JPH08335182A - ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 - Google Patents

ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体

Info

Publication number
JPH08335182A
JPH08335182A JP7140497A JP14049795A JPH08335182A JP H08335182 A JPH08335182 A JP H08335182A JP 7140497 A JP7140497 A JP 7140497A JP 14049795 A JP14049795 A JP 14049795A JP H08335182 A JPH08335182 A JP H08335182A
Authority
JP
Japan
Prior art keywords
information
file
storage device
software
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7140497A
Other languages
English (en)
Inventor
Masahiko Takenaka
正彦 武仲
Takayuki Hasebe
高行 長谷部
Naoya Torii
直哉 鳥居
Noboru Iwayama
登 岩山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7140497A priority Critical patent/JPH08335182A/ja
Priority to US08/623,682 priority patent/US5917908A/en
Publication of JPH08335182A publication Critical patent/JPH08335182A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【目的】 本発明は、記憶装置に格納されるファイルを
保護するためのファイル保護システムにおいて、不正に
ファイルの移動または複写されたファイルの情報を確実
に検出できるようにすることを目的とする。 【構成】 記憶装置に格納されるファイルを保護するた
めのファイル保護システムにおいて、ファイルの情報を
該記憶装置内に格納するために必要な位置情報を決定
し、決定された位置情報の少なくとも一部の情報を用い
て該ファイルの情報を所定のアルゴリズムに従って暗号
化し、該暗号化によって得られた情報を決定された位置
情報にて特定される記憶装置内の位置に格納するように
した。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータシステム
にて用いられる各種情報( ファイル) の不正利用を防止
するファイル保護システム及びその保護システムを用い
たソフトウエアの利用システム及びそのソフトウエア利
用システムに用いられる記録媒体に係り、詳しくは、フ
ァイルの他のコンピュータシステムへの移動や複写、改
ざんを確実に検出できるようにしたファイル保護システ
ム更にそのファイル保護システムを用いてソフトウエア
が正規のユーザにのみ利用可能となるソフトウエア利用
システム、更にまたそのソフトウエア利用システムに用
いられる記録媒体に関する。
【0002】
【従来の技術】近年、ソフトウエアが保護された状態で
格納されたCD−ROMや光磁気ディスク(MO)等の
記録媒体と、その記録媒体内のソフトウエアの保護状態
を解除するためのライセンス(鍵)を別々に販売するソ
フトウエアの販売形態が提案されている。具体的には、
図23に示すように、あるソフトウエア(アプリケーシ
ョン等)(以下ソフト1という)が錠110がかけられ
た状態(暗号化された状態)で格納されたCD−ROM
100と、このソフト1の錠110をあけるための鍵1
20(ライセンス)を別々に、例えばユーザAが購入す
る。この鍵120(ライセンス)は更にユーザ固有の錠
121がかけられてた状態(暗号化された状態)でユー
ザAに渡される。ソフトウエアを利用するユーザAのシ
ステム200に格納されたユーザA固有(システム20
0固有)の鍵210によってこの錠121が解除される
(復合)ようになっている。その結果、ユーザAのソフ
トウエア利用システム200に錠110のついた状態で
インストールされたソフト1は、ユーザA固有の鍵21
0及びソフト1の鍵110によってその錠110が解除
され(復合され)、ユーザAのシステム200において
使用可能な状態となる。
【0003】このように保護された状態でCD−ROM
100に格納されたソフト1は、ユーザBが仮にソフト
1の鍵120を入手しても、ユーザBはユーザB固有の
鍵310は持ちうるが、ユーザA固有の鍵210をもっ
ていないので、ユーザBのソフトウエア利用システム3
00においては利用することができない。
【0004】
【発明が解決しようとする課題】しかし、上記のような
ファイル(ソフトウエア等)の保護システムでは、ユー
ザAのシステム200に格納されたユーザA固有の鍵2
10及びソフト1の鍵120を他のシステムにコピーし
た場合、その他のシステムにインストールされたソフト
1は、当該他のシステムにて利用できてしまう。
【0005】そこで、本発明の第一の目的は、上記ユー
ザA固有の鍵の入ったファイル等、秘密にすべきファイ
ルを他のシステムに不正に複写することを防止するファ
イル保護システムを提供することである。また、本発明
の第二の目的は、このファイル保護システムを用いたソ
フトウエア利用システムを提供することである。
【0006】更にまた、本発明の第三の目的は、このソ
フトウエア利用システムにて用いられる記録媒体を提供
することである。
【0007】
【課題を解決するための手段】上記第一の目的を達成す
るため、本発明は、請求項1に記載されるように、記憶
装置に格納されるファイルを保護するためのファイル保
護システムにおいて、ファイルの情報を該記憶装置内に
格納するために必要な位置情報を決定する格納位置決定
手段と、該格納位置決定手段にて決定された位置情報の
少なくとも一部の情報を用いて該ファイルの情報を所定
のアルゴリズムに従って暗号化する暗号化手段とを備
え、該暗号化によって得られた情報を上記格納位置決定
手段にて決定された位置情報にて特定される記憶装置内
の位置に格納するようにした。
【0008】該ファイル保護システムにおいて、該暗号
化手段を具体化する観点から、請求項2に記載されるよ
うに、上記暗号化手段は、位置情報の少なくとも一部の
該情報をファイルの情報に付加する第一の手段と、該第
一の手段にて得られた情報を所定の秘密鍵を用いて暗号
化する第二の手段とを有するようにした。
【0009】また、同観点から、請求項3に記載される
ように、上記暗号化手段は、位置情報の少なくとも一部
の該情報に基づいて秘密鍵を生成する第一の手段と、該
第一の手段にて生成された秘密鍵を用いてファイルの情
報を暗号化する第二の手段とを有するようにした。
【0010】更に同観点から、請求項4に記載されるよ
うに、上記暗号化手段は、位置情報の少なくとも一部の
該情報をファイルの情報に付加する第一の手段と、位置
情報の少なくとも一部の該情報に基づいて秘密鍵を生成
する第二の手段と、第二の手段にて生成された秘密鍵を
用いて該第一の手段にて得られた情報を暗号化する暗号
化手段とを有するようにした。
【0011】また、上記ファイル保護システムにおい
て、情報の格納位置をランダムに決定できるという観点
から、請求項6に記載されるように、上記格納位置決定
手段は、乱数を発生する乱数発生手段を有し、暗号化手
段にて用いられる位置情報のうちの少なくとも一部の該
情報は乱数発生手段にて得られた乱数に基づいて決定す
るようにした。
【0012】請求項1に記載されるファイル保護システ
ムによって記憶装置内に格納されたファイルの情報の該
記憶装置からの読みだしに関するファイル保護システム
を提供するという観点から、請求項8に記載されるよう
に、記憶装置内の位置を特定する位置情報を指定するこ
とにより読みだされたファイルの情報を暗号化手段での
暗号化のアルゴリズムに対応したアルゴリズムに従って
復合する復合手段と、復合手段にて得られた情報から暗
号化の際に用いられた位置情報の少なくとも一部の該情
報を抽出する情報抽出手段と、該情報抽出手段にて抽出
された位置情報の少なくとも一部の該情報と、該ファイ
ルの情報を読みだす際に指定した位置情報の対応する情
報とが同一か否かを判定する判定手段とを有し、該判定
手段がそれらの情報が同一でないと判定したときに、復
合により得られた該ファイルの情報を正規の情報でない
と判定するようにした。
【0013】また、請求項2に記載されるファイル保護
システムによって記憶装置内に格納されたファイルの情
報の該記憶装置からの読みだしに関するファイル保護シ
ステムを提供するという観点から、請求項9に記載され
るように、記憶装置内の位置を特定する位置情報を指定
することにより読みだされたファイルの情報を暗号化手
段での暗号化のアルゴリズムに対応したアルゴリズムに
従って復合する復合手段と、復合手段にて得られた情報
から該ファイルの情報及び該情報に付加された位置情報
の少なくとも一部の該情報を分離する情報分離手段と、
該情報分離手段にて得られた位置情報の少なくとも一部
の該情報と、該ファイルの情報を読みだす際に指定した
位置情報の対応する情報とが同一か否かを判定する判定
手段とを有し、該判定手段がそれらの情報が同一でない
と判定したときに、復合により得られた該ファイルの情
報を正規の情報でないと判定するようにした。
【0014】更にまた、請求項3に記載されるファイル
保護システムによって記憶装置内に格納されたファイル
の情報の該記憶装置からの読みだしに関するファイル保
護システムを提供するという観点から、請求項10に記
載されるように、記憶装置内の位置を特定する位置情報
を指定して該ファイルの情報を読みだす際に、該位置情
報のうち、上記暗号化手段にて用いられた位置情報の少
なくとも一部の該情報に対応した情報に基づいて秘密鍵
を生成する秘密鍵生成手段と、該秘密鍵生成手段にて生
成された秘密鍵を用いて該記憶装置内より読みだされた
情報を復合する復合手段とを有するようにした。
【0015】また、、請求項4に記載されるファイル保
護システムによって記憶装置内に格納されたファイルの
情報の該記憶装置からの読みだしに関するファイル保護
システムを提供するという観点から、請求項11に記載
されるように、記憶装置内の位置を特定する位置情報を
指定して該ファイルの情報を読みだす際に、該位置情報
のうち、上記暗号化手段にて用いられた位置情報の少な
くとも一部の該情報に対応した情報に基づいて秘密鍵を
生成する秘密鍵生成手段と、該秘密鍵生成手段にて生成
された秘密鍵を用いて該記憶装置内より読みだされた情
報を復合する復合手段と、該復合手段にて得られた情報
から該ファイルの情報及び該情報に付加された位置情報
の少なくとも一部の該情報を分離する情報分離手段と、
該情報分離手段にて得られた位置情報の少なくとも一部
の該情報と、該ファイルの情報を読みだす際に指定した
位置情報の対応する情報とが同一か否かを判定する判定
手段とを有し、該判定手段がそれらの情報が同一でない
と判定したときに、復合により得られた該ファイルの情
報を正規の情報でないと判定するようにした。
【0016】上記第二の目的を達成するため、本発明
は、請求項12に記載されるように、指定された位置情
報に情報が格納される記憶装置と、当該ソフトウエア利
用システムを特定する固有情報を該記憶装置内に格納す
るために必要な位置情報を決定する格納位置決定手段
と、該格納位置決定手段にて決定された位置情報の少な
くとも一部の情報を用いて該固有情報を所定のアルゴリ
ズムに従って暗号化する暗号化手段と、該暗号化によっ
て得られた情報を上記格納位置決定手段にて決定された
位置情報にて特定される記憶装置内の位置に格納する情
報格納制御手段と、該記憶装置内の位置を特定する位置
情報を指定することにより読みだされた該暗号化された
情報を上記暗号化手段での暗号化のアルゴリズムに対応
したアルゴリズムに従って復合する第一の復合手段と、
第一の復合手段にて得られた情報から暗号化の際に用い
られた位置情報の少なくとも一部の該情報及び固有情報
を抽出する情報抽出手段と、該情報抽出手段にて抽出さ
れた位置情報の少なくとも一部の該情報と、該暗号化さ
れた情報を読みだす際に指定した位置情報の対応する情
報とが同一か否かを判定する判定手段と、該判定手段が
それらの情報が同一である判定したときに、外部のシス
テムから供給される暗号化されたソフトウエアを復合す
るための鍵であって上記固有情報にて暗号化された鍵を
該情報抽出手段にて抽出された固有情報を用いて復合す
る第二の復合手段と、該第二の復合手段にて得られた鍵
を用いて、上記外部から供給される暗号化されたソフト
ウエアを復合する第三の復合手段とを有するようにし
た。
【0017】また、上記第二の目的を達成するため、本
発明は、請求項14に記載されるように、当該ソフトウ
エア利用システムを特定する固有情報を該記憶装置内に
格納するために必要な位置情報を決定する格納位置決定
手段と、該格納位置決定手段にて決定された位置情報の
少なくとも一部の情報に基づいて秘密鍵を生成する第一
の秘密鍵生成手段と、該第一の秘密鍵生成手段にて生成
された秘密鍵を用いて該固有情報を暗号化する暗号化手
段と、該暗号化によって得られた情報を上記格納位置決
定手段にて決定された位置情報にて特定される記憶装置
内の位置に格納する情報格納制御手段と、記憶装置内の
位置を特定する位置情報を指定して該暗号化された固有
情報を読みだす際に、該位置情報のうち、上記暗号化手
段にて用いられた位置情報の少なくとも一部の該情報に
対応した情報に基づいて秘密鍵を生成する第二の秘密鍵
生成手段と、該第二の秘密鍵生成手段にて生成された秘
密鍵を用いて該記憶装置内より読みだされた情報を復合
して固有情報を得るための第一の復合手段と、外部のシ
ステムから供給される暗号化されたソフトウエアを復合
するための鍵であって上記固有情報にて暗号化された鍵
を該第一の復合手段にて得られた固有情報を用いて復合
する第二の復合手段と、該第二の復合手段にて得られた
鍵を用いて上記外部から供給される暗号化されたソフト
ウエアを復合する第三の復合手段とを有するようにし
た。
【0018】更にまた、上記第二の目的を達成するた
め、本発明は、請求項15に記載されるように、指定さ
れた位置情報に情報が格納される記憶装置と、当該ソフ
トウエア利用システムを特定する固有情報を該記憶装置
内に格納するために必要な位置情報を決定する格納位置
決定手段と、該格納位置決定手段にて決定された位置情
報の少なくとも一部の情報をファイルの情報に付加する
情報付加手段と、位置情報の少なくとも一部の該情報に
基づいて秘密鍵を生成する第一の秘密鍵生成手段と、該
第一の秘密鍵生成手段にて生成された秘密鍵を用いて該
情報付加手段にて得られた情報を暗号化する暗号化手段
と、該暗号化によって得られた情報を上記格納位置決定
手段にて決定された位置情報にて特定される記憶装置内
の位置に格納する情報格納制御手段と、記憶装置内の位
置を特定する位置情報を指定して該暗号化された固有情
報を読みだす際に、該位置情報のうち、上記暗号化手段
にて用いられた位置情報の少なくとも一部の該情報に対
応した情報に基づいて秘密鍵を生成する第二の秘密鍵生
成手段と、該第二の秘密鍵生成手段にて生成された秘密
鍵を用いて該記憶装置内より読みだされた情報を復合す
る第一の復合手段と、該第一の復合手段にて得られた情
報から該固有情報及び該固有情報に付加された位置情報
の少なくとも一部の該情報を分離して抽出する情報抽出
手段と、該情報抽出手段にて得られた位置情報の少なく
とも一部の該情報と、該ファイルの情報を読みだす際に
指定した位置情報の対応する情報とが同一か否かを判定
する判定手段と、該判定手段がそれらの情報が同一であ
る判定したときに、外部のシステムから供給される暗号
化されたソフトウエアを復合するための鍵であって上記
固有情報にて暗号化された鍵を該情報抽出手段にて抽出
された固有情報を用いて復合する第二の復合手段と、該
第二の復合手段にて得られた鍵を用いて、上記外部から
供給される暗号化されたソフトウエアを復合する第三の
復合手段とを有するようにした。
【0019】機体番号等のシステム固有の情報を予め備
えていないシステムであっても当該ソフトウエア利用シ
ステムが実現できるという観点から、請求項16に記載
されるように、上記ソフトウエア利用システムにおい
て、更に、記憶装置に格納されるべき固有情報を生成す
る固有情報生成手段を備えるようにした。
【0020】このソフトウエア利用システムにおいて、
システムの固有情報を容易に生成できるという観点か
ら、請求項17に記載されるように、該固有情報生成手
段は、乱数を発生する乱数発生手段を有し、該乱数発生
手段にて発生される乱数に基づいて該固有情報を生成す
るようにした。
【0021】該ソフトウエア利用システムに対して容易
にソフトウエアを供給できるという観点から、請求項1
8に記載されるように、上記各ソフトウエア利用システ
ムにおいて、該ソフトウエア利用システム内にて利用さ
れるソフトウエアは、外部から供給される記録媒体に暗
号化された状態で格納されており、更に、暗号化された
該ソフトウエアを該記録媒体から読みだす手段を備える
ようにした。
【0022】上記第三の目的を達成するため、本発明
は、請求項19に記載されるように、上記ソフトウエア
利用システムにソフトウエアを提供するための記録媒体
において、当該ソフトウエア利用システムにて利用可能
な暗号化されたソフトウエアと該暗号化されたソフトウ
エアを該ソフトウエア利用システムに読みだすために必
要な情報とが記録された領域と、当該ソフトウエア利用
システムの記憶装置に格納すべき該固有情報を発生させ
るために必要な情報を格納した領域を有するようにし
た。
【0023】
【作用】請求項1、2及び4記載のファイル保護システ
ムでは、ファイルを格納すべき記憶装置内の位置情報の
少なくとも一部の情報に基づいてファイルの情報が暗号
化され、その暗号化された情報が記憶装置のその位置情
報にて特定される位置に格納される。従って、該ファイ
ルの情報を他のシステムに複写した場合、当該他のシス
テムにおける複写位置と該暗号化に用いられた位置の情
報の差に基づいて、当該ファイルの情報が複写されたこ
とが検出できる。
【0024】即ち、請求項8、9及び11に記載される
ファイル保護システムでは、記憶装置から読みだされた
暗号化された情報が復合され、復合にて得られた情報か
ら暗号化の際に用いられた位置情報の少なくとも一部の
該情報が抽出され、その抽出された位置情報の少なくと
も一部の該情報と、該ファイルの情報を読みだす際に指
定した位置情報の対応する情報とが同一か否かが判定さ
れる。それらの情報が同一でないと判定したときに、復
合により得られた該ファイルの情報は正規の情報でない
と判定される。
【0025】請求項3及び4記載のファイル保護システ
ムでは、ファイルを格納すべき記憶装置内の位置情報の
少なくとも一部に基づいて秘密鍵が生成され、その秘密
鍵を用いて記憶装置に格納すべきファイルの情報が暗号
化される。従って、該ファイルの情報を他のシステムに
複写した場合、当該他のシステムにおいて、秘密鍵の生
成の基礎となる記憶位置に関する情報がわからないの
で、このファイルの情報を復合することができない。
【0026】請求項10及び11に記載されるファイル
保護システムでは、記憶装置内の位置を特定する位置情
報を指定して該ファイルの情報を読みだす際に、該位置
情報のうち、上記暗号化にて用いられた位置情報の少な
くとも一部の該情報に対応した情報に基づいて秘密鍵が
生成され、該生成された秘密鍵を用いて該記憶装置内よ
り読みだされた情報が復合される。その復合の結果、記
憶装置に格納されたファイルの情報が再現される。
【0027】請求項12、14及び15記載のソフトウ
エア利用システムでは、当該システムの固有情報が上述
したファイル保護システムにて保護された状態で記憶装
置内に格納されると共に記憶装置内から読みだされる。
そして、この固有情報にて暗号化された鍵が記憶装置か
ら読みだされた該固有情報を用いて復合する。暗号化さ
れた状態で外部から供給されるソフトウエアが、上記復
合された鍵を用いて復合される。
【0028】請求項19記載の記録媒体は、上述したソ
フトウエア利用システムにセットされる。その状態で、
固有情報を発生させるために必要な情報を用いて該固有
情報が発生させられる。そして、該固有情報が上述した
ファイル保護システムにて保護された状態で記憶装置に
格納される。また、暗号化されたソフトウエアがソフト
ウエア利用システムに読みだすために必要な情報を用い
て読みだされ、暗号化された該ソフトウエアが該ソフト
ウエア利用システムに提供される。
【0029】
【実施例】以下、本発明の実施例を図面に基づいて説明
する。図1は、本発明の実施例に係るファイル保護シス
テムが適用されるユーザシステム(コンピュータシステ
ム)の基本構成図である。
【0030】図1において、このユーザシステムは、基
本的に、コンピュータユニット10、記憶装置20、入
力装置30及びCD−ROMドライバ40を有してい
る。記憶装置20はディスク装置等で構成され、保護の
対象となるファイル(秘密のデータ等)が格納される。
コンピュータユニット10は、各種処理の制御を行うC
PU11と記憶装置20から読みだしたファイルを格納
するメモリ12とを備えている。コンピュータユニット
10のCPU11は入力装置30からのユーザ操作に基
づいた情報に従ってメモリ12内のデータ等を処理す
る。また、CD−ROMドライバ40にセットされたC
D−ROMから所望のソフトウエア(アプリケーション
等)が読みだされて、記憶装置20にインストールされ
る。
【0031】図1に示すようなユーザシステムのユーザ
は、図2に示すように、複数のソフト(アプリケーショ
ン等)及びシステムソフトが格納された、記録媒体、例
えば、CD−ROMを購入する。各ソフト及びシステム
ソフトは、そのインストーラと共に錠がかけられた状態
(暗号化された状態)でCD−ROMに格納されてい
る。このCD−ROMを購入したユーザは、図3に示す
手順に従って、所望のソフトを自らのユーザシステムに
インストールするための作業を行う。図3において、ま
ず、CD−ROM内のシステムソフトの当該ユーザシス
テムへのインストールを行い、CD−ROMに保護状態
(暗号化された状態)で格納された所望のソフトiの鍵
(ライセンス)を購入する(S2)。その後、CD−R
OMから該所望のソフトiを当該ユーザシステムにイン
ストールし(S3)、購入した鍵(ライセンス)によっ
て該ソフトiの保護状態を解除(復合)してそのソフト
iを図1に示すようなユーザシステム内で実行する(S
4)。
【0032】上記のユーザの作業手順において、システ
ムソフトのインストールは、図4に示すように行われ
る。即ち、図2に示すようなCD−ROMをCD−RO
Mドライバ40にセットし、システムソフトのインスト
ーラを起動させると、システムソフトのインストーラ処
理が実行される。このインストーラ処理では、まず、当
該ユーザが使用する図1に示すようなユーザシステム固
有の情報、機器固有情報を作成する(S11)。次い
で、システムソフトを記憶装置20内にインストールす
る(S12)。
【0033】上記機器固有情報の作成は、例えば、図5
に示す手順に従って行われる。図5において、乱数を発
生させ、その乱数から所定の数を選択する(S11
1)。この選択された数により構成される所定桁数の数
が機器固有情報となる。また、その発生した乱数を利用
して、記憶装置20上でのファイルの格納位置(アドレ
ス)を決める(S112)。このように、乱数に基づい
てファイルの格納位置を決定することにより、ユーザシ
ステムの記憶装置20上の不規則な位置にファイルが格
納されることになる。
【0034】ところで、記憶装置20の論理構造は、例
えば、図6に示すようになっている。即ち、記憶装置2
0は、データ部、ファイル名管理部及びデータ管理部に
分割されている。データ部はファイルのデータを格納
し、データ管理部はデータの格納位置を管理し、また、
ファイル名管理部はファイル名とデータ管理部との関係
を管理している。
【0035】上記のように、記憶装置20上でのファイ
ルの格納位置が決定されると、図5におけるステップS
113以降のような手順に従って処理が行われる。この
処理は、図7に模式的に示される。図7を参照して図5
におけるステップS113以降の処理を説明する。
【0036】まず、機器固有情報を書き込むためのファ
イルがオープンされる(S113)。記憶装置20のデ
ータ部、ファイル名管理部、データ管理部のそれぞれ
に、上記のように決定された該ファイルを格納するため
に必要な領域の位置情報k,j,iが割り付けられる。
そして、データ部に割り付けられた領域の位置情報kが
付加データとして獲得される(S114)。データ部の
該領域の位置情報kが獲得されると、格納すべきデータ
DATA(機器固有情報)に該位置情報kが付加される(S
115)。そして、このデータDATAと位置情報kが一体
となったデータ(DATA+k) が予め当該ユーザシステムに
与えられた秘密鍵を用いて暗号化され、暗号化データEk
ey(DATA+k)が生成される(S116)。この暗号化デー
タが該位置情報kにて特定されるデータ部の領域に書き
込まれる(S117)。その後、該データ(機器固有情
報)に関する他の必要情報が位置情報i,jで特定され
るデータ管理部及びファイル名管理部の各領域に書き込
まれる。そして、全ての情報の書込が完了した後に、フ
ァイルがクローズされる(S118)。
【0037】次に、所望のソフトの保護状態を解除する
ための鍵(ライセンス)の購入は、図8に示す手順に従
って、ユーザシステムにおいて行われる。図8におい
て、まず上記のように暗号化して記憶装置20に格納さ
れた機器固有情報を記憶装置20から読みだして復合す
る(S21)。この機器固有情報の読みだし処理の詳細
は後述する。その後、所望のソフトiを特定する情報
(ID番号等)と機器固有情報に対応した鍵購入用番号
とを電子メール、電話等を利用してソフトの鍵(ライセ
ンス)を販売するセンタに通知する(S22)。通知を
受けたセンタは、ユーザが希望するソフトの錠(暗号化
された)を解除するための(復合するための)鍵(ライ
センス)を機器固有情報に対応した鍵購入用番号を用い
て暗号化する(錠をかける)。そして、その錠がかけら
れた鍵(ライセンス)を電話等を利用してユーザに通知
する。その通知を受けたユーザは、入力装置30を用い
てユーザシステム内に該暗号化された鍵(ライセンス)
を入力する(S23)。すると、その暗号化された鍵
(ライセンス)が記憶装置20の所定の領域に格納され
る(S24)。
【0038】上記機器固有情報の読みだし処理(S2
1)は、次のように行われる。保護されたファイルのデ
ータを記憶装置20から読み出す場合、コンピュータユ
ニット10は図10に示す手順に従って機器固有情報の
読みだし処理を実行する。この図10に示す処理の手順
が図9に模式的に示される。図9及び図10を参照して
機器固有情報の読出処理について説明する。
【0039】機器固有情報のファイルがオープンされる
と(S211)、該ファイルのファイル名に基づいて記
憶装置20上でのデータ管理部、ファイル名管理部及び
データ部のそれぞれにおけるファイルに関する情報の格
納領域の位置情報i’、j’、k’が特定される。そし
て、暗号化データEkey(DATA+k)(暗号化された機器固有
情報及び位置情報)が格納された領域の位置情報k’が
獲得される(S212)。また、暗号化データEkey(DAT
A+k)が記憶装置20のこの位置情報k’にて特定される
領域から読みだされる(S213)。この読みだされた
暗号化データEkey(DATA+k)はコンピュータユニット10
の、メモリ12に格納される。その後、メモリ12内の
暗号化データEkey(DATA+k)が秘密鍵を用いて復合され
(S214)、元のデータDATA(機器固有情報)と付加
データとしての位置情報kが分離される(S215)。
このようにして得られた位置情報kと該暗号化データが
格納されていた領域の位置情報k’とが比較され、それ
らが同一であるか否かが判定される(S216)。ここ
で、それらの位置情報k及びk’が同一であれば、この
機器固有情報に関するファイルは移動、複写等されてい
ないので、正常な処理としてファイルがクローズされる
(S217)。この場合、ステップS214にて復合さ
れた機器固有情報が当該ユーザシステムにて利用され
る。即ち、この機器固有情報が希望するソフトの錠を解
く鍵(ライセンス)を購入するためにセンタに通知され
る(図8参照)。
【0040】一方、上記各位置情報k及びk’が同一で
ない場合、機器固有情報に関するファイルは移動あるい
は複写されたものとしてエラー信号が出力される。この
場合、エラー信号に基づいて、例えば、読みだしたデー
タの処理が強制的に中断される。
【0041】上記のように、本実施例では、各ユーザシ
ステムの使用環境に応じてファイルの格納位置が異なる
ことを利用して機器固有情報に関するファイルの不正な
移動あるいは複写が検出される。上記のようにして、ユ
ーザが希望したソフトの錠(保護状態)を解くための鍵
(ライセンス)をセンタから購入した後に、ユーザは、
その鍵(ライセンス)を用いて、図1に示すようなCD
−ROMに保護状態となって(暗号化されて)格納され
た所望のソフトをユーザシステムにインストールするた
めの処理を行う。このソフトのインストールは、図11
に示す手順に従って行われる。
【0042】図11において、まず、機器固有情報を読
みだす(S31)。この処理は、図9及び図10に従っ
て説明したのと同様に行われる。即ち、暗号化された機
器固有情報DATAと位置情報i が復合され、その復合され
た位置情報i と実際に読みだした記憶装置20上の位置
を表わす位置情報i'とが同一か否かを判定する。そし
て、同一でなければ、この暗号化された位置情報が不正
に複写されたものと判定して、エラー信号を出力して以
後の処理を中断する。一方、上記各位置情報i 及びi'が
同一であれば、復合された機器固有情報を用いて以後の
処理が継続される。
【0043】暗号化された鍵(ライセンス)が記憶装置
20の所定の領域から読みだされ、その暗号化された鍵
(ライセンス)が上記のようにして読みだされた機器固
有情報を用いて復合される(S32)。この復合により
得られた鍵(ライセンス)を用いて更に、保護状態(錠
がかけられた状態)ソフトの開錠処理(復合)が行われ
る(S33)。そして、保護状態がとかれたソフトが記
憶装置20内にインストールされる。ここで、例えば、
鍵(ライセンス)と関係の無いソフトのインストールを
行おうとした場合、上記開錠処理が正常に行われず、エ
ラー信号が出力され、以後の処理が中断される。
【0044】ライセンスの購入の際の処理と同様に、機
器固有情報が、その各ユーザシステム固有の格納位置情
報に基づいて保護されているので、機器固有情報を複写
したユーザシステムでは、錠がかけられた状態(保護状
態)のソフトを解くための(復合するための)鍵(ライ
センス)を得ることはできない。従って、図1に示すよ
うなCD−ROMにてユーザに供給された各ソフト(ア
プリケーション等)が高い安全性をもって保護される。
【0045】次に、機器固有情報の格納及び読みだしに
関する他の処理例を図12乃至図15に基づいて説明す
る。保護すべき機器固有情報に関するファイルを記憶装
置20に格納する場合、コンピュータユニット10はそ
の格納処理の一部として、図14に示すような処理を実
行する。この図14に示す処理の手順が図12に模式的
に示される。
【0046】この場合、上述したデータ書込時の処理
(図5参照)と同様に、ファイルがオープンされた後に
該ファイルのデータ(機器固有情報)が格納されるべき
データ部の位置情報kが獲得される(S41,S4
2)。この獲得された位置情報kに基づいて情報C(k)が
生成される(S43)。この情報C(k)を秘密鍵として用
いてデータDATA(機器固有情報)が暗号化され(S4
4)、暗号化データEc(k)(DATA) が該位置情報kで特定
されるデータ部の領域に書き込まれる(S45)。その
後、上述したデータ書込時の処理と同様に、全ての情報
の書込が完了した後に、ファイルがクローズされる(S
46)。
【0047】また、保護されたファイルのデータ(機器
固有情報)を記憶装置20から読み出す場合、コンピュ
ータユニット10はその読出処理の一部として、図15
に示すような処理を実行する。この図15に示す処理の
手順が図17に模式的に示される。
【0048】この場合、上述したデータ読出時の処理
(図10参照)と同様に、ファイルがオープンされた後
に、データが格納されているデータ部の位置情報k’が
獲得される(S51,S52)。この獲得された位置情
報k’に基づいて情報C(k') が生成される(S53)。
その後、位置情報k’にて特定されるデータ部の領域か
ら暗号化データEc(k')(DATA)(暗号化された機器固有情
報)が読みだされ、その暗号化データEc(k')(DATA)が上
記情報C(k') を秘密鍵として復合される(S54,S5
5)。このように、暗号化データが復合されると、ファ
イルがクローズされる。
【0049】もし、上記のようにデータの読出処理にお
いて獲得された位置情報k’がデータの書込処理にて獲
得された位置情報kと同一の場合、暗号化データEc(k')
(DATA)が秘密鍵C(k') にて正しく復合される。そして、
この正しく復合されたデータは正しい機器固有情報とし
て当該ユーザシステム内にて利用される。一方、該ファ
イルの移動、複写等により両位置情報k’及びkが異な
ると、暗号化データEc(k')(DATA)が秘密鍵C(k') を用い
て正しく復合できない。この場合、正しいデータDATA
(機器固有情報)を再び復元することはできない。
【0050】次に、更に他の処理例を図16乃至図19
に基づいて説明する。保護すべき機器固有情報に関する
ファイルを記憶装置20に格納する場合、コンピュータ
ユニット10はその格納処理の一部として、図18に示
すような処理を実行する。この図18に示す処理の手順
が図16に模式的に示される。
【0051】この場合、上述したデータ書込時の処理
(図5、図14参照)と同様に、ファイルがオープンさ
れた後に該ファイルのデータが格納されるべきデータ部
の位置情報kが獲得される(S61,S62)。そし
て、この獲得された位置情報kが付加情報としてデータ
DATA(機器固有情報)に付加されると共に、該位置情報
に基づいて情報C(k)が生成される(S63、S64)。
この情報C(k)を秘密鍵として用いてデータDATA(機器固
有情報)と付加情報kとが一体となったデータ(DATA+
k) が暗号化される(S65)。この暗号化データEc(k)
(DATA+k) が該位置情報kで特定されるデータ部の領域
に書き込まれる(S66)。その後、上述したデータ書
込時の処理と同様に、全ての情報の書込が完了した後
に、ファイルがクローズされる(S67)。
【0052】また、保護されたファイルのデータを記憶
装置20から読み出す場合、コンピュータユニット10
はその読出処理の一部として、図19に示すような処理
を実行する。この図19に示す処理の手順が図17に模
式的に示される。この場合、上述したデータ読出時の処
理(図10、図15参照)と同様に、ファイルがオープ
ンされた後に、データ(機器固有情報)が格納されてい
るデータ部の位置情報k’が獲得される(S71,S7
2)。この獲得された位置情報k’に基づいて情報C
(k') が生成される(S73)。その後、位置情報k’
にて特定されるデータ部の領域k’から暗号化データEc
(k')(DATA+k)が読みだされ、その暗号化データEc(k')(D
ATA+k)が上記情報C(k') を秘密鍵として復合される(S
74,S75)。復合されがデータ(DATA+k) が位置情
報kが取り出され(S76)、上述した読出処理(図1
0参照)と同様に、実際にデータが格納されていた領域
の位置情報k’とこの復合にて得られた位置情報kとが
比較される。そして、それらの位置情報k及びk’が同
一である場合には、ファイルがクローズされる。
【0053】ここで、上記両位置情報k’及びkが同一
の場合、暗号化データEc(k')(DATA+k)が秘密鍵C(k') に
て正しく復合される。そして、復合されたデータ(DATA+
k)から分離された正しいデータ(機器固有情報)が当該
ユーザシステム内にて利用される。一方、該ファイルの
移動、複写等により両位置情報k’及びkが異なると、
エラー信号が出力される。この場合、暗号化データEc
(k')(DATA+k)は秘密鍵C(k') を用いて正しく復合されて
おらず、正しいデータDATA(機器固有情報)を再び復元
することはできない。 このような処理では、ユーザ
は、復合されたデータが正しいデータか否かが実際に復
合されたデータを使用する前にエラー信号の有無に基づ
いて判断することができる。
【0054】上記各情報を格納する記憶装20内の領域
i,j,kは、乱数にも基づいて定められた。しかし一
般のシステムでは、所定のアルゴリズムに従って決定さ
れる。例えば、通常のファイル操作において先頭から走
査して最初に見つかる空き領域が該領域i,j,kとし
て確保される。従って、新しいユーザシステムでは、常
に同じ領域が記憶装置20内に確保されるおそれがあ
る。次に、各ユーザシステムにおいて同一となるデータ
の書込領域が偶然に確保されることを防止するための他
の例を示す。
【0055】この場合、図22に示すフローチャートに
従って書込時の処理が行われる。図22において、乱数
が発生され(S81)、特に意味を持たない一時ファイ
ルがその乱数nだけ作成される(S82)。そして、こ
の一時ファイルの各情報が、所定の順番にて決定される
記憶装置20内のデータ部、ファイル名管理部及びデー
タ管理部の各領域に、図20に示すように、記憶装置2
0内に分散して格納される(temp 1, temp 2, ... temp
n) 。その後、保護すべき機器固有情報に関するファイ
ルが上述したいずれかの処理(図5、図14、図18)
に従って該所定の順番にて決定される記憶装置20内の
各領域に格納される(S83)。その結果、記憶装置2
0内は、図20に示すように、複数の一時ファイルと保
護すべきファイルとが混在した状態となる。
【0056】この状態において、作成したn個( 乱数)
の一時ファイルを全て記憶装置20から削除する(S8
4)。その結果、図21に示すように、記憶装置20内
には、保護されたファイルのみが残る。ファイルの読出
時の処理は、該ファイルの格納処理(図5、図14、図
18)に対応した手順(図10、図15、図19)に従
って行われる。
【0057】上記のように、一時ファイルを格納した後
に、保護すべきファイルを格納し、その後に、一時ファ
イルを削除するようにすれば、各ユーザシステムにおい
て偶然的にファイルの書き込む領域が同一となる確率を
充分低減させることができる。
【0058】上記処理例では、一時ファイルの数を乱数
にて決定していたが、それに限定されることなく、常に
一定の数の一時ファイルを書き込んでもよい。また、一
時ファイルの大きさは、全て同じでもよいし、また、乱
数等を用いて変えるようにしてもよい。
【0059】更に、上記各処理例においては、データ部
における領域の位置情報kをデータDATA(機器固有情
報)の付加情報あるいは秘密鍵を作るベースとして用い
たが、データ管理部、ファイル名管理部における領域の
位置情報iまたはjを、さらに、各位置情報i、j、k
の任意に組み合わせた情報を付加情報として使用するこ
とも可能である。この場合、読出処理において、書込処
理に用いられた情報に対応した情報を用いて復合あるい
は読みだしたファイルが正当なファイルか否かの判定が
行われる。
【0060】上記各実施例では、保護状態にて販売され
るソフトウエアの保護を解除するための鍵(ライセン
ス)の元となる機器固有情報の保護を行うために本発明
を適用したものであるが、他の情報の保護するためにも
本発明は適用可能である。
【0061】
【発明の効果】以上説明したように、本発明によれば、
記憶装置から読みだされて復合された情報に該ファイル
の書込位置に関する情報が反映される。従って、この情
報と実際にファイルを読みだした位置情報との差に基づ
いて、該ファイルが当該記憶装置に不正に移動または複
写されたものかを知ることができる。また、書き込み位
置に関する情報と実際にファイルを読みだした位置情報
とが一致する場合にのみ、記憶装置に格納されたファイ
ルの情報が正確に復合される。これにより、記録装置に
格納されるファイル(パスワード等の秘密情報が保存さ
れるファイル等)が高い安全性をもって保護することが
できる。
【0062】更に、このようなファイルの保護システム
を用いたソフトウエア利用システムでは、当該システム
の固有情報を上記ファイルの保護システムにて保護し、
該保護された固有情報を用いてソフトウエアを更に保護
している。従って、この固有情報を他のシステムに複写
してソフトウエアを不正に利用するという行為が確実に
防止される。
【0063】また、このようなソフトウエア利用システ
ムにソフトウエアを提供する記録媒体には、暗号化され
たソフトウエアと共にそのソフトウエアを読みだすため
に必要な情報が格納され、更に、該ソフトウエア利用シ
ステムの記憶装置伊格納すべき固有情報を発生させるた
めに必要な情報が格納されている。従って、暗号化され
たソフトウエアが容易に各ソフトウエア利用システムに
提供できると共に、特に、該ソフトウエア利用システム
に、機体番号等の統一的な固有情報がなくても、この記
憶媒体をセットすることにより固有情報がソフト的に生
成することが可能となる。
【図面の簡単な説明】
【図1】本発明に係るファイル保護システムが適用され
るユーザシステム(ソフトウエア利用システム)の基本
構成を示すブロック図である。
【図2】図1に示すシステムに暗号化されたソフトウエ
ア及びシステムソフトウエアを提供するための記録媒体
(CD−ROM)を示す図である。
【図3】暗号化されたソフトウエアをシステムにインス
トールするための手順を示すフローチャートである。
【図4】図2に示す記録媒体に格納されたシステムソフ
トウエアのインストーラの機能を示す図である。
【図5】機器固有情報を発生して記憶装置に格納する手
順を示すフローチャートである。
【図6】記憶装置の論理構造を示す図である。
【図7】記録装置にファイルの情報(機器固有情報)を
書き込むための処理の例を模式的に示す図である。
【図8】暗号化されたソフトウエアを復合するために必
要な鍵を購入する手順を示すフローチャートである。
【図9】図5に示す処理にて書き込まれたファイルの情
報(機器固有情報)を読み出すための処理の例を模式的
に示す図である。
【図10】ファイルの情報(機器固有情報)を読みだす
ための処理の手順を示すフローチャートである。
【図11】購入した暗号化された鍵を復合(開錠)する
手順を示すフローチャートである。
【図12】記録装置にファイルの情報を書き込むための
処理の他の例を模式的に示す図である。
【図13】図12に示す処理にて書き込まれたファイル
の情報を読み出すたの処理の例を模式的に示す図であ
る。
【図14】図12に示す処理の手順を示すフローチャー
トである。
【図15】図13に示す処理の手順を示すフローチャー
トである。
【図16】記録装置にファイルの情報を書き込むための
処理の更に他の例を模式的に示す図である。
【図17】図16に示す処理にて書き込まれたファイル
の情報を読み出すための処理の例を模式的に示す図であ
る。
【図18】図16に示す処理の手順を示すフローチャー
トである。
【図19】図17に示す処理の手順を示すフローチャー
トである。
【図20】一時ファイルと保護されるべきファイルの記
録装置内における格納状態を示す図である。
【図21】一時ファイルが記録装置内から除去された状
態を示す図である。
【図22】一時ファイル及び保護されるべきファイルの
格納及び一時ファイルの除去に関する処理の手順を示す
フローチャートである。
【図23】ソフトウエアの販売及び利用の形態を示す図
である。
【符号の説明】
10 コンピュータユニット 11 CPU(中央演算処理ユニット) 12 メモリ 20 記憶装置 30 入力装置。 40 CD−ROMドライバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 岩山 登 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 記憶装置に格納されるファイルを保護す
    るためのファイル保護システムにおいて、 ファイルの情報を該記憶装置内に格納するために必要な
    位置情報を決定する格納位置決定手段と、 該格納位置決定手段にて決定された位置情報の少なくと
    も一部の情報を用いて該ファイルの情報を所定のアルゴ
    リズムに従って暗号化する暗号化手段とを備え、 該暗号化によって得られた情報を上記格納位置決定手段
    にて決定された位置情報にて特定される記憶装置内の位
    置に格納するようにしたファイル保護システム。
  2. 【請求項2】 請求項1記載のファイル保護システムに
    おいて、 上記暗号化手段は、位置情報の少なくとも一部の該情報
    をファイルの情報に付加する第一の手段と、 該第一の手段にて得られた情報を所定の秘密鍵を用いて
    暗号化する第二の手段とを有するファイル保護システ
    ム。
  3. 【請求項3】 請求項1記載のファイル保護システムに
    おいて、 上記暗号化手段は、位置情報の少なくとも一部の該情報
    に基づいて秘密鍵を生成する第一の手段と、 該第一の手段にて生成された秘密鍵を用いてファイルの
    情報を暗号化する第二の手段とを有するファイルの保護
    システム。
  4. 【請求項4】 請求項1記載のファイル保護システムに
    おいて、 上記暗号化手段は、位置情報の少なくとも一部の該情報
    をファイルの情報に付加する第一の手段と、 位置情報の少なくとも一部の該情報に基づいて秘密鍵を
    生成する第二の手段と、 第二の手段にて生成された秘密鍵を用いて該第一の手段
    にて得られた情報を暗号化する暗号化手段とを有するフ
    ァイル保護システム。
  5. 【請求項5】 請求項1乃至4いずれか記載のファイル
    保護システムにおいて、 該記憶装置は、ファイルの情報を格納するためのデータ
    部と、該ファイルの情報が格納されるデータ部内での位
    置を管理する情報を格納するためのデータ管理部と、フ
    ァイル名とそれに対応するデータ管理部内の位置を管理
    する情報を格納するためのファイル名管理部とを有した
    論理構造を有すると共に、該格納位置決定手段は、デー
    タ部、データ管理部及びファイル名管理部内の各位置を
    ファイルの情報を格納するために必要な位置情報として
    決定する手段を有し、 該暗号化手段は、データ部、データ管理部及びファイル
    名管理部の各位置の少なくとも1つに基づいて該ファイ
    ルの情報を暗号化するようにしたファイル保護システ
    ム。
  6. 【請求項6】 請求項1乃至5いずれか記載のファイル
    保護システムにおいて、 上記格納位置決定手段は、乱数を発生する乱数発生手段
    を有し、暗号化手段にて用いられる位置情報のうちの少
    なくとも一部の該情報は乱数発生手段にて得られた乱数
    に基づいて決定するようにしたファイル保護システム。
  7. 【請求項7】 請求項6記載のファイル保護システムに
    おいて、 上記格納位置決定手段は、乱数にて定まる一又は複数の
    一時ファイルを所定のアルゴリズムに従って定まる記憶
    装置内の位置に格納する一時ファイル格納手段と、 該一時ファイル格納手段により一又は複数の一時ファイ
    ルが記憶装置に格納された後に、ファイルの情報を格納
    するために必要な位置情報を該所定のアルゴリズムに従
    って決定する手段と、 ファイルの情報を格納するために必要な位置情報が決定
    された後に、上記一時ファイル格納手段にて記憶装置内
    に格納された一又は複数の一時ファイルを該記憶装置内
    から削除する手段とを有するファイル保護システム。
  8. 【請求項8】 請求項1記載のファイル保護システムに
    よって記憶装置内に格納されたファイルの情報の該記憶
    装置からの読みだしに関するファイル保護システムにお
    いて、 記憶装置内の位置を特定する位置情報を指定することに
    より読みだされたファイルの情報を暗号化手段での暗号
    化のアルゴリズムに対応したアルゴリズムに従って復合
    する復合手段と、 復合手段にて得られた情報から暗号化の際に用いられた
    位置情報の少なくとも一部の該情報を抽出する情報抽出
    手段と、 該情報抽出手段にて抽出された位置情報の少なくとも一
    部の該情報と、該ファイルの情報を読みだす際に指定し
    た位置情報の対応する情報とが同一か否かを判定する判
    定手段とを有し、 該判定手段がそれらの情報が同一でないと判定したとき
    に、復合により得られた該ファイルの情報を正規の情報
    でないと判定するようにしたファイル保護システム。
  9. 【請求項9】 請求項2記載のファイル保護システムに
    よって記憶装置内に格納されたファイルの情報の該記憶
    装置からの読みだしに関するファイル保護システムにお
    いて、 記憶装置内の位置を特定する位置情報を指定することに
    より読みだされたファイルの情報を暗号化手段での暗号
    化のアルゴリズムに対応したアルゴリズムに従って復合
    する復合手段と、 復合手段にて得られた情報から該ファイルの情報及び該
    情報に付加された位置情報の少なくとも一部の該情報を
    分離する情報分離手段と、 該情報分離手段にて得られた位置情報の少なくとも一部
    の該情報と、該ファイルの情報を読みだす再に指定した
    位置情報の対応する情報とが同一か否かを判定する判定
    手段とを有し、 該判定手段がそれらの情報が同一でないと判定したとき
    に、復合により得られた該ファイルの情報を正規の情報
    でないと判定するようにしたファイル保護システム。
  10. 【請求項10】 請求項3記載のファイル保護システム
    によって記憶装置内に格納されたファイルの情報の該記
    憶装置からの読みだしに関するファイル保護システムに
    おいて、 記憶装置内の位置を特定する位置情報を指定して該ファ
    イルの情報を読みだす際に、該位置情報のうち、上記暗
    号化手段にて用いられた位置情報の少なくとも一部の該
    情報に対応した情報に基づいて秘密鍵を生成する秘密鍵
    生成手段と、 該秘密鍵生成手段にて生成された秘密鍵を用いて該記憶
    装置内より読みだされた情報を復合する復合手段とを有
    するファイルの保護システム。
  11. 【請求項11】 請求項4記載のファイル保護システム
    によって記憶装置内に格納されたファイルの情報の該記
    憶装置からの読みだしに関するファイルの保護システム
    において、 記憶装置内の位置を特定する位置情報を指定して該ファ
    イルの情報を読みだす際に、該位置情報のうち、上記暗
    号化手段にて用いられた位置情報の少なくとも一部の該
    情報に対応した情報に基づいて秘密鍵を生成する秘密鍵
    生成手段と、 該秘密鍵生成手段にて生成された秘密鍵を用いて該記憶
    装置内より読みだされた情報を復合する復合手段と、 該復合手段にて得られた情報から該ファイルの情報及び
    該情報に付加された位置情報の少なくとも一部の該情報
    を分離する情報分離手段と、 該情報分離手段にて得られた位置情報の少なくとも一部
    の該情報と、該ファイルの情報を読みだす際に指定した
    位置情報の対応する情報とが同一か否かを判定する判定
    手段とを有し、 該判定手段がそれらの情報が同一でないと判定したとき
    に、復合により得られた該ファイルの情報を正規の情報
    でないと判定するようにしたファイル保護システム。
  12. 【請求項12】 指定された位置情報に情報が格納され
    る記憶装置と、 当該ソフトウエア利用システムを特定する固有情報を該
    記憶装置内に格納するために必要な位置情報を決定する
    格納位置決定手段と、 該格納位置決定手段にて決定された位置情報の少なくと
    も一部の情報を用いて該固有情報を所定のアルゴリズム
    に従って暗号化する暗号化手段と、 該暗号化によって得られた情報を上記格納位置決定手段
    にて決定された位置情報にて特定される記憶装置内の位
    置に格納する情報格納制御手段と、 該記憶装置内の位置を特定する位置情報を指定すること
    により読みだされた該暗号化された情報を上記暗号化手
    段での暗号化のアルゴリズムに対応したアルゴリズムに
    従って復合する第一の復合手段と、 第一の復合手段にて得られた情報から暗号化の際に用い
    られた位置情報の少なくとも一部の該情報及び固有情報
    を抽出する情報抽出手段と、 該情報抽出手段にて抽出された位置情報の少なくとも一
    部の該情報と、該暗号化された情報を読みだす際に指定
    した位置情報の対応する情報とが同一か否かを判定する
    判定手段と、 該判定手段がそれらの情報が同一である判定したとき
    に、外部のシステムから供給される暗号化されたソフト
    ウエアを復合するための鍵であって上記固有情報にて暗
    号化された鍵を該情報抽出手段にて抽出された固有情報
    を用いて復合する第二の復合手段と、 該第二の復合手段にて得られた鍵を用いて、上記外部か
    ら供給される暗号化されたソフトウエアを復合する第三
    の復合手段とを有するソフトウエア利用システム。
  13. 【請求項13】 請求項12記載のソフトウエア利用シ
    ステムにおいて、 該暗号化手段は、位置情報の少なくとも一部の該情報を
    該固有情報に付加する第一の手段と、 該第一の手段にて得られた情報を所定の秘密鍵を用いて
    暗号化する第二の手段とを有するソフトウエア利用シス
    テム。
  14. 【請求項14】 指定された位置情報に情報が格納され
    る記憶装置と、 当該ソフトウエア利用システムを特定する固有情報を該
    記憶装置内に格納するために必要な位置情報を決定する
    格納位置決定手段と、 該格納位置決定手段にて決定された位置情報の少なくと
    も一部の情報に基づいて秘密鍵を生成する第一の秘密鍵
    生成手段と、 該第一の秘密鍵生成手段にて生成された秘密鍵を用いて
    該固有情報を暗号化する暗号化手段と、 該暗号化によって得られた情報を上記格納位置決定手段
    にて決定された位置情報にて特定される記憶装置内の位
    置に格納する情報格納制御手段と、 記憶装置内の位置を特定する位置情報を指定して該暗号
    化された固有情報を読みだす際に、該位置情報のうち、
    上記暗号化手段にて用いられた位置情報の少なくとも一
    部の該情報に対応した情報に基づいて秘密鍵を生成する
    第二の秘密鍵生成手段と、 該第二の秘密鍵生成手段にて生成された秘密鍵を用いて
    該記憶装置内より読みだされた情報を復合して固有情報
    を得るための第一の復合手段と、 外部のシステムから供給される暗号化されたソフトウエ
    アを復合するための鍵であって上記固有情報にて暗号化
    された鍵を該第一の復合手段にて得られた固有情報を用
    いて復合する第二の復合手段と該第二の復合手段にて得
    られた鍵を用いて、上記外部から供給される暗号化され
    たソフトウエアを復合する第三の復合手段とを有するソ
    フトウエア利用システム。
  15. 【請求項15】 指定された位置情報に情報が格納され
    る記憶装置と、 当該ソフトウエア利用システムを特定する固有情報を該
    記憶装置内に格納するために必要な位置情報を決定する
    格納位置決定手段と、 該格納位置決定手段にて決定された位置情報の少なくと
    も一部の情報をファイルの情報に付加する情報付加手段
    と、 位置情報の少なくとも一部の該情報に基づいて秘密鍵を
    生成する第一の秘密鍵生成手段と、 該第一の秘密鍵生成手段にて生成された秘密鍵を用いて
    該情報付加手段にて得られた情報を暗号化する暗号化手
    段と、 該暗号化によって得られた情報を上記格納位置決定手段
    にて決定された位置情報にて特定される記憶装置内の位
    置に格納する情報格納制御手段と、 記憶装置内の位置を特定する位置情報を指定して該暗号
    化された固有情報を読みだす際に、該位置情報のうち、
    上記暗号化手段にて用いられた位置情報の少なくとも一
    部の該情報に対応した情報に基づいて秘密鍵を生成する
    第二の秘密鍵生成手段と、 該第二の秘密鍵生成手段にて生成された秘密鍵を用いて
    該記憶装置内より読みだされた情報を復合する第一の復
    合手段と、 該第一の復合手段にて得られた情報から該固有情報及び
    該固有情報に付加された位置情報の少なくとも一部の該
    情報を分離して抽出する情報抽出手段と、 該情報抽出手段にて得られた位置情報の少なくとも一部
    の該情報と、該ファイルの情報を読みだす際に指定した
    位置情報の対応する情報とが同一か否かを判定する判定
    手段と、 該判定手段がそれらの情報が同一である判定したとき
    に、外部のシステムから供給される暗号化されたソフト
    ウエアを復合するための鍵であって上記固有情報にて暗
    号化された鍵を該情報抽出手段にて抽出された固有情報
    を用いて復合する第二の復合手段と、 該第二の復合手段にて得られた鍵を用いて、上記外部か
    ら供給される暗号化されたソフトウエアを復合する第三
    の復合手段とを有するソフトウエア利用システム。
  16. 【請求項16】 請求項12乃至15いずれか記載のソ
    フトウエア利用システムにおいて、更に、記憶装置に格
    納されるべき固有情報を生成する固有情報生成手段を備
    えたソフトウエア利用システム。
  17. 【請求項17】 請求項16記載のソフトウエア利用シ
    ステムにおいて、該固有情報生成手段は、乱数を発生す
    る乱数発生手段を有し、該乱数発生手段にて発生される
    乱数に基づいて該固有情報を生成するようにしたソフト
    ウエア利用システム。
  18. 【請求項18】 請求項12乃至17いずれか記載のソ
    フトウエア利用システムにおいて、該ソフトウエア利用
    システム内にて利用されるソフトウエアは、外部から供
    給される記録媒体に暗号化された状態で格納されてお
    り、更に、暗号化された該ソフトウエアを該記録媒体か
    ら読みだす手段を備えたソフトウエア利用システム。
  19. 【請求項19】 請求項18記載のソフトウエア利用シ
    ステムに用いられる記録媒体であって、 当該ソフトウエア利用システムにて利用可能な暗号化さ
    れたソフトウエアと該暗号化されたソフトウエアを該ソ
    フトウエア利用システムに読みだすために必要な情報と
    が記録された領域と、 当該ソフトウエア利用システムの記憶装置に格納すべき
    該固有情報を発生させるために必要な情報を格納した領
    域を有する記録媒体。
JP7140497A 1995-06-07 1995-06-07 ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 Withdrawn JPH08335182A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP7140497A JPH08335182A (ja) 1995-06-07 1995-06-07 ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US08/623,682 US5917908A (en) 1995-06-07 1996-03-29 File protection system, software utilization system using the file protection system and storage medium used in the software utilization system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7140497A JPH08335182A (ja) 1995-06-07 1995-06-07 ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体

Publications (1)

Publication Number Publication Date
JPH08335182A true JPH08335182A (ja) 1996-12-17

Family

ID=15270011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7140497A Withdrawn JPH08335182A (ja) 1995-06-07 1995-06-07 ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体

Country Status (2)

Country Link
US (1) US5917908A (ja)
JP (1) JPH08335182A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法
US7237124B2 (en) 2002-01-18 2007-06-26 Victor Company Of Japan Limited Contents recorder/reproducer
US8285949B2 (en) * 2009-06-03 2012-10-09 Apple Inc. Secure software installation

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
DE60015269T2 (de) * 1999-03-15 2006-02-02 Koninklijke Philips Electronics N.V. Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
US7360252B1 (en) 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US6966002B1 (en) 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US20050246549A1 (en) * 1999-06-09 2005-11-03 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
US6804776B1 (en) * 1999-09-21 2004-10-12 Cisco Technology, Inc. Method for universal transport encapsulation for Internet Protocol network communications
US6587842B1 (en) 1999-10-01 2003-07-01 Keith Watts Software-based protection system for software products distributed on copyable media, or downloaded over a communications link
JP2001118328A (ja) * 1999-10-15 2001-04-27 Sony Corp 記録及び/又は再生装置、並びに、記録及び/又は再生方法
DE19963471B4 (de) * 1999-12-29 2008-10-09 Robert Bosch Gmbh Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
US7269259B1 (en) * 2000-05-01 2007-09-11 Xtex, Incorporated Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
GB2374718A (en) * 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6871192B2 (en) * 2001-12-20 2005-03-22 Pace Anti-Piracy System and method for preventing unauthorized use of protected software utilizing a portable security device
JP4123365B2 (ja) * 2003-04-03 2008-07-23 ソニー株式会社 サーバ装置と、デジタルデータのバックアップおよび復元方法
US7272228B2 (en) * 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
US7431411B2 (en) 2003-09-17 2008-10-07 Hewlett-Packard Development Company, L.P. Refilling a print cartridge reservoir
KR101229493B1 (ko) * 2005-10-26 2013-02-04 삼성전자주식회사 기록 방지 기능을 효과적으로 수행할 수 있는 정보 저장매체, 기록/재생 장치 및 기록/재생 방법
US9355265B2 (en) * 2010-03-25 2016-05-31 Dell Products, Lp Computer data protection lock
CN103514413A (zh) * 2012-06-29 2014-01-15 凹凸电子(武汉)有限公司 数字文件读取保护装置、方法以及信息处理设备
CN106952659B (zh) * 2016-12-15 2019-07-16 中国电子科技集团公司第三十研究所 基于xts加密模式的光盘多段刻录加密方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
DE9109977U1 (ja) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling, De
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237124B2 (en) 2002-01-18 2007-06-26 Victor Company Of Japan Limited Contents recorder/reproducer
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法
US8285949B2 (en) * 2009-06-03 2012-10-09 Apple Inc. Secure software installation
US8850135B2 (en) 2009-06-03 2014-09-30 Dallas De Atley Secure software installation

Also Published As

Publication number Publication date
US5917908A (en) 1999-06-29

Similar Documents

Publication Publication Date Title
JPH08335182A (ja) ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
EP0773490B1 (en) Security system for protecting information stored in storage media
EP0809244B1 (en) Software copying system
EP0238537B1 (en) System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
EP0644474B1 (en) A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information
CN1327357C (zh) 用于验证的系统和方法
CN1205520C (zh) 拷贝保护系统与方法
US20050265193A1 (en) Method and apparatus to inhibit copying from a record carrier
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
EP2264640B1 (en) Feature specific keys for executable code
US20040034788A1 (en) Intellectual property protection and verification utilizing keystroke dynamics
JPH0383132A (ja) ソフトウェア保護制御方式
EP1471405A1 (en) Method and device for protecting information against unauthorised use
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
KR100693874B1 (ko) 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터
JP3344810B2 (ja) ソフトウェア保護システム
EP1428213A2 (en) Method and system for protecting data
JP2000330783A (ja) ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
US20050120210A1 (en) Method to minimize software piracy and enhance security in processes related with many industries
JPH043224A (ja) Icカードによるソフトモジュールの管理方法
EP0745925A2 (en) Encryption key
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
JP2000207197A (ja) コンピュ―タソフトウェアのプロテクトシステム及び方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020903