JP3239842B2 - ソフトウェアの不正利用防止システム - Google Patents

ソフトウェアの不正利用防止システム

Info

Publication number
JP3239842B2
JP3239842B2 JP12561998A JP12561998A JP3239842B2 JP 3239842 B2 JP3239842 B2 JP 3239842B2 JP 12561998 A JP12561998 A JP 12561998A JP 12561998 A JP12561998 A JP 12561998A JP 3239842 B2 JP3239842 B2 JP 3239842B2
Authority
JP
Japan
Prior art keywords
encryption key
secret information
storage means
access
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12561998A
Other languages
English (en)
Other versions
JPH11328032A (ja
Inventor
卓也 森下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP12561998A priority Critical patent/JP3239842B2/ja
Priority to US09/303,561 priority patent/US6839837B1/en
Publication of JPH11328032A publication Critical patent/JPH11328032A/ja
Application granted granted Critical
Publication of JP3239842B2 publication Critical patent/JP3239842B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ソフトウェアの不
正利用防止システムに関し、特にICカード等を一般ユ
ーザに配付した場合に、不正利用者によりICカード等
に格納した秘密情報が解読されないようにしたソフトウ
ェアの不正利用防止システムにする。
【0002】
【従来の技術】例えば医療用のICカードには患者に関
する秘密情報がソフトウェアとして格納されているの
で、第三者によりその秘密情報が解読され不正利用され
るのを防止する必要がある。従来、ソフトウェアの不正
利用防止システムとして、例えば次の2つの手段が知ら
れている。
【0003】第1の手段は図5に示すもので、具体的に
はマイクロコンピュータ(半導体集積回路装置)のオペ
レーティングシステム(OS)を構成する制御プログラ
ムの秘匿の技術に関するものである(特開平8−185
361号公報)。図5において、マイクロコンピュータ
1には、OSのカーネル等の制御プログラムが格納され
る書き換え可能な不揮発性メモリのシステムメモリ(記
憶手段)2が設けられている。該システムメモリ2に
は、暗号化された制御プログラム等のデータを復号化す
る所定の復号アルゴリズムに基づく復号鍵FKと、該復
号鍵FKを用いて復号アルゴリズムを処理するプログラ
ムからなる復号手続きFTが格納されている。前記復号
鍵FKおよび復号手続きFTは、システムメモリ2に格
納されるので、ユーザは書き換えを任意に行うことがで
きる。前記暗号化の方式としては、暗号化および復号化
を同一の鍵で行う対称暗号系方式と、暗号化の鍵と復号
化の鍵が異なる非対称暗号系方式とがあり、どちらの方
式にも適用できる。暗号化ならびに復号化は、所定のビ
ット列における交換または反転等の可逆的操作を鍵を用
いて制御する。
【0004】マイクロコンピュータ1には、外部バスB
gを介してデータの入出力を行う入出力回路3と、該入
出力回路3から入力された所定のデータを格納するRA
M4が設けられている。マイクロコンピュータ1には、
該マイクロコンピュータ1の全ての制御を司るCPU
(中央処理装置)5が設けられ、CPU5と復号鍵FK
と復号手続きFTとで復号化手段FSが構成される。前
記システムメモリ2,入出力回路3,RAM4,CPU
5は、内部バス6を介して接続されている。
【0005】このような構成を有する従来のソフトウェ
ア不正利用防止システムは、次のような手段で秘密情報
を不正利用者から保護している。即ち、CPU5が有す
る命令・データに対する保護機能を使用しているのであ
る。前記システムメモリ2はスーパーバイザモード以外
からのアクセスが禁止されている。このため、システム
メモリ2に格納される秘密情報を通常のユーザーが取り
出すことは一般的にはできない。
【0006】また、第2の不正利用防止手段としては、
秘密情報を格納した専用装置を使用した構成では、不正
利用者による物理的な分析が行われた場合には、物理的
に前記専用装置を破壊する措置を講じることである。
【0007】
【発明が解決しょうとする課題】しかしながら、前記の
第1,第2のソフトウェアの不正利用防止手段には、そ
れぞれ次のような問題点があった。
【0008】第1の不正利用防止手段に対する問題点
は、ソフトウェアによる秘密情報の保護が完全ではない
(不十分である)という点である。その理由は、第1の
手段における秘密情報保護手段が、スーパーバイザモー
ド以外でアクセスするのを禁止しているだけであり、若
し不正利用者がスーパーバイザモードで動作するソフト
ウェアデバッガで解析を行った場合には、秘密情報の保
護は無効化されてしまうからである。
【0009】第2の不正利用防止手段に対する問題点
は、ソフトウェアのみの構成の場合には、自己破壊して
不正利用を防止する機構が備わっていないという点であ
る。その理由は、ソフトウェアのみの構成の場合、秘密
情報自体を一般的なファイル装置に格納せざるを得ず、
そのため秘密情報を他のファイル装置にバックアップす
ることが可能である。従って、秘密情報を破壊したとし
ても、不正利用者が予め別のファイル装置に秘密情報を
バックアップしておけばそれをリストアするのは容易だ
からである。
【0010】そこで本発明の課題は、いかなるモードで
動作するソフトウェアデバッガを用いても解析不能であ
り、秘密情報を別装置にバックアップしても該秘密情報
の読み取りを不可能にしたソフトウェアの不正利用防止
システムを提供することである。
【0011】
【課題を解決するための手段】前記課題を解決するため
に本発明は、秘密情報を記憶する秘密情報記憶手段と、
該秘密情報記憶手段に記憶した秘密情報を解く暗号鍵を
記憶する暗号鍵記憶手段と、当該システムに対するアク
セスの正否を判断するアクセス正否判断手段と、該アク
セス正否判断手段の判断が正の場合には前記秘密情報記
憶手段に記憶させる秘密情報の再暗号化鍵と前記暗号鍵
記憶手段に記憶させる再暗号化鍵とを同一にしてアクセ
ス毎に更新し、前記判断が否の場合には前記2種の再暗
号化鍵を異なった鍵としてアクセス毎に更新する暗号鍵
更新手段とを備えたことを特徴とする。
【0012】このようにすれば、不正利用者がアクセス
して秘密情報記憶手段内にある秘密情報の暗号化を解除
しようとしても解除することができず、また正常利用者
がアクセスして正常処理をすれば秘密情報記憶手段内の
秘密情報の暗号化を解除することができる。従って、不
正利用者がソフトウェア内に含まれる秘密情報を得よう
とする試みの防止を可能にすることができる。
【0013】
【発明の実施の形態】以下、本発明を図示の実施形態例
に基づいて説明する。
【0014】〔I〕実施形態例の構成
【0015】図1は、本実施形態例のソフトウェアの不
正利用防止システムの構成を示すブロック図である。図
1に示すように、本実施形態例のソフトウェアの不正利
用防止システムは、プログラム制御により動作するデー
タ処理装置100と、ファイル装置(記憶装置)110
とを備えている。
【0016】データ処理装置100は、次にそれぞれ説
明する「アクセス正否判断手段」である不正操作検出手
段101と、暗号鍵読出手段102と、暗号鍵更新手段
103と、暗号鍵保存手段104と、暗号解除手段10
5と、暗号化手段106を含む。ファイル装置110
は、暗号化された秘密情報が格納された秘密情報記憶手
段112と、該秘密情報記憶手段112に格納された秘
密情報を暗号化解除するのに必要な暗号鍵が格納された
暗号鍵記憶手段111とを含む。前記暗号鍵記憶手段1
11と秘密情報記憶手段112とは、1回のバックアッ
プ等の操作で同時に復元されるのを防ぐため、同一のフ
ァイル装置内には格納せす、別個のファイル装置に格納
する。即ち、2回のバックアップ操作を行わなければ、
暗号鍵と秘密情報とをバックアップできないようにして
おく。
【0017】前記各手段101〜106は、それぞれ次
の動作を行う。不正操作検出手段101は、秘密情報
(秘密鍵暗号方式の秘密鍵や暗号アルゴリズムそのもの
等)を得ようとする不正利用者が、秘密情報の暴露を試
みているか否かを検出し(検出手段は次に説明する)、
暴露の試みが行われていた場合には次に説明する暗号鍵
更新手段103に通知を行う。暗号鍵読出手段102
は、暗号鍵記憶手段111より秘密情報を暗号化解除す
るための暗号鍵aを読み出す。
【0018】暗号鍵更新手段103は、次に説明するよ
うに区分けして暗号鍵を更新し、暗号鍵保存手段104
と暗号化手段106に更新した新しい暗号鍵を送る。こ
の時、不正操作検出手段101によって秘密情報の暴露
の試みが検出されていた場合には、暗号鍵更新手段10
3は、暗号鍵保存手段104に対して送信する暗号鍵b
と暗号化手段106に送信する暗号鍵cを全く異なった
ものとする(暗号鍵b≠暗号鍵c)。また、暗号鍵更新
手段103は、正常な動作時(秘密情報の暴露の試みが
されていない場合)には、暗号化手段106と暗号鍵保
存手段104に送信する新しい暗号鍵bならびに暗号鍵
cを同一のものとする(暗号鍵b=暗号鍵c)。
【0019】暗号鍵保存手段104は、暗号鍵更新手段
103が更新した新しい暗号鍵bを暗号鍵記憶手段11
1に保存する。暗号解除手段105は、秘密情報記憶手
段112から暗号化された秘密情報を読み出し、暗号鍵
読出手段102が読み出した暗号鍵aで暗号化解除を行
い、本来の処理に必要な秘密情報を得る。暗号化手段1
06は、暗号解除手段105が暗号化解除した秘密情報
を暗号鍵更新手段103が更新した新しい暗号鍵cで再
暗号化し、秘密情報記憶手段112に保存する。
【0020】〔II〕動作説明 次に本実施形態例の動作を、前記図1と、図2に示すフ
ローチャートを参照しつつ詳細に説明する。
【0021】先ず、暗号鍵読出手段102は、暗号鍵記
憶手段111より暗号鍵aを読み出す(図2のステップ
A1)。次に、不正操作検出手段101は、秘密情報を
得ようとする不正利用者が秘密情報の暴露を試みている
か否かを検出する(ステップA2)。この検出は、例え
ばデータ処理装置100上で動作しているこのソフトウ
ェア不正利用防止システム自体を不正利用者が改竄して
いないかを検査する。この検査は、秘密鍵暗号を利用し
た電子署名による改竄検出等で行う。また、ソフトウェ
アデバッガによるプログラム動作の解析も同時に検出す
る。
【0022】暗号鍵更新手段103は、秘密情報を再暗
号化する暗号鍵の更新を行う(ステップA3またはステ
ップA4)。即ち、ステップA2で不正操作検出手段1
01によって不正操作が検出されていない場合には(ス
テップS2:no)、暗号鍵更新手段103は、暗号鍵
保存手段104が暗号鍵記憶手段111に保存する暗号
鍵bと暗号化手段106が秘密情報の再暗号化に使用す
る暗号鍵cとを同一のものとする(暗号鍵b=暗号鍵
c)(ステップA3)。また、前記不正操作が検出され
ている場合には(ステップS2:yes)、暗号鍵更新
手段103は、暗号鍵bと暗号鍵cを全く異なるものと
する(暗号鍵b≠暗号鍵c)(ステップA4)。ここ
に、暗号鍵更新手段103が行う新しい暗号鍵の生成
は、一方向関数や疑似乱数等を使用して、暗号鍵bから
暗号鍵aおよび暗号鍵cを容易に算出できないような処
理とする。
【0023】暗号解除手段105は、秘密情報記憶手段
112から暗号化された秘密情報を読み出し、暗号鍵読
出手段102が読み出した暗号鍵aで暗号化解除を行い
暗号化されていない秘密情報を展開し(ステップA
5)、この秘密情報を使用した処理、例えば秘密鍵暗号
を使用した商取引の認証処理等を行う(ステップA
6)。暗号化手段106は、暗号化解除手段105が暗
号化解除した秘密情報を暗号鍵更新手段103が更新し
た暗号鍵cで再暗号化し(ステップA7)、再暗号化し
た秘密情報を秘密情報記憶手段112に保存する(ステ
ップA8)。暗号鍵保存手段104は、暗号鍵更新手段
103が更新した暗号鍵bを暗号鍵記憶手段111に保
存する(ステップA9)。
【0024】[III]具体例による説明 次に、具体例について、図3および図4を用いて説明す
る。
【0025】(1)不正操作の試み無しの場合 図3は、不正利用者による不正操作の試みが行われなか
った場合の動作を表す説明図である。
【0026】図3に示すように、例えば、暗号鍵記憶手
段111には最初、暗号鍵a1(値は0101010
1)が格納され、秘密情報記憶手段112には暗号鍵a
1で暗号化された秘密情報が格納されている。なお、こ
こでは説明の簡略化のために、暗号鍵の鍵長は8ビット
としたが、実際は暗号化アルゴリズムの強度に応じても
っと長い(一般的には数十〜数千ビット)鍵を使用す
る。一回目のアクセス実行時のステップA1で暗号鍵読
出手段102は、暗号鍵記憶手段111から暗号鍵a1
を読み出す。前述の如くこの場合はステップA2で不正
操作が検出されなかったので、ステップA3で更新され
る2つの新しい暗号鍵b1と暗号鍵c1とは同じ値(1
0111000)となる(暗号鍵b1=暗号鍵c1)。
暗号解除手段105は、最初の暗号鍵a1を用いて秘密
情報を暗号化解除する(ステップA5)。暗号化手段1
06は、新しい暗号鍵c1(10111000)を用い
て暗号化解除された秘密情報を再暗号化する(ステップ
A7)。また、暗号鍵保存手段104は、新しい暗号鍵
b1(10111000)を暗号鍵記憶手段111に保
存する(ステップA9)。
【0027】二回目のアクセス実行時のステップA1で
暗号鍵読出手段102は、前記ステップS9で暗号鍵記
憶手段111に保存された暗号鍵b1(=暗号鍵a2)
(10111000)を読み出す。暗号解除手段105
は、この暗号鍵a2で暗号鍵記憶手段111に格納され
ている秘密情報の暗号化を解除する(ステップA5)。
秘密情報は、一回目の実行時に暗号鍵c1(=暗号鍵b
1)(10111000)を用いて暗号化されている。
この時、暗号鍵a2と暗号鍵c1は同じ値(10111
000)のため暗号解除は正しく行われ、正しい秘密情
報を得ることが可能である。三回目以降も同様の処理が
行われ、毎回秘密情報を暗号化する暗号鍵は更新される
が、正しい秘密情報を得ることができる。
【0028】(2)不正操作の試み有りの場合 図4は不正利用者による不正操作の試みが行われた場合
の動作を表す説明図である。
【0029】図4に示すように、例えば、暗号鍵記憶手
段111には最初、暗号鍵a1(値は0101010
1)が格納され、暗号鍵記憶手段111には暗号鍵a1
で暗号化された秘密情報が格納されている。一回目の実
行時のステップA1で、暗号鍵読出手段102は暗号鍵
a1を読み出す。ステップA2で不正操作が検出された
ので、ステップA3で更新される2つの新しい暗号鍵b
1と暗号鍵c1は異なる値(10111000と111
00101)となる(暗号鍵b1≠暗号鍵c1)。
【0030】暗号解除手段105は、暗号鍵a1を用い
て秘密情報を暗号化解除する(ステップA5)。暗号化
手段106は、新しい暗号鍵c1(11100101)
を用いて暗号化解除された秘密情報を再暗号化する(ス
テップA7)。また、暗号鍵保存手段104は新しい暗
