JP2000305850A - 電子化データ保護システム、使用許諾者側装置および使用者側装置 - Google Patents

電子化データ保護システム、使用許諾者側装置および使用者側装置

Info

Publication number
JP2000305850A
JP2000305850A JP2000079011A JP2000079011A JP2000305850A JP 2000305850 A JP2000305850 A JP 2000305850A JP 2000079011 A JP2000079011 A JP 2000079011A JP 2000079011 A JP2000079011 A JP 2000079011A JP 2000305850 A JP2000305850 A JP 2000305850A
Authority
JP
Japan
Prior art keywords
medium
storage medium
encrypted
software
license information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000079011A
Other languages
English (en)
Other versions
JP3184189B2 (ja
Inventor
Takayuki Hasebe
高行 長谷部
Ryota Akiyama
良太 秋山
Makoto Yoshioka
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18596330&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000305850(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000079011A priority Critical patent/JP3184189B2/ja
Publication of JP2000305850A publication Critical patent/JP2000305850A/ja
Application granted granted Critical
Publication of JP3184189B2 publication Critical patent/JP3184189B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 媒体に媒体固有番号を持たせ、媒体固有番号
に対してソフトウェアを実行する許諾を与え、正規の媒
体に格納され、かつ許諾の与えたソフトウェアだけ実行
可能とすることを目的とする。 【構成】 暗号化電子化データ14および媒体固有の媒
体固有番号12を格納する媒体1と許諾情報13を格納
する媒体2とを設け、許諾側で媒体1の媒体固有番号1
2をもとに媒体固有鍵を生成し、この媒体固有鍵によっ
て電子化データ復号鍵を暗号化して媒体2に許諾情報1
3として書き込み、使用側で媒体1から読み込んだ媒体
固有番号12をもとに媒体固有鍵を生成し、この媒体固
有鍵によって読み込んだ許諾情報13を復号して電子化
データ復号鍵を生成し、電子化データ復号鍵によって読
み込んだ暗号化電子化データ14を復号し、平文の電子
化データにするように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶媒体に格納し
たコンピュータソフトウエアや電子出版物などの不正使
用を防止する電子化データ保護システム、使用許諾者側
装置および使用者側装置に関する。
【0002】ソフトウェアは一般的にコピーが容易であ
る。また、これらの不正コピー行為は、頻繁に行われて
おり、これがソフトウェアベンダーの正当な利益を阻
み、その結果、ソフトウェアの価格も高めに設定せざる
を得ないといった悪循環が生じている。また、近年の電
子出版物が盛んに出版されるようになってきており、著
作権の問題はさらに重要となり、これらのプログラムや
データの不正コピーを防止することが求められている。
【0003】
【従来の技術】従来、プログラムや電子出版物、特にソ
フトウェアを保護する保護方式として、図14に示すよ
うに、ユーザ固有のユーザ固有番号91を用いて許諾情
報72を生成する方式がある。この従来の方式は、ユー
ザ固有番号91として、たとえば装置番号(計算機に付
与された固有の装置番号)を用いる。ソフトウェアは、
暗号化してソフトウェア格納媒体71に格納する。ま
た、許諾情報72として、ユーザ固有番号91からユー
ザの固有鍵を生成し、この固有鍵でソフト復号鍵82を
暗号化して当該許諾情報72を生成し、ソフトウェア格
納媒体71に格納する。ユーザは、ソフトウェア格納媒
体71に格納された暗号化ソフトウェア73と許諾情報
72の販売を受けることにより、暗号化ソフトウェア7
3を平文のソフトウェアに復号し、これを実行する。以
下図14の従来の構成および動作を簡単に説明する。
【0004】図14は、従来技術の説明図を示す。図1
4において、ソフトウェア格納媒体71は、暗号化した
暗号化ソフトウェア73およびソフト復号鍵82を暗号
化した許諾情報72を格納する媒体、たとえば、光磁気
ディスクであって、ユーザが販売側から購入する対象の
媒体である。許諾情報72は、暗号化ソフトウェア73
を復号して平文のソフトウェアにする情報であって、ソ
フト復号鍵82を暗号化したものである。暗号化ソフト
ウェア73は、ソフトウェアを暗号化したものである。
許諾情報の販売側には、個別鍵生成81、ソフト復号鍵
82および暗号化回路83などがある。個別鍵生成81
は、ユーザ計算機のユーザ固有番号(たとえば、装置番
号)91をもとにユーザ固有の個別鍵を生成するもので
ある。
【0005】ソフト復号鍵82は、暗号化ソフトウェア
73を元の平文のソフトウェアに復号するための鍵であ
る。暗号化回路83は、ソフト復号鍵82を、個別鍵生
成81によって生成したユーザ固有の個別鍵によって暗
号化した許諾情報72を生成する回路である。また、ユ
ーザ側のユーザ計算機には、ユーザ固有番号91、個別
鍵生成92、復号回路93、ソフト復号鍵94、および
復号回路95などがある。ユーザ固有番号91は、ユー
ザ計算機が持つ固有の番号であって、たとえば、装置番
号である。
【0006】個別鍵生成92は、ユーザ固有番号91を
もとに、ユーザ固有の個別鍵を生成するものである。復
号回路93は、購入したソフトウェア格納媒体71から
読み出した許諾情報72を復号し、ソフト復号鍵94を
生成するものである。ソフト復号鍵94は、暗号化ソフ
トウェア73を復号して平文のソフトウェアに復号する
ための鍵である。復号回路95は、ソフト復号鍵94を
もとに、ソフトウェア格納媒体71から読み出した暗号
化ソフトウェア73を復号し、元の平文のソフトウェア
にするものである。この平文のソフトウェアを、ユーザ
計算機の主記憶にローディングし、実行する。
【0007】つぎに、動作について説明する。 (1)許諾情報の許諾側は、ユーザ計算機の持つユーザ
固有番号91をもとに、個別鍵生成81がユーザ固有の
個別鍵を生成する。この生成した個別鍵をもとに、暗号
化回路83がソフト復号鍵82を暗号化し、許諾情報7
2としてソフトウェアを暗号化した暗号化ソフトウェア
73が格納されたソフトウェア格納媒体71に書き込
む。
【0008】(2)ユーザは、(1)で許諾情報72お
よび暗号化ソフトウェア73の書き込まれたソフトウェ
ア格納媒体71を購入し、ソフトウェア格納媒体71を
ユーザ計算機に装着する。個別鍵生成92がユーザ計算
機の持つ固有のユーザ固有番号(たとえば、装置番号)
91をもとに、ユーザ固有の個別鍵を生成する。復号回
路93がこの生成したユーザ固有の個別鍵をもとに、購
入したソフトウェア格納媒体71から読み出した許諾情
報72を復号し、ソフト復号鍵94を生成する。つぎ
に、復号回路95がこの生成したソフト復号鍵94をも
とに、ソフトウェア格納媒体71から読み出した暗号化
ソフトウェア73を復号し、平文のソフトウェアを生成
する。この生成した平文のソフトウェアを主記憶にロー
ディングし、実行する。
【0009】
【発明が解決しようとする課題】上述した図14の構成
の従来の保護方式は、ユーザ固有番号91を用いてお
り、通常は計算機の固有番号あるいは携帯可能なハード
ウェアの固有番号を用いている。計算機の固有番号を用
いた場合には、許諾情報72は、計算機に対して実行の
許諾を与えていることとなり、この計算機でしか実行で
きなくなるため、正当なユーザであっても、異なる計算
機上では実行が不可能となるという問題が生じている。
また、ソフトウェアの譲渡もできない。
【0010】また、携帯可能なハードウェアの固有番号
を用いた場合には、ハードウェア自体および計算機との
インタフェースを設ける必要があり、実施に伴うコスト
が増加するために実施が困難になるという問題が生じて
いる。
【0011】本発明は、これらの問題を解決するため、
電子化データの媒体に媒体固有番号を持たせ、この媒体
固有番号に対して使用する許諾を与え、正規の媒体に格
納され、かつ許諾の与えた電子化データのみ実行可能と
することを目的としている。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、請求項1の発明にかかる電子化データ保護システム
は、使用者側装置で使用される第1の記憶媒体に格納さ
れた電子化データを使用許諾者側装置からの使用許諾に
基づいて保護する電子化データ保護システムにおいて、
前記第1の記憶媒体は、暗号化した暗号化電子化データ
並びに当該記憶媒体を一意に特定する媒体固有番号を格
納し、前記使用許諾者側装置は、前記第1の記憶媒体に
格納した暗号化電子化データを復号するための電子化デ
ータ復号鍵と、前記第1の記憶媒体に格納した媒体固有
番号に基づいて前記電子化データ復号鍵を暗号化して許
諾情報を生成する許諾情報生成手段と、前記許諾情報生
成手段により生成された許諾情報を前記第1の記憶媒体
と別個の第2の記憶媒体に書き込む書込手段と、を備
え、前記使用者側装置は、前記第1の記憶媒体から前記
暗号化電子化データおよび媒体固有番号を読み取るとと
もに、前記第2の記憶媒体から前記許諾情報を読み取る
読取手段と、前記媒体固有番号に基づいて前記許諾情報
を復号して前記電子化データ復号鍵を生成する復号鍵生
成手段と、前記復号鍵生成手段により生成された電子化
データ復号鍵に基づいて前記暗号化電子化データを復号
する電子化データ復号手段と、を備えたことを特徴とす
る。
【0013】この請求項1の発明によれば、暗号化した
暗号化電子化データ並びに第1の記憶媒体を一意に特定
する媒体固有番号を該第1の記憶媒体に格納しておき、
使用許諾者側装置は、第1の記憶媒体に格納した媒体固
有番号に基づいて電子化データ復号鍵を暗号化して許諾
情報を生成し、生成した許諾情報を第1の記憶媒体と別
個の第2の記憶媒体に書き込み、使用者側装置では、第
1の記憶媒体から暗号化電子化データおよび媒体固有番
号を読み取るとともに、第2の記憶媒体から許諾情報を
読み取り、媒体固有番号に基づいて許諾情報を復号して
電子化データ復号鍵を生成し、生成した電子化データ復
号鍵に基づいて暗号化電子化データを復号することとし
たので、許諾情報を別個の記憶媒体に記憶して安全性を
保持しつつ、正規の記憶媒体に格納され、かつ、使用許
諾者側装置から許諾を与えられた暗号化電子化データの
みを使用者側装置で使用することができる。
【0014】また、請求項2の発明にかかる電子化デー
タ保護システムは、請求項1の発明において、前記許諾
情報生成手段および前記復号鍵生成手段は、前記第1の
記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵
を生成する媒体固有鍵生成手段をそれぞれ備え、前記許
諾情報生成手段は、前記媒体固有鍵生成手段により生成
された媒体固有鍵に基づいて前記電子化データ復号鍵を
暗号化する復号鍵暗号化手段をさらに備え、前記復号鍵
生成手段は、前記媒体固有鍵生成手段により生成された
媒体固有鍵に基づいて前記暗号化電子化データを復号す
る復号鍵復号手段をさらに備えたことを特徴とする。
【0015】この請求項2の発明によれば、第1の記憶
媒体に格納した媒体固有番号に基づいて媒体固有鍵を生
成し、生成した媒体固有鍵に基づいて電子化データ復号
鍵を暗号化するとともに、第1の記憶媒体に格納した媒
体固有番号に基づいて媒体固有鍵を生成し、生成した媒
体固有鍵に基づいて暗号化電子化データを復号すること
としたので、電子化データ復号鍵の暗号強度をより一層
高くすることができる。
【0016】また、請求項3の発明にかかる電子化デー
タ保護システムは、請求項1または2の発明において、
前記使用許諾者側装置は、前記第1の記憶媒体に格納す
る複数の暗号化電子化データにそれぞれ対応する異なる
電子化データ復号鍵を備え、前記許諾情報生成手段は、
前記第1の記憶媒体に格納した媒体固有番号に基づいて
使用を許可された暗号化電子化データに対応する電子化
データ復号鍵のみを暗号化して許諾情報を生成し、前記
復号鍵生成手段は、前記媒体固有番号に基づいて前記許
諾情報を復号して前記使用を許可された暗号化電子化デ
ータに対応する電子化データ復号鍵を生成することを特
徴とする。
【0017】この請求項3の発明によれば、使用許諾者
側装置に、第1の記憶媒体に格納する複数の暗号化電子
化データにそれぞれ対応する異なる電子化データ復号鍵
を設けておき、第1の記憶媒体に格納した媒体固有番号
に基づいて使用を許可された暗号化電子化データに対応
する電子化データ復号鍵のみを暗号化して許諾情報を生
成するとともに、媒体固有番号に基づいて許諾情報を復
号して使用を許可された暗号化電子化データに対応する
電子化データ復号鍵を生成することとしたので、一つの
記憶媒体に複数の電子化データを格納する場合にも対応
することができる。
【0018】また、請求項4の発明にかかる電子化デー
タ保護システムは、請求項1、2または3の発明におい
て、前記第1の記憶媒体は、前記使用者側装置による書
き替えが不可能な形式で前記媒体固有番号を記憶するこ
とを特徴とする。
【0019】この請求項4の発明によれば、第1の記憶
媒体は、使用者側装置による書き替えが不可能な形式で
媒体固有番号を記憶することとしたので、記憶媒体に記
憶した暗号化電子化データを他の記憶媒体に複写する不
正使用を防止することができる。
【0020】また、請求項5の発明にかかる使用許諾者
側装置は、使用者側装置で使用される第1の記憶媒体に
格納された電子化データの使用許諾をおこなう使用許諾
者側装置において、前記第1の記憶媒体に格納した暗号
化電子化データを復号するための電子化データ復号鍵
と、前記第1の記憶媒体に格納した当該記憶媒体を一意
に特定する媒体固有番号に基づいて前記電子化データ復
号鍵を暗号化して許諾情報を生成する許諾情報生成手段
と、前記許諾情報生成手段により生成された許諾情報を
前記第1の記憶媒体と別個の第2の記憶媒体に書き込む
書込手段と、を備えたことを特徴とする。
【0021】この請求項5の発明によれば、第1の記憶
媒体に格納した暗号化電子化データを復号するための電
子化データ復号鍵を設けておき、第1の記憶媒体に格納
した当該記憶媒体を一意に特定する媒体固有番号に基づ
いて電子化データ復号鍵を暗号化して許諾情報を生成
し、生成した許諾情報を第1の記憶媒体と別個の第2の
記憶媒体に書き込むこととしたので、許諾情報を別個の
記憶媒体に記憶して安全性を保持しつつ、正規の記憶媒
体に格納された暗号化電子化データのみに許諾を与える
ことができる。
【0022】また、請求項6の発明にかかる使用許諾者
側装置は、請求項5の発明において、前記許諾情報生成
手段は、前記第1の記憶媒体に格納した媒体固有番号に
基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、
前記媒体固有鍵生成手段により生成された媒体固有鍵に
基づいて前記電子化データ復号鍵を暗号化する復号鍵暗
号化手段と、を備えたことを特徴とする。
【0023】この請求項6の発明によれば、第1の記憶
媒体に格納した媒体固有番号に基づいて媒体固有鍵を生
成し、生成した媒体固有鍵に基づいて電子化データ復号
鍵を暗号化することとしたので、電子化データ復号鍵の
暗号強度をより一層高くすることができる。
【0024】また、請求項7の発明にかかる使用許諾者
側装置は、請求項5または6の発明において、前記第1
の記憶媒体に格納する複数の暗号化電子化データにそれ
ぞれ対応する異なる電子化データ復号鍵を備え、前記許
諾情報生成手段は、前記第1の記憶媒体に格納した媒体
固有番号に基づいて使用を許可された暗号化電子化デー
タに対応する電子化データ復号鍵のみを暗号化して許諾
情報を生成することを特徴とする。
【0025】この請求項7の発明によれば、第1の記憶
媒体に格納する複数の暗号化電子化データにそれぞれ対
応する異なる電子化データ復号鍵を設けておき、第1の
記憶媒体に格納した媒体固有番号に基づいて使用を許可
された暗号化電子化データに対応する電子化データ復号
鍵のみを暗号化して許諾情報を生成することとしたの
で、一つの記憶媒体に複数の電子化データを格納する場
合にも対応することができる。
【0026】また、請求項8の発明にかかる使用許諾者
側装置は、請求項5、6または7の発明において、前記
第1の記憶媒体は、前記使用者側装置による書き替えが
不可能な形式で前記媒体固有番号を記憶することを特徴
とする。
【0027】この請求項8の発明によれば、第1の記憶
媒体は、使用者側装置による書き替えが不可能な形式で
媒体固有番号を記憶することとしたので、記憶媒体に記
憶した暗号化電子化データを他の記憶媒体に複写する不
正使用を防止することができる。
【0028】また、請求項9の発明にかかる使用者側装
置は、第1の記憶媒体に格納された電子化データを使用
許諾者側装置からの使用許諾に基づいて使用する使用者
側装置において、前記第1の記憶媒体から当該記憶媒体
を一意に特定する媒体固有番号および暗号化された暗号
化電子化データを読み取るとともに、該第1の記憶媒体
と別個の第2の記憶媒体から暗号化された許諾情報を読
み取る読取手段と、前記媒体固有番号に基づいて前記許
諾情報を復号して電子化データ復号鍵を生成する復号鍵
生成手段と、前記復号鍵生成手段により生成された電子
化データ復号鍵に基づいて前記暗号化電子化データを復
号する電子化データ復号手段と、を備えたことを特徴と
する。
【0029】この請求項9の発明によれば、第1の記憶
媒体から当該記憶媒体を一意に特定する媒体固有番号お
よび暗号化された暗号化電子化データを読み取るととも
に、該第1の記憶媒体と別個の第2の記憶媒体から暗号
化された許諾情報を読み取り、読み取った媒体固有番号
に基づいて許諾情報を復号して電子化データ復号鍵を生
成し、生成した電子化データ復号鍵に基づいて暗号化電
子化データを復号することとしたので、許諾情報を別個
の記憶媒体に記憶して安全性を保持しつつ、正規の記憶
媒体に格納され、かつ、使用許諾者側装置から許諾を与
えられた暗号化電子化データのみを使用することができ
る。
【0030】また、請求項10の発明にかかる使用者側
装置は、請求項9の発明において、前記復号鍵生成手段
は、前記第1の記憶媒体に格納した媒体固有番号に基づ
いて媒体固有鍵を生成する媒体固有鍵生成手段と、前記
媒体固有鍵生成手段により生成された媒体固有鍵に基づ
いて前記暗号化電子化データを復号する復号鍵復号手段
と、を備えたことを特徴とする。
【0031】この請求項10の発明によれば、第1の記
憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を
生成し、生成した媒体固有鍵に基づいて暗号化電子化デ
ータを復号することとしたので、電子化データ復号鍵の
暗号強度をより一層高くすることができる。
【0032】また、請求項11の発明にかかる使用者側
装置は、請求項9または10の発明において、前記復号
鍵生成手段は、前記第1の記憶媒体に格納した媒体固有
番号に基づいて前記許諾情報を復号して、当該記憶媒体
に格納された複数の暗号化電子化データのうちの使用を
許可された暗号化電子化データに対応する電子化データ
復号鍵を生成することを特徴とする。
【0033】この請求項11の発明によれば、第1の記
憶媒体に格納した媒体固有番号に基づいて許諾情報を復
号して、第1の記憶媒体に格納された複数の暗号化電子
化データのうちの使用を許可された暗号化電子化データ
に対応する電子化データ復号鍵を生成することとしたの
で、一つの記憶媒体に複数の電子化データを格納する場
合にも対応することができる。
【0034】また、請求項12の発明にかかる使用者側
装置は、請求項9、10または11の発明において、前
記第1の記憶媒体は、当該使用者側装置での書き替えが
不可能な形式で前記媒体固有番号を記憶することを特徴
とする。
【0035】この請求項12の発明によれば、第1の記
憶媒体は、当該使用者側装置での書き替えが不可能な形
式で媒体固有番号を記憶することとしたので、記憶媒体
に記憶した暗号化電子化データを他の記憶媒体に複写す
る不正使用を防止することができる。
【0036】具体的には、図1は、本発明の原理構成図
を示す図であり、図1において、媒体1は、暗号化した
暗号化電子化データ14、当該媒体固有の一意の媒体固
有番号12および許諾情報13を格納するものである。
【0037】個別鍵生成21、31は、媒体固有番号1
2から媒体個別鍵を生成するものである。暗号化23
は、媒体個別鍵によって電子化データ復号鍵22を暗号
化するものである。復号32は、媒体個別鍵によって許
諾情報13を復号して電子化データ復号鍵33を生成す
るものである。復号34は、電子化データ復号鍵33に
よって暗号化電子化データ14を復号し、平文の電子化
データを生成するものである。
【0038】本発明は、図1に示すように、媒体1に予
め一意の媒体固有番号12と共に暗号化した暗号化電子
化データ14を書き込んでおき、許諾側で個別鍵生成2
1が媒体1の一意の媒体固有番号12をもとに媒体固有
鍵を生成し、暗号化23がこの媒体固有鍵によって電子
化データ復号鍵22を暗号化し、この暗号化したデータ
を媒体1と別個に設けた媒体2に許諾情報13として書
き込み、使用側で個別鍵生成31が媒体1から読み込ん
だ媒体固有番号12をもとに媒体固有鍵を生成し、復号
32がこの媒体固有鍵によって媒体2から読み込んだ許
諾情報13を復号して元の電子化データ復号鍵33を生
成し、復号34がこの電子化データ復号鍵33によって
読み込んだ暗号化電子化データ14を復号し、平文の電
子化データにするようにしている。
【0039】また、一つの媒体1に格納する暗号化電子
化データ14毎に異なる電子化データ復号鍵22を対応
づけ、許諾側で使用を許可する暗号化電子化データ14
の電子化データ復号鍵22のみを媒体固有鍵によってそ
れぞれ暗号化し、許諾情報13として媒体2に格納し、
使用側でこの媒体2に格納された許諾情報13に対応す
る暗号化電子化データ14のみを復号し、平文の電子化
データにするようにしている。また、媒体固有の一意の
媒体固有番号12を使用側で書き替え不可能な形態で書
き込むようにしている。また、暗号化電子化データ14
として、計算機を動作させるソウトウェアあるいは各種
データ(文字、画像、音声データなど)を暗号化するよ
うにしている。
【0040】従って、暗号化電子化データ14を格納す
る媒体1に一意の媒体固有番号12を書き替え不可能な
形態で持たせ、この媒体固有番号12に対して電子化デ
ータを使用する許諾を与えることにより、正規の媒体1
に格納され、かつ許諾の与えた暗号化電子化データ14
のみの使用を可能とすることができると共に、媒体1に
格納されている電子化データの譲渡を可能とし、別の電
子計算機に当該媒体1を装填して使用することができ
る。
【0041】
【発明の実施の形態】つぎに、図2から図13を用いて
本発明の実施の形態の構成および動作を詳細に説明す
る。ここで、図1で説明した電子化データの例として、
計算機に使用するソフトウェアを例に以下説明する。
【0042】図2は、本発明の1実施の形態の構成図を
示す。図2において、ソフトウェア格納媒体11は、許
諾側が使用側に許諾するソフトウェアを格納する媒体で
あり、たとえば、光磁気ディスク(数百Mバイトないし
数Gバイトの容量を持つディスク)などの媒体である。
このソフトウェア格納媒体11には、図示のように、書
き替え不可な媒体固有番号12、使用側にソフトウェア
の許諾を与える許諾情報13、およびソフトウェアを暗
号化した暗号化ソフトウェア15を格納する。
【0043】媒体固有番号12は、ソフトウェア格納媒
体11に書き替え不可な一意な媒体固有の番号である。
この媒体固有番号12は、ユーザが書き替え不可能な領
域に書き込み、OSが管理するようにしてもよいし、ま
た、OSといえども書き替え不可能な形で予め書き込ん
だり、一度書き込んだら修正不可のものでもよい。
【0044】許諾情報13は、許諾側が使用側にソフト
ウェアの許諾を与える情報であって、ここでは、暗号化
ソフトウェア15を復号する暗号データである(図6、
図7を用いて詳述する)。
【0045】暗号化ソフトウェア15は、ソフトウェア
を暗号化したものである(図3から図5を用いて詳述す
る)。許諾側の計算機には、個別鍵生成21、ソフト復
号鍵24、暗号化23などを設ける。
【0046】個別鍵生成21は、ソフトウェア格納媒体
11から読み出した媒体固有番号12をもとに媒体個別
鍵を生成するものである(図6を用いて詳述する)。暗
号化23は、個別鍵生成21によって生成された媒体個
別鍵によって、ソフト復号鍵24を暗号化するものであ
る。この暗号化した暗号データは、ソフトウェア格納媒
体11に許諾情報13として格納する。
【0047】使用側の計算機には、個別鍵生成31、復
号32、ソフト復号鍵35、復号34などを設ける。個
別鍵生成31は、ソフトウェア格納媒体11から読み出
した媒体固有番号12をもとに媒体個別鍵を生成するも
のである(図6を用いて詳述する)。これは、許諾側の
個別鍵生成21と同じ、媒体個別鍵を生成する。
【0048】復号32は、個別鍵生成31によって生成
された媒体個別鍵により、ソフトウェア格納媒体11か
ら読み出した許諾情報13を復号し、ソフト復号鍵35
を生成するものである(図8を用いて詳述する)。
【0049】復号34は、ソフト復号鍵35によって、
ソフトウェア格納媒体11から読み出した暗号化ソフト
ウェア15を復号し、平文のソフトウェアを生成するも
のである(図8を用いて詳述する)。この生成した平文
のソフトウェアを実行する。
【0050】以下図2の構成および動作を順次詳細に説
明する。図3は、本発明のソフトウェア格納時のフロー
チャートを示す。これは、ソフトウェアを作成して暗号
化した暗号化ソフトウェア15および暗号化した許諾情
報13を、ソフトウェア格納媒体11に格納するときの
フローチャートである。
【0051】図3において、S1は、ソフトウェアを作
成する。これは、メーカがソフトウェア格納媒体に格納
するソフトウェア(各種業務プログラム)を作成する。
S2は、ソフトウェア暗号鍵の作成を行う。
【0052】S3は、ソフトウェアに対応づけ、暗号鍵
管理テーブルに格納する。これは、S1で作成したソフ
トウェアのソフトウェア名と、S2で作成した暗号鍵と
を、たとえば、図5のソフトウェア暗号鍵管理テーブル
4に図示のように対応づけて格納し、統括して管理す
る。
【0053】S4は、指定したソフトウェアに対応した
ソフトウェア暗号鍵の取り出しを行う。これは、ソフト
ウェア格納媒体に格納するソフトウェア名に対応するソ
フトウェア暗号鍵を、図5のソフトウェア暗号鍵管理テ
ーブル4から取り出す。
【0054】S5は、S4で取り出したソフトウェア暗
号鍵で、平文のソフトウェアを暗号化し、暗号化ソフト
ウェアを生成する。これは、たとえば図4に示すよう
に、作成したソフトウェア名とソフトウェア本体のうち
ソフトウェア本体の部分を、暗号化鍵によって暗号化を
行い、図示のようにソフトウェア名と暗号化ソフトウェ
ア本体を作成する。このときの暗号は、DESなどを用
い、下段に説明したように、換字とビット転置を繰り返
して暗号化する。
【0055】S6は、メーカ側の格納媒体に暗号化ソフ
トウェアを格納する。これにより、一度暗号化した暗号
化ソフトウェアを保存し、次回以降は、この保存した暗
号化ソフトウェアを取り出し、暗号化を省略する。
【0056】S7は、暗号化ソフトウェアを読み込み、
ソフトウェア格納媒体11に格納する。S8は、ソフト
ウェア格納媒体11に格納する暗号化ソフトウェアが終
わったか判別する。YESの場合には、終了する。NO
の場合には、S7を繰り返し行い、指示されたソフトウ
ェア名の暗号化ソフトウェアをソフトウェア格納媒体1
1に順次格納する。
【0057】以上によって、ソフトウェアを作成してこ
れを暗号化した暗号化ソフトウェアにし、これをソフト
ウェア格納媒体11に格納する。図4は、本発明のソフ
トウェアの暗号化の例を示す。
【0058】図4の(a)は、ソフトウェアの暗号の様
子を示す。ここで、ヘッダには、識別子としての役割を
行うソフトウェア名などを格納する。このヘッダは、暗
号化の対象としない。ソフトウェア本体は、暗号化の対
象とし、暗号化鍵によって暗号化して暗号化ソフトウェ
ア本体を作成する。このときの暗号化は、たとえば図示
のように、DES(Data Encryption Standard)を用い
る。このDESは、換字とビット転置を繰り返し、暗号
を行う。
【0059】図4の(b)は、暗号化の様子を示す。暗
号化は、DESによれば、図示のように64bitのビ
ット列について、暗号化鍵によって暗号化を行い、同じ
64bitのビット列を生成する。復号は、復号鍵によ
って元の64bitのビット列に復号する。
【0060】図5は、本発明の暗号化ソフトウェアの格
納例を示す。図5において、ソフトウェア暗号鍵管理テ
ーブル4は、図3で既述したように、作成したソフトウ
ェア名と、作成した暗号鍵とを対応づけて統括管理する
テーブルである。このソフトウェア暗号鍵管理テーブル
4には、ソフトウェアが暗号化されていることを表す
“ENC”を付与したソフトウェア名と、それぞれ64
ビットの暗号鍵をペアにして格納する。
【0061】以下、動作について説明する。 (1)ソフトウェア格納媒体に格納しようとする平文ソ
フトウェアについて、ソフトウェア暗号鍵管理テーブル
4からソフトウェア暗号鍵を取り出す。
【0062】(2)暗号化回路41が渡されたソフトウ
ェア暗号鍵によって、平文ソフトウェアを暗号化する。
暗号化は、たとえば図4のDESを用いて暗号化する。
【0063】(3)暗号化した暗号化ソフトウェアをソ
フトウェア格納媒体11に図示暗号化ソフトウェア15
として格納する。これを指定された全ての平文ソフトウ
ェアについて終了するまで繰り返し行う。この際、一
度、暗号化した暗号化ソフトウェアを保存すれば、次回
以降からこの保存した暗号化ソフトウェアを取り出して
ソフトウェア格納媒体11に格納すればよい。また、媒
体固有番号12は、既述したようにソフトウェア格納媒
体11に固有な一意な番号であって、書き替え不可の形
で書き込まれている。また、ソフトウェア暗号鍵管理テ
ーブル4に格納した暗号鍵は、暗号化のアルゴリズムに
対象鍵番号を用いた場合には、復号鍵と当該暗号鍵とは
一致する。
【0064】以上によって、平文ソフトウェアについ
て、ソフトウェア暗号鍵管理テーブル4から該当するソ
フトウェア暗号鍵を取り出し、これを用いて暗号化を行
って暗号化ソフトウェアを作成し、ソフトウェア格納媒
体11に格納する。
【0065】図6は、本発明の許諾情報の生成フローチ
ャートを示す。これは、許諾しようとするソフトウェア
の暗号化した許諾情報13を生成し、ソフトウェア格納
媒体11に格納するフローチャートである。
【0066】図6において、S11は、許諾しようとす
るソフトウェア名を入力する。S12は、復号鍵管理テ
ーブル5より、ソフト復号鍵を取り出す。これは、図7
のソフトウェア復号鍵管理テーブル5から許諾を与えよ
うとするソフトウェア名の復号鍵を取り出す。
【0067】S13は、媒体固有番号の取り出しを行
う。これは、許諾情報を書き込もうとする、ソフトウェ
ア格納媒体11の媒体固有番号を読み出す。S14は、
媒体個別鍵の生成を行う。これは、右側に記載したよう
に、ソフトウェア格納媒体11から読み出した平文の媒
体固有番号12について、秘密鍵によって暗号化した媒
体個別鍵を生成したり、あるいは平文の媒体固有番号1
2について、秘密アルゴリズムによって暗号化した媒体
個別鍵を生成したりする。
【0068】S15は、媒体個別鍵によって、ソフト復
号鍵を暗号化し、許諾情報を生成する。これは、右側に
記載したように、平文のソフト復号鍵について、S14
で生成した媒体個別鍵により暗号化し、許諾情報を生成
する。
【0069】S16は、S15で生成した暗号化した許
諾情報をソフトウェア格納媒体11に格納する。
【0070】以上によって、暗号化ソフトウェア15を
格納したソフトウェア格納媒体11から媒体固有番号1
2を読み出して媒体個別鍵を生成し、ソフト復号鍵につ
いてこの媒体個別鍵で暗号化し、暗号化した許諾情報1
3を生成してフトウェア格納媒体11に格納する。これ
により、暗号化ソフトウェア15および暗号化した許諾
情報13をソフトウェア格納媒体11に格納したことと
なる。
【0071】図7は、本発明の許諾情報の生成説明図を
示す。図7において、ソフトウェア復号鍵管理テーブル
5は、暗号化ソフトウェア15を復号して平文のソフト
ウェアに復号する際に必要なソフト復号鍵を、ソフトウ
エァ名に対応づけて管理するものである。このソフトウ
ェア復号鍵管理テーブル5には、図5で説明したソフト
ウェア暗号鍵管理テーブル4と同様の復号鍵を格納す
る。ここには、暗号化されていることを表す“ENC”
を付与したソフトウェア名と、それぞれのソフトウェア
に対応して64ビットのソフト復号鍵をペアに格納す
る。動作を説明する。
【0072】(1)許諾情報を使用側に販売する場合、
まず、ソフトウェア格納媒体11から媒体固有番号12
を読み出す。この読み出した媒体固有番号12を個別鍵
生成回路211に入力し、媒体個別鍵を生成する(図6
のS14参照)。
【0073】(2)つぎに、販売しようとするソフトウ
ェアのソフト復号鍵をソフトウェア復号鍵管理テーブル
5から取り出して暗号化回路231に入力し、媒体個別
鍵で暗号化し、図示許諾情報13を生成する。この許諾
情報13は、ENCという暗号化した旨を表す識別子を
付与したソフトウェア名と、暗号化した許諾情報とをペ
アにし、ソフトウェア格納媒体11に許諾情報13とし
て格納する。ここで、ソフトウェア復号鍵と、個別鍵生
成回路211のアルゴリズム(あるいは秘密鍵)は、安
全な手段によって保護する。
【0074】以上によって、許諾側は、ソフトウェア格
納媒体11から読み出した媒体固有番号12をもとに媒
体個別鍵を生成し、この媒体個別鍵をもとに、ソフト復
号鍵を暗号化してソフトウェア格納媒体11に許諾情報
13として格納する。
【0075】図8は、本発明のソフトウェア復号のフロ
ーチャートを示す。これは、使用側が購入したソフトウ
ェア格納媒体11を計算機に装着し、ソフトウェアを主
記憶にローディングして実行するときのフローチャート
である。
【0076】図8において、S21は、ソフトウェアの
実行命令を受け取る。S22は、ソフトウェア格納媒体
11から媒体固有番号12の取り出しを行う。
【0077】S23は、媒体個別鍵の生成を行う。これ
は、右側に記載したように、S22でソフトウェア格納
媒体11から取り出した媒体固有番号12について、秘
密鍵により暗号化した媒体個別鍵を生成する。あるいは
秘密アルゴリズムにより、媒体固有番号12から暗号化
した媒体個別鍵を生成する。
【0078】S24は、S23で生成した媒体個別鍵
で、ソフトウェア格納媒体11から読み出した許諾情報
13を復号し、ソフト復号鍵を生成する。これは、右側
に記載したように、S23で暗号化した媒体個別鍵で、
暗号文である許諾情報13を復号化して平文のソフト復
号鍵35を生成する。
【0079】S25は、ソフトウェア格納媒体11から
暗号化ソフトウェア15の読み込みを行う。S26は、
ソフト復号鍵で、S25で読み込んだ暗号化ソフトウェ
ア15を復号し、平文のソフトウェアを生成する。これ
は、右側に記載したように、暗号文の暗号化ソフトウェ
ア15について、S24で生成したソフト復号鍵35で
復号し、平文のソフトウェアを生成する。S27は、ソ
フトウェア実行する。
【0080】以上によって、ソフトウェア実行命令に対
応して、ソフトウェア格納媒体11から取り出した媒体
固有番号12から媒体個別鍵を生成し、この媒体個別鍵
をもとにソフトウェア格納媒体11から取り出した許諾
情報13を復元してソフト復号鍵35を生成し、このソ
フト復号鍵35によって、ソフトウェア格納媒体11か
ら取り出した暗号化ソフトウェア15を復号して平文の
ソフトウェアを生成する。この平文のソフトウェアを主
記憶にローディングし、実行することが可能となる。
【0081】図9は、本発明のプログラムの場合の説明
図を示す。これは、電子化データとしてプログラムの場
合の説明図である。図9の(a)は、全体構成図を示
す。
【0082】図9の(a)において、光磁気ディスク6
は、暗号化プログラムなどを格納するものであって、図
2のソフトウェア格納媒体11に対応するものであり、
媒体固有番号12、許諾情報13、および暗号化プログ
ラム16を格納する媒体である。この光磁気ディスク6
は、許諾側から購入し、光磁気ディスク装置に装着す
る。この光磁気ディスク6の他に、光ディスク、CD−
ROM、FD、HD、磁気テープ、カセットテープなど
の記憶媒体であってもよい。
【0083】プログラムローダ61は、プログラム命令
実行時に、光磁気ディスク6から該当する復号したプロ
グラムを主記憶63にローディングし、実行可能な状態
にするものであって、ここでは、既述した鍵生成(個別
鍵生成31)、復号(復号32、34)などを備えた処
理部である。
【0084】主記憶63は、プログラムローダ61が光
磁気ディスク6から取り出して復号した平文のプログラ
ムを展開するためのRAM(読み書き可能なメモリ)で
ある。
【0085】つぎに、図9の(b)のフローチャートに
示す順序に従い、図9の(a)の構成の動作を説明す
る。図9の(b)において、S31は、プログラム命令
実行を受け取る。
【0086】S32は、プログラムローダ61が実行プ
ログラムを見つけて取り出し、復号する。S33は、主
記憶上にメモリ展開する。これは、S32で復号した平
文のプログラムを、主記憶63上に展開し、動作可能な
状態にする。
【0087】S34は、プログラム実行する。S33で
主記憶63上に展開された平文のプロウラムを実行す
る。図9の(c)は、ユーザ計算機でのソフトウェア
(プログラム)の実行説明図を示す。
【0088】(1)ユーザ計算機がソフトウェア格納媒
体11から媒体固有番号12を取り出して個別鍵生成回
路311に入力し、暗号化した媒体個別鍵を生成する
(図8のS23参照)。
【0089】(2)復号回路321が、ソフトウェア格
納媒体11から取り出した図示のような許諾情報13に
ついて、(1)で生成した媒体個別鍵により復号し、図
示のようなソフトウェア復号鍵351(ソフト復号鍵3
5に対応する)を生成する。
【0090】(3)復号回路341が、ソフトウェア格
納媒体11から取り出した暗号化ソフトウェア15につ
いて、(2)で生成したソフトウェア復号鍵351によ
り復号し、平文のソフトウェア(プログラム)を生成す
る。この平文のソフトウェア(プログラム)を主記憶6
3に展開し、実行する。
【0091】ここで、許諾情報13が格納されていない
暗号化ソフトウェア15は復号することができず、実行
不可能である。また、ソフトウェア格納媒体11を他の
媒体の不正にコピーした場合には、媒体固有番号12が
無い、あるいは異なるため、許諾情報13から正しいソ
フトウェア復号鍵351を復号できず、結果として暗号
化ソフトウェアを平文のソフトウェアに復号できず、実
行不可能である。なお、ユーザ計算機上では、個別鍵生
成回路311のアルゴリズムあるいは秘密鍵、生成した
ソフトウェア復号鍵、復号した平文ソフトウェアは安全
な手段によって保護する。
【0092】図10は、本発明のデータの場合の説明図
を示す。これは、電子化データとしてデータ、たとえば
出版物などの文字データ(テキスト)、記号、画像デー
タ、さらに音声データなどの場合の説明図である。
【0093】図10の(a)は、全体構成図を示す。図
10の(a)において、光磁気ディスク6は、暗号化デ
ータなどを格納するものであって、図2のソフトウェア
格納媒体11に対応するものであり、媒体固有番号1
2、許諾情報13、および暗号化データ17を格納する
媒体である。この光磁気ディスク6は、許諾側から購入
し、光磁気ディスク装置に装着する。この光磁気ディス
ク6の他に、光ディスク、CD−ROM、FD、HD、
磁気テープ、カセットテープなどの記憶媒体であっても
よい。
【0094】R/Wモジュール64は、リード命令実行
時に、光磁気ディスク6から該当する復号したデータを
主記憶63に格納するものであって、ここでは、既述し
た鍵生成(個別鍵生成31)、復号(復号32、34)
などを備えた処理部である。
【0095】主記憶63は、R/Wモジュール64が光
磁気ディスク6から取り出して復号した平文のデータを
格納するためのRAM(読み書き可能なメモリ)であ
る。つぎに、図10の(b)のフローチャートに示す順
序に従い、図10の(a)の構成の動作を説明する。
【0096】図10の(b)において、S41は、アプ
リケーション実行する。S42は、データ読み込み命令
を実行する。S43は、R/Wモジュール64がデータ
を見つけ、読み込み復号する。S44は、主記憶上に格
納する。S45は、データの表示、再生を行う。
【0097】以上によって、S42でデータの読み込み
命令があったときに、R/Wモジュール64が、光磁気
ディスク6から暗号化データ17を取り出して復号して
平文のデータを生成し、これを主記憶63に格納する。
そして、主記憶63から取り出してディスプレイ上に出
版物の文字列として表示したり、画像を表示したり、音
声として発生したりする。つぎに、R/Wモジュール6
4の動作を詳細に説明する。
【0098】図10の(c)は、ユーザ計算機でのデー
タの表示/再生説明図を示す。 (1)ユーザ計算機がデータ格納媒体111から媒体固
有番号12を取り出して個別鍵生成回路311に入力
し、暗号化して媒体個別鍵を生成する(図8のS23参
照)。
【0099】(2)復号回路321が、データ格納媒体
111から取り出した図示のような許諾情報13につい
て、(1)で生成した媒体個別鍵により復号し、図示の
ようなデータ復号鍵352(ソフト復号鍵35に対応す
る)を生成する。
【0100】(3)復号回路341が、データ格納媒体
111から取り出した暗号化データ17について、
(2)で生成したデータ復号鍵352により復号し、平
文のデータ(文字データ、画像データ、音声データな
ど)を生成する。この平文のデータを主記憶63に格納
し、ディスプレイ上に出版物の文字列、画像、記号とし
て表示したり、音声として発生したりする。
【0101】図11は、ROM/RAM混在型光磁気デ
ィスクに適用した場合を示す。ROM/RAM混在型の
光磁気ディスクは、図示のように、ユーザ書換え不可能
な領域、読み書き可能領域、読み出し専用領域/読み書
き専用領域がある。従って、これら領域に図示のように
媒体固有番号12、許諾情報13、暗号化ソフトウェア
15を格納する。これにより、ユーザ書換え不可能な領
域に、媒体固有番号12を書き込むため、当該光磁気デ
ィスクの固有な媒体固有番号を与え、本発明の保護を図
ることができる。
【0102】図12は、本発明の許諾情報を他の格納媒
体に格納する場合の例を示す。この場合には、図示のよ
うに、ソフトウェア格納媒体に固有な一意の媒体固有番
号と、暗号化ソフトウェアのみを予め格納する。そし
て、許諾情報を別の許諾情報格納媒体に格納する。これ
は、CD−ROMなどの書き込む領域を持たない媒体に
媒体固有番号および暗号化ソフトウェア(暗号化デー
タ)を予め書き込んでおき、当該CD−ROMなどのう
ちの許諾を与える許諾情報を別の書き込み可能な許諾情
報格納媒体(たとえば、FLOPPY(登録商標)な
ど)に書き込む場合の実施の形態である。
【0103】図13は、本発明の複数のソフトを1枚の
媒体に格納する場合の説明図を示す。これは、複数のソ
フト(あるいはデータ)を1枚の大容量の媒体(光磁気
ディスク、CD−ROMなど)に格納し、個別販売する
場合の実施の形態である。この場合には、ソフト復号鍵
1、2・・・Nについて、それぞれ媒体固有鍵によって
暗号化した許諾情報1、2・・・Nを生成してソフトウ
ェア格納媒体11に格納する。そして、ユーザは、ソフ
トウェア格納媒体11に格納されている暗号化ソフト
1、2・・・Nのうち、購入希望のソフトウェア名を許
諾情報販売側に通知すると、許諾情報販売側はソフトウ
ェアに対応するソフト復号鍵を媒体固有番号から生成し
た媒体個別鍵で暗号化し、これを許諾情報としてソフト
ウェア格納媒体11に格納する。ユーザは、このソフト
ウェア格納媒体11を装着し、購入した暗号化ソフトウ
ェアを復号して平文のソフトウェアにし、使用する。一
方、ユーザは、許諾情報のないソフトウェアを利用しよ
うとしても暗号化ソフトウェアを復号できず、使用でき
ない。また、他のソフトウェア格納媒体11の許諾情報
をコピーしても、ソフトウェア格納媒体11の媒体固有
番号がコピーできないため、正しい復号ができない。こ
れにより、ソフトウェアの個別販売を行うことが可能と
なる。
【0104】
【発明の効果】以上説明したように、請求項1にかかる
発明によれば、暗号化した暗号化電子化データ並びに第
1の記憶媒体を一意に特定する媒体固有番号を該第1の
記憶媒体に格納しておき、使用許諾者側装置は、第1の
記憶媒体に格納した媒体固有番号に基づいて電子化デー
タ復号鍵を暗号化して許諾情報を生成し、生成した許諾
情報を第1の記憶媒体と別個の第2の記憶媒体に書き込
み、使用者側装置では、第1の記憶媒体から暗号化電子
化データおよび媒体固有番号を読み取るとともに、第2
の記憶媒体から許諾情報を読み取り、媒体固有番号に基
づいて許諾情報を復号して電子化データ復号鍵を生成
し、生成した電子化データ復号鍵に基づいて暗号化電子
化データを復号するよう構成したので、許諾情報を別個
の記憶媒体に記憶して安全性を保持しつつ、正規の記憶
媒体に格納され、かつ、使用許諾者側装置から許諾を与
えられた暗号化電子化データのみを使用者側装置で使用
することが可能な電子化データ保護システムが得られる
という効果を奏する。
【0105】また、請求項2にかかる発明によれば、第
1の記憶媒体に格納した媒体固有番号に基づいて媒体固
有鍵を生成し、生成した媒体固有鍵に基づいて電子化デ
ータ復号鍵を暗号化するとともに、第1の記憶媒体に格
納した媒体固有番号に基づいて媒体固有鍵を生成し、生
成した媒体固有鍵に基づいて暗号化電子化データを復号
するよう構成したので、電子化データ復号鍵の暗号強度
をより一層高くすることが可能な電子化データ保護シス
テムが得られるという効果を奏する。
【0106】また、請求項3にかかる発明によれば、使
用許諾者側装置に、第1の記憶媒体に格納する複数の暗
号化電子化データにそれぞれ対応する異なる電子化デー
タ復号鍵を設けておき、第1の記憶媒体に格納した媒体
固有番号に基づいて使用を許可された暗号化電子化デー
タに対応する電子化データ復号鍵のみを暗号化して許諾
情報を生成するとともに、媒体固有番号に基づいて許諾
情報を復号して使用を許可された暗号化電子化データに
対応する電子化データ復号鍵を生成するよう構成したの
で、一つの記憶媒体に複数の電子化データを格納する場
合にも対応することが可能な電子化データ保護システム
が得られるという効果を奏する。
【0107】また、請求項4にかかる発明によれば、第
1の記憶媒体は、使用者側装置による書き替えが不可能
な形式で媒体固有番号を記憶するよう構成したので、記
憶媒体に記憶した暗号化電子化データを他の記憶媒体に
複写する不正使用を防止することが可能な電子化データ
保護システムが得られるという効果を奏する。
【0108】また、請求項5にかかる発明によれば、第
1の記憶媒体に格納した暗号化電子化データを復号する
ための電子化データ復号鍵を設けておき、第1の記憶媒
体に格納した当該記憶媒体を一意に特定する媒体固有番
号に基づいて電子化データ復号鍵を暗号化して許諾情報
を生成し、生成した許諾情報を第1の記憶媒体と別個の
第2の記憶媒体に書き込むよう構成したので、許諾情報
を別個の記憶媒体に記憶して安全性を保持しつつ、正規
の記憶媒体に格納された暗号化電子化データのみに許諾
を与えることが可能な使用許諾者側装置が得られるとい
う効果を奏する。
【0109】また、請求項6にかかる発明によれば、第
1の記憶媒体に格納した媒体固有番号に基づいて媒体固
有鍵を生成し、生成した媒体固有鍵に基づいて電子化デ
ータ復号鍵を暗号化するよう構成したので、電子化デー
タ復号鍵の暗号強度をより一層高くすることが可能な使
用許諾者側装置が得られるという効果を奏する。
【0110】また、請求項7にかかる発明によれば、第
1の記憶媒体に格納する複数の暗号化電子化データにそ
れぞれ対応する異なる電子化データ復号鍵を設けてお
き、第1の記憶媒体に格納した媒体固有番号に基づいて
使用を許可された暗号化電子化データに対応する電子化
データ復号鍵のみを暗号化して許諾情報を生成するよう
構成したので、一つの記憶媒体に複数の電子化データを
格納する場合にも対応することが可能な使用許諾者側装
置が得られるという効果を奏する。
【0111】また、請求項8にかかる発明によれば、第
1の記憶媒体は、使用者側装置による書き替えが不可能
な形式で前記媒体固有番号を記憶するよう構成したの
で、記憶媒体に記憶した暗号化電子化データを他の記憶
媒体に複写する不正使用を防止することが可能な使用許
諾者側装置が得られるという効果を奏する。
【0112】また、請求項9にかかる発明によれば、第
1の記憶媒体から当該記憶媒体を一意に特定する媒体固
有番号および暗号化された暗号化電子化データを読み取
るとともに、該第1の記憶媒体と別個の第2の記憶媒体
から暗号化された許諾情報を読み取り、読み取った媒体
固有番号に基づいて許諾情報を復号して電子化データ復
号鍵を生成し、生成した電子化データ復号鍵に基づいて
暗号化電子化データを復号するよう構成したので、許諾
情報を別個の記憶媒体に記憶して安全性を保持しつつ、
正規の記憶媒体に格納され、かつ、使用許諾者側装置か
ら許諾を与えられた暗号化電子化データのみを使用する
ことが可能な使用者側装置が得られるという効果を奏す
る。
【0113】また、請求項10にかかる発明によれば、
第1の記憶媒体に格納した媒体固有番号に基づいて媒体
固有鍵を生成し、生成した媒体固有鍵に基づいて暗号化
電子化データを復号するよう構成したので、電子化デー
タ復号鍵の暗号強度をより一層高くすることが可能な使
用者側装置が得られるという効果を奏する。
【0114】また、請求項11にかかる発明によれば、
第1の記憶媒体に格納した媒体固有番号に基づいて許諾
情報を復号して、第1の記憶媒体に格納された複数の暗
号化電子化データのうちの使用を許可された暗号化電子
化データに対応する電子化データ復号鍵を生成すること
よう構成したので、一つの記憶媒体に複数の電子化デー
タを格納する場合にも対応することが可能な使用者側装
置が得られるという効果を奏する。
【0115】また、請求項12にかかる発明によれば、
第1の記憶媒体は、当該使用者側装置での書き替えが不
可能な形式で前記媒体固有番号を記憶するよう構成した
ので、記憶媒体に記憶した暗号化電子化データを他の記
憶媒体に複写する不正使用を防止することが可能な使用
者側装置が得られるという効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる原理構成図である。
【図2】本発明にかかる1実施の形態の構成図である。
【図3】本発明にかかるソフトウェア格納時のフローチ
ャートである。
【図4】本発明にかかるソフトウェアの暗号化の例であ
る。
【図5】本発明にかかる暗号化ソフトウェアの格納例で
ある。
【図6】本発明にかかる許諾情報の生成フローチャート
である。
【図7】本発明にかかる許諾情報の生成説明図である。
【図8】本発明にかかるソフトウェア復号のフローチャ
ートである。
【図9】本発明にかかるプログラムの場合の説明図であ
る。
【図10】本発明にかかるデータの場合の説明図であ
る。
【図11】ROM/RAM混在型光磁気ディスクに適用
した場合である。
【図12】本発明にかかる許諾情報を他の格納媒体に格
納する場合の例である。
【図13】本発明にかかる複数ソフトを1枚の媒体に格
納する場合の説明図である。
【図14】従来技術の説明図である。
【符号の説明】
1 媒体 2 媒体 11 ソフトウェア格納媒体 111 データ格納媒体 12 媒体固有番号 13 許諾情報 14 暗号化電子化データ 15 暗号化ソフトウェア 16 暗号化プログラム 17 暗号化データ 21 個別鍵生成 211 個別鍵生成回路 22 電子化データ復号鍵 23 暗号化 231 暗号化回路 24 ソフト復号鍵 31 個別鍵生成 311 個別鍵生成回路 32 復号 321 復号回路 33 電子化データ復号鍵 34 復号 341 復号回路 35 ソフト復号鍵 351 ソフトウェア復号鍵 352 データ復号鍵 41 暗号化回路 6 光磁気ディスク 61 プログラムローダ 63 主記憶 64 R/Wモジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 吉岡 誠 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 使用者側装置で使用される第1の記憶媒
    体に格納された電子化データを使用許諾者側装置からの
    使用許諾に基づいて保護する電子化データ保護システム
    において、 前記第1の記憶媒体は、暗号化した暗号化電子化データ
    並びに当該記憶媒体を一意に特定する媒体固有番号を格
    納し、 前記使用許諾者側装置は、前記第1の記憶媒体に格納し
    た暗号化電子化データを復号するための電子化データ復
    号鍵と、前記第1の記憶媒体に格納した媒体固有番号に
    基づいて前記電子化データ復号鍵を暗号化して許諾情報
    を生成する許諾情報生成手段と、前記許諾情報生成手段
    により生成された許諾情報を前記第1の記憶媒体と別個
    の第2の記憶媒体に書き込む書込手段と、を備え、 前記使用者側装置は、前記第1の記憶媒体から前記暗号
    化電子化データおよび媒体固有番号を読み取るととも
    に、前記第2の記憶媒体から前記許諾情報を読み取る読
    取手段と、前記媒体固有番号に基づいて前記許諾情報を
    復号して前記電子化データ復号鍵を生成する復号鍵生成
    手段と、前記復号鍵生成手段により生成された電子化デ
    ータ復号鍵に基づいて前記暗号化電子化データを復号す
    る電子化データ復号手段と、 を備えたことを特徴とする電子化データ保護システム。
  2. 【請求項2】 前記許諾情報生成手段および前記復号鍵
    生成手段は、前記第1の記憶媒体に格納した媒体固有番
    号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段
    をそれぞれ備え、前記許諾情報生成手段は、前記媒体固
    有鍵生成手段により生成された媒体固有鍵に基づいて前
    記電子化データ復号鍵を暗号化する復号鍵暗号化手段を
    さらに備え、前記復号鍵生成手段は、前記媒体固有鍵生
    成手段により生成された媒体固有鍵に基づいて前記暗号
    化電子化データを復号する復号鍵復号手段をさらに備え
    たことを特徴とする請求項1に記載の電子化データ保護
    システム。
  3. 【請求項3】 前記使用許諾者側装置は、前記第1の記
    憶媒体に格納する複数の暗号化電子化データにそれぞれ
    対応する異なる電子化データ復号鍵を備え、前記許諾情
    報生成手段は、前記第1の記憶媒体に格納した媒体固有
    番号に基づいて使用を許可された暗号化電子化データに
    対応する電子化データ復号鍵のみを暗号化して許諾情報
    を生成し、前記復号鍵生成手段は、前記媒体固有番号に
    基づいて前記許諾情報を復号して前記使用を許可された
    暗号化電子化データに対応する電子化データ復号鍵を生
    成することを特徴とする請求項1または2に記載の電子
    化データ保護システム。
  4. 【請求項4】 前記第1の記憶媒体は、前記使用者側装
    置による書き替えが不可能な形式で前記媒体固有番号を
    記憶することを特徴とする請求項1、2または3に記載
    の電子化データ保護システム。
  5. 【請求項5】 使用者側装置で使用される第1の記憶媒
    体に格納された電子化データの使用許諾をおこなう使用
    許諾者側装置において、 前記第1の記憶媒体に格納した暗号化電子化データを復
    号するための電子化データ復号鍵と、 前記第1の記憶媒体に格納した当該記憶媒体を一意に特
    定する媒体固有番号に基づいて前記電子化データ復号鍵
    を暗号化して許諾情報を生成する許諾情報生成手段と、 前記許諾情報生成手段により生成された許諾情報を前記
    第1の記憶媒体と別個の第2の記憶媒体に書き込む書込
    手段と、 を備えたことを特徴とする使用許諾者側装置。
  6. 【請求項6】 前記許諾情報生成手段は、前記第1の記
    憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を
    生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手
    段により生成された媒体固有鍵に基づいて前記電子化デ
    ータ復号鍵を暗号化する復号鍵暗号化手段と、を備えた
    ことを特徴とする請求項5に記載の使用許諾者側装置。
  7. 【請求項7】 前記第1の記憶媒体に格納する複数の暗
    号化電子化データにそれぞれ対応する異なる電子化デー
    タ復号鍵を備え、前記許諾情報生成手段は、前記第1の
    記憶媒体に格納した媒体固有番号に基づいて使用を許可
    された暗号化電子化データに対応する電子化データ復号
    鍵のみを暗号化して許諾情報を生成することを特徴とす
    る請求項5または6に記載の使用許諾者側装置。
  8. 【請求項8】 前記第1の記憶媒体は、前記使用者側装
    置による書き替えが不可能な形式で前記媒体固有番号を
    記憶することを特徴とする請求項5、6または7に記載
    の使用許諾者側装置。
  9. 【請求項9】 第1の記憶媒体に格納された電子化デー
    タを使用許諾者側装置からの使用許諾に基づいて使用す
    る使用者側装置において、 前記第1の記憶媒体から当該記憶媒体を一意に特定する
    媒体固有番号および暗号化された暗号化電子化データを
    読み取るとともに、該第1の記憶媒体と別個の第2の記
    憶媒体から暗号化された許諾情報を読み取る読取手段
    と、 前記媒体固有番号に基づいて前記許諾情報を復号して電
    子化データ復号鍵を生成する復号鍵生成手段と、 前記復号鍵生成手段により生成された電子化データ復号
    鍵に基づいて前記暗号化電子化データを復号する電子化
    データ復号手段と、 を備えたことを特徴とする使用者側装置。
  10. 【請求項10】 前記復号鍵生成手段は、前記第1の記
    憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を
    生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手
    段により生成された媒体固有鍵に基づいて前記暗号化電
    子化データを復号する復号鍵復号手段と、を備えたこと
    を特徴とする請求項9に記載の使用者側装置。
  11. 【請求項11】 前記復号鍵生成手段は、前記第1の記
    憶媒体に格納した媒体固有番号に基づいて前記許諾情報
    を復号して、当該記憶媒体に格納された複数の暗号化電
    子化データのうちの使用を許可された暗号化電子化デー
    タに対応する電子化データ復号鍵を生成することを特徴
    とする請求項9または10に記載の使用者側装置。
  12. 【請求項12】 前記第1の記憶媒体は、当該使用者側
    装置での書き替えが不可能な形式で前記媒体固有番号を
    記憶することを特徴とする請求項9、10または11に
    記載の使用者側装置。
JP2000079011A 1992-03-16 2000-03-21 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 Expired - Lifetime JP3184189B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000079011A JP3184189B2 (ja) 1992-03-16 2000-03-21 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000079011A JP3184189B2 (ja) 1992-03-16 2000-03-21 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP04058048A Division JP3073590B2 (ja) 1992-03-16 1992-03-16 電子化データ保護システム、使用許諾者側装置および使用者側装置

Publications (2)

Publication Number Publication Date
JP2000305850A true JP2000305850A (ja) 2000-11-02
JP3184189B2 JP3184189B2 (ja) 2001-07-09

Family

ID=18596330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000079011A Expired - Lifetime JP3184189B2 (ja) 1992-03-16 2000-03-21 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Country Status (1)

Country Link
JP (1) JP3184189B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004194271A (ja) * 2002-10-18 2004-07-08 Toshiba Corp 暗号化記録装置、再生装置及びプログラム
US7325247B2 (en) * 1998-09-18 2008-01-29 Fujitsu Limited Information management method using a recording medium with a secure area and a user-use area
JP2009056342A (ja) * 2008-12-18 2009-03-19 Mega Chips Corp 記憶システム
US8204226B2 (en) 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325247B2 (en) * 1998-09-18 2008-01-29 Fujitsu Limited Information management method using a recording medium with a secure area and a user-use area
JP2004194271A (ja) * 2002-10-18 2004-07-08 Toshiba Corp 暗号化記録装置、再生装置及びプログラム
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
US8204226B2 (en) 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
JP2009056342A (ja) * 2008-12-18 2009-03-19 Mega Chips Corp 記憶システム

Also Published As

Publication number Publication date
JP3184189B2 (ja) 2001-07-09

Similar Documents

Publication Publication Date Title
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US6789177B2 (en) Protection of data during transfer
US7443984B2 (en) Information processing system and method for distributing encrypted message data
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
JP3819160B2 (ja) 情報管理方法および情報管理装置
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2011091800A (ja) メモリ装置による鍵配布
JPH0383132A (ja) ソフトウェア保護制御方式
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP4131067B2 (ja) 情報処理装置、情報処理方法、およびプログラム記録媒体
JPH07244584A (ja) ソフトウェア保護システム
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2001016195A (ja) 情報利用制御装置
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184192B2 (ja) 電子化データ授受用記憶媒体
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JP2001043138A (ja) 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20010417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080427

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090427

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090427

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 10

EXPY Cancellation because of completion of term