JP2000122861A - データ等の不正改竄防止システム及びそれと併用される 暗号化装置 - Google Patents
データ等の不正改竄防止システム及びそれと併用される 暗号化装置Info
- Publication number
- JP2000122861A JP2000122861A JP10297081A JP29708198A JP2000122861A JP 2000122861 A JP2000122861 A JP 2000122861A JP 10297081 A JP10297081 A JP 10297081A JP 29708198 A JP29708198 A JP 29708198A JP 2000122861 A JP2000122861 A JP 2000122861A
- Authority
- JP
- Japan
- Prior art keywords
- data
- block
- encryption key
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 title claims description 3
- 230000004075 alteration Effects 0.000 title claims 2
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
不正利用する試みを防止できる技術を提供する。 【解決手段】暗号化プログラム記憶手段112には暗号
化されたプログラムコードが複数のブロックに分割され
て格納されている。暗号鍵算出手段102は現在主記憶
上にあるプログラムコードの一方向関数(ハッシュ関数
等)を使用し、暗号化プログラム記憶手段112に格納
されている次に実行するブロックの暗号化されたプログ
ラムコードを暗号解除するための暗号鍵を算出する。ソ
フトウェアを不正利用するためにプログラムコードの一
部を改竄すると正しい暗号鍵が得られず、プログラムの
実行が停止する。
Description
トウェアやデータを、不正利用者が改竄し、これらソフ
トウェアやデータを不正利用(不正コピー等)する試み
を防止できる技術に関わる。
を防止するための手法としては、例えば特開平9−23
1137「複製判定方法および読出装置」に記載のもの
が知られている。この従来例では特定の誤り率Kを含む
キー・コードをCD−ROMの一部に記録している。こ
の誤り率Kは、CD−ROMの読み出し装置に設けられ
ている誤り訂正符号化復号化装置では、完全には訂正が
不可能な値に定められている。不正にCD−ROMを複
製した場合、このキー・コードの誤り率が変化する。こ
の従来技術では、この現象を利用して、搭載されたCD
−ROMが不正に複製されたCD−ROMか否かを判定
し、複製されたCD−ROMと判定されたの場合には、
読み出し装置が動作しないように構成されている。
特定のキーを持つ簡易なハードウェアをシステムに付加
し、プログラムの実行時にこのキーの値が正規の物かを
判定して正規の値の場合のみ実行を許可するシステムが
広く知られている。
技術には、次のような問題点があった。
し、どういった機構で不正コピーを判定しているかを調
査することが容易なことである。その理由は、プログラ
ムコードを逆アセンブラツールなどの解析ツールで解析
し、その解析結果に基づいて、そのプログラムを改竄す
ることにより、不正利用が可能となるためである。
されるとコピー媒体での実行を防げることができないこ
とである。その理由は、コピー媒体の判定を行っている
部分のプログラムコードを、コピーされた媒体を検出し
ても、常にオリジナルな媒体と判定するように改竄され
た場合、コピー媒体でそのソフトウェアを実行されるこ
とを防ぐことはできないためである。同様の問題は、プ
ログラムに限らず、一般のデータでも起こりうる。
改竄防止システムは、データ処理装置とファイル装置と
で構成されるデータ等の不正改竄防止システムであり、
前記ファイル装置は、データの先頭ブロックを格納する
第1の記憶領域と、この先頭ブロックに後続するn個の
ブロックを格納する第2の記憶領域から構成され、前記
n個のブロックの中の1番目のブロックは、前記第1の
記憶領域のデータに基づいて生成された第1番目の暗号
鍵で暗号化されて格納され、前記n個のブロックの中の
i(2≦i≦n)番目のブロックは、(i−1)番目の
ブロックのデータに基づいて生成された第i番目の暗化
鍵で暗号化されて格納され、前記データ処理装置は、前
記第1の記憶領域のデータを読み出す第1の読出手段
と;前記第2の記憶領域のデータを読み出す第2の読出
手段と;前記第2の読出手段により読み出されたi番目
のブロックを、供給されるi番目の暗号鍵を用いて暗号
解除する暗号解除手段と;前記第1の読出手段の出力に
基づいて、前記第1番目の暗号鍵を生成し、前記暗号解
除手段に供給するとともに、前記暗号解除手段からの
(i−1)番目のブロックの暗号解除出力に基づいて、
前記第i番目の暗号鍵を生成し、前記暗号解除手段に供
給する暗号鍵算出手段;とから構成される。
1から第(n+1)番目のブロックに分割する手段と;
第1から第n番目のブロックのデータに基づいて、第1
から第nの暗号鍵を生成する手段と;前記第1から第n
の暗号鍵に基づいて前記第2から第(n+1)番目のブ
ロックをそれぞれ暗号化する暗号化手段と;前記第1番
目のブロックと暗号化された第2から第(n+1)番目
のブロックを出力する出力手段;とから構成される。
トウェアの不正利用防止システムの一実施形態は、プロ
グラム制御により動作するデータ処理装置100と、フ
ァイル装置110とから構成されている。データ処理装
置100は、非暗号プログラム読込手段101と、暗号
鍵算出手段102と、暗号化プログラム読込手段103
と、暗号解除手段104を含む。ファイル装置110
は、非暗号プログラム記憶手段111と暗号化プログラ
ム記憶手段112を含む。
動作する。
化されていないプログラムコードが格納されている。暗
号化プログラム記憶手段112には暗号化されたプログ
ラムコードが複数のブロック1、2、・・・nに分割さ
れて格納されている。これらは、非暗号プログラム記憶
手段111に格納された暗号化されていないプログラム
コード、暗号化されたブロック1、2、・・・nの順
に、データ処理装置100に読み込まれるものとする。
号プログラム記憶手段111から、図示していない主記
憶上に、暗号化されていないプログラムコードを読み込
む。
あるプログラムコードの一方向関数(ハッシュ関数な
ど)を使用して、読み込まれる暗号化されたプログラム
コードブロックを平文化するための暗号鍵を生成する。
暗号化プログラム読込手段103は、暗号化プログラム
記憶手段112から主記憶上に次に実行する暗号化され
たプログラムコードを読み込む。暗号解除手段104
は、暗号鍵算出手段102が算出した暗号鍵を使用し
て、暗号化されたプログラムコードの暗号を解除する。
0に書き込まれるデータを作成する暗号化装置につき、
説明する。図4は、ファイル装置110に書き込まれる
データを作成するための暗号化装置の構成を示すブロッ
ク図である。
ムコードは、分岐回路201に供給される。分岐回路
は、供給されたプログラムコードを、(n+1)個のブ
ロックに分割し、最初のブロックを図1の非暗号プログ
ラム記憶手段111に書き込むとともに、暗号鍵算出手
段102に供給する。また分岐回路は、最初のブロック
を出力後、最初のブロック(第0番目のブロック)を除
くn個のブロックを順に、遅延回路203及び暗号鍵算
出手段102に出力する。
初のブロックが供給されると、この最初のブロックのプ
ログラムコードからハッシュ関数等の一方向関数を用い
て、最初のブロックの次のブロック(第1番目のブロッ
ク)のデータを暗号化するための第1の暗号鍵を算出す
る。この第1の暗号鍵の出力が終了すると、この暗号鍵
算出手段102には、第1番目のブロック、第2番目の
ブロック、・・・第n番目のブロックが順次供給され、
同様にして、第2の暗号鍵、・・・第nの暗号鍵が、順
次出力され暗号化器204に供給される。
次供給される第1番目から第n番目のブロックは、遅延
回路に203により、1ブロック分遅延されて暗号化器
に供給される。この結果、第1のブロックは、第0のブ
ロックのデータにより生成された第1の暗号鍵により暗
号化され、図1の暗号化プログラム記憶手段112に格
納される。第2のブロックは、第1のブロックのデータ
により生成された第2の暗号鍵により暗号化され、図1
の暗号化プログラム記憶手段112に格納される。以下
同様にして、第i番目のブロックは、第(i−1)番目
のブロックのデータにより生成された第iの暗号鍵によ
り暗号化され、図1の暗号化プログラム記憶手段112
に格納される。
記憶手段111には暗号化されていないプログラムコー
ドが格納され、暗号化プログラム記憶手段112には暗
号化されたプログラムコードが複数のブロック1、2、
・・・nに分割されて格納される。
実施形態の全体の動作について詳細に説明する。
暗号化プログラム記憶手段111内に格納されたプログ
ラムコードに後続するプログラムコードが複数のブロッ
クに分割されて格納されている。暗号化プログラム記憶
手段112には、それぞれのブロックのプログラムコー
ドは、一つ前のブロックのプログラムコードのハッシュ
値を暗号鍵に使用して暗号化され、格納されている。
ム読込手段101は、非暗号プログラム記憶手段111
から暗号されていないプログラムコードを主記憶上に読
み込み、プログラムコードの実行を開始する。この処理
は通常、オペレーティングシステムのプログラム実行機
構で管理されている。
102は、非暗号プログラム読込手段101が主記憶上
に読み込んだプログラムコードをハッシュ関数などの一
方向関数で変換し、暗号鍵を生成する。
手段103は、暗号化プログラム記憶手段112から主
記憶上に次に実行する暗号化されたプログラムコードを
読み込む。
は、暗号鍵算出手段102が算出した暗号鍵を使用し
て、暗号化されたプログラムコードの暗号を解除する。
は、暗号解除されたプログラムコードのハッシュ値を算
出し、これを次回の暗号解除時の暗号鍵とする。
ある暗号解除されたプログラムコードを実行する。この
処理の中で、不正コピーの判定等を行う。
手段112内の全てのブロックのプログラムコードにつ
き、ステップA3からA6までの処理が行われたか否か
が判定され、全てのブロックのプログラムコードについ
て処理が実行されていない場合には、データ処理装置の
動作は、ステップA3に戻る。
の改竄の試みが行われなかった場合の動作を現す説明図
である。プログラムコードの改竄が行われなかった場合
には、暗号化されたプログラムコードを暗号解除するた
めの暗号鍵a,b,cは正しい値が得られる。
されている暗号化されていないプログラムコード1を改
竄した場合、ステップA2で算出される暗号鍵は、本来
の暗号鍵aと全く異なった物となる。このため、ステッ
プA4で暗号解除されたプログラムコード2は本来のプ
ログラムコードと全く異なったコードとなり、以降のプ
ログラムは正常に動作しなくなる。暗号化プログラム記
憶手段112内のプログラムコードが改竄された場合に
も、改竄されたブロックより後のブロックのプログラム
コードは、ステップA4で暗号解除されても、本来のプ
ログラムコードと全く異なったコードとなり、以降のプ
ログラムは正常に動作しなくなる。
すると、以降のプログラムを正常に動作させるために
は、全てのブロックの暗号鍵を何らかの手段で取得し、
暗号解除手段104が使用する暗号鍵として使用するよ
うに改竄する必要がある。このような不正利用者にとっ
て好ましい改竄は、ブロックの数を増やすほど困難にな
る。
グラムコードとしたが、暗号鍵の生成時にデータ領域の
一方向関数を使用することによって、データの改竄を検
出することも可能である。この場合には、上述の説明に
おいて、「プログラム」を、「データ」と読み替えれば
良い。
プログラム記憶手段111内のプログラムコードあるい
はデータは、暗号化されずに平文にままで格納されてい
るものとして説明していたが、この非暗号プログラム記
憶手段111内のプログラムコードあるいはデータは、
前もって定められた暗号鍵により、暗号化されていても
良いことは明かであろう。この場合には、図1の非暗号
プログラム読み込み手段101は、この前もって定めら
れた暗号鍵に基づいて、記憶手段111内のデータを暗
号解除して出力する機能を併せて有する。
が暗号化されているため、逆アセンブラツールなどの解
析ツールでプログラムコードを解析すること自体が困難
である。また、本発明では、暗号鍵算出手段102が現
在実行しているプログラムコードの一方向関数を暗号解
除鍵として算出し、次に実行するプログラムコードの暗
号化解除に使用しているため、プログラムコードを改竄
して不正利用することが困難である。
ローチャートである。
みが行われなかった場合の動作を現す説明図である。
作成するための暗号化装置の構成を示すブロック図であ
る。
Claims (6)
- 【請求項1】データ処理装置とファイル装置とで構成さ
れるデータ等の不正改竄防止システムであり、 前記ファイル装置は、データの先頭ブロックを格納する
第1の記憶領域と、この先頭ブロックに後続するn個の
ブロックを格納する第2の記憶領域から構成され、前記
n個のブロックの中の1番目のブロックは、前記第1の
記憶領域のデータに基づいて生成された第1番目の暗号
鍵で暗号化されて格納され、前記n個のブロックの中の
i(2≦i≦n)番目のブロックは、(i−1)番目の
ブロックのデータに基づいて生成された第i番目の暗号
鍵で暗号化されて格納され、 前記データ処理装置は、 前記第1の記憶領域のデータを読み出す第1の読出手段
と、 前記第2の記憶領域のデータを読み出す第2の読出手段
と、 前記第2の読出手段により読み出されたi番目のブロッ
クを、供給されるi番目の暗号鍵を用いて暗号解除する
暗号解除手段と、 前記第1の読出手段の出力に基づいて、前記第1番目の
暗号鍵を生成し、前記暗号解除手段に供給するととも
に、前記暗号解除手段からの(i−1)番目のブロック
の暗号解除出力に基づいて、前記第i番目の暗号鍵を生
成し、前記暗号解除手段に供給する暗号鍵算出手段とか
ら構成されるデータ等の不正改竄防止システム。 - 【請求項2】前記データは、プログラムコードであるこ
とを特徴とする請求項1に記載のデータ等の不正改竄防
止システム。 - 【請求項3】前記第1の記憶領域には、データの先頭ブ
ロックが前もって定められた第0番目の暗号鍵よって暗
号化されて格納されており、前記第1の読出手段は、こ
の第0番目の暗号鍵により前記第1の記憶領域格納デー
タを暗号解除して出力することを特徴とする請求項1、
2に記載のデータ等の不正改竄防止システム。 - 【請求項4】前記暗号鍵算出手段は、1方向関数を用い
て、前記第1から第nの暗号キーを生成することを特徴
とする請求項1、2または3に記載のデータ等の不正改
竄防止システム。 - 【請求項5】データを第1から第(n+1)番目のブロ
ックに分割する手段と、 前記第1から第n番目のブロックのデータに基づいて、
第1から第nの暗号鍵を生成する手段と、 前記第1から第nの暗号鍵に基づいて前記第2から第
(n+1)番目のブロックをそれぞれ暗号化する暗号化
手段と、 前記第1番目のブロックと暗号化された第2から第(n
+1)番目のブロックを出力する出力手段とから構成さ
れる暗号化装置。 - 【請求項6】前記出力手段は、前記第1番目のブロック
を前もって定められた第0番目の暗号鍵で暗号化して出
力することを特徴とする請求項5に記載の暗号化装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29708198A JP3481470B2 (ja) | 1998-10-19 | 1998-10-19 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
KR10-1999-0045001A KR100434836B1 (ko) | 1998-10-19 | 1999-10-18 | 데이타 암호화 장치 및 불법 변경 방지 시스템 |
TW088117981A TW461996B (en) | 1998-10-19 | 1999-10-18 | Data encipherment apparatus and illegal alteration prevention system |
US09/420,554 US6742122B1 (en) | 1998-10-19 | 1999-10-19 | Data encipherment apparatus and illegal alteration prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29708198A JP3481470B2 (ja) | 1998-10-19 | 1998-10-19 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000122861A true JP2000122861A (ja) | 2000-04-28 |
JP3481470B2 JP3481470B2 (ja) | 2003-12-22 |
Family
ID=17841964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29708198A Expired - Fee Related JP3481470B2 (ja) | 1998-10-19 | 1998-10-19 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6742122B1 (ja) |
JP (1) | JP3481470B2 (ja) |
KR (1) | KR100434836B1 (ja) |
TW (1) | TW461996B (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002065287A1 (en) * | 2001-02-16 | 2002-08-22 | Sony Corporation | Data processing method and its apparatus |
JP2002244868A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路およびプログラム |
WO2004025489A1 (en) * | 2002-09-16 | 2004-03-25 | Samsung Electronics Co., Ltd. | Method for encrypting and decrypting metadata and method for managing metadata and system thereof |
JP2006238154A (ja) * | 2005-02-25 | 2006-09-07 | Sony Corp | データ処理方法 |
US7293180B2 (en) | 2003-03-31 | 2007-11-06 | Victor Company Of Japan, Ltd. | Apparatus, method and program for data processing, and apparatus, method and program for tamper detection |
JP2009171253A (ja) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
US7751556B2 (en) | 2001-07-17 | 2010-07-06 | Sharp Kabushiki Kaisha | Apparatus and method of generating falsification detecting data of encrypted data in the course of process |
JP2010529718A (ja) * | 2007-05-22 | 2010-08-26 | イルデト・ビー・ヴイ | データセキュリティ |
JP2012118956A (ja) * | 2010-12-03 | 2012-06-21 | Industry & Academic Cooperation In Chungnam National Univ (Iac) | インデックステーブル基盤のコード暗号化及び復号化装置及びその方法 |
US8392723B2 (en) | 2007-09-19 | 2013-03-05 | Fuji Xerox Co., Ltd. | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program |
JP2015026223A (ja) * | 2013-07-25 | 2015-02-05 | スパンション エルエルシー | システム、エミュレータ、デバッグシステムおよびデバッグシステムにおける方法 |
JP2016167662A (ja) * | 2015-03-09 | 2016-09-15 | Kddi株式会社 | 情報処理装置、情報処理方法、及びコンピュータプログラム |
JP2022530947A (ja) * | 2019-04-29 | 2022-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散による難読化に基づくセキュアなデータ・ストレージ |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
KR20080018683A (ko) * | 2006-08-25 | 2008-02-28 | 삼성전자주식회사 | 실행 프로그램의 변조 방지 방법 및 그 장치 |
KR101405915B1 (ko) * | 2007-04-26 | 2014-06-12 | 삼성전자주식회사 | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 |
US8634549B2 (en) * | 2008-05-07 | 2014-01-21 | Red Hat, Inc. | Ciphertext key chaining |
US8396209B2 (en) * | 2008-05-23 | 2013-03-12 | Red Hat, Inc. | Mechanism for chained output feedback encryption |
KR101638790B1 (ko) * | 2014-09-29 | 2016-07-12 | 김영후 | 데이터 위변조 방지 및 위변조 검증 장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2680892A1 (fr) | 1991-09-03 | 1993-03-05 | Gemplus Card Int | Procede d'authentification de donnees. |
JPH06259011A (ja) | 1993-03-03 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号化装置および復号装置 |
JPH06282227A (ja) | 1993-03-29 | 1994-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号化装置及び公開鍵復号装置 |
US5606616A (en) * | 1995-07-03 | 1997-02-25 | General Instrument Corporation Of Delaware | Cryptographic apparatus with double feedforward hash function |
JPH09231137A (ja) | 1996-02-21 | 1997-09-05 | Kao Corp | 複製判定方法および読出装置 |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
-
1998
- 1998-10-19 JP JP29708198A patent/JP3481470B2/ja not_active Expired - Fee Related
-
1999
- 1999-10-18 TW TW088117981A patent/TW461996B/zh not_active IP Right Cessation
- 1999-10-18 KR KR10-1999-0045001A patent/KR100434836B1/ko not_active IP Right Cessation
- 1999-10-19 US US09/420,554 patent/US6742122B1/en not_active Expired - Fee Related
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002244868A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路およびプログラム |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
US7240345B2 (en) | 2001-02-16 | 2007-07-03 | Sony Corporation | Data processing apparatus and associated method |
WO2002065287A1 (en) * | 2001-02-16 | 2002-08-22 | Sony Corporation | Data processing method and its apparatus |
SG143065A1 (en) * | 2001-02-16 | 2008-06-27 | Sony Corp | Data processing method and its apparatus |
US7751556B2 (en) | 2001-07-17 | 2010-07-06 | Sharp Kabushiki Kaisha | Apparatus and method of generating falsification detecting data of encrypted data in the course of process |
US7668316B2 (en) | 2002-09-16 | 2010-02-23 | Samsung Electronics Co., Ltd. | Method for encrypting and decrypting metadata |
WO2004025489A1 (en) * | 2002-09-16 | 2004-03-25 | Samsung Electronics Co., Ltd. | Method for encrypting and decrypting metadata and method for managing metadata and system thereof |
CN100378706C (zh) * | 2002-09-16 | 2008-04-02 | 三星电子株式会社 | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 |
KR100924773B1 (ko) | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
US7293180B2 (en) | 2003-03-31 | 2007-11-06 | Victor Company Of Japan, Ltd. | Apparatus, method and program for data processing, and apparatus, method and program for tamper detection |
JP2006238154A (ja) * | 2005-02-25 | 2006-09-07 | Sony Corp | データ処理方法 |
JP2010529718A (ja) * | 2007-05-22 | 2010-08-26 | イルデト・ビー・ヴイ | データセキュリティ |
US9025765B2 (en) | 2007-05-22 | 2015-05-05 | Irdeto B.V. | Data security |
US8392723B2 (en) | 2007-09-19 | 2013-03-05 | Fuji Xerox Co., Ltd. | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program |
JP2009171253A (ja) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
JP2012118956A (ja) * | 2010-12-03 | 2012-06-21 | Industry & Academic Cooperation In Chungnam National Univ (Iac) | インデックステーブル基盤のコード暗号化及び復号化装置及びその方法 |
JP2015026223A (ja) * | 2013-07-25 | 2015-02-05 | スパンション エルエルシー | システム、エミュレータ、デバッグシステムおよびデバッグシステムにおける方法 |
JP2016167662A (ja) * | 2015-03-09 | 2016-09-15 | Kddi株式会社 | 情報処理装置、情報処理方法、及びコンピュータプログラム |
JP2022530947A (ja) * | 2019-04-29 | 2022-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散による難読化に基づくセキュアなデータ・ストレージ |
JP7429086B2 (ja) | 2019-04-29 | 2024-02-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散による難読化に基づくセキュアなデータ・ストレージ |
Also Published As
Publication number | Publication date |
---|---|
US6742122B1 (en) | 2004-05-25 |
KR100434836B1 (ko) | 2004-06-07 |
KR20000029146A (ko) | 2000-05-25 |
JP3481470B2 (ja) | 2003-12-22 |
TW461996B (en) | 2001-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3481470B2 (ja) | データ等の不正改竄防止システム及びそれと併用される暗号化装置 | |
US7716487B2 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
EP1288942B1 (en) | Copyright protection system, recording device, and reproduction device | |
US9104842B2 (en) | Data protection method and device | |
US8769675B2 (en) | Clock roll forward detection | |
US9659181B2 (en) | System, apparatus and method for license key permutation | |
US20100232604A1 (en) | Controlling access to content using multiple encryptions | |
JP2007287003A (ja) | 磁気カード読み取りシステム | |
JPH11328032A (ja) | ソフトウェアの不正利用防止システム | |
JPH1131105A (ja) | データカプセル生成装置および方法 | |
JP2002244989A (ja) | デバイスドライバ作動方法 | |
EA006661B1 (ru) | Способ и система защиты информации от несанкционированного использования | |
JP2000330783A (ja) | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 | |
CN101556638B (zh) | 数据处理设备 | |
JP3624971B2 (ja) | ソフトウエア利用制御方法 | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
JP2001016195A (ja) | 情報利用制御装置 | |
JP2002082732A (ja) | プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体 | |
JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
JP2000350013A (ja) | 透かしデータ埋め込み装置、透かしデータ埋め込み方法、伝送方法、記録媒体、透かしデータ読み出し装置及び透かしデータ読み出し方法。 | |
JP2006220748A (ja) | データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 | |
JP2008011219A (ja) | 電子透かし埋込システム、装置及びプログラム | |
JPS6358538A (ja) | ソフトウエア保護方式 | |
JP4604523B2 (ja) | データの移管方法およびデータの保管装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20010410 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081010 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091010 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091010 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101010 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |