JP2003223234A - 情報格納方法、ソフトウェア再生装置 - Google Patents
情報格納方法、ソフトウェア再生装置Info
- Publication number
- JP2003223234A JP2003223234A JP2002286469A JP2002286469A JP2003223234A JP 2003223234 A JP2003223234 A JP 2003223234A JP 2002286469 A JP2002286469 A JP 2002286469A JP 2002286469 A JP2002286469 A JP 2002286469A JP 2003223234 A JP2003223234 A JP 2003223234A
- Authority
- JP
- Japan
- Prior art keywords
- software
- checksum
- information
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
く、より一層のセキュリティチェックと効率的な課金管
理の可能なソフトウエアの管理方式を提供する。 【解決手段】 管理センタとソフトウエア再生装置とか
らなり、前記管理センタは、前記ソフトウエア再生装置
からの使用要求に対して鍵情報を許諾コマンドとして発
行する許諾コマンド発行手段を有しており、前記ソフト
ウエア再生装置は、前記鍵情報に基づいて前記ソフトウ
エアの復号化を実行する復号手段を備えている。
Description
グラムあるいは映像著作物等のソフトウエア、特にデジ
タル情報化されたソフトウエアの流通システムに適用し
て有効な技術に関する。
−ISDN等の大容量の高速通信技術などが発達してく
ると、これらの手段を用いてコンピュータプログラムは
勿論、画像や音声をデジタル情報として流通されること
が予想される。
いたような映像著作物がそのままCD−ROMに格納さ
れて販売されたり、またはCD−ROMのインタラクテ
ィブ性(双方向性)を利用したゲームとして市場に流通
し始めてきている。
記のような映像著作物が通信を経由してユーザの手許に
届けられる状況になってきている。ところで、この種の
デジタル情報は他の媒体への複写が極めて容易であり、
かつアナログ情報のような複写による劣化がないことか
ら、同一情報の複製が可能であり、これらの行為により
製造者の利益が害される可能性が極めて高い。すなわ
ち、大容量の書換え可能な光磁気ディスクや磁気ディス
ク装置さえ所有していればわずかなDOSのコマンドの
知識のみでCD−ROMの内容を複写することが簡単で
あった。
が不可能であることを理由にこの種のデジタル情報媒体
のレンタル行為は製造者によって禁止されている場合が
殆どである。
のこの種のソフトウエアの価格は高額であり、本当にそ
のソフトウエアが自身の欲しているものと一致するか、
あるいは自身の所有しているハードウエアで使用可能か
の確認がとれるまでは購入を躊躇する場合が多い。
数のソフトウエアをCD−ROMに格納して安価に販売
し、エンドユーザはその中から希望するソフトウエアに
ついて代金を送金することにより機能制限を解除するコ
ードを通知されるという新しいソフトウエアの流通方式
が実現され始めている。
ウエアの流通方式はソフトウエアの特性を十分に反映し
たものとはいえなかった。
では、代金を一括して送金する場合が殆どであり、この
代金はいきおい高額にならざるを得ず、たとえば映画の
一場面を少しだけ見たいとか、1週間だけ表計算ソフト
を使用したいというような場合にその使用量に応じた料
金管理は困難であった。
公報では、あらかじめ利用可能金額をICカードに登録
し、有償ソフトウエアを利用する場合に前記ICカード
の利用可能金額をシステムに登録して、システムが当該
ソフトウエアの利用毎に残高を減算していく方式が提唱
されている。
1号公報では、CD−ROM等の記憶媒体上に書換え可
能領域を設けて使用時間の情報を管理していく方式が提
唱されている。
進めたものであり、ソフトウエアの格納媒体を複雑にす
ることなく、より一層のセキュリティチェックと効率的
な課金管理の可能なソフトウエアの管理方式を提案する
ものである。
理モジュール102は、原理図である図1に示すよう
に、プログラム、文字、図形、画像または音声等からな
り暗号化された所定のソフトウエアを選択して再生する
ためのソフトウエア再生装置に装着され、前記ソフトウ
エア格納媒体とは別体で構成されたソフトウエア管理モ
ジュールにおいて、前記暗号化ソフトウエアを入力する
入力部を設け、所定の暗号化ソフトウエアの復号を許可
する許可制御部を設け、前記許可制御部により許可され
前記入力部で入力された暗号化ソフトウエアを復号する
復号化部をさらに設けるとともに、前記復号化部で復号
された復号化ソフトウエアを出力する出力部を設けた。
ソフトウエア(プログラムおよび/またはデータ)を選
択して再生するためのソフトウエア再生装置に装着され
るソフトウエア管理モジュールであって、前記暗号化ソ
フトウエアを入力する入力部と、所定の暗号化ソフトウ
エアの復号を許可する許可制御部と、前記許可制御部に
より許可され前記入力部で入力された暗号化ソフトウエ
アを復号する復号化部と、前記復号化部で復号された復
号化ソフトウエアを出力する出力部とからなるものであ
る。
ールは、前記に加えて、課金情報記憶部を備えており、
前記許可制御部は当該課金情報記憶部を参照してソフト
ウエア格納媒体からの所定のソフトウエアの復号を許可
するものでもよい。
ールは、前記に加えて、暗号化部を備えており、前記許
可制御部は暗号化ソフトウエアを復号化して得られたプ
ログラムより発生または加工されたユーザ情報を外部に
出力する際に当該暗号化部によって当該ユーザ情報を暗
号化するものでもよい。
あってもよい。
ソフトウエアの特性に応じて復号化の暗号利用モードを
変更可能なモード識別部を備えていてもよい。
置された入力用バッファと、入力データに対して所定の
論理による暗号化または復号化を実行する復号化実行部
と、前記復号化実行部の前段に配置された中間レジスタ
と、前記入力用バッファと前記中間レジスタとの間に配
置され、前記入力用バッファからの出力と復号化実行部
からの出力とのいずれかを選択的に前記中間レジスタに
出力するセレクタと、前記復号化実行部の次段に設けら
れ復号化されたデータを順次出力する出力用バッファと
からなるものでもよい。
力用バッファはシフトレジスタであってもよい。
トウエアを格納した格納媒体から暗号化ソフトウエアを
読み出すドライブ装置と、前記格納媒体より暗号化ソフ
トウエアを読み込んで復調する復調手段と、前記暗号化
ソフトウエアを入力する入力部と、所定の暗号化ソフト
ウエアの復号を許可する許可制御部と、前記許可制御部
により許可され前記で入力された暗号化ソフトウエアを
復号する復号化部と、前記復号化部で復号された復号化
ソフトウエアを出力する出力部とからなるソフトウエア
管理モジュールと、前記管理モジュールから出力された
復号化ソフトウエアを出力する出力手段とからなるソフ
トウエア再生装置であってもよい。
は、ソフトウエア管理モジュールを内蔵したカード媒体
を装着可能なカードドライブ装置を備えているものでも
よい。
ア再生装置とからなり、前記管理センタは、前記ソフト
ウエア再生装置からの使用要求に対して鍵情報を許諾コ
マンドとして発行する許諾コマンド発行手段を有してお
り、前記ソフトウエア再生装置は、前記鍵情報に基づい
て前記ソフトウエアの復号化を実行する復号手段を備え
ているソフトウエア再生管理システムでもよい。
課金情報を蓄積する課金情報蓄積手段を有しており、前
記ソフトウエア再生装置が課金情報を前記管理センタに
通知する際に当該情報を暗号化する暗号化手段を備えて
いるものでもよい。
ステムにおいて、前記管理センタは、暗号化または非暗
号化ソフトウエアよりチェックサムを生成する送信側チ
ェックサム生成部を有し、前記ソフトウエア再生装置
は、前記管理センタより前記ソフトウエアとチェックサ
ムとを受け取り、当該ソフトウエアよりチェックサムを
生成する受信側チェックサム生成部と、この受信側チェ
ックサム生成部で生成されたチェックサムと前記管理セ
ンタより受け取ったチェックサムとを比較する比較手段
とを有するものでもよい。
ステムにおいて、前記管理センタは、前記ソフトウエア
を暗号化する暗号化部を有しており、前記送信側チェッ
クサム生成部は前記暗号化部により暗号化される前のソ
フトウエアまたは暗号化された後のソフトウエアに対し
てチェックサムの生成を行うものでもよい。
システムにおいて、前記ソフトウェア再生装置は、前記
比較手段による比較結果を表示する表示手段を備えてい
るものでもよい。
システムにおいて、前記比較手段は前記両チェックサム
が等しかった場合にのみ課金情報記憶部に対して従量課
金を実行するものでもよい。
エアを入力する入力部104を有している。本発明で
は、この入力部104に入力される暗号化ソフトウエア
は、同図に示すCD−ROM101のような格納媒体か
らのものであってもよいし、通信回線を通じて得られた
データであってもよい。またデータの種類としては、プ
ログラムは勿論、文字、図形、画像または音声などの如
何なる情報であってもよい。
ウエアの復号を行う復号化部103が設けられている。
この復号化部103は、いわゆるDES回路(Data Enc
ryption Standard)で構成されており、CPU等で構成
された許可制御部108によって制御されている。
の中からソフトウエアの特性に応じて最適の復号モード
が選択できるよう、モード識別部18(図3参照)を持
たせてもよい。
8(課金情報記憶部)を参照して課金残高がある場合に
のみ復号化部103での復号処理を許可するようにして
もよい。この場合、ソフトウエアの再生に応じて課金テ
ーブル8に対して従量課金を実行する。すなわち許可制
御部108は、課金テーブル8のカウント値を減算して
いく処理を行う。
は、出力部109に対して課金残高が無くなったことを
通知してもよい。これによって出力部109は、出力さ
れる復号化ソフトウエアに画像データを含む場合には、
画面上に課金残高が無くなったことを表示する文章をス
ーパーインポーズするようにしてもよい。
ア再生装置に装着されるモジュール内に許可制御部10
8と、復号化部103が設けられているため、セキュリ
ティの高いソフトウエア課金が可能となる。
内に収容し、この課金に関する情報(ユーザ情報)を外
部に出力する場合には、暗号化部を設けて暗号化するこ
とによりセキュリティを高めることができる。この暗号
化部は、具体的には前述の復号化部103と兼用するこ
とができる。
ファと出力用バッファとを設けてデータの入力と出力と
を並列に行わせることにより復号処理を高速化できる。
施の形態を説明する。図12は本発明が提案する超流通
システムにおいてそれぞれの当事者(ベンダ:管理セン
タ,エンドユーザ:ソフトウエア再生装置,流通チャネ
ル)に要求される技術および役割の概念を示した説明図
である。
はチェックコード挿入や暗号化技術などのコピープロテ
クションに関する問題が重要となり、エンドユーザにお
いてはチェックサムコードの採用によるソフトウエアの
完全性保証や高速暗号化技術によるファイル転送・管理
が重要となる。一方、流通チャネルにおいては、ソフト
ウエア販売管理機能が重視されてくる。
する。図2は、本実施例に用いられるソフトウエア再生
装置の構成を示す機能ブロック図である。
力される暗号化ソフトウエアはCD−ROMに格納され
て提供されたものとするが、通信情報として得られたも
のであってもよい。(ソフトウエア再生装置の構成)同
図に示す破線で囲んだ部分(SD回路3)が本発明のソ
フトウエア管理モジュール102である。このソフトウ
エア管理モジュール102は、ソフトウエア再生装置内
において、ボードあるいはカード形式で固定的に取付け
られたものであってもよいし、ソフトウエア再生装置の
カードスロット(たとえばPCMCIA準拠のカードス
ロット)内に着脱自在に装着されたICカードであって
もよい。
CD−ROMに格納されているMPEG規格の画像・音
声情報を復調してデコーダ2に送出する機能を有してい
る。デコーダ2は、エラー訂正およびビットの並び替え
を実行して最大2メガバイト/秒(平均1メガバイト/
秒)の画像・音声情報(暗号情報)をSD回路3に引き
渡す。
わちSD回路3では、I/O(5:入力部104)を通
じて受け取った画像・音声情報(暗号情報)を復号化部
103としてのDES(Data Encryption Standard)7
が復号してI/O(6:出力部109)を通じてSD回
路3外のデマルチプレクサ13に送出する。デマルチプ
レクサ13では、音声データと画像データとを分離し
て、MPEG処理部(MPEG−2)に出力する。MP
EG処理部(MPEG−2)は、データ圧縮されたMP
EG規格の画像・音声情報を伸長する機能を有してお
り、音声と画像が分離されて出力される際には、同期制
御部(VRC)によって画像データと音声データとの同
期が調整される。
ある場合にはMPEGデータはデジタル情報のまま行
い、出力先がTVモニタまたはスピーカ等である場合に
はD/A変換を行った後のアナログ情報として出力す
る。
部としてのソフトウエア再生装置105内の制御CPU
10とSD回路3内の制御CPU4とが分担して行う
が、SD回路3内の制御CPU4は制御CPU10で兼
用してもよい。
「46DATA ENCRYPTION STANDARD NIST」を使用し、MP
EG処理部は、「ISO/IEC CD 13818'1〜3」を使用して
いる。(SD回路内の機能)SD回路3では、制御CP
U4が許可制御部108として機能し、CD−ROM1
01より読み込まれた暗号化ソフトウエアについて、D
ES7での復号を許可するか否かを判定する。
ーブル8を参照し、当該テーブル上に課金残高がある場
合にのみDES7による復号を実行する。すなわち、課
金テーブル8には所定の残高値が登録されており暗号化
ソフトウエアの復号処理量または処理時間に応じて課金
値が減算されるようになっている。この残高値を更新し
たい場合には、後述の図7に示すように、カード媒体と
して提供されているソフトウエア管理モジュール102
を販売店等に持参し、料金を支払うことにより販売店で
課金テーブル8の残高値を増加させることができる。
けない場合には、当該課金値情報をFD装置12等に出
力して記録しておく必要がある。この場合に課金値情報
をユーザが可読な状態でフロッピー(登録商標)ディス
ク等の媒体に登録しておくとセキュリティが維持できな
い。そこで、当該課金値等情報のユーザ情報を外部に出
力する場合には、前記制御CPU4はDES7で当該課
金値情報を暗号化して暗号データとして出力するように
なっている。
合にはDES7は暗号化部として機能することになる。
なお、課金値情報の出力先はフロッピーディスクに限ら
ず、図7に示すように通信回線を経由した管理センタ3
1であってもよい。
D装置12または管理センタ31への課金値情報の参照
によって課金値が”0”であることが判明した場合の処
理については後述する。(DESの詳細)図3は、DE
S7の概略構成を示している。DES7は同図に示すよ
うに、DES実行部15(制御CPU4で実現される)
を有しており、入力データ(IN)を鍵情報16により
復号して出力データ(OUT)として出力する機能を有
している。
ード識別部18を有しており、このモード識別部18は
複数のDESモードの中からそのデータ形式等により最
適なモードを選択してDES実行部15に与える機能を
有している。(DESモードの説明)次に前記DESモ
ードのうち、代表的なロジックを説明する。
DES実行部15において、64ビットの鍵情報16に
より64ビットの入力データ列を64ビットの出力デー
タ列として暗号化(または復号化)するモードである。
り、DES実行部15において64ビットの入力データ
列を64ビットの鍵情報16で暗号化(または復号化)
した後、再度これをDES実行部15に帰還入力させ
る。このようにデータを全て入力し終るまでフィードバ
ックを行い最終結果を出力する方式であり、ファイル等
のデータ処理に適している。
り、エラーの生じやすい通信データや、一つの誤りが他
に与える影響の大きい音声データ等に適している。図4
(d)は、CFBモードであり、自己同期形のデータに
適している。
20に格納されたこれらのモードのうちデータ形式等を
解析して最適なものを読み出してDES実行部15に送
出する。DES実行部15ではこのようにして選択され
たモードに基づいて暗号化・復号化処理を行う。(DE
S実行部の高速演算処理化)図5は、DES実行部15
のハードウエア構成を示すブロック図である。
として、8ビット構成のレジスタが8個接続されて64
ビットのシフトレジスタ(入力レジスタ21:REG
1)が配置されており、次段にはセレクタselが配置
されている。当該セレクタselは、後述のDES処理
メイン回路25からの出力か、前記シフトレジスタ21
からの出力かを選択的に入力できるようになっている。
レジスタ23(REG2)が配置されさらにその次段に
はDES処理メイン回路25が配置されている。このD
ES処理メイン回路25がDES実行部15として機能
する。すなわち、DES処理メイン回路25には、図4
で説明した各種のDESモードがROM(Read Only Mem
ory)として登録されており、制御CPU4からの指示に
より最適なDESモードのロジックを選択して復号処理
を行うようになっている。
記セレクタselと出力用バッファとしての出力レジス
タ24(REG3)に分岐されている。そして出力レジ
スタ24(REG3)の出力が暗号化または復号化され
たデータとして用いられる。
である。図6において、入力レジスタ21の出力は、次
サイクルの最初のクロックでレジスタ23からの出力と
してDES処理される。そして次のクロックで出力レジ
スタ24より出力される。この出力レジスタ24からの
出力時間に入力側では入力レジスタ21より次サイクル
の暗号化データの取り込みが行われている。
としての入力レジスタ21と、出力用バッファとしての
出力レジスタ24とを設けたことにより、暗号化データ
の入力と復号化データの出力とをそれぞれ独立して連続
的に行うことができるようになった。そのため、従来の
DESのようにサイクリックに入力と出力とを行う場合
に較べて高速な復号化・暗号化処理が可能となった。
(本発明を用いたソフトウエア流通形態の全体像)図7
は、本発明によって実現されるソフトウエア流通の全体
像を示している。
ンタ(ここでは便宜的に管理センタが出荷センタを兼ね
ているものとする)より流通経路に出荷されるが、この
ときの形態は、暗号化したソフトウエアをCD−ROM
に格納した状態であってもよいし、通信路上に出荷して
もよいし、あるいは光磁気ディスク等の媒体で出荷して
もよい。
販売でもよい)、ソフトウエアが格納されたソフトウエ
ア格納媒体101としてのCD−ROMを購入してく
る。またこれと同時に、当該ソフトウエアを自身のソフ
トウエア再生装置105で再生可能なようにドライバソ
フト等の運用アプリケーションディスク26およびソフ
トウエア管理モジュール102であるSDカードを購入
してくる。ここで、運用アプリケーションディスク26
はたとえばフロッピーディスクの形態であり、これを外
部ユーザ情報格納媒体106として用いてもよい。ま
た、CD−ROMは複数のソフトウエアが格納されてい
るものの、このCD−ROMを売り切る販売方式ではな
いため、CD−ROM自体の販売価格は非常に安価に設
定されている。また販売店27はレンタル店であっても
よい。
されたソフトウエアは全て暗号化されており、これを復
号して再生する場合にはセキュリティの高く保持された
ソフトウエア管理モジュール102としてのSDカード
を用いることが必須である。そして後述のようにソフト
ウエアの使用量に応じた料金徴収システムが完備されて
いる。したがって、CD−ROM自体に格納されている
暗号化データを他の媒体に複写したとしてもそれだけで
は意味がなく、CD−ROMをレンタル方式としても使
用量に対応した料金徴収システムが完備されていればソ
フトウエア提供者の利益を低下させてしまうことはな
い。
装置105で当該CD−ROM(101)に格納された
ソフトウエアの再生を望む場合には、まずSDカード
(102)をカードドライブ装置28に挿入し、CD−
ROM(101)と運用アプリケーションディスク26
ソフトウエア再生装置105にそれぞれ装填する。
ンストールされた通信アプリケーション(このアプリケ
ーションは運用アプリケーションとして提供されるもの
でもよい)を起動して、ソフトウエア再生装置105に
内蔵されたモデム(変調装置)より家庭用電話機30を
通じて管理センタ31に対して使用したいソフトウエア
の使用要求を発信する。これに対して管理センタ31
は、当該ユーザに対して許諾コマンド(鍵情報)を暗号
化してソフトウエア再生装置105に対して送出する。
ア再生装置105は、CD−ROM101を読み取り、
必要なソフトウエアをSDカードの復号部103を通じ
て順次復号化してソフトウエア再生装置105のプログ
ラム格納エリア(メモリ)に転送する。
ウエアの復号データ量、または復号時間をカウントし、
課金テーブル8より課金残高値を減算する。そしてこの
課金残高値が”0”になるまでは暗号化ソフトウエアの
復号処理を継続する。
0”となった場合には、復号化ソフトウエアの出力を停
止する。この出力停止を具体化するハードウエア構成を
図8に示している。
視していた制御CPU3は、課金テーブル上の課金残高
値が”0”となったことを検出したとき、この情報をソ
フトウエア再生装置105内の制御CPU10に通知す
る。この通知に基づいて制御CPU10はレジスタ81
の保持値を変化させて、TVモニタへの出力およびコン
ピュータ(PC)への出力段にある論理積回路(AND
83)とアナログスイッチ(SW82)を閉じる。これ
によって出力装置へはアナログ変換された音声情報しか
出力されない。
高が”0”となった旨の表示あるいは広告等をスーパー
インポーズしてもよい。以上の説明は課金残高をSD回
路3内の課金テーブル8が管理している場合の例である
が、この課金値残高情報は管理センタ31が管理してい
てもよい。この場合、課金値残高情報がソフトウエア再
生装置105の外部に出力されることになるので、セキ
ュリティを高めるために前述の制御CPU3は、DES
7を用いて課金値残高情報を暗号化して、暗号化データ
として電話回線を通じて管理センタ31に通知する。
105から受領した課金値残高情報にしたがって、金融
機関32のエンドユーザの口座よりエンドユーザが使用
した使用量に応じた料金を引き落として当該ソフトウエ
ア提供者の口座に送金する処理を行う。
納されたソフトウエアばかりでなく、そのソフトウエア
の運用によって生じたユーザ情報も暗号化して外部に出
力するため、ユーザ情報の改ざんによるソフトウエアの
不正使用も防止することができる。(出荷されたソフト
ウエアの完全性保証について)ところで、ソフトウエア
の流通経路においてソフトウエアにウィルス等が混入さ
れ、エンドユーザはウィルスが混入されたソフトウエア
を再生することにより、ハードウエアや自己の蓄積した
ソフトウエアを破壊されたり、さらにはウィルのために
正常に動作しないソフトウエアに対しても課金されるお
それが生じてくる。
をソフトウエア再生装置105において確実に検出でき
るようにした構成が図9である。すなわち、管理センタ
31にはチェックサム生成部111aが設けられてい
る。このチェックサム生成部111aは出荷すべきソフ
トウエアからチェックサム(CS)、すなわちデータの
完全性をチェックするコードを生成する機能を有してお
り、本実施例ではハッシュ関数による関数コードがチェ
ックサム(CS)として出力されるようになっている。
クを示したものが図11である。すなわちここでDES
暗号による操作を行う場合、基本的にはCBCモード
(図4(b)で説明したもの)を構成しており、プログ
ラムあるいはデータを1ブロック単位に区切り、CBC
モード(ブロック帰還)で一旦出力したデータをそのま
ま帰還入力し、次の入力ブロックとで排他論理和制御
(EOR)を行う。この結果を再びDES暗号化処理し
て前記と同様に出力を入力側に帰還させる。そして最終
ブロックが入力された場合、変換された暗号化出力をチ
ェックサム(CS)とする。
によりオブジェクト化した後、圧縮処理を施しこの圧縮
平文オブジェクトプログラムをハッシュ関数hに入力し
て(チェックサム生成部111aで処理して)、チェッ
クサム(CS)を得、これを前記圧縮平文オブジェクト
プログラムに結合する様子を示している。
流通した段階でコンピュータウィルスが混入された場
合、ソフトウエア再生装置105における下記の機構を
用いることによりウィルス混入の確認が容易となる。
は、前記チェックサム生成部111aと同様のチェック
サム生成部111bを有しており、ソフトウエアより前
記と同様の方法でチェックサム(CS’)を生成する。
そして、比較部112において前記ソフトウエアに添付
されてきたチェックサム(CS)と前記チェックサム生
成部111bで新たに生成されたチェックサム(C
S’)とを比較する。
ィルスが混入し、ソフトウエアの改変が行われると、チ
ェックサム生成部111bで生成されるチェックサム
(CS’)は必然的に元のチェックサム(CS)とは異
なる。
を検出したときには表示部113において異常を示す赤
色表示を行う。この表示はたとえばカード形状で構成さ
れたソフトウエア管理モジュールの一端にスイッチ(S
W)によりその表示状態を変更可能な表示ランプを設け
ることにより容易に実現できる。また、チェックサム生
成部111bが処理を行っている間は処理中である黄色
表示を行い、比較結果が等しく正常終了した場合には青
色表示を行うようにした。
終了した場合にのみ課金テーブル8から従量課金を実行
する。具体的には許可制御部108(図9では図示省
略)が課金テーブル8のカウント値を減算していく処理
を行う。
生成と、暗号化との関係についてさらに詳しい具体例で
示したものが図13〜図22である。これらの図ではソ
フトウエアはCD−ROMに格納されて情報提供者(管
理センタ)からエンドユーザ(ソフトウエア再生装置)
に供給される場合を想定している。
(K1)を用いてチェックサム(CS)を生成し、これ
をCD−ROMの所定領域に格納している。そして、前
記平文ソフトウエアは鍵情報(K2)を用いて暗号化し
てCD−ROM上の前記チェックサム(CS)の格納さ
れた領域以外の領域に格納し、これをエンドユーザに提
供する。エンドユーザは、ヘッダ解析を行いながら暗号
化ソフトウエアを鍵情報(K2)で復号しこれを一旦メ
モリまたはそれ以外の記憶手段に蓄える。そして、復号
化された平文ソフトウエアから鍵情報(K1)を用いて
チェックサムを生成し、これをCD−ROMから読み出
されたチェックサムと比較する。そして、比較結果が一
致した場合にのみ課金処理を実行する。
者(管理センタ)において暗号化処理を行わない場合で
ある。図15は、暗号化された情報(ソフトウエア)か
らチェックサムを生成する点が特徴である。すなわち、
平文ソフトウエアを鍵情報(K2)でまず暗号化してこ
れをCD−ROMに格納する。そして暗号化ソフトウエ
アに対してチェックサムを生成しこれを所定の領域に格
納しエンドユーザに供給する。
ら暗号化ソフトウエアから直接チェックサムを生成し、
このチェックサムをCD−ROMに格納されていたチェ
ックサムと比較する。
処理は図13と同様であるが、エンドユーザ側(ソフト
ウエア再生装置側)の課金処理が異なっている。すなわ
ち、ヘッダ解析の結果課金処理を開始するが、チェック
サムの比較結果が一致しなかった場合には課金処理を無
効(旧状態復帰書換)にするようになっている。
処理は図14と同様であるが、エンドユーザ側(ソフト
ウエア再生装置側)の課金処理が異なっている。すなわ
ち、ヘッダ解析の結果課金処理を開始するが、チェック
サムの比較結果が一致しなかった場合には課金処理を無
効(旧状態復帰書換)にするようになっている。
処理は図15と同様であるが、エンドユーザ側(ソフト
ウエア再生装置側)の課金処理が異なっている。すなわ
ち、比較結果に基づいて課金処理を実行しこの課金処理
によって復号を開始するようになっている。
処理は図16と同様であるが、エンドユーザ側(ソフト
ウエア再生装置側)の課金処理が異なっている。すなわ
ち、ヘッダ解析の結果課金処理を開始するが、チェック
サムの比較結果が一致しなかった場合には課金処理を無
効(旧状態復帰書換)にするようになっている。
処理は図15と同様であるが、エンドユーザ側(ソフト
ウエア再生装置側)の課金処理が異なっている。すなわ
ち、ヘッダ解析の結果課金処理を開始するが、チェック
サムの比較結果が一致しなかった場合には課金処理を無
効(旧状態復帰書換)にするようになっている。
(K)で暗号化するとともに特定の領域nに暗号化デー
タの一部Nに対応した情報を登録しておき、エンドユー
ザ側(ソフトウエア再生装置)で前記Nを復号し、これ
をnと比較するものである。そして比較の結果が一致す
れば課金処理を行うようになっている。
処理は図21と同様であるが、ヘッダ解析とともに課金
処理を開始し、比較結果が一致しなかった場合には課金
処理を無効(旧状態復帰書換)にするようになってい
る。
た例では、データの完全性保証の確認が容易であるた
め、ウィルスが混入されたソフトウエアを再生すること
により生じるハードウエアあるいはデータの破壊、不合
理な課金を未然に防止できる。(管理センタによるソフ
トウエアの貸出時刻管理)次に管理センタ31によりソ
フトウエアの利用時刻管理が行われる場合について説明
する。
置105に対して許諾コマンドを発行するとともに、コ
ンテンツに対応する利用開始時刻(タイムスタンプ)を
暗号化して通信回線を通じて(モデム経由でも可)ソフ
トウエア再生装置105に送出する。
イムスタンプを受け取ると自身のSD回路3でこのタイ
ムスタンプを復号し、課金テーブル8に書き込む。この
ときコンテンツ毎に課金テーブル8が設定されていると
きには該当欄にタイムスタンプを書き込むようにする。
このように、タイムスタンプを管理することによりエン
ドユーザのソフトウエアの利用期限を管理することがで
きる。
理センタ31のオペレータがエンドユーザに対して口頭
で伝え、エンドユーザがこれをキーボード等を通じて自
身のソフトウエア再生装置105に入力するようにして
もよい。このようにしてもタイムスタンプは暗号化され
ているため、セキュリティは保持できる。
トウエア再生装置105へのソフトウエアの提供は、C
D−ROMのような有形媒体のみに限らず、高速化され
た通信システムを経由してホストコンピュータより通信
データとして得られたソフトウエアであってもよいこと
は勿論である。
体を複雑にすることなく、より一層のセキュリティチェ
ックと効率的な課金管理の可能なソフトウエアの管理を
行うことができる。
ブロック図
図
ック図
念を示す説明図
て出力を停止するためのハードウエア構成図
全性保証を確認するための機構を示すブロック図
完全性保証を確認するためのデータの構成を示すブロッ
ク図
を示すブロック図
れる技術、役割の概念を示した説明図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
で、暗号化またはチェックサムの分担を示すブロック図
29)
情報格納方法において、 前記ソフトウェアから鍵情報を用いてチェックサムを生
成し、前記情報格納媒体の所定領域に格納することを特
徴とする情報格納方法。
は暗号化ソフトウェアであり、前記平文ソフトウェア又
は暗号化ソフトウェアから鍵情報を用いてチェックサム
を生成することを特徴とする請求項1記載の情報格納方
法。
れた情報格納媒体から復号したソフトウェアを鍵情報用
いてチェックサムを生成する生成手段と、 生成された前記チェックサムと前記情報格納媒体から読
み出されたチェックサムとを比較する比較手段と、 を備えてなることを特徴とするソフトウェア再生装置。
号化ソフトウェアである場合には、暗号化ソフトウェア
を復号した平文ソフトウェアからチェックサムを生成す
る、もしくは、暗号化されたソフトウェアからチェック
サムを生成することを特徴とする請求項3記載のソフト
ウェア再生装置。
あり、ソフトウェアとチェックサムとが格納された情報
格納媒体から復号したソフトウェアを鍵情報用いてチェ
ックサムを生成する生成手段と、生成された前記チェッ
クサムと上記情報格納媒体から読み出されたチェックサ
ムとを比較する比較手段と、を備えてなることを特徴と
するものでもよい。好ましくは、上記生成手段は、上記
ソフトウェアが暗号化ソフトウェアである場合には、暗
号化ソフトウェアを復号した平文ソフトウェアからチェ
ックサムを生成する、もしくは、暗号化されたソフトウ
ェアからチェックサムを生成することを特徴とするもの
でもよい。また、本発明は、ソフトウエアを情報格納媒
体に格納する情報格納方法において、上記ソフトウェア
から鍵情報を用いてチェックサムを生成し、上記情報格
納媒体の所定領域に格納することを特徴とするものでも
よい。好ましくは、上記ソフトウェアは平文ソフトウェ
ア又は暗号化ソフトウェアであり、上記平文ソフトウェ
ア又は暗号化ソフトウェアから鍵情報を用いてチェック
サムを生成することを特徴とするものでもよい。また、
本発明は、暗号化された所定のソフトウエア(プログラ
ムおよび/またはデータ)を選択して再生するためのソ
フトウエア再生装置に装着されるソフトウエア管理モジ
ュールであって、前記暗号化ソフトウエアを入力する入
力部と、所定の暗号化ソフトウエアの復号を許可する許
可制御部と、前記許可制御部により許可され前記入力部
で入力された暗号化ソフトウエアを復号する復号化部
と、前記復号化部で復号された復号化ソフトウエアを出
力する出力部とからなるものでもよい。
Claims (2)
- 【請求項1】 通信又は媒体を介して入力されたソフト
ウエア(データおよび/またはプログラム)の処理中を
示す表示手段と、 通信又は媒体を介して入力されたソフトウェア(データ
および/またはプログラム)の異常を検出する検出手段
とを備え、 前記検出手段は、前記ソフトウェアに基づいて比較用チ
ェックサムを生成する手段と、 前記ソフトウェアに添付された添付チェックサムを読み
出す手段と、 前記比較用チェックサムと前記添付チェックサムとを比
較する手段とを有するソフトウェア管理モジュール。 - 【請求項2】 前記表示手段は、比較結果が異常である
事、または、比較結果が正常終了した事、またはチェッ
クサム生成処理中である事を知らせる3種の表示ランプ
で構成される請求項1記載のソフトウェア管理モジュー
ル。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002286469A JP2003223234A (ja) | 1994-08-10 | 2002-09-30 | 情報格納方法、ソフトウェア再生装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-219372 | 1994-08-10 | ||
JP21937294 | 1994-08-10 | ||
JP2002286469A JP2003223234A (ja) | 1994-08-10 | 2002-09-30 | 情報格納方法、ソフトウェア再生装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001124981A Division JP2002044070A (ja) | 1994-08-10 | 2001-04-23 | ソフトウエア再生管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003223234A true JP2003223234A (ja) | 2003-08-08 |
Family
ID=27758955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002286469A Pending JP2003223234A (ja) | 1994-08-10 | 2002-09-30 | 情報格納方法、ソフトウェア再生装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003223234A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135265A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
JP2018169694A (ja) * | 2017-03-29 | 2018-11-01 | 大日本印刷株式会社 | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス |
-
2002
- 2002-09-30 JP JP2002286469A patent/JP2003223234A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135265A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
US7805758B2 (en) | 2003-10-31 | 2010-09-28 | Fujitsu Limited | Information processing apparatus |
JP2018169694A (ja) * | 2017-03-29 | 2018-11-01 | 大日本印刷株式会社 | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3395863B2 (ja) | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム | |
KR100200445B1 (ko) | 파일 액세스 보안유지 방법 및 장치 | |
JP3733026B2 (ja) | 電子著作物販売装置 | |
US6901385B2 (en) | Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method | |
US7757101B2 (en) | Data processing apparatus, data processing system, and data processing method therefor | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
KR100188505B1 (ko) | 화일 액세스 보호방법 및 컴퓨터 액세스 가능 메모리 매체 | |
JP3216607B2 (ja) | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 | |
KR100200443B1 (ko) | 소프트웨어 객체 배포 방법 | |
JP3439838B2 (ja) | ソフトウエア従量課金・再生装置 | |
US7315829B1 (en) | Data conversion apparatus and method in copyright protecting system | |
US20050234826A1 (en) | Storage medium rental system | |
JPH07295798A (ja) | ソフトウェア・オブジェクトの配布を可能にするための方法および装置 | |
JPH09138827A (ja) | ディジタル著作物流通システム | |
JPH0855164A (ja) | ソフトウェア配送システム、中継装置およびユーザ端末装置 | |
US7028340B1 (en) | Apparatus, a system and method for controlling access to contents | |
US20040236697A1 (en) | Information processing apparatus, information processing method, and information processing system | |
JP4123455B2 (ja) | 情報処理方法及び情報処理装置 | |
JP2003223234A (ja) | 情報格納方法、ソフトウェア再生装置 | |
JP4502822B2 (ja) | 電子書籍表示装置 | |
JP2002044070A (ja) | ソフトウエア再生管理システム | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JPH10240517A (ja) | ソフトウェアの複製防止方法及び装置 | |
JP3184191B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP2001109719A (ja) | コンテンツ配布サーバー装置及びコンテンツ配布方法及びプログラムを記録したコンピューター読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050105 |