JPH08286904A - ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム - Google Patents

ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム

Info

Publication number
JPH08286904A
JPH08286904A JP8025674A JP2567496A JPH08286904A JP H08286904 A JPH08286904 A JP H08286904A JP 8025674 A JP8025674 A JP 8025674A JP 2567496 A JP2567496 A JP 2567496A JP H08286904 A JPH08286904 A JP H08286904A
Authority
JP
Japan
Prior art keywords
software
encryption
algorithm
decryption
algorithms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8025674A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Makoto Yoshioka
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP8025674A priority Critical patent/JPH08286904A/ja
Publication of JPH08286904A publication Critical patent/JPH08286904A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号化ソフトウエアの不正解読を簡易な技術
で防止する 【解決手段】 ソフトウエアを暗号化する際に、2以上
の暗号化基本アルゴリズムを採用するようにした。一
方、ソフトウエア復号化処理ではこの2以上の暗号化基
本アルゴリズムに対応した復号アルゴリズムを用意し
た。そして、ソフトウエア暗号化処理では暗号化ソフト
ウエアとともに暗号化した基本アルゴリズムの組合せ情
報をソフトウエア復号処理に引き渡す。ソフトウエア復
号処理では、前記基本アルゴリズムの組合せ情報に基づ
いて自身の保有する逆アルゴリズムを選択して前記暗号
化ソフトウエアを復号化するようにした。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、文字、音声、動画
像、静止画またはプログラム等のデータを暗号化する技
術、および暗号化されたこれらのデータを復号化する技
術に関する。
【0002】
【従来の技術】ソフトウエアの流通形態として、文字、
音声、動画像、静止画またはプログラム等のデータを暗
号化してフロッピーディスク、CD−ROMやMO等の
媒体に格納して販売する方式や、前記データを暗号化し
て通信回線を通じてユーザーに配信する方式等が採用さ
れている。
【0003】このような従来の暗号化方式では、提供者
(プロバイダー)はたとえばプログラムを単一のアルゴ
リズムで暗号化してユーザーに提供し、ユーザーはこれ
を前記プロバイダーから提供された「鍵」と呼ばれる暗
号処理ソフトウエアで復号する作業を行っている。
【0004】しかしながら、ユーザー側にある暗号処理
ソフトウエアは不正ユーザーにより解読されると、この
解読結果に基づくコピーツールが作成されてしまう恐れ
があり、このようなコピーツールが大量に出回ることに
よりプロバイダーは大きな損失を被ることにもなりかね
ない。
【0005】
【課題を解決するための手段】本発明は、このような問
題に鑑みてなされたものであり、この種のソフトウエア
が短期的にバージョンアップされる特性に着目して、暗
号化のアルゴリズムをバージョンアップ毎または定期的
に変更可能な暗号化組合せ方式を提供することにある。
【0006】本発明は、ソフトウエアを暗号化する際
に、2以上の暗号化基本アルゴリズムを採用するように
した。ここで暗号化基本アルゴリズムとは、入力データ
列を攪乱するために必要な最低限の処理をいう。この処
理はたとえば入力データ列を組み替えること、置き換え
ること、または他の乱数列との排他的論理和をとること
等を意味している。
【0007】一方、ソフトウエア復号化処理(ソフトウ
エア暗号化装置)ではこの2以上の暗号化基本アルゴリ
ズムに対応した復号アルゴリズムを用意した。そして、
ソフトウエア暗号化装置は暗号化ソフトウエアとともに
暗号化したアルゴリズムの組合せ情報をソフトウエア復
号手段(ソフトウエア復号化装置)に引き渡す。
【0008】ソフトウエア復号手段は、前記基本アルゴ
リズムの組合せ情報に基づいて自身の保有する復号アル
ゴリズムを選択して前記暗号化ソフトウエアを復号化す
るようにした。
【0009】前記した手段において、ソフトウエアは暗
号化装置に入力されると、任意のアルゴリズムの組合せ
(たとえばA1およびA3)によって暗号化される。こ
のように暗号化されたソフトウエアは、CD−ROMあ
るいは通信回線を通じて流通されてユーザーに届く。ユ
ーザーは自身が保有する復号装置においてこの暗号化ソ
フトウエアを復号化するが、このときユーザーは暗号化
装置で用いた暗号の組合せ情報(たとえばA1||A
3)に基づいて当該暗号化ソフトウエアを復号する。こ
の組合せ情報は暗号化ソフトウエアとともに同一媒体で
ユーザーのもとに到着するようにしてもよいし、あるい
は別媒体または図示しない鍵情報「K」とともにユーザ
ーに伝えられるようにしてもよい。また、この組合せ情
報は、更新前のアルゴリズムを用いて暗号化してもよ
い。
【0010】このようにすれば、たとえば個々では解析
容易な程度の低い基本アルゴリズムであっても組み合わ
せて暗号化することにより解析の困難性を高めることが
できる。このことは、たとえば個々の基本アルゴリズム
は容易に把握可能なものであっても、この基本アルゴリ
ズムの組合せは膨大な数にのぼるため、この組合せその
ものを解析するのには多大な労力と時間が必要となり、
事実上解析が困難になる。また、仮に解析が可能になっ
たとしても、ソフトウエアのバージョンアップによって
さらにアルゴリズムの新しい組合せでソフトウエアが暗
号化されるため、最近の短期なサイクルでのソウトウエ
アのバージョンアップに十分に対応できる。
【0011】したがって、この暗号化ソフトに挑戦する
ためにハッカーは無数の組合せの暗号アルゴリズムに直
面しなくてはならず、事実上解読作業を断念せざるを得
なくなる。
【0012】
【発明の実施の形態】以下、図面に基づいて、本発明の
実施の形態を説明する。図1に示すように、本発明で
は、ソフトウエアを暗号化する際に、2以上の暗号化基
本アルゴリズムを採用するようにした。一方、ソフトウ
エア復号化処理(ソフトウエア暗号化装置)ではこの2
以上の暗号化基本アルゴリズムに対応した復号アルゴリ
ズムを用意した。そして、ソフトウエア暗号化装置は暗
号化ソフトウエアとともに暗号化した基本アルゴリズム
の組合せ情報をソフトウエア復号手段(ソフトウエア復
号化装置)に引き渡す。
【0013】ソフトウエア復号手段は、前記基本アルゴ
リズムの組合せ情報に基づいて自身の保有する復号アル
ゴリズムを選択して前記暗号化ソフトウエアを復号化す
るようにした。
【0014】これにより、ソフトウエアは暗号化装置に
入力されると、任意の基本アルゴリズムの組合せ(たと
えばA1およびA3)によって暗号化される。このよう
に暗号化されたソフトウエアは、CD−ROMあるいは
通信回線を通じて流通されてユーザーに届く。ユーザー
は自身が保有する復号化装置においてこの暗号化ソフト
ウエアを復号化するが、このときユーザーは暗号化装置
で用いた暗号の組合せ情報(たとえばA1||A3)に
基づいて当該暗号化ソフトウエアを復号する。この組合
せ情報は暗号化ソフトウエアとともに同一媒体でユーザ
ーの元に到着するようにしてもよいし、あるいは別媒体
または図示しない鍵情報「K」とともにユーザーに伝え
られるようにしてもよい。
【0015】図2および図13は、本発明の実施例であ
るソフトウエア暗号化装置のハードウエア構成を示して
いる。コンピュータ本体(BDY)にはICカードスロ
ット(ICR)とフロッピーディスクドライブ(FD)
が設けられている。また図には示していないがコンピュ
ータ本体(BDY)にはモデム(MDM)や受信装置が
内蔵されており、有線または無線経路を通じて外部とデ
ータの送受信が可能である。
【0016】コンピュータ本体(BDY)には入力装置
としてキーボード(KEY)およびマウス(MOU)が
接続されている。またコンピュータ本体(BDY)には
出力装置としてディスプレイ(CRT)およびプリンタ
(PRN)が接続されている。
【0017】コンピュータ本体(BDY)にはさらに外
部記憶装置として光ディスクドライブ装置(MOD)が
接続されている。またコンピュータ本体(BDY)内に
はハードディスク装置が内蔵されている。
【0018】図2において、BUSはバスであり、制御
バスおよびデータバスを意味している。CPUは中央制
御部であり、32ビットまたは64ビット処理のプロセ
ッサが用いられている。MEMはメモリであり、後述の
暗号組合せテーブルや作業領域が特定のアドレスによっ
て設定される。
【0019】ソフトウエア提供手段としてはフロッピー
ディスクのみを図示しているが、これに限らず、光磁気
ディスクあるいは通信回線であってもよい。さらに、メ
モリMEMあるいは中央制御部CPU内のバッファもソ
フトウエア提供手段として機能する。
【0020】ICRはICカードリーダであり、JEI
DA準拠のPCMCIAカードを装着することが可能で
ある。本実施例において後述のアルゴリズムプログラム
A1,A2,A3・・・・AnはこのICカードに格納
されて提供される。このICカードには物理的なプロテ
クトを施すことが好ましく、たとえば、ユーザーの不正
な開封によってアルゴリズムのデータを消滅させたり、
読み出しを禁止するようにしてもよい。さらにこのIC
カードは所定の期間毎にその複数のアルゴリズムの構成
を変更してもよい。一定期間毎にICカード内に格納さ
れるアルゴリズムの配置または内容を更新できるようす
れば、ソフトウエアの復号を期間的に限定させることが
でき、デモソフトあるいは使用に応じた従量制ソフトウ
エアに対応することができる。
【0021】MODは光磁気ディスク装置であり、10
0メガバイト以上の容量を有する光磁気ディスク媒体の
読み書きが可能となっている。また、IFは通信インタ
ーフェースであり、外部の通信回線と接続されている。
【0022】なお、以上の装置構成の他に、たとえばC
D−ROMスタンピング装置を接続してもよい。以上図
2はソフトウエア暗号化装置として説明したが、これに
対応したソフトウエア復号化装置も同様の構成を有して
いる。ただし、当該装置をソフトウエア復号化装置とし
て用いる場合には、CD−ROMドライブを設けてもよ
い。すなわち、音声、静止画、動画像等の大量データを
流通させる媒体としてはCD−ROMが適しているため
である。
【0023】図3は、本実施例のシステム構成を機能ブ
ロックで表したものである。同図において上段はソフト
ウエア暗号化装置の機能を示しており、下段はソフトウ
エア復号化装置の機能を示している。
【0024】図3の機能と図2で説明したハードウエア
との関係を説明すると、図3におけるアルゴリズムプロ
グラム(A1,A2・・・・An)はICカードに格納
されて提供されている。また選択処理、結合処理、結合
プログラム処理は中央制御部(CPU)によって実現さ
れる機能である。鍵情報「K」はキーボード(KEY)
より入力される。また、ソフトウエア格納ファイルはフ
ロッピーディスク装置(FD)または光磁気ディスク装
置(MOD)を通じて入力されてメモリ(MEM)上に
読み込まれる。
【0025】次に、図3を用いてソフトウエアの暗号化
処理について説明する。まず、中央制御部(CPU)の
選択処理によりソフトウエアの暗号化処理に用いられる
アルゴリズムを決定する。ここでは2以上の基本アルゴ
リズムプログラムを決定する処理が行われる。基本アル
ゴリズムの決定は、たとえばメモリ(MEM)上に設定
される図4に示すようなアルゴリズムテーブルを用いて
もよい。
【0026】アルゴリズムテーブルには同図に示すよう
に、A1,A2・・・Anのn個の基本アルゴリズムが
行列状に設定されている。このようにn個の基本要素
(アルゴリズム)から重複を許可して2個の結合アルゴ
リズムを用いる場合nの2乗の結合アルゴリズムを生成
できる。
【0027】一方、n個の基本要素(アルゴリズム)か
ら任意の個数をタンデム接続してその組合せを考えた場
合、各要素(アルゴリズム)の並び替えを行った場合、
最大n!個の結合アルゴリズムを得ることができる。さ
らに、重複並び替えを許可した場合、最大nのn乗の個
数の結合アルゴリズムを生成できる。
【0028】たとえばアルゴリズムA1とA2とを組み
合わせてA1||A2とすることもできるし、3個のア
ルゴリズムの組合せによってたとえばA1||A2||
A3とすることもできる。また同一のアルゴリズムをL
段組み合わせてたとえばA1||A1||A1||・・
・・||A1としてもよい。
【0029】このように本実施例では基本アルゴリズム
の組合せが多数生成できるため、たとえば個々の基本ア
ルゴリズムとしては解析容易であっても組合せ結合によ
って解析困難なアルゴリズムとして用いることができ
る。
【0030】次に、具体的なアルゴリズムの例について
説明する。図5は、転置型基本アルゴリズムの具体例を
示している。すなわち、本アルゴリズムでは鍵連動交換
スイッチがプログラムとして設定されており、8ビット
のデータ毎にビット位置が入れ替えられて出力されるよ
うになっている。入れ替え位置を制御するのが外部から
与えられる鍵情報「K」である。なお同図では入出力を
8ビット構成としているが、これに限定されない。この
ような転置型基本アルゴリズムはたとえば前述のアルゴ
リズムテーブルに「A1」として登録されている。
【0031】図6は、換字型基本アルゴリズムの具体例
を示している。このアルゴリズムでは入力データに対し
て出力するデータをテーブル化して保有している。なお
同図では入出力を3ビット構成としているがこれに限ら
れないことはいうまでもない。このような換字型基本ア
ルゴリズムはたとえば前述のアルゴリズムテーブルに
「A2」として登録されている。
【0032】図7は、排他アルゴリズムの具体例を示し
ている。本アルゴリズムでは、たとえば入力された各ビ
ットに対して鍵情報「K」を用いて排他論理処理を行
う。なお同図では入出力を3ビット構成としているがこ
れに限られないことはいうまでもない。このような排他
アルゴリズムはたとえば前述のアルゴリズムテーブルに
「A3」として登録されている。
【0033】図8は、乗算型基本アルゴリズムの具体例
を示している。この図では8ビットのデータが入力され
ると、鍵情報「K」によって乗算器で当該入力データが
乗算された後、出力マスキング回路によってマスクされ
たデータが出力される。このような乗算型アルゴリズム
はたとえば前述のアルゴリズムテーブルに「A4」とし
て登録されている。
【0034】以上のような複数のアルゴリズムからアル
ゴリズムが中央制御部(CPU)の「選択処理」により
選択されると、結合処理(暗号化実行手段)が行われ
る。この結合処理の具体例を示したものが図9および図
10である。
【0035】図9はDES型結合の一例を示したもので
ある。同図において、ソフトウエアデータが入力される
と、これを所定のビット毎(たとえば8ビット毎)に分
割して処理を行う。ここでは、前記8ビット中の上位4
ビットを左半分データ(D1)、下位4ビットを右半分
データ(D2)に分割する。
【0036】そして、右半分データ(D2)はA1アル
ゴリズムによって処理され暗号化データC1として出力
される。左半分データ(D1)は、前記暗号化データ
(C1)と排他論理処理されて暗号化データ(D1+C
1)として出力される。
【0037】一方、左半分データ(D1)とA1アルゴ
リズムの出力データ(C1)の排他論理処理出力データ
は、A2アルゴリズムで処理されて暗号化データC2と
して出力される。この暗号化データC2は、右半分デー
タ(D2)と排他論理処理されて、暗号化データ(D2
+C2)として出力される。
【0038】なお、図9の復号処理については図は省略
するが、図9の「A1プログラム」(A1の復号アルゴ
リズム)と「A2プログラム」(A2の復号アルゴリズ
ム)を入れ替えたシステムを用意すればよい。
【0039】図10は、ENIGMA結合の一例を示し
たものである。この例では入力されたソフトウエアをA
1アルゴリズムで一次変換した後、A2プログラムで二
次変換する また同図左半部に示しているように、これを復号化する
場合には、まずアルゴリズムA2の復号アルゴリズムA
-1にて一次復号を行った後、アルゴリズムA1の復号
アルゴリズムA1-1にて二次復号を行うことによって元
のソフトウエアに戻すことができる。
【0040】次に図11を用いて、アルゴリズムとして
転置型アルゴリズム(A1)と換字型アルゴリズム(A
2)を結合してENIGMA型結合処理を行う場合につ
いてさらに具体的な実例によって説明する。
【0041】まず、鍵連動交換スイッチに対して鍵情報
「K」が与えられる。この鍵情報「K」は入力される8
ビットデータに対して出力をどのビットに転置するかを
規定した情報である。同図では第1ビット→第7ビッ
ト、第2ビット→第3ビット、第3ビット→第2ビッ
ト、第4ビット→第5ビット、第5ビット→第1ビッ
ト、第6ビット→第8ビット、第7ビット→第6ビッ
ト、第8ビット→第4ビットに設定された鍵情報「K」
が鍵連動交換スイッチに与えられている。
【0042】ここで、ソフトウエアデータ(平文デー
タ)として「0Fh」、すなわち「00001111」
が与えられると、前述の鍵情報「K」により規定された
鍵連動交換スイッチにより第1ビットの「0」は第7ビ
ットへ、第2ビットの「0」は第3ビットへ、第3ビッ
トの「0」は第2ビットへ、第4ビットの「0」は第5
ビットへ、第5ビットの「1」は第1ビットへ、第6ビ
ットの「1」は第8ビットへ、第7ビットの「1」は第
6ビットへ、第8ビットの「1」は第4ビットへそれぞ
れ転置される。この結果、アルゴリズムA1による変換
結果は「10010101」すなわち「95h」とな
る。
【0043】次にアルゴリズムA1によって一次暗号化
されたデータ「95h」を換字型アルゴリズムA2によ
って二次暗号化する。ここではまず、入力データ(95
h)を上位4ビットの左半分データと、下位4ビットの
右半分データとに分割してそれぞれの変換テーブルに基
づいて変換を行う。この結果、二次暗号化出力データは
「00100000」すなわち「20h」となる。
【0044】次に、図3に示すように、以上の選択処
理、結合処理および結合プログラム処理が行われて暗号
ソフトエウアが生成されると、この暗号化ソフトウエア
はMO、CD−ROM、フロッピーディスク等の媒体に
格納されて提供者よりユーザーに配送される。また、イ
ンターフェース(I/O)を通じて通信回線を経由して
ユーザーのもとに配信されるようにしてもよい。またこ
のとき、アルゴリズムの選択順番コード、たとえば前述
の例では「A1||A2」というコードがMO、CD−
ROM、フロッピーディスク等の媒体に暗号化ソフトウ
エアとともに格納される。また通信による場合は暗号化
ソフトウエアとともに通信路に送出される。
【0045】なお、この選択順番コードは前記暗号化ソ
フトウエアとは別の配信経路、たとえば電話による口頭
説明等で提供者よりユーザーに伝えられてもよい。さら
に鍵情報「K」とともに選択順番コードをユーザーに提
供してもよい。
【0046】前記暗号化ソフトウエアと選択順番コード
を受信したユーザー側の復号化装置では、前記選択順番
コードの情報に基づいて復号アルゴリズムを選択して結
合処理および結合プログラム処理を行って復号化ソフト
ウエアを得る。
【0047】この復号処理の具体例を示したものが図1
2である。同図において、暗号化ソフトウエアより暗号
化データが8ビットずつ(20h)入力されると、その
上位4ビットと下位4ビットとをそれぞれ左半分デー
タ、右半分データとしてアルゴリズムA2-1による換字
変換がまず実行される。この換字変換により得られた一
次復号化データ(95h)は、さらに転置型アルゴリズ
ムA1-1による転置変換が行われ復号データとして「0
0001111」すなわち「0Fh」が得られる。
【0048】ところで、アルゴリズムの組合せ情報(図
11の例ではA1||A2)と鍵情報「K」とが一旦外
部に漏洩されてしまうと暗号化ソフトウエアの解読は極
めて容易になってしまう。そこで、たとえば組合せ情報
と鍵情報に対してさらに2以上の基本アルゴリズムを組
み合わせて暗号化し、これを復号化情報として提供者か
らユーザーに伝える。
【0049】これを受け取ったユーザーは初期鍵によっ
てこの暗号化された復号化情報を復号して前記暗号化ソ
フトウエアの復号に必要な組合せ情報と鍵情報とを得
る。前記復号化情報は定期的に更新され、新たな復号化
情報は、旧版の復号化情報中の組合せ情報を用いて生成
される。
【0050】したがって、ユーザーは復号化情報を復号
するためには常に一世代前の直近の復号化情報中の組合
せ情報が必要になる。これにより、いずれかの時点での
暗号化キー情報が外部に漏洩したとしても、一世代前の
直近の暗号化キー情報を有していなければ暗号化ソフト
ウエアを解読(復号)することは困難になる。
【0051】
【発明の効果】本発明によれば、個々では解析容易な程
度の低い基本アルゴリズムであっても組み合わせて暗号
化することにより解析の困難性を高めることができる。
このことは、たとえば個々の基本アルゴリズムは容易に
把握可能なものであっても、この基本アルゴリズムの組
合せは膨大な数にのぼるため、この組合せそのものを解
析するのには多大な労力と時間が必要となり、事実上解
析が困難になる。また、仮に解析が可能になったとして
も、ソフトウエアのバージョンアップによってさらにア
ルゴリズムの新しい組合せでソフトウエアが暗号化され
るため、最近の短期なサイクルでのソウトウエアのバー
ジョンアップに十分に対応できる。
【図面の簡単な説明】
【図1】 本発明の原理図
【図2】 実施の形態のハードウエアの構成図
【図3】 実施の形態のシステム構成の機能ブロック図
【図4】 実施の形態のアルゴリズムテーブルを示す説
明図
【図5】 転置型アルゴリズムの具体例を示す説明図
【図6】 換字型アルゴリズムの具体例を示す説明図
【図7】 排他アルゴリズムの具体例を示す説明図
【図8】 乗算型アルゴリズムの具体例を示す説明図
【図9】 DES型結合処理の具体例を示す説明図
【図10】 ENIGMA結合の具体例を示す説明図
【図11】 転置型アルゴリズム(A1)と換字型アル
ゴリズム(A2)を結合してENIGMA型結合処理を
行う場合の具体例を示す説明図
【図12】 図11の結合処理で暗号化された暗号化ソ
フトウエアを復号化する場合の具体例を示す説明図
【図13】 実施の形態のハードウエア構成を示す説明
【符号の説明】
CPU・・中央制御部 KEY・・キーボード FD・・フロッピーディスク装置 ICR・・ICカードリーダ MEM・・メモリ MOD・・光磁気ディスク装置 MO・・光磁気ディスク I/F・・通信インターフェース

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 2以上の暗号化基本アルゴリズムを組み
    合わせてソフトウエアを暗号化するソフトウエア暗号化
    ステップと、 暗号化されたソフトウエアを入力して前記暗号化に用い
    られた前記2以上の暗号化基本アルゴリズムの復号化ア
    ルゴリズムによって前記ソフトウエアを復号化するソフ
    トウエア復号化ステップとからなり、 前記ソフトウエア暗号化処理は、暗号化ソフトウエアを
    生成するとともにこの暗号化ソフトウエアと2以上の基
    本アルゴリズムの組合せ情報を前記ソフトウエア復号化
    処理に引き渡す処理を含み、 前記ソフトウア復号化処理は、前記基本アルゴリズムの
    組合せ情報に基づいて自身の保有する復号化アルゴリズ
    ムを選択して前記暗号化ソフトウエアを復号化する処理
    を含むソフトウエア暗号化・復号化方法。
  2. 【請求項2】 前記ソフトウエア復号化ステップは、前
    記基本アルゴリズムの組合せ情報と前記アルゴリズムに
    対する鍵情報とで前記暗号化ソフトウエアの復号化する
    処理を含む請求項1記載のソフトウエア暗号化・復号化
    方法。
  3. 【請求項3】 ソフトウエアを提供するソフトウエア提
    供手段と、 2以上の基本アルゴリズムを提供するアルゴリズム提供
    手段と、 前記アルゴリズム提供手段に提供された基本アルゴリズ
    ムの中から少なくとも2以上の基本アルゴリズムを選択
    する選択手段と、 前記ソフトウエア提供手段から読み出したソフトウエア
    を、選択手段によって選択結合された2以上の基本アル
    ゴリズムで暗号化する暗号化実行手段と、 暗号化実行手段から出力された暗号化ソフトウエアを出
    力する出力手段とからなるソフトウエア暗号化システ
    ム。
  4. 【請求項4】 請求項3のソフトウエア暗号化システム
    は、前記選択手段により選択された2以上の基本アルゴ
    リズムの結合順序を記録する結合順序記録手段を有して
    おり、 前記出力手段は、暗号化ソフトウエアとともに前記結合
    順序記録手段から得られた結合順序データを出力する請
    求項3記載のソフトウエア暗号化システム。
  5. 【請求項5】 前記暗号化実行手段は、読み出したソフ
    トウエアを特定のビット数毎の所定数のビット群に分割
    して前記ビット群のそれぞれに対して並行に前記選択手
    段で選択結合された2以上の基本アルゴリズムで暗号化
    処理を行い、暗号化された前記ビット群を結合する請求
    項3記載のソフトウエア暗号化装置。
  6. 【請求項6】 前記暗号化実行手段は、読み出したソフ
    トウエアを特定のビット数毎の所定数のビット群に分解
    して前記ビット群のそれぞれに対して順番に前記選択手
    段で選択結合された2以上の基本アルゴリズムで暗号化
    処理を行い、暗号化された前記ビット群を結合する請求
    項3記載のソフトウエア暗号化装置。
  7. 【請求項7】 暗号化されたソフトウエアを提供する暗
    号化ソフトウエア提供手段と、 2以上の基本アルゴリズムを提供するアルゴリズム提供
    手段と、 前記アルゴリズム提供手段に提供された基本アルゴリズ
    ムの中からソフトウエアの復号に必要な特定の2以上の
    基本アルゴリズムを選択する選択手段と、 前記選択手段により選択された2以上の基本アルゴリズ
    ムの結合順序を記録する結合順序記録手段と、 前記暗号化ソフトウエア提供手段から提供された暗号化
    ソフトウエアを、選択手段によって選択結合された2以
    上の基本アルゴリズムで復号化する復号化実行手段とか
    らなるソフトウエア復号化システム。
  8. 【請求項8】 前記アルゴリズム提供手段は、2以上の
    基本アルゴリズムを実行プログラム化して外部から物理
    的に保護された記録媒体内に保持されたものである請求
    項7記載のソフトウエア復号システム。
  9. 【請求項9】 前記アルゴリズムの組合せ情報は更新可
    能であり、このアルゴリズムの組合せ情報は旧版の2以
    上の基本アルゴリズムの組み合わせによって暗号化され
    て更新組合せ情報として前記ソフトウエア復号化処理に
    引き渡されることを特徴とする請求項1記載のソフトウ
    エア暗号化・復号化方法。
JP8025674A 1995-02-14 1996-02-13 ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム Pending JPH08286904A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8025674A JPH08286904A (ja) 1995-02-14 1996-02-13 ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2570795 1995-02-14
JP7-25707 1995-02-14
JP8025674A JPH08286904A (ja) 1995-02-14 1996-02-13 ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム

Publications (1)

Publication Number Publication Date
JPH08286904A true JPH08286904A (ja) 1996-11-01

Family

ID=26363331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8025674A Pending JPH08286904A (ja) 1995-02-14 1996-02-13 ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム

Country Status (1)

Country Link
JP (1) JPH08286904A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002056332A (ja) * 2000-08-09 2002-02-20 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
WO2002095593A1 (fr) * 2001-05-24 2002-11-28 Yutaka Yasukura Systeme de protection d'informations electroniques dans un appareil terminal de communication
JP2003178164A (ja) * 2002-09-17 2003-06-27 Fujitsu Ltd ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム
JP2007172526A (ja) * 2005-12-26 2007-07-05 Nippon Computer Co Ltd 情報処理システム、情報処理方法
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
JP2009118257A (ja) * 2007-11-07 2009-05-28 Kawamura Electric Inc 暗号化処理及び復号化処理のシステム
JP2010093424A (ja) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> データ集計システム、撹乱装置、再構築装置、データ集計方法、撹乱プログラム、および再構築プログラム
JP2013016088A (ja) * 2011-07-06 2013-01-24 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US6873975B1 (en) 1999-04-06 2005-03-29 Fujitsu Limited Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method
JP2002056332A (ja) * 2000-08-09 2002-02-20 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
WO2002095593A1 (fr) * 2001-05-24 2002-11-28 Yutaka Yasukura Systeme de protection d'informations electroniques dans un appareil terminal de communication
JP2003178164A (ja) * 2002-09-17 2003-06-27 Fujitsu Ltd ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
JP2007172526A (ja) * 2005-12-26 2007-07-05 Nippon Computer Co Ltd 情報処理システム、情報処理方法
JP2009118257A (ja) * 2007-11-07 2009-05-28 Kawamura Electric Inc 暗号化処理及び復号化処理のシステム
JP2010093424A (ja) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> データ集計システム、撹乱装置、再構築装置、データ集計方法、撹乱プログラム、および再構築プログラム
JP2013016088A (ja) * 2011-07-06 2013-01-24 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法

Similar Documents

Publication Publication Date Title
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US6185304B1 (en) Method and apparatus for a symmetric block cipher using multiple stages
US6185679B1 (en) Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
CN100379194C (zh) 存储器加密
EP0002388B1 (en) Data processing terminal
JP3783800B2 (ja) プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US6069954A (en) Cryptographic data integrity with serial bit processing and pseudo-random generators
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
JP2000162965A (ja) 暗復号装置及び記憶媒体
US20060045270A1 (en) System and method for information protection by navigation and concealment
JPH06104929A (ja) ホスト対ホストの暗号キーを変更する形式のコンピュータネットワーク
KR100352783B1 (ko) 소프트웨어/데이터 송수신 장치
CN100561396C (zh) 修改数字权限对象的方法及其所用的电子设备
JPH08286904A (ja) ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム
KR20060110383A (ko) 네트워크 보안 프로세서의 다중모드 암호화 장치
JP6089998B2 (ja) 暗号処理装置および情報処理装置
JPH11161162A (ja) 暗号化方法または復号化方法およびそれを用いた装置
JPH07140896A (ja) ファイル暗号方法及びその装置
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
JP4644053B2 (ja) 暗号化装置及び方法、復号化装置及び方法
JP2002244925A (ja) 半導体回路およびデータ処理方法
Subaselvi et al. VLSI Implementation of Triple-DES Block Cipher

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050105