JPH07219762A - ソフトウェア保護システム - Google Patents

ソフトウェア保護システム

Info

Publication number
JPH07219762A
JPH07219762A JP6009228A JP922894A JPH07219762A JP H07219762 A JPH07219762 A JP H07219762A JP 6009228 A JP6009228 A JP 6009228A JP 922894 A JP922894 A JP 922894A JP H07219762 A JPH07219762 A JP H07219762A
Authority
JP
Japan
Prior art keywords
software
execution key
key
execution
soft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6009228A
Other languages
English (en)
Inventor
Natsume Matsuzaki
なつめ 松崎
Mitsuko Miyaji
充子 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP6009228A priority Critical patent/JPH07219762A/ja
Publication of JPH07219762A publication Critical patent/JPH07219762A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 パッケージソフトまたはネットワークにより
配送されたソフトのコピーを防止しつつ、任意の実行器
での実行が容易な方法を提供する。 【構成】 システムは、ユーザが保持しソフトウェアを
格納する第1の装置とこれを実行する第2の装置、およ
びソフト配送センターからなる。第1の装置は、ソフト
鍵KAで暗号化された暗号化ソフトウェアEAを格納するソ
フト記録部4と、ソフト鍵KAを格納するソフト実行鍵格
納部5を備える。ソフト実行鍵格納部5はチップなどの
コピーが困難な領域に実現する。パッケージソフトの場
合は、暗号化ソフトEAとソフト鍵KAを含んだ第1の装置
をパッケージとする。ネットワークによる配送では、第
2の装置用に暗号化された暗号化ソフト鍵を、第2の装
置固有の秘密情報を用いて復号し、第1の装置に格納す
る。ソフト実行時には、第2の装置は第1の装置からソ
フト鍵を獲得し、これを用いてソフトの復号を行なう。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理の分野に関
し、特にマルチメディアソフトウェア保護機構に関す
る。さらに具体的には、本発明はCD-ROMなどで提供され
るパッケージソフトや、ネットワークを介して提供され
るソフトウェアの不正なコピーを防ぎつつ、任意の実行
器でのソフトウェアの実行を可能とする。
【0002】
【従来の技術】近年、種々のマルチメディア機器が開発
され、ゲームや教育用のソフトを始めとする多くの有償
マルチメディアソフトが販売されている。ところがその
ソフトウェアの保護は不完全であり、不正コピーのソフ
トウェアが多く出回っているのが現状である。
【0003】これを防ぐために特許法や著作権法等法律
の規制があるが、同時にメカニズム面からのソフトウェ
ア保護が必要である。
【0004】例えばフロッピーディスク等の、ソフトウ
ェアを格納する記録媒体のフォーマットを特殊なものに
することによって、OS(オペレーティング・システム)
で提供されているコピー機能では複製ができないように
する方法がある。しかし、この方法でもビットごとにコ
ピーを行なうタイプのコピーツールを用いれば多くの場
合複製が可能である。また、正規のユーザにとっては、
バックアップが作れないといった不都合も生じる。
【0005】また、ソフトウェアを暗号化してコピー防
止を行なう方法が提案されている。この方法は例えば特
開平3−083132号公報に示されている。図5に構
成を示す。
【0006】図5において100はソフトウェアを供給
する側、101はそれを実行する側の構成である。両者
の間は例えばネットワークを介して接続されているとす
る。ソフトを供給する側においては、102は平文ソフ
トウェアをあるソフト鍵(特開平3−083132号公
報では、復号鍵と称している)で暗号化するソフト暗号
部、103はユーザの識別子(ID)を入力としてある特
定のユーザ固有の個別鍵を獲得する個別鍵獲得部、10
4は前記ソフト鍵を前記個別鍵を用いて暗号化する鍵暗
号部である。また、ソフトを実行する側においては、1
05はその実行部固有の個別鍵を格納する個別鍵格納
部、106は前記供給された暗号化ソフト鍵を、前記個
別鍵を用いて復号しソフト鍵を取り出す鍵復号部、10
7は前記供給された暗号化ソフトウェアを、前記ソフト
鍵を用いて復号しもとの平文ソフトウェアを求めるソフ
ト復号部である。
【0007】この構成において、まず、ソフト供給者1
00はあるソフトウェアAに対して1つのソフト鍵KAを
発生し、ソフト暗号部102でそのソフトウェアを暗号
化し暗号化ソフトウェアEAを生成しておく。正規のユー
ザXは自身の識別子をソフト供給者に通知し、所定の手
続きを行なう。これを受けたソフト供給者100は、個
別鍵獲得部103においてユーザXの個別鍵を獲得し、
これを用いて鍵暗号部104で前記ソフト鍵を暗号化す
る。そしてユーザXにこの暗号化ソフト鍵EKAを前記暗
号化ソフトウェアEAとともに送信する。ユーザXは送信
されたEKA とEAを例えばフロッピーディスクやディジタ
ルビデオディスク等の記録媒体に格納して任意の時に実
行器101に装着して実行を行なう。ソフト実行時に
は、鍵復号部106は、個別鍵格納部105に格納され
ている個別鍵を用いて前記暗号化ソフト鍵EKA を復号し
ソフト鍵を求める。さらに、ソフト復号部107は同様
に供給された暗号化ソフトウェアEAを、このソフト鍵を
用いて復号し、もとの平文ソフトウェアAを獲得する。
【0008】第3者はユーザXと同じ個別鍵を持ってい
ないため、Xのソフトウェア(暗号化ソフトウェアEAと
ユーザX用に暗号化された暗号化ソフト鍵EKA )を保管
している記録媒体を例えばコピーしても、これを第3者
の実行器では実行ができない。このことによりコピー防
止機能が実現されている。
【0009】
【発明が解決しようとする課題】しかしながら、この従
来のソフトウェア保護方式では正当なソフトウェアの持
ち主であっても、ソフトウェアを自分の実行器以外では
実行できない。
【0010】ソフトウェアを他の場所で実行するために
は、ソフトウェアを格納した記録媒体だけでなく、特定
の実行部101までも移動させる必要がある。このこと
は、特定の実行部101がそのユーザに所属するもので
あり、また一般的には記録媒体に比べて大型で移動しに
くいことを考慮すると、大きな問題点である。
【0011】加えて、他のユーザにこのソフトウェアを
譲ることも、例えばソフト配送センターによってソフト
鍵を譲渡先のユーザ用に暗号化しなおしてもらう等の手
続きが必要である。以上のことは現在のマルチメディア
ソフトの多くがゲームであり、ユーザが低年令層である
といった玩具的な側面からいって大きな問題点である。
また、従来のコピー防止機能がないソフトウェアは、任
意の実行器での実行やソフトウェアの譲渡、ソフトウェ
アの貸し借りがそのソフトウェアを格納したCD-ROMなど
の記録媒体を移動するだけで可能である。これが、コピ
ー防止機能を導入することによってできなくなるという
のは、ユーザにとり不都合を生じるため、致命的な欠点
といえる。
【0012】さらに、この従来のソフトウェア保護方式
はネットワークを介したソフト購入を前提としており、
店頭でのソフト購入をそれほど考慮していない。想定で
きる店頭でのソフト購入形態としては例えば、店頭にて
ユーザXはソフト鍵を自分用に暗号化してもらい、暗号
化したソフト鍵EKA をICカードのようにユーザに所属す
る媒体にその場で入れてもらう方法がある。そして実行
時にはこのICカードを実行器に装着してソフトウェアの
復号と実行を行なう。しかしこの形態は、自分の好みの
ソフトウェアを棚から自由に購入するといった従来から
行なわれているソフト購入形態(以降パッケージソフト
購入形態と称する)とはかけ離れており、市場に受け入
れがたいものである。
【0013】本発明は、上述の課題に鑑み、不法なコピ
ーを防止しつつ、従来と同様にソフトウェアを任意の実
行器で実行でき、さらにパッケージソフト購入形態とも
整合するソフトウェア保護システムを提供することを目
的としてなされたものである。また同時にソフトウェア
の試用や返品といったサービス、および使っただけ支払
うといった従量性課金を可能とするメカニズムも同様に
提供する。
【0014】
【課題を解決するための手段】ソフトウェアを格納する
第1の装置と、所定の識別子を有し前記ソフトウェアを
実行する第2の装置と、ソフトを配送するソフト配送セ
ンターとを備え、ユーザは前記第1の装置と前記第2の
装置を保持し、前記第2の装置を用いて前記ソフト配送
センターからソフトウェアを獲得したり、また前記第1
の装置を前記第2の装置に装着してソフトウェアを実行
するソフトウェア保護システムであって、前記第1の装
置は、ソフトウェアを格納するソフト記録部と、そのソ
フトウェアを実行するために必要なソフト実行鍵を格納
するソフト実行鍵格納部と、前記第2の装置とデータの
やり取りを行なう第1のインタフェース部とを備え、前
記第2の装置は、前記第1の装置とデータのやり取りを
行なう第2のインタフェース部と、前記第1の装置から
得た前記ソフト実行鍵を用いて、前記第1の装置の前記
ソフト記録部に格納されているソフトウェアを実行する
実行部と、前記第2の装置の前記識別子に対応した固有
の秘密情報を格納する秘密情報格納部と、前記ソフト配
送センターとデータのやり取りを行なう第3のインタフ
ェース部と、前記第3のインタフェース部を介して前記
ソフト配送センターより獲得した暗号化ソフト実行鍵
を、前記秘密情報を用いて復号して前記第2、第1のイ
ンタフェース部を介して、前記第1の装置内の前記ソフ
ト実行鍵格納部に格納するソフト実行鍵復号部とを備
え、前記ソフト配送センターは、前記第2の装置とデー
タのやり取りを行ない、前記ソフト実行鍵を前記識別子
を持つ第2の装置用に暗号化し、得た暗号化ソフト実行
鍵を前記第2の装置に配送し、前記第1の装置における
ソフト実行鍵格納部と前記第2の装置における秘密情報
格納部は、ユーザが観察したり変更、複製できない領域
に設定された構成とする。
【0015】
【作用】上記構成によれば、ソフト配送センターがソフ
トウェアを第1の装置のソフト記録部に格納し、前記ソ
フトウェアを実行するために必要なソフト実行鍵を、第
3者が観察したり変更、複製できない領域のソフト実行
鍵格納部に格納して第1の装置をパッケージソフトとし
て販売する。あるいは、ネットワークを介したソフト販
売の際には、正規の手続きを行なったユーザ用にソフト
実行鍵を暗号化し、これをユーザの第2の装置に送信す
る。ユーザ側では第2の装置の第3のインタフェース部
を介してこの暗号化ソフト実行鍵を受信する。そして、
自身の秘密情報を用いてこれを復号し、さらにこうして
得たソフト実行鍵を前記第2、第1のインタフェースを
介して第1の装置のソフト実行鍵格納部に格納する。以
上のようにパッケージソフトまたは第2の装置を介して
ネットワークから得たソフトウェアを実行する際には、
ユーザは第1の装置を任意の第2の装置に装着する。そ
して、第2の装置からの操作により、第2の装置は、第
1の装置のソフト実行鍵格納部に格納されているソフト
実行鍵を実行部にロードして、これを用いて第1の装置
のソフト記録部に格納されているソフトウェアを実行す
る。
【0016】
【実施例】図1は、本発明の一実施例の構成図である。
なお、本実施例は請求項3の発明に係わるものである。
【0017】本図において1は第1の装置、2は第2の
装置であり、これら第1、第2の装置はユーザ側に所属
するものである。ユーザは第2の装置に第1の装置を装
着してソフトの実行を行なう。3はソフト配送センター
であり、ソフトウェアをあるソフト鍵で暗号化し、パッ
ケージソフトおよびネットワークを用いたソフト配送を
行なう。ネットワークを用いたソフト配送のために、ユ
ーザ側とソフト配送センター側はネットワークで接続さ
れているものとする。
【0018】第1の装置においては、4は暗号化ソフト
ウェアを格納するCD-ROMやディジタルビデオディスクと
いったソフトソフト記録部、5はその暗号化ソフトウェ
アを復号するためのソフト鍵を格納するソフト実行鍵格
納部、6は第2の装置とソフト鍵などをやり取りする第
1のインタフェース部である。ソフト実行鍵格納部5は
複製や解析が困難である領域、例えばチップ内に実現す
る。
【0019】また同図の第2の装置において、7は第1
の装置とのソフト鍵などをやり取りする第2のインタフ
ェース部である。8は第1の装置からソフト鍵と暗号化
ソフトウェアを得て、復号、実行するソフト実行部であ
る。9はこの第2の装置固有の秘密情報を格納する秘密
情報格納部である。例えば特定のユーザXの保持する第
2の装置(識別子をIDx とする)の秘密情報格納部9に
は、固有の秘密情報Sxが格納されている。10はソフト
配送センターから送られた暗号化されたソフト鍵を復号
して第2、第1のインタフェース部を介して第1の装置
のソフト実行鍵格納部5に格納するソフト実行鍵復号部
である。11はソフト配送センターとのやり取りを行な
う第3のインタフェース部である。
【0020】次に本実施例の動作を説明する。動作説明
はソフト配送センターによるソフト配送時とユーザによ
るソフト実行時に分けて行なう。また、ソフトの配送
は、パッケージソフトでの配送の場合と、ネットワーク
を介した配送の場合に分けて説明する。まず、パッケー
ジソフトでの配送の場合について説明を行なう。
【0021】ソフト配送センターは、あるソフトウェア
Aに対し1つのソフト鍵KAを生成する。そしてこのソフ
ト鍵KAでソフトウェアAを暗号化し、第1の装置のソフ
ト記録部に格納する。そして、ソフト鍵KAをチップ内の
ソフト実行鍵格納部に格納する。そしてこれらを例えば
図2に示すようにケースに一体化して、パッケージソフ
トとして販売する。ケースに一体化したこのソフト保管
形態は請求項2の発明に係わるものである。
【0022】ソフト記録部は例えばCD-ROMやディジタル
ビデオディスクといった一般のものであるから、容易に
複製を作成することができる。しかし、このソフトは暗
号化されており、復号して実行するにはソフト鍵が必要
である。そしてソフト鍵は解析や複製が容易にできない
チップ内に格納されているため、トータルとしてソフト
ウェアの複製は困難である。
【0023】次に、ネットワークを介したソフト配送の
場合について説明を行なう。ソフト配送センターが特定
のユーザXにソフトを配送する場合について述べる。ま
ず、ユーザXの第2の装置(識別子をIDx とする)には
秘密情報Sxが格納されている。この秘密情報は各第2の
装置ごとに異なっており、またユーザXですら観察した
り取り出したりできないように例えばチップ内に格納さ
れている。
【0024】ソフト配送センターはパッケージソフト販
売の場合と同様に、あるソフトウェアAに対し1つのソ
フト鍵KAを生成する。そしてこのソフト鍵を用いてソフ
トウェアを暗号化する。この暗号化ソフトウェアEAは例
えばパブリックドメインにおいて、誰でもがこれを自分
の第1の装置のソフト記録部にコピーできるようにして
おく。また、ソフト配送センターが、ソフト購入手続き
を行なったユーザに対してロードサービスを行なっても
よいし、ユーザが自由に第3者からコピーしてもよい。
なおネットワークを介したソフト購入の際には、ソフト
記録部は読み書きが可能な媒体であるとする。
【0025】次に、ソフト配送センターは、ソフトの購
入手続きを行なったユーザXの第2の装置に対応してソ
フト鍵を暗号化し、暗号化ソフト鍵EKA をネットワーク
を介して第2の装置に配送する。ユーザXの第2の装置
は、これを秘密情報格納部9に格納されているSxで復号
し、もとのソフト鍵KAを獲得する。最後に、第2の装置
は、装着された第1の装置のチップ内(ソフト実行鍵格
納部)に、第2、第1のインタフェース部を介してこの
ソフト鍵を格納する。
【0026】以上の手続きの結果、第1の装置は購入し
たパッケージソフトと同じ状態になる。
【0027】以上のネットワークを介したソフト購入に
おいて、ソフト配送センターとユーザの第2の装置の間
のやり取り、および第2と第1の装置の間のやり取りは
例えば次のように乱数を用いて暗号化することにより、
ソフト鍵の盗聴、なりすまし攻撃を防止する。なお、以
下のプロトコルは請求項15の発明に係わるものであ
る。
【0028】まず、ソフト配送センターとユーザの第2
の装置のやり取りの例を次に示す。図3にそのプロトコ
ルを示している。同図において2はユーザX側の第2の
装置、3はソフト配送センターである。ユーザXの第2
の装置とソフト配送センターの間の通信には公開鍵暗号
が使用されるとする。従って、第2の装置2にはソフト
配送センターの公開鍵PcとユーザXの秘密鍵Sxが格納さ
れ、ソフト配送センター3にはソフト配送センターの秘
密鍵Scと各ユーザの公開鍵が管理されているものとす
る。以下同図に従って、説明を行なう。 (1)ユーザ側の第2の装置において、乱数raを発生し
これを保管する。 (2)第2の装置において以下の情報を生成し、ソフト
配送センターに送付する。
【0029】(a) IDx:第2の装置の識別子 (b) IDA:ソフトウェアAの識別子 (c) Epc(IDX || IDA || ra):IDX,IDA,ra を結合した情
報をソフト配送センターの公開鍵を用いて暗号化する。
なお、" || "の記号はデータを横に並べて結合すること
を示す。ここには公開鍵暗号を用いる。
【0030】(d) Esx(M || Epc(IDX || IDA || ra)):
申込書Mと(c)の情報に対して、ユーザXの秘密鍵Sxを用
いて署名を施す。ここでの署名は公開鍵暗号の署名機能
を用いる。なおこれがソフトウェア申込証明書となる。 (3)ソフト配送センターは、(a) の情報をもとにユー
ザXの第2の装置の公開鍵Pxを獲得し、これを用いて上
記(d) のソフトウェア申込証明書の正当性を確認する。
そしてソフト配送センターの秘密鍵Scを用いて(c)情報
を復号し、IDx,IDA,raを得る。 (4)ソフト配送センターはソフトウェアAのソフト鍵
KAを、乱数raなどとともにユーザXの公開鍵Pxを用いて
次のように暗号化してユーザXに送付する。
【0031】(e) Epx(IDX || IDA || KA || ra):IDX,I
DA,KA,raを結合した情報をユーザXの公開鍵を用いて暗
号化する。ここには公開鍵暗号を用いる。 (5)ユーザXの第2の装置では、送付された(e) の情
報を内蔵されている秘密情報Sxを用いて復号し、得た乱
数が(1)で保管している乱数raを同じ場合に、ソフト
鍵KAを受け取る。その後、記憶している乱数raを消去す
る。
【0032】以上のプロトコルにおいて、ネットワーク
上に現われる(a)(b)の情報は公開情報であり、また、秘
密情報を含む(c)〜(e)の情報はすべて第2の装置とソフ
ト配送センターとの間で暗号化されてやり取りされる。
また(c)〜(e)の情報は乱数情報を含んでいるため毎回変
化し、第3者による盗聴やなりすましを防止している。
【0033】上記プロトコルでは、(5)において第2
の装置はソフト鍵KAを受け取ったあとで、乱数raを消去
している。このことによって、ユーザXの第2の装置に
はただ1回だけしかソフト鍵のインストールができない
ようになっている。即ち、同じ(e) の情報を用いた2回
目以降のインストールでは、乱数raが失われているた
め、上記(5)のチェックでエラーを生じる。これはソ
フトウェアの返品を実現させるための機構であり、たと
え(e) の情報をコピーして保管しておいたとしても、ソ
フトウェアを返品したあとにソフト鍵の再インストール
ができない。従って、第1の装置だけを返品するだけで
第2の端末にソフト鍵が残っていないことが保証でき
る。
【0034】なお、ここでは第2の装置とソフト配送セ
ンターの間で公開鍵暗号通信を仮定したが、これを秘密
鍵暗号通信で行なってもよい。つまり、ソフト配送セン
ターはすべての第2の装置の識別子と対応する秘密情報
を保持しており、秘密鍵暗号の共通鍵としてこれを用い
る。これは請求項16の発明に係わっている。
【0035】次に、ソフト鍵をユーザの第2の装置から
第1の装置に暗号送信するプロトコルの例を示す。図4
にそのプロトコルを示している。同図に従って、以下説
明を行なう。まず、すべての第1の装置、第2の装置に
は共通の秘密鍵S が格納されており、また秘密鍵暗号の
アルゴリズムが格納されているとする。 (1)まず、第2の装置からの操作により、第1の装置
は乱数rr1を発生し、保管する。 (2)第1の装置は秘密情報Sで乱数rr1を暗号化し(Es
(rr1))、第2の装置に送信する。ここでは秘密鍵暗号
を用いる。 (3)第2の装置はEs(rr1)を秘密情報Sで復号し、乱数
rr1を得る。 (4)第2の装置はソフト鍵KAを乱数rr1で暗号化し(E
rr1(KA))、第2の装置に送信する。その後ソフト鍵K
A、乱数rr1を消去する。 (5)第1の装置は第2の装置から受け取ったErr1(KA)
を乱数rr1を用いて復号し、KAを得て、チップ内のソフ
ト実行鍵格納部に格納する。
【0036】このプロトコルにおいて、第1の装置と第
2の装置の間のデータは、秘密情報Sや乱数で暗号化さ
れているため、第3者はこれよりソフト鍵を求めること
はできない。また乱数rr1を用いているため、毎回流れ
るデータが異なり、なりすまし攻撃を防いでいる。な
お、(4)において第2の装置からソフト鍵KAと乱数rr
1を消去するのは、ソフト鍵が1箇所だけに存在し、プ
ロトコルの間でこれが複製されていないことを保証する
ためのものである。この機構により例えばソフトAの返
品の場合に、ユーザは装置1だけを返品すればよく、ユ
ーザ側の第2の装置にソフト鍵のデータが残っていな
い。なお、もし第1と第2の装置の間の通信に誤りが生
じた場合には第2の装置に残っている暗号化ソフト鍵Er
r1(KA)を第1の装置に再送するとよい。
【0037】次に、ユーザによるソフト実行時の動作説
明を行なう。ソフトウェアはパッケージソフトとして店
頭で購入したものであろうと、ネットワークを介して購
入したものであろうと例えば図2に示す通り、暗号化ソ
フトウェアを格納したソフト記録部とそれを復号するた
めのソフト鍵を格納したチップという形態で保管され
る。そしてこのソフトウェアを実行する場合には、この
第1の装置を任意の第2の装置に装着すればよい。
【0038】すると、第1の装置内のソフト実行鍵格納
部に格納されているソフト鍵が第2の装置のソフト実行
部にロード(実質的には複写)される。そしてソフト実
行部内に暗号化ソフトが順次読み込まれ、ソフト鍵で復
号されて実行される。
【0039】この際のソフト鍵のロードのプロトコルの
例は、図示は行なわないが前述した第2の装置から第1
の装置へのソフト鍵の移動と同じく、共通の秘密鍵Sと
乱数を用いる。なお、このプロトコルは請求項14の発
明に係わっている。 (1)第2の装置は乱数rr2を発生し、保管する。 (2)第2の装置は秘密情報Sで乱数rr2を暗号化し(ES
(rr2))、第1の装置に送信する。ここでは秘密鍵暗号
を用いる。 (3)第1の装置はES(rr2)を秘密情報Sで復号し、乱数
rr2を得る。 (4)第1の装置はソフト鍵KAを乱数rr2で暗号化し(E
rr2(KA))、第2の装置に送信する。 (5)第2の装置は第2の装置から受け取ったErr2(KA)
を乱数rr2を用いて復号し、KAを得て、実行部に格納す
る。
【0040】また、ソフト実行終了時または第1の装置
を離脱する際には、第2の装置に格納されているソフト
鍵は消去する。この機構も、ソフト鍵が1箇所だけに存
在し、プロトコルの間でこれが複製されていないことを
保証するためのものである。例えばソフトの返品の場合
にユーザは装置1だけを返品すればよい。
【0041】以上述べたように本発明を用いれば、ソフ
ト実行鍵が解析、複製が困難なチップに格納されている
ことにより、不正なコピーを防止している。かつ第1の
装置は例えば図2に示すとおり携帯可能であり、第2の
装置上で実行できる。また従来どおり、この第1の装置
を渡すことにより、第3者へソフトを譲渡することがで
きる。またネットワークを用いたソフト購入は個別情報
を持つ第2の装置を介して行なう。そのためネットワー
クを介した課金にも対応できる。さらにある第2の装置
を、ネットワークを介したソフト購入専用にすることも
可能である。なお、その際にはソフト実行に用いる他の
第2の装置は、必ずしもネットワークを接続する必要は
ない。以上述べたように本発明は第1、第2の装置の独
立性が高い方法であるといえる。
【0042】以上本発明を暗号化ソフトとそれを復号す
るソフト鍵で実現した一実施例に基づき説明したが、こ
れが平文ソフトとそのソフトに対してのソフト配送セン
ターの署名情報であってもよい。つまり、平文ソフトを
ソフト記録部に格納し、このソフト全体とソフト配送セ
ンターの秘密情報から算出される署名情報をソフト実行
鍵として、観察したり複製できないチップに格納する。
この実現方法は請求項4の発明に係わっている。
【0043】そしてソフト実行時には、第2の装置では
必ずそのソフトの署名情報の存在と正当性を確認し、確
認できた場合にのみ実行するようにしておく。なおこの
正当性確認の部分は第2の装置内のプログラムで実現さ
れ、このプログラムは変更ができない領域に格納されて
いるとする。
【0044】また、この署名情報を付加する方法を、先
に述べたソフトウェアを暗号化する方法と同時に実現し
てもよい。署名情報を確認することによってソフト記録
部に格納されているソフトが改変されていないこと(ソ
フトの完全性)を保証することにもなる。
【0045】以上述べた実施例では、不正なコピーを防
止しつつ任意の実行器での実行を可能としたソフトウェ
ア保護システムの基本構成を実現している。この基本構
成において、以下に述べる機能を実現することができ
る。 (1)ソフトウェア保護対策がされていないソフトの実
行 この機能は請求項5の発明に係わっている。第1の装置
のソフト記録部にソフトウェア保護対策がされているソ
フトかどうかのフラグを付加する。またはソフトウェア
保護対策がされていないソフトの場合には、図2におけ
るソフト実行鍵を格納するチップを付加しない。第2の
装置は、フラグやチップの有無により装着されている第
1の装置のソフトが、保護対策がされているソフトかど
うかを自動的に検出する。そしてソフトウェア保護対策
がされているソフトの場合には第2の装置は、チップか
らソフト実行鍵を獲得して実行部において復号、実行を
行なう。一方、ソフトウェア保護対策がされていないソ
フトの場合には第2の装置の実行部は、ソフト記録部よ
りソフトを読み込んでそのまま実行を行なう。 (2)第1の装置に実行鍵および実行条件、第2の装置
にて実行制御 第1の装置に、例えばある定められた回数の実行だけが
可能である回数券的なソフト実行鍵や、ある定められた
期間内での実行が可能である定期券的なソフト実行鍵を
備えることができる。なおこの部分は変更が困難である
チップ内に格納する。ソフトウェア実行時にソフト鍵を
ロードするのと同時に、これらの実行鍵をロードする。
このロード時の改変や盗聴を防ぐため、この部分も勿論
暗号化してロードする。そして第2の装置の実行部にお
いて、この条件を満たしているかを確認してからソフト
ウェアの実行を行なう。なお、この部分は請求項6の発
明に係わっている。回数券的なソフト実行鍵の場合には
第2の装置において実行した後、第1の装置のチップ内
の情報を更新する必要がある。また定期券的なソフト実
行鍵の場合には第2の装置の変更困難な部分に時刻情報
を発生するクロック部が必要となる。
【0046】さらに第1の装置は実行を許可する第2の
装置の条件を設定することができる。例えばY組織に納
入されている第2の装置にはある特定の識別子IDが格納
されているとした場合、第1の装置にこのIDを持った第
2の装置でのみ実行できるといった条件を設定できる。
この設定がなされた第1の装置を第2の装置に装着する
と、第2の装置の識別子を確認し、該当するIDの場合に
のみ実行を行なう。
【0047】また、ある第2の装置からの操作により、
上記のようなソフトの実行鍵や実行条件をマスクした
り、マスク解除することが実現できる。これは請求項7
の発明に係わっている。例えばソフトの実行鍵として、
上記回数券的なものと後述する第2の装置に付加するク
レジット的なものがあり、これらいずれを使用するかを
ユーザが選択できるとする。この場合、この機能を用い
れば、あるユーザに第1の装置を貸し出す場合に、回数
券的な実行鍵をマスクして貸し出すことができる。する
とソフトを借りたユーザは第1の装置内の回数券的な実
行鍵を使用することができず、自分の第2の装置にクレ
ジット情報として蓄えることになる。 (3)第2の装置に実行鍵および実行条件、第2の装置
にて実行制御 これは請求項8の発明に係わっている。例えば、第2の
装置にある上限値を設定し、この第2の装置での実行は
この範囲内で行なう。これはあるソフトの実行回数であ
ったり、種々のソフトのトータルの回数であってもよい
し、支払金額の上限であってもよい。 (4)第2の装置に実行履歴、試用 これは請求項9の発明に係わっている。ある第2の装置
にて実行したソフトウェアの履歴を残しておき、この履
歴に基づいて支払等を行なう。これにより、使用しただ
け支払うといったクレジット的な「従量性課金」を実現
することができる。実行履歴に基づいた支払はネットワ
ークを介して手続きを行なってもよいし、例えばICカー
ドのような携帯性のある媒体を介してオフラインで店頭
にて支払を行なってもよい。
【0048】試用プログラムの場合には、ある回数まで
は試用ということで無料で実行でき、ある回数以上にな
ると課金を行なうといったことが、第2の装置に実行履
歴を残すことにより可能になる。
【0049】なお、あるタイミングでの支払手続きを要
求するために、前記(3)で述べたように例えば支払金
額にある上限を設け、それ以上の実行は支払を済さない
とできないようにすることも必要であろう。 (5)バックアップ これは請求項10の発明に係わっている。基本構成では
ソフトウェアの実行鍵は第1の装置に存在し、第2の装
置とは独立なものである。バックアップはこの実行鍵を
ある特定の第2の装置に残すことにより実現する。な
お、バックアップを2箇所以上の第2の装置に行なうこ
とを防ぐために、バックアップの有無を示すフラグを設
ける。
【0050】まず、バックアップ保管時には第1の装置
を第2の装置に装着し、第2の装置からの操作により行
なう。第2の装置は第1の装置がまだバックアップされ
ていないことをフラグで確認して、第1の装置からソフ
ト実行鍵が読み込む。そしてこれを第2の装置のユーザ
が観測、変更、複製できない領域に保管する。そして第
1の装置のバックアップフラグを更新する(バックアッ
プありを示す)。
【0051】例えば第1の装置のソフト実行鍵格納のチ
ップが壊れた場合には、上記バックアップを行なった第
2の装置において、保管されているソフト実行鍵を用い
て、暗号化ソフトウェアの復号、実行を行なう。
【0052】また、第2の装置からの操作により第2の
装置内のバックアップ保管された実行鍵を消去できるよ
うにする。この場合、第1の装置のバックアップフラグ
を更新する(バックアップなしを示す)。
【0053】なお、バックアップするソフト実行鍵が多
くて別の記録媒体を使用する場合には、まず第2の装置
が乱数を発生しこの乱数を第2の装置内のユーザが観
測、変更、複製できない領域に保管する。そして第1の
装置から得たソフト実行鍵をこの乱数を用いて暗号化
し、別記録媒体に記録する。バックアップ実行時にはこ
の別記録媒体を装着し、第2の装置に格納した乱数を用
い暗号化されたソフト実行鍵を復号し、そのあとソフト
実行鍵を用いて暗号化ソフトウェアの復号、実行を行な
う。そして、バックアップを引き上げる際には、前記第
2の装置内の乱数を消去し、前記第1の装置のバックア
ップフラグを更新する。この部分は請求項11の発明に
係わっている。 (6)特定の第2の装置でのみ動作するソフトウェア これは請求項12、13の発明に係わっている。ある特
別なソフトウェアは、ソフト配送センターの許可を受け
た第2の装置でのみ動作するように設定できる。このた
めのメカニズムを以下に示す。ソフト配送センターは、
動作を許可する第2の装置に対し、証明書を発行する。
証明書はソフトウェア自身、ユーザの第2の装置の識別
子およびソフト配送センターの秘密情報を用いたディジ
タル署名である。この発行は、店頭、またはネットワー
クを介してその第2の装置に対して行なわれる。
【0054】そして、フラグ情報などにより証明書の確
認が必要と設定されたある特別なソフトウェアの実行の
際には、実行している第2の装置の識別子とソフト配送
センターの公開情報を用いてこの証明書を確認する。そ
して、それが正しい場合にのみ実行を行なう。この証明
書はその識別子を持つ許可された第2の装置でのみ有効
であるため、当該のソフトウェアは特定の第2の装置で
ないと動作しない。
【0055】ところが、こういったソフトウェアであっ
ても、仮に他の第2の装置で実行したい場合がある。こ
のため有限回数だけ任意の第2の装置での実行を許可す
る設定が、特定の第2の装置においてできるようにして
おく。この設定は第1の装置になされ、設定がされてい
ると有限回数だけはそのソフトウェアは証明書を確認せ
ずに任意の第2の装置で動作する。 (7)ソフトの返品 以上述べてきたように、本発明ではソフト実行鍵をプロ
トコルの間で複製しない機構を備えている。これを利用
して、有効なソフト実行鍵を格納した第1の装置だけを
ソフト配送センターに返却することにより、ソフトの返
品が成立する。つまり、ユーザ側の第2の装置等にソフ
ト実行鍵が残留していないことが保証できる。
【0056】また、第2の装置からの操作で第1の装置
およびバックアップがある場合にはその第2の装置内の
ソフト実行鍵を消去する。そしてこの操作を行なったこ
とを証明する情報を生成し、その第2の装置からソフト
配送センターに送付することによりオンラインでのソフ
トウェアの返品が実現できる。これは請求項18の発明
に係わっている。 (8)複数ソフト実行鍵の配送 これは、請求項17の発明に係わっている。ネットワー
クを介したソフト配付において、ソフト配送センターが
第2の装置に配送するデータにソフト実行鍵の部数情報
を含める。前記第2の装置は、暗号化ソフト実行鍵を復
号して、ソフト実行鍵を求める。そして、ソフト配送セ
ンターが指定した部数情報に基づき、その部数分の第1
の装置にソフト実行鍵を格納する。このことによりソフ
ト配送センターから第2の装置への1回の配送で、複数
の第1の装置にソフト実行鍵を格納することができる。
【0057】
【発明の効果】以上の説明から明らかなように、請求項
1、3、4の発明においてはパッケージソフトとしての
第1の装置はソフトウェアとその実行鍵を保持し、その
実行鍵はユーザが観察したり変更、複製できない領域に
保管されている。一方、ネットワークを介したソフト実
行鍵の獲得は次の手順で行ない、結果的にはパッケージ
ソフトと同じ第1の装置を得ることができる。まず固有
の秘密情報を内蔵している第2の装置が、ソフト配送セ
ンターから暗号通信を用いてソフト実行鍵を得る。次に
第2の装置は固有の秘密情報を用いて、復号したソフト
実行鍵を装着されている任意の第1の装置に乱数を用い
た暗号通信で送信する。ソフト配送センターと第2の装
置、第1の装置の間はそれぞれ暗号通信であるため、こ
こからソフト鍵が求めることは困難である。以上のこと
より本発明方式は、パッケージソフト販売の場合でも、
ネットワークを介したソフト販売の場合でも、ソフトの
保管および実行形態は同じであり、両者に整合した方法
であるといえる。また、本発明では第1の装置と第2の
装置の独立性が高いため、第1の装置は任意の第2の装
置で実行可能である。またネットワークを介したソフト
獲得は任意の第2の装置から行なうことができる。そし
てソフト実行鍵はユーザが観察したり変更したり複製で
きない例えばチップに格納されており、トータルとして
第1の装置の複製を防止している。
【0058】この第1の装置を実現するためには、請求
項2に示す通り、従来のソフト記録媒体にソフト実行鍵
を格納するためのチップを付加することが必要となる。
しかしチップ自身は大量生産によりコストを下げること
ができ、従来に比べてのコストアップはわずかである。
【0059】また、この基本構成に多少のメカニズムを
導入することにより、次のことが可能となる。 ・ソフトウェア保護対策のないソフトウェアの実行 ・回数券的実行鍵、定期券式実行鍵や種々の実行条件の
設定 ・ソフトウェアの試用、返品サービス ・第2の装置に実行履歴を残し、これに基づいた従量性
課金 ・特定の第2の装置にソフト実行鍵をバックアップ ・特定のソフトはある特定の第2の装置でのみ動作
【図面の簡単な説明】
【図1】本発明に係わるソフトウェア保護システムの一
実施例の構成図
【図2】上記一実施例の第1の装置の一実現形態を示す
【図3】上記一実施例の第2の装置とソフト配送センタ
ー間の暗号通信の一実現方式を示す図
【図4】上記一実現例の第1の装置と第2の装置間の暗
号通信の一実現方式を示す図
【図5】従来技術に係わるソフトウェア保護システムの
構成図
【符号の説明】
1 第1の装置 2 第2の装置 3 ソフト配送センター 4 ソフト記録部 5 ソフト実行鍵格納部 6 第1のインタフェース部 7 第2のインタフェース部 8 ソフト実行部 9 秘密情報格納部 10 ソフト実行鍵復号部 11 第3のインタフェース部

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】ソフトウェアを格納する第1の装置と、所
    定の識別子を有し前記ソフトウェアを実行する第2の装
    置と、ソフトを配送するソフト配送センターとを備え、
    ユーザは前記第1の装置と前記第2の装置を保持し、前
    記第2の装置を用いて前記ソフト配送センターからソフ
    トウェアを獲得したり、また前記第1の装置を前記第2
    の装置に装着してソフトウェアを実行するソフトウェア
    保護システムであって、 前記第1の装置は、ソフトウェアを格納するソフト記録
    部と、そのソフトウェアを実行するために必要なソフト
    実行鍵を格納するソフト実行鍵格納部と、前記第2の装
    置とデータのやり取りを行なう第1のインタフェース部
    とを備え、 前記第2の装置は、前記第1の装置とデータのやり取り
    を行なう第2のインタフェース部と、前記第1の装置か
    ら得た前記ソフト実行鍵を用いて、前記第1の装置の前
    記ソフト記録部に格納されているソフトウェアを実行す
    る実行部と、前記第2の装置の前記識別子に対応した固
    有の秘密情報を格納する秘密情報格納部と、前記ソフト
    配送センターとデータのやり取りを行なう第3のインタ
    フェース部と、前記第3のインタフェース部を介して前
    記ソフト配送センターより獲得した暗号化ソフト実行鍵
    を、前記秘密情報を用いて復号して前記第2、第1のイ
    ンタフェース部を介して、前記第1の装置内の前記ソフ
    ト実行鍵格納部に格納するソフト実行鍵復号部とを備
    え、 前記ソフト配送センターは、前記第2の装置とデータの
    やり取りを行ない、前記ソフト実行鍵を前記識別子を持
    つ第2の装置用に暗号化し、得た暗号化ソフト実行鍵を
    前記第2の装置に配送し、 前記第1の装置におけるソフト実行鍵格納部と前記第2
    の装置における秘密情報格納部は、ユーザが観察したり
    変更、複製できない領域に設定されているソフトウェア
    保護システム。
  2. 【請求項2】第1の装置は、ケース内にソフト記録部を
    格納し、対応するソフトウェアのソフト実行鍵をチップ
    に格納してそのケースに付加したことを特徴とする請求
    項1記載のソフトウェア保護システム。
  3. 【請求項3】第1の装置は、ソフトウェアを所定のソフ
    ト鍵で暗号化した暗号化ソフトウェアを格納するソフト
    記録部と、前記ソフト鍵を格納するソフト実行鍵格納部
    と、前記第2の装置とデータのやり取りを行なう第1の
    インタフェース部とを備え、 第2の装置は、前記第1の装置とデータのやり取りを行
    なう第2のインタフェース部と、前記第1の装置のソフ
    ト実行鍵格納部からソフト鍵を獲得して、これを用いて
    前記第1の装置のソフト記録部に格納されている暗号化
    ソフトウェアを復号し実行する実行部と、第2の装置の
    識別子に対応した固有の秘密情報を格納する秘密情報格
    納部と、ソフト配送センターとデータのやり取りを行な
    う第3のインタフェース部と、前記第3のインタフェー
    ス部を介して前記ソフト配送センターより獲得した暗号
    化ソフト鍵を、前記秘密情報を用いて復号してソフト鍵
    を求め、前記第2、第1のインタフェース部を介して、
    第1の装置の前記ソフト実行鍵格納部に格納するソフト
    実行鍵復号部を備えたことを特徴とする請求項1記載の
    ソフトウェア保護システム。
  4. 【請求項4】第1の装置は、ソフトウェアを格納するソ
    フト記録部と、前記ソフト配送センターが前記ソフトウ
    ェアに対してセンター秘密情報を用いて求めた署名情報
    を格納するソフト実行鍵格納部と、前記第2の装置とデ
    ータのやり取りを行なう第1のインタフェース部からな
    り、 第2の装置は、前記第1の装置とデータのやり取りを行
    なう第2のインタフェース部と、前記ソフト実行鍵格納
    部から署名情報を獲得しこの正当性を確認し、正当であ
    る場合にのみ前記ソフト記録部のソフトウェアを実行す
    る実行部と、第2の装置の前記認証子に対応した固有の
    秘密情報を格納する秘密情報格納部と、前記ソフト配送
    センターとデータのやり取りを行なう第3のインタフェ
    ース部と、第3のインタフェース部を介して前記ソフト
    配送センターより獲得した暗号化された署名情報を、前
    記秘密情報を用いて復号して署名情報を求め、前記第
    2、第1のインタフェース部を介して前記第1の装置の
    前記ソフト実行鍵格納部に格納するソフト実行鍵復号部
    とを備えたことを特徴とする請求項1記載のソフトウェ
    ア保護システム。
  5. 【請求項5】第1の装置にソフトウェア保護対策の有無
    を示すフラグ情報を格納すること、またはソフト実行鍵
    格納部の有無により、 前記第2の装置の実行部が、第1の装置のソフトウェア
    保護対策の有無を検出し、ソフトウェア保護対策がされ
    ていない第1の装置の場合には、第1の装置のソフト記
    録部のソフトウェアをそのまま実行することを特徴とす
    る請求項1記載のソフトウェア保護システム。
  6. 【請求項6】第1の装置のソフト実行鍵格納部に、当該
    ソフトウェアの実行鍵および実行条件の情報を含め、ソ
    フトウェア実行時に、第2の装置の実行部がこれらの情
    報を第1の装置から獲得し、その実行鍵が有効でありか
    つ実行条件を満たした場合にのみソフトウェアを実行す
    ることを特徴とする請求項1記載のソフトウェア保護シ
    ステム。
  7. 【請求項7】第2の装置からの操作により、前記第1の
    装置のソフト実行鍵格納部のソフト実行鍵および実行条
    件をマスク、およびマスクの解除ができることを特徴と
    する請求項6記載のソフトウェア保護システム。
  8. 【請求項8】第2の装置内のユーザが変更できない領域
    に、当該第2の装置での実行条件を格納し、この実行条
    件を満たした場合にのみソフトウェアを実行することを
    特徴とする請求項1記載のソフトウェア保護システム。
  9. 【請求項9】第2の装置内のユーザが変更できない領域
    に、前記第2の装置の実行部において実行したソフトウ
    ェアの履歴を保持することを特徴とする請求項1記載の
    ソフトウェア保護システム。
  10. 【請求項10】第1の装置のソフト実行鍵格納部に格納
    されているソフト実行鍵を特定の第2の装置にバックア
    ップする際に、 前記第1の装置にバックアップの有無を示すフラグ情報
    を格納し、 バックアップ保管は、このフラグ情報がバックアップが
    ないことを示している場合に前記第2の装置からの操作
    により、第1の装置のソフト実行鍵を第2の装置に入力
    し、第2の装置ではユーザが観察したり変更、複製でき
    ない領域にバックアップ保管し、前記第1の装置のフラ
    グ情報を更新し、 バックアップしたソフト実行鍵の使用は、第2の装置は
    実行部において、前記第2の装置に格納したソフト実行
    鍵を用いてソフトウェアを実行し、 また、前記第2の装置からの操作により、このバックア
    ップ保管したソフト実行鍵を第2の装置から消去し、前
    記第1の装置のフラグ情報を更新するよう構成したこと
    を特徴とする請求項1記載のソフトウェア保護システ
    ム。
  11. 【請求項11】第2の装置がある乱数を発生し、バック
    アップ保管時に第1の装置から入力されたソフト実行鍵
    をこの乱数を用いて暗号化し、暗号化されたソフト実行
    鍵を別の記憶媒体に格納し、一方第2の装置は前記発生
    した前記乱数を、ユーザが観察したり、変更、複製でき
    ない領域に格納し、 バックアップしたソフト実行鍵の使用は、第2の装置が
    前記乱数を用いて前記別記憶媒体に格納されている暗号
    化ソフト実行鍵を復号し、ソフト実行鍵を獲得してソフ
    トウェアを実行し、 また、前記第2の装置での操作により、前記第2の装置
    が、前記乱数を第2の装置から消去し、前記第1の装置
    のフラグ情報を更新することを特徴とする請求項10記
    載のソフトウェア保護システム。
  12. 【請求項12】ソフト配送センターが、特定の第2の装
    置がソフト実行鍵を獲得していることを証明する証明書
    を、前記ソフト実行鍵と第2の装置の識別子およびソフ
    ト配送センターの秘密情報を用いて求め、これを前記第
    2の装置に発行し、前記第2の装置がこの証明書を格納
    し、 前記第1の装置にこの証明書の確認の要否を示すフラグ
    情報を格納し、このフラグ情報により証明書の確認が必
    要なソフトウェアの実行時には、実行をしている前記第
    2の装置内の証明書の存在を確認し、さらに第2の装置
    の識別子を獲得して証明書の正当性の確認を行ない、正
    当である場合にのみソフトウェアの実行を可能とするこ
    とにより、特定の第2の装置でのみ当該のソフトウェア
    の実行を可能とする請求項1記載のソフトウェア保護シ
    ステム。
  13. 【請求項13】特定の第2の装置からの操作により、フ
    ラグ情報により証明書の確認が必要なソフトウェアの実
    行時であっても、有限回だけは前記第2の装置での証明
    書の存在確認および正当性確認を行なわないように設定
    することにより、当該の第1の装置を有限回だけ任意の
    第2の装置で実行できるよう構成したことを特徴とする
    請求項12記載のソフトウェア保護システム。
  14. 【請求項14】第1の装置内と第2の装置の間で共通の
    第2の秘密情報を用いた秘密鍵暗号通信が可能であり、 ソフトウェアの実行開始時には、第2の装置が乱数を発
    生しこれを保管し、その乱数を第1の装置と共通の第2
    の秘密情報で暗号化し、前記第1の装置に送付し、前記
    第1の装置が第2の秘密情報でこれを復号して乱数を獲
    得し、獲得した乱数で前記ソフト実行鍵格納部内のソフ
    ト実行鍵を暗号化し、前記第2の装置に送付し、前記第
    2の装置ではこれを保管している前記乱数で復号して、
    ソフト実行鍵を求め、前記第2の装置内の実行部に格納
    し、これを用いてソフトウェアを実行し、 ソフトウェア実行終了時には、第2の装置の実行部に格
    納されているソフト実行鍵を消去することを特徴とする
    請求項1記載のソフトウェア保護システム。
  15. 【請求項15】第2の装置とソフト配送センターとの間
    で、第2の装置の前記秘密情報とこれに対応する公開情
    報およびソフト配送センターの保持するセンター秘密情
    報とこれに対応するセンター公開情報を用いた公開鍵暗
    号通信が可能であり、 前記第2の装置が、ソフト配送センターから暗号化ソフ
    ト実行鍵を獲得する際に、前記第2の装置が乱数を発生
    しこれを保管し、この乱数を前記センター公開鍵で暗号
    化した暗号化乱数と、この第2の装置の認証子、獲得す
    るソフト実行鍵の認証子および第2の装置の前記秘密情
    報を用いて生成した申込証明書をソフト配送センターに
    送付し、 前記ソフト配送センターは、第2の装置の認証子から第
    2の装置の公開情報を求めてこれで前記申込証明書の正
    当性を確認し、前記センター秘密鍵を用いて暗号化乱数
    を復号して乱数を獲得した後、前記乱数と指定のソフト
    実行鍵を含んだ情報を第2の装置の公開情報を用いて暗
    号化し、暗号化ソフト実行鍵として第2の装置に送付
    し、 前記第2の装置は送付された暗号化ソフト実行鍵を第2
    の装置の前記秘密情報を用いて復号し、乱数とソフト実
    行鍵を獲得し、求めた乱数が前記発生し保管しているも
    との乱数と一致している場合にのみ、求めたソフト実行
    鍵を有効とし、その後保管していた乱数を消去し、さら
    に、前記第1の装置と前記第2の装置は共通の第2の秘
    密情報を保持し、 第2の装置からの操作により、第1の装置が乱数を発生
    しこれを保管し、その乱数を前記第2の秘密情報で暗号
    化し、前記第2の装置に送付し、前記第2の装置が第2
    の秘密情報でこれを復号して乱数を獲得し、前記ソフト
    配送センターから獲得したソフト実行鍵をこの乱数で暗
    号化し、前記第1の装置に送付し、前記第1の装置では
    これを前記保管している乱数で復号して、ソフト実行鍵
    を求め、前記第1の装置内のソフト実行鍵格納部に格納
    し、その後第2の装置内のソフト実行鍵を消去すること
    を特徴とする請求項1記載のソフトウェア保護システ
    ム。
  16. 【請求項16】第2の装置とソフト配送センターとの間
    で、公開鍵暗号通信の替わりに、共通の秘密情報を用い
    た秘密鍵暗号通信を用いた請求項15記載のソフトウェ
    ア保護システム。
  17. 【請求項17】ソフト配送センターが第2の装置に配送
    するデータにソフト実行鍵の部数情報を含め、前記第2
    の装置が前記ソフト配送センターから獲得した暗号化ソ
    フト実行鍵を復号して、ソフト実行鍵を求め、前記ソフ
    ト配送センターが指定した部数分の第1の装置内の前記
    ソフト実行鍵格納部に、このソフト実行鍵を格納するこ
    とを特徴とする請求項1記載のソフトウェア保護システ
    ム。
  18. 【請求項18】第1の装置にバックアップの有無を示す
    フラグ情報を格納し、 第2の装置からの操作により、前記第1の装置の実行鍵
    格納部に格納されているソフト実行鍵および前記第1の
    装置のフラグ情報がバックアップが存在することを示し
    ている場合には第2の装置内の実行鍵を消去し、この操
    作を行なったことを証明する情報を前記ソフト配送セン
    ターに送信することを特徴とする請求項1記載のソフト
    ウェア保護システム。
JP6009228A 1994-01-31 1994-01-31 ソフトウェア保護システム Pending JPH07219762A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6009228A JPH07219762A (ja) 1994-01-31 1994-01-31 ソフトウェア保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6009228A JPH07219762A (ja) 1994-01-31 1994-01-31 ソフトウェア保護システム

Publications (1)

Publication Number Publication Date
JPH07219762A true JPH07219762A (ja) 1995-08-18

Family

ID=11714559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6009228A Pending JPH07219762A (ja) 1994-01-31 1994-01-31 ソフトウェア保護システム

Country Status (1)

Country Link
JP (1) JPH07219762A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000061393A (ko) * 1999-03-25 2000-10-16 정원호 소프트웨어의 불법복제 방지방법
WO2001044961A1 (fr) * 1999-12-14 2001-06-21 Sony Corporation Dispositif et procede d'enregistrement, dispositif et procede de traitement de l'information, dispositif et procede de fourniture d'informations, et support d'enregistrement de programmes
JP2002063075A (ja) * 2000-08-21 2002-02-28 Sony Corp ダウンロード装置およびダウンロード方法
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel
JP2005182592A (ja) * 2003-12-22 2005-07-07 Yokogawa Electric Corp 実行ライセンス管理装置とそれを内蔵したコントローラ
JP2007179509A (ja) * 2005-12-28 2007-07-12 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行処理プログラム
JP2008016001A (ja) * 2006-10-17 2008-01-24 Tourbillon:Kk 情報記憶装置
JP2008065858A (ja) * 1996-05-15 2008-03-21 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008193724A (ja) * 1997-09-23 2008-08-21 Aegisoft Corp 暗号化された素材の動的な変換の方法とシステム
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2008243228A (ja) * 1996-05-15 2008-10-09 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287729A (ja) * 1996-05-15 2008-11-27 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008065858A (ja) * 1996-05-15 2008-03-21 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2009134726A (ja) * 1996-05-15 2009-06-18 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008243228A (ja) * 1996-05-15 2008-10-09 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP4658156B2 (ja) * 1997-09-23 2011-03-23 アールエヌ アクイジション コーポレイション 暗号化された素材の動的な変換の方法とシステム
JP2008193724A (ja) * 1997-09-23 2008-08-21 Aegisoft Corp 暗号化された素材の動的な変換の方法とシステム
KR20000061393A (ko) * 1999-03-25 2000-10-16 정원호 소프트웨어의 불법복제 방지방법
US7487225B2 (en) 1999-12-14 2009-02-03 Sony Corporation Registering device and method, information processing device and method, providing device and method, and program storage medium
WO2001044961A1 (fr) * 1999-12-14 2001-06-21 Sony Corporation Dispositif et procede d'enregistrement, dispositif et procede de traitement de l'information, dispositif et procede de fourniture d'informations, et support d'enregistrement de programmes
JP2002063075A (ja) * 2000-08-21 2002-02-28 Sony Corp ダウンロード装置およびダウンロード方法
JP2002163577A (ja) * 2000-11-24 2002-06-07 Sanyo Electric Co Ltd データ端末装置
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7650491B2 (en) 2001-04-12 2010-01-19 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JP2005182592A (ja) * 2003-12-22 2005-07-07 Yokogawa Electric Corp 実行ライセンス管理装置とそれを内蔵したコントローラ
JP4547907B2 (ja) * 2003-12-22 2010-09-22 横河電機株式会社 コントローラ
JP2007179509A (ja) * 2005-12-28 2007-07-12 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行処理プログラム
JP2008016001A (ja) * 2006-10-17 2008-01-24 Tourbillon:Kk 情報記憶装置
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置

Similar Documents

Publication Publication Date Title
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
White ABYSS: ATrusted Architecture for Software Protection
US7051211B1 (en) Secure software distribution and installation
CA2256881C (en) An automatic safe public communication system
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US7599890B2 (en) Content data storage
US9305173B2 (en) Portable authorization device for authorizing use of protected information and associated method
US8875299B2 (en) User based content key encryption for a DRM system
CN101682501B (zh) 用于执行认证协议的方法和便携式存储设备
US6684198B1 (en) Program data distribution via open network
CN1682204B (zh) 认证处理硬件、认证处理系统及使用管理硬件
US20030191946A1 (en) System and method controlling access to digital works using a network
EP0828210A2 (en) Method and apparatus for cryptographically protecting data
JPH09244886A (ja) ソフトウエア利用方法及びソフトウエア流通システム
JP2001195548A (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
WO2004064318A1 (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JPH07219762A (ja) ソフトウェア保護システム
JPH09114787A (ja) 情報流通方法及びシステム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
CA2393543C (en) Portable authorization device for authorizing use of protected information and associated method
KR19980030143A (ko) 주문형 소프트웨어 임대 방법 및 시스템
JP3348753B2 (ja) 暗号鍵配送システムおよび方法
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP3412709B2 (ja) 情報流通装置および方法