JPS61145642A - ソフトウエア機密保護システム - Google Patents

ソフトウエア機密保護システム

Info

Publication number
JPS61145642A
JPS61145642A JP60253012A JP25301285A JPS61145642A JP S61145642 A JPS61145642 A JP S61145642A JP 60253012 A JP60253012 A JP 60253012A JP 25301285 A JP25301285 A JP 25301285A JP S61145642 A JPS61145642 A JP S61145642A
Authority
JP
Japan
Prior art keywords
key
program
computer
password
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60253012A
Other languages
English (en)
Other versions
JPH0260007B2 (ja
Inventor
スチーブン・マイケル・マツチヤス
ジヨナサン・オシーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS61145642A publication Critical patent/JPS61145642A/ja
Publication of JPH0260007B2 publication Critical patent/JPH0260007B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 以下の順序で本発明を説明する。
A、産業上の利用分野 B、従来技術 C1発明が解決しようとする問題点 り0問題点を解決するための手段 E、実施例 E 1.  ソフトウェア機密保護システム(第1図)
E 2.  パスワードの生成およびファイルキーの生
成(第3図および第4図) E3、 ソフトウェア機密保護システム(第2図、第6
図、第8図、および第9図) E 4.  プログラムの入った記憶媒体の生成(第1
0図) E 5.  暗号機構(第11図) E 6.  スマートカード(第12図)EZ DES
アルゴリズムおよびPKアルゴリズム(第5図および第
7図) EF3.暗号オペレーション(第13図ないし第19図
) F0発明の効果 A、産業上の利用分野 本発明はン7トウエアプログラムの複製および共有化を
防止するソフトウェア機密保護システムに関する。
B、従来技術 マイクロコンピュータマタはパーソナルコンピュータの
普及に伴い、そうしたコンピュータのためのソフトウェ
アを作成したシ公表したりすることが急激に増えてきた
。品質の良いソフトウェアプログラムを開発する際の時
間および資本の投資は相当なものであシ、著作者、著作
権者または版元は、この投資を回収するには、プログラ
ムの販売により生ずるローヤルティをあてにしなければ
ならない。プログラムは、一般に、さほど高価でないフ
レキシブルディスクで流通するため、エンドユーザの中
にはそのプログラムの作成に要した多大な費用のことを
十分にわかっていない人も多い。しかも、はとんどのマ
イクロコンピュータのディスクオペレーティングシステ
ムは、エンドユーザがプログラムディスクのバックアッ
プコピーを容易に作ることができるというディスクコピ
ーの有用性を特徴としているので、これが悪用されて、
認可されないコピーが不当に作成されることもある。た
とえば、成るプログラムを欲しがっている3以上のエン
ドユーザが資金を出し合ってそのプログラムのコピーを
1つ購入し、プログラムのディスクおよびそのプログラ
ムについてくるマニュアルの両方を複製する場合がある
。また他の例としては、マイクロコンピュータを数台持
っている小さな会社が成るプログラムのコピーを1つ購
入してそのプログラムのディスクおよびマニュアルを複
製してその会社の各々のマイクロコンピュータに分配す
る場合がある。これら2つの例はいずれも明らかに著作
権法の精神に違背するものであるが、このような行為を
した者を捜し出して訴追するのはほとんど不可能に近い
。これはソフトウェアの著作者および版元にとっては収
益低下の原因となえ。
プログラムの認可されないコピーおよび使用の問題は従
来から取シ扱われてきた。米国特許第4120030号
は、命令を命令メモリにロードする前に所定の暗号キー
に基づいて命令のデータアドレス部分をスクランブルす
るようなコンピュータソフトウェアのセキュリティシス
テムについて開示する。プログラムに関するデータは、
アンスクランプルされたもとのプログラムで指定された
アドレスのところの別々なデータメモリにロードされる
。暗号キーに基づいて作動するアンスクランブラ回路は
データメモリ入力と直列に接続される。
米国特許第4168396号は認可されていないコンピ
ュータではプログラムの実行が阻止されるように、製造
の段階で暗号化されたプログラムを実行するマイクロプ
ロセッサについて開示する。
米国第4278837号は、成るチップで実行できるプ
ログラムが他のチップでは走行できないよう、プログラ
ムを解読するための一意的な暗号キーまだは暗号表を用
いる暗号式マイクロプロセッサチップについて開示する
米国特許第4433207号は、暗号でユーザに流通さ
れている幾つかの権利化されたプログラムへのアクセス
権をマイクロコンピュータノユーザに与える集積化され
たデコーダチップについて開示する。“許可コード″′
と呼ばれる暗号化されたキーがこのデコーダチップに与
えられれば、このデコーダチップはプログラムを解読す
ることができる。
米国特許第4446519号はソフトウェアパッケージ
の購入者の各々忙電子的セキュリティ装置を与えること
によってコンピュータソフトウェアのセキュリティを提
供する方法について開示する。この電子的セキュリティ
装置はその購入者のコンピュータに接続すべきものであ
る。そのソフトウェアはコード化された間合せ信号を電
子的セキュリティ装置に送ると、これがその信号を処理
してコード化された応答信号をソフトウェアに送る。ソ
フトウェアが所定の基準に基づいてこの応答信号を認識
しない限シ、そのプログラムは実行されない。
C0発明が解決しようとする問題点 以上に示しだ従来のソフトウェア保護機構は、いずれも
、その機密保護機能を実現するために特別仕様の専用の
ノ・−ドウエアを必要とする。一般的にいえば、ソフト
ウェア保護機構を実現するのは面倒であり且つコストも
高いので、商用的には成立しない。
したがって本発明の目的はソフトウェアの機密保護を安
価に実現することにある。
D4  問題点を解決するための手段 この目的を達成するため、本発明のソフトウェア機密保
護システムは、各々のプログラムを一意的なファイルキ
ーで暗号化して記憶媒体に書き込んでおき、プログラム
を実行するコンピュータに一意的な秘密の暗号キーを保
持する暗号機構を設け、ファイルキーをこの暗号キーで
暗号化したものをパスワードとして使用しこの・くスワ
ードをコンピュータへ入力して記憶媒体に書き込まれた
プログラムを暗号機構で解読するようにしたことを特徴
としている。
E、実施例 はじめに実施例の概要を説明しておく。実施例によれば
、ソフトウェアの販売業者によって販売される各々のプ
ログラムは一意的なファイルキーで暗号化され1つのプ
ログラムファイルとしてディスケットに書き込まわる。
暗号化されたプログラムの入っているディスケットを購
入するユーザはまずそのソフトウェア販売業者から秘密
のパスワードを取得しなければならない。このパスワー
ドにより、たとえばROMに記憶できるような適切に具
備され初期設定された暗号機能を有する予め規定された
指定のコンピュータにおいて、上記暗号化されたプログ
ラムを復元することができる。
初期設定プロセスの一部として、プログラムが上記コン
ピュータにおいて最初にロードされたとき、このプログ
ラムはユーザにパスワードを入力するよう要求する。パ
スワードはプログラムによってそのプログラムファイル
のヘッダレコードに書き込まれる。パスワードが一度書
き込まれれば、プログラムはそれ以後の使用の際にはユ
ーザにパスワードの入力を要求しない。ディスケットが
正当なコンピュータにロードされると、暗号化されたプ
ログラムまたはそのうちの制御部分が自動的に解読され
、記憶保護されたメモリに書き込まれる。
プログラムはこのメモリから実行することのみが可能で
あり、実行以外の目的でアクセスすることはできない。
他の実施例によれば、ユーザは予め規定された指定のコ
ンピュータだけでなく、・スマートカードにより他の異
なるコンピュータでそのプログラムを使用することがで
きる。ここに言うスマートカードは、暗号機能を有する
カードである。暗号機能は典型的にはカードにマイクロ
プロセッサを組み込むことによって実現する。スマート
カードはユーザがコンピュータを購入したときにユーザ
に支給される。スマートカードはそのカードに一意的秘
密のパラメータでそのコンピュータの製造業者によって
予め初期設定されている。
この実施例の場合、パスワードをスマートカードと共に
使用することにより、ユーザは適切に具備され初期設定
された暗号機構を有する任意のコンピュータでプログラ
ムを解読し実行することができる。この点を除けばプロ
ン−ジャは先の実施ソリと同様である。スマートカード
を設けた実施例では、さらに、DES (Data  
EncryptionSiarldard )アルゴリ
ズムおよびPK(PublicKey)  アルゴリズ
ムを組み合せて携帯性な持たせるように変更することも
可能である。この場合、指定された公開登録所(キー配
送センタ)は一意的な秘密のカードキー(DESキー)
だけでなくコンピュータ製造業者の公開キーでカードを
さらに個別化する。ユーザがソフトウェアを購入すると
、ユーザは個別化された知能的機密保護カード(スマー
トカード)を自動的に入手する。ディスケットに記録さ
れた各々の異なるプログラムはソフトウェアの供給業者
によって指定された異なるファイルキーで暗号化されて
いる。ユーザはソフトウェア販売業者から成る認可番号
とバスワ−ドを取得する。パスワードはディスケット上
のプログラムファイルのヘッダレコードに書き込まれる
。コンピュータは公開コンピュータキーと秘密のコンピ
ュータキーとから成る一意的なキ一対でさらに個別化さ
れる。ところで、公開コンピュータキーはコンピュータ
製造業者の秘密のキーで初めに解読されコンピュータに
その形で記憶される。
プログラムを使用するときは、スマートカードとコンピ
ュータとの間の初期接続プロトコルで、ファイルキーを
復元しこれをそのコンピュータの公開キーによシ暗号化
する。このプロトコルは、上記キ一対(すなわち、秘密
のコンピュータキーと、指定された公開登録所の秘密の
キーで解読された公開コンピュータキーとの対)を適切
に具備しPKアルゴリズムを有する正当なコンピュータ
においてのみ初期接続が行われるようにしたものである
。このアプローチの利点は、ファイルキーを公開キーで
暗号化することができるので一律的な秘密のDESキー
を各々のスマートカードに必ずしも記憶させる必要がな
いことである。パスワードの生成およびパスワードの配
送のプロトコルが内部プロトコルの変更によって影響を
受けることはない(すなわち、DESアルゴリズムしか
使わないスマートカードのプロトコルとDESアルゴリ
ズムおよびPKアルゴリズムの両方を使うスマートカー
ドのプロトコルは同じである)。
以下の記載および図面の記載で、“e”および“d”は
暗号化することおよび解読することをそれぞれ表わすも
のとして使用する。たとえば”ePKt(KF’)’は
キーKF’をキーPKtで暗号化することを意味し、同
様に“dSKu (PKt )”はキーPKtをキーS
Kuで解読することを意味する。また用語“パーソナル
コンピュータ”はネットワークのメインフレームコンピ
ュータに接続サレタパーソナルコンピュータを含む、い
わゆる”スマート端末”をも意味するものとする。図面
の記載ては暗号化手段を“E″で表わし、解読手段を”
D”で表わす。一般的には平文を成るキーの下で暗号化
手段により暗号化して暗号文とし・暗号文を成るキーの
下で解読手段によシ解読して平文とするのであるが、こ
こでは暗号文を暗号化手段に入力する場合もあるし、平
文を解読手段に入力する場合もある。すなわち、暗号文
を“暗号化″する場合もあるし、平文を″解読”する場
合もある。したがって用語“暗号化(する)”およびパ
解読(する)”は入力文を暗号化手段に通すこと、およ
び入力文を解読手段に通すことをそれぞれ意味する(入
力文は平文でも暗号文でもよい;したがってこれらの手
段からの出力文も平文および暗号文のいずれにもなり得
る)。
以下、図面を参照して実施例を詳述する。
E 1.  ソフトウェア機密保護システム(第1図)
第1図を参照して本発明の第1の実施例を説明する。第
1の実施例に従うシステムは暗号機構101を含むパー
ソナルコンピュータ10を有する。
ソフトウェア販売業者によって販売された各々のプログ
ラム12は一意的なファイルキーKFで暗号化されて1
つのプログラムファイルとしてディスケット上に書き込
まれている。ディスケットの一般的な形式を下記の第1
表に示す。使用できる暗号化方法の1つタイプは、初期
化ベクトルを必要とするブロック連鎖手法である。必要
なら、同じファイルキーKFを用いる異なった初期化ベ
クトルを使って同じプログラムを異なるディスケット上
で暗号化することもできる。これによれば、各々めディ
スケットに異なる暗号テキストが生成されるので、平文
との違いを暗号文との比較から見るということはできな
い。初期化ベクトルはディスケット上のプログラムファ
イルのヘッダレコードに書き込まれる。
第1表 ディスケットの形式 暗号化されたプログラムの入ったディスケットを購入す
るユーザーはまずソフトウェア販売業者から秘密のパス
ワードを取得しなければ逐らない。
このパスワードにより、暗号化されたプログラムは、適
切に具備され初期設定された暗号機能を有する予め規定
された指定のパーソナルコンピュータ10で復元するこ
とができる。秘密のノくスワードにより、特定のプログ
ラムを特定のパーソナルコンピュータだけで解読し実行
することができる。
この秘密のパスワードは特定のプログラムおよびこれが
復元され実行される特定のコンピュータ忙対して一意的
なものである。このパスワードによれば、他の暗号化さ
れたプログラムをそのコンピュータで復元することはで
きず、同じ暗号化されたプログラムを他のコンピュータ
で復元することもできない。暗号化されたプログラムを
指定されたバックアップコンピュータで復元できるよう
ユーザに第2のパスワードを与えておいてもよい。
バックアップコンピュータを除いて、一般的には、暗号
化されたプログラムを別のコンピュータで復元できるよ
うな付加的なパスワードの各々に対してユーザは余分な
料金を支払うことになる。
各ディスケットにはユーザの見えるようにその包み等に
一意的な連続番号が記入されている。第1表に示すよう
に、この連続番号はそのディスケットのヘッダレコード
にも記録される。ディスケットのヘッダレコードにはそ
のプログラムの番号も記録されている。この例でいうと
、プログラム番号は12″であり、連続番号すなわちデ
ィスケット連続番号は’3456”である。プログラム
番号およびディスケット連続番号を連結したものをソフ
トウェア販売業者だけにわかっておシ且つ利用できる秘
密の暗号キーで暗号化することによシ、複数ディジット
の認可番号が得られる。認可番号の成る一部分(nビッ
ト)はそのディスケットの包みにも記入されている。た
だしこのnビットの番号は、その場で当シ番号がわかる
宝くじと同じように薄い金属被膜で覆われているので普
通は見えない。たとえばnが16であるとすると、ディ
スケットの包みに記入された認可番号のその部分の考え
られる番号は65536個ちるので、第3者がそのディ
スケットの包みに記入された正しい番号を偶然に問う確
率はわずか1/65536である。
ユーザがパスワードを要求すると、照会される認可番号
がその認可番号を作ったときと同じ↓うにして生成され
る。パスワードがはじめて発行されるたびに、その発行
のプロセス忙おいて、これが照会された認可番号のはじ
めての使用であるということを示すレコードをデータベ
ースに記録する。このレコードには発行されたパスワー
ドも記録される。こうしてパスワードを要求するたびに
、照会された認可番号がそのパスワードの生成のだめに
既に使用されたことがあるかどうかを調べることによっ
て、初回使用検査を行う。
E2.ハスワードの生成およびファイルキーの生成(第
3図および第4図) 第3図を参照してこの初回使用検査のプロシージャを説
明する。ユーザはディスケットを購入した後、指定され
た番号(たとえば800番)を使ってそのソフトウェア
販売業者に電話をかける。
ユーザは認可番号が見えているようなディスケット(す
なわち金属被膜がはがれているようなディスケット)は
受諾しないものとする。ユーザはプログラム番号、認可
番号のnビット部分、ディスケット連続番号、およびコ
ンピュータ番号をソフトウェア販売業者に供給する。各
々のコンピュータ10は一意的な識別子または番号を有
する。この一意的な識別子は、たとえばプレス加工され
たラベルで、ユーザに見えるようにカバーに付されてい
る。この識別子または番号はそのコンピュータの暗号機
構の秘密のキーに関連している。プログラム番号および
ディスケット連続番号はレジスタ20にロードされる。
第1表の例でいうと、これらの番号はそれぞれ′12”
および’3456”である。ソフトウェア販売業者は特
別の秘密のキーSKを使って、認可番号生成部21で、
供給されたプログラム番号およびディスケット連続番号
を連結したものを暗号化して認可番号を生成する。
キーSKは複数ディジットの認可番号を生成するために
だけ使用される。前述のように、ディスケットに記入さ
れた認可番号のnビット部分も同じ暗号化手法で生成さ
れている。照会された複数ディジットの認可番号は、そ
の認可番号が以前に使用されたことがあるかどうかをみ
るため、ソフトウェア販売業者のデータベースではじめ
に検査される。あるいはこの代わ9に、ソフトウェア販
売業者はプログラム番号およびディスケット連続番号で
この検査を行うこともできる。後者の場合、ソフトウェ
ア販売業者はプログラム番号およびディスケット連続番
号用にパスワードが発行されるたびにそれらの番号をデ
ータベースに単に記録するだけである。認可番号(また
はプログラム番号およびディスケット連続番号)が以前
に使用されていれば、ソフトウェア販売業者は、そのプ
ログラム番号およびディスケット連続番号でパスワード
が既に発行されそのパスワードが彼らのデータベースに
記録されているということがわかる。この場合、そのパ
スワードが検索されて起呼者に再発行される。再発行は
初回使用検査部22で′N(いいえ)″ と判断された
ときに行われる。逆に′°Y(はい)”と判断されたと
き、すなわち上記認可番号の使用が最初のものであると
きは、認可番号生成部21で生成された認可番号の指定
されたnビット部分は比較手段24において、起呼者に
よって供給された認可番号のnビット部分と比較される
。これらが一致しないときはパスワードの要求は拒否さ
れる。これらが一致したときは、パスワードの要求を受
諾してソフトウェア販売業者は、暗号化されたプログラ
ムを解読し、指定されたコンピュータで実行することが
できるよう特別のパスワードを生成する。このため、ソ
フトウェア販売業者は、プログラム番号、ディスケット
連続番号、およびコンピュータ番号を通してキー配送セ
ンタ14に電子的なメツセージを送る。キー配送センタ
14は暗号化手段26においてキーKTを使ってコンピ
ュータ番号を暗号化して、その特定のコンピュータに一
意的な暗号キーKTTRを生成する。または、記憶され
たキー表からキーKTTRを取得するようにしてもよい
。レジスタ28のプログラム番号およびディスケット連
続番号は暗号化手段30においてキーKTTRで暗号化
されてそのプログラムおよびそのコンピュータに一意的
な暗号キーが生成される。第6図の例でいうと、この暗
号キーはKTPG123456である。キー配送センタ
14は次にその暗号キーをソフトウェア販売業者に送る
。システムのセキュリティの能力を高めるため、ソフト
ウェア販売業者とキー配送センタとの間でも暗号化を行
ってこの暗号キーを安全保護してもよい。
その間に、ソフトウェア販売業は自身のデータベースか
らファイルキーKFを取得する。ファイルキーKFはテ
ーブル32に示すように起呼者の提供したプログラム番
号に対応して選択される。
ファイルキーKFは、暗号化手段34により、キー配送
センタ14から送られてきた暗号キーKTPG1234
56で暗号化され、要求されたパスワードeKTPG1
26456(KF)が生成される。生成されたパスワー
ドは起呼者に与えられる。パスワードの長さは、たとえ
ば、64ビツトでもよいから、パスワードは起呼者(と
って利用可能な他の情報から導出することはできない。
)くスワードはソフトウェア販売業者から取得するしか
ない。最後のステップとして、ソフトウェア販売業者は
要求元のユーザにパスワードを発行するプロセスでこれ
が最初の認可番号の使用であるということを意味するレ
コードを自身のデータベースに作成し、さらに、計算し
たパスワードもデータベースに記録する。
初期設定プロセスの一部として、プログラムはコンピュ
ーター0にロードされたとき、ユーザに礒 そのパスワードを入力するよう要求する。パスワードは
第1表に示すようにプログラムによってそのプログラム
ファイルのヘッダレコードに書き込まれる。これが一度
書き込まれると、プログラムは後の使用の際にはユーザ
にパスワードの入力を要求しない。たとえば、コンピュ
ータが常にディスケットのヘッダレコードを読み取って
記録されたパスワードを捜すようなプロトコルを用いる
ことができる。パスワードがみつからないときは、この
プロトコルはパスワードを入力するようユーザに要求し
てそれをヘッダに書き込む。パスワードがヘッダレコー
ドでみつかれば、コンピュータはパスワードの入力を要
求せずにこのノくスワードを使用する。ヘッダレコード
に記録されたノくスワードが正しいファイルキーKFを
生成しそこなった場合は(すなわち、暗号化されたプロ
グラムが復元されたファイルキーKFでうまく復元され
ない場合は)、ユーザはパスワードを入力するよう指定
変更することもできる。パスワードが他の暗号化された
プログラムをアンロックすることはないから、ソフトウ
ェア販売業者の立場からいえば、このパスワードを秘密
にしておく必要はない。
さらに、音声アンサバックシステムを多周波トーン信号
と共に用いることによって、ソフトウェア販売業者にお
けるパスワードを発行するためのプロシージャを全て自
動化してもよい。たとえば、起呼者は電話に取り付けら
れた多周波トーンキーボードを使って適切な番号を入力
するよう要求されこれらの番号が認証のためユーザに繰
り返される。適切な認可番号が与えられると、必要な暗
号キーを取得するため電子的なメツセージがキー配送セ
ンタ14に送られる。このメツセージを用いてパスワー
ドを計算し、自動音声システムでこのパスワードが起呼
者に繰シ返される。ソフトウェア販売業者からパスワー
ドを取得するプロセスも、バーンナルコンピュータ10
の初期設定プログラムと、ソフトウェア販売業者のコン
ヒュータシステムに所在するパスワード配送プログラム
との間で通信セツションを開始することにより自動化す
ることができる。この場合、ユーザは800番を呼び出
してこのセツションを開始する。プログラム番号および
ディスケット連続番号は、ソフトウェア販売業者によっ
て書き込まれたディスケットのヘッダレコードのところ
から読み取ることができる。コンピュータ番号はシステ
ム内に記憶することができるのでこれは自動的に供給さ
れる。ユーザはこのセツションの適切な時点でキーボー
ドから認可番号を入力するよう要求される。取得したパ
スワードはプログラムファイルのヘッダレコードのとこ
ろへ自動的に書き込まれる。
もし必要なら、ユーザはパスワードを再び受は取るため
に任意の後の時点でソフトウェア販売業者に連絡するこ
とができる。このため、ユーザはプログラム番号および
ディスケット連続番号だけを供給する。これら2つの番
号があれば、ソフトウェア販売業者はこれら2つの番号
でパスワードが既に発行されたということを判断して自
身のデータベースに既に記録しであるパスワードの値を
復元することができる。要するに、任意のプログラム番
号およびディスケット番号で既に計算されたデータベー
ス中のパスワードが起呼者に与えられる。以上に説明し
た好適な自動化はエンドユーザにとってより有益なもの
である。
ディスケットが正当なコンピュータ10にロードされる
と、暗号化されたプログラムまたはその一部が解読され
て、暗号機構101の中にある記憶保護されたメモリに
書き込まれる。プログラムはここから実行することのみ
ができる。プログラムは実行以外の目的でアクセスする
ことはできない。第4図を参照してこれを説明する。第
4図では、コンピュータ10の暗号機構101はプログ
ラムファイルのヘッダレコードから、パスワード、プロ
グラム番号およびディスケット連続番号を読み取る。暗
号化手段103において、プログラム番号およびディス
ケット連続番号を連結したものをその特定のコンピュー
タ用の暗号キーKTTR5678で暗号化して、解読手
段105で使用される解読キーKTPG123456を
生成する。
この解読キーでパスワードeKTPG123456(K
F)を解読して秘密のファイルキーKFを生成する。フ
ァイルキーKFは、そのプログラムまたはその一部を解
読する際に使用する。使用されるアルゴリズムはDES
 (Data ’EncryptionStandar
d )である。ファイルキーKFを生成するための解読
キーを生成できるのは、指定されたコンピュータだけで
あることに留意されたい。
E 3.  ソフトウェア機密保護システム(第2図、
第6図、第8図、および第9図) 次に第2図を参照して第2の実施例を説明する。
これはスマートカード16により、暗号化されたプログ
ラムを持ち運び可能にしたものである。第2の実施例で
は、ユーザがコンピュータを購入する際、ユーザには同
時にスマートカード16が支給すれる。スマートカード
16はそれに一意的な秘密のパラメータでそのコンピュ
ータの製造業者によって予め初期設定されている。暗号
化されたプログラムの入ったディスケットを購入するユ
ーザは、前と同様、ソフトウェア販売業者から秘密のパ
スワードを取得する。ただしここでは、パスワードはス
マートカード16と共に使用される。
これによシ、ユーザは適切に具備され初期設定された暗
号機能を有する任意のコンピュータでそのプログラムを
解読し実行することができる。
第6図を参照してこのプロセスを説明する。秘密のパス
ワードを取得するため、この場合は、ユーザはコンピュ
ータ番号ではなくスマートカードの番号を供給する。各
々のスマートカードはユーザが読み取ることのできる一
意的な識別子またはカード番号を持っている。初回使用
検査部22および比較手段24で、認可番号が有効であ
シ且つそのプログラム番号釦よびディスケット連続番号
に関して他の要求がなされていないと判断すれば、ソフ
トウェア販売業者は特定のパスワードヲ生成する。この
パスワードによシ、暗号化されたプログラムはスマート
カードと共に使用されたときに、有効な暗号機能を有す
る任意のコンピュータで解読することができる。ここで
も、ソフトウェア販売業者はキー配送センタ14から一
意的な暗号キーを得る。この暗号キーは要求されたパス
ワードを生成するため秘密のファイルキーと共に使用さ
れる。この場合、キー配送センタ14はコンピュータの
製造業者の指令の下で承認され、制御され、または設定
されて、カード番号を使ってテーブル27から対応する
カードの暗号キーKPを取得する。あるいは、第3図の
ところで説明したように秘密のキーKTを使ってキーK
TTRを生成したのと同じゃシ方で、キー配送センタに
入っている成る秘密のキーからキーKPを取得するよう
にしてもよい。この暗号キーKPを使って暗号化手段3
0でプログラム番号およびディスケット連続番号を暗号
化して、ソフトウェア販売業者に送る暗号キ=KPPG
125456を生成する。前と同様、システムのセキュ
リティの能力を高めるため、ソフトウェア販売業者とキ
ー配送センタとの間でも暗号化を行って暗号キーを安全
保護してもよい。
第2表に示すようにパスワードeKPPG123456
(KF)はディスケットのヘッダレコードに書き込まれ
る。第1の実施例と同様、第2の実施例においてもソフ
トウェア販売業者の側でプロセスを自動化してもよい。
すなわち、ソフトウェア販売業者からパスワードを自動
的に取得するためにコンピュータ10の初期設定プログ
ラムを用いることができる。ただし第2の実施例では、
コンピュータ番号の代わJ)Kカード番号を入力しなけ
ればならない。カード番号はスマートカードから読み取
ることもできるし、それが前もって記憶されているコン
ピュータの成る場所から読み取ることもできる。
第2表 ディスケットの形式 ディスケットが認可された任意のコンピュータにロード
され且つスマートカード16が適切な読み取シ装置に挿
入されると(これによシカードとコンピュータとの会話
を実行することができる)、暗号化されたプログラムは
自動的に解読されて、暗号機構101の中にある記憶保
護されたメモリに書き込まれる。プログラムはこのメモ
リから実行することのみができる。さらに詳しくいえば
、第8図および第9図に示すように、コンピュータはプ
ログラムファイルのヘッダレコードからプログラム番号
12、ディスケット連続番号6456、およびパスワー
ドeKPPG123456(KF)を読み取って、これ
らをコンピュータ番号5678と共にスマートカード1
6に送る。スマートカード16では、カードごとに記憶
された一律的なキーKTを使って暗号化手段161でコ
ンピュータ番号が暗号化される。プログラム番号および
ディスケット連続番号は暗号化手段162において*−
KPで暗号化される。キーKPはそのスマートカードに
対して一意的なもので、そのスマートカードに記憶され
ている。暗号化手段162の出力KPPG123456
は解読キーであシ、解読手段163はこの解読キーを使
って秘密のファイルキーKFを生成するためのパスワー
ドを解読する。
その間、コンピュータ10の暗号機構101は乱数発生
器107(またはシステムクロック)を使って乱数Tを
生成する。コンピュータ10とスマートカード16との
間の内部プロトコル交換の一部として、乱数Tはスマー
トカードに送られてそこでファイルキーKFと排他的O
Rされる。この排他的ORの結果は暗号化手段164に
おいて暗号化手段161の出力KTTR567Bで暗号
化すれて、コンピュータパス7− )” e K T 
T R567B(KF■T)を生成する。コンピュータ
パスワードはそのコンピュータに戻される。コンピュー
タパスワードは解読手段109においてそのコンピュー
タに一意的なキーKTTR5678を使って解読される
。解読手段109の出力は乱数Tと排他的ORされて秘
密のファイルキーKFを生成する。乱数が発生されるた
めスマートカードで生成されるパスワードは時間によシ
異なるということに留意されたい。パスワードが後にな
ってコンピュータに通知割込みされ再生されたときは、
別のディスケットの暗号化されたプログラムの別のコピ
ーは解読し実行することはできない。
E4 プログラムの入った記憶媒体の生成(第10図) 第10図を参照して、プログラムディスケットの生成プ
ロセスを説明する。まず、そのプログラムの入っている
正味のディスケット66をソフトウェア販売業者がソフ
トウェア流通業者に供給する。ソフトウェア流通業者は
キーKFを使って暗号化手段38でこのプログラムを暗
号化して暗号化されたディスケラl−40を生成する。
キーKF’は1つのプログラムに共通でもよいし各々の
ディスケットに対して一意的であってもよい。暗号化さ
れたディスケットはディスク複数機42で複製されてユ
ーザへの販売用としての暗号化されたディスケット44
が生成される。以上のプロセスでソフトウェアの販売業
者と流通業者が同一のものでよいことは明らかである。
E 5.  暗号機構(第11図) 第11図を参照してコンピュータ10の暗号機構101
を説明する。暗号機構101はDESアルゴリズムと、
少数の秘密のキー用の記憶部とを有する厳重に監禁され
た手段である。暗号機構101は、不法な侵入、計略、
および策略に対抗する厳重な不可侵インターフェースを
介さなければ論理的にアクセスすることはできない。こ
のインターフェースがあれば、制御ライン、キー、およ
びデータパラメータによる処理要求を送って変換された
出力を受は取ることができる。暗号機構101はコンピ
ュータキーを含むROM115を有する。ROM113
はEAPROM (Electronically Alternabl
e  andProgrammable  Read 
 0nly Memory )のようなメモリである。
付加的なROM114はキー管理シーケンス生成部およ
びディスクローダのだめのプログラムを有する。付加的
なRAM115はパラメータ出カバソファと、パラメー
タ人力バッファと、パラメータ、データおよびキーのた
めの介在的な記憶部と、解読されたプログラムを記憶す
るのだめの付加的な記憶部と、を有する。
RAM115は暗号機構101の記憶保護されたメモリ
であり、ここに記憶されている解読されたプログラムは
実行することのみ可能でそれ以外の目的でアクセスする
ことはできない。
E 6.  スマートカード(第12図)第12図を参
照して本発明の幾つかの実施例で用いるスマートカード
の基本的な構成を説明する。
スマートカード16は暗号アルゴリズムを実行す6だめ
のマイクロプロセッサチップ165を必ず含んでいる。
さらにスマートカード16はキーKPおよびカード番号
を記憶するだめのメモリも具備している。そのカードに
対して一意的なキーKPは秘密にされ専用のメモリ16
6に記憶される。
一方、カード番号は公用のメモリ167に記憶される。
マイクロプロセッサチップ165ならびにこれをサポー
トするメモリ166および167の電源はコンピュータ
10から供給する。
これまでに説明したプロトコルによれば、システムをサ
ポートする保護されたソフトウェアまたは秘密のキーも
しくはパラメータに対してセキュリティのロスなくパー
ソナルコンピュータ(マタはパーソナルコンピュータと
スマートカード)で作動する暗号化されたプログラムを
他のソフトウェア販売業者が販売できる。システムとイ
ンターフェースするには、そのソフトウェア販売業者は
プログラム番号およびコンピュータ番号を通して(スマ
ートカードをサポートする場合はプログラム番号および
カード番号)キー配送センタに電子的なメツセージを送
るだけでよい。キー配送センタはプログラム番号および
コンピュータ番号(!!だはカード番号)に対して一意
的な暗号キーをソフトウェア販売業者に返す。ソフトウ
ェア販売業者はこの暗号キーを秘密のファイルキーと共
に用いて必要なパスワードを生成する。プログラムはこ
の秘密のファイルキーで暗号化されている。同じプログ
ラム番号を有する2つの異なるプログラムを保有する2
つの異なるソフトウェア販売業者が同じキーを生成する
ことのないように、プロトコルを若干変更してもよい。
この変更は、2デイジツトまたは3デイジツトの一意的
なコード番号を各ソフトウェア販売業者に割り当てて、
ソフトウェア販売業者の定めたプログラム番号の前にソ
フトウェア販売業者のコード番号を置くようにしてプロ
グラム番号を単に再定義することである。
したがって、計算に使用されるのは、プログラム番号お
よびディスケット連続番号の代わりに、販売業者番号、
プログラム番号、およびディスケット連続番号となる。
E7.DESアルゴリズムおよびPKアルゴリズム(第
5図および第7図) 第5図および第7図を参照して、既に言及した第2の実
施例を公開キー(PK : Public Key)ア
ルゴリズムで拡張できることについて説明する。
すなわち、DESアルゴリズムに加えてPKアルゴリズ
ムもスマートカードおよびコンピュータに導入する。こ
れによる利点は、3つの異なる手法のプロトコルがほと
んど同じになることである。
PKアルゴリズムを導しても第6図のところで説明した
パスワードの生成および配送に影響はない。
この実施例には、PKアルゴリズムの利点(すなわち、
−律的な秘密のキーをスマートカード上に記憶する必要
がないこと)がある。スマートカードの製造業者はキー
KPでカードを個別化する。
スマートカードの製造業者は、さらに、登録された公開
キーPKuでもカードを個別化する。ユーザがソフトウ
ェアを購入すれば、その人は個別化されたスマートカー
ドを自動的に入手する。ディスケットに記録された異な
る各々のプログラムはそのソフトウェアの供給業者の指
定した異なるファイルキーKFで暗号化される。ユーザ
がディスケット上のプログラムを購入するときは、その
人は購入注文券の証書をその人の名前およびその人のス
マートカードの連続番号と共に販売業者に郵送する。あ
るいは、前述のように、引掻いてはじめてわかる認可番
号を購入注文券の証書に入れておく。認可番号の組合せ
は非常にたくさんあるので、他人が有効な認可番号を簡
単にいいあてることはできない。ユーザは800番の販
売業者を呼び出してそのディスケットを活動化するため
に特別のパスワードを要求する。購入注文券の証書で認
可番号が供給され活動化されたオンラインファイルで今
まで誰もこの番号を使ったことがないということを確認
した後でなければ、パスワードは供給されない。全ての
条件が満たされると、販売者はユーザのカード番号を要
求しこれを使って、第6図のところで説明したようにス
マートカードに関連するキーKPを取得するため、別の
活動化されたオンラインファイルをアクセスする。販売
業者は購入されたプログラムに関するファイルキーKF
を暗号化してこの番号をパスワードとしてユーザに付与
する。パスワードがそのコンピュータに入力されると、
先に説明したように、そのディスケット上のプログラム
ファイルのヘッダレコードにパスワードが書き込まれる
。この実施例でいうと、ヘッダレコードにはパスワード
eKPPG123456(KF)が記憶されている。K
Fはそのプログラムに関する秘密のファイルキーである
。ここまでのプロシージャは第2の実施例(すなわち、
DESアルゴリズムだけを利用するスマートカードを用
いたもの)と同様である。
コンピュータの製造業者はそのコンピュータの公開キー
PKt とそのコンピュータの秘密のキーSKt との
一意的なキ一対でコンピュータを個別化する。コンピュ
ータの製造業者は公開登録簿に記録されたコンピュータ
の公開キーを保持する。
これは、PKtがdSKu (PKt )の形で記憶さ
れていることを意味する。ただしSKuは登録簿の秘密
キーでありPKtはそのコンピュータの公開キーである
。dSKu (PKt )の値はそのコンピュータにも
記憶されている。
任意のコンピュータでディスケットを使うために、スマ
ートカード16とコンピュータ10との間で使用される
初期接続プロトコルがある。これは、要約すれば、キー
KPを使って暗号からファイルキーKFを復元しこれを
コンピュータの公開キーPKtで暗号化するというもの
である。さらに詳しくいえば、dSKu (PKt )
の形を有するコンピュータ10の公開キーPKtは暗号
化手段161において登録簿の公開キーPKuで暗号化
され、コンピュータの公開キーPKtが生成される。d
SKu (P Kt、 0 )は、冗長ビットを幾つか
有する(この例ではその値が0である)公開キーPKt
 とこれら冗長ビットとを連結したものを秘密キーSK
uで解読することを意味する。解読の際にスプリアスな
テキストが解読されキーPKtとして使用されないこと
を誰もが確認できるように上記の冗長ビットがメツセー
ジに付加される。
冗長ビットは普通16ビツトないし64ビツトで十分で
ある。こうした冗長ビットがあるので、暗号化手段16
1の出力を検査して冗長ビットと予め記憶された一定の
値とを比較する。これをすると、復元されたPKtがコ
ンピュータの製造業者によって製造されたコンピュータ
の公開キーであることを確めることができる。これKよ
れば、公開キーPKtを使うためK、コンピュータ製造
業者の発行したスマートガード以外のスマートカードを
第3者が入手することは絶対釦できない。冗長ビット付
きのブロックは、普通、公開キーPKuよシも長いので
、ブロックの分割と連鎖手法を用いたPKuによる暗号
化プロセスの遂行とが必要である。
ディスケットから読み取られたプログラム番号も暗号化
手段162においてキーKPで暗号化されキーKPPG
123456が生成される。解読手段163において、
暗号化されたキーKFをこのキーKPPG123456
で復号化する。解読手段163の出力は乱数生成器10
7で生成され゛た乱数Tと排他的ORされ、その結果が
暗号化手段164においてキーPKtで暗号化される。
こうして秘密のファイルキーKFと乱数Tとの排他的O
Rをそのコンピュータの公開キーPKtで暗号化したも
のが生成される。スマートカード16はこのパスワード
をコンピュータ10の暗号機構101へ送る。パスワー
ドは、そこの解読手段105において、そのコンピュー
タの秘密のキーSKtで解読されてから乱数Tと排他的
ORされる。
こうしてファイルキーKFはそのコンピュータで使用で
きる形になる。以上のプロトコルによれば、初期接続手
順は登録所に正しく記録された公開キー(すなわち、そ
のためにPKtは登録所の秘密のキーで解読されている
、)を使って適切なコンピュータにおいてのみ働く。
PKアルゴリズムおよびDESアルゴリズムの両方を備
えることの利点は幾つかある。システムにおいて使用さ
れる一律的な複数のキーは複数の公開キーであるから、
−律的な秘密のキーをカードに記憶させる必要はない。
たとえファイルキーKFがみつかったとしても、第3者
が成るキーをそのカードに受諾させる方法はない。コン
ピュータから送られてくる乱数でかあるので、第3者は
、暗号化されたキーを取得するためのインターフェース
を開発することもできないし、それをコンビエータにお
いて再生することもできない。仮シにダミーカードのイ
ンターフェースでパラメータを入力することが簡単にで
きたとしても、数Tを使うからそのような策略は失敗に
終る。
以上に説明したプロトコルによれば、システムをサポー
トする所与の販売業者の保護されたソフトウェアまたは
秘密のキーもしくはパラメータに対するセキュリティの
ロスなぐ特定のコンピュータおよびスマートカードで作
動する暗号化されたプログラムを複数のソフトウェア販
売業者か販売できる。システムとインターフェースする
(でハそのソフトウェア販売業者はプログラム番号およ
びコンピュータ番号を通して(スマートカードをサポー
トする場合はプログラム番号およびカード番号)キー配
送センタに電子的なメツセージを送るだけでよい。キ・
−配送センタはプログラム番号およびコンピュータ番号
(またはカード番号)に対して一意的な暗号キーをソフ
トウェア販売業者に返す。ソフトウェア販売業者はこの
暗号キーを秘密のファイルと共に用いて必要なパスワー
ドを生成する。プログラムはこの秘密のファイルキーで
暗号化されている。
E 8.  暗号オペレーション(第13図ないし第1
9図) 暗号機構101はキー管理の目的で一定数の暗号オペレ
ーションをサポートする。これらのオペレーションはR
OMに記憶された7つのマイクロコードルーチンで制御
され、特定のオペレーションに対応fる1つのオペレー
ションコードヲテコードすることによって開始される。
第16図を参照して第1の暗号オペレーションOP1を
説明する。ここではスマートカードがないので、第1の
暗号オペレーションはオペレーション制御ユニット10
2でデコードされて、そのマイクロコードのアドレスが
レジスタ104に記憶される。第1の暗号化オペレーシ
ョンでは、パラメータP1(パスワード)およびパラメ
ータP2を受諾して、これらの入力パラメータからファ
イルキーKFを導出する。パラメータP2はファイルの
ヘッダレコードから読み取られたプログラム番号とディ
スケット連続番号を連結したものである。導出されたフ
ァイルキーKFは、そのプログラムを実行するだけの目
的で暗号化されたプログラムを解読するのに暗号機構1
01だけで使用される。さらに詳しくいえば、暗号化手
段103において、プログラム番号とディスケット連続
番号を連結したものをパ焼き付けられた( burne
din)’  キーKTTR5678で暗号化して暗号
テキストC1を生成する。暗号化手段103で生成した
暗号テキストC1を1つのキーとして用いることによシ
解読手段105でパラメータP1を解読して暗号テキス
トC2を生成する。暗号テキストC2はファイルキーK
Fを表わすものである。
ユーザはこのファイルキーへのアクセス権を持っていな
い(すなわちこのファイルキーは秘密にされる)。
第14図を参照して第2の暗号化オペレーションOP2
を説明する。ここではスマートカードがあるので、暗号
機構101内で乱数Tを生成する。
第2の暗号化オペレーションのでは、特別のラッチ10
6がセットされる。乱数発生器107が値Tを生成する
と、これはレジスタ10日に記憶される。値Tはスマー
トカード忙も送ることができる。コンピュータとスマー
トカードとの間のプロトコルを実行する際、値Tはパラ
メータP1(パスワード)、パラメータP2(プログラ
ム番号とディスケット連続番号とを連結したもの)、お
よび第3のパラメータP3と共建スマートカードに送ら
れる。以下の記載および図面の記載で記号”11”は連
結を表わすものとする。第8図および第9図に示すよう
に暗号機構101がDESアルゴリズムを使用してファ
イルキーを暗号化する場合は、パラメータP3はコンピ
ュータ番号である。
第5図および第7図に示すように暗号機構101がPK
アルゴリズムを使用してファイルキーを暗号化する場合
は、パラメータP3は、コンピュータの公開キーPKt
と、全ゼロの値でもよい十分な量のピットから成る秘密
でない定数とを連結したものをキー配送センタの秘密の
キーSKuで解読したものである。
第15図を参照して第3の暗号化オペレーションOP3
を説明する。ここでもスマートカードがあるので、ラン
チ106がセットされているものとする。暗号機構10
1はスマートカードからパラメータP4(パスワード)
を受諾する。ラッチ106がセットされていなければ、
この要求は無視される。パラメータP4とレジスタ10
Bに記憶された乱数Tとから、暗号機構101はファイ
ルキーKFを導出しこれを使って、実行するだけの目的
で暗号化されたプログラムを解読する。ファイルキーK
Fを導出するだめの解読のアルゴリズムはDESでもP
Kでもよい。ユーザはこのファイルキーへのアクセス権
を持っていない。ランチ106が検査されるとそれはオ
ペレーション制御ユニット102でリセットされる。こ
うすれば。
第3の暗号化オペレーションの別の呼・出しで別のパス
ワードを暗号機構101が受諾する前に必ず新しいパス
ワードが生成される。したがって古いパスワードは暗号
機構101には再生されない。
第2および第6の暗号化オペレーションを一緒に用いれ
ばこれらをサポートする暗号機構を据えつけだ任意のコ
ンピュータで、暗号化されたプログラムを解読し実行す
ることができる。第3の暗号化オペレーションのマイク
ロコードによればまず、ランチ106が一セットされて
いるかどうかを見る。
もしこれがセットされていないときは、第6の暗号化オ
ペレーションは打ち切られる。ラッチ106がセットさ
れでいればこれをリセットする。次にパラメータ”P4
が解読手段10−5において゛焼き付けられた”キーK
Tで解読され暗号テキスト“C1が生成される。この解
読のステップは、DESアルゴリズムだけが利用できる
場合(第8図)はDESアルゴリズムで遂行され、DE
SアルゴリズムおよびPKアルゴリズムの両方が利用で
き7−)tA合(第5図)はPKアルゴリズムで遂行さ
れる。いずれにせよ、解読手段105から出力される暗
号テキストC1はレジスタ108に記憶された乱数Tと
排他的ORされて、暗号テ・キストC2が生成される。
暗号テキストC2はファイルキーKFを表わす。
レジスタ104はデコードされたマイクロコードのアド
レスを記憶する他、フラグD、E、およびPを有する。
ここまでの説明では、暗号機構101のオペレーション
は、暗号化されたプログラムを解読するのに使用できる
ファイルキーを導出することである。後で説明するよう
に、ユーザはデータを暗号化するのにファイルキーを使
うこともできる。フラグD、E、およびPを使ってこれ
らのオペレーションを制御する。フラグDは解読フラグ
であシ、フラグEは暗号化フラグである。
暗号化データおよび解読データの暗号オペレーションは
、フラグEが検査されて暗号化データオペレーションの
ためにセットされているとわかったとき又はフラグDが
検査されて解読オペレーションのためにセットされてい
るとわかったときにのみ暗号オペレーションが遂行され
るようなものであるとする。解読されたデータが暗号機
構から向けられてくる前に、暗号機構はさらにフラグP
を検査する。もしフラグPがセットされていれば、解読
されたデータは暗号機構の中の実行専用メモリに向けら
れる。もしフラグがセットされていなければ、解読され
たデータは主メモリに向けられる。したがって、第1の
暗号オペレーションおよび第6の暗号オペレーションで
は、それらのだめのマイクロコードはフラグDをセット
し、フラグEをリセットし、フラグPをセットする。
これまでの第1ないし第3の暗号オペレーションの他に
、暗号機構は一定数の汎用の暗号オペレーションもサポ
ートする。それらのうちの最初のもの(これを第4の暗
号オペレーションOP4という;以下OP5、O20、
OF2という)は第1の暗号オペレーションと同様なも
のである。第16図を参照して第4の暗号オペレーショ
ンOP4を説明する。第4の暗号オペレーションではス
マートカードがないので、暗号機構101はユーザの選
んだパラメータP1およびP2を受諾する。
これらのパラメータは任意の異なる値でもよい。
暗号機構は第1の暗号オペレーションのアルゴリズム的
なプロシージャとは異なるプロシージャを使って上記パ
ラメータからファイルキーKF1を生成する。ただしK
FIはファイルキーKFの変形である。第4の暗号オペ
レーションでは、°゛焼き付けられた”キーKT’rR
5678を使って暗号化手段106でパラメータP2を
暗号化する。
暗号化手段106の出力は暗号テキストC1である。暗
号テキストC1は解読手段105で使用され、KFを表
わす暗号テキストC2が生成される。
次にKF’は非ゼロの定数Cと排他的ORされて変形さ
れたファイルキーK F、1が生成される。キーKFI
はデータを暗号化しまたは解読するために暗号機構だけ
で使用される。暗号化されたデータおよび解読されたデ
ータはそのコンピュータのユーザの制御下にあってユー
ザはこ・れらをアクセスすることができる。この場合、
ユーザは限定された暗号化および解読の機能を有する。
ただし、そのプロセスはユーザに既知のキーの制御下で
遂行される。したがって、第4の暗号オペレーションで
は、そのマイクロコードはフラグDおよびフラグEをセ
ットしフラグPをリセットする。バラメ−タP1および
パラメータP2を覚えておくことによって、そのコンピ
ュータのユーザはその後いつでも暗号化されたデータを
自分のコンピュータだけで解読することができる。ユー
ザが暗号化されたデータを別のコンピュータに移植しそ
れを同じパラメータP1およびP2で解読するというこ
とは不可能である。
第17図を参照して第5の暗号オペレーションOP5を
説明する。ここではスマートカードがあるので、ラッチ
106がセットされているものとする。暗号機構はスマ
ートカードからパラメータP4(パスワード)を受諾す
る。ラッチ106がセットされていなければ、この要求
は無視される。
暗号機構は第3の暗号オペレーションのアルゴリズム的
なプロシージャとは異なるプロシージャを使って上記パ
ラメータP4からファイルキーKF1を生成する。第5
の暗号オペレーションで使用されるパラメータP4はス
マートカードによってパラメータP1、P2、およびP
3ならびに乱数Tから生成される。ただしパラメータP
1およびP2はユーザの定めたパラメータであり、ノク
ラメータP6は、暗号機構がDESアルゴリズムでKF
を暗号化する場合はコンピュータ番号であり暗号機構が
PKアルゴリズムでKFを暗号化する場合は暗号変数e
SKu(PKt、0)である。ノくラメータP4の生成
にはDESアルゴリズム(第9図)またはPKアルゴリ
ズλ(第7図)のいずれを使ってもよい。乱数TIは第
2の暗号オペレーションで生成されるものである。こう
して、ユーザは限定された暗号化および解読の機能を有
する。ただし、そのプロセスはユーザに既知のキーの制
御下で遂行される。パラメータP1およびP2を覚えて
おけば、第2の暗号オペレーションを発して新しい乱数
Tを生成することによって、そのコンピュータのユーザ
はその後いつでも暗号化されたデータを自分のコンピュ
ータ(または第2つ暗号オペレーションおよび第5の暗
号オペレーションをサポートする暗号機構が同様に据え
つけられた任意のコンピュータ)で解読することができ
る。コンピュータとスマートカードとの間のプロトコル
により、ランダム数T、パラメータP1、P2、P6は
スマートカードに送られてパラメータP4が発生される
(第9図または第7図)。次に、パラメータP4、定数
C1および記憶された乱数Tから暗号機構がキーKF1
を復元するよう第5の暗号オペレーションが要求される
。したがって、ユーザーが暗号化されたデータを別のコ
ンピュータに移植しそれを同じパラメータP1およびP
2で解読するということは不可能である。暗号化された
データおよび解読されたデータはコンピュータのユーザ
の制御の下にあってユーザはこれら?アクセスすること
ができる。第5の暗号オペレーションのマイクロコード
によればまず、ランチ106がセットされているかどう
かを検査する。ランチ106がセットされていないとき
は、そのオペレーションは打ち切られる。ランチ106
がセットされていれば、これをリセットして解読手段1
05においてパラメータP4を“焼き付けられた“キー
KTで解読する。DESアルゴリズムだけが利用できる
場合は、KT=KTTR5678であり、DESアルゴ
リズムおよびPKアルゴリズムの両方が利用できる場合
は、KT=SKt である。解読手段105の出力は暗
号テキストC1である。暗号テキストC1はレジスタ1
08に記憶された乱数Tと排他的ORされて、KF’)
表わす暗号テキストC2が生成される。次にKFが非ゼ
ロの定数Cと排他的ORされて、変形されたファイルキ
ーKFIが生成される。マイクロコードはこうしてフラ
グDおよびフラグEiセットしフラグplリセットする
第18図を参照して第6の暗号オペレーションOP6を
説明する。ここではスマートカードがないので、暗号機
構はユーザの選択したパラメータP1およびP2を受諾
する。これらの値は任意のものを選ぶことができる。暗
号機構は第1の暗号オペレーションで使用されるのと同
じアルゴリズム的プロシージャを使ってこれらのノくラ
メータからファイルキーI(Fを生成する。このファイ
ルキーはデータを暗号化するために暗号機構だけが使う
。この場合、ユーザは自分のデータを暗号化することは
できるが、これを解読することはできない。第6の暗号
オペレーションと第1の暗号オペレーションを一緒に用
いれば、ユーザは自分の所有するプログラムを暗号化し
てそれらを磁気記憶装置に保護された形で記憶すること
ができる。パラメータP1およびP2もディスケットの
へツタレコードに書き込むことができる。その後、保管
されたPlおよびP2の値はプログラムを復号化し実行
する目的で第1の暗号オペレーションの入力パラメータ
として用いられる。パラメータP1およびP2は、暗号
化されたプログラムをそのプログラムがはじめに暗号化
されたコンピュータにおいてのみ解読でき実行できるよ
うなものである。
したがって暗号化されたプログラムを他のコンピュータ
に移植し実行することはできない。第6の暗号オペレー
ションのマイクロコードによればまず、暗号化手段10
3において1焼き付けられた”キーKTTR5678で
パラメータP2を暗号化して暗号テキストC1を生成す
る。解読手段105において暗号テキストC1でパラメ
ータP1を解読して、ファイルキーKFを表わす暗号テ
キストC2を生成する。マイクロコードはフラグEをセ
ットしフラグDおよびフラグPをリセットする。
第19図を参照して第7の暗号オペレーションOP7を
説明する。ここではスマートカードがあるので、ランチ
106はセットされているものとする。暗号機構はスマ
ートカードからパラメータP4(パスワード)を受諾す
る。ランチ106がセットされていないときは、この要
求は無視される。暗号機構は第6の暗号オペレーション
で使用されるのとアルゴリズム的プロシージャを使って
このパラメータP4からファイルキーKFを生成する。
さらに詳しくいえば暗号機構は解読手段105において
゛焼き付けられた”キーKTでパラメータP4を解読し
て暗号テキストC1を生成する。DESアルゴリズムだ
けが利用できるときは、KT=KTTR5(578であ
シ、PKアルゴリズムが利用されるときは、KT=SK
tである。暗号テキストC1はレジスタ108に記憶さ
れた乱数Tと排他的ORされて、ファイルキーKFを表
わす暗号テキストC2が生成される。第7の暗号オペレ
ーションのマイクロコードはフラグEをセットしフラグ
DおよびフラグPをリセットする。
第7の暗号オペレーションでは、キーKFはデータを暗
号化するために暗号機構だけで使用される。
ユーザは自分のデータを暗号化することはできるがこれ
を解読することはできない。第7の暗号オヘレーション
テ使用すレるパラメータP4はスマートカードによって
パラメータPi、P2、およびP6ならびに乱数Tから
生成される。生成のアルゴリズムはDESでもPKでも
よい。パラメータP1およびP2はユーザの定めたもの
である。
ファイルキーを暗号化するのに暗号機構がDESアルゴ
リズムを使う場合は、パラメータP6はコンピュータ番
号である。ファイルキーを暗号化するのに暗号機構がP
Kアルゴリズムを使つ場合は、パラメータP3は、コン
ピュータの公開キーPKtと、全ゼロの値でもよい十分
な量のビットから成る秘密でない定数とを連結したもの
をキー配送センタの秘密のキーSKuで解読したもので
ある。
第7の暗号オペレーションを第2の暗号オペレーション
と共に用いることにより、ユーザは自分のプログラムを
暗号化して記憶保護された形でこれをディスケットまた
はハードディスク等の記憶媒体に記憶することができる
。パラメータP1およびP2もそのディスケットまたは
ハードディス等のヘッダレコードに書き込むことができ
る。その後、新しい乱数Tを生成するために第2の暗号
オペレーションを発行しパラメータP1、P2、および
P3、ならびに固数Tをスマートカードに送ってパラメ
ータP4を要求し暗号機構においてパラメータP4およ
び乱数TからファイルキーKFを復元するために第6の
暗号オペレーションを発行することによって、コンピュ
ータのユーザはそのプログラムを自分のコンピュータ(
または第2〕暗号オペレーションおよび第3の暗号オペ
レーションをサポートする暗号機構が同様に据えつけら
れた任意のコンピュータ)で解読し実行することができ
る。したがって、パラメータP1およびP2は暗号化さ
れたプログラムを、第2および第3の暗号オペレーショ
ンをサポートする他のコンピュータで解読し実行するこ
とができるようなものである。第7の暗号オペレーショ
ンは復元されたキーKFによる解読を禁するので、普通
の方法で購入した暗号化されたプログラムを解読するた
めユーザがこれを誤用することはできない。
以上に説明した7つの暗号オペレーションOP1ないし
OF2をサポートする暗号機構を備えたコンピュータの
ユーザに利用可能なプロシージャをまとめれば下記のよ
うになる。
DESのみ、スマートカードなし   暗号オペレーシ
ョン1、 プログラムの解読−実行       0−
PI3、 ファイルの暗号化および解読     0P
43、 プログラムの暗号化         0P6
0ESのみ、スマートカードあり 1、 プログラムの解読−実行     OF2.0P
32、 ファイルの暗号化および解読   OF2,0
P53、 プログラムの暗号化       OF2.
0P7DESおよびPK、スマートカードあシ1、 プ
ログラムの解読−実行     OF2.0P32、 
ファイルの暗号化および解読   OF2,0P53、
 プログラムの暗号化       OF2.0P7F
1発明の詳細 な説明したように本発明によれば、ソフトウェアに関す
る機密保護を有効に行うことができる。
【図面の簡単な説明】
第1図は本発明のソフトウェア機密保護システムの実施
例を示す図、第2図はスマートカードを使うソフトウェ
ア機密保護システムの実施例を示す図、第3図はパスワ
ードの生成を説明する図、第4図および第5図はパスワ
ードからファイルキーを生成するプロセスを説明する図
、第6図はパスワードの生成を説明する図、第7図はD
ESアルゴリズムおよびPKアルゴリズムを用いる場合
のスマートカードの動作を説明する図、第8図および第
9図はDESアルゴリズムの場合の暗号機構およびスマ
ートカードの動作を説明する図、第10図は暗号化され
たプログラムの入ったディスケットを作るプロセスを説
明する図、第11図は暗号機構101の構成を示す図、
第12図はスマートカード16の構成を示す図、第13
図ないし第19図は暗号機構101の様々な暗号オペレ
ーションを説明する図である。 出願人 インター)−]ナル・ビジネス・マシーンズ・
コ一泣ト→タンソフ←つ1アat保復システム 第1図 第2図 パスツールの生成 第3図 フプイルキーの1歳 第4図 (ヘッダしコ一μより ) ファイ」し専一の生成 箱5図 パスワードの生成 第6図 スマート吻−Vの動イ乍 (ヘツク゛レコードより ) 暗号*ILの動作 第8図 スマート吻−F°のa4″¥ 第9図 スマートカード #1i号機概 第11図 0P1の説明図 第13図 OF2の説明図 第14図 OF2の説明図 第17図 OF2の#i!、明図 第18図 CF2の説明図 第19図

Claims (1)

    【特許請求の範囲】
  1. 各々のプログラムを一意的なファイルキーで暗号化して
    記憶媒体に書き込んでおき、前記プログラムを実行する
    コンピュータに一意的な秘密の暗号キーを保持する暗号
    機構を設け、前記ファイルキーを前記暗号キーで暗号化
    したものをパスワードとして使用し該パスワードを前記
    コンピユータへ入力して前記記憶媒体に書き込まれたプ
    ログラムを前記暗号機構で解読するようにしたことを特
    徴とするソフトウェア機密保護システム。
JP60253012A 1984-12-18 1985-11-13 ソフトウエア機密保護システム Granted JPS61145642A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68285484A 1984-12-18 1984-12-18
US682854 1984-12-18

Publications (2)

Publication Number Publication Date
JPS61145642A true JPS61145642A (ja) 1986-07-03
JPH0260007B2 JPH0260007B2 (ja) 1990-12-14

Family

ID=24741461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60253012A Granted JPS61145642A (ja) 1984-12-18 1985-11-13 ソフトウエア機密保護システム

Country Status (5)

Country Link
US (1) US4757534A (ja)
EP (1) EP0191162B1 (ja)
JP (1) JPS61145642A (ja)
CA (1) CA1238427A (ja)
DE (1) DE3587072T2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0383132A (ja) * 1989-08-28 1991-04-09 Fujitsu Ltd ソフトウェア保護制御方式
WO1993012494A1 (en) * 1991-12-16 1993-06-24 Softbank Corporation Interface of information selling terminal
JPH05173891A (ja) * 1990-08-09 1993-07-13 Hewlett Packard Co <Hp> ファイル頒布方法
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
EP0751516A3 (en) * 1995-06-30 1999-04-14 Sony Corporation Recording and reproduction of data and provision and collection of information
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2003523556A (ja) * 1999-10-23 2003-08-05 ロックストリーム・コーポレイション クライアント固有の別個のキーを使用したキーの暗号化
JP2005346630A (ja) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd 認証システム、認証方法及び認証プログラム等
JP2007012087A (ja) * 1998-05-14 2007-01-18 Sega Corp 情報処理装置、情報処理方法及び情報記録媒体並びに情報処理システム
JP2013025733A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理装置及びパスワードの入力規則更新方法

Families Citing this family (237)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
EP0266748B1 (en) * 1986-11-05 1995-02-08 International Business Machines Corporation A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
GB2204971A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US4930073A (en) * 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
FR2623640B1 (fr) * 1987-11-19 1990-03-16 Dassault Electronique Dispositif micro-informatique contre le deroulement de programmes frauduleux
EP0339115A1 (de) * 1988-04-28 1989-11-02 Siemens Aktiengesellschaft Verfahren zur Sicherung eines auf einem Speichermedium gespeicherten Programms
US4959861A (en) * 1988-07-13 1990-09-25 Howlette Edward L Security system for computer software
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
US4932054A (en) * 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
GB8908470D0 (en) * 1989-04-14 1989-06-01 Smiths Industries Plc Processors
US5099516A (en) * 1989-06-12 1992-03-24 Dell Corporate Services Corporation Digital computer code word identification system
US5136713A (en) * 1989-08-25 1992-08-04 International Business Machines Corporation Apparatus and method for decreasing the memory requirements for bios in a personal computer system
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
GB9012949D0 (en) * 1989-08-25 1990-08-01 Ibm An apparatus and method for loading bios from a diskette in a personal computer system
US5210875A (en) * 1989-08-25 1993-05-11 International Business Machines Corporation Initial bios load for a personal computer system
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
ES2024250A6 (es) * 1990-05-11 1992-02-16 Telettra Espa Sistema de proteccion integral para vehiculos.
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
US5230052A (en) * 1990-10-01 1993-07-20 International Business Machines Corp. Apparatus and method for loading bios into a computer system from a remote storage location
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
USRE39802E1 (en) 1992-03-16 2007-08-28 Fujitsu Limited Storage medium for preventing an irregular use by a third party
WO1994002913A1 (en) * 1992-07-21 1994-02-03 Bacon, Brian Equipment which includes electronics
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
FR2697357B1 (fr) * 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
US5329570A (en) * 1992-12-03 1994-07-12 At&T Bell Laboratories Copy protection of software for use in a private branch exchange switch
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
GB9303595D0 (en) * 1993-02-23 1993-04-07 Int Computers Ltd Licence management mechanism for a computer system
US5677989A (en) * 1993-04-30 1997-10-14 Lucent Technologies Inc. Speaker verification system and process
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5768568A (en) * 1994-04-29 1998-06-16 International Business Machines Corp. System and method for initializing an information processing system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6449717B1 (en) 1994-09-30 2002-09-10 Mitsubishi Corporation Data copyright management system
EP0704785B1 (en) * 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
DE4445847A1 (de) * 1994-12-22 1996-06-27 Sel Alcatel Ag Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5636096A (en) * 1995-10-02 1997-06-03 Aris Mardirossian, Inc. Magnetic disc cartridge and corresponding system/method for limiting copying of software
US5896255A (en) * 1995-10-02 1999-04-20 Aris Mardirossian, Inc. Magnetic disc cartridge and corresponding system/method for limiting coping of software
DE69613156T2 (de) * 1995-10-09 2001-10-25 Matsushita Electric Industrial Co., Ltd. Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US6067622A (en) * 1996-01-02 2000-05-23 Moore; Steven Jerome Software security system using remove function to restrict unauthorized duplicating and installation of an application program
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5937158A (en) * 1996-04-19 1999-08-10 Matsushita Electric Industrial Co., Ltd. System and method for connecting portable media with network and computer for use with the system
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
FR2762111B1 (fr) * 1997-04-09 1999-06-18 Telediffusion Fse Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique
FR2762417B1 (fr) * 1997-04-16 1999-07-02 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
JPH10301772A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6173403B1 (en) * 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
EP0878796B1 (en) 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6480959B1 (en) 1997-12-05 2002-11-12 Jamama, Llc Software system and associated methods for controlling the use of computer programs
US6334189B1 (en) 1997-12-05 2001-12-25 Jamama, Llc Use of pseudocode to protect software from unauthorized use
US6643775B1 (en) 1997-12-05 2003-11-04 Jamama, Llc Use of code obfuscation to inhibit generation of non-use-restricted versions of copy protected software applications
WO1999035582A1 (en) * 1998-01-05 1999-07-15 Chew Wah Lui A computer software activation system and a method of authenticating computer software
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
FR2779543B1 (fr) * 1998-06-04 2001-08-17 Eastman Kodak Co Procede de protection de logiciel
DE69819790D1 (de) * 1998-06-12 2003-12-18 Gemplus Gemenos Verfahren zur kontrolle der ausführung eines programmproduktes
FR2780177B1 (fr) * 1998-06-17 2001-10-05 Schlumberger Ind Sa Systeme de protection d'un logiciel
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP2002539551A (ja) * 1999-03-18 2002-11-19 エスシーエム・マイクロシステムズ・ゲーエムベーハー 権限をもたないコピーに対してポータブルな大容量記憶装置のデータを保護する方法
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
FR2793050B1 (fr) * 1999-04-28 2001-08-17 Fingerprint Procede pour securiser un logiciel d'utilisation a partir d'une unite de traitement et de memorisation d'un secret et systeme en faisant application
FR2793049B1 (fr) * 1999-04-28 2001-08-17 Fingerprint Procede pour securiser l'utilisation d'un logiciel a partir d'une unite de traitement et de memorisation d'un secret et systeme en faisant application
US7197144B1 (en) * 1999-06-08 2007-03-27 Ethos Technologies, Inc. Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
US6442559B1 (en) * 1999-06-22 2002-08-27 Microsoft Corporation Dynamic SKU management
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7278016B1 (en) 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US6831982B1 (en) 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
CA2389526A1 (en) * 1999-12-20 2001-06-28 Ho Keung Tse Software for restricting other software to be used by the rightful user only and method therefor
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US6718446B1 (en) 2000-02-11 2004-04-06 Iomega Corporation Storage media with benchmark representative of data originally stored thereon
NO311197B1 (no) * 2000-03-02 2001-10-22 Ramirez Olguin Nelson Eric Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
IT1317991B1 (it) * 2000-06-23 2003-07-21 Ipm Ind Politecnica Meridiona Dispositivo lettore di smart card con interfaccia usb per collegamento a personal computer e simili
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
DE10033384A1 (de) * 2000-07-08 2002-01-17 Deutsche Telekom Ag Verfahren zur Installation von Software in einer Hardware
JP4892167B2 (ja) 2000-07-18 2012-03-07 シンプレックス メジャー センドリアン ベルハッド ディジタル・データ保護構成
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7051211B1 (en) 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
US6454709B1 (en) * 2000-08-29 2002-09-24 Peter Kleinschmidt Tele-evaluation system, especially for medicine
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6724220B1 (en) 2000-10-26 2004-04-20 Cyress Semiconductor Corporation Programmable microcontroller architecture (mixed analog/digital)
US8160864B1 (en) * 2000-10-26 2012-04-17 Cypress Semiconductor Corporation In-circuit emulator and pod synchronized boot
US8176296B2 (en) 2000-10-26 2012-05-08 Cypress Semiconductor Corporation Programmable microcontroller architecture
US7765095B1 (en) 2000-10-26 2010-07-27 Cypress Semiconductor Corporation Conditional branching in an in-circuit emulation system
US7376073B2 (en) 2000-12-14 2008-05-20 Ecd Systems, Inc. Optical storage medium having distortion regions, and a method of modifying an optical storage medium to include distortion regions
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US20020108054A1 (en) * 2001-02-02 2002-08-08 Moore Christopher S. Solid-state memory device storing program code and methods for use therewith
US7302584B2 (en) * 2001-03-16 2007-11-27 Mcafee, Inc. Mechanisms for banning computer programs from use
US7017190B2 (en) * 2001-03-21 2006-03-21 Weber Warren D Portable recordable media anti-theft system
JP2002297477A (ja) * 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
FR2824408A1 (fr) * 2001-05-03 2002-11-08 Thomson Licensing Sa Procede de gestion de jeu de pari sur une combinaison gagnante
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
US20030009686A1 (en) * 2001-07-03 2003-01-09 Yu-Te Wu Computer-implemented method for denying unauthorized access to data in a computer data storage medium
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US8078970B1 (en) 2001-11-09 2011-12-13 Cypress Semiconductor Corporation Graphical user interface with user-selectable list-box
US7526422B1 (en) 2001-11-13 2009-04-28 Cypress Semiconductor Corporation System and a method for checking lock-step consistency between an in circuit emulation and a microcontroller
WO2003042988A1 (en) * 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
US7774190B1 (en) 2001-11-19 2010-08-10 Cypress Semiconductor Corporation Sleep and stall in an in-circuit emulation system
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030105970A1 (en) * 2001-11-30 2003-06-05 Phillip Yuan Pei Jen Systems and methods for enforcing single computer use of software
US6857490B2 (en) * 2001-12-11 2005-02-22 Robert T. Quigg Stair-climbing wheelchair
US7643393B2 (en) * 2001-12-12 2010-01-05 Ecd Systems, Inc. Systems and methods for optical media modification
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
TW569144B (en) * 2002-01-03 2004-01-01 Winbond Electronics Corp Smart card with built-in keypro
US7065651B2 (en) 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
EP1398704A4 (en) * 2002-02-27 2007-04-04 Matsushita Electric Ind Co Ltd HOST DEVICE
WO2003075271A1 (en) * 2002-03-07 2003-09-12 Activcard Ireland, Limited Method and system for playing a song in dependence upon personalised digital audio data.
US20030217280A1 (en) * 2002-05-17 2003-11-20 Keaton Thomas S. Software watermarking for anti-tamper protection
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
FR2841349A1 (fr) * 2002-06-20 2003-12-26 Kniazeff Nicolas Michel Alexis Procede de protection d'un logiciel contre la copie frauduleuse
US7206940B2 (en) 2002-06-24 2007-04-17 Microsoft Corporation Methods and systems providing per pixel security and functionality
US8155314B2 (en) 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
US7545940B2 (en) * 2002-08-02 2009-06-09 Disney Enterprises, Inc. System for publishing content on a portable digital storage medium
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
KR101029211B1 (ko) * 2002-11-05 2011-04-12 비지오네어 가부시끼가이샤 정보 기록 매체에 기록된 특정 콘텐츠의 시청 관리 방법
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
JP4226556B2 (ja) * 2002-12-12 2009-02-18 富士通株式会社 プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US20050216548A1 (en) * 2004-03-04 2005-09-29 Brian Wormington Method and system for digital content distribution
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
US20050235357A1 (en) * 2004-04-19 2005-10-20 Securemedia International Preventing cloning of high value software using embedded hardware and software functionality
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US8087091B2 (en) * 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
US20060041510A1 (en) * 2004-08-19 2006-02-23 Securemedia International Method for a secure system of content distribution for DVD applications
US10477151B2 (en) 2004-10-18 2019-11-12 Inside Secure Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
WO2006044765A2 (en) 2004-10-18 2006-04-27 Syphermedia International, Inc. Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
KR20070100297A (ko) * 2004-12-20 2007-10-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 보호된 휴대용 저장 매체의 잠금해제
US20060294395A1 (en) * 2005-06-28 2006-12-28 Ogram Mark E Executable software security system
JP2007065850A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US20080008321A1 (en) * 2006-07-10 2008-01-10 Syphermedia International, Inc. Conditional access enhancements using an always-on satellite backchannel link
US20080080711A1 (en) * 2006-09-28 2008-04-03 Syphermedia International, Inc. Dual conditional access module architecture and method and apparatus for controlling same
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
JP4930028B2 (ja) * 2006-12-13 2012-05-09 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US8001596B2 (en) 2007-05-03 2011-08-16 Microsoft Corporation Software protection injection at load time
US20090094160A1 (en) * 2007-10-09 2009-04-09 Webster Kurt F Portable digital content device and methods for use therewith
US9830278B1 (en) * 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US20090285390A1 (en) * 2008-05-16 2009-11-19 Ati Technologies Ulc Integrated circuit with secured software image and method therefor
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
CA2745975C (en) * 2010-07-09 2016-02-23 Research In Motion Limited Utilization of a microcode interpreter built in to a processor
FR2986124B1 (fr) * 2012-01-25 2014-03-14 Ercom Engineering Reseaux Comm Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif
EP2831802B1 (en) * 2012-03-26 2020-04-22 Assa Abloy Ab Field revisions for a personal security device
WO2016036661A1 (en) * 2014-09-05 2016-03-10 Utc Fire & Security Corporation System and method for access authentication
US20180145957A1 (en) * 2016-11-22 2018-05-24 Ca, Inc. User-defined dynamic password
US10346608B2 (en) 2017-12-12 2019-07-09 John Almeida Virus immune computer system and method
US10614254B2 (en) 2017-12-12 2020-04-07 John Almeida Virus immune computer system and method
US10642970B2 (en) 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
US10614232B2 (en) 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
EP0121853A3 (en) * 1983-04-04 1988-01-13 BURROUGHS CORPORATION (a Delaware corporation) Data processing system having public encryption and private decryption keys
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0383132A (ja) * 1989-08-28 1991-04-09 Fujitsu Ltd ソフトウェア保護制御方式
JPH05173891A (ja) * 1990-08-09 1993-07-13 Hewlett Packard Co <Hp> ファイル頒布方法
WO1993012494A1 (en) * 1991-12-16 1993-06-24 Softbank Corporation Interface of information selling terminal
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
EP1912218A1 (en) * 1995-06-30 2008-04-16 Sony Corporation Recording and reproduction of data and provision and collection of information
EP0751516A3 (en) * 1995-06-30 1999-04-14 Sony Corporation Recording and reproduction of data and provision and collection of information
EP0923076A1 (en) * 1995-06-30 1999-06-16 Sony Corporation Recording and reproduction of data and provision and collection of information
JP4539874B2 (ja) * 1998-05-14 2010-09-08 株式会社セガ 情報処理装置、情報処理方法及び情報記録媒体並びに情報処理システム
JP2007012087A (ja) * 1998-05-14 2007-01-18 Sega Corp 情報処理装置、情報処理方法及び情報記録媒体並びに情報処理システム
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2003523556A (ja) * 1999-10-23 2003-08-05 ロックストリーム・コーポレイション クライアント固有の別個のキーを使用したキーの暗号化
JP2005346630A (ja) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd 認証システム、認証方法及び認証プログラム等
JP4565895B2 (ja) * 2004-06-07 2010-10-20 大日本印刷株式会社 認証システム、認証方法及び認証プログラム等
JP2013025733A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理装置及びパスワードの入力規則更新方法

Also Published As

Publication number Publication date
CA1238427A (en) 1988-06-21
US4757534A (en) 1988-07-12
EP0191162B1 (en) 1993-02-03
DE3587072T2 (de) 1993-08-12
EP0191162A3 (en) 1989-03-08
DE3587072D1 (de) 1993-03-18
JPH0260007B2 (ja) 1990-12-14
EP0191162A2 (en) 1986-08-20

Similar Documents

Publication Publication Date Title
JPS61145642A (ja) ソフトウエア機密保護システム
US7124443B2 (en) Information transaction system
KR100236697B1 (ko) 소프트웨어 복사 처리 장치
CA2212813C (en) Method and apparatus for cryptographically protecting data
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
US5771291A (en) User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US7032240B1 (en) Portable authorization device for authorizing use of protected information and associated method
US6792113B1 (en) Adaptable security mechanism for preventing unauthorized access of digital data
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US8140435B2 (en) System and method for processing protected text information
US7209901B2 (en) Method for selling, protecting, and redistributing digital goods
US9356781B2 (en) Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
JP2003115163A (ja) 認証のためのハイブリッド光ディスクを使用する、ネットワークを介した電子的コンテンツの配送
JPH0793148A (ja) ソフトウエア配布システム
CA2393543C (en) Portable authorization device for authorizing use of protected information and associated method
US20030172273A1 (en) Method for controlling the distribution of data
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP2006527446A (ja) 取引を実行し、ディジタル・データへの正当なアクセスまたはその使用を検証するための方法およびシステム
JPH1132037A (ja) 証明データ生成装置
JPH08186667A (ja) デジタル情報記録システム
JP2005122283A (ja) ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム
JPH11328325A (ja) Icカードシステム
JPH05250268A (ja) コピーガード装置
JPH10240517A (ja) ソフトウェアの複製防止方法及び装置