JP2000122861A - データ等の不正改竄防止システム及びそれと併用される 暗号化装置 - Google Patents

データ等の不正改竄防止システム及びそれと併用される 暗号化装置

Info

Publication number
JP2000122861A
JP2000122861A JP10297081A JP29708198A JP2000122861A JP 2000122861 A JP2000122861 A JP 2000122861A JP 10297081 A JP10297081 A JP 10297081A JP 29708198 A JP29708198 A JP 29708198A JP 2000122861 A JP2000122861 A JP 2000122861A
Authority
JP
Japan
Prior art keywords
data
block
encryption key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10297081A
Other languages
English (en)
Other versions
JP3481470B2 (ja
Inventor
Takuya Morishita
卓也 森下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP29708198A priority Critical patent/JP3481470B2/ja
Priority to KR10-1999-0045001A priority patent/KR100434836B1/ko
Priority to TW088117981A priority patent/TW461996B/zh
Priority to US09/420,554 priority patent/US6742122B1/en
Publication of JP2000122861A publication Critical patent/JP2000122861A/ja
Application granted granted Critical
Publication of JP3481470B2 publication Critical patent/JP3481470B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】不正利用者がソフトウェアやデータを改竄し、
不正利用する試みを防止できる技術を提供する。 【解決手段】暗号化プログラム記憶手段112には暗号
化されたプログラムコードが複数のブロックに分割され
て格納されている。暗号鍵算出手段102は現在主記憶
上にあるプログラムコードの一方向関数(ハッシュ関数
等)を使用し、暗号化プログラム記憶手段112に格納
されている次に実行するブロックの暗号化されたプログ
ラムコードを暗号解除するための暗号鍵を算出する。ソ
フトウェアを不正利用するためにプログラムコードの一
部を改竄すると正しい暗号鍵が得られず、プログラムの
実行が停止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータソフ
トウェアやデータを、不正利用者が改竄し、これらソフ
トウェアやデータを不正利用(不正コピー等)する試み
を防止できる技術に関わる。
【0002】
【従来の技術】コンピュータソフトウェアの不正コピー
を防止するための手法としては、例えば特開平9−23
1137「複製判定方法および読出装置」に記載のもの
が知られている。この従来例では特定の誤り率Kを含む
キー・コードをCD−ROMの一部に記録している。こ
の誤り率Kは、CD−ROMの読み出し装置に設けられ
ている誤り訂正符号化復号化装置では、完全には訂正が
不可能な値に定められている。不正にCD−ROMを複
製した場合、このキー・コードの誤り率が変化する。こ
の従来技術では、この現象を利用して、搭載されたCD
−ROMが不正に複製されたCD−ROMか否かを判定
し、複製されたCD−ROMと判定されたの場合には、
読み出し装置が動作しないように構成されている。
【0003】また、同種の不正コピー防止技術として、
特定のキーを持つ簡易なハードウェアをシステムに付加
し、プログラムの実行時にこのキーの値が正規の物かを
判定して正規の値の場合のみ実行を許可するシステムが
広く知られている。
【0004】
【発明が解決しようとする課題】しかし、これらの従来
技術には、次のような問題点があった。
【0005】第1の問題点は、プログラムコードを解析
し、どういった機構で不正コピーを判定しているかを調
査することが容易なことである。その理由は、プログラ
ムコードを逆アセンブラツールなどの解析ツールで解析
し、その解析結果に基づいて、そのプログラムを改竄す
ることにより、不正利用が可能となるためである。
【0006】第2の問題点は、プログラムコードを改竄
されるとコピー媒体での実行を防げることができないこ
とである。その理由は、コピー媒体の判定を行っている
部分のプログラムコードを、コピーされた媒体を検出し
ても、常にオリジナルな媒体と判定するように改竄され
た場合、コピー媒体でそのソフトウェアを実行されるこ
とを防ぐことはできないためである。同様の問題は、プ
ログラムに限らず、一般のデータでも起こりうる。
【0007】
【課題を解決するための手段】本発明のデータ等の不正
改竄防止システムは、データ処理装置とファイル装置と
で構成されるデータ等の不正改竄防止システムであり、
前記ファイル装置は、データの先頭ブロックを格納する
第1の記憶領域と、この先頭ブロックに後続するn個の
ブロックを格納する第2の記憶領域から構成され、前記
n個のブロックの中の1番目のブロックは、前記第1の
記憶領域のデータに基づいて生成された第1番目の暗号
鍵で暗号化されて格納され、前記n個のブロックの中の
i(2≦i≦n)番目のブロックは、(i−1)番目の
ブロックのデータに基づいて生成された第i番目の暗化
鍵で暗号化されて格納され、前記データ処理装置は、前
記第1の記憶領域のデータを読み出す第1の読出手段
と;前記第2の記憶領域のデータを読み出す第2の読出
手段と;前記第2の読出手段により読み出されたi番目
のブロックを、供給されるi番目の暗号鍵を用いて暗号
解除する暗号解除手段と;前記第1の読出手段の出力に
基づいて、前記第1番目の暗号鍵を生成し、前記暗号解
除手段に供給するとともに、前記暗号解除手段からの
(i−1)番目のブロックの暗号解除出力に基づいて、
前記第i番目の暗号鍵を生成し、前記暗号解除手段に供
給する暗号鍵算出手段;とから構成される。
【0008】また、本発明の暗号化装置は、データを第
1から第(n+1)番目のブロックに分割する手段と;
第1から第n番目のブロックのデータに基づいて、第1
から第nの暗号鍵を生成する手段と;前記第1から第n
の暗号鍵に基づいて前記第2から第(n+1)番目のブ
ロックをそれぞれ暗号化する暗号化手段と;前記第1番
目のブロックと暗号化された第2から第(n+1)番目
のブロックを出力する出力手段;とから構成される。
【0009】
【発明の実施の形態】図1を参照すると、本発明のソフ
トウェアの不正利用防止システムの一実施形態は、プロ
グラム制御により動作するデータ処理装置100と、フ
ァイル装置110とから構成されている。データ処理装
置100は、非暗号プログラム読込手段101と、暗号
鍵算出手段102と、暗号化プログラム読込手段103
と、暗号解除手段104を含む。ファイル装置110
は、非暗号プログラム記憶手段111と暗号化プログラ
ム記憶手段112を含む。
【0010】これらの手段はそれぞれ概略つぎのように
動作する。
【0011】非暗号プログラム記憶手段111には暗号
化されていないプログラムコードが格納されている。暗
号化プログラム記憶手段112には暗号化されたプログ
ラムコードが複数のブロック1、2、・・・nに分割さ
れて格納されている。これらは、非暗号プログラム記憶
手段111に格納された暗号化されていないプログラム
コード、暗号化されたブロック1、2、・・・nの順
に、データ処理装置100に読み込まれるものとする。
【0012】非暗号プログラム読込手段101は、非暗
号プログラム記憶手段111から、図示していない主記
憶上に、暗号化されていないプログラムコードを読み込
む。
【0013】暗号鍵算出手段102は、この主記憶上に
あるプログラムコードの一方向関数(ハッシュ関数な
ど)を使用して、読み込まれる暗号化されたプログラム
コードブロックを平文化するための暗号鍵を生成する。
暗号化プログラム読込手段103は、暗号化プログラム
記憶手段112から主記憶上に次に実行する暗号化され
たプログラムコードを読み込む。暗号解除手段104
は、暗号鍵算出手段102が算出した暗号鍵を使用し
て、暗号化されたプログラムコードの暗号を解除する。
【0014】まず、図4を参照して、ファイル装置11
0に書き込まれるデータを作成する暗号化装置につき、
説明する。図4は、ファイル装置110に書き込まれる
データを作成するための暗号化装置の構成を示すブロッ
ク図である。
【0015】ファイル装置に格納されるべき、プログラ
ムコードは、分岐回路201に供給される。分岐回路
は、供給されたプログラムコードを、(n+1)個のブ
ロックに分割し、最初のブロックを図1の非暗号プログ
ラム記憶手段111に書き込むとともに、暗号鍵算出手
段102に供給する。また分岐回路は、最初のブロック
を出力後、最初のブロック(第0番目のブロック)を除
くn個のブロックを順に、遅延回路203及び暗号鍵算
出手段102に出力する。
【0016】暗号鍵算出手段は、分岐回路201から最
初のブロックが供給されると、この最初のブロックのプ
ログラムコードからハッシュ関数等の一方向関数を用い
て、最初のブロックの次のブロック(第1番目のブロッ
ク)のデータを暗号化するための第1の暗号鍵を算出す
る。この第1の暗号鍵の出力が終了すると、この暗号鍵
算出手段102には、第1番目のブロック、第2番目の
ブロック、・・・第n番目のブロックが順次供給され、
同様にして、第2の暗号鍵、・・・第nの暗号鍵が、順
次出力され暗号化器204に供給される。
【0017】一方、遅延回路203は、分岐回路から順
次供給される第1番目から第n番目のブロックは、遅延
回路に203により、1ブロック分遅延されて暗号化器
に供給される。この結果、第1のブロックは、第0のブ
ロックのデータにより生成された第1の暗号鍵により暗
号化され、図1の暗号化プログラム記憶手段112に格
納される。第2のブロックは、第1のブロックのデータ
により生成された第2の暗号鍵により暗号化され、図1
の暗号化プログラム記憶手段112に格納される。以下
同様にして、第i番目のブロックは、第(i−1)番目
のブロックのデータにより生成された第iの暗号鍵によ
り暗号化され、図1の暗号化プログラム記憶手段112
に格納される。
【0018】このようにして、図1の非暗号プログラム
記憶手段111には暗号化されていないプログラムコー
ドが格納され、暗号化プログラム記憶手段112には暗
号化されたプログラムコードが複数のブロック1、2、
・・・nに分割されて格納される。
【0019】次に、図2のフローチャートを参照して本
実施形態の全体の動作について詳細に説明する。
【0020】暗号化プログラム記憶手段112には、非
暗号化プログラム記憶手段111内に格納されたプログ
ラムコードに後続するプログラムコードが複数のブロッ
クに分割されて格納されている。暗号化プログラム記憶
手段112には、それぞれのブロックのプログラムコー
ドは、一つ前のブロックのプログラムコードのハッシュ
値を暗号鍵に使用して暗号化され、格納されている。
【0021】まず、ステップA1では、非暗号プログラ
ム読込手段101は、非暗号プログラム記憶手段111
から暗号されていないプログラムコードを主記憶上に読
み込み、プログラムコードの実行を開始する。この処理
は通常、オペレーティングシステムのプログラム実行機
構で管理されている。
【0022】次に、ステップA2では、暗号鍵算出手段
102は、非暗号プログラム読込手段101が主記憶上
に読み込んだプログラムコードをハッシュ関数などの一
方向関数で変換し、暗号鍵を生成する。
【0023】ステップA3では、暗号化プログラム読込
手段103は、暗号化プログラム記憶手段112から主
記憶上に次に実行する暗号化されたプログラムコードを
読み込む。
【0024】ステップA4では、暗号解除手段104
は、暗号鍵算出手段102が算出した暗号鍵を使用し
て、暗号化されたプログラムコードの暗号を解除する。
【0025】ステップA5では、暗号鍵算出手段102
は、暗号解除されたプログラムコードのハッシュ値を算
出し、これを次回の暗号解除時の暗号鍵とする。
【0026】次に、ステップA6では、現在主記憶上に
ある暗号解除されたプログラムコードを実行する。この
処理の中で、不正コピーの判定等を行う。
【0027】ステップA7では、暗号化プログラム記憶
手段112内の全てのブロックのプログラムコードにつ
き、ステップA3からA6までの処理が行われたか否か
が判定され、全てのブロックのプログラムコードについ
て処理が実行されていない場合には、データ処理装置の
動作は、ステップA3に戻る。
【0028】図3は不正利用者によるプログラムコード
の改竄の試みが行われなかった場合の動作を現す説明図
である。プログラムコードの改竄が行われなかった場合
には、暗号化されたプログラムコードを暗号解除するた
めの暗号鍵a,b,cは正しい値が得られる。
【0029】非暗号化プログラム記憶手段111に格納
されている暗号化されていないプログラムコード1を改
竄した場合、ステップA2で算出される暗号鍵は、本来
の暗号鍵aと全く異なった物となる。このため、ステッ
プA4で暗号解除されたプログラムコード2は本来のプ
ログラムコードと全く異なったコードとなり、以降のプ
ログラムは正常に動作しなくなる。暗号化プログラム記
憶手段112内のプログラムコードが改竄された場合に
も、改竄されたブロックより後のブロックのプログラム
コードは、ステップA4で暗号解除されても、本来のプ
ログラムコードと全く異なったコードとなり、以降のプ
ログラムは正常に動作しなくなる。
【0030】このようにプログラムコードを一個所改竄
すると、以降のプログラムを正常に動作させるために
は、全てのブロックの暗号鍵を何らかの手段で取得し、
暗号解除手段104が使用する暗号鍵として使用するよ
うに改竄する必要がある。このような不正利用者にとっ
て好ましい改竄は、ブロックの数を増やすほど困難にな
る。
【0031】この実施形態では、改竄検出の対象をプロ
グラムコードとしたが、暗号鍵の生成時にデータ領域の
一方向関数を使用することによって、データの改竄を検
出することも可能である。この場合には、上述の説明に
おいて、「プログラム」を、「データ」と読み替えれば
良い。
【0032】また、以上説明した実施形態では、非暗号
プログラム記憶手段111内のプログラムコードあるい
はデータは、暗号化されずに平文にままで格納されてい
るものとして説明していたが、この非暗号プログラム記
憶手段111内のプログラムコードあるいはデータは、
前もって定められた暗号鍵により、暗号化されていても
良いことは明かであろう。この場合には、図1の非暗号
プログラム読み込み手段101は、この前もって定めら
れた暗号鍵に基づいて、記憶手段111内のデータを暗
号解除して出力する機能を併せて有する。
【0033】
【発明の効果】本発明では、プログラムコードの大部分
が暗号化されているため、逆アセンブラツールなどの解
析ツールでプログラムコードを解析すること自体が困難
である。また、本発明では、暗号鍵算出手段102が現
在実行しているプログラムコードの一方向関数を暗号解
除鍵として算出し、次に実行するプログラムコードの暗
号化解除に使用しているため、プログラムコードを改竄
して不正利用することが困難である。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すブロック図である。
【図2】本発明の一実施形態の動作を説明するためのフ
ローチャートである。
【図3】不正利用者によるプログラムコードの改竄の試
みが行われなかった場合の動作を現す説明図である。
【図4】本発明のファイル装置に書き込まれるデータを
作成するための暗号化装置の構成を示すブロック図であ
る。
【符号の説明】
100 データ処理装置 101 非暗号プログラム読込手段 102 暗号鍵算出手段 103 暗号化プログラム読込手段 104 暗号解除手段 110 ファイル装置 111 非暗号プログラム記憶手段 112 暗号化プログラム記憶手段 201 分岐回路 203 遅延回路 204 暗号化器

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】データ処理装置とファイル装置とで構成さ
    れるデータ等の不正改竄防止システムであり、 前記ファイル装置は、データの先頭ブロックを格納する
    第1の記憶領域と、この先頭ブロックに後続するn個の
    ブロックを格納する第2の記憶領域から構成され、前記
    n個のブロックの中の1番目のブロックは、前記第1の
    記憶領域のデータに基づいて生成された第1番目の暗号
    鍵で暗号化されて格納され、前記n個のブロックの中の
    i(2≦i≦n)番目のブロックは、(i−1)番目の
    ブロックのデータに基づいて生成された第i番目の暗号
    鍵で暗号化されて格納され、 前記データ処理装置は、 前記第1の記憶領域のデータを読み出す第1の読出手段
    と、 前記第2の記憶領域のデータを読み出す第2の読出手段
    と、 前記第2の読出手段により読み出されたi番目のブロッ
    クを、供給されるi番目の暗号鍵を用いて暗号解除する
    暗号解除手段と、 前記第1の読出手段の出力に基づいて、前記第1番目の
    暗号鍵を生成し、前記暗号解除手段に供給するととも
    に、前記暗号解除手段からの(i−1)番目のブロック
    の暗号解除出力に基づいて、前記第i番目の暗号鍵を生
    成し、前記暗号解除手段に供給する暗号鍵算出手段とか
    ら構成されるデータ等の不正改竄防止システム。
  2. 【請求項2】前記データは、プログラムコードであるこ
    とを特徴とする請求項1に記載のデータ等の不正改竄防
    止システム。
  3. 【請求項3】前記第1の記憶領域には、データの先頭ブ
    ロックが前もって定められた第0番目の暗号鍵よって暗
    号化されて格納されており、前記第1の読出手段は、こ
    の第0番目の暗号鍵により前記第1の記憶領域格納デー
    タを暗号解除して出力することを特徴とする請求項1、
    2に記載のデータ等の不正改竄防止システム。
  4. 【請求項4】前記暗号鍵算出手段は、1方向関数を用い
    て、前記第1から第nの暗号キーを生成することを特徴
    とする請求項1、2または3に記載のデータ等の不正改
    竄防止システム。
  5. 【請求項5】データを第1から第(n+1)番目のブロ
    ックに分割する手段と、 前記第1から第n番目のブロックのデータに基づいて、
    第1から第nの暗号鍵を生成する手段と、 前記第1から第nの暗号鍵に基づいて前記第2から第
    (n+1)番目のブロックをそれぞれ暗号化する暗号化
    手段と、 前記第1番目のブロックと暗号化された第2から第(n
    +1)番目のブロックを出力する出力手段とから構成さ
    れる暗号化装置。
  6. 【請求項6】前記出力手段は、前記第1番目のブロック
    を前もって定められた第0番目の暗号鍵で暗号化して出
    力することを特徴とする請求項5に記載の暗号化装置。
JP29708198A 1998-10-19 1998-10-19 データ等の不正改竄防止システム及びそれと併用される暗号化装置 Expired - Fee Related JP3481470B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP29708198A JP3481470B2 (ja) 1998-10-19 1998-10-19 データ等の不正改竄防止システム及びそれと併用される暗号化装置
KR10-1999-0045001A KR100434836B1 (ko) 1998-10-19 1999-10-18 데이타 암호화 장치 및 불법 변경 방지 시스템
TW088117981A TW461996B (en) 1998-10-19 1999-10-18 Data encipherment apparatus and illegal alteration prevention system
US09/420,554 US6742122B1 (en) 1998-10-19 1999-10-19 Data encipherment apparatus and illegal alteration prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29708198A JP3481470B2 (ja) 1998-10-19 1998-10-19 データ等の不正改竄防止システム及びそれと併用される暗号化装置

Publications (2)

Publication Number Publication Date
JP2000122861A true JP2000122861A (ja) 2000-04-28
JP3481470B2 JP3481470B2 (ja) 2003-12-22

Family

ID=17841964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29708198A Expired - Fee Related JP3481470B2 (ja) 1998-10-19 1998-10-19 データ等の不正改竄防止システム及びそれと併用される暗号化装置

Country Status (4)

Country Link
US (1) US6742122B1 (ja)
JP (1) JP3481470B2 (ja)
KR (1) KR100434836B1 (ja)
TW (1) TW461996B (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
JP2002244868A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法、半導体回路およびプログラム
WO2004025489A1 (en) * 2002-09-16 2004-03-25 Samsung Electronics Co., Ltd. Method for encrypting and decrypting metadata and method for managing metadata and system thereof
JP2006238154A (ja) * 2005-02-25 2006-09-07 Sony Corp データ処理方法
US7293180B2 (en) 2003-03-31 2007-11-06 Victor Company Of Japan, Ltd. Apparatus, method and program for data processing, and apparatus, method and program for tamper detection
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
US7751556B2 (en) 2001-07-17 2010-07-06 Sharp Kabushiki Kaisha Apparatus and method of generating falsification detecting data of encrypted data in the course of process
JP2010529718A (ja) * 2007-05-22 2010-08-26 イルデト・ビー・ヴイ データセキュリティ
JP2012118956A (ja) * 2010-12-03 2012-06-21 Industry & Academic Cooperation In Chungnam National Univ (Iac) インデックステーブル基盤のコード暗号化及び復号化装置及びその方法
US8392723B2 (en) 2007-09-19 2013-03-05 Fuji Xerox Co., Ltd. Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
JP2015026223A (ja) * 2013-07-25 2015-02-05 スパンション エルエルシー システム、エミュレータ、デバッグシステムおよびデバッグシステムにおける方法
JP2016167662A (ja) * 2015-03-09 2016-09-15 Kddi株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2022530947A (ja) * 2019-04-29 2022-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散による難読化に基づくセキュアなデータ・ストレージ

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
KR20080018683A (ko) * 2006-08-25 2008-02-28 삼성전자주식회사 실행 프로그램의 변조 방지 방법 및 그 장치
KR101405915B1 (ko) * 2007-04-26 2014-06-12 삼성전자주식회사 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
US8634549B2 (en) * 2008-05-07 2014-01-21 Red Hat, Inc. Ciphertext key chaining
US8396209B2 (en) * 2008-05-23 2013-03-12 Red Hat, Inc. Mechanism for chained output feedback encryption
KR101638790B1 (ko) * 2014-09-29 2016-07-12 김영후 데이터 위변조 방지 및 위변조 검증 장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680892A1 (fr) 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.
JPH06259011A (ja) 1993-03-03 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号化装置および復号装置
JPH06282227A (ja) 1993-03-29 1994-10-07 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号化装置及び公開鍵復号装置
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
JPH09231137A (ja) 1996-02-21 1997-09-05 Kao Corp 複製判定方法および読出装置
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244868A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法、半導体回路およびプログラム
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
US7240345B2 (en) 2001-02-16 2007-07-03 Sony Corporation Data processing apparatus and associated method
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
SG143065A1 (en) * 2001-02-16 2008-06-27 Sony Corp Data processing method and its apparatus
US7751556B2 (en) 2001-07-17 2010-07-06 Sharp Kabushiki Kaisha Apparatus and method of generating falsification detecting data of encrypted data in the course of process
US7668316B2 (en) 2002-09-16 2010-02-23 Samsung Electronics Co., Ltd. Method for encrypting and decrypting metadata
WO2004025489A1 (en) * 2002-09-16 2004-03-25 Samsung Electronics Co., Ltd. Method for encrypting and decrypting metadata and method for managing metadata and system thereof
CN100378706C (zh) * 2002-09-16 2008-04-02 三星电子株式会社 用于加密和解密元数据的方法和用于管理元数据的方法及其系统
KR100924773B1 (ko) 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
US7293180B2 (en) 2003-03-31 2007-11-06 Victor Company Of Japan, Ltd. Apparatus, method and program for data processing, and apparatus, method and program for tamper detection
JP2006238154A (ja) * 2005-02-25 2006-09-07 Sony Corp データ処理方法
JP2010529718A (ja) * 2007-05-22 2010-08-26 イルデト・ビー・ヴイ データセキュリティ
US9025765B2 (en) 2007-05-22 2015-05-05 Irdeto B.V. Data security
US8392723B2 (en) 2007-09-19 2013-03-05 Fuji Xerox Co., Ltd. Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
JP2012118956A (ja) * 2010-12-03 2012-06-21 Industry & Academic Cooperation In Chungnam National Univ (Iac) インデックステーブル基盤のコード暗号化及び復号化装置及びその方法
JP2015026223A (ja) * 2013-07-25 2015-02-05 スパンション エルエルシー システム、エミュレータ、デバッグシステムおよびデバッグシステムにおける方法
JP2016167662A (ja) * 2015-03-09 2016-09-15 Kddi株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2022530947A (ja) * 2019-04-29 2022-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散による難読化に基づくセキュアなデータ・ストレージ
JP7429086B2 (ja) 2019-04-29 2024-02-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散による難読化に基づくセキュアなデータ・ストレージ

Also Published As

Publication number Publication date
US6742122B1 (en) 2004-05-25
KR100434836B1 (ko) 2004-06-07
KR20000029146A (ko) 2000-05-25
JP3481470B2 (ja) 2003-12-22
TW461996B (en) 2001-11-01

Similar Documents

Publication Publication Date Title
JP3481470B2 (ja) データ等の不正改竄防止システム及びそれと併用される暗号化装置
US7716487B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
EP1288942B1 (en) Copyright protection system, recording device, and reproduction device
US9104842B2 (en) Data protection method and device
US8769675B2 (en) Clock roll forward detection
US9659181B2 (en) System, apparatus and method for license key permutation
US20100232604A1 (en) Controlling access to content using multiple encryptions
JP2007287003A (ja) 磁気カード読み取りシステム
JPH11328032A (ja) ソフトウェアの不正利用防止システム
JPH1131105A (ja) データカプセル生成装置および方法
JP2002244989A (ja) デバイスドライバ作動方法
EA006661B1 (ru) Способ и система защиты информации от несанкционированного использования
JP2000330783A (ja) ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
CN101556638B (zh) 数据处理设备
JP3624971B2 (ja) ソフトウエア利用制御方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
JP2001016195A (ja) 情報利用制御装置
JP2002082732A (ja) プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
JP2000350013A (ja) 透かしデータ埋め込み装置、透かしデータ埋め込み方法、伝送方法、記録媒体、透かしデータ読み出し装置及び透かしデータ読み出し方法。
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
JPS6358538A (ja) ソフトウエア保護方式
JP4604523B2 (ja) データの移管方法およびデータの保管装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010410

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081010

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091010

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091010

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101010

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees