JPH10228375A - 電子流通システム - Google Patents

電子流通システム

Info

Publication number
JPH10228375A
JPH10228375A JP9361848A JP36184897A JPH10228375A JP H10228375 A JPH10228375 A JP H10228375A JP 9361848 A JP9361848 A JP 9361848A JP 36184897 A JP36184897 A JP 36184897A JP H10228375 A JPH10228375 A JP H10228375A
Authority
JP
Japan
Prior art keywords
key
software
user
computer
chaos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9361848A
Other languages
English (en)
Inventor
Shinu Ko
振宇 高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP9361848A priority Critical patent/JPH10228375A/ja
Publication of JPH10228375A publication Critical patent/JPH10228375A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 個々のユーザーに合わせた鍵を提供すること
によって、コンピュータと鍵が1対1になるような手法
を開発する。 【解決手段】 情報の信号単位ごとに、指定された文字
列により構成された鍵によって決めたカオス関数、およ
び該カオス関数の初期値および遅れ(delay)に基づい
て生成されたカオス信号と演算処理することで前記情報
を暗号化し、該暗号化された信号の信号単位ごとに暗号
化時と同一の鍵および手順により生成したカオス信号を
用いて復号するGCCカオス暗号法により記録する

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータ通信シ
ステムの情報機密保護のために行われるデジタル式カオ
ス信号による暗号・復号化方法および装置、およびこれ
を用いた以下のような応用に関する。
【0002】CD−ROMなどの大容量記録媒体に複数
のソフトウエアを記録して、販売を行う際に用いる、暗
号鍵技術に関する。
【0003】コンピュータ通信システムによるメッセー
ジの配信またはコンピュータ用外部記憶媒体の配布など
の方法によってソフトウェアまたはそれに属するデータ
を提供する形態において、情報機密保護およびコピー防
止のために行われる暗号化・復号化方式に関する。
【0004】コンピュータソフトウェア販売におけるCD
-ROM流通システム、衛星通信を利用したコンピュータソ
フトウェア販売電子流通システムに関する。インターネ
ットを利用したコンピュータソフトウェア電子流通シス
テムに関する。
【0005】コンピュータ通信システムによるメッセー
ジの伝送やコンピュータ用記憶媒体の配布等の手段によ
るメッセージ交換における、情報機密保護およびメッセ
ージの認証に関する。
【0006】カオス暗号法によるカオスプロテクト法を
用いたソフトウェアのインストールおよびプロテクショ
ンシステムに関する。詳しくは、ハードディスク内蔵コ
ンピュータを対象とするソフトウェアのプロテクション
システムに関する。
【0007】
【従来の技術】コンピュータ通信システムの暗号・復号
化方式は、情報、データなどのデジタル信号を保存、伝
送、通信する際に、その機密保護、偽造や改ざんを防止
するための情報処理技術である。現在では、電子通信か
らコンピュータ・ネットワーク、銀行、企業、特に電子
流通システムを実現するための各種の電子決済システム
まで、非常に広い範囲で使われており、情報社会に不可
欠な技術となっている。
【0008】コンピュータデータの機密保護のための方
式としては、1977年米商務省標準局に採用されたDES
(Data Encryption Standard)に代表される一般的な方式
と、Rivest、Shamir、Adelman の3人による開発された
RSA方式に代表されるPublic Key Cryptography方式
に分類される。
【0009】その一方、各種の情報機密保護方式が開発
されると同時に、対応する解読法(cryptanalysis) の研
究も進んでいる。例えば、アメリカのA.Shamirが日本の
NTTのFEAL-8という機密保護方式によって作成されたデ
ータを解読した例もある。即ち、機密保護の安全性は時
間とともに劣化していくものである。
【0010】一般にソフトウェアやコンピュータ用デー
タは、個々のソフトやデータを記録したフロッピーディ
スクやCD-ROMなどの媒体で販売店に行って購入する。し
かし、コンピュータ通信やCD-ROMなどの大容量媒体の登
場によって、この購買形態が変わりつつある。たとえ
ば、大容量CD-ROMには複数のソフトウェアが記録でき
る。1本の小さなソフトウェアを1枚のCD-ROMに登録し
て、販売するのでは効率が悪いし、またコスト高にな
る。
【0011】このため、複数のソフトウェアをCO-ROM1
枚に記録し、これを無料、あるいは安くユーザーに提供
し、ユーザーにその中から好みのソフトウェアを選択さ
せる。ただしユーザーは、使用したいソフトウェアに対
して販売店やメーカーなどの提供者に代金を添えて、利
用許可を求める。提供者はその申込に対して、申請のあ
ったソフトウェア用の鍵をユーザーに渡す。鍵を受け取
ったユーザーはその鍵を使って、ソフトウェアを自分の
ハードディスクにインストールし、自由に利用ができる
ようになる。
【0012】このような販売方法の場合、一般には、ソ
フトウェアの一部の機能を解放してユーザーが試用する
ことができるようになっている。ユーザーにとっては個
々のソフトウェアの内容が確かめられ、しかもソフトウ
ェアを個々に購入するときよりも安く入手できるという
メリットがある。提供者にとっても、ソフトウェアの効
率よい提供が可能となり、販売コストが安くつくなどの
メリットがある。
【0013】このような販売方法は、提供者から見て問
題がまったくないわけではない。その一つが、ソフトウ
ェアの不正使用である。この不正使用に対処するには、
特殊な鍵でソフトウェアを暗号文化しておくとか、特殊
な鍵でファイルがオープンできないようにしておかなけ
ればならない。
【0014】現在、既存のソフトウェアは店頭販売が中
心である。記憶媒体は、これまではフロッピーディスク
が中心であったが、最近はCD-ROMが増えている。CD-ROM
は記憶容量が大きく、かつ耐磁性があるために、ソフト
ウェア提供媒体として適している。1Mバイトのフロッ
ピーディスクで10数枚のソフトウェアも、CD-ROMなら
2、3枚で事が足りる。新しい形のパソコンでは、CD-R
OMドライバーが標準装備されているタイプが増えてきて
いる。このようなことから、CD-ROMによるソフトウェア
の提供形態が今後さらに増えるものと予測される。
【0015】一方、不法コピーという点に対しては、フ
ロッピーディスクでもCD-ROMでも大して変わらない。一
般に、1媒体1コンピュータが基本であるが、ソフトウ
ェアを1本買って、それを複数のパソコンにコピーして
使用するという行為は、これまで広く行われてきた。
【0016】最近、LANが一般化している。LANに
おける不法コピーの例としては、1本のソフトウェアを
サーバーに登録しておき、各クライアントで使用時にそ
のソフトウェアを引き出して利用する形態である。この
ような利用形態では、直接各パソコン(クライアント)
に1本のソフトウェアをコピーするのと違って、罪悪感
がない。しかしこのような利用形態も、著作権法に触れ
る。LAN使用時は、1本のソフトウェアを複数のクラ
イアントで使用する場合には、何クライアント用として
ライセンス契約を結ばなければならない。当然、クライ
アントにソフトウェアを移植する場合も、何台のクライ
アントで使用するかのライセンス契約が必要となる。
【0017】コピー防止用特殊ハードウェア装置をRS-2
32Cコネクタに接続させる方法がある。この方法は、ソ
フトウェアを起動するときにコピー防止用装置をRS-232
Cに接続していないと、ソフトウェアが起動できないよ
うにする方式である。ソフトウェアの起動またはプログ
ラム実行開始時に、コピー防止用装置の接続有無をチェ
ックし、この装置がない場合には、インストールしたソ
フトウェアが実行しない。したがって、ソフトウェアは
どのパソコンにもインストールできるが、コピー防止用
装置がパソコンに装着されていないとソフトウェアが実
行できないために、事実上コピー防止策となっている。
【0018】しかしこの方法は、ソフトウェアのほかに
余分なハードウェア装置が付くため、ソフトウェアのコ
ストが高くなるという欠点がある。また余分なハードウ
ェア装置によって外部接続コネクタの機能が一部奪われ
るるため、ユーザーには煩わしく、敬遠されてきた。購
入するすべてのソフトウェアにこのような装置が必要と
なると、パソコン本体にインストールしたソフトウェア
の本数だけコピー防止装置が付くことになり、事実上、
このような装置を複数接続することは不可能になる。実
際に、このようなソフトウェアコピー防止法は、最近で
はほとんど見られなくなった。
【0019】インストール回数を決めたコピー防止法。
これは、インストールした回数をソフトウェアに付属の
セットアッププログラム(インストール用プログラム)
が記憶しておき、インストール可能回数に達するとそれ
以上インストールできないようにするものである。たと
えば、インストール回数10回と制限の付けられたソフ
トウェアの場合、1台のパソコンに10回インストール
することもできるし、また10台のパソコンに1回ずつ
インストールすることもできる。しかし、どのようなパ
ソコンにインストールしたとしても、10回のインスト
ールが完了すると、以降、インストールができなくな
る。このコピー防止法では、インストール回数を提供媒
体に記録しておかなければならないために、フロッピー
ディスクなどの書き込み可能な媒体でなければならな
い。
【0020】この方法のもっともネックとなる点は、ユ
ーザーに不安を与えることである。たとえば、システム
ダウンによるシステム全体の再インストールや、システ
ム構成を変えるためにシステムの再編などを行ったする
ときには、ソフトウェアの再インストールも必要とな
る。そのたびにインストール回数がカウントアップされ
ることによって、ソフトウェアのインストール回数が限
定されるために、ユーザーに不安と不満を与えている。
もう一つの欠点は、プログラムを知っている人間なら、
カウント数を書き換えられることである。
【0021】別のコピー防止策として、良心に訴える方
法である。この方法は、最初にインストールするとき
に、インストールした人の名前や会社名などのタイトル
を入力させ、以降、インストールするごとにこのタイト
ルを使う方法である。タイトルを変えたり消したりする
と、以降、ソフトウェアが正しく実行しなくなる。1本
のソフトウェアを複数のパソコンにインストールするこ
とができるが、ソフトウェアを実行するたびに、イニシ
ャル画面に同じタイトルが表示される。したがって、メ
ーカーあるいは販売店の人が見れば、違法コピーである
ことがひと目でわかる。また、実行ごとに同じタイトル
が画面に表示されることによって、ユーザーの良心に訴
えるという効果がある。しかし、タイトルは会社や部門
によって同じものを使うことが多いから、タイトルが同
じだからといって必ずしも違法コピーされたものとは判
断できない。それにこの方法は、良心に訴えるという点
で、コピー防止のされていないソフトウェアとまったく
同じである。
【0022】不法コピーで一番困るのは、提供するソフ
トウェアを別の記憶媒体にコピーされ、不特定多数の一
般ユーザーに渡ることである。このような防止対策とし
てひところ採られた方法が、提供記憶媒体の一部に傷を
つけておき、その媒体に標準装備のインストールプログ
ラムでなければインストールできないようにした方法で
ある。この方法では、通常のコピーコマンド(たとえば
MS-DOSのCOPY)で不法コピーしようとすると、傷の所で
読めなくなるために、不法コピーができないとうもので
ある。しかし、提供記憶媒体(オリジナル版)を使え
ば、複数のコンピュータにインストールすることができ
るために、コピー防止の決定版とはなっていない。
【0023】今後期待されているソフトウェア提供方法
として、衛星通信がある。その理由は、世界各地の受信
機に向けて同時に大容量データが高速で送れるからであ
る。しかもユーザーは受像機さえあれば、だれでも自由
にソフトウェアを受信できる点も、衛星通信のメリット
である。
【0024】衛星データ放送には、BSデータ多重放
送、CSデータ多重放送、CSデータ放送がある。とく
にCSデータ放送はデジタル放送であるために、音声デ
ータや画像データだけでなく、コンピュータ用のソフト
ウェアがパソコンで受信して、そのまますぐに実行でき
るというメリットがある。図1は現在、進められている
衛星データ放送の仕組みを示したものである。図中、
“新規開発ソフト”とあるのが、郵政省が中心になって
開発を進めているパソコン用受信ソフトである。このソ
フトウェアはあらゆるOSに対応しているために、現在
ユーザーが所有しているパソコンOSに組み込めば、あ
らゆるOSで衛星データ放送からデータを受信し、利用
することが可能となる。
【0025】暗号の機能は大きく分けて2種類ある。一
つは情報の秘匿(privacy)、もう一つは認証(authent
ication)である。情報の秘匿には、情報が洩れないよ
うにすればよいから、情報を密室で管理すればよいこと
になる。しかし、ネットワーク下で情報をやり取りする
現代、情報は常に危険にさらされている。そのこで重要
になるのが、暗号化である。情報を暗号化し、何らかの
手段により第三者に情報が洩れた場合でも、鍵がない限
りその内容が解読できず、情報の機密性が守られるよう
にすることである。それに対して情報の認証は、情報の
正当性を証明または保証するものである。
【0026】暗号化する前のメッセージを「平文(plai
ntext)」といい、暗号化したメッセージを「暗号文(e
ncryption、enciphering)」という。暗号文を平文に戻
すことを「復号化(decryption、deciphering)」とい
い、第三者が暗号文を平文に戻すことを「解読(crypta
nalysis)」という。また暗号化する鍵(key)を暗号化
鍵(encryption key)といい、復号化する鍵を復号化鍵
(decryption key)という。上記の例のように、暗号化
と復号化で同じ鍵を使用する場合を「共有鍵暗号方式
(対称鍵暗号方式)」という。
【0027】この場合、鍵がわかってしまうと暗号文が
第三者に解読されてしまうために、鍵自体を秘密にして
おかなければならない。このような鍵を「秘密鍵」とい
う。これに対して暗号化鍵が公にされている場合には、
暗号化鍵と復号化鍵は別の鍵であり、メッセージを受け
取る人間が復号化鍵を厳密に管理しておかなければなら
ない。このような方式を「公開鍵暗号方式(非対称鍵暗
号方式)」という。
【0028】コンピュータ通信が発達している現在、個
人、公に関わらず情報は常に危険にさらされている。ス
タンドアロンでコンピュータを使用していた時代は、コ
ンピュータルームと記憶媒体を厳密に管理するだけでよ
かった。しかし現在は、コンピュータネットワークを通
じてメッセージが移動し、また隔離されたコンピュータ
ルームにも回線によってハッカーが侵入する時代であ
る。メッセージの暗号化や自他の認証をいかに行うか
は、スタンドアロンの時代に比べてはるかに深刻な問題
となっている。このような問題に対して現在、仕様が公
開されている中でもっとも安全性の高い暗号としてDE
Sがある。
【0029】DES(Data Encryption Standard)は、
1974年にIBMで開発され、1977年米商務省標準局にコ
ンピュータデータの機密保護のための方式として採用さ
れたデータ暗号標準である。
【0030】暗号化鍵と復号化鍵が同じ場合、すなわち
共通鍵暗号方式では、暗号文を送る相手に暗号化鍵を知
らせておかなければならない。しかし、暗号文と一緒に
鍵を送るのは危険が大きすぎる。もっとも安全な方法は
通信相手ごとに鍵を共有することであるが、通信相手が
多い場合には鍵の数が増えてしまい、鍵の管理が難し
い。
【0031】これに対して公開鍵暗号方式では、暗号化
鍵と復号化鍵を別々に使用するために、ユーザーは自分
の復号化鍵のみを秘密鍵として管理すればよいから、非
常に便利である。
【0032】もし間違ってこの暗号文をCに送ったとし
ても、Cは自分の復号化鍵では復号できないから、Aと
Bとの間の秘密文書はCに知られることはない。暗号化
鍵KEA、KEB、KECは公開されているから、暗号文
をだれにでも送れる。しかし、それを復号化できるの
は、自分の公開鍵で暗号化された暗号文だけであるか
ら、他人の暗号文を見たり、また自分への暗号文を他人
に読まれたりすることはない。
【0033】公開暗号鍵方式でもっともよく知られてい
るのがRSA方式である。RSA方式は、Rivest、Sham
ir、Adelman の3氏により開発された手法であることか
ら、3氏の頭文字を取って命名されている。
【0034】公開暗号鍵方式は、暗号化は簡単に行えて
も、復号化が難しいものでなければならない。そこでR
SA方式では、Cを暗号文、Mを平文、fをは暗号化関
数、f-1を逆暗号化関数(復号化関数)とした場合、数
学的に C=f(M) が簡単に行えるが、その逆変換 M=f-1(C) の計算が非常に難しいものでなければならない。すなわ
ち、暗号化鍵と暗号化関数がわかれば簡単に暗号文が作
れるが、復号化鍵が発見しにくいものでなければならな
い。具体的には、次のような方式である。
【0035】(1)10進数で80桁程度の二つの素数pと
qを選び、その積n=pqを計算する。 (2)k=LCM(p-1,q-1)を計算し、kと最大公約数が1となる
正整数eとnの組み(e,n)を公開鍵ファイルの公開鍵とす
る。 (3)[ed] mod k=1となるdを求め、これを秘密鍵として個
人管理する。
【0036】なお、LCM(a,b)はaとbの最大公約数を求め
る関数であり、“[a] mod b”は整数aを整数bで割った
余りを求める式である。
【0037】以上の公開鍵(e,n)をもつ端末ユーザーに
暗号通信するには、次のように行う。 (4)公開鍵(e,n)を公開鍵ファイルより探し出す。 (5)メッセージとして送る平文Mを0以上n-1以下の整数で
表し、それをe乗し、nで割った余り、すなわちC=[Me] m
od nを計算し、暗号文Cを送る。
【0038】一方、暗号文を受け取ったユーザーは以下
のように復号化する。 (6)受け取った暗号文Cをd乗してnで割った余り、すなわ
ちM=[Cd] mod nを計算しすれば、平文Mが得られる。
【0039】公開鍵(e,n)のnが素数分解できれば、R
SA方式の暗号文は簡単に解読できる。とはいえ、nが
100桁程度になると、素数分解に非常に時間が掛かる。
現時点のパソコンでは、まず解析が難しい。しかし現
在、コンピュータ技術が日進月歩で進歩しており、また
素数分解の方法も非常に進歩してきている。このため、
スーパーコンピュータレベルの話になると、RSAは必
ずしも安全な暗号とはいえない現状にある。将来的に
は、150桁が必要といわれるようになってきている。と
ころが、150桁ともなるとべき乗だけでも大変時間が掛
かり、高速計算には向かないという問題も出てくる。
【0040】情報セキュリティでもう一つ重要な要素が
認証である。一般に認証の機能は、 (1)メッセージ認証(message authentication) (2)エンティティ認証(entity authentication) (3)デジタル認証(digital authentication) に分けられる。メッセージ認証は、源情報が正しいもの
あることを保証する機能である。一方、エンティティ認
証は、情報システムにおいて情報の生成、伝達、処理、
記憶、判断等の行為に関与した実体A(エンティティ
A)が、まさにその実体Aそのものであることを保証す
る機能である。
【0041】すなわち、エンティティAとエンティティ
Bが協調するという条件下で、AがBに対してAである
ことを証明できても、第三者であるエンティティCがA
になりすまして、AであることをBに証明しようとして
もできないことを保証する機能である。また、「協調関
係にあるエンティティB自身も、第三者であるエンティ
ティCに対して、Aであることを証明できない」という
条件を付加した場合、これを個人識別(identificatio
n)という。
【0042】デジタル署名(digital signature)は、
通常のサインと同じく、情報の作成者が、確かにそれを
作成したことを証明する機能である。非対象暗号鍵(公
開暗号鍵)方式から生まれた概念であり、非対象暗号を
用いて行われることが多いが、対象鍵暗号(共通鍵暗
号)方式でも信頼できる機関があれば可能である。
【0043】メッセージ認証には、認証子法と冗長暗号
化法が実用化されている。認証子法では、メッセージか
ら認証子を作成し、メッセージと認証子(MAC:Message
Authentication Code)を送ってあと、復号化するとき
に再度メッセージから認証子を作成し、送った認証子と
再生した認証子が一致するか否かで認証の正当性をチェ
ックするものである(図5)。
【0044】認証子作成には、秘密鍵をパラメータとす
るハッシュ関数が広く使われている。なお、メッセージ
を暗号化する必要のない場合には、平文のままメッセー
ジを送ってもよい。その場合には、復号化せずに送られ
てきたメッセージから直接認証子を作成し、別個にまた
は同時に送られてきた認証子とチェックすることにな
る。
【0045】冗長暗号化法は、メッセージの冗長性を導
入し、そのうえで全体を暗号化する方法である。このと
き、暗号文が改ざんされると、受け手側で復号化後に冗
長性が正しく現れなくなる(図6)。この冗長部分をM
DC(Manipulation Detection Code)という。冗長暗
号化法は冗長性を付加するだけでよいから、認証子法に
比べてメッセージ認証に要する計算量は少ない。しか
し、冗長性の付け方は暗号アルゴリズムに非常に依存す
る。
【0046】メッセージ認証システムに対して内容の改
ざんや偽造を攻撃という。攻撃は人為的な行為である
が、通信や記憶媒体の輸送などではメッセージ移動中に
周囲の雑音によって、内容が自然に変わることがある。
このような場合にも、メッセージが確かに原文(平文)
と同じことを証明しなければならない。それも、メッセ
ージ認証の役割である。
【0047】安全が保証されない通信路におけるメッセ
ージ認証方式の基本形には、一体型と分離型がある。図
7の(a)は一体型、(b)は分離型の説明図である。
【0048】一体型では、送信者は平文M(メッセージ
M)を暗号化鍵Keを用い暗号化アルゴリズムGeで暗号
文Cに変換して送る。受信者は送られてきた暗号文C´
を復号化鍵Kdを用い復号化アルゴリズムGdで平文M´
に復号化する。このとき、M´が意味のある文章なら、
メッセージが保証されたとする。この方式は認証と秘匿
を兼ね備えている。
【0049】一方分離型では、送信者は、平文Mを何ら
かの圧縮アルゴリズムDで圧縮文hを作り、その圧縮文
hを暗号化アルゴリズムGeと暗号化鍵Keで暗号化して
認証子MACを作成し、MACとMを送る。受信者は、受け取
ったMAC´から復号化鍵Kdと復号化アルゴリズムGd
圧縮文h´を作成すると同時に、一緒に送られてきた平
文M´を圧縮アルゴリズムDでh″を作成する。h´と
h″が等しいとき、メッセージの正当性が認証される。
なお、一般にメッセージの圧縮には、ハッシュ関数(ha
sh function)が使われる。また鍵は、共通暗号系では
e=Kd(ともに秘密鍵)であり、公開鍵暗号系ではK
e(公開)≠Kd(秘密鍵)である。
【0050】
【発明が解決しようとする課題】従来のコンピュータデ
ータの暗号システムの問題点を以下に指摘する。 (1)アルゴリズムは容易に更新できない。 (2)固定長の鍵:可変長の鍵の場合より有限な時間内
に鍵を割り出しやすい。また、便利さと安全さのバラン
スをユーザが自由に選択できない。 (3)ブロック型のものなら、そのアルゴリズムは計算
循環周期性があるので、画像データ、音声データのよう
な同様な信号パターンが連続的に出現するファイルを暗
号化する場合、解読できるので、マルチメディア時代に
適用できない。 (4)ブロック的な処理ではアルゴリズムは複雑過ぎる
ので、処理速度が遅くなり、高速通信に対応できない。 (5)DESとRSAともに十数年前に開発されたもの
であるので、古くなり、それらの安全性はすでに保証で
きなくなり、それらの寿命は今世紀末までと予想されて
いる。本発明は、これらの従来の暗号方式の欠点を除
き、より安全で高速な新たな暗号方法および装置を開発
することを目的とする。
【0051】一般にソフトウェアやコンピュータ用デー
タは、個々のソフトやデータを記録したフロッピーディ
スクやCD-ROMなどの媒体で販売店に行って購入する。し
かし、コンピュータ通信やCD-ROMなどの大容量媒体の登
場によって、この購買形態が変わりつつある。たとえ
ば、大容量CD-ROMには複数のソフトウェアが記録でき
る。1本の小さなソフトウェアを1枚のCD-ROMに登録し
て、販売するのでは効率が悪いし、またコスト高にな
る。
【0052】このため、複数のソフトウェアを1枚のCD
-ROMに記録し、CD-ROMを無料で、あるいは安くユーザー
に提供し、ユーザーにその中から好みのソフトウェアを
選択させる。ただしユーザーは、使用したいソフトウェ
アに対して代理店やメーカーなどの提供者に代金を添え
て、利用許可を申請する。提供者はその申込に対して、
申請のあったソフトウェア用の鍵をユーザーに渡す。鍵
を受け取ったユーザーはその鍵を使って、ソフトウェア
を自分のハードディスクにインストールし、自由に利用
ができるようになる。
【0053】このような形態の販売方法では、一般にソ
フトウェアの一部の機能を解放してユーザーが試用する
ことができるようになっている。したがて、ユーザーに
とっては個々のソフトウェアの内容が確かめられ、しか
もソフトウェアを個々に購入するときよりも安く入手で
きるというメリットがある。一方、提供者にとっても、
ソフトウェアの効率よい提供が可能となり、流通コスト
が安くつくなどのメリットがある。このような方式は、
コンピュータ通信でソフトウェアを提供する場合も同様
である。
【0054】このような販売方法は、提供者から見て問
題がまったくないわけではない。その一つが、ソフトウ
ェアの不正使用である。この不正使用に対処するには、
特殊な鍵でソフトウェアを暗号文化しておくとか、特殊
な鍵でファイルがオープンできないようにしておかなけ
ればならない。
【0055】しかし、不特定多数のユーザーに配布する
場合に、鍵の問題が生じる。媒体ごとに鍵を変えておけ
ば、媒体と鍵が1対1の関係が保たれるから、他のユー
ザーに鍵の情報がもれても、別の媒体をもっているユー
ザーがその鍵でファイルをオープンしたり、ソフトウェ
アを復号化して使用することができない。だが、このよ
うな鍵を媒体ごとに用意する方式は生産効率を低下させ
るだけでなく、このような鍵を用意すること自体、従来
の暗号化技術では難しい。
【0056】もう一つの問題は、仮に媒体ごとの鍵を用
意したとしても、一つの鍵とそれに対応した媒体を用い
れば、複数のコンピュータにコピー(インストール)で
きることである。この点、従来技術で述べたように、店
頭販売のソフトウェアのコピー防止と同様な状況に置か
れている。むしろ、不特定多数に配信あるいは配布とい
う点から、店頭販売のソフトウェア以上に不法コピーの
危険が増している。
【0057】そこで本発明の課題としては、一つの鍵で
複数のソフトウェアを暗号化またはファイルのオープン
不可能な形で媒体を作成すると同時に、ユーザーに対し
ては個々のユーザーに合わせた鍵を提供することによっ
て、コンピュータおよび鍵が1対1になるような手法を
開発することである。すなわちソフトウェアの提供形態
に関わらず、本発明は、異なるコンピュータに対して不
法コピーができないようにすることである。もうすこし
厳密にいうなら、他の記憶媒体へのコピーは自由に行え
ても、コンピュータ独自に作られた鍵を用いないと、そ
のソフトウェアを他のコンピュータへインストールでき
ないようにすることを目的とする。
【0058】最近の雑誌にはCD-ROMが付録として付いて
いる場合が多い。この場合、たいていがデモ用である。
ユーザーは試用して、良いと思えば、改めて提供者に申
し込んで通信販売で購入するか、店頭に行って正式のソ
フトウェアを購入する。すなわち、デモ用CD-ROMと本番
用CD-ROMとは別になっているのが普通である。
【0059】しかし、このような形態では2種類のCD-R
OMを作らなけらばならず、製作コストが掛かる。実際の
内容がコンピュータ上で確かめられることは、これまで
以上に進歩しているが、デモ版では機能の一部が見られ
るだけで、全体の感触がつかめないために、ユーザーに
は不満も残る。したがって正式のソフトウェアを試用す
る場合には、代理店やビジネスショーなどで、ユーザー
は実際に使い、ソフトウェアの内容を確かめるといった
方法が取られている。
【0060】もし、雑誌の付録や広告用に配布したCD-R
OMで、全体の機能が使える、いわば本番用のソフトウェ
アが提供できれば、実際にユーザーは実物を試用して、
善し悪しが判断できる。そうなれば、ユーザーは実物を
もとにソフトウェアの評価ができ、購入した後で使えな
いとか、内容が違うといった従来の販売方法で起きてい
た問題が解消できる。また、提供者にとってもの、デモ
版と正規版とを分けて製作する必要がないから、製作費
用が抑えられる。
【0061】しかし、そのためには解決しなければなら
ないことが多くある。正規版をユーザーに渡してしまう
わけであるから、もし無限時間使えれば、雑誌の付録で
得たCD-ROMで使い、だれも購入しない。したがって、そ
れを防ぐには時間制限をつけなければならない。それを
どのような方法で行うか。またユーザーから正式に購入
したいと申し出があった場合には、従来技術でも述べた
ように、パスワードを渡してそれを入力するとユーザー
が正式に(無制限に)利用できるわけであるが、不法コ
ピー防止をどうするかの問題が残る。さらに従来型の販
売方法では、一つのパスワードがあればどのコンピュー
タでも利用できる。そこで本発明の課題としては、上記
のような問題を解決し、CD-ROMで効率のよいソフトウェ
ア提供ができるようにすることである。
【0062】コンピュータ用ソフトウェアを衛星デジタ
ル放送でユーザーに提供する場合には、解決しなければ
ならない問題が多く残されている。その一つが、データ
の内容の保証である。衛星通信では大気の状態によっ
て、受信状態が変わる。たとえば、雨や雪の日には受信
状態が悪くなる。このことは、伝送されるソフトウェア
の内容が送信途中で変わる恐れがある。プログラムやコ
ンピュータで使うデータは、1ビットが化けただけで
も、正常にプログラムが実行されない。この点、テレビ
用画像データの場合と大きく異なる。
【0063】CD-ROMやインターネットと同じようにあら
かじめソフトウェアをユーザーに試用してもらい、ソフ
トウェアの内容を確認してもらってから注文を受ける場
合には、ソフトウェアの無制限の使用ができないように
しなければならない。インターネットでは、すでにシェ
アウェアという形態のソフトウェア販売が行われてい
る。この中には、期限付きで試用できるものもある。し
かしこのような製品は、再インストールすれば、何度で
も試用ができる。販売を目的に試用可能なソフトウェア
を衛星デジタル放送で送る場合には、同じような問題が
生じる。これが、二つ目の問題である。
【0064】パスワードがわかれば、ソフトウェアが正
式に使用できる。したがって、パスワードをユーザーの
間でたらい回しすれば、一つのパスワードで複数のコン
ピュータにソフトウェアが正式インストールが可能とな
る。これが、三つの目の問題である。そのほか、課金を
どうするか、どこがパスワードを管理するか等の、他の
メディアでソフトウェアを提供する場合と同じような問
題がある。
【0065】そこで本発明の課題としては、衛星通信で
ソフトウェア販売を行うシステムにおいて、上記のよう
な問題を解決し、安全で、なおかつ効率のよいソフトウ
ェア提供ができるようにすることである。
【0066】インターネットによるソフトウェアの流通
はすでに一般化している。無料のフリーウェアだけでな
く、有料のシェアウェアも広く利用されている。このよ
うな形で流通しているソフトウェアの多くは、単独の機
能をもった、割合安価で手に入れられる製品が中心にな
っている。高価な製品は、無断使用などの安全性に問題
があるかである。
【0067】インターネットの通信経路は固定されたも
のでなく、そのときの回線の状況によって変わる。遠く
なればなるほど通る回線経路が長くなるでけでなく、多
くの中継局を経由する。このような場合、送信したデー
タが回線中に雑音などによって変形を起こしたり、また
第三者によって故意に内容を変えられたりする。前者の
場合は、自然の現象である。最近は、このようなデータ
変形は技術の発達とともに少なくなっている。しかし、
後者すなわち暗号理論でいうところの攻撃は、年々増加
の一途をたどっている。ソフトウェア(この場合はプロ
グラムを指す)を製品としてユーザーに送信する場合に
は、1ビットたりともデータ変形は許されない。そこ
で、送信したソフトウェアが変形なく確かに届いたかを
確認する必要がある。いわゆるメッセージ認証の問題を
どう解決するか。それも、インターネットを利用した電
子流通システムでは重要になる。
【0068】インターネットにおいても課金をどうする
か、どこがパスワードを管理するか等の、他のメディア
でソフトウェアを提供する場合と同じような問題があ
る。そこで本発明の課題は、インターネットを利用して
ソフトウェア販売を行うシステムにおいて、上記のよう
な問題を解決し、安全で、なおかつ効率のよいソフトウ
ェア提供ができるようにすることを目的とする。
【0069】本発明の課題としては、従来型の暗号法を
用いたメッセージ認証の問題点を解決する、重要度に合
わせた鍵や認証子が使え、演算速度の速いメッセージ認
証方法を開発することである。
【0070】従来のコピープロテクションは、機密保護
の安全性が確立されていないことから、コンピュータの
貸し渡しを行う場合に不便と不都合を招いている。ソフ
トウェアのレンタルは違反コピー、ソフトの著作権保護
などの問題が解決出来ないために禁じられており、当然
貸し手は、ソフトウェアの不正コピーを防ぐためには、
コンピュータには何もインストールされていない状態で
貸し渡しを行わざるを得ず、借り手は、何もインストー
ルされていない状態のコンピュータを借り受けた上で、
自らソフトウェアを購入せざるを得ない。
【0071】コンピュータを短期間だけ借り受ける場合
であっても、ソフトウェアを購入し、不合理なコストを
負担しなければならないため、コンピュータのレンタル
は不正コピーを助長する恐れがあり、さまざまな物品の
レンタルが行われるようになった現在でも、コンピュー
タのレンタルは不可能に近いものとなっている。
【0072】ソフトウェアは品質、性能、内容などを外
観で把握できるものではないにもかかわらず、不正コピ
ーの防止が不可能であるため、ソフトウェアを搭載した
ハードディスク内蔵コンピュータのクーリングオフ、売
買契約の解除での返品、中古品の売買が受け入れられな
いなどの不都合も生じている。
【0073】本発明は新規なインストール及びコピープ
ロテクションシステムを得て、ソフトウェアの機密保護
の安全性を確立し、ハードディスク内蔵コンピュータの
レンタルを可能とすることにより、コンピュータの普及
を図ることを目的とする。
【0074】コンピュータ用記録媒体を不特定多数のユ
ーザーに配布して、ソフトウエアを販売する場合に、鍵
の問題が生じる。媒体ごとに鍵を変えておけば、媒体と
鍵が1対1の関係が保たれるから、他のユーザーに鍵の
情報がもれても、別の媒体をもっているユーザーがその
鍵でファイルをオープンしたり、ソフトウェアを復号化
して使用することができない。しかし、実際にはこのよ
うな鍵を媒体ごとに用意する方式は生産効率を低下させ
るだけでなく、このような鍵を用意すること自体、従来
の暗号化技術では難しい。
【0075】もう一つの問題は、仮に媒体ごとの鍵を用
意したとしても、一つの鍵とそれに対応した媒体で複数
のコンピュータにコピーすることに対して無防備であ
る。本発明の課題としては、一つの鍵で複数のソフトウ
ェアあるいはデータを暗号化またはファイルのオープン
不可能な形で媒体を作成すると同時に、ユーザーに対し
ては個々のユーザーに合わせた鍵を提供することによっ
て、コンピュータと鍵が1対1になるような手法を開発
することである。
【0076】
【課題を解決するための手段】本発明では上記課題を解
決するために、デジタルカオス暗号法を用いる。デジタ
ルカオス暗号法は「初期値に敏感に依存する」、「予測
不可能」などの特性を有するデジタル式のカオス信号(c
haos)を利用することで、上述した問題を解決する。即
ち、平文情報の信号単位ごとに、指定された任意長の文
字列により構成された鍵によって決めた(1)カオス関
数、(2)初期値、(3)遅れ、(4)カオス関数のパラメータ
に基づいて、発生したデジタル式カオス信号ペクトルを
付加することで前記平文情報を暗号化し、該暗号化され
た信号の信号単位ごとに暗号化時と同一の鍵により生成
したカオス信号ベクトルを用いて復号する暗号・復号化
方式を用いる。
【0077】本発明は、(1)コンピュータ用の記録媒体
に、少なくとも一部を暗号化したプログラムあるいはデ
ータを、(2)情報の信号単位ごとに、指定された文字列
により構成された鍵によって決めたカオス関数、および
該カオス関数の初期値および遅れ(delay)に基づいて
生成されたカオス信号と演算処理することで前記情報を
暗号化し、該暗号化された信号の信号単位ごとに暗号化
時と同一の鍵および手順により生成したカオス信号を用
いて復号するカオス暗号法により記録し、(3)前記マス
ター鍵Kmをハードウェア情報,媒体情報,ソフトウェ
ア情報などの特定情報を鍵パラメータとして前記カオス
暗号法により暗号化して作成したユーザーに配布される
セットアップ鍵Ksを作成し、(4)復号化に対する環境条
件を満たした場合にセットアップ鍵Ksから復元される
マスター鍵Kmをコンピュータ内部で用いて、前記暗号
化されたプログラムあるいはデータを記録媒体上に復元
するプログラムあるいはデータのセットアップ法であ
る。
【0078】ここで、マスター鍵は1種類であるが、そ
れから作られるセットアップ鍵は鍵パラメーターに応じ
て無限の種類を作ることができる。また、セットアップ
鍵を使用する際に復号作成されるマスター鍵はコンピュ
ータ内部でのみ使用され、外部からは知ることができな
い。
【0079】本発明では、マスター鍵とセットアップ
鍵、およびコンピュータ識別子を用いる。本発明では、
ユーザーに提供するソフトウェアに標準添付の申請書作
成プログラムとセットアッププログラムを用意する。
【0080】まず、提供者(この場合は一般にソフトウ
ェアメーカー)は、ユーザーに提供するソフトウェアは
マスター鍵によって暗号化する。もちろんこのとき、ソ
フトウェア全部を暗号化する必要は必ずしもなく、ソフ
トウェアが通常の方法でインストールできないように暗
号化されていればよい。いずれにしろ、暗号化されたソ
フトウェアは、通信手段で配信するか、記憶媒体に記録
して配布する。したがってこの時点では、一つのマスタ
ー鍵で暗号化された複数のソフトウェアがユーザーの手
元に届くことになる。
【0081】一方、ソフトウェア利用申請のあったユー
ザーに対しては、ソフトウェアを利用可能にするセット
アップ鍵を提供する。このとき、GCC暗号法のカオス
関数を用いて、コンピュータ識別子をパラメータにして
セットアップ鍵を作成し、ユーザーに提供する。コンピ
ュータ識別子の検出、作成は、ソフトウェアに添え付け
の申請書作成プログラムが行う。すなわち、申請作成書
プログラムはユーザーが設定するユーザー情報のほか
に、利用機種のハードウェア構成を読み取り、その構成
からそのコンピュータ独自のコンピュータ識別子を作成
する。
【0082】ユーザーは送られてきた、申請書作成プロ
グラムで作成した申請書から、提供者は、申請書のユー
ザー情報とコンピュータ識別子をGCC暗号法のカオス
関数のパラメータにし、セットアップ鍵を作成し、ユー
ザーに知らせる。
【0083】ユーザーは提供者から受け取ったセットア
ップ鍵で要求するソフトウェアを自分のハードディスク
等の外部記憶媒体にインストールする。このとき、内部
的には、セットアッププログラムがユーザーのハードウ
ェア情報を読み取り、コンピュータ識別子を作成し、申
請されたハードウェア構成と同じかどうかをチェック
し、セットアップ鍵からマスター鍵を作成するかどうか
を判断する。チェックで正当(申請と同じ構成)と判断
した場合には、セットアップ鍵からマスター鍵を作成す
る。
【0084】さらにセットアッププログラムは、マスタ
ー鍵でソフトウェアを復号化しながら、インストールす
る。したがって、マスター鍵はユーザーが直接手にする
ことはない。また、ユーザーが申請書を作成したときと
異なるコンピュータにインストールしようとしても、イ
ンストールはできない。当然、ユーザーが取得したセッ
トアップ鍵で異なるコンピュータにインストールしよう
としても、インストールができない。すなわち、セット
アップ鍵とコンピュータは完全に1対1の関係が保た
れ、異なるコンピュータへの不当コピーまったく不可能
となる。
【0085】上記目的を達成するために本発明では、以
下のように行う。 (1)デジタルカオス暗号法を用い、CD-ROMに登録するソ
フトウェアを一つのマスター鍵で暗号化する。 (2)GCC暗号法を用い、ソフトウェアを利用可能にす
るセットアップ鍵をユーザーごとに作成する。 (3)この場合、セットアップ鍵にユーザーの使用してい
るコンピュータ独自のハードウェア情報を組み込み、他
のコンピュータでは利用できないようにする。 (4)一方、CD-ROMに登録してあるソフトウェアが制限付
きで使用できるようにする。 (5)この場合の制限は、時間と回数の両方で行う。その
際、時間については単位時間を設けておき、単位時間を
過ぎるごとに回数のカウントを一つずつアップする。 (6)GCC暗号法で上記の制限回数をハードディスク
にGCC暗号法で記録しておき、制限回数をコピーした
り、デリートしたりすることができないようにする(ハ
ードディスク上のプロテクト)。
【0086】上記の機能を実行可能にするために、CD-R
OMで提供するソフトウェアにコントロールプログラムを
添付する。このコントロールプログラムは、以下の機能
をもっている。 (1)暗号化されたソフトウェアを復号化し、一時的にユ
ーザーがソフトウェアの全機能を利用できるようにす
る。 (2)あらかじめ定めた使用制限に到達したかどうかをチ
ェックし、使用制限に達したときにそのソフトウェアが
利用できないようにする。この場合の制限は、時間と回
数であり、回数はソフトウェアを起動するごとに1ずつ
カウントアップする起動回数である。また時間制限で
は、使用時間を回数に換算して、起動回数に加える。そ
の回数はGCC暗号法を用いた手法でハードディスクに
記録しておき、システムのデリートコマンドで削除でき
ないようにプロテクトしておく。 (3)このコントロールプログラムにはユーザーがソフト
ウェア利用申請書を作成するための機能も含まれてお
り、申請書を作成する際にユーザーの使用しているコン
ピュータのハードウェア情報を読み取り、コンピュータ
情報として申請書に書き込む。 (4)セットアップ鍵でマスター鍵を復号化したあと、ソ
フトウェアをマスター鍵で復号化しながらユーザーの外
部記憶媒体にインストールする。
【0087】衛星通信を用いる場合、本発明では、以下
のように行う。 (1)カオス暗号法を用い、衛星通信で送信するソフトウ
ェアにメッセージ認証子を付加するとともに、一つのマ
スター鍵で暗号化する。 (2)利用申請(注文)に対して、GCC暗号法を用い、
ソフトウェアを利用可能にするセットアップ鍵をユーザ
ーごとに作成する。 (3)この場合、セットアップ鍵にユーザーの使用してい
るコンピュータ独自のハードウェア情報を組み込み、他
のコンピュータでは利用できないようにする(不法コピ
ー防止)。 (4)一方、提供ソフトウェアが制限付きで使用できるよ
うにする。 (5)この場合の制限は、時間と回数の両方で行う。その
際、時間については単位時間を設けておき、単位時間を
過ぎるごとに回数のカウントを一つずつアップする。 (6)デジタルカオス暗号法で上記(5)の制限回数を外部記
憶媒体にデジタルカオス暗号法で記録しておき、制限回
数を書き換えたり、削除したりすることができないよう
にする(外部記憶媒体上のプロテクト)。 (7)ユーザーが受信したソフトウェア、セットアップ鍵
(郵送やコンピュータネットワーク送信、電話<FAX
>連絡も可)が間違いなく送信前の内容かを確認するた
めのメッセージ認証子を送信データ付加しておき、最初
に使用するときに送信データの内容を確認する(メッセ
ージ認証)。
【0088】上記の機能を実行可能にするために、提供
するソフトウェアにコントロールプログラムを添付す
る。このコントロールプログラムは、以下の機能をもっ
ている。 (1)暗号化されたソフトウェアを復号化し、一時的にユ
ーザーがソフトウェアの全機能を利用できるようにす
る。 (2)あらかじめ定めた使用制限に到達したかどうかをチ
ェックし、使用制限に達したときにそのソフトウェアが
利用できないようにする。この場合の制限は、時間と回
数であり、回数はソフトウェアを起動するごとに1ずつ
カウントアップする起動回数である。また時間制限で
は、使用時間を回数に換算して、起動回数に加える。そ
の回数はGCC暗号法を用いた手法で外部記憶媒体に記
録しておき、システムのデリートコマンドで削除できな
いようにプロテクトしておく。 (3)このコントロールプログラムにはユーザーがソフト
ウェア利用申請書を作成するための機能も含まれてお
り、申請書を作成する際にユーザーの使用しているコン
ピュータのハードウェア情報を読み取り、コンピュータ
情報として申請書に書き込む。 (4)セットアップ鍵でマスター鍵を復号化したあと、ソ
フトウェアをマスター鍵で復号化しながらユーザーの外
部記憶媒体(一般にハードディスク)にインストールす
る。 (5)受信データ(ソフトウェアや鍵等)が送信前の状態
にあるかどうかの確認を行う(メッセージ認証)。
【0089】本発明では、メッセージ認証にデジタルカ
オス暗号法を用いる。メッセージ認証方式には一体型と
分離型があるが、本発明もどちらの型でも対応が取れ
る。一体型では、送信者はメッセージそのものをGCC
のカオス関数で暗号化し、送信する。一方、受信側はG
CCのカオス逆関数で復号化し、元のメッセージに戻
す。このとき、メッセージの意味が通じれば、メッセー
ジの正当性が認証されたことになる。GCCでは暗号化
鍵は共通暗号鍵方式であるから、鍵は送信者と受信者で
共有し、暗号化および復号化では同じ鍵を使う。
【0090】分離型では、認証子を導入してメッセージ
の認証を行う。送信者はメッセージと鍵とから認証子を
作成し、鍵とメッセージと認証子を送る。一方、受信者
は、送られてきた鍵とメッセージとから認証子を作成
し、送られてきた認証子と比較し、双方の認証子が等し
いかどうかでメッセージの正当性を判断する。もちろ
ん、送信者と受信者が協調関係にあり、鍵を共通できる
場合には、認証子を作成する鍵はメッセージと一緒に送
らなくても、双方が秘密鍵として保管し、使用してもよ
い。いずれにしろ、本発明では、従来技術で広く使われ
ているハッシュ関数でメッセージを圧縮し、そのあとで
圧縮メッセージに対して認証子を作成というような、2
段階の操作は必要としない。
【0091】さらに、本発明では特定のコンピュータ装
置のみが備える特徴値を抽出し、その特徴値を用いてハ
ードディスクへインストールするソフトウェアをGCC
カオス暗号法により暗号化する。これにより、特定のコ
ンピュータでのみ実行が可能となるコピープロテクトが
なされたソフトウェアをハードディスク中に設定するこ
とができる。
【0092】特徴値情報には、さまざまな抽出法が考え
られるが、例えば、装置を構成する各電子部品の精度誤
差からくる信号の差異、電気的誤差を計測し、それを利
用するとよい。電気的誤差に限らず、CPUやレジスタ
等から固有の数値が得られれば、それを計測し、あるい
は読み出し、抽出して利用することも可能である。
【0093】本発明で用いられるカオス暗号法は、平文
情報の信号単位ごとに、指定された文字列により構成さ
れた鍵によって決めたカオス関数、該カオス関数の初期
値および遅れ(delay)に基づいて生成されたカオス信
号と演算処理することで前記平文情報を暗号化し、該暗
号化された信号の信号単位ごとに暗号化時と同一の鍵お
よび手順により生成したカオス信号を用いて復号する暗
号方式である。
【0094】この方法では暗号化するとき、平文信号P
(i)に同期なカオス関数の信号Ch(i)を付加するわけでは
なく、d期後のカオス信号、即ちCh(i+d)を使う。このd
を「遅れ(delay)」とよぶ。本発明で用いるGCCカ
オス暗号法ではこの遅れ(delay)はユーザーが指定す
るキーによって決められる。
【0095】本発明で用いる暗号化の手順を図1に示
す。使用者の指定された鍵とデジタル信号からなる平文
(元の情報)を本システムに伝送して、本システムの内
部ではその鍵によって発生されたカオス信号を平文に文
字単位でストリームに付加することで、暗号化信号文を
得る。復号するとき、同様な鍵と暗号化信号文を本シス
テムに伝送すれば、同様の原理で平文を得られる。
【0096】カオス(Chaos) は混沌を意味するギリシャ
語であり、空気の流れの乱流のように不規則、予測不可
能に見える現象である。アメリカのHermann Haken は
「決定論的方程式から生じる不規則運動のことをカオス
という」と定義している。従来の確定論と確率論間の垣
根を取り外すものと思われるカオスは、現在、人類の残
った科学難題や未明現象を解明するための最先端の科学
理論として科学や工学などの諸分野に大きな影響を及ぼ
している。ランダム現象とは違い、簡単な規則の下での
複雑さといえる。「初期値に敏感に依存する」、「予測
不可能」、「一刻でも停止しない」などの特性を有す
る。図2はロジスティック写像と呼ばれるカオス関数の
時系列波形を示すグラフである。
【0097】本発明の原理について説明する。入力デー
タとなる平文をP(i)、信号文をC(i)、鍵をK(j)、カ
オス信号をChv(i)とする。
【0098】P()とC()をバイト単位で処理するもの、
その長さはnバイトとして、K()をアスキーコードから
なる文字列(例えば、a〜z,0〜9)、その長さはmとす
る。即ち、 0<i≦n、0<j≦m とする。本発明の暗号化手続きを図3に、復号化手続き
を図4に示す。
【0099】デジタルカオス信号発生関数Chv()につい
ては、本発明においては各種のカオス関数で入れ替える
ことが可能である。例えば、ロジスティック写像と呼ば
れるカオス関数を次のように定義できる。 Ch1( n, p) begin Xn+1=p*Xn(1.0-Xn) return (Xn+1) end
【0100】また、繰り返し公式によるカオス関数なら
ば次のように定義できる。 Ch2( n, p ) begin Xn+1= Xn 2 -p return ((Xn+1 +2.0)/4.0) end
【0101】キー処理モジュールでは下記のf()に示す
ように、ユーザの入力された任意長の文字列を暗号キー
Kとしてレジスタに置き、このKを用い、準備しておく複
数のカオス関数の中から使用しょうとするカオス関数の
番号vを決め、また、そのカオス関数の初期値init、カ
オス信号の遅れdelay、及びカオス関数のパラメータp
(複数も可能)を同時に決める。
【0102】f(K) begin job =(double)(K)/L init =job−(long int) (job) delay = (long int)(job) mod B p =delay/L−(long int)(delay/L) v =(int)(delay/L) mod D end ただし、Lはある無理数(例えば、L=πなどの値も用い
られる)、Dは準備しておくカオス関数の個数、Bは >
Dの正整数である。
【0103】上述したアルゴリズムを基本部品とすれ
ば、図5に示すように直列に利用することによって、多
鍵多重カオスを用いたシステムを構成することもでき
る。これによって、いろいろな用途に対応でき、より安
全なシステムとなる。
【0104】本発明の方式を用いることにより、現在使
われている解読手法では、鍵が分からないとカオス暗号
を解読することが不可能である。また、目的に合わせ
て、多鍵多重カオスを用いたシステムを採用すれば、よ
り安全になる。さらにカオス関数は入れ換えることがで
きるので暗号化処理のルールはいつでも更新できる。可
変長鍵であるから、鍵の空間(組み合わせ個数)はより
多くなる。
【0105】即ち、同様の n桁m進数値の鍵には、 固定長鍵の場合: mn 可変長鍵の場合:
【0106】
【数1】
【0107】の組み合わせがある。カオス信号の発生は
速く、かつ、ストリーム的な処理であるから、信号の暗
号化と復号の処理は、ブロック単位ではなく、信号のバ
イトつづにカオス信号を付加するというような信号単位
でストリーム的に行うから、連続的に送受信できる。本
発明の方式によれば高速な光伝送方式にも対応すること
ができる。
【0108】デジタル式であるから、暗号化鍵だけを使
用すれば済み、復号器側のカオス信号の参照信号はいら
ないし、情報伝送中のノイズには影響されず、鍵の長短
は自由にすることができることで、ユーザはその便利さ
と安全さのバランスを簡単に取れる。
【0109】本発明で用いるカオス暗号法の例を図6、
図7、図8のダンプリストに示す。そこで、図6の平文
に対して、文字列"123" を鍵として入力すれば、図7の
暗号化信号文になる。復号化するとき、同様な文字列"1
23" を入力して、同様なシステムを用いて復号化を行え
ば、図8のように平文に戻る。
【0110】本発明の方式では機密保護の対象とする平
文の長短は自由であり、英文、日本語、中国語、また、
テキスト、バイナリイ、グラフィックなどのどんな種類
の平文にも対応できる。
【0111】本発明では上記で説明したカオス暗号法を
共通鍵暗号化方式として、一つのマスター鍵で暗号化し
たファイルに対して、ユーザーに個々の鍵を渡し個々に
ファイルをオープンできるようにする。
【0112】まずユーザーに配布するソフトウェアをカ
オス暗号法で暗号化する。このときの鍵をマスター鍵K
mとすると、 暗号化されたソフトウェア=GE(Km,ソフトウェ
ア) と表される。ここで、GEは暗号化用カオス関数であ
る。マスター鍵Kmからソフトウェア情報を得るには、 ソフトウェア=GD(Km,暗号化されたソフトウェ
ア) を計算する。ここでGDは復号化用カオス関数すなわち
GD=GE-1である。
【0113】ソフトウェアファイルがすべて暗号化され
ている場合には、Kmはソフトウェアを元のソフトウェ
ア(実行可能なファイル)に変換する鍵となる。ソフト
ウェアがどのような形でファイル化されていようとも、
mを用いればファイルに登録されているソフトウェア
が読み取れ、ユーザーの記憶媒体にインストールするこ
とができる。
【0114】ソフトウェア用ファイルが登録された媒体
とマスター鍵Kmをユーザーに提供すれば、ユーザーは
その媒体から自分の所有する記憶媒体にソフトウェアを
インストールすることができる。本発明では、マスター
鍵Kmをユーザーに直接提供することはしない。その代
わり、セットアップキーKsを提供する。
【0115】セットアップ鍵Ksは、 Ks=G(Km,ハードウェア情報,媒体情報,ソフトウ
ェア情報,……) のように作成する。Gはカオス関数、媒体情報はソフト
ウェアを記録した媒体の情報である。Gのパラメータ
中、“……”としてあるのは、他の情報(たとえばユー
ザー情報等)も付け加えられることを意味している。
【0116】セットアップ鍵の中にハードウェア情報を
含めてあるのは、ユーザーに提供するセットアップ鍵K
sをハードウェアに依存させるためである。したがっ
て、ハードウェア構成が異なるコンピュータでセットア
ップ鍵Ksを使用しても、ファイルのオープン、リー
ド、あるいはソフトウェアの復号化ができない。すなわ
ち、異なったハードウェア構成でKsを共有して使用す
ることはできない。
【0117】ユーザーはKsを用いて要求したソフトウ
ェアを自分の外部記憶媒体にインストールすることがで
きる。このとき、内部的には以下のような処理を行って
いる。 (1)セットアップ鍵Ksより、 Km=G-1(Ks,ハードウェア情報,媒体情報,ソフト
ウェア,……) の計算式より、マスター鍵Kmを算出する。 (2)さらにKmより、 ソフトウェア=GD(Km,暗号化されたソフトウェ
ア) を計算し、ソフトウェアを求め、インストールを開始す
る。このとき、ソフトウェア全体が暗号化されている場
合には、復号化しながらインストールすることになる。
【0118】なお、上記の説明ではセットアップ鍵Ks
とマスター鍵Kmを求めるカオス関数をGとGEとして
きたが、もちろんGとGEを同一の関数にしてもなんら
問題はない。パラメータが変われば、その結果として求
まる暗号化鍵も異なるからである。
【0119】以上の処理を概念的に表したのが図9であ
る。図では、KmからKsを求める処理を一つしか記述し
ていないが、一つのKmに対して複数のKsが作られる。
正確には、ユーザーが要求するコンピュータごとにKs
が作られる。すなわち、同一ユーザーでも、コンピュー
タが違う場合には、そのコンピュータごとにKsが作ら
れることになる。
【0120】まずユーザーに配布するソフトウェア情報
をカオス暗号法で暗号化する。このときの鍵をマスター
鍵Km、提供ソフトウェアをM、暗号化したソフトウェ
アをCとすると、 C=G(Km,M) ……… (1) のように求める。一方、マスター鍵Kmから元のソフト
ウェアMは、 M=G-1(Km,C) ………(2) と求まる。[式1]でMをCにする作業は提供者であ
り、[式2]でCからMを求める作業はユーザーであ
る。具体的には、提供者は、[式1]で作成したCとコ
ントロールプログラムを登録したマスターCD-ROMを作成
したあと、ユーザーに配布する複数の提供用CD-ROMを複
製する。一方、[式2]でCを復号化する作業はコント
ロールプログラムの仕事であり、ユーザーはコントロー
ルプログラムの起動と復号化鍵の入力だけを行う。ここ
でユーザーが入力する鍵を復号化鍵としたのは、ユーザ
ーには直接マスター鍵を知らせないようにするためであ
る。その理由は、マスター鍵が一般に知られてしまう
と、だれでも無断でソフトウェアが使用されるためであ
る。そこで、ユーザーに渡す復号化鍵は本発明のセット
アップ鍵である。
【0121】ユーザーに渡すセットアップ鍵Ksは、以
下の式で作成する。 Ks=G(Km,CD-NO,SF-NO,CP-NO,その他の情報) ………(3) ここで、CD-NOはCD-ROMの番号、SF-NOはソフトウェア番
号、CP-NOはコンピュータ番号である。その他の情報
は、たとえば、ユーザー名とか電話番号などの情報であ
る。一方、Ksを入手したユーザーは、Ksとコントロー
ルプログラムで暗号化ソフトウェアCを復号化して実行
可能なソフトウェアMを作成し、自分の外部記憶媒体に
インストールできる。KsからKmを作成するには Km=G-1(Ks,CD-NO,SF-NO,CP-NO,その他の情報) ………(4) を使用する。ただしコントロールプログラムがこの計算
を自動的に行うために、ユーザーが直接Kmを手にする
ことはない。もちろん、[式2]でCをMに復号化もコ
ントロールプログラムの仕事である。
【0122】本発明で重要な要素はCP-NOである。CP-NO
は、コントロールプログラムがユーザーコンピュータの
独自のハードウェア情報を読み取り、自動的にコンピュ
ータ番号として作成されるものである。これによって、
セットアップ鍵はユーザーコンピュータと1対1の対応
となり、申請書を作成するときに使用したコンピュータ
以外のコンピュータでセットアップ鍵を使用しとして
も、使用できないようにすることができる。すなわち、
このセットアップ鍵がCP-NOをパラメータとして作られ
ているために、不法コピーができなくなる。従来技術で
はコンピュータ番号の考えがなかったために、CD-ROMと
復号化鍵(またはパスワード)があれば、他のコンピュ
ータに自由にインストールできた。本発明は、この点に
おいて、従来技術と大きく異なる。
【0123】ソフトウェアの試用においても、コントロ
ールプログラムは暗号化されたソフトウェアCの復号化
とインストールを行っているが、試用の場合には制限チ
ェックを行っている。制限に達した場合には、その情報
をユーザーはの外部記憶媒体に試用禁止情報を書き込
み、それ以上は試用できなくする。もちろん、CD-ROMか
らそのソフトウェアを再インストールしようとしても、
試用禁止情報をコントロールプログラムは常にチェック
しており、その情報をもとにインストールを禁止する。
【0124】以上の処理を図16に示すく。図では回数
付き制限としてあるが、当然、時間も含まれる。すなわ
ち、総試用回数N、起動回数n1、連続試用時間T、回
数換算時間(単位時間)Tuとした場合、 N=n1+[T/Tu] と計算される。ここで、[a/b]はa÷bの小数点以
下を切り捨てた商を表す。制限試用回 数Nlとした場
合、 N≦Nl なら 試用可能 N>Nl なら 試用不可能 となる。図では課金については触れていないが、申請書
のほかにユーザーからのソフトウェア利用代金が送金さ
れたとこを確認したあとで、セットアップ鍵がユーザー
に送られる。
【0125】なお、上記では一律に“提供者”としてき
たが、細かくはソフトウェアメーカー、販売会社、CD-R
OM製作会社等が含まれる。とくにソフトウェアの暗号
化、セットアップ鍵の作成、代金の支払確認等は、特定
の会社が行い、他にはいっさいマスター鍵の情報が洩れ
ないように管理する。セットアップ鍵は公になっても、
コンピュータと1対1の関係にあるから、不正コピーが
行われる心配はない。この点が、従来技術と大きく異な
る。
【0126】
【発明の実施の形態】本発明の実施の形態について説明
する。本発明では、カオス暗号法を用いて一つの鍵でメ
ッセージを暗号化して提供媒体を作成する。この鍵をマ
スター鍵とよぶ。一方、使用許可を得たユーザーに対し
ては、メッセージを復号化またはファイルをオープンで
きる鍵を提供することになるが、この場合、直接マスタ
ー鍵を与えない。ユーザーからソフトウェア使用したい
という申請があった場合、必ず使用機種やハードウェア
構成等のハードウェア情報を自己申告の形で取得する。
このハードウェアの情報、マスター鍵、ソフトウェア番
号等から、申請のあったユーザー用の鍵をカオス暗号法
を用いて作成し、ユーザーに送る。
【0127】ユーザーは送られてきたセットアップ鍵で
要求するメッセージを自分のハードディスク等の外部記
憶媒体にインストールでき、ソフトウエアが利用可能と
なる。このとき、内部的には、セットアップ鍵とカオス
暗号法を用いたセットアッププログラムがユーザーのハ
ードウェア構成を読み取り、申請されたハードウェア構
成と同じかどうかをチェックし、セットアップ鍵からマ
スター鍵を作成するか否かの判断を行う。
【0128】チェックで正当(申請と同じ構成)と判断
した場合には、セットアップ鍵からマスター鍵を作成す
る。さらにセットアッププログラムは、マスター鍵でメ
ッセージを復号化またはファイルのオープンを行う。し
たがって、マスター鍵はユーザーが直接手にすることは
ない。また、ユーザーが嘘あるいは間違ってハードウェ
ア情報を申告した場合には、ソフトウェアは利用できな
い。当然、ユーザーが取得したセットアップ鍵では異な
るハードウェア構成のコンピュータにはインストールで
きないことになる。
【0129】本発明の基本処理手順を図13に示す。 1.提供者はマスター鍵でソフトウェアを暗号化する。 2.提供者はユーザーにソフトウェアを提供する。 3.ユーザーは、申請書を作成し、提供者に申請書を送
る。 4.提供者はユーザーから送られてきた申請書とマスタ
ー鍵からセットアップ鍵を作成し、ユーザーに送る。 5.ユーザーはセットアップ鍵からソフトウェアを自分
の記憶媒体にインストールする。
【0130】提供するソフトウェアに、申請書作成プロ
グラムとセットアッププログラムを標準添付する。申請
書作成プログラムは、プリフォーマットの申請書を画面
表示し、ユーザーに必要項目の入力を促し、ユーザー情
報((3)式と(4)式のパラメータ“他の情報”)としてま
とめる働きをする。同プログラムのもう一つの働きは、
コンピュータのハードウェア情報を読み取り、コンピュ
ータ識別子を作成することである。
【0131】すなわち、上記の処理3は表面的にユーザ
ーによるデータ入力だけに見えるが、内部的には申請書
プログラムがコンピュータ識別子を作成している。この
コンピュータ識別子によって、処理4で作成するセット
アップ鍵が申請書を作成したコンピュータと1対1の対
応となり、他のコンピュータでは使えないようにしてい
る。処理5では、セットアップ鍵で暗号化ソフトウェア
を復号化し、インストールすることができるわけである
が、あくまでも申請書を作成したコンピュータでなけれ
ばならない。要するに、機種やハードウェア構成がまっ
たく同じであっても、いっさい要求するソフトウェアを
他のコンピュータにインストールすることができない。
【0132】認証について一体型の場合を説明する。記
述を簡略にするために、以下では以下の記号を使用す
る。 Ke =暗号化鍵 Kd =復号化鍵 G =GCCカオス関数(暗号化用) G-1=GCCカオス逆関数(復号化用) M =メッセージ(平文、送信側) M´=メッセージ(平文、受信側) C =暗号化されたメッセージ(暗号文、送信側) C´=暗号化されたメッセージ(暗号文、受信側) ただし、GCCは共通暗号化鍵方式なので、暗号化鍵と
復号化鍵を同じとし、以下では共通暗号化鍵をK(=K
e=Kd)を使用する。
【0133】GCC暗号法のカオス関数Gにより、以下
の式で暗号文を作る。 C=G(K,M) これを安全性が保証されていない通信路で受信側に送
る。受信者が得た暗号文をC´とカオス逆関数G-1で以
下の式を用いて復号化する。 M´=G-1(K,C´) M´が意味のあるメッセージのとき、送られてきたメッ
セージは妥当と判断する。以上の仕組みを図10に載せ
ておく。
【0134】Mが文書の場合には、その内容で意味がわ
かるか否かでメッセージの正当性が判断できるが、プロ
グラムの場合には、実際に実行してみなければ判断でき
ない。しかもプログラムの場合は、データによって通る
ロジックと通らないロジックがあるから、一概にあるデ
ータで正常に動いたからといって、それを正当(M=M
´)と判断できない。これが一体型の弱点になってい
る。
【0135】一体型は認証というよりは、むしろ隠匿に
重点の置かれたメッセージ認証というほうが正しいかも
知れない。ただ、復号化鍵をもっていなければ、メッセ
ージの一部すら正しく復号化できないので、その意味で
はメッセージの正当性というよりは、正当な受信者であ
ることの証明にはなる。とくにデジタルカオス暗号法の
場合には鍵がなければ、ほとんど解読が不可能であるか
ら、正当な受信者(鍵を持った受信者)でなければ解読
できない。
【0136】プログラムやビジネス上の書類などの場合
には、1ビットでも化けてしまうと、まったく使いもの
にならなかったり、のちのトラブルの原因ともなる。こ
のような重要なメッセージ対しては、メッセージ認証と
して分離型が適している。そこで次に分離型の説明をす
る。なお分離型では認証子を使うので、以下では新たに MAC =認証子(送信側) MAC´=認証子(受信側、通信路を経由したMAC) MAC″=認証子(受信側、受信者が求めた値) なる記号を使う。
【0137】まず送信者は、以下の式で認証子MACを作
成する。 MAC=G(K,M) 送信者は、MAC、K、Mを送る。これを受けて受信者
は、以下の式で認証子MAC″を作成する。 MAC″=G-1(K´,M´) ここでは暗号化鍵も送信するとしたために、送信中に鍵
自体も変形している可能性があるためにK´とした。も
ちろん、共通鍵であるから、鍵Kは双方ですでにわかっ
ている場合には、Kを送信することなく、K´=Kとし
て使用することができる。いずれにしろ、MAC″が求ま
ったら、MAC´とMAC″を比較し、等しい場合にはメッセ
ージの正当性が証明できたことになる。
【0138】以上の仕組みを概念的に示した図が図25
である。メッセージMは隠匿する必要がない場合には、
図のように平文のまま送ってもよい。しかし、安全性の
保証されていない通信路ではメッセージがM´に変形し
ている恐れがある。そこで認証子MAC´とMAC″が等しい
かどうかで判断している。このように分離型では、メッ
セージそのものの隠匿より、メッセージの内容の確認が
重要な要素になっている。もちろんメッセージの隠匿も
同時に行いという場合には、Mを暗号化して送ることも
可能である。
【0139】なお、、ハッシュ関数を使用した分離型メ
ッセージ認証に比べ、本発明ではメッセージの圧縮とい
うステップは存在せず、直接メッセージから認証子を作
成している。すなわち、本発明は従来技術に比べてアル
ゴリズムが簡単になっている。
【0140】実施例として、衛星放送でプログラムを送
信し、それをパソコンで受信する例を挙げる。衛星放送
の場合、回線を使用したメッセージ送信と違って、デー
タの安全性という点でまだ問題がある。わずかな電波の
乱れでも、データが変形する恐れがあるからだ。したが
って、プログラムのような1ビットが重要な意味をもつ
メッセージでは、メッセージ認証は不可欠である。な
お、記号は本発明の実施の形態で使用したものと同じも
のを使用する。
【0141】まず、メッセージMを256バイトのブロ
ックに分ける。このk番目のメッセージブロックをMk
とする。つぎに、全ブロックに MACk=G(K,Mk) (k=1,2,……n) の計算式で認証子MACKを求める。そのあとでM(M1
2,……)、MAC(MAC1,MAC2,……)および鍵Kを送信
する(図26参照)。
【0142】受信側では、受信したM´とK´より、認
証子MAC″を作成する。すなわち、 MACK″=G-1(K´,Mk´) (k=1,2,……n) を計算する。送られてきたMAC´と比較し、すべてが一
致すれば、メッセージは妥当と判断する。しかし、仮に MACi´≠MACi″ が検出されたとすれば、i番目のブロックでメッセージ
の変形が起きていると結論づけられる。その場合には、
受信者は再度受信者に対してメッセージの再送信を要求
する。
【0143】すなわち、 (1)メッセージの重要度に応じて鍵の長さや認証子の長
さを変えられる。 (2)GCCはストリーム型であり、なおかつカオス関数
のみで認証子が作成できるから、いたってアルゴリズム
が簡単であり、処理速度が速い。 (3)一体型のメッセージ認証では、メッセージの暗号化
も一つの重要な意味をもっているので、第三者に解読さ
れない暗号法であることが重要になる。従来型の暗号法
はさまざまな解読法が研究されており、現在安全性が保
証されている暗号法も、21世紀に向けて必ずしも万全
とはいえない状況にある。その点本発明で用いたGCC
暗号法は、まったく新しい概念で創られた暗号法である
から、ほとんど研究が進んでいないために、これからの
暗号法となりえる要素をもっている。
【0144】分離型のメッセージ認証では、通常、認証
子からメッセージの復元はできない。本発明のGCCに
おいてもこの点は同じである。それに対して、パリティ
チェック(偶奇検査)では、エラービットの復元が可能
となる。パリティチェックはパリティビットを設けて、
一連のビットがオン(“1”)の数をパリティビットで
調整するものである。たとえば、 0010 1011 というビット構成があった場合、パリティビットは、偶
数パリティチェックでは“0”、奇数パリティチェック
では“1”となる。
【0145】すなわち、パリティビットは自分自身を含
めたビットの1が奇数(奇数パリティチェック時)か偶
数(偶数パリティチェック時)に調整することによっ
て、ビットエラーを検出するものである。したがって、
行と列にチェックビットを設ければ、オン・オフの変わ
ったビットが検出でき、そのビットを正しく復元するこ
とができる。しかし、同じブロック内で2個所以上のビ
ットの化けがあると、正確なビット復元はできない。た
とえば図27の例では、元のメッセージはすべて0のビ
ット構成であった場合、奇数パリティチェックでは、パ
リティビットはすべて1になる。
【0146】しかし、送信中に(2,2)と(5,6)のビット
(○印のビット)が1に変わった場合には、5行と2
行、2列と6列の、ビットがオンの総数が奇数にならな
いために、パリティエラーになる。これを修復しようと
した場合、修復可能な場所が○と□の2個所となる。エ
ラーを起こした可能性はともに1/2であるために、ど
ちらとも結論づけられない。また可能性は低いが、対象
となっているチェックビットの4個所が同時に変わった
可能性も否定はできない。実施例で挙げた通信放送での
メッセージ送信では、同じブロック内で複数のビットが
同時にエラーを起こす可能性が高い。
【0147】またパリティチェックの場合、エラー検出
が必ずしも万全とはいえない。たとえば、図27の例に
おいて、同時に○と□で示したビットが同時に1に変わ
った場合には、エラーは検出されない。以上のようなこ
とを考慮すると、メッセージ認証で修復不可ということ
は、必ずしも欠点ではない。むしろ、メッセージ認証で
はメッセージの復元よりは、メッセージにエラーが発生
したことを確実に検出する手法に重点が置かれるべきで
あろう。またそれが、メッセージ認証の、本来の意義で
ある。
【0148】実施例では鍵の長さや認証子の長さには触
れなかった。しかし、本発明では、鍵の長さや認証子の
長さを自由に変えられる。データ通信においては、転送
時間やメモリ容量あるいは演算速度も考えに入れなけれ
ばならない。鍵の長さは攻撃に対する強弱に影響し、認
証子の長さは転送速度と認証の確実性に影響する。
【0149】したがって、メッセージの重要度に応じて
このような鍵や認証子を自由に選べる本発明は、上記の
条件を満たしている。たとえば、実施例の場合、重要度
の低いメッセージに対しては認証子を4バイトにすれば
データ量が少なく、速く転送できる。また重要度の高い
メッセージに対しては認証子を8バイトにし、転送時間
は掛かるけれども、より確実な認証が行える。
【0150】分離型のメッセージ認証では、DES、FE
AL-8、RSAなどの従来の暗号法では、ハッシュ関数な
どの何らかの手法でメッセージを縮小してから認証子を
作成していた。しかしGCC暗号法を用いた本発明は、
メッセージを直接カオス関数のパラメータとして認証子
を作れるから、アルゴリズムが簡単であると同時に、処
理速度も速い。
【0151】本発明のインストールおよびコピープロテ
クションシステムについて説明する。図28は本発明の
インストールおよびコピープロテクションシステムの一
例の概要を示す説明図である。図中、TWS(Time War
e Service)と称する本発明のインストールおよびコピ
ープロテクションシステムは、TWSは複数のソフトウ
ェアを統合管理するソフトウェア統合管理モジュール、
復号とインストールに関与する復号&インストールモジ
ュール、アプリケーション・ソフトウェアにプロテクト
をかけるプロテクトモジュールから構成される。
【0152】本発明のインストールおよびコピープロテ
クションシステムを用いてソフトウェアをハードディス
ク内蔵コンピュータに搭載する手順について、ソフトウ
ェアを準備するコンデンス準備段階、ハードディスク内
蔵コンピュータにソフトウェアを搭載するインストール
段階に分け、以下、順を追って説明する。
【0153】コンデンス準備段階では、ソフトウェアを
まずGCCカオス暗号法で暗号化し、暗号化されたソフ
トウェアに、カオスプロテクト法でコピープロテクトを
かける。このようにして複数のソフトウェアを準備し、
またこれらのソフトウェアに関連するコントロール情報
は、TWSに登録しておく。
【0154】インストール段階では、TWSにより、指
定のハードディスク内蔵コンピュータに、一ないし複数
のソフトウェアをインストールするが、このとき、ここ
でインストールと同時にカオスプロテクト法によるコピ
ープロテクトが自動的にかけられる。
【0155】カオスプロテクト法は、GCCカオス暗号
法とコンピュータ装置の特徴値抽出と組み合わせたプロ
テクト法で、抽出された特定のコンピュータのみが備え
る特徴値を取り出し、その特徴を用いてGCCカオス暗
号法により暗号化することにより、特定のコンピュータ
のみソフトウェアの読み込みと実行が可能となるコピー
プロテクトが得られる。
【0156】以上のようにTWSによりソフトウェアを
搭載したハードディスク内蔵コンピュータは、一般のコ
ンピュータ同様に起動し、使用することができる。ただ
し、インストールされたソフトウェアは完全にコピープ
ロテクトされており、コピー出来ず、また、たとえコピ
ーを行っても他のコンピュータでは実行することができ
ない。そのため、本発明のインストール及びプロテクシ
ョンシステムにより用意されるコンピュータは、ソフト
ウェアの不正コピーや著作権保護の問題をクリアし、貸
し渡しに供することもできる。
【0157】
【実施例】
(実施例1)本発明の実施例として、1枚のCD-ROMに複
数のソフトウェアを記録し、マルチファイルの形態で提
供する場合を例として取り上げる。CD-ROMに登録される
ソフトウェアはすべて暗号化されていてもよいし、また
ソフトウェアの一部のみ暗号化されていてもよい。一部
が暗号化されている場合には、そのままインストールし
たときに、大半はノーマルに稼働しても、ある部分に来
ると動かなくなる。また場合によっては、ファイルのヘ
ッダー情報のみを暗号化し、ヘッダーを正しく復元しな
いとファイルのアクセスができないようにしてもよい。
どのような形態でCD-ROMを提供するかはファイルの重要
性と提供者の意向によって決定されるものである。いず
れにしろ、マスター鍵Kmは、ファイルをそのままの形
では直接正しい形でアクセスできない暗号情報を作り出
す鍵である。ただここでは話を簡単にするために、以下
では全ソフトウェアがKmによって暗号文化されている
ものとする。
【0158】CD-ROM提供者は、登録するすべてのソフト
ウェアをKmで暗号文にし、マスターとなるCD-ROMを作
成する。さらに、マスターCD-ROMから複数のCD-ROMを複
製し、不特定多数のユーザーに配布する。したがってK
mがわかれば、複製されたCD-ROMはすべて復号化が可能
である。しかし本発明では、直接Kmをユーザーに渡す
ことはない。
【0159】ユーザーからソフトウェア利用申請があっ
た場合に、必ず使用機種、ハードウェア構成等をきく。
たとえば、申込書による注文の場合には用紙にその欄を
設けておく。またパソコン通信の場合には、あらかじめ
CD-ROMに登録してある注文書に必要項目を記述したう
え、伝送してもらう。ここでは簡単のために使用機種の
みを記述してもらうものとする。
【0160】提供者はユーザーからの申込書とハードウ
ェア情報から、セットアップ鍵Ksを作成する。このと
き、ハードウェア情報として、機種からCPUの情報を
カオス関数のパラメータに加え、 Ks=G(Km,CPU情報,媒体番号,ソフトウェア番
号) の式からKsを作成し、ユーザーに知らせる。なお、媒
体番号は配布したCD-ROMに付けられた番号である。
【0161】ユーザーは、CD-ROMに登録してあるセット
アッププログラムと与えられたKsを使って、ハードデ
ィスクに注文した番号のソフトウェアをインストールす
る。このとき、セットアッププログラムは以下のことを
行う。 (1)BIOSでCPU情報を読み取り、ユーザーが申請した
機種かどうかを確認する。 (2)ユーザーが申請した機種と違ったCPUを使用して
いた場合には、“機種が違う”等のメッセージを画面表
示し、処理を終了する。この場合、ユーザーは再度、そ
の旨を提供者に申し出、正しい機種を申請し、再度Ks
をもらい、aからの処理をやり直す。 (3)CPU情報が一致した場合には、 Km=G-1(Ks,CPU情報,媒体番号,ソフトウェア
番号) の計算式からマスター鍵Kmを求める。 (4)Kmを用いて、 ソフトウェア=G-1(Km,暗号化されたソフトウェ
ア) の計算式で暗号化されたソフトウェアを復号化しなが
ら、ハードディスクにソフトウェアをインストールす
る。
【0162】上記の、セットアッププログラムの処理を
フローチャートにしたものが図10である。このセット
アッププログラム(図ではS.P.)は、本発明の1:n鍵
導入を実現するうえにおいて重要な働きをするものであ
り、ハードウェア情報の検出と申請内容のチェック、マ
スター鍵Kmの算出、および暗号文の復号化を行ってい
る。Kmの算出は内部処理であり、ユーザーの目に触れ
ることがないため、マスター鍵Kmの安全性は保証され
る。
【0163】(実施例2)本発明の実施例として、1枚
のCD-ROMに複数のソフトウェアを記録し、マルチファイ
ルの形態でフトウェアをユーザーに配布する場合を例と
して取り上げる。CD-ROMに登録されるソフトウェアはす
べて暗号化されていてもよいし、またソフトウェアの一
部のみ暗号化されていてもよい。一部が暗号化されてい
る場合には、そのままインストールしたときに、大半は
ノーマルに稼働しても、ある部分に来ると動かなくな
る。
【0164】また場合によっては、ファイルのヘッダー
情報のみを暗号化し、ヘッダーを正しく復元しないとフ
ァイルがアクセスできないようにしてもよい。どのよう
な形態でCD-ROMを提供するかはファイルの重要性と提供
者の意向によって決定されるものであり、直接本発明が
関与する部分ではない。いずれにしろ、マスター鍵Km
は、ファイルをそのままの形では直接正しい形でアクセ
スできない暗号情報を作り出す鍵である。なお以下で
は、全ソフトウェアがKmによって暗号文化されている
ものとする。またユーザーが使用するコンピュータはパ
ソコンとし、コンピュータ識別子はパソコン番号“PC-N
O”として記述する。
【0165】CD-ROM提供者は、登録するすべてのソフト
ウェアをGCC暗号法のカオス関数Gを用い、マスター
鍵Kmで暗号文化する。すなわち、 C=G(Km,M) を求める。ここでCは暗号化されたソフトウェア、Mは
暗号化前のソフトウェアである。Kmがわかれば、Cは
復号化が可能である。しかし本発明では、Kmをユーザ
ーに直接知らせることはしない。
【0166】次に、Cに申請書作成プログラムとセット
アッププログラムを加えて、マスターとなるCD-ROMを作
成する(構成は図14参照)。さらに、マスターCD-ROM
から複数のCD-ROMを複製し、不特定多数のユーザーに配
布する。
【0167】ユーザーは入手したCD-ROMから、自分が使
用したいソフトウェアを選び、CD-RMに付属の申請書作
成プログラムから申請書を作成する。申請書作成プログ
ラムが表示する画面には、住所、氏名、電話番号、CD-R
OM番号(CD-NO)、利用希望ソフトウェア番号(SF-NO)
等の項目があり、ユーザー入力項目となる。ユーザー入
力項目は表の情報であり、もう一つ重要な情報が裏の情
報、すなわち申請書作成プログラムが読み取るユーザー
のパソコン情報である。
【0168】申請書作成プログラムが読み取るパソコン
情報は、パソコンを特定するに必要な情報、すなわちC
PU、メモリサイズ、ドライブ数等のハードウェア情報
である。このパソコン情報からそのパソコンに特定のPC
-NOを作成し、申請書に自動的に表示する。したがっ
て、PC-NOはユーザーがタッチできない項目である。
【0169】ユーザーは申請書を提供者に送る。この場
合、申請書はプリントアウトして郵送してもよいし、ま
たパソコン通信で直接伝送してもよい。一方、提供者は
ユーザーからの申請書を基に、 Ks=G(Km,CD-NO,SF-NO,PC-NO,その他のユーザ
ー情報) の計算式を用いて、セットアップ鍵Ksを作成する。こ
のKsは、ユーザーの持っているCD-ROM(番号はCD-NO)
のSF-NOのソフトウェアと1対1の対応ができているだ
けでなく、ユーザーのパソコンとも1対1の対応ができ
ている。したがって、申請書作成時に使用したパソコン
と対応している。別の言い方をするなら、Ksは、申請
書を作成したパソコン以外には利用できない。
【0170】ユーザーは、送られてきたKsとセットア
ッププログラムを用いて、CD-ROMに登録してあるSF-NO
のソフトウェアを自分のパソコンにインストールする。
このとき、セットアッププログラムは以下の処理を行
う。 (1)BIOSでパソコンのハードウェア情報を読み取り、ユ
ーザーが申請した機種かどうかを確認する.すなわち、P
C-NOを作成し、申請書のPC-NOと比較する。 (2)ユーザーが申請した機種と違ったPC-NOを使用してい
た場合には、“機種が違う”等のメッセージを画面表示
し、処理を終了する。この場合、ユーザーは再度、その
旨を提供者に申し出、正しい機種を申請し、再度Ks
もらい、aからの処理をやり直す。 (3)PC-NOが一致した場合には、 Km=G-1(Ks,CD-NO,SF-NO,PC-NO,その他のユー
ザー情報) の計算式からマスター鍵Kmを求める。 (4)次にKmを用いて、 M=G-1(Km,C) の計算式で暗号化されたSF-NOのソフトウェアCを復号
化しながら、ハードディスクにソフトウェアをインスト
ールする。
【0171】上記の、セットアッププログラムの処理を
フローチャートにしたものが図15である。このプログ
ラム(図ではS.P.)は、ハードウェア情報の検出と申請
内容のチェック、マスター鍵Kmの算出、および暗号文
の復号化を行っている。Kmの算出は内部処理であり、
ユーザーの目に触れることがないため、マスター鍵Km
の安全性は保証される。しかも、PC-NOが申請書を作成
したパソコンと対応が取れない場合にはインストールを
不可とするために、他のパソコンに不当にコピーするこ
とはできない。なお参考として、カオス暗号法の計算速
度を独自に測定した結果を以下の表1に示す。
【0172】
【表1】
【0173】(実施例3)本発明の実施例として、図1
7のCD-CHAOS電子流通システムで説明する。基本的な物
流および情報の流れは図16と同じであるから、主なと
ころのみ説明する。ただし、以下ではユーザーが使用す
るコンピュータはパソコン、インストール先はハードデ
ィスク、またCD-ROM管理会社がGCC暗号法を使って鍵
の管理を行うものとして話を進める。
【0174】ソフトウェアは、複数のソフトウェア提供
者(一般にソフトウェアハウス)からフロッピーディス
ク等の記憶媒体でCD-ROM管理会社に送られてくる。CD-R
OM管理会社はジャンル別にソフトウェアを編集し、GC
C暗号法でソフトウェアを暗号化してCD-R(マスターCD
-ROM)を作成し、CD-ROM製造会社に依頼してユーザー提
供用CD-ROMを必要に応じて複製する。出版者あるいは販
売者は、それをユーザーに配布する。
【0175】ユーザーは、CD-ROMからコントロールプロ
グラムを立ち上げて、試用するソフトウェアを自分のハ
ードディスクにインストールする。インストール後は制
限の範囲で試用することができる。たとえば、起動回数
20回、ただし試用時間が1時間経つごとに回数が1回
カウントアップするとすると、連続20時間試用するこ
とができる。毎回1時間以内の試用の場合には、20回
立ち上げが可能となる。この制限を超えると、自動的に
試用不可となる。この利用情報はGCC暗号法を用いて
ハードディスクに書き込んでおき、システムのデリート
コマンドでは情報が削除できないようにプロテクトして
おく。
【0176】図18は、コントロールプログラムが表示
するメニューの一例である。メニューはマウスカーソル
をメニューに合わせ、マウスボタンをクリックすると選
択できる。メニューの機能は以下のとおりである。 ・プレゼンテーション 製品をスライドや文書で紹介する。 ・デモ 製品の内容をデモで紹介する。自動実行であるために、
ユーザーが内容をいじることはできない。 ・無料試用 ユーザーは、製品を自分のハードディスクにインストー
ルして試用することができる。ただし、回数制限があ
る。 ・注文 このメニューを選択すると注文書作成画面が表示される
から、ユーザーはによって必要項目の入力を行い、その
結果を注文書として印刷して郵送するか、または直接コ
ンピュータネットワークでCD-ROM管理会社に送信する。 ・正式インストール 代金と注文書をCD-ROM管理会社に送ると、導入キー(セ
ットアップ鍵)が知らされるので、ユーザーはその鍵で
注文したソフトウェアを正式にインストールする。 ・アンインストール 試用でインストールしたソフトウェアをハードディスク
から消去する。ただし、その後はいっさい再インストー
ルできない。 ・ヘルプ メニューの説明文が表示される。 ・終了 コントロールプログラムの終了。
【0177】試用で購入したいと思うソフトウェアがあ
る場合には、図5のメニューで“注文”を選ぶと、注文
書作成画面が表示される。ここでユーザー入力の項目
は、住所、氏名、電話番号、注文する製品番号(SF-N
O)等である。CD-ROM番号(CD-NO)やパソコン番号(PC
-NO)はコントロールプログラムが自動的に作成する。
パソコン番号は、コントロールプログラムが自動的に読
み取ったパソコンのハードウェア情報であり、ユーザー
のパソコンと1対1の対応となっている。注文書はプリ
ンタに打ち出して印刷して郵送してもよいし、またコン
ピュータネットワークで直接送信してもよい。
【0178】ユーザーから送られてきた注文書より、CD
-ROM管理会社は以下の式で導入キー(セットアップ鍵)
sを作成する。 Ks=G(Km,PC-NO,CD-NO,SF-NO) ユーザーから代金が払い込まれたかどうかを確認して、
導入キーKsをユーザーに知らせる。その連絡方法は電
話、郵送、コンピュータ送信等がある。
【0179】導入キーを受け取ったユーザーは、図5の
メニューから“正式インストール”を選択し、画面に表
示されるメッセージに従った導入キーを入力する。コン
トロールプログラムは自動的にソフトウェアをインスト
ールする。このとき、コントロールプログラムは以下の
ことを行う。 a.パソコンのハードウェア情報を読み取り、ユーザー
が注文書を作成したパソコンかどうかを確認する。 b.異なるパソコンの場合には、“注文書を作成したパ
ソコンと異なる”等のエラーメッセージを画面表示し、
処理を終了する。ユーザーは再度、導入キーKsをもら
い、aからの処理をやり直す。 c.同じパソコンの場合には、 Km=G(Ks,PC-NO,CD-NO,SF-NO) の計算式からマスター鍵Kmを求める。 d.Kmを用いて、 元のソフトウェア=G-1(Km,暗号化されたソフトウ
ェア) の計算式で暗号化されたソフトウェアを復号化しなが
ら、ハードディスクにソフトウェアをインストールす
る。正式のインストールが完了すると、以降、ユーザー
はそのソフトウェアを無制限に使用できる。
【0180】以上は製品(ソフトウェア)を中心に見て
きたが、お金の流れは以下のようにする。 1)ソフトウェア提供メーカーは出版社や販売店に、広
告料を払う。 2)ユーザーからの製品代金はCD-ROM管理会社が代行し
て受け取る。 3)CD-ROM管理会社はソフトウェアメーカーに、手数料
を差し引いた金額を払う。
【0181】(実施例4)図19に示すような衛星通信
を用いる場合の実施例を説明する。まずユーザーに配布
するソフトウエアの情報をカオス暗号法で暗号化する。
このときの鍵をマスター鍵Km、提供ソフトウェアを
M、暗号化したソフトウエアをC、Gは暗号化用カオス
関数である。 C=G(Km,M) ……… (1) マスター鍵Kmから元のソフトウェアMは、復号化用カ
オス関数をG-1とすると以下の関係式で元のソフトウエ
アが復元される。 M=G-1(Km,C) ……… (2)
【0182】MをCにする作業は提供者であり、Cから
Mを求める作業はユーザーである。具体的には、提供者
はCとコントロールプログラムを登録したマスターとな
るソフトウェアを作成したあと、衛星通信を用いてユー
ザーに伝送する。
【0183】一方、Cを復号化する作業はコントロール
プログラムの仕事であり、ユーザーはコントロールプロ
グラムの起動と復号化鍵の入力だけを行う。ここでユー
ザーが入力する鍵を復号化鍵としたのは、ユーザーには
直接マスター鍵を知らせないようにするためである。そ
の理由は、マスター鍵が一般に知られてしまうと、だれ
でも無断でソフトウェアが使用されるためである。すな
わち、ユーザーに渡す復号化鍵は本発明のセットアップ
鍵である。
【0184】次に、ソフトウェアに対してメッセージ認
証子を付加する。その方法は、ある単位で分割してブロ
ック化し、各ブロックごとにメッセージ認証子を作成
し、メッセージに付加する。k番目のブロックの暗号化
されたソフトウェアをCk、それに対応したメッセージ
認証子をSkとすれば、 Sk=G(Km,Ck) ……… (3) のように求める。ここで、kは1〜n(nはブロックの
総数)である。
【0185】一方、ユーザーが受信した暗号化されたソ
フトウェアをC´、メッセージ認証子S´、マスター鍵
m´とした場合、ユーザー側でのメッセージ認証子
S″は、 Sk″=G(Km´,Ck´) ………
(4) と求まる。もし、送信途中でデータに異変が起きていな
ければ、すべてのkに対して Km=Km´ Ck=Ck´ Sk=Sk´ が成り立つはずであるから、式(3)と式(4)から Sk´=Sk″(=Sk) ここで、k=1〜n となる。
【0186】すなわち、送信されてきたメッセージ認証
子S´が計算後のメッセージ認証子S″とが等しけれ
ば、送信データに異常がなかったと結論付けられる。等
しくないときには、送信中にデータが変わったことにな
るので、ユーザーにエラーメッセージの画面表示し、再
度、ソフトウェアを受信を要求する。以上のメッセージ
認証処理を図20に載せておく。なお、図中の“安全性
の保証されない通信路”とは、本発明では衛星通信を指
す。
【0187】ユーザーに渡すセットアップ鍵Ksは、以
下の式で作成する。 Ks=G(Km,SF-NO,CP-NO,その他の情報) ………(5) ここで、SF-NOはソフトウェア番号、CP-NOはコンピュー
タ番号である。その他の情報は、たとえば、ユーザー名
とか電話番号などの情報である。一方、Ksを入手した
ユーザーは、Ksとコントロールプログラムで暗号化ソ
フトウェアCを復号化して実行可能なソフトウェアMを
作成し、自分の外部記憶媒体にインストールする。Ks
からKmを作成するには Km=G-1(Ks,SF-NO,CP-NO,その他の情報) ………(6) を使用する。ただしコントロールプログラムがこの計算
を自動的に行うために、ユーザーが直接Kmを手にする
ことはない。もちろん、[式2]でCをMに復号化する
処理もコントロールプログラムの仕事である。
【0188】本発明で重要な要素はCP-NOである。CP-NO
は、コントロールプログラムがユーザーコンピュータの
独自のハードウェア情報を読み取り、自動的にコンピュ
ータ番号として作成されるものである。これによって、
セットアップ鍵はユーザーコンピュータと1対1の対応
となり、申請書を作成するときに使用したコンピュータ
以外のコンピュータでセットアップ鍵を使用しとして
も、使用できないようにすることができる。
【0189】すなわち、このセットアップ鍵がCP-NOを
パラメータとして作られているために、不法コピーがで
きなくなる。従来技術ではコンピュータ番号の考えがな
かったために、ソフトウェアと復号化鍵(一般にパスワ
ード)があれば、他のコンピュータに自由にインストー
ルできた。
【0190】ソフトウェアの試用においても、コントロ
ールプログラムは暗号化されたソフトウェアCの復号化
とインストールを行っているが、試用の場合には制限チ
ェックを行っている。制限に達した場合には、その情報
をユーザーの外部記憶媒体に試用禁止情報を書き込み、
それ以上は試用できなくする。もちろん、衛星通信で再
受信して同じソフトウェアを再インストールしようとし
ても、試用禁止情報をコントロールプログラムは常にチ
ェックしており、その情報をもとにインストールを禁止
しているからである。したがって、ユーザーは再受信に
よって何度も繰り返し利用しようとしても、できない。
【0191】以上の処理を図21にまとめておく。図で
は回数付き制限としてあるが、当然、時間も含まれる。
すなわち、総試用回数N、起動回数nl、連続試用時間
T、回数換算時間(単位時間)Tuとした場合、 N=nl+[T/Tu] と計算される。ここで、[a/b]はa÷bの小数点以
下を切り捨てた商を表す。制限試用回数Nlとした場
合、 N≦Nl なら 試用可能 N>Nl なら 試用不可能 となる。
【0192】図では課金については触れていないが、申
請書のほかにユーザーからのソフトウェア利用代金が送
金されたとこを確認したあとで、セットアップ鍵がユー
ザーに送られる。ソフトウェア番号SF-NOとマスター鍵
mは暗号化されたソフトウェアCの中に含ませてお
き、ユーザーが自分のコンピュータで使用する際にSF-N
Oとコントロールプログラムが読み取ったユーザーのハ
ードウェア情報CP-NOおよびKmをパラメータとして暗号
化した隠しファイルユーザーを外部記憶媒体に作成し、
試用回数を管理する。このファイルはユーザーによる削
除や書き込みができにようにする。これにより、再受信
による、再利用を禁止することができる。
【0193】なお、上記では一律に“提供者”としてき
たが、細かくはソフトウェアメーカー、販売会社、放送
局等が含まれる。とくにソフトウェアの暗号化、セット
アップ鍵の作成、代金の支払確認等は、特定の会社が行
い、他にはいっさいマスター鍵の情報が洩れないように
管理する。セットアップ鍵は公になっても、コンピュー
タと1対1の関係にあるから、不正コピーが行われる心
配はない。
【0194】図22に示す衛星通信ソフトウェア電子流
通システムを説明する。以下ではユーザーが使用するコ
ンピュータはパソコン、インストール先はハードディス
ク、衛星通信は放送局のCSデータ放送(衛星デジタル
放送)、またソソフトウェア管理会社がフトウェア(図
の製品M)の暗号化(図の製品C)、鍵の管理、課金管
理を行うものとする。
【0195】ソフトウェアMは、複数のソフトウェア提
供者(一般にソフトウェアハウス)からフロッピーディ
スク等の記憶媒体でソフトウェア管理会社に送られてく
る。ソフトウェア管理会社はソフトウェアをGCC暗号
法で暗号化してマスターファイルを作成し、衛星放送局
に依頼して衛星放送でユーザーに送信する。
【0196】ユーザーは、受信して得たソフトウェアを
自分の外部記憶媒体に保存し、コントロールプログラム
のメニューでソフトウェアCをインストール(復号化)
し、試用する。インストール後は制限の範囲で試用する
ことができる。たとえば、起動回数20回、ただし試用
時間が1時間経つごとに回数が1回カウントアップする
とすると、連続20時間試用することができる。毎回1
時間以内の試用の場合には、20回立ち上げが可能とな
る。この制限を超えると、自動的に試用不可となる。
【0197】図23は、コントロールプログラムが表示
するメニューの一例である。メニューはマウスカーソル
をメニューに合わせ、マウスボタンをクリックすると選
択できる。メニューの機能は以下のとおりである。 ・プレゼンテーション 製品をスライドや文書で紹介する。 ・デモ 製品の内容をデモで紹介する。自動実行であるために、
ユーザーが内容をいじることはできない。 ・無料試用 ユーザーは、製品を自分のハードディスクにインストー
ルして試用することができる。ただし、回数制限があ
る。 ・注文 このメニューを選択すると注文書作成画面が表示される
から、ユーザーはによって必要項目の入力を行い、その
結果を注文書として印刷して郵送するか、または直接コ
ンピュータネットワークでソフトウェア管理会社に送信
する。 ・正式インストール 代金と注文書をソフトウェア管理会社に送ると、導入キ
ー(セットアップ鍵)が知らされるので、ユーザーはそ
の鍵で注文したソフトウェアを正式にインストールす
る。 ・アンインストール 試用でインストールしたソフトウェアをハードディスク
から消去する。ただし、その後はいっさい再インストー
ルできない。 ・ヘルプ メニューの説明文が表示される。 ・終了 コントロールプログラムの終了。
【0198】試用で購入したいと思うソフトウェアがあ
る場合には、このメニューで“注文”を選ぶと、注文書
作成画面が表示される。ここでユーザーの入力項目は、
住所、氏名、電話番号、注文する製品番号(SF-NO)等
である。パソコン番号(PC-NO)はコントロールプログ
ラムが自動的に作成する。パソコン番号は、コントロー
ルプログラムが自動的に読み取ったパソコンのハードウ
ェア情報であり、ユーザーのパソコンと1対1の対応と
なっている。注文書はプリンタに打ち出して印刷して郵
送してもよいし、またコンピュータネットワークや衛星
通信で直接送信してもよい。
【0199】ユーザーから送られてきた注文書より、ソ
フトウェア管理会社は以下の式で導入キー(セットアッ
プ鍵)Ksを作成する。 Ks=G(Km,PC-NO,SF-NO) ユーザーから代金が払い込まれたかどうかを確認して、
導入キーKsをユーザーに知らせる。その連絡方法は電
話(FAX)、郵送、コンピュータ送信等がある。
【0200】導入キーを受け取ったユーザーは、このメ
ニューから“正式インストール”を選択し、画面に表示
されるメッセージに従って導入キーを入力する。コント
ロールプログラムは自動的にソフトウェアをインストー
ルする。インストールといっても、この場合、すでにソ
フトウェアはユーザーのハードディスクに存在している
から、復号化して利用可能状態にするだけである。この
とき、コントロールプログラムは以下のことを行う。 a.パソコンのハードウェア情報を読み取り、ユーザー
が注文書を作成したパソコンかどうかを確認する。 b.異なるパソコンの場合には、“注文書を作成したパ
ソコンと異なる”等のエラーメッセージを画面表示し、
処理を終了する。ユーザーは再度、導入キーKsをもら
い、aからの処理をやり直す。 c.同じパソコンの場合には、 Km=G(Ks,PC-NO,SF-NO) の計算式からマスター鍵Kmを求める。 d.Kmを用いて、 M=G-1(Km,C) の計算式でCを復号化しながら、ハードディスクにMを
インストール(利用可能状態に)する。正式のインスト
ールが完了すると、以降、ユーザーはそのソフトウェア
を無制限に使用できる。
【0201】以上は製品(ソフトウェア)を中心に見て
きたが、お金の流れは以下のようにする。 1)ソフトウェア提供者は放送局に広告料を払う。 2)ユーザーからの製品代金はソフトウェア管理会社が
代行して受け取る。 3)ソフトウェア管理会社はソフトウェア提供者に、手
数料を差し引いた金額を製品代として払う。
【0202】(実施例5)本発明の実施例として、図2
4のソフトウェア電子流通システムNET-CHAOSで説明す
る。以下ではユーザーが使用するコンピュータはパソコ
ン、インストール先はハードディスク、またソソフトウ
ェア管理会社がフトウェア(図の製品M)の暗号化(図
の製品C)、鍵の管理、課金管理を行うものとして話を
進める。
【0203】ソフトウェアMは、複数のソフトウェア提
供者(一般にソフトウェアハウス)からフロッピーディ
スク等の記憶媒体でソフトウェア管理会社に送られてく
る。もちろんインターネットで直接伝送する方法もある
が、厳密性を考慮すれば、記憶媒体でのやり取りが好ま
しい。ソフトウェア管理会社はソフトウェアをGCC暗
号法で暗号化してマスターファイルを作成し、サーバー
に登録しておく。ユーザーはインターネットを通じてサ
ーバーの内容を検索し、試用したソフトウェアを自分の
パソコンに取り込んで試用することができる。
【0204】ユーザーは、受信して得たソフトウェアを
自分のハードディスクに保存し、コントロールプログラ
ムのメニューでソフトウェアCをインストール(復号
化)し、試用する。インストール後は制限の範囲内で試
用することができる。たとえば、起動回数20回、ただ
し試用時間が1時間経つごとに回数が1回カウントアッ
プするとすると、連続20時間試用することができる。
毎回1時間以内の試用の場合には、20回立ち上げが可
能となる。この制限を超えると、自動的に試用不可とな
る。
【0205】お金の流れは以下のようにする。 1)ソフトウェア提供者はソフトウェア管理費をソフト
ウェア管理会社に払う。 2)ユーザーからの製品代金はソフトウェア管理会社が
代行して受け取る。 3)ソフトウェア管理会社はソフトウェア提供者に、手
数料を差し引いた金額を製品代として払う。
【0206】
【発明の効果】本発明の方式は、可変長の鍵を用いてい
ることによって、鍵の空間は最低264(=1.8E19)倍以上に
拡大、さらに、複数のカオス関数と、遅れと、カオス関
数のパラメータをデジタル式カオス信号ペクトルの決め
る要素として採用することで、デジタル式カオス信号の
発生空間を最低m*216*264(=m*1.2E24)倍以上に拡大でき
る。両者が合計すれば、最低、 m* 2.2E43倍以上拡大で
きる。即ち安全強度は m* 2.2E43倍以上に拡大できるこ
とになる。
【0207】従って、現在使われている解読手法では、
暗号化鍵が分からないとカオス暗号を解読することが不
可能であり、多鍵多重カオスを用いたシステムを採用す
れば、解読することは不可能であることからより安全性
が高いシステムとなる。
【0208】また、カオス信号の発生は速く、かつ、ス
トリーム的な処理であるからことから、高速通信にも対
応できる。デジタル式であるから、暗号化鍵だけを使用
すれば済み、復号器側のカオス信号の参照信号はいらな
い。まだ、ノイズには影響されない。
【0209】鍵の長短は自由にできることで、ユーザは
その便利さと安全さのバランスを簡単に取れる。平文の
長短は自由であり、英文、日本語、中国語、また、テキ
スト、バイナリイ、グラフィックなどのどんな種類の平
文にも対応できる。コンピュータ上でソフトウェアだげ
で処理可能であるし、 LSI化することも可能であ
る。信号の高速的な光伝送方式にも対応することができ
る。
【0210】本発明の特徴は、(1)一つのマスター鍵で
暗号文が作成できる。(2)セットアップ鍵を導入すこと
によって、ユーザーごと(正確にはコンピュータごと)
の復号化鍵が作成できる。(3)本発明で用いるカオス暗
号法では、鍵の長さおよび暗号文を作る関数のパラメー
タが可変長であるために、事実上、無限のセットアップ
鍵が作れ、また重要度に応じて鍵の長さを変えられる。
この点、鍵長が固定されている、DES(鍵長8バイ
ト)、FEAL-8(鍵長7バイト)と大きく異なる。
【0211】また、(4)公開鍵暗号方式、たとえばRS
Aの場合、暗号化鍵(公開鍵)と復号化鍵(秘密鍵)が
異なるから、表面上は本発明の1:n鍵が直接可能なよ
うに見える。しかし、本発明と異なる点は、各ユーザー
に提供する平文(ソフトウェアやデータなど)を各ユー
ザーの公開鍵で暗号化しなければならないので、明らか
に本発明と異なる。
【0212】(5)公開鍵暗号方式、共通鍵暗号方式など
の暗号方式によらず、DES、FEAL-8、RSAなどの方
式でも、セットアップ鍵という概念を取り入れれば、本
発明の手段を実現することはできる。しかし、鍵の安全
性という点でカオス暗号法を用いた場合に比べると遙か
に劣る。
【0213】(6)コンピュータの内部処理でセットアッ
プ鍵からマスター鍵を作成しているから、マスター鍵が
ユーザーにもれることはない。 (7)ユーザーの自己申告ながら、ユーザーのハートウェ
ア構成を反映した形でセットアップ鍵を作成し、復号化
時に内部処理としてそのハードウェア構成を確認してい
るために、申請と異なるハードウェアでは本発明のセッ
トアップ鍵は利用されない。
【0214】カオス暗号法はストリーム型の暗号法であ
るために、1ビットまたは8ビット(1文字)ごとに暗
号化が行える。ISOの国際規格IS-9160の規定では、
通信ネットワークの回線暗号装置では1ビットまたは8
ビットごとにストリーム暗号を行うようにとは定められ
ているように、今後の新しいネットワーク時代にも対応
している。
【0215】暗号の安全性は時が経つとともに変わる。
その理由は、解読技術の進歩とハードウェアの進歩が挙
げられる。イスラエルのシャミアとその弟子のビハムが
FEAL-8の選択平文攻撃法を発表したのは、FEAL-8が発表
されてから2年と経たないうちであった。その攻撃法
が、差分攻撃法であった。最近は、数学的手法が進んで
おり、効率のよい解読法が可能となりつつある。たとえ
ばRSAで使用されている素数についても、素数理論に
よって効率のよい素数分解や計算法が発表されている。
【0216】それともう一つ見逃せない点は、ハードウ
ェアの進歩である。パソコンですらメインメモリ数10
Mバイト、CPUサイクル200MHzの時代であり、
2、30年前の大型コンピュータと同じまたはそれ以上
の性能と機能をもっている。たとえば8ビットの長さの
鍵なら、28回の鍵の組み合わせ(全数検索)を考えれ
ば、簡単に解読できることになる。
【0217】いまのパソコンなら、この程度の組み合わ
せを全通り行っても、大して時間が掛からない。このよ
うなことを考慮すると、現在はまだ解読に対して安全性
が保証されているDES、FEAL-8、RSAといった暗号
法も、21世紀に向けて必ずしも安全とはいえない状況
になっている。その点、本発明で用いているカオス暗号
法はカオスという新しい概念を取り入れており、現在の
解読技術では解読不可能である。
【0218】もう一つ、カオス暗号法が攻撃に強い点は
暗号化鍵の長さにある。ハッカーが暇に任せてパスワー
ドを手当たり次第入力し、他人のパスワードを盗み出す
ように、全数検索に対しては、どの暗号法も弱点となっ
ている。全数検索は時間が掛かる。したがって、全数検
索が短時間にできないようにするればよい。それには、
鍵の長さが重要な要素になる。その点、カオス暗号法で
は暗号化鍵が可変長に設定できるために、メッセージの
重要度に応じて鍵の長さを自由に選択できる。たとえ
ば、全数検索の手法で鍵長56ビットのDESが3.6
6時間で開けられるのに対して、カオス暗号法の鍵長を
128ビットとすれば、1018年掛かる。128ビット
の鍵を用いれば、事実上、カオス暗号法は全数検索に対
して完全防備されているといえる。
【0219】カオス暗号法のもう一つの大きな特徴は、
演算処理が速いことである。セットアップ鍵からマスタ
ー鍵を作成する速度は、どの暗号法を使っても、鍵の長
さは無制限に長いということはないから、問題はない。
しかし、実施例のようにメッセージ全体が暗号化されて
いるときには、それを復号化しなければならない。その
場合、カオス暗号法はビットまたはバイトごとに逆関数
の1回の計算で復号化できるために、演算が速い。それ
に対して、従来の暗号法は、繰り返し計算の回数や鍵の
長さによって復号化速度が影響され、処理時間に問題が
ある。たとえば、RSAの場合には、鍵の値がべき乗の
計算として使われるため、鍵の長さがもろに演算速度に
影響する。
【0220】本発明の特徴は以下のとおりである。 (1)一つのマスター鍵で暗号文が作成できる。 (2)セットアップ鍵を導入すことによって、ユーザーご
と(正確にはコンピュータごと)の復号化鍵が作成でき
る。 (3)GCCでは鍵の長さおよび暗号文を作る関数のパラ
メータが可変長であるために、事実上、無数のセットア
ップ鍵が作れ、また重要度に応じて鍵の長さを変えられ
る。この点、鍵長が固定されている、DES(鍵長8バ
イト)、FEAL-8(鍵長7バイト)と大きく違う。 (4)本発明ではそのコンピュータ独自の情報すなわちコ
ンピュータ識別子を自動検出して、コンピュータと1対
1の対応でセットアップ鍵が作られるために、いっさい
他のコンピュータにコピーすることができない。したが
って、従来技術で解決できなかった、オリジナル版の記
憶媒体による複数コンピュータへのインストールといっ
た問題は、いっさい生じない。 (5)GCC以外の暗号法でも、本発明の手段を用いたコ
ピー防止は実現できる。しかし、鍵の安全性がコピー防
止の重要な要素となっているために、他の暗号法はGC
Cよりも本発明に劣る(理由は後記)。 (6)コンピュータの内部処理でセットアップ鍵からマス
ター鍵を作成しているから、マスター鍵がユーザーにも
れることはない。
【図面の簡単な説明】
【図1】本発明のカオス暗号化方式の概念図である。
【図2】ロジスティック写像カオスの時系列波形であ
る。
【図3】暗号化手続きのフロー・ダイヤグラムである。
【図4】復号化手続きのフロー・ダイヤグラムである。
【図5】多鍵多重カオス暗号化システムの概念図であ
る。
【図6】平文のサンプルである。
【図7】暗号文のサンプルである。
【図8】復号された平文のサンプルである。
【図9】本発明のセットアップ鍵とマスター鍵の使い方
の説明図である。
【図10】本発明の実施例におけるセットアッププログ
ラムの処理のフローチャートである。
【図11】本発明の実施例におけるセットアッププログ
ラムの処理の説明図である。
【図12】本発明の実施例におけるセットアッププログ
ラムの処理の説明図である。
【図13】本発明の実施例におけるコピー防止手段を実
現するための処理手順の説明図である。
【図14】本発明の実施例におけるユーザーに提供する
CD-ROMの構成の説明図である。
【図15】本発明のセットアッププログラムの処理を示
すフローチャートである。
【図16】本発明の実施例におけるCD-ROM流通システム
の一連の流れを説明するための図である。
【図17】本発明の実施例におけるCD-ROM流通システム
の全体的イメージである。
【図18】本発明の実施例におけるコントロールプログ
ラムが表示するメニューの一例である。
【図19】衛星放送を用いる場合の説明図である。
【図20】本発明の実施の形態におけるメッセージ認証
を説明するための図である。
【図21】本発明の実施の形態における衛星通信を利用
したソフトウェア電子流通システムSAT-CHAOSの一連の
流れを説明するための図である。
【図22】本発明の実施の形態における衛星通信を利用
したソフトウェア電子流通システムSAT-CHAOSの全体的
イメージである。
【図23】本発明の実施例におけるコントロールプログ
ラムが表示するメニューの一例である。
【図24】本発明の実施の形態におけるインターネット
を利用したソフトウェア電子流通システムNET-CHAOSの
全体的イメージである。
【図25】本発明の実施の形態における分離型メッセー
ジ認証の仕組みを説明するための図である。
【図26】本発明の実施例におけるブロック化したメッ
セージごとに認証子を作成する仕組みを説明するための
図である。
【図27】本発明の実施効果において、従来技術に属す
るパリティチェックを説明するための図である。
【図28】本発明のインストールおよびコピープロテク
ションシステムの一例の概要を示す説明図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/26 H04L 9/00 601E 659

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】(1)コンピュータ用の記録媒体に、少なく
    とも一部を暗号化したプログラムあるいはデータを、
    (2)情報の信号単位ごとに、指定された文字列により構
    成された鍵によって決めたカオス関数、および該カオス
    関数の初期値および遅れ(delay)に基づいて生成され
    たカオス信号と演算処理することで前記情報を暗号化
    し、該暗号化された信号の信号単位ごとに暗号化時と同
    一の鍵および手順により生成したカオス信号を用いて復
    号するカオス暗号法により記録し、(3)前記マスター鍵
    mをハードウェア情報,媒体情報,ソフトウェア情報
    などの特定情報を鍵パラメータとして請求項1または2
    記載のカオス暗号法により暗号化して作成したユーザー
    に配布されるセットアップ鍵Ksを作成し、(4)復号化に
    対する環境条件を満たした場合にセットアップ鍵Ks
    ら復元されるマスター鍵Kmをコンピュータ内部で用い
    て、前記暗号化されたプログラムあるいはデータを記録
    媒体上に復元することを特徴とするプログラムあるいは
    データのセットアップ法。
  2. 【請求項2】デジタルカオス暗号法を用いてコンピュー
    タ通信システムによる配信または記憶媒体での配布など
    の、あらかじめユーザーに提供する形態のソフトウェア
    提供システムにおいて、提供ソフトウェアに標準添付の
    申請書作成プログラムが、ユーザーの使用しているコン
    ピュータのハードウェア情報を読み取り、同情報からユ
    ーザー使用のコンピュータ独自のコンピュータ識別子
    (コンピュータ番号)を作成することを特徴として備え
    た電子流通システム。
  3. 【請求項3】デジタルカオス暗号法を用いてコンピュー
    タ通信システムによる配信または記憶媒体での配布など
    の、あらかじめユーザーに提供する形態のソフトウェア
    提供システムにおいて、提供ソフトウェアに標準添付の
    申請書作成プログラムが、ユーザーの使用しているコン
    ピュータのハードウェア情報を読み取り、同情報からユ
    ーザー使用のコンピュータ独自のコンピュータ識別子
    (コンピュータ番号)を作成する受注システムで入手し
    た利用申請書のユーザー情報とコンピュータ識別子及び
    マスター鍵から、セットアップ鍵を作成することを特徴
    とする電子流通システム。
  4. 【請求項4】デジタルカオス暗号法を用いて提供ソフト
    ウェアに標準装備のセットアッププログラムで、ユーザ
    ーがインストールしようとするコンピュータのハードウ
    ェア情報を読み取り、同情報からコンピュータ識別子を
    作成して、セットアップ鍵のコンピュータ識別子と比較
    し、同じ場合にはインストールを開始し、異なる場合に
    はインストールを中断することを特徴とする電子流通シ
    ステム。
  5. 【請求項5】デジタルカオス暗号法を用いたソフトウェ
    ア流通システムにおいて、ユーザーによるソフトウェア
    申請と利用料金払込に対して、ユーザーごとに申請ソフ
    トウェアを利用可能にするセットアップ鍵を提供するこ
    とを特徴とするセットアップ鍵による電子流通システ
    ム。
  6. 【請求項6】前記セットアップ鍵がユーザーの使用コン
    ピュータに合わせたセットアップ鍵であることを特徴と
    する請求項6記載のセットアップ鍵による電子流通シス
    テム。
  7. 【請求項7】デジタルカオス暗号法を用いたソフトウェ
    ア販売システムにおいて、ソフトウェアをデジタルカオ
    ス暗号ほうにより暗号化し、衛星通信による伝送により
    ソフトウェアの販売をおこなうことを特徴とする電子流
    通システム。
  8. 【請求項8】デジタルカオス暗号法を用いたソフトウェ
    ア販売システムにおいて、ソフトウェアをデジタルカオ
    ス暗号ほうにより暗号化し、インターネット通信による
    伝送によりソフトウェアの販売をおこなうことを特徴と
    する電子流通システム。
  9. 【請求項9】ハードディスクを備えたコンピュータ装置
    において、該コンピュータ装置のみが備える特徴値を抽
    出し、前記特徴値を鍵としてデジタルカオス暗号法を用
    いて暗号化されたソフトウェアを該ハードディスクへイ
    ンストールしたことを特徴とするハードディスクを備え
    たコンピュータ装置。
  10. 【請求項10】前記特徴値が、コンピュータ装置を構成
    する各電子部品の精度誤差からくる信号の差異、電気的
    誤差などを計測し抽出することを特徴とする請求項9記
    載のハードディスクを備えたコンピュータ装置。
  11. 【請求項11】前記特徴値が、コンピュータ装置を構成
    する装置固有の値であることを特徴とする請求項10記
    載のハードディスクを備えたコンピュータ装置。
  12. 【請求項12】メッセージ交換において、メッセージの
    正当性を保証するための、平文情報の信号単位ごとに、
    指定された任意長の文字列により構成された可変長の鍵
    によって決めた (1)カオス(chaos)関数、 (2)初期値、 (3)遅れ、 (4)カオス関数のパラメータに基づいて、発生したデジ
    タル式カオス信号ベクトルを付加することで前記平文情
    報を暗号化し、前記暗号化された信号の信号単位ごとに
    暗号化時と同一の鍵により生成したカオス信号ベクトル
    を用いて前記暗号化された平文情報の信号を復号するカ
    オス暗号法によるメッセージ認証子の作成とメッセージ
    認証子による認証判定を特徴とするカオスメッセージ認
    証方法。
  13. 【請求項13】前記デジタルカオス暗号法が、平文情報
    の信号単位ごとに、指定された任意長の文字列により構
    成された可変長の鍵によって決めた (1)カオス(chaos)関数、 (2)初期値、 (3)遅れ、 (4)カオス関数のパラメータに基づいて、発生したデジ
    タル式カオス信号ベクトルを付加することで前記平文情
    報を暗号化し、前記暗号化された信号の信号単位ごとに
    暗号化時と同一の鍵により生成したカオス信号ベクトル
    を用いて前記暗号化された平文情報の信号を復号する暗
    号法であることをことを特徴とする請求項2乃至8記載
    の電子流通システム。
JP9361848A 1996-12-10 1997-12-10 電子流通システム Pending JPH10228375A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9361848A JPH10228375A (ja) 1996-12-10 1997-12-10 電子流通システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-346670 1996-12-10
JP34667096 1996-12-10
JP9361848A JPH10228375A (ja) 1996-12-10 1997-12-10 電子流通システム

Publications (1)

Publication Number Publication Date
JPH10228375A true JPH10228375A (ja) 1998-08-25

Family

ID=26578313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9361848A Pending JPH10228375A (ja) 1996-12-10 1997-12-10 電子流通システム

Country Status (1)

Country Link
JP (1) JPH10228375A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU712251B2 (en) * 1997-10-03 1999-11-04 Hitachi Limited Method and system for distributing encryption and decryption keys in secure broadcast communication
WO2001069845A1 (en) * 2000-03-10 2001-09-20 Kansai Technology Licensing Organization Co., Ltd. Chaos cipher system
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
WO2009123366A1 (ja) * 2008-04-04 2009-10-08 株式会社エヌクリプトラボ 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
JP2014053954A (ja) * 2013-11-06 2014-03-20 Nti Corp 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU712251B2 (en) * 1997-10-03 1999-11-04 Hitachi Limited Method and system for distributing encryption and decryption keys in secure broadcast communication
WO2001069845A1 (en) * 2000-03-10 2001-09-20 Kansai Technology Licensing Organization Co., Ltd. Chaos cipher system
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
WO2009123366A1 (ja) * 2008-04-04 2009-10-08 株式会社エヌクリプトラボ 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
US8885826B2 (en) 2008-04-04 2014-11-11 N-Crypt Lab., Inc. Transmission/reception system, transmission device, reception device, authentication device, user device, method executed by the aforementioned, and program
JP2014053954A (ja) * 2013-11-06 2014-03-20 Nti Corp 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム

Similar Documents

Publication Publication Date Title
US7751565B2 (en) Secure encryption system, device and method
US7003107B2 (en) Hybrid stream cipher
EP0895149B1 (en) Computer system for protecting a file and a method for protecting a file
EP1253743B1 (en) Method and system for generation and management of secret key of public key cryptosystem
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US6334118B1 (en) Software rental system and method for renting software
US20060291650A1 (en) State-varying hybrid stream cipher
US20060072745A1 (en) Encryption system using device authentication keys
EP0653695A2 (en) Software pay per use system
JPH1040100A (ja) 暗号エンベロープの作成方法
TW200903297A (en) Updating cryptographic key data
JPH1131130A (ja) サービス提供装置
KR101310232B1 (ko) 버스 키 공유 방법 및 그 장치
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JPH10228375A (ja) 電子流通システム
US20070192589A1 (en) System and method for encrypting webpage logs
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
EP1733328B1 (en) Non-algorithmic vectored steganography
JP2009271884A (ja) 情報処理装置及び情報処理プログラム
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JP2000306001A (ja) データ決済装置、データ決済方法及びデータ決済システム
JP2002099856A (ja) ネットワーク上でのカード情報取扱方式
JPH11340971A (ja) 暗号復号処理装置
Rosychuk Audio File Encryption
Gogoi Application of Secure Container Technology in Digital Libraries