JP3239842B2 - ソフトウェアの不正利用防止システム - Google Patents
ソフトウェアの不正利用防止システムInfo
- Publication number
- JP3239842B2 JP3239842B2 JP12561998A JP12561998A JP3239842B2 JP 3239842 B2 JP3239842 B2 JP 3239842B2 JP 12561998 A JP12561998 A JP 12561998A JP 12561998 A JP12561998 A JP 12561998A JP 3239842 B2 JP3239842 B2 JP 3239842B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- secret information
- storage means
- access
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Description
正利用防止システムに関し、特にICカード等を一般ユ
ーザに配付した場合に、不正利用者によりICカード等
に格納した秘密情報が解読されないようにしたソフトウ
ェアの不正利用防止システムにする。
する秘密情報がソフトウェアとして格納されているの
で、第三者によりその秘密情報が解読され不正利用され
るのを防止する必要がある。従来、ソフトウェアの不正
利用防止システムとして、例えば次の2つの手段が知ら
れている。
はマイクロコンピュータ(半導体集積回路装置)のオペ
レーティングシステム(OS)を構成する制御プログラ
ムの秘匿の技術に関するものである(特開平8−185
361号公報)。図5において、マイクロコンピュータ
1には、OSのカーネル等の制御プログラムが格納され
る書き換え可能な不揮発性メモリのシステムメモリ(記
憶手段)2が設けられている。該システムメモリ2に
は、暗号化された制御プログラム等のデータを復号化す
る所定の復号アルゴリズムに基づく復号鍵FKと、該復
号鍵FKを用いて復号アルゴリズムを処理するプログラ
ムからなる復号手続きFTが格納されている。前記復号
鍵FKおよび復号手続きFTは、システムメモリ2に格
納されるので、ユーザは書き換えを任意に行うことがで
きる。前記暗号化の方式としては、暗号化および復号化
を同一の鍵で行う対称暗号系方式と、暗号化の鍵と復号
化の鍵が異なる非対称暗号系方式とがあり、どちらの方
式にも適用できる。暗号化ならびに復号化は、所定のビ
ット列における交換または反転等の可逆的操作を鍵を用
いて制御する。
gを介してデータの入出力を行う入出力回路3と、該入
出力回路3から入力された所定のデータを格納するRA
M4が設けられている。マイクロコンピュータ1には、
該マイクロコンピュータ1の全ての制御を司るCPU
(中央処理装置)5が設けられ、CPU5と復号鍵FK
と復号手続きFTとで復号化手段FSが構成される。前
記システムメモリ2,入出力回路3,RAM4,CPU
5は、内部バス6を介して接続されている。
ア不正利用防止システムは、次のような手段で秘密情報
を不正利用者から保護している。即ち、CPU5が有す
る命令・データに対する保護機能を使用しているのであ
る。前記システムメモリ2はスーパーバイザモード以外
からのアクセスが禁止されている。このため、システム
メモリ2に格納される秘密情報を通常のユーザーが取り
出すことは一般的にはできない。
秘密情報を格納した専用装置を使用した構成では、不正
利用者による物理的な分析が行われた場合には、物理的
に前記専用装置を破壊する措置を講じることである。
第1,第2のソフトウェアの不正利用防止手段には、そ
れぞれ次のような問題点があった。
は、ソフトウェアによる秘密情報の保護が完全ではない
(不十分である)という点である。その理由は、第1の
手段における秘密情報保護手段が、スーパーバイザモー
ド以外でアクセスするのを禁止しているだけであり、若
し不正利用者がスーパーバイザモードで動作するソフト
ウェアデバッガで解析を行った場合には、秘密情報の保
護は無効化されてしまうからである。
は、ソフトウェアのみの構成の場合には、自己破壊して
不正利用を防止する機構が備わっていないという点であ
る。その理由は、ソフトウェアのみの構成の場合、秘密
情報自体を一般的なファイル装置に格納せざるを得ず、
そのため秘密情報を他のファイル装置にバックアップす
ることが可能である。従って、秘密情報を破壊したとし
ても、不正利用者が予め別のファイル装置に秘密情報を
バックアップしておけばそれをリストアするのは容易だ
からである。
動作するソフトウェアデバッガを用いても解析不能であ
り、秘密情報を別装置にバックアップしても該秘密情報
の読み取りを不可能にしたソフトウェアの不正利用防止
システムを提供することである。
に本発明は、秘密情報を記憶する秘密情報記憶手段と、
該秘密情報記憶手段に記憶した秘密情報を解く暗号鍵を
記憶する暗号鍵記憶手段と、当該システムに対するアク
セスの正否を判断するアクセス正否判断手段と、該アク
セス正否判断手段の判断が正の場合には前記秘密情報記
憶手段に記憶させる秘密情報の再暗号化鍵と前記暗号鍵
記憶手段に記憶させる再暗号化鍵とを同一にしてアクセ
ス毎に更新し、前記判断が否の場合には前記2種の再暗
号化鍵を異なった鍵としてアクセス毎に更新する暗号鍵
更新手段とを備えたことを特徴とする。
して秘密情報記憶手段内にある秘密情報の暗号化を解除
しようとしても解除することができず、また正常利用者
がアクセスして正常処理をすれば秘密情報記憶手段内の
秘密情報の暗号化を解除することができる。従って、不
正利用者がソフトウェア内に含まれる秘密情報を得よう
とする試みの防止を可能にすることができる。
に基づいて説明する。
正利用防止システムの構成を示すブロック図である。図
1に示すように、本実施形態例のソフトウェアの不正利
用防止システムは、プログラム制御により動作するデー
タ処理装置100と、ファイル装置(記憶装置)110
とを備えている。
明する「アクセス正否判断手段」である不正操作検出手
段101と、暗号鍵読出手段102と、暗号鍵更新手段
103と、暗号鍵保存手段104と、暗号解除手段10
5と、暗号化手段106を含む。ファイル装置110
は、暗号化された秘密情報が格納された秘密情報記憶手
段112と、該秘密情報記憶手段112に格納された秘
密情報を暗号化解除するのに必要な暗号鍵が格納された
暗号鍵記憶手段111とを含む。前記暗号鍵記憶手段1
11と秘密情報記憶手段112とは、1回のバックアッ
プ等の操作で同時に復元されるのを防ぐため、同一のフ
ァイル装置内には格納せす、別個のファイル装置に格納
する。即ち、2回のバックアップ操作を行わなければ、
暗号鍵と秘密情報とをバックアップできないようにして
おく。
の動作を行う。不正操作検出手段101は、秘密情報
(秘密鍵暗号方式の秘密鍵や暗号アルゴリズムそのもの
等)を得ようとする不正利用者が、秘密情報の暴露を試
みているか否かを検出し(検出手段は次に説明する)、
暴露の試みが行われていた場合には次に説明する暗号鍵
更新手段103に通知を行う。暗号鍵読出手段102
は、暗号鍵記憶手段111より秘密情報を暗号化解除す
るための暗号鍵aを読み出す。
うに区分けして暗号鍵を更新し、暗号鍵保存手段104
と暗号化手段106に更新した新しい暗号鍵を送る。こ
の時、不正操作検出手段101によって秘密情報の暴露
の試みが検出されていた場合には、暗号鍵更新手段10
3は、暗号鍵保存手段104に対して送信する暗号鍵b
と暗号化手段106に送信する暗号鍵cを全く異なった
ものとする(暗号鍵b≠暗号鍵c)。また、暗号鍵更新
手段103は、正常な動作時(秘密情報の暴露の試みが
されていない場合)には、暗号化手段106と暗号鍵保
存手段104に送信する新しい暗号鍵bならびに暗号鍵
cを同一のものとする(暗号鍵b=暗号鍵c)。
103が更新した新しい暗号鍵bを暗号鍵記憶手段11
1に保存する。暗号解除手段105は、秘密情報記憶手
段112から暗号化された秘密情報を読み出し、暗号鍵
読出手段102が読み出した暗号鍵aで暗号化解除を行
い、本来の処理に必要な秘密情報を得る。暗号化手段1
06は、暗号解除手段105が暗号化解除した秘密情報
を暗号鍵更新手段103が更新した新しい暗号鍵cで再
暗号化し、秘密情報記憶手段112に保存する。
ローチャートを参照しつつ詳細に説明する。
憶手段111より暗号鍵aを読み出す(図2のステップ
A1)。次に、不正操作検出手段101は、秘密情報を
得ようとする不正利用者が秘密情報の暴露を試みている
か否かを検出する(ステップA2)。この検出は、例え
ばデータ処理装置100上で動作しているこのソフトウ
ェア不正利用防止システム自体を不正利用者が改竄して
いないかを検査する。この検査は、秘密鍵暗号を利用し
た電子署名による改竄検出等で行う。また、ソフトウェ
アデバッガによるプログラム動作の解析も同時に検出す
る。
号化する暗号鍵の更新を行う(ステップA3またはステ
ップA4)。即ち、ステップA2で不正操作検出手段1
01によって不正操作が検出されていない場合には(ス
テップS2:no)、暗号鍵更新手段103は、暗号鍵
保存手段104が暗号鍵記憶手段111に保存する暗号
鍵bと暗号化手段106が秘密情報の再暗号化に使用す
る暗号鍵cとを同一のものとする(暗号鍵b=暗号鍵
c)(ステップA3)。また、前記不正操作が検出され
ている場合には(ステップS2:yes)、暗号鍵更新
手段103は、暗号鍵bと暗号鍵cを全く異なるものと
する(暗号鍵b≠暗号鍵c)(ステップA4)。ここ
に、暗号鍵更新手段103が行う新しい暗号鍵の生成
は、一方向関数や疑似乱数等を使用して、暗号鍵bから
暗号鍵aおよび暗号鍵cを容易に算出できないような処
理とする。
112から暗号化された秘密情報を読み出し、暗号鍵読
出手段102が読み出した暗号鍵aで暗号化解除を行い
暗号化されていない秘密情報を展開し(ステップA
5)、この秘密情報を使用した処理、例えば秘密鍵暗号
を使用した商取引の認証処理等を行う(ステップA
6)。暗号化手段106は、暗号化解除手段105が暗
号化解除した秘密情報を暗号鍵更新手段103が更新し
た暗号鍵cで再暗号化し(ステップA7)、再暗号化し
た秘密情報を秘密情報記憶手段112に保存する(ステ
ップA8)。暗号鍵保存手段104は、暗号鍵更新手段
103が更新した暗号鍵bを暗号鍵記憶手段111に保
存する(ステップA9)。
る。
った場合の動作を表す説明図である。
段111には最初、暗号鍵a1(値は0101010
1)が格納され、秘密情報記憶手段112には暗号鍵a
1で暗号化された秘密情報が格納されている。なお、こ
こでは説明の簡略化のために、暗号鍵の鍵長は8ビット
としたが、実際は暗号化アルゴリズムの強度に応じても
っと長い(一般的には数十〜数千ビット)鍵を使用す
る。一回目のアクセス実行時のステップA1で暗号鍵読
出手段102は、暗号鍵記憶手段111から暗号鍵a1
を読み出す。前述の如くこの場合はステップA2で不正
操作が検出されなかったので、ステップA3で更新され
る2つの新しい暗号鍵b1と暗号鍵c1とは同じ値(1
0111000)となる(暗号鍵b1=暗号鍵c1)。
暗号解除手段105は、最初の暗号鍵a1を用いて秘密
情報を暗号化解除する(ステップA5)。暗号化手段1
06は、新しい暗号鍵c1(10111000)を用い
て暗号化解除された秘密情報を再暗号化する(ステップ
A7)。また、暗号鍵保存手段104は、新しい暗号鍵
b1(10111000)を暗号鍵記憶手段111に保
存する(ステップA9)。
暗号鍵読出手段102は、前記ステップS9で暗号鍵記
憶手段111に保存された暗号鍵b1(=暗号鍵a2)
(10111000)を読み出す。暗号解除手段105
は、この暗号鍵a2で暗号鍵記憶手段111に格納され
ている秘密情報の暗号化を解除する(ステップA5)。
秘密情報は、一回目の実行時に暗号鍵c1(=暗号鍵b
1)(10111000)を用いて暗号化されている。
この時、暗号鍵a2と暗号鍵c1は同じ値(10111
000)のため暗号解除は正しく行われ、正しい秘密情
報を得ることが可能である。三回目以降も同様の処理が
行われ、毎回秘密情報を暗号化する暗号鍵は更新される
が、正しい秘密情報を得ることができる。
の動作を表す説明図である。
段111には最初、暗号鍵a1(値は0101010
1)が格納され、暗号鍵記憶手段111には暗号鍵a1
で暗号化された秘密情報が格納されている。一回目の実
行時のステップA1で、暗号鍵読出手段102は暗号鍵
a1を読み出す。ステップA2で不正操作が検出された
ので、ステップA3で更新される2つの新しい暗号鍵b
1と暗号鍵c1は異なる値(10111000と111
00101)となる(暗号鍵b1≠暗号鍵c1)。
て秘密情報を暗号化解除する(ステップA5)。暗号化
手段106は、新しい暗号鍵c1(11100101)
を用いて暗号化解除された秘密情報を再暗号化する(ス
テップA7)。また、暗号鍵保存手段104は新しい暗
号鍵b1(10111000)を暗号鍵記憶手段111
に保存する(ステップA9)。二回目の実行時のステッ
プA1で、暗号鍵読出手段102は暗号鍵a2(101
11000)を読み出す。暗号解除手段105は、この
暗号鍵a2で暗号鍵記憶手段111に格納されている秘
密情報の暗号化を解除する(ステップA5)。秘密情報
は、一回目の実行時に暗号鍵c1(11100101)
を用いて暗号化されている。この時、暗号鍵a2と暗号
鍵c1は異なる値(10111000と1110010
1)のため暗号解除は正常に行われず、正しい秘密情報
とはならない。
秘密情報を得るためには、暗号鍵c1の値(11100
101)を何らかの方法で知る必要がある。この値はフ
ァイル装置110の中に保存されていないため、暗号鍵
を総当たりで試す必要がある。この場合は、暗号化アル
ゴリズムや鍵長に依存するが、実用上十分な強度を得る
ことは可能である。また、一回目の実行前に予め暗号鍵
記憶手段111に格納されている暗号鍵a1(0101
0101)で暗号化された秘密情報を他のファイル装置
にバックアップしておいて、この状態(前述の正しい秘
密情報とならない状態)になったらその暗号化された秘
密情報をリストアするという手法も考えられるが、やは
り暗号鍵a1の値は失われているため秘密情報を復元す
るのは困難である。
1に格納されている暗号鍵a1の値も同時に別のファイ
ル装置にバックアップしておけば秘密情報の復元は不可
能ではないが、こういった構造を正確に知るためには実
際にソフトウェアデバッガによる解析(即ち、不正操作
検出手段101が検出する不正操作)を行わない限り困
難である。三回目以降も同様の処理が行われ、正しい秘
密情報は得られなくなる。この処理を繰り返すと、毎回
異なった暗号鍵で暗号化と暗号化解除が行われるため、
秘密情報の復元は更に困難となる。
ことが多いICカードに適用するのに好適であるが、そ
の他に例えば電子商取引に使用する第三者に知られては
ならない秘密情報(認証用の秘密鍵)を持ったソフトウ
ェアやマイクロコンピュータ(半導体集積回路装置)等
を配布する際にも適用することが可能である。
クセス正否判断手段(不正操作検出手段)を設け、不正
を検出した場合には、2回目以降の動作時に秘密情報の
暗号化解除をできなくなるようにしているので、ソフト
ウェアデバッガでの解析およびソフトウェアを改竄して
不正に秘密情報を得ることを防止することができる。ま
た、暗号鍵記憶手段と秘密情報記憶手段を別のファイル
装置にバックアップし、不正操作を検出した際に暗号鍵
を別々のものにしているので、不正操作の結果正常に動
作しなくなってからバックアップした秘密情報をリスト
アしたとしても、正常な動作を不可能にすることができ
る。
る。
説明する説明図である。
を説明する説明図である。
一例のブロック図である。
Claims (5)
- 【請求項1】 秘密情報を記憶する秘密情報記憶手段
と、 該秘密情報記憶手段に記憶した秘密情報を解く暗号鍵を
記憶する暗号鍵記憶手段と、 当該システムに対するアクセスの正否を判断するアクセ
ス正否判断手段と、 該アクセス正否判断手段の判断が正の場合には前記秘密
情報記憶手段に記憶させる秘密情報の再暗号化鍵と前記
暗号鍵記憶手段に記憶させる再暗号化鍵とを同一にして
アクセス毎に更新し、前記判断が否の場合には前記2種
の再暗号化鍵を異なった鍵としてアクセス毎に更新する
暗号鍵更新手段とを備えたことを特徴とするソフトウェ
アの不正利用防止システム。 - 【請求項2】 秘密情報を記憶する秘密情報記憶手段
と、該秘密情報記憶手段に記憶した秘密情報を解く暗号
鍵を記憶する暗号鍵記憶手段とを備えたソフトウェアの
不正利用防止システムにおいて、 当該システムに対するアクセスの正否を判断する工程
と、 該アクセス正否判断の工程で、判断が正の場合には前記
秘密情報記憶手段に記憶させる秘密情報の再暗号化鍵と
前記暗号鍵記憶手段に記憶させる再暗号化鍵とを同一に
してアクセス毎に更新し、前記判断が否の場合には前記
2種の再暗号化鍵を異なった鍵としてアクセス毎に更新
する工程とを備えたことを特徴とするソフトウェアの不
正利用防止システム。 - 【請求項3】 秘密情報を記憶する秘密情報記憶手段
と、該秘密情報記憶手段に記憶した秘密情報を解く暗号
鍵を記憶する暗号鍵記憶手段とを備えたソフトウェアの
不正利用防止システムにおいて、 当該システムに対するアクセスの正否を判断する処理
と、 該アクセス正否判断の処理で、判断が正の場合には前記
秘密情報記憶手段に記憶させる秘密情報の再暗号化鍵と
前記暗号鍵記憶手段に記憶させる再暗号化鍵とを同一に
してアクセス毎に更新処理し、前記判断が否の場合には
前記2種の再暗号化鍵を異なった鍵としてアクセス毎に
更新する処理とをコンピュータに実行させるためのプロ
グラムを記憶した記録媒体。 - 【請求項4】 前記秘密情報記憶手段と前記暗号鍵記憶
手段とは、別個に構成した記憶手段であることを特徴と
する請求項1乃至請求項3のいずれかに記載のソフトウ
ェアの不正利用防止システム。 - 【請求項5】 前記請求項1乃至請求項4のいずれかに
記載の発明を、ICカードに適用したことを特徴とする
ソフトウェアの不正利用防止システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12561998A JP3239842B2 (ja) | 1998-05-08 | 1998-05-08 | ソフトウェアの不正利用防止システム |
US09/303,561 US6839837B1 (en) | 1998-05-08 | 1999-05-03 | Cryptosystem key updating system and method for preventing illegal use of software |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12561998A JP3239842B2 (ja) | 1998-05-08 | 1998-05-08 | ソフトウェアの不正利用防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11328032A JPH11328032A (ja) | 1999-11-30 |
JP3239842B2 true JP3239842B2 (ja) | 2001-12-17 |
Family
ID=14914566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12561998A Expired - Fee Related JP3239842B2 (ja) | 1998-05-08 | 1998-05-08 | ソフトウェアの不正利用防止システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6839837B1 (ja) |
JP (1) | JP3239842B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7555364B2 (en) * | 2001-08-22 | 2009-06-30 | MMI Controls, L.P. | Adaptive hierarchy usage monitoring HVAC control system |
KR100443203B1 (ko) * | 2001-11-22 | 2004-08-04 | 주식회사 알엔디소프트 | 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법 |
WO2003050997A1 (en) * | 2001-12-13 | 2003-06-19 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
JP4294488B2 (ja) * | 2001-12-21 | 2009-07-15 | 株式会社ソニー・コンピュータエンタテインメント | プログラムのセキュアな配布方法及び装置 |
US7930537B2 (en) * | 2002-08-13 | 2011-04-19 | Nokia Corporation | Architecture for encrypted application installation |
US20040064712A1 (en) * | 2002-09-27 | 2004-04-01 | Intel Corporation | Systems and methods for protecting media content |
AU2003303882A1 (en) * | 2003-02-03 | 2004-08-30 | Nokia Corporation | Architecture for encrypted application installation |
ATE394750T1 (de) * | 2003-06-30 | 2008-05-15 | Nxp Bv | Digitale eigen-löschung eines durch einen schlüssel kopier-geschützen speichers. |
US7571329B2 (en) * | 2004-07-14 | 2009-08-04 | Intel Corporation | Method of storing unique constant values |
JP4578366B2 (ja) * | 2004-09-20 | 2010-11-10 | 株式会社ソニー・コンピュータエンタテインメント | ソフトウエアアプリケーションを配布する方法および装置 |
JP4334521B2 (ja) * | 2004-09-20 | 2009-09-30 | 株式会社ソニー・コンピュータエンタテインメント | シングルプロセッサシステムにおいてソフトウエアプログラムの実行を可能にする方法 |
CN101256608B (zh) * | 2008-03-25 | 2010-04-07 | 北京飞天诚信科技有限公司 | 安全操作方法和系统 |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
JP6250497B2 (ja) * | 2014-03-13 | 2017-12-20 | 株式会社日立製作所 | 情報管理システム |
KR102252320B1 (ko) * | 2014-10-15 | 2021-05-14 | 삼성전자주식회사 | 컨텐츠 재생 디바이스 및 그 방법 |
CN105069327A (zh) * | 2015-08-25 | 2015-11-18 | 武汉丰天信息网络有限公司 | 一种防止软件或数据被盗的方法 |
KR102518881B1 (ko) | 2017-01-09 | 2023-04-05 | 삼성전자주식회사 | 반도체 장치의 동작 방법 |
JP6838260B2 (ja) * | 2018-11-14 | 2021-03-03 | カウリー株式会社 | ブロックチェーン制御方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
JPS6464048A (en) * | 1987-09-03 | 1989-03-09 | Nec Corp | Information protecting device |
US4944008A (en) * | 1988-02-18 | 1990-07-24 | Motorola, Inc. | Electronic keying scheme for locking data |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
JPH0368024A (ja) | 1989-08-08 | 1991-03-25 | Nec Corp | プログラムの不正使用防止方式 |
JPH0527965A (ja) | 1991-07-18 | 1993-02-05 | Alps Electric Co Ltd | ソフトウエア不正使用防止装置 |
US5265159A (en) * | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
JP3218263B2 (ja) * | 1993-07-28 | 2001-10-15 | 東芝テック株式会社 | Icカード及びカード処理装置 |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JPH08185361A (ja) | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
US5727061A (en) * | 1995-02-13 | 1998-03-10 | Eta Technologies Corporation | Personal access management systems |
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
-
1998
- 1998-05-08 JP JP12561998A patent/JP3239842B2/ja not_active Expired - Fee Related
-
1999
- 1999-05-03 US US09/303,561 patent/US6839837B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH11328032A (ja) | 1999-11-30 |
US6839837B1 (en) | 2005-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3239842B2 (ja) | ソフトウェアの不正利用防止システム | |
US5949881A (en) | Apparatus and method for cryptographic companion imprinting | |
US6292899B1 (en) | Volatile key apparatus for safeguarding confidential data stored in a computer system memory | |
TW382681B (en) | Securely generating a computer system password by utilizing an external encryption algorithm | |
US6996547B1 (en) | Method for purchasing items over a non-secure communication channel | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
US20030093698A1 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
JPH0260009B2 (ja) | ||
US8769675B2 (en) | Clock roll forward detection | |
US5875248A (en) | Method of counterfeit detection of electronic data stored on a device | |
TW200405963A (en) | Sleep protection | |
JP2009032282A (ja) | データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復 | |
EP0266748B1 (en) | A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor | |
US6920563B2 (en) | System and method to securely store information in a recoverable manner on an untrusted system | |
EP1449048B1 (en) | Method, system, device and computer program for mutual authentication and content protection | |
JP3481470B2 (ja) | データ等の不正改竄防止システム及びそれと併用される暗号化装置 | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
US20060253714A1 (en) | Information processor, tamper-proof method, and tamper-proof program | |
US7334265B1 (en) | System and program for preventing unauthorized copying of software | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
JP2002244989A (ja) | デバイスドライバ作動方法 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
WO2006046484A1 (ja) | 認証方法 | |
JP4574108B2 (ja) | データ保護装置 | |
JPH10133956A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071012 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081012 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091012 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091012 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111012 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111012 Year of fee payment: 10 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111012 Year of fee payment: 10 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121012 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121012 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121012 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131012 Year of fee payment: 12 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |