JPH0887455A - Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium - Google Patents

Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium

Info

Publication number
JPH0887455A
JPH0887455A JP6217087A JP21708794A JPH0887455A JP H0887455 A JPH0887455 A JP H0887455A JP 6217087 A JP6217087 A JP 6217087A JP 21708794 A JP21708794 A JP 21708794A JP H0887455 A JPH0887455 A JP H0887455A
Authority
JP
Japan
Prior art keywords
information
code
storage medium
uniform
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6217087A
Other languages
Japanese (ja)
Inventor
Alcott Desai Narasimhar
アルコット デサイ ナラシムハル
Wan Uiguo
ワン ウィグオ
Shankara Kankanhari Mohan
シャンカラ カンカンハリ モハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Singapore
Original Assignee
National University of Singapore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Singapore filed Critical National University of Singapore
Priority to JP6217087A priority Critical patent/JPH0887455A/en
Publication of JPH0887455A publication Critical patent/JPH0887455A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To prevent the unacknowledged copying and using of information by generating a code from the non-uniformity part of a recording medium, incorporating it to a ciphering key to cipher, permitting access corresponding to inspection, decoding information, and generating a decoded key. CONSTITUTION: An information providing person scans a medium through the use of a non-uniform part detection program and decides the location of the non-uniform part of the medium at a step 60. The output is inputted to a step 70 generating a selected list by a list generating program and a code generating program applies a previously set function to the selected list to obtain a code suited to a recording medium to input to steps 80 and 90. Next in order to generate a key ciphering information DI to be delivered or information S1 to support, the identification code of the recording medium is read at a step 90. D1 is read at the step 110, ciphering is executed at a step 120 and ciphering is decided at a step 130.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、データ処理の分野、特
に、或る記憶媒体上で別の記憶媒体に対してデジタル情
報の承認されていない複写を防止することに関してい
る。更に、本発明は、媒体の特性に依存しない任意のキ
ーを導入せずに1つまたは複数の指定されたデバイスに
本来の媒体上の情報を使用することを制限している。
FIELD OF THE INVENTION This invention relates to the field of data processing, and more particularly to preventing unauthorized copying of digital information on one storage medium to another storage medium. Furthermore, the present invention limits the use of the information on the original medium to one or more designated devices without introducing any key that is independent of the characteristics of the medium.

【0002】[0002]

【従来の技術】従来技術のコピー保護スキーマは、ソフ
トウェア・ベース方式、ハードウェア・キー、または其
の組み合わせに原則的に依存している。ソフトウェア・
ベース方式は、暗号化技術を用いて、通常にコピーする
プログラムが承認されていない使用可能なコピーにされ
ないようにして防止している。適切な解読キーが記憶媒
体上で見い出されない限り、記憶媒体上のプログラムは
動作を停止する。記憶媒体に依って、本発明は全てのタ
イプの非揮発性記憶媒体を意味している。このような媒
体の例として、フロッピーディスク、ハードディスク、
光ディスク、他の非揮発性半導体記憶媒体がある。最
近、新世代のコピー・プログラムは十分に精巧に作られ
ているので、コピー保護スキーマに依って予め保護され
ている大多数のソフトウェアは情報提供者の承認がない
とコピーされない。
2. Description of the Prior Art Prior art copy protection schemes rely primarily on software-based schemes, hardware keys, or a combination thereof. software·
The base method uses cryptographic techniques to prevent programs that normally copy from being made into unauthorized, usable copies. Unless the proper decryption key is found on the storage medium, the program on the storage medium stops working. Depending on the storage medium, the invention refers to all types of non-volatile storage medium. Examples of such media include floppy disks, hard disks,
There are optical disks and other non-volatile semiconductor storage media. Recently, new generation copy programs have been made so sophisticated that most software pre-protected by copy protection schemes cannot be copied without the consent of the informant.

【0003】[0003]

【発明が解決しようとする課題】ハードウェア・キー方
式は、明示キーをシステム・ハードウェア上で採用し
て、プログラムをシステムでイネーブルにする。第1の
このような方式は、キーとしてハードウェア・シリアル
・ナンバーまたは識別ナンバーを使用している。第2の
方式は、ユーザに、ソフトウェアを購入するたびに特殊
なハードウェアも購入することを要求している。従っ
て、新しいソフトウェアが要求されると、必ず、必要な
ハードウェアをシステム・ハードウェアに接続しなけれ
ばならない。このようにして、特定のシステム上で実行
されることができる並行作動ソフトウェアの数は、シス
テム・ハードウェアに同時に接続されることができる、
このような特殊なハードウェアの数に依って制限される
ことになる。
The hardware key method employs explicit keys on the system hardware to enable the program in the system. The first such scheme uses a hardware serial number or identification number as the key. The second scheme requires the user to also purchase special hardware each time the software is purchased. Therefore, whenever new software is required, the required hardware must be connected to the system hardware. In this way, the number of parallel operating software that can run on a particular system can be simultaneously connected to the system hardware,
It will be limited by the number of such special hardware.

【0004】ソフトウェア・ベース方式とハードウェア
・キーの組み合わせの1例として、媒体表面上に作られ
た2つのマークを有する特殊キーに依る磁気媒体上のソ
フトウェアのコピー保護に関する特許を要求するアメリ
カ特許No.4,903,296がある。これらのマーク
は、通常のディスク・ドライブに依って製作できず、な
おかつ、マテリアルの欠如した形態になり且つ通常の磁
気ディスク書き込みヘッドに依って形成されることがで
きないドメインの形態になる。更に、アプリケーション
を実行する際に重要となる暗号化されたキーが、特殊用
途のハードウェア・サブシステムに設定される。最終的
に、ハードウェア・サブシステムは、キーを解読するこ
とが要求される。
As an example of a software-based scheme and hardware key combination, a US patent requesting a patent on the copy protection of software on magnetic media by a special key with two marks made on the surface of the media. No. There are 4,903,296. These marks are in the form of domains that cannot be made by a conventional disk drive and that are in the form of lack of material and cannot be formed by a conventional magnetic disk write head. In addition, the encrypted keys that are important in running the application are set in the special purpose hardware subsystem. Finally, the hardware subsystem is required to decrypt the key.

【0005】別の特許として、パーソナル・コンピュー
タの読取専用メモリに記憶されている独自の識別記号を
用いて、ディスケットに分布されているパーソナル・コ
ンピュータ・ソフトウェアのコピーを保護する方法に関
する特許を要求している、アメリカ特許No.4,86
6,769がある。ソースIDには、分布されている全
てのソフトウェアが与えられている。パーソナル・コン
ピュータIDは、任意の使用可能な暗号化方式を用い
て、エンコードされたチェック・ワードを生成するため
に、分布ディスケット上でソースIDと共に用いられて
いる。このチェック・ワードは、ソフトウェアが指定さ
れたパーソナル・コンピュータ上で用いられていること
を検証するために使用される。
Another patent claims a method for protecting a copy of the personal computer software distributed on a diskette using a unique identifying symbol stored in the read-only memory of the personal computer. US Patent No. 4,86
There are 6,769. The source ID is given all distributed software. The personal computer ID is used with the source ID on the distribution diskette to generate the encoded check word using any available encryption scheme. This check word is used to verify that the software is being used on the designated personal computer.

【0006】情報の承認されていないコピーと使用を防
止するために、従来技術のコピー保護スキーマは、人為
的な表示装置をソフトウェア・キーとして設置するか、
または特殊なハードウェア・サブシステムを要求する。
これらの対策は更なる処理ステップを要求するので情報
提供者とユーザの両者にとって非常にコスト高になるだ
けでなく、それらは異なるタイプの情報の並行使用をネ
ットワーク環境で促す傾向を示すので互換性もない。更
に、従来技術のコピー保護スキーマは、磁気媒体のソフ
トウェアだけの承認されていないコピーと使用しか防止
しないので限界がある。
[0006] To prevent unauthorized copying and use of information, prior art copy protection schemes either place an artificial display device as a software key, or
Or require a special hardware subsystem.
Not only are these measures very costly for both the information provider and the user because they require additional processing steps, but they also tend to encourage concurrent use of different types of information in a networked environment. Nor. Furthermore, prior art copy protection schemes are limited because they prevent unauthorized copying and use of magnetic media software only.

【0007】[0007]

【課題を解決するための手段】本発明は、記憶媒体上に
記憶されている情報の承認されていないコピーと使用を
防止し、なおかつ、このような情報を指定されたデバイ
スに使用することを制限する方法である。コピーの保護
は、符号を与えられた記憶媒体から生成することに依っ
て達成される。符号は、非一様部分と一様部分と其れら
の属性に関して任意に選択されたリストから導かれる。
選択されたリストは非一様部分を任意の細分性レベルで
有することができる。このようにして、この符号は、指
紋が人体に相応して独自なものになる場合と同じ状態
で、与えられた記憶媒体に相応して独自なものになる。
この符号は、情報を記憶媒体上で暗号化するキーを導く
ために用いられる。配送情報を或る記憶媒体から別の記
憶媒体に任意にコピーすると、情報の解読に要求される
符号が変形する結果になる。従って、本発明は、人為的
な表示装置、またはコピー保護スキーマを実現するため
の特殊なハードウェア・サブシステムの必要性をなくす
る。
SUMMARY OF THE INVENTION The present invention prevents unauthorized copying and use of information stored on a storage medium and yet uses such information in a designated device. It is a method of limiting. Copy protection is achieved by generating the code from a given storage medium. The codes are derived from a list of arbitrarily selected non-uniform and uniform parts and their attributes.
The selected list can have non-uniformities at any level of granularity. In this way, this code will be unique for a given storage medium in the same way that a fingerprint will be unique for a human body.
This code is used to derive a key that encrypts the information on the storage medium. Arbitrarily copying shipping information from one storage medium to another results in the transformation of the code required to decrypt the information. Thus, the present invention obviates the need for an artificial display device or special hardware subsystem to implement the copy protection scheme.

【0008】指定されたデバイスに配送媒体上の情報を
使用することを制限することは、情報の解読と転送が行
われる前に、配送媒体に記憶されているデバイスID
(DID−S)を用いてデバイスのデバイスID(DI
D−D)を検証することに依って達成される。情報の解
読は配送媒体とDID−Sの両方の符号からキーを生成
することに依って行われる。
Limiting the use of the information on the delivery medium to a specified device is to identify the device ID stored on the delivery medium before the information is decrypted and transferred.
(DID-S) is used to identify the device ID (DI
This is achieved by verifying DD). Decryption of information is accomplished by generating a key from both the delivery medium and the DID-S code.

【0009】[0009]

【実施例】【Example】

【0010】発明に関する説明 媒体の非一様性を活用してデジタル情報の承認されてい
ない複写と使用を防止する方法と機器について説明され
る。次に示す説明では、種々の特殊な詳細事項が、本発
明を完全に理解できるようにするために、ビット・パタ
ーンやプログラム・ステップなどのようにして説明され
る。本発明が、これらの特殊な細かい条件がなくても実
施できることは、当業者にとって明らかなことと思われ
る。他の事例では、データの暗号化と解読に関連するス
テップのような周知のステップは、本発明を不明瞭にし
ないために図示されていない。
DETAILED DESCRIPTION OF THE INVENTION A method and apparatus for exploiting media non-uniformity to prevent unauthorized copying and use of digital information is described. In the following description, various specific details are set forth, such as bit patterns and program steps, in order to provide a thorough understanding of the present invention. It will be apparent to those skilled in the art that the present invention can be practiced without these special details. In other instances, well-known steps, such as those associated with encrypting and decrypting data, have not been shown in order not to obscure the invention.

【0011】注記と名称 媒体符号を使用するコピー防止スキーマに関する詳細な
記述は、コンピュータ・メモリ内部のデータ・ビットの
オペレーションに関するアルゴリズムとシンボル表示に
関して部分的に表示されている。これらのアルゴリズム
の記述と表示は、それらの作業の実体を他の当業者に最
も効果的に伝えるためにデータ処理に関連する当業者に
依って用いられる手段である。
Notes and Names A detailed description of copy protection schemes using media codes is presented in part in terms of algorithms and symbologies for the operation of data bits within computer memory. The description and representation of these algorithms is the means used by those skilled in the data processing arts to most effectively convey the substance of their work to others skilled in the art.

【0012】アルゴリズムは、ここで一般的に、希望さ
れた結果を導くステップの自己一貫性シーケンスと考え
られる。これらのステップは、物理学的な量の物理的な
処理を要求するものである。普通は、必ずそうなるわけ
でないが、これらの量は、記憶され、転送され、結合さ
れ、なおかつ、他の形式でも処理されることができる電
気または磁気信号の形態になる。この場合、物理的な量
は、配送される情報に対応する電圧信号になる。それ
は、ビット、数値、要素、記号、文字、条件、数字など
のような信号を示すために、主として広範囲にわたって
活用したいために、時々好都合な形態になる。しかし、
これらの条件および類似な条件の全ては、適切な物理的
な量に関連していて且つこれらの量に応用される単に便
利なラベルにすぎないことに注意すべきである。
An algorithm is here generally considered to be a self-consistent sequence of steps leading to a desired result. These steps are those requiring physical manipulations of physical quantities. Usually, but not necessarily, these quantities are in the form of electrical or magnetic signals that can be stored, transferred, combined, and processed in other forms. In this case, the physical quantity becomes a voltage signal corresponding to the information to be delivered. It is sometimes in a convenient form, mainly because it wants to be used extensively to indicate signals such as bits, numbers, elements, symbols, letters, conditions, numbers, etc. But,
It should be noted that all of these and similar conditions are related to the appropriate physical quantities and are merely convenient labels applied to these quantities.

【0013】更に、実施される処理は、人間のオペレー
ターに依って実施されるメンタルなオペレーションに広
く関係する、加算または比較のような条件にしばしば引
用される。このような人間のオペレーターの能力は必要
とされず或いは望まれもしない。大多数のケースに於い
て、ここで説明され且つ本発明の一部を形成する任意の
オペレーションでは、オペレーションはマシン・オペレ
ーションである。本発明のオペレーションを実施する有
用なマシンは、デジタル信号プロセッサーのような汎用
デジタル・コンピュータまたは類似のデバイスを搭載し
ている。全てのケースに於いて、コンピュータまたは他
の機器を操作する際の方法オペレーションと計算自体の
方法の間に違いがあることに注意すべきである。本発明
は、媒体符号を介して配送される情報の承認されない使
用を防止して、他に希望された物理的信号を生成する方
法ステップに関している。
Further, the processing performed is often referred to in terms, such as addition or comparison, which are broadly related to the mental operations performed by human operators. No such human operator capability is required or desired. In the majority of cases, in any operation described herein and which forms part of the present invention, the operation is a machine operation. Useful machines for performing the operations of the present invention are equipped with general purpose digital computers, such as digital signal processors, or similar devices. It should be noted that in all cases there are differences between the method operations when operating a computer or other equipment and the method of calculation itself. The present invention relates to method steps for preventing unauthorized use of information delivered via a media code to generate other desired physical signals.

【0014】本発明は、これらのオペレーションを実施
する機器にも関している。この機器は要求された目的に
相応して特別に製作されるか、または、それはコンピュ
ータに記憶されているコンピュータ・プログラムに依っ
て選別して作動される或いは再構成される汎用コンピュ
ータを搭載していると思われる。ここで示されるアルゴ
リズムは、任意の特定のコンピュータまたは他の機器に
元々関係していない。特に、種々の汎用マシンは、ここ
ではこの考えに従って書き込まれるプログラムを用いて
使用されるか、または、それは要求された方法のステッ
プを実施するデジタル信号プロセッサーのような特殊な
機器を製作できる更なる便宜性を提供すると思われる。
多種多様なこれらのマシンに要求される構造は、次に述
べられる説明から明らかになると思われる。
The invention also relates to equipment for performing these operations. This equipment is specially constructed for the required purpose, or it is equipped with a general-purpose computer that is selectively operated or reconfigured according to a computer program stored in the computer. It seems that The algorithms presented here are not inherently related to any particular computer or other equipment. In particular, various general-purpose machines are used here with programs written according to this idea, or it is possible to produce special equipment such as digital signal processors for carrying out the required method steps. It seems to provide convenience.
The required structure for a wide variety of these machines will appear from the description given below.

【0015】一般的なシステム構成 情報配布の一般的なモデルが図1に図示されている。こ
こで、情報提供者10は、ソフトウェア、ビデオ、オー
ディオ、グラフィック、または任意の其の組み合わせを
含む。しかし其れらに限定されない、情報の全てのタイ
プの供給者を意味する。伝送チャンネル20は、情報が
パス15と25上で情報使用者30に配送される手段お
よび更に特に媒体を意味している。伝送チャンネル20
は、コンピュータ・ネットワーク、サテライト・リン
ク、ディスケット、光ディスク、または他の記憶媒体の
ような任意の通信リンクを搭載している。しかし、其れ
らに限定されていない。条件情報使用者は情報の任意の
ユーザと交換できることも当業者に依って理解されるべ
きである。
General System Configuration A general model of information distribution is illustrated in FIG. Here, the information provider 10 includes software, video, audio, graphics, or any combination thereof. However, it is meant to be, but not limited to, a provider of all types of information. Transmission channel 20 means the means and more particularly the medium by which information is delivered to information users 30 on paths 15 and 25. Transmission channel 20
Is equipped with any communication link such as a computer network, satellite link, diskette, optical disk, or other storage medium. However, it is not limited to them. It should also be understood by those of ordinary skill in the art that the conditional information user can exchange with any user of the information.

【0016】磁気ディスクまたは光ディスクのような任
意の記憶媒体は、このような媒体の加工時の不完全性に
起因する物理的な非一様部分を有している。図2は、デ
ィスク40のような記憶媒体上のサンプルの非一様部分
41−47を示している。図2−5に図示されている非
一様部分はパターンとサイズのてんで各々他のものと類
似していることは、単純にするためであり、本発明の範
囲に対する制限と見なされるべきでない。同様に、円形
の記憶媒体40は一般的なクラスの記憶媒体を表してい
る。一般的に、非一様部分は全てのタイプの不揮発性記
憶媒体に現れる。製造プロセスはほぼ公差の範囲内でお
さまるので、これらの非一様部分は最小限度になるが、
完全に除去されると考えられない。再び図2を見ると、
非一様部分41−47は非一様部分検出プログラム(N
DP)から検出される。NDPの詳細について次に説明
される。
Any storage medium, such as a magnetic disk or optical disk, has physical non-uniformities due to imperfections in the processing of such media. FIG. 2 shows a non-uniform portion 41-47 of a sample on a storage medium such as disk 40. The non-uniformities illustrated in FIGS. 2-5 are similar to each other in pattern and size, for simplicity and should not be considered a limitation on the scope of the invention. . Similarly, circular storage medium 40 represents a general class of storage media. In general, non-uniformities appear in all types of non-volatile storage media. These non-uniformities are minimized because the manufacturing process is close to tolerance.
Not considered to be completely removed. Looking at Figure 2 again,
The nonuniform portions 41-47 are nonuniform portion detection programs (N
DP). Details of NDP are described next.

【0017】図3は、出力をNDPから受信した後にリ
スト生成プログラム(LGP)に依って生成される非一
様部分41,42,45,47に関して選択されたリス
トを示している。選択されたリストに依って、本発明
は、記憶媒体40の非一様または一様あるいはその両方
のビットの組み合わせを表している。次に詳細に説明さ
れるように、選択されたリストは、LGPの出力が符号
生成プログラム(SGP)に送られる時に符号を生成す
るために用いられる。SGPの詳細について次に更に説
明される。符号に依って、本発明は、機能を選択された
リストに加えた結果を表す。このような機能は要素のグ
ループの属性を選択されたリストに使用している。属性
に依って、本発明は、トラック・ナンバー、セクター・
ナンバー、長さ、読取性、書き込み性を含んでいるが、
しかし其れらに限定されない、記憶媒体上のビットの特
性を表している。
FIG. 3 shows the selected list for the non-uniform parts 41, 42, 45, 47 generated by the list generation program (LGP) after receiving the output from NDP. Depending on the list selected, the present invention represents non-uniform and / or uniform bit combinations of storage medium 40. As will be explained in more detail below, the selected list is used to generate a code when the output of the LGP is sent to the code generation program (SGP). The details of SGP are described further below. Depending on the code, the invention represents the result of adding the function to the selected list. Such a feature uses the attributes of a group of elements for a selected list. Depending on the attributes, the present invention can
Includes number, length, readability and writability,
However, the characteristics of bits on the storage medium are not limited thereto.

【0018】図4は、第2の記憶媒体50の非一様部分
51−55を示している。図2と3の記憶媒体40のよ
うに、記憶媒体50も円形ディスクに依って表される。
図2と3の非一様部分41−47と区別するために、図
4の非一様部分51−55は長方形の形状と逆に円形の
形状で図示されている。記憶媒体40と50の非一様部
分が同じ属性を有することは当業者に依って理解される
べきである。しかし、各々記憶媒体上の其れらの属性と
非一様部分の大多数が正確に同じになる場合は殆どな
い。更に、図2と3の記憶媒体40は磁気ディスクにな
るが、図4の記憶媒体50は光ディスクになる。
FIG. 4 shows the non-uniform portions 51-55 of the second storage medium 50. The storage medium 50, like the storage medium 40 of FIGS. 2 and 3, is also represented by a circular disc.
In order to distinguish from the non-uniform portions 41-47 of FIGS. 2 and 3, the non-uniform portions 51-55 of FIG. 4 are shown in a circular shape as opposed to a rectangular shape. It should be understood by those skilled in the art that the non-uniform portions of storage media 40 and 50 have the same attributes. However, there is almost no case where the respective attributes on the storage medium and the majority of the non-uniform portions are exactly the same. Further, the storage medium 40 of FIGS. 2 and 3 is a magnetic disk, while the storage medium 50 of FIG. 4 is an optical disk.

【0019】図5は、記憶媒体40のビットごとのコピ
ーが記憶媒体50に向けて行われる時に重ね合わされる
非一様部分のパターンを示している。図5を見ると、最
終パターンは、図3と4と異なる非一様性パターンを示
している。それが、本発明の長所となる記憶媒体のこの
独創的な符号となる。今まで、データ処理の分野は、ソ
フトウェアとデータを高い信頼性で記憶するために非一
様部分をマスクすることに全力を費やしてきた。シング
ル・ビットまたは僅かのビットの非一様部分がある場合
に、Reed Solomonコーディング・テクニッ
クのようなスキーマが、データを妥当な精度で記憶して
検索するために用いられている。対照的に、本発明は、
記憶媒体の非一様部分を活用して、与えられた記憶媒体
にとって独特なものになる符号を生成する。
FIG. 5 illustrates a pattern of non-uniform portions that are overlaid when a bit-by-bit copy of storage medium 40 is made toward storage medium 50. Looking at FIG. 5, the final pattern shows a different non-uniformity pattern than FIGS. That is this original code of the storage medium that is an advantage of the present invention. To date, the field of data processing has been devoted to masking non-uniformities for reliable storage of software and data. Schemas such as the Reed Solomon coding technique have been used to store and retrieve data with reasonable accuracy when there is a non-uniformity of single bits or few bits. In contrast, the present invention
The non-uniformity of the storage medium is exploited to generate a code that is unique to a given storage medium.

【0020】本発明の好まれる実施態様Preferred embodiments of the invention

【0021】1.配送パッケージの作成 図6〜8は、情報使用者が情報配送契約の条件に同意す
ると、情報のパッケージが情報提供者に依って作成され
る様子を示している。普通、配送パッケージは、配送さ
れる情報(DI)をサポートする情報(SI)と共に暗
号化される形態で搭載している。DIに依って、本発明
は、情報提供者に依って配送される情報を表している。
一般的に、DIは、本発明へのアクセスを得る際に支援
するソフトウェアを搭載していない。対照的に、SI
は、本発明のイネーブル・プログラムの全てを他に必要
なソフトウェアとデータと共に表している。DIとSI
は単一の記憶媒体に常駐すると思われる。代わりに、そ
れらは異なる記憶媒体に記憶されることもできる。例え
ば、SIは複数の記憶媒体に常駐できる。普通はDIだ
け暗号化される。しかし、SIの全てまたは一部の暗号
化は必要におうじて行われると思われる。
1. Creation of Delivery Package FIGS. 6-8 show how an information provider creates an information package when the information user agrees to the terms of the information delivery contract. Usually, the delivery package is mounted in encrypted form with the information (SI) supporting the information (DI) to be delivered. Depending on the DI, the invention represents the information delivered by the information provider.
In general, DI does not include software to assist in gaining access to the present invention. In contrast, SI
Represents all of the enable programs of the present invention along with other necessary software and data. DI and SI
Appears to reside on a single storage medium. Alternatively, they can be stored on different storage media. For example, the SI can reside on multiple storage media. Normally, only DI is encrypted. However, encryption of all or part of the SI seems to be done barely.

【0022】図6に於いて、情報提供者は、ステップ6
0で、非一様部分検出プログラム(NDP)を用いて非
一様性のために記憶媒体をスキャンする。NDPは、媒
体をスキャンして、媒体の非一様部分のロケーションを
決定する。普通、NDPは、記憶媒体上で与えられたロ
ケーションを読み取って、製造プロセスに起因する任意
の非一様部分が存在するかどうかについてテストする。
これらの非一様部分は自らを数多くの状態で表現する。
NDPはロケーションの値を "好ましい" または "好ま
しくない" としてリターンする。一般的に "好ましくな
い" ロケーションは、情報の選ばれたビットを記憶する
ために用いられることができないものである。或る形態
のNDPはMS−DOSR Format Comman
dとNorton UtilitiesR に用いられて
いる。MS−DOSは、Microsoft Corp
orationの登録商標であり、Norton Ut
ilitiesはPeter Nortonの登録商標
である。
In FIG. 6, the information provider makes a step 6
At zero, the storage medium is scanned for non-uniformity using a non-uniformity detection program (NDP). NDP scans the media to determine the locations of non-uniform portions of the media. Normally, NDP reads a given location on a storage medium and tests for the presence of any non-uniformities due to the manufacturing process.
These non-uniform parts express themselves in many states.
NDP returns the location value as "favorable" or "undesirable". Generally, "undesirable" locations are those that cannot be used to store selected bits of information. NDP of some form of MS-DOS R Format Comman
d and Norton Utilities R. MS-DOS is a Microsoft Corp.
registered trademark of Norton Ut
illities is a registered trademark of Peter Norton.

【0023】ステップ60に於けるNDPからの出力
は、選択されたリストがリスト生成プログラム(LG
P)に依って生成されるステップ70の入力として与え
られる。図7は、本発明の好まれる実施態様に用いられ
ているLGPのフロー・ダイアグラムである。ステップ
65に於いて、整数 "k" は、記憶媒体の特性、例え
ば、タイプや容量などに基づいて選ばれる。LGPはN
DPからの出力をステップ66で調べる。その後で、非
一様部分からの "k" 要素がランダムで選択される。同
時に、非一様性リストにない一様ビットの "k" 要素も
ステップ67でランダムで選択される。2つの選ばれた
リストは、それがステップ71で選択されたリストとし
て出力される前にステップ69でランダムで変更され
る。LGPは選ばれたロケーションの属性も与える。
The output from the NDP in step 60 is that the selected list is a list generation program (LG
Given as an input to step 70 generated according to P). FIG. 7 is a flow diagram of the LGP used in the preferred embodiment of the present invention. In step 65, the integer "k" is selected based on the characteristics of the storage medium, such as type and capacity. LGP is N
The output from the DP is examined at step 66. After that, the "k" elements from the non-uniform part are randomly selected. At the same time, uniform bit "k" elements that are not in the non-uniformity list are also randomly selected in step 67. The two selected lists are randomly modified at step 69 before it is output as the selected list at step 71. LGP also gives the attributes of the chosen location.

【0024】再び図6を見ると、ステップ70でLGP
から選択されたリストは、符号生成プログラム(SG
P)が予め設定された機能を選択されたリストに適用し
て問題の記憶媒体に適した符号を得る、ステップ80の
入力として与えられている。図8は、本発明の好まれる
実施態様に用いられているSGPのフロー・ダイアグラ
ムである。前述の項目で説明されたように、LGPから
の出力、選択されたリストは、ステップ81に於けるS
GPの入力として送られる。ここで、SGPは、要素の
或る予め設定された属性を記憶媒体から取り出す。次
に、SGPは予め設定された機能をリストにステップ8
3に於ける属性を有して加える。最終的に、ステップ8
5に於いて、ステップ83の予め設定された機能に依る
操作の結果、すなわち、符号は、図6のステップ90の
入力として送られる。SGPに依って活用される機能は
数学的または或る他に予め設定された操作になることが
当業者に依って理解されるべきである。
Referring again to FIG. 6, in step 70 the LGP
The list selected from is the code generation program (SG
P) is applied as an input to step 80, which applies preset functions to the selected list to obtain the appropriate code for the storage medium in question. FIG. 8 is a flow diagram of the SGP used in the preferred embodiment of the present invention. The output from the LGP, the selected list, as described in the previous item, is S in step 81.
Sent as input to GP. Here, the SGP retrieves certain preset attributes of the element from the storage medium. Next, SGP lists the preset functions in step 8
It has the attribute in 3 and is added. Finally, step 8
At 5, the result of the operation according to the preset function of step 83, ie the code, is sent as an input to step 90 of FIG. It should be understood by those skilled in the art that the functionality utilized by SGP will be mathematical or some other preset operation.

【0025】図6に於いて、記憶媒体の符号と共に、本
発明は、ステップ100でDIまたはSIあるいはその
両方を暗号化するキーを生成するために、ステップ90
で記憶媒体の識別記号(DIS−S)を読み取る。ここ
で暗号化キーは暗号化キー生成プログラム(EKGP)
に依って生成される。EKGPの詳細は、採用される特
定の暗号化/解読(EP/DP)スキーマに依存する。
一般的に、EKGPは、予め設定された機能または操作
を媒体符号に加えて、用いられるEP/DPスキーマの
キー仕様に相応するストリングを生成する。EPとDP
は更に次に説明される。次に、DIは、ステップ110
で読み取られ、EPをステップ120で使用するステッ
プ100で生成されるキーで暗号化される。ステップ1
20の出力は暗号化され配送される情報(EDI)であ
る。EP/DPは、任意の暗号化と解読に関する周知の
方法になることができる。1つのこのような例はDES
である。D.E.R.Denning,Cryptog
raphy and Data Security,A
ddision−Wesley,Reading,M
A,1983を参照。ステップ130で、情報提供者
は、EDIとSIを1つまたは複数の配送媒体にするか
どうかについて決定する。更に、情報提供者は任意のS
Iの暗号化について決定する。ステップ140で、配送
パッケーシは情報使用者に送り出される。
Referring to FIG. 6, in conjunction with the code of the storage medium, the present invention proceeds to step 90 to generate a key that encrypts DI and / or SI.
Read the identification code (DIS-S) of the storage medium. Here, the encryption key is an encryption key generation program (EKGP)
Is generated by. The details of EKGP depend on the particular encryption / decryption (EP / DP) scheme employed.
In general, EKGP adds a preset function or operation to the media code to produce a string corresponding to the key specification of the EP / DP schema used. EP and DP
Will be described further below. Then the DI goes to step 110
And encrypted with the key generated in step 100 using the EP in step 120. Step 1
The output of 20 is the information to be encrypted and delivered (EDI). EP / DP can be any well known method for encryption and decryption. One such example is DES
Is. D. E. R. Denning, Cryptog
raphy and Data Security, A
ddision-Wesley, Reading, M
A, 1983. At step 130, the information provider determines whether EDI and SI will be one or more delivery media. In addition, the information provider
Decide on the encryption of I. At step 140, the shipping package is shipped to the information user.

【0026】2.情報のアクセス 図9と図10は、情報使用者が前述のようにして作成さ
れた配送パッケージに搭載されている情報にアクセスし
て使用する様子を示している。図9に於いて、情報使用
者は、ステップ150で配送媒体から選択されたリスト
(SLF)を搭載するファイルを読み取る。ステップ1
50からの出力はステップ160の入力として用いられ
ていて、そこではSGPは記憶媒体に適した符号を生成
するために採用されている。次に、ステップ170で配
送媒体の符号が検証される。特に、記憶媒体が読取/書
き込み周辺装置に送られる時に、符号検証プログラム
(SVP)をコールするプログラムが呼び出される。S
VPは、媒体の符号が配送パッケージに示されている符
号と同じであるかどうかについてチェックする。図10
を見ると、ステップ171で、SVPは符号Sm を配送
媒体から読み取る。SVPは、そこで、NDPとLDP
とSGPに依存して、配送媒体の符号Sg をステップ1
73で生成する。ステップ171と173の出力はステ
ップ175で比較される。マッチが存在しない場合、不
具合な符号の条件がステップ177で示される。不具合
な符号に関して2つの原因が考えられる。すなわち、
(1)読取/書き込み周辺装置が非一様部分を配送媒体
からコピーされる媒体に転送することに失敗したか、ま
たは(2)記憶媒体がコピーされる或いは承認されてい
ない媒体である。両方の結論がステップ175でSVP
に依って検出される。回避プログラムが、プログラムを
共に停止するためにステップ180で呼び出されること
になる。
2. Information Access FIGS. 9 and 10 show how an information user accesses and uses the information contained in the shipping package created as described above. In FIG. 9, the information user reads the file carrying the list (SLF) selected from the delivery medium in step 150. Step 1
The output from 50 is used as the input to step 160, where SGP is employed to generate the appropriate code for the storage medium. Next, in step 170, the code of the delivery medium is verified. In particular, a program that calls a code verification program (SVP) is called when the storage medium is sent to the read / write peripheral. S
The VP checks if the media code is the same as the code shown on the shipping package. Figure 10
, The SVP reads the code S m from the delivery medium in step 171. SVP is then NDP and LDP
And SGP, depending on the code S g of the delivery medium, step 1
Generate at 73. The outputs of steps 171 and 173 are compared in step 175. If there is no match, the faulty sign condition is indicated at step 177. There are two possible causes for the bad code. That is,
(1) The read / write peripheral failed to transfer the non-uniform portion from the delivery medium to the medium to be copied, or (2) the storage medium is a medium that is copied or not approved. Both conclusions are SVP in step 175
Is detected by. The avoidance program will be called in step 180 to stop the program together.

【0027】ステップ175に於いて符号のマッチが存
在すると想定して、本発明は、デバイスID(DID−
R)を情報使用者のデバイスと指定された記憶デバイス
(DID−S)から、図9のステップ190に図示され
ているようにして読み取る。次に、指定されたデバイス
のIDは、デバイス検証プログラムDVPに依ってステ
ップ200で確認される。マッチが存在しない場合に、
回避プログラムは、承認されていないデバイスがステッ
プ210で見い出されるのでイネーブルにされる。そう
でない場合に、ステップ200に於けるデバイスIDの
能動的なマッチングは、ステップ220の解読キー生成
プログラム(DKGP)を作動する。ちょうど図6のE
KGPのように、DKGPの実行は、採用される特定の
EP/DPスキーマに依存する。再び図9を見ると、配
送媒体とDID−Sの符号はDKGPまたは他の解読キ
ー生成プログラムの入力になる。DKGPは解読キー
(DK)を生成する。ステップ220の解読キーを用い
て、本発明は、情報使用者をイネーブルにして、暗号化
されていた情報(EDI)を解読する。DKからの出力
は其の本来の或いは明瞭な形態で配送される情報(D
I)になることが当業者に依って理解されるべきであ
る。最終的に、配送された情報はステップ240で指定
されたデバイスに転送される。
Assuming that there is a code match in step 175, the present invention uses the device ID (DID-
R) is read from the storage device (DID-S) designated as the information user's device, as shown in step 190 of FIG. Next, the ID of the designated device is confirmed in step 200 by the device verification program DVP. If no match exists,
The evasion program is enabled because an unauthorized device is found in step 210. Otherwise, active matching of the device ID in step 200 activates the decryption key generator (DKGP) in step 220. Just E in Figure 6
Like KGP, the implementation of DKGP depends on the particular EP / DP schema adopted. Referring again to FIG. 9, the delivery medium and DID-S code are inputs to DKGP or other decryption key generation program. DKGP generates a decryption key (DK). Using the decryption key of step 220, the present invention enables the information consumer to decrypt the encrypted information (EDI). The output from the DK is the information delivered in its original or clear form (D
It should be understood by a person skilled in the art that I) will be obtained. Finally, the delivered information is transferred to the device specified in step 240.

【0028】[0028]

【発明の効果】本発明は、媒体の非一様性を活用して情
報に関して承認されていない複写を配送環境に於いて最
小限にする方法に重点をおき、特に図1〜10を参照し
ながら説明されてきたが、その図は、図解のためにだけ
用いられていて発明に対する制限と見なされないことを
理解されるべきである。更に、本発明の方法は情報のコ
ピー防止が要求される数多くのアプリケーションに於い
ても応用性を有していることが明らかである。数多くの
変更と修正が、前述の発明の精神と範囲から逸脱せずに
当業者に依って実施される場合もあることが予想され
る。
The present invention focuses on a method of exploiting media non-uniformity to minimize unauthorized copying of information in a delivery environment, and with particular reference to FIGS. Although illustrated, it should be understood that the figures are used for illustration purposes only and are not considered limitations on the invention. Moreover, it is clear that the method of the invention has applicability in many applications where copy protection of information is required. It is anticipated that numerous changes and modifications may be made by those skilled in the art without departing from the spirit and scope of the invention described above.

【図面の簡単な説明】[Brief description of drawings]

【図1】情報配布のモデルである。FIG. 1 is a model of information distribution.

【図2】記憶媒体上のサンプルの非一様性を示す。FIG. 2 illustrates sample non-uniformity on a storage medium.

【図3】図2の記憶媒体上の非一様性に関して選択され
たリストを示す。
3 shows a list selected for non-uniformity on the storage medium of FIG.

【図4】別の記憶媒体上のサンプルの非一様性を示す。FIG. 4 illustrates sample non-uniformity on another storage medium.

【図5】図2の記憶媒体から図4の記憶媒体まで非一様
性の1ビットずつのコピーからの非一様性パターンを示
す。
5 illustrates a non-uniformity pattern from a non-uniform bit-by-bit copy from the storage medium of FIG. 2 to the storage medium of FIG.

【図6】情報提供者が本発明の好適な実施例に従って分
布パッケージを作成するステップを示す。
FIG. 6 illustrates the steps for an information provider to create a distribution package according to the preferred embodiment of the present invention.

【図7】本発明の好適な実施例に用いられるリスト生成
プログラム(LGP)の流れ図を示す。
FIG. 7 shows a flow chart of a list generation program (LGP) used in the preferred embodiment of the present invention.

【図8】本発明の好適な実施例に用いられる符号生成プ
ログラム(SGP)の流れ図を示す。
FIG. 8 shows a flow chart of a code generation program (SGP) used in the preferred embodiment of the present invention.

【図9】情報使用者が図6−8で作成された配送パッケ
ージからの情報にアクセスして使用するステップを示
す。
FIG. 9 illustrates steps for an information user to access and use information from the shipping package created in FIGS. 6-8.

【図10】本発明の好適な実施例に用いられる符号検証
プログラム(SVP)の流れ図を示す。
FIG. 10 shows a flow chart of a code verification program (SVP) used in the preferred embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10…情報提供者 20…伝送チャンネル 30…情報使用者 60…NDPを用いて配送媒体の欠陥をスキャンする 65…整数 "k" を媒体の特性、例えばタイプや容量に
基づいて選ぶ 66…リスト出力をNDPに依って調べる 67… "k" 要素をこの非一様性リストからランダムに
抽出する 68… "k" 一様性ビットを、非一様性リストでなく、
ランダムに抽出する 69…ランダムに要素のこの抽出されたリストを交換す
る 70…LGPを用いて見出された欠陥から選択されたリ
スト(SLF)を生成する 71…この選択されたリストを出力する 80…機能を使用し、SGPを用いて符号を生成する 81…選択されたリストの各々要素に対して,要素の或
る予め設定された属性を媒体から取り出す 83…予め設定された機能/操作をリストに属性から加
える 85…結論を符号として出力する 90…DIDを読み取る 100…EKGPを用いて暗号化するキーを生成する 110…情報を読み取る 120…EPを使用して情報の必要な部分を暗号化する 130…サポートする情報を作成する 140…それらを1つまたは複数の配送媒体上に記憶す
る 150…SLFを配送媒体から読み取る 160…SGPを用いて符号を生成する 170…SVPを用いて生成され記憶されている符号を
検証する 171…符号 "Sm " を配送媒体から読み取る 173…NDPとLGPとSGPを用いて、符号
"Sg " を得る 175…Sg =Sm ? 177…不正確な符号 179…符号は正しい 180…コピーされる媒体ストップ 190…DIDをデバイス(DID−R)と指定された
記憶媒体(DID−S)から読み取る 200…RDIDはSDIDとマッチしているか?(D
VP) 210…承認されていないデバイスのストップ 220…DKGPを用いてキーを生成する 230…DPを用いて情報を解読する 240…情報を指定されたデバイスにロードする
10 ... Information provider 20 ... Transmission channel 30 ... Information user 60 ... Scan delivery media for defects using NDP 65 ... Select integer "k" based on media characteristics, such as type and capacity 66 ... List output 67 ... Randomly extract "k" elements from this non-uniformity list 68 ... "k" Uniformity bits, rather than non-uniformity list
Randomly extract 69 ... Swap this extracted list of elements at random 70 ... Generate a selected list (SLF) from defects found using LGP 71 ... Output this selected list 80 ... Use function to generate code using SGP 81 ... For each element of selected list, retrieve certain preset attribute of element from medium 83 ... Preset function / operation Add to list from attribute 85 ... Output conclusion as code 90 ... Read DID 100 ... Generate key to encrypt using EKGP 110 ... Read information 120 ... Use EP to find necessary part of information Encrypt 130 ... Create supporting information 140 ... Store them on one or more delivery media 150 ... SLF from delivery media With 173 ... NDP and LGP and SGP for reading the 171 ... sign "S m" that are generated verifying code stored using the 170 ... SVP to generate the code using a 160 ... SGP take viewed from the delivery medium , Sign
Get "S g " 175 ... S g = S m ? 177 ... Incorrect code 179 ... Code is correct 180 ... Medium stop to be copied 190 ... Read DID from storage medium (DID-S) designated as device (DID-R) 200 ... RDID matches SDID There? (D
VP) 210 ... Unauthorized device stop 220 ... Generate key using DKGP 230 ... Decrypt information using DP 240 ... Load information to specified device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 モハン シャンカラ カンカンハリ シンガポール国,シンガポール 1027,ジ ャラン ヒタム マニス 74 ─────────────────────────────────────────────────── ─── Continued Front Page (72) Inventor Mohan Shankara Kankanhari Singapore, Singapore 1027, Jalan Hitam Manis 74

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 情報を配送し少なくとも1つの記憶媒体
と少なくとも1つの出力デバイスを具備するシステムに
於いて、前記の情報は配送される情報(DI)とサポー
トする情報(SI)を共に有していて、前記の記憶媒体
上で前記の情報の承認されていない使用を防止する方法
であって、前記の記憶媒体は非一様部分と一様部分を有
していて、 符号を前記の記憶媒体の非一様部分から生成し、 前記の符号を暗号化キーに編入し且つ前記の情報を前記
の記憶媒体に配送する前に暗号化し、 前記の符号の検証に対応して前記のデバイスに依って前
記の記憶媒体に対するアクセスを許可し、 前記の情報を解読し且つ前記のデバイスに依って前記の
情報に対するアクセスを許可するために前記の符号から
解読キーを生成するステップを備えている前記の方法。
1. A system for delivering information, comprising at least one storage medium and at least one output device, said information comprising both delivered information (DI) and supporting information (SI). And a method for preventing unauthorized use of said information on said storage medium, said storage medium having non-uniform and uniform parts, wherein: Generated from a non-uniform part of the medium, incorporating the code into an encryption key and encrypting the information before delivering it to the storage medium, and corresponding to the verification of the code to the device. Thereby allowing access to the storage medium, decrypting the information and generating a decryption key from the code to authorize access to the information by the device. Serial method of.
【請求項2】 前記の情報が任意のデジタル情報を有し
ている、請求項1に記載の方法。
2. The method of claim 1, wherein the information comprises any digital information.
【請求項3】 前記の情報が部分的または全体的に暗号
化されることができる、請求項1に記載の方法。
3. The method of claim 1, wherein the information can be partially or fully encrypted.
【請求項4】 前記の符号が前記の非一様部分と一様部
分と其れらの属性から構成するリストの機能である、請
求項1に記載の方法。
4. The method according to claim 1, wherein said code is a function of a list consisting of said non-uniform part, uniform part and their attributes.
【請求項5】 前記のリストは前記の非一様部分と一様
部分と其れらの属性の全てのサブセットになることがで
きる、請求項4に記載の方法。
5. The method of claim 4, wherein the list can be a subset of all of the non-uniform and uniform parts and their attributes.
【請求項6】 前記のサブセットは任意に選択されるこ
とができる、請求項5に記載の方法。
6. The method of claim 5, wherein the subset can be arbitrarily selected.
【請求項7】 情報を配送し少なくとも1つの記憶媒体
と少なくとも1つの指定されたデバイスを具備するシス
テムに於いて、前記のデバイスは独自の識別14D)ナ
ンバーを有していて、前記の情報は配送される情報(D
I)とサポートする情報(SI)を共に有していて、前
記の記憶媒体上で前記の情報の承認されていない使用を
防止する方法であって、前記の記憶媒体は非一様部分と
一様部分を有していて、 符号を前記の記憶媒体の非一様部分から生成し、 前記の符号と前記のデバイスIDを暗号化キーに編入し
且つ前記の情報を前記の記憶媒体に配送する前に暗号化
し、 前記の符号と前記のデバイスIDの検証に対応して前記
のデバイスに依って前記の記憶媒体に対するアクセスを
許可し、 前記の情報を解読し且つ前記のデバイス上の前記の情報
に対するアクセスを許可するために前記の符号と前記の
デバイスIDから解読キーを生成するステップを備えて
いる前記の方法。
7. A system for delivering information and comprising at least one storage medium and at least one designated device, wherein said device has a unique identification 14D) number, said information being Information to be delivered (D
I) and supporting information (SI) together to prevent unauthorized use of said information on said storage medium, said storage medium being associated with the non-uniform portion. And generating a code from the non-uniform part of the storage medium, incorporating the code and the device ID into an encryption key, and delivering the information to the storage medium. Previously encrypted, allowing access to the storage medium by the device in response to the verification of the code and the device ID, decrypting the information and the information on the device A method of generating a decryption key from the code and the device ID to authorize access to the device.
【請求項8】 前記の情報が任意のデジタル情報を有し
ている、請求項7に記載の方法。
8. The method of claim 7, wherein the information comprises any digital information.
【請求項9】 前記の情報が部分的または全体的に暗号
化されることができる、請求項7に記載の方法。
9. The method of claim 7, wherein the information can be partially or fully encrypted.
【請求項10】 前記の符号が前記の非一様部分と一様
部分と其れらの属性のリストの機能である、請求項7に
記載の方法。
10. The method of claim 7, wherein the code is a function of the list of non-uniform parts and uniform parts and their attributes.
【請求項11】 前記のリストは前記の非一様部分と一
様部分と其れらの属性の全てのサブセットになることが
できる、請求項10に記載の方法。
11. The method of claim 10, wherein the list can be a subset of all of the non-uniform and uniform parts and their attributes.
【請求項12】 前記のサブセットは任意に選択される
ことができる、請求項11に記載の方法。
12. The method of claim 11, wherein the subset can be arbitrarily selected.
JP6217087A 1994-09-12 1994-09-12 Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium Pending JPH0887455A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6217087A JPH0887455A (en) 1994-09-12 1994-09-12 Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6217087A JPH0887455A (en) 1994-09-12 1994-09-12 Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium

Publications (1)

Publication Number Publication Date
JPH0887455A true JPH0887455A (en) 1996-04-02

Family

ID=16698636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6217087A Pending JPH0887455A (en) 1994-09-12 1994-09-12 Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium

Country Status (1)

Country Link
JP (1) JPH0887455A (en)

Similar Documents

Publication Publication Date Title
US5412718A (en) Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US7770021B2 (en) Authenticating software using protected master key
US6961852B2 (en) System and method for authenticating software using hidden intermediate keys
KR100200445B1 (en) Method and equipment to protect access to file
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
KR100200443B1 (en) Method of distribution software object
KR100188505B1 (en) Method and apparatus enabling software trial using an encryption header
JP3243331B2 (en) Method for creating layered medium for software management, apparatus for creating layered medium for software management, and layered medium for software management
JP5417092B2 (en) Cryptography speeded up using encrypted attributes
US20020073326A1 (en) Protect by data chunk address as encryption key
EP1449048B1 (en) Method, system, device and computer program for mutual authentication and content protection
JPH0383132A (en) Software protection control system
EP1223496A2 (en) Encryption scheme for limiting the maximum number of accesses to a digital file of predetermined content
JP2001092718A (en) Security management system, method for accessing storage medium, data distributing device and portable terminal device
JP3624971B2 (en) Software usage control method
JP4115175B2 (en) Information storage device, information processing device, specific number creation method, specific number creation program
JPH06243046A (en) Information protection method and information media
JPH0887455A (en) Method for minimization of unapproved copy of digital information by making use of nonuniformity of medium
US6049609A (en) Cell array providing non-persistent secret storage through a mutation cycle
JPH10240517A (en) Method and device for preventing duplication of software
JPH05250268A (en) Copy guard device
JP4192738B2 (en) Electronic document editing device, electronic document editing program
JPS6358538A (en) Software protecting system
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party
JP2000315175A (en) Data writer, data reader, storage medium and key sharing method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040727