JPH11143781A - 復号化制限装置 - Google Patents

復号化制限装置

Info

Publication number
JPH11143781A
JPH11143781A JP9307303A JP30730397A JPH11143781A JP H11143781 A JPH11143781 A JP H11143781A JP 9307303 A JP9307303 A JP 9307303A JP 30730397 A JP30730397 A JP 30730397A JP H11143781 A JPH11143781 A JP H11143781A
Authority
JP
Japan
Prior art keywords
identification information
encrypted data
decryption
data
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9307303A
Other languages
English (en)
Inventor
Kiyousuke Nomura
享右 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taisei Corp
Original Assignee
Taisei Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taisei Corp filed Critical Taisei Corp
Priority to JP9307303A priority Critical patent/JPH11143781A/ja
Publication of JPH11143781A publication Critical patent/JPH11143781A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 作成者の意思が介在しないところで暗号化デ
ータが利用されるのを防止し、もって作成者の利益を保
護するのに好適な復号化制限装置を提供する。 【解決手段】 暗号化データが受信またはFDD9から
読み出されるのに応じて、その暗号化データに識別情報
が付加されていないときには、固有の識別情報を生成
し、その暗号化データに識別情報を付加するとともに、
付加した識別情報と同一のものをHDD8に記録する一
方、暗号化データに付加されている識別情報と、HDD
8に記録されている識別情報と、が一致しないときに
は、その暗号化データが復号化されないようになってい
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術の分野】本発明は、暗号化/復号化
によりデータの機密を保護するための装置に適用される
復号化制限装置に係り、特に、一旦コンピュータの記憶
手段に格納された暗号化データが他のコンピュータで復
号化されるのを防止するのに好適な復号化制限装置に関
する。
【0002】
【従来の技術】従来、データの機密を保護するための一
般的な方法は、次のようなものであった。まず、データ
の作成者が暗号化/復号化ソフトを利用して、所定の暗
号キーで保護対象データを暗号化する。次いで、作成者
は、保護対象データの利用を許諾する許諾者に暗号化デ
ータを提供するとともに、これを復号化するための復号
キーを提供する。そして、許諾者は、暗号化/復号化ソ
フトを利用して、提供された復号キーで暗号化データを
復号化する。このようにして、許諾者以外の者、すなわ
ち復号キーを所持していない者に保護対象データの機密
が漏洩するのを防止するというものである。
【0003】ここで、暗号化/復号化ソフトとしては、
暗号キーが入力されると、入力された暗号キーと保護対
象データとを所定の演算式により演算し、その演算結果
を暗号化データとして出力する一方、復号キーが入力さ
れると、同様に入力された復号キーと暗号化データとを
所定の演算式により演算し、その演算結果を復号化デー
タとして出力するというものがある。このとき、入力さ
れた暗号キーと復号キーとに、データを復元するための
所定の因果関係があるときにのみ、復号化データは、元
の保護対象データに復元される。
【0004】
【発明が解決しようとする課題】このように、従来の暗
号化/復号化ソフトにあっては、許諾者以外の者に保護
対象データの機密が漏洩するのを防止することはある程
度可能である。しかしながら、許諾者が提供された暗号
化データを、作成者が利用を意図していないコンピュー
タで利用してしまうことまでは防止することができなか
った。なぜなら、同一の暗号化/復号化ソフトがインス
トールされたコンピュータであれば、どのコンピュータ
であっても、許諾者は、提供された復号キーで暗号化デ
ータを復号化することができるからである。
【0005】一般に、暗号化されるようなデータは、機
密度が極めて高いものであるため、作成者の意思が介在
しないところで利用されたりすると、作成者は、著しい
損害を被る危険性にさらされる。
【0006】そこで、本発明は、このような従来の問題
を解決することを課題としており、作成者の意思が介在
しないところで暗号化データが利用されるのを防止し、
もって作成者の利益を保護するのに好適な復号化制限装
置を提供することを目的としている。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る請求項1記載の復号化制限装置は、コ
ンピュータの記憶手段に格納されている暗号化データの
復号化を制限するための復号化制限装置であって、前記
コンピュータの外部から前記暗号化データが入力される
のに応じて、当該暗号化データにこれを識別するための
固有の識別情報を関連付ける識別情報関連付手段と、関
連付けた前記識別情報と同一のものを保持しておく識別
情報保持部と、前記暗号化データに関連付けられている
前記識別情報と前記識別情報保持部に保持されている前
記識別情報とが一致しないときには、当該暗号化データ
の復号化を禁止する復号化禁止手段と、を備え、前記識
別情報関連付手段は、前記暗号化データに前記識別情報
が既に関連付けられているときには、前記識別情報を関
連付けないようになっている。
【0008】このような構成であれば、ネットワークを
介して受信されたり、FD等から読み出されたりするこ
とにより、暗号化データがコンピュータの外部から入力
されたときには、識別情報関連付手段で、入力された暗
号化データに固有の識別情報が関連付けられるととも
に、関連付けられた識別情報と同一のものが識別情報保
持部に保持される。ただし、入力された暗号化データに
何らかの識別情報が既に関連付けられているときには、
識別情報関連付手段で、その暗号化データに識別情報が
さらに関連付けられることはない。
【0009】ここで、識別情報関連付手段で関連付けら
れる固有の識別情報は、あらかじめ設定した固有の識別
情報であってもよいし、あらかじめ設定したそれぞれ異
なる複数の固有の識別情報のうち、一または複数を選択
したものであってもよいし、暗号化データが入力される
のに応じて生成したその暗号化データ固有の識別情報で
あってもよい。識別情報を選択または生成する場合に
は、例えば、入力された暗号化データの内容に基づい
て、または、暗号化データが入力された時刻や乱数情報
に基づいて、識別情報を選択または生成するようにする
のが好ましい。
【0010】一方、復号化ソフトなどにより記憶手段の
暗号化データが復号化されようとするときには、復号化
禁止手段で、その暗号化データに関連付けられている識
別情報と、識別情報保持部に保持されている識別情報
と、が一致するか否かが判定され、一致しないと判定さ
れたときには、その復号化が禁止される。なお、暗号化
データに識別情報が関連付けられていないとき、また
は、関連付けられている識別情報と、識別情報保持部に
保持されている識別情報と、が一致しているときには、
その復号化が禁止されず、この場合にはすなわち復号化
される。ここで、暗号化データに識別情報が関連付けら
れていない場合には、コンピュータの内部で暗号化デー
タが生成されたときには、識別情報関連付手段で識別情
報が関連付けられないので、このような場合が考えられ
る。
【0011】なお、復号化禁止手段は、暗号化データが
復号化されるのに応じて実行するのに限らず、例えば、
暗号化データがコンピュータの外部から入力された場合
において、その暗号化データに識別情報が既に付加さ
れ、かつ、付加されている識別情報と、識別情報保持部
に保持されている識別情報と、が一致しないときには、
その暗号化データを消去したりして物理的にその復号化
を禁止するようにしてもよい。
【0012】具体的には、まず、許諾者所有のコンピュ
ータに本発明に係る復号化制限装置を設けておくととも
に、例えば、この復号化制限装置の識別情報保持部に
は、各許諾者ごとに固有の識別情報を保持させておく。
そうすると、作成者から許諾者に向けて暗号化データが
送信されたり、FD等で搬送されたりしたときには、当
該許諾者側コンピュータの識別情報関連付手段で、ネッ
トワークから受信またはFD等から読み出された暗号化
データに、当該許諾者固有の識別情報が関連付けられ
る。
【0013】このような場合に、識別情報が関連付けら
れた暗号化データを、当該許諾者から他の許諾者に向け
て送信したり、FD等で搬送したりしたときには、当該
他の許諾者側コンピュータの識別情報関連付手段で、ネ
ットワークから受信またはFD等から読み出された暗号
化データには、識別情報が既に関連付けられていると判
定されるので、当該他の許諾者固有の識別情報が新たに
関連付けられることはなく、そのままの状態で記憶手段
に格納される。そうすると、当該他の許諾者がこの暗号
化データを復号化しようとするときには、当該他の許諾
者側コンピュータの復号化禁止手段で、これに関連付け
られている識別情報と、識別情報保持部に保持されてい
る識別情報と、が一致しないと判定され、その復号化が
禁止される。
【0014】すなわち、作成者により送信された暗号化
データは、一旦許諾者側コンピュータに入力したのち
は、その許諾者側コンピュータでしか復号化することが
できなくなる。
【0015】この請求項1記載の発明において、コンピ
ュータの外部とは、電子的、磁気的または光学的に読み
取り可能なデータを他のコンピュータから直接入力する
ことのできる装置のことであって、これには、例えば、
FDD(Flexible Disk Drive) 等のリムーバブルな記憶
媒体を取り扱う装置、モデム等のネットワーク制御装
置、スキャナーとOCRのように紙面に記述された暗号
文を電子的なデータとして認識可能な文字認識装置、な
どが挙げられる。ただし、コンピュータ内蔵のHDD(H
ard Disk Drive) のように間接的に他のコンピュータか
ら上記データを入力する装置や、キーボードのように人
為的に入力されたデータを入力する装置などは、コンピ
ュータの外部には該当しない。
【0016】また、固有の識別情報とは、例えば、シリ
アルナンバ、本発明に係る復号化制限装置が適用される
コンピュータのネットワークアドレス(IPアドレスや
メールアドレス)、そのコンピュータの機番、暗号化デ
ータが入力された時の時刻データとランダムデータとを
所定の演算式で演算したもの、などをいう。なお、コン
ピュータのネットワークアドレス、コンピュータの機番
を利用するときには、これが記録されているファイルや
ROMが識別情報記憶部として用いられる。
【0017】さらに、識別情報を暗号化データに関連付
けるとは、例えば、識別情報を暗号化データの先頭や末
尾、または所定位置に付加するとか、識別情報を登録し
たファイルのリンク先を示すリンク情報を暗号化データ
の先頭や末尾、または所定位置に付加するとか、識別情
報と暗号化データとを対応テーブルで管理するとか、を
いう。
【0018】また、本発明に係る請求項2記載の復号化
制限装置は、コンピュータの記憶手段に格納されている
暗号化データの復号化を制限するための復号化制限装置
であって、前記コンピュータの外部から前記暗号化デー
タが入力されるのに応じて、当該暗号化データにこれを
識別するための固有の識別情報を関連付ける識別情報関
連付手段と、関連付けた前記識別情報と同一のものを保
持しておく識別情報保持部と、前記暗号化データに関連
付けられている前記識別情報と前記識別情報保持部に保
持されている前記識別情報とが一致しないときには、当
該暗号化データの復号化を禁止する復号化禁止手段と、
を備え、前記復号化禁止手段は、前記暗号化データに複
数の前記識別情報が関連付けられているときには、最先
の前記識別情報に基づいて、当該暗号化データの復号化
を禁止するか否かを判定するようになっている。
【0019】このような構成であれば、ネットワークを
介して受信されたり、FD等から読み出されたりするこ
とにより、暗号化データがコンピュータの外部から入力
されたときには、識別情報関連付手段で、入力された暗
号化データに固有の識別情報が関連付けられるととも
に、関連付けられた識別情報と同一のものが識別情報保
持部に保持される。ここで、識別情報関連付手段で関連
付けられる固有の識別情報は、上記同様であり、識別情
報を選択または生成する場合についても上記同様であ
る。
【0020】一方、復号化ソフトなどにより記憶手段の
暗号化データが復号化されようとするときには、復号化
禁止手段で、その暗号化データに関連付けられている識
別情報と、識別情報保持部に保持されている識別情報
と、が一致するか否かが判定され、一致しないと判定さ
れたときには、復号化されるのが禁止される。ただし、
暗号化データに複数の識別情報が関連付けられていると
きには、復号化禁止手段で、一番最初に関連付けられた
識別情報と、識別情報保持部に保持されている識別情報
と、が一致するか否かが判定される。なお、暗号化デー
タに識別情報が関連付けられていないとき、または、関
連付けられている識別情報と、識別情報保持部に保持さ
れている識別情報と、が一致しているときには、復号化
されるのが禁止されない、すなわち復号化される。
【0021】この請求項2記載の発明において、コンピ
ュータの外部、固有の識別情報、および暗号化データに
識別情報を関連付けるとは、請求項1記載の発明におけ
るものと同義である。
【0022】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら説明する。図1は、本発明に係る復号化
制限装置の実施の形態を示す図である。図2は、図1に
おける各コンピュータの構成を示す図である。
【0023】この実施の形態は、本発明に係る復号化制
限装置を、図1に示すように、各コンピュータ1,2
a,2bに設け、コンピュータ1で作成されコンピュー
タ2aまたは2bに送信された暗号化データが、そのコ
ンピュータ以外のコンピュータで利用されるのを防止す
るのに適用したものである。
【0024】図中、各コンピュータ1,2a,2bは、
データを伝送するためのデータ伝送路3で接続されてい
る。これらは、同一機能を有しており、図2に示すよう
に、制御プログラムに基づいて演算およびシステム全体
を制御する演算処理装置4と、電気的にデータの読み出
しおよび書き込みが可能な主記憶装置5と、外部に接続
される外部装置およびデータ伝送路3と主記憶装置5と
のデータの入出力を行う入出力制御装置6と、主記憶装
置5の特定領域に格納されているデータを画像信号に変
換して出力するCRT制御装置7と、で構成されてお
り、演算処理装置4と、主記憶装置5と、入出力制御装
置6と、CRT制御装置7とは、データを伝送するため
の信号線であるバスBLで相互に接続されている。
【0025】入出力制御装置6には、外部装置として、
磁気的にデータの読み出しおよび書き込みが可能なHD
D8と、リムーバブルな記憶媒体であるFDに対してデ
ータの読み出しおよび書き込みが可能なFDD9と、ヒ
ューマンインターフェースとしてデータの入力が可能な
キーボード10と、がそれぞれ接続されている。また、
CRT制御装置7には、画像信号を画面に表示するCR
T11が接続されている。
【0026】主記憶装置5は、所定領域にあらかじめ演
算処理装置4の制御プログラム等を格納しているROM
と、ROM、HDD8またはFDD9から読み出したデ
ータや演算処理装置4の演算過程で必要な演算結果を格
納するRAMと、CRT11に表示するための表示デー
タを蓄積するVRAMと、で構成されている。なお、V
RAMは、演算処理装置4とCRT制御装置7とで独立
に、かつ、相互にアクセスが可能となっている。
【0027】CRT制御装置7は、主記憶装置5のVR
AMに格納されているデータを先頭アドレスから所定周
期で順次読み出し、読み出したデータを画像信号に変換
してCRT11に出力するように構成されている。
【0028】演算処理装置4は、マイクロプロセッシン
グユニットMPU等からなり、データ伝送路3から受信
され、またはFDD9から読み出された暗号化データが
主記憶装置5のRAMに格納されたときには、主記憶装
置5のROMの所定領域に格納されている所定のプログ
ラムを起動させ、図3のフローチャートに示す処理を実
行する一方、HDD8に格納されている暗号化データを
暗号化/復号化ソフトにより復号化しようとするときに
は、図4のフローチャートに示す処理を実行するように
構成されている。
【0029】ここで、演算処理装置4において、データ
伝送路3から受信され、またはFDD9から読み出され
た暗号化データが主記憶装置5のRAMに格納されたと
きに実行する処理は、次のように構成されている。
【0030】まず、図中、ステップS1では、格納され
た暗号化データの先頭に暗号化データを識別するための
識別情報が付加されているか否かを判定し、付加されて
いないと判定されたときには、ステップS2に移行し
て、暗号化データが主記憶装置5のRAMに格納された
時の時刻に関する時刻データをタイマクロック装置から
取得し、ステップS3に移行して、乱数データを生成
し、ステップS4に移行するようになっている。
【0031】ステップS4では、取得した時刻データと
生成した乱数データとに基づいて、格納された暗号化デ
ータ固有の識別情報を生成し、ステップS5に移行し
て、格納された暗号化データの先頭に生成した識別情報
を付加し、ステップS6に移行して、生成した識別情報
をHDD8に記録し、一連の処理を終了するようになっ
ている。
【0032】一方、ステップS1で、格納された暗号化
データの先頭に暗号化データを識別するための識別情報
が付加されていると判定されたときには、一連の処理を
終了するようになっている。
【0033】また、演算処理装置4において、HDD8
に格納されている暗号化データを復号化しようとすると
きに実行する処理は、次のように構成されている。ま
ず、図4中、ステップS11では、復号化の対象となる
暗号化データの先頭に識別情報が付加されているか否か
を判定し、付加されていると判定されたときには、ステ
ップS12に移行して、付加されている識別情報とHD
D8に記憶されている識別情報とが一致しているか否か
を判定し、一致していると判定されたときには、ステッ
プS13に移行するようになっている。
【0034】ステップS13では、復号キーをキーボー
ド10から入力し、ステップS14に移行して、入力さ
れた復号キーに基づいて復号化の対象となる暗号化デー
タを復号化し、ステップS15に移行して、復号化した
平文データをCRT11に表示し、ステップS16に移
行して、表示を終了する要求があるか否かを判定し、要
求があると判定されたときには、一連の処理を終了する
が、そうでないと判定されたときには、表示を終了する
要求があるまでステップS16を繰り返すようになって
いる。
【0035】一方、ステップS12で、付加されている
識別情報とHDD8に記憶されている識別情報とが一致
していないと判定されたときには、ステップS17に移
行して、不正に暗号化データを復号化するものであると
して格納された暗号化データに対して不正復号化処理を
実行し、一連の処理を終了するようになっている。
【0036】また一方、ステップS11で、復号化の対
象となる暗号化データの先頭に識別情報が付加されてい
ないと判定されたときには、ステップS13に移行する
ようになっている。
【0037】次に、上記実施の形態の動作を図面を参照
しながら説明する。図5は、実施の形態の動作を説明す
るための図である。まず、コンピュータ1では、作成者
が暗号化データAを作成すると、これがHDD8に格納
されるが、受信またはFDD9から読み出されたもので
はないので、暗号化データAには識別情報が付加されな
い。次いで、作成者は、図5に示すように、暗号化デー
タAをコンピュータ2aの利用者である許諾者xに提供
するものとしてコンピュータ2aに送信するものとす
る。なお、このとき、暗号化データAを復号化するため
の復号キーは、作成者から許諾者xにあらかじめ提供さ
れている。
【0038】そうすると、コンピュータ2aでは、暗号
化データAがデータ伝送路3を介して受信されるが、暗
号化データAの先頭には何らの識別情報も付加されてい
ないので、受信時の時刻データがタイマクロック装置か
ら取得されるとともに、乱数データが生成され、取得さ
れた時刻データと生成された乱数データとから暗号化デ
ータA固有の識別情報、例えば“A1234”が生成さ
れる。次いで、識別情報“A1234”が暗号化データ
Aの先頭に付加されるとともに、識別情報“A123
4”と同一のものがHDD8に記録される。
【0039】こうした識別情報“A1234”が付加さ
れたのちに、例えば、許諾者xが暗号化データAをFD
D9によりFDに格納して搬送したり、データ伝送路3
を介して送信したりして、コンピュータ2bでこれを復
号化しようとすると、コンピュータ2bでは、暗号化デ
ータAの先頭に何らかの識別情報が付加されていると判
定され、付加されている識別情報“A1234”がHD
D8に記録されているいずれかの識別情報と一致するか
否かが判定される。このとき、コンピュータ2bのHD
D8には、他の暗号化データの識別情報として“B77
77”、“C3862”および“D5789”が記録さ
れているものとする。
【0040】すなわち、付加されている識別情報“A1
234”と、記録されている識別情報“B7777”、
“C3862”および“D5789”と、がいずれも一
致しないと判定されるので、暗号化データAが復号化さ
れるのが禁止されるとともに、暗号化データAに対して
不正復号化処理が実行される。ここで、不正復号化処理
とは、暗号化データAを消去したり、暗号化データAの
内容をすべてNULLデータに書き換えたり、作成者に
不正に復号化した旨を電子メール等で通知したりする処
理である。
【0041】一方、コンピュータ2aでは、許諾者xが
暗号化データAを復号化しようとすると、付加されてい
る識別情報“A1234”と、HDD8に記録されてい
る識別情報“A1234”と、が一致すると判定される
ので、入力された復号キーに基づいて暗号化データAが
復号化され、復号化された平文データがCRT11に表
示される。以後、許諾者xが平文データの表示を終了さ
せる旨を入力すると、一連の処理が終了される。なお、
CRT11に表示された平文データおよび主記憶装置5
のRAMに復号化された平文データは、その内容が第三
者に漏洩するのを防止するために、特に図示しないが、
終了とともに消去される。
【0042】次に、作成者が暗号化データBを作成し、
これをコンピュータ2bの利用者である許諾者yに提供
するものとしてコンピュータ2bに送信するものとす
る。なお、このとき、暗号化データBを復号化するため
の復号キーは、作成者から許諾者yにあらかじめ提供さ
れている。
【0043】そうすると、コンピュータ2bでは、暗号
化データBの先頭に何らの識別情報も付加されていない
ので、取得された受信時の時刻データと生成された乱数
データとから暗号化データB固有の識別情報、例えば
“B6789”が生成される。次いで、識別情報“B6
789”が暗号化データAの先頭に付加されるととも
に、識別情報“B6789”と同一のものがHDD8に
記録される。
【0044】こうした識別情報“B6789”が付加さ
れたのちに、例えば、許諾者yが暗号化データBをFD
D9によりFDに格納して搬送したり、データ伝送路3
を介して送信したりして、コンピュータ2aでこれを復
号化しようとすると、コンピュータ2aでは、付加され
ている識別情報“B6789”と、HDD8に記録され
ている識別情報“A1234”と、が一致しないと判定
されるので、暗号化データBが復号化されるのが禁止さ
れるとともに、暗号化データBに対して不正復号化処理
が実行される。
【0045】一方、コンピュータ2bでは、許諾者yが
暗号化データBを復号化しようとすると、付加されてい
る識別情報“B6789”と、HDD8に記録されてい
る識別情報“B6789”と、が一致すると判定される
ので、入力された復号キーに基づいて暗号化データBが
復号化され、復号化された平文データがCRT11に表
示される。
【0046】このようにして、暗号化データが受信また
はFDD9から読み出されるのに応じて、その暗号化デ
ータに識別情報が付加されていないときには、固有の識
別情報を生成し、その暗号化データに識別情報を付加す
るとともに、付加した識別情報と同一のものをHDD8
に記録する一方、暗号化データに付加されている識別情
報と、HDD8に記録されている識別情報と、が一致し
ないときには、その暗号化データが復号化されないよう
にしたから、従来に比して、一旦コンピュータに入力さ
れた暗号化データがそのコンピュータ以外のコンピュー
タで復号化される可能性を低減することができ、もって
作成者の意思が介在しないところで暗号化データが利用
される可能性を低減することができる。
【0047】また、暗号化データを不正に復号化しよう
としたときには、不正復号化処理を実行するようにした
から、一旦コンピュータに入力された暗号化データがそ
のコンピュータ以外のコンピュータで復号化される可能
性をさらに低減することができる。
【0048】さらに、復号化した平文データを表示した
のちには、CRT11に表示された平文データおよび主
記憶装置5に格納された平文データを消去するようにし
たから、第三者によって暗号化データの内容が取得され
る可能性を低減することができる。
【0049】なお、上記実施の形態においては、暗号化
データが受信またはFDD9から読み出されるのに応じ
て、固有の識別情報を生成し、その暗号化データに識別
情報を付加するとともに、付加した識別情報と同一のも
のをHDD8に記録するように構成したが、これに限ら
ず、例えば、各コンピュータ1、2a、2bごとに固有
の識別情報をあらかじめそれぞれのHDD8に記録して
おき、暗号化データが受信またはFDD9から読み出さ
れるのに応じて、その暗号化データに記録してある識別
情報を付加するように構成してもよい。
【0050】また、上記実施の形態においては、暗号化
データには一つだけ識別情報を付加するように構成した
が、これに限らず、暗号化データに一つだけ識別情報を
付加するようにしなくても、ステップS12において、
暗号化データの復号化を禁止するか否かを判定するとき
には、付加されている識別情報のうち一番最初に付加さ
れたものに基づいて行うように構成(ステップS12
´)してもよい。このような構成であれば、上記と同様
の効果が得られる。
【0051】さらに、上記実施の形態においては、暗号
化データの先頭に識別情報を付加するように構成した
が、これに限らず、例えば、暗号化データの末尾や所定
領域に付加したり、識別情報を登録したファイルのリン
ク先を示すリンク情報を暗号化データの先頭や末尾、ま
たは所定位置に付加したり、識別情報と暗号化データと
を対応テーブルで管理したりするように構成してもよ
い。
【0052】さらに、上記実施の形態においては、暗号
化データが復号化されるのに応じて、付加されている識
別情報と、HDD8に記録されている識別情報と、が一
致しないときには、不正復号化処理を実行するように構
成したが、これに限らず、暗号化データが受信またはF
DD9から読み出されるのに応じて、付加されている識
別情報と、HDD8に記録されている識別情報と、が一
致しないときには、不正復号化処理を実行するように構
成してもよい。
【0053】さらに、上記実施の形態において、図3お
よび図4のフローチャートに示す処理を実行するにあた
ってはいずれも、主記憶装置5のROMにあらかじめ格
納されているプログラムを実行する場合について説明し
たが、これに限らず、これらの手順を示したプログラム
が記録された記録媒体から、そのプログラムを主記憶装
置5のRAMに読み込んで実行するようにしてもよい。
【0054】ここで、記録媒体とは、RAM、ROM、
FD、コンパクトディスク、ハードディスクまたは光磁
気ディスク等の記録媒体であって、電子的、磁気的、光
学的等の読み取り方法のいかんにかかわらず、コンピュ
ータで読み取り可能な記録媒体であれば、あらゆる記録
媒体を含むものである。
【0055】上記実施の形態において、ステップS1か
らS5までは、請求項1記載の識別情報関連付手段に対
応し、ステップS2からS5までは、請求項2記載の識
別情報関連付手段に対応し、HDD8は、請求項1また
は2記載の識別情報保持部に対応し、ステップS12
は、請求項1記載の復号化禁止手段に対応し、ステップ
S12´は、請求項2記載の復号化禁止手段に対応して
いる。
【0056】
【発明の効果】以上説明したように、本発明に係る復号
化制限装置によれば、従来に比して、一旦コンピュータ
に入力された暗号化データがそのコンピュータ以外のコ
ンピュータで復号化される可能性を低減することができ
るから、作成者の意思が介在しないところで暗号化デー
タが利用される可能性を低減することができるという効
果が得られる。
【図面の簡単な説明】
【図1】実施の形態の構成を示す図である。
【図2】図1中のコンピュータの構成を示す図である。
【図3】受信またはFDD9から読み出された暗号化デ
ータが主記憶装置5に格納されたときに実行する処理を
示すフローチャートである。
【図4】暗号化/復号化ソフトにより暗号化データを復
号化しようとするときに実行する処理を示すフローチャ
ートである。
【図5】実施の形態の動作を説明するための図である。
【符号の説明】
1,2a,2b コンピュータ 3 データ伝送路 4 演算処理装置 5 主記憶装置 6 入出力制御装置 7 CRT制御装置 8 HDD 9 FDD 10 キーボード 11 CRT

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータの記憶手段に格納されてい
    る暗号化データの復号化を制限するための復号化制限装
    置であって、 前記コンピュータの外部から前記暗号化データが入力さ
    れるのに応じて、当該暗号化データにこれを識別するた
    めの固有の識別情報を関連付ける識別情報関連付手段
    と、関連付けた前記識別情報と同一のものを保持してお
    く識別情報保持部と、前記暗号化データに関連付けられ
    ている前記識別情報と前記識別情報保持部に保持されて
    いる前記識別情報とが一致しないときには、当該暗号化
    データの復号化を禁止する復号化禁止手段と、を備え、 前記識別情報関連付手段は、前記暗号化データに前記識
    別情報が既に関連付けられているときには、前記識別情
    報を関連付けないようになっていることを特徴とする復
    号化制限装置。
  2. 【請求項2】 コンピュータの記憶手段に格納されてい
    る暗号化データの復号化を制限するための復号化制限装
    置であって、 前記コンピュータの外部から前記暗号化データが入力さ
    れるのに応じて、当該暗号化データにこれを識別するた
    めの固有の識別情報を関連付ける識別情報関連付手段
    と、関連付けた前記識別情報と同一のものを保持してお
    く識別情報保持部と、前記暗号化データに関連付けられ
    ている前記識別情報と前記識別情報保持部に保持されて
    いる前記識別情報とが一致しないときには、当該暗号化
    データの復号化を禁止する復号化禁止手段と、を備え、 前記復号化禁止手段は、前記暗号化データに複数の前記
    識別情報が関連付けられているときには、最先の前記識
    別情報に基づいて、当該暗号化データの復号化を禁止す
    るか否かを判定するようになっていることを特徴とする
    復号化制限装置。
JP9307303A 1997-11-10 1997-11-10 復号化制限装置 Pending JPH11143781A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9307303A JPH11143781A (ja) 1997-11-10 1997-11-10 復号化制限装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9307303A JPH11143781A (ja) 1997-11-10 1997-11-10 復号化制限装置

Publications (1)

Publication Number Publication Date
JPH11143781A true JPH11143781A (ja) 1999-05-28

Family

ID=17967531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9307303A Pending JPH11143781A (ja) 1997-11-10 1997-11-10 復号化制限装置

Country Status (1)

Country Link
JP (1) JPH11143781A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250752A (ja) * 2004-03-03 2005-09-15 Canon Inc プリントシステム及びその制御方法、並びに制御プログラム及び記憶媒体
JP2008507205A (ja) * 2004-07-14 2008-03-06 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250752A (ja) * 2004-03-03 2005-09-15 Canon Inc プリントシステム及びその制御方法、並びに制御プログラム及び記憶媒体
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP2008507205A (ja) * 2004-07-14 2008-03-06 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP4673890B2 (ja) * 2004-07-14 2011-04-20 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
US8660266B2 (en) 2004-07-14 2014-02-25 Intel Corporation Method of delivering direct proof private keys to devices using an on-line service

Similar Documents

Publication Publication Date Title
KR100188505B1 (ko) 화일 액세스 보호방법 및 컴퓨터 액세스 가능 메모리 매체
US20180129788A1 (en) Method and system for secure distribution of selected content to be protected
KR100200444B1 (ko) 소프트웨어 객체 배포 방법
US7702110B2 (en) Electronic document protection system and method
US20020059238A1 (en) Data management system
JP3453842B2 (ja) セキュアシステム
JP2007280180A (ja) 電子文書
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
CN114175580B (zh) 增强的安全加密和解密系统
JP2002244927A (ja) データ配布システム
JPH11265317A (ja) 著作権保護システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP3727819B2 (ja) データベース共有化システム
JP3624971B2 (ja) ソフトウエア利用制御方法
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JPH06124178A (ja) プリントデータのセキュリティ方式
JPH11143781A (ja) 復号化制限装置
JP5730488B2 (ja) 情報処理システム
JPH11122237A (ja) 暗号化装置及びデータ保護装置
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JPH10222064A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JPH10260902A (ja) 情報保護方法
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体