WO1995029438A1 - Systeme de protection des donnees - Google Patents

Systeme de protection des donnees Download PDF

Info

Publication number
WO1995029438A1
WO1995029438A1 PCT/JP1995/000796 JP9500796W WO9529438A1 WO 1995029438 A1 WO1995029438 A1 WO 1995029438A1 JP 9500796 W JP9500796 W JP 9500796W WO 9529438 A1 WO9529438 A1 WO 9529438A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
algorithm
software
program
Prior art date
Application number
PCT/JP1995/000796
Other languages
English (en)
French (fr)
Inventor
Kazunori Otsuki
Shinichirou Watanabe
Original Assignee
Kabushiki Kaisya Advance
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisya Advance filed Critical Kabushiki Kaisya Advance
Priority to EP95916035A priority Critical patent/EP0706118B1/en
Priority to US08/564,262 priority patent/US5751805A/en
Priority to KR1019950705863A priority patent/KR960703248A/ko
Priority to DE69515244T priority patent/DE69515244T2/de
Priority to AT95916035T priority patent/ATE190147T1/de
Publication of WO1995029438A1 publication Critical patent/WO1995029438A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

明 細 書 データプロテク ト方式 技術分野
本発明はアプリケーショ ンソフ トウェア、 os、 等のソフ トウェア を含むデータ、 情報をプロテク トする方式に関する。 背景技術
現在、 アプリケーショ ンプログラム、 OS用ソフ トウェア、 ユーテ イ リティプログラム等のデータ或いは情報の無断コピーは、 日常的 であってしかも無断コピーによる不正使用にたいする防御について 充分なものは、 未だ提案されるに到っていない。 発明の開示
本発明は上記した従来技術の欠点を解決し、 ユーザ一は、 所定の ソフ トウェアーを含むデータを適宜にかつ容易に使用しえるととも に、 他のユーザーに対しては不正なソフ トウエアー等のデータの使 用を効率的に防止しうるデータのプロテク ト方式を提供することを 目的とする。
即ち、 本発明に係るデータプロテク ト方式は、 センタが特別なァ ルゴリズム、 すなわちセンタだけが秘密に保持するセン夕アルゴリ ズムを作成し、 センタは、 ソフ トウェアを含むデータ並びにユーザ のそれぞれに用いられる各データ並びにユーザの識別子にセン夕ァ ルゴリズムを施して各データ並びにユーザに専用な秘密アルゴリズ ムを作成し、 ユーザにデ一夕を供給するという準備を行った後、 デ —夕の供給体は、 ユーザの識別子と供給対象となるデータの秘密ァ ルゴリズムとにより、 供給対象となるデータとユーザとの間で同一 の暗号鍵を作成し、 この暗号鍵に基づいて直接的又は間接的に供給 対象となるデータの一部又は全部を暗号化してユーザへ供給し、 ュ 一ザは、 供給されたデータの識別子と自己の秘密アルゴリズムとに より供給されたデータとユーザとの間で同一の暗号鍵を作成し暗号 化データを直接的又は間接的に復号化するように構成されたデータ プロテク ト方式である。 図面の簡単な説明
第 1 図〜第 3図は、 本発明の実施方法を説明する図である。 発明を実施するための最良の形態
本発明は上記したように、 ソフ トウェアを含むデータ、 情報等に 関する秘密を保持し、 且つそれ等の不正な複写を防止するものであ り、 以下の具体例に於いては、 特にソフ トウェアを保護する場合を 例にとって本発明の説明を行うが、 本発明は係る具体例のみに限定 されるものではない。
即ち、 本発明は、 センタが特別なアルゴリズム、 すなわちセンタ だけが秘密に保持するセンタアルゴリズムを作成し、 センタは、 ソ フ トウェア並びにユーザのそれぞれに固有で公開され且つ半固定的 に用いられる各ソフ トウェア並びにユーザの識別子にセンタァルゴ リズムを施して各ソフ トウエア並びにユーザに専用な秘密アルゴリ ズムを作成し、 ユーザ及びソフ トウェアに供給するという準備を行 つた後、 ソフ トウェア供給体とユーザとの間で、 ソフ トウェアの供 給が生じた場合、 ソフ トウェア供給体は、 ユーザの識別子を供給対 象となるソフ トウエアの秘密アルゴリズムに入力することによって 、 供給対象となるソフ トウエアとユーザとの間で同一且つ固有の喑 号鍵を作成し、 この暗号鍵に基づいて直接的又は間接的に供給対象 となるソフ トウエアの一部又は全部を暗号化してユーザへ供給し、 ユーザは、 使用時、 供給されたソフ トウェアの識別子を自己の秘密 アルゴリズムに入力することによって、 供給されたソフ トウエアと ユーザとの間で同一且つ固有の暗号鍵を作成し暗号化ソフ トウェア を直接的又は間接的に復号化する方式により、 正当なユーザは、 簡 単な操作によりソフ トウェアの使用ができるが、 その他のユーザは 、 コピーはできても使用ができないソフ トウェアプロテク ト方式を 実現したものである。
つまり、 本発明は、 センタ (管理機関) が設けられており、 セン 夕は、 センタアルゴリズムを秘密に保持する。
センタは、 このセンタアルゴリズムとユーザ及びソフ トウエアの 識別子 (名前、 住所、 管理番号、 任意の符号、 記号、 数字等) から 秘密アルゴリズムを作成し、 ユーザ及びソフ トウェアに配布する。 尚、 識別子は、 公開、 非公開、 又は固有で公開され且つ半固定的に 用いられるものであることが例示される。 センタがソフ トウエアに 対して作成した秘密アルゴリズムを供給する相手となるソフ トウェ ァとは、 例えばソフ トウェア自体、 ソフ トウエア供給体、 あるいは その両者等である。
ここでソフ トウエアとは、 例えばアプリケーショ ンプログラム、
OSプログラム、 ユーティ リティプログラム、 その他のプログラム及 びデータを示すものであり、 センタで作成される秘密アルゴリズム は、 このソフ トウエアの内容を問わずユーザへの供給の対象となる
1つ 1 つのそれぞれに配布されるものである。
ソフ トウェア供給体とは、 ソフ トウェアをユーザへ供給するもの であって、 例えばソフ トハウス、 関連メーカ、 小売店、 (Vender) 、 ソフ トウェアを供給するソフ トウェア、 又は装置、 その他有償、 間接的に無償でユーザへ対象となるソフ トウェアを供給する存在で ある。
このソフ トウェア供給体はセンタと合体する場合もあり、 センタ はユーザと合体する場合もある。 尚、 ソフ トウェア供給体もソフ ト ウェアを使用する立場になればユーザとなるのである。
尚、 ユーザ及びすくなく ともターゲッ トとなったソフ トウェアは 、 予めまたは、 各動作の直前までにセンタから秘密アルゴリズム、 識別子の供辁を受けているものとする。
ユーザとは、 使用者の他、 例えば使用者が直接又は間接に所有す るソフ トウェアを実行させる装置、 その付属装置、 あるいは、 ソフ トウエア自体、 等が示される。
本発明の動作概要は、 図 1 に示す様なものとなる。
ソフ トウエア供給体からユーザに配布されるプログラム ( P ) の 一部を、 プログラム固有の第 2暗号鍵 (K ) と暗号化アルゴリズム によりあらかじめ暗号化しておく ( Ρ ' ) 。 ユーザは、 プログラム をイ ンス トールする際に、 自らの識別子(IDu) をソフ トウェア供給 体に申 _9 る o
ソフ トウェア供給体では、 申請された識別子(IDu) と、 プログラ ム固有の秘密アルゴリズムを用いて第 1 暗号鍵を作成し、 この第 1 暗号鍵と暗号化ァルゴリズムを用いて先の第 2暗号鍵 Kを暗号化し ( Κ ' ) 、 この (Κ ' ) をユーザに配布する。
ユーザは、 配布された暗号化第 2暗号鍵 (Κ ' ) と、 暗号化プロ グラム ( Ρ ' ) に添付 (あるいは別添) のインス ト一ルソフ トを用 いて暗号化プログラム ( Ρ ' ) をインス トールする。
イ ンス トールソフ トは、 暗号化第 2暗号鍵 (Κ ' ) を含んだロー ダを作成し、 暗号化プログラム ( Ρ ' ) とリ ンクする。 ローダは、 実行する度にユーザの秘密アルゴリズムとプログラムの識別子を用 いて共有鍵 (第 1 暗号鍵) を作成し、 復号ァルゴリズムと共に暗号 化第 2暗号鍵 (Κ ' ) を復号化して第 2暗号鍵を作成し、 この第 2 暗号鍵と復号化アルゴリズムによって暗号化プログラム ( Ρ ' ) を 復号する ( Ρ) 。
尚、 上記は、 暗号鍵を 2つ用いてプログラムに暗号化複号化を施 すものであり、 間接的方法であるが、 この様な複数の暗号鍵を使用 する間接的方法に限らず 1 つの暗号鍵 (自己の秘密アルゴリズムと 相手の識別子とから得られる共有鍵) を使用してプログラムを暗号 化復号化する直接的方法であってもよい。
センタァルゴリ ズムの作成方法、 秘密アルゴリズムの作成方法、 及び共有する暗号鍵の作成方法、 エンティ ティ、 識別子の定義等、 共有鍵を作成するまでの行程に係わる方法及び内容は、 特開昭 63年 第 36634号公報、 特開昭 63年第 107667号公報に記載されている通り である。
尚、 識別子を秘密アルゴリズムに施す場合、 上述の公報に記載さ れている方式の他、 論文 (松本、 高嶋、 今井 "簡易型一方向性アル ゴリズムの構成" 信学技報 ΙΤ89-23, July 1989) に記載された方式 が好適に利用される。
又、 2つ以上の暗号化乃至復号化アルゴリズムは、 同一であって もよい。 これは例えば、 DES (Data Encyption Standard) 方式、 FE AL (Fast Data Encipherment Algorithm) 方式等が示されるが、 速 度、 暗号の程度によっては、 その他の方式が採用されてもよい。 実施例 1
図 2は、 本発明の 1 実施例を説明するための図である。 尚、 セン 夕については上述したものであり説明は省略した。
条 件 ①ユーザは、 センタから秘密アルゴリズム及び本人認証アルゴリズ ムを記憶した担体 (例えば、 I Cカー ド、 ディスケッ トその他の記憶 媒体等) 及びこの担体と共同して動作する担体実行装置及び識別子 を所有する。 ソフ トウェア供給体も同様に、 アルゴリズムを記憶し た担体及び担体実行装置を所有している。 尚、 ソフ トウェア供給体 は、 特に担体及び担体実行装置という構成でアルゴリズムを所有し ている必要はない。
②バックアップは自由に行なえる。
③全ソフ トハウス (ソフ トウエア供給体) 、 全プログラムについて 汎用である。
環境及び定義
ソフ トハウス (ソフ トウェア供給体) : 販売するプログラム ( P ) に固有の秘密アルゴリズム (プログラム識別子を IDp とする) を 管理する。
販売する際は、 プログラム (P ) の一部を任意 (ただし Pに固有 ) の乱数 (K ) (第 2暗号鍵) と暗号化アルゴリズムとを用いて暗 号化したプログラム ( Ρ ' :) を配布する。 ( Ρ ' ) は、 実行できな いファイルである。
暗号化プログラム ( Ρ ' ) を購入したユーザが、 自らの識別子(I Du) を申請するので、 正規ユーザからの申請であれば識別子(IDu) と、 秘密アルゴリズムを用いて第 1 暗号鍵を作成し、 この第 1 暗号 鍵と暗号化アルゴリズムを用いて第 2暗号鍵である乱数 (K ) を暗 号化して暗号化乱数 (Κ ' ) を作成し、 ユーザに対して暗号化乱数 ( Κ ' ) を配布する (Κ ' には、 第 1 暗号鍵作成システムに付随す るデータを含む。 )
ユーザ : 購入したプログラムをイ ンス トールする際に、 ソフ トハ ウスに対して自らの識別子(IDu) を申請する。 尚、 申請しなくても よい場合もある。
ソフ トハウスから送られてく る K ' をインス トールソフ トに入力 する。 イ ンス トールソフ トにより作成されたローダを用いてプログ ラムを使用する。
インス トールソフ ト : ユーザにより入力された識別子(IDp) 、 暗 号化乱数 (Κ ' ) を用いてローダを作成し、 暗号化プログラム ( Ρ ' ) とリ ンクする。 このインス ト一ルソフ トは、 暗号化プログラム ( Ρ ' ) に添付、 又は別途購入 (無料配布) され、 すべてのプログ ラムに共通である。
ローダ : ユーザが所持する担体及び担体実行装置を用い、 きらフ アイル中に所持するプログラムの識別子(IDp) 、 暗号化乱数 (Κ ' ) をパラメ一夕として与え、 暗号化プログラム ( Ρ ' ) を復号しプ ログラム ( Ρ) を得る。 但し、 Ρはメモリ上にのみ存在し、 フアイ ル化はされない。 また、 P ' は、 必要とされる部分だけが復号され 、 完全な形としてのプログラム ( Ρ) は存在しない。 また、 ローダ には復号ルーチンは存在しない。
担体実行装置 : ターゲッ トプログラム実行装置 (例えばパソコン 、 オフコン、 WSその他の実行装置) と一体化、 別体化、 内蔵化して 接続 (赤外線、 電気、 光、 超音波、 電波等の様式で) された装置で あって例えば、 担体 (例えば ICカー ドディスケッ トその他の記憶媒 体) のリーダ、 ライター機構を具備するものであり、 内部に復号プ ログラム (復号アルゴリズム) (Adapter Cipher Engine : ACE) を 内蔵し、 担体が出力する乱数 (K) を基に、 暗号化プログラム ( P ' ) を復号する。 乱数 (K) は、 担体実行装置でのみ存在し、 外部 には出力されない。
また、 将来性を考え、 ACE は、 バージヨ ンアツブ又は、 ACE その ものの変更(DES→FEAL等) を可能とするのが望ましい。 尚、 担体及 び担体実行装置は、 一例であって、 その他これらを合体させ夕一ゲ ッ トプログラム実行装置に内蔵化、 一体化、 別体化させたものある いはプリ ンタ用接続インタフヱース、 R S 2 3 2 C等の接続部に付 属的又は中継的に接続させたものあるいは、 プログラム化し、 夕一 ゲッ トプログラム実行装置内部で動作させるもの等であってもよい 又、 担体実行装置は I C力一 ド等の別体化した担体を使用せず、 担体の機能を内蔵化した 1 つの装置としても良い。
処理手順
( 1 ) ソフ トハウス側の処理〜プログラムの配布前〜
• ソフ トハウスは、 ターゲッ トとするプログラム ( P ) を複数の口
—ダブルモジュールに分割する。 また、 全モジュールが、 一度にメ モリ上にロー ドされない様に、 プログラムを設計する。
' 分割したそれぞれのモジュールの、 任意の一部を暗号化する。 喑 号部のア ドレス情報は、 暗号化プログラム ( Ρ ' ) 中に存在する。 ァ ドレス情報自体も暗号化されていても良い。
, 暗号化に用いる乱数 (第 2暗号鍵) (Κ ) は、 プログラム毎にュ ニークである。 更に、 モジュール毎にユニークとしても良い。
• この暗号化の手段は、 担体実行装置内蔵の復号プログラム (復号 アルゴリズム) ACE で対応できる方法ならば、 どのような方法でも 構わない。 ソフ トウエア供給体が独自の ACE を用意し、 ユーザに配 布するのであれば、 全ソフ トウェア供給体共通でなく とも良い。
( 2 ) ユーザ側の処理〜プログラム購入時〜
(担体、 担体実行装置、 イ ンス トールソフ トは既に用意されてい るとする)
• ソフ トウエア供給体に対して、 ユーザ登録し、 本人識別子を申請 する。 ( 3 ) ソフ トハウス側の処理〜ユーザ登録時〜
• ユーザが申請した識別子(IDu) と、 配布したプログラムに固有の 秘密アルゴリ ズム (Xp) を用いて、 乱数 (K) を暗号化する (Κ'
) ο
尚、 秘密アルゴリズム (Xp) を使用する際、 図 2では、 パスヮ一 ド符号(PIN-P) を入力し、 本人認証アルゴリズム(CHA-P) によって 本人と一致不一致を判断している。 本人認証アルゴリズム(CHA-P) 及びパスワー ド符号(PIN-P) は、 センタから秘密アルゴリズム (Xp ) が提供される際、 一緒に添付されて来るものであるが、 その使用 は任意であり、 又センタからの提供も任意である。 ユーザ側の本人 認証アルゴリズム(CHP-U) 及びパスワー ド符号(PIN-U) も同様であ ソフ トウエア供給体は、 暗号化乱数 (Κ' ) をユーザに送付する 。 送付の方法は、 電話、 ファ ッ クス、 パソコン通信、 又はフロッ ピ —等どのような方法でも構わない (Ρの暗号化に DES を用いた場合 、 ユーザに送付する情報量は、 例えば 16バイ ト (文字列に変換して 32文字) となる。 ) 。 また、 プログラムの識別子(IDp) は、 暗号化 乱数 (Κ' ) と共にユーザに通知しても良いが、 暗号化プログラム (Ρ ' ) 配布時に、 パッケージに印刷する等の方法も可能である。
( 4 ) ユーザ側の処理〜プログラムインス トール時〜
• ユーザは、 イ ンス トールソフ トを起動し、 送られてきた暗号化乱 数 (Κ' ) と、 プログラム識別子(IDp) を入力する。
• イ ンス トールソフ トは、 入力された暗号化乱数 (Κ' ) とプログ ラム識別子(IDp) を用いてローダを作成し、 暗号化プログラム (P ' ) とリ ンクする (ローダ付き P ' ) 。 ローダとは、 OS (MS - DOS等 ) が処理できるユーティ リティであり、 OSと、 暗号化プログラム ( P ' ) の仲介をする。 この時点では、 まだ暗号化プログラム (Ρ ' ) は暗号化されたままである。
( 5 ) ユーザ側の処理〜プログラム実行時〜
• ローダ付き P ' を起動し、 担体の本人認証を行なう。
• ローダは、 プログラム識別子(I Dp) と秘密アルゴリズ厶 (Xu) か ら第 1 暗号鍵(Kup) を作成し、 暗号化乱数 (Κ ' ) を担体実行装置 に与え、 第 1 暗号鍵(Kup) と復号プログラム (D ) により、 暗号化 乱数 (Κ ' ) を復号させる。 但し、 復号した乱数 (Κ ) は、 担体実 行装置の中にとどまり、 外部には出力されない。
■ ローダは、 担体実行装置に暗号化プログラム ( Ρ ' ) の暗号部分 を与え、 復号プログラム (DE) と乱数 (Κ ) によって復号させ、 プ 口グラム Ρを得て実行させる。
• ローダは常にプログラム ( Ρ ) の実行状態を監視し、 暗号化プロ グラム ( Ρ ' ) の暗号部分が読み込まれる度に、 担体実行装置に復 号させる。
尚、 暗号化プログラム (Ρ ' ) は、 それ自体では解読不可能であ ることからさまざまな態様で正当なユーザのみに配送可能となる。 これは例えば、
• CD-ROM等の高容量記録媒体中に秘密アルゴリズムを既にまたは予 約した状態で付帯する複数のプログラム (但し、 パスワー ドを与え ないと機能が制限されている) を収録し、 秘密アルゴリズムを既に または予約した状態で付帯するユーザは試用の後、 気に入ったプロ グラムのパスワー ド、 識別子、 を使用料を払って取得する態様。 等である。
尚、 ソフ トウエア供給体にとっても以下のような利便性がある。 • ソフ トウェア供給体は、 暗号化したプログラムをプレスすれば良 いので、 量産できる。
• 必要とするハ ー ドウヱァは、 複数のソフ トウェア供給体で使用で きる。
更に他の実施例を図 3に示す。 図 3は、 図 2で示した実施例にお いてさらに第 3の暗号鍵及び暗号アルゴリズム、 復号ァルゴリズム を加えたものである。
第 1の暗号鍵(Kup) は、 秘密アルゴリズ厶と相手 (ユーザからす れば夕ーゲッ トプログラム) の識別子(IDp) を施して算術的に得ら れる。 ソフ トウェア供給体においては、 (Kpu) で示されている。 第 2の暗号鍵 ( r ) は、 乱数等の任意に設定されたものである。 第 3の暗号鍵 (K 2 ) も第 2暗号鍵と同様任意に設定されたもので めな。
ソフ トウエア供給体は、 プログラム (P) の一部乃至全部を、 第 3暗号鍵 (K 2) と喑号アルゴリズム (E 3 ) とにより喑号プログ ラム (P ' ) に変換する。
更に、 ソフ トウエア供給体は、 第 3暗号鍵 (K 2 ) の一部乃至全 部を、 第 2暗号鍵 ( r ) と暗号アルゴリズム (E 2 ) とにより暗号 化第 3暗号鍵 (K 2 ' ) に変換する。
更に、 ソフ トウエア供給体は、 第 2暗号鍵 ( r ) の一部乃至全部 を、 第 1暗号鍵(Kpu) と暗号アルゴリズム (E 1 ) とにより暗号化 第 2暗号鍵 (E ( r ))に変換する。
ソフ トウエア供給体は、 暗号プログラム (Ρ ' ) 、 暗号化第 2暗 号鍵 (E ( r ))、 暗号化第 3暗号鍵 (K 2 ' ) をユーザに供給する
0
ユーザは、 暗号化第 2暗号鍵 (Ε ( r:))を第 1暗号鍵(Kup) と復 号アルゴリズム (D 1 ) とにより、 復号化した第 2暗号鍵 ( r ) を 作成し、 この第 2暗号鍵 ( r ) と復号アルゴリズム (D 2 ) とによ り暗号第 3暗号鍵 (K 2 ' ) を復号化して第 3暗号鍵 (K 2 ) を作 成する。 この第 3暗号鍵 (K 2 ) と復号ァルゴリズム (D 3 ) とにより暗 号化プログラム ( Ρ ' ) を復号化してプログラム ( Ρ ) 作成する。
以上が図 3の概略的動作を説明したものであるが、 その他の動作 は、 図 2の説明の通りである。 産業上の利用可能性
以上詳述した通り本発明は、 センタという機関を通じてソフ トウ エア並びにユーザは固有の秘密アルゴリズムと識別子を付与されて いるという環境において、 ユーザは、 暗号化されたソフ トウェアを 所持し、 必要なときだけ自分の秘密アルゴリズムにソフ トウエアの 識別子を入力するだけで、 これを簡単に復号使用できることから、 操作が簡単で、 しかも、 ユーザは、 秘密アルゴリズムを所有してさ えいれば、 あとは、 ソフ トウエアが追加、 変更されよう と、 識別子 が入手できる限りそのソフ トウェアが使用出来ることとなり、 ユー ザの負担は、 小さ くなる。
これに対し、 その他のユーザにとっては、 暗号化されたソフ トゥ エアを入手してもその解読は、 ほぼ不可能であることから、 充分な プロテク トがなされるものである。

Claims

請 求 の 範 囲
1 . センタが特別なアルゴリズム、 すなわちセンタだけが秘密に 保持するセンタアルゴリズムを作成し、 センタは、 データ並びにュ —ザのそれぞれに用いられる各データ並びにユーザの識別子にセン 夕アルゴリズムを施して各データ並びにユーザに専用な秘密アルゴ リズムを作成し、 ユーザ及びデータに供給するという準備を行った 後、 データの供給体は、 ユーザの識別子と供給対象となるデータの 秘密アルゴリズムとにより、 供給対象となるデータとユーザとの間 で同一の暗号鍵を作成し、 この暗号鍵に基づいて直接的又は間接的 に供給対象となるデータの一部又は全部を暗号化してユーザへ供給 し、 ユーザは、 供給されたデータの識別子と自己の秘密アルゴリズ ムとにより供給されたデータとユーザとの間で同一の暗号鍵を作成 し暗号化データを直接的又は間接的に復号化することを特徴とする データプロテク ト方式。
2 . 上記データが、 ソフ トウェアである事を特徴とする請求範囲 第 1項記載のデータプロテク ト方式。
3 . 更に、 乱数を用いて、 共通鍵を暗号化する事を特徴とする請 求範囲第 1項記載のデータプロテク ト方式。
4 . 更に、 第 2の鍵を用いて、 データを暗号化する事を特徴とす る請求範囲第 1項記載のデータプロテク ト方式。
PCT/JP1995/000796 1994-04-22 1995-04-21 Systeme de protection des donnees WO1995029438A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP95916035A EP0706118B1 (en) 1994-04-22 1995-04-21 Program data protecting method
US08/564,262 US5751805A (en) 1994-04-22 1995-04-21 Data-protecting system
KR1019950705863A KR960703248A (ko) 1994-04-22 1995-04-21 데이터 보호 시스템(data protection system)
DE69515244T DE69515244T2 (de) 1994-04-22 1995-04-21 Methode zur programdatensicherung
AT95916035T ATE190147T1 (de) 1994-04-22 1995-04-21 Methode zur programdatensicherung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6/106316 1994-04-22
JP6106316A JPH07295800A (ja) 1994-04-22 1994-04-22 ソフトウエアプロテクト方式

Publications (1)

Publication Number Publication Date
WO1995029438A1 true WO1995029438A1 (fr) 1995-11-02

Family

ID=14430570

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1995/000796 WO1995029438A1 (fr) 1994-04-22 1995-04-21 Systeme de protection des donnees

Country Status (10)

Country Link
US (1) US5751805A (ja)
EP (1) EP0706118B1 (ja)
JP (1) JPH07295800A (ja)
KR (1) KR960703248A (ja)
CN (1) CN1127559A (ja)
AT (1) ATE190147T1 (ja)
CA (1) CA2164596A1 (ja)
DE (1) DE69515244T2 (ja)
TW (1) TW297189B (ja)
WO (1) WO1995029438A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980025007A (ko) * 1996-09-27 1998-07-06 이데이 노부유키 디지털 데이터의 저작권 보호 방법 및 보호 시스템

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JP4667405B2 (ja) * 1996-09-20 2011-04-13 株式会社アイ・オー・データ機器 ネットワークシステム
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
FR2762111B1 (fr) * 1997-04-09 1999-06-18 Telediffusion Fse Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique
JPH10301772A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6173403B1 (en) 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
KR100700508B1 (ko) * 1999-03-18 2007-03-28 엘지전자 주식회사 멀티미디어 전송시스템의 저작권 보호 장치
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
AU2001270814A1 (en) 2000-07-18 2002-01-30 Bitarts Limited Digital data protection arrangement
CN1522517B (zh) * 2002-02-08 2010-04-28 株式会社Ntt都科摩 移动通信终端、信息处理方法
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
EP2309411A3 (en) 2002-04-23 2011-06-15 Panasonic Corporation Method and system for controlled distribution of software programs
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
KR101260387B1 (ko) * 2005-05-25 2013-05-07 루이스 리차드 Psi 데이터를 제외한 프로그램 데이터의 복호화
US8144868B2 (en) 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US9002801B2 (en) * 2010-03-29 2015-04-07 Software Ag Systems and/or methods for distributed data archiving amongst a plurality of networked computing devices
KR101649780B1 (ko) * 2013-06-26 2016-08-19 단국대학교 산학협력단 암복호화 키를 이용하는 어플리케이션 보안 방법 및 장치
US10068211B2 (en) 2016-01-04 2018-09-04 Bank Of America Corporation Reallocation of resources system
US10853784B2 (en) * 2016-01-04 2020-12-01 Bank Of America Corporation Real-time determination of resource availability for usage
JP2018170806A (ja) * 2018-08-09 2018-11-01 Kddi株式会社 通信システム、通信方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JPS6358538A (ja) * 1986-08-29 1988-03-14 Hitachi Ltd ソフトウエア保護方式
JPS63107667A (ja) * 1986-10-24 1988-05-12 株式会社 アドバンス 暗号鍵共有方式並びに同方式用装置
JPH01284890A (ja) * 1988-05-11 1989-11-16 Nippon Telegr & Teleph Corp <Ntt> 鍵の共有方法
JPH0383132A (ja) * 1989-08-28 1991-04-09 Fujitsu Ltd ソフトウェア保護制御方式
JPH0438029A (ja) * 1990-06-04 1992-02-07 Hitachi Ltd 暗号を用いた通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4333207A (en) * 1980-12-22 1982-06-08 Shepherd Products U.S. Inc. Twin wheel caster brake
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JPS6358538A (ja) * 1986-08-29 1988-03-14 Hitachi Ltd ソフトウエア保護方式
JPS63107667A (ja) * 1986-10-24 1988-05-12 株式会社 アドバンス 暗号鍵共有方式並びに同方式用装置
JPH01284890A (ja) * 1988-05-11 1989-11-16 Nippon Telegr & Teleph Corp <Ntt> 鍵の共有方法
JPH0383132A (ja) * 1989-08-28 1991-04-09 Fujitsu Ltd ソフトウェア保護制御方式
JPH0438029A (ja) * 1990-06-04 1992-02-07 Hitachi Ltd 暗号を用いた通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEICE "1990, IEICE Spring National Convention Lecture Transactions (I)", (1990), p. 282. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980025007A (ko) * 1996-09-27 1998-07-06 이데이 노부유키 디지털 데이터의 저작권 보호 방법 및 보호 시스템

Also Published As

Publication number Publication date
EP0706118B1 (en) 2000-03-01
KR960703248A (ko) 1996-06-19
JPH07295800A (ja) 1995-11-10
DE69515244T2 (de) 2000-07-13
DE69515244D1 (de) 2000-04-06
US5751805A (en) 1998-05-12
CN1127559A (zh) 1996-07-24
ATE190147T1 (de) 2000-03-15
EP0706118A4 (en) 1996-10-02
TW297189B (ja) 1997-02-01
CA2164596A1 (en) 1995-11-02
EP0706118A1 (en) 1996-04-10

Similar Documents

Publication Publication Date Title
WO1995029438A1 (fr) Systeme de protection des donnees
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
EP1636664B1 (en) Proof of execution using random function
JPH10301773A (ja) 情報処理装置および情報処理方法、並びに記録媒体
CN101142599A (zh) 基于硬件识别的数字权利管理系统
JPH10507324A (ja) ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
JP2007537532A (ja) デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法
EP1738279A1 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JPH10301772A (ja) 情報処理装置および情報処理方法、並びに記録媒体
MX2011005255A (es) Metodo y dispositivo de manejo de contenido digital.
CN110996319A (zh) 一种对软件服务做激活授权管理的系统及方法
JPH09114787A (ja) 情報流通方法及びシステム
JP4541901B2 (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
JPH0822390A (ja) ソフトウエア防衛方式
CN101174287B (zh) 数字权限管理的方法和设备
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
KR20090114075A (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
KR100367094B1 (ko) 컴퓨터 프로그램 온라인 유통 방법
JP2004347636A (ja) チケット処理システムおよびその方法
JP3690035B2 (ja) 情報アクセス制御装置および方法
JP2000112751A (ja) ソフトウエア流通システムに用いる装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 95190326.8

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CA CN KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 2164596

Country of ref document: CA

Ref document number: 1995916035

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 08564262

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1995916035

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1995916035

Country of ref document: EP