暗号を行
う。
【0054】図4の(b)は、暗号化の様子を示す。暗
号化は、DESによれば、図示のように64bitのビ
ット列について、暗号化鍵によって暗号化を行い、同じ
64bitのビット列を生成する。復号は、復号鍵によ
って元の64bitのビット列に復号する。
【0055】図5は、本発明の暗号化ソフトウェアの格
納例を示す。図5において、ソフトウェア暗号鍵管理テ
ーブル4は、図3で既述したように、作成したソフトウ
ェア名と、作成した暗号鍵とを対応づけて統括管理する
テーブルである。このソフトウェア暗号鍵管理テーブル
4には、ソフトウェアが暗号化されていることを表す
“ENC”を付与したソフトウェア名と、それぞれ64
ビットの暗号鍵をペアにして格納する。
【0056】以下動作を説明する。 (1)ソフトウェア格納媒体に格納しようとする平文ソ
フトウェアについて、ソフトウェア暗号鍵管理テーブル
4からソフトウェア暗号鍵を取り出す。
【0057】(2)暗号化回路41が渡されたソフトウ
ェア暗号鍵によって、平文ソフトウェアを暗号化する。
暗号化は、例えば図4のDESを用いて暗号化する。
【0058】(3)暗号化した暗号化ソフトウェアをソ
フトウェア格納媒体11に図示暗号化ソフトウェア15
として格納する。これを指定された全ての平文ソフトウ
ェアについて終了するまで繰り返し行う。この際、一
度、暗号化した暗号化ソフトウェアを保存すれば、次回
以降からこの保存した暗号化ソフトウェアを取り出して
ソフトウェア格納媒体11に格納すればよい。また、媒
体固有番号12は、既述したようにソフトウェア格納媒
体11に固有な一意な番号であって、書き替え不可の形
で書き込まれている。また、ソフトウェア暗号鍵管理テ
ーブル4に格納した暗号鍵は、暗号化のアルゴリズムに
対象鍵番号を用いた場合には、復号鍵と当該暗号鍵とは
一致する。
【0059】以上によって、平文ソフトウェアについ
て、ソフトウェア暗号鍵管理テーブル4から該当するソ
フトウェア暗号鍵を取り出し、これを用いて暗号化を行
って暗号化ソフトウェアを作成し、ソフトウェア格納媒
体11に格納する。
【0060】図6は、本発明の許諾情報の生成フローチ
ャートを示す。これは、許諾しようとするソフトウェア
の暗号化した許諾情報13を生成し、ソフトウェア格納
媒体11に格納するフローチャートである。
【0061】図6において、S11は、許諾しようとす
るソフトウェア名を入力する。S12は、復号鍵管理テ
ーブル5より、ソフト復号鍵を取り出す。これは、図7
のソフトウェア復号鍵管理テーブル5から許諾を与えよ
うとするソフトウェア名の復号鍵を取り出す。
【0062】S13は、媒体固有番号の取り出しを行
う。これは、許諾情報を書き込もうとする、ソフトウェ
ア格納媒体11の媒体固有番号を読み出す。S14は、
媒体個別鍵の生成を行う。これは、右側に記載したよう
に、ソフトウェア格納媒体11から読み出した平文の媒
体固有番号12について、秘密鍵によって暗号化した媒
体個別鍵を生成したり、あるいは平文の媒体固有番号1
2について、秘密アルゴリズムによって暗号化した媒体
個別鍵を生成したりする。
【0063】S15は、媒体個別鍵によって、ソフト復
号鍵を暗号化し、許諾情報を生成する。これは、右側に
記載したように、平文のソフト復号鍵について、S14
で生成した媒体個別鍵により暗号化し、許諾情報を生成
する。
【0064】S16は、S15で生成した暗号化した許
諾情報をソフトウェア格納媒体11に格納する。
【0065】以上によって、暗号化ソフトウェア15を
格納したソフトウェア格納媒体11から媒体固有番号1
2を読み出して媒体個別鍵を生成し、ソフト復号鍵につ
いてこの媒体個別鍵で暗号化し、暗号化した許諾情報1
3を生成してフトウェア格納媒体11に格納する。これ
により、暗号化ソフトウェア15および暗号化した許諾
情報13をソフトウェア格納媒体11に格納したことと
なる。
【0066】図7は、本発明の許諾情報の生成説明図を
示す。図7において、ソフトウェア復号鍵管理テーブル
5は、暗号化ソフトウェア15を復号して平文のソフト
ウェアに復号する際に必要なソフト復号鍵を、ソフトウ
エァ名に対応づけて管理するものである。このソフトウ
ェア復号鍵管理テーブル5には、図5で説明したソフト
ウェア暗号鍵管理テーブル4と同様の復号鍵を格納す
る。ここには、暗号化されていることを表す“ENC”
を付与したソフトウェア名と、それぞれのソフトウェア
に対応して64ビットのソフト復号鍵をペアに格納す
る。動作を説明する。
【0067】(1)許諾情報を使用側に販売する場合、
まず、ソフトウェア格納媒体11から媒体固有番号12
を読み出す。この読み出した媒体固有番号12を個別鍵
生成回路211に入力し、媒体個別鍵を生成する(図6
のS14参照)。
【0068】(2)次に、販売しようとするソフトウェ
アのソフト復号鍵をソフトウェア復号鍵管理テーブル5
から取り出して暗号化回路231に入力し、媒体個別鍵
で暗号化し、図示許諾情報13を生成する。この許諾情
報13は、ENCという暗号化した旨を表す識別子を付
与したソフトウェア名と、暗号化した許諾情報とをペア
にし、ソフトウェア格納媒体11に許諾情報13として
格納する。ここで、ソフトウェア復号鍵と、個別鍵生成
回路211のアルゴリズム(あるいは秘密鍵)は、安全
な手段によって保護する。
【0069】以上によって、許諾側は、ソフトウェア格
納媒体11から読み出した媒体固有番号12をもとに媒
体個別鍵を生成し、この媒体個別鍵をもとに、ソフト復
号鍵を暗号化してソフトウェア格納媒体11に許諾情報
13として格納する。
【0070】図8は、本発明のソフトウェア復号のフロ
ーチャートを示す。これは、使用側が購入したソフトウ
ェア格納媒体11を計算機に装着し、ソフトウェアを主
記憶にローディングして実行するときのフローチャート
である。
【0071】図8において、S21は、ソフトウェアの
実行命令を受け取る。S22は、ソフトウェア格納媒体
11から媒体固有番号12の取り出しを行う。
【0072】S23は、媒体個別鍵の生成を行う。これ
は、右側に記載したように、S22でソフトウェア格納
媒体11から取り出した媒体固有番号12について、秘
密鍵により暗号化した媒体個別鍵を生成する。あるいは
秘密アルゴリズムにより、媒体固有番号12から暗号化
した媒体個別鍵を生成する。
【0073】S24は、S23で生成した媒体個別鍵
で、ソフトウェア格納媒体11から読み出した許諾情報
13を復号し、ソフト復号鍵を生成する。これは、右側
に記載したように、S23で暗号化した媒体個別鍵で、
暗号文である許諾情報13を復号化して平文のソフト復
号鍵35を生成する。
【0074】S25は、ソフトウェア格納媒体11から
暗号化ソフトウェア15の読み込みを行う。S26は、
ソフト復号鍵で、S25で読み込んだ暗号化ソフトウェ
ア15を復号し、平文のソフトウェアを生成する。これ
は、右側に記載したように、暗号文の暗号化ソフトウェ
ア15について、S24で生成したソフト復号鍵35で
復号し、平文のソフトウェアを生成する。S27は、ソ
フトウェア実行する。
【0075】以上によって、ソフトウェア実行命令に対
応して、ソフトウェア格納媒体11から取り出した媒体
固有番号12から媒体個別鍵を生成し、この媒体個別鍵
をもとにソフトウェア格納媒体11から取り出した許諾
情報13を復元してソフト復号鍵35を生成し、このソ
フト復号鍵35によって、ソフトウェア格納媒体11か
ら取り出した暗号化ソフトウェア15を復号して平文の
ソフトウェアを生成する。この平文のソフトウェアを主
記憶にローディングし、実行することが可能となる。
【0076】図9は、本発明のプログラムの場合の説明
図を示す。これは、電子化データとしてプログラムの場
合の説明図である。図9の(a)は、全体構成図を示
す。
【0077】図9の(a)において、光磁気ディスク6
は、暗号化プログラムなどを格納するものであって、図
2のソフトウェア格納媒体11に対応するものであり、
媒体固有番号12、許諾情報13、および暗号化プログ
ラム16を格納する媒体である。この光磁気ディスク6
は、許諾側から購入し、光磁気ディスク装置に装着す
る。この光磁気ディスク6の他に、光ディスク、CD−
ROM、FD、HD、磁気テープ、カセットテープなど
の記憶媒体であってもよい。
【0078】プログラムローダ61は、プログラム命令
実行時に、光磁気ディスク6から該当する復号したプロ
グラムを主記憶63にローディングし、実行可能な状態
にするものであって、ここでは、既述した鍵生成(個別
鍵生成31)、復号(復号32、34)などを備えた処
理部である。
【0079】主記憶63は、プログラムローダ61が光
磁気ディスク6から取り出して復号した平文のプログラ
ムを展開するためのRAM(読み書き可能なメモリ)で
ある。
【0080】次に、図9の(b)のフローチャートに示
す順序に従い、図9の(a)の構成の動作を説明する。
図9の(b)において、S31は、プログラム命令実行
を受け取る。
【0081】S32は、プログラムローダ61が実行プ
ログラムを見つけて取り出し、復号する。S33は、主
記憶上にメモリ展開する。これは、S32で復号した平
文のプログラムを、主記憶63上に展開し、動作可能な
状態にする。
【0082】S34は、プログラム実行する。S33で
主記憶63上に展開された平文のプロウラムを実行す
る。図9の(c)は、ユーザ計算機でのソフトウェア
(プログラム)の実行説明図を示す。
【0083】(1)ユーザ計算機がソフトウェア格納媒
体11から媒体固有番号12を取り出して個別鍵生成回
路311に入力し、暗号化した媒体個別鍵を生成する
(図8のS23参照)。
【0084】(2)復号回路321が、ソフトウェア格
納媒体11から取り出した図示のような許諾情報13に
ついて、(1)で生成した媒体個別鍵により復号し、図
示のようなソフトウェア復号鍵351(ソフト復号鍵3
5に対応する)を生成する。
【0085】(3)復号回路341が、ソフトウェア格
納媒体11から取り出した暗号化ソフトウェア15につ
いて、(2)で生成したソフトウェア復号鍵351によ
り復号し、平文のソフトウェア(プログラム)を生成す
る。この平文のソフトウェア(プログラム)を主記憶6
3に展開し、実行する。
【0086】ここで、許諾情報13が格納されていない
暗号化ソフトウェア15は復号することができず、実行
不可能である。また、ソフトウェア格納媒体11を他の
媒体の不正にコピーした場合には、媒体固有番号12が
無い、あるいは異なるため、許諾情報13から正しいソ
フトウェア復号鍵351を復号できず、結果として暗号
化ソフトウェアを平文のソフトウェアに復号できず、実
行不可能である。尚、ユーザ計算機上では、個別鍵生成
回路311のアルゴリズムあるいは秘密鍵、生成したソ
フトウェア復号鍵、復号した平文ソフトウェアは安全な
手段によって保護する。
【0087】図10は、本発明のデータの場合の説明図
を示す。これは、電子化データとしてデータ、例えば出
版物などの文字データ(テキスト)、記号、画像デー
タ、更に音声データなどの場合の説明図である。
【0088】図10の(a)は、全体構成図を示す。図
10の(a)において、光磁気ディスク6は、暗号化デ
ータなどを格納するものであって、図2のソフトウェア
格納媒体11に対応するものであり、媒体固有番号1
2、許諾情報13、および暗号化データ17を格納する
媒体である。この光磁気ディスク6は、許諾側から購入
し、光磁気ディスク装置に装着する。この光磁気ディス
ク6の他に、光ディスク、CD−ROM、FD、HD、
磁気テープ、カセットテープなどの記憶媒体であっても
よい。
【0089】R/Wモジュール64は、リード命令実行
時に、光磁気ディスク6から該当する復号したデータを
主記憶63に格納するものであって、ここでは、既述し
た鍵生成(個別鍵生成31)、復号(復号32、34)
などを備えた処理部である。
【0090】主記憶63は、R/Wモジュール64が光
磁気ディスク6から取り出して復号した平文のデータを
格納するためのRAM(読み書き可能なメモリ)であ
る。次に、図10の(b)のフローチャートに示す順序
に従い、図10の(a)の構成の動作を説明する。
【0091】図10の(b)において、S41は、アプ
リケーション実行する。S42はデータ読み込み命令を
実行する。S43は、R/Wモジュール64がデータを
見つけ、読み込み復号する。S44は、主記憶上に格納
する。S45は、データの表示、再生を行う。
【0092】以上によって、S42でデータの読み込み
命令があったときに、R/Wモジュール64が、光磁気
ディスク6から暗号化データ17を取り出して復号して
平文のデータを生成し、これを主記憶63に格納する。
そして、主記憶63から取り出してディスプレイ上に出
版物の文字列として表示したり、画像を表示したり、音
声として発生したりする。次に、R/Wモジュール64
の動作を詳細に説明する。
【0093】図10の(c)は、ユーザ計算機でのデー
タの表示/再生説明図を示す。 (1)ユーザ計算機がデータ格納媒体111から媒体固
有番号12を取り出して個別鍵生成回路311に入力
し、暗号化して媒体個別鍵を生成する(図8のS23参
照)。
【0094】(2)復号回路321が、データ格納媒体
111から取り出した図示のような許諾情報13につい
て、(1)で生成した媒体個別鍵により復号し、図示の
ようなデータ復号鍵352(ソフト復号鍵35に対応す
る)を生成する。
【0095】(3)復号回路341が、データ格納媒体
111から取り出した暗号化データ17について、
(2)で生成したデータ復号鍵352により復号し、平
文のデータ(文字データ、画像データ、音声データな
ど)を生成する。この平文のデータを主記憶63に格納
し、ディスプレイ上に出版物の文字列、画像、記号とし
て表示したり、音声として発生したりする。
【0096】図11は、ROM/RAM混在型光磁気デ
ィスクに適用した場合を示す。ROM/RAM混在型の
光磁気ディスクは、図示のように、ユーザ書換え不可能
な領域、読み書き可能領域、読み出し専用領域/読み書
き専用領域がある。従って、これら領域に図示のように
媒体固有番号12、許諾情報13、暗号化ソフトウェア
15を格納する。これにより、ユーザ書換え不可能な領
域に、媒体固有番号12を書き込むため、当該光磁気デ
ィスクの固有な媒体固有番号を与え、本発明の保護を図
ることができる。
【0097】図12は、本発明の許諾情報を他の格納媒
体に格納する場合の例を示す。この場合には、図示のよ
うに、ソフトウェア格納媒体に固有な一意の媒体固有番
号と、暗号化ソフトウェアのみを予め格納する。そし
て、許諾情報を別の許諾情報格納媒体に格納する。これ
は、CD−ROMなどの書き込む領域を持たない媒体に
媒体固有番号および暗号化ソフトウェア(暗号化デー
タ)を予め書き込んでおき、当該CD−ROMなどのう
ちの許諾を与える許諾情報を別の書き込み可能な許諾情
報格納媒体(例えばFLOPPY(登録商標)など)に
書き込む場合の実施例である。
【0098】図13は、本発明の複数のソフトを1枚の
媒体に格納する場合の説明図を示す。これは、複数のソ
フト(あるいはデータ)を1枚の大容量の媒体(光磁気
ディスク、CD−ROMなど)に格納し、個別販売する
場合の実施例である。この場合には、ソフト復号鍵1、
2・・・Nについて、それぞれ媒体固有鍵によって暗号
化した許諾情報1、2・・・Nを生成してソフトウェア
格納媒体11に格納する。そして、ユーザは、ソフトウ
ェア格納媒体11に格納されている暗号化ソフト1、2
・・・Nのうち、購入希望のソフトウェア名を許諾情報
販売側に通知すると、許諾情報販売側はソフトウェアに
対応するソフト復号鍵を媒体固有番号から生成した媒体
個別鍵で暗号化し、これを許諾情報としてソフトウェア
格納媒体11に格納する。ユーザは、このソフトウェア
格納媒体11を装着し、購入した暗号化ソフトウェアを
復号して平文のソフトウェアにし、使用する。一方、ユ
ーザは、許諾情報のないソフトウェアを利用しようとし
ても暗号化ソフトウェアを復号できず、使用できない。
また、他のソフトウェア格納媒体11の許諾情報をコピ
ーしても、ソフトウェア格納媒体11の媒体固有番号が
コピーできないため、正しい復号ができない。これによ
り、ソフトウェアの個別販売を行うことが可能となる。
【0099】
【発明の効果】以上説明したように、請求項1の発明に
よれば、記憶媒体を一意に特定する媒体固有番号に基づ
いてデータを暗号化し、暗号化した暗号化データを記録
媒体に書き込むよう構成したので、媒体固有番号に基づ
く暗号化を伴った暗号化データの書き込みをおこなうこ
とが可能なデータ書込装置が得られるという効果を奏す
る。
【0100】また、請求項2の発明によれば、暗号化デ
ータを読み取るデータ読取装置による書き替えが不可能
な形式で媒体固有番号を記憶媒体に記憶するよう構成し
たので、記憶媒体に記憶した暗号化データを他の記憶媒
体に複写する不正使用を防止することが可能なデータ書
込装置が得られるという効果を奏する。
【0101】また、請求項3の発明によれば、記憶媒体
から媒体固有番号を読み取り、読み取った媒体固有番号
に基づいて、記憶媒体上の暗号化データを復号するよう
構成したので、正規な記憶媒体に記憶された暗号化デー
タのみを正しく復号化し、もってデータの不正使用を効
率良く防止することが可能なデータ読取装置が得られる
という効果を奏する。
【0102】また、請求項4の発明によれば、記憶媒体
は、データ読取装置による書き替えが不可能な形式で媒
体記憶番号を記憶するよう構成したので、記憶媒体に記
憶した暗号化電子化データを他の記憶媒体に複写する不
正使用を防止することが可能なデータ読取装置が得られ
るという効果を奏する。
【0103】また、請求項5の発明によれば、各記憶媒
体を一意に特定する媒体固有番号と、媒体固有番号に基
づいて暗号化した暗号化データとを記憶媒体に格納する
よう構成したので、媒体固有番号を利用して暗号化した
暗号化データを簡易に授受することが可能な記憶媒体が
得られるという効果を奏する。
【0104】また、請求項6の発明によれば、データ書
込装置によって暗号化データを生成するために使用され
る媒体固有番号を格納するよう構成したので、かかる媒
体固有番号を用いて効率良く暗号化することが可能な記
憶媒体が得られるという効果を奏する。
【0105】また、請求項7の発明によれば、データ読
取装置によって暗号化データを復号するために使用され
る媒体固有番号を格納するよう構成したので、かかる媒
体固有番号を用いて効率良く復号化することが可能な記
憶媒体が得られるという効果を奏する。
【0106】また、請求項8の発明によれば、データ読
取装置による書き替えが不可能な形式で媒体記憶番号を
記憶するよう構成したので、記憶媒体に記憶した暗号化
データを他の記憶媒体に複写する不正使用を防止するこ
とが可能な記憶媒体が得られるという効果を奏する。
【0107】また、請求項9の発明によれば、記憶媒体
に格納された該記憶媒体を一意に特定する媒体固有番号
を読み取り、読み取った媒体固有番号に基づいて媒体固
有鍵を生成するよう構成したので、データ書込装置とデ
ータ読取装置が容易に鍵を共有化することが可能な鍵共
有方法が得られるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の1実施例構成図である。
【図3】本発明のソフトウェア格納時のフローチャート
である。
【図4】本発明のソフトウェアの暗号化の例である。
【図5】本発明の暗号化ソフトウェアの格納例である。
【図6】本発明の許諾情報の生成フローチャートであ
る。
【図7】本発明の許諾情報の生成説明図である。
【図8】本発明のソフトウェア復号のフローチャートで
ある。
【図9】本発明のプログラムの場合の説明図である。
【図10】本発明のデータの場合の説明図である。
【図11】ROM/RAM混在型光磁気ディスクに適用
した場合である。
【図12】本発明の許諾情報を他の格納媒体に格納する
場合の例である。
【図13】本発明の複数ソフトを1枚の媒体に格納する
場合の説明図である。
【図14】従来技術の説明図である。
【符号の説明】
1:媒体 11:ソフトウェア格納媒体 111:データ格納媒体 12:媒体固有番号 13:許諾情報 14:暗号化電子化データ 15:暗号化ソフトウェア 16:暗号化プログラム 17:暗号化データ 21:個別鍵生成 211:個別鍵生成回路 22:電子化データ復号鍵 23:暗号化 231:暗号化回路 24:ソフト復号鍵 31:個別鍵生成 311:個別鍵生成回路 32:復号 321:復号回路 33:電子化データ復号鍵 34:復号 341:復号回路 35:ソフト復号鍵 351:ソフトウェア復号鍵 352:データ復号鍵 41:暗号化回路 6:光磁気ディスク 61:プログラムローダ 63:主記憶 64:R/Wモジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 吉岡 誠 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号化したデータを記憶媒体に書き込む
    データ書込装置であって、 前記記憶媒体を一意に特定する媒体固有番号に基づいて
    前記データを暗号化する暗号化手段と、 前記暗号化手段により暗号化された暗号化データを前記
    記録媒体に書き込む書込手段と、 を備えたことを特徴とするデータ書込装置。
  2. 【請求項2】 前記記憶媒体は、前記暗号化データを読
    み取るデータ読取装置による書き替えが不可能な形式で
    前記媒体固有番号を記憶することを特徴とする請求項1
    に記載のデータ書込装置。
  3. 【請求項3】 各記憶媒体を一意に特定する媒体固有番
    号と、前記媒体固有番号に基づいて暗号化された暗号化
    データとを記憶する記憶媒体から前記暗号化データを読
    み取るデータ読取装置であって、 前記記憶媒体から前記媒体固有番号を読み取る媒体固有
    番号読取手段と、 前記媒体固有番号読取手段により読み取られた媒体固有
    番号に基づいて、前記記憶媒体上の暗号化データを復号
    する復号手段と、 を備えたことを特徴とするデータ読取装置。
  4. 【請求項4】 前記記憶媒体は、前記データ読取装置に
    よる書き替えが不可能な形式で前記媒体固有番号を記憶
    することを特徴とする請求項3に記載のデータ読取装
    置。
  5. 【請求項5】 データ書込装置で書き込まれ、データ読
    取装置で読み取られるデータを格納した記憶媒体であっ
    て、 各記憶媒体を一意に特定する媒体固有番号と、 前記媒体固有番号に基づいて暗号化した暗号化データ
    と、 を格納したことを特徴とする記憶媒体。
  6. 【請求項6】 前記データ書込装置によって暗号化デー
    タを生成するために使用される媒体固有番号を格納する
    ことを特徴とする請求項5に記載の記憶媒体。
  7. 【請求項7】 前記データ読取装置によって暗号化デー
    タを復号するために使用される媒体固有番号を格納する
    ことを特徴とする請求項5に記載の記憶媒体。
  8. 【請求項8】 前記データ読取装置による書き替えが不
    可能な形式で前記媒体固有番号を記憶することを特徴と
    する請求項5、6または7に記載の記憶媒体。
  9. 【請求項9】 データを暗号化して記憶媒体に書き込む
    データ書込装置と前記記憶媒体に格納した暗号化データ
    を復号化するデータ読取装置との間で暗号鍵を共有する
    鍵共有方法において、 前記記憶媒体に格納された該記憶媒体を一意に特定する
    媒体固有番号を読み取る読取工程と、 前記読取工程により読み取られた媒体固有番号に基づい
    て媒体固有鍵を生成する生成工程と、 を含んだことを特徴とする鍵共有方法。
JP2000079015A 1992-03-16 2000-03-21 データ書込装置、データ読取装置、記憶媒体および鍵共有方法 Ceased JP3184193B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000079015A JP3184193B2 (ja) 1992-03-16 2000-03-21 データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000079015A JP3184193B2 (ja) 1992-03-16 2000-03-21 データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP04058048A Division JP3073590B2 (ja) 1992-03-16 1992-03-16 電子化データ保護システム、使用許諾者側装置および使用者側装置

Publications (2)

Publication Number Publication Date
JP2000315175A true JP2000315175A (ja) 2000-11-14
JP3184193B2 JP3184193B2 (ja) 2001-07-09

Family

ID=18596334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000079015A Ceased JP3184193B2 (ja) 1992-03-16 2000-03-21 データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Country Status (1)

Country Link
JP (1) JP3184193B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325247B2 (en) * 1998-09-18 2008-01-29 Fujitsu Limited Information management method using a recording medium with a secure area and a user-use area

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325247B2 (en) * 1998-09-18 2008-01-29 Fujitsu Limited Information management method using a recording medium with a secure area and a user-use area

Also Published As

Publication number Publication date
JP3184193B2 (ja) 2001-07-09

Similar Documents

Publication Publication Date Title
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US6789177B2 (en) Protection of data during transfer
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP3819160B2 (ja) 情報管理方法および情報管理装置
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US20020136411A1 (en) Information processing system and method
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2011091800A (ja) メモリ装置による鍵配布
JPH0383132A (ja) ソフトウェア保護制御方式
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2001016195A (ja) 情報利用制御装置
JP3184192B2 (ja) 電子化データ授受用記憶媒体
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JPH10293724A (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20010417

RVOP Cancellation by post-grant opposition