号鍵b1(10111000)を暗号鍵記憶手段111
に保存する(ステップA9)。二回目の実行時のステッ
プA1で、暗号鍵読出手段102は暗号鍵a2(101
11000)を読み出す。暗号解除手段105は、この
暗号鍵a2で暗号鍵記憶手段111に格納されている秘
密情報の暗号化を解除する(ステップA5)。秘密情報
は、一回目の実行時に暗号鍵c1(11100101)
を用いて暗号化されている。この時、暗号鍵a2と暗号
鍵c1は異なる値(10111000と1110010
1)のため暗号解除は正常に行われず、正しい秘密情報
とはならない。
【0031】この状態になってから不正利用者が正しい
秘密情報を得るためには、暗号鍵c1の値(11100
101)を何らかの方法で知る必要がある。この値はフ
ァイル装置110の中に保存されていないため、暗号鍵
を総当たりで試す必要がある。この場合は、暗号化アル
ゴリズムや鍵長に依存するが、実用上十分な強度を得る
ことは可能である。また、一回目の実行前に予め暗号鍵
記憶手段111に格納されている暗号鍵a1(0101
0101)で暗号化された秘密情報を他のファイル装置
にバックアップしておいて、この状態(前述の正しい秘
密情報とならない状態)になったらその暗号化された秘
密情報をリストアするという手法も考えられるが、やは
り暗号鍵a1の値は失われているため秘密情報を復元す
るのは困難である。
【0032】更に一回目の実行前に暗号鍵記憶手段11
1に格納されている暗号鍵a1の値も同時に別のファイ
ル装置にバックアップしておけば秘密情報の復元は不可
能ではないが、こういった構造を正確に知るためには実
際にソフトウェアデバッガによる解析(即ち、不正操作
検出手段101が検出する不正操作)を行わない限り困
難である。三回目以降も同様の処理が行われ、正しい秘
密情報は得られなくなる。この処理を繰り返すと、毎回
異なった暗号鍵で暗号化と暗号化解除が行われるため、
秘密情報の復元は更に困難となる。
【0033】なお、本発明は多数の一般人に配付される
ことが多いICカードに適用するのに好適であるが、そ
の他に例えば電子商取引に使用する第三者に知られては
ならない秘密情報(認証用の秘密鍵)を持ったソフトウ
ェアやマイクロコンピュータ(半導体集積回路装置)等
を配布する際にも適用することが可能である。
【0034】
【発明の効果】以上説明したように本発明によれば、ア
クセス正否判断手段(不正操作検出手段)を設け、不正
を検出した場合には、2回目以降の動作時に秘密情報の
暗号化解除をできなくなるようにしているので、ソフト
ウェアデバッガでの解析およびソフトウェアを改竄して
不正に秘密情報を得ることを防止することができる。ま
た、暗号鍵記憶手段と秘密情報記憶手段を別のファイル
装置にバックアップし、不正操作を検出した際に暗号鍵
を別々のものにしているので、不正操作の結果正常に動
作しなくなってからバックアップした秘密情報をリスト
アしたとしても、正常な動作を不可能にすることができ
る。
【図面の簡単な説明】
【図1】本発明の実施形態例のブロック図である。
【図2】同実施形態例の動作を示すフローチャートであ
る。
【図3】同実施形態例における正常アクセス時の動作を
説明する説明図である。
【図4】同実施形態例における否正常アクセス時の動作
を説明する説明図である。
【図5】従来のソフトウェアの不正利用防止システムの
一例のブロック図である。
【符号の説明】
100 データ処理装置 101 不正操作検出手段(アクセス正否判断手段) 102 暗号鍵読出手段 103 暗号鍵更新手段 104 暗号鍵保存手段 105 暗号解除手段 106 暗号化手段 110 ファイル装置 111 暗号鍵記憶手段 112 秘密情報記憶手段
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06K 19/00 G06F 12/14 320 G06F 12/00 537 G06F 9/06 550 H04L 9/00 643

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 秘密情報を記憶する秘密情報記憶手段
    と、 該秘密情報記憶手段に記憶した秘密情報を解く暗号鍵を
    記憶する暗号鍵記憶手段と、 当該システムに対するアクセスの正否を判断するアクセ
    ス正否判断手段と、 該アクセス正否判断手段の判断が正の場合には前記秘密
    情報記憶手段に記憶させる秘密情報の再暗号化鍵と前記
    暗号鍵記憶手段に記憶させる再暗号化鍵とを同一にして
    アクセス毎に更新し、前記判断が否の場合には前記2種
    の再暗号化鍵を異なった鍵としてアクセス毎に更新する
    暗号鍵更新手段とを備えたことを特徴とするソフトウェ
    アの不正利用防止システム。
  2. 【請求項2】 秘密情報を記憶する秘密情報記憶手段
    と、該秘密情報記憶手段に記憶した秘密情報を解く暗号
    鍵を記憶する暗号鍵記憶手段とを備えたソフトウェアの
    不正利用防止システムにおいて、 当該システムに対するアクセスの正否を判断する工程
    と、 該アクセス正否判断の工程で、判断が正の場合には前記
    秘密情報記憶手段に記憶させる秘密情報の再暗号化鍵と
    前記暗号鍵記憶手段に記憶させる再暗号化鍵とを同一に
    してアクセス毎に更新し、前記判断が否の場合には前記
    2種の再暗号化鍵を異なった鍵としてアクセス毎に更新
    する工程とを備えたことを特徴とするソフトウェアの不
    正利用防止システム。
  3. 【請求項3】 秘密情報を記憶する秘密情報記憶手段
    と、該秘密情報記憶手段に記憶した秘密情報を解く暗号
    鍵を記憶する暗号鍵記憶手段とを備えたソフトウェアの
    不正利用防止システムにおいて、 当該システムに対するアクセスの正否を判断する処理
    と、 該アクセス正否判断の処理で、判断が正の場合には前記
    秘密情報記憶手段に記憶させる秘密情報の再暗号化鍵と
    前記暗号鍵記憶手段に記憶させる再暗号化鍵とを同一に
    してアクセス毎に更新処理し、前記判断が否の場合には
    前記2種の再暗号化鍵を異なった鍵としてアクセス毎に
    更新する処理とをコンピュータに実行させるためのプロ
    グラムを記憶した記録媒体。
  4. 【請求項4】 前記秘密情報記憶手段と前記暗号鍵記憶
    手段とは、別個に構成した記憶手段であることを特徴と
    する請求項1乃至請求項3のいずれかに記載のソフトウ
    ェアの不正利用防止システム。
  5. 【請求項5】 前記請求項1乃至請求項4のいずれかに
    記載の発明を、ICカードに適用したことを特徴とする
    ソフトウェアの不正利用防止システム。
JP12561998A 1998-05-08 1998-05-08 ソフトウェアの不正利用防止システム Expired - Fee Related JP3239842B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP12561998A JP3239842B2 (ja) 1998-05-08 1998-05-08 ソフトウェアの不正利用防止システム
US09/303,561 US6839837B1 (en) 1998-05-08 1999-05-03 Cryptosystem key updating system and method for preventing illegal use of software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12561998A JP3239842B2 (ja) 1998-05-08 1998-05-08 ソフトウェアの不正利用防止システム

Publications (2)

Publication Number Publication Date
JPH11328032A JPH11328032A (ja) 1999-11-30
JP3239842B2 true JP3239842B2 (ja) 2001-12-17

Family

ID=14914566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12561998A Expired - Fee Related JP3239842B2 (ja) 1998-05-08 1998-05-08 ソフトウェアの不正利用防止システム

Country Status (2)

Country Link
US (1) US6839837B1 (ja)
JP (1) JP3239842B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555364B2 (en) * 2001-08-22 2009-06-30 MMI Controls, L.P. Adaptive hierarchy usage monitoring HVAC control system
KR100443203B1 (ko) * 2001-11-22 2004-08-04 주식회사 알엔디소프트 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
WO2003050997A1 (en) * 2001-12-13 2003-06-19 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
JP4294488B2 (ja) * 2001-12-21 2009-07-15 株式会社ソニー・コンピュータエンタテインメント プログラムのセキュアな配布方法及び装置
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
US20040064712A1 (en) * 2002-09-27 2004-04-01 Intel Corporation Systems and methods for protecting media content
AU2003303882A1 (en) * 2003-02-03 2004-08-30 Nokia Corporation Architecture for encrypted application installation
ATE394750T1 (de) * 2003-06-30 2008-05-15 Nxp Bv Digitale eigen-löschung eines durch einen schlüssel kopier-geschützen speichers.
US7571329B2 (en) * 2004-07-14 2009-08-04 Intel Corporation Method of storing unique constant values
JP4578366B2 (ja) * 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
JP4334521B2 (ja) * 2004-09-20 2009-09-30 株式会社ソニー・コンピュータエンタテインメント シングルプロセッサシステムにおいてソフトウエアプログラムの実行を可能にする方法
CN101256608B (zh) * 2008-03-25 2010-04-07 北京飞天诚信科技有限公司 安全操作方法和系统
US8700899B1 (en) * 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
JP6250497B2 (ja) * 2014-03-13 2017-12-20 株式会社日立製作所 情報管理システム
KR102252320B1 (ko) * 2014-10-15 2021-05-14 삼성전자주식회사 컨텐츠 재생 디바이스 및 그 방법
CN105069327A (zh) * 2015-08-25 2015-11-18 武汉丰天信息网络有限公司 一种防止软件或数据被盗的方法
KR102518881B1 (ko) 2017-01-09 2023-04-05 삼성전자주식회사 반도체 장치의 동작 방법
JP6838260B2 (ja) * 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
JPS6464048A (en) * 1987-09-03 1989-03-09 Nec Corp Information protecting device
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JPH0368024A (ja) 1989-08-08 1991-03-25 Nec Corp プログラムの不正使用防止方式
JPH0527965A (ja) 1991-07-18 1993-02-05 Alps Electric Co Ltd ソフトウエア不正使用防止装置
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
JP3218263B2 (ja) * 1993-07-28 2001-10-15 東芝テック株式会社 Icカード及びカード処理装置
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH08185361A (ja) 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
US5727061A (en) * 1995-02-13 1998-03-10 Eta Technologies Corporation Personal access management systems
JPH09106445A (ja) * 1995-10-12 1997-04-22 Dainippon Printing Co Ltd 情報記録媒体のキー変更方法および情報記録媒体
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations

Also Published As

Publication number Publication date
JPH11328032A (ja) 1999-11-30
US6839837B1 (en) 2005-01-04

Similar Documents

Publication Publication Date Title
JP3239842B2 (ja) ソフトウェアの不正利用防止システム
US5949881A (en) Apparatus and method for cryptographic companion imprinting
US6292899B1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
TW382681B (en) Securely generating a computer system password by utilizing an external encryption algorithm
US6996547B1 (en) Method for purchasing items over a non-secure communication channel
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
US20030093698A1 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
JPH0260009B2 (ja)
US8769675B2 (en) Clock roll forward detection
US5875248A (en) Method of counterfeit detection of electronic data stored on a device
TW200405963A (en) Sleep protection
JP2009032282A (ja) データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復
EP0266748B1 (en) A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US6920563B2 (en) System and method to securely store information in a recoverable manner on an untrusted system
EP1449048B1 (en) Method, system, device and computer program for mutual authentication and content protection
JP3481470B2 (ja) データ等の不正改竄防止システム及びそれと併用される暗号化装置
US6101605A (en) Method and apparatus for performing a secure operation
US20060253714A1 (en) Information processor, tamper-proof method, and tamper-proof program
US7334265B1 (en) System and program for preventing unauthorized copying of software
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2002244989A (ja) デバイスドライバ作動方法
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
WO2006046484A1 (ja) 認証方法
JP4574108B2 (ja) データ保護装置
JPH10133956A (ja) 情報処理装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071012

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081012

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091012

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091012

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 10

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 10

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131012

Year of fee payment: 12

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees