JPH11122237A - Ciphering device and data protection device - Google Patents

Ciphering device and data protection device

Info

Publication number
JPH11122237A
JPH11122237A JP9276994A JP27699497A JPH11122237A JP H11122237 A JPH11122237 A JP H11122237A JP 9276994 A JP9276994 A JP 9276994A JP 27699497 A JP27699497 A JP 27699497A JP H11122237 A JPH11122237 A JP H11122237A
Authority
JP
Japan
Prior art keywords
data
computer
information
unique
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9276994A
Other languages
Japanese (ja)
Inventor
Kiyousuke Nomura
享右 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taisei Corp
Original Assignee
Taisei Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taisei Corp filed Critical Taisei Corp
Priority to JP9276994A priority Critical patent/JPH11122237A/en
Publication of JPH11122237A publication Critical patent/JPH11122237A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent the use of data without the will of a generator by ciphering data based on information peculiar to a use side computer. SOLUTION: The generator designates transmission object data and the use side computer 2a to a transmission destination and inputs (x) as a first password key, for example. Then, suppression data is added to the head of objective transmission data and a second password key is generated from the first password key (x) and information peculiar to the use computer 2a. An Ip address is used as information peculiar to the use side computer, for example. The different password keys are generated for the receptive use computers 2a and 2b becoming transmission destinations. Then, transmission object data is ciphered based on the generated second password key and it is transmitted to the use side computers 2a and 2b. The generator generates a decoding key (y) corresponding to the first password key and it is given to a permitted person.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術の分野】本発明は、暗号化/復号化
によってデータを保護するデータ保護装置に係り、特
に、作成者の意思が介在しないところでデータが利用さ
れるのを防止し、もって作成者の利益を保護するのに好
適なデータ保護装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data protection apparatus for protecting data by encryption / decryption, and more particularly to a data protection apparatus for preventing data from being used without the intention of a creator. The present invention relates to a data protection device suitable for protecting the interests of persons.

【0002】[0002]

【従来の技術】従来、通信データの盗聴、改ざんなどの
不正アクセスから通信データを保護する技術としては、
暗号化技術がある。これは、例えば、データの利用を許
可する利用許可側コンピュータと、そのデータを利用す
る利用側コンピュータと、が接続されたネットワークに
おいて、次のようにしてデータの送受信を行う。
2. Description of the Related Art Conventionally, techniques for protecting communication data from unauthorized access such as wiretapping and falsification of the communication data include:
There is encryption technology. For example, data is transmitted and received as follows in a network in which a use-permitted computer that permits use of data and a user-side computer that uses the data are connected.

【0003】まず、利用許可側コンピュータでは、送信
者(例えば、データの作成者)が暗号化ソフトを利用
し、送信しようとする平文データを、指定した暗号キー
に基づいて暗号化データに暗号化し、これを送信する。
First, in a use-permitted computer, a sender (for example, a data creator) uses encryption software to encrypt plaintext data to be transmitted into encrypted data based on a specified encryption key. Send this.

【0004】一方、利用側コンピュータでは、復号化す
るための復号キーを所持している受信者(例えば、作成
者からその平文データの利用を許諾された許諾者)が復
号化ソフトを利用し、所持している復号キーに基づいて
受信した暗号化データを元の平文データに復号化する。
[0004] On the other hand, in the user's computer, a receiver having a decryption key for decryption (for example, a licensor who has been permitted to use the plaintext data from the creator) uses the decryption software. The received encrypted data is decrypted into the original plaintext data based on the decryption key in possession.

【0005】[0005]

【発明が解決しようとする課題】このように、従来の暗
号化技術にあっては、許諾者以外の者に対してデータの
機密を保護することが可能である。しかしながら、作成
者が一旦暗号化データを送信してしまった後は、その暗
号化データになんら制限が課せられていないことから、
許諾者によって、受信した暗号化データが無制限に利用
されてしまう可能性があった。特に、復号キーが所定の
ものであることから、受信した暗号化データが他のコン
ピュータで復号化されて利用されたり、また、同様に復
号化された平文データにもなんら制限が課せられていな
いことから、復号化した平文データがそのままの状態で
他のコンピュータに再送信されたりする可能性があっ
た。
As described above, in the conventional encryption technology, it is possible to protect the confidentiality of data from persons other than the licensor. However, once the creator has sent the encrypted data, there is no restriction on the encrypted data,
There is a possibility that the licenser may use the received encrypted data without restriction. In particular, since the decryption key is a predetermined one, the received encrypted data is decrypted and used by another computer, and no restriction is imposed on the plaintext data similarly decrypted. Therefore, there is a possibility that the decrypted plaintext data is retransmitted to another computer as it is.

【0006】一般に、暗号化されるようなデータは、機
密度が極めて高いものであるため、作成者の意思が介在
しないところで利用されたり、盗聴されたりすると、作
成者は、著しい損害を被る危険性にさらされる。
In general, since data to be encrypted is extremely confidential, if the data is used or eavesdropped without the intention of the creator, the creator may suffer significant damage. Exposure to sex.

【0007】そこで、本発明は、このような従来の問題
を解決することを課題としており、作成者の意思が介在
しないところでデータが利用されるのを防止し、もって
作成者の利益を保護するのに好適なデータ保護装置を提
供することを目的としている。
[0007] Therefore, an object of the present invention is to solve such a conventional problem, and to prevent data from being used without the intention of the creator, thereby protecting the creator's interest. It is an object of the present invention to provide a data protection device suitable for the above.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る請求項1記載の暗号化装置は、データ
提供先のコンピュータ固有の情報に基づいてデータを暗
号化するようになっている。
According to a first aspect of the present invention, there is provided an encryption apparatus for encrypting data based on information unique to a computer to which the data is provided. ing.

【0009】このような構成であれば、作成者が許諾者
にデータを提供しようとするときには、提供しようとす
るデータがデータ提供先のコンピュータ固有の情報に基
づいて暗号化される。
With such a configuration, when the creator attempts to provide data to the licensor, the data to be provided is encrypted based on information unique to the computer to which the data is provided.

【0010】この請求項1記載の発明において、コンピ
ュータ固有の情報には、例えば、ネットワーク上におけ
るコンピュータの接続位置を特定するためのネットワー
クアドレスとか、コンピュータのシリアルナンバとか、
コンピュータの機種に関する情報とか、が挙げられる。
In the first aspect of the present invention, the information unique to the computer includes, for example, a network address for specifying a connection position of the computer on a network, a serial number of the computer,
And information about the type of computer.

【0011】一方、本発明に係る請求項2記載のデータ
保護装置は、データの利用を許可する利用許可側コンピ
ュータと、前記データを利用する利用側コンピュータ
と、に適用されるデータ保護装置であって、前記利用側
コンピュータ固有の情報に基づいて前記データを暗号化
データに変換する暗号化手段と、前記利用側コンピュー
タ固有の情報を自動的に取得する固有情報取得手段と、
取得された前記利用側コンピュータ固有の情報に基づい
て前記暗号化データを元のデータに復元する復号化手段
と、を備え、前記暗号化手段を前記利用許可側コンピュ
ータに設け、前記固有情報取得手段および前記復号化手
段を前記利用側コンピュータに設ける。
[0011] On the other hand, a data protection device according to a second aspect of the present invention is a data protection device applied to a use-permitted computer that permits use of data and a use-side computer that uses the data. An encryption unit that converts the data into encrypted data based on the information unique to the use side computer, a unique information acquisition unit that automatically acquires information unique to the use side computer,
Decryption means for restoring the encrypted data to the original data based on the acquired information unique to the use side computer, wherein the encryption means is provided in the use permission side computer, and the unique information acquisition means And the decoding means are provided in the use side computer.

【0012】このような構成であれば、利用許可側コン
ピュータにおいて、作成者が利用側コンピュータの許諾
者にデータを提供しようとするときには、暗号化手段
で、少なくとも利用側コンピュータ固有の情報に基づい
て、提供しようとするデータが暗号化データに変換され
る。このとき、データを変換するには、例えば、作成者
が指定する第1の暗号キーと、利用側コンピュータ固有
の情報と、から第2の暗号キーを生成し、この第2の暗
号キーに基づいて行うようにする。そして、作成者は、
暗号化データを許諾者に提供するとともに、第1の暗号
キーに対応した第1の復号キーを許諾者に提供する。
With this configuration, when the creator tries to provide data to the licensor of the user computer at the use-permitted computer, the encrypting means uses at least the information unique to the user computer. The data to be provided is converted into encrypted data. At this time, in order to convert the data, for example, a second encryption key is generated from the first encryption key specified by the creator and information unique to the user computer, and based on the second encryption key, To do it. And the creator
The encrypted data is provided to the licensor, and a first decryption key corresponding to the first encryption key is provided to the licensor.

【0013】一方、利用側コンピュータにおいて、許諾
者が作成者から提供された暗号化データを利用しようと
するときには、固有情報取得手段で、利用側コンピュー
タ固有の情報が取得され、復号化手段で、少なくとも取
得された利用側コンピュータ固有の情報に基づいて、暗
号化データが元のデータに復元される。このとき、暗号
化データを復元するには、作成者から提供された第1の
復号キーと、利用側コンピュータ固有の情報と、から第
2の復号キーを生成し、この第2の復号キーに基づいて
行うようにする。
On the other hand, when the licensor tries to use the encrypted data provided by the creator at the user side computer, the information unique to the user side computer is acquired by the unique information acquisition means, and the decryption means The encrypted data is restored to the original data based on at least the acquired information unique to the user computer. At this time, in order to restore the encrypted data, a second decryption key is generated from the first decryption key provided by the creator and information unique to the user computer, and the second decryption key is generated. To do so.

【0014】このようにすると、例えば、許諾者が作成
者から提供された暗号化データを他のコンピュータで利
用しようとするときには、暗号化データが利用側コンピ
ュータ固有の情報に基づいて変換されているので、許諾
者は、第1の復号キーを所持していても、他のコンピュ
ータでこれを復元することができない。
Thus, for example, when the licenser intends to use the encrypted data provided by the creator on another computer, the encrypted data is converted based on information unique to the user computer. Therefore, even if the licensor has the first decryption key, it cannot be restored on another computer.

【0015】なお、データを変換するには、少なくとも
利用側コンピュータ固有の情報に基づいて行うようにす
ればよく、特に、第1の暗号キーは設定しなくてもよ
い。第1の暗号キーを設定しないときには、これに伴っ
て、第1の復号キーも設定しない。また、利用許可側コ
ンピュータと、利用側コンピュータとは、特にネットワ
ークなどで接続されている必要はなく、データを提供す
るには、例えば、FD等の記憶媒体にデータを記憶し、
これを利用側コンピュータで読み取るようにすればよ
い。
The data conversion may be performed based on at least information unique to the user's computer. In particular, the first encryption key need not be set. When the first encryption key is not set, the first decryption key is not set accordingly. The use-permitted computer and the use-side computer do not need to be particularly connected via a network or the like. To provide data, for example, the data is stored in a storage medium such as an FD,
This may be read by the user-side computer.

【0016】この請求項2記載の発明において、利用側
コンピュータ固有の情報とは、上記コンピュータ固有の
情報と同義である。また、本発明に係る請求項3記載の
データ保護装置は、データの利用を許可する利用許可側
コンピュータと、前記データを利用する利用側コンピュ
ータと、が接続されたネットワークに適用されるデータ
保護装置であって、前記利用側コンピュータ固有の情報
に基づいて前記データを暗号化データに変換する暗号化
手段と、前記暗号化データを前記利用側コンピュータに
送信する送信手段と、前記利用側コンピュータ固有の情
報を自動的に取得する固有情報取得手段と、取得された
前記利用側コンピュータ固有の情報に基づいて前記暗号
化データを元のデータに復元する復号化手段と、を備
え、前記暗号化手段および前記送信手段を前記利用許可
側コンピュータに設け、前記固有情報取得手段および前
記復号化手段を前記利用側コンピュータに設ける。
In the second aspect of the present invention, the information unique to the user computer is synonymous with the information unique to the computer. The data protection apparatus according to claim 3 of the present invention is a data protection apparatus applied to a network to which a use-permitted computer that permits use of data and a user computer that uses the data are connected. An encryption unit that converts the data into encrypted data based on the information unique to the use side computer, a transmission unit that transmits the encrypted data to the use side computer, and a unique use side computer. Unique information acquisition means for automatically acquiring information, and decryption means for restoring the encrypted data to the original data based on the acquired information unique to the use side computer, the encryption means and The transmitting means is provided in the use-permitted computer, and the unique information acquisition means and the decryption means are provided in the use-side computer Provided.

【0017】このような構成であれば、利用許可側コン
ピュータにおいて、作成者が利用側コンピュータの許諾
者にデータを送信しようとするときには、暗号化手段
で、利用側コンピュータ固有の情報に基づいて、送信し
ようとするデータが暗号化データに変換され、送信手段
で、暗号化データが利用側コンピュータに送信される。
このとき、利用許可側コンピュータがデータを変換する
際に用いる利用側コンピュータ固有の情報は、利用側コ
ンピュータからあらかじめ取得しておいたものを登録し
ておいてもよいし、または、データを変換する際に利用
側コンピュータやこれを管理するサーバコンピュータな
どから取得するようにしてもよい。
With such a configuration, when the creator tries to transmit data to the licensor of the user computer at the use-permitted computer, the creator uses the encryption means based on information unique to the user computer. The data to be transmitted is converted into encrypted data, and the encrypted data is transmitted to the user computer by the transmission means.
At this time, information unique to the user computer used by the usage-permitted computer when converting the data may be registered in advance from the user computer, or the data may be converted. In this case, the information may be obtained from a user computer or a server computer that manages the computer.

【0018】一方、利用側コンピュータにおいて、許諾
者が受信した暗号化データを利用しようとするときに
は、固有情報取得手段で、利用側コンピュータ固有の情
報が取得され、復号化手段で、取得された利用側コンピ
ュータ固有の情報に基づいて、暗号化データが元のデー
タに復元される。
On the other hand, when the licenser intends to use the received encrypted data at the user computer, information unique to the user computer is acquired by the unique information acquisition means, and the acquired utilization information is acquired by the decryption means. The encrypted data is restored to the original data based on the information unique to the side computer.

【0019】このようにすると、例えば、許諾者が受信
した暗号化データを他のコンピュータで利用しようとす
るときには、暗号化データが利用側コンピュータ固有の
情報に基づいて変換されているので、許諾者は、他のコ
ンピュータでこれを復元することができない。
With this arrangement, for example, when the licenser attempts to use the received encrypted data on another computer, the encrypted data is converted based on information unique to the user's computer. Can not restore this on another computer.

【0020】この請求項3記載の発明において、利用側
コンピュータ固有の情報とは、上記コンピュータ固有の
情報と同義である。さらに、本発明に係る請求項4記載
のデータ保護装置は、請求項2または3記載のデータ保
護装置において、前記復号化手段は、前記暗号化データ
を復元するのに必要な復元情報を入力する復元情報入力
手段と、入力された前記復元情報および前記固有情報取
得手段で取得された前記利用側コンピュータ固有の情報
に基づいて前記暗号化データを前記元のデータに復元す
る暗号化データ復号化手段と、を備える。
In the third aspect of the present invention, the information unique to the user computer is synonymous with the information unique to the computer. Further, in the data protection device according to claim 4 of the present invention, in the data protection device according to claim 2 or 3, the decryption unit inputs restoration information necessary for restoring the encrypted data. Restoration information input means, and encrypted data decryption means for restoring the encrypted data to the original data based on the inputted restoration information and the unique information of the use side computer acquired by the unique information acquisition means And.

【0021】このような構成であれば、利用許可側コン
ピュータにおいて、作成者が利用側コンピュータの許諾
者にデータを提供しようとするときには、提供しようと
するデータが暗号化データに変換される。このとき、デ
ータを変換するには、例えば、作成者が指定する第1の
暗号キーと、利用側コンピュータ固有の情報と、から第
2の暗号キーを生成し、この第2の暗号キーに基づいて
行うようにする。そして、作成者は、暗号化データを許
諾者に提供するとともに、第1の暗号キーに対応した復
元情報を許諾者に提供する。
With this configuration, when the creator attempts to provide data to the licensor of the user computer at the use-permitted computer, the data to be provided is converted into encrypted data. At this time, in order to convert the data, for example, a second encryption key is generated from the first encryption key specified by the creator and information unique to the user computer, and based on the second encryption key, To do it. The creator provides the encrypted data to the licensor, and also provides the licensor with restoration information corresponding to the first encryption key.

【0022】一方、利用側コンピュータにおいて、許諾
者が暗号化データを利用しようとするときには、許諾者
は、作成者から提供された復元情報を復元情報入力手段
に入力するようにする。そうすると、暗号化データ復号
化手段で、入力された復元情報と、取得された利用側コ
ンピュータ固有の情報と、に基づいて、暗号化データが
元のデータに復元される。
On the other hand, when the licensor tries to use the encrypted data on the user's computer, the licensor inputs restoration information provided by the creator to the restoration information input means. Then, the encrypted data is restored to the original data by the encrypted data decrypting means based on the input restoration information and the acquired information unique to the user computer.

【0023】さらに、本発明に係る請求項5記載のデー
タ保護装置は、請求項2、3または4記載のデータ保護
装置において、データの送信を抑止するための抑止デー
タを前記データに関連付ける抑止データ関連付手段と、
前記抑止データに基づいて前記元のデータの送信を抑止
する送信抑止手段と、を備え、前記抑止データ関連付手
段を前記利用許可側コンピュータに設け、前記送信抑止
手段を前記利用側コンピュータに設ける。
According to a fifth aspect of the present invention, there is provided the data protection device according to the second, third or fourth aspect, wherein the inhibition data for inhibiting data transmission is associated with the data. Association means;
Transmission inhibiting means for inhibiting the transmission of the original data based on the inhibition data, wherein the inhibition data associating means is provided in the use permitting computer, and the transmission inhibiting means is provided in the use side computer.

【0024】このような構成であれば、利用許可側コン
ピュータにおいて、作成者が利用側コンピュータの許諾
者にデータを提供しようとするときには、抑止データ関
連付手段で、提供しようとするデータに抑止データが関
連付けられ、暗号化手段で、抑止データが関連付けられ
たデータが変換され、送信手段で、暗号化データが送信
される。
With this configuration, when the creator tries to provide data to the licensor of the user computer at the use-permitted computer, the data to be provided is added to the data to be provided by the inhibition data association means. Are associated with each other, the encryption unit converts the data associated with the suppression data, and the transmission unit transmits the encrypted data.

【0025】一方、利用側コンピュータにおいて、許諾
者が、復号化手段で復元された元のデータを他のコンピ
ュータに再送信しようとするときには、復元された元の
データには抑止データが関連付けられているので、送信
抑止手段で、抑止データに基づいて元のデータの送信が
抑止される。なお、抑止データが関連付けられていない
通常のデータであれば、送信抑止手段でデータの送信が
抑止されることはない。
On the other hand, in the user's computer, when the licensor tries to retransmit the original data restored by the decrypting means to another computer, the restored original data is associated with the inhibition data. Therefore, transmission of the original data is suppressed by the transmission suppression means based on the suppression data. It should be noted that transmission of data is not suppressed by the transmission suppression means if the data is normal data to which no suppression data is associated.

【0026】この請求項5記載の発明において、抑止デ
ータをデータに関連付けるとは、抑止データをデータの
先頭や末尾、または所定位置に付加するとか、抑止デー
タのリンク先を示すリンク情報をデータの先頭や末尾、
または所定位置に付加するとか、抑止データと関連付け
ようとするデータとを対応テーブルで管理するとか、が
挙げられる。
In the fifth aspect of the present invention, associating the inhibition data with the data means that the inhibition data is added to the beginning or end of the data or at a predetermined position, or link information indicating the link destination of the inhibition data is added to the data. Beginning and end,
Or, it is added to a predetermined position, or the suppression data and the data to be associated are managed in a correspondence table.

【0027】[0027]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら説明する。図1は、本発明に係るデータ
保護装置の実施の形態を示す図である。図2は、図1中
のコンピュータの構成を示す図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing an embodiment of a data protection device according to the present invention. FIG. 2 is a diagram showing a configuration of the computer in FIG.

【0028】この実施の形態は、本発明に係るデータ保
護装置を、図1に示すように、利用許可側コンピュータ
の作成者が送信したデータを、利用側コンピュータの許
諾者が利用する場合について適用したものである。
In this embodiment, the data protection device according to the present invention is applied to a case where data transmitted by a creator of a use-permitted computer is used by a licensor of the user computer as shown in FIG. It was done.

【0029】図中、データの利用を許可する利用許可側
コンピュータ1と、そのデータを利用する利用側コンピ
ュータ2aおよび2bとは、データを伝送するためのデ
ータ伝送路3を介してインターネットに接続されてい
る。
In the figure, a use-permitted computer 1 that permits the use of data, and user computers 2a and 2b that use the data are connected to the Internet via a data transmission path 3 for transmitting data. ing.

【0030】利用許可側コンピュータ1および利用側コ
ンピュータ2a,2bは、同一機能を有しており、制御
プログラムに基づいて演算およびシステム全体を制御す
る演算処理装置4と、電気的にデータの読み出しおよび
書き込みが可能な主記憶装置5と、外部に接続される外
部装置と主記憶装置5とのデータの入出力を行う入出力
制御装置6と、で構成されており、演算処理装置4と、
主記憶装置5と、入出力制御装置6とは、データを伝送
するための信号線であるバスで相互に接続されている。
The use-permitted computer 1 and the use-side computers 2a and 2b have the same function, and are provided with an arithmetic processing unit 4 for controlling arithmetic and the entire system based on a control program, and for electrically reading and writing data. It comprises a writable main storage device 5 and an input / output control device 6 for inputting / outputting data between an external device connected to the outside and the main storage device 5.
The main storage device 5 and the input / output control device 6 are mutually connected by a bus which is a signal line for transmitting data.

【0031】入出力制御装置6には、外部装置として、
磁気的にデータの読み出しおよび書き込みが可能な補助
記憶装置7と、外部とのデータの入力が可能なヒューマ
ンインターフェースとしてのキーボード8と、がそれぞ
れ接続されている。
The input / output control device 6 includes, as external devices,
An auxiliary storage device 7 capable of magnetically reading and writing data and a keyboard 8 as a human interface capable of externally inputting data are connected to each other.

【0032】主記憶装置5は、所定領域にあらかじめ演
算処理装置4の制御プログラム等を格納しているROM
と、ROMまたは補助記憶装置7から読み込んだデータ
や演算処理装置4の演算過程で必要な演算結果を格納す
るRAMと、で構成されている。
The main storage device 5 is a ROM in which a control program for the arithmetic processing device 4 is stored in a predetermined area in advance.
And a RAM that stores data read from the ROM or the auxiliary storage device 7 and a calculation result required in a calculation process of the calculation processing device 4.

【0033】利用許可側コンピュータ1の演算処理装置
4は、マイクロプロセッシングユニットMPU等からな
り、データを送信しようとするときには、主記憶装置5
のROMの所定領域に格納されている所定のプログラム
を起動させ、図3のフローチャートに示す処理を実行す
るように構成されている。
The arithmetic processing unit 4 of the use-permitted computer 1 comprises a microprocessing unit MPU and the like.
A predetermined program stored in a predetermined area of the ROM is started, and the processing shown in the flowchart of FIG. 3 is executed.

【0034】ここで、利用許可側コンピュータ1の演算
処理装置4において、データを送信しようとするときに
実行される処理は、次のように構成されている。まず、
図中、ステップS1では、送信しようとする送信対象デ
ータをキーボード8から指定し、ステップS2に移行し
て、データの送信を抑止するための抑止データを指定し
た送信対象データの先頭に付加し、ステップS3に移行
して、送信先となる利用側コンピュータ2a,2bをキ
ーボード8から指定し、ステップS4に移行するように
なっている。
Here, in the processing unit 4 of the use-permitted computer 1, the processing executed when trying to transmit data is configured as follows. First,
In the figure, in step S1, the transmission target data to be transmitted is specified from the keyboard 8, and the process proceeds to step S2 where the suppression data for suppressing the data transmission is added to the head of the specified transmission target data, The process proceeds to step S3, where the use side computers 2a and 2b to be the transmission destinations are specified from the keyboard 8, and the process proceeds to step S4.

【0035】ステップS4では、第1の暗号キーをキー
ボード8から入力し、ステップS5に移行して、送信先
となる利用側コンピュータ2a,2b固有の情報と第1
の暗号キーとから第2の暗号キーを生成し、ステップS
6に移行して、第2の暗号キーに基づいて送信対象デー
タを暗号化し、ステップS7に移行して、送信先となる
利用側コンピュータ2a,2bに暗号化データを送信
し、一連の処理を終了するようになっている。
In step S4, the first encryption key is input from the keyboard 8, and the process proceeds to step S5, where the information unique to the destination use side computers 2a and 2b and the first encryption key are entered.
A second encryption key is generated from the encryption key of
6, the data to be transmitted is encrypted based on the second encryption key, and the process proceeds to step S7, where the encrypted data is transmitted to the use-side computers 2a and 2b as the transmission destinations, and a series of processing is performed. It is to end.

【0036】一方、利用側コンピュータ2a,2bの演
算処理装置4は、マイクロプロセッシングユニットMP
U等からなり、利用許可側コンピュータ1から送信され
た暗号化データを利用しようとするときには、主記憶装
置5のROMの所定領域に格納されている所定のプログ
ラムを起動させ、図4(a)のフローチャートに示す処
理を実行する一方、送信対象データを送信しようとする
ときには、図4(b)のフローチャートに示す処理を実
行するように構成されている。
On the other hand, the arithmetic processing unit 4 of the use side computers 2a and 2b includes a micro processing unit MP
U and the like, when trying to use the encrypted data transmitted from the use-permitted computer 1, a predetermined program stored in a predetermined area of the ROM of the main storage device 5 is started, and FIG. While the processing shown in the flowchart of FIG. 4 is executed, when the transmission target data is to be transmitted, the processing shown in the flowchart of FIG. 4B is executed.

【0037】ここで、利用側コンピュータ2a,2bの
演算処理装置4において、利用許可側コンピュータ1か
ら送信された暗号化データを利用しようとするときに実
行される処理は、次のように構成されている。
Here, the processing executed by the arithmetic processing unit 4 of the use side computers 2a and 2b when trying to use the encrypted data transmitted from the use permission side computer 1 is configured as follows. ing.

【0038】図中、ステップS11では、第1の復号キ
ーをキーボード8から入力し、ステップS12に移行し
て、自己固有の情報を取得し、ステップS13に移行し
て、取得した自己固有の情報と第1の復号キーとから第
2の復号キーを生成し、ステップS14に移行して、第
2の復号キーに基づいて暗号化データを復号化し、ステ
ップS15に移行して、復号化したデータを補助記憶装
置7に格納し、一連の処理を終了するようになってい
る。
In the figure, in step S11, a first decryption key is inputted from the keyboard 8, and the flow shifts to step S12 to acquire self-specific information. And a second decryption key is generated from the first decryption key and the second decryption key. The process proceeds to step S14, where the encrypted data is decrypted based on the second decryption key. Is stored in the auxiliary storage device 7, and a series of processing is ended.

【0039】また、利用側コンピュータ2a,2bの演
算処理装置4において、送信対象データを送信しようと
するときに実行される処理は、次のように構成されてい
る。まず、図4(b)中、ステップS21では、送信し
ようとする送信対象データをキーボード8から指定し、
ステップS22に移行して、指定した送信対象データの
先頭に抑止データが付加されているか否かを判定し、付
加されていると判定されたときには、ステップS23に
移行して、送信抑止処理を実行し、一連の処理を終了す
るようになっている。
The processing executed by the processing unit 4 of each of the user-side computers 2a and 2b when transmitting data to be transmitted is configured as follows. First, in FIG. 4B, in step S21, transmission target data to be transmitted is specified from the keyboard 8,
The process proceeds to step S22 to determine whether or not the suppression data is added to the head of the designated transmission target data. If it is determined that the suppression data is added, the process proceeds to step S23 to execute the transmission suppression process. Then, a series of processing is terminated.

【0040】一方、ステップS22で、送信対象データ
の先頭に抑止データが付加されていないと判定されたと
きには、ステップS24に移行して、送信対象データを
送信し、一連の処理を終了するようになっている。
On the other hand, when it is determined in step S22 that the suppression data is not added to the head of the transmission target data, the process proceeds to step S24, where the transmission target data is transmitted, and a series of processing is terminated. Has become.

【0041】次に、上記実施の形態の動作を図面を参照
しながら説明する。図6は、利用側コンピュータ固有の
情報を示す図および送信先に応じた第2の暗号キーを生
成する過程を示す図である。
Next, the operation of the above embodiment will be described with reference to the drawings. FIG. 6 is a diagram illustrating information unique to the user-side computer and a diagram illustrating a process of generating a second encryption key corresponding to a transmission destination.

【0042】まず、利用許可側コンピュータ1におい
て、データの作成者が利用側コンピュータ2aの許諾者
にデータを送信しようとするときには、作成者は、送信
しようとする送信対象データを指定し、利用側コンピュ
ータ2aを送信先に指定し、第1の暗号キーとして例え
ば“x”を入力するものとする。
First, in the use-permitted computer 1, when the creator of data intends to transmit data to the licensor of the user computer 2a, the creator specifies transmission target data to be transmitted, and It is assumed that the computer 2a is designated as the transmission destination and "x" is input as the first encryption key, for example.

【0043】そうすると、送信対象データの先頭に抑止
データが付加され、第1の暗号キー“x”と、利用側コ
ンピュータ2a固有の情報と、から第2の暗号キーが生
成される。ここで、利用側コンピュータ固有の情報に
は、図6(a)に示すように、例えば、インターネット
上におけるコンピュータの接続位置を特定するためのI
Pアドレスを用いるようにする。このとき、利用側コン
ピュータ2a固有の情報には、“202.247.130.1 ”が割
り当てられており、利用側コンピュータ2b固有の情報
には、“202.247.130.2 ”が割り当てられている。
Then, the suppression data is added to the head of the transmission target data, and the second encryption key is generated from the first encryption key "x" and the information unique to the user computer 2a. Here, as shown in FIG. 6A, the information unique to the user-side computer includes, for example, an I for specifying the connection position of the computer on the Internet.
Use the P address. At this time, "202.247.130.1" is assigned to the information unique to the user computer 2a, and "202.247.130.2" is assigned to the information unique to the user computer 2b.

【0044】すなわち、利用側コンピュータ2aに送信
対象データを送信するときには、図6(b)に示すよう
に、第1の暗号キー“x”と、利用側コンピュータ2a
のIPアドレス“202.247.130.1 ”と、から第2の暗号
キー“x.202.247.130.1”が生成される。なお、利用側
コンピュータ2bに送信対象データを送信するときに
は、第1の暗号キー“x”と、利用側コンピュータ2b
のIPアドレス“202.247.130.2 ”と、から第2の暗号
キー“x.202.247.130.2”が生成される。このように、
送信先となる利用側コンピュータ2a,2bごとに、異
なる第2の暗号キーが生成される。
That is, when transmitting the transmission target data to the use side computer 2a, as shown in FIG. 6B, the first encryption key "x" and the use side computer 2a
A second encryption key “x.202.247.130.1” is generated from the IP address “202.247.130.1” of the second encryption key. When transmitting the transmission target data to the use side computer 2b, the first encryption key “x” and the use side computer 2b
And the second encryption key "x.202.247.130.2" is generated from the IP address "202.247.130.2" of the second encryption key. in this way,
A different second encryption key is generated for each of the use-side computers 2a and 2b that are destinations.

【0045】次いで、生成された第2の暗号キー“x.2
02.247.130.1”に基づいて、送信対象データが暗号化さ
れ、利用側コンピュータ2aに送信される。ここで、送
信対象データを所定データ長のメッセージに分割したと
きの一メッセージをM、暗号化関数をe、暗号化データ
を構成する一メッセージをCとすれば、次の関係式によ
って送信対象データが暗号化データに暗号化される。
Next, the generated second encryption key “x.2”
The transmission target data is encrypted based on “02.247.130.1” and transmitted to the user computer 2a. Here, when the transmission target data is divided into messages of a predetermined data length, one message is represented by M, Is e, and one message constituting the encrypted data is C, the transmission target data is encrypted into the encrypted data by the following relational expression.

【0046】 C=e(M,“x.202.247.130.1”) (式1) これは、第2の暗号キー“x.202.247.130.1”に基づい
て、メッセージMをメッセージCに暗号化することを示
している。すなわち、暗号化データは、送信対象データ
の各メッセージMを個別に暗号化したメッセージCを集
合することによって構成される。
C = e (M, “x.202.247.130.1”) (Equation 1) This is to encrypt the message M into the message C based on the second encryption key “x.202.247.130.1”. Is shown. That is, the encrypted data is configured by collecting messages C obtained by individually encrypting each message M of the data to be transmitted.

【0047】なお、作成者は、この暗号化データを利用
側コンピュータ2aの許諾者に送信するとともに、上記
第1の暗号キー“x”に対応した、復号化するために必
要な第1の復号キー“y”を生成し、これを許諾者に提
供するものとする。
The creator transmits the encrypted data to the licensor of the user-side computer 2a, and performs the first decryption corresponding to the first encryption key “x” and necessary for decryption. A key “y” is generated and provided to the licensor.

【0048】次に、利用側コンピュータ2aにおいて、
このように送信された暗号化データを許諾者が利用しよ
うとするときには、許諾者は、作成者から提供された第
1の復号キー“y”を入力するものとする。
Next, in the use side computer 2a,
When the licenser intends to use the transmitted encrypted data, the licenser inputs the first decryption key “y” provided by the creator.

【0049】そうすると、利用側コンピュータ2aのI
Pアドレス“202.247.130.1 ”が取得され、これと第1
の復号キー“y”とから第2の復号キー“y.202.247.1
30.1”が生成され、生成された第2の復号キー“y.20
2.247.130.1”に基づいて、暗号化データが復号化さ
れ、補助記憶装置7に格納される。ここで、暗号化デー
タを所定データ長のメッセージに分割したときの一メッ
セージをC、復号化関数をd、送信対象データを構成す
る一メッセージをMとすれば、次の関係式によって暗号
化データが元の送信対象データに復号化される。
Then, I of the user side computer 2a
The P address “202.247.130.1” is obtained, and this and the first
And the second decryption key “y.202.247.1”
30.1 ”is generated, and the generated second decryption key“ y.20 ”is generated.
Based on 2.247.130.1 ", the encrypted data is decrypted and stored in the auxiliary storage device 7. Here, one message when the encrypted data is divided into messages of a predetermined data length is C, a decryption function Is d and one message constituting the transmission target data is M, the encrypted data is decrypted into the original transmission target data by the following relational expression.

【0050】 M=d(C,“y.202.247.130.1”) (式2) これは、第2の復号キー“y.202.247.130.1”に基づい
て、メッセージCをメッセージMに復号化することを示
している。すなわち、送信対象データは、暗号化データ
の各メッセージCを個別に復号化したメッセージMを集
合することによって構成される。
M = d (C, “y.202.247.130.1”) (Equation 2) This is to decrypt the message C into the message M based on the second decryption key “y.202.247.130.1”. Is shown. That is, the transmission target data is configured by collecting messages M obtained by individually decrypting each message C of the encrypted data.

【0051】このように、送信先となる利用側コンピュ
ータ2a,2b固有の情報に基づいて送信対象データを
暗号化すれば、例えば、利用側コンピュータ2aに送信
された暗号化データを、許諾者が利用側コンピュータ2
bに再送信して利用しようとするときには、利用側コン
ピュータ2bにおいて、許諾者が作成者から提供された
第1の復号キー“y”を入力しても、第1の復号キー
“y”と、利用側コンピュータ2bのIPアドレス“20
2.247.130.2 ”と、から第2の復号キー“y.202.247.1
30.2”が生成される。したがって、この第2の復号キー
“y.202.247.130.2”では、利用側コンピュータ2aに
送信された暗号化データが元の送信対象データに正常に
復元されず、すなわち復号化されない。
As described above, if the data to be transmitted is encrypted based on the information unique to the use side computers 2a and 2b as the transmission destinations, for example, the licenser can encrypt the data transmitted to the use side computer 2a. User computer 2
b, when the licenser inputs the first decryption key “y” provided by the creator in the user-side computer 2b, , The IP address of the user-side computer 2b “20
2.247.130.2 "and the second decryption key" y.202.247.1 "
Therefore, the encrypted data transmitted to the user-side computer 2a is not normally restored to the original data to be transmitted with the second decryption key "y.202.247.130.2". Is not converted.

【0052】一方、利用側コンピュータ2aにおいて、
復号化された送信対象データを、許諾者がそのままの状
態で(平文データのままで)利用側コンピュータ2bに
再送信しようとすると、この送信対象データの先頭には
抑止データが付加されているので、送信抑止処理が実行
され、利用側コンピュータ2bへの送信が抑止される。
ここで、送信抑止処理は、例えば、不正な利用であるも
のとして送信対象データを消去したり、利用許可側コン
ピュータ1の作成者に電子メールなどで不正利用した旨
を通知したり、送信先となる利用側コンピュータ2bに
ダミーデータを送信したりするなどの処理である。な
お、抑止データが先頭に付加されていない通常の送信対
象データであれば、その送信が抑止されることはない。
On the other hand, in the use side computer 2a,
If the licensor tries to retransmit the decrypted transmission target data to the user-side computer 2b as it is (as plain text data), the suppression data is added to the top of the transmission target data. Then, the transmission suppression processing is executed, and the transmission to the use side computer 2b is suppressed.
Here, the transmission suppression processing includes, for example, erasing data to be transmitted as an unauthorized use, notifying the creator of the use-permitted computer 1 of the unauthorized use by e-mail or the like, For example, the dummy data is transmitted to the user-side computer 2b. In addition, if the suppression data is normal transmission target data that is not added to the head, the transmission is not suppressed.

【0053】以上のように、利用許可側コンピュータ1
から利用側コンピュータ2aに送信された暗号化データ
は、当該利用側コンピュータ2aでしか利用することが
できず、また、利用側コンピュータ2bに送信された暗
号化データは、当該利用側コンピュータ2bでしか利用
することができない。
As described above, the use-permitted computer 1
Can be used only by the user-side computer 2a, and the encrypted data sent to the user-side computer 2b can only be used by the user-side computer 2b. Not available.

【0054】このようにして、利用許可側コンピュータ
1において、送信先となる利用側コンピュータ2a,2
bのIPアドレスを含む暗号キーに基づいて、送信対象
データを暗号化して送信し、利用側コンピュータ2a,
2bにおいて、自己のIPアドレスを含む復号キーに基
づいて、受信した暗号化データを復号化するようにした
から、従来に比して、作成者の意思が介在しないところ
で送信対象データが利用される可能性を低減することが
でき、もって作成者の利益を有効に保護することができ
る。
As described above, in the use-permitted computer 1, the use-side computers 2a, 2
b) encrypts the transmission target data based on the encryption key including the IP address b, transmits the encrypted data,
In 2b, the received encrypted data is decrypted based on the decryption key including its own IP address, so that the transmission target data is used without the intention of the creator as compared with the related art. Possibilities can be reduced and the interests of the creator can be effectively protected.

【0055】特に、利用側コンピュータ2a,2bにお
いて、作成者から提供された第1の復号キーと、自己の
IPアドレスと、から第2の復号キーを生成し、これに
基づいて暗号化データを復号化するようにしたから、許
諾者以外の者に暗号化データが解読されたり、送信対象
データが不正に利用されたりする可能性を低減すること
ができる。
In particular, each of the user-side computers 2a and 2b generates a second decryption key from the first decryption key provided by the creator and its own IP address, and encrypts the encrypted data based on the second decryption key. Since the decryption is performed, it is possible to reduce the possibility that the encrypted data is decrypted by anyone other than the licensor or that the data to be transmitted is illegally used.

【0056】また、利用許可側コンピュータ1におい
て、送信対象データに抑止データを付加して送信し、利
用側コンピュータ2a,2bにおいて、復号化した送信
対象データを他の利用側コンピュータ2b,2aに再送
信しようとするときに、抑止データに基づいてその送信
を抑止するようにしたから、作成者の意思が介在しない
ところで送信対象データが利用される可能性をさらに低
減することができるとともに、送信対象データの内容が
他のコンピュータに漏洩する可能性をも低減することが
できる。
Further, the use-permitted computer 1 transmits the data to be transmitted with the suppression data added thereto, and the user-side computers 2a and 2b transmit the decrypted transmission-target data to the other user-side computers 2b and 2a. When transmission is attempted, the transmission is suppressed based on the suppression data, so that the possibility that the transmission target data is used without the intention of the creator can be further reduced, and the transmission target It is also possible to reduce the possibility that data contents leak to other computers.

【0057】さらに、送信抑止処理として、例えば、送
信対象データを消去するようにしたから、許諾者または
第三者が、復号化された送信対象データを他の利用側コ
ンピュータに不正に頒布しようとする行為をある程度抑
制することができる。
Further, as the transmission suppression processing, for example, the data to be transmitted is erased, so that the licensor or a third party tries to illegally distribute the decrypted data to be transmitted to other use side computers. Can be suppressed to some extent.

【0058】さらに、送信抑止処理として、例えば、利
用許可側コンピュータ1の作成者に電子メールなどで不
正利用した旨を通知するようにしたから、作成者が不正
利用を確認することができ、使い勝手が良い。
Further, as the transmission suppression processing, for example, the creator of the use-permitted computer 1 is notified of the unauthorized use by e-mail or the like, so that the creator can confirm the unauthorized use, and the usability is improved. Is good.

【0059】さらに、送信抑止処理として、例えば、送
信先となる利用側コンピュータ2bにダミーデータを送
信するようにしたから、利用側コンピュータ2bに送信
対象データが正常に送信されたものと誤認させることが
でき、許諾者または第三者が、送信対象データを不正に
利用しようとする行為をある程度抑制することができ
る。
Further, as the transmission suppression processing, for example, the dummy data is transmitted to the destination computer 2b as the transmission destination, so that the destination computer 2b is erroneously assumed that the data to be transmitted has been normally transmitted. And the act of the licensor or a third party attempting to use the transmission target data illegally can be suppressed to some extent.

【0060】なお、上記実施の形態においては、抑止デ
ータを送信対象データの先頭に付加するように構成した
が、これに限らず、抑止データを送信対象データの末尾
や所定位置に付加することによって、抑止データを不正
に除去するのが困難となるように構成したり、または抑
止データに代えて抑止データのリンク先を示すリンクデ
ータを送信対象データの先頭や末尾、または所定位置に
付加するように構成したりしてもよい。
In the above embodiment, the suppression data is added to the head of the transmission target data. However, the present invention is not limited to this. By adding the suppression data to the end of the transmission target data or at a predetermined position. In such a case, it is configured to make it difficult to illegally remove the inhibition data, or to add link data indicating the link destination of the inhibition data instead of the inhibition data to the beginning or end of the transmission target data, or to a predetermined position. May be configured.

【0061】また、上記実施の形態においては、利用許
可側コンピュータ1と、利用側コンピュータ2a,2b
とを、ネットワークを介して接続するように構成した
が、これに限らず、利用側コンピュータ2a,2bが、
利用許可側コンピュータ1から提供されるデータを読み
取れるような構成であればよく、特に、利用許可側コン
ピュータ1と、利用側コンピュータ2a,2bとを、ネ
ットワークを介して接続するように構成しなくてもよ
い。
In the above embodiment, the use-permitted computer 1 and the use-side computers 2a and 2b
Are connected via a network, but the present invention is not limited to this.
Any configuration that can read data provided from the use-permitted computer 1 may be used. In particular, the use-permitted computer 1 and the use-side computers 2a and 2b need not be configured to be connected via a network. Is also good.

【0062】さらに、上記実施の形態においては、利用
側コンピュータ2a,2b固有の情報として、利用側コ
ンピュータ2a,2bのIPアドレスを用いるように構
成したが、これに限らず、利用側コンピュータ2a,2
bのシリアルナンバを用いるように構成してもよい。な
お、利用側コンピュータ2a,2bコンピュータ固有の
情報は、必ずしも利用側コンピュータ2a,2bを完全
に特定するような情報でなくてもよく、コンピュータの
機種に関する情報などの、利用側コンピュータ2a,2
bをある程度特定することのできる情報であってもよ
い。
Further, in the above embodiment, the IP addresses of the use side computers 2a and 2b are used as the information unique to the use side computers 2a and 2b. However, the present invention is not limited to this. 2
The serial number b may be used. It should be noted that the information unique to the use side computers 2a, 2b does not necessarily need to be information that completely identifies the use side computers 2a, 2b, but may be information such as information on the model of the use side computers 2a, 2b.
Information that can specify b to some extent may be used.

【0063】さらに、上記実施の形態においては、作成
者が指定した第1の暗号キーに基づいて送信対象データ
を暗号化し、作成者が提供する第1の復号キーに基づい
て暗号化データを復号化するように構成したが、これに
限らず、送信先となる利用側コンピュータ2a,2b固
有の情報にのみ基づいて送信対象データを暗号化し、お
よび復号化することによって、構成および自動化が容易
となるように構成してもよい。
Further, in the above embodiment, the data to be transmitted is encrypted based on the first encryption key designated by the creator, and the encrypted data is decrypted based on the first decryption key provided by the creator. However, the present invention is not limited to this, and by encrypting and decrypting the transmission target data based only on the information unique to the destination use side computers 2a and 2b, the configuration and automation can be facilitated. You may comprise so that it may become.

【0064】さらに、上記実施の形態においては、利用
許可側コンピュータ1から利用側コンピュータ2aに送
信された暗号化データを、利用側コンピュータ2bで利
用できないように構成したが、これに限らず、これを利
用側コンピュータ2bで利用しようとするには、例え
ば、当該暗号化データを復号化するための復号キーを、
利用許可側コンピュータ1の作成者から利用側コンピュ
ータ2bに送信してもらい、これに基づいて当該暗号化
データを復号化するように構成してもよい。このような
構成であれば、送信対象ファイルがどこで利用されてい
るかを作成者が容易に把握することができ、しかも使い
勝手が良い。
Further, in the above embodiment, the encrypted data transmitted from the use-permitted computer 1 to the use-side computer 2a is configured not to be used by the use-side computer 2b. However, the present invention is not limited to this. Is used by the user side computer 2b, for example, a decryption key for decrypting the encrypted data is
The creator of the use-permitted computer 1 may transmit the encrypted data to the user-side computer 2b and decrypt the encrypted data based on the transmission. With such a configuration, the creator can easily grasp where the transmission target file is used, and the usability is good.

【0065】さらに、上記実施の形態において、図3お
よび図4のフローチャートに示す処理を実行するにあた
ってはいずれも、主記憶装置5のROMにあらかじめ格
納されているプログラムを実行する場合について説明し
たが、これに限らず、これらの手順を示したプログラム
が記録された記録媒体から、そのプログラムを主記憶装
置5のRAMに読み込んで実行するようにしてもよい。
Further, in the above-described embodiment, a case has been described in which, when executing the processing shown in the flowcharts of FIGS. 3 and 4, a program stored in advance in the ROM of the main storage device 5 is executed. However, the present invention is not limited to this, and the program may be read from a recording medium on which a program indicating these procedures is recorded into the RAM of the main storage device 5 and executed.

【0066】ここで、記録媒体とは、RAM、ROM、
FD、コンパクトディスク、ハードディスクまたは光磁
気ディスク等の記録媒体であって、電子的、磁気的、光
学的等の読み取り方法のいかんにかかわらず、コンピュ
ータで読み取り可能な記録媒体であれば、あらゆる記録
媒体を含むものである。
Here, the recording medium is RAM, ROM,
Any recording medium, such as an FD, a compact disk, a hard disk, or a magneto-optical disk, which is a computer-readable recording medium regardless of an electronic, magnetic, optical, or other reading method. Is included.

【0067】さらに、上記実施の形態において、図3お
よび図4のフローチャートに示す処理はいずれも、ソフ
トウェアで構成した場合について説明したが、これに代
えて、比較回路、演算回路、論理回路等の電子回路を組
み合わせるように構成してもよい。
Further, in the above-described embodiment, the processing shown in the flowcharts of FIGS. 3 and 4 has been described with respect to the case where the processing is implemented by software. However, instead of this, a comparison circuit, an arithmetic circuit, a logic circuit, etc. You may comprise so that an electronic circuit may be combined.

【0068】上記実施の形態において、ステップS3か
らS6までは、請求項2または3記載の暗号化手段に対
応し、ステップS12は、請求項2または3記載の固有
情報取得手段に対応し、ステップS11、S13および
S14は、請求項2、3または4記載の復号化手段に対
応し、ステップS7は、請求項3記載の送信手段に対応
している。また、ステップS11は、請求項4記載の復
元情報入力手段に対応し、ステップS13およびS14
は、請求項4記載の暗号化データ復号化手段に対応し、
ステップS2は、請求項5記載の抑止データ関連付手段
に対応し、ステップS22およびS23は、請求項5記
載の送信抑止手段に対応している。
In the above embodiment, steps S3 to S6 correspond to the encryption means according to claim 2 or 3, and step S12 corresponds to the unique information acquisition means according to claim 2 or 3. Steps S11, S13 and S14 correspond to the decrypting means according to claim 2, 3 or 4, and step S7 corresponds to the transmitting means according to claim 3. Step S11 corresponds to the restoration information input means described in claim 4, and steps S13 and S14
Corresponds to the encrypted data decrypting means according to claim 4,
Step S2 corresponds to the suppression data association means described in claim 5, and steps S22 and S23 correspond to the transmission suppression means described in claim 5.

【0069】[0069]

【発明の効果】以上説明したように、本発明に係るデー
タ保護装置によれば、従来に比して、作成者の意思が介
在しないところで送信対象データが利用される可能性を
低減することができ、もって作成者の利益を有効に保護
することができるという効果が得られる。
As described above, according to the data protection apparatus of the present invention, it is possible to reduce the possibility that the data to be transmitted is used without the intention of the creator as compared with the related art. Thus, the effect that the profit of the creator can be effectively protected can be obtained.

【0070】また、本発明に係る請求項4記載のデータ
保護装置によれば、許諾者以外の者に暗号化データが解
読されたり、送信対象データが不正に利用されたりする
可能性を低減することができるという効果も得られる。
According to the data protection device of the fourth aspect of the present invention, it is possible to reduce the possibility that the encrypted data is decrypted by anyone other than the licensor or the data to be transmitted is illegally used. The effect that it can be obtained is also obtained.

【0071】さらに、本発明に係る請求項5記載のデー
タ保護装置によれば、作成者の意思が介在しないところ
で送信対象データが利用される可能性をさらに低減する
ことができるとともに、送信対象データの内容が他のコ
ンピュータに漏洩する可能性をも低減することができる
という効果も得られる。
Further, according to the data protection apparatus of the fifth aspect of the present invention, it is possible to further reduce the possibility that the data to be transmitted is used without the intention of the creator, The effect of reducing the possibility that the contents of the information is leaked to another computer can also be obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施の形態の構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of an embodiment.

【図2】利用許可側コンピュータおよび利用側コンピュ
ータの構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration of a use-permitted computer and a use-side computer.

【図3】利用許可側コンピュータで実行される処理を示
すフローチャートである。
FIG. 3 is a flowchart illustrating a process executed by a use-permitted computer.

【図4】利用側コンピュータで実行される処理を示すフ
ローチャートである。
FIG. 4 is a flowchart illustrating a process executed by a user-side computer.

【図5】利用側コンピュータ固有の情報を示す図および
送信先に応じた第2の暗号キーを生成する過程を示す図
である。
FIG. 5 is a diagram illustrating information unique to a user-side computer and a diagram illustrating a process of generating a second encryption key corresponding to a transmission destination.

【符号の説明】 1 利用許可側コンピュータ 2a,2b 利用側コンピュータ 3 データ伝送路 4 演算処理装置 5 主記憶装置 6 入出力制御装置 7 補助記憶装置 8 キーボード[Description of Signs] 1 Use-permitted computer 2a, 2b Use-side computer 3 Data transmission path 4 Arithmetic processing unit 5 Main storage device 6 Input / output control device 7 Auxiliary storage device 8 Keyboard

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 データ提供先のコンピュータ固有の情報
に基づいてデータを暗号化するようになっていることを
特徴とする暗号化装置。
1. An encryption device for encrypting data based on information unique to a computer to which the data is provided.
【請求項2】 データの利用を許可する利用許可側コン
ピュータと、前記データを利用する利用側コンピュータ
と、に適用されるデータ保護装置であって、 前記利用側コンピュータ固有の情報に基づいて前記デー
タを暗号化データに変換する暗号化手段と、前記利用側
コンピュータ固有の情報を自動的に取得する固有情報取
得手段と、取得された前記利用側コンピュータ固有の情
報に基づいて前記暗号化データを元のデータに復元する
復号化手段と、を備え、 前記暗号化手段を前記利用許可側コンピュータに設け、
前記固有情報取得手段及び前記復号化手段を前記利用側
コンピュータに設けることを特徴とするデータ保護装
置。
2. A data protection device applied to a use-permitted computer that permits use of data, and a user-side computer that uses the data, wherein the data protection device is provided based on information unique to the use-side computer. Encrypting means for converting the encrypted data into encrypted data, unique information acquiring means for automatically acquiring information unique to the user-side computer, and encrypting the encrypted data based on the acquired information unique to the user-side computer. Decryption means for restoring the data to the data, wherein the encryption means is provided in the use-permitted computer,
A data protection apparatus, wherein the unique information acquisition unit and the decryption unit are provided in the use side computer.
【請求項3】 データの利用を許可する利用許可側コン
ピュータと、前記データを利用する利用側コンピュータ
と、が接続されたネットワークに適用されるデータ保護
装置であって、 前記利用側コンピュータ固有の情報に基づいて前記デー
タを暗号化データに変換する暗号化手段と、前記暗号化
データを前記利用側コンピュータに送信する送信手段
と、前記利用側コンピュータ固有の情報を自動的に取得
する固有情報取得手段と、取得された前記利用側コンピ
ュータ固有の情報に基づいて前記暗号化データを元のデ
ータに復元する復号化手段と、を備え、 前記暗号化手段及び前記送信手段を前記利用許可側コン
ピュータに設け、前記固有情報取得手段及び前記復号化
手段を前記利用側コンピュータに設けることを特徴とす
るデータ保護装置。
3. A data protection device applied to a network connected to a use-permitted computer that permits use of data and a user computer that uses the data, wherein the information is unique to the use computer. Encrypting means for converting the data into encrypted data based on the data, transmitting means for transmitting the encrypted data to the use side computer, and unique information acquisition means for automatically acquiring information unique to the use side computer And decryption means for restoring the encrypted data to the original data based on the acquired information unique to the use side computer, wherein the encryption means and the transmission means are provided in the use permission side computer. A data protection device, wherein the unique information acquisition unit and the decryption unit are provided in the use side computer.
【請求項4】 前記復号化手段は、前記暗号化データを
復元するのに必要な復元情報を入力する復元情報入力手
段と、入力された前記復元情報及び前記固有情報取得手
段で取得された前記利用側コンピュータ固有の情報に基
づいて前記暗号化データを前記元のデータに復元する暗
号化データ復号化手段と、を備えることを特徴とする請
求項2又は3記載のデータ保護装置。
4. The decryption means comprises: a recovery information input means for inputting recovery information necessary for recovering the encrypted data; and the input recovery information and the unique information obtained by the unique information obtaining means. 4. The data protection device according to claim 2, further comprising: an encrypted data decrypting unit that restores the encrypted data to the original data based on information unique to a user-side computer.
【請求項5】 データの送信を抑止するための抑止デー
タを前記データに関連付ける抑止データ関連付手段と、
前記抑止データに基づいて前記元のデータの送信を抑止
する送信抑止手段と、を備え、 前記抑止データ関連付手段を前記利用許可側コンピュー
タに設け、前記送信抑止手段を前記利用側コンピュータ
に設けることを特徴とする請求項2、3又は4記載のデ
ータ保護装置。
5. Suppression data associating means for associating suppression data for suppressing data transmission with the data,
Transmission inhibiting means for inhibiting transmission of the original data based on the inhibition data, wherein the inhibition data associating means is provided in the use-permitted computer, and the transmission inhibiting means is provided in the user-side computer. 5. The data protection device according to claim 2, wherein:
JP9276994A 1997-10-09 1997-10-09 Ciphering device and data protection device Pending JPH11122237A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9276994A JPH11122237A (en) 1997-10-09 1997-10-09 Ciphering device and data protection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9276994A JPH11122237A (en) 1997-10-09 1997-10-09 Ciphering device and data protection device

Publications (1)

Publication Number Publication Date
JPH11122237A true JPH11122237A (en) 1999-04-30

Family

ID=17577293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9276994A Pending JPH11122237A (en) 1997-10-09 1997-10-09 Ciphering device and data protection device

Country Status (1)

Country Link
JP (1) JPH11122237A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000075284A (en) * 1999-05-31 2000-12-15 김춘호 IP address management to protect IP address confliction
JP2002297491A (en) * 2001-03-29 2002-10-11 Seiko Epson Corp File conversion apparatus
JP2003518351A (en) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド An adaptive security mechanism to prevent unauthorized access to digital data
WO2009013820A1 (en) * 2007-07-25 2009-01-29 Fujitsu Limited Shared key encryption communication system, transmitter apparatus, receiver apparatus, shared key encryption communication method, and shared key encryption communication program
US7535586B2 (en) 2003-09-22 2009-05-19 Ricoh Company, Ltd. Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
KR100923479B1 (en) * 2001-10-29 2009-10-27 프랑스 텔레콤 Controlled-access method and system for transmitting scrambled digital data in a data exchange network

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000075284A (en) * 1999-05-31 2000-12-15 김춘호 IP address management to protect IP address confliction
JP2003518351A (en) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド An adaptive security mechanism to prevent unauthorized access to digital data
JP2002297491A (en) * 2001-03-29 2002-10-11 Seiko Epson Corp File conversion apparatus
KR100923479B1 (en) * 2001-10-29 2009-10-27 프랑스 텔레콤 Controlled-access method and system for transmitting scrambled digital data in a data exchange network
US7535586B2 (en) 2003-09-22 2009-05-19 Ricoh Company, Ltd. Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
WO2009013820A1 (en) * 2007-07-25 2009-01-29 Fujitsu Limited Shared key encryption communication system, transmitter apparatus, receiver apparatus, shared key encryption communication method, and shared key encryption communication program

Similar Documents

Publication Publication Date Title
JP4703791B2 (en) Data re-encryption apparatus and method
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
JPH08328962A (en) System composed of terminal equipment and memory card connected to the same
JPH09179768A (en) File ciphering system and file deciphering system
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
CN114175580B (en) Enhanced secure encryption and decryption system
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP2004208088A (en) Method and device for enciphering device key, method and device for deciphering device key, method and device for enciphering/deciphering device key, and program therefor
JPH09200194A (en) Device and method for security communication
JP2003229846A (en) Copyright protection system, digital information processor and copyright protection method
CN112333153A (en) Method for sending safety management and alarm mail of login code and related equipment
JPH11122237A (en) Ciphering device and data protection device
CN101282214A (en) Method for protection of encipherment of digital document as well as client terminal equipment
JP3973045B2 (en) Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
JP4731034B2 (en) Copyright protection system, encryption device, decryption device, and recording medium
JP2003216500A (en) Digital copyright managing system
KR100239865B1 (en) Apparatus and method for providing secured communications
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JPH1153310A (en) Device and method for data transmission
JPH1168713A (en) Data transmission suppression system
JP3797531B2 (en) System for preventing unauthorized copying of digital data
JPH0198032A (en) Protection method for coding shared information
JPH1084338A (en) Ciphered information communication system
EP1428347A1 (en) Authentication receipt