JP3184192B2 - 電子化データ授受用記憶媒体 - Google Patents

電子化データ授受用記憶媒体

Info

Publication number
JP3184192B2
JP3184192B2 JP2000079014A JP2000079014A JP3184192B2 JP 3184192 B2 JP3184192 B2 JP 3184192B2 JP 2000079014 A JP2000079014 A JP 2000079014A JP 2000079014 A JP2000079014 A JP 2000079014A JP 3184192 B2 JP3184192 B2 JP 3184192B2
Authority
JP
Japan
Prior art keywords
software
encrypted
medium
storage medium
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000079014A
Other languages
English (en)
Other versions
JP2000305774A (ja
Inventor
高行 長谷部
良太 秋山
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18596333&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3184192(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000079014A priority Critical patent/JP3184192B2/ja
Publication of JP2000305774A publication Critical patent/JP2000305774A/ja
Application granted granted Critical
Publication of JP3184192B2 publication Critical patent/JP3184192B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶媒体に格納し
たコンピュータソフトウエアや電子出版物などの不正使
用を防止する電子化データ保護システムで利用する電子
化データ授受用記憶媒体に関する。
【0002】ソフトウェアは一般的にコピーが容易であ
る。また、これらの不正コピー行為は、頻繁に行われて
おり、これがソフトウェアベンダーの正当な利益を阻
み、その結果、ソフトウェアの価格も高めに設定せざる
を得ないといった悪循環が生じている。また、近年の電
子出版物が盛んに出版されるようになってきており、著
作権の問題は更に重要となり、これらのプログラムやデ
ータの不正コピーを防止することが求められている。
【0003】
【従来の技術】従来、プログラムや電子出版物、特にソ
フトウェアを保護する保護方式として、図14に示すよ
うに、ユーザ固有のユーザ固有番号91を用いて許諾情
報72を生成する方式がある。この従来の方式は、ユー
ザ固有番号91として例えば装置番号(計算機に付与さ
れた固有の装置番号)を用いる。ソフトウェアは、暗号
化してソフトウェア格納媒体71に格納する。また、許
諾情報72として、ユーザ固有番号91からユーザの固
有鍵を生成し、この固有鍵でソフト復号鍵82を暗号化
して当該許諾情報72を生成し、ソフトウェア格納媒体
71に格納する。ユーザは、ソフトウェア格納媒体71
に格納された暗号化ソフトウェア73と許諾情報72の
販売を受けることにより、暗号化ソフトウェア73を平
文のソフトウェアに復号し、これを実行する。以下図1
4の従来の構成および動作を簡単に説明する。
【0004】図14は、従来技術の説明図を示す。図1
4において、ソフトウェア格納媒体71は、暗号化した
暗号化ソフトウェア73およびソフト復号鍵82を暗号
化した許諾情報72を格納する媒体、例えば光磁気ディ
スクであって、ユーザが販売側から購入する対象の媒体
である。許諾情報72は、暗号化ソフトウェア73を復
号して平文のソフトウェアにする情報であって、ソフト
復号鍵82を暗号化したものである。暗号化ソフトウェ
ア73は、ソフトウェアを暗号化したものである。許諾
情報の販売側には、個別鍵生成81、ソフト復号鍵82
および暗号化回路83などがある。個別鍵生成81は、
ユーザ計算機のユーザ固有番号(例えば装置番号)91
をもとにユーザ固有の個別鍵を生成するものである。
【0005】ソフト復号鍵82は、暗号化ソフトウェア
73を元の平文のソフトウェアに復号するための鍵であ
る。暗号化回路83は、ソフト復号鍵82を、個別鍵生
成81によって生成したユーザ固有の個別鍵によって暗
号化した許諾情報72を生成する回路である。また、ユ
ーザ側のユーザ計算機には、ユーザ固有番号91、個別
鍵生成92、復号回路93、ソフト復号鍵94、および
復号回路95などがある。ユーザ固有番号91は、ユー
ザ計算機が持つ固有の番号であって、例えば装置番号で
ある。
【0006】個別鍵生成92は、ユーザ固有番号91を
もとに、ユーザ固有の個別鍵を生成するものである。復
号回路93は、購入したソフトウェア格納媒体71から
読み出した許諾情報72を復号し、ソフト復号鍵94を
生成するものである。ソフト復号鍵94は、暗号化ソフ
トウェア73を復号して平文のソフトウェアに復号する
ための鍵である。復号回路95は、ソフト復号鍵94を
もとに、ソフトウェア格納媒体71から読み出した暗号
化ソフトウェア73を復号し、元の平文のソフトウェア
にするものである。この平文のソフトウェアを、ユーザ
計算機の主記憶にローディングし、実行する。
【0007】つぎに、動作を説明する。 (1)許諾情報の許諾側は、ユーザ計算機の持つユーザ
固有番号91をもとに、個別鍵生成81がユーザ固有の
個別鍵を生成する。この生成した個別鍵をもとに、暗号
化回路83がソフト復号鍵82を暗号化し、許諾情報7
2としてソフトウェアを暗号化した暗号化ソフトウェア
73が格納されたソフトウェア格納媒体71に書き込
む。
【0008】(2)ユーザは、(1)で許諾情報72お
よび暗号化ソフトウェア73の書き込まれたソフトウェ
ア格納媒体71を購入し、ソフトウェア格納媒体71を
ユーザ計算機に装着する。個別鍵生成92がユーザ計算
機の持つ固有のユーザ固有番号(例えば装置番号)91
をもとに、ユーザ固有の個別鍵を生成する。復号回路9
3がこの生成したユーザ固有の個別鍵をもとに、購入し
たソフトウェア格納媒体71から読み出した許諾情報7
2を復号し、ソフト復号鍵94を生成する。つぎに、復
号回路95がこの生成したソフト復号鍵94をもとに、
ソフトウェア格納媒体71から読み出した暗号化ソフト
ウェア73を復号し、平文のソフトウェアを生成する。
この生成した平文のソフトウェアを主記憶にローディン
グし、実行する。
【0009】
【発明が解決しようとする課題】上述した図14の構成
の従来の保護方式は、ユーザ固有番号91を用いてお
り、通常は計算機の固有番号あるいは携帯可能なハード
ウェアの固有番号を用いている。計算機の固有番号を用
いた場合には、許諾情報72は、計算機に対して実行の
許諾を与えていることとなり、この計算機でしか実行で
きなくなるため、正当なユーザであっても、異なる計算
機上では実行が不可能となるという問題が生じている。
また、ソフトウェアの譲渡もできない。
【0010】また、携帯可能なハードウェアの固有番号
を用いた場合には、ハードウェア自体および計算機との
インタフェースを設ける必要があり、実施に伴うコスト
が増加するために実施が困難になるという問題が生じて
いる。
【0011】本発明は、これらの問題を解決するため、
電子化データの媒体に媒体固有番号を持たせ、この媒体
固有番号に対して使用する許諾を与え、正規の媒体に格
納され、かつ許諾の与えた電子化データのみ実行可能と
することを目的としている。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、請求項1の発明に係る電子化データ授受用記憶媒体
は、電子化データを使用する使用者側装置と、該電子化
データの使用を許諾する使用許諾者側装置との間で電子
化データを授受するための電子化データ授受用記憶媒体
であって、前記電子化データ授受用記憶媒体を一意に特
定し、かつ、前記使用者側装置で書き替えできない媒体
固有番号と、前記電子化データを所定の電子化データ暗
合鍵で暗号化した暗号化電子化データと、前記電子化デ
ータ暗合鍵に対応し前記暗号化電子化データを復号する
電子化データ復号鍵を前記媒体固有番号に基づいて暗号
化した許諾情報と、を格納したことを特徴とする。
【0013】この請求項1の発明によれば、電子化デー
タ授受用記憶媒体を一意に特定し、かつ、使用者側装置
で書き替えできない媒体固有番号と、電子化データを所
定の電子化データ暗合鍵で暗号化した暗号化電子化デー
タと、電子化データ暗合鍵に対応し暗号化電子化データ
を復号する電子化データ復号鍵を媒体固有番号に基づい
て暗号化した許諾情報とを格納することとしたので、正
規の媒体固有番号を有する記憶媒体に格納された暗号化
電子化データのみを使用者側装置で使用することがで
き、また、記憶媒体に記憶した暗号化電子化データを他
の記憶媒体に複写する不正使用を防止することができ
る。
【0014】また、請求項2の発明に係る電子化データ
授受用記憶媒体は、請求項1の発明において、それぞれ
異なる電子化データ復号鍵により復号される複数の暗号
化電子化データと、前記複数の暗号化電子化データのう
ちの使用を許諾した暗号化電子化データに対応する許諾
情報とを格納したことを特徴とする。
【0015】この請求項2の発明によれば、それぞれ異
なる電子化データ復号鍵により復号される複数の暗号化
電子化データと、複数の暗号化電子化データのうちの使
用を許諾した暗号化電子化データに対応する許諾情報と
を格納することとしたので、一つの記憶媒体に複数の電
子化データを格納する場合にも対応することができる。
【0016】具体的には、図1は、本発明の原理構成図
を示す図であり、図1において、媒体1は、暗号化した
暗号化電子化データ14、当該媒体固有の一意の媒体固
有番号12および許諾情報13を格納するものである。
【0017】個別鍵生成21、31は、媒体固有番号1
2から媒体個別鍵を生成するものである。暗号化23
は、媒体個別鍵によって電子化データ復号鍵22を暗号
化するものである。復号32は、媒体個別鍵によって許
諾情報13を復号して電子化データ復号鍵33を生成す
るものである。復号34は、電子化データ復号鍵33に
よって暗号化電子化データ14を復号し、平文の電子化
データを生成するものである。
【0018】本発明は、図1に示すように、媒体1に予
め一意の媒体固有番号12と共に暗号化した暗号化電子
化データ14を書き込んでおき、許諾側で個別鍵生成2
1が媒体1の一意の媒体固有番号12をもとに媒体固有
鍵を生成し、暗号化23がこの媒体固有鍵によって電子
化データ復号鍵22を暗号化し、この暗号化したデータ
を媒体1に書き込み、使用側で個別鍵生成31が媒体1
から読み込んだ媒体固有番号12をもとに媒体固有鍵を
生成し、復号32が許諾情報13を媒体固有鍵によって
復号して元の電子化データ復号鍵33を生成し、復号3
4がこの電子化データ復号鍵33によって読み込んだ暗
号化電子化データ14を復号し、平文の電子化データに
するようにしている。
【0019】また、1つの媒体1に格納する暗号化電子
化データ14毎に異なる電子化データ復号鍵22を対応
づけ、許諾側で使用を許可する暗号化電子化データ14
の電子化データ復号鍵22のみを媒体固有鍵によってそ
れぞれ暗号化し、許諾情報13として媒体1に書き込
み、使用側で受信した許諾情報13に対応する暗号化電
子化データ14のみを復号し、平文の電子化データにす
るようにしている。
【0020】また、媒体固有の一意の媒体固有番号12
を使用側で書き替え不可能な形態で書き込むようにして
いる。また、暗号化電子化データ14として、計算機を
動作させるソウトウェアあるいは各種データ(文字、画
像、音声データなど)を暗号化するようにしている。
【0021】また、暗号化電子化データ14を格納する
媒体1に一意の媒体固有番号12を書き替え不可能な形
態で持たせ、この媒体固有番号12に対して電子化デー
タを使用する許諾を与えることにより、正規の媒体1に
格納され、かつ許諾の与えた暗号化電子化データ14の
みの使用を可能とすることができると共に、媒体1に格
納されている電子化データの譲渡を可能とし、別の電子
計算機に当該媒体1を装填して使用することができる。
【0022】
【発明の実施の形態】つぎに、図2から図13を用いて
本発明の実施例の構成および動作を詳細に説明する。こ
こで、図1で説明した電子化データの例として、計算機
に使用するソフトウェアを例に以下説明する。
【0023】図2は、本発明の1実施例構成図を示す。
図2において、ソフトウェア格納媒体11は、許諾側が
使用側に許諾するソフトウェアを格納する媒体であり、
例えば光磁気ディスク(数百Mバイトないし数Gバイト
の容量を持つディスク)などの媒体である。このソフト
ウェア格納媒体11には、図示のように、書き替え不可
な媒体固有番号12、使用側にソフトウェアの許諾を与
える許諾情報13、およびソフトウェアを暗号化した暗
号化ソフトウェア15を格納する。
【0024】媒体固有番号12は、ソフトウェア格納媒
体11に書き替え不可な一意な媒体固有の番号である。
この媒体固有番号12は、ユーザが書き替え不可能な領
域に書き込み、OSが管理するようにしてもよいし、ま
た、OSといえども書き替え不可能な形で予め書き込ん
だり、一度書き込んだら修正不可のものでもよい。
【0025】許諾情報13は、許諾側が使用側にソフト
ウェアの許諾を与える情報であって、ここでは、暗号化
ソフトウェア15を復号する暗号データである(図6、
図7を用いて詳述する)。
【0026】暗号化ソフトウェア15は、ソフトウェア
を暗号化したものである(図3から図5を用いて詳述す
る)。許諾側の計算機には、個別鍵生成21、ソフト復
号鍵24、暗号化23などを設ける。
【0027】個別鍵生成21は、ソフトウェア格納媒体
11から読み出した媒体固有番号12をもとに媒体個別
鍵を生成するものである(図6を用いて詳述する)。暗
号化23は、個別鍵生成21によって生成された媒体個
別鍵によって、ソフト復号鍵24を暗号化するものであ
る。この暗号化した暗号データは、ソフトウェア格納媒
体11に許諾情報13として格納する。
【0028】使用側の計算機には、個別鍵生成31、復
号32、ソフト復号鍵35、復号34などを設ける。個
別鍵生成31は、ソフトウェア格納媒体11から読み出
した媒体固有番号12をもとに媒体個別鍵を生成するも
のである(図6を用いて詳述する)。これは、許諾側の
個別鍵生成21と同じ、媒体個別鍵を生成する。
【0029】復号32は、個別鍵生成31によって生成
された媒体個別鍵により、ソフトウェア格納媒体11か
ら読み出した許諾情報13を復号し、ソフト復号鍵35
を生成するものである(図8を用いて詳述する)。
【0030】復号34は、ソフト復号鍵35によって、
ソフトウェア格納媒体11から読み出した暗号化ソフト
ウェア15を復号し、平文のソフトウェアを生成するも
のである(図8を用いて詳述する)。この生成した平文
のソフトウェアを実行する。
【0031】以下図2の構成および動作を順次詳細に説
明する。図3は、本発明のソフトウェア格納時のフロー
チャートを示す。これは、ソフトウェアを作成して暗号
化した暗号化ソフトウェア15および暗号化した許諾情
報13を、ソフトウェア格納媒体11に格納する時のフ
ローチャートである。
【0032】図3において、S1は、ソフトウェアを作
成する。これは、メーカがソフトウェア格納媒体に格納
するソフトウェア(各種業務プログラム)を作成する。
S2は、ソフトウェア暗号鍵の作成を行う。
【0033】S3は、ソフトウェアに対応づけ、暗号鍵
管理テーブルに格納する。これは、S1で作成したソフ
トウェアのソフトウェア名と、S2で作成した暗号鍵と
を、例えば図5のソフトウェア暗号鍵管理テーブル4に
図示のように対応づけて格納し、統括して管理する。
【0034】S4は、指定したソフトウェアに対応した
ソフトウェア暗号鍵の取り出しを行う。これは、ソフト
ウェア格納媒体に格納するソフトウェア名に対応するソ
フトウェア暗号鍵を、図5のソフトウェア暗号鍵管理テ
ーブル4から取り出す。
【0035】S5は、S4で取り出したソフトウェア暗
号鍵で、平文のソフトウェアを暗号化し、暗号化ソフト
ウェアを生成する。これは、例えば図4に示すように、
作成したソフトウェア名とソフトウェア本体のうちソフ
トウェア本体の部分を、暗号化鍵によって暗号化を行
い、図示のようにソフトウェア名と暗号化ソフトウェア
本体を作成する。このときの暗号は、DESなどを用
い、下段に説明したように、換字とビット転置を繰り返
して暗号化する。
【0036】S6は、メーカ側の格納媒体に暗号化ソフ
トウェアを格納する。これにより、一度暗号化した暗号
化ソフトウェアを保存し、次回以降は、この保存した暗
号化ソフトウェアを取り出し、暗号化を省略する。
【0037】S7は、暗号化ソフトウェアを読み込み、
ソフトウェア格納媒体11に格納する。S8は、ソフト
ウェア格納媒体11に格納する暗号化ソフトウェアが終
わったか判別する。YESの場合には、終了する。NO
の場合には、S7を繰り返し行い、指示されたソフトウ
ェア名の暗号化ソフトウェアをソフトウェア格納媒体1
1に順次格納する。
【0038】以上によって、ソフトウェアを作成してこ
れを暗号化した暗号化ソフトウェアにし、これをソフト
ウェア格納媒体11に格納する。図4は、本発明のソフ
トウェアの暗号化の例を示す。
【0039】図4の(a)は、ソフトウェアの暗号の様
子を示す。ここで、ヘッダには、識別子としての役割を
行うソフトウェア名などを格納する。このヘッダは、暗
号化の対象としない。ソフトウェア本体は、暗号化の対
象とし、暗号化鍵によって暗号化して暗号化ソフトウェ
ア本体を作成する。このときの暗号化は、例えば図示の
ように、DES(Data Encryption Standard)を用いる。
このDESは、換字とビット転置を繰り返し、暗号を行
う。
【0040】図4の(b)は、暗号化の様子を示す。暗
号化は、DESによれば、図示のように64bitのビ
ット列について、暗号化鍵によって暗号化を行い、同じ
64bitのビット列を生成する。復号は、復号鍵によ
って元の64bitのビット列に復号する。
【0041】図5は、本発明の暗号化ソフトウェアの格
納例を示す。図5において、ソフトウェア暗号鍵管理テ
ーブル4は、図3で既述したように、作成したソフトウ
ェア名と、作成した暗号鍵とを対応づけて統括管理する
テーブルである。このソフトウェア暗号鍵管理テーブル
4には、ソフトウェアが暗号化されていることを表す"
ENC"を付与したソフトウェア名と、それぞれ64ビ
ットの暗号鍵をペアにして格納する。
【0042】以下動作を説明する。 (1)ソフトウェア格納媒体に格納しようとする平文ソ
フトウェアについて、ソフトウェア暗号鍵管理テーブル
4からソフトウェア暗号鍵を取り出す。
【0043】(2)暗号化回路41が渡されたソフトウ
ェア暗号鍵によって、平文ソフトウェアを暗号化する。
暗号化は、例えば図4のDESを用いて暗号化する。
【0044】(3)暗号化した暗号化ソフトウェアをソ
フトウェア格納媒体11に図示暗号化ソフトウェア15
として格納する。これを指定された全ての平文ソフトウ
ェアについて終了するまで繰り返し行う。この際、一
度、暗号化した暗号化ソフトウェアを保存すれば、次回
以降からこの保存した暗号化ソフトウェアを取り出して
ソフトウェア格納媒体11に格納すればよい。また、媒
体固有番号12は、既述したようにソフトウェア格納媒
体11に固有な一意な番号であって、書き替え不可の形
で書き込まれている。また、ソフトウェア暗号鍵管理テ
ーブル4に格納した暗号鍵は、暗号化のアルゴリズムに
対象鍵番号を用いた場合には、復号鍵と当該暗号鍵とは
一致する。
【0045】以上によって、平文ソフトウェアについ
て、ソフトウェア暗号鍵管理テーブル4から該当するソ
フトウェア暗号鍵を取り出し、これを用いて暗号化を行
って暗号化ソフトウェアを作成し、ソフトウェア格納媒
体11に格納する。
【0046】図6は、本発明の許諾情報の生成フローチ
ャートを示す。これは、許諾しようとするソフトウェア
の暗号化した許諾情報13を生成し、ソフトウェア格納
媒体11に格納するフローチャートである。
【0047】図6において、S11は、許諾しようとす
るソフトウェア名を入力する。S12は、復号鍵管理テ
ーブル5より、ソフト復号鍵を取り出す。これは、図7
のソフトウェア復号鍵管理テーブル5から許諾を与えよ
うとするソフトウェア名の復号鍵を取り出す。
【0048】S13は、媒体固有番号の取り出しを行
う。これは、許諾情報を書き込もうとする、ソフトウェ
ア格納媒体11の媒体固有番号を読み出す。S14は、
媒体個別鍵の生成を行う。これは、右側に記載したよう
に、ソフトウェア格納媒体11から読み出した平文の媒
体固有番号12について、秘密鍵によって暗号化した媒
体個別鍵を生成したり、あるいは平文の媒体固有番号1
2について、秘密アルゴリズムによって暗号化した媒体
個別鍵を生成したりする。
【0049】S15は、媒体個別鍵によって、ソフト復
号鍵を暗号化し、許諾情報を生成する。これは、右側に
記載したように、平文のソフト復号鍵について、S14
で生成した媒体個別鍵により暗号化し、許諾情報を生成
する。
【0050】S16は、S15で生成した暗号化した許
諾情報をソフトウェア格納媒体11に格納する。
【0051】以上によって、暗号化ソフトウェア15を
格納したソフトウェア格納媒体11から媒体固有番号1
2を読み出して媒体個別鍵を生成し、ソフト復号鍵につ
いてこの媒体個別鍵で暗号化し、暗号化した許諾情報1
3を生成してフトウェア格納媒体11に格納する。これ
により、暗号化ソフトウェア15および暗号化した許諾
情報13をソフトウェア格納媒体11に格納したことと
なる。
【0052】図7は、本発明の許諾情報の生成説明図を
示す。図7において、ソフトウェア復号鍵管理テーブル
5は、暗号化ソフトウェア15を復号して平文のソフト
ウェアに復号する際に必要なソフト復号鍵を、ソフトウ
エァ名に対応づけて管理するものである。このソフトウ
ェア復号鍵管理テーブル5には、図5で説明したソフト
ウェア暗号鍵管理テーブル4と同様の復号鍵を格納す
る。ここには、暗号化されていることを表す"ENC"を
付与したソフトウェア名と、それぞれのソフトウェアに
対応して64ビットのソフト復号鍵をペアに格納する。
動作を説明する。
【0053】(1)許諾情報を使用側に販売する場合、
まず、ソフトウェア格納媒体11から媒体固有番号12
を読み出す。この読み出した媒体固有番号12を個別鍵
生成回路211に入力し、媒体個別鍵を生成する(図6
のS14参照)。
【0054】(2)つぎに、販売しようとするソフトウ
ェアのソフト復号鍵をソフトウェア復号鍵管理テーブル
5から取り出して暗号化回路231に入力し、媒体個別
鍵で暗号化し、図示許諾情報13を生成する。この許諾
情報13は、ENCという暗号化した旨を表す識別子を
付与したソフトウェア名と、暗号化した許諾情報とをペ
アにし、ソフトウェア格納媒体11に許諾情報13とし
て格納する。ここで、ソフトウェア復号鍵と、個別鍵生
成回路211のアルゴリズム(あるいは秘密鍵)は、安
全な手段によって保護する。
【0055】以上によって、許諾側は、ソフトウェア格
納媒体11から読み出した媒体固有番号12をもとに媒
体個別鍵を生成し、この媒体個別鍵をもとに、ソフト復
号鍵を暗号化してソフトウェア格納媒体11に許諾情報
13として格納する。
【0056】図8は、本発明のソフトウェア復号のフロ
ーチャートを示す。これは、使用側が購入したソフトウ
ェア格納媒体11を計算機に装着し、ソフトウェアを主
記憶にローディングして実行するときのフローチャート
である。
【0057】図8において、S21は、ソフトウェアの
実行命令を受け取る。S22は、ソフトウェア格納媒体
11から媒体固有番号12の取り出しを行う。
【0058】S23は、媒体個別鍵の生成を行う。これ
は、右側に記載したように、S22でソフトウェア格納
媒体11から取り出した媒体固有番号12について、秘
密鍵により暗号化した媒体個別鍵を生成する。あるいは
秘密アルゴリズムにより、媒体固有番号12から暗号化
した媒体個別鍵を生成する。
【0059】S24は、S23で生成した媒体個別鍵
で、ソフトウェア格納媒体11から読み出した許諾情報
13を復号し、ソフト復号鍵を生成する。これは、右側
に記載したように、S23で暗号化した媒体個別鍵で、
暗号文である許諾情報13を復号化して平文のソフト復
号鍵35を生成する。
【0060】S25は、ソフトウェア格納媒体11から
暗号化ソフトウェア15の読み込みを行う。S26は、
ソフト復号鍵で、S25で読み込んだ暗号化ソフトウェ
ア15を復号し、平文のソフトウェアを生成する。これ
は、右側に記載したように、暗号文の暗号化ソフトウェ
ア15について、S24で生成したソフト復号鍵35で
復号し、平文のソフトウェアを生成する。
【0061】S27は、ソフトウェア実行する。以上に
よって、ソフトウェア実行命令に対応して、ソフトウェ
ア格納媒体11から取り出した媒体固有番号12から媒
体個別鍵を生成し、この媒体個別鍵をもとにソフトウェ
ア格納媒体11から取り出した許諾情報13を復元して
ソフト復号鍵35を生成し、このソフト復号鍵35によ
って、ソフトウェア格納媒体11から取り出した暗号化
ソフトウェア15を復号して平文のソフトウェアを生成
する。この平文のソフトウェアを主記憶にローディング
し、実行することが可能となる。
【0062】図9は、本発明のプログラムの場合の説明
図を示す。これは、電子化データとしてプログラムの場
合の説明図である。図9の(a)は、全体構成図を示
す。
【0063】図9の(a)において、光磁気ディスク6
は、暗号化プログラムなどを格納するものであって、図
2のソフトウェア格納媒体11に対応するものであり、
媒体固有番号12、許諾情報13、および暗号化プログ
ラム16を格納する媒体である。この光磁気ディスク6
は、許諾側から購入し、光磁気ディスク装置に装着す
る。この光磁気ディスク6の他に、光ディスク、CD−
ROM、FD、HD、磁気テープ、カセットテープなど
の記憶媒体であってもよい。
【0064】プログラムローダ61は、プログラム命令
実行時に、光磁気ディスク6から該当する復号したプロ
グラムを主記憶63にローディングし、実行可能な状態
にするものであって、ここでは、既述した鍵生成(個別
鍵生成31)、復号(復号32、34)などを備えた処
理部である。
【0065】主記憶63は、プログラムローダ61が光
磁気ディスク6から取り出して復号した平文のプログラ
ムを展開するためのRAM(読み書き可能なメモリ)で
ある。
【0066】つぎに、図9の(b)のフローチャートに
示す順序に従い、図9の(a)の構成の動作を説明す
る。図9の(b)において、S31は、プログラム命令
実行を受け取る。
【0067】S32は、プログラムローダ61が実行プ
ログラムを見つけて取り出し、復号する。S33は、主
記憶上にメモリ展開する。これは、S32で復号した平
文のプログラムを、主記憶63上に展開し、動作可能な
状態にする。
【0068】S34は、プログラム実行する。S33で
主記憶63上に展開された平文のプロウラムを実行す
る。図9の(c)は、ユーザ計算機でのソフトウェア
(プログラム)の実行説明図を示す。
【0069】(1)ユーザ計算機がソフトウェア格納媒
体11から媒体固有番号12を取り出して個別鍵生成回
路311に入力し、暗号化した媒体個別鍵を生成する
(図8のS23参照)。
【0070】(2)復号回路321が、ソフトウェア格
納媒体11から取り出した図示のような許諾情報13に
ついて、(1)で生成した媒体個別鍵により復号し、図
示のようなソフトウェア復号鍵351(ソフト復号鍵3
5に対応する)を生成する。
【0071】(3)復号回路341が、ソフトウェア格
納媒体11から取り出した暗号化ソフトウェア15につ
いて、(2)で生成したソフトウェア復号鍵351によ
り復号し、平文のソフトウェア(プログラム)を生成す
る。この平文のソフトウェア(プログラム)を主記憶6
3に展開し、実行する。
【0072】ここで、許諾情報13が格納されていない
暗号化ソフトウェア15は復号することができず、実行
不可能である。また、ソフトウェア格納媒体11を他の
媒体の不正にコピーした場合には、媒体固有番号12が
無い、あるいは異なるため、許諾情報13から正しいソ
フトウェア復号鍵351を復号できず、結果として暗号
化ソフトウェアを平文のソフトウェアに復号できず、実
行不可能である。尚、ユーザ計算機上では、個別鍵生成
回路311のアルゴリズムあるいは秘密鍵、生成したソ
フトウェア復号鍵、復号した平文ソフトウェアは安全な
手段によって保護する。
【0073】図10は、本発明のデータの場合の説明図
を示す。これは、電子化データとしてデータ、例えば出
版物などの文字データ(テキスト)、記号、画像デー
タ、更に音声データなどの場合の説明図である。
【0074】図10の(a)は、全体構成図を示す。図
10の(a)において、光磁気ディスク6は、暗号化デ
ータなどを格納するものであって、図2のソフトウェア
格納媒体11に対応するものであり、媒体固有番号1
2、許諾情報13、および暗号化データ17を格納する
媒体である。この光磁気ディスク6は、許諾側から購入
し、光磁気ディスク装置に装着する。この光磁気ディス
ク6の他に、光ディスク、CD−ROM、FD、HD、
磁気テープ、カセットテープなどの記憶媒体であっても
よい。
【0075】R/Wモジュール64は、リード命令実行
時に、光磁気ディスク6から該当する復号したデータを
主記憶63に格納するものであって、ここでは、既述し
た鍵生成(個別鍵生成31)、復号(復号32、34)
などを備えた処理部である。
【0076】主記憶63は、R/Wモジュール64が光
磁気ディスク6から取り出して復号した平文のデータを
格納するためのRAM(読み書き可能なメモリ)であ
る。つぎに、図10の(b)のフローチャートに示す順
序に従い、図10の(a)の構成の動作を説明する。
【0077】図10の(b)において、S41は、アプ
リケーション実行する。S42はデータ読み込み命令を
実行する。S43は、R/Wモジュール64がデータを
見つけ、読み込み復号する。S44は、主記憶上に格納
する。S45は、データの表示、再生を行う。
【0078】以上によって、S42でデータの読み込み
命令があったときに、R/Wモジュール64が、光磁気
ディスク6から暗号化データ17を取り出して復号して
平文のデータを生成し、これを主記憶63に格納する。
そして、主記憶63から取り出してディスプレイ上に出
版物の文字列として表示したり、画像を表示したり、音
声として発生したりする。つぎに、R/Wモジュール6
4の動作を詳細に説明する。
【0079】図10の(c)は、ユーザ計算機でのデー
タの表示/再生説明図を示す。 (1)ユーザ計算機がデータ格納媒体111から媒体固
有番号12を取り出して個別鍵生成回路311に入力
し、暗号化して媒体個別鍵を生成する(図8のS23参
照)。
【0080】(2)復号回路321が、データ格納媒体
111から取り出した図示のような許諾情報13につい
て、(1)で生成した媒体個別鍵により復号し、図示の
ようなデータ復号鍵352(ソフト復号鍵35に対応す
る)を生成する。
【0081】(3)復号回路341が、データ格納媒体
111から取り出した暗号化データ17について、
(2)で生成したデータ復号鍵352により復号し、平
文のデータ(文字データ、画像データ、音声データな
ど)を生成する。この平文のデータを主記憶63に格納
し、ディスプレイ上に出版物の文字列、画像、記号とし
て表示したり、音声として発生したりする。
【0082】図11は、ROM/RAM混在型光磁気デ
ィスクに適用した場合を示す。ROM/RAM混在型の
光磁気ディスクは、図示のように、ユーザ書換え不可能
な領域、読み書き可能領域、読み出し専用領域/読み書
き専用領域がある。従って、これら領域に図示のように
媒体固有番号12、許諾情報13、暗号化ソフトウェア
15を格納する。これにより、ユーザ書換え不可能な領
域に、媒体固有番号12を書き込むため、当該光磁気デ
ィスクの固有な媒体固有番号を与え、本発明の保護を図
ることができる。
【0083】図12は、本発明の許諾情報を他の格納媒
体に格納する場合の例を示す。この場合には、図示のよ
うに、ソフトウェア格納媒体に固有な一意の媒体固有番
号と、暗号化ソフトウェアのみを予め格納する。そし
て、許諾情報を別の許諾情報格納媒体に格納する。これ
は、CD−ROMなどの書き込む領域を持たない媒体に
媒体固有番号および暗号化ソフトウェア(暗号化デー
タ)を予め書き込んでおき、当該CD−ROMなどのう
ちの許諾を与える許諾情報を別の書き込み可能な許諾情
報格納媒体(例えばFLOPPYなど)に書き込む場合
の実施例である。
【0084】図13は、本発明の複数のソフトを1枚の
媒体に格納する場合の説明図を示す。これは、複数のソ
フト(あるいはデータ)を1枚の大容量の媒体(光磁気
ディスク、CD−ROMなど)に格納し、個別販売する
場合の実施例である。この場合には、ソフト復号鍵1、
2・・・Nについて、それぞれ媒体固有鍵によって暗号
化した許諾情報1、2・・・Nを生成してソフトウェア
格納媒体11に格納する。そして、ユーザは、ソフトウ
ェア格納媒体11に格納されている暗号化ソフト1、2
・・・Nのうち、購入希望のソフトウェア名を許諾情報
販売側に通知すると、許諾情報販売側はソフトウェアに
対応するソフト復号鍵を媒体固有番号から生成した媒体
個別鍵で暗号化し、これを許諾情報としてソフトウェア
格納媒体11に格納する。ユーザは、このソフトウェア
格納媒体11を装着し、購入した暗号化ソフトウェアを
復号して平文のソフトウェアにし、使用する。一方、ユ
ーザは、許諾情報のないソフトウェアを利用しようとし
ても暗号化ソフトウェアを復号できず、使用できない。
また、他のソフトウェア格納媒体11の許諾情報をコピ
ーしても、ソフトウェア格納媒体11の媒体固有番号が
コピーできないため、正しい復号ができない。これによ
り、ソフトウェアの個別販売を行うことが可能となる。
【0085】
【発明の効果】以上説明したように、請求項1の発明に
よれば、電子化データ授受用記憶媒体を一意に特定し、
かつ、使用者側装置で書き替えできない媒体固有番号
と、電子化データを所定の電子化データ暗合鍵で暗号化
した暗号化電子化データと、電子化データ暗合鍵に対応
し暗号化電子化データを復号する電子化データ復号鍵を
媒体固有番号に基づいて暗号化した許諾情報とを格納す
ることとしたので、正規の媒体固有番号を有する記憶媒
体に格納された暗号化電子化データのみを使用者側装置
で使用することができ、また、記憶媒体に記憶した暗号
化電子化データを他の記憶媒体に複写する不正使用を防
止することが可能な電子化データ授受用記憶媒体が得ら
れるという効果を奏する。
【0086】また、請求項2の発明によれば、それぞれ
異なる電子化データ復号鍵により復号される複数の暗号
化電子化データと、複数の暗号化電子化データのうちの
使用を許諾した暗号化電子化データに対応する許諾情報
とを格納するよう構成したので、一つの記憶媒体に複数
の電子化データを格納する場合にも対応することが可能
な電子化データ授受用記憶媒体が得られるという効果を
奏する。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の1実施例構成図である。
【図3】本発明のソフトウェア格納時のフローチャート
である。
【図4】本発明のソフトウェアの暗号化の例である。
【図5】本発明の暗号化ソフトウェアの格納例である。
【図6】本発明の許諾情報の生成フローチャートであ
る。
【図7】本発明の許諾情報の生成説明図である。
【図8】本発明のソフトウェア復号のフローチャートで
ある。
【図9】本発明のプログラムの場合の説明図である。
【図10】本発明のデータの場合の説明図である。
【図11】ROM/RAM混在型光磁気ディスクに適用
した場合である。
【図12】本発明の許諾情報を他の格納媒体に格納する
場合の例である。
【図13】本発明の複数ソフトを1枚の媒体に格納する
場合の説明図である。
【図14】従来技術の説明図である。
【符号の説明】
1:媒体 2:回線 11:ソフトウェア格納媒体 111:データ格納媒体 12:媒体固有番号 13:許諾情報 14:暗号化電子化データ 15:暗号化ソフトウェア 16:暗号化プログラム 17:暗号化データ 21:個別鍵生成 211:個別鍵生成回路 22:電子化データ復号鍵 23:暗号化 231:暗号化回路 24:ソフト復号鍵 31:個別鍵生成 311:個別鍵生成回路 32:復号 321:復号回路 33:電子化データ復号鍵 34:復号 341:復号回路 35:ソフト復号鍵 351:ソフトウェア復号鍵 352:データ復号鍵 41:暗号化回路 6:光磁気ディスク 61:プログラムローダ 63:主記憶 64:R/Wモジュール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/08 H04L 9/00 601C 9/32 673E (56)参考文献 特開 昭62−205580(JP,A) 特開 昭61−145642(JP,A) 特開 平1−194029(JP,A) 特開 平3−30020(JP,A) 特開 昭62−108629(JP,A) 特表 平1−501274(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06F 9/06 G09C 1/00 H04L 9/08 H04L 9/32

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子化データを使用する使用者側装置
    と、該電子化データの使用を許諾する使用許諾者側装置
    との間で電子化データを授受するための電子化データ授
    受用記憶媒体であって、 前記電子化データ授受用記憶媒体を一意に特定し、か
    つ、前記使用者側装置で書き替えできない媒体固有番号
    と、 前記電子化データを所定の電子化データ暗合鍵で暗号化
    した暗号化電子化データと、 前記電子化データ暗合鍵に対応し前記暗号化電子化デー
    タを復号する電子化データ復号鍵を前記媒体固有番号に
    基づいて暗号化した許諾情報と、 を格納したことを特徴とする電子化データ授受用記憶媒
    体。
  2. 【請求項2】 それぞれ異なる電子化データ復号鍵によ
    り復号される複数の暗号化電子化データと、前記複数の
    暗号化電子化データのうちの使用を許諾した暗号化電子
    化データに対応する許諾情報とを格納したことを特徴と
    する請求項1に記載の電子化データ授受用記憶媒体。
JP2000079014A 1992-03-16 2000-03-21 電子化データ授受用記憶媒体 Expired - Lifetime JP3184192B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000079014A JP3184192B2 (ja) 1992-03-16 2000-03-21 電子化データ授受用記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000079014A JP3184192B2 (ja) 1992-03-16 2000-03-21 電子化データ授受用記憶媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP04058048A Division JP3073590B2 (ja) 1992-03-16 1992-03-16 電子化データ保護システム、使用許諾者側装置および使用者側装置

Publications (2)

Publication Number Publication Date
JP2000305774A JP2000305774A (ja) 2000-11-02
JP3184192B2 true JP3184192B2 (ja) 2001-07-09

Family

ID=18596333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000079014A Expired - Lifetime JP3184192B2 (ja) 1992-03-16 2000-03-21 電子化データ授受用記憶媒体

Country Status (1)

Country Link
JP (1) JP3184192B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093002A2 (en) * 2000-05-30 2001-12-06 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means
US20060217996A1 (en) * 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account

Also Published As

Publication number Publication date
JP2000305774A (ja) 2000-11-02

Similar Documents

Publication Publication Date Title
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6789177B2 (en) Protection of data during transfer
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US7443984B2 (en) Information processing system and method for distributing encrypted message data
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP3819160B2 (ja) 情報管理方法および情報管理装置
JP2000138664A (ja) 公開キ―暗号方式を利用したコンテンツの保護方法
JPH0383132A (ja) ソフトウェア保護制御方式
JPH0869419A (ja) デジタルデータの記録装置および記録媒体
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP4131067B2 (ja) 情報処理装置、情報処理方法、およびプログラム記録媒体
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184192B2 (ja) 電子化データ授受用記憶媒体
JP2001016195A (ja) 情報利用制御装置
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2003337754A (ja) 記録装置、リストア方法、プログラム、記録媒体
JPH10240517A (ja) ソフトウェアの複製防止方法及び装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20010417