JPH11205304A - プログラムの不正使用防止方法 - Google Patents
プログラムの不正使用防止方法Info
- Publication number
- JPH11205304A JPH11205304A JP10015095A JP1509598A JPH11205304A JP H11205304 A JPH11205304 A JP H11205304A JP 10015095 A JP10015095 A JP 10015095A JP 1509598 A JP1509598 A JP 1509598A JP H11205304 A JPH11205304 A JP H11205304A
- Authority
- JP
- Japan
- Prior art keywords
- key data
- data
- card
- encrypted
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
(57)【要約】
【課題】 第三者によって、暗号化されたプログラムデ
ータが容易に使用されることのないプログラムの不正使
用防止方法を提供する。 【解決手段】 暗号鍵データにより暗号化されたプログ
ラムデータが記憶された光ディスク等の記憶媒体を再生
するとともにICカード3を装着可能とされた再生装置
1において、前記暗号化されたプログラムデータを復号
する復号鍵データがICカード3に記憶され、ICカー
ド3より復号鍵データが読み出される際に、前記ICカ
ード3において、所定の共通鍵データに基づいて復号鍵
データが暗号化され、前記再生装置1において、この暗
号化された復号鍵データが前記共通鍵データにより復元
され、前記暗号化されたプログラムデータが復号される
ようにする。
ータが容易に使用されることのないプログラムの不正使
用防止方法を提供する。 【解決手段】 暗号鍵データにより暗号化されたプログ
ラムデータが記憶された光ディスク等の記憶媒体を再生
するとともにICカード3を装着可能とされた再生装置
1において、前記暗号化されたプログラムデータを復号
する復号鍵データがICカード3に記憶され、ICカー
ド3より復号鍵データが読み出される際に、前記ICカ
ード3において、所定の共通鍵データに基づいて復号鍵
データが暗号化され、前記再生装置1において、この暗
号化された復号鍵データが前記共通鍵データにより復元
され、前記暗号化されたプログラムデータが復号される
ようにする。
Description
【0001】
【発明の属する技術の分野】本発明は、CDROMやD
VD等の記憶媒体に記憶されたゲームソフト等のプログ
ラムデータの不正使用を防止する方法に関する。
VD等の記憶媒体に記憶されたゲームソフト等のプログ
ラムデータの不正使用を防止する方法に関する。
【0002】
【従来の技術】近年、CDROMやDVD等の記憶媒体
に記憶されたゲームソフト等のプログラムデータを不正
にコピーして使用する不正使用が社会的な問題となって
いる。
に記憶されたゲームソフト等のプログラムデータを不正
にコピーして使用する不正使用が社会的な問題となって
いる。
【0003】これら不正使用を防止するための方法とし
て、これらCDROMやDVD等の記憶媒体に記憶され
るプログラムデータを暗号化して記憶しておき、これら
暗号化されたプログラムデータを復号する復号鍵データ
(ライセンス鍵データ)を入手しないと、暗号化された
プログラムデータを平文データに復号することができな
いようにして、不正な使用を防止する方法が提案されて
いる。
て、これらCDROMやDVD等の記憶媒体に記憶され
るプログラムデータを暗号化して記憶しておき、これら
暗号化されたプログラムデータを復号する復号鍵データ
(ライセンス鍵データ)を入手しないと、暗号化された
プログラムデータを平文データに復号することができな
いようにして、不正な使用を防止する方法が提案されて
いる。
【0004】
【発明が解決しようとする課題】しかしながら、これら
復号鍵データを用いた場合においては、暗号化されたプ
ログラムデータそのものを複製しても、そのまま使用す
ることができないようにすることはできるものの、この
前記復号鍵データ(ライセンス鍵データ)が第三者によ
って盗用、入手されると、容易に不正な使用が可能とな
ってしまうという問題点があった。
復号鍵データを用いた場合においては、暗号化されたプ
ログラムデータそのものを複製しても、そのまま使用す
ることができないようにすることはできるものの、この
前記復号鍵データ(ライセンス鍵データ)が第三者によ
って盗用、入手されると、容易に不正な使用が可能とな
ってしまうという問題点があった。
【0005】よって、本発明は上記した問題点に着目し
てなされたもので、第三者によって、暗号化されたプロ
グラムデータが容易に使用されることのないプログラム
の不正使用防止方法を提供することを目的としている。
てなされたもので、第三者によって、暗号化されたプロ
グラムデータが容易に使用されることのないプログラム
の不正使用防止方法を提供することを目的としている。
【0006】
【課題を解決するための手段】前記した問題を解決する
ために、本発明のプログラムの不正使用防止方法は、暗
号鍵データにより暗号化されたプログラムデータが記憶
された光ディスク等の記憶媒体を再生するとともにIC
カードを装着可能とした再生装置において、前記暗号化
されたプログラムデータを復号する復号鍵データがIC
カードに記憶され、ICカードより復号鍵データが読み
出される際に、前記ICカードにおいて、所定の共通鍵
データに基づいて復号鍵データが暗号化され、前記再生
装置において、この暗号化された復号鍵データが前記共
通鍵データにより復元され、前記暗号化されたプログラ
ムデータが復号されるようになっていることを特徴とし
ている。この特徴によれば、ICカードより出力される
復号鍵データが、前記共通鍵データにより暗号化されて
出力されることにより、復号鍵データ自体を盗用される
ことがなくなるため、第三者がこれら復号鍵データを入
手して暗号化されたプログラムデータを復号することが
困難となり、第三者がプログラムを不正に使用すること
を防止できる。
ために、本発明のプログラムの不正使用防止方法は、暗
号鍵データにより暗号化されたプログラムデータが記憶
された光ディスク等の記憶媒体を再生するとともにIC
カードを装着可能とした再生装置において、前記暗号化
されたプログラムデータを復号する復号鍵データがIC
カードに記憶され、ICカードより復号鍵データが読み
出される際に、前記ICカードにおいて、所定の共通鍵
データに基づいて復号鍵データが暗号化され、前記再生
装置において、この暗号化された復号鍵データが前記共
通鍵データにより復元され、前記暗号化されたプログラ
ムデータが復号されるようになっていることを特徴とし
ている。この特徴によれば、ICカードより出力される
復号鍵データが、前記共通鍵データにより暗号化されて
出力されることにより、復号鍵データ自体を盗用される
ことがなくなるため、第三者がこれら復号鍵データを入
手して暗号化されたプログラムデータを復号することが
困難となり、第三者がプログラムを不正に使用すること
を防止できる。
【0007】本発明のプログラムの不正使用防止方法
は、前記共通鍵データが、前記復号鍵データをICカー
ドより読み出す都度毎に所定のアルゴリズムに基づいて
生成されるようになっていることが好ましい。このよう
にすれば、前記復号鍵データが読み出される都度毎に異
なる共通鍵データが生成されるようになり、この共通鍵
データにより暗号化された復号鍵データも読み出される
都度毎に異なるものとなることから、たとえICカード
から出力されるデータを盗聴して複製したとしても、再
生装置において暗号化されたプログラムデータの復号が
困難となり、より高いセキュリティを実現することがで
きる。
は、前記共通鍵データが、前記復号鍵データをICカー
ドより読み出す都度毎に所定のアルゴリズムに基づいて
生成されるようになっていることが好ましい。このよう
にすれば、前記復号鍵データが読み出される都度毎に異
なる共通鍵データが生成されるようになり、この共通鍵
データにより暗号化された復号鍵データも読み出される
都度毎に異なるものとなることから、たとえICカード
から出力されるデータを盗聴して複製したとしても、再
生装置において暗号化されたプログラムデータの復号が
困難となり、より高いセキュリティを実現することがで
きる。
【0008】本発明のプログラムの不正使用防止方法
は、前記共通鍵データにより復元された復号鍵データ
が、暗号化されたプログラムデータの復号後に再生装置
において消去されるようになっていることが好ましい。
このようにすれば、暗号化されたプログラムデータが復
号される都度毎に、前記共通鍵データにより復元された
復号鍵データが消去されることから、再生装置より復号
鍵データが盗まれて、第三者により暗号化されたプログ
ラムデータが復号されて不正に使用されることを防止す
ることができる。
は、前記共通鍵データにより復元された復号鍵データ
が、暗号化されたプログラムデータの復号後に再生装置
において消去されるようになっていることが好ましい。
このようにすれば、暗号化されたプログラムデータが復
号される都度毎に、前記共通鍵データにより復元された
復号鍵データが消去されることから、再生装置より復号
鍵データが盗まれて、第三者により暗号化されたプログ
ラムデータが復号されて不正に使用されることを防止す
ることができる。
【0009】
【発明の実施の形態】以下、図面に基づいて本発明の実
施形態を説明する。
施形態を説明する。
【0010】図1は、本実施例における本発明のプログ
ラムの不正使用防止方法を用いたゲーム機の外観を示す
外観斜視図であり、図2は前記本実施例のゲーム機およ
びICカ−ドの構成を示すブロック図であり、図3
(a)は、本実施例のICカードに用いた暗号生成部の
構成を示すブロック図であり、図3(b)は、本実施例
のゲーム機に用いた暗号処理用LSIの構成を示すブロ
ック図であり、図4は、本実施例のゲーム機とICカー
ドとの処理動作を示す図である。
ラムの不正使用防止方法を用いたゲーム機の外観を示す
外観斜視図であり、図2は前記本実施例のゲーム機およ
びICカ−ドの構成を示すブロック図であり、図3
(a)は、本実施例のICカードに用いた暗号生成部の
構成を示すブロック図であり、図3(b)は、本実施例
のゲーム機に用いた暗号処理用LSIの構成を示すブロ
ック図であり、図4は、本実施例のゲーム機とICカー
ドとの処理動作を示す図である。
【0011】本実施例では、本発明のプログラムの不正
防止方法をゲーム機に応用したものである。
防止方法をゲーム機に応用したものである。
【0012】本実施例のゲーム機1は、図1に示される
ように記憶媒体であるCDROMを再生してゲームを実
施することのできる通常のゲーム機と同様の外観と有し
ており、その特徴としては、前記CDROMには、予め
復号鍵データにより暗号化されたゲームプログラムが記
憶されているとともに、前記ゲーム機1の本体部2に
は、この復号鍵データが記憶されているICカード3を
挿入するICカードリーダー8が設けられている。
ように記憶媒体であるCDROMを再生してゲームを実
施することのできる通常のゲーム機と同様の外観と有し
ており、その特徴としては、前記CDROMには、予め
復号鍵データにより暗号化されたゲームプログラムが記
憶されているとともに、前記ゲーム機1の本体部2に
は、この復号鍵データが記憶されているICカード3を
挿入するICカードリーダー8が設けられている。
【0013】前記ゲーム機1およびICカード3の構成
は、図2に示される様になっており、前記ICカード3
には、IC4が内蔵されており、このIC4の内部に
は、前記復号鍵データを記憶するROM部14と、各種
演算等において使用されるメモリ部15と、後述する所
定のアルゴリズムに基づき暗号生成情報データの生成お
よび復号鍵データの暗号化を実施する暗号生成部16
と、前記ICカードリーダー8とのデータのやり取りを
実施する通信部13と、これら各部の制御等を実施する
制御部17が設けられている。
は、図2に示される様になっており、前記ICカード3
には、IC4が内蔵されており、このIC4の内部に
は、前記復号鍵データを記憶するROM部14と、各種
演算等において使用されるメモリ部15と、後述する所
定のアルゴリズムに基づき暗号生成情報データの生成お
よび復号鍵データの暗号化を実施する暗号生成部16
と、前記ICカードリーダー8とのデータのやり取りを
実施する通信部13と、これら各部の制御等を実施する
制御部17が設けられている。
【0014】また、ゲーム機1は、図2に示されるよう
に、前記ICカード3が挿入されて、前記ICカード3
とのデータのやり取りを実施するICカードリーダー8
と、前記暗号化されたゲームプログラムが記憶されたC
DROMを再生するCDROMドライブユニット5と、
接続ケーブル7により本体部2に接続されたコントロー
ラー6と、テレビ等の映像装置に映像ケーブル9を介し
て映像を出力する映像出力装置12と、後述する所定の
アルゴリズムに基づき暗号生成情報データの生成や共通
鍵データの生成および前記暗号化されたゲームプログラ
ムを復号する暗号処理装置11と、前記CDROMより
読み出されて復号されたゲームプログラムを一時的に格
納するメモリ18と、これら各装置等の制御を実施する
とともに、前記ゲームプログラムを実行する中央演算処
理装置(CPU)10とから構成され、前記暗号処理装
置11はLSI化されており、その内部には、前記復号
鍵データを記憶するレジスタ(図示ぜず)が設けられて
いる。
に、前記ICカード3が挿入されて、前記ICカード3
とのデータのやり取りを実施するICカードリーダー8
と、前記暗号化されたゲームプログラムが記憶されたC
DROMを再生するCDROMドライブユニット5と、
接続ケーブル7により本体部2に接続されたコントロー
ラー6と、テレビ等の映像装置に映像ケーブル9を介し
て映像を出力する映像出力装置12と、後述する所定の
アルゴリズムに基づき暗号生成情報データの生成や共通
鍵データの生成および前記暗号化されたゲームプログラ
ムを復号する暗号処理装置11と、前記CDROMより
読み出されて復号されたゲームプログラムを一時的に格
納するメモリ18と、これら各装置等の制御を実施する
とともに、前記ゲームプログラムを実行する中央演算処
理装置(CPU)10とから構成され、前記暗号処理装
置11はLSI化されており、その内部には、前記復号
鍵データを記憶するレジスタ(図示ぜず)が設けられて
いる。
【0015】また、前記IC4に内蔵されている暗号生
成部16は、図3(a)に示されるようなプロセスを備
える構成とされ、乱数生成部によって生成された乱数
(XB)に基づいてべき乗剰余演算部により所定長の暗
号生成情報データ(YB)がべき乗剰余演算により生成
されるようになっており、この暗号生成部16により生
成された暗号生成情報データ(YB)は、前記ICカー
ドリーダー8を介してゲーム機1本体に出力されるとと
もに、ゲーム機1からも、本体部2内部に設けられた前
記暗号処理装置11により生成された暗号生成情報デー
タ(YA)が出力されて、ICカード3のべき乗剰余演
算部に入力され、これら各暗号生成情報データ(Y
A)、(XB)をべき乗剰余演算部によりべき乗剰余演
算することにより共通鍵データ(KAB)が生成される
ようになっており、この共通鍵データ(KAB)に基づ
いて、前記ROM部14に記憶されている復号鍵データ
が暗号化演算部により暗号化されるようになっている。
成部16は、図3(a)に示されるようなプロセスを備
える構成とされ、乱数生成部によって生成された乱数
(XB)に基づいてべき乗剰余演算部により所定長の暗
号生成情報データ(YB)がべき乗剰余演算により生成
されるようになっており、この暗号生成部16により生
成された暗号生成情報データ(YB)は、前記ICカー
ドリーダー8を介してゲーム機1本体に出力されるとと
もに、ゲーム機1からも、本体部2内部に設けられた前
記暗号処理装置11により生成された暗号生成情報デー
タ(YA)が出力されて、ICカード3のべき乗剰余演
算部に入力され、これら各暗号生成情報データ(Y
A)、(XB)をべき乗剰余演算部によりべき乗剰余演
算することにより共通鍵データ(KAB)が生成される
ようになっており、この共通鍵データ(KAB)に基づ
いて、前記ROM部14に記憶されている復号鍵データ
が暗号化演算部により暗号化されるようになっている。
【0016】また、前記暗号処理装置11は、図3
(b)に示されるようなプロセスを備えた構成とされ、
前記暗号生成部16と同様に、乱数生成部によって生成
された乱数(XA)に基づいて、べき乗剰余演算部によ
り所定長の暗号生成情報データ(YA)がべき乗剰余演
算により生成されるようになっており、この暗号生成情
報データ(YA)が前記したようにICカード3へ出力
されるとともに、前記暗号生成部16において生成さ
れ、ICカード3より出力された暗号生成情報データ
(YB)が、このべき乗剰余演算部に入力され、この暗
号生成情報データ(YB)と乱数データ(XA)とがべ
き乗剰余演算されて共通鍵データ(KAB)が生成さ
れ、この共通鍵データ(KAB)に基づいて、前記IC
カード3より出力された暗号化された復号鍵データが復
元化演算部により復号鍵データに変換されて前記レジス
タに格納される。
(b)に示されるようなプロセスを備えた構成とされ、
前記暗号生成部16と同様に、乱数生成部によって生成
された乱数(XA)に基づいて、べき乗剰余演算部によ
り所定長の暗号生成情報データ(YA)がべき乗剰余演
算により生成されるようになっており、この暗号生成情
報データ(YA)が前記したようにICカード3へ出力
されるとともに、前記暗号生成部16において生成さ
れ、ICカード3より出力された暗号生成情報データ
(YB)が、このべき乗剰余演算部に入力され、この暗
号生成情報データ(YB)と乱数データ(XA)とがべ
き乗剰余演算されて共通鍵データ(KAB)が生成さ
れ、この共通鍵データ(KAB)に基づいて、前記IC
カード3より出力された暗号化された復号鍵データが復
元化演算部により復号鍵データに変換されて前記レジス
タに格納される。
【0017】次いで、この復元された復号鍵データによ
りCDROMに記憶されている暗号化されたゲームプロ
グラムデータが復号演算部により平文ゲームプログラム
データに変換されて出力され、復号が終了した段階にお
いて、前記レジスタに記憶された復号鍵データが消去さ
れるようになっている。
りCDROMに記憶されている暗号化されたゲームプロ
グラムデータが復号演算部により平文ゲームプログラム
データに変換されて出力され、復号が終了した段階にお
いて、前記レジスタに記憶された復号鍵データが消去さ
れるようになっている。
【0018】これらICカード3とゲーム機1との間に
おけるデータ等のやり取りは、図4に示されるようにな
っており、ICカード3がゲーム機1のICカードリー
ダー8に挿入されると、ICカード3の挿入が検出さ
れ、ICカード3に対して暗号生成情報データ(YB)
を出力するように、本体部2のCPU10が指示を出力
する。
おけるデータ等のやり取りは、図4に示されるようにな
っており、ICカード3がゲーム機1のICカードリー
ダー8に挿入されると、ICカード3の挿入が検出さ
れ、ICカード3に対して暗号生成情報データ(YB)
を出力するように、本体部2のCPU10が指示を出力
する。
【0019】この出力に基づいて、前記IC4に内蔵さ
れている制御部17は、暗号生成部16に指示して前記
したように暗号生成情報データ(YB)を生成させ、生
成された暗号生成情報データ(YB)を通信部13を介
して出力する。
れている制御部17は、暗号生成部16に指示して前記
したように暗号生成情報データ(YB)を生成させ、生
成された暗号生成情報データ(YB)を通信部13を介
して出力する。
【0020】CPU10は、暗号処理装置11に暗号生
成情報データ(YA)の生成を指示し、生成された暗号
生成情報データ(YA)をICカード3に出力する。
成情報データ(YA)の生成を指示し、生成された暗号
生成情報データ(YA)をICカード3に出力する。
【0021】ICカード3では、この暗号生成情報デー
タ(YA)の出力に基づき、前記制御部17は、前記暗
号生成部16に前記ROM部14に記憶されている復号
鍵データの暗号化を指示し、暗号生成部16では、この
指示により、暗号生成情報データ(YA)および(X
B)とから共通鍵データ(KAB)を生成するととも
に、この共通鍵データ(KAB)によりROM部14よ
り読み出された復号鍵データを暗号化して制御部17に
出力する。
タ(YA)の出力に基づき、前記制御部17は、前記暗
号生成部16に前記ROM部14に記憶されている復号
鍵データの暗号化を指示し、暗号生成部16では、この
指示により、暗号生成情報データ(YA)および(X
B)とから共通鍵データ(KAB)を生成するととも
に、この共通鍵データ(KAB)によりROM部14よ
り読み出された復号鍵データを暗号化して制御部17に
出力する。
【0022】この暗号化された復号鍵データは、制御部
17により通信部13を介してゲーム機1へ出力され
る。
17により通信部13を介してゲーム機1へ出力され
る。
【0023】前記CPU10は、前記ICカード3より
出力された暗号生成情報データ(YB)に基づき、暗号
処理装置11に共通鍵データ(KAB)の生成を指示す
るとともに、ICカード3より出力されてきた暗号化復
号鍵データの復元を実施させ、復元された復号鍵データ
により、CDROMドライブユニット5より読み出され
る暗号化されているゲームプログラムデータを平文ゲー
ムプログラムデータに変換させ、復号が終了した段階に
て前記レジスタに記憶されている復号鍵データの消去を
指示する。
出力された暗号生成情報データ(YB)に基づき、暗号
処理装置11に共通鍵データ(KAB)の生成を指示す
るとともに、ICカード3より出力されてきた暗号化復
号鍵データの復元を実施させ、復元された復号鍵データ
により、CDROMドライブユニット5より読み出され
る暗号化されているゲームプログラムデータを平文ゲー
ムプログラムデータに変換させ、復号が終了した段階に
て前記レジスタに記憶されている復号鍵データの消去を
指示する。
【0024】また、本実施例では、これら前記したゲー
ムプログラムデータの復号処理は、ゲームが開始された
都度毎に実施されるようになっており、その都度生成さ
れる暗号生成情報データ(YA)および(YB)が異な
るようになっており、よってこの暗号生成情報データ
(YA)および(YB)により生成される共通鍵データ
も異なることから、この共通鍵データにより暗号化され
る復号鍵データも異なるデータが出力されるようになっ
ている。
ムプログラムデータの復号処理は、ゲームが開始された
都度毎に実施されるようになっており、その都度生成さ
れる暗号生成情報データ(YA)および(YB)が異な
るようになっており、よってこの暗号生成情報データ
(YA)および(YB)により生成される共通鍵データ
も異なることから、この共通鍵データにより暗号化され
る復号鍵データも異なるデータが出力されるようになっ
ている。
【0025】このようにして変換された平文ゲームプロ
グラムデータは、前記メモリ18に記憶され、CPU1
0により実施されて、ゲームが実行されるようになる。
グラムデータは、前記メモリ18に記憶され、CPU1
0により実施されて、ゲームが実行されるようになる。
【0026】本実施例のように、暗号化されているゲー
ムプログラムデータを復号する復号鍵データがICカー
ドに記憶され、このICカードからの出力において、I
Cカードとゲーム機本体とに共通する共通鍵データによ
り暗号化されて出力されることにより、第三者に復号鍵
データが盗まれてゲームプログラムが不正に使用される
ことを防止できるようになり、更に本実施例のように復
号鍵データがその都度異なる共通鍵データにより暗号化
され、復号鍵データが異なるようになることから、例え
ICカードから出力される復号鍵データを抽出されたと
しても、第三者にゲームプログラムが不正に使用される
ことはない。
ムプログラムデータを復号する復号鍵データがICカー
ドに記憶され、このICカードからの出力において、I
Cカードとゲーム機本体とに共通する共通鍵データによ
り暗号化されて出力されることにより、第三者に復号鍵
データが盗まれてゲームプログラムが不正に使用される
ことを防止できるようになり、更に本実施例のように復
号鍵データがその都度異なる共通鍵データにより暗号化
され、復号鍵データが異なるようになることから、例え
ICカードから出力される復号鍵データを抽出されたと
しても、第三者にゲームプログラムが不正に使用される
ことはない。
【0027】以上、本発明を図面基づいて説明してきた
が、本発明はこれら実施例に限定されるものではなく、
本発明の主旨を逸脱しない範囲での変更や追加があって
も、本発明に含まれることは言うまでもない。
が、本発明はこれら実施例に限定されるものではなく、
本発明の主旨を逸脱しない範囲での変更や追加があって
も、本発明に含まれることは言うまでもない。
【0028】また、前記実施例では、ゲーム機を例とし
て説明しているが、本発明はゲーム機以外に応用しても
同様の効果が得られることは言うまでもない。
て説明しているが、本発明はゲーム機以外に応用しても
同様の効果が得られることは言うまでもない。
【0029】また、本実施例では、共通鍵データを暗号
生成情報データを交換することにより生成しているが、
本発明はこれに限定されるものではなく、その他の方
法、例えば、乱数生成のための初期値データを交換した
りして共通鍵データを生成するようにしても良い。
生成情報データを交換することにより生成しているが、
本発明はこれに限定されるものではなく、その他の方
法、例えば、乱数生成のための初期値データを交換した
りして共通鍵データを生成するようにしても良い。
【0030】また、本実施例のICカード3内部におい
て、復号鍵データはROM部14に記憶されているが、
本発明はこれに限定されるものではなく、これら復号鍵
データを記憶する記憶手段としては不揮発性のメモリで
あれば良く、これら不揮発性のメモリとしては、EEP
ROMや強誘電体メモリ(FeRAM)、フラッシュメ
モリ等が例示される。
て、復号鍵データはROM部14に記憶されているが、
本発明はこれに限定されるものではなく、これら復号鍵
データを記憶する記憶手段としては不揮発性のメモリで
あれば良く、これら不揮発性のメモリとしては、EEP
ROMや強誘電体メモリ(FeRAM)、フラッシュメ
モリ等が例示される。
【0031】
【発明の効果】本発明は次の効果を奏する。
【0032】(a)請求項1の発明によれば、ICカー
ドより出力される復号鍵データが、前記共通鍵データに
より暗号化されて出力されることにより、復号鍵データ
自体を盗用されることがなくなるため、第三者がこれら
復号鍵データを入手して暗号化されたプログラムデータ
を復号することが困難となり、第三者がプログラムを不
正に使用することを防止できる。
ドより出力される復号鍵データが、前記共通鍵データに
より暗号化されて出力されることにより、復号鍵データ
自体を盗用されることがなくなるため、第三者がこれら
復号鍵データを入手して暗号化されたプログラムデータ
を復号することが困難となり、第三者がプログラムを不
正に使用することを防止できる。
【0033】(c)請求項2の発明によれば、前記復号
鍵データが読み出される都度毎に異なる共通鍵データが
生成されるようになり、この共通鍵データにより暗号化
された復号鍵データも読み出される都度毎に異なるもの
となることから、たとえICカードから出力されるデー
タを盗聴して複製したとしても、再生装置において暗号
化されたプログラムデータの復号が困難となり、より高
いセキュリティを実現することができる。
鍵データが読み出される都度毎に異なる共通鍵データが
生成されるようになり、この共通鍵データにより暗号化
された復号鍵データも読み出される都度毎に異なるもの
となることから、たとえICカードから出力されるデー
タを盗聴して複製したとしても、再生装置において暗号
化されたプログラムデータの復号が困難となり、より高
いセキュリティを実現することができる。
【0034】(d)請求項3の発明によれば、暗号化さ
れたプログラムデータが復号される都度毎に、前記共通
鍵データにより復元された復号鍵データが消去されるこ
とから、再生装置より復号鍵データが盗まれて、第三者
により暗号化されたプログラムデータが復号されて不正
に使用されることを防止することができる。
れたプログラムデータが復号される都度毎に、前記共通
鍵データにより復元された復号鍵データが消去されるこ
とから、再生装置より復号鍵データが盗まれて、第三者
により暗号化されたプログラムデータが復号されて不正
に使用されることを防止することができる。
【0035】
【図1】本発明のプログラムの不正使用防止方法を用い
た本実施例におけるゲーム機の外観を示す外観斜視図で
ある。
た本実施例におけるゲーム機の外観を示す外観斜視図で
ある。
【図2】本実施例のゲーム機およびICカ−ドの構成を
示すブロック図である。
示すブロック図である。
【図3】(a)本実施例のICカードに用いた暗号生成
部の構成を示すブロック図である。 (b)本実施例のゲーム機に用いた暗号処理用LSIの
構成を示すブロック図である。
部の構成を示すブロック図である。 (b)本実施例のゲーム機に用いた暗号処理用LSIの
構成を示すブロック図である。
【図4】本実施例のゲーム機とICカードとの処理動作
を示す図である。
を示す図である。
l ゲーム機 2 本体部 3 ICカード 4 IC 5 CDROMドライブユニット 6 コントローラー 7 接続ケーブル 8 ICカードリーダー 9 映像ケーブル 10 中央演算処理装置(CPU) 11 暗号処理装置 12 映像出力装置 13 通信部 14 ROM部 15 メモリ部 16 暗号生成部 17 制御部 18 メモリ
Claims (3)
- 【請求項1】 暗号鍵データにより暗号化されたプログ
ラムデータが記憶された光ディスク等の記憶媒体を再生
するとともにICカードを装着可能とした再生装置にお
いて、前記暗号化されたプログラムデータを復号する復
号鍵データがICカードに記憶され、ICカードより復
号鍵データが読み出される際に、前記ICカードにおい
て、所定の共通鍵データに基づいて復号鍵データが暗号
化され、前記再生装置において、この暗号化された復号
鍵データが前記共通鍵データにより復元され、前記暗号
化されたプログラムデータが復号されるようになってい
ることを特徴とするプログラムの不正使用防止方法。 - 【請求項2】 前記共通鍵データが、前記復号鍵データ
をICカードより読み出す都度毎に所定のアルゴリズム
に基づいて生成されるようになっている請求項1に記載
のプログラムの不正使用防止方法。 - 【請求項3】 前記共通鍵データにより復元された復号
鍵データが、暗号化されたプログラムデータの復号後に
再生装置において消去されるようになっている請求項1
または2に記載のプログラムの不正使用防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10015095A JPH11205304A (ja) | 1998-01-09 | 1998-01-09 | プログラムの不正使用防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10015095A JPH11205304A (ja) | 1998-01-09 | 1998-01-09 | プログラムの不正使用防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11205304A true JPH11205304A (ja) | 1999-07-30 |
Family
ID=11879293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10015095A Pending JPH11205304A (ja) | 1998-01-09 | 1998-01-09 | プログラムの不正使用防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11205304A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001004745A1 (es) * | 1999-07-09 | 2001-01-18 | Proindumar, S.L. | Sistema de control de funcionamiento para maquinas recreativas y similares |
ES2152886A2 (es) * | 1999-03-26 | 2001-02-01 | Proindumar Sl | Sistema de control de recaudacion para maqyuinas recreativas y similares. |
JP2001136161A (ja) * | 1999-08-20 | 2001-05-18 | Matsushita Electric Ind Co Ltd | データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置 |
WO2004075190A1 (ja) * | 1998-10-05 | 2004-09-02 | Yoshihito Ishibashi | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 |
JP2004260359A (ja) * | 2003-02-24 | 2004-09-16 | Ricoh Co Ltd | データ処理装置 |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
JP2006293568A (ja) * | 2005-04-07 | 2006-10-26 | Heartland:Kk | コンテンツファイル生成装置 |
JP2008217236A (ja) * | 2007-03-01 | 2008-09-18 | Mitsubishi Electric Corp | プログラム秘匿装置 |
WO2012124270A1 (ja) * | 2011-03-15 | 2012-09-20 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
-
1998
- 1998-01-09 JP JP10015095A patent/JPH11205304A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075190A1 (ja) * | 1998-10-05 | 2004-09-02 | Yoshihito Ishibashi | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 |
ES2152886A2 (es) * | 1999-03-26 | 2001-02-01 | Proindumar Sl | Sistema de control de recaudacion para maqyuinas recreativas y similares. |
ES2152898A2 (es) * | 1999-07-09 | 2001-02-01 | Proindumar Sl | Sistema de control de funcionamiento para maquinas recreativas y similares. |
WO2001004745A1 (es) * | 1999-07-09 | 2001-01-18 | Proindumar, S.L. | Sistema de control de funcionamiento para maquinas recreativas y similares |
JP4731000B2 (ja) * | 1999-08-20 | 2011-07-20 | パナソニック株式会社 | データ再生装置、及びデータ再生方法 |
JP2001136161A (ja) * | 1999-08-20 | 2001-05-18 | Matsushita Electric Ind Co Ltd | データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置 |
JP2004260359A (ja) * | 2003-02-24 | 2004-09-16 | Ricoh Co Ltd | データ処理装置 |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
JP2006293568A (ja) * | 2005-04-07 | 2006-10-26 | Heartland:Kk | コンテンツファイル生成装置 |
JP2008217236A (ja) * | 2007-03-01 | 2008-09-18 | Mitsubishi Electric Corp | プログラム秘匿装置 |
WO2012124270A1 (ja) * | 2011-03-15 | 2012-09-20 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
US9311487B2 (en) | 2011-03-15 | 2016-04-12 | Panasonic Corporation | Tampering monitoring system, management device, protection control module, and detection module |
JP5960678B2 (ja) * | 2011-03-15 | 2016-08-02 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4670857A (en) | Cartridge-controlled system whose use is limited to authorized cartridges | |
US6859535B1 (en) | Digital content protection system | |
AU761097B2 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
US6999588B1 (en) | Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium | |
US20060002561A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
TWI461951B (zh) | 資料記錄裝置及處理資料記錄裝置之方法 | |
EP1143656B1 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
JP4427693B2 (ja) | データ処理装置および方法、並びにデータ復号処理装置および方法 | |
WO2006033347A1 (ja) | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 | |
TW201304523A (zh) | 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 | |
JPH11205304A (ja) | プログラムの不正使用防止方法 | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
JP2000113587A (ja) | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 | |
JP2001223687A (ja) | 秘匿データ処理装置と方法及びそのic装置 | |
JP2002185447A (ja) | 秘匿データ処理装置及びその電子部品 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
JP4663437B2 (ja) | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JPH11219290A (ja) | 光記憶ディスクの再生装置 | |
JP5110942B2 (ja) | 情報保護システム | |
JPH10293725A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JPH11219291A (ja) | ライセンスカードの作製方式 | |
JP4663435B2 (ja) | コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JPH10293723A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |