JP3015238B2 - データ転送方法 - Google Patents

データ転送方法

Info

Publication number
JP3015238B2
JP3015238B2 JP5306191A JP30619193A JP3015238B2 JP 3015238 B2 JP3015238 B2 JP 3015238B2 JP 5306191 A JP5306191 A JP 5306191A JP 30619193 A JP30619193 A JP 30619193A JP 3015238 B2 JP3015238 B2 JP 3015238B2
Authority
JP
Japan
Prior art keywords
data
decryption
key
source code
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5306191A
Other languages
English (en)
Other versions
JPH07162409A (ja
Inventor
滋 多胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP5306191A priority Critical patent/JP3015238B2/ja
Publication of JPH07162409A publication Critical patent/JPH07162409A/ja
Application granted granted Critical
Publication of JP3015238B2 publication Critical patent/JP3015238B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ネットワークを介して
データを送受信するデータ転送方法に関わり、特にデー
タの提供者側でデータを暗号化して送信し、データの利
用者側で暗号データを復号化することにより、第3者に
よるデータへの不正なアクセスを防止する機能を持つデ
ータ転送方法に関する。
【0002】
【従来の技術】ネットワークを介してデータの送受信を
行うデータ転送システムにおいては、同ネットワークに
アクセスできる第3者によって転送中のデータが複製・
改ざんされるのを防ぐために、送信するデータを予め送
信者側で特定の小さいデータを鍵として暗号化し、受信
者側で同様に鍵を使って復号化する操作を行う技術があ
る。
【0003】このようなシステムでは、暗号化・復号化
のための鍵データが第3者に入手されてしまうと、全て
のデータが第3者によって読み取られてしまったり、デ
ータの内容を改ざんした上で再暗号化することが可能に
なり、システム全体の安全性が守れなくなる。
【0004】そこで、鍵データの漏洩を防ぐため、次の
ような技術が開発されている。
【0005】(1)対称暗号法を用い、予めデータの提
供者とデータの利用者の間で交換されているマスター鍵
を使ってデータの提供者側で鍵データを暗号化し、それ
をデータの利用者に送信し、データの利用者側でマスタ
ー鍵を使って鍵データを復号化し、以降のデータ本体の
暗号化・復号化に使用する。
【0006】(2)公開鍵暗号法を用い、データの利用
者の公開鍵を使ってデータの提供者側で鍵データを暗号
化し、それをデータの利用者に送信し、データの利用者
側では秘密鍵を使って鍵データを復号化し、以降のデー
タ本体の暗号化・復号化に使用する。これら(1),
(2)は、データ本体の転送に先だってネットワーク上
で鍵データを送受信する際に鍵データが第3者に漏洩す
るのを防ぐ方法である。
【0007】(3)ICカードなどに、暗号鍵あるいは
暗号鍵と共に暗号化・復号化プログラムを記憶させ、ユ
ーザごとに配布することにより、汎用的な補助記憶装置
上に鍵データを保存した時に第3者に鍵データを複写さ
れる危険を防ぐ。
【0008】これはデータの利用者および提供者の双方
での鍵データを安全に保管し、第3者に漏洩するのを防
ぐ方法である。
【0009】
【発明が解決しようとする課題】上記従来技術は、デー
タの提供者・利用者以外の第3者によって故意に鍵デー
タにアクセスしようという行為を防ぐ手段として有効で
ある。
【0010】しかし、データの提供者とデータの利用者
の間でデータの不正な複写等を規制する明確な契約関係
がない場合、あるいはデータそのものが有料であるなど
利用範囲が制限されなければならない場合などで、デー
タの利用者自身が鍵データを故意に第3者に提供した場
合、不正な複写等が可能になってしまうという問題があ
る。
【0011】また、データの利用者側の管理上の不注意
によって例えばICカードを紛失した場合、第3者が鍵
データに自由にアクセスし、不正な復号化が可能になっ
てしまうという問題がある。
【0012】そこで、データの利用者側で任意に復号化
処理を行えるように鍵データを提供する一方で、鍵デー
タだけを独立に取り出して複製して第3者に渡し、第3
者が不正にデータを復号化するという行為を防ぐ必要が
ある。
【0013】また、鍵データのみ独立に取り出さなくと
も、復号処理を行うモジュール全体を複写することで、
第3者が自由に復号化を行なえるようになることを防ぐ
必要がある。
【0014】本発明の目的は、暗号鍵を用いてデータ転
送を行うに際し、第3者による不正な復号化を防止する
ことができるデータ転送システムを提供することにあ
る。
【0015】
【課題を解決するための手段】上記目的を達成するため
に本発明は、復号鍵をデータ提供者側装置からデータ利
用者側装置に予め送信し、その後にデータ提供者側装置
からデータ利用者側装置に対し前記復号鍵によって暗号
化して送信される転送データをデータ利用者側装置で前
記復号鍵によって復号化して利用するデータ転送方法
あって、データ提供者側装置において復号鍵および該復
号鍵による復号化処理を行う復号化モジュールのソース
コードを入力し、この入力された復号鍵およびソースコ
ードをコンパイルすることによって生成される実行形式
オブジェクトコードをデータ提供者側装置からデータ
利用者側装置に予め送信し、データ利用者側装置では
オブジェクトコード中に含まれる前記復号鍵および復
号化モジュールに基づき、データ提供者側装置からデー
タ利用者側装置に対し前記復号鍵によって暗号化して送
信される転送データを復号化して利用可能に転送するこ
とを特徴とする。
【0016】また、前記ソースコードを定期的に更新す
ることを特徴とする。
【0017】さらに、前記復号鍵として非対称暗号法の
秘密鍵を用いることを特徴とする。
【0018】また、復号鍵及び該復号鍵による復号化処
理を行う復号化モジュールのソースコードから実行形式
オブジェクトコードを生成する際に、ソースコード中
に復号化処理とは独立な処理を行う部分コードを挿入す
ることを特徴とする。
【0019】さらに、データ提供者側から復号鍵によっ
て暗号化した転送データの送信を開始する前に、データ
利用者側から乱数データをデータ提供者側に送信させ、
この乱数データを付加してデータ提供者側から転送デー
タを送信し、データ利用者側では自己が送信した乱数デ
ータとデータ提供者側から受信した乱数データとが一致
した時のみ復号鍵および復号化モジュールに基づき、デ
ータ提供者側から送信される転送データの復号化を許可
することを特徴とする。
【0020】
【作用】本発明によれば、データ提供者側装置において
復号鍵および該復号鍵による復号化処理を行う復号化モ
ジュールのソースコードを入力し、このソースコードを
コンパイルすることによって生成される実行形式のオブ
ジェクトコードをデータ提供者側装置からデータ利用者
装置に予め送信し、データ利用者側装置ではオブジェ
クトコード中に含まれる前記復号鍵および復号化モジュ
ールに基づき、データ提供者側装置からデータ利用者側
装置に対し前記復号鍵によって暗号化して送信される転
送データを復号化する。
【0021】この場合、復号鍵および該復号鍵による復
号化処理を行う復号化モジュールのソースコードをコン
パイルすることによって得られる実行形式のオブジェク
トコードは、非常に複雑であり、その中に復号化を行う
ための鍵データが含まれていても、短時間にオブジェク
トコードを解析して鍵データを取り出すことは困難であ
る。
【0022】従って、データ提供者と正規の契約関係を
結んでいるデータ利用者(データ提供者が認めているデ
ータ利用者)が鍵データだけを独立に取り出して複製
し、この複製鍵をデータ提供者と正規の契約関係を結ん
でいない第3者に渡し、第3者が不正にデータを復号化
するという行為を防ぐことができる。換言すれば、デー
タ提供者が正規の利用者として認め、データ提供者側の
責任で転送したデータ利用者のみに暗号データを利用さ
せることが可能になる。
【0023】また、定期的にオブジェクトコード自体を
置き換えることによって、オブジェクトコードを解析し
て鍵データを取り出すのに費やすことができる時間を短
くし、解析作業を失敗させる確率を高め、復号化行為を
さらに困難にすることができる。
【0024】また、復号鍵として非対称暗号法の秘密鍵
を用いた場合は、不特定多数のデータ提供者側からデー
タを転送することができる。
【0025】また、ソースコード中に本来の復号化処理
と無関係なコードを含ませた場合は、それをコンパイル
して得られた実行形式のプログラムコードは必要以上に
複雑なものになるため、解析は極めて困難になり、復号
化行為を極めて困難にすることができる。
【0026】さらに、データ利用者側から乱数データを
データ提供者側に送信させ、この乱数データを付加して
データ提供者側から転送データを送信し、データ利用者
側では自己が送信した乱数データとデータ提供者側から
受信した乱数データとが一致した時のみ復号鍵および復
号化モジュールに基づき、データ提供者側から送信され
る転送データの復号化を許可するようにした場合、転送
データに付加される乱数が一致しないことにより、シス
テム全体を複写することによって暗号データを復号しよ
うという試みを失敗に終わらせ、第3者による不正な復
号化を防止することができる。
【0027】
【実施例】以下、本発明を図示する実施例に基づき詳細
に説明する。
【0028】(実施例1)まず、対称暗号法を用いる実
施例について説明する。
【0029】図1は、データ提供者側及び利用者側のシ
ステムの全体を構成を示すブロック図である。
【0030】図1において、101及び102はネット
ワークを介して通信を行う機能を有する計算機システム
であり、101はデータ利用者側、102はデータ提供
者側に設置される。103及び104は、それぞれの計
算機システム101,102を操作するための端末装
置、105〜107は補助記憶装置である。108,1
17は演算処理を行う中央処理装置(CPU)である。
109は稼働中のシステムのオブジェクトコードが一時
的に記憶されるメモリ装置である。
【0031】110はモジュール受信処理部、111は
モジュール置換処理部である。112は乱数発生器、1
13は出力装置、114はソースコードからオブジェク
トコードを生成するコンパイラ、115は暗号化処理
部、116はモジュール送信処理部である。
【0032】図2は本システムの処理の流れを表すフロ
ーチャートである。以下、このフローチャートに従い、
本実施例の動作を説明する。
【0033】まず、データ提供者側の計算機システム1
02により対称暗号法による暗号鍵(復号鍵も同じ)を
生成する(ステップ201)。この生成された暗号鍵デ
ータは補助記憶装置106に記録される。
【0034】次に、計算機システム102及び端末装置
104を使用して復号化モジュールのソースコードを作
成し、入力する(ステップ202)。このソースコード
は補助記憶装置107に記憶される。
【0035】この場合、特定のデータ利用者に唯一のソ
ースコードを作成してもいいが、複数のデータ利用者に
共通のソースコードを補助記憶装置107に蓄積・再利
用することもできる。
【0036】次に、この復号化モジュールのソースコー
ドをコンパイラ114を使用してコンパイルし、データ
利用者側のCPU108で直接実行可能なオブジェクト
コードを作成する(ステップ203)。この場合、前記
ソースコードと同様、複数のデータ利用者に共通のオブ
ジェクトコードを蓄積・再利用することもできる。
【0037】次に、ここで生成されたオブジェクトコー
ドをモジュール送信処理部116およびネットワークを
介して計算機システム101に転送する(ステップ20
4)。
【0038】転送されたオブジェクトコードはモジュー
ル受信処理部110で受信され、補助記憶装置105に
記憶される(ステップ205)。以降、データ提供者側
からデータ利用者側へのデータ転送サービスを開始す
る。
【0039】このサービスは、利用者からリクエストを
出し、指定されたデータを提供者側から転送するサービ
スや、提供者側から必要なデータを利用者側に配送する
サービス、あるいは提供者側から定期的に最新のデータ
を利用者側に送信し続けるサービスが考えられる。
【0040】転送されるデータは、ステップ201で作
成された暗号鍵に基づき暗号化処理部115で暗号化さ
れ、利用者側の計算機システム101に転送される(ス
テップ206)。転送されたデータは暗号化された状態
のまま利用者側の補助記憶装置105に記録される(ス
テップ207)。
【0041】この暗号データは、利用者がデータを参照
する時点で復号化され、利用される(ステップ20
8)。このとき、復号化にはステップ205で補助記憶
装置105に記録されていた復号化モジュールを使い、
その出力はどの補助記憶装置にも記録されない。データ
利用者は復号化されたデータを復号化モジュールから直
接読出し、ディスプレイ装置や印字装置などの電子的に
複写不可能な出力装置113にのみ出力される。
【0042】ここで、予めデータ提供者側の計算機シス
テム102で設定されている一定時間に対し、データ利
用者側の復号化モジュールの作成日時から現在までの時
間が大きい場合、すなわち復号化モジュールをデータ利
用者側に送信してから一定時間経過していた場合(ステ
ップ209)、データ提供者側の端末装置104及び計
算機システム102上で補助記憶装置107に記録され
ている復号化モジュールのソースコードをそのモジュー
ルの処理結果を変えない範囲で変更し、コンパイルして
新規のオブジェクトコードを作成する(ステップ21
0)。
【0043】ここで、「一定時間」としては、モジュー
ルのサイズとネットワークの転送速度を比較し、データ
の転送速度あるいは転送頻度に影響を与えない範囲で最
小のものを選択・設定すればよい。また、復号化モジュ
ールのサイズが小さく、オブジェクトコードの解析があ
る程度容易であると判断される場合はさらに短くするこ
とも考えられる。
【0044】また、ソースコードの変更としては、独立
したステートメントの順序の交換など、端末装置104
から直接編集・変更する簡単な方法もあるが、あらかじ
め作成・テストした部分コードを複数用意し、これらの
組合せでソースコード全体を変更する方法や、複数の異
なるコンパイラを用意することによって同一のソースコ
ードから異なるオブジェクトコードを生成できるように
し、さらに複雑性を高める方法などが考えられる。
【0045】このようにして新たに作成されたオブジェ
クトコードは、データ利用者側に転送され(ステップ2
11)、モジュール置換処理部11によって補助記憶装
置105上の復号化モジュールと交換される(ステップ
212)。
【0046】このように、データ提供者側において復号
鍵および該復号鍵による復号化処理を行う復号化モジュ
ールのソースコードを入力し、このソースコードをコン
パイルすることによって生成されるオブジェクトコード
をデータ提供者側からデータ利用者側に予め送信し、デ
ータ利用者側ではオブジェクトコード中に含まれる前記
復号鍵および復号化モジュールに基づき、データ提供者
側からデータ利用者側に対し前記復号鍵によって暗号化
して送信される転送データを復号化するようにすること
により、復号鍵および該復号鍵による復号化処理を行う
復号化モジュールのオブジェクトコードが非常に複雑に
なるので、その中に復号化を行うための鍵データが含ま
れていても、短時間にオブジェクトコードを解析して鍵
データを取り出すことは困難である。
【0047】従って、鍵データだけを独立に取り出して
複製して第3者に渡し、第3者が不正にデータを復号化
するという行為を防ぐことができる。
【0048】また、定期的にオブジェクトコード自体を
置き換えることによって、オブジェクトコードを解析し
て鍵データを取り出すのに費やすことができる時間を短
くし、解析作業を失敗させる確率を高め、復号化行為を
さらに困難にすることができる。
【0049】また、ソースコード中に本来の復号化処理
と無関係なコードを含ませた場合は、それをコンパイル
して得られたプログラムコードは必要以上に複雑なもの
になるため、解析は極めて困難になり、復号化行為を極
めて困難にすることができる。
【0050】(実施例2)次に、非対称暗号法を用いる
実施例について説明する。
【0051】図3は、第2の実施例のシステム全体を示
すブロック図である。図3において、301〜305は
ネットワークを介して通信する機能を持つ計算機システ
ムである。306〜310は補助記憶装置である。31
1は秘密鍵データである。312〜314は秘密鍵デー
タ311と組となる公開鍵データである。315は復号
化モジュールであるオブジェクトコードを生成するため
のソースコードである。
【0052】この実施例のシステムは、図2のフローチ
ャートで説明した動作と同様に動作する。概略は次の通
りである。
【0053】計算機システム301は、データ利用者側
の計算機システム302に転送する復号化モジュールを
作成・記録・転送する処理を行う。
【0054】この際、計算機システム301は、補助記
憶装置306上に記録されているソースコード315を
実施例1と同様に変更し、コンパイルしてオブジェクト
コードを作成し、計算機システム302に転送する。
【0055】これに対し、データ利用者側の計算機シス
テム302は図2と同様、補助記憶装置307上に記録
している復号化モジュールを置き換える。
【0056】一方、データ提供者が使用する計算機シス
テム303〜305は、それぞれ独立に補助記憶装置3
08〜310上に公開鍵データを記録し、実施例1と同
様にこの鍵を暗号化処理に使用して、暗号データを作成
し、データ利用者側の計算機システム302に転送す
る。
【0057】データ利用者側の計算機システム302が
受信した暗号データは補助記憶装置307上に記録さ
れ、利用時に計算機302上で補助記憶装置307上に
記録されている秘密鍵データ311を使用して復号化さ
れる。
【0058】この実施例によれば、復号鍵として非対称
暗号法の秘密鍵を用いているので、不特定多数のデータ
提供者側からデータを転送することができる。
【0059】(実施例3)次に、乱数を使用して復号化
モジュール自体の複製を防ぐ実施例について説明する。
この場合、システム全体の構成は図1と同様とする。
【0060】図4は、本実施例の処理の流れを示すフロ
ーチャートである。以下、このフローチャートに従い、
本実施例を説明する。
【0061】まず、ステップ401〜404の処理手順
・内容は実施例1と同様である。
【0062】次に、転送された復号化モジュールである
オブジェクトコードはデータ利用者側の計算機システム
101で補助記憶装置105上に記録される(ステップ
405)。
【0063】次に復号化モジュールで、乱数発生器11
2を使用して乱数を作成し、復号鍵を使用して逆に乱数
を暗号化しメモリ109上に記憶する(ステップ40
6)。
【0064】ここで作成した乱数は、不正な複製を防ぐ
ため補助記憶装置上には記録しない。
【0065】次に、あらかじめデータ提供者側の計算機
システム102に登録されているデータ利用者IDと現
在の日時および前記のように作成・暗号化した乱数をデ
ータ提供者側の計算機システム102に転送する(ステ
ップ407)。次に、これらのデータをデータ提供者側
の補助記憶装置106に記録する(ステップ408)。
【0066】このとき、記録する情報の内容を図5に示
す。図5において、501はデータ利用者のIDであ
る。これはデータ提供者とデータ利用者との間でデータ
の送受信が開始されるに先だって、データ提供者側の計
算機システム102に対し一意なIDとして登録された
ものである。502はモジュール更新日時であり、デー
タ提供者側からデータ利用者へのデータの転送が開始さ
れる段階では、復号化モジュールの初期化が行われた日
時が記録される。以降、実施例1と同様に復号化モジュ
ールの置き換えが実行される度にその日時が記録され
る。503は乱数値である。この乱数値はデータ利用者
側の復号化モジュールが暗号化して転送したものをデー
タ提供者側で暗号鍵を用いて復号化したものである。5
02に記録された日時に作成された乱数値が対応した領
域に記録される。
【0067】以降、データ転送サービスが開始される。
データの転送に当たっては、データ提供者側で暗号鍵を
使用して暗号化されたデータと、図5のテーブルから読
み出した対応するデータ利用者の最新の乱数値とをデー
タ利用者側に転送する(ステップ409)。
【0068】データ利用者側のデータ受信処理部(図示
せず)は転送されてきたデータおよび乱数を復号化モジ
ュールに渡す。復号化モジュールは、暗号データの補助
記憶装置105への記録に先だって、自身がメモリ10
9上に記憶している最新の乱数値を復号鍵を使用して暗
号化し、その結果とデータ提供者から付随して転送され
た乱数値とを比較する(ステップ410)。もし、一致
しなければそのデータは補助記憶装置105上に記録さ
れない。
【0069】しかし、一致した場合は、そのデータは補
助記憶装置105上に記録される(ステップ411)。
以降、データ利用者側でのデータの復号化処理(ステッ
プ412)と、一定時間ごとのオブジェクトコードの置
き換えが実施例1同様に行われる(ステップ413→4
14→404)。
【0070】従って、この実施例においては、データ利
用者側から乱数データをデータ提供者側に送信させ、こ
の乱数データを付加してデータ提供者側から転送データ
を送信し、データ利用者側では自己が送信した乱数デー
タとデータ提供者側から受信した乱数データとが一致し
た時のみ復号鍵および復号化モジュールに基づき、デー
タ提供者側から送信される転送データの復号化を許可す
るようにしているので、転送データに付加される乱数が
一致しないことにより、システム全体を複写することに
よって暗号データを復号しようという試みを失敗に終わ
らせ、第3者による不正な復号化を防止することができ
る。
【0071】
【発明の効果】以上のように本発明においては、データ
提供者側装置において復号鍵および該復号鍵による復号
化処理を行う復号化モジュールのソースコードを入力
し、このソースコードをコンパイルすることによって生
成される実行形式のオブジェクトコードをデータ提供者
装置からデータ利用者側装置に予め送信し、データ利
用者側装置ではオブジェクトコード中に含まれる前記復
号鍵および復号化モジュールに基づき、データ提供者側
装置からデータ利用者側装置に対し前記復号鍵によって
暗号化して送信される転送データを復号化する。
【0072】この場合、復号鍵および該復号鍵による復
号化処理を行う復号化モジュールのソースコードをコン
パイルすることによって得られる実行形式のオブジェク
トコードは、非常に複雑であり、その中に復号化を行う
ための鍵データが含まれていても、短時間にオブジェク
トコードを解析して鍵データを取り出すことは困難であ
る。
【0073】従って、データ提供者と正規の契約関係を
結んでいるデータ利用者が鍵データだけを独立に取り出
して複製し、この複製鍵をデータ提供者と正規の契約関
係を結んでいない第3者に渡し、第3者が不正にデータ
を復号化するという行為を防ぐことができる。換言すれ
ば、データ提供者が正規の利用者として認め、データ提
供者側の責任で転送したデータ利用者のみに暗号データ
を利用させることが可能になる。
【0074】また、定期的にオブジェクトコード自体を
置き換えることによって、実行形式のオブジェクトコー
ドを解析して鍵データを取り出すのに費やすことができ
る時間を短くし、解析作業を失敗させる確率を高め、復
号化行為をさらに困難にすることができる。
【0075】また、復号鍵として非対称暗号法の秘密鍵
を用いた場合は、不特定多数のデータ提供者側からデー
タを転送することができる。
【0076】また、ソースコード中に本来の復号化処理
と無関係なコードを含ませた場合は、それをコンパイル
して得られた実行形式のプログラムコードは必要以上に
複雑なものになるため、解析は極めて困難になり、復号
化行為を極めて困難にすることができる。
【0077】さらに、データ利用者側から乱数データを
データ提供者側に送信させ、この乱数データを付加して
データ提供者側から転送データを送信し、データ利用者
側では自己が送信した乱数データとデータ提供者側から
受信した乱数データとが一致した時のみ復号鍵および復
号化モジュールに基づき、データ提供者側から送信され
る転送データの復号化を許可するようにした場合、転送
データに付加される乱数が一致しないことにより、シス
テム全体を複写することによって暗号データを復号しよ
うという試みを失敗に終わらせ、第3者による不正な復
号化を防止することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例のシステム構成図であ
る。
【図2】第1の実施例の処理の流れを示すフローチャー
トである。
【図3】非対称暗号法を用いた第2の実施例のシステム
構成図である。
【図4】第2の実施例の処理の流れを示すフローチャー
トである。
【図5】第3の実施例においてデータ利用者の識別に使
用する乱数値を格納するテーブル構成図である。
【符号の説明】
101,102,301〜305…計算機システム、1
03,104…端末装置、105,106…補助記憶装
置、111…モジュール置換処理部、112…乱数発生
器、114…コンパイラ、115…暗号化処理部、11
6…モジュール送信処理部、312,313,314…
公開鍵データ、311…秘密鍵データ。

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 復号鍵をデータ提供者側装置からデータ
    利用者側装置に予め送信し、その後にデータ提供者側
    からデータ利用者側装置に対し前記復号鍵によって暗
    号化して送信される転送データをデータ利用者側装置
    前記復号鍵によって復号化して利用するデータ転送方法
    であって、 データ提供者側装置において復号鍵および該復号鍵によ
    る復号化処理を行う復号化モジュールのソースコードを
    入力し、この入力された復号鍵およびソースコードをコ
    ンパイルすることによって生成される実行形式のオブジ
    ェクトコードをデータ提供者側装置からデータ利用者側
    装置に予め送信し、データ利用者側装置では前記オブジ
    ェクトコード中に含まれる前記復号鍵および復号化モジ
    ュールに基づき、データ提供者側装置からデータ利用者
    装置に対し前記復号鍵によって暗号化して送信される
    転送データを復号化して利用可能に転送することを特徴
    とするデータ転送方法。
  2. 【請求項2】 前記ソースコードを定期的に更新するこ
    とを特徴とする請求項1記載のデータ転送方法。
  3. 【請求項3】 前記復号鍵として非対称暗号法の秘密鍵
    を用いることを特徴とする請求項1記載のデータ転送方
    法。
  4. 【請求項4】 復号鍵及び該復号鍵による復号化処理を
    行う復号化モジュールのソースコードから実行形式の
    ブジェクトコードを生成する際に、ソースコード中に復
    号化処理とは独立な処理を行う部分コードを挿入するこ
    とを特徴とする請求項1ないし3のいずれか1項に記載
    データ転送方法。
  5. 【請求項5】 データ提供者側装置から復号鍵によって
    暗号化した転送データの送信を開始する前に、データ利
    用者側装置から乱数データをデータ提供者側装置に送信
    させ、この乱数データを付加してデータ提供者側装置
    ら転送データを送信し、データ利用者側装置では自己が
    送信した乱数データとデータ提供者側装置から受信した
    乱数データとが一致した時のみ復号鍵および復号化モジ
    ュールに基づき、データ提供者側装置から送信される転
    送データの復号化を許可することを特徴とする請求項1
    ないし4のいずれか1項に記載のデータ転送方法。
JP5306191A 1993-12-07 1993-12-07 データ転送方法 Expired - Fee Related JP3015238B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5306191A JP3015238B2 (ja) 1993-12-07 1993-12-07 データ転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5306191A JP3015238B2 (ja) 1993-12-07 1993-12-07 データ転送方法

Publications (2)

Publication Number Publication Date
JPH07162409A JPH07162409A (ja) 1995-06-23
JP3015238B2 true JP3015238B2 (ja) 2000-03-06

Family

ID=17954112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5306191A Expired - Fee Related JP3015238B2 (ja) 1993-12-07 1993-12-07 データ転送方法

Country Status (1)

Country Link
JP (1) JP3015238B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4027482B2 (ja) 1997-12-24 2007-12-26 富士通株式会社 暗号復元を行う翻訳装置およびその方法
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法

Also Published As

Publication number Publication date
JPH07162409A (ja) 1995-06-23

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US6233567B1 (en) Method and apparatus for software licensing electronically distributed programs
CN100380274C (zh) 用于对上下文加密密钥进行备份和恢复的方法和系统
KR100236697B1 (ko) 소프트웨어 복사 처리 장치
CN1940952B (zh) 用于管理内容数据的系统和装置
CN100403209C (zh) 用于授权内容操作的方法与装置
CN103348623B (zh) 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
CN1330122C (zh) 信息处理装置和信息处理方法
CN101047495B (zh) 用于传送数据的方法和系统
US20060173787A1 (en) Data protection management apparatus and data protection management method
US20060149683A1 (en) User terminal for receiving license
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
KR101086420B1 (ko) 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
CN102073819A (zh) 数字权利管理的方法
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
KR20020067663A (ko) 데이터배포시스템
JPH11265317A (ja) 著作権保護システム
JP4187285B2 (ja) 認証子付与方法および認証子付与装置
JPS63278438A (ja) 暗号手順非公開による暗号システム
JP4137468B2 (ja) プログラム使用認証方法
JP3015238B2 (ja) データ転送方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081217

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111217

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees