JP4898082B2 - ソフトウエア認証方法、ソフトウエア認証プログラム - Google Patents

ソフトウエア認証方法、ソフトウエア認証プログラム Download PDF

Info

Publication number
JP4898082B2
JP4898082B2 JP2003140976A JP2003140976A JP4898082B2 JP 4898082 B2 JP4898082 B2 JP 4898082B2 JP 2003140976 A JP2003140976 A JP 2003140976A JP 2003140976 A JP2003140976 A JP 2003140976A JP 4898082 B2 JP4898082 B2 JP 4898082B2
Authority
JP
Japan
Prior art keywords
authentication
software
hardware
authentication method
result data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003140976A
Other languages
English (en)
Other versions
JP2004342046A (ja
Inventor
敏幸 吉武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003140976A priority Critical patent/JP4898082B2/ja
Publication of JP2004342046A publication Critical patent/JP2004342046A/ja
Application granted granted Critical
Publication of JP4898082B2 publication Critical patent/JP4898082B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証方法、ソフトウエア認証プログラムおよびソフトウエア認証装置に関する。
【0002】
【従来の技術】
デジタル放送やDVDなどにより配信・配布されるデジタルコンテンツは、複製が容易でかつ複製による劣化もないことから、著作権を保護するために暗号化されることが多い。そして、コンテンツは暗号化された状態のままである限り、違法な複製や覗き見に対して安全である。
【0003】
こうしたコンテンツはいずれ視聴(再生)の時点で、何らかのソフトウエアにより復号される。そこでこのソフトウエアを改変したり、別のソフトウエアで差し替える(なりすまし)ことにより、ソフトウエアから復号後のコンテンツを取り出して複製することが可能になってしまう。そのためコンテンツだけでなく、当該コンテンツを再生するためのソフトウエアを保護することはきわめて重要である。
【0004】
そしてそのための技術としては、ソフトウエアのアルゴリズム自体の秘匿や、ソフトウエアの難読化がある。しかし、これらの手法はソフトウエアを解析することによって最終的には回避することが可能で、復号化後のコンテンツのコピーを防ぐことはできない。
【0005】
それに対して、ソフトウエアを使用してソフトウエアを認証する認証する手法(たとえば、特許文献1参照。)、またはハードウエアを使用してソフトウエアを認証する手法(たとえば、特許文献2参照。)がある。ここで、ハードウエアはソフトウエアに比例してより頑強の保護することができるので、改竄に対してより強固である。
【0006】
【特許文献1】
特開平10−240518号公報
【特許文献2】
特開2002−236522号公報
【0007】
【発明が解決しようとする課題】
しかしながら、従来はソフトウエアの起動時や、ハードウエアの起動時に認証を行うのみであったり、同じ認証方式を繰り返し使用したりするため、起動時をやりすごしたり、認証方式を解析したりすることによって、ソフトウエアの改変やなりすましが可能になってしまい、コンテンツのコピーを防ぐことはできないという問題点があった。
【0008】
この発明は上記従来技術による問題点を解決するため、コンテンツの違法コピーなどを目的とした再生用ソフトウエアの改変・なりすましなどを確実に検出することが可能なソフトウエア認証方法、ソフトウエア認証プログラムおよびソフトウエア認証装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、この発明にかかるソフトウエア認証方法、ソフトウエア認証プログラムまたはソフトウエア認証装置は、コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータを用いて、前記ハードウエアが、前記認証を実行すべき認証時期の到来を検出し、前記ハードウエアが、認証時期の到来が検出された場合に、複数の認証方式の中から一つを選択し、前記ハードウエアが、選択された認証方式および当該認証方式を含まない認証データを、前記プロセッサから参照可能な記憶領域に書き込むことで、前記ソフトウエアに通知し、前記プロセッサが、通知を受けた場合に、前記ソフトウエアにより、通知された認証方式および前記認証データにもとづいて第1の認証結果データを算出して、前記記憶領域に書き込み、前記ハードウエアが、選択された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証することを特徴とする。
【0010】
また、この発明にかかるソフトウエア認証方法、ソフトウエア認証プログラムまたはソフトウエア認証装置は、コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータを用いて、前記ハードウエアが、前記認証で使用する認証方式を切り替えるべき切替時期の到来を検出し、前記ハードウエアが、切替時期の到来が検出された場合に、複数の認証方式の中から一つを選択し、前記ハードウエアが、選択された認証方式を、前記プロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知し、前記ハードウエアが、前記認証を実行すべき認証時期の到来を検出し、前記プロセッサが、前記ソフトウエアにより、通知された認証方式および当該認証方式を含まない認証データにもとづいて第1の認証結果データを算出し、前記記憶領域に書き込み、前記ハードウエアが、認証時期の到来が検出された場合に、選択された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証することを特徴とする。
【0011】
また、この発明にかかるソフトウエア認証方法、ソフトウエア認証プログラムまたはソフトウエア認証装置は、コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータを用いて、前記ハードウエアが、前記ソフトウエアの起動時に前記認証で使用する認証方式の切替に関する規則を設定し、前記ハードウエアが、設定された規則を、当該ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知し、前記ハードウエアが、前記認証を実行すべき認証時期の到来を検出し、前記ハードウエアが、認証時期の到来が検出された場合に、設定された規則にもとづいて使用すべき認証方式を特定し、前記プロセッサが、前記ソフトウエアにより、特定された認証方式および当該認証方式を含まない認証データにもとづいて第1の認証結果データを算出し、前記記憶領域に書き込み、前記ハードウエアが、特定された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証することを特徴とする。
【0012】
また、この発明にかかるソフトウエア認証方法は、前記ソフトウエアの起動時に設定される規則に、前記認証で使用する複数の認証方式の使用順序に関する規則および/または前記認証で使用する複数の認証方式の切替時期に関する規則が含まれることを特徴とする。
【0013】
これらの発明によって、コンテンツを再生するためのソフトウエアは、その実行開始から終了までの全期間にわたって、認証方式を随時変更されながら継続的かつリアルタイムに認証される。
【0014】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるソフトウエア認証方法、ソフトウエア認証プログラムおよびソフトウエア認証装置の好適な実施の形態を詳細に説明するが、その前に、本発明の概略について簡単に説明する。
【0015】
(発明の概略)
図1は、本発明によるソフトウエア認証装置の構成を模式的に示す説明図である。暗号化されたコンテンツ100、コンテンツ100を復号し再生するソフトウエア101、およびソフトウエア101を認証するハードウエア102から構成される。
【0016】
図示する装置は具体的にはPC(パーソナルコンピュータ)であり、認証のためのハードウエア102は、たとえば上記PCに組み込まれたデジタル放送用のチューナー(PCIボード)に具備されている。ハードウエア102は、ソフトウエア101の実行開始から終了までの間、定期的(たとえばn秒ごと)にその認証を行い、認証が成功していることを条件に、コンテンツ100の再生に必要な復号鍵をソフトウエア101へ供給する。
【0017】
一方、認証が失敗したときは、ハードウエア102は復号鍵の供給を停止する。ソフトウエア101の改変やなりすまし、あるいはステップ実行による解析などがなされていると、ハードウエア102からの認証要求に対して、ソフトウエア101は正常に応答することができないので、認証に失敗して復号鍵の供給が停止する結果、動画像の再生が阻止される。なお、復号鍵だけでなく動画像そのものも、ハードウエア102経由でソフトウエア101に供給するようにし、認証失敗時にはどちらの供給も停止するようにしてもよい。
【0018】
そして本発明では、認証方式としてあらかじめソフトウエア101側・ハードウエア102側に複数のものを用意しておき、使用する認証方式をソフトウエア101の起動の都度でなく、一回の起動中(ソフトウエア101の動作中)にも随時切り替えるようにする。
【0019】
ハードウエア102によるソフトウエア101の認証は、たとえば双方で同一のデータを入力としたときのハッシュ関数の出力を計算し、それぞれの計算結果をハードウエア102で照合することにより行う。なお、周知のようにハッシュ関数とは、与えられたデータから128bit〜196bit程度のダイジェストを生成するものである。MD2、MD4、MD5、SHA、SHA−1など各種の関数がすでに知られているほか、使用するデータ長を変更したり、暗号化と併用したりすることで、様々なバリエーションの認証方式を用意することができる。
【0020】
そして以下で説明する実施の形態1〜4は、認証方式の切り替えを認証側であるハードウエア102主体で行いながら、ソフトウエア101の動作中、一定期間ごとに繰り返される各回の認証の方式を、被認証側であるソフトウエア101が確実に特定できるようにしたものである。これにより、両者間で同期して認証方式を切り替えてゆくことができる。
【0021】
なお、実施の形態1は認証の都度、今回の認証に使用する方式をハードウエア102が決定するものである。また、実施の形態2は認証ごとではないものの、定期的な認証と平行して、不定期に認証方式の切り替えを行うものである。この実施の形態1および2では、複数の認証方式がどんな順序で、あるいはどんなタイミングで切り替わってゆくかは完全にランダムである。
【0022】
一方、実施の形態3および4はいずれもソフトウエア101の実行開始時(起動時)に、複数ある認証方式の使用順序だけ、あるいは使用順序と切り替えタイミングとをハードウエア102で決めておき、終了までの間は上記順序やタイミングに従って、ソフトウエア101・ハードウエア102の双方でサイクリックに認証方式を切り替えるものである。一回の起動中は切り替えに一定の規則性があるものの、この規則はソフトウエア101の起動の都度変更される。
【0023】
(実施の形態1)
図2は、本発明の実施の形態1にかかるソフトウエア認証装置の構成を模式的に示す説明図である。実施の形態1では、ソフトウエア101とハードウエア102との間に、後述する認証情報を受け渡しするための認証情報領域を設ける。この領域はソフトウエア101・ハードウエア102の双方から読み書き可能である。
【0024】
なお、ここでは認証情報領域はハードウエア102上に設けることとするが、たとえばメインメモリ上の、ソフトウエア101はもちろんハードウエア102からもアクセス可能な領域に設けるようにしてもよい。
【0025】
次に、図3は本発明の実施の形態1にかかるソフトウエア認証装置の構成を機能的に示す説明図である。図中、301a〜301dはソフトウエア101を実行するPC上のCPUにより、302a〜302fはPCIボード上のハードウエア102により実現される。各部の機能は、すぐ下に述べるフローチャート中で順次説明する。
【0026】
次に、図4は本発明の実施の形態1にかかるソフトウエア認証装置における、ハードウエア102によるソフトウエア101の認証処理の手順を示すフローチャートである。図示する処理は、ソフトウエア101の実行開始から終了までの間、認証側であるハードウエア102・被認証側であるソフトウエア101のそれぞれで繰り返し実行される。
【0027】
ハードウエア102は、たとえばソフトウエア101の起動時や前回の認証時からn秒後など、その正当性を確認すべき時期(認証時期)が到来したのを認証時期監視部302aで検出すると(ステップS401:Yes)、次にその認証方式選択部302fにより、複数ある認証方式の中から今回使用する一つをランダムに選択する(ステップS402)。そして認証情報書き込み部302cにより、上記で選択した方式を示す値を方式指定情報として、また当該方式のもとで認証に使用するデータを認証データとして、それぞれ認証情報領域の所定位置に書き込む(ステップS403・S404)。
【0028】
一方、ソフトウエア101は認証時期の到来をその認証時期監視部301aにより検出すると(ステップS405:Yes)、次にその認証情報読み出し部301bにより、認証情報領域内の方式指定情報および認証データを読み出す(ステップS406・S407)。続いてその認証結果データ算出部301dにより、ステップS406で読み出した値により特定される認証方式に従って、ステップS407で読み出した認証データから認証結果データを算出する(ステップS408)。そしてこの認証結果データを、認証情報書き込み部301cにより、認証情報領域の所定位置に書き込む(ステップS409)。
【0029】
一方、ハードウエア102では方式指定情報と認証データとを認証情報領域に書き込んだ後、その認証結果データ算出部302dにより、ソフトウエア101の認証結果データ算出部301dと平行して、上記認証データの認証結果データを算出する(ステップS410)。次に認証情報読み出し部302bにより、ステップS409で書き込まれた認証結果データを認証情報領域から読み出すとともに(ステップS411)、照合部302eにより、ステップS410で算出した認証結果データと照合する(ステップS412)。そして、両者が一致していればOK、不一致であればNGの認証結果を出力する(ステップS413)。
【0030】
なお、上記の説明から明らかなように、認証情報領域を介して受け渡しされる認証情報とは、具体的には今回の認証で使用する認証方式を通知するために、ハードウエア102からソフトウエア101に渡される方式指定情報、ハードウエア102からソフトウエア101に渡される認証データ、および認証データをもとに生成され、ソフトウエア101からハードウエア102に渡される認証結果データよりなる。
【0031】
(実施の形態2)
さて、上述した実施の形態1では認証ごとにその方式を切り替えるようにしたが、以下で説明する実施の形態2のように、認証方式の切り替えは認証のタイミングとは独立に、不定期に行うようにしてもよい。
【0032】
図5は、本発明の実施の形態2にかかるソフトウエア認証装置の構成を模式的に示す説明図である。実施の形態2では、ソフトウエア101のコード中に、認証にあたってどの認証方式を使用すべきかが記述されている。以下ではこの記述も方式指定情報と呼ぶ。実施の形態2による方式指定情報は、具体的には現在使用中の認証方式を示す値(番号)や、当該方式に従って入力データから出力データを算出するサブルーチンへのポインタなどである。
【0033】
実施の形態2では、ソフトウエア101の全体、あるいは少なくとも方式指定情報の記述された部分は、メインメモリ中ハードウエア102からも読み書き可能な領域にロードされる。ハードウエア102はメモリ上の方式指定情報の位置を把握しており、実施の形態1の認証情報領域のような特別な場所を介さず、ソフトウエア101の実行中、DMAなどにより直接上記情報を書き換える。
【0034】
次に、図6は本発明の実施の形態2にかかるソフトウエア認証装置の構成を機能的に示す説明図である。図中、601a〜601cはソフトウエア101を実行するPC上のCPUにより、602a〜602fはPCIボード上のハードウエア102により実現される。各部の機能は、すぐ下に述べるフローチャート中で順次説明する。
【0035】
次に、図7は本発明の実施の形態2にかかるソフトウエア認証装置における、ハードウエア102による認証方式の切替処理の手順を示すフローチャートである。図示する処理は、ソフトウエア101の実行開始から終了までの間、ハードウエア102により繰り返し実行される。
【0036】
ハードウエア102はその切替時期監視部602eにより、ソフトウエア101の起動時あるいは前回の切替時からランダムに生成した乱数分だけの時間が経過したこと、すなわち認証方式の切替時期が到来したことを検出すると(ステップS701:Yes)、次にその方式指定情報更新部602fにより、複数ある認証方式の中から一つをランダムに選択する(ステップS702)。そして、選択した方式に対応する方式指定情報を、メインメモリ上の所定位置に書き込む(ステップS703)。
【0037】
次に、図8は本発明の実施の形態2にかかるソフトウエア認証装置における、ハードウエア102によるソフトウエア101の認証処理の手順を示すフローチャートである。図示する処理は、ソフトウエア101の実行開始から終了までの間、認証側であるハードウエア102・被認証側であるソフトウエア101のそれぞれで繰り返し実行される。
【0038】
ハードウエア102は、たとえばソフトウエア101の起動時や前回の認証時からn秒後など、その正当性を確認すべき時期(認証時期)が到来したのを認証時期監視部602aで検出すると(ステップS801:Yes)、次にその認証方式特定部602bにより、方式指定情報更新部602fに問い合わせて、直近に選択された認証方式すなわち今回の認証で使用すべき認証方式を特定する(ステップS802)。そして、特定した認証方式のもとで、認証結果データ算出部602cにより認証データから認証結果データを算出する(ステップS803)。
【0039】
一方、ソフトウエア101は認証時期の到来をその認証時期監視部601aにより検出すると(ステップS804:Yes)、次にその認証方式特定部601bにより、方式指定情報を参照して使用すべき認証方式を特定する(ステップS805)。そして、特定した認証方式のもとで、認証結果データ算出部601cにより認証データから認証結果データを算出し(ステップS806)、算出した認証結果データをハードウエア102からも参照可能なメモリ領域に書き込む(ステップS807)。
【0040】
ハードウエア102ではその照合部602dにより、ステップS807で書き込まれた認証結果データを読み出すとともに(ステップS808)、ステップS803で算出した認証結果データと照合する(ステップS809)。そして、両者が一致していればOK、不一致であればNGの認証結果を出力する(ステップS810)。
【0041】
(実施の形態3)
さて、上述した実施の形態1および2では、複数ある認証方式がどんな順序で使用されるかは実際に実行してみなければ分からないが、以下で説明する実施の形態3のように、ソフトウエア101の起動時に、この方式の次はあの方式といった使用順序だけでも決めておくようにしてもよい。
【0042】
図9は、本発明の実施の形態3にかかるソフトウエア認証装置の構成を模式的に示す説明図である。実施の形態3では、ソフトウエア101の内部に0または1の値を取る方式切替フラグと、図10に示すような切替規則テーブルとが保持されている。
【0043】
実施の形態3による切替規則テーブルは、個々の認証方式と対応づけてそのIndex、および次に使用される認証方式のIndexを保持しており、これにより複数ある認証方式の使用順序を規定している。たとえば、図示する例では認証方式はA(Index=1)→C(Index=3)→B(Index=2)→D(Index=4)と順次切り替わった後、最初のAに戻ることになる。そして、切り替わりのタイミングは方式切替フラグが0から1に変化(フラグON)した直後、あるいは1から0に変化(フラグOFF)した直後の最初の認証となる。
【0044】
実施の形態3では、ソフトウエア101の全体、あるいは少なくとも方式切替フラグと切替規則テーブルとを含む部分は、メインメモリ中ハードウエア102からも読み書き可能な領域にロードされる。ハードウエア102はメモリ上の方式切替フラグおよび切替規則テーブルの位置とサイズを把握しており、DMAなどにより直接これらを書き換える。この書き換えは、ソフトウエア101の実行中いつでも行うことができるが、ここではフラグの更新は随時、テーブル内の値(具体的には「次Index」の値)の更新は起動時に1回だけ行うものとする。
【0045】
次に、図11は本発明の実施の形態3にかかるソフトウエア認証装置の構成を機能的に示す説明図である。図中、1101a〜1101cはソフトウエア101を実行するPC上のCPUにより、1102a〜1102gはPCIボード上のハードウエア102により実現される。各部の機能は、すぐ下に述べるフローチャート中で順次説明する。
【0046】
次に、図12は本発明の実施の形態3にかかるソフトウエア認証装置における、ハードウエア102による認証方式の切替処理の手順を示すフローチャートである。ソフトウエア101の実行開始時には(ステップS1201:Yes)、切替規則テーブル更新部1102eにより、「次Index」欄にランダムな順序で各方式のIndexを設定することで、図10のような切替規則テーブルを作成する(ステップS1202)。そして、作成したテーブルをメインメモリ上の所定位置に書き込む(ステップS1203)。
【0047】
なお、ここでは上記テーブルを、すでにメモリにロードされたソフトウエア101中にはめこむようにしたが、あるいはソフトウエア101のロードをハードウエア102経由で行い、起動時、メモリへの転送に先立って、あらかじめハードウエア102でソフトウエア101に上記テーブルを書き込むようにしてもよい。
【0048】
ソフトウエア101の終了(ステップS1201:No)とともに、ハードウエア102も本フローチャートによる処理を終了するが(ステップS1204:Yes)、開始から終了までの間、すなわちソフトウエア101の実行中は(ステップS1204:No)、切替時期監視部1102fにより認証方式の切替時期を継続的に監視する。
【0049】
そして当該時期の到来、具体的には、ソフトウエア101の起動時あるいは前回の切替時からランダムに生成した乱数分だけの時間が経過したことを検出すると(ステップS1205:Yes)、次にその方式切替フラグ更新部1102gにより、メインメモリ上の所定位置にある方式切替フラグを0から1へ、あるいは1から0へ更新する(ステップS1206)。
【0050】
なお、実施の形態3のハードウエア102によるソフトウエア101の認証処理の手順は、図8に示した実施の形態2のそれとほぼ同様である。異なるのは認証方式の特定の際(ステップS802・S805)、方式指定情報でなく、切替規則テーブルの内容と方式切替フラグの更新状況によって、使用すべき認証方式を特定する点のみである。
【0051】
(実施の形態4)
さて、上述した実施の形態3ではソフトウエア101の起動時に、複数の認証方式の使用順序のみを決めていたが、以下で説明する実施の形態4のように、順序とともに切り替えのタイミングもあわせて決めてしまうようにしてもよい。
【0052】
図13は、本発明の実施の形態4にかかるソフトウエア認証装置の構成を模式的に示す説明図である。実施の形態4では、ソフトウエア101の内部に図14に示すような切替規則テーブルが保持されている。
【0053】
実施の形態4による切替規則テーブルは、図10に示した実施の形態3によるそれに、各方式の使用回数を追加した構成であり、複数ある認証方式の使用順序と切替時期とを規定している。たとえば、図示する例では認証方式A(Index=1)を5回使用した後、認証方式C(Index=3)を12回使用する。続いてB(Index=2)を9回、D(Index=4)を6回使用した後、最初のAに戻ることを繰り返す。
【0054】
実施の形態4では、ソフトウエア101の全体、あるいは少なくとも切替規則テーブルを含む部分は、メインメモリ中ハードウエア102からも読み書き可能な領域にロードされる。ハードウエア102はメモリ上の切替規則テーブルの位置とサイズを把握しており、DMAなどにより直接その値(具体的には「使用回数」と「次Index」の値)を書き換える。この書き換えは、ソフトウエア101の実行中いつでも行うことができるが、ここでは起動時に1回だけ行うものとする。
【0055】
次に、図15は本発明の実施の形態4にかかるソフトウエア認証装置の構成を機能的に示す説明図である。図11に示した実施の形態3のそれから、方式切替フラグに関連する部分、具体的には切替時期監視部1102fと方式切替フラグ更新部1102g、および認証方式特定部1101b内の方式切替フラグを削除した構成である。
【0056】
ソフトウエア101の起動時に、ハードウエア102の切替規則テーブル更新部1502eで図14のようなテーブルを作成し(なお、その「使用回数」の値と「次Index」の値の順序はランダムに決定される)、メインメモリ上の所定位置に書き込んだ後は、図8に示したのと同様の手順で定期的に認証を行う。異なるのは認証方式の特定の際(ステップS802・S805)、方式指定情報や方式切替フラグでなく、もっぱら切替規則テーブルにもとづいて使用すべき認証方式を特定する点のみである。
【0057】
以上説明した実施の形態1〜4によれば、コンテンツ100を復号するソフトウエア101は、その開始から終了までの全期間を通じてハードウエア102による認証を受けるとともに、その認証方式がハードウエア102主導で随時変更されるので、ソフトウエア101の改変やなりすまし、あるいは解析などの不正行為を確実に検出することができる。
【0058】
そして、認証に失敗したソフトウエア101へは復号鍵の供給を停止することで、復号後のコンテンツ100が不正なソフトウエア101を介して取り出されること、ひいてはその違法な複製や頒布を阻止することが可能である。
【0059】
なお、上述した実施の形態1〜4ではもっぱら認証方式を切り替えるようにしたが、さらに、各方式のもとで認証に使用するデータも不規則に変更することで、解析などに対する強度をいっそう高めるようにしてもよい。
【0060】
この場合、上述の認証データを差し替えるようにしてもよいが、このデータは解析による特定が比較的容易なため、認証データの代わりに認証鍵情報を差し替えるようにしたほうがより安全である。この認証鍵情報とは、上述した復号鍵(コンテンツ100を復号するための鍵)とは異なり、ハッシュ関数による認証結果データの算出時に、入力側の認証データに付加されるデータである。認証鍵情報はソフトウエア101・ハードウエア102の双方に、認証方式ごとに保持されている。
【0061】
そこで、たとえば現在使用中の認証方式がAであるうちに、まずハードウエア102側の認証方式Cの鍵情報cをc’に書き換え、次にメインメモリ上の所定位置、具体的にはソフトウエア101側の鍵情報cがロードされている領域に、新たな鍵情報c’をハードウエア102から書き込んでおく。この後、認証方式がAからCに切り替わると、ソフトウエア101・ハードウエア102の双方で、認証データと鍵情報c’を基礎として認証結果データを算出する(図16)。
【0062】
このように認証鍵情報を不規則に変更することで、実は同じ認証データや同じ認証方式を使い回しているのであっても、見かけ上、照合される認証結果データは認証鍵情報によって変化することになり、簡素なアルゴリズムで一見複雑な(解析に強い)認証を実現することができる。
【0063】
なお、本発明によるソフトウエア認証処理や認証方式の切替処理を実行するプログラムは、ROM、FD、CD−ROM、CD−RW、MO、DVDなどプロセッサで読み取り可能な各種の記録媒体に記録され、当該記録媒体によって配布することができる。また、インターネットなどのネットワークを介して配布することも可能である。
【0064】
(付記1)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証方法において、
前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
前記認証時期検出工程で認証時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択工程と、
前記認証方式選択工程で選択された認証方式を前記ソフトウエアに通知する認証方式通知工程と、
前記認証方式選択工程で選択された認証方式にもとづいて前記ソフトウエアを認証する認証工程と、
を含んだことを特徴とするソフトウエア認証方法。
【0065】
(付記2)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証方法において、
前記認証で使用する認証方式を切り替えるべき切替時期の到来を検出する切替時期検出工程と、
前記切替時期検出工程で切替時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択工程と、
前記認証方式選択工程で選択された認証方式を前記ソフトウエアに通知する認証方式通知工程と、
前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
前記認証時期検出工程で認証時期の到来が検出された場合に、前記認証方式選択工程で選択された認証方式にもとづいて前記ソフトウエアを認証する認証工程と、
を含んだことを特徴とするソフトウエア認証方法。
【0066】
(付記3)前記認証方式通知工程では、前記認証方式選択工程で選択された認証方式を、当該方式に対応する情報を前記ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知することを特徴とする前記付記1または前記付記2に記載のソフトウエア認証方法。
【0067】
(付記4)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証方法において、
前記ソフトウエアの起動時に前記認証で使用する認証方式の切替に関する規則を設定する切替規則設定工程と、
前記切替規則設定工程で設定された規則を前記ソフトウエアに通知する切替規則通知工程と、
前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
前記認証時期検出工程で認証時期の到来が検出された場合に、前記切替規則設定工程で設定された規則にもとづいて使用すべき認証方式を特定する認証方式特定工程と、
前記認証方式特定工程で特定された認証方式にもとづいて前記ソフトウエアを認証する認証工程と、
を含んだことを特徴とするソフトウエア認証方法。
【0068】
(付記5)前記切替規則設定工程で設定される規則には、前記認証で使用する複数の認証方式の使用順序に関する規則および/または前記認証で使用する複数の認証方式の切替時期に関する規則が含まれることを特徴とする前記付記4に記載のソフトウエア認証方法。
【0069】
(付記6)前記切替規則通知工程では、前記切替規則設定工程で設定された規則を前記ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知することを特徴とする前記付記4または前記付記5に記載のソフトウエア認証方法。
【0070】
(付記7)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証プログラムにおいて、
前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
前記認証時期検出工程で認証時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択工程と、
前記認証方式選択工程で選択された認証方式を前記ソフトウエアに通知する認証方式通知工程と、
前記認証方式選択工程で選択された認証方式にもとづいて前記ソフトウエアを認証する認証工程と、
をプロセッサに実行させることを特徴とするソフトウエア認証プログラム。
【0071】
(付記8)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証プログラムにおいて、
前記認証で使用する認証方式を切り替えるべき切替時期の到来を検出する切替時期検出工程と、
前記切替時期検出工程で切替時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択工程と、
前記認証方式選択工程で選択された認証方式を前記ソフトウエアに通知する認証方式通知工程と、
前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
前記認証時期検出工程で認証時期の到来が検出された場合に、前記認証方式選択工程で選択された認証方式にもとづいて前記ソフトウエアを認証する認証工程と、
をプロセッサに実行させることを特徴とするソフトウエア認証プログラム。
【0072】
(付記9)前記認証方式通知工程では、前記認証方式選択工程で選択された認証方式を、当該方式に対応する情報を前記ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知することを特徴とする前記付記7または前記付記8に記載のソフトウエア認証プログラム。
【0073】
(付記10)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証プログラムにおいて、
前記ソフトウエアの起動時に前記認証で使用する認証方式の切替に関する規則を設定する切替規則設定工程と、
前記切替規則設定工程で設定された規則を前記ソフトウエアに通知する切替規則通知工程と、
前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
前記認証時期検出工程で認証時期の到来が検出された場合に、前記切替規則設定工程で設定された規則にもとづいて使用すべき認証方式を特定する認証方式特定工程と、
前記認証方式特定工程で特定された認証方式にもとづいて前記ソフトウエアを認証する認証工程と、
をプロセッサに実行させることを特徴とするソフトウエア認証プログラム。
【0074】
(付記11)前記切替規則設定工程で設定される規則には、前記認証で使用する複数の認証方式の使用順序に関する規則および/または前記認証で使用する複数の認証方式の切替時期に関する規則が含まれることを特徴とする前記付記10に記載のソフトウエア認証プログラム。
【0075】
(付記12)前記切替規則通知工程では、前記切替規則設定工程で設定された規則を前記ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知することを特徴とする前記付記10または前記付記11に記載のソフトウエア認証プログラム。
【0076】
(付記13)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証装置において、
前記認証を実行すべき認証時期の到来を検出する認証時期検出手段と、
前記認証時期検出手段により認証時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択手段と、
前記認証方式選択手段により選択された認証方式を前記ソフトウエアに通知する認証方式通知手段と、
前記認証方式選択手段により選択された認証方式にもとづいて前記ソフトウエアを認証する認証手段と、
を備えたことを特徴とするソフトウエア認証装置。
【0077】
(付記14)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証装置において、
前記認証で使用する認証方式を切り替えるべき切替時期の到来を検出する切替時期検出手段と、
前記切替時期検出手段により切替時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択手段と、
前記認証方式選択手段により選択された認証方式を前記ソフトウエアに通知する認証方式通知手段と、
前記認証を実行すべき認証時期の到来を検出する認証時期検出手段と、
前記認証時期検出手段により認証時期の到来が検出された場合に、前記認証方式選択手段により選択された認証方式にもとづいて前記ソフトウエアを認証する認証手段と、
を備えたことを特徴とするソフトウエア認証装置。
【0078】
(付記15)前記認証方式通知手段は、前記認証方式選択手段により選択された認証方式を、当該方式に対応する情報を前記ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知することを特徴とする前記付記13または前記付記14に記載のソフトウエア認証装置。
【0079】
(付記16)実行中のソフトウエアを認証することでその正当性を検査するソフトウエア認証装置において、
前記ソフトウエアの起動時に前記認証で使用する認証方式の切替に関する規則を設定する切替規則設定手段と、
前記切替規則設定手段により設定された規則を前記ソフトウエアに通知する切替規則通知手段と、
前記認証を実行すべき認証時期の到来を検出する認証時期検出手段と、
前記認証時期検出手段により認証時期の到来が検出された場合に、前記切替規則設定手段により設定された規則にもとづいて使用すべき認証方式を特定する認証方式特定手段と、
前記認証方式特定手段により特定された認証方式にもとづいて前記ソフトウエアを認証する認証手段と、
を備えたことを特徴とするソフトウエア認証装置。
【0080】
(付記17)前記切替規則設定手段により設定される規則には、前記認証で使用する複数の認証方式の使用順序に関する規則および/または前記認証で使用する複数の認証方式の切替時期に関する規則が含まれることを特徴とする前記付記16に記載のソフトウエア認証装置。
【0081】
(付記18)前記切替規則通知手段は、前記切替規則設定手段により設定された規則を前記ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知することを特徴とする前記付記16または前記付記17に記載のソフトウエア認証装置。
【0082】
【発明の効果】
以上説明したように本発明によれば、コンテンツを再生するためのソフトウエアは、その実行開始から終了までの全期間にわたって、認証方式を随時変更されながら継続的かつリアルタイムに認証されるので、これによって、コンテンツの違法コピーなどを目的とした再生用ソフトウエアの改変・なりすましなどを確実に検出することが可能なソフトウエア認証方法、ソフトウエア認証プログラムおよびソフトウエア認証装置が得られるという効果を奏する。
【図面の簡単な説明】
【図1】本発明によるソフトウエア認証装置の構成を模式的に示す説明図である。
【図2】本発明の実施の形態1にかかるソフトウエア認証装置の構成を模式的に示す説明図である。
【図3】本発明の実施の形態1にかかるソフトウエア認証装置の構成を機能的に示す説明図である。
【図4】本発明の実施の形態1にかかるソフトウエア認証装置における、ハードウエア102によるソフトウエア101の認証処理の手順を示すフローチャートである。
【図5】本発明の実施の形態2にかかるソフトウエア認証装置の構成を模式的に示す説明図である。
【図6】本発明の実施の形態2にかかるソフトウエア認証装置の構成を機能的に示す説明図である。
【図7】本発明の実施の形態2にかかるソフトウエア認証装置における、ハードウエア102による認証方式の切替処理の手順を示すフローチャートである。
【図8】本発明の実施の形態2にかかるソフトウエア認証装置における、ハードウエア102によるソフトウエア101の認証処理の手順を示すフローチャートである。
【図9】本発明の実施の形態3にかかるソフトウエア認証装置の構成を模式的に示す説明図である。
【図10】本発明の実施の形態3にかかるソフトウエア認証装置における、切替規則テーブルの一例を示す説明図である。
【図11】本発明の実施の形態3にかかるソフトウエア認証装置の構成を機能的に示す説明図である。
【図12】本発明の実施の形態3にかかるソフトウエア認証装置における、ハードウエア102による認証方式の切替処理の手順を示すフローチャートである。
【図13】本発明の実施の形態4にかかるソフトウエア認証装置の構成を模式的に示す説明図である。
【図14】本発明の実施の形態4にかかるソフトウエア認証装置における、切替規則テーブルの一例を示す説明図である。
【図15】本発明の実施の形態4にかかるソフトウエア認証装置の構成を機能的に示す説明図である。
【図16】認証方式でなく認証鍵情報を切り替える場合のソフトウエア認証装置の構成を模式的に示す説明図である。
【符号の説明】
100 暗号化コンテンツ
101 ソフトウエア(コンテンツ100再生用)
102 ハードウエア(ソフトウエア101認証用)
301a,302a,601a,602a,1101a,1102a,1501a,1502a 認証時期監視部
301b,302b 認証情報読み出し部
301c,302c 認証情報書き込み部
301d,302d,601c,602c,1101c,1102c,1501c,1502c 認証結果データ算出部
302e,602d,1102d,1502d 照合部
302f 認証方式選択部
601b,602b,1101b,1102b,1501b,1502b 認証方式特定部
602e,1102f 切替時期監視部
602f 方式指定情報更新部
1102e,1502e 切替規則テーブル更新部
1102g 方式切替フラグ更新部

Claims (5)

  1. コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータを用いて、
    前記ハードウエアが、前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
    前記ハードウエアが、前記認証時期検出工程で認証時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択工程と、
    前記ハードウエアが、前記認証方式選択工程で選択された認証方式および当該認証方式を含まない認証データを、前記プロセッサから参照可能な記憶領域に書き込むことで、前記ソフトウエアに通知する通知工程と、
    前記プロセッサが、前記通知工程で通知を受けた場合に、前記ソフトウエアにより、前記通知工程で通知された認証方式および前記認証データにもとづいて第1の認証結果データを算出して、前記記憶領域に書き込む認証結果データ算出工程と、
    前記ハードウエアが、前記認証方式選択工程で選択された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証する認証工程と、
    を実行することを特徴とするソフトウエア認証方法。
  2. コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータを用いて、
    前記ハードウエアが、前記認証で使用する認証方式を切り替えるべき切替時期の到来を検出する切替時期検出工程と、
    前記ハードウエアが、前記切替時期検出工程で切替時期の到来が検出された場合に、複数の認証方式の中から一つを選択する認証方式選択工程と、
    前記ハードウエアが、前記認証方式選択工程で選択された認証方式を、前記プロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知する認証方式通知工程と、
    前記ハードウエアが、前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と
    前記プロセッサが、前記ソフトウエアにより、前記認証方式通知工程で通知された認証方式および当該認証方式を含まない認証データにもとづいて第1の認証結果データを算出し、前記記憶領域に書き込む認証結果データ算出工程と、
    前記ハードウエアが、前記認証時期検出工程で認証時期の到来が検出された場合に、前記認証方式選択工程で選択された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証する認証工程と、
    を実行することを特徴とするソフトウエア認証方法。
  3. コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータを用いて、
    前記ハードウエアが、前記ソフトウエアの起動時に前記認証で使用する認証方式の切替に関する規則を設定する切替規則設定工程と、
    前記ハードウエアが、前記切替規則設定工程で設定された規則を、当該ソフトウエアを実行するプロセッサから参照可能な記憶領域に書き込むことで前記ソフトウエアに通知する切替規則通知工程と、
    前記ハードウエアが、前記認証を実行すべき認証時期の到来を検出する認証時期検出工程と、
    前記ハードウエアが、前記認証時期検出工程で認証時期の到来が検出された場合に、前記切替規則設定工程で設定された規則にもとづいて使用すべき認証方式を特定する認証方式特定工程と、
    前記プロセッサが、前記ソフトウエアにより、前記認証方式特定工程で特定された認証方式および当該認証方式を含まない認証データにもとづいて第1の認証結果データを算出し、前記記憶領域に書き込む認証結果データ算出工程と、
    前記ハードウエアが、前記認証方式特定工程で特定された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証する認証工程と、
    を実行することを特徴とするソフトウエア認証方法。
  4. 前記切替規則設定工程で設定される規則には、前記認証で使用する複数の認証方式の使用順序に関する規則および/または前記認証で使用する複数の認証方式の切替時期に関する規則が含まれることを特徴とする前記請求項3に記載のソフトウエア認証方法。
  5. コンテンツを再生するソフトウエア、当該ソフトウエアを実行するプロセッサ、記憶領域、および実行中の前記ソフトウエアの認証を行うハードウエアを含むコンピュータに、
    前記ハードウエアに、前記認証を実行すべき認証時期の到来を検出させる認証時期検出工程と、
    前記ハードウエアに、前記認証時期検出工程で認証時期の到来が検出された場合に、複数の認証方式の中から一つを選択させる認証方式選択工程と、
    前記ハードウエアに、前記認証方式選択工程で選択された認証方式および当該認証方式を含まない認証データを、前記プロセッサから参照可能な記憶領域に書き込ませることで前記ソフトウエアに通知させる通知工程と、
    前記プロセッサに、前記通知工程で通知を受けた場合に、前記ソフトウエアにより、前記通知工程で通知された認証方式および前記認証データにもとづいて第1の認証結果データを算出して、前記記憶領域に書き込ませる認証結果データ算出工程と、
    前記ハードウエアに、前記認証方式選択工程で選択された認証方式および前記認証データにもとづいて第2の認証結果データを算出し、当該第2の認証結果データと前記ソフトウエアにより前記記憶領域に書き込まれた前記第1の認証結果データとにもとづいて前記ソフトウエアを認証させる認証工程と、
    を実行させることを特徴とするソフトウエア認証プログラム。
JP2003140976A 2003-05-19 2003-05-19 ソフトウエア認証方法、ソフトウエア認証プログラム Expired - Fee Related JP4898082B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003140976A JP4898082B2 (ja) 2003-05-19 2003-05-19 ソフトウエア認証方法、ソフトウエア認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003140976A JP4898082B2 (ja) 2003-05-19 2003-05-19 ソフトウエア認証方法、ソフトウエア認証プログラム

Publications (2)

Publication Number Publication Date
JP2004342046A JP2004342046A (ja) 2004-12-02
JP4898082B2 true JP4898082B2 (ja) 2012-03-14

Family

ID=33529527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003140976A Expired - Fee Related JP4898082B2 (ja) 2003-05-19 2003-05-19 ソフトウエア認証方法、ソフトウエア認証プログラム

Country Status (1)

Country Link
JP (1) JP4898082B2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4607605B2 (ja) * 2005-01-24 2011-01-05 株式会社東芝 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP4957148B2 (ja) 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
JP5143807B2 (ja) * 2009-09-24 2013-02-13 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法及び認証プログラム
JP5026564B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026563B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026565B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149353B2 (ja) * 2010-08-30 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149352B2 (ja) * 2010-08-30 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149354B2 (ja) * 2010-08-30 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5194091B2 (ja) * 2010-10-28 2013-05-08 京楽産業.株式会社 遊技機
JP5194092B2 (ja) * 2010-10-28 2013-05-08 京楽産業.株式会社 遊技機
JP5194090B2 (ja) * 2010-10-28 2013-05-08 京楽産業.株式会社 遊技機
JP5242712B2 (ja) * 2011-01-28 2013-07-24 京楽産業.株式会社 遊技機及び遊技機の認証方法
JP5242714B2 (ja) * 2011-01-28 2013-07-24 京楽産業.株式会社 遊技機及び遊技機の認証方法
JP5242713B2 (ja) * 2011-01-28 2013-07-24 京楽産業.株式会社 遊技機及び遊技機の認証方法
JP5269133B2 (ja) * 2011-03-29 2013-08-21 京楽産業.株式会社 遊技機
JP5269135B2 (ja) * 2011-03-29 2013-08-21 京楽産業.株式会社 遊技機
JP5269134B2 (ja) * 2011-03-29 2013-08-21 京楽産業.株式会社 遊技機
JP5202681B2 (ja) * 2011-04-25 2013-06-05 京楽産業.株式会社 遊技機
JP5202680B2 (ja) * 2011-04-25 2013-06-05 京楽産業.株式会社 遊技機
JP5202679B2 (ja) * 2011-04-25 2013-06-05 京楽産業.株式会社 遊技機
JP5202687B2 (ja) * 2011-05-30 2013-06-05 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5202689B2 (ja) * 2011-05-30 2013-06-05 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5202688B2 (ja) * 2011-05-30 2013-06-05 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5202696B2 (ja) * 2011-06-28 2013-06-05 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5202694B2 (ja) * 2011-06-28 2013-06-05 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5202695B2 (ja) * 2011-06-28 2013-06-05 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5135460B1 (ja) * 2011-07-28 2013-02-06 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5135459B1 (ja) * 2011-07-28 2013-02-06 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5135458B1 (ja) * 2011-07-28 2013-02-06 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5183786B2 (ja) * 2011-08-29 2013-04-17 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5183785B2 (ja) * 2011-08-29 2013-04-17 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5183787B2 (ja) * 2011-08-29 2013-04-17 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5211224B2 (ja) * 2011-11-30 2013-06-12 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5211225B2 (ja) * 2011-11-30 2013-06-12 京楽産業.株式会社 遊技機および電子機器の認証方法
JP5211226B2 (ja) * 2011-11-30 2013-06-12 京楽産業.株式会社 遊技機および電子機器の認証方法
JP6160544B2 (ja) * 2014-04-07 2017-07-12 株式会社デンソー 車載器

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH073130B2 (ja) * 1986-02-18 1995-01-18 アマノ株式会社 セキユリテイシステム用アクセス管理方法
JPS62242237A (ja) * 1986-04-14 1987-10-22 Hitachi Ltd プログラムの不正使用防止方法
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
JPH07146788A (ja) * 1993-11-22 1995-06-06 Fujitsu Ltd ウイルス診断機構の作成システムと作成方法並びにウイルス診断機構と診断方法
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2000137844A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 出入管理システムおよび複合型ゲート装置
JP2000215308A (ja) * 1999-01-27 2000-08-04 Toshiba Corp 生体情報認証装置およびその方法
JP2000322322A (ja) * 1999-05-14 2000-11-24 Namco Ltd プログラム・プロテクション・システムおよびセキュリティ・チップ

Also Published As

Publication number Publication date
JP2004342046A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP4898082B2 (ja) ソフトウエア認証方法、ソフトウエア認証プログラム
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
EP1730619B1 (en) Unauthorized contents detection system
CN113378236B (zh) 一种证据数据在线保全公证平台及保全方法
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US6816596B1 (en) Encrypting a digital object based on a key ID selected therefor
US7757077B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7353209B1 (en) Releasing decrypted digital content to an authenticated path
TWI503747B (zh) Software update device and software update program products
US20080250403A1 (en) Method and apparatus for generating firmware update file and updating firmware by using the firmware update file
US20080168562A1 (en) Secure Processing Device and Secure Processing System
JP4796050B2 (ja) セキュア処理装置、及びセキュア処理システム
JP4705324B2 (ja) データ運用方法
JP2017021434A (ja) 情報処理装置及びその制御方法
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
US9137015B2 (en) Protection scheme for AACS keys
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
US20220329446A1 (en) Enhanced asset management using an electronic ledger
JP4874568B2 (ja) アプリケーション管理装置及び管理方法
CN110825639A (zh) 一种防篡改时间的软件License验证方法
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
US8447695B2 (en) System and method for processing feedback entries received from software
US20230037023A1 (en) Registration Device, Verification Device, Identification Device, and Individual Identification System
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2006259848A (ja) プログラム実行装置、プログラム実行方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100517

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111226

R150 Certificate of patent or registration of utility model

Ref document number: 4898082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees