JP2006190011A - 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法 - Google Patents

無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法 Download PDF

Info

Publication number
JP2006190011A
JP2006190011A JP2005000357A JP2005000357A JP2006190011A JP 2006190011 A JP2006190011 A JP 2006190011A JP 2005000357 A JP2005000357 A JP 2005000357A JP 2005000357 A JP2005000357 A JP 2005000357A JP 2006190011 A JP2006190011 A JP 2006190011A
Authority
JP
Japan
Prior art keywords
computer
identification information
wireless
chip
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005000357A
Other languages
English (en)
Inventor
Daisuke Kawanishi
大介 川西
Masaru Yasukawa
優 安川
Takao Fujii
崇男 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
YE Digital Co Ltd
Original Assignee
Yaskawa Electric Corp
Yaskawa Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp, Yaskawa Information Systems Co Ltd filed Critical Yaskawa Electric Corp
Priority to JP2005000357A priority Critical patent/JP2006190011A/ja
Publication of JP2006190011A publication Critical patent/JP2006190011A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ライセンス製品の不正コピーを低コストで効果的に防止できる、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法を提供する。
【解決手段】CD―ROM140等の記録媒体に、暗号化されたデータ142とその暗号を解読するための暗号復号化プログラム141を一緒に記録しておき、暗号復号化プログラム141が、暗号化されたデータ142を復号化するにあたって、計算機11の識別情報と共に復号鍵の請求を無線ICチップ16に送信し、無線ICチップ16が、暗号を復号化する復号鍵を計算機11に送信するにあたって、計算機11の識別情報を管理するので、無線ICチップ16の管理対象とした計算機11における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。
【選択図】 図1

Description

本発明は、ソフトウエアやデータベースなどのデータについて、権限なき計算機における不正コピーを防止し、あるいはデータがコピーされた計算機を管理するための、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法
に関するものである。
従来から、ソフトウエアまたはデータベースなどのデータについて、権限なき計算機における不正コピーを防止し、あるいはデータがコピーされた計算機を管理するための技術、特にソフトウエアの不正コピーに関するものがよく知られている。従来技術のいくつかを以下に示す例にとって説明する。
第1の従来技術としては、CD−ROMなどの記録媒体に記録された情報の不正コピーの防止を目的として、ソフトウエアなどの情報を暗号化して記録媒体に記録し、その暗号化された記憶媒体を提供する方法がある。
この方法は、記録媒体に記録された情報を利用するときには、記録媒体を提供している提供元から復号化鍵(暗号解読鍵)を入手する必要がある。記録媒体は通信販売や店頭にて無償あるいは有償で配布され、復号化鍵は、記録媒体を保管する容器などに貼り付けられたラベルに記載され、あるいは有償にて閲覧あるいは受信できるインターネットあるいはEメールにて入手する形態が一般的である。ソフトウエアのインストールの際には、復号化鍵の入力を要求され、このときに復号化鍵を正しく入力しないと、インストールが実行できないような仕組みになっている。
また、復号化鍵は、最近の記録媒体が大容量の記憶能力を有するために、複数種類の情報を1枚の記録媒体に記録させ、情報はそれぞれ異なる暗号化鍵で暗号化させ、利用したい情報に対し必要な復号化鍵のみの配布を受けるという形態をとることも可能である。
したがって、暗号化された記憶媒体と、インストールの際に要求される復号鍵が一致しない限り、不正コピーされた記憶媒体の流通を防止することができる。
第2の従来技術としては、記憶媒体に電子透かしを含んだ情報を記憶させ、記憶媒体に記録された情報に固有の識別機能を持たせる方法となっている。
この方法は、いったん不正コピーが出回った場合には、その不正コピー品に記録された電子透かしを解析することで、コピーのもととなったオリジナルの記憶媒体が特定できるので、不正コピー品の流通を心理的に抑制することができる。
第3の従来技術としては、パソコンのUSBハブ・パラレルポートなどにいわゆるハードウエアキーを取り付けたときのみ起動するプログラムを使用する方法がある。
この方法は、正当なユーザーにのみハードウエアキーを配布することで、ハードウエアキーをもたない者のプログラムの利用が防止できる。また、ハードウエアキーの物理的コピーが難しいために、複数台の同時使用などといった不正コピー品によるプログラムの利用を防止することができる。
第4の従来技術としては、CD−ROMにチップを埋め込み、プログラムの利用時にそのチップの真偽判定を行って起動をするか否かを判断するという方法がある。
この方法は、チップの物理的なコピーが難しいため、不正コピー品によるプログラムの利用を防止することができる(例えば、特許文献1を参照)。
実用新案登録第3094825号
第5の従来技術としては、CD−ROMにチップを埋め込み、プログラムの利用時にそのチップとCDを1対1に対応させる方法がある。図5は第5の従来技術を示すRFID搭載記録媒体の構造図である。
図5において、該方法は、RFIDおよびコンピュータ記録媒体にそれぞれ識別情報が記録されたRFID搭載記録媒体から情報を読み取る際に、コンピュータに、該記録媒体および該RFIDより識別情報を読み取り、双方の識別情報から正しい利用者と認識されたとき、前記記録媒体に記録されている情報を読み取り可能としたものとなっている。
この方法は、チップの物理的なコピーが難しいため、不正コピー品によるプログラムの利用を防止することができる(例えば、特許文献2を参照)。
特開2003−58840
第6の従来技術としては、プログラムのインストールに必要なインストーラと、このインストーラによってインストールされるプログラムの情報が記録された、プログラムのインストール用情報が記録されたCD−ROMであって、その記録面の一部に読み取り不可能な不良データが記録された構造の情報記録媒体が提案されている。
この構造の情報記録媒体は、不良データが記録されているため、物理的コピーとしてよく用いられる、CD−Rによるコピー方法を防止することができる。一方、CD−ROMが計算機によって読み出される際には、先行してインストーラプログラムの読み込みを開始するようにし、そのインストーラの中に後続プログラムの不良箇所の読み込みを回避するアルゴリズムを設けておけば、正常なインストールを実施できる。このように、プログラムの正常なインストールを実現しつつ、CD−ROMそのものの物理的コピーを困難なかたちにすることができる(例えば、特許文献3を参照)。
特許第3144408号(明細書第2頁乃至第3頁)
以上に述べた従来技術は、以下のような問題があった。
第1の従来技術では、記録媒体や複合鍵の不正コピーが容易に行うことができるため、不正コピーに対する効果ある対策とはなっていなかった。
一つのパッケージを購入し、これが複数台の計算機に対して正当な権限が与えられている、いわゆる複数ライセンスの形態を考えてみると、インストールするマシンの台数の管理はユーザのモラルに頼らざるを得ない。どのマシンにインストールされているかを厳格に管理するのは、ユーザの管理者の立場としては多大な労力を要することとなる。また、厳格に管理していなければ、ユーザが使用台数を過少(超過)申告して契約あるいは購入するという事態につながりやすく、提供者(ユーザ)が不利益となる結果となっていた。
復号化鍵を有償にて閲覧あるいは受信できるインターネットあるいはEメールにて入手する形態では、情報を伝達するために必要な、住所、氏名、電話番号、Eメールアドレス等といった個人情報をユーザ側に伝え、いわゆるユーザ登録を行う必要がある。ユーザにとっては、手続きが煩雑であり、あるいは、個人情報を伝えることをきらい、ユーザ登録制度に非協力的なユーザも少なくない。また、ユーザ登録を行う場合には、登録作業を行うほかに、流出防止、不正使用防止などといった個人情報管理が必要となり、情報提供側にとっても負荷が大きい。
また、第2の従来技術でも物理コピーが容易であるので、無記名で入手し、あるいは匿名で入手したソフトウエアであれば、不正コピーを抑制する心理的効果は期待できない。また、正当に入手されたもので購入者等が特定できたとしても、二次コピー以降に対して追跡調査を行うことは困難である。
また、第3の従来技術では、ハードウエアキーそのものが高価で、多数のライセンスを許諾する場合にはそのライセンス数に応じてハードウエアキーを用意しなければならず、コストアップにつながる。
また、使用のたびにキーをさしていないと起動できないため、ハードウエアキー用のUSBのポートを占有してしまう。
また、第4、第5、第6の従来技術では、真正品の記憶媒体を用いてインストールする限り、理論上は何台でもインストールすることが可能な状態である。普通は一つのソフトウエアを同時に1台以上のマシンにインストールすることを禁止しているが、それを技術的に禁止する手段が講じられていないため、真正品の貸し借りが可能な範囲で、不正なインストールが可能な状態にあった。
また、第5の従来技術では、物理的コピーが難しいために、記憶媒体の侵害品の流通を防ぐことができるが、CDへの書き込み内容がすべて異なることになるので非効率的であり、大量生産する場合などに不向きである。
また、第6の従来技術では、OSに依存したコピー方法についての対策であり、不正行為の大部分を占める個人的なコピーは防ぐことができるが、これを回避するための不正コピーソフトを製作し大量に流通させようとする組織的な不正行為を抑えることが難しく、効果ある対策とはいえない。
本発明は、上記問題を解決するためになされたものであり、ソフトウエアやデータベースなどのデータについて、権限なき計算機における不正コピーを防止し、あるいはデータがコピーされた計算機を管理するために、ライセンス製品の不正コピーを低コストかつ効果的に防止することのできる、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法を提供することを目的とする。
本発明の主たる技術的思想は、ソフトウエアをインストール(あるいはデータを複写)した計算機に関する情報を、無線ICチップを用いて管理し、無線ICチップなしには、ソフトウエアをインストール(あるいはデータを複写)することができないようにしたところにある。
請求項1に記載の無線ICチップは、計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理するための無線ICチップであって、
前記計算機から前記暗号化されたデータを復号化するために必要な情報である復号鍵の発行要求があったときに前記計算機に該復号鍵の送信を行うためのアンテナと、前記暗号化されたデータの復号化を許可する際に必要な計算機の識別情報を記憶するための識別情報記憶領域と、前記識別情報記憶領域にアクセスすると共に、前記暗号化されたデータを計算機にて復号化するために必要な復合鍵を生成するための復合鍵生成プログラムとから構成されるメモリとを備えたことを特徴とするものである。
請求項2に記載の無線ICチップは、前記計算機から前記復号鍵の発行要求と共に該計算機の識別情報を受信し、かつ、該識別情報と同じ情報が前記識別情報記憶領域に記憶されているとき、もしくは前記識別情報記憶領域に記録されている計算機の台数が前記最大台数に対して余裕があるときにのみ前記復号鍵を送信し、該識別情報と同じ情報が前記識別情報記憶領域に記憶されていないときには該識別情報を前記識別情報記憶領域に追加記録することを特徴とするものである。
また、請求項3に記載の無線ICチップは、計算機から復号鍵の発行要求と共にさらに署名情報を受信して、さらに該署名情報が正当なものと判断されたときにのみ前記復号鍵を送信することを特徴としたものである。
また、請求項4に記載の無線ICチップは、計算機から識別情報記憶領域の削除要求と共に該計算機の識別情報と署名情報が送信され、該署名情報が正当なものと判断されたときにのみ該計算機の識別情報と同じ情報を前記識別情報記憶領域から削除することを特徴としたものである。
また、請求項5に記載の無線ICチップは、計算機から前記識別情報記憶領域の記憶内容を開示する要求を受信したときには、前記識別情報記憶領域の記憶内容を送信することを特徴としたものである。
また、請求項6に記載の無線ICチップは、受信した前記署名情報の内容に応じて異なる内容の復号鍵を生成したうえで、これを送信することを特徴としたものである。
また、請求項7に記載の無線ICチップは、前記識別情報が個人情報を表すIDコードであることを特徴としたものである。
また、請求項8に記載の無線ICチップは、前記識別情報が指紋、網膜、虹彩などの身体的特徴データであることを特徴としたものである。
また、請求項9に記載の無線ICチップは、前記メモリ内に、インストールの回数を計数するインストール回数計数手段と、該インストール回数計数手段による計数値が所定値を越えたときに前記インストールを制限する手段とを備えたことを特徴としたものである。
請求項10に記載の無線ICチップを利用した暗号復号化システムは、計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、請求項1〜9までのいずれか1項に記載の無線ICチップを用いて、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理する場合であって、前記暗号化されたデータを前記計算機において復号化するために、復号鍵の発行要求を前記無線ICチップへ送信する手段と、復号鍵の発行要求等が前記無線ICチップに送信されると、前記無線ICチップに内蔵される復号鍵生成プログラムを起動させる手段と、前記無線ICチップの識別情報記憶領域に識別情報と同じ情報が記憶されているかどうかを検索する手段と、前記識別情報記憶領域にて識別情報を検索した結果、前記識別情報記憶領域に識別情報と同じ情報が記憶されていないことがわかった場合には、前記識別情報記憶領域191に記録されている計算機の台数が最大台数に対して余裕があるかどうかを判断する手段と、前記識別情報記憶領域にて判断した結果、計算機の台数に余裕がないとされたときには、対象計算機への復号鍵の送信は行なわず、復号鍵生成プログラムを終了する手段と、前記識別情報記憶領域にて判断した結果、計算機の台数に余裕があるとされたときには、対象計算機への復号鍵の送信を行なう前に計算機の識別情報を識別情報記憶領域に追加記録する手段と、前記識別情報記憶領域にて識別情報を検索した結果、該識別情報記憶領域に識別情報と同じ情報が記憶されていた場合、または、前記計算機の識別情報を識別情報記憶領域に追加記録した処理の後に、復号鍵を生成し、計算機へ送信して復号鍵生成プログラムを終了する手段と、前記計算機が前記無線ICチップから復号鍵を受信した場合には、処理を再開し、前記復号鍵に基づいて前記暗号化されたデータを復号化する手段と、前記無線ICチップから送信された復号鍵に基づいて暗号化されたデータを復号化する手段を有することを特徴とするものである。
また、請求項11に記載の無線ICチップを利用した暗号復号化システムは、前記復号鍵の発行要求を行う場合には、さらに前記無線ICチップへアクセスするための署名情報を送信する手段を含むことを特徴とするものである。
また、請求項12に記載の無線ICチップを利用した暗号復号化システムは、前記計算機において復号化された所定のデータが削除されたことあるいは前記計算機において所定のデータが存在しないことを確認する手段と、前記確認が正常に終わったときにのみ前記識別情報記憶領域の記憶内容を削除する要求と共に該計算機の識別情報と署名情報を前記無線ICチップへ送信する手段を含むことを特徴とするものである。
また、請求項13に記載の無線ICチップを利用した暗号復号化システムは、前記識別情報記憶領域の記憶内容を開示する要求を前記無線ICチップへ送信する手段と、前記記憶内容を前記無線ICチップから受信する手段と、前記記憶内容を出力装置に表示させる手段とを含むことを特徴とするものである。
また、請求項14に記載の無線ICチップを利用した暗号復号化システムは、前記署名情報は、前記復号鍵の発行要求を行う度に異なるキーワードとして生成される手段を含むことを特徴とするものである。
また、請求項15に記載の無線ICチップを利用した暗号復号化システムは、前記署名情報と前記復号鍵との関連付けが正しいときにのみ前記暗号化されたデータを復号化させる手段を含むことを特徴とするものである。
また、請求項16に記載の無線ICチップを利用した暗号復号化システムは、前記復号化する対象となる前記暗号化されたデータが、前記計算機にプログラムをインストールするためのインストール用データであるときに、そのインストール用データを用いてプログラムのインストールを行うインストーラプログラムの機能を有することを特徴とするものである。
請求項17に記載の暗号復号化プログラムは、計算機に、請求項10〜16の何れか1項に記載の暗号復号化システムを動作させるためのプログラムであることを特徴とするものである。
請求項18に記載の記憶媒体は、請求項17記載の暗号復号化プログラムが記録されていることを特徴とするものである。
また、請求項19に記載の暗号復号化プログラムが記録された記憶媒体は、さらに、復号化する対象となる前記暗号化されたデータが一つの記憶媒体として記録されていることを特徴とするものである。
請求項20に記載の暗号復号化方法は、計算機が、請求項18に記載の暗号復号化プログラム記憶媒体を読み込んで、復号化する対象となる暗号化されたデータは電気通信回線を経由して受信し、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とするものである。
また、請求項21に記載の暗号復号化方法は、計算機が、請求項19に記載の暗号復号化プログラム記憶媒体を読み込んで、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記暗号化されたデータを復号化することを特徴とするものである。
また、請求項22に記載の暗号復号化方法は、計算機が、前記暗号復号化プログラムおよび復号化する対象となる暗号化されたデータを電気通信回線を経由して受信し、前記暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とするものである。
請求項23に記載のプログラムのインストール方法は、復号化する対象となる暗号化されたデータが、計算機にプログラムをインストールするためのインストール用データであり、請求項22に記載の前記暗号復号化プログラムを用いて、請求項20〜22の何れか1項に記載する方法で暗号復号化することでプログラムをインストールすることを特徴とするものである。
請求項1〜22記載の本発明によれば、暗号復号化プログラムが、暗号化されたデータを復号化するにあたって、計算機の識別情報と共に復号鍵の請求を無線ICチップに送信し、無線ICチップが、暗号を復号化する復号鍵を計算機に送信するにあたって、計算機の識別情報を管理するので、無線ICチップの管理対象とした計算機における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。
このうち、請求項7、8記載の本発明によれば、暗号化されたデータの復号化を許可する際に必要な計算機の識別情報に、利用者の個人情報を表すIDコードを用いたり、あるいは利用者の指紋、網膜、虹彩などの身体的特徴データを用いたので、不正コピーの防止、セキュリティ向上に役立たせることができる。
また、請求項9記載の本発明によれば、無線ICチップのメモリ内に、インストールの回数を計数するインストール回数計数手段と、該インストール回数計数手段による計数値が所定値を越えたときインストールを制限する手段を設けたので、同様に不正コピーの防止、セキュリティ向上に役立たせることができる。
また、請求項23記載の本発明によれば、暗号復号化プログラムに暗号化プログラムのインストーラ機能を付加することで、計算機にプログラムをインストールするための暗号化されたインストール用データについて、無線ICチップの管理対象とした計算機におけるプログラムのインストールを許し、管理対象にない計算機におけるプログラムのインストールを許さないようにすることができる。
また、請求項1〜22記載の本発明によれば、無線ICチップ内の識別情報を削除するに当たって、計算機内にプログラムのインストールされていないことの確認を行ってから識別情報の削除要求を計算機の識別情報と共に無線ICチップに送信し、無線ICチップが、受信した計算機の識別情報から、識別情報の消去を行うので、無線ICチップの管理対象とした計算機の数を維持しつつ、使用する計算機を変更することが可能となる。
また、請求項1〜22記載の本発明によれば、無線ICチップ16内の識別情報を無線通信により呼び出して、管理対象にあるプログラムのインストール状況を計算機で確認することができる。
以下、本発明の実施例を図に基づいて具体的に説明する。
図1は、本発明の第1実施例を示したものであり。装置のハードウエアの全体構成を説明するためのブロック図である。
図1において、10、19はメモリ、11は計算機、12、17はアンテナ、13は中央演算処理装置、14は読取装置、140はCD−ROM、141は暗号復号化プログラム、142は暗号化されたデータ、15は記憶媒体、16は無線ICチップ、18はIC、191は識別情報記憶領域、192は復号鍵生成プログラムである。
計算機11の本体は、CPU(中央演算処理装置)13、インストールされたプログラムを記憶するハードディスク装置などの記憶媒体15、CDなどの読取装置14、メモリ10などで構成される。
また、計算機11の内部または外部には、後述する無線ICチップ16との情報送受信を行なうためのアンテナ12が設けられており、CPU13から無線ICチップ16に対してアクセスできるようになっている。
それから、無線ICチップ16は、計算機11との情報送受信を行なうためのアンテナ17、IC18、メモリ19などで構成される。
このうち、メモリ19には、暗号化されたデータを復号化することのできる計算機の最大台数分だけ、計算機の識別情報を記憶することのできる識別情報記憶領域191が確保され、識別情報記憶領域191へのアクセスと計算機において復号化するために必要な復号鍵を生成する復号鍵生成プログラム192が記録されている。
また、メモリ19内に、インストールの回数を計数するインストール回数計数手段193と、該インストール回数計数手段による計数値が所定値を越えたときに前記インストールを制限する手段194を設けてある。
CD−ROM140などの記憶媒体に、暗号化されたデータ142と、その暗号を解読するための暗号復号化プログラム141を一緒に記録しておき、利用者が、暗号化されたデータを復号化して、計算機11にプログラムをインストールしようとしたときには、CD読取装置14にCD−ROM140を挿入して、処理を行なうこととなる。
次に、利用者が、暗号化されたデータ142を復号化しながら計算機11にプログラムをインストールさせる場合を図2に基づいて説明する。なお、図2は、本発明の第1実施例を示すプログラムをインストールするときの流れを示すフローチャートである。
まず、計算機11の読取装置14は、CD−ROM140の読み込みを開始すると、暗号化されたデータ142を計算機11において復号化するために、CPU13が暗号復号化プログラム141を起動する(ステップST11)。
暗号復号化プログラム141は、復号鍵の発行要求を計算機11の識別情報とあわせて無線ICチップ16へ送信する(ステップST12)。ここにいう識別情報とは、たとえば、マックアドレス(各ネットワークカードやハードディスク等のハードウエアに割りあたられている番号のことをいう)を使用すればよい。
ここで、複合鍵の発行要求を行うときには、計算機11の電子署名を生成するなどして無線ICチップ16へアクセスするための署名情報を送信するステップを付加するようにしてもよい。また、署名情報は、復号鍵の発行要求を行う度に異なるキーワードとして生成されるようにすると、より好適である。
復号鍵の発行要求等が、アンテナ12、17間の無線通信を経て、無線ICチップ16に送信されると、無線ICチップ16は、復号鍵生成プログラム192を起動させる(ステップST21)。
そして、無線ICチップ16の識別情報記憶領域191に識別情報と同じ情報が記憶されているかどうかを検索する(ステップST22)。
検索した結果、識別情報記憶領域191に識別情報と同じ情報が記憶されていないことがわかった場合には、識別情報記憶領域191に記録されている計算機の台数が最大台数に対して余裕があるかどうかを判断する(ステップST23)。
判断した結果、計算機の台数に余裕がないとされたときには、対象計算機への復号鍵の送信は行なわず、復号鍵生成プログラム192を終了する(ステップST24)。
判断した結果、計算機の台数に余裕があるとされたときには、対象計算機への復号鍵の送信を行なう前に計算機の識別情報を識別情報記憶領域に追加記録する(ステップST25)
ステップST22で検索した結果、識別情報記憶領域191に識別情報と同じ情報が記憶されていた場合、または、ステップST25における計算機の識別情報を識別情報記憶領域に追加記録した処理について正常に終了した場合には、復号鍵を生成し、計算機11へ送信して復号鍵生成プログラム192を終了する(ステップST26)。
ここで、無線ICチップ16が計算機11の署名情報を受信している場合には、計算機11から復号鍵の発行要求と共にさらに署名情報を受信して、さらに該署名情報が正当なものと判断されたときにのみ復号鍵を送信するステップを追加するとより好適である。また、署名情報の受信した内容に応じて異なる内容の復号鍵を生成するようにすると、より好適である。
暗号復号化プログラム141が、無線ICチップ16から復号鍵を受信した場合には、ステップST12の次ステップとして、処理を再開する(ステップST13)。
そして、無線ICチップ16から送信された復号鍵に基づいて暗号化されたデータ142を復号化する(ステップST14)。ここで、無線ICチップ16が、署名情報の受信した内容に応じて異なる内容の復号鍵を生成しているような場合には、署名情報と復号鍵との関連付けが正しいかどうかを確認して、関連付けが正しいときにのみ暗号化されたデータを復号化させるような処理を付加するとより好適である。
このように、本発明の第1実施例によれば、暗号復号化プログラムが、暗号化されたデータを復号化するにあたって、計算機の識別情報と共に復号鍵の請求を無線ICチップに送信し、無線ICチップが、暗号を復号化する復号鍵を計算機に送信するにあたって、計算機の識別情報を管理するので、無線ICチップの管理対象とした計算機における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。
また、無線ICチップ16は、複数台の計算機情報を記録、あるいは削除することが可能なので、インストール時以外には、特殊なハードウエアなしに、複数台の計算機において管理対象のプログラムを使用させることができる。
次に、本発明の第2実施例について説明する。
第2実施例は無線ICチップ16に記憶された計算機の識別情報を可能とし、プログラム等をインストールした計算機を変更するための方法の一例である。
図3は本発明の第2実施例を示したもので、利用者が計算機にインストールさせたプログラムを消去して、無線ICチップ16から計算機11の識別情報を消去するときの流れを示すフローチャートである。
計算機11は、無線ICチップ16の管理対象となっているプログラムデータをアンインストールし、無線ICチップ16のメモリ19から識別情報を消去するために、CPU13が、暗号複合化プログラム141を起動する(ステップST311)。
暗号複合化プログラム141は、記録媒体15内に無線ICチップ16の管理対象となっているプログラムがインストールされているかどうかを検索する(ステップST312)。
検索した結果、管理対象のプログラムを発見した場合には、そのプログラムのアンインストールを行う(ステップST313)。
検索した結果、管理対象のプログラムを発見できなかった場合、もしくは、管理対象のプログラムについてアンインストールが完了した時には、該計算機の識別情報の消去要求を該計算機の識別情報と合わせて無線ICチップ16へ送信する(ステップST314)。
ここで、該計算機の識別情報の消去要求を行うときには、計算機11の電子署名を生成するなどして無線ICチップ16へアクセスするための署名情報を送信するステップを付加するようにする。このとき、署名情報は、復号鍵の発行要求を行う度に異なるキーワードとして生成されるようにすると、より好適である。
計算機から識別情報記憶領域の削除要求と共に該計算機の識別情報と署名情報がアンテナ12、17間の無線通信を経て、無線ICチップ16に送信されると、無線ICチップ16は、復号鍵生成プログラム192を起動させる(ステップST321)。
次に、受信した該計算機の識別情報が、識別情報記録領域191に記録されているかどうか検索する(ステップST322)。
検索した結果、識別情報記録領域191に該計算機の識別情報と同じ情報が記録されおり、かつ該署名情報が正当なものと判断された場合、その識別情報は正当と判断し、識別情報記録領域191内から識別情報を消去する。(ステップST323)。
検索した結果、識別情報記録領域191に識別情報と同じ情報が記録されていない場合、識別情報を不当と判断する。(ステップST323)。
そして、復号鍵生成プログラム192の結果を計算機11へ送信し識別情報消去プログラム192を終了する。(ステップST325)。
また、識別情報消去プログラムの結果がアンテナ12、17間の無線通信を経て、計算機11に送信されると、計算機11は、その結果を表示して暗号化複合化プログラム141を終了する(ステップST315)。
このように、本発明第2の実施例によれば、無線ICチップ内の識別情報を削除するに当たって、計算機内にプログラムのインストールされていないことの確認を行ってから識別情報の削除要求を計算機の識別情報と共に無線ICチップに送信し、無線ICチップが、受信した計算機の識別情報から、識別情報の消去を行うので、無線ICチップの管理対象とした計算機の数を維持しつつ、使用する計算機を変更することが可能となる。
次に、実施例3について図4に基づいて説明する。
図4は本発明の第3実施例を示したもので、利用者が、無線ICチップ16内に記録された計算機の識別情報を計算機で参照するときの流れを示すフローチャートである。
計算機11は、無線ICチップ16のメモリ19内の識別情報記憶領域191に記録された識別情報を開示要求するために、CPU13は、暗号複合化プログラム141を起動する(ステップST411)。
暗号復号化プログラム141により、識別情報記憶領域191に記録された識別情報の開示要求を無線ICチップ16へ送信する(ステップST412)。
識別情報の開示要求が、アンテナ12、17間の無線通信を経て、無線ICチップ16に送信されると、無線ICチップ16は、復号鍵生成プログラム192を起動させる(ステップST21)。
識別情報記領域191に記録されている全識別情報を読み取る(ステップST422)。
読み込まれた識別情報を計算機11へ送信し復号鍵生成プログラム192を終了する。(ステップST423)。
識別情報がアンテナ12、17間の無線通信を経て、計算機11が、記憶内容を受信すると、その結果を表示して暗号化複合化プログラムを終了する(ステップST413)。
このように、本発明第3の実施例によれば、無線ICチップ16内の識別情報を無線通信により呼び出して、管理対象にあるプログラムのインストール状況を計算機で確認することができる。
なお、第1実施例において、暗号化されたデータ142が、計算機11にプログラムをインストールするためのインストール用データであるときには、暗号復号化プログラム141は、そのインストール用データを用いてプログラムのインストールを行うインストーラプログラムの機能を含むようにしても構わない。
このように暗号復号化プログラムに暗号化プログラムのインストーラ機能が付加することで、計算機にプログラムをインストールするための暗号化されたインストール用データについて、無線ICチップの管理対象とした計算機におけるプログラムのインストールを許し、管理対象にない計算機におけるプログラムのインストールを許さないようにすることができる。
また、本実施例では、CD−ROM140などの記憶媒体に、暗号化されたデータ142と、その暗号を解読するための暗号復号化プログラム141を一緒に記録するようにしていたが、記憶媒体から暗号化されたデータを読み込む代わりに、インターネット等による電気通信回線を経由して暗号化されたデータをダウンロード(受信)するようにしてもよい。
また、暗号複合化プログラム141も、インターネット等による電気通信回線を経由してダウンロードするようにして、CD−ROM140を使用することなしに、ダウンロードした暗号複合化プログラム141と、暗号化されたデータ142によって、本実施例と同様の暗号複合化、プログラムのインストールを実施することができる。
また、本実施例においては、暗号化されたデータの復号化を許可する際に必要な計算機の識別情報には、利用者の個人情報を表すIDコードを用いたり、あるいは利用者の指紋、網膜、虹彩などの身体的特徴データを用いると良く、不正コピーの防止、セキュリティ向上に役立たせることができる。
本発明の第1実施例を示したものでああり、装置のハードウエアの全体構成を説明するためのブロック図である。 本発明の第1実施例における、プログラムをインストールするときの流れを示すフローチャートである。 本発明の第2実施例を示したもので、利用者が計算機にインストールさせたプログラムを消去して、無線ICチップ16から計算機11の識別情報を消去するときの流れを示すフローチャートである。 本発明の第3実施例を示したもので、利用者が、無線ICチップ16内に記録された計算機の識別情報を計算機で参照するときの流れを示すフローチャートである。 第5の従来技術を示すRFID搭載記録媒体の構造図である。
符号の説明
10、19 メモリ
11 計算機
12、17 アンテナ
13 中央演算処理装置
14 読取装置
140 CD−ROM
141 暗号復号化プログラム
142 暗号化されたデータ
15 記憶媒体
16 無線ICチップ
18 IC
191 識別情報記憶領域
192 復号鍵生成プログラム
193 インストール回数計数手段
194 インストール制限手段

Claims (23)

  1. 計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理するための無線ICチップであって、
    前記計算機から前記暗号化されたデータを復号化するために必要な情報である復号鍵の発行要求があったときに前記計算機に該復号鍵の送信を行うためのアンテナと、
    前記暗号化されたデータの復号化を許可する際に必要な計算機の識別情報を記憶するための識別情報記憶領域と、前記識別情報記憶領域にアクセスすると共に、前記暗号化されたデータを計算機にて復号化するために必要な復合鍵を生成するための復合鍵生成プログラムとから構成されるメモリとを備えたことを特徴とする無線ICチップ。
  2. 前記計算機から前記復号鍵の発行要求と共に該計算機の識別情報を受信し、かつ、該識別情報と同じ情報が前記識別情報記憶領域に記憶されているとき、もしくは前記識別情報記憶領域に記録されている計算機の台数が前記最大台数に対して余裕があるときにのみ前記復号鍵を送信し、該識別情報と同じ情報が前記識別情報記憶領域に記憶されていないときには該識別情報を前記識別情報記憶領域に追加記録することを特徴とする請求項1記載の無線ICチップ。
  3. 前記計算機から復号鍵の発行要求と共に署名情報を受信し、さらに該署名情報が正当なものと判断されたときにのみ前記復号鍵を送信することを特徴とする請求項1または2に記載の無線ICチップ。
  4. 前記計算機から前記識別情報記憶領域の削除要求と共に該計算機の識別情報と署名情報が送信され、該署名情報が正当なものと判断されたときにのみ該計算機の識別情報と同じ情報を前記識別情報記憶領域から削除することを特徴とする請求項1に記載の無線ICチップ。
  5. 前記計算機から前記識別情報記憶領域の記憶内容を開示する要求を受信したときには、前記識別情報記憶領域の記憶内容を送信することを特徴とする請求項1に記載の無線ICチップ。
  6. 前記受信した署名情報の内容に応じて異なる内容の復号鍵を生成したうえで、これを送信することを特徴とする請求項3に記載の無線ICチップ。
  7. 前記識別情報が個人情報を表すIDコードであることを特徴とする請求項1、2または4記載の無線ICチップ。
  8. 前記識別情報が指紋、網膜、虹彩などの身体的特徴データであることを特徴とする請求項1、2または4記載の無線ICチップ。
  9. 前記メモリ内に、インストールの回数を計数するインストール回数計数手段と、該インストール回数計数手段による計数値が所定値を越えたときに前記インストールを制限する手段とを備えていることを特徴とする請求項1に記載の無線ICチップ。
  10. 計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、請求項1〜9までのいずれか1項に記載の無線ICチップを用いて、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理する場合であって、
    前記暗号化されたデータを前記計算機において復号化するために、復号鍵の発行要求を前記無線ICチップへ送信する手段と、
    復号鍵の発行要求等が前記無線ICチップに送信されると、前記無線ICチップに内蔵される復号鍵生成プログラムを起動させる手段と、
    前記無線ICチップの識別情報記憶領域に識別情報と同じ情報が記憶されているかどうかを検索する手段と、
    前記識別情報記憶領域にて識別情報を検索した結果、前記識別情報記憶領域に識別情報と同じ情報が記憶されていないことがわかった場合には、前記識別情報記憶領域に記録されている計算機の台数が最大台数に対して余裕があるかどうかを判断する手段と、
    前記識別情報記憶領域にて判断した結果、計算機の台数に余裕がないとされたときには、対象計算機への復号鍵の送信は行なわず、復号鍵生成プログラムを終了する手段と、
    前記識別情報記憶領域にて判断した結果、計算機の台数に余裕があるとされたときには、対象計算機への復号鍵の送信を行なう前に計算機の識別情報を識別情報記憶領域に追加記録する手段と、
    前記識別情報記憶領域にて識別情報を検索した結果、該識別情報記憶領域に識別情報と同じ情報が記憶されていた場合、または、前記計算機の識別情報を識別情報記憶領域に追加記録した処理の後に、復号鍵を生成し、計算機へ送信して復号鍵生成プログラムを終了する手段と、
    前記計算機が前記無線ICチップから復号鍵を受信した場合には、処理を再開し、前記復号鍵に基づいて前記暗号化されたデータを復号化する手段と、
    前記無線ICチップから送信された復号鍵に基づいて暗号化されたデータを復号化する手段と、
    を有したことを特徴とする無線ICチップを利用した暗号復号化システム。
  11. 前記復号鍵の発行要求を行う場合には、さらに前記無線ICチップへアクセスするための署名情報を送信する手段を含むことを特徴とする請求項10に記載の無線ICチップを利用した暗号復号化システム。
  12. 前記計算機において復号化された所定のデータが削除されたことあるいは前記計算機において所定のデータが存在しないことを確認する手段と、
    前記確認が正常に終わったときにのみ前記識別情報記憶領域の記憶内容を削除する要求と共に該計算機の識別情報と署名情報を前記無線ICチップへ送信する手段、
    を含むことを特徴とする請求項11に記載の無線ICチップを利用した暗号復号化システム。
  13. 前記識別情報記憶領域の記憶内容を開示する要求を前記無線ICチップへ送信する手段と、前記記憶内容を前記無線ICチップから受信する手段と、前記記憶内容を出力装置に表示させる手段とを含むことを特徴とする請求項10または11に記載の無線ICチップを利用した暗号復号化システム。
  14. 前記署名情報は、前記復号鍵の発行要求を行う度に異なるキーワードとして生成される手段を含むことを特徴とする請求項10または11に記載の無線ICチップを利用した暗号復号化システム。
  15. 前記署名情報と前記復号鍵との関連付けが正しいときにのみ前記暗号化されたデータを復号化させる手段を含むことを特徴とする請求項10、11、14に記載の無線ICチップを利用した暗号復号化システム。
  16. 前記復号化する対象となる前記暗号化されたデータが、前記計算機にプログラムをインストールするためのインストール用データであるときに、そのインストール用データを用いてプログラムのインストールを行うインストーラプログラムの機能を有することを特徴とする請求項10〜15の何れか1項に記載の無線ICチップを利用した暗号復号化システム。
  17. 計算機に、請求項10〜16の何れか1項に記載の暗号復号化システムを動作させるためのプログラムであることを特徴とする暗号復号化プログラム。
  18. 請求項17に記載の暗号復号化プログラムが記録されていることを特徴とする記録媒体。
  19. さらに、復号化する対象となる前記暗号化されたデータが一つの記憶媒体として記録されていることを特徴とする請求項18に記載の記録媒体。
  20. 計算機が、請求項18に記載の暗号復号化プログラム記憶媒体を読み込んで、復号化する対象となる暗号化されたデータは電気通信回線を経由して受信し、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とする暗号復号化方法。
  21. 計算機が、請求項19に記載の暗号復号化プログラム記憶媒体を読み込んで、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記暗号化されたデータを復号化することを特徴とする暗号復号化方法。
  22. 計算機が、前記暗号復号化プログラムおよび復号化する対象となる暗号化されたデータを電気通信回線を経由して受信し、前記暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とする暗号復号化方法。
  23. 復号化する対象となる暗号化されたデータが、計算機にプログラムをインストールするためのインストール用データであり、請求項22に記載の前記暗号復号化プログラムを用いて、請求項20〜22の何れか1項に記載する方法で暗号復号化することでプログラムをインストールすることを特徴とするプログラムのインストール方法。
JP2005000357A 2005-01-05 2005-01-05 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法 Withdrawn JP2006190011A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005000357A JP2006190011A (ja) 2005-01-05 2005-01-05 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005000357A JP2006190011A (ja) 2005-01-05 2005-01-05 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法

Publications (1)

Publication Number Publication Date
JP2006190011A true JP2006190011A (ja) 2006-07-20

Family

ID=36797161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005000357A Withdrawn JP2006190011A (ja) 2005-01-05 2005-01-05 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法

Country Status (1)

Country Link
JP (1) JP2006190011A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225713A (ja) * 2007-03-12 2008-09-25 Hitachi Ltd コンピュータシステム
JP2008293593A (ja) * 2007-05-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> 可搬記録媒体および情報処理システム
JP2010244270A (ja) * 2009-04-06 2010-10-28 Nec System Technologies Ltd データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225713A (ja) * 2007-03-12 2008-09-25 Hitachi Ltd コンピュータシステム
JP2008293593A (ja) * 2007-05-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> 可搬記録媒体および情報処理システム
JP4694532B2 (ja) * 2007-05-24 2011-06-08 日本電信電話株式会社 情報処理システム
JP2010244270A (ja) * 2009-04-06 2010-10-28 Nec System Technologies Ltd データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム

Similar Documents

Publication Publication Date Title
US10489562B2 (en) Modular software protection
US6411941B1 (en) Method of restricting software operation within a license limitation
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20050010788A1 (en) System and method for authenticating software using protected master key
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
US8032941B2 (en) Method and apparatus for searching for rights objects stored in portable storage device object identifier
US20070220616A1 (en) Portable storage and method for managing data thereof
US6847948B1 (en) Method and apparatus for secure distribution of software/data
NZ552356A (en) Method and apparatus for searching rights objects stored in portable stored device using object location data
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2009070408A (ja) 情報処理装置
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
US20050177823A1 (en) License management
JP2009508412A5 (ja)
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
AU2007356968B2 (en) Encryption method for digital data memory card and assembly performing the same
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
CN107832589A (zh) 软件版权保护方法及其系统
JP2004038247A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
CN100442301C (zh) 用于监控内容的方法和系统
US9076007B2 (en) Portable data support with watermark function
JP2004038222A (ja) 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP2005122283A (ja) ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム
JP2006190011A (ja) 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401